CN110999205A - 用于简档证书私有密钥或其他数据的封装的装置和方法 - Google Patents

用于简档证书私有密钥或其他数据的封装的装置和方法 Download PDF

Info

Publication number
CN110999205A
CN110999205A CN201880052077.XA CN201880052077A CN110999205A CN 110999205 A CN110999205 A CN 110999205A CN 201880052077 A CN201880052077 A CN 201880052077A CN 110999205 A CN110999205 A CN 110999205A
Authority
CN
China
Prior art keywords
cryptographic
key
data
private
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880052077.XA
Other languages
English (en)
Inventor
卢卡斯·波汉卡
米查尔·霍基斯克
吉里·巴桑特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Publication of CN110999205A publication Critical patent/CN110999205A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种方法,该方法包括基于由密码电路(214)执行且涉及安全地存储在所述密码电路的存储器(218)中的密码密钥(302)的第一密码操作(408,606)来生成(412,610)第一加密密钥。该方法还包括使用第一加密密钥对待保护的数据进行加密(416,614)并且将加密的数据存储(420,618)在密码电路外部的持久性存储设备(212)上。该方法还可包括从持久性存储设备检索(502,702)加密的数据。该方法还可包括基于由密码电路执行且涉及密码密钥的第二密码操作(504,704)来生成(508,708)第二加密密钥,其中第二加密密钥与第一加密密钥匹配。另外,该方法可包括使用第二加密密钥对加密的数据进行解密(510,710)。

Description

用于简档证书私有密钥或其他数据的封装的装置和方法
技术领域
本公开整体涉及计算和联网安全性。更具体地,本公开涉及用于简档证书私有密钥或其他数据的封装的装置和方法。
背景技术
计算设备和其他设备通过公共或私有网络与多个远程服务进行通信变得越来越普遍。该趋势的示例可在所谓的物联网(“IoT”)设备中看到,这些物联网设备通常是指通过联网来进行数据交换的物理设备,诸如电器、车辆、建筑设备及其他部件。工业物联网(“IIoT”)设备是如工业过程控制和自动化系统中的传感器、致动器、控制器及其他设备之类的IoT设备,这些工业过程控制和自动化系统用于使庞大而复杂的工业过程自动化。
通常要求IoT或其他设备向远程服务出示安全凭证,诸如预共享密码或数字证书。这样做通常是为了建立与远程服务的双向认证连接。然而,建立与不同远程服务的不同双向认证连接通常需要使用唯一的客户端配置服务和唯一的安全凭证集。因此,一个设备通常需要访问多个“简档”,这些简档用于访问不同远程服务。虽然这些简档通常是高度敏感的,但可能难以将多个简档安全地存储在一个设备中。
发明内容
本公开提供了用于简档证书私有密钥或其他数据的封装的装置和方法。
在第一实施方案中,装置包括存储设备和密码电路,该密码电路具有被配置为安全地存储密码密钥的存储器。密码电路被配置为基于由密码电路执行且涉及密码密钥的第一密码操作来生成第一加密密钥。密码电路或至少一个处理器被配置为使用第一加密密钥对待保护的数据进行加密并且将加密的数据存储在存储设备上。
在第二实施方案中,方法包括基于由密码电路执行且涉及安全地存储在密码电路的存储器中的密码密钥的第一密码操作来生成第一加密密钥。该方法还包括使用第一加密密钥对待保护的数据进行加密并且将加密的数据存储在密码电路外部的持久性存储设备上。
在第三实施方案中,一个或多个非暂态计算机可读介质包含指令,所述指令在被执行时使具有至少持久性存储设备和密码电路的设备基于由密码电路执行且涉及安全地存储在密码电路的存储器中的密码密钥的第一密码操作来生成第一加密密钥。所述一个或多个介质还包含指令,所述指令在被执行时使该设备使用第一加密密钥对待保护的数据进行加密并且将加密的数据存储在密码电路外部的持久性存储设备上。
从以下附图、描述和权利要求书中,其他技术特征对本领域的技术人员是显而易见的。
附图说明
为了更完整地理解本公开,现在结合附图参考以下描述,在附图中:
图1示出了根据本公开的示例性系统,该系统具有支持简档证书私有密钥或其他数据的封装的设备;
图2示出了根据本公开的支持简档证书私有密钥或其他数据的封装的示例性设备;
图3示出了根据本公开的支持简档证书私有密钥或其他数据的封装的设备的示例性操作和内容;
图4和图5示出了根据本公开的用于对简档证书私有密钥或其他数据进行加密和解密的第一示例性方法;并且
图6和图7示出了根据本公开的用于对简档证书私有密钥或其他数据进行加密和解密的第二示例性方法。
具体实施方式
下文所讨论的图1至图7以及用于描述本专利文献中的本发明的原理的各种实施方案仅仅以例证的方式,并且不应以任何方式被解释为限制本发明的范围。本领域的技术人员将理解,本发明的原理可以在任何类型的适当布置的设备或系统中实现。
如上所述,设备常规性地需要以安全方式存储敏感数据,诸如设备用来访问不同远程服务的简档。一些常规设备已结合了可安全地存储私有密码密钥或其他数据的密码电路。然而,密码芯片普遍包括非常有限量的内部存储器来存储数据。这限制了可存储在密码芯片中的密码密钥的数量或类型。这在许多情况下可成为问题,诸如在设备需要存储越来越多的简档以便与越来越多的远程服务进行通信时。
本公开提供了用于封装简档证书的私有密码密钥或其他数据的各种技术。这些技术可在多种应用中使用以保护敏感数据或其他数据。需注意,以下描述倾向聚焦于这样的远程服务,其需要设备出示(i)有效数字证书以及(ii)该设备拥有该证书的对应私有密码密钥的证明。虽然在该示例中敏感数据是每个远程服务简档的私有密钥,但本文件中描述的技术可用于保护任何其他信息。还需注意,在以下描述中,这些技术可被描述为涉及特定类型的密码密钥(诸如椭圆曲线或“EC”私有密钥)和特定类型的密码操作(诸如椭圆曲线Diffie-Hellman或“ECDH”计算)。然而,这些细节仅出于说明和解释的目的。本文件中描述的技术可涉及使用任何合适的密码密钥和任何合适的密码操作(现在已知或随后开发),诸如经典Diffie-Hellman(“DH”)私有密钥。
图1示出了根据本公开的示例性系统100,该系统具有支持简档证书私有密钥或其他数据的封装的设备。如图1所示,系统100包括多个设备102a-102n,这些设备可通过至少一个网络104与各种远程服务106a-106m进行通信。设备102a-102n中的每一者代表被配置为通过至少一个网络进行通信并且如下所述封装简档证书私有密钥或其他数据的任何合适的设备或系统。作为特定示例,设备102a-102n中的每一者可代表台式计算机、膝上型计算机、平板计算机、移动智能电话或其他计算设备。作为其他特定示例,设备102a-102n中的每一者可代表物联网(“IoT”)设备,诸如通过联网来进行数据交换的电器、车辆、建筑设备或其他部件。作为又其他特定示例,设备102a-102n中的每一者可代表工业物联网(“IIoT”)设备,诸如工业过程控制和自动化系统(其可用于使一个或多个工业过程自动化)中的传感器、致动器、控制器或其他设备。
网络104有利于系统100中的各种部件之间的通信。例如,网络104可在网络地址之间传送互联网协议(“IP”)包或其他信息。网络104可支持通过任何合适的物理或无线连接的通信。网络104可包括一个或多个局域网(“LAN”)、城域网(“MAN”)、广域网(“WAN”)、全球网(诸如互联网)的全部或一部分、或一个或多个位置处的任何一个或多个其他通信系统。
远程服务106a-106m中的每一者代表被配置为向设备102a-102n中的一者或多者提供一个或多个服务的任何合适的设备或系统。由远程服务106a-106m执行的功能可大相径庭,具体取决于多种因素,诸如向其提供一个或多个服务的一个或多个设备102a-102n的一种或多种类型。例如,表示家用或商业计算设备的设备102a-102n可从各种远程站点接收网络安全、数据备份、文件或硬件管理、或其他服务。表示IoT设备的设备102a-102n可从各种远程站点接收网络安全、设备监测或其他服务。表示IIoT设备的设备102a-102n可从各种远程站点接收网络安全、设备监测/配置/诊断、过程历史数据库或其他服务。远程服务106a-106m中的每一者可按任何合适的方式实现,诸如通过使用一个或多个服务器、计算云或其他部件来实现。
设备102a-102n中的一者或多者可能需要存储敏感数据,诸如设备102a-102n用来访问远程服务106a-106m中的一者或多者的一个或多个简档。如下文更详细描述,设备102a-102n中的至少一者可包括密码电路和持久性存储设备或其他数据存储设备。密码电路可用于存储至少一个主私有或私密密码密钥并且执行各种密码操作。设备102a-102n可使用密码电路对各种数据进行加密,所述数据诸如为与设备102a-102n用来访问远程服务106a-106m中的一者或多者的一个或多个数字证书相关联的一个或多个私有密钥。然后可将加密的数据存储在持久性存储设备或其他数据存储设备上。
虽然图1示出了具有支持简档证书私有密钥或其他数据的封装的设备的系统100的一个示例,但可对图1作出各种改变。例如,系统100可包括采用任何合适的配置的任何数量的设备、网络、远程服务及其他部件。此外,许多系统可包含需要保护信息的设备。图1所示的系统100意在示出可能需要或期望简档证书私有密钥或其他数据的封装的一个示例性操作环境。然而,图1不会将本公开限制于任何特定的配置或操作环境。一般来讲,本专利文件中描述的技术可用于任何合适的系统。
图2示出了根据本公开的支持简档证书私有密钥或其他数据的封装的示例性设备200。设备200可例如表示图1所示以及上文所述的设备102a-102n中的任何一者。然而,设备200可表示可能需要或期望简档证书私有密钥或其他数据的封装的任何其他合适的系统。
如图2所示,设备200包括至少一个处理器202、至少一个存储设备204、至少一个通信单元206和至少一个输入/输出(“I/O”)单元208。每个处理器202可执行指令,诸如可被加载到存储器210中的那些指令。例如,所述指令可实现下文所述用于封装简档证书私有密钥或其他数据的各种功能。每个处理器202代表任何合适的处理设备,诸如一个或多个微处理器、微控制器、数字信号处理器、专用集成电路(“ASIC”)、现场可编程门阵列(“FPGA”)或分立电路。
存储器210和持久性存储装置212是存储设备204的示例,该存储设备表示能够存储和促进信息(诸如数据、程序代码和/或临时性的或永久性的其他合适信息)的检索的任何结构。存储器210可表示随机存取存储器或任何其他合适的易失性的或非易失性的存储设备。持久性存储装置212可包含支持数据的长期存储的一个或多个部件或设备,诸如只读存储器、硬盘驱动器、闪存存储器或光盘。存储设备204中的至少一者表示处理器202对其具有读访问权限和写访问权限的设备。
通信单元206支持与其他系统或设备的通信。例如,通信单元206可包括至少一个网络接口卡或无线收发器,从而有利于通过至少一个有线或无线网络(诸如网络104)进行通信。通信单元206可通过任何合适的物理的或无线的通信链路来支持通信。然而,需注意,设备200的一些实施方案可省略通信单元206,诸如在设备200用于存储敏感数据而不通过网络发送数据时。
I/O单元208允许数据的输入和输出。例如,I/O单元208可通过键盘、鼠标、小键盘、触摸屏或其他合适的输入设备向用户输入提供连接。I/O单元208还可发送输出至显示器、打印机或其他合适的输出设备。然而,需注意,设备200的一些实施方案可省略I/O单元208,诸如在设备200经由网络104来访问且不包括本地I/O接口时。
另外,设备200包括密码芯片214形式的密码电路,该密码芯片包含处理电路216和至少一个内部存储器218。密码芯片214的处理电路216被配置为执行各种密码操作,诸如ECDH或消息认证码(“MAC”)计算。至少一些计算涉及存储在内部存储器218中的一个或多个私有或私密密钥,诸如一个或多个EC或DH私有密钥、对称私密密钥或其他密码密钥。作为特定示例,内部存储器218可存储一个或多个美国国家标准与技术局(“NIST”)P-256私有密钥。密码芯片214还可为抗篡改的或防篡改的,以限制或防止非法访问存储在内部存储器218中的数据。密码芯片214包括用于执行密码操作的任何合适的集成电路,所述密码操作包括涉及安全地存储在集成电路上的数据的密码操作。
如下文更详细描述,处理器202可与密码芯片214交互以允许数据以安全方式存储在持久性存储装置212或其他存储设备204中。例如,处理器202可请求密码芯片214使用存储在密码芯片214的内部存储器218中的至少一个私有或私密密钥来执行各种密码操作。作为特定示例,处理器202可指示密码芯片214使用安全地存储在内部存储器218中的至少一个私有密钥来执行ECDH计算,或处理器202可指示密码芯片214使用安全地存储在内部存储器218中的至少一个私密密钥来执行MAC计算。
使用这些密码操作,设备200可将各种数据安全地存储在密码芯片214之外,诸如存储在持久性存储装置212或其他存储设备204中。设备200不限于将数据安全地存储在密码芯片214的内部存储器218内。这在各种情况下可为有利的。例如,与密码芯片214的内部存储装置相比,设备常规性地具有大得多的持久性存储装置或其他数据存储设备(就存储容量而言)。作为另一个示例,设备200可以用于密码芯片214可存储并使用某些类型的密码密钥(诸如EC密钥)而简档需要包含其他类型的密码密钥(诸如RSA密钥)的情况。该方法有助于确保未授权的第三方不能读取敏感密钥信息或其他数据。该方法还有助于减少存储在密码芯片214的内部存储器218中的数据量并且控制存储在密码芯片214的内部存储器218中的数据类型。
需注意,不需要同时使用处理器202和密码芯片214。被描述为由处理器202执行的一个、一些或所有操作可另选地由密码芯片214执行。这可按各种方式完成。例如,密码芯片214的处理电路216可被设计为执行被描述为由处理器202执行的各种操作。作为另一个示例,密码芯片214可嵌入在处理器202内。
虽然图2示出了支持简档证书私有密钥或其他数据的封装的设备200的一个示例,但可对图2作出各种改变。例如,部件可根据特定需要添加、省略、组合、进一步细分或以任何其他合适的配置放置。作为特定示例,虽然密码芯片214在此处被示出为从外部连接到处理器202,但密码芯片214可嵌入在处理器202自身内,如上所述。此外,计算设备可有很多种配置,并且图2不将本公开限制为计算设备的任何特定配置。如上所述,可在此处使用各种其他类型的设备,诸如可包含多种多样的其他或附加部件的IoT或IIoT设备。
图3示出了根据本公开的支持简档证书私有密钥或其他数据的封装的设备的示例性操作和内容。为了便于解释,相对于图2的设备200描述图3所示的操作和内容。然而,相同或类似的操作和内容可与任何其他合适的设备(诸如IoT或IIoT设备)一起使用。
如图3所示,密码芯片214包括至少一个私有或私密密码密钥302。密码密钥302可代表非对称密码密钥,诸如在密码密钥302代表与密钥对中的公共密钥(由其他设备用来与设备200进行通信)相关联的私有密钥(由设备200使用)时。密码密钥302还可代表对称密码密钥,诸如在密码密钥302代表设备200用来进行MAC计算且其他设备用来与设备200进行通信的私密密钥时。
处理器202可向密码芯片214发出各种命令。这些命令的示例可包括由密码芯片214调用ECDH或MAC计算的命令。这些命令可包括用于ECDH或MAC计算的各种其他数据,诸如初始化向量、不可预测的值或公共密钥。这些计算还可涉及由密码芯片214存储的数据,诸如密码密钥302。另外,处理器202或密码芯片214对持久性存储装置212或其他存储设备204具有读/写(“R/W”)访问权限。这允许处理器202或密码芯片214从持久性存储装置212或其他存储设备204读取数据并且将数据写入到持久性存储装置212或其他存储设备204。
在该示例中设备200还包括与不同远程服务106a-106m相关联的各种简档304a-304m。在注册过程之前,使简档304a-304m取消注册,这意味着不存在为该简档304a-304m颁发的数字证书。此时简档304a-304m可包括将被编码到待向远程服务106a-106m发送的证书请求中的信息,以及有关可在出现注册请求之前生成的对应私有密钥306a-306m的信息。存在本领域已知用于生成简档并向远程服务注册简档的各种机制。
一旦设备200已经历向远程服务106a-106m的适当证书注册过程,与远程服务106a-106m相对应的简档304a-304m就包括为该特定远程服务106a-106m颁发的数字证书。数字证书还与对应私有密钥306a-306m相关联。此时,简档304a-304m可用于建立设备200与远程服务106a-106m之间的双向认证连接。例如,远程服务106a-106m可确定设备200具有有效数字证书并且设备200拥有该证书的对应私有密钥306a-306m。
在生成简档的私有密钥306a-306m之后,如果私有密钥306a-306m以未加密方式存储在存储设备204上,则可出现潜在的安全问题。例如,获得对持久性存储装置212的访问权限(本地或远程)的攻击者可读出简档私有密钥306a-306m。下述各种封装方案可用于将私有密钥306a-306m安全地存储在持久性存储装置212或其他存储设备204中,从而提供能防范获得对存储设备204的访问权限的攻击者的改善的安全性。这些方案利用了密码芯片214可安全地存储一个或多个私有或私密密码密钥的能力。一个或多个私有或私密密码密钥可用于先封装任意数量的任何类型的简档私有密钥306a-306m,再将简档私有密钥306a-306m存储到持久性存储装置212或其他存储设备204。需注意,私有密钥306a-306m的封装表示本文件中的封装方案的一个示例性用途,并且也可按相同或类似的方式保护其他数据。
下述技术依赖于这样的事实:攻击者不能使用密码芯片214执行操作。例如,攻击者不能使用存储在密码芯片214上的私有密钥来执行ECDH计算,或不能使用存储在密码芯片214上的私密密钥来执行MAC计算。因此这些技术提供能防范获得对简档私有密钥存储装置(持久性存储装置212或其他存储设备204)的读/写访问权限但对密码芯片214没有访问权限的攻击者的安全性。例如,下述技术可将简档私有密钥306a-306m或其他数据以已加密的形式存储到持久性存储装置212或其他存储设备204。这允许简档私有密钥306a-306m或其他数据的安全存储,并且有助于确保所存储的简档私有密钥306a-306m或其他数据的完整性。
虽然图3示出了支持简档证书私有密钥或其他数据的封装的设备200的操作和内容的示例,但可对图3作出各种改变。例如,设备200可支持任何合适的数量的简档和简档密钥。也如上所述,可在此处使用各种其他类型的设备,诸如可包含多种多样的其他或附加部件的IoT或IIoT设备。
图4和图5示出了根据本公开的用于对简档证书私有密钥或其他数据进行加密和解密的第一示例性方法。具体地讲,图4和图5示出了基于非对称私有密码密钥来对简档证书私有密钥或其他数据进行加密和解密的示例性方法400和500。为了便于解释,相对于图1的系统100中操作的图2的设备200描述图4和图5所示的方法400和500。然而,方法400和500可使用任何一个或多个合适的系统中的任何一个或多个合适的设备执行。
图4示出了基于非对称私有密码密钥来对简档证书私有密钥或其他数据进行加密的示例性方法400。如图4所示,在步骤402处获得待保护的数据。这可包括例如设备200的处理器202或密码芯片214获得与简档304a-304m相关联的私有密码密钥306a-306m。设备200可使用简档304a-304m来与远程服务106a-106m交互。私有密码密钥306a-306m可按任何合适的方式获得,诸如通过使用任何合适的技术(现在已知或随后开发)生成私有密码密钥306a-306m。然而,需注意,待保护的数据也可由设备200的或甚至设备200之外的其他部件生成并且提供给设备200的处理器202或密码芯片214。当然,也可获得任何其他合适的待保护的数据。
在步骤404处生成随机公共-私有密钥对(通常称为“临时”密钥对)。这可包括例如设备200的处理器202或密码芯片214使用任何合适的技术(现在已知或随后开发)来生成随机私有-公共椭圆曲线密钥对或其他非对称密钥对。在步骤406处丢弃密钥对的私有密钥。这可包括例如设备200的处理器202或密码芯片214从相关联的存储器安全地擦除密钥对的私有密钥。
在步骤408处使用密钥对的公共密钥和主私有密钥来执行至少一个密码计算,这允许在步骤410处生成共享秘密。这可包括例如设备200的处理器202请求设备200的密码芯片214使用密钥对的公共密钥和存储在密码芯片214中的至少一个私有密码密钥302来执行一个或多个ECDH计算或其他密码计算。这还可包括设备200的处理器202接收一个或多个密码计算的结果,该结果代表共享秘密。密码芯片214还可在不与处理器202交互的情况下执行这些操作。可在此处进行任何合适的计算,只要基于密钥对的公共密钥和所述至少一个私有密码密钥302得出该结果为唯一的即可。
在步骤412处使用共享秘密来生成加密密钥。这可包括例如设备200的处理器202或密码芯片214向共享秘密应用密钥导出函数(KDF)或其他函数以获得待保护的数据的加密密钥。在步骤414处生成初始化向量。这可包括例如设备200的处理器202或密码芯片214使用任何合适的技术(现在已知或随后开发)来生成16字节或其他唯一值。在一些实施方案中,唯一值可代表攻击者不能轻易确定的不可预测的值,并且可表示或可不表示密码随机值。一些加密方案可能需要这种不可预测以及唯一的值。然而,需注意,还存在完全不需要使用初始化向量的加密方案,诸如AES-ECB方案。在此类情况下,可省略初始化向量的生成和使用。
在步骤416处使用加密密钥和初始化向量对待保护的数据进行加密,这允许在步骤418处获得加密的数据和认证标签。这可包括例如设备200的处理器202或密码芯片214使用合适的加密方案(诸如认证加密附加数据(AEAD)加密方案,如AES128-GCM加密方案)对待保护的数据进行加密并且生成加密的数据和认证标签。
在步骤420处存储密钥对的公共密钥、初始化向量、加密的数据和认证标签。这可包括例如设备200的处理器202或密码芯片214将该数据存储在持久性存储装置212或其他存储设备204中。作为特定示例,这可包括设备200的处理器202或密码芯片214将该数据作为简档304a-304m的一部分存储在持久性存储装置212或其他存储设备204中。在步骤422处丢弃未加密的数据、加密密钥和共享秘密。这可包括例如设备200的处理器202或密码芯片214从一个或多个相关联的存储器安全地擦除未加密的数据、加密密钥和共享秘密。
图5示出了基于非对称私有密码密钥来对简档证书私有密钥或其他数据进行解密的示例性方法500。如图5所示,在步骤502处检索公共-私有密钥对的公共密钥、初始化向量、加密的数据和认证标签。这可包括例如设备200的处理器202或密码芯片214从持久性存储装置212或其他存储设备204检索该数据。作为特定示例,这可包括设备200的处理器202或密码芯片214从持久性存储装置212或其他存储设备204中的简档304a-304m检索该数据。
在步骤504处使用密钥对的公共密钥和主私有密钥来执行至少一个密码计算,这允许在步骤506处生成共享秘密。这可包括例如设备200的处理器202请求设备200的密码芯片214使用密钥对的公共密钥和存储在密码芯片214中的至少一个私有密码密钥302来执行一个或多个ECDH计算或其他密码计算。这还可包括设备200的处理器202接收一个或多个密码计算的结果,该结果代表共享秘密。密码芯片214还可在不与处理器202交互的情况下执行这些操作。可在此处进行任何合适的计算,只要基于密钥对的公共密钥和所述至少一个私有密码密钥302得出该结果为唯一的即可。在步骤508处使用共享秘密来生成加密密钥。这可包括例如设备200的处理器202或密码芯片214向共享秘密应用密钥导出函数或其他函数以获得加密密钥。此处生成的共享秘密和加密密钥是在加密过程期间的步骤410-412处生成的相同共享秘密和加密密钥。
在步骤510处使用加密密钥和初始化向量对加密的数据进行解密,这允许在步骤512处获得解密的数据和新认证标签。这可包括例如设备200的处理器202或密码芯片214使用合适的解密方案(诸如AES128-GCM解密方案)对该数据进行解密并且生成解密的数据和新认证标签。
在步骤514处获得新认证标签与检索的认证标签匹配的确认。这可包括例如设备200的处理器202或密码芯片214将针对解密的数据生成的新认证标签与从持久性存储装置212或其他存储设备204检索的认证标签进行比较。认证标签相匹配指示解密成功并且解密的数据有效。如果无法作出这种确认,则解密的数据无效,并且可丢弃或忽略解密的数据。需注意,虽然解密和确认操作在此处被示出为单独的步骤,但解密自身可包括这些认证标签匹配的校验。
在步骤516处丢弃加密密钥和共享秘密。这可包括例如设备200的处理器202或密码芯片214从一个或多个相关联的存储器安全地擦除加密密钥和共享秘密。假设这些认证标签匹配,可在步骤518处以任何合适的方式使用解密的数据。这可包括例如设备200的处理器202或密码芯片214使用表示简档私有密钥的解密的数据来与远程服务106a-106m交互。作为特定示例,设备200可向远程服务106a-106m提供数字证书。设备200还可使用与数字证书相关联的简档私有密钥来执行一个或多个密码操作,以向远程服务106a-106m确认设备200拥有数字证书的对应私有密码密钥。当然,可进行涉及解密的数据的任何其他合适的动作。
图6和图7示出了根据本公开的用于对简档证书私有密钥或其他数据进行加密和解密的第二示例性方法。具体地讲,图6和图7示出了基于对称私密密码密钥来对简档证书私有密钥或其他数据进行加密和解密的示例性方法600和700。为了便于解释,相对于图1的系统100中操作的图2的设备200描述图6和图7所示的方法600和700。然而,方法600和700可使用任何一个或多个合适的系统中的任何一个或多个合适的设备执行。
图6示出了基于对称私密密码密钥来对简档证书私有密钥或其他数据进行加密的示例性方法600。如图6所示,在步骤602处获得待保护的数据。这可包括例如设备200的处理器202或密码芯片214获得与简档304a-304m相关联的私有密码密钥306a-306m。如上所述,设备200可使用简档304a-304m来与远程服务106a-106m交互。私有密码密钥306a-306m可按任何合适的方式获得,诸如通过使用任何合适的技术(现在已知或随后开发)生成私有密码密钥306a-306m。然而,需注意,待保护的数据也可由设备200的或甚至设备200之外的其他部件生成并且提供给设备200的处理器202或密码芯片214。当然,也可获得任何其他合适的待保护的数据。
在步骤604处生成不可预测的值。这可包括例如设备200的处理器202或密码芯片214使用任何合适的技术(现在已知或随后开发)来生成128位长(或任何其他合适的长度)的随机或其他不可预测且唯一的值。在步骤606处使用不可预测的值和主私密密钥来执行至少一个密码计算,这允许在步骤608处生成共享秘密。这可包括例如设备200的处理器202请求设备200的密码芯片214使用不可预测的值和存储在密码芯片214中的至少一个私密密码密钥302来执行一个或多个MAC计算或其他密码计算。这还可包括如果处理器202生成了不可预测的值,则设备200的处理器202向密码芯片214提供不可预测的值。这还可包括设备200的处理器202接收一个或多个密码计算的结果,该结果代表共享秘密。密码芯片214还可在不与处理器202交互的情况下执行这些操作。可在此处进行任何合适的计算,只要基于不可预测的值和所述至少一个私密密码密钥302得出该结果为唯一的即可。
在步骤610处使用共享秘密来生成加密密钥。这可包括例如设备200的处理器202或密码芯片214向共享秘密应用密钥导出函数或其他函数以获得待保护的数据的加密密钥。在步骤612处生成初始化向量。这可包括例如设备200的处理器202或密码芯片214使用任何合适的技术(现在已知或随后开发)来生成16字节或其他唯一值。然而,同样,如果加密方案不需要初始化向量,则可省略该步骤。
在步骤614处使用加密密钥和初始化向量对待保护的数据进行加密,这允许在步骤616处获得加密的数据和认证标签。这可包括例如设备200的处理器202或密码芯片214使用合适的加密方案(诸如AES128-GCM加密方案)对待保护的数据进行加密并且生成加密的数据和认证标签。
在步骤618处存储不可预测的值、加密的数据、初始化向量和认证标签。这可包括例如设备200的处理器202或密码芯片214将该数据存储在持久性存储装置212或其他存储设备204中。作为特定示例,这可包括设备200的处理器202或密码芯片214将该数据作为简档304a-304m的一部分存储在持久性存储装置212或其他存储设备204中。在步骤620处丢弃未加密的数据、加密密钥和共享秘密。这可包括例如设备200的处理器202或密码芯片214从一个或多个相关联的存储器安全地擦除未加密的数据、加密密钥和共享秘密。
图7示出了基于对称私密密码密钥来对简档证书私有密钥或其他数据进行解密的示例性方法700。如图7所示,在步骤702处检索不可预测的值、加密的数据、初始化向量和认证标签。这可包括例如设备200的处理器202或密码芯片214从持久性存储装置212或其他存储设备204检索该数据。作为特定示例,这可包括设备200的处理器202或密码芯片214从持久性存储装置212或其他存储设备204中的简档304a-304m检索该数据。
在步骤704处使用不可预测的值和主私密密钥来执行至少一个密码计算,这允许在步骤706处生成共享秘密。这可包括例如设备200的处理器202请求设备200的密码芯片214使用不可预测的值和存储在密码芯片214中的至少一个私密密码密钥302来执行一个或多个MAC计算或其他密码计算。这还可包括设备200的处理器202接收一个或多个密码计算的结果,该结果代表共享秘密。密码芯片214还可在不与处理器202交互的情况下执行这些操作。可在此处进行任何合适的计算,只要基于不可预测的值和所述至少一个私密密码密钥302得出该结果为唯一的即可。在步骤708处使用共享秘密来生成加密密钥。这可包括例如设备200的处理器202或密码芯片214向共享秘密应用密钥导出函数或其他函数以获得加密密钥。此处生成的共享秘密和加密密钥是在加密过程期间的步骤608-610处生成的相同共享秘密和加密密钥。
在步骤710处使用加密密钥和初始化向量对加密的数据进行解密,这允许在步骤712处获得解密的数据和新认证标签。这可包括例如设备200的处理器202或密码芯片214使用合适的解密方案(诸如AES128-GCM解密方案)对该数据进行解密并且生成解密的数据和新认证标签。
在步骤714处获得新认证标签与检索的认证标签匹配的确认。这可包括例如设备200的处理器202或密码芯片214将针对解密的数据生成的新认证标签与从持久性存储装置212或其他存储设备204检索的认证标签进行比较。认证标签相匹配指示解密成功并且解密的数据有效。如果无法作出这种确认,则解密的数据无效,并且可丢弃或忽略解密的数据。需注意,虽然解密和确认操作在此处被示出为单独的步骤,但解密自身可包括这些认证标签匹配的校验。
在步骤716处丢弃加密密钥和共享秘密。这可包括例如设备200的处理器202或密码芯片214从一个或多个相关联的存储器安全地擦除加密密钥和共享秘密。假设这些认证标签匹配,可在步骤718处以任何合适的方式使用解密的数据。这可包括例如设备200的处理器202或密码芯片214使用表示简档私有密钥的解密的数据来与远程服务106a-106m交互。作为特定示例,设备200可向远程服务106a-106m提供数字证书。设备200还可使用与数字证书相关联的简档私有密钥来执行一个或多个密码操作,以向远程服务106a-106m确认设备200拥有数字证书的对应私有密码密钥。当然,可进行涉及解密的数据的任何其他合适的动作。
按照这些方式,可使用私有或私密密码密钥302对待保护的数据进行加密,并且然后将该数据存储在持久性存储装置212或其他存储设备204中。还可从持久性存储装置212或其他存储设备204检索该数据,并且使用私有或私密密码密钥302对该数据进行解密。如果攻击者获得对持久性存储装置212或其他存储设备204的访问权限(本地或远程),则加密的数据可以是可访问的。然而,由于攻击者不能使用密码芯片214来执行操作,因此攻击者不能对持久性存储装置212或其他存储设备204上使用密码芯片214加密的数据进行解密。
该功能的示例性用途涉及对与简档304a-304m相关联的私有密钥306a-306m进行加密,设备200使用这些简档来与远程服务106a-106m交互。可将私有密钥306a-306m长期存储在持久性存储装置212或其他存储设备204中,而非存储在密码芯片214的内部存储器218中。这使设备200能够与越来越多的远程服务106a-106m交互而不必将与这些远程服务106a-106m相关联的私有密钥306a-306m存储在密码芯片214的(通常较小)内部存储器218中。此外,这可在保护简档私有密钥306a-306m免受攻击者影响时完成。
尽管图4至图7示出了用于对简档证书私有密钥或其他数据进行加密和解密的方法的示例,但是可对图4至图7作出各种改变。例如,虽然每个图都被示出为一系列步骤,但是每个图中的各个步骤可以重叠,并行发生,以不同顺序发生,或者发生任何次数。作为特定示例,可以通过使用相同共享秘密生成加密密钥和初始化向量来组合图4中的步骤412-414或图6中的步骤610-612。例如,向共享秘密应用的密钥导出函数或其他函数可生成除加密密钥之外的附加16字节(或其他量)的数据,并且该附加数据可用作图4或图6中的初始化向量。如果使用该方法,则可在图5的步骤508或图7的步骤708中使用相同过程来获得加密密钥和初始化向量两者。另外,如果使用该方法,则初始化向量不需要在步骤420或618处存储,并且不需要在步骤502或702处检索。在一些情况下,该方案完全不需要初始化向量(诸如对于AES-ECB而言),并且可完全省略其生成和使用。
此外,如有必要或需要,可省略图4至图7所示的各种步骤。例如,如果数据存储在防篡改密码芯片214的内部存储器218中使得攻击者无法获得该数据,则可跳过丢弃操作。如果数据被迅速覆写或以其他方式难以获得,则也可跳过丢弃操作。
另外,需注意,虽然被示出为涉及认证标签的生成和使用,但认证标签的生成和使用在方法400-700的其他实施方案中可能不发生或可能不需要。例如,可在此处使用非AEAD加密方案(诸如AES-CBC或AES-CTR),并且这些加密方案在加密或解密期间不生成认证标签并且在解密期间不比较认证标签。
在一些实施方案中,本专利文献中描述的各种功能由计算机程序来实现或支持,该计算机程序由计算机可读程序代码形成并且体现在计算机可读介质中。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够被计算机访问的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、光盘(CD)、数字视频光盘(DVD)或任何其他类型的存储器。“非暂态”计算机可读介质排除传输瞬时电信号或其他信号的有线、无线、光学或其他通信链路。非暂态计算机可读介质包括可永久地存储数据的介质以及可存储和之后覆写数据的介质,诸如可重写光盘或可擦除存储设备。
阐述贯穿本专利文献中使用的某些字词和短语的定义可能是有利的。术语“应用程序”和“程序”是指适于以合适的计算机代码(包括源代码、目标代码或可执行代码)实现的一个或多个计算机程序、软件部件、指令集、过程、功能、对象、类、实例、相关的数据或其一部分。术语“通信”以及其衍生词涵盖直接通信和间接通信两者。术语“包括”和“包含”以及其衍生词意指包括但不限于此。术语“或”是包括性的,意指和/或。短语“与…相关联”以及其衍生词可以意指包括、包括在…内、与…互连、包含、包含在…内、连接到…或与…连接、耦接到…或与…耦接、可与…通信、与…协作、交错、并置、与…接近、结合到…或与…结合、具有、具有…的属性、具有与…的关系或与…具有关系等。当与项列表一起使用时,短语“…中的至少一个”意指可以使用所列的项中的一个或多个项的不同组合,并且可能仅需要列表中的一个项。例如,“A、B和C中的至少一者”包括以下任何组合:A,B,C,A和B,A和C,B和C,以及A和B和C。
不应将本申请中的描述理解为暗示任何特定元件、步骤或功能是必须包括在权利要求书范围内的基本或关键要素。专利保护的主题的范围仅由所允许的权利要求书限定。此外,权利要求书都未关于所附权利要求书或权利要求要素中的任何一项援引35U.S.C.§112(f),除非在特定权利要求书中明确使用后面是识别功能的分词短语的“用于…的装置”或“用于…的步骤”的确切字词。在权利要求书内使用术语诸如(但不限于)“机构”、“模块”、“设备”、“单元”、“部件”、“元件”、“构件”、“装置”、“机器”、“系统”、“处理器”或“控制器”被理解为并且旨在指代相关领域的技术人员已知的结构,如权利要求书本身特征进一步修改的或增强的,并且不旨在援引35U.S.C.§112(f)。
虽然本公开已描述了某些实施方案和大体上相关联的方法,但是这些实施方案和方法的变更和置换对于本领域的技术人员来说将是显而易见的。因此,上文对示例性实施方案的描述不限定或约束本公开。在不脱离如以下权利要求书限定的本公开的实质和范围的情况下,其他改变、替换和变更也是可能的。

Claims (15)

1.一种装置,包括:
存储设备(204,210,212);和
密码电路(214),所述密码电路包括被配置为安全地存储密码密钥(302)的存储器(218);
其中所述密码电路被配置为基于由所述密码电路执行且涉及所述密码密钥的第一密码操作来生成第一加密密钥;并且
其中所述密码电路或至少一个处理器(202)被配置为使用所述第一加密密钥对待保护的数据进行加密并且将所述加密的数据存储在所述存储设备上。
2.根据权利要求1所述的装置,其中:
所述密码电路被进一步配置为基于由所述密码电路执行且涉及所述密码密钥的第二密码操作来生成第二加密密钥,所述第二加密密钥与所述第一加密密钥匹配;并且
所述密码电路或所述至少一个处理器被进一步配置为从所述存储设备检索所述加密的数据并且使用所述第二加密密钥对所述加密的数据进行解密。
3.根据权利要求2所述的装置,其中:
所述待保护的数据包括与一个或多个简档(304a-304m)相关联的一个或多个私有密码密钥(306a-306m);
所述密码电路或所述至少一个处理器被配置为对所述一个或多个私有密码密钥进行解密;并且
所述至少一个处理器被配置为使用所述一个或多个解密的私有密码密钥来建立与至少一个远程服务(106a-106m)的至少一个双向认证连接。
4.根据权利要求1所述的装置,其中所述存储设备包括具有比所述密码电路的所述存储器更大的存储容量的持久性存储(212)设备。
5.根据权利要求1所述的装置,其中:
所述密码密钥包括非对称私有密码密钥(302);
所述密码电路或所述至少一个处理器被配置为生成公共-私有密钥对;
所述密码电路被配置为使用所述公共-私有密钥对的公共密钥和所述私有密码密钥来执行所述第一密码操作以生成共享秘密;
所述密码电路或所述至少一个处理器被配置为使用所述共享秘密来生成所述第一加密密钥;并且
所述密码电路或所述至少一个处理器被配置为使用所述第一加密密钥和初始化向量对所述待保护的数据进行加密。
6.根据权利要求1所述的装置,其中:
所述密码密钥包括对称私密密码密钥(302);
所述密码电路或所述至少一个处理器被配置为生成不可预测的值;
所述密码电路被配置为使用所述不可预测的值和所述对称私密密码密钥来执行所述第一密码操作以生成共享秘密;
所述密码电路或所述至少一个处理器被配置为使用所述共享秘密来生成所述第一加密密钥;并且
所述密码电路或所述至少一个处理器被配置为使用所述第一加密密钥和初始化向量对所述待保护的数据进行加密。
7.根据权利要求2所述的装置,其中所述密码电路或所述至少一个处理器被进一步配置为:
在所述待保护的数据的加密期间生成第一认证标签;
在所述加密的数据的解密期间生成第二认证标签;以及
在确认所述第一认证标签和所述第二认证标签匹配之后使用所述解密的数据。
8.一种方法,包括:
基于由密码电路(214)执行且涉及安全地存储在所述密码电路的存储器(218)中的密码密钥(302)的第一密码操作(408,606)来生成(412,610)第一加密密钥;
使用所述第一加密密钥对待保护的数据进行加密(416,614);以及
将所述加密的数据存储(420,618)在所述密码电路外部的持久性存储设备(212)上。
9.根据权利要求8所述的方法,还包括:
从所述持久性存储设备检索(502,702)所述加密的数据;
基于由所述密码电路执行且涉及所述密码密钥的第二密码操作(504,704)来生成(508,708)第二加密密钥,所述第二加密密钥与所述第一加密密钥匹配;以及
使用所述第二加密密钥对所述加密的数据进行解密(510,710)。
10.根据权利要求9所述的方法,其中:
所述待保护的数据包括与一个或多个简档(304a-304m)相关联的一个或多个私有密码密钥(306a-306m);
对所述加密的数据进行解密包括对所述一个或多个私有密码密钥进行解密;并且
所述方法还包括使用(518,718)所述一个或多个解密的私有密码密钥来建立与至少一个远程服务(106a-106m)的至少一个双向认证连接。
11.根据权利要求8所述的方法,其中所述持久性存储设备具有比所述密码电路的所述存储器更大的存储容量。
12.根据权利要求8所述的方法,其中:
所述密码密钥包括非对称私有密码密钥(302);
所述方法还包括生成(404)公共-私有密钥对;
使用所述公共-私有密钥对的公共密钥和所述私有密码密钥来执行所述第一密码操作以生成(410)共享秘密;
使用所述共享秘密来生成所述第一加密密钥;以及
使用所述第一加密密钥和初始化向量对所述待保护的数据进行加密。
13.根据权利要求8所述的方法,其中:
所述密码密钥包括对称私密密码密钥;
所述方法还包括生成(604)不可预测的值;
使用所述不可预测的值和所述对称私密密码密钥来执行所述第一密码操作以生成(608)共享秘密;
使用所述共享秘密来生成所述第一加密密钥;
使用所述第一加密密钥和初始化向量对所述待保护的数据进行加密。
14.根据权利要求9所述的方法,还包括:
在所述待保护的数据的加密期间生成(418,616)第一认证标签;
在所述加密的数据的解密期间生成(512,712)第二认证标签;以及
在确认(514,714)所述第一认证标签和所述第二认证标签匹配之后使用(518,718)所述解密的数据。
15.一个或多个包含指令的非暂态计算机可读介质,所述指令在被执行时使包括至少持久性存储设备(212)和密码电路(214)的设备执行根据权利要求8-14中任一项所述的方法。
CN201880052077.XA 2017-08-11 2018-08-07 用于简档证书私有密钥或其他数据的封装的装置和方法 Pending CN110999205A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/675,656 US20190052610A1 (en) 2017-08-11 2017-08-11 Apparatus and method for encapsulation of profile certificate private keys or other data
US15/675,656 2017-08-11
PCT/US2018/045604 WO2019032580A1 (en) 2017-08-11 2018-08-07 APPARATUS AND METHOD FOR ENCAPSULATION OF PRIVATE KEYS OF PROFILE CERTIFICATE OR OTHER DATA

Publications (1)

Publication Number Publication Date
CN110999205A true CN110999205A (zh) 2020-04-10

Family

ID=65272596

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880052077.XA Pending CN110999205A (zh) 2017-08-11 2018-08-07 用于简档证书私有密钥或其他数据的封装的装置和方法

Country Status (4)

Country Link
US (1) US20190052610A1 (zh)
EP (1) EP3665859A4 (zh)
CN (1) CN110999205A (zh)
WO (1) WO2019032580A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018208066A1 (de) * 2018-05-23 2019-11-28 Robert Bosch Gmbh Datenverarbeitungseinrichtung und Betriebsverfahren hierfür

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140082358A1 (en) * 2012-09-17 2014-03-20 General Instrument Corporation Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
US20150248568A1 (en) * 2014-02-28 2015-09-03 Seagate Technology Llc Device Security Using an Encrypted Keystore Data Structure
CN106797311A (zh) * 2014-08-29 2017-05-31 维萨国际服务协会 用于安全密码生成的方法
EP3185464A1 (en) * 2015-12-21 2017-06-28 Hewlett-Packard Development Company, L.P. Key generation information trees

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1601111B1 (en) * 2000-08-30 2012-05-09 Northrop Grumman Systems Corporation Slice based architecture for a multifunction radio
NZ560464A (en) * 2005-02-04 2010-10-29 Qualcomm Inc Secure bootstrapping for wireless communications
WO2013109932A1 (en) * 2012-01-18 2013-07-25 OneID Inc. Methods and systems for secure identity management
US10079678B2 (en) * 2012-07-24 2018-09-18 Intel Corporation Providing access to encrypted data
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
WO2015116032A1 (en) * 2014-01-28 2015-08-06 Hewlett-Packard Development Company, L.P. Data and instruction set encryption
US9292699B1 (en) * 2014-12-30 2016-03-22 Airwatch Llc Encrypted file storage
US10013363B2 (en) * 2015-02-09 2018-07-03 Honeywell International Inc. Encryption using entropy-based key derivation
KR102284954B1 (ko) * 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
US9772942B2 (en) * 2015-12-09 2017-09-26 Lenovo Enterprise Solutions (Singapore) PTE., LTD. Committing transaction without first flushing processor cache to non-volatile memory when connected to UPS
US10341102B2 (en) * 2016-09-02 2019-07-02 Blackberry Limited Decrypting encrypted data on an electronic device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140082358A1 (en) * 2012-09-17 2014-03-20 General Instrument Corporation Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
US20150248568A1 (en) * 2014-02-28 2015-09-03 Seagate Technology Llc Device Security Using an Encrypted Keystore Data Structure
CN106797311A (zh) * 2014-08-29 2017-05-31 维萨国际服务协会 用于安全密码生成的方法
EP3185464A1 (en) * 2015-12-21 2017-06-28 Hewlett-Packard Development Company, L.P. Key generation information trees

Also Published As

Publication number Publication date
WO2019032580A1 (en) 2019-02-14
EP3665859A4 (en) 2021-01-13
US20190052610A1 (en) 2019-02-14
EP3665859A1 (en) 2020-06-17

Similar Documents

Publication Publication Date Title
EP3195555B1 (en) Secure key management for roaming protected content
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
JP6449970B2 (ja) IoTデバイス
US9703965B1 (en) Secure containers for flexible credential protection in devices
JP3999655B2 (ja) レベル化された機密保護があるアクセス制御のための方法及び装置
JP4616345B2 (ja) 配布cdを用いて直接証明秘密鍵を装置に配布する方法
EP3247087B1 (en) User-initiated migration of encryption keys
US11245527B2 (en) Secure distribution networks
US10887085B2 (en) System and method for controlling usage of cryptographic keys
CN112152802B (zh) 数据加密方法、电子设备及计算机存储介质
CN111294203A (zh) 信息传输方法
JP2016519544A (ja) 自己認証デバイス及び自己認証方法
CN111191217A (zh) 一种密码管理方法及相关装置
CN110708291A (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN109960935B (zh) 确定tpm可信状态的方法、装置及存储介质
CN109891823B (zh) 用于凭证加密的方法、系统以及非暂态计算机可读介质
CN110999205A (zh) 用于简档证书私有密钥或其他数据的封装的装置和方法
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
CN112400295B (zh) 管理与单个公共密钥相关联的多个用户设备的中央私密密钥
KR100952300B1 (ko) 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법
US11888971B2 (en) Sharing access to data externally
US20240171378A1 (en) Sharing access to data
KR101664963B1 (ko) 사물인터넷을 위한 안전한 디바이스 보안과 인증 절차를 처리하는 시스템
CN113748422A (zh) 集成电路中的密钥管理
Maletsky Designing in A Trusted Platform Module (TPM)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200410