CN109302286A - 一种Fido设备密钥索引的生成方法 - Google Patents
一种Fido设备密钥索引的生成方法 Download PDFInfo
- Publication number
- CN109302286A CN109302286A CN201811259675.2A CN201811259675A CN109302286A CN 109302286 A CN109302286 A CN 109302286A CN 201811259675 A CN201811259675 A CN 201811259675A CN 109302286 A CN109302286 A CN 109302286A
- Authority
- CN
- China
- Prior art keywords
- key
- fido
- random number
- index
- root
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种Fido设备密钥索引的生成方法,涉及信息安全领域。本申请的主要技术方案为:Fido设备生成合法随机数,根据合法随机数和内部根密钥使用次数生成密钥索引。采用本申请的密钥索引的生成方法,Fido设备不用保存每个账号的密钥索引和对应的私钥值,可以减少存储容量要求,使得Fido设备数据读取更加快速。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种Fido设备密钥索引的生成方法。
背景技术
Fido:Fast Identity Online,快速线上身份认证联盟。Fido U2F设备是在网络登录时,替代密码做登录认证的一种设备。Fido U2F设备可以替代密码,用于多个账户的登陆。
Fido设备的认证基于公私钥体系。Fido设备为每个账户对应一个公私钥对、一个密钥索引keyhandle。Fido使用的是椭圆曲线算法,其私钥是128字节,密钥索引keyhandle不能太短,例如按照32字节计算,相加得到Fido设备要为每个账户至少要记录160字节,100个账户就是16Kbytes空间。
然而现有的很多安全芯片SE也就是十几到几十Kbytes使用空间。如果我们将每个账户的密钥索引和私钥对存储下来,那么随着Fido管理的账户增加,要求的存储空间也会随之增加,设备存储空间总是有限、而且随着账户增加,查询这些密钥索引也会非常耗时。基于此,本申请应运而生。
发明内容
本申请的目的在于提供一种Fido设备密钥索引的生成方法,降低运维成本,简化费用管理方式,方便联合经营和大面积推广应用。
为达到上述目的,本申请提供一种Fido设备密钥索引的生成方法,包括:Fido设备生成合法随机数,根据合法随机数和内部根密钥使用次数生成密钥索引。
如上的,其中,Fido设备生成密钥索引,具体包括如下子步骤:Fido设备生成一个合法随机数;Fido设备获取计数器中的根密钥使用次数,根据合法随机数、根密钥使用次数计算生成密钥索引。
如上的,其中,根据合法随机数、根密钥使用次数计算生成密钥索引,具体包括如下子步骤:Fido设备将合法随机数和根密钥使用次数组成第一字符串,对第一字符串计算生成校验值;Fido设备将合法随机数和校验值组成第二字符串,并用对称密钥进行加密,得到密钥索引。
如上的,其中,在注册过程中,Fido设备根据所述合法随机数和所述内部根密钥使用次数生成公钥,将所述密钥索引和所述公钥发送至Fido服务器进行存储;在认证过程中,Fido设备从所述Fido服务器获取密钥索引,根据所述密钥索引生成私钥进行签名,接收Fido服务器使用所述公钥对签名结果验签得到的验签结果。。
如上的,其中,Fido设备将密钥索引和公钥和账户信息发送至Fido服务器后,更新计数器中的根密钥使用次数。
如上的,其中,Fido设备生成公钥,具体包括如下子步骤为:Fido设备根据合法随机数和计数器中的根密钥使用次数计算生成私钥;Fido设备根据私钥和曲线参数计算生成公钥。Fido设备根据合法随机数、计数值以及内部存储的根密钥,生成公钥。
如上的,其中,Fido设备生成私钥具体包括如下子步骤:将合法随机数、根密钥使用次数取反、根密钥使用次数和根密钥的前半部分进行拼接,得到第一拼接数据;将合法随机数、根密钥使用次数取反、根密钥使用次数和根密钥的后半部分进行拼接,得到第二拼接数据;Fido设备再将第一拼接数据和第二拼接数据分别进行哈希运算后再进行拼接,得到私钥。
如上的,其中,Fido设备根据密钥索引生成私钥进行签名认证,具体包括如下子步骤:Fido设备用对称密钥对密钥索引进行解密,对解密得到的数据进行分解,得到随机数、根密钥使用次数和校验值;Fido设备根据解密得到的随机数、根密钥使用次数以及根密钥,生成私钥;Fido设备使用生成的私钥执行签名操作。
如上的,其中,Fido设备生成随机数,根据随机数和内部根密钥使用次数生成私钥备选值,若所述私钥备选值小于曲线参数,则该私钥备选值为合法私钥,生成的随机数为合法随机数。
本申请还提供一种生成密钥索引的Fido设备,所述Fido设备执行上述密钥索引生成方法。
本申请实现的有益效果如下:采用本申请的密钥生成方法,Fido设备不用保存每个账号的密钥索引和对应的私钥值,可以减少存储容量要求,使得Fido设备数据读取更加快速。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为Fido设备密钥索引生成方法流程图;
图2为Fido设备的注册方法流程图;
图3为Fido设备生成密钥索引的示意图;
图4为Fido设备的认证方法流程图;
图5为Fido设备生成私钥的示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
作为一个实施例,Fido设备的注册和认证过程如下:
注册:用Fido注册一个账户,Fido服务器将一些注册参数送到Fido设备中;Fido设备生成公私钥对,并生成密钥索引;Fido设备中要保留密钥索引和公私钥的对应关系;Fido设备将密钥索引和公钥返回给服务器;服务器保留密钥索引和公钥,并建立账户的对应关系;
认证:服务器根据账号找到密钥索引,并将密钥索引和一些数据发送给Fido设备;Fido设备根据密钥索引找到对应这个密钥索引的私钥,并用私钥对一些数据进行签名返回给服务器;服务器根据账户对应的公钥对数据进行验签;验签成功,表示账户和Fido设备匹配,用户合法。
实施例二
上述实施例中,Fido设备在注册和认证过程中需要将每个账户的密钥索引和私钥对存储下来,随着账户的增多,存储空间会越来越紧缺,导致数据读取也越来越慢。
为了使Fido设备在注册和认证过程中使用的存储空间较少,使得数据读取更便捷,本实施例提供的Fido设备中均保存一个根密钥,每个fido设备的根密钥不一样,同时增加一个AES或DES的对称密钥,再增加一个密钥种子使用次数计数器。
如图1所示,基于上述Fido设备,本申请提供一种密钥索引的生成方法,包括:
步骤11:Fido设备生成合法随机数;
步骤12:Fido设备根据合法随机数和内部根密钥使用次数生成密钥索引。
本申请对Fido设备进行账号注册和认证过程进行详细描述,具体如下:
参见图2,Fido设备进行账号注册过程如下:
步骤21:Fido设备生成一个随机数;
由于Fido使用的是椭圆曲线算法,因此,在椭圆曲线中选定一组椭圆曲线参数,选取任意小于曲线参数的随机数,然后就可以根据曲线参数计算对应的唯一曲线点,即任意随机数和唯一曲线点即为对应的私钥和公钥。
步骤22:Fido设备获取计数器中的根密钥使用次数,将随机数和根密钥使用次数组成第一字符串,对第一字符串计算生成校验值;
步骤23:Fido设备将随机数和校验值组成第二字符串,并用对称密钥进行加密,得到密钥索引;
步骤24:Fido设备根据随机数、根密钥使用次数以及根密钥,生成私钥备选值;
具体的,Fido设备将随机数、根密钥使用次数取反、根密钥使用次数和根密钥的前半部分进行拼接,得到第一拼接数据;Fido设备将随机数、根密钥使用次数取反、根密钥使用次数和根密钥的后半部分进行拼接,得到第二拼接数据;Fido设备再将第一拼接数据和第二拼接数据分别进行哈希运算后再进行拼接,得到私钥备选值。
步骤25:Fido设备判断生成的私钥备选值是否小于曲线参数,如果是,则该私钥备选值合法,执行步骤26,否则该私钥备选值不合法,返回执行步骤21;
具体的,Fido设备用生成的随机数计算私钥备选值,如果该私钥备选值小于曲线参数,则说明生成的随机数合法,生成的私钥备选值即为真正的私钥,否则说明生成的随机数不合法,重新返回生成随机数进行判定,直到备选私钥小于曲线参数,则得到合法的随机数。
步骤26:Fido设备根据私钥和曲线参数,计算生成公钥,将密钥索引、公钥和账户信息发送至Fido服务器,并将计数器的计数值加1;
步骤27:Fido服务器建立密钥索引、公钥与账户信息的对应关系,账户注册完成。
例如,参见图3,Fido设备中保存一个128字节的根密钥,一个4字节的计数器,在注册过程中,生成一个56字节的合法随机数,然后该合法随机数与计数器中的根密钥使用次数组成第一字符串,用MAC校验算法计算生成4字节的校验值;之后,将56字节的合法随机数、4字节的根密钥使用次数以及4字节的校验值拼接成64字节的数据,用AES或DES的对称密钥进行加密,得到64字节的加密结果,作为密钥索引;
进一步的,在第一字符串和第二字符串的拼接过程中,可以加入Fido设备的设备标识符。
在账户注册过程中,密钥索引和公钥由Fido设备生成,但只存储在Fido服务器中,减少Fido设备中的数据存储。
参见图4,Fido设备进行认证过程如下:
步骤41:Fido设备将账户信息发送至Fido服务器;
步骤42:Fido服务器根据账户信息查找对应的密钥索引,将密钥索引和待签名数据发送至Fido设备;
步骤43:Fido设备用对称密钥对密钥索引进行解密,对解密得到的数据进行分解,得到随机数、根密钥使用次数和校验值;
步骤44:Fido设备对根密钥使用次数和校验值的合法性进行校验,若检验通过,则执行步骤45,否则认证不能通过;
具体的,Fido设备先计算校验值是否正确,如果是,则判断解密得到的根密钥使用次数是否不大于计数器中的当前根密钥使用次数,是则说明密钥索引合法,否则认为密钥索引不合法或者设备受到非法攻击或者服务器数据错误,则认证不能通过。
步骤45:Fido设备根据解密得到的随机数、根密钥使用次数以及根密钥,生成私钥;
具体的,Fido设备将随机数、计数值取反、根密钥使用次数和根密钥的前半部分进行拼接,得到第一拼接数据;Fido设备将随机数、根密钥使用次数取反、根密钥使用次数和根密钥的后半部分进行拼接,得到第二拼接数据;Fido设备再将第一拼接数据和第二拼接数据分别进行哈希运算后再进行拼接,得到私钥。
例如,参见图5,56字节的随机数、4字节的计数值取反、4字节的根密钥使用次数、前64字节的根密钥,拼接成128字节的第三拼接数据;56字节的随机数、4字节的根密钥使用次数取反、4字节的根密钥使用次数、后64字节的根密钥,拼接成128字节的第四拼接数据;分别对第三拼接数据和第四拼接数据进行哈希运算,分别生成64字节的第三哈希值和第四哈希值,对第三哈希值和第四哈希值进行拼接,得到128字节的私钥。
步骤46:Fido设备使用生成的私钥对待签名数据进行签名,将签名结果返回Fido服务器;
步骤47:Fido服务器根据存储的对应的公钥对签名结果进行验签,验签成功,则表示账户和Fido设备匹配,用户认证合法;
Fido服务器验签完成后将验签成功或失败响应发送至Fido设备。
本申请实现的有益效果如下:采用本申请的密钥生成方法,Fido设备不用保存每个账号的密钥索引和对应的私钥值,可以减少存储容量要求。例如一个小容量的金融级别的安全芯片SE就可以实现Fido设备的密钥管理和运算。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种Fido设备密钥索引的生成方法,其特征在于,包括:
Fido设备生成合法随机数,根据合法随机数和内部根密钥使用次数生成密钥索引。
2.如权利要求1所述的密钥索引的生成方法,其特征在于,Fido设备生成密钥索引,具体包括如下子步骤:
Fido设备生成一个合法随机数;
Fido设备获取计数器中的根密钥使用次数,根据合法随机数、根密钥使用次数计算生成密钥索引。
3.如权利要求2所述的密钥索引的生成方法,其特征在于,根据合法随机数、根密钥使用次数计算生成密钥索引,具体包括如下子步骤:
Fido设备将合法随机数和根密钥使用次数组成第一字符串,对第一字符串计算生成校验值;
Fido设备将合法随机数和校验值组成第二字符串,并用对称密钥进行加密,得到密钥索引。
4.如权利要求1所述的密钥索引的生成方法,其特征在于,
在注册过程中,Fido设备根据所述合法随机数和所述内部根密钥使用次数生成公钥,将所述密钥索引和所述公钥发送至Fido服务器进行存储;
在认证过程中,Fido设备从所述Fido服务器获取密钥索引,根据所述密钥索引生成私钥进行签名,接收Fido服务器使用所述公钥对签名结果验签得到的验签结果。
5.如权利要求4所述的密钥索引的生成方法,其特征在于,Fido设备将密钥索引和公钥和账户信息发送至Fido服务器后,更新计数器中的根密钥使用次数。
6.如权利要求1所述的密钥索引的生成方法,其特征在于,Fido设备生成公钥,具体包括如下子步骤:
Fido设备根据合法随机数和计数器中的根密钥使用次数计算生成私钥;
Fido设备根据私钥和曲线参数计算生成公钥。
7.如权利要求6所述的密钥索引的生成方法,其特征在于,Fido设备生成私钥具体包括如下子步骤:
将合法随机数、根密钥使用次数取反、根密钥使用次数和根密钥的前半部分进行拼接,得到第一拼接数据;
将合法随机数、根密钥使用次数取反、根密钥使用次数和根密钥的后半部分进行拼接,得到第二拼接数据;Fido设备再将第一拼接数据和第二拼接数据分别进行哈希运算后再进行拼接,得到私钥。
8.如权利要求1所述的密钥索引的生成方法,其特征在于,Fido设备根据密钥索引生成私钥进行签名认证,具体包括如下子步骤:
Fido设备用对称密钥对密钥索引进行解密,对解密得到的数据进行分解,得到随机数、根密钥使用次数和校验值;
Fido设备根据解密得到的随机数、根密钥使用次数以及根密钥,生成私钥;
Fido设备使用生成的私钥执行签名操作。
9.如权利要求1-8中任意一项所述的密钥索引的生成方法,其特征在于,Fido设备生成随机数,根据随机数和内部根密钥使用次数生成私钥备选值,若所述私钥备选值小于曲线参数,则该私钥备选值为合法私钥,生成的随机数为合法随机数。
10.一种生成密钥索引的Fido设备,其特征在于,
所述Fido设备执行如权利要求1-9所述的密钥索引生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811259675.2A CN109302286B (zh) | 2018-10-26 | 2018-10-26 | 一种Fido设备密钥索引的生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811259675.2A CN109302286B (zh) | 2018-10-26 | 2018-10-26 | 一种Fido设备密钥索引的生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109302286A true CN109302286A (zh) | 2019-02-01 |
CN109302286B CN109302286B (zh) | 2021-03-16 |
Family
ID=65157893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811259675.2A Active CN109302286B (zh) | 2018-10-26 | 2018-10-26 | 一种Fido设备密钥索引的生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109302286B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109873828A (zh) * | 2019-03-05 | 2019-06-11 | 腾讯科技(深圳)有限公司 | 资源管理方法、装置、设备和存储介质 |
CN112446782A (zh) * | 2020-11-26 | 2021-03-05 | 中电金融设备***(深圳)有限公司 | 初始密钥下载的方法、计算机设备及存储介质 |
CN112487408A (zh) * | 2020-12-24 | 2021-03-12 | 潍柴动力股份有限公司 | 用于车内ecu的安全访问方法、***及存储介质 |
CN112446782B (zh) * | 2020-11-26 | 2024-07-26 | 中电金融设备***(深圳)有限公司 | 初始密钥下载的方法、计算机设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9083529B1 (en) * | 2012-07-16 | 2015-07-14 | Wickr Inc. | Multi party messaging |
CN105721480A (zh) * | 2016-03-02 | 2016-06-29 | 北京九州云腾科技有限公司 | 基于fido硬件的用户操作方法及*** |
CN105827655A (zh) * | 2016-05-27 | 2016-08-03 | 飞天诚信科技股份有限公司 | 一种智能密钥设备及其工作方法 |
US20160234176A1 (en) * | 2015-02-06 | 2016-08-11 | Samsung Electronics Co., Ltd. | Electronic device and data transmission method thereof |
CN107222373A (zh) * | 2017-05-05 | 2017-09-29 | 深圳市文鼎创软件有限公司 | 智能家居的控制方法、***、终端、fido服务器及安全设备 |
CN108092776A (zh) * | 2017-12-04 | 2018-05-29 | 南京南瑞信息通信科技有限公司 | 一种身份认证服务器和身份认证令牌 |
CN108365952A (zh) * | 2018-01-25 | 2018-08-03 | 深圳市文鼎创数据科技有限公司 | 一种注册的方法、***及智能密钥安全设备 |
CN108377190A (zh) * | 2018-02-14 | 2018-08-07 | 飞天诚信科技股份有限公司 | 一种认证设备及其工作方法 |
-
2018
- 2018-10-26 CN CN201811259675.2A patent/CN109302286B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9083529B1 (en) * | 2012-07-16 | 2015-07-14 | Wickr Inc. | Multi party messaging |
US20160234176A1 (en) * | 2015-02-06 | 2016-08-11 | Samsung Electronics Co., Ltd. | Electronic device and data transmission method thereof |
CN105721480A (zh) * | 2016-03-02 | 2016-06-29 | 北京九州云腾科技有限公司 | 基于fido硬件的用户操作方法及*** |
CN105827655A (zh) * | 2016-05-27 | 2016-08-03 | 飞天诚信科技股份有限公司 | 一种智能密钥设备及其工作方法 |
CN107222373A (zh) * | 2017-05-05 | 2017-09-29 | 深圳市文鼎创软件有限公司 | 智能家居的控制方法、***、终端、fido服务器及安全设备 |
CN108092776A (zh) * | 2017-12-04 | 2018-05-29 | 南京南瑞信息通信科技有限公司 | 一种身份认证服务器和身份认证令牌 |
CN108365952A (zh) * | 2018-01-25 | 2018-08-03 | 深圳市文鼎创数据科技有限公司 | 一种注册的方法、***及智能密钥安全设备 |
CN108377190A (zh) * | 2018-02-14 | 2018-08-07 | 飞天诚信科技股份有限公司 | 一种认证设备及其工作方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109873828A (zh) * | 2019-03-05 | 2019-06-11 | 腾讯科技(深圳)有限公司 | 资源管理方法、装置、设备和存储介质 |
CN109873828B (zh) * | 2019-03-05 | 2021-07-02 | 腾讯科技(深圳)有限公司 | 资源管理方法、装置、设备和存储介质 |
CN112446782A (zh) * | 2020-11-26 | 2021-03-05 | 中电金融设备***(深圳)有限公司 | 初始密钥下载的方法、计算机设备及存储介质 |
CN112446782B (zh) * | 2020-11-26 | 2024-07-26 | 中电金融设备***(深圳)有限公司 | 初始密钥下载的方法、计算机设备及存储介质 |
CN112487408A (zh) * | 2020-12-24 | 2021-03-12 | 潍柴动力股份有限公司 | 用于车内ecu的安全访问方法、***及存储介质 |
CN112487408B (zh) * | 2020-12-24 | 2022-08-23 | 潍柴动力股份有限公司 | 用于车内ecu的安全访问方法、***及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109302286B (zh) | 2021-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109716375B (zh) | 区块链账户的处理方法、装置和存储介质 | |
CN108647964B (zh) | 一种区块链数据处理方法、装置及计算机可读存储介质 | |
CN110519260B (zh) | 一种信息处理方法及信息处理装置 | |
US8291229B2 (en) | System and method for digital signatures and authentication | |
US20190121988A1 (en) | Blockchain Transaction Device And Method | |
EP3457310B1 (en) | Method for protecting the confidentiality and integrity of firmware for an internet of things device | |
US9286466B2 (en) | Registration and authentication of computing devices using a digital skeleton key | |
CN108616504B (zh) | 一种基于物联网的传感器节点身份认证***及方法 | |
US20100268942A1 (en) | Systems and Methods for Using Cryptographic Keys | |
CN108833361A (zh) | 一种基于虚拟账号的身份认证方法及装置 | |
CN106059760B (zh) | 一种从用户端密码模块调用***私钥的密码*** | |
CN113344222A (zh) | 一种基于区块链的安全可信的联邦学习机制 | |
CN104868998A (zh) | 一种向电子设备供应加密数据的***、设备和方法 | |
CN104200177A (zh) | 一种移动医疗敏感数据加密方法 | |
CN105553667A (zh) | 一种动态口令的生成方法 | |
CN112019326A (zh) | 一种车辆充电安全管理方法及*** | |
CN107967413A (zh) | 软件加密方法及装置 | |
CN109150528A (zh) | 一种电表数据访问方法、装置、设备及可读存储介质 | |
CN110855667A (zh) | 一种区块链加密方法、装置及*** | |
CN114629713B (zh) | 身份验证方法、装置及*** | |
CN109302286A (zh) | 一种Fido设备密钥索引的生成方法 | |
KR20190112959A (ko) | 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치 | |
CN108574578A (zh) | 一种黑匣子数据保护***及方法 | |
CN110599167A (zh) | 基于标识符的钱包私钥管理方法及装置与***和存储介质 | |
WO2022103782A9 (en) | Centralized ledger system for device authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 801, 8 / F, building 4a, international R & D headquarters park, 68 Olympic street, Jianye District, Nanjing City, Jiangsu Province 210019 Applicant after: JIANGSU HENGBAO INTELLIGENT SYSTEM TECHNOLOGY Co.,Ltd. Address before: Hengtang Industrial Park, Yunyang town, Danyang City, Zhenjiang City, Jiangsu Province Applicant before: JIANGSU HENGBAO INTELLIGENT SYSTEM TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |