CN1926837A - 在网络域中与网络端点上的嵌入式代理共享密钥的方法、装置和计算机程序 - Google Patents

在网络域中与网络端点上的嵌入式代理共享密钥的方法、装置和计算机程序 Download PDF

Info

Publication number
CN1926837A
CN1926837A CNA2005800061945A CN200580006194A CN1926837A CN 1926837 A CN1926837 A CN 1926837A CN A2005800061945 A CNA2005800061945 A CN A2005800061945A CN 200580006194 A CN200580006194 A CN 200580006194A CN 1926837 A CN1926837 A CN 1926837A
Authority
CN
China
Prior art keywords
key
embedded
client computer
network
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800061945A
Other languages
English (en)
Other versions
CN1926837B (zh
Inventor
D·德拉姆
V·齐默尔
C·史密斯
R·亚瓦特卡
T·施卢瑟勒
D·拉森
C·罗扎斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1926837A publication Critical patent/CN1926837A/zh
Application granted granted Critical
Publication of CN1926837B publication Critical patent/CN1926837B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

与网络域(140)中共享密钥(160)相关联的方法和装置。网络端点(120、130)上的嵌入式代理(121、131)参与密钥的分发。在一个实施例中,嵌入式代理接收并储存共享对称密钥,同一网络域中的其它网络端点上的嵌入式代理也如此做。嵌入式代理使共享密钥被储存在主机不可直接访问的安全存储装置。当主机希望发送加密数据时,嵌入式代理可提供对密码服务的访问。嵌入式代理提供共享密钥与主机中易受攻击或感染攻破的部分的隔离。

Description

在网络域中与网络端点上的嵌入式代理共享密钥的方法、装置和计算机程序
相关申请
本申请涉及与其同时提交的名为“Cooperative Embedded Agents(协作的嵌入式代理)”的美国专利申请号(待分配)。
领域
本发明的实施例涉及密码学,尤其涉及在多个客户机之中共享密钥。
背景
当前用于网络话务的密码技术采用了能够向期望参与安全通信的端点给予私钥的密钥分发协议。或者,这些私钥在安全通信之前通过某些其它手段(例如,递送服务,亲自、电子地,等等)被分发给端点。当端点是个人计算设备时,密钥通常储存在硬盘驱动器或其它持久存储设备上,并且是操作系统可访问的。这可能使得密钥对于运行在操作系统上的应用程序也是可访问的。以此方式储存的密钥可由成功地攻破了操作系统的攻击者来访问。
在联网端点的组中,当一个端点被攻破时,对用于安全通信的密钥缺乏安全性可能会导致网络上其它端点的攻破。另一可能更严重的问题是进行攻破的代理(黑客、病毒等)获得稍后可用于从安全通信信道获得并解密数据的密钥的能力。由此,对系统的攻破可能会导致密钥的丢失,而这又会导致使用这些密钥的安全通信的损失。
与同网络中端点之间的安全通信相关联的密钥有关的其它问题是管理和分发的潜在难题。从管理的角度来看,储存和验证密钥在网络域中的端点数增长时会变成一项困难的任务。在诸如交换机或防火墙等网络设备能够对它所连接的每一客户机管理密钥的情况下,当数量增长时,网络设备的存储器和计算资源方面的有限资源可能会组织设备能够对所有连接的端点管理密钥。从分发的观点来看,在供应密钥以及跟踪谁拥有什么密钥、何时应当改变密钥等方面可能会存在困难。
附图简述
本发明的各实施例的描述在各附图中作为示例而非局限包括了各种图示,在附图中,相同的参考标号指相似的元素。
图1是客户机共享密钥的网络系统的框图的一个实施例。
图2是具有安全存储和嵌入式代理的客户机的框图的一个实施例。
图3是网络端点设备的框图的一个实施例。
图4是网络端点设备的元件的框图的一个实施例。
图5是以共享密钥访问话务流的流程图的一个实施例。
图6是其中端点具有用于共享密钥的嵌入式代理的基础架构设备的使用的框图的一个实施例。
详细描述
与在多个网络设备之中共享密钥相关联的方法和装置。向多个设备提供共享密钥以便在安全通信中使用。由此,每一设备使用同一共享密钥来参与安全通信。在一个实施例中,向虚拟网络的客户机提供共享密钥。该专用密钥将客户机标识为网络中的可信设备,并且使得设备能够与网络中的端点进行安全通信。
共享密钥是在客户机中由嵌入式代理来管理的。嵌入式代理独立于客户机主机设备上的平台而操作。使用安全存储来储存密钥,且该安全存储可由嵌入式代理访问,但不可由主机操作系统访问。由此,使共享密钥对主机操作系统保密。
图1是客户机共享密钥的网络系统的框图的一个实施例。虚拟专用组(VPG)110标识共享密钥的网络的端点。如图所示,客户机120和客户机130使用公共的密钥来加密/解密安全数据以通过网络140与服务器150通信。
客户机120和130包括逻辑和处理器的组合。某些硬件可包括储存并运行在硬件上的嵌入式代码(固件)。客户机120和130还包括允许用户与客户机120和/或客户机130交互的用户接口。客户机120和130包括操作系统(OS),它是用于控制客户机120和130上的执行流程和指令的主要代码。OS可包括例如来自Microsoft公司的Windows操作系统、Linux等等。OS通常可被储存在持久存储(例如,硬盘驱动器)中,并且用客户机系统的引导程序来初始化。OS向客户机120和/或130提供了用户界面,并允许可由系统执行应用程序的环境。客户机120或130的硬件、固件和软件方面被理解为是客户机的平台。
客户机120被示出为具有嵌入式代理(EA)121,而客户机130被示出为具有EA 131。嵌入式代理121和131分别表示客户机120和130上的接收和管理共享密钥的嵌入式系统。在一个实施例中,嵌入式代理121和131是包括嵌入式处理器、安全密钥存储和密码代理的系统。密码代理可用硬件或运行在客户机120或130中的设备上的软件、或这些的组合来实现。密码代理用共享密钥为客户机120和130执行实际的数据认证。用共享密钥来认证数据可包括例如散列要认证或签署的数据、用密钥加密数据、将密钥的派生物置于与传输中的数据相关联的报头中。
嵌入式代理121和131可以是运行在主机系统的处理器上的固件,该处理器独立于系统的主处理器或中央处理单元(CPU)。在一个实施例中,构成嵌入式代理121和131的硬件/固件的各方面作为平台的芯片或芯片组被集成到同一管芯中。
网络140旨在表示任何类型的网络,并且可包括各种网络硬件(例如,路由器、交换机、防火墙、集线器、话务监控器等)。网络140中的每一跃点141-143表示一个这样的设备。跃点1141可被认为是网络140的聚集点,因为它聚集了从VPG 110的客户机传入网络140的话务。注意,尽管在图1中示出了三个跃点,即跃点1 141、跃点2 142和跃点N 143,但可以理解,话务穿过网络140从VPG 110到服务器150时可取更多或更少的跃点。在一个实施例中,网络140仅仅由客户机120和140与服务器150之间的通信线构成;由此,存在零“跃点”。
密钥分发160表示为网络140的端点和设备储存、分发和管理密钥的可信网络实体。在一个实施例中,密钥分发160维护与网络140上的每一端点相关联的公钥和私钥。密钥分发160操作以将共享密钥分发给诸如VPG 110等共享密钥的域中的所有系统。例如,VPG 110可被认为是网络域,因为它包括网络140的一个地形视图中彼此相关联的一组客户机。虚拟专用网(VPN)可以是在多个端点之间共享密钥的域的另一示例。
在一个实施例中,密钥分发160周期性地更新共享密钥。密钥改变的周期取决于诸如域会如何受到尝试的攻击或感染的影响、域中客户机系统的数量、密钥管理的负担等因素。例如,密钥改变可以每小时一次、每天一次、每周一次等发生。密钥分发160可通过向客户机120和130指示改变来启动共享密钥的更新。或者,密钥分发可更新与同客户机的公钥/私钥交换相关联的密钥。
图2是具有安全存储和嵌入式代理的客户机的框图的一个实施例。虚拟专用组(VPG)客户机200可以是来自如图1所示的VPG的客户机。VPG客户机200包括作为客户机200的计算平台中的主处理器的主机处理器210。当客户机200可操作时,主机处理器210包括一般控制客户机200的环境的主机OS 220。主机OS220被示出具有用户应用程序线程221-222,它们表示运行在主机处理器210上的应用程序和/或应用程序线程。可以有比图2所示的更多或更少的用户应用程序线程。
客户机200包括平台芯片组230。平台芯片组可包括存储器集线器和/或控制器、输入/输出(I/O)集线器和/或控制器、存储器子系统、外设控制器等等。平台芯片组230借助一条或多条通信总线与主机处理器210耦合。例如,外围部件互连(PCI)总线是PC中的一种公共总线。在替换实施例中,主机处理器借助专有总线与平台芯片组230耦合。
在一个实施例中,芯片组230包括密码(crypto)模块231。密码模块231表示运行在平台230上、为客户机200提供密码服务的硬件(嵌入式芯片、逻辑等)和/或代码。在一个实施例中,硬件密码模块231可包括伽罗瓦(Galois)计数器模式加密模块(GCM),以在加密的数据之上添加另一加密层。可由GCM使用的一个示例算法包括高级加密标准(AES)。
平台芯片组230包括密码引擎232,它是客户机200中的嵌入式代理。密码引擎232表示嵌入在平台芯片组230上的密码控制系统。在一个实施例中,密码引擎232包括与网络有直接连接的嵌入式处理器或其它计算设备,如由通信信道233所示的。通信信道233可表示一条或多条专用通信信道。例如,在一个实施例中,密码引擎232表示客户机200上的多个嵌入式代理,其每一个具有专用网络接入。在使用多条专用通信信道的情况下,可对接入进行仲裁。
通信信道233可表示与网络链路234在同一物理线路上的通道,但是通信信道233对密码引擎232是专用的,且因而对主机处理器210是透明的。由此,主机处理器210可访问网络链路234,但不能访问通信信道233。在一个实施例中,从密码引擎232到网络的通信信道233符合传输层安全(TLS)或安全套接字链路(SSL)协议。其它协议可包括互联网协议安全(IPSec)和有线等效私密性(WEP)。主机处理器210具有通过网络链路234的网络接入,包括安全通信接入。
在传统的系统中,用于对供安全网络连接使用的加密话务的密钥是主机处理器210可访问的。在一个实施例中,密码引擎232提供用于加密话务的密钥,并向硬件加密服务提供访问。以此方式,主机处理器210可能无法访问密钥,即使主机处理器能够通过密码引擎232来请求加密服务。
客户机200还包括安全存储240,它可由平台芯片组230访问,但是独立于主机处理器210且对其透明。安全存储240表示非易失性存储(例如,闪存)与阻止对非易失性存储的非授权访问的逻辑的组合。例如,安全存储240可以是可信平台模块(TPM)。
在一个实施例中,客户机200可包括闪存250。闪存250表示其上可储存与客户机200的安全性有关的数据的非易失性存储。例如,在一个实施例中,储存主机的映象,该映象可被验证以确保系统未被攻破。系统是否被攻破的判断是由平台芯片组230上的代理执行的,该代理是密码引擎232的一部分或与其结合工作。以此方式,密码引擎232可在向网络链路234提供对被攻破的系统的访问之前判断系统是否被攻破。
图3是具有协作的嵌入式代理的网络端点设备的框图的一个实施例。图3的框图旨在表示具有网络接口的各种类别的电子系统。电子系统可以是例如台式计算机系统、移动计算机系统、服务器、个人数字助理(PDA)、蜂窝电话、机顶盒、游戏控制台、卫星接收器等等。
在一个实施例中,处理器310可通过前端总线315耦合到存储器控制器集线器320。尽管图3的电子系统被描述为具有单个处理器,但是也可支持多个处理器实施例。在替换实施例中,处理器310可通过共享系统总线与存储器控制器集线器320耦合。处理器310可以是本领域中已知的任何类型的处理器,例如来自Pentium处理器家族、Itanium处理器家族、Xeon处理器家族的处理器,这些处理器可从加利福尼亚州圣克拉拉市的Intel公司获得。也可使用其它处理器。
存储器控制器集线器320可提供到存储器子系统125的接口,该存储器子系统可包括要用于电子系统的任何类型的存储器。存储器控制器集线器320也可与输入/输出(I/O)控制器集线器(ICH)330耦合。在一个实施例中,ICH 330可提供系统与外围I/O设备380之间以及系统与网络接口340之间的接口,网络接口340可提供到外部网络390的接口。数字信号处理器(DSP)331也可与ICH 330耦合。网络390可以是任何类型的网络,无论是有线还是无线的,例如,局域网或广域网。
在一个实施例中,ICH 330可与提供安全和/或密码功能的安全存储器结构370耦合。在一个实施例中,安全存储器结构370可被实现为可信平台模块(TPM)。安全存储器结构370可用安全方式向嵌入式代理351提供安全标识符,例如密钥。
嵌入式代理351表示具有对主机处理器310透明的专用网络连接的一个或多个嵌入式模块,无论是硬件还是固件。在一个实施例中,嵌入式代理351可被认为具有两个独立的部分,它们可以是物理上独立或仅仅是在逻辑上独立。嵌入式代理351可与ICH 330物理上分离。在另一实施例中,嵌入式代理351可与ICH 330物理上集成。
嵌入式控制器代理150可与ICH 130和网络190耦合。用于嵌入式控制器150的网络连接可以独立于系统的操作且独立于由处理器110执行的操作系统。在一个实施例中,嵌入式控制器代理150可包括微控制器或其它类型的处理电路、存储器和接口逻辑。嵌入式代理351的实施例将在以下详细描述。
在一个实施例中,嵌入式控制器代理350可经由中断接口与处理器310耦合。例如,嵌入式控制器代理350可以与Pentium处理器的SMI管脚或与Itanium处理器的PMI管脚(一般是xMI线355)耦合。可对其它处理器使用其它系统中断信号。
ICH 330也可与嵌入式固件代理360耦合。在一个实施例中,嵌入式固件代理360可以是使得采用一个或多个软件驱动程序形式的可执行内容能够被加载到处理器310的管理模式的机制。嵌入式代理351可与硬件和/或软件组合执行。软件可借助机器可访问介质发送到图3的系统,机器可访问介质包括以机器(例如,计算机、网络设备、个人数字助理、制造工具、具有一组一个或多个处理器的任何设备等)可访问的形式提供(即,储存和/或发送)信息的任何机制。例如,机器可访问介质包括可记录/不可记录媒体(例如,只读存储器(ROM)、随机存取存储器(RAM)、磁存储介质、光学存储介质、闪存设备等)、以及电、光、声或其它形式的传播信号(例如,载波、红外信号、数字信号等)等等。
在一个实施例中,嵌入式控制器代理350可经由代理总线365与嵌入式固件代理360耦合。代理总线365可以是嵌入式代理351的元件之间的双向专用总线。由于嵌入式代理351的一个或多个方面可以是固件,因此代理总线365被理解为是嵌入式控制器代理350与嵌入式固件代理360之间的逻辑功能连接,而不必是物理链路。通过经由代理总线365通信,嵌入式控制器代理350和嵌入式固件代理360可被配置成以安全和方便的方式向系统提供可管理性和/或安全性功能。
在一个实施例中,嵌入式控制器代理350可例如在经由网络390与远程设备建立安全或可信连接之前为安全目的而提供对系统的完整性检查。嵌入式控制器代理可执行系统的病毒扫描以确定与远程设备的通信是否安全,和/或是否需要来自远程设备的支持。嵌入式固件代理360可提供操作系统独立的安全存储,以由嵌入式控制器代理350用于执行完整性检查。
在操作期间,嵌入式控制器代理350可执行周期性的完整性检查以提供与单次完整性检查相比增强的安全性。嵌入式控制器代理350可在与远程管理设备通信之前执行完整性检查。
图4是网络端点设备的元件的框图的一个实施例。I/O控制器集线器(ICH)410表示计算设备上的I/O控制器硬件。ICH 410可以是具有逻辑和接口以及可构成ICH 410任何离散组件的芯片或芯片组。在一个实施例中,嵌入式代理411被集成到ICH 410的硬件上。如果ICH 410是芯片组,则嵌入式代理411可以是该芯片组中的芯片,和/或者如果ICH 410是芯片组中的芯片,则嵌入式代理411可以是固件。如果ICH 410是单个芯片,则嵌入式代理411可以是集成到ICH 410芯片上的单独电路,并且可共享I/O管脚,或者可在封装中具有专用I/O管脚,或者可以是芯片存储(例如,只读存储器、闪存)中由ICH 410芯片执行的嵌入式固件。
在一个实施例中,嵌入式代理411包括嵌入式固件代理,以参与到密钥分发中并管理共享的一个或多个密钥。共享密钥是在作为虚拟组的一部分的多个客户机之间共享的密钥。虚拟组中客户机担当虚拟组并使用共享密钥的能力取决于每一客户机维护共享密钥的安全性的分布式能力。
为维护共享密钥的安全性,嵌入式代理411具有如由代理线412所表示的专用网络连接。专用网络连接指的是主机操作系统不可见和/或不可访问的连接。为提供最佳安全性,代理线412应当与端点设备的中央处理器隔离。这是因为中央处理器可能会遭受来自攻击者的攻破,并且阻止中央处理器直接访问代理线412意味着即使运行在中央处理器上的OS被攻破,代理线412的安全性也可能不会被攻破。
为在代理线412上通信,嵌入式代理411可利用共享密钥。由此,虚拟组中每一客户机的安全性是通过使用诸如嵌入式代理411等具有专用网络链路的嵌入式代理来确保的,该专用网络链路是主机处理器不可访问的,且嵌入式代理可通过其接收和分发共享密钥。对共享密钥的使用因而对主机处理器是透明的,且不会受到主机处理器上的攻击的攻破。
传统的系统也是易受攻击的,因为其密钥储存在OS或用户应用程序可访问的存储器中。为确保共享密钥的安全性,嵌入式代理41与位于主机平台上的安全密钥存储(SKS)421接口。在一个实施例中,SKS 421位于网络接口420上。网络接口420表示网络卡(例如,网络接口卡(NIC)或集成到主机计算设备的硬件/固件平台上的网络接口电路。嵌入式代理411接收要由虚拟组中的每一客户机用于将该客户机标识为虚拟组的成员的共享密钥。嵌入式代理411将密钥传递到SKS421,并使该密钥被储存。
在另一实施例中,SKS 421驻留在平台硬件而非网络接口420上。例如,SKS421可以是主电路板上的独立芯片。在另一示例中,SKS 421可以诸如通过在单个集成电路或芯片上的系统上集成嵌入式代理411的逻辑和SKS 421的存储器和逻辑来与嵌入式代理411集成。
SKS 421和嵌入式代理411、GCM 422和/或系统中的其它硬件之间的密钥交换通常是通过专用总线,或一般在主机系统中不可访问的总线来进行的。或者,内部密钥交换可在一般更不可访问的系统总线上用加密来进行。
在一个实施例中,网络接口420还包括伽罗瓦计数器模式加密模块(GCM)422。在替换实施例中,可使用其它硬件加密模块。GCM 422可以是嵌入在系统上的硬件,或运行在系统的嵌入式实体上的软件。GCM 422如上所述具有对SKS 421的安全访问。GCM 422可从SKS 421获得共享密钥以对供网络上的安全传输使用的数据执行密码服务。
图5是以共享密钥访问话务流的流程图的一个实施例。以共享密钥参与网络的系统通常获得并储存安全通信中所使用的共享密钥。根据此处所描述的本发明的实施例的系统可具有来自运行在系统上的主机操作系统的引导程序的密钥。某一点处的系统请求通过安全通信链路发送到网络上的端点(502)。系统包括提供对共享对称密钥的安全访问和安全存储的硬件和/或固件。这包括维护密钥的嵌入式代理。
在一个实施例中,在虚拟网络中进行传输之前,嵌入式代理验证平台的安全性(504)。在替换实施例中,安全性可从先前的验证中预先已知。在共享密钥网络中,安全性取决于保护共享密钥,并在客户机被攻破时阻止客户机计算设备通过安全链路进行发送的每一客户机。由此,嵌入式代理验证客户机平台,包括运行在客户机上的软件,以确定客户机是否被例如病毒、蠕虫、黑客攻击等攻破。
在使用共享密钥的系统中,就管理以及与其它网络硬件的系统集成而言,密钥的共享提供了许多优点。然而,共享密钥的安全性变得尤为重要。导致共享密钥的散布的客户机攻破会破坏共享该密钥的客户机之间对网络中的所有安全通信的安全性的信任。由此,在一个实施例中,持续监控系统平台的完整性以验证它是安全的。即使平台被确定为未被攻破且系统继续执行其它操作,但对系统完整性的监控可与其它操作并行继续。注意,并行不必推断为单个系统元件同时执行监控和其它操作。可以有不同的硬件、软件和/或固件元件独立和/或并发地执行系统操作和监控功能。
如果嵌入式代理确定平台已被攻破(510),则嵌入式代理可执行安全性保护操作(512)。安全性保护可包括,但不限于,在安全链路上向网络管理器传达客户机已被攻破、引起安全软件的执行、引起客户机重启、阻止客户机在其网络接入端口上发送给网络等等。这些操作可以组合以及单独执行,或顺序执行。
如果嵌入式代理确定平台未被攻破(510),则向密码服务模块(例如,硬件、软件)提供访问以从安全存储获得共享密钥来执行数据的加密/解密(514)。向密码服务提供共享密钥(516)。在硬件加密的情况下,硬件模块可通过到储存共享密钥的安全存储器的总线直接获得密钥。该密钥然后用于执行密码服务。在软件加密的情况下,软件可对为软件提供对密码服务的访问的嵌入式代理作出调用(例如,应用程序接口(API))。例如,对服务的访问可以通过系统存储器的读/写区中的互换来提供,并且不向作出请求的OS或应用程序公开共享密钥。
为通过客户机是其一部分的虚拟网络进行通信,客户机将向网络上的验证模块提供标识其自身的认证(518)。例如,客户机可向将虚拟网络与外界隔离的防火墙提供认证。在一个实施例中,嵌入式代理通过嵌入式代理所具有的到网络的安全线向验证模块带共享密钥的认证。当被认证时,可允许客户机进行发送(520)。
图6是对其中端点具有用于共享密钥的嵌入式代理的基础架构设备的使用的框图的一个实施例。端点610-611期望参与安全通信,并使用经由连接它们的网络所发送的数据的加密/解密。端点610-611分别包括嵌入式代理620-621以及安全存储器,后者分别被示出为可信平台模块(TPM)630-631。嵌入式代理620-621以及TPM 630-631的操作是根据如上所述的这些设备的实施例来进行的。
端点610-611被示出为通过接口设备640交互。基础架构设备可以是例如防火墙、具有受限访问服务的交换设备等。基础架构设备640通过允许经认证的话务650通过基础架构设备640,并拒绝未经认证的话务660来提供安全性。经认证的话务650通过基础架构设备640中对经认证的话务650开放的“空洞”来发送。
为确定网络数据应可信(650)还是非可信(660),基础架构设备640包括验证引擎642。验证引擎642分别经由链路670-671与端点610-611的嵌入式代理620-621通信。在一个实施例中,验证信息实际上是经认证的数据651被散列或使用共享密钥以密码方式更改。验证信息实际上还可以是经认证的数据651包括具有共享密钥或共享密钥的派生物的报头。
端点610-611使用共享对称密钥来参与安全通信。共享密钥对作为设备的虚拟网络的一部分的端点是公共的。嵌入式代理620-621通过使用共享密钥分别验证端点610-611的身份为属于虚拟网络。当验证了端点610-611的身份和安全性时,它们参与通信。例如,端点611可向端点610发送经认证的数据651。
网络的基础架构设备因而可容易地用于共享私钥的组。注意,当示出为与经认证的数据650分离时,链路670-671不必被理解为指的是将物理链路与基础架构设备640的端点610-611分离。仅可由嵌入式代理620访问的链路670可以是携带可从可能会遭受攻破的端点610的元件访问的其它信道上的数据的同一物理链路上的专用通信信道。尽管参考了端点610和安全链路670,同样的描述适用于端点611及其相关联的安全链路671。
此处对“实施例”的参考指的是结合所描述的实施例所述的具体特征、结构或特性被包括在本发明的至少一个实施例中。由此,诸如“在一个实施例中”或“在替换实施例中”等短语的出现可描述本发明的各种实施例,并且不一定全部都指同一实施例。除此处所描述的以外,可以理解,可在不脱离其范围的前提下对本发明的实施例进行各种修改。因此,此处的图示和示例应被解释为说明性的,而不是限制性的意义。本发明的范围应当仅参考所附权利要求书来确定。

Claims (38)

1.一种方法,包括:
通过多个嵌入式代理提供跨多个客户机的对称密钥,每一客户机具有所述嵌入式代理中的一个,每一客户机中的一个嵌入式代理具有将所述对称密钥储存在所述嵌入式代理代理可访问且所述客户机上的主机处理器不可直接访问的存储中的嵌入式代理;以及
如果客户机用所述密钥进行了认证,则向所述客户机提供对网络中的加密话务流的访问。
2.如权利要求1所述的方法,其特征在于,所述通过嵌入式代理提供密钥还包括通过具有经由对运行在所述客户机上的主机操作系统(OS)不可见的网络链路的网络访问的嵌入式代理提供所述密钥。
3.如权利要求2所述的方法,其特征在于,所述如果所述客户机被认证则提供对话务流的访问包括所述嵌入式代理通过对所述主机OS不可见的网络线认证所述客户机。
4.如权利要求1所述的方法,其特征在于,所述提供对话务流的访问还包括为多个客户机访问提供给网络中的节点的密钥,所述网络中的节点解密所述话务流,并随后加密所述话务流以将所述话务发送到所述网络中的下一节点。
5.如权利要求1所述的方法,其特征在于,还包括通过将公钥和私钥与同所述客户机相关联的公钥和私钥进行交换,在所述客户机处更新跨所述多个客户机提供的对称密钥。
6.如权利要求1所述的方法,其特征在于,所述如果客户机被认证则提供访问还包括:
所述嵌入式代理认证与所述客户机相关联的平台未被攻破;以及
所述嵌入式代理向所述网络上的验证实体提供所述密钥以及关于所述客户机未被攻破的断言。
7.如权利要求6所述的方法,其特征在于,还包括如果所述客户机被攻破,则所述嵌入式代理向远程网络设备进行指示。
8.如权利要求6所述的方法,其特征在于,还包括如果所述客户机被攻破,则所述嵌入式代理排除对所述客户机的网络访问。
9.如权利要求1所述的方法,其特征在于,还包括所述嵌入式代理用所述密钥对数据执行密码功能以用所述密钥认证数据。
10.如权利要求1所述的方法,其特征在于,还包括所述嵌入式代理在要发送的数据报头中包括所述密钥的派生物以用所述密钥认证数据。
11.一种装置,包括:
所述装置上包括主机处理器的主机平台;
对运行在所述主机平台上的应用程序和操作系统(OS)不可见的安全存储器;以及
通信上与所述主机平台耦合的嵌入式计算设备,所述嵌入式设备具有对所述OS透明的网络链路,所述嵌入式设备管理在所述装置和要用于通过网络与服务器通信的网络端点之间共享的密钥、在所述透明链路上接收所述密钥并认证所述装置、以及将所述密钥储存在安全存储器中。
12.如权利要求11所述的装置,其特征在于,所述嵌入式设备具有透明网络链路包括所述嵌入式设备具有所述主机平台不可访问的网络连接,所述链路符合传输层安全(TLS)协议。
13.如权利要求11所述的装置,其特征在于,所述嵌入式设备具有透明网络链路包括所述嵌入式设备具有所述主机平台不可访问的网络连接,所述链路符合安全套接字层(SSL)协议。
14.如权利要求11所述的装置,其特征在于,所述嵌入式设备认证所述装置包括所述嵌入式设备用所述密钥向网络交换设备验证所述装置的身份,所述密钥也由所述网络端点用于向所述网络交换设备验证其各自的身份,并且所述网络交换设备对来自所述装置和所述网络端点的加密话务解密。
15.如权利要求11所述的装置,其特征在于,所述嵌入式设备认证所述装置包括所述嵌入式设备用所述密钥散列要发送的话务。
16.如权利要求11所述的装置,其特征在于,所述嵌入式设备认证所述装置包括所述嵌入式设备用所述密钥对要发送的话务执行密码服务。
17.如权利要求11所述的装置,其特征在于,所述嵌入式设备认证所述装置包括所述嵌入式设备在要发送的话务报头中包括所述密钥的派生物。
18.如权利要求11所述的装置,其特征在于,还包括第二嵌入式计算设备,所述第二嵌入式设备集成在所述主机平台上,以验证所述主机平台的安全性。
19.如权利要求18所述的装置,其特征在于,如果所述第二嵌入式设备确定所述主机平台是不安全的,则所述第一嵌入式设备不认证所述装置。
20.如权利要求18所述的装置,其特征在于,还包括所述第一和第二嵌入式设备之间的双向专用总线。
21.如权利要求11所述的装置,其特征在于,还包括所述主机平台上的计数器模式硬件密码模块,以用所述密钥加密话务并进一步提供经加密的话务的计数器模式加密。
22.一种系统,包括:
包括主机处理器的主机平台;
与所述主机平台耦合的数字信号处理器(DSP);以及
包括安全密钥存储模块的嵌入式芯片组,以用所述安全密钥存储模块和对所述芯片组可访问但对所述主机平台不可访问的专用通信信道执行对共享密钥的密钥管理,并访问闪存上的所述主机平台的映象以确定所述主机平台的完整性,所述共享密钥由所述主机平台用于加密虚拟专用网内的数据和其它联网设备。
23.如权利要求22所述的系统,其特征在于,所述嵌入式芯片组用所述专用通信信道执行密钥分发包括所述嵌入式芯片组用符合传输层安全(TLS)协议的通信信道执行密钥分发。
24.如权利要求22所述的系统,其特征在于,所述嵌入式芯片组包括嵌入式控制器代理以及嵌入式固件代理,所述固件代理确定所述主机平台的完整性,并且所述控制器代理操作所述专用通信信道,并管理所述主机平台对安全网络连接的访问。
25.如权利要求24所述的系统,其特征在于,还包括第一和第二嵌入式设备之间的双向专用通信路径,以允许所述设备在所述主机平台不知晓的情况下互操作。
26.如权利要求22所述的系统,其特征在于,还包括所述嵌入式芯片组用所述密钥散列要发送的话务以向其它联网设备之一认证所述系统。
27.如权利要求22所述的系统,其特征在于,还包括所述嵌入式芯片组用所述密钥对要发送的话务执行密码服务以向其它联网设备之一认证所述系统。
28.如权利要求22所述的系统,其特征在于,还包括所述嵌入式芯片组在要发送的话务报头中包括所述密钥的派生物以向其它联网设备之一认证所述系统。
29.一种制品,包括具有内容的机器可访问介质,所述内容提供使机器执行以下操作的指令:
通过多个嵌入式代理提供跨多个客户机的对称密钥,每一客户机具有所述嵌入式代理之一,每一客户机中的一个嵌入式代理具有将所述对称密钥储存在所述嵌入式代理可访问但所述客户机上的主机处理器不可直接访问的存储中的嵌入式代理;以及
如果用所述密钥认证了客户机,则向所述客户机提供对网络中的加密话务流的访问。
30.如权利要求29所述的制品,其特征在于,所述提供使机器执行包括通过嵌入式代理提供密钥的操作的指令的内容还包括,提供使机器执行包括通过具有经由对运行在所述客户机上的主机操作系统(OS)不可见的网络链路的网络访问的嵌入式代理提供所述密钥的操作的指令的内容。
31.如权利要求30所述的制品,其特征在于,所述提供使机器执行包括如果客户机被认证则提供对话务流的访问的操作的指令的内容包括,提供使机器执行包括通过对所述主机OS不可见的网络线用所述嵌入式代理认证所述客户机的操作的指令的内容。
32.如权利要求29所述的制品,其特征在于,所述提供使机器执行包括提供对话务流的访问的操作的指令的内容还包括,提供使机器执行包括为多个客户机访问提供给所述网络中的节点的密钥的操作的指令的内容,所述网络中的节点解密所述话务流,然后加密所述话务流以将所述话务发送到所述网络中的下一节点。
33.如权利要求29所述的制品,其特征在于,还包括提供使机器执行包括通过将公钥和私钥与同所述客户机相关联的公钥和私钥进行交换以在所述客户机处更新跨多个客户机提供的对称密钥的操作的指令的内容。
34.如权利要求29所述的制品,其特征在于,所述提供使机器执行包括如果客户机被认证则提供访问的操作的指令的内容包括,提供使机器执行以下操作的指令的内容:
用所述嵌入式代理验证与所述客户机相关联的平台未被攻破;以及
用所述嵌入式代理向所述网络上的验证实体提供所述密钥以及关于所述客户机未被攻破的断言。
35.如权利要求34所述的制品,其特征在于,还包括提供使机器执行包括如果所述客户机被攻破则用所述嵌入式代理向远程网络设备进行指示的操作的指令的内容。
36.如权利要求34所述的制品,其特征在于,还包括提供使机器执行包括如果所述客户机被攻破则用所述嵌入式代理排除对所述客户机的网络访问的操作的指令的内容。
37.如权利要求29所述的制品,其特征在于,还包括提供使机器执行包括用所述密钥对数据执行密码功能以用所述密钥认证数据的操作的指令的内容。
38.如权利要求29所述的制品,其特征在于,还包括使机器执行包括在要发送的数据报头中放置所述密钥的派生物以用所述密钥认证数据的操作的指令的内容。
CN2005800061945A 2004-03-24 2005-03-18 在网络域中与网络端点上的嵌入式代理共享密钥的方法、装置 Expired - Fee Related CN1926837B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/809,315 US20050213768A1 (en) 2004-03-24 2004-03-24 Shared cryptographic key in networks with an embedded agent
US10/809,315 2004-03-24
PCT/US2005/008975 WO2005101794A1 (en) 2004-03-24 2005-03-18 Method, apparatuses and computer program product for sharing cryptographic key with an embedded agent on a network endpoint in a network domain

Publications (2)

Publication Number Publication Date
CN1926837A true CN1926837A (zh) 2007-03-07
CN1926837B CN1926837B (zh) 2011-04-06

Family

ID=34963516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800061945A Expired - Fee Related CN1926837B (zh) 2004-03-24 2005-03-18 在网络域中与网络端点上的嵌入式代理共享密钥的方法、装置

Country Status (7)

Country Link
US (1) US20050213768A1 (zh)
EP (1) EP1728376B1 (zh)
JP (1) JP4579969B2 (zh)
KR (1) KR100831437B1 (zh)
CN (1) CN1926837B (zh)
DE (1) DE602005015429D1 (zh)
WO (1) WO2005101794A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102437913A (zh) * 2010-09-29 2012-05-02 任少华 网络用户的认证系统或方法
CN103688485A (zh) * 2011-05-18 2014-03-26 西里克斯系统公司 用于对数据进行安全处理的系统和方法
CN104170312A (zh) * 2011-12-15 2014-11-26 英特尔公司 用于使用硬件安全引擎通过网络进行安全通信的方法和设备
CN105391723A (zh) * 2015-11-24 2016-03-09 无锡江南计算技术研究所 一种基于硬件的多级密钥协商方法
CN106104558A (zh) * 2014-03-06 2016-11-09 微软技术许可有限责任公司 用于跨设备受信应用的安全硬件
CN107637011A (zh) * 2015-06-09 2018-01-26 英特尔公司 用于物联网网络的自配置密钥管理系统
US11611435B2 (en) 2021-01-15 2023-03-21 Servicenow, Inc. Automatic key exchange

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060230439A1 (en) * 2005-03-30 2006-10-12 Smith Ned M Trusted platform module apparatus, systems, and methods
US7802111B1 (en) * 2005-04-27 2010-09-21 Oracle America, Inc. System and method for limiting exposure of cryptographic keys protected by a trusted platform module
US7669242B2 (en) * 2005-06-30 2010-02-23 Intel Corporation Agent presence monitor configured to execute in a secure environment
US8839450B2 (en) * 2007-08-02 2014-09-16 Intel Corporation Secure vault service for software components within an execution environment
US7953980B2 (en) * 2005-06-30 2011-05-31 Intel Corporation Signed manifest for run-time verification of software program identity and integrity
US7870565B2 (en) * 2005-06-30 2011-01-11 Intel Corporation Systems and methods for secure host resource management
US20070025554A1 (en) * 2005-08-01 2007-02-01 Ping-Wen Ong Remote control association methodology
US8521955B2 (en) 2005-09-13 2013-08-27 Lsi Corporation Aligned data storage for network attached media streaming systems
US8218770B2 (en) * 2005-09-13 2012-07-10 Agere Systems Inc. Method and apparatus for secure key management and protection
US7565567B2 (en) 2005-11-18 2009-07-21 Intel Corporation Highly available computing platform
US7894606B2 (en) * 2005-11-28 2011-02-22 Panasonic Electric Works Co., Ltd. Systems and methods for facilitating secure key distribution to an embedded device
US20070165638A1 (en) * 2006-01-13 2007-07-19 Cisco Technology, Inc. System and method for routing data over an internet protocol security network
US8688856B2 (en) * 2006-01-24 2014-04-01 Novell, Inc. Techniques for managing a network delivery path of content via a key
JP4745858B2 (ja) * 2006-02-20 2011-08-10 富士通株式会社 セキュリティ管理プログラム、およびセキュリティ管理方法
US8272002B2 (en) 2006-08-18 2012-09-18 Fujitsu Limited Method and system for implementing an external trusted platform module
US8522018B2 (en) * 2006-08-18 2013-08-27 Fujitsu Limited Method and system for implementing a mobile trusted platform module
CN100405766C (zh) * 2006-09-18 2008-07-23 北京明朝万达科技有限公司 一种基于模式切换的网络隔离控制方法
US7882318B2 (en) * 2006-09-29 2011-02-01 Intel Corporation Tamper protection of software agents operating in a vitual technology environment methods and apparatuses
US7802050B2 (en) * 2006-09-29 2010-09-21 Intel Corporation Monitoring a target agent execution pattern on a VT-enabled system
US8254579B1 (en) * 2007-01-31 2012-08-28 Hewlett-Packard Development Company, L.P. Cryptographic key distribution using a trusted computing platform
US8132233B2 (en) * 2007-02-05 2012-03-06 Hewlett-Packard Development Company, L.P. Dynamic network access control method and apparatus
KR100853448B1 (ko) * 2007-02-06 2008-08-21 성균관대학교산학협력단 도메인 기반 이동에이전트 인증 시스템 및 그 인증 방법
KR100876320B1 (ko) 2007-02-12 2008-12-31 한국정보인증주식회사 내장형 보안서버를 이용한 웹서비스 보안 시스템 및 방법.
CN100581116C (zh) * 2007-09-14 2010-01-13 西安西电捷通无线网络通信有限公司 一种实现可信网络管理的方法
US8099718B2 (en) * 2007-11-13 2012-01-17 Intel Corporation Method and system for whitelisting software components
US9047468B2 (en) * 2007-12-28 2015-06-02 Intel Corporation Migration of full-disk encrypted virtualized storage between blade servers
US20110191842A1 (en) * 2008-09-09 2011-08-04 Telefonaktiebolaget L M Ericsson (Publ) Authentication in a Communication Network
US8250356B2 (en) * 2008-11-21 2012-08-21 Motorola Solutions, Inc. Method to construct a high-assurance IPSec gateway using an unmodified commercial implementation
US8364601B2 (en) * 2008-12-31 2013-01-29 Intel Corporation Methods and systems to directly render an image and correlate corresponding user input in a secure memory domain
US9047450B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Identification of embedded system devices
US8918835B2 (en) * 2010-12-16 2014-12-23 Futurewei Technologies, Inc. Method and apparatus to create and manage virtual private groups in a content oriented network
EP2791856A4 (en) 2011-12-15 2015-08-19 Intel Corp METHOD, DEVICE AND SYSTEM FOR SECURELY SHARING MULTIMEDIA CONTENT FROM SOURCE DEVICE
US9046886B2 (en) 2012-04-30 2015-06-02 General Electric Company System and method for logging security events for an industrial control system
US8964973B2 (en) 2012-04-30 2015-02-24 General Electric Company Systems and methods for controlling file execution for industrial control systems
US8973124B2 (en) 2012-04-30 2015-03-03 General Electric Company Systems and methods for secure operation of an industrial controller
US9172544B2 (en) 2012-10-05 2015-10-27 General Electric Company Systems and methods for authentication between networked devices
US8856515B2 (en) 2012-11-08 2014-10-07 Intel Corporation Implementation of robust and secure content protection in a system-on-a-chip apparatus
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US9823626B2 (en) 2014-10-06 2017-11-21 Fisher-Rosemount Systems, Inc. Regional big data in process control systems
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US9397836B2 (en) * 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US9804588B2 (en) 2014-03-14 2017-10-31 Fisher-Rosemount Systems, Inc. Determining associations and alignments of process elements and measurements in a process
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
DE112014001381T5 (de) 2013-03-15 2016-03-03 Fisher-Rosemount Systems, Inc. Emerson Process Management Datenmodellierungsstudio
US10133243B2 (en) 2013-03-15 2018-11-20 Fisher-Rosemount Systems, Inc. Method and apparatus for seamless state transfer between user interface devices in a mobile control room
US9426185B1 (en) 2013-06-03 2016-08-23 Ayla Networks, Inc. Proximity based communication with embedded system
US10372463B1 (en) * 2013-11-27 2019-08-06 EMC IP Holding Company LLC Provisioning a computerized device with an operating system
US9419986B2 (en) 2014-03-26 2016-08-16 Symantec Corporation System to identify machines infected by malware applying linguistic analysis to network requests from endpoints
WO2015174968A1 (en) * 2014-05-13 2015-11-19 Hewlett-Packard Development Company, L.P. Network access control at controller
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
WO2016067473A1 (ja) * 2014-10-31 2016-05-06 富士通株式会社 セキュリティシステム及びコンピュータ機器間の通信方法
US9875189B2 (en) 2015-06-12 2018-01-23 Intel Corporation Supporting secure memory intent
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
WO2020185204A1 (en) * 2019-03-11 2020-09-17 Hewlett-Packard Development Company, L.P. Network device compliance
US11863522B2 (en) * 2019-04-04 2024-01-02 Cisco Technology, Inc. Applying attestation to the border gateway protocol (BGP)
CN110138552B (zh) * 2019-05-08 2021-07-20 北京邮电大学 多用户量子密钥供应方法及装置
KR102258215B1 (ko) * 2019-11-08 2021-05-31 한국과학기술원 Kms 및 hsm를 함께 이용하는 보안 시스템 및 그 동작 방법

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6282645B1 (en) * 1994-02-28 2001-08-28 Kabushiki Kaisha Toshiba Computer system for reading/writing system configuration using I/O instruction
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US5978912A (en) * 1997-03-20 1999-11-02 Phoenix Technologies Limited Network enhanced BIOS enabling remote management of a computer without a functioning operating system
US6243809B1 (en) * 1998-04-30 2001-06-05 Compaq Computer Corporation Method of flash programming or reading a ROM of a computer system independently of its operating system
US6092202A (en) * 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
FI105739B (fi) * 1998-06-10 2000-09-29 Ssh Comm Security Oy Verkkoon kytkettävä laite ja menetelmä sen asennusta ja konfigurointia varten
SG83684A1 (en) * 1998-07-07 2001-10-16 Compaq Computer Corp Computer system performing machine specific tasks before going to a low power state
US6408387B1 (en) * 1999-01-22 2002-06-18 Intel Corporation Preventing unauthorized updates to a non-volatile memory
US6484262B1 (en) * 1999-01-26 2002-11-19 Dell Usa, L.P. Network controlled computer system security
WO2001013198A1 (en) * 1999-08-13 2001-02-22 Hewlett-Packard Company Enforcing restrictions on the use of stored data
US7013389B1 (en) * 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US7103185B1 (en) * 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US6581159B1 (en) * 1999-12-23 2003-06-17 Intel Corporation Secure method of updating bios by using a simply authenticated external module to further validate new firmware code
US6590981B2 (en) * 2000-02-22 2003-07-08 Zyfer, Inc. System and method for secure cryptographic communications
US6792556B1 (en) * 2000-05-31 2004-09-14 Dell Products L.P. Boot record recovery
JP3714119B2 (ja) * 2000-06-13 2005-11-09 日本電気株式会社 Biosプリブート環境を利用したユーザ認証型ネットワークosブート方法及びシステム
US7076653B1 (en) * 2000-06-27 2006-07-11 Intel Corporation System and method for supporting multiple encryption or authentication schemes over a connection on a network
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
EP1249964A3 (en) * 2001-04-12 2004-01-07 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
US7061899B2 (en) * 2001-05-01 2006-06-13 Hewlett-Packard Development Company, L.P. Method and apparatus for providing network security
US20030037244A1 (en) * 2001-08-16 2003-02-20 International Business Machines Corporation System management interrupt generation upon completion of cryptographic operation
US6978018B2 (en) * 2001-09-28 2005-12-20 Intel Corporation Technique to support co-location and certification of executable content from a pre-boot space into an operating system runtime environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
CN1599910A (zh) * 2001-12-06 2005-03-23 株式会社爱可信 用于向移动设备提供订购内容服务的系统和方法
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
GB2384404B (en) * 2002-01-18 2005-02-16 Sun Microsystems Inc Key management
US7343493B2 (en) * 2002-03-28 2008-03-11 Lenovo (Singapore) Pte. Ltd. Encrypted file system using TCPA
US7318173B1 (en) * 2002-06-03 2008-01-08 National Semiconductor Corporation Embedded controller based BIOS boot ROM select
US20040019805A1 (en) * 2002-07-25 2004-01-29 Perkins Gregory M. Apparatus and method for securing a distributed network
US7231664B2 (en) * 2002-09-04 2007-06-12 Secure Computing Corporation System and method for transmitting and receiving secure data in a virtual private group
KR100929870B1 (ko) * 2002-12-04 2009-12-04 삼성전자주식회사 컴퓨터 시스템의 바이오스 보안 유지방법
US7392399B2 (en) * 2003-05-05 2008-06-24 Sun Microsystems, Inc. Methods and systems for efficiently integrating a cryptographic co-processor
US7685436B2 (en) * 2003-10-02 2010-03-23 Itt Manufacturing Enterprises, Inc. System and method for a secure I/O interface
US7225325B2 (en) * 2003-12-30 2007-05-29 International Business Machines Corporation Customizing a computer system by using stored configuration parameters in a configuration mechanism
US20050166213A1 (en) * 2003-12-31 2005-07-28 International Business Machines Corporation Remote deployment of executable code in a pre-boot environment
US20050204155A1 (en) * 2004-03-09 2005-09-15 Nec Laboratories America, Inc Tamper resistant secure architecture
WO2005086950A2 (en) * 2004-03-11 2005-09-22 Teknovus, Inc., Method for data encryption in an ethernet passive optical network

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102437913A (zh) * 2010-09-29 2012-05-02 任少华 网络用户的认证系统或方法
CN102437913B (zh) * 2010-09-29 2016-03-02 任少华 网络用户的认证系统
CN103688485A (zh) * 2011-05-18 2014-03-26 西里克斯系统公司 用于对数据进行安全处理的系统和方法
CN104170312A (zh) * 2011-12-15 2014-11-26 英特尔公司 用于使用硬件安全引擎通过网络进行安全通信的方法和设备
CN106104558A (zh) * 2014-03-06 2016-11-09 微软技术许可有限责任公司 用于跨设备受信应用的安全硬件
US10404466B2 (en) 2014-03-06 2019-09-03 Microsoft Technology Licensing, Llc Secure hardware for cross-device trusted applications
CN106104558B (zh) * 2014-03-06 2020-07-10 微软技术许可有限责任公司 用于跨设备受信应用的安全硬件
CN107637011A (zh) * 2015-06-09 2018-01-26 英特尔公司 用于物联网网络的自配置密钥管理系统
CN107637011B (zh) * 2015-06-09 2021-11-02 英特尔公司 用于物联网网络的自配置密钥管理系统
CN105391723A (zh) * 2015-11-24 2016-03-09 无锡江南计算技术研究所 一种基于硬件的多级密钥协商方法
CN105391723B (zh) * 2015-11-24 2018-07-06 无锡江南计算技术研究所 一种基于硬件的多级密钥协商方法
US11611435B2 (en) 2021-01-15 2023-03-21 Servicenow, Inc. Automatic key exchange

Also Published As

Publication number Publication date
DE602005015429D1 (de) 2009-08-27
WO2005101794A1 (en) 2005-10-27
CN1926837B (zh) 2011-04-06
JP4579969B2 (ja) 2010-11-10
KR100831437B1 (ko) 2008-05-21
EP1728376A1 (en) 2006-12-06
US20050213768A1 (en) 2005-09-29
JP2007525913A (ja) 2007-09-06
KR20060127229A (ko) 2006-12-11
EP1728376B1 (en) 2009-07-15

Similar Documents

Publication Publication Date Title
CN1926837B (zh) 在网络域中与网络端点上的嵌入式代理共享密钥的方法、装置
CA2998994C (en) Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same
US7231526B2 (en) System and method for validating a network session
CN101479984B (zh) 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法
TWI536285B (zh) 用於公共事業應用程式之實體安全授權的控制方法,及用於公共事業網路的認證系統
CN101588245B (zh) 一种身份认证的方法、系统及存储设备
Wang et al. NOTSA: Novel OBU with three-level security architecture for internet of vehicles
CN112651037B (zh) 区块链系统的链外数据访问方法和系统
CN111010410A (zh) 一种基于证书身份认证的拟态防御系统及证书签发方法
CN1659821A (zh) 在两个装置之间交换安全数据的方法
CN109361508B (zh) 数据传输方法、电子设备及计算机可读存储介质
WO2000030292A1 (en) Method and system for authenticating and utilizing secure resources in a computer system
JP2011222010A (ja) モバイルデバイスからコンピュータへのセキュアな遠隔での起動、ブート、およびログイン方法およびシステム
CN1934821A (zh) 装置和便携式存储器之间的认证
CN1820482A (zh) 产生并管理局域网的方法
CN103312691A (zh) 一种云平台的认证与接入方法及系统
CN106027251A (zh) 一种身份证读卡终端与云认证平台数据传输方法和系统
CN103905384A (zh) 基于安全数字证书的嵌入式终端间会话握手的实现方法
CN106027473A (zh) 身份证读卡终端与云认证平台数据传输方法和系统
CN110611679A (zh) 一种数据传输方法、装置、设备及系统
CN116633530A (zh) 量子密钥传输方法、装置及系统
Jang-Jaccard et al. Portable key management service for cloud storage
US20140082364A1 (en) Collaborative Uses of a Cloud Computing Confidential Domain of Execution
CN114070640B (zh) 一种安全通信方法及系统
KR102162108B1 (ko) Nfv 환경을 위한 lw_pki 시스템 및 그 시스템을 이용한 통신방법.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110406

Termination date: 20130318