TW200903299A - Method and apparatus of secure authentication for system-on-chip (SoC) - Google Patents
Method and apparatus of secure authentication for system-on-chip (SoC) Download PDFInfo
- Publication number
- TW200903299A TW200903299A TW097113832A TW97113832A TW200903299A TW 200903299 A TW200903299 A TW 200903299A TW 097113832 A TW097113832 A TW 097113832A TW 97113832 A TW97113832 A TW 97113832A TW 200903299 A TW200903299 A TW 200903299A
- Authority
- TW
- Taiwan
- Prior art keywords
- wafer
- password
- memory
- soc
- key
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/76—Architectures of general purpose stored program computers
- G06F15/78—Architectures of general purpose stored program computers comprising a single central processing unit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Description
200903299 九、發明說明: 【發明所屬之技術領域】 本發明主要涉及安全通信系統,更具體地說,涉及用於片上 系統(SoC)安全認證的方法和裝置。 【先前技術】 工業標準爲數位電視或DVD内容的傳送提供了必需的協定 和基礎設施。這些數位電視或DVD内容可包括音頻、視頻、和 1 ㈣彳5號。可制寬帶網路、前端^備和終端設備(如機頂盒, STB)以及舰設備(如DVD)中的多種魏和操作對這些資 料流程進行處理。例如,這些功能和操作可包括設備的敏感區的 接入(如掃描接入、系統匯流排和系統介面)並且這些功能和操 作可從某種安全形式或用戶認證機制中獲益。 密碼是最常用的認證機制。其利關戶具有的資訊。用戶提 供密碼並由安全系統對該密碼進行認證。喊經認證該密碼是盘 ί 用戶有關的,制戶的身份通過認證。如果不是,職該密碼將 被拒絕並且該認證失敗。 密碼具有—個根本性關題’即其可用於多個賴。如果非 授權用戶發現一個設備的密碼,那麼這個密碼可用於進入由同一 密碼認證的其他設備。在這種情況下,設備(如剛不能區別 非授權的用戶和合法用戶。 對於許多的應用(如安全下載操作),非授權用戶可在操作 過程中發現密碼,進而將該密碼用於在同—類型的下一操作中得 200903299 以進入。 爲了確保安全通信’需要在待傳送資料流傳送到設備(如機 頂盒)㈣程中對其進行保護。—旦接收到該傳送的資料流程, 則中的-個或多個設備需要爲該資料流程提供安全接入。 車乂本么明後績將要結合附圖介紹的系統,現有技術的其他 局限f生和弊端對於本領域的f通技術人員來說是顯而易見的。 【發明内容】 本發月提i、了種片上系統(SgC)安全認證的方法和裝置, 結合至少—幅關進行了充分的展現和描述,並在權利要求中得 到了更完整的闡述。 根據本發顿-個方面’提供了—種在通㈣統中處理資料 的方法,該方法包括:使用對每個晶片和每次糊來說獨一無二 的密碼,來認證向一個或多個由晶片控制的安全 優選地,所述方法包括在所述晶片中生成所述對每個晶片和 每次詢問來說獨一無二的密碼。 優選地,所述方法包括在所述晶片中,由亂數生成器⑽⑺ 生成亂數採樣值。 優選地,所述方法包括將所述生成的亂數採樣值存儲到以下 中的一個或多個··片上記憶體和片外記憶體。 優選地,所述方法包括在所述晶片上存儲加密詞,其中所述 加密詞不能被外部實體獲得。 & 優選地,所述方法包括在所述晶片上存儲以下中的—個或夕 200903299 個:對所=片來說獨—無二的晶片ID和密起表,其中所述密 匙表包括密匙和對應的密匙索引。 優選地’所i4方法包括將下列資訊中的兩個或多個傳送到哈 希函數.所述力’詞、所述生成的亂數採樣值、和來自所述密匙 表的所述密起。 優選地’所齡法包括在·從所述㈣函數生成密 碼。 f κ 優k地所述方法包括向試圖接入的外部實體問詢,以回應 可與所述哈希函數生成的所述密辦目匹配的密瑪。 ^ ,所述方法包括在寄存器中存儲下列資訊中的兩個或 多個:所述亂數採樣值、對每個晶片來說獨一無二的所述 和所述密匙索引。 中的内容發送到所述試 優選地’所述方法包括將所述寄存器 圖接入的外部實體。 優選地,授權的外部記憶體具有關於職晶片m、 密詞、具有對應的密匙索引的所述密匙表和哈希函數的消自y 優選地,所述方法包括將所述試圖接入的外部實體生朗回 應和所述哈希函數生成的密碼進行比較。 優選地,所述絲包括基於所耻較,_所料部實體接 入所述一個和多個安全功能。 、—接 優選地,所述方法包括在所述晶片中,使一 生成加密詞,其中,基於所述加密詞生成所述密碼王/进演算法 200903299 根據本發明的一個方面’提供了 一種在通信系統中處理資料 的系統,該系統包括:一個或多個電路,用於使用對每個晶片和 每次詢問來說獨/無二的密碼來認證向一個或多個由晶片控制 的安全功能的接入° 優選地,所述一個或多個電路在所述晶片中生成所述對每個 晶片和每次詢問來說獨^一無一的密碼。 優選地,所述一個或多個電路在所述晶片中生成亂數採樣 優選地,所述一個或多個電路包括片上記憶體和/或片外記 憶體,用於存儲生成的亂數採樣值。 且所述加密 優選地,所述一個或多個電路用於存儲加密詞, 詞不能被外部實體獲得。 優選地,所述-個或多個電路用於存儲—個或多個晶片仍 和雄'匙表’其巾所雜匙表包括密匙和對應的密匙索弓卜 個傳送到所述哈希函數:所述加密詞、 優選地,所述-個或多個電路用於將下列資訊中的兩個或多 和來自所述密匙表的所述密起。 -tS -iJr ^ ί ΐίτ — _L> Λ* . ^ _
所述生成的亂數採樣值、 200903299 訊中的兩個或多個:所述生成的亂數採樣值、對每個晶片來說獨 一無二的所述晶片ID和所述密匙索引。 優選地,所述一個或多個電路用於將所述寄存器中的内容發 送到所述試圖接入的外部實體。 優選地,授權的外部記憶體具有關於所述晶片m、所述加 密詞、具有對應的密匙索引的所述密匙表和哈希函數的消息。 優選地,所述一個或多個電路將所述試圖接入的外部實體生 成的回應和所述哈希函數生成的密碼進行比較。 優選地,所述-個或多個電路基於所述比較,授權所述外部 只體接入所述一個和多個安全功能。 優選地’所述一個或多個電路在所述晶片中,使用安全加密 硬异法生成加紗1 ’其巾,基騎述加賴生摘述密碼。 本發明的各種優點、各個方面和鑛特徵,以及其中所示例 的實施例的細節,將在以下的描述和附圖中進行詳細介紹。 【實施方式】 、本發日_各财面涉及用料上純(SGC)的安全認證的方 法和裝置。本發明的各個方面可包括可用於對試圖獲得某個功能 或進入某㈣_转賴物認_ SGC。核證#試之前, 該SoC和獲讀;_外部實體分別可具藏資料㈣訊,並可 在該認證過程中進行資料傳送。制相關資料,Μ和外部實 體月b生成相同的抗碼亚獲得系統接入。可採用兩種方式使得密碼 獨無-例如對每個操作和每個如C設備來說獨一無二。s〇c 200903299 上的亂數生成器(RKG)可使得密碼隨著每個認證過程的重復而 改變。SoC的每個實例具有其自身的加密詞(secret w〇rd)使得每 個設備的密碼都是獨一無二的。 圖1A是根據本發明實施例的可用於密碼認證操作的具有内 部可擦重寫記憶體的片上系統的典型框圖。參照圖1A,示出了 s〇c 〇 所 it SoC 100 包括問詢寄存器(chauenge register) 1〇2、乱 數生成盗(RNG) 104、多個本地存儲單元1〇8、11〇、本地可擦 重寫記憶體106、加密單元112和數位比較器單元114。圖中還示 出了 SoC 100的邊界。 門勺寄存器102可包括用於存儲腿〇 1〇4生成的亂數採樣值 的合適記憶體、晶片Π)和密匙表索引。問詢寄存器1〇2可包括合 適的邏輯、電路和/或代碼,用於在s〇c和外部實體(圖2,2〇〇) 間交換資訊(請求認證)。該問詢寄存器搬與腦辦、記憶 體108和110通信連接。 ▲ RNGl〇4可與問,句寄存器1〇2和本地可擦重寫記憶體觸通 /連接RNG 1〇4可包括合適的邏輯、電路和/或代碼,用於生成 氣數採樣值。 —記憶體108可包括用於存儲晶片仍和加密詞的内部記憶體。 、=體108可實現加密詞的加密存儲。可使用晶片和安全加密 :法生成加密3。憶體⑽中的安全記憶體可與加密單元Η〕 L連接並與其他外部實體解除連接。記憶體應可用於存儲晶 工可’、問為寄存器102通信連接。記憶體1〇8可採用任何 10 200903299 類型的存儲技術,如PROM、FLASH和EEPROM。 本地可擦重寫記憶體106可包括用於存儲亂數生成器的 輸出的記憶體。該本地可擦重寫記憶體1〇6可採用任何類型的存 儲技術,如FLASH和EEPROM。該本地可擦重寫記憶體1〇6 ^ 與RNG 104和加密單元112通信連接。 記憶體110可包括合適的邏輯、電路和/或代碼,用於存儲密 匙表和相關密匙索引。該記憶體110可用于向加密單元ιΐ2以及 問詢寄存器102傳送資料。 加密單元112可包括合適的邏輯、電路和/或代碼,用於根據 多個輸入資料生成密碼。根據本發明的一個方面,加密單元H2 可用於加密來自多個資料源的資料以生成密碼,這些資料包括: 來自記憶體108的加密詞、來自本地可擦重寫記憶體觸的亂數 採樣值和來自記憶體11G中的密匙表的密匙。在本發明的另一實 施例中’加密單元112可包括合義邏輯、電路和/或代碼,以使 用哈希函數,如SHA卜驗2和ΗΜΑΜηλ生絲碼。在這一 點上’可採用來自下列兩個#料源的資料生成密碼:來自記憶體 1〇8的加密詞和來自本地可擦重寫記憶體廳的亂數採樣值f 數位比較器114可包括合適的邏輯、電路和/或代瑪,用於從 外部實體接收密碼,縣碼由力禮單元112生成。數位比較器ιΐ4 可包括合適崎輯、電路和/或代碼,鎌比較_密碼,並輸出 認證通過或失敗的指示。 在運行中可在RNG 巾生成該亂數採樣值。可將腿^刪 11 200903299 生成的亂數採樣值、來自記憶體刚的晶片瓜和來自記憶體⑽ 的密匙索引傳送到問詢寄存器.接著將問詢寄存器ι〇2中的内 容包含在問崎訊中發送_2中示㈣卜部實義,這樣外部 實體可生成密碼並;^在問詢回應中將該密碼回發。可將聰⑽* 中生成數採樣值存儲在本地可擦重寫記憶體觸中。可將來 自記憶體⑽的加密詞、來自本地可擦重寫記憶體廳的乱數採 樣值和來自記憶體〗ίο中的密匙表的密匙傳送到加密單元ιΐ2。加 密皁兀m可使时希函數生成麵。數位比較器〗14可接收來 7自加密單元m的密碼和來自外部實體勘的密碼,並將它們進 行比較。SoC可躍定該認證通過或失敗。 圖1B是根據本發明實施例的可用於密碼認證操作的且有外 部可擦重寫記憶體㈣上系統的典麵圖。參照圖m,示出了 Μ 100 ’該SGC⑽包括問詢寄存器搬、職刚 體―外部記憶體12G、加密單元112、數位比料本元= 標記早兀Ugningunit) 116和驗證單元118。該SGC11()以及問 詢寄存器K)2、腦1G4、多個本地記髓⑽、⑽、加密單元 m、數佩較單元1H物_ u巾關詢寄存請、· 104、多個本地記㈣1Q8、11G、加密單元112、触比較單元… 相似。參照圖m,示出了—些附加元件,包括外部記憶體⑽、 標記單元116和驗證單元118。 標記單元116可包括合適的邏輯、電路和/或代媽,用於標記 腦綱的亂數採樣值輪出。標記單元m可使用非對稱演算法 12 200903299 (如^⑽或對觀算法⑼職〜採贿入標記密 匙標記細樣值。該標記單元116可包括合麵邏輯、電路和/ 或代碼,用於與外部記憶體120交換資訊,以存儲被標記的亂數 採樣值。根據本發_另—方面,可加密該標記魏並存儲在外 部記憶體120中。 、一外部記鐘⑽可包括存儲織,該存館設備可包括合適的 邂輯、電路和/或代碼’用於與s〇c交換資料。外部記憶體⑽可 包括祕存儲來自亂數生成器1〇4的輸出的記憶體,該輸出已經 在1己早το 116巾進行了標記。例如,外部記憶體⑼可基於快 閃記憶體技術。根據本發_—個㈣,該標記和驗證密匙可存 儲在外部記憶體12〇中。 該驗證單元m可包括合適的邏輯、電路和/或代碼,用於從 外部記憶體120接收驗證密匙和標記的乳數採樣值,並破職標 記數採樣值。該驗證單元118可包括合適的邏輯、電路和/或 代碼,用於與加密單元112交換資訊。 在運行中可在RNG 104巾生成I數採樣值。可將來自颜G 辦數採樣值、來自記憶體108的晶片ID和來自記憶體n〇 的密匙索引傳送到問詢寄存器1〇2。接著將問詢寄存_中的内 f包含在_資訊中發送_2中示_外部實體,這樣外部 實體可生成密碼並將在問_射將該密碼回發。可採用標記單 元“°己聰0 104中生成氣數採樣值,並將其存儲到外部記憶 體120中可將來自纪憶體1〇8的加密詞、記憶體⑽中位於定 13 200903299 位密匙約丨的较傳送到加密單元112。可將存儲在外部記憶體 12〇的E數絲細㈣SgC,朗是回制驗證單元⑽,在此 可將其向祕蝴加料元112。域料112可哈希函數生 成始碼。數位比較n 114可從加密單元112接收密碼,和來自圖2 中示出的外部實體200的密碼,並對它們進行比較。S〇C可較 該認證通過或失敗。 圖2是根據本發明—個實施例的與⑽觸相關的用於進行 安全認證操作的外部實體的典龜圖。參照圖2,示出了 實體,其包括··多個記憶體2〇8和21〇、加密單元犯。圖中 還不出了該外部實體200的邊界。 記憶體208可包括内部記憶體,用於存储晶片仍,還可包括 合適的邏輯、電路和/或代碼,用於與圖认和ΐβ中示出的狄 =資料。記憶魏可包括用於存储加密詞的記憶體。記情體 :用於將接收到的晶片ID與其存错的加密詞相關聯。可基於 曰曰片ID和安全加密演算法生成加密詞 、 元2i2通信連接。 ^己匕體可與加密單 :獅可包括合適的邏輯、電路私或代碼,用於她 =和相關密物丨。該峨體㈣可用于向加密單元扣觀 加密單元212可包括合適的邏輯、 多個輸入資料生成密碼。根據本發明的〜個二碼二於根據 可用於加絲自三個資料源的資料以 早兀212 战…碼,這些資料包括: 14 200903299 來自§己憶體208的加密詞、來自圖1A和圖1B中的s〇c 1〇〇的問 -珣寄存器102的亂數採樣值和來自記憶體11〇的密匙。在本發明 的另-實施例中’加密單元加可包括合適的邏輯、電路和/或代 碼,以使用哈希函數,如SHAJ、SHA2和。在這— 點上,可採用來自下列兩個資料源的資料生成密碼:來自記憶體 2〇8的加密詞和來來自圖1A和圖1B中的s〇cl00的問詢寄存器 102的亂數採樣值。 在運行中,可在問詢寄存器102中重獲亂數採樣值、晶片ID 和批索引。晶ID存儲在記憶體2〇8中,並和對應密匙相關。 可基於接收到晶片ID生成加密詞’並在認證過程之前存儲加密 §司。來自問詢寄存器1〇2的密匙索引可用於在記憶體21〇中查找 對應的禮起接著將來自§己憶體208的力口密詞、來自記憶體21〇 的密匙和來自問詢寄存器搬的亂數採樣值傳送到加密單元 212。該加密單元212彳使用哈希函數生成㈣。可在問詢回應中 將擺岔碼發送到圖1A和圖1B中示出的s〇C 1〇〇。 參照圖3A,示出了流程圖,其中步驟3〇〇涉及在圖丨八和m 中示出的s〇c 1〇〇上的認證操作的開始。在步驟3〇2巾,將來自 記憶體108的晶片ID發送到問詢寄存器1〇2。在步驟3〇4中,將 來自記憶體no的密匙索引發送到問詢寄存器1〇2。在步驟3〇6 中,鼠數生成器⑽⑴綱生成亂數採樣值。在步驟駕中, 將亂數採樣值發送到問詢寄存器搬。在步驟31()中,將問詢寄存 器服中的内容從SoC勘發送到圖2中示出的外部實體·。步 200903299 驟312指示該流程圖向圖3B和3c延續。 圖3B是根據本發明實施例的片上系統的外部實體中的認證 處理的-部分的典型流程圖。參照圖3B,示出了流程圖,其中步 驟312是圖3A的延續。在步驟3!4中,圖2中示出的外部實體 200從SoC上的問詢寄存器1〇2接收_採樣值、晶片扔和密匙 索引在々驟316中’可將亂數採樣值發送到加密單元扣中的 哈希函數。在步驟318中,將從問詢寄存器撤中接收到的晶片 ID用於生或查找加密詞。接著可將記憶體㈣巾的加密詞發送到 加密單το 212中的哈希函數。在步驟32〇中,將從問詢寄存器搬 中接收到的密匙索_於在密匙表中錢密匙。可將該密匙發送 到加密單元212中的哈希函數。在步驟322中,加密單元犯生 成密碼。在步驟324中,在問詢回應中將密碼從外部實體發 送到SoC 100。步驟326指示流程圖向圖3c延續。 义 圖3C是根據本發明實施例的片上系統中的認證處理的一部 分的典型流程圖。參照圖冗,示出了流程圖,其中步驟祀是°圖 3A的延續。在步驟328’當晶片具有如圖u中的内部可捧重寫 記憶體’該過程可進行到频330。在步驟33〇令,可將來自T厭^ _的礼數採樣值存儲到本地可擦重寫記憶體愿中。在步驟撕 中’將來自於記憶體應的加密密匙發送到加密單元112中的哈 希函數。在步驟334中,將密匙索引用於在記憶體η〇中查找密 匙,並將該密匙發送到加密單元112。在步驟336巾,將存儲在内 部可擦重寫記髓⑽巾餘樣值發_加料元m的哈 16 200903299 =數。在步驟338中,可從加密單元112中的哈希函數中生成 料。在步驟340中’由數位比較器114分別接收來自加密單元 U2中的s〇C被碼和來自圖2中示出的外部實體㈣的密碼。在 f驟342中,當這些密碼相同時。該方法可前進到步驟344,並在 最後步驟中通過認證。在步驟Μ2中,當這些密碼不相同時。該 方法可則進到步驟346 ’並在最後步驟中認證失敗。 乂驟328中’畜S〇C1〇〇不具有内部可擦重寫記憶體⑽ 時^方法可前進到步驟348。在步驟348中,在標記單元Μ 愧記來自RNGKM中的_採樣值。在步驟现中,可絲數 採樣值以及其標記存儲在外部可擦重寫記憶體⑽中。在步驟松 中,可將亂數採樣值以及其標記回發到s〇c 1〇〇,並在驗證單元 ⑽中進行驗證。在步驟祝中,當亂數採樣值以及標記在驗證單 元U8中/又有通過驗證時,該過程可進行到步驟现並在最後步 驟中認證失敗。在步驟356令,當亂數採樣值以及標記在驗證單 π 118中通過驗證時,該過程可進行到步驟挪並在最後步驟中 通過認證。 圖ΙΑ、1Β和2中示出的系統可用於實現對一個或多個安全 功能的接入的認證。可由圖⑽1β中示出的s〇c 控制認證, 也可使用以兩種方式的獨—無二的密碼:對每個執行認證的Μ 來說獨-無-’以及對驗證過程的每次重復來說獨一無二。 该認證方法可包括在S〇C1〇〇中生成所述密碼或在圖2中示 出的外σ卩貫體2〇〇中生成所述密♦該認證過程可始於在⑽卿 17 200903299 的亂數生成〶(RNG) 104中生成亂數採樣值。可將該亂數採樣 值存儲在圖的片上糸統1〇6或圖iB的片外記憶體12〇中。可 將加密轉儲在記憶體⑽巾,並使其不能被試圖接人的外部實 體獲得。該方法至少包括下贿件中的—個:將對SqC丨⑻來說 獨一無二的晶片ID存儲到記憶體⑽中、將密匙表存儲到記憶體 u〇中。該密匙表包括一個密匙和對應的密匙索引。 可將下列資訊中的兩個衫個發送到加密單元112中的哈希 函數.來自§己憶體單70 108中的加密詞、來自圖1A中的記憶體 咖或來自圖1B中的記憶體12〇的亂數採樣值、來自記情體 中的密匙表的密匙。該哈希函數可生成密碼。圖认和出中示出 的SoClOO可向圖2中示出的外部實體發送詢問,以生成並 回發密碼。可在問詢寄存器搬中存儲下列資訊中的至少兩個 對於SoClGG來痛—無二的晶片ID和密匙索引,接著可將這些 —貧訊發送到外部實體200。授權的外部實體可提前瞭解晶片I 加密詞、具有對應練钊的密匙表和哈希函數。授權的 體能根據接收氣⑷叫安全加密演算法生成加密詞見 =實體細返鱗,在數位比較請中將返回的密= 在早7L 112中生成拉碼進行比較。如果密碼相互匹配 入-個和多個功能。 她接 本發明的X-實施射提供—種麵可讀雜 電腦程式包㈣-個輪,姆㈣瓣訊,= 少一個代碼段由機器執行而使得所述機器執行上述步驟。不 18 200903299 Μ Μ以通過硬體、軟體,或者軟、 現。本發明可以在至少—個電齡統中以集巾 —,口、 分佈在幾個互連的電腦祕中的不同部細分散H見或者由 可以每ΐ目、i ΑΛ $ 飞只現。任何 的結^以是㈣用的,軟硬體 程式控制電腦系統,使其按方法運行。 妇執订 本發日㈣—個實施可作爲域級産品,如單晶 積體電路⑽C)和料與 寺疋用途 嶋程轉w嶋程度首=^^;不 代處理8的複雜,可使用商討用的處理器,贼 入8^、=^的鞭執行外接。可選地,如果處理器可用(如 ASIC核心和邏輯模组),那麽商業 行的具有不眺的鞭設備的—部分a 了輪固件執 *本發明射以通過電難式產品進行魏,套裝 發财法的全部触,t移裝職 = 財法。本文財的電職式所指的是:^採用了= 式^、代碼或符號編寫的—組指 使系統具有資訊處理能力,以直接實現特定二= —個或兩個步狀後奴特定:進盯下述 號;的以不同的格式再現。 )轉換成其他語吕、編碼或符 應當:施例進行說明的,本領域技術人員 X月軌圍的情況下’還可以對本發明進行 19 200903299 =換及等繼。另外,針概情形或材料,可以對本發 各種修改,而不脫離本發_顧。因此,本糾㈣ 所公開的具體實_,而應當包人 _ 全部實施方式。 侧要求乾圍内的 【圖式簡單說明】 圖1A是根據本發明實施例的可用於密碼認證的具有内部可 仏重寫§己憶體的片上系統的典型框圖; 圖m是根據本發明實施例的可用於密碼認證處理的具有外 部可擦重寫記憶體的片上系統的典型框圖; /圖2是根據本發明實施例的用於生成認證處理密瑪的片上 系統的外部實體的典型框圖; 圖3A是根據本發明實施例的片上系統中的認證處理的一部 分的典型流程圖; 圖3B是根據本發明實施例的片上系統的外部實體中的認證 處理的一部分的典型流程圖; 圖3C是根據本發明實施例的片上系統中的認證處理的一部 分的典型流程圖。 【主要元件符號說明】 片上系統(S〇C) 100 問詢寄存器(challengeregister) 102 亂數生成器(RNG) 1〇4 本地可擦重寫記憶體 1〇6 20 200903299 本地存儲單元 108 、 110 加密單元 112 數位比較器單元 114 標記單元(signing unit) 116 驗證單元 118 外部記憶體 120 外部實體 200 記憶體 208 、 210 加密單元212 21
Claims (1)
- 200903299 十、申請專利範圍: 1、 -種在通信系統中處理資料的方法,其特徵在於,所述方法包 括.使用對每個晶片和每次詢問來說獨一無二的密碼,來認證 向-個或多個由晶片控制的安全功能的接入。 2、 如申請專利範陳項所述的方法,其中,所述方法包括在所 haa片中生成所述對每個晶片和每次詢問來說獨一無二的密 瑪。 3、 如申請專利範圍第2項戶斤述的方法,其中,所述方法包括在所 述晶片中’由亂數生成器中生成亂數採樣值。 4如申明專利範圍第3項所述的方法,其中,所述方法包括將所 述生成的亂數採樣值存儲到以下中的一個或多個:片上記憶體 和片外記憶體。 5、 如申稱利範圍第4項所述的方法,其中,在所述晶片上存館 加咎调,其中所述加密詞不能被外部實體獲得。 6、 根如申料利範_ 5項所述的方法,其巾,所述方法包括在 所述晶片上存儲以下中的一個或多個:對所述晶片來說獨一無 二的晶片ID和密匙表’其中所述密匙表包括密匙和對應的密 匙索引。 7…種在通信祕巾處理資料的系統,其倾在於,所述系統包 栝:-個或多個電路,使用對每個晶片和每次詢問來說獨= 二的密碼來認證向-個或多個由晶片控_安全魏的接入、、、 8、如申請專利範圍第7項所述的系、统,其中,所述一個或多個帝 22 200903299 路在所述晶片中生成所述對每個晶片和每次詢問來說獨一無 二的密碼。 9、如申請專利範圍第8項所述的系統,其中,所述一個或多個電 路在所述晶片中生成亂數採樣值。 10、如申請專利範圍第9項所述的系統,其中,所述一個或多個電 路包括片上記憶體和片外記憶體中的一種或兩種,用於存儲生 成的亂數採樣值。 23
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/736,387 US9767319B2 (en) | 2007-04-17 | 2007-04-17 | Method and apparatus of secure authentication for system on chip (SoC) |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200903299A true TW200903299A (en) | 2009-01-16 |
TWI519990B TWI519990B (zh) | 2016-02-01 |
Family
ID=39627581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW097113832A TWI519990B (zh) | 2007-04-17 | 2008-04-16 | 在通信系統中處理資料的方法和系統 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9767319B2 (zh) |
EP (1) | EP1983466B1 (zh) |
KR (1) | KR100981144B1 (zh) |
CN (1) | CN101291224B (zh) |
HK (1) | HK1124978A1 (zh) |
TW (1) | TWI519990B (zh) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8020199B2 (en) * | 2001-02-14 | 2011-09-13 | 5th Fleet, L.L.C. | Single sign-on system, method, and access device |
US8484710B2 (en) * | 2001-02-14 | 2013-07-09 | Pass Protect Technology, Llc | System and method for securely sending a network one-time-password utilizing a mobile computing device |
CN101106455B (zh) * | 2007-08-20 | 2010-10-13 | 北京飞天诚信科技有限公司 | 身份认证的方法和智能密钥装置 |
US8887307B2 (en) | 2007-10-12 | 2014-11-11 | Broadcom Corporation | Method and system for using location information acquired from GPS for secure authentication |
