JP7347895B2 - ハードウェア検出方法ならびに装置、デバイス、および記憶媒体 - Google Patents
ハードウェア検出方法ならびに装置、デバイス、および記憶媒体 Download PDFInfo
- Publication number
- JP7347895B2 JP7347895B2 JP2021578090A JP2021578090A JP7347895B2 JP 7347895 B2 JP7347895 B2 JP 7347895B2 JP 2021578090 A JP2021578090 A JP 2021578090A JP 2021578090 A JP2021578090 A JP 2021578090A JP 7347895 B2 JP7347895 B2 JP 7347895B2
- Authority
- JP
- Japan
- Prior art keywords
- hardware
- binding relationship
- pieces
- key
- keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title description 71
- 238000012795 verification Methods 0.000 claims description 375
- 238000000034 method Methods 0.000 claims description 116
- 238000013475 authorization Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 10
- 230000015654 memory Effects 0.000 description 50
- 230000006870 function Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 11
- 239000000758 substrate Substances 0.000 description 10
- 238000010200 validation analysis Methods 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 239000000969 carrier Substances 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 239000000243 solution Substances 0.000 description 4
- 238000006467 substitution reaction Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000008685 targeting Effects 0.000 description 2
- 238000013175 transesophageal echocardiography Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 244000309464 bull Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
[表1]
[表2]
[表3]
[表4]
装置は、
第1検証データを物理キャリアに送信するように構成された送信モジュール1101であって、ここで、物理キャリアは複数のハードウェアを保持する送信モジュール1101と、
物理キャリアにより返された暗号文およびバインディング関係情報を受信するように構成された受信モジュール1102であって、ここで暗号文は、複数のハードウェアのうちの少なくとも2つのそれぞれがそれぞれのキーを使用して第1検証データを暗号化した後に取得され、バインディング関係情報は、少なくとも2つのハードウェア間のバインディング関係を示すために使用される、受信モジュール1102と、
暗号文およびバインディング関係情報を検証し、検証結果に基づいて少なくとも2つのハードウェアのセキュリティを決定するように構成された検証モジュール1103と
を含む。
バインディング関係情報に含まれるバインディング関係が正しい、且つ復号によって取得された第2検証データが第1検証データと一致するという検証結果である場合、少なくとも2つのハードウェアが安全であると決定することとを行うように構成される。
検証モジュール1103は、公証証明書内のデジタル署名に基づいて、バインディング関係情報に含まれるバインディング関係が正しいかどうかを検証することと;少なくとも2つのハードウェアによる暗号化によって取得された暗号文をそれぞれ復号すべく公証証明書内の少なくとも2つのハードウェアに対応するキーを使用して、復号によって取得された第2検証データが第1検証データと一致するかどうかを検証することと;
バインディング関係情報に含まれるバインディング関係が正しい、且つ復号によって取得された第2検証データが第1検証データと一致するという検証結果である場合、少なくとも2つのハードウェアが安全であると決定することとを行うように構成される。
暗号文は、少なくとも2つのハードウェアがそれぞれのプライベートキーを使用して第1検証データをそれぞれ暗号化した後に取得され、バインディング関係情報は少なくとも2つのハードウェアに対応するパブリックキー間のバインディング関係に基づいて取得される。
装置は、
検証ユニットにより送信された第1検証データを受信するように構成された受信モジュール1201と;
暗号文およびバインディング関係情報を取得するように構成された第1取得モジュール1202であって、ここで暗号文は、物理キャリア上に保持された複数のハードウェアのうちの少なくとも2つがそれぞれのキーを使用して第1検証データをそれぞれ暗号化した後に取得され、バインディング関係情報は少なくとも2つのハードウェア間のバインディング関係を示すために使用される、第1取得モジュール1202と;
暗号文およびバインディング関係情報を検証ユニットに送信するように構成された送信モジュール1203であって、ここで検証ユニットは、暗号文およびバインディング関係情報を検証して、検証結果に基づいて少なくとも2つのハードウェアのセキュリティを決定する送信モジュール1203とを含む。
装置はさらに、
少なくとも2つのハードウェアのキーを取得することと、少なくとも2つのハードウェアのキー間のバインディング関係に基づいてバインディング関係情報を取得することとを行うように構成された第2取得モジュール1204と;
バインディング関係情報を格納するように構成されたストレージモジュール1205とを含む。
ストレージモジュール1205は公証証明書を格納するように構成され;
第1取得モジュール1202は公証証明書を取得するように構成される。
[項目1]
ハードウェア検出方法であって、
物理キャリアに第1検証データを送信する段階であって、前記物理キャリアは複数のハードウェアを保持する段階と、
前記物理キャリアにより返された暗号文およびバインディング関係情報を受信する段階であって、前記暗号文は、それぞれのキーを使用して前記複数のハードウェアのうちの少なくとも2つのそれぞれが前記第1検証データを暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェアの間におけるバインディング関係を示すために使用される段階と、
前記暗号文および前記バインディング関係情報を検証して、検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定する段階と
を備える、方法。
[項目2]
前記バインディング関係情報は、前記少なくとも2つのハードウェアに対応する前記キー間のバインディング関係を含み、
前記暗号文および前記バインディング関係情報を検証する前記段階は、
前記少なくとも2つのハードウェアに対応する前記キーを取得して、前記少なくとも2つのハードウェアに対応する前記キーに基づいて、前記バインディング関係情報に含まれる前記バインディング関係が正しいかどうかを検証する段階と、
前記少なくとも2つのハードウェアによる暗号化によって取得された前記暗号文をそれぞれ復号すべく前記少なくとも2つのハードウェアに対応する前記キーを使用して、復号によって取得された第2検証データが前記第1検証データと一致するかどうかを検証する段階と
を含み、
検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定する前記段階は、
前記バインディング関係情報に含まれる前記バインディング関係が正しい、且つ復号によって取得された前記第2検証データが前記第1検証データと一致するという前記検証結果である場合、前記少なくとも2つのハードウェアが安全であると決定する段階を含む、項目1に記載の方法。
[項目3]
前記物理キャリアにより返された暗号文およびバインディング関係情報を受信する前記段階は、
前記物理キャリアにより返された前記暗号文および公証証明書を受信する段階であって、前記公証証明書は前記少なくとも2つのハードウェアに対応する前記キー間のバインディング関係を含む、且つ前記バインディング関係のデジタル署名をさらに含む段階
を含み、
前記暗号文および前記バインディング関係情報を検証する前記段階は、
前記公証証明書内の前記デジタル署名に基づいて、前記バインディング関係情報に含まれる前記バインディング関係が正しいかどうかを検証する段階と、
前記少なくとも2つのハードウェアによる暗号化によって取得された前記暗号文をそれぞれ復号すべく前記公証証明書内の前記少なくとも2つのハードウェアに対応する前記キーを使用して、復号によって取得された第2検証データが前記第1検証データと一致するかどうかを検証する段階と
を含み、
検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定する前記段階は、
前記バインディング関係情報に含まれる前記バインディング関係が正しい、且つ復号によって取得された前記第2検証データが前記第1検証データと一致するという前記検証結果である場合、前記少なくとも2つのハードウェアが安全であると決定する段階を含む、項目1に記載の方法。
[項目4]
前記少なくとも2つのハードウェアに対応する前記キーは、それぞれのハードウェア識別子にそれぞれ基づいて前記少なくとも2つのハードウェアにより生成される、項目1から3のいずれか一項に記載の方法。
[項目5]
前記ハードウェア識別子は、ハードウェアユニークキーHUK、物理複製困難関数PUF、および機密性が保護されたワンタイムプログラマブルOTPにおける識別情報もしくは承認キーEKを含む、項目4に記載の方法。
[項目6]
前記キーは、対称キーまたは非対称キーを含む、項目1から5のいずれか一項に記載の方法。
[項目7]
前記キーが非対称キーである場合、前記キーはパブリックキーおよびプライベートキーを含み、
前記暗号文は、前記少なくとも2つのハードウェアがそれぞれのプライベートキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェアに対応するパブリックキー間のバインディング関係に基づいて取得される、項目6に記載の方法。
[項目8]
ハードウェア検出方法であって、
検証ユニットにより送信された第1検証データを受信する段階と、
暗号文およびバインディング関係情報を取得する段階であって、前記暗号文は、物理キャリア上に保持された複数のハードウェアのうちの少なくとも2つがそれぞれのキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェア間のバインディング関係を示すために使用される段階と、
前記暗号文および前記バインディング関係情報を前記検証ユニットに送信する段階であって、前記検証ユニットは、前記暗号文および前記バインディング関係情報を検証して、検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定する段階と
を備える、方法。
[項目9]
バインディング関係情報を取得する前記段階の前に、前記方法はさらに、
前記少なくとも2つのハードウェアの前記キーを取得する段階と、前記少なくとも2つのハードウェアの前記キー間のバインディング関係に基づいて前記バインディング関係情報を取得する段階と、前記バインディング関係情報を格納する段階とを含む、項目8に記載の方法。
[項目10]
前記少なくとも2つのハードウェアの前記キー間のバインディング関係に基づいて前記バインディング関係情報を取得する前記段階、および前記バインディング関係情報を格納する前記段階は、
前記少なくとも2つのハードウェアの前記キーを登録して公証証明書を取得する段階と、前記公証証明書を格納する段階であって、前記公証証明書は前記少なくとも2つのハードウェアに対応する前記キー間の前記バインディング関係を含み、前記バインディング関係のデジタル署名をさらに含む段階とを含み、
バインディング関係情報を取得する前記段階は、前記公証証明書を取得する段階を含む、項目9に記載の方法。
[項目11]
前記少なくとも2つのハードウェアに対応する前記キーは、それぞれのハードウェア識別子にそれぞれ基づいて前記少なくとも2つのハードウェアにより生成される、項目8から10のいずれか一項に記載の方法。
[項目12]
前記ハードウェア識別子は、ハードウェアユニークキーHUK、物理複製困難関数PUF、および機密性が保護されたワンタイムプログラマブルOTPにおける識別情報もしくは承認キーEKを含む、項目11に記載の方法。
[項目13]
前記キーは、対称キーまたは非対称キーを含む、項目8から12のいずれか一項に記載の方法。
[項目14]
前記キーが非対称キーである場合、前記キーはパブリックキーおよびプライベートキーを含み、
前記暗号文は、前記少なくとも2つのハードウェアがそれぞれのプライベートキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェアに対応するパブリックキー間のバインディング関係に基づいて取得される、項目13に記載の方法。
[項目15]
ハードウェア検出装置であって、
物理キャリアに第1検証データを送信するように構成された送信モジュールであって、前記物理キャリアは複数のハードウェアを保持する送信モジュールと、
前記物理キャリアにより返された暗号文およびバインディング関係情報を受信するように構成された受信モジュールであって、前記暗号文は、それぞれのキーを使用して前記複数のハードウェアのうちの少なくとも2つのそれぞれが前記第1検証データを暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェアの間におけるバインディング関係を示すために使用される受信モジュールと、
前記暗号文および前記バインディング関係情報を検証して、検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定するように構成された検証モジュールと
を含む、装置。
[項目16]
前記バインディング関係情報は、前記少なくとも2つのハードウェアに対応する前記キー間のバインディング関係を含み、
前記検証モジュールは、
前記少なくとも2つのハードウェアに対応する前記キーを取得して、前記少なくとも2つのハードウェアに対応する前記キーに基づいて、前記バインディング関係情報に含まれる前記バインディング関係が正しいかどうかを検証することと、前記少なくとも2つのハードウェアによる暗号化によって取得された前記暗号文をそれぞれ復号すべく前記少なくとも2つのハードウェアに対応する前記キーを使用して、復号によって取得された第2検証データが前記第1検証データと一致するかどうかを検証することと、
前記バインディング関係情報に含まれる前記バインディング関係が正しい、且つ復号によって取得された前記第2検証データが前記第1検証データと一致するという前記検証結果である場合、前記少なくとも2つのハードウェアが安全であると決定することと
を行うように構成される、項目15に記載の装置。
[項目17]
前記受信モジュールは、前記物理キャリアにより返された前記暗号文および公証証明書を受信することであって、前記公証証明書は前記少なくとも2つのハードウェアに対応する前記キー間のバインディング関係を含む、且つ前記バインディング関係のデジタル署名をさらに含むことを行うように構成され、
前記検証モジュールは、
前記公証証明書内の前記デジタル署名に基づいて、前記バインディング関係情報に含まれる前記バインディング関係が正しいかどうかを検証することと、前記少なくとも2つのハードウェアによる暗号化によって取得された前記暗号文をそれぞれ復号すべく前記公証証明書内の前記少なくとも2つのハードウェアに対応する前記キーを使用して、復号によって取得された第2検証データが前記第1検証データと一致するかどうかを検証することと、
前記バインディング関係情報に含まれる前記バインディング関係が正しい、且つ復号によって取得された前記第2検証データが前記第1検証データと一致するという前記検証結果である場合、前記少なくとも2つのハードウェアが安全であると決定することと
を行うように構成される、項目15または16に記載の装置。
[項目18]
前記少なくとも2つのハードウェアに対応する前記キーは、それぞれのハードウェア識別子にそれぞれ基づいて前記少なくとも2つのハードウェアにより生成される、項目15から17のいずれか一項に記載の装置。
[項目19]
前記ハードウェア識別子は、ハードウェアユニークキーHUK、物理複製困難関数PUF、および機密性が保護されたワンタイムプログラマブルOTPにおける識別情報もしくは承認キーEKを含む、項目18に記載の装置。
[項目20]
前記キーは、対称キーまたは非対称キーを含む、項目15から19のいずれか一項に記載の装置。
[項目21]
前記キーが非対称キーである場合、前記キーはパブリックキーおよびプライベートキーを含み、
前記暗号文は、前記少なくとも2つのハードウェアがそれぞれのプライベートキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェアに対応するパブリックキー間のバインディング関係に基づいて取得される、項目20に記載の装置。
[項目22]
ハードウェア検出装置であって、
検証ユニットにより送信された第1検証データを受信するように構成された受信モジュールと、
暗号文およびバインディング関係情報を取得するように構成された第1取得モジュールであって、前記暗号文は、物理キャリア上に保持された複数のハードウェアのうちの少なくとも2つがそれぞれのキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェア間のバインディング関係を示すために使用される、第1取得モジュールと、
前記暗号文および前記バインディング関係情報を前記検証ユニットに送信するように構成された送信モジュールであって、前記検証ユニットは、前記暗号文および前記バインディング関係情報を検証して、検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定する送信モジュールと
を備える、装置。
[項目23]
前記装置はさらに、
前記少なくとも2つのハードウェアの前記キーを取得することと、前記少なくとも2つのハードウェアの前記キー間のバインディング関係に基づいて前記バインディング関係情報を取得することとを行うように構成された第2取得モジュールと、
前記バインディング関係情報を格納するように構成されたストレージモジュールと
を含む、項目22に記載の装置。
[項目24]
前記第2取得モジュールは、公証証明書を取得すべく前記少なくとも2つのハードウェアの前記キーを登録するように構成され、前記公証証明書は前記少なくとも2つのハードウェアに対応する前記キー間の前記バインディング関係を含み、前記バインディング関係のデジタル署名をさらに含み、
前記ストレージモジュールは前記公証証明書を格納するように構成され、
前記第1取得モジュールは前記公証証明書を取得するように構成される、項目23に記載の装置。
[項目25]
前記少なくとも2つのハードウェアに対応する前記キーは、それぞれのハードウェア識別子にそれぞれ基づいて前記少なくとも2つのハードウェアにより生成される、項目22から24のいずれか一項に記載の装置。
[項目26]
前記ハードウェア識別子は、ハードウェアユニークキーHUK、物理複製困難関数PUF、および機密性が保護されたワンタイムプログラマブルOTPにおける識別情報もしくは承認キーEKを含む、項目25に記載の装置。
[項目27]
前記キーは、対称キーまたは非対称キーを含む、項目22から26のいずれか一項に記載の装置。
[項目28]
前記キーが非対称キーである場合、前記キーはパブリックキーおよびプライベートキーを含み、
前記暗号文は、前記少なくとも2つのハードウェアがそれぞれのプライベートキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェアに対応するパブリックキー間のバインディング関係に基づいて取得される、項目27に記載の装置。
[項目29]
コンピュータ可読記憶媒体であって、少なくとも1つの命令を格納し、前記命令はプロセッサによりロードおよび実行され、項目1から7のいずれか一項に記載のハードウェア検出方法を実装するか、または、項目8から14のいずれか一項に記載のハードウェア検出方法を実装する、コンピュータ可読記憶媒体。
[項目30]
コンピュータに、項目1から7のいずれか一項に記載の方法を実行させる、または、項目8から14のいずれか一項に記載の方法を実行させるためのコンピュータプログラム。
Claims (28)
- ハードウェアのセキュリティを決定する方法であって、
少なくとも2つのハードウェアを保持する物理キャリアに第1検証データを送信する段階と、
前記物理キャリアにより返された少なくとも2つの暗号文であって、前記少なくとも2つのハードウェアがそれぞれのキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記それぞれのキーは前記少なくとも2つのハードウェアのそれぞれのハードウェア識別子に基づき生成されている、前記少なくとも2つの暗号文、および、バインディング関係情報であって、前記少なくとも2つのハードウェアの前記それぞれのキーの間におけるバインディング関係を示す公証証明書である、前記バインディング関係情報を受信する段階と、
前記少なくとも2つの暗号文および前記バインディング関係情報を検証して、検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定する段階と
を備え、
前記少なくとも2つの暗号文および前記バインディング関係情報を検証して、検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定する前記段階は、
前記公証証明書内の前記それぞれのキーが、前記物理キャリアから取得した前記それぞれのキーと同一であると検証する、または、前記公証証明書のデジタル署名の検証に成功する、段階と、
前記少なくとも2つのハードウェアの各々の前記暗号文を、前記少なくとも2つのハードウェアの各々に対応する各々のキーを用いて復号することにより得られる第2検証データが、前記第1検証データと一致すると検証する段階と、を含む、
方法。 - 検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定する前記段階は、
前記バインディング関係情報に含まれる前記バインディング関係が正しい、且つ前記少なくとも2つのハードウェアの各々の前記暗号文を、前記少なくとも2つのハードウェアの各々に対応する各々のキーを用いて復号することにより取得された前記第2検証データが前記第1検証データと一致するという前記検証結果である場合、前記少なくとも2つのハードウェアが安全であると決定する段階を含む、請求項1に記載の方法。 - 前記公証証明書は前記少なくとも2つのハードウェアにそれぞれ対応する前記キー間のバインディング関係および前記バインディング関係への前記デジタル署名を含み、
前記少なくとも2つの暗号文および前記バインディング関係情報を検証する前記段階は、
前記公証証明書内の前記デジタル署名に基づいて、前記バインディング関係情報に含まれる前記バインディング関係が正しいかどうかを検証する段階と、
前記少なくとも2つの暗号文を前記公証証明書内の前記少なくとも2つのハードウェアにそれぞれ対応する前記キーを使用して復号することによって取得された前記第2検証データが前記第1検証データと一致するかどうかを検証する段階と
を含む、請求項1または2に記載の方法。 - 前記ハードウェア識別子は、ハードウェアユニークキー(HUK)、物理複製困難関数(PUF)、および機密性が保護されたワンタイムプログラマブル(OTP)における識別情報もしくは承認キー(EK)を含む、請求項1から3のいずれか一項に記載の方法。
- 前記キーは、対称キーまたは非対称キーを含む、請求項1から4のいずれか一項に記載の方法。
- 前記キーが前記非対称キーである場合、前記キーはパブリックキーおよびプライベートキーを含み、
前記少なくとも2つの暗号文は、前記少なくとも2つのハードウェアがそれぞれのプライベートキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェアのそれぞれのパブリックキー間のバインディング関係に基づいて取得される、請求項5に記載の方法。 - ハードウェアのセキュリティを決定する方法であって、
検証ユニットにより送信された第1検証データを受信する段階と、
少なくとも2つの暗号文であって、物理キャリア上に保持された少なくとも2つのハードウェアがそれぞれのキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記それぞれのキーは前記少なくとも2つのハードウェアのそれぞれのハードウェア識別子に基づき生成されている、前記少なくとも2つの暗号文、およびバインディング関係情報であって、前記少なくとも2つのハードウェアの前記それぞれのキーの間におけるバインディング関係を示す公証証明書である、前記バインディング関係を取得する段階と、
前記少なくとも2つの暗号文および前記バインディング関係情報を前記検証ユニットに送信して、前記検証ユニットに、前記少なくとも2つの暗号文および前記バインディング関係情報を検証して、検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定させる段階と
を備え、
前記検証ユニットが、前記少なくとも2つの暗号文および前記バインディング関係情報を検証して、検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定することは、
前記公証証明書内の前記それぞれのキーが、前記物理キャリアから送信された前記それぞれのキーと同一であると検証する、または、前記公証証明書のデジタル署名の検証に成功する、ことと、
前記少なくとも2つのハードウェアの各々の前記暗号文を、前記少なくとも2つのハードウェアの各々に対応する各々のキーを用いて復号することにより得られる第2検証データが、前記第1検証データと一致すると検証することと、を含む、方法。 - 少なくとも2つの暗号文およびバインディング関係情報を取得する前記段階の前に、前記方法はさらに、
前記少なくとも2つのハードウェアの前記それぞれのキーを取得する段階と、前記少なくとも2つのハードウェアの前記それぞれのキーの間のバインディング関係に基づいて前記バインディング関係情報を取得する段階と、前記バインディング関係情報を格納する段階とを備える、請求項7に記載の方法。 - 前記少なくとも2つのハードウェアの前記それぞれのキーの間のバインディング関係に基づいて前記バインディング関係情報を取得する前記段階と、前記バインディング関係情報を格納する前記段階とは、
前記少なくとも2つのハードウェアの前記それぞれのキーを登録して、前記少なくとも2つのハードウェアにそれぞれ対応する前記キー間の前記バインディング関係および前記バインディング関係への前記デジタル署名を含む前記公証証明書を取得する段階と、前記公証証明書を格納する段階とを含み、
少なくとも2つの暗号文およびバインディング関係情報を取得する前記段階は、前記公証証明書を取得する段階を含む、請求項8に記載の方法。 - 前記ハードウェア識別子は、ハードウェアユニークキー(HUK)、物理複製困難関数(PUF)、および機密性が保護されたワンタイムプログラマブル(OTP)における識別情報もしくは承認キー(EK)を含む、請求項7から9のいずれか一項に記載の方法。
- 前記キーは、対称キーまたは非対称キーを含む、請求項7から10のいずれか一項に記載の方法。
- 前記キーが前記非対称キーである場合、前記キーはパブリックキーおよびプライベートキーを含み、
前記少なくとも2つの暗号文は、前記少なくとも2つのハードウェアがそれぞれのプライベートキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェアのそれぞれのパブリックキー間のバインディング関係に基づいて取得される、請求項11に記載の方法。 - ハードウェアのセキュリティ決定装置であって、
少なくとも2つのハードウェアを保持する物理キャリアに第1検証データを送信するように構成された送信モジュールと、
前記物理キャリアにより返された少なくとも2つの暗号文であって、前記少なくとも2つのハードウェアがそれぞれのキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記それぞれのキーは前記少なくとも2つのハードウェアのそれぞれのハードウェア識別子に基づき生成されている、前記少なくとも2つの暗号文、および、バインディング関係情報であって、前記少なくとも2つのハードウェアの前記それぞれのキーの間におけるバインディング関係を示す公証証明書である、前記バインディング関係情報を受信するように構成された受信モジュールと、
前記少なくとも2つの暗号文および前記バインディング関係情報を検証して、検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定するように構成された検証モジュールと
を備え、
前記検証モジュールが、前記少なくとも2つの暗号文および前記バインディング関係情報を検証して、検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定することは、
前記公証証明書内の前記それぞれのキーが、前記物理キャリアから取得した前記それぞれのキーと同一であると検証する、または、前記公証証明書のデジタル署名の検証に成功する、ことと、
前記少なくとも2つのハードウェアの各々の前記暗号文を、前記少なくとも2つのハードウェアの各々に対応する各々のキーを用いて復号することにより得られる第2検証データが、前記第1検証データと一致すると検証することと、を含む、装置。 - 前記検証モジュールは、前記バインディング関係情報に含まれる前記バインディング関係が正しい、且つ前記少なくとも2つのハードウェアの各々の前記暗号文を、前記少なくとも2つのハードウェアの各々に対応する各々のキーを用いて復号することによって取得された前記第2検証データが前記第1検証データと一致するという前記検証結果である場合、前記少なくとも2つのハードウェアが安全であると決定するように構成される、請求項13に記載の装置。
- 前記公証証明書は前記少なくとも2つのハードウェアにそれぞれ対応する前記キー間のバインディング関係および前記バインディング関係への前記デジタル署名を含み、
前記検証モジュールは、
前記公証証明書内の前記デジタル署名に基づいて、前記バインディング関係情報に含まれる前記バインディング関係が正しいかどうかを検証することと、前記少なくとも2つの暗号文を前記公証証明書内の前記少なくとも2つのハードウェアにそれぞれ対応する前記キーを使用して復号することによって取得された前記第2検証データが前記第1検証データと一致するかどうかを検証することと、を行うように構成される、
請求項13または14に記載の装置。 - 前記ハードウェア識別子は、ハードウェアユニークキー(HUK)、物理複製困難関数(PUF)、および機密性が保護されたワンタイムプログラマブル(OTP)における識別情報もしくは承認キー(EK)を含む、請求項13から15のいずれか一項に記載の装置。
- 前記キーは、対称キーまたは非対称キーを含む、請求項13から16のいずれか一項に記載の装置。
- 前記キーが前記非対称キーである場合、前記キーはパブリックキーおよびプライベートキーを含み、
前記少なくとも2つの暗号文は、前記少なくとも2つのハードウェアがそれぞれのプライベートキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェアのそれぞれのパブリックキー間のバインディング関係に基づいて取得される、請求項17に記載の装置。 - ハードウェアのセキュリティ決定装置であって、
検証ユニットにより送信された第1検証データを受信するように構成された受信モジュールと、
少なくとも2つの暗号文であって、物理キャリア上に保持された少なくとも2つのハードウェアがそれぞれのキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記それぞれのキーは前記少なくとも2つのハードウェアのそれぞれのハードウェア識別子に基づき生成されている、前記少なくとも2つの暗号文、およびバインディング関係情報であって、前記少なくとも2つのハードウェアの前記それぞれのキーの間におけるバインディング関係を示す公証証明書である、前記バインディング関係情報を取得するように構成された第1取得モジュールと、
前記少なくとも2つの暗号文および前記バインディング関係情報を前記検証ユニットに送信して、前記検証ユニットに、前記少なくとも2つの暗号文および前記バインディング関係情報を検証して、検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定させるように構成された送信モジュールと
を備え、
前記検証ユニットが、前記少なくとも2つの暗号文および前記バインディング関係情報を検証して、検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定することは、
前記公証証明書内の前記それぞれのキーが、前記送信モジュールから送信された前記それぞれのキーと同一であると検証する、または、前記公証証明書のデジタル署名の検証に成功する、ことと、
前記少なくとも2つのハードウェアの各々の前記暗号文を、前記少なくとも2つのハードウェアの各々に対応する各々のキーを用いて復号することにより得られる第2検証データが、前記第1検証データと一致すると検証することと、を含む、装置。 - 前記装置はさらに、
前記少なくとも2つのハードウェアの前記それぞれのキーを取得することと、前記少なくとも2つのハードウェアの前記それぞれのキーの間のバインディング関係に基づいて前記バインディング関係情報を取得することとを行うように構成された第2取得モジュールと、
前記バインディング関係情報を格納するように構成されたストレージモジュールと
を含む、請求項19に記載の装置。 - 前記第2取得モジュールは、前記少なくとも2つのハードウェアの前記それぞれのキーを登録して、前記少なくとも2つのハードウェアにそれぞれ対応する前記キー間の前記バインディング関係および前記バインディング関係への前記デジタル署名を含む前記公証証明書を取得するように構成され、
前記ストレージモジュールは前記公証証明書を格納するように構成され、
前記第1取得モジュールは前記公証証明書を取得するように構成される、請求項20に記載の装置。 - 前記ハードウェア識別子は、ハードウェアユニークキー(HUK)、物理複製困難関数(PUF)、および機密性が保護されたワンタイムプログラマブル(OTP)における識別情報もしくは承認キー(EK)を含む、請求項19から21のいずれか一項に記載の装置。
- 前記キーは、対称キーまたは非対称キーを含む、請求項19から22のいずれか一項に記載の装置。
- 前記キーが前記非対称キーである場合、前記キーはパブリックキーおよびプライベートキーを含み、
前記少なくとも2つの暗号文は、前記少なくとも2つのハードウェアがそれぞれのプライベートキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェアのそれぞれのパブリックキー間のバインディング関係に基づいて取得される、請求項23に記載の装置。 - コンピュータ可読記憶媒体であって、少なくとも1つの命令を格納し、前記命令はプロセッサによりロードおよび実行され、請求項1から6のいずれか一項に記載の方法を実装する、コンピュータ可読記憶媒体。
- コンピュータ可読記憶媒体であって、少なくとも1つの命令を格納し、前記命令はプロセッサによりロードおよび実行され、請求項7から12のいずれか一項に記載の方法を実装する、コンピュータ可読記憶媒体。
- コンピュータに、請求項1から6のいずれか一項に記載の方法を実行させるためのコンピュータプログラム。
- コンピュータに、請求項7から12のいずれか一項に記載の方法を実行させるためのコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910673176.6A CN112311718B (zh) | 2019-07-24 | 2019-07-24 | 检测硬件的方法、装置、设备及存储介质 |
CN201910673176.6 | 2019-07-24 | ||
PCT/CN2020/101699 WO2021012978A1 (zh) | 2019-07-24 | 2020-07-13 | 检测硬件的方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022541734A JP2022541734A (ja) | 2022-09-27 |
JP7347895B2 true JP7347895B2 (ja) | 2023-09-20 |
Family
ID=74192744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021578090A Active JP7347895B2 (ja) | 2019-07-24 | 2020-07-13 | ハードウェア検出方法ならびに装置、デバイス、および記憶媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220150260A1 (ja) |
EP (1) | EP3982610B1 (ja) |
JP (1) | JP7347895B2 (ja) |
CN (1) | CN112311718B (ja) |
BR (1) | BR112022001162A2 (ja) |
WO (1) | WO2021012978A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11763018B2 (en) * | 2021-02-22 | 2023-09-19 | Imperva, Inc. | System and method for policy control in databases |
WO2022187089A1 (en) * | 2021-03-03 | 2022-09-09 | Rambus Inc. | Module authentication |
CN112804678B (zh) * | 2021-04-15 | 2021-07-20 | 浙江口碑网络技术有限公司 | 设备注册、认证及数据传输方法和装置 |
CN116049826B (zh) * | 2022-06-09 | 2023-10-13 | 荣耀终端有限公司 | 基于tpm的数据保护方法、电子设备及存储介质 |
CN116248280B (zh) * | 2023-05-09 | 2023-07-28 | 北京智芯微电子科技有限公司 | 免密钥发行的安全模组防盗用方法、安全模组及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465732A (zh) | 2007-12-19 | 2009-06-24 | 联想(北京)有限公司 | 保证数字证书安全的方法及保证数字证书安全的终端 |
CN106529271A (zh) | 2016-10-08 | 2017-03-22 | 深圳市金立通信设备有限公司 | 一种终端及其绑定校验方法 |
CN106899410A (zh) | 2016-09-13 | 2017-06-27 | 中国移动通信有限公司研究院 | 一种设备身份认证的方法及装置 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001255553A1 (en) * | 2000-04-26 | 2001-11-07 | Sun Microsystems, Inc. | Method and apparatus verifying parts and parts lists in an assembly |
US20160358264A1 (en) * | 2002-06-03 | 2016-12-08 | Research Affiliates, Llc | Equity income index construction transformation system, method and computer program product |
ATE504446T1 (de) * | 2002-12-02 | 2011-04-15 | Silverbrook Res Pty Ltd | Totdüsenausgleich |
US20090319802A1 (en) * | 2002-12-02 | 2009-12-24 | Silverbrook Research Pty Ltd | Key Genaration In An Integrated Circuit |
US20050039016A1 (en) * | 2003-08-12 | 2005-02-17 | Selim Aissi | Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution |
CN101464932B (zh) * | 2007-12-19 | 2012-08-22 | 联想(北京)有限公司 | 硬件安全单元间协作方法、系统及其应用设备 |
US8516269B1 (en) * | 2010-07-28 | 2013-08-20 | Sandia Corporation | Hardware device to physical structure binding and authentication |
CN102063593B (zh) * | 2011-01-07 | 2013-01-09 | 北京工业大学 | 主动控制功能的可信设备及其认证方法 |
EP2506176A1 (en) * | 2011-03-30 | 2012-10-03 | Irdeto Corporate B.V. | Establishing unique key during chip manufacturing |
CN103136485B (zh) * | 2011-11-28 | 2016-08-17 | 联想(北京)有限公司 | 一种实现计算机安全的方法和计算机 |
CN103200562A (zh) * | 2012-01-10 | 2013-07-10 | 国民技术股份有限公司 | 通信终端锁定方法及通信终端 |
US9678898B2 (en) * | 2012-10-11 | 2017-06-13 | Irdeto B.V. | Chip verification |
GB201522244D0 (en) * | 2015-12-16 | 2016-01-27 | Nagravision Sa | Hardware integrity check |
CN105871867B (zh) * | 2016-04-27 | 2018-01-16 | 腾讯科技(深圳)有限公司 | 身份认证方法、系统及设备 |
US10790978B2 (en) * | 2016-05-25 | 2020-09-29 | Intel Corporation | Technologies for collective authorization with hierarchical group keys |
CN107665308B (zh) * | 2016-07-28 | 2023-04-07 | 华大半导体有限公司 | 用于构建和保持可信运行环境的tpcm系统以及相应方法 |
CN108234115B (zh) * | 2016-12-15 | 2021-03-09 | 阿里巴巴集团控股有限公司 | 信息安全的验证方法、装置和系统 |
US10164778B2 (en) * | 2016-12-15 | 2018-12-25 | Alibaba Group Holding Limited | Method and system for distributing attestation key and certificate in trusted computing |
EP3340216B1 (en) * | 2016-12-23 | 2020-01-29 | Secure-IC SAS | Secret key generation using a high reliability physically unclonable function |
CN110009346A (zh) * | 2019-03-11 | 2019-07-12 | 巍乾全球技术有限责任公司 | 用于拆分和恢复密钥的方法、程序产品、存储介质和系统 |
US11163896B2 (en) * | 2019-03-25 | 2021-11-02 | Micron Technology, Inc. | Secure communications amongst connected dice |
-
2019
- 2019-07-24 CN CN201910673176.6A patent/CN112311718B/zh active Active
-
2020
- 2020-07-13 EP EP20843600.6A patent/EP3982610B1/en active Active
- 2020-07-13 JP JP2021578090A patent/JP7347895B2/ja active Active
- 2020-07-13 BR BR112022001162A patent/BR112022001162A2/pt unknown
- 2020-07-13 WO PCT/CN2020/101699 patent/WO2021012978A1/zh unknown
-
2022
- 2022-01-21 US US17/581,212 patent/US20220150260A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465732A (zh) | 2007-12-19 | 2009-06-24 | 联想(北京)有限公司 | 保证数字证书安全的方法及保证数字证书安全的终端 |
CN106899410A (zh) | 2016-09-13 | 2017-06-27 | 中国移动通信有限公司研究院 | 一种设备身份认证的方法及装置 |
CN106529271A (zh) | 2016-10-08 | 2017-03-22 | 深圳市金立通信设备有限公司 | 一种终端及其绑定校验方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2021012978A1 (zh) | 2021-01-28 |
CN112311718B (zh) | 2023-08-22 |
US20220150260A1 (en) | 2022-05-12 |
EP3982610A1 (en) | 2022-04-13 |
CN112311718A (zh) | 2021-02-02 |
BR112022001162A2 (pt) | 2022-03-15 |
EP3982610B1 (en) | 2023-09-06 |
JP2022541734A (ja) | 2022-09-27 |
EP3982610A4 (en) | 2022-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7347895B2 (ja) | ハードウェア検出方法ならびに装置、デバイス、および記憶媒体 | |
US11824847B2 (en) | Device programming with system generation | |
US11074371B2 (en) | Systems, methods and apparatuses for secure storage of data using a security-enhancing chip | |
US10496811B2 (en) | Counterfeit prevention | |
US10885197B2 (en) | Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning | |
CN109714168B (zh) | 可信远程证明方法、装置和系统 | |
US9430658B2 (en) | Systems and methods for secure provisioning of production electronic circuits | |
US9111098B2 (en) | System and method for managing electronic assets | |
TW201732669A (zh) | 受控的安全碼鑑認 | |
JP2018121328A (ja) | 電子デバイスのためのイベント証明書 | |
KR20170095163A (ko) | 하드웨어 디바이스 및 그 인증 방법 | |
US20130086385A1 (en) | System and Method for Providing Hardware-Based Security | |
CN109313690A (zh) | 自包含的加密引导策略验证 | |
EP3772008A1 (en) | Device programming with system generation | |
US10256980B2 (en) | System and method for authentication for field replaceable units | |
JP5183517B2 (ja) | 情報処理装置及びプログラム | |
EP2575068A1 (en) | System and method for providing hardware-based security | |
US9584327B2 (en) | System and method for authentication for transceivers | |
CN114024702A (zh) | 信息安全保护的方法以及计算设备 | |
Kohnhäuser | Advanced Remote Attestation Protocols for Embedded Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230411 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230518 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7347895 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |