两个人的电影免费视频_国产精品久久久久久久久成人_97视频在线观看播放_久久这里只有精品777_亚洲熟女少妇二三区_4438x8成人网亚洲av_内谢国产内射夫妻免费视频_人妻精品久久久久中国字幕

安全密鑰生成的制作方法

文檔序號:7866036閱讀:1484來源:國知局
專利名稱:安全密鑰生成的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及數(shù)據(jù)通信安全,更具體地,涉及加密密鑰管理。
背景技術(shù)
計算機系統(tǒng)越來越多地成為各種安全威脅的目標(biāo)。許多計算機體系結(jié)構(gòu)集成了具有安全子模塊或者獨立分開的安全處理器的裝置,以為應(yīng)用程序提供硬件支持。該安全子模塊或者安全處理器通常成為整個系統(tǒng)的安全基礎(chǔ)。在這些系統(tǒng)中,期望裝置擁有裝置獨享根密鑰。通常,裝置獨享根密鑰為非対稱密鑰,其具有私有密鑰部分和公共密鑰部分。該裝置獨享根密鑰的公共部分可由認證授權(quán)機構(gòu)(CA)通過證書認證。證書通過使用受信第三方(CA)的數(shù)字簽名將裝置獨享根密鑰公共部分捆綁至實體,如個人或者公司。典型地,該數(shù)字簽名至少為利用CA的私有密鑰加密的裝置公共密鑰的哈希值(hash)。通過提供裝置根密鑰的證書,集成該裝置的系統(tǒng)能夠建立對同級或者網(wǎng)絡(luò)分層的高等級信任。直接或者間接地,裝置根密鑰能夠用于建立系統(tǒng)的可靠性,以驗證系統(tǒng)通信狀態(tài),確保雙向通信安全。生成裝置根密鑰和頒發(fā)用于裝置根密鑰的證書給集成該裝置的系統(tǒng),在邏輯上和技術(shù)上給裝置制造處理帶來了巨大的挑戰(zhàn)。RSA根密鑰的生成極其耗費時間,因而不適合大量生產(chǎn)。此外,如果密鑰不是注入到裝置中,安全評估中的保證需要注入密鑰的設(shè)備與裝置之間的安全通信。因此,需要現(xiàn)場(in the field)安全生成裝置根密鑰和頒發(fā)裝置根密鑰證書的系統(tǒng)和方法。

發(fā)明內(nèi)容
本發(fā)明提供了一種用于安全密鑰生成的設(shè)備,其包括:具有安全模塊的裝置,其中,安全模塊包括:非易失性存儲器,存儲初級種子;處理器,被配置為在設(shè)備內(nèi)在條件發(fā)生時從初級種子生成裝置根密鑰;并且該設(shè)備還包括存儲器,耦接到該裝置。優(yōu)選地,安全模塊的處理器還被配置為通過使用第二加密裝置密鑰加密裝置根密鑰。優(yōu)選地,裝置根密鑰包括公共的裝置根密鑰和私有的裝置根密鑰。優(yōu)選地,安全模塊的處理器還被配置為通過使用第二加密裝置密鑰加密私有的裝置根密鑰。優(yōu)選地,存儲器被配置為存儲已加密的裝置根密鑰。
優(yōu)選地,存儲器被配置為存儲已加密的私有的裝置根密鑰。優(yōu)選地,該設(shè)備還包括:用于接收用于裝置根密鑰的證書的接口,其中,證書包括:公共的裝置根密鑰和頒發(fā)證書的認證授權(quán)機構(gòu)的簽名。優(yōu)選地,存儲器還被配置為存儲用于RSA裝置根密鑰的證書。優(yōu)選地,條件為請求密鑰生成的命令。優(yōu)選地,條件為設(shè)備的初始啟動。優(yōu)選地,條件為安全模塊的初始訪問。優(yōu)選地,裝置根密鑰為RSA裝置根密鑰。本發(fā)明還提供了一種利用終端用戶設(shè)備來進行安全密鑰生成的方法,終端用戶設(shè)備包括:具有安全模塊和存儲器的裝置,該方法包括:接收用于公共的裝置根密鑰的證書,其中,證書包括:公共的裝置根密鑰和頒發(fā)證書的認證授權(quán)機構(gòu)的數(shù)字簽名;驗證證書;在終端用戶設(shè)備內(nèi)在條件發(fā)生時,使用存儲在安全模塊內(nèi)的存儲器中的預(yù)計算的初級種子生成私有的裝置根密鑰;以及在設(shè)備的存儲器中存儲證書和私有的裝置根密鑰。優(yōu)選地,條件為請求密鑰生成的命令。優(yōu)選地,條件為設(shè)備的初始啟動。優(yōu)選地,條件為安全模塊的初始訪問。優(yōu)選地,該方法還包括:提供證書至第二設(shè)備以驗證裝置。本發(fā)明還提供了一種在裝置制造者服務(wù)器中進行安全密鑰生成的方法,方法包括:接收用于裝置的初級種子,其中,初級種子用制造者密鑰進行加密;在裝置制造者服務(wù)器解密用于裝置的初級種子;在裝置制造者服務(wù)器的安全模塊中,通過使用接收到的用于裝置的初級種子,生成公共和私有RSA根密鑰;向認證授權(quán)機構(gòu)請求用于已生成的公共的裝置根密鑰的證書;從認證授權(quán)機構(gòu)接收用于已生成的公共的裝置根密鑰的證書;提供證書至集成裝置的系統(tǒng);并且從裝置制造者服務(wù)器中刪除私有根密鑰。優(yōu)選地,該方法還包括:將公共的裝置根密鑰與裝置根密鑰名稱相關(guān)聯(lián)。優(yōu)選地,裝置根密鑰名稱通過使用用于裝置的序列號和用于裝置的初級種子生成。優(yōu)選地,序列號對于多個裝置內(nèi)的裝置是唯一的。優(yōu)選地,該方法還包括:在制造者數(shù)據(jù)庫中存儲裝置根密鑰名稱和公共的裝置根密鑰。


文中所含的形成說明書的一部分的附圖用于說明本發(fā)明,并且結(jié)合描述,進一步用于說明本發(fā)明的原理,以使本領(lǐng)域技術(shù)人員可以制造和利用本發(fā)明。圖1是包括本發(fā)明實施方式的系統(tǒng)的高級框圖。圖2是根據(jù)本發(fā)明實施方式的示例性安全模塊的框圖。圖3示出了包括本發(fā)明實施方式的示例性操作環(huán)境。圖4示出了根據(jù)本發(fā)明實施方式按需現(xiàn)場生成裝置根密鑰的方法的流程圖。圖5示出了根據(jù)本發(fā)明實施方式通過OEM將裝置根密鑰注入裝置的方法的流程圖。
圖6示出了根據(jù)本發(fā)明實施方式制造者注入裝置根密鑰的方法的流程圖。圖7示出了根據(jù)本發(fā)明實施方式RSA裝置密鑰的基于種子的現(xiàn)場獲得的方法的流程圖。本發(fā)明將參考附圖予以描述。要素首次出現(xiàn)的附圖通常由對應(yīng)參考標(biāo)號中最左邊的數(shù)字表示。
具體實施例方式下面的描述中,示出了大量的具體細節(jié),以透徹理解本發(fā)明。然而,本領(lǐng)域技術(shù)人員應(yīng)當(dāng)理解,包括結(jié)構(gòu)、系統(tǒng)以及方法的本發(fā)明可在沒有這些特定細節(jié)的情況下實施本發(fā)明。此處的描述和呈現(xiàn)為本領(lǐng)域技術(shù)人員所用的通用手段,以高效傳達給他們工作的實質(zhì)內(nèi)容給其他本領(lǐng)域的技術(shù)人員。在其他情況下,公知的方法、步驟、部件和電路未進行詳細描述,以避免不必要地混淆本發(fā)明的方面。本說明書中提到的“一個實施方式”、“實施方式”、“示例性實施方式”等,表示所描述的實施方式可包括特定的特征、結(jié)構(gòu)或特性,但每個實施方式不必須要包括該特定的特征、結(jié)構(gòu)或特性。此外,這些短語不一定需要指相同的實施方式。進ー步地,當(dāng)關(guān)于某個實施方式描述特定的特征、結(jié)構(gòu)或特性吋,這表示,本領(lǐng)域技術(shù)人員應(yīng)當(dāng)了解,無論是否明確描述,都可結(jié)合其他實施方式來影響這樣的特征、結(jié)構(gòu)或特性。用于安全密鑰生成的系統(tǒng)終端用戶系統(tǒng),如手機、電腦或者其他電子裝置,集成了來自眾多制造者的裝置。例如,手機在多個組件中可包括基帶處理器、收發(fā)器、GPS接收器和/或藍牙裝置。通過用于終端用戶系統(tǒng)的組件的各種裝置制造者,向系統(tǒng)制造者(通常指原始裝置制造者)提供系統(tǒng)所必要的裝置。圖1是包括本發(fā)明實施方式的系統(tǒng)100的高級框圖。系統(tǒng)100可以為任何形式的電子裝置,包括但不限于,臺式計算機、無線計算機、服務(wù)器、路由器、無線手持裝置或任何其他形式的電子裝置。系統(tǒng)100可由原始設(shè)備制造者(OEM)制造。在高層次上,系統(tǒng)100包括裝置110、處理器120和存儲器130。實施方式中,裝置110可以由不同于原始設(shè)備制造者的制造者制造。實施方式中,裝置110包括安全模塊115。安全模塊115為安全應(yīng)用提供硬件支持。在可選的實施方式中,裝置110可以為獨立安全處理器,例如通用安全網(wǎng)絡(luò)集線器(USH)。裝置110具有根加密密鑰(本文中指“裝置根密鑰”)。用于裝置的根密鑰為主密鑰,其能夠用于多種目的,包括但不限于生成其他密鑰。用于諸如裝置110的裝置的根密鑰可以對于各個裝置在統(tǒng)計學(xué)上唯一,而且必須綁定到該裝置。為保證綁定,裝置根密鑰或者在裝置上生成,或者在外部生成并安全注入到裝置中。在該裝置被部署后,該裝置根密鑰存儲在裝置110的非易失性存儲器中或者存儲在加密綁定到該裝置的外部非易失性存儲器(例如存貯器130)中。裝置根密鑰通常為長效密鑰,其可能不能被撤銷。因為該裝置根密鑰用于建立與其他各方的信任,該裝置根密鑰必須具有充分強的加密性和良好保護性?;诠裁荑€加密的非對稱密鑰是更為優(yōu)選的,因為私有密鑰不在同類(同級,peer)間共享。裝置根密鑰可以由認證授權(quán)機構(gòu)(CA)予以認證。在認證處理過程中,該CA生成用于裝置根密鑰的證書。該證書將裝置根密鑰的公共密鑰部分與標(biāo)識(如裝置制造者)綁定。在其要素中,該證書包括:裝置根密鑰(如裝置公共根密鑰)、裝置制造者的標(biāo)識、CA的標(biāo)識和用于CA的數(shù)字簽名。該用于CA的數(shù)字簽名通過對證書中的信息進行哈希處理,并利用CA的私有密鑰加密哈希處理后的信息而獲得。通過提供用于裝置根密鑰的證書,可以發(fā)展與網(wǎng)絡(luò)環(huán)境中其他成員的額外信任。創(chuàng)建裝置根密鑰和相應(yīng)的根密鑰證書存在巨大挑戰(zhàn)。例如,制造過程中創(chuàng)建裝置根密鑰增加了制造處理的成本。在大批量裝置制造處理中,裝置的成本由材料成本(例如晶片、掩模和封裝成本)以及處理成本決定。處理成本的主要貢獻者為在每個裝置所耗費的處理時間。理想地,該裝置根密鑰應(yīng)該在制造處理中通過裝置基于片上隨機熵源以及具有測試函數(shù)的其他加密函數(shù)生成。該處理確保裝置根密鑰的私有部分僅該裝置知曉且永遠不離開該裝置。然而,當(dāng)該裝置根密鑰為RSA密鑰時,由該裝置生成RSA密鑰存在挑戰(zhàn)。目前,RSA是安全應(yīng)用程序支持的主要算法。因而,裝置根密鑰的主要部分是RSA密鑰。RSA安全性源自于分解大量數(shù)字的難度。為生成RSA公共/私有密鑰對,應(yīng)該首先選擇兩個隨機大素數(shù)P和q。P和q的選擇基于使用片上的熵源產(chǎn)生的種子的米勒-拉賓(Miller-Rabin)算法。對于2048位的RSA密鑰,該兩個素數(shù)都為1024位。素數(shù)選擇算法極其耗費時間。該處理持續(xù)的時間顯著差異可達大約15秒至超過I分鐘。如果在制造處理過程中要由裝置生成RSA根密鑰,則裝置的耗費將由于素數(shù)選擇處理導(dǎo)致的處理時間增加而顯著增加。此外,計算的非確定性使得對于大批量生產(chǎn)難以設(shè)定測試程序。此外,諸如裝置110的裝置限制了片上存儲器。由于私有密鑰操作使用中國余數(shù)定理,RSA私有密鑰由五元組{p,q,dp,dq,qinv}表示,以用于使用中國余部定理的私有密鑰操作。對于2048位RSA裝置密鑰,每個參數(shù)都為1024位。如果RSA密鑰在片上生成,則私有密鑰必須安全存儲,并綁定到裝置上。在第一種方法中,裝置110在片上具有足夠的非易失性存儲器,以允許RSA私有密鑰在生成后編程至裝置的非易失性存儲器中。在第二種方法中,RSA私有密鑰由裝置獨有的對稱密鑰(如256位AES密鑰)加密并被輸出。在這種方法中,裝置獨有的對稱密鑰必須編程至裝置內(nèi)的可編程非易失性存儲器。對于使用先進CMOS數(shù)字處理制造的裝置,諸如嵌入式閃存的片上可重新編程非易失性存儲器的技術(shù)尚不可用。使用一次編程(OTP)非易失性存儲器以存儲如此大的密鑰將顯著增加芯片尺寸。此外,OTP存儲使得不可能撤銷并重建用于特定應(yīng)用的根密鑰。因此,第一種方法不可用于使用這些先進CMOS數(shù)字處理制造的裝置。然而,第二種方法遭遇邏輯上的挑戰(zhàn)。例如,當(dāng)?shù)诙N方法用于裝置制造處理中時,加密私有密鑰和其相應(yīng)的公共密鑰必須收集和盤存到數(shù)據(jù)庫中。加密的私有密鑰隨后必須由系統(tǒng)100的原始設(shè)備制造者(OEM)注入回裝置中??蛇x地,一旦外部附接閃存可用,加密密鑰可現(xiàn)場注入到裝置中。如下文進一步詳細描述,現(xiàn)場注入根密鑰存在安全挑戰(zhàn)。圖2是根據(jù)本發(fā)明實施方式的示例性安全模塊210的框圖。安全模塊210包括一個或多個安全處理單元202、隨機數(shù)生成器226、公共密鑰加速器234以及非易失性存儲器222。隨機數(shù)生成器226被配置為生成隨機數(shù)。例如,本文所描述的實施方式中,隨機數(shù)生成器226被配置為生成隨機數(shù),作為用于生成RSA公共/私有密鑰的種子。公共密鑰加速器(PKA)234被配置為處理所支持的公共密鑰操作專有的處理。例如,公共密鑰加速器應(yīng)被配置為生成RSA公共/私有根密鑰。
安全模塊210 (或安全處理器)還可以包括實現(xiàn)安全模塊(或安全處理器)與外部裝置通信的部件。這些部件可以包括直接存儲器存取(DMA)引擎、外圍部件互聯(lián)(PCI)接口、通用接口、通用串行總線(USB)接口和/或一個或多個總線。安全模塊210還可包括具體實施方式
所需的額外或可選的元件,如加密密鑰管理器204、安全保護邏輯以及RAM。
圖3示出了包括本發(fā)明實施方式的示例性操作環(huán)境390。環(huán)境390包括裝置制造者、原始設(shè)備制造者(OEM)、認證授權(quán)機構(gòu)以及用戶。裝置制造者具有裝置制造者設(shè)施340、可選的密鑰服務(wù)器350以及加密密鑰管理數(shù)據(jù)庫355。在實施方式中,密鑰服務(wù)器250和數(shù)據(jù)庫355不在裝置制造者設(shè)施中。制造者設(shè)施340制造裝置310。如上所述,各裝置310具有相關(guān)聯(lián)的裝置根密鑰。制造者設(shè)施340還包括一個或多個計算機345,其被配置為與制造者密鑰服務(wù)器350通信。制造者密鑰服務(wù)器350負責(zé)用于管理密鑰和用于制造者裝置310的證書。制造者密鑰服務(wù)器350為安全服務(wù)器。在實施方式中,制造者密鑰服務(wù)器350包括硬件安全模塊(HSM)。
示例性環(huán)境390還可包括認證授權(quán)機構(gòu)360。認證授權(quán)機構(gòu)360被配置為認證制造者裝置公共密鑰并生成用于裝置公共密鑰的證書。在實施方式中,認證授權(quán)機構(gòu)360由第三方操作。在可選的實施方式中,認證授權(quán)機構(gòu)360可以由制造者提供或主持。環(huán)境390還包括原始設(shè)備制造者(OEM)設(shè)施370和終端用戶設(shè)施380。OEM設(shè)施370將包括至少一個裝置組裝至終端用戶系統(tǒng)300中。圖3中所示元件可與網(wǎng)絡(luò)380耦接在一起。網(wǎng)絡(luò)380可以為一個或多個公共數(shù)據(jù)通信網(wǎng)絡(luò)(例如因特網(wǎng))、一個或多個私有數(shù)據(jù)通信網(wǎng)絡(luò)、或公共數(shù)據(jù)通信網(wǎng)絡(luò)和私有數(shù)據(jù)通信網(wǎng)絡(luò)的組合。
用于安全密鑰生成的方法
圖4示出了根據(jù)本發(fā)明實施方式的裝置根密鑰按需現(xiàn)場生成方法的流程圖400。圖4是參考圖3的示例性操作環(huán)境而描述的。然而,圖4不局限于該實施方式。
在步驟410中,裝置310通過使用諸如DSA或橢圓曲線DSA (E⑶SA)的算法生成裝置公共/私有密鑰對。為便于討論,此處DSA密鑰指用于公共密鑰部分的Kd1-pub和用于私有密鑰部分的Kd1-priv。私有的DSA裝置密鑰存儲于裝置內(nèi)的存儲器中。
在步驟420中,公共的DSA裝置密鑰Kd1-pub,輸出至制造者設(shè)施340中的計算機345中。計算機345從制造者設(shè)施340制造的多個裝置310接收公共的DSA裝置密鑰。
在步驟430中,計算機345將公共的DSA裝置密鑰通信至制造者密鑰服務(wù)器350。通信至制造者密鑰服務(wù)器350的各個DSA公共裝置密鑰Kid-pub,都與用于該裝置的標(biāo)識符相關(guān)聯(lián)。制造者密鑰服務(wù)器350存儲用于裝置310的Kd1-pub。例如,Kd1-pub可以存儲于制造者密鑰管理數(shù)據(jù)庫355中。
在步驟440,將裝置310提供給OEM以集成至計算機系統(tǒng)300中。然后,OEM可提供組裝好的計算機系統(tǒng)給終端用戶(例如終端用戶380)。
在步驟450中,裝置RSA根密鑰按需現(xiàn)場生成。裝置RSA根密鑰可在系統(tǒng)首次啟動、初始訪問安全模塊/安全處理器或接收到對于RSA根密鑰生成的請求時生成。裝置根密鑰可在OEM設(shè)施或(可選地)終端用戶裝置中生成。為了便于討論,公共/私有裝置RSA根密鑰指EK-pub (用于公共密鑰部分)和EK-priv (用于私有密鑰部分)。
在步驟460中,裝置310通過使用存儲在裝置310的存儲器中的私有的DSA密鑰Kd1-priv,為公共的RSA裝置根密鑰EK-pub簽名。
在步驟470中,已簽名的公共的RSA裝置根密鑰被通信至制造者密鑰服務(wù)器350。已簽名的公共的裝置RSA根密鑰也可以與識別裝置310的信息通信。在步驟475中,制造者密鑰服務(wù)器350使用存儲的公共的DSA密鑰Kd1-pub驗證接收到的簽名。如果簽名通過驗證,則操作前進至步驟480。在步驟480中,裝置制造者在證書簽名請求中將RSA裝置根密鑰(ΕΚ-pub)提供至CA 360。在步驟485中,認證授權(quán)機構(gòu)360生成包括公共的RSA裝置根密鑰的裝置證書,并將證書提供給制造者密鑰服務(wù)器350。如上所述,證書由認證授權(quán)機構(gòu)360數(shù)字簽名。在步驟490中,裝置證書提供給OEM或者終端用戶。然后,OEM或終端用戶能使用證書以向第三方證明該裝置。如圖4的方法需要由裝置制造者建立證書頒發(fā)機制,以允許終端用戶或OEM申請證書。對于大批量生產(chǎn)的裝置,建立和維護該機制比較昂貴。此外,終端用戶需要技術(shù)上足夠了解以請求和安裝證書。許多終端用戶缺乏這種技術(shù)。因此,圖4方法可能需要額外的支持。圖5和圖6中所述實施方式涉及RSA裝置密鑰的外部生成和已生成的密鑰向裝置的注入。密鑰注入設(shè)備與裝置之間的安全是關(guān)鍵。在密鑰注入實施方式中,在密鑰注入設(shè)備和接收密鑰的裝置之間可建立安全通信。此外,在實施方式中,可以提供密鑰注入裝置和裝置相互驗證。例如,密鑰注入裝置可驗證裝置為真正裝置,以保證RSA密鑰注入到預(yù)期裝置中。裝置也可能夠驗證密鑰注入設(shè)備,以使得其能夠確保從受信源接收RSA裝置密鑰。最后,密鑰注入設(shè)備應(yīng)通過操作者的適當(dāng)訪問控制(物理的或者邏輯的),在安全環(huán)境中得到足夠保護。圖5示出了根據(jù)本發(fā)明實施方式的提供OEM將裝置根密鑰注入至裝置的方法的流程圖500。圖5是參考圖3的示例性操作環(huán)境而描述的。然而,圖5不局限于該實施方式。在圖5所示的實施方式中,用于裝置的RSA根密鑰由OEM主持的安全服務(wù)器外部生成。在步驟510中,裝置310通過使用諸如迪斐-海爾曼(Diffie Hellman,DH)算法、橢圓曲線DH (E⑶H)、DSA、橢圓曲線DSA (EOTSA)或其他類似的算法生成密鑰材料(如公共/私有密鑰對)。裝置密鑰材料可存儲在裝置310的存儲器內(nèi)。在步驟520中,例如,在裝置310和服務(wù)器之間使用迪斐-海爾曼密鑰交換建立共享秘密。在步驟530中,將裝置310提供給0ΕΜ,以集成到計算機系統(tǒng)300中。在步驟540中,RSA裝置根密鑰(EK-pub、EK-priv)由OEM的安全服務(wù)器為裝置生成。在步驟550中,安全服務(wù)器通過使用共享秘密生成的對稱密鑰加密所生成的私有的RSA裝置根密鑰(EK-priv)。在步驟560中,已加密的私有的RSA裝置根密鑰注入到裝置310中。如上所述,在步驟560之前,OEM的密鑰注入設(shè)備可以在提供RSA裝置密鑰之前驗證裝置為真正裝置。此夕卜,裝置可包括驗證密鑰注入設(shè)備的功能。通過加密,RSA私有密鑰得到共享秘密的保護。因此,已加密RSA私有密鑰可保存在裝置的安全模塊外部的存儲器中。在加密的私有的RSA裝置密鑰注入到裝置中之后,安全服務(wù)器從安全服務(wù)器中刪除RSA密鑰。
在步驟570中,RSA裝置公共根密鑰在證書簽名請求中被通信至認證授權(quán)機構(gòu)360。OEM也可以將裝置制造者的通信標(biāo)識通信至CA。
在步驟580中,認證授權(quán)機構(gòu)360生成裝置公共的RSA根密鑰證書,其包括公共的裝置RSA根密鑰和認證授權(quán)機構(gòu)的簽名。然后,CA將證書提供給OEM的安全服務(wù)器。
在步驟590中,公共的裝置RSA根密鑰證書被提供給OEM,OEM轉(zhuǎn)而將公共的裝置RSA根密鑰證書提供給集成該裝置的系統(tǒng)300。
圖6示出了根據(jù)本發(fā)明實施方式的制造者將裝置根密鑰注入的方法的流程圖600。圖6是參考圖3的不例性操作環(huán)境而描述的。然而,圖6不局限于該實施方式。在圖6的實施方式中,RSA密鑰由制造者主持的安全服務(wù)器生成。
在步驟610中,裝置310通過使用諸如迪斐-海爾曼(Diffie Hellman,DH)算法、橢圓曲線DH (E⑶H)、DSA、橢圓曲線DSA (EOTSA)或其他類似的算法生成密鑰材料(如公共/私有密鑰對)。裝置密鑰材料可以存儲在裝置310的存儲器中。
在步驟620中,例如,在裝置310與服務(wù)器之間使用迪斐-海爾曼密鑰交換建立共享秘密。
在步驟630中,裝置RSA根密鑰(EK-pub、EK-priv)由安全服務(wù)器在密鑰服務(wù)器設(shè)施處生成。應(yīng)注意,裝置制造者的安全服務(wù)器可以先于裝置制造來生成RSA密鑰。然后,安全服務(wù)器可以分配生成的RSA裝置密鑰給裝置。
在步驟640中,私有的RSA裝置根密鑰EK-priv通過從共享秘密生成的對稱密鑰而加密。
在步驟650中,認證授權(quán)機構(gòu)360在證書簽名請求中接收到公共的RSA裝置根密鑰EK-pub。然后,CA生成包括公共的RSA裝置根密鑰的裝置證書,并提供該證書至制造者密鑰服務(wù)器。如上所述,該證書由認證授權(quán)機構(gòu)360數(shù)字簽名。
在可選的實施方式中,CA被提供有一組已生成的RSA密鑰。在該實施方式中,可以為該組中的每個RSA密鑰生成證書,并成批提供給安全服務(wù)器。
在步驟660中,加密的私有的RSA裝置根密鑰和公共的裝置RSA根密鑰證書被通信至制造者設(shè)施的計算機345。在將加密的私有的RSA裝置根密鑰通信至計算機345后,制造者的安全服務(wù)器刪除私有的RSA裝置根密鑰。
在步驟665中,已加密的私有的裝置RSA根密鑰和裝置RSA根密鑰證書被通信至OEM。在實施方式中,制造者和OEM在將密鑰和認證信息通信之前,建立安全通信。本領(lǐng)域技術(shù)人員應(yīng)了解,通信可基于已知的協(xié)議(如SSL、TLS或IPSec)加密。應(yīng)注意,在可選的實施方式中,已加密的裝置RSA根密鑰和裝置RSA根密鑰證書可以由裝置制造者的安全服務(wù)器(密鑰服務(wù)器350)而非計算機345進行通信。
在步驟670中,將裝置310提供給0ΕΜ,以集成到計算機系統(tǒng)300中。
在步驟680中,OEM獲得用于裝置的裝置RSA根密鑰證書和已加密的私有的裝置RSA根密鑰。然后,OEM將私有的裝置RSA根密鑰注入到裝置中,并安裝證書。
如上所述,在步驟680之前,OEM的密鑰注入設(shè)備可以在提供RSA裝置密鑰之前,驗證裝置為真正裝置。此外,裝置可以包括驗證密鑰注入設(shè)備的功能。
圖7示出了根據(jù)本發(fā)明實施方式的RSA裝置密鑰的基于種子的現(xiàn)場獲得的方法的流程圖700。圖7是參考圖3的示例性操作環(huán)境而描述的。然而,圖7不局限于該實施方式。圖7的方法將裝置制造處理的成本影響降到最低,且不易受安全風(fēng)險的攻擊。此外,圖7所示的方法可伸縮。在圖7的實施方式中,裝置在其集成至目標(biāo)系統(tǒng)后,現(xiàn)場生成其RSA密鑰?,F(xiàn)場RSA密鑰生成的等待時間是更可容忍的,因為其通常為涉及終端用戶的交互處理。此外,因為該實施方式在系統(tǒng)中生成RSA密鑰,且目標(biāo)系統(tǒng)中存在相關(guān)聯(lián)的存儲器(例如閃存驅(qū)動器),所述存儲的限制通常被消除。在步驟710中,由裝置310使用片上隨機數(shù)生成器226生成初級種子。初級種子被編程至裝置的一次可編程非易失性存儲器222。對于2048位的RSA密鑰,初級種子的大小需要比2048為RSA密鑰的安全強度(S卩112位)大。為此,在實施方式中,選擇256位的初級種子。因為生成初級種子不需要選擇素數(shù),使用步驟710可以以合理的速度完成。應(yīng)注意,DSA私有密鑰也可以為256位隨機數(shù)。通過稍微修改DSA密鑰(kdi)生成處理,已生成的隨機種子可用作共用初級種子以獲得RSA根密鑰和DSA密鑰。在步驟715中,RSA初級種子被編程至裝置的存儲器中。例如,RSA初級種子可以存儲在安全模塊內(nèi)的一次可編程非易失性存儲器中。因此,以該方法,當(dāng)制造裝置時,初級種子在片上生成并存儲。在步驟720中,RSA初級種子輸出到制造者設(shè)施340的計算機345中。計算機345從制造者設(shè)施340制造的多個裝置310接收RSA初級種子。應(yīng)注意,該步驟為可選步驟。如果不存在,則種子輸出至裝置制造者的安全服務(wù)器。在步驟730中,計算機345通過制造者公共密鑰(ΚΜ-pub)加密RSA初級種子,并輸出已加密的RSA初級種子至制造者內(nèi)的安全服務(wù)器。制造者的公共密鑰可以為RSA公共密鑰、DSA公共密鑰、DH公共密鑰、EC DSA公共密鑰或EC DH公共密鑰。本領(lǐng)域技術(shù)人員應(yīng)當(dāng)了解,其他形式的公共的制造者密鑰也可以用于本發(fā)明。相應(yīng)的私有密鑰由制造者的安全服務(wù)器(如硬件安全模塊)保存。制造者私有密鑰通常在物理上和邏輯上得到制造者的保護,以免于未授權(quán)的訪問。在步驟740中,制造者密鑰服務(wù)器裝置中的安全服務(wù)器通過使用制造者的私有密鑰解碼RSA初級種子。在步驟750中,制造者的安全服務(wù)器使用RSA初級種子生成RSA公共/私有根密鑰對。在該步驟中,初級種子饋送至算法中以生成RSA根密鑰。由于需要素數(shù)選擇,所以該步驟需要漫長的計算。該算法確保,一旦初級種子確定并且唯一,則所獲得的RSA根密鑰也唯一。在生成RSA密鑰對后,安全服務(wù)器從服務(wù)器中刪除私有的RSA密鑰。在實施方式中,在RSA初級種子生成和輸出后,裝置根密鑰的序列號和名稱也可以由制造者生成。序列號和/或名稱可以由計算機345和/或制造者的安全服務(wù)器生成。序列號可對于裝置是唯一的,并被編程至裝置的存儲器中。RSA裝置根密鑰名稱可以通過加密地哈希處理多個連接字段(如裝置版本號、序列號和初級種子)而生成。本領(lǐng)域技術(shù)人員應(yīng)當(dāng)了解,其他的用于生成密鑰名稱的技術(shù)也可以用于本發(fā)明的實施方式。序列號、根密鑰名稱和生成的RSA根密鑰存儲在制造者的數(shù)據(jù)庫中。在步驟760中,認證授權(quán)機構(gòu)(CA) 260從制造者的安全服務(wù)器接收來自包括公共的RSA裝置根密鑰EK-pub的制造者的證書簽名請求。然后,CA生成包括公共的RSA裝置根密鑰的RSA公共裝置根密鑰證書,并將RSA公共裝置根密鑰證書提供給制造者。證書簽名請求也可包括序列號以及根密鑰名稱。如果這些都提供給CA 360,則CA 360將此信息包括到其頒發(fā)的證書中。如上所述,證書由認證授權(quán)機構(gòu)360數(shù)字簽名。在步驟770中,制造者的安全服務(wù)器提供公共的RSA根密鑰證書至計算機345。在步驟780中,計算機345將公共的RSA根密鑰證書分配給包括該裝置的終端用戶系統(tǒng)300。應(yīng)注意,步驟780為可選的。在實施方式中,制造者的安全服務(wù)器(或制造者的其他平臺)可以執(zhí)行將公共的RSA密鑰證書分配給包括該裝置的終端用戶系統(tǒng)300的步驟。還應(yīng)注意,在實施方式中,裝置制造者可以提供此信息給OEM,OEM轉(zhuǎn)而將該信息提供給終端用戶系統(tǒng)。在步驟785中,公共的裝置RSA根密鑰證書裝載至終端用戶系統(tǒng)中,并被驗證。如果驗證成功,則操作處理前進至步驟790。如果驗證不成功,則終端用戶系統(tǒng)300通知OEM或裝置制造者,并請求新的證書。在步驟790中,終端用戶系統(tǒng)300中的裝置310在條件發(fā)生時生成RSA公共/私有根密鑰對。例如,一旦接收到生成RSA根密鑰的請求或命令時,裝置RSA根密鑰對可以立刻生成??蛇x地,裝置RSA根密鑰可以在系統(tǒng)初始啟動時或當(dāng)安全模塊或者安全處理器首次被訪問時生成。在該步驟中,所存儲的初級種子饋送至算法中以生成RSA根密鑰。由于需要素數(shù)選擇,所以該步驟需要漫長的計算。因此,其在裝置部署后現(xiàn)場執(zhí)行。該算法確保,一旦初級種子確定并且唯一,所獲得的RSA根密鑰也唯一。此外,因為該步驟現(xiàn)場執(zhí)行,所以RSA根密鑰(全部根密鑰或私有的RSA根密鑰)可以由裝置包裹加密,且在明顯沒有任何軟件干預(yù)的情況下,存儲在所附的閃存裝置中。應(yīng)理解,上述本發(fā)明的實施方式可以以硬件、固件、軟件或者它們的任意組合來實現(xiàn)。本發(fā)明的實施方式也可實施為存儲在機器可讀介質(zhì)上的指令,其可被一個或多個處理器讀取和執(zhí)行。機器可讀介質(zhì)可以包括以機器(例如計算裝置)可讀的形式存儲和傳送信息的任何機器。例如,機器可讀介質(zhì)可包括只讀存儲器(ROM);隨機存取存儲器(RAM);磁盤存儲介質(zhì);光學(xué)存儲介質(zhì);閃存裝置;電學(xué)、光學(xué)、聲學(xué)或其他形式的傳播信號。以上,已在示出了特定功能的實現(xiàn)和它們的關(guān)系的功能構(gòu)建塊的幫助下描述了本發(fā)明。為了描述方便起見,這些功能構(gòu)建塊的邊界已在本文中任意定義。只要能夠適當(dāng)執(zhí)行特定功能和它們的關(guān)系,也可以定義其他的邊界。
權(quán)利要求
1.一種用于安全密鑰生成的設(shè)備,其包括: 具有安全模塊的裝置,其中,所述安全模塊包括: 非易失性存儲器,存儲初級種子, 處理器,被配置為在所述設(shè)備內(nèi)在條件發(fā)生時從所述初級種子生成裝置根密鑰;以及 存儲器,耦接到所述裝置。
2.根據(jù)權(quán)利要求1所述的設(shè)備,其中,所述安全模塊的處理器還被配置為通過使用第二加密裝置密鑰加密所述裝置根密鑰。
3.根據(jù)權(quán)利要求1所述的設(shè)備,其中,所述裝置根密鑰包括公共的裝置根密鑰和私有的裝置根密鑰。
4.根據(jù)權(quán)利要求3所述的設(shè)備,其中,所述安全模塊的處理器還被配置為通過使用第二加密裝置密鑰加密所述私有的裝置根密鑰。
5.根據(jù)權(quán)利要求1所述的設(shè)備,其中,所述條件為:請求密鑰生成的命令,或者所述設(shè)備的初始啟動,或者所述安全模塊的初始訪問。
6.根據(jù)權(quán)利要求1所述的設(shè)備,其中,所述裝置根密鑰為RSA裝置根密鑰。
7.一種利用終端用戶設(shè)備來進行安全密鑰生成的方法,所述終端用戶設(shè)備包括:具有安全模塊和存儲器的裝置,所述方法包括: 接收用于公共的裝置根密鑰的證書,其中,所述證書包括:所述公共的裝置根密鑰和頒發(fā)所述證書的認證授權(quán)機構(gòu)的數(shù)字簽名; 驗證所述證書; 在所述終端用戶設(shè)備內(nèi)在條件發(fā)生時,使用存儲在所述安全模塊內(nèi)的存儲器中的預(yù)計算的初級種子生成私有的裝置根密鑰;以及 在所述設(shè)備的存儲器中存儲所述證書和所述私有的裝置根密鑰。
8.根據(jù)權(quán)利要求7所述的方法,其中,所述條件為:請求密鑰生成的命令,或者所述設(shè)備的初始啟動,或者所述安全模塊的初始訪問。
9.一種在裝置制造者服務(wù)器中進行安全密鑰生成的方法,所述方法包括: 接收用于裝置的初級種子,其中,所述初級種子用制造者密鑰進行加密; 在所述裝置制造者服務(wù)器解密所述用于裝置的初級種子; 在所述裝置制造者服務(wù)器的安全模塊中,通過使用接收到的所述用于裝置的初級種子,生成公共和私有RSA根密鑰; 向認證授權(quán)機構(gòu)請求用于已生成的公共的裝置根密鑰的證書; 從所述認證授權(quán)機構(gòu)接收所述用于已生成的公共的裝置根密鑰的證書; 提供所述證書至集成所述裝置的系統(tǒng);并且 從所述裝置制造者服務(wù)器中刪除所述私有根密鑰。
10.根據(jù)權(quán)利要求9所述的方法,還包括:將所述公共的裝置根密鑰與裝置根密鑰名稱相關(guān)聯(lián)。
全文摘要
本發(fā)明涉及安全密鑰生成,提供了安全密鑰生成的方法和系統(tǒng)。在實施方式中,在制造處理期間,裝置生成用于裝置的初級種子并在裝置中存儲該種子。裝置輸出裝置初密鑰至安全的制造者服務(wù)器。安全的制造者服務(wù)器生成用于裝置的公共/私有根密鑰,并向認證授權(quán)機構(gòu)請求用于裝置的公共的裝置根密鑰的證書。存儲有初級種子的裝置集成至終端用戶系統(tǒng)。當(dāng)條件發(fā)生時,裝置在集成至終端用戶系統(tǒng)后現(xiàn)場生成公共/私有根密鑰。系統(tǒng)也接收并安裝用于公共根密鑰的證書。
文檔編號H04L9/08GK103138934SQ20121047333
公開日2013年6月5日 申請日期2012年11月20日 優(yōu)先權(quán)日2011年11月21日
發(fā)明者查爾斯·崢·齊, 馬克·比埃 申請人:美國博通公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
建宁县| 尚义县| 巴马| 林周县| 苍南县| 聂拉木县| 建瓯市| 崇明县| 长宁县| 郓城县| 辽宁省| 申扎县| 建湖县| 信丰县| 竹溪县| 通许县| 镇雄县| 望奎县| 南投县| 鄂托克前旗| 中卫市| 密山市| 凤冈县| 梅州市| 五指山市| 汉阴县| 南川市| 昔阳县| 中阳县| 望奎县| 桑植县| 明星| 同仁县| 延吉市| 崇信县| 历史| 深州市| 藁城市| 蒲江县| 临漳县| 吉水县|