TWI390938B - 認證裝置以及認證方法 - Google Patents

認證裝置以及認證方法 Download PDF

Info

Publication number
TWI390938B
TWI390938B TW097119487A TW97119487A TWI390938B TW I390938 B TWI390938 B TW I390938B TW 097119487 A TW097119487 A TW 097119487A TW 97119487 A TW97119487 A TW 97119487A TW I390938 B TWI390938 B TW I390938B
Authority
TW
Taiwan
Prior art keywords
authentication
value
tool
public key
processor
Prior art date
Application number
TW097119487A
Other languages
English (en)
Other versions
TW200847727A (en
Inventor
Chia Jung Hsu
Ching Lin Hsu
Original Assignee
Mediatek Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mediatek Inc filed Critical Mediatek Inc
Publication of TW200847727A publication Critical patent/TW200847727A/zh
Application granted granted Critical
Publication of TWI390938B publication Critical patent/TWI390938B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

認證裝置以及認證方法
本發明係有關於一種認證機制,特別是有關於一種由裝置所執行以認證電腦主機內之程式的認證機制。
許多目前正廣為使用的電子裝置(諸如手機等)對於資料和軟體的安全性方面有著與日俱增的需求。對於傳統的設計來說,由於缺乏相關的認證機制,內建於電子裝置內的系統軟體可以很輕易地被取代、複製或入侵。為了解決這個問題,大部分的解決方案為事先將開發者資訊燒錄於內建在電子產品的晶片之內。然而,這個方法會增加處理的複雜度並且導致晶片廠商的庫存問題。
為了解決習知技術中藉由事先將開發者資訊燒錄於晶片之內以實現認證,從而導致處理的複雜度增加與晶片廠商的庫存問題,本發明提出一種認證裝置與認證方法。
本發明揭露一種認證裝置,適用於下載和(或)執行電腦主機內之工具的程式。上述認證裝置包括處理器。當偵測到電腦主機連接到認證裝置時,處理器對工具進行認證。在確認工具通過認證之後,處理器將控制權交給電腦主機。
另一實施例揭露了一種認證方法,適用於認證電腦主機上的工具,其中一裝置用來下載和(或)執行工具的程式。上述認證方法包括傳送目的碼給裝置,其中目的碼包括內容和加密值,以及當裝置確認內容與加密值相符合的時候,將控制權交給電腦主機。
本發明提供了一種增進電子裝置安全性的認證裝置與認證方法,並且能夠避免習知技術中由於須事先將開發者資訊燒錄於晶片之內而導致的晶片廠商的庫存問題。
配合附圖,透過以下詳細的描述、範例,可更了解本發明所揭露之所有實施例的各個觀點。
第1圖顯示具有一認證機制之一電子裝置的架構圖。在第1圖中,電子裝置係以一行動電話12來表示說明,但並非用以限定本發明。行動電話12包括一基頻晶片13、一外部隨機存取記憶體(external RAM)16和一外部快閃記憶體(external flash memory)17。基頻晶片13又包括一內部隨機存取記憶體(internal RAM)14、一開機唯讀記憶體(boot ROM)15以及一處理器18,其中處理器18可執行儲存於內部隨機存取記憶體14、開機唯讀記憶體15、外部隨機存取記憶體16和外部快閃記憶體17中的程式。開機唯讀記憶體15(又稱為開機管理程式)於行動電話12電源開啟電源開啟時儲存和執行程 式,開機唯讀記憶體15更儲存一認證程式以對電腦主機11上的一工具做驗證認證。當行動電話12電源開啟的時候,基頻晶片13於執行認證程式時偵測行動電話12是否連接到電腦主機11。如果行動電話12並未連接到電腦主機11,基頻晶片13執行儲存於外部快閃記憶體17或隨機存取記憶體16內的程式,例如行動電話應用程式。其中處理器18執行儲存於外部快閃記憶體17內的程式至少包含兩种情況:當外部快閃記憶體17為NOR快閃記憶體時,處理器18直接執行外部快閃記憶體17內的程式;當外部快閃記憶體17為NAND快閃記憶體時,處理器18須將外部快閃記憶體17內的程式讀取至內部隨機存取記憶體14後再執行。如果基頻晶片13偵測到行動電話12連接到電腦主機11,基頻晶片13對上述工具做認證,並且於確認上述工具認證成功後將控制權交給電腦主機11。
第2圖顯示行動電話於開啟後,當由處理器執行開機唯讀記憶體程式時,由處理器所執行之認證方法的流程圖。在步驟S21中,處理器偵測行動電話是否連接到電腦主機或其他類似的電子裝置。如果行動電話並未連接到電腦主機,處理器於步驟S22中提取並執行儲存於外部快閃記憶體內的程式,其中上述程式包括系統開機、操作系統或行動電話應用程式。如果行動電話連接到電腦主機,處理器於步驟S23中對電腦主機上的工具做認證。在步驟S24中,處理器確認上述工具是否通過 行動電話的認證。如果上述工具通過行動電話的認證,則於步驟S25中處理器將控制權交給電腦主機11。亦即,允許電腦主機執行更新外部快閃記憶體的程式、從行動電話讀取資料以及格式化行動電話等操作。以下將以電腦主機更新外部快閃記憶體的程式為例,來進行舉例說明。如果上述工具並未通過行動電話的認證,則於步驟S26中處理器重新啟動行動電話或暫停行動電話的運作。在電腦主機取得許可之後,電腦主機可發出一或多個寫入指令給處理器,以寫入數位內容下載溝通模組(Download Agent,DA)至內部隨機存取記憶體內,並且指示處理器跳至數位內容下載溝通模組的程式碼。此後,當處理器執行數位內容下載溝通模組的程序碼時,處理器與電腦主機互動以更新儲存於外部快閃記憶體內的程式。
第3圖顯示根據本發明應用於第一實施例所述之認證機制的目的碼(code object)產生過程的架構圖。在此實施例中,此認證機制用於行動電話33和工具使用端31之間。工具供應端32產生目的碼34,並且將其傳送給工具使用端31。工具供應端32更使用金鑰產生器產生一對金鑰,即,公開金鑰(public key)35和私密金鑰(private key),並且傳輸公開金鑰35給行動電話33。公開金鑰35儲存於行動電話33的開機唯讀記憶體、內部唯讀記憶體、內部隨機存取記憶體、外部隨機存取記憶體或外部快閃記憶體之內。目的碼34包括內容和加密值兩個部 分,其中內容部分可包括認證檔案或工具使用端31要於行動電話33內執行的目標程式,或是其組合。加密值的產生細節將於以下討論。工具供應端32使用雜湊函數(hash function)產生內容的雜湊值,雜湊函數將各種尺寸的一或多個目標程式轉換成固定尺寸且相對小尺寸的輸出(例如雜湊值),此值當成目標程式的數位”指紋”。然後,工具供應端32使用所產生的私密金鑰加密雜湊值以產生加密值。
第4圖顯示根據本發明應用於第一實施例所述之認證機制的目的碼產生過程的流程圖。在此實施例中,將以第3圖中所示的元件來說明此流程圖。在步驟S41中,工具供應端32提供私密金鑰、公開金鑰以及目的碼的內容。在步驟S42中,工具供應端32儲存公開金鑰於行動電話33中,其中上述公開金鑰係預先燒錄於行動電話33內的唯讀記憶體中,或者係載入行動電話33內的開機程式。在步驟S43中,工具供應端32使用雜湊函數產生所提供內容的雜湊值,其中上述雜湊函數可以藉由軟體或硬體實現。在產生雜湊值之後,於步驟S44中工具供應端32使用私密金鑰將雜湊值加密。然後在步驟S45中,工具供應端32把目標程式和加密值壓縮到目的碼內,並且於步驟S46中傳送目的碼34給工具使用端31。
第5圖顯示根據本發明一實施例所述之目的碼的認證的流程圖。在此實施例中,以第1圖所示的元件來說明本流程圖。當行動電話12偵測到其連接至電腦主機11 時,即開始認證程序。在步驟S51中,基頻晶片13從電腦主機11接收目的碼,並且於步驟S52中從所接收的目的碼取得加密值。然後於步驟S53中基頻晶片13使用儲存的公開金鑰解密此加密值以取得第一值。在步驟S54中,基頻晶片13對目的碼的內容執行雜湊函數以產生雜湊值,其中此雜湊函數與第3圖和第4圖中所述的雜湊函數相同。在步驟S55中,基頻晶片13確認上述第一值是否與雜湊值相同。如果第一值與雜湊值相同,則跳到步驟S56。如果第一值與雜湊值不同,則跳到步驟S57。在步驟S56中,目的碼通過認證並且基頻晶片13將控制權傳送給電腦主機11。在步驟S57中,目的碼未通過認證並且基頻晶片13重新啟動或暫停行動電話12的運作。當取得控制權的時候,電腦主機11可更新行動電話12的目標程式。
第6圖顯示根據本發明應用於第二實施例所述之認證機制之認證檔案其產生之過程的架構圖。在此實施例中,此認證機制係應用於行動電話33和工具使用端31之間。工具使用端31使用金鑰產生器產生一對金鑰,即,第一公開金鑰62和第一私密金鑰,並且傳送第一公開金鑰62給工具供應端32。工具供應端32隨後準備了憑證,其包括第一公開金鑰62以及工具使用端31欲於行動電話33上執行的目標程式。工具供應端32使用金鑰產生器產生一對金鑰,即,第二公開金鑰63和第二私密金鑰,並且傳送第二公開金鑰63給行動電話33。第二公開金鑰 63儲存於行動電話33的開機唯讀記憶體、內部唯讀記憶體、內部隨機存取記憶體、外部隨機存取記憶體或外部快閃記憶體內。此外,工具供應端32使用雜湊函數產生所準備之憑證的雜湊值,並且使用第二私密金鑰加密雜湊值以產生所準備之憑證的簽署。然後工具供應端32將此憑證和所產生的簽署壓縮至認證檔案61中,並且將其傳送給工具使用端31。
第7圖顯示根據本發明應用於第二實施例所述之認證機制之認證檔案其產生之過程的流程圖。在此實施例中,係以第6圖所示的元件來說明本流程圖。工具使用端31的電腦主機執行步驟S701到S704,而工具供應端32的電腦主機執行步驟S705到S711。在步驟S701中,工具使用端31產生一對金鑰,即,第一私密金鑰和第一公開金鑰62,並且儲存第一私密金鑰於工具使用端31的電腦主機的伺服器鑰(dongle)或硬碟內。此伺服器鑰是硬體裝置,用以於此裝置並未插入特定埠時藉由將認證機制拍向錯誤結果以作為目標程式的下載保護。在步驟S703中,工具使用端31傳送第一公開金鑰62給工具供應端32。工具供應端32於步驟S705中接收第一公開金鑰62,並在步驟S706中將第一公開金鑰62壓縮至認證檔案61的內容中。在步驟S707中,工具供應端32產生一對金鑰,即,第二私密金鑰和第二公開金鑰63,並且於步驟S708中儲存第二公開金鑰63於行動電話33中。在步驟S709中,工具供應端32用雜湊函數產生認證檔 案61的內容的雜湊值,其中上述雜湊函數可以藉由軟體或硬體實現。在產生雜湊值之後,於步驟S710中工具供應端32用第二私密金鑰將雜湊值加密。在步驟S711中,工具供應端32將加密的雜湊值壓縮至認證檔案61中,並且於步驟S712中傳送認證檔案61給工具使用端31。最後,於步驟S704中工具使用端31接收認證檔案。
第8圖顯示第二實施例所述之介於電子裝置和電腦主機間之認證機制的架構圖。電子裝置82包括開機唯讀記憶體83。電腦主機81包括硬碟85、伺服器鑰86以及電腦主機81所執行的工具84。當儲存於開機唯讀記憶體83內的開機唯讀記憶體程式被處理器所執行時,若處理器偵測到電腦主機81連接到電子裝置82,則處理器對電腦主機81內的工具84執行認證程序AUTH。如果工具84通過認證程序,則處理器執行工具84的重新認證程序。如果工具84沒有通過認證程序,處理器重新啟動或暫停電子裝置82的運作。上述重新認證程序(或稱挑戰程序)將於以下說明。首先處理器執行開機唯讀記憶體程式產生及儲存隨機值RN,並且傳送隨機值RN給工具84。當工具84接收到隨機值RN的時候,處理器所執行的工具84使用儲存於硬碟85或伺服器鑰86內的私密金鑰將隨機值RN加密,並且傳送加密的隨機值RN,給開機唯讀記憶體83。當處理器接收到加密的隨機值RN,時,使用儲存於電子裝置82內的公開金鑰將加密的隨機值RN'解密。處理器確認解密的結果是否和隨機值RN相 同。如果解密的結果和隨機值RN相同,則處理器將控制權傳送給工具84。如果解密的結果和隨機值RN不同,處理器重新啟動或者暫停電子裝置82的運作。
第9圖顯示根據本發明一實施例所述之認證機制之認證檔案之認證的流程圖。在此實施例中,係以第8圖所示的元件來說明本流程圖。當電子裝置82偵測到其連接至電腦主機81時,即開始認證程序。在步驟S81中,處理器執行開機唯讀記憶體程式從電腦主機81接收認證檔案,並於步驟S82中從所接收的認證檔案取得加密值。此認證檔案可以使用第7圖中所述的流程產生。然後於步驟S83中,處理器使用所儲存的公開金鑰(可以是第7圖中所示的第二公開金鑰)將加密值解密以取得第一值。在步驟S84中,處理器使用雜湊函數產生認證檔案之內容的雜湊值。在步驟S85中,處理器確認上述第一值是否和雜湊值相同。如果上述第一值和雜湊值相同,則程序跳到步驟S86,如果上述第一值和雜湊值不同,則程序跳到步驟S87。在步驟S86中,認證檔案通過認證,並且處理器執行開機唯讀記憶體程式執行挑戰程序。在步驟S87中,認證檔案並未通過認證,而且處理器重新啟動或者暫停電子裝置82的運作。要知道的是,若電子裝置82與第6圖中的行動電話33相同,但當所使用的雜湊函數與第7圖中步驟S709所用的不同、所儲存的公開金鑰與第7圖中步驟S708的第二公開金鑰不同,或加密值與第7圖中步驟S710所產生的不同時,第一值會與 雜湊值不同。
第10圖顯示根據本發明一實施例所述之挑戰程序的流程圖。在步驟S901中,處理器執行開機唯讀記憶體程式從認證檔案取得公開金鑰。在步驟S902中,處理器執行開機唯讀記憶體程式產生隨機值,並且於步驟S903中發出加密此隨機值的要求。在步驟S908中,當電腦主機81接收到此要求與隨機值時,取得硬碟85或伺服器鑰86內的私密金鑰,並且於步驟S909中用所取得之私密金鑰加密所接收的隨機值。在步驟S910中,電腦主機81產生加密值,並且將其傳送給電子裝置82。在步驟S904中,處理器接收加密值,並且用在步驟S901中取得的公開金鑰(可以是第7圖中的第一公開金鑰)將加密值解密,並且於步驟S905中處理器確認解密的結果是否和於步驟S902中所產生的隨機值相同。如果解密的結果和所產生的隨機值相同,則程序跳到步驟S906,處理器將控制權傳送給工具84。如果解密的結果和所產生的隨機值不同,則程序跳到步驟S907,處理器將電子裝置82重新啟動或暫停電子裝置82的運作。要知道的是,即使電子裝置82與第6圖中的行動電話33相同,但當公開金鑰與第7圖步驟S705中所接收的不同、私密金鑰與第7圖步驟S701中所產生的不同,或電腦主機81與第3圖的工具使用端31不同時,解密的結果會與所產生的隨機值不同。
第11圖顯示根據本發明應用於第三實施例所述之 認證機制的認證檔案其產生之過程的架構圖。在此實施例中,此認證機制係應用於行動電話33和工具使用端31之間。工具供應端32產生包括使用端資訊的認證檔案101,並將其傳送給工具使用端31。工具供應端32更使用金鑰產生器產生一對公開金鑰和私密金鑰,並且傳送公開金鑰和使用端資訊102給行動電話33。公開金鑰和使用端資訊102儲存於行動電話33的開機唯讀記憶體、內部唯讀記憶體、內部隨機存取記憶體、外部隨機存取記憶體或外部快閃記憶體內。認證檔案101包括了內容和加密值,其中內容部分包括了工具使用端31欲於行動電話33內執行的目標程式、工具使用端31的使用端資訊或其組合。以下將說明加密值產生的細節。工具供應端32首先提供對應工具使用端31的使用端資訊,並且將所提供的使用端資訊壓縮至認證檔案101的內容中。工具供應端32使用雜湊函數產生認證檔案101的內容的雜湊值。工具供應端32用所產生的私密金鑰將雜湊值加密以產生加密值。
第12圖顯示根據本發明應用於第三實施例所述之認證機制的認證檔案其產生之過程的流程圖。在此實施例中,係以第11圖所示的元件來說明本流程圖。在步驟S121中,一開始工具供應端32將對應於工具使用端31的使用端資訊壓縮至認證檔案101的內容中。在步驟S122中,工具供應端32使用雜湊函數產生所提供內容的雜湊值,其中上述雜湊函數可用軟體或硬體實現。在步 驟S123中,工具供應端32用金鑰產生器提供公開金鑰和私密金鑰。在步驟S124中,工具供應端32將公開金鑰和使用端資訊102儲存於行動電話33中,其中公開金鑰和使用端資訊102係事先燒錄於行動電話33的唯讀記憶體中,或載入行動電話33的開機程式中。在產生雜湊值之後,於步驟S125中工具供應端32用私密金鑰將雜湊值加密。然後在步驟S126中,工具供應端32將加密的雜湊值壓縮至認證檔案101中,並且於步驟S127中傳送認證檔案101給工具使用端31。
第13圖顯示根據本發明第三實施例所述之認證機制之認證檔案的流程圖。在此實施例中,係以第8圖所示的元件來說明本流程圖。當電子裝置82偵測到其連接至電腦主機81時,即開始認證程序。在步驟S131中,處理器執行開機唯讀記憶體程式從電腦主機81接收認證檔案,並於步驟S132中從所接收的認證檔案取得加密值。認證檔案可以使用第12圖中所述的流程產生。然後於步驟S133中,處理器使用所儲存的公開金鑰將加密值解密以取得第一值。在步驟S134中,處理器執行開機唯讀記憶體程式使用雜湊函數產生認證檔案之內容的雜湊值,其中上述雜湊函數可與第11圖和第12圖中所述的雜湊函數相同。在步驟S135中,處理器確認上述第一值是否和雜湊值相同。如果上述第一值和雜湊值相同,則程序跳到步驟S136,如果上述第一值和雜湊值不同,則程序跳到步驟S137。在步驟S136中,認證檔案係通過認 證,並且處理器執行使用端資訊認證程序。在步驟S137中認證檔案並未通過認證,並且處理器重新啟動或者暫停電子裝置82的運作。要知道的是,若電子裝置82與第11圖中的行動電話33相同,但當所使用的雜湊函數與第12圖中步驟S122所用的不同、所儲存的公開金鑰與第12圖中步驟S123的公開金鑰不同,或加密值與第12圖中步驟S125所產生的不同時,第一值會與雜湊值不同。
第14圖顯示根據本發明一實施例所述之使用端資訊認證程序的流程圖。在步驟S141中,處理器執行開機唯讀記憶體程式從認證檔案取得使用端資訊,並且確認上述使用端資訊是否與事先儲存於電子裝置82中的使用端資訊相同。如果上述使用端資訊與事先儲存於電子裝置82中的使用端資訊相同,則程序跳到步驟S143,認證檔案和工具84通過處理器執行的開機唯讀記憶體程式的認證,並且處理器將控制權傳送給工具84。如果上述使用端資訊與事先儲存於電子裝置82中的使用端資訊不同,則程序跳到步驟S144,認證檔案和工具84未通過開機唯讀記憶體程式的認證,且處理器將電子裝置82重新啟動,或者暫停電子裝置82的運作。
本發明雖以較佳實施例揭露如上,然其並非用以限定本發明的範圍,任何熟習此項技藝者,在不脫離本發明之精神和範圍內,當可做些許的更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為 準。
11、81‧‧‧電腦主機
12、33‧‧‧行動電話
13‧‧‧基頻晶片
35‧‧‧公開金鑰
14‧‧‧內部隨機存取記憶體
15、83‧‧‧開機唯讀記憶體
16‧‧‧外部隨機存取記憶體
17‧‧‧外部快閃記憶體
31‧‧‧工具使用端
32‧‧‧工具供應端
33‧‧‧行動電話
34‧‧‧目的碼
102‧‧‧公開金鑰與使用端資訊
101‧‧‧包括使用端資訊的認證檔案
61‧‧‧包括第一公開金鑰的認證檔案
62‧‧‧第一公開金鑰
63‧‧‧第二公開金鑰
82‧‧‧電子裝置
84‧‧‧工具
85‧‧‧硬碟
86‧‧‧伺服器鑰
第1圖顯示具有一認證機制之一電子裝置的架構圖;第2圖顯示行動電話於開啓後,當由處理器執行開機唯讀記憶體程式時,由處理器所執行之認證方法的流程圖;第3圖顯示根據本發明應用於第一實施例所述之認證機制的目的碼其產生過程的架構圖;第4圖顯示根據本發明應用於第一實施例所述之認證機制的目的碼其產生過程的流程圖;第5圖顯示根據本發明ㄧ實施例所述之目的碼的認證的流程圖;第6圖顯示根據本發明應用於第二實施例所述之認證機制之一認證檔案其產生之過程的架構圖;第7圖顯示根據本發明應用於第二實施例所述之認證機制之一認證檔案其產生之過程的流程圖;第8圖顯示第二實施例所述介於一電子裝置和一電腦主機間之認證機制的架構圖;第9圖顯示根據本發明一實施例所述之認證機制之認證檔案之認證的流程圖;第10圖顯示根據本發明一實施例所述之挑戰程序的流程圖; 第11圖顯示根據本發明應用於第三實施例所述之認證機制的認證檔案其產生之過程的架構圖;第12圖顯示根據本發明應用於第三實施例所述之認證機制的認證檔案其產生之過程的流程圖;第13圖顯示根據本發明第三實施例所述之認證機制之認證檔案的流程圖;以及第14圖顯示根據本發明一實施例所述之使用端資訊認證程序的流程圖。

Claims (21)

  1. 一種認證裝置,用來下載和(或)執行一電腦主機上之一工具的程式,包括:一處理器,當偵測到上述電腦主機連接到上述認證裝置時,對上述工具進行認證,並且在確認上述工具成功通過認證之後,上述處理器將控制權交給上述電腦主機,以及由上述處理器使用上述工具更新上述程式。
  2. 如申請專利範圍第1項所述之認證裝置,更包括一開機唯讀記憶體,上述開機唯讀記憶儲存一認證程式以對上述工具進行認證。
  3. 如申請專利範圍第1項所述之認證裝置,更包括一外部快閃記憶體,其中若上述認證裝置並未偵測到上述電腦主機連接到上述認證裝置,上述處理器執行儲存於上述外部快閃記憶體內的一程式。
  4. 如申請專利範圍第1項所述之認證裝置,更包括一外部隨機存取記憶體,其中若上述認證裝置並未偵測到上述電腦主機連接到上述認證裝置,上述處理器執行儲存於上述外部隨機存取記憶體內的程式。
  5. 如申請專利範圍第1項所述之認證裝置,更包括一公開金鑰,其中於認證上述工具期間,上述處理器更從上述工具接收一目的碼,上述目的碼包括一內容和一加密值,上述處理器從上述目的碼取得上述加密值,並藉由使用上述公開金鑰解密上述加密值以取得一解密值,上述處理器用一雜湊函數以產生上述目的碼之上述內容的一雜湊 值,當上述雜湊值與上述解密值相同時,確認上述工具係認證成功。
  6. 如申請專利範圍第1項所述之認證裝置,更包括一外部快閃記憶體,用來儲存一程式;其中上述控制權係允許上述電腦主機更新上述認證裝置的上述程式。
  7. 如申請專利範圍第5項所述之認證裝置,其中上述雜湊函數將上述內容轉換成固定尺寸和相對較小尺寸的上述雜湊值。
  8. 如申請專利範圍第5項所述之認證裝置,其中上述目的碼係一認證檔案。
  9. 如申請專利範圍第8項所述之認證裝置,其中上述公開金鑰係一第二公開金鑰,上述認證檔案包括一第一公開金鑰和上述加密值。
  10. 如申請專利範圍第9項所述之認證裝置,其中上述第二公開金鑰係儲存於上述認證裝置的一開機唯讀記憶體、一內部唯讀記憶體、一內部隨機存取記憶體、一外部隨機存取記憶體或一外部快閃記憶體內。
  11. 如申請專利範圍第9項所述之認證裝置,其中於認證上述工具期間,上述處理器更產生一隨機值,發出加密上述隨機值的一要求給上述電腦主機,接收對應於上述要求之一加密值,使用上述第一公開金鑰解密上述加密值,並判斷解密的結果是否與所產生的上述隨機值相同,如果解密的結果與所產生的上述隨機值相同,則上述處理器將控制權傳送給上述電腦主機。
  12. 如申請專利範圍第8項所述之認證裝置,其中上述認證檔案包括一使用端資訊和上述加密值。
  13. 如申請專利範圍第12項所述之認證裝置,更包括預先儲存的一使用端資訊,其中於上述工具的認證期間,上述處理器確認上述認證檔案的上述使用端資訊是否與預先儲存的上述使用端資訊相同,如果上述使用端資訊與預先儲存的上述使用端資訊相同,傳送控制權給上述電腦主機。
  14. 如申請專利範圍第1項所述之認證裝置,其中上述控制權包括允許上述電腦主機讀取上述認證裝置內的資料,允許上述電腦主機格式化上述認證裝置。
  15. 一種認證方法,適用於認證一電腦主機內的一工具,其中一裝置用以下載和(或)執行上述工具的程式,包括:傳送一目的碼給上述裝置,其中上述目的碼包括一內容和一加密值;取得上述裝置的控制權,其中取得上述裝置的控制權之步驟係於上述裝置確認上述內容與上述加密值相符合時執行;以及當取得上述裝置的控制權時,更新上述裝置的上述程式。
  16. 如申請專利範圍第15項所述之認證方法,其中上述控制權包括更新上述裝置的上述程式、讀取上述裝置內的資料、格式化上述裝置。
  17. 如申請專利範圍第15項所述之認證方法,其中當上述裝置確認上述內容與上述加密值不符合時,重新啟動或暫停上述裝置之運作。
  18. 如申請專利範圍第15項所述之認證方法,其中當上述內容的一雜湊值與上述加密值的一解密值相同時,上述內容係與上述加密值相符合,其中上述解密值係使用預先儲存於上述裝置的一公開金鑰解密上述加密值產生。
  19. 如申請專利範圍第18項所述之認證方法,其中上述目的碼係包括一第一公開金鑰的一認證檔案,並且上述預先儲存的公開金鑰係一第二公開金鑰,更包括:從上述裝置接收一隨機值;接收加密所接收之上述隨機值的一要求;使用對應於上述第一公開金鑰的一第一私密金鑰加密所接收到的上述隨機值以產生一加密值;發送上述加密值給上述裝置;以及取得上述裝置的控制權,其中取得上述裝置的控制權之步驟係於上述裝置確認上述加密值與上述隨機值相符合時執行。
  20. 如申請專利範圍第19項所述之認證方法,其中當上述加密值的一解密值與上述隨機值相同時,上述加密值係與上述隨機值相符合,其中上述解密值係藉由使用上述第一公開金鑰解密上述加密值產生。
  21. 如申請專利範圍第18項所述之認證方法,其中上述目的碼係包括一使用端資訊的一認證檔案,更包括: 取得上述裝置的控制權,其中取得上述裝置的控制權之步驟係於上述裝置確認上述認證檔案的上述使用端資訊與預先儲存的一使用端資訊相符合時執行。
TW097119487A 2007-05-30 2008-05-27 認證裝置以及認證方法 TWI390938B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US94070507P 2007-05-30 2007-05-30
US12/061,680 US20080301466A1 (en) 2007-05-30 2008-04-03 Methods for program verification and apparatuses using the same

Publications (2)

Publication Number Publication Date
TW200847727A TW200847727A (en) 2008-12-01
TWI390938B true TWI390938B (zh) 2013-03-21

Family

ID=39917586

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097119487A TWI390938B (zh) 2007-05-30 2008-05-27 認證裝置以及認證方法

Country Status (4)

Country Link
US (1) US20080301466A1 (zh)
CN (1) CN101316168B (zh)
DE (1) DE102008025280A1 (zh)
TW (1) TWI390938B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9820147B2 (en) 2014-09-17 2017-11-14 National Cheng Kung University Authentification method for a communication network

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9313313B2 (en) * 2008-07-22 2016-04-12 Nissaf Ketari Proximity access and/or alarm apparatus
US8750797B2 (en) * 2008-07-22 2014-06-10 Nissaf Ketari Proximity access and alarm apparatus
US20110289318A1 (en) * 2008-08-28 2011-11-24 Jingsong Zhang System and Method for Online Digital Signature and Verification
TWI401583B (zh) * 2009-08-06 2013-07-11 Phison Electronics Corp 資料擾亂/解擾亂與資料處理方法及其控制器與儲存系統
US8555059B2 (en) * 2010-04-16 2013-10-08 Microsoft Corporation Secure local update of content management software
TWI422206B (zh) * 2010-05-31 2014-01-01 Intercity Business Corp 包容式金鑰認證方法
CN102043610A (zh) * 2010-12-09 2011-05-04 杭州芯赛微电子有限公司 一种语音微处理器设计方法
US9870462B2 (en) * 2014-09-22 2018-01-16 Intel Corporation Prevention of cable-swap security attack on storage devices
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
EP3502941B1 (en) * 2017-12-19 2021-01-20 Riddle & Code GmbH Dongles and method for providing a digital signature
US11443048B2 (en) * 2019-05-06 2022-09-13 Microsoft Technology Licensing, Llc Install-time procedural content generation for encrypted packages

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3944976A (en) * 1974-08-09 1976-03-16 Rode France Electronic security apparatus
US5764995A (en) * 1994-03-25 1998-06-09 Packard Bell Nec Write once read only registers
JP3257259B2 (ja) * 1994-07-01 2002-02-18 ソニー株式会社 データ抽出装置
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US6625729B1 (en) * 2000-03-31 2003-09-23 Hewlett-Packard Company, L.P. Computer system having security features for authenticating different components
US20060039564A1 (en) * 2000-11-17 2006-02-23 Bindu Rama Rao Security for device management and firmware updates in an operator network
KR100982168B1 (ko) * 2001-05-09 2010-09-14 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록매체 상에 저장된 암호화된 데이터를 복호화하는 방법및 장치
JP3863447B2 (ja) * 2002-03-08 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、ファームウェア装置、電気機器、及び認証方法
CN100346270C (zh) * 2003-05-22 2007-10-31 旺玖科技股份有限公司 随插即用装置及其存取控制方法
CN1234081C (zh) * 2003-09-25 2005-12-28 联想(北京)有限公司 利用bios通过身份认证实现安全访问硬盘的方法
US7457945B2 (en) * 2004-03-23 2008-11-25 Dell Products L.P. System and method for providing a secure firmware update to a device in a computer system
DE102004019367B4 (de) * 2004-04-21 2006-03-16 Infineon Technologies Ag Verfahren zum Verifizieren von elektronischen Schaltungseinheiten und Vorrichtung zur Durchführung des Verfahrens
EP1659472A1 (en) * 2004-11-22 2006-05-24 Research In Motion Limited Method and Device for Authenticating Software
ES2436340T3 (es) * 2005-02-04 2013-12-30 Qualcomm Incorporated Secuencia Inicial segura para comunicaciones inalámbricas
US20070050622A1 (en) * 2005-09-01 2007-03-01 Rager Kent D Method, system and apparatus for prevention of flash IC replacement hacking attack
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
CN1937611B (zh) * 2005-09-22 2012-12-26 上海怡得网络有限公司 针对具备直接网络连接功能便携式设备的信息订阅系统
KR100660641B1 (ko) * 2005-10-11 2006-12-21 삼성전자주식회사 휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9820147B2 (en) 2014-09-17 2017-11-14 National Cheng Kung University Authentification method for a communication network

Also Published As

Publication number Publication date
CN101316168B (zh) 2012-05-30
US20080301466A1 (en) 2008-12-04
TW200847727A (en) 2008-12-01
DE102008025280A1 (de) 2008-12-04
CN101316168A (zh) 2008-12-03

Similar Documents

Publication Publication Date Title
TWI390938B (zh) 認證裝置以及認證方法
EP3458999B1 (en) Self-contained cryptographic boot policy validation
US8560820B2 (en) Single security model in booting a computing device
CN101578609B (zh) 安全启动计算设备
US8782388B2 (en) Information processing apparatus, method, and computer-readable storage medium that encrypt data in a blob based on a hash value
TWI436280B (zh) 存取基本輸入輸出系統設定的認證方法
WO2017202058A1 (zh) 一种智能密钥设备及其工作方法
JP4906854B2 (ja) 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路
US8239688B2 (en) Securely recovering a computing device
JP5079803B2 (ja) ゲーム装置を認証するシステムおよび方法
US8019994B2 (en) Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS
US20090259855A1 (en) Code Image Personalization For A Computing Device
CN110688660B (zh) 一种终端安全启动的方法及装置、存储介质
CN108595198B (zh) 一种安全的固件更新方法
CN116361747A (zh) 按照参考平台清单和数据封装的安全操作系统启动
US8638932B2 (en) Security method and system and computer-readable medium storing computer program for executing the security method
JP2012009938A (ja) 情報処理装置及びプログラム
TW202020706A (zh) 多功能認證裝置與運作方法
JP2012008641A (ja) セキュリティデバイス及び情報処理装置
JP2009253783A (ja) 携帯端末、データ保護方法およびデータ保護用プログラム
WO2019059148A1 (ja) Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラムが格納された記録媒体
JP2009301429A (ja) ソフトウェア改ざん検知方法、機器及び画像処理装置
CN115509587B (zh) 固件升级方法、装置、电子设备及计算机可读存储介质
US20140156994A1 (en) Information processing apparatus and method for activating computer
CN116561734A (zh) 一种验证方法、装置、计算机及计算机配置系统

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees