技术领域 本发明涉及密码密钥的密钥管理,该密钥将由个人设备中所包 含的应用使用。 背景技术 个人设备的使用,诸如蜂窝电话和手持PDA(个人数字助理), 正变得日益普及。很容易想到其它种类的个人设备,包括具有与最 终用户标识有某种关联或拥有匿名用户终端标识的任何移动通信终 端。在个人设备的最终用户和与这些设备通信的各方中,有能够使 用加密通信、数字签名和数字证书的需要。用这些种类的密码技术, 有可能保证传递的信息数据的安全性和完整性、鉴定信息的始发者 以及鉴定信息的预定接收者。 两个实体之间的加密通信,通常基于共享秘密密钥或公共/私人 密钥对。为了实现基于密钥的加密通信和/或数字签名的使用,需要 确定应该如何并在哪产生所需密钥、以及如何将产生的密钥分配给 有关实体的方案。包含关于密钥产生、存储和分配问题并在本文档 中使用的更通用术语是密钥管理。 显然,必须管理秘密密钥,并以某种方式在所参与的实体中间 分配。如果应该将秘密或私人密钥传送到实体,则重要的是以安全 方式实现该传送,以使该密钥不暴露给第三方,即便这个第三方想 竭尽全力得到这种密钥。可以在实体内产生公共/私人密钥对,这要 求只需要在该实体的外部分配公共密钥。然而,在特定实体外部产 生公共/私人密钥对的情况下,需要将私人密钥传送到该实体。无论 何时传送秘密或私人密钥,都能确保密钥的完整性也是很重要的。 未来的个人设备将包含一个或多个设备特定密码密钥。这些密 钥的数量和类型取决于设备中所包含的不同应用,该应用将随不同 用户与他们设备的各自用途而不同。因此,困难的是预见应该包含 在设备中的密钥的数量和类型。由于这个原因,有必要在对设备初 始化时能将各种密钥存储在设备的存储区中。通常情况下,大部分 这些密钥存储在某非鲁棒存储器中,即,可写入信息并由于存储器 中保存信息的机制的失效而具有丢失任何这种信息的潜在危险的任 何存储器。因此,在导致原始存储的密钥丢失的设备失效的情况下, 希望能在设备中恢复这些原始密钥。当传送在设备中重新存储的任 何秘密或私人密钥时,如上所述,通常需要保持传送密钥的保密性 和完整性。 转让给Intertrust的美国专利5892900,其中公开了用于为密码密 钥管理提供安全性的密码密钥的使用。该文档描述了具有设计为执 行处理任务并以安全方式与外部实体通信的“保护处理环境”(PPE) 的“安全处理单元”(SPU)。PPE包含用制造商和PPE自身所产 生的密钥进行初始化的密钥存储器。基于公共密钥或基于共享秘密 的制造密钥用作所谓的主密钥,用于以安全方式传递其它密钥。在 制造期间,制造密钥被硬连线到PPE中,或作为其第一密钥发送到 PPE。制造密钥用于保护在PPE中下载的各种其它密钥,诸如公共/ 私人密钥对和/或秘密共享密钥。作为一种备选方案,PPE具有在内 部产生其自身密钥对的能力,在此情况下可能不需要制造密钥。 在US 5892900中还公开了下载的授权密钥的使用。在初始化下 载过程期间,PPE接收下载的授权密钥。它用于授权PPE密钥更新, 并保护PPE外部安全数据库备份,以允许在PPE失效的情况下由PPE 管理员恢复。该文档还公开了备份密钥的使用。在PPE内,产生并 存储备份密钥。PPE外部的安全数据库存储用备份密钥加密的备份 记录。可用下载的授权密钥来加密备份密钥,并将其存储在该备份 自身内,以在PPE失效的情况下使管理员可以解密并恢复该备份。 发明内容 本发明的目的是,提供以缩减的开销来管理对个人设备特定的 密码密钥的方法和系统。 本发明的另一目的是,提供一种管理设备特定密码密钥的技术, 与用于这种管理的美国专利US 5892900的教导相比,该技术更简单 且具有改进的安全性。 根据本发明,通过根据独立权利要求1的方法、根据独立权利 要求9的系统以及根据权利要求18的个人设备,来实现这些目的。 在从属权利要求中定义了优选实施例。 根据本发明,包含一个或多个密码密钥的数据包被从设备装配 线的安全处理点传送到个人设备,以便将设备特定密码密钥存储在 所述个人设备中。响应所传送的数据包,安全处理点接收来自个人 设备的备份数据包,该备份数据包是用个人设备中包括的芯片的抗 窜改密钥存储器中所存储的唯一秘密芯片密钥加密的数据包。安全 处理点从芯片中检索唯一芯片标识符,并将所述标识符与所述备份 数据包相关联,其后将备份数据包与相关联的唯一芯片标识符一起 存储在例如连接到互联网的永久全球公共数据库中。 如之前在背景部分中所说明的,通常将密码密钥存储在设备的 某可写非鲁棒存储器(例如闪速存储器)中。如果这个存储器中的 信息丢失或被破坏了,则需要使用备份数据包来恢复其内容。使用 本发明,没有必要保存存储要用于对备份数据包进行解密的密钥的 任何秘密数据库。相反,为了恢复密码密钥,经由芯片标识符与备 份数据包相关联的特定设备,能够使用唯一秘密芯片密钥来对接收 的备份数据包进行解密。 设备制造商和任何设备管理员都不必保存存储用于对备份数据 包进行解密的密钥的秘密数据库。实际上,由于安全原因,最好在 芯片制造期间不存储或分布唯一秘密芯片密钥的任何副本。这个唯 一秘密芯片密钥从未离开抗窜改存储器。包括设备制造商的其它实 体,都不曾获悉这个密钥。除能够改进安全性之外,这还极大地简 化了密钥管理。 通过将备份数据包存储在公共数据库中,进一步简化了密钥管 理,并降低了成本。此外,这不仅允许设备制造商而且允许控制设 备的任何人(诸如设备所有者或设备管理员)完全独立地恢复设备 的原始密码密钥。 在公共数据库中的传送和存储期间,使用存储在设备中的非分 布式唯一秘密芯片密钥,设备内备份数据包的加密和解密提供了备 份数据包内容的保护和完整性。这是可以理解的,数据包可包括用 于各种目的的任何种类的密码密钥,例如,有关DRM(数字版权管 理)、实现无线终端的个人设备的SIM(用户标识模块)锁定、个 人设备与设备制造商之间安全、基于密钥的通信信道的供给 (provision)等的密钥。此外,任何其它种类的秘密、设备特定信息 也可包含在数据包中,并从而由唯一秘密芯片密钥以与密码密钥相 同的方式保护。这样,在公共数据库中存储的备份数据包中所包含 的信息,可涉及密码密钥以及其它秘密、设备特定数据。 有利的是,备份数据包包含用于设备制造商与设备之间安全、 基于密钥通信的一个或多个通信密钥。这意味着,将保护这种安全 通信信道的建立及恢复,并为之提供完整性。简言之,例如如果在 另一消费市场上设备的不诚实拥有者盗取或重新销售了该设备,则 外来一方将不能更改用于设备的安全信道的通信密钥,以便避免装 配期间所确定的这个安全信道的加密/解密。这确保了制造商与个人 设备之间通信的安全信道,在设备装配过程期间与个人设备已运往 消费者处之后,该通信不能被设备所有者或第三方窜改。 最好,将与特定设备相关联的唯一设备标识的证书与对应的备 份数据包相关联存储。其优点是,在个人设备恢复期间,通过存储 在设备ROM存储器中的公共签名验证密钥,可将唯一设备标识验证 为真实设备标识。 数据包中的一个或多个密码密钥,有利地包括设备与其制造商 之间的任何随后安全通信所需的对称和/或公共/私人密钥,不排除用 于其它通信目的的其它密码密钥,诸如加密密钥对和签名密钥对。 数据包中的密钥从外部源提供给安全处理点,或由安全处理点 自身产生。这意味着,在要用于与制造商通信的密码密钥的设备内 没有确定性的产生。在相对于密码密钥和算法的类型来确定例如为 安全通信信道选择什么实现期间,这提供了的灵活性。同样,必要 时可改变这种安全通信信道的密钥和算法,而不必改变基本制造/装 配过程。 此外,通过最小化或完全避免设备内部的公共密钥生成,来最 小化设备内的计算。这个缩减的开销提供了装配线上设备的较小延 迟和较快装配。 这样,本发明简化并缩减了用于将设备特定密码密钥分配给个 人设备以及在设备装配和运输之后管理这些密码密钥的开销。 根据以下详细描述,本发明的其它特征和优点将变得更加明显。 附图说明 参考附图,将更详细地描述本发明的示例性实施例,其中用相 同标号来表示在几个附图中出现的相同特征,并且附图中: 图1示意性地示出了包括单元的示例性系统,并示出了本发明 优选实施例的操作;以及 图2示意性地示出了可在图1中装配的设备的运输之后执行的 某些可能的设备管理活动。 具体实施方式 参考图1,现在将更详细地描述本发明的示例性实施例。图中所 示为受在设备制造商处装配控制的个人设备100。制造商通过配置为 与设备通信的安全处理点150来控制设备的装配。用于与该设备通 信的方法和装置,可基于本领域技术人员熟知并适合于讨论中设备 类型的任何技术。本领域技术人员会理解,设备的装配最初将包括 在设备存储器中加载各种基本软件模块,诸如设备接口电路实现通 信端口(未示出)所要用的I/O驱动器和通信协议。或者,这种I/O 驱动器可已存储在该设备所包括的ROM存储器中(未示出)。安全 处理点150将包括与设备通信端口所用的通信协议兼容的对应通信 软件,从而便于在安全处理点150与个人设备100之间的通信。 个人设备100的实现基于硬件平台,该硬件平台包括个人设备 能工作所需的各种电路,诸如存储电路、处理电路、接口连接电路 等。关于本发明重要的是,设备100包括集成芯片110,该芯片包括 只读存储器区120和抗窜改秘密存储器125。在芯片内提供这两个存 储区的情况下,可使用任一现有技术来设计该芯片。该设备还包括 提供例如由闪速存储器实现的普通非安全存储器的存储电路130,其 中可以写入信息。此外,该设备包括装置127,该装置使用存储在抗 窜改秘密存储器125中的唯一秘密芯片密钥来对来自安全处理点的 数据包(即,定义数据集的包)中接收的数据进行加密。用于对接 收的数据包进行加密的这个装置,由执行已加载到设备存储器中的 程序指令的任何适当处理硬件装置来实现,诸如微处理器或一个或 多个应用特定集成电路。这个执行使处理硬件可根据已知技术进行 数据的对称加密。因此,编程技术人员会理解这些程序指令的设计。 安全处理点150包括处理装置155,该装置例如通过通用计算机 实现来控制与设备的通信,并执行关于设备的某些活动。处理装置155 还便于与各种数据库140、160和170通信,安全处理点150操作上 连接到这些数据库。处理装置155控制安全处理点150,以根据本发 明通过执行适当的程序指令来工作。编程技术人员在研究了如下阐 述的本发明操作的描述之后,会理解这些程序指令的设计。 临时安全数据库140设置为本发明第一实施例中所用的唯一设 备标识的存储器。存储的标识类型取决于受装配控制的设备类型。 如果设备是要用在无线通信网络中的无线通信终端,例如GSM(全 球移动通信系统)网络中的移动台或UMTS(通用移动电信系统) 网络中的用户设备,则唯一设备标识将相当于国际移动设备标识 (IMEI)。安全数据库140还可设置为对称密钥或私人/公共密钥对 的存储器,这些密钥已预先(即,在设备的装配之前)得到,其中 通过数据包将对称密钥或私人/公共密钥对存储在该设备中。如所述, 数据库140是临时的。在已从这个数据库中检索到关于设备的信息 之后,从该数据库中删除这个信息。 图1所示的系统还包括永久公共数据库170,该数据库用于存储 从安全处理点接收的备份数据包,该备份数据包构成由相应设备加 密的数据包。此外,该系统还可包括可选的秘密数据库160,该数据 库属于制造商,并且制造商可将已装配的设备的某设备特定数据存 储在其中。 再次参考图1,现在将描述系统操作的示例性模式,及其包含的 本发明实施例。该描述特别强调了根据描述的实施例来管理密码密 钥所执行的活动,将以逐步的方式描述这些活动。为了说明各步骤 所涉及的单元相互作用及数据流,在图中包含了具有对应于这些步 骤编号的箭头。 最初,在步骤1,并如箭头1所示,设备制造商从生产硬件的工 厂接收个人设备要基于的这种硬件,如上所述,该硬件包括集成芯 片110与存储电路130,其中集成芯片具有其只读存储区120和抗窜 改秘密存储器125。在步骤2,通过从安全处理点150将各种基本可 执行软件模块下载到设备中来起动设备的装配,如箭头2所示。备 选或附加地,某些基本软件模块可能已经存储在设备所包含的ROM 存储器中。更具体地说,用于控制设备的处理装置127工作以便实 现用于对数据包进行加密的装置的程序指令,存储在存储电路130 中。所存储的指令还包括对接收的备份数据包进行解密的指令。 在步骤3中,安全处理点150可从存储大量唯一设备标识的数 据库140中检索唯一设备标识。作为另一选择,这个步骤还可包括 检索已预先产生或计算的对称密钥或一个或多个私人/公共密钥对。 在步骤4中,安全处理点150从当前正受装配控制的设备100 所包括的集成芯片110的只读存储区120中检索唯一芯片标识符。 安全处理点然后装配要存储在正讨论设备100中的数据包。这个数 据包应该包括至少一个密码密钥,以便允许例如为了该目的在个人 设备100与个人设备制造商之间适当建立的通信信道上二者之间的 未来安全、基于密钥的通信。 例如与未来安全通信信道相关联的至少一个密码密钥,可以是 对称密钥或公共/私人密钥对。如上所述,该密钥或密钥对可以从由 安全数据库140实现的外部源提供,或者可选择地由安全处理点其 自身产生。 如果使用对称密钥,则安全处理点可将这个密钥作为一个单一 秘密主密钥和唯一设备标识的函数来产生。通过从相应唯一设备标 识导出对称密钥,当在安全通信信道上与装配的设备通信期间要用 对称密钥时,在装配过程期间或之后,都必须将所有设备的所有对 称密钥存储在秘密数据库中。必须要秘密存储的唯一密钥是所有对 称密钥公用的主密钥。 如果使用公共/私人密钥对,如上所述,设备外部的这个密钥对 的产生将加速装配过程。根据已知技术,执行安全处理点中密钥对 的任何产生。如果这个密钥对以及该密钥对公共密钥的证书被预先 计算并由实现为安全数据库140的外部源提供,则设备装配的速度 将更快。本领域技术人员会明白,通过将用于证书的私人密钥和公 共密钥结合在数据包中,来将它们存储在设备中。对应于私人密钥 的公共密钥及其证书,然后可存储在数据库(诸如数据库170)中, 无需采取任何特别的安全措施。在这些存储操作之后,可从数据库140 中删除产生的密钥和证书信息。以这种方式,将避免公共/私人密钥 对的任何在线秘密数据库的必要性。与使用由安全处理点产生的对 称密钥相比,使用密钥对将避免秘密存储导出对称密钥的主密钥的 必要性。 在步骤5中,包含至少对称密钥或公共/私人密钥对的数据包, 受设备加密的控制,并被加载到设备100的存储电路130中。一旦 接收到数据包,设备的处理装置127就将使用来自秘密存储器125 的唯一秘密芯片密钥对接收数据包的一部分或全部内容进行加密。 通过执行根据已知技术设计的适当程序指令(之前已在步骤2加载 到设备中)来进行加密。 在步骤6,安全处理点接收来自设备的备份数据包,该备份数据 包与已用设备的唯一秘密芯片密钥加密的数据包内容相同。安全处 理点现在可将备份代码加到备份数据包,以便将来接收时设备能够 将备份数据包与普通数据包区别开。或者,设备自身可将这种代码 加到备份数据包。当然,技术人员会想到实现这种区别机制的其它 方法。安全处理点将在步骤4检索的唯一芯片标识符与接收的备份 数据包相关联。 根据本发明的实施例,各设备具有对应的唯一设备标识。此外, 这个唯一设备标识应该与唯一设备标识的证书一起存储在设备中。 如上所述,在此情况下,安全处理点150将从安全数据库140中检 索(在步骤3)唯一设备标识。此外,上面步骤4将包括:例如通过 执行检索的唯一设备标识与检索的唯一芯片标识符的连接,来将二 者相关联。然后,使用制造商的私人签名密钥,对上述连接的结果 进行签名。这个私人签名密钥对应于制造商的公共签名密钥,例如 在上面的步骤2中,已将该公共密钥存储在设备的只读存储器中。 在上面的步骤5中,将唯一设备标识的结果证书存储在设备的闪速 存储器中。在步骤6,唯一芯片标识符与接收的备份数据包的关联, 还包括唯一设备标识与其产生的证书的关联。 在步骤7,各种设备特定数据存储在由制造商管理的数据库160 中。这个数据库160的安全级别取决于存储在其中的数据种类。通 常,在其中包含的数据是当给设备的第三方提供各种服务时所用的 数据,该数据只需要中等安全级别。然而,在高安全性数据库需要 例如用于存储产生对称密钥的对称密钥或主密钥的那些情况下,这 个数据库将构成具有这种高安全性的在线秘密数据库。 在步骤8,备份数据包和相关联的唯一芯片标识符以及任何相关 联的唯一设备标识与其证书一起,由安全处理点150存储在永久公 共数据库170中。这个数据库可由第三方例如在互联网上访问。从 而,在设备已装配并运输之后,第三方可使用例如设备的唯一芯片 标识符来检索设备的备份数据包。由于备份数据包用于恢复已与设 备相关联的特定数据,因此对于不是设备正当拥有者的第三方而言 该备份数据包将没有用。应该注意的是,与安全通信信道相关联的 公共/私人密钥对的公共密钥可存储在公共数据库中,以便可由第三 方访问。在此情况下,安全通信信道将不仅是设备与制造商之间的 信道,而且是任一方与设备之间的信道。 装配过程中步骤8之后,设备准备运输,箭头9示出该运输。 参考图2,描述了在设备运输后可相对于装配的设备所执行的可 能设备管理活动的一些示例。 图2包括之前参考图1描述的数据库160和170。数据库170是 存储备份数据包的公共数据库,而数据库160是存储各种设备特定 秘密数据的可选秘密数据库。设备100相当于图1中装配运输后的 设备,现在在其所有者的控制下。该图还示出了操作上连接到公共 数据库170的第三方应用服务器180,以及由设备制造商操作并操作 上连接到具有设备特定数据的数据库160和170的设备服务服务器 190。 现在假设由于某种原因,设备的存储电路130释放其内容。这 意味着,装配期间存储在设备中的所有密码密钥都将丢失。通过例 如在互联网上与公共数据库170相互作用的第三方应用服务器,个 人设备的所有者然后将能够恢复闪速存储器中的某些丢失的数据, 无需与服务点和/或秘密数据库的任何相互作用。 通过首先读取来自个人设备100的只读存储器120的唯一芯片 标识符,来实现重要的闪速存储器数据的恢复。然后将芯片标识符 发送到结合公共数据库170的在线系统。在线系统返回用于唯一设 备标识的对应备份数据包和证书,无需访问任何秘密信息。然后, 所有者能够使用接收的备份数据包和证书的副本来创建新的闪速图 像。当随后启动设备100时,设备将识别出附在接收的备份数据包 上的备份代码,并开始将该备份数据包解密为与制造商装配设备期 间最初存储在闪速存储器中的数据包相同的数据包。此外,闪速内 容的恢复还包括已分配给设备的唯一设备标识的恢复。在恢复期间, 应该任何人都不可能改变这个设备标识,而应与制造商最初存储的 一样。为了确保这个,设备使用存储在设备ROM存储器中的制造商 的公共签名密钥,来验证证书并验证设备标识的真实性。如此执行 这个操作,无需来自制造商的任何干预。如果这个验证成功,则在 存储电路130中将完全恢复在制造商装配设备期间与其相关联的密 码密钥和唯一设备标识以及可能的某些其它数据。 如果设备的所有者请求来自制造商的服务,例如下载新的软件 模块,则所有者访问由制造商提供的设备服务服务器190。该访问包 括将设备的唯一设备标识传送到服务器。然后,制造商的服务器190 检索或产生对应于接收的设备标识并要用于与设备安全通信的适当 的密码密钥。这样,这种密钥可以是从数据库160检索的对称密钥、 从设备标识产生的对称密钥以及主秘密密钥,或从证书(其从具有 存储在设备中的对应私人密钥的数据库170中检索的)提取的公共 密钥。然后,可应用的密码密钥用于使用任何适当的操作性连接来 对制造商与设备的通信进行加密。通常这是远程执行的,诸如使用 长距离连接、互联网、无线连接等,无论哪一个都是适当的,并由 个人设备的接口电路支持。这样,借助与个人设备通信的安全通信 信道,制造商可提供关于设备的各种服务,这些服务包括下载软件 模块、下载配置数据等。