SE532600C2 - Metod och system för säker provisionering av hårdvara - Google Patents

Metod och system för säker provisionering av hårdvara

Info

Publication number
SE532600C2
SE532600C2 SE0701596A SE0701596A SE532600C2 SE 532600 C2 SE532600 C2 SE 532600C2 SE 0701596 A SE0701596 A SE 0701596A SE 0701596 A SE0701596 A SE 0701596A SE 532600 C2 SE532600 C2 SE 532600C2
Authority
SE
Sweden
Prior art keywords
product
identifier
identity
computer
public
Prior art date
Application number
SE0701596A
Other languages
English (en)
Other versions
SE0701596L (sv
Inventor
Hans Thorsen
Original Assignee
Oniteo Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oniteo Ab filed Critical Oniteo Ab
Priority to SE0701596A priority Critical patent/SE532600C2/sv
Priority to PCT/SE2008/000417 priority patent/WO2009005437A1/en
Priority to US12/666,430 priority patent/US8762737B2/en
Priority to EP08767090.7A priority patent/EP2163031B1/en
Publication of SE0701596L publication Critical patent/SE0701596L/sv
Publication of SE532600C2 publication Critical patent/SE532600C2/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

20 25 30 532 BÜÜ Trots att det finns ett antal kända metoder för autentisering finns det fortfarande ett behov av förbättringar med avseende på balansen mellan säkerhet och smidighet i drift. Det senare konceptet innefattar också begreppet tillgänglighet, vilket används i denna text för att referera till förrnågan att distribuera och ge service till ett stort antal enheter av datorrelaterad hårdvara på ett effektivt och kostnadseffektivt sätt.
Känd teknik US200200232l7 visar en metod för unik identifiering av varje tillverkad anordning, i vilken metod varje apparat är tilldelad sitt eget publika-privata nyckelpar. Den publika nyckeln är uttagen från apparaten. Denna metod strävar efter att minimera risken för missbruk av apparaten.
US2006005253 visar en metod for tillverkning av betrodda apparater, i vilken metod en licensieringsauktoritet tillhandahåller unika nycklar till hårdvarutillverkaren (hårdvarutillverkarna). De pålitliga apparaterna genererar unika publika och privata nyckelpar.
US2006023027l visar en metod för distribuering av mjukvarunycklar till tillverkare efter utförd beställning. En betrodd part tillhandahåller certifikat, vilka vidarebefordras till tillverkaren och apparaten.
US20040l39329 beskriver en metod för att säkerställa korrekt hantering av en apparat. Varje tillverkare lagrar serienummer och publika nycklar fiån varje producerad apparat. En anmälningsauktoritet förvaltar dessa data fór senare processer, tex backup- eller återställningsprocesser.
US7099477 beskriver en metod och ett system fór backup av betrodda apparater, i vilka apparatens och tillverkarens nycklar används för säkerställande av apparatens identitet. Om auktoriseringsprocessen godkänner nyckelkombinationen återstâlls apparaten.
US61 8567 8 beskriver en säker och pålitlig boot-arkitektur. Den grundläggande principen är sekventiering av boot-processen som en kedja av progressivt ökande 10 15 20 25 30 532 EÜD abstraktionsnivåer, och vilken kräver av varje skikt att kontrollera en digital signatur för nästa skikt innan kontrollen lämnas över till det senare skiktet.
WO 0127770 beskriver en säkerhetsanordning för en persondator vilken avbryter den normala boot-sekvensen tör att exekvera ett säkert operativsystem.
Säkerhetsanordningen utför ett antal integritets och säkerhetskontroller innan den initierar ett icke-säkert operativsystem.
Uppfinningens sfle Syftet med föreliggande uppfinning är att tillhandahålla en metod och ett systern för provisionering av datorrelaterade produkter som möjliggör för produktleverantören att upprätthålla kontroll över sina produkter i alla faserna av produktens livscykel.
Sarnmanfattning av uppfinningen Lösningen är baserad på etableringen av ett flertal identifierare som är associerade med en individuell datorrelaterad produktenhet och genererad i olika faser av produktens tillverknings- och provisioneringskedj a. Identifierarna är kryptografiskt skyddade genom asymmetrisk kryptografi och är inbäddade i en identifieringsstorhet, också kallad ett ID-paket. En identiñerare genereras företrädesvis i ett lcryptogeneratorchip inuti produkten, varpå en publik del av identifieraren extraheras från produkten medan en privat del av identifieraren lagras och upprätthålls inuti sj älva produkten. En deponeringsnyckel genererad av en betrodd deponeringsnyckelhanterare innefattas vidare i identifieringsstorheten för syftet att kryptera data som genereras under exekvering av applikationsprogamvara i ett databearbetriingssystein som är associerad med produkten. I fall av produktfel kan data återställas medelst depositíonsnyckeln som erhålles från depositionsnyckelhanteraren.
Enligt en forsta aspekt av uppfinningen innefattar en metod för provisionering av en datorrelaterad produkt stegen att: tillverka en produkt vid en enhet för produkttillverkning; upprätthålla en produktkonnolldatahas vid en enhet ansvarig for produktautentisering; tilldela produkten en första identifierare för ändamålet att etablera en 10 15 20 25 30 532 EÜÜ startintegritetsidentitet (boot integrity identity) för produkten, varvid nänmda första identifierare är ett asymmetriskt privat-publikt kryptonyckelpar lagrat i produktkontrolldatabasen; lagra en kopia av den publika delen av nämnda första identifierare (publik startintegritetsnyckel - public boot integrity key) i ett minne hos produkten; tilldela produkten en andra identifierare för ändamålet att etablera en logistikidentitet för produkten, varvid nämnda andra identifierare innefattar tillverkningsinfonnation såsom ett serienummer för produkten; lagra nämnda andra identifierare som indikerar logistikidentiteten i produktkontrolldatabasen; tilldela produkten en tredje identifierar-e för ändamålet att etablera en produktionsidentitet för produkten, varvid nämnda tredje identifierare är ett asymmetriskt privat-publikt kryptonyckelpar genererat genom aktivering av ett kryptonyckelgeneratorchip anordnat i produkten; extrahera och lagra en kopia av den publika delen av nämnda tredje identifierare som indikerar en produktionsidentitet i produktkontrolldatabasen; hålla den privata delen av nämnda tredje ídentifierare som indikerar en produktionsidentitet i ett minnesorgan hos produkten.
Enligt ytterligare aspekter av uppfinningen är metoden konfigurerad så att: Den första identifieraren som indikerar startintegritetsidentiten (boot integrity identity) genereras av enheten som är ansvarig för produktautentisering.
Den andra identifieraren som indikerar logistikidentiteten tilldelas produkten av enheten för produkttillverkriing.
Kryptonyckelgeneratorehipet anordnas i produkten av enheten för produkttillverkriing som en del av produkttillverkningsprocessen.
En kopia av den publika delen av den första identifieraren som indikerar startintegritetsidentiteten (boot integrity identity) kommuniceras innefattad i ett certñkat i ett signerat meddelande från enheten som är ansvarig för produktautentisering till produkttillverknirigserrheten 10 15 20 25 30 533 SGD En kopia av den andra identifieraren som indikerar logistikidentiteten och en kopia av den publika delen av den tredje identifieraren som indikerar en produktionsidentitet kommuniceras innefattade i ett certifikat i ett signerat meddelande från enheten som är ansvarig för produktautentisering till produkttillverkningsenheten.
Metoden innefattar vidare stegen att: generera en deponeringsnyckel vid en deponeringsenhet för ändamålet att kryptera applikationsdata och för att ha en nödfallsnyckel för dataåterställning i händelse av produkthårdvarufel; generera en fjärde identifierare för produkten fór ändamålet att etablera en driftidentitet fór produkten, varvid nämnda första identifierare är ett asymmetriskt privat-publikt kryptonyckelpar; generera en identifieringsenhet (ID-knippa - ID bundle) innefattande element som är beroende av ett urval av den iörsta identifieraren som indikerar startintegritetsidentiteten (boot integrity identity), den andra identifieraren som indikerar logistikídentiteten, den tredje ídentifieraren som indikerar en produktionsidentitet, den fjärde identiñeraren som indikerar drifiidentiteten och deponeringsnyekelri, lagra identifieringseriheten (ID-knippan - ID bundle) i en produktkontrolldatabas.
Metoden innefattar vidare stegen att: tillhandahålla installationsapplikationsprogramvara som är signerad med den privata delen av den första identifieraren (privat startintegritetsnyckel - privata boot integrity key); verifiera installationsapplikationsprograinvaran mot den publika delen av den första identifieraren (publik startintegritetsnyckel - public boot integrity key) som är lagrad i produkten; installera, om nänmda verifiering är positiv, driftmjukvara på ett databearbetningssystem som är associerat med produkten; tillhandahålla en kopia av identifieringsenheten (ID-knippan - ID bundle) och ladda in den i produkten; dekryptera innehållet hos identifieringseriheten (ID-knippan - ID 10 15 20 25 30 532 BÜÜ bundle) medelst den privata delen av den tredje identifieraren som indikerar en produktionsidentitet och som är lagrad i produkten; distribuera det dekrypterade innehållet hos identifieringseriheten (ID- knippan - ID bundle) i ett filsystem hos databearbetningssysternet som är associerat med produkten.
Metoden innefattar vidare stegen att: exekvera driftmjukvara och generera data medelst produkten; kryptera och lagra genererad data beroende av deponeringsnyckeln hos identifieringsenheten.
Metoden innefattar vidare stegen att: ersätta en felaktig produkt med en ersåttningsprodukt; installera driftmjukvara och krypterad data i ersättningsprodukten; associera den felaktiga produktens identifierare och ersättningsprodtilctens identifierare; erhålla deponeringsnyckeln som är associerad med den felaktiga produkten och införa den i ersättningsprodukten; dekryptera och återställa datan inom ersättningsprodukten medelst nätrmda deponeringsnyckel.
Uppfinningen innefattar vidare ett system för provisionering av en datorrelaterad produkt, varvid systemet enligt en aspekt av uppfinningen innefattar: första produktkontrollkomponenter hos en enhet som är ansvarig för produktautentisering, varvid - nämnda första produktkontrollkomponenter har en lcryptonyckelgenerator, en identifieringsenhetsgenerator och en produktkontrolldatabas som är konfigurerad för lagring av kryptonycklar och identitetsindicier associerade med produktidentiteter, - nämnda första produktkontrolkomponenter är anordnade att tilldela den datorrelaterade produkten en första identifierare för ändamålet att etablera en startintegitetsidentitet (boot integrity identity) för produkten, - nämnda första identifierare är ett asynnnetriskt privat-publikt kryptonyckelpar, - nämnda första produktkontrolkomponenter är anordnade att lagra den första identiñeraren i produktkontrolldatabasen, och varvid l0 15 20 25 30 532 EÜÜ - nämnda första produktkontrolkomponenter är anordnade att lagra en kopia av den publika delen av nämnda första identifierare (publik startintegritetsnyckel - public boot integrity key) i ett minne hos datorrelaterade produkten; andra produktkontrollkomponenter hos en enhet fór produkttillverkning, varvid nämnda andra produktkontrollkomponenter har en irifornrationshanterare och en certifikatsgenerator, varvid - nämnda andra produktkontrollkomponenter är anordnade att tilldela den datorrelaterade produkten en andra identifierare fór ändamålet att etablera en logistikidentitet for den datorrelaterade produkten, varvid nämnda andra identifierare innefattar tillverkningsinforrnation såsom ett serienummer för produkten, - nämnda andra produktkontrollkomponenter är anordnade att lagra nämnda andra identifierare som indikerar logistikidentiteten i produktkontrolldatabasen, - nämnda andra produktkontrollkomponenter är anordnade att tilldela produkten en tredje identifierare för ändamålet att etablera en produktionsidentitet för produkten, - nämnda tredje identifierare är ett asymrnetriskt privat-publikt kryptonyckelpar genererat genom aktivering av ett kryptonyckelgeneratorchip anordnat i produkten; - nämnda andra produktkontrollkomponenter är anordnade att extrahera och lagra en kopia av den publika delen av nämnda tredje identiñerare som indikerar en produktionsidentitet i produktkontrolldatabasen; - nämnda andra produktkontrollkomponenter är anordnade att lagra den privata delen av nämnda tredje identifierare som indikerar en produktionsídentzitet i ett minnesorgan hos produkten.
Enligt ytterligare aspekter av uppfinningen innefattar systemet: tredje produktkontrollkomponenter hos en enhet som är ansvarig för logistik, varvid nämnda tredje produktkontrollkomponenter har en databas som är konfigurerad för lagring av identifieringsenheter associerade med produktidentiteter, fiärde produktkontrollkomponenter hos en enhet som är ansvarig för deponeringsnycklar, varvid nämnda fjärde produktkontrollkomponenter har en deponeringsnyckelgenerator och en säker databas som är konfigurerad för säker lagring av deponeringsnycklar associerade med produktidentiteter.
Uppfinningen innefattar vidare en datorprogramprodukt fór provisionering av en datorrelaterad produkt, varvid datorprogramprodukten är anordnad att realisera en 10 15 20 25 30 532 EÜÜ identifieringserihet (ID-knippa - ID bundle) som innefattar: ett identifierarelement som är beroende av en identifierare som har tilldelats den datorrelaterade produkten för ändamålet att etablera en produktionsidentitet för den datorrelaterade produkten, varvid produktionsidentitetsidentifieraren är ett asymmetriskt privat-publikt nyckelpar genererat genom aktivering av ett kryptonyckelgeneratorchip anordnat i den datorrelaterade produkten; ett deponeringsnyckelelement från en deponeringsnyckel som associerats med den datorrelaterade produkten för att etablera en nödfallsnyckel för dataåterställning i händelse av hårdvarufel i den datorrelaterade produkten; ett identifierarelement som är beroende av en identifierare som har tilldelats den datorrelaterade produkten för att etablera en driñidentitet (operational identity) fór den datorrelaterade produkten, varvid driflidentitets-identifieraren är ett asymrnetriskt privat-publikt nyckelpar.
Enligt ytterligare aspekter av uppfinningen innefattar datorprogramprodukten vidare: ett identifierarelernent som är beroende av en identifierare som har tilldelats den datorrelaterade produkten for att etablera en startintegritetsidentitet (boot integrity identity) ßr den datorrelaterade produkten, varvid startíntegritets- identifieraren är ett asymrnetriskt privat-publikt nyckelpar, Enligt ytterligare aspekter av uppfinningen innefattar datorprogramprodukten vidare: ett identifierarelement som är beroende av en identifierare som har tilldelats den datorrelaterade produkten för ändamålet att etablera en logistikidentitet for den datorrelaterade produkten, varvid logistikidentitets-identifieraren innefattar tillverkningsinforrnation såsom ett serienummer för produkten, Enligt ytterligare aspekter av uppfinningen är datorprograrnprodukten anordnad att: ladda in identifieringserrheten (ID bundle) i den datorrelaterade produkten; distribuera identifieringsenhetens innehåll i ett filsystem hos ett databearbetningssystem som är associerat med den datorrelaterade produkten. 10 15 20 25 30 532 EDB Uppfinningen innefattar vidare en datorrelaterad produkt med datalagríngsorgan och ett kryptonyckelgeneratorchip samt hårdvara och mjukvara får drift av applikationsmjukvara, innefattande lagrade i nämnda datalagringsutrymme hos den datorrelaterade produkten som innefattar: en publik del av en identifierare för indikation av en startintegritetsidentitet (publik startintegritetsnyckel) fór den datorrelaterade produkten, varvid nämnda identifierare är ett asymmetrískt privat-publikt i kryptonyekelpar som har tilldelats den datorrelaterade produkten fór ändamålet att etablera en startintegritetsidentitet fór den datorrelaterade produkten; en privat del av en identifierare för indikation av en produktionsidentitet fór den datorrelaterade produkten, varvid nänmda produktíonsidentitets-identifierare är ett asymmetrískt privat-publikt kryptonyckelpar som har genererats genom aktivering av nämnda kryptogeneratorchip hos den datorrelaterade produkten och som har tilldelats den datorrelaterade produkten för ändamålet att etablera en produktionsidentitet fór den datorrelaterade produkten; en identifierar-e får indikation av en logistikídentitet fór den datorrelaterade produkten, varvid nämnda logistikidentitets-identifierare har tilldelats den datorrelaterade produkten fór ändarnålet att etablera en logistikidentitet för den datorrelaterade produkten och innefattar tillverkningsinforrnation såsom ett serienummer för produkten.
Enligt ytterligare aspekter av uppfinningen är den datorrelaterade produkten konfigurerad så att: en publik del av nämnda produktionsentitet är lagrad i en produktkontrolldatabas separat från datorprogramprodukten.
Enligt ytterligare aspekter av uppfinníngen är den datorrelaterade produkten tilldelad: en deponeringsnyckel genererad vid en deponeringserihet för ändamålet kryptera applikationsdata och för att ha en nödfallsnyekel fór dataåterställning i händelse av hårdvarufel hos den datorrelaterade produkten. en identifierare fór indikation av driftidentitet genererad för den datorrelaterade produkten för ändamålet att etablera en driñidentitet för produkten, varvid nänmda drifiidentitetsidentifierare är ett asymmetrískt privat-publikt kryptonyckelpar; 10 15 20 25 30 532 EÜÜ l0 en identifieringsenhet (ID bundle) genererad för att innefatta element som är beroende av ett urval av startintegritetsidentifieraren, logistikidentitetsidentifierarert, produktionsidentitetsidentifieraren, drittidenti-tetsidentifieraren och deponeringsnyckein, varvid identifieringsenheten (ID bundle) är lagrad i en produktkontrolldatabas separat från den datorrelaterade produkten., Enligt ytterligare aspekter av uppfinningen innefattar den datorrelaterade produkten vidare: installationsapplikationsprograinvara som är signerad med den privata delen av startintegritetsidentifieraren (privat startintegritetsnyckel - private boot integrity key); anordnad att: verifiera installationsapplikationsprogramvaran mot den publika delen av den startintegritetsidentifieraren (publik startintegritetsnyckel - public boot integrity key) som är lagrad i den datorrelaterade produkten; installera, om nämnda verifiering är positiv, driftmjulrvara på ett databearbetrxingssystern som är associerat med den datorrelaterade produkten; erhålla en kopia av identiñeringsenheten (ID-knippan - ID bundle) och ladda in den i produkten; dekryptera innehållet hos identifieringsenheten (ID-knippan - ID bundle) medelst den privata delen av produktionsidentitetsídentifieraren som är lagrad i produkten; distribuera det dekrypterade innehållet hos identifieringseriheten (ID- knippan - ID bundle) i ett filsystern hos databearbetriingssystemet som är associerat med den datorrelaterade produkten, exekvera drifirnjukvara och generera data; kryptera och lagra genererad data beroende av deponeringsnyckeln hos identifieringseriheten.
Kort beskrivning av ritninøarna Föreliggande uppfinning förklaras ytterligare med hänvisning till the bifogade ritningarna, i vilka: 10 15 20 25 30 532 EÜÜ ll FIG 1 visar en översikt av aktöreri en utfóringsform av provísioneringsarkitekturen hos uppfinningen.
FIG 2 visar en översikt av faser i en utñringsforni av provisioneringskedjan hos uppfinningen.
FIG 3 visar en översikt av kommunikationer i en utfóringsforrn av tillverkníngsfasen hos uppfinningen.
FIG 4 visar en översikt av kommunikationeri en utföringsfonn av leveransfasen hos uppfinningen.
FIG 5 visar ett exempel av en ID-enhet enligt en utfóringsforrn av uppfinningen.
Detaljerad beskrivning av föredragna utfóringsforrner Översikt Föreliggande uppfinning innefattar en arkitektur för provisionering och säkerställande av identiteten hos en datorrelaterad eller datoriserad produkt genom produktens hela livscykel. Med uttrycken datorrelaterad produkt och datoriserad produkt avses i derma kontext en hârdvaruprodukt irmefattande ett databearbetriingssystem eller en produkt anordnad for att associeras med ett databearbetningssystern, såsom en databärare eller ett datarninne, en I/O-enhet eller en periferierrlret.
Livscykeln hos en dator-relaterad produkt innefattar ett antal olika faser som inkluderar en tillverkningsfas och en leveransfas innefattade i en provisioneringskedja liksom en driftfas hos en slutkonsument. Typiskt, och enligt en uttöringsform som exemplifieras i derma text, köper produktleverantören, här också kallad applikationsägaren, specialiserade tjänster fiån olika aktörer som är ansvariga rör produkten i respektive faser hos provisioneringskedjan. De specialiserade tjänsterna kan också, såsom i en annan utiöringsfonn, implementeras inom en enda aktör men där alla tjänsterna har sina respektive ansvarsområden.
En identifieringsenhet företrädesvis i form av en ID-knippa genereras för varje produktenhet. ID-knippan innefattar identifieringsindicier företrädesvis utgjorde av krypterade certifikat med ursprung från eller innefattande element från olika aktörer och faser i provisioneringskedjan. 10 15 20 25 30 53131 ßÛÜ 12 Identifieringsenheten används i olika situationer under driflfasen till att etablera identiteten och autenticiteten hos produktenheten. Identifieiingsindicierna är skyddade genom kryptonycklar som är kända och används av olika aktörer. Ett backupsystem med deponerade kryptonycklar är anordnat fór fallet med fullständigt produktfel och utbyte av produkten för att återställa data också när själva produkten måste bytas ut.
Uppñnningen innefattar produktkontrollkomponenter tillhörande ett produktkontrollsystern innefattat i uppfinningen. De olika produktkontrollkomponentenia finns hos och används av var och en av de olika aktörerna, och är anordnade för generering av identiñeringsindicier och för kommunikation med andra aktörer och deras respektive produktkontrollkomponenter.
De olika aktörerna som således är ansvariga för de olika faserna av provisioneringskedj an och produktlivscykeln är anslutna eller anslutningsbara till varandra företrädesvis medelst dessa produktkontrollkomponenter för att utbyta signerade meddelanden avseende de individuella produktenheterna.
I en utföringsforrn är varje individuell produktenhet försedd med en säkerhetsökad BIOS såsom beskrivs i de samtidigt pågående patentansökningarna SE06004l 6-2 and PCT/SE2007/00O169, vilkas innehåll härmed införlivas genom referens.
I en fóredragen utiöringsform innefattar varje produktenhet således valbart men inte nödvändigtvis ett rnanipuleringssäkert kryptonyckelgeneratorchip. Detta kryptonyckelgeneratorchip är exempelvis ett RSA-chip, medelst vilket produktionsidentitetsindicier bestående av ett första par av en privat och en publik kryptonyckel genereras i det sista steget av tillverkningsproceduren.
Vid ett steg i provisioneringskedjan, exempelvis när en slutkonsument har designerats för en speciñk produktenhet, genereras en ID-knippa innefattande indicier som är beroende av produktionsidentitetsindiciernas publika kryptonyckel. ID-lcnippan är vidare anordnad att innefatta drifiidentitetsindicier som är beroende av ett atmat par av en privat och en publik kryptonyckel.
ID-knippans driftidentitetsindicier är i detta fall krypterad mot produktidentitetsindiciernas publika kryptonyckel och en publik del av åtminstone en 10 15 20 25 30 532 EÜÜ 13 deponeringsnyckel. Deponeringsnyckeln används till att möjliggöra återställning av data som har krypterats av själva produktenheten, i det fallet kryptonyekeln har förlorats. Deponeringsnyckeln kan erhållas från en oberoende deponeringspartrier, som är en av aktörerna i provisioneringskedjan.
Resultatet är att den individuella produktenhetens identitet säkras under produktens hela livscykel. Denna lösning möjliggör säker överföring av känslig data som har genererats i produktenheten till en annan enhet som är anordnad med en ID-knippa på ett motsvarande sätt. Säker överföring inkluderar exempelvis säker meddelandeförmedling, backup och återställning till och med i en fientlig miljö där enheterna är frånkopplade från ett övervakande system.
I en utföringsform är produktenheten en datoriserad produkt varvid exempelvis ett moderkort hos ett databearbetningssystem är försett med ett kryptonyckelgeneratorchip. Identifieringsenheten genereras och upprätthålls för en datoriserad produkt baserat på detta moderkort. ldentiteten och autenticiteten är i detta fall direkt kopplade till själva moderkortet.
I en arman utföringsform är produktenheten en datorrelaterad produkt i form av en databärare, exempelvis ett USB-minne, som är försett med ett kryptonyckelgeneratorchip och företrädesvis en läsminnessektor (read only memory sector). I detta fall genereras och upprätthålls indentifieringsenheten för databäraren. I en tillämpning av denna utföringsforrn är databäraren försedd med startrnjulcvara (boot software) och installationsmjukvara (installation image software) lagrad i läsrninnessektorn. I ett fall när applikationsägaren är ansvarig för ett datoriserat system innefattande exempelvis en standard-PC eller ett PC-moderkort kan det datoriserade systemet tillverkas, sammansättas och levereras till slutkunden på ett osäkert sätt. Databäraren distribueras också till slutkunden, som kopplar databäraren till det datoriserade systemet och startar det datoriserade systemet från databäraren. I en för närvarande aktuell praktisk implementering är databäraren en USB-sticka och det datoriserade systemet innefattar en standard PC-dator som har förmågan att starta från en databärare som är ansluten till en USB-port. Installationsmjukvaran på databäraren exekveras och betrodd operativsystemmjukvara installeras på det datoriserade systemet under databärarens identitet och autenticitet. Effekten är att det 10 15 20 25 30 532 EÜÜ 14 datoriserade systemet med den betrodda operativsystemmjukvaran associeras med databärareris identitet och autenticitet, och således i en viss mening ärver egenskapen och förmågan att identifieras och autenticeras från databäraren.
Aktörer Fig 1 visar schematiskt de grundläggande aktörernai en provisioneringskedja eller produktleverariskedja enligt en utfföringsform av uppfinningen, vilken innefattar: 1. En applikationsägare (produktleverantören). 2. En deponeringsnyckelansvarig (escrow key manager), dvs en betrodd part hos vilken deponeringsnycklar genereras och deponeras.
Deponeringsnyckelansvarig skall företrädesvis vara en myndighet eller någon annan organisation utan kommersiella intressen och skall vara utrustad med specifika regler för leverans eller överlämning av deponeringsnycklar exempelvis till en applikationsägare eller en slutkonsument. 3. En hårdvamtillverkare som är anlitad av applikationsägaren att tillverka hårdvaran hos produkter. Således en sarnarbetsaktör till applikationsägaren. 4. En logistiktjänsteleverantör som är anlitad av applikationsägaren att utföra transporten av produkterna från hårdvarutillverkaren till en slutkonsument.
Således en samarbetsaktör till applikationsägaren. 5. En slutkonsument som köper produkten från applíkationsägaren.
Provisioneringskedj an kan också, såsom visas i Fig 1, innefatta en mjukvarupartrier 6 som är anlitad av applikationsägaren att tillhandahålla tjänsten att utveckla och tillverka mjukvara, liksom en mjukvarudistributör (software deployment partner) 7 likaså anlitad av applikationsägaren att distribuera (distribute and deploy) mjukvaran till hårdvaruprodukten och slutkonsumenten. i Produktkontrolíkomponenter Olika aktörer hos provisioneringskedjan är försedda med produktkontrollkomponenter tillhörande ett produktkontrollsystein som är anordnat att stöda generering och kommunikation av produktidentitetsindicier (product identity indicia).
Ett produktkontrollsystem enligt en utföringsform av uppfinningen innefattar: 10 15 20 25 533 EÜÜ 15 . Applikationsägares produktkontrollkomponenter innefattande: en driftkryptonyekel generator; en ID-knippagenerator; en produktíonsnyckelgenerator företrädesvis i fonn av en CA-server, en databas för lagring av kryptonycklar associerade med specifika produktenheter och en konnektívitetsserver (connectivity server) anordnad att associera produktidentitetsinformationen med kommunikatíonsidentiteten . Deponeringsnyckelhanterares (escrow key manager) produktkontrollkomponenter innefattande: en CA-server anordnad att generera deponeringsnycklar, och en säker databas för säker lagring av den privata delen av deponeringsnycklarna.
. Hårdvarutillverkares produktkontrollkomponenter innefattande: organ anordnade att initiera generering av prodnktionsidentitetsindicier företrädesvis medelst ett manipuleringssäkert RSA-chip och extrahering av den publika kryptonyckeln hos nämnda produktionsidentitetsindicier; en tillverkningsinfonnationshanterare (manufacturing information manager) anordnad att hantera tilldelning och kommunikation av serienummer för de tillverkade produktenheterna; en certíñkatsgenerator anordnad att generera ett certifikat som associerar den publika kryptonyckeln hos närrmda produktionsidentitetsindicier med nämnda tillverkningsinformation. Dessa funktionella komponenter kan integreras i en fabriksserver.
. Logistiktjäristeleverantörs produktkontrollkomponenter innefattande en logistikserver anordnad att lagra ID-knippen och att tillhandahålla installationsstöd.
Produktkontrollkomponenterna är anordnade att utbyta signerade och/eller krypterade meddelanden.
Metod/ör säker provisionering En metod fór provisionering och produktkontroll enligt en utfóringsforrn av uppfinningen innefattar de följande faserna och stegen. F ig 2 visar schematiskt en 10 15 20 25 30 532 EÜÜ 16 översikt av metodens huvudfaser. 1. En setup-fas 201, innefattande följande steg varvid: a.
Ett betrott förhållande etableras mellan applikationsägaren och dennes saniarbetsaktörer, mer specifikt deponeringsnyckelhanteraren, hårdvarutillverkaren respektive logistiktj änstleverantören.
Applikationsägaren etablerar produktkontrollrutiner med sina samarbetsaktörer.
Applikationsägaren installerar produktkontrollkoniponenter hos sina samarbetsaktörer och tillhandahåller nämnda produktkontrollkomponenter med certifikat i en betrodd PKI-domän.
Det betrodda förhållandet (se a. ovan) mellan applikationsägaren och hans samarbetsaktörer realiseras och upprätthålls medelst produktkontrollkomponenterna, vilka används fór säker kommunikation mellan aktörerna. 2. En tillverkningsfas 202, innefattande följande steg varvid: a.
Hårdvarutillverkareris produktkontrollkomponenter mottar en publik startintegritetsnyckel i ett signerat meddelande från applikationsägarens produktkontrrollkomponent. Den publika staitintegritetsnyckeln har således genererats och etablerats i iörväg av applikationsägaren som den publika delen av ett kryptonyckelpar.
En produktenhet produceras, exempelvis ett moderkort för en dataprocessorenhet eller en databärare i form av en USB- dataminnesanordníng.
Produktenheten är försedd med ett kryptonyckelgeneratorchip i form av ett RSA-chip.
Logistikidentitetsindicier innefattande tillverkningsinformation, exempelvis serienummer, tilldelas produktenheten.
Produktionsidentitetsindicier genereras genom aktivering av RSA- chipet och därmed genereras ett asynimetriskt nyckelpar innefattande ett privat och en publik kryptonyckel. Den privata nyckeln stannar inuti RSA-chippet. 10 15 20 25 30 k. 532 BÜÜ l7 Den publika nyckeln hos produktionsidentitetsíndieierna extraheras från RSA-chíppet.
En kopia av den publika startintegritetsnyckeln lagras i ett minne hos produktenheten. I det exemplifierande fallet där produktenheten är ett moderkort för en dataprocessorenhet lagras den publika startintegritetsnyckeln i ett parameterrninne, och i fallet med databäraren lagras den publika startintegritetsnyckeln i en läsrninnesanordnad sektion (read only devised memory section).
Ett fabrikscertifikat genereras innefattande den publika kryptonyckeln hos produktionsidentitetsindicierna och logistikidentitetsindicierria med tillverkningsinfonnationen.
Ett signerat meddelande med certifikatet innefattande den publika kryptonyckeln hos produktionsidentitetsindicierna och tillverkningsinfonnationen sänds, on-line eller off-line, från hårdvarutillverkaren till applikationsägaren.
Applikationsägaren verifierar autenticiteten hos fabriksmeddelandet och lagrar certífikatet och dess innehåll i logistikserverdatabasen.
Produktenheten lämnas over till logistiktjänsteleverantören.
Fig 3 visar sehematiskt en översikt av tillverkningsfasen hos metoden. 3. En leveransfas 203, innefattande följande steg varvid: a.
En slutkund lägger en order om beställning av en produktenhet hos applikationsägaren.
Applikationsägaren sänder en order om leverans av en produktenhet till Logistiktj änsteleverantören.
Logistiktj änsteleverantören väljer en produktenhet att leverera och sänder den valda produktenhetens logistikidentitetsindicier (innefattande tillverkningsinformation) till applikationsägarens produktionskontrollkomponenter.
Ett deponeringsnyckelcertifikat for produktenheten genereras medelst en CA-server hos Deponeringsaktören.
Fabrikscertifikatet, dvs. ett certifikat innefattande produktionsidentitetsindicierna och logistikíderititetsindiciema hämtas from logistikservern.
EEE EÜÜ 18 f. Driftidentitetsindicier i form av ett asymmetriskt privat-publikt kryptonyckelpar genereras medelst en CA-server hos applikationsägaren. g. En ID-knippa skapas baserat på driftidentitetsindicienycklarna. h. Den publika delen av drifiidentitetsindicierna lagras i en konnektivitetsserver hos applikationsägaren. i. ID-knippan som är associerad med fabrikscertifikatet lagras i logistikservern. j. Produktenheten levereras till slutkonsumenten klar för installation och drift.
Fig 4 visar schematiskt en översikt av leveransfasen hos metoden. 4. En drififas 204, innefattande en installationsprocedur 205, en dríftprocedur 206 och en återställningsprocedur 207 enligt följande: 15 20 25 30 En installationsprocedur 205 innefattande följande steg varvid: Slutkonsurnenten är försedd med installationsapplikationsmjukvara från applikationsägaren. Installationsapplikationsmjukvaran är signerad med den privata startíntegritetsnyckelri som motsvarar den publika startintegritetsnyckeln som är lagrad i produktenheten. I en utlöringsform där produktenheten är en databårare, är installationsapplilcationsmjukvaran företrädesvis lagrad på databäraren men kan laddas ned eller distribueras på andra sätt.
. Installationsapplikationsmjukvaran verifieras mot den publika nyckeln som är lagrad i produktenhetens minne, och om verifieringen är positiv medger produktenheten access fór exekvering av installationsapplikationsmjukvaran, annars (dvs. om verifieringen är negativ) avvisar produktenheten exekvering av nämnda mjukvara och installationsproceduren avslutas.
. Om den således är medgiven access för exekvering, förbereder installationsapplikationsmjukvaran media och installerar driftmjukvara på databearbemingssystemet hos eller associerat med produktenheten . lD-knippan som motsvarar den specifika produktenheten och den publika delen av produktionsidentitetsindicierna erhålls från 10 15 20 25 30 533 ESÜÜ 19 applikationsägaren, exempelvis levererade av logistiktjänsteleverantören eller erhålls av produkten själv medelst funktioner i installationsapplikationsrnjulcvaran. . lD-knippan laddas in i produktenheten och dekrypteras med användning av den privata produktionsnyckeln som är lagrad i det manipuleringssäkra RSA-chippet hos produktenheten.
Det dekrypterade innehållet, dvs. de privata och de publika delarna av driftidentitetsindicierna, hos lD-knippan distribueras i filsystemet hos produktenheten. Samtidigt förser installationsapplikationsmjukvaran produkten med certifikatet från applikationsägarens konnektivitetsserver.
. Produkten har nu sin egen driftidentitet och identiteten hos en betrodd kommunikationsväg given av konnektivitetsserverns certifikat.
En driftprocedur 206, innefattande följande steg varvid: . Produktenheten exekverar driftmjukvaran och genererar data.
Data som har genererats av produktenheten krypteras beroende av deponeringskryptonycklarna hos ID-knippan och lagras utanför produktenheten som en del av en backuplagringsprocess.
En Återstälhnngsprocedur 207 för ersättning av felaktig hårdvara hos en produktenhet, innefattande följande steg varvid: En andra produktenhet fór ersättning av den felaktiga produktenheten installeras såsom i den ovanstående installationsproceduren.
. Applikationsmjukvara för dataåterställning installeras på nämnda andra produktenhet tillsammans med den krypterade backup-datan från den första produktenheten.
Slutkonsumenten begär dataåterställningsassistans från applikationsägaren med den felaktiga produktenhetens och den andra ersättande produktenhetens logistikidentitetsindicier som input.
. Applikationsägaren begär deponeringsnyckeln för den felaktiga produktenhetens lo gistikidentitetsindicier från Deponeringsnyckelhanteraren. 10 15 20 25 30 5312 ßÛÜ 20 n. Applikationsägaren erhåller den publika nyckeln hos drifiidentitetsindicierna baserat på den ersättande produktens lo gistikidentitetsindicier fiån konnektivitetsservern. o. Applikationsägaren krypterar den privata delen av deponeringsnyckeln med den publika delen av ersättande produktenheterrs drifinyckel. p. Applikationsägaren överfiir den krypterade privata delen av deponeríngsnyckeln till den ersättande produktenhetens applikationsmjukvara. q. Den privata delen av deponeringsnyckeln dekrypteras med den privata delen av den ersättande produktenheteris drifinyckel. r. Backup-informationen dekrypteras med den privata delen av deponeringsnyckeln och återställs i den ersättande produktenheten. s. Den ersättande produktenheten går in i en drifcprocedur som ovan.
I ett fall när identiteten och autenticiteten bärs av databäraren och det associerade databearbetningssysteniets hårdvara blir felaktigt, behöver bara databearbetningssystemets hårdvara ersättas och installationsproceduren repeteras.
Därigenom associeras databârarens identitet och autenticitet med den nya hårdvaran.
Den krypterade datan återställs sedan medelst kryptonyckeln som innefattas i ID- knippan som är lagrad i databâraren.
Identzfieríngsenheten Identifieringsenheten kompileras och realiseras, i en föredragen utfóringsfonn såsom har beskrivits ovan, som en ID-knippa innefattande ett flertal element som är associerade med olika faser i provisioneringskedjan.
I en utföringsform av uppfinningen innefattar ID-knippan ett urval av: 1. Den privata kryptonyckeln hos driflzidentitetsindicierna. 2. Den publika kryptonyckeln hos driftidentitetsindicierna inbäddad exempelvis i ett X509-certif1kat som associerar den publika nyckeln med tillverkningsinformation, varvid certifikatet signeras av applikationsägaren (produktleverantören). 3. En första kopia av en temporär sessionsnyckel som används till att syrmnetriskt kryptera nämnda privata kryptonyckel hos 10 15 533 BÛÜ 21 driflidentitetsindicierna och nämnda certifikat som inbäddar den publika kryptonyckeln hos driñidentitetsindicierna, varvid nämnda temporära sessionsnyckel krypteras mot den publika kryptonyckeln hos produktionsidentitetsindiciema. 4. En andra kopia av nämnda ternporära sessionsnyckel krypterad mot en deponeringsnyckel (åtminstone en).
Fig 5 visar ytterligare ett exempel på en ID-knippa enligt en utfóríngsforrn av uppfinningen och innefattande ett deponeringscertifikat krypterat med en sessionsnyckel, ett starteertifikat som är krypterat med sessionsnyckeln och ett identitetscertifikat fór produktenheten som är krypterat med sessionsnyckeln.
De olika aspekterna av uppfinningen har beskrivits medelst specifika exempel.
Uppfinningen kan emellertid realiseras på olika sätt inom ramen for de bifogade patentkraven.

Claims (1)

1. 0 15 20 25 30 l. 532 BÜÜ 22 Patentkrav En metod för provisionering av en datorrelaterad produkt innefattande stegen att: tillverka en produkt vid en enhet för produkttíllverlming; upprätthålla en produktkontrolldatabas vid en enhet ansvarig för produktautentisering; tilldela produkten en första identifierare för ädamålet att etablera en startintegritetsidentitet fór produkten, varvid nämnda första identifierare är ett asymmetiiskt privat-publikt kryptonyckelpar lagrat i produktkontrolldatabasen; lagra en kopia av den publika delen av nänmda första identifierare i ett rriinne hos produkten; tilldela produkten en andra identifierare fór ändamålet att etablera en logistikidentitet för produkten, varvid nämnda andra identifierare innefattar tillverkningsinfonnation såsom ett serienummer för produkten; lagra närrmda andra identifierare som indikerar logistikidentiteten i produktkontrolldatabasen; tilldela produkten en tredje identifierare fór ändamålet att etablera en produktionsidentitet fór produkten, varvid nämnda tredje identifierare är ett asymmetriskt privat-publikt kryptonyckelpar genererat genom aktivering av ett kryptonyckelgeneratorchip anordnat i produkten; extrahera och lagra en kopia av den publika delen av nämnda tredje ídentifierare som indikerar en produktionsidentitet i produktkontrolldatabasen; hålla den privata delen av nämnda tredje identifierare som indikerar en produktionsidentitet i ett minnesorgan hos produkten. Metoden enligt krav l, varvid nämnda första identifierare som indikerar startintegritetsidentiten genereras av enheten som är ansvarig för produktautentisering. . Metoden enligt något av föregående krav, varvid nämnda andra identifierare som indikerar logistikidentiteten tilldelas produkten av enheten för 10 15 20 25 30 EEE EÜÜ 23 produkttillverkning. . Metoden enligt något av föregående krav, varvid kryptonyckelgeneratorchipet anordnas i produkten av enheten för produkttillverkníng som en del av produkttillverlmingsprocessen. . Metoden enligt något av föregående krav, varvid en kopia av den publika delen av den första identifieraren som indikerar startintegritetsidentiteten kommuniceras innefattad i ett certfikat i ett signerat meddelande från enheten som är ansvarig för produktautentisering till produkttillverlcningsenheten. . Metoden enligt något av föregående krav, varvid en kopia av den andra identifieraren som indikerar logistikidentiteten och en kopia av den publika delen av den tredje identifieraren som indikerar en produktionsidentitet kommuniceras innefattade i ett certifikat i ett signerat meddelande från eriheten som är ansvarig för produktautentisering till produkttillverloiings- enheten. . Metoden enligt något av föregående krav, vidare innefattande stegen att: generera en deponeringsnyckel vid en deponeringsenhet för ändamålet att kryptera applikationsdata och för att ha en nödfallsnyckel för dataåterställriing i händelse av produkthårdvarufel; generera en fjärde identifierare för produkten för ändamålet att etablera en drifiidentitet för produkten, varvid nämnda fiärde identifierare är ett asymmetriskt privat-publikt kryptonyckelpar; generera en identifieringsenhet innefattande element som är beroende av ett urval av den första identifieraren som indikerar startintegritetsidentiteten, den andra identifieraren som indikerar logistikidentiteten, den tredje identifieraren som indikerar en produktionsidentitet, den fiärde identifieraren som indikerar driftidentiteten och deponeringsnyckeln, lagra identifieringsenheten i en produktkontrolldatabas. 10 15 20 25 30 532 GÜÜ 24 8. Metoden enligt något av de föregående kraven, vidare innefattande stegen att: tillhandahålla installationsapplikationsprogtamvara som är signerad med den privata delen av den första identiñeraren; verifiera installationsapplikationsprogramvaran mot den publika delen av den första identifieraren som är lagrad i produkten; installera, om nämnda verifiering är positiv, driflzmjukvara på ett databearbemingssystern som är associerat med produkten; tillhandahålla en kopia av identifieríngsenheten och ladda in den i produkten; dekryptera innehållet hos identifieringsenheten medelst den privata delen av den tredje identiñeraren som indikerar en produktionsidentitet och som är lagrad i produkten; distribuera det dekrypterade innehållet hos identifieringsenheten i ett filsystem hos databearbetningssystemet som är associerat med produkten. 9. Metoden enligt föregående krav, vidare innefattande stegen att: exekvera drifcmjukvara och generera data medelst produkten; kryptera och lagra genererad data beroende av deponeringsnyckeln hos identifieringsenheten. 10. Metoden enligt föregående krav, vidare innefattande stegen att: ersätta en felaktig produkt med en ersâttningsprodukt; installera drifcmjulcvara och krypterad data i ersättningsprodukten; associera den felaktiga produktens identifierare och ersättníngsproduktens identifíerare; erhålla deponeringsnyckeln som är associerad med den felaktiga produkten och införa den i ersättningsprodukten; dekryptera och återställa datan inom ersättningsprodukten medelst nänmda deponeringsnyckel. 1 1. Ett system för provisionering av en datorrelaterad produkt innefattande: första produktkontrollkomponenter hos en enhet som är ansvarig för produktautentisering, varvid - nämnda första produktkontrollkomponenter har en lcryptonyckelgenerator, en 10 15 20 25 30 532 EÜÜ 25 identifieringserxlietsgenerator och en produktkontrolldatabas som är konfigixrerad för lagring av kryptonycklar och identitetsindicier associerade med produktidentiteter, - nämnda forsta produktkontrolkomponenter är anordnade att tilldela den datorrelaterade produkten en första identifierare för ändamålet att etablera en startintegritetsidentitet för produkten, - nämnda första identifierare är ett asymrnetriskt privat-publikt kryptonyckelpar, - nämnda första produktkontrolkomponenter är anordnade att lagra den första identifieraren i produktkontrolldatabasen, och varvid - nämnda första produktkontrolkomponenter är anordnade att lagra en kopia av den publika delen av närrmda första identifierare i ett minne hos datorrelaterade produkten; andra produktkontrollkomponenter hos en enhet iör produkttillverlming, varvid nämnda andra produktkontrollkomponenter har en ínformationshanterare och en eertiñkatsgenerator, varvid - närnnda andra produktkontrollkomponenter är anordnade att tilldela den datorrelaterade produkten en andra identiñerare för ändamålet att etablera en logistikidentitet fór den datorrelaterade produkten, varvid nämnda andra identifierare innefattar tíllverkningsinforrnation såsom ett serienummer fór produkten, - nämnda andra produktkontrollkornponenter är anordnade att laga nämnda andra identifierare som indikerar logistikidentiteten i produktkontrolldatabasen, ~ nämnda andra produktkontrollkomponenter är anordnade att tilldela produkten en tredje identifierare fór ändamålet att etablera en produktionsidentitet för produkten, - nämnda tredje identifierare är ett asymmetriskt privat-publikt kryptonyckelpar genererat genom aktivering av ett kryptonyckelgeneratorchíp anordnat i produkten; - nämnda andra produktkontrollkomponenter är anordnade att extrahera och lagra en kopia av den publika delen av nämnda tredje identifierare som indikerar en produktionsidentitet i produktkontrolldatabasen; - nämnda andra produktkontrollkomponenter är anordnade att lagra den 10 15 20 25 30 12. 13. 14. 532 GÜÛ 26 privata delen av nämnda tredje identiñerare som indikerar en produktionsidentitet i ett minnesorgan hos produkten. Systemet enligt krav 11, vidare innefattande tredje produktkontrollkomponenter hos en enhet som är ansvarig för logistik, varvid nänmda tredje produktkontrollkomponenter har en databas som är konfigurerad för lagring av identifieringsenheter associerade med produktidentiteter. Systemet enligt krav 11, vidare innefattande; fiärde produktkonnollkomponenter hos en enhet som är ansvarig för deponeringsnycklar, varvid nämnda fiârde produktkontrollkomponenter har en deponeringsnyckelgenerator och en säker databas som är konfigurerad för säker lagring av deponeringsnycklar associerade med produktidentiteter. En datorprogramprodulrt fór provisionering av en datorrelaterad produkt, varvid datorprogramprodukten är anordnad att realisera en identifieringsenhet som innefattar: ett identífierarelement som är beroende av en identifierare som har tilldelats den datorrelaterade produkten för ändarnålet att etablera en produktionsidentitet för den datorrelaterade produkten, varvid produktionsidentitetsidentifieraren är ett asymmetriskt privat-publikt nyekelpar genererat genom aktivering av ett kryptonyckelgeneratorclrip anordnat i den datorrelaterade produkten; ett deponeringsnyckelelement från en deponeringsnyckel som associerats med den datorrelaterade produkten för att etablera en nödfallsnyckel fór dataåterställning i händelse av hårdvarufel i den datorrelaterade produkten; ett identifierarelernent som är beroende av en identifierare som har tilldelats den datorrelaterade produkten för att etablera en driñidentitet för den datorrelaterade produkten, varvid drifiidentitets-identifieraren är ett asymmetriskt privat-publikt nyekelpar. 10 15 20 25 30 15. 16. 17. 18. 532 BÜÜ 27 Datorprogramprodukten enligt krav 14, varvid identifieringsenheten vidare innefattar: ett identifierarelement som är beroende av en identifierare som har tilldelats den datorrelaterade produkten för att etablera en startintegritetsidentitet fór den datorrelaterade produkten, varvid startintegritets-identifieraren är ett asymrnetriskt privat-publikt nyckelpar. Datorprogramprodukten enligt krav 14, varvid identifieringseriheten vidare innefattar: ett identifierarelement som är beroende av en identifierare som har tilldelats den datorrelaterade produkten fór ändamålet att etablera en logistikidentítet för den dator-relaterade produkten, varvid logistikidentitets- identiñeraren innefattar tillverkningsinforrnation såsom ett serienummer fór produkten. Datorprogramprodukten enligt krav 14, vidare anordnad att ladda in identifieringseiiheten i den datorrelaterade produkten; distribuera identifieñngserihetens innehåll i ett filsystem hos ett databearbetningssystern som är associerat med den datorrelaterade produkten. En datorrelaterad produkt med datalagringsorgan och ett kryptonyckelgeneratorchip samt hårdvara och mjukvara fór drifi av applikationsmjukvara, innefattande lagrade i nämnda datalagringsutrymrne hos den datorrelaterade produkten: en publik del av en identifierare fór indikation av en startintegritetsidentitet (publik startintegritetsnyckel) för den dator-relaterade produkten, varvid nämnda identifierare är ett asymmetriskt privat-publikt kryptonyckelpar som har tilldelats den datorrelaterade produkten för ändamålet att etablera en startintegdtetsídentitet fór den datorrelaterade produkten; en privat del av en identifierare för indikation av en produktionsidentitet fór den datorrelaterade produkten, varvid nänmda produktionsidentitets- identifierare är ett asyrnmetriskt privat-publikt kryptonyckelpar som har 10 15 20 25 30 532 EÛÜ 28 genererats genom aktivering av nämnda lcryptogeneratorchip hos den datorrelaterade produkten och som har tilldelats den datorrelaterade produkten för ändamålet att etablera en produktionsidentitet för den datorrelaterade produkten; en identifierare för indikation av en logistikidentitet för den datorrelaterade produkten, varvid nämnda logistíkidentitets-identífierare har tilldelats den datorrelaterade produkten för ändamålet att etablera en logistikidentitet för den datorrelaterade produkten och innefattar tillverkningsinfonnation såsom ett serienummer för produkten. 19. Den datorrelaterade produkten enligt krav 18, varvid varvid en publik del av nämnda produktionsidentitet är lagrad i en produktkontrolldatabas separat från datorprogramprodulcten. 20. Den datorrelaterade produkten enligt krav 18, varvid den datorrelaterade 21. produkten vidare är tilldelad: en deponeringsnyckel genererad vid en deponeringsenhet för ändamålet kryptera applikationsdata och för att ha en nödfallsnyckel ßr dataåterställriing i händelse av hårdvarufel hos den datorrelaterade produkten. en identifierare får indikation av driftidentitet genererad för den datorrelaterade produkten för ändamålet att etablera en drifiidentítet fór produkten, varvid nämnda driftidentitetsidentifierare är ett asymrnetriskt privat-publikt kryptonyckelpar; en identifieringserihet genererad för att innefatta element som är beroende av ett urval av startintegitetsidentifieraren, logistikidentitetsidentifieraren, produktionsidentitetsidentiñeraren, driftidentitetsidentifieraren och deponeringsnyckeln, varvid identifieringsenheten är lagrad i en produktkontrolldatabas separat från den datorrelaterade produkten. Den datorrelaterade produkten enligt det föregående kravet, varvid den datorrelaterade produkten vidare innefattar installatíonsapplikatíonsprograrnvara som är signerad med den privata delen av startintegritetsidentiñeraren; 10 15 20 532 EÛÜ 29 och är anordnad att: verifiera installationsapplikationsprogramvaran mot den publika delen av den startintegitetsidentifieraren som är lagrad i den datorrelaterade produkten; installera, om nämnda verifiering är positiv, driftmjukvara på ett databearbetningssystern som är associerat med den datorrelaterade produkten; erhålla en kopia av identifieringsenheten och ladda in den i produkten; dekryptera innehållet hos identifieringsenheten medelst den privata delen av produktionsidentitetsidentiñeraren som är lagrad i produkten; distribuera det dekrypterade innehållet hos identifieringsenheten i ett . filsystem hos databearbemingssysternet som är associerat med den datorrelaterade produkten. 22. Den datorrelaterade produkten enligt det föregående kravet, varvid den datorrelaterade produkten är anordnad att: exekvera drifimjukvara och generera data; kryptera och lagra genererad data beroende av deponeringsnyckeln hos identiñeringsermeten.
SE0701596A 2007-06-29 2007-06-29 Metod och system för säker provisionering av hårdvara SE532600C2 (sv)

Priority Applications (4)

Application Number Priority Date Filing Date Title
SE0701596A SE532600C2 (sv) 2007-06-29 2007-06-29 Metod och system för säker provisionering av hårdvara
PCT/SE2008/000417 WO2009005437A1 (en) 2007-06-29 2008-06-27 Method and system for secure hardware provisioning
US12/666,430 US8762737B2 (en) 2007-06-29 2008-06-27 Method and system for secure hardware provisioning
EP08767090.7A EP2163031B1 (en) 2007-06-29 2008-06-27 Method and system for secure hardware provisioning

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0701596A SE532600C2 (sv) 2007-06-29 2007-06-29 Metod och system för säker provisionering av hårdvara

Publications (2)

Publication Number Publication Date
SE0701596L SE0701596L (sv) 2008-12-30
SE532600C2 true SE532600C2 (sv) 2010-03-02

Family

ID=40226314

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0701596A SE532600C2 (sv) 2007-06-29 2007-06-29 Metod och system för säker provisionering av hårdvara

Country Status (4)

Country Link
US (1) US8762737B2 (sv)
EP (1) EP2163031B1 (sv)
SE (1) SE532600C2 (sv)
WO (1) WO2009005437A1 (sv)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8676944B2 (en) * 2000-07-24 2014-03-18 Trendium, Inc. Network models, methods, and computer program products for managing a service independent of the underlying network technology
JP5383084B2 (ja) * 2008-05-12 2014-01-08 キヤノン株式会社 画像形成装置、及び画像形成装置の制御方法
US20100241852A1 (en) * 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys
US8347080B2 (en) * 2010-05-10 2013-01-01 Research In Motion Limited System and method for multi-certificate and certificate authority strategy
WO2013024497A1 (en) * 2011-08-12 2013-02-21 Power-One Italy S.P.A. Method and system for protected transmission of files
GB2522032A (en) * 2014-01-10 2015-07-15 Ibm Controlling the configuration of computer systems
JP6203146B2 (ja) * 2014-08-04 2017-09-27 株式会社東芝 システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法
US20160314486A1 (en) * 2015-04-22 2016-10-27 Hubbert Smith Method and system for storage devices with partner incentives
US10129035B2 (en) * 2015-08-10 2018-11-13 Data I/O Corporation Device birth certificate
US11582036B1 (en) * 2019-10-18 2023-02-14 Splunk Inc. Scaled authentication of endpoint devices
CN113127814B (zh) * 2019-12-31 2023-03-14 杭州海康威视数字技术股份有限公司 软件防抄方法、装置、电子设备及可读存储介质

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
UA41387C2 (uk) * 1994-01-13 2001-09-17 Сертко, Інк Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції
US5559889A (en) * 1995-03-31 1996-09-24 International Business Machines Corporation System and methods for data encryption using public key cryptography
US6185678B1 (en) * 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US6189100B1 (en) * 1998-06-30 2001-02-13 Microsoft Corporation Ensuring the integrity of remote boot client data
US6957344B1 (en) 1999-07-09 2005-10-18 Digital Video Express, L.P. Manufacturing trusted devices
AUPQ334299A0 (en) 1999-10-08 1999-11-04 Centurion Tech Holdings Pty Ltd Security card
AU2001287164B2 (en) 2000-08-04 2008-06-26 First Data Corporation Method and system for using electronic communications for an electronic contact
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
FI114416B (sv) * 2001-06-15 2004-10-15 Nokia Corp Förfarande för säkring av elektronikanordning, säkringssystem och elektronikanordning
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
KR100477645B1 (ko) * 2002-05-25 2005-03-23 삼성전자주식회사 일련번호 발생 방법 및 그 장치
EP3547599A1 (en) * 2002-08-06 2019-10-02 Apple Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
DE60209205T2 (de) 2002-09-16 2006-11-16 Telefonaktiebolaget Lm Ericsson (Publ) Gesichertes Herstellungsverfahren
WO2004054208A1 (en) * 2002-12-06 2004-06-24 Australia And New Zealand Banking Group Limited Transferring secret information
US7269747B2 (en) * 2003-04-10 2007-09-11 Lenovo (Singapore) Pte. Ltd. Physical presence determination in a trusted platform
US7940932B2 (en) 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US20060053025A1 (en) * 2004-09-09 2006-03-09 Richard Mertens Method of labeling and authenticating products
US7099477B2 (en) 2004-10-21 2006-08-29 International Business Machines Corporation Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system
US7770001B2 (en) 2005-03-30 2010-08-03 Microsoft Corporation Process and method to distribute software product keys electronically to manufacturing entities
SE531992C2 (sv) 2006-02-24 2009-09-22 Oniteo Ab Metod och system för säker programvaruprovisionering

Also Published As

Publication number Publication date
US8762737B2 (en) 2014-06-24
EP2163031A4 (en) 2013-08-21
EP2163031B1 (en) 2015-07-29
SE0701596L (sv) 2008-12-30
EP2163031A1 (en) 2010-03-17
US20110029783A1 (en) 2011-02-03
WO2009005437A1 (en) 2009-01-08

Similar Documents

Publication Publication Date Title
SE532600C2 (sv) Metod och system för säker provisionering av hårdvara
US9602282B2 (en) Secure software and hardware association technique
CN110765437B (zh) 将资产安全地提供给目标设备的模块
CN103250163B (zh) 用于加密和解密虚拟盘的计算机可读存储介质
TWI380216B (en) System and method for automated operating system installation
EP2449499B1 (en) Secure boot method and secure boot apparatus
US20070235517A1 (en) Secure digital delivery seal for information handling system
US8683214B2 (en) Method and device that verifies application program modules
CN110050273A (zh) 利用***产生的装置程序化
EP3590223A1 (fr) Procede et dispositif pour memoriser et partager des donnees integres
US8751827B1 (en) Apparatus for controlling embedded security on a storage platform
CN1969500B (zh) 防护软件
US20110246778A1 (en) Providing security mechanisms for virtual machine images
US20140149748A1 (en) Methods and Systems for Securely Transferring Embedded Code And/Or Data Designed for a Device to a Customer
SE531992C2 (sv) Metod och system för säker programvaruprovisionering
CN111492355B (zh) 用于控制和/或监控装置的方法和控制***
CN113055380B (zh) 报文处理方法、装置、电子设备及介质
CN113261253A (zh) 用于控制资源的释放的方法和***
CN110753940A (zh) 用于对邮资交易记录的基于密码链的验证的***和方法
US10917245B2 (en) Multiple authorization modules for secure production and verification
CN107852328B (zh) 用于安全产品标识和验证的增强混淆或随机化
CN100596058C (zh) 可信计算平台密钥授权数据管理***及方法
KR20130118951A (ko) 고유의 코드 서명 키들의 보안 관리 및 개인화
CN110324315B (zh) 离线鉴权***及其方法
JP2005244313A (ja) プログラム配信システムおよび車載ゲートウェイ装置