CN100499452C - 一种用于安全发送授权数据的装置和方法 - Google Patents

一种用于安全发送授权数据的装置和方法 Download PDF

Info

Publication number
CN100499452C
CN100499452C CN01822874.7A CN01822874A CN100499452C CN 100499452 C CN100499452 C CN 100499452C CN 01822874 A CN01822874 A CN 01822874A CN 100499452 C CN100499452 C CN 100499452C
Authority
CN
China
Prior art keywords
temporary transient
public keys
asymmetric public
transient asymmetric
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN01822874.7A
Other languages
English (en)
Other versions
CN1509546A (zh
Inventor
D·W·格劳罗克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1509546A publication Critical patent/CN1509546A/zh
Application granted granted Critical
Publication of CN100499452C publication Critical patent/CN100499452C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

在一个实施例中,平台包括处理器、输入/输出控制集线器(ICH)和可信平台模块(TPM)。被耦合于ICH的TPM包括内部存储器和非对称密钥生成单元。非对称密钥生成单元产生包括暂时非对称公共密钥和暂时非对称私有密钥的暂时非对称密钥对。

Description

一种用于安全发送授权数据的装置和方法
背景
1.领域
本发明涉及数据安全的领域。具体而言,本发明涉及一种使用暂时非对称密钥对安全地发送信息的平台和方法。
2.背景
在现今的社会中,以对合法接收者明确而不含糊但对任何不合法的接受者不能理解的方式将数字数据从一个位置发送到另一个位置正成为必要。因此,这样的数据典型地通过执行某种预定加密算法的软件应用来加密并且以被加密的形式发送给合法接收者。合法接收者然后解密所发送的数据以便于使用。
数据的加密/解密通常是通过对称密钥密码术实现的。对于对称密钥密码术,在通过不安全的链路发送之前,发送者使用密钥来加密数据。一旦收到,接收者使用相同的密钥来解密该数据。尽管对称密钥密码术在计算上是简单的,但它需要复杂的密钥管理。例如,每个发送者将需要不同的对称密钥来与预期的接收者通信,由此使得如果不是不可能,则难以支持大的人数。加密/解密的另一种方法是创建两个单独的密钥(被称为“密钥对”)。密钥对的一个密钥(公共密钥)一般被用于加密,而密钥对的另一个密钥(私有密钥)一般被用于数据的解密。该方法被共同称为“非对称密钥密码术”。与非对称密钥密码术关联的一个缺点是在每个通信对话之后密钥对是不可擦除的。相反,它们被永久地指定并用于所有通信。这样,私有密钥的任何公开就降低或可能消除了任何随后或先前通信的安全性。
附图简述
从对本发明的以下详述来看,本发明的特点和优点将变得明显,其中:
图1是实施本发明的平台的示例实施例。
图2是IC装置的示例实施例,其作为在图1的平台内采用的可信平台模块(TPM)。
图3是说明安全数据传输机理的流程图的示例实施例。
图4是一个方块图的示例实施例,该方块图用于不使用散列运算通过验证暂时凭证和EAPUK来核实暂时非对称公共密钥(EAPUK)是有效密钥。
图5是一个方块图的示例实施例,该方块图用于使用散列运算通过验证暂时凭证和EAPUK来核实EAPUK是有效密钥。
说明书
本发明涉及一种用于安全发送信息如,例如授权秘密的平台和方法。一旦在装置内被加载,授权秘密使用密码运算来验证授权数据,其伴随被指向该装置的运算请求。在授权数据被验证的情况下,所述装置执行所请求的运算。如以下所述,可通过利用暂时非对称密钥对来实现安全传输。
在以下描述中,特定的术语学被用于描述本发明的各种特征。例如,“平台”包括包含处理数据的装置(例如,一个或多个包装或未包装的集成电路)的任何产品。各种类型的平台的实例包括但不局限于或限定于计算机(例如,台式机、笔记本、服务器、工作站、个人数字助理等)或任何与之关联的外围设备、无线通信装置(例如,电话手机、寻呼机等)、电视置顶盒等。“链路”被广泛地定义为逻辑或物理通信通道,如,例如电线、光纤、线缆、总线追踪(bus trace)乃至使用红外线、射频(RF)、或其它任何无线信令机构的无线信道。
此外,术语“信息”或“内容”被定义为一个或多个位的数据、地址、控制或其任何组合。“代码”包括软件或固件,当被执行时,其实施特定功能。不同类型的代码的实例包括应用程序、小应用程序或任何系列的指令。
在此,各种密码术语被用于描述本发明的其它特征。例如,“实体”是装置用来执行运算的信息。例如,实体可以是非对称密钥、对称密钥或随机数据。临时保存在所述装置的内部存储器之外的位置的实体被正常地加密。当实体被加载到装置的内部存储器中时,用于该实体的授权秘密亦被加载。“授权秘密”是所述装置保存的信息(例如,在其内部存储器中)。知道授权秘密则允许访问该实体和/或存储在内部存储器中的信息,并且/或者允许用所述装置实施的平台来执行特定操作。
“授权数据”是证明知道用于实体的授权秘密的密码运算的结果,并应伴随每个运算请求。
“身份”是特定类型的实体。对于一个实施例,身份包括标记,其在一些范围内是唯一的并被附着于对象(例如,可执行代码的分段),和/或秘密数据,其不披露统计上就不可能进行估算。例如,对于该实施例,秘密数据可包括如以下所述的永久非对称密钥对。这允许平台支持对所存内容的不同访问权利或不同运算,这依赖于请求者所授予的身份。为证明身份,密码引擎使用秘密数据对输入数据进行运算以产生输出数据,其中该输出数据在统计上不可能没有秘密数据而产生。产生输出数据的能力被视为秘密数据占有权的证明,并因此被视为身份的证明。
应理解,提出某些细节是为了提供对本发明的全面理解。然而,对本领域的普通技术人员来说,显然可通过除了所说明的那些以外的许多实施例来实施本发明。众所周知的电路不被详细提出是为了避免不必要地模糊本发明。
参考图1,所示为采用本发明的平台100的说明性实施例的示例方块图。平台100包括处理器110、存储器控制集线器(MCH)120、系统存储器130、输入/输出控制集线器(ICH)140和开始、监视并控制平台100的认证过程的集成电路(IC)装置150。
如图1中所示,处理器110表示任何类型体系结构的中央处理单元,如复杂指令集计算机(CISC)、精简指令集计算机(RSIC)、很长指令字(VLIW)或混合体系结构。在一个实施例中,处理器110与
Figure C01822874D00071
体系结构(IA)处理器如IA-32和IA-64兼容。当然,在可替换的实施例中,处理器110可包括在公用主总线105上被耦合在一起的多个处理单元。
通过主总线105耦合于处理器110,MCH 120可被集成到芯片集中,该芯片集提供存储器和输入/输出装置如系统存储器130和ICH 140的控制和配置。系统存储器130存储系统代码和数据。系统存储器典型地用动态随机存取存储器(DRAM)或静态随机存取存储器(SRAM)来实施。
ICH 140亦可与MCH 120一起或与之分开地被集成到芯片集中以执行I/O功能。如所示,ICH 140支持通过链路160与IC装置150进行的通信。还有,ICH 140支持与被耦合于其它链路的部件的通信,如有任何所选频率(例如,66兆赫“MHz”、100MHz等)的外围部件互连(PCI)总线、工业标准体系结构(ISA)总线、通用串行总线(USB)、固件集线器总线或用与简要提及的那些不同的体系结构来配置的任何其它总线。ICH 140可被耦合于非易失性存储器170(例如闪存),其包含例如基本输入/输出系统(BIOS)代码。
参考图2,IC装置150的示例实施例被示出为可信平台模块(TPM),其以被置于保护性包装200内的一个或多个集成电路为特色。例如,保护性包装200可以是任何类型的IC包装,如用于单个IC的IC包装或用于多芯片模块的包装。可替换的是,保护性包装200可包括盒(catridge)或外壳,其覆盖以集成电路等为特色的可移动子卡。
如图2中所示,TPM 150包括输入/输出(I/O)接口210、处理器220、内部存储器230(例如,易失性或非易失性的)、非对称密钥生成单元240和密码引擎250。预期的是,密码引擎250可以是处理器的一部分或与之分离的逻辑。
在此,非对称密钥生成单元240被配置成创建一个或多个(N个)暂时非对称密钥对2601-260N。每个密钥对2601-260N都包括暂时非对称私有密钥(EAPRK)2611-261N和对应的暂时非对称公共密钥(EAPUK)2621-262N。每个暂时非对称密钥对2601-260N被用于在与另一个平台进行的单个通信对话内的加密和解密运算,并可自动或通过发出经认证的软件命令而在通信对话完成之后被擦除。例如,单个通信对话可包含(i)建立与另一个平台的通信,(ii)创建新的实体(包括发送授权数据)以及(iii)终止通信。
TPM 150允许对在内部存储器230的一部分中存储的特定实体的访问,以及/或者仅基于处理器220收到授权数据而由其平台执行所选操作。
为了在传输到TPM 150期间保护授权秘密的机密性并确保其完整性,TPM 150利用了安全数据传输机理。传输的机密性是通过授权秘密的加密来保护的。同样,通过发送者核实授权秘密正被传送给TPM并且仅特定的TPM可解密该数据的能力来保护其完整性。
参考图3,所示为说明安全数据传输机理的流程图的示例实施例。一开始,平台被加载以身份和与该身份关联的凭证(方块300)。“身份凭证”可包括(i)与身份关联的秘密数据(例如,该身份的永久非对称公共密钥,被称为“身份公共密钥”)以及(ii)字母数字字符的第一序列(例如,语句“TCPA Subsystem Identity”)。该信息用证明机构的私有密钥(CAPRK)来数字签名,所述证明机构是可信的第三方,如原始设备制造商、政府机关、银行、指定的证明实体等。当然,在数字签名运算之前,至少一部分秘密数据和字母数字字符的第一序列可共同经历散列运算。
为了创建用于平台的新实体,请求者开始实体创建请求,其指定请求者希望哪个身份用于验证的目的(方块305)。例如,平台可采用构建身份的多个软件工具,每个都具有唯一的名字(或标记)。响应于收到实体创建请求,TPM生成用于新TPM实体的暂时非对称密钥对(方块310)。该暂时非对称密钥对包括暂时非对称公共密钥对(EAPUK)和暂时非对称私有密钥对(EAPRK)。
之后,如在方块315中所述,EAPUK在TPM内被内部地证明(例如,通过使用与所选身份关联的一部分秘密数据由图2的密码引擎250来执行的数字证明)。由此产生了暂时凭证。一般而言,“暂时凭证”包括EAPUK和字母数字字符的第二序列(例如,语句“TCPA TrustedPlatform Module Endorsement”),两者均可用秘密数据的一部分如与身份关联的私有密钥(被称为“身份私有密钥”)来数字签名。当然,在数字签名运算之前,EAPUK和字母数字字符的第二序列可共同经历散列运算
在另一个实施例中,暂时凭证包括EAPUK、字母数字字符的第二序列和身份标记。该信息在其整体上可用身份私有密钥来数字签名,或可替换的是,该信息可经历相继或反复的散列运算以产生散列值,其中散列值用身份私有密钥来数字签名。在又一个实施例中,暂时凭证可以是用身份私有密钥来数字签名的EAPUK。
之后,EAPUK、暂时凭证、与身份关联的秘密数据(例如,至少身份公共密钥)和身份凭证在链路上被发送给请求者(方块320)。通过获得对广泛传播的证明机构的公共密钥(CAPUK)的访问,请求者可使用身份凭证来验证身份(方块325)。请求者然后验证由身份私有密钥签名的EAPUK和暂时凭证,这是因为身份凭证是以身份公共密钥为特色的(方块330)。这允许请求者现在相信EAPUK来自有效的TPM,而无需知道哪个特定的TPM。还有,这允许请求者相信仅TPM将能够解密授权秘密。
在数字签名运算不利用散列运算的情况下,如图4中所示,通过从身份凭证恢复身份公共密钥来验证暂时凭证和EAPUK(方块400)。这是由于可容易获得证明机构的公共密钥的事实。一旦恢复了身份公共密钥,可从暂时凭证恢复暂时非对称公共密钥(方块410)。所恢复的暂时非对称公共密钥然后被比较于EAPUK(方块420)。如果两个值匹配(compare),则该EAPUK是有效的并且被正确地证明(方块430)。否则,EAPUK未被证明(方块440)。
可替换的是,在数字签名运算利用散列运算的情况下,通过从身份凭证恢复身份公共密钥来验证暂时凭证和EAPUK(方块500)。一旦恢复了身份公共密钥,可从暂时凭证恢复暂时凭证的散列值(方块510)。而且,对EAPUK(并且如果可用,可能还有字母数字字符的第二序列或身份标记)执行散列运算以产生散列结果(方块520)。散列结果然后被比较于散列值(方块530)。如果散列结果匹配散列值,则该EAPUK是有效的并且被正确地证明(方块540)。否则,EAPUK未被证明(方块550)。
返回参考图3,使用EAPUK来加密授权秘密(方块335)。在一个实施例中,授权秘密的大小被设置为M位(例如,M≤160位),因此非对称密码功能能够加密授权秘密。还有,授权秘密可包含一些静态标志以允许TPM确定解密是否成功。
经加密的授权秘密在链路上与静态标志和创建实体所必要的可能的附加参数一起被发送给TPM(方块340)。一旦收到,TPM使用EAPRK来解密经加密的授权秘密,并通过例如比较静态标志来确定解密是否成功(方块345)。如果解密成功,则经解密的授权秘密被用作用于新TPM实体的授权秘密(方块350)。否则,错误被报告(方块355)。
尽管特定的示例实施例已被描述并示出于附图中,应理解,这样的实施例仅仅说明了概括性的(broad)发明而非对其的限定,并且本发明不局限于所示和所述的构造和安排,这是因为对本领域的普通技术人员来说,可进行各种其它的修改。另外,有可能以硬件、固件、软件或其组合来实施本发明或其特征的一些,其中软件被提供在处理器可读存储介质如磁、光或半导体存储介质中。

Claims (20)

1.一种方法,包括:
产生暂时凭证,至少包含暂时非对称公共密钥的一个副本;
接收暂时非对称公共密钥和暂时凭证;
使用从暂时凭证恢复的数据来核实暂时非对称公共密钥是有效的,其中从暂时凭证中恢复暂时非对称公共密钥的副本,然后同接收到的暂时非对称公共密钥进行比较,如果两个值匹配,则该暂时非对称公共密钥是有效的;
如果暂时非对称公共密钥被确定是有效的,则使用该暂时非对称公共密钥来加密授权秘密;以及
在链路上发送经加密的授权秘密。
2.权利要求1的方法,其中暂时凭证至少包括用身份私有密钥来数字签名的暂时非对称公共密钥的一个副本。
3.权利要求2的方法,其中在核实暂时非对称公共密钥为有效之前,该方法进一步包括接收身份公共密钥和身份凭证。
4.权利要求3的方法,其中暂时凭证进一步包括字母数字字符的预定序列。
5.权利要求2的方法,其中核实暂时非对称公共密钥为有效包括:
从暂时凭证恢复暂时非对称公共密钥的副本;以及
将暂时非对称公共密钥的副本与暂时非对称公共密钥进行比较。
6.权利要求5的方法,其中恢复暂时非对称公共密钥的副本包括用身份公共密钥来解密暂时凭证。
7.权利要求1的方法,其中所述链路将经加密的授权秘密发送给可信平台模块,其包括输入/输出接口、处理器、内部存储器和非对称密钥生成单元。
8.权利要求7的方法,进一步包括:
通过使用对应于暂时非对称公共密钥的暂时非对称私有密钥来解密经加密的授权秘密,从而恢复授权秘密,暂时非对称私有密钥和暂时非对称公共密钥两者均被临时用于单个通信对话。
9.权利要求8的方法,其中在接收暂时非对称公共密钥和暂时凭证之前,暂时非对称公共密钥和暂时非对称私有密钥两者均由可信平台模块内的非对称密钥生成单元来创建。
10.一种方法,包括:
在集成电路装置内内部地创建暂时非对称公共密钥和对应的暂时非对称私有密钥;
证明暂时非对称公共密钥;
将暂时非对称公共密钥和暂时凭证发送给请求者以确定暂时非对称公共密钥是否有效;以及
在通信对话期间使用暂时非对称公共密钥来保护由请求者提供的授权秘密的机密性。
11.权利要求10的方法,其中授权秘密是使得能够访问集成电路装置中所存内容的任何类型的信息。
12.权利要求10的方法,其中授权秘密是使能用于包括集成电路装置的平台的所选功能性的任何类型的信息。
13.权利要求10的方法,其中保护授权数据的机密性包括使用暂时非对称公共密钥来加密授权秘密。
14.一种集成电路装置,包括:
处理器;
内部存储器;以及
非对称密钥生成单元,用于产生包括暂时非对称公共密钥和暂时非对称私有密钥的暂时非对称密钥对,暂时非对称公共密钥和暂时非对称私有密钥两者均被临时用于在单个通信对话期间的加密和解密。
15.权利要求14的集成电路装置,进一步包括封装内部存储器和非对称密钥生成单元的集成电路包装。
16.权利要求15的集成电路装置,进一步包括:
被耦合于内部存储器并被包含在集成电路包装内的处理器;
被耦合于处理器的输入/输出接口。
17.一种装置(100),包括:
处理器(110);
耦合到该处理器(110)的输入/输出控制集线器(140);以及
可信平台模块(150),其被耦合于输入/输出控制集线器(140),该可信平台模块(150)包括:
内部存储器(230),以及
耦合到内部存储器的非对称密钥生成单元(240),该非对称密钥生成单元(240)用于产生包括暂时非对称公共密钥(2621、2622......或262N)和暂时非对称私有密钥(2611、2612......或261N)的暂时非对称密钥对(2601、2602......或260N),暂时非对称公共密钥(2621、2622......或262N)和暂时非对称私有密钥(2611、2612......或261N)均被临时用于在单个通信对话期间的加密和解密。
18.权利要求17的装置,其中可信平台模块的内部存储器包含暂时非对称密钥对和用于由非对称密钥生成单元来执行的非对称密钥密码术功能。
19.权利要求17的装置,其中可信平台模块进一步包括包含内部存储器和非对称密钥生成单元的集成电路包装。
20.权利要求19的装置,其中可信平台模块进一步包括
被耦合于内部存储器并被包含在集成电路包装内的处理器;
被耦合于处理器的输入/输出接口。
CN01822874.7A 2000-12-27 2001-11-19 一种用于安全发送授权数据的装置和方法 Expired - Fee Related CN100499452C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/752,974 US6948065B2 (en) 2000-12-27 2000-12-27 Platform and method for securely transmitting an authorization secret
US09/752,974 2000-12-27

Publications (2)

Publication Number Publication Date
CN1509546A CN1509546A (zh) 2004-06-30
CN100499452C true CN100499452C (zh) 2009-06-10

Family

ID=25028644

Family Applications (1)

Application Number Title Priority Date Filing Date
CN01822874.7A Expired - Fee Related CN100499452C (zh) 2000-12-27 2001-11-19 一种用于安全发送授权数据的装置和方法

Country Status (4)

Country Link
US (1) US6948065B2 (zh)
EP (1) EP1346511A1 (zh)
CN (1) CN100499452C (zh)
WO (1) WO2002060121A1 (zh)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8706630B2 (en) 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
US20060072747A1 (en) * 2001-03-30 2006-04-06 Wood Matthew D Enhancing entropy in pseudo-random number generators using remote sources
FR2823398B1 (fr) * 2001-04-04 2003-08-15 St Microelectronics Sa Extraction d'une donnee privee pour authentification d'un circuit integre
US7676430B2 (en) * 2001-05-09 2010-03-09 Lenovo (Singapore) Ptd. Ltd. System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
FR2825873A1 (fr) * 2001-06-11 2002-12-13 St Microelectronics Sa Stockage protege d'une donnee dans un circuit integre
GB2377137B (en) * 2001-06-27 2004-10-20 Hewlett Packard Co Network appliances
GB2377043B (en) * 2001-06-27 2005-01-05 Hewlett Packard Co Network storage devices
US20030061494A1 (en) * 2001-09-26 2003-03-27 Girard Luke E. Method and system for protecting data on a pc platform using bulk non-volatile storage
US7245902B2 (en) 2002-01-16 2007-07-17 2 Ergo Limited Secure messaging via a mobile communications network
US7124273B2 (en) 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US8180051B1 (en) * 2002-10-07 2012-05-15 Cisco Technology, Inc Methods and apparatus for securing communications of a user operated device
US7200758B2 (en) * 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
CN100447763C (zh) * 2003-05-29 2008-12-31 联想(北京)有限公司 一种安全芯片及基于该芯片的信息安全处理设备和方法
US20050039016A1 (en) * 2003-08-12 2005-02-17 Selim Aissi Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
US20050044408A1 (en) * 2003-08-18 2005-02-24 Bajikar Sundeep M. Low pin count docking architecture for a trusted platform
US8079034B2 (en) 2003-09-15 2011-12-13 Intel Corporation Optimizing processor-managed resources based on the behavior of a virtual machine monitor
US7739521B2 (en) 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7874010B1 (en) * 2003-10-24 2011-01-18 Oracle America, Inc. Method and apparatus for using secret keys to make data permanently unreadable
US8655309B2 (en) 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7581097B2 (en) * 2003-12-23 2009-08-25 Lenovo Pte Ltd Apparatus, system, and method for secure communications from a human interface device
US7222062B2 (en) * 2003-12-23 2007-05-22 Intel Corporation Method and system to support a trusted set of operational environments using emulated trusted hardware
US8407479B2 (en) * 2003-12-31 2013-03-26 Honeywell International Inc. Data authentication and tamper detection
US7382880B2 (en) * 2004-01-26 2008-06-03 Hewlett-Packard Development Company, L.P. Method and apparatus for initializing multiple security modules
US7664965B2 (en) * 2004-04-29 2010-02-16 International Business Machines Corporation Method and system for bootstrapping a trusted server having redundant trusted platform modules
US7484091B2 (en) * 2004-04-29 2009-01-27 International Business Machines Corporation Method and system for providing a trusted platform module in a hypervisor environment
US7380119B2 (en) * 2004-04-29 2008-05-27 International Business Machines Corporation Method and system for virtualization of trusted platform modules
GB2419787B (en) * 2004-10-28 2007-07-04 Hewlett Packard Development Co Method and apparatus for providing short-term private keys in public-key cryptographic systems
EP1842203A4 (en) * 2004-11-12 2011-03-23 Verayo Inc KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS
US8281132B2 (en) * 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7555783B2 (en) * 2005-01-21 2009-06-30 Cisco Technology, Inc. Wireless network credential provisioning
US20060230439A1 (en) * 2005-03-30 2006-10-12 Smith Ned M Trusted platform module apparatus, systems, and methods
CN1889420B (zh) * 2005-06-30 2010-05-05 联想(北京)有限公司 一种实现加密的方法
US8549592B2 (en) * 2005-07-12 2013-10-01 International Business Machines Corporation Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
CA2624981C (en) 2005-10-06 2017-06-13 C-Sam, Inc. Three-dimensional transaction authentication
CN1808457B (zh) * 2006-02-24 2010-05-26 上海方正信息安全技术有限公司 可远程动态管理的便携式可信装置
US9094194B2 (en) * 2006-04-18 2015-07-28 International Business Machines Corporation Method and system for automating the recovery of a credential store when a user has forgotten their password using a temporary key pair created based on a new password provided by the user
KR101468282B1 (ko) * 2006-05-09 2014-12-02 인터디지탈 테크날러지 코포레이션 무선 장치에 대한 안전 시간 기능
EP1879321A1 (en) * 2006-07-11 2008-01-16 STMicroelectronics GmbH Electronic signature with a trusted platform
GB0615392D0 (en) * 2006-08-03 2006-09-13 Wivenhoe Technology Ltd Pseudo random number circuitry
US20080072292A1 (en) * 2006-09-01 2008-03-20 Narjala Ranjit S Secure device introduction with capabilities assessment
US20080307226A1 (en) * 2007-06-07 2008-12-11 Alcatel Lucent Verifying authenticity of e-mail messages
US20110137740A1 (en) 2009-12-04 2011-06-09 Ashmit Bhattacharya Processing value-ascertainable items
US8312296B2 (en) 2010-03-10 2012-11-13 Dell Products L.P. System and method for recovering from an interrupted encryption and decryption operation performed on a volume
US8856550B2 (en) * 2010-03-10 2014-10-07 Dell Products L.P. System and method for pre-operating system encryption and decryption of data
US9135471B2 (en) * 2010-03-10 2015-09-15 Dell Products L.P. System and method for encryption and decryption of data
US8930713B2 (en) 2010-03-10 2015-01-06 Dell Products L.P. System and method for general purpose encryption of data
CN102402657A (zh) * 2010-09-15 2012-04-04 联想(新加坡)私人有限公司 用于使能安全处理器上的应用的装置和方法
US9026805B2 (en) 2010-12-30 2015-05-05 Microsoft Technology Licensing, Llc Key management using trusted platform modules
EP2791849A4 (en) * 2011-12-15 2015-08-19 Intel Corp METHOD, DEVICE AND SYSTEM FOR SECURELY PROTECTING AND DISPENSING MULTIMEDIA CONTENT
EP4322465A3 (en) 2011-12-15 2024-04-17 Daedalus Prime LLC Method and device for secure communications over a network using a hardware security engine
EP2791856A4 (en) 2011-12-15 2015-08-19 Intel Corp METHOD, DEVICE AND SYSTEM FOR SECURELY SHARING MULTIMEDIA CONTENT FROM SOURCE DEVICE
US9008316B2 (en) 2012-03-29 2015-04-14 Microsoft Technology Licensing, Llc Role-based distributed key management
US9619628B2 (en) * 2012-09-28 2017-04-11 Intel Corporation Secure system flash sharing
US9092601B2 (en) 2013-03-04 2015-07-28 Dell Products, Lp System and method for creating and managing object credentials for multiple applications
KR102284954B1 (ko) 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
US9590958B1 (en) * 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
US10638849B2 (en) 2016-10-28 2020-05-05 Steelcase Inc. Convertible body support structure
US10897360B2 (en) * 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using clean room provisioning
CN109450899B (zh) * 2018-11-09 2021-11-02 南京医渡云医学技术有限公司 密钥管理方法及装置、电子设备、存储介质

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5001752A (en) 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
AU662805B2 (en) 1992-04-06 1995-09-14 Addison M. Fischer A method for processing information among computers which may exchange messages
US5235642A (en) 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
JP3053527B2 (ja) 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
DK0739560T3 (da) 1994-01-13 2001-10-01 Certco Inc Kryptografisk system og fremgangsmåde med nøgledeponeringsfunktion
US5805706A (en) 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5724425A (en) 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5559884A (en) 1994-06-30 1996-09-24 Microsoft Corporation Method and system for generating and auditing a signature for a computer program
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US6058478A (en) 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
DE69521977T2 (de) 1994-12-13 2002-04-04 Ibm Verfahren und System zur gesicherten Programmenverteilung
US5852665A (en) 1995-04-13 1998-12-22 Fortress U & T Ltd. Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
IL113375A (en) 1995-04-13 1997-09-30 Fortress U & T Ltd Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5757915A (en) 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
US5966446A (en) 1995-09-29 1999-10-12 Intel Corporation Time-bracketing infrastructure implementation
US5949881A (en) 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US5708709A (en) 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
US5633932A (en) 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US5937063A (en) 1996-09-30 1999-08-10 Intel Corporation Secure boot
US5844986A (en) 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US6023509A (en) 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US5892904A (en) 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US5757919A (en) 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
US5818939A (en) 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
US6021201A (en) 1997-01-07 2000-02-01 Intel Corporation Method and apparatus for integrated ciphering and hashing
US5858939A (en) 1997-03-21 1999-01-12 Lever Brothers Company, Division Of Conopco, Inc. Method for preparing bars comprising use of separate bar adjuvant compositions comprising benefit agent and deposition polymer
US6108420A (en) 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
US5970147A (en) 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
CA2243761C (en) 1998-07-21 2009-10-06 Certicom Corp. Timing attack resistant cryptographic system
US6363480B1 (en) * 1999-09-14 2002-03-26 Sun Microsystems, Inc. Ephemeral decryptability

Also Published As

Publication number Publication date
EP1346511A1 (en) 2003-09-24
CN1509546A (zh) 2004-06-30
US6948065B2 (en) 2005-09-20
US20020080974A1 (en) 2002-06-27
WO2002060121A1 (en) 2002-08-01

Similar Documents

Publication Publication Date Title
CN100499452C (zh) 一种用于安全发送授权数据的装置和方法
US7516330B2 (en) Platform and method for establishing provable identities while maintaining privacy
CN1708942B (zh) 设备特定安全性数据的安全实现及利用
CN100487715C (zh) 一种数据安全存储系统和装置及方法
JP4461145B2 (ja) Sim装置用コンピュータシステム及び方法
EP3518128B1 (en) Enabling a software application to be executed on a hardware device
WO2009141936A1 (ja) Icカード、icカードシステムおよびその方法
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
WO2001039429A1 (en) Integrity check values (icv) based on pseudorandom binary matrices
CN101213814A (zh) 安全修补系统
CN106572106A (zh) 一种tbox终端和tsp平台之间报文传输的方法
CN108718233B (zh) 一种加密方法、计算机设备及存储介质
CN111431718B (zh) 基于tee扩展的计算机通用安全加密转换层方法及系统
CN106506149A (zh) 一种tbox终端和tsp平台之间密钥生成方法以及系统
CN112653719A (zh) 汽车信息安全存储方法、装置、电子设备和存储介质
US8161295B2 (en) Storing of data in a device
CN102056156B (zh) 将计算机数据安全下载至移动终端的方法及系统
CN117220865A (zh) 经纬度加密方法、经纬度校验方法、装置及可读存储介质
CN100561913C (zh) 一种访问密码设备的方法
CN101325486B (zh) 域许可密钥的转移方法及设备
CN114679270A (zh) 一种基于隐私计算的数据跨域加解密方法
CN111542050B (zh) 一种基于tee的保障虚拟sim卡远程初始化安全的方法
CN108921561B (zh) 一种基于硬件加密的数字热钱包
CN114124366A (zh) 一种可信芯片的密钥生成方法及相关设备
JP2002232410A (ja) 暗号化データの通信装置および通信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090610

Termination date: 20171119