WO2022155718A1 - Dispositivo e método para autenticação de hardware e/ou software embarcado - Google Patents

Dispositivo e método para autenticação de hardware e/ou software embarcado Download PDF

Info

Publication number
WO2022155718A1
WO2022155718A1 PCT/BR2022/050015 BR2022050015W WO2022155718A1 WO 2022155718 A1 WO2022155718 A1 WO 2022155718A1 BR 2022050015 W BR2022050015 W BR 2022050015W WO 2022155718 A1 WO2022155718 A1 WO 2022155718A1
Authority
WO
WIPO (PCT)
Prior art keywords
hardware
software
embedded
authentication
electromagnetic signature
Prior art date
Application number
PCT/BR2022/050015
Other languages
English (en)
French (fr)
Inventor
Rogério Atem De CARVALHO
Ricardo Amaral Remer
Original Assignee
Carvalho Rogerio Atem De
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Carvalho Rogerio Atem De filed Critical Carvalho Rogerio Atem De
Priority to EP22741966.0A priority Critical patent/EP4283503A1/en
Publication of WO2022155718A1 publication Critical patent/WO2022155718A1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers

Definitions

  • the present invention is located in the fields of Computer, Electronic and Electrical Engineering. More specifically, the invention relates to a device and a method for verifying the authenticity of hardware and its embedded software.
  • the method of the invention comprises the steps of: a) obtaining an identified record of each unique hardware and software device; b) subsequently interrogating this same unique hardware and software device to compare said identified record obtained in the interrogation with the one previously recorded; and c) identify corruption, tampering and/or intrusion/eavesdropping of the embedded hardware/software set when the comparison of records does not result in a match.
  • the present invention is particularly useful for authenticating embedded hardware and software, identifying eavesdropping and/or tampering with hardware and/or software, locally or remotely, at a single time, periodically or continuously.
  • the invention is useful, among others, to ensure the reliability of data and/or metrics of technical and/or economic relevance measured by an integrated set of hardware and software, including equipment or devices for measuring and documenting quantities of environmental interest, authentication of integrity for certifying entities of environmental conservation projects, authentication of integrity of electronic voting machines, and authentication of integrity of payloads (payloads) of satellites, space artifacts, and/or the software embedded in these artifacts or satellites.
  • the document US2008005798A1 entitled “Hardware platform authentication and multi-purpose validation”, reveals methods and apparatus that allow the authentication of a hardware platform in a network.
  • Said authenticated hardware platform can validate the credentials of virtual machines running on the hardware platform.
  • Hardware platform authentication on the network allows network access to validated virtual machines. Access to the virtual machines network is managed by the hardware platform, even allowing differentiated access based, for example, on the security posture of each virtual machine.
  • Said method comprises the steps of: a) authenticating a hardware platform of a device with a network authentication authority of a network of devices to produce a hardware platform network authentication, the network authentication produced independently of a device operating system, the hardware platform have multiple partitions running on the hardware platform; b) validate one or more authenticated hardware platform partitions; and c) control network access of one or more partitions with the authenticated hardware platform based, at least in part, on a result of partition validation.
  • Said document has a purpose that is similar to that of the present invention, but does not apply to hardware with embedded software that must be moved between a supplier of the same and its customers, and may have one or more of its components tampered with in transport by third parties.
  • Document CN101394276A titled “Authentication system and method based on USB hardware token”, discloses a USB hardware token based authentication system.
  • Said system comprises: an application system server, an application system terminal, an authentication server and an authentication device; where the authentication device is a hardware token having a USB interface, the hardware token has an indication, a light and a confirmation button to request the user's application system terminal to request data exchange, the button confirmation is used for the user to confirm the data exchange between the hardware token and the application system terminal; the application system server is used to execute the key on the user The operation activates the indicator on the hardware token, prompting the user to press the confirm button on the hardware token to make the hardware token perform the algorithm calculation and determine whether the user key operation is successful according to the authentication result finally returned by the authentication server;
  • the application system endpoint is configured to forward the result of the data generated by the hardware token by the algorithm to the application system server; the authentication server is configured to calculate the algorithm generated by the hardware token received from the application system server.
  • the data results are authenticated and
  • Document CN 103605919A entitled “Method and device for generating software authentication files and method and device for authenticating software”, discloses a method and device for generating software authentication files and a method and device for authenticating software.
  • Said method of generating the software authentication files includes acquiring hardware information to be encrypted; perform RSA (Rivest-Shamir-Adleman) encryption on the hardware to be encrypted to generate initial encrypted authentication files; perform RC (Rivest Cifer) 4 encryption on the initial encrypted authentication files to generate the encrypted authentication files.
  • the method and device for generating the software authentication files and the method and device for generating the software authentication have the advantages that the hardware information to be encrypted is double encrypted by the method and device for generating the authentication files.
  • software, encrypted authentication files are doubly decrypted by the method and by the authentication device of the software, and consequently, security can be improved in the authentication procedure of the software.
  • Document CN104393997A entitled “Software and hardware collaborative authentication method of the Kyropoulos Sapphire Technology Center”, discloses a method comprising the following steps: configuration of a hardware identity feature authentication algorithm and a key authentication algorithm of software on a remote network user client; after accessing the remote network user client on the network through hardware, reading a MAC address of the remote network user client by the software key authentication algorithm and acquiring an encryption key that belongs only to the MAC address of the center of technology; communicate data with the encryption key between the remote network client and the technology center; connecting the hardware identity trait authentication algorithm with the technology center via the Internet and reading a hardware identity trait code that is installed internally in the hardware; send the hardware identity feature code to the technology center; establish a task connection with the remote network user client after successfully completing authentication by the technology center.
  • the method described in that patent employs identifiers created for the hardware and the use of MAC addresses of the clients.
  • Document CN1447269A entitled “Certificate authentication system and method based on hardware characteristics”, discloses a system and method of certification of certificates based on hardware characteristics.
  • Said system includes: a certificate server uses a hardware certificate encrypting digital certificate containing end-user hardware character to form the encrypted file sent to the end user who uses the hardware certificate to decrypt the encrypted file to obtain a digital certificate provided on an applied server providing the digital certificate to a certification server to verify certification completion.
  • the system includes an end-user hardware character collector used in generating of hardware certification according to the collected hardware character, a certification server, an end client and an applied server. It includes the following steps:
  • the authentication server encrypts the digital certificate using a hardware certificate containing the client's hardware characteristics and then forms an encrypted file and sends the encrypted file to the client;
  • the client decrypts the received encrypted file using a hardware certificate to obtain a digital certificate and provides the digital certificate to the application server;
  • the application server provides the digital certificate to the authentication server to verify authentication completion.
  • Document CN 106462900A refers to a security token to certify authentication, and a method to obtain it.
  • Said security token for certificate authentication comprises a security chip comprising: a key pair generation module for generating a pair of a private key and a public key for an authentication certificate; a digital signature module to generate a digital signature based on the authentication certificate; an internal memory to store the authentication certificate, the private key and the public key; a near-field communication (NFC) module to perform NFC with a wireless terminal; and a controller for controlling the key pair generation module, the digital signature module, the internal memory and the NFC module.
  • Said document is based on the concept of a key pair (public, private) and a hardware device that allows verification of authenticity using NFC communication.
  • US 2020295938A1 entitled “System, method and computer program product for performing hardware-backed password-based authentication”, discloses a system, method and computer program product for performing hardware password-based authentication.
  • a system receives a request to access the software using password-based authentication.
  • the system receives a password for password-based authentication.
  • the system calculates a hash using the password and a hardware-based authenticator associated with the system hardware.
  • the system verifies that the hash computed using the password and hardware-based authenticator is correct to access the software.
  • Said method comprises the steps of:
  • the method of that document aims to authenticate users using software and hardware, without authenticating the hardware and software set itself.
  • Document US10749686B2 titled “System and method for authenticating multiple separate objects using one signature via chain of trust”, reveals a method for authenticating two distinct objects using a single signature stored in one of the objects.
  • a valid hash value can be generated based, at least in part, on a rootdisk file, and a kernel can be modified to contain the valid hash value.
  • the valid hash value stored in the kernel can be compared to a value from a potential rootdisk file and if the valid hash value and the rootdisk hash value match, the hardware system can proceed with the boot process.
  • the referred method comprises the steps of:
  • IHSs Information Handling Systems
  • the IHS may include a controller having a memory, the memory configured to store a plurality of firmware volumes, each of the plurality of firmware volumes. firmware including a plurality of firmware files.
  • the IHS may also include a Basic Input/Output System (BIOS) operatively coupled to the controller, the BIOS having program instructions stored in it that, upon execution, cause the BIOS to authenticate two or more firmware files within a certain range. the plurality of firmware volumes using a single digital signature.
  • BIOS Basic Input/Output System
  • a method may include creating a firmware volume, adding a plurality of firmware files to the firmware volume, and creating a digital signature based on at least one of the plurality of firmware files, where the digital signature, at be authenticated, allows a BIOS to load any of several firmware files. This method guarantees authentication of firmware stored on a given hardware.
  • Document US2020186523A1 entitled “System and Method for Device and Transaction Authentication”, discloses a system for using unique device and user identifiers to perform authentication of a user, device and/or transaction.
  • the system may use biometric device profiles and/or user identifiers to generate a unique identifiable signature for each user and/or device.
  • the single signature can then be used to authenticate devices as well as transactions sent by those devices.
  • the system increases the security of device authentication, helping to avoid the use of device hijacking methods that exploit conventional authentication practices.
  • This document allows authenticating the user, storing their biometric credentials, along with the profile of installed software and hardware response times, both on a blockchain. Over time, it is expected to have a unique signature of the hardware through a sum of its behavior and installed software with its serial number, its type and other manufacturing data.
  • Document CN108352989A entitled “Electronic device and method for authenticating identification information thereof”, discloses an electronic device.
  • the electronic device includes a communication interface; a memory configured to store the first identification information corresponding to an external electronic device and the second identification information corresponding to a communication processor (CP) of the external electronic device and a processor, wherein the processor is configured to generate authentication information based on at least the first identifying information and the second identifying information generate an electronic signature corresponding to the authentication information by encrypting at least a part of the data related to authentication information and transmit the electronic signature to the external electronic device using the communication interface.
  • the disclosure in said document seeks to record the electromagnetic signature of the hardware device to be authenticated, as well as the hash of the software installed on it. However, it is not able to detect variations in the signature measurement between different signature measurement devices, which leads to a false positive of a tampered device even with small variations.
  • the present invention solves these problems.
  • Document US2014289835A1 entitled “Devices, Systems and Methods for Security Using Magnetic Field Based Identification”, discloses devices, systems and methods for determining an electromagnetic signature to authenticate a device, a user and/or a location.
  • a magnetometer captures an electromagnetic signature which is then compared to one or more authorized electromagnetic signatures. If the electromagnetic signature matches an authorized electromagnetic signature, access is granted.
  • the magnetometer is integrated into a communication device that has a processor and logic. The magnetometer captures an electromagnetic signature from a surrounding environment and detects the movement of the communication device through the captured electromagnetic signature. Logic in the communication device locks or unlocks device features based on the captured electromagnetic signature.
  • the magnetometer is in communication with a server that authenticates a user or communication device to provide access to a remote location.
  • a server that authenticates a user or communication device to provide access to a remote location.
  • the approach of that document uses a binary classification of the electromagnetic signature of the device (“match”/“mismatch”), leaving no room for natural measurement variations and can generate false positives. Furthermore, it employs magnetic signatures for places, which are not immutable and therefore can also generate false positives. The present invention solves these problems.
  • the document US2014082720A1 entitled “Method and System for Authentication of Device Using Hardware DNA”, reveals methods and systems for authenticating a device.
  • the method includes transmitting an energy to the device including a material, monitoring a device response to the transmitted energy, generating a device signature based on the device's response to the transmitted energy, comparing the device signature to a signature for the device and indicating that device authentication was successful when the generated signature matches the registered signature.
  • the system includes a transmitter configured to transmit energy towards the device, a receiver configured to monitor a response from the device, and a processor configured to generate a device signature based on the device response, comparing the device signature to a registered signature to the device and indicate that device authentication is successful when the generated signature matches the registered signature.
  • Document US2013047209A1 titled “Authentication Processing Method and Apparatus”, discloses a Physical Unclonable Function (PUF) device and a PUF reader that extracts the PUF parameters needed to calculate a response output from a challenge entry, analyzing a PUF device operation.
  • the operating parameters that characterize an operating state are obtained by observing an energy waveform, an electromagnetic waveform or a processing time of the PUF device at that moment.
  • the authentication of the PUF device is based on the extracted parameters.
  • the PUF reader performs authenticity determination as to whether the PUF device is or is not a valid PUF device monitoring a PUF device operation during response generation based on the operation parameters.
  • the invention also does not have the ability to detect changes that change the inputs and outputs symmetrically, as described above.
  • None of the methods described above provides the guarantee of authenticity of any set of hardware and software, without promoting any change in the hardware or software. Furthermore, the invention described herein is also useful when the assembly is moved from a supplier to a customer. None of the known methods are capable of detecting tampering with the hardware set made on their printed circuit boards, for example, adding electronic components such as resistors and capacitors, which can tamper with inputs or outputs, or installing eavesdropping devices that do not interfere with the processing performed by the hardware, but copy information from the target device.
  • none of the methods listed above is capable of, in addition to storing the hash of the embedded software on the hardware, verifying the authenticity of the inputs and outputs of the embedded software, especially applications with specific purposes, inputs and outputs that can have been tampered with by electronics added as described above. In this way, none of the listed methods is able to guarantee that an integrated set of hardware and software, used, for example, but not limited to, tasks of acquisition and measurement of physical quantities, maintained its authenticity after the displacement between the sites of a supplier and a customer, or between any two unsupervised sites, or during a period of unattended field operation.
  • the present invention allows that, in addition to the basic verifications of hashs and electromagnetic signature, the response of the hardware and software set, through the hardware outputs, can be verified, thus, small circuits that can be used to tamper with inputs or outputs, tampering, therefore, measured or calculated values are indirectly detected through these tests.
  • the present invention solves a recurring problem in the technique related to the security of digital systems composed of hardware and software, by providing the guarantee of authenticity of these systems, that is, that the system being accessed is what is expected and not a corrupted or tampered version of it, or even another system that passes for the expected system.
  • the system of the invention provides verification of authenticity for the hardware/software set or separately for hardware or software, ensuring that one, the other or both are true.
  • Embedded Software is software intrinsically linked to the hardware in which it is encapsulated. Therefore, authenticating embedded systems means authenticating both the software and the hardware that make up such a system. Thus, a sure way to ensure full authentication of an integrated hardware and software system is to define an integrated method of authentication of both hardware and software.
  • the present invention provides a device and method that guarantees the authenticity of the hardware and software set and also: i. it is integrated, providing the guarantee of authenticity of hardware and its embedded software simultaneously; no. identifies tampering in the set, either in the outputs produced by the hardware and software set, or in the form of eavesdropping; no. does not require changes to the design or implementation of hardware or software to be implemented and function properly; iv. avoids false positives due to small variations, typical of different devices and/or measurement environments, in the verification of the electromagnetic signature of the hardware; v.
  • the present invention solves these problems and provides a method of authenticating hardware and its embedded software, identifying if there has been any tampering in any embedded software and/or in the inputs and/or outputs of the hardware, in addition to identifying if there is any wired or wireless device implanted on the hardware board used to improperly transmit the data acquired and/or generated by the set of hardware and software.
  • the inventive concept common to the objects of the invention is a hardware authentication method and its embedded software that comprises the following steps:
  • said unique identified record of each embedded hardware and software is selected from:
  • One of the objects of the invention is a hardware authentication method and its embedded software that comprises the following steps:
  • the signal test points out non-correspondence between the signals and/or their response time
  • microprocessor configured to:
  • a device for the authentication of embedded hardware and software comprising:
  • microprocessor configured to:
  • an identified record of the set of hardware and software is composed of: a hash generated from the combination of the serial number of the hardware device with the binary code of the embedded software - integrating the identity of both, photos of the device of hardware, and datetime (in milliseconds) obtained at the time of hardware assembly completion.
  • a second hash can be generated by combining the hardware serial, embedded software binary code and date-time, this one with the function of checking if the stored date-time and later read matches the original.
  • the identified record of each unique hardware and software device is stored remotely, in which case the comparison of the respective record (which may include: hashs; photos, date-time, correspondences between signal values and/or the corresponding response time; and/or the electromagnetic signature of the hardware device) with the record resulting from the interrogation is done remotely.
  • the respective record which may include: hashs; photos, date-time, correspondences between signal values and/or the corresponding response time; and/or the electromagnetic signature of the hardware device
  • FIG. 1 schematically presents an embodiment of configuration in which the present invention performs its function.
  • element numbered 1 is the Device Under Authentication (DSA)
  • element numbered 3 is the Authenticity Verification Device (DVA)
  • elements numbered 2 are the Physical Input and Output Interfaces (IFES) present in both the DSA and in the DVA and who exchange authentication data between them.
  • the DSA is iconically represented by a printed circuit board, although such a device is not limited to just one board, it can be a more complex device, composed of several boards.
  • the DVA is iconically represented by a personal computer, which can be a personal computer, a microcontroller or any computer element, as long as it has the necessary IFES for communication as a DSA.
  • the interfaces are represented iconically by lines, and must be interpreted as insulated cables, manufactured and installed according to the technique for readings free of electromagnetic interference, temperature and humidity.
  • Figure 2 shows a schematic representation of the authentication method flow, which can have two results, namely: SUCCESS, when all authentication conditions are met; or FAIL when one or more authentication conditions are not met.
  • the flow represented in Figure 2 is FAIL from the first unmet condition, the authentication test can proceed to identify if more than one condition is not being met, providing a complete audit of the Device Under Authentication.
  • Figure 3 presents a tolerance window with two points A and B, in the R 2 space, describing amplitude and frequency of signals read from some electromagnetic medium. Signals are considered “equal” because they are in the same window.
  • the window is defined by a distance to amplitude on the x axis and a distance to frequency on the y axis.
  • A is the representative point of an original reading and B is a point read later and considered “equal” to A within the tolerance window concept.
  • FIG 4 schematically shows an embodiment of application of the present invention in which different sources of environmental conservation or recovery data, from which conservation or recovery data of environmental assets are obtained and/or measured, being such data or signals processed in a conservometer and the corresponding metrics or conservation credits communicated in different communication environments.
  • the conservometer is authenticated by the object of the present invention.
  • Figure 5 shows details of an embodiment of the invention in which a conservometer communicates the conservation metrics/credits as a metric of CO2 emission reduction by a hybrid vehicle (B1 or B2) equipped with a regenerative kinetic energy recovery system .
  • A) it is shown schematically a data acquisition and communication device.
  • authentication is carried out on the device A) or on an integrated version of it and embedded in the vehicle's control unit.
  • FIG. 6 schematically shows an application embodiment of the present invention for the authentication of electronic voting machines, which are hardware with embedded software.
  • the device of the invention is physically connected to an electronic voting machine data input, such as a USB port.
  • the authentication process of the hardware and software set is carried out as described in this invention and then, if SUCCESS has been achieved, said USB port is physically sealed, ensuring that the input and output data, relating to electronic votes, are equivalent to what was expected. .
  • authentication refers to proving that a given object, whether hardware or software, is what it is expected to be and has not been replaced or has its content or composition corrupted in any way.
  • embedded software refers to code in binary language written specifically to be encapsulated and dedicated to a particular hardware or device that it will control, through a set of predefined tasks that employ specific resources of that hardware.
  • the term "authentication” also includes identifying and reporting eventual corruption, tampering and/or intrusion/eavesdropping of the embedded hardware/software set.
  • eavesdropping is the action of obtaining information read or generated by a set of hardware and software improperly, through a wired or wireless device, installed or connected to the target set by a third party that does not have the proper authorization to do so. so much.
  • Authenticating digital systems composed of hardware and embedded software means authenticating these two elements in an integrated way. So, a secure way to ensure full authentication of a hardware and software system is to define an integrated hardware and software authentication method.
  • Hardware authentication method and its embedded software comprising the following steps:
  • the signal test points out non-correspondence between the signals and/or their response time
  • the steps of the method described above are implemented by at least one microprocessor, which is capable of operating through instructions previously stored or provided by a remote system.
  • Device for authentication of embedded hardware and software comprising:
  • microprocessor configured to:
  • microprocessor configured to send one or more signals to hardware containing embedded software to be authenticated to interrogate it for:
  • the present invention starts from a configuration as shown in figure 1 for its correct operation.
  • element numbered 1 is the Device Under Authentication (DSA)
  • element numbered 3 is the Authenticity Verification Device (DVA)
  • elements numbered 2 are the Physical Input and Output Interfaces (IFES), present both in the DSA and DVA and that exchange authentication data between them.
  • DSA Device Under Authentication
  • DVA Authenticity Verification Device
  • IFES Physical Input and Output Interfaces
  • the Device Under Authentication is the hardware device combined with embedded software whose authenticity is to be verified.
  • the IFES are input, output or input and output interfaces, which connect the Device Under Authentication to other devices, also being used to authenticate it.
  • IFES can be connected by physical means, such as wires or cables, such as, but not limited to, Serial, Parallel, USB, RJ45 and/or other ports, as well as by electromagnetic means, for example, but not limited to, antennas for Bluetooth, Wifi, Lora, UHF, VHF, GSM and other means of transmitting signals by electromagnetic waves.
  • cables When connected by physical means, cables must be used that guarantee the quality of the electrical signals that travel through them, avoiding interference created by electromagnetic signals external to the cables, humidity and temperature, guaranteed technical test conditions.
  • the Authenticity Verification Device is a computer element, which can be, for example, but not limited to, a personal computer or a microcontroller, used to inject data into the DSA and verify through a security application. test, the authenticity of the DSA.
  • basic software is considered as a type of program essential for the operation of a computer element, such as, but not limited to, the operating system, as well as the set of device drivers, which can whether or not contained in an operating system.
  • the basic software is, therefore, software embedded in the DSA that allows the operation of its basic functions, hence the name, such as reading the physical interfaces, sending data, managing primary memory and other functions.
  • a DSA may have one or more basic software embedded.
  • target application is software embedded in the DSA that allows it to have some function beyond the basic ones, performing computations with a specific purpose and intrinsically linked to the hardware on which it runs.
  • a DSA may have one or more embedded target applications.
  • Hash record(s) [0076]
  • a “hash value” or simply “hash” is the transformation of a large amount of data into a small amount of information.
  • a hash is a sequence of bits generated by a hash algorithm, usually represented in hexadecimal, which allows visualization in letters and numbers (0 to 9 and A to F). This sequence seeks to uniquely identify a file or information.
  • Hash values are generated by Hash Functions which are algorithms that map variable length data to fixed length data.
  • Hash Functions which are algorithms that map variable length data to fixed length data.
  • any hash function that has been proven to be secure can be used to generate hash values, for example, but not limited to, the hash function called the 128-bit Whirlpool.
  • hash values are used to uniquely identify files in binary format or text format that make up the basic software and the target applications, as well as the test application, in order to create unique keys, or individuals, that uniquely identify the software that is embedded in a given DSA and installed or embedded in the DVA.
  • a "remotely accessible database” is a database that is on a medium accessible by multiple computer elements and, consequently, by multiple human or automated users, such as, but not limited to, network or cloud file servers, network or cloud database servers, or even distributed digital ledgers, such as those that employ Blockchain technology. Other technologies that make data remotely available in a secure and organized way can also be used.
  • the present invention starts from a setup as shown in figure 1 for its correct operation. In figure 1, in the numbering sequence from 1 to 3 there is the Device Under Authentication (DSA), the Physical Input and Output Interfaces (IFES) and the Authenticity Verification Device (DVA).
  • DSA Device Under Authentication
  • IFES Physical Input and Output Interfaces
  • DVA Authenticity Verification Device
  • test application the evaluation of the correspondence between the input value of one or more signals to an embedded software hardware set and the output value of said signal(s) and/or the response time of the output signal(s) is done by “test application”.
  • Said application is software that is installed or embedded in the DVA and its function is to inject inputs through one or more DSA input interfaces and read outputs through one or more DSA output interfaces. If the DVA is a personal computer, the test application is said to have been installed on the DVA, if it is a microcontroller, the test application is said to have been embedded in the DVA.
  • the authentication process is independent of the DVA type.
  • the Test Application implements via a computer program a Functional Authentication Method (MAF), described by a set of generic and independent steps from the DSA and DVA, and which are based on the functionality of the Application(s)- Target.
  • MAF Functional Authentication Method
  • said test application is described according to the following steps:
  • Each Target Application do: i. Create 0 authentication test set A as for each pair (Ei, j), where Ei and E and j is a single or multiple input value, there is an assertion represented by the tuple (Sk, I, t), where Sk and S, I is an expected output value, singular or multiple, and t is the expected time to obtain output I in Sk.
  • the test set A can be alternatively represented by a function that takes a value at a designated physical input and expects an output at a designated physical output, ie f(Ei, j) - (Sk, I, t). (Sk, I, t) is said to be the assertion of (Ei, j).
  • Test Set A can be based on the set of tests that are defined to test the functional and non-functional requirements of the Target Application(s). In fact, if there are automated tests that cover the requirements of the Target Application(s), these can be directly used as a test suite for authentication, forming the Test Application. [0088] In the present invention, "supplier” is the organization or individual responsible for manufacturing or integrating the hardware and software that make up the DSA.
  • "user” is considered to be the organization or individual that employs the DSA and owns the DVA.
  • the “electromagnetic signature” of a device is the spectrum generated by its electromagnetic emissions, or collection of signals emitted periodically. Such a spectrum can be represented by a collection of pairs, peaks or points (x, y), where x is the amplitude and y the frequency of the electromagnetic signal. [0092] In the present invention, two electromagnetic signatures are considered identical if all the peaks (x, y) that compose them are equal, and are similar if a percentage value of Limit of Similarity between the peaks is reached. This Similarity Limit must consider the characteristics of the measurement process at the supplier and at the user.
  • Electromagnetic Signature of a device is characterized by 50 peaks (x, y), and when comparing with another signature, only 01 peak with a different x and/or y value is observed , then the similarity between the two signatures is said to be 98%. If the Similarity Threshold is 95%, for example, the two signatures are then similar, since 98% is greater than 95%.
  • the concept of "equality" between peaks (x, y) of an electromagnetic signature can be defined through a two-dimensional window, called “tolerance window”, used to define whether two peaks are “equal”. ”, as represented in figure 3.
  • the present invention also defines a method of determining similarity between two electromagnetic signatures.
  • the present invention defines "strict equality” as that usual, mathematical, and “proximity equality” that defined as described employing the amplitude and frequency tolerance window.
  • MVAE Electromagnetic Signature Verification Method
  • Distances for Amplitude and for Frequency are MVAE parameters and can be defined in percentage or absolute terms.
  • MTA Authentication Test Method
  • the present invention presents an Embedded Hardware and Software Integrated Authentication Method (MAIHSE), as described in Figure 2, considering a target hardware device that you want to authenticate, the DSA, a data injector device, the DVA, and describing the method as follows: i. On the supplier's website:
  • Assemble identified record of the unique hardware and software device containing: hash generated in (a.3), signature generated in (a.4), signature(s) generated in (a.5), front photos and the back of the device obtained in (a.6), serial number of the hardware device, established Similarity Limit and date-time in milliseconds obtained at the final moment of the hardware assembly.
  • the unique record identifier is a composite of the DSA serial number and the date/time.
  • Verify device photos, generated in a.6 verify, by human (visual) or automated (computational) means, if the device is in the same state and with the same components as those present in the photos. Not being return FAIL.
  • a FAIL in ii.3 means that visual, manual, or automated inspection has identified some tampering with the DSA hardware.
  • a FAIL in ii.4 means that some tampering has been identified in the basic DSA software.
  • a FAIL in ii.5 means that some tampering has been identified in the DSA Target Application(s).
  • a FAIL in ii.6 means that some tampering has been identified in the DVA Test Application.
  • MTA Authentication Test Method
  • the MTA is described as follows: i. Isolate the DSA and the DVA in an environment where they are the only two possible devices emitting electromagnetic waves; ii. Turn on the DSA and measure its electromagnetic signature;
  • Electromagnetic Signature is identical or similar, proceed to the next step, if not identical or similar, return FAIL.
  • iii Turn on the DVA and measure its electromagnetic signature;
  • iv. Run the Test Application on the DVA: i.If the Test Application runs all assertions successfully, verify the electromagnetic signature of the DSA. If the Test Application returns any failed assertion, return FAIL.
  • the most likely cause of the electromagnetic signature corruption identified in ii.1 is the existence of a hardware component not identified on visual inspection (comparison with the front and back photographs), which is emitting electromagnetic signals, usually using a non-legitimate data transmission channel to send data to a non-legitimate receiver (eavesdropping).
  • the electromagnetic signature of the DVA is measured in iii in order to evaluate any interference of this on the electromagnetic signature of the DSA, considering that both are only single emitters in the environment in which the test is being carried out, as described in i.
  • the most likely cause of the electromagnetic signature corruption identified in iv.2 is the existence of a hardware component not identified in the visual inspection (verification of the front and back photographs), nor in the assertion tests, which is emitting signals electromagnetic devices, usually using a non-legitimate data transmission channel to send data to a non-legitimate receiver (eavesdropping).
  • Verify device photos, generated in a.6 verify, by human (visual) or automated (computational) means, if the device is in the same state and with the same components as those present in the photos. Not being return FAIL.
  • the MAIHSE is employed to authenticate a conservometer as described in co-pending patent application BR 102019021409-0, incorporated herein by reference, the conservometer being the DSA.
  • the authentication of a conservometer guarantees that this device is performing correctly: the readings of input signals, the proper computations and the writing of output signals.
  • the use of the MAIHSE in a conservometer ensures that there is no tampering, either for more or for less, in the computation of environmental conservation metrics or Conservation Credits, as well as that no information is being improperly diverted to a third party. through some illegitimate communication channel grafted by this or another third party.
  • a Target Application performs computations for the conservometer device, obtaining from the primary memory the physical quantities read from the medium and performing the computation of environmental conservation metrics or Conservation Credits according to their origin.
  • FIG 4 schematically shows an embodiment of application of the present invention in which different sources of environmental conservation or recovery data, from which environmental data are obtained and/or measured. conservation or recovery of environmental assets, such data or signals being processed in a conservometer and the corresponding metrics or conservation credits communicated in different communication environments.
  • the conservometer is authenticated by the object of the present invention.
  • the conservometer is installed in a vehicle equipped with a hybrid power/propulsion system using liquid fuel and an electric motor powered by regenerative energy.
  • the source of generation of Conservation Credits is the vehicle itself and the objective metric is the one resulting from the reduction of fuel consumption and consequent reduction of CO2 emission.
  • Figure 5 shows details of an embodiment in which a conservometer communicates conservation metrics/credits as a CO2 emission reduction metric by a hybrid vehicle (B1 a passenger car, or B2 a trailer) equipped with an energy recovery system. regenerative kinetics.
  • A) schematically shows a data acquisition and communication device. In said embodiment, authentication is carried out on the device A) or on an integrated version of it and embedded in the vehicle's control unit.
  • the conservometer that is, the system for measuring and computing environmental conservation metrics or conservation credits
  • the conservometer is installed in the on-board computer or entertainment system of the hybrid vehicle, or through a device connected to a a standard vehicle OBD (On Board Diagnostics) port.
  • OBD On Board Diagnostics
  • the use of the present invention in conjunction with the conservometer provides real-time measurement, processing and communication of the environmental service provided by the vehicle in the form of reducing greenhouse gas emissions.
  • the corresponding conservation credits can be used by the vehicle owner, or by fleet owners, in: communication of social or environmental responsibility actions; use of said conservation credits in environmental compensation measures; an open market of credit trading; or combinations thereof.
  • FIG. 6 schematically shows an implementation embodiment of the present invention for the authentication of electronic voting machines, which are hardware with embedded software.
  • the device of the invention is physically connected to an electronic voting machine data input, such as a USB port.
  • the authentication process of the hardware and software is done and then the aforementioned USB port is sealed.
  • the device of this embodiment the invention comprises:
  • microprocessor or other computer element configured to:
  • the authentication device comprises a remote communication interface to provide the comparison of the identified record of the remotely stored urn with the respective record originating from the interrogation performed locally.
  • the invention can be used to authenticate satellite payloads, including micro or nanosatellites, or other space artifacts, such as, but not limited to, space experiments and sounding rocket payloads. and experimental and/or basic software that command and control these artifacts or satellites. It will be The term “artifact” is used below to represent the listed categories and their similar/equivalent.
  • an artifact Due to the complexity of manufacturing operations, assembly, configuration and launch of space artifacts, it is common for an artifact to be prepared at a site, be stored and then transported to the launch site and be stored again awaiting launch.
  • Target Applications in the case of spatial artifacts are the software that control their payloads and have already been previously installed during the activities of assembling and configuring the artifact.
  • the parameters of the Electromagnetic Signature Test are more rigorous when the artifact is tested in an Anechoic Chamber, a facility found in space artifact assemblers.
  • the application of the Embedded Hardware and Software Integrated Authentication Method (MAIHSE) to a spatial artifact (DSA) comprises the steps of: a) At the artifact owner's site or assembly and/or configuration: i. Generate individual hashes for the artifact's Basic Software, the Target Application(s), and the D VA Test Application. 2. Determine the Electromagnetic Signature of the artifact powered on and without emitting signals from your wireless devices.
  • MAIHSE Embedded Hardware and Software Integrated Authentication Method
  • Photograph the artifact on each of its sides which can be top, bottom, port side, starboard side, front and rear, at a distance and angle that allows perfect framing.
  • Assemble the device's identified record containing: hash generated in (a.1), signature generated in (a.2), signature(s) generated in (a.3), photos obtained in (a.4) , serial number or flight identifier of the artifact, established Similarity Limit and date-time in milliseconds obtained at the final moment of assembly.
  • the unique record identifier is a composite of the serial number or flight identifier and the date and time.
  • Verify photos of the artifact, generated in a.4 verify, by human (visual) or automated (computational) means, if the artifact is in the same state and with the same components as those present in the photos. Not being return FAIL.
  • Step 10 is generally compromised due to installation, electromagnetic signature verification activities are also compromised due to the presence of other artifacts, as well as electromagnetic noise from the launcher itself, and therefore not being performed.
  • Example 5 Dual Authentication of Embedded Hardware and Software by an External Certifying Entity
  • ECE External Certification Entity
  • This ECE acts as an “honest broker” in a device authentication process.
  • An honest broker is an entity that is accepted by all parties involved in a given transaction as being impartial and trusted by those parties.
  • the supplier of a device to be authenticated provides it to a third party as, for example, but not limited to, a system for measuring physical quantities.
  • the device installation is carried out by the third party and an ECE, acting as an honest broker, certifies that the installation was appropriate and the device was not tampered with, thus ensuring that both the device supplier and the device user will have to expect from the measurements.
  • the supplier installs a conserveometer for a user who wants to measure the magnitudes of environmental recovery and/or conservation.
  • the system of the invention verifies the installation of the conserveometer through the ECE, which then guarantees that both the supply, through the conserveometer, and the user, through the installation of the Conservometer in a system for the conservation or recovery of environmental assets, are delivering what is required. waiting, in terms of measuring device and system to be measured.
  • the MAIHSE is used by both the supplier and the ECE, in which the hardware/software authentication is dual - which provides increased confidence for the parties involved in the operation in which the target device is used.
  • the applicant when filing this application with the competent body/guarantor, seeks and intends: (i) to nominate the authors/inventors in respect of their respective moral, copyright and property rights related to their works; (ii) unequivocally indicate that he/she is the holder of the trade or industrial secret and holder of any form of intellectual property that derives from it and the applicant wishes to do so; (iii) describe in detail the object content of the creations and the secret, proving their existence in the physical and legal planes; (iv) obtain protection for your spirit creations as provided for in the Copyright Law; (v) establish the relationship between the examples/accomplishments and the creative, ornamental, distinctive or inventive concept according to the applicant's cognition and its context, in order to clearly demonstrate the scope of its protected and/or protected intangible asset; (vi) request and obtain the additional rights provided for the patents, if the applicant chooses to proceed with the administrative procedure until the end.
  • any future disclosure or publication of this document does not constitutes, in itself, authorization for commercial use by third parties. Even if the content becomes part of the physical world accessible to third parties, the publication of this document under the terms of the law does not eliminate the legal status of secrecy, serving only and solely the spirit of the Law to: (i) serve as proof that the creator created the objects described and expressed them in physical medium, which is this report itself; (ii) unequivocally indicate its owner/owner and authors/inventor(s); (iii) inform third parties as to the existence of the creations and the aforementioned industrial secret, the content for which intellectual protection is required or will be required under the terms of the Law, including patent protection and the date of its deposit, from which it will have rights of priority and the term of validity of the patent exclusivity may begin, if applicable; and (iv) assist in the technological and economic development of the country, from the disclosure of the creation, if it occurs, and the authorization of the use of the secret only and exceptionally for the purpose of studies and/or development of

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

A presente invenção se situa nos campos das Engenharias de Computação, Eletrônica e Elétrica. Mais especificamente, a invenção se refere a um dispositivo e a um método para verificar a autenticidade de um hardware e seu software embarcado. O método da invenção compreende os passos de: a) obter um registro identificado de cada dispositivo único de hardware e software; b) interrogar subsequentemente este mesmo dispositivo único de hardware e software para comparar o referido registro identificado obtido na interrogação com aquele previamente registrado; e c) identificar a corrupção, adulteração e/ou invasão/eavesdropping do conjunto hardware/software embarcado quando a comparação dos registros não resultar em correspondência. A presente invenção é particularmente útil para a autenticação de hardware e software embarcado, identificação de eavesdropping e/ou de adulteração de hardware e/ou software, localmente ou remotamente, em uma única vez, periodicamente ou continuamente. A invenção é útil, dentre outros, para assegurar a fidedignidade de dados e/ou métricas de relevância técnica e/ou econômica medidas por um conjunto integrado de hardware e software, incluindo equipamentos ou dispositivos de medição e documentação de grandezas de interesse ambiental, autenticação de integridade para entidades certificadoras de projetos de conservação ambiental, autenticação de integridade de urnas eletrônicas, e autenticação de integridade de cargas úteis (payloads) de satélites, artefatos espaciais, e/ou os softwares embarcados nesses artefatos ou satélites.

Description

Relatório Descritivo de Patente de Invenção
DISPOSITIVO E MÉTODO ARA AUTENTICAÇÃO DE HARDWARE E/OU SOFTWARE EMBARCADO
Campo da Invenção
[0001] A presente invenção se situa nos campos das Engenharias de Computação, Eletrônica e Elétrica. Mais especificamente, a invenção se refere a um dispositivo e a um método para verificar a autenticidade de um hardware e seu software embarcado. O método da invenção compreende os passos de: a) obter um registro identificado de cada dispositivo único de hardware e software; b) interrogar subsequentemente este mesmo dispositivo único de hardware e software para comparar o referido registro identificado obtido na interrogação com aquele previamente registrado; e c) identificar a corrupção, adulteração e/ou invasão/ eavesdropping do conjunto hardware/software embarcado quando a comparação dos registros não resultar em correspondência. A presente invenção é particularmente útil para a autenticação de hardware e software embarcado, identificação de eavesdropping e/ou de adulteração de hardware e/ou software, localmente ou remotamente, em uma única vez, periodicamente ou continuamente. A invenção é útil, dentre outros, para assegurar a fidedignidade de dados e/ou métricas de relevância técnica e/ou econômica medidas por um conjunto integrado de hardware e software, incluindo equipamentos ou dispositivos de medição e documentação de grandezas de interesse ambiental, autenticação de integridade para entidades certificadoras de projetos de conservação ambiental, autenticação de integridade de urnas eletrônicas, e autenticação de integridade de cargas úteis (payloads) de satélites, artefatos espaciais, e/ou os softwares embarcados nesses artefatos ou satélites.
Antecedentes da Invenção
[0002] O documento US2008005798A1 , intitulado “Hardware platform authentication and multi-purpose validation”, revela métodos e aparatos que permitem a autenticação de uma plataforma de hardware em uma rede. A referida plataforma de hardware autenticada pode validar as credenciais de máquinas virtuais em execução na plataforma de hardware. A autenticação da plataforma de hardware na rede permite o acesso da rede às máquinas virtuais validadas. O acesso à rede das máquinas virtuais é gerenciado pela plataforma de hardware, permitindo inclusive acessos diferenciados com base, por exemplo, na postura de segurança de cada máquina virtual. O referido método compreende as etapas de: a) autenticação de uma plataforma de hardware de um dispositivo com uma autoridade de autenticação de rede de uma rede de dispositivos para produzir uma autenticação de rede de plataforma de hardware, a autenticação de rede produzida independentemente de um sistema operacional do dispositivo, a plataforma de hardware ter várias partições executadas na plataforma de hardware; b) validar uma ou mais partições da plataforma de hardware autenticada; e c) controlar o acesso à rede de uma ou mais partições com a plataforma de hardware autenticada com base, pelo menos em parte, em um resultado da validação da partição. Referido documento tem propósito que se assemelha ao da presente invenção, mas não se aplica para hardwares com softwares embarcados que devem ser movidos entre um fornecedor dos mesmos e seus clientes, podendo ter um ou mais de seus componentes adulterados no transporte por terceiros.
[0003] O documento CN101394276A, intitulado “Authentication system and method based on USB hardware token”, revela um sistema de autenticação baseado em token de hardware USB. Referido sistema compreende: um servidor de sistema de aplicativo, um terminal de sistema de aplicativo, um servidor de autenticação e um dispositivo de autenticação; em que o dispositivo de autenticação é um token de hardware tendo uma interface USB, o token de hardware tem uma indicação, uma luz e um botão de confirmação para solicitar que o terminal do sistema de aplicativo do usuário solicite a troca de dados, o botão de confirmação é usado para o usuário confirmar a troca de dados entre o token de hardware e o terminal do sistema de aplicativo; o servidor do sistema de aplicativo é usado para executar a chave no usuário A operação ativa o indicador no token de hardware, solicitando que o usuário pressione o botão de confirmação no token de hardware para fazer com que o token de hardware execute o cálculo do algoritmo e determine se a operação da chave do usuário é bem-sucedido de acordo com o resultado da autenticação finalmente retornado pelo servidor de autenticação; O terminal do sistema de aplicativos é configurado para encaminhar o resultado dos dados gerados pelo token de hardware pelo algoritmo para o servidor do sistema de aplicativos; o servidor de autenticação é configurado para calcular o algoritmo gerado pelo token de hardware recebido do servidor do sistema de aplicativo. Os resultados dos dados são autenticados e os resultados da certificação são retornados ao sistema de aplicativo em que o Serviço está. Essa invenção se limita a autenticar um usuário em relação a seu acesso a um conjunto de hardware e software, não garantindo a autenticidade deste conjunto sendo acessado.
[0004] O documento CN 103605919A, intitulado “Method and device for generating software authentication files and method and device for authenticating software”, revela um método e um dispositivo para gerar arquivos de autenticação de software e um método e um dispositivo para autenticar software. O método referido para gerar os arquivos de autenticação de software inclui a aquisição de informações de hardware a serem criptografadas; executar criptografia RSA (Rivest-Shamir-Adleman) no hardware a ser criptografado de modo a gerar arquivos de autenticação criptografados iniciais; executar criptografia RC (Rivest Cifer) 4 nos arquivos de autenticação criptografados iniciais para gerar os arquivos de autenticação criptografados. O método e o dispositivo para gerar os arquivos de autenticação de software e o método e o dispositivo para autenticar o software têm as vantagens de que as informações de hardware a serem criptografadas são criptografadas duplamente pelo método e o dispositivo para gerar os arquivos de autenticação de software, a autenticação criptografada os arquivos são duplamente descriptografados pelo método e pelo dispositivo de autenticação do software e, consequentemente, a segurança pode ser melhorada no procedimento de autenticação do software.
[0005] O documento CN104393997A, intitulado “Software and hardware collaborative authentication method do Kyropoulos Sapphire Technology Center”, revela um método que compreende as seguintes etapas: configuração de um algoritmo de autenticação de característica de identidade de hardware e um algoritmo de autenticação de chave de software em um cliente de usuário remoto de rede; depois de acessar o cliente de usuário remoto de rede na rede por meio de hardware, ler um endereço MAC do cliente de usuário remoto de rede pelo algoritmo de autenticação de chave de software e adquirir uma chave de criptografia que pertence apenas ao endereço MAC do centro de tecnologia; comunicar dados com a chave de criptografia entre o cliente remoto da rede e o centro de tecnologia; conectar o algoritmo de autenticação de característica de identidade de hardware com o centro de tecnologia via Internet e ler um código de característica de identidade de hardware que é instalado internamente no hardware; enviar o código de característica de identidade de hardware para o centro de tecnologia; estabelecer uma conexão de tarefa com o cliente de usuário remoto da rede após concluir com êxito a autenticação pelo centro de tecnologia. O método descrito na referida patente emprega identificadores criados para o hardware e o uso de endereços MAC dos clientes.
[0006] O documento CN1447269A, intitulado “Certificate authentication system and method based on hardware characteristics”, revela um sistema e método de certificação de certificado baseado em caracteres de hardware. O referido sistema inclui: um servidor de certificação usa um certificado de hardware cifrando certificado digital contendo caractere de hardware final do cliente para formar o arquivo cifrado enviado ao usuário final que usa o certificado de hardware para decifrar o arquivo cifrado para obter um certificado digital fornecido em um servidor aplicado fornecendo o certificado digital para um servidor de certificação para verificar a conclusão da certificação. O sistema inclui um coletor de caracteres de hardware final do usuário usado na geração de certificação de hardware de acordo com o caractere de hardware coletado, um servidor de certificação, um cliente final e um servidor aplicado. Inclui as seguintes etapas:
• Na primeira etapa, o servidor de autenticação criptografa o certificado digital usando um certificado de hardware contendo as características de hardware do cliente e, em seguida, forma um arquivo criptografado e envia o arquivo criptografado ao cliente;
• Na segunda etapa, o cliente descriptografa o arquivo criptografado recebido usando um certificado de hardware para obter um certificado digital e fornece o certificado digital ao servidor de aplicativos; e
• Na terceira etapa, o servidor de aplicativos fornece o certificado digital ao servidor de autenticação para verificar a conclusão da autenticação.
[0007] O documento CN 106462900A se refere a um token de segurança para certificar a autenticação, e um método para obtê-la. O referido token de segurança para autenticação de certificado compreende um chip de segurança que compreende: um módulo de geração de par de chaves para gerar um par de uma chave privada e uma chave pública para um certificado de autenticação; um módulo de assinatura digital para gerar uma assinatura digital com base no certificado de autenticação; uma memória interna para armazenar o certificado de autenticação, a chave privada e a chave pública; um módulo de comunicação de campo próximo (NFC) para executar NFC com um terminal sem fio; e um controlador para controlar o módulo de geração de par de chaves, o módulo de assinatura digital, a memória interna e o módulo NFC. Referido documento é baseado no conceito de par de chaves (pública, privada) e um dispositivo de hardware que permite a verificação de autenticidade usando comunicação NFC. [0008] O documento US 2020295938A1 , intitulado “System, method and computer program product for performing hardware-backed password-based authentication”, revela um sistema, método e produto de programa de computador para executar autenticação baseada em senha de hardware. Em operação, um sistema recebe uma solicitação para acessar o software utilizando autenticação baseada em senha. Além disso, o sistema recebe uma senha para a autenticação baseada em senha. O sistema calcula um hash utilizando a senha e um autenticador baseado em hardware associado ao hardware do sistema. Além disso, o sistema verifica se o hash computado utilizando a senha e o autenticador baseado em hardware está correto para acessar o software. O referido método compreende as etapas de:
• receber, por um sistema, uma solicitação de acesso ao software utilizando autenticação baseada em senha;
• recebimento, pelo sistema, de senha para autenticação por senha;
• computar, pelo sistema, um hash utilizando a senha e um autenticador baseado em hardware associado ao hardware do sistema; e
• verificar, pelo sistema, se o hash computado com a utilização da senha e do autenticador baseado em hardware está correto para acessar o software.
[0009] O método do referido documento visa autenticar usuários empregando software e hardware, sem autenticar o conjunto hardware e software em si.
[0010] O documento US10749686B2, intitulado “System and method for authenticating multiple separate objects using one signature via chain of trust”, revela um método para autenticar dois objetos distintos usando uma única assinatura armazenada em um dos objetos. Na inicialização de um sistema de hardware, um valor de hash válido pode ser gerado com base, pelo menos em parte, em um arquivo rootdisk e um kernel pode ser modificado para conter o valor de hash válido. Nas inicializações subsequentes do sistema de hardware, o valor de hash válido armazenado no kernel pode ser comparado com um valor de um arquivo rootdisk potencial e se o valor de hash válido e o valor de hash de rootdisk corresponderem, o sistema de hardware pode continuar com o processo de inicialização. O método referido compreende as etapas de:
• acessar um kernel;
• determinar um valor hash válido associado ao referido kernel;
• acessar um disco raiz potencial;
• determinar um valor de hash de disco-raiz potencial associado ao referido disco-raiz potencial, em que a referida etapa de determinação do valor de disco- raiz potencial referido é baseado, pelo menos em parte, em uma tabela de hash associada ao disco -disco-raiz potencial;
• comparar o referido valor de hash válido e o referido valor de hash de rootdisk potencial;
• autenticar o dito rootdisk potencial, se o dito valor hash válido e o dito valor hash rootdisk potencial forem idênticos x;
• rejeitar o dito rootdisk potencial, se o dito valor hash válido e o dito valor hash rootdisk potencial forem diferentes;
• determinar o referido valor hash válido a partir de um disco raiz válido, em que a referida etapa de determinação do referido valor hash válido a partir do referido disco raiz válido é baseada, pelo menos em parte, em uma tabela hash associada ao referido disco raiz válido; e
• codificação de um valor hash válido dentro do referido kernel.
[0011] O método descrito no referido documento emprega um sistema de hash para verificar a integridade de um disco de boot através do kernel de seu sistema operacional e de um rootdisk.
[0012] O documento US2014365755A1 , intitulado “Firmware authentication in Information Handling Systems (IHSs)” revela um IHS que pode incluir um controlador tendo uma memória, a memória configurada para armazenar uma pluralidade de volumes de firmware, cada um da pluralidade de volumes de firmware incluindo uma pluralidade de arquivos de firmware. O IHS também pode incluir um Basic Input / Output System (BIOS) operativamente acoplado ao controlador, o BIOS tendo instruções de programa armazenadas nele que, após a execução, fazem com que o BIOS autentique dois ou mais arquivos de firmware dentro de um determinado dentre a pluralidade de volumes de firmware usando uma única assinatura digital. Em outra modalidade, um método pode incluir criar um volume de firmware, adicionar uma pluralidade de arquivos de firmware ao volume de firmware e criar uma assinatura digital com base em pelo menos um da pluralidade de arquivos de firmware, onde a assinatura digital, ao ser autenticada, permite que um BIOS carregue qualquer um dos vários arquivos de firmware. Este método garante a autenticação de firmware armazenado em um dado hardware.
[0013] O documento US2020186523A1 , intitulado “System and Method for Device and Transaction Authentication”, revela um sistema para o uso de dispositivo único e identificadores de usuário para realizar autenticação de um usuário, dispositivo e/ou transação. Em particular, o sistema pode usar perfis biométricos de dispositivo e/ou identificadores de usuário para gerar uma assinatura identificável única para cada usuário e/ou dispositivo. A assinatura única pode então ser usada para autenticar dispositivos, bem como transações enviadas por esses dispositivos. Dessa forma, o sistema aumenta a segurança da autenticação do dispositivo, ajudando a evitar o uso de métodos de sequestro de dispositivo que exploram as práticas de autenticação convencionais. O referido documento permite autenticar o usuário, armazenando suas credenciais biométricas, junto com o perfil de softwares instalados e de tempos de resposta do hardware, ambos em uma blockchain. Com o tempo, espera-se ter uma assinatura única do hardware através de uma soma de seu comportamento e softwares instalados com seu número serial, seu tipo e outros dados de fabricação.
[0014] O documento CN108352989A, intitulado “Electronic device and method for authenticating identification information thereof”, revela um dispositivo eletrônico. O dispositivo eletrônico inclui uma interface de comunicação; uma memória configurada para armazenar as primeiras informações de identificação correspondentes a um dispositivo eletrônico externo e as segundas informações de identificação correspondentes a um processador de comunicação (CP) do dispositivo eletrônico externo e um processador, em que o processador é configurado para gerar informações de autenticação com base em pelo menos o a primeira informação de identificação e a segunda informação de identificação geram uma assinatura eletrônica correspondente às informações de autenticação por meio da criptografia de pelo menos uma parte dos dados relacionados às informações de autenticação e transmitem a assinatura eletrônica para o dispositivo eletrônico externo usando a interface de comunicação. O revelado no referido documento busca registrar a assinatura eletromagnética do dispositivo de hardware a ser autenticado, bem como os hashs dos softwares instalados no mesmo. Entretanto, não é capaz de detectar variações na medição da assinatura entre dispositivos de medição de assinatura diferentes, o que acarreta falso positivo de dispositivo adulterado mesmo com pequenas variações. A presente invenção resolve estes problemas.
[0015] O documento US2014289835A1 , intitulado “Devices, Systems and Methods for Security Using Magnetic Field Based Identification”, revela dispositivios, sistemas e métodos para determinar uma assinatura eletromagnética para autenticar um dispositivo, um usuário e/ou um local. Um magnetômetro captura uma assinatura eletromagnética que é então comparada com uma ou mais assinaturas eletromagnéticas autorizadas. Se a assinatura eletromagnética corresponder a uma assinatura eletromagnética autorizada, o acesso será concedido. O magnetômetro é integrado a um dispositivo de comunicação que possui um processador e uma lógica. O magnetômetro captura uma assinatura eletromagnética de um ambiente circundante e detecta o movimento do dispositivo de comunicação por meio da assinatura eletromagnética capturada. A lógica no dispositivo de comunicação bloqueia ou desbloqueia recursos do dispositivo com base na assinatura eletromagnética capturada. Em outras modalidades, o magnetômetro está em comunicação com um servidor que autentica um usuário ou dispositivo de comunicação para fornecer acesso a um local remoto. A abordagem do referido documento usa uma classificação binária da assinatura eletromagnética do dispositivo (“match”/“mismatch”), não dando espaço para as naturais variações de medição e pode gerar falso positivos. Além disso, emprega assinaturas magnéticas para lugares, que não são imutáveis e, portanto, também podem gerar falsos positivos. A presente invenção resolve estes problemas.
[0016] O documento US2014082720A1 , intitulado “Method and System for Authentication of Device Using Hardware DNA”, revela métodos e sistemas para autenticação de um dispositivo. O método inclui transmitir uma energia para o dispositivo incluindo um material, monitorar uma resposta do dispositivo à energia transmitida, gerar uma assinatura do dispositivo com base na resposta do dispositivo à energia transmitida, comparando a assinatura do dispositivo a uma assinatura para o dispositivo e indicando que a autenticação do dispositivo foi bem-sucedida quando a assinatura gerada corresponde à assinatura registrada. O sistema inclui um transmissor configurado para transmitir uma energia em direção ao dispositivo, um receptor configurado para monitorar uma resposta do dispositivo e um processador configurado para gerar uma assinatura do dispositivo com base na resposta do dispositivo, comparar a assinatura do dispositivo com uma assinatura registrada para o dispositivo e indicam que a autenticação do dispositivo é bem-sucedida quando a assinatura gerada corresponde à assinatura registrada. A abordagem do referido documento não considera que é possível manter a assinatura elétrica enquanto que se altera o input e/ou output do dispositivo, usando um dispositivo que altera a entrada, por exemplo, elevando artificialmente a leitura e fazendo com que o software leia um dado falso, porém, um segundo dispositivo que eletricamente tem o efeito oposto no circuito é instalado após o caminho de input e de processamento, de maneira que a assinatura elétrica se mantém, mesmo adulterando a entrada.
[0017] O documento US2013047209A1 , intitulado “Authentication Processing Method and Apparatus”, revela um dispositivo de função física não clonável (Physical Unclonable Function - PUF) e um leitor de PUF que extrai os parâmetros de PUF necessários para calcular uma saída de resposta de uma entrada de desafio, analisando uma operação do dispositivo PUF. Os parâmetros de operação que caracterizam um estado de operação são obtidos observando uma forma de onda de energia, uma forma de onda eletromagnética ou um tempo de processamento do dispositivo PUF naquele momento. A autenticação do dispositivo PUF é baseada nos parâmetros extraídos. O leitor de PUF executa a determinação de autenticidade quanto a se o dispositivo PUF é ou não um dispositivo PUF válido monitorando uma operação do dispositivo PUF durante a geração de resposta com base nos parâmetros de operação. A invenção também não tem capacidade de detectar alterações que alterem as entradas e saídas de maneira simétrica, como descrito anteriormente.
[0018] O pedido de patente co-pendente BR 102019021409-0, intitulado “Conservômetro, Equipamento e Sistema para a Transdução de Sinal em Créditos de Conservação e para a Documentação de Métricas de Conservação ou Recuperação de Ativos Ambientais”, também dos presentes inventores, constitui uma das concretizações nas quais a presente invenção é vantajosamente aplicada.
[0019] Nenhum dos métodos descritos acima proporciona a garantia de autenticidade de um conjunto de hardware e software qualquer, sem promover qualquer alteração no hardware ou no software. Ademais, a invenção aqui descrita é também útil quando o conjunto é deslocado de um fornecedor para um cliente. Nenhum dos métodos conhecidos é capaz de detectar adulterações no conjunto de hardware feitas em suas placas de circuito impresso, por exemplo, que adicionem componentes eletrônicos como resistores e capacitores, que possam adulterar entradas ou saídas, ou instalação de dispositivos de eavesdropping que não interferem no processamento executado pelo hardware, mas copiam informações do dispositivo alvo.
[0020] Adicionalmente, nenhum dos métodos listados acima é capaz de, além de armazenar o hash dos softwares embarcados no hardware, verificar a autenticidade das entradas e saídas dos softwares embarcados, em especial as aplicações com fins específicos, entradas e saídas estas que podem ter sido adulteradas por componentes eletrônicos adicionados como descrito anteriormente. Desta forma, nenhum dos métodos listados é capaz de garantir que um conjunto integrado de hardware e software, empregados, por exemplo, mas não limitado a, tarefas de aquisição e medição de grandezas físicas, manteve sua autenticidade após o deslocamento entre os sítios de um fornecedor e de um cliente, ou ainda entre dois sítios quaisquer sem supervisão, ou ainda durante um período de funcionamento em campo sem supervisão. A presente invenção permite que, além das verificações básicas de hashs e de assinatura eletromagnética, que a resposta do conjunto hardware e software, através das saídas do hardware sejam verificadas, assim, pequenos circuitos que possam ser empregados para adulterar entradas ou saídas, adulterando, portanto, valores medidos ou calculados, são detectados indiretamente através desses testes.
[0021] Do que se depreende da literatura pesquisada, não foram encontrados documentos antecipando ou sugerindo os ensinamentos da presente criação/segredo/invenção. A invenção ora revelada possui, aos olhos dos inventores, novidade e atividade inventiva frente ao estado da técnica.
Sumário da Invenção
[0022] A presente invenção resolve um problema recorrente da técnica relativo à segurança de sistemas digitais compostos por hardware e software, ao proporcionar a garantia de autenticidade desses sistemas, ou seja, de que o sistema que está sendo acessado é o que se espera e não uma versão corrompida ou adulterada do mesmo, ou ainda até um outro sistema que se passe pelo sistema esperado.
[0023] O sistema da invenção proporciona a verificação de autenticidade para o conjunto hardware/software ou em separado para hardware ou para o software, garantindo que um, outro ou ambos sejam verdadeiros.
[0024] Softwares Embarcados são softwares intrinsecamente ligados ao hardware em que estão encapsulados. Portanto, autenticar sistemas embarcados significa autenticar tanto o software quanto o hardware que compõe tal sistema. Assim, uma maneira segura de garantir uma autenticação plena de um sistema integrado de hardware e software é definir um método integrado de autenticação de ambos hardware e software.
[0025] Métodos como os descritos no estado da técnica proporcionam autenticação apenas parcial ou então exigem que o hardware e/ou o software a serem autenticados sejam modificados de maneira a garantir a autenticação, o que pode levar a alterações indesejáveis no projeto de hardware e/ou software.
[0026] A presente invenção proporciona dispositivo e método que garante a autenticidade do conjunto hardware e software e ainda: i. é integrado, proporcionando a garantia de autenticidade de hardware e seu software embarcado simultaneamente; n. identifica adulterações no conjunto, seja nas saídas produzidas pelo conjunto hardware e software, seja na forma de eavesdropping; ni. não exige alterações no projeto ou na implementação do hardware nem do software para ser implementado e funcionar corretamente; iv. evita falsos positivos devido a pequenas variações, típicas de diferentes dispositivos e/ou ambientes de medição, na verificação da assinatura eletromagnética do hardware; v. protege de situações nas quais pequenos componentes eletrônicos, como por exemplo mas não limitados a, capacitores ou resistores, possam ser integrados à placa de circuito impresso do hardware, de maneira a adulterar as entradas ou saídas do hardware, enquanto que mantém sua assinatura eletromagnética.
[0027] A presente invenção resolve estes problemas e proporciona um método de autenticação de hardware e de seu software embarcado, identificando se houve alguma adulteração em qualquer software embarcado e/ou nas entradas e/ou saídas do hardware, além de identificar se há algum dispositivo com ou sem fio implantado na placa do hardware usado para transmitir indevidamente os dados adquiridos e/ou gerados pelo conjunto de hardware e software.
[0028] O conceito inventivo comum aos objetos da invenção é um método de autenticação de hardware e de seu software embarcado que compreende as seguintes etapas:
- obter um registro identificado de cada dispositivo único de hardware e software;
- interrogar subsequentemente este mesmo dispositivo único de hardware e software, para a comparação do referido registro identificado obtido na interrogação com aquele previamente registrado; e
- identificar a corrupção, adulteração e/ou invasão/eavesdropping do conjunto hardware/software embarcado quando a comparação dos registros não resultar em correspondência.
[0029] Em uma concretização da presente invenção, o referido registro identificado único de cada hardware e software embarcado é selecionado dentre:
- um ou mais hashs;
- a correspondência entre o valor de entrada de um ou mais sinais a um conjunto hardware software embarcado e o valor de saída do(s) referido(s) si nal (is) e/ou o tempo de resposta do(s) sinal(is) de saída;
- uma assinatura eletromagnética, e/ou
- combinações destes.
[0030] É um dos objetos da invenção um método de autenticação de hardware e de seu software embarcado que compreende as seguintes etapas:
- obter um registro identificado de cada dispositivo único de hardware e software, através do registro, específico para cada dispositivo único, de:
- um ou mais hashs;
- a correspondência entre o valor de entrada de um ou mais sinais a um conjunto hardware software embarcado e o valor de saída do(s) referido(s) si nal (is) e/ou o tempo de resposta do(s) si nal (is) de saída; e/ou
- uma assinatura eletromagnética;
- interrogar subsequentemente este mesmo dispositivo único de hardware e software, para a avaliação:
- da identidade do(s) hash(s) com aquele(s) previamente armazenado(s);
- do resultado do teste de correspondência entre o valor de entrada de um ou mais sinais a um conjunto hardware e software embarcado e o valor de saída do(s) referido(s) sinal (is) e/ou o tempo de resposta do(s) sinal(is) de saída, com os respectivos valores previamente armazenados; e/ou
- do grau de similaridade da assinatura eletromagnética atual com a assinatura eletromagnética previamente armazenada do dispositivo,
- identificar a corrupção, adulteração e/ou invasão/eavesdropping do conjunto hardware/software embarcado quando:
- um ou mais hashs forem diferentes;
- o teste de sinal apontar não correspondência entre os sinais e/ou seu tempo de resposta; e/ou
- quando a assinatura eletromagnética se encontrar fora da faixa de similaridade previamente estabelecida.
[0031] É um outro objeto da invenção prover um método de autenticação de integridade de dispositivos ou equipamentos para medição de grandezas físicas de interesse ambiental.
[0032] É um outro objeto da invenção prover um método de autenticação de integridade de projetos de conservação ambiental para entidades certificadoras. [0033] É um outro objeto da invenção prover um método de autenticação de integridade de urnas eletrônicas.
[0034] É um outro objeto da invenção prover um método de autenticação de integridade de cargas úteis (payloads) de satélites, incluindo micro ou nanosatélites, artefatos espaciais, cargas de foguetes de sondagem e/ou os softwares embarcados nesses artefatos ou satélites.
[0035] É um outro objeto da invenção um dispositivo para a autenticação de hardware e software embarcado que compreende:
- interfaces físicas de entrada e saída para conexão ao conjunto hardware e/ou software a ser(em) autenticado(s);
- um microprocessador configurado para:
- enviar um ou mais sinais ao conjunto hardware e software embarcado a ser autenticado para interrogá-lo quanto a um registro identificado único de cada hardware e software embarcado;
- receber de volta os referidos sinais;
- aferir a conformidade entre o registro único do hardware e software embarcado obtido da interrogação e o registro único identificado e armazenado previamente; e
- enviar um sinal para um meio físico e/ou digital para reportar a conformidade ou não conformidade.
[0036] Em uma concretização, é provido um dispositivo para a autenticação de hardware e software embarcado que compreende:
- interfaces físicas de entrada e saída para conexão ao hardware contendo software embarcado, a ser autenticado; e
- um microprocessador configurado para:
- enviar um ou mais sinais ao hardware contendo software embarcado a ser autenticado para interrogá-lo quanto:
- interrogá-lo quanto a um ou mais hash(s);
- testar o sinal através da correspondência entre o valor de entrada de um ou mais sinais do conjunto hardware software embarcado e o valor de saída do(s) referido(s) si nal (is) e/ou o tempo de resposta do(s) sinal(is) de saída; e/ou
- interrogá-lo quanto à assinatura eletromagnética do conjunto hardware software;
- receber de volta os referidos sinais;
- aferir a identidade dos hashs medidos com os hashs armazenados previamente; comparar o resultado do teste de sinal com valores correspondentes previamente armazenados; e/ou comparar a assinatura eletromagnética obtida da interrogação com a assinatura eletromagnética previamente armazenada, vinculados ao conjunto hardware/software embarcado a ser autenticado; e
- enviar um sinal para um meio físico e/ou digital para reportar a conformidade ou não conformidade.
[0037] Em uma concretização, um registro identificado do conjunto de hardware e software é composto por: um hash gerado da combinação do número serial do dispositivo de hardware com o código binário do software embarcado - integrando a identidade de ambos, fotos do dispositivo de hardware, e data-hora (em milissegundos) obtida no momento da conclusão da montagem do hardware. Um segundo hash pode ser gerado pela combinação do serial do hardware, código binário do software embarcado e data-hora, este com função de checar se a data-hora armazenada e posteriormente lida confere com a original.
[0038] Em uma concretização, o registro identificado de cada dispositivo único de hardware e software é armazenado remotamente, caso no qual a comparação do respectivo registro (que pode incluir: hashs; fotos, data-hora, as correspondências entre os valores de sinais de entrada e saída e/ou o respectivo tempo de resposta; e/ou a assinatura eletromagnética do dispositivo de hardware) com o registro oriundo da interrogação é feita remotamente.
[0039] Estes e outros objetos da invenção serão imediatamente valorizados pelos versados na arte e pelas empresas com interesses no segmento, e serão descritos em detalhes suficientes para sua reprodução, na descrição a seguir.
Breve Descrição das Figuras
[0040] São apresentadas as seguintes figuras:
[0041] A figura 1 apresenta esquematicamente uma concretização de configuração na qual a presente invenção desempenha sua função. Na figura 1 , o elemento numerado 1 é o Dispositivo Sob Autenticação (DSA), o elemento numerado 3 é o Dispositivo Verificador de Autenticidade (DVA) e os elementos numerados 2 são as Interfaces Físicas de Entrada e Saída (IFES) presentes tanto no DSA quanto no DVA e que fazem as trocas de dados de autenticação entre ambos. O DSA é representado iconicamente por uma placa de circuito impresso, embora tal dispositivo não seja limitado a apenas uma placa, podendo ser um dispositivo mais complexo, composto por diversas placas. O DVA é representado iconicamente por um computador pessoal, podendo ser o mesmo um computador pessoal, um microcontrolador ou um elemento computador qualquer, desde que possua as IFES necessárias para a comunicação como DSA. As interfaces são representadas iconicamente por linhas, devendo ser interpretadas como cabos isolados, fabricados e instalados de acordo com a técnica para leituras livres de interferências eletromagnéticas, de temperatura e de umidade.
[0042] A figura 2 mostra uma representação esquemática do fluxo do método de autenticação, que pode ter dois resultados, quais sejam: SUCESSO, quando todas as condições de autenticação são atendidas; ou INSUCESSO quando uma ou mais condições de autenticação não são atendidas. Embora o fluxo representado na figura 2 apresente INSUCESSO desde a primeira condição não atendida, o teste de autenticação pode prosseguir para identificar se mais de uma condição não está sendo atendida, provendo uma completa auditoria do Dispositivo Sob Autenticação.
[0043] A figura 3 apresenta uma janela de tolerância com dois pontos A e B, no espaço R2, descrevendo amplitude e frequência de sinais lidos de algum meio eletromagnético. Os sinais são considerados “iguais” por estarem na mesma janela. A janela é definida por uma distância à amplitude, no eixo x, e uma distância à frequência, no eixo y. Na figura, A é o ponto representativo de uma leitura original e B é um ponto lido posteriormente e considerado “igual” a A dentro do conceito de janela de tolerância.
[0044] A figura 4 mostra esquematicamente uma concretização de aplicação da presente invenção na qual diferentes fontes de dados de conservação ou recuperação ambiental, das quais são obtidos e/ou medidos dados de conservação ou de recuperação de ativos ambientais, sendo tais dados ou sinais processados em um conservômetro e as correspondentes métricas ou créditos de conservação comunicados em diferentes ambientes de comunicação. Como um dispositivo de hardware com software embarcado, o conservômetro é autenticado pelo objeto da presente invenção.
[0045] A figura 5 mostra detalhes de uma concretização da invenção na qual um conservômetro comunica as métricas/créditos de conservação como métrica de redução de emissão de CO2 por um veículo híbrido (B1 ou B2) dotado de sistema de recuperação de energia cinética regenerativa. Em A) é mostrado esquematicamente um dispositivo de aquisição de dados e de comunicação. Na referida concretização, a autenticação é feita no dispositivo A) ou em uma versão integrada do mesmo e embarcada na unidade de comando do veículo.
[0046] A figura 6 mostra esquematicamente uma concretização de aplicação da presente invenção para a autenticação de urnas eletrônicas, que são hardwares com softwares embarcados. O dispositivo da invenção é conectado fisicamente a uma entrada de dados da urna eletrônica, como uma porta USB. O processo de autenticação do conjunto hardware e software é feito conforme descrito nesta invenção e em seguida, caso tenha sido obtido SUCESSO, a referida porta USB é fisicamente lacrada, garantindo que os dados de entrada e saída, relativos aos votos eletrônicos, equivalem ao esperado.
Descrição Detalhada da Invenção
[0047] Na presente invenção, a expressão “autenticação” se refere a comprovar que um determinado objeto, seja de hardware ou de software, é aquele que se espera que seja e não tenha sido substituído ou tenha seu conteúdo ou composição corrompidos de alguma forma. A expressão “software embarcado” se refere ao código em linguagem binária escrito especificamente para ser encapsulado e dedicado a um determinado hardware ou dispositivo que irá controlar, através de um conjunto de tarefas predefinidas que empregam recursos específicos desse hardware.
[0048] Na presente invenção, a expressão “autenticação” também inclui identificar e reportar eventual corrupção, adulteração e/ou invasão/eavesdropping do conjunto hardware/software embarcado. Na presente invenção, eavesdropping é a ação de obter informações lidas ou geradas por um conjunto de hardware e software de maneira indevida, através de um dispositivo com ou sem fio, instalado ou conectado ao conjunto alvo por um terceiro que não tenha a devida autorização para tanto.
[0049] Autenticar sistemas digitais compostos por hardware e software embarcado significa autenticar esses dois elementos de forma integrada. Assim, uma maneira segura de garantir uma autenticação plena de um sistema composto por hardware e software é definindo um método integrado de autenticação de hardware e software.
[0050] A presente invenção também definida pelas seguintes cláusulas.
[0051] Método de autenticação de hardware e de seu software embarcado compreendendo as seguintes etapas:
- obter um registro identificado de cada dispositivo único de hardware e software;
- interrogar subsequentemente este mesmo dispositivo único de hardware e software, para a comparação do referido registro identificado obtido na interrogação com aquele previamente registrado; e
- identificar a corrupção, adulteração e/ou invasão/eavesdropping do conjunto hardware/software embarcado quando a comparação dos registros não resultar em correspondência.
[0052] Método conforme descrito acima em que o referido registro identificado único de cada hardware e software embarcado é selecionado dentre:
- um ou mais hashs;
- a correspondência entre o valor de entrada de um ou mais sinais a um conjunto hardware software embarcado e o valor de saída do(s) referido(s) sinal(is) e/ou o tempo de resposta do(s) sinal(is) de saída;
- uma assinatura eletromagnética, e/ou combinações dos mesmos.
[0053] Método conforme descrito acima compreendendo as seguintes etapas:
- obter um registro identificado de cada dispositivo único de hardware e software, através do registro, específico para cada dispositivo único, de:
- um ou mais hashs;
- a correspondência entre o valor de entrada de um ou mais sinais a um conjunto hardware software embarcado e o valor de saída do(s) referido(s) si nal(is) e/ou o tempo de resposta do(s) sinal(is) de saída; e/ou
- uma assinatura eletromagnética;
- interrogar subsequentemente este mesmo dispositivo único de hardware e software, para a avaliação: - da identidade do(s) hash(s) com aquele(s) previamente armazenados;
- do resultado do teste de correspondência entre o valor de entrada de um ou mais sinais a um conjunto hardware software embarcado e o valor de saída do(s) referido(s) sinal(is) e/ou o tempo de resposta do(s) sinal(is) de saída, com os respectivos valores previamente armazenados; e/ou
- do grau de similaridade da assinatura eletromagnética com a assinatura eletromagnética previamente armazenada,
- identificar a corrupção, adulteração e/ou invasão/eavesdropping do conjunto hardware/software embarcado quando:
- um ou mais hashs forem diferentes;
- o teste de sinal apontar não correspondência entre os sinais e/ou seu tempo de resposta; e/ou
- quando a assinatura eletromagnética se encontrar fora da faixa de similaridade previamente estabelecida.
[0054] Em uma concretização, as etapas do método descrito acima são implementadas por ao menos um microprocessador, que é capaz de operar por meio de instruções previamente armazenadas ou providas por um sistema remoto.
[0055] Método conforme descrito acima em que o registro identificado de cada dispositivo único de hardware e software é armazenado remotamente, sendo a etapa de comparação do respectivo registro com o registro oriundo da interrogação feita remotamente.
[0056] Método para a verificação da integridade de hardware e software de equipamentos ou dispositivos de medição e documentação de grandezas de interesse ambiental compreendendo os passos da primeira cláusula descrita acima.
[0057] Método para a verificação, por entidades certificadoras, da integridade de hardware e software de projetos de conservação ambiental compreendendo os passos da primeira cláusula descrita acima.
[0058] Método para a verificação da integridade de hardware e software de urnas eletrônicas compreendendo os passos da primeira cláusula descrita acima.
[0059] Método para a verificação da integridade de hardware e software de cargas úteis de Artefatos Espaciais compreendendo os passos da primeira cláusula descrita acima.
[0060] Dispositivo para autenticação de hardware e software embarcado compreendendo:
- interfaces físicas de entrada e saída para conexão ao hardware contendo software embarcado, a ser autenticado; e
- um microprocessador configurado para:
- enviar um ou mais sinais ao hardware contendo software embarcado a ser autenticado para interrogá-lo quanto a um registro identificado único de cada hardware e software embarcado;
- receber de volta os referidos sinais;
- aferir a conformidade entre o registro único do hardware e software embarcado obtido da interrogação e o registro único identificado e armazenado previamente; e
- enviar um sinal para um meio físico e/ou digital para reportar a conformidade ou não conformidade.
[0061] Dispositivo conforme descrito acima compreendendo:
- interfaces físicas de entrada e saída para conexão ao hardware contendo software embarcado, a ser autenticado; e
- um microprocessador configurado para enviar um ou mais sinais ao hardware contendo software embarcado a ser autenticado para interrogá-lo quanto:
- interrogá-lo quanto a um ou mais hash(s);
- testar o sinal através da correspondência entre o valor de entrada de um ou mais sinais do conjunto hardware e software embarcado e o valor de saída do(s) referido(s) si nal (is) e/ou o tempo de resposta do(s) sinal(is) de saída; e/ou
- interrogá-lo quanto à assinatura eletromagnética do conjunto hardware e software;
- receber de volta os referidos sinais;
- aferir a identidade dos hashs medidos com a identidade dos hashs armazenados previamente; comparar o resultado do teste de sinal com valores correspondentes previamente armazenados; e/ou comparar a assinatura eletromagnética obtida da interrogação com a assinatura eletromagnética previamente armazenada, vinculados ao conjunto hardware/software embarcado a ser autenticado; e
- enviar um sinal para um meio físico e/ou digital para reportar a conformidade ou não conformidade.
[0062] Dispositivo conforme descrito acima em que o(s) referido(s) hash(s) compreende(m): o número serial do dispositivo de hardware e o código binário do software embarcado.
[0063] Dispositivo conforme descrito acima adicionalmente compreendendo uma interface de comunicação remota para proporcionar a comparação do registro identificado do dispositivo único de hardware e software armazenado remotamente com o respectivo registro oriundo da interrogação feita localmente. [0064] Em uma concretização, a presente invenção parte de uma configuração como a representada na figura 1 para seu correto funcionamento. Na figura 1 , o elemento numerado 1 é o Dispositivo Sob Autenticação (DSA), o elemento numerado 3 é o Dispositivo Verificador de Autenticidade (DVA) e os elementos numerados 2 são as Interfaces Físicas de Entrada e Saída (IFES), presentes tanto no DSA quanto no DVA e que fazem as trocas de dados de autenticação entre ambos.
[0065] Na presente invenção, o Dispositivo Sob Autenticação (DSA) é o dispositivo de hardware combinado com software embarcado cuja autenticidade se deseja verificar.
[0066] Na presente invenção, as IFES são interfaces de entrada, saída ou entrada e saída, que conectam o Dispositivo Sob Autenticação a outros dispositivos, sendo empregadas também para autenticá-lo. [0067] As IFES podem ser conectadas por meios físicos, como fios ou cabos, como por exemplo, mas não limitadas às portas, Serial, Paralela, USB, RJ45 e/ou outras, bem como por meio eletromagnético, como por exemplo, mas não limitada a, antenas para Bluetooth, Wifi, Lora, UHF, VHF, GSM e outros meios de transmissão de sinais por ondas eletromagnéticas.
[0068] Quando conectadas por meio físicos devem ser empregados cabos que garantam a qualidade dos sinais elétricos que por eles trafegam, evitando interferências criadas por sinais eletromagnéticos externos aos cabos, umidade e temperatura, garantidas condições técnicas de teste.
[0069] Quando conectadas por meio eletromagnético (sem fio) devem ser empregados os devidos dispositivos e protocolos de comunicação e deve haver garantia de que não haja interferência eletromagnética no ambiente de teste, bem como garantidas condições técnicas de teste.
[0070] Na presente invenção, o Dispositivo Verificador de Autenticidade (DVA) é um elemento computador, podendo ser, por exemplo, mas não limitado a, um computador pessoal ou um microcontrolador, empregado para injetar dados no DSA e verificar através de aplicativo de teste, a autenticidade do DSA.
[0071] Em uma concretização é condição para funcionamento do método aqui descrito que ambos DSA e DVA possuam as devidas IFES para realizar os testes de autenticidade.
[0072] Na presente invenção, “software básico” é considerado como um tipo de programa essencial para o funcionamento de um elemento computador, como por exemplo, mas não limitado, ao sistema operacional, bem como o conjunto de drivers de dispositivos, que pode estar contido ou não em um sistema operacional. O software básico é, portanto, software embarcado no DSA que permite o funcionamento de suas funções básicas, daí o nome, como leitura das interfaces físicas, envio de dados, gerenciamento de memória primária e outras funções.
[0073] Um DSA pode ter um ou mais softwares básicos embarcados.
[0074] Na presente invenção, “aplicativo alvo” é um software embarcado no DSA que permite que o mesmo tenha alguma função para além das básicas, realizando computações com um propósito específico e intrinsecamente ligado ao hardware sobre o qual é executado.
[0075] Um DSA pode ter um ou mais aplicativos alvo embarcados.
[0076] Registro de hash(s)
[0077] Na presente invenção, um “valor hash” ou simplesmente “hash” é a transformação de uma grande quantidade de dados em uma pequena quantidade de informações. Um hash é uma sequência de bits gerados por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F). Essa sequência busca identificar um arquivo ou informação unicamente.
[0078] Valores hashs são gerados por Funções hash que são algoritmos que mapeiam dados de comprimento variável para dados de comprimento fixo. Na presente invenção, qualquer função hash comprovadamente segura pode ser empregada para gerar valores hash, como por exemplo, mas não limitada, à função hash denominada Whirlpool de 128 bits.
[0079] Na presente invenção, valores hash, ou simplesmente hashs, são empregados para identificar unicamente arquivos em formato binário ou formato texto que compõem o software básico e os aplicativos alvo, bem como o aplicativo de teste, de maneira a criar chaves únicas, ou particulares, que identifiquem unicamente o software que está embarcado num dado DSA e instalado ou embarcado no DVA.
[0080] Na presente invenção, uma “base de dados acessível remotamente” é uma base de dados que está em um meio acessível por múltiplos elementos computadores e, consequentemente, por múltiplos usuários humanos ou automatizados, como por exemplo, mas não limitado a, servidores de arquivos em rede ou nuvem, servidores de bancos de dados em rede ou nuvem, ou ainda em livros contábeis digitais distribuídos, como por exemplo os que empregam tecnologia Blockchain. Outras tecnologias que disponibilizem dados remotamente de maneira segura e organizada podem também ser empregadas. [0081] Em uma concretização, a presente invenção parte de um setup como o representado na figura 1 para seu correto funcionamento. Na figura 1 , na sequência de numeração de 1 a 3 tem-se o Dispositivo Sob Autenticação (DSA), as Interfaces Físicas de Entrada e Saída (IFES) e o Dispositivo Verificador de Autenticidade (DVA).
[0082] Aplicativo de teste
[0083] Em uma concretização da presente invenção a avaliação da correspondência entre o valor de entrada de um ou mais sinais a um conjunto hardware software embarcado e o valor de saída do(s) referido(s) sinal(is) e/ou o tempo de resposta do(s) sinal(is) de saída é feita por “aplicativo de teste”. Referido aplicativo é um software que é instalado ou embarcado no DVA e sua função é injetar entradas através de uma ou mais interfaces de entrada do DSA e ler saídas através de uma ou mais interfaces de saída do DSA. Se o DVA for um computador pessoal, diz-se que o aplicativo de teste foi instalado no DVA, se for um microcontrolador, diz-se que o aplicativo de teste foi embarcado no DVA. O processo de autenticação independe do tipo de DVA.
[0084] O Aplicativo de Teste implementa via programa de computador um Método de Autenticação Funcional (MAF), descrito por um conjunto de passos genéricos e independentes do DSA e DVA, e que são baseados nas funcionalidades do(s) Aplicativo(s)-Alvo. Nesta concretização, o referido aplicativo de teste é descrito de acordo com os seguintes passos:
1. Organizar o conjunto de IFES de entrada do DSA representado por E = {Ei, E2, ... , En} e o conjunto de IFES de saída do DSA representado por S = {Si, S2, ... , Sm};
2. Para Cada Aplicativo-Alvo fazer: i. Criar 0 conjunto de testes de autenticação A tal qual para cada par (Ei, j), onde Ei e E e j é um valor de entrada singular ou múltiplo, existe uma assertiva representada pela tupla (Sk, I, t), onde Sk e S, I é um valor de saída esperado, singular ou múltiplo e t é 0 tempo esperado para se obter a saída I em Sk. O conjunto de testes A pode ser alternativamente representado por uma função que recebe um valor em uma entrada física designada e espera uma saída numa saída física designada, ou seja, f(Ei, j) - (Sk, I, t). Diz-se que (Sk, I, t) é a assertiva de (Ei, j). ii. Para todo teste {(Ei, j), (Sk, I, t)}, injetar dados de entrada através das IFES, ou seja, injetar j através de Ei, que devem ser processados pelo Aplicativo-Alvo e verificar os dados de saída e o tempo de execução, ou seja, se foi lido o valor I em Sk e se o tempo transcorrido foi t ou próximo de t. Se o dado de saída for I e se o tempo transcorrido for próximo a t, então a assertiva (Sk, I, t) funcionou, devendo ser checada a próxima assertiva até que estas se esgotem. Se o dado de saída não for I ou se o tempo transcorrido for muito maior ou muito menor que t, então a assertiva (Sk, I, t) falhou, gerando INSUCESSO na autenticação.
[0085] Como exemplo de um caso de teste de autenticação {(Ei, j), (Sk, I, t)}, tem- se a descrição em alto nível {(SerialO, 10), (Wifi, 5, 100)}, ou seja, uma entrada de valor 10 na SerialO deve gerar uma saída de valor 5 na antena Wifi, em cerca de 100ms. Caso um valor de saída seja diferente de 5 ou o tempo de resposta seja muito maior ou muito menor do que 100ms, a assertiva terá falhado, denotando alguma corrupção na composição do DSA.
[0086] O conceito de tempo de resposta “muito maior” ou “muito menor” deve estar embutido no Aplicativo de Teste, e deve ser calibrado de acordo com os tipos de hardware, de software básico e Aplicativo(s)-Alvo que compõem o DSA. Cabe ao programador que desenvolve o Aplicativo de Teste avaliar tecnicamente o intervalo de aceitação para a variação do tempo de resposta.
[0087] O Conjunto de Testes A pode ser baseado no conjunto de testes que são definidos para testar os requisitos funcionais e não funcionais do(s) Aplicativo(s)- Alvo. De fato, se existem testes automatizados que cobrem os requisitos do(s) Aplicativo(s)-Alvo, estes podem ser diretamente empregados como conjunto de testes para autenticação, formando o Aplicativo de Teste. [0088] Na presente invenção é considerado “fornecedor” a organização ou indivíduo responsável por fabricar ou integrar o hardware e software que compõem o DSA.
[0089] Na presente invenção é considerado “usuário” a organização ou indivíduo que emprega o DSA e possui o DVA.
[0090] Assinatura eletromagnética
[0091] A “assinatura eletromagnética” de um dispositivo é o espectro gerado por suas emissões eletromagnéticas, ou coleção de sinais emitidos de maneira periódica. Tal espectro pode ser representado por uma coleção de pares, picos ou pontos (x, y), onde x é a amplitude e y a frequência do sinal eletromagnético. [0092] Na presente invenção, duas assinaturas eletromagnéticas são consideras idênticas caso todos os picos (x, y) que as compõem sejam iguais, e são similares caso um valor percentual de Limite de Similaridade entre os picos seja atingido. Este Limite de Similaridade deve considerar as características do processo de medição no fornecedor e no usuário.
[0093] Como exemplo de Limite de Similaridade, se a Assinatura Eletromagnética de um dispositivo é caracterizada por 50 picos (x, y), e que ao se comparar com outra assinatura se observa apenas 01 pico com valor de x e/ou de y diferente, então diz-se que a similaridade entre as duas assinaturas é de 98%. Se o Limite de Similaridade for de 95%, por exemplo, as duas assinaturas são então similares, posto que 98% é maior que 95%.
[0094] Na presente invenção, o conceito de “igualdade” entre picos (x, y) de uma assinatura eletromagnética, pode ser definido através de uma janela bidimensional, chamada “janela de tolerância”, empregada para definir se dois picos são “iguais”, conforme representado na figura 3. Desta forma, é possível lidar com as imprecisões inerentes ao processo de leitura de sinais, seja no sítio do fornecedor, seja no sítio do usuário, evitando que assinaturas similares sejam classificadas como dissimilares devido a problemas de leitura e não porque o DSA foi corrompido. Desta forma a presente invenção define também um método de determinação de similaridade entre duas assinaturas eletromagnéticas. [0095] Assim, a presente invenção define “igualdade estrita” como aquela usual, matemática, e “igualdade por proximidade” aquela definida como descrita empregando a janela de tolerância de amplitude e frequência.
[0096] Conforme descrito na figura 3, a partir de um ponto A, que é um pico de uma assinatura eletromagnética obtida no sítio do fornecedor, define-se distâncias no eixo x (frequência) e no eixo y (amplitude), criando a janela de tolerância. Todos os pontos que caírem dentro desta janela definida durante a leitura da assinatura eletromagnética feita no sítio do usuário serão considerados “iguais por proximidade” ou equivalentes. Por exemplo, na figura 3, o ponto B está dentro da janela de tolerância de A e, portanto, é “igual por proximidade” ou equivalente a A, já o ponto C se encontra fora da janela de tolerância e portanto não é igual ou equivalente a A.
[0097] Método de Verificação de Assinatura Eletromagnética
[0098] A presente invenção define então um Método de Verificação de Assinatura Eletromagnética (MVAE), implementado por programa de computador e descrito pelos seguintes passos:
1. Definir o Limite de Similaridade;
2. Se uso de igualdade por proximidade: i. Definir distância para amplitude; ii. Definir distância para frequência;
3. Obter a leitura da Assinatura Eletromagnética realizada no sítio do fornecedor e armazenar em vetor;
4. Obter a leitura da Assinatura Eletromagnética realizada no sítio do usuário e armazenar em vetor;
5. Para cada ponto da Assinatura Eletromagnética obtida no sítio do fornecedor: i. Se está sendo empregado igualdade estrita: a. Verificar se é igual ao ponto de mesma posição no vetor da Assinatura Eletromagnética obtida no sítio do usuário; b. Se diferente incrementar contador de picos dissimilares; ii. Se está sendo empregada igualdade por janela de tolerância: a. Verificar se o ponto de mesma posição no vetor da Assinatura Eletromagnética obtida no sítio do usuário é contido dentro da janela de tolerância; b. Se diferente incrementar contador de picos dissimilares;
6. Calcular o Percentual de Picos Dissimilares através da divisão do contador de picos dissimilares pelo tamanho do vetor criado para armazenar a Assinatura eletromagnética obtida no sítio do fornecedor;
7. Se o percentual de picos diferentes for igual a zero, as Assinaturas são iguais, se menor que o Limite de Similaridade, então as Assinaturas são similares, se maior, as assinaturas são dissimilares.
[0099] As Distâncias para Amplitude e para Frequência são parâmetros do MVAE e podem ser definidas em termos percentuais ou absolutos.
[0100] O Método de Teste para Autenticação (MTA), descrito nesta invenção, proporciona o estabelecimento de Limites de Similaridade mais rigorosos quando tanto as condições de medição de assinatura no fornecedor e no usuário forem tecnicamente ideais, ou menos rigorosos quando estas condições não forem.
[0101] A presente invenção apresenta um Método de Autenticação Integrada de Hardware e Software Embarcado (MAIHSE), conforme descrito na figura 2, considerando um dispositivo alvo de hardware que se deseja autenticar, o DSA, um dispositivo injetor de dados, o DVA, e descrevendo o método da seguinte forma: i. No sítio do fornecedor:
1. Instalar Software Básico no DSA.
2. Instalar Aplicativo(s)-Alvo no DSA.
3. Gerar hashs individuais para o Software Básico do DSA, para o(s) Aplicativo(s)-alvo do DSA e para o Aplicativo de Teste do DVA.
4. Determinar a Assinatura Eletromagnética do DSA ligado e sem emitir sinais de seus dispositivos sem fio. 5. Determinar a Assinatura Eletromagnética de cada dispositivo sem fio do DSA.
6. Fotografar o DSA com eixo de foco perpendicular ao plano da placa de circuito impresso (PCB) do DSA e à distância que permita o perfeito enquadramento, tanto de frente quanto de verso.
7. Montar registro identificado do dispositivo único de hardware e software contendo: hashs gerados em (a.3), assinatura gerada em (a.4), assinatura(s) gerada(s) em (a.5), fotos da frente e do verso do dispositivo obtidas em (a.6), número serial do dispositivo de hardware, Limite de Similaridade estabelecido e data-hora em milissegundos obtida no momento final da montagem do hardware. O identificador único de registro é uma composição entre o número serial do DSA e a data hora.
8. Armazenar registro identificado do dispositivo único em banco de dados acessível remotamente.
9. Enviar DSA ao sítio do usuário. ii. No sítio do usuário:
1. Receber DSA enviado em a.9.
2. Obter registro identificado do dispositivo único do banco de dados remoto gerado em a.7 e armazenado em a.8.
3. Verificar fotos do dispositivo, geradas em a.6: verificar, por meio humano (visual) ou automatizado (computacional), se o dispositivo está no mesmo estado e com os mesmos componentes que os presentes nas fotografias. Não estando retornar INSUCESSO.
4. Verificar hash do Software Básico. Se não for idêntico ao obtido do registro identificado retornar INSUCESSO.
5. Verificar hash do(s) Aplicativo(s)-Alvo. Se não for(em) idêntico(s) ao(s) obtido(s) do registro identificado retornar INSUCESSO.
6. Verificar hash do Aplicativo de Teste do DVA. Se não for idêntico ao obtido do registro identificado retornar INSUCESSO. 7. Conectar fisicamente o DVA ao DSA, empregando as devidas IFES, com os devidos cabos de acordo com as especificações técnicas, ou provendo as conexões sem fio quando se aplicar.
8. Usando o Aplicativo de Teste do DVA, ativar o(s) Aplicativo(s)-Alvo(s) no DSA.
9. Usando o Aplicativo de Teste do DVA, testar o DSA de acordo com o Método de Teste para Autenticação (MTA).
[0102] Um INSUCESSO em ii.3 significa que a inspeção visual, manual ou automatizada identificou alguma adulteração no hardware do DSA.
[0103] Um INSUCESSO em ii.4 significa que foi identificada alguma adulteração no software básico do DSA.
[0104] Um INSUCESSO em ii.5 significa que foi identificada alguma adulteração no(s) Aplicativo(s)-Alvo do DSA.
[0105] Um INSUCESSO em ii.6 significa que foi identificada alguma adulteração no Aplicativo de Teste do DVA.
[0106] Para se determinar o SUCESSO OU INSUCESSO no passo ii.9 segue- se o Método de Teste para Autenticação (MTA).
[0107] O MTA é descrito da seguinte forma: i. Isolar o DSA e o DVA em ambiente em que sejam os dois únicos possíveis dispositivos emissores de ondas eletromagnéticas; ii. Ligar o DSA e medir sua assinatura eletromagnética;
1. Utilizar o Método de Verificação de Assinatura Eletromagnética;
2. Se Assinatura Eletromagnética for idêntica ou similar, seguir para o próximo passo, se não for idêntica ou similar retornar INSUCESSO. iii. Ligar o DVA e medir sua assinatura eletromagnética; iv. Executar no DVA o Aplicativo de Teste: i.Se o Aplicativo de Teste rodar todas assertivas com sucesso, verificar a assinatura eletromagnética do DSA. Se o Aplicativo de Teste retornar alguma assertiva falha, retornar INSUCESSO.
2. Se toda a assinatura eletromagnética durante os testes for idêntica ou similar a esperada, retornar SUCESSO, caso contrário, retornar INSUCESSO devido à corrupção de assinatura.
[0108] A causa mais provável da corrupção de assinatura eletromagnética identificada em ii.1 é a existência de um componente de hardware não identificado na inspeção visual (comparação com as fotografias de frente e verso), que está emitindo sinais eletromagnéticos, geralmente, usando um canal de transmissão de dados não legítimos para enviar dados para um receptor também não legítimo (eavesdropping).
[0109] A assinatura eletromagnética do DVA é medida em iii de maneira a avaliar qualquer interferência desta sobre a assinatura eletromagnética do DSA, considerando que ambos são só únicos emissores no ambiente em que o teste está sendo realizado, como descrito em i.
[0110] A causa mais provável de alguma assertiva falha em iv.1 , tendo o software embarcado sido verificado anteriormente via comparação de hash, é a existência de um componente de hardware não identificado na inspeção visual (comparação com as fotografias de frente e verso) que está causando variação nas saídas geradas por um ou mais Aplicativo(s)-Alvo.
[0111] A causa mais provável da corrupção de assinatura eletromagnética identificada em iv.2 é a existência de um componente de hardware não identificado na inspeção visual (verificação das fotografias de frente e verso), nem nos testes de assertivas, que está emitindo sinais eletromagnéticos, geralmente, usando um canal de transmissão de dados não legítimos para enviar dados para um receptor também não legítimo (eavesdropping).
[0112] A aplicação do Método de Autenticação Integrada de Hardware e Software Embarcado (MAIHSE) ao conservômetro (DSA) é conforme descrito na figura 2, o método compreendendo as etapas de: a) No sítio do fornecedor do conservômetro:
1. Instalar Software Básico no Conservômetro.
2. Instalar Aplicativo(s)-Alvo no Conservômetro.
3. Gerar hashs individuais para o Software Básico do conservômetro, para o(s) Aplicativo(s)-alvo do Conservômetro e para o Aplicativo de Teste do DVA.
4. Determinar a Assinatura Eletromagnética do Conservômetro ligado e sem emitir sinais de seus dispositivos sem fio.
5. Determinar a Assinatura Eletromagnética de cada dispositivo sem fio do conservômetro.
6. Fotografar o conservômetro com eixo de foco perpendicular ao plano da placa de circuito impresso (PCB) do conservômetro e à distância que permita o perfeito enquadramento, tanto de frente quanto de verso.
7. Montar registro identificado do conservômetro contendo: hashs gerados em (a.3), assinatura gerada em (a.4), assinatura(s) gerada(s) em (a.5), fotos da frente e do verso do dispositivo obtidas em (a.6), número serial do dispositivo de hardware, Limite de Similaridade estabelecido e data-hora em milissegundos obtida no momento final da montagem. O identificador único de registro é uma composição entre o número serial e a data hora.
8. Armazenar registro identificado do dispositivo único em banco de dados acessível remotamente.
9. Enviar dados do conservômetro ao sítio do usuário. b) No sítio do usuário:
1. Receber dados do conservômetro enviados em a.9.
2. Obter registro identificado do dispositivo único do banco de dados remoto gerado em a.7 e armazenado em a.8.
3. Verificar fotos do dispositivo, geradas em a.6: verificar, por meio humano (visual) ou automatizado (computacional), se o dispositivo está no mesmo estado e com os mesmos componentes que os presentes nas fotografias. Não estando retornar INSUCESSO.
4. Verificar hash do Software Básico. Se não for idêntico ao obtido do registro identificado retornar INSUCESSO.
5. Verificar hash do(s) Aplicativo(s)-Alvo. Se não for(em) idêntico(s) ao(s) obtido(s) do registro identificado retornar INSUCESSO.
6. Verificar hash do Aplicativo de Teste do DVA. Se não for idêntico ao obtido do registro identificado retornar INSUCESSO.
7. Conectar fisicamente o DVA ao conservo metro, empregando as devidas IFES, com os devidos cabos de acordo com as especificações técnicas, ou provendo as conexões sem fio quando se aplicar.
8. Usando o Aplicativo de Teste do DVA, ativar o(s) Aplicativo(s)-Alvo(s) no DSA.
9. Usando o Aplicativo de Teste do DVA, testar o conservômetro de acordo com o Método de Teste para Autenticação (MTA).
[0113] Exemplo 1 - Uso do MAIHSE para autenticar o Conservômetro
[0114] Nesta concretização, o MAIHSE é empregado para autenticar um conservômetro conforme descrito no pedido de patente co-pendente BR 102019021409-0, incorporado aqui por referência, sendo o conservômetro o DSA. A autenticação de um conservômetro garante que este dispositivo está realizando corretamente: as leituras de sinais de entrada, as devidas computações e as escritas de sinais de saída. Desta forma, numa concretização, o emprego do MAIHSE em um conservômetro garante que não haja adulteração seja para mais, seja para menos, na computação das métricas de conservação ambiental ou Créditos de Conservação, bem como que nenhuma informação esteja sendo desviada para um terceiro indevidamente através de algum canal de comunicação ilegítimo enxertado por este ou por outro terceiro.
[0115] Exemplo 2 - Aplicação em conjunto com o conservômetro
[0116] Nesta concretização, um Aplicativo Alvo faz computações para o dispositivo conservômetro, obtendo da memória primária as grandezas físicas lidas do meio e fazendo a computação das métricas de conservação ambiental ou Créditos de Conservação de acordo com sua origem.
[0117] A figura 4 mostra esquematicamente uma concretização de aplicação da presente invenção na qual diferentes fontes de dados de conservação ou recuperação ambiental, das quais são obtidos e/ou medidos dados de conservação ou de recuperação de ativos ambientais, sendo tais dados ou sinais processados em um conservômetro e as correspondentes métricas ou créditos de conservação comunicados em diferentes ambientes de comunicação. Como um dispositivo de hardware com software embarcado, o conservômetro é autenticado pelo objeto da presente invenção.
[0118] Nesta concretização, o conservômetro é instalado em um veículo dotado de sistema híbrido de energia/propulsão com uso de combustível líquido e motor elétrico alimentado por energia regenerativa. Neste contexto, a fonte de geração de Créditos de Conservação, é o próprio veículo e a métrica objetiva é aquela decorrente da redução de consumo de combustível e consequente redução de emissão de CO2. A figura 5 mostra detalhes de uma concretização na qual um conservômetro comunica as métricas/créditos de conservação como métrica de redução de emissão de CO2 por um veículo híbrido (B1 um carro de passeio, ou B2 uma carreta) dotado de sistema de recuperação de energia cinética regenerativa. Em A) é mostrado esquematicamente um dispositivo de aquisição de dados e de comunicação. Na referida concretização, a autenticação é feita no dispositivo A) ou em uma versão integrada do mesmo e embarcada na unidade de comando do veículo.
[0119] Nesta concretização, 0 conservômetro, ou seja, 0 sistema de medição e computação das métricas de conservação ambiental ou os créditos de conservação é instalado no computador de bordo ou sistema de entretenimento do veículo híbrido, ou ainda através de um dispositivo conectado a uma porta padrão OBD (On Board Diagnostics) do veículo.
[0120] O uso da presente invenção em conjunto com 0 conservômetro proporciona a medição, processamento e comunicação em tempo real do serviço ambiental prestado pelo veículo na forma de redução de emissão de gases de efeito estufa. Os correspondentes créditos de conservação podem ser utilizados pelo proprietário de veículo, ou por proprietários de frotas, em: comunicação de ações de responsabilidade social ou ambiental; uso dos referido créditos de conservação em medidas de compensação ambiental; um mercado aberto de negociação de créditos; ou combinações dos mesmos.
[0121] Exemplo 3 - Autenticação de Urna Eletrônica
[0122] A figura 6 mostra esquematicamente uma concretização de aplicação da presente invenção para a autenticação de urnas eletrônicas, que são hardwares com softwares embarcados. O dispositivo da invenção é conectado fisicamente a uma entrada de dados da urna eletrônica, como uma porta USB. O processo de autenticação do conjunto hardware e software é feito e em seguida a referida porta USB é lacrada.
[0123] O dispositivo desta concretização a invenção compreende:
- interfaces físicas de entrada e saída para conexão à urna eletrônica a ser autenticada, integradas em uma interface USB;
- um microprocessador ou outro elemento computador configurado para:
- enviar um ou mais sinais à urna eletrônica a ser autenticada para interrogá-la quanto a um registro identificado único da urna;
- receber de volta os referidos sinais obtidos da urna;
- aferir a conformidade entre o registro único da urna obtido da interrogação e o registro único identificado e armazenado previamente; e
- enviar um sinal para um meio físico e/ou digital para reportar a conformidade ou não conformidade.
[0124] Em uma concretização alternativa, o dispositivo de autenticação compreende uma interface de comunicação remota para proporcionar a comparação do registro identificado da urna armazenado remotamente com o respectivo registro oriundo da interrogação feita localmente.
[0125] Exemplo 4 - Autenticação de Cargas Úteis de Satélites e outros Artefatos Espaciais
[0126] Em uma concretização, a invenção pode ser empregada para autenticar cargas úteis (payloads) de satélites, inclusive de micro ou nanosatélites, ou outros artefatos espaciais, como por exemplo, mas não limitado a, experimentos espaciais e cargas de foguetes de sondagem e experimentais e/ou ainda dos softwares básicos que comandam e controlam esses artefatos ou satélites. Será empregado a seguir o ter “artefato” para representar as categorias listadas e seus similares/equivalentes.
[0127] Devido à complexidade das operações de manufatura, montagem, configuração e lançamento de artefatos espaciais, é comum um artefato ser preparado em um sítio, ficar armazenado e então ser transportado para o sítio de lançamento e ficar novamente armazenado aguardando o lançamento.
[0128] Como baterias podem descarregar, ocasionando perda de configuração, e sensores podem se descalibrar nesses intervalos de espera no armazenamento até o lançamento, antes do lançamento são realizados testes para verificar o estado básico do hardware e software do artefato espacial. Estes testes, porém, não aferem a integridade do artefato quanto a possibilidade de terem sido adulterados seu hardware e/ou software embarcado por terceiros, durante o transporte ou armazenamento.
[0129] A situação de adulteração indevida de artefatos espaciais, é preocupação típica de países que não possuem seus próprios lançadores, devido às possibilidades de espionagem industrial ou mesmo sabotagem dos artefatos.
[0130] Nesta concretização da invenção os Aplicativos-alvo no caso dos artefatos espaciais são os softwares que controlam seus payloads e já foram previamente instalados quando das atividades de montagem e configuração do artefato.
[0131] Em uma concretização, os parâmetros do Teste de Assinatura Eletromagnética são mais rigorosos quando o artefato é testado em uma Câmara Anecoica, facilidade encontrada nos montadores de artefatos espaciais.
[0132] Em uma concretização, a aplicação do Método de Autenticação Integrada de Hardware e Software Embarcado (MAIHSE) a um artefato espacial (DSA) compreende as etapas de: a) No sítio do proprietário do artefato ou de montagem e/ou configuração: i. Gerar hashs individuais para o Software Básico do artefato, para o(s) Aplicativo(s)-alvo e para o Aplicativo de Teste do D VA. 2. Determinar a Assinatura Eletromagnética do artefato ligado e sem emitir sinais de seus dispositivos sem fio.
3. Determinar a Assinatura Eletromagnética de cada dispositivo sem fio do artefato.
4. Fotografar o artefato em cada uma das suas faces, que podem ser superior, inferior, lateral bombordo, lateral estibordo, frente e traseira, à distância e ângulo que permita o perfeito enquadramento.
5. Montar registro identificado do device contendo: hashs gerados em (a.1), assinatura gerada em (a.2), assinatura(s) gerada(s) em (a.3), fotos obtidas em (a.4), número serial ou identificador de voo do artefato, Limite de Similaridade estabelecido e data-hora em milissegundos obtida no momento final da montagem. O identificador único de registro é uma composição entre o número serial ou identificador de voo e a data hora.
6. Armazenar registro identificado do dispositivo único em banco de dados acessível remotamente.
7. Enviar dados do artefato ao sítio do usuário. b) No sítio de lançamento, imediatamente antes de sua instalação no veículo lançador:
8. Receber dados do artefato enviados em a.7.
9. Obter registro identificado do artefato único do banco de dados remoto gerado em a.5 e armazenado em a.6.
10. Verificar fotos do artefato, geradas em a.4: verificar, por meio humano (visual) ou automatizado (computacional), se o artefato está no mesmo estado e com os mesmos componentes que os presentes nas fotografias. Não estando retornar INSUCESSO.
11. Verificar hash do Software Básico. Se não for idêntico ao obtido do registro identificado retornar INSUCESSO.
12. Verificar hash do(s) Aplicativo(s)-Alvo. Se não for(em) idêntico(s) ao(s) obtido(s) do registro identificado retornar INSUCESSO. 13. Verificar hash do Aplicativo de Teste do DVA. Se não for idêntico ao obtido do registro identificado retornar INSUCESSO.
14. Conectar fisicamente o DVA ao artefato, empregando as devidas IFES, com os devidos cabos de acordo com as especificações técnicas, ou provendo as conexões sem fio quando se aplicar.
15. Usando o Aplicativo de Teste do DVA, ativar o(s) Aplicativo(s)- Alvo(s) no DSA.
16. Usando o Aplicativo de Teste do DVA, testar o artefato de acordo com o Método de Teste para Autenticação (MTA). c) Caso seja possível acessar o dispositivo quando já estiver instalado no veículo lançador, no último momento antes deste veículo se tornar indisponível para acesso, repetir os passos 8, 9, 1 1 , 12, 13, 14, 15 e 16. O passo 10 fica geralmente comprometido devido à instalação, as atividades de verificação de assinatura eletromagnética também ficam comprometidas devido à presença de outros artefatos, bem como do ruído eletromagnético do próprio lançador, não sendo executada, portanto.
[0133] Exemplo 5 - Dupla Autenticação de Hardware e Software Embarcado por Entidade Certificadora Externa
[0134] Em uma outra concretização, o método aqui descrito pode ser empregado em paralelo por uma Entidade Certificadora Externa (ECE). Esta ECE atua como um “honest broker” em um processo de autenticação de um dispositivo. Um honest broker é uma entidade que é aceita por todas as partes envolvidas em uma dada operação como sendo imparcial e de confiança dessas partes.
[0135] Nesta concretização, o fornecedor de um dispositivo a ser autenticado o fornece para um terceiro como forma, por exemplo, mas não limitado a, um sistema de medição de grandezas físicas. A instalação do dispositivo é realizada pelo terceiro e uma ECE, atuando como honest broker, certifica que a instalação foi apropriada e o dispositivo não foi adulterado, garantindo assim que ambos, fornecedor do dispositivo e usuário do dispositivo, terão que esperam das medições.
[0136] Numa concretização, o fornecedor instala um Conservômetro para um usuário que deseja medir as grandezas de recuperação e/ou conservação ambiental. O sistema da invenção verifica a instalação do Conservômetro através da ECE, que garante então que tanto o fornecer, através do Conservômetro, quanto o usuário, através da instalação do Conservômetro em um sistema de conservação ou recuperação de ativos ambientais, estão entregando o que se espera, em termos de dispositivo medidor e sistema a ser medido. Nesta concretização, o MAIHSE é empregado tanto pelo fornecedor, quanto pela ECE, situação na qual a autenticação do hardware/software é dupla - o que proporciona aumentada confiança das partes envolvidas na operação a qual o dispositivo-alvo é empregado.
[0137] A dimensão técnica, também com várias informações de caráter confidencial, inclui a implantação de sistema proprietário e/ou tecnologias cujos pedidos de patente ainda não foram divulgados.
[0138] O depositante, ao depositar este pedido perante o órgão competente/garante, busca e pretende: (i) nomear os autores/inventores em respeito a seus respectivos direitos morais, autorais e patrimoniais relacionados às suas obras; (ii) indicar inequivocamente que é possuidor do segredo de negócio ou industrial e titular de qualquer forma de propriedade intelectual que dele derivar e o depositante desejar; (iii) descrever em detalhes o conteúdo objeto das criações e do segredo, comprovando sua existência nos planos físico e jurídico; (iv) obter a proteção de suas criações do espírito, conforme previsto na Lei de Direitos Autorais; (v) estabelecer a relação entre os exemplos/concretizações e o conceito criativo, ornamental, distintivo ou inventivo segundo a cognição do depositante e seu contexto, para demonstrar com clareza o alcance de seu bem intangível tutelado e/ou tutelável; (vi) requerer e obter os direitos adicionais previstos para as patentes, se o depositante optar por prosseguir com o procedimento administrativo até o final.
[0139] A eventual futura divulgação ou publicação deste documento não constitui, em si, autorização de uso comercial por terceiros. Ainda que o conteúdo passe a integrar o mundo físico acessível a terceiros, a divulgação publicação deste documento nos termos da lei não elimina o status jurídico de segredo, servindo apenas e tão somente ao espírito da Lei para: (i) servir de prova de que o criador criou os objetos ora descritos e os expressou em meio físico, que é este próprio relatório; (ii) indicar inequivocamente seu possuidor/titular e autores/inventor(es); (iii) cientificar terceiros quanto à existência das criações e do referido segredo industrial, do conteúdo para o que se requer ou se requererá proteção intelectual nos termos da Lei, incluindo a proteção patentária e da data de seu depósito, a partir da qual terá direitos de prioridade e poderá ser iniciado o prazo de vigência da exclusividade patentária, se for o caso; e (iv) auxiliar no desenvolvimento tecnológico e econômico do País, a partir da revelação da criação, se esta ocorrer, e a autorização do uso do segredo única e excepcionalmente para fins de estudos e/ou desenvolvimento de novas melhorias, evitando com isso reinvestimento paralelo por terceiros no desenvolvimento do mesmo bem.
[0140] Desde logo adverte-se que eventual uso comercial requer autorização dos autores ou do possuidor/titular e que o uso não autorizado enseja sanções previstas em Lei. Neste contexto, dado o amplo detalhamento segundo o qual a criação, o conceito e os exemplos foram revelados pelo depositante, os versados na arte poderão, sem muito esforço, considerar outras formas de concretizar a presente criação e/ou invenção de formas não idênticas às meramente exemplificadas acima. Entretanto, tais formas são ou poderão ser consideradas como dentro do escopo de uma ou mais das reivindicações anexas.

Claims

43 Reivindicações
1. Método de autenticação de hardware e de seu software embarcado caracterizado por compreender as seguintes etapas:
- obter um registro identificado de cada dispositivo único de hardware e software;
- interrogar subsequentemente este mesmo dispositivo único de hardware e software, para a comparação do referido registro identificado obtido na interrogação com aquele previamente registrado; e
- identificar a corrupção, adulteração e/ou invasão/eavesdropping do conjunto hardware/software embarcado quando a comparação dos registros não resultar em correspondência.
2. Método de acordo com a reivindicação 1 caracterizado pelo fato de que o referido registro identificado único de cada hardware e software embarcado é selecionado dentre:
- um ou mais hashs;
- a correspondência entre o valor de entrada de um ou mais sinais a um conjunto hardware software embarcado e o valor de saída do(s) referido(s) sinal(is) e/ou o tempo de resposta do(s) sinal(is) de saída;
- uma assinatura eletromagnética, e/ou
- combinações dos mesmos.
3. Método de acordo com a reivindicação 2 caracterizado por compreender as seguintes etapas:
- obter um registro identificado de cada dispositivo único de hardware e software, através do registro, específico para cada dispositivo único, de:
- um ou mais hashs;
- a correspondência entre o valor de entrada de um ou mais sinais a um conjunto hardware software embarcado e o valor de saída do(s) 44 referido(s) si nal(is) e/ou o tempo de resposta do(s) sinal(is) de saída; e/ou
- uma assinatura eletromagnética;
- interrogar subsequentemente este mesmo dispositivo único de hardware e software, para a avaliação:
- da identidade do(s) hash(s) com aquele(s) previamente armazenados;
- do resultado do teste de correspondência entre o valor de entrada de um ou mais sinais a um conjunto hardware software embarcado e o valor de saída do(s) referido(s) si nal (is) e/ou o tempo de resposta do(s) si nal (is) de saída, com os respectivos valores previamente armazenados; e/ou
- do grau de similaridade da assinatura eletromagnética com a assinatura eletromagnética previamente armazenada,
- identificar a corrupção, adulteração e/ou invasão/eavesdropping do conjunto hardware/software embarcado quando:
- um ou mais hashs forem diferentes;
- o teste de sinal apontar não correspondência entre os sinais e/ou seu tempo de resposta; e/ou
- quando a assinatura eletromagnética se encontrar fora da faixa de similaridade previamente estabelecida.
4. Método de acordo com a reivindicação 1 caraterizado pelo fato de que o registro identificado de cada dispositivo único de hardware e software é armazenado remotamente, sendo a etapa de comparação do respectivo registro com o registro oriundo da interrogação feita remotamente.
5. Método de acordo com a reivindicação 1 caracterizado por compreender uma verificação parametrizada de assinatura eletromagnética (MVAE) compreendendo os seguintes passos:
1. definir o Limite de Similaridade;
2. se uso de igualdade por proximidade: i. definir distância para amplitude; ii. definir distância para frequência; 45
3. obter a leitura da Assinatura Eletromagnética realizada no sítio do fornecedor e armazenar em vetor;
4. obter a leitura da Assinatura Eletromagnética realizada no sítio do usuário e armazenar em vetor;
5. para cada ponto da Assinatura Eletromagnética obtida no sítio do fornecedor: i. se está sendo empregado igualdade estrita: a. verificar se é igual ao ponto de mesma posição no vetor da Assinatura Eletromagnética obtida no sítio do usuário; b. se diferente incrementar contador de picos dissimilares; ii. se está sendo empregada igualdade por janela de tolerância: a. verificar se o ponto de mesma posição no vetor da Assinatura Eletromagnética obtida no sítio do usuário é contido dentro da janela de tolerância; b. se diferente incrementar contador de picos dissimilares;
6. calcular o Percentual de Picos Dissimilares através da divisão do contador de picos dissimilares pelo tamanho do vetor criado para armazenar a Assinatura eletromagnética obtida no sítio do fornecedor; e
7. se o percentual de picos diferentes for igual a zero, as Assinaturas são iguais, se menor que o Limite de Similaridade, então as Assinaturas são similares, se maior, as assinaturas são dissimilares.
6. Método para a verificação da integridade de hardware e software de equipamentos ou dispositivos de medição e documentação de grandezas de interesse ambiental caracterizado por compreender os passos de acordo com a reivindicação 1 .
7. Método para a verificação da integridade de hardware e software de projetos de conservação ambiental por entidades certificadoras caracterizado por compreender os passos de acordo com a reivindicação 1 .
8. Método para a verificação da integridade de hardware e software de urnas eletrônicas caracterizado por compreender os passos de acordo com a reivindicação 1 .
9. Método para a verificação da integridade de hardware e software de cargas úteis de Artefatos Espaciais caracterizado por compreender os passos de acordo com a reivindicação 1 .
10. Dispositivo para a autenticação de hardware e software embarcado caracterizado por compreender:
- interfaces físicas de entrada e saída para conexão ao hardware contendo software embarcado, a ser autenticado;
- um microprocessador configurado para:
- enviar um ou mais sinais ao hardware contendo software embarcado a ser autenticado para interrogá-lo quanto a um registro identificado único de cada hardware e software embarcado;
- receber de volta os referidos sinais;
- aferir a conformidade entre o registro único do hardware e software embarcado obtido da interrogação e o registro único identificado e armazenado previamente; e
- enviar um sinal para um meio físico e/ou digital para reportar a conformidade ou não conformidade.
11 . Dispositivo de acordo com a reivindicação 10 caracterizado por compreender:
- interfaces físicas de entrada e saída para conexão ao hardware contendo software embarcado, a ser autenticado; e
- um microprocessador configurado para:
- enviar um ou mais sinais ao hardware contendo software embarcado a ser autenticado para interrogá-lo quanto:
- interrogá-lo quanto a um ou mais hash(s);
- testar o sinal através da correspondência entre o valor de entrada de um ou mais sinais do conjunto hardware software embarcado e o valor de saída do(s) referido(s) sinal(is) e/ou o tempo de resposta do(s) si nal (is) de saída; e/ou
- interrogá-lo quanto à assinatura eletromagnética do conjunto hardware software;
- receber de volta os referidos sinais;
- aferir a identidade dos hashs medidos e com hashs armazenados previamente; comparar o resultado do teste de sinal com valores correspondentes previamente armazenados; e/ou comparar a assinatura eletromagnéticas obtidas da interrogação com a assinatura eletromagnéticas previamente armazenada, vinculados ao conjunto hardware/software embarcado a ser autenticado; e
- enviar um sinal para um meio físico e/ou digital para reportar a conformidade ou não conformidade.
12. Dispositivo de acordo com a reivindicação 1 1 caracterizado pelo fato de que o(s) referido(s) hash(s) compreende(m): o número serial do dispositivo de hardware e do código binário de software embarcado no hardware.
13. Dispositivo de acordo com a reivindicação 10 caraterizado pelo fato de adicionalmente compreender uma interface de comunicação remota para proporcionar a comparação do registro identificado do dispositivo único de hardware e software armazenado remotamente com o respectivo registro oriundo da interrogação feita localmente.
PCT/BR2022/050015 2021-01-22 2022-01-19 Dispositivo e método para autenticação de hardware e/ou software embarcado WO2022155718A1 (pt)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP22741966.0A EP4283503A1 (en) 2021-01-22 2022-01-19 Device and method for authenticating hardware and/or embedded software

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
BRBR1020210012781 2021-01-22
BR102021001278A BR102021001278A2 (pt) 2021-01-22 2021-01-22 Dispositivo e método para autenticação de hardware e/ou software embarcado

Publications (1)

Publication Number Publication Date
WO2022155718A1 true WO2022155718A1 (pt) 2022-07-28

Family

ID=82548205

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/BR2022/050015 WO2022155718A1 (pt) 2021-01-22 2022-01-19 Dispositivo e método para autenticação de hardware e/ou software embarcado

Country Status (3)

Country Link
EP (1) EP4283503A1 (pt)
BR (1) BR102021001278A2 (pt)
WO (1) WO2022155718A1 (pt)

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1447269A (zh) 2003-04-10 2003-10-08 深圳市深信服电子科技有限公司 基于硬件特征的证书认证系统和方法
US20080005798A1 (en) 2006-06-30 2008-01-03 Ross Alan D Hardware platform authentication and multi-purpose validation
CN101394276A (zh) 2007-09-21 2009-03-25 上海盛大网络发展有限公司 基于usb硬件令牌的认证系统及方法
US20130047209A1 (en) 2010-03-24 2013-02-21 National Institute Of Advanced Industrial Science And Technology Authentication processing method and apparatus
CN103605919A (zh) 2013-11-27 2014-02-26 北京锐安科技有限公司 软件认证文件生成方法和装置、软件认证方法和装置
US20140082720A1 (en) 2012-09-18 2014-03-20 Broadcom Corporation Method and System for Authentication of Device Using Hardware DNA
US20140223580A1 (en) * 2013-02-01 2014-08-07 Samsung Electronics Co., Ltd. Method of and apparatus for processing software using hash function to secure software, and computer-readable medium storing executable instructions for performing the method
US20140289835A1 (en) 2011-07-12 2014-09-25 At&T Intellectual Property I, L.P. Devices, Systems and Methods for Security Using Magnetic Field Based Identification
US20140365755A1 (en) 2013-06-07 2014-12-11 Dell Inc. Firmware authentication
CN104393997A (zh) 2014-11-23 2015-03-04 刘瑜 泡生法蓝宝石工艺中心的软硬件协同认证方法
US20160330030A1 (en) * 2014-10-20 2016-11-10 Soongsil University Research Consortium Techno-Park User Terminal For Detecting Forgery Of Application Program Based On Hash Value And Method Of Detecting Forgery Of Application Program Using The Same
CN106462900A (zh) 2014-05-12 2017-02-22 密钥对株式会社 用于公认认证的硬件安全模块及其驱动方法
CN108352989A (zh) 2016-01-13 2018-07-31 三星电子株式会社 电子设备和用于认证其标识信息的方法
US10225255B1 (en) * 2016-05-27 2019-03-05 Shape Security, Inc. Count-based challenge-response credential pairs for client/server request validation
US20200186523A1 (en) 2018-12-06 2020-06-11 Bank Of America Corporation System and method for device and transaction authentication
US10749686B2 (en) 2017-03-13 2020-08-18 Arris Enterprises Llc System and method for authenticating multiple separate objects using one signature via chain of trust
US20200295938A1 (en) 2019-03-13 2020-09-17 Dark Matter L.L.C. System, method, and computer program product for performing hardware-backed password-based authentication

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1447269A (zh) 2003-04-10 2003-10-08 深圳市深信服电子科技有限公司 基于硬件特征的证书认证系统和方法
US20080005798A1 (en) 2006-06-30 2008-01-03 Ross Alan D Hardware platform authentication and multi-purpose validation
CN101394276A (zh) 2007-09-21 2009-03-25 上海盛大网络发展有限公司 基于usb硬件令牌的认证系统及方法
US20130047209A1 (en) 2010-03-24 2013-02-21 National Institute Of Advanced Industrial Science And Technology Authentication processing method and apparatus
US20140289835A1 (en) 2011-07-12 2014-09-25 At&T Intellectual Property I, L.P. Devices, Systems and Methods for Security Using Magnetic Field Based Identification
US20140082720A1 (en) 2012-09-18 2014-03-20 Broadcom Corporation Method and System for Authentication of Device Using Hardware DNA
US20140223580A1 (en) * 2013-02-01 2014-08-07 Samsung Electronics Co., Ltd. Method of and apparatus for processing software using hash function to secure software, and computer-readable medium storing executable instructions for performing the method
US20140365755A1 (en) 2013-06-07 2014-12-11 Dell Inc. Firmware authentication
CN103605919A (zh) 2013-11-27 2014-02-26 北京锐安科技有限公司 软件认证文件生成方法和装置、软件认证方法和装置
CN106462900A (zh) 2014-05-12 2017-02-22 密钥对株式会社 用于公认认证的硬件安全模块及其驱动方法
US20160330030A1 (en) * 2014-10-20 2016-11-10 Soongsil University Research Consortium Techno-Park User Terminal For Detecting Forgery Of Application Program Based On Hash Value And Method Of Detecting Forgery Of Application Program Using The Same
CN104393997A (zh) 2014-11-23 2015-03-04 刘瑜 泡生法蓝宝石工艺中心的软硬件协同认证方法
CN108352989A (zh) 2016-01-13 2018-07-31 三星电子株式会社 电子设备和用于认证其标识信息的方法
US10225255B1 (en) * 2016-05-27 2019-03-05 Shape Security, Inc. Count-based challenge-response credential pairs for client/server request validation
US10749686B2 (en) 2017-03-13 2020-08-18 Arris Enterprises Llc System and method for authenticating multiple separate objects using one signature via chain of trust
US20200186523A1 (en) 2018-12-06 2020-06-11 Bank Of America Corporation System and method for device and transaction authentication
US20200295938A1 (en) 2019-03-13 2020-09-17 Dark Matter L.L.C. System, method, and computer program product for performing hardware-backed password-based authentication

Also Published As

Publication number Publication date
BR102021001278A2 (pt) 2022-08-09
EP4283503A1 (en) 2023-11-29

Similar Documents

Publication Publication Date Title
CN109067801B (zh) 一种身份认证方法、身份认证装置及计算机可读介质
US8145520B2 (en) Method and system for verifying election results
US9323950B2 (en) Generating signatures using a secure device
AU2021206913A1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
KR20200005629A (ko) 블록체인 아키텍처와 물리적 마킹에 기반한 가상화폐 시스템
US9767262B1 (en) Managing security credentials
JP2017522807A (ja) メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス
BRPI0811913B1 (pt) método de geração de uma chave pública para um dispositivo eletrônico, dispositivo eletrônico, método de autenticação de um dispositivo eletrônico e meio legível por computador
CN109741506A (zh) 一种开锁方法、装置及设备
JP2023545951A (ja) 検証システムおよび方法
JP2023543456A (ja) 認証システムおよび方法
Islam et al. IoT security, privacy and trust in home-sharing economy via blockchain
CN108540447A (zh) 一种基于区块链的证书验证方法及系统
JP2023543457A (ja) 物理的複製不能関数
JP2023543474A (ja) 物理複製困難関数
KR20220086135A (ko) 블록체인 기반의 전력 거래 운영 시스템
WO2022155718A1 (pt) Dispositivo e método para autenticação de hardware e/ou software embarcado
BR102022001024A2 (pt) Dispositivo e método para autenticação de hardware e/ou software embarcado
US11621846B2 (en) Privacy protecting transparency tree for device attestation
US20220116233A1 (en) Device tracking or verifiwatermarking for electroniccation
JP2023543515A (ja) ブロックチェーン上に応答値を記憶する物理複製困難関数
TW202232914A (zh) 實體不可仿製之功能
CN104115156A (zh) 初始化智能表之存储区的方法
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
WO2023159292A1 (pt) Dispositivo e sistema para medição de grandezas, tratamento de dados e integração com sistema de emissão de ativos digitais ou tokens

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22741966

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2022741966

Country of ref document: EP

Effective date: 20230822