TWI769961B - 基於物理不可複製函數的密鑰管理系統及其操作方法 - Google Patents

基於物理不可複製函數的密鑰管理系統及其操作方法 Download PDF

Info

Publication number
TWI769961B
TWI769961B TW110145189A TW110145189A TWI769961B TW I769961 B TWI769961 B TW I769961B TW 110145189 A TW110145189 A TW 110145189A TW 110145189 A TW110145189 A TW 110145189A TW I769961 B TWI769961 B TW I769961B
Authority
TW
Taiwan
Prior art keywords
key
kmc
backup
puf
identification value
Prior art date
Application number
TW110145189A
Other languages
English (en)
Other versions
TW202223711A (zh
Inventor
劉用翔
吳孟益
楊青松
Original Assignee
熵碼科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 熵碼科技股份有限公司 filed Critical 熵碼科技股份有限公司
Publication of TW202223711A publication Critical patent/TW202223711A/zh
Application granted granted Critical
Publication of TWI769961B publication Critical patent/TWI769961B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Selective Calling Equipment (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

一種操作基於物理不可複製函數(physically unclonable function,PUF)的密鑰管理系統的方法,包含負載均衡器依據複數個密鑰管理元件(key management component,KMC)的工作負載派送來自外部裝置的密鑰產生請求,密鑰產生請求包含參數。複數個KMC中工作負載最小的KMC被指定為密鑰產生KMC,複數個KMC中複數個剩餘的KMC被指定為複數個備份KMC。操作方法另包含密鑰產生KMC密鑰產生KMC產生第一PUF序列,依據參數及第一PUF序列產生密鑰,通過備用通道向複數個備份KMC傳送包含密鑰及與其相關聯的辨識值的密鑰儲存請求,及每個備份KMC依據密鑰及第二PUF序列產生封裝密鑰。

Description

基於物理不可複製函數的密鑰管理系統及其操作方法
本發明涉及加密技術,尤其涉及提供密碼密鑰的安全管理的密鑰管理系統及其管理方法。
在加密技術中,加密密鑰係為加密算法中用以將資料隨機化的字符串。加密密鑰鎖定資料,只允許授權方解鎖及存取資料。因此,加密密鑰在加密技術中扮演著重要的角色,必須小心管理。目前使用密鑰產生KMC來產生密鑰,再將密鑰儲存在安全的記憶體中。然而,密鑰產生KMC在收到過多請求時無法有效運行,且在安全記憶體損壞或丟失時加密密鑰將無法使用。
本發明實施例提供一種基於物理不可複製函數的密鑰管理系統,包含複數個密鑰管理元件(key management component,KMC)、負載均衡器、及備份通道。每個KMC包含PUF單元、密鑰導出函數(key derivation function,KDF)邏輯電路、密鑰封裝(key wrap,KWP)邏輯電路、及記憶體。KDF邏輯電路耦接於該PUF單元。KWP邏輯電路耦接於PUF單元。記憶體耦接於KDF邏輯電路及KWP邏輯電路。負載均衡器耦接於複數個KMC,用以依據每個KMC的工作負載派送來自外部裝置的密鑰產生請求,密鑰產生請求包含參數。備份通道,耦接於複數個KMC。複數個KMC中工作負載最小的KMC被指定為密鑰產生KMC並對密鑰產生KMC傳送密鑰產生請求,複數個KMC中複數個剩餘的KMC被指定為複數個備份KMC。收到密鑰產生請求後,密鑰產生KMC的PUF單元用以產生第一PUF序列,密鑰產生KMC的KDF邏輯電路用以依據參數及第一PUF序列產生密鑰,密鑰產生KMC用以通過備份通道向複數個備份KMC傳送包含密鑰及與其相關聯的辨識值的密鑰儲存請求,並將辨識值傳送至外部裝置,密鑰產生KMC的KWP邏輯電路被失能,密鑰產生KMC的記憶體用以儲存辨識值及其相關聯的參數。一旦複數個備份KMC收到密鑰儲存請求,每個備份KMC的PUF單元用以產生第二PUF序列,每個備份KMC的KDF邏輯電路被失能,每個備份KMC的KWP邏輯電路用以依據密鑰及第二PUF序列產生封裝密鑰,每個備份KMC的記憶體用以儲存辨識值及與其相關聯的封裝密鑰。
本發明實施例另提供一種操作基於物理不可複製函數(physically unclonable function,PUF)的密鑰管理系統的方法,基於PUF的密鑰管理系統包含負載均衡器、複數個密鑰管理元件(key management component,KMC)及備份通道,負載均衡器耦接於複數個KMC,備份通道耦接於複數個KMC,每個KMC包含PUF單元、密鑰導出函數(key derivation function,KDF)邏輯電路、密鑰封裝(key wrap,KWP)邏輯電路及記憶體。操作方法包含負載均衡器依據每個KMC的工作負載派送來自外部裝置的密鑰產生請求,其中,密鑰產生請求包含參數,複數個KMC中工作負載最小的KMC被指定為密鑰產生KMC並對密鑰產生KMC傳送密鑰產生請求,複數個KMC中複數個剩餘的KMC被指定為複數個備份KMC,及失能密鑰產生KMC的KWP邏輯電路及複數個備份KMC的複數個KDF邏輯電路。操作方法另包含密鑰產生KMC收到密鑰產生請求後,密鑰產生KMC的PUF單元產生第一PUF序列,密鑰產生KMC的KDF邏輯電路依據參數及第一PUF序列產生密鑰,密鑰產生KMC向外部裝置傳送辨識值,密鑰產生KMC的記憶體,儲存辨識值及參數,及密鑰產生KMC通過備用通道向複數個備份KMC傳送包含密鑰及與其相關聯的辨識值的密鑰儲存請求。操作方法進一步包含一旦複數個備份KMC收到密鑰儲存請求,每個備份KMC的PUF單元產生第二PUF序列,每個備份KMC的KWP邏輯電路依據密鑰及第二PUF序列產生封裝密鑰,及每個備份KMC的記憶體儲存辨識值及封裝密鑰。
第1圖係為本發明實施例中之一種基於物理不可複製函數(physically unclonable function,PUF)之密鑰管理系統的方塊圖。密鑰管理系統1可管理密碼密鑰的產生、儲存、取回(retrieval)及撤銷。具體而言,密鑰管理系統1可以簡單可靠且安全的方式儲存密鑰的一或多個備份副本,並且可於收到請求後由備份副本恢復密鑰。此外,密鑰管理系統1採用PUF單元產生及備份密鑰,因此無需進一步加密即可確保密鑰管理系統1中之資料儲存的安全性。另外,密鑰管理系統1利用負載平衡器分來配複數個密鑰管理元件的工作負載,藉由增加密鑰管理元件的數量來擴大系統容量以處理大量的加密請求。
密鑰管理系統1包含負載平衡器14、密鑰管理元件(key management component,KMC)101至10N及備份通道16,N是大於1的正整數。負載平衡器14耦接於密鑰管理元件101至10N。備份通道16耦接於密鑰管理元件101至10N。在一些實施例中,密鑰管理元件101至10N可位於共同的裝置上,且備份通道16可以是資料匯流排,例如通用串行匯流排(universal serial bus,USB)。在其他實施例中,密鑰管理元件101至10N可位於不同的裝置上,且備用通道16可以是網絡通道,例如以太網路(ethernet)或網際網路。
每個密鑰管理元件10n可被指定為密鑰產生KMC或密鑰備份KMC。密鑰產生KMC可使用獨一無二的PUF序列來產生密鑰,密鑰備份KMC可使用獨一無二的另一PUF序列產生並儲存備份副本。因此,只有密鑰產生KMC才能使用密鑰產生KMC的PUF序列來恢復密鑰,且只有密鑰備份KMC才能使用密鑰備份KMC的PUF序列來恢復密鑰,藉以增強密鑰的安全性。
隨後外部裝置/用戶可能會需要密鑰來進行加密,並會向密鑰管理系統1傳送密鑰產生請求。外部裝置/用戶可被授權及/或認證以存取密鑰管理系統1。密鑰產生請求可包含用以產生密鑰的參數。該參數可依據隨機資料進行加鹽(salted),接著嵌入至密鑰產生請求中。負載均衡器14可接收密鑰產生請求,判斷密鑰管理元件101至10N各自的工作負載,依據工作負載從密鑰管理元件101至10N中選定一密鑰管理元件,並將密鑰產生請求派送給選定的密鑰管理元件。選定的密鑰管理元件可在密鑰管理元件101至10N中具有最小的工作負載。選定的密鑰管理元件可被指定為密鑰產生KMC,其餘的密鑰管理元件可被指定為密鑰備份KMC。例如,在收到密鑰產生請求時,負載平衡器14可判定密鑰管理元件10p在密鑰管理元件101至10N中具有最小工作負載,及將密鑰產生請求派送給密鑰管理元件10p,p是介於1到N之間的正整數。對於每個密鑰產生請求,只有一個密鑰管理元件10p可作為密鑰產生KMC,且一或多個密鑰管理元件10q可作為密鑰備份KMC,q為1到N之間的正整數,q不等於p。隨著密鑰管理元件101至10N的數量的增加,負載均衡器14可確保密鑰管理系統1的系統容量以線性方式增加。
在以下段落中將說明密鑰管理系統1的操作,其中密鑰管理元件10p是密鑰產生KMC,且密鑰管理元件10q是密鑰備份KMC。
每個密鑰管理元件10n包含PUF單元11n、密鑰導出函數(key derivation function,KDF)邏輯電路12n、密鑰封裝(key wrap,KWP)邏輯電路14n及記憶體13n,n是1到N之間的正整數。KDF邏輯電路12n及KWP邏輯電路14n耦接於PUF單元11n及記憶體13n。例如,密鑰管理元件10p包含PUF單元11p、KDF邏輯電路12p、KWP邏輯電路14p及記憶體13p。KDF邏輯電路12p及KWP邏輯電路14p耦接於PUF單元11p及記憶體13p。密鑰管理元件10q包含PUF單元11q、KDF邏輯電路12q、KWP邏輯電路14q及記憶體13q。KDF邏輯電路12q及KWP邏輯電路14q耦接於PUF單元11q及記憶體13q。在一些實施例中,在選定密鑰產生KMC時,負載平衡器14可失能KWP邏輯電路14p,及失能KDF邏輯電路12q。
在密鑰管理元件10p中,PUF單元11p可產生第一PUF序列。KDF邏輯電路12p可在收到密鑰產生請求時依據第一PUF序列及密鑰產生請求中的參數產生密鑰。第一辨識值可由KDF邏輯電路12p內部產生或由密鑰產生請求提供。在一些實施例中,KDF邏輯電路12p可採用密鑰導出函數依據參數及第一PUF序列導出密鑰。記憶體13p可儲存第一辨識值及參數。由於採用PUF單元11p來產生密鑰,因此無需進一步加密即可將第一辨識值及參數可被儲存在記憶體13p中,同時確保資料安全。密鑰管理元件10p可向外部裝置/用戶傳送密鑰產生響應(key generation response),並通過備份通道16向密鑰管理元件10q傳送密鑰儲存請求(key storage request)。密鑰產生響應可包含第一辨識值。外部裝置/用戶可使用第一辨識值從密鑰管理系統1取回密鑰。密鑰儲存請求可包含密鑰及與其相關聯的第一辨識值。密鑰管理元件10q可使用密鑰及/或第一辨識值產生密鑰的備份副本。備用通道16可以是安全通道或不安全通道。
在密鑰管理元件10q中,PUF單元11q可產生第二PUF序列。當收到密鑰儲存請求時,KWP邏輯電路14q可依據密鑰及第二PUF序列產生第一封裝密鑰。在一些實施例中,KWP邏輯電路14q可使用第二PUF序列以應用密鑰封裝算法來加密密鑰,藉以產生第一封裝密鑰。在其他實施例中,KWP邏輯電路14q可使用第二PUF序列及第一辨識值以應用密鑰封裝算法來來加密密鑰,藉以產生第一封裝密鑰。記憶體13q可儲存第一辨識值及第一封裝密鑰。由於採用PUF單元11q來產生第一封裝密鑰,因此無需進一步加密即可將第一辨識值及第一封裝密鑰可被儲存在記憶體13q中,同時確保資料安全。
第2圖是密鑰管理系統1的消息序列圖,顯示外部裝置/用戶、密鑰管理元件10p及10q之間的消息交換。外部裝置/用戶可向密鑰管理元件10p發起包含參數Parm的密鑰產生請求KeyGenReq。當密鑰管理元件10p收到密鑰產生請求KeyGenReq後,PUF單元11p產生第一PUF序列,KDF邏輯電路12p依據參數Parm及第一PUF序列產生密鑰KID1,及產生第一辨識值ID1,且記憶體13p儲存第一辨識值ID1及參數Parm。由於參數Parm儲存在記憶體13p中,因此密鑰管理元件10p可通過重新產生第一PUF序列,從記憶體13p中讀取參數Parm,及依據第一PUF序列及參數Parm導出密鑰KID1來隨時恢復密鑰KID1。接著,密鑰管理元件10p通過備份通道16向密鑰管理元件10q傳送包含密鑰KID1及與其相關聯的第一辨識值ID1的密鑰儲存請求KeyStrgReq,及傳送包含密鑰KID1及其相關聯的第一辨識值ID1的密鑰產生響應KeyGenRsp至外部裝置/用戶。外部裝置/用戶可使用密鑰KID1來執行加密功能,及儲存第一辨識值ID1以備後用。當密鑰管理元件10q收到密鑰儲存請求後,PUF單元11q產生第二PUF序列,KWP邏輯電路14q依據密鑰KID1及第二PUF序列產生第一封裝密鑰KWP(KID1),及記憶體13q儲存第一辨識值ID1及第一封裝密鑰KWP(KID1),從而完成密鑰產生流程。由於第一辨識值ID1儲存在記憶體13q中,密鑰管理元件10q可通過重新產生第二PUF序列,從記憶體13q中讀取第一封裝密鑰KWP(KID1),及依據第二PUF序列及第一封裝密鑰KWP(KID1)導出密鑰KID1來隨時恢復密鑰KID1。
當外部裝置/用戶想要從密鑰管理系統1取回密鑰時,外部裝置/用戶可向密鑰管理系統1傳送密鑰取回請求。密鑰取回請求可包含參數,用以取回密鑰。負載均衡器14可接收密鑰取回請求,判斷密鑰管理元件101至10N各自的工作負載,依據工作負載從密鑰管理元件101至10N中選定一密鑰管理元件,並將密鑰產生請求派送給選定的密鑰管理元件。選定的密鑰管理元件可在密鑰管理元件101至10N中具有最小的工作負載。選定的密鑰管理元件可以是密鑰產生KMC(密鑰管理元件10p)或密鑰備份KMC(密鑰管理元件10q)。
第3圖是密鑰管理系統1的消息序列圖,用以從密鑰管理元件10p及10q取回密鑰KID1。外部裝置/用戶可向密鑰管理系統1發出包含第二辨識值ID1'的密鑰取回請求KeyRtrvReq1。負載均衡器14選定密鑰管理元件10p用以取回密鑰,並將密鑰取回請求KeyRtrvReq1派送給密鑰管理元件10p。在密鑰管理元件10p收到密鑰取回請求KeyRtrvReq1後,KDF邏輯電路12p搜索記憶體13p以判斷第二辨識值ID1'是否與記憶體13p中的第一辨識值ID1匹配。在一些實施例中,若第二辨識值ID1'及第一辨識值ID1相同或互補,或者滿足預定關係,則KDF邏輯電路12p可判定第二辨識值ID1'與第一辨識值ID1匹配。相反地,若第二辨識值ID1'及第一辨識值ID1不同或者不滿足預定關係,則KDF邏輯電路12p可判定第二辨識值ID1'與第一辨識值ID1不匹配。如第3圖所示,KDF邏輯電路12p判定第二辨識值ID1'與第一辨識值ID1匹配,因此,KDF邏輯電路12p從記憶體13p中獲取與第一辨識值ID1相關聯的參數Parm,PUF單元11p產生第一PUF序列,且KDF邏輯電路12p依據第一PUF序列及參數Parm產生密鑰KID1。接著,密鑰管理元件10p向外部裝置/用戶傳送包含密鑰KID1的密鑰取回響應KeyRtrvResp1,從而由密鑰管理元件10p(密鑰產生KMC)完成密鑰取回程序。
隨後,外部裝置/用戶可向密鑰管理系統1發出包含第二辨識值ID1'的密鑰取回請求KeyRtrvReq2。負載均衡器14選定密鑰管理元件10q用以取回密鑰,並將密鑰取回請求KeyRtrvReq2派送給密鑰管理元件10q。在密鑰管理元件10q收到密鑰取回請求KeyRtrvReq2後,KWP邏輯電路14q搜索記憶體13q以判斷第二辨識值ID1'是否與記憶體13q中的第一辨識值ID1匹配。若第二辨識值ID1'與第一辨識值ID1相同或互補,或者滿足預定關係,則第二辨識值ID1'與第一辨識值ID1匹配。若第二辨識值ID1'及第一辨識值ID1不同或者不滿足預定關係,則第二辨識值ID1'與第一辨識值ID1不匹配。參照第3圖,KWP邏輯電路14q判定第二辨識值ID1'與第一辨識值ID1匹配,因此,KWP邏輯電路14q從記憶體13q中獲取與第一辨識值ID1相關聯的第一封裝密鑰KWP(KID1),PUF單元11p產生第二PUF序列,KWP邏輯電路14q依據第一封裝密鑰KWP(KID1)及第二PUF序列產生密鑰KID1。接著,密鑰管理元件10q向外部裝置/用戶傳送包含密鑰KID1的密鑰取回響應KeyRtrvResp2,從而由密鑰管理元件10q(密鑰備份KMC)完成密鑰取回程序。
雖然第2圖及第3圖中僅顯示一個密鑰備份KMC(密鑰管理元件10q),本領域技術人員可知密鑰管理系統1可採用一個以上的密鑰備份KMC來備份密鑰。通過這種方式,密鑰管理系統1可保留密鑰的多個副本以增強資料安全性。例如,在另一個密鑰管理元件中,另一個密鑰管理元件的PUF單元可產生第三PUF序列。另一個密鑰管理元件的KWP邏輯電路可在收到密鑰儲存請求後依據密鑰及第三PUF序列產生第二封裝密鑰。第二封裝密鑰可與第一封裝密鑰不同,並且僅可由第三PUF序列解密。另一個密鑰管理元件的記憶體可儲存第一辨識值ID1及第二封裝密鑰。另一個密鑰管理元件的KDF邏輯電路可被失能。
第4圖是操作用以密鑰產生的密鑰管理系統1的方法400的流程圖。方法400包含步驟S402至S416。任何合理的技術變化或步驟調整均在本公開的範圍內。步驟S402至S416如下:
步驟S402:      在收到來自外部裝置的密鑰產生請求後,負載平衡器14判定密鑰管理元件10p在密鑰管理元件101至10N中具有最小工作負載,並將密鑰產生請求派送給密鑰管理元件10p,密鑰產生請求包含參數Parm;
步驟S404:      失能KWP邏輯電路14p及KDF邏輯電路12q ;
步驟S406:      當密鑰管理元件10p收到密鑰產生請求後,PUF單元11p產生第一PUF序列,KDF邏輯電路12p依據參數Parm及第一PUF序列產生密鑰KID1;
步驟S408:      密鑰管理元件10p將第一辨識值ID1傳送至外部裝置;
步驟S410:      記憶體13p儲存第一辨識值ID1及參數Parm;
步驟S412:      密鑰管理元件10p通過備用通道16向密鑰管理元件10q傳送密鑰儲存請求,密鑰儲存請求包含密鑰KID1及與其相關聯的第一辨識值ID1;
步驟S414:      當密鑰管理元件10q收到密鑰儲存請求時,PUF單元11q產生第二PUF序列,KWP邏輯電路12q依據密鑰KID1及第二PUF序列產生封裝密鑰KWP(KID1);
步驟S416:      記憶體13q儲存第一辨識值ID1及封裝密鑰KWP(KID1)。
在步驟S402中,負載均衡器14依據密鑰管理元件101至10N的工作負載,選定密鑰管理元件10p作為密鑰產生KMC。在一些實施例中,收到密鑰產生請求時,由於密鑰管理元件10p可在密鑰管理元件101至10N中具有最低的工作負載,因此密鑰管理元件10p可處理密鑰產生請求以實現密鑰管理元件101至10N的負載平衡。在步驟S404中,由於密鑰管理元件10p被指定為密鑰產生KMC,因此KWP邏輯電路14p不會用於產生密鑰且會被失能。密鑰管理元件10q被指定為密鑰備份KMC,因此KDF邏輯電路12q不會用於備份密鑰且會被失能。
在步驟S406到S412中,響應於密鑰產生請求,密鑰管理元件10p會產生密鑰KID1,傳送包含第一辨識值ID1的密鑰產生響應至外部裝置,儲存該第一辨識值ID1及參數Parm以備後用,及通過備份通道16向密鑰管理元件10q傳送密鑰備份請求。密鑰產生響應包含第一辨識值ID1。密鑰備份請求包含密鑰KID1及與其相關聯的第一辨識值ID1。
在步驟S414及S416中,響應於密鑰儲存請求,密鑰管理元件10q會產生封裝密鑰KWP(KID1),及儲存第一辨識值ID1及封裝密鑰KWP(KID1)以備後用。
密鑰管理系統1可從外部裝置/用戶接收密鑰取回請求。在收到密鑰取回請求後,負載平衡器14可基於密鑰管理元件101至10N的工作負載來選定用以恢復密鑰的密鑰管理元件。用以恢復密鑰的選定密鑰管理元件可以是密鑰管理元件10p或10q,即可以是密鑰產生KMC或密鑰備份KMC。
第5圖是操作密鑰管理系統1之密鑰取回的一種操作方法500的流程圖。方法500包含步驟S502至S512以使用密鑰產生KMC取回密鑰。任何合理的技術變化或步驟調整均在本公開的範圍內。步驟S502至S512如下:
步驟S502:      密鑰管理系統1從外部裝置接收包含第二辨識值ID2的密鑰取回請求;
步驟S504:      負載均衡器14收到密鑰取回請求後,判定密鑰管理元件10p在密鑰管理元件101至10N中的工作負載最小,及將密鑰取回請求派送給密鑰管理元件10p;
步驟S506:      KDF邏輯電路12p判斷第二辨識值ID2是否與記憶體13p中的第一辨識值ID1匹配?若是,則繼續步驟S508;若否,則退出方法500;
步驟S508:      第一PUF單元11p產生第一PUF序列;
步驟S510:      KDF邏輯電路12p從記憶體13p中獲取與第一辨識值ID1相關聯的參數Parm,並依據第一PUF序列及參數Parm產生密鑰KID1 ;
步驟S512:      密鑰管理元件10p將密鑰KID1傳送至外部裝置。
在步驟S504中,負載均衡器14基於密鑰管理元件101至10N的工作負載選定密鑰管理元件10p。在一些實施例中,收到密鑰取回請求時,由於密鑰管理元件10p在密鑰管理元件101至10N中具有最低的工作負載,因此密鑰管理元件10p可處理密鑰取回請求以實現密鑰管理元件101至10N的負載平衡。
在步驟S506中,KDF邏輯電路12p搜索記憶體13p以找到密鑰取回請求中之第二辨識值ID2的匹配。根據前面段落所述,密鑰管理元件10p為密鑰產生KMC,第一辨識值ID1及參數Parm儲存在記憶體13p中。若第二辨識值ID2與第一辨識值ID1匹配,則第一PUF單元11p產生第一PUF序列(S508),KDF邏輯電路12p從記憶體13p中獲取與第一辨識值ID1相關聯的參數Parm,及使用參數Parm及第一PUF序列恢復密鑰KID1(S510),密鑰管理元件10p傳送包含密鑰KID1的密鑰取回響應(S512),從而完成方法500。
若在記憶體13p中未找到第二辨識值ID2的匹配,則退出方法500。
第6圖是操作密鑰管理系統1之密鑰取回的另一種操作方法600的流程圖。方法600包含步驟S602至S612,以使用密鑰備份KMC取回密鑰。任何合理的技術變化或步驟調整均在本公開的範圍內。步驟S602至S612如下:
步驟S602:      密鑰管理系統1從外部裝置接收包含第二辨識值ID2的密鑰取回請求;
步驟S604:      負載均衡器14收到密鑰取回請求後,判定密鑰管理元件10q在密鑰管理元件101至10N中的工作負載最小,並將密鑰取回請求派送給密鑰管理元件10q;
步驟S606:      KWP邏輯電路14q判斷第二辨識值ID2是否與記憶體13q中的第一辨識值ID1匹配?若是,則進行步驟S608;若否,則退出方法600;
步驟S608:      第二PUF單元11q產生第二PUF序列;
步驟S610:      KWP邏輯電路14q從記憶體13q中獲取與第一辨識值ID1相關聯的封裝密鑰KWP(KID1),並依據第二PUF序列及封裝密鑰KWP(KID1)產生密鑰KID1;
步驟S612:      密鑰管理元件10q將密鑰KID1傳送至外部裝置。
在步驟S604中,負載均衡器14基於密鑰管理元件101至10N的工作負載選定密鑰管理元件10p。在一些實施例中,收到密鑰取回請求時,由於密鑰管理元件10q在密鑰管理元件101至10N中具有最低的工作負載,因此密鑰管理元件10p可處理密鑰取回請求以實現密鑰管理元件101至10N的負載平衡。
在步驟S606中,KWP邏輯電路14q搜索記憶體13q以找到密鑰取回請求中之第二辨識值ID2的匹配。根據前面段落所述,密鑰管理元件10q是密鑰備份KMC,且第一辨識值ID1及封裝密鑰KWP(KID1)儲存在記憶體13q中。若第二辨識值ID2與第一辨識值ID1匹配,則第一PUF單元11q產生第二PUF序列(S608),KWP邏輯電路14q從記憶體13q中獲取與第一辨識值ID1相關聯的封裝密鑰KWP(KID1),及使用封裝密鑰KWP(KID1)及第二PUF序列來恢復密鑰KID1(S610),且密鑰管理元件10q傳送包含密鑰KID1的密鑰取回響應(S612),從而完成方法600。
若在記憶體13q中沒有找到第二辨識值ID2的匹配,則退出方法600。
在第1圖至第6圖的實施例中,密鑰管理系統1利用PUF單元來增強密鑰管理系統1中資料儲存的安全性,並利用負載均衡器通過增加密鑰管理元件的數量來線性擴展系統容量,同時保持操作以簡單、可靠及安全的方式加密密鑰。 以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
1: 密鑰管理系統 14: 負載平衡器 101至10N: 密鑰管理元件 111至11N: PUF單元 121至12N: KDF邏輯電路 131至13N: 記憶體 141至14N: KWP邏輯電路 16: 備份通道 400, 500, 600: 方法 S402至S416, S502至S512, S602至S612: 步驟
第1圖係為本發明實施例中之一種密鑰管理系統的方塊圖。 第2圖係為第1圖中密鑰管理系統中用於密鑰產生的訊息序列圖。 第3圖係為第1圖中密鑰管理系統中用於密鑰取回的訊息序列圖 第4圖是操作第1圖中的密鑰管理系統之密鑰產生的操作方法的流程圖。 第5圖是操作第1圖中的密鑰管理系統之密鑰取回的一種操作方法的流程圖。 第6圖是操作第1圖中的密鑰管理系統之密鑰取回的另一種操作方法的流程圖。
400: 方法 S402至S416

Claims (11)

  1. 一種基於物理不可複製函數(physically unclonable function,PUF)的密鑰管理系統,該密鑰管理系統包含: 複數個密鑰管理元件(key management component,KMC),每個KMC包含: 一PUF單元; 一密鑰導出函數(key derivation function,KDF)邏輯電路,耦接於該PUF單元; 一密鑰封裝(key wrap,KWP)邏輯電路,耦接於該PUF單元;及 一記憶體,耦接於該KDF邏輯電路及該KWP邏輯電路; 一負載均衡器,耦接於該複數個KMC,用以依據每個KMC的工作負載派送來自一外部裝置的一密鑰產生請求,該密鑰產生請求包含一參數;及 一備份通道,耦接於該複數個KMC; 其中,該複數個KMC中工作負載最小的一KMC被指定為一密鑰產生KMC並對該密鑰產生KMC派送該密鑰產生請求,該複數個KMC中複數個剩餘的KMC被指定為複數個備份KMC; 收到該密鑰產生請求後,該密鑰產生KMC的一PUF單元用以產生一第一PUF序列,該密鑰產生KMC的一KDF邏輯電路用以依據該參數及該第一PUF序列產生一密鑰,該密鑰產生KMC用以通過該備份通道向該複數個備份KMC傳送包含該密鑰及與其相關聯的一第一辨識值的一密鑰儲存請求,並將該第一辨識值傳送至該外部裝置,該密鑰產生KMC的一KWP邏輯電路被失能,該密鑰產生KMC的一記憶體用以儲存該第一辨識值及其相關聯的該參數;及 一旦該複數個備份KMC收到該密鑰儲存請求,每個備份KMC的一PUF單元用以產生一第二PUF序列,該每個備份KMC的一KDF邏輯電路被失能,該每個備份KMC的一KWP邏輯電路用以依據該密鑰及該第二PUF序列產生一封裝密鑰(wrapped key),該每個備份KMC的一記憶體用以儲存該第一辨識值及與其相關聯的該封裝密鑰。
  2. 如請求項1所述之密鑰管理系統,其中: 該密鑰管理系統另用以從該外部裝置接收包含一第二辨識值的一密鑰取回請求;及 該負載均衡器另用以在收到該密鑰取回請求後,從該複數個KMC中選定工作負載最小的一KMC,並將該密鑰取回請求派送給該選定的KMC。
  3. 如請求項2所述之密鑰管理系統,其中: 該選定的KMC是該密鑰產生KMC;及 若該第二辨識值與該密鑰產生KMC的該記憶體中的該第一辨識值匹配,則該密鑰產生KMC的該PUF單元另用以產生該第一PUF序列,該密鑰產生KMC的該KDF邏輯電路另用以從該密鑰產生KMC的該記憶體中獲取與該第一辨識值相關聯的該參數,依據該第一PUF序列及該參數產生該密鑰,該密鑰產生KMC另用以將該密鑰傳送至該外部裝置。
  4. 如請求項2所述之密鑰管理系統,其中: 該選定的KMC是該複數個備份KMC中的一選定的備份KMC;及 若該第二辨識值與該選定的備份KMC的一記憶體中的該第一辨識值匹配,則該選定的備份KMC的一PUF單元用以產生該第二PUF序列,該選定的備份KMC的一KWP邏輯電路用以從該選定的備份KMC的該記憶體中獲取該第一封裝密鑰,該第一封裝密鑰與該第一辨識值相關聯,及依據該第二PUF序列及該封裝密鑰產生該密鑰,該選定的備份KMC用以將該密鑰傳送至該外部裝置。
  5. 如請求項1所述之密鑰管理系統,其中,該密鑰產生KMC及該複數個備份KMC位於共同的裝置上,該備份通道為一資料匯流排(bus)。
  6. 如請求項1所述之密鑰管理系統,其中,該密鑰產生KMC及該複數個備份KMC位於不同的裝置上,該備份通道為一網絡。
  7. 如請求項1所述之密鑰管理系統,其中,該備用通道係為一安全通道。
  8. 一種操作基於物理不可複製函數(physically unclonable function,PUF)的密鑰管理系統的方法,該基於PUF的密鑰管理系統包含一負載均衡器、複數個密鑰管理元件(key management component,KMC)及一備份通道,該負載均衡器耦接於該複數個KMC,該備份通道耦接於該複數個KMC,每個KMC包含一PUF單元、一密鑰導出函數(key derivation function,KDF)邏輯電路、一密鑰封裝(key wrap,KWP)邏輯電路及一記憶體,該方法包含: 該負載均衡器依據該每個KMC的工作負載派送來自一外部裝置的一密鑰產生請求,其中,該密鑰產生請求包含一參數,該複數個KMC中工作負載最小的一KMC被指定為一密鑰產生KMC並對該密鑰產生KMC派送該密鑰產生請求,及該複數個KMC中複數個剩餘的KMC被指定為複數個備份KMC; 失能該密鑰產生KMC的一KWP邏輯電路及該複數個備份KMC的複數個KDF邏輯電路; 該密鑰產生KMC收到密鑰產生請求後,該密鑰產生KMC的一PUF單元產生一第一PUF序列,該密鑰產生KMC的一KDF邏輯電路依據該參數及該第一PUF序列產生一密鑰; 該密鑰產生KMC向該外部裝置傳送該第一辨識值; 該密鑰產生KMC的一記憶體,儲存該第一辨識值及該參數; 該密鑰產生KMC通過該備用通道向該複數個備份KMC傳送包含該密鑰及與其相關聯的該第一辨識值的一密鑰儲存請求; 一旦該複數個備份KMC收到密鑰儲存請求,每個備份KMC的一PUF單元產生一第二PUF序列,該每個備份KMC的一KWP邏輯電路依據該密鑰及該第二PUF序列產生一封裝密鑰;及 每個備份KMC的一記憶體儲存該第一辨識值及該封裝密鑰。
  9. 如請求項8所述之方法,另包含: 該密鑰管理系統從該外部裝置接收包含一第二辨識值的一密鑰取回請求;及 在收到該密鑰取回請求後,該負載均衡器從該複數個KMC中選定工作負載最小的一KMC,並派送該密鑰取回請求給該選定的KMC。
  10. 如請求項9所述之方法,其中,該選定的KMC為該密鑰產生KMC,該方法另包含: 若該第二辨識值與該密鑰產生KMC的該記憶體中的該第一辨識值匹配,則該密鑰產生KMC的該PUF單元產生該第一PUF序列,該密鑰產生KMC的該KDF邏輯電路從該密鑰產生KMC的該記憶體中獲取與該第一辨識值相關聯的該參數,依據該第一PUF序列及該參數產生該密鑰,該密鑰產生KMC將該密鑰傳送至該外部裝置。
  11. 如請求項9所述之方法,其中,該選定的KMC為該複數個備份KMC中的一選定的備份KMC,該方法另包含: 若該第二辨識值與該選定的備份KMC的一記憶體中的該第一辨識值匹配,則該選定的備份KMC的一PUF單元產生該第二PUF序列,該選定的備份KMC的一KWP邏輯電路從該選定的備份KMC的該記憶體中獲取該第一封裝密鑰,該第一封裝密鑰與該第一辨識值相關聯,及依據該第二PUF序列及該封裝密鑰產生該密鑰,及該選定的備份KMC將該密鑰傳送至該外部裝置。
TW110145189A 2020-12-11 2021-12-03 基於物理不可複製函數的密鑰管理系統及其操作方法 TWI769961B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202063124085P 2020-12-11 2020-12-11
US63/124,085 2020-12-11

Publications (2)

Publication Number Publication Date
TW202223711A TW202223711A (zh) 2022-06-16
TWI769961B true TWI769961B (zh) 2022-07-01

Family

ID=78821024

Family Applications (3)

Application Number Title Priority Date Filing Date
TW110145189A TWI769961B (zh) 2020-12-11 2021-12-03 基於物理不可複製函數的密鑰管理系統及其操作方法
TW110145159A TWI792739B (zh) 2020-12-11 2021-12-03 用來控制裝置激活的方法以及相關電子裝置
TW110145807A TWI825522B (zh) 2020-12-11 2021-12-08 用來控制電子裝置的安全開機的方法及安全開機控制電路以及用來控制電子裝置的註冊的方法

Family Applications After (2)

Application Number Title Priority Date Filing Date
TW110145159A TWI792739B (zh) 2020-12-11 2021-12-03 用來控制裝置激活的方法以及相關電子裝置
TW110145807A TWI825522B (zh) 2020-12-11 2021-12-08 用來控制電子裝置的安全開機的方法及安全開機控制電路以及用來控制電子裝置的註冊的方法

Country Status (4)

Country Link
US (3) US11736285B2 (zh)
EP (1) EP4012689B1 (zh)
CN (3) CN114626020A (zh)
TW (3) TWI769961B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115357869A (zh) * 2022-10-19 2022-11-18 安徽华云安科技有限公司 一种基于多路径配置的软件激活方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1236581C (zh) * 1999-03-15 2006-01-11 索尼公司 用于加密数据传送的数据处理方法、装置和***
CN1270470C (zh) * 1999-03-15 2006-08-16 索尼公司 用于装置之间相互识别的数据处理***和方法
TW201933169A (zh) * 2018-01-09 2019-08-16 美商高通公司 在一加密系統中管理密碼密鑰之一集合

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US20050015471A1 (en) * 2003-07-18 2005-01-20 Zhang Pu Paul Secure cluster configuration data set transfer protocol
US20090092252A1 (en) * 2007-04-12 2009-04-09 Landon Curt Noll Method and System for Identifying and Managing Keys
US9247024B2 (en) * 2007-04-12 2016-01-26 Intrinsic Id B.V. Controlled activation of function
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
WO2012122994A1 (en) 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
WO2014055148A2 (en) * 2012-07-09 2014-04-10 Massachusetts Institute Of Technology Cryptography and key management device and architecture
US9742563B2 (en) 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
US8954735B2 (en) 2012-09-28 2015-02-10 Intel Corporation Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US9953166B2 (en) * 2013-07-04 2018-04-24 Microsemi SoC Corporation Method for securely booting target processor in target system using a secure root of trust to verify a returned message authentication code recreated by the target processor
DE102014206943A1 (de) * 2014-04-10 2015-10-15 Siemens Aktiengesellschaft Schlüsselerzeugungsvorrichtung und Verfahren zum Erzeugen eines Schlüssels
DE102014210282A1 (de) * 2014-05-30 2015-12-03 Siemens Aktiengesellschaft Erzeugen eines kryptographischen Schlüssels
US10469477B2 (en) * 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US9904629B2 (en) * 2015-05-31 2018-02-27 Apple Inc. Backup system with multiple recovery keys
KR20170095156A (ko) * 2016-02-12 2017-08-22 한양대학교 산학협력단 메모리 장치 및 그 동작 방법
US20180097621A1 (en) * 2016-09-30 2018-04-05 Sony Interactive Entertainment America Llc Obfuscated secret key derivation for non-secure commercial off-the-shelf (cots) devices
JP6895273B2 (ja) * 2017-03-02 2021-06-30 任天堂株式会社 情報処理装置、情報処理プログラム、無線通信システム、および、通信方法
JP6588048B2 (ja) * 2017-03-17 2019-10-09 株式会社東芝 情報処理装置
CN108958650B (zh) 2017-05-22 2021-06-15 旺宏电子股份有限公司 电子***及其操作方法
TWI716685B (zh) * 2017-05-22 2021-01-21 旺宏電子股份有限公司 電子系統及其操作方法
CN107171796A (zh) * 2017-06-27 2017-09-15 济南浪潮高新科技投资发展有限公司 一种多kmc密钥恢复方法
US11880468B2 (en) * 2018-01-12 2024-01-23 Unm Rainforest Innovations Autonomous, self-authenticating and self-contained secure boot-up system and methods
US11170115B2 (en) * 2018-07-30 2021-11-09 Taiwan Semiconductor Manufacturing Co., Ltd. Method and apparatus for secure external access of the PUF information to an authorized entity
US11218330B2 (en) * 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
EP3860035A1 (en) * 2020-01-29 2021-08-04 Sebastien Armleder Storing and determining a data element
US11625478B2 (en) * 2020-04-15 2023-04-11 Arizona Board Of Regents On Behalf Of Northern Arizona University Resilient password management system using an array of addressable physical unclonable functions
CN111818039B (zh) * 2020-07-03 2021-07-20 西安电子科技大学 物联网中基于puf的三因素匿名用户认证协议方法
US11841985B2 (en) * 2020-09-03 2023-12-12 Pensando Systems Inc. Method and system for implementing security operations in an input/output device
US20230208633A1 (en) * 2021-12-28 2023-06-29 Munro Design & Technologies, Llc Methods for creating secret keys with a chief device and systems thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1236581C (zh) * 1999-03-15 2006-01-11 索尼公司 用于加密数据传送的数据处理方法、装置和***
CN1270470C (zh) * 1999-03-15 2006-08-16 索尼公司 用于装置之间相互识别的数据处理***和方法
TW201933169A (zh) * 2018-01-09 2019-08-16 美商高通公司 在一加密系統中管理密碼密鑰之一集合

Also Published As

Publication number Publication date
TW202223712A (zh) 2022-06-16
CN114626021A (zh) 2022-06-14
TW202223711A (zh) 2022-06-16
TWI825522B (zh) 2023-12-11
US20220191017A1 (en) 2022-06-16
EP4012689B1 (en) 2023-04-19
CN114626020A (zh) 2022-06-14
US11736285B2 (en) 2023-08-22
US20220191033A1 (en) 2022-06-16
US11736286B2 (en) 2023-08-22
EP4012689A1 (en) 2022-06-15
TWI792739B (zh) 2023-02-11
US20220188422A1 (en) 2022-06-16
CN114629652A (zh) 2022-06-14
TW202223701A (zh) 2022-06-16

Similar Documents

Publication Publication Date Title
CN111740828B (zh) 一种密钥生成方法以及装置、设备、加解密方法
JP6680791B2 (ja) 量子鍵配送のための方法、装置、及びシステム
JP7007384B2 (ja) 曖昧さの増加
TWI683566B (zh) 量子密鑰輸出方法、儲存一致性驗證方法、裝置及系統
US9509510B2 (en) Communication device, communication method, and computer program product
CN102232275B (zh) 密钥发布***
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
US10171235B2 (en) User-initiated migration of encryption keys
JP4596256B2 (ja) 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
WO2013127492A1 (en) Content-centric networking
WO2014082476A1 (zh) 云存储方法及装置、云存储数据下载方法及装置
WO2012053883A1 (en) Switchable integrated quantum key distribution system
TW201629836A (zh) 記憶體組織結構中安全交易技術
CN111192050B (zh) 一种数字资产私钥存储提取方法及装置
JP2018093456A (ja) セキュアネットワーク通信方法
TWI769961B (zh) 基於物理不可複製函數的密鑰管理系統及其操作方法
JP2020513169A (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
JP2010004390A (ja) 通信装置、鍵サーバ及びデータ
WO2024044837A1 (en) Methods, devices and systems for securely transmitting and receiving data and for replenishing pre-shared keys
Grover et al. A framework for cloud data security
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
JP2024500257A (ja) ネットワーク内の装置
WO2018054144A1 (zh) 对称密钥动态生成方法、装置、设备及***
CN113965319A (zh) 一种基于量子密钥分配***的密钥管理***和方法