KR20210135627A - 원격 서버에 인증을 위한 디바이스 신원 생성을 위한 보안 디바이스 상의 소프트웨어 온보딩 - Google Patents

원격 서버에 인증을 위한 디바이스 신원 생성을 위한 보안 디바이스 상의 소프트웨어 온보딩 Download PDF

Info

Publication number
KR20210135627A
KR20210135627A KR1020217035637A KR20217035637A KR20210135627A KR 20210135627 A KR20210135627 A KR 20210135627A KR 1020217035637 A KR1020217035637 A KR 1020217035637A KR 20217035637 A KR20217035637 A KR 20217035637A KR 20210135627 A KR20210135627 A KR 20210135627A
Authority
KR
South Korea
Prior art keywords
computing device
information
software
key
component
Prior art date
Application number
KR1020217035637A
Other languages
English (en)
Inventor
올리비에 두발
Original Assignee
마이크론 테크놀로지, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크론 테크놀로지, 인크. filed Critical 마이크론 테크놀로지, 인크.
Publication of KR20210135627A publication Critical patent/KR20210135627A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

식별 및 인증을 위해 컴퓨팅 디바이스를 구성하기 위한 시스템들, 방법들 및 장치들이 설명된다. 예를 들어, 키 관리 서버(key management server, KMS)가 인증서 생성기를 갖고 등록 포털에 연결된다. 보안 컴포넌트에 팩토리에서의 이의 제조 동안 구현된 시크릿의 카피가 KMS에 저장된다. 팩토리에서 나온 후, 컴포넌트는 디바이스로 어셈블될 수 있다. 포털은 디바이스의 컴포넌트의 등록부 및 소프트웨어의 해시를 수신한다. 인증서 생성기는 KMS에 저장된 시크릿의 카피 및 등록 포털을 통해 수신된 소프트웨어의 해시들을 사용하여, 디바이스와 독립적으로, 디바이스의 공개 키들을 생성한 다음, 디바이스의 공개 키의 디지털 인증서에 서명한다. 그 다음 디바이스의 개인 키 및 인증된 공개 키를 통해 디바이스의 인증이 수행될 수 있다.

Description

원격 서버에 인증을 위한 디바이스 신원 생성을 위한 보안 디바이스 상의 소프트웨어 온보딩
관련 출원
본 출원은 2019년 4월 4일자에 출원되고, 명칭이 "ONBOARDING SOFTWARE ON SECURE DEVICES TO GENERATE DEVICE IDENTITIES FOR AUTHENTICATION WITH REMOTE SERVERS(원격 서버에 인증을 위한 디바이스 신원 생성을 위한 보안 디바이스 상의 소프트웨어 온보딩)"인 미국 특허 출원 일련 번호 16/374,905의 우선권을 주장하며, 이의 전체 개시는 이에 의해 본 명세서에 원용된다.
기술분야
본 명세서에서 개시되는 적어도 일부 실시예들은 컴퓨팅 디바이스들의 식별 및 인증에 관한 것이다.
최근 사물 인터넷(Internet of Things, IoT)으로 통칭되는 클라우드 서버들에 접속되는 저비용 디바이스들이 증가함에 따라, IoT 디바이스들의 고유한 식별, 및 위조 디바이스들을 거부하기 위한 IoT 디바이스들의 신원들의 인증을 포함하여, 새로운 보안 과제들이 증가하고 있다.
하나의 엔티티에 의해 또 다른 엔티티의 신원을 검증하기 위해 컴퓨터 보안에서의 일부 인증 기법들이 사용될 수 있다. 예를 들어, 엔티티의 신원의 일부로서 시크릿이 사용될 수 있고, 엔티티의 신원을 인증하는 방식으로서 엔티티가 시크릿을 소유하고 있음을 보여줄 수 있는 엔티티의 능력이 사용될 수 있다. 인증 프로세스에서 패스워드, 핀, 또는 암호화 키로서 이러한 시크릿이 사용될 수 있다. 복제하기 어려운 다수의 신뢰점(roots-of-trust) 요소들을 조합하는 것은 IoT 디바이스들에 의해 표명된 신원들이 유효할 가능성을 증가시킬 수 있다.
공개 키 암호화(public-key cryptography), 또는 비대칭 암호화는 많은 인증 기법들에 사용되는 암호 시스템이다. 이러한 암호화 시스템은 비대칭 키 쌍을 함께 생성할 수 있으며, 이에 따라 쌍의 키들 중 하나를 다른 키로부터 도출하는 것은 실제적이지 않다. 쌍의 하나의 키를 사용하여 암호화된 메시지는 그 키 자체를 사용하여 복호화될 수 없고, 쌍의 다른 키를 사용하여서만 복호화될 수 있다. 이 시스템은 상이한 키들이 암호화 및 복호화를 위해 사용된다는 점에서 비대칭이다. 쌍의 키들 중 하나는 공개 키로서 공개될 수 있고, 다른 키는 시크릿, 또는 개인 키로서 유지될 수 있다. 개인 키를 갖는 엔티티를 식별 및/또는 인증하는 방식으로서 개인 키의 소유를 나타내는 것이 사용될 수 있다. 예를 들어, 개인 키는 메시지에 서명하는데 사용될 수 있다. 공개 키는 메시지에 포함된 서명이 원본 메시지에 대응하고 이에 따라 메시지가 대응하는 개인 키를 사용하여 생성되었음을 검증하는데 사용될 수 있다. 예를 들어, 개인 키는 메시지의 암호 해시를 컴퓨트함으로써 메시지에 대한 디지털 서명을 생성하는데 사용될 수 있다. 컴퓨트된 해시가 메시지로부터 재생성된 해시와 매칭될 때, 메시지가 디지털 서명을 고려하여 변경되지 않았고, 디지털 서명은 개인 키를 소유한 엔티티에 의해 서명된다고 결론지을 수 있다.
일부 인증 기법들은 하드웨어에 임베딩된 시크릿들을 사용하여 식별 및/또는 인증을 위한 키들을 도출한다. 이러한 하드웨어 기반 시크릿들은 도용하거나 복제하기 어렵다.
시크릿들을 저장하는 것 외에, 별개의 하드웨어 보안 컴포넌트들은 사이버 보안(cybersecurity) 태스크들을 수행하도록 구성될 수 있으며, 이에 따라 호스트 CPU(중앙 처리 장치)로부터 작업 부하를 분담하고 호스트 CPU 상에서 실행되는 잠재적으로 손상된 애플리케이션들로부터 민감한 동작들을 격리한다. 예를 들어, 이러한 보안 컴포넌트들 중 하나는 신뢰 플랫폼 모듈(Trusted Platform Module, TPM)이며, 이는 시크릿들을 안전하게 저장할 수 있고 크리티컬 부트 소프트웨어의 무결성을 검증하는 것에서 역할을 한다.
일부 인증 기법들은 하드웨어에 임베딩된 시크릿들과 소프트웨어의 데이터, 이를테면 부트 로더(boot loader) 소스 코드의 조합을 사용하여 저비용 디바이스들에 대한 매우 신뢰할 수 있는 신원들을 생성한다.
TCG(Trusted Computing Group)에 의해 개발된 표준에 따른 DICE(device identity composition engine)은 신뢰할 수 있는 신원들을 생성하기 위해 하드웨어 시크릿들과 소스 코드를 조합하는 표준화된 기법이다.
실시예들은 비슷한 참조 부호들이 유사한 요소들을 나타내는 첨부 도면들의 도면들에서 제한이 아닌 예로서 도시된다.
도 1은 일 실시예에 따른 인증을 위한 디바이스를 식별하기 위한 시스템을 도시한다.
도 2 내지 도 5는 원격 서버에 액세스시, 디바이스의 보안 인증을 위한 구성을 갖는 디바이스 상의 소프트웨어를 온보딩하기 위한 프로세스를 도시한다.
도 6은 일 실시예에 따른 보안 디바이스 상의 소프트웨어를 온보딩하기 위한 방법을 도시한다.
도 7은 본 개시의 실시예들이 동작할 수 있는 예시적인 컴퓨터 시스템의 블록도이다.
본 명세서에서 개시되는 적어도 일부 실시예들은 컴퓨팅 디바이스의 신원이 도용되거나 위조 디바이스들을 위해 복제될 위험을 감소시키면서, 컴퓨팅 디바이스가 원격 서버에 액세스시 인증을 위해 고유하게 식별될 수 있도록 하드웨어 및 소프트웨어를 통해 식별되도록 컴퓨팅 디바이스를 구성하기 위한 기법들을 제공한다. 예를 들어, 이 기법들은 각 개별 디바이스가 자체적으로 온보딩해야 할 필요가 있는 솔루션들보다 더 낮은 비용으로 더 빠르게 반도체 공급 체인에서 처리되는 디바이스들의 다중 요소 인증을 위해 사용될 수 있다.
구체적으로, 이 기법들은 컴퓨팅 디바이스들이 자신들의 신원을 원격 서버들에 나중에 인증할 수 있게 하기 위해 컴퓨터 시스템들 사이의 정보의 안전한 교환을 단순화한다. 이 기법들은 팩토리에서 컴퓨팅 디바이스들의 컴포넌트들로 삽입되는 시크릿, 및 컴포넌트들이 팩토리에서 나온 후에 나중에 컴퓨팅 디바이스들에 대해 설치되는 소프트웨어의 암호 함수(예를 들어, 해시) 의 조합에 의존하는 강한 인증 메커니즘들을 포함한다.
예를 들어, 보안 하드웨어 컴포넌트들의 제조자는 나중에 보안 하드웨어 컴포넌트들에 설치될 소프트웨어 콘텐츠의 지식 없이, 팩토리에서 하드웨어 컴포넌트들로 시크릿들을 삽입할 수 있다. 프로비저닝 툴은 하드웨어 컴포넌트들 상에 소프트웨어 콘텐츠를 적절하게 설치하고 소프트웨어 콘텐츠에 대한 암호 부가 정보(예를 들어, 해시)를 생성하도록 구성될 수 있다. 암호 부가 정보는 원격 포털과 안전하게 공유될 수 있다. 암호 부가 정보는 컴퓨팅 디바이스들의 각 보안 하드웨어 컴포넌트들에 설치된 소프트웨어 콘텐츠의 동일한 버전을 사용하도록 구성된 많은 컴퓨팅 디바이스들에 공통일 수 있다. 따라서, 암호 부가 정보의 단일 업로드는 상이한 신원들을 갖지만 동일한 버전의 소프트웨어 콘텐츠를 사용하는 컴퓨팅 디바이스들의 모집단에 충분할 수 있다. 암호 부가 정보는 컴퓨팅 디바이스들의 보안 하드웨어 컴포넌트들은 팩토리에서 내부에 삽입된 상이한 시크릿들을 갖고 팩토리에서 나온 후에 내부에 설치된 소프트웨어 콘텐츠를 갖는, 원격 서버에 대한 컴퓨팅 디바이스들의 다중 요소 인증의 구현을 가능하게 한다. 이 기법들은 원격 서버가 디바이스를 개별 신원에 대해 구성하기 위해 각 개별 디바이스에 접속할 필요성을 제거한다.
본 명세서에서 개시되는 적어도 하나의 인증 메커니즘에서, 인증을 위한 다수의 요인들은 악의적 이용자들이 유효한 컴퓨팅 디바이스들을 가장하는 것을 방지하기 위해 조합된다. 예를 들어, 인증을 위한 다수의 요인들은 반도체 제조 플랜트에서 하나의 하드웨어 컴포넌트에 구현되는 시크릿을 포함할 수 있다. 시크릿은 반도체 제조 플랜트에서 생산되는 하드웨어 컴포넌트의 양에 고유하다. 이에 따라, 시크릿은 하드웨어 컴포넌트를 고유하게 식별하는데 사용될 수 있다.
이러한 하드웨어 컴포넌트가 컴퓨팅 디바이스로 통합/어셈블되도록 반도체 제조 플랜트에서 나온 후에, 소프트웨어 콘텐츠가 컴퓨팅 디바이스의 동작을 위해 하드웨어 컴포넌트 상에 설치될 수 있다. 상이한 디바이스 제조자들은 그들의 컴퓨팅 디바이스들에 대해 상이한 소프트웨어 콘텐츠들을 설치할 수 있다. 원격 호스트가 이러한 컴퓨팅 디바이스의 진위를 검증하기 위해, 인증을 위한 다수의 요인들은 하드웨어 컴포넌트에 설치된 소프트웨어 콘텐츠에 대한 비민감 데이터, 이를테면 소프트웨어의 소스 코드의 암호화 해시를 더 포함할 수 있다.
일 예에서, 기법들을 구현하도록 구성된 시스템은 프로비저닝 툴, 등록 포털, 및 클라우드 인증서 생성기를 포함할 수 있다.
프로비저닝 툴은 디바이스 제조자에 의해, 컴퓨팅 디바이스들을 신원 및 키 생성을 위해 구성하기 위한 커맨드 세트를 생성하는데 사용될 수 있다.
등록 포털은 컴퓨팅 디바이스들에 설치된 소프트웨어 콘텐츠에 대한 비민감 데이터를 수신하도록 구성될 수 있다. 컴퓨팅 디바이스들의 하드웨어 컴포넌트들이 등록 포털에 등록될 때, 하드웨어 컴포넌트들에 설치된, 또는 설치될 소프트웨어 콘텐츠에 대한 비민감 데이터는 등록된 하드웨어 컴포넌트들과 연관될 수 있다. 예를 들어, 소프트웨어 콘텐츠에 대한 비민감 데이터의 카피가 등록 프로세스의 일부로서 등록 포털에 업로드될 수 있다. 단일 업로드는 동일한 소프트웨어 구현을 공유하는 다수의 디바이스들에 충분할 수 있다.
컴퓨팅 디바이스들은 하드웨어 컴포넌트에 구현되는 시크릿 및 소프트웨어 콘텐츠에 대한 비민감 데이터로부터 비대칭 키 쌍을 생성하기 위해 보안 피처를 구현할 수 있다. 이 보안 피처는 DICE/RIoT(Device Identity Composition Engine/Robust Internet of Things)에 대한 표준에 따라 구현될 수 있다.
키 관리 서버(key management server, KMS)의 클라우드 인증서 생성기는 이러한 컴퓨팅 디바이스의 비대칭 키들의 생성을 에뮬레이트하는 능력을 갖도록 구성될 수 있다. 클라우드 인증서 생성기는 동일한 커맨드 세트를 사용하여 구성된 컴퓨팅 디바이스 상에서 생성될 컴퓨팅 디바이스의 동일한 비대칭 키들을 생성할 수 있다. 클라우드 인증서 생성기는 컴퓨팅 디바이스의 공개 키에 대한 인증서, 이를테면 컴퓨팅 디바이스의 에일리어스 키 쌍에서의 공개 키, 또는 컴퓨팅 디바이스의 디바이스 신원 키 쌍에서의 공개 키를 생성하도록 구성된다.
예를 들어, 컴퓨팅 디바이스의 키 생성 피처는 컴퓨팅 디바이스가 부팅할 때마다 컴퓨팅 디바이스가 고유 디바이스 시크릿의 제1 다이제스트 및 소프트웨어의 하나의 제1 부분을 컴퓨트할 수 있게 한다. 이 다이제스트는 DICE 표준에 따라 복합 디바이스 식별자(composite device identifier, CDI)로 라벨링될 수 있다. 그 다음, CDI는 부팅 시간에 호스트 CPU 상에서 실행되는 프로그램에서, 비대칭 키 쌍들을 생성하는데 사용될 수 있다. 이 프로그램은 Robust Internet of Things, 또는 RIoT로서 라벨링될 수 있다. RIoT 프로그램은 소스 코드(예를 들어, 부트 로더의 소스 코드) 의 제2 부분의 암호 해시 및 CDI 로부터 제1 비대칭 키 쌍을 도출할 수 있다. 이 비대칭 키 쌍은 에일리어스 키 쌍으로 라벨링될 수 있다. 제2 키 쌍은 CDI로부터 생성될 수 있지만, 소스 코드의 제2 부분과는 독립적이다. 이 제2 키 쌍은 디바이스 식별 키 쌍으로 라벨링될 수 있다. 에일리어스 키 쌍은 디바이스를 인증하는데 사용될 수 있다. 예를 들어, 디바이스는 에일리어스 키 쌍에서의 개인 키를 사용하여 데이터에 디지털 방식으로 서명할 수 있고, 디지털 서명은 디바이스가 에일리스 키 쌍 내에서의 개인 키를 소유하고 있음을 검증하기 위해 에일리어스 키 쌍에서의 공개 키를 사용하여 검증될 수 있다. 디바이스 식별 키 쌍은 동작들 및 관리, 이를테면 에일리어스 키 쌍의 대체에 사용될 수 있다. 소스 코드의 제2 부분이 적법한 소프트웨어 업데이트의 결과로서 변경될 필요가 있다면, RIoT 프로그램은 업데이트된 소프트웨어로부터 기인하는 새로운 에일리어스 키의 인증서를 생성할 수 있다. 이 인증서는 디바이스 식별 개인 키로 서명됨에 따라, 피어가 새로운 에일리어스 공개 키의 유효성을 인증할 수 있게 한다.
예를 들어, 보안 하드웨어 컴포넌트들의 팩토리는 보안 하드웨어 컴포넌트, 이를테면 보안 플래시 메모리 컴포넌트를 생성하도록 구성될 수 있다. 팩토리는 컴포넌트의 제조 프로세스 동안 보안 하드웨어 컴포넌트에 디바이스 시크릿 및 디바이스 관리 키와 같은 시크릿 정보를 삽입할 수 있다. 일부 경우들에서, 디바이스 시크릿은 고유 디바이스 시크릿(unique device secret, UDS)으로 라벨링될 수 있다. 팩토리는 시크릿 정보의 카피들을 키 관리 서버(KMS)에 업로드하도록 구성된다.
디바이스 제조자는 보안 하드웨어 컴포넌트를 디바이스 제조자에 의해 생산되는 컴퓨팅 디바이스로 통합할 수 있다. 디바이스 제조자는 컴퓨팅 디바이스를 위한 임베딩된 소프트웨어를 설계하고 프로비저닝 툴을 사용하여 소프트웨어에 대한 비민감 데이터 이를테면 소프트웨어의 암호화 해시를 계산할 수 있다. 추가적으로, 디바이스 제조자는 프로비저닝 툴을 사용하여 하드웨어 컴포넌트에서의 적절한 위치에 소프트웨어를 로딩하고, 키 쌍들을 생성하는데 적절한 암호 계산들을 하도록 하드웨어 컴포넌트를 구성할 수 있다.
등록 포털을 사용하여, 디바이스 제조자는 디바이스 제조자들에 의해 생산된 컴퓨팅 디바이스들로 어셈블된 보안 하드웨어 컴포넌트들을 등록한다. 예를 들어, 등록은 보안 하드웨어 컴포넌트들의 팩토리에 의해 제조된 보안 하드웨어 컴포넌트들을 순서화 또는 구매하는 프로세스의 일부로서 수행될 수 있다.
디바이스 제조자는 프로비저닝 툴에 의해 식별된 소프트웨어에 대한 비민감 데이터를 등록 포털에 업로드할 수 있다. 추가적으로, 디바이스 제조자는 디바이스들이 온보딩되고 인증서들을 수신할 필드 서버들에 대한 정보를 업로드할 수 있다. 이에 응답하여, 등록 포털은 클라우드 인증서 생성기에 등록된 보안 하드웨어 컴포넌트들의 공개 키들에 대한 인증서들을 생성할 것을 요청할 수 있다.
등록 포털로부터의 요청에 응답하여, 클라우드 인증서 생성기는 제조된 보안 하드웨어 컴포넌트들의 이전에 저장된 디바이스 시크릿을 검색하고, 보안 하드웨어 컴포넌트들의 키 생성 피처를 에뮬레이트하고, 보안 하드웨어 컴포넌트들이 자신들의 키 쌍들을 컴퓨트하는 것과 동일한 방식으로 보안 하드웨어 컴포넌트들의 키 쌍들을 컴퓨트하며, 키 쌍들의 공개 키들에 대한 인증서들에 서명할 수 있다(예를 들어, 개인 키들을 저장하지 않고).
클라우드 인증서 생성기는 인증서들을 디바이스 제조자의 필드 서버들에 제공할 수 있고 디바이스 관리 키들을 사용하여 보안 하드웨어 컴포넌트들을 관리하고 보안 하드웨어 컴포넌트들의 보안 피처들을 인에이블할 수 있다.
디바이스 제조자에 의해 생산된 컴퓨팅 디바이스가 디바이스 제조자의 필드 서버(또는 에일리어스 키 인증서의 지식을 갖는 또 다른 서버)에 접속될 때, 컴퓨팅 디바이스는 인증에 개인 키를 사용할 수 있다. 필드 서버는 클라우드 인증서 생성기에 의해 인증되는 대응하는 공개 키를 사용하여 컴퓨팅 디바이스가 대응하는 개인 키를 소유하고 이에 따라 공개 키의 인증과 연관된 신원을 가짐을 검증할 수 있다.
도 1은 일 실시예에 따른 인증을 위한 디바이스(101)를 식별하기 위한 시스템을 도시한다.
도 1에서, 디바이스(101)는 적어도 디바이스 시크릿(113) 등과 같은 시크릿을 안전하게 저장하도록 구성된 보안 컴포넌트(102)를 가진다. 보안 컴포넌트(102)는 또한 디바이스 관리 키(111)의 카피를 소유하는 엔티티가 보안 컴포넌트(102)를 관리, 이를테면 보안 컴포넌트(102)의 보안 피처를 턴 온할 수 있게 하기 위해 디바이스 관리 키(111)를 저장할 수 있다.
보안 컴포넌트(102)는 디바이스 시크릿(113) 및 소프트웨어(115)에 기초하여, DICE/RIoT 표준에 따라 생성될 수 있는 디바이스 시크릿 다이제스트(device secret digest)(121)를 가질 수 있다. 디바이스 시크릿 다이제스트(121)는 제1 키 쌍(125) 및 제2 키 쌍(123)과 같은 비대칭 키 쌍들을 생성하는데 사용될 수 있다.
디바이스(101)는 보안 컴포넌트(102)에 접속되어 소프트웨어(115)와 관련하여 디바이스(101)의 기능을 제공하는 하나 이상의 추가 컴포넌트(들)(104)를 포함할 수 있다.
도 1의 시스템은 인증서 생성기(103)를 갖는 키 관리 서버(105)를 포함한다. 인증서 생성기(103)는 비대칭 키 쌍들을 생성시 디바이스(101)의 피처를 에뮬레이트하는 능력을 갖도록 구성된다.
예를 들어, 디바이스(101)의 보안 컴포넌트(102)에 저장된 디바이스 시크릿(113)으로부터 그리고 소프트웨어(115)의 제1 암호화 해시(예를 들어, 119)로부터 디바이스 시크릿 다이제스트(121)를 생성하기 위해 커맨드 세트가 디바이스(101)에서 실행될 수 있다. 커맨드 세트의 실행은 또한 제1 키 쌍(125) 또는 제2 키 쌍(123)과 같은 비대칭 키 쌍을 생성할 수 있다. 인증서 생성기(103)는 동일한 커맨드 세트를 사용하여 키 관리 서버(105)에 저장된 디바이스 시크릿(113)의 카피로부터 그리고 등록 포털(107)로부터 수신된 소프트웨어(115)의 암호화 해시들(예를 들어, 119 및 120)로부터 디바이스 시크릿 다이제스트(121)를 생성하도록 구성된다. 유사하게, 인증서 생성기(103)에서 실행되는 커맨드 세트는 제1 키 쌍(125) 또는 제2 키 쌍(123)과 같은 대응하는 비대칭 키 쌍을 생성할 수 있으며, 이에 따라 인증서 생성기(103)는 인증서 생성기(103) 또는 키 관리 서버(105)의 개인 키를 사용하여, 대응하는 비대칭 키 쌍에서의 공개 키에 대한 인증서에 디지털 방식으로 서명할 수 있다. 인증서의 인증은 인증서 생성기(103)의 공개 키를 통해 검증될 수 있다. 따라서, 인증서 생성기(103) 또는 키 관리 서버(105)를 신뢰하는 필드 서버(예를 들어, 109)는 인증서 생성기(103)에 의해 서명된 인증서를 갖는 공개 키의 인증을 신뢰할 수 있다.
디바이스(101)의 공개 키가 인증되면, 디바이스(101)는 필드 서버(예를 들어, 109)에 자신을 인증하기 위해 대응하는 개인 키를 사용할 수 있다. 예를 들어, 디바이스(101)는 개인 키를 사용하여 메시지에 디지털 방식으로 서명할 수 있다. 디바이스(101)의 개인 키와 연관되어 인증되는 공개 키가 디지털 서명을 검증하는데 사용될 수 있는 경우, 디바이스(101)는 개인 키 및/또는 공개 키에 대해 서명된 인증서에 특정된 신원을 소유한 것으로 간주될 수 있다.
도 1의 시스템은 도 2 내지 도 5와 관련하여 아래에서 더 논의될 바와 같이, 보안 컴포넌트 호스트(112)를 사용한 보안 컴포넌트(102)에서의 시크릿들의 구현예(예를 들어, 디바이스 관리 키(111) 및 디바이스 시크릿(113))와 상이한 시간 및 위치에서 디바이스(101)에 디바이스 제조 호스트(114)를 사용하여 소프트웨어가 로딩될 수 있게 한다.
도 2 내지 도 5는 원격 서버(예를 들어, 109)에 액세스시, 디바이스(101)의 보안 인증을 위한 구성을 갖는 (예를 들어, 도 1에 도시된 바와 같은) 디바이스(101) 상의 소프트웨어(115)를 온보딩하기 위한 프로세스를 도시한다.
도 2에서, 보안 컴포넌트(102)는 보안 컴포넌트(102)를 사용하는 컴퓨팅 디바이스(101)에 후속하여 개발 및/또는 설치될 수 있는 소프트웨어(115)에 대한 어떠한 지식 또는 액세스 없이 팩토리에서 구성된다.
보안 컴포넌트(102)가 팩토리일 때, 제1 신뢰점의 시크릿들(예를 들어, 디바이스 관리 키(111) 및 디바이스 시크릿(113))은 보안 컴포넌트 호스트(112)로부터 보안 컴포넌트(102)로 삽입된다. 동일한 호스트(112)는 호스트(112)와 키 관리 서버(105) 사이의 보안 접속을 통해 (예를 들어, 보안 컴포넌트(102)의 식별에 의해) 키 관리 서버(105)에 시크릿들의 카피를 업로드한다.
도 3에서, 디바이스 제조자는 보안 컴포넌트(102) 및 추가 컴포넌트들(104)을 통합하는 컴퓨팅 디바이스(101)의 설계를 개발한다. 컴퓨팅 디바이스(101)를 동작시키기 위한 소프트웨어(115)는 디바이스 제조자의 설비(예를 들어, 디바이스 제조 호스트(114))에서 이용 가능하게 된다. 프로비저닝 툴(117)은 보안 컴포넌트(102)에서의 적절한 위치에 소프트웨어(115)를 설치하고 소프트웨어(119)의 제1 부분의 해시 및 소프트웨어(119)의 제2 부분의 해시를 생성하는데 사용될 수 있다. 해시들(119 및 120)은 키 관리 서버(105)에서 제1 키 인증서(127) 및 제2 키 인증서(128)를 생성에 사용될 것이다.
도 3에서, 디바이스 제조 호스트(114)는 프로비저닝 툴(117) 및 디바이스 관리 키(111)를 사용하여 디바이스(101) 상의 보안 컴포넌트(102)를 프로비저닝하고, 이에 따라 활성화할 수 있다. 디바이스 관리 호스트(114)는 키 관리 서버(105)에 하나 이상의 요청을 할 수 있다: 디바이스 관리 키(111)를 디바이스 제조 호스트( 114)에 전달하거나 보안 컴포넌트(102)에 전송될 커맨드들에 직접 서명한다. 어느 경우든, 프로비저닝 툴(117)은 보안 컴포넌트(102)를 프로비저닝하기 위해 사용되는 동일한 구성 파라미터들을 제공한다.
도 3에서, 프로비저닝 툴(117)이 프로비저닝 동작 및 소프트웨어 설치 동작 모두를 수행한 후에, 보안 컴포넌트(102) 및 추가 컴포넌트들(104)은 키 관리 서버(105) 상에 위치된 인증서 생성기(103)와 동일한 소프트웨어 해시들(119, 120)에 기초하여 키 쌍들(123 및 125)을 생성한다. 보다 상세하게, 보안 컴포넌트(102)는 프로비저닝 툴(117)로부터 독립적으로 계산된 제1 소프트웨어 해시(119) 및 디바이스 시크릿(113)에 기초하여 디바이스 시크릿 다이제스트(121)를 내부적으로 생성하고, 그 다음 추가 컴포넌트(104)는 프로비저닝 툴(117)로부터 독립적으로 또한 계산된 제2 소프트웨어 해쉬(120) 및 디바이스 시크릿(113)에 기초하여 키 쌍들(123, 125)을 생성한다.
소프트웨어(115)에 대한 정보는 도 4에 도시된 소프트웨어(115)의 해시들(119 및 120)일 수 있다. 예를 들어, 소프트웨어 해시들(119 및 120)은 각각 소프트웨어(115)의 소스 코드의 암호화 함수들을 이용하여 생성될 수있다. 제1 소프트웨어 해시(119)는 디바이스 제조자와 연관된 소프트웨어 신뢰점의 제1 부분의 정보를 나타낸다. 제2 소프트웨어 해시(120)는 디바이스 제조자와 연관된 소프트웨어 신뢰점의 제2 부분의 정보를 나타낸다.
도 4에서, 디바이스(101)에서 키들의 생성에 사용되는 소프트웨어 해시들(119 및 120)은 보안 컴포넌트(104)의 등록 및 이의 소프트웨어(115)와의 사용 동안 등록 포털(107)을 통해 키 관리 서버(105)에 통신된다.
도 5에서, 인증서 생성기(103)는 소프트웨어 해시들(119 및 120)을 사용하여 디바이스(101)의 동작들과 독립적으로 디바이스(101)의 공개 키들을 생성하고, 디바이스(101)의 공개 키들에 대한 인증서들(127 및 128)에 서명한다.
보안 컴포넌트(102)의 보안 피처가 활성화된 후, 컴퓨팅 디바이스(101)에 설치된 보안 컴포넌트(102)는 컴퓨팅 디바이스(101)의 디바이스 시크릿 다이제스트(121) 및 이의 암호 키들(예를 들어, 123 및 125)을 생성하는데 사용될 수 있다.
키 관리 서버(105)는 컴퓨팅 디바이스(101)의 키 인증서(127)를 서버(109)에 제공할 수 있어, 서버(109)가 인증서 생성기(103)에 의해 인증된 공개 키 및 이의 대응하는 개인 키를 사용하여 디바이스(101)에 의해 서명된 메시지들에 기초하여 디바이스(101)를 인증할 수 있게 한다.
도 6은 일 실시예에 따른 보안 디바이스 상의 소프트웨어를 온보딩하기 위한 방법을 도시한다. 예를 들어, 도 6의 방법은 도 2 내지 도 5에 도시된 프로세스를 이용하여 도 6의 시스템에서 구현될 수 있다.
블록(141)에서, 키 관리 서버(105)가 팩토리에서 생성된 컴포넌트(102)에 구현되는 제1 정보를 수신한다.
예를 들어, 제1 정보는 팩토리에서 제조하는 컴포넌트(102)의 양에 고유하다.
예를 들어, 제1 정보는 컴포넌트(102)의 하드웨어에서 구현되는 디바이스 시크릿(113) 및/또는 컴포넌트(102)를 관리하기 위해 사용될 수 있는 디바이스 관리 키(111)를 포함할 수 있다.
예를 들어, 제1 정보는 컴포넌트(102)가 팩토리에서 생산되는 동안 보안 컴포넌트 호스트(112)를 통해 수신될 수 있다.
예를 들어, 컴포넌트(102)는 보안 메모리 디바이스(예를 들어, 보안 플래시 메모리 디바이스)일 수 있다.
블록(143)에서, 키 관리 서버(105)는 제1 정보의 카피를 저장한다.
팩토리에서 나온 후, 컴포넌트(102)는 소프트웨어(115)를 실행하는 컴퓨팅 디바이스(101)로 어셈블될 수 있다. 팩토리는 소프트웨어(115)에 다한 어떠한 정보도 갖지 않을 수 있다. 소프트웨어(115)에 대한 정보는 등록 프로세스 동안 나중에 수집될 수 있다.
블록(145)에서, 키 관리 서버(105)의 포털(107)이 소프트웨어(115)를 갖는 컴퓨팅 디바이스(101)로 어셈블되는 컴포넌트(102)의 등록부를 수신한다.
블록(147)에서, 포털(107)은 소프트웨어(115)에 대한 제2 정보를 수신한다. 컴퓨팅 디바이스(101)는 소프트웨어(115)에 대한 제2 정보를 독립적으로 생성하고, 이를 컴포넌트(102)의 하드웨어에 구현되는 제1 정보와 조합하도록 구성되어, (예를 들어, DICE/RIoT에 대한 표준에 따라) 키 쌍(123)을 생성한다.
블록(149)에서, 키 관리 서버(105)는 키 관리 서버(105)에 저장된 제1 정보의 카피 및 포털(107)을 통해 수신된 제2 정보를 사용하여, 컴퓨팅 디바이스(101)와 독립적으로, 컴퓨팅 디바이스(101)의 제1 공개 키를 생성한다.
블록(151)에서, 키 관리 서버(105)의 인증서 생성기(103)는 컴퓨팅 디바이스(101)의 키 쌍(123)의 인증된 공개 키 및 개인 키를 통한 인증을 가능하게 하기 위해, 인증서 생성기(103)의 개인 키를 사용하여, 제1 공개 키의 인증서에 디지털 방식으로 서명한다.
블록(153)에서, 포털(107)은 소프트웨어(115)에 대한 제3 정보를 수신한다. 컴퓨팅 디바이스(101)는 소프트웨어(115)에 대한 제3 정보를 독립적으로 생성하고, 이를 컴포넌트(102)의 하드웨어에 구현되는 제1 정보와 조합하도록 구성되어, (예를 들어, DICE/RIoT에 대한 표준에 따라) 키 쌍(125)을 생성한다.
블록(155)에서, 키 관리 서버(105)는 키 관리 서버(105)에 저장된 제1 정보의 카피 및 포털(107)을 통해 수신된 제3 정보를 사용하여, 컴퓨팅 디바이스(101)와 독립적으로, 컴퓨팅 디바이스(101)의 제2 공개 키를 생성한다.
블록(157)에서, 키 관리 서버(105)의 인증서 생성기(103)는 컴퓨팅 디바이스(101)의 키 쌍(125)의 인증된 공개 키 및 개인 키를 통한 컴퓨팅 디바이스(101)의 키 쌍(123)의 대체를 가능하게 하기 위해, 인증서 생성기(103)의 개인 키를 사용하여, 제1 공개 키의 인증서에 디지털 방식으로 서명한다.
예를 들어, 디바이스 제조 호스트(114)는 소프트웨어(115)를 컴퓨팅 디바이스(101)에 적절하게 설치하기 위한 프로비저닝 툴(117)로 구성될 수 있다. 프로비저닝 툴(117)은 소프트웨어(115)의 암호화 해시들(119 및 120)일 수 있는, 소프트웨어(115)에 대한 제2 정보를 컴퓨트하도록 구성될 수 있다. 프로비저닝 툴(117)은 소프트웨어(115)에 대한 제2 정보(예를 들어, 119 및 120)를 등록 포털(107)에 제공할 수 있으며, 이는 컴퓨팅 디바이스(101)의 공개 키의 인증서를 필드 서버(109)에 제공할 수 있다.
제1 정보(예를 들어, 디바이스 시크릿(113))를 갖는 컴포넌트(102)의 성공적인 등록시, 키 관리 서버(105)는 컴퓨팅 디바이스(101)의 공개 키의 인증서(127)를 제공할 수 있다.
디바이스 제조 호스트(114)에 의한 보안 피처의 활성화는 컴퓨팅 디바이스(101)가 (예를 들어, DICE/RIoT 표준에 따라) 컴퓨팅 디바이스(101)의 공개 키 및 개인 키를 컴퓨트하고 및/또는 컴퓨팅 디바이스(101)의 개인 키를 사용하여 원격 서버(109)에 인증할 수 있게 한다.
그 이후 디바이스(101)의 수명 동안, 소프트웨어(115)에 대해 유효한 업데이트가 수행될 수 있으며, 이는 제2 소프트웨어 해시(120)의 변화를 초래하지만, 제1 소프트웨어 해시(119)의 변화는 초래하지 않을 수 있다. 결과적으로, 이 업데이트는 보안 컴포넌트(102) 및 추가 컴포넌트(들)(104)에 의해 생성된 제1 키 쌍(123)의 변화는 야기하지 않고, 제2 키 쌍(125)의 변화를 야기한다. 그 후, 디바이스는 변경되지 않은 키 쌍(125)을 사용하여, 변경된 공개 키, 제2 키 쌍의 일부(123)에 서명함으로써 키 대체 인증서를 생성할 수 있다. 그 후, 키 대체 인증서는 필드 서버(109)에 업로드되며, 이는 이의 제2 인증서(128)를 사용하여 이의 유효성을 인증하고, 성공시, 이의 제1 키 인증서(127)를 키 대체 인증서로 대체할 수 있다. 이 프로세스는 DICE/RIoT 표준들에 따라 수행될 수 있다.
도 7은 기계로 하여금 본 명세서에서 논의된 방법론들 중 임의의 하나 이상을 수행하게 하기 위한 명령어 세트가 실행될 수 있는 컴퓨터 시스템(200)의 예시적인 기계를 도시한다. 일부 실시예들에서, 컴퓨터 시스템(200)은 메모리 서브 시스템을 포함하거나, 이에 연결되거나, 이를 이용하는 컴퓨터 시스템(예를 들어, 도 1의 키 관리 서버(105), 등록 포털(107), 및/또는 원격 서버(109))에 대응할 수 있거나, 또는 본 명세서에서 개시된 툴(213)의 동작들, 이를테면 도 1 내지 도 6을 참조하여 설명된 인증서 생성기(103), 등록 포털( 107), 및/또는 프로비저닝 툴(117)에 대응하는 동작들을 수행하기 위한 명령어들을 수행하기 위해 사용될 수 있다. 대안적인 실시예들에서, 기계는 LAN, 인트라넷, 엑스트라넷, 및/또는 인터넷으로 다른 기계들에 접속(예를 들어, 네트워킹)될 수 있다. 기계는 클라이언트-서버 네트워크 환경에서의 서버 또는 클라이언트 기계로서, 피어-투-피어(또는 분산) 네트워크 환경에서의 피어 기계로서, 또는 클라우드 컴퓨팅 인프라스트럭처 또는 환경에서의 서버 또는 클라이언트 기계로서 동작할 수 있다.
기계는 개인용 컴퓨터(personal computer, PC), 태블릿 PC, 셋탑 박스(set-top box, STB), 개인용 정보 단말기(Personal Digital Assistant, PDA), 휴대 전화, 웹 기기, 서버, 네트워크 라우터, 스위치 또는 브릿지, 또는 해당 기계에 의해 취해질 동작들을 특정하는 명령어 세트(순차적 또는 다른 방식)를 실행할 수 있는 임의의 기계일 수 있다. 나아가, 단일 기계가 도시되었지만, "기계"라는 용어는 또한 본 명세서에서 논의된 방법론들 중 임의의 하나 이상을 수행하기 위한 명령어 세트(또는 다수의 세트들)를 개별적으로 또는 공동으로 실행하는 임의의 기계군을 포함하는 것으로 취해져야 한다.
예시적인 컴퓨터 시스템(200)은 버스(230)(이는 다수의 버스들을 포함할 수 있음)를 통해 서로 통신하는 처리 디바이스(202), 메인 메모리(204)(예를 들어, 판독 전용 메모리(ROM), 플래시 메모리, 동적 랜덤 액세스 메모리(DRAM) 이를테면 동기식 DRAM(SDRAM) 또는 램버스 DRAM(RDRAM), 정적, 정적 랜덤 액세스 메모리(SRAM) 등), 및 데이터 저장 시스템(218)을 포함한다.
처리 디바이스(202)는 하나 이상의 범용 처리 디바이스 이를테면 마이크로 프로세서, 중앙 처리 장치 등을 나타낸다. 보다 구체적으로, 처리 디바이스는 복합 명령어 세트 컴퓨팅(complex instruction set computing, CISC) 마이크로 프로세서, 축소 명령어 세트 컴퓨팅(reduced instruction set computing, RISC) 마이크로 프로세서, 훨씬 긴 명령어(very long instruction word; VLIW) 마이크로 프로세서, 또는 다른 명령어 세트들을 구현하는 프로세서, 또는 명령어 세트들의 조합을 구현하는 프로세서들일 수 있다. 또한, 처리 디바이스(202)는 용도 특정 집적 회로(application specific integrated circuit, ASIC), 필드 프로그래머블 게이트 어레이(field programmable gate array, FPGA), 디지털 신호 프로세서(DSP), 네트워크 프로세서 등과 같은 하나 이상의 특수 목적 처리 디바이스일 수 있다. 처리 디바이스(202)는 본 명세서에서 논의된 동작들 및 단계들을 수행하기 위한 명령어들(226)을 실행하도록 구성된다. 컴퓨터 시스템(200)은 네트워크(220)를 통해 통신하기 위한 네트워크 인터페이스 디바이스(208)를 더 포함할 수 있다.
데이터 저장 시스템(218)은 본 명세서에서 설명된 방법론들 또는 기능들 중 임의의 하나 이상을 구현하는 하나 이상의 명령어 세트(226) 또는 소프트웨어가 저장되는 기계 판독 가능한 저장 매체(224)(또한 컴퓨터 판독 가능한 매체라고도 알려져 있음)를 포함할 수 있다. 또한, 명령어들(226)은 기계 판독 가능한 저장 매체들을 또한 구성하는 컴퓨터 시스템(200), 메인 메모리(204) 및 처리 디바이스(202)에 의한 메인 메모리(204) 내에 그리고/또는 처리 디바이스(202) 내에 이들의 실행 동안 완전히 또는 적어도 부분적으로 상주할 수 있다. 기계 판독 가능한 저장 매체(224), 데이터 저장 시스템(218), 및/또는 메인 메모리(204)는 도 1의 메모리 서브 시스템(110)에 대응할 수 있다.
일 실시예에서, 명령어들(226)은 도 1 내지 도 6을 참조하여 설명된 툴(213)(예를 들어, 프로비저닝 툴(117), 등록 포털(107)의 소프트웨어, 인증서 생성기(103)의 소프트웨어, 키 관리 서버(105)의 소프트웨어)에 대응하는 기능을 구현하기 위한 명령어들을 포함한다. 기계 판독 가능한 저장 매체(224)가 예시적인 실시예에서 단일의 매체인 것으로 도시되었지만, "기계 판독 가능한 저장 매체"라는 용어는 하나 이상의 명령어 세트를 저장하는 단일의 매체 또는 다수의 매체들을 포함하는 것으로 취해져야 한다. 또한, "기계 판독 가능한 매체"라는 용어는 기계에 의한 실행을 위한 명령어 세트를 저장하거나 인코딩할 수 있고 기계로 하여금 본 개시의 방법론들 중 임의의 하나 이상을 수행하게 하는 임의의 매체를 포함하는 것으로 취해져야 한다. 이에 따라, "기계 판독 가능한 저장 매체"라는 용어는 고체 상태 메모리들, 광학 매체들, 및 자기 매체들을 포함하지만, 이에 제한되지는 않는 것으로 취해져야 한다.
선행하는 발명을 실시하기 위한 구체적인 내용의 일부 부분들은 컴퓨터 메모리 내의 데이터 비트들에 대한 동작들의 알고리즘들 및 상징적 표현들과 관련하여 제시되었다. 이러한 알고리즘적 설명들 및 표현들은 데이터 처리 분야의 기술자들에 의해 자신들의 작업 내용을 해당 기술분야의 다른 기술자들에게 가장 효과적으로 전달하기 위해 사용되는 방식들이다. 알고리즘은 본 명세서에서, 그리고 일반적으로, 목적하는 결과를 도출하는 동작들의 자기 일관적인 시퀀스인 것으로 구상된다. 동작들은 물리적 수량들의 물리적 조작들을 필요로 하는 것들이다. 반드시 그렇지는 아니지만, 일반적으로, 이러한 수량들은 저장, 조합, 비교, 및 다른 방식으로 조작될 수 있는 전기적 또는 자기적 신호들의 형태를 띤다. 주로 일반적인 용법의 이유로, 이러한 신호들을 비트들, 값들, 요소들, 심볼들, 문자들, 용어들, 숫자들 등으로서 나타내는 것이 때때로 편리하다는 것이 밝혀졌다.
그러나, 이러한 그리고 유사한 용어들은 모두 적절한 물리적 수량들과 연관되어야 하고 단지 이러한 수량들에 적용되는 편리한 라벨들일 뿐임을 유념해야 한다. 본 개시는 컴퓨터 시스템, 또는 컴퓨터 시스템의 레지스터들 및 메모리들 내 물리적(전자적) 수량들로서 표현된 데이터를 조작하고 컴퓨터 시스템 메모리들 또는 레지스터들 또는 다른 이러한 정보 저장 시스템들 내 물리적 수량들로서 유사하게 표현되는 다른 데이터로 변환하는 유사한 전자 컴퓨팅 디바이스의 동작 및 프로세스들을 나타낼 수 있다.
또한, 본 개시는 본 명세서에서의 동작들을 수행하기 위한 장치에 관한 것이다. 이러한 장치는 의도된 목적들을 위해 특별히 구성될 수 있거나, 이는 컴퓨터에 저장된 컴퓨터 프로그램에 의해 선택적으로 활성화되거나 재구성되는 범용 컴퓨터를 포함할 수 있다. 이러한 컴퓨터 프로그램은 컴퓨터 판독 가능한 저장 매체, 이를테면 이에 제한되지는 않지만, 각각 컴퓨터 시스템 버스에 결합되는, 플로피 디스크, 광학 디스크, CD-ROM, 및 자기-광학 디스크, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), EPROM, EEPROM, 자기 또는 광학 카드, 또는 전자 명령어들을 저장하는데 적합한 임의의 유형의 매체를 포함하는 임의의 유형의 디스크에 저장될 수 있다.
본 명세서에서 제시된 알고리즘들 및 디스플레이들은 본질적으로 임의의 특정 컴퓨터 또는 다른 장치와 관련되는 것은 아니다. 다양한 범용 시스템들이 본 명세서에서의 교시에 따른 프로그램들과 함께 사용될 수 있거나, 방법을 수행하도록 보다 특화된 장치를 구성하는 것이 편리함이 증명될 수 있다. 이러한 다양한 시스템들에 대한 구조는 아래의 설명에서 제시된 바와 같이 나타날 것이다. 또한, 본 개시는 임의의 특정 프로그래밍 언어를 참조하여 설명되지 않는다. 본 명세서에서 설명된 바와 같이 본 개시의 교시 내용을 구현하는데 다양한 프로그래밍 언어들이 사용될 수 있다는 것이 이해될 것이다.
본 개시는 컴퓨터 프로그램 제품, 또는 소프트웨어로서 제공될 수 있으며, 이는 본 개시에 따라 프로세스를 수행하기 위해 컴퓨터 시스템(또는 다른 전자 디바이스들)을 프로그래밍하는데 사용될 수 있는 명령어들이 저장된 기계 판독 가능한 매체를 포함할 수 있다. 기계 판독 가능한 매체는 기계(예를 들어, 컴퓨터)에 의해 판독 가능한 형태로 정보를 저장하기 위한 임의의 메커니즘을 포함한다. 일부 실시예들에서, 기계 판독 가능한(예를 들어, 컴퓨터 판독 가능한) 매체는 기계(예를 들어, 컴퓨터) 판독 가능한 저장 매체 이를테면 판독 전용 메모리("ROM"), 랜덤 액세스 메모리("RAM"), 자기 디스크 저장 매체, 광학 저장 매체, 플래시 메모리 컴포넌트들 등을 포함한다.
본 설명에서, 다양한 기능들 및 동작들은 설명을 단순화하기 위해 컴퓨터 명령들에 의해 수행되거나 야기되는 것으로 설명된다. 그러나, 당업자들은 이러한 표현들이 의미하는 것은 함수들이 마이크로 프로세서와 같은 하나 이상의 제어기 또는 프로세서에 의한 컴퓨터 명령어들의 실행으로부터 기인한다는 것을 인식할 것이다. 대안적으로, 또는 조합하여, 기능들 및 동작들은 소프트웨어 명령어들과 함께 또는 소프트웨어 명령어들 없이, 특수 목적 회로부를 사용하여, 이를테면 용도 특정 집적 회로(ASIC) 또는 필드-프로그래머블 게이트 어레이(FPGA)를 사용하여 구현될 수 있다. 실시예들은 소프트웨어 명령어들 없이, 또는 소프트웨어 명령어들과 조합하여 하드와이어드 회로부를 사용하여 구현될 수 있다. 따라서, 본 기법들은 하드웨어 회로부 및 소프트웨어의 임의의 특정 조합에도 제한되지 않고, 데이터 처리 시스템에 의해 실행되는 명령어들에 대한 임의의 특정 소스에도 제한되지 않는다.
앞에서의 명세서에서, 본 개시의 실시예들은 이의 특정 예시적인 실시 예들을 참조하여 설명되었다. 다음의 청구항들에 제시된 바와 같이 본 개시의 실시예들의 보다 넓은 사상 및 범위로부터 벗어나지 않고 다양한 수정들이 이루어질 수 있음이 명백할 것이다. 따라서, 본 명세서 및 도면들은 제한적인 의미가 아니라 예시적인 의미로 간주되어야 한다.

Claims (20)

  1. 시스템으로서,
    인증서 생성기를 갖는 키 관리 서버; 및
    상기 키 관리 서버에 연결된 등록 포털을 포함하며;
    상기 키 관리 서버는 컴포넌트의 제조 동안 상기 컴포넌트에 구현되는 제1 정보를 수신 및 저장하도록 구성되고;
    상기 컴포넌트는 소프트웨어를 갖는 컴퓨팅 디바이스로 어셈블되도록 구성되고;
    상기 등록 포털은 상기 소프트웨어와 함께 사용되는 상기 컴포넌트의 등록 정보를 수신하도록 그리고 상기 소프트웨어에 대한 제2 정보를 수신하도록 구성되고;
    상기 컴퓨팅 디바이스는 상기 제1 정보 및 상기 제2 정보로부터 비대칭 키 쌍을 생성하도록 구성되며, 상기 비대칭 키 쌍은 상기 컴퓨팅 디바이스의 공개 키 및 상기 컴퓨팅 디바이스의 개인 키를 포함하고;
    상기 인증서 생성기는 상기 컴퓨팅 디바이스와 독립적으로, 상기 키 관리 서버에 저장된 상기 제1 정보 및 상기 등록 포털을 통해 수신된 상기 제2 정보로부터 상기 비대칭 키 쌍을 생성하도록 구성되고, 상기 인증서 생성기에 의해 생성된 상기 공개 키의 디지털 인증서에 서명하도록 구성되는 것인, 시스템.
  2. 제1항에 있어서, 상기 등록 포털은 상기 소프트웨어에 대한 상기 제2 정보를 원격 서버로부터 수신하고 상기 공개 키의 상기 인증서를 상기 원격 서버에 제공하도록 구성되는 것인, 시스템.
  3. 제2항에 있어서, 상기 원격 서버는 프로비저닝 툴(provisioning tool)을 갖게 구성되며, 상기 프로비저닝 툴은 상기 소프트웨어에 대한 상기 제2 정보를 생성하도록 구성되는 것인, 시스템.
  4. 제3항에 있어서, 상기 프로비저닝 툴은 상기 컴퓨팅 디바이스에 상기 소프트웨어를 설치하도록 구성되는 것인, 시스템.
  5. 제3항에 있어서, 상기 프로비저닝 툴은 상기 소프트웨어에 대한 상기 제2 정보를 상기 등록 포털로 송신하도록 구성되는 것인, 시스템.
  6. 제3항에 있어서, 상기 프로비저닝 툴은 상기 등록 정보에 따라 상기 컴포넌트에서의 피처(feature)를 활성화하도록 구성되는 것인, 시스템.
  7. 제6항에 있어서, 상기 컴포넌트에서의 상기 피처가 활성화된 후에, 상기 컴퓨팅 디바이스는 상기 컴퓨팅 디바이스의 상기 개인 키를 사용하여 상기 원격 서버에 인증할 수 있는 것인, 시스템.
  8. 제6항에 있어서, 상기 컴포넌트에서의 상기 피처가 활성화된 후에, 상기 컴퓨팅 디바이스는 상기 비대칭 키 쌍을 컴퓨트할 수 있는 것인, 시스템.
  9. 제8항에 있어서, 상기 컴퓨팅 디바이스는 상기 비대칭 키 쌍을 표준에 따라 생성하도록 구성되는 것인, 시스템.
  10. 제8항에 있어서, 상기 제1 정보는 팩토리에서 제조하는 상기 컴포넌트의 양에 고유한 것인, 시스템.
  11. 제10항에 있어서, 상기 컴포넌트는 메모리 디바이스를 포함하는 것인, 시스템.
  12. 방법으로서,
    키 관리 서버에서, 컴포넌트의 제조 동안 상기 컴포넌트에 구현되는 제1 정보를 수신 및 저장하는 단계, - 상기 컴포넌트는 소프트웨어를 갖는 컴퓨팅 디바이스로 어셈블되도록 구성됨 -;
    상기 키 관리 서버에 연결된 등록 포털에서, 상기 소프트웨어와 사용되는 상기 컴포넌트의 등록 정보를 수신하는 단계;
    상기 등록 포털에서, 상기 소프트웨어에 대한 제2 정보를 수신하는 단계 - 상기 컴퓨팅 디바이스는 상기 제1 정보 및 상기 제2 정보로부터 비대칭 키 쌍을 생성하도록 구성되며, 상기 비대칭 키 쌍은 상기 컴퓨팅 디바이스의 공개 키 및 상기 컴퓨팅 디바이스의 개인 키를 포함함 -;
    상기 키 관리 서버에서 그리고 상기 컴퓨팅 디바이스와 독립적으로, 상기 키 관리 서버에 저장된 상기 제1 정보 및 상기 등록 포털을 통해 수신된 상기 제2 정보로부터 상기 비대칭 키 쌍을 생성하는 단계; 및
    상기 키 관리 서버에 의해, 상기 컴퓨팅 디바이스의 상기 개인 키 및 상기 컴퓨팅 디바이스의 연관을 나타내기 위해 상기 공개 키의 디지털 인증서에 서명하는 단계를 포함하는, 방법.
  13. 제12항에 있어서,
    상기 등록 포털에 의해, 상기 소프트웨어에 대한 상기 제2 정보를 제공하는 원격 서버에 상기 공개 키의 상기 인증서를 제공하는 단계를 더 포함하는, 방법.
  14. 제13항에 있어서,
    상기 원격 서버에 프로비저닝 툴을 구성하는 단계를 더 포함하며, 상기 프로비저닝 툴은 상기 소프트웨어에 대한 상기 제2 정보를 생성하고, 상기 컴퓨팅 디바이스에 상기 소프트웨어를 설치하며, 상기 소프트웨어에 대한 상기 제2정보를 상기 등록 포털로 송신하도록 구성되는 것인, 방법.
  15. 제14항에 있어서,
    상기 프로비저닝 툴에 의해, 상기 등록 정보에 따라 상기 컴포넌트에서의 피처를 활성화하는 단계를 더 포함하는, 방법.
  16. 제15항에 있어서, 상기 컴포넌트에서의 상기 피처의 활성화는 상기 컴퓨팅 디바이스가 상기 컴퓨팅 디바이스의 상기 개인 키를 사용하여 상기 원격 서버에 인증할 수 있게 하는 것인, 방법.
  17. 제15항에 있어서, 상기 컴퓨팅 디바이스에서의 상기 피처의 활성화는 상기 컴퓨팅 디바이스가 상기 비대칭 키 쌍을 컴퓨트할 수 있게 하는것인, 방법.
  18. 제17항에 있어서, 상기 컴퓨팅 디바이스는 상기 비대칭 키 쌍을 표준에 따라 생성하도록 구성되는 것인, 방법.
  19. 제18항에 있어서, 상기 제1 정보는 팩토리에서 제조하는 상기 컴포넌트의 양에 고유하고, 상기 컴포넌트를 플래시 메모리 디바이스를 포함하는 것인, 방법.
  20. 컴퓨터 시스템에서 실행될 때, 상기 컴퓨터 시스템으로 하여금 방법을 수행하게 하는 명령어들을 저장하는 비일시적 컴퓨터 저장 매체로서, 상기 방법은,
    키 관리 서버에서, 컴포넌트의 제조 동안 상기 컴포넌트에 구현되는 제1 정보를 수신 및 저장하는 단계 - 상기 컴포넌트는 소프트웨어를 갖는 컴퓨팅 디바이스로 어셈블되도록 구성됨 -;
    상기 키 관리 서버에 연결된 등록 포털에서, 상기 소프트웨어와 사용되는 상기 컴포넌트의 등록 정보를 수신하는 단계;
    상기 등록 포털에서, 상기 소프트웨어에 대한 제2 정보를 수신하는 단계 - 상기 컴퓨팅 디바이스는 상기 제1 정보 및 상기 제2 정보로부터 비대칭 키 쌍을 생성하도록 구성되며, 상기 비대칭 키 쌍은 상기 컴퓨팅 디바이스의 공개 키 및 상기 컴퓨팅 디바이스의 개인 키를 포함함 -;
    상기 키 관리 서버에서 그리고 상기 컴퓨팅 디바이스와 독립적으로, 상기 키 관리 서버에 저장된 상기 제1 정보 및 상기 등록 포털을 통해 수신된 상기 제2 정보로부터 상기 비대칭 키 쌍을 생성하는 단계; 및
    상기 키 관리 서버에 의해, 상기 컴퓨팅 디바이스의 상기 개인 키 및 상기 컴퓨팅 디바이스의 연관을 나타내기 위해 상기 공개 키의 디지털 인증서에 서명하는 단계를 포함하는 것인, 비일시적 컴퓨터 저장 매체.
KR1020217035637A 2019-04-04 2020-03-10 원격 서버에 인증을 위한 디바이스 신원 생성을 위한 보안 디바이스 상의 소프트웨어 온보딩 KR20210135627A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/374,905 2019-04-04
US16/374,905 US11101984B2 (en) 2019-04-04 2019-04-04 Onboarding software on secure devices to generate device identities for authentication with remote servers
PCT/US2020/021824 WO2020205173A1 (en) 2019-04-04 2020-03-10 Onboarding software on secure devices to generate device identities for authentication with remote servers

Publications (1)

Publication Number Publication Date
KR20210135627A true KR20210135627A (ko) 2021-11-15

Family

ID=72661696

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217035637A KR20210135627A (ko) 2019-04-04 2020-03-10 원격 서버에 인증을 위한 디바이스 신원 생성을 위한 보안 디바이스 상의 소프트웨어 온보딩

Country Status (7)

Country Link
US (2) US11101984B2 (ko)
EP (1) EP3949261A4 (ko)
JP (1) JP7351925B2 (ko)
KR (1) KR20210135627A (ko)
CN (1) CN113661681A (ko)
SG (1) SG11202109815YA (ko)
WO (1) WO2020205173A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019025384A1 (en) * 2017-08-02 2019-02-07 British Telecommunications Public Limited Company MALICIOUS HOST DETECTION
US11734458B2 (en) * 2019-02-26 2023-08-22 Intel Corporation Extensible layered trusted computing base for computing devices
US20220131700A1 (en) 2020-10-26 2022-04-28 Micron Technology, Inc. Virtual Subscriber Identification Module and Virtual Smart Card
US20220131847A1 (en) * 2020-10-26 2022-04-28 Micron Technology, Inc. Subscription Sharing among a Group of Endpoints having Memory Devices Secured for Reliable Identity Validation
DE102022104902A1 (de) 2021-03-03 2022-09-08 Micron Technology, Inc. Online-sicherheitsdienste auf der grundlage von in speichervorrichtungen implementierten sicherheitsmerkmalen
DE102022104834A1 (de) 2021-03-03 2022-09-08 Micron Technology, Inc. Onboarding von cloud-diensten ohne vorherige anpassung der endgeräte
CN114613042B (zh) * 2022-02-25 2023-11-28 深圳数马电子技术有限公司 通用型汽车钥匙的软件配置方法及装置
US20240004984A1 (en) * 2022-06-29 2024-01-04 Lennox Industries, Inc. Security Token Provisioning for a Product

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7697691B2 (en) * 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
JP2008185616A (ja) 2007-01-26 2008-08-14 Canon Inc 秘密鍵暗号方法、秘密鍵暗号装置、及びコンピュータプログラム
US7913086B2 (en) * 2007-06-20 2011-03-22 Nokia Corporation Method for remote message attestation in a communication system
US9047450B2 (en) 2009-06-19 2015-06-02 Deviceauthority, Inc. Identification of embedded system devices
EP2524471B1 (en) * 2010-01-12 2015-03-11 Visa International Service Association Anytime validation for verification tokens
EP2544121B1 (en) * 2010-03-03 2020-07-29 Panasonic Intellectual Property Management Co., Ltd. Controller embedded in recording medium device, recording medium device, recording medium device manufacturing system, and recording medium device manufacturing method
CA2780879C (en) * 2011-06-21 2019-02-12 Research In Motion Limited Provisioning a shared secret to a portable electronic device and to a service entity
US20130006869A1 (en) 2011-06-30 2013-01-03 Rovi Corp. Method to identify consumer electronics products
JP5479408B2 (ja) 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US9239920B2 (en) * 2013-04-23 2016-01-19 Qualcomm Incorporated Generation of working security key based on security parameters
US9100192B2 (en) * 2013-06-07 2015-08-04 Qualcomm Incorporated Apparatus and method for provisioning an endorsement key certificate for a firmware trusted platform module
CN103825741B (zh) * 2014-01-24 2017-03-15 安徽云盾信息技术有限公司 一种加密设备生产过程中注入带签名的证书的解决方法
US10454919B2 (en) * 2014-02-26 2019-10-22 International Business Machines Corporation Secure component certificate provisioning
CN105765897B (zh) 2014-11-06 2019-06-28 华为技术有限公司 一种安全信息配制方法、安全验证方法以及相关芯片
US9430658B2 (en) * 2014-12-16 2016-08-30 Freescale Semiconductor, Inc. Systems and methods for secure provisioning of production electronic circuits
EP4016920A1 (en) * 2015-06-30 2022-06-22 Visa International Service Association Confidential authentication and provisioning
JP6217728B2 (ja) 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法
WO2017153990A1 (en) 2016-03-08 2017-09-14 Protectivx Ltd. System and method for device authentication using hardware and software identifiers
US10277407B2 (en) * 2016-04-19 2019-04-30 Microsoft Technology Licensing, Llc Key-attestation-contingent certificate issuance
CN105790938B (zh) * 2016-05-23 2019-02-19 中国银联股份有限公司 基于可信执行环境的安全单元密钥生成系统及方法
US10708067B2 (en) * 2016-06-18 2020-07-07 Intel Corporation Platform attestation and registration for servers
CN109478214B (zh) * 2016-07-14 2021-06-22 华为技术有限公司 用于证书注册的装置和方法
US10268844B2 (en) * 2016-08-08 2019-04-23 Data I/O Corporation Embedding foundational root of trust using security algorithms
US10505931B2 (en) * 2017-06-02 2019-12-10 Nxp B.V. Method for authenticating an integrated circuit device
EP3422628B1 (de) * 2017-06-29 2021-04-07 Siemens Aktiengesellschaft Verfahren, sicherheitseinrichtung und sicherheitssystem
US10505732B2 (en) * 2017-08-14 2019-12-10 Nxp B.V. Method for generating a public/private key pair and public key certificate for an internet of things device
US10439816B2 (en) * 2017-09-08 2019-10-08 Nxp B.V. Method for provisioning a device with a verified and diversified public key
US11050556B2 (en) * 2018-07-13 2021-06-29 Micron Technology, Inc. Secure vehicular communication
US10869190B2 (en) * 2018-07-13 2020-12-15 Micron Technology, Inc. Secure vehicular services communication
US11734458B2 (en) * 2019-02-26 2023-08-22 Intel Corporation Extensible layered trusted computing base for computing devices
US10749680B1 (en) * 2019-03-25 2020-08-18 Micron Technology, Inc. Secure communication between a vehicle and a remote device

Also Published As

Publication number Publication date
US20210377004A1 (en) 2021-12-02
WO2020205173A1 (en) 2020-10-08
US20200322134A1 (en) 2020-10-08
EP3949261A4 (en) 2022-12-14
JP7351925B2 (ja) 2023-09-27
JP2022527985A (ja) 2022-06-07
US11101984B2 (en) 2021-08-24
CN113661681A (zh) 2021-11-16
SG11202109815YA (en) 2021-10-28
EP3949261A1 (en) 2022-02-09

Similar Documents

Publication Publication Date Title
US11101984B2 (en) Onboarding software on secure devices to generate device identities for authentication with remote servers
CN110750803B (zh) 数据提供和融合的方法及装置
US9430658B2 (en) Systems and methods for secure provisioning of production electronic circuits
US20190028267A1 (en) In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program
US20150106618A1 (en) Device Using Secure Processing Zone to Establish Trust for Digital Rights Management
US20150333915A1 (en) Method and apparatus for embedding secret information in digital certificates
JP6371919B2 (ja) セキュアなソフトウェアの認証と検証
RU2750095C2 (ru) Защищенное управление ключами
JP2008507203A (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
JP2010011400A (ja) 共通鍵方式の暗号通信システム
US10282549B2 (en) Modifying service operating system of baseboard management controller
US11522723B2 (en) Secure provisiong of baseboard management controller identity of a platform
US11516194B2 (en) Apparatus and method for in-vehicle network communication
US20190044922A1 (en) Symmetric key identity systems and methods
US11438162B2 (en) Network device authentication
JP2017011491A (ja) 認証システム
CN115277168A (zh) 一种访问服务器的方法以及装置、系统
KR20210016547A (ko) 데이터 처리
JP2024513521A (ja) 組み込みデバイスの安全な信頼の起点登録及び識別管理
US11985247B2 (en) Network device authentication
EP4354792A1 (en) A device and a method for performing a cryptographic operation
KR20240045160A (ko) 신뢰 루트(Root-of-Trust) 기반의 보안을 갖는 암호화되고 인증된 펌웨어 제공 방법 및 시스템
JP2024513526A (ja) ルートオブトラスト登録及びデバイス拘束された公開鍵登録
CN116388992A (zh) 针对分布式tee应用的远程认证方法及装置
CN115280719A (zh) 用于认证应用程序特定的密钥和用于请求这类认证的方法和设备

Legal Events

Date Code Title Description
E902 Notification of reason for refusal