CN113647053A - 用于利用至少一个导出密钥配置安全模块的方法 - Google Patents
用于利用至少一个导出密钥配置安全模块的方法 Download PDFInfo
- Publication number
- CN113647053A CN113647053A CN202080027078.6A CN202080027078A CN113647053A CN 113647053 A CN113647053 A CN 113647053A CN 202080027078 A CN202080027078 A CN 202080027078A CN 113647053 A CN113647053 A CN 113647053A
- Authority
- CN
- China
- Prior art keywords
- key
- runtime
- security module
- derivation
- derived
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000009795 derivation Methods 0.000 claims abstract description 51
- 238000004891 communication Methods 0.000 claims abstract description 4
- 238000004590 computer program Methods 0.000 claims description 7
- 230000001960 triggered effect Effects 0.000 claims description 2
- 238000002360 preparation method Methods 0.000 claims 4
- 230000008569 process Effects 0.000 description 35
- 230000006870 function Effects 0.000 description 29
- 238000005259 measurement Methods 0.000 description 27
- 238000012545 processing Methods 0.000 description 16
- 230000008859 change Effects 0.000 description 9
- 230000015654 memory Effects 0.000 description 9
- 230000003068 static effect Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 239000000872 buffer Substances 0.000 description 2
- 230000005670 electromagnetic radiation Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000011157 data evaluation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/081—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明要求保护一种用于利用至少一个导出密钥配置安全模块(SD)的方法,具有以下步骤:提供密钥(MK);从所提供的密钥或从事先从所提供的密钥导出的密钥导出(KDF)其他密钥(K1至KN),其特征在于,可改变的数字指纹(FP)作为密钥导出参数进入所述导出中,所述数字指纹根据与所述安全模块通信的运行时环境(R)的可测量的当前的运行时配置来形成。
Description
背景技术
现代数据处理***为了密码操作、如加密数据或***或(软件)模块彼此间的验证需要所谓的信任锚(Trust Anchor)。信任锚或信任点形成用于保护设备、例如IoT(物联网)设备或现场设备或数据处理***、诸如嵌入式***或控制计算机的基础。能够借助信任锚保证在***启动时和/或在持续运行期间信任数据处理***的不妥协的运行。信任锚可以包括密码密钥,所述密码密钥例如能够被用于安全引导过程或用于认证数据处理***或用于使用数据处理***的密钥文件或用于确认数据处理***的运行状态或用于检查更新文件(固件更新(Firmware Update))。因此,术语“锚”(德语:Anker)基于:数据处理***的安全或信任机构概念使用信任锚作为基础,并且在此假定或必须假定信任锚本身是安全的和不妥协的。
已知的信任锚例如是由ISO/IEC 11889在2009年详细说明的可信平台模块(TPM),该可信平台模块存在于每个现代PC中并且由现代操作***假定对于确定的密码操作是强制性的。例如,广泛使用的操作***“Windows”的硬盘加密“BitLocker”基于TPM。然而,可以设想信任锚的各式各样的其他实现方案、例如密码控制器、认证模块或集成到CPU中的安全元件(Secure Element)。
可能的是运行具有n≥2个密钥的安全模块。对于所有1<i≤n,第i代的密钥可以迭代地从第i-1代的密钥导出,并且存储在存储区段i中。因此可以执行按类别排序的密码操作,其中第k个类别的密码操作利用存储在第k个存储区段中的密钥来执行,其中1≤k≤n。
其他密钥可以例如借助密钥导出函数(Key Derivation Function,KDF)从所存储的密钥中导出。密钥的导出基于静态属性。例如,密钥导出根据软件二进制文件、文件***中的固定标签或固件中的硬编码的导出值进行。如果攻击者例如通过利用软件弱点获得对***的一部分的控制,则导出的密钥没有得到充分保护。尤其,由另外的软件组件使用的密钥可能在任何时刻由攻击者重建(导出)。
发明内容
因此,本发明的任务是,说明一种用于处理密钥的方法,该方法相对于开头提到的方法具有防攻击者的改进的保护。
本发明的任务是相对于上面提到的现有技术改进方法和装置或设施或设备。
该任务通过在独立权利要求中说明的特征来解决。在从属权利要求中呈现了本发明的有利的改进方案。
本发明要求保护一种用于利用至少一个导出密钥配置安全模块的方法,具有以下步骤:
- 提供密钥;
- 从所提供的密钥或从事先从所提供的密钥导出的密钥导出其他密钥,
其特征在于,可改变的或可变的数字指纹作为密钥导出参数进入导出中或将可改变的或可变的数字指纹作为密钥导出参数考虑到导出中,所述数字指纹根据与安全模块通信的运行时环境的可测量的当前的运行时配置形成。
在此,在运行安全模块的运行时环境的运行时期间进行安全模块的配置。由此根据实际的当前的运行时配置重新配置安全模块。这可以一次性地、优选地但是重复地在运行时环境的运行时期间进行。优选地,在执行密钥导出时确定运行时环境的分别当前的指纹,并且据此进行密钥导出。在此,优选地同样在执行密钥导出时进行用于确定指纹的测量。测量可以通过运行时环境本身进行并提供给安全模块。为此,优选地在运行时环境中除了另外的进程之外执行特定指纹测量进程(或指纹测量进程任务)。测量进程可以例如通过管理程序与另外的进程隔离。然而,测量可以在多核运行时环境的单独的计算核(Core)上、在单独的测量装置、例如单独的微控制器上或通过安全模块本身进行。
安全模块可以是设备的一部分。所提供的密钥可以是主密钥或初始密钥或从其导出。在本发明的设计方案中,可以实施初始密钥,使得任何另外的访问都被阻止或在物理上是不可能的。
运行时环境例如通过CPU或计算设施形成,所述CPU或计算设施响应或控制安全模块或与安全模块通信,其中通过根据本发明的方法来配置安全模块。
可以检测常规的、运转的运行时环境的运行时属性并用作密钥导出的输入参数。可测量的或可监控的当前的运行时配置提供在******纵时发生变化的指纹。操纵例如是附加进程的启动或运行数据的完整性信息。指纹在运行时动态地确定,并作为密钥导出参数进入密钥导出函数中或作为密钥形成参数进入密钥生成函数中。这具有以下优点:在运行时完整性信息被改变的情况下不能确定未***纵的状态的密码密钥。
上面提到的导出其他密钥的步骤可以(迭代地)重复一次或多次。可以借助所导出的其他密钥来执行至少一个密码操作。密钥变更事件例如可以是用于密钥更新的特定命令或上级数据处理***到另一个(运行)状态的变更。密码操作的执行也可以用作密钥变更事件,这允许实施密钥以仅仅一次性地用于操作(例如用于数据的加密),其中这些密钥紧接着还可以可供另外的操作(例如解密或验证)使用。
可测量的运行时配置可以包括运行时环境的至少一个可确定的状态或运行时环境的至少一个由可监控的事件发生所触发的状态。在这种情况下,运行时环境的状态和/或事件发生是运行时环境在确定的时刻的可测量的运行时属性。该运行时配置可以形成确保完整性的可变的指纹(运行时完整性指纹(Runtime Integrity Fingerprint))。在确定的时刻可测量例如HW计数器、实时时钟、元信息(关于正在进行的进程或关于文件***、文件属性、专用文件、状态确定的安全机制、静态数据、文件内容、进程名称、进程编号、进程优先级、看门狗、基准函数、***设备的状态、电能消耗简档、电磁辐射的简档(Profil)等。
有利地,单向函数被用于密钥导出。单向函数是如下函数,在所述函数的情况下只能以(关于计算能力和存储器的)非常高的耗费从导出密钥中推断出基础密钥。
可监控的或可测量的运行时属性既是静态属性(例如只读文件***的校验和),也是动态属性(例如自上电复位(POR)起***的当前运行时)。因此,相同的密钥的重复导出与运行时环境的状态相关联。如果或者由于运行阶段的所设置的变更或者由于因攻击引起的变化,该状态发生变化,则导出另外的密钥。侧信道信息也可以作为指纹来测量,例如时间行为(例如缓存时序)或电能消耗简档。
攻击(在运行时出现的变化,例如在利用软件弱点之后启动有害进程)可能导致运行时环境的运行时属性的改变。如果这些在密钥导出中予以考虑,则这种攻击自动地导致不再能够导出与在设备的完整状态中相同的密钥,并且因此关键数据(例如加密文件)更好地被保护以防攻击者。
本发明此外涉及安全模块、设备以及计算机程序产品。
所要求保护的安全模块能够利用至少一个导出密钥来配置,该安全模块具有:
- 用于所提供的密钥的接收单元;
- 用于从所提供的或从事先从所提供的密钥导出的密钥导出其他密钥的导出单元,
其特征在于
产生单元,该产生单元被设计为借助与安全模块通信的运行时环境的可测量的当前的运行时配置来形成可改变的或可变的指纹,所述指纹作为密钥导出参数进入导出中。
具有运行时环境的设备具有这种安全模块,其特征在于
- 用于提供密钥的提供单元,以及
- 用于测量当前的运行时配置的测量单元,借助所述运行时配置形成可变的指纹,所述指纹作为密钥导出参数进入其他密钥从所提供的密钥或从事先从所提供的密钥导出的密钥的导出中。
包括计算机可执行的指令的计算机程序产品,所述指令在加载到设备(例如计算机)中时被设计为执行根据上面所提到的类型和实施方式的方法。
此外,提供一种包括程序代码的计算机程序(产品),所述程序代码能够由至少一个处理器执行并且所述程序代码引起所述至少一个处理器执行根据本发明的(运行)方法和其实施方式。计算机程序可以在上面提到的类型的设备/模块或装置上运行或作为计算机程序产品存储在计算机可读介质上。
装置、设施或设备、模块和计算机程序(产品)可以根据前面提到的方法的改进方案/实施方式和其改进方案/实施方式来构成,反之亦然。
附图说明
本发明的上面所描述的特性、特征和优点以及如何实现这些特性、特征和优点的方式和方法结合实施例的以下描述而变得更清楚且更明白可理解,所述实施例结合图更详细地予以解释。在此,以示意图示出:
唯一的图示出设备D的示意图。应指出的是,结合设备对本发明的解释纯粹示例性地并且在不将本发明限制于这种设备的情况下进行。
具体实施方式
在该图中示出设备D。示出运行时环境R的运行时属性、划分为N个不同***状态S1至SN以及借助主密钥MK导出相应的密钥之间的关系。基础功能通过运行时测量密钥导出函数(Runtime Measurement Key Derivation Function)RM-KDF实现,该运行时测量密钥导出函数集成在安全模块SD中,所述安全模块集成到设备D中或与设备D耦合。基础功能也可以分布式地实现,即运行时测量密钥导出函数RM-KDF的第一部分可以集成在安全模块上,运行时测量密钥导出函数RM-KDF的第二部分可以与安全模块耦合。
***或运行时状态1至N在一个或多个组件的运行时属性、例如在密钥导出的时刻运行的进程P、文件***属性FS和硬件状态HW、诸如硬件计数器的值方面不同。如果应导出密钥,则从运行时环境R中得到RM-KDF测量值(例如文件的单向值或哈希值)。应测量运行时环境的哪些部分在此通过测量规则*** MP(Measurement Policy(测量策略))预给定。测量值M的全部(该全部例如可以利用连续的哈希值记录)紧接着与主密钥MK一起用作密钥导出函数KDF的输入参数,例如基于HMAC-SHA256。如果所测量的运行时组件的状态由于攻击、例如由于攻击者启动未在该状态中设置的进程而不再对应于预期状态,则也改变导出密钥。因此,利用密钥保护的对象只能在运行时环境的被定义为有效的状态中访问。
状态1至N隐含地通过测量策略(测量规则)MP和所测量的运行时组件的状态来定义。测量策略MP可以针对每个状态是不同的或针对多个状态是相同的。因此可以在设备D上使用多个RM-KDF,所述RM-KDF使用不同的测量策略、导出函数KDF和/或主密钥测量策略MP、用于测量值M的全部的测量功能、和密钥导出函数KDF原则上可以在软件或硬件组件中实现。在此,被用于导出的主密钥MK可以存储在硬件中(例如基于硬件的信任锚)或以软件(例如作为混淆例程的一部分)实施。
在下文中示出用于可测量的运行时属性的多个可能性。这些可能性可以任意地被组合为测量策略MP。
•自例如借助硬件计数器或实时时钟(Realtime Clock)的复位起设备D的直到现在的运行时。这里也可以使用软件、例如 Linux内核(/proc/uptime)的直到现在的运行时。
• 性能运行时数据(例如CPU负载、内存利用率、输入/输出接口、例如网络接口的利用率、DMA传输、中断频率)。
• 电能消耗简档、电磁辐射的简档(例如时间变化、频谱)。
• 关于正在运行的进程P的元信息,例如用户(进程在该用户下运行),哪个进程已启动该进程(进程树/进程的父子关系/“进程链”)、进程优先级,进程编号,进程的SELinux域、名称空间和进程运行的cgroups。
• 当前附加的文件***及其属性(例如只读)。因此,也可以根据现有的可替换的***设备模块(诸如USB加密狗)导出密钥。
• 反映当前***的完整性的专用文件。例如,安全关键事件可以通过基于主机的入侵检测***(HIDS)被写入特定文件中,所述文件在密钥导出的过程中被一起测量。另一可能性是将限制(或甚至完全阻止)登录到***的配置数据一起包括到测量中:在改变配置使得登录再次可能(尤其以便能够在运行时“从内部”观测***)的攻击的情况下,于是仅还导出错误的密钥。
• 确定的安全机制的状态可以被一起包括。因此,在基于Linux的***上,只有当一个或多个安全机制处于确定的状态中(例如SELinux处于“强制”模式中)时,才能够导出对于应用程序而言正确的密钥。
• 可以一起测量静态数据、诸如硬件ID或文件***中的配置文件。如果运行时测量密钥导出函数RM-KDF在另一环境中被执行(另外的硬件和因此硬件ID、另外的配置),或者如果被假定为静态的文件***纵,则因此导出另外的密钥。
• 可以检查确定的文件内容的存在,所述文件内容例如应该从设备的提供阶段(Provisioning-Phase)就存在。
• 文件***的元信息,例如确定的部分的大小、访问或改变时间、权限、用户/所有者、符号链接的目标等。
• 可以一起包括如何使用或调用运行时测量密钥导出函数RM-KDF。因此该运行时测量密钥导出函数可以例如一起包括从所调用的组件开始直至进程树的根的进程链。在此,在进程链中包含的进程的名称可以例如连续地被散列并被用作密钥导出参数的一部分。因此可以确保正确的密钥只能在所设置的调用的过程中导出。
• 可以一起包括看门狗(硬件或软件功能),其监控运行时环境的完整性。
可以测量专门设置的基准函数的执行时间,并将该执行时间(以针对正常测量方差的一定的余量)一起包括到导出中。如果这种函数的执行例如需要250ms,标准偏差(Sigma)为10ms,则在具有5-Sigma可靠性的未***纵的设备上(整数)除以100ms的情况下得出值2。而使攻击者在所模拟或所仿真的环境中复制导出密钥变得困难,因为现在附加地还必须足够准确地(在示例中:+/-20%)模仿设备的性能。
应用程序(其中应用程序在该图中例如用AP表示)可以在运行时借助库来导出密钥,以便借助导出密钥执行密码操作。这种操作能够保护和访问安全关键对象、例如加密的文件***或用于TLS连接的私钥。如果应导出密钥,则运行时测量密钥导出函数 RM-KDF使用测量功能和测量策略MP,以便在一个或多个确定的时刻测量或确定运行时环境的其中所规定的部分或所规定的事件并且规定为运行时配置。通过测量功能在使用专用内核接口的情况下,将关于当前附加的文件***(Mounts(加载的文件***))、某些***设备模块的状态(例如FPGA、GPIO、MAC地址)、操作***的直到现在的运行时(Uptime(正常运行时间))、来自文件***(Filesystem)的静态内容和调用者的进程链中的进程的名称的信息聚合正在运行的哈希值中。紧接着,将聚合值用作具有主密钥MK的密钥导出函数的密钥导出参数。导出密钥K1至KN视进行调用的应用程序而定是不同的,因为这些密钥属于不同的进程链。
由运行时配置形成的可变的指纹FP和作为密钥导出参数的考虑可以视为安全模块的配置。应用程序可以将这些导出密钥例如用于访问私有文件***。如果攻击者尝试借助其他进程同样借助于运行时测量密钥导出函数RM-KDF导出密钥,则该密钥将是不同的。不仅离线攻击而且在线攻击通常改变运行时环境的动态属性(例如配置文件、附加的文件***的选项)。因此,使从有效状态访问密钥变得非常困难。
本发明具有以下优点:对密钥的访问可以与运行时环境的静态和尤其动态属性的当前状态相关联。在干预运行时环境(物理攻击、远程攻击)的情况下,密钥导出可能受到影响,并且因此不再能够在不可信的环境中导出有效密钥。此外,状态相关性可以有意地被用于以软件在不同运行时阶段提供不同的密钥。这特别具有以下优点:在妥协的(kompromittiert)运行时阶段的情况下,不能导出当前阶段以及另外的阶段的密钥。
尽管详细地通过优选实施例更详细地图示和描述了本发明,但本发明并不受所公开的示例所限制并且另外的变型方案可以由本领域技术人员由此导出,而不离开本发明的保护范围。
上面所描述的进程或方法流程的实施可以根据指令进行,所述指令存在于计算机可读的存储介质上或易失性计算机存储器中(在下文中概括地称为计算机可读的存储器)。计算机可读的存储器例如是易失性存储器、如缓存、缓冲器或RAM以及非易失性存储器、如可换载体(Wechseldatenträger)、硬盘等。
上面所描述的功能或步骤在此可以以至少一个指令集的形式存在于计算机可读的存储器中/上。功能或步骤在此并不与确定的指令集或指令集的确定的形式或确定的存储介质或确定的处理器或确定的执行方案相关联,而是可以通过软件、固件、微代码、硬件、处理器、集成电路等单独地或以任意的组合执行。在此,可以使用极大不同的处理策略,例如通过单个处理器的串行处理或多处理或多任务或并行处理等。
所述指令可以存放在本地存储器中,但是也可能的是,将指令存放在远程***上并且经由网络访问所述远程***。
设备D可以具有一个或多个处理器。术语“处理器”、“中央信号处理装置”、“控制单元”或“数据评估装置”包括最广义的处理装置,即例如服务器、通用处理器、图形处理器、数字信号处理器、专用集成电路(ASIC)、可编程逻辑电路、如FPGA、分立模拟或数字电路和其任意组合,包括所有另外的为本领域技术人员已知的或在未来开发的处理装置。处理器在此可以由一个或多个装置或设施或单元组成。如果处理器由多个装置组成,则这些装置可以被设计或配置为并行地或顺序地处理或执行指令。
Claims (7)
1.一种用于利用至少一个导出密钥配置安全模块(SD)的方法,具有以下步骤:
- 提供密钥(MK);
- 从所提供的密钥或从事先从所提供的密钥导出的密钥导出(KDF)其他密钥(K1至KN);
其特征在于,
可改变的数字指纹(FP)作为密钥导出参数进入所述导出中,所述数字指纹根据与所述安全模块通信的运行时环境(R)的可测量的当前的运行时配置来形成。
2.根据上述权利要求所述的方法,
其特征在于,
导出其他密钥的步骤被重复一次或多次。
3.根据上述权利要求中任一项所述的方法,
其特征在于,
借助所导出的其他密钥来执行至少一个密码操作。
4.根据上述权利要求中任一项所述的方法,
其特征在于,
所述可测量的运行时配置包括所述运行时环境(R)的至少一个可确定的状态(1至N)或所述运行时环境的至少一个通过可监控的事件发生所触发的状态。
5.一种安全模块(SD),所述安全模块能够利用至少一个导出密钥来配置,所述安全模块具有:
- 用于所提供的密钥(MK)的接收单元;
- 用于从所提供的密钥或从事先从所提供的密钥导出的密钥导出其他密钥(K1至KN)的导出单元(KDF),
其特征在于
产生单元,所述产生单元被设计为借助与所述安全模块通信的运行时环境(R)的可测量的当前的运行时配置形成可改变的数字指纹(FP),所述可改变的数字指纹作为密钥导出参数进入所述导出中。
6.一种具有运行时环境(R)的设备(D),具有根据上一权利要求所述的安全模块(SD),其特征在于
- 用于提供密钥(MK)的提供单元,以及
- 用于测量当前的运行时配置的测量单元(M),借助所述运行时配置形成可改变的指纹(FP),所述指纹作为密钥导出参数进入其他密钥(K1至KN)从所提供的密钥或从事先从所提供的密钥导出的密钥的导出中。
7.一种计算机程序产品,包括计算机可执行的指令,所述指令在加载到设备中时被设计为执行上述权利要求中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19167509.9 | 2019-04-05 | ||
EP19167509.9A EP3720039A1 (de) | 2019-04-05 | 2019-04-05 | Verfahren für das konfigurieren eines sicherheitsmoduls mit mindestens einem abgeleiteten schlüssel |
PCT/EP2020/057077 WO2020200729A1 (de) | 2019-04-05 | 2020-03-16 | Verfahren für das konfigurieren eines sicherheitsmoduls mit mindestens einem abgeleiteten schlüssel |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113647053A true CN113647053A (zh) | 2021-11-12 |
Family
ID=66101904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080027078.6A Pending CN113647053A (zh) | 2019-04-05 | 2020-03-16 | 用于利用至少一个导出密钥配置安全模块的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220150056A1 (zh) |
EP (2) | EP3720039A1 (zh) |
CN (1) | CN113647053A (zh) |
WO (1) | WO2020200729A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3106909B1 (fr) * | 2020-01-31 | 2022-02-18 | St Microelectronics Grenoble 2 | Circuit intégré configuré pour réaliser des opérations de chiffrement symétrique avec protection de clé secrète |
FR3106910B1 (fr) | 2020-01-31 | 2022-02-18 | St Microelectronics Grenoble 2 | Circuit intégré configuré pour réaliser des opérations de chiffrement symétrique sans transmission de clé secrète |
US11995044B2 (en) * | 2021-02-12 | 2024-05-28 | Zettaset, Inc. | Configurable stacking/stackable filesystem (CSF) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101681415A (zh) * | 2007-06-18 | 2010-03-24 | 国际商业机器公司 | 用于改变和添加用于数字内容的功能的激活密钥而不必改变和重编译所述数字内容的方法和设备 |
CN101755269A (zh) * | 2007-07-20 | 2010-06-23 | Nxp股份有限公司 | 具有安全虚拟机的设备 |
CN102057617A (zh) * | 2008-06-06 | 2011-05-11 | 艾利森电话股份有限公司 | 加密密钥生成 |
US20140098953A1 (en) * | 2012-10-10 | 2014-04-10 | Broadcom Corporation | Key Derivation System |
EP2738974A1 (fr) * | 2012-11-29 | 2014-06-04 | Spirtech | Procédé de dérivation de clés cryptographiques multiples à partir d'une clé maitresse dans un microprocesseur de sécurité |
CN104350703A (zh) * | 2012-06-04 | 2015-02-11 | 西门子公司 | 消息的安全传输 |
CN105027136A (zh) * | 2012-12-29 | 2015-11-04 | 英特尔公司 | 用于集成电路的安全密钥推导和密码逻辑 |
US20150319151A1 (en) * | 2014-05-01 | 2015-11-05 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data utilizing encryption key management |
CN105960775A (zh) * | 2014-03-03 | 2016-09-21 | 英特尔公司 | 用于迁移密钥的方法和装置 |
CN106415564A (zh) * | 2014-06-05 | 2017-02-15 | 索尼公司 | 可信执行环境的动态配置 |
CN107111728A (zh) * | 2014-08-04 | 2017-08-29 | 甲骨文国际公司 | 安全密钥导出功能 |
WO2018231753A1 (en) * | 2017-06-12 | 2018-12-20 | Daniel Maurice Lerner | Devices that utilize random tokens which direct dynamic random access |
US20190044716A1 (en) * | 2018-09-26 | 2019-02-07 | Intel Corporation | Encoding process for multiple rsa and ecc keys |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9158906B2 (en) * | 2008-09-26 | 2015-10-13 | Koninklijke Philips N.V. | Authenticating a device and a user |
GB2492857B (en) * | 2011-11-30 | 2013-07-17 | Avecto Ltd | Method and computer device to control software file downloads |
DE102015208899A1 (de) * | 2015-05-13 | 2016-03-24 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln |
US10193690B1 (en) * | 2017-09-29 | 2019-01-29 | U.S. Bancorp, National Association | Systems and methods to secure data using computer system attributes |
US10374803B2 (en) * | 2017-10-06 | 2019-08-06 | Stealthpath, Inc. | Methods for internet communication security |
US10009325B1 (en) * | 2017-12-07 | 2018-06-26 | Karamba Security | End-to-end communication security |
-
2019
- 2019-04-05 EP EP19167509.9A patent/EP3720039A1/de active Pending
-
2020
- 2020-03-16 US US17/599,780 patent/US20220150056A1/en active Pending
- 2020-03-16 EP EP20714915.4A patent/EP3928463A1/de active Pending
- 2020-03-16 WO PCT/EP2020/057077 patent/WO2020200729A1/de unknown
- 2020-03-16 CN CN202080027078.6A patent/CN113647053A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101681415A (zh) * | 2007-06-18 | 2010-03-24 | 国际商业机器公司 | 用于改变和添加用于数字内容的功能的激活密钥而不必改变和重编译所述数字内容的方法和设备 |
CN101755269A (zh) * | 2007-07-20 | 2010-06-23 | Nxp股份有限公司 | 具有安全虚拟机的设备 |
CN102057617A (zh) * | 2008-06-06 | 2011-05-11 | 艾利森电话股份有限公司 | 加密密钥生成 |
CN104350703A (zh) * | 2012-06-04 | 2015-02-11 | 西门子公司 | 消息的安全传输 |
US20140098953A1 (en) * | 2012-10-10 | 2014-04-10 | Broadcom Corporation | Key Derivation System |
EP2738974A1 (fr) * | 2012-11-29 | 2014-06-04 | Spirtech | Procédé de dérivation de clés cryptographiques multiples à partir d'une clé maitresse dans un microprocesseur de sécurité |
CN105027136A (zh) * | 2012-12-29 | 2015-11-04 | 英特尔公司 | 用于集成电路的安全密钥推导和密码逻辑 |
CN105960775A (zh) * | 2014-03-03 | 2016-09-21 | 英特尔公司 | 用于迁移密钥的方法和装置 |
US20150319151A1 (en) * | 2014-05-01 | 2015-11-05 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data utilizing encryption key management |
CN106415564A (zh) * | 2014-06-05 | 2017-02-15 | 索尼公司 | 可信执行环境的动态配置 |
CN107111728A (zh) * | 2014-08-04 | 2017-08-29 | 甲骨文国际公司 | 安全密钥导出功能 |
WO2018231753A1 (en) * | 2017-06-12 | 2018-12-20 | Daniel Maurice Lerner | Devices that utilize random tokens which direct dynamic random access |
US20190044716A1 (en) * | 2018-09-26 | 2019-02-07 | Intel Corporation | Encoding process for multiple rsa and ecc keys |
Also Published As
Publication number | Publication date |
---|---|
WO2020200729A1 (de) | 2020-10-08 |
EP3720039A1 (de) | 2020-10-07 |
EP3928463A1 (de) | 2021-12-29 |
US20220150056A1 (en) | 2022-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9690498B2 (en) | Protected mode for securing computing devices | |
US10740468B2 (en) | Multiple roots of trust to verify integrity | |
US11714910B2 (en) | Measuring integrity of computing system | |
US8667263B2 (en) | System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness | |
US9177153B1 (en) | Verifying integrity and guaranteeing execution of code on untrusted computer platform | |
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
WO2011146305A2 (en) | Extending an integrity measurement | |
CN113647053A (zh) | 用于利用至少一个导出密钥配置安全模块的方法 | |
Futral et al. | Intel Trusted Execution Technology for Server Platforms: A Guide to More Secure Datacenters | |
JP6293133B2 (ja) | 被保護データー集合のネットワーク・ベース管理 | |
CN103518359A (zh) | 实现云计算网络防攻击的方法、设备和网络 | |
US10181956B2 (en) | Key revocation | |
CN110334515B (zh) | 一种基于可信计算平台生成度量报告的方法及装置 | |
Schiffman et al. | Network-based root of trust for installation | |
Nunes et al. | On the TOCTOU problem in remote attestation | |
Bugiel et al. | Implementing an application-specific credential platform using late-launched mobile trusted module | |
US8800052B2 (en) | Timer for hardware protection of virtual machine monitor runtime integrity watcher | |
Frazelle | Securing the Boot Process: The hardware root of trust | |
Frazelle | Securing the boot process | |
CN113127873A (zh) | 堡垒机的可信度量***及电子设备 | |
CN103226676A (zh) | 应用软件可信性的混合度量方法 | |
Houlihan et al. | An effective auditing scheme for cloud computing | |
Jin et al. | Trusted attestation architecture on an infrastructure-as-a-service | |
Sisinni | Verification of software integrity in distributed systems | |
Pedone et al. | Trusted computing technology and proposals for resolving cloud computing security problems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |