TWI519990B - 在通信系統中處理資料的方法和系統 - Google Patents

在通信系統中處理資料的方法和系統 Download PDF

Info

Publication number
TWI519990B
TWI519990B TW097113832A TW97113832A TWI519990B TW I519990 B TWI519990 B TW I519990B TW 097113832 A TW097113832 A TW 097113832A TW 97113832 A TW97113832 A TW 97113832A TW I519990 B TWI519990 B TW I519990B
Authority
TW
Taiwan
Prior art keywords
wafer
password
memory
external entity
unique
Prior art date
Application number
TW097113832A
Other languages
English (en)
Other versions
TW200903299A (en
Inventor
陳雪敏
Original Assignee
美國博通公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美國博通公司 filed Critical 美國博通公司
Publication of TW200903299A publication Critical patent/TW200903299A/zh
Application granted granted Critical
Publication of TWI519990B publication Critical patent/TWI519990B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Description

在通信系統中處理資料的方法和系統
本發明主要涉及安全通信系統,更具體地說,涉及用於片上系統(SoC)安全認證的方法和裝置。
工業標準為數位電視或DVD內容的傳送提供了必需的協定和基礎設施。這些數位電視或DVD內容可包括音頻、視頻、和資料信號。可採用寬帶網路、前端設備和終端設備(如機頂盒,STB)以及媒體設備(如DVD)中的多種功能和操作對這些資料流程進行處理。例如,這些功能和操作可包括設備的敏感區的接入(如掃描接入、系統匯流排和系統介面)並且這些功能和操作可從某種安全形式或用戶認證機制中獲益。
密碼是最常用的認證機制。其利用用戶具有的資訊。用戶提供密碼並由安全系統對該密碼進行認證。如果經認證該密碼是與用戶有關的,該用戶的身份通過認證。如果不是,那麽該密碼將被拒絕並且該認證失敗。
密碼具有一個根本性的問題,即其可用於多個設備。如果非授權用戶發現一個設備的密碼,那麽這個密碼可用於進入由同一密碼認證的其他設備。在這種情況下,設備(如STB)不能區別非授權的用戶和合法用戶。
對於許多的應用(如安全下載操作),非授權用戶可在操作過程中發現密碼,進而將該密碼用於在同一類型的下一操作中得以進入。
為了確保安全通信,需要在待傳送資料流傳送到設備(如機頂盒)的過程中對其進行保護。一旦接收到該傳送的資料流程,STB中的一個或多個設備需要為該資料流程提供安全接入。
比較本發明後續將要結合附圖介紹的系統,現有技術的其他局限性和弊端對於本領域的普通技術人員來說是顯而易見的。
本發明提供了一種片上系統(SoC)安全認證的方法和裝置,結合至少一幅附圖進行了充分的展現和描述,並在權利要求中得到了更完整的闡述。
根據本發明的一個方面,提供了一種在通信系統中處理資料的方法,該方法包括:使用對每個晶片和每次詢問來說唯一的密碼,來認證向一個或多個由晶片控制的安全功能的接入。
優選地,所述方法包括在所述晶片中生成所述對每個晶片和每次詢問來說唯一的密碼。
優選地,所述方法包括在所述晶片中,由亂數生成器(RNG)生成亂數採樣值。
優選地,所述方法包括將所述生成的亂數採樣值存儲到以下中的一個或多個:片上記憶體和片外記憶體。
優選地,所述方法包括在所述晶片上存儲加密詞,其中所述加密詞不能被外部實體獲得。
優選地,所述方法包括在所述晶片上存儲以下中的一個或多個:對所述晶片來說唯一的晶片ID和密匙表,其中所述密匙表包括密匙和對應的密匙索引。
優選地,所述方法包括將下列資訊中的兩個或多個傳送到哈希函數:所述加密詞、所述生成的亂數採樣值、和來自所述密匙表的所述密匙。
優選地,所述方法包括在所述晶片內從所述哈希函數生成密碼。
優選地,所述方法包括向試圖接入的外部實體問詢,以回應可與所述哈希函數生成的所述密碼相匹配的密碼。
優選地,所述方法包括在寄存器中存儲下列資訊中的兩個或多個:所述亂數採樣值、對每個晶片來說唯一的所述晶片ID和所述密匙索引。
優選地,所述方法包括將所述寄存器中的內容發送到所述試圖接入的外部實體。
優選地,授權的外部記憶體具有關於所述晶片ID、所述加密詞、具有對應的密匙索引的所述密匙表和哈希函數的消息。
優選地,所述方法包括將所述試圖接入的外部實體生成的回應和所述哈希函數生成的密碼進行比較。
優選地,所述方法包括基於所述比較,授權所述外部實體接入所述一個和多個安全功能。
優選地,所述方法包括在所述晶片中,使用安全加密演算法生成加密詞,其中,基於所述加密詞生成所述密碼。
根據本發明的一個方面,提供了一種在通信系統中處理資料的系統,該系統包括:一個或多個電路,用於使用對每個晶片和每次詢問來說唯一的密碼來認證向一個或多個由晶片控制的安全功能的接入。
優選地,所述一個或多個電路在所述晶片中生成所述對每個晶片和每次詢問來說唯一的密碼。
優選地,所述一個或多個電路在所述晶片中生成亂數採樣值。
優選地,所述一個或多個電路包括片上記憶體和/或片外記憶體,用於存儲生成的亂數採樣值。
優選地,所述一個或多個電路用於存儲加密詞,且所述加密詞不能被外部實體獲得。
優選地,所述一個或多個電路用於存儲一個或多個晶片ID和密匙表,其中所述密匙表包括密匙和對應的密匙索引。
優選地,所述一個或多個電路用於將下列資訊中的兩個或多個傳送到所述哈希函數:所述加密詞、所述生成的亂數採樣值、和來自所述密匙表的所述密匙。
優選地,所述一個或多個電路在所述晶片內從所述哈希函數生成所述密碼。
優選地,所述一個或多個電路向試圖接入的外部實體問詢,以回應可與所述哈希函數生成的所述密碼相匹配的密碼。
優選地,所述一個或多個電路包括寄存器,用於存儲下列資訊中的兩個或多個:所述生成的亂數採樣值、對每個晶片來說唯一的所述晶片ID和所述密匙索引。
優選地,所述一個或多個電路用於將所述寄存器中的內容發送到所述試圖接入的外部實體。
優選地,授權的外部記憶體具有關於所述晶片ID、所述加密詞、具有對應的密匙索引的所述密匙表和哈希函數的消息。
優選地,所述一個或多個電路將所述試圖接入的外部實體生成的回應和所述哈希函數生成的密碼進行比較。
優選地,所述一個或多個電路基於所述比較,授權所述外部實體接入所述一個和多個安全功能。
優選地,所述一個或多個電路在所述晶片中,使用安全加密演算法生成加密詞,其中,基於所述加密詞生成所述密碼。
本發明的各種優點、各個方面和創新特徵,以及其中所示例的實施例的細節,將在以下的描述和附圖中進行詳細介紹。
100‧‧‧片上系統(SoC)
102‧‧‧問詢寄存器(challenge register)
104‧‧‧亂數生成器(RNG)
106‧‧‧本地可擦重寫記憶體
108、110‧‧‧本地存儲單元
112‧‧‧加密單元
114‧‧‧數位比較器單元
116‧‧‧標記單元(signing unit)
118‧‧‧驗證單元
120‧‧‧外部記憶體
200‧‧‧外部實體
206、210‧‧‧記憶體
212‧‧‧加密單元
圖1A是根據本發明實施例的可用於密碼認證的具有內部可擦重寫記憶體的片上系統的典型框圖;圖1B是根據本發明實施例的可用於密碼認證處理的具有外部可擦重寫記憶體的片上系統的典型框圖;圖2是根據本發明實施例的用於生成認證處理密碼的片上系 統的外部實體的典型框圖;圖3A是根據本發明實施例的片上系統中的認證處理的一部分的典型流程圖;圖3B是根據本發明實施例的片上系統的外部實體中的認證處理的一部分的典型流程圖;圖3C是根據本發明實施例的片上系統中的認證處理的一部分的典型流程圖。
本發明的各個方面涉及用於片上系統(SoC)的安全認證的方法和裝置。本發明的各個方面可包括可用於對試圖獲得某個功能或進入某個系統的外部實體進行認證的SoC。在認證嘗試之前,該SoC和獲得授權的外部實體分別可具有隱藏資料的資訊,並可在該認證過程中進行資料傳送。使用相同的資料,SoC和外部實體能生成相同的密碼並獲得系統接入。可採用兩種方式使得密碼唯一,例如對每個操作和每個SoC設備來說唯一。SoC上的亂數生成器(RNG)可使得密碼隨著每個認證過程的重復而改變。SoC的每個實例具有其自身的加密詞(secret word)使得每個設備的密碼都是唯一的。
圖1A是根據本發明實施例的可用於密碼認證操作的具有內部可擦重寫記憶體的片上系統的典型框圖。參照圖1A,示出了SoC 100,所述SoC 100包括問詢寄存器(challenge register)102、亂數生成器(RNG)104、多個本地存儲單元108、110、本地可擦重寫記憶體106、加密單元112和數位比較器單元114。圖中還示出了SoC 100的邊界。
問詢寄存器102可包括用於存儲RNG 104生成的亂數採樣值的合適記憶體、晶片ID和密匙表索引。問詢寄存器102可包括合適的邏輯、電路和/或代碼,用於在SoC和外部實體(圖2,200)間交換資訊(請求認證)。該問詢寄存器102與RNG 104、記憶體108 和110通信連接。
RNG 104可與問詢寄存器102和本地可擦重寫記憶體106通信連接。RNG 104可包括合適的邏輯、電路和/或代碼,用於生成亂數採樣值。
記憶體108可包括用於存儲晶片ID和加密詞的內部記憶體。記憶體108可實現加密詞的加密存儲。可使用晶片ID和安全加密演算法生成加密詞。記憶體108中的安全記憶體可與加密單元112通信連接並與其他外部實體解除連接。記憶體108可用於存儲晶片ID,並可與問詢寄存器102通信連接。記憶體108可採用任何類型的存儲技術,如PROM、FLASH和EEPROM。
本地可擦重寫記憶體106可包括用於存儲亂數生成器104的輸出的記憶體。該本地可擦重寫記憶體106可採用任何類型的存儲技術,如FLASH和EEPROM。該本地可擦重寫記憶體106可與RNG 104和加密單元112通信連接。
記憶體110可包括合適的邏輯、電路和/或代碼,用於存儲密匙表和相關密匙索引。該記憶體110可用于向加密單元112以及問詢寄存器102傳送資料。
加密單元112可包括合適的邏輯、電路和/或代碼,用於根據多個輸入資料生成密碼。根據本發明的一個方面,加密單元112可用於加密來自多個資料源的資料以生成密碼,這些資料包括:來自記憶體108的加密詞、來自本地可擦重寫記憶體106的亂數採樣值和來自記憶體110中的密匙表的密匙。在本發明的另一實施例中,加密單元112可包括合適的邏輯、電路和/或代碼,以使用哈希函數,如SHA1、SHA2和HMAC-SHA生成密碼。在這一點上,可採用來自下列兩個資料源的資料生成密碼:來自記憶體108的加密詞和來自本地可擦重寫記憶體106的亂數採樣值。
數位比較器114可包括合適的邏輯、電路和/或代碼,用於從外部實體接收密碼,該密碼由加密單元112生成。數位比較器114 可包括合適的邏輯、電路和/或代碼,用於比較兩個密碼,並輸出認證通過或失敗的指示。
在運行中,可在RNG 104中生成該亂數採樣值。可將RNG 104生成的亂數採樣值、來自記憶體108的晶片ID和來自記憶體110的密匙索引傳送到問詢寄存器102。接著將問詢寄存器102中的內容包含在問詢資訊中發送到圖2中示出的外部實體200,這樣外部實體可生成密碼並將在問詢回應中將該密碼回發。可將RNG 104中生成的亂數採樣值存儲在本地可擦重寫記憶體106中。可將來自記憶體108的加密詞、來自本地可擦重寫記憶體106的亂數採樣值和來自記憶體110中的密匙表的密匙傳送到加密單元112。加密單元112可使用哈希函數生成密碼。數位比較器114可接收來自加密單元112的密碼和來自外部實體200的密碼,並將它們進行比較。SoC可確定該認證通過或失敗。
圖1B是根據本發明實施例的可用於密碼認證操作的具有外部可擦重寫記憶體的片上系統的典型框圖。參照圖1B,示出了SoC 100,該SoC 100包括問詢寄存器102、RNG 104、多個本地記憶體108、110、外部記憶體120、加密單元112、數位比較單元114、標記單元(signing unit)116和驗證單元118。該SoC 110以及問詢寄存器102、RNG 104、多個本地記憶體108、110、加密單元112、數位比較單元114可分別與圖1A中的問詢寄存器102、RNG 104、多個本地記憶體108、110、加密單元112、數位比較單元114相似。參照圖1B,示出了一些附加元件,包括外部記憶體120、標記單元116和驗證單元118。
標記單元116可包括合適的邏輯、電路和/或代碼,用於標記RNG 104的亂數採樣值輸出。標記單元116可使用非對稱演算法(如RSA、DSA)或對稱演算法(如HMAC),採用嵌入標記密匙標記亂數採樣值。該標記單元116可包括合適的邏輯、電路和/或代碼,用於與外部記憶體120交換資訊,以存儲被標記的亂數採樣值。 根據本發明的另一方面,可加密該標記密匙並存儲在外部記憶體120中。
外部記憶體120可包括存儲設備,該存儲設備可包括合適的邏輯、電路和/或代碼,用於與SoC交換資料。外部記憶體120可包括用於存儲來自亂數生成器104的輸出的記憶體,該輸出已經在標記單元116中進行了標記。例如,外部記憶體120可基於快閃記憶體技術。根據本發明的一個方面,該標記和驗證密匙可存儲在外部記憶體120中。
該驗證單元118可包括合適的邏輯、電路和/或代碼,用於從外部記憶體120接收驗證密匙和標記的亂數採樣值,並破譯該標記的亂數採樣值。該驗證單元118可包括合適的邏輯、電路和/或代碼,用於與加密單元112交換資訊。
在運行中,可在RNG 104中生成亂數採樣值。可將來自RNG 104的亂數採樣值、來自記憶體108的晶片ID和來自記憶體110的密匙索引傳送到問詢寄存器102。接著將問詢寄存器102中的內容包含在問詢資訊中發送到圖2中示出的外部實體200,這樣外部實體可生成密碼並將在問詢回應中將該密碼回發。可採用標記單元116標記RNG 104中生成亂數採樣值,並將其存儲到外部記憶體120中。可將來自記憶體108的加密詞、記憶體110中位於定位密匙索引的密匙傳送到加密單元112。可將存儲在外部記憶體120的亂數採樣值回發到SoC,特別是回發到驗證單元118,在此可將其向前發送到加密單元112。加密單元112可採用哈希函數生成密碼。數位比較器114可從加密單元112接收密碼,和來自圖2中示出的外部實體200的密碼,並對它們進行比較。SoC可確定該認證通過或失敗。
圖2是根據本發明一個實施例的與SoC 100相關的用於進行安全認證操作的外部實體200的典型框圖。參照圖2,示出了外部實體200,其包括:多個記憶體206和210、加密單元212。圖中 還示出了該外部實體200的邊界。
記憶體206可包括內部記憶體,用於存儲晶片ID,還可包括合適的邏輯、電路和/或代碼,用於與圖1A和1B中示出的SoC 100交換資料。記憶體206可包括用於存儲加密詞的記憶體。記憶體206可用於將接收到的晶片ID與其存儲的加密詞相關聯。可基於晶片ID和安全加密演算法生成加密詞。該記憶體206可與加密單元212通信連接。
記憶體210可包括合適的邏輯、電路和/或代碼,用於存儲密匙表和相關密匙索引。該記憶體210可用于向加密單元212傳送資料。
加密單元212可包括合適的邏輯、電路和/或代碼,用於根據多個輸入資料生成密碼。根據本發明的一個方面,該加密單元212可用於加密來自三個資料源的資料以生成密碼,這些資料包括:來自記憶體206的加密詞、來自圖1A和圖1B中的SoC 100的問詢寄存器102的亂數採樣值和來自記憶體110的密匙。在本發明的另一實施例中,加密單元212可包括合適的邏輯、電路和/或代碼,以使用哈希函數,如SHA1、SHA2和HMAC-SHA。在這一點上,可採用來自下列兩個資料源的資料生成密碼:來自記憶體206的加密詞和來來自圖1A和圖1B中的SoC 100的問詢寄存器102的亂數採樣值。
在運行中,可在問詢寄存器102中重獲亂數採樣值、晶片ID和密匙索引。晶片ID存儲在記憶體206中,並和對應密匙相關。可基於接收到晶片ID生成加密詞,並在認證過程之前存儲加密詞。來自問詢寄存器102的密匙索引可用於在記憶體210中查找對應的密匙。接著將來自記憶體206的加密詞、來自記憶體210的密匙和來自問詢寄存器102的亂數採樣值傳送到加密單元212。該加密單元212可使用哈希函數生成密碼。可在問詢回應中將擺密碼發送到圖1A和圖1B中示出的SoC 100。
參照圖3A,示出了流程圖,其中步驟300涉及在圖1A和IB中示出的SoC 100上的認證操作的開始。在步驟302中,將來自記憶體108的晶片ID發送到問詢寄存器102。在步驟304中,將來自記憶體110的密匙索引發送到問詢寄存器102。在步驟306中,亂數生成器(RNG)104生成亂數採樣值。在步驟308中,將亂數採樣值發送到問詢寄存器102。在步驟310中,將問詢寄存器102中的內容從SoC 100發送到圖2中示出的外部實體200。步驟312指示該流程圖向圖3B和3C延續。
圖3B是根據本發明實施例的片上系統的外部實體中的認證處理的一部分的典型流程圖。參照圖3B,示出了流程圖,其中步驟312是圖3A的延續。在步驟314中,圖2中示出的外部實體200從SoC上的問詢寄存器102接收亂數採樣值、晶片ID和密匙索引。在步驟316中,可將亂數採樣值發送到加密單元212中的哈希函數。在步驟318中,將從問詢寄存器102中接收到的晶片ID用於生或查找加密詞。接著可將記憶體206中的加密詞發送到加密單元212中的哈希函數。在步驟320中,將從問詢寄存器102中接收到的密匙索引用於在密匙表中查找密匙。可將該密匙發送到加密單元212中的哈希函數。在步驟322中,加密單元212生成密碼。在步驟324中,在問詢回應中將密碼從外部實體200發送到SoC 100。步驟326指示流程圖向圖3C延續。
圖3C是根據本發明實施例的片上系統中的認證處理的一部分的典型流程圖。參照圖3C,示出了流程圖,其中步驟312是圖3A的延續。在步驟328,當晶片具有如圖1A中的內部可擦重寫記憶體,該過程可進行到步驟330。在步驟330中,可將來自RNG 104的亂數採樣值存儲到本地可擦重寫記憶體106中。在步驟332中,將來自於記憶體108的加密密匙發送到加密單元112中的哈希函數。在步驟334中,將密匙索引用於在記憶體110中查找密匙,並將該密匙發送到加密單元112。在步驟336中,將存儲在內 部可擦重寫記憶體106中的亂數採樣值發送到加密單元112的哈希函數。在步驟338中,可從加密單元112中的哈希函數中生成密碼。在步驟340中,由數位比較器114分別接收來自加密單元112中的SoC密碼和來自圖2中示出的外部實體200的密碼。在步驟342中,當這些密碼相同時。該方法可前進到步驟344,並在最後步驟中通過認證。在步驟342中,當這些密碼不相同時。該方法可前進到步驟346,並在最後步驟中認證失敗。
在步驟328中,當SoC 100不具有內部可擦重寫記憶體106時,該方法可前進到步驟348。在步驟348中,在標記單元116中標記來自RNG 104中的亂數採樣值。在步驟350中,可將亂數採樣值以及其標記存儲在外部可擦重寫記憶體120中。在步驟352中,可將亂數採樣值以及其標記回發到SoC 100,並在驗證單元118中進行驗證。在步驟356中,當亂數採樣值以及標記在驗證單元118中沒有通過驗證時,該過程可進行到步驟358並在最後步驟中認證失敗。在步驟356中,當亂數採樣值以及標記在驗證單元118中通過驗證時,該過程可進行到步驟336並在最後步驟中通過認證。
圖1A、1B和2中示出的系統可用於實現對一個或多個安全功能的接入的認證。可由圖1A和1B中示出的SoC 100控制認證,也可使用以兩種方式的唯一的密碼:對每個執行認證的SoC來說唯一,以及對驗證過程的每次重復來說唯一。
該認證方法可包括在SoC 100中生成所述密碼或在圖2中示出的外部實體200中生成所述密碼。該認證過程可始於在SoC 100的亂數生成器(RNG)104中生成亂數採樣值。可將該亂數採樣值存儲在圖1A的片上系統106或圖1B的片外記憶體120中。可將加密詞存儲在記憶體108中,並使其不能被試圖接入的外部實體獲得。該方法至少包括下列條件中的一個:將對SoC 100來說唯一的晶片ID存儲到記憶體108中、將密匙表存儲到記憶體110中。 該密匙表包括一個密匙和對應的密匙索引。
可將下列資訊中的兩個或多個發送到加密單元112中的哈希函數:來自記憶體單元108中的加密詞、來自圖1A中的記憶體106或來自圖1B中的記憶體120的亂數採樣值、來自記憶體110中的密匙表的密匙。該哈希函數可生成密碼。圖1A和1B中示出的SoC 100可向圖2中示出的外部實體200發送詢問,以生成並回發密碼。可在問詢寄存器102中存儲下列資訊中的至少兩個:對於SoC 100來說唯一的晶片ID和密匙索引,接著可將這些資訊發送到外部實體200。授權的外部實體可提前瞭解晶片ID、加密詞、具有對應密匙索引的密匙表和哈希函數。授權的外部實體能根據接收到的晶片ID和安全加密演算法生成加密詞。當密碼從外部實體200返回時,在數位比較器114中將返回的密碼與在加密單元112中生成密碼進行比較。如果密碼相互匹配,授權接入一個和多個功能。
本發明的又一實施例可提供一種機器可讀存儲。其內存儲的電腦程式包括至少一個代碼段,用於在網路中傳送資訊,所示至少一個代碼段由機器執行而使得所述機器執行上述步驟。
因此,本發明可以通過硬體、軟體,或者軟、硬體結合來實現。本發明可以在至少一個電腦系統中以集中方式實現,或者由分佈在幾個互連的電腦系統中的不同部分以分散方式實現。任何可以實現方法的電腦系統或其他設備都是可適用的。常用軟硬體的結合可以是安裝有電腦程式的通用電腦系統,通過安裝和執行程式控制電腦系統,使其按方法運行。
本發明的一個實施可作為主板級產品,如單晶片、特定用途積體電路(ASIC)和具有與作為單獨元件的系統的其他部分的不同集成程度的單晶片。系統的集成程度首要由速度和成本考慮確定。由於現代處理器的複雜性,可使用商業可用的處理器,該處理器可與現有系統的ASIC執行外接。可選地,如果處理器可用(如 ASIC核心和邏輯模組),那麽商業可用的處理器可為作為固件執行的具有不同功能的ASIC設備的一部分。
本發明還可以通過電腦程式產品進行實施,套裝程式含能夠實現本發明方法的全部特徵,當其安裝到電腦系統中時,可以實現本發明的方法。本文件中的電腦程式所指的是:可以採用任何程式語言、代碼或符號編寫的一組指令的任何運算式,該指令組使系統具有資訊處理能力,以直接實現特定功能,或在進行下述一個或兩個步驟之後實現特定功能:a)轉換成其他語言、編碼或符號;b)以不同的格式再現。
雖然本發明是通過具體實施例進行說明的,本領域技術人員應當明白,在不脫離本發明範圍的情況下,還可以對本發明進行各種變換及等同替代。另外,針對特定情形或材料,可以對本發明做各種修改,而不脫離本發明的範圍。因此,本發明不局限於所公開的具體實施例,而應當包括落入本發明權利要求範圍內的全部實施方式。
100‧‧‧片上系統(SoC)
102‧‧‧問詢寄存器(challenge register)
104‧‧‧亂數生成器(RNG)
106‧‧‧本地可擦重寫記憶體
108、110‧‧‧本地存儲單元
112‧‧‧加密單元
114‧‧‧數位比較器單元

Claims (10)

  1. 一種在通信系統中認證裝置的方法,其特徵在於,所述方法包括:在一晶片中根據對所述晶片來說唯一及對從所述晶片向一外部實體發送的一詢問來說唯一的資料生成一密碼,其中該資料係來自一資料源;發送所述詢問至所述外部實體,其中所述詢問包括可供所述外部實體再生成所述密碼的資訊;以及根據由所述外部實體回應所述詢問再生成的所述密碼,在所述晶片中認證向一個或多個由晶片控制的安全功能的接入。
  2. 如申請專利範圍第1項所述的方法,其中,所述方法包括在所述晶片中生成所述對所述晶片來說唯一和對從所述晶片發送的每次詢問來說唯一的密碼。
  3. 如申請專利範圍第2項所述的方法,其中,所述方法包括在所述晶片中,由亂數生成器中生成亂數採樣值。
  4. 如申請專利範圍第3項所述的方法,其中,所述方法包括將所述生成的亂數採樣值存儲到以下中的一個或多個:片上記憶體和片外記憶體。
  5. 如申請專利範圍第4項所述的方法,其中,在所述晶片上存儲加密詞,其中所述加密詞不能被外部實體獲得。
  6. 根如申請專利範圍第5項所述的方法,其中,所述方法包括在所述晶片上存儲以下中的一個或多個:對所述晶片來說唯一的晶片ID和密匙表,其中所述密匙表包括密匙和對應的密匙索引。
  7. 一種在通信系統中認證裝置的系統,其特徵在於,所述系統包括:一個或多個電路,用以: 在一晶片中根據對所述晶片來說唯一及對從所述晶片向一外部實體發送的一詢問來說唯一的資料生成一密碼,其中該資料係來自一資料源;發送所述詢問至所述外部實體,其中所述詢問包括可供所述外部實體再生成所述密碼的資訊;以及根據由所述外部實體回應所述詢問再生成的所述密碼,在所述晶片中認證向一個或多個由晶片控制的安全功能的接入。
  8. 如申請專利範圍第7項所述的系統,其中,所述一個或多個電路在所述晶片中生成所述對所述晶片來說唯一和對從所述晶片發送的每次詢問來說唯一的密碼。
  9. 如申請專利範圍第8項所述的系統,其中,所述一個或多個電路在所述晶片中生成亂數採樣值。
  10. 如申請專利範圍第9項所述的系統,其中,所述一個或多個電路包括片上記憶體和片外記憶體中的一種或兩種,用於存儲生成的亂數採樣值。
TW097113832A 2007-04-17 2008-04-16 在通信系統中處理資料的方法和系統 TWI519990B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/736,387 US9767319B2 (en) 2007-04-17 2007-04-17 Method and apparatus of secure authentication for system on chip (SoC)

Publications (2)

Publication Number Publication Date
TW200903299A TW200903299A (en) 2009-01-16
TWI519990B true TWI519990B (zh) 2016-02-01

Family

ID=39627581

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097113832A TWI519990B (zh) 2007-04-17 2008-04-16 在通信系統中處理資料的方法和系統

Country Status (6)

Country Link
US (1) US9767319B2 (zh)
EP (1) EP1983466B1 (zh)
KR (1) KR100981144B1 (zh)
CN (1) CN101291224B (zh)
HK (1) HK1124978A1 (zh)
TW (1) TWI519990B (zh)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8484710B2 (en) * 2001-02-14 2013-07-09 Pass Protect Technology, Llc System and method for securely sending a network one-time-password utilizing a mobile computing device
US8020199B2 (en) * 2001-02-14 2011-09-13 5th Fleet, L.L.C. Single sign-on system, method, and access device
CN101106455B (zh) * 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
US8887307B2 (en) 2007-10-12 2014-11-11 Broadcom Corporation Method and system for using location information acquired from GPS for secure authentication
JP5248153B2 (ja) * 2008-03-14 2013-07-31 株式会社東芝 情報処理装置、方法及びプログラム
US20110314288A1 (en) * 2009-02-08 2011-12-22 Yoav Yogev Circuit, system, device and method of authenticating a communication session and encrypting data thereof
EP2251813A1 (en) * 2009-05-13 2010-11-17 Nagravision S.A. Method for authenticating access to a secured chip by a test device
US20100303239A1 (en) * 2009-05-27 2010-12-02 Fujitsu Limited Method and apparatus for protecting root key in control system
US8522065B2 (en) * 2009-09-06 2013-08-27 Percello Ltd. Generating a random number in an existing system on chip
CN101814120A (zh) * 2010-03-11 2010-08-25 四川大学锦江学院 基于数字水印的word文档数据转移
CN101917267B (zh) * 2010-08-13 2013-02-13 福州星网视易信息系统有限公司 一种基于可存储加密狗的加密文件的随机密钥保存方法
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US9385871B2 (en) * 2011-05-23 2016-07-05 Samsung Electronics Co., Ltd Method and apparatus for authenticating a non-volatile memory device
JP5839659B2 (ja) * 2011-06-20 2016-01-06 ルネサスエレクトロニクス株式会社 半導体装置
US8661527B2 (en) * 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5214782B2 (ja) * 2011-08-31 2013-06-19 株式会社東芝 メモリ装置、ストレージメディア、ホスト装置、及びシステム
JP5275432B2 (ja) * 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
CN103139136B (zh) * 2011-11-22 2016-06-08 阿里巴巴集团控股有限公司 一种密码的管理方法和设备
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US8627455B1 (en) * 2012-06-14 2014-01-07 Kabushiki Kaisha Toshiba Manufacturing method of a memory device to be authenticated
US8650398B2 (en) * 2012-06-14 2014-02-11 Kabushiki Kaisha Toshiba Device authentication using restricted memory
US8762717B2 (en) * 2012-06-15 2014-06-24 Kabushiki Kaisha Toshiba Authentication device
US10061718B2 (en) * 2012-06-28 2018-08-28 Microsoft Technology Licensing, Llc Protecting secret state from memory attacks
EP2720167A1 (en) * 2012-10-11 2014-04-16 Nagravision S.A. Method and system for smart card chip personalization
TWI463320B (zh) * 2012-11-29 2014-12-01 Mstar Semiconductor Inc 記憶體存取權限控制方法與相關記憶體管理系統
US9038133B2 (en) * 2012-12-07 2015-05-19 International Business Machines Corporation Self-authenticating of chip based on intrinsic features
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US20140237258A1 (en) * 2013-02-20 2014-08-21 Kabushiki Kaisha Toshiba Device and authentication method therefor
US20140245024A1 (en) * 2013-02-28 2014-08-28 Kabushiki Kaisha Toshiba Device and authentication method therefor
US9436844B2 (en) 2013-08-29 2016-09-06 Microsoft Technology Licensing, Llc Access enablement security circuit
US9716708B2 (en) 2013-09-13 2017-07-25 Microsoft Technology Licensing, Llc Security certificates for system-on-chip security
CN104573754B (zh) * 2013-10-25 2019-03-12 上海华力创通半导体有限公司 芯片标识符读写方法
US9219722B2 (en) * 2013-12-11 2015-12-22 Globalfoundries Inc. Unclonable ID based chip-to-chip communication
US9607178B2 (en) * 2014-03-20 2017-03-28 Qualcomm Incorporated Protection against key tampering
US20170213042A1 (en) * 2014-05-07 2017-07-27 Huawei Device Co., Ltd. Data encryption method and encryption apparatus
CN105095780B (zh) * 2014-05-08 2019-08-16 国民技术股份有限公司 一种芯片内测试端口的访问方法及装置
JP6551510B2 (ja) * 2015-03-09 2019-07-31 富士通クライアントコンピューティング株式会社 情報処理装置、機器連携認証プログラム及び機器連携認証方法
US11521203B2 (en) * 2015-07-09 2022-12-06 Cryptography Research, Inc. Generating a cryptographic key based on transaction data of mobile payments
KR102366809B1 (ko) * 2015-07-17 2022-02-23 삼성전자주식회사 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치
JP6131354B2 (ja) * 2016-03-03 2017-05-17 インテル・コーポレーション デバイス固有のワンタイムパスワードによるネットワークからの認証
GB2548599B (en) * 2016-03-23 2020-02-12 Jaguar Land Rover Ltd Apparatus and method for device authentication
US10198332B2 (en) * 2016-10-07 2019-02-05 Infineon Technologies Ag System on chip integrity verification method and system
WO2020240237A1 (en) * 2019-05-31 2020-12-03 Micron Technology, Inc. Memory device having a secure test mode entry
US11295758B2 (en) 2020-03-20 2022-04-05 Seagate Technology Llc Trusted listening
US20230318605A1 (en) 2022-04-01 2023-10-05 Avago Technologies International Sales Pte. Limited Customizing a semiconductor product

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0912919B1 (en) 1996-07-25 2003-06-11 Peter David Collins Immobilisation protection system for electronic components and method therefor
DE19903105A1 (de) 1999-01-27 2000-08-03 Bb Data Inf & Komm Syst Gmbh Verfahren zur Sicherung des Zugangs zu einer Datenverarbeitungseinrichtung und entsprechende Vorrichtung
NZ519959A (en) * 1999-12-24 2004-08-27 Telstra New Wave Pty Ltd A virtual token carrying rules of use, capabilities and token relational information
US7003674B1 (en) 2000-07-31 2006-02-21 Western Digital Ventures, Inc. Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
GB2366938B (en) 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
US6778837B2 (en) 2001-03-22 2004-08-17 International Business Machines Corporation System and method for providing access to mobile devices based on positional data
US20020154777A1 (en) 2001-04-23 2002-10-24 Candelore Brant Lindsey System and method for authenticating the location of content players
JP2003101570A (ja) 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
CN1221900C (zh) 2001-12-17 2005-10-05 北京兆日科技有限责任公司 动态电子密码设备及其资源共享系统的用户身份认证方法
US20030154355A1 (en) * 2002-01-24 2003-08-14 Xtec, Incorporated Methods and apparatus for providing a memory challenge and response
US20030145203A1 (en) * 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
US7177658B2 (en) 2002-05-06 2007-02-13 Qualcomm, Incorporated Multi-media broadcast and multicast service (MBMS) in a wireless communications system
US7212806B2 (en) 2002-09-12 2007-05-01 Broadcom Corporation Location-based transaction authentication of wireless terminal
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
JP2004172865A (ja) 2002-11-19 2004-06-17 Casio Comput Co Ltd 電子機器及び認証システム
FR2850479B1 (fr) 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
US7607009B2 (en) * 2003-02-10 2009-10-20 International Business Machines Corporation Method for distributing and authenticating public keys using time ordered exchanges
US7647507B1 (en) * 2003-07-08 2010-01-12 Marvell International Ltd. Secure digital content distribution system and secure hard drive
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
EP1507357A1 (en) 2003-08-13 2005-02-16 Mind On Move Oy An access control and charging method for digital television applications
EP1656755B1 (en) 2003-08-22 2016-12-21 Nokia Technologies Oy Facilitating location determination of a mobile station pursuant to a location based application
KR100632939B1 (ko) 2003-11-13 2006-10-12 삼성전자주식회사 오티피 블록이 포함된 플래시 메모리를 갖는 메모리 시스템
US7406598B2 (en) * 2004-02-17 2008-07-29 Vixs Systems Inc. Method and system for secure content distribution
FR2869699A1 (fr) 2004-05-03 2005-11-04 St Microelectronics Sa Systeme sur une puce avec unite d'arbitrage, et cle de stockage l'incorporant
US7602910B2 (en) 2004-11-17 2009-10-13 Microsoft Corporation Password protection
SE532098C2 (sv) 2005-08-23 2009-10-20 Smarttrust Ab Autenticeringssystem och -förfarande
US20070162759A1 (en) 2005-12-28 2007-07-12 Motorola, Inc. Protected port for electronic access to an embedded device
US8116733B2 (en) 2005-12-30 2012-02-14 Motorola Inc. Method and apparatus for a wireless mobile device with SIM challenge modification capability
US9177176B2 (en) * 2006-02-27 2015-11-03 Broadcom Corporation Method and system for secure system-on-a-chip architecture for multimedia data processing
CN100539500C (zh) 2006-07-21 2009-09-09 胡祥义 一种安全高效网络用户身份鉴别的方法
US7669760B1 (en) 2006-10-31 2010-03-02 United Services Automobile Association (Usaa) GPS validation for transactions
US8261327B2 (en) 2007-07-12 2012-09-04 Wayport, Inc. Device-specific authorization at distributed locations
US8108680B2 (en) 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets
US8887307B2 (en) 2007-10-12 2014-11-11 Broadcom Corporation Method and system for using location information acquired from GPS for secure authentication
KR200468472Y1 (ko) 2012-04-13 2013-08-14 경성정밀주식회사 근협원광의 유로 단면적을 가지는 게이트 런너

Also Published As

Publication number Publication date
EP1983466A3 (en) 2011-08-31
CN101291224B (zh) 2012-09-05
US9767319B2 (en) 2017-09-19
KR100981144B1 (ko) 2010-09-10
CN101291224A (zh) 2008-10-22
TW200903299A (en) 2009-01-16
EP1983466B1 (en) 2019-05-08
EP1983466A2 (en) 2008-10-22
KR20080093919A (ko) 2008-10-22
US20080263362A1 (en) 2008-10-23
HK1124978A1 (en) 2009-07-24

Similar Documents

Publication Publication Date Title
TWI519990B (zh) 在通信系統中處理資料的方法和系統
TWI487352B (zh) 在通信系統中處理資料的方法和系統
TWI477134B (zh) 產生安全裝置秘密金鑰的方法
US10193691B2 (en) Information processing device, server device, information processing system, moving object, and information processing method
JP2013003431A (ja) 半導体装置及び半導体装置へのデータ書き込み方法
US11349660B2 (en) Secure self-identification of a device
US7770219B2 (en) Method and system for using shared secrets to protect access to testing keys for set-top box
CN113079001B (zh) 密钥更新方法、信息处理设备及密钥更新装置
US11722467B2 (en) Secured communication from within non-volatile memory device
US9367700B2 (en) System and method for establishing a shared secret for communication between different security domains
JP2005157930A (ja) 機密情報処理システムおよびlsi
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
CN113722749A (zh) 基于加密算法的区块链baas服务的数据处理方法及装置
JP6246516B2 (ja) 情報処理システム
JP2006140881A (ja) 認証情報付きネットワーク識別子生成装置および機器認証装置
CN106919846B (zh) 一种消息中间件处理方法和系统
KR102259674B1 (ko) 블록체인을 활용한 운영프로그램 인증 방법
CN213814673U (zh) 一种基于用户指纹识别的多安全等级存储访问装置
JP6124338B2 (ja) 情報処理システム
JP2015018441A (ja) 情報処理システム
JP2015014839A (ja) 情報処理システム
JP2007243327A (ja) 情報処理装置
JPS59154837A (ja) パスワ−ド認証方式

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees