CN111344996B - 密钥生成方法、获取方法、私钥更新方法、芯片和服务器 - Google Patents
密钥生成方法、获取方法、私钥更新方法、芯片和服务器 Download PDFInfo
- Publication number
- CN111344996B CN111344996B CN201880002098.0A CN201880002098A CN111344996B CN 111344996 B CN111344996 B CN 111344996B CN 201880002098 A CN201880002098 A CN 201880002098A CN 111344996 B CN111344996 B CN 111344996B
- Authority
- CN
- China
- Prior art keywords
- key
- private key
- chip
- random number
- updated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本申请实施例涉及芯片安全技术领域,公开了一种密钥生成方法、获取方法、私钥更新方法、芯片和服务器。密钥生成方法,应用于芯片,芯片存储有内部密钥,包括以下步骤:获取第一随机数与第二随机数(101);根据第一随机数与所述内部密钥生成芯片的初始私钥,并根据第二随机数与内部密钥生成芯片的更新私钥(102);根据初始私钥生成与初始私钥对应的初始公钥,并根据更新私钥生成与更新私钥对应的更新公钥(103);将初始公钥、更新公钥和第二随机数发送至服务器(104),供服务器在接收到芯片的私钥更新请求时,将第二随机数发送至芯片,触发芯片的私钥更新,使得对芯片的私钥进行更新时,节省了较多的人力物力,更加安全可靠。
Description
技术领域
本发明实施例涉及芯片安全技术领域,特别涉及一种密钥生成方法、获取方法、私钥更新方法、芯片和服务器。
背景技术
物联网技术的飞速发展,极大的方便了人们的生活,然而带来的安全与隐私问题也受到日益关注。为保障设备的可信性,通常采用基于证书链的认证方式。即在生产时,每颗芯片都植入不同的公私钥对,其中私钥存储在芯片内,公钥由CA(CertificateAuthority)签名保护。在通信时,将证书链及签名发送至对方,实现设备可信性的验证。
发明人发现现有技术至少存在以下问题:当芯片更换使用者、进行维修维护或者原私钥泄露时,需要及时更新私钥,以保障用户隐私安全。现有技术中,私钥通常采用返厂维修的方式更新,将消耗较多的人力物力,而且要求可信中心掌握更新后的私钥,违背了安全芯片私钥只有芯片知道的原则,存在安全隐患。
发明内容
本申请部分实施例的目的在于提供一种密钥生成方法、获取方法、私钥更新方法、芯片和服务器,使得对芯片的私钥进行更新时,可节省较多的人力物力,更加安全可靠。
本申请实施例提供了一种密钥生成方法,应用于芯片,芯片存储有内部密钥,包括以下步骤:获取第一随机数与第二随机数;根据第一随机数与所述内部密钥生成芯片的初始私钥,并根据第二随机数与内部密钥生成芯片的更新私钥;根据初始私钥生成与初始私钥对应的初始公钥,并根据更新私钥生成与更新私钥对应的更新公钥;将初始公钥、更新公钥和第二随机数发送至服务器,供服务器在接收到芯片的私钥更新请求时,将第二随机数发送至芯片,触发芯片的私钥更新。
本申请实施例还提供了一种私钥更新方法,应用于芯片,包括:向服务器发送私钥更新请求;服务器中存储有芯片的更新随机数、更新公钥和与第一私钥对应的第一公钥;第一私钥为私钥更新请求请求更新的私钥;接收服务器反馈的更新随机数,并根据更新随机数和存储的内部密钥生成更新私钥;根据更新私钥生成与更新私钥对应的更新公钥,并采用更新私钥对待签名信息进行签名;其中,待签名信息至少包括更新公钥;将签名后的信息发送至服务器,供服务器利用存储的更新公钥对接收的签名后的信息进行验证,并在验证通过后将第一公钥,更新为更新公钥。
本申请实施例还提供了一种密钥获取方法,应用于服务器,包括:接收并存储芯片发送的更新随机数、更新公钥和与第一私钥对应的第一公钥;其中,第一私钥为芯片当前使用的私钥;在接收到芯片的私钥更新请求后,将存储的更新随机数反馈给芯片,供芯片根据更新随机数与芯片的内部密钥生成更新私钥和对应的更新公钥,并以更新私钥对待签名信息进行签名;其中,待签名信息至少包括更新公钥;接收芯片发送的签名后的信息;利用存储的更新公钥对接收的签名后的信息进行验证,并在验证通过后将第一公钥,更新为更新公钥。
本申请实施例还提供了一种芯片,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使至少一个处理器能够执行上述的密钥生成方法或私钥更新方法。
本申请实施例还提供了一种服务器,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使至少一个处理器能够执行上述的密钥获取方法。
本申请实施例相对于现有技术而言,利用第一随机数和内部密钥在生成芯片的初始私钥和与初始私钥对应的初始公钥时,还会利用第二随机数和内部密钥生成芯片的更新私钥和更新公钥,并将初始公钥、更新公钥和第二随机数发送至服务器,使得服务器可以在收到芯片的私钥更新请求时,将第二随机数发送至芯片,触发芯片的私钥更新。本申请实施例中,芯片的私钥由随机数和芯片内存储的内部密钥生成,实现了对芯片的私钥的分解,也就是说,将私钥分为内部密钥和随机数两部分,由于内部密钥存储在芯片中,外界无从得知,使得在更新私钥时,可以通过更新外部随机数实现,由于只有芯片本身可以利用来自服务器发送的第二随机数和内部密钥得到更新私钥,符合芯片的私钥只有芯片知道的原则,更加更加安全可靠。而且,由于本申请实施例中私钥无需采用返厂维修的方式更新,节省了较多的人力物力。
在需要更新私钥时,芯片向服务器发送私钥更新请求,由于服务器中存储有芯片的更新随机数、更新公钥和与第一私钥对应的第一公钥,第一私钥为所述私钥更新请求请求更新的私钥,因此服务器在接收到私钥更新请求后,向芯片反馈存储的更新随机数。芯片根据更新随机数和存储的内部密钥生成更新私钥,即芯片的更新私钥只有芯片本身可以得到,符合芯片的私钥只有芯片知道的原则,更加更加安全可靠。芯片根据更新私钥生成与更新私钥对应的更新公钥,并采用更新私钥对待签名信息进行签名;其中,待签名信息至少包括更新公钥,采用更新私钥签名,即使初始私钥泄漏,也能保证通信安全。芯片将签名后的信息发送至服务器,使得服务器可以利用存储的更新公钥对接收的签名后的信息进行验证,并在验证通过后将所述第一公钥,更新为更新公钥。本申请实施例的私钥更新方法,使得私钥无需采用返厂维修的方式更新,节省了较多的人力物力,在更新时,私钥一直在芯片中,确保了更新的安全性。
例如,将初始公钥、更新公钥和第二随机数发送至服务器之后,还包括:销毁第二随机数、更新私钥和更新公钥,芯片生成的第二随机数、更新私钥和更新公钥均为下次有更新请求会用到的数据,因此,在将初始公钥、更新公钥和第二随机数发送至服务器之后,销毁第二随机数、更新私钥和更新公钥,有利于避免芯片中存储过多的数据,而且生成更新私钥需要的第二随机数不会保存在芯片中,使得攻击者无法通过破解芯片以获得更新私钥,进一步增强了安全性。
例如,根据第一随机数与内部密钥生成芯片的初始私钥,并根据第二随机数与内部密钥生成芯片的更新私钥,具体包括:由固件获取内部密钥;固件根据获取的内部密钥和第一随机数生成芯片的初始私钥,并根据获取的内部密钥和第二随机数生成所述芯片的更新私钥;芯片的密钥生成方法,还包括:在将初始公钥、更新公钥和第二随机数发送至服务器后,关闭固件对内部密钥的访问权限,以实现操作的不可逆,防止攻击者利用固件漏洞获得芯片的内部密钥,进一步增强了安全性。
例如,初始私钥和更新私钥,均为ECC私钥;或者,初始私钥和更新私钥,均为RSA私钥;或者,初始私钥和更新私钥中的一者,为ECC私钥,另一者为RSA私钥,提供了初始私钥和更新私钥的多种实现方式。
例如,内部密钥存储于芯片的只读存储区域中,从而保证内部密钥不被修改。
例如,在采用更新私钥对更新公钥进行签名之前,还包括:获取第三随机数;根据第三随机数和内部密钥生成芯片的第二私钥,并根据第二私钥生成与第二私钥对应的第二公钥;在采用更新私钥对待签名信息进行签名的步骤中,待签名信息还包括:第三随机数和第二公钥;第三随机数和第二公钥用于供服务器在验证通过后将存储的更新随机数替换为第三随机数,并将存储的更新公钥替换为第二公钥。在本次更新时,生成下次更新会用到的第二公钥、第三随机数,对还包含有第二公钥和第三随机数的待签名信息采用更新私钥进行签名后,将签名后的信息发送至服务器,使得服务器对接收到的签名后的信息的验证通过后,既可以完成对当前使用的第一公钥和第一私钥的更新,还可以存储下次更新会用到的第二公钥和第三随机数,方便了下一次的更新。
例如,在根据第二私钥生成与第二私钥对应的第二公钥之后,还包括:销毁第二私钥,即芯片不会存储下次更新后的第二私钥,使得攻击者无法通过破解芯片以获得下次更新后的第二私钥。
例如,采用更新私钥对待签名信息进行签名之前,还包括:接收服务器反馈的挑战码,其中,挑战码为服务器在接收到更新请求时生成的挑战码;在采用更新私钥对待签名信息进行签名的步骤中,待签名信息还包括挑战码,有利于在将签名后的信息发送至服务器的传输过程中保证信息不被泄露。
例如,在接收到芯片的私钥更新请求后,将存储的更新随机数反馈给芯片之前,还包括对私钥更新请求进行验证;如果验证通过,则再执行将存储的芯片的更新随机数反馈给芯片,进一步确保更新的安全性。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定。
图1是根据本申请第一实施例中的密钥生成方法的流程图;
图2是根据本申请第一实施例中的生成ECC私钥的示意图;
图3是根据本申请第一实施例中的生成RSA私钥的示意图;
图4是根据本申请第二实施例中的密钥生成方法的流程图;
图5是根据本申请第三实施例中的私钥更新方法的应用场景的示意图;
图6是根据本申请第三实施例中的私钥更新方法的流程图;
图7是根据本申请第四实施例中的私钥更新方法的流程图;
图8是根据本申请第四实施例中的私钥更新方法中芯片与服务器的交互示意图;
图9是根据本申请第五实施例中的密钥获取方法的流程图;
图10是根据本申请第六实施例中的密钥获取方法的流程图;
图11是根据本申请第七实施例中的芯片的结构示意图;
图12是根据本申请第八实施例中的服务器的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请部分实施例进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请第一实施例涉及一种密钥生成方法,应用于芯片,芯片存储有内部密钥,包括:获取第一随机数与第二随机数;根据第一随机数与内部密钥生成芯片的初始私钥,并根据第二随机数与内部密钥生成芯片的更新私钥;根据初始私钥生成与初始私钥对应的初始公钥,并根据更新私钥生成与更新私钥对应的更新公钥;将初始公钥、更新公钥和第二随机数发送至服务器,供服务器在接收到芯片的私钥更新请求时,将第二随机数发送至芯片,触发芯片的私钥更新,使得对芯片的私钥进行更新时,节省了较多的人力物力,更加安全可靠。下面对本实施例的密钥生成方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
本实施例中的密钥生成方法可以在芯片生产流程中,在安全可信的环境通过下载测试固件进行,芯片存储有内部密钥,较佳的,内部密钥可以存储于芯片的只读存储区域中。比如说,将内部密钥key_internal在芯片生产时直接写入芯片中Efuse、只读存储器ROM等不可修改的设备中,每块芯片的key_internal可以均不相同。
本实施例中密钥生成方法的具体流程如图1所示,包括:
步骤101:获取第一随机数与第二随机数。
具体的说,测试固件可以调用随机数模块,生成两个随机数,包括用于生成初始私钥的第一随机数random和下次更新初始私钥会用到的第二随机数random2。
步骤102:根据第一随机数与内部密钥生成芯片的初始私钥,并根据第二随机数与内部密钥生成芯片的更新私钥。
具体的说,可以由固件获取key_internal,固件可以为在安全可信的环境下载的测试固件,测试固件可以读取key_internal,并利用椭圆曲线密码学(Elliptic CurvesCipher简称“ECC”)方案或RSA方案,根据第一随机数random与内部密钥key_internal生成芯片的初始私钥key_device,根据第二随机数random2与内部密钥key_internal生成芯片的更新私钥key_device2。初始私钥key_device和更新私钥key_device2可以均为ECC私钥,即均通过ECC方案生成。或者,初始私钥key_device和更新私钥key_device2可以均为RSA私钥,即均通过RSA方案生成;或者,初始私钥key_device和更新私钥key_device2中的一者,为ECC私钥,另一者为RSA私钥。
下面以初始私钥为ECC私钥为例说明,生成ECC私钥的示意图如图2所示:
具体而言,ECC方案要求私钥小于曲线的阶,因此直接采用密钥建立算法即可:由芯片内部密钥key_internal和第一随机数random通过密钥派生函数KDF得到该芯片独有的初始私钥key_device,即通过以下的公式(1)得到初始私钥key_device:
key_device=KDF(key_interal,random) (1)
其中KDF函数可采用NIST SP800-108[4]规定的密钥建立函数,若生成的初始私钥key_device大于曲线的阶,执行以下公式(2)式直到初始私钥key_device小于曲线的阶为止。
key_device=KDF(key_device,random) (2)
通过ECC方案得到的初始私钥即为ECC私钥,在实际应用中,更新私钥key_device2也可以通过上述的ECC方案,为避免重复本实施方式对此不再赘述。
下面以初始私钥为RSA私钥为例说明,生成RSA私钥的示意图如图3所示:
具体而言,RSA方案要求生成私钥的p、q必须为素数,而p、q的生成依赖随机数发生器。为保证私钥更新的确定性,随机数生成可以采用确定性随机数生成器。下面以初始私钥为RSA私钥进行说明:确定性随机数生成器以内部密钥key_internal和第一随机数random作为种子,不再引入其它熵源,以保证生成随机数序列的确定性,即同样的key_internal和random,生成的随机数序列是确定的,因此,通过RSA私钥生成算法得到的结果也是确定的。确定性随机数生成器可以采用SHA算法,例如第n次生成的随机数rndn可通过以下公式(3)计算:
rndn=SHA(key_internal||random||rndn-1) (3)
也可采用确定性随机数生成算法,但不具备连续采样的熵源,key_internal和random作为确定性随机数生成器的初始值。通过RSA方案得到的初始私钥即为RSA私钥,在实际应用中,更新私钥key_device2也可以通过上述的RSA方案,为避免重复本实施方式对此不再赘述。
步骤103:根据初始私钥生成与初始私钥对应的初始公钥,并根据更新私钥生成与更新私钥对应的更新公钥。
也就是说,芯片可以根据初始私钥key_device生成对应的初始公钥pubkey_device,并根据更新私钥key_device2生成对应的更新公钥pubkey_device2。
步骤104:将初始公钥、更新公钥和第二随机数发送至服务器。
具体的说,芯片可以先将由初始公钥pubkey_device、更新公钥pubkey_device2和第二随机数random2组成的三元组发送至上位机,上位机可以为直接控制芯片的主控装置,上位机在接收到三元组后,将三元组发送至服务器,服务器可以为CA服务器,CA服务器可以将三元组保存到数据库中。CA服务器在接收到芯片的私钥更新请求时,可以将存储在数据库中的第二随机数random2发送至芯片,触发芯片的私钥更新。
在实际应用中在将三元组发送至服务器后,可以关闭测试固件对内部密钥key_internal的访问权限,关闭访问权限可以通过关闭GPIO口或熔断Efuse中相应控制位等方式实现,从而实现操作的不可逆,还可以防止攻击者利用测试固件的漏洞获得key_internal。在芯片生产结束后可以仅保留bootloader对key_internal具备访问权限,如果后续过程需要生成私钥,则可以在bootloader阶段生成。
本实施例相对于现有技术而言,芯片的私钥由随机数和芯片内存储的内部密钥生成,实现了对芯片的私钥的分解,也就是说,将私钥分为内部密钥和随机数两部分,由于内部密钥存储在芯片中,外界无从得知,使得在更新私钥时,可以通过更新外部随机数实现,由于只有芯片本身可以利用来自服务器发送的第二随机数和内部密钥得到更新私钥,符合芯片的私钥只有芯片知道的原则,更加更加安全可靠。而且,由于本申请实施例中私钥无需采用返厂维修的方式更新,节省了较多的人力物力。
本申请第二实施例涉及一种密钥生成方法。第二实施例是在第一实施例的基础上做的进一步改进,主要改进之处在于,第二实施例中将初始公钥、更新公钥和第二随机数发送至服务器之后,销毁第二随机数、更新私钥和更新公钥,有利于避免芯片中存储过多的数据,而且生成更新私钥需要的第二随机数不会保存在芯片中,使得攻击者无法通过破解芯片以获得更新私钥,进一步增强了安全性。
本实施例中密钥生成方法的具体流程如图4所示,包括:
步骤201:获取第一随机数与第二随机数。
步骤202:根据第一随机数与所述内部密钥生成芯片的初始私钥,并根据第二随机数与内部密钥生成芯片的更新私钥。
步骤203:根据初始私钥生成与初始私钥对应的初始公钥,并根据更新私钥生成与更新私钥对应的更新公钥。
步骤204:将初始公钥、更新公钥和第二随机数发送至服务器。
步骤201至步骤204与第一实施例中步骤101至步骤104大致相同,为避免重复,此处不再一一赘述。
步骤205:销毁第二随机数、更新私钥和更新公钥。
具体的说,第二随机数random2、更新私钥key_device2和更新公钥pubkey_device2,均为对芯片的私钥进行更新时,才会使用的数据,对于芯片来说属于暂时不会使用的敏感信息,因此,在将三元组发送至服务器后可以直接将上述的敏感信息销毁。第一随机数不属于敏感信息,可以保存在存储芯片flash中。
本实施例相对于现有技术而言,将初始公钥、更新公钥和第二随机数发送至服务器之后,销毁第二随机数、更新私钥和更新公钥,有利于避免芯片中存储过多的数据,而且生成更新私钥需要的第二随机数不会保存在芯片中,使得攻击者无法通过破解芯片以获得更新私钥,进一步增强了安全性。
本申请第三实施例涉及私钥更新方法,应用于芯片,如图5所示的指纹识别芯片。本实施例的私钥更新方法包括:向服务器发送私钥更新请求;服务器中存储有芯片的更新随机数、更新公钥和与第一私钥对应的第一公钥;第一私钥为私钥更新请求请求更新的私钥;接收服务器反馈的更新随机数,并根据更新随机数和存储的内部密钥生成更新私钥;根据更新私钥生成与更新私钥对应的更新公钥,并采用更新私钥对待签名信息进行签名;其中,待签名信息至少包括更新公钥,将签名后的信息发送至服务器,供服务器利用存储的更新公钥对接收的签名后的信息进行验证,并在验证通过后将第一公钥,更新为更新公钥,使得对芯片的私钥进行更新时,节省了较多的人力物力,更加安全可靠。下面对本实施例的密钥生成方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
本实施例中私钥更新方法的具体流程如图6所示,包括:
步骤301:向服务器发送私钥更新请求。
具体的说,芯片可以通过上位机向服务器发送私钥更新请求,服务器中存储有芯片的更新随机数、更新公钥和与第一私钥对应的第一公钥,第一私钥为更新请求请求更新的芯片当前使用的私钥,即可以为初始私钥,也可以为已经更新过几次的私钥。服务器在接收到芯片的私钥更新请求时,可以查找存储的该芯片的更新随机数。
较佳的,由于服务器中可能存储有若干个芯片的更新随机数、更新公钥和第一公钥,因此不同的芯片可以具有不同的识别号,以区分不同的芯片的更新随机数、更新公钥和第一公钥。芯片在发送私钥更新请求时,可以携带该芯片的识别号,使得服务器可以根据接收的私钥更新请求携带的识别号查找与识别号对应的更新随机数。
步骤302:接收服务器反馈的更新随机数,并根据更新随机数和存储的内部密钥生成更新私钥。
具体的说,芯片可以通过上位机接收服务器反馈的更新随机数,即服务器可以先将更新随机数发送至上位机,上位机再将更新随机数发送至芯片。芯片可以将更新随机数保存,重启进入bootloader,bootloader具有读取内部密钥权限,使得可以根据读取的内部密钥和更新随机数生成更新私钥。更新私钥具体可以通过ECC方案或RSA方案生成,关于ECC方案或RSA方案已在第一实施例进行过具体阐述,为避免重复此处不再一一赘述。
步骤303:根据更新私钥生成与更新私钥对应的更新公钥,并采用更新私钥对待签名信息进行签名。
具体的说,芯片可以根据更新私钥生成与更新私钥对应的更新公钥。芯片采用更新私钥对待签名信息进行签名,也就是说采用更新私钥对待签名信息进行加密,本实施例中待签名信息可以为更新公钥pubkey_device2,签名可以记为sig,签名后的信息可以表示为:(pubkey_device2,sig)。
步骤304:将签名后的信息发送至服务器。
具体的说,芯片可以将签名后的信息先发送至上位机,由上位机再发送至服务器。服务器可以利用存储的更新公钥pubkey_device2对接收的签名后的信息(pubkey_device2,sig)进行验证,即服务器可以利用存储的pubkey_device2对sig进行解密,如果解密后的数据为pubkey_device2,则可认为验证通过。验证通过后,则将芯片当前使用的第一公钥,更新为更新公钥。进一步的,服务器可以基于更新公钥制作证书或进行签名,发送至芯片,并吊销芯片原来的第一公钥的证书。芯片可以保存服务器发来的更新公钥的证书或签名,重启后完成私钥的更新。如果验证不通过则停止更新。
本申请实施例相对于现有技术而言,芯片向服务器发送私钥更新请求,由于服务器中存储有芯片的更新随机数、更新公钥和与第一私钥对应的第一公钥,第一私钥为所述私钥更新请求请求更新的私钥,因此服务器在接收到私钥更新请求后,可以向芯片反馈存储的更新随机数。芯片根据更新随机数和存储的内部密钥生成更新私钥,即芯片的更新私钥只有芯片本身可以得到,符合芯片的私钥只有芯片知道的原则,更加安全可靠。芯片根据更新私钥生成与更新私钥对应的更新公钥,并采用更新私钥对待签名信息进行签名;待签名信息至少包括更新公钥,采用更新私钥签名,即使初始私钥泄漏,也能保证通信安全。芯片将签名后的信息发送至服务器,使得服务器可以利用存储的更新公钥对接收的签名后的信息进行验证,并在验证通过后将所述第一公钥,更新为更新公钥。本申请实施例的私钥更新方法,确保芯片的在更换使用者、维修及原私钥泄露时,实现芯片私钥在线的安全更新。该方法避免传统的返厂更新或直接吊销公钥导芯片安全不可用的缺陷,具备实用性。
本申请第四实施例涉及一种私钥更新方法。第四实施例是在第三实施例的基础上做的进一步改进,主要改进之处在于,第四实施例中在本次更新时,生成下次更新会用到的第二公钥、第三随机数,对还包含有第二公钥和第三随机数的待签名信息采用更新私钥进行签名后,将签名后的信息发送至服务器,使得服务器在对接收到的签名后的信息的验证通过后,既可以完成对当前使用第一公钥和第一私钥的更新,还可以存储下次更新会用到的第二公钥和第三随机数,方便了下一次的更新。
本实施例中密钥生成方法的具体流程如图7所示,包括:
步骤401:向服务器发送私钥更新请求。
步骤402:接收服务器反馈的更新随机数,并根据更新随机数和存储的内部密钥生成更新私钥。
具体的说,步骤402与第三实施例中步骤302大致相同,不同之处在于,本实施例中芯片在接收到服务器反馈的更新随机数时,表示芯片的私钥更新请求已经通过了服务器额外的验证。服务器将存储的更新随机数反馈给芯片之前,可以对更新请求进行验证;如果验证通过,则再将存储的芯片的更新随机数反馈给芯片。服务器可以使用其它辅助身份验证手段,如口令,短信、邮件、用户名密码等身份验证方式;或者分析该芯片是否存在异常行为,如短时间内多次申请私钥更新,如果验证不通过,还可以进行报警,使得进一步提高了更新的安全性。
步骤403:获取第三随机数。
具体的说,为保障下次更新可以进行,芯片可以调用随机数生成模块生成第三随机数random3。
步骤404:根据第三随机数和内部密钥生成芯片的第二私钥,并根据第二私钥生成与第二私钥对应的第二公钥。
具体的说,第二私钥可以通过ECC方案或RSA方案生成,关于ECC方案或RSA方案已在第一实施例进行过具体阐述,为避免重复此处不再一一赘述。在得到第二私钥后芯片可以根据第二私钥计算得到与第二私钥对应的第二公钥,第二私钥和第二公钥分别为下次更新得到的私钥和公钥。
在实际应用中,在生成与第二私钥对应的第二公钥之后,可以销毁第二私钥,使得攻击者无法通过破解芯片以获得第二私钥。
步骤405:根据更新私钥生成与更新私钥对应的更新公钥,并采用更新私钥对待签名信息进行签名。
具体的说,芯片可以根据更新私钥生成与更新私钥对应的更新公钥,并采用更新私钥对待签名信息进行签名,本实施例的待签名信息包括:更新公钥pubkey_device2,第三随机数random3和第二公钥pubkey_device3,芯片利用更新私钥对pubkey_device2、random3和pubkey_device3拼接成的消息进行签名,签名后的信息可以表示为:(pubkey_device2,random3,pubkey_device3,sig)。
在实际应用中,为进一步保证将签名后的信息发送至服务器的传输过程中信息不被泄露,待签名信息还可以包括挑战码challenge。服务器在接收到私钥更新请求时,如果查找到芯片的识别号对应的更新随机数random2,可以生成挑战码challenge,并将挑战码发送至芯片,挑战码为每次均不重复的随机数。芯片可以通过上位机接收到服务器反馈的挑战码。芯片利用更新私钥对pubkey_device2、random3、pubkey_device3和challenge拼接成的消息进行签名,带有签名后的信息可以表示为:(pubkey_device2,random3,pubkey_device3,challenge,sig)。
步骤406:将签名后的信息发送至服务器。
具体的说,芯片可以将签名后的信息先发送至上位机,由上位机再发送至服务器。服务器可以利用存储的pubkey_device2对接收的签名后的信息(pubkey_device2,random3,pubkey_device3,sig)进行验证,即服务器利用存储的pubkey_device2对sig进行解密,如果解密后的数据为pubkey_device2,random3,pubkey_device3,则可认为验证通过。验证通过后,将芯片当前使用的第一公钥,更新为更新公钥,将存储的更新随机数random2替换为第三随机数random3并将存储的更新公钥pubkey_device2替换为第二公钥pubkey_device3。也就是说,如果验证通过,则进行以下操作:(a)更新芯片的公钥,pubkey_device=pubkey_device2;(b)更新下次更新私钥后对应的公钥,pubkey_device2=pubkey_device3;(c)更新下次更新私钥应下发的随机数,random2=random3;(d)吊销芯片原来的证书/公钥;(e)基于新公钥pubkey_device2制作证书或进行签名,发送至芯片。芯片保存服务器发来的新证书或签名,重启后完成私钥的更新。
为进一步方便理解,本实施例提供如图8所示的,CA服务器与安全芯片之间的交互示意图,CA服务器与安全芯片相互配合以实现私钥的更新,由于步骤401至步骤406中的内容已经涵盖服务器与芯片之间的交互,为避免重复,此处不再一一赘述。
本申请实施例相对于现有技术而言,本实施例具有以下效果,(1)私钥永不出芯片:只有芯片能恢复私钥及待更新的私钥,即使CA服务器也无法计算芯片私钥(包括以前的私钥和待更新的私钥);(2)通信安全:采用新私钥签名,即使原私钥泄漏,也能保证通信安全.(3)芯片安全的保障:生成新私钥需要的随机数未保存在芯片中,攻击者无法通过破解芯片以获得更新后的私钥;(4)更新具备可控性:私钥更新由CA服务器控制,因此服务器可以使用其它辅助身份验证手段,如口令,电子邮箱、手机验证码等,以进一步确认更新的安全性。
本申请第五实施例涉及密钥获取方法,应用于服务器,包括:接收并存储芯片发送的更新随机数、更新公钥和与第一私钥对应的第一公钥;其中,第一私钥为芯片当前使用的私钥;在接收到芯片的私钥更新请求后,将存储的更新随机数反馈给芯片,供芯片根据更新随机数与芯片的内部密钥生成更新私钥和对应的更新公钥,并以更新私钥对待签名信息进行签名;其中,待签名信息至少包括更新公钥;接收芯片发送的签名后的信息;利用存储的更新公钥对接收的签名后的信息进行验证,并在验证通过后将第一公钥,更新为更新公钥,使得对芯片的私钥进行更新时,节省了较多的人力物力,更加安全可靠。下面对本实施例的密钥生成方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
本实施例中密钥生成方法的具体流程如图9所示,包括:
步骤501:接收并存储芯片发送的更新随机数、更新公钥和与第一私钥对应的第一公钥。
步骤502:在接收到芯片的私钥更新请求后,将存储的更新随机数反馈给芯片。
步骤503:接收芯片发送的签名后的信息。
步骤504:利用存储的更新公钥对接收的签名后的信息进行验证。
步骤505:判断对签名后的信息的验证是否通过,如果验证通过则执行步骤506,否则执行步骤507。
步骤506:将第一公钥,更新为更新公钥。
步骤507:停止更新。
不难发现,本实施例的密钥获取方法,应用于服务器,第三实施例的私钥更新方法,应用于芯片,芯片与服务器可以互相配合,以完成对于芯片的私钥的更新。因此,第三实施例中关于私钥更新方法的实施例可以与本实施例互相配合实施。第三实施例中提到的相关技术细节在本实施例中依然有效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节也可应用在第三实施例中。
本申请第六实施例涉及一种私钥更新方法。第六实施例是在第五实施例的基础上做的进一步改进,主要改进之处在于,第六实施例中,在接收到芯片的私钥更新请求后,将存储的更新随机数反馈给芯片之前,对更新请求进行验证;如果验证通过,则再将存储的芯片的更新随机数反馈给芯片,使得进一步提高了更新的安全性。
本实施例中的密钥获取方法的流程示意图如图10所示,具体包括:
步骤601:接收并存储芯片发送的更新随机数、更新公钥和与第一私钥对应的第一公钥。
步骤602:在接收到芯片的私钥更新请求后,对私钥更新请求进行验证。
步骤603:判断对私钥更新请求的验证是否通过,如果是则执行步骤604,否则执行步骤609。
步骤604:将存储的更新随机数反馈给芯片。
步骤605:生成挑战码,并将挑战码发送至芯片。
需要说明的是,步骤604与步骤605并无明显的先后关系,在实际应用中服务器可以将更新随机数random2和挑战码challenge同时发送给芯片,或者先发送挑战码,再发送更新随机数,本实施例只是以先发送更新随机数为例,但在实际应用中并不以此为限。
步骤606:接收芯片发送的签名后的信息。
步骤607:利用存储的更新公钥对接收的签名后的信息进行验证。
步骤608:判断对签名后的信息的验证是否通过,如果验证通过则执行步骤609,否则执行步骤610。
步骤609:将第一公钥更新为更新公钥,将存储的更新随机数替换为第三随机数并将存储的更新公钥替换为第二公钥。
步骤610:停止更新。
不难发现,本实施例的密钥获取方法,应用于服务器,第四实施例的私钥更新方法,应用于芯片,芯片与服务器可以互相配合,以完成对于芯片的私钥的更新。因此,第四实施例中关于私钥更新方法的实施例可以与本实施例互相配合实施。第四实施例中提到的相关技术细节在本实施例中依然有效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节也可应用在第四实施例中。
本发明第七实施例涉及一种芯片,如图11所示,包括:至少一个处理器801;以及,与至少一个处理器801通信连接的存储器802;其中,存储器802存储有可被至少一个处理器801执行的指令,指令被至少一个处理器执行,以使至少一个处理器801能够执行上述的密钥生成方法或私钥更新方法。
其中,存储器802和处理器801采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器801和存储器802的各种电路连接在一起。总线还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器801处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器801。
处理器801负责管理总线和通常的处理,还可以提供各种功能,包括定时,***接口,电压调节、电源管理以及其他控制功能。而存储器802可以被用于存储处理器801在执行操作时所使用的数据。
本发明第八实施例涉及一种服务器,如图12所示,包括:至少一个处理器901;以及,与至少一个处理器901通信连接的存储器902;其中,存储器902存储有可被至少一个处理器901执行的指令,指令被至少一个处理器901执行,以使至少一个处理器901能够执行上述的密钥获取方法。
其中,存储器902和处理器901采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器901和存储器902的各种电路连接在一起。总线还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器901处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器901。
处理器901负责管理总线和通常的处理,还可以提供各种功能,包括定时,***接口,电压调节、电源管理以及其他控制功能。而存储器902可以被用于存储处理器901在执行操作时所使用的数据。
另外,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (13)
1.一种密钥生成方法,其特征在于,应用于芯片,所述芯片存储有内部密钥,所述方法包括:
获取第一随机数与第二随机数;
根据所述第一随机数与所述内部密钥生成所述芯片的初始私钥,并根据所述第二随机数与所述内部密钥生成所述芯片的更新私钥;
根据所述初始私钥生成与所述初始私钥对应的初始公钥,并根据所述更新私钥生成与所述更新私钥对应的更新公钥;
将所述初始公钥、所述更新公钥和所述第二随机数发送至服务器,供所述服务器在接收到所述芯片的私钥更新请求时,将所述第二随机数发送至所述芯片,触发所述芯片的私钥更新;
其中,所述将所述初始公钥、所述更新公钥和所述第二随机数发送至服务器之后,还包括:
销毁所述第二随机数、所述更新私钥和所述更新公钥。
2.如权利要求1所述的密钥生成方法,其特征在于,所述根据所述第一随机数与所述内部密钥生成所述芯片的初始私钥,并根据所述第二随机数与所述内部密钥生成所述芯片的更新私钥,包括:
由固件获取所述内部密钥;
所述固件根据获取的所述内部密钥和所述第一随机数生成所述芯片的初始私钥,并根据获取的所述内部密钥和所述第二随机数生成所述芯片的更新私钥;
所述的芯片的密钥生成方法,还包括:
在所述将所述初始公钥、所述更新公钥和所述第二随机数发送至服务器后,关闭所述固件对所述内部密钥的访问权限。
3.如权利要求1所述的密钥生成方法,其特征在于,所述第一随机数与所述第二随机数均为由内置于所述芯片内的随机数模块,生成的随机数。
4.如权利要求1至3中任一项所述的密钥生成方法,其特征在于,所述初始私钥和所述更新私钥,均为ECC私钥;或者,
所述初始私钥和所述更新私钥,均为RSA私钥;或者,
所述初始私钥和所述更新私钥中的一者,为ECC私钥,另一者为RSA私钥。
5.如权利要求1至3中任一项所述的密钥生成方法,其特征在于,所述内部密钥存储于所述芯片的只读存储区域中。
6.一种私钥更新方法,其特征在于,应用于芯片,包括:
向服务器发送私钥更新请求;所述服务器中存储有所述芯片的更新随机数、更新公钥和与第一私钥对应的第一公钥;所述第一私钥为所述私钥更新请求请求更新的私钥;
接收所述服务器反馈的所述更新随机数,并根据所述更新随机数和存储的内部密钥生成更新私钥;
根据所述更新私钥生成与所述更新私钥对应的更新公钥,并采用所述更新私钥对待签名信息进行签名;其中,所述待签名信息至少包括所述更新公钥;
将所述签名后的信息发送至所述服务器,供所述服务器利用所述存储的更新公钥对接收的所述签名后的信息进行验证,并在验证通过后将所述第一公钥,更新为所述更新公钥;
在所述采用所述更新私钥对待签名信息进行签名之前,还包括:
获取第三随机数;
根据所述第三随机数和所述内部密钥生成所述芯片的第二私钥,并根据所述第二私钥生成与所述第二私钥对应的第二公钥;
所述待签名信息还包括:所述第三随机数和所述第二公钥;
所述第三随机数和所述第二公钥用于供所述服务器在验证通过后将存储的所述更新随机数替换为所述第三随机数,并将存储的所述更新公钥替换为所述第二公钥;
在所述根据所述第二私钥生成与所述第二私钥对应的第二公钥之后,还包括:
销毁所述第二私钥。
7.根据权利要求6所述的私钥更新方法,其特征在于,在所述采用所述更新私钥对待签名信息进行签名之前,还包括:
接收所述服务器反馈的挑战码,其中,所述挑战码为所述服务器在接收到所述更新请求生成的挑战码;
所述待签名信息还包括所述挑战码。
8.根据权利要求6至7中任一项所述的私钥更新方法,其特征在于,所述更新请求携带所述芯片的识别号,以供所述服务器根据所述识别号,查找到所述芯片的更新随机数。
9.一种密钥获取方法,其特征在于,应用于服务器,包括:
接收并存储芯片发送的更新随机数、更新公钥和与第一私钥对应的第一公钥;其中,所述第一私钥为所述芯片当前使用的私钥,所述芯片中的所述更新随机数和所述更新公钥在发送到所述服务器后被销毁;
在接收到所述芯片的私钥更新请求后,将所述存储的更新随机数反馈给所述芯片,供所述芯片根据所述更新随机数与所述芯片的内部密钥生成更新私钥和对应的更新公钥,并以所述更新私钥对待签名信息进行签名;其中,所述待签名信息至少包括所述更新公钥;
接收所述芯片发送的所述签名后的信息;
利用所述存储的更新公钥对接收的所述签名后的信息进行验证,并在验证通过后将所述第一公钥,更新为所述更新公钥;
其中,所述待签名信息还包括:第三随机数和第二公钥,所述第二公钥为所述芯片根据第二私钥生成的对应的公钥,所述第二私钥为所述芯片根据所述第三随机数和所述内部密钥生成的私钥;
所述密钥获取方法,还包括:
在所述验证通过后,将存储的所述更新随机数替换为所述第三随机数,并将存储的所述更新公钥替换为所述第二公钥;
在所述根据所述第二私钥生成与所述第二私钥对应的第二公钥之后,销毁所述第二私钥。
10.根据权利要求9所述的密钥获取方法,其特征在于,在接收到所述芯片的私钥更新请求后,还包括:
生成挑战码,并将所述挑战码发送至所述芯片;
所述待签名信息还包括所述挑战码。
11.根据权利要求9至10中任一项所述的密钥获取方法,其特征在于,在所述接收到所述芯片的私钥更新请求后,将所述存储的更新随机数反馈给所述芯片之前,还包括:
对所述私钥更新请求进行验证;
如果验证通过,则再执行所述将存储的所述芯片的更新随机数反馈给所述芯片。
12.一种芯片,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至5中任一所述的密钥生成方法或如权利要求6至8中任一所述的私钥更新方法。
13.一种服务器,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求9至11中任一所述的密钥获取方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2018/110053 WO2020073314A1 (zh) | 2018-10-12 | 2018-10-12 | 密钥生成方法、获取方法、私钥更新方法、芯片和服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111344996A CN111344996A (zh) | 2020-06-26 |
CN111344996B true CN111344996B (zh) | 2023-01-31 |
Family
ID=70160512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880002098.0A Active CN111344996B (zh) | 2018-10-12 | 2018-10-12 | 密钥生成方法、获取方法、私钥更新方法、芯片和服务器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11190351B2 (zh) |
EP (1) | EP3664362B1 (zh) |
CN (1) | CN111344996B (zh) |
WO (1) | WO2020073314A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112422281B (zh) * | 2020-11-16 | 2023-03-24 | 杭州海康威视数字技术股份有限公司 | 一种更改安全模块中密钥的方法及*** |
CN112989370B (zh) * | 2021-02-09 | 2023-06-30 | 腾讯科技(深圳)有限公司 | 密钥灌装方法、***、装置、设备以及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102355351A (zh) * | 2011-07-21 | 2012-02-15 | 华为技术有限公司 | 一种基于可信计算的密钥生成、备份和迁移方法及*** |
CN107819571A (zh) * | 2017-09-29 | 2018-03-20 | 广东中科南海岸车联网技术有限公司 | 私钥的生成方法及装置 |
CN108599928A (zh) * | 2018-03-27 | 2018-09-28 | 苏州科达科技股份有限公司 | 密钥管理方法及装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004032001A (ja) * | 2002-05-10 | 2004-01-29 | Sony Corp | データ暗号化,復号化もしくは暗号化・復号化方法及び装置 |
US20060179305A1 (en) * | 2004-03-11 | 2006-08-10 | Junbiao Zhang | WLAN session management techniques with secure rekeying and logoff |
US8989390B2 (en) * | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
JP5390844B2 (ja) * | 2008-12-05 | 2014-01-15 | パナソニック株式会社 | 鍵配布システム、鍵配布方法 |
US8768843B2 (en) * | 2009-01-15 | 2014-07-01 | Igt | EGM authentication mechanism using multiple key pairs at the BIOS with PKI |
WO2010119784A1 (ja) * | 2009-04-14 | 2010-10-21 | 株式会社メガチップス | メモリコントローラ、メモリ制御装置、メモリ装置、メモリ情報保護システム、メモリ制御装置の制御方法、およびメモリ装置の制御方法 |
GB2491896A (en) * | 2011-06-17 | 2012-12-19 | Univ Bruxelles | Secret key generation |
WO2013020172A1 (en) * | 2011-08-08 | 2013-02-14 | Mikoh Corporation | Radio frequency identification technology incorporating cryptographics |
JP5367039B2 (ja) * | 2011-09-30 | 2013-12-11 | 株式会社東芝 | サーバ装置及びプログラム |
JP6178142B2 (ja) * | 2013-07-12 | 2017-08-09 | 株式会社東芝 | 生成装置、方法およびプログラム |
CN103888243B (zh) * | 2014-04-15 | 2017-03-22 | 飞天诚信科技股份有限公司 | 一种种子密钥安全传输的方法 |
CN105490997B (zh) * | 2014-10-10 | 2019-05-14 | 阿里巴巴集团控股有限公司 | 安全校验方法、装置、终端及服务器 |
CN106161017A (zh) * | 2015-03-20 | 2016-11-23 | 北京虎符科技有限公司 | 标识认证安全管理*** |
US9774579B2 (en) * | 2015-07-27 | 2017-09-26 | Duo Security, Inc. | Method for key rotation |
GB2543072B (en) * | 2015-10-07 | 2021-02-10 | Enclave Networks Ltd | Public key infrastructure & method of distribution |
US20180019870A1 (en) * | 2016-07-15 | 2018-01-18 | Qualcomm Incorporated | Device to limit access to storage to authenticated actors only |
US10341098B2 (en) * | 2017-01-24 | 2019-07-02 | Nxp B.V. | Method of generating cryptographic key pairs |
JP7174237B2 (ja) * | 2018-11-29 | 2022-11-17 | 富士通株式会社 | 鍵生成装置、鍵更新方法および鍵更新プログラム |
-
2018
- 2018-10-12 CN CN201880002098.0A patent/CN111344996B/zh active Active
- 2018-10-12 EP EP18919399.8A patent/EP3664362B1/en active Active
- 2018-10-12 WO PCT/CN2018/110053 patent/WO2020073314A1/zh unknown
-
2019
- 2019-12-06 US US16/706,624 patent/US11190351B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102355351A (zh) * | 2011-07-21 | 2012-02-15 | 华为技术有限公司 | 一种基于可信计算的密钥生成、备份和迁移方法及*** |
CN107819571A (zh) * | 2017-09-29 | 2018-03-20 | 广东中科南海岸车联网技术有限公司 | 私钥的生成方法及装置 |
CN108599928A (zh) * | 2018-03-27 | 2018-09-28 | 苏州科达科技股份有限公司 | 密钥管理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US11190351B2 (en) | 2021-11-30 |
WO2020073314A1 (zh) | 2020-04-16 |
CN111344996A (zh) | 2020-06-26 |
EP3664362A1 (en) | 2020-06-10 |
US20200119915A1 (en) | 2020-04-16 |
EP3664362A4 (en) | 2020-06-17 |
EP3664362B1 (en) | 2021-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
EP2544400B1 (en) | PUF based Cryptographic communication system and cryptographic communication method | |
CN110621014B (zh) | 一种车载设备及其程序升级方法、服务器 | |
CN110535641B (zh) | 密钥管理方法和装置、计算机设备和存储介质 | |
CN106953725B (zh) | 用于非对称的密钥导出的方法和*** | |
CN113438205B (zh) | 区块链数据访问控制方法、节点以及*** | |
CN102177678A (zh) | 可信和机密的远程tpm初始化 | |
CN111614548A (zh) | 消息推送方法、装置、计算机设备和存储介质 | |
CN111344996B (zh) | 密钥生成方法、获取方法、私钥更新方法、芯片和服务器 | |
US20220100493A1 (en) | METHOD FOR UPGRADING IoT TERMINAL DEVICE AND ELECTRONIC DEVICE THEREOF | |
CN111414640A (zh) | 秘钥访问控制方法和装置 | |
CN106788983B (zh) | 一种基于客户端/服务器模式的通讯数据加密方法及装置 | |
CN113055340B (zh) | 鉴权方法及设备 | |
CN108848094B (zh) | 数据安全验证方法、装置、***、计算机设备及存储介质 | |
US20220209946A1 (en) | Key revocation for edge devices | |
CN115865460A (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN107920097B (zh) | 一种解锁的方法及装置 | |
US20210075604A1 (en) | Key generation method | |
CN117063176A (zh) | 配置控制设备及用于电子装置配置电子组件的方法 | |
CN112929871A (zh) | Ota升级包的获取方法、电子设备以及存储介质 | |
CN115426195B (zh) | 数据传输方法、装置、计算机设备和存储介质 | |
US20220210137A1 (en) | System and method for securely transmitting electronic information | |
CN114245183B (zh) | 推流数据鉴权方法及装置 | |
US20220158833A1 (en) | Provisioning method and system | |
CN111641507A (zh) | 一种软件通信体系结构组件注册管理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |