CN101563696A - 用于改变共享加密密钥的系统和方法 - Google Patents
用于改变共享加密密钥的系统和方法 Download PDFInfo
- Publication number
- CN101563696A CN101563696A CNA2007800433881A CN200780043388A CN101563696A CN 101563696 A CN101563696 A CN 101563696A CN A2007800433881 A CNA2007800433881 A CN A2007800433881A CN 200780043388 A CN200780043388 A CN 200780043388A CN 101563696 A CN101563696 A CN 101563696A
- Authority
- CN
- China
- Prior art keywords
- operating environment
- value
- encryption key
- key
- bios
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
一种系统(50)包括第一操作环境(56)和第二操作环境(62)。所述第一和第二操作环境使用共享加密密钥(K3)以加密的形式来交换信息。所述第一和第二操作环境合作以使用另一个共享加密密钥(K4)来改变所述加密密钥K3。所述加密密钥K4在所述加密密钥K3被改变时而被改变。
Description
背景技术
许多计算系统包括多个通常独立的操作环境,例如操作系统(OS)和基本输入/输出系统(BIOS)。这样的操作环境彼此通信。在至少一些情况下,不幸的是,操作环境之间的通信机制易于被未授权的实体(例如“病毒”)监听。
附图说明
为了详细说明本发明的示范性实施例,现在将参考附图,其中:
图1示出了根据本发明的实施例的系统;
图2示出了根据本发明的实施例的改变在至少两个操作环境之间共享的密钥的方法;
图3A和3B示出了改变共享密钥的另一说明性方法;以及
图4示出了根据本发明的实施例的重置在至少两个操作环境之间共享的密钥的方法。
标记和术语
在整个以下描述和权利要求书中,某些术语被用来指代特定的系统部件。本领域技术人员应当理解,计算机公司可以用不同的名称来指代部件。该文件不打算区分名称不同而功能相同的部件。在下面的讨论和在权利要求书中,术语“包括”和“包含”是开放式的,因而应该被解释为意思是“包括但不限于”。此外,术语“耦合”打算意指间接、直接、光或者无线电连接。因而,如果第一装置耦合到第二装置,则该连接可以通过直接电连接、通过经由其他装置与连接的间接电连接、通过光电连接或通过无线电连接。
具体实施方式
图1示出了系统50的实施例,该系统50包含处理器52、系统只读存储器(ROM)54和存储器59。该系统ROM 54存储作为可由处理器52执行的代码的基本输入/输出系统(BIOS)56。BIOS 56包含加电自检(POST),其在启动(boot-up)期间测试并且初始化系统50。BIOS 56也为系统50的多种外围部件(例如,软盘驱动器、硬驱动器、键盘等)提供低等级的接口。
存储器59包含例如随机存取存储器(RAM)的易失性存储器、例如ROM的非易失性存储器、硬盘驱动器等等,或它们的组合。存储器59存储操作系统(OS)62,其也包含由处理器52执行的代码。可以存在一个或多个应用程序/驱动器64,它们运行在OS 62之下并且由处理器52执行。
BIOS 56和OS 62包括经由安全通信机制彼此通信的两个软件操作环境。以下描述是在BIOS 56和OS 62的情况下提供的,但是可以一般适用于其他操作环境。在某种程度上,以下动作中的任何一个归因于OS62,这样的动作可以由该OS本身执行或由运行在该OS之下的一个或多个应用程序/驱动器64执行。
该BIOS 56和OS 62通过加密在它们之间来回传送的命令和数据而彼此通信。根据本发明的实施例,该加密协议包括对称加密协议,意思是该BIOS 56和OS 62每个都使用相同的加密密钥的副本。例如,该OS62使用该加密密钥来加密待发送到该BIOS 56的请求,并且该BIOS 56使用该相同的加密密钥的副本来解密该加密的请求。该“共享的”加密密钥用来加密从OS 62到BIOS 56方向上的信息以及从BIOS 56到OS 62方向上的信息。
实体(例如,病毒)监听BIOS 56和OS 62之间的加密通信以确定所使用的加密密钥在理论上是可能的。为了降低这种未授权的实体监听BIOS 56和OS 62之间的通信以推断该加密密钥的可能性,实施安全机制以更新该共享的密钥。该安全机制使得该BIOS 56和OS 62以安全的方式改变它们的共享密钥。也就是说,更新共享密钥的方式本身是安全的。可以安排该共享密钥更新程序以预定或可编程的时间周期(例如,每小时一次,每天一次等)执行,或者在BIOS 56和OS 62之间发生n次通信时(例如,每个通信分组或每五个通信分组)执行。
再一次参考图1,系统ROM 54包含用于被标记为K1、K2、K3和K4的多种加密密钥58的存储器。密钥K1和K2的副本被加载到系统ROM 54中,并且根据本发明的一些实施例,它们不是可擦除的、可重写的或以其它方式被清除。密钥K3和K4可以被擦除和重写,如下面将要解释的。系统ROM上的K1-K4密钥58可以是BIOS 56的一部分或可以与BIOS 56分开。OS 62也可以访问一组密钥K1-K466。根据说明性实施例,用于OS的密钥K1-K466等同于用于BIOS 56的密钥K1-K458。关于BIOS密钥58,在一些实施例中,保护用于OS 62的密钥K1和K2的副本以防被重写或以其它方式被清除。用于OS的密钥K3和K4可以被擦除和重写。
这里所用的术语“密钥”(例如K3)是指密钥的值。因而,K3的值可以被改变为新值,该新值仍然被称为K3。
如图1所示,BIOS 56和OS 62的每一个可以访问共享的加密密钥,以用于加密在BIOS 56和OS 62之间交换的信息。根据本发明的实施例,该加密过程是对称加密,意思是用于加密信息的相同的密钥值也被用在解密过程期间。例如,OS 62使用它的共享密钥K1的副本来加密要被发送到BIOS 56的信息(例如命令、数据)。BIOS 56使用它的共享密钥K1的副本来解密接收到的通信并且恢复隐含的(underlying)信息。该BIOS 56还可以将加密的信息发送到该OS 62,并且为此BIOS 56使用密钥K1来加密这样的信息并且OS 62使用密钥K1来解密。因而,该OS62和BIOS 56使用共享加密密钥(例如,K1)以加密的形式交换信息。在图2的示例中所示的密钥更新程序期间使用共享密钥K2。
如上所述,能够通过监视来回传递的加密分组来推断对称加密密钥的值。因而,可以通过监视BIOS 56和OS 62之间交换的加密信息来推断加密密钥K1。根据本发明的实施例,提供了一种通过其来改变用于加密两个操作环境(例如,BIOS 56和OS 62)之间的信息的加密密钥的机制。此外,以其本身是安全的方式来执行改变加密密钥,使得不危及加密密钥的新值的安全。为了以有助于验证仅授权实体在尝试改变K1的方式改变加密密钥K1,使用共享对称加密密钥K2。在改变密钥K1时,密钥K2也被改变。此外,根据本发明的各种实施例,密钥K2的当前值仅被用在改变密钥K1的过程期间,在改变密钥K1期间,K2也被改变。也就是说,在改变K1的过程期间,密钥K2也被设置为新值,然后在下次改变密钥K1时使用该新值。因为K2的当前值被用来帮助改变K1一次(不过在每次改变K1时可以不止一次地使用K2),所以它的值不能被监视BIOS 56和OS 62之间的通信的未授权的实体合理地推断出。在一些实施例中,K1和K2被改变。在其他实施例中,为了确保BIOS 56和OS 62即使在某种错误的情况下也能够彼此通信,密钥K1和K2保持不变;代替地,密钥K1和K2的副本(在这里分别作为密钥K3和K4来讨论)被用来加密/解密消息并且执行密钥更新过程。如果发生错误,则该系统可以回复到(revert back to)K1和K2。
根据本发明的实施例,BIOS 56和OS 62中的一个请求BIOS和OS中的另一个计算K1和K2的新加密密钥值。在一个实施例中,OS 62请求BIOS 56计算K1和K2的新值。在该过程期间,密钥K2被BIOS 56用来验证OS的改变加密密钥K1的请求。此外,密钥K2也被OS 62用来验证利用K1和K2的新值的从BIOS回到OS的通信。使用K2来验证OS 62和BIOS 56之间的通信有助于防止未授权的实体与OS或BIOS中的一个或二者交换新的密钥对。在这里描述的实施例中,仅那些可以访问该共享密钥K2的计算环境(例如,BIOS 56和OS 62)能够实现密钥K1和K2的变化。
根据本发明的至少一些实施例,将系统50提供给该系统的用户,其中对于BIOS 56和OS 62两者,K3和K4的值分别被设置为K1和K2的值。也就是说,最初,对于BIOS 56和OS 62二者,K3等于K1并且K4等于K2。在系统50的安装过程期间,根据如下所述的方法来改变用于BIOS 56和OS 62二者的密钥K3和K4。从这点起,BIOS 56和OS 62之间的加密使用密钥K3,并且密钥K4被用来改变密钥K3,结果也变为K4。
在一些实施例中,用于BIOS 56和OS 62二者的密钥K1和K2是不可擦除的,从而为系统50提供根据需要回复到巳知功能组的密钥(K1和K2)的能力。例如,如果存储器59发生故障并且被替换,则替换的硬驱动器将具有K1和K2的原始值,而密钥K3和K4反映(mirror)密钥K1和K2。系统ROM 54上的密钥K3和K4也能够被设置回K1和K2的初始值。
参考图2,示出了密钥改变过程80的例子,包括动作82-90。图2的过程80描述了BIOS 56应OS 62的请求计算K1和K2的新值。在其他实施例中,BIOS 56和OS 62的角色可以颠倒,BIOS 56请求密钥更新,OS 62计算新的密钥值。
在82,OS 62请求BIOS 56产生用于共享密钥K3和K4的一组替换密钥值。在84,BIOS 56通过使用K4验证OS的请求。如果BIOS 56成功地验证OS的请求,则在86,BIOS计算一组新的加密密钥值(K5和K6),并且将新的密钥值K5和K6提供给OS 62。密钥值K5和K6本质上是瞬时的,意思是在至少一些实施例中它们仅被用于改变K3和K4的值的目的。如果BIOS 56未能验证OS的请求,则该过程停止或执行另一个合适的动作(例如,通告警报)。
仍然参考图2,在88,通过再次使用K4,OS 62验证来自BIOS 56的包含新的加密密钥组(K5、K6)的通信。如果OS 62成功地验证BIOS的通信,则在90,OS将OS的K3和K4密钥的副本替换为新的密钥K5和K6。也就是说,K5被用来重写K3,并且K6被用来重写K4。由OS向BIOS发送OS已经接受该新密钥的消息,该BIOS然后也将它的K3和K4密钥的副本替换为该新密钥K5和K6的值。
图3A和3b的密钥改变过程100更详细地解释图2的一些动作。在102,OS 62请求BIOS 56向该OS提供随机数。术语“随机数”(RN)包括足够随机以可与这里描述的实施例结合使用的数。因而,该随机数不必是数学上真正随机的数。在104,BIOS 56产生随机数,使用密钥K3修改该随机数,并且将修改后的随机数提供给OS 62。产生随机数可以经由任何合适的技术来完成,例如通过采样模拟参数(例如热、噪声等等)并且使用该样本来产生该随机数。在至少一个实施例中,对随机数的修改包括执行异或操作,其中该随机数与K3进行异或运算。在106,OS 62接收修改后的随机数并且恢复原始的随机数。在由BIOS 56将随机数与K3进行异或运算的例子中,OS 62通过将该修改后的随机数与该OS的K3的副本进行异或来恢复该随机数。
在108,OS 62使用K4和在106中恢复的随机数来计算基于散列函数的消息验证码(HMAC),以产生输出值HMAC_OS1。HMAC可用于验证向目的地实体发送通信的源实体的真实性。除了HMAC之外的其他机制也是可能的并且在本公开的范围内。在110,OS 62向BIOS 56提供HMAC_OS1值,并且请求BIOS产生一组新的密钥以替换共享密钥K3和K4。在BIOS 56产生该新的密钥值之前,BIOS验证该请求是来自于授权的源(即OS 62)。该BIOS通过在112使用BIOS在104产生的随机数以及使用BIOS的K4的副本来计算它自己的HMAC(称作HMAC_BIOS1),而执行该验证,其中该随机数以及K4的副本将是OS 62产生该HMAC_OS1值而使用的相同值。因此,由OS 62和BIOS 56计算的HMAC值应该匹配。然而,如果未授权的实体向BIOS提供HMAC值,则该HMAC值将不匹配,因为这样的未授权的实体不可以访问K4和/或随机数的正确值,因而将计算出不匹配的HMAC值。
在114,BIOS 56比较HMAC_OS1和HMAC_BIOS1值以确定这些值是否匹配。如果这些值不匹配,则该过程失败并且在116停止。在这种情况下可以根据需要执行警告或其他合适的响应。然而,如果该HMAC_OS1和HMAC_BIOS1值,则该方法在118继续,在118中,BIOS产生新密钥对,K5和K6。可以根据任何合适的技术来计算这样的密钥。
在120,BIOS计算另一个HMAC值,这次使用BIOS的K4的副本和另一个值来进行计算,该另一个值是K5、K6和在104产生的随机数的组合。在120得到的HMAC值被称作HMAC_BIOS2,并且如下所述,将由OS 62用来验证该新密钥值K5和K6由授权的源(即,BIOS 56)传送给OS。在至少一个实施例中,通过将K5、K6的值和该随机数串接(concatenate)在一起来而将这些值组合在一起。用于组合K5、K6和该随机数的其他技术也是可能的并且在本公开的范围内。
仍然参考图3A,在122,BIOS计算K4和在104产生的随机数的散列(hash),以产生被称作Hash_BIOS的值。在这方面可以使用任何合适的散列函数。在124,BIOS 56使用该Hash_BIOS值来修改该新计算的密钥K5和K6,以产生K5和K6的修改版本。照此,使用Hash_BIOS来修改K5,并且也使用Hash_BIOS来修改K6。在至少一些实施例中,对K5和K6值的修改包括将K5和K6值的每一个与Hash_BIOS值进行异或运算。在126,BIOS 56将修改后的K5、修改后的K6和HMAC_BIOS2值提供给OS 62。
在128(图3B),OS 62接收修改后的K5和K6值以及该HMAC_BIOS2值。在130,OS 62计算OS的K4的副本和由BIOS在104提供给OS的随机数的散列(使用与由BIOS在122所用的相同的散列函数)。在130计算的散列值被称作Hash_OS。在132,OS 62通过使用在130计算的散列来由K5和K6的修改版本恢复K5和K6的原始版本。在通过将K5和K6与Hash_BIOS值进行异或运算而修改K5和K6的实施例中,通过将K5和K6的修改版本与Hash_OS进行异或运算来执行该恢复操作。
在134,OS使用K4以及(在132恢复的)K5、K6和来自于104的随机数的组合来计算HMAC值。在至少一些实施例中,在134中以与在120中将K5、K6的值和该随机数组合在一起的相同的方式(例如,串接)来将K5、K6的值和该随机数组合在一起。从134得到的HMAC值被称作HMAC_OS 2。OS 62在136比较HMAC_OS2与HMAC_BIOS2,以验证新密钥K5和K6的源是授权的实体(例如,BIOS 56)。如果在136中HMAC值不匹配,则该密钥更新过程在138中以失败结束。否则,在140,该OS通过使用K5和K6来分别重写K3和K4,来接受来自于BIOS 56的新密钥K5和K6。在142,OS 62向BIOS 56通知OS已经接收并且接受该新密钥值K5和K6。该确认使得BIOS 56使用它的K5和K6的副本来重写它的K3和K4的副本,从而将K3和K4的先前值替换为K5和K6的值。
除了能够更新用在BIOS 56和OS 62之间的共享密钥K3和K4,所公开的实施例的安全机制也允许发生重置,通过该重置,BIOS 56和OS62将它们的共享密钥重置到一组之前已知的密钥K1和K2,以使得密钥K1和K2能够被用于加密/解密和密钥更新目的。图4提供描述该过程的说明性方法150。在152,OS 62提示用户输入管理密码,用户在154进行此操作。在156,验证该管理密码并且用密钥K1对其进行加密。在158,OS向BIOS 56发送该加密的管理密码,该BIOS 56然后解密并且证实(validate)该加密的密码(160)。该BIOS 56然后重置到密钥K1和K2。在一些实施例中,使用K1和K2的值来重写存储器66中的K3和K4的值,从而执行该重置操作。相似地,OS通过例如使用OS的K1和K2的值重写存储器58中的OS的K3和K4的值来重置到密钥K1和K2。
根据本发明的至少一些实施例,没有两个系统会具有相同的Kodd和Keven。因而,即使攻击者可以得到一个系统上的密钥对,这样的知识对于攻击其他系统也是没有用的,从而避免了全局攻击。
上述讨论是为了说明本发明的原理和各种实施例。一旦上述公开被完全理解,则许多变化和修改对本领域技术人员来说将是显而易见的。所附权利要求书意图被解释为涵盖所有这样的变化和修改。
Claims (10)
1.一种系统(50),包括:
第一操作环境(56);和
第二操作环境(62);
其中所述第一和第二操作环境使用共享加密密钥(K3)以加密的形式来交换信息;以及
其中所述第一和第二操作环境合作以使用另一个共享加密密钥(K4)来改变所述加密密钥K3,所述加密密钥K4在改变所述加密密钥K3时被改变。
2.如权利要求1所述的系统,其中所述加密密钥K4除了在改变所述加密密钥K3时不被使用。
3.如权利要求1所述的系统,其中所述加密密钥K4由所述第一和第二操作环境中的一个使用,以验证由所述第一和第二操作环境中的另一个进行的关于产生所述加密密钥K3的新值的通信。
4.如权利要求1所述的系统,其中该第一和第二操作环境中的一个将HMAC值提交给所述第一和第二操作环境中的另一个,所述HMAC值是基于所述加密密钥K4的。
5.如权利要求1所述的系统,其中所述第一操作环境从所述第二操作环境接收随机数,并且使用该随机数和该共享加密密钥K4来执行HMAC操作。
6.一种方法,包括:
由第一操作环境请求(82)第二计算环境产生加密密钥(K3)的新值,该加密密钥是在该第一和第二操作环境之间共享的;
由所述第二操作环境使用(84)另一个共享加密密钥(K4)来验证该第一操作环境的请求;
由所述第二操作环境产生(86)K3的新值以及产生K4的新值;
由该第二操作环境将该新的K3和K4值提供给该第一计算环境;以及
由所述第一操作环境使用(90)所述K3的新值和K4的新值来替换K3的旧值和K4的旧值。
7.如权利要求6所述的方法,还包括:由所述第二操作环境使用所述K3的新值和K4的新值来替换K3的旧值和K4的旧值。
8.如权利要求6所述的方法,还包括:由所述第一操作环境使用(136)K4来验证由该第二操作环境提供的新K 3值。
9.如权利要求6所述的方法,其中由所述第二操作环境使用K4来验证该第一操作环境的请求包括:由所述第二操作环境计算(120)基于散列函数的消息验证码。
10.如权利要求6所述的方法,其中由所述第二操作环境计算基于散列函数的消息验证码包括:由所述第二操作环境基于K4来计算(120)基于散列函数的消息验证码。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/536,443 | 2006-09-28 | ||
US11/536,443 US8127135B2 (en) | 2006-09-28 | 2006-09-28 | Changing of shared encryption key |
PCT/US2007/021075 WO2008108819A2 (en) | 2006-09-28 | 2007-09-27 | System and method for changing a shared encryption key |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101563696A true CN101563696A (zh) | 2009-10-21 |
CN101563696B CN101563696B (zh) | 2013-03-27 |
Family
ID=39262406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800433881A Expired - Fee Related CN101563696B (zh) | 2006-09-28 | 2007-09-27 | 用于改变共享加密密钥的系统和方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8127135B2 (zh) |
EP (1) | EP2080148B1 (zh) |
JP (1) | JP5000720B2 (zh) |
KR (1) | KR101464389B1 (zh) |
CN (1) | CN101563696B (zh) |
BR (1) | BRPI0715277B1 (zh) |
WO (1) | WO2008108819A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102170636A (zh) * | 2010-02-26 | 2011-08-31 | 捷讯研究有限公司 | 用于计算共享加密密钥的方法和设备 |
US20220103354A1 (en) * | 2020-09-25 | 2022-03-31 | Renesas Electronics Corporation | Secure encryption key generation and management in open and secure processor environments |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8213602B2 (en) * | 2006-11-27 | 2012-07-03 | Broadcom Corporation | Method and system for encrypting and decrypting a transport stream using multiple algorithms |
US20080320423A1 (en) * | 2007-06-25 | 2008-12-25 | International Business Machines Corporation | System and method to protect computing systems |
US8341428B2 (en) * | 2007-06-25 | 2012-12-25 | International Business Machines Corporation | System and method to protect computing systems |
US20100064125A1 (en) * | 2008-09-11 | 2010-03-11 | Mediatek Inc. | Programmable device and booting method |
US8347096B2 (en) * | 2009-07-10 | 2013-01-01 | Vasco Data Security, Inc. | Authentication token with incremental key establishment capacity |
US8296579B2 (en) * | 2009-11-06 | 2012-10-23 | Hewlett-Packard Development Company, L.P. | System and method for updating a basic input/output system (BIOS) |
JP2011254440A (ja) * | 2010-06-04 | 2011-12-15 | Toshiba Corp | 情報処理装置 |
US8924733B2 (en) * | 2010-06-14 | 2014-12-30 | International Business Machines Corporation | Enabling access to removable hard disk drives |
US20120069995A1 (en) * | 2010-09-22 | 2012-03-22 | Seagate Technology Llc | Controller chip with zeroizable root key |
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
US9563773B2 (en) * | 2014-02-26 | 2017-02-07 | Dell Products L.P. | Systems and methods for securing BIOS variables |
US11537757B2 (en) | 2016-02-19 | 2022-12-27 | Hewlett-Packard Development Company, L.P. | Securely writing data to a secure data storage device during runtime |
EP3743807B1 (en) * | 2018-01-23 | 2021-11-10 | Diebold Nixdorf, Incorporated | Application interface and database structures to remotely manage bios settings of automated teller machines |
CN108959912A (zh) * | 2018-06-29 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种bios和操作系统复用密码的方法、装置及设备 |
KR20210036732A (ko) * | 2019-09-26 | 2021-04-05 | 삼성전자주식회사 | 터치 패드를 제어하기 위한 방법 및 전자 장치 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0231290A (ja) * | 1988-07-21 | 1990-02-01 | Matsushita Electric Ind Co Ltd | Icカード装置 |
JPH0244389A (ja) * | 1988-08-04 | 1990-02-14 | Matsushita Electric Ind Co Ltd | Icカード機器 |
JPH03214834A (ja) | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
EP0656708A1 (en) * | 1993-12-03 | 1995-06-07 | International Business Machines Corporation | System and method for the transmission and validation of an updated encryption key between two users |
US5491749A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks |
US5841864A (en) * | 1996-08-05 | 1998-11-24 | Motorola Inc. | Apparatus and method for authentication and session key exchange in a communication system |
ATE325478T1 (de) * | 1998-01-02 | 2006-06-15 | Cryptography Res Inc | Leckresistentes kryptographisches verfahren und vorrichtung |
WO2001035194A2 (en) * | 1999-11-10 | 2001-05-17 | Unisys Corporation | Method and apparatus for providing redundant and resilient cryptographic services |
US6986046B1 (en) * | 2000-05-12 | 2006-01-10 | Groove Networks, Incorporated | Method and apparatus for managing secure collaborative transactions |
US7278164B2 (en) * | 2001-01-05 | 2007-10-02 | Revit Technology Corporation | Software usage/procurement management |
US6931128B2 (en) * | 2001-01-16 | 2005-08-16 | Microsoft Corporation | Methods and systems for generating encryption keys using random bit generators |
EP1232735A3 (en) * | 2001-02-20 | 2004-03-03 | SCA Hygiene Products AB | Diaper cover and method for manufacturing a diaper cover |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US7565537B2 (en) * | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
US7773754B2 (en) * | 2002-07-08 | 2010-08-10 | Broadcom Corporation | Key management system and method |
US8369525B2 (en) * | 2002-10-24 | 2013-02-05 | At&T Mobility Ii Llc | Dynamic password update for wireless encryption system |
DE60305057T2 (de) | 2002-10-30 | 2006-11-23 | Thomson Licensing | Vereinfachtes verfahren zur symmetrischen schlüsselerneuerung in einem digitalen netzwerk |
US7475241B2 (en) * | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
FR2847756B1 (fr) * | 2002-11-22 | 2005-09-23 | Cegetel Groupe | Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio |
JP2004186814A (ja) | 2002-11-29 | 2004-07-02 | Fujitsu Ltd | 共通鍵暗号化通信システム |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
US8103004B2 (en) * | 2003-10-03 | 2012-01-24 | Sony Corporation | Method, apparatus and system for use in distributed and parallel decryption |
US7376968B2 (en) * | 2003-11-20 | 2008-05-20 | Microsoft Corporation | BIOS integrated encryption |
JP2005157930A (ja) * | 2003-11-28 | 2005-06-16 | Matsushita Electric Ind Co Ltd | 機密情報処理システムおよびlsi |
US7353388B1 (en) * | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
JP2005227995A (ja) * | 2004-02-12 | 2005-08-25 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US7356846B2 (en) * | 2004-04-14 | 2008-04-08 | Microsoft Corporation | Unilateral session key shifting |
WO2005107141A1 (en) | 2004-04-30 | 2005-11-10 | Research In Motion Limited | Systems and methods to securely generate shared keys |
JP4403221B2 (ja) * | 2004-06-29 | 2010-01-27 | レノボ シンガポール プライヴェート リミテッド | デバイス制御装置、コンピュータ、及び、デバイス制御方法 |
US7565553B2 (en) * | 2005-01-14 | 2009-07-21 | Microsoft Corporation | Systems and methods for controlling access to data on a computer with a secure boot process |
US20060269066A1 (en) * | 2005-05-06 | 2006-11-30 | Schweitzer Engineering Laboratories, Inc. | System and method for converting serial data into secure data packets configured for wireless transmission in a power system |
-
2006
- 2006-09-28 US US11/536,443 patent/US8127135B2/en not_active Expired - Fee Related
-
2007
- 2007-09-27 WO PCT/US2007/021075 patent/WO2008108819A2/en active Application Filing
- 2007-09-27 CN CN2007800433881A patent/CN101563696B/zh not_active Expired - Fee Related
- 2007-09-27 BR BRPI0715277-9A patent/BRPI0715277B1/pt not_active IP Right Cessation
- 2007-09-27 JP JP2009530460A patent/JP5000720B2/ja not_active Expired - Fee Related
- 2007-09-27 KR KR1020097008599A patent/KR101464389B1/ko active IP Right Grant
- 2007-09-27 EP EP07873932.3A patent/EP2080148B1/en not_active Not-in-force
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102170636A (zh) * | 2010-02-26 | 2011-08-31 | 捷讯研究有限公司 | 用于计算共享加密密钥的方法和设备 |
CN102170636B (zh) * | 2010-02-26 | 2014-05-14 | 黑莓有限公司 | 用于计算共享加密密钥的方法和设备 |
US20220103354A1 (en) * | 2020-09-25 | 2022-03-31 | Renesas Electronics Corporation | Secure encryption key generation and management in open and secure processor environments |
Also Published As
Publication number | Publication date |
---|---|
US20080082824A1 (en) | 2008-04-03 |
EP2080148A2 (en) | 2009-07-22 |
CN101563696B (zh) | 2013-03-27 |
BRPI0715277A2 (pt) | 2013-06-11 |
EP2080148B1 (en) | 2017-08-23 |
KR101464389B1 (ko) | 2014-11-21 |
BRPI0715277B1 (pt) | 2018-11-13 |
US8127135B2 (en) | 2012-02-28 |
KR20090085585A (ko) | 2009-08-07 |
WO2008108819A3 (en) | 2008-12-04 |
JP2010505356A (ja) | 2010-02-18 |
JP5000720B2 (ja) | 2012-08-15 |
WO2008108819A2 (en) | 2008-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101563696B (zh) | 用于改变共享加密密钥的系统和方法 | |
US8677144B2 (en) | Secure software and hardware association technique | |
WO2021179449A1 (zh) | 一种基于证书身份认证的拟态防御系统及证书签发方法 | |
CN1926837B (zh) | 在网络域中与网络端点上的嵌入式代理共享密钥的方法、装置 | |
US9195806B1 (en) | Security server for configuring and programming secure microprocessors | |
EP2056231B1 (en) | Method and system for transferring information to a device | |
CN1985466B (zh) | 使用分发cd按签署组向设备传递直接证据私钥的方法 | |
US7627125B2 (en) | Key loading systems and methods | |
US20070074046A1 (en) | Secure microprocessor and method | |
US20100031026A1 (en) | Method and system for transferring information to a device | |
CN113014444B (zh) | 一种物联网设备生产测试系统及安全保护方法 | |
CN101939754A (zh) | 使用混合匹配的手指感测设备及相关方法 | |
CN101855653A (zh) | 锁管理系统 | |
CN101036096B (zh) | 用于进行加解密操作的方法和系统 | |
CN111740854B (zh) | 用于安全装置通信的设备、方法和系统 | |
CN104412273A (zh) | 用于进行激活的方法和系统 | |
CN101971182A (zh) | 颁发证书的手指感测设备及相关方法 | |
CN111327419B (zh) | 基于秘密共享的抗量子计算区块链的方法及系统 | |
CN100579009C (zh) | 一种可信计算模块功能升级的方法 | |
WO2007148258A2 (en) | Integrity checking and reporting model for hardware rooted trust enabled e-voting platform | |
CN110445774B (zh) | IoT设备的安全防护方法、装置及设备 | |
EP3610401B1 (en) | Storing data on target data processing devices | |
CN115549906A (zh) | 基于区块链的隐私计算方法、系统、设备和介质 | |
CN114124366A (zh) | 一种可信芯片的密钥生成方法及相关设备 | |
EP3236631B1 (en) | Data checking device and data checking method using the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130327 Termination date: 20190927 |
|
CF01 | Termination of patent right due to non-payment of annual fee |