TWI519990B - 在通信系統中處理資料的方法和系統 - Google Patents
在通信系統中處理資料的方法和系統 Download PDFInfo
- Publication number
- TWI519990B TWI519990B TW097113832A TW97113832A TWI519990B TW I519990 B TWI519990 B TW I519990B TW 097113832 A TW097113832 A TW 097113832A TW 97113832 A TW97113832 A TW 97113832A TW I519990 B TWI519990 B TW I519990B
- Authority
- TW
- Taiwan
- Prior art keywords
- wafer
- password
- memory
- external entity
- unique
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/76—Architectures of general purpose stored program computers
- G06F15/78—Architectures of general purpose stored program computers comprising a single central processing unit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Description
本發明主要涉及安全通信系統,更具體地說,涉及用於片上系統(SoC)安全認證的方法和裝置。
工業標準為數位電視或DVD內容的傳送提供了必需的協定和基礎設施。這些數位電視或DVD內容可包括音頻、視頻、和資料信號。可採用寬帶網路、前端設備和終端設備(如機頂盒,STB)以及媒體設備(如DVD)中的多種功能和操作對這些資料流程進行處理。例如,這些功能和操作可包括設備的敏感區的接入(如掃描接入、系統匯流排和系統介面)並且這些功能和操作可從某種安全形式或用戶認證機制中獲益。
密碼是最常用的認證機制。其利用用戶具有的資訊。用戶提供密碼並由安全系統對該密碼進行認證。如果經認證該密碼是與用戶有關的,該用戶的身份通過認證。如果不是,那麽該密碼將被拒絕並且該認證失敗。
密碼具有一個根本性的問題,即其可用於多個設備。如果非授權用戶發現一個設備的密碼,那麽這個密碼可用於進入由同一密碼認證的其他設備。在這種情況下,設備(如STB)不能區別非授權的用戶和合法用戶。
對於許多的應用(如安全下載操作),非授權用戶可在操作過程中發現密碼,進而將該密碼用於在同一類型的下一操作中得以進入。
為了確保安全通信,需要在待傳送資料流傳送到設備(如機頂盒)的過程中對其進行保護。一旦接收到該傳送的資料流程,STB中的一個或多個設備需要為該資料流程提供安全接入。
比較本發明後續將要結合附圖介紹的系統,現有技術的其他局限性和弊端對於本領域的普通技術人員來說是顯而易見的。
本發明提供了一種片上系統(SoC)安全認證的方法和裝置,結合至少一幅附圖進行了充分的展現和描述,並在權利要求中得到了更完整的闡述。
根據本發明的一個方面,提供了一種在通信系統中處理資料的方法,該方法包括:使用對每個晶片和每次詢問來說唯一的密碼,來認證向一個或多個由晶片控制的安全功能的接入。
優選地,所述方法包括在所述晶片中生成所述對每個晶片和每次詢問來說唯一的密碼。
優選地,所述方法包括在所述晶片中,由亂數生成器(RNG)生成亂數採樣值。
優選地,所述方法包括將所述生成的亂數採樣值存儲到以下中的一個或多個:片上記憶體和片外記憶體。
優選地,所述方法包括在所述晶片上存儲加密詞,其中所述加密詞不能被外部實體獲得。
優選地,所述方法包括在所述晶片上存儲以下中的一個或多個:對所述晶片來說唯一的晶片ID和密匙表,其中所述密匙表包括密匙和對應的密匙索引。
優選地,所述方法包括將下列資訊中的兩個或多個傳送到哈希函數:所述加密詞、所述生成的亂數採樣值、和來自所述密匙表的所述密匙。
優選地,所述方法包括在所述晶片內從所述哈希函數生成密碼。
優選地,所述方法包括向試圖接入的外部實體問詢,以回應可與所述哈希函數生成的所述密碼相匹配的密碼。
優選地,所述方法包括在寄存器中存儲下列資訊中的兩個或多個:所述亂數採樣值、對每個晶片來說唯一的所述晶片ID和所述密匙索引。
優選地,所述方法包括將所述寄存器中的內容發送到所述試圖接入的外部實體。
優選地,授權的外部記憶體具有關於所述晶片ID、所述加密詞、具有對應的密匙索引的所述密匙表和哈希函數的消息。
優選地,所述方法包括將所述試圖接入的外部實體生成的回應和所述哈希函數生成的密碼進行比較。
優選地,所述方法包括基於所述比較,授權所述外部實體接入所述一個和多個安全功能。
優選地,所述方法包括在所述晶片中,使用安全加密演算法生成加密詞,其中,基於所述加密詞生成所述密碼。
根據本發明的一個方面,提供了一種在通信系統中處理資料的系統,該系統包括:一個或多個電路,用於使用對每個晶片和每次詢問來說唯一的密碼來認證向一個或多個由晶片控制的安全功能的接入。
優選地,所述一個或多個電路在所述晶片中生成所述對每個晶片和每次詢問來說唯一的密碼。
優選地,所述一個或多個電路在所述晶片中生成亂數採樣值。
優選地,所述一個或多個電路包括片上記憶體和/或片外記憶體,用於存儲生成的亂數採樣值。
優選地,所述一個或多個電路用於存儲加密詞,且所述加密詞不能被外部實體獲得。
優選地,所述一個或多個電路用於存儲一個或多個晶片ID和密匙表,其中所述密匙表包括密匙和對應的密匙索引。
優選地,所述一個或多個電路用於將下列資訊中的兩個或多個傳送到所述哈希函數:所述加密詞、所述生成的亂數採樣值、和來自所述密匙表的所述密匙。
優選地,所述一個或多個電路在所述晶片內從所述哈希函數生成所述密碼。
優選地,所述一個或多個電路向試圖接入的外部實體問詢,以回應可與所述哈希函數生成的所述密碼相匹配的密碼。
優選地,所述一個或多個電路包括寄存器,用於存儲下列資訊中的兩個或多個:所述生成的亂數採樣值、對每個晶片來說唯一的所述晶片ID和所述密匙索引。
優選地,所述一個或多個電路用於將所述寄存器中的內容發送到所述試圖接入的外部實體。
優選地,授權的外部記憶體具有關於所述晶片ID、所述加密詞、具有對應的密匙索引的所述密匙表和哈希函數的消息。
優選地,所述一個或多個電路將所述試圖接入的外部實體生成的回應和所述哈希函數生成的密碼進行比較。
優選地,所述一個或多個電路基於所述比較,授權所述外部實體接入所述一個和多個安全功能。
優選地,所述一個或多個電路在所述晶片中,使用安全加密演算法生成加密詞,其中,基於所述加密詞生成所述密碼。
本發明的各種優點、各個方面和創新特徵,以及其中所示例的實施例的細節,將在以下的描述和附圖中進行詳細介紹。
100‧‧‧片上系統(SoC)
102‧‧‧問詢寄存器(challenge register)
104‧‧‧亂數生成器(RNG)
106‧‧‧本地可擦重寫記憶體
108、110‧‧‧本地存儲單元
112‧‧‧加密單元
114‧‧‧數位比較器單元
116‧‧‧標記單元(signing unit)
118‧‧‧驗證單元
120‧‧‧外部記憶體
200‧‧‧外部實體
206、210‧‧‧記憶體
212‧‧‧加密單元
圖1A是根據本發明實施例的可用於密碼認證的具有內部可擦重寫記憶體的片上系統的典型框圖;圖1B是根據本發明實施例的可用於密碼認證處理的具有外部可擦重寫記憶體的片上系統的典型框圖;圖2是根據本發明實施例的用於生成認證處理密碼的片上系
統的外部實體的典型框圖;圖3A是根據本發明實施例的片上系統中的認證處理的一部分的典型流程圖;圖3B是根據本發明實施例的片上系統的外部實體中的認證處理的一部分的典型流程圖;圖3C是根據本發明實施例的片上系統中的認證處理的一部分的典型流程圖。
本發明的各個方面涉及用於片上系統(SoC)的安全認證的方法和裝置。本發明的各個方面可包括可用於對試圖獲得某個功能或進入某個系統的外部實體進行認證的SoC。在認證嘗試之前,該SoC和獲得授權的外部實體分別可具有隱藏資料的資訊,並可在該認證過程中進行資料傳送。使用相同的資料,SoC和外部實體能生成相同的密碼並獲得系統接入。可採用兩種方式使得密碼唯一,例如對每個操作和每個SoC設備來說唯一。SoC上的亂數生成器(RNG)可使得密碼隨著每個認證過程的重復而改變。SoC的每個實例具有其自身的加密詞(secret word)使得每個設備的密碼都是唯一的。
圖1A是根據本發明實施例的可用於密碼認證操作的具有內部可擦重寫記憶體的片上系統的典型框圖。參照圖1A,示出了SoC 100,所述SoC 100包括問詢寄存器(challenge register)102、亂數生成器(RNG)104、多個本地存儲單元108、110、本地可擦重寫記憶體106、加密單元112和數位比較器單元114。圖中還示出了SoC 100的邊界。
問詢寄存器102可包括用於存儲RNG 104生成的亂數採樣值的合適記憶體、晶片ID和密匙表索引。問詢寄存器102可包括合適的邏輯、電路和/或代碼,用於在SoC和外部實體(圖2,200)間交換資訊(請求認證)。該問詢寄存器102與RNG 104、記憶體108
和110通信連接。
RNG 104可與問詢寄存器102和本地可擦重寫記憶體106通信連接。RNG 104可包括合適的邏輯、電路和/或代碼,用於生成亂數採樣值。
記憶體108可包括用於存儲晶片ID和加密詞的內部記憶體。記憶體108可實現加密詞的加密存儲。可使用晶片ID和安全加密演算法生成加密詞。記憶體108中的安全記憶體可與加密單元112通信連接並與其他外部實體解除連接。記憶體108可用於存儲晶片ID,並可與問詢寄存器102通信連接。記憶體108可採用任何類型的存儲技術,如PROM、FLASH和EEPROM。
本地可擦重寫記憶體106可包括用於存儲亂數生成器104的輸出的記憶體。該本地可擦重寫記憶體106可採用任何類型的存儲技術,如FLASH和EEPROM。該本地可擦重寫記憶體106可與RNG 104和加密單元112通信連接。
記憶體110可包括合適的邏輯、電路和/或代碼,用於存儲密匙表和相關密匙索引。該記憶體110可用于向加密單元112以及問詢寄存器102傳送資料。
加密單元112可包括合適的邏輯、電路和/或代碼,用於根據多個輸入資料生成密碼。根據本發明的一個方面,加密單元112可用於加密來自多個資料源的資料以生成密碼,這些資料包括:來自記憶體108的加密詞、來自本地可擦重寫記憶體106的亂數採樣值和來自記憶體110中的密匙表的密匙。在本發明的另一實施例中,加密單元112可包括合適的邏輯、電路和/或代碼,以使用哈希函數,如SHA1、SHA2和HMAC-SHA生成密碼。在這一點上,可採用來自下列兩個資料源的資料生成密碼:來自記憶體108的加密詞和來自本地可擦重寫記憶體106的亂數採樣值。
數位比較器114可包括合適的邏輯、電路和/或代碼,用於從外部實體接收密碼,該密碼由加密單元112生成。數位比較器114
可包括合適的邏輯、電路和/或代碼,用於比較兩個密碼,並輸出認證通過或失敗的指示。
在運行中,可在RNG 104中生成該亂數採樣值。可將RNG 104生成的亂數採樣值、來自記憶體108的晶片ID和來自記憶體110的密匙索引傳送到問詢寄存器102。接著將問詢寄存器102中的內容包含在問詢資訊中發送到圖2中示出的外部實體200,這樣外部實體可生成密碼並將在問詢回應中將該密碼回發。可將RNG 104中生成的亂數採樣值存儲在本地可擦重寫記憶體106中。可將來自記憶體108的加密詞、來自本地可擦重寫記憶體106的亂數採樣值和來自記憶體110中的密匙表的密匙傳送到加密單元112。加密單元112可使用哈希函數生成密碼。數位比較器114可接收來自加密單元112的密碼和來自外部實體200的密碼,並將它們進行比較。SoC可確定該認證通過或失敗。
圖1B是根據本發明實施例的可用於密碼認證操作的具有外部可擦重寫記憶體的片上系統的典型框圖。參照圖1B,示出了SoC 100,該SoC 100包括問詢寄存器102、RNG 104、多個本地記憶體108、110、外部記憶體120、加密單元112、數位比較單元114、標記單元(signing unit)116和驗證單元118。該SoC 110以及問詢寄存器102、RNG 104、多個本地記憶體108、110、加密單元112、數位比較單元114可分別與圖1A中的問詢寄存器102、RNG 104、多個本地記憶體108、110、加密單元112、數位比較單元114相似。參照圖1B,示出了一些附加元件,包括外部記憶體120、標記單元116和驗證單元118。
標記單元116可包括合適的邏輯、電路和/或代碼,用於標記RNG 104的亂數採樣值輸出。標記單元116可使用非對稱演算法(如RSA、DSA)或對稱演算法(如HMAC),採用嵌入標記密匙標記亂數採樣值。該標記單元116可包括合適的邏輯、電路和/或代碼,用於與外部記憶體120交換資訊,以存儲被標記的亂數採樣值。
根據本發明的另一方面,可加密該標記密匙並存儲在外部記憶體120中。
外部記憶體120可包括存儲設備,該存儲設備可包括合適的邏輯、電路和/或代碼,用於與SoC交換資料。外部記憶體120可包括用於存儲來自亂數生成器104的輸出的記憶體,該輸出已經在標記單元116中進行了標記。例如,外部記憶體120可基於快閃記憶體技術。根據本發明的一個方面,該標記和驗證密匙可存儲在外部記憶體120中。
該驗證單元118可包括合適的邏輯、電路和/或代碼,用於從外部記憶體120接收驗證密匙和標記的亂數採樣值,並破譯該標記的亂數採樣值。該驗證單元118可包括合適的邏輯、電路和/或代碼,用於與加密單元112交換資訊。
在運行中,可在RNG 104中生成亂數採樣值。可將來自RNG 104的亂數採樣值、來自記憶體108的晶片ID和來自記憶體110的密匙索引傳送到問詢寄存器102。接著將問詢寄存器102中的內容包含在問詢資訊中發送到圖2中示出的外部實體200,這樣外部實體可生成密碼並將在問詢回應中將該密碼回發。可採用標記單元116標記RNG 104中生成亂數採樣值,並將其存儲到外部記憶體120中。可將來自記憶體108的加密詞、記憶體110中位於定位密匙索引的密匙傳送到加密單元112。可將存儲在外部記憶體120的亂數採樣值回發到SoC,特別是回發到驗證單元118,在此可將其向前發送到加密單元112。加密單元112可採用哈希函數生成密碼。數位比較器114可從加密單元112接收密碼,和來自圖2中示出的外部實體200的密碼,並對它們進行比較。SoC可確定該認證通過或失敗。
圖2是根據本發明一個實施例的與SoC 100相關的用於進行安全認證操作的外部實體200的典型框圖。參照圖2,示出了外部實體200,其包括:多個記憶體206和210、加密單元212。圖中
還示出了該外部實體200的邊界。
記憶體206可包括內部記憶體,用於存儲晶片ID,還可包括合適的邏輯、電路和/或代碼,用於與圖1A和1B中示出的SoC 100交換資料。記憶體206可包括用於存儲加密詞的記憶體。記憶體206可用於將接收到的晶片ID與其存儲的加密詞相關聯。可基於晶片ID和安全加密演算法生成加密詞。該記憶體206可與加密單元212通信連接。
記憶體210可包括合適的邏輯、電路和/或代碼,用於存儲密匙表和相關密匙索引。該記憶體210可用于向加密單元212傳送資料。
加密單元212可包括合適的邏輯、電路和/或代碼,用於根據多個輸入資料生成密碼。根據本發明的一個方面,該加密單元212可用於加密來自三個資料源的資料以生成密碼,這些資料包括:來自記憶體206的加密詞、來自圖1A和圖1B中的SoC 100的問詢寄存器102的亂數採樣值和來自記憶體110的密匙。在本發明的另一實施例中,加密單元212可包括合適的邏輯、電路和/或代碼,以使用哈希函數,如SHA1、SHA2和HMAC-SHA。在這一點上,可採用來自下列兩個資料源的資料生成密碼:來自記憶體206的加密詞和來來自圖1A和圖1B中的SoC 100的問詢寄存器102的亂數採樣值。
在運行中,可在問詢寄存器102中重獲亂數採樣值、晶片ID和密匙索引。晶片ID存儲在記憶體206中,並和對應密匙相關。可基於接收到晶片ID生成加密詞,並在認證過程之前存儲加密詞。來自問詢寄存器102的密匙索引可用於在記憶體210中查找對應的密匙。接著將來自記憶體206的加密詞、來自記憶體210的密匙和來自問詢寄存器102的亂數採樣值傳送到加密單元212。該加密單元212可使用哈希函數生成密碼。可在問詢回應中將擺密碼發送到圖1A和圖1B中示出的SoC 100。
參照圖3A,示出了流程圖,其中步驟300涉及在圖1A和IB中示出的SoC 100上的認證操作的開始。在步驟302中,將來自記憶體108的晶片ID發送到問詢寄存器102。在步驟304中,將來自記憶體110的密匙索引發送到問詢寄存器102。在步驟306中,亂數生成器(RNG)104生成亂數採樣值。在步驟308中,將亂數採樣值發送到問詢寄存器102。在步驟310中,將問詢寄存器102中的內容從SoC 100發送到圖2中示出的外部實體200。步驟312指示該流程圖向圖3B和3C延續。
圖3B是根據本發明實施例的片上系統的外部實體中的認證處理的一部分的典型流程圖。參照圖3B,示出了流程圖,其中步驟312是圖3A的延續。在步驟314中,圖2中示出的外部實體200從SoC上的問詢寄存器102接收亂數採樣值、晶片ID和密匙索引。在步驟316中,可將亂數採樣值發送到加密單元212中的哈希函數。在步驟318中,將從問詢寄存器102中接收到的晶片ID用於生或查找加密詞。接著可將記憶體206中的加密詞發送到加密單元212中的哈希函數。在步驟320中,將從問詢寄存器102中接收到的密匙索引用於在密匙表中查找密匙。可將該密匙發送到加密單元212中的哈希函數。在步驟322中,加密單元212生成密碼。在步驟324中,在問詢回應中將密碼從外部實體200發送到SoC 100。步驟326指示流程圖向圖3C延續。
圖3C是根據本發明實施例的片上系統中的認證處理的一部分的典型流程圖。參照圖3C,示出了流程圖,其中步驟312是圖3A的延續。在步驟328,當晶片具有如圖1A中的內部可擦重寫記憶體,該過程可進行到步驟330。在步驟330中,可將來自RNG 104的亂數採樣值存儲到本地可擦重寫記憶體106中。在步驟332中,將來自於記憶體108的加密密匙發送到加密單元112中的哈希函數。在步驟334中,將密匙索引用於在記憶體110中查找密匙,並將該密匙發送到加密單元112。在步驟336中,將存儲在內
部可擦重寫記憶體106中的亂數採樣值發送到加密單元112的哈希函數。在步驟338中,可從加密單元112中的哈希函數中生成密碼。在步驟340中,由數位比較器114分別接收來自加密單元112中的SoC密碼和來自圖2中示出的外部實體200的密碼。在步驟342中,當這些密碼相同時。該方法可前進到步驟344,並在最後步驟中通過認證。在步驟342中,當這些密碼不相同時。該方法可前進到步驟346,並在最後步驟中認證失敗。
在步驟328中,當SoC 100不具有內部可擦重寫記憶體106時,該方法可前進到步驟348。在步驟348中,在標記單元116中標記來自RNG 104中的亂數採樣值。在步驟350中,可將亂數採樣值以及其標記存儲在外部可擦重寫記憶體120中。在步驟352中,可將亂數採樣值以及其標記回發到SoC 100,並在驗證單元118中進行驗證。在步驟356中,當亂數採樣值以及標記在驗證單元118中沒有通過驗證時,該過程可進行到步驟358並在最後步驟中認證失敗。在步驟356中,當亂數採樣值以及標記在驗證單元118中通過驗證時,該過程可進行到步驟336並在最後步驟中通過認證。
圖1A、1B和2中示出的系統可用於實現對一個或多個安全功能的接入的認證。可由圖1A和1B中示出的SoC 100控制認證,也可使用以兩種方式的唯一的密碼:對每個執行認證的SoC來說唯一,以及對驗證過程的每次重復來說唯一。
該認證方法可包括在SoC 100中生成所述密碼或在圖2中示出的外部實體200中生成所述密碼。該認證過程可始於在SoC 100的亂數生成器(RNG)104中生成亂數採樣值。可將該亂數採樣值存儲在圖1A的片上系統106或圖1B的片外記憶體120中。可將加密詞存儲在記憶體108中,並使其不能被試圖接入的外部實體獲得。該方法至少包括下列條件中的一個:將對SoC 100來說唯一的晶片ID存儲到記憶體108中、將密匙表存儲到記憶體110中。
該密匙表包括一個密匙和對應的密匙索引。
可將下列資訊中的兩個或多個發送到加密單元112中的哈希函數:來自記憶體單元108中的加密詞、來自圖1A中的記憶體106或來自圖1B中的記憶體120的亂數採樣值、來自記憶體110中的密匙表的密匙。該哈希函數可生成密碼。圖1A和1B中示出的SoC 100可向圖2中示出的外部實體200發送詢問,以生成並回發密碼。可在問詢寄存器102中存儲下列資訊中的至少兩個:對於SoC 100來說唯一的晶片ID和密匙索引,接著可將這些資訊發送到外部實體200。授權的外部實體可提前瞭解晶片ID、加密詞、具有對應密匙索引的密匙表和哈希函數。授權的外部實體能根據接收到的晶片ID和安全加密演算法生成加密詞。當密碼從外部實體200返回時,在數位比較器114中將返回的密碼與在加密單元112中生成密碼進行比較。如果密碼相互匹配,授權接入一個和多個功能。
本發明的又一實施例可提供一種機器可讀存儲。其內存儲的電腦程式包括至少一個代碼段,用於在網路中傳送資訊,所示至少一個代碼段由機器執行而使得所述機器執行上述步驟。
因此,本發明可以通過硬體、軟體,或者軟、硬體結合來實現。本發明可以在至少一個電腦系統中以集中方式實現,或者由分佈在幾個互連的電腦系統中的不同部分以分散方式實現。任何可以實現方法的電腦系統或其他設備都是可適用的。常用軟硬體的結合可以是安裝有電腦程式的通用電腦系統,通過安裝和執行程式控制電腦系統,使其按方法運行。
本發明的一個實施可作為主板級產品,如單晶片、特定用途積體電路(ASIC)和具有與作為單獨元件的系統的其他部分的不同集成程度的單晶片。系統的集成程度首要由速度和成本考慮確定。由於現代處理器的複雜性,可使用商業可用的處理器,該處理器可與現有系統的ASIC執行外接。可選地,如果處理器可用(如
ASIC核心和邏輯模組),那麽商業可用的處理器可為作為固件執行的具有不同功能的ASIC設備的一部分。
本發明還可以通過電腦程式產品進行實施,套裝程式含能夠實現本發明方法的全部特徵,當其安裝到電腦系統中時,可以實現本發明的方法。本文件中的電腦程式所指的是:可以採用任何程式語言、代碼或符號編寫的一組指令的任何運算式,該指令組使系統具有資訊處理能力,以直接實現特定功能,或在進行下述一個或兩個步驟之後實現特定功能:a)轉換成其他語言、編碼或符號;b)以不同的格式再現。
雖然本發明是通過具體實施例進行說明的,本領域技術人員應當明白,在不脫離本發明範圍的情況下,還可以對本發明進行各種變換及等同替代。另外,針對特定情形或材料,可以對本發明做各種修改,而不脫離本發明的範圍。因此,本發明不局限於所公開的具體實施例,而應當包括落入本發明權利要求範圍內的全部實施方式。
100‧‧‧片上系統(SoC)
102‧‧‧問詢寄存器(challenge register)
104‧‧‧亂數生成器(RNG)
106‧‧‧本地可擦重寫記憶體
108、110‧‧‧本地存儲單元
112‧‧‧加密單元
114‧‧‧數位比較器單元
Claims (10)
- 一種在通信系統中認證裝置的方法,其特徵在於,所述方法包括:在一晶片中根據對所述晶片來說唯一及對從所述晶片向一外部實體發送的一詢問來說唯一的資料生成一密碼,其中該資料係來自一資料源;發送所述詢問至所述外部實體,其中所述詢問包括可供所述外部實體再生成所述密碼的資訊;以及根據由所述外部實體回應所述詢問再生成的所述密碼,在所述晶片中認證向一個或多個由晶片控制的安全功能的接入。
- 如申請專利範圍第1項所述的方法,其中,所述方法包括在所述晶片中生成所述對所述晶片來說唯一和對從所述晶片發送的每次詢問來說唯一的密碼。
- 如申請專利範圍第2項所述的方法,其中,所述方法包括在所述晶片中,由亂數生成器中生成亂數採樣值。
- 如申請專利範圍第3項所述的方法,其中,所述方法包括將所述生成的亂數採樣值存儲到以下中的一個或多個:片上記憶體和片外記憶體。
- 如申請專利範圍第4項所述的方法,其中,在所述晶片上存儲加密詞,其中所述加密詞不能被外部實體獲得。
- 根如申請專利範圍第5項所述的方法,其中,所述方法包括在所述晶片上存儲以下中的一個或多個:對所述晶片來說唯一的晶片ID和密匙表,其中所述密匙表包括密匙和對應的密匙索引。
- 一種在通信系統中認證裝置的系統,其特徵在於,所述系統包括:一個或多個電路,用以: 在一晶片中根據對所述晶片來說唯一及對從所述晶片向一外部實體發送的一詢問來說唯一的資料生成一密碼,其中該資料係來自一資料源;發送所述詢問至所述外部實體,其中所述詢問包括可供所述外部實體再生成所述密碼的資訊;以及根據由所述外部實體回應所述詢問再生成的所述密碼,在所述晶片中認證向一個或多個由晶片控制的安全功能的接入。
- 如申請專利範圍第7項所述的系統,其中,所述一個或多個電路在所述晶片中生成所述對所述晶片來說唯一和對從所述晶片發送的每次詢問來說唯一的密碼。
- 如申請專利範圍第8項所述的系統,其中,所述一個或多個電路在所述晶片中生成亂數採樣值。
- 如申請專利範圍第9項所述的系統,其中,所述一個或多個電路包括片上記憶體和片外記憶體中的一種或兩種,用於存儲生成的亂數採樣值。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/736,387 US9767319B2 (en) | 2007-04-17 | 2007-04-17 | Method and apparatus of secure authentication for system on chip (SoC) |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200903299A TW200903299A (en) | 2009-01-16 |
TWI519990B true TWI519990B (zh) | 2016-02-01 |
Family
ID=39627581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW097113832A TWI519990B (zh) | 2007-04-17 | 2008-04-16 | 在通信系統中處理資料的方法和系統 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9767319B2 (zh) |
EP (1) | EP1983466B1 (zh) |
KR (1) | KR100981144B1 (zh) |
CN (1) | CN101291224B (zh) |
HK (1) | HK1124978A1 (zh) |
TW (1) | TWI519990B (zh) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8484710B2 (en) * | 2001-02-14 | 2013-07-09 | Pass Protect Technology, Llc | System and method for securely sending a network one-time-password utilizing a mobile computing device |
US8020199B2 (en) * | 2001-02-14 | 2011-09-13 | 5th Fleet, L.L.C. | Single sign-on system, method, and access device |
CN101106455B (zh) * | 2007-08-20 | 2010-10-13 | 北京飞天诚信科技有限公司 | 身份认证的方法和智能密钥装置 |
US8887307B2 (en) | 2007-10-12 | 2014-11-11 | Broadcom Corporation | Method and system for using location information acquired from GPS for secure authentication |
JP5248153B2 (ja) * | 2008-03-14 | 2013-07-31 | 株式会社東芝 | 情報処理装置、方法及びプログラム |
WO2010089723A1 (en) * | 2009-02-08 | 2010-08-12 | Infinite Memories Ltd. | A circuit, system, device and method of authenticating a communication session and encrypting data thereof |
EP2251813A1 (en) * | 2009-05-13 | 2010-11-17 | Nagravision S.A. | Method for authenticating access to a secured chip by a test device |
US20100303239A1 (en) * | 2009-05-27 | 2010-12-02 | Fujitsu Limited | Method and apparatus for protecting root key in control system |
US8522065B2 (en) * | 2009-09-06 | 2013-08-27 | Percello Ltd. | Generating a random number in an existing system on chip |
CN101814120A (zh) * | 2010-03-11 | 2010-08-25 | 四川大学锦江学院 | 基于数字水印的word文档数据转移 |
CN101917267B (zh) * | 2010-08-13 | 2013-02-13 | 福州星网视易信息系统有限公司 | 一种基于可存储加密狗的加密文件的随机密钥保存方法 |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
WO2012161505A1 (en) * | 2011-05-23 | 2012-11-29 | Samsung Electronics Co., Ltd. | Method and apparatus for authenticating a non-volatile memory device |
JP5839659B2 (ja) * | 2011-06-20 | 2016-01-06 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
JP5214782B2 (ja) * | 2011-08-31 | 2013-06-19 | 株式会社東芝 | メモリ装置、ストレージメディア、ホスト装置、及びシステム |
US8661527B2 (en) * | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
CN103139136B (zh) * | 2011-11-22 | 2016-06-08 | 阿里巴巴集团控股有限公司 | 一种密码的管理方法和设备 |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5100884B1 (ja) * | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US8627455B1 (en) * | 2012-06-14 | 2014-01-07 | Kabushiki Kaisha Toshiba | Manufacturing method of a memory device to be authenticated |
US8650398B2 (en) * | 2012-06-14 | 2014-02-11 | Kabushiki Kaisha Toshiba | Device authentication using restricted memory |
US8762717B2 (en) * | 2012-06-15 | 2014-06-24 | Kabushiki Kaisha Toshiba | Authentication device |
US10061718B2 (en) * | 2012-06-28 | 2018-08-28 | Microsoft Technology Licensing, Llc | Protecting secret state from memory attacks |
EP2720167A1 (en) | 2012-10-11 | 2014-04-16 | Nagravision S.A. | Method and system for smart card chip personalization |
TWI463320B (zh) * | 2012-11-29 | 2014-12-01 | Mstar Semiconductor Inc | 記憶體存取權限控制方法與相關記憶體管理系統 |
US9038133B2 (en) * | 2012-12-07 | 2015-05-19 | International Business Machines Corporation | Self-authenticating of chip based on intrinsic features |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US20140237258A1 (en) * | 2013-02-20 | 2014-08-21 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US20140245024A1 (en) * | 2013-02-28 | 2014-08-28 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US9436844B2 (en) | 2013-08-29 | 2016-09-06 | Microsoft Technology Licensing, Llc | Access enablement security circuit |
US9716708B2 (en) | 2013-09-13 | 2017-07-25 | Microsoft Technology Licensing, Llc | Security certificates for system-on-chip security |
CN104573754B (zh) * | 2013-10-25 | 2019-03-12 | 上海华力创通半导体有限公司 | 芯片标识符读写方法 |
US9219722B2 (en) * | 2013-12-11 | 2015-12-22 | Globalfoundries Inc. | Unclonable ID based chip-to-chip communication |
US9607178B2 (en) * | 2014-03-20 | 2017-03-28 | Qualcomm Incorporated | Protection against key tampering |
WO2015168874A1 (zh) * | 2014-05-07 | 2015-11-12 | 华为终端有限公司 | 一种数据加密方法及加密装置 |
CN105095780B (zh) * | 2014-05-08 | 2019-08-16 | 国民技术股份有限公司 | 一种芯片内测试端口的访问方法及装置 |
WO2016143027A1 (ja) * | 2015-03-09 | 2016-09-15 | 富士通株式会社 | 情報処理装置、機器連携認証プログラム及び機器連携認証方法 |
US11521203B2 (en) * | 2015-07-09 | 2022-12-06 | Cryptography Research, Inc. | Generating a cryptographic key based on transaction data of mobile payments |
KR102366809B1 (ko) * | 2015-07-17 | 2022-02-23 | 삼성전자주식회사 | 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치 |
JP6131354B2 (ja) * | 2016-03-03 | 2017-05-17 | インテル・コーポレーション | デバイス固有のワンタイムパスワードによるネットワークからの認証 |
GB2548599B (en) * | 2016-03-23 | 2020-02-12 | Jaguar Land Rover Ltd | Apparatus and method for device authentication |
US10198332B2 (en) * | 2016-10-07 | 2019-02-05 | Infineon Technologies Ag | System on chip integrity verification method and system |
WO2020240237A1 (en) | 2019-05-31 | 2020-12-03 | Micron Technology, Inc. | Memory device having a secure test mode entry |
US11295758B2 (en) | 2020-03-20 | 2022-04-05 | Seagate Technology Llc | Trusted listening |
EP4254249A1 (en) | 2022-04-01 | 2023-10-04 | Avago Technologies International Sales Pte. Limited | Customizing a semiconductor product |
CN114884986A (zh) * | 2022-04-21 | 2022-08-09 | 武汉芯鑫微电子有限公司 | 基于SoC的私有协议LoT控制系统及方法 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0912919B1 (en) | 1996-07-25 | 2003-06-11 | Peter David Collins | Immobilisation protection system for electronic components and method therefor |
DE19903105A1 (de) | 1999-01-27 | 2000-08-03 | Bb Data Inf & Komm Syst Gmbh | Verfahren zur Sicherung des Zugangs zu einer Datenverarbeitungseinrichtung und entsprechende Vorrichtung |
US8037193B2 (en) * | 1999-12-24 | 2011-10-11 | Telstra Corporation Limited | Virtual token |
US7003674B1 (en) | 2000-07-31 | 2006-02-21 | Western Digital Ventures, Inc. | Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications |
GB2366938B (en) | 2000-08-03 | 2004-09-01 | Orange Personal Comm Serv Ltd | Authentication in a mobile communications network |
US6778837B2 (en) | 2001-03-22 | 2004-08-17 | International Business Machines Corporation | System and method for providing access to mobile devices based on positional data |
US20020154777A1 (en) | 2001-04-23 | 2002-10-24 | Candelore Brant Lindsey | System and method for authenticating the location of content players |
JP2003101570A (ja) | 2001-09-21 | 2003-04-04 | Sony Corp | 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム |
CN1221900C (zh) | 2001-12-17 | 2005-10-05 | 北京兆日科技有限责任公司 | 动态电子密码设备及其资源共享系统的用户身份认证方法 |
US20030154355A1 (en) * | 2002-01-24 | 2003-08-14 | Xtec, Incorporated | Methods and apparatus for providing a memory challenge and response |
US20030145203A1 (en) * | 2002-01-30 | 2003-07-31 | Yves Audebert | System and method for performing mutual authentications between security tokens |
US7177658B2 (en) | 2002-05-06 | 2007-02-13 | Qualcomm, Incorporated | Multi-media broadcast and multicast service (MBMS) in a wireless communications system |
US7212806B2 (en) | 2002-09-12 | 2007-05-01 | Broadcom Corporation | Location-based transaction authentication of wireless terminal |
US6842106B2 (en) * | 2002-10-04 | 2005-01-11 | Battelle Memorial Institute | Challenged-based tag authentication model |
JP2004172865A (ja) | 2002-11-19 | 2004-06-17 | Casio Comput Co Ltd | 電子機器及び認証システム |
FR2850479B1 (fr) | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
US7607009B2 (en) * | 2003-02-10 | 2009-10-20 | International Business Machines Corporation | Method for distributing and authenticating public keys using time ordered exchanges |
US7647507B1 (en) * | 2003-07-08 | 2010-01-12 | Marvell International Ltd. | Secure digital content distribution system and secure hard drive |
US7669236B2 (en) * | 2004-11-18 | 2010-02-23 | Biogy, Inc. | Determining whether to grant access to a passcode protected system |
EP1507357A1 (en) | 2003-08-13 | 2005-02-16 | Mind On Move Oy | An access control and charging method for digital television applications |
CN1856952B (zh) | 2003-08-22 | 2012-10-24 | 诺基亚公司 | 帮助按照基于位置的应用来确定移动台位置的装置和关联方法 |
KR100632939B1 (ko) | 2003-11-13 | 2006-10-12 | 삼성전자주식회사 | 오티피 블록이 포함된 플래시 메모리를 갖는 메모리 시스템 |
US7406598B2 (en) * | 2004-02-17 | 2008-07-29 | Vixs Systems Inc. | Method and system for secure content distribution |
FR2869699A1 (fr) | 2004-05-03 | 2005-11-04 | St Microelectronics Sa | Systeme sur une puce avec unite d'arbitrage, et cle de stockage l'incorporant |
US7602910B2 (en) | 2004-11-17 | 2009-10-13 | Microsoft Corporation | Password protection |
SE532098C2 (sv) | 2005-08-23 | 2009-10-20 | Smarttrust Ab | Autenticeringssystem och -förfarande |
US20070162759A1 (en) | 2005-12-28 | 2007-07-12 | Motorola, Inc. | Protected port for electronic access to an embedded device |
US8116733B2 (en) | 2005-12-30 | 2012-02-14 | Motorola Inc. | Method and apparatus for a wireless mobile device with SIM challenge modification capability |
US9177176B2 (en) * | 2006-02-27 | 2015-11-03 | Broadcom Corporation | Method and system for secure system-on-a-chip architecture for multimedia data processing |
CN100539500C (zh) | 2006-07-21 | 2009-09-09 | 胡祥义 | 一种安全高效网络用户身份鉴别的方法 |
US7669760B1 (en) | 2006-10-31 | 2010-03-02 | United Services Automobile Association (Usaa) | GPS validation for transactions |
EP2026529A1 (en) | 2007-07-12 | 2009-02-18 | Wayport, Inc. | Device-specific authorization at distributed locations |
US8108680B2 (en) | 2007-07-23 | 2012-01-31 | Murray Mark R | Preventing unauthorized poaching of set top box assets |
US8887307B2 (en) | 2007-10-12 | 2014-11-11 | Broadcom Corporation | Method and system for using location information acquired from GPS for secure authentication |
KR200468472Y1 (ko) | 2012-04-13 | 2013-08-14 | 경성정밀주식회사 | 근협원광의 유로 단면적을 가지는 게이트 런너 |
-
2007
- 2007-04-17 US US11/736,387 patent/US9767319B2/en active Active
-
2008
- 2008-03-19 EP EP08005228.5A patent/EP1983466B1/en active Active
- 2008-04-16 TW TW097113832A patent/TWI519990B/zh not_active IP Right Cessation
- 2008-04-16 CN CN200810093160XA patent/CN101291224B/zh active Active
- 2008-04-17 KR KR1020080035710A patent/KR100981144B1/ko not_active IP Right Cessation
-
2009
- 2009-03-23 HK HK09102765.0A patent/HK1124978A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP1983466A3 (en) | 2011-08-31 |
US20080263362A1 (en) | 2008-10-23 |
CN101291224B (zh) | 2012-09-05 |
KR20080093919A (ko) | 2008-10-22 |
EP1983466A2 (en) | 2008-10-22 |
EP1983466B1 (en) | 2019-05-08 |
HK1124978A1 (en) | 2009-07-24 |
CN101291224A (zh) | 2008-10-22 |
US9767319B2 (en) | 2017-09-19 |
KR100981144B1 (ko) | 2010-09-10 |
TW200903299A (en) | 2009-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI519990B (zh) | 在通信系統中處理資料的方法和系統 | |
TWI487352B (zh) | 在通信系統中處理資料的方法和系統 | |
TWI477134B (zh) | 產生安全裝置秘密金鑰的方法 | |
US10193691B2 (en) | Information processing device, server device, information processing system, moving object, and information processing method | |
JP2013003431A (ja) | 半導体装置及び半導体装置へのデータ書き込み方法 | |
US11349660B2 (en) | Secure self-identification of a device | |
US7770219B2 (en) | Method and system for using shared secrets to protect access to testing keys for set-top box | |
US9367700B2 (en) | System and method for establishing a shared secret for communication between different security domains | |
CN113079001B (zh) | 密钥更新方法、信息处理设备及密钥更新装置 | |
US11722467B2 (en) | Secured communication from within non-volatile memory device | |
CN113722749A (zh) | 基于加密算法的区块链baas服务的数据处理方法及装置 | |
JP6246516B2 (ja) | 情報処理システム | |
JP2006140881A (ja) | 認証情報付きネットワーク識別子生成装置および機器認証装置 | |
CN106919846B (zh) | 一种消息中间件处理方法和系统 | |
KR102259674B1 (ko) | 블록체인을 활용한 운영프로그램 인증 방법 | |
CN213814673U (zh) | 一种基于用户指纹识别的多安全等级存储访问装置 | |
JP6124338B2 (ja) | 情報処理システム | |
JP2015018441A (ja) | 情報処理システム | |
JP2015014839A (ja) | 情報処理システム | |
JP2007243327A (ja) | 情報処理装置 | |
JPS59154837A (ja) | パスワ−ド認証方式 | |
JP2008293396A (ja) | 認証システム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |