CN1985466B - 使用分发cd按签署组向设备传递直接证据私钥的方法 - Google Patents
使用分发cd按签署组向设备传递直接证据私钥的方法 Download PDFInfo
- Publication number
- CN1985466B CN1985466B CN200580023727.0A CN200580023727A CN1985466B CN 1985466 B CN1985466 B CN 1985466B CN 200580023727 A CN200580023727 A CN 200580023727A CN 1985466 B CN1985466 B CN 1985466B
- Authority
- CN
- China
- Prior art keywords
- private key
- equipment
- group
- key
- data structure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1027—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB]
- G06F12/1036—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB] for multiple virtual address spaces, e.g. segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Abstract
现场向客户机计算机系统中安装的设备成经签署的密钥组地传递直接证明私钥可用安全的方式来完成,而不需要设备中有大量非易失性存储。在制造时生成唯一性伪随机值并将其连同组序号一起储存在设备中。该伪随机值用于生成用于加密一数据结构的对称密钥,该数据结构持有与该设备相关联的直接证明私钥和私钥摘要。所得的经加密的数据结构被储存在可移动存储介质(诸如CD或DVD)上的经签署的密钥组(例如,经签署的组记录)中,并被分发到客户机计算机系统的所有者。当在客户机计算机系统上初始化设备时,系统核查系统中是否存在本地化的经加密的数据结构。如果没有,则系统从可移动存储介质中获得该相关联的经加密的数据结构的经签署的组记录,并验证该经签署的组记录。当组记录有效时,设备使用从其所储存的伪随机值重新生成的对称密钥来解密该经加密的数据结构来获得直接证明私钥。如果私钥有效,则它可被设备用于客户机计算机系统中的后续的认证处理。
Description
背景
1.领域
本发明一般涉及计算机安全,尤其涉及向处理系统中的设备安全地分发密码密钥。
2.描述
支持内容保护和/或计算机安全特征的某些处理系统体系结构要求特别保护或“受信的”软件模块能够创建与处理系统中特别保护或“受信的”硬件设备(诸如,例如图形控制器卡)的经认证的加密通信会话。一种用于标识设备并同时建立加密通信会话的常用方法是使用单侧认证的Diffie-Helman(DH)密钥交换过程。在这一过程中,向设备分配一唯一性的公有/私有Rivest,Shamir and Adelman(RSA)算法密钥对或唯一性的Elliptic Curve Cryptography(椭圆曲线密码,ECC)密钥对。然而,由于该认证过程使用RSA或ECC密钥,因此设备具有唯一性且可证明的身份,这可能会引发私密性问题。在最坏情况下,这些问题会导致得不到原始设备制造商(OEM)对构建提供这种安全性的可信设备的支持。
附图简述
阅读以下本发明的详细描述,可以清楚本发明的特征和优点,其中:
图1示出了以用根据本发明的一个实施例操作的受信平台模块(TPM)实现的平台为特征的系统;
图2示出了包括图1的TPM的平台的第一实施例;
图3示出了包括图1的TPM的平台的第二实施例;
图4示出了用图2的TPM实现的计算机系统的一个示例性实施例;
图5是根据本发明的一个实施例用于成签署组地来分发直接证明密钥的系统的图示;
图6是示出根据本发明的一个实施例的成签署组地来分发直接证明密钥的方法的阶段的流程图;
图7和8是示出根据本发明的一个实施例的设备制造设置处理的流程图;
图9是示出根据本发明的一个实施例的设备制造生产处理的流程图;
图10和11是根据本发明的一个实施例的客户机计算机系统设置处理的流程图;以及
图12是根据本发明的一个实施例的客户机计算机系统处理的流程图。
详细描述
使用基于直接证明的Diffie-Helman密钥交换协议来允许受保护/受信设备认证它们自己并建立与受信软件模块的加密通信会话避免了在处理系统中创建任何唯一性身份信息,并由此避免引入私密性问题。然而,在生产线上的设备中直接嵌入直接证明私钥比其它方法要求设备上有更多的受保护非易失性存储,从而增加了设备成本。本发明的一个实施例是一种允许在分发光盘只读存储器(CD-ROM或CD)上以安全的方式成签署组地来传递直接证明私钥(例如,用于签署)并随后由设备本身安装在设备中的方法。在一个实施例中,支持这一能力所需的设备存储可以从大约300到700字节减少到大约20-25字节。实现对设备的基于直接证明的Diffie-Helman密钥交换所需的非易失性存储的量的减少可导致对这一技术的更宽泛采用。
本发明的说明书中对“一个实施例”或“一实施例”的引用指的是结合该实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。由此,遍及说明书各处出现的短语“在一个实施例中”未必都指同一实施例。
在以下描述中,使用某些特定术语来描述本发明的一个或多个实施例的某些特定特征。例如,“平台”被定义为适用于发送和接收信息的任何类型的通信设备。各种平台的示例包括但不限于或不约束于计算机系统、个人数字助理、蜂窝电话、机顶盒、传真机、打印机、调制解调器、路由器等。“通信链路”被宽泛地定义为适用于平台的一种或多种信息承载介质。各种类型的通信链路的示例包括但不限于或不约束于电线、光纤、电缆、总线轨迹或无线信令技术。
“质询者”指的是请求对另一实体的真实性或授权进行某种验证的任何实体(例如,个人、平台、系统、软件和/或设备)。通常,这是在披露或提供所请求的信息之前执行的。“响应者”指的是被请求提供关于其授权、有效性和/或身份的某种证明的任何实体。“设备制造商”可与“证明制造商”互换使用,指的是制造或配置平台或设备的任何实体。
如此处所使用的,向质询者“证明”或使其“确信”响应者拥有某一密码信息(例如,数字签名、诸如密钥等秘密等)或具有关于该信息的知识意味着基于向质询者披露的信息和证明,响应者非常有可能具有该密码信息。在不向质询者“揭示”或“披露”该密码信息的情况下向质询者证明这一点意味着基于向质询者披露的信息,质询者要确定该密码信息在计算上是不可行的。
这类证明在下文中称为直接证明。术语“直接证明”指的是零知识证明,因为这些类型的证明通常是本领域中已知的。特别地,如此处所引用的特定直接证明协议是2002年11月27日提交的名为“System and Method for Establishing TrustWithout Revealing Identity”(用于在不揭示身份的情况下建立信任的系统和方法)、转让给本申请的所有者的共同待批的专利申请第10/306,336的主题。直接证明定义了由发布者定义一族共有如由发布者定义的共同特性的许多成员的协议。发布者生成将该族表示为一个整体的族公钥和私钥对(Fpub和Fpri)。使用Fpri,发布者还可为族中的每一个体成员生成唯一性的直接证明私有签署密钥(DPpri)。用个体的DPpri签署的任何消息可使用族公钥Fpub来验证。然而,这一验证仅标识签署者是该族的成员;并不曝露关于该个体成员的唯一性标识信息。在一个实施例中,发布者可以是设备制造商或代理。即,发布者可以是具有基于共有特性定义设备族、生成族公钥/私钥对、以及创建DP私钥并将其注入到设备中的能力的实体。发布者还可为族公钥生成标识该密钥来源以及设备族的特性的证书。
现在参考图1,示出了以用根据本发明的一个实施例操作的受信硬件设备(称为“受信平台模块”或“TPM”)实现的平台为特征的系统的一个实施例。第一平台102(质询者)发送要第二平台104(响应者)提供关于其本身的信息的请求106。响应于请求106,第二平台104提供所请求的信息108。
另外,为提升安全性,第一平台102可能需要验证所请求到的信息108原是来自于由选择的一个设备制造商或选择的一组设备制造商(以下称为“设备制造商110”)制造的设备。例如,对于本发明的一个实施例,第一平台102质询第二平台104以要它示明它具有由设备制造商110生成的密码信息(例如,签名)。质询可以被结合在请求106中(如所示出的)或是单独的传输。第二平台104通过以回复的形式提供信息来回复该质询,以使第一平台102确信第二平台104具有由设备制造商110生成的密码信息,而不揭示该密码信息。回复可以是所请求到的信息108的一部分(如所示出的),或是单独的传输。
在本发明的一个实施例中,第二平台104包括受信平台模块(TPM)115。TPM115是由设备制造商110制造的密码设备。在本发明的一个实施例中,TPM 115包括具有密封在封装内的少量片上存储器的处理器。TPM 115被配置成向第一平台102提供使其能够确定回复是从有效TPM发送的信息。所使用的信息是不会使TPM或第二平台的身份可能得到确定的内容。
图2示出了具有TPM 115的第二平台104的第一实施例。对于本发明的该实施例,第二平台104包括耦合到TPM 115的处理器202。一般而言,处理器202是处理信息的设备。例如,在本发明的一个实施例中,处理器202可以被实现为微处理器、数字信号处理器、微控制器或甚至是状态机。或者,在本发明的另一实施例中,处理器202可被实现为可编程或硬编码的逻辑,诸如现场可编程门阵列(FPGA)、晶体管-晶体管逻辑(TTL)逻辑、或甚至是专用集成电路(ASIC)。
此处,第二平台104还包括存储单元206,以允许储存诸如以下的一个或多个等密码信息:密钥、散列值、签名、证书等。“X”的散列值可被表示为“Hash(X)”。设想了这一信息可被储存在TPM 115的内部存储器220中以代替如图3所示那样储存在存储单元206中。密码信息可被加密,尤其是如果储存在TPM 115外部的时候。
图4示出了包括用图2的TPM 115实现的计算机系统300的平台的一个实施例。计算机系统300包括总线302和耦合到总线302的处理器310。计算机系统300还包括主存储器单元304和静态存储器单元306。
此处,主存储器单元304是用于储存信息和由处理器310执行的指令的易失性半导体存储器。主存储器304还可用于在由处理器310执行指令期间储存临时变量或其它中间信息。静态存储器单元306是用于更持久地为处理器310储存信息和指令的非易失性半导体存储器。静态存储器306的示例包括但不限于或不约束于只读存储器(ROM)。主存储器单元304和静态存储器单元306都耦合到总线302。
在本发明的一个实施例中,计算机系统300还包括诸如磁盘或光盘等数据存储设备308,且其相应的驱动器也可耦合到计算机系统300用于储存信息和指令。
计算机系统300也可经由总线302耦合到图形控制器设备314,该设备控制诸如阴极射线管(CRT)、液晶显示器(LCD)或任何平板显示器等显示器(未示出),用于向最终用户显示信息。在一个实施例中,可以期望图形控制器或其它外围设备能够建立与正由处理器执行的软件模块的经认证的加密通信会话。
通常,字母数字输入设备316(例如,键盘、键区等)可以耦合到总线302,用于向处理器310传达信息和/或命令选择。另一种类型的用户输入设备是光标控制单元318,诸如鼠标、跟踪球、触摸垫、输入笔或光标方向键,用于向处理器310传达方向信息和命令选择并用于控制光标在显示器314上的移动。
通信接口单元320也耦合到总线302。接口单元320的示例包括调制解调器、网络接口卡或用于耦合到形成局域网或广域网一部分的通信链路的其它公知接口。以此方式,计算机系统300可例如经由诸如公司的内联网和/或互联网等的常规网络基础设施耦合到多个客户机和/或服务器。
可以理解,对某些实现而言可能需要装备得比上述的更少或更多的计算机系统。因此,计算机系统300的配置取决于诸如价格约束、性能要求、技术改进和/或其它环境等众多因素而在各个实现之间不同。
在至少一个实施例中,计算机系统300可支持使用存储在主存储器304和/或大容量存储设备308中并由处理器310执行的特别保护的“受信”软件模块(例如,防篡改软件或具有运行受保护程序的能力的系统),以在即使系统中存在其它恶意软件的情况下也执行特定活动。这些受信软件模块中的某一些需要不仅对其它平台,而且对同一平台中的一个或多个设备,诸如图形控制器314的同等“可信”的受保护访问。一般而言,这一访问要求受信软件模块能够标识设备的能力和/或特定身份,然后建立与该设备的加密会话以允许进行不能被系统中的其它软件监听或欺诈的数据交换。
标识设备同时建立加密会话的一种现有技术方法是使用单侧认证的Diffie-Helman(DH)密钥交换过程。在该过程中,向设备分配唯一性的公有/私有RSA或ECC密钥对。设备保持并保护私钥,而公钥连同认证证书一起可被发放到软件模块。在DH密钥交换过程中,设备使用其私钥来签署消息,软件模块可使用相应的公钥来验证该消息。这允许软件模块认证消息确实是来自感兴趣的设备。
然而,由于这一认证过程使用RSA或ECC密钥,因此设备具有唯一性且可证明的身份。可使该设备用其私钥签署消息的任何软件模块都能证明该特定的唯一性设备存在于计算机系统中。假设设备很少在处理系统之间迁移,则这也表示可证明的唯一性计算机系统身份。此外,设备的公钥本身表示恒定的唯一性值;这实际上是一个永久的“cookie”。在某些情况下,这些特性可被解释为严重的私密性问题。
在2004年?月?日提交的名为“An Apparatus and Method for Establishing anAuthenticated Encrypted Session with a Device Without Exposeing Privacy-SensitiveInformation”(用于在不曝露私密性敏感信息的情况下建立与设备的经认证的加密会话的装置和方法)、转让给本申请的所有者的共同待批的专利申请第10/???,???号中描述了一种替换方法。在该方法中,在单侧认证的Diffie-Helman过程中RSA或ECC密钥的使用被直接证明密钥所取代。使用该方法的设备可被认证为属于一特定的设备族,这可包括关于该设备的行为或可信性的保证。该方法不曝露可能被用于建立表示处理系统的唯一性身份的任何唯一性标识信息。
尽管该方法能良好地起作用,但是它需要设备中有额外存储来保持直接证明私钥,该私钥可能大于RSA或ECC密钥。为减轻该额外存储要求的负担,本发明的实施例定义了一种用于确保设备在需要密钥时便具有直接证明私钥而无需设备中的实际附加存储的系统和过程。在一个实施例中,成签署组地向客户机计算机系统传递DP密钥。
在本发明的至少一个实施例中,当在生产线上生产设备时,设备制造商仅将128位的伪随机数储存到该设备中,而使用分发CD来加密并传递大得多的直接证明私钥(DPpri)。其它实施例可将长于或短于128位的数字储存到设备中。该过程确保只有指定的设备才能解密和使用其被分配到的DPpri密钥。
在本发明的至少一个实施例中,可以成由设备制造商签署的组记录地来传递用DPpri加密的称为“密钥块(keyblob)”的数据结构。整个组记录必须被传递到设备,而设备仅提取其自己的加密的密钥块。通过要求设备对整个记录进行语法分析,并且仅在直至对整个记录进行语法分析之后才开始处理所提取的密钥块,攻击者就无法基于适时攻击来推断选择了哪一密钥块。通过签署该记录,并要求设备在处理其密钥块之前先验证签名,可以确保攻击者无法提供单个密钥块的多个副本来测试设备的响应。在一个实施例中,攻击者最多能确定的也就是设备是组的一个成员。在一个实施例中,设备储存预定大小(例如,128位)的伪随机值、组标识符(例如,4字节)和设备制造商组公钥的20字节散列,总共约40字节的数据。
图5是根据本发明的一个实施例用于成签署组地来分发直接证明密钥的系统500的图示。该系统中有三个实体,即设备制造受保护系统502、设备制造生产系统503以及客户机计算机系统504。设备制造受保护系统包括在设备506的制造之前的设置过程中使用的处理系统。受保护系统502可由设备制造商或其它实体操作,以使受保护系统被保护不受来自设备制造场所之外的黑客的攻击(例如,它是封闭系统)。制造生产系统503可在设备的制造中使用。在一个实施例中,受保护系统和生产系统可以是同一系统。设备506包括用于包括在客户机计算机系统中的任何硬件设备(例如,存储器控制器、诸如图形控制器等外围设备、I/O设备、其它设备等)。在本发明的实施例中,设备包括储存在设备的非易失性存储中的伪随机值RAND 508和组序号509。
制造受保护系统包括受保护数据库510和生成功能512。受保护数据库包括用于储存由生成功能512用下述方式生成的多个伪随机值(至少是对每一要制造的设备有一个那样多)的数据结构。生成功能包括生成此处称为密钥块514的数据结构的逻辑(以软件或硬件实现)。密钥块514包括至少三个数据项。唯一性直接证明私钥(DPpri)包括可由设备用于签署的密码密钥。DP私有摘要516(DPpri摘要)包括根据诸如SHA-1等生成安全消息摘要的任何公知方法的DPpri的消息摘要。某些实施例可包括伪随机初始化向量(IV)518,该向量为兼容性目的而包括比特流作为密钥块的一部分。如果对加密使用流密码,则以用于在流密码中使用IV的公知方法来使用IV。如果对加密使用块密码,则IV将用作要加密的消息的一部分,由此使得加密的每一实例都是不同的。
在本发明的实施例中,制造受保护系统生成一个或多个密钥块(如以下详细描述的),并将这些密钥块成组记录515地储存在CD 522上的密钥块数据库520中。在一个实施例中,每一组记录中可以有多个密钥块,并且单张CD上可以有多个组记录,且可呈任何组合,唯一的限制是CD的物理存储限制。由此,每一组记录包括多个密钥块。CD然后通过典型的物理通道分发到计算机系统制造商、计算机销售商、客户机计算机系统消费者和其他人。尽管此处描述CD作为存储介质,但是可使用任何合适的可移动存储介质(例如,数字多功能盘(DVD)或其它介质)。
期望使用直接证明协议来进行与系统504中包括的设备506的通信会话的认证和密钥交换的客户机计算机系统504可在一旦CD被插入到客户机计算机系统的CDROM驱动器(未示出)中之后即从CD上的密钥块数据库520中读出所选择的组记录515。密钥块数据可从组记录中获得,并由设备用于生成用于实现直接证明协议的本地化密钥块524(如下所述)。在本发明的实施例中,包括多个密钥块的整个组记录由设备一次性地处理,并且攻击者可能无法确定实际在使用哪个特定密钥块来生成加密的本地化密钥块。设备驱动程序软件526由客户机计算机系统执行来初始化并控制设备506。
在本发明的实施例中,可以有四个不同的操作阶段。图6是示出根据本发明的一个实施例的分发直接证明密钥的方法的各阶段的流程图600。根据本发明的实施例,可在每一阶段执行特定动作。在设备制造商的场所,至少有两个阶段:设置阶段602和制造生产阶段604。设置阶段此处参考图7来描述。制造生产阶段此处参考图8来描述。在具有客户机计算机系统的消费者场所,有至少两个阶段:设置阶段606和使用阶段608。客户机计算机系统设置阶段此处参考图9来描述。客户机计算机系统使用阶段此处参考图10来描述。
图7和8是示出根据本发明的一个实施例的设备制造设置处理的流程图700和800。在一个实施例中,设备制造商可使用制造受保护系统502来执行这些动作。在框701处,设备制造商为要制造的每一类设备生成直接证明族密钥对(Fpub和Fpri)。每一唯一性设备将具有相应的DPpri密钥,使得使用DPpri创建的签名可通过Fpub来验证。设备类可包括设备的任何集合或子集,诸如选中的产品线(即,设备类型)或基于版本号的产品线子集,或设备的其它特性。族密钥对由为其生成该密钥对的设备类使用。
在框702处,设备制造商生成将用于签署和验证组记录的RSA密钥对(Gpri,Gpub)。在其它实施例中,可使用任何安全数字签名系统来代替RSA。该密钥对独立于框701中生成的族密钥对,并可用于由该设备制造商生成的所有设备分组。在框703处,设备制造商选择一期望的组大小。组大小可以是族中将被分组在一起的设备的数目。组大小被选为大到足以以允许个体设备“隐藏”在组内,而又不至于大到在设备的密钥块提取处理期间消耗过多的时间。在一个实施例中,组大小可被选为5,000个设备。在其它实施例中,可使用其它大小。
设备制造商然后可生成由组大小指定的数目的设备密钥。具有由组大小指定的数目的设备的每一组可由组序号来指定。对于要对给定组制造的每一设备,生成功能512或制造受保护系统502的其它模块可执行图7的框704到图8的框802。首先,在框704处,生成功能生成唯一性伪随机值(RAND)508。在一个实施例中,RAND的长度是128位。在其它实施例中,可使用其它的值大小。在一个实施例中,可事先生成用于多个设备的伪随机值。在框706处,使用设备支持的单向函数f,生成功能从唯一性RAND值中生成对称加密密钥SKEY(SKEY=f(RAND))。单向函数可以是适用于此目的的任何已知算法(例如,SHA-1、MGF1、数据加密标准(DES)、三重DES等)。在框708处,在一个实施例中,生成功能通过使用SKEY来加密“空条目”(例如,少量零字节),来生成将用于在分发CD 522上参引该设备的密钥块514的标识符(ID)标签(设备ID=使用SKEY加密(0..0))。在其它实施例中,可使用生成设备ID的其它方法或可通过SKEY来加密其它值。
接着,在框710处,生成功能生成与设备的族公钥(Fpub)相关的DP私有签署密钥DPpri。在框712处,生成功能使用已知的方法(例如,使用SHA-1或另一散列算法)对DPpri进行散列运算以产生DPpri摘要。在框714处,生成功能为设备构建密钥块数据结构。密钥块至少包括DPpri和DPpri摘要。在一个实施例中,密钥块还包括具有多个伪随机地生成的位的随机初始化向量(IV)。这些值可使用SKEY来加密以产生经加密的密钥块514。在框716处,框708处生成的设备ID和框714处生成的经加密的密钥块514可被储存在要在分发CD 522上发布的密钥块数据库520中的记录中。在一个实施例中,密钥块数据库中的记录可由设备ID来指示。
处理在图8的框801处继续。在框801处,当前RAND值和设备所属的组的当前组序号可被储存在受保护数据库510中。在框802处,可删除SKEY和DPpri,因为它们将由设备现场重新生成。可对相继的每组正在制造的设备递增组序号。DPpri摘要的创建和后续的通过SKEY的加密被设计成使得DPpri的内容不可能被并不拥有SKEY的任何实体确定,且使得密钥块的内容不可能被并不拥有SKEY的实体修改了之后不被的确拥有SKEY的实体察觉。在其它实施例中,可使用提供这一秘密性和完好性保护的其它方法。在某些实施例中,可能不需要完好性保护,并且可使用仅提供秘密性的方法。在这一情况下,DPpri摘要的值可能不是必需的。
当为一组设备创建了整个密钥块数据集时,至少可签署该组的密钥块数据库520并将其刻录到常见的分发CD上,以随每一设备分发(在一个实施例中,对每一设备可使用如由设备ID字段所索引的一个密钥块数据库条目)。由此,在框804处,设备制造商创建组记录515。组记录包括组序号、组的公钥Gpub、组大小以及整个组的密钥块记录(<组序号,Gpub,组大小,<设备ID1,经加密的密钥块1>,<设备ID2,经加密的密钥块2>,...>)。在框806处,设备制造商使用组私钥Gpri签署组记录,并将数字签名追加到该组记录。在框808处,可将经签署的组记录添加到分发CD上的密钥块数据库。在一个实施例中,分发CD还包括用于将来在客户机计算机系统上进行的处理的密钥取回实用程序软件模块,其使用在下文中更详细描述。
在框802之后的任何时刻,在框810处,可将受保护的RAND和组序号值对数据库安全地上传到制造生产系统503,该系统将在制造过程期间将RAND和组序号值储存到设备中。一旦验证了这一上传,即可从制造受保护系统502中安全地删除RAND值。
图9是示出根据本发明的一个实施例的设备制造生产处理的流程图900。当正在生产线中制造设备时,在框902处,制造生产系统从受保护数据库中选择一未使用的RAND和组序号值对。所选择的RAND和组序号值然后可被储存在设备中的非易失性存储中。在一个实施例中,非易失性存储包括TPM。在框904处,也可将组公钥Gpub的散列储存在设备的非易失性存储中。在框906处,一旦将RAND值成功储存到设备中,则制造生产系统毁去受保护数据库中该设备的RAND值的任何记录。此时,RAND值的唯一副本储存在设备中。
在一个替换实施例中,RAND值可在设备的制造期间创建,然后被发送到制造受保护系统以计算密钥块。
在另一实施例中,RAND值可在设备上创建,并且设备和制造受保护系统可参与一协议以使用不在设备之外揭示DPpri密钥的方法来生成DPpri密钥。然后,设备可创建设备ID、SKEY和密钥块。设备将把设备ID和密钥块传递到制造系统以储存在受保护数据库510中。在此方法中,制造系统以最终在受保护数据库中有相同的信息(设备ID,密钥块)而结束,但是不知道RAND或DPpri的值。
图10和11是根据本发明的一个实施例的客户机计算机系统设置处理的流程图1000和1100。客户机计算机系统可执行这些动作作为引导该系统的一部分。在框1002处,可以正常方式引导客户机计算机系统,并且可将设备的设备驱动程序526加载到主存储器中。当初始化了设备驱动程序并开始执行时,设备驱动程序在框1004处确定大容量存储设备308中是否已经储存了设备506的经加密的本地化密钥块524。如果有,则无需执行进一步的设置处理,并且设置处理在框1006处结束。如果没有,则处理在框1008处继续。在框1008处,设备驱动程序使得向客户机计算机系统的用户显示请求插入分发CD 522的消息。一旦由计算机系统读取了CD,设备驱动程序然后启动CD上储存的密钥取回实用程序软件模块(图5中未示出)。密钥取回实用程序向设备请求其组ID,该组ID可以是组公钥Gpub的散列和组序号509。设备返回这些值,实用程序使用这些值来从CD上的密钥块数据库中定位正确的经签署的组记录。该实用程序还向设备506发出获取密钥命令以启动设备的DP私钥获取过程。
作为响应,在框1010处,设备使用其单向函数f来从嵌入的RAND值508中重新生成对称密钥SKEY(现在用于解密)(SKEY=f(RAND))。在框1012处,设备然后通过使用SKEY加密“空条目”(例如,少量零字节),来生成其唯一性设备ID标签(设备ID=使用SKEY加密(0..0))。在本发明的一个实施例中,可以不在设备外部曝露这些值中的任一个。设备然后发信号通知其准备就绪以待继续。
在框1014处,密钥取回实用程序在CD上的密钥块数据库520中搜索包含匹配的组序号的组记录,提取该组记录,并将整个组记录传输到设备。
在框1016处,设备对提供的整个组记录进行语法分析,但是仅保持组序号、组记录的散列、组公钥Gpub和匹配设备自己的设备ID(在框1012中生成)的第一个<设备ID,经加密的密钥块>字段。在框1018处,设备现在验证组记录。在一个实施例中,设备将所提取的组序号字段与嵌入在设备中的组序号进行比较。如果它们不匹配,则可终止密钥获取过程。如果并非如此,则设备对所提取的Gpub字段进行散列运算,并将其与嵌入在设备中的Gpub散列进行比较。如果散列不匹配,则可终止密钥获取过程。如果并非如此,则设备使用经确认的Gpub密钥来验证组记录的散列上所提供的签名。如果签名得到验证,则组记录即得到验证,并且该过程在图11的框1120处继续。
在一个实施例中,如果欺诈软件试图在设备已有了密钥块之后向设备发送获取密钥命令,则设备不用组序号来响应该欺诈软件。取而代之的是,设备将返回一出错指示符。实际上,如果设备能够访问本地化密钥块,则获取密钥命令的功能被禁用。以此方式,设备除非在它没有密钥块的时候,否则不会揭示组序号。
在框1120处,设备使用对称密钥SKEY来解密经加密的密钥块,以产生DPpri和DPpri摘要,并将这些值储存在其非易失性存储中(经解密的密钥块=使用SKEY解密(IV,DPpri,DPpri摘要))。可丢弃初始化向量(IV)。在框1122处,设备然后通过对DPpri进行散列运算并将结果与DPpri摘要进行比较来核查DPpri的完好性。如果比较良好,则设备接受DPpri作为其有效密钥。设备也可将密钥已获取标志设为真来指示DP私钥已被成功获取。在框1124处,设备选择一新的IV,并使用该新的IV创建新的经加密的本地化密钥块(本地化密钥块=使用SKEY加密(IV2,DPpri,DPpri摘要))。新的经加密的本地化密钥块可被返回给密钥取回实用程序。在框1126处,密钥取回实用程序将该经加密的本地化密钥块储存在客户机计算机系统内的存储中(例如,诸如大容量存储设备308)。设备的DPpri现在被安全地储存在客户机计算机系统中。
一旦设备在设置处理期间获取了DPpri,设备然后可使用该DPpri。图12是根据本发明的一个实施例的客户机计算机系统处理的流程图。客户机计算机系统可在完成设置之后的任何时刻执行这些动作。在框1202处,可以正常方式引导客户机计算机系统,并且可将设备的设备驱动程序526加载到主存储器中。当初始化了设备驱动程序并开始执行时,设备驱动程序确定大容量存储设备308中是否已储存了设备506的经加密的本地化密钥块524。如果没有,则执行图10和11的设置处理。如果对该设备有经加密的本地化密钥块可用,则处理在框1206处继续。在框1206处,设备驱动程序取回经加密的本地化密钥块,并将该密钥块传递到设备。在一个实施例中,密钥块的传递可通过执行加载密钥块命令来完成。
在框1208处,设备使用其单向函数f来从嵌入的RAND值508重新生成对称密钥SKEY(现在用于解密)(SKEY=f(RAND))。在框1210处,设备使用对称密钥SKEY解密经加密的本地化密钥块,以产生DPpri和DPpri摘要,并将这些值储存在其非易失性存储中(经解密的密钥块=使用SKEY解密(IV2,DPpri,DPpri摘要))。可丢弃第二初始化向量(IV2)。在框1212处,设备通过对DPpri进行散列运算并将结果与DPpri摘要进行比较来核查DPpri的完好性。如果比较良好(例如,摘要匹配),则设备接收该DPpri作为先前获取的有效密钥,并允许使用它。设备也可将密钥已获取标志设为真来指示已成功获取DP私钥。在框1214处,设备选择另外一个IV,并使用该新的IV来创建新的经加密的本地化密钥块(本地化密钥块=使用SKEY加密(IV3,DPpri,DPpri摘要))。该新的经加密的本地化密钥块可被返回给密钥取回实用程序。在框1216处,密钥取回实用程序将该经加密的本地化密钥块储存在客户机计算机系统的存储中(例如,诸如大容量存储设备308)。设备的DPpri现在被再一次安全地储存在客户机计算机系统中。
在本发明的一个实施例中,不必一次为经签署的组生成所有设备DP私钥。假定分发CD是定期更新的,则设备DP私钥可在需要时批量生成。每次“刻录”分发CD时,它将包含迄今生成的密钥块数据库的经签署的组,包括已生成但是尚未分配给设备的那些设备密钥。
在一个实施例中,当如图10的框1018中那样处理整个组记录时,如果设备检测到错误,则设备可设置指示发生了错误的标志,但是应继续处理。当对系统设置完成了所有的步骤时,设备然后可向设备驱动程序发信号通知该错误。这可防止攻击者从错误类型和位置中获取信息。
在一个实施例中,此处所描述的方法可使用设备中大约40字节的非易失性存储。在另一实施例中,如果在设备的经加密的密钥块中包括Gpub密钥散列而非将其储存在设备上的非易失性存储中,则可将之减少到大约20字节。在这一情况下,当设备解密该经加密的密钥块时,设备可取回Gpub散列,使用该散列来核查Gpub密钥,并使用Gpub密钥来核查整个组记录上的签名。
尽管此处所讨论的操作可被描述为顺序的过程,但是某些操作实际上可以并行或同时执行。另外,在某些实施例中,可重新排列操作的次序而不脱离本发明的精神。
此处所描述的教导不限于任何特定的硬件或软件配置;它们可适用于任何计算或处理环境。这些技术可用硬件、软件或两者的组合来实现。这些技术可用在诸如移动或固定计算机、个人数字助理、机顶盒、蜂窝电话和寻呼机、以及其它电子设备等可编程机器上执行的程序来实现,这些可编程机器各自包括处理器、可由处理器读取的存储介质(包括易失性和非易失性存储器和/或存储元件)、至少一个输入设备以及一个或多个输出设备。向使用输入设备输入的数据应用程序代码以执行所描述的功能并生成输出信息。输出信息可被应用于一个或多个输出设备。本领域的普通技术人员可以理解,本发明可用各种计算机系统配置来实施,包括多处理器系统、小型机、大型计算机等。本发明也可在分布式计算环境中实现,在分布式计算环境中,任务可由通过通信网络链接的远程处理设备来执行。
每一程序可以用高级过程语言或面向对象的编程语言来实现以与处理系统通信。然而,如有所需,程序可用汇编语言或机器语言来实现。在任何情况下,语言都可以是已编译或已解释的。
程序指令可用于使得用这些指令编程的通用或专用处理系统执行此处所描述的操作。或者,操作可由包含用于执行操作的硬连线逻辑的特定硬件组件或由已编程计算机组件和自定义硬件组件的任何组合来实现。此处所描述的方法可作为计算机程序产品来提供,计算机程序产品可包括其上储存有可用于对处理系统或其它电子设备编程以执行方法的指令的机器可读介质。此处使用的术语“机器可读介质”应包括能够储存或编码指令序列以供机器执行并使机器执行此处所描述的方法的任一种的任何介质。术语“机器可读介质”相应地应包括但不限于,固态存储器、光盘和磁盘、以及编码数据信号的载波。此外,本领域中通常说由一种或另一种形式(例如,程序、过程、进程、应用程序、模块、逻辑等)的软件采取动作或导致结果。这一表达仅仅是陈述由处理系统对软件的执行使处理器执行产生结果的动作的简化方式。
尽管本发明是参考说明性实施例来描述的,但是该描述并不旨在以限定性的意义来解释。对本发明所属领域的技术人员显而易见的对说明性实施例以及本发明的其它实施例的各种修改被认为落入本发明的精神和范围之内。
Claims (45)
1.一种用于成经签署的组地将私钥传递到设备的方法,包括:
生成与设备相关联的经加密的数据结构,所述经加密的数据结构包括私钥和私钥摘要,其中所述私钥包括直接证明私钥;
基于伪随机生成的值为所述经加密的数据结构生成标识符;
将所述标识符和所述经加密的数据结构储存在可移动存储介质上的经签署的组记录中;以及
将所述伪随机值和对应于所述经签署的组记录的组序号储存在所述设备内的非易失性存储中。
2.如权利要求1所述的方法,其特征在于,还包括分发所述可移动存储介质和所述设备。
3.如权利要求1所述的方法,其特征在于,还包括为设备类生成直接证明族密钥对。
4.如权利要求1所述的方法,其特征在于,还包括生成用于签署和验证所述组记录的密钥对。
5.如权利要求4所述的方法,其特征在于,还包括将所述组记录密钥对的公钥的散列储存在所述设备的非易失性存储中。
6.如权利要求1所述的方法,其特征在于,还包括为所述经签署的组记录选择组大小。
7.如权利要求3所述的方法,其特征在于,所述直接证明私钥与所述直接证明族密钥对的公钥相关联,并且所述方法还包括对所述直接证明私钥进行散列运算以生成所述私钥摘要。
8.如权利要求1所述的方法,其特征在于,还包括基于所述设备的伪随机值生成对称密钥。
9.如权利要求8所述的方法,其特征在于,生成所述标识符包括使用所述对称密钥来加密数据值。
10.如权利要求8所述的方法,其特征在于,还包括使用所述对称密钥来加密所述数据结构。
11.如权利要求1所述的方法,其特征在于,所述经加密的数据结构还包括随机初始化向量。
12.如权利要求1所述的方法,其特征在于,所述可移动存储介质包括CD和数字多功能盘(DVD)中的至少一个。
13.如权利要求1所述的方法,其特征在于,所述设备的伪随机值是唯一性的。
14.一种用于成经签署的组地将私钥传递到设备的装置,所述装置包括:
用于生成与设备相关联的经加密的数据结构的装置,所述经加密的数据结构包括私钥和私钥摘要,其中所述私钥包括直接证明私钥;
用于基于伪随机生成的值为所述经加密的数据结构生成标识符的装置;
用于将所述标识符和所述经加密的数据结构储存在可移动存储介质上的经签署的组记录中的装置;以及
用于将所述伪随机值和对应于所述经签署的组记录的组序号储存到所述设备内的非易失性存储中的装置。
15.如权利要求14所述的装置,其特征在于,还包括用于生成用于签署和验证所述组记录的密钥对的装置。
16.如权利要求15所述的装置,其特征在于,还包括用于将所述组记录密钥对的公钥的散列储存在所述设备的非易失性存储中的装置。
17.如权利要求14所述的装置,其特征在于,还包括用于为所述经签署的组记录选择组大小的装置。
18.如权利要求14所述的装置,其特征在于,还包括用于为设备类生成直接证明族密钥对的装置。
19.如权利要求14所述的装置,其特征在于,所述直接证明私钥与所述直接证明族密钥对的公钥相关联,并且还包括用于对所述直接证明私钥进行散列运算以生成所述私钥摘要的装置。
20.如权利要求14所述的装置,其特征在于,还包括用于基于所述设备的伪随机值生成对称密钥的装置。
21.如权利要求20所述的装置,其特征在于,所述用于生成标识符的装置包括用于使用所述对称密钥来加密数据值的装置。
22.如权利要求20所述的装置,其特征在于,还包括用于使用所述对称密钥来加密所述数据结构的装置。
23.如权利要求14所述的装置,其特征在于,所述经加密的数据结构还包括随机初始化向量。
24.如权利要求14所述的装置,其特征在于,所述设备的伪随机值是唯一性的。
25.一种用于从关于安装在计算机系统中的设备的经签署的组记录中获得私钥的方法,包括:
确定与安装在计算机系统中的设备相关联的经加密的数据结构是否储存在所述计算机系统上的存储器中,所述经加密的数据结构包括私钥和私钥摘要,其中所述私钥包括直接证明私钥;以及
如果未储存所述经加密的数据结构,则从可由所述计算机系统访问的可移动存储介质中成经签署的组记录地获取与所述设备相关联的经加密的数据结构,所述可移动存储介质储存经签署的组记录的数据库。
26.如权利要求25所述的方法,其特征在于,所述可移动存储介质包括由所述设备的制造商创作的CD和数字多功能盘(DVD)中的至少一个。
27.如权利要求25所述的方法,其特征在于,获取所述经加密的数据结构包括向所述设备发出获取密钥命令以启动私钥获取过程。
28.如权利要求25所述的方法,其特征在于,所述直接证明私钥与用于设备类的直接证明族密钥对的公钥相关联。
29.如权利要求27所述的方法,其特征在于,所述私钥获取过程包括基于储存在所述设备中的唯一性伪随机值来生成对称密钥。
30.如权利要求29所述的方法,其特征在于,所述私钥获取过程包括基于所述伪随机值为所述经加密的数据结构生成设备标识符。
31.如权利要求27所述的方法,其特征在于,所述私钥获取过程包括从所述可移动存储介质中获取对应于所述设备的组序号的经签署的组记录。
32.如权利要求30所述的方法,其特征在于,还包括对所述经签署的组记录进行语法分析以获得对应于所述设备标识符的组序号、组公钥和经加密的数据结构。
33.如权利要求31所述的方法,其特征在于,还包括验证所述经签署的组记录。
34.如权利要求32所述的方法,其特征在于,所述私钥获取过程还包括使用所述对称密钥来解密从所述可移动存储介质接收到的经加密的数据结构,以获得所述私钥和所述私钥摘要。
35.如权利要求34所述的方法,其特征在于,所述私钥获取过程还包括对所述私钥进行散列运算以生成新的私钥摘要,将来自所述经解密的数据结构的私钥摘要与所述新的私钥摘要进行比较,以及当所述摘要匹配时接受所述私钥作为对所述设备有效的私钥。
36.一种用于从关于安装在计算机系统中的设备的经签署的组记录中获得私钥的装置,所述装置包括:
用于确定与安装在计算机系统中的设备相关联的经加密的数据结构是否被储存在所述计算机系统上的存储器中(904)的装置,所述经加密的数据结构包括私钥和私钥摘要,其中所述私钥包括直接证明私钥;以及
用于如果未储存所述经加密的数据结构则从可由所述计算机系统访问的可移动存储介质成经签署的组记录地获得与所述设备相关联的经加密的数据结构的装置,所述可移动存储介质储存经签署的组记录的数据库。
37.如权利要求36所述的装置,其特征在于,用于获得所述经加密的数据结构的装置包括用于向所述设备发出获取密钥命令以启动私钥获取过程的装置。
38.如权利要求36所述的装置,其特征在于,所述直接证明私钥与用于设备类的直接证明族密钥对的公钥相关联。
39.如权利要求37所述的装置,其特征在于,所述私钥获取过程包括基于储存在所述设备中的唯一性伪随机值生成对称密钥。
40.如权利要求37所述的装置,其特征在于,所述私钥获取过程包括基于所述伪随机值为所述经加密的数据结构生成设备标识符。
41.如权利要求37所述的装置,其特征在于,所述私钥获取过程包括从所述可移动存储介质中获得对应于所述设备的组序号的经签署的组记录。
42.如权利要求40所述的装置,其特征在于,还包括用于对所述经签署的组记录进行语法分析以获得对应于所述设备标识符的组序号、组公钥和经加密的数据结构的装置。
43.如权利要求41所述的装置,其特征在于,还包括用于验证所述经签署的组记录的装置。
44.如权利要求42所述的装置,其特征在于,所述私钥获取过程还包括使用所述对称密钥来解密从所述可移动存储介质接收到的经加密的数据结构以获得所述私钥和所述私钥摘要。
45.如权利要求44所述的装置,其特征在于,所述私钥获取过程还包括对所述私钥进行散列运算以生成新的私钥摘要,将来自所述经解密的数据结构的私钥摘要与所述新的私钥摘要进行比较,以及当所述摘要匹配时接受所述私钥作为对所述设备有效的私钥。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/892,280 | 2004-07-14 | ||
US10/892,280 US7693286B2 (en) | 2004-07-14 | 2004-07-14 | Method of delivering direct proof private keys in signed groups to devices using a distribution CD |
PCT/US2005/024253 WO2006019614A2 (en) | 2004-07-14 | 2005-07-08 | Method of delivering direct proof private keys in signed groups to devices using a distribution cd |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1985466A CN1985466A (zh) | 2007-06-20 |
CN1985466B true CN1985466B (zh) | 2013-03-06 |
Family
ID=35599439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200580023727.0A Expired - Fee Related CN1985466B (zh) | 2004-07-14 | 2005-07-08 | 使用分发cd按签署组向设备传递直接证据私钥的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7693286B2 (zh) |
JP (1) | JP4638912B2 (zh) |
CN (1) | CN1985466B (zh) |
DE (1) | DE112005001666B4 (zh) |
GB (1) | GB2439160B (zh) |
WO (1) | WO2006019614A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8639915B2 (en) | 2004-02-18 | 2014-01-28 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8285991B2 (en) * | 2000-10-25 | 2012-10-09 | Tecsec Inc. | Electronically signing a document |
US7693286B2 (en) | 2004-07-14 | 2010-04-06 | Intel Corporation | Method of delivering direct proof private keys in signed groups to devices using a distribution CD |
US7697691B2 (en) * | 2004-07-14 | 2010-04-13 | Intel Corporation | Method of delivering Direct Proof private keys to devices using an on-line service |
US7792303B2 (en) * | 2004-07-14 | 2010-09-07 | Intel Corporation | Method of delivering direct proof private keys to devices using a distribution CD |
CA2510366C (en) | 2005-06-14 | 2013-02-26 | Certicom Corp. | System and method for remote device registration |
JP4989806B2 (ja) * | 2005-06-14 | 2012-08-01 | サーティコム コーポレーション | 遠隔装置登録のためのシステムと方法 |
US7894606B2 (en) * | 2005-11-28 | 2011-02-22 | Panasonic Electric Works Co., Ltd. | Systems and methods for facilitating secure key distribution to an embedded device |
EP1826979A1 (en) * | 2006-02-27 | 2007-08-29 | BRITISH TELECOMMUNICATIONS public limited company | A system and method for establishing a secure group of entities in a computer network |
ATE551793T1 (de) | 2006-02-28 | 2012-04-15 | Certicom Corp | System und verfahren zur produktregistration |
US8856862B2 (en) * | 2006-03-02 | 2014-10-07 | British Telecommunications Public Limited Company | Message processing methods and systems |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
EP2122900A4 (en) | 2007-01-22 | 2014-07-23 | Spyrus Inc | PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION |
EP1976220A1 (en) * | 2007-03-30 | 2008-10-01 | British Telecommunications Public Limited Company | Computer network |
EP1975830A1 (en) * | 2007-03-30 | 2008-10-01 | British Telecommunications Public Limited Company | Distributed computer system |
CN101828357B (zh) * | 2007-10-16 | 2014-04-16 | 诺基亚公司 | 用于证书提供的方法和装置 |
JP5393038B2 (ja) * | 2008-03-04 | 2014-01-22 | キヤノン株式会社 | 情報処理装置、情報処理方法及びシステム |
US8234502B2 (en) * | 2008-08-29 | 2012-07-31 | International Business Machines Corporation | Automated password authentication |
CN101986596B (zh) * | 2010-10-21 | 2014-06-25 | 无锡江南信息安全工程技术中心 | 密钥管理方法 |
CN105681032B (zh) * | 2016-01-08 | 2017-09-12 | 腾讯科技(深圳)有限公司 | 密钥存储方法、密钥管理方法及装置 |
EP4086796A1 (en) * | 2017-05-03 | 2022-11-09 | Visa International Service Association | System and method for software module binding |
US11343093B2 (en) * | 2019-02-08 | 2022-05-24 | Fisher Controls International Llc | Methods and apparatus to broadcast data packets in a process control environment |
CN110113173B (zh) * | 2019-05-20 | 2022-01-21 | 上海链朗信息科技有限公司 | 多输入且可验证的伪随机数的生成方法 |
DE102019130067B4 (de) * | 2019-11-07 | 2022-06-02 | Krohne Messtechnik Gmbh | Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040103205A1 (en) * | 1998-10-30 | 2004-05-27 | Science Applications International Corporation | Method for establishing secure communication link between computers of virtual private network |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5724425A (en) * | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
US5857021A (en) * | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
US5771291A (en) * | 1995-12-11 | 1998-06-23 | Newton; Farrell | User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer |
CN1146781C (zh) | 1996-01-23 | 2004-04-21 | 环球媒介股份有限公司 | 信息显示系统 |
US5924094A (en) * | 1996-11-01 | 1999-07-13 | Current Network Technologies Corporation | Independent distributed database system |
US6438666B2 (en) * | 1997-09-26 | 2002-08-20 | Hughes Electronics Corporation | Method and apparatus for controlling access to confidential data by analyzing property inherent in data |
US6185316B1 (en) * | 1997-11-12 | 2001-02-06 | Unisys Corporation | Self-authentication apparatus and method |
US6032260A (en) * | 1997-11-13 | 2000-02-29 | Ncr Corporation | Method for issuing a new authenticated electronic ticket based on an expired authenticated ticket and distributed server architecture for using same |
US5991399A (en) | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6032261A (en) * | 1997-12-30 | 2000-02-29 | Philips Electronics North America Corp. | Bus bridge with distribution of a common cycle clock to all bridge portals to provide synchronization of local buses, and method of operation thereof |
US6036061A (en) * | 1998-04-27 | 2000-03-14 | O'donnell; Thomas F. | Retainer for blank of split cap |
US6389403B1 (en) * | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
US6611812B2 (en) * | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
AU2998100A (en) | 1999-02-18 | 2000-09-04 | Sun Microsystems, Inc. | Data authentication system employing encrypted integrity blocks |
US6036601A (en) * | 1999-02-24 | 2000-03-14 | Adaboy, Inc. | Method for advertising over a computer network utilizing virtual environments of games |
FI112315B (fi) | 1999-05-11 | 2003-11-14 | Nokia Corp | Integriteetin suojausmenetelmä radioverkkosignalointia varten |
US6928615B1 (en) | 1999-07-07 | 2005-08-09 | Netzero, Inc. | Independent internet client object with ad display capabilities |
US7216110B1 (en) * | 1999-10-18 | 2007-05-08 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
GB9929050D0 (en) | 1999-12-08 | 2000-02-02 | Nokia Networks Oy | Communication method |
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
US6829250B2 (en) * | 2000-08-10 | 2004-12-07 | Verizon Communications Inc. | Automatic programming of customer premises equipment for vertical services integration |
WO2002015103A1 (en) * | 2000-08-17 | 2002-02-21 | Day Adam S | Website promotional applet process |
US7178030B2 (en) * | 2000-10-25 | 2007-02-13 | Tecsec, Inc. | Electronically signing a document |
FI111423B (fi) | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US20020080190A1 (en) * | 2000-12-23 | 2002-06-27 | International Business Machines Corporation | Back-up and usage of secure copies of smart card data objects |
GB0103416D0 (en) | 2001-02-12 | 2001-03-28 | Nokia Networks Oy | Message authentication |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US6941456B2 (en) * | 2001-05-02 | 2005-09-06 | Sun Microsystems, Inc. | Method, system, and program for encrypting files in a computer system |
ITPD20010125A1 (it) | 2001-05-31 | 2002-12-01 | Lindhaus Srl | Utensile perfezionato multiuso per macchine di pulizia. |
JP4145118B2 (ja) * | 2001-11-26 | 2008-09-03 | 松下電器産業株式会社 | アプリケーション認証システム |
US7242768B2 (en) * | 2002-01-14 | 2007-07-10 | Lenovo (Singapore) Pte. Ltd. | Super secure migratable keys in TCPA |
US8332650B2 (en) * | 2002-03-22 | 2012-12-11 | Microsoft Corporation | Systems and methods for setting and resetting a password |
JP4115175B2 (ja) * | 2002-06-28 | 2008-07-09 | 富士通株式会社 | 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
IL153751A (en) * | 2002-12-30 | 2010-12-30 | Eyal Artsiely | Lock assembly with common faceplate |
EP1617587A1 (en) | 2004-07-12 | 2006-01-18 | International Business Machines Corporation | Method, system and computer program product for privacy-protecting integrity attestation of computing platform |
US7792303B2 (en) | 2004-07-14 | 2010-09-07 | Intel Corporation | Method of delivering direct proof private keys to devices using a distribution CD |
US7693286B2 (en) | 2004-07-14 | 2010-04-06 | Intel Corporation | Method of delivering direct proof private keys in signed groups to devices using a distribution CD |
US7697691B2 (en) | 2004-07-14 | 2010-04-13 | Intel Corporation | Method of delivering Direct Proof private keys to devices using an on-line service |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
-
2004
- 2004-07-14 US US10/892,280 patent/US7693286B2/en not_active Expired - Fee Related
-
2005
- 2005-07-08 CN CN200580023727.0A patent/CN1985466B/zh not_active Expired - Fee Related
- 2005-07-08 WO PCT/US2005/024253 patent/WO2006019614A2/en active Application Filing
- 2005-07-08 GB GB0700525A patent/GB2439160B/en not_active Expired - Fee Related
- 2005-07-08 JP JP2007521514A patent/JP4638912B2/ja not_active Expired - Fee Related
- 2005-07-08 DE DE112005001666T patent/DE112005001666B4/de not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040103205A1 (en) * | 1998-10-30 | 2004-05-27 | Science Applications International Corporation | Method for establishing secure communication link between computers of virtual private network |
Non-Patent Citations (1)
Title |
---|
摘要,第4栏第12-16行. |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8639915B2 (en) | 2004-02-18 | 2014-01-28 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
Also Published As
Publication number | Publication date |
---|---|
GB2439160A (en) | 2007-12-19 |
JP4638912B2 (ja) | 2011-02-23 |
WO2006019614A2 (en) | 2006-02-23 |
CN1985466A (zh) | 2007-06-20 |
GB2439160B (en) | 2009-01-14 |
DE112005001666T5 (de) | 2007-05-03 |
US20060013400A1 (en) | 2006-01-19 |
US7693286B2 (en) | 2010-04-06 |
GB0700525D0 (en) | 2007-02-21 |
JP2008507203A (ja) | 2008-03-06 |
WO2006019614A3 (en) | 2006-12-07 |
DE112005001666B4 (de) | 2009-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1985466B (zh) | 使用分发cd按签署组向设备传递直接证据私钥的方法 | |
CN101019368B (zh) | 使用分发cd将直接证明私钥传递给设备的方法 | |
CN101019369B (zh) | 利用在线服务向装置传递直接证明私有密钥的方法 | |
CN110519260B (zh) | 一种信息处理方法及信息处理装置 | |
CN105095696B (zh) | 对应用程序进行安全认证的方法、系统及设备 | |
JP4866863B2 (ja) | セキュリティコード生成方法及びユーザ装置 | |
CN101828357B (zh) | 用于证书提供的方法和装置 | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CN100512201C (zh) | 用于处理分组业务的接入-请求消息的方法 | |
CN101771699A (zh) | 一种提高SaaS应用安全性的方法及系统 | |
CN104412273A (zh) | 用于进行激活的方法和系统 | |
US8260721B2 (en) | Network resource access control methods and systems using transactional artifacts | |
CN112422287A (zh) | 基于密码学的多层级角色权限控制方法和装置 | |
CN112507296A (zh) | 一种基于区块链的用户登录验证方法及系统 | |
CN100437422C (zh) | 软件使用权加密保护的系统和方法 | |
KR100883442B1 (ko) | 온라인 서비스를 사용하여 직접 증명 비밀키를 디바이스에전달하는 방법 | |
KR100897075B1 (ko) | 배포 cd를 사용하는 장치에 서명 그룹의 다이렉트 증명개인 키들을 전달하는 방법 | |
CN102301372B (zh) | 用于代表存储卡接收用于内容的权利对象的方法和终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130306 Termination date: 20150708 |
|
EXPY | Termination of patent right or utility model |