JP2018512010A - セキュアなソフトウェアの認証と検証 - Google Patents
セキュアなソフトウェアの認証と検証 Download PDFInfo
- Publication number
- JP2018512010A JP2018512010A JP2017551242A JP2017551242A JP2018512010A JP 2018512010 A JP2018512010 A JP 2018512010A JP 2017551242 A JP2017551242 A JP 2017551242A JP 2017551242 A JP2017551242 A JP 2017551242A JP 2018512010 A JP2018512010 A JP 2018512010A
- Authority
- JP
- Japan
- Prior art keywords
- software
- verification tag
- verification
- authentication
- tag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 246
- 238000000034 method Methods 0.000 claims description 53
- 238000012545 processing Methods 0.000 claims description 35
- 238000010200 validation analysis Methods 0.000 claims description 11
- 238000010367 cloning Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 24
- 230000008569 process Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000007429 general method Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013514 software validation Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
Description
本出願は、その内容全体が参照により本明細書に組み込まれる、2015年4月15日に米国特許商標庁に提出された非仮出願第14/687,783号に対する優先権および利益を主張するものである。
1つの機能は、ホストデバイス上でハイブリッド認証および検証プロセスを使用することによって、ソフトウェアのセキュアなローディングおよび実行を提供する。ソフトウェアは、非セキュアストレージに記憶され得る。最初に、ソフトウェアが実行するために初めてロードされるとき、それは暗号で認証され得る。次いで、ソフトウェアおよびデバイス固有の秘密データを使用して、検証タグが生成され得る。その後、ソフトウェアが実行するためにロードされるとき、ロードされているソフトウェアを検証するために検証タグが使用される。そのような検証が失敗した場合、ソフトウェアのローディングおよび/または実行が中止され得る。
図1は、ホストデバイス、たとえば限られた処理リソースを有するホストデバイス上のソフトウェアを認証するための例示的な方法を示している。ソフトウェアディストリビュータ104は、公開鍵/秘密鍵のペア106を生成することができる。ソフトウェア(たとえば、ソフトウェアアプリケーション、オペレーティングシステム、ドライバソフトウェア、実行可能コード/命令など)の配布に先立って、またはそれと同時に、ソフトウェアディストリビュータ104は、ソフトウェアに秘密鍵で暗号署名することができる(108)。次いで、署名されたソフトウェアは、ホストデバイス102(たとえば、ソフトウェアが実行されるデバイス)に送信される(110)。さらに、公開鍵(秘密鍵に対応する)は、ソフトウェアディストリビュータ104によってホストデバイス102に配信され得る(112)。
図2は、ソフトウェア認証を実行するように適合された例示的なホストデバイス200を示すブロック図である。ホストデバイス200は、バス232を介して通信インターフェース204および内部ストレージデバイス206に結合された処理回路202を含み得る。
第1の例示的な実装形態によれば、セキュアな内部ストレージまたは信頼できる永続ストレージがないデバイスの場合、セキュアなブートプロセスは、ソフトウェアの検証を試みること、および、そのような検証が失敗した場合、ソフトウェアの認証を試みることを含み得る。図3は、ハイブリッドソフトウェア認証および検証を実行するための第1の一般的な方法を示している。ソフトウェアは、デバイスによって検索、受信、および/または取得される(302)。たとえば、ソフトウェアは、ソフトウェアの特定のブートイメージであり得る。
図4(図4Aおよび図4Bを備える)は、ハイブリッドソフトウェア認証および検証を実行するための第2の一般的な方法を示している。ソフトウェアは、デバイスによって検索、受信、および/または取得される(402)。次いで、ソフトウェアの認証は、たとえば、デバイスにロードされるときに実行される(404)。一例では、ソフトウェアを認証することは、たとえばソフトウェアディストリビュータによって提供される公開鍵を使用してソフトウェアのデジタル署名を認証することを含み得る。ソフトウェアが正常に認証された場合(406)、ソフトウェアの検証タグが生成される(408)。次いで、検証タグは、たとえば、デバイス内またはデバイスの外部のセキュアまたは非セキュアストレージに記憶され得る(410)。あるいは、ソフトウェア認証が失敗すると(406)、ソフトウェアの実行は中止される(407)。
図5は、デバイス内のローディング中にソフトウェアを検証するための別の例示的な方法を示している。ソフトウェアは、デバイス内またはデバイスの外部の、セキュアまたは非セキュアストレージに記憶され得る。ソフトウェアは、デバイスによって実行するためにロードされたときに認証され得、ソフトウェアは、デバイス内またはデバイスの外部の非セキュアストレージに記憶される(502)。ソフトウェアを認証することは、ソフトウェアに対する暗号操作とソフトウェアのデジタル署名とを含み得る。たとえば、ソフトウェアを認証することは、ソフトウェア上の署名を使用してソフトウェアを認証するために、ソフトウェアディストリビュータによって提供された公開鍵を使用することを含み得る。ソフトウェアディストリビュータは、ソフトウェアを作成または配布する当事者またはエンティティであり得る点に留意されたい。ソフトウェアは、デバイスのブート時にロードされるオペレーティングシステムの一部であり得る。
図6は、デバイス内のローディング中にソフトウェアを検証するための別の例示的な方法を示している。デバイス内またはデバイスの外部の非セキュアストレージに記憶されたソフトウェアが取得される(602)。一例では、ソフトウェアは、デバイスのブート時にロードされるオペレーティングシステムの一部であり得る。ソフトウェアが実行のためにロードされるとき、ソフトウェアの認証を回避しながら、ロードされるソフトウェアが事前生成された検証タグを生成するために使用されたものと同じであることを確認するために、事前生成された検証タグを使用することによってソフトウェアの検証を試みることができる(604)。事前生成された検証タグは、ソフトウェアの以前の認証から取得され得る。そのような検証が成功すると(606)、ソフトウェアが実行される(608)。
104 ソフトウェアディストリビュータ
106 公開鍵/秘密鍵のペア
109 初期認証
116 デバイス固有の秘密データ
200 ホストデバイス
202 処理回路
204 通信インターフェース
206 ストレージデバイス
208 ソフトウェア
210 送信回路
212 受信回路
214 認証命令
214 初期認証命令
216 検証タグ生成命令
218 検証タグ比較命令
220 ソフトウェア認証モジュール/回路
222 検証タグ生成モジュール/回路
224 検証タグ比較モジュール/回路
226 ソフトウェア検証タグ
228 ワンタイムブロー可能ヒューズ
230 デバイス固有の秘密データ
232 バス
234 外部ストレージデバイス
504 デバイス固有の秘密データ
Claims (26)
- デバイス内のローディング中にソフトウェアを検証するための方法であって、
前記デバイス内または前記デバイスの外部の非セキュアストレージに記憶されたソフトウェアを取得するステップと、
前記ソフトウェアが実行のためにロードされるとき、前記ソフトウェアの認証を回避しながら、ロードされる前記ソフトウェアが事前生成された検証タグを生成するために使用されたものと同じであることを確認するために、前記事前生成された検証タグを使用することによって前記ソフトウェアの検証を試みるステップと、
検証が失敗した場合、または事前生成された検証タグが利用可能ではない場合、
前記デバイスによって実行するために前記ソフトウェアがロードされるときに前記ソフトウェアを認証するステップと、
前記ソフトウェアの認証が成功した場合、前記ソフトウェアの新しい検証タグを生成するステップであって、前記新しい検証タグが、前記ソフトウェアおよびデバイス固有の秘密データに基づく、ステップと、
前記新しい検証タグを記憶するステップと
を備え、
前記ソフトウェアを検証するステップが、前記ソフトウェアを認証するステップよりも、かかる時間が少なく、および/またはリソースの消費が少ない、方法。 - 前記事前生成された検証タグが前記ソフトウェアの以前の認証から取得される、請求項1に記載の方法。
- 前記ソフトウェアを認証し、前記事前生成された検証タグを生成するステップと、
前記事前生成された検証タグを、前記ソフトウェアの後続の検証において使用するために記憶するステップと
をさらに備える、請求項1に記載の方法。 - 前記ソフトウェアを認証するステップが、前記ソフトウェア上の暗号操作および前記ソフトウェアの暗号署名を含む、請求項1に記載の方法。
- 前記ソフトウェアを認証するステップが、前記ソフトウェア上の署名を使用して前記ソフトウェアを認証するために、公開鍵を使用するステップを含む、請求項1に記載の方法。
- 前記新しい検証タグを生成するステップが、前記ソフトウェア上にメッセージ認証コード(MAC)を生成するステップと、前記デバイス固有の秘密データを使用するステップとを含む、請求項1に記載の方法。
- 前記秘密データが、前記デバイスにのみ知られている、請求項1に記載の方法。
- 前記秘密データが、前記デバイスの外部ではアクセス不可能である、請求項1に記載の方法。
- 前記事前生成された検証タグおよび/または前記新しい検証タグが、前記デバイス内または前記デバイスの外部の前記非セキュアストレージまたは異なる非セキュアストレージに記憶される、請求項1に記載の方法。
- 前記ソフトウェアが、前記デバイスのブート時にロードされるオペレーティングシステムの一部である、請求項1に記載の方法。
- 前記新しい検証タグが、前記ソフトウェアの新しいバージョンが取得されるたびに変化するデバイスデータに基づいてさらに生成される、請求項1に記載の方法。
- 前記デバイス内のソフトウェアの新しい検証タグを生成するときに、前記デバイスデータが決して繰り返さない、請求項11に記載の方法。
- 前記秘密データが、前記デバイス内の物理的クローン不能関数に基づいて取得される、請求項1に記載の方法。
- 前記ソフトウェアの認証が失敗すると、前記ソフトウェアの実行を中止するステップをさらに備える、請求項1に記載の方法。
- 前記ソフトウェアの前記検証が成功した場合、または前記ソフトウェアの前記認証が成功した場合にのみ、前記ソフトウェアを実行するステップをさらに備える、請求項1に記載の方法。
- 前記ソフトウェアの新しいバージョンを取得するステップと、
前記デバイスによって実行するために前記ソフトウェアがロードされるときに前記ソフトウェアの前記新しいバージョンを認証するステップと、
前記ソフトウェアの前記新しいバージョンの認証が成功した場合、前記ソフトウェアの前記新しいバージョンのための別の検証タグを生成するステップであって、前記別の検証タグが、前記ソフトウェアの前記新しいバージョン、および少なくとも前記デバイス固有の秘密データ、または別のデバイス固有のデータに基づく、ステップと、
前記別の検証タグを記憶するステップと
をさらに備える、請求項1に記載の方法。 - 実行するために前記ソフトウェアがロードされるとき、前記ソフトウェアの前記新しいバージョンの再認証を回避しながら、ロードされる前記ソフトウェアの前記新しいバージョンが前記別の検証タグを生成するために使用されたものと同じであることを確認するために、前記別の検証タグを使用することによって前記ソフトウェアの前記新しいバージョンの検証を試みるステップをさらに備える、請求項16に記載の方法。
- 前記新しい検証タグが取消し可能な証明書にさらに基づき、前記方法が、
前記ソフトウェアを実行する前に、前記取消し可能な証明書が依然として有効であるかどうかを確認するステップをさらに備える、請求項16に記載の方法。 - 認証および検証命令を記憶するためのストレージデバイスと、
前記ストレージデバイスに結合された処理回路であって、
前記デバイス内または前記デバイスの外部の非セキュアストレージに記憶されたソフトウェアを取得することと、
実行のために前記ソフトウェアがロードされるとき、前記ソフトウェアの認証を回避しながら、ロードされる前記ソフトウェアが事前生成された検証タグを生成するために使用されたものと同じであることを確認するために、前記事前生成された検証タグを使用することによって前記ソフトウェアの検証を試みることと、
検証が失敗した場合、または事前生成された検証タグが利用可能ではない場合、
前記デバイスによって実行するために前記ソフトウェアがロードされるときに前記ソフトウェアを認証することと、
前記ソフトウェアの認証が成功した場合、前記ソフトウェアの新しい検証タグを生成することであって、前記新しい検証タグが、前記ソフトウェアおよびデバイス固有の秘密データに基づく、生成することと、
前記新しい検証タグを記憶することと
を行うように構成された処理回路と
を備え、
前記ソフトウェアの検証が、前記ソフトウェアの認証よりもかかる時間が少なく、および/またはリソースの消費が少ない、デバイス。 - 前記処理回路が、
前記ソフトウェアを認証し、前記事前生成された検証タグを生成することと、
前記事前生成された検証タグを、前記ソフトウェアの後続の検証において使用するために記憶することと
を行うようにさらに構成される、請求項19に記載のデバイス。 - 前記事前生成された検証タグおよび/または前記新しい検証タグが、前記デバイス内または前記デバイスの外部の前記非セキュアストレージまたは異なる非セキュアストレージに記憶される、請求項19に記載のデバイス。
- 前記秘密データが未知であり、前記デバイスの外部ではアクセス不可能である、請求項19に記載のデバイス。
- 前記新しい検証タグが、前記ソフトウェアの新しいバージョンが取得されるたびに変化するデバイスデータに基づいてさらに生成される、請求項19に記載のデバイス。
- 前記処理回路に結合された複数のワンタイムブローヒューズをさらに備え、前記新しい検証タグが、前記ワンタイムブローヒューズからの状態に基づいてさらに生成され、前記複数のワンタイムブローヒューズが、前記ソフトウェアの更新されたバージョンが取得されるたびに変化する、請求項19に記載のデバイス。
- デバイス内またはデバイスの外部の非セキュアストレージに記憶されたソフトウェアを取得するための手段と、
実行のために前記ソフトウェアがロードされるとき、前記ソフトウェアの認証を回避しながら、ロードされる前記ソフトウェアが事前生成された検証タグを生成するために使用されたものと同じであることを確認するために、前記事前生成された検証タグを使用することによって前記ソフトウェアの検証を試みるための手段と、
検証が失敗した場合、または事前生成された検証タグが利用可能ではない場合、前記デバイスによって実行するために前記ソフトウェアがロードされるときに前記ソフトウェアを認証するための手段と、
前記ソフトウェアの認証が成功した場合、前記ソフトウェアの新しい検証タグを生成するための手段であって、前記新しい検証タグが、前記ソフトウェアおよびデバイス固有の秘密データに基づく、手段と、
前記新しい検証タグを記憶するための手段と
を備え、
前記ソフトウェアを検証することが、前記ソフトウェアを認証することよりも、かかる時間が少なく、および/またはリソースの消費が少ない、デバイス。 - デバイス内のローディング中にソフトウェアを検証するための非一時的機械可読記憶媒体であって、処理回路によって実行されると、前記処理回路に、
前記デバイス内または前記デバイスの外部の非セキュアストレージに記憶されたソフトウェアを取得することと、
実行のために前記ソフトウェアがロードされるとき、前記ソフトウェアの認証を回避しながら、ロードされる前記ソフトウェアが事前生成された検証タグを生成するために使用されたものと同じであることを確認するために、前記事前生成された検証タグを使用することによって前記ソフトウェアの検証を試みることと、
検証が失敗した場合、または事前生成された検証タグが利用可能ではない場合、
前記デバイスによって実行するために前記ソフトウェアがロードされるときに前記ソフトウェアを認証することと、
前記ソフトウェアの認証が成功した場合、前記ソフトウェアの新しい検証タグを生成することであって、前記新しい検証タグが、前記ソフトウェアおよび少なくともデバイス固有の秘密データに基づく、生成することと、
前記新しい検証タグを記憶することと
を行わせる1つまたは複数の命令を有し、
前記ソフトウェアの検証が、前記ソフトウェアの認証よりもかかる時間が少なく、および/またはリソースの消費が少ない、非一時的機械可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/687,783 US9697359B2 (en) | 2015-04-15 | 2015-04-15 | Secure software authentication and verification |
US14/687,783 | 2015-04-15 | ||
PCT/US2016/023631 WO2016167926A1 (en) | 2015-04-15 | 2016-03-22 | Secure software authentication and verification |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018512010A true JP2018512010A (ja) | 2018-04-26 |
JP6371919B2 JP6371919B2 (ja) | 2018-08-08 |
Family
ID=55646917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017551242A Active JP6371919B2 (ja) | 2015-04-15 | 2016-03-22 | セキュアなソフトウェアの認証と検証 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9697359B2 (ja) |
EP (1) | EP3284000B1 (ja) |
JP (1) | JP6371919B2 (ja) |
KR (1) | KR101904303B1 (ja) |
CN (1) | CN107430658B (ja) |
TW (1) | TWI620092B (ja) |
WO (1) | WO2016167926A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210240869A1 (en) * | 2017-04-21 | 2021-08-05 | Micron Technology, Inc. | Secure memory device with unique identifier for authentication |
JP2022517056A (ja) * | 2019-03-22 | 2022-03-04 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | トラステッドコンピューティング方法およびサーバ |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9953167B2 (en) * | 2015-10-12 | 2018-04-24 | Microsoft Technology Licensing, Llc | Trusted platforms using minimal hardware resources |
US11321466B2 (en) * | 2018-03-09 | 2022-05-03 | Qualcomm Incorporated | Integrated circuit data protection |
EP3782058B1 (en) * | 2018-04-20 | 2024-03-20 | Vishal Gupta | Decentralized document and entity verification engine |
KR20220026079A (ko) | 2020-08-25 | 2022-03-04 | 삼성전자주식회사 | 스토리지 장치 |
TWI759874B (zh) * | 2020-09-22 | 2022-04-01 | 明泰科技股份有限公司 | 分散式的軟體驗證系統 |
US11423154B2 (en) * | 2020-10-26 | 2022-08-23 | Micron Technology, Inc. | Endpoint authentication based on boot-time binding of multiple components |
KR102387685B1 (ko) * | 2020-11-03 | 2022-05-30 | 유비벨록스(주) | 보안 부트 검증 방법 및 이를 위한 보안 칩 |
US11520895B2 (en) * | 2020-12-07 | 2022-12-06 | Samsung Electronics Co., Ltd. | System and method for dynamic verification of trusted applications |
JP2023084913A (ja) * | 2021-12-08 | 2023-06-20 | 株式会社リコー | 情報処理システム、情報処理装置、情報処理方法、及びプログラム |
US20230244790A1 (en) * | 2022-02-01 | 2023-08-03 | Aptiv Technologies Limited | Accelerated Secure Boot for Embedded Controllers |
EP4228187B1 (en) | 2022-02-15 | 2024-06-19 | Aptiv Technologies AG | Integrity tests for mixed analog digital systems |
DE102023101503A1 (de) | 2023-01-23 | 2024-07-25 | Audi Aktiengesellschaft | Verfahren zum Starten einer Datenverarbeitungseinrichtung, Datenverarbeitungseinrichtung und Kraftfahrzeug |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008516317A (ja) * | 2004-10-11 | 2008-05-15 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | データ処理装置へのデータのセキュリティ上安全なロード及び格納 |
US20090193211A1 (en) * | 2008-01-24 | 2009-07-30 | Broadcom Corporation | Software authentication for computer systems |
US20140279985A1 (en) * | 2013-03-15 | 2014-09-18 | International Business Machines Corporation | Extending Platform Trust During Program Updates |
JP2015049785A (ja) * | 2013-09-03 | 2015-03-16 | 株式会社デンソー | プログラム処理装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5734819A (en) * | 1994-10-12 | 1998-03-31 | International Business Machines Corporation | Method and apparatus for validating system operation |
US6961852B2 (en) * | 2003-06-19 | 2005-11-01 | International Business Machines Corporation | System and method for authenticating software using hidden intermediate keys |
US8627086B2 (en) * | 2004-10-11 | 2014-01-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure loading and storing of data in a data processing device |
US8290150B2 (en) * | 2007-05-11 | 2012-10-16 | Validity Sensors, Inc. | Method and system for electronically securing an electronic device using physically unclonable functions |
US9009328B2 (en) * | 2007-11-30 | 2015-04-14 | International Business Machines Corporation | System and method for dynamic negotiation of device name with wildcard character |
US7911857B1 (en) * | 2009-06-10 | 2011-03-22 | Juniper Networks, Inc. | Preamble detection and postamble closure for a memory interface controller |
CN101610452B (zh) | 2009-07-15 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种传感器网络鉴别与密钥管理机制的融合方法 |
CN102725737B (zh) | 2009-12-04 | 2016-04-20 | 密码研究公司 | 可验证防泄漏的加密和解密 |
EP2348454A1 (en) * | 2010-01-20 | 2011-07-27 | Thomson Licensing | A method of and a system for execution of a software application |
US8539610B2 (en) * | 2010-10-29 | 2013-09-17 | Nokia Corporation | Software security |
DE102011054410B4 (de) * | 2011-10-12 | 2014-09-25 | Infineon Technologies Ag | Vorrichtung und Verfahren zur Erzeugung einer Bitfolge |
US8745371B2 (en) | 2011-12-29 | 2014-06-03 | Unisys Corporation | Unified network architecture having storage devices with secure boot devices |
US9281948B2 (en) * | 2012-02-09 | 2016-03-08 | Microsoft Technology Licensing, Llc | Revocation information for revocable items |
US8792645B2 (en) | 2012-12-18 | 2014-07-29 | Honeywell International Inc. | Authentication and data security for wireless networks |
US20140250290A1 (en) | 2013-03-01 | 2014-09-04 | St-Ericsson Sa | Method for Software Anti-Rollback Recovery |
US9088574B2 (en) * | 2013-07-18 | 2015-07-21 | International Business Machines Corporation | Subscriber identity module-based authentication of a wireless device and applications stored thereon |
-
2015
- 2015-04-15 US US14/687,783 patent/US9697359B2/en active Active
-
2016
- 2016-03-22 JP JP2017551242A patent/JP6371919B2/ja active Active
- 2016-03-22 WO PCT/US2016/023631 patent/WO2016167926A1/en active Search and Examination
- 2016-03-22 EP EP16713713.2A patent/EP3284000B1/en not_active Not-in-force
- 2016-03-22 CN CN201680017357.8A patent/CN107430658B/zh not_active Expired - Fee Related
- 2016-03-22 KR KR1020177029609A patent/KR101904303B1/ko active IP Right Grant
- 2016-03-28 TW TW105109746A patent/TWI620092B/zh not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008516317A (ja) * | 2004-10-11 | 2008-05-15 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | データ処理装置へのデータのセキュリティ上安全なロード及び格納 |
US20090193211A1 (en) * | 2008-01-24 | 2009-07-30 | Broadcom Corporation | Software authentication for computer systems |
US20140279985A1 (en) * | 2013-03-15 | 2014-09-18 | International Business Machines Corporation | Extending Platform Trust During Program Updates |
JP2015049785A (ja) * | 2013-09-03 | 2015-03-16 | 株式会社デンソー | プログラム処理装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210240869A1 (en) * | 2017-04-21 | 2021-08-05 | Micron Technology, Inc. | Secure memory device with unique identifier for authentication |
US12086296B2 (en) * | 2017-04-21 | 2024-09-10 | Micron Technology, Inc. | Switch to control communication between a memory and a secret generator in a memory device |
JP2022517056A (ja) * | 2019-03-22 | 2022-03-04 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | トラステッドコンピューティング方法およびサーバ |
JP7100201B2 (ja) | 2019-03-22 | 2022-07-12 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | トラステッドコンピューティング方法およびサーバ |
Also Published As
Publication number | Publication date |
---|---|
US9697359B2 (en) | 2017-07-04 |
KR20170118972A (ko) | 2017-10-25 |
EP3284000A1 (en) | 2018-02-21 |
EP3284000B1 (en) | 2018-09-05 |
CN107430658A (zh) | 2017-12-01 |
TW201706898A (zh) | 2017-02-16 |
KR101904303B1 (ko) | 2018-10-04 |
US20160306976A1 (en) | 2016-10-20 |
WO2016167926A1 (en) | 2016-10-20 |
CN107430658B (zh) | 2018-11-23 |
TWI620092B (zh) | 2018-04-01 |
JP6371919B2 (ja) | 2018-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6371919B2 (ja) | セキュアなソフトウェアの認証と検証 | |
US11074371B2 (en) | Systems, methods and apparatuses for secure storage of data using a security-enhancing chip | |
CN109313690B (zh) | 自包含的加密引导策略验证 | |
US10771264B2 (en) | Securing firmware | |
CN107085675B (zh) | 受控安全代码验证 | |
JP5703391B2 (ja) | 耐タンパー性ブート処理のためのシステム及び方法 | |
US9830456B2 (en) | Trust transference from a trusted processor to an untrusted processor | |
US10282549B2 (en) | Modifying service operating system of baseboard management controller | |
EP3343424B1 (en) | Control board secure start method, and software package upgrade method and device | |
JP2016520265A (ja) | セキュリティパラメータに基づくワーキングセキュリティキーの生成 | |
JP6387908B2 (ja) | 認証システム | |
CN110555309A (zh) | 启动方法、装置、终端以及计算机可读存储介质 | |
CN107924440B (zh) | 用于管理容器的方法、系统和计算机可读介质 | |
NL2022902B1 (en) | Integrated circuit device for loT applications | |
US20240126886A1 (en) | Trusted Computing for Digital Devices | |
US10067770B2 (en) | Platform key hierarchy | |
JP2015015542A (ja) | 情報処理システム | |
US20240249029A1 (en) | Utilizing hardware tokens in conjunction with HSM for code signing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170929 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170929 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170929 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180307 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180312 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180601 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180618 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180713 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6371919 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |