CN113661681A - 将软件载入在安全装置上以生成装置身份以向远程服务器进行认证 - Google Patents

将软件载入在安全装置上以生成装置身份以向远程服务器进行认证 Download PDF

Info

Publication number
CN113661681A
CN113661681A CN202080026770.7A CN202080026770A CN113661681A CN 113661681 A CN113661681 A CN 113661681A CN 202080026770 A CN202080026770 A CN 202080026770A CN 113661681 A CN113661681 A CN 113661681A
Authority
CN
China
Prior art keywords
computing device
information
software
key
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080026770.7A
Other languages
English (en)
Inventor
O·杜瓦尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micron Technology Inc
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Publication of CN113661681A publication Critical patent/CN113661681A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

描述用来配置用于识别及认证的计算装置的系统、方法及设备。例如,密钥管理服务器(KMS)具有证书生成器且经耦合到注册门户。将在工厂中制造安全组件期间实施到所述安全组件中的秘密的副本存储在所述KMS中。在出厂之后,可将所述组件组装到所述装置中。所述门户接收所述组件的注册及所述装置的软件的散列。所述证书生成器使用存储在所述KMS中的所述秘密的所述副本及经由所述注册门户接收的所述软件的散列独立于所述装置而生成所述装置的公钥,且接着对所述装置的所述公钥的数字证书进行签名。接着,可经由所述装置的所述私钥及所述经证明公钥执行所述装置的认证。

Description

将软件载入在安全装置上以生成装置身份以向远程服务器进 行认证
相关申请案
本申请案主张2019年4月4日申请且标题为“将软件载入在安全装置上以生成装置身份以向远程服务器进行认证(ONBOARDING SOFTWARE ON SECURE DEVICES TO GENERATEDEVICE IDENTITIES FOR AUTHENTICATION WITH REMOTE SERVERS)”的第16/374,905号美国专利申请案的优先权,所述申请案的全部公开特此以引用的方式并入本文中。
技术领域
本文中所公开的至少一些实施例涉及计算装置的识别及认证。
背景技术
随着连接到云服务器(通常被称为物联网(IoT))的低成本装置的最近增加,新的安全挑战已出现,包含唯一地识别IoT装置及认证它们的身份以拒绝伪造的装置。
一个实体可使用计算机安全中的一些认证技术来验证另一实体的身份。例如,秘密可用作实体的身份的部分;且实体表明其拥有秘密的能力可用作认证实体的身份的方式。此秘密可用作认证过程中的密码、pin或加密密钥。组合多个难以复制的信任根因素可增加由IoT装置声明的身份有效的可能性。
公钥密码术或非对称密码术是在许多认证技术中使用的密码系统。此密码系统可一起生成一对非对称密钥,使得从所述对中的一个密钥导出所述密钥中的另一密钥是不切实际的。使用所述对中的一个密钥加密的消息无法使用那个密钥本身来解密,而仅可使用所述对中的另一密钥来解密。所述系统是非对称的,因为不同密钥用于加密及解密。一对中的所述密钥中的一者可作为公钥公布;且另一密钥可作为秘密或私钥保存。证实拥有私钥可用作识别及/或认证具有私钥的实体的方式。例如,私钥可用于对消息签名。公钥可用于验证包含在消息中的签名对应于原始消息及因此消息已使用对应私钥来生成。例如,私钥可用来通过计算消息的密码散列来创建消息的数字签名。当经计算散列与根据消息重新创建的散列匹配时,从数字签名来看可断定消息并未被改变,且数字签名是由拥有私钥的实体签下的。
一些认证技术使用嵌入硬件中的秘密来导出用于识别及/或认证的密钥。此类基于硬件的秘密难以窃取或复制。
除存储秘密之外,离散硬件安全组件可经配置以执行网络安全任务,因此从主机CPU(中央处理单元)卸载工作负载且将敏感操作与在主机CPU上运行的潜在受损应用程序隔离。例如,此类安全组件中的一者是可信平台模块(TPM),其可安全地存储秘密且在验证关键启动软件的完整性中发挥作用。
一些认证技术使用嵌入硬件中的秘密及软件数据(例如启动加载程序源代码)的组合来创建低成本装置的高度可信赖身份。
根据由可信计算组织(TCG)开发的标准的装置身份合成引擎(DICE)是一种用于组合硬件秘密及源代码以创建可信赖身份的标准化技术。
附图说明
在附图的图中以实例且非限制的方式说明实施例,在附图中类似编号指示类似元件。
图1展示根据一个实施例的用来识别用于认证的装置的系统。
图2到5说明将软件载入在装置上的过程,所述装置具有用于在存取远程服务器时安全地认证所述装置的配置。
图6展示根据一个实施例的用于将软件载入在安全装置上的方法。
图7是可在其中操作本公开的实施例的实例计算机系统的框图。
具体实施方式
本文中所公开的至少一些实施例提供用于配置待经由硬件及软件识别的计算装置使得可唯一地识别计算装置以在存取远程服务器时进行认证,同时降低计算装置身份被窃取或被复制用于伪造的装置的风险的技术。例如,与其中每一个别装置需要自行载入的解决方案相比,所述些技术可用于以更低成本且更快地对半导体供应链中处理的装置进行多因素认证。
具体来说,所述技术简化计算机系统之间的安全信息交换以使计算装置能够稍后向远程服务器认证它们的身份。所述技术包含依赖于在工厂注入到计算装置的组件中的秘密及稍后在所述组件出厂之后为计算装置安装的软件的密码函数(例如,散列)的组合的强认证机制。
例如,安全硬件组件的制造商可在工厂将秘密注入到所述硬件组件中,而无需知道稍后将安装在安全硬件组件上的软件内容。供应工具可经配置以将软件内容恰当地安装在硬件组件上且产生有关软件内容的密码边信息(例如,散列)。密码边信息可安全地与远程门户共享。密码边信息可为经配置以使用安装在计算装置的相应安全硬件组件中的软件内容的相同版本的许多计算装置所共有。因此,对于具有不同身份但使用软件内容的相同版本的计算装置群体来说,密码边信息的单次上传就已足够。密码边信息允许实施计算装置向远程服务器的多因素认证,其中计算装置的安全硬件组件已在工厂将不同秘密注入在其中且在出厂之后将软件内容安装在其中。所述技术消除将远程服务器连接到每一个别装置以针对单独身份配置所述装置的需要。
在本文中所公开的至少一种认证机制中,组合用于认证的多个因素以防止恶意行为者冒充有效计算装置。例如,用于认证的多个因素可包含在半导体制造工厂中在硬件组件中实施的秘密。所述秘密是在半导体制造工厂生产的硬件组件数量硬件组件所独有的。因此,所述秘密可用于唯一地识别硬件组件。
在此硬件组件离开半导体制造工厂以集成/组装到计算装置中之后,可将软件内容安装在硬件组件上以操作计算装置。不同装置制造商可为它们的计算装置安装不同软件内容。为了使远程主机验证此计算装置的真实性,用于认证的多个因素可进一步包含有关安装在硬件组件中的软件内容的非敏感数据,例如软件的源代码的密码散列。
在一个实例中,经配置以实施所述技术的系统可包含供应工具、注册门户及云证书生成器。
供应工具可被装置制造商用于生成一组命令以配置计算装置用于身份及密钥生成。
注册门户可经配置以接收有关安装在计算装置中的软件内容的非敏感数据。当计算装置的硬件组件向注册门户注册时,有关安装在或待安装在硬件组件中的软件内容的非敏感数据可与经注册硬件组件相关联。例如,作为注册过程的部分,可将有关软件内容的非敏感数据的副本上传到注册门户。对于共享相同软件实施方案的多个装置来说,单次上传可为足够的。
计算装置可实施安全特征以从有关软件内容的非敏感数据及在硬件组件中实施的秘密生成非对称密钥对。这个安全特征可根据装置身份合成引擎/稳健物联网(DICE/RIoT)的标准来实施。
密钥管理服务器(KMS)的云证书生成器可经配置有模拟此计算装置的非对称密钥生成的能力。云证书生成器可产生将在使用同一组命令配置的计算装置上创建的计算装置的相同非对称密钥。云证书生成器经配置以生成计算装置的公钥的证书,例如计算装置的别名密钥对中的公钥,或计算装置的装置身份密钥对中的公钥。
例如,计算装置的密钥生成特征允许计算装置在每次所述装置启动时计算唯一装置秘密的第一摘要及软件的一个第一部分。根据DICE标准,这个摘要可被标记为合成装置标识符(CDI)。接着,可在启动时在主机CPU上运行的程序中使用CDI来生成非对称密钥对。这个程序可被标记为稳健物联网或RIoT。RIoT程序可从CDI及源代码(例如,启动加载程序的源代码)的第二部分的密码散列导出第一非对称密钥对。这个非对称密钥对可被标记为别名密钥对。可从CDI,但独立于源代码的第二部分而生成第二密钥对。这个第二密钥对可被标记为装置识别密钥对。别名密钥对可用于认证装置。例如,装置可使用别名密钥对中的私钥来对数据进行数字签名;且可使用别名密钥对中的公钥来验证数字签名以验证装置拥有别名密钥对中的私钥。装置识别密钥对可用于操作及管理,例如替换别名密钥对。如果源代码的第二部分由于合法软件更新而需要改变,那么RIoT程序可产生来源于经更新软件的新别名密钥的证书。这个证书是使用装置识别私钥来签名,因此允许对等方认证新别名公钥的有效性。
例如,安全硬件组件的工厂可经配置以生产安全硬件组件,例如安全快闪存储器组件。在安全硬件组件的制造过程期间,工厂可将秘密信息,例如装置秘密及装置管理密钥注入在所述组件中。在一些情况下,装置秘密可被标记为唯一装置秘密(UDS)。工厂经配置以将秘密信息的副本上传到密钥管理服务器(KMS)。
装置制造商可将安全硬件组件集成到由装置制造商生产的计算装置中。装置制造商可设计计算装置的嵌入式软件且使用供应工具来计算有关软件的非敏感数据,例如软件的密码散列。另外,装置制造商可使用供应工具来将软件加载在硬件组件中的适当位置处且配置硬件组件以生成适当密码计算以生成密钥对。
使用注册门户,装置制造商注册组装到由装置制造商生产的计算装置中的安全硬件组件。例如,注册可作为订购或购买由安全硬件组件的工厂制造的安全硬件组件的过程的部分执行。
装置制造商可将有关由供应工具识别的软件的非敏感数据上传到注册门户。另外,装置制造商可上传有关现场服务器的信息,装置将被载入到所述现场服务器且所述现场服务器将接收证书。作为响应,注册门户可请求云证书生成器生成经注册安全硬件组件的公钥的证书。
响应于来自注册门户的请求,云证书生成器可检索经制造安全硬件组件的先前存储的装置秘密,模拟所述安全硬件组件的密钥生成特征,以与所述安全硬件组件计算它们的密钥对相同的方式计算所述安全硬件组件的密钥对,且对密钥对的公钥的证书进行签名(例如,而不存储私钥)。
云证书生成器可将证书提供给装置制造商的现场服务器且使用装置管理密钥来管理安全硬件组件并启用安全硬件组件的安全特征。
当由装置制造商生产的计算装置经连接到装置制造商的现场服务器(或知道别名密钥证书的另一服务器)时,计算装置可使用私钥进行认证。现场服务器可使用由云证书生成器证明的对应公钥来验证计算装置拥有对应私钥且因此具有与公钥的证明相关联的身份。
图1展示根据一个实施例的用来识别用于认证的装置(101)的系统。
在图1中,装置(101)具有经配置以安全地存储至少一秘密,例如装置秘密(113)等的安全组件(102)。安全组件(102)还可存储装置管理密钥(111)以允许拥有装置管理密钥(111)的副本的实体管理安全组件(102),例如开启安全组件(102)的安全特征。
安全组件(102)可具有装置秘密摘要(121),所述装置秘密摘要(121)可根据DICE/RIoT标准基于装置秘密(113)及软件(115)来生成。装置秘密摘要(121)可用于生成非对称密钥对,例如第一密钥对(125)及第二密钥对(123)。
装置(101)可包含连接到安全组件(102)以结合软件(115)提供装置(101)的功能性的一或多个额外组件(104)。
图1的系统包含具有证书生成器(103)的密钥管理服务器(105)。证书生成器(103)经配置有在生成非对称密钥对时模拟装置(101)的特征的能力。
例如,可在装置(101)中执行一组命令以从存储在装置(101)的安全组件(102)中的装置秘密(113)且从软件(115)的第一密码散列(例如,119)生成装置秘密摘要(121)。所述组命令的执行可进一步生成非对称密钥对,例如第一密钥对(125)或第二密钥对(123)。证书生成器(103)经配置以使用同一组命令来从存储在密钥管理服务器(105)中的装置秘密(113)的副本且从自注册门户(107)接收的软件(115)的密码散列(例如,119及120)生成装置秘密摘要(121)。类似地,在证书生成器(103)中执行的所述组命令可生成对应非对称密钥对,例如第一密钥对(125)或第二密钥对(123),使得证书生成器(103)可使用证书生成器(103)或密钥管理服务器(105)的私钥,对对应非对称密钥对中的公钥的证书进行数字签名。证书的真实性可经由证书生成器(103)的公钥进行验证。因此,信任证书生成器(103)或密钥管理服务器(105)的现场服务器(例如,109)可信任具有由证书生成器(103)签名的证书的公钥的真实性。
一旦装置(101)的公钥被证明,装置(101)就可使用对应私钥来向现场服务器(例如,109)来认证其本身。例如,装置(101)可使用私钥来对消息进行数字签名。如果被证明与装置(101)的私钥相关联的公钥可用于验证数字签名,那么装置(101)可被视为具有拥有私钥及/或在为公钥签名的证书中指定的身份。
图1的系统允许装置(101)使用装置制造主机(114)在与使用安全组件主机(112)(例如,装置管理密钥(111)及装置秘密(113))实施安全组件(102)中的秘密不同的时间及位置被加载软件,如下文结合图2到5进一步论述。
图2到5说明将软件(115)载入在具有用于在存取远程服务器(例如,109)时安全地认证计算装置(101)(例如,如图1中所说明)的配置的所述装置(101)上的过程。
在图2中,在一点都不知道或存取随后可在使用安全组件(102)的计算装置(101)中开发及/或安装的软件(115)的情况下在工厂中配置安全组件(102)。
当安全组件(102)是工厂时,将第一信任根的秘密(例如,装置管理密钥(111)及装置秘密(113))从安全组件主机(112)注入到安全组件(102)中。同一主机(112)经由主机(112)与密钥管理服务器(105)之间的安全连接将秘密的副本上传到密钥管理服务器(105)(例如,与安全组件(102)的识别一起)。
在图3中,装置制造商开发集成安全组件(102)与额外组件(104)的计算装置(101)的设计。用于操作计算装置(101)的软件(115)在装置制造商的设施(例如,装置制造主机(114))处变得可用。供应工具(117)可用于将软件(115)安装在安全组件(102)中的适当位置处且生成软件的第一部分的散列(119)及软件的第二部分的散列(119)。散列(119及120)将在密钥管理服务器(105)中用于生成第一密钥证书(127)及第二密钥证书(128)。
在图3中,装置制造主机(114)还可使用供应工具(117)及装置管理密钥(111)来供应,且因此激活装置(101)上的安全组件(102)。装置管理主机(114)可向密钥管理服务器(105)提出一或多个请求:将装置管理密钥(111)传送到装置制造主机(114)或直接对待发送到安全组件(102)的命令进行签名。在任一情况下,供应工具(117)提供用于供应安全组件(102)的相同配置参数。
在图3中,在供应工具(117)已进行供应操作及软件安装操作两者之后,安全组件(102)及额外组件(104)基于相同软件散列(119、120)产生密钥对(123及125)作为位于密钥管理服务器(105)上的证书生成器(103)。更详细地,安全组件(102)基于装置秘密(113)及独立于供应工具(117)计算的第一软件散列(119)来在内部产生装置秘密摘要(121),且接着额外组件(104)基于装置秘密(113)及也独立于供应工具(117)计算的第二软件散列(120)来产生密钥对(123、125)。
有关软件(115)的信息可为图4中所说明的软件(115)的散列(119及120)。例如,软件散列(119及120)可各自使用软件(115)的源代码的密码函数来产生。第一软件散列(119)表示与装置制造商相关联的软件信任根的第一部分的信息。第二软件散列(120)表示与装置制造商相关联的软件信任根的第二部分的信息。
在图4中,在安全组件(104)的注册及其与软件(115)一起使用期间,用于在装置(101)中生成密钥的软件散列(119及120)经由注册门户(107)传达到密钥管理服务器(105)。
在图5中,证书生成器(103)使用软件散列(119及120)来独立于装置(101)的操作而生成装置(101)的公钥,且对装置(101)的公钥的证书(127及128)进行签名。
在安全组件(102)的安全特征被激活之后,安装在计算装置(101)中的安全组件(102)可用于生成计算装置(101)的装置秘密摘要(121)及其密码密钥(例如,123及125)。
密钥管理服务器(105)可将计算装置(101)的密钥证书(127)提供给服务器(109),从而使服务器(109)能够基于由证书生成器(103)证明的公钥且由装置(101)使用其对应私钥签名的消息来认证装置(101)。
图6展示根据一个实施例的用于将软件载入在安全装置上的方法。例如,图6的系统可在图6的系统中使用图2到5中所说明的过程来实施。
在框141处,密钥管理服务器(105)接收实施到在工厂生产的组件(102)中的第一信息。
例如,第一信息是在工厂制造的组件(102)数量组件所独有的。
例如,第一信息可包含在组件(102)的硬件中实施的装置秘密(113)及/或可用于管理组件(102)的装置管理密钥(111)。
例如,第一信息可在工厂中生产组件(102)的同时经由安全组件主机(112)接收。
例如,组件(102)可为安全存储器装置(例如,安全快闪存储器装置)。
在框143处,密钥管理服务器(105)存储第一信息的副本。
在出厂之后,可将组件(102)组装到运行软件(115)的计算装置(101)中。工厂可能没有有关软件(115)的任何信息。可稍后在注册过程期间收集有关软件(115)的信息。
在框145处,密钥管理服务器(105)的门户(107)接收组装到具有软件(115)的计算装置(101)中的组件(102)的注册。
在框147处,门户(107)接收有关软件(115)的第二信息。计算装置(101)经配置以独立地生成有关软件(115)的第二信息,且将其与在组件(102)的硬件中实施的第一信息组合,以生成密钥对(123)(例如,根据DICE/RIoT标准)。
在框149处,密钥管理服务器(105)使用存储在密钥管理服务器(105)中的第一信息的副本及经由门户(107)接收的第二信息独立于计算装置(101)而生成计算装置(101)的第一公钥。
在框151处,密钥管理服务器(105)的证书生成器(103)使用证书生成器(103)的私钥来对第一公钥的证书进行数字签名,以促进通过计算装置(101)的密钥对(123)的经证明公钥及私钥进行认证。
在框153处,门户(107)接收有关软件(115)的第三信息。计算装置(101)经配置以独立地生成有关软件(115)的第三信息,且将其与在组件(102)的硬件中实施的第一信息组合,以生成密钥对(125)(例如,根据DICE/RIoT标准)。
在框155处,密钥管理服务器(105)使用存储在密钥管理服务器(105)中的第一信息的副本及经由门户(107)接收的第三信息独立于计算装置(101)而生成计算装置(101)的第二公钥。
在框157处,密钥管理服务器(105)的证书生成器(103)使用证书生成器(103)的私钥来对第一公钥的证书进行数字签名,以促进通过计算装置(101)的密钥对(125)的经证明公钥及私钥替换计算装置(101)的密钥对(123)。
例如,装置制造主机(114)可经配置有用于将软件(115)正确地安装到计算装置(101)中的供应工具(117)。供应工具(117)可经配置以计算有关软件(115)的第二信息,所述第二信息可为软件(115)的密码散列(119及120)。供应工具(117)可将有关软件(115)的第二信息(例如,119及120)提供给注册门户(107),所述注册门户(107)可将计算装置(101)的公钥的证书提供给现场服务器(109)。
在成功地注册具有第一信息(例如,装置秘密(113))的组件(102)后,密钥管理服务器(105)可提供计算装置(101)的公钥的证书(127)。
使用装置制造主机(114)激活安全特征允许计算装置(101)计算计算装置(101)的公钥及私钥(例如,根据DICE/RIoT标准)及/或使用计算装置(101)的私钥来向远程服务器(109)进行认证。
在装置(101)的寿命后期,可对软件(115)进行有效更新,这可导致第二软件散列(120)发生变化,但不会导致第一软件散列(119)发生变化。因此,这个更新引起第二密钥对(125)发生变化,但不会引起由安全组件(102)及(若干)额外组件(104)生成的第一密钥对(123)发生变化。所述装置接着可使用未经更改密钥对(125)以通过对经更改公钥(第二密钥对(123)的部分)进行签名来创建密钥替换证书。接着,将密钥替换证书上传到现场服务器(109),所述现场服务器(109)可使用其第二证书(128)来认证其有效性且在成功后,用密钥替换证书替换其第一密钥证书(127)。这个过程可根据DICE/RIoT标准进行。
图7说明计算机系统(200)的实例机器,可在所述计算机系统(200)内执行用于引起所述机器执行本文中所论述的方法中的任何一或多者的一组指令。在一些实施例中,计算机系统(200)可对应于计算机系统(例如,图1的密钥管理服务器(105)、注册门户(107)及/或远程服务器(109)),所述计算机系统包含、经耦合到或利用存储器子系统或可用于执行本文中所公开的工具(213)的操作,例如执行对应于参考图1到6所描述的证书生成器(103)、注册门户(107)及/或供应工具(117)的操作的指令。在替代实施例中,所述机器可经连接(例如,经联网)到LAN、内联网、外联网及/或因特网中的其它机器。所述机器可在客户端-服务器网络环境中以服务器或客户端机器的身份,作为对等(或分布式)网络环境中的对等机器操作,或作为云计算基础架构或环境中的服务器或客户端机器操作。
所述机器可为个人计算机(PC)、平板PC、机顶盒(STB)、个人数字助理(PDA)、蜂窝电话、网络设施、服务器、网络路由器、交换机或网桥,或能够执行一组指令(循序指令或其它指令)的机器,所述指令指定待由那个机器采取的动作。此外,虽然说明单个机器,但术语“机器”也应被理解为包含个别地或共同地执行一组(或多组)指令以执行本文中所论述的方法中的任何一或多者的机器的任何集合。
实例计算机系统(200)包含经由总线(230)(其可包含多个总线)彼此通信的处理装置(202)、主存储器(204)(例如,只读存储器(ROM)、快闪存储器、动态随机存取存储器(DRAM)(例如同步DRAM(SDRAM)或Rambus DRAM(RDRAM))、静态随机存取存储器(SRAM)等)及数据存储系统(218)。
处理装置(202)表示一或多个通用处理装置,例如微处理器、中央处理单元等。更特定来说,所述处理装置可为复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器,或实施其它指令集的处理器,或实施指令集的组合的处理器。处理装置(202)也可为一或多个专用处理装置,例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、网络处理器等。处理装置(202)经配置以执行指令(226)以执行本文中所论述的操作及步骤。计算机系统(200)可进一步包含网络接口装置(208)以通过网络(220)进行通信。
数据存储系统(218)可包含其上存储有体现本文中所描述的方法或功能中的任何一或多者的一或多组指令(226)或软件的机器可读存储媒体(224)(也被称为计算机可读媒体)。指令(226)在由计算机系统(200)执行期间也可全部或至少部分地驻留在主存储器(204)内及/或处理装置(202)内,主存储器(204)及处理装置(202)也构成机器可读存储媒体。机器可读存储媒体(224)、数据存储系统(218)及/或主存储器(204)可对应于图1的存储器子系统110。
在一个实施例中,指令(226)包含用于实施对应于工具(213)(例如,参考图1到6所描述的供应工具(117)、注册门户(107)的软件、证书生成器(103)的软件、密钥管理服务器(105)的软件)的功能性的指令。虽然机器可读存储媒体(224)在实例实施例中被展示为单个媒体,但术语“机器可读存储媒体”应被理解为包含存储一或多组指令的单个媒体或多个媒体。术语“机器可读存储媒体”还应被理解为包含能够存储或编码一组指令以供机器执行且引起机器执行本公开的方法中的任何一或多者的任何媒体。因此,术语“机器可读存储媒体”应被理解为包含但不限于固态存储器、光学媒体及磁性媒体。
已根据对计算机存储器内的数据位的操作的算法及符号表示来呈现前文详细描述的一些部分。这些算法描述及表示是被数据处理领域的技术人员用于最有效地向所属领域的其它技术人员传达他们的工作实质的方式。算法在本文中被认为且通常被认为是导向所要结果的自洽操作序列。所述操作是需要对物理量进行物理操纵的操作。通常,尽管并非必需的,但这些量采取能够被存储、组合、比较及以其它方式操纵的电信号或磁性信号的形式。已证明,有时主要出于通用的原因将这些信号称为位、值、元素、符号、字符、项、数字等是方便的。
然而,应记住,所有这些及类似术语应与适当物理量相关联且仅仅是应用于这些量的方便标签。本公开可涉及计算机系统或类似电子计算装置的动作及过程,所述计算机系统或类似电子计算装置将表示为计算机系统的寄存器及存储器内的物理(电子)量的数据操纵及变换成类似地表示为计算机系统存储器或寄存器或其它此类信息存储系统内的物理量的其它数据。
本公开还涉及用于执行本文中的操作的设备。这个设备可经专门构造用于预期目的,或其可包含由存储在计算机中的计算机程序选择性地激活或重新配置的通用计算机。此计算机程序可经存储在计算机可读存储媒体中,例如但不限于任何类型的磁盘,包含软盘、光盘、CD-ROM及磁光盘、只读存储器(ROM)、随机存取存储器(RAM)、EPROM、EEPROM、磁卡或光卡、或适于存储电子指令的任何类型的媒体,其各自经耦合到计算机系统总线。
本文中所提出的算法及显示并非固有地与任何特定计算机或其它设备相关。各种通用系统可与根据本文中的教示的程序一起使用,或可证明构造更专门的设备来执行所述方法是方便的。多种这些系统的结构将如在以下描述中所阐述那样出现。另外,未参考任何特定编程语言来描述本公开。将明白,可使用多种编程语言来实施如本文中所描述的本公开的教示。
本公开可被提供为计算机程序产品或软件,所述计算机程序产品或软件可包含其上存储有指令的机器可读媒体,所述指令可用于对计算机系统(或其它电子装置)进行编程以执行根据本公开的过程。机器可读媒体包含用于以机器(例如,计算机)可读的形式存储信息的任何机构。在一些实施例中,机器可读(例如,计算机可读)媒体包含机器(例如,计算机)可读存储媒体,例如只读存储器(“ROM”)、随机存取存储器(“RAM”)、磁盘存储媒体、光学存储媒体、快闪存储器组件等。
在本描述中,各种功能及操作被描述为由计算机指令执行或引起以简化描述。然而,所属领域的技术人员将认识到,此类表述的意思是功能由例如微处理器等的一或多个控制器或处理器执行计算机指令造成。替代地或组合地,功能及操作可在具有或没有软件指令的情况下使用专用电路系统,例如使用专用集成电路(ASIC)或现场可编程门阵列(FPGA)来实施。实施例可在没有软件指令的情况下或与软件指令组合使用硬连线电路系统来实施。因此,所述技术既不限于硬件电路系统及软件的任何特定组合,也不限于由数据处理系统执行的指令的任何特定源。
在前述说明书中,本公开的实施例已参考其特定实例实施例进行描述。将显而易见的是,在不脱离如所附权利要求书中所阐述的本公开的实施例的更广泛精神及范围的情况下,可对本公开进行各种修改。因此,说明书及附图应被认为是说明性而非限制性的。

Claims (20)

1.一种系统,其包括:
密钥管理服务器,其具有证书生成器;及
注册门户,其经耦合到所述密钥管理服务器;
其中所述密钥管理服务器经配置以在组件的制造期间接收及存储实施到所述组件中的第一信息;
其中所述组件经配置以组装到具有软件的计算装置中;
其中所述注册门户经配置以接收与所述软件一起使用的所述组件的注册信息且接收有关所述软件的第二信息;
其中所述计算装置经配置以从所述第一信息及所述第二信息生成非对称密钥对,所述非对称密钥对包含所述计算装置的公钥及所述计算装置的私钥;且
其中所述证书生成器经配置以独立于所述计算装置,从存储在所述密钥管理服务器中的所述第一信息及经由所述注册门户接收的所述第二信息生成所述非对称密钥对,且经配置以对由所述证书生成器生成的所述公钥的数字证书进行签名。
2.根据权利要求1所述的系统,其中所述注册门户经配置以从远程服务器接收有关所述软件的所述第二信息且将所述公钥的所述证书提供给所述远程服务器。
3.根据权利要求2所述的系统,其中所述远程服务器经配置有供应工具,所述供应工具经配置以生成有关所述软件的所述第二信息。
4.根据权利要求3所述的系统,其中所述供应工具经配置以将所述软件安装在所述计算装置中。
5.根据权利要求3所述的系统,其中所述供应工具经配置以将有关所述软件的所述第二信息传输到所述注册门户。
6.根据权利要求3所述的系统,其中所述供应工具经配置以根据所述注册信息激活所述组件中的特征。
7.根据权利要求6所述的系统,其中在所述组件中的所述特征被激活之后,所述计算装置能够使用所述计算装置的所述私钥向所述远程服务器进行认证。
8.根据权利要求6所述的系统,其中在所述组件中的所述特征被激活之后,所述计算装置能够计算所述非对称密钥对。
9.根据权利要求8所述的系统,其中所述计算装置经配置以根据标准生成所述非对称密钥对。
10.根据权利要求8所述的系统,其中所述第一信息是在工厂制造的组件数量组件所独有的。
11.根据权利要求10所述的系统,其中所述组件包含存储器装置。
12.一种方法,其包括:
在密钥管理服务器中接收及存储在组件的制造期间在所述组件中实施的第一信息,其中所述组件经配置以组装到具有软件的计算装置中;
在耦合到所述密钥管理服务器的注册门户中接收与所述软件一起使用的所述组件的注册信息;
在所述注册门户中接收有关所述软件的第二信息,其中所述计算装置经配置以从所述第一信息及所述第二信息生成非对称密钥对,所述非对称密钥对包含所述计算装置的公钥及所述计算装置的私钥;
在所述密钥管理服务器中且独立于所述计算装置,从存储在所述密钥管理服务器中的所述第一信息及经由所述注册门户接收的所述第二信息生成所述非对称密钥对;及
由所述密钥管理服务器对所述公钥的数字证书进行签名以指示所述计算装置的所述私钥与所述计算装置的关联。
13.根据权利要求12所述的方法,其进一步包括:
由所述注册门户将所述公钥的所述证书提供给提供有关所述软件的所述第二信息的远程服务器。
14.根据权利要求13所述的方法,其进一步包括:
在所述远程服务器中配置供应工具,所述供应工具经配置以生成有关所述软件的所述第二信息,将所述软件安装在所述计算装置中,且将有关所述软件的所述第二信息传输到所述注册门户。
15.根据权利要求14所述的方法,其进一步包括:
由所述供应工具根据所述注册信息激活所述组件中的特征。
16.根据权利要求15所述的方法,其中所述组件中的所述特征的激活使所述计算装置能够使用所述计算装置的所述私钥向所述远程服务器进行认证。
17.根据权利要求15所述的方法,其中所述计算装置中的所述特征的激活使所述计算装置能够计算所述非对称密钥对。
18.根据权利要求17所述的方法,其中所述计算装置经配置以根据标准生成所述非对称密钥对。
19.根据权利要求18所述的方法,其中所述第一信息是在工厂制造的组件数量组件所独有的;且所述组件包含快闪存储器装置。
20.一种存储指令的非暂时性计算机存储媒体,所述指令在计算机系统中执行时引起所述计算机系统执行一种方法,所述方法包括:
在密钥管理服务器中接收及存储在组件的制造期间在所述组件中实施的第一信息,其中所述组件经配置以组装到具有软件的计算装置中;
在耦合到所述密钥管理服务器的注册门户中接收与所述软件一起使用的所述组件的注册信息;
在所述注册门户中接收有关所述软件的第二信息,其中所述计算装置经配置以从所述第一信息及所述第二信息生成非对称密钥对,所述非对称密钥对包含所述计算装置的公钥及所述计算装置的私钥;
在所述密钥管理服务器中且独立于所述计算装置,从存储在所述密钥管理服务器中的所述第一信息及经由所述注册门户接收的所述第二信息生成所述非对称密钥对;及
由所述密钥管理服务器对所述公钥的数字证书进行签名以指示所述计算装置的所述私钥与所述计算装置的关联。
CN202080026770.7A 2019-04-04 2020-03-10 将软件载入在安全装置上以生成装置身份以向远程服务器进行认证 Pending CN113661681A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/374,905 2019-04-04
US16/374,905 US11101984B2 (en) 2019-04-04 2019-04-04 Onboarding software on secure devices to generate device identities for authentication with remote servers
PCT/US2020/021824 WO2020205173A1 (en) 2019-04-04 2020-03-10 Onboarding software on secure devices to generate device identities for authentication with remote servers

Publications (1)

Publication Number Publication Date
CN113661681A true CN113661681A (zh) 2021-11-16

Family

ID=72661696

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080026770.7A Pending CN113661681A (zh) 2019-04-04 2020-03-10 将软件载入在安全装置上以生成装置身份以向远程服务器进行认证

Country Status (7)

Country Link
US (2) US11101984B2 (zh)
EP (1) EP3949261A4 (zh)
JP (1) JP7351925B2 (zh)
KR (1) KR20210135627A (zh)
CN (1) CN113661681A (zh)
SG (1) SG11202109815YA (zh)
WO (1) WO2020205173A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019025384A1 (en) * 2017-08-02 2019-02-07 British Telecommunications Public Limited Company MALICIOUS HOST DETECTION
US11734458B2 (en) * 2019-02-26 2023-08-22 Intel Corporation Extensible layered trusted computing base for computing devices
US20220131700A1 (en) 2020-10-26 2022-04-28 Micron Technology, Inc. Virtual Subscriber Identification Module and Virtual Smart Card
US20220131847A1 (en) * 2020-10-26 2022-04-28 Micron Technology, Inc. Subscription Sharing among a Group of Endpoints having Memory Devices Secured for Reliable Identity Validation
CN115037492A (zh) 2021-03-03 2022-09-09 美光科技公司 基于在存储器装置中实施的安全特征的在线安全服务
DE102022104834A1 (de) 2021-03-03 2022-09-08 Micron Technology, Inc. Onboarding von cloud-diensten ohne vorherige anpassung der endgeräte
US20230057004A1 (en) * 2021-08-17 2023-02-23 Micron Technology, Inc. Secure Collection of Diagnostics Data about Integrated Circuit Memory Cells
CN114613042B (zh) * 2022-02-25 2023-11-28 深圳数马电子技术有限公司 通用型汽车钥匙的软件配置方法及装置
US20240004984A1 (en) * 2022-06-29 2024-01-04 Lennox Industries, Inc. Security Token Provisioning for a Product

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060117181A1 (en) * 2004-11-30 2006-06-01 Brickell Ernest F Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
CN101019369A (zh) * 2004-07-14 2007-08-15 英特尔公司 利用在线服务向装置传递直接证明私有密钥的方法
US20080320308A1 (en) * 2007-06-20 2008-12-25 Nokia Corporation Method for remote message attestation in a communication system
CN102713922A (zh) * 2010-01-12 2012-10-03 维萨国际服务协会 对验证令牌的任何时候确认
CN103038779A (zh) * 2010-03-03 2013-04-10 松下电器产业株式会社 安装在记录介质装置中的控制器、记录介质装置、记录介质装置的制造系统、及记录介质装置的制造方法
US20140114497A1 (en) * 2011-07-06 2014-04-24 Hitachi Automotive Systems, Ltd. In-Vehicle Network System
CN103825741A (zh) * 2014-01-24 2014-05-28 安徽云盾信息技术有限公司 一种加密设备生产过程中注入带签名的证书的解决方法
CN104838385A (zh) * 2012-12-28 2015-08-12 英特尔公司 使用基于物理不可克隆功能的密钥产生系统的设备认证
US20150244709A1 (en) * 2014-02-26 2015-08-27 International Business Machines Corporation Secure component certificate provisioning
CN105144626A (zh) * 2013-04-23 2015-12-09 高通股份有限公司 基于安全参数的工作安全密钥的产生
CN105339948A (zh) * 2013-06-07 2016-02-17 高通股份有限公司 用于供应用于固件受信任平台模块的认可密钥证书的装置和方法
CN105790938A (zh) * 2016-05-23 2016-07-20 中国银联股份有限公司 基于可信执行环境的安全单元密钥生成系统及方法
US20170302459A1 (en) * 2016-04-19 2017-10-19 Microsoft Technology Licensing, Llc Key-Attestation-Contingent Certificate Issuance
US20180039795A1 (en) * 2016-08-08 2018-02-08 Data I/O Corporation Embedding foundational root of trust using security algorithms
CN107810617A (zh) * 2015-06-30 2018-03-16 维萨国际服务协会 机密认证和供应
CN109074466A (zh) * 2016-06-18 2018-12-21 英特尔公司 用于服务器的平台证明和注册
CN109218025A (zh) * 2017-06-29 2019-01-15 西门子股份公司 方法、安全装置和安全系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
JP2008185616A (ja) 2007-01-26 2008-08-14 Canon Inc 秘密鍵暗号方法、秘密鍵暗号装置、及びコンピュータプログラム
US9047450B2 (en) 2009-06-19 2015-06-02 Deviceauthority, Inc. Identification of embedded system devices
CA2780879C (en) * 2011-06-21 2019-02-12 Research In Motion Limited Provisioning a shared secret to a portable electronic device and to a service entity
US20130006869A1 (en) 2011-06-30 2013-01-03 Rovi Corp. Method to identify consumer electronics products
WO2016070382A1 (zh) 2014-11-06 2016-05-12 华为技术有限公司 一种安全信息配制方法、安全验证方法以及相关芯片
US9430658B2 (en) * 2014-12-16 2016-08-30 Freescale Semiconductor, Inc. Systems and methods for secure provisioning of production electronic circuits
JP6217728B2 (ja) 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法
WO2017153990A1 (en) 2016-03-08 2017-09-14 Protectivx Ltd. System and method for device authentication using hardware and software identifiers
WO2018010791A1 (en) * 2016-07-14 2018-01-18 Huawei Technologies Co., Ltd. Apparatus and method for certificate enrollment
US10505931B2 (en) * 2017-06-02 2019-12-10 Nxp B.V. Method for authenticating an integrated circuit device
US10505732B2 (en) 2017-08-14 2019-12-10 Nxp B.V. Method for generating a public/private key pair and public key certificate for an internet of things device
US10439816B2 (en) * 2017-09-08 2019-10-08 Nxp B.V. Method for provisioning a device with a verified and diversified public key
US10869190B2 (en) * 2018-07-13 2020-12-15 Micron Technology, Inc. Secure vehicular services communication
US11050556B2 (en) * 2018-07-13 2021-06-29 Micron Technology, Inc. Secure vehicular communication
US11734458B2 (en) * 2019-02-26 2023-08-22 Intel Corporation Extensible layered trusted computing base for computing devices
US10749680B1 (en) * 2019-03-25 2020-08-18 Micron Technology, Inc. Secure communication between a vehicle and a remote device

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101019369A (zh) * 2004-07-14 2007-08-15 英特尔公司 利用在线服务向装置传递直接证明私有密钥的方法
US20060117181A1 (en) * 2004-11-30 2006-06-01 Brickell Ernest F Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US20080320308A1 (en) * 2007-06-20 2008-12-25 Nokia Corporation Method for remote message attestation in a communication system
CN102713922A (zh) * 2010-01-12 2012-10-03 维萨国际服务协会 对验证令牌的任何时候确认
CN103038779A (zh) * 2010-03-03 2013-04-10 松下电器产业株式会社 安装在记录介质装置中的控制器、记录介质装置、记录介质装置的制造系统、及记录介质装置的制造方法
US20140114497A1 (en) * 2011-07-06 2014-04-24 Hitachi Automotive Systems, Ltd. In-Vehicle Network System
CN104838385A (zh) * 2012-12-28 2015-08-12 英特尔公司 使用基于物理不可克隆功能的密钥产生系统的设备认证
CN105144626A (zh) * 2013-04-23 2015-12-09 高通股份有限公司 基于安全参数的工作安全密钥的产生
CN105339948A (zh) * 2013-06-07 2016-02-17 高通股份有限公司 用于供应用于固件受信任平台模块的认可密钥证书的装置和方法
CN103825741A (zh) * 2014-01-24 2014-05-28 安徽云盾信息技术有限公司 一种加密设备生产过程中注入带签名的证书的解决方法
US20150244709A1 (en) * 2014-02-26 2015-08-27 International Business Machines Corporation Secure component certificate provisioning
CN107810617A (zh) * 2015-06-30 2018-03-16 维萨国际服务协会 机密认证和供应
US20170302459A1 (en) * 2016-04-19 2017-10-19 Microsoft Technology Licensing, Llc Key-Attestation-Contingent Certificate Issuance
CN105790938A (zh) * 2016-05-23 2016-07-20 中国银联股份有限公司 基于可信执行环境的安全单元密钥生成系统及方法
CN109074466A (zh) * 2016-06-18 2018-12-21 英特尔公司 用于服务器的平台证明和注册
US20180039795A1 (en) * 2016-08-08 2018-02-08 Data I/O Corporation Embedding foundational root of trust using security algorithms
CN109218025A (zh) * 2017-06-29 2019-01-15 西门子股份公司 方法、安全装置和安全系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CHRISTIAN ESPOSITO: "Integrity for an Event Notification Within the Industrial Internet of Things by Using Group Signatures", IEEE TRANSACTIONS ON INDUSTRIAL INFORMATICS, 11 January 2018 (2018-01-11) *
张鑫;杨晓元: "基于属性签名的属性远程证明方案", 工程科学与技术, 30 June 2017 (2017-06-30) *
邱成刚;李方伟;: "一种基于公钥自证明的认证加密方案", 计算机与信息技术, no. 1, 20 January 2007 (2007-01-20) *

Also Published As

Publication number Publication date
WO2020205173A1 (en) 2020-10-08
US20200322134A1 (en) 2020-10-08
KR20210135627A (ko) 2021-11-15
EP3949261A4 (en) 2022-12-14
JP7351925B2 (ja) 2023-09-27
SG11202109815YA (en) 2021-10-28
EP3949261A1 (en) 2022-02-09
JP2022527985A (ja) 2022-06-07
US11101984B2 (en) 2021-08-24
US20210377004A1 (en) 2021-12-02

Similar Documents

Publication Publication Date Title
US20210377004A1 (en) Onboarding Software on Secure Devices to Generate Device Identities for Authentication with Remote Servers
US9281949B2 (en) Device using secure processing zone to establish trust for digital rights management
US9430658B2 (en) Systems and methods for secure provisioning of production electronic circuits
US8856544B2 (en) System and method for providing secure virtual machines
JP4638912B2 (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
JP6371919B2 (ja) セキュアなソフトウェアの認証と検証
CN115001695B (zh) 平台的基板管理控制器身份的安全置备
EP3292495B1 (en) Cryptographic data
US11438162B2 (en) Network device authentication
US11516194B2 (en) Apparatus and method for in-vehicle network communication
KR20210016547A (ko) 데이터 처리
US20220217002A1 (en) Method and system for device identification and monitoring
US20240187262A1 (en) Encrypted and authenticated firmware provisioning with root-of-trust based security
US11770373B2 (en) Provisioning of vendor credentials
CN113791872B (zh) 基于云计算的认证方法及系统
US20210194705A1 (en) Certificate generation method
CN112217775B (zh) 一种远程证明方法及装置
KR102162108B1 (ko) Nfv 환경을 위한 lw_pki 시스템 및 그 시스템을 이용한 통신방법.
US20230155842A1 (en) Method and apparatus for certifying an application-specific key and for requesting such certification
US20220350586A1 (en) Methods of Distributing Software/Firmware Updates
US20240195641A1 (en) Interim root-of-trust enrolment and device-bound public key registration

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination