CN104243137B - 数据处理系统以及初始化数据处理系统的方法 - Google Patents

数据处理系统以及初始化数据处理系统的方法 Download PDF

Info

Publication number
CN104243137B
CN104243137B CN201410258996.6A CN201410258996A CN104243137B CN 104243137 B CN104243137 B CN 104243137B CN 201410258996 A CN201410258996 A CN 201410258996A CN 104243137 B CN104243137 B CN 104243137B
Authority
CN
China
Prior art keywords
key material
security level
handling system
data handling
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410258996.6A
Other languages
English (en)
Other versions
CN104243137A (zh
Inventor
蒂莫图斯·亚瑟·范雷蒙德
科内利斯·马里纳·摩尔曼
彼得·玛利亚·弗朗西斯科·罗姆伯茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN104243137A publication Critical patent/CN104243137A/zh
Application granted granted Critical
Publication of CN104243137B publication Critical patent/CN104243137B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出一种数据处理系统和一种初始化具有至少两个安全级别的数据处理系统的方法,该数据处理系统包括至少两个安全级别,以及存储在安全级别中的特定一个安全级别的密钥材料,其中,用可以存储密钥材料的最低安全级别来标记密钥材料。

Description

数据处理系统以及初始化数据处理系统的方法
技术领域
本发明涉及数据处理系统以及初始化数据处理系统的方法。
背景技术
如今,安全性在很多技术应用中起重要作用。例如,在智能交通系统(ITS)中,可能需要交换大量敏感数据。有些应用需要进行加密操作的专用硬件解决方案,因为利用软件来实现加密操作的通用处理器的安全性很容易被破坏。因此,安全元件被引入。“安全元件”可以被定义为硬件,其能够实现秘密信息(如密钥)安全存储以及利用安全存储的秘密信息对外部提供的数据进行加密操作(例如AES加密)。
图1示出的是常规的安全元件的高级功能的框图。安全元件100通常包含可编程的微控制器108,一些加密加速器110(例如3DES,AES,RSA,ECC)和存储单元112,也就是非易失性存储器。此外,安全元件100还可以包含篡改传感器104和篡改检测单元106,篡改传感器104和篡改检测单元106被布置为能够将检测到的篡改操作发信号到微控制器108,安全元件100还可以包含通信单元114,通信单元114被布置为能够与其他外部设备交换数据。安全元件100的部件的保护可以通常被称为篡改避免措施102。
安全元件100通常包括一些昂贵的对抗措施,用于对较广范围的攻击进行篡改检测和篡改避免。安全元件可以对此类攻击提供较高级别的保护。例如,恩智浦半导体公司已经生产了安全元件“SmartMX2”,该安全元件是经过通用标准EAL6+认证的。按照通用标准认证过程对某一(如智能卡)保护个人资料进行EAL6+安全评估需要安全策略的证明。安全元件通常用于金融或政府的应用。例如,银行卡和电子护照通常在安全元件上实现。
如前所述,安全元件的安全级别很高。然而,他们的性能级别通常不是那么高。例如,性能级别可以低至每秒几个AES或RSA操作。在某些应用领域,例如银行和电子政务,在性能上的不足不会出现严重问题。银行和政府应用通常并不需要非常高的性能。然而,其它应用可能需要较高的性能级别。如果这些性能要求很严格的话,即如果不可能与安全级别折衷的话,那么除了制造具有较高性能的安全元件或者并行使用多个安全元件之外,没有其他的解决办法。这样的高性能所造成的复杂性以及因此导致的成本,由于多种原因使得高安全的解决方案相当贵。首先,例如用于安全强化实现加密协处理器的硅区可以很容易比非强化的方案贵四倍。此外,重新设计可能需要一个漫长而昂贵的认证过程,即安全评估过程。因此,通常在设计时间和性能与安全性之间进行折衷。
也有一些应用只是偶尔需要较高的性能级别,即较高的吞吐量和/或较低的等待时间,可以在安全级别和性能之间实现动态的、实时的折衷。例如,在大多数不重要的情况,对于某个加密操作的等待时间的要求可以较低,但是在某些安全重要的情况可以提高对等待时间的要求。对这样的应用简单地制造高性能、高安全的硬件会过于复杂和昂贵。作为一种替代方法,可以创造一个在设计时制定性能与安全性的折衷这样的方案。例如,设计者可以决定总是在安全元件的外部执行某些加密功能,以提高操作性能。然而,这将意味着,这些操作所需的敏感(秘密)信息如钥匙会驻留在安全元件之外。在这样的方案中,安全级别被持续地降低。
鉴于此,需要找到复杂度更低的解决方案,可以在安全性和性能之间做出更灵活的折衷。更具体地,需要找到复杂度更低的解决方案,可以实时确定在性能要求较低时是否应当在安全元件内执行加密功能,或者在性能要求较高时是否应当临时在安全元件外部执行加密功能。此外,应该以这样一种方式来执行这样的安全等级的放宽,即在这样的安全等级的放宽结束之后,不会对系统的安全等级造成负面影响。
发明内容
本发明的目的是提供低复杂性的解决方案,以在安全性和性能之间实现灵活的折衷。
首先,本发明提出一种数据处理系统,包括至少两个安全级别,以及存储在安全级别中的特定一个安全级别的密钥材料,其中,用可以存储密钥材料的最低安全级别来标记密钥材料。
根据一个示例性实施例,通过附在密钥材料上或包含在密钥材料中的属性来标记密钥材料,以及所述属性的值表示可以存储密钥材料的最低安全级别。
根据本发明的另一个示例性实施例,一个安全级别,特别是最高安全级别被实现为防篡改安全元件。
根据本发明的另一个示例性实施例,一个安全级别,特别是中等安全级别被实现为高性能加密加速器。
根据本发明的另一个示例性实施例,数据处理系统被配置为至少临时地将密钥材料移动到比存储密钥材料的安全级别低的安全级别,密钥材料被临时地移动到的安全级别等于或高于最低安全级别。
根据本发明的另一个示例性实施例,还用内部安全级别来标记密钥材料,以及所述内部安全级别表示密钥材料已经驻留过的最低安全级别。
根据本发明的另一个示例性实施例,还用表示密钥材料已经驻留过的安全级别的历史的列表来标记密钥材料。
根据本发明的另一个示例性实施例,数据处理系统被配置成产生临时密钥材料,可以使用如在前的任意一个方案中所述的密钥材料来交换和验证临时密钥材料。
根据本发明的另一个示例性实施例,数据处理系统被包括在智能交通系统中。
此外,本发明还提出一种初始化具有至少两个安全级别的数据处理系统的方法,用可以存储密钥材料的最低安全级别来标记密钥材料,以及密钥材料被存储在所述安全级别中的特定一个安全级别。
附图说明
图1示出的是常规的安全元件的高级功能的框图;
图2示出的是根据示例性实施例的具有不同安全级别的数据处理系统;
图3示出的是输入图2所示的数据处理系统的密钥材料;
图4示出的是根据示例性实施例的证书链的扩展;
图5A示出的是包括根据示例性实施例的数据处理系统的车辆;
图5B示出的是图5A所示的数据处理系统的框图。
参考标号列表
100 安全元件
102 篡改避免措施
104 篡改传感器
106 篡改检测单元
108 微控制器
110 加密加速器
112 存储单元
114 通信单元
200 安全级别
202 安全级别
204 安全级别
206 安全级别
208 安全级别
300 密钥材料
400 原来的证书链
402 扩展的证书链
500 车辆
502 数据处理系统
504 ITS通信单元
506 微控制器
508 加密加速器
510 安全元件
具体实施方式
根据本发明,能够在处理敏感数据的数据处理系统中在安全性和性能之间实现动态折衷,从而降低了这些系统的复杂性和成本。所说的折衷可以通过对用于加密操作的密钥材料进行标记来实现,这些加密操作以所需的最低安全级别对敏感数据进行加密操作。可选地,数据处理系统可以创建临时的密钥材料,可以利用长期的安全密钥材料来对这些临时的密钥材料进行交换和验证。
图2示出的是根据示例性实施例的具有不同安全级别的数据处理系统。在这个例子中,数据处理系统包括多个安全级别200,202,204,206,208。安全级别202和206可以不存在或可以进一步被分成多个安全级别。因此,安全级别202和206是用虚线来表示的。每个安全级别提供存储秘密材料,如密钥材料,以及用于使用所述秘密材料的加密处理。每个安全级别可以在硬件,软件或硬件和软件的特定组合中实现。例如,最高安全级别208(SLN)可以在上述的安全元件中实现。数据处理系统具有N个不同的安全级别,其中N是整数。
使用多个安全级别能够在安全性和性能之间实现动态的、实时的折衷。在这个例子中,最低的安全级别200(SLO)具有比其他的安全级别低的复杂性。最低的安全级别200因此比较便宜,即使是具有高的性能。最高的安全级别208(SLN)具有比其他的安全级别高的复杂性。因此,最高的安全级别208比较贵,尤其是如果它仍然需要具有合理级别的性能的话。
图3示出的是输入图2所示的数据处理系统的密钥材料。在某个时间点上,数据处理系统被馈送有新的密钥材料300。可以在生产时间将密钥材料300插入到数据处理系统中,也可以在稍后的时间例如定期维护期间将密钥材料300插入到数据处理系统中。应当注意的是,用于将密钥材料输入到数据处理系统中的技术本身是已知的,将密钥材料300插入到系统中的具体方法不在本发明的保护范围内。例如,可以使用安全的、受控的环境进行这样的插入。在图3中,密钥材料300被插入到最高安全级别208中。
该数据处理系统可以与一个或多个相关联的系统相关联。在本发明中,术语“相关联的系统”被定义为与数据处理系统交换数据的外部系统,被交换的数据已经使用相同的或相应的密钥材料受到保护。例如,如果数据处理系统是第一车辆中的安全数据处理系统,则相关联的系统可以例如是第二车辆中的类似的安全数据处理系统,相关联的系统与第一车辆中的安全数据处理系统通过ITS连接进行通信。此外,本文中所使用的术语“受到保护”是指,例如,通过使用消息认证码(MAC)或签名使得该数据的完整性已经受到保护,或者是通过使用加密算法使得该数据的机密性已经受到保护。本领域技术人员将会理解,也可以想到其他的技术来保护数据。
如上所述,密钥材料300被标记为所需的最低安全级别。根据本发明,标记可以包括一个属性(最低SL属性,其中SL是指安全级别),它可以由密钥材料的发起者(生成器)附在密钥材料上。例如,如果图3中的密钥材料300的最低SL属性的值对应于服务级别SLM(未示出),其中K≤M≤N,则密钥材料300必须被存储在级别M或更高的级别。通常,最安全的选择是将密钥材料300最初存储在最高安全级别208(SLN)。
在非对称或公钥加密算法的情况下,密钥材料300例如可以包括秘密(私有)密钥和证书,证书包含相关的非秘密(公共)密钥和系统标识符。证书还可以另外包含最低SL属性,最低SL属性规定了密钥可使用的最低服务级别。当使用密钥材料300时,相关联的系统可以使用所谓的公共密钥基础设施(PKI)来验证证书(以及最低SL属性),条件是它们能够访问(至少)该链路的根证书。由此,相关联的系统知道密钥材料300的安全级别(或信任级别)。
在对称加密的情况下,密钥材料300例如可以由包含密钥和相应的最低SL属性的元组构成。在这种情况下,假定相关联的系统已经知道密钥材料300的最低SL属性,因为它们也需要已经获得相同的密钥材料的副本。
在操作中,第一动态折衷可以通过将密钥材料300移动到比最高服务级别208低的服务级别来实现,但是将密钥材料300移动到的服务级别仍然是等于或大于与密钥材料300的最低SL属性的值相对应的服务级别。因此,系统可以实时决定至少是临时的将一些密钥材料300移动到较低的安全级别,例如,因为系统的那个部分具有较高的性能级别。该移动不影响相关联的系统,因为最低服务级别的密钥材料300的要求仍然是满足的。它仅表示系统中较高安全级别提供的额外的保护级别被临时去除了。
作为扩展,该系统还可以维护密钥材料的另外的属性:内部安全级别(ISL)。最初,ISL属性的值等于最低SL属性的值。如果密钥材料300被移动到比其当前安全级别低的安全级别,则ISL属性的值将被降低到与较低安全级别相对应的值。如果密钥材料300被移动回到较高安全级别,则ISL属性的值将不会改变。因此,ISL属性的值反映了密钥材料300已经驻留过的最低安全级别。因此,该系统跟踪哪些密钥被(黑客)破坏的几率最低,哪些密钥被(黑客)破坏的几率稍微比较高。这种知识可以例如被用来缩短已用于较低安全级别的密钥的生存期。也可以进一步例如通过存储等于或大于密钥材料的最低SL属性的值的安全级别的列表以及对于这些安全级别中的每一个存储密钥材料300已经驻留过的各个安全级别的期间来扩展这样的管理。
此外,可以通过创建临时密钥材料来实现第二动态折衷,其中临时密钥材料可以用在比与(原始)密钥材料300的最低SL属性的值相对应的服务级别低的服务级别。
在非对称或公钥加密算法的情况下,临时密钥材料例如可以包含临时秘密(私有)密钥和证书,证书包含相关的临时非秘密(公共)密钥和系统标识符。证书还可以另外包含最低SL属性,它规定了临时密钥可使用的最低服务级别。在这种情况下证书本身可以使用原始密钥材料300的秘密(私有)密钥进行签名,以及相关联的系统可以使用原始密钥材料300的证书验证该证书(以及临时密钥材料)的完整性和真实性。实际上,然后该系统已将证书链扩展一个节点;它已成为使用原始密钥材料300的证书颁发机构(CA)以及使用临时密钥材料的末端节点。这显示在图4,图4示出了根据示例性实施例的证书链的扩展。原始证书链400被临时系统证书有效地扩展,导致扩展的证书链402。
在对称加密的情况下,临时密钥材料例如可以由包含密钥和相应的最低SL属性的元组构成。例如可以在将临时密钥与相关联的系统进行交换之前,通过使用原始密钥材料300对临时密钥材料进行加密,将临时密钥材料安全地提供给相关联的系统。
图5A示出的是包括根据示例性实施例的数据处理系统的车辆。在这个例子中,车辆500配备有所述数据处理系统502以及ITS通信单元504。图5B示出的是图5A所示的数据处理系统502的框图。数据处理系统502包括微控制器506,加密加速器508和安全元件510。
数据处理系统502的一个例子是用于智能交通系统的安全子系统,或者更具体的是用于安全使用实例的基于802.11p的车对车通信系统。特别是,混合安全子系统可以设想为包括安全元件510和加密加速器508,安全元件510具有高安全级别,加密加速器508具有较低的安全级别但是较高的性能级别。安全元件510可以例如被实例化为由恩智浦半导体公司制造的SmartMX2芯片。SmartMX2芯片510是经过通用标准EAL6+认证的,可以存储具有高安全级别要求的密钥材料,并且可以使用该密钥材料对传出去的消息进行签名。除了SmartMX2芯片510之外,数据处理系统502还包括具有适度安全级别的高性能加密加速器508,其可用于以高速率来验证传入的安全消息。
可选地,相同的加密加速器508可以使用存储在SmartMX2片510中的秘密密钥材料在安全性重要的情况下生成签名,以降低系统等待时间。然后,秘密密钥材料可以临时从SmartMX2片510移动到加密加速器508中。这可以通过生成中间密钥来实现,或者可以通过使用伪标识密钥组中的一个来实现,然后该密钥被标记为被潜在地污染,因此不会在今后的重要操作中使用。
本领域技术人员将理解,数据处理系统502还可以有利地用于其他应用和使用实例。换句话说,数据处理系统502的应用和使用不限于智能交通系统。
最后,应当注意的是,本文中的附图都是示意性的。在不同的附图中,相似的或相同的部分具有相同的参考标号。此外,应当注意的是,在本文中对示例性实施例进行了简要描述,并没有对本领域的惯用技术手段和公知常识的实施细节做详细描述。应当理解的是,对于这些实施方式,本领域技术人员为了实现特定的目标会作出各种特定的实施决定,以符合系统要求或商业要求。然而对于本领域技术人员来说,对这些实施方式的变形并不超出本发明的保护范围。
上述实施例仅仅是示例性的,本领域技术人员不背离所附权利要求的范围可以设计出许多替代实施例。在权利要求书中,置于括号中的任何附图标记不应被解释为是对权利要求的限制。本文中所使用的“包括”或“包含”并不排除存在其他部分或步骤。组成部分前面没有量词并不排除存在多个这样的部分。本发明可以通过包括若干不同组成部分的硬件来实现,和/或可以通过适当编程的处理器来实现。在列举了若干装置的设备权利要求中,这些装置可以由一个硬件单元和相同的硬件单元来实施。事实是,某些措施在相互不同的从属权利要求中被叙述并不表示这些措施的组合不能被有利地使用。

Claims (10)

1.一种数据处理系统,其特征在于,包括:
至少两个安全级别,以及
存储在所述安全级别中的特定一个安全级别的密钥材料,
其中,用可以存储密钥材料的最低安全级别来标记密钥材料,
数据处理系统被配置为实时决定至少临时地将密钥材料移动到比存储密钥材料的安全级别低或高的安全级别,
密钥材料被临时地移动到的安全级别等于或高于最低安全级别,
数据处理系统还用内部安全级别来标记密钥材料,以及
所述内部安全级别表示密钥材料已经驻留过的最低安全级别。
2.如权利要求1所述的数据处理系统,其特征在于,
通过附在密钥材料上或包含在密钥材料中的属性来标记密钥材料,以及
所述属性的值表示可以存储密钥材料的最低安全级别。
3.如权利要求1或2所述的数据处理系统,其特征在于,
所述安全级别中的一个,被实现为防篡改安全元件。
4.如权利要求3所述的数据处理系统,其特征在于,
最高安全级别被实现为防篡改安全元件。
5.如权利要求1所述的数据处理系统,其特征在于,
所述安全级别中的一个,被实现为高性能加密加速器。
6.如权利要求5所述的数据处理系统,其特征在于,
中等安全级别被实现为高性能加密加速器。
7.如权利要求1所述的数据处理系统,其特征在于,
还用表示密钥材料已经驻留过的安全级别的历史的列表来标记密钥材料。
8.如权利要求1所述的数据处理系统,其特征在于,
所述数据处理系统被配置成产生使用如在前的任意一项权利要求中所述的密钥材料来交换和验证的临时密钥材料。
9.一种智能交通系统,其特征在于,包含如在前的任意一项权利要求所述的数据处理系统。
10.一种初始化具有至少两个安全级别的数据处理系统的方法,其特征在于,
用可以存储密钥材料的最低安全级别来标记密钥材料,以及
密钥材料被存储在所述安全级别中的特定一个安全级别,
实时决定至少临时地将密钥材料移动到比存储密钥材料的安全级别低或高的安全级别,
密钥材料被临时地移动到的安全级别等于或高于最低安全级别,还用内部安全级别来标记密钥材料,以及
所述内部安全级别表示密钥材料已经驻留过的最低安全级别。
CN201410258996.6A 2013-06-24 2014-06-11 数据处理系统以及初始化数据处理系统的方法 Active CN104243137B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP13173426.1A EP2819057B1 (en) 2013-06-24 2013-06-24 Data processing system, method of initializing a data processing system, and computer program product
EP13173426.1 2013-06-24

Publications (2)

Publication Number Publication Date
CN104243137A CN104243137A (zh) 2014-12-24
CN104243137B true CN104243137B (zh) 2018-05-08

Family

ID=48672460

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410258996.6A Active CN104243137B (zh) 2013-06-24 2014-06-11 数据处理系统以及初始化数据处理系统的方法

Country Status (4)

Country Link
US (1) US20160119362A1 (zh)
EP (1) EP2819057B1 (zh)
JP (1) JP5923556B2 (zh)
CN (1) CN104243137B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11615199B1 (en) * 2014-12-31 2023-03-28 Idemia Identity & Security USA LLC User authentication for digital identifications
US11734678B2 (en) * 2016-01-25 2023-08-22 Apple Inc. Document importation into secure element
US10171452B2 (en) * 2016-03-31 2019-01-01 International Business Machines Corporation Server authentication using multiple authentication chains
JP6919523B2 (ja) * 2017-11-22 2021-08-18 大日本印刷株式会社 セキュアエレメント、クライアント端末、情報処理方法及び情報処理プログラム
CN109150840B (zh) * 2018-07-25 2021-04-20 重庆邮电大学 一种车联网中更新包自适应防篡改的数据结构及方法
IT201900006242A1 (it) 2019-04-23 2020-10-23 Italdesign Giugiaro Spa Perfezionamenti nella trasmissione di dati o messaggi a bordo di un veicolo mediante un protocollo di comunicazione SOME/IP
US20230385418A1 (en) * 2020-11-05 2023-11-30 Felica Networks, Inc. Information processing device, information processing method, program, mobile terminal, and information processing system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0407060A2 (en) * 1989-06-30 1991-01-09 Novell, Inc. Method of providing mandatory secrecy and integrity file security in a computer system
US6963980B1 (en) * 2000-11-16 2005-11-08 Protegrity Corporation Combined hardware and software based encryption of databases

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5204663A (en) * 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
US7334127B2 (en) * 1995-04-21 2008-02-19 Certicom Corp. Key agreement and transport protocol
JP4651197B2 (ja) * 1999-01-29 2011-03-16 ジェネラル・インストルメント・コーポレーション デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成
US6449720B1 (en) * 1999-05-17 2002-09-10 Wave Systems Corp. Public cryptographic control unit and system therefor
US7178027B2 (en) * 2001-03-30 2007-02-13 Capital One-Financial Corp. System and method for securely copying a cryptographic key
GB2384404B (en) * 2002-01-18 2005-02-16 Sun Microsystems Inc Key management
FI115564B (fi) * 2003-02-03 2005-05-31 Nokia Corp Menetelmä ja järjestelmä testauksen suorittamiseksi laitteessa ja laite
US8245279B2 (en) * 2003-08-19 2012-08-14 Certicom Corp. Method and apparatus for synchronizing an adaptable security level in an electronic communication
EP1676281B1 (en) * 2003-10-14 2018-03-14 Selander, Göran Efficient management of cryptographic key generations
US8139770B2 (en) * 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
GB0404444D0 (en) * 2004-02-27 2004-09-01 Bae Sys Defence Sys Ltd Secure computer communication
JP4487607B2 (ja) * 2004-03-23 2010-06-23 ソニー株式会社 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
GB2419787B (en) * 2004-10-28 2007-07-04 Hewlett Packard Development Co Method and apparatus for providing short-term private keys in public-key cryptographic systems
JP4783159B2 (ja) * 2006-01-16 2011-09-28 日本放送協会 コンテンツ蓄積装置およびコンテンツ再生装置、並びに、コンテンツ蓄積プログラムおよびコンテンツ再生プログラム
CN101102180B (zh) * 2006-07-03 2010-08-25 联想(北京)有限公司 基于硬件安全单元的系统间绑定及平台完整性验证方法
GB0701518D0 (en) * 2007-01-26 2007-03-07 Hewlett Packard Development Co Methods, devices and data structures for protection of data
CA2684229A1 (en) * 2007-04-12 2008-10-23 Ncipher Corporation Ltd. Method and system for identifying and managing keys
US8259948B2 (en) * 2007-12-29 2012-09-04 Intel Corporation Virtual TPM key migration using hardware keys
US20090292930A1 (en) * 2008-04-24 2009-11-26 Marano Robert F System, method and apparatus for assuring authenticity and permissible use of electronic documents
EP2293489A1 (en) * 2008-06-23 2011-03-09 Panasonic Corporation Key migration device
US8498418B2 (en) * 2009-08-31 2013-07-30 International Business Machines Corporation Conversion of cryptographic key protection
US8826039B2 (en) * 2010-02-02 2014-09-02 Broadcom Corporation Apparatus and method for providing hardware security
US8675875B2 (en) * 2010-05-18 2014-03-18 International Business Machines Corporation Optimizing use of hardware security modules
JPWO2012008158A1 (ja) * 2010-07-13 2013-09-05 三洋電機株式会社 端末装置
US8583937B2 (en) * 2010-12-16 2013-11-12 Blackberry Limited Method and apparatus for securing a computing device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0407060A2 (en) * 1989-06-30 1991-01-09 Novell, Inc. Method of providing mandatory secrecy and integrity file security in a computer system
US6963980B1 (en) * 2000-11-16 2005-11-08 Protegrity Corporation Combined hardware and software based encryption of databases

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PorKI: Making User PKI Safe on Machines of Heterogeneous Trustworthiness;Sara Sinclair;《Proceedings of the 21st Annual Computer Security Applications》;20001003;全文 *

Also Published As

Publication number Publication date
CN104243137A (zh) 2014-12-24
US20160119362A1 (en) 2016-04-28
EP2819057B1 (en) 2017-08-09
JP2015007978A (ja) 2015-01-15
JP5923556B2 (ja) 2016-05-24
EP2819057A1 (en) 2014-12-31

Similar Documents

Publication Publication Date Title
CN104243137B (zh) 数据处理系统以及初始化数据处理系统的方法
US11962701B2 (en) Verifying identity of a vehicle entering a trust zone
EP3454318B1 (en) Security system with entropy bits generated by a puf
US11323275B2 (en) Verification of identity using a secret key
US11361660B2 (en) Verifying identity of an emergency vehicle during operation
US10733291B1 (en) Bi-directional communication protocol based device security
CN108475237B (zh) 存储器操作加密
CN106056003B (zh) 用于生成识别密钥的装置
CN113632417A (zh) 使用物理不可克隆函数产生计算装置的身份
US10659229B1 (en) Secure permanent integrated circuit personalization
CN108694122B (zh) 用于对受限装置进行符号执行的方法
EP2876593B1 (en) Method of generating a structure and corresponding structure
CN113678399A (zh) 用于安全更新的本地分类账块链
EP3214567B1 (en) Secure external update of memory content for a certain system on chip
Karageorgos et al. Chip-to-chip authentication method based on SRAM PUF and public key cryptography
Gordon et al. A novel IoT sensor authentication using HaLo extraction method and memory chip variability
RU2710670C2 (ru) Криптографическая система и способ
CN106656473A (zh) 一种安全的des算法的mac计算方法及系统
CN113826071A (zh) 空中更新确认
KR101373576B1 (ko) Des 암호화 시스템
Gordon et al. Discover Internet of Things
CN118199884A (zh) 基于区块链的任务执行方法和装置
Dekker et al. An Exploration of Trustful, Secure Code Execution and its Applications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant