CN103229451A - 用于硬件设备的密钥供应的方法和装置 - Google Patents
用于硬件设备的密钥供应的方法和装置 Download PDFInfo
- Publication number
- CN103229451A CN103229451A CN2011800573173A CN201180057317A CN103229451A CN 103229451 A CN103229451 A CN 103229451A CN 2011800573173 A CN2011800573173 A CN 2011800573173A CN 201180057317 A CN201180057317 A CN 201180057317A CN 103229451 A CN103229451 A CN 103229451A
- Authority
- CN
- China
- Prior art keywords
- key
- supply
- hardware device
- keys
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
Abstract
安全地在线和离线供应用于在平台中提供安全的密钥材料到远程平台中的设备。密钥材料的安全供应是基于安装在平台中的固件版本的。
Description
技术领域
本公开一般地涉及信息处理领域,并且具体地涉及计算系统和微处理器中的安全领域。
背景技术
密码算法和使用密码算法的协议需要基于随机数的密钥。例如,这种密钥能够是由用于块或流加密的对称密钥算法(例如高级加密标准(AES)和数据加密标准(DES))所使用的秘密/共享密钥,和由非对称密钥算法(例如Riverst、Shamir、Adleman(RSA)和数字信号算法(DSA))所使用的公共/私有密钥对。
可信平台模块(TPM)是符合可信平台模块规范来使能可信计算特征的集成电路(设备)。TPM的制造商将非对称密钥供应到每个TPM。这个非对称密钥能够用于加密并且用于获得其他密钥。
附图说明
当进行下列详细的描述时,并且参考附图,所要求保护的主题的实施例的特征将变得显而易见,在附图中相似的数字表示类似的部分,并且在其中:
图1是示出在制造环境中用于执行初始密钥供应的系统的框图;
图2是示出用于向硬件设备基本初始制造供应设备唯一密钥110的方法的流程图;
图3是示出用于向硬件设备初始制造供应具有设备唯一密钥110的共享密钥保护的设备唯一密钥110的方法的流程图;
图4是示出用于向硬件设备安全初始制造供应设备唯一密钥110的方法的流程图;
图5示出了包括密钥生成服务器、供应服务器和包括与通信网络相耦合的设备的平台的系统;
图6示出了用于设备从供应服务器获取密钥的在线方法的实施例;
图7示出了用于对在设备中实现的加密密钥进行解密的方法;
图8是可信平台的可信计算基础(TCB)的实施例的框图;
图9是示出从图8中所示的TCB中的安全漏洞恢复的方法的流程图;
图10是执行密钥推导来计算以前的存储密钥的散列链方法的实施例的流程图;
图11是示出通过不可恢复TCB执行的以推导存储密钥的方法的实施例的流程图;
图12是两层TCB的框图;
图13是示出使用散列链来保护可恢复层的混合方法的框图;
图14示出了在平台和供应服务器之间的设备认证密钥(DAK)供应协议的实施例;
图15示出了在平台和支持隐私的供应服务器之间的图14中的重新供应协议的实施例;
图16示出了在平台和供应服务器(存储通过其存储密钥加密的平台DAK)之间的DAK备份检索协议的实施例;
图17是用于在非易失性可重写存储器中存储P-SVN的方法的实施例的流程图。
虽然将参照要求保护的主题的图示实施例来描述以下的“具体实施方式”,但是对本领域的那些技术人员而言显而易见的是可以做出许多替换、修改和变型。因此,期望的是广泛地查看所要求保护的主题,并且所述主题仅由随附的权利要求阐述的那样进行限定。
具体实施方式
一种用于在平台中提供安全的供应密钥的方法,是用于硬件设备的制造商来在制造硬件设备期间永久性地将密钥(密钥材料)存储在可编程一次写入存储器中。这些密钥可以在平台中安装硬件设备之前存储在硬件设备中。例如,一次写入存储器可以是在固件或软件不能访问的硬件设备的安全区域中的多个熔丝(fuse)。
但是,因为所有的密钥材料都存储在一次写入存储器中,所以设备制造商仅能在制造过程期间将密钥材料供应到硬件设备中。此外,如果有大量的密钥待被安全地供应给硬件设备,则需要有对应的大面积的一次写入存储器(这会是昂贵的)加入到平台。
供应密钥材料的另一方法是用于设备制造商在制造过程期间将唯一的非对称设备认证密钥(DAK)存储在一次写入存储器中。随后,供应服务器能够使用交互式供应协议将密钥远程地供应(传输密钥)到安装在平台中的硬件设备。在认证了从硬件设备接收到的存储的DAK之后,供应服务器将密钥材料发送到硬件设备。这种方法的缺点包括:用于在硬件设备中存储唯一DAK的一次写入存储器的区域大小,经由将密钥存储在一次写入存储器中的制造测试设备的安全缺口的可能性,不支持离线供应(也就是,当安装硬件的平台没有可用的互联网连接时),以及使用非对称密钥操作需要更多存储器来用于在硬件设备中的更大的可信计算基础(TCB)大小。
在本发明的实施例中,密钥供应方法使用对称密钥并且支持在线和离线供应。对称密钥由消息的发送方和接收方共享和使用来加密和解密消息。此外,在硬件设备的制造期间,执行保护不受攻击危害的初始密钥供应方法来在硬件设备中存储设备唯一密钥110。密钥供应服务器包括供应数据库,来存储用于由制造测试设备进行测试的每个硬件设备的唯一供应密钥。供应密钥用于支持离线和在线供应。
图1是示出在制造环境中用于执行初始密钥供应的系统100的框图。系统100包括硬件设备102、制造测试设备104和密钥生成服务器106。制造测试设备104和密钥生成服务器106经由安全信道108进行通信。安全信道是在两个实体之间经过认证和加密的通信信道。例如,使用传输层安全(TLS),平台能够建立与服务器的安全信道来执行网上银行。
在制造期间,设备唯一密钥110由密钥生成服务器106分配给硬件设备102,并且存储在硬件设备102中的受保护存储器109中。这个设备唯一密钥110由硬件保护,并且绝不会在随后暴露给平台(随后硬件设备102安装在该平台中)中执行的软件。其中安装有硬件设备102的平台可以是任意的计算设备,例如,移动电话或计算机。
在实施例中,硬件设备102可以是处理器。处理器可以是多个处理器中的任意一个,例如单核Pentium处理器、单核Intel Celeron处理器、XScale处理器或多核处理器,诸如Pentium D、 处理器,或 Duo处理器,或任意其他类型的处理器。在另一实施例中,硬件设备102可以是与平台上的处理器相耦合的集成电路,用于控制与输入/输出设备进行的通信。集成电路可以是被设计为共同工作的芯片组中的多个集成电路中的一个。例如,在芯片组中的集成电路能够将处理器链接到高速设备(例如存储器和图形控制器),并且在芯片组中的另一集成电路能够将处理器链接到经由外围设备控制器接口(PCI)、通用串行总线(USB)或诸如以太网的通信协议访问的低速外围设备。
密钥生成服务器106是生成密钥材料的离线服务器,所述密钥材料包括分配给硬件设备102的硬件设备唯一密钥110和平台使用的其他密钥,例如由诸如高级加密标准(AES)的加密/解密算法所使用的密钥。离线服务器是用于密钥生成的安全设施,其不直接与因特网上的外部实体相互作用。密钥生成服务器106在安全/受保护的环境中操作。有许多不同的方法能用来执行向硬件设备102初始供应设备唯一密钥110。所使用的方法取决于制造环境的安全级别。这三种方法将结合图2-4在下文进行描述。
图2是示出用于向硬件设备基本初始制作供应设备唯一密钥的方法的流程图。
在块200,密钥生成服务器106选择用于硬件设备102的随机设备唯一密钥,所述硬件设备102与制造测试设备104相耦合。过程继续进行到块202。
在块202,密钥生成服务器106使用安全信道108将用于在测试下的硬件设备102的设备唯一密钥110发送到制造测试设备104。在接收到设备唯一密钥110时,制造测试设备104在受保护的存储器109中存储设备唯一密钥110,所述受保护的存储器109可以是一次写入存储器或可重写存储器,例如在硬件设备102中的闪存设备。在实施例中,一次写入存储器包括多个熔丝,并且通过烧断熔丝存储唯一密钥以永久地将设备唯一密钥110存储在设备102中。过程继续进行到块204。
在块204,密钥生成服务器106使用不同的单向函数来从设备唯一密钥推导出用于硬件设备102的供应标识符和供应密钥804。供应密钥804和供应标识符将在随后描述。使用单向函数允许从设备唯一密钥110推导出供应密钥804和供应标识符,但是不能从供应密钥804或供应标识符推导出设备唯一密钥110。在实施例中,单向函数是用于密钥推导的伪随机函数(PRF),例如基于散列的信息认证码(HMAC)和高级加密标准-基于密码的消息认证码(AES-CMAC)。供应标识符和供应密钥804对硬件设备102是唯一的。过程继续进行到块206。
在块206,密钥生成服务器106将从设备唯一密钥110推导出的供应标识符和供应密钥存储在供应数据库112中,以随后用于向硬件设备102现场密钥供应其他安全密钥。过程继续进行到块208。
在块208,密钥生成服务器106删除存储在密钥生成服务器106中的设备唯一密钥110的拷贝,所述拷贝用于生成存储在供应数据库112中的供应密钥和供应标识符(ID)。
图3是示出用于向硬件设备初始制造供应具有共享密钥保护的设备唯一密钥的方法的流程图。为了增强安全,密钥生成服务器106使用嵌入在每个硬件设备102中的共享密钥对设备唯一密钥110进行加密,使得仅有硬件设备102能够解密设备唯一密钥110。制造测试设备104不能存储或访问共享密钥。因此,制造测试设备104不能对密钥生成服务器106生成的设备唯一密钥110进行解密。
在块300,将要测试的硬件设备102具有嵌入在硬件设备102的逻辑中的对称共享密钥(SK)。共享密钥对多个设备来说是相同的。共享密钥对硬件设备102和密钥生成服务器106是已知的,但是对制造测试设备104是未知的。在实施例中,由密钥生成服务器生成共享密钥。密钥生成服务器106选择用于每个硬件设备102的随机设备唯一密钥。密钥生成服务器106使用密钥生成服务器106已知的共享密钥来加密设备唯一密钥。共享密钥的目的是双重的:(1)添加保护来不受恶意制造测试设备的危害,(2)在已制造设备102之后,对设备唯一密钥添加更多保护。过程继续进行到块302。
在块302,密钥生成服务器106使用安全信道108将加密的设备唯一密钥发送到制造测试设备104。制造测试设备104将加密的设备唯一密钥存储在硬件设备102中的受保护的存储器109(例如,一次写入存储器(熔丝))中。由于硬件设备102存储由密钥生成服务器106使用来对设备唯一密钥进行加密的共享密钥,所以硬件设备102能够访问其存储的加密的设备唯一密钥并且使用共享密钥解密来获得设备唯一密钥。过程继续进行到块304。
在块304,如更早结合图2中的实施例描述的,密钥生成服务器106从设备唯一密钥中推导出供应标识符和供应密钥。过程继续进行到块306。
在块306,密钥生成服务器106删除其已生成的设备唯一密钥110,并且将从设备唯一密钥110中推导出的供应标识符和供应密钥存储在供应数据库112中。
图4是示出用于向硬件设备安全初始制造供应设备密钥的方法的流程图。联合图4描述的方法比联合图2和图3描述的方法更安全,这是因为设备唯一密钥在设备中生成并且其不通过通信信道向任意其他硬件设备102传输。硬件设备102具有嵌入在逻辑中的对称共享密钥(GK)。GK对硬件设备102和密钥生成服务器106是已知的,但是对制造测试设备104是未知的。除了联合图3讨论的实施例中的GK,在这个实施例中非对称密钥对(也就是,公共加密密钥(PEK)和私有解密密钥(PDK))嵌入在硬件设备102中。该非对称密钥对也存储在密钥生成服务器106中。
硬件设备102使用已知方法(其超出了本发明的范围)来生成唯一设备密钥110。例如,能够使用随机门技术或使用具有模糊提取的物理不可克隆函数(PUF)来生成唯一设备密钥110。硬件设备102从设备唯一密钥110推导供应标识符(ID)和供应密钥,使用PEK对这两个密钥进行加密并且使用共享密钥来计算这两个密钥的消息认证码(MAC)。所使用的函数的示例如下所示:
C1=RSA-Enc(PEK,供应ID||供应密钥),
C2=MAC(GK,C1),
密文=C1||C2。
RSA-Enc(K,M)表示使用RSA(Rivest,Shamir and Adleman)公共加密密钥K对消息M的RSA加密。在实施例中,消息认证码(MAC)函数是HMAC。在另一实施例中,MAC函数是AES-CMAC.5。硬件设备102将密文(加密的密钥)输出到制造测试设备104。
在块400,密钥生成服务器106经由安全信道108从制造测试设备104接收密文。过程继续到块402。
在块402,密钥生成服务器106对于每个密文使用GK来验证MAC,接着使用PDK来进行解密。密钥生成服务器106经由安全信道108安全地获得硬件设备102的供应ID和供应密钥。在实施例中,密钥生成服务器106在接收的密文上执行下列函数来获取从存储在硬件设备102中的设备唯一密钥110推导出的供应标识符和供应密钥。
使用GK验证C2=MAC(GK,C1),
供应ID||供应密钥=使用PDK RSA-Dec(PDK,C1),
过程继续进行到块404。
在块404,密钥生成服务器106将供应标识符和供应密钥存储在供应数据库112中。
在制造了硬件设备102之后,硬件设备102可以分布到外部设备制造商(OEM)并安装在平台中。典型地,平台分布到终端用户。硬件设备制造商可能需要将密钥发送(供应)到包括硬件设备102的平台的终端用户。例如,硬件设备制造商能够为每个硬件设备102供应唯一密钥,例如,对称设备认证密钥、可信平台模块(TPM)背书密钥(endorsement key)、高带宽数字内容保护(HDCP)密钥,或高级访问内容系统(AACS)设备密钥或硬件设备102的通用密钥。
为了确保硬件设备制造商仅为其已经制造的硬件设备102供应密钥,在向硬件设备102发送密钥之前,使用存储在供应数据库112中的与硬件设备102相关联的供应密钥对密钥进行加密。设备制造商能够多次使用这种供应方法向其已经制造的硬件设备102供应不同的密钥。
在密钥生成服务器106中的供应数据库112存储用于每个硬件设备102的供应标识符和供应密钥,所述硬件设备102已由制造测试设备104测试。为了供应用于与供应标识符和供应密钥相关联的硬件设备102的密钥,密钥生成服务器106准备将供应给硬件设备102的密钥材料。密钥材料(也称为“密钥块”)可以是单个密钥,例如,TPM密钥;或可以是多个密钥,例如,TPM密钥和HDCP密钥。每个硬件设备102能够被分配不同的密钥材料。
密钥生成服务器106使用供应密钥加密密钥材料。由密钥包装(加密)算法来执行加密,所述密钥包装算法可以是任意加密算法,例如高级加密标准-Galois/Counter模式(AES-GCM)模式加密或与伪随机函数(PRF)组合的高级加密标准-密码块链接(AES-CBC)模式加密。AES-GCM和AES-CBC定义在NIST标准FIPS-197中。密钥生成服务器106准备供应数据库112来存储所有的供应ID和对应的加密密钥。
图5示出了包括密钥生成服务器106、供应服务器500和包括与通信网络504相耦合的硬件设备102的平台502的系统。在实施例中,系统还包括可以是磁盘驱动器的储存设备506,例如具有可移除储存介质(CD或DVD)的光盘(CD)或数字视频盘(DVD)。
密钥生成服务器106将供应数据库112的内容发送到供应服务器500,从而供应服务器500能经由通信网络504来执行向安装有硬件设备102的平台502在线供应密钥。供应数据库112还能存储在可移除储存设备上(例如,非易失性存储器设备,例如闪存或光盘(CD)或数字视频盘(DVD)),来执行向硬件设备102离线供应密钥。
当硬件设备102安装在平台(例如,主机系统)中,并且发现其密钥已被撤销时,设备发出请求来接触供应服务器500。在实施例中,经由在平台502中的主机网络堆栈通过安全通信信道,将请求从硬件设备102发送到供应服务器500。因为安全信道对中间人攻击是健壮的,所以即使主机网络堆栈被破坏,也不会影响密钥供应的安全,这是因为仅固件能够访问供应ID和供应密钥。
图6示出了硬件设备102从供应服务器获得密钥的在线方法的实施例。
在块600,在平台中的硬件设备102获得存储在硬件设备102中的受保护存储器109中的设备唯一密钥,例如,以熔丝或随机门的方式。如果硬件设备唯一密钥110是加密的,则硬件设备102使用共享密钥(GK)对硬件设备唯一密钥110进行解密。硬件设备102使用早先如联合密钥生成服务器106所讨论的伪随机函数从设备唯一密钥推导供应ID。过程继续进行到块602。
在块602,硬件设备102启动与供应服务器500的密钥交换协议来建立安全信道。在实施例中,使用安全套接层(SSL)/传输层安全(TLS)会话来执行密钥交换协议,以验证供应服务是经认证的。在通过通信网络504泄漏供应ID不会构成隐私关注的实施例中,安全信道是不必要的并且没有使用。过程继续进行到块604。
在块604,经由通信网络(例如,因特网)上的安全信道,硬件设备102将其供应ID发送到供应服务器500。过程继续进行到块606。
在块606,供应服务器500从供应数据库112接收供应ID,并且获得与存储在供应数据库中的供应ID相关联的加密密钥。硬件设备102经由安全信道从供应服务器500接收加密密钥。
在一些实施例中,为了提供在硬件设备102中的安全功能,硬件设备102可能不访问通信网络并且需要提供的密钥。通过将可移除储存设备上的供应数据库112分布到硬件设备102的终端用户,能够将密钥离线供应给硬件设备102。终端用户接收在可移除储存设备上的整个供应数据库,但是仅能使用供应数据库中由从唯一设备密钥中推导出的硬件设备的供应密钥加密的密钥。
对于离线供应,硬件设备102使用用于在线供应所讨论的方法来获得其供应ID。但是,与经由通信网络发送其供应ID不同,硬件设备102为了与其供应ID相关联的加密密钥而搜索本地供应数据库。
图7示出了用于解密加密密钥的硬件设备102实现的方法。在图7中示出的方法适用于使用在线或离线供应而供应的加密密钥。
在块700,硬件设备102获得存储在硬件设备102中的设备唯一密钥110。过程继续进程到块702。
在块702,硬件设备102使用单向伪随机函数(PRF)从设备唯一密钥110来推导供应密钥和存储密钥。推导出的存储密钥能用于密封平台的任意秘密。推导的供应密钥用于供应。过程继续进行到块704。
在块704,硬件设备102使用推导出的供应密钥来解密利用联合图6讨论的在线或离线密钥供应方法所获得的加密密钥。过程继续进行到块706。
在块706,硬件设备102将加密密钥本地存储在其安全储存器中。在另一实施例中,加密密钥能使用存储密钥和伪随机函数进行再次加密,该额外加密的结果能本地存储在安全储存器中而不是接收到的加密密钥。
硬件设备102能成功地从硬件设备102的制造商处远程地获得密钥材料(加密密钥),这是因为其能够推导用于加密密钥材料的供应密钥。攻击者(例如,恶意软件)不能没有设备唯一密钥110(使用伪随机函数来从其推导供应密钥)而从硬件设备制造商处得到密钥材料。攻击者可经由可移除储存设备来访问供应数据库,但是攻击者不能没有有效的供应密钥来解密加密的密钥。在使用联合图3讨论的共享密钥的实施例中,如果制造测试设备104被破坏,则攻击者不能从制造商处获得加密密钥,这是因为所有的设备唯一密钥是由对制造测试设备104未知的共享密钥加密的。在联合图4讨论的实施例中,即使制造测试设备104知道共享密钥,也不能知悉设备唯一密钥或供应密钥。
小型一次写入存储器用来存储作为用于硬件设备102的可信根的设备唯一密钥,所述设备唯一密钥用于推导用来保护硬件设备102不受恶意攻击者危害的其他密钥。在一个实施例中,一次写入存储器是128位的。在另一实施例中,一次写入存储器是256位的。在其它实施例中,一次写入存储器是128位或192位或取决于对称加密所使用的密钥长度的其他大小。在制造过程期间用于在硬件设备102中存储密钥的方法对于防止恶意制造测试设备104危害是健壮的,这当设备制造外包到其他实体时是重要的。在至少包括处理器和具有一个或多个集成电路的芯片组的平台中,芯片组中的每一个集成电路和处理器能够包括具有设备唯一密钥的安全引擎。密钥供应是简单和可扩展的,并且因为使用了对称密钥操作,所以减小了可信计算基础(TCB)的大小。
可信平台典型地具有设备认证密钥(DAK)来用于证实执行环境的配置或用于平台认证。使用联合图6-7所描述的在线或离线供应方法能将DAK供应给可信平台。可信平台还可以具有用于加密平台密钥和秘密的存储根密钥(SRK)。在实施例中,DAK可以是直接匿名证明(DAA)密钥或任意其他类型的数字签名密钥。
直接匿名证明(DAA)是用于提供匿名签名的密码协议。DAA特定地设计为用于可信平台模块(TPM)。DAA使得能够进行可信平台的远程认证,同时保留可信平台的用户的隐私。
如果例如基于平台上的恶意攻击(软件病毒),发现平台的可信计算基础(TCB)中的漏洞,则可以通过在平台中安装另一版本的固件来进行修补。但是,平台在密码学上不能证实固件中的漏洞对其他方(例如,外部实体)来说是已经纠正好的。
图8是可行平台的可信计算基础(TCB)800的实施例的框图。
在可信计算基础800的密钥层级中,存在嵌入在平台502中的硬件设备102中的设备唯一密钥110。设备唯一密钥110永久地存储在硬件设备102中受保护的储存器109中。这个设备唯一密钥110是用于平台中其他密钥的“根密钥”,也就是说,在可信计算基础800中的若干其他密钥可以推导自这个设备唯一密钥110,例如,供应ID802,供应基础密钥822、供应密钥804和存储密钥806。
供应ID802和供应密钥804用于从密钥供应服务器500下载唯一DAK密钥。存储密钥806用于加密包括DAK密钥的平台502的密钥和秘密。
在TCB802中的更新固件需要访问这些推导出的密钥以起作用,例如,供应ID802、供应密钥804,和存储密钥806。分配唯一标识符来识别固件的不同版本。在一个实施例中,唯一标识符是安全版本号(SVN)808,其能存储在非易失性存储器中的非报告固件代码818中,并且由不可恢复的TCB810进行读取。在其它实施例中,与分配唯一标识符来识别固件的不同版本不同,用于每个固件版本的唯一标识符能通过在固件镜像的每个版本上执行密码函数来推导出。
从设备唯一密钥110推导出的密钥,即,供应ID802、供应密钥804和存储密钥806,是在TCB810的签名验证部分内部计算出的,所述TCB810被指定为非报告的并且也能称作为“不可恢复的TCB”。供应密钥804和存储密钥806是基于安全版本号808推导出的,接着从TCB810的签名验证部分输出到TCB800的可恢复部分。在密钥已从设备唯一密钥110推导出之后,TCB810的签名验证部分“锁定”对设备唯一密钥110的访问,防止TCB800的可恢复部分访问设备唯一密钥110,也就是,原始的“根密钥”。因为供应密钥804和存储密钥806存储在TCB的可恢复部分,所以当TCB800的SVN808更新时,更新供应密钥804和存储密钥806。例如,在设备引导期间,在可恢复的TCB810内部执行密钥推导。每次新固件安装在平台中时,执行设备重新引导,这导致新的供应在设备重新引导期间计算出密钥和存储密钥。
图9是示出从TCB800中的安全漏洞恢复的方法的流程图。如果在可恢复TCB中发现安全漏洞,则触发TCB恢复事件。
在块900,当在TCB800中发现安全漏洞时,平台/硬件制造商生成新版本的固件,所述固件包括修复漏洞的软件修改。新版本的固件分配了安全版本号808。为了验证固件不是恶意软件而是来自平台/硬件制造商,新版本的固件由硬件制造商进行数字签署(加密)。不可恢复TCB810能使用制造商的公共密钥来验证签名,也就是说,固件验证密钥嵌入在硬件设备102中,并且确保新的固件镜像是从硬件制造商处接收的而不是恶意软件。制造商使用已知的方法(例如,经由来自原始设备制造商(OEM)的固件更新,或来自软件制造商的软件更新)来将新固件分布到每个平台。过程继续进行到块902。
在块902,在新版本的固件安装在平台上之后,TCB800的签名验证部分使用嵌入在平台中的硬件设备102中的固件验证密钥820,来验证用于可恢复TCB的新固件的签名。TCB810的签名验证部分取回嵌入在固件中的新固件的安全版本号(SVN)808,并且取回存储在硬件设备102中的设备唯一密钥110。从设备唯一密钥110推导供应ID802和供应基础密钥822。从供应基础密钥822和SVN808推导供应密钥804。从设备唯一密钥110和SVN808来推导存储密钥806。用于推导这些密钥的方法将在随后描述。将推导出的供应ID802、供应密钥804和存储密钥806发送到可恢复TCB。过程继续进行到块804。
在块906,生成用于新版本固件的新DAK。在已触发TCB恢复事件之后,硬件制造商重新向接收新版本的固件来修复安全漏洞的每个平台502供应设备验证密钥(DAK)。密钥生成服务器106生成DAK,并且经由通信网络504向对应的平台502发送。如更早描述的,在密钥生成服务器106中的供应数据库112存储用于由制造测试设备所测试的每个硬件设备102的供应ID802和供应基础密钥822。基于最新安全版本号808从存储的供应基础密钥822来推导供应密钥804。在实施例中,所选的密钥推导方法与块904中所使用的方法相同。为硬件设备102生成新的唯一DAK,并且使用供应密钥804对其进行加密。能够使用任意的对称加密算法,例如,AES-GCM。密钥生成服务器106准备DAK供应数据库,其中每个数据库条目具有供应密钥804和对应的加密DAK。密钥生成服务器106将DAK供应数据库发送到密钥供应服务器500。每个平台从密钥供应服务器500下载新的DAK。
可恢复的TCB具有供应ID802和供应密钥804,并且使用供应协议与供应服务器500进行通信来获得用于平台502的新DAK密钥。平台502使用供应服务器500的公共密钥来加密其供应ID802,并且将加密的供应ID发送到供应服务器500。供应服务器500使用其私钥来解密接收到的加密的供应ID以获得请求平台502的未加密的供应ID802。供应服务器500为对应于供应ID802的条目搜索DAK供应数据库,所述DAK供应数据库存储由用于平台502中的硬件设备102的新供应密钥进行加密的加密的新DAK密钥。供应服务器500将加密的新DAK发送到平台502。平台502使用新的供应密钥来解密新的DAK。平台502使用其新的存储密钥806来重新加密新DAK,并且安全地存储加密的新DAK。加密的新DAK存储在平台502中的非易失性存储器中。非易失性存储器可以是BIOS闪存、芯片组闪存、固态驱动器或硬盘驱动器。因为DAK是由存储密钥加密的,所以即使攻击者访问非易失性存储器,攻击者也不能解密DAK。
如果平台502没有安装新固件来修复安全漏洞,其不能根据最新SVN来推导新供应密钥804。因此,即使平台502从供应服务器500接收解密的新DAK,平台502不能解密新DAK。过程继续进行到块908。
在块908,在平台502已安装具有新SVN的新固件之后,平台502还具有对应新SVN的新的存储密钥806。在固件更新之前,平台502可以使用对应于旧SVN的旧存储密钥806来加密平台密钥材料和秘密。因此,平台502执行密钥迁移,也即是说,使用新的存储密钥来重新加密所有的平台密钥材料。对于由旧存储密钥加密的每个数据项(密钥材料或秘密),平台502使用旧存储密钥来解密并且验证未加密数据的完整性。平台502接着使用新的存储密钥来重新加密数据,并且在平台中的非易失性存储器中存储加密后的数据。如更早讨论的,非易失性存储器是TCB之外的存储器。
因为如果攻击者已破坏旧版本的TCB固件并且抽取了与旧版本相关联的存储密钥806,则即使在固件更新之后攻击者仍能解密平台秘密(包括新DAK),所以推导新的存储密钥。
如果在当前可恢复TCB中已发现软件漏洞,通过更新修复漏洞的可恢复TCB固件并且分配新SVN808,则恢复是可能的。旧版本的TCB不能访问或推导新的供应密钥804或新的存储密钥806,其分别用于下载和包装(加密)新的DAK密钥,这是因为使用新的SVN808推导了这些密钥。此外,平台502的制造商可能撤销与以前TCB版本相关联的DAK。每个平台502在下载新的DAK之后,能使用其新的DAK来证明和从密码学角度证实正在使用哪个版本的TCB800。
如果可恢复TCB没有使用修复漏洞的新固件进行更新,则可恢复TCB不能获得用于最新SVN的供应密钥804,因此其不能得到DAK密钥的当前版本。还有,如果可恢复TCB可以访问用于密钥迁移目的的先前存储密钥824,并且可恢复TCB已更新到新的SVN,则新的可恢复TCB能解密来自先前版本的密钥和数据并且使用新的存储密钥来加密它们。
将在下文描述执行密钥推导来计算以前的存储密钥的方法。在实施例中,分配给SVN的初始值为1并且对于每个新固件更新,SVN递增1。SK[i]表示对应于SVN i的存储密钥。如下所示来计算供应ID和供应密钥804:
供应ID=PRF(设备唯一密钥,“供应ID”),
供应基础密钥=PRF(设备唯一密钥,“供应基础密钥”),
供应密钥=PRF(供应基础密钥,“供应密钥”||SVN)
在一个实施例中,不可恢复TCB如下所示推导所有先前的存储密钥824:
对于i=1,…,SVN
计算SK[i]=PRF(设备唯一密钥,“存储密钥”||i)
不可恢复TCB接着将所有的存储密钥发送到可恢复TCB。
在另一实施例中,仅计算一个以前的存储密钥。控制由存储密钥806所保护的数据存储的平台502可以仅需要访问当前存储密钥和其以前的存储密钥。以前的存储密钥是在上次固件更新之前由平台502所使用的存储密钥。
固件使用以前的SVN能够解密所有现存的数据,并且接着使用当前的SVN来重新加密数据,除了在这个转换期间,移除对任何旧的SVN密钥的需要。不可恢复TCB810输出两个存储密钥:用于当前SVN的第一存储密钥806和用于以前的SVN的第二存储密钥824。因为平台的用户可能略过一些固件更新,所以以前的SVN(pSVN)可能不是SVN–1。不可恢复TCB802计算下列公式:
SK[SVN]=PRF(设备唯一密钥,“存储密钥”||SVN)
SK[pSVN]=PRF(设备唯一密钥,“存储密钥”||pSVN)
其中:SVN是当前SVN;pSVN是以前的SVN而PRF是伪随机函数。
SVN808可从TCB800的固件处获得。能够将pSVN从存储其的非易失性存储器提供给不可恢复TCB810。例如,在实现芯片组TCB的恢复实现中,平台将pSVN存储在内置操作系统(BIOS)的闪存分区表FPT分区中。在用于处理器TCB恢复实现的实施例中,能够不使用pSVN来推导先前的存储密钥。
图10是执行密钥推导来计算先前的存储密钥的散列链方法的实施例的流程图。在不控制受保护的数据存储在何处的平台502中,需要多个以前的存储密钥824来确保对先前受保护的数据的适当访问。
在块1000,从可恢复TCB固件读取当前SVN808。过程继续进行到块1002。
在块1002,存在最大数量的可恢复以前SVN(“n”)。例如,在一个实施例中,可恢复以前SVN的最大数量可以是32。如果当前SVN小于可恢复以前SVN的最大数量,则过程继续进行到块1004。如果不是,也就是SVN大于n,则不能推导供应密钥和存储密钥,并且TCB不再是可恢复的。
在块1004,对应于最大数量的可恢复存储密钥的存储密钥值计算如下:
SK[n]=PRF(设备唯一密钥,“存储密钥”||n).
过程继续进行到块1006。
在块1006,到最大数量-1的所有存储密钥计算如下:
SK[i]=Hash(SK[i+1])对于i=1,…,n-1.
给定SK[i],能够通过计算散列函数来推导用于任意先前固件版本的存储密钥。但是,给定SK[i],在没有设备唯一密钥110的情况下,不能推导存储密钥的未来版本。过程继续进行到块1008。
在块1008,输出SK[SVN]。
不可恢复TCB810仅需要输出单个存储密钥806。但是,推导存储密钥的计算量随着以前存储密钥的最大数量增长而增长,但是如果以前存储密钥的最大数量是小的,则能够恢复的以前的存储密钥的数量会减少。
在又一实施例中,一些存储密钥直接从设备唯一密钥110中推导,而其他存储密钥从下一版本的散列计算出。存储密钥的值定义如下:
如果i是n的倍数,则SK[n]=PRF(设备唯一密钥,“存储密钥”||i)
如果i不是n的倍数,则SK[i]=Hash(SK[i+1])。
其中n是检查点整数。
图11是示出通过不可恢复TCB执行的以推导存储密钥的方法的实施例的流程图。
在块1100,从不可恢复TCB固件读取SVN808。过程继续进行到块1102。
在块1102,如下使用设备唯一密钥110来推导当前存储密钥:
使m=[SVN/n];
SK[m-n]=PRF(设备唯一密钥,“存储密钥”||m-n);
对于i=mn-1,…,SVN,SK[i]=Hash(SK[i+1])
过程继续进行到块1104。
在块1104,如下使用当前存储密钥来计算以前的存储密钥:
对于i=1,…,m-1,计算SK[i-n]=PRF(设备唯一密钥,“存储密钥”||i-n)
过程继续到块1106。
在块1106,将计算存储密钥,SK[SVN]、SK[n]、SK[2n],…,SK[(m-1)-n]输出到可恢复TCB。给定SK[SVN]、SK[n]、SK[2n],…,SK[(m-1)-n],对于i=1,…,SVN,可恢复TCB能计算任意的SK[i]。
已描述了计算用于单个可恢复TCB的先前存储密钥824的方法的实施例。但是,平台能够具有多层可恢复TCB。在实施例中,每层TCB具有其自身的SVN808。每层具有由先前层计算出的推导密钥。如果安全版本号是整数,则每层TCB可能需要验证下一层TCB固件的签名。例如,在实施例中,不可恢复TCB能够是固件补丁加载器,层1TCB是固件层1而层2TCB是更高级别技术的固件实现。
图12是示出不可恢复TCB810和层1TCB1202的框图。在引导序列期间,也就是说,每次平台通电时,不可恢复TCB810接收设备唯一密钥110。
在块1204,不可恢复TCB810验证不可恢复TCB固件的签名,并且将不可恢复TCB的SVN转发到块1206。在块1206,不可恢复TCB基于在接收的设备唯一密钥110和不可恢复TCB的SVN上执行伪随机函数来推导用于层1TCB1202的密钥。
在层1TCB1202中在块1208,层1TCB1202检查层1TCB固件的签名。在块1210,基于在块1210中在接收到的推导出的不可恢复TCB密钥和层1TCB的SVN上执行伪随机函数,层1TCB1202推导用于层2TCB的密钥(未示出)的密钥。为了生成k个密钥,在块1204、1026、1208和1210中示出的密钥生成函数重复了k次。
在更早讨论的实施例中,其中使用了当前密钥和先前密钥,多层TCB中的每层均能基于那层的SVN和pSVN产生两个密钥。这两个密钥从先前层的SVN和pSVN密钥中推导。
联合图10讨论的散列链方法提供了单层TCB恢复,但是这不能扩展到多个层。
如果平台包含能够在运行时间被查询的活跃可恢复层,则混合方法使用散列链来保护可恢复层。可恢复层存储剩余层SVN,并且能够根据需要推导用于不同层的任意pSVN组合的存储密钥。
图13是示出使用散列链来保护可恢复层的混合方法的框图。示出了四个层:不可恢复TCB层810、层1TCB1300、层2TCB1303和层31304。示出的所有四层能够以用于处理单元的实施例来实现。仅有两个层:不可恢复TCB层810和层1TCB1300是典型地用在用于芯片组的实施例中。密钥寄存器1314能够是在用于处理单元的实施例中的由不可恢复TCB层810和层31304所使用的处理单元或芯片组中的特定寄存器。
用于每层(i)的TCB计算如下:
TCB[i]=TCB层i的SVN。
不可恢复TCB层810接收存储的设备唯一密钥110,验证层1可恢复TCB固件的完整性和来源,并且使用在PFR回路1312中的散列链来计算SK[TCB[1]]。PFR回路1312推导用于具体层用于具体修正密钥的供应密钥,并且将用于层1TCB1300的供应密钥存储在密钥寄存器中。PRF回路还生成层1SVN1305、层2SVN1306和层3SVN1308。在PRF回路1312中执行的PRF函数能够是在根密钥和当前TCB版本(或以前的TCB版本号)上执行的散列函数。
层1TCB1302验证层2的完整性和来源,并且将由PRF回路1312所生成的层2的安全版本号(SVN)1306存储在受保护的寄存器中,例如,存储在TCBSVN寄存器1310中。TCBSVN寄存器1310能够被保护防止其他层覆写。
层2直到最后一层执行如联合层11300所讨论的相同操作。在最后一层中实现的指令能调用层1函数getKey(TCB_request[]),其执行下列操作。
对于i=1,…,TCB层计数
如果TCB_request[i]>TCB[i],则返回失败。
如果TCB_request[i]<TCB[i],则
tmp=SK[TCB_request[i]]使用链
返回PRF(tmp,“存储密钥”||j||k);
其中j和k是用于层1TCB1300和层2TCB1302的SVN。
如果层1保持活跃,则能够推导用于TCB层的任意先前置换的存储密钥806。
如果要求生成供应密钥的先前版本,则层31304也使用存储在密钥寄存器1314中的供应密钥并且在PRF回路1318中执行可选的PRF函数。在1320,可以在存储于密钥寄存器1314中的存储供应密钥上执行PRF函数,或使用存储的层2SVN1306和存储的层3SVN1308来在PRF回路1318中推导PRF函数。基于这个PRF函数1326的结果来计算存储密钥。
防止遭破坏的平台从供应服务器500接收新的DAK。如果每个平台已更新其可恢复TCB固件,则每个平台能接收新的DAK。如果已撤销平台,例如,在恶意硬件攻击期间,已抽取平台的设备唯一密钥110,则DAK预供应协议不会将新的DAK提供给平台。
图14示出了在平台502和供应服务器500之间的DAK供应协议的实施例。
在1400,平台502和供应服务器500使用标准协议(例如TLS/SSL)建立安全通信信道。
在1402,平台502使用其先前的DAK来加密消息,并且将加密的消息发送到供应服务器500。供应服务器500检查先前的DAK,并且在先前的DAK上执行撤销检查来确定其是否已被撤销。如果已撤销平台502,则供应服务器500终止协议。
在1404,平台通过安全信道将供应ID802发送到供应服务器500。供应服务器500使用接收到的供应ID(每硬件设备102一个)来搜索DAK供应数据库,并且取回用于平台502的加密的新DAK。
在1406,供应服务器500将新的加密DAK发送到平台502。
在对供应服务器500存在隐私要求以在DAK已供应给平台502之后删除该DAK的实施例中,修改DAK重新供应来将DAK存储在供应服务器500中。
图15示出了在平台502和支持隐私的供应服务器500之间的图14中的重新供应协议的实施例。
如联合图14讨论的,在1400,平台502建立与供应服务器500的安全信道。
在1402,平台502通过向供应服务器500发送其先前的DAK来证实其还未被撤销。
在1404,平台502通过安全信道向供应服务器500发送供应ID。供应服务器500搜索DAK供应数据库以与先前DAK匹配,并且取回用于平台502的新DAK。
在1406,供应服务器500将使用供应密钥804加密的新DAK发回到平台502。平台502使用其供应密钥804来解密所述加密的DAK。
在1408,平台502使用其存储密钥806来重新加密接收到的新DAK,新DAK对供应服务器500和密钥生成服务器106是未知的。平台502将通过其存储密钥806加密的新DAK发送到供应服务器500。供应服务器500从其数据库删除平台的DAK,并且将由其存储密钥加密的新DAK存储在数据库中。
图16示出了在平台和供应服务器500(存储通过其存储密钥加密的平台DAK)之间的DAK备份检索协议的实施例。
如果平台丢失了其DAK,则平台能下载存储在供应服务器500中的数据库中的DAK。
在1600,平台502使用供应服务器的公共密钥来加密其供应ID804,并将加密的供应ID发送到供应服务器500。在接收加密的供应ID时,供应服务器500解密供应ID并且在供应服务器的数据库中搜索对应于供应ID的条目。
在1602,供应服务器500将通过平台的存储密钥806(其存储在供应服务器500的数据库中)加密的DAK发送到平台。在接收加密DAK时,平台502使用其存储密钥来解密接收到的加密DAK(DAK的备份拷贝)。
先前安全版本号(PSVN)存储在非易失性可重写存储器中,例如在平台502中的闪存。简单的磨损保护算法用来将PSVN永久性地存储在非易失性可重写存储器(具有最小闪存文件系统支持)中,以避免非易失性可重写存储器中的清除周期。
非易失性可重写存储器(例如,闪存)中的64字节块(分区)用于存储先前的安全版本(PSVN)。每一字节表示潜在的PSVN,在任意时间64字节块仅有单个字节是有效的。64字节块中的用于字节的默认值是255(十六进制中表示为0xFF)。如果字节的值是0(十六进制中表示为0x00),则已使用了PSVN条目并且PSVN条目现在是无效的。任意其他值(1到255(十六进制中表示为0x01-0xFE))表示PSVN条目是有效的。
图17是用于在非易失性可重写存储器中存储PSVN的方法的实施例的流程图。
在块1700,如果当前字节地址小于64字节块中的最大字节地址,则过程继续进行到块1702。
在块1702,读取在当前地址的64字节块中的字节。过程继续进行到块1704。
在块1704,如果值为零,则过程继续进行到块1705。如果不为零,则过程继续进行到块1706。
在块1705,递增64字节块的地址以读取下一字节位置。过程继续进行到块17000。
在块1706,如果值为255,则没有活跃的PSVN。过程继续进行到块1708。如果值不为255,则值从1到254,并且PSVN是有效的。过程继续进行到块1710。
在块1710,推导先前的根密钥。
在块1708,PSVN条目的数量超过64(保留用于存储PSVN条目的64字节块中可用位置的数量),不能推导供应密钥并且DAK密钥不能进行密钥更新。
描述了一种方法和装置来用于平台通过促进供应新的DAK以证明TCB已被修补。通过安全应用(例如,可管理引擎(ME)和TPM)能够使用这种方法和装置。
对本领域的普通技术人员显而易见的是,本发明的实施例中涉及的方法可以体现在包括计算机可用介质的计算机程序产品中。例如,这样的计算机可用介质可以由其上存储有计算机可读程序代码的只读存储器设备组成,例如光盘只读存储器(CD ROM)磁盘或传统的ROM设备,或计算机软盘。
虽然本发明的实施例已参考其实施例进行了具体显示和说明,但本领域的那些技术人员将理解的是在不偏离所附权利要求所包含的本发明的实施例的范围的情况下,可以对实施例做出各种形式和细节上的改变。
Claims (22)
1.一种方法,包括:
由系统中的硬件设备接收加密的安全密钥,所述加密的安全密钥存储在由供应服务器所维护的数据库中,所述供应服务器与从唯一设备密钥推导出的供应标识符相关联,通过将所述唯一设备密钥写入到在所述硬件设备中的受保护的存储器中,密钥生成服务器将所述唯一设备密钥嵌入所述硬件设备中,使用从所述唯一设备密钥推导出的基础供应密钥来加密所述安全密钥;
由所述硬件设备从存储在受保护的存储器中的所述唯一设备密钥推导所述基础供应密钥,所述受保护的存储器不能被软件访问;以及
由所述硬件使用所推导出的基础供应密钥来解密所述加密的安全密钥。
2.根据权利要求1所述的方法,其中,所述受保护的存储器是一次写入存储器。
3.根据权利要求1所述的方法,其中,所述密钥生成服务器是在可信环境中操作的离线服务器。
4.根据权利要求1所述的方法,其中,从所述唯一设备标识符推导出的所述供应标识符和供应密钥是对称密钥。
5.根据权利要求1所述的方法,其中,在所述唯一设备密钥被写入到所述受保护的存储器之后,所述唯一设备密钥的拷贝对于第一服务器是不可用的。
6.根据权利要求1所述的方法,其中,所述硬件设备经由通信网络来接收所述加密的安全密钥。
7.根据权利要求1所述的方法,其中,所述硬件设备从所述系统中的存储介质来接收所述加密的安全密钥。
8.根据权利要求1所述的方法,还包括:
由所述硬件设备从所述基础供应密钥推导供应密钥,所述供应密钥是基于与可用于安装在所述硬件设备中的固件相关联的最新的固件版本号来推导的。
9.根据权利要求7所述的方法,还包括:
由所述硬件设备接收加密的设备认证密钥,所述设备认证密钥是由所述供应密钥加密的;以及
由所述硬件设备解密与所述供应密钥相关联的所述加密的设备认证密钥,所述供应密钥与所述最新的固件版本号或以前的固件版本号相关联。
10.一种装置,包括:
在系统中的用于接收加密的安全密钥的硬件设备,所述加密的安全密钥存储在由供应服务器所维护的数据库中,所述供应服务器与从唯一设备密钥推导出的供应标识符相关联,通过将所述唯一设备密钥写入到在所述硬件设备中的受保护的存储器中,密钥生成服务器将所述唯一设备密钥嵌入所述硬件设备中,使用从所述唯一安全密钥推导出的基础供应密钥来加密所述安全密钥,所述硬件设备用于从存储在受保护的存储器中的所述唯一设备密钥推导所述基础供应密钥,所述受保护的存储器不能被软件访问,并且所述硬件设备用于使用所推导出的基础供应密钥来解密所加密的安全密钥。
11.根据权利要求10所述的装置,其中,所述受保护的存储器是一次写入存储器。
12.根据权利要求10所述的装置,其中,所述密钥生成服务器是在可信环境中操作的离线服务器。
13.根据权利要求10所述的装置,其中,从所述唯一设备标识符推导出的所述供应标识符和供应密钥是对称密钥。
14.根据权利要求10所述的装置,其中,在所述唯一设备密钥被写入到所述受保护的存储器之后,所述唯一设备密钥的拷贝对于第一服务器是不可用的。
15.根据权利要求10所述的装置,其中,所述硬件设备经由通信网络来接收所述加密的安全密钥。
16.根据权利要求10所述的装置,其中,所述硬件设备从所述系统中的存储介质来接收所述加密的安全密钥。
17.根据权利要求10所述的装置,其中,所述硬件设备从所述基础供应密钥推导供应密钥,基于与可用于安装在所述硬件设备中的固件相关联的最新的固件版本号来推导所述供应密钥。
18.根据权利要求16所述的装置,其中,所述硬件设备接收加密的设备认证密钥,所述设备认证密钥是由所述供应密钥加密的,并且所述硬件设备解密与所述供应密钥相关联的所述加密的设备验证密钥,所述供应密钥与所述最新的固件版本号或以前的固件版本号相关联。
19.一种物品,包括具有相关联信息的机器可访问媒介,当访问所述信息时导致机器执行以下操作:
由系统中的硬件设备接收加密的安全密钥,所述加密的安全密钥存储在由供应服务器所维护的数据库中,所述供应服务器与从唯一设备密钥推导出的供应标识符相关联,通过将所述唯一设备密钥写入到在所述硬件设备中的受保护的存储器中,密钥生成服务器将所述唯一设备密钥嵌入所述硬件设备中,使用从所述唯一设备密钥推导出的基础供应密钥来加密所述安全密钥;
由所述硬件设备从存储在受保护的存储器中的所述唯一设备密钥推导所述基础供应密钥,所述受保护的存储器不能被软件访问;以及
由所述硬件使用所述推导出的基础供应密钥来解密所述加密的安全密钥。
20.根据权利要求19所述的物品,还包括:
由所述硬件设备从所述基础供应密钥推导供应密钥,基于与可用于安装在所述硬件设备中的固件相关联的最新的固件版本号来推导所述供应密钥。
21.一种系统,包括:
磁盘驱动器;以及
硬件设备,所述硬件设备用于接收加密的安全密钥,所述加密的安全密钥存储在由供应服务器所维护的数据库中,所述供应服务器与从唯一设备密钥推导出的供应标识符相关联,通过将所述唯一设备密钥写入到在所述硬件设备中的受保护的存储器中,密钥生成服务器将所述唯一设备密钥嵌入所述硬件设备中,使用从所述唯一设备密钥推导出的基础供应密钥来加密所述安全密钥,所述硬件设备用于从存储在受保护的存储器中的所述唯一设备密钥推导所述基础供应密钥,所述受保护的存储器不能被软件访问,以及所述硬件设备用于使用所述推导出的基础供应密钥来解密所述加密的安全密钥。
22.根据权利要求21所述的系统,其中,所述加密的安全密钥存储在经由所述磁盘驱动器能够访问的存储媒介上,并且所述硬件设备从所述磁盘驱动器接收所述加密的安全密钥。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/956,793 US20120137137A1 (en) | 2010-11-30 | 2010-11-30 | Method and apparatus for key provisioning of hardware devices |
US12/956,793 | 2010-11-30 | ||
PCT/US2011/060345 WO2012074720A1 (en) | 2010-11-30 | 2011-11-11 | Method and apparatus for key provisioning of hardware devices |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103229451A true CN103229451A (zh) | 2013-07-31 |
CN103229451B CN103229451B (zh) | 2015-11-25 |
Family
ID=46127438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180057317.3A Expired - Fee Related CN103229451B (zh) | 2010-11-30 | 2011-11-11 | 用于硬件设备的密钥供应的方法和装置 |
Country Status (6)
Country | Link |
---|---|
US (2) | US20120137137A1 (zh) |
EP (1) | EP2647156A4 (zh) |
JP (1) | JP5690412B2 (zh) |
CN (1) | CN103229451B (zh) |
TW (1) | TWI567579B (zh) |
WO (1) | WO2012074720A1 (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104868998A (zh) * | 2014-02-23 | 2015-08-26 | 迪斯克雷蒂克斯科技公司 | 一种向电子设备供应加密数据的系统、设备和方法 |
CN105184121A (zh) * | 2015-09-02 | 2015-12-23 | 上海繁易电子科技有限公司 | 一种通过远程服务器的硬件授权系统和方法 |
CN105701407A (zh) * | 2016-01-08 | 2016-06-22 | 腾讯科技(深圳)有限公司 | 安全级别确定方法及装置 |
CN105844738A (zh) * | 2015-02-02 | 2016-08-10 | 株式会社东海理化电机制作所 | 电子钥匙登录系统 |
CN106022166A (zh) * | 2016-06-02 | 2016-10-12 | 东北大学 | 一种代码复用攻击防御系统及方法 |
CN107819583A (zh) * | 2016-09-13 | 2018-03-20 | 渡边浩志 | 密钥的防滥用技术 |
CN109074466A (zh) * | 2016-06-18 | 2018-12-21 | 英特尔公司 | 用于服务器的平台证明和注册 |
CN109120573A (zh) * | 2017-06-22 | 2019-01-01 | 武汉大学 | 传输密钥生成方法、终端及服务器 |
CN109639409A (zh) * | 2018-09-20 | 2019-04-16 | 阿里巴巴集团控股有限公司 | 密钥初始化方法、装置、电子设备及计算机可读存储介质 |
CN109983732A (zh) * | 2016-12-02 | 2019-07-05 | 古鲁洛吉克微系统公司 | 保护密钥库内容的使用 |
CN110489351A (zh) * | 2018-05-14 | 2019-11-22 | 英韧科技(上海)有限公司 | 芯片指纹管理装置及安全芯片 |
WO2020238878A1 (zh) * | 2019-05-31 | 2020-12-03 | 创新先进技术有限公司 | 动态加密方法及装置 |
CN112217643A (zh) * | 2019-07-09 | 2021-01-12 | 华为技术有限公司 | 运算方法、装置及设备 |
CN112398657A (zh) * | 2020-11-05 | 2021-02-23 | 北京邮电大学 | 一种基于无线多径衰落信道的puf认证方法及装置 |
CN112468299A (zh) * | 2019-09-09 | 2021-03-09 | 新唐科技股份有限公司 | 金钥存储系统及金钥存储方法 |
Families Citing this family (119)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2180419A1 (en) * | 2008-10-23 | 2010-04-28 | ST Wireless SA | Method of storing data in a memory device and a processing device for processing such data |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
US20120137137A1 (en) | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
US20130007726A1 (en) | 2011-06-30 | 2013-01-03 | Indrajit Poddar | Virtual machine disk image installation |
WO2013024497A1 (en) * | 2011-08-12 | 2013-02-21 | Power-One Italy S.P.A. | Method and system for protected transmission of files |
US9203617B2 (en) * | 2011-08-17 | 2015-12-01 | Vixs Systems, Inc. | Secure provisioning of integrated circuits at various states of deployment, methods thereof |
DE102011081421A1 (de) * | 2011-08-23 | 2013-02-28 | Siemens Ag | System zur sicheren Übertragung von Daten und Verfahren |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US8645677B2 (en) * | 2011-09-28 | 2014-02-04 | Intel Corporation | Secure remote credential provisioning |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5204291B1 (ja) * | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
EP2791856A4 (en) | 2011-12-15 | 2015-08-19 | Intel Corp | METHOD, DEVICE AND SYSTEM FOR SECURELY SHARING MULTIMEDIA CONTENT FROM SOURCE DEVICE |
EP4322465A3 (en) | 2011-12-15 | 2024-04-17 | Daedalus Prime LLC | Method and device for secure communications over a network using a hardware security engine |
CN104025500B (zh) | 2011-12-29 | 2017-07-25 | 英特尔公司 | 使用在物理上不可克隆的函数的安全密钥存储 |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US8762717B2 (en) * | 2012-06-15 | 2014-06-24 | Kabushiki Kaisha Toshiba | Authentication device |
WO2016025940A1 (en) * | 2014-08-15 | 2016-02-18 | Sypris Electronics, Llc | Resilient device authentication system with metadata binding |
US9996480B2 (en) | 2012-07-18 | 2018-06-12 | Analog Devices, Inc. | Resilient device authentication system with metadata binding |
SG11201501691VA (en) | 2012-09-05 | 2015-04-29 | Element Inc | Biometric authentication in connection with camera-equipped devices |
US9742563B2 (en) * | 2012-09-28 | 2017-08-22 | Intel Corporation | Secure provisioning of secret keys during integrated circuit manufacturing |
US8928347B2 (en) * | 2012-09-28 | 2015-01-06 | Intel Corporation | Integrated circuits having accessible and inaccessible physically unclonable functions |
US9143383B2 (en) * | 2012-11-01 | 2015-09-22 | Miiicasa Taiwan Inc. | Method and system for managing device identification |
US8856515B2 (en) | 2012-11-08 | 2014-10-07 | Intel Corporation | Implementation of robust and secure content protection in a system-on-a-chip apparatus |
JP6030925B2 (ja) * | 2012-11-12 | 2016-11-24 | ルネサスエレクトロニクス株式会社 | 半導体装置及び情報処理システム |
GB2508052A (en) * | 2012-11-18 | 2014-05-21 | Nds Ltd | Glitch resistant device |
US8885819B2 (en) * | 2012-12-27 | 2014-11-11 | Intel Corporation | Fuse attestation to secure the provisioning of secret keys during integrated circuit manufacturing |
US8938792B2 (en) * | 2012-12-28 | 2015-01-20 | Intel Corporation | Device authentication using a physically unclonable functions based key generation system |
US9390291B2 (en) * | 2012-12-29 | 2016-07-12 | Intel Corporation | Secure key derivation and cryptography logic for integrated circuits |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US9396320B2 (en) | 2013-03-22 | 2016-07-19 | Nok Nok Labs, Inc. | System and method for non-intrusive, privacy-preserving authentication |
US9887983B2 (en) * | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
JP2016513840A (ja) * | 2013-06-05 | 2016-05-16 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | データセキュリティを保護するための方法、サーバ、ホスト、およびシステム |
US9100192B2 (en) * | 2013-06-07 | 2015-08-04 | Qualcomm Incorporated | Apparatus and method for provisioning an endorsement key certificate for a firmware trusted platform module |
US9479328B1 (en) * | 2013-06-11 | 2016-10-25 | Amazon Technologies, Inc. | Secure key provisioning |
CN105531709B (zh) * | 2013-09-27 | 2019-08-20 | 迈克菲股份有限公司 | 可执行对象在本地设备上的受信任的执行 |
US9171133B2 (en) * | 2013-10-11 | 2015-10-27 | Landis+Gyr Innovations, Inc. | Securing a device and data within the device |
US20150134966A1 (en) | 2013-11-10 | 2015-05-14 | Sypris Electronics, Llc | Authentication System |
DE102013227087A1 (de) * | 2013-12-23 | 2015-06-25 | Siemens Aktiengesellschaft | Gesichertes Bereitstellen eines Schlüssels |
US9258315B2 (en) * | 2014-01-13 | 2016-02-09 | Cisco Technology, Inc. | Dynamic filtering for SDN API calls across a security boundary |
EP2911086A1 (en) * | 2014-02-19 | 2015-08-26 | Renesas Electronics Europe GmbH | Integrated circuit with parts activated based on intrinsic features |
US9825764B2 (en) * | 2014-02-26 | 2017-11-21 | Unisys Corporation | Enhanced security for media decryption |
US9519757B2 (en) * | 2014-02-26 | 2016-12-13 | Unisys Corporation | AES-GCM based enhanced security setup for media encryption |
US9819493B2 (en) * | 2014-02-26 | 2017-11-14 | Unisys Corporation | Enhanced security for media encryption |
CN104144049B (zh) * | 2014-03-11 | 2016-02-17 | 腾讯科技(深圳)有限公司 | 一种加密通信方法、系统和装置 |
CN106104561B (zh) * | 2014-03-28 | 2019-10-22 | 惠普发展公司,有限责任合伙企业 | 允许针对bios的安装使用测试密钥的方法和设备 |
US9594910B2 (en) | 2014-03-28 | 2017-03-14 | Intel Corporation | In-system provisioning of firmware for a hardware platform |
US9946858B2 (en) | 2014-05-05 | 2018-04-17 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US10432409B2 (en) | 2014-05-05 | 2019-10-01 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US9672342B2 (en) | 2014-05-05 | 2017-06-06 | Analog Devices, Inc. | System and device binding metadata with hardware intrinsic properties |
CN111628870B (zh) | 2014-05-13 | 2022-03-18 | 埃利蒙特公司 | 用于电子钥匙供应、用户验证和访问管理的系统和方法 |
EP3146670B8 (en) | 2014-05-22 | 2021-09-22 | Analog Devices, Inc. | Network authentication system with dynamic key generation |
WO2015187882A1 (en) | 2014-06-03 | 2015-12-10 | Element, Inc. | Attendance authentication and management in connection with mobile devices |
US9830479B2 (en) * | 2014-09-16 | 2017-11-28 | Nxp Usa, Inc. | Key storage and revocation in a secure memory system |
EP3007094B1 (en) * | 2014-10-08 | 2021-05-05 | Nintendo Co., Ltd. | Boot program, information processing apparatus, information processing system, information processing method, semiconductor apparatus, and program |
GB2531248B (en) | 2014-10-08 | 2017-02-22 | Ibm | Controlled use of a hardware security module |
US9584317B2 (en) * | 2014-10-13 | 2017-02-28 | Microsoft Technology Licensing, Llc | Identifying security boundaries on computing devices |
US9646154B2 (en) | 2014-12-12 | 2017-05-09 | Microsoft Technology Licensing, Llc | Return oriented programming (ROP) attack protection |
US9667606B2 (en) * | 2015-07-01 | 2017-05-30 | Cyphermatrix, Inc. | Systems, methods and computer readable medium to implement secured computational infrastructure for cloud and data center environments |
US9852300B2 (en) * | 2015-09-25 | 2017-12-26 | Saife, Inc. | Secure audit logging |
US9953167B2 (en) | 2015-10-12 | 2018-04-24 | Microsoft Technology Licensing, Llc | Trusted platforms using minimal hardware resources |
US9917687B2 (en) | 2015-10-12 | 2018-03-13 | Microsoft Technology Licensing, Llc | Migrating secrets using hardware roots of trust for devices |
US9838201B2 (en) | 2015-10-13 | 2017-12-05 | Sony Interactive Entertainment America Llc | Secure key store derivation and management from a single secure root key |
US11222116B2 (en) * | 2016-02-03 | 2022-01-11 | Hewlett-Packard Development Company, L.P. | Heartbeat signal verification |
EP3214797B1 (en) * | 2016-03-01 | 2022-06-29 | Siemens Aktiengesellschaft | Deriving a device unique encryption key of a system on chip using a physical unclonable function |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
CN109691009B (zh) | 2016-09-08 | 2022-04-29 | 日本电气株式会社 | 网络功能虚拟化系统和验证方法 |
US10482036B2 (en) * | 2016-09-18 | 2019-11-19 | Winbond Electronics Corporation | Securely binding between memory chip and host |
US10498712B2 (en) | 2016-11-10 | 2019-12-03 | Ernest Brickell | Balancing public and personal security needs |
US10855465B2 (en) | 2016-11-10 | 2020-12-01 | Ernest Brickell | Audited use of a cryptographic key |
CA3042984C (en) * | 2016-11-10 | 2022-08-23 | Ernest Brickell | Balancing public and personal security needs |
US11398906B2 (en) | 2016-11-10 | 2022-07-26 | Brickell Cryptology Llc | Confirming receipt of audit records for audited use of a cryptographic key |
US11405201B2 (en) | 2016-11-10 | 2022-08-02 | Brickell Cryptology Llc | Secure transfer of protected application storage keys with change of trusted computing base |
US10348706B2 (en) | 2017-05-04 | 2019-07-09 | Ernest Brickell | Assuring external accessibility for devices on a network |
US10652245B2 (en) | 2017-05-04 | 2020-05-12 | Ernest Brickell | External accessibility for network devices |
US10425235B2 (en) | 2017-06-02 | 2019-09-24 | Analog Devices, Inc. | Device and system with global tamper resistance |
US10958452B2 (en) | 2017-06-06 | 2021-03-23 | Analog Devices, Inc. | System and device including reconfigurable physical unclonable functions and threshold cryptography |
US10558812B2 (en) | 2017-06-21 | 2020-02-11 | Microsoft Technology Licensing, Llc | Mutual authentication with integrity attestation |
US10440006B2 (en) | 2017-06-21 | 2019-10-08 | Microsoft Technology Licensing, Llc | Device with embedded certificate authority |
US10938560B2 (en) | 2017-06-21 | 2021-03-02 | Microsoft Technology Licensing, Llc | Authorization key escrow |
US10505732B2 (en) | 2017-08-14 | 2019-12-10 | Nxp B.V. | Method for generating a public/private key pair and public key certificate for an internet of things device |
US11374760B2 (en) | 2017-09-13 | 2022-06-28 | Microsoft Technology Licensing, Llc | Cyber physical key |
US10482252B2 (en) * | 2017-09-18 | 2019-11-19 | Nxp B.V. | Method for protecting the confidentiality and integrity of firmware for an Internet of Things device |
CN111356935B (zh) | 2017-09-18 | 2021-08-20 | 埃利蒙特公司 | 用于在移动验证中检测电子欺骗的方法、系统和介质 |
KR102305858B1 (ko) * | 2017-09-26 | 2021-09-27 | 삼성에스디에스 주식회사 | 키 정보 프로비저닝 방법 및 이를 이용한 장치 |
US10666430B2 (en) * | 2017-09-29 | 2020-05-26 | Intel Corporation | System and techniques for encrypting chip-to-chip communication links |
EP3483772A1 (en) * | 2017-11-14 | 2019-05-15 | Nagravision S.A. | Integrated circuit personalisation with data encrypted with the output of a physically unclonable function |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
CN108155986A (zh) | 2017-12-14 | 2018-06-12 | 晶晨半导体(上海)股份有限公司 | 一种基于可信执行环境的密钥烧录系统及方法 |
WO2019125238A1 (en) * | 2017-12-19 | 2019-06-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and nodes for handling lldp messages in a communication network |
US20200387611A1 (en) * | 2017-12-22 | 2020-12-10 | Vincent J. Zimmer | Manageability engine and automatic firmware validation |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
CN110490008B (zh) * | 2018-05-14 | 2021-08-10 | 英韧科技(上海)有限公司 | 安全装置及安全芯片 |
US10979232B2 (en) * | 2018-05-31 | 2021-04-13 | Motorola Solutions, Inc. | Method for provisioning device certificates for electronic processors in untrusted environments |
WO2020026228A1 (en) * | 2018-08-01 | 2020-02-06 | Vdoo Connected Trust Ltd. | Firmware verification |
EP3663957A1 (en) * | 2018-12-03 | 2020-06-10 | Nagravision S.A. | Remote enforcement of device memory |
CN109787756B (zh) * | 2018-12-24 | 2021-11-26 | 吉林微思智能科技有限公司 | 一种基于白盒加密技术的车载终端密钥分发管理方法 |
US10742421B1 (en) * | 2019-03-08 | 2020-08-11 | Ares Technologies, Inc. | Methods and systems for anonymous hardware attestation |
US10735205B1 (en) * | 2019-03-08 | 2020-08-04 | Ares Technologies, Inc. | Methods and systems for implementing an anonymized attestation chain |
SG11202109983RA (en) | 2019-03-12 | 2021-10-28 | Element Inc | Detecting spoofing of facial recognition with mobile devices |
CN111723409B (zh) * | 2019-03-22 | 2023-06-06 | 旺宏电子股份有限公司 | 集成电路、存储器电路以及用于操作集成电路的方法 |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
JP7425797B2 (ja) * | 2019-06-10 | 2024-01-31 | グーグル エルエルシー | ファームウェアのセキュアな検証 |
CN111082925B (zh) * | 2019-10-23 | 2021-07-30 | 中山大学 | 基于aes算法和puf技术的嵌入式系统加密保护装置和方法 |
US11271731B2 (en) * | 2019-11-07 | 2022-03-08 | Micron Technology, Inc. | Single-use password generation |
US11507248B2 (en) | 2019-12-16 | 2022-11-22 | Element Inc. | Methods, systems, and media for anti-spoofing using eye-tracking |
US11409877B2 (en) | 2020-03-27 | 2022-08-09 | Intel Corporation | Firmware verification mechanism |
EP4158507A1 (en) | 2020-05-28 | 2023-04-05 | SandGrain B.V. | Centralized handling of ic identification codes |
NL2025695B1 (en) * | 2020-05-28 | 2022-01-13 | Sandgrain B V | Centralized handling of ic identification codes |
CN114626020A (zh) * | 2020-12-11 | 2022-06-14 | 熵码科技股份有限公司 | 用来控制装置激活的方法以及相关电子装置 |
US20230040468A1 (en) * | 2021-08-04 | 2023-02-09 | International Business Machines Corporation | Deploying a system-specific secret in a highly resilient computer system |
US11783057B2 (en) | 2021-08-24 | 2023-10-10 | Nxp B.V. | Method for securely provisioning a device incorporating an integrated circuit without using a secure environment |
US20230205895A1 (en) * | 2021-12-29 | 2023-06-29 | Arm Limited | Methods and apparatus for provisioning a device |
US20220245252A1 (en) * | 2022-02-22 | 2022-08-04 | Intel Corporation | Seamless firmware update mechanism |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1372738A (zh) * | 2000-04-04 | 2002-10-02 | 索尼公司 | 信息记录/播放装置和方法 |
WO2004070587A1 (en) * | 2003-02-03 | 2004-08-19 | Nokia Corporation | Architecture for encrypted application installation |
WO2006041082A1 (ja) * | 2004-10-13 | 2006-04-20 | Matsushita Electric Industrial Co., Ltd. | 正規コンテンツ確認システム |
WO2008037670B1 (de) * | 2006-09-28 | 2008-06-12 | Siemens Ag | Verfahren zum bereitstellen eines symmetrischen schlüssels zum sichern eines schlüssel-management-protokolls |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6829596B1 (en) * | 2000-05-23 | 2004-12-07 | Steve Frazee | Account/asset activation device and method |
TW583568B (en) * | 2001-08-27 | 2004-04-11 | Dataplay Inc | A secure access method and system |
US7949877B2 (en) * | 2003-06-30 | 2011-05-24 | Realnetworks, Inc. | Rights enforcement and usage reporting on a client device |
US7353388B1 (en) * | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
US7778422B2 (en) * | 2004-02-27 | 2010-08-17 | Microsoft Corporation | Security associations for devices |
US7697691B2 (en) * | 2004-07-14 | 2010-04-13 | Intel Corporation | Method of delivering Direct Proof private keys to devices using an on-line service |
WO2008015603A1 (en) | 2006-07-31 | 2008-02-07 | Koninklijke Philips Electronics N.V. | Device and method for generating a random bit string |
US8205080B2 (en) * | 2007-05-11 | 2012-06-19 | Microsoft Corporation | Over the air communication authentication using a device token |
US8031009B2 (en) | 2008-12-02 | 2011-10-04 | Electronics And Telecommunications Research Institute | Frequency calibration loop circuit |
JP5183517B2 (ja) * | 2009-02-05 | 2013-04-17 | 三菱電機株式会社 | 情報処理装置及びプログラム |
JP5335072B2 (ja) * | 2009-04-06 | 2013-11-06 | パナソニック株式会社 | 鍵実装システム |
EP2434683A4 (en) * | 2009-05-22 | 2016-04-20 | Mitsubishi Electric Corp | ELECTRONIC DEVICE, KEY GENERATION PROGRAM, RECORDING MEDIUM AND KEY PRODUCING METHOD |
US8677459B2 (en) * | 2009-08-11 | 2014-03-18 | Broadcom Corporation | Secure zero-touch provisioning of remote management controller |
US8837726B2 (en) * | 2009-10-16 | 2014-09-16 | Cisco Technology, Inc. | Content protection key encryptor for security providers |
CN101699891B (zh) * | 2009-10-21 | 2012-07-25 | 西安西电捷通无线网络通信股份有限公司 | 一种传感器网络密钥管理和节点鉴别方法 |
US20120137137A1 (en) | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
-
2010
- 2010-11-30 US US12/956,793 patent/US20120137137A1/en not_active Abandoned
-
2011
- 2011-11-11 EP EP11844100.5A patent/EP2647156A4/en not_active Withdrawn
- 2011-11-11 JP JP2013536941A patent/JP5690412B2/ja not_active Expired - Fee Related
- 2011-11-11 WO PCT/US2011/060345 patent/WO2012074720A1/en unknown
- 2011-11-11 CN CN201180057317.3A patent/CN103229451B/zh not_active Expired - Fee Related
- 2011-11-22 TW TW100142701A patent/TWI567579B/zh not_active IP Right Cessation
-
2013
- 2013-09-05 US US13/987,807 patent/US9043604B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1372738A (zh) * | 2000-04-04 | 2002-10-02 | 索尼公司 | 信息记录/播放装置和方法 |
WO2004070587A1 (en) * | 2003-02-03 | 2004-08-19 | Nokia Corporation | Architecture for encrypted application installation |
WO2006041082A1 (ja) * | 2004-10-13 | 2006-04-20 | Matsushita Electric Industrial Co., Ltd. | 正規コンテンツ確認システム |
WO2008037670B1 (de) * | 2006-09-28 | 2008-06-12 | Siemens Ag | Verfahren zum bereitstellen eines symmetrischen schlüssels zum sichern eines schlüssel-management-protokolls |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104868998A (zh) * | 2014-02-23 | 2015-08-26 | 迪斯克雷蒂克斯科技公司 | 一种向电子设备供应加密数据的系统、设备和方法 |
CN104868998B (zh) * | 2014-02-23 | 2017-08-01 | 阿姆科技以色列有限公司 | 一种向电子设备供应加密数据的系统、设备和方法 |
CN105844738A (zh) * | 2015-02-02 | 2016-08-10 | 株式会社东海理化电机制作所 | 电子钥匙登录系统 |
CN105844738B (zh) * | 2015-02-02 | 2018-04-24 | 株式会社东海理化电机制作所 | 电子钥匙登录系统 |
CN105184121A (zh) * | 2015-09-02 | 2015-12-23 | 上海繁易电子科技有限公司 | 一种通过远程服务器的硬件授权系统和方法 |
CN105701407B (zh) * | 2016-01-08 | 2018-04-10 | 腾讯科技(深圳)有限公司 | 安全级别确定方法及装置 |
CN105701407A (zh) * | 2016-01-08 | 2016-06-22 | 腾讯科技(深圳)有限公司 | 安全级别确定方法及装置 |
CN106022166B (zh) * | 2016-06-02 | 2018-10-23 | 东北大学 | 一种代码复用攻击防御系统及方法 |
CN106022166A (zh) * | 2016-06-02 | 2016-10-12 | 东北大学 | 一种代码复用攻击防御系统及方法 |
CN109074466A (zh) * | 2016-06-18 | 2018-12-21 | 英特尔公司 | 用于服务器的平台证明和注册 |
CN109074466B (zh) * | 2016-06-18 | 2023-11-21 | 英特尔公司 | 用于服务器的平台证明和注册 |
CN107819583A (zh) * | 2016-09-13 | 2018-03-20 | 渡边浩志 | 密钥的防滥用技术 |
CN107819583B (zh) * | 2016-09-13 | 2020-11-24 | 渡边浩志 | 密钥的防滥用技术 |
CN109983732A (zh) * | 2016-12-02 | 2019-07-05 | 古鲁洛吉克微系统公司 | 保护密钥库内容的使用 |
CN109120573A (zh) * | 2017-06-22 | 2019-01-01 | 武汉大学 | 传输密钥生成方法、终端及服务器 |
CN110489351A (zh) * | 2018-05-14 | 2019-11-22 | 英韧科技(上海)有限公司 | 芯片指纹管理装置及安全芯片 |
CN110489351B (zh) * | 2018-05-14 | 2021-03-09 | 英韧科技(上海)有限公司 | 芯片指纹管理装置及安全芯片 |
US11106829B2 (en) | 2018-05-14 | 2021-08-31 | Innogrit Technologies Co., Ltd. | Chip fingerprint management based upon one-time programmable memory |
CN109639409A (zh) * | 2018-09-20 | 2019-04-16 | 阿里巴巴集团控股有限公司 | 密钥初始化方法、装置、电子设备及计算机可读存储介质 |
CN109639409B (zh) * | 2018-09-20 | 2021-05-04 | 创新先进技术有限公司 | 密钥初始化方法、装置、电子设备及计算机可读存储介质 |
WO2020238878A1 (zh) * | 2019-05-31 | 2020-12-03 | 创新先进技术有限公司 | 动态加密方法及装置 |
CN112217643B (zh) * | 2019-07-09 | 2021-12-10 | 华为技术有限公司 | 运算方法、装置及设备 |
WO2021004454A1 (zh) * | 2019-07-09 | 2021-01-14 | 华为技术有限公司 | 运算方法、装置及设备 |
CN112217643A (zh) * | 2019-07-09 | 2021-01-12 | 华为技术有限公司 | 运算方法、装置及设备 |
US11868485B2 (en) | 2019-07-09 | 2024-01-09 | Huawei Technologies Co., Ltd. | Operation method, operation apparatus, and device |
CN112468299A (zh) * | 2019-09-09 | 2021-03-09 | 新唐科技股份有限公司 | 金钥存储系统及金钥存储方法 |
CN112468299B (zh) * | 2019-09-09 | 2023-07-04 | 新唐科技股份有限公司 | 金钥存储系统及金钥存储方法 |
CN112398657A (zh) * | 2020-11-05 | 2021-02-23 | 北京邮电大学 | 一种基于无线多径衰落信道的puf认证方法及装置 |
CN112398657B (zh) * | 2020-11-05 | 2021-10-29 | 北京邮电大学 | 一种基于无线多径衰落信道的puf认证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2647156A4 (en) | 2017-07-05 |
US20140089659A1 (en) | 2014-03-27 |
WO2012074720A1 (en) | 2012-06-07 |
TWI567579B (zh) | 2017-01-21 |
JP5690412B2 (ja) | 2015-03-25 |
JP2013545388A (ja) | 2013-12-19 |
CN103229451B (zh) | 2015-11-25 |
US20120137137A1 (en) | 2012-05-31 |
TW201227390A (en) | 2012-07-01 |
EP2647156A1 (en) | 2013-10-09 |
US9043604B2 (en) | 2015-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103229451B (zh) | 用于硬件设备的密钥供应的方法和装置 | |
US8677144B2 (en) | Secure software and hardware association technique | |
US9602282B2 (en) | Secure software and hardware association technique | |
US8683214B2 (en) | Method and device that verifies application program modules | |
US9594909B2 (en) | Software updating apparatus, software updating system, invalidation method, and invalidation program | |
US8464347B2 (en) | Software updating apparatus, software updating system, alteration verification method and alteration verification program | |
CN102165457B (zh) | 票券授权的安全安装和引导 | |
US11218299B2 (en) | Software encryption | |
CN110050437B (zh) | 分布式证书注册的装置和方法 | |
US20130152180A1 (en) | Device using secure processing zone to establish trust for digital rights management | |
US20080072068A1 (en) | Methods and apparatuses for securing firmware image download and storage by distribution protection | |
CN101951316A (zh) | 操作系统的受保护的网络引导 | |
WO2015042981A1 (zh) | 加解密处理方法、装置和设备 | |
CN102082784A (zh) | 一种软件在线升级方法 | |
Drimer et al. | A protocol for secure remote updates of FPGA configurations | |
CN113656086A (zh) | 安全存储及加载固件的方法及电子装置 | |
KR20130118951A (ko) | 고유의 코드 서명 키들의 보안 관리 및 개인화 | |
JP6888122B2 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
WO2009109811A1 (en) | Platform security model for networking solution platforms | |
KR20140071775A (ko) | 암호키 관리 시스템 및 방법 | |
KR20100043799A (ko) | Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법 | |
JP6779702B2 (ja) | プログラムを保護する方法 | |
JP2019121884A (ja) | 集積回路、制御装置、情報配信方法及び情報配信システム | |
KR20220081068A (ko) | 암복호화 키를 이용한 어플리케이션 보안 장치 및 방법 | |
JP5180264B2 (ja) | 装置鍵 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20151125 Termination date: 20171111 |
|
CF01 | Termination of patent right due to non-payment of annual fee |