TW201325174A - 於處理器之間驗證資料之系統及方法 - Google Patents

於處理器之間驗證資料之系統及方法 Download PDF

Info

Publication number
TW201325174A
TW201325174A TW101144442A TW101144442A TW201325174A TW 201325174 A TW201325174 A TW 201325174A TW 101144442 A TW101144442 A TW 101144442A TW 101144442 A TW101144442 A TW 101144442A TW 201325174 A TW201325174 A TW 201325174A
Authority
TW
Taiwan
Prior art keywords
data
processor
verification
transmitted
identification
Prior art date
Application number
TW101144442A
Other languages
English (en)
Other versions
TWI484812B (zh
Inventor
Chao-Chung Hsien
Original Assignee
Htc Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Htc Corp filed Critical Htc Corp
Publication of TW201325174A publication Critical patent/TW201325174A/zh
Application granted granted Critical
Publication of TWI484812B publication Critical patent/TWI484812B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Abstract

本發明揭露一種於處理器之間驗證資料之系統及方法。該方法包含:第一處理器根據第一識別資料及第一演算法產生第一鑰匙;第一處理器根據欲傳送之資料、第一識別資料及第二演算法產生第一摘要;第一處理器根據第一鑰匙、第一摘要及第三演算法產生數位簽章;及從第一處理器傳送資料及數位簽章至第二處理器。

Description

於處理器之間驗證資料之系統及方法
本發明是關於處理器之間驗證資料之系統及方法,尤指一種於處理器之間利用數位簽章驗證資料之系統及方法。
一般而言,電子裝置通常包含複數個處理器,且每一處理器分別負責處理某些特定工作以控制電子裝置之運作。舉例來說,智慧型手機包含主處理器及射頻處理器。主處理器用以執作業系統及某些應用程式,進而提供作業系統及應用程式之功能給使用者。射頻處理器用以接收及傳送無線訊號以和其他電子裝置進行通訊。由於主處理器及射頻處理器是經由資料匯流排相互耦接,從主處理器經由資料匯流排傳送至射頻處理器的資料有可能會被耦接至資料匯流排的外部裝置監看及修改,因此主處理器及射頻處理器之間的資料傳輸不是很安全。習知電子裝置不具有任何驗證機制以有效地防止處理器之間的傳輸資料被監看及修改。
本發明之一實施例揭露一種於第一處理器及第二處理器間驗證資料之方法。該方法包含:由第一處理器根據第一識別資料及第一演算法產生第一鑰匙;由第一處理器根據欲傳送之資料、第一識別資料及第二演算法產生第一摘要;由第一處理器根據第一鑰匙、第一摘要及第三演算法產生數位簽章;及從該第一處理器傳送該資料及該數位簽章至該第二處理器。
本發明之另一實施例揭露一種於第一處理器及第二處理器間驗證資料之方法。該方法包含由第一處理器根據儲存於第一處理器中之第一識別資料及欲傳送之資料產生第一驗證資料;由第一處理器傳送該欲傳送資料及第一驗證資料至第二處理器;由第二處理器根據第一驗證資料及對應於第二處理器之第二驗證資料對該欲傳送資料進行驗證;及當驗證確認時執行對應於該欲傳送資料之操作。
本發明之另一實施例揭露一種執行資料驗證之系統。該系統包含:第一處理器,用以根據安全區域中之識別資料產生對應於欲傳送之資料的驗證資料,識別資料儲存於只可被安全區域存取之記憶空間;傳輸介面單元,用以從第一處理器傳送驗證資料及該欲傳送資料;及第二處理器,用以經由傳輸介面單元接收驗證資料及該欲傳送資料,根據驗證資料對該欲傳送資料進行驗證,及當驗證確認時執行對應於該欲傳送資料之操作。
本發明揭露於電子裝置之至少兩處理器間提供資料驗證機制的系統及方法。必須經由受權方驗證(處理器、處理單元、電子元件及/或裝置)之敏感資料可受到在傳送前所產生之驗證資料所保護。為了回應存取資料之請求,擁有敏感資料之處理器可根據資料及對應於受權處理器之識別資料產生驗證資料。資料及驗證資料之後被傳送至請求處理器。為了確認資料的安全性,請求處理器可於執行對應於資料之操作前確認資料之驗證。若傳送資料之處理器是受權之處理器,驗證資料可以被請求處理器之識別資料確認。若傳送資料之處理器不是受權之處理器,驗證資料無法確認,因為識別資料不 吻合。依此方式,可以識別出不安全之資料以避免進行後續處理。
請參考第1圖,第1圖為本發明實施例的資料驗證系統的方塊圖。資料驗證系統可實施於電子裝置,例如個人電腦、桌上型電腦、筆記型電腦、手持式裝置及/或其他適合之裝置。資料驗證系統100除了其他元件之外包含第一處理器110、第二處理器120及傳輸介面單元130。第一處理器110可經由傳輸介面單元130與第二處理器120溝通。在本發明的一實施例中,第一處理器110可傳送資料142至第二處理器120,來回應第二處理器120之請求。一般而言,資料142可以是在沒有任何安全機制下可供第一處理器110及第二處理器120使用及存取的任何形式之資料。然而,基於安全理由,某些敏感資料不應在沒有驗證來源的情況下被存取。例如用戶識別模組上鎖(SIM lock)資料、電子付款資料及/或其他需要經過保護之資料。
為了提供敏感資料之驗證,本實施例之第一處理器110包含一安全區域114用以提供資料驗證。安全區域114與執行作業系統之正常區域(未圖示)隔離,且配置有安全記憶體116用以儲存需要資料驗證之資料。安全區域114對於使用者來說是看不見的,且無法被執行於正常區域之一般程序所存取。相似地,儲存於安全記憶體116之資料亦無法被執行於正常區域之一般程序所存取。在本發明的一實施例中,安全記憶體116可儲存獲授權存取及處理資料142之處理器/處理單元的相關資訊,例如第二處理器120。在本發明的一實施例中,安全記憶體116可儲存對應於第二處理器120之識別資料112。當接收到需授權之資料142的傳輸請求時,第一處理器110可 於傳送資料142至第二處理器120之前在安全區域114處理資料142。安全區域114可用以根據資料142及識別資料112經由一預定演算法產生驗證資料148。被驗證資料148保護之資料142經由傳輸介面單元130傳送至第二處理器120。
當接收到資料142及驗證資料148時,除非驗證資料148被成功地確認,否則第二處理器120不會存取資料142。第二處理器120可根據自己的識別資料122經由預定演算法確認驗證資料148。在第二處理器120是被指定或授權之處理單元的情況中,驗證資料148可以被其本身的識別資料所確認。當驗證資料148被確認後,第二處理器120可存取資料142並執行對應於資料142之操作。在第二處理器120不是指定或授權之處理單元的情況中,資料142會被拋棄。因此,從未知來源傳來之敏感資料可以被偵測出來以避免進行後續處理。
在本發明的一實施例中,第一處理器110可以擷取第二處理器120的資訊,例如處理器識別碼、熔絲資料、媒體存取控制位址(MAC address)及/或其他對應於第二處理器120的獨特資訊。再者,第一處理器110及第二處理器120可用以執行某些匹配之預定演算法,以分別產生及確認驗證資料148。在本發明的另一實施例中,安全區域114可以實現為安全啟動加載程序(Bootloader)。在本發明的其他實施例中,安全區域114可以是由ARM公司開發之信任區域(Trustzone)技術所實施。
在本發明的一實施例中,資料驗證系統可實施於電子裝置,第一處理器110是主處理器,第二處理器120是週邊處理器。在本發明 的另一實施例中,資料驗證系統是行動裝置,第一處理器110是應用處理器,第二處理器120是射頻處理器。再者,第一處理器110及第二處理器120可以是分開之晶片或整合於單一晶片。傳輸介面單元130可以以各種協定來實施,例如資料匯流排、週邊元件連接快捷(peripheral component interconnect express,PCIE)、通用序列匯流排(universal serial bus,USB)、安全數位輸入輸出(secure digital input output,SDIO)及/或其他合適之協定。
接下來請參考第2圖,並一併參考第1圖。第2圖說明本發明實施例之資料驗證方法的流程圖。本方法可以應用於第1圖之資料驗證系統。本方法一開始根據欲傳送之資料142及對應於獲授權之接收處理器之識別資料產生驗證資料(步驟S200)。第一處理器110可於製造過程中得到識別資料112,或者事先從授權處理器(例如在本實施例中是第二處理器120)擷取識別資料112。如第1圖所示,第一處理器110可於安全區域114產生驗證資料148,而識別資料112儲存於只有在安全區域114中才能存取之安全記憶體116。之後在步驟S210中,資料142及驗證資料148一起傳送至第二處理器120以保護資料142。資料142及驗證資料148之儲存及傳送必須先確認過驗證資料148才能進行後續處理。
當接收到資料142及驗證資料148後,在步驟S220中,第二處理器120根據驗證資料148及其本身之識別資料122執行驗證。若第二處理器120之識別資料122吻合用以產生驗證資料148之識別資料112,則驗證資料148可以被確認。當驗證資料148被確認時,第二處理器120可存取資料142並執行對應於資料142之操作。舉 例來說,若資料142是用戶識別模組上鎖資料,第二處理器120可解鎖用戶識別模組卡以啟始與服務供應商間的通訊操作。在本實施例中,若第二處理器120無法成功確認驗證資料148時,資料142會被拋棄,並不進行後續處理。驗證資料148之確認失敗代表資料142不是由可靠之來源所產生,因此應該被拋棄。
接下來請參考第3圖。第3圖說明本發明實施例產生驗證資料之處理流程的示意圖。在本實施例中,驗證資料是以數位簽章之形式從資料及識別資料推導而得。以識別資料為鑰匙源,資料為摘要(digest)源,數位簽章可經由利用鑰匙加密摘要而產生。因此數位簽章只可被相同之數位簽章(具有相同識別資料)所確認。流程一開始根據識別資料112及第一演算法產生第一鑰匙246。識別資料112進一步和資料142被一起處理以根據第二演算法產生第一摘要244。在擁有鑰匙246及第一摘要244後,第一數位簽章248可根據鑰匙246及第一摘要244經由第三演算法而產生。第一演算法、第二演算法及第三演算法可以是任何已知的加密/密碼演算法,例如安全雜湊演算法(secure hash algorithm.SHA)。然而,本發明並不以本實施例為限。請注意處理流程可以是由第一處理器110在第1圖之安全區域114中執行。
根據上述處理流程產生驗證資料後,第4圖揭露本發明實施例之另一資料驗證方法的流程圖。在步驟S400中,第一處理器從第二處理器接收用以存取特定資料之請求。資料可以是敏感資料,例如用戶識別模組上鎖資料。為了保護敏感資料,第一處理器可先於安全區域(例如經驗證之加載程序或信任區域)中處理資料。在步驟S410 中,第一處理器從只能在安全區域中被存取之安全記憶空間中,存取授權處理器之識別資料。當識別資料被擷取後,在步驟S420中,第一處理器根據識別資料及第一演算法產生第一鑰匙。第一演算法可以是預定演算法,例如SHA256及/或其他合適之演算法以產生鑰匙。第一鑰匙之後被用來加密資料。第一處理器之後根據資料、識別資料及第二演算法於步驟S430中產生第一摘要。第二演算法亦可以是預定演算法,和/或與第一演算法相同之演算法。接下來在步驟S440中,根據第三演算法利用第一鑰匙加密第一摘要而產生用以保護資料的數位簽章。相似地,第三演算法亦可以是任何合適的加密演算法。請注意產生鑰匙、摘要及數位簽章之步驟係於第一處理器之安全區域中執行。在步驟S450中,資料及數位簽章被傳送至發出請求的第二處理器。
當接收到資料及數位簽章後,第二處理器在存取資料之前首先對資料進行驗證。資料是於步驟S460中根據第二處理器之識別資料及數位簽章進行驗證。若第二處理器擁有相同的識別資料,用以解密數位簽章的鑰匙可以根據第二處理器之識別資料產生。在步驟S470中,當驗證被確認時,第二處理器可存取資料,並執行相對應操作。在資料是用戶識別模組上鎖資料的實施例中,第二處理器可利用用戶識別模組上鎖資料和服務供應商進行通訊。
如上所述,第二處理器在沒有確認和資料一起傳送的驗證資料之前不會存取資料。第5圖說明本發明實施例資料驗證之處理流程的示意圖。請注意第一處理器及第二處理器在製造過程或授權之安裝過程中可分享同一對之驗證機制。因此,第一處理器及第二處理器 分別擁有產生及確認驗證資料之資訊及演算法。在本實施例中,驗證資料是和第二處理器產生之第二驗證資料比對以進行確認。第二處理器120可產生數位簽章形式的驗證資料。相似地,數位簽章可以從鑰匙及摘要推導而得。請參考第5圖,並一併參考第1圖,第二處理器120根據識別資料122經由第四演算法產生第二鑰匙346,第四演算法可以是相同於第3圖之第一演算法。之後根據接收之資料142及識別資料122經由第五演算法產生第二摘要,第五演算法可以是相同於第3圖之第一處理器使用之第二演算法。在得到第二鑰匙及第二摘要後,第二處理器120產生之第二數位簽章348和從第一處理器接收來之第一數位簽章248進行比對。當第二數位簽章348和第一數位簽章248相吻合時,資料142被確認是安全的。請注意第二處理器120執行之第四演算法、第五演算法及第六演算法可以相同於第一處理器110執行之第一演算法、第二演算法及第三演算法。上述演算法可以是適合之加密演算法,例如安全雜湊演算法。
第6圖說明本發明另一實施例確認驗證資料的示意圖。相異於第5圖之實施例,摘要是分別從驗證資料148及資料142所產生以進行比對。當從驗證資料148推導出來的摘要吻和從資料142推導出來的摘要時,第二處理器120確認資料142是從可靠來源授權的。在本實施例中,相似於第5圖之實施例,識別資料122是用來根據第四演算法產生第二鑰匙346。然而,第二鑰匙346是用來解密從第一處理器110接收來之驗證資料148,例如第3圖之第一數位簽章248,進而得到第一摘要244。第一摘要244可根據第一數位簽章 248及第二鑰匙346經由第七演算法產生。第七演算法可以是用於產生第一數位簽章之加密演算法的逆演算法,例如是第3圖之第三演算法之逆演算法。之後,第二摘要344可根據接收之資料142及第二處理器之識別資料122經由第五演算法產生。第一摘要244及第二摘要344再經比對以確認資料142之驗證。第四演算法、第五演算法及第七演算法可以是任何用以進行加解密之合適演算法,例如SHA演算法。
在本發明實施例中,第一處理器110及第二處理器120之間在請求及/或傳送敏感資料之前,可互相溝通識別資料及用以驗證之演算法。驗證流程可以於安全區域中執行,且用於資料驗證之資訊可以儲存於只能於安全區域存取之安全記憶體中。
以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
100‧‧‧資料驗證系統
110‧‧‧第一處理器
112‧‧‧識別資料
114‧‧‧安全區域
116‧‧‧安全記憶體
120‧‧‧第二處理器
122‧‧‧週邊處理器之識別資料
130‧‧‧傳輸介面單元
142‧‧‧資料
148‧‧‧驗證資料
244‧‧‧第一摘要資料
246‧‧‧第一鑰匙
248‧‧‧第一數位簽章
344‧‧‧第二摘要資料
346‧‧‧第二鑰匙
348‧‧‧第二數位簽章
S200-S230,S400-S470‧‧‧步驟
第1圖為本發明實施例的資料驗證系統的方塊圖。
第2圖說明本發明實施例之資料驗證方法的流程圖。
第3圖說明本發明實施例產生驗證資料之處理流程的示意圖。
第4圖說明本發明實施例之另一資料驗證方法的流程圖。
第5圖說明本發明實施例資料驗證之處理流程的示意圖。
第6圖說明本發明另一實施例資料驗證之處理流程的示意圖。
S400-S470‧‧‧步驟

Claims (20)

  1. 一種於一第一處理器及一第二處理器間驗證資料之方法,包含:該第一處理器根據一第一識別資料及一第一演算法產生一第一鑰匙;該第一處理器根據欲傳送之資料、該第一識別資料及一第二演算法產生一第一摘要;該第一處理器根據該第一鑰匙、該第一摘要及一第三演算法產生一數位簽章;及從該第一處理器傳送該資料及該數位簽章至該第二處理器。
  2. 如請求項1所述之方法,另包含:該第二處理器接收該欲傳送資料及該數位簽章;該第二處理器根據一第二識別資料及一第四演算法產生一第二鑰匙;該第二處理器根據該資料、該第二識別資料及一第五演算法產生一第二摘要;該第二處理器根據該第二鑰匙及該數位簽章解密該第一摘要;及該第二處理器比較該第一摘要及該第二摘要。
  3. 如請求項2所述之方法,另包含:當該比較成功時執行對應於該資料之操作;及當該比較失敗時終止對應於該資料之操作。
  4. 如請求項1所述之方法,另包含: 該第二處理器根據該數位簽章及對應於該第二處理器之一第二識別資料驗證該欲傳送資料;及當該資料驗證確認時執行對應於該資料之操作。
  5. 如請求項1所述之方法,其中該第一處理器執行之步驟係執行於該第一處理器之安全區域內。
  6. 如請求項1所述之方法,另包含:該第一處理器接收該第二處理器對該傳送之資料的請求;及根據該請求從一安全記憶空間存取該識別資料。
  7. 一種於一第一處理器及一第二處理器間驗證資料之方法,包含:該第一處理器根據儲存於該第一處理器中之一第一識別資料及欲傳送之資料產生一第一驗證資料;從該第一處理器傳送該欲傳送資料及該第一驗證資料至該第二處理器;該第二處理器根據該第一驗證資料及對應於該第二處理器之一第二識別資料對該欲傳送資料進行驗證;及當該驗證確認時執行對應於該欲傳送資料之操作。
  8. 如請求項7所述之方法,其中該第一處理器產生該第一驗證資料之步驟另包含:根據該第一識別資料產生一第一鑰匙;根據該欲傳送資料及該第一識別資料產生一第一摘要;及根據該第一鑰匙及該第一摘要產生該第一驗證資料。
  9. 如請求項7所述之方法,其中該第一識別資料對應於該第二處理器,且儲存於該第一處理器之安全記憶空間中。
  10. 如請求項7所述之方法,其中該第二處理器對該欲傳送資料進行驗證之步驟另包含:根據該欲傳送資料及該第一驗證資料產生一第二驗證資料;及比較該第一驗證資料及該第二驗證資料。
  11. 如請求項7所述之方法,其中該產生該第二驗證資料之步驟係根據產生該第一驗證資料之相同演算法來執行。
  12. 如請求項7所述之方法,其中該第二處理器對該欲傳送資料進行驗證之步驟另包含:根據該第一驗證資料及該第一識別資料產生一第一摘要;根據該欲傳送資料及該第二識別資料產生一第二摘要;及比較該第一摘要及該第二摘要。
  13. 如請求項7所述之方法,其中該產生該第一驗證資料之步驟係執行於該第一處理器之安全區域內。
  14. 如請求項7所述之方法,另包含:當該驗證失敗時拋棄該欲傳送資料。
  15. 一種執行資料驗證之系統,包含:一第一處理器,用以根據一安全區域中之一識別資料產生對應於欲傳送之資料的驗證資料,該識別資料儲存於只可被該安全區域存取之一記憶空間;一傳輸介面單元,用以從該第一處理器傳送該驗證資料及該欲傳送資料;及一第二處理器,用以經由該傳輸介面單元接收該驗證資料及 該欲傳送資料,根據該驗證資料對該欲傳送資料進行驗證,及當該驗證確認時執行對應於該欲傳送資料之操作。
  16. 如請求項15所述之系統,其中該第一處理器是一主處理器,該第二處理器是一週邊處理器。
  17. 如請求項15所述之系統,其中該識別資料對應於該第二處理器,且可以是以下其中之一:處理器識別碼或熔絲資料。
  18. 如請求項15所述之系統,其中該安全區域可以是以下其中之一:一具有驗證處理之加載程序或一可信任環境。
  19. 如請求項15所述之系統,其中第一處理器及該第二處理器用以使用相同演算法來分別產生驗證資料及對該欲傳送資料進行驗證。
  20. 如請求項15所述之系統,其中第一處理器係一應用處理器用以執行一作業系統,該第二處理器係一射頻處理器,及其中該欲傳送資料係用戶識別模組上鎖(SIM lock)資料。
TW101144442A 2011-12-01 2012-11-28 於處理器之間驗證資料之系統及方法 TWI484812B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161565955P 2011-12-01 2011-12-01
US13/674,068 US9054874B2 (en) 2011-12-01 2012-11-11 System and method for data authentication among processors

Publications (2)

Publication Number Publication Date
TW201325174A true TW201325174A (zh) 2013-06-16
TWI484812B TWI484812B (zh) 2015-05-11

Family

ID=48496280

Family Applications (3)

Application Number Title Priority Date Filing Date
TW101144342A TWI463349B (zh) 2011-12-01 2012-11-27 於兩裝置間保護資料存取之方法及系統
TW101144444A TWI489315B (zh) 2011-12-01 2012-11-28 用於電子裝置之暫時安全開機流程之系統與方法
TW101144442A TWI484812B (zh) 2011-12-01 2012-11-28 於處理器之間驗證資料之系統及方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
TW101144342A TWI463349B (zh) 2011-12-01 2012-11-27 於兩裝置間保護資料存取之方法及系統
TW101144444A TWI489315B (zh) 2011-12-01 2012-11-28 用於電子裝置之暫時安全開機流程之系統與方法

Country Status (3)

Country Link
US (4) US9054874B2 (zh)
CN (3) CN103218571B (zh)
TW (3) TWI463349B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI566103B (zh) * 2015-11-16 2017-01-11 宇瞻科技股份有限公司 PCIe橋接器之轉換裝置及其方法

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130346571A1 (en) * 2012-06-24 2013-12-26 Sergei MAKAVEEV Computer and method of operation of its network
WO2014030427A1 (ja) * 2012-08-24 2014-02-27 ソニー株式会社 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
US9165162B2 (en) * 2012-12-28 2015-10-20 Infineon Technologies Ag Processor arrangements and a method for transmitting a data bit sequence
US9712324B2 (en) * 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
US9697372B2 (en) * 2013-03-19 2017-07-04 Raytheon Company Methods and apparatuses for securing tethered data
KR102087404B1 (ko) * 2013-11-12 2020-03-11 삼성전자주식회사 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법
CN104866777B (zh) * 2014-02-24 2018-01-23 联想(北京)有限公司 一种数据保护方法、装置及电子设备
US9378345B2 (en) * 2014-04-29 2016-06-28 Bank Of America Corporation Authentication using device ID
US10015164B2 (en) 2014-05-07 2018-07-03 Cryptography Research, Inc. Modules to securely provision an asset to a target device
CN104901803A (zh) * 2014-08-20 2015-09-09 易兴旺 一种基于cpk标识认证技术的数据交互安全保护方法
FR3026254B1 (fr) * 2014-09-19 2016-11-25 Dominique Bolignano Procede d'appairage
US10437288B2 (en) 2014-10-06 2019-10-08 Fasetto, Inc. Portable storage device with modular power and housing system
TWI533160B (zh) * 2014-11-26 2016-05-11 緯創資通股份有限公司 電子系統、電子裝置及其存取認證方法
CN105631259A (zh) * 2015-04-28 2016-06-01 宇龙计算机通信科技(深圳)有限公司 开机验证方法、开机验证装置和终端
WO2016178088A2 (en) * 2015-05-07 2016-11-10 Cyber-Ark Software Ltd. Systems and methods for detecting and reacting to malicious activity in computer networks
EP3098744A1 (en) * 2015-05-29 2016-11-30 Orange A remotely protected electronic device
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US10089116B2 (en) * 2016-03-18 2018-10-02 Uber Technologies, Inc. Secure start system for an autonomous vehicle
WO2018160714A1 (en) * 2016-03-18 2018-09-07 Ozzie Raymond E Providing low risk exceptional access with verification of device possession
CN105933291B (zh) * 2016-04-07 2019-04-05 合肥联宝信息技术有限公司 一种智能设备安全使用的方法、智能设备及服务器
KR101782378B1 (ko) * 2016-11-03 2017-09-27 시큐리티플랫폼 주식회사 서명된 공개 키를 이용한 시큐어 부트 방법
US10382203B1 (en) * 2016-11-22 2019-08-13 Amazon Technologies, Inc. Associating applications with Internet-of-things (IoT) devices using three-way handshake
JP7181882B2 (ja) 2017-02-03 2022-12-01 ファセット・インコーポレーテッド 連携デバイスにおけるデータ格納システムおよび方法
CN106599735B (zh) * 2017-02-13 2023-10-24 珠海格力电器股份有限公司 数据保护装置、方法以及存储控制器
CN106982119A (zh) * 2017-03-07 2017-07-25 记忆科技(深圳)有限公司 一种基于tf卡特征向量生成密钥的装置和tf卡
CN108573161B (zh) * 2017-03-13 2022-02-18 北京贝塔科技股份有限公司 加密方法、应用锁以及电子设备
CN108055123A (zh) * 2017-11-10 2018-05-18 中国电子科技集团公司第三十二研究所 解锁密码设计方法
CN108090366B (zh) * 2017-12-05 2020-02-04 深圳云天励飞技术有限公司 数据保护方法及装置、计算机装置及可读存储介质
CN108171831B (zh) * 2017-12-22 2020-08-21 武汉瑞纳捷电子技术有限公司 一种基于nfc手机和智能锁的双向安全认证方法
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
CN108540562A (zh) * 2018-04-16 2018-09-14 江苏泓茂新能源科技有限公司 一种光伏电站数据管理系统及其工作方法
JP2021522568A (ja) 2018-04-17 2021-08-30 ファセット・インコーポレーテッド リアル・タイム・フィードバックを伴うプレゼンテーションのためのデバイス
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
WO2019217929A1 (en) 2018-05-11 2019-11-14 Lattice Semiconductor Corporation Failure characterization systems and methods for programmable logic devices
CN108804952B (zh) * 2018-05-29 2021-06-25 郑州云海信息技术有限公司 一种服务器开机控制装置及控制方法
TWI684887B (zh) * 2018-06-26 2020-02-11 和碩聯合科技股份有限公司 自動驗證方法與系統
US20200106612A1 (en) * 2018-09-28 2020-04-02 Yokogawa Electric Corporation System and method for providing cloud service
WO2020109966A1 (en) * 2018-11-26 2020-06-04 Embraer S.A. Multidimensional quantization and distributed automatic systems management
CN110955442B (zh) * 2019-11-11 2023-03-07 郑州信大先进技术研究院 一种适用于PCI-E密码卡的Bootloader
EP4312448A3 (en) * 2019-12-06 2024-04-10 Samsung Electronics Co., Ltd. Method and electronic device for managing digital keys
KR20210078109A (ko) 2019-12-18 2021-06-28 삼성전자주식회사 스토리지 장치 및 이를 포함하는 시스템
JP2021099764A (ja) * 2019-12-24 2021-07-01 コベルコ建機株式会社 改ざん対象機器特定システム、改ざん対象機器特定プログラム、および改ざん対象機器特定方法
TWI777118B (zh) * 2020-01-06 2022-09-11 聯陽半導體股份有限公司 重啟動控制裝置以及重啟動控制方法
US11228423B2 (en) 2020-01-12 2022-01-18 Advanced New Technologies Co., Ltd. Method and device for security assessment of encryption models
US11233640B2 (en) 2020-05-13 2022-01-25 Ridgeline, Inc. Mutation processing for events
US11949784B2 (en) * 2020-05-13 2024-04-02 Ridgeline, Inc. Auditing for events
US20220006653A1 (en) * 2020-07-02 2022-01-06 SDG Logic Inc. System and methods for confidential computing
TWI743963B (zh) 2020-08-25 2021-10-21 瑞昱半導體股份有限公司 電腦系統及其具有安全開機機制的電子裝置及運作狀態還原方法
CN112019566B (zh) * 2020-09-25 2022-04-05 中国农业银行股份有限公司 数据的传输方法、服务器、客户端及计算机存储介质

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604801A (en) 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US6975727B1 (en) 1999-06-22 2005-12-13 Entrust Limited Dynamic security credential generation system and method
US20080082813A1 (en) 2000-01-06 2008-04-03 Chow David Q Portable usb device that boots a computer as a server with security measure
US7552333B2 (en) 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US6799197B1 (en) 2000-08-29 2004-09-28 Networks Associates Technology, Inc. Secure method and system for using a public network or email to administer to software on a plurality of client computers
US20020073306A1 (en) 2000-09-08 2002-06-13 Gaspare Aluzzo System and method for protecting information stored on a computer
US7051206B1 (en) 2000-11-07 2006-05-23 Unisys Corporation Self-authentication of value documents using digital signatures
US20020112161A1 (en) 2001-02-13 2002-08-15 Thomas Fred C. Method and system for software authentication in a computer system
CN1554176B (zh) * 2001-07-10 2012-12-05 捷讯研究有限公司 在无线移动通信设备上处理加密消息的方法和处理对加密内容的多次访问的装置
GB2385955A (en) * 2002-02-28 2003-09-03 Ibm Key certification using certificate chains
JP4028304B2 (ja) 2002-06-25 2007-12-26 大日本印刷株式会社 電子契約システム
US8393001B1 (en) * 2002-07-26 2013-03-05 Mcafee, Inc. Secure signature server system and associated method
US8301884B2 (en) 2002-09-16 2012-10-30 Samsung Electronics Co., Ltd. Method of managing metadata
US7428750B1 (en) * 2003-03-24 2008-09-23 Microsoft Corporation Managing multiple user identities in authentication environments
US8527618B1 (en) 2004-09-24 2013-09-03 Emc Corporation Repercussionless ephemeral agent for scalable parallel operation of distributed computers
KR100537514B1 (ko) 2003-11-01 2005-12-19 삼성전자주식회사 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템
US7818572B2 (en) 2003-12-09 2010-10-19 Dominic Kotab Security system and method
JP4036838B2 (ja) 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
ES2363517T3 (es) 2004-04-02 2011-08-08 Panasonic Corporation Sistema de detección de contenido no autorizado.
WO2006034399A2 (en) 2004-09-21 2006-03-30 Snapin Software Inc. Secure software execution such as for use with a cell phone or mobile device
US8817981B2 (en) * 2004-11-18 2014-08-26 Biogy, Inc. Generation of registration codes, keys and passcodes using non-determinism
US7558866B2 (en) 2004-12-08 2009-07-07 Microsoft Corporation Method and system for securely provisioning a client device
CN1731726B (zh) 2005-08-09 2011-04-20 刘津立 一种手机关联服务器组建的安全基础设施及增值方案
JP2007213546A (ja) 2006-01-13 2007-08-23 Keytel:Kk 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法
US8291226B2 (en) 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
JP2007241519A (ja) 2006-03-07 2007-09-20 Toshiba Corp 携帯端末
US7681048B2 (en) 2006-04-27 2010-03-16 Matthew Thomas Starr Data encryption using a key and moniker for mobile storage media adapted for library storage
JP4322885B2 (ja) 2006-05-17 2009-09-02 京セラミタ株式会社 画像形成装置、及び画像形成システム
EP2030364B1 (en) * 2006-05-21 2015-08-12 International Business Machines Corporation Assertion message signatures
US8775369B2 (en) 2007-01-24 2014-07-08 Vir2Us, Inc. Computer system architecture and method having isolated file system management for secure and reliable data processing
US7966039B2 (en) 2007-02-02 2011-06-21 Microsoft Corporation Bidirectional dynamic offloading of tasks between a host and a mobile device
CN101277185B (zh) * 2007-03-28 2011-04-27 联想(北京)有限公司 一种基于无线标识的认证方法、系统和无线标识、服务器
US8165303B1 (en) * 2007-05-03 2012-04-24 Adobe Systems Incorporated Method and apparatus for public key cryptography
TW200915183A (en) 2007-09-25 2009-04-01 Super Talent Electronics Inc Portable USB device that boots a computer as a server with security measure
CN101953112A (zh) * 2008-02-25 2011-01-19 松下电器产业株式会社 信息安全装置及信息安全系统
EP2266084A1 (en) 2008-03-14 2010-12-29 Avish Jacob Weiner System and method for providing product or service with cellular telephone
US7706784B2 (en) 2008-03-14 2010-04-27 Accells Technologies (2009), Ltd. Method and system for providing a product or service using a mobile communication device
KR20100012604A (ko) 2008-07-29 2010-02-08 삼성전자주식회사 다이렉트 프린팅에 있어서 파일 보호 방법 및 그 장치
US8984645B2 (en) 2008-08-20 2015-03-17 Sandisk Technologies Inc. Accessing memory device content using a network
TW201021500A (en) 2008-11-27 2010-06-01 Inventec Corp Cell-phone and confidentiality protection method thereof
JP5172776B2 (ja) * 2009-05-12 2013-03-27 京セラドキュメントソリューションズ株式会社 電子機器
GB0910897D0 (en) 2009-06-24 2009-08-05 Vierfire Software Ltd Authentication method and system
TWI373951B (en) 2009-09-04 2012-10-01 Taisys Technologies Co Ltd Mediate platform, ic card, and method for generating authentication key
US8452969B2 (en) 2009-09-16 2013-05-28 GM Global Technology Operations LLC Flexible broadcast authentication in resource-constrained systems: providing a tradeoff between communication and computational overheads
US20110093714A1 (en) * 2009-10-20 2011-04-21 Infineon Technologies Ag Systems and methods for asymmetric cryptographic accessory authentication
US20110218965A1 (en) 2010-03-03 2011-09-08 Htc Corporation System for remotely erasing data, method, server, and mobile device thereof, and computer program product
TW201137659A (en) 2010-04-28 2011-11-01 Nexcom Int Co Ltd Data deleting method for computer storage device
US20110296174A1 (en) 2010-06-01 2011-12-01 Toshiba Tec Kabushiki Kaisha Communication apparatus and communication method
US8756706B2 (en) * 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
US8978100B2 (en) 2011-03-14 2015-03-10 Verizon Patent And Licensing Inc. Policy-based authentication
US20120294445A1 (en) 2011-05-16 2012-11-22 Microsoft Corporation Credential storage structure with encrypted password
US8924723B2 (en) 2011-11-04 2014-12-30 International Business Machines Corporation Managing security for computer services

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI566103B (zh) * 2015-11-16 2017-01-11 宇瞻科技股份有限公司 PCIe橋接器之轉換裝置及其方法

Also Published As

Publication number Publication date
TWI484812B (zh) 2015-05-11
US20130145171A1 (en) 2013-06-06
CN103218571B (zh) 2017-04-12
CN103136463A (zh) 2013-06-05
TW201324225A (zh) 2013-06-16
US9276753B2 (en) 2016-03-01
CN103218571A (zh) 2013-07-24
CN103177223A (zh) 2013-06-26
US20130145166A1 (en) 2013-06-06
CN103136463B (zh) 2016-08-31
US9240889B2 (en) 2016-01-19
CN103177223B (zh) 2016-01-20
TWI463349B (zh) 2014-12-01
TWI489315B (zh) 2015-06-21
US20150222438A1 (en) 2015-08-06
TW201329779A (zh) 2013-07-16
US9054874B2 (en) 2015-06-09
US9270466B2 (en) 2016-02-23
US20130145140A1 (en) 2013-06-06

Similar Documents

Publication Publication Date Title
TWI484812B (zh) 於處理器之間驗證資料之系統及方法
US10721080B2 (en) Key-attestation-contingent certificate issuance
US9875368B1 (en) Remote authorization of usage of protected data in trusted execution environments
EP3458999B1 (en) Self-contained cryptographic boot policy validation
CN109937419B (zh) 安全功能强化的设备的初始化方法及设备的固件更新方法
US20210192090A1 (en) Secure data storage device with security function implemented in a data security bridge
US11777936B2 (en) Friend key sharing
US7437574B2 (en) Method for processing information in an electronic device, a system, an electronic device and a processing block
US7263608B2 (en) System and method for providing endorsement certificate
TWI524275B (zh) 儲存裝置及操作一儲存裝置之方法
CN107567630B (zh) 受信输入/输出设备的隔离
US9300664B2 (en) Off-host authentication system
US9667602B2 (en) Off-host authentication system
US10841087B2 (en) Security device, system, and security method
JP2007512787A (ja) トラステッド・モバイル・プラットフォーム・アーキテクチャ
US20090064273A1 (en) Methods and systems for secure data entry and maintenance
CN117378173A (zh) 经由安全处理器计算设备的所有权的转移
US9894062B2 (en) Object management for external off-host authentication processing systems
US20170310662A1 (en) Time-Based Local Authentication
US11017062B2 (en) Method for the secure interaction of a user with a mobile terminal and a further entity
WO2023145240A1 (ja) 情報処理装置および情報処理システム
US20240129736A1 (en) Mitigating against spurious deliveries in device onboarding
CN117909950A (zh) 边缘计算中的相互认证
TW202001661A (zh) 通訊裝置、安全服務控制元件與安全服務控制方法