CN112016103B - 用于对安全元件与主机设备进行加密对准和绑定的方法和装置 - Google Patents

用于对安全元件与主机设备进行加密对准和绑定的方法和装置 Download PDF

Info

Publication number
CN112016103B
CN112016103B CN202010470814.7A CN202010470814A CN112016103B CN 112016103 B CN112016103 B CN 112016103B CN 202010470814 A CN202010470814 A CN 202010470814A CN 112016103 B CN112016103 B CN 112016103B
Authority
CN
China
Prior art keywords
secure element
key
host device
host
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010470814.7A
Other languages
English (en)
Other versions
CN112016103A (zh
Inventor
G·皮罗兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics lnc USA
Original Assignee
STMicroelectronics lnc USA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics lnc USA filed Critical STMicroelectronics lnc USA
Publication of CN112016103A publication Critical patent/CN112016103A/zh
Application granted granted Critical
Publication of CN112016103B publication Critical patent/CN112016103B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/84Using snapshots, i.e. a logical point-in-time copy of the data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本公开的实施例涉及将安全元件加密地绑定到主机设备的方法和将安全元件与主机设备加密地对准的方法。将安全元件加密地绑定到主机设备的方法包括:将主机密钥信息存储在安全元件的主机密钥信息槽中以及将绑定信息存储在安全元件的安全存储器中。绑定信息与主机密钥信息相关。方法包括将第二秘密密钥存储在主机设备的***操作代码内。第二秘密密钥与主机密钥信息加密地相关。方法包括:在存储绑定信息之后并且在存储第二秘密密钥之后,将安全元件操作地耦合到主机设备;由主机设备从安全元件读取绑定信息;由主机设备使用绑定信息和第二秘密密钥来生成主机密钥信息;以及由主机设备将主机密钥信息存储在主机设备的主机密钥信息槽中。

Description

用于对安全元件与主机设备进行加密对准和绑定的方法和 装置
技术领域
本发明通常涉及加密对准,并且在特定实施例中,涉及用于将安全元件与主机设备加密对准的方法和装置。
背景技术
设备安全性对于保护数据内容以及确保生成数据的设备的身份很重要。安全元件可用于存储和应用敏感数据(例如,加密密钥),并安全地执行计算机代码(例如,用于主机设备的电子支付应用程序),或者加密地支持用于对物联网(IoT)设备的传输层安全性(TLS)。安全元件包括主动和/或被动预防措施,使得未经授权的实体无法读取安全元件的存储器中的内容或发现安全元件中存储的加密秘密。使用仅安全元件和主机设备已知的主机密钥信息将安全元件加密地绑定到主机设备。
在其他用途中,安全元件可以用作主机设备身份的基础。为了保证主机设备的身份,重要的是不要由外部实体发现主机密钥信息。主机密钥信息可以存储在安全元件中,然后在绑定过程期间随后发送到主机设备。但是,安全元件和主机设备可以在分离的位置处和/或由不同的制造商制造。结果,绑定过程可能在不安全的位置处执行。例如,当主机密钥信息从安全元件传输到主机设备时,或者当主机设备发送命令以使用主机密钥对安全元件进行个性化设置时,主机密钥信息可能在绑定过程期间容易被发现。因此,可能期望安全元件与主机设备之间减少或消除外部实体发现主机密钥信息的可能性的绑定过程。
发明内容
根据本发明的一个实施例,将安全元件加密地绑定到主机设备的方法包括:将主机密钥信息存储在安全元件的安全元件主机密钥信息槽中,以及在第一位置处将绑定信息存储在安全元件的安全存储器中。绑定信息与主机密钥信息加密地相关。方法还包括在远离第一位置的第二位置处将第二秘密密钥存储在主机设备的受保护存储器中存储的***操作代码内。第二秘密密钥与主机密钥信息加密地相关。方法还包括:在第三位置处,在我存储绑定信息之后并且在存储第二秘密密钥SK2之后的第三位置处,将安全元件操作地耦合到主机设备;由主机设备从安全元件读取绑定信息;由主机设备使用绑定信息和第二秘密密钥生成主机密钥信息;以及由主机设备将主机密钥信息存储在主机设备的主机设备主机密钥信息槽中。安全元件和主机设备并置在第三位置处。第三位置远离第一位置和第二位置。
根据另一实施例,将安全元件与主机设备加密地对准的方法包括:根据主密钥和安全元件唯一标识符来生成安全元件多样化密钥,以及使用安全元件多样化密钥来将主机密钥信息加密,以生成经加密的主机密钥信息。主机密钥信息HKSE唯一地对应于安全元件。方法还包括:将主机密钥信息存储在安全元件的安全元件主机密钥信息槽中;将经加密的主机密钥信息存储在安全元件的安全存储器中;以及使用主机设备唯一标识符来对主密钥进行模糊处理,以在主机设备的受保护存储器中存储的***操作代码内生成经主机设备模糊处理的密钥。
根据本发明的又一实施例,将安全元件加密地绑定到主机设备的方法包括:将安全元件私钥存储在安全元件的安全存储器中;使用安全元件私钥来创建安全元件公钥;将主机设备私钥存储在主机设备的受保护存储器中存储的***操作代码内;以及将安全元件和主机设备操作地耦合。方法还包括由主机设备执行***操作代码。执行***操作代码包括:从安全元件读取安全元件公钥;使用主机设备私钥和安全元件公钥来创建主机密钥信息;以及将主机密钥信息存储在主机设备的主机设备主机密钥信息槽中。
附图说明
为了更完整地理解本发明及其优点,现在参考以下结合附图的描述,其中:
图1图示了根据本发明的一个实施例的将安全元件与主机设备加密地对准的方法;
图2图示了根据本发明的一个实施例的将安全元件加密地绑定到主机设备的方法;
图3图示了根据本发明的一个实施例的通过加密地绑定到安全元件的主机设备来安全地获取专有信息的方法;
图4图示了根据本发明的一个实施例的可用于加密地对准、绑定和安全地获取专有信息的安全元件、主机设备和硬件安全模块的示意性框图;
图5图示了根据本发明的一个实施例的使用主密钥和经加密的主机密钥信息将安全元件与主机设备加密地对准的方法;
图6图示了根据本发明的一个实施例的使用主密钥和经加密的主机密钥信息将安全元件加密地绑定到主机设备的方法;
图7图示了根据本发明的一个实施例的可用于使用主密钥和经加密的主机密钥信息加密地对准、绑定和安全地获取专有信息的安全元件、主机设备和硬件安全模块的示意性框图;
图8图示了根据本发明的一个实施例的使用安全元件公钥和主机设备私钥将安全元件与主机设备加密地对准的方法;
图9图示了根据本发明的一个实施例的使用安全元件公钥和主机设备私钥将安全元件加密地绑定到主机设备的方法;以及
图10图示了根据本发明的一个实施例的可用于使用安全元件公钥和主机设备私钥加密地对准、绑定和安全地获取专有信息的安全元件、主机设备和硬件安全模块的示意性框图。
除非另外指出,否则不同附图中的对应数字和符号通常指代对应部分。绘制附图以清楚地图示实施例的相关方面,并且附图不一定按比例绘制。附图中绘制的特征边缘不一定指示特征范围的终止。
具体实施方式
下面详细讨论各种实施例的制造和使用。然而,应当理解,本文描述的各种实施例可应用于各种各样的特定上下文。所讨论的特定实施例仅是制造和使用各种实施例的特定方式的例示,并且不应在有限的范围内进行解释。
安全元件包括安全特征,安全特征使得能够安全地存储敏感数据以及在安全元件内对成对的主机设备进行安全处理。安全元件可以是包括安全特征的微控制器(MCU)或微处理器(MPU)。安全元件的一个特定示例是STSAFE系列安全微控制器(例如,包括STSAFE-A100)。主机设备可以是诸如MCU或MPU的计算设备。主机设备的特定示例是STM32系列微控制器。
当使用仅对安全元件和主机设备已知的主机密钥信息将主机设备加密地绑定到安全元件时,可以将主机设备与安全元件配对。主机设备可能具有降低的安全能力或不具有安全能力。即,在本公开的上下文中,主机设备可以是可以被加密地绑定到安全元件,以从安全元件提供的附加安全特征中受益的任何设备。
主机密钥信息可以包括一个或多个加密密钥。在各种实施例中,主机密钥信息包括一个或多个对称密钥。例如,主机密钥信息可以包括在安全制造位置处创建的私钥。主机密钥信息可以包括消息认证码(MAC)密钥,使得安全元件可以验证从主机设备发送了所接收的命令,反之亦然。主机密钥信息还可以包括可由安全元件和主机设备用来对安全元件和主机设备之间传送(例如,在电总线上)的信息进行加密和解密的密码密钥。
尽管以上示例利用对称密钥,但是主机密钥信息不限于对称密码方案。例如,可以使用也是安全的签名密钥来创建公钥(例如,证书)。例如,可以使用硬件安全模块(HSM)来创建和认证私钥和公钥。主机密钥信息可以实现主机设备和安全元件之间的安全通信。
在安全元件和主机设备配对之前,主机设备不可用安全元件的安全关键功能。即,在主机设备不具有主机密钥信息的情况下,主机设备不可以向安全元件发送某些命令,并且安全元件不可以执行该命令。因此,不具有主机密钥信息的主机设备由于任何原因都无法读取和解释安全元件上存储的、用户可能想要保护的数据。一旦主机设备操作地耦合到安全元件,配对过程开始或使用预定过程启动,并运行到完成,导致主机密钥信息安全地存储在主机设备上。一旦安全元件和主机设备被加密地绑定,主机设备就能够向安全元件发送命令,以获得除其他安全功能之外在安全元件上存储的数据。
安全元件可以用作主机设备(例如,IoT设备)的身份基础。例如,随着所连接设备的普及,IoT设备可以用于需要凭证的应用程序或用于运营有价值的服务(例如,容易受到欺诈或伪造的设备、USB Type-C设备、电子设备(例如,电话或游戏)的配件、耗材(例如,打印机碳粉盒等)。IoT设备还可以包括恒温器、门铃摄像头以及可以利用客户Wi-Fi凭据而启用并且可以在设备制造期间或之后损坏设备时危及最终客户的安全性的安全设备。使用安全元件,发现和创建认证信息(例如,私钥)的克隆是不可行的。
危及主机设备的私钥的不可行性可以有利地保证主机设备的身份。在许多应用中,例如当主机设备具有对关键***的控制和/或对敏感信息的访问时,保证主机设备的身份可能很重要。安全元件还可以为其他类型的主机设备(例如,服务器、个人计算机、膝上型计算机、平板电脑、蜂窝电话、路由器、交换机、基站、接入点、数据集中器、网关、医疗设备、汽车设备等)提供安全性。
由于安全元件承担了为主机设备提供安全性的特定角色,因此所有安全元件都可以在访问HSM的安全位置处制造,从而为主机密钥信息提供证书基础。然而,由于主机设备的许多不同应用和各种制造位置,在制造期间难以或不可能为主机设备提供相同的安全性。例如,一年之内,数十亿个通用微控制器可以从多个制造工厂运往众多客户,以用于各种应用和芯片组环境。通用微控制器中的一些可能成为与安全元件配对的主机设备,而另一些可能不需要任何附加的安全性。此外,安全元件可以与不是与安全元件由同一制造商制造的主机设备配对。因此,使用常规方法,可能没有简单的方法来针对特定客户的每个主机设备利用证书基础来将主机密钥信息初始化,以供最终客户使用。
为了保持安全元件的有效性,使用安全元件的主机设备应与安全元件配对,使得仅允许主机设备控制安全元件。这可以通过使用仅对安全元件和主机设备已知的主机密钥信息来实现。例如,主机密钥信息可以安装在安全元件和主机设备中的安全存储器位置中。然而,当安全元件和主机设备被组合在一起以进行加密地绑定时,仅安全元件具有主机密钥信息并且制造位置缺乏保证主机密钥信息的保密性所需的安全性并不少见。即,当从安全元件传送到主机设备时,制造位置可能不被信任并且主机密钥信息可能被破坏。
在常规的配对过程期间,安全元件可以向主机设备中适当位置中安装的芯片组初始化设备发送随机数,以用作主机密钥信息,并且命令安全元件作为主机密钥(一次处理)。然而,在这些常规的配对过程中,因为随机数在安全元件与主机设备之间明文发送,所以只有在芯片组的制造位置是安全的情况下,才能保证随机数的保密性。因此,可能需要将安全元件加密地绑定到主机设备的配对过程,配对过程不将原始主机密钥信息从安全元件发送到主机设备。
本文所述的各种实施例提供了在加密绑定过程之前将安全元件与主机设备加密地对准的方法和装置。所公开的实施例将绑定信息存储在安全元件中并将秘密密钥存储在主机设备中。绑定信息与秘密密钥进行加密地相关。在绑定过程期间,主机设备可以使用绑定信息和秘密密钥生成主机密钥信息。通过这些技术,所公开的实施例可以提供各种优点(包括在安全元件与主机设备之间的绑定过程期间,使得主机密钥信息保密)。鉴于以下描述,附加实现方式和优点对于本领域的普通技术人员可以是显而易见的。
特别地,在可信任的制造设施中的初始化期间,安全元件中存储的信息与主机设备中存储的信息之间存在加密相关性,使得随后安全元件和主机设备可以有利地在潜在的不安全环境中安全地配对。此外,在将安全元件和主机设备组合之前进行的加密对准有利地阻碍了使用密码的绑定过程,使得合同制造商或制造商生产线上的各方无法或不可能在绑定过程期间观察到主机密钥信息,因为主机密钥信息本身不会在安全元件和主机设备之间明文传输。另一可能的优点是,芯片组制造位置处不需要HSM。例如,当将安全元件和主机设备进行加密地绑定时,HSM在客户的制造线或客户的分包商的制造线上可能不是必需的,这可以有利地降低成本。此外,一旦使用本文中的过程安全地绑定了安全元件和主机设备,则可以将安全元件中存储的附加密钥有利地用作安全基础,以在不需要HSM的情况下对主机设备进行个性化设置。例如,安全元件可以用作硬件许可,以仅允许主机设备或有限数量的主机设备访问其他专有信息。
以下提供的实施例描述了用于将安全元件与主机设备加密地对准的各种方法和装置,具体地是将绑定信息存储在安全元件中并且将秘密密钥存储在主机设备中的方法和装置,绑定信息与秘密密钥加密地相关。以下描述描述了实施例。使用图1描述了将安全元件与主机设备加密地对准的实施例方法。使用图2描述了将安全元件加密地绑定到主机设备的实施例方法。使用图3描述了通过加密地绑定到安全元件的主机设备来安全地获取专有信息的实施例方法。使用图4描述了可用于加密地对准、绑定和安全地获取专有信息的安全元件、主机设备和硬件安全模块的实施例示意性框图。使用图5和图8描述了将安全元件与主机设备加密地对准的另外两个实施例方法。图6和图9用于描述将安全元件加密地绑定到主机设备的另外两个实施例方法。使用图7和图10描述了可用于加密地对准、绑定和安全地获取专有信息的安全元件、主机设备和硬件安全模块的附加实施例示意性框图。
对于本领域技术人员显而易见的是,本文描述的方法步骤可以以任何合适的顺序执行。附加地,对于本领域技术人员显而易见的是,可以同时执行本文描述的方法中的步骤的任何合适的组合。除非明确指出,否则实施例方法并不旨在限于出于清楚和简洁的原因而可以被选择的所示出和描述的方法步骤的特定顺序。
图1图示了根据本发明的一个实施例的将安全元件与主机设备加密地对准的方法。
参考图1,加密对准方法100包括初始状态10,在初始状态10中安全元件和主机设备不相关。例如,安全元件和主机设备在初始状态10中可以不被初始化。安全元件和/或主机设备可以包括或可以不包括在初始状态10处与对准过程无关的所存储的可执行代码或数据。具体地,在初始状态10中,将安全元件链接到主机设备的信息没有被存储在安全元件或主机设备上。
在安全元件和主机设备不相关的初始状态10之后,步骤104包括将绑定信息BSE存储在安全元件的安全存储器中。绑定信息BSE与主机密钥信息HKSE加密地相关,并且可以与其他信息结合使用来生成主机密钥信息HKSE。可选地,在加密对准方法100的步骤102中,主机密钥信息HKSE可以存储在安全元件的主机密钥信息槽SE-HKSE中。在步骤105中,绑定信息BSE也可以与第一秘密密钥SK1加密地相关(例如,绑定信息BSE根据第一秘密密钥SK1生成或以其他方式基于第一秘密密钥SK1),第一秘密密钥SK1可以可选地存储在安全元件的安全存储器中。在一些实施例中,第一秘密密钥SK1可以与绑定信息BSE结合使用来生成主机密钥信息HKSE
在步骤107中,第二秘密密钥SK2被存储在主机设备的受保护存储器中存储的***操作代码内。第二秘密密钥SK2与主机密钥信息HKSE加密地相关。第二秘密密钥SK2可以与绑定信息BSE结合使用来生成主机密钥信息HKSE。一旦在步骤104中将绑定信息BSE存储在安全元件中并且在步骤107中将第二秘密密钥SK2存储在主机设备中,就如在对准状态120中所示,对安全元件和主机设备加密地对准。换言之,在对准状态120中,安全元件和主机设备在其上均存储有可用于生成主机密钥信息的信息。
涉及安全元件的步骤(即,步骤104以及可选的步骤102和105)可以在安全元件的制造位置处执行。例如,步骤102、104和105中的任一个都可以在安全位置处的个性化设置线上执行。类似地,步骤107(涉及主机设备)可以在诸如主机设备的个性化设置线的主机设备制造位置处执行。主机设备制造位置可能是安全的,也可能不是安全的。安全元件制造位置和主机设备制造位置可以是地理上分离的位置。换言之,安全元件制造位置可以远离主机设备制造位置。
由于绑定信息BSE和第二秘密密钥SK2均与主机密钥信息HKSE相关,因此可能有必要在可选步骤106中,将秘密信息从安全元件制造位置安全地传输到主机设备制造位置。备选地,可以将秘密信息从主机设备制造位置安全地传输到安全元件制造位置。在一些实施例中,秘密信息可以用于多于一个的对准过程,从而使得不必在多个位置之间重复地传输信息。在其他实施例中,因为在任一位置处都未生成主机密钥信息HKSE,所以不在安全元件制造位置和主机设备制造位置之间传输秘密信息。
图2图示了根据本发明的一个实施例的将安全元件加密地绑定到主机设备的方法。
参考图2,加密绑定方法200包括初始状态,初始状态是其中安全元件和主机设备被加密地对准的对准状态120。可以根据本文所述的加密对准方法(例如诸如图1的加密对准方法100)来执行对准。对准过程可以与绑定位置在地理上分离,在该绑定位置中,执行加密绑定方法200并且安全元件和主机设备并置在其中。例如,绑定位置可以在与诸如安全元件制造位置和主机设备制造位置的位置远离的使用两个IC的设备制造商处。
在对准状态120之后,在步骤210中,安全元件操作地耦合到主机设备。在一个实施例中,将安全元件操作地耦合到主机设备包括使用电总线将安全元件连接到主机设备,可以通过电总线来发送命令和数据。备选地,例如诸如以片上***配置可以将安全元件和主机设备直接连接或封装在一起。
在操作地耦合到主机设备时,可以禁用安全元件的所有一般功能。安全元件被配置为在绑定过程期间,以预定的有限能力操作,以与主机设备建立配对(即,加密绑定)关系。在将安全元件操作地耦合到主机设备的步骤210之后,可以通过在步骤211中向主机设备发送预定命令,来可选地发起绑定过程。发起命令可以触发主机设备的受保护的存储器中存储的***操作代码的启动。备选地,可以在没有发起命令的情况下触发绑定过程(例如,当主机设备和安全元件接收功率时自动触发绑定过程)。
在绑定过程开始时,安全元件可以被锁定。例如,在步骤212中,安全元件可以可选地由密码解锁。在一个实施例中,密码是可以用于多个绑定过程的批量密码,并且可以周期性地更改来避免安全问题。批量密码在绑定过程的位置处可能是已知的,但可以与安全元件和主机设备分开地被传输到该位置。以此方式,未授权方仅通过拦截安全元件和主机设备将无法发起绑定过程。当使用发起命令开始绑定过程时,发起命令可以包括密码,使得主机设备的***操作代码使用该密码来将安全元件解锁以继续绑定过程。
在步骤210之后,主机设备在步骤215中从安全元件读取绑定信息BSE。可以通过诸如电总线的不安全数据链路,在安全元件和主机设备之间传输绑定信息BSE。然而,在绑定信息BSE被恶意方拦截的情况下,主机密钥信息HKSE不会受到损害,因为需要附加信息来与绑定信息BSE一起生成主机密钥信息HKSE
一旦主机设备已从安全元件读取绑定信息BSE,则在步骤217中,主机设备使用绑定信息BSE和主机设备中存储的第二秘密密钥SK2来生成主机密钥信息HKSE。除了绑定信息BSE和第二秘密密钥SK2之外,还可以使用更多信息来生成主机密钥信息HKSE。例如,在一些实施例中,主机设备还可以在结合绑定信息BSE和第二秘密密钥SK2的情况下使用用于将安全元件解锁的密码来生成主机密钥信息HKSE。在各种实施例中,主机设备可以从第二秘密密钥SK2生成第一秘密密钥SK1,并且使用绑定信息BSE和第一秘密密钥SK1来生成主机密钥信息HKSE
在步骤218中,一旦主机设备已生成了主机密钥信息HKSE,则主机设备将主机密钥信息HKSE存储在主机设备的主机密钥信息槽HD-HKSE中。一旦主机密钥信息HKSE被存储在安全元件和主机设备两者中,则安全元件在绑定状态30中被加密地绑定到主机设备。在步骤213中,安全元件可以可选地使用第一秘密密钥SK1来生成主机密钥信息,并且在步骤214中,将主机密钥信息HKSE存储在安全元件的主机密钥信息槽SE-HKSE中。备选地,主机密钥信息HKSE在加密绑定方法200之前,可能已生成并存储在安全元件中。
在步骤217中由主机设备生成主机密钥信息HKSE之后,可以在步骤219中从主机设备中可选地删除第二秘密密钥SK2。例如,可以从易失性存储器(例如,随机存取存储器)和非易失性存储器(例如,程序存储器)中删除第二秘密密钥SK2。也可以从主机设备中删除与主机密钥信息HKSE的生成有关的附加信息(例如,绑定信息BSE和批量密码)。
如果在绑定过程中出现其中主机密钥信息未被正确安装在主机设备中的问题,则可能无法或不可以恢复主机设备。绑定过程可以在主机设备的受保护的存储器中进行,受保护的存储器可以包括各种防护措施。例如,可以在绑定过程之后关断或融合进入调试模式的功能。因此,如果在绑定过程中存在问题,使得在绑定过程之后,主机设备未成功绑定到安全元件,则主机设备实际上将无法使用。在一个实施例中,在没有破坏安装在主机设备上的主机密钥信息的情况下,安全备份数据文件可以存储在安全元件上,且可以通过带外处理来取回。安全备份数据文件可以是如下的加密对象,其可用于恢复绑定过程期间遇到问题的主机设备。
图3图示了根据本发明的一个实施例的通过加密绑定到安全元件的主机设备来安全地获取专有信息的方法。
参考图3,安全地获取专有信息的方法300包括其中安全元件和主机设备被加密绑定的绑定状态30。可以根据本文所述的加密绑定方法(例如,诸如图2的加密绑定方法200)来执行绑定。
在绑定状态30之前,专有信息密钥KPI在步骤321中被包裹以形成经包裹的专有信息密钥WKPI。专有信息密钥KPI可以是加密密钥。例如,专有信息密钥KPI可以是AES密钥。在一个实施例中,专有信息密钥KPI是256位AES密钥。可以存在与任何适当数量的专有信息的加密块相对应的任何适当数量的专有信息密钥。
专有信息密钥KPI可以在安全元件初始化期间,在安全元件制造位置处被安全元件包裹。在一些实施例中,专有信息密钥KPI可以使用仅安全元件已知的本地封装密钥来包裹。换言之,只有安全元件才能恢复专有信息密钥KPI
然后在步骤322中,经包裹的专有信息密钥WKPI被存储在安全元件的安全存储器中。安全存储器被划分(或分区)来进一步改进所存储数据的安全性。附加的经包裹的专有信息密钥也可以存储在安全元件的安全存储器中。经包裹的专有信息密钥WKPI可以在安全元件制造位置处被存储在安全元件中。备选地,在绑定到主机设备之前,经包裹的专有信息密钥WKPI可以在不同位置处被存储在安全元件中。
在经包裹的专有信息密钥WKPI被存储在安全元件中并且一旦安全元件和主机设备处于绑定状态30之后的某个时间,在步骤331中,主机设备从安全元件中读取经包裹的专有信息密钥WKPI。在步骤332中,主机设备然后指示安全元件将经包裹的专有信息密钥WKPI解包裹,并向主机设备提供专有信息密钥KPI
由于安全元件和主机设备被加密地绑定,所以主机设备在步骤331和332中使用主机密钥信息HKSE与安全元件进行通信。例如,步骤331中的读取命令可以由安全元件使用MAC密钥来认证,MAC密钥是主机密钥信息HKSE一部分。类似地,当安全元件将专有信息密钥KPI提供给主机设备时,在将其发送到主机设备之前,安全元件可以使用作为主机密钥信息HKSE的一部分的加密密钥来对专有信息密钥KPI进行加密。因为主机设备也具有主机密钥信息HKSE,所以主机设备可以读取专有信息密钥KPI。相反,因为主机密钥信息HKSE仅对于安全元件和主机设备是已知的,所以在专有信息密钥KPI在安全元件和主机设备之间被截获的情况下,有利的是,未授权方不能读取专有信息密钥KPI
在步骤334之前的某个时间,在步骤341中,将经加密的专有信息加载到主机设备中。例如,可以在主机设备制造位置处在初始化期间,将经加密的专有信息加载到主机设备中。备选地,可以通过芯片组初始化设备,在绑定位置处,将经加密的专有信息加载到主机设备中。然而,可以在步骤334之前的任何时间,将经加密的专有信息加载到主机设备中。例如,在一些实施例中,可以在步骤332之后,将经加密的专有信息加载到主机设备中。
在步骤334处,主机设备具有经加密的专有信息和专有信息密钥KPI两者。主机设备使用专有信息密钥KPI来对经加密的专有信息进行解密,从而获得专有信息。专有信息可以是任何类型的受限信息。在各种实施例中,专有信息是计算机可执行的专有代码。在一个实施例中,专有信息是固件,并且安全获取专有信息的方法300是安全固件安装操作(SFI)的一部分。在其他实施例中,专有信息是主机设备上安装的软件。例如,在绑定位置处的数据库可以存储经加密的专有信息的多个块。在没有对应的专有信息密钥的情况下,不能在绑定位置处使用经加密的专有信息。以这种方式,安全元件可以有利地用作硬件许可,以在不会损害专有信息的安全性的情况下,授权主机设备在绑定位置处安装诸如固件的专有信息。
作为主机设备对经加密的专有信息直接解密的备选方案,安全元件可以替代地直接对由主机设备发送的专有信息的加密块进行解密。例如,安全元件可以使用预存储的共享密钥来对专有信息进行解密。共享密钥可以存储在密钥表中。在安全元件和主机设备配对之后,主机设备可以命令安全元件在安装过程(例如,安全固件安装)期间,对经加密的专有信息的块进行解密。这可以提供附加的优点,即,共享密钥仅由安全元件使用,而不是由主机设备和安全元件两者使用。在其他实施例中,安全元件可以使用共享密钥来对固件安装时被发送到安全元件(例如,在第一阶段引导加载程序(bootloader)中)的固件加密密钥进行解密。附加地,预存储在安全元件的密钥表中的共享密钥也可以被安全元件用于其他目的(例如,对与其他专有信息相对应的其他密钥进行解密)。
在一些实施例中,安全元件可以用于验证多个专有信息块的安装。计数器可以包括在安全元件中,计数器在每次使用专有信息密钥时递减。一旦计数器等于零,则安全元件可能不允许主机设备访问专有信息。备选地,安全元件中可以包括多个计数器,每次使用特定专有信息密钥时,多个计数器可以根据密钥而递减。安全元件然后可以提供对专有固件和/或软件执行批量许可协议的进一步优点。
图4图示了根据本发明的一个实施例的可用于加密对准、绑定和安全地获取专有信息的安全元件、主机设备和硬件安全模块的示意性框图。图4的示意性框图可以示意性地图示本文所述的一个或多个方法(例如,分别图1、图2和图3的加密对准方法100、加密绑定方法200以及获取专有信息的方法300)的实现方式。
参考图4,安全元件450(SE 450)和可选的安全元件硬件安全模块470(HSMSE 470)位于安全元件制造位置95处。安全元件制造位置95可以是安全(例如,受信任)设施。在各种实施例中,安全元件制造位置95包括诸如HSMSE 470的设备,HSMSE 470可以安全地生成并认证针对诸如安全元件450的设备的加密信息。例如,HSMSE 470可以生成主机密钥信息HKSE、绑定信息BSE、第一秘密密钥SK1和专有信息密钥KPI中的一个或多个。
应当注意,安全元件制造位置95也可以是安全元件450的制造位置,但这不是必须的。例如,安全元件450可以在不同的位置处制造并且以未初始化的状态被运送到安全元件制造位置95,在安全元件制造位置95处,安全元件450在安全元件个性化设置线上被初始化。
安全元件450包括被配置为安全地存储主机密钥信息HKSE的安全元件主机密钥信息槽56(SE-HKSE插槽56)。例如,与一个或多个主机密钥的密钥尺寸相对应的固定尺寸的一个或多个存储器存储位置可以被包括在SE-HKSE槽56中。SE-HKSE槽56可以是安全元件450的固件的一部分。在一个实施例中,SE-HKSE槽56包括128位的槽。备选地或附加地,根据期望的安全强度,SE-HKSE槽56包括192位槽、196位槽、256位槽或任何其他合适的槽尺寸。安全元件450还可以包括任何适当数量的附加密钥槽(例如,本地封装槽、公钥槽、一个或多个私钥槽(例如,私钥表)等)。
主机密钥信息HKSE中包括的(多个)主机密钥可以符合加密方案。在一个实施例中,主机密钥信息HKSE包括(多个)高级加密标准(AES)密钥。但是,主机密钥信息HKSE可能还包括三重数据加密标准(3DES)、Twofish和Blowfish密钥等。还应当注意,尽管前面的加密方案描述了对称加密方案,但是非对称加密方案也可以应用于主机密钥信息HKSE中包括的密钥或生成该密钥。例如,主机密钥信息HKSE可以包括椭圆曲线密码术(ECC)、椭圆曲线Diffie-Hellman(ECDH)、Rivest-Shamir-Adleman(RSA)算法等或由其生成。
在步骤402中,主机密钥信息HKSE可以可选地在安全元件制造位置95处被存储在安全元件450的SE-HKSE槽56中。在步骤413中,主机密钥信息HKSE可以可选地使用第一秘密密钥SK1生成,并且在步骤405中,可选地被存储在安全元件450的安全存储器52中。在步骤404中,绑定信息BSE存储在安全元件450的安全存储器52中。在步骤403中,可以使用第一秘密密钥SK1来可选地生成绑定信息BSE
在步骤421中,专有信息密钥KPI被包裹,以形成经包裹的专有信息密钥WKPI。在步骤422中,经包裹的专有信息密钥WKPI被存储在安全元件450的安全存储器52中。例如,HSMSE470可以提供专有信息密钥KPI来指示安全元件450对专有信息密钥KPI进行包裹,以形成经包裹的专有信息密钥WKPI,并且将经包裹的专有信息密钥WKPI存储在安全存储器52中。安全元件450可以使用仅安全元件450已知的本地封装密钥来包裹专有信息密钥KPI。以此方式,仅安全元件450能够从经包裹的专有信息密钥WKPI中恢复专有信息密钥KPI
仍然参考图4,主机设备460(HD 460)和可选地主机设备硬件安全模块480(HSMHD480)位于主机设备制造位置96处。在各种实施例中,主机设备制造位置96与安全元件制造位置95在地理上分离(即,远程)。主机设备制造位置96可以是安全(例如,受信任)设施。主机设备制造位置96的安全级别可以等于或小于安全元件制造位置95的安全级别。例如,如图4所示,安全元件制造位置95和主机设备制造位置96均可以包括硬件安全模块(HSM),以安全地生成和认证加密信息。然而,在各种实施例中,HSMHD 480可以不发布证书,而是依赖于从安全元件制造位置95安全地传送到主机设备制造位置96的信息。
主机设备460包括主机设备主机密钥信息槽66(HD-HKSE槽66),主机设备主机密钥信息槽66被配置为在绑定过程之后安全地存储主机密钥信息HKSE。尽管HD-HKSE槽66不需要类似于SE-HKSE槽56,但是在若干实施例中,HD-HKSE槽66基本上类似于SE-HKSE槽56。即,在若干实施例中,HD-HKSE槽66的存储器尺寸基本上类似于SE-HKSE槽56的存储器尺寸。HD-HKSE槽66可以是主机设备460的固件的一部分。
在步骤407中,第二秘密密钥SK2被生成并被存储在主机设备460的***操作代码464(SOC 464)中。例如,HSMHD 480可以生成第二秘密密钥SK2。***操作代码464可以用作主机设备的安全引导加载程序。***操作代码464被存储在主机设备460的受保护的存储器62中。即,受保护的存储器62可以是被保护免于被读出的存储器。受保护的存储器62可以包括不能被外部设备读取的非易失性存储器(NVM)(例如,闪存)。受保护的存储器62还可以包括不能被编程指令修改的只读存储器(ROM)。***操作代码464中的一些或全部可以被存储在ROM中。受保护的存储器62还可以包括随机存取存储器(RAM)。在本公开的范围内,至少在执行本文描述的方法时,受保护的存储器62中存储的数据被认为是被保护以免受未经授权的访问,并且意图包括适合于该目的的所有形式的存储器。此外,受保护的存储器62可以以任何适当的方式(例如,抗攻击技术(例如,先进的精简指令集计算(RISC)机器(ARM)处理器中的))来实现,或针对软件或硬件攻击,可以利用制造受保护的存储器62的任何适当的方式。
由于在安全元件制造位置95处的绑定信息BSE和在主机设备制造位置96处的第二秘密密钥SK2均与主机密钥信息HKSE加密地相关(主机密钥信息HKSE被用作将安全元件450和主机设备460加密地绑定的基础),因此在步骤406中,秘密信息可以可选地从安全元件制造位置95安全地传输到主机设备制造位置96。秘密信息也可以从主机设备制造位置96安全地传输到安全元件制造位置95。
可以使用来自安全元件制造位置95的秘密信息在主机设备制造位置96处生成第二秘密密钥SK2。在一些实施例中,秘密信息还可以用于在安全元件制造位置95处生成第一秘密密钥SK1。例如,秘密信息可以是在两个位置处均已知并安全地存储在HSMSE 470和HSMHD480中的另一秘密密钥。备选地,第一秘密密钥SK1和第二秘密密钥SK2可以是相同的密钥。在其他实施例中,第一秘密密钥SK1和第二秘密密钥SK2可以彼此独立。
在步骤441中,经加密的专有信息CPI可以可选地被存储在受保护的存储器62中。备选地,可以在不同位置(例如,在绑定过程期间或之后)处,将经加密的专有信息CPI提供给主机设备460。可以使用专有信息密钥KPI对经加密的专有信息CPI进行解密,以生成专有信息PI。由于经加密的专有信息CPI受到加密的保护,因此在一些实施例中,经加密的专有信息CPI也可以存储在主机设备的未保护的NVM中。
安全元件450可以在芯片组制造位置97处被加密地绑定到主机设备460,芯片组制造位置97可以与安全元件制造位置95和主机设备制造位置96两者在地理上分离(即,远离)。在步骤408中,安全元件450从安全元件制造位置95传输到芯片组制造位置97。类似地,在步骤409中,主机设备460从主机设备制造位置96传输至芯片组制造位置97。此时,安全元件450和主机设备460位于芯片组制造位置97处。即,安全元件450和主机设备460在物理上位于同一位置中。
在步骤410中,安全元件450操作地耦合到主机设备460。例如,诸如数据总线92的电总线可以将安全元件450耦合到主机设备460。也可以包括芯片组初始化设备来发起配对过程。如果较早未提供经加密的专有信息CPI,则在步骤441中,芯片组初始化设备还可以在芯片组制造位置97处可选地提供经加密的专有信息CPI。
在步骤415中,主机设备460从安全元件450读取绑定信息BSE。绑定信息BSE在数据总线92上行进,但是由于主机密钥信息HKSE不可以仅从绑定信息BSE生成,所以绑定信息BSE不会危及主机密钥信息HKSE的安全性。在步骤417中,主机设备460使用绑定信息BSE和第二秘密密钥SK2来生成主机密钥信息HKSE,并且在步骤418中将主机密钥信息HKSE存储在主机设备460的HD-HKSE槽66中。在主机密钥信息HKSE已安装在主机设备460的HD-HKSE槽66中之后,在步骤419中,可以可选地删除第二秘密密钥SK2,以进一步保护主机密钥信息HKSE的匿名性。例如,***操作代码464中存储的绑定过程可以是原子的,并且一旦使用就删除所有密钥材料。
在将主机密钥信息HKSE存储在SE-HKSE槽56和HD-HKSE槽66中之后,安全元件450和主机设备460被加密地绑定。可选地,如果主机密钥信息HKSE未在安全元件制造位置95处被存储在SE-HKSE槽56中,则在步骤413中,主机密钥信息HKSE可以由安全元件450使用第一秘密密钥SK1连同附加信息来生成,并在步骤414中存储在SE-HKSE槽56中。附加信息例如可以由主机设备460提供。
在对安全元件450和主机设备460进行加密地绑定之后,在步骤431中,主机设备460使用HD-HKSE槽66中存储的主机密钥信息HKSE来从安全元件450中读取经包裹的专有信息密钥WKPI,并在步骤432中指示安全元件450对经包裹的专有信息密钥WKPI进行解包裹,以生成专有信息密钥KPI。然后在步骤433中,专有信息密钥KPI被提供给主机设备460。在步骤434中,主机设备460使用专有信息密钥KPI来将经加密的专有信息CPI进行解密并生成专有信息PI。有利地,由于安全元件450和主机设备460使用未被破坏的主机密钥信息HKSE配对,因此专有信息密钥KPI在被解包裹之后由安全元件450使用主机密钥信息HKSE被加密,并且在数据总线92上传输期间未被暴露。
图5图示了根据本发明的一个实施例的使用主密钥和经加密的主机密钥信息而将安全元件与主机设备加密地对准的方法。图5的方法可以是本文描述的其他方法(例如,诸如图1的加密对准方法100)的特定实现。相似地标记的元素可以如前所述。
参考图5,加密对准方法500包括可以如前所述的初始状态10。在步骤501中,根据主密钥KM和安全元件唯一标识符UIDSE来生成安全元件多样化密钥(secure element-diversified key)KSE。在各个实施例中,安全元件多样化密钥KSE是AES密钥,并且在一个实施例中是128位AES密钥。类似地,在一些实施例中,主密钥KM是AES密钥,并且在一个实施例中,主密钥KM是128位AES密钥。
主密钥KM是秘密信息。例如,主密钥KM只能由硬件安全设备内部地已知。安全元件唯一标识符UIDSE唯一地标识安全元件。有利地,由于与主密钥KM的相关性,安全元件多样化密钥KSE是加密秘密。附加地,由于与安全元件唯一标识符UIDSE的相关性,安全元件多样化密钥KSE对于安全元件是唯一的。在一些实施例中,可以在不使用唯一标识符的情况下,生成安全元件多样化密钥KSE
可选地,还可以在步骤501中,根据主密钥KM、安全元件唯一标识符UIDSE和密码来生成安全元件多样化密钥KSE。例如,密码可以是批量密码,该批量密码针对批量安全元件是相同、但是会周期性更改。相比之下,主密钥KM可能不会更改,或者只有在有理由认为它已被破坏的情况下才可以更改(即,静态或半静态密钥)。如果在步骤501中未使用唯一标识符,则也可以在步骤501中,根据主密钥KM和密码来生成安全元件多样化密钥KSE
在各个实施例中,安全元件多样化密钥KSE是AES密钥。
在步骤501中生成安全元件多样化密钥KSE之后,在步骤503中,使用安全元件多样化密钥KSE对主机密钥信息HKSE进行加密,以生成经加密的主机密钥信息CHKSE。在步骤504中,经加密的主机密钥信息CHKSE然后被存储在安全元件的安全存储器中。在步骤502中,主机密钥信息HKSE也被存储在安全元件的安全元件主机密钥信息槽(SE-HKSE槽)中。
可选地,如果安全元件和主机设备处于地理上分离的位置处,则可能需要在步骤506中,将主密钥KM从安全元件制造位置安全地传输到主机设备制造位置。备选地,主密钥KM可能在初始状态10已处于两个位置处。在一些实施例中,主密钥KM也可以从主机设备制造位置安全地传输到安全元件制造位置。在步骤501中使用密码的应用中,也可以在步骤506中,将密码从安全元件制造位置安全地传输到主机设备制造位置。
在步骤507中,使用主机设备唯一标识符UIDHD来对主密钥KM进行模糊处理,以在主机设备的受保护存储器中存储的***操作代码(SOC)内,生成经主机设备模糊处理的密钥KHD。模糊处理可以包括在***操作代码内的或物理上在主机设备内的模糊处理的加密或者任何合适形式。例如,模糊处理还可以包括某种形式的防篡改存储器。经主机设备模糊处理的密钥KHD可以不同于安全元件多样化密钥KSE,并且具有相似的加密优势。如前所述,在一些实施例中,可以在不使用唯一标识符的情况下对主密钥KM进行模糊处理,并且在加密过程中可以包括或可以不包括密码。例如,可以将与步骤501中可选地使用的密码相同的密码与主机设备唯一标识符UIDHD一起在步骤507中用于对主密钥KM进行模糊处理。主机设备的***操作代码能够将经主机设备模糊处理的密钥KHD的模糊处理进行逆转,以恢复主密钥KM
在均执行了步骤504和步骤507之后,安全元件与处于对准状态520的主机设备加密地对准。具体地,经加密的主机密钥信息CHKSE被存储在安全元件中,并且经主机设备模糊处理的密钥KHD存储在主机设备中。对准状态520可以是本文所述的其他对准状态(例如,图1的对准状态120)的特定描述。
图6图示了根据本发明的一个实施例的使用主密钥和经加密的主机密钥信息而将安全元件加密地绑定到主机设备的方法。图6的方法可以是本文描述的其他方法(例如,诸如图2的加密绑定方法200)的特定实现。相似地标记的元素可以如前所述。
参考图6,加密绑定方法600包括初始状态,初始状态是其中安全元件和主机设备被加密地对准的对准状态520。可以根据本文所述的加密对准方法(例如,诸如图5的加密对准方法500)来执行对准。对准过程可以与绑定位置在地理上分离,在该绑定位置处,执行加密绑定方法600并且安全元件和主机设备并置在其中。例如,绑定位置可以是远离诸如安全元件制造位置和主机设备制造位置之类的位置的芯片组制造位置。
在对准状态520之后,如先前所述,在步骤210中,安全元件操作地耦合到主机设备。也如上所述,绑定过程可以可选地通过在步骤211中向主机设备发送预定命令来发起,并且安全元件可以可选地在步骤212中通过密码来解锁。在步骤210之后,在步骤615中,主机设备从安全元件读取经加密的主机密钥信息CHKSE和安全元件唯一标识符UIDSE。如果安全元件唯一标识符UIDSE不涉及导致对准状态520的加密对准过程,则在步骤615中,主机设备可以可选地不读取安全元件唯一标识符UIDSE
在步骤616中,主机设备将经主机设备模糊处理的密钥KHD逆转来生成主密钥KM。逆转模糊处理过程可以使用诸如在步骤211和/或步骤212中提供的密码。逆转模糊处理过程也可以使用主机设备唯一标识符UIDHD。在步骤617中,主机设备使用主密钥KM和安全元件唯一标识符UIDSE对经加密的主机密钥信息CHKSE进行解密,以生成主机密钥信息HKSE。例如,主机设备可以使用主密钥KM与安全元件唯一标识符UIDSE(如果在导致对准状态520的加密对准过程中使用了密码,则还使用密码)来重新创建安全元件多样化密钥KSE
在步骤617中,由主机设备生成主机密钥信息HKSE之后,在步骤618中,主机设备将主机密钥信息HKSE存储在主机设备的主机设备主机密钥信息槽(HD-HKSE槽)中。可以如前所述,一旦主机密钥信息HKSE既在步骤618中被存储在主机设备的HD-HKSE槽中又在对准状态520之前被存储在安全元件的SE-HKSE槽中,则安全元件就在绑定状态30被加密地绑定到主机设备。
图7图示了根据本发明的一个实施例的可用于使用主密钥和经加密的主机密钥信息进行加密地对准、绑定和安全地获取专有信息的安全元件、主机设备和硬件安全模块的示意性框图。图7的示意性框图可以示意性地图示本文所述的一个或多个方法(例如,分别诸如图5、图6和图3的加密对准方法500、加密绑定方法600以及获取专有信息的方法300)的实现方式。此外,图7的示意性框图还可以是本文所述的其他示意框图(例如,图4的示意性框图)的具体实现方式。相似地标记的元素可以如前所述。
参考图7,示意性框图包括安全元件750(SE 750)、安全元件硬件安全模块770(HSMSE 770)、主机设备760(HD 760)和主机设备硬件安全模块780。安全元件750可以是图4的安全元件450的特定实现方式。以相同的方式,主机设备760可以是图4的主机设备460的特定实现方式。
类似于先前描述的其他硬件安全模块,HSMSE 770可以可选地被包括在安全元件制造位置95处,并且HSMHD 780可以可选地被包括在主机设备制造位置96处。HSMSE770和HSMHD780可以分别是图4的HSMSE 470和HSMHD 480的特定实现方式。
在步骤701中,根据主密钥KM生成安全元件多样化密钥KSE。HSMSE770可以生成安全元件多样化密钥KSE。安全元件唯一标识符UIDSE和/或密码(例如,批量密码)也可以与主密钥KM结合使用来生成安全元件多样化密钥KSE。在步骤703中,使用安全元件多样化密钥KSE来对主机密钥信息HKSE进行加密,以生成经加密的主机密钥信息CHKSE。在步骤704中,经加密的主机密钥信息CHKSE被存储在安全元件750的安全存储器52中。可选地,在步骤706中,主密钥KM被从安全元件制造位置95安全地传输到主机设备制造位置96。
在步骤702中,主机密钥信息HKSE被存储在安全元件750的安全元件主机密钥信息槽56(SE-HKSE槽56)中。主机密钥信息HKSE可以由HSMSE 770生成。例如,主机密钥信息HKSE可以通过HSMSE770安全地安装在安全元件750的SE-HKSE槽56中。在步骤421中,专有信息密钥KPI被包裹来形成经包裹的专有信息密钥WKPI。在步骤422中,经包裹的专有信息密钥WKPI被存储在安全元件750的安全存储器52中。
仍然参考图7,在步骤707中,主密钥KM被模糊处理来生成经主机设备模糊处理的密钥KHD,并被存储在主机设备760的***操作代码764(SOC 764)中。例如,HSMHD 780可以生成经主机设备模糊处理的密钥KHD。可以使用主机设备唯一标识符UIDHD和/或密码(例如,批量密码)来对经主机设备模糊处理的密钥KHD进行模糊处理。密码可以与在步骤701中用于生成安全元件多样化密钥KSE的密码相同或不同。在步骤441中,经加密的专有信息CPI可以可选地被存储在主机设备1060的受保护的存储器62中。
安全元件750可以在芯片组制造位置97处被加密地绑定到主机设备760,芯片组制造位置97可以与安全元件制造位置95和主机设备制造位置96两者在地理上分离(即,远离)。在步骤708中,将安全元件750从安全元件制造位置95传输到芯片组制造位置97。类似地,在步骤709中,将主机设备760从主机设备制造位置96传输至芯片组制造位置97。此时,安全元件750和主机设备760并置于芯片组制造位置97处。即,安全元件750和主机设备760物理上位于同一位置处。
在步骤710中,安全元件750操作地耦合到主机设备760。在步骤715中,主机设备760从安全元件750读取经加密的主机密钥信息CHKSE。在步骤716中,主机设备760将经主机设备模糊处理的密钥KHD的模糊处理逆转来生成主密钥KM。可以在步骤716中使用在步骤707中可选地使用的主机设备唯一标识符UIDHD和/或密码来逆转模糊处理。在步骤717中,主机设备760然后使用主密钥KM和可选的安全元件唯一标识符UIDSE对经加密的主机密钥信息CHKSE进行解密,以生成主机密钥信息HKSE,并在步骤718中,将主机密钥信息HKSE存储在主机设备760的HD-HKSE槽66中。例如,主机设备760可以在步骤715中或在步骤710之后的其他时间从安全元件750读取安全元件唯一标识符UIDSE。主机设备760可以使用主密钥KM和安全元件唯一标识符UIDSE,以在内部生成安全元件多样化密钥KSE,从而将经加密的主机密钥信息CHKSE解密。
在将主机密钥信息HKSE安装在主机设备760的HD-HKSE槽66中之后,在步骤719中,可选地删除主密钥KM和经主机设备模糊处理的密钥KHD,以进一步保护主机密钥信息HKSE的匿名性。例如,***操作代码764中存储的绑定过程可以是原子的,并且一旦使用就删除所有密钥材料。一旦主机密钥信息HKSE被存储在SE-HKSE槽56和HD-HKSE槽66中,安全元件750和主机设备760就被加密地绑定。
在将安全元件750和主机设备760进行加密地绑定之后,在步骤431中,主机设备760使用HD-HKSE槽66中存储的主机密钥信息HKSE来从安全元件750读取经包裹的专有信息密钥WKPI,并在步骤432中指示安全元件750将经包裹的专有信息密钥WKPI解包裹来生成专有信息密钥KPI。然后在步骤433中将专有信息密钥KPI提供给主机设备760。在步骤434中,主机设备760使用专有信息密钥KPI来将经加密的专有信息CPI解密并生成专有信息PI。
如前所述,图5至图7的方法和示意图可以是图1至图4的方法和示意图的特定实现。例如,经加密的主机密钥信息CHKSE可以是绑定信息BSE的特定实现。附加地,安全元件多样化密钥KSE和经主机设备模糊处理的密钥KHD可以分别是第一秘密密钥SK1和第二秘密密钥SK2的特定实现。
图8图示了根据本发明的一个实施例的使用安全元件公钥和主机设备私钥,对安全元件与主机设备进行加密地对准的方法。图8的方法可以是本文描述的其他方法(例如,图1的加密对准方法100)的特定实现。相似地标记的元件可以如前所述。
参考图8,加密对准方法800包括可以如前所述的初始状态10。在步骤801中,生成安全元件私钥nSE。在一些实施例中,安全元件私钥nSE可以是作为ECDH密钥对的一部分的ECC私钥。例如,可以使用预选参数集来生成ECDH密钥对。参数集可以限定素数曲线或二进制曲线。例如,素数曲线可以在整数{0,1,…p-1}集合上,其中p是素数(即,Zp)。作为另一示例,二进制曲线可以在伽罗瓦域GF(2m)上,其中m是正整数。预选的参数集可以符合公认的标准集(例如,美国国家标准技术研究院(NIST)推荐曲线或ECC Brainpool标准曲线)。
安全元件私钥nSE可以由安全元件生成或由诸如硬件安全模块的外部实体生成。在一个实施例中,安全元件私钥nSE可以与主密钥不同。例如,安全元件私钥nSE可以从安全元件主密钥、安全元件唯一标识符和密码(例如,批量密码)的某种组合中导出。在步骤803中,安全元件私钥nSE可用于创建安全元件公钥PSE。例如,安全元件公钥PSE可以是ECDH密钥对的ECC公钥。然后可以在步骤804中,将安全元件公钥PSE存储在安全元件的安全存储器中。备选地,在步骤805中,可以将安全元件公钥PSE的创建推迟到稍后时间,并且可以将安全元件私钥nSE存储在安全元件的安全存储器中。
在步骤807中,主机设备私钥nHD被存储在主机设备的受保护存储器中存储的***操作代码内。主机设备私钥nHD可以是ECC私钥,ECC私钥是ECDH密钥对的一部分并根据用于生成(nSE、PSE)ECDH密钥对的相同ECC参数而生成。类似于安全元件私钥nSE,可以使用主机设备主密钥、主机设备唯一标识符以及密码(例如,批量密码)来使得主机设备私钥nHD多样化。应当注意,从安全的角度来看,可以认为主机设备私钥nHD和安全元件私钥nSE使用不同的密钥而不是如先前描述的一些实施例中的单个主密钥来多样化是有利的。例如,如果进行了使用,则安全元件主密钥和主机设备主密钥可能不进行加密地相关。
在步骤807中将主机设备私钥nHD存储在主机设备中之后,或者在步骤805中将安全元件私钥nSE存储在安全元件中之后,或者在步骤804中将安全元件公钥PSE存储在安全元件中之后,安全元件在对准状态820下与主机设备加密地对准。对准状态820可以是本文所述的其他对准状态(例如,图1的对准状态120)的特定描述。
主机设备公钥PHD可以可选地在对准状态820之前从主机设备私钥nHD创建。例如,主机设备公钥PHD可以是(nHD、PHD)ECDH密钥对的ECC公钥。在一些实施例中,主机设备私钥nHD和主机设备公钥PHD可以是可以被多于一个的主机设备重新使用的静态密钥对。即,在该特定情况下,主机设备私钥nHD和主机设备公钥PHD均可以被保密,并且主机设备公钥PHD仅在对安全元件已知的意义上可以是公共的。可选地,在步骤806中,主机设备公钥PHD从主机设备制造位置安全地传输到安全元件制造位置。同样在对准状态820之前,主机密钥信息HKSE可以存储在安全元件的安全元件主机密钥槽(SE-HKSE槽)中。可以使用安全元件私钥nSE和主机设备公钥PHD来生成主机密钥信息。
还应注意,在对准状态820之前,签名证书可以安装在安全元件和/或主机设备中。例如,HSMSE可以使用证书认证机构(CA)签名私钥来创建安全元件证书CSE,并且在对准状态820之前,将安全元件证书CSE安装在安全元件中。附加地或备选地,HSMHD可以使用CA签名私钥来创建主机设备证书CHD,并在对准状态820之前,在主机设备中安装主机设备证书CHD。例如,在绑定过程中可以使用这些证书,以允许主机设备验证它与经授权的安全元件配对,并使得安全元件验证它被经授权的主机设备配对。
图9图示了根据本发明的一个实施例的使用安全元件公钥和主机设备私钥,将安全元件加密地绑定到主机设备的方法。图9的方法可以是本文描述的其他方法(例如,图2的加密绑定方法200)的特定实现。相似地标记的元素可以如前所述。
参考图9,加密绑定方法900包括初始状态,初始状态是其中安全元件和主机设备被加密地对准的对准状态820。可以根据本文所述的加密对准方法(例如,诸如图8的加密对准方法800)来执行对准。对准过程可以与执行加密绑定方法900并且在其中安全元件和主机设备并置的绑定位置在地理上分离。例如,绑定位置可以是远离诸如安全元件制造位置和主机设备制造位置等位置的芯片组制造位置。
在对准状态820之后,如先前所述,在步骤210中,将安全元件操作地耦合到主机设备。也如上所述,绑定过程可以可选地通过在步骤211中向主机设备发送预定命令来发起,并且安全元件可以可选地在步骤212中通过密码来解锁。在步骤210之后,如果在对准状态820之前尚未创建安全元件公钥PSE,则可选地在步骤903中,使用安全元件私钥nSE来创建安全元件公钥PSE。例如,安全元件可以内部地创建安全元件公钥PSE。在安全元件包含安全元件公钥PSE之后,在步骤915中,主机设备从安全元件读取安全元件公钥PSE
在步骤917中,主机设备使用主机设备私钥nHD和安全元件公钥PSE来创建主机密钥信息HKSE。在步骤917中由主机设备生成主机密钥信息HKSE之后,在步骤918中,主机设备将主机密钥信息HKSE存储在主机设备的主机设备主机密钥信息槽(HD-HKSE槽)中。如果在对准状态820之前,主机密钥信息HKSE未被存储在安全元件中,则在步骤913中,可选地使用安全元件私钥nSE和主机设备公钥PHD来创建主机密钥信息HKSE,类似于步骤917。主机设备公钥PHD可以由主机设备使用主机设备私钥nHD来创建。在步骤210之后但在步骤913之前,主机设备可以将主机设备公钥PHD发送到安全元件作为绑定过程的一部分。
在步骤913中由安全元件创建主机密钥信息之后,在步骤914中,将主机密钥信息HKSE存储在安全元件的安全元件主机密钥信息槽(SE-HKSE槽)中。可以如上所述,一旦主机密钥信息HKSE既在步骤918中被存储在主机设备的HD-HKSE槽中并且又在对准状态820之前或在步骤914中被存储在安全元件的SE-HKSE槽中,则安全元件在绑定状态30被加密地绑定到主机设备。
在一些实施例中,可以在绑定过程期间使用签名证书来验证在主机设备和安全元件之间发送的公钥是有效的。例如,安全元件证书CSE可以由HSMSE签名并且在对准状态820之前被存储在安全元件中。然后,在步骤915中,主机设备可以通过使用与安全元件相对应的证书认证机构(CA)公钥来验证安全元件证书CSE(例如,CA签名私钥被HSMSE使用,以创建安全元件证书CSE),从而验证安全元件公钥PSE是否有效(即,由合法的安全元件发送)。类似地,在其中安全元件在对准状态820之后(例如,在步骤913中)创建主机密钥信息HKSE的实施例中,主机设备证书CHD可以由HSMHD签名并在对准状态820之前存储在主机设备中。然后,在步骤913中,安全元件可以通过使用与主机设备相对应的CA公钥来验证主机设备证书CHD(例如,CA签名私钥被HSMHD使用,以创建主机设备证书CHD),从而验证主机设备公钥PHD是否有效(即,由合法主机设备发送)。换言之,主机设备和/或安全元件可以使用签名证书来验证与之接合的设备是否已被授权与其绑定。
图10图示了根据本发明的一个实施例的可用于使用安全元件公钥和主机设备私钥进行加密地对准、绑定和安全地获取专有信息的安全元件、主机设备和硬件安全模块的示意性框图。图10的示意性框图可以示意性地图示本文所述的一个或多个方法(例如,图8、图9和图3分别示出的加密对准方法800、加密绑定方法900和获取专有信息的方法300)的实现方式。此外,图10的示意性框图还可以是本文所述的其他示意性框图(例如,图4的示意性框图)的具体实现方式。相似地标记的元素可以如前所述。
参考图10,示意性框图包括安全元件1050(SE 1050)、安全元件硬件安全模块1070(HSMSE 1070)、主机设备1060(HD 1060)和主机设备硬件安全模块1080。安全元件1050可以是图4的安全元件450的特定实现方式。以相同的方式,主机设备1060可以是图4的主机设备460的特定实现方式。
类似于先前描述的其他硬件安全模块,HSMSE 1070可以可选地被包括在安全元件制造位置95处,并且HSMHD 1080可以可选地被包括在主机设备制造位置96处。HSMSE 1070和HSMHD 1080分别是图4的HSMSE 470和HSMHD 480的特定实现方式。
在步骤1001中,生成安全元件私钥nSE。在步骤1005中,将安全元件私钥nSE存储在安全元件1050的安全存储器52中,或者在步骤1003中,将安全元件私钥nSE用于生成安全元件公钥PSE。如果在步骤1003中生成了安全元件公钥PSE,则在步骤1004中,将安全元件公钥PSE存储在安全元件1050的安全存储器52中。备选地,在步骤1005中将安全元件私钥nSE存储在安全存储器52中之后,在步骤1003中,安全元件1050可以内部地创建安全元件公钥PSE,然后在步骤1004中将安全元件公钥PSE存储在安全存储器52中。
可选地,在步骤1013中,主机设备公钥PHD与安全元件私钥nSE可以结合使用来生成主机密钥信息HKSE。如果主机设备公钥PHD尚未位于安全元件制造位置95处(例如,在HSMSE1070中),则在步骤1006中,主机设备公钥PHD可以从主机设备制造位置96安全地传输到安全元件制造位置95。主机密钥信息HKSE可以由HSMSE1070生成。然后,在步骤1002中,将主机密钥信息HKSE可选地存储在安全元件1050的安全元件主机密钥信息槽56(SE-HKSE槽56)中。例如,主机密钥信息HKSE可以通过HSMSE 1070安全地安装在安全元件1050的SE-HKSE槽56中。在步骤421中,专有信息密钥KPI被包裹来形成经包裹的专有信息密钥WKPI。在步骤422中,经包裹的专有信息密钥WKPI被存储在安全元件1050的安全存储器52中。
仍然参考图10,在步骤1007中,主机设备私钥nHD被存储在主机设备1060的***操作代码1064(SOC 1064)中。例如,HSMHD 1080可以生成主机设备私钥nHD。备选地,主机设备私钥nHD可以是仅HSMHD 1080已知的静态密钥。可选地,在步骤1006之前,在步骤1023中使用主机设备私钥nHD来创建主机设备公钥PHD。在步骤441中,经加密的专有信息CPI可以可选地存储在主机设备1060的受保护的存储器62中。
安全元件1050可以在芯片组制造位置97处被加密地绑定到主机设备1060,芯片组制造位置97可以与安全元件制造位置95和主机设备制造位置96两者在地理上分离(即,远离)。在步骤1008中,安全元件1050从安全元件制造位置95传输到芯片组制造位置97。类似地,在步骤1009中,主机设备1060从主机设备制造位置96传输至芯片组制造位置97。此时,安全元件1050和主机设备1060并置在芯片组制造位置97处。即,安全元件1050和主机设备1060在物理上位于同一位置处。
在步骤1010中,安全元件1050操作地耦合到主机设备1060。如果在步骤1010之前,安全元件1050不具有安全元件公钥PSE,则在步骤1003中,安全元件1050使用安全元件私钥nSE来创建安全元件公钥PSE。在步骤1015中,主机设备1060从安全元件1050读取安全元件公钥PSE。在步骤1017中,主机设备1060使用主机设备私钥nHD和安全元件公钥PSE来生成主机密钥信息HKSE,并在步骤1018中将主机密钥信息HKSE存储在主机设备1060的HD-HKSE槽66中。在将主机密钥信息HKSE安装在主机设备1060的HD-HKSE槽66中之后,在步骤1019中,可选地删除主机设备私钥nHD和安全元件公钥PSE,以进一步保护主机密钥信息HKSE的匿名性。例如,***操作代码1064中存储的绑定过程可以是原子的,并且一旦使用就删除所有密钥材料。
如果在步骤1010之前没有将主机密钥信息HKSE存储在安全元件1050中,则在步骤1013中,安全元件1050可以使用安全元件私钥nSE和主机设备公钥PHD来创建主机密钥信息,并且在步骤1014中,将主机密钥信息HKSE存储在安全元件1050的SE-HKSE槽56中。在步骤1035中,主机设备1060可以使用主机设备私钥nHD在内部创建主机设备公钥PHD。主机设备1060可以在步骤1010之后的某个时间的步骤1036中将主机设备公钥PHD发送到安全元件1050。
一旦主机密钥信息HKSE被存储在SE-HKSE槽56和HD-HKSE槽66中,安全元件1050和主机设备1060就被加密地绑定。在步骤431中,主机设备1060使用HD-HKSE槽66中存储的主机密钥信息HKSE从安全元件1050读取经包裹的专有信息密钥WKPI,并指示安全元件1050将经包裹的专有信息密钥WKPI解包裹,以在步骤432中生成专有信息密钥KPI。然后在步骤433中,专有信息密钥KPI被提供给主机设备1060。在步骤434中,主机设备1060使用专有信息密钥KPI对经加密的专有信息CPI进行解密并生成专有信息PI。
如前所述,图8至图10的方法和示意图可以是图1至图4的方法和示意图的特定实现方式。例如,安全元件公钥PSE可以是绑定信息BSE的特定实现方式。附加地,安全元件私钥nSE和主机设备私钥nHD可以分别是第一秘密密钥SK1和第二秘密密钥SK2的特定实现方式。
这里总结了本发明的示例实施例。从说明书的整体以及本文提交的权利要求书中也可以理解其他实施例。
示例1.一种将安全元件加密地绑定到主机设备(HD)的方法,方法包括:将主机密钥信息HKSE存储在安全元件的SE-HKSE槽中;在第一位置处,将绑定信息BSE存储在安全元件的安全存储器中,其中绑定信息BSE与主机密钥信息HKSE加密地相关;在远离第一位置的第二位置处,将第二秘密密钥SK2存储在主机设备的受保护的存储器中存储的***操作代码内,其中第二秘密密钥SK2与主机密钥信息HKSE加密地相关;以及在第三位置处,在存储绑定信息BSE之后,并且在存储第二秘密密钥SK2之后,将安全元件操作地耦合到主机设备,由主机设备从安全元件读取绑定信息BSE,由主机设备使用绑定信息BSE和第二秘密密钥SK2来生成主机密钥信息HKSE并由主机设备将主机密钥信息HKSE存储在主机设备的HD-HKSE槽中,其中安全元件和主机设备并置于第三位置处,并且其中第三位置既远离第一位置又远离第二位置。
示例2.根据示例1所述的方法,其中:将安全元件操作地耦合到主机设备包括使用数据总线将安全元件电耦合到主机设备;并且从安全元件读取绑定信息BSE包括借助数据总线,将绑定信息BSE从安全元件传输到主机设备。
示例3.根据示例1和2中的一个所述的方法,还包括:在将主机密钥信息HKSE存储在HD-HKSE槽中之后,由主机设备删除第二秘密密钥SK2
示例4.根据示例1至3中的一个所述的方法,其中:绑定信息BSE包括经加密的主机密钥信息CHKSE;经加密的主机密钥信息CHKSE使用对称密钥加密算法进行加密;并且将主机密钥信息HKSE存储在安全元件的SE-HKSE槽中包括在第一位置处,将主机密钥信息HKSE存储在安全元件中。
示例5.根据示例1至3中的一个所述的方法,其中:绑定信息BSE是安全元件公钥PSE;第二秘密密钥SK2是主机设备私钥nHD;并且生成主机密钥信息HKSE包括由主机设备使用安全元件公钥PSE和主机设备私钥nHD来创建主机密钥信息HKSE
示例6.根据示例1至3中的一个所述的方法,还包括:在第一位置处,将第一秘密密钥SK1存储在安全元件的安全存储器中,其中第一秘密密钥SK1是安全元件私钥nSE;在第三位置处并且在将安全元件操作地耦合到主机设备之后,由主机设备将主机设备公钥PHD发送到安全元件,并由安全元件使用主机设备公钥PHD和安全元件私钥nSE来创建主机密钥信息HKSE;并且其中将主机密钥信息HKSE存储在安全元件的SE-HKSE槽中包括:在使用主机设备公钥PHD和安全元件私钥nSE创建主机密钥信息HKSE之后,将主机密钥信息HKSE存储在第三位置处。
示例7.根据示例1至6中的一个所述的方法,还包括:由位于第一位置处的第一硬件安全模块HSMSE生成第一秘密密钥SK1;由第二位置处的第二硬件安全模块HSMHD生成第二秘密密钥SK2;以及在不使用硬件安全模块的情况下,执行在第三位置处执行的步骤。
示例8.根据示例1至7中的一个所述的方法,还包括:将安全备份数据文件存储在安全元件的安全存储器中,其中安全备份数据文件包括可用于恢复主机设备的HD-HKSE槽中存储的主机密钥信息HKSE已损坏的主机设备的经加密的主机密钥备份信息。
示例9.根据示例1至8中的一个所述的方法,还包括:在第三位置处,在将安全元件和主机设备操作地耦合之后并且在读取绑定信息BSE之前,使用批量密码来解锁安全元件。
示例10(权12类似).根据示例1至9中的一个所述的方法,还包括:在第一位置处,在将主机密钥信息HKSE存储在安全元件的SE-HKSE槽中之后并且在将安全元件操作地耦合到主机设备之前,将专有信息密钥KPI包裹来形成经包裹的专有信息密钥WKPI,并且将经包裹的专有信息密钥WKPI存储在安全元件的安全存储器中;将经加密的专有信息加载到主机设备中;以及在第三位置处,在将主机密钥信息HKSE存储在主机设备的HD-HKSE槽中之后,从安全元件读取经包裹的专有信息密钥WKPI,由主机设备使用主机设备的HD-HKSE槽中存储的主机密钥信息HKSE来指示安全元件将经包裹的专有信息密钥WKPI解包裹并将专有信息密钥KPI提供给主机设备;以及使用专有信息密钥KPI来将经加密的专有信息解密。
示例11(权7).根据示例1至10中的一个所述的方法,还包括:在第一位置处并且在将安全元件操作地耦合到主机设备之前,将经包裹的许可密钥K1预安装到安全元件的安全存储器中,经包裹的许可密钥K1与专有可执行计算机代码相对应;以及在第三位置处并且在将主机密钥信息HKSE存储在主机设备的HD-HKSE槽中之后,由主机设备将安全元件用作硬件许可,以通过使用主机密钥信息HKSE将经包裹的许可密钥K1解包裹来验证安装专有可执行计算机代码的权限,并由主机设备在主机设备中安装专有可执行计算机代码。
示例12.根据示例11所述的方法,其中专有可执行计算机代码是专有固件。
示例13,根据示例11所述的方法,还包括:在将安全元件用作硬件许可之后,将安全元件的计数器递减,其中计数器跟踪专有可执行计算机代码的安装数量,并且其中安全元件被配置为当计数器等于零时,禁止安装专有可执行计算机代码。
示例14.一种将安全元件与主机设备加密地对准的方法,方法包括:根据主密钥KM和安全元件唯一标识符UIDSE来生成安全元件多样化密钥KSE;使用安全元件多样化密钥KSE来对主机密钥信息HKSE进行加密,以生成经加密的主机密钥信息CHKSE,其中主机密钥信息HKSE唯一地对应于安全元件;将主机密钥信息HKSE存储在安全元件的SE-HKSE槽中;将经加密的主机密钥信息CHKSE存储在安全元件的安全存储器中;以及使用主机设备唯一标识符UIDHD对主密钥KM进行模糊处理,以在主机设备的受保护存储器中存储的***操作代码内生成经主机设备模糊处理的密钥KHD
示例15.根据示例14所述的方法,其中主机密钥信息HKSE包括主机消息认证码(MAC)密钥和主机密码密钥。
示例16.根据示例14和15中的一个所述的方法,其中安全元件多样化密钥KSE是高级加密标准(AES)密钥。
示例17.根据示例14至16中的一个所述的方法,其中:生成安全元件多样化密钥KSE还包括根据主密钥KM、安全元件唯一标识符UIDSE和批量密码来生成安全元件多样化密钥KSE;并且对主密钥KM进行模糊处理还包括使用主机设备唯一标识符UIDHD和批量密码来对主密钥KM进行模糊处理。
示例18.根据示例14至17中的一个所述的方法,还包括:将安全元件操作地耦合到主机设备;并由主机设备来执行***操作代码,其中执行***操作代码包括:从安全元件读取经加密的主机密钥信息CHKSE和安全元件唯一标识符UIDSE;将经主机设备模糊处理的密钥KHD的模糊处理逆转,以生成主密钥KM;使用主密钥KM和安全元件唯一标识符UIDSE来对经加密的主机密钥信息CHKSE解密,以生成主机密钥信息HKSE;以及将主机密钥信息HKSE存储在主机设备的HD-HKSE槽中。
示例19.根据示例18所述的方法,还包括:在将主机密钥信息HKSE存储在安全元件的HD-HKSE槽中之后,并且在执行***操作代码之前,指示安全元件将专有信息密钥KPI包裹来形成经包裹的专有信息密钥WKPI,并将经包裹的专有信息密钥WKPI存储在安全元件的安全存储器中;将经加密的专有信息发送到主机设备;并且其中执行***操作代码还包括:使用主机设备的HD-HKSE槽中存储的主机密钥信息HKSE来从安全元件读取经包裹的专有信息密钥WKPI;指示安全元件将经包裹的专有信息密钥WKPI解包裹并将专有信息密钥KPI提供给主机设备;以及使用专有信息密钥KPI来将经加密的专有信息解密。
示例20.根据示例19所述的方法,其中经加密的专有信息包括待安装在主机设备上的固件。
示例21.根据示例18和19中的一个所述的方法,还包括:在执行***操作代码之前,将发起命令发送到主机设备,以触发***操作代码的启动,其中发起命令包括批量密码;并且其中执行***操作代码还包括使用批量密码来将安全元件解锁。
示例22.根据示例18至21中的一个所述的方法,还包括:在将主机密钥信息HKSE存储在主机设备的HD-HKSE槽中之后,从主机设备删除主密钥KM和经主机设备模糊处理的密钥KHD
示例23.一种将安全元件加密地绑定到主机设备的方法,方法包括:将安全元件私钥nSE存储在安全元件的安全存储器中;使用安全元件私钥nSE来创建安全元件公钥PSE;将主机设备私钥nHD存储在主机设备的受保护存储器中存储的***操作代码内;将安全元件和主机设备操作地耦合;以及由主机设备来执行***操作代码,其中执行***操作代码包括从安全元件读取安全元件公钥PSE;使用主机设备私钥nHD和安全元件公钥PSE来创建主机密钥信息HKSE;以及将主机密钥信息HKSE存储在主机设备的HD-HKSE槽中。
示例24.根据示例23所述的方法,还包括:在将安全元件操作地耦合到主机设备之前,使用主机设备私钥nHD来创建主机设备公钥PHD,使用安全元件私钥nSE和主机设备私钥nHD来创建主机密钥信息HKSE,并将主机密钥信息HKSE存储在安全元件的SE-HKSE槽中。
示例25.根据示例24所述的方法,其中由硬件安全模块HSMSE来执行创建主机设备公钥PHD并且使用安全元件私钥nSE和主机设备私钥nHD来创建主机密钥信息HKSE
示例26.根据示例23至25中的一个所述的方法,还包括:其中执行***操作代码还包括使用主机设备私钥nHD来创建主机设备公钥PHD,以及将主机设备公钥PHD发送到安全元件;由安全元件使用安全元件私钥nSE和主机设备公钥PHD来创建主机密钥信息HKSE;以及由安全元件将主机密钥信息HKSE存储在安全元件的SE-HKSE槽中。
示例27.根据示例23至26中的一个所述的方法,还包括:在将主机密钥信息HKSE存储在主机设备的HD-HKSE槽中之后,从主机设备删除主机设备私钥nHD
示例28.根据示例23至27中的一个所述的方法,其中:安全元件私钥nSE和安全元件公钥PSE是根据预定椭圆曲线密码(ECC)参数集生成的第一椭圆曲线Diffie-Hellman(ECDH)密钥对。
示例29.根据示例28所述的方法,还包括:使用主机设备私钥nHD来创建主机设备公钥PHD,其中主机设备私钥nHD和主机设备公钥PHD是根据预定的ECC参数集生成的第二ECDH密钥对;由安全元件使用安全元件私钥nSE和主机设备公钥PHD来创建主机密钥信息HKSE;以及由安全元件将主机密钥信息HKSE存储在安全元件的SE-HKSE槽中。
示例30.根据示例28所述的方法,其中预定的ECC参数集限定了Zp上的素数曲线。
示例31.根据示例28所述的方法,其中预定的ECC参数集限定了GF(2m)上的二进制曲线。
示例32.根据示例23至31中的一个所述的方法,还包括:由安全元件硬件安全模块生成安全元件证书;将安全元件证书存储在安全元件中;由主机设备硬件安全模块生成主机设备证书;将主机设备证书存储在主机设备中;以及在将安全元件和主机设备操作地耦合之后,由主机设备通过使用安全元件公钥证实安全元件证书并来验证安全元件被授权与主机设备配对,并由安全元件通过使用主机设备公钥证实主机设备证书来验证主机设备被授权与安全元件配对。
示例33.根据示例23至32中的一个所述的方法,还包括:根据安全元件唯一标识符UIDSE来生成安全元件私钥nSE
示例34.根据示例23至33中的一个所述的方法,还包括:根据主机设备唯一标识符UIDHD来生成主机设备私钥nHD
示例35.根据示例23至34中的一个所述的方法,还包括:在执行***操作代码之前,将发起命令发送到主机设备,以触发***操作代码的启动,其中发起命令包括批量密码;并且其中执行***操作代码还包括使用批量密码来将安全元件解锁。
尽管已参考例示性实施例描述了本发明,但是该描述并非旨在以限制性的意义来解释。参考说明书,示例性实施例以及本发明的其他实施例的各种修改和组合对于本领域技术人员将是显而易见的。例如,图1至图10的实施例中的一个或多个可以在进一步的实施例中组合。因此,意图是所附权利要求涵盖任何这样的修改或实施例。

Claims (20)

1.一种将安全元件(SE)加密地绑定到主机设备HD的方法,所述方法包括:
将主机密钥信息HKSE存储在所述安全元件的安全元件主机密钥信息槽中;
在第一位置处,将绑定信息BSE存储在所述安全元件的安全存储器中,其中所述绑定信息BSE与所述主机密钥信息HKSE加密地相关;
在远离所述第一位置的第二位置处,将第二秘密密钥SK2存储在所述主机设备的受保护存储器中所存储的***操作代码内,其中所述第二秘密密钥SK2与所述主机密钥信息HKSE加密地相关;以及
在第三位置处,在存储所述绑定信息BSE之后,并且在存储所述第二秘密密钥SK2之后,
将所述安全元件操作地耦合到所述主机设备,
由所述主机设备从所述安全元件读取所述绑定信息BSE
由所述主机设备使用所述绑定信息BSE和所述第二秘密密钥SK2来生成所述主机密钥信息HKSE,以及
由所述主机设备将所述主机密钥信息HKSE存储在所述主机设备的主机设备主机密钥信息槽中,其中所述安全元件和所述主机设备并置在所述第三位置处,并且其中所述第三位置远离所述第一位置和所述第二位置两者。
2.根据权利要求1所述的方法,其中:
所述绑定信息BSE包括经加密的主机密钥信息CHKSE
所述经加密的主机密钥信息CHKSE使用对称密钥加密算法进行加密;并且
将所述主机密钥信息HKSE存储在所述安全元件的所述安全元件主机密钥信息槽中包括在所述第一位置处,将所述主机密钥信息HKSE存储在所述安全元件中。
3.根据权利要求1所述的方法,其中:
所述绑定信息BSE是安全元件公钥PSE
所述第二秘密密钥SK2是主机设备私钥nHD;并且
生成所述主机密钥信息HKSE包括由所述主机设备使用所述安全元件公钥PSE和所述主机设备私钥nHD来创建所述主机密钥信息HKSE
4.根据权利要求1所述的方法,还包括:
在所述第一位置处,将第一秘密密钥SK1存储在所述安全元件的所述安全存储器中,其中所述第一秘密密钥SK1是安全元件私钥nSE
在所述第三位置处并且在将所述安全元件操作地耦合到所述主机设备之后:
由所述主机设备将主机设备公钥PHD发送到所述安全元件,以及
由所述安全元件使用所述主机设备公钥PHD和所述安全元件私钥nSE来创建所述主机密钥信息HKSE;并且
其中将所述主机密钥信息HKSE存储在所述安全元件的所述安全元件主机密钥信息槽中包括:在使用所述主机设备公钥PHD和所述安全元件私钥nSE创建所述主机密钥信息HKSE之后,在所述第三位置处存储所述主机密钥信息HKSE
5.根据权利要求1所述的方法,还包括:
由第一硬件安全模块HSMSE在所述第一位置处生成第一秘密密钥SK1
由第二硬件安全模块HSMHD在所述第二位置处生成所述第二秘密密钥SK2;并且
其中在所述第三位置处执行的步骤在不使用硬件安全模块的情况下被执行。
6.根据权利要求1所述的方法,还包括:
将安全备份数据文件存储在所述安全元件的安全存储器中,其中所述安全备份数据文件包括经加密的主机密钥备份信息,所述经加密的主机密钥备份信息能够用于恢复如下的主机设备,所述主机设备的所述主机设备主机密钥信息槽中存储的所述主机密钥信息HKSE已被损坏。
7.根据权利要求1所述的方法,还包括:
在所述第一位置处并且在将所述安全元件操作地耦合到所述主机设备之前,将经包裹的许可密钥K1预安装到所述安全元件的所述安全存储器中,所述经包裹的许可密钥K1与专有可执行计算机代码相对应;以及
在所述第三位置处并且在将所述主机密钥信息HKSE存储在所述主机设备的所述主机设备主机密钥信息槽中之后,
由所述主机设备将所述安全元件用作硬件许可,以通过使用所述主机密钥信息HKSE将所述经包裹的许可密钥K1解包裹来验证用以安装所述专有可执行计算机代码的权限,以及
由所述主机设备在所述主机设备中安装所述专有可执行计算机代码。
8.根据权利要求7所述的方法,还包括:
在将所述安全元件用作所述硬件许可之后,将所述安全元件的计数器递减,其中所述计数器跟踪所述专有可执行计算机代码的安装数量,并且其中所述安全元件被配置为当所述计数器等于零时,禁止所述专有可执行计算机代码的安装。
9.一种将安全元件(SE)与主机设备HD加密地对准的方法,所述方法包括:
根据主密钥KM和安全元件唯一标识符UIDSE来生成安全元件多样化密钥KSE
使用所述安全元件多样化密钥KSE来对主机密钥信息HKSE进行加密,以生成经加密的主机密钥信息CHKSE,其中所述主机密钥信息HKSE唯一地对应于所述安全元件;
将所述主机密钥信息HKSE存储在所述安全元件的安全元件主机密钥信息槽中;
将所述经加密的主机密钥信息CHKSE存储在所述安全元件的安全存储器中;以及
使用主机设备唯一标识符UIDHD对所述主密钥KM进行模糊处理,以在所述主机设备的受保护存储器中所存储的***操作代码内生成经主机设备模糊处理的密钥KHD
10.根据权利要求9所述的方法,其中:
生成所述安全元件多样化密钥KSE还包括根据以下项来生成所述安全元件多样化密钥KSE
所述主密钥KM
所述安全元件唯一标识符UIDSE,和
批量密码;并且
对所述主密钥KM进行模糊处理还包括:使用所述主机设备唯一标识符UIDHD和所述批量密码来对所述主密钥KM进行模糊处理。
11.根据权利要求9所述的方法,还包括:
将所述安全元件操作地耦合到所述主机设备;以及
由所述主机设备来执行所述***操作代码,其中执行所述***操作代码包括:
从所述安全元件读取所述经加密的主机密钥信息CHKSE和所述安全元件唯一标识符UIDSE
将所述经主机设备模糊处理的密钥KHD的模糊处理逆转,以生成所述主密钥KM
使用所述主密钥KM和所述安全元件唯一标识符UIDSE来将所述经加密的主机密钥信息CHKSE解密,以生成所述主机密钥信息HKSE;以及
将所述主机密钥信息HKSE存储在所述主机设备的主机设备主机密钥信息槽中。
12.根据权利要求11所述的方法,还包括:
在将所述主机密钥信息HKSE存储在所述安全元件的所述主机设备主机密钥信息槽中之后,并且在执行所述***操作代码之前,指示所述安全元件:
包裹专有信息密钥KPI来形成经包裹的专有信息密钥WKPI,以及
将所述经包裹的专有信息密钥WKPI存储在所述安全元件的所述安全存储器中;
将经加密的专有信息发送到所述主机设备;并且
其中执行所述***操作代码还包括:
从所述安全元件读取所述经包裹的专有信息密钥WKPI
使用所述主机设备的所述主机设备主机密钥信息槽中所存储的所述主机密钥信息HKSE,指示所述安全元件将所述经包裹的专有信息密钥WKPI解包裹并将所述专有信息密钥KPI提供给所述主机设备;以及
使用所述专有信息密钥KPI来将所述经加密的专有信息解密。
13.根据权利要求11所述的方法,还包括:
在执行所述***操作代码之前,将发起命令发送到所述主机设备,以触发所述***操作代码的启动,其中所述发起命令包括批量密码;并且
其中执行所述***操作代码还包括:
使用所述批量密码来将所述安全元件解锁。
14.根据权利要求11所述的方法,还包括:
在将所述主机密钥信息HKSE存储在所述主机设备的所述主机设备主机密钥信息槽中之后,从所述主机设备删除所述主密钥KM和所述经主机设备模糊处理的密钥KHD
15.一种将安全元件(SE)加密地绑定到主机设备HD的方法,所述方法包括:
将安全元件私钥nSE存储在所述安全元件的安全存储器中;
由所述安全元件使用所述安全元件私钥nSE来创建安全元件公钥PSE
将主机设备私钥nHD存储在所述主机设备的受保护存储器中所存储的***操作代码内;
将所述安全元件和所述主机设备操作地耦合;以及
由所述主机设备来执行所述***操作代码,其中执行所述***操作代码包括:
从所述安全元件读取所述安全元件公钥PSE
使用所述主机设备私钥nHD和所述安全元件公钥PSE来创建主机密钥信息HKSE,以及
将所述主机密钥信息HKSE存储在所述主机设备的主机设备主机密钥信息槽中。
16.根据权利要求15所述的方法,还包括:
在将所述安全元件操作地耦合到所述主机设备之前,
使用所述主机设备私钥nHD来创建主机设备公钥PHD
使用所述安全元件私钥nSE和所述主机设备私钥nHD来创建所述主机密钥信息HKSE,以及
将所述主机密钥信息HKSE存储在所述安全元件的安全元件主机密钥信息槽中。
17.根据权利要求15所述的方法,还包括:
其中执行所述***操作代码还包括:
使用所述主机设备私钥nHD来创建主机设备公钥PHD,以及
将所述主机设备公钥PHD发送到所述安全元件;
由所述安全元件使用所述安全元件私钥nSE和所述主机设备公钥PHD来创建所述主机密钥信息HKSE;以及
由所述安全元件将所述主机密钥信息HKSE存储在所述安全元件的安全元件主机密钥信息槽中。
18.根据权利要求15所述的方法,还包括:
在将所述主机密钥信息HKSE存储在所述主机设备的所述主机设备主机密钥信息槽中之后,从所述主机设备中删除所述主机设备私钥nHD
19.根据权利要求15所述的方法,还包括:
由安全元件硬件安全模块生成安全元件证书;
将所述安全元件证书存储在所述安全元件中;
由主机设备硬件安全模块生成主机设备证书;
将所述主机设备证书存储在所述主机设备中;以及
在将所述安全元件和所述主机设备操作地耦合之后,
由所述主机设备通过使用安全元件公钥证实所述安全元件证书,验证所述安全元件被授权与所述主机设备配对,以及
由所述安全元件通过使用主机设备公钥证实所述主机设备证书,验证所述主机设备被授权与所述安全元件配对。
20.根据权利要求15所述的方法,还包括:
在执行所述***操作代码之前,将发起命令发送到所述主机设备,以触发所述***操作代码的启动,其中所述发起命令包括批量密码;并且
其中执行所述***操作代码还包括:
使用所述批量密码来将所述安全元件解锁。
CN202010470814.7A 2019-05-29 2020-05-28 用于对安全元件与主机设备进行加密对准和绑定的方法和装置 Active CN112016103B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/425,118 US11444759B2 (en) 2019-05-29 2019-05-29 Method and apparatus for cryptographically aligning and binding a secure element with a host device
US16/425,118 2019-05-29

Publications (2)

Publication Number Publication Date
CN112016103A CN112016103A (zh) 2020-12-01
CN112016103B true CN112016103B (zh) 2024-07-02

Family

ID=70918203

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010470814.7A Active CN112016103B (zh) 2019-05-29 2020-05-28 用于对安全元件与主机设备进行加密对准和绑定的方法和装置

Country Status (3)

Country Link
US (2) US11444759B2 (zh)
EP (1) EP3745384A1 (zh)
CN (1) CN112016103B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11042609B2 (en) * 2017-08-03 2021-06-22 Cable Television Laboratories, Inc. Systems and methods for secure element registration and provisioning
US11184170B2 (en) 2019-06-28 2021-11-23 Micron Technology, Inc. Public key protection techniques
US11336635B2 (en) * 2019-11-18 2022-05-17 Ciot Systems and methods for authenticating device through IoT cloud using hardware security module
US11362844B1 (en) * 2021-07-28 2022-06-14 Vidaloop, Inc. Security device and methods for end-to-end verifiable elections

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101014944A (zh) * 2004-09-15 2007-08-08 三星电子株式会社 数字版权管理的方法和设备
CN101682501A (zh) * 2007-05-24 2010-03-24 微软公司 将内容许可绑定至便携式存储设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9425958B2 (en) * 2005-08-05 2016-08-23 Hewlett Packard Enterprise Development Lp System, method and apparatus for cryptography key management for mobile devices
US8280982B2 (en) * 2006-05-24 2012-10-02 Time Warner Cable Inc. Personal content server apparatus and methods
US9064102B2 (en) * 2007-09-11 2015-06-23 Google Technology Holdings LLC Method, system and device for secured access to protected digital material
SG11201403482TA (en) * 2011-12-21 2014-07-30 Ssh Comm Security Oyj Automated access, key, certificate, and credential management
CN103077359B (zh) * 2012-12-26 2015-12-23 华为技术有限公司 数据解密方法和装置及***
CN104253692B (zh) * 2014-01-21 2018-03-23 北京印天网真科技有限公司 基于se的密钥管理方法和装置
US10546293B2 (en) * 2014-05-29 2020-01-28 Apple Inc. Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element
RU2710897C2 (ru) * 2014-08-29 2020-01-14 Виза Интернэшнл Сервис Ассосиэйшн Способы безопасного генерирования криптограмм
US10050951B2 (en) * 2015-07-20 2018-08-14 Cisco Technology, Inc. Secure access to virtual machines in heterogeneous cloud environments
EP3293980A1 (en) 2016-09-09 2018-03-14 Nagravision S.A. A method to create a secure channel between a host device and an external device
GB201705875D0 (en) 2017-04-11 2017-05-24 Secure Thingz Ltd Enabling program code on target data processing devices
CN107612697B (zh) 2017-10-20 2020-04-14 阿里巴巴集团控股有限公司 数字证书申请方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101014944A (zh) * 2004-09-15 2007-08-08 三星电子株式会社 数字版权管理的方法和设备
CN101682501A (zh) * 2007-05-24 2010-03-24 微软公司 将内容许可绑定至便携式存储设备

Also Published As

Publication number Publication date
US11444759B2 (en) 2022-09-13
CN112016103A (zh) 2020-12-01
US20200382294A1 (en) 2020-12-03
EP3745384A1 (en) 2020-12-02
US11991276B2 (en) 2024-05-21
US20230006823A1 (en) 2023-01-05

Similar Documents

Publication Publication Date Title
KR102340616B1 (ko) 인증 장치 및 방법
CN112016103B (zh) 用于对安全元件与主机设备进行加密对准和绑定的方法和装置
CN110050437B (zh) 分布式证书注册的装置和方法
EP2204008B1 (en) Credential provisioning
US11487908B2 (en) Secure memory
US9118467B2 (en) Generating keys using secure hardware
EP3082356A1 (en) Method to check and prove the authenticity of an ephemeral public key
CN105144626B (zh) 提供安全性的方法和设备
EP3693880A1 (en) Software encryption
JP7277270B2 (ja) 埋め込まれたルートオブトラストシークレットで生成される集積回路の個人化
US20150106618A1 (en) Device Using Secure Processing Zone to Establish Trust for Digital Rights Management
US11853438B2 (en) Providing cryptographically secure post-secrets-provisioning services
CN108768963B (zh) 可信应用与安全元件的通信方法和***
EP2056228A1 (en) Method and system for transferring information to a device
KR20140126787A (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
JP2014158300A (ja) 電子的アクセスクライアントを記憶する装置及び方法
US20200374112A1 (en) Secure Provisioning of Data to Client Device
CN110383755B (zh) 网络设备和可信第三方设备
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
CN110740036A (zh) 基于云计算的防攻击数据保密方法
KR101947408B1 (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
KR20190002388A (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant