TW201735578A - 受控的安全碼認證 - Google Patents

受控的安全碼認證 Download PDF

Info

Publication number
TW201735578A
TW201735578A TW106104824A TW106104824A TW201735578A TW 201735578 A TW201735578 A TW 201735578A TW 106104824 A TW106104824 A TW 106104824A TW 106104824 A TW106104824 A TW 106104824A TW 201735578 A TW201735578 A TW 201735578A
Authority
TW
Taiwan
Prior art keywords
code
client device
authorized
response
host device
Prior art date
Application number
TW106104824A
Other languages
English (en)
Inventor
凱瑞 大衛 麥爾特史奇
Original Assignee
愛特梅爾公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 愛特梅爾公司 filed Critical 愛特梅爾公司
Publication of TW201735578A publication Critical patent/TW201735578A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本發明提供用於受控安全代碼認證之系統、方法、電路及電腦可讀媒體。在一個態樣中,一種由一主機裝置執行之方法包含:發射一請求至一用戶端裝置,該請求包含對儲存在該用戶端裝置之一代碼之一性質之一質詢;接收對該請求之一回應,該回應包括與該代碼之該性質相關聯之資訊;基於該接收到之資訊驗證該回應之正確性;及基於該回應之該正確性之該驗證,判定該代碼為一經授權代碼。

Description

受控的安全碼認證
本發明大體上涉及代碼認證,特定言之,涉及受控的安全代碼認證。
在一實例情境中,一方法經實施來針對欺騙性操作而保護在裝置上執行之代碼或程式使其不被修改或攻擊。為闡述,在一實例安全啟動方法中,一裝置中之一處理器產生一啟動代碼之一摘要且使用啟動代碼之一所儲存認證簽章來確認啟動代碼之摘要。然而,此啟動實施方案由裝置之處理器在本端執行,且因此受此本端處理器之性能、儲存裝置和安全性約束。因此,一主機/用戶端網路之安全性變得依賴於用戶端側之處理器系統之安全性。歸因於成本約束,一本端安全啟動之安全性可歸因於有限之計算能力或缺少對啟動程序、操作記憶體和/或確認金鑰之保護而受到限制。
本說明書描述用於受控安全代碼認證之系統、方法、電路和電腦可讀媒體。在一個態樣中,一種方法包含:發射一請求至一用戶端裝置,該請求包含對該用戶端裝置之一代碼之一性質之一質詢;接收對該請求之一回應,該回應包括與該代碼之該性質相關聯之資訊;基於接收到之資訊驗證該回應之正確性;及基於該回應之正確性之該驗證,判定儲存於該用戶端裝置內之該代碼為一經授權代碼。 一或多個所揭示實施方案之細節在以下附圖及描述中闡述。其他特徵、方面及優點將從描述、附圖及發明專利申請範圍變得顯而易見。
系統綜述 圖1係根據一實施方案之一實例環境100之一方塊圖。出於繪示之目的,環境100包含具有一主機裝置112及「n」個用戶端裝置116a至116n之一系統110。主機裝置112透過一網路114及用戶端裝置116a至116n通信,該網路114可為(例如)系統110之一區域網路。然而,應注意,本技術不限於一區域網路之實施方案;事實上,網路可不同於一區域網路,例如,可為一廣域網路或一受控區域網路(CAN)。另外,網路114可為一有線網路、一無線網路或其等之任何組合。主機裝置112經組態以確認儲存在用戶端裝置中之代碼或程式是否為經授權(或認證)代碼以供用戶端裝置116a至116n執行。一用戶端裝置之一代碼包含一啟動代碼或一操作代碼中之至少一者。啟動代碼經組態以在被執行時使用戶端裝置執行一啟動操作。操作代碼經組態以在被執行時使用戶端裝置執行對應於操作代碼之一操作。 在一些情況下,歸因於(例如)受約束成本,用戶端裝置116a至116n係不安全的或缺乏安全性。一攻擊者可為欺騙性目的而攻擊用戶端裝置(例如)以修改用戶端裝置116a至116n上之代碼。在一項實例中,攻擊者修改儲存在一不安全用戶端裝置內之一啟動代碼來在無認證之情況下重新啟動用戶端裝置。在另一實例中,攻擊者修改儲存在一不安全用戶端裝置內之一操作代碼來改變由用戶端裝置執行之一操作。為瞭解決此等安全性問題,主機裝置112經組態以執行對用戶端裝置116a至116n之受控安全代碼認證,如本文中參考圖3及圖4所論述。 在一些實施方案中,主機裝置112將包含對儲存在用戶端裝置內之一代碼之一性質(例如,代碼之一摘要、代碼之一簽章或代碼之一訊息認證代碼(MAC))之一質詢一之請求發送至一用戶端裝置。在一些實例中,主機裝置112請求代碼之一摘要。用戶端裝置產生儲存在用戶端裝置內之代碼之摘要。在一項實施例中,用戶端裝置發送所產生之摘要至主機裝置。主機裝置112使用對應於儲存在用戶端裝置內之代碼之一經授權代碼之資訊(例如,代碼之一認證簽章,如一原始設備製造商(OEM)簽章)來驗證所產生之摘要。在另一實施例中,用戶端裝置中之一安全性模組基於所產生之摘要及儲存在安全性模組中之一私有金鑰計算一簽章,且將簽章發送至主機裝置112。主機裝置112接著基於經授權代碼及/或對應於私有金鑰之一公共金鑰之資訊驗證簽章。 基於驗證結果,主機裝置112判定儲存在用戶端裝置內之代碼是否為用戶端裝置之一經授權(或認證)代碼。在一些實施方案中,主機裝置112與用戶端裝置之間存在一安全性策略。舉例而言,若用戶端裝置116a上之一代碼經授權,則主機裝置112容許用戶端裝置116a使用代碼執行一操作或使用一授權金鑰。或者,主機裝置112容許用戶端裝置116a存取網路102。若操作代碼被主機裝置112判定為未經授權,則主機裝置112禁止用戶端裝置116a存取網路102 (即,將用戶端裝置116a與外側環境隔離)及/或發送一警告或通知至與系統110相關聯之一實體。主機裝置112亦可通知實體或用戶端裝置116a更新儲存在用戶端裝置116a內之代碼。以此方式,欺騙性操作被最小化或消除,且對用戶端裝置116a之操作之安全性得以改良。 在一些實施方案中,主機裝置112發送一代碼之一質詢及一簽章至一用戶端裝置。質詢請求儲存在用戶端裝置內之代碼之一摘要。在一些實例中,簽章係代碼之一認證簽章,例如,一OEM簽章。在一些實例中,由主機裝置112基於代碼及一私有金鑰產生簽章。用戶端裝置基於儲存在用戶端裝置內之代碼計算摘要。用戶端裝置之一安全性模組可產生摘要之一簽章且用自主機裝置112接收之認證簽章確認所產生之簽章。安全性模組可使用對應於主機裝置112中之私有金鑰之一公共金鑰產生摘要之簽章。若所產生之簽章得到確認,則在一項實例中,安全性模組例如經由耦合至用戶端裝置之一接腳啟用用戶端裝置;在另一實例中,安全性模組容許用戶端裝置使用一認證金鑰以與主機裝置112通信。若所產生之簽章係無效的,則安全性模組禁止用戶端裝置啟動或執行對應於代碼之一操作。安全性模組亦可隔離用戶端裝置使其不能存取網路114。 在一些實施方案中,主機裝置112係相較於用戶端裝置116a至116n具有較大安全能力之一可信或安全裝置,如參考圖2所論述。舉例而言,主機裝置112包含對用戶端裝置116a至116n不可用之一安全儲存裝置及/或一隨機數產生器。在一項實施例中,用戶端裝置116a至116n不具有包含安全儲存裝置及/或一隨機數產生器之能力。在另一實施例中,用戶端裝置116a至116n無法存取一遠端安全儲存裝置及/或一隨機數產生器。主機裝置112針對各用戶端裝置接收(例如,從一遠端伺服器)且儲存與一或多個經授權代碼(例如,OEM啟動代碼及/或操作代碼)相關聯之安全儲存資訊。資訊包含整個經授權代碼之一代碼影像、經授權代碼之一簽章、經授權代碼之一摘要、經授權代碼之一MAC或經授權代碼之其他性質之一或多者。在一些實施例中,主機裝置112儲存經授權代碼之經選擇部分之性質以用於安全代碼認證。在一些實施例中,主機裝置112儲存加密或安全金鑰以對用戶端裝置進行認證(及/或授權)。 在一些實施方案中,使用者104a、104b使用計算裝置106a、106b來經由一網路102與包含主機裝置112及/或用戶端裝置116a至116n之系統110通信。計算裝置106a、106b各為諸如以下各者之一計算裝置:一行動裝置、一膝上型電腦、一桌上型電腦、一智慧電話、一個人數位助理、一可擕式媒體播放器、一平板電腦或可用來與系統110通信之任何其他計算裝置。出於說明目的,在圖1中,計算裝置106a描繪為一行動裝置,且計算裝置106b描繪為一桌上型電腦。網路102係系統110之一外部網路,例如,一公共通信網路(例如,網際網路、蜂巢式資料網路、一電話網路上之撥號數據機)、一廣域網路(WAN)、一區域網路(LAN)、一受控區域網路(CAN)、一私有通信網路(例如,私有LAN、租用線路)或其等之任何適當組合。網路102經通信耦合至內部網路114或與內部網路114整合。 在一些實例中,使用者104a或104b係與系統110相關聯之一實體。使用者104a或104b使用計算裝置106a或106b來透過網路102及/或網路114檢查系統110之一狀態或遠端控制系統110之一操作。舉例而言,使用者104a或104b使用計算裝置106a或106b來檢查儲存在系統110中之一用戶端裝置內之一代碼(一操作代碼或一啟動代碼)是否為用戶端裝置之一經授權代碼。 在一些實施方案中,使用者104a或104b使用計算裝置106a或106b來將對用戶端裝置執行安全代碼認證且將一認證結果傳回至計算裝置106a或106b之一請求發送至主機裝置112。基於接收之認證結果,使用者104a或104b可判定是否接受來自用戶端裝置之訊息或資訊。 在一些實施方案中,使用者104a或104b使用計算裝置106a或106b來執行對用戶端裝置之安全代碼認證。計算裝置106a或106b包含儲存用戶端裝置之經授權代碼之資訊之一安全或可信裝置,其類似於主機裝置112。計算裝置106查詢用戶端裝置以使用儲存之資訊確認用戶端裝置上之代碼是否經授權。 在一些實施方案中,一伺服器計算系統108透過網路102與系統110通信。伺服器計算系統108包含一或多個計算裝置及一或多個機器可讀儲存庫或資料庫。伺服器計算系統108經組態以與包含系統110之若干系統通信。對於各系統,伺服器計算系統108儲存系統中之各自用戶端裝置及/或主機裝置之各自代碼。 伺服器計算系統108之一使用者109 (例如,一管理者或一操作者)使用伺服器計算系統108來與一個別系統(諸如系統110)通信(例如)以檢查系統之一狀態或控制系統之一操作。類似於使用者104a或104b,使用者109可使用伺服器計算系統108來直接控制系統110中之用戶端裝置中之一者(例如,透過網路102及114)或使用伺服器計算系統108來藉由使系統110中之主機裝置112控制用戶端裝置而間接控制用戶端裝置。舉例而言,伺服器計算系統108透過網路102與主機裝置112通信,且主機裝置112透過網路114與用戶端裝置通信。 所揭示之實施方案可在不同環境中使用。舉例而言,在一些實施方案中,環境100為一汽車環境。系統110係一汽車。主機裝置112可為汽車之一中央計算系統,例如,一電子控制單元(ECU)。用戶端裝置116a至116n可各為汽車中之一組件之一控制器(例如,一ECU),例如,一窗戶控制器、一制動器控制器或一車輪控制器。網路114可為將主機裝置112與用戶端裝置116a至116b之各者連接之一有線或無線網路。使用者104a或104b可為一車主,且透過網路102及/或網路114使用一行動電話106a或一電腦106b與汽車通信。伺服器計算系統108可為經組態以控制若干汽車且與一實體(例如,一汽車製造商、一汽車經銷商或一企業)相關聯之一伺服器。 應瞭解,所揭示之實施方案不限於汽車環境且可適用於其他背景。舉例而言,系統110可為包含用於控制若干器具(例如,燈具、警報器、車庫開門器或感測器)之一中央控制器之一家用網路。 在一些實例中,一摘要與加密雜湊函數相關聯。一裝置(例如,主機裝置112或用戶端裝置116a、116b或116n)採用一任意資料區塊(例如,一代碼或程式)且使用加密雜湊函數來計算一字串,即(加密)雜湊值。待編碼之資料可稱為「訊息」,且雜湊值可稱為「訊息摘要」或簡稱為「摘要」。舉例而言,加密雜湊函數可包含諸如SHA-256或一MD5訊息摘要演算法之一安全雜湊演算法(SHA)。所產生之摘要可具有一固定長度或不同長度。然而,應注意,本技術不限於此一實施演算法之實施方案,且可實施其他類型之雜湊函數。 在一些實例中,一簽章係用於證明一數位訊息(例如,一代碼之一摘要)之真實性之一數學方案。簽章可與一數位簽章演算法(DSA)相關聯,例如,一橢圓曲線數位簽章演算法(ECDSA)。一裝置可使用DSA來使用摘要及一金鑰(例如,一私有金鑰)計算或產生一摘要之一簽章。然而,應注意,本技術不限於此一實例演算法之實施方案,且可實施其他類型之簽章演算法。 在一些實例中,一裝置之一經授權代碼表示無改變或修改之一原始代碼,例如,如由裝置之一原始設備製造商(OEM)或與裝置相關聯之一實體所預期。一代碼在不變或未經修改時係一經授權代碼且在被改變或修改時為未經授權代碼。術語「經授權代碼」及「經認證代碼」可互換地使用。實例主機及用戶端裝置 圖2A係根據一實施方案之一實例系統200之一方塊圖。在此實例實施方案中,一實例主機裝置202對用戶端裝置204執行受控安全代碼認證。主機裝置202可類似於圖1之主機裝置112,或可包含在圖1之計算裝置106a或106b或圖1之伺服器計算系統108中。用戶端裝置204可類似於圖1之用戶端裝置116a、116b或116n。主機裝置202經組態以驗證儲存在用戶端裝置204內之一代碼是否為用以執行一對應操作之一經授權代碼。在一些情況下,對用戶端裝置執行操作,例如,一啟動操作。在一些情況下,對耦合至用戶端裝置204之一裝置或系統執行操作。 主機裝置202使用一連接208耦合至用戶端裝置204。連接208可類似於圖1之網路102、圖1之網路114或其等之一組合。在用戶端裝置204及主機裝置202對於彼此係遠端的一些實施方案中,連接208可為一網路連接(例如,網路102及/或網路114)。舉例而言,連接208可透過一電路切換資料網路、一封包交換資料網路、一區域網路(LAN)、一受控區域網路(CAN)或能夠載送資料之任何其他網路,例如,基於網際網路協定(IP)或基於非同步傳輸模式(ATM)之網路(包含有線或無線網路)。在用戶端裝置204及主機裝置202靠近在一起地定位之一些其他實施方案中,連接208可為一資料纜線。在用戶端裝置204及主機裝置202經實體耦合(有線)之其他實施方案中,連接208可為一硬體介面,諸如至一主機板之一PCI介面。 在一些實施方案中,主機裝置202尤其包含一主機介面206、一質詢產生模組212、一隨機產生模組214、一安全儲存裝置216及一認證模組218等組件。在一些實施方案中,安全儲存裝置216在主機裝置202之外部且牢固地耦合至主機裝置202。舉例而言,安全儲存裝置216可在一可信之第三方實體中。主機裝置202可自安全儲存裝置216擷取資訊。 主機介面206經組態以使主機裝置202能夠與用戶端裝置204通信。在一些實施方案中,主機介面206可為透過一網路將主機裝置202與一遠端用戶端裝置連接之一網路介面。舉例而言,主機介面206可包含一乙太網埠、IEEE 802.11晶片、藍牙(BluetoothTM )硬體或一款軟體(諸如軟體無線電)。在一些其他實施方案中,主機介面206可為經組態以在主機裝置202與用戶端裝置204之間提供一實體耦合之一電介面。舉例而言,主機介面206可為一通用串列匯流排(USB)介面、外部串列AT附接(eSATA)介面、IEEE 1394 (火線)介面、雷電(Thunderbolt)介面或一閃電(Lightning)介面。 質詢產生模組212經組態以產生對用戶端裝置204之質詢。質詢產生模組212可在不同時間產生對用戶端裝置204之不同質詢。一質詢可包含對用戶端裝置204之用於請求用戶端裝置204之一代碼之一性質之一查詢。性質可為一加密性質,例如,一摘要、一簽章、一總和檢查碼或一訊息認證代碼(MAC)。一質詢亦可包含對代碼之一特定部分之一性質之一請求。在一些實例中,特定部分對應於一記憶體位址範圍(實體或虛擬),例如,包含一起始位址及一終結位址之一位址對、具有一寬度之一中間位址、具有一寬度之一起始位址或具有一寬度之一終結位址。質詢可包含指示記憶體位址範圍之資料來表示特定部分。在一些實施方案中,一質詢包含與用於安全認證及/或授權之加密或認證金鑰相關聯之資訊。 隨機產生(RandGen)模組214經組態以產生用作由主機裝置202執行之加密操作之一種子之一隨機數。舉例而言,隨機產生模組214可包含一隨機數產生器,其將某一數目之隨機位元組(例如,32個隨機位元組)傳回至質詢產生模組212。在一些實施方案中,質詢產生模組212將此產生之隨機數與一單獨輸入數組合以形成一加密「臨時數」,其儲存在主機裝置212內且可由後續命令使用。主機裝置202可將一臨時數(例如,以及一質詢)發送至用戶端裝置204,且驗證來自用戶端裝置204之一回應是否包含與臨時數相關聯之資訊。如此,主機裝置202可確保對一質詢之一回應尚未被一攻擊者複製且在一隨後時間被重放。隨機產生模組214可包含在質詢產生模組212中。 在一些實例中,一臨時數係在裝置之間的一加密通信中僅使用一次之一任意數。臨時數可為在一認證協定中發佈來確保舊通信無法在重放攻擊中再使用之一隨機數或偽隨機數。一臨時數亦可用來確保一流密碼之安全性。為確保一臨時數僅被使用一次,該臨時數可為時變的(在其值中包含一適當精粒化之時間戳記),或用足夠隨機位元產生以確保重複之前產生之值之一概率上不顯著之可能性。 安全儲存裝置216經組態以儲存安全資訊,該安全資訊包含用戶端裝置204之一經授權代碼及/或認證金鑰(AuthKey) 215之資訊。經授權代碼對應於用戶端裝置204之一代碼。認證金鑰215可包含用於認證或加密功能之一對稱加密金鑰或一非對稱加密金鑰。經授權代碼之資訊可包含經授權代碼之一整個複本(或影像)、經授權代碼之一摘要、經授權代碼之一簽章、經授權代碼之一MAC或經授權代碼之任何其他性質。經授權代碼之整個影像可在主機裝置202之一生產階段(諸如,製造、工廠初始化、個性化或分配)期間儲存在安全儲存裝置216中。經授權代碼之整個影像亦可自諸如(安全)硬體或一(安全)伺服器之一來源複製或下載。主機裝置202可建立與來源之一安全通道來例如在不接收影像之一簽章情況下接收整個影像。主機裝置202亦可自來源更新經授權代碼之所儲存資訊。 在一些實施方案中,經授權代碼之簽章係用戶端裝置之一原始設備製造商(OEM)簽章,其可在主機裝置202之生產階段期間儲存在主機裝置202中或在生產階段後複製、下載或更新至主機裝置202。在一些實例中,主機裝置202使用一數位簽章演算法與一安全金鑰基於經授權代碼之摘要產生經授權代碼之簽章。安全金鑰可作為一認證金鑰215連同經授權代碼之資訊儲存在安全儲存裝置216中。在一些實例中,主機裝置202基於經授權代碼之一整個影像使用產生之簽章來驗證OEM簽章。 在一些實施方案中,經授權代碼之資訊包含經授權代碼之一或多個個別部分之資訊,諸如,一個別部分之一複本、個別部分之一摘要或一簽章,或個別部分之一位址範圍。在一些實施方案中,主機裝置202自經授權代碼之整個影像(例如,隨機地)選擇若干部分,使用一加密雜湊函數或一雜湊演算法計算各部分之一各自摘要,且將部分之摘要儲存在安全儲存裝置216中。主機裝置202亦可使用各自摘要計算各部分之一各自簽章且將簽章儲存在安全儲存裝置216中。在一些實施方案中,主機裝置202判定各部分之一各自位址範圍或各部分之一摘要,將部分之位址範圍儲存在安全儲存裝置216中,且將各自位址範圍與安全儲存裝置216中之部分之各自摘要或簽章相關聯。 安全儲存裝置216可為主機裝置202之一部分,該部分實施強大之安全性機制,使得包含在安全儲存裝置216中之資料無法被輕易複製、克隆或修改,且對其內之資料之任何未授權改變可由一驗證裝置偵測到。在一些實施方案中,安全儲存裝置216包含永久或非揮發性記憶體,諸如,一唯讀記憶體(ROM)、一電子可擦唯讀記憶體(EEPROM)陣列、一快閃記憶體、一硬碟機或經組態用於以一永久之方式儲存資料之任何其他合適之儲存機制。如之前所指示,安全儲存裝置216可用於儲存與用戶端裝置204之經授權代碼、認證金鑰215、雜項讀/寫、唯讀或機密資料、消耗記錄及安全性組態相關聯之資訊。對安全儲存裝置216之各種區段之存取可以多個方式進行約束,且經組態鎖定以防止改變。 在一些實施方案中,安全儲存裝置216包含用於暫時儲存資料之臨時記憶體。舉例而言,臨時記憶體可為一靜態隨機存取記憶體(SRAM),其中經授權代碼之下載或更新之影像在與一安全來源之安全通信期間被緩衝或者加密或認證操作之結果在與用戶端裝置204之安全通信期間被緩衝。在一項實施例中,安全儲存裝置包含用一電源(例如,一電池或一電容器)備份之一SRAM。在一些實施方案中,臨時記憶體用來儲存輸入命令或輸出結果以及中間計算值。每當安全儲存裝置216進入睡眠模式或移除電源時,臨時記憶體之整個內容可為無效的。 認證模組218經組態以驗證對來自用戶端裝置204之質詢之回應以判定儲存在用戶端裝置204內之代碼是否為一經授權代碼。認證模組218經組態以與安全儲存裝置216、質詢產生模組212及/或隨機產生模組214通信且自安全儲存裝置216、質詢產生模組212及/或隨機產生模組214獲得資訊。舉例而言,質詢產生模組212將用於請求代碼之一加密性質之一質詢發送至用戶端裝置204。用戶端裝置204可發送回包含代碼之一加密性質之一回應。認證模組218可自與儲存在安全儲存裝置216中之經授權代碼相關聯之資訊獲得對應於用戶端裝置204之代碼之一經授權代碼之加密性質,且判定在回應中接收到之代碼之加密性質是否與獲得之經授權代碼之加密性質匹配。若代碼之加密性質與獲得之經授權代碼之加密性質匹配,則認證模組218可判定儲存在用戶端裝置204內之代碼係經授權代碼。若代碼之加密性質與獲得之經授權代碼之加密性質不匹配,則認證模組218可判定代碼並非經授權代碼或未經授權。 在一些實施方案中,用戶端裝置204尤其包含一用戶端介面210、一處理器220及記憶體222等組件。用戶端介面210經組態以使用戶端裝置204能夠與主機裝置202通信。在一些實施方案中,用戶端介面210為透過一網路將用戶端裝置204與一遠端主機裝置連接之一網路介面。舉例而言,用戶端介面210可包含一乙太網埠、IEEE 802.11晶片、藍牙(BluetoothTM )硬體或一款軟體(諸如軟體無線電)。在一些其他實施方案中,用戶端介面210為經組態以在用戶端裝置204及主機裝置202之間提供一實體耦合之一電介面。舉例而言,用戶端介面210可為一通用串列匯流排(USB)介面、外部串列AT附接(eSATA)介面、IEEE 1394 (火線)介面、雷電(Thunderbolt)介面或一閃電(Lightning)介面。 記憶體222經組態以儲存包含一啟動代碼及/或一操作代碼之一或多個代碼。處理器220經組態以使用對應代碼執行啟動及/或操作。記憶體222可為處理器220之一內部記憶體。一代碼及/或與代碼相關聯之資訊(例如,代碼之一OEM簽章)可在用戶端裝置204之一生產階段(諸如,製造、工廠初始化、個性化或分配)期間儲存在記憶體222中。代碼及/或相關聯資訊亦可自一安全來源(諸如安全硬體或一安全伺服器)複製或下載。安全來源可包含主機裝置202。用戶端裝置204亦可自安全來源更新代碼及/或相關聯資訊。 用戶端裝置204可為不安全的或缺乏安全性。舉例而言,記憶體222可為不安全的,且儲存在記憶體222中之代碼及/或相關聯資訊可被一攻擊者修改。主機裝置202可用於認證儲存在用戶端裝置204內之代碼是否為一經授權代碼。 在一些實施方案中,用戶端裝置204包含經組態以對來自主機裝置202之質詢或查詢作出回應之一回應模組224。回應模組224可包含在處理器220中。在一些情況下,用戶端裝置204自主機裝置202接收包含對用戶端裝置204之一代碼之一加密性質(例如,代碼之一摘要或簽章或MAC)之一請求之一質詢。回應模組224可處理質詢以判定請求。回應模組224可基於包含儲存代碼及/或相關聯資訊之來自記憶體222之資訊獲得代碼之一加密性質,且發送回包含獲得之代碼之加密性質之一回應。舉例而言,若質詢請求代碼之一簽章,則回應模組224可計算代碼之一摘要且用一私有金鑰生成摘要之一簽章。若質詢請求經授權代碼之一特定部分之一加密性質,則回應模組224可識別代碼之一對應部分且獲得代碼之對應部分之加密性質。 在一些實施方案中,用戶端裝置204包含用於儲存安全資訊(諸如,機密或認證金鑰(AuthKey) 225)之安全儲存裝置226。安全儲存裝置226可具有類似於安全儲存裝置216之安全性能。認證金鑰225可包含對稱加密金鑰或非對稱加密金鑰。認證金鑰225可包含一公共金鑰或一私有金鑰。用戶端裝置204可使用認證金鑰225以用於安全認證及/或與主機裝置202進行通信。在一些情況下,回應模組224使用儲存之認證金鑰225產生一回應之一MAC (例如,代碼之一摘要或簽章)。主機裝置202可使用儲存在安全儲存裝置216中且對應於認證金鑰225之一認證金鑰來認證回應以確保回應在發射期間未被修改。在一些情況下,回應模組224使用一加密演算法(例如,一對稱加密演算法)與認證金鑰225產生一代碼或一經選擇代碼部分之一金鑰加密MAC (例如,HMAC或CMAC或其他)。回應模組224將金鑰加密MAC發送至主機裝置202,且主機裝置202使用對應於認證金鑰225之一經儲存認證金鑰確認金鑰加密MAC。 在一些實施方案中,安全儲存裝置226包含在處理器220中、相較於處理器220之其他組件具有較高安全能力。在一些實施方案中,安全儲存裝置226與處理器220分離且耦合至處理器220。用戶端裝置204可包含處理器220、儲存代碼之一複本之記憶體222及用於對來自主機裝置202之質詢作出回應之回應模組224。 在一些實施方案中,安全儲存裝置226及回應模組224皆包含在與處理器220分離之一安全裝置230中。安全裝置230可透過一適當介面耦合至用戶端裝置204。此一組態可容許一用戶端裝置與主機裝置202通信,使得主機裝置202可執行對用戶端裝置204之受控安全代碼認證,該用戶端裝置未經預組態具有適當安全性特徵。 在一第一實例中,主機裝置202發送對用戶端裝置204之一代碼之一性質之一質詢。處理器220或回應模組224基於儲存在記憶體222中之資訊計算一回應(例如,代碼之一摘要)且將回應發送回至主機裝置202。回應模組224可具有高於處理器220之一計算能力以加速回應計算或運算。主機裝置202使用儲存在安全儲存裝置216內之經授權代碼之一簽章或一摘要確認回應。若主機裝置202判定回應無效(即,儲存在用戶端裝置204內之代碼未經授權),則主機裝置202可隔離用戶端裝置204且防止一外部環境(例如,圖1之網路102、計算裝置106a、106b或伺服器計算系統108)存取或利用用戶端裝置204。相反,若主機裝置202判定回應係有效的(即,儲存在用戶端裝置204內之代碼經授權),則主機裝置202可容許外部環境存取或利用用戶端裝置204。 在一第二實例中,主機裝置202發送對用戶端裝置204之一代碼之一摘要之一質詢。處理器220或回應模組224基於儲存在記憶體222中之資訊計算代碼之摘要。安全裝置230基於代碼之經計算摘要及儲存在安全儲存裝置226中之一私有金鑰計算一簽章,且將簽章發送回至主機裝置202。主機裝置基於對應於用戶端裝置204之私有金鑰之一加密金鑰或已用於簽章之私有金鑰之一證書確認簽章且信任用戶端裝置204。 在一第三實例中,主機裝置202發送用戶端裝置204之一代碼之一質詢及一簽章。該簽章可為代碼之一OEM簽章。處理器220或回應模組224基於儲存在記憶體222中之資訊計算代碼之摘要。接著,安全裝置230針對接收到之簽章確認所計算摘要。安全裝置230可回應於主機裝置202發送確認之一結果。在一些實施方案中,安全裝置230儲存與經授權代碼相關聯之資訊,執行用戶端裝置之代碼之代碼認證,且將一認證結果傳回至主機裝置202。 若安全裝置230判定所計算摘要無效(即,儲存在用戶端裝置204內之代碼並非一經授權代碼),則安全裝置230防止外部環境(例如,圖1之網路102、計算裝置106a、106b或伺服器計算系統108)存取或利用用戶端裝置204。在一些實施例中,主機裝置202充當用戶端裝置204之一啟用器。在主機裝置202發送一質詢至用戶端之前,防止用戶端做除了等待質詢外之任何事情。若安全裝置230判定所計算摘要為有效的,則安全裝置230啟用用戶端裝置204。在一些情況下,用戶端裝置204包含經耦合至安全裝置230之一輸出之一接腳。在認證儲存在用戶端裝置204中之代碼後,安全裝置230發送一控制信號至該接腳以啟用用戶端裝置204。在一些實例中,該接腳係一硬體接腳,且控制信號係通電或啟用用戶端裝置204中之特定硬體區塊之一電信號。在一些實施方案中,用戶端裝置204包含耦合至連接208之一接腳。在由主機裝置202認證用戶端裝置上之代碼後,可(例如)藉由主機裝置202將一控制信號透過連接208發送至該接腳以進一步啟用用戶端裝置204。在一些情況下,安全裝置230藉由容許用戶端裝置204使用認證金鑰225 (例如)與主機裝置202或外部環境通信而啟用用戶端裝置204。 雖然系統200展示一單一用戶端裝置204對一單一主機裝置202之一主機用戶端組態,但其他組態亦係可能的。在一些實施方案中,系統200類似於圖1之系統110,且包含連接至一單一主機裝置之多個用戶端裝置。主機裝置針對用戶端裝置之各者執行受控安全代碼授權,如參考圖4所描述。一連接(例如,連接208)可在多個用戶端裝置之間共用,或可針對連接至主機裝置之各用戶端裝置進行重複連接。 圖2B係根據一實施方案之另一實例系統250之一方塊圖。系統250包含一主機裝置252及一用戶端裝置254。主機裝置252可類似於圖2A之主機裝置202。用戶端裝置254可類似於圖2A之用戶端裝置204。 主機裝置252具有一主機裝置控制器262,其包含一處理器264及耦合至處理器264之一或多個儲存媒體266。儲存媒體266進一步儲存經組態以當被處理器264執行時使處理器264執行動作(例如,對用戶端裝置204之安全代碼認證)之邏輯268。在一項實施例中,主機裝置控制器262包含圖2A之隨機產生模組214、質詢產生模組212及認證模組218。在另一實施例中,主機裝置控制器252亦包含圖2A之安全儲存裝置216。 用戶端裝置254具有一用戶端裝置控制器272,其包含一處理器274及耦合至處理器274之一或多個儲存媒體276。儲存媒體276進一步儲存經組態以當被處理器274執行時使處理器274執行動作(例如,對來自主機裝置252之質詢及/或用戶端裝置254之安全代碼認證作出回應)之邏輯278。用戶端裝置控制器272可包含一安全模組280,其類似於圖2A之安全裝置230。在一項實施例中,用戶端裝置控制器272包含圖2A之處理器220及記憶體222。在另一實施例中,用戶端裝置控制器272包含圖2A之回應模組224及/或記憶體222。在另一實施例中,用戶端裝置控制器272包含具有圖2A之回應模組224及安全儲存裝置226之安全裝置230。實例流程圖 圖3係由例如圖1之主機裝置112或圖2A之主機裝置202或圖2B之主機裝置252之一主機裝置執行之一實例程序300之一流程圖。主機裝置對例如圖1之用戶端裝置116a、116b或116n或圖2A之用戶端裝置204或圖2B之用戶端裝置254之一用戶端裝置執行受控安全代碼認證。 主機裝置發送包含對用戶端裝置之一代碼之一性質之一質詢之一請求至用戶端裝置(302)。代碼可為使用戶端裝置起動之一啟動代碼或使用戶端裝置執行一操作之一操作代碼。性質可為代碼之一摘要、一簽章或一MAC。主機裝置可包含一安全儲存裝置(例如,圖2A之安全儲存裝置216)來儲存與對應於用戶端裝置之代碼之一經授權代碼相關聯之資訊。如上文所提及,主機裝置可儲存經授權代碼之一整個複本(或影像)、經授權代碼之一摘要、經授權代碼之一簽章(諸如,一OEM簽章)、經授權代碼之一MAC或經授權代碼之其他性質。主機裝置亦可儲存與經授權代碼之一或多個個別部分相關聯之資訊。 在一些實施方案中,主機裝置接收通知主機裝置用戶端裝置將執行一操作之一訊息。舉例而言,當用戶端裝置重設時或每當自用戶端裝置移除電源時,用戶端裝置重複進行一啟動程序,此可觸發用戶端裝置發送用戶端裝置上已發生重新啟動之一訊息至主機裝置。回應於接收到該訊息,主機裝置可發送對對應於操作之一經授權代碼之一性質之一質詢至用戶端裝置。 在一些實例中,主機裝置定期地例如以一預定排程對用戶端裝置起始一代碼認證程序。若代碼認證程序不根據預定排程發生,則主機裝置可將用戶端裝置標記為不可信的或起始一質詢來請求用戶端裝置驗證其可信度。舉例而言,用戶端裝置之電力循環使用戶端裝置按一預定排程重複進行啟動操作,此觸發用戶端裝置按預定排程發送一訊息至主機裝置。然而,當電力循環未根據預定排程發生(例如,電力循環被修改或改變)時,主機裝置可(例如)使用一加密金鑰將一授權請求發送至用戶端裝置。回應於自用戶端裝置接收到正確授權資訊,主機裝置發送質詢至用戶端裝置。否則,若授權失敗,則主機裝置可禁止用戶端裝置存取一網路(例如,圖1之網路102)及/或發送一警告或通知至與主機裝置或用戶端裝置相關聯之一實體(例如,一可信實體)。 主機裝置接收來自用戶端裝置之對請求之一回應(304)。回應可包含由用戶端裝置基於儲存在用戶端裝置內之代碼產生之代碼之一加密性質。在一些實例中,質詢包含對代碼之一摘要之一請求。用戶端裝置可計算代碼之一摘要且在回應中發送代碼之摘要至主機裝置。在一些實例中,質詢包含對經授權代碼之一簽章之一請求。用戶端裝置可基於代碼之一摘要及儲存在用戶端裝置中之一私有金鑰生成一簽章。主機裝置可儲存對應於儲存在用戶端裝置中之私有金鑰之一機密或認證金鑰。主機裝置亦可儲存已用於簽章之私有金鑰之一證書。 在一些實施方案中,主機裝置與質詢一起或包含在質詢中發送一查詢(例如,一臨時數查詢)至用戶端裝置。如上文所提及,查詢可由一隨機數產生器(例如,圖2之隨機產生模組214)產生。主機裝置可自用戶端裝置接收一回應且判定接收到之回應是否包含與查詢相關聯之資訊。在一些實例中,用戶端裝置產生代碼之一摘要,接著用臨時數雜湊摘要且將雜湊摘要包含在至主機裝置之回應中。若主機裝置判定回應不包含與查詢相關聯之資訊,則主機裝置可停止代碼認證程序及/或發送一警告或通知至與主機裝置或用戶端裝置相關聯之一實體。若主機裝置判定回應包含與查詢相關聯之資訊,則程序300進行至步驟306。 主機裝置基於經授權代碼之儲存資訊驗證回應是否為正確的(306)。主機裝置可基於儲存在安全儲存裝置中之經授權代碼之資訊獲得授權代碼之加密性質,且判定回應中之代碼之加密性質是否與獲得之經授權代碼之加密性質匹配。 如上文所提及,用戶端裝置可包含一安全模組。安全模組可基於代碼之一摘要及儲存在安全模組中之一私有金鑰計算代碼之一簽章且將簽章包含在回應中。若回應包含代碼之簽章,則主機裝置可基於經授權代碼之一摘要及儲存在安全儲存裝置中之一加密金鑰生成一簽章。加密金鑰可為對應於儲存在與用戶端裝置相關聯之一安全裝置中之一私有金鑰之一公共金鑰。代碼之簽章可使用私有金鑰產生。主機裝置亦可使用已被用戶端裝置用來簽章之私有金鑰之一證書生成簽章。主機裝置可判定經授權代碼之所生成之簽章是否與回應中之代碼之簽章匹配。若主機裝置判定經授權代碼之所生成之簽章與回應中之代碼之簽章匹配,則主機裝置判定回應係正確的。若主機裝置判定經授權代碼之所生成之簽章與回應中之代碼之簽章不匹配,則主機裝置判定回應係不正確的。 若主機裝置驗證回應之不正確性,則主機裝置判定代碼未經授權(308),即,儲存在用戶端裝置內之代碼並非經授權代碼。因此,主機裝置可將用戶端裝置與一網路隔離或防止一外部環境存取或利用用戶端裝置。主機裝置可發送一警告或通知至與主機裝置或用戶端裝置相關聯之一實體。主機裝置亦可通知實體或用戶端裝置以(例如)藉由從一安全來源將經授權代碼之一新的複本下載至用戶端裝置來更新儲存在用戶端裝置內之代碼。 若主機裝置驗證回應之正確性,則主機裝置判定代碼經授權(310),即,儲存在用戶端裝置內之代碼係經授權代碼。因此,主機裝置可啟用用戶端裝置。在一些實例中,回應於判定代碼經授權,主機裝置啟動耦合至用戶端裝置之一接腳以使用戶端裝置能夠執行操作。 回應於判定代碼經授權,主機裝置可應用一安全性策略用於與用戶端裝置之循序通信。策略可包含一對稱金鑰授權或非對稱金鑰授權。代碼可為一啟動代碼。在一些實例中,在安全啟動期間啟用儲存在用戶端裝置中之一對稱金鑰,且主機裝置與用戶端裝置之間的運行時間連接可使用儲存之對稱金鑰來認證或加密。在一些實例中,每次在用戶端裝置成功完成安全啟動之後,主機裝置使用一非對稱金鑰交換或協議或其他加密方法將一新的非對稱金鑰(例如,一私有金鑰)傳送至用戶端裝置。主機裝置可將一對應非對稱金鑰(例如,一公共金鑰)儲存在安全儲存裝置中。 在一些實施方案中,主機裝置將經授權代碼之一整個影像儲存在安全儲存裝置中。主機裝置可自經授權代碼選擇複數個部分且計算各部分之一或多個加密性質。舉例而言,針對各部分,主機裝置可(例如)使用一加密雜湊函數來計算該部分之一摘要及/或使用經計算摘要及一機密或認證金鑰來生成該部分之一簽章。主機裝置亦可判定經計算摘要之一位址範圍且將位址範圍與安全儲存裝置中之摘要及/或簽章相關聯。在一些實施方案中,主機裝置儲存與經授權代碼之複數個部分相關聯之資訊(例如,摘要、簽章及/或位址範圍)而非儲存經授權代碼之一整個影像。 在一些實施方案中,主機裝置選擇針對經授權代碼之複數個部分之複數個記憶體位址範圍。舉例而言,經授權代碼包含一起始位址及一終結位址。主機裝置可隨機地選擇多對起始位址及終結位址以用作複數個記憶體位址範圍。各記憶體位址範圍對應於經授權代碼之一特定部分。主機裝置基於經授權代碼之位址範圍判定各位址範圍之一對應部分,且計算各部分之一各自摘要。接著,主機裝置將經計算摘要及各自位址範圍儲存在安全儲存裝置中且針對安全儲存裝置中之各部分使各自位址範圍與各自摘要相關聯。 主機裝置可(例如)隨機選擇經授權代碼之一特定部分且產生用於請求特定部分之一加密性質之一質詢。質詢可包含與特定部分相關聯之一位址範圍。用戶端裝置可處理質詢以判定位址範圍。用戶端裝置可選擇具有位址範圍之儲存在用戶端裝置內之代碼之一部分,產生代碼之該部分之性質且將代碼之該部分之所產生性質包含在回應中。主機裝置可藉由判定回應包含對應於經授權代碼之特定部分之資訊而驗證對質詢之回應之正確性。對於該質詢,主機裝置每次可自複數個部分選擇一不同部分。 主機裝置可(例如)藉由自一安全來源下載來更新用戶端裝置之一認證代碼之一複本,且將經更新之複本儲存在與主機裝置相關聯之安全儲存裝置中。用戶端裝置亦可(例如)自相同安全來源或自主機裝置更新經授權代碼。主機裝置可(例如)基於特定部分之關鍵性及/或主機裝置之儲存可用性儲存新的經授權代碼之一特定部分。主機裝置每次可使新的經授權代碼之一範圍發生變化以包含在特定部分中。在一些實施方案中,主機裝置產生用於請求特定部分之一加密性質及/或經授權代碼之一整個影像之一加密性質之一質詢。舉例而言,質詢可包含對特定部分之一摘要及經授權代碼之整個影像之一請求。 在一些實施方案中,質詢包含對一訊息認證代碼(MAC)之一請求。質詢亦可包含一臨時數。用戶端裝置基於儲存在用戶端裝置內之一代碼及一機密金鑰(例如,儲存在圖2之安全儲存裝置226中)及/或臨時數而產生用戶端側MAC,且將所產生之用戶端側MAC發送至主機裝置。主機裝置基於儲存在主機裝置內之一認證代碼及一機密金鑰及/或臨時數而產生一主機側MAC。機密金鑰可為與用戶端裝置共用之一確認金鑰。主機裝置將回應中之用戶端側MAC與所產生之主機側MAC比較以判定儲存在用戶端裝置中之代碼是否經授權。 在一些實施方案中,主機裝置發送具有對應於用戶端裝置之代碼之一經授權代碼之一簽章之一質詢。用戶端裝置之一安全模組可基於儲存在安全模組中之一私有金鑰計算代碼之一簽章且使用經授權代碼之簽章確認經計算簽章。用戶端裝置可將一確認結果包含在回應中。主機裝置可基於接收到之確認結果判定代碼是否儲存在用戶端裝置內。 圖4係由一主機裝置執行以對複數個用戶端裝置執行受控安全代碼認證之一實例程序400之一流程圖。主機裝置可類似於圖1之主機裝置112或圖2A之主機裝置202或圖2B之主機裝置252,且各用戶端裝置可類似於圖1之用戶端裝置116a、116b或116n或圖2A之用戶端裝置204或圖2B之用戶端裝置254。 主機裝置發送用於請求用戶端裝置之一各自代碼之一性質之一各自質詢至複數個用戶端裝置之各者(402)。主機裝置可包含一安全儲存裝置(例如,圖2之安全儲存裝置216)用於儲存對應於用戶端裝置之代碼之各自經授權代碼及用戶端裝置之相關聯識別符之資訊。各用戶端裝置可透過一網路(例如,圖1之網路114)耦合至主機裝置。針對各用戶端裝置,安全儲存裝置可儲存關於各自經授權代碼之若干部分之資訊。針對不同用戶端裝置之各自質詢可為不同的。舉例而言,不同質詢可請求不同用戶端裝置之各自經授權代碼之不同部分。 主機裝置接收對一特定質詢之一特定回應(404)。特定回應包含關於一特定用戶端裝置之一特定識別符及儲存在特定用戶端裝置內之一特定代碼之一加密性質之資訊。舉例而言,特定用戶端裝置可接收對一各自經授權代碼之一摘要之一質詢。特定用戶端裝置可產生特定操作代碼之一摘要且使用該摘要及特定用戶端裝置之特定識別符生成一簽章。特定用戶端裝置接著將所生成之簽章在特定回應中發送至主機裝置。特定用戶端裝置亦可使用摘要產生一簽章且將簽章及特定識別符包含在特定回應中。 主機裝置識別安全儲存裝置中與特定識別符相關聯之一特定經授權代碼之資訊(406)。主機裝置可分析特定回應以獲得特定識別符。基於特定識別符,主機裝置可識別與儲存在安全儲存裝置中之特定識別符相關聯之一特定經授權代碼之資訊。 主機裝置獲得特定經授權代碼之加密性質(408)。舉例而言,主機裝置可基於安全儲存裝置中之特定經授權代碼之經識別資訊產生特定經授權代碼之加密性質。 主機裝置驗證回應是否為正確的(410)。主機裝置可判定特定經授權代碼之所獲得之加密性質是否與特定回應中之特定代碼之加密性質匹配。 若特定經授權代碼之所獲得之加密性質與特定回應中之特定代碼之加密性質不匹配,則主機裝置驗證特定回應之不正確性且判定儲存在特定用戶端裝置內之代碼未經授權(412)。主機裝置可隔離一外部環境使其無法存取或利用特定用戶端裝置及/或發送一訊息或通知至與主機裝置或特定用戶端裝置相關聯之一實體。主機裝置亦可發送一通知至用戶端裝置或實體以更新儲存在用戶端裝置內之代碼。 若特定經授權代碼之所獲得之加密性質與特定回應中之特定代碼之加密性質匹配,則主機裝置驗證特定回應之正確性且判定特定用戶端裝置之代碼經授權(414)。主機裝置可如上文提及啟用特定用戶端裝置。實例概念 鑒於前述內容,請注意,本技術可(例如)根據以下實例概念實施: 1. 一種裝置,其包含一處理器及耦合至該處理器並儲存邏輯之一或多個儲存媒體,該邏輯經組態以在被該處理器執行時使該處理器:發射一請求至一用戶端裝置,該請求包含對儲存在該用戶端裝置內之一代碼之一性質之一質詢;接收對該請求之一回應,該回應包括與該代碼之該性質相關聯之資訊,該資訊由該用戶端裝置基於該代碼產生;基於接收到之資訊驗證該回應之正確性;及基於該回應之正確性之該驗證,判定該代碼係一經授權代碼。 2. 根據概念1之裝置,其中該質詢係針對該代碼之一摘要且該回應包含該代碼之該摘要,該代碼之該摘要由該用戶端裝置產生,且該回應之該正確性之該驗證包含:基於儲存在一安全儲存裝置中之該經授權代碼之資訊獲得該經授權代碼之一性質,該經授權代碼之該性質包含該經授權代碼之一摘要及該經授權代碼之一簽章中之一者;及基於該經授權代碼之該獲得之性質驗證該接收到之回應中之該摘要。 3. 根據概念1之裝置,其中該質詢係針對該代碼之一摘要及該代碼之一簽章中之一者,該回應包含該代碼之該簽章,該代碼之該簽章由該用戶端裝置產生,且該回應之該正確性之該驗證包含:基於儲存在一安全儲存裝置中之經該授權代碼之資訊獲得該經授權代碼之一簽章;及基於該經授權代碼之該獲得之簽章驗證包含在該回應中之該簽章。 4. 根據概念1之裝置,其中該請求包含該經授權代碼之一簽章,且該回應之該正確性之該驗證包含:基於該接收到之資訊判定該用戶端裝置使用該請求中之該簽章確認該代碼之該產生之摘要。 5. 根據概念1之裝置,其中該質詢係針對該代碼之一訊息認證代碼(MAC),該回應包含由該用戶端裝置基於儲存在該用戶端裝置內之該代碼及儲存在該用戶端裝置內之一共用機密金鑰產生之該代碼之該MAC,且該回應之該正確性之該驗證包含:基於儲存在一安全儲存裝置中之該授權代碼及儲存在該安全儲存裝置中之該共用機密金鑰計算該經授權代碼之一MAC;及基於該經授權代碼之該經計算MAC確認該回應中之該代碼之該MAC。 6. 根據概念1之裝置,其中該邏輯經組態以使該處理器產生一臨時數,該請求包含該臨時數及該質詢,且該回應之該正確性之該驗證包含:判定該接收到之資訊包含與該臨時數相關聯之資訊。 7. 根據概念1之裝置,其中該邏輯經組態以使該處理器選擇該經授權代碼之複數個記憶體位址範圍;對該複數個記憶體位址範圍之各者判定該經授權代碼之一各自部分;計算各判定部分之一各自摘要;將該經授權代碼之該等部分之各自摘要及各自記憶體位址範圍儲存在一安全儲存裝置中;及使各自記憶體位址範圍與該安全儲存裝置中之該等部分之各自摘要相關聯。 8. 根據概念7之裝置,其中該質詢包含該等記憶體位址範圍之一特定記憶體位址範圍,該回應包含由該用戶端裝置基於包含在該質詢中之該特定記憶體位址範圍產生之該代碼之一特定部分之一摘要,且該回應之該正確性之該驗證包含:判定由該用戶端裝置產生之該代碼之該特定部分之該摘要與具有該特定記憶體位址範圍之該經授權代碼之該部分之該摘要匹配。 9. 根據概念1之裝置,其進一步包含經組態以儲存該經授權代碼之資訊之一安全儲存裝置,且儲存在該安全儲存裝置中之該經授權代碼之資訊包括該經授權代碼之一複本、該經授權代碼之一摘要、該經授權代碼之一簽章及該經授權代碼之一訊息認證代碼(MAC)中之至少一者。 10. 根據概念1之裝置,其中該邏輯經組態以使該處理器分別將複數個請求發射至複數個用戶端裝置,各請求包括對一各自用戶端裝置之一各自代碼之一性質之一各自質詢;接收對一特定請求之一特定回應,該特定回應包含一特定用戶端裝置之一識別符及與該特定用戶端裝置之一特定代碼之一性質相關聯之資訊,該資訊由該用戶端裝置基於儲存在該特定用戶端裝置內之該特定代碼產生;基於與儲存在一安全儲存裝置中之該識別符相關聯之一特定經授權代碼之資訊來驗證該特定回應之正確性;及基於驗證該回應之正確性,判定儲存在該特定用戶端裝置內之該特定代碼為該特定經授權代碼。 11. 一種裝置,其包含耦合至一處理器且儲存邏輯之一或多個儲存媒體,該邏輯經組態以在被該處理器執行時使該處理器:自一主機裝置接收一請求,該請求包含對儲存在該用戶端裝置內之一代碼之一性質之一質詢;基於該代碼產生該代碼之該性質;及將包含與該代碼之該產生之性質相關聯之資訊之一回應發射至該主機裝置。 12. 根據概念11之裝置,其進一步包含一安全模組。 13. 根據概念12之裝置,其中該代碼之該性質包含該代碼之一摘要,該安全模組經組態以基於該代碼之該產生之摘要及儲存在該安全模組中之一加密金鑰計算該代碼之一簽章,且該回應包含該代碼之該經計算簽章。 14. 根據概念12之裝置,其中該請求包含對應於該代碼之一經授權代碼之一簽章,該安全模組經組態以:基於該代碼之該產生之摘要及儲存在該安全模組中之一加密金鑰計算該簽章;及使用在該接收到之請求中之該經授權代碼之該簽章來確認該代碼之該經計算簽章,且該回應包含該確認之一結果。 15. 根據概念14之裝置,其中該安全模組經組態以回應於該確認啟用該用戶端裝置。 16. 根據概念12之裝置,其中該代碼之該性質為該代碼之一訊息認證代碼(MAC),且該安全模組經組態以基於儲存在該用戶端裝置內之該代碼及儲存在該安全模組中之一共用機密金鑰產生該代碼之該MAC。 17. 根據概念12之裝置,其中該安全模組經組態以使用儲存在該安全模組中之一共用機密金鑰產生該代碼之一摘要之一MAC。 18. 根據概念11之裝置,其中該邏輯經組態以使該處理器判定該接收到之請求包含一臨時數;且用該臨時數雜湊該代碼之該產生之性質,且該回應包含該代碼之該經雜湊性質。 19. 根據概念11之裝置,其中該邏輯經組態以使該處理器:判定該接收到之質詢包含一記憶體位址範圍;選擇具有該記憶體位址範圍之儲存在該用戶端裝置內之該代碼之一部分;且產生該代碼之該被選擇部分之該性質,且該回應包含該代碼之該被選擇部分之該產生之性質。 20. 根據概念11之裝置,其中該邏輯經組態以使該處理器將該用戶端裝置之一識別符包含在該回應中。 21. 一種非暫時性電腦可讀儲存媒體,其經耦合至一或多個處理器且其上儲存有指令,該等指令在被該一或多個處理器執行時使該一或多個處理器執行操作,該等操作包含:由一主機裝置發射一請求至一用戶端裝置,該請求包含對儲存在該用戶端裝置內之一代碼之一性質之一質詢;由該主機裝置接收對該請求之一回應,該回應包含與該代碼之該性質相關聯之資訊,該資訊由該用戶端裝置基於該代碼產生;由該主機裝置基於接收到之資訊驗證該回應之正確性;及基於該回應之正確性之該驗證,由該主機裝置判定該代碼係一經授權代碼。 22. 根據概念21之電腦可讀儲存媒體,其中該質詢係針對該代碼之一摘要,該回應包含該代碼之該摘要,該代碼之該摘要由該用戶端裝置產生,且該回應之該正確性之該驗證包含:基於儲存在一安全儲存裝置中之該經授權代碼之資訊獲得該經授權代碼之一性質,該經授權代碼之該性質包含該經授權代碼之一摘要及該經授權代碼之一簽章中之一者;及基於該經授權代碼之該獲得之性質驗證該接收到之回應中之該摘要。 23. 根據概念21之電腦可讀儲存媒體,其中該質詢係針對該代碼之一摘要及該代碼之一簽章中之一者,該回應包含該代碼之該簽章,該代碼之該簽章由該用戶端裝置產生,且該回應之該正確性之該驗證包含:基於儲存在一安全儲存裝置中之該經授權代碼之資訊獲得該經授權代碼之一簽章;及基於該經授權代碼之該獲得之簽章來確認包含在該回應中之該簽章。 24. 根據概念23之電腦可讀儲存媒體,其中該用戶端裝置基於儲存在該用戶端裝置內之該代碼之該摘要及儲存在該用戶端裝置內之一私有金鑰產生該代碼之該簽章,且其中獲得該經授權代碼之該簽章包含使用該經授權代碼之一摘要及儲存在該安全儲存裝置中且對應於該私有金鑰之一加密金鑰來計算該經授權代碼之該簽章。 25. 根據概念21之電腦可讀儲存媒體,其中該請求包含該經授權代碼之一簽章,且驗證該回應之正確性包含:基於該接收到之資訊判定該用戶端裝置使用該請求中之該簽章確認該代碼之該產生之摘要。 26. 根據概念21之電腦可讀儲存媒體,其中該質詢係針對該代碼之一訊息認證代碼(MAC),該回應包含該代碼之該MAC,該代碼之該MAC由該用戶端裝置基於儲存在該用戶端裝置內之該代碼及儲存在該用戶端裝置內之一共用機密金鑰產生,且驗證該回應之正確性包含:基於儲存在一安全儲存裝置中之該經授權代碼及儲存在該安全儲存裝置中之該共用機密金鑰計算該經授權代碼之一MAC;及基於該經授權代碼之該經計算MAC確認該回應中之該代碼之該MAC。 27. 根據概念21之電腦可讀儲存媒體,其中該等操作進一步包含產生一臨時數,該請求包含該臨時數及該質詢,且驗證該回應之正確性包含:判定該接收到之資訊包含與該臨時數相關聯之資訊。 28. 根據概念21之電腦可讀儲存媒體,其中該等操作進一步包含選擇該經授權代碼之複數個記憶體位址範圍;針對該複數個記憶體位址範圍之各者判定該經授權代碼之一各自部分;計算各判定部分之一各自摘要;將該經授權代碼之該等部分之各自摘要及各自記憶體位址範圍儲存在一安全儲存裝置中;及使各自記憶體位址範圍與該安全儲存裝置中之該等部分之各自摘要相關聯。 29. 根據概念28之電腦可讀儲存媒體,其中該質詢包含該等記憶體位址範圍中之一特定記憶體位址範圍,其中該回應包含由該用戶端裝置基於包含在該質詢中之該特定記憶體位址範圍產生之該代碼之一特定部分之一摘要,且其中該回應之該正確性之該驗證包含判定由該用戶端裝置產生之該代碼之該特定部分之該摘要與對應於該特定記憶體位址範圍之該經授權代碼之該部分之該摘要匹配。 30. 根據概念21之電腦可讀儲存媒體,其中該用戶端裝置之該代碼包含以下各者中之一者:一啟動代碼,其經組態以在被執行時使該用戶端裝置執行一啟動操作;及一操作代碼,其經組態以在被執行時使該用戶端裝置執行對應於該操作代碼之一操作。 31. 根據概念21之電腦可讀儲存媒體,其中該主機裝置包含經組態以儲存該經授權代碼之資訊之一安全儲存裝置,且儲存在該安全儲存裝置中之該經授權代碼之該資訊包括該經授權代碼之一複本、該經授權代碼之一摘要、該經授權代碼之一簽章及該經授權代碼之一訊息認證代碼(MAC)中之至少一者。 32. 根據概念21之電腦可讀儲存媒體,其中該回應包含由該用戶端裝置基於由該用戶端裝置產生之該摘要及儲存在該用戶端裝置內之一共用機密金鑰產生該代碼之一摘要之一MAC,且驗證該回應之正確性包含:基於儲存在一安全儲存裝置中之該經授權代碼及儲存在該安全儲存裝置中之該共用機密金鑰計算該經授權代碼之一摘要之一MAC;及基於該經授權代碼之該摘要之該經計算MAC確認該回應中之該代碼之該摘要之該MAC。 應注意,以上實例概念為了說明之目的而呈現,且本技術不限於此等實例概念。 本說明書中描述之本發明標的之特定實施例可經實施以實現下列優點之一或多者。藉由使用一可信或安全主機裝置來對一用戶端裝置執行受控安全代碼認證,一主機/用戶端網路之安全性可藉由主機裝置之安全性得以改良。由於主機裝置可具有大於用戶端裝置之安全能力,例如,主機裝置可具有在用戶端裝置上不可用之安全儲存裝置、高計算能力及隨機數產生器,故用戶端裝置上之操作之安全性可得以增大且欺騙性操作可被避免或最小化。主機控制安全代碼認證可確保,儲存在用戶端裝置中之一用戶端代碼係(例如)如一OEM所預期之一認證代碼,且惡意軟體無法在用戶端裝置上運行。而且,由於主機裝置執行認證,故與自身執行本端認證之用戶端裝置比較,主機裝置可具有一更快速處理器來改良一認證速度。可使得用戶端裝置具有低安全能力(例如,不具有抵抗攻擊之安全儲存裝置及/或不具有高性能邏輯),因此可具有低成本。主機裝置可儲存用戶端裝置之一整個代碼影像,其可藉由濃縮主機裝置中之聯網且消除對用戶端裝置中之額外記憶體之需要而簡化對用戶端裝置之代碼更新,此係由於若一更新失敗,則代碼可被恢復。憑藉主機控制安全代碼認證,即使用戶端裝置提供一較弱保護,一使用者亦可信任用戶端裝置。舉例而言,即使一整個記憶體已知或能夠被一攻擊者修改,仍可確保代碼之完整性。在另一實例中,即使無法恰當地保護用戶端裝置之一啟動代碼,仍可實施用戶端裝置之安全啟動。主機裝置可用來對若干用戶端裝置執行安全代碼認證,此可為非常有效的。若用戶端裝置係經複製裝置,則主機裝置可僅用代碼之一單一影像來管理或認證其等代碼。受控安全代碼認證可應用在不同環境中,例如,應用在一汽車系統、一家用網路或一醫療裝置系統中。 本說明書中描述之本發明標的之實施例及功能操作可以以下各者實施:數位電子電路、有形體現之電腦軟體或韌體、電腦硬體(包含本說明書中揭示之結構及其等結構等效物),或其等之一或多者之組合。本說明書中描述之本發明標的之實施例可實施為一或多個電腦程式,即,在一有形非暫時性程式載體上編碼以供資料處理設備執行或控制該設備之操作之電腦程式指令之一或多個模組。或者或另外,程式指令可在一人造傳播信號(例如,一機器產生電、光學或電磁信號)上編碼,產生該信號以編碼資訊以供發射至適當接收器設備從而供一資料處理設備執行。電腦儲存媒體可為一機器可讀儲存裝置、一機器可讀儲存基板、一隨機或串列存取記憶體裝置或其等之一或多者之一組合。 本說明書中描述之程序及邏輯流程可藉由執行一或多個電腦程式之一或多個可程式化電腦執行以藉由對輸入資料進行運算及產生輸出來執行功能。程序及邏輯流程亦可藉由專用邏輯電路(例如,一FPGA (現場可程式化閘極陣列)或一ASIC (專用積體電路))執行,且設備亦可實施為專用邏輯電路。 舉例而言,適用於執行一電腦程式之電腦包含、可基於通用或專用微處理器或兩者,或任何其他種類之中央處理單元。通常,一中央處理單元將自一唯讀記憶體或一隨機存取記憶體或兩者接收指令及資料。一電腦之基本元件係用於執行(perform/execute)指令之一中央處理單元及用於儲存指令及資料之一或多個記憶體裝置。通常,一電腦亦可包含用於儲存資料之一或多個大量儲存裝置(例如,磁碟、磁光碟或光碟),或以操作方式耦合以自該大容量儲存裝置接收資料或傳送資料至該大容量儲存裝置,或既自該大容量儲存裝置接收資料亦傳送資料至該大容量儲存裝置。然而,一電腦不需要具有此等裝置。而且,一電腦可嵌入另一裝置中,例如,嵌入於一行動電話、一個人數位助理(PDA)、一移動音訊或視訊播放機、一遊戲控制台、一全球定位系統(GPS)接收器或一可擕式儲存裝置(例如,一通用串列匯流排(USB)快閃驅動器)(此處僅列舉一些)中。 適用於儲存電腦程式指令及資料之電腦可讀媒體包含所有形式之非揮發性記憶體、媒體或記憶體裝置,例如包含半導體記憶體裝置,例如,EPROM、EEPROM及快閃記憶體裝置;磁碟,例如,內部硬碟或可卸除式磁碟;磁光碟;以及CD-ROM及DVD-ROM磁碟。處理器及記憶體可由專用邏輯電路補充或併入至專用邏輯電路中。 雖然本說明書含有許多特定實施方案細節,但此等不應被解譯為對本發明之範疇或者可主張範疇之限制,而應當解譯為對於本發明之特定實施例可為特定之特徵之描述。在本說明書中之在單獨之實施例情形下描述之特定特徵亦可在一單一實施例中組合地實施。相反地,在一單一實施例之內容背景下描述之各種特徵亦可以單獨地或者以任何合適之子組合在多個實施例中實施。再者,儘管上文可將特徵描述為以特定組合起作用且甚至最初如此主張,但在一些情況中,來自所主張組合之一或多個特徵可自組合中切除,且所主張組合可關於一子組合或一子組合之變動。 類似地,雖然在圖式中以一特定順序描繪操作,但此不應理解為要求以所展示之特定順序或循序順序執行此等操作,或執行所有繪示之操作以達成所要結果。在特定境況中,多工處理及並行處理可為有利的。再者,在上文中描述之實施例中之各種系統模組及組件之分離不應理解為在所有實施例中皆需要此分離,且應理解為所描述之程式組件及系統通常可一起整合於一單一軟體產品中或封裝至多個軟體產品中。 因此,已描述標的之特定實施例。其他實施例在下列發明申請專利範圍之範疇內。在一些情況中,在發明申請專利範圍中敘述之動作可以一不同順序執行且仍達成所要結果。另外,在附圖中描繪之程序不必要求所展示之特定順序或連續順序來獲得所要結果。在特定境況中,多工處理及並行處理可為有利的。
100‧‧‧環境
102‧‧‧網路
104a‧‧‧使用者
104b‧‧‧使用者
106a‧‧‧計算裝置
106b‧‧‧計算裝置
108‧‧‧伺服器計算系統
109‧‧‧使用者
110‧‧‧系統
112‧‧‧主機裝置
114‧‧‧網路
116a‧‧‧用戶端裝置
116b‧‧‧用戶端裝置
116n‧‧‧用戶端裝置
200‧‧‧系統
202‧‧‧主機裝置
204‧‧‧用戶端裝置
206‧‧‧主機介面
208‧‧‧連接
210‧‧‧用戶端介面
212‧‧‧質詢產生模組
214‧‧‧隨機產生模組
215‧‧‧認證金鑰
216‧‧‧安全儲存裝置
218‧‧‧認證模組
220‧‧‧處理器
222‧‧‧記憶體
224‧‧‧回應模組
225‧‧‧認證金鑰
226‧‧‧安全儲存裝置
230‧‧‧安全裝置
250‧‧‧系統
252‧‧‧主機裝置
254‧‧‧用戶端裝置
262‧‧‧主機裝置控制器
264‧‧‧處理器
266‧‧‧儲存媒體
268‧‧‧邏輯
272‧‧‧用戶端裝置控制器
274‧‧‧處理器
276‧‧‧儲存媒體
278‧‧‧邏輯
280‧‧‧安全模組
300‧‧‧程序
302‧‧‧步驟
304‧‧‧步驟
306‧‧‧步驟
308‧‧‧步驟
310‧‧‧步驟
400‧‧‧程序
402‧‧‧步驟
404‧‧‧步驟
406‧‧‧步驟
408‧‧‧步驟
410‧‧‧步驟
412‧‧‧步驟
414‧‧‧步驟
圖1係根據一實例實施例之一實例環境之一方塊圖。 圖2A係根據一實例實施例之包含執行一實例用戶端裝置之受控安全代碼認證之一實例主機裝置之一實例系統之一方塊圖。 圖2B係根據一實例實施例之包含執行一實例用戶端裝置之受控安全代碼認證之一實例主機裝置之另一實例系統之一方塊圖。 圖3係根據一實例實施例之一實例程序之一流程圖,一主機裝置藉由該程序可執行一用戶端裝置之安全代碼認證。 圖4係根據一實例實施例之一實例程序之一流程圖,一主機裝置藉由該程序可執行複數個用戶端裝置之安全代碼認證。
300‧‧‧程序
302‧‧‧步驟
304‧‧‧步驟
306‧‧‧步驟
308‧‧‧步驟
310‧‧‧步驟

Claims (23)

  1. 一種其上儲存有指令之非暫時性電腦可讀儲存媒體,該等指令在被一或多個處理器執行時使該一或多個處理器執行操作,該等操作包括: 自一主機裝置發射一請求至一用戶端裝置,該請求包含對儲存在該用戶端裝置內之一代碼之一性質之一質詢; 在該主機裝置處接收對該請求之一回應,該回應包括與該代碼之該性質相關聯之資訊; 基於該接收到之資訊驗證該回應之正確性;及 基於該回應之該正確性之該驗證,判定該代碼係一經授權代碼。
  2. 如請求項1之電腦可讀儲存媒體,其中該質詢係針對該代碼之一摘要, 其中該回應包含該代碼之該摘要,該代碼之該摘要由該用戶端裝置產生,且 其中該回應之該正確性之該驗證包括: 基於儲存在一安全儲存裝置中之該經授權代碼之資訊獲得該經授權代碼之一性質,該經授權代碼之該性質包含該經授權代碼之一摘要及該經授權代碼之一簽章中之一者;及 基於該經授權代碼之該獲得之性質確認該接收到之回應中之該摘要。
  3. 如請求項1之電腦可讀儲存媒體,其中該質詢係針對該代碼之一摘要及該代碼之一簽章中之一者, 其中該回應包含該代碼之該簽章,該代碼之該簽章由該用戶端裝置產生,且 其中該回應之該正確性之該驗證包括: 基於儲存在一安全儲存裝置中之該經授權代碼之資訊獲得該經授權代碼之一簽章;及 基於該授權代碼之該獲得之簽章確認包含在該回應中之該簽章。
  4. 如請求項3之電腦可讀儲存媒體,其中該用戶端裝置基於儲存在該用戶端裝置內之該代碼之該摘要及儲存在該用戶端裝置內之一私有金鑰產生該代碼之該簽章,且 其中該獲得該經授權代碼之該簽章包括: 使用該經授權代碼之一摘要及儲存在該安全儲存裝置中且對應於該私有金鑰之一加密金鑰來計算該經授權代碼之該簽章。
  5. 如請求項1之電腦可讀儲存媒體,其中該請求包含該授經權代碼之一簽章,且其中該驗證該回應之正確性包括: 基於該接收到之資訊判定該用戶端裝置使用該請求中之該簽章確認該代碼之該產生之摘要。
  6. 如請求項1之電腦可讀儲存媒體,其中該質詢係針對該代碼之一訊息認證代碼(MAC), 其中該回應包含該代碼之該MAC,該代碼之該MAC由該用戶端裝置基於儲存在該用戶端裝置內之該代碼及儲存在該用戶端裝置內之一共用機密金鑰產生,且 其中該驗證該回應之正確性包括: 基於儲存在一安全儲存裝置中之該經授權代碼及儲存在該安全儲存裝置中之該共用機密金鑰計算該經授權代碼之一MAC;及 基於該經授權代碼之該經計算MAC確認該回應中之該代碼之該MAC。
  7. 如請求項1之電腦可讀儲存媒體,其中該等操作進一步包括產生一臨時數, 其中該請求包含該臨時數及該質詢,且 其中該驗證該回應之正確性包括: 判定該接收到之資訊包含與該臨時數相關聯之資訊。
  8. 如請求項1之電腦可讀儲存媒體,其中該等操作進一步包括 選擇該經授權代碼之複數個記憶體位址範圍; 針對該複數個記憶體位址範圍之各者判定該授權代碼之一各自部分; 計算各判定部分之一各自摘要; 將該經授權代碼之該等部分之該等各自摘要及該等各自記憶體位址範圍儲存在一安全儲存裝置中;及 使該等各自記憶體位址範圍與該安全儲存裝置中之該等部分之該等各自摘要相關聯。
  9. 如請求項8之電腦可讀儲存媒體,其中該質詢包含指示該等記憶體位址範圍中之一特定記憶體位址範圍之資料, 其中該回應包含由該用戶端裝置基於包含在該質詢中之該特定記憶體位址範圍產生之該代碼之一特定部分之一摘要,且 其中該回應之該正確性之該驗證包括: 判定由該用戶端裝置產生之該代碼之該特定部分之該摘要與對應於該特定記憶體位址範圍之該經授權代碼之該部分之該摘要匹配。
  10. 如請求項1之電腦可讀儲存媒體,其中該用戶端裝置之該代碼包含以下各者中之一者: 一啟動代碼,其經組態以在被執行時使該用戶端裝置執行一啟動操作,及 一操作代碼,其經組態以在被執行時使該用戶端裝置執行對應於該操作代碼之一操作。
  11. 如請求項1之電腦可讀儲存媒體,其中該主機裝置包括經組態以儲存該經授權代碼之資訊之一安全儲存裝置,且 其中儲存在該安全儲存裝置中之該經授權代碼之該資訊包括該經授權代碼之一複本、該經授權代碼之一摘要、該經授權代碼之一簽章及該經授權代碼之一消息認證代碼(MAC)中之至少一者。
  12. 如請求項1之電腦可讀儲存媒體,其中該回應包含由該用戶端裝置基於由該用戶端裝置產生之該摘要及儲存在該用戶端裝置內之一共用機密金鑰產生之該代碼之一摘要之一MAC,且 其中該驗證該回應之正確性包括: 基於儲存在一安全儲存裝置中之該經授權代碼及儲存在該安全儲存裝置中之該共用機密金鑰計算該經授權代碼之一摘要之一MAC;及 基於該經授權代碼之該摘要之該經計算MAC確認該回應中之該代碼之該摘要之該MAC。
  13. 一種主機裝置控制器,其包括: 一處理器;及 一或多個儲存媒體,其等耦合至該處理器及儲存邏輯,該邏輯經組態以在由該處理器執行時使該處理器: 發射一請求至一用戶端裝置,該請求包含對儲存在該用戶端裝置內之一代碼之一性質之一質詢; 接收對該請求之一回應,該回應包括與該代碼之該性質相關聯之資訊; 基於該接收到之資訊驗證該回應之正確性;及 基於該回應之該正確性之該驗證,判定該代碼係一經授權代碼。
  14. 如請求項13之主機裝置控制器,其中該質詢係針對該代碼之一摘要, 其中該回應包含該代碼之該摘要,該代碼之該摘要由該用戶端裝置產生,且 其中該回應之該正確性之該驗證包括: 基於儲存在一安全儲存裝置中之該經授權代碼之資訊獲得該經授權代碼之一性質,該經授權代碼之該性質包含該經授權代碼之一摘要及該經授權代碼之一簽章中之一者;及 基於該經授權代碼之該獲得之性質確認該接收到之回應中之該摘要。
  15. 如請求項13之主機裝置控制器,其中該質詢係針對該代碼之一摘要及該代碼之一簽章中之一者, 其中該回應包含該代碼之該簽章,該代碼之該簽章由該用戶端裝置產生,且 其中該回應之該正確性之該驗證包括: 基於儲存在一安全儲存裝置中之該經授權代碼之資訊獲得該經授權代碼之一簽章;及 基於該經授權代碼之該獲得之簽章確認包含在該回應中之該簽章。
  16. 如請求項13之主機裝置控制器,其中該請求包含該經授權代碼之一簽章,且其中該回應之該正確性之該驗證包括: 基於該接收到之資訊判定該用戶端裝置使用該請求中之該簽章確認該代碼之該產生之摘要。
  17. 如請求項13之主機裝置控制器,其中該質詢係針對該代碼之一訊息認證代碼(MAC), 其中該回應包含該代碼之該MAC,其由該用戶端裝置基於儲存在該用戶端裝置內之該代碼及儲存在該用戶端裝置內之一共用機密金鑰產生,且 其中該回應之該正確性之該驗證包括: 基於儲存在一安全儲存裝置中之該經授權代碼及儲存在該安全儲存裝置中之該共用機密金鑰計算該經授權代碼之一MAC;及 基於該經授權代碼之該經計算MAC確認該回應中之該代碼之該MAC。
  18. 如請求項13之主機裝置控制器,其中該邏輯經組態以使該處理器產生一臨時數, 其中該請求包含該臨時數及該質詢,且 其中該回應之該正確性之該驗證包括: 判定該接收到之資訊包含與該臨時數相關聯之資訊。
  19. 如請求項13之主機裝置控制器,其中該邏輯經組態以使該處理器: 選擇該經授權代碼之複數個記憶體位址範圍; 針對該複數個記憶體位址範圍之各者判定該經授權代碼之一各自部分; 計算各判定部分之一各自摘要; 將該經授權代碼之該等部分之該等各自摘要及該等各自記憶體位址範圍儲存在一安全儲存裝置中;及 使該等各自記憶體位址範圍與該安全儲存裝置中之該等部分之該等各自摘要相關聯。
  20. 如請求項19之主機裝置控制器,其中該質詢包含指示該等記憶體位址範圍中之一特定記憶體位址範圍之資料, 其中該回應包含由該用戶端裝置基於包含在該質詢中之該特定記憶體位址範圍產生之該代碼之一特定部分之一摘要,且 其中該回應之該正確性之該驗證包括: 判定由該用戶端裝置產生之該代碼之該特定部分之該摘要與具有該特定記憶體位址範圍之該經授權代碼之該部分之該摘要匹配。
  21. 如請求項13之主機裝置控制器,其進一步包括經組態以儲存該經授權代碼之資訊之一安全儲存裝置, 其中儲存在該安全儲存裝置中之該經授權代碼之該資訊包括該經授權代碼之一複本、該經授權代碼之一摘要、該經授權代碼之一簽章及該經授權代碼之一消息認證代碼(MAC)中之至少一者。
  22. 如請求項13之主機裝置控制器,其中該邏輯經組態以使該處理器: 分別發射複數個請求至複數個用戶端裝置,各請求包括對一各自用戶端裝置之一各自代碼之一性質之一各自質詢; 接收對一特定請求之一特定回應,該特定回應包括一特定用戶端裝置之一識別符及與該特定用戶端裝置之一特定代碼之一性質相關聯之資訊,該資訊由該用戶端裝置基於儲存在該特定用戶端裝置內之該特定代碼產生; 基於與儲存在一安全儲存裝置中之該識別符相關聯之一特定經授權代碼之資訊驗證該特定回應之正確性;及 基於驗證該回應之正確性,判定儲存在該特定用戶端裝置內之該特定代碼係該特定經授權代碼。
  23. 一種方法,其包括: 由一主機裝置發射一請求至一用戶端裝置,該請求包含對儲存在該用戶端裝置內之一代碼之一性質之一質詢; 由該主機裝置接收對該請求之一回應,該回應包括與該代碼之該性質相關聯之資訊; 由該主機裝置基於該接收到之資訊驗證該回應之正確性;及 基於該回應之該正確性之該驗證,由該主機裝置判定該代碼係一經授權代碼。
TW106104824A 2016-02-16 2017-02-15 受控的安全碼認證 TW201735578A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US15/044,693 US10482255B2 (en) 2016-02-16 2016-02-16 Controlled secure code authentication

Publications (1)

Publication Number Publication Date
TW201735578A true TW201735578A (zh) 2017-10-01

Family

ID=59410610

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106104824A TW201735578A (zh) 2016-02-16 2017-02-15 受控的安全碼認證

Country Status (4)

Country Link
US (1) US10482255B2 (zh)
CN (1) CN107086981B (zh)
DE (1) DE102017202424A1 (zh)
TW (1) TW201735578A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI801495B (zh) * 2018-02-06 2023-05-11 美商Nb研究有限責任公司 用於保全資源的系統及方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10482255B2 (en) * 2016-02-16 2019-11-19 Atmel Corporation Controlled secure code authentication
US10474823B2 (en) * 2016-02-16 2019-11-12 Atmel Corporation Controlled secure code authentication
US10616197B2 (en) 2016-04-18 2020-04-07 Atmel Corporation Message authentication with secure code verification
US10558586B1 (en) * 2016-06-27 2020-02-11 Amazon Technologies, Inc. Shippable storage device for executing applications and securely storing data
US10409585B2 (en) * 2018-02-14 2019-09-10 Micron Technology, Inc. Over-the-air (OTA) update for firmware of a vehicle component
US11018871B2 (en) * 2018-03-30 2021-05-25 Intel Corporation Key protection for computing platform
US11003537B2 (en) 2018-05-29 2021-05-11 Micron Technology, Inc. Determining validity of data read from memory by a controller
US10841284B2 (en) * 2018-05-30 2020-11-17 Lear Corporation Vehicle communication network and method
US11068598B2 (en) * 2018-11-01 2021-07-20 Dell Products L.P. Chassis internal device security
CN112347481B (zh) * 2019-08-06 2024-04-23 华为技术有限公司 安全启动方法、控制器和控制***
WO2021056069A1 (en) * 2019-09-25 2021-04-01 Commonwealth Scientific And Industrial Research Organisation Cryptographic services for browser applications
US11956369B2 (en) 2020-08-13 2024-04-09 Robert Bosch Gmbh Accelerated verification of automotive software in vehicles

Family Cites Families (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5422632A (en) 1992-10-28 1995-06-06 Intellitouch 2000, Inc. Electronic security system
US6212635B1 (en) 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US6704871B1 (en) 1997-09-16 2004-03-09 Safenet, Inc. Cryptographic co-processor
US6708273B1 (en) 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
US6601172B1 (en) 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
EP1018821A1 (en) 1999-01-08 2000-07-12 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Communication device and method
US7430668B1 (en) 1999-02-15 2008-09-30 Hewlett-Packard Development Company, L.P. Protection of the configuration of modules in computing apparatus
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US6708049B1 (en) 1999-09-28 2004-03-16 Nellcor Puritan Bennett Incorporated Sensor with signature of data relating to sensor
US6826690B1 (en) 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
DE69941335D1 (de) 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
FR2802693B1 (fr) * 1999-12-15 2002-08-02 Store Electronic Systems Techn Systeme perfectionne d'etiquettes electroniques notamment pour l'affichage de prix sur lieux de vente
US6996710B1 (en) 2000-03-31 2006-02-07 Intel Corporation Platform and method for issuing and certifying a hardware-protected attestation key
US6961858B2 (en) 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US20020026578A1 (en) 2000-08-22 2002-02-28 International Business Machines Corporation Secure usage of digital certificates and related keys on a security token
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US20030093663A1 (en) 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
US20030138105A1 (en) 2002-01-18 2003-07-24 International Business Machines Corporation Storing keys in a cryptology device
US7142674B2 (en) 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
BRPI0315450B1 (pt) 2002-10-31 2019-12-17 Ericsson Telefon Ab L M circuito eletrônico à prova de violação para implementação em um dispositivo, dispositivo implementado com um circuito eletrônico à prova de violação, e, método de gerenciamento de dados de segurança para um dispositivo
US7565533B2 (en) * 2002-11-05 2009-07-21 Sun Microsystems, Inc. Systems and methods for providing object integrity and dynamic permission grants
US7165181B2 (en) 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US20040101141A1 (en) 2002-11-27 2004-05-27 Jukka Alve System and method for securely installing a cryptographic system on a secure device
US7593530B2 (en) 2002-12-11 2009-09-22 Broadcom Corporation Secure legacy media peripheral association with authentication in a media exchange network
US7802087B2 (en) 2003-03-10 2010-09-21 Igt Universal method for submitting gaming machine source code software to a game certification laboratory
JP3928589B2 (ja) 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
US9106479B1 (en) 2003-07-10 2015-08-11 F5 Networks, Inc. System and method for managing network communications
DE60320649D1 (de) * 2003-08-15 2008-06-12 Sgs Thomson Microelectronics Datenspeicher mit beschränktem Zugang
JP4625000B2 (ja) 2003-10-16 2011-02-02 パナソニック株式会社 データ保護システム及び記録担体
CA2584525C (en) 2004-10-25 2012-09-25 Rick L. Orsini Secure data parser method and system
GB2419787B (en) 2004-10-28 2007-07-04 Hewlett Packard Development Co Method and apparatus for providing short-term private keys in public-key cryptographic systems
US7369856B2 (en) 2004-11-24 2008-05-06 Intel Corporation Method and system to support fast hand-over of mobile subscriber stations in broadband wireless networks
US20060218649A1 (en) 2005-03-22 2006-09-28 Brickell Ernie F Method for conditional disclosure of identity information
US20060236098A1 (en) 2005-03-31 2006-10-19 Alexander Gantman Multisigning - a protocol for robust multiple party digital signatures
US7716497B1 (en) 2005-06-14 2010-05-11 Xilinx, Inc. Bitstream protection without key storage
US7596812B2 (en) 2005-06-14 2009-09-29 Motorola, Inc. System and method for protected data transfer
WO2007011695A2 (en) 2005-07-15 2007-01-25 Revolution Money, Inc. System and method for user selection of fraud detection rules
US20100203960A1 (en) 2005-07-20 2010-08-12 Wms Gaming Inc. Wagering game with encryption and authentication
JP4912772B2 (ja) 2005-09-22 2012-04-11 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
EP1775653B1 (en) 2005-10-14 2010-11-24 Research In Motion Limited Mobile communication device comprising a smart battery system
US20070237366A1 (en) 2006-03-24 2007-10-11 Atmel Corporation Secure biometric processing system and method of use
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
US8165301B1 (en) 2006-04-04 2012-04-24 Bitmicro Networks, Inc. Input-output device and storage controller handshake protocol using key exchange for data security
US8555072B2 (en) 2006-08-31 2013-10-08 International Business Machines Corporation Attestation of computing platforms
US8023646B2 (en) 2006-11-08 2011-09-20 Voltage Security, Inc. Identity-based-encryption extensions formed using multiple instances of an identity based encryption scheme
US7685263B2 (en) 2006-12-19 2010-03-23 Blue Coat Systems, Inc. Method and system for configuring a device with a wireless mobile configurator
US8739148B2 (en) * 2007-02-09 2014-05-27 Elster Electricity, Llc Automated meter reading system
CN101072105B (zh) * 2007-05-21 2011-05-11 腾讯科技(深圳)有限公司 一种网络身份认证的方法和***
CN101350719B (zh) * 2007-07-18 2012-08-22 康佳集团股份有限公司 新型的身份认证方法
US8347374B2 (en) * 2007-11-15 2013-01-01 Red Hat, Inc. Adding client authentication to networked communications
US8356181B2 (en) 2007-11-15 2013-01-15 Intel Corporation Apparatus and method for a direct anonymous attestation scheme from short-group signatures
KR100925329B1 (ko) 2007-12-03 2009-11-04 한국전자통신연구원 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치
JP4508234B2 (ja) 2007-12-13 2010-07-21 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、および、画像形成プログラム
CN101227481A (zh) * 2008-02-02 2008-07-23 中兴通讯股份有限公司 一种基于dhcp协议的ip接入的方法及其装置
US8633801B2 (en) 2008-04-09 2014-01-21 Panasonic Corporation Battery authentication system, electronic device, battery, and battery charger
US8607034B2 (en) * 2008-05-24 2013-12-10 Via Technologies, Inc. Apparatus and method for disabling a microprocessor that provides for a secure execution mode
US20110099362A1 (en) 2008-06-23 2011-04-28 Tomoyuki Haga Information processing device, encryption key management method, computer program and integrated circuit
CN101616137B (zh) * 2008-06-26 2013-02-27 中兴通讯股份有限公司 主机安全接入方法、隔离方法及安全接入和隔离的***
CN101616136B (zh) 2008-06-26 2013-05-01 阿里巴巴集团控股有限公司 一种提供互联网服务的方法及服务集成平台***
US20100005318A1 (en) 2008-07-02 2010-01-07 Akram Hosain Process for securing data in a storage unit
EP2311020A4 (en) * 2008-07-29 2014-12-31 Motorola Mobility Llc METHOD AND SYSTEM FOR SECURING COMMUNICATION SESSIONS
US8736225B2 (en) 2008-08-20 2014-05-27 San Diego Gas & Electronic Company Modularized interface and related method for connecting plug-in electric vehicles to the energy grid
US8161285B2 (en) 2008-09-26 2012-04-17 Microsoft Corporation Protocol-Independent remote attestation and sealing
US8127146B2 (en) 2008-09-30 2012-02-28 Microsoft Corporation Transparent trust validation of an unknown platform
US9230109B2 (en) 2008-10-07 2016-01-05 Microsoft Technology Licensing, Llc Trusted platform module security
US20100130166A1 (en) 2008-11-24 2010-05-27 Yossef Tsuria Slim authentication tag
US8649509B2 (en) * 2008-12-18 2014-02-11 At&T Intellectual Property I, L.P. Systems and computer program products for generating and verifying randomized hash values
US8468355B2 (en) 2008-12-19 2013-06-18 University Of South Carolina Multi-dimensional credentialing using veiled certificates
CN102763111B (zh) 2010-01-22 2015-08-05 交互数字专利控股公司 用于可信联合身份管理和数据接入授权的方法和设备
US20110219427A1 (en) 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8898453B2 (en) 2010-04-29 2014-11-25 Blackberry Limited Authentication server and method for granting tokens
US9118469B2 (en) 2010-05-28 2015-08-25 Aquantia Corp. Reducing electromagnetic interference in a received signal
US8892855B2 (en) 2010-08-10 2014-11-18 Maxlinear, Inc. Encryption keys distribution for conditional access software in TV receiver SOC
US8997239B2 (en) * 2011-03-31 2015-03-31 Infosys Limited Detecting code injections through cryptographic methods
US9104985B2 (en) 2011-08-17 2015-08-11 International Business Machines Corporation Processing system using metadata for administering a business transaction
US8843740B2 (en) 2011-12-02 2014-09-23 Blackberry Limited Derived certificate based on changing identity
US9323950B2 (en) 2012-07-19 2016-04-26 Atmel Corporation Generating signatures using a secure device
US9088891B2 (en) 2012-08-13 2015-07-21 Wells Fargo Bank, N.A. Wireless multi-factor authentication with captive portals
US9129536B2 (en) 2012-08-31 2015-09-08 Freescale Semiconductor, Inc. Circuit for secure provisioning in an untrusted environment
US20140089670A1 (en) 2012-09-27 2014-03-27 Atmel Corporation Unique code in message for signature generation in asymmetric cryptographic device
US9118467B2 (en) 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
WO2014200496A1 (en) * 2013-06-13 2014-12-18 Intel Corporation Secure pairing for communication across devices
US9178881B2 (en) * 2013-10-09 2015-11-03 Microsoft Technology Licensing, Llc Proof of device genuineness
US9762395B2 (en) * 2014-04-30 2017-09-12 International Business Machines Corporation Adjusting a number of dispersed storage units
US20150339195A1 (en) * 2014-05-23 2015-11-26 Sandisk Technologies Inc. Method and system for secure system recovery
US10477460B2 (en) 2014-09-19 2019-11-12 Samsung Electronics Co., Ltd. Communication method and apparatus in wireless communication system supporting D2D communication
US9742762B2 (en) * 2014-12-01 2017-08-22 Microsoft Technology Licensing, Llc Utilizing a trusted platform module (TPM) of a host device
US10084873B2 (en) * 2015-06-19 2018-09-25 Commvault Systems, Inc. Assignment of data agent proxies for executing virtual-machine secondary copy operations including streaming backup jobs
US10474823B2 (en) * 2016-02-16 2019-11-12 Atmel Corporation Controlled secure code authentication
US10482255B2 (en) * 2016-02-16 2019-11-19 Atmel Corporation Controlled secure code authentication
US10616197B2 (en) * 2016-04-18 2020-04-07 Atmel Corporation Message authentication with secure code verification

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI801495B (zh) * 2018-02-06 2023-05-11 美商Nb研究有限責任公司 用於保全資源的系統及方法
US11770259B2 (en) 2018-02-06 2023-09-26 NB Research LLC System and method for securing a resource

Also Published As

Publication number Publication date
US20170235956A1 (en) 2017-08-17
US10482255B2 (en) 2019-11-19
CN107086981B (zh) 2021-07-09
CN107086981A (zh) 2017-08-22
DE102017202424A1 (de) 2017-08-17

Similar Documents

Publication Publication Date Title
CN107085675B (zh) 受控安全代码验证
CN107086981B (zh) 受控安全代码认证
US11876791B2 (en) Message authentication with secure code verification
US10382485B2 (en) Blockchain-assisted public key infrastructure for internet of things applications
CN106168899B (zh) 用于更新嵌入式控制设备的方法和更新网关
US10437985B2 (en) Using a second device to enroll a secure application enclave
JP5703391B2 (ja) 耐タンパー性ブート処理のためのシステム及び方法
WO2018050081A1 (zh) 设备身份认证的方法、装置、电子设备及存储介质
US20080077592A1 (en) method and apparatus for device authentication
US11601268B2 (en) Device attestation including attestation-key modification following boot event
JP2010011400A (ja) 共通鍵方式の暗号通信システム
WO2014026518A1 (zh) 软件密钥更新方法和装置
CN113545006A (zh) 远程授权访问锁定的数据存储设备
US11184336B2 (en) Public key pinning for private networks
JP2013516685A (ja) コンピューターポリシーを施行するためのシステムおよび方法
TW201706898A (zh) 安全軟體認證及驗證
CN113556230B (zh) 数据安全传输方法、证书相关方法、服务端、***及介质
CN113557689A (zh) 用管理器设备初始化数据存储设备
JP2017011491A (ja) 認証システム
US11438161B2 (en) Implicit attestation for network access
WO2021022802A1 (zh) 安全启动方法、控制器和控制***
WO2021084220A1 (en) Iterative key generation for constrained devices
WO2014187208A1 (zh) 一种备份电子签名令牌中私钥的方法和***
US20240249029A1 (en) Utilizing hardware tokens in conjunction with HSM for code signing
JP2024513526A (ja) ルートオブトラスト登録及びデバイス拘束された公開鍵登録