TWI578749B - 用於遷移金鑰之方法及設備 - Google Patents

用於遷移金鑰之方法及設備 Download PDF

Info

Publication number
TWI578749B
TWI578749B TW104102125A TW104102125A TWI578749B TW I578749 B TWI578749 B TW I578749B TW 104102125 A TW104102125 A TW 104102125A TW 104102125 A TW104102125 A TW 104102125A TW I578749 B TWI578749 B TW I578749B
Authority
TW
Taiwan
Prior art keywords
key
processing system
authentication
data processing
policy
Prior art date
Application number
TW104102125A
Other languages
English (en)
Other versions
TW201540038A (zh
Inventor
尼德M 史密斯
亞歷克斯 奈蕭特
Original Assignee
英特爾公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 英特爾公司 filed Critical 英特爾公司
Publication of TW201540038A publication Critical patent/TW201540038A/zh
Application granted granted Critical
Publication of TWI578749B publication Critical patent/TWI578749B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing

Description

用於遷移金鑰之方法及設備 發明領域
此處描述之實施例大致上係有關於資料處理及更明確言之,係有關於用於遷移金鑰之方法及設備。
發明背景
數位金鑰對電腦安全性之許多不同面向而言乃極其重要的。舉例言之,為了提供電腦間之安全通訊,一金鑰可用以加密該等通訊。又,為了提供一訊息之認證,在該訊息自一發送方傳輸給接收方之前,一金鑰可用以數位簽章該訊息。
為了獲得有效安全性,某些類型之金鑰須維持私密。舉例言之,公鑰密碼術涉及一對金鑰,該等金鑰中之一者為公用,及另一金鑰為專用。此外,偶爾需要自一個裝置拷貝一密鑰至另一裝置。舉例言之,若一舊個人電腦(PC)之一使用者取得一新PC,則該使用者可能需要將一或多個密鑰自該舊PC遷移至該新PC。
本文揭示描述用於遷移金鑰之方法及設備。
依據本發明之一實施例,係特地提出一種具有金 鑰遷移能力之資料處理系統包含:一處理元件;應答於該處理元件之一機器可存取媒體;及於該機器可存取媒體中之資料其,當由該處理元件存取時,使得該資料處理系統變成一目的地資料處理系統其執行操作包含:自一來源資料處理系統接收包括一主金鑰之一加密版本的一金鑰遷移區塊;接收識別一認證策略之使用者輸入;接收識別一情境策略之使用者輸入;基於該經識別之認證策略,自該目的地資料處理系統之一使用者收集認證資料;基於該經識別之情境策略,針對該目的地資料處理系統收集情境資料;及使用該認證資料及該情境資料以解密該金鑰遷移區塊。
10‧‧‧分散式資料處理系統
12‧‧‧廣域網路(WAN)
20‧‧‧來源資料處理系統(DPS)
22、32‧‧‧信賴執行環境(TEE)
24‧‧‧主金鑰
26‧‧‧金鑰導函數(KDF)
27‧‧‧金鑰遷移軟體
28‧‧‧金鑰加密鑰(KEK)
29‧‧‧KDF產生器
30‧‧‧目的地DPS
40‧‧‧認證策略伺服器
42‧‧‧認證策略定義
44‧‧‧參考樣板
50‧‧‧資料伺服器
52‧‧‧金鑰遷移區塊
60‧‧‧情境策略伺服器
62‧‧‧情境策略定義
67‧‧‧公鑰
70‧‧‧亂數伺服器
72‧‧‧編輯處理程序
80‧‧‧處理器
82‧‧‧網路埠
84‧‧‧TPM
86‧‧‧隨機存取記憶體(RAM)
88‧‧‧硬碟驅動裝置(HDD)
92‧‧‧接受者認證因素
94‧‧‧不可預知性因素
96‧‧‧接受者情境因素
100‧‧‧擁有者認證策略
110‧‧‧生物統計感測器
112‧‧‧情境感測器
110-140、210-252、310-366‧‧‧方塊
圖1為具有用於遷移金鑰之特性件的分散式資料處理系統之一實施例之方塊圖。
圖2為方塊圖以進一步細節例示圖1之該來源資料處理系統。
圖3為在製備用於一金鑰之一金鑰遷移區塊之前,認證該金鑰之一擁有者之方法實施例之流程圖。
圖4為用於製備一金鑰遷移區塊之方法實施例之流程圖。
圖5呈示用於遷移一金鑰之方法實施例之流程圖。
較佳實施例之詳細說明
用於本文揭示之目的,欲遷移之一金鑰可稱作為 主金鑰。欲將一主金鑰自一個裝置遷移至另一者,該主金鑰之擁有者可將該主金鑰儲存於一檔案,及然後該檔案自一個裝置拷貝至另一者。為了本文揭示之目的,含有欲遷移之一主金鑰的一檔案可稱作為存檔檔案或一金鑰遷移區塊。
各種公鑰密碼術標準(PKCS)包括有關金鑰之某些教示。舉例言之,稱作PKCS#12之該標準描述可用以儲存金鑰之一檔案格式。根據PKCS#12,一主金鑰係以一金鑰加密鑰(KEK)加密,及然後該主金鑰之加密版本係儲存於該存檔檔案。該存檔檔案也可稱作為一PKCS#12區塊。
根據PKCS#12,一金鑰導函數(KDF)係用以推衍或產生該KEK。更明確言之,根據PKCS#12,該使用者給該KDF提供一個人識別號碼(PIN),及該KDF運用該PIN以產生該KEK。然後該使用者須將該PIN維持私密,只與一期望的目標實體分享。該目標實體可藉將該PIN輸入該PKCS#12演算法而獲得該明碼KEK。然後該目標實體可使用該KEK以自該PKCS#12區塊解密該主金鑰。
根據PKCS#12,知曉或猜測該PIN的任何人可使用該PIN與KDF以產生相同KEK。如此,該PKCS#12標準受暴力攻擊,包括該PIN上的目錄攻擊。舉例言之,一攻擊者可進行離線目錄攻擊以打破PKCS#12。當該PKCS#12區塊為大眾可取得時(例如在可遠端存取之一資料儲存裝置上)此種風險特別尖銳。為了本文揭示之目的,可遠端存取之一資料儲存裝置可合稱為「雲端」。雲端儲存服務目前係以 諸如拋擲盒(DROPBOX)、谷歌文件(GOOGLEDOCS)、天空驅動(SKYDRIVE)、艾雲(ICLOUD)、及其它名稱或註冊商標提供。雲端儲存服務可為傳統金鑰托管及金鑰遷移服務之誘人替代方案。但典型雲端儲存服務之安全性不足,需要存取控制語義學以具現穩健的金鑰遷移。
又復,若一PKCS#12區塊在雲端為大眾所能利用,攻擊者可能容易獲得該區塊之一複本用於離線目錄攻擊。該PKCS#12標準描述一種用以將金鑰包裝成一可轉運格式之方法,但該標準並未可靠地定義管理遷移或存取之可靠安全方法。有關PKCS#12之更多資訊可參考網際網路en.wikipedia.org/wiki/PKCS_12。
本文揭示描述用於更安全地遷移金鑰之方法及設備。如後文解說,為了例示目的,本文揭示描述一或多個具體實施例。但本文教示並非受該等特定實施例所限。
本文揭示描述一種自我導向之用於金鑰遷移之方法,其中該金鑰之擁有者有更大能力以載明及執行該遷移方法。於至少一個實施例中,該方法之進行並無一遷移主管機關或任何其它信賴的或已教育的第三方之助。於另一個實施例中,該方法係使用一或多個信賴第三方及一或多個教育第三方執行,但並無信賴的且已教育兩者的第三方。舉例言之,該方法可使用一資料伺服器其被視為已教育的原因在於該伺服器知曉一金鑰遷移區塊之來源及目的地,但不視為信賴,原因在於該伺服器並不知曉打開該金鑰遷移區塊以獲得該加密金鑰需要的機密。及該方法可使 用一亂數伺服器、一認證策略伺服器、及一情境策略伺服器,其被視為信賴,原因在於各自知曉獲得該加密金鑰需要的部分機密。但該方法可能要求亂數伺服器、認證策略伺服器、及情境策略伺服器為分開的離散的,使得一攻擊者將需危害全部三者才能完成一次攻擊。
一個實施例使用數個額外組件用於金鑰推衍,同時分開包括或獲得該等組件之方法,施加稱作分開工作職責之一安全性原理之方法。舉例言之,多項服務(其可能在使用者控制之下或外包給一信賴服務提供者)可各自促成金鑰推衍需要的該材料之一不同部分。唯有當全部材料皆正確地呈示時,該金鑰遷移才能成功。因此,攻擊者在能夠打敗該安全性之前,必須毀損全部促成金鑰推衍之輸入的階段性服務。再者,各個階段性服務提供者釋放其輸入之該端點可運用信賴執行環境(TEE)技術強化,諸如由英特爾公司發展的軟體防護擴延(SGX)及/或由英特爾公司發展的收歛安全性引擎(CSE)。此外或另外,端點可使用受ARM控股公司(ARM Holdings PLC)以信賴區段(TRUSTZONE)商品名提供的安全性擴延保護,受虛擬技術保護,及/或受其它強化保護的環境。一CSE為嵌置於一單晶片系統(SoC)內其與主CPU及記憶體分開執行的一硬體安全性引擎。有關SGX之更多資訊可參考網際網路software.intel.com/en-us/blogs/2013/09/26/protecting-application-secrets-with-intel-sgx。
容後詳述,本文揭示描述一種用於使用者導向金 鑰遷移之方法,涉及豐富的情境敏感的策略控制在遷移終點上的存取,於該處雲端儲存服務可用以促進該遷移。
於至少一個實施例中,該方法涉及在來源及目的地兩個遷移端點上之信賴執行環境(TEE),及該方法涉及結合認證、授權、及情境輸入之使用之一金鑰導函數(KDF)。成功的遷移要求在該目標端點上成功地重新推衍一金鑰加密鑰(KEK)以使用於一經包裹的主金鑰之解密及因而可供使用。
儲存一金鑰遷移區塊至一雲端服務可能將該區塊暴露於攻擊者其可能危害該雲端服務,或暴露於內部人士其有權限維持該雲端服務及因此可能存取用戶內容。因此雲端內容可能受到暴力攻擊,包括已知密文攻擊、已知明文攻擊、目錄攻擊、及中間人士攻擊。但依據本文揭示,於至少一個實施例中,不同KDF輸入係由不同實體管理。因此並無單一實體維持重新推衍一KEK需要的全部輸入。結果,為了成功的打破過渡中之一遷移區塊,一攻擊者將需成功地毀損提供輸入之全部實體。
圖1為依據一個實施例具有用於遷移金鑰之特性件的分散式資料處理系統10之一實施例之方塊圖。於圖1之該實施例中,分散式資料處理系統10包括一來源資料處理系統(DPS)20及一目的地DPS 30。如圖顯示,來源DPS 20及目的地DPS 30係經組配以提供個別信賴執行環境(TEE)22及32。容後詳述,分散式資料處理系統10也包括一認證策略伺服器40、一亂數伺服器70、一情境策略伺服器 60、及一資料伺服器50。於圖1之該實施例中,在分散式資料處理系統10內部之各種處理系統可透過一廣域網路(WAN)12諸如網際網路而彼此通訊。於一個實施例中,認證策略伺服器40、情境策略伺服器60、及亂數伺服器70為被信賴,而資料伺服器50為不被信賴。同理,信賴執行環境(TEE)22及TEE 32為被信賴,而來源DPS 20及目的地DPS 30也可包括為不被信賴的主軟體。為了本文揭示之目的,一項目若其具有或「知曉」秘密資訊,則該項目可考慮為被信賴,於該處秘密資訊為需要解密該金鑰遷移區塊之資訊。相反地,若一項目無需存取任何秘密資訊,則該項目可考慮為不被信賴。
如圖1中顯示,來源DPS 20具有儲存在TEE 22之一主金鑰24。於一個實施例中,主金鑰24為一密鑰。又,容後詳述,來源DPS 20在TEE 22內部執行KDF 26以產生一KEK 28,及然後來源DPS 20使用KEK 28以針對主金鑰24產生一金鑰遷移區塊52。然後,來源DPS 20可將金鑰遷移區塊52複製至資料伺服器50。容後詳述,然後一使用者可使用目的地DPS 30以自資料伺服器50取回金鑰遷移區塊52;及若該使用者可提供及/或獲得全部需要的輸入,則該使用者可自TEE 32內部之金鑰遷移區塊52提取主金鑰24。
圖2為一方塊圖以進一步細節例示來源DPS 20。於圖2之該實施例中,來源DPS 20包括隨機存取記憶體(RAM)86、一硬碟驅動裝置(HDD)88、一網路埠82、一信賴平台模組(TPM)84、一或多個生物統計感測器110、及一 或多個情境感測器112與一處理器80通訊。此外或另外,來源DPS 20可包括其它類型之儲存裝置(例如快閃記憶體)、其它輸入/輸出(I/O)埠、多個處理器、及/或其它組件。目的地DPS 30之組成可與來源DPS 20之組成相同或相似。認證策略伺服器40、資料伺服器50、情境策略伺服器60、及亂數伺服器70也可包括組件例如來源DPS 20中之組件及/或任何其它合宜組件。
如以虛線框顯示,RAM 86中部分儲存裝置及HDD 88中部分儲存裝置被保護在TEE 22內部。TEE 32外部執行的軟體無法儲存由TEE 22保護的任何儲存區。同理,TEE 32可保護在目的地DPS 30中之RAM及HDD中部分儲存裝置(及/或其它儲存裝置)。及如後文指出,除非軟體首先經驗證為安全,否則不允許軟體在TEE 22內部執行。
圖3為在製備用於一主金鑰之一金鑰遷移區塊之前,認證該主金鑰之一擁有者之方法實施例之流程圖。為了討論目的,該主金鑰之擁有者可稱作愛麗絲(Alice),及該目標(例如愛麗絲想要該主金鑰被接收的人)可稱作鮑伯(Bob)。但於某些情況下(例如若愛麗絲想獲得一新PC來替換一舊PC,及她正在自該舊PC遷移一金鑰至該新PC)愛麗絲的動作也可如同鮑伯。
要言之,愛麗絲識別她想遷移到鮑伯的裝置之金鑰。該金鑰係保護在愛麗絲信賴的不會受主機惡意軟體危害的一來源TEE內。愛麗絲使用她決定的適當強度多因素認證策略而認證給該來源TEE。情境感測器可用以根據一 生物統計樣板而收集她的身分之生物統計資料。她信賴的認證樣板提供者(可為她已經訂購的一信賴服務)供給她的身分之她的參考樣板給該TEE而認證愛麗絲給該TEE。
更明確言之,圖3之處理程序可於來源DPS 20操作,始於方塊110,來源DPS 20之使用者(例如愛麗絲)選擇欲遷移之一密鑰。舉例言之,該使用者可選擇欲遷移主金鑰24。如圖1及圖2中例示,主金鑰24係由TEE 22保護在來源DPS 20。由於TEE 22之本質故,主金鑰24之擁有者可信任TEE 22不會受主機惡意軟體危害。
舉例言之,TEE 22(及TEE 32)可提供一TEE環境其中碼係在與該平台之其餘部分分開的一CPU核心上執行,及資料係儲存在與該平台之其餘部分分開的儲存裝置內。TEE環境也可具有隔離發訊(例如中斷)及信賴I/O(例如使用專用I/O裝置,其除非透過該TEE否則係無法接取)。又復,於至少一個實施例中,欲在該TEE內執行的軟體(含韌體)係經電子簽章,及在許可執行之前該電子簽章係經驗證。此外,一TEE環境也可加密及解密代碼及資料。舉例言之,在儲存資料至可從TEE外部接取的一裝置之前,該TEE可加密該資料。
如圖3於方塊112顯示,該使用者也可選擇來源DPS 20之一擁有者認證策略用以驗證該目前使用者乃該主金鑰之擁有者。於一個實施例中,TEE 22自認證策略伺服器40取回多個認證策略定義42,及然後TEE 22顯示一列表具有該等認證策略之描述或摘要,具有相對應索引。然後 該使用者選擇該等策略中之一者。於一個實施例中,該等策略中之各者要求多個認證因素經確證以認證該使用者為該擁有者。例如,TEE 22可呈示一列表之策略包括下列:●第一策略要求指紋及聲紋認證;●第二策略要求指紋及視網膜影像認證;及●第三策略要求聲紋及視網膜影像認證。認證策略可包括任何合宜類型之認證資料或因素,包括但非僅限於手指靜脈、手掌靜脈、虹膜掃描、心電圖(ECG)讀值、晶片卡符記、動態密碼符記、地理圍欄附近、使用者存在感測等。
為了本文揭示之目的,一生物統計樣板為針對一個特定人針對一特定類型之生物統計度量(例如拇指指紋)之一集合之生物統計資料。為了認證一個人為他或她自己宣稱的那個人,進行一新生物統計度量以產生一新生物統計樣板,及然後該新樣板與一或多個參考樣板作比較。
如方塊114顯示,一旦該使用者已經選擇認證策略,視所選用的策略之需要,TEE 22自認證策略伺服器40獲得針對該主金鑰24之擁有者之一或多個參考生物統計樣板。於一個實施例中,認證策略伺服器40提供參考樣板44,以及認證策略定義42。據此,認證策略伺服器40也可稱作為一認證樣板伺服器。於其它實施例中,可使用分開的認證樣板伺服器及認證策略伺服器。於圖1之該實施例中,認證策略伺服器40可包括含有針對許多不同人的生物統計認證資料之參考樣板,包括針對該主金鑰24之擁有者之一或 多個參考樣板44,如圖1顯示。參考樣板44可包括針對該主金鑰24之擁有者之指紋、聲紋、及視網膜影像之生物統計資料。於替代實施例中,針對一人的各個不同類型之生物統計資料可儲存於一不同樣板。
如方塊116顯示,然後TEE 22自目前使用者獲得生物統計資料。舉例言之,TEE 22可自該目前使用者掃描一指紋,掃描一視網膜,及/或紀錄一聲紋。如方塊120顯示,然後TEE 22比較得自該目前使用者之生物統計資料與參考樣板44內之生物統計資料以決定該目前使用者是否為該擁有者。
如此,該使用者使用他或她決定的一適當強度多因素認證策略認證給TEE 22。若該生物統計資料不匹配,則TEE 22可顯示一錯誤訊息,如方塊130顯示,及然後結束處理。但若該生物統計資料匹配,則TEE 22可前進至準備金鑰遷移區塊52,如方塊140顯示及容後詳述。
圖4為針對準備金鑰遷移區塊52之處理之一實施例之流程圖。於一個實施例中,來源DPS 20使用圖4之處理以具現圖3之方塊140。
愛麗絲想要金鑰遷移區塊24受保護免於暴力密碼攻擊。因此如方塊210顯示,圖4之處理始於愛麗絲使用TEE 22而自亂數伺服器70獲得一亂數列表。另外,愛麗絲可使用在該TEE內之一亂數產生器而自行產生此一列表,然後與亂數伺服器70分享該列表。於任一種情況下,她未曾告知亂數伺服器70在該KDF中她將使用來自該列表的哪 個數。如此係為了確保在亂數伺服器70的雇員或其它內部人士無法容易地得知愛麗絲的選擇。
如方塊212顯示,然後TEE 22使用一信賴I/O技術呈示該列表給愛麗絲,諸如具有受保護之交易顯示的以商品名或註冊商標英特爾身分保護技術(INTEL IPT)銷售之技術。有關具有受保護之交易顯示的INTEL IPT之額外細節可參考英特爾www.intel.com/content/www/us/en/architecture-and-technology/identity-protection/protected-transaction-display.html。如方塊214顯示,然後愛麗絲可使用一隨機化PIN板顯示自該列表中選擇亂數中之一者,於該處該PIN係相對應於該列表中之列數。舉例言之,00001之一PIN值可表示該列表中之第一分錄,及01234之一PIN值可表示該列表中之第1,234分錄。識別該所選亂數之該PIN也可稱作為亂數PIN或RPIN。愛麗絲必須記住該RPI值(亦即她所選的列數),原因在於該數目最終將需要自金鑰遷移區塊52擷取主金鑰24。
此外或另外,愛麗絲可追加一或多個位元至該RPIN(及/或至其它PIN中之任一者)。該金鑰遷移軟體可使用該等位元作為KDF 26之直接輸入,更進一步防止內部人士的攻擊。同理,當鮑伯在目的地DPS 30打開主金鑰24時,鮑伯也需追加如愛麗絲追加的相同值,故在目的地DPS 30的該金鑰遷移軟體也可使用該等位元作為KDF 26之直接輸入。
如方塊220顯示,然後愛麗絲載入或選擇一識別符以識別期望的目標(亦即該個人或實體須能夠自金鑰遷 移區塊52擷取主金鑰24)。舉例言之,愛麗絲可識別該期望的目標為「IdProvider/Bob」,於該處「IdProvider」為識別一特定定義域之一執行緒,及「Bob」為在該定義域內部針對該目標之userid。用以在不同目標間區別的任何值可用於該定義域,或若不需要該userid之消除歧異,則可刪除該定義域。
如方塊222顯示,愛麗絲也可自認證策略伺服器40獲得一列表之認證策略。該列表可包括多個認證策略定義42,連同各個認證策略之描述或摘要,及相對應索引。於一個實施例中,認證策略伺服器40給TEE 22提供一列表之多因素認證(MFA)策略。該列表可包括多列,各列具有(a)一列數或索引(例如「00001」),(b)一特定認證策略之一本文描述或摘要(例如「認證英特爾晶片組rel 1.0,指紋,面部,英特爾3D相機v1」),及(c)該策略之完整表示。舉例言之,一認證策略實施例及一情境策略實施例可表示如下:
如方塊224及226顯示,TEE 22可使用一信賴輸出技術呈示該列表(或只有自該列表之索引及本文摘要),及然後愛麗絲可自該列表選擇欲用以認證該目標之一期望的策略。例如,愛麗絲可使用一隨機化PIN板顯示自該列表選擇期望的認證策略,於該處該PIN匹配該列表中的索引或列數。識別所選認證策略之該PIN也可稱作為認證策略PIN或APIN。另外,為了針對該目標之認證策略,TEE 22可單純使用TEE 22用以認證愛麗絲之該相同認證策略(及相對應APIN)。任一種情況下,愛麗絲必須記住該索引或APIN值, 原因在於該數目最終也將需要自金鑰遷移區塊52擷取主金鑰24。
如方塊228顯示,然後TEE 22可使用針對該目標所選認證策略及載明之識別符以自認證策略伺服器40獲得一或多個參考樣板。然後TEE 22可雜湊該(等)參考樣板。為了尊重該目標的密鑰,TEE 22可防止該樣板暴露在TEE 22外部。此外,TEE 22可雜湊該所選認證策略之本文摘要及/或完整表示。
如方塊230顯示,然後TEE 22可可自情境策略伺服器60獲得多個情境策略定義62。各個情境策略定義62可規定某些屬性或元件為金鑰遷移區塊52在其中須被解密的該情境之需要部件。該等情境可包括,但非限制性,所在位置(例如地理圍欄座標或邊界)、一天時間、目標TEE軟體版本等。如方塊232及234顯示,TEE 22可呈示情境策略之該列表給愛麗絲(例如顯示各個情境策略之一索引及一本文描述或摘要),及愛麗絲可自該列表選出一期望的情境策略。TEE 22可使用諸如前述技術(例如信賴I/O技術)以呈示該列表及自愛麗絲接收輸入(例如識別所選列數或索引之一PIN)。識別該所選情境策略之該PIN也可稱作為情境策略PIN或CPIN。
另外,愛麗絲可手動編寫一情境策略,其使用一策略定義語言諸如可擴延存取控制標記語言(XACML)載明此等必需元件,然後她可上傳該策略給情境策略伺服器60。
除了載明欲考慮的情境元件之外,愛麗絲可載明針對部分或全部該等元件之需要數值。舉例言之,除了載明時間及位置乃所要求情境之部件之外,愛麗絲可載明哪些特定時間及哪些特定位置為可接受。實際值(參考值)可含括於該策略,或使用遵照該策略結構之一分開檔案。
然後,TEE 22可雜湊該所選認證策略之本文摘要及/或完整表示。
如方塊240顯示,然後TEE 22建立KDF 26。於一個實施例中,TEE 22形成KDF 26以包括前述元件中之多者或全部,諸如:●愛麗絲選擇的亂數(例如「Rand1234」);●相對應RPIN值;●期望的目標之載明識別符(例如「IdProvider/Bob」);●APIN;●所選認證策略之本文描述之雜湊(例如「AuthPolicy」);●針對該目標之各個參考樣板之雜湊(例如「RefTplt_Bob」);●CPIN;及●所選情境策略之本文描述之雜湊(例如「ContextPolicy」)。
如方塊242顯示,然後TEE 22可使用KDF 26以產生KEK 28。
如此,於一個實施例中,金鑰導函數(KDF)可描述如 下: 另外,該金鑰導函數(KDF)可描述如下:
如方塊244顯示,然後愛麗絲可使用KEK 28以產生金鑰遷移區塊52。換言之,愛麗絲可使用KEK 28以包裹主金鑰24。例如金鑰遷移區塊52可為一PKCS#12區塊。如方塊250顯示,然後愛麗絲可拷貝金鑰遷移區塊52至資料伺服器50。資料伺服器50可提供雲端儲存服務,及金鑰遷移區塊52可存在於資料伺服器50直到愛麗絲需要完成遷移至鮑伯的時間為止。一旦遷移已經完成,資料伺服器50可刪除金鑰遷移區塊52。另外,資料伺服器50可存檔金鑰遷移區塊52一陣子,作為除了複製/遷移服務之外的備份/復原服務。
如方塊252顯示,愛麗絲可發送資料給鮑伯,以讓鮑伯配備有打開主金鑰24將需要的資訊。舉例言之,愛麗絲可給鮑伯提供RPIN、APIN、及CPIN。其它此等資料項目可包括由愛麗絲用作為鮑伯的識別符之執行緒、要求認證因素之描述、及任何要求的情境條件等。愛麗絲可使用任何合宜技術或技術組合以發送需要資訊給鮑伯。舉例來說,愛麗絲可親自與鮑伯碰面以告訴他一或多個資訊項 目(例如,RPIN),及/或愛麗絲可透過email、透過通用序列匯流排(USB)、寫在一張紙上、等等之方式來發送一或多個資訊項目給鮑伯。
然後結束準備遷移密鑰24之處理程序。
依據一個實施例,KDF 26之第一參數為一亂數。根據於美國國家標準技術研究院(NIST)特別公告800-108,「使用虛擬隨機函數之金鑰導數推薦」,Lily Chen,2009年10月(「SP800-108」)中描述的慣例,此值也可視為一金鑰導數金鑰(KDK)。KDF 26之接續參數可串級在一起,及主要係作為SP800-108中描述的虛擬隨機函數(PRF)之「標記」參數之一擴延。自SP800-108之其它參數也可由KDF 26使用。容後詳述,目標可使用RPIN、APIN、及CPIN參數以查詢含括在用以打開密鑰24之該KDF中之實際值。另外,查詢值可用在根據SP800-108之一PRF,該KDF使用該PRF。然後RPIN、APIN、及CPIN參數含括於KDF定義以顯示哪些值需自愛麗絲通訊給鮑伯,然後供給組成該實際PRF之一函數。
於前述操作中,TEE 22開啟了與亂數伺服器70、認證策略伺服器40、及情境策略伺服器60中之各者的一對話以獲得由RPIN、APIN、及CPIN識別之元件作為索引。然後該等元件含括於KDF 26之輸入參數。該等PIN值也含括於該KDF以確保鮑伯自愛麗絲獲得有關遷移交易之資訊,及鮑伯的TEE使用與愛麗絲相同的伺服器。KDF 26可包括鮑伯的身分之參考樣板以宣告只可使用一特定樣板匹配。 換言之,愛麗絲例如可選擇於2012年1月2日下午1:15收集的參考拇指指紋。及然後由目標提供的該拇指指紋須匹配該特定參考拇指指紋。KDF 26可包括該CPIN及該情境策略之該雜湊以載明其中主金鑰24可被打開的該情境環境。
如此,依據本文揭示,一TEE可選擇一KDK藉使用一PIN而用作為一PRF參數,及一演算法或服務用以自潛在KDK之一列表選擇KDK。此種辦法之密碼值為亂數伺服器或亂數提供者(RNP)可產生一列表之極大亂數(例如512位元組或以上)。如此確保該KDK中之大量熵。其也許可一次板密碼術,於該處該亂數或KDK係大於該訊息。該PIN為該列表中之一索引值。故列表的大小為小(相對於KDK之大小),及該PIN可較容易記住及在個體間轉移。於不涉及其它策略要求之一實施例中,該等KDF參數(及相聯結的操作)可限於RPIN,或限於RPIN及亂數本身,及此種實施例足以確保金鑰遷移動作之強力保護。
圖5呈示遷移主金鑰24之一處理實施例之流程圖。容後詳述,鮑伯的信賴執行環境(TEE)藉下述完成遷移:(a)視需要使用亂數伺服器70、認證策略伺服器40、及情境策略伺服器60,重新組裝該等KDF輸入,(b)施加該KDF函數以再現KEK 28,及(c)使用KEK 28以打開金鑰遷移區塊52。
始於愛麗絲之後的圖5之處理程序已經拷貝金鑰遷移區塊52至資料伺服器50。然後,如方塊310顯示,鮑伯自愛麗絲接收必需遷移參數(例如RPIN、APIN、CPIN、目標識別符等)。又,如方塊312顯示,TEE 32自資料伺服器 50獲得金鑰遷移區塊52。
如方塊314顯示,然後鮑伯使用一信賴輸入通道將RPIN、APIN、及CPIN值載入TEE 32。舉例言之,TEE 32可使用信賴I/O技術以提示鮑伯該等各個輸入參數。如方塊316顯示,鮑伯也可將由愛麗絲用以辨識鮑伯的該識別符輸入TEE 32。
如方塊320、322、及334顯示,然後TEE 32使用RPIN、APIN、及CPIN分別地自亂數伺服器70、認證策略伺服器40、及情境策略伺服器60取回正確亂數、認證策略定義42、及情境策略定義62。換言之,使用RPIN、APIN、及CPIN作為個別索引,鮑伯與必需伺服器各自開啟一對話以接收詢答結果。此外,如方塊326顯示,TEE 32可自認證策略伺服器40,取回由該載明的認證策略要求的任何認證樣板。
如方塊330顯示,然後TEE 32使用目的地DPS 30之情境感測器以獲得該目前情境之資料。如方塊332顯示,然後TEE 32使用目的地DPS 30之生物統計感測器以自目前使用者獲得生物統計資料。另外,若認證策略要求或許可,則TEE 32可使用一參考樣板,該參考樣板係稍早收集及然後儲存於本地以認證目的地DPS 30為屬於鮑伯。
如方塊340顯示,然後TEE 32決定(a)得自該目前使用者之該生物統計資料是否匹配自認證策略伺服器40取回之該認證樣板,及(b)針對該目前情境資料是否滿足取回自情境策略伺服器60之該情境策略定義62中定義的該等情 境要求。如方塊342顯示,若該生物統計資料不匹配及/或若該目前情境不滿足該等情境要求,則TEE 32產生一錯誤訊息,及結束處理而TEE 32並不打開主金鑰24。
但如方塊360顯示,若該生物統計及該情境匹配要求,則TEE 32根據稍早由愛麗絲選定的選項,基於要求的在目的地DPS 30之參數產生一KDF。舉例言之,TEE 32可產生一KDF其使用參數包括下列:由鮑伯載入之RPIN、APIN、及CPIN;自亂數伺服器70之相對應亂數;自認證策略伺服器40及情境策略伺服器60之相對應認證策略及情境策略;針對目的地DPS 30之目前情境資料;一特定認證參考樣板;及目的地DPS 30之自該目前使用者之生物統計資料。如此,於一個實施例中或情況下,TEE 32產生一KDF具有參數,其包括一或多個情境策略及一或多個實際情境值(例如一策略其要求該遷移須始於及終於相同位置,及實際情境值識別該裝置之目前地理座標)。可包括取樣感測器值,原因在於該等值在起始時間及完成時間兩者為已知。於圖1之該實施例中,TEE 32產生一KDF 26,其匹配TEE 22中的KDF 26。
於不同實施例中或情況下,TEE可產生具有不同參數集的KDF。舉例言之,所選情境策略定義可要求目的地裝置在午夜之前完成遷移,及目前情境資料可指示目前時間為下午11:30。因此該TEE獲得結論該目前情境為可接受。及然後該TEE可自KDF參數之該列表中刪除該目前情境資料。同理,若該情境策略要求該目的地裝置位在德州, 則該TEE可產生一KDF具有針對該情境策略之一參數(例如「許可若位置為德州」),及沒有針對實際取樣情境值之一參數(例如該目的地裝置之該目前地理座標)。該策略作者可決定所收集的情境值之粒度是否為使得實用上推定其將重複以完成該遷移。
於TEE 32產生該KDF之後,然後TEE 32使用該KDF以產生一KEK,如方塊362顯示。若TEE 32給KDF提供全部正確參數,則所產生的KEK 28將匹配來源DPS 20之KEK 28。如方塊364顯示,然後TEE 32使用KEK 28解密金鑰遷移區塊52,及擷取或打開主金鑰24。然後目的地DPS 30可將主金鑰24儲存於TEE 32。
然而,再度參考方塊362,若該KDF輸入中之任一者為不正確,則所產生的KEK將不匹配KEK 28。結果,TEE 32將無法解密金鑰遷移區塊52以存取主金鑰24。據此,於圖1中,KDF 26及KEK 28以虛線輪廓顯示於TEE 32,以指示其可能不匹配TEE 22中之該KDF及KEK。
本文揭示描述創新且有用的方式以管理饋入KDF之該等輸入。一個實施例之一優點為一攻擊者須毀損各個支援服務以便重建該KDF需要的全部輸入。使用服務以提供潛在元件之列表,連同PIN以識別自該等列表中選擇的元件也提供效益。舉例言之,MFA策略可枚舉於一列表中,及一APIN可方便地用以通訊自該列表之一特定策略作為該遷移動作之部分。同理,使用一服務其枚舉情境策略陳述其包括各種選項及選項之組合,可載明情境策略諸如 一天中時間限制及位置地理圍欄限制作為該KDF之部分。
於一個實施例中,若一目的地TEE提供適當資料,則一亂數伺服器給該目的地TEE提供以與提供給一來源TEE相同的亂數,一認證策略伺服器給該目的地TEE提供以與提供給該來源TEE相同的認證策略,及一情境策略伺服器給該目的地TEE提供以與提供給該來源TEE相同的情境策略。但在一生命週期完成之後(例如在金鑰遷移已經完成之後),該等伺服器可修改、重組、或替換其個別列表,故由愛麗絲及鮑伯所使用的該等RPIN、APIN、及CPIN將識別不同的亂數、認證策略、及情境策略。
於一個實施例中,亂數伺服器提供一大型列表。舉例言之,該列表可運用阿拉伯數字使用8字符PIN。結果,該列表可包括1兆分錄。另外,該列表可運用全部美國資訊交換標準碼(ASCII)可列印字符使用8字符PIN。結果,該列表可包括6千兆分錄。不同實施例可使用擴延ASCII字符集或任何其它合宜字符編碼方案以具現列表索引值,索引被轉譯成一較大數值。又,不同實施例可使用不同大小的PIN或索引,包括但非僅限於具現為4、5、6、7、或8 ASCII編碼二進制位元組的PIN。其它實施例可使用大小小於16位元組之PIN。
比起由該等PIN所指的該等亂數之大小,該等PIN之大小可相當小。舉例言之,不同實施例可使用具有16、32、或64位元組(亦即128、256、或512位元)大小或以上的亂數。因此,該PIN可稱作為小,而該亂數可稱作為大或極 大。結果,猜測用於一金鑰遷移區塊的哪個亂數將為不合實際。攻擊者將需使用該自亂數伺服器之該列表或資料庫。但該亂數伺服器可監視及拒絕可疑的查詢。舉例言之,該亂數伺服器可拒絕匹配一密碼猜測攻擊之該電子簽章的查詢。
於一個實施例中,愛麗絲自該列表隨機選擇一RPIN。於另一個實施例中,在該來源DPS中的該TEE使用一亂數產生器,自動地隨機選擇該RPIN。換言之,該RPIN可為一系統產生的PIN。
本文揭示係指在該來源DPS及該目的地DPS中由TEE執行的各項操作。於一個實施例中,該等來源及目的地TEE包括驅動此處理之一或多個軟體組件。舉例言之,該等TEE可包括金鑰遷移軟體27,及金鑰遷移軟體27可包括一KDF產生器29。
據此,於TEE 22及TEE 32中,金鑰遷移軟體27可提示愛麗絲及鮑伯載入所要求的使用者輸入資料(例如RPIN、APIN、CPIN等)。如前文描述,金鑰遷移軟體27可使用信賴I/O通道以獲得使用者輸入。金鑰遷移軟體27也可收集生物統計資料及情境資料。金鑰遷移軟體27也可使用KDF產生器29以基於使用者輸入產生KDF。然後金鑰遷移軟體27可使用所得KDF以產生KEK。及然後金鑰遷移軟體27可使用所得KEK以加密或解密金鑰遷移區塊52。
為了本文揭示之目的,「亂數」及「亂數產生器」等術語須瞭解為包括虛擬隨機數及虛擬隨機數產生器。
鑑於此處描述及例示之原理及具體實施例,須瞭解該等例示實施例之排列及細節可經修改而不背離此等原理。又,前文討論之焦點聚焦在特定實施例上,但也預期涵蓋其它組態。又,即便此處使用諸如「一實施例」、「一個實施例」、「另一實施例」等表示法,但此等片語意圖大致上指稱實施例之可能性,而非意圖限制本發明於特定實施例組態。如此處使用,此等片語可指相同實施例或不同實施例,及該等實施例可組合成其它實施例。
任何合宜操作環境及程式語言(或操作環境及程式語言之組合)可用以具現此處描述之組件。如前文指示,本文教示可優異地用在許多不同種資料處理系統。資料處理系統之實施例包括,但非限制性,分散式計算系統、超級電腦、高效能計算系統、計算群簇、大型電腦、迷你電腦、賓主系統、個人電腦(PC)、工作站、伺服器、可攜式電腦、膝上型電腦、平板電腦、個人數位助理器(PDA)、電話、手持式裝置、娛樂裝置諸如音訊裝置、視訊裝置、影音裝置(例如電視及機上盒)、車輛處理系統、及處理或傳輸資訊之其它裝置。據此,除非另行明確地載明或由上下文要求,否則述及任何特定類型之資料處理系統(例如行動裝置)須瞭解為也涵蓋其它類型之資料處理系統。又,除非另行明確地載明,否則被描述為彼此耦合、彼此通訊、彼此應答等之組件無需為彼此連續通訊也無需彼此直接耦合。同理,當一個組件被描述為自另一組件接收資料或發送資料給另一組件時,該資料可透過一或多個中間組件發送或 接收,除非另行載明。此外,資料處理系統之若干組件可具現為配接器卡,具有與一匯流排通訊之介面(例如連接器)。另外,使用組件諸如可規劃或不可規劃邏輯裝置或陣列、特定應用積體電路(ASIC)、嵌入式電腦、晶片卡等,裝置或組件可具現為嵌入式控制器。為了本文揭示之目的,「匯流排」一詞包括可由多於兩個裝置分享之路徑,以及點對點路徑。
本文揭示可指指令、函式、程序、資料結構、應用程式、微碼、組態設定值、及其它種資料。如前文描述,當該資料係由一機器或裝置存取時,該機器或裝置可藉執行任務定義摘要資料類型或低階硬體情境、及/或執行其它操作而應答之。舉例言之,資料儲存裝置、RAM及/或快閃記憶體可包括各種資料集其當執行時從事各項操作。此種指令集可通稱為軟體。此外,「程式」一詞可概略用以涵蓋寬廣範圍之軟體組成物,包括應用程式、常式、模組、驅動程式、子程式、處理程序、及其它類型之軟體組件。又,前文描述於一個具體實施例中為存在於一特定裝置上的應用程式及/或其它資料於其它實施例中可存在於一或多個其它裝置上。及前文描述於一個具體實施例中為在一特定裝置上操作的計算運算於其它實施例中可由一或多個其它裝置執行。
也須瞭解此處描繪之硬體及軟體組件表示合理自容式功能元件,使得各自可被實質上彼此獨立地設計、建構、或更新。於替代實施例中,該等組件中之多者可經 具現為硬體、軟體、或硬體與軟體之組合用以提供此處描述及例示之功能。舉例言之,替代實施例包括機器可存取媒體編碼指令或控制邏輯用以執行本發明之操作。此等實施例也可稱作為程式產品。此等機器可存取媒體可包括,但非限制性,具體有形儲存媒體諸如磁碟、光碟、RAM、唯讀記憶體(ROM)等,以及包括RAM、ROM、及/或其它儲存設施之處理器、控制器、及其它組件。為了本文揭示之目的,「ROM」一詞可通用以指非依電性記憶體裝置諸如可抹除可規劃ROM(EPROM)、電氣抹除可規劃ROM(EEPROM)、快閃ROM、快閃記憶體等。於若干實施例中,部分或全部用以具現所描述之操作的控制邏輯可於硬體邏輯具現(例如作為積體電路晶片之部件、可規劃閘陣列(PGA)、ASIC等)。於至少一個實施例中,全部組件之指令可儲存於一個非暫態機器可存取媒體。於至少另一個實施例中,二或多個非暫態機器可存取媒體可用以儲存組件之指令。舉例言之,一個組件之指令可儲存於一個媒體,及另一個組件之指令可儲存於另個媒體。另外,一個組件之一部分指令可儲存於一個媒體,及該組件之其餘指令(以及其它組件之指令)可儲存於一或多個其它媒體。指令也可用在分散式環境,及可本地儲存及/或遠端儲存供由單一機器或多處理器機器存取。
又,雖然已經就以一特定順序執行的特定操作描述一或多個處理程序實施例,但可應用無數修改至該等處理程序以推衍本發明之無數替代實施例。舉例言之,替代 實施例可包括使用少於全部所揭示操作之處理程序,使用額外操作之處理程序,及其中此處揭示之個別操作係經組合、再細分、及重排、或以其它方式變更之處理程序。
有鑑於容易自此處描述之具體實施例中推衍的寬廣多種有用的置換,本詳細說明部分意圖只為例示性,而不應取作為限制涵蓋之範圍。
下列實施例係有關於進一步實施例。
實施例A1為一種具有金鑰遷移能力之資料處理系統。該資料處理系統包含:一處理元件;應答於該處理元件之一機器可存取媒體;及於該機器可存取媒體中之資料。當該資料係由該處理元件存取時,該資料使得該資料處理系統變成一目的地資料處理系統其執行操作包含:(a)自一來源資料處理系統接收包括一主金鑰之一加密版本的一金鑰遷移區塊;(b)接收識別一認證策略之使用者輸入;(c)接收識別一情境策略之使用者輸入;(d)基於該經識別之認證策略,自該目的地資料處理系統之一使用者收集認證資料;(e)基於該經識別之情境策略,針對該目的地資料處理系統收集情境資料;及(f)使用該認證資料及該情境資料以解密該金鑰遷移區塊。
實施例A2包括實施例A1之該等特徵,及該機器可存取媒體係經組配以提供在該目的地資料處理系統中之一信賴執行環境(TEE)。又,於該機器可存取媒體中之該資料包含金鑰遷移軟體其係經組配以在TEE內執行;及該金鑰遷移軟體係經組配以使用該認證資料及該情境資料以在 該目的地資料處理系統之該TEE內解密該金鑰遷移區塊。
實施例A3包括實施例A1之該等特徵,及收集認證資料之該操作包含自該目的地資料處理系統之該使用者收集生物統計資料。實施例A3也可包括實施例A2之該等特徵。
實施例A4包括實施例A1之該等特徵,及基於該經識別之認證策略,收集認證資料之該操作包含基於該經識別之認證策略,收集二或多個不同類型之認證資料。實施例A4也可包括實施例A2至A3中之任一者或多者之該等特徵。
實施例A5包括實施例A1之該等特徵,及該等操作進一步包含(a)接收使用者輸入其識別被用以加密在該金鑰遷移區塊內之該主金鑰之一亂數;及(b)使用該亂數以解密該金鑰遷移區塊。實施例A5也可包括實施例A2至A4中之任一者或多者之該等特徵。
實施例A6包括實施例A5之該等特徵,及接收使用者輸入其識別被用以加密在該金鑰遷移區塊內之該主金鑰之該亂數之該操作包含接收具有小於16位元組之一大小之一索引。又,該亂數具有大於或等於16位元組之一大小;及該等操作進一步包含使用該索引以自一遠端亂數伺服器取回該亂數。實施例A5也可包括實施例A2至A4中之任一者或多者之該等特徵。
實施例A7包括實施例A1之該等特徵,及該等操作進一步包含基於識別該情境策略之該使用者輸入,自一 遠端情境策略伺服器取回該情境策略。實施例A7也可包括實施例A2至A6中之任一者或多者之該等特徵。
實施例B1為一種用於遷移一金鑰之方法。該方法包含(a)於一目的地資料處理系統,自一來源資料處理系統接收包括一主金鑰之一加密版本的一金鑰遷移區塊;(b)於該目的地資料處理系統,接收識別一認證策略之使用者輸入;(c)於該目的地資料處理系統,接收識別一情境策略之使用者輸入;(d)基於該經識別之認證策略,自該目的地資料處理系統之一使用者收集認證資料;(e)基於該經識別之情境策略,針對該目的地資料處理系統收集情境資料;及(f)於該目的地資料處理系統,使用該認證資料及該情境資料以解密該金鑰遷移區塊。
實施例B2包括實施例B1之該等特徵。此外,該目的地資料處理系統包含一信賴執行環境(TEE);及使用該認證資料及該情境資料以解密該金鑰遷移區塊之該操作係由在該目的地資料處理系統之該TEE內執行的金鑰遷移軟體進行。
實施例B3包括實施例B1之該等特徵。此外,收集認證資料之該操作包含自該目的地資料處理系統之該使用者收集生物統計資料。實施例B3也可包括實施例B2之該等特徵。
實施例B4包括實施例B1之該等特徵。此外,基於該經識別之認證策略,收集認證資料之該操作包含基於該經識別之認證策略,收集二或多個不同類型之認證資料。 實施例B4也可包括實施例B2至B3中之任一者或多者之該等特徵。
實施例B5包括實施例B1之該等特徵。此外,該方法包含(a)於該目的地資料處理系統,接收使用者輸入其識別被用以加密在該金鑰遷移區塊內之該主金鑰之一亂數;及(b)使用該亂數以解密該金鑰遷移區塊。實施例B5也可包括實施例B2至B4中之任一者或多者之該等特徵。
實施例B6包括實施例B5之該等特徵。此外,接收使用者輸入其識別被用以加密在該金鑰遷移區塊內之該主金鑰之該亂數之該操作包含接收具有小於16位元組之一大小之一索引。又,該亂數具有大於或等於16位元組之一大小;及該方法進一步包含使用該索引以自一遠端亂數伺服器取回該亂數。實施例B6也可包括實施例B2至B4中之任一者或多者之該等特徵。
實施例B7包括實施例B1之該等特徵。此外,該方法包含基於識別該情境策略之該使用者輸入,自一遠端情境策略伺服器取回該情境策略。實施例B7也可包括實施例B2至B6中之任一者或多者之該等特徵。
實施例B8包括實施例B1之該等特徵。此外,該方法包含基於識別該認證策略之該使用者輸入,自一遠端認證策略伺服器取回該認證策略。實施例B8也可包括實施例B2至B7中之任一者或多者之該等特徵。
實施例B9包括實施例B1之該等特徵。此外,使用該認證資料及該情境資料以解密該金鑰遷移區塊之該操 作包含:(a)使用該認證資料及該情境資料於一金鑰導函數(KDF);(b)使用該KDF以產生一金鑰加密鑰(KEK);及(c)使用該KEK以解密該金鑰遷移區塊。實施例B9也可包括實施例B2至B8中之任一者或多者之該等特徵。
實施例B10包括實施例B1之該等特徵。此外,該方法包含:(a)於該目的地資料處理系統接收該金鑰遷移區塊之前,於該來源資料處理系統,自該主金鑰之一擁有者接收使用者輸入,其中該使用者輸入選擇該認證策略及該情境策略;及(b)應答於接收該使用者輸入選擇該認證策略及該情境策略,使用該所選認證策略及該所選情境策略以產生包括該主金鑰之該加密版本的該金鑰遷移區塊。實施例B10也可包括實施例B2至B9中之任一者或多者之該等特徵。
實施例B11包括實施例B10之該等特徵。此外,該來源資料處理系統包含一信賴執行環境(TEE);該主金鑰之之一明文版本存在於該來源資料處理系統之該TEE內。又,操作(a)接收該使用者輸入選擇該認證策略及該情境策略及(b)使用該所選認證策略及該所選情境策略以產生該金鑰遷移區塊係在該來源資料處理系統之該TEE內進行。實施例B11也可包括實施例B2至B9中之任一者或多者之該等特徵。
實施例B12包括實施例B10之該等特徵。此外,該方法包含:(a)於該來源資料處理系統,自一遠端亂數伺服器接收亂數及相對應索引之一列表;(b)於自該遠端亂數 伺服器接收亂數之該列表之後,接收使用者輸入自亂數之該列表選擇一亂數;及(c)於接收該使用者輸入選擇該亂數之後,使用該所選亂數以產生該金鑰遷移區塊。實施例B12也可包括實施例B2至B11中之任一者或多者之該等特徵。
實施例C為至少一個包含用以遷移一金鑰之電腦指令之機器可存取媒體。應答於在一資料處理系統上被執行,該等電腦指令許可該資料處理系統執行根據實施例B1至B12中之任一者或多者之一方法。
實施例D為一種具有金鑰遷移能力之資料處理系統。該資料處理系統包含:一處理元件;應答於該處理元件之至少一個機器可存取媒體;及至少部分地儲存於該至少一個機器可存取媒體之電腦指令。又,應答於被執行,該等電腦指令許可該資料處理系統執行根據實施例B1至B12中之任一者或多者之一方法。
實施例E為一種具有金鑰遷移能力之資料處理系統。該資料處理系統包含用於執行根據實施例B1至B12中之任一者或多者之該方法之構件。
實施例F1為一種促進金鑰遷移之設備。該設備包含:一非暫態機器可存取媒體;及於該機器可存取媒體中之資料其,當由一目的地資料處理系統存取時,使得該目的地資料處理系統執行操作包含:(a)自一來源資料處理系統接收包括一主金鑰之一加密版本的一金鑰遷移區塊;(b)接收識別一認證策略之使用者輸入;(c)接收識別一情境策略之使用者輸入;(d)基於該經識別之認證策略,自該目的 地資料處理系統之一使用者收集認證資料;(e)基於該經識別之情境策略,針對該目的地資料處理系統收集情境資料;及(f)使用該認證資料及該情境資料以解密該金鑰遷移區塊。
實施例F2包括實施例F1之該等特徵。又,於該機器可存取媒體中之該資料包含金鑰遷移軟體其係經組配以在該目的地資料處理系統之一信賴執行環境(TEE)內執行。又,該金鑰遷移軟體係經組配以使用該認證資料及該情境資料以在該目的地資料處理系統之該TEE內解密該金鑰遷移區塊。
實施例F3包括實施例F1之該等特徵。又,收集認證資料之該操作包含自該目的地資料處理系統之該使用者收集生物統計資料。實施例F3也可包括實施例F2之該等特徵。
實施例F4包括實施例F1之該等特徵。又,基於該經識別之認證策略,收集認證資料之該操作包含基於該經識別之認證策略,收集二或多個不同類型之認證資料。實施例F4也可包括實施例F2至F3中之任一者或多者之該等特徵。
實施例F5包括實施例F1之該等特徵,及該等操作進一步包含(a)接收使用者輸入其識別被用以加密在該金鑰遷移區塊內之該主金鑰之一亂數;及(b)使用該亂數以解密該金鑰遷移區塊。實施例F5也可包括實施例F2至F4中之任一者或多者之該等特徵。
實施例F6包括實施例F5之該等特徵。又,接收使用者輸入其識別被用以加密在該金鑰遷移區塊內之該主金鑰之該亂數之該操作包含接收具有小於16位元組之一大小之一索引。又,該亂數具有大於或等於16位元組之一大小;及該等操作進一步包含使用該索引以自一遠端亂數伺服器取回該亂數。實施例F6也可包括實施例F2至F4中之任一者或多者之該等特徵。
實施例F7包括實施例F1之該等特徵。又,該等操作進一步包含基於識別該情境策略之該使用者輸入,自一遠端情境策略伺服器取回該情境策略。實施例F7也可包括實施例F2至F6中之任一者或多者之該等特徵。
10‧‧‧分散式資料處理系統
12‧‧‧廣域網路(WAN)
20‧‧‧來源資料處理系統(DPS)
22、32‧‧‧信賴執行環境(TEE)
24‧‧‧主金鑰
26‧‧‧金鑰導函數
27‧‧‧金鑰遷移軟體
28‧‧‧金鑰加密鑰
29‧‧‧KDF產生器
30‧‧‧目的地DPS
40‧‧‧認證策略伺服器
42‧‧‧認證策略定義
44‧‧‧參考樣板
50‧‧‧資料伺服器
52‧‧‧金鑰遷移區塊
60‧‧‧情境策略伺服器
62‧‧‧情境策略定義
70‧‧‧亂數伺服器
72‧‧‧亂數列表

Claims (26)

  1. 一種具有金鑰遷移能力之資料處理系統,該資料處理系統包含:一處理元件;應答於該處理元件的一機器可存取媒體;以及當於該機器可存取媒體中之資料被該處理元件存取時,該資料使得該資料處理系統能夠變成一目的地資料處理系統,其執行包含下列之操作:接收來自一來源資料處理系統的包括一主金鑰之一加密版本的一金鑰遷移區塊;接收識別一認證策略之使用者輸入;接收識別一情境策略之使用者輸入;基於該經識別之認證策略,從該目的地資料處理系統之一使用者收集認證資料;基於該經識別之情境策略,針對該目的地資料處理系統收集情境資料;以及使用該認證資料及該情境資料以解密該金鑰遷移區塊。
  2. 如請求項1之資料處理系統,其中:該機器可存取媒體係經組配以在該目的地資料處理系統中提供一信賴執行環境(TEE);於該機器可存取媒體中之該資料包含金鑰遷移軟體,該金鑰遷移軟體係經組配以在TEE內執行;及 該金鑰遷移軟體係經組配以使用該認證資料及該情境資料以在該目的地資料處理系統之該TEE內解密該金鑰遷移區塊。
  3. 如請求項1之資料處理系統,其中收集認證資料之該操作包含自該目的地資料處理系統之該使用者收集生物統計資料。
  4. 如請求項1之資料處理系統,其中基於該經識別之認證策略,收集認證資料之該操作包含:基於該經識別之認證策略,收集二或多個不同類型之認證資料。
  5. 如請求項1之資料處理系統,其中該等操作進一步包含:接收識別被使用於加密該金鑰遷移區塊內之該主金鑰的一亂數之使用者輸入;及使用該亂數以解密該金鑰遷移區塊。
  6. 如請求項5之資料處理系統,其中:接收識別被使用於加密該金鑰遷移區塊內之該主金鑰的該亂數之使用者輸入之該操作包含接收具有小於或等於8位元組之大小的一索引;該亂數具有大於或等於256位元組之大小;及該等操作進一步包含使用該索引以自一遠端亂數伺服器取回該亂數。
  7. 如請求項1之資料處理系統,其中該等操作進一步包含: 基於識別該情境策略之該使用者輸入,自一遠端情境策略伺服器取回該情境策略。
  8. 一種用於遷移一金鑰之方法,該方法包含:於一目的地資料處理系統,接收來自一來源資料處理系統的包括一主金鑰之一加密版本的一金鑰遷移區塊;於該目的地資料處理系統,接收識別一認證策略之使用者輸入;於該目的地資料處理系統,接收識別一情境策略之使用者輸入;基於該經識別之認證策略,從該目的地資料處理系統之一使用者收集認證資料;基於該經識別之情境策略,針對該目的地資料處理系統收集情境資料;以及於該目的地資料處理系統,使用該認證資料及該情境資料以解密該金鑰遷移區塊。
  9. 如請求項8之方法,其中:該目的地資料處理系統包含一信賴執行環境(TEE);及使用該認證資料及該情境資料以解密該金鑰遷移區塊之該操作係由在該目的地資料處理系統之該TEE內執行的金鑰遷移軟體進行。
  10. 如請求項8之方法,其中收集認證資料之該操作包含自該目的地資料處理系統之該使用者收集生物統計資 料。
  11. 如請求項8之方法,其中基於該經識別之認證策略,收集認證資料之該操作包含:基於該經識別之認證策略,收集二或多個不同類型之認證資料。
  12. 如請求項8之方法,其進一步包含:於該目的地資料處理系統,接收識別被使用於加密該金鑰遷移區塊內之該主金鑰的一亂數之使用者輸入;及使用該亂數以解密該金鑰遷移區塊。
  13. 如請求項12之方法,其中:接收識別被使用於加密該金鑰遷移區塊內之該主金鑰的該亂數之使用者輸入之該操作包含接收具有小於或等於8位元組之大小的一索引;該亂數具有大於或等於256位元組一大小;及該等操作進一步包含使用該索引以自一遠端亂數伺服器取回該亂數。
  14. 如請求項8之方法,其進一步包含:基於識別該情境策略之該使用者輸入,自一遠端情境策略伺服器取回該情境策略。
  15. 如請求項8之方法,其進一步包含:基於識別該認證策略之該使用者輸入,自一遠端認證策略伺服器取回該認證策略。
  16. 如請求項8之方法,其中使用該認證資料及該情境資料 以解密該金鑰遷移區塊之該操作包含:將該認證資料及該情境資料使用於一金鑰導函數(KDF)中;使用該KDF以產生一金鑰加密鑰(KEK);及使用該KEK以解密該金鑰遷移區塊。
  17. 如請求項8之方法,其進一步包含:於該目的地資料處理系統接收該金鑰遷移區塊之前,於該來源資料處理系統,自該主金鑰之一擁有者接收使用者輸入,其中該使用者輸入選擇該認證策略及該情境策略;及應答於接收該使用者輸入選擇該認證策略及該情境策略,使用該所選認證策略及該所選情境策略以產生包括該主金鑰之該加密版本的該金鑰遷移區塊。
  18. 如請求項17之方法,其中:該來源資料處理系統包含一信賴執行環境(TEE);該主金鑰的一明文版本存在於該來源資料處理系統之該TEE內;及(a)接收該使用者輸入選擇該認證策略及該情境策略,以及(b)使用該所選認證策略及該所選情境策略以產生該金鑰遷移區塊之該等操作係在該來源資料處理系統之該TEE內進行。
  19. 如請求項17之方法,其進一步包含:於該來源資料處理系統,自一遠端亂數伺服器接收一亂數列表及相對應索引; 自該遠端亂數伺服器接收該亂數列表之後,接收自該亂數列表中選擇一亂數的使用者輸入;及於接收選擇該亂數的該使用者輸入之後,使用該所選亂數以產生該金鑰遷移區塊。
  20. 一種促進金鑰遷移之設備,該設備包含:一非暫態機器可存取媒體;以及當於該機器可存取媒體中之資料被一目的地資料處理系統存取時,該資料使得該目的地資料處理系統能夠執行包含下列之操作:接收來自一來源資料處理系統的包括一主金鑰之一加密版本的一金鑰遷移區塊;接收識別一認證策略之使用者輸入;接收識別一情境策略之使用者輸入;基於該經識別之認證策略,從該目的地資料處理系統之一使用者收集認證資料;基於該經識別之情境策略,針對該目的地資料處理系統收集情境資料;以及使用該認證資料及該情境資料以解密該金鑰遷移區塊。
  21. 如請求項20之設備,其中:於該機器可存取媒體中之該資料包含金鑰遷移軟體,其係經組配以在該目的地資料處理系統之一信賴執行環境(TEE)內執行;及該金鑰遷移軟體係經組配以使用該認證資料及該 情境資料以在該目的地資料處理系統之該TEE內解密該金鑰遷移區塊。
  22. 如請求項20之設備,其中收集認證資料之該操作包含自該目的地資料處理系統之該使用者收集生物統計資料。
  23. 如請求項20之設備,其中基於該經識別之認證策略,收集認證資料之該操作包含:基於該經識別之認證策略,收集二或多個不同類型之認證資料。
  24. 如請求項20之設備,其中該等操作進一步包含:接收識別被使用於加密該金鑰遷移區塊內之該主金鑰的一亂數之使用者輸入;及使用該亂數以解密該金鑰遷移區塊。
  25. 如請求項24之設備,其中:接收識別被使用於加密該金鑰遷移區塊內之該主金鑰的該亂數之使用者輸入之該操作包含接收具有小於或等於8位元組之大小的一索引;該亂數具有大於或等於256位元組一大小;及該等操作進一步包含使用該索引以自一遠端亂數伺服器取回該亂數。
  26. 如請求項20之設備,其中該等操作進一步包含:基於識別該情境策略之該使用者輸入,自一遠端情境策略伺服器取回該情境策略。
TW104102125A 2014-03-03 2015-01-22 用於遷移金鑰之方法及設備 TWI578749B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2014/019966 WO2015133990A1 (en) 2014-03-03 2014-03-03 Methods and apparatus for migrating keys

Publications (2)

Publication Number Publication Date
TW201540038A TW201540038A (zh) 2015-10-16
TWI578749B true TWI578749B (zh) 2017-04-11

Family

ID=54055657

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104102125A TWI578749B (zh) 2014-03-03 2015-01-22 用於遷移金鑰之方法及設備

Country Status (6)

Country Link
US (1) US10469253B2 (zh)
EP (1) EP3114793A4 (zh)
KR (1) KR101888903B1 (zh)
CN (1) CN105960775B (zh)
TW (1) TWI578749B (zh)
WO (1) WO2015133990A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10469253B2 (en) 2014-03-03 2019-11-05 Intel Corporation Methods and apparatus for migrating keys

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9608810B1 (en) * 2015-02-05 2017-03-28 Ionic Security Inc. Systems and methods for encryption and provision of information security using platform services
US10171235B2 (en) 2016-05-19 2019-01-01 Nxp B.V. User-initiated migration of encryption keys
CN105959106B (zh) * 2016-06-13 2019-04-02 四川特伦特科技股份有限公司 一种低复杂度数字加密方法
CN108076011A (zh) * 2016-11-10 2018-05-25 中国移动通信有限公司研究院 一种可信执行环境数据迁移方法及装置
DE102016223695A1 (de) * 2016-11-29 2018-05-30 Continental Teves Ag & Co. Ohg Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens
US10558812B2 (en) 2017-06-21 2020-02-11 Microsoft Technology Licensing, Llc Mutual authentication with integrity attestation
US10938560B2 (en) * 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
US10505732B2 (en) * 2017-08-14 2019-12-10 Nxp B.V. Method for generating a public/private key pair and public key certificate for an internet of things device
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
CN111602113A (zh) * 2018-01-16 2020-08-28 7隧道公司 用于修改真随机数池的密码系统和方法
WO2019231465A1 (en) * 2018-06-01 2019-12-05 Hewlett-Packard Development Company, L.P. Key encryption key wrapping
KR102210620B1 (ko) * 2018-12-20 2021-02-02 한국스마트인증 주식회사 서버에의 비밀 정보 저장 방법 및 복구 방법
US11012425B2 (en) * 2018-12-28 2021-05-18 Micron Technology, Inc. Replay protection nonce generation
EP3720039A1 (de) * 2019-04-05 2020-10-07 Siemens Aktiengesellschaft Verfahren für das konfigurieren eines sicherheitsmoduls mit mindestens einem abgeleiteten schlüssel
US11341261B2 (en) * 2019-04-05 2022-05-24 Spideroak, Inc. Integration of a block chain, managing group authority and access in an enterprise environment
US11551117B1 (en) * 2019-10-25 2023-01-10 Reena Malhotra Policy based artificial intelligence engine
US11368287B2 (en) * 2020-05-19 2022-06-21 International Business Machines Corporation Identification of a creator of an encrypted object
CN113014381B (zh) * 2021-02-19 2022-08-19 广州橙行智动汽车科技有限公司 一种车载终端的密钥处理方法、装置、电子设备和介质
US20230316270A1 (en) * 2022-03-30 2023-10-05 Mastercard International Incorporated Apparatus, system and method for on-device mutlifactor authentication security
CN116150445B (zh) * 2023-04-04 2023-07-21 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种批量信息查询方法及电子设备、存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100158253A1 (en) * 2007-02-09 2010-06-24 Lenovo (Singapore) Pte. Ltd. System and Method for Generalized Authentication
US20120233466A1 (en) * 2009-01-29 2012-09-13 Lg Electronics Inc. Method for installing rights object for content in memory card
US20130347064A1 (en) * 2012-06-15 2013-12-26 Visa International Services Association Method and apparatus for secure application execution

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944300B2 (en) * 2001-06-22 2005-09-13 International Business Machines Corporaton Method for migrating a base chip key from one computer system to another
US7298847B2 (en) 2002-02-07 2007-11-20 Nokia Inc. Secure key distribution protocol in AAA for mobile IP
EP1719036B1 (en) 2004-01-06 2010-10-20 Thomson Licensing Secure porting of information from one device to another
CN101375284B (zh) * 2004-10-25 2012-02-22 安全第一公司 安全数据分析方法和系统
CN100531027C (zh) 2005-07-28 2009-08-19 深圳兆日技术有限公司 一种基于安全环境的密钥移植方法
CN2888514Y (zh) 2006-01-04 2007-04-11 深圳兆日技术有限公司 一种具有安全转移信任的计算机系统
CN101345619B (zh) * 2008-08-01 2011-01-26 清华大学深圳研究生院 基于生物特征和移动密钥的电子数据保护方法及装置
US8631460B2 (en) 2011-03-23 2014-01-14 CipherPoint Software, Inc. Systems and methods for implementing transparent encryption
CN102355351B (zh) * 2011-07-21 2014-11-05 华为技术有限公司 一种基于可信计算的密钥生成、备份和迁移方法及系统
US20140032733A1 (en) * 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9529871B2 (en) * 2012-03-30 2016-12-27 Commvault Systems, Inc. Information management of mobile device data
US20140108558A1 (en) * 2012-10-12 2014-04-17 Citrix Systems, Inc. Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices
CN105960775B (zh) 2014-03-03 2020-01-07 英特尔公司 用于迁移密钥的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100158253A1 (en) * 2007-02-09 2010-06-24 Lenovo (Singapore) Pte. Ltd. System and Method for Generalized Authentication
US20120233466A1 (en) * 2009-01-29 2012-09-13 Lg Electronics Inc. Method for installing rights object for content in memory card
US20130347064A1 (en) * 2012-06-15 2013-12-26 Visa International Services Association Method and apparatus for secure application execution

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10469253B2 (en) 2014-03-03 2019-11-05 Intel Corporation Methods and apparatus for migrating keys

Also Published As

Publication number Publication date
CN105960775B (zh) 2020-01-07
KR20160105511A (ko) 2016-09-06
EP3114793A1 (en) 2017-01-11
EP3114793A4 (en) 2017-09-27
TW201540038A (zh) 2015-10-16
KR101888903B1 (ko) 2018-08-17
US20170170957A1 (en) 2017-06-15
WO2015133990A1 (en) 2015-09-11
CN105960775A (zh) 2016-09-21
US10469253B2 (en) 2019-11-05

Similar Documents

Publication Publication Date Title
TWI578749B (zh) 用於遷移金鑰之方法及設備
KR102328725B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
US20190311148A1 (en) System and method for secure storage of electronic material
CN106716914B (zh) 用于漫游的受保护内容的安全密钥管理
US11245532B2 (en) Authentication method for a client over a network
WO2019199288A1 (en) System and method for secure storage of electronic material
US11556617B2 (en) Authentication translation
JP2008504595A (ja) 更新可能かつプライベートなバイオメトリクス
US9280650B2 (en) Authenticate a fingerprint image
US9313185B1 (en) Systems and methods for authenticating devices
US11328080B2 (en) Cryptographic key management
US20190311100A1 (en) System and methods for securing security processes with biometric data
AU2018100503A4 (en) Split data/split storage
US11868457B2 (en) Device and method for authenticating user and obtaining user signature using user's biometrics
US11811915B1 (en) Stateless system to protect data
US20220239489A1 (en) Identity verification program, identity verification method, user terminal, and user authentication program
Ranganath Cloud Data Security through Hybrid Verification Technique Based on Cryptographic Hash Function
KR101473410B1 (ko) 디지털 인증서 저장부 접근 방법
JP2009100013A (ja) 共通暗号鍵処理方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees