CN107026729B - 用于传输软件的方法和装置 - Google Patents

用于传输软件的方法和装置 Download PDF

Info

Publication number
CN107026729B
CN107026729B CN201611166556.3A CN201611166556A CN107026729B CN 107026729 B CN107026729 B CN 107026729B CN 201611166556 A CN201611166556 A CN 201611166556A CN 107026729 B CN107026729 B CN 107026729B
Authority
CN
China
Prior art keywords
random number
examiner
software
checker
checksum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611166556.3A
Other languages
English (en)
Other versions
CN107026729A (zh
Inventor
C.胡特
P.杜普利斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN107026729A publication Critical patent/CN107026729A/zh
Application granted granted Critical
Publication of CN107026729B publication Critical patent/CN107026729B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

用于传输软件的方法和装置。用于传输软件的方法,其特征在于下列特征:‑检查者产生第一随机数和第二随机数,‑所述检查者根据第二随机数借助于设备的模仿的或之前测得的硬件函数来计算密码密钥,‑所述检查者利用所述密钥将所述软件加密成密文,‑所述检查者将所述密文发送给所述设备,‑所述检查者将所述第一随机数发送给所述设备,‑所述检查者从所述设备中接收校验和,‑所述检查者根据所述第一随机数和所述设备的复制的工作存储器借助于所述模拟的或之前测得的硬件函数和预先给定的密码散列函数来计算参考值,‑所述检查者根据所述参考值使所述校验和经受检查,以及‑只要所述检查通过,所述检查者就将所述第二随机数发送给所述设备。

Description

用于传输软件的方法和装置
技术领域
本发明涉及一种用于传输软件的方法。此外,本发明涉及一种相应的装置、一种相应的计算机程序以及一种相应的存储介质。
背景技术
信息安全作为信息学的子领域追求不同的、在专业语言上被称为保护目标的愿望。除了可用性和机密性以外,完整性在此也是传统的保护目标之一。按照国际标准化的信息技术安全评估通用标准(Common Criteria for Information Technology SecurityEvaluation, CC),这应理解为防止对信息的未授权的修改。真实性的其它保护目标表示对象、尤其是设备的真正性、可检查性和可信赖性的特性。
所提到的目标在网络物理***(cyber-physical systems, CPS)的还较新的研究领域中具有特殊的意义。该总体概念本领域技术人员理解为与通过数据基础设施如因特网进行通信的机械的或电子的部件的信息学的或软件技术的组件的复合。网络物理***的构造通过有线连接的或无线的通信网络、尤其是所谓的传感器网络由嵌入式***的联网形成。
WO 2013 160032 A1 提出,确定构件的本源性,其中所述构件的至少一个单独的属性用于识别本源性,而无需对秘密的数据的独占的访问,不以公共密钥对分配给所述构件的签名进行验证。根据所述构件的至少一个构件特定的特性来产生当前的标识,例如PUF值。只要所述当前产生的标识对应于所验证的签名,则推断出所述构件的本源性。所述签名在此对应于利用私有密钥、例如该部件的制造商的私有密钥加密的代码字。
发明内容
本发明提供按照独立权利要求所述的用于传输软件的方法、相应的装置、相应的计算机程序以及相应的存储介质。
所述解决方案的优点在于提供的安全,即真正的软件被下载并且被实施在真正的硬件设备、例如传感器上。而现存的方案通常一次只能检查两个安全标准之一。
与软件完整性在信任计算的意义上的传统的证明(attestation)不同,所提出的方法不必要以对传感器装置上的实施时间进行远程并且还是精确的测量为前提。
与前面提到的常规的方案不同,按照本发明的机制此外有效地致力于传感器已被恶意软件感染的情形。这里,检查者的行动不依赖于是否存在恶意软件。目标设备的完整的软件在这里被删除并且被可信赖的软件替换。
不同于大量已知的方案,所提出的解决方案具有与隐含的相互认证相近的特性。假设仅仅合法的检查者能够模仿硬件函数或之前已测定该硬件函数,那么有意义的加密只能由合法的检查者计算出。因此,所述传感器可以在解密之后检查在所解密的代码、例如该软件的一部分的校验和中人工痕迹的存在,并且因此保证,所述软件被合法的源、例如被真正的集线器加密过。
与现存的***不同,本发明的实施方式在检查者和待检查的设备之间不需要直接的通信连接,尤其是不需要电缆连接。通常,现存的***甚至需要,在检查者和设备之间的通信是唯一的通信,即排除窃听攻击。
随后讨论的解决方案此外阻止针对本身作为知识产权的软件的攻击,因为所述软件只能由授权的、典型嵌入式的(embedded)设备来解密。
通过在从属权利要求中提及的措施,在独立权利要求中说明的基本思想的有利的改进方案和改善方案是可能的。因此可以规定:硬件函数是所述设备的物理不可克隆函数(physically unclonable function, PUF)或者基于所述设备的可信赖平台模块(trustedplatform module, TPM)、表征所述设备的秘密或所述设备的SIMPL***,如在U. Rührmair“SIMPL systems: On a public key variant of physical unclonable functions”,IACR Cryptology ePrint Archive(密码学电子打印档案),255号,2009中,以及在U. Rührmair “SIMPL systems, or can we design cryptographic hardware without secretkey information.”在SOFSEM 2011: Theory and Practice of Computer Science(计算机科学的理论和实践),26-45页,Springer, 2011, 中所提出的那样。主动的攻击者在这些情况下不能冒充被授权的设备。为了实现这一点,该攻击者例如必须在密码上破解TPM或者克隆所述PUF,但是这种项攻击在实践中不能以合理的成本完成。
按照另一方面可以规定,所述软件包括可实施的程序、例如代码更新,并且所述设备在软件的解密之后实施该程序。在软件更新之后,在这种情况下所述传感器装置相对于检查者提供证据:所述传感器装置已经成功地实施所述代码更新。
附图说明
本发明的实施例在附图中示出并且在随后的说明中进一步加以解释。
图1示出与集线器连接的传感器的示意性简化的架构。
图2示出按照本发明的实施方式的方法的序列图。
具体执行方式
按照本发明的方法可以例如被实现在软件或硬件中或者以由软件和硬件构成的混合形式例如被实现在嵌入式设备(11)和充当检查者(10)的集线器中,正如图1的示例性的智能家居场景所阐述的那样。在此,概念“集线器”不应在ISO / OSI参考模型的受限的意义中去理解,而是应在宽泛的词义中去理解,该集线器包括尤其是无线地与设备(11)联网的任何节点,只要所述集线器适于将该设备(11)与另外的网络节点连接成计算机网络、例如传感器网络(wireless sensor network(无线传感器网络))。
在此,所述设备(11)本身除了可能的另外的、制图上未示出的组件之外还包括作为静态随机访问存储器(static random access memory, SRAM)被实施的工作存储器(12),所述工作存储器(12)具有物理上不可克隆的硬件函数(14)和足够的存储空间来存放针对工作存储器的运行而设置的软件(13)。此外,所述设备(11)在当前设计方案中还包括微控制器(15)、只读存储器(read only memory, ROM 16)以及适用于与检查者(10)进行相互的数据交换的空中接口(17)。
图2说明方法(20)的过程。该方法通过以特定的、相对于窃听攻击、中间人攻击、恶意软件和伪造的或篡改的硬件不退让的方式将软件(13)绑定到真正的设备(11)上来实现软件(13)的安全的传输以及尤其是更新。双方——检查者(10)和设备(11)参与所提出的机制。设备(11)应相对于检查者(10)证实其真实性和(软件)完整性。因为所述检查者(10)、这里也即所述集线器,通常具有足够的计算资源,所以下面假定,检查者的安全是通过其它机制如反病毒软件(13)、代码签名、地址空间布局随机化、控制流完整性或其他来保障。换言之,通常应假定,检查者(10)是可信赖的。
当前设计方案的基本的假设在于防篡改函数f的存在,所述防篡改函数不可分离地被绑定到设备(11)的真正的硬件上。换言之,如果针对任意的输入C将有效的结果R=f(C)返回给检查者(10),该检查者则可以推断出,该函数f确实被所述特定的、合法的设备(11)实施过。这种函数的示例是TPM、在图1中描绘的PUF(14)和用于完整性证明的例程。通常在假设每个检查者(10)拥有对于所述设备(11)来说特定的、不能以简单的方式被侵略者提取的秘密的情况下,简单的块密码或所谓的带密钥散列函数、例如基于散列函数的消息认证码(keyed-hash message authentication code, HMAC),也能模仿所述函数f
此外应假定,所述检查者(10)拥有函数f',所述函数f'虽然具有某些在实施时间或内存使用方面的限制仍然可以被使用,以便模仿函数f。这种函数f'的示例是特定TPM的公共密钥的知识、PUF(14)的挑战-应答对的知识或者在弱的PUF(14)的情况下-有关通过后者存储的秘密密钥的知识。f'的不基于秘密的知识的另外的示例是已经提及的SIMPL***和所选择的在设备(11)上实施的程序代码的运行时特性。
在这两个假设下,在方法(20)结束后,所述方法(20)保障设备(11)的真正性和设备(11)实施的软件(13)的完整性。
在第一步骤(21)中,检查者(10)借助于合适的随机源、例如物理随机数生成器(true random number generator, TRNG)来产生两个随机数C 1 C 2 。所述检查者于是按照以下规则计算共同的秘密密钥k:
K=f'(C 2 )
接下来,所述检查者(10)在使用秘密密钥k的情况下以如下方式对待传输并且通过设备(11)待实施的软件(13)进行加密(步骤22):
SW k =E k (SW|random)
其中E k 例如表示按照AES借助于秘密密钥k获取的密文。软件(13)利用随机数据来充填,以便保证,得出的密文E k (SW|random)具有与设备(11)的工作存储器(12)大约相同的大小,使得只保留工作存储器(12)的非常小的容量,以便实施进一步的方法(20)。所述检查者(10)现在将密文SW k 传输给设备(11)。
在接收密文SW k 后,设备(11)将所述密文存储(步骤26)在所述设备的可写的存储器、包括工作存储器(12)中,由此所述密文覆盖存储器的完整的迄今的包括任何有害软件在内的存储内容。下面,所述设备(11)的工作存储器(12)的内容在设备已存储SW k 后用M来表示。
在下一步骤(23)中,所述检查者(10)将随机数C 1 传输给设备(11)。所述设备(11)又将C 1 用作之前提及的函数f的输入。结果f(C 1 )与设备(11)的工作存储器(12)的内容M一起被传输(步骤27)给校验和函数g并且因此提供证明:所述设备(11)已存储完整的所接收的密文,使得每个恶意软件可以假定为被删除,并且所述设备(11)具有对函数f的访问:
CHK=g(f(C 1 ),M)
函数g的示例是密码签名、如HMAC,密码安全的散列函数、如SHA家庭的散列函数,或者如果安全风险可以变的合理,则是任何其他(合适的)散列函数、例如循环冗余校验(cyclic redundancy check, CRC)。
所述检查者(10)选择性地测量(步骤24)预先定义的逻辑和/或物理测量参量O的集合,而所述设备(11)计算校验和CHK=g(f(C 1 ),M)。如随后的步骤(25)表明的那样,对O的监控提供附加的可能性:检查,是否确实涉及实施函数f的特定的(真正的)设备(11)。物理的测量参量的示例是对f的实施时间的远程测量,即通过检查者(10)所执行的测量。
在下一步骤中,所述设备(11)将校验和CHK传输给检查者(10)。所述检查者计算参考值g(f'(C 1 ,M))并且将其与所接收的校验和CHK进行比较(步骤25)。所述检查者(10)选择性地计算预先定义的逻辑和/或物理测量参量的所期望的值O'并且将结果与实际测量O进行比较。
如果检查(25)成功地进行 ,即通过设备(11)返回的值和检查者(10)的值一致,则所述检查者(10)则将随机数C 2 传输给设备(11)。该设备(11)计算k=f(C 2 )并且通过计算D k (E k (SW))来解密(步骤28)密文SW K ,其中D k 表示例如在使用秘密密钥k的情况下例如按照AES进行的解密。这是所提出的方法(20)的最后的步骤。在对软件(13)进行解密之后,所述设备(11)可以实施该软件并且由此切换到正常的运行模式,例如用于将所测量的传感器值传输给充当检查者(10)的集线器。
因为只有合法的设备(11)(除了检查者(10)之外)才能够计算正确的结果k=f (C 2 ),所以所述方法(20)保证,仅仅被授权的设备(11)可以***(13)。这又阻止了第三方解密和运行软件(13)。换言之,所述方法防止知识产权(intellectual property)的盗用——例如通过软件(13)的传输和逆向工程,并且排除由伪造的与集线器连接的传感器的威胁。此外,因为设备(11)的工作存储器(12)的内容M的校验和CHK在所述设备(11)允许***(13)之前,即在将C 2 传输给设备(11)之前被检查,所以保证:当检查者(10)通过传输C 2 变得能够解密并实施原始软件(13)时,设备(11)的工作存储器(12)中不存在恶意软件。最后,因为只有合法的检查者(10)可以计算密钥k=f'(C 2 ),所以所述设备(11)确保检查者(10)的真实性。

Claims (10)

1.用于将软件(13)传输到远程的设备(11)上的方法(20),
其特征在于下列特征:
- 检查者(10)产生第一随机数(C 1 )和第二随机数(C 2 ),
- 所述检查者(10)根据所述第二随机数(C 2 )借助于模仿的或之前测得的所述设备(11)的硬件函数来计算(21)密码密钥,
- 所述检查者(10)利用所述密钥将所述软件(13)加密(22)成密文,
- 所述检查者(10)将所述密文发送给所述设备(11),
- 所述检查者(10)将所述第一随机数(C 1 )发送(23)给所述设备(11),
- 所述检查者(10)从所述设备(11)接收校验和(CHK),
- 所述检查者(10)根据所述第一随机数(C 1 )和复制的所述设备(11)的工作存储器(12)的内容借助于所述模仿的或之前测得的硬件函数和预先给定的密码散列函数来计算参考值,
- 所述检查者(10)根据所述参考值使所述校验和(CHK)经受检查(25),以及
- 只要所述检查(25)通过,所述检查者(10)就将所述第二随机数(C 2 )发送给所述设备(11)。
2.按照权利要求1所述的方法(20),
其特征在于下列特征:
- 在发送(23)所述第一随机数(C 1 )和接收所述校验和(CHK)之间,所述检查者(10)测量(24)一个测量参量,并且
- 所述检查者(10)使所述测量参量经受检查(25)。
3.按照权利要求2所述的方法(20),
其特征在于,所述测量参量是在发送(23)所述第一随机数(C 1 )和接收所述校验和(CHK)之间的时间段。
4.按照权利要求1至3中任一项所述的方法(20),
其特征在于下列特征:
- 所述设备(11)从所述检查者(10)接收所述密文和所述第一随机数(C 1 ),
- 所述设备(11)将所述密文存放(26)在所述设备(11)的本地工作存储器(12)中,
- 所述设备(11)根据所述第一随机数(C 1 )和所述本地工作存储器(12)的内容借助于所述散列函数和所述设备(11)的本机的硬件函数来计算(27)所述校验和(CHK),
- 所述设备(11)将所述校验和(CHK)发送给所述检查者(10),
- 所述设备(11)从所述检查者(10)接收所述第二随机数(C 2 ),
- 所述设备(11)根据所述第二随机数(C 2 )借助于所述本机的硬件函数来计算所述密钥,以及
- 所述设备(11)利用所述密钥对所述密文进行解密(28),以便获得所述软件(13)。
5.按照权利要求1至3中任一项所述的方法(20),
其特征在于下列特征:
- 所述软件(13)包括能够实施的程序,以及
- 所述设备(11)在所述软件(13)的解密(28)之后实施所述程序。
6.按照权利要求1至3中任一项所述的方法(20),
其特征在于下列特征中的至少一项:
- 所述硬件函数是所述设备(11)的物理不可克隆函数(14),
- 所述硬件函数基于所述设备(11)的可信赖的平台模块,
- 所述硬件函数基于表征所述设备(11)的秘密,或者
- 所述硬件函数基于所述设备(11)的SIMPL***。
7.按照权利要求1至3中任一项所述的方法(20),
其特征在于下列特征:
- 所述检查者(10)在所述加密(22)之前充填所述软件(13),使得所述密文填满所述设备(11)的工作存储器(12)。
8.按照权利要求1至3中任一项所述的方法(20),
其特征在于下列特征中的至少一项:
- 所述校验和(CHK)和所述参考值是基于所述散列函数的消息认证码,
- 所述散列函数是安全的散列算法,或者
- 所述检查(25)是循环冗余校验。
9.计算机可读的存储介质,在所述存储介质上存储有计算机程序,所述计算机程序被设立用于当所述计算机程序被计算机执行时实施按照权利要求1至8中任一项所述的方法(20)。
10.装置(10、11),所述装置具有计算机可读的存储介质和计算机,在所述计算机可读的存储介质上存储有计算机程序,所述计算机程序被设立用于当所述计算机程序被所述计算机执行时实施按照权利要求1至8中任一项所述的方法(20)。
CN201611166556.3A 2015-12-17 2016-12-16 用于传输软件的方法和装置 Active CN107026729B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015225651.0A DE102015225651A1 (de) 2015-12-17 2015-12-17 Verfahren und Vorrichtung zum Übertragen einer Software
DE102015225651.0 2015-12-17

Publications (2)

Publication Number Publication Date
CN107026729A CN107026729A (zh) 2017-08-08
CN107026729B true CN107026729B (zh) 2021-08-17

Family

ID=58993647

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611166556.3A Active CN107026729B (zh) 2015-12-17 2016-12-16 用于传输软件的方法和装置

Country Status (3)

Country Link
US (1) US10404718B2 (zh)
CN (1) CN107026729B (zh)
DE (1) DE102015225651A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017214584A1 (de) 2017-08-22 2019-02-28 Robert Bosch Gmbh Verfahren und Vorrichtung zum Schützen eines Gerätes
DE102017214591A1 (de) 2017-08-22 2019-02-28 Robert Bosch Gmbh Verfahren und Vorrichtung zum Schützen eines Gerätes
GB201806997D0 (en) * 2018-04-30 2018-06-13 Univ Leuven Kath Configurable hardware device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067402A (zh) * 2013-01-10 2013-04-24 天地融科技股份有限公司 数字证书的生成方法和***
CN103493431A (zh) * 2011-04-28 2014-01-01 株式会社东芝 数据记录装置以及处理数据记录装置的方法
CN104579680A (zh) * 2014-12-19 2015-04-29 飞天诚信科技股份有限公司 一种安全分发种子的方法

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3541522B2 (ja) * 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
JPH10171350A (ja) * 1996-12-10 1998-06-26 Hitachi Ltd ハッシュ値生成方法および装置
US5970144A (en) * 1997-01-31 1999-10-19 Synacom Technology, Inc. Secure authentication-key management system and method for mobile communications
US6108420A (en) * 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
US6263445B1 (en) * 1998-06-30 2001-07-17 Emc Corporation Method and apparatus for authenticating connections to a storage system coupled to a network
US7051211B1 (en) * 2000-08-21 2006-05-23 International Business Machines Corporation Secure software distribution and installation
EP1211587A1 (en) * 2000-11-30 2002-06-05 Pentap Technologies AG Distributing programming language code
JP4151246B2 (ja) * 2001-08-22 2008-09-17 ソニー株式会社 情報配信端末,コンピュータプログラムおよび情報提供方法
EP1436967A2 (en) * 2001-10-19 2004-07-14 Matsushita Electric Industrial Co., Ltd. Device authentication system and device authentication method
US20030145203A1 (en) * 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
US7747531B2 (en) * 2002-02-05 2010-06-29 Pace Anti-Piracy Method and system for delivery of secure software license information
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
US7644442B2 (en) * 2003-01-31 2010-01-05 Microsoft Corporation Systems and methods for using machine attributes to deter software piracy in an enterprise environment
US8041957B2 (en) * 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
DE60315324D1 (de) * 2003-12-15 2007-09-13 Mobile Integrated Solutions Lt Verfahren zum Beschränken der Wiederverteilung von lizensierten Dateien in einem digitalen Mobilfunksystem
US20050210014A1 (en) * 2004-03-08 2005-09-22 Sony Corporation Information-processing method, decryption method, information-processing apparatus and computer program
FR2890267B1 (fr) * 2005-08-26 2007-10-05 Viaccess Sa Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
JP4912772B2 (ja) * 2005-09-22 2012-04-11 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
JP4829628B2 (ja) * 2005-10-31 2011-12-07 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム
US9509512B1 (en) * 2006-12-22 2016-11-29 Marvell International Ltd. Message digest generator
US8290146B2 (en) * 2007-01-19 2012-10-16 Mitsubishi Electric Corporation Ciphertext generating apparatus, cryptographic communication system, and group parameter generating apparatus
US8615665B2 (en) * 2007-01-26 2013-12-24 Harris Corporation Method for providing high assurance integrity of installed software images in a software defined radio
US8594332B2 (en) * 2007-05-25 2013-11-26 Nec Corporation Key generating apparatus, encrypting apparatus and decrypting appatatus
US9653004B2 (en) * 2008-10-16 2017-05-16 Cypress Semiconductor Corporation Systems and methods for downloading code and data into a secure non-volatile memory
US8285949B2 (en) * 2009-06-03 2012-10-09 Apple Inc. Secure software installation
US8509448B2 (en) * 2009-07-29 2013-08-13 Motorola Solutions, Inc. Methods and device for secure transfer of symmetric encryption keys
DE102009051201B4 (de) * 2009-10-29 2012-12-20 Siemens Aktiengesellschaft Authentifikation und Datenintegritätschutz eines Tokens
US9852150B2 (en) * 2010-05-03 2017-12-26 Panzura, Inc. Avoiding client timeouts in a distributed filesystem
JP5433498B2 (ja) * 2010-05-27 2014-03-05 株式会社東芝 暗号処理装置
US20120002803A1 (en) * 2010-07-02 2012-01-05 Wael Adi Self reconfiguring vlsi architectures for unknown secret physical functions based crypto security systems
CN102315933B (zh) * 2011-10-18 2014-02-05 飞天诚信科技股份有限公司 一种更新密钥的方法及***
US9158902B2 (en) * 2011-12-29 2015-10-13 Intel Corporation Software modification for partial secure memory processing
FR2985343B1 (fr) * 2012-01-03 2014-01-03 Inside Secure Procede d'execution d'une application dans un dispositif nfc
US9572029B2 (en) * 2012-04-10 2017-02-14 Imprivata, Inc. Quorum-based secure authentication
DE102012206726A1 (de) 2012-04-24 2013-10-24 Robert Bosch Gmbh Verfahren zum Feststellen der Originalität eines Bauteils
JP2014103514A (ja) * 2012-11-19 2014-06-05 Toshiba Corp 通信装置、通信システムおよびプログラム
WO2014106149A1 (en) * 2012-12-31 2014-07-03 Safelylocked, Llc Techniques for validating cryptographic applications
DE102013203415B4 (de) * 2013-02-28 2016-02-11 Siemens Aktiengesellschaft Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
US9940446B2 (en) * 2013-07-25 2018-04-10 Siemens Healthcare Diagnostics Inc. Anti-piracy protection for software
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9432186B2 (en) * 2014-01-13 2016-08-30 Mxtran Inc. Password-based key derivation without changing key
JP6277734B2 (ja) * 2014-01-20 2018-02-14 富士通株式会社 情報処理プログラム、情報処理装置および情報処理方法
EP2955871B1 (en) * 2014-06-12 2017-01-11 Nagravision S.A. Cryptographic method for securely exchanging messages and device and system for implementing this method
RU2710897C2 (ru) * 2014-08-29 2020-01-14 Виза Интернэшнл Сервис Ассосиэйшн Способы безопасного генерирования криптограмм
CN107210918B (zh) * 2015-02-17 2021-07-27 维萨国际服务协会 用于使用基于交易特定信息的令牌和密码的交易处理的装置和方法
US10178164B2 (en) * 2015-08-31 2019-01-08 Visa International Service Association Secure binding of software application to communication device
EP3363153B1 (en) * 2015-10-21 2020-07-15 Hydragraphix LLC Linking secure and non-secure digital imaging using digital imagers for production of lottery tickets or other documents
KR101790948B1 (ko) * 2015-10-26 2017-10-27 삼성에스디에스 주식회사 Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103493431A (zh) * 2011-04-28 2014-01-01 株式会社东芝 数据记录装置以及处理数据记录装置的方法
CN103067402A (zh) * 2013-01-10 2013-04-24 天地融科技股份有限公司 数字证书的生成方法和***
CN104579680A (zh) * 2014-12-19 2015-04-29 飞天诚信科技股份有限公司 一种安全分发种子的方法

Also Published As

Publication number Publication date
CN107026729A (zh) 2017-08-08
US10404718B2 (en) 2019-09-03
DE102015225651A1 (de) 2017-06-22
US20170180392A1 (en) 2017-06-22

Similar Documents

Publication Publication Date Title
JP7454035B2 (ja) ブロックチェーンにより実装される方法及びシステム
CN109194466B (zh) 一种基于区块链的云端数据完整性检测方法及***
Schulz et al. Short paper: Lightweight remote attestation using physical functions
CN113014539B (zh) 一种物联网设备安全保护***及方法
CN110874494B (zh) 密码运算处理方法、装置、***及度量信任链构建方法
CN101241528A (zh) 终端接入可信pda的方法和接入***
Zhang et al. BTNC: A blockchain based trusted network connection protocol in IoT
CN107026729B (zh) 用于传输软件的方法和装置
Akram et al. A privacy preserving application acquisition protocol
Pop et al. Secure migration of WebAssembly-based mobile agents between secure enclaves
CN114553547B (zh) 一种可监管区块链传感器的数据认证方法与***
Akram et al. Remote attestation mechanism for user centric smart cards using pseudorandom number generators
CN111651740B (zh) 一种面向分布式智能嵌入式***的可信平台共享***
Murti et al. Security in embedded systems
CN116866093B (zh) 身份认证方法、身份认证设备以及可读存储介质
Lenard et al. A Key to Embedded System Security: Locking and Unlocking Secrets with a Trusted Platform Module
Vieitez Parra The Impact of Attestation on Deniable Communications
Shipman et al. A Zero Trust Architecture for Automotive Networks
CN117335991A (zh) 可执行程序的无证书认证
Akram et al. Remote attestation mechanism for embedded devices based on physical unclonable functions
Org et al. D2. 2–RAINBOW Attestation Model and Specification
Alessi et al. Security in mobile agent systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant