CN114629652A - 基于物理不可复制函数的密钥管理系统及其操作方法 - Google Patents

基于物理不可复制函数的密钥管理系统及其操作方法 Download PDF

Info

Publication number
CN114629652A
CN114629652A CN202111469567.XA CN202111469567A CN114629652A CN 114629652 A CN114629652 A CN 114629652A CN 202111469567 A CN202111469567 A CN 202111469567A CN 114629652 A CN114629652 A CN 114629652A
Authority
CN
China
Prior art keywords
key
kmc
backup
puf
kmcs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111469567.XA
Other languages
English (en)
Inventor
刘用翔
吴孟益
杨青松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Entropy Code Technology Co ltd
Original Assignee
Entropy Code Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Entropy Code Technology Co ltd filed Critical Entropy Code Technology Co ltd
Publication of CN114629652A publication Critical patent/CN114629652A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Selective Calling Equipment (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

本发明公开了一种操作基于物理不可复制函数(PUF)的密钥管理系统的方法,包括负载均衡器依据多个密钥管理组件(KMC)的工作负载派送来自外部装置的密钥产生请求,密钥产生请求包括参数。多个KMC中工作负载最小的KMC被指定为密钥产生KMC,多个KMC中多个剩余的KMC被指定为多个备份KMC。操作方法另包括密钥产生KMC密钥产生KMC产生第一PUF序列,依据参数及第一PUF序列产生密钥,通过备用通道向多个备份KMC传送包括密钥及与其相关联的辨识值的密钥储存请求,及每个备份KMC依据密钥及第二PUF序列产生封装密钥。

Description

基于物理不可复制函数的密钥管理系统及其操作方法
技术领域
本发明涉及加密技术,尤其涉及提供密码密钥的安全管理的密钥管理系统及其管理方法。
背景技术
在加密技术中,加密密钥是加密算法中用以将资料随机化的字符串。加密密钥锁定数据,只允许授权方解锁及存取数据。因此,加密密钥在加密技术中扮演着重要的角色,必须小心管理。目前使用密钥产生KMC来产生密钥,再将密钥储存在安全的内存中。然而,密钥产生KMC在收到过多请求时无法有效运行,且在安全内存损坏或丢失时加密密钥将无法使用。
发明内容
本发明实施例提供一种基于物理不可复制函数的密钥管理系统,包括多个密钥管理组件(key management component,KMC)、负载均衡器、及备份通道。每个KMC包括PUF单元、密钥导出函数(key derivation function,KDF)逻辑电路、密钥封装(key wrap,KWP)逻辑电路、及内存。KDF逻辑电路耦接于所述PUF单元。KWP逻辑电路耦接于PUF单元。内存耦接于KDF逻辑电路及KWP逻辑电路。负载均衡器耦接于多个KMC,用以依据每个KMC的工作负载派送来自外部装置的密钥产生请求,密钥产生请求包括参数。备份通道,耦接于多个KMC。多个KMC中工作负载最小的KMC被指定为密钥产生KMC并对密钥产生KMC传送密钥产生请求,多个KMC中多个剩余的KMC被指定为多个备份KMC。收到密钥产生请求后,密钥产生KMC的PUF单元用以产生第一PUF序列,密钥产生KMC的KDF逻辑电路用以依据参数及第一PUF序列产生密钥,密钥产生KMC用以通过备份通道向多个备份KMC传送包括密钥及与其相关联的辨识值的密钥储存请求,并将辨识值传送至外部装置,密钥产生KMC的KWP逻辑电路被失能,密钥产生KMC的内存用以储存辨识值及其相关联的参数。一旦多个备份KMC收到密钥储存请求,每个备份KMC的PUF单元用以产生第二PUF序列,每个备份KMC的KDF逻辑电路被失能,每个备份KMC的KWP逻辑电路用以依据密钥及第二PUF序列产生封装密钥,每个备份KMC的内存用以储存辨识值及与其相关联的封装密钥。
本发明实施例另提供一种操作基于物理不可复制函数(physically unclonablefunction,PUF)的密钥管理系统的方法,基于PUF的密钥管理系统包括负载均衡器、多个密钥管理组件(key management component,KMC)及备份信道,负载均衡器耦接于多个KMC,备份通道耦接于多个KMC,每个KMC包括PUF单元、密钥导出函数(key derivation function,KDF)逻辑电路、密钥封装(key wrap,KWP)逻辑电路及内存。操作方法包括负载均衡器依据每个KMC的工作负载派送来自外部装置的密钥产生请求,其中,密钥产生请求包括参数,多个KMC中工作负载最小的KMC被指定为密钥产生KMC并对密钥产生KMC传送密钥产生请求,多个KMC中多个剩余的KMC被指定为多个备份KMC,及失能密钥产生KMC的KWP逻辑电路及多个备份KMC的多个KDF逻辑电路。操作方法另包括密钥产生KMC收到密钥产生请求后,密钥产生KMC的PUF单元产生第一PUF序列,密钥产生KMC的KDF逻辑电路依据参数及第一PUF序列产生密钥,密钥产生KMC向外部装置传送辨识值,密钥产生KMC的内存,储存辨识值及参数,及密钥产生KMC通过备用通道向多个备份KMC传送包括密钥及与其相关联的辨识值的密钥储存请求。操作方法进一步包括一旦多个备份KMC收到密钥储存请求,每个备份KMC的PUF单元产生第二PUF序列,每个备份KMC的KWP逻辑电路依据密钥及第二PUF序列产生封装密钥,及每个备份KMC的内存储存辨识值及封装密钥。
附图说明
图1是本发明实施例中的一种密钥管理系统的方块图。
图2是图1中密钥管理系统中用于密钥产生的讯息序列图。
图3是图1中密钥管理系统中用于密钥取回的讯息序列图
图4是操作图1中的密钥管理系统的密钥产生的操作方法的流程图。
图5是操作图1中的密钥管理系统的密钥取回的一种操作方法的流程图。
图6是操作图1中的密钥管理系统的密钥取回的另一种操作方法的流程图。
其中,附图标记说明如下:
1:密钥管理系统
14:负载平衡器
101至10N:密钥管理组件
111至11N:PUF单元
121至12N:KDF逻辑电路
131至13N:内存
141至14N:KWP逻辑电路
16:备份通道
400,500,600:方法
S402至S416,S502至S512,S602至S612:步骤
具体实施方式
图1是本发明实施例中的一种基于物理不可复制函数(physically unclonablefunction,PUF)的密钥管理系统的方块图。密钥管理系统1可管理密码密钥的产生、储存、取回(retrieval)及撤销。具体而言,密钥管理系统1可以简单可靠且安全的方式储存密钥的一或多个备份副本,并且可于收到请求后由备份副本恢复密钥。此外,密钥管理系统1采用PUF单元产生及备份密钥,因此无需进一步加密即可确保密钥管理系统1中的数据储存的安全性。另外,密钥管理系统1利用负载平衡器分来配多个密钥管理组件的工作负载,藉由增加密钥管理组件的数量来扩大系统容量以处理大量的加密请求。
密钥管理系统1包括负载平衡器14、密钥管理组件(key management component,KMC)101至10N及备份通道16,N是大于1的正整数。负载平衡器14耦接于密钥管理组件101至10N。备份信道16耦接于密钥管理组件101至10N。在一些实施例中,密钥管理组件101至10N可位于共同的装置上,且备份信道16可以是数据总线,例如通用串行总线(universalserial bus,USB)。在其他实施例中,密钥管理组件101至10N可位于不同的装置上,且备用信道16可以是网络信道,例如以太网络(ethernet)或因特网。
每个密钥管理组件10n可被指定为密钥产生KMC或密钥备份KMC。密钥产生KMC可使用独一无二的PUF序列来产生密钥,密钥备份KMC可使用独一无二的另一PUF序列产生并储存备份副本。因此,只有密钥产生KMC才能使用密钥产生KMC的PUF序列来恢复密钥,且只有密钥备份KMC才能使用密钥备份KMC的PUF序列来恢复密钥,藉以增强密钥的安全性。
随后外部装置/用户可能会需要密钥来进行加密,并会向密钥管理系统1传送密钥产生请求。外部装置/用户可被授权及/或认证以存取密钥管理系统1。密钥产生请求可包括用以产生密钥的参数。所述参数可依据随机数据进行加盐(salted),接着嵌入至密钥产生请求中。负载均衡器14可接收密钥产生请求,判断密钥管理组件101至10N各自的工作负载,依据工作负载从密钥管理组件101至10N中选定一密钥管理组件,并将密钥产生请求派送给选定的密钥管理组件。选定的密钥管理组件可在密钥管理组件101至10N中具有最小的工作负载。选定的密钥管理组件可被指定为密钥产生KMC,其余的密钥管理组件可被指定为密钥备份KMC。例如,在收到密钥产生请求时,负载平衡器14可判定密钥管理组件10p在密钥管理组件101至10N中具有最小工作负载,及将密钥产生请求派送给密钥管理组件10p,p是介于1到N的间的正整数。对于每个密钥产生请求,只有一个密钥管理组件10p可作为密钥产生KMC,且一或多个密钥管理组件10q可作为密钥备份KMC,q为1到N的间的正整数,q不等于p。随着密钥管理组件101至10N的数量的增加,负载均衡器14可确保密钥管理系统1的系统容量以线性方式增加。
在以下段落中将说明密钥管理系统1的操作,其中密钥管理组件10p是密钥产生KMC,且密钥管理组件10q是密钥备份KMC。
每个密钥管理组件10n包括PUF单元11n、密钥导出函数(key derivationfunction,KDF)逻辑电路12n、密钥封装(key wrap,KWP)逻辑电路14n及内存13n,n是1到N之间的正整数。KDF逻辑电路12n及KWP逻辑电路14n耦接于PUF单元11n及内存13n。例如,密钥管理组件10p包括PUF单元11p、KDF逻辑电路12p、KWP逻辑电路14p及内存13p。KDF逻辑电路12p及KWP逻辑电路14p耦接于PUF单元11p及内存13p。密钥管理组件10q包括PUF单元11q、KDF逻辑电路12q、KWP逻辑电路14q及内存13q。KDF逻辑电路12q及KWP逻辑电路14q耦接于PUF单元11q及内存13q。在一些实施例中,在选定密钥产生KMC时,负载平衡器14可失能KWP逻辑电路14p,及失能KDF逻辑电路12q。
在密钥管理组件10p中,PUF单元11p可产生第一PUF序列。KDF逻辑电路12p可在收到密钥产生请求时依据第一PUF序列及密钥产生请求中的参数产生密钥。第一辨识值可由KDF逻辑电路12p内部产生或由密钥产生请求提供。在一些实施例中,KDF逻辑电路12p可采用密钥导出函数依据参数及第一PUF序列导出密钥。内存13p可储存第一辨识值及参数。由于采用PUF单元11p来产生密钥,因此无需进一步加密即可将第一辨识值及参数可被储存在内存13p中,同时确保数据安全。密钥管理组件10p可向外部装置/用户传送密钥产生响应(key generation response),并通过备份信道16向密钥管理组件10q传送密钥储存请求(key storage request)。密钥产生响应可包括第一辨识值。外部装置/用户可使用第一辨识值从密钥管理系统1取回密钥。密钥储存请求可包括密钥及与其相关联的第一辨识值。密钥管理组件10q可使用密钥及/或第一辨识值产生密钥的备份副本。备用信道16可以是安全信道或不安全信道。
在密钥管理组件10q中,PUF单元11q可产生第二PUF序列。当收到密钥储存请求时,KWP逻辑电路14q可依据密钥及第二PUF序列产生第一封装密钥。在一些实施例中,KWP逻辑电路14q可使用第二PUF序列以应用密钥封装算法来加密密钥,藉以产生第一封装密钥。在其他实施例中,KWP逻辑电路14q可使用第二PUF序列及第一辨识值以应用密钥封装算法来来加密密钥,藉以产生第一封装密钥。内存13q可储存第一辨识值及第一封装密钥。由于采用PUF单元11q来产生第一封装密钥,因此无需进一步加密即可将第一辨识值及第一封装密钥可被储存在内存13q中,同时确保数据安全。
图2是密钥管理系统1的消息序列图,显示外部装置/用户、密钥管理组件10p及10q之间的消息交换。外部装置/用户可向密钥管理组件10p发起包括参数Parm的密钥产生请求KeyGenReq。当密钥管理组件10p收到密钥产生请求KeyGenReq后,PUF单元11p产生第一PUF序列,KDF逻辑电路12p依据参数Parm及第一PUF序列产生密钥KID1,及产生第一辨识值ID1,且内存13p储存第一辨识值ID1及参数Parm。由于参数Parm储存在内存13p中,因此密钥管理组件10p可通过重新产生第一PUF序列,从内存13p中读取参数Parm,及依据第一PUF序列及参数Parm导出密钥KID1来随时恢复密钥KID1。接着,密钥管理组件10p通过备份信道16向密钥管理组件10q传送包括密钥KID1及与其相关联的第一辨识值ID1的密钥储存请求KeyStrgReq,及传送包括密钥KID1及其相关联的第一辨识值ID1的密钥产生响应KeyGenRsp至外部装置/用户。外部装置/用户可使用密钥KID1来执行加密功能,及储存第一辨识值ID1以备后用。当密钥管理组件10q收到密钥储存请求后,PUF单元11q产生第二PUF序列,KWP逻辑电路14q依据密钥KID1及第二PUF序列产生第一封装密钥KWP(KID1),及内存13q储存第一辨识值ID1及第一封装密钥KWP(KID1),从而完成密钥产生流程。由于第一辨识值ID1储存在内存13q中,密钥管理组件10q可通过重新产生第二PUF序列,从内存13q中读取第一封装密钥KWP(KID1),及依据第二PUF序列及第一封装密钥KWP(KID1)导出密钥KID1来随时恢复密钥KID1。
当外部装置/用户想要从密钥管理系统1取回密钥时,外部装置/用户可向密钥管理系统1传送密钥取回请求。密钥取回请求可包括参数,用以取回密钥。负载均衡器14可接收密钥取回请求,判断密钥管理组件101至10N各自的工作负载,依据工作负载从密钥管理组件101至10N中选定一密钥管理组件,并将密钥产生请求派送给选定的密钥管理组件。选定的密钥管理组件可在密钥管理组件101至10N中具有最小的工作负载。选定的密钥管理组件可以是密钥产生KMC(密钥管理组件10p)或密钥备份KMC(密钥管理组件10q)。
图3是密钥管理系统1的消息序列图,用以从密钥管理组件10p及10q取回密钥KID1。外部装置/用户可向密钥管理系统1发出包括第二辨识值ID1'的密钥取回请求KeyRtrvReq1。负载均衡器14选定密钥管理组件10p用以取回密钥,并将密钥取回请求KeyRtrvReq1派送给密钥管理组件10p。在密钥管理组件10p收到密钥取回请求KeyRtrvReq1后,KDF逻辑电路12p搜索内存13p以判断第二辨识值ID1'是否与内存13p中的第一辨识值ID1匹配。在一些实施例中,若第二辨识值ID1'及第一辨识值ID1相同或互补,或者满足预定关系,则KDF逻辑电路12p可判定第二辨识值ID1'与第一辨识值ID1匹配。相反地,若第二辨识值ID1'及第一辨识值ID1不同或者不满足预定关系,则KDF逻辑电路12p可判定第二辨识值ID1'与第一辨识值ID1不匹配。如图3所示,KDF逻辑电路12p判定第二辨识值ID1'与第一辨识值ID1匹配,因此,KDF逻辑电路12p从内存13p中获取与第一辨识值ID1相关联的参数Parm,PUF单元11p产生第一PUF序列,且KDF逻辑电路12p依据第一PUF序列及参数Parm产生密钥KID1。接着,密钥管理组件10p向外部装置/用户传送包括密钥KID1的密钥取回响应KeyRtrvResp1,从而由密钥管理组件10p(密钥产生KMC)完成密钥取回程序。
随后,外部装置/用户可向密钥管理系统1发出包括第二辨识值ID1'的密钥取回请求KeyRtrvReq2。负载均衡器14选定密钥管理组件10q用以取回密钥,并将密钥取回请求KeyRtrvReq2派送给密钥管理组件10q。在密钥管理组件10q收到密钥取回请求KeyRtrvReq2后,KWP逻辑电路14q搜索内存13q以判断第二辨识值ID1'是否与内存13q中的第一辨识值ID1匹配。若第二辨识值ID1'与第一辨识值ID1相同或互补,或者满足预定关系,则第二辨识值ID1'与第一辨识值ID1匹配。若第二辨识值ID1'及第一辨识值ID1不同或者不满足预定关系,则第二辨识值ID1'与第一辨识值ID1不匹配。参照图3,KWP逻辑电路14q判定第二辨识值ID1'与第一辨识值ID1匹配,因此,KWP逻辑电路14q从内存13q中获取与第一辨识值ID1相关联的第一封装密钥KWP(KID1),PUF单元11p产生第二PUF序列,KWP逻辑电路14q依据第一封装密钥KWP(KID1)及第二PUF序列产生密钥KID1。接着,密钥管理组件10q向外部装置/用户传送包括密钥KID1的密钥取回响应KeyRtrvResp2,从而由密钥管理组件10q(密钥备份KMC)完成密钥取回程序。
虽然图2及图3中仅显示一个密钥备份KMC(密钥管理组件10q),本领域技术人员可知密钥管理系统1可采用一个以上的密钥备份KMC来备份密钥。通过这种方式,密钥管理系统1可保留密钥的多个副本以增强数据安全性。例如,在另一个密钥管理组件中,另一个密钥管理组件的PUF单元可产生第三PUF序列。另一个密钥管理组件的KWP逻辑电路可在收到密钥储存请求后依据密钥及第三PUF序列产生第二封装密钥。第二封装密钥可与第一封装密钥不同,并且仅可由第三PUF序列解密。另一个密钥管理组件的内存可储存第一辨识值ID1及第二封装密钥。另一个密钥管理组件的KDF逻辑电路可被失能。
图4是操作用以密钥产生的密钥管理系统1的方法400的流程图。方法400包括步骤S402至S416。任何合理的技术变化或步骤调整均在本公开的范围内。步骤S402至S416如下:
步骤S402:在收到来自外部装置的密钥产生请求后,负载平衡器14判定密钥管理组件10p在密钥管理组件101至10N中具有最小工作负载,并将密钥产生请求派送给密钥管理组件10p,密钥产生请求包括参数Parm;
步骤S404:失能KWP逻辑电路14p及KDF逻辑电路12q;
步骤S406:当密钥管理组件10p收到密钥产生请求后,PUF单元11p产生第一PUF序列,KDF逻辑电路12p依据参数Parm及第一PUF序列产生密钥KID1;
步骤S408:密钥管理组件10p将第一辨识值ID1传送至外部装置;
步骤S410:内存13p储存第一辨识值ID1及参数Parm;
步骤S412:密钥管理组件10p通过备用信道16向密钥管理组件10q传送密钥储存请求,密钥储存请求包括密钥KID1及与其相关联的第一辨识值ID1;
步骤S414:当密钥管理组件10q收到密钥储存请求时,PUF单元11q产生第二PUF序列,KWP逻辑电路12q依据密钥KID1及第二PUF序列产生封装密钥KWP(KID1);
步骤S416:内存13q储存第一辨识值ID1及封装密钥KWP(KID1)。
在步骤S402中,负载均衡器14依据密钥管理组件101至10N的工作负载,选定密钥管理组件10p作为密钥产生KMC。在一些实施例中,收到密钥产生请求时,由于密钥管理组件10p可在密钥管理组件101至10N中具有最低的工作负载,因此密钥管理组件10p可处理密钥产生请求以实现密钥管理组件101至10N的负载平衡。在步骤S404中,由于密钥管理组件10p被指定为密钥产生KMC,因此KWP逻辑电路14p不会用于产生密钥且会被失能。密钥管理组件10q被指定为密钥备份KMC,因此KDF逻辑电路12q不会用于备份密钥且会被失能。
在步骤S406到S412中,响应于密钥产生请求,密钥管理组件10p会产生密钥KID1,传送包括第一辨识值ID1的密钥产生响应至外部装置,储存第一辨识值ID1及参数Parm以备后用,及通过备份信道16向密钥管理组件10q传送密钥备份请求。密钥产生响应包括第一辨识值ID1。密钥备份请求包括密钥KID1及与其相关联的第一辨识值ID1。
在步骤S414及S416中,响应于密钥储存请求,密钥管理组件10q会产生封装密钥KWP(KID1),及储存第一辨识值ID1及封装密钥KWP(KID1)以备后用。
密钥管理系统1可从外部装置/用户接收密钥取回请求。在收到密钥取回请求后,负载平衡器14可基于密钥管理组件101至10N的工作负载来选定用以恢复密钥的密钥管理组件。用以恢复密钥的选定密钥管理组件可以是密钥管理组件10p或10q,即可以是密钥产生KMC或密钥备份KMC。
图5是操作密钥管理系统1的密钥取回的一种操作方法500的流程图。方法500包括步骤S502至S512以使用密钥产生KMC取回密钥。任何合理的技术变化或步骤调整均在本公开的范围内。步骤S502至S512如下:步骤S502:密钥管理系统1从外部装置接收包括第二辨识值ID2的密钥取回请求;
步骤S504:负载均衡器14收到密钥取回请求后,判定密钥管理组件10p在密钥管理组件101至10N中的工作负载最小,及将密钥取回请求派送给密钥管理组件10p;
步骤S506:KDF逻辑电路12p判断第二辨识值ID2是否与内存13p中的第一辨识值ID1匹配?若是,则继续步骤S508;若否,则退出方法500;
步骤S508:第一PUF单元11p产生第一PUF序列;
步骤S510:KDF逻辑电路12p从内存13p中获取与第一辨识值ID1相关联的参数Parm,并依据第一PUF序列及参数Parm产生密钥KID1;
步骤S512:密钥管理组件10p将密钥KID1传送至外部装置。
在步骤S504中,负载均衡器14基于密钥管理组件101至10N的工作负载选定密钥管理组件10p。在一些实施例中,收到密钥取回请求时,由于密钥管理组件10p在密钥管理组件101至10N中具有最低的工作负载,因此密钥管理组件10p可处理密钥取回请求以实现密钥管理组件101至10N的负载平衡。
在步骤S506中,KDF逻辑电路12p搜索内存13p以找到密钥取回请求中的第二辨识值ID2的匹配。根据前面段落所述,密钥管理组件10p为密钥产生KMC,第一辨识值ID1及参数Parm储存在内存13p中。若第二辨识值ID2与第一辨识值ID1匹配,则第一PUF单元11p产生第一PUF序列(S508),KDF逻辑电路12p从内存13p中获取与第一辨识值ID1相关联的参数Parm,及使用参数Parm及第一PUF序列恢复密钥KID1(S510),密钥管理组件10p传送包括密钥KID1的密钥取回响应(S512),从而完成方法500。
若在内存13p中未找到第二辨识值ID2的匹配,则退出方法500。
图6是操作密钥管理系统1的密钥取回的另一种操作方法600的流程图。方法600包括步骤S602至S612,以使用密钥备份KMC取回密钥。任何合理的技术变化或步骤调整均在本公开的范围内。步骤S602至S612如下:
步骤S602:密钥管理系统1从外部装置接收包括第二辨识值ID2的密钥取回请求;
步骤S604:负载均衡器14收到密钥取回请求后,判定密钥管理组件10q在密钥管理组件101至10N中的工作负载最小,并将密钥取回请求派送给密钥管理组件10q;
步骤S606:KWP逻辑电路14q判断第二辨识值ID2是否与内存13q中的第一辨识值ID1匹配?若是,则进行步骤S608;若否,则退出方法600;
步骤S608:第二PUF单元11q产生第二PUF序列;
步骤S610:KWP逻辑电路14q从内存13q中获取与第一辨识值ID1相关联的封装密钥KWP(KID1),并依据第二PUF序列及封装密钥KWP(KID1)产生密钥KID1;
步骤S612:密钥管理组件10q将密钥KID1传送至外部装置。
在步骤S604中,负载均衡器14基于密钥管理组件101至10N的工作负载选定密钥管理组件10p。在一些实施例中,收到密钥取回请求时,由于密钥管理组件10q在密钥管理组件101至10N中具有最低的工作负载,因此密钥管理组件10p可处理密钥取回请求以实现密钥管理组件101至10N的负载平衡。
在步骤S606中,KWP逻辑电路14q搜索内存13q以找到密钥取回请求中的第二辨识值ID2的匹配。根据前面段落所述,密钥管理组件10q是密钥备份KMC,且第一辨识值ID1及封装密钥KWP(KID1)储存在内存13q中。若第二辨识值ID2与第一辨识值ID1匹配,则第一PUF单元11q产生第二PUF序列(S608),KWP逻辑电路14q从内存13q中获取与第一辨识值ID1相关联的封装密钥KWP(KID1),及使用封装密钥KWP(KID1)及第二PUF序列来恢复密钥KID1(S610),且密钥管理组件10q传送包括密钥KID1的密钥取回响应(S612),从而完成方法600。
若在内存13q中没有找到第二辨识值ID2的匹配,则退出方法600。
在图1至图6的实施例中,密钥管理系统1利用PUF单元来增强密钥管理系统1中数据储存的安全性,并利用负载均衡器通过增加密钥管理组件的数量来线性扩展系统容量,同时保持操作以简单、可靠及安全的方式加密密钥。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种基于物理不可复制函数(physically unclonable function,PUF)的密钥管理系统,其特征在于,所述密钥管理系统包括:
多个密钥管理组件(key management component,KMC),每个KMC包括:
PUF单元;
密钥导出函数(key derivation function,KDF)逻辑电路,耦接于所述PUF单元;
密钥封装(key wrap,KWP)逻辑电路,耦接于所述PUF单元;及
内存,耦接于所述KDF逻辑电路及所述KWP逻辑电路;
负载均衡器,耦接于所述多个KMC,用以依据每个KMC的工作负载派送来自外部装置的密钥产生请求,所述密钥产生请求包括参数;及
备份通道,耦接于所述多个KMC;
其中,所述多个KMC中工作负载最小的KMC被指定为密钥产生KMC并对所述密钥产生KMC派送所述密钥产生请求,所述多个KMC中多个剩余的KMC被指定为多个备份KMC;
收到所述密钥产生请求后,所述密钥产生KMC的PUF单元用以产生第一PUF序列,所述密钥产生KMC的KDF逻辑电路用以依据所述参数及所述第一PUF序列产生密钥,所述密钥产生KMC用以通过所述备份通道向所述多个备份KMC传送包括所述密钥及与其相关联的第一辨识值的密钥储存请求,并将所述第一辨识值传送至所述外部装置,所述密钥产生KMC的KWP逻辑电路被失能,所述密钥产生KMC的内存用以储存所述第一辨识值及其相关联的所述参数;及
一旦所述多个备份KMC收到所述密钥储存请求,每个备份KMC的PUF单元用以产生第二PUF序列,所述每个备份KMC的KDF逻辑电路被失能,所述每个备份KMC的KWP逻辑电路用以依据所述密钥及所述第二PUF序列产生封装密钥(wrapped key),所述每个备份KMC的内存用以储存所述第一辨识值及与其相关联的所述封装密钥。
2.如请求项1所述的密钥管理系统,其特征在于:
所述密钥管理系统另用以从所述外部装置接收包括第二辨识值的密钥取回请求;及
所述负载均衡器另用以在收到所述密钥取回请求后,从所述多个KMC中选定工作负载最小的KMC,并将所述密钥取回请求派送给所述选定的KMC。
3.如请求项2所述的密钥管理系统,其特征在于:
所述选定的KMC是所述密钥产生KMC;及
若所述第二辨识值与所述密钥产生KMC的所述内存中的所述第一辨识值匹配,则所述密钥产生KMC的所述PUF单元另用以产生所述第一PUF序列,所述密钥产生KMC的所述KDF逻辑电路另用以从所述密钥产生KMC的所述内存中获取与所述第一辨识值相关联的所述参数,依据所述第一PUF序列及所述参数产生所述密钥,所述密钥产生KMC另用以将所述密钥传送至所述外部装置。
4.如请求项2所述的密钥管理系统,其特征在于:
所述选定的KMC是所述多个备份KMC中的选定的备份KMC;及
若所述第二辨识值与所述选定的备份KMC的内存中的所述第一辨识值匹配,则所述选定的备份KMC的PUF单元用以产生所述第二PUF序列,所述选定的备份KMC的KWP逻辑电路用以从所述选定的备份KMC的所述内存中获取所述第一封装密钥,所述第一封装密钥与所述第一辨识值相关联,及依据所述第二PUF序列及所述封装密钥产生所述密钥,所述选定的备份KMC用以将所述密钥传送至所述外部装置。
5.如请求项1所述的密钥管理系统,其特征在于,所述密钥产生KMC及所述多个备份KMC位于共同的装置上,所述备份信道为数据总线(bus)。
6.如请求项1所述的密钥管理系统,其特征在于,所述密钥产生KMC及所述多个备份KMC位于不同的装置上,所述备份通道为网络。
7.如请求项1所述的密钥管理系统,其特征在于,所述备用信道是安全信道。
8.一种操作基于物理不可复制函数(physically unclonable function,PUF)的密钥管理系统的方法,其特征在于,所述基于PUF的密钥管理系统包括负载均衡器、多个密钥管理组件(key management component,KMC)及备份信道,所述负载均衡器耦接于所述多个KMC,所述备份通道耦接于所述多个KMC,每个KMC包括PUF单元、一密钥导出函数(keyderivation function,KDF)逻辑电路、密钥封装(key wrap,KWP)逻辑电路及内存,所述方法包括:
所述负载均衡器依据所述每个KMC的工作负载派送来自外部装置的密钥产生请求,其中,所述密钥产生请求包括一参数,所述多个KMC中工作负载最小的KMC被指定为密钥产生KMC并对所述密钥产生KMC派送所述密钥产生请求,及所述多个KMC中多个剩余的KMC被指定为多个备份KMC;
失能所述密钥产生KMC的KWP逻辑电路及所述多个备份KMC的多个KDF逻辑电路;
所述密钥产生KMC收到密钥产生请求后,所述密钥产生KMC的PUF单元产生第一PUF序列,所述密钥产生KMC的KDF逻辑电路依据所述参数及所述第一PUF序列产生密钥;
所述密钥产生KMC向所述外部装置传送所述第一辨识值;
所述密钥产生KMC的内存,储存所述第一辨识值及所述参数;
所述密钥产生KMC通过所述备用通道向所述多个备份KMC传送包括所述密钥及与其相关联的所述第一辨识值的密钥储存请求;
一旦所述多个备份KMC收到密钥储存请求,每个备份KMC的PUF单元产生第二PUF序列,所述每个备份KMC的KWP逻辑电路依据所述密钥及所述第二PUF序列产生封装密钥;及
每个备份KMC的内存储存所述第一辨识值及所述封装密钥。
9.如请求项8所述的方法,其特征在于,还包括:
所述密钥管理系统从所述外部装置接收包括第二辨识值的密钥取回请求;及
在收到所述密钥取回请求后,所述负载均衡器从所述多个KMC中选定工作负载最小的KMC,并派送所述密钥取回请求给所述选定的KMC。
10.如请求项9所述的方法,其特征在于,所述选定的KMC为所述密钥产生KMC,所述方法另包括:
若所述第二辨识值与所述密钥产生KMC的所述内存中的所述第一辨识值匹配,则所述密钥产生KMC的所述PUF单元产生所述第一PUF序列,所述密钥产生KMC的所述KDF逻辑电路从所述密钥产生KMC的所述内存中获取与所述第一辨识值相关联的所述参数,依据所述第一PUF序列及所述参数产生所述密钥,所述密钥产生KMC将所述密钥传送至所述外部装置。
11.如请求项9所述的方法,其特征在于,所述选定的KMC为所述多个备份KMC中的选定的备份KMC,所述方法另包括:
若所述第二辨识值与所述选定的备份KMC的内存中的所述第一辨识值匹配,则所述选定的备份KMC的PUF单元产生所述第二PUF序列,所述选定的备份KMC的KWP逻辑电路从所述选定的备份KMC的所述内存中获取所述第一封装密钥,所述第一封装密钥与所述第一辨识值相关联,及依据所述第二PUF序列及所述封装密钥产生所述密钥,及所述选定的备份KMC将所述密钥传送至所述外部装置。
CN202111469567.XA 2020-12-11 2021-12-03 基于物理不可复制函数的密钥管理系统及其操作方法 Pending CN114629652A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202063124085P 2020-12-11 2020-12-11
US63/124,085 2020-12-11

Publications (1)

Publication Number Publication Date
CN114629652A true CN114629652A (zh) 2022-06-14

Family

ID=78821024

Family Applications (3)

Application Number Title Priority Date Filing Date
CN202111469567.XA Pending CN114629652A (zh) 2020-12-11 2021-12-03 基于物理不可复制函数的密钥管理系统及其操作方法
CN202111468750.8A Pending CN114626020A (zh) 2020-12-11 2021-12-03 用来控制装置激活的方法以及相关电子装置
CN202111489641.4A Pending CN114626021A (zh) 2020-12-11 2021-12-08 控制电子装置的安全开机与注册的方法以及相关控制电路

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN202111468750.8A Pending CN114626020A (zh) 2020-12-11 2021-12-03 用来控制装置激活的方法以及相关电子装置
CN202111489641.4A Pending CN114626021A (zh) 2020-12-11 2021-12-08 控制电子装置的安全开机与注册的方法以及相关控制电路

Country Status (4)

Country Link
US (3) US11736285B2 (zh)
EP (1) EP4012689B1 (zh)
CN (3) CN114629652A (zh)
TW (3) TWI769961B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115357869A (zh) * 2022-10-19 2022-11-18 安徽华云安科技有限公司 一种基于多路径配置的软件激活方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104980268A (zh) * 2014-04-10 2015-10-14 西门子公司 密钥产生设备和用于产生密钥的方法
WO2015180867A1 (de) * 2014-05-30 2015-12-03 Siemens Aktiengesellschaft Erzeugen eines kryptographischen schlüssels
CN107171796A (zh) * 2017-06-27 2017-09-15 济南浪潮高新科技投资发展有限公司 一种多kmc密钥恢复方法
CN108632038A (zh) * 2017-03-17 2018-10-09 株式会社东芝 信息处理装置
US20200313911A1 (en) * 2019-03-25 2020-10-01 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
TW529267B (en) * 1999-03-15 2003-04-21 Sony Corp Data processing system and method for mutual identification between apparatuses
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
US20050015471A1 (en) * 2003-07-18 2005-01-20 Zhang Pu Paul Secure cluster configuration data set transfer protocol
DE602008005443D1 (de) * 2007-04-12 2011-04-21 Intrinsic Id Bv Gesteuerte aktivierung einer funktion
WO2008128212A1 (en) * 2007-04-12 2008-10-23 Ncipher Corporation Ltd. Method and system for identifying and managing encryption keys
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
WO2012122994A1 (en) 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
WO2014055148A2 (en) * 2012-07-09 2014-04-10 Massachusetts Institute Of Technology Cryptography and key management device and architecture
US9742563B2 (en) 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
US8954735B2 (en) 2012-09-28 2015-02-10 Intel Corporation Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US9953166B2 (en) * 2013-07-04 2018-04-24 Microsemi SoC Corporation Method for securely booting target processor in target system using a secure root of trust to verify a returned message authentication code recreated by the target processor
US10469477B2 (en) * 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US9842062B2 (en) * 2015-05-31 2017-12-12 Apple Inc. Backup accessible by subset of related devices
KR102666954B1 (ko) * 2016-02-12 2024-05-17 한양대학교 산학협력단 보안 반도체 칩 및 그 동작 방법
US20180097621A1 (en) * 2016-09-30 2018-04-05 Sony Interactive Entertainment America Llc Obfuscated secret key derivation for non-secure commercial off-the-shelf (cots) devices
JP6895273B2 (ja) * 2017-03-02 2021-06-30 任天堂株式会社 情報処理装置、情報処理プログラム、無線通信システム、および、通信方法
TWI716685B (zh) * 2017-05-22 2021-01-21 旺宏電子股份有限公司 電子系統及其操作方法
CN108958650B (zh) * 2017-05-22 2021-06-15 旺宏电子股份有限公司 电子系统及其操作方法
US20190215160A1 (en) * 2018-01-09 2019-07-11 Qualcomm Incorporated Managing a set of cryptographic keys in an encrypted system
US11880468B2 (en) * 2018-01-12 2024-01-23 Unm Rainforest Innovations Autonomous, self-authenticating and self-contained secure boot-up system and methods
US11170115B2 (en) * 2018-07-30 2021-11-09 Taiwan Semiconductor Manufacturing Co., Ltd. Method and apparatus for secure external access of the PUF information to an authorized entity
EP3860035A1 (en) * 2020-01-29 2021-08-04 Sebastien Armleder Storing and determining a data element
US11625478B2 (en) * 2020-04-15 2023-04-11 Arizona Board Of Regents On Behalf Of Northern Arizona University Resilient password management system using an array of addressable physical unclonable functions
CN111818039B (zh) * 2020-07-03 2021-07-20 西安电子科技大学 物联网中基于puf的三因素匿名用户认证协议方法
US11841985B2 (en) * 2020-09-03 2023-12-12 Pensando Systems Inc. Method and system for implementing security operations in an input/output device
US20230208633A1 (en) * 2021-12-28 2023-06-29 Munro Design & Technologies, Llc Methods for creating secret keys with a chief device and systems thereof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104980268A (zh) * 2014-04-10 2015-10-14 西门子公司 密钥产生设备和用于产生密钥的方法
WO2015180867A1 (de) * 2014-05-30 2015-12-03 Siemens Aktiengesellschaft Erzeugen eines kryptographischen schlüssels
CN108632038A (zh) * 2017-03-17 2018-10-09 株式会社东芝 信息处理装置
CN107171796A (zh) * 2017-06-27 2017-09-15 济南浪潮高新科技投资发展有限公司 一种多kmc密钥恢复方法
US20200313911A1 (en) * 2019-03-25 2020-10-01 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
冯力;邓国庆;郁滨;: "一种多密级移动存储设备多级密钥管理方案", 信息安全研究, no. 04, 5 April 2018 (2018-04-05) *
李晓勇;左晓栋;沈昌祥;: "可信计算环境下敏感信息流的安全控制", 计算机工程与设计, no. 15, 8 August 2007 (2007-08-08) *
王冕 , 周玉洁: "基于硬件的密钥安全备份和恢复机制", 微计算机信息, no. 20, 15 August 2006 (2006-08-15) *

Also Published As

Publication number Publication date
CN114626021A (zh) 2022-06-14
US11736286B2 (en) 2023-08-22
US20220191033A1 (en) 2022-06-16
TW202223701A (zh) 2022-06-16
CN114626020A (zh) 2022-06-14
TWI769961B (zh) 2022-07-01
TW202223711A (zh) 2022-06-16
EP4012689B1 (en) 2023-04-19
US20220188422A1 (en) 2022-06-16
EP4012689A1 (en) 2022-06-15
TW202223712A (zh) 2022-06-16
TWI792739B (zh) 2023-02-11
US11736285B2 (en) 2023-08-22
TWI825522B (zh) 2023-12-11
US20220191017A1 (en) 2022-06-16

Similar Documents

Publication Publication Date Title
US20190318356A1 (en) Offline storage system and method of use
CN102232275B (zh) 密钥发布系统
US9698979B2 (en) QKD key management system
US11552787B2 (en) Key exchange schemes with addressable elements
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
US10171235B2 (en) User-initiated migration of encryption keys
US11533169B2 (en) Method for role-based data transmission using physically unclonable function (PUF)-based keys
CN101515319B (zh) 密钥处理方法、密钥密码学服务系统和密钥协商方法
CN107347058A (zh) 数据加密方法、数据解密方法、装置及系统
CN102138300A (zh) 消息认证码预计算在安全存储器中的应用
CN105245328A (zh) 一种基于第三方的用户及文件的密钥产生管理方法
CN112671802A (zh) 基于不经意传输协议的数据共享方法和系统
CN103414682A (zh) 一种数据的云端存储方法及系统
CN110688666B (zh) 一种分布式存储中数据加密保存方法
JP2016158189A (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN111970114B (zh) 文件加密方法、系统、服务器和存储介质
US20210112039A1 (en) Sharing of encrypted files without decryption
JP2020513169A (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
TWI769961B (zh) 基於物理不可複製函數的密鑰管理系統及其操作方法
CN114553557B (zh) 密钥调用方法、装置、计算机设备和存储介质
CN109302283B (zh) 基于公共非对称密钥池的抗量子计算代理云存储方法和系统
CN112398818B (zh) 一种软件激活方法及其相关装置
CN101470643B (zh) 固定硬件安全单元备份、恢复方法及系统
Zhu et al. Research on the Security Verification and Evaluation System of Distribution Network Dispatching Instructions in Telephone Mode
CN114244562A (zh) 信息传输方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination