CN114372273A - 运用多个计算装置的安全存储装置验证 - Google Patents
运用多个计算装置的安全存储装置验证 Download PDFInfo
- Publication number
- CN114372273A CN114372273A CN202111196975.2A CN202111196975A CN114372273A CN 114372273 A CN114372273 A CN 114372273A CN 202111196975 A CN202111196975 A CN 202111196975A CN 114372273 A CN114372273 A CN 114372273A
- Authority
- CN
- China
- Prior art keywords
- computing device
- key
- command
- public key
- secure storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请案涉及运用多个计算装置的安全存储装置验证。描述了用于运用多个计算装置的安全存储装置验证的方法、系统及装置。安全存储装置可从计算装置接收第一命令及与所述计算装置相关联的第一密钥对的第一公钥;所述安全存储装置可基于接收到所述第一命令及所述第一公钥而从多个密钥对选择第二密钥对以与所述计算装置相关联。所述安全存储装置还可基于选择所述第二密钥对而使用从所述计算装置接收的所述第一公钥来对所述第二密钥对的第二公钥进行加密。所述安全存储装置可将包含经加密第二公钥的消息发射到所述计算装置。
Description
交叉参考
本专利申请案要求2020年10月16日由Szubbocsev申请的标题为“运用多个计算装置的安全存储装置验证(SECURE STORAGE DEVICE VERIFICATION WITH MULTIPLECOMPUTING DEVICES)”的第17/072,541号美国专利申请案的优先权,所述美国专利申请案转让给本受让人且明确地以全文引用的方式并入本文中。
技术领域
下文大体上涉及用于存储器的一或多个系统,且更确切地说,涉及运用多个计算装置的安全存储装置验证。
技术领域涉及运用多个计算装置的安全存储装置验证。
背景技术
存储器装置广泛用于将信息存储在例如计算机、无线通信装置、相机、数字显示器等各种电子装置中。通过将存储器装置内的存储器单元编程到不同状态来存储信息。例如,二进制存储器单元可编程到两种所支持状态中的一者,通常由逻辑1或逻辑0表示。在一些实例中,单个存储器单元可以支持多于两种状态,所述状态中的任一种可以被存储。为了存取所存储信息,组件可以读取或感测存储器装置中的至少一种所存储状态。为了存储信息,组件可在存储器装置中写入状态或对状态进行编程。
存在各种类型的存储器装置和存储器单元,包含磁性硬盘、随机存取存储器(RAM)、只读存储器(ROM)、动态RAM(DRAM)、同步动态RAM(SDRAM)、铁电RAM(FeRAM)、磁性RAM(MRAM)、电阻性RAM(RRAM)、快闪存储器、相变存储器(PCM)、自选存储器、硫族化物存储器技术等。存储器单元可为易失性或非易失性的。例如FeRAM的非易失性存储器即使在无外部电源存在的情况下仍可维持其所存储的逻辑状态很长一段时间。例如DRAM的易失性存储器装置在与外部电源断开连接时可能会丢失它们所存储的状态。
发明内容
描述了一种方法。所述方法可包含:在安全存储装置处且从计算装置接收第一命令及与计算装置相关联的第一密钥对的第一公钥;至少部分地基于接收到第一命令及第一公钥而从多个密钥对选择第二密钥对以与计算装置相关联;至少部分地基于选择第二密钥对而使用第一公钥来对第二密钥对的第二公钥进行加密;及将包含经加密第二公钥的消息发射到计算装置。
描述了一种设备。所述设备可包含:安全存储装置,其包含存储器阵列;及控制器,其与存储器阵列耦合且经配置以使设备进行以下操作:从计算装置接收第一命令及与计算装置相关联的第一密钥对的第一公钥;至少部分地基于接收到第一命令及第一公钥而从多个密钥对选择第二密钥对以与计算装置相关联;至少部分地基于选择第二密钥对而使用第一公钥来对第二密钥对的第二公钥进行加密;及将包含经加密第二公钥的消息发射到计算装置。
描述了一种存储代码的非暂时性计算机可读媒体。所述存储代码的非暂时性计算机可读媒体可包含指令,所述指令在由电子装置的处理器执行时使电子装置进行以下操作:在安全存储装置处且从计算装置接收第一命令及与计算装置相关联的第一密钥对的第一公钥;至少部分地基于接收到第一命令及第一公钥而从多个密钥对选择第二密钥对以与计算装置相关联;至少部分地基于选择第二密钥对而使用第一公钥来对第二密钥对的第二公钥进行加密;及将包含经加密第二公钥的消息发射到计算装置。
附图说明
图1说明根据本文所公开的实例的支持运用多个计算装置的安全存储装置验证的系统的实例。
图2说明根据本文所公开的实例的支持运用多个计算装置的安全存储装置验证的系统的实例。
图3说明根据本文所公开的实例的支持运用多个计算装置的安全存储装置验证的流程图的实例。
图4展示根据本文所公开的实例的支持运用多个计算装置的安全存储装置验证的安全存储装置的框图。
图5展示说明根据本文所公开的实例的支持运用多个计算装置的安全存储装置验证的一或多种方法的流程图。
具体实施方式
一些系统可包含若干不同装置、服务及过程。单个装置可认证不同装置、服务及过程。举例来说,单个装置可为剩余的不同装置、服务及过程用以执行其功能的安全存储装置。在一些实例中,系统可为汽车系统。在此类实例中,安全存储装置可包含于充当用于系统的一或多个电力系统或子系统的存储装置的中央计算装置中。电力系统或子系统的实例可包含传动系控制单元、人机接口控制单元、门控制单元、不同类型的发动机控制单元、座椅控制单元、速度控制单元、远程信息处理控制单元、发射控制单元、制动控制单元、电池管理控制单元或其它单元,或其组合。在一些实例中,加密密钥可用于认证不同装置、服务及过程。在一些情况下,针对每一装置、服务或过程使用相同加密密钥可能导致安全漏洞。举例来说,未授权方或未授权装置可通过采用单个加密密钥来存取数据或采用安全存储装置的操作或功能性。在其它实例中,系统的一个装置、服务或过程的采用可损害系统的整体安全性。
本文中描述了用于安全存储装置使用不同加密密钥对认证包含安全存储装置的系统中的每一装置、服务或过程的系统、技术及装置。举例来说,安全存储装置可使用物理不可克隆函数产生一定量的加密密钥对。当装置、服务或过程首次与安全存储装置通信时,安全存储装置可从所产生的密钥对选择加密密钥对以与装置、服务或过程相关联。安全存储装置接着可利用所选择的密钥对来确保与装置、服务或过程的未来通信。安全存储装置可实施相同过程,直到系统的每一装置、服务或过程与唯一加密密钥对相关联为止。通过个别地认证每一装置、服务或过程,系统的安全漏洞可减小。举例来说,由于每一装置、系统或过程具有个人加密密钥对,所以采用装置、服务或过程的未授权方可不包括系统作为整体。另外,增加数量的加密密钥对可减小未授权方采用系统的可能性。
首先在如参考图1所描述的系统和裸片的上下文中描述本公开的特征。在如参考图2和3所描述的上下文系统和流程图中描述本公开的特征。通过如参考图4和5所描述的涉及运用多个计算装置的安全存储装置验证的设备图和流程图来进一步说明且参考所述设备图及流程图描述本公开的这些和其它特征。
图1说明根据本文所公开的实例的支持认证软件图像的系统100的实例。系统100可包含中央计算装置105及一或多个计算装置150。计算装置150可为车辆的信息娱乐系统、车辆的远程信息处理系统、车辆的传动系系统、车辆的速度控制系统等的实例。
中央计算装置105可包含处理器110、安全存储装置115及一或多个额外组件120。安全存储装置115可包含经配置以存储数据(例如,通用数据)的用户空间125。存储装置115还可包含安全组件130,所述安全组件130包含密钥生成器135、密钥存储区140、软件145。在一些情况下,安全组件130可安全地存储额外数据或信息。
存储装置115可在密钥生成器135处产生一或多个密钥。在一些实例中,密钥生成器135可使用物理不可克隆函数产生一或多个密钥。另外,安全组件130可将由密钥生成器135产生的密钥中的一或多者存储在密钥存储区140中,例如管理密钥和/或身份密钥。密钥可为对称服务器根密钥(SRK)或一组两个密钥(例如管理公钥及装置侧身份私钥)的实例。服务器根密钥或管理公钥可允许拥有SRK或管理私钥的复本的实体通过打开或配置安全组件130的安全特征来管理安全组件130。安全组件130还可包含软件145。存储装置115可包含与存储器装置相关联的可用于执行如本文中所论述的一或多个认证程序的一或多个组件。
存储装置115可集成到可包含与存储装置115交互的处理器110的中央计算装置105中。处理器110可将命令及信息传达到计算装置150且从计算装置150传达命令及信息。处理器110还可在认证过程期间将密钥及消息传达到计算装置150。在从计算装置150执行命令之前,存储装置115可认证命令以确保其尚未被恶意行动者或未授权方篡改,且在其代码已被恶意行动者或未授权方修改的情况下避免执行所述命令。
本文中描述用于认证从计算装置150传达到及从计算装置150传达到中央计算装置105的信息的技术。举例来说,安全存储装置115可产生一定量的密钥对(例如,预定量的密钥对)。当计算装置150与安全存储装置115通信时,安全存储装置115可从所产生的密钥对选择密钥对以与计算装置150相关联。安全存储装置115接着可利用所选择的密钥对来认证来自计算装置150的未来通信。另外或替代地,安全存储装置115可将计算装置150的接入限制到安全存储装置115的一部分而不是整个安全存储装置115。也就是说,计算装置150可存取与执行其相应功能相关的数据而不是所有数据。安全存储装置115还运用系统100中的额外计算装置150实施密钥对的选择。举例来说,安全存储装置115可选择第二密钥对以与第二计算装置150相关联。
通过运用不同密钥对来认证每一计算装置150,系统100的安全漏洞可减小。增加数量的密钥对可减小未授权方获得对安全存储装置115的接入的可能性。
图2说明根据本文所公开的实例的支持运用多个计算装置的安全存储装置验证的系统200的实例。中央计算装置205可为如参考图2所描述的中央计算装置105的实例。安全存储装置215可为如参考图1所描述的安全存储装置115或安全组件130的实例。系统200还可包含计算装置250。计算装置250可为如参考图1所描述的计算装置150的实例。图2中仅出于说明性目的展示四个计算装置250。也就是说,系统200还可包含多于或少于四个计算装置250。
中央计算装置205可为系统200的控制单元。在其它实例中,中央计算装置205可存储可由计算装置250存取的数据或信息。也就是说,计算装置250可存取存储于中央计算装置205处的信息以执行其相应功能或操作。安全存储装置215可存储信息及数据。计算装置250可为装置、服务、处理器、控制单元、服务器、虚拟机或其组合的实例。
在一些实例中,系统200可为汽车系统的实例。在此类实例中,计算装置250可为传动系控制单元、人机接口控制单元、门控制单元、不同类型的发动机控制单元、座椅控制单元、速度控制单元、远程信息处理控制单元、发射控制单元、制动控制单元、电池管理控制单元、娱乐控制单元或其它单元,或其组合的实例。另外或替代地,在此类实例中,中央计算装置205可将计算装置250所使用的信息存储在安全存储装置215处。也就是说,安全存储装置215可为固结存储装置的实例。
在一些情况下,计算装置250还可包含安全程序,例如认证程序。此类特征可降低授权方获得对计算装置250或对安全存储装置215上的信息的接入的风险。在一些实例中,当每一计算装置250具有单独的安全程序时,系统200可缺乏凝聚力。也就是说,系统200可能不能够检测哪种计算装置250已经被采用且被破解。在其它实例中,中央计算装置205可管理系统200的安全程序。在此类实例中,中央计算装置205可在共享信息及数据之前认证计算装置250。此类实例可简化系统200的安全程序,且使得当采用给定计算装置250时能够通知系统200。
在一些实例中,中央计算装置205可运用单个加密密钥对——例如单个公钥及单个私钥——认证计算装置250。当中央计算装置205使用单个加密密钥对时,系统200可具有安全漏洞。举例来说,当未授权方或未授权装置存取数据或通过采用单个加密密钥来利用计算装置250的操作或功能性时,计算装置250可被破解。在其它实例中,当采用单个计算装置250时,系统200整体可被破解。也就是说,未授权方可通过获得单个加密密钥对而获得对存储于安全存储装置215中的所有数据的接入。
如本文所描述,安全存储装置215可利用多个加密密钥对来使用相关联加密密钥对个别地认证每一中央计算装置250。举例来说,安全存储装置215可在初始化程序期间,例如当系统200首次供电时产生预定量的加密密钥对。在一些实例中,所产生的预定数量可基于计算装置250的数量,例如当存在四个计算装置250时可产生四个加密密钥对。在一些实例中,所产生的预定数量可基于用于操作安全存储装置的参数、安全存储装置的特性或其组合。当计算装置250-a首次与安全存储装置215通信时,安全存储装置215可从所产生数量的加密密钥对选择第一加密密钥对以与计算装置250-a相关联。安全存储装置215随后可运用第一加密密钥对认证来自计算装置250-a的消息。另外,安全存储装置215还可使第二加密密钥对与计算装置250-b相关联,使第三加密密钥对与计算装置250-c相关联,且使第四加密密钥对与计算装置250-d相关联。在系统200具有额外计算装置250的实例中,安全存储装置215可实施类似过程以使额外加密密钥对与额外计算装置250相关联。
在一些实例中,当实施多个加密密钥对时,安全存储装置215可将计算装置250的接入限制到与计算装置250的功能相关联的信息或数据。举例来说,计算装置250-a可为传动系控制单元。安全存储装置215可将计算装置250-a的接入限制到与传动系控制功能及操作相关联的数据及信息。通过实施多个加密密钥对,系统200可减小安全漏洞。举例来说,即使采用单个计算装置250,未授权方的接入也可保持受限,例如仅限于与所采用的计算装置250的功能及操作相关联的数据或信息。另外,增加数量的加密密钥对可减小未授权方采用整个系统200的可能性。下文参考图3描述认证过程的额外细节。
图3说明根据本文所公开的实例的支持运用多个计算装置的安全存储装置验证的流程图300的实例。流程图300可包含安全存储装置315及计算装置350,其可为如参考图1所描述的安全存储装置115或安全组件130及计算装置350的相应实例。安全存储装置可包含于中央计算装置中,例如如参考图2所描述的中央计算装置205中。尽管以顺序或次序来展示,但是除非另有指定,否则可修改所述过程的次序。因此,所说明的实例用作实例,且所说明的过程可以不同次序执行,且一些过程可并行地执行。另外,可在各种实例中省略一或多个过程。因此,在每个实例中并不需要所有过程。其它过程流程是可能的。流程图300说明用于产生多个加密密钥对且使多个加密密钥对与个人计算装置350相关联的实例。
在305处,安全存储装置315可产生一定量的密钥对(例如,加密密钥对)。在一些实例中,安全存储装置315可通过实施物理不可克隆函数(PUF)产生所述数量的密钥对。在此类实例中,可基于安全存储装置315的物理特性,例如基于安全存储装置315的存储器技术(如NAND或SRAM)而产生密钥对。另外,安全存储装置315可产生包含一个公钥及一个私钥(例如,RSA密码系统)的密钥对。安全存储装置315可共享所产生的公钥且避免共享所产生的私钥。在一些实例中,安全存储装置315可基于包含于系统(例如,如参考图2所描述的系统200)中的计算装置350的数量而产生预定量的密钥对。在其它实例中,安全存储装置315可在初始化程序期间,例如当安全存储装置315首次上电时产生密钥对。
在310处,计算装置350可发射请求密钥命令及其相应公钥。在一些实例中,计算装置350可在计算装置350首次与安全存储装置315通信时发射请求密钥命令。通过发射请求密钥命令,计算装置350可在安全存储装置315与计算装置350之间起始认证程序。除了请求密钥命令以外,计算装置350还可发射与计算装置350相关联的密钥对(例如,第一密钥对)的公钥。安全存储装置315可从计算装置350接收请求密钥命令及公钥。
在320处,安全存储装置315可从所产生数量的密钥对选择密钥对(例如,第二密钥对)。在一些实例中,安全存储装置315可基于可用密钥对的顺序序列而选择密钥对,例如先来先服务基础。举例来说,安全存储装置315可首先产生第一密钥对,随后产生第二密钥对、第三密钥对等。当选择密钥对时,安全存储装置315可基于产生序列选择密钥对,例如首先产生第一密钥对。在其它实例中,安全存储装置315可以不同次序(例如随机地)选择密钥对。
在一些实例中,在选择密钥对之后,安全存储装置315可对用从计算装置350接收的公钥选择的密钥对的公钥进行加密。另外或替代地,安全存储装置315还可运用在安全存储装置315处选择的密钥对的私钥来对请求密钥命令进行签名。举例来说,安全存储装置315可使用所选择的密钥对的私钥产生与所选择的密钥对的公钥相关联的第一值。通过对所选择的密钥对的公钥进行加密且对命令进行签名,中央计算装置350可使所选择的密钥对与计算装置350相关联。在系统具有额外计算装置350的一些实例中,安全存储装置315可实施类似过程以使额外密钥对与额外计算装置350相关联,例如选择第二密钥对以与第二计算装置350相关联。
在325处,安全存储装置315可将请求密钥命令响应发射到计算装置350。举例来说,安全存储装置315可传达所选择的密钥对的经加密公钥以及从对请求密钥命令进行签名而产生的值。
在330处,计算装置350可指示请求密钥命令响应的接收。也就是说,计算装置350可指示与安全存储装置315所选择的密钥对相关联的经加密公钥的接收。
在335处,计算装置可产生第二命令。举例来说,计算装置340可产生从包含于安全存储装置315中的安全存储装置请求信息及数据的命令。在一些实例中,计算装置350可基于与计算装置350相关联的密钥对的私钥而对第二命令进行签名。也就是说,计算装置350可产生与其相应私钥相关联的第二值以对第二命令进行签名。在一些实例中,计算装置350可在初始认证程序之后运用其相应私钥来对发射到安全存储装置315的所有命令进行签名。
在340处,计算装置350可将第二命令发射到安全存储装置315。举例来说,第二命令可包含与计算装置350的私钥相关联产生的第二值。
在345处,安全存储装置315可验证从计算装置350接收的第二命令。也就是说,安全存储装置315可认证所接收的第二命令是来自计算装置350而不是未授权方。举例来说,安全存储装置315可通过利用从计算装置350接收的公钥(例如与计算装置350相关联的密钥对的公钥)来认证第二命令。也就是说,安全存储装置315可基于从计算装置350接收的公钥将第二命令验证为来自计算装置350,例如使用从计算装置350接收的公钥来对第二命令进行解密。在一些实例中,安全存储装置315可运用从计算装置350接收的公钥来验证从计算装置350接收的所有命令。
在355处,安全存储装置315可产生对第二命令的第二响应。也就是说,安全存储装置315可执行第二命令且基于执行所述响应而产生响应。举例来说,当第二命令请求数据或信息时,安全存储装置315可存取所请求的信息。另外,安全存储装置315可基于安全存储装置315的所选择密钥对的私钥而对第二响应进行签名。也就是说,安全存储装置315可产生与其相应私钥相关联的第三值以对第二响应进行签名。在一些实例中,安全存储装置315可在初始认证程序之后运用其相应私钥来对发射到计算装置350的所有响应进行签名。
在360处,安全存储装置315可将第二响应发射到计算装置350。举例来说,安全存储装置315可发射包含所产生的第三值及计算装置350所请求的任何信息或数据的第二响应。
在365处,计算装置350可验证从安全存储装置315接收的第二响应。也就是说,计算装置350可认证所接收的第二响应是来自安全存储装置315而不是未授权方。举例来说,计算装置350可通过利用从安全存储装置315接收的公钥(例如与安全存储装置315相关联的所选择密钥对的公钥)来认证第二响应。也就是说,计算装置350可基于从安全存储装置315接收的公钥将第二命令验证为来自安全存储装置315,例如使用从安全存储装置315接收的公钥来对第二命令进行解密。在一些实例中,计算装置350可运用从安全存储装置315接收的公钥来验证从安全存储装置315接收的所有命令。
图4展示根据本文所公开的实例的支持运用多个计算装置的安全存储装置验证的安全存储装置405的框图400。安全存储装置405可为如参考图1到3所描述的安全存储装置的方面的实例。安全存储装置405可包含接收组件410、密钥管理器组件415、输出组件420、值组件425及验证组件430。这些模块中的每一者可直接或间接地(例如经由一或多个总线)彼此通信。
接收组件410可在安全存储装置处且从计算装置接收第一命令及与计算装置相关联的第一密钥对的第一公钥。在一些实例中,接收组件410可在安全存储装置处且从第二计算装置接收第二命令及与第二计算装置相关联的第三密钥对的第三公钥。在一些情况下,接收组件410可在发射消息之后在安全存储装置处从计算装置接收第二命令。在一些情况下,接收组件410可从计算装置接收指示第二公钥在计算装置处的接收的第二消息。在一些实例中,接收组件410可在发射消息之后从计算装置接收第二命令,其中基于与计算装置相关联的第一密钥对的第一私钥而产生所述第二命令。
密钥管理器组件415可基于接收到第一命令及第一公钥而从密钥对的集合选择第二密钥对以与计算装置相关联。在一些实例中,密钥管理器组件415可基于选择第二密钥对而使用第一公钥来对第二密钥对的第二公钥进行加密。在一些情况下,密钥管理器组件415可基于接收到第二命令及第三公钥而从密钥对的集合选择第四密钥对以与第二计算装置相关联。在一些情况下,密钥管理器组件415可基于选择第四密钥对而使用第三公钥来对第四密钥对的第四公钥进行加密。在一些实例中,密钥管理器组件415可基于来自密钥对的集合的可用密钥对的顺序序列选择第四密钥对。在一些情况下,密钥管理器组件415可在接收到第一命令之前初始化安全存储装置。在一些情况下,密钥管理器组件415可基于初始化安全存储装置而在安全存储装置处产生密钥对的集合。
输出组件420可将包含经加密第二公钥的消息发射到计算装置。在一些实例中,输出组件420可将包含经加密第四公钥的第二消息发射到第二计算装置。在一些情况下,输出组件420可基于验证第二命令而将指示第二命令的执行的第二消息发射到计算装置。
值组件425可使用第二密钥对的第一私钥产生与第二密钥对的第二公钥相关联的值,其中发射到计算装置的消息包含所述值。
验证组件430可基于与计算装置相关联的第一公钥及第二密钥对而将第二命令验证为来自计算装置。
在一些实例中,计算装置可具有类似验证组件,其可在计算装置处基于与安全存储装置相关联的第二公钥而将第二消息验证为来自安全存储装置。
图5展示说明根据本文所公开的实例的支持运用多个计算装置的安全存储装置验证的一或多种方法500的流程图。方法500的操作可由如本文中所描述的安全存储装置或其组件实施。举例来说,方法500的操作可由如参考图4所描述的安全存储装置执行。在一些实例中,安全存储装置可执行一组指令以控制安全存储装置的功能元件,以执行所描述的功能。另外或替代地,安全存储装置可使用专用硬件来执行所描述的功能的方面。
在505处,安全存储装置可在安全存储装置处且从计算装置接收第一命令及与计算装置相关联的第一密钥对的第一公钥。可根据本文中所描述的方法来执行505的操作。在一些实例中,505的操作的方面可由如参考图4所描述的接收组件执行。
在510处,安全存储装置可基于接收到第一命令及第一公钥而从密钥对的集合选择第二密钥对以与计算装置相关联。可根据本文中所描述的方法来执行510的操作。在一些实例中,510的操作的方面可由如参考图4所描述的密钥管理器组件执行。
在515处,安全存储装置可基于选择第二密钥对而使用第一公钥来对第二密钥对的第二公钥进行加密。可以根据本文中所描述的方法来执行515的操作。在一些实例中,515的操作的方面可由如参考图4所描述的密钥管理器组件执行。
在520处,安全存储装置可将包含经加密第二公钥的消息发射到计算装置。可根据本文中所描述的方法来执行520的操作。在一些实例中,可由如参考图4所描述的输出组件执行520的操作的方面。
在一些实例中,如本文中所描述的设备可执行一或多种方法,例如方法500。设备可包含用于进行以下操作的特征、装置或指令(例如,存储可由处理器执行的指令的非暂时性计算机可读媒体):在安全存储装置处且从计算装置接收第一命令及与计算装置相关联的第一密钥对的第一公钥;基于接收到第一命令及第一公钥而从密钥对的集合选择第二密钥对以与计算装置相关联;基于选择第二密钥对而使用第一公钥来对第二密钥对的第二公钥进行加密;及将包含经加密第二公钥的消息发射到计算装置。
方法500及本文所描述的设备的一些实例可进一步包含用于使用第二密钥对的第一私钥产生与第二密钥对的第二公钥相关联的值的操作、特征、装置或指令,其中发射到计算装置的消息包含值。
方法500及本文所描述的设备的一些实例可进一步包含用于进行以下各项的操作、特征、装置或指令:在安全存储装置处且从第二计算装置接收第二命令及与第二计算装置相关联的第三密钥对的第三公钥;基于接收到第二命令及第三公钥而从密钥对的集合选择第四密钥对以与第二计算装置相关联;基于选择第四密钥对而使用第三公钥来对第四密钥对的第四公钥进行加密;及将包含经加密第四公钥的第二消息发射到第二计算装置。
方法500及本文所描述的设备的一些实例可进一步包含用于选择第四密钥对可基于来自密钥对的集合的可用密钥对的顺序序列的操作、特征、装置或指令。
方法500及本文所描述的设备的一些实例可进一步包含用于进行以下各项的操作、特征、装置或指令:在发射消息之后在安全存储装置处从计算装置接收第二命令;基于与计算装置相关联的第一公钥及第二密钥对将第二命令验证为来自计算装置;及基于验证第二命令而将指示第二命令的执行的第二消息发射到计算装置。
方法500及本文所描述的设备的一些实例可进一步包含用于基于与安全存储装置相关联的第二公钥在计算装置处将第二消息验证为来自安全存储装置的操作、特征、装置或指令。
方法500及本文所描述的设备的一些实例可进一步包含用于进行以下各项的操作、特征、装置或指令:在接收到第一命令之前初始化安全存储装置;及基于初始化安全存储装置而在安全存储装置处产生密钥对的集合。
方法500及本文所描述的设备的一些实例可进一步包含用于从计算装置接收指示第二公钥在计算装置处的接收的第二消息的操作、特征、装置或指令。
方法500及本文所描述的设备的一些实例可进一步包含用于在发射消息之后从计算装置接收第二命令的操作、特征、装置或指令,其中可基于与计算装置相关联的第一密钥对的第一私钥产生第二命令。
应注意,本文中所描述的方法描述可能的实施方案,且操作和步骤可以重新布置或以其它方式加以修改,且其它实施方案是可能的。此外,可组合来自所述方法中的两个或更多个的部分。
描述了一种设备。设备可包含:安全存储装置,其包含存储器阵列;控制器,其与存储器阵列耦合且经配置以使所述设备进行以下操作:基于接收到第一命令及第一公钥而从密钥对的集合选择第二密钥对以与计算装置相关联;基于选择第二密钥对而使用第一公钥来对第二密钥对的第二公钥进行加密;及将包含经加密第二公钥的消息发射到计算装置。
在一些情况下,控制器可进一步经配置以使用第二密钥对的第一私钥产生与第二密钥对的第二公钥相关联的值,其中发射到计算装置的消息包含所述值。
在一些实例中,控制器可进一步经配置以进行以下操作:从第二计算装置接收第二命令及与第二计算装置相关联的第三密钥对的第三公钥;基于接收到第二命令及第三公钥而从密钥对的集合选择第四密钥对以与第二计算装置相关联;基于选择第四密钥对而使用第三公钥来对第四密钥对的第四公钥进行加密;及将包含经加密第四公钥的第二消息发射到第二计算装置。
在一些实例中,控制器可经配置以基于来自密钥对的集合的可用密钥对的顺序序列选择第四密钥对。
在一些情况下,控制器可进一步经配置以进行以下操作:在发射消息之后从计算装置接收第二命令;基于与计算装置相关联的第一公钥及第二密钥对而将第二命令验证为来自计算装置;及基于验证第二命令而将指示第二命令的执行的第二消息发射到计算装置。
在一些情况下,控制器可进一步经配置以在接收到第一命令之前初始化安全存储装置,及基于初始化安全存储装置而在安全存储装置处产生密钥对的集合。
在一些情况下,控制器可进一步经配置以从计算装置接收指示第二公钥在计算装置处的接收的第二消息。
在一些情况下,控制器可进一步经配置以在发射消息之后从计算装置接收第二命令,其中可基于与计算装置相关联的第一密钥对的第一私钥而产生所述第二命令。
可使用多种不同技术和技艺中的任一个来表示本文中所公开的信息和信号。举例来说,可通过电压、电流、电磁波、磁场或磁粒子、光场或光粒子或其任何组合来表示在整个上文描述中可能参考的数据、指令、命令、信息、信号、位、符号和码片。一些图式可将信号示出为单个信号;然而,所属领域的一般技术人员将理解,所述信号可表示信号总线,其中总线可具有多种位宽度。
术语“电子通信”、“导电接触”、“连接”和“耦合”可指代支持信号在组件之间流动的组件之间的关系。如果组件之间存在可在任何时间支持信号在组件之间流动的任何导电路径,那么组件被视为彼此电子通信(或彼此导电接触,或彼此连接,或彼此耦合)。在任何给定时间,基于包含所连接组件的装置的操作,彼此电子通信(或彼此导电接触,或彼此连接,或彼此耦合)的组件之间的导电路径可以是开路或闭路。所连接组件之间的导电路径可以是组件之间的直接导电路径,或所连接组件之间的导电路径可以是可包含例如开关、晶体管或其它组件的中间组件的间接导电路径。在一些实例中,可例如使用例如开关或晶体管的一或多个中间组件来中断所连接组件之间的信号流一段时间。
术语“耦合”指代从组件之间的开路关系移动到组件之间的闭路关系的条件,在所述开路关系中,信号当前不能够经由导电路径在所述组件之间传达,在所述闭路关系中,信号能够经由所述导电路径在所述组件之间传达。当例如控制器的组件将其它组件耦合在一起时,组件起始允许信号通过先前不准许信号流动的导电路径在其它组件之间流动的改变。
本文中所论述的包含存储器阵列的装置可形成于例如硅、锗、硅锗合金、砷化镓、氮化镓等半导体衬底上。在一些实例中,衬底为半导体晶片。在其它实例中,衬底可以是绝缘体上硅(SOI)衬底,例如玻璃上硅(SOG)或蓝宝石上硅(SOP),或另一衬底上的半导体材料的外延层。可通过使用包含但不限于磷、硼或砷的各种化学物质进行掺杂来控制衬底或衬底的子区的导电性。可在衬底的初始形成或生长期间,通过离子植入或通过任何其它掺杂方法来进行掺杂。
本文中所论述的开关组件或晶体管可以表示场效应晶体管(FET),并且包括包含源极、漏极和栅极的三端装置。所述端可通过例如金属的导电材料连接到其它电子元件。源极和漏极可为导电的,且可包括重度掺杂(例如简并)的半导体区。源极与漏极可由轻掺杂的半导体区或沟道间隔开。如果沟道为n型(即,大部分载流子为电子),那么FET可被称为n型FET。如果沟道是p型(即,多数载流子为电穴),那么FET可被称作p型FET。所述沟道可以由绝缘栅极氧化物封端。可通过将电压施加到栅极来控制沟道导电率。举例来说,将正电压或负电压分别施加到n型FET或p型FET可使沟道变为导电的。在大于或等于晶体管的阈值电压的电压施加到晶体管栅极时,晶体管可“接通”或“激活”。当小于晶体管的阈值电压的电压施加到晶体管栅极时,晶体管可“断开”或“去激活”。
本文中结合附图阐述的描述内容描述了实例配置,且并不表示可以实施的或在权利要求书的范围内的所有实例。本文中所使用的术语“示范性”是指“充当实例、例子或说明”,且不“优选于”或“优于”其它实例。具体实施方式包含提供对所描述的技术的理解的具体细节。然而,可以在没有这些具体细节的情况下实践这些技术。在一些情况下,以框图形式展示众所周知的结构及装置以免混淆所描述实例的概念。
在附图中,类似组件或特征可具有相同的参考标记。此外,可以通过在参考标记后面跟着短划线和区分类似组件的第二标签来区分相同类型的各种组件。如果在说明书中仅使用第一参考标记,则描述适用于具有相同第一参考标记而与第二参考标记无关的类似组件中的任一者。
本文中所描述的功能可以硬件、由处理器执行的软件、固件或其任何组合实施。如果以由处理器执行的软件来实施,那么可将功能作为一或多个指令或代码存储于计算机可读媒体上或通过计算机可读媒体发射。其它实例及实施方案在本公开及所附权利要求书的范围内。举例来说,归因于软件的性质,本文中所描述的功能可使用由处理器、硬件、固件、硬连线或这些中的任何者的组合执行的软件实施。实施功能的特征也可物理上位于各个位置处,包含经分布以使得功能的各部分在不同物理位置处实施。
举例来说,可用通用处理器、DSP、ASIC、FPGA或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其设计成执行本文中所描述的功能的任何组合来实施或执行结合本文中的公开内容而描述的各种说明性块和模块。通用处理器可为微处理器,但在替代方案中,处理器可为任何处理器、控制器、微控制器或状态机。处理器还可实施为计算装置的组合(例如,DSP和微处理器的组合、多个微处理器、结合DSP核心的一或多个微处理器,或任何其它此类配置)。
如本文中所使用,包含在权利要求书中,项目的列表(例如,以例如“中的至少一个”或“中的一或多个”等短语开始的项目的列表)中所使用的“或”指示包含性列表,使得例如A、B或C中的至少一个的列表意指A或B或C或AB或AC或BC或ABC(即,A和B和C)。并且,如本文中所使用,短语“基于”不应解释为对封闭条件集的参考。举例来说,在不脱离本公开的范围的情况下,被描述为“基于条件A”的示范性步骤可基于条件A和条件B两者。换句话说,如本文所用,短语“基于”应同样地解释为短语“至少部分地基于”。
计算机可读媒体包含非暂时性计算机存储媒体和通信媒体两者,通信媒体包含有助于将计算机程序从一处传送到另一处的任何媒体。非暂时性存储媒体可以是可由通用或专用计算机存取的任何可用媒体。借助于实例而非限制,非暂时性计算机可读媒体可包括RAM、ROM、电可擦除可编程只读存储器(EEPROM)、光盘(CD)ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置,或可用于携载或存储呈指令或数据结构形式的所要程序代码构件且可由通用或专用计算机或通用或专用处理器存取的任何其它非暂时性媒体。并且,适当地将任何连接称作计算机可读媒体。举例来说,如果使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)或例如红外线、无线电和微波等无线技术从网站、服务器或其它远程源发射软件,则所述同轴电缆、光纤电缆、双绞线、数字订户线(DSL)或例如红外线、无线电和微波等无线技术包含在媒体的定义中。如本文所使用,磁盘和光盘包含CD、激光光盘、光学光盘、数字多功能光盘(DVD)、软性磁盘和蓝光光盘,其中磁盘通常以磁性方式再现数据,而光盘用激光以光学方式再现数据。以上各项的组合也包含在计算机可读媒体的范围内。
提供本文描述以使得所属领域的技术人员能够制造或使用本公开。所属领域的技术人员将清楚对本公开的各种修改,且可在不脱离本公开的范围的情况下将本文所定义的一般原理应用于其它变化形式。因此,本公开不限于本文所描述的实例和设计,而是被赋予与本文所公开的原理和新颖特征一致的最宽范围。
Claims (25)
1.一种方法,其包括:
在安全存储装置处且从计算装置接收第一命令及与所述计算装置相关联的第一密钥对的第一公钥;
至少部分地基于接收到所述第一命令及所述第一公钥而从多个密钥对选择第二密钥对以与所述计算装置相关联;
至少部分地基于选择所述第二密钥对而使用所述第一公钥来对所述第二密钥对的第二公钥进行加密;及
将包含经加密第二公钥的消息发射到所述计算装置。
2.根据权利要求1所述的方法,其进一步包括:
使用所述第二密钥对的第一私钥产生与所述第二密钥对的所述第二公钥相关联的值,其中发射到所述计算装置的所述消息包含所述值。
3.根据权利要求1所述的方法,其进一步包括:
在所述安全存储装置处且从第二计算装置接收第二命令及与所述第二计算装置相关联的第三密钥对的第三公钥;
至少部分地基于接收到所述第二命令及所述第三公钥而从所述多个密钥对选择第四密钥对以与所述第二计算装置相关联;
至少部分地基于选择所述第四密钥对而使用所述第三公钥来对所述第四密钥对的第四公钥进行加密;及
将包含经加密第四公钥的第二消息发射到所述第二计算装置。
4.根据权利要求3所述的方法,其中:
选择所述第四密钥对是基于来自所述多个密钥对的可用密钥对的顺序序列。
5.根据权利要求1所述的方法,其进一步包括:
在发射所述消息之后在所述安全存储装置处从所述计算装置接收第二命令;
至少部分地基于与所述计算装置相关联的所述第一公钥及所述第二密钥对而将所述第二命令验证为来自所述计算装置;及
至少部分地基于验证所述第二命令而将指示所述第二命令的执行的第二消息发射到所述计算装置。
6.根据权利要求5所述的方法,其进一步包括:
至少部分地基于与所述安全存储装置相关联的所述第二公钥而在所述计算装置处将所述第二消息验证为来自所述安全存储装置。
7.根据权利要求1所述的方法,其进一步包括:
在接收到所述第一命令之前初始化所述安全存储装置;及
至少部分地基于初始化所述安全存储装置而在所述安全存储装置处产生所述多个密钥对。
8.根据权利要求1所述的方法,其进一步包括:
从所述计算装置接收指示所述第二公钥在所述计算装置处的接收的第二消息。
9.根据权利要求1所述的方法,其进一步包括:
在发射所述消息之后从所述计算装置接收第二命令,其中至少部分地基于与所述计算装置相关联的所述第一密钥对的第一私钥而产生所述第二命令。
10.一种设备,其包括:
安全存储装置,其包括存储器阵列;及
控制器,其与所述存储器阵列耦合且经配置以使所述设备进行以下操作:
从计算装置接收第一命令及与所述计算装置相关联的第一密钥对的第一公钥;
至少部分地基于接收到所述第一命令及所述第一公钥而从多个密钥对选择第二密钥对以与所述计算装置相关联;
至少部分地基于选择所述第二密钥对而使用所述第一公钥来对所述第二密钥对的第二公钥进行加密;及
将包含经加密第二公钥的消息发射到所述计算装置。
11.根据权利要求10所述的设备,其中所述控制器进一步经配置以:
使用所述第二密钥对的第一私钥产生与所述第二密钥对的所述第二公钥相关联的值,其中发射到所述计算装置的所述消息包含所述值。
12.根据权利要求10所述的设备,其中所述控制器进一步经配置以:
从第二计算装置接收第二命令及与所述第二计算装置相关联的第三密钥对的第三公钥;
至少部分地基于接收到所述第二命令及所述第三公钥而从所述多个密钥对选择第四密钥对以与所述第二计算装置相关联;
至少部分地基于选择所述第四密钥对而使用所述第三公钥来对所述第四密钥对的第四公钥进行加密;及
将包含经加密第四公钥的第二消息发射到所述第二计算装置。
13.根据权利要求12所述的设备,其中所述控制器经配置以基于来自所述多个密钥对的可用密钥对的顺序序列选择所述第四密钥对。
14.根据权利要求10所述的设备,其中所述控制器进一步经配置以:
在发射所述消息之后从所述计算装置接收第二命令;
至少部分地基于与所述计算装置相关联的所述第一公钥及所述第二密钥对而将所述第二命令验证为来自所述计算装置;及
至少部分地基于验证所述第二命令而将指示所述第二命令的执行的第二消息发射到所述计算装置。
15.根据权利要求10所述的设备,其中所述控制器进一步经配置以:
在接收到所述第一命令之前初始化所述安全存储装置;及
至少部分地基于初始化所述安全存储装置而在所述安全存储装置处产生所述多个密钥对。
16.根据权利要求10所述的设备,其中所述控制器进一步经配置以:
从所述计算装置接收指示所述第二公钥在所述计算装置处的接收的第二消息。
17.根据权利要求10所述的设备,其中所述控制器进一步经配置以:
在发射所述消息之后从所述计算装置接收第二命令,其中至少部分地基于与所述计算装置相关联的所述第一密钥对的第一私钥而产生所述第二命令。
18.一种存储包括指令的代码的非暂时性计算机可读媒体,所述指令在由电子装置的处理器执行时使所述电子装置进行以下操作:
在安全存储装置处且从计算装置接收第一命令及与所述计算装置相关联的第一密钥对的第一公钥;
至少部分地基于接收到所述第一命令及所述第一公钥而从多个密钥对选择第二密钥对以与所述计算装置相关联;
至少部分地基于选择所述第二密钥对而使用所述第一公钥来对所述第二密钥对的第二公钥进行加密;及
将包含经加密第二公钥的消息发射到所述计算装置。
19.根据权利要求18所述的非暂时性计算机可读媒体,其中所述指令在由所述电子装置的所述处理器执行时进一步使所述电子装置进行以下操作:
使用所述第二密钥对的第一私钥产生与所述第二密钥对的所述第二公钥相关联的值,其中发射到所述计算装置的所述消息包含所述值。
20.根据权利要求18所述的非暂时性计算机可读媒体,其中所述指令在由所述电子装置的所述处理器执行时进一步使所述电子装置进行以下操作:
在所述安全存储装置处且从第二计算装置接收第二命令及与所述第二计算装置相关联的第三密钥对的第三公钥;
至少部分地基于接收到所述第二命令及所述第三公钥而从所述多个密钥对选择第四密钥对以与所述第二计算装置相关联;
至少部分地基于选择所述第四密钥对而使用所述第三公钥来对所述第四密钥对的第四公钥进行加密;及
将包含经加密第四公钥的第二消息发射到所述第二计算装置。
21.根据权利要求20所述的非暂时性计算机可读媒体,其中所述指令在由所述电子装置的所述处理器执行时进一步使所述电子装置基于来自所述多个密钥对的可用密钥对的顺序序列选择所述第四密钥对。
22.根据权利要求18所述的非暂时性计算机可读媒体,其中所述指令在由所述电子装置的所述处理器执行时进一步使所述电子装置进行以下操作:
在发射所述消息之后在所述安全存储装置处从所述计算装置接收第二命令;
至少部分地基于与所述计算装置相关联的所述第一公钥及所述第二密钥对而将所述第二命令验证为来自所述计算装置;及
至少部分地基于验证所述第二命令而将指示所述第二命令的执行的第二消息发射到所述计算装置。
23.根据权利要求18所述的非暂时性计算机可读媒体,其中所述指令在由所述电子装置的所述处理器执行时进一步使所述电子装置进行以下操作:
在接收到所述第一命令之前初始化所述安全存储装置;及
至少部分地基于初始化所述安全存储装置而在所述安全存储装置处产生所述多个密钥对。
24.根据权利要求18所述的非暂时性计算机可读媒体,其中所述指令在由所述电子装置的所述处理器执行时进一步使所述电子装置进行以下操作:
从所述计算装置接收指示所述第二公钥在所述计算装置处的接收的第二消息。
25.根据权利要求18所述的非暂时性计算机可读媒体,其中所述指令在由所述电子装置的所述处理器执行时进一步使所述电子装置进行以下操作:
在发射所述消息之后从所述计算装置接收第二命令,其中至少部分地基于与所述计算装置相关联的所述第一密钥对的第一私钥而产生所述第二命令。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/072,541 US11727127B2 (en) | 2020-10-16 | 2020-10-16 | Secure storage device verification with multiple computing devices |
US17/072,541 | 2020-10-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114372273A true CN114372273A (zh) | 2022-04-19 |
Family
ID=81138357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111196975.2A Pending CN114372273A (zh) | 2020-10-16 | 2021-10-14 | 运用多个计算装置的安全存储装置验证 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11727127B2 (zh) |
CN (1) | CN114372273A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230103736A1 (en) * | 2021-10-05 | 2023-04-06 | Micron Technology, Inc. | Sharing keys with authorized users |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6760119B1 (en) * | 1999-05-25 | 2004-07-06 | Silverbrook Research Pty Ltd | Relay device |
US9520993B2 (en) * | 2001-01-26 | 2016-12-13 | International Business Machines Corporation | Renewable traitor tracing |
US20020157011A1 (en) * | 2001-04-20 | 2002-10-24 | Thomas Iii Fred C. | Method and apparatus for secure transmission of identifier for removable storage media |
FR2861234A1 (fr) * | 2003-10-17 | 2005-04-22 | St Microelectronics Sa | Chiffrement de donnees dans un appareil electronique a plusieurs processeurs symetriques |
US8989390B2 (en) * | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
JP5390844B2 (ja) * | 2008-12-05 | 2014-01-15 | パナソニック株式会社 | 鍵配布システム、鍵配布方法 |
DE102009001719B4 (de) * | 2009-03-20 | 2011-02-10 | Compugroup Holding Ag | Verfahren zur Erzeugung von asymmetrischen kryptografischen Schlüsselpaaren |
JP5711840B1 (ja) * | 2014-06-06 | 2015-05-07 | 豊田通商株式会社 | リレーショナルデータベースを内在するカーネルプログラム、方法及び装置 |
CN110417797B (zh) * | 2015-04-02 | 2021-07-30 | 创新先进技术有限公司 | 认证用户的方法及装置 |
US9923721B2 (en) * | 2015-06-22 | 2018-03-20 | Intel IP Corporation | Key agreement and authentication for wireless communication |
CN105704123B (zh) * | 2016-01-08 | 2017-09-15 | 腾讯科技(深圳)有限公司 | 一种进行业务处理的方法、装置和系统 |
CN105515768B (zh) * | 2016-01-08 | 2017-07-21 | 腾讯科技(深圳)有限公司 | 一种更新密钥的方法、装置和系统 |
US10411879B2 (en) * | 2016-03-25 | 2019-09-10 | Synergex Group | Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages |
CN107231234B (zh) * | 2016-03-25 | 2020-06-09 | 创新先进技术有限公司 | 一种身份注册方法及装置 |
US11080380B2 (en) * | 2016-11-08 | 2021-08-03 | Aware, Inc. | Decentralized biometric identity authentication |
KR102604046B1 (ko) * | 2016-11-28 | 2023-11-23 | 삼성전자주식회사 | 전자 기기의 프로그램 관리 방법 및 장치 |
TWI615732B (zh) * | 2016-12-27 | 2018-02-21 | 瑞昱半導體股份有限公司 | 電子裝置之電子元件、啟動電子裝置的方法及加密方法 |
CN110035033B (zh) * | 2018-01-11 | 2022-11-25 | 华为技术有限公司 | 密钥分发方法、装置及系统 |
WO2020069119A1 (en) * | 2018-09-26 | 2020-04-02 | Vitro Tv Hk Ltd | Systems and methods for minting a physical device based on hardware unique key generation |
US11418351B2 (en) * | 2018-12-30 | 2022-08-16 | Beijing Voyager Technology, Inc. | Systems and methods for managing a compromised autonomous vehicle server |
US10411894B1 (en) * | 2019-05-17 | 2019-09-10 | Cyberark Software Ltd. | Authentication based on unique encoded codes |
CN110543768B (zh) * | 2019-08-23 | 2021-07-27 | 苏州浪潮智能科技有限公司 | 一种在bios中控制可信根的方法和系统 |
CN112714097A (zh) * | 2019-10-25 | 2021-04-27 | 华为技术有限公司 | 一种安全通信方法、装置及系统 |
-
2020
- 2020-10-16 US US17/072,541 patent/US11727127B2/en active Active
-
2021
- 2021-10-14 CN CN202111196975.2A patent/CN114372273A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US11727127B2 (en) | 2023-08-15 |
US20220121756A1 (en) | 2022-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11997217B2 (en) | Virtualized authentication device | |
TWI823596B (zh) | 用於驗證軟體影像之方法、系統及電腦可讀媒體 | |
US20220245231A1 (en) | Authenticating a device using a remote host | |
CN114372273A (zh) | 运用多个计算装置的安全存储装置验证 | |
US11580215B2 (en) | Authenticating software images | |
US11997212B2 (en) | Payload validation for a memory system | |
US20230129539A1 (en) | Authenticated modification of memory system data | |
US20230367575A1 (en) | Techniques for managing offline identity upgrades | |
KR102558145B1 (ko) | 플래시 메모리를 이용한 가우시안 오류 데이터 생성 방법 및 이를 이용한 장치 | |
CN116011001A (zh) | 存储器系统数据的认证读取 | |
US20220058295A1 (en) | Safety and security for memory | |
CN114124398A (zh) | 具有信任链的装置 | |
US20220070004A1 (en) | Memory write access control | |
US20210067348A1 (en) | Security descriptor generation | |
CN111324899A (zh) | 存储/读取数据的方法、装置及系统 | |
US20230103736A1 (en) | Sharing keys with authorized users | |
US20220057960A1 (en) | Host verification for a memory device | |
US20230127278A1 (en) | Multi-factor authentication for a memory system based on internal asymmetric keys | |
US20230129728A1 (en) | Memory system security and authentication using asymmetric keys | |
US20230418925A1 (en) | Deep learning access and authentication in a computing architecture | |
US11968296B2 (en) | Utilization of a memory device for per-user encryption | |
US20240070089A1 (en) | Measurement command for memory systems | |
US20230325507A1 (en) | Secure operating system update | |
CN116361802A (zh) | 用于分区计算架构的安全配置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |