JP2022541734A - ハードウェア検出方法ならびに装置、デバイス、および記憶媒体 - Google Patents
ハードウェア検出方法ならびに装置、デバイス、および記憶媒体 Download PDFInfo
- Publication number
- JP2022541734A JP2022541734A JP2021578090A JP2021578090A JP2022541734A JP 2022541734 A JP2022541734 A JP 2022541734A JP 2021578090 A JP2021578090 A JP 2021578090A JP 2021578090 A JP2021578090 A JP 2021578090A JP 2022541734 A JP2022541734 A JP 2022541734A
- Authority
- JP
- Japan
- Prior art keywords
- hardware
- binding relationship
- pieces
- key
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
[表1]
[表2]
[表3]
[表4]
装置は、
第1検証データを物理キャリアに送信するように構成された送信モジュール1101であって、ここで、物理キャリアは複数のハードウェアを保持する送信モジュール1101と、
物理キャリアにより返された暗号文およびバインディング関係情報を受信するように構成された受信モジュール1102であって、ここで暗号文は、複数のハードウェアのうちの少なくとも2つのそれぞれがそれぞれのキーを使用して第1検証データを暗号化した後に取得され、バインディング関係情報は、少なくとも2つのハードウェア間のバインディング関係を示すために使用される、受信モジュール1102と、
暗号文およびバインディング関係情報を検証し、検証結果に基づいて少なくとも2つのハードウェアのセキュリティを決定するように構成された検証モジュール1103と
を含む。
バインディング関係情報に含まれるバインディング関係が正しい、且つ復号によって取得された第2検証データが第1検証データと一致するという検証結果である場合、少なくとも2つのハードウェアが安全であると決定することとを行うように構成される。
検証モジュール1103は、公証証明書内のデジタル署名に基づいて、バインディング関係情報に含まれるバインディング関係が正しいかどうかを検証することと;少なくとも2つのハードウェアによる暗号化によって取得された暗号文をそれぞれ復号すべく公証証明書内の少なくとも2つのハードウェアに対応するキーを使用して、復号によって取得された第2検証データが第1検証データと一致するかどうかを検証することと;
バインディング関係情報に含まれるバインディング関係が正しい、且つ復号によって取得された第2検証データが第1検証データと一致するという検証結果である場合、少なくとも2つのハードウェアが安全であると決定することとを行うように構成される。
暗号文は、少なくとも2つのハードウェアがそれぞれのプライベートキーを使用して第1検証データをそれぞれ暗号化した後に取得され、バインディング関係情報は少なくとも2つのハードウェアに対応するパブリックキー間のバインディング関係に基づいて取得される。
装置は、
検証ユニットにより送信された第1検証データを受信するように構成された受信モジュール1201と;
暗号文およびバインディング関係情報を取得するように構成された第1取得モジュール1202であって、ここで暗号文は、物理キャリア上に保持された複数のハードウェアのうちの少なくとも2つがそれぞれのキーを使用して第1検証データをそれぞれ暗号化した後に取得され、バインディング関係情報は少なくとも2つのハードウェア間のバインディング関係を示すために使用される、第1取得モジュール1202と;
暗号文およびバインディング関係情報を検証ユニットに送信するように構成された送信モジュール1203であって、ここで検証ユニットは、暗号文およびバインディング関係情報を検証して、検証結果に基づいて少なくとも2つのハードウェアのセキュリティを決定する送信モジュール1203とを含む。
装置はさらに、
少なくとも2つのハードウェアのキーを取得することと、少なくとも2つのハードウェアのキー間のバインディング関係に基づいてバインディング関係情報を取得することとを行うように構成された第2取得モジュール1204と;
バインディング関係情報を格納するように構成されたストレージモジュール1205とを含む。
ストレージモジュール1205は公証証明書を格納するように構成され;
第1取得モジュール1202は公証証明書を取得するように構成される。
Claims (30)
- ハードウェア検出方法であって、
物理キャリアに第1検証データを送信する段階であって、前記物理キャリアは複数のハードウェアを保持する段階と、
前記物理キャリアにより返された暗号文およびバインディング関係情報を受信する段階であって、前記暗号文は、それぞれのキーを使用して前記複数のハードウェアのうちの少なくとも2つのそれぞれが前記第1検証データを暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェアの間におけるバインディング関係を示すために使用される段階と、
前記暗号文および前記バインディング関係情報を検証して、検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定する段階と
を備える、方法。 - 前記バインディング関係情報は、前記少なくとも2つのハードウェアに対応する前記キー間のバインディング関係を含み、
前記暗号文および前記バインディング関係情報を検証する前記段階は、
前記少なくとも2つのハードウェアに対応する前記キーを取得して、前記少なくとも2つのハードウェアに対応する前記キーに基づいて、前記バインディング関係情報に含まれる前記バインディング関係が正しいかどうかを検証する段階と、
前記少なくとも2つのハードウェアによる暗号化によって取得された前記暗号文をそれぞれ復号すべく前記少なくとも2つのハードウェアに対応する前記キーを使用して、復号によって取得された第2検証データが前記第1検証データと一致するかどうかを検証する段階と
を含み、
検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定する前記段階は、
前記バインディング関係情報に含まれる前記バインディング関係が正しい、且つ復号によって取得された前記第2検証データが前記第1検証データと一致するという前記検証結果である場合、前記少なくとも2つのハードウェアが安全であると決定する段階を含む、請求項1に記載の方法。 - 前記物理キャリアにより返された暗号文およびバインディング関係情報を受信する前記段階は、
前記物理キャリアにより返された前記暗号文および公証証明書を受信する段階であって、前記公証証明書は前記少なくとも2つのハードウェアに対応する前記キー間のバインディング関係を含む、且つ前記バインディング関係のデジタル署名をさらに含む段階
を含み、
前記暗号文および前記バインディング関係情報を検証する前記段階は、
前記公証証明書内の前記デジタル署名に基づいて、前記バインディング関係情報に含まれる前記バインディング関係が正しいかどうかを検証する段階と、
前記少なくとも2つのハードウェアによる暗号化によって取得された前記暗号文をそれぞれ復号すべく前記公証証明書内の前記少なくとも2つのハードウェアに対応する前記キーを使用して、復号によって取得された第2検証データが前記第1検証データと一致するかどうかを検証する段階と
を含み、
検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定する前記段階は、
前記バインディング関係情報に含まれる前記バインディング関係が正しい、且つ復号によって取得された前記第2検証データが前記第1検証データと一致するという前記検証結果である場合、前記少なくとも2つのハードウェアが安全であると決定する段階を含む、請求項1に記載の方法。 - 前記少なくとも2つのハードウェアに対応する前記キーは、それぞれのハードウェア識別子にそれぞれ基づいて前記少なくとも2つのハードウェアにより生成される、請求項1から3のいずれか一項に記載の方法。
- 前記ハードウェア識別子は、ハードウェアユニークキーHUK、物理複製困難関数PUF、および機密性が保護されたワンタイムプログラマブルOTPにおける識別情報もしくは承認キーEKを含む、請求項4に記載の方法。
- 前記キーは、対称キーまたは非対称キーを含む、請求項1から5のいずれか一項に記載の方法。
- 前記キーが非対称キーである場合、前記キーはパブリックキーおよびプライベートキーを含み、
前記暗号文は、前記少なくとも2つのハードウェアがそれぞれのプライベートキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェアに対応するパブリックキー間のバインディング関係に基づいて取得される、請求項6に記載の方法。 - ハードウェア検出方法であって、
検証ユニットにより送信された第1検証データを受信する段階と、
暗号文およびバインディング関係情報を取得する段階であって、前記暗号文は、物理キャリア上に保持された複数のハードウェアのうちの少なくとも2つがそれぞれのキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェア間のバインディング関係を示すために使用される段階と、
前記暗号文および前記バインディング関係情報を前記検証ユニットに送信する段階であって、前記検証ユニットは、前記暗号文および前記バインディング関係情報を検証して、検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定する段階と
を備える、方法。 - バインディング関係情報を取得する前記段階の前に、前記方法はさらに、
前記少なくとも2つのハードウェアの前記キーを取得する段階と、前記少なくとも2つのハードウェアの前記キー間のバインディング関係に基づいて前記バインディング関係情報を取得する段階と、前記バインディング関係情報を格納する段階とを含む、請求項8に記載の方法。 - 前記少なくとも2つのハードウェアの前記キー間のバインディング関係に基づいて前記バインディング関係情報を取得する前記段階、および前記バインディング関係情報を格納する前記段階は、
前記少なくとも2つのハードウェアの前記キーを登録して公証証明書を取得する段階と、前記公証証明書を格納する段階であって、前記公証証明書は前記少なくとも2つのハードウェアに対応する前記キー間の前記バインディング関係を含み、前記バインディング関係のデジタル署名をさらに含む段階とを含み、
バインディング関係情報を取得する前記段階は、前記公証証明書を取得する段階を含む、請求項9に記載の方法。 - 前記少なくとも2つのハードウェアに対応する前記キーは、それぞれのハードウェア識別子にそれぞれ基づいて前記少なくとも2つのハードウェアにより生成される、請求項8から10のいずれか一項に記載の方法。
- 前記ハードウェア識別子は、ハードウェアユニークキーHUK、物理複製困難関数PUF、および機密性が保護されたワンタイムプログラマブルOTPにおける識別情報もしくは承認キーEKを含む、請求項11に記載の方法。
- 前記キーは、対称キーまたは非対称キーを含む、請求項8から12のいずれか一項に記載の方法。
- 前記キーが非対称キーである場合、前記キーはパブリックキーおよびプライベートキーを含み、
前記暗号文は、前記少なくとも2つのハードウェアがそれぞれのプライベートキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェアに対応するパブリックキー間のバインディング関係に基づいて取得される、請求項13に記載の方法。 - ハードウェア検出装置であって、
物理キャリアに第1検証データを送信するように構成された送信モジュールであって、前記物理キャリアは複数のハードウェアを保持する送信モジュールと、
前記物理キャリアにより返された暗号文およびバインディング関係情報を受信するように構成された受信モジュールであって、前記暗号文は、それぞれのキーを使用して前記複数のハードウェアのうちの少なくとも2つのそれぞれが前記第1検証データを暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェアの間におけるバインディング関係を示すために使用される受信モジュールと、
前記暗号文および前記バインディング関係情報を検証して、検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定するように構成された検証モジュールと
を含む、装置。 - 前記バインディング関係情報は、前記少なくとも2つのハードウェアに対応する前記キー間のバインディング関係を含み、
前記検証モジュールは、
前記少なくとも2つのハードウェアに対応する前記キーを取得して、前記少なくとも2つのハードウェアに対応する前記キーに基づいて、前記バインディング関係情報に含まれる前記バインディング関係が正しいかどうかを検証することと、前記少なくとも2つのハードウェアによる暗号化によって取得された前記暗号文をそれぞれ復号すべく前記少なくとも2つのハードウェアに対応する前記キーを使用して、復号によって取得された第2検証データが前記第1検証データと一致するかどうかを検証することと、
前記バインディング関係情報に含まれる前記バインディング関係が正しい、且つ復号によって取得された前記第2検証データが前記第1検証データと一致するという前記検証結果である場合、前記少なくとも2つのハードウェアが安全であると決定することと
を行うように構成される、請求項15に記載の装置。 - 前記受信モジュールは、前記物理キャリアにより返された前記暗号文および公証証明書を受信することであって、前記公証証明書は前記少なくとも2つのハードウェアに対応する前記キー間のバインディング関係を含む、且つ前記バインディング関係のデジタル署名をさらに含むことを行うように構成され、
前記検証モジュールは、
前記公証証明書内の前記デジタル署名に基づいて、前記バインディング関係情報に含まれる前記バインディング関係が正しいかどうかを検証することと、前記少なくとも2つのハードウェアによる暗号化によって取得された前記暗号文をそれぞれ復号すべく前記公証証明書内の前記少なくとも2つのハードウェアに対応する前記キーを使用して、復号によって取得された第2検証データが前記第1検証データと一致するかどうかを検証することと、
前記バインディング関係情報に含まれる前記バインディング関係が正しい、且つ復号によって取得された前記第2検証データが前記第1検証データと一致するという前記検証結果である場合、前記少なくとも2つのハードウェアが安全であると決定することと
を行うように構成される、請求項15または16に記載の装置。 - 前記少なくとも2つのハードウェアに対応する前記キーは、それぞれのハードウェア識別子にそれぞれ基づいて前記少なくとも2つのハードウェアにより生成される、請求項15から17のいずれか一項に記載の装置。
- 前記ハードウェア識別子は、ハードウェアユニークキーHUK、物理複製困難関数PUF、および機密性が保護されたワンタイムプログラマブルOTPにおける識別情報もしくは承認キーEKを含む、請求項18に記載の装置。
- 前記キーは、対称キーまたは非対称キーを含む、請求項15から19のいずれか一項に記載の装置。
- 前記キーが非対称キーである場合、前記キーはパブリックキーおよびプライベートキーを含み、
前記暗号文は、前記少なくとも2つのハードウェアがそれぞれのプライベートキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェアに対応するパブリックキー間のバインディング関係に基づいて取得される、請求項20に記載の装置。 - ハードウェア検出装置であって、
検証ユニットにより送信された第1検証データを受信するように構成された受信モジュールと、
暗号文およびバインディング関係情報を取得するように構成された第1取得モジュールであって、前記暗号文は、物理キャリア上に保持された複数のハードウェアのうちの少なくとも2つがそれぞれのキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェア間のバインディング関係を示すために使用される、第1取得モジュールと、
前記暗号文および前記バインディング関係情報を前記検証ユニットに送信するように構成された送信モジュールであって、前記検証ユニットは、前記暗号文および前記バインディング関係情報を検証して、検証結果に基づいて前記少なくとも2つのハードウェアのセキュリティを決定する送信モジュールと
を備える、装置。 - 前記装置はさらに、
前記少なくとも2つのハードウェアの前記キーを取得することと、前記少なくとも2つのハードウェアの前記キー間のバインディング関係に基づいて前記バインディング関係情報を取得することとを行うように構成された第2取得モジュールと、
前記バインディング関係情報を格納するように構成されたストレージモジュールと
を含む、請求項22に記載の装置。 - 前記第2取得モジュールは、公証証明書を取得すべく前記少なくとも2つのハードウェアの前記キーを登録するように構成され、前記公証証明書は前記少なくとも2つのハードウェアに対応する前記キー間の前記バインディング関係を含み、前記バインディング関係のデジタル署名をさらに含み、
前記ストレージモジュールは前記公証証明書を格納するように構成され、
前記第1取得モジュールは前記公証証明書を取得するように構成される、請求項23に記載の装置。 - 前記少なくとも2つのハードウェアに対応する前記キーは、それぞれのハードウェア識別子にそれぞれ基づいて前記少なくとも2つのハードウェアにより生成される、請求項22から24のいずれか一項に記載の装置。
- 前記ハードウェア識別子は、ハードウェアユニークキーHUK、物理複製困難関数PUF、および機密性が保護されたワンタイムプログラマブルOTPにおける識別情報もしくは承認キーEKを含む、請求項25に記載の装置。
- 前記キーは、対称キーまたは非対称キーを含む、請求項22から26のいずれか一項に記載の装置。
- 前記キーが非対称キーである場合、前記キーはパブリックキーおよびプライベートキーを含み、
前記暗号文は、前記少なくとも2つのハードウェアがそれぞれのプライベートキーを使用して前記第1検証データをそれぞれ暗号化した後に取得され、前記バインディング関係情報は前記少なくとも2つのハードウェアに対応するパブリックキー間のバインディング関係に基づいて取得される、請求項27に記載の装置。 - コンピュータ可読記憶媒体であって、少なくとも1つの命令を格納し、前記命令はプロセッサによりロードおよび実行され、請求項1から7のいずれか一項に記載のハードウェア検出方法を実装するか、または、請求項8から14のいずれか一項に記載のハードウェア検出方法を実装する、コンピュータ可読記憶媒体。
- コンピュータに、請求項1から7のいずれか一項に記載の方法を実行させる、または、請求項8から14のいずれか一項に記載の方法を実行させるためのコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910673176.6A CN112311718B (zh) | 2019-07-24 | 2019-07-24 | 检测硬件的方法、装置、设备及存储介质 |
CN201910673176.6 | 2019-07-24 | ||
PCT/CN2020/101699 WO2021012978A1 (zh) | 2019-07-24 | 2020-07-13 | 检测硬件的方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022541734A true JP2022541734A (ja) | 2022-09-27 |
JP7347895B2 JP7347895B2 (ja) | 2023-09-20 |
Family
ID=74192744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021578090A Active JP7347895B2 (ja) | 2019-07-24 | 2020-07-13 | ハードウェア検出方法ならびに装置、デバイス、および記憶媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US12047388B2 (ja) |
EP (1) | EP3982610B1 (ja) |
JP (1) | JP7347895B2 (ja) |
CN (1) | CN112311718B (ja) |
BR (1) | BR112022001162A2 (ja) |
WO (1) | WO2021012978A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11763018B2 (en) * | 2021-02-22 | 2023-09-19 | Imperva, Inc. | System and method for policy control in databases |
EP4302223A4 (en) * | 2021-03-03 | 2025-02-19 | Rambus Inc | MODULE AUTHENTICATION |
CN112804678B (zh) * | 2021-04-15 | 2021-07-20 | 浙江口碑网络技术有限公司 | 设备注册、认证及数据传输方法和装置 |
CN116049826B (zh) * | 2022-06-09 | 2023-10-13 | 荣耀终端有限公司 | 基于tpm的数据保护方法、电子设备及存储介质 |
CN116248280B (zh) * | 2023-05-09 | 2023-07-28 | 北京智芯微电子科技有限公司 | 免密钥发行的安全模组防盗用方法、安全模组及装置 |
CN117176358A (zh) * | 2023-09-05 | 2023-12-05 | 支付宝(杭州)信息技术有限公司 | 一种安全环境验证的方法、装置、存储介质及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465732A (zh) * | 2007-12-19 | 2009-06-24 | 联想(北京)有限公司 | 保证数字证书安全的方法及保证数字证书安全的终端 |
CN106529271A (zh) * | 2016-10-08 | 2017-03-22 | 深圳市金立通信设备有限公司 | 一种终端及其绑定校验方法 |
CN106899410A (zh) * | 2016-09-13 | 2017-06-27 | 中国移动通信有限公司研究院 | 一种设备身份认证的方法及装置 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001082035A2 (en) * | 2000-04-26 | 2001-11-01 | Sun Microsystems, Inc. | Method and apparatus verifying parts and parts lists in an assembly |
US20160358264A1 (en) * | 2002-06-03 | 2016-12-08 | Research Affiliates, Llc | Equity income index construction transformation system, method and computer program product |
US20040225881A1 (en) * | 2002-12-02 | 2004-11-11 | Walmsley Simon Robert | Variant keys |
US20090319802A1 (en) * | 2002-12-02 | 2009-12-24 | Silverbrook Research Pty Ltd | Key Genaration In An Integrated Circuit |
US20050039016A1 (en) | 2003-08-12 | 2005-02-17 | Selim Aissi | Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution |
CN101464932B (zh) * | 2007-12-19 | 2012-08-22 | 联想(北京)有限公司 | 硬件安全单元间协作方法、系统及其应用设备 |
US8667265B1 (en) | 2010-07-28 | 2014-03-04 | Sandia Corporation | Hardware device binding and mutual authentication |
US8516269B1 (en) * | 2010-07-28 | 2013-08-20 | Sandia Corporation | Hardware device to physical structure binding and authentication |
CN102063593B (zh) | 2011-01-07 | 2013-01-09 | 北京工业大学 | 主动控制功能的可信设备及其认证方法 |
EP2506176A1 (en) * | 2011-03-30 | 2012-10-03 | Irdeto Corporate B.V. | Establishing unique key during chip manufacturing |
CN103136485B (zh) * | 2011-11-28 | 2016-08-17 | 联想(北京)有限公司 | 一种实现计算机安全的方法和计算机 |
CN103200562A (zh) * | 2012-01-10 | 2013-07-10 | 国民技术股份有限公司 | 通信终端锁定方法及通信终端 |
US9678898B2 (en) * | 2012-10-11 | 2017-06-13 | Irdeto B.V. | Chip verification |
GB201522244D0 (en) * | 2015-12-16 | 2016-01-27 | Nagravision Sa | Hardware integrity check |
CN105871867B (zh) * | 2016-04-27 | 2018-01-16 | 腾讯科技(深圳)有限公司 | 身份认证方法、系统及设备 |
US10790978B2 (en) * | 2016-05-25 | 2020-09-29 | Intel Corporation | Technologies for collective authorization with hierarchical group keys |
CN107665308B (zh) * | 2016-07-28 | 2023-04-07 | 华大半导体有限公司 | 用于构建和保持可信运行环境的tpcm系统以及相应方法 |
CN108234115B (zh) * | 2016-12-15 | 2021-03-09 | 阿里巴巴集团控股有限公司 | 信息安全的验证方法、装置和系统 |
US10164778B2 (en) * | 2016-12-15 | 2018-12-25 | Alibaba Group Holding Limited | Method and system for distributing attestation key and certificate in trusted computing |
EP3340216B1 (en) * | 2016-12-23 | 2020-01-29 | Secure-IC SAS | Secret key generation using a high reliability physically unclonable function |
CN110009346A (zh) | 2019-03-11 | 2019-07-12 | 巍乾全球技术有限责任公司 | 用于拆分和恢复密钥的方法、程序产品、存储介质和系统 |
US11163896B2 (en) * | 2019-03-25 | 2021-11-02 | Micron Technology, Inc. | Secure communications amongst connected dice |
-
2019
- 2019-07-24 CN CN201910673176.6A patent/CN112311718B/zh active Active
-
2020
- 2020-07-13 BR BR112022001162A patent/BR112022001162A2/pt unknown
- 2020-07-13 WO PCT/CN2020/101699 patent/WO2021012978A1/zh unknown
- 2020-07-13 EP EP20843600.6A patent/EP3982610B1/en active Active
- 2020-07-13 JP JP2021578090A patent/JP7347895B2/ja active Active
-
2022
- 2022-01-21 US US17/581,212 patent/US12047388B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465732A (zh) * | 2007-12-19 | 2009-06-24 | 联想(北京)有限公司 | 保证数字证书安全的方法及保证数字证书安全的终端 |
CN106899410A (zh) * | 2016-09-13 | 2017-06-27 | 中国移动通信有限公司研究院 | 一种设备身份认证的方法及装置 |
CN106529271A (zh) * | 2016-10-08 | 2017-03-22 | 深圳市金立通信设备有限公司 | 一种终端及其绑定校验方法 |
Also Published As
Publication number | Publication date |
---|---|
BR112022001162A2 (pt) | 2022-03-15 |
JP7347895B2 (ja) | 2023-09-20 |
US20220150260A1 (en) | 2022-05-12 |
US12047388B2 (en) | 2024-07-23 |
CN112311718B (zh) | 2023-08-22 |
CN112311718A (zh) | 2021-02-02 |
EP3982610B1 (en) | 2023-09-06 |
EP3982610A4 (en) | 2022-08-24 |
EP3982610A1 (en) | 2022-04-13 |
WO2021012978A1 (zh) | 2021-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7347895B2 (ja) | ハードウェア検出方法ならびに装置、デバイス、および記憶媒体 | |
CN109714168B (zh) | 可信远程证明方法、装置和系统 | |
US10484365B2 (en) | Space-time separated and jointly evolving relationship-based network access and data protection system | |
US10447486B2 (en) | Remote attestation of a security module's assurance level | |
US10885197B2 (en) | Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning | |
US8953790B2 (en) | Secure generation of a device root key in the field | |
US9430658B2 (en) | Systems and methods for secure provisioning of production electronic circuits | |
EP2979221B1 (en) | Systems, methods and apparatuses for secure storage of data using a security-enhancing chip | |
JP2018121328A (ja) | 電子デバイスのためのイベント証明書 | |
US20050283826A1 (en) | Systems and methods for performing secure communications between an authorized computing platform and a hardware component | |
TW201732669A (zh) | 受控的安全碼鑑認 | |
KR20170095163A (ko) | 하드웨어 디바이스 및 그 인증 방법 | |
WO2017004466A1 (en) | Confidential authentication and provisioning | |
CN101241528A (zh) | 终端接入可信pda的方法和接入系统 | |
US20200344075A1 (en) | Secure provisioning of keys | |
WO2018112482A1 (en) | Method and system for distributing attestation key and certificate in trusted computing | |
Delaune et al. | A formal analysis of authentication in the TPM | |
CN115037480A (zh) | 设备认证和校验的方法、装置、设备和存储介质 | |
CN111371726A (zh) | 安全代码空间的认证方法、装置、存储介质及处理器 | |
JP2022540231A (ja) | 遠隔認証方法および装置 | |
Alzomai et al. | The mobile phone as a multi OTP device using trusted computing | |
CN114024702A (zh) | 信息安全保护的方法以及计算设备 | |
Zhang et al. | Now Let's Make It Physical: Enabling Physically Trusted Certificate Issuance for Keyless Security in CAs | |
Kohnhäuser | Advanced Remote Attestation Protocols for Embedded Systems | |
Rahaeimehr | Novel Cryptographic Authentication Mechanisms for Supply Chains and OpenStack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230411 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230518 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7347895 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |