TWI487359B - 用於安全金鑰產生的設備、利用終端用戶設備來進行安全金鑰產生的方法及在裝置製造者伺服器中進行安全金鑰產生的方法 - Google Patents
用於安全金鑰產生的設備、利用終端用戶設備來進行安全金鑰產生的方法及在裝置製造者伺服器中進行安全金鑰產生的方法 Download PDFInfo
- Publication number
- TWI487359B TWI487359B TW101140959A TW101140959A TWI487359B TW I487359 B TWI487359 B TW I487359B TW 101140959 A TW101140959 A TW 101140959A TW 101140959 A TW101140959 A TW 101140959A TW I487359 B TWI487359 B TW I487359B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- root key
- certificate
- rsa
- manufacturer
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 41
- 230000004913 activation Effects 0.000 claims 1
- 238000010899 nucleation Methods 0.000 claims 1
- 238000004519 manufacturing process Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 12
- 238000002347 injection Methods 0.000 description 12
- 239000007924 injection Substances 0.000 description 12
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 239000000463 material Substances 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Description
本發明涉及資料通訊安全,更具體地,涉及加密金鑰管理。
電腦系統越來越多地成為各種安全威脅的目標。許多電腦體系結構集成了具有安全子模組或者獨立分開的安全處理器的裝置,以為應用程式提供硬體支援。該安全子模組或者安全處理器通常成為整個系統的安全基礎。在這些系統中,期望裝置擁有裝置獨享根金鑰。通常,裝置獨享根金鑰為非對稱金鑰,其具有私有金鑰部分和公開金鑰部分。
該裝置獨享根金鑰的公開部分可由認證授權機構(CA)透過證書認證。證書透過使用受信第三方(CA)的數位簽名將裝置獨享根金鑰公開部分捆綁至實體,如個人或者公司。典型地,該數位簽名至少為利用CA的私有金鑰加密的裝置公開金鑰的哈希值(hash)。透過提供裝置根金鑰的證書,集成該裝置的系統能夠建立對同級或者網路分層的高等級信任。直接或者間接地,裝置根金鑰能夠用於建立系統的可靠性,以驗證系統通訊狀態,確保雙向通訊安全。
產生裝置根金鑰和頒發用於裝置根金鑰的證書給集成該裝置的系統,在邏輯上和技術上給裝置製造處理帶來了巨大的挑戰。RSA根金鑰的產生極其耗費時間,因而不適合大量生產。此外,如果金鑰不是注入到裝置中,安全評估中的保證需要注入金鑰的設備與裝置之間的安全通訊。
因此,需要現場(in the field)安全產生裝置根金鑰和頒發裝置根金鑰證書的系統和方法。
本發明提供了一種用於安全金鑰產生的設備,其包括:具有安全模組的裝置,其中,安全模組包括:非揮發性記憶體,儲存初級種子;處理器,被配置為在設備內在條件發生時從初級種子產生裝置根金鑰;並且該設備還包括記憶體,耦接到該裝置。
優選地,安全模組的處理器還被配置為透過使用第二加密裝置金鑰加密裝置根金鑰。
優選地,裝置根金鑰包括公開的裝置根金鑰和私有的裝置根金鑰。
優選地,安全模組的處理器還被配置為透過使用第二加密裝置金鑰加密私有的裝置根金鑰。
優選地,記憶體被配置為儲存已加密的裝置根金鑰。
優選地,記憶體被配置為儲存已加密的私有的裝置根金鑰。
優選地,該設備還包括:用於接收用於裝置根金鑰的證書的介面,其中,證書包括:公開的裝置根金鑰和頒發證書的認證授權機構的簽名。
優選地,記憶體還被配置為儲存用於RSA裝置根金鑰的證書。
優選地,條件為請求金鑰產生的命令。
優選地,條件為設備的初始啟動。
優選地,條件為安全模組的初始存取。
優選地,裝置根金鑰為RSA裝置根金鑰。
本發明還提供了一種利用終端用戶設備來進行安全金鑰產生的方法,終端用戶設備包括:具有安全模組和記憶體的裝置,該方法包括:接收用於公開的裝置根金鑰的證書,其中,證書包括:公開的裝置根金鑰和頒發證書的認證授權機構的數位簽名;驗證證書;在終端用戶設備內在條件發生時,使用儲存在安全模組內的記憶體中的預計算的初級種子產生私有的裝置根金鑰;以及在設備的記憶體中儲存證書和私有的裝置根金鑰。
優選地,條件為請求金鑰產生的命令。
優選地,條件為設備的初始啟動。
優選地,條件為安全模組的初始存取。
優選地,該方法還包括:提供證書至第二設備以驗證裝置。
本發明還提供了一種在裝置製造者伺服器中進行安全金鑰產生的方法,方法包括:接收用於裝置的初級種子,其中,初級種子用製造者金鑰進行加密;在裝置製造者伺服器解密用於裝置的初級種子;在裝置製造者伺服器的安全模組中,透過使用接收到的用於裝置的初級種子,產生公開和私有RSA根金鑰;向認證授權機構請求用於已產生的公開的裝置根金鑰的證書;從認證授權機構接收用於已產生的公開的裝置根金鑰的證書;提供證書至集成裝置的系統;並且從裝置製造者伺服器中刪除私有根金鑰。
優選地,該方法還包括:將公開的裝置根金鑰與裝置根金鑰名稱相關聯。
優選地,裝置根金鑰名稱透過使用用於裝置的序列號和用於裝置的初級種子產生。
優選地,序列號對於多個裝置內的裝置是唯一的。
優選地,該方法還包括:在製造者資料庫中儲存裝置根金鑰名稱和公開的裝置根金鑰。
下面的描述中,顯示了大量的具體細節,以透徹理解本發明。然而,本領域技術人員應當理解,包括結構、系統以及方法的本發明可在沒有這些特定細節的情況下實施本發明。此處的描述和呈現為本領域技術人員所用的通用手段,以高效傳達給他們工作的實質內容給其他本領域的技術人員。在其他情況下,公知的方法、步驟、元件和電路未進行詳細描述,以避免不必要地混淆本發明的方面。
本說明書中提到的“一個實施方式”、“實施方式”、“範例性實施方式”等,表示所描述的實施方式可包括特定的特徵、結構或特性,但每個實施方式不必須要包括該特定的特徵、結構或特性。此外,這些短語不一定需要指相同的實施方式。進一步地,當關於某個實施方式描述特定的特徵、結構或特性時,這表示,本領域技術人員應當瞭解,無論是否明確描述,都可結合其他實施方式來影響這樣的特徵、結構或特性。
用於安全金鑰產生的系統
終端用戶系統,如手機、電腦或者其他電子裝置,集成了來自眾多製造者的裝置。例如,手機在多個元件中可包括基帶處理器、收發器、GPS接收器和/或藍牙裝置。透過用於終端用戶系統的元件的各種裝置製造者,向系統製造者(通常指原始裝置製造者)提供系統所必要的裝置。
圖1是包括本發明實施方式的系統100的高級方塊圖。系統100可以為任何形式的電子裝置,包括但不限於,臺式電腦、無線電腦、伺服器、路由器、無線手持裝置或任何其他形式的電子裝置。系統100可由原始設備製造者(OEM)製造。在高層次上,系統100包括裝置110、處理器120和記憶體130。
實施方式中,裝置110可以由不同於原始設備製造者的製造者製造。實施方式中,裝置110包括安全模組115。安全模組115為安全應用提供硬體支援。在可選的實施方式中,裝置110可以為獨立安全處理器,例如通用安全網路集線器(USH)。裝置110具有根加密金鑰(本文中指“裝置根金鑰”)。用於裝置的根金鑰為主金鑰,其能夠用於多種目的,包括但不限於產生其他金鑰。
用於例如裝置110的裝置的根金鑰可以對於各個裝置在統計學上唯一,而且必須繫結到該裝置。為保證繫結,裝置根金鑰或者在裝置上產生,或者在外部產生並安全注入到裝置中。在該裝置被部署後,該裝置根金鑰儲存在裝置110的非揮發性記憶體中或者儲存在加密繫結到該裝置的外部非揮發性記憶體(例如記憶體130)中。
裝置根金鑰通常為長效金鑰,其可能不能被撤銷。因為該裝置根金鑰用於建立與其他各方的信任,該裝置根金鑰必須具有充分強的加密性和良好保護性。基於公開金鑰加密的非對稱金鑰是更為優選的,因為私有金鑰不在同類(同級,peer)間共用。
裝置根金鑰可以由認證授權機構(CA)予以認證。在認證處理過程中,該CA產生用於裝置根金鑰的證書。該
證書將裝置根金鑰的公開金鑰部分與標識(如裝置製造者)繫結。在其要素中,該證書包括:裝置根金鑰(如裝置公開根金鑰)、裝置製造者的標識、CA的標識和用於CA的數位簽名。該用於CA的數位簽名透過對證書中的資訊進行哈希處理,並利用CA的私有金鑰加密哈希處理後的資訊而獲得。透過提供用於裝置根金鑰的證書,可以發展與網路環境中其他成員的額外信任。
創建裝置根金鑰和相應的根金鑰證書存在巨大挑戰。例如,製造過程中創建裝置根金鑰增加了製造處理的成本。在大批量裝置製造處理中,裝置的成本由材料成本(例如晶片、光罩和封裝成本)以及處理成本決定。處理成本的主要貢獻者為在每個裝置所耗費的處理時間。
理想地,該裝置根金鑰應該在製造處理中透過裝置基於片上隨機熵源以及具有測試函數的其他加密函數產生。該處理確保裝置根金鑰的私有部分僅該裝置知曉且永遠不離開該裝置。然而,當該裝置根金鑰為RSA金鑰時,由該裝置產生RSA金鑰存在挑戰。
目前,RSA是安全應用程式支援的主要演算法。因而,裝置根金鑰的主要部分是RSA金鑰。RSA安全性源自於分解大量數位的難度。為產生RSA公開/私有金鑰對,應該首先選擇兩個隨機大質數(prime number)p和q。p和q的選擇基於使用片上的熵源產生的種子的米勒-拉賓(Miller-Rabin)演算法。對於2048位的RSA金鑰,該兩個質數都為1024位。質數選擇演算法極其耗費時間。該處理持續的時間顯著差異可達大約15秒至超過1分鐘。如果在製造處理過程中要由裝置產生RSA根金鑰,則裝置的
耗費將由於質數選擇處理導致的處理時間增加而顯著增加。此外,計算的非確定性使得對於大批量生產難以設定測試程式。
此外,例如裝置110的裝置限制了片上記憶體。由於私有金鑰操作使用中國餘數定理,RSA私有金鑰由五元組{p,q,dp,dq,qinv}表示,以用於使用中國余部定理的私有金鑰操作。對於2048位元RSA裝置金鑰,每個參數都為1024位。如果RSA金鑰在片上產生,則私有金鑰必須安全儲存,並繫結到裝置上。在第一種方法中,裝置110在片上具有足夠的非揮發性記憶體,以允許RSA私有金鑰在產生後編程至裝置的非揮發性記憶體中。在第二種方法中,RSA私有金鑰由裝置獨有的對稱金鑰(如256位AES金鑰)加密並被輸出。在這種方法中,裝置獨有的對稱金鑰必須編程至裝置內的可編程非揮發性記憶體。
對於使用先進CMOS數位處理製造的裝置,例如嵌入式快閃記憶體的片上可重新編程非揮發性記憶體的技術尚不可用。使用一次編程(OTP)非揮發性記憶體以儲存如此大的金鑰將顯著增加晶片尺寸。此外,OTP儲存使得不可能撤銷並重建用於特定應用的根金鑰。因此,第一種方法不可用於使用這些先進CMOS數位處理製造的裝置。
然而,第二種方法遭遇邏輯上的挑戰。例如,當第二種方法用於裝置製造處理中時,加密私有金鑰和其相應的公開金鑰必須收集和盤存到資料庫中。加密的私有金鑰隨後必須由系統100的原始設備製造者(OEM)注入回裝置中。
可選地,一旦外部附接快閃記憶體可用,加密金鑰可
現場注入到裝置中。如下文進一步詳細描述,現場注入根金鑰存在安全挑戰。
圖2是根據本發明實施方式的範例性安全模組210的方塊圖。安全模組210包括一個或多個安全處理單元202、亂數產生器226、公開金鑰加速器234以及非揮發性記憶體222。亂數產生器226被配置為產生亂數。例如,本文所描述的實施方式中,亂數產生器226被配置為產生亂數,作為用於產生RSA公開/私有金鑰的種子。公開金鑰加速器(PKA)234被配置為處理所支援的公開金鑰操作專有的處理。例如,公開金鑰加速器應被配置為產生RSA公開/私有根金鑰。
安全模組210(或安全處理器)還可以包括實現安全模組(或安全處理器)與外部裝置通訊的元件。這些元件可以包括直接記憶體存取(DMA)引擎、週邊元件互聯(PCI)介面、通用介面、通用串列匯流排(USB)介面和/或一個或多個匯流排。安全模組210還可包括具體實施方式所需的額外或可選的元件,如加密金鑰管理器204、安全保護邏輯以及RAM。
圖3顯示了包括本發明實施方式的範例性操作環境390。環境390包括裝置製造者、原始設備製造者(OEM)、認證授權機構以及用戶。裝置製造者具有裝置製造者設施340、可選的金鑰伺服器350以及加密金鑰管理資料庫355。在實施方式中,金鑰伺服器250和資料庫355不在裝置製造者設施中。製造者設施340製造裝置310。如上所述,各裝置310具有相關聯的裝置根金鑰。製造者設施340還包括一個或多個電腦345,其被配置為與製造者
金鑰伺服器350通訊。製造者金鑰伺服器350負責用於管理金鑰和用於製造者裝置310的證書。製造者金鑰伺服器350為安全伺服器。在實施方式中,製造者金鑰伺服器350包括硬體安全模組(HSM)。
範例性環境390還可包括認證授權機構360。認證授權機構360被配置為認證製造者裝置公開金鑰並產生用於裝置公開金鑰的證書。在實施方式中,認證授權機構360由第三方操作。在可選的實施方式中,認證授權機構360可以由製造者提供或主持。環境390還包括原始設備製造者(OEM)設施370和終端用戶設施380。OEM設施370將包括至少一個裝置組裝至終端用戶系統300中。圖3中所示元件可與網路380耦接在一起。網路380可以為一個或多個公開資料通訊網路(例如網際網路)、一個或多個私有資料通訊網路、或公開資料通訊網路和私有資料通訊網路的組合。
用於安全金鑰產生的方法
圖4顯示了根據本發明實施方式的裝置根金鑰按需現場產生方法的流程圖400。圖4是參考圖3的範例性操作環境而描述的。然而,圖4不局限於該實施方式。
在步驟S410中,裝置310透過使用例如DSA或橢圓曲線DSA(ECDSA)的演算法產生裝置公開/私有金鑰對。為便於討論,此處DSA金鑰指用於公開金鑰部分的Kdi-pub和用於私有金鑰部分的Kdi-priv。私有的DSA裝置金鑰儲存於裝置內的記憶體中。
在步驟S420中,公開的DSA裝置金鑰Kdi-pub,輸出至製造者設施340中的電腦345中。電腦345從製造者
設施340製造的多個裝置310接收公開的DSA裝置金鑰。
在步驟S430中,電腦345將公開的DSA裝置金鑰通訊至製造者金鑰伺服器350。通訊至製造者金鑰伺服器350的各個DSA公開裝置金鑰Kid-pub,都與用於該裝置的識別字相關聯。製造者金鑰伺服器350儲存用於裝置310的Kdi-pub。例如,Kdi-pub可以儲存於製造者金鑰管理資料庫355中。
在步驟S440,將裝置310提供給OEM以集成至電腦系統300中。然後,OEM可提供組裝好的電腦系統給終端用戶(例如終端用戶380)。
在步驟S450中,裝置RSA根金鑰按需現場產生。裝置RSA根金鑰可在系統首次啟動、初始存取安全模組/安全處理器或接收到對於RSA根金鑰產生的請求時產生。裝置根金鑰可在OEM設施或(可選地)終端用戶裝置中產生。為了便於討論,公開/私有裝置RSA根金鑰指EK-pub(用於公開金鑰部分)和EK-priv(用於私有金鑰部分)。
在步驟S460中,裝置310透過使用儲存在裝置310的記憶體中的私有的DSA金鑰Kdi-priv,為公開的RSA裝置根金鑰EK-pub簽名。
在步驟S470中,已簽名的公開的RSA裝置根金鑰被通訊至製造者金鑰伺服器350。已簽名的公開的裝置RSA根金鑰也可以與識別裝置310的資訊通訊。
在步驟S475中,製造者金鑰伺服器350使用儲存的公開的DSA金鑰Kdi-pub驗證接收到的簽名。如果簽名透過驗證,則操作前進至步驟S480。
在步驟S480中,裝置製造者在證書簽名請求中將RSA
裝置根金鑰(EK-pub)提供至CA 360。
在步驟S485中,認證授權機構360產生包括公開的RSA裝置根金鑰的裝置證書,並將證書提供給制造者金鑰伺服器350。如上所述,證書由認證授權機構360數位簽名。
步驟S490中,裝置證書提供給OEM或者終端用戶。然後,OEM或終端用戶能使用證書以向第三方證明該裝置。
如圖4的方法需要由裝置製造者建立證書頒發機制,以允許終端用戶或OEM申請證書。對於大批量生產的裝置,建立和維護該機制比較昂貴。此外,終端用戶需要技術上足夠瞭解以請求和安裝證書。許多終端用戶缺乏這種技術。因此,圖4方法可能需要額外的支援。
圖5和圖6中所述實施方式涉及RSA裝置金鑰的外部產生和已產生的金鑰向裝置的注入。金鑰注入設備與裝置之間的安全是關鍵。在金鑰注入實施方式中,在金鑰注入設備和接收金鑰的裝置之間可建立安全通訊。此外,在實施方式中,可以提供金鑰注入裝置和裝置相互驗證。例如,金鑰注入裝置可驗證裝置為真正裝置,以保證RSA金鑰注入到預期裝置中。裝置也可能夠驗證金鑰注入設備,以使得其能夠確保從受信源接收RSA裝置金鑰。最後,金鑰注入設備應透過操作者的適當存取控制(物理的或者邏輯的),在安全環境中得到足夠保護。
圖5顯示了根據本發明實施方式的提供OEM將裝置根金鑰注入至裝置的方法的流程圖500。圖5是參考圖3的範例性操作環境而描述的。然而,圖5不局限於該實施
方式。在圖5所示的實施方式中,用於裝置的RSA根金鑰由OEM主持的安全伺服器外部產生。
在步驟S510中,裝置310透過使用例如迪斐-海爾曼(Diffie Hellman,DH)演算法、橢圓曲線DH(ECDH)、DSA、橢圓曲線DSA(ECDSA)或其他類似的演算法產生金鑰材料(如公開/私有金鑰對)。裝置金鑰材料可儲存在裝置310的記憶體內。
在步驟S520中,例如,在裝置310和伺服器之間使用迪斐-海爾曼金鑰交換建立共用秘密。
在步驟S530中,將裝置310提供給OEM,以集成到電腦系統300中。
在步驟S540中,RSA裝置根金鑰(EK-pub、EK-priv)由OEM的安全伺服器為裝置產生。
在步驟S550中,安全伺服器透過使用共用秘密產生的對稱金鑰加密所產生的私有的RSA裝置根金鑰(EK-priv)。
在步驟S560中,已加密的私有的RSA裝置根金鑰注入到裝置310中。如上所述,在步驟S560之前,OEM的金鑰注入設備可以在提供RSA裝置金鑰之前驗證裝置為真正裝置。此外,裝置可包括驗證金鑰注入設備的功能。
透過加密,RSA私有金鑰得到共用秘密的保護。因此,已加密RSA私有金鑰可保存在裝置的安全模組外部的記憶體中。在加密的私有的RSA裝置金鑰注入到裝置中之後,安全伺服器從安全伺服器中刪除RSA金鑰。
在步驟S570中,RSA裝置公開根金鑰在證書簽名請求中被通訊至認證授權機構360。OEM也可以將裝置製造
者的通訊標識通訊至CA。
在步驟S580中,認證授權機構360產生裝置公開的RSA根金鑰證書,其包括公開的裝置RSA根金鑰和認證授權機構的簽名。然後,CA將證書提供給OEM的安全伺服器。
在步驟S590中,公開的裝置RSA根金鑰證書被提供給OEM,OEM轉而將公開的裝置RSA根金鑰證書提供給集成該裝置的系統300。
圖6顯示了根據本發明實施方式的製造者將裝置根金鑰注入的方法的流程圖600。圖6是參考圖3的範例性操作環境而描述的。然而,圖6不局限於該實施方式。在圖6的實施方式中,RSA金鑰由製造者主持的安全伺服器產生。
在步驟S610中,裝置310透過使用例如迪斐-海爾曼(Diffie Hellman,DH)演算法、橢圓曲線DH(ECDH)、DSA、橢圓曲線DSA(ECDSA)或其他類似的演算法產生金鑰材料(如公開/私有金鑰對)。裝置金鑰材料可以儲存在裝置310的記憶體中。
在步驟S620中,例如,在裝置310與伺服器之間使用迪斐-海爾曼金鑰交換建立共用秘密。
在步驟S630中,裝置RSA根金鑰(EK-pub、EK-priv)由安全伺服器在金鑰伺服器設施處產生。應注意,裝置製造者的安全伺服器可以先於裝置製造來產生RSA金鑰。然後,安全伺服器可以分配產生的RSA裝置金鑰給裝置。
在步驟S640中,私有的RSA裝置根金鑰EK-priv透
過從共用秘密產生的對稱金鑰而加密。
在步驟S650中,認證授權機構360在證書簽名請求中接收到公開的RSA裝置根金鑰EK-pub。然後,CA產生包括公開的RSA裝置根金鑰的裝置證書,並提供該證書至製造者金鑰伺服器。如上所述,該證書由認證授權機構360數位簽名。
在可選的實施方式中,CA被提供有一組已產生的RSA金鑰。在該實施方式中,可以為該組中的每個RSA金鑰產生證書,並成批提供給安全伺服器。
在步驟S660中,加密的私有的RSA裝置根金鑰和公開的裝置RSA根金鑰證書被通訊至製造者設施的電腦345。在將加密的私有的RSA裝置根金鑰通訊至電腦345後,製造者的安全伺服器刪除私有的RSA裝置根金鑰。
在步驟S665中,已加密的私有的裝置RSA根金鑰和裝置RSA根金鑰證書被通訊至OEM。在實施方式中,製造者和OEM在將金鑰和認證資訊通訊之前,建立安全通訊。本領域技術人員應瞭解,通訊可基於已知的協議(如SSL、TLS或IPSec)加密。應注意,在可選的實施方式中,已加密的裝置RSA根金鑰和裝置RSA根金鑰證書可以由裝置製造者的安全伺服器(金鑰伺服器350)而非電腦345進行通訊。
在步驟S670中,將裝置310提供給OEM,以集成到電腦系統300中。
在步驟S680中,OEM獲得用於裝置的裝置RSA根金鑰證書和已加密的私有的裝置RSA根金鑰。然後,OEM將私有的裝置RSA根金鑰注入到裝置中,並安裝證書。
如上所述,在步驟S680之前,OEM的金鑰注入設備可以在提供RSA裝置金鑰之前,驗證裝置為真正裝置。此外,裝置可以包括驗證金鑰注入設備的功能。
圖7顯示了根據本發明實施方式的RSA裝置金鑰的基於種子的現場獲得的方法的流程圖700。圖7是參考圖3的範例性操作環境而描述的。然而,圖7不局限於該實施方式。圖7的方法將裝置製造處理的成本影響降到最低,且不易受安全風險的攻擊。此外,圖7所示的方法可伸縮。
在圖7的實施方式中,裝置在其集成至目標系統後,現場產生其RSA金鑰。現場RSA金鑰產生的等待時間是更可容忍的,因為其通常為涉及終端用戶的交互處理。此外,因為該實施方式在系統中產生RSA金鑰,且目標系統中存在相關聯的記憶體(例如快閃記憶體驅動器),所述儲存的限制通常被消除。
在步驟S710中,由裝置310使用片上亂數產生器226產生初級種子。初級種子被編程至裝置的一次可編程非揮發性記憶體222。對於2048位的RSA金鑰,初級種子的大小需要比2048為RSA金鑰的安全強度(即112位)大。為此,在實施方式中,選擇256位元的初級種子。因為產生初級種子不需要選擇質數,使用步驟S710可以以合理的速度完成。應注意,DSA私有金鑰也可以為256位亂數。透過稍微修改DSA金鑰(kdi)產生處理,已產生的隨機種子可用作共用初級種子以獲得RSA根金鑰和DSA金鑰。
在步驟S715中,RSA初級種子被編程至裝置的記憶
體中。例如,RSA初級種子可以儲存在安全模組內的一次可編程非揮發性記憶體中。因此,以該方法,當製造裝置時,初級種子在片上產生並儲存。
在步驟S720中,RSA初級種子輸出到製造者設施340的電腦345中。電腦345從製造者設施340製造的多個裝置310接收RSA初級種子。應注意,該步驟為可選步驟。如果不存在,則種子輸出至裝置製造者的安全伺服器。
在步驟S730中,電腦345透過製造者公開金鑰(KM-pub)加密RSA初級種子,並輸出已加密的RSA初級種子至製造者內的安全伺服器。製造者的公開金鑰可以為RSA公開金鑰、DSA公開金鑰、DH公開金鑰、EC DSA公開金鑰或EC DH公開金鑰。本領域技術人員應當瞭解,其他形式的公開的製造者金鑰也可以用於本發明。相應的私有金鑰由製造者的安全伺服器(如硬體安全模組)保存。製造者私有金鑰通常在物理上和邏輯上得到製造者的保護,以免於未授權的存取。
在步驟S740中,製造者金鑰伺服器裝置中的安全伺服器透過使用製造者的私有金鑰解碼RSA初級種子。
在步驟S750中,製造者的安全伺服器使用RSA初級種子產生RSA公開/私有根金鑰對。在該步驟中,初級種子饋送至演算法中以產生RSA根金鑰。由於需要質數選擇,所以該步驟需要漫長的計算。該演算法確保,一旦初級種子確定並且唯一,則所獲得的RSA根金鑰也唯一。在產生RSA金鑰對後,安全伺服器從伺服器中刪除私有的RSA金鑰。
在實施方式中,在RSA初級種子產生和輸出後,裝置
根金鑰的序列號和名稱也可以由製造者產生。序列號和/或名稱可以由電腦345和/或製造者的安全伺服器產生。序列號可對於裝置是唯一的,並被編程至裝置的記憶體中。RSA裝置根金鑰名稱可以透過加密地哈希處理多個連接欄位(如裝置版本號、序列號和初級種子)而產生。本領域技術人員應當瞭解,其他的用於產生金鑰名稱的技術也可以用於本發明的實施方式。序列號、根金鑰名稱和產生的RSA根金鑰儲存在製造者的資料庫中。
在步驟S760中,認證授權機構(CA)260從製造者的安全伺服器接收來自包括公開的RSA裝置根金鑰EK-pub的製造者的證書簽名請求。然後,CA產生包括公開的RSA裝置根金鑰的RSA公開裝置根金鑰證書,並將RSA公開裝置根金鑰證書提供給制造者。證書簽名請求也可包括序列號以及根金鑰名稱。如果這些都提供給CA 360,則CA 360將此資訊包括到其頒發的證書中。如上所述,證書由認證授權機構360數位簽名。
在步驟S770中,製造者的安全伺服器提供公開的RSA根金鑰證書至電腦345。
在步驟S780中,電腦345將公開的RSA根金鑰證書分配給包括該裝置的終端用戶系統300。應注意,步驟780為可選的。在實施方式中,製造者的安全伺服器(或製造者的其他平臺)可以執行將公開的RSA金鑰證書分配給包括該裝置的終端用戶系統300的步驟。還應注意,在實施方式中,裝置製造者可以提供此資訊給OEM,OEM轉而將該資訊提供給終端用戶系統。
在步驟S785中,公開的裝置RSA根金鑰證書裝載至
終端用戶系統中,並被驗證。如果驗證成功,則操作處理前進至步驟S790。如果驗證不成功,則終端用戶系統300通知OEM或裝置製造者,並請求新的證書。
在步驟S790中,終端用戶系統300中的裝置310在條件發生時產生RSA公開/私有根金鑰對。例如,一旦接收到產生RSA根金鑰的請求或命令時,裝置RSA根金鑰對可以立刻產生。可選地,裝置RSA根金鑰可以在系統初始啟動時或當安全模組或者安全處理器首次被存取時產生。
在該步驟中,所儲存的初級種子饋送至演算法中以產生RSA根金鑰。由於需要質數選擇,所以該步驟需要漫長的計算。因此,其在裝置部署後現場執行。該演算法確保,一旦初級種子確定並且唯一,所獲得的RSA根金鑰也唯一。此外,因為該步驟現場執行,所以RSA根金鑰(全部根金鑰或私有的RSA根金鑰)可以由裝置包裹加密,且在明顯沒有任何軟體干預的情況下,儲存在所附的快閃記憶體裝置中。
應理解,上述本發明的實施方式可以以硬體、固件、軟體或者它們的任意組合來實現。本發明的實施方式也可實施為儲存在機器可讀介質上的指令,其可被一個或多個處理器讀取和執行。機器可讀介質可以包括以機器(例如計算裝置)可讀的形式儲存和傳送資訊的任何機器。例如,機器可讀介質可包括唯讀記憶體(ROM);隨機存取記憶體(RAM);磁片儲存介質;光學儲存介質;快閃記憶體裝置;電學、光學、聲學或其他形式的傳播信號。
以上,已在顯示了特定功能的實現和它們的關係的功
能構建方塊的幫助下描述了本發明。為了描述方便起見,這些功能構建方塊的邊界已在本文中任意定義。只要能夠適當執行特定功能和它們的關係,也可以定義其他的邊界。
100‧‧‧系統
110‧‧‧裝置
115‧‧‧安全模組
120、320‧‧‧處理器
130、330‧‧‧記憶體
202‧‧‧安全處理單元
210‧‧‧安全模組
222‧‧‧非揮發性記憶體
226‧‧‧亂數產生器
234‧‧‧金鑰加速器
300‧‧‧電腦系統
310‧‧‧裝置
345‧‧‧電腦
350‧‧‧製造者金鑰伺服器
355‧‧‧加密金鑰管理資料庫
360‧‧‧認證授權機構
370‧‧‧OEM設施
380‧‧‧終端用戶
390‧‧‧環境
S410~S490、S510~S590、S610~S680、S710~S790‧‧‧各個步驟流程
圖1是包括本發明實施方式的系統的高級方塊圖。
圖2是根據本發明實施方式的範例性安全模組的方塊圖。
圖3顯示了包括本發明實施方式的範例性操作環境。
圖4顯示了根據本發明實施方式按需現場產生裝置根金鑰的方法的流程圖。
圖5顯示了根據本發明實施方式透過OEM將裝置根金鑰注入裝置的方法的流程圖。
圖6顯示了根據本發明實施方式製造者注入裝置根金鑰的方法的流程圖。
圖7顯示了根據本發明實施方式RSA裝置金鑰的基於種子的現場獲得的方法的流程圖。
100‧‧‧系統
110‧‧‧裝置
115‧‧‧安全模組
120‧‧‧處理器
130‧‧‧記憶體
Claims (9)
- 一種用於安全金鑰產生的設備,其包括:具有安全模組的裝置,其中,所述安全模組包括:亂數產生器,被配置為產生初級種子;非揮發性記憶體,被配置為儲存所述初級種子;以及處理器,被配置為在所述設備內在條件發生時從所述初級種子產生裝置根金鑰,其中所述裝置根金鑰包括公開的裝置根金鑰和私有的裝置根金鑰;以及記憶體,耦接到所述裝置;其中,所述裝置被配置為輸出所述初級種子至製造者伺服器中,並且使得所述製造者伺服器向認證授權機構請求用於所述公開的裝置根金鑰的證書;其中,所述裝置還被配置為從所述製造者伺服器中接收所述認證授權機構所提供的用於所述公開的裝置根金鑰的所述證書。
- 如申請專利範圍第1項所述的設備,其中,所述安全模組的處理器還被配置為透過使用第二加密裝置金鑰加密所述裝置根金鑰。
- 如申請專利範圍第1項所述的設備,其中,所述安全模組的處理器還被配置為透過使用第二加密裝置金鑰加密所述私有的裝置根金鑰。
- 如申請專利範圍第1項所述的設備,其中,所述條件為:請求金鑰產生的命令,或者所述設備的初始啟動,或者所述安全模組的初始存取。
- 如申請專利範圍第1項所述的設備,其中,所述裝置根金鑰為RSA裝置根金鑰。
- 一種利用終端用戶設備來進行安全金鑰產生的方法,所述終端用戶設備包括:具有安全模組的裝置和記憶體,所述方法包括:在具有所述安全模組的所述裝置中產生初級種子;從所述裝置中輸出所述初級種子至製造者伺服器,並且使得所述製造者伺服器向認證授權機構請求用於公開的裝置根金鑰的證書;從所述製造者伺服器接收所述認證授權機構所提供的用於所述公開的裝置根金鑰的所述證書,其中,所述證書包括:所述公開的裝置根金鑰和頒發所述證書的所述認證授權機構的數位簽名;驗證所述證書;在所述終端用戶設備內在條件發生時,使用儲存在所述安全模組內的記憶體中的預計算的初級種子產生私有的裝置根金鑰;以及在所述終端用戶設備的記憶體中儲存所述證書和所述私有的裝置根金鑰。
- 如申請專利範圍第6項所述的方法,其中,所述條件為:請求金鑰產生的命令,或者所述終端用戶設備的初始啟動,或者所述安全模組的初始存取。
- 一種在裝置製造者伺服器中進行安全金鑰產生的方法,所述方法包括:接收用於裝置的初級種子,其中,所述初級種子用製造者金鑰進行加密;在所述裝置製造者伺服器解密所述用於裝置的初級種子; 在所述裝置製造者伺服器的安全模組中,透過使用接收到的所述用於裝置的初級種子,產生公開和私有RSA根金鑰;向認證授權機構請求用於已產生的公開的裝置根金鑰的證書;從所述認證授權機構接收所述用於已產生的公開的裝置根金鑰的證書;提供所述證書至集成所述裝置的系統;以及從所述裝置製造者伺服器中刪除所述私有根金鑰。
- 如申請專利範圍第8項所述的方法,還包括:將所述公開的裝置根金鑰與裝置根金鑰名稱相關聯。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161562050P | 2011-11-21 | 2011-11-21 | |
US13/523,801 US8953790B2 (en) | 2011-11-21 | 2012-06-14 | Secure generation of a device root key in the field |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201334493A TW201334493A (zh) | 2013-08-16 |
TWI487359B true TWI487359B (zh) | 2015-06-01 |
Family
ID=47681482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101140959A TWI487359B (zh) | 2011-11-21 | 2012-11-05 | 用於安全金鑰產生的設備、利用終端用戶設備來進行安全金鑰產生的方法及在裝置製造者伺服器中進行安全金鑰產生的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8953790B2 (zh) |
EP (1) | EP2597591A3 (zh) |
KR (1) | KR101539448B1 (zh) |
CN (1) | CN103138934B (zh) |
HK (1) | HK1182847A1 (zh) |
TW (1) | TWI487359B (zh) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101301609B1 (ko) * | 2012-05-31 | 2013-08-29 | 서울대학교산학협력단 | 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
US9390291B2 (en) * | 2012-12-29 | 2016-07-12 | Intel Corporation | Secure key derivation and cryptography logic for integrated circuits |
FR3005186B1 (fr) * | 2013-04-30 | 2017-03-10 | Oberthur Technologies | Projet de validation d'un parametre cryptographique, et dispositif correspondant |
US9386008B2 (en) * | 2013-08-19 | 2016-07-05 | Smartguard, Llc | Secure installation of encryption enabling software onto electronic devices |
US10148629B1 (en) * | 2013-09-23 | 2018-12-04 | Amazon Technologies, Inc. | User-friendly multifactor authentication |
US9635014B2 (en) * | 2014-02-21 | 2017-04-25 | Samsung Electronics Co., Ltd. | Method and apparatus for authenticating client credentials |
GB2515853B (en) | 2014-02-25 | 2015-08-19 | Cambridge Silicon Radio Ltd | Latency mitigation |
GB2512502B (en) | 2014-02-25 | 2015-03-11 | Cambridge Silicon Radio Ltd | Device authentication |
US9621547B2 (en) * | 2014-12-22 | 2017-04-11 | Mcafee, Inc. | Trust establishment between a trusted execution environment and peripheral devices |
US10348727B2 (en) | 2015-02-13 | 2019-07-09 | International Business Machines Corporation | Automatic key management using enterprise user identity management |
US10454676B2 (en) * | 2015-02-13 | 2019-10-22 | International Business Machines Corporation | Automatic key management using enterprise user identity management |
EP3059896B1 (fr) | 2015-02-17 | 2018-12-12 | Nagravision S.A. | Méthode d'appariement entre une unité multimédia et au moins un opérateur, unité multimédia, opérateur et entité de personnalisation pour la mise en uvre cette méthode |
CN106161402B (zh) * | 2015-04-22 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 基于云环境的加密机密钥注入系统、方法及装置 |
DE102015214696A1 (de) * | 2015-07-31 | 2017-02-02 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Verwenden eines Kunden-Geräte-Zertifikats auf einem Gerät |
US10129035B2 (en) | 2015-08-10 | 2018-11-13 | Data I/O Corporation | Device birth certificate |
US10567170B2 (en) | 2015-12-24 | 2020-02-18 | Mcafee, Llc | Hardware-generated dynamic identifier |
CN108701308B (zh) * | 2016-03-30 | 2022-03-25 | 科因普拉格株式会社 | 用于基于区块链发布公共证书的系统、及使用该系统的用于基于区块链发布公共证书的方法 |
US10733284B2 (en) * | 2016-10-06 | 2020-08-04 | Samsung Electronics Co., Ltd. | Trusted execution environment secure element communication |
US10461943B1 (en) * | 2016-11-14 | 2019-10-29 | Amazon Technologies, Inc. | Transparently scalable virtual hardware security module |
US10447668B1 (en) | 2016-11-14 | 2019-10-15 | Amazon Technologies, Inc. | Virtual cryptographic module with load balancer and cryptographic module fleet |
CN108574570B (zh) | 2017-03-08 | 2022-05-17 | 华为技术有限公司 | 私钥生成方法、设备以及系统 |
RU2659730C1 (ru) * | 2017-04-19 | 2018-07-03 | Общество с ограниченной ответственностью "БИС" | Способ обмена защищенными данными |
CN107135070A (zh) * | 2017-04-25 | 2017-09-05 | 上海汇尔通信息技术有限公司 | Rsa密钥对和证书的注入方法、架构及系统 |
CN107104795B (zh) * | 2017-04-25 | 2020-09-04 | 上海汇尔通信息技术有限公司 | Rsa密钥对和证书的注入方法、架构及系统 |
KR102305858B1 (ko) * | 2017-09-26 | 2021-09-27 | 삼성에스디에스 주식회사 | 키 정보 프로비저닝 방법 및 이를 이용한 장치 |
CN107733647A (zh) * | 2017-12-08 | 2018-02-23 | 前海联大(深圳)技术有限公司 | 一种基于pki安全体系的密钥更新方法 |
CN109982150B (zh) * | 2017-12-27 | 2020-06-23 | 国家新闻出版广电总局广播科学研究院 | 智能电视终端的信任链建立方法和智能电视终端 |
CN108306730B (zh) * | 2018-03-05 | 2020-10-13 | 飞天诚信科技股份有限公司 | 一种在嵌入式系统中生成密钥对的实现方法和装置 |
US11038678B2 (en) | 2018-11-09 | 2021-06-15 | Microsoft Technology Licensing, Llc | Trusted key diversity on cloud edge devices |
CN109600229B (zh) * | 2018-11-28 | 2022-03-22 | 董志忠 | 基于ssl标准的跨平台的rsa算法 |
US11244078B2 (en) | 2018-12-07 | 2022-02-08 | Nxp Usa, Inc. | Side channel attack protection |
WO2020140265A1 (en) * | 2019-01-04 | 2020-07-09 | Baidu.Com Times Technology (Beijing) Co., Ltd. | Data processing accelerator having security unit to provide root trust services |
JP2022517964A (ja) | 2019-01-10 | 2022-03-11 | エムアッシュエム・ミクロテクニク・ソシエテ・ア・レスポンサビリテ・リミテ | ネットワーク接続可能な感知装置 |
EP3931733A4 (en) * | 2019-06-03 | 2022-10-12 | Hewlett-Packard Development Company, L.P. | KEY AUTHENTICATION |
CN112118211A (zh) * | 2019-06-20 | 2020-12-22 | 北京京东尚科信息技术有限公司 | 设备通信方法、装置、系统、介质及电子设备 |
US11456867B2 (en) * | 2019-10-25 | 2022-09-27 | International Business Machines Corporation | Trust-anchoring of cryptographic objects |
CN113282910B (zh) * | 2021-04-22 | 2023-07-18 | 中国科学院软件研究所 | 一种可信计算信任根的根密钥保护方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6148400A (en) * | 1994-02-24 | 2000-11-14 | The Merdan Group, Inc. | Apparatus and method for establishing a crytographic link between elements of a system |
US20030138105A1 (en) * | 2002-01-18 | 2003-07-24 | International Business Machines Corporation | Storing keys in a cryptology device |
US20050166051A1 (en) * | 2004-01-26 | 2005-07-28 | Mark Buer | System and method for certification of a secure platform |
US20060072762A1 (en) * | 2004-10-01 | 2006-04-06 | Mark Buer | Stateless hardware security module |
TW200737889A (en) * | 2005-11-30 | 2007-10-01 | Univ Chang Gung | Asymmetric cryptography with discretionary private key |
WO2011114197A1 (en) * | 2010-03-17 | 2011-09-22 | Nds Limited | Data expansion using an approximate method |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4634808A (en) * | 1984-03-15 | 1987-01-06 | M/A-Com Government Systems, Inc. | Descrambler subscriber key production system utilizing key seeds stored in descrambler |
US7917760B2 (en) * | 1997-02-21 | 2011-03-29 | Multos Limited | Tamper resistant module having separate control of issuance and content delivery |
US6895504B1 (en) * | 2000-09-29 | 2005-05-17 | Intel Corporation | Enabling secure communications with a client |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US7203835B2 (en) * | 2001-11-13 | 2007-04-10 | Microsoft Corporation | Architecture for manufacturing authenticatable gaming systems |
US7352867B2 (en) * | 2002-07-10 | 2008-04-01 | General Instrument Corporation | Method of preventing unauthorized distribution and use of electronic keys using a key seed |
US7263608B2 (en) * | 2003-12-12 | 2007-08-28 | Lenovo (Singapore) Pte. Ltd. | System and method for providing endorsement certificate |
US7751568B2 (en) * | 2003-12-31 | 2010-07-06 | International Business Machines Corporation | Method for securely creating an endorsement certificate utilizing signing key pairs |
US8495361B2 (en) * | 2003-12-31 | 2013-07-23 | International Business Machines Corporation | Securely creating an endorsement certificate in an insecure environment |
US20060072748A1 (en) * | 2004-10-01 | 2006-04-06 | Mark Buer | CMOS-based stateless hardware security module |
US7788483B1 (en) * | 2004-10-22 | 2010-08-31 | Winbond Electronics Corporation | Method and apparatus of identifying and enabling of functions of a trusted platform module device |
US7699233B2 (en) * | 2005-11-02 | 2010-04-20 | Nokia Corporation | Method for issuer and chip specific diversification |
US8719574B2 (en) * | 2006-08-31 | 2014-05-06 | Red Hat, Inc. | Certificate generation using virtual attributes |
CN1921384A (zh) * | 2006-09-12 | 2007-02-28 | 上海交通大学 | 一种公钥基础设施系统、局部安全设备及运行方法 |
US8165303B1 (en) * | 2007-05-03 | 2012-04-24 | Adobe Systems Incorporated | Method and apparatus for public key cryptography |
US8607065B2 (en) * | 2008-10-10 | 2013-12-10 | Microsoft Corporation | Trusted and confidential remote TPM initialization |
US8397062B2 (en) * | 2009-04-21 | 2013-03-12 | University Of Maryland, College Park | Method and system for source authentication in group communications |
EP2462507B1 (en) * | 2009-08-04 | 2019-07-24 | Carnegie Mellon University | Methods and apparatuses for user-verifiable trusted path in the presence of malware |
US8700893B2 (en) * | 2009-10-28 | 2014-04-15 | Microsoft Corporation | Key certification in one round trip |
WO2011123462A1 (en) * | 2010-03-29 | 2011-10-06 | Maxlinear, Inc. | Generation of sw encryption key during silicon manufacturing process |
US10193873B2 (en) * | 2010-09-30 | 2019-01-29 | Comcast Cable Communications, Llc | Key derivation for secure communications |
US8645677B2 (en) * | 2011-09-28 | 2014-02-04 | Intel Corporation | Secure remote credential provisioning |
-
2012
- 2012-06-14 US US13/523,801 patent/US8953790B2/en active Active
- 2012-11-05 TW TW101140959A patent/TWI487359B/zh active
- 2012-11-07 EP EP12007571.8A patent/EP2597591A3/en not_active Ceased
- 2012-11-20 CN CN201210473334.1A patent/CN103138934B/zh active Active
- 2012-11-21 KR KR1020120132502A patent/KR101539448B1/ko active IP Right Grant
-
2013
- 2013-08-23 HK HK13109911.2A patent/HK1182847A1/zh unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6148400A (en) * | 1994-02-24 | 2000-11-14 | The Merdan Group, Inc. | Apparatus and method for establishing a crytographic link between elements of a system |
US20030138105A1 (en) * | 2002-01-18 | 2003-07-24 | International Business Machines Corporation | Storing keys in a cryptology device |
US20050166051A1 (en) * | 2004-01-26 | 2005-07-28 | Mark Buer | System and method for certification of a secure platform |
US20060072762A1 (en) * | 2004-10-01 | 2006-04-06 | Mark Buer | Stateless hardware security module |
TW200737889A (en) * | 2005-11-30 | 2007-10-01 | Univ Chang Gung | Asymmetric cryptography with discretionary private key |
WO2011114197A1 (en) * | 2010-03-17 | 2011-09-22 | Nds Limited | Data expansion using an approximate method |
Also Published As
Publication number | Publication date |
---|---|
US20130129087A1 (en) | 2013-05-23 |
EP2597591A3 (en) | 2017-11-22 |
US8953790B2 (en) | 2015-02-10 |
CN103138934A (zh) | 2013-06-05 |
KR101539448B1 (ko) | 2015-07-24 |
KR20130056199A (ko) | 2013-05-29 |
TW201334493A (zh) | 2013-08-16 |
EP2597591A2 (en) | 2013-05-29 |
HK1182847A1 (zh) | 2013-12-06 |
CN103138934B (zh) | 2016-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI487359B (zh) | 用於安全金鑰產生的設備、利用終端用戶設備來進行安全金鑰產生的方法及在裝置製造者伺服器中進行安全金鑰產生的方法 | |
US9467430B2 (en) | Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware | |
US11469885B2 (en) | Remote grant of access to locked data storage device | |
EP3518458B1 (en) | Method and device for secure communications over a network using a hardware security engine | |
CN111416807B (zh) | 数据获取方法、装置及存储介质 | |
US8724819B2 (en) | Credential provisioning | |
CN108377190B (zh) | 一种认证设备及其工作方法 | |
US9185111B2 (en) | Cryptographic authentication techniques for mobile devices | |
US20050166051A1 (en) | System and method for certification of a secure platform | |
CN110958209B (zh) | 基于共享密钥的双向认证方法及系统、终端 | |
WO2014187206A1 (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
US11831752B2 (en) | Initializing a data storage device with a manager device | |
KR20180031584A (ko) | 메모리 시스템 및 그것과 호스트 사이의 바인딩 방법 | |
US11334677B2 (en) | Multi-role unlocking of a data storage device | |
WO2021118642A1 (en) | Multi-device unlocking of a data storage device | |
US11582607B2 (en) | Wireless security protocol | |
WO2017008556A1 (zh) | 一种无线接入点和管理平台鉴权的方法和装置 | |
WO2014187209A1 (zh) | 一种备份电子签名令牌中信息的方法和系统 | |
WO2021118641A1 (en) | Unlocking a data storage device | |
JP2021040278A (ja) | 鍵管理システム、署名装置、鍵管理方法及びプログラム |