JP5248153B2 (ja) * | 2008-03-14 | 2013-07-31 | 株式会社東芝 | 情報処理装置、方法及びプログラム |
WO2010089723A1 (en) * | 2009-02-08 | 2010-08-12 | Infinite Memories Ltd. | A circuit, system, device and method of authenticating a communication session and encrypting data thereof |
EP2251813A1 (en) * | 2009-05-13 | 2010-11-17 | Nagravision S.A. | Method for authenticating access to a secured chip by a test device |
US20100303239A1 (en) * | 2009-05-27 | 2010-12-02 | Fujitsu Limited | Method and apparatus for protecting root key in control system |
US8522065B2 (en) * | 2009-09-06 | 2013-08-27 | Percello Ltd. | Generating a random number in an existing system on chip |
CN101814120A (zh) * | 2010-03-11 | 2010-08-25 | 四川大学锦江学院 | 基于数字水印的word文档数据转移 |
CN101917267B (zh) * | 2010-08-13 | 2013-02-13 | 福州星网视易信息系统有限公司 | 一种基于可存储加密狗的加密文件的随机密钥保存方法 |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
CN103597496B (zh) * | 2011-05-23 | 2016-11-02 | 三星电子株式会社 | 用于认证非易失性存储器设备的方法和装置 |
JP5839659B2 (ja) * | 2011-06-20 | 2016-01-06 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
JP5214782B2 (ja) * | 2011-08-31 | 2013-06-19 | 株式会社東芝 | メモリ装置、ストレージメディア、ホスト装置、及びシステム |
US8661527B2 (en) * | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) * | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
CN103139136B (zh) * | 2011-11-22 | 2016-06-08 | 阿里巴巴集团控股有限公司 | 一种密码的管理方法和设备 |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5100884B1 (ja) * | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US8650398B2 (en) * | 2012-06-14 | 2014-02-11 | Kabushiki Kaisha Toshiba | Device authentication using restricted memory |
US8627455B1 (en) * | 2012-06-14 | 2014-01-07 | Kabushiki Kaisha Toshiba | Manufacturing method of a memory device to be authenticated |
US8762717B2 (en) * | 2012-06-15 | 2014-06-24 | Kabushiki Kaisha Toshiba | Authentication device |
US10061718B2 (en) * | 2012-06-28 | 2018-08-28 | Microsoft Technology Licensing, Llc | Protecting secret state from memory attacks |
EP2720167A1 (en) * | 2012-10-11 | 2014-04-16 | Nagravision S.A. | Method and system for smart card chip personalization |
TWI463320B (zh) * | 2012-11-29 | 2014-12-01 | Mstar Semiconductor Inc | 記憶體存取權限控制方法與相關記憶體管理系統 |
US9038133B2 (en) | 2012-12-07 | 2015-05-19 | International Business Machines Corporation | Self-authenticating of chip based on intrinsic features |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US20140237258A1 (en) * | 2013-02-20 | 2014-08-21 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US20140245024A1 (en) * | 2013-02-28 | 2014-08-28 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US9436844B2 (en) | 2013-08-29 | 2016-09-06 | Microsoft Technology Licensing, Llc | Access enablement security circuit |
US9716708B2 (en) | 2013-09-13 | 2017-07-25 | Microsoft Technology Licensing, Llc | Security certificates for system-on-chip security |
CN104573754B (zh) * | 2013-10-25 | 2019-03-12 | 上海华力创通半导体有限公司 | 芯片标识符读写方法 |
US9219722B2 (en) * | 2013-12-11 | 2015-12-22 | Globalfoundries Inc. | Unclonable ID based chip-to-chip communication |
US9607178B2 (en) * | 2014-03-20 | 2017-03-28 | Qualcomm Incorporated | Protection against key tampering |
US20170213042A1 (en) * | 2014-05-07 | 2017-07-27 | Huawei Device Co., Ltd. | Data encryption method and encryption apparatus |
CN105095780B (zh) * | 2014-05-08 | 2019-08-16 | 国民技术股份有限公司 | 一种芯片内测试端口的访问方法及装置 |
WO2016143027A1 (ja) * | 2015-03-09 | 2016-09-15 | 富士通株式会社 | 情報処理装置、機器連携認証プログラム及び機器連携認証方法 |
US11521203B2 (en) * | 2015-07-09 | 2022-12-06 | Cryptography Research, Inc. | Generating a cryptographic key based on transaction data of mobile payments |
KR102366809B1 (ko) * | 2015-07-17 | 2022-02-23 | 삼성전자주식회사 | 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치 |
JP6131354B2 (ja) * | 2016-03-03 | 2017-05-17 | インテル・コーポレーション | デバイス固有のワンタイムパスワードによるネットワークからの認証 |
GB2548599B (en) * | 2016-03-23 | 2020-02-12 | Jaguar Land Rover Ltd | Apparatus and method for device authentication |
US10198332B2 (en) * | 2016-10-07 | 2019-02-05 | Infineon Technologies Ag | System on chip integrity verification method and system |
US11392300B2 (en) | 2019-05-31 | 2022-07-19 | Micron Technology, Inc. | Memory device having a secure test mode entry |
US11295758B2 (en) | 2020-03-20 | 2022-04-05 | Seagate Technology Llc | Trusted listening |
US12034444B2 (en) | 2022-04-01 | 2024-07-09 | Avago Technologies International Sales Pte. Limited | Customizing a semiconductor product |
CN114884986A (zh) * | 2022-04-21 | 2022-08-09 | 武汉芯鑫微电子有限公司 | 基于SoC的私有协议LoT控制系统及方法 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998004967A1 (en) | 1996-07-25 | 1998-02-05 | Peter David Collins | Immobilisation protection system for electronic components |
DE19903105A1 (de) | 1999-01-27 | 2000-08-03 | Bb Data Inf & Komm Syst Gmbh | Verfahren zur Sicherung des Zugangs zu einer Datenverarbeitungseinrichtung und entsprechende Vorrichtung |
CA2395498C (en) * | 1999-12-24 | 2013-08-27 | Telstra New Wave Pty Ltd | A virtual token |
US7003674B1 (en) | 2000-07-31 | 2006-02-21 | Western Digital Ventures, Inc. | Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications |
GB2366938B (en) | 2000-08-03 | 2004-09-01 | Orange Personal Comm Serv Ltd | Authentication in a mobile communications network |
US6778837B2 (en) | 2001-03-22 | 2004-08-17 | International Business Machines Corporation | System and method for providing access to mobile devices based on positional data |
US20020154777A1 (en) | 2001-04-23 | 2002-10-24 | Candelore Brant Lindsey | System and method for authenticating the location of content players |
JP2003101570A (ja) | 2001-09-21 | 2003-04-04 | Sony Corp | 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム |
CN1221900C (zh) | 2001-12-17 | 2005-10-05 | 北京兆日科技有限责任公司 | 动态电子密码设备及其资源共享系统的用户身份认证方法 |
US20030154355A1 (en) * | 2002-01-24 | 2003-08-14 | Xtec, Incorporated | Methods and apparatus for providing a memory challenge and response |
US20030145203A1 (en) * | 2002-01-30 | 2003-07-31 | Yves Audebert | System and method for performing mutual authentications between security tokens |
US7177658B2 (en) | 2002-05-06 | 2007-02-13 | Qualcomm, Incorporated | Multi-media broadcast and multicast service (MBMS) in a wireless communications system |
US7212806B2 (en) | 2002-09-12 | 2007-05-01 | Broadcom Corporation | Location-based transaction authentication of wireless terminal |
US6842106B2 (en) * | 2002-10-04 | 2005-01-11 | Battelle Memorial Institute | Challenged-based tag authentication model |
JP2004172865A (ja) | 2002-11-19 | 2004-06-17 | Casio Comput Co Ltd | 電子機器及び認証システム |
FR2850479B1 (fr) | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
US7607009B2 (en) * | 2003-02-10 | 2009-10-20 | International Business Machines Corporation | Method for distributing and authenticating public keys using time ordered exchanges |
US7647507B1 (en) * | 2003-07-08 | 2010-01-12 | Marvell International Ltd. | Secure digital content distribution system and secure hard drive |
US7669236B2 (en) * | 2004-11-18 | 2010-02-23 | Biogy, Inc. | Determining whether to grant access to a passcode protected system |
EP1507357A1 (en) | 2003-08-13 | 2005-02-16 | Mind On Move Oy | An access control and charging method for digital television applications |
US7106717B2 (en) | 2003-08-22 | 2006-09-12 | Nokia Corporation | Apparatus, and associated method, for facilitating location determination of a mobile station pursuant to a location based application |
KR100632939B1 (ko) | 2003-11-13 | 2006-10-12 | 삼성전자주식회사 | 오티피 블록이 포함된 플래시 메모리를 갖는 메모리 시스템 |
US7406598B2 (en) * | 2004-02-17 | 2008-07-29 | Vixs Systems Inc. | Method and system for secure content distribution |
FR2869699A1 (fr) | 2004-05-03 | 2005-11-04 | St Microelectronics Sa | Systeme sur une puce avec unite d'arbitrage, et cle de stockage l'incorporant |
US7602910B2 (en) | 2004-11-17 | 2009-10-13 | Microsoft Corporation | Password protection |
SE532098C2 (sv) | 2005-08-23 | 2009-10-20 | Smarttrust Ab | Autenticeringssystem och -förfarande |
US20070162759A1 (en) | 2005-12-28 | 2007-07-12 | Motorola, Inc. | Protected port for electronic access to an embedded device |
US8116733B2 (en) | 2005-12-30 | 2012-02-14 | Motorola Inc. | Method and apparatus for a wireless mobile device with SIM challenge modification capability |
US9177176B2 (en) * | 2006-02-27 | 2015-11-03 | Broadcom Corporation | Method and system for secure system-on-a-chip architecture for multimedia data processing |
CN100539500C (zh) | 2006-07-21 | 2009-09-09 | 胡祥义 | 一种安全高效网络用户身份鉴别的方法 |
US7669760B1 (en) | 2006-10-31 | 2010-03-02 | United Services Automobile Association (Usaa) | GPS validation for transactions |
US8261327B2 (en) | 2007-07-12 | 2012-09-04 | Wayport, Inc. | Device-specific authorization at distributed locations |
US8108680B2 (en) | 2007-07-23 | 2012-01-31 | Murray Mark R | Preventing unauthorized poaching of set top box assets |
US8887307B2 (en) | 2007-10-12 | 2014-11-11 | Broadcom Corporation | Method and system for using location information acquired from GPS for secure authentication |
KR200468472Y1 (ko) | 2012-04-13 | 2013-08-14 | 경성정밀주식회사 | 근협원광의 유로 단면적을 가지는 게이트 런너 |
-
2007
- 2007-04-17 US US11/736,387 patent/US9767319B2/en active Active
-
2008
- 2008-03-19 EP EP08005228.5A patent/EP1983466B1/en active Active
- 2008-04-16 CN CN200810093160XA patent/CN101291224B/zh active Active
- 2008-04-16 TW TW097113832A patent/TWI519990B/zh not_active IP Right Cessation
- 2008-04-17 KR KR1020080035710A patent/KR100981144B1/ko not_active Expired - Fee Related
-
2009
- 2009-03-23 HK HK09102765.0A patent/HK1124978A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP1983466A3 (en) | 2011-08-31 |
TWI519990B (zh) | 2016-02-01 |
KR100981144B1 (ko) | 2010-09-10 |
EP1983466A2 (en) | 2008-10-22 |
KR20080093919A (ko) | 2008-10-22 |
CN101291224A (zh) | 2008-10-22 |
US20080263362A1 (en) | 2008-10-23 |
US9767319B2 (en) | 2017-09-19 |
HK1124978A1 (en) | 2009-07-24 |
CN101291224B (zh) | 2012-09-05 |
EP1983466B1 (en) | 2019-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW200903299A (en) | Method and apparatus of secure authentication for system-on-chip (SoC) | |
CN107409049B (zh) | 用于保护移动应用的方法和装置 | |
US8898086B2 (en) | Systems and methods for transmitting financial account information | |
EP2999156B1 (en) | Device authenticity determination system and device authenticity determination method | |
JP4866863B2 (ja) | セキュリティコード生成方法及びユーザ装置 | |
US9286466B2 (en) | Registration and authentication of computing devices using a digital skeleton key | |
CN102572314B (zh) | 图像传感器以及支付认证方法 | |
KR102177848B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
KR102514429B1 (ko) | 생체인식 데이터 템플레이트의 업데이트 | |
JP6374119B2 (ja) | 統合型近距離無線通信インフラストラクチャのためのセキュリティプロトコル | |
CN109933481B (zh) | 一种jtag接口的解锁系统及jtag解锁控制方法 | |
US20110016317A1 (en) | Key storage device, biometric authentication device, biometric authentication system, key management method, biometric authentication method, and program | |
TW200935846A (en) | Method and system using location information acquired from GPS for secure authentication | |
CN101765996A (zh) | 远程认证和交易签名 | |
CN104782076A (zh) | 使用puf用于检验认证、尤其是用于防止对ic或控制设备的功能的未获得授权的访问 | |
US20150149784A1 (en) | Communication method utilizing fingerprint information authentication | |
WO2007006689A1 (en) | Generating a secret key from an asymmetric private key | |
JP6760631B1 (ja) | 認証リクエストシステム及び認証リクエスト方法 | |
JP7090496B2 (ja) | 認証方法、認証装置、被認証装置及び画像形成装置 | |
US20130219504A1 (en) | Method, System and Program Product for Document Verification | |
JP4912910B2 (ja) | アクセス制御システム、及び、記憶装置 | |
JP2020072348A (ja) | 認証方法、認証装置、被認証装置及び画像形成装置 | |
CN116455625A (zh) | 密文通信方法、装置、计算机设备及存储介质 | |
JP2010034967A (ja) | 三値認証法及びそのシステム | |
US11522722B2 (en) | Communication apparatus and communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |