CN113647053A - 用于利用至少一个导出密钥配置安全模块的方法 - Google Patents

用于利用至少一个导出密钥配置安全模块的方法 Download PDF

Info

Publication number
CN113647053A
CN113647053A CN202080027078.6A CN202080027078A CN113647053A CN 113647053 A CN113647053 A CN 113647053A CN 202080027078 A CN202080027078 A CN 202080027078A CN 113647053 A CN113647053 A CN 113647053A
Authority
CN
China
Prior art keywords
key
runtime
security module
derivation
derived
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080027078.6A
Other languages
English (en)
Inventor
R·法尔克
C·P·法伊斯特
J·茨万茨格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN113647053A publication Critical patent/CN113647053A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明要求保护一种用于利用至少一个导出密钥配置安全模块(SD)的方法,具有以下步骤:提供密钥(MK);从所提供的密钥或从事先从所提供的密钥导出的密钥导出(KDF)其他密钥(K1至KN),其特征在于,可改变的数字指纹(FP)作为密钥导出参数进入所述导出中,所述数字指纹根据与所述安全模块通信的运行时环境(R)的可测量的当前的运行时配置来形成。

Description

用于利用至少一个导出密钥配置安全模块的方法
背景技术
现代数据处理***为了密码操作、如加密数据或***或(软件)模块彼此间的验证需要所谓的信任锚(Trust Anchor)。信任锚或信任点形成用于保护设备、例如IoT(物联网)设备或现场设备或数据处理***、诸如嵌入式***或控制计算机的基础。能够借助信任锚保证在***启动时和/或在持续运行期间信任数据处理***的不妥协的运行。信任锚可以包括密码密钥,所述密码密钥例如能够被用于安全引导过程或用于认证数据处理***或用于使用数据处理***的密钥文件或用于确认数据处理***的运行状态或用于检查更新文件(固件更新(Firmware Update))。因此,术语“锚”(德语:Anker)基于:数据处理***的安全或信任机构概念使用信任锚作为基础,并且在此假定或必须假定信任锚本身是安全的和不妥协的。
已知的信任锚例如是由ISO/IEC 11889在2009年详细说明的可信平台模块(TPM),该可信平台模块存在于每个现代PC中并且由现代操作***假定对于确定的密码操作是强制性的。例如,广泛使用的操作***“Windows”的硬盘加密“BitLocker”基于TPM。然而,可以设想信任锚的各式各样的其他实现方案、例如密码控制器、认证模块或集成到CPU中的安全元件(Secure Element)。
可能的是运行具有n≥2个密钥的安全模块。对于所有1<i≤n,第i代的密钥可以迭代地从第i-1代的密钥导出,并且存储在存储区段i中。因此可以执行按类别排序的密码操作,其中第k个类别的密码操作利用存储在第k个存储区段中的密钥来执行,其中1≤k≤n。
其他密钥可以例如借助密钥导出函数(Key Derivation Function,KDF)从所存储的密钥中导出。密钥的导出基于静态属性。例如,密钥导出根据软件二进制文件、文件***中的固定标签或固件中的硬编码的导出值进行。如果攻击者例如通过利用软件弱点获得对***的一部分的控制,则导出的密钥没有得到充分保护。尤其,由另外的软件组件使用的密钥可能在任何时刻由攻击者重建(导出)。
发明内容
因此,本发明的任务是,说明一种用于处理密钥的方法,该方法相对于开头提到的方法具有防攻击者的改进的保护。
本发明的任务是相对于上面提到的现有技术改进方法和装置或设施或设备。
该任务通过在独立权利要求中说明的特征来解决。在从属权利要求中呈现了本发明的有利的改进方案。
本发明要求保护一种用于利用至少一个导出密钥配置安全模块的方法,具有以下步骤:
- 提供密钥;
- 从所提供的密钥或从事先从所提供的密钥导出的密钥导出其他密钥,
其特征在于,可改变的或可变的数字指纹作为密钥导出参数进入导出中或将可改变的或可变的数字指纹作为密钥导出参数考虑到导出中,所述数字指纹根据与安全模块通信的运行时环境的可测量的当前的运行时配置形成。
在此,在运行安全模块的运行时环境的运行时期间进行安全模块的配置。由此根据实际的当前的运行时配置重新配置安全模块。这可以一次性地、优选地但是重复地在运行时环境的运行时期间进行。优选地,在执行密钥导出时确定运行时环境的分别当前的指纹,并且据此进行密钥导出。在此,优选地同样在执行密钥导出时进行用于确定指纹的测量。测量可以通过运行时环境本身进行并提供给安全模块。为此,优选地在运行时环境中除了另外的进程之外执行特定指纹测量进程(或指纹测量进程任务)。测量进程可以例如通过管理程序与另外的进程隔离。然而,测量可以在多核运行时环境的单独的计算核(Core)上、在单独的测量装置、例如单独的微控制器上或通过安全模块本身进行。
安全模块可以是设备的一部分。所提供的密钥可以是主密钥或初始密钥或从其导出。在本发明的设计方案中,可以实施初始密钥,使得任何另外的访问都被阻止或在物理上是不可能的。
运行时环境例如通过CPU或计算设施形成,所述CPU或计算设施响应或控制安全模块或与安全模块通信,其中通过根据本发明的方法来配置安全模块。
可以检测常规的、运转的运行时环境的运行时属性并用作密钥导出的输入参数。可测量的或可监控的当前的运行时配置提供在******纵时发生变化的指纹。操纵例如是附加进程的启动或运行数据的完整性信息。指纹在运行时动态地确定,并作为密钥导出参数进入密钥导出函数中或作为密钥形成参数进入密钥生成函数中。这具有以下优点:在运行时完整性信息被改变的情况下不能确定未***纵的状态的密码密钥。
上面提到的导出其他密钥的步骤可以(迭代地)重复一次或多次。可以借助所导出的其他密钥来执行至少一个密码操作。密钥变更事件例如可以是用于密钥更新的特定命令或上级数据处理***到另一个(运行)状态的变更。密码操作的执行也可以用作密钥变更事件,这允许实施密钥以仅仅一次性地用于操作(例如用于数据的加密),其中这些密钥紧接着还可以可供另外的操作(例如解密或验证)使用。
可测量的运行时配置可以包括运行时环境的至少一个可确定的状态或运行时环境的至少一个由可监控的事件发生所触发的状态。在这种情况下,运行时环境的状态和/或事件发生是运行时环境在确定的时刻的可测量的运行时属性。该运行时配置可以形成确保完整性的可变的指纹(运行时完整性指纹(Runtime Integrity Fingerprint))。在确定的时刻可测量例如HW计数器、实时时钟、元信息(关于正在进行的进程或关于文件***、文件属性、专用文件、状态确定的安全机制、静态数据、文件内容、进程名称、进程编号、进程优先级、看门狗、基准函数、***设备的状态、电能消耗简档、电磁辐射的简档(Profil)等。
有利地,单向函数被用于密钥导出。单向函数是如下函数,在所述函数的情况下只能以(关于计算能力和存储器的)非常高的耗费从导出密钥中推断出基础密钥。
可监控的或可测量的运行时属性既是静态属性(例如只读文件***的校验和),也是动态属性(例如自上电复位(POR)起***的当前运行时)。因此,相同的密钥的重复导出与运行时环境的状态相关联。如果或者由于运行阶段的所设置的变更或者由于因攻击引起的变化,该状态发生变化,则导出另外的密钥。侧信道信息也可以作为指纹来测量,例如时间行为(例如缓存时序)或电能消耗简档。
攻击(在运行时出现的变化,例如在利用软件弱点之后启动有害进程)可能导致运行时环境的运行时属性的改变。如果这些在密钥导出中予以考虑,则这种攻击自动地导致不再能够导出与在设备的完整状态中相同的密钥,并且因此关键数据(例如加密文件)更好地被保护以防攻击者。
本发明此外涉及安全模块、设备以及计算机程序产品。
所要求保护的安全模块能够利用至少一个导出密钥来配置,该安全模块具有:
- 用于所提供的密钥的接收单元;
- 用于从所提供的或从事先从所提供的密钥导出的密钥导出其他密钥的导出单元,
其特征在于
产生单元,该产生单元被设计为借助与安全模块通信的运行时环境的可测量的当前的运行时配置来形成可改变的或可变的指纹,所述指纹作为密钥导出参数进入导出中。
具有运行时环境的设备具有这种安全模块,其特征在于
- 用于提供密钥的提供单元,以及
- 用于测量当前的运行时配置的测量单元,借助所述运行时配置形成可变的指纹,所述指纹作为密钥导出参数进入其他密钥从所提供的密钥或从事先从所提供的密钥导出的密钥的导出中。
包括计算机可执行的指令的计算机程序产品,所述指令在加载到设备(例如计算机)中时被设计为执行根据上面所提到的类型和实施方式的方法。
此外,提供一种包括程序代码的计算机程序(产品),所述程序代码能够由至少一个处理器执行并且所述程序代码引起所述至少一个处理器执行根据本发明的(运行)方法和其实施方式。计算机程序可以在上面提到的类型的设备/模块或装置上运行或作为计算机程序产品存储在计算机可读介质上。
装置、设施或设备、模块和计算机程序(产品)可以根据前面提到的方法的改进方案/实施方式和其改进方案/实施方式来构成,反之亦然。
附图说明
本发明的上面所描述的特性、特征和优点以及如何实现这些特性、特征和优点的方式和方法结合实施例的以下描述而变得更清楚且更明白可理解,所述实施例结合图更详细地予以解释。在此,以示意图示出:
唯一的图示出设备D的示意图。应指出的是,结合设备对本发明的解释纯粹示例性地并且在不将本发明限制于这种设备的情况下进行。
具体实施方式
在该图中示出设备D。示出运行时环境R的运行时属性、划分为N个不同***状态S1至SN以及借助主密钥MK导出相应的密钥之间的关系。基础功能通过运行时测量密钥导出函数(Runtime Measurement Key Derivation Function)RM-KDF实现,该运行时测量密钥导出函数集成在安全模块SD中,所述安全模块集成到设备D中或与设备D耦合。基础功能也可以分布式地实现,即运行时测量密钥导出函数RM-KDF的第一部分可以集成在安全模块上,运行时测量密钥导出函数RM-KDF的第二部分可以与安全模块耦合。
***或运行时状态1至N在一个或多个组件的运行时属性、例如在密钥导出的时刻运行的进程P、文件***属性FS和硬件状态HW、诸如硬件计数器的值方面不同。如果应导出密钥,则从运行时环境R中得到RM-KDF测量值(例如文件的单向值或哈希值)。应测量运行时环境的哪些部分在此通过测量规则*** MP(Measurement Policy(测量策略))预给定。测量值M的全部(该全部例如可以利用连续的哈希值记录)紧接着与主密钥MK一起用作密钥导出函数KDF的输入参数,例如基于HMAC-SHA256。如果所测量的运行时组件的状态由于攻击、例如由于攻击者启动未在该状态中设置的进程而不再对应于预期状态,则也改变导出密钥。因此,利用密钥保护的对象只能在运行时环境的被定义为有效的状态中访问。
状态1至N隐含地通过测量策略(测量规则)MP和所测量的运行时组件的状态来定义。测量策略MP可以针对每个状态是不同的或针对多个状态是相同的。因此可以在设备D上使用多个RM-KDF,所述RM-KDF使用不同的测量策略、导出函数KDF和/或主密钥测量策略MP、用于测量值M的全部的测量功能、和密钥导出函数KDF原则上可以在软件或硬件组件中实现。在此,被用于导出的主密钥MK可以存储在硬件中(例如基于硬件的信任锚)或以软件(例如作为混淆例程的一部分)实施。
在下文中示出用于可测量的运行时属性的多个可能性。这些可能性可以任意地被组合为测量策略MP。
•自例如借助硬件计数器或实时时钟(Realtime Clock)的复位起设备D的直到现在的运行时。这里也可以使用软件、例如 Linux内核(/proc/uptime)的直到现在的运行时。
• 性能运行时数据(例如CPU负载、内存利用率、输入/输出接口、例如网络接口的利用率、DMA传输、中断频率)。
• 电能消耗简档、电磁辐射的简档(例如时间变化、频谱)。
• 关于正在运行的进程P的元信息,例如用户(进程在该用户下运行),哪个进程已启动该进程(进程树/进程的父子关系/“进程链”)、进程优先级,进程编号,进程的SELinux域、名称空间和进程运行的cgroups。
• 当前附加的文件***及其属性(例如只读)。因此,也可以根据现有的可替换的***设备模块(诸如USB加密狗)导出密钥。
• 反映当前***的完整性的专用文件。例如,安全关键事件可以通过基于主机的入侵检测***(HIDS)被写入特定文件中,所述文件在密钥导出的过程中被一起测量。另一可能性是将限制(或甚至完全阻止)登录到***的配置数据一起包括到测量中:在改变配置使得登录再次可能(尤其以便能够在运行时“从内部”观测***)的攻击的情况下,于是仅还导出错误的密钥。
• 确定的安全机制的状态可以被一起包括。因此,在基于Linux的***上,只有当一个或多个安全机制处于确定的状态中(例如SELinux处于“强制”模式中)时,才能够导出对于应用程序而言正确的密钥。
• 可以一起测量静态数据、诸如硬件ID或文件***中的配置文件。如果运行时测量密钥导出函数RM-KDF在另一环境中被执行(另外的硬件和因此硬件ID、另外的配置),或者如果被假定为静态的文件***纵,则因此导出另外的密钥。
• 可以检查确定的文件内容的存在,所述文件内容例如应该从设备的提供阶段(Provisioning-Phase)就存在。
• 文件***的元信息,例如确定的部分的大小、访问或改变时间、权限、用户/所有者、符号链接的目标等。
• 可以一起包括如何使用或调用运行时测量密钥导出函数RM-KDF。因此该运行时测量密钥导出函数可以例如一起包括从所调用的组件开始直至进程树的根的进程链。在此,在进程链中包含的进程的名称可以例如连续地被散列并被用作密钥导出参数的一部分。因此可以确保正确的密钥只能在所设置的调用的过程中导出。
• 可以一起包括看门狗(硬件或软件功能),其监控运行时环境的完整性。
可以测量专门设置的基准函数的执行时间,并将该执行时间(以针对正常测量方差的一定的余量)一起包括到导出中。如果这种函数的执行例如需要250ms,标准偏差(Sigma)为10ms,则在具有5-Sigma可靠性的未***纵的设备上(整数)除以100ms的情况下得出值2。而使攻击者在所模拟或所仿真的环境中复制导出密钥变得困难,因为现在附加地还必须足够准确地(在示例中:+/-20%)模仿设备的性能。
应用程序(其中应用程序在该图中例如用AP表示)可以在运行时借助库来导出密钥,以便借助导出密钥执行密码操作。这种操作能够保护和访问安全关键对象、例如加密的文件***或用于TLS连接的私钥。如果应导出密钥,则运行时测量密钥导出函数 RM-KDF使用测量功能和测量策略MP,以便在一个或多个确定的时刻测量或确定运行时环境的其中所规定的部分或所规定的事件并且规定为运行时配置。通过测量功能在使用专用内核接口的情况下,将关于当前附加的文件***(Mounts(加载的文件***))、某些***设备模块的状态(例如FPGA、GPIO、MAC地址)、操作***的直到现在的运行时(Uptime(正常运行时间))、来自文件***(Filesystem)的静态内容和调用者的进程链中的进程的名称的信息聚合正在运行的哈希值中。紧接着,将聚合值用作具有主密钥MK的密钥导出函数的密钥导出参数。导出密钥K1至KN视进行调用的应用程序而定是不同的,因为这些密钥属于不同的进程链。
由运行时配置形成的可变的指纹FP和作为密钥导出参数的考虑可以视为安全模块的配置。应用程序可以将这些导出密钥例如用于访问私有文件***。如果攻击者尝试借助其他进程同样借助于运行时测量密钥导出函数RM-KDF导出密钥,则该密钥将是不同的。不仅离线攻击而且在线攻击通常改变运行时环境的动态属性(例如配置文件、附加的文件***的选项)。因此,使从有效状态访问密钥变得非常困难。
本发明具有以下优点:对密钥的访问可以与运行时环境的静态和尤其动态属性的当前状态相关联。在干预运行时环境(物理攻击、远程攻击)的情况下,密钥导出可能受到影响,并且因此不再能够在不可信的环境中导出有效密钥。此外,状态相关性可以有意地被用于以软件在不同运行时阶段提供不同的密钥。这特别具有以下优点:在妥协的(kompromittiert)运行时阶段的情况下,不能导出当前阶段以及另外的阶段的密钥。
尽管详细地通过优选实施例更详细地图示和描述了本发明,但本发明并不受所公开的示例所限制并且另外的变型方案可以由本领域技术人员由此导出,而不离开本发明的保护范围。
上面所描述的进程或方法流程的实施可以根据指令进行,所述指令存在于计算机可读的存储介质上或易失性计算机存储器中(在下文中概括地称为计算机可读的存储器)。计算机可读的存储器例如是易失性存储器、如缓存、缓冲器或RAM以及非易失性存储器、如可换载体(Wechseldatenträger)、硬盘等。
上面所描述的功能或步骤在此可以以至少一个指令集的形式存在于计算机可读的存储器中/上。功能或步骤在此并不与确定的指令集或指令集的确定的形式或确定的存储介质或确定的处理器或确定的执行方案相关联,而是可以通过软件、固件、微代码、硬件、处理器、集成电路等单独地或以任意的组合执行。在此,可以使用极大不同的处理策略,例如通过单个处理器的串行处理或多处理或多任务或并行处理等。
所述指令可以存放在本地存储器中,但是也可能的是,将指令存放在远程***上并且经由网络访问所述远程***。
设备D可以具有一个或多个处理器。术语“处理器”、“中央信号处理装置”、“控制单元”或“数据评估装置”包括最广义的处理装置,即例如服务器、通用处理器、图形处理器、数字信号处理器、专用集成电路(ASIC)、可编程逻辑电路、如FPGA、分立模拟或数字电路和其任意组合,包括所有另外的为本领域技术人员已知的或在未来开发的处理装置。处理器在此可以由一个或多个装置或设施或单元组成。如果处理器由多个装置组成,则这些装置可以被设计或配置为并行地或顺序地处理或执行指令。

Claims (7)

1.一种用于利用至少一个导出密钥配置安全模块(SD)的方法,具有以下步骤:
- 提供密钥(MK);
- 从所提供的密钥或从事先从所提供的密钥导出的密钥导出(KDF)其他密钥(K1至KN);
其特征在于,
可改变的数字指纹(FP)作为密钥导出参数进入所述导出中,所述数字指纹根据与所述安全模块通信的运行时环境(R)的可测量的当前的运行时配置来形成。
2.根据上述权利要求所述的方法,
其特征在于,
导出其他密钥的步骤被重复一次或多次。
3.根据上述权利要求中任一项所述的方法,
其特征在于,
借助所导出的其他密钥来执行至少一个密码操作。
4.根据上述权利要求中任一项所述的方法,
其特征在于,
所述可测量的运行时配置包括所述运行时环境(R)的至少一个可确定的状态(1至N)或所述运行时环境的至少一个通过可监控的事件发生所触发的状态。
5.一种安全模块(SD),所述安全模块能够利用至少一个导出密钥来配置,所述安全模块具有:
- 用于所提供的密钥(MK)的接收单元;
- 用于从所提供的密钥或从事先从所提供的密钥导出的密钥导出其他密钥(K1至KN)的导出单元(KDF),
其特征在于
产生单元,所述产生单元被设计为借助与所述安全模块通信的运行时环境(R)的可测量的当前的运行时配置形成可改变的数字指纹(FP),所述可改变的数字指纹作为密钥导出参数进入所述导出中。
6.一种具有运行时环境(R)的设备(D),具有根据上一权利要求所述的安全模块(SD),其特征在于
- 用于提供密钥(MK)的提供单元,以及
- 用于测量当前的运行时配置的测量单元(M),借助所述运行时配置形成可改变的指纹(FP),所述指纹作为密钥导出参数进入其他密钥(K1至KN)从所提供的密钥或从事先从所提供的密钥导出的密钥的导出中。
7.一种计算机程序产品,包括计算机可执行的指令,所述指令在加载到设备中时被设计为执行上述权利要求中任一项所述的方法。
CN202080027078.6A 2019-04-05 2020-03-16 用于利用至少一个导出密钥配置安全模块的方法 Pending CN113647053A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19167509.9 2019-04-05
EP19167509.9A EP3720039A1 (de) 2019-04-05 2019-04-05 Verfahren für das konfigurieren eines sicherheitsmoduls mit mindestens einem abgeleiteten schlüssel
PCT/EP2020/057077 WO2020200729A1 (de) 2019-04-05 2020-03-16 Verfahren für das konfigurieren eines sicherheitsmoduls mit mindestens einem abgeleiteten schlüssel

Publications (1)

Publication Number Publication Date
CN113647053A true CN113647053A (zh) 2021-11-12

Family

ID=66101904

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080027078.6A Pending CN113647053A (zh) 2019-04-05 2020-03-16 用于利用至少一个导出密钥配置安全模块的方法

Country Status (4)

Country Link
US (1) US20220150056A1 (zh)
EP (2) EP3720039A1 (zh)
CN (1) CN113647053A (zh)
WO (1) WO2020200729A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3106909B1 (fr) * 2020-01-31 2022-02-18 St Microelectronics Grenoble 2 Circuit intégré configuré pour réaliser des opérations de chiffrement symétrique avec protection de clé secrète
FR3106910B1 (fr) 2020-01-31 2022-02-18 St Microelectronics Grenoble 2 Circuit intégré configuré pour réaliser des opérations de chiffrement symétrique sans transmission de clé secrète
US11995044B2 (en) * 2021-02-12 2024-05-28 Zettaset, Inc. Configurable stacking/stackable filesystem (CSF)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101681415A (zh) * 2007-06-18 2010-03-24 国际商业机器公司 用于改变和添加用于数字内容的功能的激活密钥而不必改变和重编译所述数字内容的方法和设备
CN101755269A (zh) * 2007-07-20 2010-06-23 Nxp股份有限公司 具有安全虚拟机的设备
CN102057617A (zh) * 2008-06-06 2011-05-11 艾利森电话股份有限公司 加密密钥生成
US20140098953A1 (en) * 2012-10-10 2014-04-10 Broadcom Corporation Key Derivation System
EP2738974A1 (fr) * 2012-11-29 2014-06-04 Spirtech Procédé de dérivation de clés cryptographiques multiples à partir d'une clé maitresse dans un microprocesseur de sécurité
CN104350703A (zh) * 2012-06-04 2015-02-11 西门子公司 消息的安全传输
CN105027136A (zh) * 2012-12-29 2015-11-04 英特尔公司 用于集成电路的安全密钥推导和密码逻辑
US20150319151A1 (en) * 2014-05-01 2015-11-05 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data utilizing encryption key management
CN105960775A (zh) * 2014-03-03 2016-09-21 英特尔公司 用于迁移密钥的方法和装置
CN106415564A (zh) * 2014-06-05 2017-02-15 索尼公司 可信执行环境的动态配置
CN107111728A (zh) * 2014-08-04 2017-08-29 甲骨文国际公司 安全密钥导出功能
WO2018231753A1 (en) * 2017-06-12 2018-12-20 Daniel Maurice Lerner Devices that utilize random tokens which direct dynamic random access
US20190044716A1 (en) * 2018-09-26 2019-02-07 Intel Corporation Encoding process for multiple rsa and ecc keys

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9158906B2 (en) * 2008-09-26 2015-10-13 Koninklijke Philips N.V. Authenticating a device and a user
GB2492857B (en) * 2011-11-30 2013-07-17 Avecto Ltd Method and computer device to control software file downloads
DE102015208899A1 (de) * 2015-05-13 2016-03-24 Siemens Aktiengesellschaft Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln
US10193690B1 (en) * 2017-09-29 2019-01-29 U.S. Bancorp, National Association Systems and methods to secure data using computer system attributes
US10374803B2 (en) * 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10009325B1 (en) * 2017-12-07 2018-06-26 Karamba Security End-to-end communication security

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101681415A (zh) * 2007-06-18 2010-03-24 国际商业机器公司 用于改变和添加用于数字内容的功能的激活密钥而不必改变和重编译所述数字内容的方法和设备
CN101755269A (zh) * 2007-07-20 2010-06-23 Nxp股份有限公司 具有安全虚拟机的设备
CN102057617A (zh) * 2008-06-06 2011-05-11 艾利森电话股份有限公司 加密密钥生成
CN104350703A (zh) * 2012-06-04 2015-02-11 西门子公司 消息的安全传输
US20140098953A1 (en) * 2012-10-10 2014-04-10 Broadcom Corporation Key Derivation System
EP2738974A1 (fr) * 2012-11-29 2014-06-04 Spirtech Procédé de dérivation de clés cryptographiques multiples à partir d'une clé maitresse dans un microprocesseur de sécurité
CN105027136A (zh) * 2012-12-29 2015-11-04 英特尔公司 用于集成电路的安全密钥推导和密码逻辑
CN105960775A (zh) * 2014-03-03 2016-09-21 英特尔公司 用于迁移密钥的方法和装置
US20150319151A1 (en) * 2014-05-01 2015-11-05 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data utilizing encryption key management
CN106415564A (zh) * 2014-06-05 2017-02-15 索尼公司 可信执行环境的动态配置
CN107111728A (zh) * 2014-08-04 2017-08-29 甲骨文国际公司 安全密钥导出功能
WO2018231753A1 (en) * 2017-06-12 2018-12-20 Daniel Maurice Lerner Devices that utilize random tokens which direct dynamic random access
US20190044716A1 (en) * 2018-09-26 2019-02-07 Intel Corporation Encoding process for multiple rsa and ecc keys

Also Published As

Publication number Publication date
WO2020200729A1 (de) 2020-10-08
EP3720039A1 (de) 2020-10-07
EP3928463A1 (de) 2021-12-29
US20220150056A1 (en) 2022-05-12

Similar Documents

Publication Publication Date Title
US9690498B2 (en) Protected mode for securing computing devices
US10740468B2 (en) Multiple roots of trust to verify integrity
US11714910B2 (en) Measuring integrity of computing system
US8667263B2 (en) System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness
US9177153B1 (en) Verifying integrity and guaranteeing execution of code on untrusted computer platform
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
WO2011146305A2 (en) Extending an integrity measurement
CN113647053A (zh) 用于利用至少一个导出密钥配置安全模块的方法
Futral et al. Intel Trusted Execution Technology for Server Platforms: A Guide to More Secure Datacenters
JP6293133B2 (ja) 被保護データー集合のネットワーク・ベース管理
CN103518359A (zh) 实现云计算网络防攻击的方法、设备和网络
US10181956B2 (en) Key revocation
CN110334515B (zh) 一种基于可信计算平台生成度量报告的方法及装置
Schiffman et al. Network-based root of trust for installation
Nunes et al. On the TOCTOU problem in remote attestation
Bugiel et al. Implementing an application-specific credential platform using late-launched mobile trusted module
US8800052B2 (en) Timer for hardware protection of virtual machine monitor runtime integrity watcher
Frazelle Securing the Boot Process: The hardware root of trust
Frazelle Securing the boot process
CN113127873A (zh) 堡垒机的可信度量***及电子设备
CN103226676A (zh) 应用软件可信性的混合度量方法
Houlihan et al. An effective auditing scheme for cloud computing
Jin et al. Trusted attestation architecture on an infrastructure-as-a-service
Sisinni Verification of software integrity in distributed systems
Pedone et al. Trusted computing technology and proposals for resolving cloud computing security problems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination