CN109997119A - 安全元件安装和设置 - Google Patents

安全元件安装和设置 Download PDF

Info

Publication number
CN109997119A
CN109997119A CN201780059285.8A CN201780059285A CN109997119A CN 109997119 A CN109997119 A CN 109997119A CN 201780059285 A CN201780059285 A CN 201780059285A CN 109997119 A CN109997119 A CN 109997119A
Authority
CN
China
Prior art keywords
secure identifier
identifier
authorized party
described device
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780059285.8A
Other languages
English (en)
Other versions
CN109997119B (zh
Inventor
M.克基彻夫
K.皮扎德
Y.陈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN109997119A publication Critical patent/CN109997119A/zh
Application granted granted Critical
Publication of CN109997119B publication Critical patent/CN109997119B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

装置绑定系统包含基于装置特性和密码函数而在所述装置处生成和存储唯一标识符。随后向授权方注册所述唯一标识符。所述唯一标识符的自生成允许在所述装置离开安全制造环境之后,或甚至在所述装置处于最终用户消费者的手中之后发生与授权方绑定。一旦发生所述绑定,所述装置可以是用于位置跟踪、健身跟踪、金融交易或考虑到身份和隐私的其它交互的受信任交易的一部分。

Description

安全元件安装和设置
相关申请交叉引用
本申请要求2016年9月27日提交的第15/277,618号美国非临时申请的优先权,整个申请以引用的方式并入本文中。
技术领域。
背景技术
本文中提供的背景描述是出于大体上呈现本公开的上下文的目的。在此背景技术部分中所描述的程度上,当前署名的发明人的工作以及在提交时可能不另外作为现有技术的本说明书的各方面既不明确地也不隐含地被承认为本公开的现有技术。
物品的识别是一种常见做法。在过去,对于从驾照到医疗保险卡的所有内容,在发行识别卡时已知最终用户的姓名。然而,由于几乎使用电力的任何物体都可以是被连接装置,例如物联网(IoT),因此必须提供可验证身份的装置数目激增,以便代表例如装置的所有者的实体安全地通信。
发明内容
被连接装置包含数以亿计的蜂窝电话,现在还有数百万(如果不是数十亿)的汽车、电表、厨房电器、手表和其它可穿戴装置。为了使这些装置作为被连接系统的一部分有效地相互作用,每个装置需要具有唯一标识符,所述唯一标识符可以绑定到所有者或其它类型的账户,用于配对、建立所有权、交易处理或记录保存,例如健身跟踪或例如iTunes的在线数据访问的目的。
试图集中地将已知数字预分配给装置并在制造或销售时将数字绑定到所有者,这些由于生产的候选产品的数量庞大以及大规模销售例如被连接手表和健身跟踪器的消费品所需的后期绑定而不堪重负。
附图说明
仅出于说明的目的,图式描绘优选实施例。本领域技术人员可以从下面的讨论中容易地认识到,在不脱离本文描述的原理的情况下,可以采用在本文中示出的结构和方法的替代实施例。
图1是用于在装置处生成安全标识符并且向授权方注册装置的系统的框图;
图2是用于安全标识符生成和装置注册的系统的替代实施例;
图3是用于安全标识符生成和装置注册的系统的另一实施例;
图4是用于安全标识符生成和装置注册的系统的又另一实施例;
图5是用于安全标识符生成和装置注册的系统的再另一实施例;以及
图6是用于安全标识符生成和装置注册的方法的流程图。
具体实施方式
在过去几年中,需要与授权方绑定(或注册)的装置的数目急剧增加,尤其是随着例如被连接可穿戴装置和物联网(IoT)的被连接装置的出现,包含但不限于,手表、健身跟踪器、汽车/遥控钥匙、恒温器、家庭安全系统、冰箱和其它电器。为了使装置向装置所有者或代表装置所有者提供有意义的信息,例如服务提供商的授权方必须能够从潜在地数十亿个其它此类装置之中唯一地识别装置。如果多个装置意外地或更糟糕地有意地向错误实体注册,则复制唯一标识符的结果可能会对医疗保健、个人安全、个人隐私或财务领域产生影响。
由于制造商的数目、市场的全球性质以及通常在装置的原始销售之后装置与相关授权方之间的后期绑定,过去尝试在制造时将唯一标识符主动地分配给装置已经失败。装置与授权方之间建立信任的需要不会因这些因素减小,因为仅举几例,可以请求装置共享个人数据、输入合同关系或验证个人身份,例如用于登机。
以下描述使用在装置处生成的标识符的术语“安全标识符”来为装置提供唯一标识。标识符是安全的,因为标识符在生成之后不变,但是标识符不是秘密的,因为在生成之后,标识符可以与装置之外的其它实体共享。
相较于集中地分配标识符的现有技术系统,用于在装置处创建标识符并随后向授权方注册装置的过程将全球唯一且安全的标识符的创建移动到装置本身。确保自生成的标识符足够独特,将安全标识符的生成重新定位到装置允许根据需要和在需要时实施注册过程。如果在发行时需要标识符,例如针对基于智能卡的驾照,则可以在装置仍在发行机构的手中时执行生成唯一且安全的标识符的过程。如果在交付给最终用户之后注册例如健身追踪器的装置,则可以在注册时执行所述过程,无论是否有用户/所有者的明确参与。最后,如果例如仅用作手表的可连接手表的装置永不注册,则在潜在注册站点处不会为永不注册的装置存储额外数据。也就是说,不需要可以注册的每个可能装置的详尽列表。仅需要特定服务的那些装置在所述服务中注册。此外,由于安全标识符生成过程被设计成在所有可能的装置上是全球唯一的,因此装置的安全标识符可以由与例如咖啡店忠诚度系统和建筑物访问系统的同一装置相关联的多个服务使用。
在实施例中,装置数据和随机数的组合由密码算法处理以确保标识符足够唯一,从而即使在数十亿装置的领域中也不会被另一标识符混叠。只要装置可以安全地存储标识符,使得标识符的值不改变,则在注册(或绑定)期间建立的信任关系在装置的整个使用寿命中是持久的,而不考虑所述领域中的其它装置。
图1通常公开可用于出于将装置102绑定到授权方150的目的而生成和安装装置102中的安全标识符的组件。在实施例中,授权方150是实体,所述实体从装置接收信息并且在一些情况下作用于从装置接收的信息,以相对于装置本身或代表装置的用户执行服务。下文更详细地论述示例性使用案例。
在实施例中,装置102具有处理器104,所述处理器执行存储于存储器106中的指令。存储器106包含向装置102提供核心功能的程序代码或指令108,所述核心功能例如在一个实施例中,健身跟踪,其中程序代码108结合可以用于确定心跳速率、步数或其它健康状态相关的统计数据的其它传感器(未描绘)执行。在各种实施例中,存储器106还可以包含用于生成安全标识符120以及随后将装置102与授权方150绑定或向授权方150注册装置102的注册代码110和/或注册应用程序112。
在实施例中,存储器106包含证书114。证书114可以是呈X.509格式的公共密钥基础设施(PKI)证书。当参与PKI环境时,可以从证书颁发机构170请求证书114,但是也可以涉及其它方,例如注册机构(未描绘)。证书颁发机构170将建立装置所有者或在一些情况下装置102本身的标识,并且生成证书114,所述证书包含由证书颁发机构私钥签名的装置公钥。这允许使用证书颁发机构公钥验证装置公钥。
在各种实施例中,存储器106还可以包含密码例程116,所述密码例程可以用于实施密钥生成、随机数生成、签名和加密。在一些实施例中,这些功能可以在注册应用程序112、硬件安全模块(HSM)或这些的组合中得到支持。随机数,或更可能地伪随机数117可以生成并且至少暂时地存储在装置102上。
装置102还包含不可变存储器118。存在各种形式的不可变存储器,一些被称为“一次写入多次读取(WORM)”,包含但不限于,可熔链路存储器。可以采取其它编程步骤以确保一旦写入,就不会过度书写或擦除存储器位置。不可变存储器118用于存储安全标识符120,所述安全标识符是装置与授权方150之间的信任的基础。在一些情况下,在所需写入过程之后保护整个存储器118,而在其它情况下仅保护存储器118的一部分,从而允许将额外数据写入存储器118而不干扰先前写入的数据。因为存储器118用于存储将装置102绑定到授权方的信息,所以优选地存储器118在物理上难以从装置102移除。在实施例中,不可变存储器118可以例如通过环氧树脂“灌封”化合物永久地附接到装置102的主板,使得对移除存储器118的尝试可能永久地损坏存储器118和装置102两者。
在一些实施例中,装置102还可以包含硬件安全模块(HSM)122。在那些情况下,除了或代替由密码程序116提供的那些服务之外,HSM 122提供密码服务126。 HSM 122还可以是私钥的存储库,并且在实施例中可以是安全标识符120的存储位置,因为HSM 122可能具有安全地存储数据的能力作为其安全特征的一部分。
装置102经由与网络140的直接连接或通过被连接装置130与外部实体通信,如下文更详细地论述。例如iTunes Store或Google Play的应用程序服务180可以用于将注册应用程序112下载到装置102。或者,例如服务提供商的其它来源也可以供应注册应用程序112。
在示例性实施例中,授权方150存储关于多个用户以及被示为用户数据存储装置152、153和154的装置的信息。授权方150还包含用于过程的服务器侧执行的可执行代码156,以在注册过程期间将装置102绑定到授权方。
在各种实施例中,装置绑定系统190不仅包含装置102和授权方150,而且还包含证书颁发机构170。在此类实施例中,授权方150还包含密码服务158和其它相关信息,所述信息可以包含由证书颁发机构(CA)170发行的证书160,用于在呈现时验证装置凭证。在又其它实施例中,应用程序服务180用于下载注册应用程序112,即使应用程序服务180不明确地是装置绑定系统190的一部分。下文更详细地论述这些和其它变化。
一旦装置102绑定在授权方150,安全标识符120就可以用作与授权方150或例如音乐站点、健康站点、购物站点等的相关实体进行未来交互的信任的基础。下文论述与安全标识符的唯一性相关联的数学,然而,在另一装置具有相同唯一标识符的极不可能的情况下,可以在注册时标记重复数字并且可以请求装置102生成新的安全标识符120。注册操作之间的时间位移、装置特性的差异以及请求方的位置等等可以用于识别第二装置正尝试使用重复的安全标识符120注册。然而,如下文所论述,重复的可能性极低。
图2是说明具有最低配置的装置102的装置绑定系统190的一个实施例的示意图。在此实施例中,装置102经由网络140连接到授权方150。装置102具有用于生成安全标识符120的本地注册代码110。装置102将安全标识符120存储在不可变存储器118中。在一种情况下,注册代码110结合装置程序代码108可以提供用于执行注册过程的用户接口(未描绘)。在此实施例中,装置102执行连接到授权方150的注册代码。在允许绑定之前,可能会提示用户输入识别信息建立标识。在装置追踪个人信息,例如饮食习惯、健身例程,或甚至财务跟踪的情况下,授权方150将建立所有者的标识,使得可以将从装置发送的后续信息正确地归属于所有者。识别用户的过程是众所周知的,并且可以包含将登录信息与先前建立的账户匹配,将例如驾照或护照信息的识别信息与用户匹配,或涉及将密码发送到另一装置,例如已知与用户关联的手机的两个因素识别的使用。或者,在知道未来访问将仅基于在注册过程期间建立的凭证的情况下,注册可以是匿名的。在一个此种情况下,在绑定过程期间可以建立ID和密码以及安全标识符。在另一种情况下,可以仅使用安全标识符120,并且数据仅基于安全标识符120匿名地存储。在图2中所说明的实施例中,可以在装置102上生成公钥/私钥对,使得装置102可以例如对安全标识符120进行签名。然而,涉及签名和加密的过程更适合图3中所说明的实施例。
图3中示出使用公共密钥基础设施(PKI)作为建立和保存装置102与授权方150之间的信任关系的一部分。在此示例性实施例中,装置102被示为具有HSM 122,然而,HSM 122不是必需的。此所说明的实施例还示出当存在时,HSM 122可以用于存储安全标识符120,作为不可变存储器118中的存储装置的替代。
装置102生成PKI密钥对,一个密钥本地存储且不共享,从而使其成为私钥124,密钥对的另一密钥是自由地共享的公钥128。在将公钥发送到证书颁发机构(CA)170并执行某种级别的身份验证之后,图3的实施例使用CA 170对装置的公钥进行签名。在实施例中,CA170可以验证装置所有者/用户的身份,而在另一实施例中,装置102可以具有与绑定到公钥的身份相关联的单独凭证。CA 170随后发行包含由CA私钥(或等效子密钥)签名的公钥128的证书114,使得后续参与者可以信任由装置私钥124签名的数据。PKI基础架构中信任关系的细节在行业中是众所周知的。
在CA 170向装置102提供证书114之后,装置102可以使用证书114作为绑定过程的一部分。例如,装置102可以通过其私钥124对安全标识符120进行签名(加密),并且向授权方150提供签名的私钥和证书114。随后,授权方150可以通过确认证书114的有效性并且经由证书114或CA 170确定标识来验证与装置102相关联的标识。
图4是说明注册过程可以由在绑定过程之前下载的注册应用程序112支持的上述系统的替代实施例。注册应用程序112可以从应用程序服务180安装在装置102上。在一个实施例中,装置102直接支持下载和执行注册应用程序112。一旦下载,应用程序112用于生成安全标识符120以及上文简要论述和下文更详细论述的后续注册过程。在一个实施例中,注册应用程序112可以包含生成和使用公钥/私钥对所需的密码例程。
在另一实施例中,例如智能电话的被连接装置130可以提供用于下载应用程序112、执行注册过程或两者的用户接口。也就是说,即使注册应用程序112可以存储在装置102上并且由装置102执行,被连接装置130也可以提供可用于接收提示并输入由装置102使用的数据的显示器和键盘(未描绘)。注册应用程序112的位置和执行的其它变化也是可能的。
图5中所示的变化示出被连接装置130还可以提供广域网连接132,所述广域网连接支持用户装置102与网络140之间的数据连接。在实施例中,用户装置102经由物理连接、Bluetooth™或近场通信(NFC)网络连接到被连接装置130。被连接装置130经由WiFi或例如WiMax或4G LTE的蜂窝数据连接耦合到网络140。随后,装置102能够经由网络140通过此间接连接通信。例如可穿戴装置或智能卡的一些较小装置可能无法支持经由广域网直接与网络140的直接连接。此附加能力允许甚至更多装置来参与此后期绑定过程。
图6是说明将装置102绑定到授权方150的一个方法600的流程图。在此实施例中,方法600通常概述两步法来生成安全标识符120,并且随后向授权方150注册所述安全标识符120。在框602处,在装置102中提供不可变存储器118以永久性地存储信息。在实施例中,不可变存储器118是可熔链路存储器。在替代实施例中,代替或补充不可变存储器118使用硬件安全模块(HSM)122,使得HSM 122可以用于存储必须保持不变的信息。
在框604处,确定注册代码110是否在本地可用于执行绑定操作。例如,可以在制造时安装注册代码110。如果是,也就是说,在请求注册时嵌入装置102中的代码可用,则执行在框606处继续。如果在框604处,没有代码可用于装置注册,则执行可以在框622处继续,其中装置102发送关于其本身的足够信息,使得应用程序服务180可以确定要交付何种版本的注册应用程序。例如,应用程序服务180可能需要了解装置制造商、型号和操作系统版本,以便交付正确的注册应用程序112。在实施例中,注册应用程序112还可以特定于装置102将绑定的授权方150。也就是说,咖啡店可以使用与金融机构不同的注册应用程序。然而,在其它实施例中,一旦生成安全标识符120,就可以将所述安全标识符120用于多个授权方。在这种情况下,单个注册代码110或注册应用程序112可以足以满足所有需求。在框624处,下载和实例化正确的注册应用程序112。在实施例中,在绑定时下载注册应用程序112。注册应用程序112还可以包含执行密码函数116的可执行代码,所述加密函数用于生成安全标识符120,如下文更多地描述。在其它实施例中,密码函数116对于装置102是本机的,例如在HSM 122上。一旦安装注册应用程序112并且所述注册应用程序可操作,方法600的执行在框606处继续。
在框606处,预定装置数据由注册代码110读取。因为注册代码110或注册应用程序112是装置特定的,所以可以基于类型定制装置特定的数据读取。也就是说,当注册智能电话与健身追踪器,或甚至来自不同制造商的健身追踪器时,使用不同数据。在实施例中,型号、序列号和操作系统版本可以用作装置特定的数据。在一个实施例中,可以使用60字节的装置特定数据。在一些情况下,装置特定数据是来自瞬态存储器的数据,或者例如Java API的工具的版本号。由于开发安全标识符120的操作仅是装置102上的单次过程并且不需要在另一系统元件处重新创建,因此可以使用此瞬态信息。
在框608处,可以获得伪随机(或随机)数117。在各种实施例中,伪随机数可以由注册代码110或注册应用程序112,由本地密码代码116,由HSM 122生成,或甚至在装置130中的信任的情况下,经由网络连接131从例如被连接装置130的另一装置接收。在实施例中,伪随机数117可以是16字节。
装置数据和伪随机数在框610处组合以形成基数。基数是瞬态的。在实施例中,组合可以仅是两个数字的串联。其它组合技术可用且众所周知,例如,位XOR。基数是瞬态的并且可以在生成安全标识符120之后舍弃。
在框612处,从基数,即装置特定数据和伪随机数117的组合生成安全标识符。在实施例中,单向密码散列用于生成安全标识符120。可以使用若干众所周知的散列函数中的任一个,包含MD5、SHA,或在一个实施例中SHA 256算法。在实施例中,所得安全标识符120是32字节数。
通过比较,使用以下公式,简单的16字节随机数的碰撞概率约为3.6e-20
其中装置的数目是50亿(n=5e9)并且使用16字节安全随机x=128。
或者,使用以下公式,使用单向散列函数来进一步处理较大基数具有1.0e-58的碰撞概率
其中装置的数目n与上文相同并且对于SHA 256,b=256。
后一替代方案的碰撞概率将重复的可能性降低了几乎40个数量级,因此在可预见的未来,没有两个装置将具有相同的安全标识符120。在其它实施例中,其它密码函数可以用于创建可能重复之间的进一步距离,例如,使用另一随机数作为密钥的分组加密。
在实施例中,可以使用手动登录和密码过程在框620处向授权方注册安全标识符120。然而,在许多实施例中,可以实施附加过程以允许继续将安全标识符声明为来自相同装置102。在此实施例中,在已知的公钥/私钥生成序列之后,可以在框614处生成密钥对。例如,密钥对中的私钥124可以安全地存储在HSM 122中。
如果未使用证书颁发机构,则可以跟随来自框616的“否”分支到达框618,其中用装置私钥124对安全标识符120进行签名。在框620处,可以将签名的标识符和装置公钥发送到授权方150。授权方150随后可以将装置公钥存储在用户存储装置152-154中的一个中,并且用于通过验证用装置私钥124进行签名的数据来确认与装置102的未来活动。
如果需要增加安全级别,则可以在过程中包含证书颁发机构170并且可以将来自框616的“是”分支带到框626。此处,可以对证书114的证书颁发机构170作出请求。 CA 170或注册机构可以执行装置102,或更频繁地与装置102相关联的用户的标识的补充验证。发行证书114的过程是众所周知的并且未在此处更详细地论述。在CA 170向装置102提供证书之后,装置102随后可以在框628处将证书发送到授权方150。随后,装置102还可以对安全标识符120进行签名并且将签名的安全标识符120发送到授权方150。随后,授权方150可以使用证书114检查装置/用户的标识,并且出于将安全标识符绑定到装置102的目的,使用嵌入证书114中的装置公钥对安全标识符120进行解密。
以上公开内容允许装置的后期绑定,使得即使在装置102已离开安全和受控制造过程之后,也可以开发信任关系。技术效果是装置的唯一标识符的创建和存储可以从制造商或授权方150移动到装置本身。通过创建唯一标识符120并且将唯一标识符120安装在装置102上,消除了预设具有传输密钥或其它安全措施的数十亿个装置的需要。因为标识符生成过程和自存储是最小侵入性的,所以不需要附加的程序存储器。例如,在完成绑定/注册过程之后,可以删除注册应用程序112,使得几乎不影响装置102的长期配置。无论早期还是后期绑定,不可变存储器要求也是相同的。
使用装置特征和随机数的组合的效果在初始数字集之间创建距离。如上所示的散列或另一密码函数的使用创建更大的数字空间,并且将标识符碰撞的可能性降低为数学不显著的级别。
硬件安全模块122的技术效果是装置102可以安全地生成密钥,执行例如签名和加密的密码函数,并且以最高安全级别存储数据。在各种实施例中,HSM 122可以部分或完全是智能芯片,例如,在用于访问控制和金融交易的智能卡中使用。
仅出于说明的目的,图式描绘优选实施例。本领域技术人员将从下面的讨论中容易地认识到,在不脱离本文描述的原理的情况下,可以采用在本文中示出的结构和方法的替代实施例
在阅读本公开后,本领域技术人员将通过本文公开的原理理解本文中描述的系统和方法的额外替代结构设计和功能设计。因此,尽管已经说明和描述了具体实施例和应用,但是应理解,所公开的实施例不限于在本文中公开的精确结构和组件。在不脱离任何所附权利要求书限定的精神和范围的情况下,可以对本文公开的系统和方法的布置、操作和细节做出各种修改、改变和变化,这对于本领域技术人员而言是显而易见的。

Claims (20)

1.一种将装置绑定到授权方的方法,所述方法包括:
在所述装置中提供不可变存储器,所述不可变存储器永久性地存储写入到所述不可变存储器的信息;
读取对应于所述装置的特性的预定数据;
获得伪随机数并且将所述伪随机数与所述预定数据组合以得到基数;
对所述基数执行生成安全标识符的密码函数;
将所述安全标识符存储在所述不可变存储器中;以及
将所述安全标识符提供到所述授权方,以将所述装置绑定到所述授权方。
2. 根据权利要求1所述的方法,还包括:
在所述装置上生成密钥对;以及
在将所述安全标识符提供到所述授权方之前,用来自所述密钥对的第一密钥对所述安全标识符进行签名。
3.根据权利要求2所述的方法,还包括从证书颁发机构接收证书,所述证书包含所述密钥对的第二密钥,其中将签名的安全标识符提供到所述授权方包括向含有所述第二密钥的所述证书提供所述签名的安全标识符。
4.根据权利要求1所述的方法,其中执行生成所述安全标识符的所述密码函数包括:执行所述装置本机的代码以至少执行生成所述安全标识符的所述密码函数。
5.根据权利要求4所述的方法,还包括在绑定时下载应用程序,所述应用程序包含至少执行生成所述安全标识符的所述密码函数的可执行代码。
6.根据权利要求1所述的方法,其中所述密码函数是单向散列函数。
7.根据权利要求1所述的方法,其中所述密码函数是分组加密。
8.根据权利要求1所述的方法,其中提供所述不可变存储器包括提供可熔链路存储器。
9.一种装置绑定系统,包括:
装置,所述装置包含:
装置存储器,所述装置存储器存储所述装置的属性;
不可变存储器,所述不可变存储器存储在所述装置上生成的安全标识符;以及
存储可执行指令的处理器和程序存储器,其中所述可执行指令实施:
根据所述装置的选定属性和伪随机数在所述装置上生成所述安全标识符的算法;
将所述安全标识符存储在所述不可变存储器中的例程;以及
向授权方注册所述安全标识符的另一例程。
10.根据权利要求9所述的装置绑定系统,还包括生成所述伪随机数并且存储所述安全标识符的硬件安全模块。
11.根据权利要求9所述的装置绑定系统,还包括:
在所述授权方处的服务器,所述服务器接收所述安全标识符并且将所述安全标识符绑定到所述授权方已知的实体。
12.根据权利要求9所述的装置绑定系统,其中生成所述安全标识符的所述算法实施单向散列函数,以从所述装置的所述选定属性和所述伪随机数的组合生成所述安全标识符。
13.根据权利要求9所述的装置绑定系统,其中所述可执行指令在制造时安装在用户装置中。
14.根据权利要求9所述的装置绑定系统,其中在用户装置处接收所述可执行指令,作为向所述授权方注册所述安全标识符的过程一部分。
15.一种将装置绑定到授权方的方法,所述方法包括:
在所述装置处生成公钥-私钥对中的公钥;
读取所述装置处可用的选定装置数据;
通过使用密码例程处理所述选定装置数据来生成安全标识符;
将所述安全标识符存储在所述装置上的不可变存储器中;
用所述公钥-密钥对中的私钥对所述安全标识符进行签名;以及
将签名的安全标识符发送到所述授权方。
16.根据权利要求15所述的方法,还包括:
将装置类型标识符发送到对应于所述装置的装置类型的应用程序服务;
从所述应用程序服务下载所述装置类型特定的注册应用程序;以及
执行所述注册应用程序,以使用由所述注册应用程序识别的装置特定信息生成所述安全标识符。
17.根据权利要求16所述的方法,其中执行所述注册应用程序以生成所述安全标识符包括:经由所述注册应用程序在所述装置处创建伪随机数,所述伪随机数通过所述密码例程与所述装置特定信息组合以生成所述安全标识符。
18.根据权利要求15所述的方法,其中经由短程网络从耦合到所述装置的另一装置接收伪随机数,所述伪随机数与所述选定装置数据一起由所述密码例程用于生成所述安全标识符。
19. 根据权利要求15所述的方法,还包括:
请求在证书颁发机构处注册所述公钥-私钥对中的公钥;以及
在所述装置处从所述证书颁发机构接收包含所述公钥的证书,其中将所述签名的安全标识符发送到所述授权方包含:将所述证书和所述签名的安全标识符发送到所述授权方。
20.根据权利要求15所述的方法,其中将所述安全标识符存储在所述不可变存储器中包括:将所述安全标识符写入到安全存储器并且执行防止所述安全标识符被修改的命令。
CN201780059285.8A 2016-09-27 2017-10-02 安全元件安装和设置 Active CN109997119B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/277,618 US10397215B2 (en) 2016-09-27 2016-09-27 Secure element installation and provisioning
PCT/US2017/054729 WO2018064661A1 (en) 2016-09-27 2017-10-02 Secure element installation and provisioning

Publications (2)

Publication Number Publication Date
CN109997119A true CN109997119A (zh) 2019-07-09
CN109997119B CN109997119B (zh) 2022-11-04

Family

ID=61685848

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780059285.8A Active CN109997119B (zh) 2016-09-27 2017-10-02 安全元件安装和设置

Country Status (6)

Country Link
US (2) US10397215B2 (zh)
CN (1) CN109997119B (zh)
AU (1) AU2017337127A1 (zh)
CA (1) CA3035663A1 (zh)
GB (2) GB2604242B (zh)
WO (1) WO2018064661A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116150731A (zh) * 2022-11-28 2023-05-23 深圳市富临通实业股份有限公司 一种基于uid的mcu内部程序防抄袭的方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130311382A1 (en) * 2012-05-21 2013-11-21 Klaus S. Fosmark Obtaining information for a payment transaction
EP2843605A1 (en) * 2013-08-30 2015-03-04 Gemalto SA Method for authenticating transactions
BR112018070864A2 (pt) 2016-05-03 2019-02-05 Visa Int Service Ass aparelho, método, e, computador servidor
US10461939B2 (en) * 2017-02-08 2019-10-29 Ca, Inc. Secure device registration for multi-factor authentication
CN108737449B (zh) * 2018-06-26 2021-05-28 华立科技股份有限公司 软加密认证方法、装置及电子设备
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11218330B2 (en) * 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11361660B2 (en) 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11552802B2 (en) * 2020-04-15 2023-01-10 Salesforce, Inc. Stateless mutual authentication between services
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101968774A (zh) * 2010-10-21 2011-02-09 中国人民解放军61938部队 移动数据安全存储的装置和方法
GB201312146D0 (en) * 2013-07-05 2013-08-21 Recipero Ltd System for generating a security document
US20150350164A1 (en) * 2013-01-22 2015-12-03 Feitian Technologies Co., Ltd. Intelligent card secure communication method
US20160285636A1 (en) * 2015-03-27 2016-09-29 Comcast Cable Communications, Llc Methods And Systems For Key Generation
CN106161017A (zh) * 2015-03-20 2016-11-23 北京虎符科技有限公司 标识认证安全管理系统
CN106506479A (zh) * 2016-10-24 2017-03-15 北京明华联盟科技有限公司 密码认证的方法、系统及客户端、服务器和智能设备

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3872450A (en) * 1973-06-21 1975-03-18 Motorola Inc Fusible link memory cell for a programmable read only memory
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
DE602005005201T2 (de) 2004-08-19 2009-03-12 France Telecom Verfahren zur zuweisung eines authentifizierungszertifikats und infrastruktur zur zuweisung eines zertifikats
US20060072748A1 (en) 2004-10-01 2006-04-06 Mark Buer CMOS-based stateless hardware security module
US7143287B2 (en) * 2004-10-21 2006-11-28 International Business Machines Corporation Method and system for verifying binding of an initial trusted device to a secured processing system
EP2082518A4 (en) * 2006-11-02 2011-07-20 Legitimi Ltd ACCESS CONTROL SYSTEM BASED ON HARDWARE AND SOFTWARE SIGNATURE OF A REQUIRED DEVICE
US8689300B2 (en) * 2007-01-30 2014-04-01 The Boeing Company Method and system for generating digital fingerprint
US9117060B2 (en) 2009-05-07 2015-08-25 Cadence Design Systems, Inc. System and method for preventing proper execution of an application program in an unauthorized processor
US8255655B2 (en) * 2009-10-02 2012-08-28 Sandisk Technologies Inc. Authentication and securing of write-once, read-many (WORM) memory devices
US20130097274A1 (en) * 2011-10-13 2013-04-18 People Power Company Method and system for managing a slave device through a master device
US9407329B2 (en) 2013-04-19 2016-08-02 Nxp B.V. Secure near field communication solutions and circuits
EP2665235B1 (en) 2012-05-15 2016-01-06 Nxp B.V. Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
US9930037B2 (en) * 2012-05-22 2018-03-27 Verizon Patent And Licensing Inc. Encrypting a unique identification header to create different transactional identifiers
AU2013204953B2 (en) 2012-08-30 2016-09-08 The Nielsen Company (Us), Llc Methods and apparatus to collect distributed user information for media impressions
US20150113291A1 (en) * 2013-10-23 2015-04-23 Spectra Logic Corporation Cyptographic branding of data containers
US9953144B2 (en) * 2014-03-27 2018-04-24 Nxp B.V. Constellation based device binding
EP3131231B1 (en) * 2014-04-09 2019-10-16 ICTK Holdings Co., Ltd. Authentication apparatus and method
US9197414B1 (en) 2014-08-18 2015-11-24 Nymi Inc. Cryptographic protocol for portable devices
US9736154B2 (en) * 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
JP2017532707A (ja) * 2014-10-17 2017-11-02 クラウドウェア、インコーポレイテッド アウト・オブ・バンド・データから導出されるデジタルフィンガープリント信号に基づくユーザ検証
US9853975B2 (en) * 2015-08-26 2017-12-26 Ca, Inc. Restricting access to content based on measurements of user terminal operational performance

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101968774A (zh) * 2010-10-21 2011-02-09 中国人民解放军61938部队 移动数据安全存储的装置和方法
US20150350164A1 (en) * 2013-01-22 2015-12-03 Feitian Technologies Co., Ltd. Intelligent card secure communication method
GB201312146D0 (en) * 2013-07-05 2013-08-21 Recipero Ltd System for generating a security document
CN106161017A (zh) * 2015-03-20 2016-11-23 北京虎符科技有限公司 标识认证安全管理系统
US20160285636A1 (en) * 2015-03-27 2016-09-29 Comcast Cable Communications, Llc Methods And Systems For Key Generation
CN106506479A (zh) * 2016-10-24 2017-03-15 北京明华联盟科技有限公司 密码认证的方法、系统及客户端、服务器和智能设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116150731A (zh) * 2022-11-28 2023-05-23 深圳市富临通实业股份有限公司 一种基于uid的mcu内部程序防抄袭的方法
CN116150731B (zh) * 2022-11-28 2023-09-15 深圳市富临通实业股份有限公司 一种基于uid的mcu内部程序防抄袭的方法

Also Published As

Publication number Publication date
GB201903911D0 (en) 2019-05-08
GB2569062B (en) 2022-04-13
GB2604242A (en) 2022-08-31
US20180091498A1 (en) 2018-03-29
US11025613B2 (en) 2021-06-01
AU2017337127A1 (en) 2019-04-04
GB2569062A (en) 2019-06-05
GB2604242B (en) 2022-11-16
US10397215B2 (en) 2019-08-27
CA3035663A1 (en) 2018-04-05
CN109997119B (zh) 2022-11-04
GB202202748D0 (en) 2022-04-13
WO2018064661A1 (en) 2018-04-05
US20190334888A1 (en) 2019-10-31

Similar Documents

Publication Publication Date Title
CN109997119A (zh) 安全元件安装和设置
US20220321359A1 (en) Methods and systems for ownership verification using blockchain
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US8656180B2 (en) Token activation
US8972719B2 (en) Passcode restoration
US8555079B2 (en) Token management
US9177169B2 (en) Secure digital storage
JP5802137B2 (ja) 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法
US8751829B2 (en) Dispersed secure data storage and retrieval
US20130208893A1 (en) Sharing secure data
CN107820238B (zh) Sim卡、区块链应用安全模块、客户端及其安全操作方法
US8839391B2 (en) Single token authentication
CN107113553B (zh) 用于统一近场通信基础架构的装置、方法及服务器
US20120066757A1 (en) Accessing data based on authenticated user, provider and system
US20120066756A1 (en) Authentication service
US20080216172A1 (en) Systems, methods, and apparatus for secure transactions in trusted systems
CN106161359A (zh) 认证用户的方法及装置、注册可穿戴设备的方法及装置
CN1954345B (zh) 智能卡数据事务系统以及用于提供存储和传输安全的方法
JPWO2007077601A1 (ja) 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ、情報サーバ及びタグ管理サーバ
CA3050487A1 (en) System and method for storing and distributing consumer information
CN106157028A (zh) 一种基于可信平台的金融ic卡多次发卡系统及方法
KR20230068569A (ko) 스마트 카드를 이용한 did 인증 방법 및 스마트 카드 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant