KR101523420B1 - 부팅 처리에서의 단계화 제어 해제 - Google Patents
부팅 처리에서의 단계화 제어 해제 Download PDFInfo
- Publication number
- KR101523420B1 KR101523420B1 KR1020127029639A KR20127029639A KR101523420B1 KR 101523420 B1 KR101523420 B1 KR 101523420B1 KR 1020127029639 A KR1020127029639 A KR 1020127029639A KR 20127029639 A KR20127029639 A KR 20127029639A KR 101523420 B1 KR101523420 B1 KR 101523420B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- authentication
- function
- code
- valid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
도 1은 예시적인 롱텀 에볼루션(LTE) 무선 통신 시스템을 보인 도이다.
도 2는 예시적인 LTE 무선 통신 시스템의 블록도이다.
도 3은 장치 확인(validation)과 장치 인증(authentication) 간에 결속(binding)이 있는 예시적인 장치를 보인 도이다.
도 4는 공통 신뢰 환경(TrE)을 이용한 무결성 체크 및 인증의 물리적 결속의 예를 보인 도이다.
도 5는 확인과 사전 공유 비밀 기반 장치 인증 간의 결속의 예를 보인 도이다.
도 6은 확인과 사전 공유 키 기반 인증의 예를 보인 도이다.
도 7은 조건적 액세스를 허가하는 TrE에 기인하는 결속의 예를 보인 도이다.
도 8은 확인과 증명서(certificate) 기반 장치 인증 간의 결속의 예를 보인 도이다.
도 9는 확인과 증명서 기반 인증의 결속의 예를 보인 도이다.
도 10은 조건적 액세스를 허가하는 TrE에 기인하는 결속의 예를 보인 도이다.
도 11은 게이팅 기능을 이용한 결속의 예를 보인 도이다.
도 12는 예시적인 부팅 처리에 관한 복수의 단계에서의 인증의 예를 보인 도이다.
도 13a는 본 발명의 시스템 및 방법의 실시형태가 구현될 수 있는 예시적인 칩을 보인 도이다.
도 13b는 본 발명의 시스템 및 방법의 실시형태가 구현될 수 있는 예시적인 칩을 보인 도이다.
도 13c는 본 발명의 시스템 및 방법의 실시형태가 구현될 수 있는 예시적인 칩을 보인 도이다.
도 14는 예시적인 키 유도 함수를 보인 도이다.
도 15는 서명 메카니즘을 포함한 예시적인 키 유도 세부를 보인 도이다.
도 16은 예시적인 다단계 키 유도 세부를 보인 도이다.
도 17은 예시적인 부팅 시퀀스를 보인 도이다.
도 18은 예시적인 부팅 시퀀스 흐름을 보인 도이다.
도 19는 다단계 인증에 관한 예시적인 네트워크 통신을 보인 도이다.
도 20은 예시적인 시동 및 시동 후 구성 절차를 보인 도이다.
도 21은 본 발명의 시스템 및 방법의 실시형태가 구현될 수 있는 예시적인 칩을 보인 도이다.
도 22는 UE 통신을 위해 무결성 체크 처리를 연장하는 예를 보인 도이다.
215: 메모리
216: 프로세서
217: 프로세서
219: 송수신기
220: 배터리
222: 메모리
233: 프로세서
234: 메모리
Claims (20)
- 네트워크 장치의 무결성 확인(integrity validation)을 수행하는 방법에 있어서,
네트워크 장치의 메모리에 저장된 제1 코드의 무결성 측정치(measurement)를 수신하는 단계; 및
상기 네트워크 장치의 보안 메모리에 저장된 루트 키 및 상기 제1 코드 무결성 측정치에 기초하여 제1 키를 발생시키는 단계로서, 상기 제1 키는 상기 제1 코드 무결성 측정치가 유효일 때 유효이고, 상기 제1 키는 상기 네트워크 장치의 제1 기능과 연관된 제1 신뢰 단계(stage)에 관한 것이며, 유효한 제1 키는 상기 제1 기능에 액세스하기 위해 제1 원격 이해관계자(stakeholder)에 의해 사용될 수 있는 것인, 상기 제1 키를 발생시키는 단계;
상기 네트워크 장치의 메모리에 저장된 제2 코드의 제2 코드 무결성 측정치를 수신하는 단계; 및
(1) 상기 제1 키 및 (2) 상기 제2 코드 무결성 측정치에 기초하여 제2 키를 발생시키는 단계로서, 상기 제2 키는 상기 제1 코드 무결성 측정치가 유효이고 상기 제2 코드 무결성 측정치가 유효일 때 유효인 것인, 상기 제2 키를 발생시키는 단계를 포함하고,
상기 제2 키는 제2 기능과 연관된 제2 신뢰 단계에 관한 것이고, 유효한 제2 키는 상기 제2 기능에 액세스하기 위해 제2 원격 이해관계자에 의해 사용될 수 있는 것인, 무결성 확인 수행 방법. - 제1항에 있어서, 상기 제1 코드 무결성 측정치가 무효일 때 상기 제1 기능에 대한 액세스를 금지하는 단계를 더 포함하는, 무결성 확인 수행 방법.
- 삭제
- 제1항에 있어서, 상기 제2 코드 무결성 측정치가 무효일 때 상기 제2 기능에 대한 액세스를 금지하는 단계를 더 포함하는, 무결성 확인 수행 방법.
- 삭제
- 제1항에 있어서,
넌스(nonce)를 수신하는 단계; 및
상기 넌스에 응답하여 서명된 메시지를 전송하는 단계를 더 포함하고, 상기 서명된 메시지는 비신뢰성(untrustworthy) 상태, 부분 신뢰성(partial trustworthy) 상태, 또는 신뢰성 상태를 표시하는 것인, 무결성 확인 수행 방법. - 제6항에 있어서, 부분 신뢰성 상태가 표시된 때 최종의 유효 크리덴셜(credential)을 제공하는 단계를 더 포함하고, 상기 최종의 유효 크리덴셜은 최종의 유효 코드 무결성 측정치와 연관된 최종 유효키를 포함한 것인, 무결성 확인 수행 방법.
- 제6항에 있어서, 상기 서명된 메시지는 부팅 상태(boot state)의 새로움(freshness)을 또한 표시하고, 상기 넌스는 시퀀스 카운터 또는 일자 및 시간 스탬프 기능 중의 적어도 하나를 통해 국부적으로 유도되는 것인, 무결성 확인 수행 방법.
- 제1항에 있어서, 상기 루트 키는 제조시에 또는 공급시에 상기 보안 메모리에 저장되는 것인, 무결성 확인 수행 방법.
- 제1항에 있어서, 상기 보안 메모리는 보안 하드웨어 모듈의 일부이고, 상기 루트 키는 상기 보안 하드웨어 모듈 외부의 소프트웨어에 보이지 않는 것(not visible)인, 무결성 확인 수행 방법.
- 네트워크 장치의 무결성 확인(integrity validation)을 수행하는 보안 하드웨어 모듈에 있어서, 상기 보안 하드웨어 모듈은 적어도 부분적으로,
상기 네트워크 장치의 메모리에 저장된 제1 코드의 무결성 측정치(measurement)를 수신하고;
상기 네트워크 장치의 보안 메모리에 저장된 루트 키 및 상기 제1 코드 무결성 측정치에 기초하여 제1 키를 발생시키고;
상기 네트워크 장치의 메모리에 저장된 제2 코드의 제2 코드 무결성 측정치를 수신하며;
(1) 상기 제1 키 및 (2) 상기 제2 코드 무결성 측정치에 기초하여 제2 키를 발생시키도록 구성되고,
상기 제1 키는 상기 제1 코드 무결성 측정치가 유효일 때 유효이고, 상기 제 1키는 상기 네트워크 장치의 제1 기능과 연관된 제1 신뢰 단계(stage)에 관한 것이며, 유효한 제1 키는 상기 제1 기능에 액세스하기 위해 제1 원격 이해관계자(stakeholder)에 의해 사용될 수 있고,
상기 제2 키는 상기 제1 코드 무결성 측정치가 유효이고 상기 제2 코드 무결성 측정치가 유효일 때 유효이고, 상기 제2 키는 제2 기능과 연관된 제2 신뢰 단계에 관한 것이고, 유효한 제2 키는 상기 제2 기능에 액세스하기 위해 제2 원격 이해관계자에 의해 사용될 수 있는 것인, 보안 하드웨어 모듈. - 제11항에 있어서, 상기 보안 하드웨어 모듈은 또한, 상기 제1 코드 무결성 측정치가 무효일 때 상기 제1 기능에 대한 액세스를 금지하도록 구성되는 것인, 보안 하드웨어 모듈.
- 삭제
- 제11항에 있어서, 상기 보안 하드웨어 모듈은 또한, 상기 제2 코드 무결성 측정치가 무효일 때 상기 제2 기능에 대한 액세스를 금지하도록 구성되는 것인, 보안 하드웨어 모듈.
- 삭제
- 제11항에 있어서, 상기 보안 하드웨어 모듈은 또한,
넌스(nonce)를 수신하고;
상기 넌스에 응답하여 서명된 메시지를 전송하도록 구성되고, 상기 서명된 메시지는 비신뢰성(untrustworthy) 상태, 부분 신뢰성(partial trustworthy) 상태, 또는 신뢰성 상태를 표시하는 것인, 보안 하드웨어 모듈. - 제16항에 있어서, 상기 보안 하드웨어 모듈은 또한, 부분 신뢰성 상태가 표시된 때 최종의 유효 크리덴셜(credential)을 제공하도록 구성되고, 상기 최종의 유효 크리덴셜은 최종의 유효 코드 무결성 측정치와 연관된 최종 유효키를 포함한 것인, 보안 하드웨어 모듈.
- 제16항에 있어서, 상기 서명된 메시지는 부팅 상태(boot state)의 새로움(freshness)을 또한 표시하고, 상기 넌스는 시퀀스 카운터 또는 일자 및 시간 스탬프 기능 중의 적어도 하나를 통해 국부적으로 유도되는 것인, 보안 하드웨어 모듈.
- 제11항에 있어서, 상기 루트 키는 제조시에 또는 공급시에 상기 보안 메모리에 저장되는 것인, 보안 하드웨어 모듈.
- 제11항에 있어서, 상기 보안 메모리는 보안 하드웨어 모듈의 일부이고, 상기 루트 키는 상기 보안 하드웨어 모듈 외부의 소프트웨어에 보이지 않는 것(not visible)인, 보안 하드웨어 모듈.
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US32324810P | 2010-04-12 | 2010-04-12 | |
| US61/323,248 | 2010-04-12 | ||
| US35747410P | 2010-06-22 | 2010-06-22 | |
| US61/357,474 | 2010-06-22 | ||
| PCT/US2011/032036 WO2011130211A1 (en) | 2010-04-12 | 2011-04-12 | Staged control release in boot process |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020137002702A Division KR20130020734A (ko) | 2010-04-12 | 2011-04-12 | 부팅 처리에서의 단계화 제어 해제 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20120130793A KR20120130793A (ko) | 2012-12-03 |
| KR101523420B1 true KR101523420B1 (ko) | 2015-05-27 |
Family
ID=44280970
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020127029639A Expired - Fee Related KR101523420B1 (ko) | 2010-04-12 | 2011-04-12 | 부팅 처리에서의 단계화 제어 해제 |
| KR1020137002702A Abandoned KR20130020734A (ko) | 2010-04-12 | 2011-04-12 | 부팅 처리에서의 단계화 제어 해제 |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020137002702A Abandoned KR20130020734A (ko) | 2010-04-12 | 2011-04-12 | 부팅 처리에서의 단계화 제어 해제 |
Country Status (9)
| Country | Link |
|---|---|
| US (3) | US8856941B2 (ko) |
| EP (1) | EP2558972A1 (ko) |
| JP (3) | JP5647332B2 (ko) |
| KR (2) | KR101523420B1 (ko) |
| CN (2) | CN102844764B (ko) |
| CA (1) | CA2796331A1 (ko) |
| SG (1) | SG184853A1 (ko) |
| TW (3) | TWI584625B (ko) |
| WO (1) | WO2011130211A1 (ko) |
Families Citing this family (72)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20160138587A (ko) | 2009-03-06 | 2016-12-05 | 인터디지탈 패튼 홀딩스, 인크 | 무선 장치들의 플랫폼 검증 및 관리 |
| US20100325446A1 (en) * | 2009-06-19 | 2010-12-23 | Joseph Martin Mordetsky | Securing Executable Code Integrity Using Auto-Derivative Key |
| CN101909058B (zh) * | 2010-07-30 | 2013-01-16 | 天维讯达无线电设备检测(北京)有限责任公司 | 一种适合可信连接架构的平台鉴别策略管理方法及系统 |
| CN106055930A (zh) * | 2010-11-05 | 2016-10-26 | 交互数字专利控股公司 | 设备检验和遇险指示 |
| US9465755B2 (en) * | 2011-07-18 | 2016-10-11 | Hewlett Packard Enterprise Development Lp | Security parameter zeroization |
| US9887838B2 (en) * | 2011-12-15 | 2018-02-06 | Intel Corporation | Method and device for secure communications over a network using a hardware security engine |
| US10085207B2 (en) * | 2012-01-27 | 2018-09-25 | Intel Corporation | Techniques for improved energy-savings management |
| CN104081712A (zh) * | 2012-02-09 | 2014-10-01 | 英特尔公司 | 使用隐藏的根密钥的可重复的应用特定的加密密钥获得 |
| US20140281539A1 (en) * | 2012-03-30 | 2014-09-18 | Goldman, Sachs & Co. | Secure Mobile Framework With Operating System Integrity Checking |
| US9130837B2 (en) * | 2012-05-22 | 2015-09-08 | Cisco Technology, Inc. | System and method for enabling unconfigured devices to join an autonomic network in a secure manner |
| US9038179B2 (en) | 2012-08-28 | 2015-05-19 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Secure code verification enforcement in a trusted computing device |
| US9367335B2 (en) | 2013-07-12 | 2016-06-14 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | State dependent optimization for sequential booting of heterogeneous systems |
| US9141373B2 (en) * | 2013-07-31 | 2015-09-22 | Arista Networks, Inc. | System and method for accelerated software upgrades |
| US9633210B2 (en) * | 2013-09-13 | 2017-04-25 | Microsoft Technology Licensing, Llc | Keying infrastructure |
| US20150078550A1 (en) * | 2013-09-13 | 2015-03-19 | Microsoft Corporation | Security processing unit with configurable access control |
| US20150127930A1 (en) * | 2013-11-06 | 2015-05-07 | Seagate Technology Llc | Authenticated device initialization |
| WO2015072788A1 (en) * | 2013-11-14 | 2015-05-21 | Samsung Electronics Co., Ltd. | Method and apparatus for managing security key in a near fieldd2d communication system |
| US9959106B2 (en) * | 2013-11-14 | 2018-05-01 | International Business Machines Corporation | Sharing of portable initialized objects between computing platforms |
| JP6265783B2 (ja) * | 2014-03-06 | 2018-01-24 | キヤノン株式会社 | 暗号化/復号化システム及びその制御方法、並びにプログラム |
| US20150286823A1 (en) * | 2014-04-07 | 2015-10-08 | Qualcomm Incorporated | System and method for boot sequence modification using chip-restricted instructions residing on an external memory device |
| US9195831B1 (en) | 2014-05-02 | 2015-11-24 | Google Inc. | Verified boot |
| EP3149882A4 (en) * | 2014-06-02 | 2017-12-13 | Sncr, Llc | Secure mobile framework with operating system integrity checking |
| US10057240B2 (en) * | 2014-08-25 | 2018-08-21 | Sap Se | Single sign-on to web applications from mobile devices |
| US10097513B2 (en) | 2014-09-14 | 2018-10-09 | Microsoft Technology Licensing, Llc | Trusted execution environment extensible computing device interface |
| US9705879B2 (en) * | 2014-09-17 | 2017-07-11 | Microsoft Technology Licensing, Llc | Efficient and reliable attestation |
| KR102069755B1 (ko) * | 2014-09-29 | 2020-01-28 | 콘비다 와이어리스, 엘엘씨 | 절전 모드 및 페이징을 위한 서비스 능력 서버/epc 조정 |
| CN104484593B (zh) * | 2014-10-31 | 2017-10-20 | 小米科技有限责任公司 | 终端验证方法及装置 |
| KR102021213B1 (ko) * | 2014-10-31 | 2019-09-11 | 콘비다 와이어리스, 엘엘씨 | 엔드 투 엔드 서비스 계층 인증 |
| US10019604B2 (en) | 2014-10-31 | 2018-07-10 | Xiaomi Inc. | Method and apparatus of verifying terminal and medium |
| WO2016109558A1 (en) * | 2014-12-29 | 2016-07-07 | Rubicon Labs, Inc. | System and method for secure code entry point control |
| CN104602357B (zh) * | 2015-01-19 | 2018-03-02 | 国家电网公司 | 适用于智能电网的无线传输多用户调度方法 |
| JP2018518854A (ja) | 2015-03-16 | 2018-07-12 | コンヴィーダ ワイヤレス, エルエルシー | 公開キー機構を用いたサービス層におけるエンドツーエンド認証 |
| US9798887B2 (en) * | 2015-08-26 | 2017-10-24 | Qualcomm Incorporated | Computing device to securely activate or revoke a key |
| US10374777B2 (en) * | 2015-08-31 | 2019-08-06 | Qualcomm Incorporated | Control signaling in a shared communication medium |
| US9916453B2 (en) | 2015-12-22 | 2018-03-13 | Qualcomm Incorporated | Derived keys for execution environments in a boot chain |
| EP3933648B1 (en) * | 2016-04-07 | 2023-07-05 | Nagravision Sàrl | Flexible cryptographic device |
| US9916452B2 (en) * | 2016-05-18 | 2018-03-13 | Microsoft Technology Licensing, Llc | Self-contained cryptographic boot policy validation |
| US10402566B2 (en) * | 2016-08-01 | 2019-09-03 | The Aerospace Corporation | High assurance configuration security processor (HACSP) for computing devices |
| CN106529271A (zh) * | 2016-10-08 | 2017-03-22 | 深圳市金立通信设备有限公司 | 一种终端及其绑定校验方法 |
| TWI615732B (zh) * | 2016-12-27 | 2018-02-21 | 瑞昱半導體股份有限公司 | 電子裝置之電子元件、啟動電子裝置的方法及加密方法 |
| US10484371B2 (en) * | 2017-05-22 | 2019-11-19 | Seagate Technology Llc | Device controller security system |
| US10482258B2 (en) * | 2017-09-29 | 2019-11-19 | Nxp Usa, Inc. | Method for securing runtime execution flow |
| US10666430B2 (en) * | 2017-09-29 | 2020-05-26 | Intel Corporation | System and techniques for encrypting chip-to-chip communication links |
| JP2019092134A (ja) * | 2017-11-17 | 2019-06-13 | 株式会社シーエスサービス | 暗号鍵生成方式 |
| US12149637B2 (en) * | 2018-01-24 | 2024-11-19 | Comcast Cable Communications, Llc | Blockchain for the connected home |
| US11347861B2 (en) * | 2018-04-10 | 2022-05-31 | Raytheon Company | Controlling security state of commercial off the shelf (COTS) system |
| CN110677250B (zh) | 2018-07-02 | 2022-09-02 | 阿里巴巴集团控股有限公司 | 密钥和证书分发方法、身份信息处理方法、设备、介质 |
| WO2020010515A1 (en) * | 2018-07-10 | 2020-01-16 | Apple Inc. | Identity-based message integrity protection and verification for wireless communication |
| CN110795742B (zh) | 2018-08-02 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 高速密码运算的度量处理方法、装置、存储介质及处理器 |
| CN110795774B (zh) | 2018-08-02 | 2023-04-11 | 阿里巴巴集团控股有限公司 | 基于可信高速加密卡的度量方法、设备和系统 |
| US10740084B2 (en) * | 2018-08-16 | 2020-08-11 | Intel Corporation | Soc-assisted resilient boot |
| CN110874478B (zh) * | 2018-08-29 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 密钥处理方法及装置、存储介质和处理器 |
| US11423150B2 (en) | 2018-09-07 | 2022-08-23 | Raytheon Company | System and method for booting processors with encrypted boot image |
| EP3647983A1 (de) * | 2018-10-30 | 2020-05-06 | Siemens Aktiengesellschaft | Vorrichtung und betriebsverfahren zum überprüfen von betriebsdaten einer gesicherten start-betriebsphase eines insbesondere in einer industriellen anlagenumgebung verwendbaren gerätes |
| US10841160B2 (en) | 2018-11-08 | 2020-11-17 | Arista Networks, Inc. | System and method for processing messages during a reboot of a network device |
| EP3884637A1 (en) * | 2018-11-23 | 2021-09-29 | Nagravision S.A. | Device authentication with sealing and verification |
| EP3664358A1 (en) | 2018-12-03 | 2020-06-10 | Nagravision S.A. | Methods and devices for remote integrity verification |
| US11012425B2 (en) * | 2018-12-28 | 2021-05-18 | Micron Technology, Inc. | Replay protection nonce generation |
| FR3094520B1 (fr) * | 2019-03-25 | 2021-10-22 | St Microelectronics Rousset | Clé de chiffrement et/ou de déchiffrement |
| WO2020205497A1 (en) | 2019-04-01 | 2020-10-08 | Raytheon Company | Root of trust assisted access control of secure encrypted drives |
| EP3948608B1 (en) | 2019-04-01 | 2023-04-26 | Raytheon Company | Adaptive, multi-layer enterprise data protection & resiliency platform |
| CN112217775B (zh) * | 2019-07-12 | 2022-04-05 | 华为技术有限公司 | 一种远程证明方法及装置 |
| US11379588B2 (en) | 2019-12-20 | 2022-07-05 | Raytheon Company | System validation by hardware root of trust (HRoT) device and system management mode (SMM) |
| TWI737368B (zh) | 2020-06-29 | 2021-08-21 | 財團法人國家實驗研究院 | 機敏資料之分析方法及其系統 |
| IL275954A (en) | 2020-07-09 | 2022-02-01 | Google Llc | Anonymous event confirmation with group signatures |
| IL275947A (en) | 2020-07-09 | 2022-02-01 | Google Llc | Anonymous Event Confirmation |
| CN113254372B (zh) * | 2020-08-07 | 2025-04-04 | 广东高云半导体科技股份有限公司 | 用两阶段配置过程提供可编程微控制器的方法和系统 |
| US12039318B2 (en) * | 2020-10-26 | 2024-07-16 | Micron Technology, Inc. | Endpoint customization via online firmware store |
| GB202020059D0 (en) * | 2020-12-17 | 2021-02-03 | Microsoft Technology Licensing Llc | Attesting update of a firmware layer |
| US11831688B2 (en) * | 2021-06-18 | 2023-11-28 | Capital One Services, Llc | Systems and methods for network security |
| US20230064398A1 (en) * | 2021-08-27 | 2023-03-02 | Dell Products L.P. | Uefi extensions for analysis and remediation of bios issues in an information handling system |
| US12413411B2 (en) | 2021-09-22 | 2025-09-09 | Hewlett-Packard Development Company, L.P. | Emulated network response |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006002368A2 (en) * | 2004-06-22 | 2006-01-05 | Sun Microsystems, Inc. | Systems and methods for securing a computer boot |
Family Cites Families (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2779018B1 (fr) * | 1998-05-22 | 2000-08-18 | Activcard | Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees |
| JP4603167B2 (ja) * | 1999-02-15 | 2010-12-22 | ヒューレット・パッカード・カンパニー | コンピューティング装置のモジュール間通信 |
| EP1126655A1 (de) * | 2000-02-15 | 2001-08-22 | Siemens Aktiengesellschaft | Verfahren zur Authentizitätssicherung von Hard- und Software in einem vernetzten System |
| US20030028803A1 (en) * | 2001-05-18 | 2003-02-06 | Bunker Nelson Waldo | Network vulnerability assessment system and method |
| US7325252B2 (en) * | 2001-05-18 | 2008-01-29 | Achilles Guard Inc. | Network security testing |
| EP1338939A1 (en) | 2002-02-22 | 2003-08-27 | Hewlett-Packard Company | State validation device for a computer |
| US7694121B2 (en) * | 2004-06-30 | 2010-04-06 | Microsoft Corporation | System and method for protected operating system boot using state validation |
| US8160244B2 (en) | 2004-10-01 | 2012-04-17 | Broadcom Corporation | Stateless hardware security module |
| US8166296B2 (en) * | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
| US8281132B2 (en) * | 2004-11-29 | 2012-10-02 | Broadcom Corporation | Method and apparatus for security over multiple interfaces |
| JP5172354B2 (ja) * | 2005-02-11 | 2013-03-27 | ヴォルト インフォメーション サイエンシズ インコーポレーテッド | プロジェクト作業の計画/範囲変更の運営情報およびビジネス情報シナジーシステムおよび方法 |
| KR100670005B1 (ko) * | 2005-02-23 | 2007-01-19 | 삼성전자주식회사 | 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법 |
| TW200644599A (en) | 2005-03-04 | 2006-12-16 | Vodafone Kk | Value information output method and mobile communication terminal apparatus |
| US7721969B2 (en) * | 2005-04-21 | 2010-05-25 | Securedpay Solutions, Inc. | Portable handheld device for wireless order entry and real time payment authorization and related methods |
| US8285988B2 (en) * | 2006-05-09 | 2012-10-09 | Broadcom Corporation | Method and system for command authentication to achieve a secure interface |
| EP1855476A3 (en) * | 2006-05-11 | 2010-10-27 | Broadcom Corporation | System and method for trusted data processing |
| JP5035810B2 (ja) * | 2006-06-30 | 2012-09-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | モバイル・デバイスにおけるメッセージ処理 |
| US8136162B2 (en) * | 2006-08-31 | 2012-03-13 | Broadcom Corporation | Intelligent network interface controller |
| JP5116325B2 (ja) | 2007-03-15 | 2013-01-09 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
| US8984265B2 (en) * | 2007-03-30 | 2015-03-17 | Intel Corporation | Server active management technology (AMT) assisted secure boot |
| WO2009020789A2 (en) * | 2007-08-03 | 2009-02-12 | Interdigital Patent Holdings, Inc. | Security procedure and apparatus for handover in a 3gpp long term evolution system |
| US8782801B2 (en) * | 2007-08-15 | 2014-07-15 | Samsung Electronics Co., Ltd. | Securing stored content for trusted hosts and safe computing environments |
| WO2009044533A1 (ja) * | 2007-10-05 | 2009-04-09 | Panasonic Corporation | セキュアブート端末、セキュアブート方法、セキュアブートプログラム、記録媒体及び集積回路 |
| US8683213B2 (en) * | 2007-10-26 | 2014-03-25 | Qualcomm Incorporated | Progressive boot for a wireless device |
| CN102007727B (zh) * | 2008-04-14 | 2014-03-12 | 皇家飞利浦电子股份有限公司 | 用于分发加密装置的方法 |
| CN102204305B (zh) | 2008-09-24 | 2014-07-16 | 交互数字专利控股公司 | 家用节点b设备以及安全协议 |
-
2011
- 2011-04-12 KR KR1020127029639A patent/KR101523420B1/ko not_active Expired - Fee Related
- 2011-04-12 US US13/084,840 patent/US8856941B2/en not_active Expired - Fee Related
- 2011-04-12 WO PCT/US2011/032036 patent/WO2011130211A1/en active Application Filing
- 2011-04-12 EP EP11717821A patent/EP2558972A1/en not_active Withdrawn
- 2011-04-12 CA CA2796331A patent/CA2796331A1/en not_active Abandoned
- 2011-04-12 KR KR1020137002702A patent/KR20130020734A/ko not_active Abandoned
- 2011-04-12 TW TW100112591A patent/TWI584625B/zh not_active IP Right Cessation
- 2011-04-12 SG SG2012076170A patent/SG184853A1/en unknown
- 2011-04-12 CN CN201180018789.8A patent/CN102844764B/zh not_active Expired - Fee Related
- 2011-04-12 CN CN201510815678.XA patent/CN105468982A/zh active Pending
- 2011-04-12 JP JP2013505036A patent/JP5647332B2/ja not_active Expired - Fee Related
- 2011-04-12 TW TW106105484A patent/TW201741925A/zh unknown
- 2011-04-12 TW TW105107632A patent/TW201628368A/zh unknown
-
2014
- 2014-10-06 US US14/507,205 patent/US9679142B2/en active Active
- 2014-11-06 JP JP2014226462A patent/JP2015035831A/ja active Pending
-
2016
- 2016-10-07 JP JP2016199182A patent/JP2017022781A/ja active Pending
-
2017
- 2017-06-12 US US15/620,382 patent/US20170277895A1/en not_active Abandoned
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006002368A2 (en) * | 2004-06-22 | 2006-01-05 | Sun Microsystems, Inc. | Systems and methods for securing a computer boot |
Also Published As
| Publication number | Publication date |
|---|---|
| TW201741925A (zh) | 2017-12-01 |
| TW201202999A (en) | 2012-01-16 |
| CN105468982A (zh) | 2016-04-06 |
| TW201628368A (zh) | 2016-08-01 |
| JP2013524385A (ja) | 2013-06-17 |
| CN102844764A (zh) | 2012-12-26 |
| US20110302638A1 (en) | 2011-12-08 |
| US20150026471A1 (en) | 2015-01-22 |
| SG184853A1 (en) | 2012-11-29 |
| US8856941B2 (en) | 2014-10-07 |
| CA2796331A1 (en) | 2011-10-20 |
| US20170277895A1 (en) | 2017-09-28 |
| KR20120130793A (ko) | 2012-12-03 |
| WO2011130211A1 (en) | 2011-10-20 |
| EP2558972A1 (en) | 2013-02-20 |
| US9679142B2 (en) | 2017-06-13 |
| CN102844764B (zh) | 2015-12-16 |
| TWI584625B (zh) | 2017-05-21 |
| JP5647332B2 (ja) | 2014-12-24 |
| JP2015035831A (ja) | 2015-02-19 |
| JP2017022781A (ja) | 2017-01-26 |
| KR20130020734A (ko) | 2013-02-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101523420B1 (ko) | 부팅 처리에서의 단계화 제어 해제 | |
| JP5390619B2 (ja) | Homenode−b装置およびセキュリティプロトコル | |
| US9924366B2 (en) | Platform validation and management of wireless devices | |
| WO2009046400A1 (en) | Techniques for secure channelization between uicc and a terminal | |
| HK1180069A (en) | Staged control release in boot process | |
| HK1166911A (zh) | 無線設備的平台確認和管理 | |
| HK1161498A (en) | Home node-b apparatus and security protocols |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0105 | International application |
St.27 status event code: A-0-1-A10-A15-nap-PA0105 |
|
| A201 | Request for examination | ||
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-2-2-P10-P22-nap-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| A107 | Divisional application of patent | ||
| PA0104 | Divisional application for international application |
St.27 status event code: A-0-1-A10-A18-div-PA0104 St.27 status event code: A-0-1-A10-A16-div-PA0104 |
|
| R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| P22-X000 | Classification modified |
St.27 status event code: A-2-2-P10-P22-nap-X000 |
|
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U12-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| LAPS | Lapse due to unpaid annual fee | ||
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20180521 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20180521 |