CN101019369A - 利用在线服务向装置传递直接证明私有密钥的方法 - Google Patents
利用在线服务向装置传递直接证明私有密钥的方法 Download PDFInfo
- Publication number
- CN101019369A CN101019369A CNA2005800307184A CN200580030718A CN101019369A CN 101019369 A CN101019369 A CN 101019369A CN A2005800307184 A CNA2005800307184 A CN A2005800307184A CN 200580030718 A CN200580030718 A CN 200580030718A CN 101019369 A CN101019369 A CN 101019369A
- Authority
- CN
- China
- Prior art keywords
- cipher key
- key
- data structure
- private cipher
- private
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
向安装在客户端计算机系统中的现场的装置传递直接证明私有密钥可以以安全的方式来完成,而不需要该装置中相当大的非易失性存储器。在制造时生成唯一的伪随机值并将其存储在该装置中。该伪随机值被用来生成用于加密数据结构的对称密钥,该数据结构保存直接证明私有密钥和与该装置相关的私有密钥摘要。在客户端计算机系统可访问的受保护在线服务器上存储所得到的加密的数据结构。当在客户端计算机系统上初始化该装置时,该系统检查在该系统中是否存在本地化的加密的数据结构。如果不存在,该系统就利用安全协议从受保护在线服务器获得相关的加密的数据结构。该装置利用从其存储的伪随机值再生的对称密钥对该加密的数据结构进行解密,以获得直接证明私有密钥。如果该私有密钥是有效的,它就可以用于客户端计算机系统中该装置随后的验证处理。
Description
背景
1.领域
本发明一般而言涉及计算机安全,更具体而言,涉及向处理系统中的装置安全地分发密钥。
2.描述
一些支持内容保护和/或计算机安全特性的处理系统架构要求,专门保护的或“可信的”软件模块能够创建与处理系统中特定的受保护或“可信的”硬件装置(举例来说,例如图形控制器卡)经过验证的加密的通信会话。一种通常用来标识该装置并同时建立该加密的通信会话的方法是使用单侧验证的Diffie-Helman(DH)密钥交换过程。在该过程中,向该装置分配唯一的公共/私有Rivest、Shamir和Adelman(RSA)算法密钥对或唯一的椭圆曲线密码术(ECC)密钥对。然而,由于该验证过程使用RSA或ECC密钥,所以该装置于是具有一个唯一且可证明的身份(identity),这会引起对保密的担心。在最坏的情况下,这些担心会导致缺乏来自用于建立提供这类安全性的可信装置的原始设备制造商(OEM)的支持。
附图简述
根据本发明的以下详细说明,本发明的特征和优点将变得显而易见,其中:
图1说明一种系统,该系统的特征在于利用根据本发明一个实施例进行操作的可信平台模块(TPM)来实施的平台;
图2说明包括图1的TPM的平台的第一实施例;
图3说明包括图1的TPM的平台的第二实施例;
图4说明利用图2的TPM来实施的计算机系统的示例性实施例;
图5是根据本发明实施例用于利用在线服务向装置分发直接证明(Direct Proof)密钥的系统的图;
图6是说明根据本发明实施例利用在线服务分发直接证明密钥的方法的阶段的流程图;
图7是说明根据本发明实施例的受保护服务器建立处理的流程图;
图8是说明根据本发明实施例的装置制造商建立处理的流程图;
图9是说明根据本发明实施例的装置制造商生产处理的流程图;
图10-12是根据本发明实施例的客户端计算机系统建立处理的流程图;以及
图13是根据本发明实施例的客户端计算机系统处理的流程图。
详细描述
利用基于直接证明的Diffie-Helman密钥交换协议来允许受保护/可信装置验证自己并建立与可信软件模块的加密的通信会话,避免了在处理系统中创建任何唯一的身份信息,从而避免带来对保密的担心。然而,在生产线上的装置中直接嵌入直接证明私有密钥对于该装置比其他方法要求更多的受保护非易失性存储,从而增加了装置成本。本发明的一个实施例是一种利用在线服务以安全的方式允许直接证明(DP)私有密钥(例如用于签名)被传递给装置并随后由装置本身安装在装置中的方法。在本发明中所给出的该方法被设计成使得该装置无需泄露用于安装过程的身份信息。在一个实施例中,支持该能力所需的装置存储的减少可以从大约300至700个字节下降到大约40个字节。实施用于装置的基于直接证明的Diffie-Helman密钥交换所需的非易失性存储量的该减少会导致更广泛地采用该技术。
在本发明的实施例中,不在装置中或利用装置来分发DP私有签名密钥。代之以,该装置支持这样一种协议,通过该协议,现场的装置可以安全地从由制造商或供应商或代表所提供的在线受保护服务器中检索它的私有密钥。该协议在装置与服务器之间创建可信通道,并且不需要信任任何介入(intervening)软件,包括在本地处理系统上的软件。
在说明书中对本发明的“一个实施例”或“实施例”的引用意味着,在本发明的至少一个实施例中包含结合该实施例所描述的特定特性、结构或特征。因此,在整个说明书的各种位置出现的短语“在一个实施例中”未必都指相同的实施例。
在以下的描述中,利用某个术语来描述本发明一个或多个实施例的某些特征。例如,“平台”被定义为适于发送和接收信息的任何类型的通信装置。各种平台的实例包括但不限制或局限于计算机系统、个人数字助理、蜂窝电话、机顶盒、传真机、打印机、调制解调器、路由器等等。“通信链路”被广泛地定义为适于平台的一个或多个信息承载介质。各种类型的通信链路的实例包括但不限制或局限于电线、光纤、电缆、总线轨迹(trace)、或无线信令技术。
“询问器”是指向另一实体请求对真实性或权限进行某种检验的任何实体(例如人、平台、系统、软件和/或装置)。通常,这在公开或提供所请求的信息之前执行。“应答器”是指已被请求提供对其权限、有效性和/或身份进行某种证明的任何实体。可与“认证制造商”互换使用的“装置制造商”是指制造或配置平台或装置的任何实体。
如在此所使用,向询问器“证明”或“确信”应答器已经拥有或知道某种密码信息(例如数字签名、诸如密钥之类的秘密等)意味着,基于向询问器所公开的该信息与证明,该应答器非常可能具有该密码信息。向询问器证明这一点而不用向该询问器“泄露”或“公开”该密码信息意味着,基于向询问器公开的该信息,对于询问器而言确定该密码信息在计算上将是不可行的。
在下文中将这种证明称为直接证明。术语“直接证明”是指零知识证明,因为这些类型的证明在本领域中通常是已知的。特别地,在此所引用的特定直接证明协议是2002年11月27日提交的、转让给本申请的所有者的、顺序号为10/306,336、标题为“System and Method forEstablishing Trust Without Revealing Identity”的同时待审的专利申请的主题。直接证明定义了一种协议,在该协议中发行者定义一个许多成员的族(family),这些成员共享如由该发行者所定义的公共特征。该发行者生成一个族公共和私有密钥对(Fpub和Fpri),其总体上表示该族。利用Fpri,发行者还可以为该族中的每个单独成员生成一个唯一的直接证明私有签名密钥(DPpri)。可以利用该族公共密钥Fpub来检验由单独的DPpri所签名的任何消息。然而,这样的检验只是识别该签名者是该族的一个成员;没有揭露关于单独的成员的唯一的识别信息。在一个实施例中,发行者可以是装置制造商或代表。也就是,发行者可以是具有下述能力的实体:基于共享的特征来定义装置族,产生族公共/私有密钥对,以及创建DP私有密钥并将其注入到装置中。发行者还可以生成用于该族公共密钥的证书,其识别该密钥的来源和该装置族的特征。
现在参考图1,示出了一个系统的实施例,其特征在于利用根据本发明的一个实施例进行操作的可信硬件装置(称为“可信平台模块”或“TPM”)来实施的平台。第一平台102(询问器)发送请求106,即请求第二平台104(应答器)提供关于它自己的信息。响应于请求106,第二平台104提供所请求的信息108。
另外,为了提高安全性,第一平台102可能需要检验来自由一个选定的装置制造商或一组选定的制造商(在下文中称为“装置制造商110”)制造的装置所请求的信息108。例如,对于本发明的一个实施例,第一平台102询问第二平台104以显示它具有由装置制造商110所产生的密码信息(例如签名)。可以将该询问结合到请求106(如所示)中或分开发送。第二平台104通过以应答的形式提供信息来应答该询问,以使第一平台102确信第二平台104具有由装置制造商110所产生的密码信息,而不用泄露该密码信息。该应答可以是所请求的信息108(如所示)的一部分或分开发送。
在本发明的一个实施例中,第二平台104包括可信平台模块(TPM)115。TPM115是由装置制造商110所制造的密码装置。在本发明的一个实施例中,TPM115包括具有密封在封装内的少量片上存储器的处理器。将TPM115配置成向第一平台102提供信息,该信息将使它能够确定应答是从有效的TPM发送的。所用的信息是将使得不大可能确定TPM的或第二平台的身份的内容。
图2说明具有TPM115的第二平台104的第一实施例。对于本发明的该实施例,第二平台104包括耦合到TPM115的处理器202。通常,处理器202是处理信息的装置。例如,在本发明的一个实施例中,处理器202可以被实施为微处理器、数字信号处理器、微控制器或者甚至状态机。可选择地,在本发明的另一个实施例中,处理器202可以被实施为可编程或硬编码逻辑,例如现场可编程门阵列(FPGA)、晶体管-晶体管逻辑(TTL)逻辑、或者甚至是专用集成电路(ASIC)。
在此,第二平台104还包括存储单元206以允许存储密码信息,例如以下的一种或多种:密钥、散列值、签名、证书等等。可以将散列值“X”表示为“Hash(X)”。预期这样的信息可以被存储在TPM115的内部存储器220内以代替如图3所示的存储单元206。可以对密码信息进行加密,尤其是在TPM115外部存储该信息的时候。
图4说明了包括利用图2的TPM115所实施的计算机系统300的平台的实施例。计算机系统300包括总线302和耦合到总线302的处理器310。计算机系统300还包括主存储单元304和静态存储单元306。
在此,主存储单元304是用于存储由处理器310执行的信息和指令的易失性半导体存储器。主存储器304还可用于存储在处理器310执行指令期间的临时变量或其它中间信息。静态存储单元306是用于以更永久的特性存储处理器310的信息和指令的非易失性半导体存储器。静态存储器306的实例包括但不限制或局限于只读存储器(ROM)。主存储单元304和静态存储单元306都被耦合到总线302。
在本发明的一个实施例中,计算机系统300还包括数据存储装置308,例如磁盘或光盘,并且它对应的驱动器还可以被耦合到计算机系统300以用于存储信息和指令。
计算机系统300还可以通过总线302被耦合到图形控制器装置314,该图形控制器装置314控制用于向终端用户显示信息的显示器(未示出),该显示器例如是阴极射线管(CRT)、液晶显示器(LCD)或任何平板显示器。在一个实施例中,可能期望该图形控制器能够建立与由处理器所执行的软件模块的经过验证的加密通信会话。
典型地,字母数字输入装置316(例如键盘、小键盘等)可以被耦合到总线302以用于将信息和/或命令选择传送给处理器310。另一种类型的用户输入装置是光标控制单元318,例如鼠标、轨迹球、触摸板、触笔或光标方向键,用于将方向信息和命令选择传送给处理器310以及用于控制显示器314上的光标移动。
通信接口单元320还被耦合到总线302。接口单元320的实例包括调制解调器、网络接口卡、或者其它众所周知的用于耦合到形成局域网或广域网的一部分的通信链路的接口。以这种方式,计算机系统300可以通过常规网络基础设施被耦合到多个客户端和/或服务器,该网络基础设施例如是公司的内部网和/或因特网。在一个实施例中,计算机系统可以通过网络被在线耦合到受保护的服务器。
认识到的是,对于某些实施而言,可能期望比上述更少或更多的配备的计算机系统。因此,计算机系统300的配置将根据实施情况而发生变化,这取决于多个因素,例如价格约束、性能要求、技术改进、和/或其它情况。
在至少一个实施例中,计算机系统300可以支持专门保护的“可信”软件模块(例如抗篡改软件、或具有运行受保护程序的能力的系统)的使用,该“可信”软件模块被存储在主存储器304和/或大容量存储装置308中,并由处理器310执行以进行特定活动,即使在该系统中存在其它恶意软件。这些可信软件模块中的一些同样要求不仅仅对其它平台进行“可信的”受保护访问,还对相同平台内一个或多个外围装置进行该访问,例如图形控制器314。通常,这些访问要求该可信软件模块能够识别该装置的能力和/或特定身份,然后建立与该装置的加密的会话以允许数据的交换,该系统中的其它软件无法窥探或欺骗该数据交换。
现有技术中一种识别该装置并同时建立加密的会话的方法是使用单侧验证的Diffie-Hellman(DH)密钥交换过程。在该过程中,向该装置分配唯一的公共/私有RSA或ECC密钥对。该装置拥有和保护该私有密钥,同时可以向软件模块发布公共密钥以及验证证书。在DH密钥交换过程期间,该装置利用它的私有密钥签名一个消息,该软件模块可以利用对应的公共密钥来检验该消息。这允许软件模块验证该消息实际上的确来自感兴趣的装置。
然而,由于该验证过程使用了RSA或ECC密钥,所以该装置具有一个唯一且可证明的身份。可以使该装置利用它的私有密钥来签名一个消息的任何软件模块都可以证明在计算机系统中存在该特定的唯一装置。假定装置很少在处理系统之间移动,那么这还表示一个可证明的唯一计算机系统身份。此外,该装置的公共密钥本身表示恒定的唯一值;实际上是永久的“cookie”。有时,可以把这些特征解释为一个显著的保密问题。
在2004年提交的、转让给本申请的所有者的、标题为“AnApparatus and Method for Establishing an Authenticated EncryptedSession with a Device Without Exposing Privacy-Sensitiveinformation”、顺序号为10/???,???的同时待审的专利申请中描述了一种可选方法。在该方法中,用直接证明密钥来代替在单端验证的Diffie-Helman过程中使用的RSA或ECC密钥。可以将使用该方法的装置验证为属于特定装置族,这可以包括保证关于该装置的特性或可信赖度。该方法并未揭露任何可以用来建立一个表示该处理系统的唯一身份的唯一识别信息。
尽管该方法工作良好,但是它要求在该装置中的附加存储来保存直接证明私有密钥,该密钥可以大于RSA或ECC密钥。为了减轻该附加存储要求的负担,本发明的实施例限定了一种用于确保该装置在它需要直接证明私有密钥时具有该密钥而不用要求该装置中相当大的附加存储的系统和过程。
在本发明的至少一个实施例中,装置制造商向生产线的装置中存储一个128位的伪随机数,并且可以对一个大得多的直接证明私有密钥(DPpri)进行加密,以及利用由受保护服务器所操作的在线服务将其传递给现场的装置。其它实施例可以向该装置中存储一个比128位更长或更短的数字。该过程确保只有一个指定的装置可以解密和使用它的分配的DPpri密钥。图5是根据本发明实施例用于分发直接证明密钥的系统500的图。在该系统中有四个实体:装置制造受保护系统502、装置制造生产系统503、客户端计算机系统504和受保护服务器522。装置制造受保护系统包括用在装置506的制造之前的建立过程中的处理系统。该制造受保护系统502可由装置制造商操作,使得保护受保护系统免遭来自装置制造地点(例如它是封闭系统)外部的黑客的攻击。制造生产系统503可以用在装置的制造过程中。在一个实施例中,该受保护系统和生产系统可以是相同的系统。装置506包括任何包含在客户端计算机系统中的硬件装置(例如存储器控制器、外围装置比如图形控制器、I/O装置等等)。在本发明的实施例中,该装置包括存储在该装置的非易失性存储器中的伪随机值RAND508和密钥服务公共密钥散列值509。
该制造受保护系统包括受保护数据库510和生成函数512。该受保护数据库包括用于存储由生成函数512以如下所述的方式产生的多个伪随机值(至少与将制造的每个装置的一样多)的数据结构。该生成函数包括产生在此被称为密钥块(keyblob)514的数据结构的逻辑(以软件或硬件来实施)。密钥块514包括至少三个数据项。唯一直接证明私有密钥(DPpri)包括可由装置用于进行签名的密钥。DP私有摘要516(DPpri摘要)包括根据产生保密消息摘要的任何公知方法例如SHA-1的DPpri的消息摘要。一些实施例可以包括伪随机初始化向量(IV)518,该向量包括作为密钥块的一部分的比特流以用于兼容性目的。如果流密码被用于加密,则以使用流密码中的IV的公知方法来使用IV。如果将块密码用于加密,则IV将被用作待加密的消息的一部分,因此使该加密的每个实例都不相同。该制造受保护系统还包括用于在线协议的密钥服务公共密钥507,正如以下进一步详细描述的。
在本发明的实施例中,该制造受保护系统产生一个或多个密钥块(如以下详细描述的),并在受保护服务器522上的密钥块数据库520中存储该密钥块。在一个实施例中,在密钥块数据库中可以有许多密钥块。可由装置制造商、装置分发商或其它附属实体来操作该受保护服务器。该受保护服务器可以利用网络比如因特网被可通信地耦合到客户端计算机系统504。该受保护服务器还包括密钥服务私有密钥511,其用于在受保护服务器和该装置之间的在线协议。
客户端计算机系统504期望使用直接证明协议以用于验证以及与系统504内包含的装置506进行通信会话的密钥交换,该客户端计算机系统504可以利用密钥服务公共/私有密钥对和以下进一步描述的在线协议来从受保护服务器上的密钥块数据库520中读取一个选定的密钥块514。可由该装置使用该密钥块数据来产生一个本地化密钥块524(如下所述),以用于实施直接证明协议。由客户端计算机系统来执行装置驱动器软件526以初始化并控制装置506。
在本发明的实施例中,存在五个不同的操作阶段。图6是说明根据本发明实施例的分发直接证明密钥的方法的阶段的流程图600。根据本发明的实施例,可以在每个阶段执行某些动作。在装置制造商的地点,至少存在三个阶段:受保护服务器建立阶段601、装置制造商建立阶段602和装置制造商生产阶段604。在此参考图7来描述该受保护服务器建立阶段。在此参考图8来描述该装置制造商建立阶段。在此参考图9来描述该装置制造商生产阶段。在具有客户端计算机系统的消费者地点,至少存在两个阶段:客户端计算机系统建立阶段606和客户端计算机系统使用阶段608。在此参考图10-12来描述该客户端计算机系统建立阶段。在此参考图13来描述该客户端计算机系统使用阶段。
图7是说明根据本发明实施例的受保护服务器建立阶段处理的流程图700。可以在生产装置之前由装置制造商执行该处理。在块702,装置制造商建立一个受保护服务器522来支持密钥检索请求。在一个实施例中,该受保护服务器以公知的方式被可通信地耦合到因特网。为了提高安全性,该受保护服务器不应当与在制造受保护系统或制造生产系统中使用的处理系统相同。在块704,装置制造商产生一个密钥服务公共/私有密钥对,该密钥对将用于由受保护服务器所提供的密钥检索服务。在一个实施例中,可以在受保护服务器中存储该密钥服务公共/私有密钥对。对于由该系统执行的所有处理可以只产生一次该密钥对,或者对每类装置产生一个新的密钥对。在块706,该装置制造商将密钥服务公共密钥507传递给制造受保护系统502。
图8是说明根据本发明实施例的装置制造建立处理的流程图800。在一个实施例中,装置制造商可以利用制造受保护系统502来执行这些动作。在块802,装置制造商为每类将要制造的装置产生一个直接证明族密钥对(Fpub和Fpri)。每个唯一的装置将具有一个DPpri密钥,以使可由Fpub检验利用DPpri产生的签名。一类装置可以包括任何装置集合或子集,例如一个选定的生产线(即装置的类型)或基于版本号的一个生产线的子集、或装置的其它特征。该族密钥对是由产生其的装置类使用。
对于每个将要制造的装置,制造受保护系统502的生成函数512执行块804至820。首先,在块804,该生成函数产生一个唯一的伪随机值(RAND)508。在一个实施例中,RAND的长度是128比特。在其它实施例中,可以使用其它大小的值。在一个实施例中,可以提前产生多个装置的伪随机值。在块806,利用该装置所支持的单向函数f,该生成函数根据唯一的RAND值(SKEY=f(RAND))产生一个对称的加密密钥SKEY。该单向函数可以是适用于该目的的任何已知算法(例如SHA-1、MGF1、数据加密标准(DES)、三重DES、高级加密标准(AES)等)。在块808,在一个实施例中,该生成函数产生一个标识符(ID)标签,它将用来在受保护服务器522上的密钥块数据库520中引用该装置的密钥块514,通过利用SKEY来加密一个“空输入”(例如少量的零字节)(装置ID=利用SKEY加密(0...0))。在其它实施例中,可以使用产生该装置ID的其它方式,或者可以由SKEY对其它值进行加密。
接下来,在块810,该生成函数产生与该装置的族密钥对(Fpub)相关的DP私有签名密钥DPpri。在块812,该生成函数利用已知的方法(例如利用SHA-1或另一散列算法)对DPpri进行散列以产生DPpri摘要。在块814,该生成函数为该装置创建密钥块数据结构。该密钥块包括至少DPpri和DPpri摘要。在一个实施例中,该密钥块还包括具有多个伪随机产生的比特的随机初始化向量。可以利用SKEY对这些值进行加密以产生加密的密钥块514。在块816,可以在密钥块数据库520的条目(entry)中存储在块808产生的装置ID和在块814产生的加密密钥块514。在一个实施例中,可由装置ID来表示在密钥块数据库中的该条目。在块818,可以在受保护数据库510中存储当前RAND值。在块820,可以删除SKEY和DPpri,因为它们将由现场的装置再生。
DPpir摘要的创建和随后利用SKEY的加密被设计成使得,任何不拥有SKEY的实体无法确定DPpri的内容,以及任何不拥有SKEY的实体不能修改密钥块的内容,而没有随后由的确拥有SKEY的实体进行检测。在其它实施例中,可以使用用于提供该保密和完整性保护的其它方法。在一些实施例中,可能不要求该完整性保护,并且可以使用仅仅提供保密的方法。在这种情况下,DPpri摘要的值将不是必需的。
在块820之后的任何时候,在块822,可以安全地将受保护的RAND值的数据库上载到制造生产系统503,该制造生产系统503将在制造过程期间向该装置中存储RAND值。一旦检验了该上载,就可以安全地从制造受保护系统502中删除RAND值。最后,在块824,可以在受保护服务器522上存储具有多个加密密钥块的密钥块数据库520,其中对于每个装置将使用一个密钥块数据库条目,正如由装置ID字段所索引的。
图9是说明根据本发明实施例的装置制造生产处理的流程图900。当在生产线中制造装置时,在块902,该制造生产系统从受保护数据库中选择一个未使用的RAND值。于是可以向装置的非易失性存储器中存储该选定的RAND值。在一个实施例中,该非易失性存储器包括TPM。在一个实施例中,可以在大约为16个字节的非易失性存储器中存储该RAND值。在块904,可以在该装置的非易失性存储器中存储该密钥服务公共密钥507的散列509。可以利用任何已知的散列算法来产生该散列。在一个实施例中,可以在大约为20个字节的非易失性存储器中存储该散列值。在块906,一旦该RAND值的存储是成功的,那么该制造生产系统就销毁在受保护数据库510中该装置的RAND的任何记录。在此,在该装置中存储该RAND值的唯一副本。
在可选择的实施例中,可以在制造装置的过程中创建该RAND值,然后发送到制造受保护系统以用于密钥块的计算。
在另一个实施例中,可以在该装置上创建该RAND值,以及该装置和该制造受保护系统可以参加利用不在该装置的外部泄露DPpri密钥的方法来产生该DPpri密钥的协议。然后该装置可以创建装置ID、SKEY和密钥块。该装置将把装置ID和密钥块传送到制造系统以用于在受保护数据库510中进行存储。在该方法中,制造系统在受保护数据库中以相同的信息(装置ID、密钥块)来结束,但是不知道RAND的值或Dppri的值。
图10-12是根据本发明实施例的客户端计算机系统建立处理的流程图。客户端计算机系统可以执行作为启动该系统的一部分的这些动作。从图10的流程1000开始,在块1002,可以以正常方式启动客户端计算机系统,并将该装置的装置驱动器软件模块526加载到客户端计算机系统的主存储器中。当该装置驱动器被初始化并开始执行时,在块1004,该装置驱动器确定是否已经存在在装置506的大容量存储器装置308中存储的加密的本地化密钥块524。如果存在,就不必执行进一步的建立处理,该建立处理在块1006处结束。如果不存在,就在块1008继续进行该处理。在块1008,该装置驱动器向装置506发出一个获取密钥命令来启动该装置的DP私有密钥获取过程。
在块1010,该装置驱动器向该装置发送密钥服务公共密钥507。在块1014,该装置提取接收的密钥服务公共密钥,产生该密钥服务公共密钥的散列值,以及比较所接收的密钥服务公共密钥的散列与存储在该装置的非易失性存储器中的密钥服务公共密钥散列509。如果该散列匹配,就知道所接收的密钥服务公共密钥是装置制造商的密钥检索服务的密钥服务公共密钥,并且继续进行客户端计算机系统建立处理。
在另一个实施例中,该装置可以接收一个认证的密钥服务公共密钥的证书,可以通过到密钥服务公共密钥的一个证书链来检验该证书,该密钥服务公共密钥的散列是存储在该装置的非易性存储器中的密钥服务公共密钥散列509。然后在后续步骤中可以将该认证的密钥服务公共密钥用作密钥服务公共密钥。
在块1018,该装置使用它的单向函数f来从嵌入的RAND值508中再生该对称密钥SKEY(SKEY=f(RAND))。然后在块1020,该装置通过利用SKEY来加密一个“空输入”(例如少量的零字节)(装置ID=利用SKEY来加密(0...0)),从而产生它的唯一的装置ID标签。根据图11的流程图1100继续进行该处理。
在图11的块1102,该装置产生一个瞬时对称密钥Tkey。该密钥将被发送到受保护服务器,该受保护服务器可以使用该密钥来加密受保护服务器返回到该装置的消息。在块1104,该装置建立包含装置ID和瞬时对称密钥Tkey的检索密钥请求消息,利用在块1014从装置驱动器接收的密钥服务公共密钥来加密该消息,然后通过装置驱动器向受保护服务器发送检索密钥请求消息。(检索密钥请求=利用密钥服务公共密钥来加密(装置ID,Tkey))。本领域技术人员将认识到,为了利用公共密钥来加密消息,通常将为对称密码创建会话密钥(Skey),利用公共密钥加密该会话密钥,然后利用该会话密钥加密该消息。在块1106,受保护服务器利用密钥服务私有密钥511来解密所接收的密钥请求消息,然后提取在此存储的字段。由于受保护服务器现在知道该装置ID(从密钥请求消息中获得),所以受保护服务器在密钥块数据库中搜索包含该匹配装置ID值的记录,以及从该记录中提取该装置的加密的密钥块。在块1110,该受保护服务器建立一个包含族公共密钥和加密的密钥块的第二响应消息,并利用由该装置所提供的瞬时对称密钥Tkey来加密该第二响应消息。因此,密钥响应=(族公共密钥,利用Tkey加密(加密的密钥块))。利用Tkey对该加密的密钥块进行加密并不是要保护该密钥块,因为已经利用对称密钥SKEY加密了该密钥块,只有该装置可以再生该密钥块。更确切地说,以这种方式加密消息确保了返回的密钥块在每次执行该密钥获取过程时都进行改变,因此确保了该密钥块本身不能用作“cookie”。可以在块1112将第二响应消息返回到客户端计算机系统上的装置驱动器,该装置驱动器向该装置转发该消息。
在块1114,该装置从第二响应消息中提取族公共密钥,利用瞬时对称密钥Tkey对该打包的密钥块进行解密,以及在该装置的易失性存储器中存储该加密的密钥块。然后以图12的流程图1200继续进行该处理。
在图12的块1216,该装置利用对称密钥SKEY对加密的密钥块进行解密以产生DPpri和DPpri摘要,并在其非易失性存储器中存储这些值(解密的密钥块=利用SKEY解密(IV,DPpri,DPpri摘要))。可以丢弃该初始化向量(IV)。然后在块1218,该装置通过使DPpri散列并比较该结果与DPpri摘要来检查DPpri的完整性。如果该比较是好的,该装置就接受DPpri作为它的有效密钥。该装置在一个实施例中还可以将密钥获取的标志设置成真来表示已经成功地获取了DP私有密钥。在块1220,该装置选择一个新的IV,并利用新的IV创建一个新的加密的本地化密钥块(本地化密钥块=利用SKEY加密(IV2,DPpri,DPpri摘要))。在一个实施例中,可以将该新的加密的本地化密钥块返回到客户端计算机系统上的密钥检索实用程序(utility)软件模块(未在图5中示出)。在块1222,该密钥检索实用程序在客户端计算机系统内的存储器中存储该加密的本地化密钥块(例如大容量存储装置308)。现在在客户端计算机系统中安全地存储该装置的DPpri。
一旦该装置在建立处理期间获取了DPpri,该装置就可以使用DPpri。图13是根据本发明实施例的客户端计算机系统处理的流程图1300。该客户端计算机系统可以在已经完成了该建立之后的任何时候执行这些动作。在块1302,可以以正常方式启动客户端计算机系统,并可以将该装置的装置驱动器526加载到主存储器中。当该装置驱动器被初始化并开始执行时,该装置驱动器确定是否已经存在在该装置506的大容量存储器装置308中存储的加密的本地化密钥块524。如果不存在,则执行图10-12的建立处理。如果对于该装置存在可用的加密的本地化密钥块,则利用块1306继续进行该处理。在块1306,该装置驱动器检索加密的本地化密钥块,并向该装置传送该密钥块。在一个实施例中,可以通过执行一个加载密钥块命令来完成该密钥块的传送。
在块1308,该装置利用它的单向函数f来从嵌入的RAND值508(SKEY=f(RAND))中再生该对称密钥(现在供解密所用)。在块1310,该装置利用对称密钥SKEY对加密的本地化密钥块进行解密以产生DPpri和DPpri摘要,并在其非易失性存储器中存储这些值(解密的密钥块=利用SKEY解密(IV2,DPpri,DPpri摘要))。可以丢弃第二初始化向量(IV2)。在块1312,该装置通过使DPpri散列并比较该结果与DPpri摘要来检查DPpri的完整性。如果该比较是好的(例如摘要匹配),该装置就接受DPpri作为早先获取的有效密钥,并使它能够使用。该装置还可以将一个密钥获取标志设置成真来表示已经成功地获取了DP私有密钥。在块1314,该装置也选择了另一个新的IV,并利用新的IV创建一个新的加密的本地化密钥块(本地化密钥块=利用SKEY加密(IV3,DPpri,DPpri摘要))。可以将该新的加密的本地化密钥块返回到密钥检索实用程序。在块1316,该密钥检索实用程序在客户端计算机系统内的存储器中存储该加密的本地化密钥块(例如大容量存储器308)。现在在客户端计算机系统中再次安全地存储该装置的DPpri。
在本发明的一个实施例中,不必同时产生所有的装置DP私有密钥。假设定期更新受保护服务器上的密钥块数据库,就可以在需要时成批地产生该装置DP私有密钥。该密钥块数据库每次在受保护服务器上更新时,它都将包含至今产生的密钥块数据库,包括那些已经产生但是还没有分配到装置的装置密钥。
在另一个实施例中,有可能延迟该装置的DPpri密钥的产生,从而允许只对需要它们的那些装置产生这些密钥。一旦接收来自该装置的第一密钥获取请求,该受保护服务器就会产生对制造受保护系统的请求,该系统仍将保存该装置的RAND值。此时,该制造受保护系统产生该装置的DPpri密钥,将它返回给受保护服务器,并只有在那时才销毁该RAND值。
在另一个实施例中,代替在该装置上的非易失性存储器中存储密钥服务公共密钥散列,该装置制造商可以选择存储根密钥的散列,然后利用根密钥为密钥服务公共密钥签署证书。以这种方式,相同的根密钥可以用于非常多的装置。
尽管可以将在此讨论的操作描述为一种顺序过程,但是实际上其中的一些操作可以并行或同时执行。另外,在一些实施例中,可以在不偏离本发明精神的情况下重新安排该操作的次序。
在此描述的技术并不限于任何特定的硬件或软件配置;它们可以应用于任何计算或处理环境。可以以硬件、软件或二者的组合来实施该技术。可以以在可编程机器上执行的程序来实施该技术,所述可编程机器例如是移动或固定计算机、个人数字助理、机顶盒、蜂窝电话和寻呼机、以及其它电子装置,其每一种包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件)、至少一个输入装置、以及一个或多个输出装置。向利用输入装置输入的数据应用程序代码来执行所述的功能并生成输出信息。可以向一个或多个输出装置应用该输出信息。本领域技术人员可以认识到,本发明可以利用各种计算机系统配置来实行,包括多处理器系统、小型计算机、大型计算机等等。本发明还可以在分布式计算环境中实行,其中可以由通过通信网络链接的远程处理装置来执行任务。
可以以一种高级过程或面向对象的编程语言来实施每个程序以与处理系统进行通信。然而,如果期望的话,可以以汇编或机器语言来实施程序。无论如何,可以编译或解释该语言。
可以使用程序指令来使利用指令编程的通用或专用处理系统执行在此所述的操作。可选择地,可以由包含用于执行该操作的硬连线逻辑的特定硬件部件、或者由该编程的计算机部件和定制的硬件部件的任何组合来执行该操作。可以将在此所述的方法提供为一种计算机程序产品,该计算机程序产品可以包括具有存储在其上的指令的机器可读介质,该指令可以用来对处理系统或其他电子装置进行编程来执行该方法。在此使用的术语“机器可读介质”应当包括任何能够存储或编码由该机器执行的指令序列并且使该机器执行在此所述的任何一种方法的介质。因此该术语“机器可读介质”应当包括但不限于固态存储器、光盘和磁盘、以及编码数据信号的载波。此外,在本领域中常见的是把以一种形式或另一种形式的软件(例如程序、过程、进程、应用、模块、逻辑等等)说成是采取动作或导致结果。这样的表达仅仅是一种陈述对处理系统执行该软件导致该处理器执行产生结果的动作的简写方式。
尽管在此已经参考说明性实施例描述了本发明,但是该描述并不打算在限制的意义上进行解释。对于本领域技术人员而言本发明明显适合的该说明性实施例的各种修改、以及本发明的其它实施例被视为在本发明的精神和范围内。
Claims (35)
1.一种方法,包括:
建立受保护在线服务器以支持来自客户端计算机系统的密钥检索请求;
生成供安全密钥检索处理使用的密钥服务公共/私有密钥对;
生成用于装置的伪随机值;
生成与该装置相关的加密的数据结构,该加密的数据结构包括私有密钥;
基于伪随机值生成用于加密的数据结构的标识符;
在受保护在线服务器上存储该标识符和加密的数据结构;以及
将伪随机值和密钥服务公共密钥的散列值存储到该装置内的非易失性存储器中。
2.权利要求1所述的方法,还包括生成用于一类装置的直接证明族密钥对。
3.权利要求2所述的方法,其中该私有密钥包括与直接证明族密钥对的公共密钥相关的直接证明私有密钥,以及该方法还包括散列直接证明私有密钥来产生私有密钥摘要。
4.权利要求1所述的方法,还包括基于用于该装置的伪随机值而生成对称密钥。
5.权利要求4所述的方法,其中生成标识符包括利用对称密钥加密数据值。
6.权利要求4所述的方法,还包括利用对称密钥加密该数据结构。
7.权利要求1所述的方法,还包括在制造受保护系统上存储密钥服务公共密钥。
8.权利要求1所述的方法,其中用于该装置的伪随机值是唯一的。
9.一种物品,包括具有多个机器可读指令的第一存储介质,其中当处理器执行该指令时,该指令提供以下操作:
建立受保护在线服务器以支持来自客户端计算机系统的密钥检索请求;
生成供安全密钥检索处理使用的密钥服务公共/私有密钥对;
生成用于装置的伪随机值;
生成与该装置相关的加密的数据结构,该加密的数据结构包括私有密钥;
基于伪随机值生成用于加密的数据结构的标识符;
在受保护在线服务器上存储该标识符和加密的数据结构;以及
将伪随机值和密钥服务公共密钥的散列值存储到该装置内的非易失性存储器中。
10.权利要求9所述的物品,还包括用于生成用于一类装置的直接证明族密钥对的指令。
11.权利要求10所述的物品,其中该私有密钥包括与直接证明族密钥对的公共密钥相关的直接证明私有密钥,以及该物品还包括用于散列直接证明私有密钥来产生私有密钥摘要的指令。
12.权利要求9所述的物品,还包括用于基于该装置的伪随机值而生成对称密钥的指令。
13.权利要求12所述的物品,其中用于生成标识符的指令包括用于利用对称密钥加密数据值的指令。
14.权利要求12所述的物品,还包括用于利用对称密钥加密该数据结构的指令。
15.权利要求9所述的物品,还包括用于在制造受保护系统上存储密钥服务公共密钥的指令。
16.权利要求9所述的物品,其中用于该装置的伪随机值是唯一的。
17.一种方法,包括:
确定与安装在计算机系统中的装置相关的包括私有密钥的加密的数据结构是否被存储在该计算机系统的存储器中;以及
如果没有存储该加密的数据结构,就从该计算机系统可访问的受保护在线服务器中获得与该装置相关的加密的数据结构,该服务器存储加密的数据结构的数据库。
18.权利要求17所述的方法,其中获得加密的数据结构包括向该装置发出获取密钥命令以启动私有密钥获取过程。
19.权利要求17所述的方法,其中该私有密钥包括直接证明私有密钥,该直接证明私有密钥与用于一类装置的直接证明族密钥对的公共密钥相关。
20.权利要求18所述的方法,其中私有密钥获取过程包括通过该装置获得密钥服务公共密钥,该密钥服务公共密钥由来自受保护在线服务器的相应的密钥服务私有密钥进行签名。
21.权利要求20所述的方法,其中私有密钥获取过程还包括基于在该装置中存储的唯一的伪随机值而生成对称密钥,以及基于该伪随机值而生成用于加密的数据结构的装置标识符。
22.权利要求21所述的方法,其中私有密钥获取过程还包括:通过该装置生成瞬时对称密钥,建立包括装置标识符和瞬时对称密钥的检索密钥消息,利用密钥服务公共密钥来加密该检索密钥消息,以及向受保护在线服务器发送加密的检索密钥消息。
23.权利要求22所述的方法,其中私有密钥获取过程还包括利用密钥服务私有密钥对加密的检索密钥消息进行解密,以获得装置标识符。
24.权利要求23所述的方法,其中私有密钥获取过程还包括:对于在加密的数据结构的数据库中通过与生成的装置标识符匹配的标识符所索引的条目来搜索受保护在线服务器,在该条目中建立包括加密的数据结构的密钥响应消息,利用瞬时对称密钥加密该密钥响应消息,以及向该装置传送该密钥响应消息。
25.权利要求24所述的方法,其中私有密钥获取过程还包括通过该装置利用瞬时对称密钥对加密的密钥响应消息进行解密,以获得加密的数据结构。
26.权利要求25所述的方法,其中私有密钥获取过程还包括利用对称密钥对从受保护在线服务器接收的加密的数据结构进行解密,以获得私有密钥和私有密钥摘要。
27.权利要求25所述的方法,其中私有密钥获取过程还包括散列该私有密钥以生成新的私有密钥摘要,比较来自该解密的数据结构的私有密钥摘要和新的私有密钥摘要,以及当摘要匹配时,把该私有密钥视作对该装置有效。
28.一种物品,包括具有多个机器可读指令的存储介质,其中当由处理器执行该指令时,该指令通过以下操作来提供用于获得安装在计算机系统中的装置的私有密钥的操作:
确定与安装在计算机系统中相关的包括私有密钥的加密的数据结构是否被存储在该计算机系统的存储器中;以及
如果没有存储加密的数据结构,就从该计算机系统可访问的受保护在线服务器中获得与该装置相关的加密的数据结构,该服务器存储加密的数据结构的数据库。
29.权利要求28所述的物品,其中用于获得加密的数据结构的指令包括用于向该装置发出获取密钥命令以启动私有密钥获取过程的指令。
30.权利要求28所述的物品,其中该私有密钥包括直接证明私有密钥,该直接证明私有密钥与用于一类装置的直接证明族密钥对的公共密钥相关。
31.权利要求29所述的物品,其中用于私有密钥获取过程的指令包括用于通过该装置获得密钥服务公共密钥的指令,该密钥服务公共密钥由来自受保护在线服务器的相应的密钥服务私有密钥进行签名。
32.权利要求31所述的物品,其中用于私有密钥获取过程的指令还包括用于基于在该装置中存储的唯一的伪随机值而生成对称密钥、以及基于该伪随机值而生成用于加密的数据结构的装置标识符的指令。
33.权利要求32所述的物品,其中用于私有密钥获取过程的指令还包括用于以下操作的指令:通过该装置生成瞬时对称密钥,建立包括装置标识符和瞬时对称密钥的检索密钥消息,利用密钥服务公共密钥来加密该检索密钥消息,以及向受保护在线服务器发送加密的检索密钥消息。
34.一种用于使用安全协议向安装在客户端计算机系统中的装置传递私有密钥的系统,包括:
受保护在线服务器,其可由客户端计算机系统访问,并被配置成生成密钥服务公共/私有密钥对,存储加密的数据结构的数据库,每个加密的数据结构包括与选定的装置对应的私有密钥,以及将加密的数据结构中所选定的数据结构安全地传送给该装置;
受保护系统,其被耦合到该受保护服务器,并被配置成生成与该装置相关的加密的数据结构,接收来自该受保护服务器的密钥服务公共密钥,以及向受保护在线服务器发送该加密的数据结构;以及
生产系统,其被耦合到该受保护系统,并被配置成接收来自受保护系统的密钥服务公共密钥的散列值和唯一的伪随机值,以及在向客户端计算机系统中安装该装置之前,将该密钥服务公共密钥的散列值和唯一的伪随机值存储到该装置的非易失性存储器中。
35.权利要求34所述的系统,其中私有密钥包括与直接证明族密钥对的公共密钥相关的直接证明私有密钥。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/892,256 | 2004-07-14 | ||
US10/892,256 US7697691B2 (en) | 2004-07-14 | 2004-07-14 | Method of delivering Direct Proof private keys to devices using an on-line service |
PCT/US2005/024374 WO2006023151A2 (en) | 2004-07-14 | 2005-07-08 | Method of delivering direct proof private keys to devices using an on-line service |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101019369A true CN101019369A (zh) | 2007-08-15 |
CN101019369B CN101019369B (zh) | 2011-05-18 |
Family
ID=35599441
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800307184A Expired - Fee Related CN101019369B (zh) | 2004-07-14 | 2005-07-08 | 利用在线服务向装置传递直接证明私有密钥的方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US7697691B2 (zh) |
JP (1) | JP4673890B2 (zh) |
CN (1) | CN101019369B (zh) |
DE (1) | DE112005001672B4 (zh) |
GB (1) | GB2430127B (zh) |
WO (1) | WO2006023151A2 (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7693286B2 (en) | 2004-07-14 | 2010-04-06 | Intel Corporation | Method of delivering direct proof private keys in signed groups to devices using a distribution CD |
US7697691B2 (en) | 2004-07-14 | 2010-04-13 | Intel Corporation | Method of delivering Direct Proof private keys to devices using an on-line service |
US7792303B2 (en) | 2004-07-14 | 2010-09-07 | Intel Corporation | Method of delivering direct proof private keys to devices using a distribution CD |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
CN102291237A (zh) * | 2010-06-10 | 2011-12-21 | 株式会社理光 | 信息保护装置及信息保护方法 |
CN102843232A (zh) * | 2011-06-24 | 2012-12-26 | 美国博通公司 | 生成安全装置密钥 |
CN103259651A (zh) * | 2013-05-30 | 2013-08-21 | 成都欣知科技有限公司 | 一种对终端数据加解密的方法及系统 |
CN110249332A (zh) * | 2017-01-26 | 2019-09-17 | 微软技术许可有限责任公司 | 使用加密密钥寻址可信执行环境 |
CN111316594A (zh) * | 2017-11-09 | 2020-06-19 | 区块链控股有限公司 | 分布式计算系统和方法 |
CN113595989A (zh) * | 2015-12-11 | 2021-11-02 | 维萨国际服务协会 | 使用数据的安全存储和检索的装置 |
CN113661681A (zh) * | 2019-04-04 | 2021-11-16 | 美光科技公司 | 将软件载入在安全装置上以生成装置身份以向远程服务器进行认证 |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8165297B2 (en) * | 2003-11-21 | 2012-04-24 | Finisar Corporation | Transceiver with controller for authentication |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
SG162784A1 (en) * | 2005-06-14 | 2010-07-29 | Certicom Corp | System and method for remote device registration |
HK1155587A1 (en) * | 2005-06-14 | 2012-05-18 | Certicom Corp | System and method for remote device registration |
CA2510366C (en) | 2005-06-14 | 2013-02-26 | Certicom Corp. | System and method for remote device registration |
CN104268488B (zh) | 2006-02-28 | 2018-11-09 | 塞尔蒂卡姆公司 | 用于产品注册的系统和方法 |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
WO2008049235A1 (en) | 2006-10-27 | 2008-05-02 | Storage Appliance Corporation | Systems and methods for controlling production quantities |
US8762714B2 (en) * | 2007-04-24 | 2014-06-24 | Finisar Corporation | Protecting against counterfeit electronics devices |
US9148286B2 (en) * | 2007-10-15 | 2015-09-29 | Finisar Corporation | Protecting against counterfeit electronic devices |
US8724819B2 (en) * | 2007-10-16 | 2014-05-13 | Nokia Corporation | Credential provisioning |
US8627079B2 (en) | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
US8908870B2 (en) * | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
WO2009059331A2 (en) * | 2007-11-02 | 2009-05-07 | Finisar Corporation | Anticounterfeiting means for optical communication components |
US8819423B2 (en) * | 2007-11-27 | 2014-08-26 | Finisar Corporation | Optical transceiver with vendor authentication |
CN101925909A (zh) * | 2008-01-22 | 2010-12-22 | 惠普开发有限公司 | 在键盘与应用程序之间使用的共享密钥 |
CN101562784B (zh) * | 2008-04-14 | 2012-06-06 | 华为技术有限公司 | 报文分发方法、设备及系统 |
EP2526505B1 (en) * | 2010-01-20 | 2015-06-17 | Intrinsic ID B.V. | Device and method for obtaining a cryptographic key |
US8715625B1 (en) | 2010-05-10 | 2014-05-06 | The Clorox Company | Natural oral care compositions |
US9325677B2 (en) * | 2010-05-17 | 2016-04-26 | Blackberry Limited | Method of registering devices |
FR2966620B1 (fr) * | 2010-10-26 | 2012-12-28 | Oberthur Technologies | Procede et systeme de controle de l'execution d'une fonction protegee par authentification d'un utilisateur, notamment pour l'acces a une ressource |
US20120137137A1 (en) * | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
WO2013048533A1 (en) * | 2011-10-01 | 2013-04-04 | Intel Corporation | Printing through physical proximity between printer and print client device |
EP2629223A1 (en) * | 2012-02-14 | 2013-08-21 | Thomson Licensing | System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction |
US8989374B2 (en) * | 2012-06-15 | 2015-03-24 | Kabushiki Kaisha Toshiba | Cryptographic device for secure authentication |
US8948400B2 (en) * | 2012-06-15 | 2015-02-03 | Kabushiki Kaisha Toshiba | Host device |
US8898463B2 (en) * | 2012-06-15 | 2014-11-25 | Kabushiki Kaisha Toshiba | Device |
US8874904B1 (en) * | 2012-12-13 | 2014-10-28 | Emc Corporation | View computation and transmission for a set of keys refreshed over multiple epochs in a cryptographic device |
FR3004561B1 (fr) * | 2013-04-15 | 2016-11-11 | Banque Accord | Methode et systeme d'amelioration de la securite des transactions electroniques |
US10440000B2 (en) * | 2014-07-11 | 2019-10-08 | Cryptography Research, Inc. | Secure data provisioning |
US9485250B2 (en) * | 2015-01-30 | 2016-11-01 | Ncr Corporation | Authority trusted secure system component |
US9680646B2 (en) * | 2015-02-05 | 2017-06-13 | Apple Inc. | Relay service for communication between controllers and accessories |
DE102015016302A1 (de) * | 2015-12-15 | 2017-06-22 | Giesecke & Devrient Gmbh | Vereinbarung von Austausch-Schlüsseln ausgehend von zwei statischen asymmetrischen Schlüssel-Paaren |
DE102016116152A1 (de) * | 2016-04-30 | 2017-11-02 | Krohne Messtechnik Gmbh | Elektrisches Gerät mit einer Funktionseinrichtung |
DE102017202787A1 (de) * | 2017-02-21 | 2018-08-23 | Siemens Aktiengesellschaft | Verfahren und Validierungseinheit zum Steuern des Ladens von in IT-Systemen, insbesondere Eingebetteten Systemen, benutzbaren Krypto-Schlüsseln, insbesondere "Key BLOBs" |
US11558187B2 (en) | 2017-08-18 | 2023-01-17 | Samsung Electronics Co., Ltd. | Method and an apparatus for onboarding in an IoT network |
US11823501B2 (en) * | 2017-08-18 | 2023-11-21 | Oracle International Corporation | Associating voting sessions with tabulation machines in electronic voting |
CN110149209B (zh) * | 2019-04-15 | 2022-06-28 | 深圳奇迹智慧网络有限公司 | 物联网设备及其提高数据传输安全性的方法和装置 |
US11570155B2 (en) * | 2019-07-25 | 2023-01-31 | Everything Blockchain Technology Corp. | Enhanced secure encryption and decryption system |
US11477014B1 (en) | 2019-08-23 | 2022-10-18 | Liberty Mutual Insurance Company | Anonymized data transmission using per-user-functionality secret shares |
US11876797B2 (en) * | 2020-03-30 | 2024-01-16 | Everything Blockchain Technology Corp. | Multi-factor geofencing system for secure encryption and decryption system |
CN116208428B (zh) * | 2023-04-27 | 2023-07-18 | 中科信工创新技术(北京)有限公司 | 一种传输文件的方法、系统、装置、存储介质及电子设备 |
Family Cites Families (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01200735A (ja) | 1988-02-05 | 1989-08-11 | Nec Corp | 音波送信機 |
US5430802A (en) * | 1992-06-24 | 1995-07-04 | Page; Steven L. | Audio speaker system |
US5581621A (en) * | 1993-04-19 | 1996-12-03 | Clarion Co., Ltd. | Automatic adjustment system and automatic adjustment method for audio devices |
DE19539538A1 (de) | 1994-10-31 | 1996-05-02 | Tektronix Inc | Nicht hörbare Einfügung von Information in ein Audiosignal |
US6424717B1 (en) * | 1995-04-03 | 2002-07-23 | Scientific-Atlanta, Inc. | Encryption devices for use in a conditional access system |
US5857021A (en) * | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
US5771291A (en) * | 1995-12-11 | 1998-06-23 | Newton; Farrell | User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer |
EP0784386A2 (en) | 1996-01-11 | 1997-07-16 | Marikon Resources, Inc | Wireless audio signal transmission system |
WO1997027531A1 (fr) | 1996-01-23 | 1997-07-31 | Aim Corporation | Systeme d'affichage d'informations |
US5924094A (en) * | 1996-11-01 | 1999-07-13 | Current Network Technologies Corporation | Independent distributed database system |
US6438666B2 (en) * | 1997-09-26 | 2002-08-20 | Hughes Electronics Corporation | Method and apparatus for controlling access to confidential data by analyzing property inherent in data |
JPH11143781A (ja) * | 1997-11-10 | 1999-05-28 | Taisei Corp | 復号化制限装置 |
US6411715B1 (en) * | 1997-11-10 | 2002-06-25 | Rsa Security, Inc. | Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key |
US6185316B1 (en) * | 1997-11-12 | 2001-02-06 | Unisys Corporation | Self-authentication apparatus and method |
US6032260A (en) * | 1997-11-13 | 2000-02-29 | Ncr Corporation | Method for issuing a new authenticated electronic ticket based on an expired authenticated ticket and distributed server architecture for using same |
US5991399A (en) | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6032261A (en) * | 1997-12-30 | 2000-02-29 | Philips Electronics North America Corp. | Bus bridge with distribution of a common cycle clock to all bridge portals to provide synchronization of local buses, and method of operation thereof |
JPH11202765A (ja) * | 1998-01-16 | 1999-07-30 | Mitsubishi Materials Corp | 暗号化情報処理装置、暗号化情報処理方法および記録媒体 |
US6036061A (en) * | 1998-04-27 | 2000-03-14 | O'donnell; Thomas F. | Retainer for blank of split cap |
US6389403B1 (en) * | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
US6611812B2 (en) * | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
US6038322A (en) * | 1998-10-20 | 2000-03-14 | Cisco Technology, Inc. | Group key distribution |
US7188180B2 (en) * | 1998-10-30 | 2007-03-06 | Vimetx, Inc. | Method for establishing secure communication link between computers of virtual private network |
US7315836B1 (en) * | 1999-01-11 | 2008-01-01 | Teq Development | Method for obtaining and allocating investment income based on the capitalization of intellectual property |
AU2998100A (en) | 1999-02-18 | 2000-09-04 | Sun Microsystems, Inc. | Data authentication system employing encrypted integrity blocks |
SE514105C2 (sv) * | 1999-05-07 | 2001-01-08 | Ericsson Telefon Ab L M | Säker distribution och skydd av krypteringsnyckelinformation |
FI112315B (fi) | 1999-05-11 | 2003-11-14 | Nokia Corp | Integriteetin suojausmenetelmä radioverkkosignalointia varten |
US6898706B1 (en) * | 1999-05-20 | 2005-05-24 | Microsoft Corporation | License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer |
US6928615B1 (en) | 1999-07-07 | 2005-08-09 | Netzero, Inc. | Independent internet client object with ad display capabilities |
US7216110B1 (en) * | 1999-10-18 | 2007-05-08 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
GB9929050D0 (en) | 1999-12-08 | 2000-02-02 | Nokia Networks Oy | Communication method |
US6792113B1 (en) * | 1999-12-20 | 2004-09-14 | Microsoft Corporation | Adaptable security mechanism for preventing unauthorized access of digital data |
US6757832B1 (en) * | 2000-02-15 | 2004-06-29 | Silverbrook Research Pty Ltd | Unauthorized modification of values in flash memory |
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
WO2001082650A2 (en) | 2000-04-21 | 2001-11-01 | Keyhold Engineering, Inc. | Self-calibrating surround sound system |
JP2002016592A (ja) * | 2000-04-25 | 2002-01-18 | Open Loop:Kk | 暗号鍵管理システム及び暗号鍵管理方法 |
TWI239447B (en) * | 2000-06-02 | 2005-09-11 | Koninkl Philips Electronics Nv | Recordable storage medium with protected data area |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US6829250B2 (en) * | 2000-08-10 | 2004-12-07 | Verizon Communications Inc. | Automatic programming of customer premises equipment for vertical services integration |
WO2002015103A1 (en) * | 2000-08-17 | 2002-02-21 | Day Adam S | Website promotional applet process |
US7178030B2 (en) * | 2000-10-25 | 2007-02-13 | Tecsec, Inc. | Electronically signing a document |
FI111423B (fi) | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US6987853B2 (en) * | 2000-11-29 | 2006-01-17 | Bodacion Technologies, Llc | Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess |
US20020080190A1 (en) * | 2000-12-23 | 2002-06-27 | International Business Machines Corporation | Back-up and usage of secure copies of smart card data objects |
GB0103416D0 (en) | 2001-02-12 | 2001-03-28 | Nokia Networks Oy | Message authentication |
JP2002314522A (ja) * | 2001-04-09 | 2002-10-25 | Fuji Xerox Co Ltd | 秘密鍵送付装置および方法 |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US6703923B2 (en) * | 2001-04-18 | 2004-03-09 | Thomson Licensing S.A. | Apparatus for providing security on a powerline-modem network |
US6941456B2 (en) * | 2001-05-02 | 2005-09-06 | Sun Microsystems, Inc. | Method, system, and program for encrypting files in a computer system |
ITPD20010125A1 (it) * | 2001-05-31 | 2002-12-01 | Lindhaus Srl | Utensile perfezionato multiuso per macchine di pulizia. |
US6866705B2 (en) * | 2001-06-15 | 2005-03-15 | Larry Nielsen | Floor finishing and dust collection apparatus |
JP4145118B2 (ja) * | 2001-11-26 | 2008-09-03 | 松下電器産業株式会社 | アプリケーション認証システム |
US8332650B2 (en) * | 2002-03-22 | 2012-12-11 | Microsoft Corporation | Systems and methods for setting and resetting a password |
DE10218835B4 (de) * | 2002-04-22 | 2009-09-10 | Deutscher Sparkassen Verlag Gmbh | Verfahren zum Herstellen einer Chipkarte und Chipkarte |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
FR2855343B1 (fr) * | 2003-05-20 | 2005-10-07 | France Telecom | Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede |
EP1617587A1 (en) | 2004-07-12 | 2006-01-18 | International Business Machines Corporation | Method, system and computer program product for privacy-protecting integrity attestation of computing platform |
US7697691B2 (en) | 2004-07-14 | 2010-04-13 | Intel Corporation | Method of delivering Direct Proof private keys to devices using an on-line service |
US7693286B2 (en) * | 2004-07-14 | 2010-04-06 | Intel Corporation | Method of delivering direct proof private keys in signed groups to devices using a distribution CD |
US7792303B2 (en) | 2004-07-14 | 2010-09-07 | Intel Corporation | Method of delivering direct proof private keys to devices using a distribution CD |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
GB2439150A (en) | 2006-06-17 | 2007-12-19 | Stepashead Ltd | Ball rack allowing triangular or diamond ball formation |
-
2004
- 2004-07-14 US US10/892,256 patent/US7697691B2/en not_active Expired - Fee Related
-
2005
- 2005-07-08 JP JP2007521519A patent/JP4673890B2/ja not_active Expired - Fee Related
- 2005-07-08 WO PCT/US2005/024374 patent/WO2006023151A2/en active Application Filing
- 2005-07-08 DE DE112005001672T patent/DE112005001672B4/de not_active Expired - Fee Related
- 2005-07-08 GB GB0700524A patent/GB2430127B/en not_active Expired - Fee Related
- 2005-07-08 CN CN2005800307184A patent/CN101019369B/zh not_active Expired - Fee Related
-
2010
- 2010-02-23 US US12/710,439 patent/US8660266B2/en not_active Expired - Fee Related
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US8660266B2 (en) | 2004-07-14 | 2014-02-25 | Intel Corporation | Method of delivering direct proof private keys to devices using an on-line service |
US7697691B2 (en) | 2004-07-14 | 2010-04-13 | Intel Corporation | Method of delivering Direct Proof private keys to devices using an on-line service |
US7792303B2 (en) | 2004-07-14 | 2010-09-07 | Intel Corporation | Method of delivering direct proof private keys to devices using a distribution CD |
US7693286B2 (en) | 2004-07-14 | 2010-04-06 | Intel Corporation | Method of delivering direct proof private keys in signed groups to devices using a distribution CD |
CN102291237B (zh) * | 2010-06-10 | 2014-12-17 | 株式会社理光 | 信息保护装置及信息保护方法 |
CN102291237A (zh) * | 2010-06-10 | 2011-12-21 | 株式会社理光 | 信息保护装置及信息保护方法 |
CN102843232A (zh) * | 2011-06-24 | 2012-12-26 | 美国博通公司 | 生成安全装置密钥 |
US9165148B2 (en) | 2011-06-24 | 2015-10-20 | Broadcom Corporation | Generating secure device secret key |
CN102843232B (zh) * | 2011-06-24 | 2016-06-22 | 美国博通公司 | 生成安全装置密钥 |
CN103259651A (zh) * | 2013-05-30 | 2013-08-21 | 成都欣知科技有限公司 | 一种对终端数据加解密的方法及系统 |
CN103259651B (zh) * | 2013-05-30 | 2016-06-08 | 成都欣知科技有限公司 | 一种对终端数据加解密的方法及系统 |
CN113595989A (zh) * | 2015-12-11 | 2021-11-02 | 维萨国际服务协会 | 使用数据的安全存储和检索的装置 |
CN113595989B (zh) * | 2015-12-11 | 2024-05-14 | 维萨国际服务协会 | 使用数据的安全存储和检索的装置 |
CN110249332A (zh) * | 2017-01-26 | 2019-09-17 | 微软技术许可有限责任公司 | 使用加密密钥寻址可信执行环境 |
CN110249332B (zh) * | 2017-01-26 | 2023-05-23 | 微软技术许可有限责任公司 | 使用加密密钥寻址可信执行环境 |
CN111316594A (zh) * | 2017-11-09 | 2020-06-19 | 区块链控股有限公司 | 分布式计算系统和方法 |
CN113661681A (zh) * | 2019-04-04 | 2021-11-16 | 美光科技公司 | 将软件载入在安全装置上以生成装置身份以向远程服务器进行认证 |
Also Published As
Publication number | Publication date |
---|---|
US7697691B2 (en) | 2010-04-13 |
US20060013402A1 (en) | 2006-01-19 |
US20100150351A1 (en) | 2010-06-17 |
CN101019369B (zh) | 2011-05-18 |
GB0700524D0 (en) | 2007-02-21 |
JP2008507205A (ja) | 2008-03-06 |
GB2430127B (en) | 2008-12-31 |
DE112005001672T5 (de) | 2007-05-31 |
JP4673890B2 (ja) | 2011-04-20 |
GB2430127A (en) | 2007-03-14 |
DE112005001672B4 (de) | 2010-12-09 |
US8660266B2 (en) | 2014-02-25 |
WO2006023151A3 (en) | 2006-11-30 |
WO2006023151A2 (en) | 2006-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101019369B (zh) | 利用在线服务向装置传递直接证明私有密钥的方法 | |
CN1985466B (zh) | 使用分发cd按签署组向设备传递直接证据私钥的方法 | |
CN101019368B (zh) | 使用分发cd将直接证明私钥传递给设备的方法 | |
CN1708942B (zh) | 设备特定安全性数据的安全实现及利用 | |
JP4294728B2 (ja) | ハードウェア・エージェントに対するロビング・ソフトウェア・ライセンス | |
CN108513704B (zh) | 终端主密钥的远程分发方法及其系统 | |
US8528104B2 (en) | Security and ticketing system control and management | |
US11930103B2 (en) | Method, user device, management device, storage medium and computer program product for key management | |
TWI420339B (zh) | 軟體授權系統及方法 | |
CN100512201C (zh) | 用于处理分组业务的接入-请求消息的方法 | |
CN1439207A (zh) | 用于建立可核查身份而又保密的平台和方法 | |
CN101939746A (zh) | 用于管理移动计算设备上的软件应用程序的方法和系统 | |
CN110889696A (zh) | 一种基于sgx技术的联盟区块链秘钥存储方法、装置、设备及介质 | |
JP2010514000A (ja) | 電子装置にプログラム状態データをセキュアに記憶するための方法 | |
CN111476573B (zh) | 一种账户数据处理方法、装置、设备及存储介质 | |
CN114050915A (zh) | 隔离网络下细粒度权限访问同步方法、装置及设备 | |
CN115314386B (zh) | 一种量子安全设备的固件升级系统 | |
CN111510462A (zh) | 通信方法、系统、装置、电子设备和可读存储介质 | |
KR100883442B1 (ko) | 온라인 서비스를 사용하여 직접 증명 비밀키를 디바이스에전달하는 방법 | |
CN114553557A (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
KR100897075B1 (ko) | 배포 cd를 사용하는 장치에 서명 그룹의 다이렉트 증명개인 키들을 전달하는 방법 | |
CN112583605B (zh) | 一种基于区块链的免密认证方法、系统、终端及存储介质 | |
CN112769560B (zh) | 一种密钥管理方法和相关装置 | |
CN117093959A (zh) | 软件产品授权方法、系统、设备及介质 | |
CN117909961A (zh) | 基于金融软件供应链的程序发布方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110518 Termination date: 20150708 |
|
EXPY | Termination of patent right or utility model |