亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

使用分發(fā)cd按簽署組向設備傳遞直接證據(jù)私鑰的方法

文檔序號:7947957閱讀:133來源:國知局
專利名稱:使用分發(fā)cd按簽署組向設備傳遞直接證據(jù)私鑰的方法
背景1.領域本發(fā)明一般涉及計算機安全,尤其涉及向處理系統(tǒng)中的設備安全地傳遞密碼密鑰。
2.描述支持內容保護和/或計算機安全特征的某些處理系統(tǒng)體系結構要求特別保護或“可信的”軟件模塊能夠創(chuàng)建與處理系統(tǒng)中特別保護或“可信的”硬件設備(諸如,例如圖形控制卡)的經(jīng)認證的加密通信會話。一種用于標識設備并同時建立加密通信會話的常用方法是使用單側經(jīng)認證的Diffie-Helman(DH)密鑰交換過程。在這一過程中,向設備分配一唯一的公有/私有Rivest,Shamir and Adelman(RSA)算法密鑰對或唯一的Elliptic Curve Cryptography(橢圓曲線密碼,ECC)密鑰對。然而,由于該認證過程使用RSA或ECC密鑰,因此設備具有唯一且可證明的身份,這可能會引發(fā)私密性問題。在最壞情況下,這些問題會導致缺少原始設備制造商(OEM)對構建提供這種安全性的可信設備的支持。
附圖簡述閱讀以下本發(fā)明的詳細描述,可以清楚本發(fā)明的特征和優(yōu)點,其中

圖1示出了以用根據(jù)本發(fā)明的一個實施例操作的可信平臺模塊(TPM)實現(xiàn)的平臺為特征的系統(tǒng);圖2示出了包括圖1的TPM的平臺的第一實施例;圖3示出了包括圖1的TPM的平臺的第二實施例;圖4示出了用圖2的TPM實現(xiàn)的計算機系統(tǒng)的一個示例性實施例;圖5是根據(jù)本發(fā)明的一個實施例用于按簽署組來分發(fā)直接證明密鑰的系統(tǒng)的圖示;圖6是示出根據(jù)本發(fā)明的一個實施例的按簽署組來分發(fā)直接證明密鑰的方法的步驟的流程圖;圖7和8是示出根據(jù)本發(fā)明的一個實施例的設備制造設置處理的流程圖;圖9是示出根據(jù)本發(fā)明的一個實施例的設備制造生產處理的流程圖;圖10和11是根據(jù)本發(fā)明的一個實施例的客戶機計算機系統(tǒng)設置處理的流程圖;以及圖12是根據(jù)本發(fā)明的一個實施例的客戶機計算機系統(tǒng)處理的流程圖。
詳細描述使用基于直接證明的Diffie-Helman密鑰交換協(xié)議來允許受保護/可信設備認證它們自己并建立與可信軟件模塊的加密通信會話避免了在處理系統(tǒng)中創(chuàng)建任何唯一身份信息,并由此避免引入私密性問題。然而,在生產線上的設備中直接嵌入直接證明私鑰要求設備上有比其它方法更多的受保護非易失性存儲,從而增加了設備成本。本發(fā)明的一個實施例是一種允許在分發(fā)光盤只讀存儲器(CD-ROM或CD)上以安全的方式按簽署組來傳遞直接證明私鑰(例如,用于簽署)并隨后由設備本身安裝在設備中的方法。在一個實施例中,支持這一能力所需的設備存儲可以從大約300到700字節(jié)減少到大約20-25字節(jié)。實現(xiàn)對設備的基于直接證明的Diffie-Helman密鑰交換所需的非易失性存儲的量的減少可導致對這一技術的更寬泛采用。
本發(fā)明的說明書中對“一個實施例”或“一實施例”的引用指的是結合該實施例描述的特定特征、結構或特性包括在本發(fā)明的至少一個實施例中。由此,遍及說明書各處出現(xiàn)的短語“在一個實施例中”不必都指同一實施例。
在以下描述中,使用某些特定術語來描述本發(fā)明的一個或多個實施例的某些特定特征。例如,“平臺”被定義為適用于發(fā)送和接收信息的任何類型的通信設備。各種平臺的示例包括但不限于或不約束于計算機系統(tǒng)、個人數(shù)字助理、蜂窩電話、機頂盒、傳真機、打印機、調制解調器、路由器等?!巴ㄐ沛溌贰北粚挿旱囟x為適用于平臺的一種或多種信息承載介質。各種類型的通信鏈路的示例包括但不限于或不約束于電線、光纖、電纜、總線軌跡或無線信令技術。
“質詢者”指的是請求對另一實體的真實性或授權進行某種驗證的任何實體(例如,個人、平臺、系統(tǒng)、軟件和/或設備)。通常,這是在公開或提供所請求的信息之前執(zhí)行的?!绊憫摺敝傅氖潜徽埱筇峁╆P于其授權、有效性和/或身份的某種證明的任何實體?!霸O備制造商”可與“證明制造商”互換使用,指的是制造或配置平臺或設備的任何實體。
如此處所使用的,向質詢者“證明”或使其“確信”響應者擁有某一密碼信息(例如,數(shù)字簽名、諸如密鑰等秘密等)或具有關于該信息的知識意味著基于向質詢者公開的信息和證明,響應者非常有可能具有該密碼信息。在不向質詢者“揭示”或“公開”該密碼信息的情況下向質詢者證明這一點意味著基于向質詢者公開的信息,質詢者要確定該密碼信息在計算上是不可行的。
這一證明在下文中稱為直接證明。術語“直接證明”指的是零知識證明,因為這些類型的證明通常是本領域中已知的。特別地,如此處所引用的特定直接證明協(xié)議是2002年11月27日提交的名為“System and Method for Establishing TrustWithout Revealing Identity”(用于在不揭示身份的情況下建立信任的系統(tǒng)和方法)、轉讓給本申請的所有者的共同待批的專利申請第10/306,336的主題。直接證明定義了發(fā)布者確定如能共享由發(fā)布者定義的公共特性的許多成員的族的協(xié)議。發(fā)布者生成將該族表示為一個整體的族公鑰和私鑰對(Fpub和Fpri)。使用Fpri,發(fā)布者還可為族中的每一個別成員生成唯一的直接證明私有簽署密鑰(DPpri)。用個別的DPpri簽署的任何消息可使用族公鑰Fpub來驗證。然而,這一驗證僅標識簽署者是該族的成員;并不揭露關于該個別成員的唯一標識信息。在一個實施例中,發(fā)布者可以是設備制造商或代理。即,發(fā)布者可以是具有基于共享特性定義設備族、生成族公鑰/私鑰對、以及創(chuàng)建DP私鑰并將其注入到設備中的能力的實體。發(fā)布者還可為族公鑰生成標識公鑰來源以及設備族的特性的證書。
現(xiàn)在參考圖1,示出了以用根據(jù)本發(fā)明的一個實施例操作的可信硬件設備(稱為“可信平臺模塊”或“TPM”)實現(xiàn)的平臺為特征的系統(tǒng)的一個實施例。第一平臺102(質詢者)發(fā)送請求106,第二平臺104(響應者)提供關于其本身的信息。響應于請求106,第二平臺104提供所請求的信息108。
另外,為提升安全性,第一平臺102可能需要驗證來自由選擇的一個設備制造商或選擇的一組設備制造商(以下稱為“設備制造商110”)制造的設備的所請求的信息108。例如,對于本發(fā)明的一個實施例,第一平臺102質詢第二平臺104以示出它具有由設備制造商110生成的密碼信息(例如,簽名)。質詢可以被結合在請求106中(如所示出的)或是單獨的傳輸。第二平臺104通過以回復的形式提供信息來回復該質詢,以使第一平臺102確信第二平臺104具有由設備制造商110生成的密碼信息,而不揭示該密碼信息?;貜涂梢允撬埱蟮男畔?08的一部分(如所示出的),或是單獨的傳輸。
在本發(fā)明的一個實施例中,第二平臺104包括可信平臺模塊(TPM)115。TPM115是由設備制造商110制造的密碼設備。在本發(fā)明的一個實施例中,TPM115包括具有密封在封裝內的少量片上存儲器的處理器。TPM115被配置成向第一平臺102提供使其能夠確定回復是從有效TPM發(fā)送的信息。所使用的信息是不會使TPM或第二平臺的身份可能得到確定的內容。
圖2示出了具有TPM115的第二平臺104的第一實施例。對于本發(fā)明的該實施例,第二平臺104包括耦合到TPM115的處理器202。一般而言,處理器202是處理信息的設備。例如,在本發(fā)明的一個實施例中,處理器202可以被實現(xiàn)為微處理器、數(shù)字信號處理器、微控制器或甚至是狀態(tài)機?;蛘?,在本發(fā)明的另一實施例中,處理器202可被實現(xiàn)為可編程或硬編碼的邏輯,諸如現(xiàn)場可編程門陣列(FPGA)、晶體管-晶體管邏輯(TTL)邏輯、或甚至是專用集成電路(ASIC)。
此處,第二平臺104還包括存儲單元206,以允許儲存諸如以下的一個或多個等密碼信息密鑰、散列值、簽名、證書等?!癤”的散列值可被表示為“Hash(X)”??梢栽O想了這一信息可被儲存在TPM115的內部存儲器220中而不是在存儲單元206中,如圖3所示。密碼信息可被加密,尤其是如果儲存在TPM115外部的時候。
圖4示出了包括用圖2的TPM115實現(xiàn)的計算機系統(tǒng)300的平臺的一個實施例。計算機系統(tǒng)300包括總線302和耦合到總線302的處理器310。計算機系統(tǒng)300還包括主存儲器單元304和靜態(tài)存儲器單元306。
此處,主存儲器單元304是用于儲存信息和由處理器310執(zhí)行的指令的易失性半導體存儲器。主存儲器304還可用于在處理器310執(zhí)行指令期間儲存臨時變量或其它中間信息。靜態(tài)存儲器單元306是用于更持久地為處理器310儲存信息和指令的非易失性半導體存儲器。靜態(tài)存儲器306的示例包括但不限于或不約束于只讀存儲器(ROM)。主存儲器單元304和靜態(tài)存儲器單元306都耦合到總線302。
在本發(fā)明的一個實施例中,計算機系統(tǒng)300還包括諸如磁盤或光盤等數(shù)據(jù)存儲設備308,且其相應的驅動器也可耦合到計算機系統(tǒng)300用于儲存信息和指令。
計算機系統(tǒng)300也可經(jīng)由總線302耦合到圖形控制器設備314,該設備控制諸如陰極射線管(CRT)、液晶顯示器(LCD)或任何平板顯示器等顯示器,用于向最終用戶顯示信息。在一個實施例中,可以期望圖形控制器或其它外圍設備能夠建立與由處理器執(zhí)行的軟件模塊的經(jīng)認證的加密通信會話。
通常,字母數(shù)字輸入設備316(例如,鍵盤、鍵區(qū)等)可以耦合到總線302,用于向處理器310傳遞信息和/或命令選擇。另一種類型的用戶輸入設備是光標控制單元318,諸如鼠標、跟蹤球、觸摸墊、輸入筆或光標方向鍵,用于向處理器310傳遞方向信息和命令選擇并用于控制光標在顯示器314上的移動。
通信接口單元320也耦合到總線302。接口單元320的示例包括調制解調器、網(wǎng)絡接口卡或用于耦合到形成局域網(wǎng)或廣域網(wǎng)一部分的通信鏈路的其它公知接口。以此方式,計算機系統(tǒng)300可例如經(jīng)由諸如公司的內聯(lián)網(wǎng)和/或互聯(lián)網(wǎng)耦合到多個客戶機和/或服務器。
可以理解,對某些實現(xiàn)而言可能需要比上述的更少或更多的裝備的計算機系統(tǒng)。因此,計算機系統(tǒng)300的配置取決于諸如價格約束、性能要求、技術改進和/或其它環(huán)境等眾多因素而在各個實現(xiàn)之間不同。
在至少一個實施例中,計算機系統(tǒng)300可支持使用存儲在主存儲器304和/或大容量存儲設備308中并由處理器310執(zhí)行的特別保護的“可信”軟件模塊(例如,防篡改軟件或具有運行受保護程序的能力的系統(tǒng)),以在即使系統(tǒng)中存在其它惡意軟件的情況下也執(zhí)行特定活動。這些可信軟件模塊中的某一些需要不僅對其它平臺,而且對同一平臺中的一個或多個設備,諸如圖形控制器314的同等“可信”的受保護訪問。一般而言,這一訪問要求可信軟件模塊能夠標識設備的能力和/或特定身份,然后建立與該設備的加密會話以允許交換不能被系統(tǒng)中的其它軟件監(jiān)聽或欺詐的數(shù)據(jù)。
標識設備同時建立加密會話的一種現(xiàn)有技術方法是使用單側經(jīng)認證的Diffie-Helman(DH)密鑰交換過程。在該過程中,向設備分配一唯一的公有/私有RSA或ECC密鑰對。設備保持并保護私鑰,而公鑰連同認證證書一起可被發(fā)放到軟件模塊。在DH密鑰交換過程中,設備使用其私鑰來簽署消息,軟件模塊可使用相應的公鑰來驗證該私鑰。這允許軟件模塊認證消息確實是來自感興趣的設備。
然而,由于這一認證過程使用RSA或ECC密鑰,因此設備具有唯一且可證明的身份。可使該設備用其私鑰簽署消息的任何軟件模塊能證明該特定的唯一設備存在于計算機系統(tǒng)中。假設設備很少在處理系統(tǒng)之間遷移,則這也表示可證明的唯一計算機系統(tǒng)身份。此外,設備的公鑰本身表示恒定的唯一值;這實際上是一個永久的“cookie”。在某些情況下,這些特性可被解釋為嚴重的私密性問題。
在2004年?月?日提交的名為“An Apparatus and Method for Establishing anAuthenticated Encrypted Session with a Device Without Exposeing Privacy-SensitiveInformation”(用于在不揭露私密性敏感信息的情況下建立與設備的經(jīng)認證的加密會話的裝置和方法)、轉讓給本申請的所有者的共同待批的專利申請第10/???,???號中描述了一種替換方法。在該方法中,單側經(jīng)認證的Diffie-Helman過程中對RSA或ECC密鑰的使用用直接證明密鑰來替換。使用該方法的設備可被認證為屬于一特定的設備族,這可包括關于該設備的行為或可信性的保證。該方法不揭露能用于建立表示處理系統(tǒng)的唯一身份的任何唯一標識信息。
盡管該方法能良好地起作用,但是它需要設備中的額外存儲來保持直接證明私鑰,該私鑰可能大于RSA或ECC密鑰。為減輕該額外存儲要求的負擔,本發(fā)明的實施例定義了一種用于在需要密鑰時確保設備具有直接證明私鑰而無需設備中的實際附加存儲的系統(tǒng)和過程。在一個實施例中,按簽署組向客戶機計算機系統(tǒng)傳遞DP密鑰。
在本發(fā)明的至少一個實施例中,在生產線上生產設備時,設備制造商僅將128位的偽隨機數(shù)儲存到該設備中,同時使用分發(fā)CD來加密并傳遞大得多的直接證明私鑰(DPpri)。其它實施例可將長于或短于128位的數(shù)字儲存到設備中。該過程確保只有指定的設備才能解密和使用其簽署的DPpri密鑰。
在本發(fā)明的至少一個實施例中,可以按由設備制造商簽署的組記錄來傳遞用DPpri加密的稱為“密鑰塊(keyblob)”的數(shù)據(jù)結構。整個組記錄必須被傳遞到設備,而設備僅提取其自己的加密的密鑰塊。通過要求設備對整個記錄進行語法分析,并且僅在對整個記錄進行語法分析之后才開始處理所提取的密鑰塊,攻擊者就無法基于定時攻擊來推斷選擇了哪一密鑰塊。通過簽署該記錄,并要求設備在處理其密鑰塊之前驗證簽名,可以確保攻擊者無法提供單個密鑰塊的多個副本來測試設備的響應。在一個實施例中,攻擊者最多能確定的也就是設備是組的一個成員。在一個實施例中,設備儲存預定大小(例如,128位)的偽隨機值、組標識符(例如,4字節(jié))和20字節(jié)的設備制造商組公鑰的散列,總共約40字節(jié)的數(shù)據(jù)。
圖5是根據(jù)本發(fā)明的一個實施例用于按簽署組來分發(fā)直接證明密鑰的系統(tǒng)500的圖示。該系統(tǒng)中有三個實體,即設備制造受保護系統(tǒng)502、設備制造生產系統(tǒng)503以及客戶機計算機系統(tǒng)504。設備制造受保護系統(tǒng)包括在設備506的制造之前的設置過程中使用的處理系統(tǒng)。受保護系統(tǒng)502可由設備制造商或其它實體操作,以使受保護系統(tǒng)被保護不受來自設備制造方(例如,它在封閉系統(tǒng)中)之外的黑客的攻擊。制造生產系統(tǒng)503可在設備的制造中使用。在一個實施例中,受保護系統(tǒng)和生產系統(tǒng)可以是同一系統(tǒng)。設備506包括用于包括在客戶機計算機系統(tǒng)(例如,存儲器控制器、諸如圖形控制器等外圍設備、I/O設備、其它設備等)中的任何硬件設備。在本發(fā)明的實施例中,設備包括儲存在設備的非易失性存儲中的偽隨機值RAND508和組序號509。
制造受保護系統(tǒng)包括受保護數(shù)據(jù)庫510和生成功能512。受保護數(shù)據(jù)庫包括用于儲存由生成功能512用下述方式生成的多個偽隨機值(至少是對每一要制造的設備有一個那樣多)的數(shù)據(jù)結構。生成功能包括生成此處稱為密鑰塊514的數(shù)據(jù)結構的邏輯(以軟件或硬件實現(xiàn))。密鑰塊514包括至少三個數(shù)據(jù)項。唯一直接證明私鑰(DPpri)包括可由設備用于簽署的密碼密鑰。DP私有摘要516(DPpri摘要)包括根據(jù)諸如SHA-1等生成安全消息摘要的任何公知方法的DPpri的消息摘要。某些實施例可包括偽隨機初始化向量(IV)518,該向量包括因兼容性目的而作為密鑰塊的一部分的比特流。如果對加密使用流密碼,則以用于在流密碼中使用IV的公知方法來使用IV。如果對加密使用塊密碼,則IV將用作要加密的消息的一部分,由此使得加密的每一實例都是不同的。
在本發(fā)明的實施例中,制造受保護系統(tǒng)生成一個或多個密鑰塊(如以下詳細描述的),并將該密鑰塊按組記錄515儲存在CD522上的密鑰塊數(shù)據(jù)庫520中。在一個實施例中,按任何組合,,在單個CD上的每一組記錄中可以有多個密鑰塊和多個組記錄,唯一的限制是CD的物理存儲限制。由此,每一組記錄包括多個密鑰塊。CD然后通過典型的物理通道分發(fā)到計算機系統(tǒng)制造商、計算機銷售商、客戶機計算機系統(tǒng)消費者和其他人。盡管此處CD被描述為存儲介質,但是可使用任何合適的可移動存儲介質(例如,數(shù)字多功能盤(DVD)或其它介質)。
期望使用直接證明協(xié)議來進行與系統(tǒng)504中包括的設備506的通信會話的認證和密鑰交換的客戶機計算機系統(tǒng)504可在一旦CD被插入到客戶機計算機系統(tǒng)的CDROM驅動器(未示出)中之后即從CD上的密鑰塊數(shù)據(jù)庫520中讀出所選擇的組記錄515。密鑰塊數(shù)據(jù)可從組記錄中獲得,并由設備用于生成用于實現(xiàn)直接證明協(xié)議的本地化密鑰塊524(如下所述)。在本發(fā)明的實施例中,包括多個密鑰塊的整個組記錄由設備一次性地處理,并且攻擊者可能無法確定實際使用哪個特定密鑰塊來生成加密的本地化密鑰塊。設備驅動程序軟件526由客戶機計算機系統(tǒng)執(zhí)行來初始化并控制設備506。
在本發(fā)明的實施例中,可以有四個不同的操作階段。圖6是示出根據(jù)本發(fā)明的一個實施例的分發(fā)直接證明密鑰的方法的各階段的流程圖600。根據(jù)本發(fā)明的實施例,可在每一階段執(zhí)行特定動作。在設備制造商方,至少有兩個階段設置階段602和制造產品階段604。設置階段此處參考圖7來描述。制造產品階段此處參考圖8來描述。在具有客戶機計算機系統(tǒng)的消費者方,有至少兩個階段設置階段606和使用階段608。客戶機計算機系統(tǒng)設置階段此處參考圖9來描述??蛻魴C計算機系統(tǒng)使用階段此處參考圖10來描述。
圖7和8是示出根據(jù)本發(fā)明的一個實施例的設備制造設置處理的流程圖700和800。在一個實施例中,設備制造商可使用制造受保護系統(tǒng)502來執(zhí)行這些動作。在框701處,設備制造商為要制造的每一設備類生成直接證明族密鑰對(Fpub和Fpri)。每一唯一設備將具有相應的DPpri密鑰,使得使用DPpri創(chuàng)建的簽名可通過Fpub來驗證。一個設備類可包括設備的任何集合或子集,諸如選中的產品線(即,設備類型)或基于版本號的產品線子集,或設備的其它特性。族密鑰對由為其生成該密鑰對的設備類使用。
在框702處,設備制造商生成將用于簽署和驗證組記錄的RSA密鑰對(Gpri,Gpub)。在其它實施例中,可使用任何安全數(shù)字簽名系統(tǒng)來代替RSA。該密鑰對獨立于框701中生成的族密鑰對,并可用于由設備制造商生成的所有設備分組。在框703處,設備制造商選擇一期望的組大小。組大小可以是族中將被分組在一起的設備的數(shù)目。組大小被選為足夠大以允許個別設備“隱藏”在組內,同時不大到在設備的密鑰塊提取處理期間消耗過多的時間。在一個實施例中,組大小可被選為5,000個設備。在其它實施例中,可使用其它大小。
設備制造商然后可生成由組大小指定的數(shù)目的設備密鑰。具有由組大小指定的數(shù)目的設備的每一組可按組序號來指定。對于要對給定組制造的每一設備,生成功能512或制造受保護系統(tǒng)502的其它模塊可執(zhí)行圖7的框704到圖8的框802。首先,在框704處,生成功能生成唯一偽隨機值(RAND)508。在一個實施例中,RAND的長度是128位。在其它實施例中,可使用其它大小的值。在一個實施例中,可事先生成用于多個設備的偽隨機值。在框706處,使用設備支持的單向函數(shù)f,生成功能從唯一RAND值中生成對稱加密密鑰SKEY(SKEY=f(RAND))。單向函數(shù)可以是適用于此目的的任何已知算法(例如,SHA-1、MGF1、數(shù)據(jù)加密標準(DES)、三重DES等)。在框708處,在一個實施例中,生成功能通過使用SKEY來加密“空條目”(例如,少量零字節(jié)),來生成將用于引用分發(fā)CD522上的該設備的密鑰塊514的標識符(ID)標簽(設備ID=使用SKEY加密(0..0))。在其它實施例中,可使用生成設備ID的其它方法或可通過SKEY來加密其它值。
接著,在框710處,生成功能生成與設備的族公鑰(Fpub)相關的DP私有簽署密鑰DPpri。在框712處,生成功能使用已知的方法(例如,使用SHA-1或另一散列算法)對DPpri進行散列運算以產生DPpri摘要。在框714處,生成功能為設備構建密鑰塊數(shù)據(jù)結構。密鑰塊至少包括DPpri和DPpri摘要。在一個實施例中,密鑰塊還包括具有多個偽隨機地生成的位的隨機初始化向量(IV)。這些值可使用SKEY來加密以產生經(jīng)加密的密鑰塊514。在框716處,框708處生成的設備ID和框714處生成的經(jīng)加密的密鑰塊514可被儲存在要在分發(fā)CD522上發(fā)布的密鑰塊數(shù)據(jù)庫520中的記錄中。在一個實施例中,密鑰塊數(shù)據(jù)庫中的記錄可由設備ID來指示。
處理在圖8的框801處繼續(xù)。在框801處,當前RAND值和設備所屬的組的當前組序號可被儲存在受保護數(shù)據(jù)庫510中。在框802處,可刪除SKEY和Dppri,因為它們將由設備現(xiàn)場重新生成。對將要制造的每一連續(xù)的設備組將組序號遞增一。DPpri摘要的創(chuàng)建和后續(xù)的通過SKEY的加密被設計成使得DPpri的內容不能被沒有SKEY的任何實體確定,且使得密鑰塊的內容沒有在隨后被擁有SKEY的實體刪除的情況下不能被沒有SKEY的實體修改。在其它實施例中,可使用提供這一秘密和完整性保護的其它方法。在某些實施例中,可能不需要完整性保護,并且可使用僅提供秘密的方法。在這一情況下,DPpri摘要的值可能不是必需的。
當為一組設備創(chuàng)建了密鑰塊的整個數(shù)據(jù)集時,至少簽署該組的密鑰塊數(shù)據(jù)庫520并將其刻錄到常見的分發(fā)CD上,以隨每一設備分發(fā)(在一個實施例中,當由設備ID字段所索引時,對每一設備可使用一個密鑰塊數(shù)據(jù)庫條目)。由此,在框804處,設備制造商創(chuàng)建組記錄515。組記錄包括組序號、組的公鑰Gpub、組大小以及整個組的密鑰塊記錄(<組序號,Gpub,組大小,<設備ID1,經(jīng)加密的密鑰塊1>,<設備ID2,經(jīng)加密的密鑰塊2>,…>)。在框806處,設備制造商使用組私鑰Gpri簽署組記錄,并將數(shù)字簽名追加到該組記錄。在框808處,可將經(jīng)簽署的組記錄添加到分發(fā)CD上的密鑰塊數(shù)據(jù)庫。在一個實施例中,分發(fā)CD還包括用于在客戶機計算機系統(tǒng)上進行將來的處理的密鑰檢索實用程序軟件模塊,其使用在下文中更詳細描述。
在框802之后的任何時刻,在框810處,可將RAND和組序號值對的受保護數(shù)據(jù)庫安全地上傳到制造商生產系統(tǒng)503,該系統(tǒng)在制造過程期間將RAND和組序號值儲存到設備中。一旦驗證了這一上傳,可從制造受保護系統(tǒng)502中安全地刪除RAND值。
圖9是示出根據(jù)本發(fā)明的一個實施例的設備制造生產處理的流程圖900。當在生產線中制造設備時,在框902處,制造生產系統(tǒng)從受保護數(shù)據(jù)庫中選擇一未使用的RAND和組序號值對。所選擇的RAND和組序號值然后可被儲存在設備中的非易失性存儲中。在一個實施例中,非易失性存儲包括TPM。在框904處,也可將組公鑰Gpub的散列儲存在設備的非易失性存儲中。在框906處,一旦將RAND值成功儲存到設備中,則制造生產系統(tǒng)毀去受保護數(shù)據(jù)庫中該設備的RAND值的任何記錄。此時,RAND值的唯一副本儲存在設備中。
在一個替換實施例中,RAND值可在設備的制造期間創(chuàng)建,然后被發(fā)送到制造受保護系統(tǒng)以計算密鑰塊。
在另一實施例中,RAND值可在設備上創(chuàng)建,并且設備和制造受保護系統(tǒng)可參與一協(xié)議以使用不在設備之外揭示DPpri密鑰的方法來生成DPpri密鑰。然后,設備可創(chuàng)建設備ID、SKEY和密鑰塊。設備將設備ID和密鑰塊傳遞到制造系統(tǒng)以儲存在受保護數(shù)據(jù)庫510中。在此方法中,制造系統(tǒng)最終在受保護數(shù)據(jù)庫中有相同的信息(設備ID,密鑰塊)而結束,但是不知道RAND或DPpri的值。
圖10和11是根據(jù)本發(fā)明的一個實施例的客戶機計算機系統(tǒng)設置處理的流程圖1000和1100??蛻魴C計算機系統(tǒng)可執(zhí)行這些動作作為引導系統(tǒng)的一部分。在框1002處,可以正常方式引導客戶機計算機系統(tǒng),并且可將設備的設備驅動程序526加載到主存儲器中。當初始化了設備驅動程序并開始執(zhí)行時,設備驅動程序在框1004處確定設備506的大容量存儲設備308中是否已經(jīng)儲存了經(jīng)加密的本地化密鑰塊524。如果有,則無需執(zhí)行進一步的設置處理,并且設置處理在框1006處結束。如果沒有,則處理在框1008處繼續(xù)。在框1008處,設備驅動程序使得向客戶機計算機系統(tǒng)的用戶顯示請求插入分發(fā)CD522的消息。一旦由計算機系統(tǒng)讀取了CD,設備驅動程序然后啟動CD上儲存的密鑰檢索實用程序軟件模塊(圖5中未示出)。密鑰檢索實用程序向設備請求其組ID,該組ID可以是組公鑰Gpub和組序號509的散列。設備返回這些值,實用程序使用這些值來從CD上的密鑰塊數(shù)據(jù)庫中定位正確的經(jīng)簽署的組記錄。該實用程序還向設備506發(fā)出獲取密鑰命令以啟動設備的DP私鑰獲取過程。
作為響應,在框1010處,設備使用其單向函數(shù)f來從嵌入的RAND值508中重新生成對稱密鑰SKEY(現(xiàn)在用于解密)(SKEY=f(RAND))。在框1012處,設備然后通過使用SKEY加密“空條目”(例如,少量零值),來生成其唯一設備ID標簽(設備ID=使用SKEY加密(0..0))。在本發(fā)明的一個實施例中,這些值沒有一個在設備外部揭露。設備然后發(fā)信號通知其準備就緒以繼續(xù)。
在框1014處,密鑰檢索實用程序在CD上的密鑰塊數(shù)據(jù)庫520中搜索包含匹配的組序號的組記錄,提取組記錄,并將整個組記錄傳輸?shù)皆O備。
在框1016處,設備對提供的整個組記錄進行語法分析,但是僅保持組序號、組記錄的散列、組公鑰Gpub和匹配設備自己的設備ID(在框1012中生成)的第一個<設備ID,經(jīng)加密的密鑰塊>字段。在框1018處,設備現(xiàn)在驗證組記錄。在一個實施例中,設備將所提取的組序號字段與嵌入在設備中的組序號進行比較。如果它們不匹配,則可終止密鑰獲取過程。如果匹配,則設備對所提取的Gpub字段進行散列運算,并將其與嵌入在設備中的Gpub散列進行比較。如果散列不匹配,則可終止密鑰獲取過程。如果匹配,則設備使用經(jīng)確認的Gpub密鑰來驗證組記錄的散列上所提供的簽名。如果簽名得到驗證,則驗證組記錄,并且該過程在圖11的框1120處繼續(xù)。
在一個實施例中,如果欺詐軟件試圖在設備已有了密鑰塊之后向設備發(fā)送獲取密鑰命令,則設備不用組序號來響應該欺詐軟件。相反,設備將返回一出錯指示符。實際上,如果設備能夠訪問本地化密鑰塊,則獲取密鑰命令的功能被禁用。以此方式,設備除非在它沒有密鑰塊的時候,否則不會揭示組序號。
在框1120處,設備使用對稱密鑰SKEY來解密經(jīng)加密的密鑰塊,以產生DPpri和DPpri摘要,并將這些值儲存在其非易失性存儲(經(jīng)解密的密鑰塊=使用SKEY解密(IV,DPpri,DPpri摘要))??蓙G棄初始化向量(IV)。在框1122處,設備然后通過對DPpri進行散列運算并將結果與DPpri摘要進行比較來核查DPpri的完整性。如果比較良好,則設備接受DPpri作為其有效密鑰。設備也可將密鑰已獲取標志設為真來指示DP私鑰已被成功獲取。在框1124處,設備選擇一新的IV,并使用該新的IV創(chuàng)建新的經(jīng)加密的本地化密鑰塊(本地化密鑰塊=使用SKEY加密(IV2,DPpri,DPpri摘要))。新的經(jīng)加密的本地化密鑰塊可被返回給密鑰檢索實用程序。在框1126處,密鑰檢索實用程序將該經(jīng)加密的本地化密鑰塊儲存在客戶機計算機系統(tǒng)內的存儲中(例如,諸如大容量存儲設備308)。設備的DPpri現(xiàn)在被安全地儲存在客戶機計算機系統(tǒng)中。
一旦設備在設置處理期間獲取了DPpri,設備然后可使用該DPpri。圖12是根據(jù)本發(fā)明的一個實施例的客戶機計算機系統(tǒng)處理的流程圖??蛻魴C計算機系統(tǒng)可在完成設置之后的任何時刻執(zhí)行這些動作。在框1202處,可以正常方式引導客戶機計算機系統(tǒng),并且可將設備的設備驅動程序526加載到主存儲器中。當初始化了設備驅動程序并開始執(zhí)行時,設備驅動程序確定設備506的大容量存儲設備308中是否已儲存了經(jīng)加密的本地化密鑰塊524。如果沒有,則執(zhí)行圖10和11的設置處理。如果對該設備有經(jīng)加密的本地化密鑰塊可用,則處理在框1206處繼續(xù)。在框1206處,設備驅動程序檢索經(jīng)加密的本地化密鑰塊,并將該密鑰塊傳遞到設備。在一個實施例中,密鑰塊的傳遞可通過執(zhí)行加載密鑰塊命令來完成。
在框1208處,設備使用其單向函數(shù)f來從嵌入的RAND值508重新生成對稱密鑰SKEY(現(xiàn)在用于解密)(SKEY=f(RAND))。在框1210處,設備使用對稱密鑰SKEY解密經(jīng)加密的本地化密鑰塊,以產生DPpri和DPpri摘要,并將這些值儲存在其非易失性存儲中(經(jīng)解密的密鑰塊=使用SKEY解密(IV2,DPpri,DPpri摘要))??蓙G棄第二初始化向量(IV2)。在框1212處,設備通過對DPpri進行散列運算并將結果與DPpri摘要進行比較來核查DPpri的完整性。如果比較良好(例如,摘要匹配),則設備接收該DPpri作為先前獲取的有效密鑰,并允許使用它。設備也可將密鑰已獲取標志設為真來指示已成功獲取DP私鑰。在框1214處,設備選擇另外一個IV,并使用該新的IV來創(chuàng)建新的經(jīng)加密的本地化密鑰塊(本地化密鑰塊=使用SKEY加密(IV3,DPpri,DPpri摘要))。該新的經(jīng)加密的本地化密鑰塊可被返回給密鑰檢索實用程序。在框1216處,密鑰檢索實用程序將該經(jīng)加密的本地化密鑰塊儲存在客戶機計算機系統(tǒng)的存儲中(例如,諸如大容量存儲設備308)。設備的DPpri現(xiàn)在被再一次安全地儲存在客戶機計算機系統(tǒng)中。
在本發(fā)明的一個實施例中,不必一次為經(jīng)簽署的組生成所有設備DP私鑰。假定分發(fā)CD是定期更新的,則設備DP私鑰可在需要時批量生成。每次“刻錄”分發(fā)CD時,它將包含迄今生成的密鑰塊數(shù)據(jù)庫的經(jīng)簽署的組,包括已生成但是尚未分配給設備的那些設備密鑰。
在一個實施例中,當如圖10的框1018中那樣處理整個組記錄時,如果設備檢測到錯誤,則設備可設置指示發(fā)生了錯誤的標志,但是應繼續(xù)處理。當對系統(tǒng)設置完成了所有的步驟時,設備然后可向設備驅動程序發(fā)信號通知該錯誤。這可阻止攻擊者從錯誤類型和位置中獲取信息。
在一個實施例中,此處所描述的方法可使用設備中的非易失性存儲的大約40字節(jié)。在另一實施例中,如果在設備的經(jīng)加密的密鑰塊中包括Gpub密鑰散列而非將其儲存在設備上的非易失性存儲中,則這可減少到大約20字節(jié)。在這一情況下,當設備解密該經(jīng)加密的密鑰塊時,設備可檢索Gpub散列,使用該散列來核查Gpub密鑰,并使用Gpub密鑰來核查整個組記錄上的簽名。
盡管此處所討論的操作可被描述為順序的過程,但是某些操作實際上可以并行或同時執(zhí)行。另外,在某些實施例中,可重新排列操作的次序而不脫離本發(fā)明的精神。
此處所描述的教導不限于任何特定的硬件或軟件配置;它們可適用于任何計算或處理環(huán)境。這些技術可用硬件、軟件或兩者的組合來實現(xiàn)。這些技術可用在諸如移動或固定計算機、個人數(shù)字助理、機頂盒、蜂窩電話和尋呼機、以及其它電子設備等可編程機器上執(zhí)行的程序來實現(xiàn),這些可編程機器均包括處理器、可由處理器讀取的存儲介質(包括易失性和非易失性存儲器和/或存儲元件)、至少一個輸入設備以及一個或多個輸出設備。向使用輸入設備輸入的數(shù)據(jù)應用程序代碼以執(zhí)行所描述的功能并生成輸出信息。輸出信息可被應用于一個或多個輸出設備。本領域的普通技術人員可以理解,本發(fā)明可用各種計算機系統(tǒng)配置來實施,包括多處理器系統(tǒng)、小型機、大型計算機等。本發(fā)明也可在分布式計算環(huán)境中實現(xiàn),在分布式計算環(huán)境中,任務可由通過通信網(wǎng)絡鏈接的遠程處理設備來執(zhí)行。
每一程序可以用高級過程語言或面向對象的編程語言來實現(xiàn)以與處理系統(tǒng)通信。然而,如有所需,程序可用匯編語言或機器語言來實現(xiàn)。在任何情況下,語言都可以是已編譯或已解釋的。
程序指令可用于使得用該指令編程的通用或專用處理系統(tǒng)執(zhí)行此處所描述的操作?;蛘?,操作可由包含用于執(zhí)行操作的硬連線邏輯的特定硬件組件或由已編程計算機組件和自定義硬件組件的任何組合來實現(xiàn)。此處所描述的方法可作為計算機程序產品來提供,計算機程序產品可包括其上儲存有可用于對處理系統(tǒng)或其它電子設備編程以執(zhí)行方法的指令的機器可讀介質。此處使用的術語“機器可讀介質”應包括能夠儲存或編碼指令序列以供機器執(zhí)行并使機器執(zhí)行此處所描述的方法的任一種的任何介質。術語“機器可讀介質”相應地應包括但不限于,固態(tài)存儲器、光盤和磁盤、以及編碼數(shù)據(jù)信號的載波。此外,本領域中通常以一種或另一種形式(例如,程序、過程、進程、應用程序、模塊、邏輯等)將軟件說成是采取動作或導致結果。這一表達僅僅是陳述處理系統(tǒng)對軟件的執(zhí)行使處理器執(zhí)行產生結果的動作的簡化方式。
盡管本發(fā)明是參考說明性實施例來描述的,但是該描述并不旨在以限制的意義來解釋。對本發(fā)明所屬領域的技術人員顯而易見的對說明性實施例以及本發(fā)明的其它實施例的各種修改被認為落入本發(fā)明的精神和范圍之內。
權利要求
1.一種方法,包括生成與設備相關聯(lián)的經(jīng)加密的數(shù)據(jù)結構,所述經(jīng)加密的數(shù)據(jù)結構包括私鑰和私鑰摘要;基于偽隨機生成的值為所述經(jīng)加密的數(shù)據(jù)結構生成一標識符;將所述標識符和所述經(jīng)加密的數(shù)據(jù)結構儲存在可移動存儲介質上的經(jīng)簽署的組記錄中;以及將所述偽隨機值和對應于所述經(jīng)簽署的組記錄的組序號儲存在所述設備內的非易失性存儲中。
2.如權利要求1所述的方法,其特征在于,還包括分發(fā)所述可移動存儲介質和所述設備。
3.如權利要求1所述的方法,其特征在于,還包括為一類設備生成直接證明族密鑰對。
4.如權利要求1所述的方法,其特征在于,還包括生成用于簽署和驗證所述組記錄的密鑰對。
5.如權利要求4所述的方法,其特征在于,還包括將所述組記錄的密鑰對的公鑰的散列儲存在所述設備的非易失性存儲中。
6.如權利要求1所述的方法,其特征在于,還包括為所述經(jīng)簽署的組記錄選擇組大小。
7.如權利要求3所述的方法,其特征在于,所述私鑰包括與所述直接證明族密鑰對的公鑰相關聯(lián)的直接證明私鑰,并且所述方法還包括對所述直接證明私鑰進行散列運算以生成所述私鑰摘要。
8.如權利要求1所述的方法,其特征在于,還包括基于所述設備的偽隨機值生成對稱密鑰。
9.如權利要求8所述的方法,其特征在于,生成所述標識符包括使用所述對稱密鑰來加密數(shù)據(jù)值。
10.如權利要求8所述的方法,其特征在于,還包括使用所述對稱密鑰來加密所述數(shù)據(jù)結構。
11.如權利要求1所述的方法,其特征在于,所述經(jīng)加密的數(shù)據(jù)結構還包括隨機初始化向量。
12.如權利要求1所述的方法,其特征在于,所述可移動存儲介質包括CD和數(shù)字多功能盤(DVD)中的至少一個。
13.如權利要求1所述的方法,其特征在于,所述設備的偽隨機值是唯一的。
14.一種制品,包括具有多個機器可讀指令的第一存儲介質,其中當所述指令由處理器執(zhí)行時,所述指令能夠通過以下步驟按經(jīng)簽署的組將私鑰傳遞到設備生成與設備相關聯(lián)的經(jīng)加密的數(shù)據(jù)結構,所述經(jīng)加密的數(shù)據(jù)結構包括私鑰和私鑰摘要;基于偽隨機生成的值為所述經(jīng)加密的數(shù)據(jù)結構生成一標識符;將所述標識符和所述經(jīng)加密的數(shù)據(jù)結構儲存在可移動存儲介質上的經(jīng)簽署的組記錄中;以及使得將所述偽隨機值和對應于所述經(jīng)簽署的組記錄的組序號儲存到所述設備內的非易失性存儲中。
15.如權利要求14所述的制品,其特征在于,還包括用于生成用于簽署和驗證所述組記錄的密鑰對的指令。
16.如權利要求15所述的制品,其特征在于,還包括用于將所述組記錄密鑰對的公鑰的散列儲存在所述設備的非易失性存儲中的指令。
17.如權利要求14所述的制品,其特征在于,還包括用于為所述經(jīng)簽署的組記錄選擇組大小的指令。
18.如權利要求14所述的制品,其特征在于,還包括用于為一類設備生成直接證明族密鑰對的指令。
19.如權利要求14所述的制品,其特征在于,所述私鑰包括與所述直接證明族密鑰對的公鑰相關聯(lián)的直接證明私鑰,并且還包括用于對所述直接證明私鑰進行散列運算以生成所述私鑰摘要的指令。
20.如權利要求14所述的制品,其特征在于,還包括用于基于所述設備的偽隨機值生成對稱密鑰的指令。
21.如權利要求20所述的制品,其特征在于,所述用于生成標識符的指令包括用于使用所述對稱密鑰來加密數(shù)據(jù)值的指令。
22.如權利要求20所述的制品,其特征在于,還包括用于使用所述對稱密鑰來加密所述數(shù)據(jù)結構的指令。
23.如權利要求14所述的制品,其特征在于,所述經(jīng)加密的數(shù)據(jù)結構還包括隨機初始化向量。
24.如權利要求14所述的制品,其特征在于,所述設備的偽隨機值是唯一的。
25.一種方法,包括確定與安裝在計算機系統(tǒng)中的設備相關聯(lián)的經(jīng)加密的數(shù)據(jù)結構是否儲存在所述計算機系統(tǒng)上的存儲器中,所述經(jīng)加密的數(shù)據(jù)結構包括私鑰和私鑰摘要;以及如果未儲存所述經(jīng)加密的數(shù)據(jù)結構,則按經(jīng)簽署的組記錄從可由所述計算機系統(tǒng)訪問的可移動存儲介質中獲取與所述設備相關聯(lián)的經(jīng)加密的數(shù)據(jù)結構,所述可移動存儲介質儲存經(jīng)簽署的組記錄的數(shù)據(jù)庫。
26.如權利要求25所述的方法,其特征在于,所述可移動存儲介質包括由所述設備的制造商生產的CD和數(shù)字多功能盤(DVD)中的至少一個。
27.如權利要求25所述的方法,其特征在于,獲取所述經(jīng)加密的數(shù)據(jù)結構包括向所述設備發(fā)出獲取密鑰命令以啟動私鑰獲取過程。
28.如權利要求25所述的方法,其特征在于,所述私鑰包括與用于一類設備的直接證明族密鑰對的公鑰相關聯(lián)的直接證明私鑰。
29.如權利要求27所述的方法,其特征在于,所述私鑰獲取過程包括基于儲存在所述設備中的唯一偽隨機值來生成對稱密鑰。
30.如權利要求29所述的方法,其特征在于,所述私鑰獲取過程包括基于所述偽隨機值為所述經(jīng)加密的數(shù)據(jù)結構生成一設備標識符。
31.如權利要求27所述的方法,其特征在于,所述私鑰獲取過程包括從所述可移動存儲介質中獲取對應于所述設備的組序號的經(jīng)簽署的組記錄。
32.如權利要求30所述的方法,其特征在于,還包括對所述經(jīng)簽署的組記錄進行語法分析以獲得對應于所述設備標識符的組序號、組公鑰和經(jīng)加密的數(shù)據(jù)結構。
33.如權利要求31所述的方法,其特征在于,還包括驗證所述經(jīng)簽署的組記錄。
34.如權利要求32所述的方法,其特征在于,所述私鑰獲取過程還包括使用所述對稱密鑰來解密從所述可移動存儲介質接收到的經(jīng)加密的數(shù)據(jù)結構,以獲得所述私鑰和所述私鑰摘要。
35.如權利要求34所述的方法,其特征在于,所述私鑰獲取過程還包括對所述私鑰進行散列運算以生成新的私鑰摘要,將來自所述經(jīng)解密的數(shù)據(jù)結構的私鑰摘要與所述新的私鑰摘要進行比較,以及當所述摘要匹配時接受所述私鑰作為所述設備的有效私鑰。
36.一種制品,包括具有多個機器可讀指令的第一存儲介質,其中當所述指令由處理器執(zhí)行時,所述指令能夠通過以下步驟從用于安裝在計算機系統(tǒng)中的設備的經(jīng)簽署的組記錄中獲得私鑰確定與安裝在計算機系統(tǒng)中的設備相關聯(lián)的經(jīng)加密的數(shù)據(jù)結構是否被儲存在所述計算機系統(tǒng)上的存儲器中(904),所述經(jīng)加密的數(shù)據(jù)結構包括私鑰和私鑰摘要;以及如果未儲存所述經(jīng)加密的數(shù)據(jù)結構,則按經(jīng)加密的組記錄從可由所述計算機系統(tǒng)訪問的可移動存儲介質獲得與所述設備相關聯(lián)的經(jīng)加密的數(shù)據(jù)結構,所述可移動存儲介質儲存經(jīng)簽署的組記錄的數(shù)據(jù)庫。
37.如權利要求36所述的制品,其特征在于,用于獲得所述經(jīng)加密的數(shù)據(jù)結構的指令包括用于向所述設備發(fā)出獲取密鑰命令以啟動私鑰獲取過程的指令。
38.如權利要求36所述的制品,其特征在于,所述私鑰包括與用于一類設備的直接證明族密鑰對的公鑰相關聯(lián)的直接證明私鑰。
39.如權利要求37所述的制品,其特征在于,所述私鑰獲取過程包括基于儲存在所述設備中的唯一偽隨機值生成對稱密鑰。
40.如權利要求37所述的制品,其特征在于,所述私鑰獲取過程包括基于所述偽隨機值為所述經(jīng)加密的數(shù)據(jù)結構生成一設備標識符。
41.如權利要求37所述的制品,其特征在于,所述私鑰獲取過程包括從所述可移動存儲介質中獲得對應于所述設備的組序號的經(jīng)簽署的組記錄。
42.如權利要求40所述的制品,其特征在于,還包括對所述經(jīng)簽署的組記錄進行語法分析以獲得對應于所述設備標識符的組序號、組公鑰和經(jīng)加密的數(shù)據(jù)結構。
43.如權利要求41所述的制品,其特征在于,還包括驗證所述經(jīng)簽署的組記錄。
44.如權利要求42所述的制品,其特征在于,所述私鑰獲取過程還包括使用所述對稱密鑰來解密從所述可移動存儲介質接收到的經(jīng)加密的數(shù)據(jù)結構以獲得所述私鑰和所述私鑰摘要。
45.如權利要求44所述的方法,其特征在于,所述私鑰獲取過程還包括對所述私鑰進行散列運算以生成新的私鑰摘要,將來自所述經(jīng)解密的數(shù)據(jù)結構的私鑰摘要與所述新的私鑰摘要進行比較,以及當所述摘要匹配時接受所述私鑰作為對所述設備的有效私鑰。
全文摘要
現(xiàn)場按經(jīng)簽署的密鑰組向客戶機計算機系統(tǒng)中安裝的設備傳遞直接證明私鑰可用安全的方式來完成,而不需要設備中的大量非易失性存儲。生成唯一偽隨機值,并將其連同組序號一起在制造時儲存在設備中。該偽隨機值用于生成用于加密一數(shù)據(jù)結構的對稱密鑰,該數(shù)據(jù)結構持有與該設備相關聯(lián)的直接證明私鑰和私鑰摘要。所得的經(jīng)加密的數(shù)據(jù)結構被儲存在可移動存儲介質(諸如CD或DVD)上的經(jīng)簽署的密鑰組(例如,經(jīng)簽署的組記錄)中,并被分發(fā)到計算機系統(tǒng)的所有者。當在客戶機計算機系統(tǒng)上初始化設備時,系統(tǒng)核查系統(tǒng)中是否存在本地化的經(jīng)加密的數(shù)據(jù)結構。如果沒有,則系統(tǒng)從可移動存儲介質中獲得該相關聯(lián)的經(jīng)加密的數(shù)據(jù)結構的經(jīng)簽署的組記錄,并驗證該經(jīng)簽署的組記錄。當組記錄有效時,設備使用從其所儲存的偽隨機值重新生成的對稱密鑰來解密該經(jīng)加密的數(shù)據(jù)結構來獲得直接證明私鑰。如果私鑰有效,則它可用于客戶機計算機系統(tǒng)中的設備的后續(xù)的認證處理。
文檔編號H04L9/32GK1985466SQ200580023727
公開日2007年6月20日 申請日期2005年7月8日 優(yōu)先權日2004年7月14日
發(fā)明者J·薩頓二世, C·霍爾, E·布瑞克爾, D·格勞羅克 申請人:英特爾公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1