TWI484812B - 於處理器之間驗證資料之系統及方法 - Google Patents
於處理器之間驗證資料之系統及方法 Download PDFInfo
- Publication number
- TWI484812B TWI484812B TW101144442A TW101144442A TWI484812B TW I484812 B TWI484812 B TW I484812B TW 101144442 A TW101144442 A TW 101144442A TW 101144442 A TW101144442 A TW 101144442A TW I484812 B TWI484812 B TW I484812B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- processor
- verification
- transmitted
- identification
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 32
- 238000012795 verification Methods 0.000 claims description 79
- 238000013524 data verification Methods 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 16
- 230000005540 biological transmission Effects 0.000 claims description 14
- 230000002093 peripheral effect Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 235000012431 wafers Nutrition 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Description
本發明是關於處理器之間驗證資料之系統及方法,尤指一種於處理器之間利用數位簽章驗證資料之系統及方法。
一般而言,電子裝置通常包含複數個處理器,且每一處理器分別負責處理某些特定工作以控制電子裝置之運作。舉例來說,智慧型手機包含主處理器及射頻處理器。主處理器用以執作業系統及某些應用程式,進而提供作業系統及應用程式之功能給使用者。射頻處理器用以接收及傳送無線訊號以和其他電子裝置進行通訊。由於主處理器及射頻處理器是經由資料匯流排相互耦接,從主處理器經由資料匯流排傳送至射頻處理器的資料有可能會被耦接至資料匯流排的外部裝置監看及修改,因此主處理器及射頻處理器之間的資料傳輸不是很安全。習知電子裝置不具有任何驗證機制以有效地防止處理器之間的傳輸資料被監看及修改。
本發明之一實施例揭露一種於第一處理器及第二處理器間驗證資料之方法。該方法包含:由第一處理器根據第一識別資料及第一演算法產生第一鑰匙;由第一處理器根據欲傳送之資料、第一識別資料及第二演算法產生第一摘要;由第一處理器根據第一鑰匙、第一摘要及第三演算法產生數位簽章;及從該第一處理器傳送該資料及該數位簽章至該第二處理器。
本發明之另一實施例揭露一種於第一處理器及第二處理器間驗證資料之方法。該方法包含由第一處理器根據儲存於第一處理器中之第一識別資料及欲傳送之資料產生第一驗證資料;由第一處理器傳送該欲傳送資料及第一驗證資料至第二處理器;由第二處理器根據第一驗證資料及對應於第二處理器之第二驗證資料對該欲傳送資料進行驗證;及當驗證確認時執行對應於該欲傳送資料之操作。
本發明之另一實施例揭露一種執行資料驗證之系統。該系統包含:第一處理器,用以根據安全區域中之識別資料產生對應於欲傳送之資料的驗證資料,識別資料儲存於只可被安全區域存取之記憶空間;傳輸介面單元,用以從第一處理器傳送驗證資料及該欲傳送資料;及第二處理器,用以經由傳輸介面單元接收驗證資料及該欲傳送資料,根據驗證資料對該欲傳送資料進行驗證,及當驗證確認時執行對應於該欲傳送資料之操作。
本發明揭露於電子裝置之至少兩處理器間提供資料驗證機制的系統及方法。必須經由受權方驗證(處理器、處理單元、電子元件及/或裝置)之敏感資料可受到在傳送前所產生之驗證資料所保護。為了回應存取資料之請求,擁有敏感資料之處理器可根據資料及對應於受權處理器之識別資料產生驗證資料。資料及驗證資料之後被傳送至請求處理器。為了確認資料的安全性,請求處理器可於執行對應於資料之操作前確認資料之驗證。若傳送資料之處理器是受權之處理器,驗證資料可以被請求處理器之識別資料確認。若傳送資料之處理器不是受權之處理器,驗證資料無法確認,因為識別資料不
吻合。依此方式,可以識別出不安全之資料以避免進行後續處理。
請參考第1圖,第1圖為本發明實施例的資料驗證系統的方塊圖。資料驗證系統可實施於電子裝置,例如個人電腦、桌上型電腦、筆記型電腦、手持式裝置及/或其他適合之裝置。資料驗證系統100除了其他元件之外包含第一處理器110、第二處理器120及傳輸介面單元130。第一處理器110可經由傳輸介面單元130與第二處理器120溝通。在本發明的一實施例中,第一處理器110可傳送資料142至第二處理器120,來回應第二處理器120之請求。一般而言,資料142可以是在沒有任何安全機制下可供第一處理器110及第二處理器120使用及存取的任何形式之資料。然而,基於安全理由,某些敏感資料不應在沒有驗證來源的情況下被存取。例如用戶識別模組上鎖(SIM lock)資料、電子付款資料及/或其他需要經過保護之資料。
為了提供敏感資料之驗證,本實施例之第一處理器110包含一安全區域114用以提供資料驗證。安全區域114與執行作業系統之正常區域(未圖示)隔離,且配置有安全記憶體116用以儲存需要資料驗證之資料。安全區域114對於使用者來說是看不見的,且無法被執行於正常區域之一般程序所存取。相似地,儲存於安全記憶體116之資料亦無法被執行於正常區域之一般程序所存取。在本發明的一實施例中,安全記憶體116可儲存獲授權存取及處理資料142之處理器/處理單元的相關資訊,例如第二處理器120。在本發明的一實施例中,安全記憶體116可儲存對應於第二處理器120之識別資料112。當接收到需授權之資料142的傳輸請求時,第一處理器110可
於傳送資料142至第二處理器120之前在安全區域114處理資料142。安全區域114可用以根據資料142及識別資料112經由一預定演算法產生驗證資料148。被驗證資料148保護之資料142經由傳輸介面單元130傳送至第二處理器120。
當接收到資料142及驗證資料148時,除非驗證資料148被成功地確認,否則第二處理器120不會存取資料142。第二處理器120可根據自己的識別資料122經由預定演算法確認驗證資料148。在第二處理器120是被指定或授權之處理單元的情況中,驗證資料148可以被其本身的識別資料所確認。當驗證資料148被確認後,第二處理器120可存取資料142並執行對應於資料142之操作。在第二處理器120不是指定或授權之處理單元的情況中,資料142會被拋棄。因此,從未知來源傳來之敏感資料可以被偵測出來以避免進行後續處理。
在本發明的一實施例中,第一處理器110可以擷取第二處理器120的資訊,例如處理器識別碼、熔絲資料、媒體存取控制位址(MAC address)及/或其他對應於第二處理器120的獨特資訊。再者,第一處理器110及第二處理器120可用以執行某些匹配之預定演算法,以分別產生及確認驗證資料148。在本發明的另一實施例中,安全區域114可以實現為安全啟動加載程序(Bootloader)。在本發明的其他實施例中,安全區域114可以是由ARM公司開發之信任區域(Trustzone)技術所實施。
在本發明的一實施例中,資料驗證系統可實施於電子裝置,第一處理器110是主處理器,第二處理器120是週邊處理器。在本發明
的另一實施例中,資料驗證系統是行動裝置,第一處理器110是應用處理器,第二處理器120是射頻處理器。再者,第一處理器110及第二處理器120可以是分開之晶片或整合於單一晶片。傳輸介面單元130可以以各種協定來實施,例如資料匯流排、週邊元件連接快捷(peripheral component interconnect express,PCIE)、通用序列匯流排(universal serial bus,USB)、安全數位輸入輸出(secure digital input output,SDIO)及/或其他合適之協定。
接下來請參考第2圖,並一併參考第1圖。第2圖說明本發明實施例之資料驗證方法的流程圖。本方法可以應用於第1圖之資料驗證系統。本方法一開始根據欲傳送之資料142及對應於獲授權之接收處理器之識別資料產生驗證資料(步驟S200)。第一處理器110可於製造過程中得到識別資料112,或者事先從授權處理器(例如在本實施例中是第二處理器120)擷取識別資料112。如第1圖所示,第一處理器110可於安全區域114產生驗證資料148,而識別資料112儲存於只有在安全區域114中才能存取之安全記憶體116。之後在步驟S210中,資料142及驗證資料148一起傳送至第二處理器120以保護資料142。資料142及驗證資料148之儲存及傳送必須先確認過驗證資料148才能進行後續處理。
當接收到資料142及驗證資料148後,在步驟S220中,第二處理器120根據驗證資料148及其本身之識別資料122執行驗證。若第二處理器120之識別資料122吻合用以產生驗證資料148之識別資料112,則驗證資料148可以被確認。當驗證資料148被確認時,第二處理器120可存取資料142並執行對應於資料142之操作。舉
例來說,若資料142是用戶識別模組上鎖資料,第二處理器120可解鎖用戶識別模組卡以啟始與服務供應商間的通訊操作。在本實施例中,若第二處理器120無法成功確認驗證資料148時,資料142會被拋棄,並不進行後續處理。驗證資料148之確認失敗代表資料142不是由可靠之來源所產生,因此應該被拋棄。
接下來請參考第3圖。第3圖說明本發明實施例產生驗證資料之處理流程的示意圖。在本實施例中,驗證資料是以數位簽章之形式從資料及識別資料推導而得。以識別資料為鑰匙源,資料為摘要(digest)源,數位簽章可經由利用鑰匙加密摘要而產生。因此數位簽章只可被相同之數位簽章(具有相同識別資料)所確認。流程一開始根據識別資料112及第一演算法產生第一鑰匙246。識別資料112進一步和資料142被一起處理以根據第二演算法產生第一摘要244。在擁有鑰匙246及第一摘要244後,第一數位簽章248可根據鑰匙246及第一摘要244經由第三演算法而產生。第一演算法、第二演算法及第三演算法可以是任何已知的加密/密碼演算法,例如安全雜湊演算法(secure hash algorithm.SHA)。然而,本發明並不以本實施例為限。請注意處理流程可以是由第一處理器110在第1圖之安全區域114中執行。
根據上述處理流程產生驗證資料後,第4圖揭露本發明實施例之另一資料驗證方法的流程圖。在步驟S400中,第一處理器從第二處理器接收用以存取特定資料之請求。資料可以是敏感資料,例如用戶識別模組上鎖資料。為了保護敏感資料,第一處理器可先於安全區域(例如經驗證之加載程序或信任區域)中處理資料。在步驟S410
中,第一處理器從只能在安全區域中被存取之安全記憶空間中,存取授權處理器之識別資料。當識別資料被擷取後,在步驟S420中,第一處理器根據識別資料及第一演算法產生第一鑰匙。第一演算法可以是預定演算法,例如SHA256及/或其他合適之演算法以產生鑰匙。第一鑰匙之後被用來加密資料。第一處理器之後根據資料、識別資料及第二演算法於步驟S430中產生第一摘要。第二演算法亦可以是預定演算法,和/或與第一演算法相同之演算法。接下來在步驟S440中,根據第三演算法利用第一鑰匙加密第一摘要而產生用以保護資料的數位簽章。相似地,第三演算法亦可以是任何合適的加密演算法。請注意產生鑰匙、摘要及數位簽章之步驟係於第一處理器之安全區域中執行。在步驟S450中,資料及數位簽章被傳送至發出請求的第二處理器。
當接收到資料及數位簽章後,第二處理器在存取資料之前首先對資料進行驗證。資料是於步驟S460中根據第二處理器之識別資料及數位簽章進行驗證。若第二處理器擁有相同的識別資料,用以解密數位簽章的鑰匙可以根據第二處理器之識別資料產生。在步驟S470中,當驗證被確認時,第二處理器可存取資料,並執行相對應操作。在資料是用戶識別模組上鎖資料的實施例中,第二處理器可利用用戶識別模組上鎖資料和服務供應商進行通訊。
如上所述,第二處理器在沒有確認和資料一起傳送的驗證資料之前不會存取資料。第5圖說明本發明實施例資料驗證之處理流程的示意圖。請注意第一處理器及第二處理器在製造過程或授權之安裝過程中可分享同一對之驗證機制。因此,第一處理器及第二處理器
分別擁有產生及確認驗證資料之資訊及演算法。在本實施例中,驗證資料是和第二處理器產生之第二驗證資料比對以進行確認。第二處理器120可產生數位簽章形式的驗證資料。相似地,數位簽章可以從鑰匙及摘要推導而得。請參考第5圖,並一併參考第1圖,第二處理器120根據識別資料122經由第四演算法產生第二鑰匙346,第四演算法可以是相同於第3圖之第一演算法。之後根據接收之資料142及識別資料122經由第五演算法產生第二摘要,第五演算法可以是相同於第3圖之第一處理器使用之第二演算法。在得到第二鑰匙及第二摘要後,第二處理器120產生之第二數位簽章348和從第一處理器接收來之第一數位簽章248進行比對。當第二數位簽章348和第一數位簽章248相吻合時,資料142被確認是安全的。請注意第二處理器120執行之第四演算法、第五演算法及第六演算法可以相同於第一處理器110執行之第一演算法、第二演算法及第三演算法。上述演算法可以是適合之加密演算法,例如安全雜湊演算法。
第6圖說明本發明另一實施例確認驗證資料的示意圖。相異於第5圖之實施例,摘要是分別從驗證資料148及資料142所產生以進行比對。當從驗證資料148推導出來的摘要吻和從資料142推導出來的摘要時,第二處理器120確認資料142是從可靠來源授權的。在本實施例中,相似於第5圖之實施例,識別資料122是用來根據第四演算法產生第二鑰匙346。然而,第二鑰匙346是用來解密從第一處理器110接收來之驗證資料148,例如第3圖之第一數位簽章248,進而得到第一摘要244。第一摘要244可根據第一數位簽章
248及第二鑰匙346經由第七演算法產生。第七演算法可以是用於產生第一數位簽章之加密演算法的逆演算法,例如是第3圖之第三演算法之逆演算法。之後,第二摘要344可根據接收之資料142及第二處理器之識別資料122經由第五演算法產生。第一摘要244及第二摘要344再經比對以確認資料142之驗證。第四演算法、第五演算法及第七演算法可以是任何用以進行加解密之合適演算法,例如SHA演算法。
在本發明實施例中,第一處理器110及第二處理器120之間在請求及/或傳送敏感資料之前,可互相溝通識別資料及用以驗證之演算法。驗證流程可以於安全區域中執行,且用於資料驗證之資訊可以儲存於只能於安全區域存取之安全記憶體中。
以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
100‧‧‧資料驗證系統
110‧‧‧第一處理器
112‧‧‧識別資料
114‧‧‧安全區域
116‧‧‧安全記憶體
120‧‧‧第二處理器
122‧‧‧週邊處理器之識別資料
130‧‧‧傳輸介面單元
142‧‧‧資料
148‧‧‧驗證資料
244‧‧‧第一摘要資料
246‧‧‧第一鑰匙
248‧‧‧第一數位簽章
344‧‧‧第二摘要資料
346‧‧‧第二鑰匙
348‧‧‧第二數位簽章
S200-S230,S400-S470‧‧‧步驟
第1圖為本發明實施例的資料驗證系統的方塊圖。
第2圖說明本發明實施例之資料驗證方法的流程圖。
第3圖說明本發明實施例產生驗證資料之處理流程的示意圖。
第4圖說明本發明實施例之另一資料驗證方法的流程圖。
第5圖說明本發明實施例資料驗證之處理流程的示意圖。
第6圖說明本發明另一實施例資料驗證之處理流程的示意圖。
S400-S470‧‧‧步驟
Claims (20)
- 一種於一第一處理器及一第二處理器間驗證資料之方法,包含:該第一處理器根據一第一識別資料及一第一演算法產生一第一鑰匙;該第一處理器根據欲傳送之資料、該第一識別資料及一第二演算法產生一第一摘要;該第一處理器根據該第一鑰匙、該第一摘要及一第三演算法產生一數位簽章;及從該第一處理器傳送該資料及該數位簽章至該第二處理器。
- 如請求項1所述之方法,另包含:該第二處理器接收該欲傳送資料及該數位簽章;該第二處理器根據一第二識別資料及一第四演算法產生一第二鑰匙;該第二處理器根據該資料、該第二識別資料及一第五演算法產生一第二摘要;該第二處理器根據該第二鑰匙及該數位簽章解密該第一摘要;及該第二處理器比較該第一摘要及該第二摘要。
- 如請求項2所述之方法,另包含:當該比較成功時執行對應於該資料之操作;及當該比較失敗時終止對應於該資料之操作。
- 如請求項1所述之方法,另包含: 該第二處理器根據該數位簽章及對應於該第二處理器之一第二識別資料驗證該欲傳送資料;及當該資料驗證確認時執行對應於該資料之操作。
- 如請求項1所述之方法,其中該第一處理器執行之步驟係執行於該第一處理器之安全區域內。
- 如請求項1所述之方法,另包含:該第一處理器接收該第二處理器對該傳送之資料的請求;及根據該請求從一安全記憶空間存取該識別資料。
- 一種於一第一處理器及一第二處理器間驗證資料之方法,包含:該第一處理器根據儲存於該第一處理器中之一第一識別資料及欲傳送之資料產生一第一驗證資料;從該第一處理器傳送該欲傳送資料及該第一驗證資料至該第二處理器;該第二處理器根據該第一驗證資料及對應於該第二處理器之一第二識別資料對該欲傳送資料進行驗證;及當該驗證確認時執行對應於該欲傳送資料之操作。
- 如請求項7所述之方法,其中該第一處理器產生該第一驗證資料之步驟另包含:根據該第一識別資料產生一第一鑰匙;根據該欲傳送資料及該第一識別資料產生一第一摘要;及根據該第一鑰匙及該第一摘要產生該第一驗證資料。
- 如請求項7所述之方法,其中該第一識別資料對應於該第二處理器,且儲存於該第一處理器之安全記憶空間中。
- 如請求項7所述之方法,其中該第二處理器對該欲傳送資料進行驗證之步驟另包含:根據該欲傳送資料及該第一驗證資料產生一第二驗證資料;及比較該第一驗證資料及該第二驗證資料。
- 如請求項7所述之方法,其中該產生該第二驗證資料之步驟係根據產生該第一驗證資料之相同演算法來執行。
- 如請求項7所述之方法,其中該第二處理器對該欲傳送資料進行驗證之步驟另包含:根據該第一驗證資料及該第一識別資料產生一第一摘要;根據該欲傳送資料及該第二識別資料產生一第二摘要;及比較該第一摘要及該第二摘要。
- 如請求項7所述之方法,其中該產生該第一驗證資料之步驟係執行於該第一處理器之安全區域內。
- 如請求項7所述之方法,另包含:當該驗證失敗時拋棄該欲傳送資料。
- 一種執行資料驗證之系統,包含:一第一處理器,用以根據一安全區域中之一識別資料產生對應於欲傳送之資料的驗證資料,該識別資料儲存於只可被該安全區域存取之一記憶空間;一傳輸介面單元,用以從該第一處理器傳送該驗證資料及該欲傳送資料;及一第二處理器,用以經由該傳輸介面單元接收該驗證資料及 該欲傳送資料,根據該驗證資料對該欲傳送資料進行驗證,及當該驗證確認時執行對應於該欲傳送資料之操作。
- 如請求項15所述之系統,其中該第一處理器是一主處理器,該第二處理器是一週邊處理器。
- 如請求項15所述之系統,其中該識別資料對應於該第二處理器,且可以是以下其中之一:處理器識別碼或熔絲資料。
- 如請求項15所述之系統,其中該安全區域可以是以下其中之一:一具有驗證處理之加載程序或一可信任環境。
- 如請求項15所述之系統,其中第一處理器及該第二處理器用以使用相同演算法來分別產生驗證資料及對該欲傳送資料進行驗證。
- 如請求項15所述之系統,其中第一處理器係一應用處理器用以執行一作業系統,該第二處理器係一射頻處理器,及其中該欲傳送資料係用戶識別模組上鎖(SIM lock)資料。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161565955P | 2011-12-01 | 2011-12-01 | |
US13/674,068 US9054874B2 (en) | 2011-12-01 | 2012-11-11 | System and method for data authentication among processors |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201325174A TW201325174A (zh) | 2013-06-16 |
TWI484812B true TWI484812B (zh) | 2015-05-11 |
Family
ID=48496280
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101144342A TWI463349B (zh) | 2011-12-01 | 2012-11-27 | 於兩裝置間保護資料存取之方法及系統 |
TW101144442A TWI484812B (zh) | 2011-12-01 | 2012-11-28 | 於處理器之間驗證資料之系統及方法 |
TW101144444A TWI489315B (zh) | 2011-12-01 | 2012-11-28 | 用於電子裝置之暫時安全開機流程之系統與方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101144342A TWI463349B (zh) | 2011-12-01 | 2012-11-27 | 於兩裝置間保護資料存取之方法及系統 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101144444A TWI489315B (zh) | 2011-12-01 | 2012-11-28 | 用於電子裝置之暫時安全開機流程之系統與方法 |
Country Status (3)
Country | Link |
---|---|
US (4) | US9054874B2 (zh) |
CN (3) | CN103177223B (zh) |
TW (3) | TWI463349B (zh) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130346571A1 (en) * | 2012-06-24 | 2013-12-26 | Sergei MAKAVEEV | Computer and method of operation of its network |
CN103947151A (zh) * | 2012-08-24 | 2014-07-23 | 索尼公司 | 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序 |
US9165162B2 (en) * | 2012-12-28 | 2015-10-20 | Infineon Technologies Ag | Processor arrangements and a method for transmitting a data bit sequence |
US9697372B2 (en) * | 2013-03-19 | 2017-07-04 | Raytheon Company | Methods and apparatuses for securing tethered data |
US9712324B2 (en) * | 2013-03-19 | 2017-07-18 | Forcepoint Federal Llc | Methods and apparatuses for reducing or eliminating unauthorized access to tethered data |
KR102087404B1 (ko) * | 2013-11-12 | 2020-03-11 | 삼성전자주식회사 | 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법 |
CN104866777B (zh) * | 2014-02-24 | 2018-01-23 | 联想(北京)有限公司 | 一种数据保护方法、装置及电子设备 |
US9378345B2 (en) * | 2014-04-29 | 2016-06-28 | Bank Of America Corporation | Authentication using device ID |
US9584509B2 (en) | 2014-05-07 | 2017-02-28 | Cryptography Research, Inc. | Auditing and permission provisioning mechanisms in a distributed secure asset-management infrastructure |
CN104901803A (zh) * | 2014-08-20 | 2015-09-09 | 易兴旺 | 一种基于cpk标识认证技术的数据交互安全保护方法 |
FR3026254B1 (fr) * | 2014-09-19 | 2016-11-25 | Dominique Bolignano | Procede d'appairage |
US10437288B2 (en) | 2014-10-06 | 2019-10-08 | Fasetto, Inc. | Portable storage device with modular power and housing system |
TWI533160B (zh) * | 2014-11-26 | 2016-05-11 | 緯創資通股份有限公司 | 電子系統、電子裝置及其存取認證方法 |
CN105631259A (zh) * | 2015-04-28 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 开机验证方法、开机验证装置和终端 |
US20160330221A1 (en) * | 2015-05-07 | 2016-11-10 | Cyber-Ark Software Ltd. | Systems and Methods for Detecting and Reacting to Malicious Activity in Computer Networks |
EP3098744A1 (en) * | 2015-05-29 | 2016-11-30 | Orange | A remotely protected electronic device |
TWI566103B (zh) * | 2015-11-16 | 2017-01-11 | 宇瞻科技股份有限公司 | PCIe橋接器之轉換裝置及其方法 |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
US10089116B2 (en) | 2016-03-18 | 2018-10-02 | Uber Technologies, Inc. | Secure start system for an autonomous vehicle |
WO2018160714A1 (en) * | 2016-03-18 | 2018-09-07 | Ozzie Raymond E | Providing low risk exceptional access with verification of device possession |
CN105933291B (zh) * | 2016-04-07 | 2019-04-05 | 合肥联宝信息技术有限公司 | 一种智能设备安全使用的方法、智能设备及服务器 |
KR101782378B1 (ko) * | 2016-11-03 | 2017-09-27 | 시큐리티플랫폼 주식회사 | 서명된 공개 키를 이용한 시큐어 부트 방법 |
US10382203B1 (en) * | 2016-11-22 | 2019-08-13 | Amazon Technologies, Inc. | Associating applications with Internet-of-things (IoT) devices using three-way handshake |
CN110461658A (zh) | 2017-02-03 | 2019-11-15 | 法斯埃托股份有限公司 | 用于钥匙化设备中的数据存储的系统和方法 |
CN106599735B (zh) * | 2017-02-13 | 2023-10-24 | 珠海格力电器股份有限公司 | 数据保护装置、方法以及存储控制器 |
CN106982119A (zh) * | 2017-03-07 | 2017-07-25 | 记忆科技(深圳)有限公司 | 一种基于tf卡特征向量生成密钥的装置和tf卡 |
CN108573161B (zh) * | 2017-03-13 | 2022-02-18 | 北京贝塔科技股份有限公司 | 加密方法、应用锁以及电子设备 |
CN108055123A (zh) * | 2017-11-10 | 2018-05-18 | 中国电子科技集团公司第三十二研究所 | 解锁密码设计方法 |
CA3083988A1 (en) * | 2017-12-01 | 2019-06-06 | Fasetto, Inc. | Systems and methods for improved data encryption |
CN108090366B (zh) * | 2017-12-05 | 2020-02-04 | 深圳云天励飞技术有限公司 | 数据保护方法及装置、计算机装置及可读存储介质 |
CN108171831B (zh) * | 2017-12-22 | 2020-08-21 | 武汉瑞纳捷电子技术有限公司 | 一种基于nfc手机和智能锁的双向安全认证方法 |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
CN108540562A (zh) * | 2018-04-16 | 2018-09-14 | 江苏泓茂新能源科技有限公司 | 一种光伏电站数据管理系统及其工作方法 |
CN112292708B (zh) | 2018-04-17 | 2022-06-17 | 法斯埃托股份有限公司 | 具有实时反馈的演示系统和方法 |
US10404454B1 (en) | 2018-04-25 | 2019-09-03 | Blockchain Asics Llc | Cryptographic ASIC for derivative key hierarchy |
WO2019217925A1 (en) | 2018-05-11 | 2019-11-14 | Lattice Semiconductor Corporation | Key provisioning systems and methods for programmable logic devices |
CN108804952B (zh) * | 2018-05-29 | 2021-06-25 | 郑州云海信息技术有限公司 | 一种服务器开机控制装置及控制方法 |
TWI684887B (zh) | 2018-06-26 | 2020-02-11 | 和碩聯合科技股份有限公司 | 自動驗證方法與系統 |
US20200106612A1 (en) * | 2018-09-28 | 2020-04-02 | Yokogawa Electric Corporation | System and method for providing cloud service |
WO2020109966A1 (en) * | 2018-11-26 | 2020-06-04 | Embraer S.A. | Multidimensional quantization and distributed automatic systems management |
CN110955442B (zh) * | 2019-11-11 | 2023-03-07 | 郑州信大先进技术研究院 | 一种适用于PCI-E密码卡的Bootloader |
CN118265029A (zh) * | 2019-12-06 | 2024-06-28 | 三星电子株式会社 | 对数字密钥进行管理的方法和电子装置 |
KR20210078109A (ko) | 2019-12-18 | 2021-06-28 | 삼성전자주식회사 | 스토리지 장치 및 이를 포함하는 시스템 |
JP2021099764A (ja) * | 2019-12-24 | 2021-07-01 | コベルコ建機株式会社 | 改ざん対象機器特定システム、改ざん対象機器特定プログラム、および改ざん対象機器特定方法 |
TWI777118B (zh) * | 2020-01-06 | 2022-09-11 | 聯陽半導體股份有限公司 | 重啟動控制裝置以及重啟動控制方法 |
US11228423B2 (en) | 2020-01-12 | 2022-01-18 | Advanced New Technologies Co., Ltd. | Method and device for security assessment of encryption models |
US11233640B2 (en) | 2020-05-13 | 2022-01-25 | Ridgeline, Inc. | Mutation processing for events |
US11949784B2 (en) * | 2020-05-13 | 2024-04-02 | Ridgeline, Inc. | Auditing for events |
US20220006653A1 (en) * | 2020-07-02 | 2022-01-06 | SDG Logic Inc. | System and methods for confidential computing |
TWI743963B (zh) * | 2020-08-25 | 2021-10-21 | 瑞昱半導體股份有限公司 | 電腦系統及其具有安全開機機制的電子裝置及運作狀態還原方法 |
CN112019566B (zh) * | 2020-09-25 | 2022-04-05 | 中国农业银行股份有限公司 | 数据的传输方法、服务器、客户端及计算机存储介质 |
CN114692127B (zh) * | 2020-12-31 | 2024-07-16 | Oppo广东移动通信有限公司 | 解锁方法、可穿戴设备及存储介质 |
WO2024147541A1 (ko) * | 2023-01-03 | 2024-07-11 | 삼성전자 주식회사 | 전자 장치의 네트워크 락 기능을 설정하는 방법 및 그 전자 장치 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040123109A1 (en) * | 2002-09-16 | 2004-06-24 | Samsung Electronics Co., Ltd. | Method of managing metadata |
TW200539706A (en) * | 2004-04-02 | 2005-12-01 | Matsushita Electric Ind Co Ltd | Unauthorized contents detection system |
US20080028209A1 (en) * | 2002-02-28 | 2008-01-31 | Dare Peter R | Method and system for key certification |
US7428750B1 (en) * | 2003-03-24 | 2008-09-23 | Microsoft Corporation | Managing multiple user identities in authentication environments |
US20080244271A1 (en) * | 2007-03-28 | 2008-10-02 | Legend Holdings Ltd | Method and system for authentication based on wireless identification, wireless identification and server |
US20100332820A1 (en) * | 2008-02-25 | 2010-12-30 | Hideki Matsushima | Information security device and information security system |
TW201108699A (en) * | 2009-06-24 | 2011-03-01 | Vierfire Software Ltd | Authentication method and system |
TW201110653A (en) * | 2009-09-04 | 2011-03-16 | Taisys Technologies Co Ltd | Mediate platform, IC card, and method for generating authentication key |
US20110066859A1 (en) * | 2009-09-16 | 2011-03-17 | Gm Global Technology Operations, Inc. | Flexible broadcast authentication in resource-constrained systems: providing a tradeoff between communication and computational overheads |
US20110093714A1 (en) * | 2009-10-20 | 2011-04-21 | Infineon Technologies Ag | Systems and methods for asymmetric cryptographic accessory authentication |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5604801A (en) | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
US6975727B1 (en) | 1999-06-22 | 2005-12-13 | Entrust Limited | Dynamic security credential generation system and method |
US20080082813A1 (en) | 2000-01-06 | 2008-04-03 | Chow David Q | Portable usb device that boots a computer as a server with security measure |
US7552333B2 (en) | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
US6799197B1 (en) | 2000-08-29 | 2004-09-28 | Networks Associates Technology, Inc. | Secure method and system for using a public network or email to administer to software on a plurality of client computers |
US20020073306A1 (en) | 2000-09-08 | 2002-06-13 | Gaspare Aluzzo | System and method for protecting information stored on a computer |
US7051206B1 (en) | 2000-11-07 | 2006-05-23 | Unisys Corporation | Self-authentication of value documents using digital signatures |
US20020112161A1 (en) | 2001-02-13 | 2002-08-15 | Thomas Fred C. | Method and system for software authentication in a computer system |
US20040205248A1 (en) * | 2001-07-10 | 2004-10-14 | Herbert A Little | System and method for secure message key caching in a mobile communication device |
JP4028304B2 (ja) | 2002-06-25 | 2007-12-26 | 大日本印刷株式会社 | 電子契約システム |
US8393001B1 (en) * | 2002-07-26 | 2013-03-05 | Mcafee, Inc. | Secure signature server system and associated method |
US8527618B1 (en) | 2004-09-24 | 2013-09-03 | Emc Corporation | Repercussionless ephemeral agent for scalable parallel operation of distributed computers |
KR100537514B1 (ko) | 2003-11-01 | 2005-12-19 | 삼성전자주식회사 | 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템 |
US7818572B2 (en) | 2003-12-09 | 2010-10-19 | Dominic Kotab | Security system and method |
JP4036838B2 (ja) | 2004-03-12 | 2008-01-23 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム |
WO2006034399A2 (en) | 2004-09-21 | 2006-03-30 | Snapin Software Inc. | Secure software execution such as for use with a cell phone or mobile device |
US8817981B2 (en) | 2004-11-18 | 2014-08-26 | Biogy, Inc. | Generation of registration codes, keys and passcodes using non-determinism |
US7558866B2 (en) | 2004-12-08 | 2009-07-07 | Microsoft Corporation | Method and system for securely provisioning a client device |
CN1731726B (zh) | 2005-08-09 | 2011-04-20 | 刘津立 | 一种手机关联服务器组建的安全基础设施及增值方案 |
JP2007213546A (ja) | 2006-01-13 | 2007-08-23 | Keytel:Kk | 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法 |
US8291226B2 (en) | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
JP2007241519A (ja) | 2006-03-07 | 2007-09-20 | Toshiba Corp | 携帯端末 |
US7681048B2 (en) | 2006-04-27 | 2010-03-16 | Matthew Thomas Starr | Data encryption using a key and moniker for mobile storage media adapted for library storage |
JP4322885B2 (ja) | 2006-05-17 | 2009-09-02 | 京セラミタ株式会社 | 画像形成装置、及び画像形成システム |
CN101411117B (zh) * | 2006-05-21 | 2011-12-14 | 国际商业机器公司 | 断言消息签名 |
WO2008092031A2 (en) * | 2007-01-24 | 2008-07-31 | Vir2Us, Inc. | Computer system architecture having isolated file system management for secure and reliable data processing |
US7966039B2 (en) | 2007-02-02 | 2011-06-21 | Microsoft Corporation | Bidirectional dynamic offloading of tasks between a host and a mobile device |
US8165303B1 (en) * | 2007-05-03 | 2012-04-24 | Adobe Systems Incorporated | Method and apparatus for public key cryptography |
TW200915183A (en) | 2007-09-25 | 2009-04-01 | Super Talent Electronics Inc | Portable USB device that boots a computer as a server with security measure |
CN102007505A (zh) | 2008-03-14 | 2011-04-06 | 艾维什·雅各布·温纳 | 用于通过蜂窝电话提供产品或服务的系统和方法 |
US7706784B2 (en) | 2008-03-14 | 2010-04-27 | Accells Technologies (2009), Ltd. | Method and system for providing a product or service using a mobile communication device |
KR20100012604A (ko) | 2008-07-29 | 2010-02-08 | 삼성전자주식회사 | 다이렉트 프린팅에 있어서 파일 보호 방법 및 그 장치 |
US8984645B2 (en) | 2008-08-20 | 2015-03-17 | Sandisk Technologies Inc. | Accessing memory device content using a network |
TW201021500A (en) | 2008-11-27 | 2010-06-01 | Inventec Corp | Cell-phone and confidentiality protection method thereof |
JP5172776B2 (ja) * | 2009-05-12 | 2013-03-27 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
US20110218965A1 (en) | 2010-03-03 | 2011-09-08 | Htc Corporation | System for remotely erasing data, method, server, and mobile device thereof, and computer program product |
TW201137659A (en) | 2010-04-28 | 2011-11-01 | Nexcom Int Co Ltd | Data deleting method for computer storage device |
US20110296174A1 (en) | 2010-06-01 | 2011-12-01 | Toshiba Tec Kabushiki Kaisha | Communication apparatus and communication method |
US8756706B2 (en) * | 2010-10-12 | 2014-06-17 | Blackberry Limited | Method for securing credentials in a remote repository |
US8978100B2 (en) | 2011-03-14 | 2015-03-10 | Verizon Patent And Licensing Inc. | Policy-based authentication |
US20120294445A1 (en) | 2011-05-16 | 2012-11-22 | Microsoft Corporation | Credential storage structure with encrypted password |
US8924723B2 (en) | 2011-11-04 | 2014-12-30 | International Business Machines Corporation | Managing security for computer services |
-
2012
- 2012-11-11 US US13/674,068 patent/US9054874B2/en active Active
- 2012-11-21 US US13/682,752 patent/US9270466B2/en active Active
- 2012-11-21 US US13/682,739 patent/US9240889B2/en active Active
- 2012-11-27 TW TW101144342A patent/TWI463349B/zh active
- 2012-11-28 TW TW101144442A patent/TWI484812B/zh active
- 2012-11-28 TW TW101144444A patent/TWI489315B/zh active
- 2012-12-03 CN CN201210511130.2A patent/CN103177223B/zh active Active
- 2012-12-03 CN CN201210510215.9A patent/CN103136463B/zh active Active
- 2012-12-03 CN CN201210511241.3A patent/CN103218571B/zh active Active
-
2015
- 2015-04-14 US US14/686,752 patent/US9276753B2/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080028209A1 (en) * | 2002-02-28 | 2008-01-31 | Dare Peter R | Method and system for key certification |
US20040123109A1 (en) * | 2002-09-16 | 2004-06-24 | Samsung Electronics Co., Ltd. | Method of managing metadata |
US7428750B1 (en) * | 2003-03-24 | 2008-09-23 | Microsoft Corporation | Managing multiple user identities in authentication environments |
TW200539706A (en) * | 2004-04-02 | 2005-12-01 | Matsushita Electric Ind Co Ltd | Unauthorized contents detection system |
US20080244271A1 (en) * | 2007-03-28 | 2008-10-02 | Legend Holdings Ltd | Method and system for authentication based on wireless identification, wireless identification and server |
US20100332820A1 (en) * | 2008-02-25 | 2010-12-30 | Hideki Matsushima | Information security device and information security system |
TW201108699A (en) * | 2009-06-24 | 2011-03-01 | Vierfire Software Ltd | Authentication method and system |
TW201110653A (en) * | 2009-09-04 | 2011-03-16 | Taisys Technologies Co Ltd | Mediate platform, IC card, and method for generating authentication key |
US20110066859A1 (en) * | 2009-09-16 | 2011-03-17 | Gm Global Technology Operations, Inc. | Flexible broadcast authentication in resource-constrained systems: providing a tradeoff between communication and computational overheads |
US20110093714A1 (en) * | 2009-10-20 | 2011-04-21 | Infineon Technologies Ag | Systems and methods for asymmetric cryptographic accessory authentication |
Also Published As
Publication number | Publication date |
---|---|
CN103218571B (zh) | 2017-04-12 |
US9240889B2 (en) | 2016-01-19 |
US9270466B2 (en) | 2016-02-23 |
US20130145171A1 (en) | 2013-06-06 |
US9276753B2 (en) | 2016-03-01 |
US20130145140A1 (en) | 2013-06-06 |
CN103177223B (zh) | 2016-01-20 |
US20130145166A1 (en) | 2013-06-06 |
TWI463349B (zh) | 2014-12-01 |
CN103177223A (zh) | 2013-06-26 |
CN103136463A (zh) | 2013-06-05 |
TW201324225A (zh) | 2013-06-16 |
CN103136463B (zh) | 2016-08-31 |
TWI489315B (zh) | 2015-06-21 |
CN103218571A (zh) | 2013-07-24 |
US9054874B2 (en) | 2015-06-09 |
US20150222438A1 (en) | 2015-08-06 |
TW201325174A (zh) | 2013-06-16 |
TW201329779A (zh) | 2013-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI484812B (zh) | 於處理器之間驗證資料之系統及方法 | |
US10721080B2 (en) | Key-attestation-contingent certificate issuance | |
US9875368B1 (en) | Remote authorization of usage of protected data in trusted execution environments | |
EP3458999B1 (en) | Self-contained cryptographic boot policy validation | |
CN109937419B (zh) | 安全功能强化的设备的初始化方法及设备的固件更新方法 | |
US11777936B2 (en) | Friend key sharing | |
US10929572B2 (en) | Secure data storage device with security function implemented in a data security bridge | |
US7437574B2 (en) | Method for processing information in an electronic device, a system, an electronic device and a processing block | |
JP5703391B2 (ja) | 耐タンパー性ブート処理のためのシステム及び方法 | |
TWI524275B (zh) | 儲存裝置及操作一儲存裝置之方法 | |
US7263608B2 (en) | System and method for providing endorsement certificate | |
CN107567630B (zh) | 受信输入/输出设备的隔离 | |
US9507964B2 (en) | Regulating access using information regarding a host machine of a portable storage drive | |
US9667602B2 (en) | Off-host authentication system | |
US10841087B2 (en) | Security device, system, and security method | |
JP2007512787A (ja) | トラステッド・モバイル・プラットフォーム・アーキテクチャ | |
TW201737151A (zh) | 具有加密性的資料保全系統 | |
CN117378173A (zh) | 经由安全处理器计算设备的所有权的转移 | |
US20090064273A1 (en) | Methods and systems for secure data entry and maintenance | |
US9894062B2 (en) | Object management for external off-host authentication processing systems | |
US12019717B2 (en) | Method for the secure interaction of a user with a mobile terminal and a further entity | |
WO2023145240A1 (ja) | 情報処理装置および情報処理システム | |
US20240129736A1 (en) | Mitigating against spurious deliveries in device onboarding | |
TW202001661A (zh) | 通訊裝置、安全服務控制元件與安全服務控制方法 |