CN112241527A - 密钥生成方法、***及电子设备 - Google Patents
密钥生成方法、***及电子设备 Download PDFInfo
- Publication number
- CN112241527A CN112241527A CN202011481880.0A CN202011481880A CN112241527A CN 112241527 A CN112241527 A CN 112241527A CN 202011481880 A CN202011481880 A CN 202011481880A CN 112241527 A CN112241527 A CN 112241527A
- Authority
- CN
- China
- Prior art keywords
- terminal
- digital signature
- password module
- current
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了密钥生成方法、***及电子设备。本申请中,私钥并非由一个设备比如终端设备自主生成,而是由终端和服务端双端协同并各自生成私钥分量,任何一端无法单独恢复完整私钥,保护私钥安全不被非法窃取。
Description
技术领域
本申请涉及数据安全技术,特别涉及密钥生成方法、***及电子设备。
背景技术
在物联网应用中,物联网终端设备执行的身份认证、数据加密等操作需要运用大量的密码运算。但是,密码运算并不能对其根基---密钥比如私钥等进行安全保护,这很容易导致密钥泄露。而密钥泄露则会导致重要数据被窃取,带来很多安全问题。
发明内容
本申请提供了密钥生成方法、***及电子设备,以实现私钥的保护。
本申请实施例提供一种密钥生成方法,该方法应用于终端设备,所述终端设备上部署终端密码模块,该方法包括:
通过终端密码模块检测到密钥生成事件时,若发现所述终端密码模块已通过第一自检和第二自检,则通过终端密码模块发送所述终端设备的当前校验参数至服务端上已部署的服务端密码模块进行校验,以使所述服务端密码模块在所述当前校验参数通过校验时进行第一密钥运算生成第一私钥分量并依据所述第一私钥分量生成公钥分量;所述第一自检用于检查所述终端密码模块被设置的数字签名是否合法,所述第二自检用于检查所述终端密码模块的运行环境是否正常;
获得所述服务端密码模块生成的所述公钥分量,并通过终端密码模块进行第二密钥运算生成第二私钥分量,依据所述第二私钥分量和所述公钥分量生成目标公钥;所述第一私钥分量和所述第二私钥分量协同解密经由所述目标公钥加密的密文和/或生成数字签名;所述目标公钥用于加密数据和/或验证所述数字签名。
本申请实施例提供了一种密钥保护方法,该方法应用于服务端,所述服务端上部署服务端密码模块,所述服务端密码模块与终端设备上部署的终端密码模块协同生成密钥;该方法包括:
通过所述服务端密码模块接收所述终端密码模块发送的当前校验参数;
对所述当前校验参数进行校验,在所述当前校验参数通过校验时进行第一密钥运算生成第一私钥分量,依据所述第一私钥分量生成对应的公钥分量,并发送给所述终端密码模块,以使所述终端密码模块依据所述公钥分量和第二私钥分量生成目标公钥,所述第二私钥分量为所述终端密码模块在所述当前校验参数通过所述服务端密码模块的校验时进行第二密钥运算生成的;所述第一私钥分量和所述第二私钥分量协同生成数字签名和/或解密经由所述目标公钥加密的密文;所述目标公钥用于加密数据,和/或,用于验证所述数字签名。
本申请实施例提供一种密钥生成***,该***包括终端设备和服务端,所述终端设备上部署终端密码模块,所述服务端上部署服务端密码模块;
所述终端密码模块检测到密钥生成事件时,若发现所述终端密码模块已通过第一自检和第二自检,则通过终端密码模块发送当前校验参数至所述服务端密码模块进行校验;
所述服务端密码模块对接收的所述当前校验参数进行校验,在所述当前校验参数通过校验时进行第一密钥运算生成第一私钥分量,依据所述第一私钥分量生成对应的公钥分量,并发送给所述终端密码模块;
所述终端密码模块获得所述公钥分量,并进行第二密钥运算生成第二私钥分量,依据所述第二私钥分量和所述公钥分量生成目标公钥;所述第一私钥分量和所述第二私钥分量协同生成数字签名和/或解密经由所述目标公钥加密的密文;所述目标公钥用于加密数据,和/或,用于验证所述数字签名。
本申请实施例还提供了一种电子设备。该电子设备包括:处理器和机器可读存储介质;
所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令;
所述处理器用于执行机器可执行指令,以实现上述公开的方法的步骤。
由以上技术方案可以看出,本申请中,私钥并非由一个设备比如终端设备自主生成,而是由终端和服务端双端协同并各自生成私钥分量,任何一端无法单独恢复完整私钥,保护私钥安全不被非法窃取。
进一步地,本申请中,通过第一自检和第二自检,将私钥的生成与终端密码模块的合法性和运行环境相绑定,只有终端密码模块通过第一自检和第二自检后方可执行后续私钥分量的生成,这可进一步保证私钥分量是在安全环境下生成,进一步保护私钥分量的安全。
更进一步地,在本申请中,公钥也不是由一个设备比如终端设备自主生成,而是由终端密码模块依据本地生成的第二私钥分量和服务端依据第一私钥分量和第一随机数生成的公钥分量生成,这实现了既使获知目标公钥也不会基于目标公钥破解私钥分量,进一步提高了私钥分量的安全。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本申请实施例提供的方法流程图;
图2为本申请实施例提供的应用结构图;
图3为本申请实施例提供的另一方法流程图;
图4为本申请实施例提供的数字签名流程图;
图5为本申请实施例提供的解密流程图;
图6为本申请实施例提供的***结构图;
图7为本申请实施例提供的装置结构图;
图8为本申请实施例提供的另一装置结构图;
图9为本申请实施例提供的电子设备结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
为了使本领域技术人员更好地理解本申请实施例提供的技术方案,并使本申请实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本申请实施例中技术方案作进一步详细的说明。
目前,对于私钥等安全敏感参数,都是存放在一端设备比如存放在终端设备上或者存放在服务端上,这会导致诸如私钥等安全敏感参数很容易被窃取或泄漏。下文以安全敏感参数为私钥为例描述本申请:
为了提高私钥的安全,本申请实施例提供了将受保护的私钥分散在终端设备和服务端协同保护,任何一端比如终端设备或服务端都不能单独恢复完整的私钥,这保证了私钥安全,不会被非法窃取。下面通过图1进行详细描述:
参见图1,图1为本申请实施例提供的方法流程图。该流程应用于终端设备。为实现安全敏感参数比如私钥等的保护,本实施例在终端设备引入了一个新的模块(记为终端密码模块),在服务端也引入了一个新的模块(记为服务端密码模块)。图2举例示出了终端设备、服务端之间的应用结构。在本实施例中,终端密码模块、服务端密码模块可通过软件实现,也可通过硬件实现。
在本实施例中,终端密码模块与服务端协同生成密码运算所需私钥的私钥分量,并各自加密保存各自生成的私钥分量。即使有一端保存的私钥分量被非法窃取,也因为私钥分量不完整而无法使用,这提高了私钥的安全性。下面对图1所示流程进行描述:
如图1所示,该流程可包括以下步骤:
步骤101,通过终端密码模块检测到密钥生成事件时,若发现终端密码模块已通过第一自检和第二自检,则通过终端密码模块发送终端设备的当前校验参数至服务端密码模块进行校验。
在本实施例中,终端密码模块提供了密钥生成功能。当确定需要生成密钥时,则可使能或触发该密钥生成功能。可选地,当检测到密钥生成功能被触发或使能时,则意味着检测到密钥生成事件。
在本实施例中,第一自检、第二自检都是终端密码模块在正常运行之前执行的。
可选地,本实施例中,第一自检用于检查终端密码模块被设置的数字签名是否合法,具体可包括:
步骤a1,获得预置的用于校验所述终端密码模块被设置的数字签名的预置公钥。
可选地,这里的预置公钥可为终端设备与服务端协商的公钥。可选地,本实施例中,这里的数字签名可为按照终端设备与服务端协商的私钥进行的。至于数字签名的格式,本实施例并不具体限定,比如可为SM2数字签名等。
步骤a2,通过预置公钥校验所述终端密码模块被设置的数字签名是否合法,如果是,则确定终端密码模块通过第一自检,否则,确定终端密码模块未通过第一自检。
可选地,本实施例中,按照预置公钥校验数字签名的方式类似现有数字签名检验方式,这里不再赘述。
至此,完成第一自检的描述。
可选地,本实施例中,第二自检用于检查检查所述终端密码模块的运行环境是否正常,具体可包括:
步骤b1,尝试启动用于运行终端密码模块的运行进程。
在初始,为针对终端密码模块配置用于运行终端密码模块的进程(这里记为运行进程)。执行到本步骤b1时,则启动该运行进程。
步骤b2,获得运行进程在启动后的进程属性参数,若进程属性参数符合进程要求,则确定终端密码模块的运行环境正常,所述终端密码模块通过第二自检,否则,确定所述终端密码模块的运行环境异常,所述终端密码模块未通过第二自检。
可选地,这里的进程属性参数有很多,比如进程文件状态属性、用于指示进程调试的参数(TracerPID)值等。以TracerPID值为例,假若TracerPID值不为指定值比如0,则认为被动调试,此时可认为当前的运行环境还不正常(也称异常),反之,当TracerPID值为指定值比如0时,则认为当前正常运行,运行环境正常。
至此,完成第二自检的描述。
在本实施例中,如上步骤101描述,当通过终端密码模块检测到密钥生成事件时,若终端密码模块已通过第一自检和第二自检,则可通过终端密码模块获得终端设备的当前校验参数。可选地,这里的当前校验参数为实时参数,比如可为外部动态输入的参数,也可为终端设备当前实时的状态参数等,下文会举例描述当前校验参数,这里暂不赘述。
之后,当通过终端密码模块获得上述终端设备的当前校验参数后,则通过终端密码模块发送当前校验参数至服务端密码模块。服务端密码模块接收到当前校验参数时,会执行如图3所示的流程。简单概括图3所示流程,则可为:服务端密码模块对当前校验参数进行校验,在当前校验参数通过校验时进行第一密钥运算生成第一私钥分量(记为f1),并依据第一私钥分量f1生成公钥分量发送给终端密码模块。
当终端密码模块获知上述当前校验参数通过服务端密码模块的校验时,则执行下述步骤102。可选地,上述服务端密码模块在上述当前校验参数通过校验时,可发送一个校验通过指令给终端密码模块。当终端密码模块接收到上述校验通过指令则获知上述当前校验参数通过服务端密码模块的校验。
步骤102,获得所述服务端密码模块生成的所述公钥分量,并通过终端密码模块进行第二密钥运算生成第二私钥分量,依据第二私钥分量和所述公钥分量生成目标公钥;第一私钥分量和所述第二私钥分量协同解密经由所述目标公钥加密的密文和/或生成数字签名;所述目标公钥用于加密数据和/或验证所述数字签名。
可选地,上述校验通过指令可携带上述公钥分量,当终端密码模块接收到上述校验通过指令,则可获得校验通过指令携带的上述公钥分量。
在本实施例中,通过终端密码模块进行第二密钥运算生成第二私钥分量有很多实现方式,但不管哪种实现方式最终生成的第二私钥分量是满足标准密钥算法比如国密算法等的标准。
可选地,通过终端密码模块进行第二密钥运算生成第二私钥分量(记为f2)可通过以下方式实现:采用已有的随机数发生器产生一个随机数d0(d0∈[1,n-2]),将随机数d0确定为第二私钥分量f2。需要说明的是,这里只是举例描述第二私钥分量f2的生成方式,并非用于限定。可选地,在本实施例中,当通过终端密码模块生成第二私钥分量f2后,还可进一步对第二私钥分量f2进行加密。作为一个实施例,本实施例可借助终端设备的设备标识码、合法应用的应用标识、合法用户的用户标识衍生出一个加密密钥(比如128bit的对称密钥),利用加密密钥对第二私钥分量f2进行加密。
可选地,如上描述,服务端密码模块在依据第一私钥分量和第一随机数生成公钥分量后,还会将公钥分量发送给终端密码模块,比如将公钥分量携带在上述校验通过指令中发送给终端密码模块。基于此,如步骤102描述,终端密码模块依据第二私钥分量f2和上述公钥分量生成目标公钥。作为一个实施例,本步骤102中依据第二私钥分量f2和上述公钥分量生成目标公钥的方式有多种,比如按照以下公式1生成:
G0= f2 -1[*]g1[-]G(公式1)
其中,G0表示目标公钥,f2表示第二私钥分量,g1表示上述公钥分量,G表示预先设定的基点,为有限域Fq上椭圆曲线***参数的集合。[*]表示点乘,[-]表示点减。
需要说明的是,公式1只是生成目标公钥的一种举例,并非用于限定,本实施例可根据实际需求设置其他算法来依据第二私钥分量f2和上述公钥分量生成目标公钥。
至此,完成图1所示流程。
通过图1所示流程可以看出,在本实施例中,私钥并非由一个设备比如终端设备自主生成,而是由终端和服务端双端协同并各自生成私钥分量,任何一端无法单独恢复完整私钥,保护私钥安全不被非法窃取。
进一步地,本实施例中,通过第一自检和第二自检,将私钥的生成与终端密码模块的合法性和运行环境相绑定,只有终端密码模块通过第一自检和第二自检后方可执行后续私钥分量的生成,这可进一步保证私钥分量是在安全环境下生成,进一步保护私钥分量的安全。
更进一步地,在本实施例中,公钥也不是由一个设备比如终端设备自主生成,而是由终端密码模块依据本地生成的第二私钥分量和服务端依据第一私钥分量生成的公钥分量生成,这实现了即使获知目标公钥也不会基于目标公钥破解私钥分量,进一步提高了私钥分量的安全。
以上是站在终端设备的角度描述的本申请实施例,下面站在服务端的角度继续描述本申请实施例提供的方法:
参见图3,图3为本申请实施例提供的另一方法流程图。该流程应用于服务端上部署的上述服务端密码模块。如图3所示,该流程可包括以下步骤:
步骤301,通过服务端密码模块接收终端密码模块发送的当前校验参数,并对当前校验参数进行校验。
作为一个实施例,上述终端密码模块发送当前校验参数至服务端密码模块进行校验可包括:获得外部输入的当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系,并通过终端密码模块将所述当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系发送至所述服务端密码模块进行校验。其中,所述当前设备标识码用于表示所述终端设备,比如可为设备序列号、设备软件版本号、设备硬件版本号中的至少一个表示。所述当前应用标识用于表示所述终端设备上的一个应用,比如可为应用名称。所述当前用户标识用于表示用户,比如可为用户的访问控制PIN码。
基于此,执行到本步骤301时,通过服务端密码模块对当前校验参数进行校验可包括:若当前校验参数包括:当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系,则验证已获得的合法绑定关系中是否存在包含当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系,如果是,确定所述当前校验参数通过校验,如果否,确定所述当前校验参数未通过校验。这里,合法绑定关系与上述终端密码模块对应,其可在终端设备初始化过程中由终端设备发送给上述服务端,即实现了获得上述合法绑定关系(可包括:合法设备标识码、合法应用标识、合法用户标识三者之间的绑定关系)。
作为另一个实施例,上述终端密码模块发送当前校验参数至服务端密码模块进行校验可包括:获得终端设备的当前状态参数,当前状态参数用于表示所述终端设备的当前状态,所述当前状态参数至少包括以下至少一种参数:内核/操作***的运行状态、所述终端设备中处于运行状态的进程列表信息、所述终端设备中已有的文件列表信息、所述终端设备的网络流量使用情况、所述终端设备中CPU 的占有率、内存的占有率;通过所述终端密码模块将所述当前状态参数发送至所述服务端密码模块进行校验。
基于此,执行到本步骤301时,通过服务端密码模块对当前校验参数进行校验可包括:依据已获得的合法状态参数验证当前状态参数是否合法,如果是,确定所述当前校验参数通过校验,如果否,确定所述当前校验参数未通过校验。比如,以当前状态参数为CPU占有率,则对应地合法状态参数可为CPU占有率阈值,基于此,这里可验证当前状态参数即当前的CPU占有率是否大于或等于合法状态参数即CPU占有率阈值,如果是,则确定当前状态参数即当前的CPU占有率通过校验,如果否,则确定当前状态参数即当前的CPU占有率未通过校验。依次类推,其他参数类似,这里不再一一举例。
作为又一个实施例,上述终端密码模块发送当前校验参数至服务端密码模块进行校验可包括:获得外部输入的当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系,并通过终端密码模块将所述当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系发送至所述服务端密码模块进行校验,在获知所述当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系通过所述服务端密码模块的校验时,通过所述终端密码模块获得所述终端设备的当前状态参数,并通过所述终端密码模块将所述当前状态参数发送至所述服务端密码模块进行校验。应用该实施例,服务端密码模块校验当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系、以及校验当前状态参数的方式如上所述。
以上对步骤301中通过服务端密码模块接收终端密码模块发送的当前校验参数,并对当前校验参数进行校验进行了描述。当上述当前校验参数通过校验时,则执行下述步骤302。
步骤302,在当前校验参数通过校验时进行第一密钥运算生成第一私钥分量,依据所述第一私钥分量生成对应的公钥分量,并发送给终端密码模块,以使终端密码模块依据所述公钥分量以及进行第二密钥运算生成的第二私钥分量生成目标公钥。
可选地,本步骤302中进行第一密钥运算生成第一私钥分量(记为f1)的方式有很多,比如,采用已有的随机数发生器产生一个随机数d1(d1∈[1,n-2]),将随机数d1确定为第一私钥分量f1。需要说明的是,这里只是举例描述第一私钥分f1量的生成方式,并非用于限定。作为一个实施例,本实施例中,第一私钥分量f1可通过经由认证的密码卡(比如经由国密局认证的密码卡)加密存储。
可选地,本实施例中,本步骤302中依据第一私钥分量f1生成对应的公钥分量也有很多实现方式,比如可按照以下方式生成:公钥分量=f1 -1[*]G。
至此,完成图3所示的流程。
通过图3所示流程可以看出,在本实施例中,服务端和终端双端协同并各自生成私钥分量,任何一端无法恢复完整私钥,保护私钥安全不被非法窃取。
进一步地,本实施例中,服务端依据第一私钥分量生成的公钥分量,其目的是方便终端密码模块依据该公钥分量和本地生成的第二私钥分量生成最终的目标公钥,这实现了基于目标公钥无法破解私钥分量,进一步提高了私钥分量的安全。
如上描述,第一私钥分量和所述第二私钥分量协同生成数字签名,下面进行描述:
参见图4,图4为本申请实施例提供的数字签名流程图。如图4所示,该流程可包括以下步骤:
步骤401,客户端密码模块在确定对目标通信数据进行数字签名时,利用第一随机数进行第一数字签名运算得到对应的数字签名参考值,并向服务端密码模块发送数字签名请求;所述数字签名请求携带所述数字签名参考值。
可选地,本实施例中,第一随机数只是为便于描述而进行的命名,其可记为k1。本实施例中,利用第一随机数k1进行第一数字签名运算得到对应的数字签名中间值有很多实现形式,比如,产生上述目标通信数据的消息摘要e,计算第一随机数k1[*]G得到点乘结果(记为点乘Q),将消息摘要e、点乘Q作为上述数字签名参考值。
步骤402,服务端密码模块接收终端密码模块发送的数字签名请求,依据第一私钥分量、第二随机数、数字签名请求携带的数字签名参考值进行第二数字签名运算得到数字签名分量,将所述数字签名分量携带在数字签名响应中返回给所述终端密码模块。
可选地,本步骤402中依据第一私钥分量、第二随机数、数字签名请求携带的数字签名参考值进行第二数字签名运算得到数字签名分量有很多实现形式,比如,以上述数字签名参考值为上述消息摘要e、上述点乘Q,则这里依据第一私钥分量、第二随机数、数字签名请求携带的数字签名参考值进行第二数字签名运算得到数字签名分量可为:若第二随机数为k21、k22,则计算k21[*]G[+]k21[*]Q得到点(x1,y1);计算中间值r=(x1+e) mod n,n为基点G的阶;计算中间值s2=(f1*k22) mod n;计算中间值s3=((f1*(r+k21)) mod n),将中间值r、中间值s2、中间值s3确定为上述数字签名分量。
步骤403,客户端密码模块接收服务端密码模块返回的数字签名响应,利用所述第一随机数、第二私钥分量、数字签名响应携带的数字签名分量进行第三数字签名运算得到目标数字签名。
可选地,本实施例中,利用所述第一随机数、第二私钥分量、数字签名响应携带的数字签名分量进行第三数字签名运算得到目标数字签名有很多实现形式,比如:以上述数字签名分量为中间值r、中间值s2、中间值s3为例,则这里利用所述第二私钥分量、数字签名响应携带的数字签名分量进行第三数字签名运算得到目标数字签名可为:计算s0=((f2*k1)*中间值s2+f2*s3 -中间值r) mod n,将(r、s0)确定为上述目标数字签名。
至此,完成图4所示的流程。
通过图4所示流程实现了采用服务端侧的第一私钥分量和终端侧的第二私钥分量协同生成目标通信数据的目标数字签名,这实现了目标数字签名不易被破解。之后,可由上述的目标公钥验证目标数字签名,具体验签方式类似现有验签方式,这里不再赘述。
如上描述,第一私钥分量和所述第二私钥分量协同解密经由目标公钥加密的密文,下面进行描述:
参见图5,图5为本申请实施例提供的解密流程图。如图5所示,该流程可包括以下步骤:
步骤501,终端密码模块在对经由目标公钥加密的密文进行解密时,利用第三随机数进行第一解密运算得到对应的解密参考值,并向服务端密码模块发送解密请求;所述解密请求携带所述解密参考值。
可选地,本实施例中,利用第三随机数(记为k3)进行第一解密运算得到对应的解密参考值有很多实现形式,比如按国密标准从密文中取出比特串C1,按国密标准比如GM/T0003.1给出的方法将C1的数据类型转换为椭圆曲线上的点,验证C1是否满足椭圆曲线方程,如果是,计算椭圆曲线点S=[h]C1是否为无穷远点,如果是,则计算T1=k3[*]C1,将T1确定为上述解密参考值。
步骤502,服务端密码模块接收终端密码模块发送的解密请求,依据第一私钥分量、解密请求携带的解密参考值进行第二解密运算得到解密分量,将所述解密分量携带在解密响应返回给终端密码模块。
可选地,本实施例中,依据第一私钥分量、解密请求携带的解密参考值进行第一解密运算得到解密分量有很多实现形式,比如假若上述解密参考值为上述的T1,则依据第一私钥分量、解密请求携带的解密参考值进行第二解密运算得到解密分量可为:计算T2=f1 -1[*]T1,将T2确定为上述解密分量。
步骤503,终端密码模块接收服务端密码模块返回的解密响应,利用第二私钥分量、所述第三随机数、解密响应携带的解密分量、密文进行第三解密运算得到明文。
可选地,本实施例中,利用第二私钥分量、所述第三随机数、解密响应携带的解密分量、密文进行第三解密运算得到明文有很多实现方式,比如假若解密分量为上述的T2,则可按照下述方式解密:计算(x2,y2)=k3-1[*]f2-1[*]T2[-]C1;计算t=KDF(x2||y2,klen),KDF()表示密钥派生函数,整数klen表示要获得的密钥数据的比特长度;将t⊕C2得到的结果确定为明文,这里C2是从密文中取出的比特串。需要说明的是,这里只是举例描述如何利用第二私钥分量、解密响应携带的解密分量、密文进行第三解密运算得到明文,并非用于限定。
至此,完成图5所示流程。
通过图5所示流程实现了第一私钥分量和所述第二私钥分量协同解密经由目标公钥加密的密文。
以上对本申请实施例提供的方法进行了描述,下面对本申请实施例提供的***进行描述:
参见图6,图6为本申请实施例提供的密钥生成***结构图。如图6所示,该***包括终端设备和服务端。所述终端设备上部署终端密码模块,所述服务端上部署服务端密码模块。
终端密码模块检测到密钥生成事件时,若发现所述终端密码模块已通过第一自检和第二自检,则通过终端密码模块发送当前校验参数至所述服务端密码模块进行校验;
所述服务端密码模块对接收的所述当前校验参数进行校验,在所述当前校验参数通过校验时进行第一密钥运算生成第一私钥分量,依据所述第一私钥分量生成对应的公钥分量,并发送给所述终端密码模块;
所述终端密码模块在所述当前校验参数通过校验时进行第二密钥运算生成第二私钥分量;依据所述第二私钥分量和所述公钥分量生成目标公钥;所述第一私钥分量和所述第二私钥分量协同生成数字签名和/或解密经由所述目标公钥加密的密文;所述目标公钥用于加密数据,和/或,用于验证所述数字签名。
对应地,本申请实施例还提供了应用于终端密码模块的装置。参见图7,图7为本申请实施例提供的装置结构图。该装置应用与上述的终端密码模块。如图7所示,该装置可包括:
检测单元,用于检测密钥生成事件;
协同单元,用于在检测单元检测到密钥生成事件时,若发现所述终端密码模块已通过第一自检和第二自检,则发送所述终端设备的当前校验参数至服务端上已部署的服务端密码模块进行校验,以使所述服务端密码模块在所述当前校验参数通过校验时进行第一密钥运算生成第一私钥分量并依据所述第一私钥分量生成公钥分量;所述第一自检用于检查所述终端密码模块被设置的数字签名是否合法,所述第二自检用于检查检查所述终端密码模块的运行环境是否正常;
密钥单元,用于获得所述公钥分量,并进行第二密钥运算生成第二私钥分量,依据所述第二私钥分量和所述公钥分量生成目标公钥;所述第一私钥分量和所述第二私钥分量协同解密经由所述目标公钥加密的密文和/或生成数字签名;所述目标公钥用于加密数据和/或验证所述数字签名。
可选地,所述第一自检通过以下步骤实现:获得预置的用于校验所述终端密码模块被设置的数字签名的预置公钥;通过所述预置公钥校验所述终端密码模块被设置的数字签名是否合法,如果是,则确定所述终端密码模块通过第一自检,否则,确定所述终端密码模块未通过第一自检。
可选地,所述第二自检通过以下步骤实现:尝试启动用于运行所述终端密码模块的运行进程;获得所述运行进程在启动后的进程属性参数,若所述进程属性参数符合进程要求,则确定所述终端密码模块的运行环境正常,所述终端密码模块通过第二自检,否则,确定所述终端密码模块的运行环境异常,所述终端密码模块未通过第二自检。
可选地,所述协同单元发送当前校验参数至所述服务端密码模块进行校验包括:
获得外部输入的当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系,将所述当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系发送至所述服务端密码模块进行校验;所述当前设备标识码用于表示所述终端设备,所述当前应用标识用于表示所述终端设备上的一个应用,所述当前用户标识用于表示用户;
或者,
获得所述终端设备的当前状态参数,所述当前状态参数用于表示所述终端设备的当前状态,所述当前状态参数至少包括以下至少一种参数:内核/操作***的运行状态、所述终端设备中处于运行状态的进程列表信息、所述终端设备中已有的文件列表信息、所述终端设备的网络流量使用情况、所述终端设备中CPU 的占有率、内存的占有率;将所述当前状态参数发送至所述服务端密码模块进行校验;
或者,
获得外部输入的所述当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系,并将所述当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系发送至所述服务端密码模块进行校验;在获知所述当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系通过所述服务端密码模块的校验时,获得所述终端设备的当前状态参数,并将所述当前状态参数发送至所述服务端密码模块进行校验。
可选地,密钥单元当对目标通信数据进行数字签名时,当对目标通信数据进行数字签名时,利用第一随机数进行第一数字签名运算得到对应的数字签名参考值,并向所述服务端密码模块发送数字签名请求;所述数字签名请求携带所述数字签名参考值;以及,接收所述服务端密码模块返回的数字签名响应,所述数字签名响应携带数字签名分量;所述数字签名分量是所述服务端密码模块依据所述第一私钥分量、所述数字签名参考值、第二随机数进行第二数字签名运算得到;以及,利用所述第一随机数、第二私钥分量、所述数字签名分量进行第三数字签名运算得到目标数字签名。
可选地,密钥单元当对经由所述目标公钥加密的密文进行解密时,利用第三随机数进行第一解密运算得到对应的解密参考值,并向所述服务端密码模块发送解密请求;所述解密请求携带所述解密参考值;以及,接收所述服务端密码模块返回的解密响应,所述解密响应携带解密分量;所述解密分量是依据所述第一私钥分量、所述解密参考值进行第二解密运算得到;以及,利用所述第二私钥分量、所述第三随机数、所述解密分量、所述密文进行第三解密运算得到明文。
至此,完成图7所示装置的结构描述。
对应地,本申请还提供了应用服务端密码模块的装置结构图。参见图8,图8为本申请实施例提供的另一装置结构图。如图8所示,该装置可包括:
校验单元,用于接收终端密码模块发送的当前校验参数,对所述当前校验参数进行校验;
密钥单元,用于在所述当前校验参数通过校验时进行第一密钥运算生成第一私钥分量,依据所述第一私钥分量生成对应的公钥分量,并发送给所述终端密码模块,以使所述终端密码模块依据所述公钥分量和第二私钥分量生成目标公钥,所述第二私钥分量为所述终端密码模块在所述当前校验参数通过所述服务端密码模块的校验时进行第二密钥运算生成的;所述第一私钥分量和所述第二私钥分量协同生成数字签名和/或解密经由所述目标公钥加密的密文;所述目标公钥用于加密数据,和/或,用于验证所述数字签名。
可选地,校验单元进一步获得与所述终端密码模块对应的合法绑定关系,所述合法绑定关系包括:合法设备标识码、合法应用标识、合法用户标识三者之间的绑定关系;和/或,
获得与所述终端密码模块绑定的所述终端设备的合法状态参数;所述合法状态参数至少包括以下至少一种参数:内核/操作***的合法运行状态、所述终端设备中处于运行状态的合法进程列表信息、所述终端设备中已有的合法文件列表信息、所述终端设备的合法网络流量使用情况、所述终端设备中CPU 的合法占有率、内存的合法占有率;
基于此,校验单元对所述当前校验参数进行校验包括:
若所述当前校验参数包括:当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系,则验证所述合法绑定关系中是否存在包含当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系,如果是,确定所述当前校验参数通过校验,如果否,确定所述当前校验参数未通过校验;
若所述当前校验参数包括:终端设备的当前状态参数,则依据已有的合法状态参数验证当前状态参数是否合法,如果是,确定所述当前校验参数通过校验,如果否,确定所述当前校验参数未通过校验。
可选地,密钥单元进一步接收终端密码模块发送的数字签名请求;所述数字签名请求携带数字签名参考值,所述数字签名参考值是所述终端密码模块对目标通信数据进行数字签名时利用第一随机数进行第一数字签名运算得到的;依据所述第一私钥分量、所述数字签名参考值、第二随机数进行第二数字签名运算得到数字签名分量,将所述数字签名分量携带在数字签名响应中返回给所述终端密码模块,以使所述终端密码模块利用所述第一随机数、第二私钥分量、所述数字签名分量进行第三数字签名运算得到目标数字签名;和/或,
接收所述终端密码模块发送的解密请求;所述解密请求携带解密参考值,所述解密参考值是所述终端密码模块对经由所述目标公钥加密的密文进行解密时利用第三随机数进行第一解密运算得到的;依据所述第一私钥分量、所述解密参考值进行第二解密运算得到解密分量,将所述解密分量携带在解密响应返回给所述终端密码模块,以由所述终端密码模块利用所述第二私钥分量、所述第三随机数、所述解密分量、所述密文进行第三解密运算得到明文。
至此,完成图8所示装置的结构描述。
本申请实施例还提供了图7或图8所示装置的硬件结构。参见图9,图9为本申请实施例提供的电子设备结构图。如图9所示,该硬件结构可包括:处理器和机器可读存储介质,机器可读存储介质存储有能够被所述处理器执行的机器可执行指令;所述处理器用于执行机器可执行指令,以实现本申请上述示例公开的方法。
基于与上述方法同样的申请构思,本申请实施例还提供一种机器可读存储介质,所述机器可读存储介质上存储有若干计算机指令,所述计算机指令被处理器执行时,能够实现本申请上述示例公开的方法。
示例性的,上述机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (11)
1.一种密钥生成方法,其特征在于,该方法应用于终端设备,所述终端设备上部署终端密码模块,该方法包括:
通过终端密码模块检测到密钥生成事件时,若发现所述终端密码模块已通过第一自检和第二自检,则通过终端密码模块发送所述终端设备的当前校验参数至服务端上已部署的服务端密码模块进行校验,以使所述服务端密码模块在所述当前校验参数通过校验时进行第一密钥运算生成第一私钥分量并依据所述第一私钥分量生成公钥分量;所述第一自检用于检查所述终端密码模块被设置的数字签名是否合法,所述第二自检用于检查所述终端密码模块的运行环境是否正常;
获得所述服务端密码模块生成的所述公钥分量,并通过终端密码模块进行第二密钥运算生成第二私钥分量,依据所述第二私钥分量和所述公钥分量生成目标公钥;所述第一私钥分量和所述第二私钥分量协同解密经由所述目标公钥加密的密文和/或生成数字签名;所述目标公钥用于加密数据和/或验证所述数字签名。
2.根据权利要求1所述的方法,其特征在于,所述第一自检通过以下步骤实现:
获得预置的用于校验所述终端密码模块被设置的数字签名的预置公钥;
通过所述预置公钥校验所述终端密码模块被设置的数字签名是否合法,如果是,则确定所述终端密码模块通过第一自检,否则,确定所述终端密码模块未通过第一自检。
3.根据权利要求1所述的方法,其特征在于,所述第二自检通过以下步骤实现:
尝试启动用于运行所述终端密码模块的运行进程;
获得所述运行进程在启动后的进程属性参数,若所述进程属性参数符合进程要求,则确定所述终端密码模块的运行环境正常,所述终端密码模块通过第二自检,否则,确定所述终端密码模块的运行环境异常,所述终端密码模块未通过第二自检。
4.根据权利要求1所述的方法,其特征在于,所述通过终端密码模块发送当前校验参数至所述服务端密码模块进行校验包括:
获得外部输入的当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系,并通过终端密码模块将所述当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系发送至所述服务端密码模块进行校验;所述当前设备标识码用于表示所述终端设备,所述当前应用标识用于表示所述终端设备上的一个应用,所述当前用户标识用于表示用户;或者,
通过所述终端密码模块获得所述终端设备的当前状态参数,所述当前状态参数用于表示所述终端设备的当前状态,所述当前状态参数至少包括以下至少一种参数:内核/操作***的运行状态、所述终端设备中处于运行状态的进程列表信息、所述终端设备中已有的文件列表信息、所述终端设备的网络流量使用情况、所述终端设备中CPU的占有率、内存的占有率;通过终端密码模块将所述当前状态参数发送至所述服务端密码模块进行校验;或者,
获得外部输入的所述当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系,并通过终端密码模块将所述当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系发送至所述服务端密码模块进行校验;在获知所述当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系通过所述服务端密码模块的校验时,通过所述终端密码模块获得所述终端设备的当前状态参数,并通过所述终端密码模块将所述当前状态参数发送至所述服务端密码模块进行校验。
5.根据权利要求1所述的方法,其特征在于,该方法进一步包括:
当对目标通信数据进行数字签名时,利用第一随机数进行第一数字签名运算得到对应的数字签名参考值,并向所述服务端密码模块发送数字签名请求;所述数字签名请求携带所述数字签名参考值;
接收所述服务端密码模块返回的数字签名响应,所述数字签名响应携带数字签名分量;所述数字签名分量是所述服务端密码模块依据所述第一私钥分量、所述数字签名参考值、第二随机数进行第二数字签名运算得到;
利用所述第一随机数、第二私钥分量、所述数字签名分量进行第三数字签名运算得到目标数字签名。
6.根据权利要求1所述的方法,其特征在于,该方法进一步包括:
当对经由所述目标公钥加密的密文进行解密时,利用第三随机数进行第一解密运算得到对应的解密参考值,并向所述服务端密码模块发送解密请求;所述解密请求携带所述解密参考值;
接收所述服务端密码模块返回的解密响应,所述解密响应携带解密分量;所述解密分量是依据所述第一私钥分量、所述解密参考值进行第二解密运算得到;
利用所述第二私钥分量、所述第三随机数、所述解密分量、所述密文进行第三解密运算得到明文。
7.一种密钥保护方法,其特征在于,该方法应用于服务端,所述服务端上部署服务端密码模块,所述服务端密码模块与终端设备上部署的终端密码模块协同生成密钥;该方法包括:
通过所述服务端密码模块接收所述终端密码模块发送的当前校验参数;
对所述当前校验参数进行校验,在所述当前校验参数通过校验时进行第一密钥运算生成第一私钥分量,依据所述第一私钥分量生成对应的公钥分量,并发送给所述终端密码模块,以使所述终端密码模块依据所述公钥分量和第二私钥分量生成目标公钥,所述第二私钥分量为所述终端密码模块在所述当前校验参数通过所述服务端密码模块的校验时进行第二密钥运算生成的;所述第一私钥分量和所述第二私钥分量协同生成数字签名和/或解密经由所述目标公钥加密的密文;所述目标公钥用于加密数据,和/或,用于验证所述数字签名。
8.根据权利要求7所述的方法,其特征在于,该方法之前进一步包括:
获得与所述终端密码模块对应的合法绑定关系,所述合法绑定关系包括:合法设备标识码、合法应用标识、合法用户标识三者之间的绑定关系;和/或,获得与所述终端密码模块绑定的所述终端设备的合法状态参数;所述合法状态参数至少包括以下至少一种参数:内核/操作***的合法运行状态、所述终端设备中处于运行状态的合法进程列表信息、所述终端设备中已有的合法文件列表信息、所述终端设备的合法网络流量使用情况、所述终端设备中CPU 的合法占有率、内存的合法占有率;
所述对所述当前校验参数进行校验包括:
若所述当前校验参数包括:当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系,则验证所述合法绑定关系中是否存在包含当前设备标识码、当前应用标识、当前用户标识三者之间的绑定关系,如果是,确定所述当前校验参数通过校验,如果否,确定所述当前校验参数未通过校验;
若所述当前校验参数包括:终端设备的当前状态参数,则依据已有的合法状态参数验证当前状态参数是否合法,如果是,确定所述当前校验参数通过校验,如果否,确定所述当前校验参数未通过校验。
9.根据权利要求7所述的方法,其特征在于,该方法进一步包括:
接收所述终端密码模块发送的数字签名请求;所述数字签名请求携带数字签名参考值,所述数字签名参考值是所述终端密码模块对目标通信数据进行数字签名时利用第一随机数进行第一数字签名运算得到的;依据所述第一私钥分量、所述数字签名参考值、第二随机数进行第二数字签名运算得到数字签名分量,将所述数字签名分量携带在数字签名响应中返回给所述终端密码模块,以使所述终端密码模块利用所述第一随机数、第二私钥分量、所述数字签名分量进行第三数字签名运算得到目标数字签名;和/或,
接收所述终端密码模块发送的解密请求;所述解密请求携带解密参考值,所述解密参考值是所述终端密码模块对经由所述目标公钥加密的密文进行解密时利用第三随机数进行第一解密运算得到的;依据所述第一私钥分量、所述解密参考值进行第二解密运算得到解密分量,将所述解密分量携带在解密响应返回给所述终端密码模块,以由所述终端密码模块利用所述第二私钥分量、所述第三随机数、所述解密分量、所述密文进行第三解密运算得到明文。
10.一种密钥生成***,其特征在于,该***包括终端设备和服务端,所述终端设备上部署终端密码模块,所述服务端上部署服务端密码模块;
所述终端密码模块检测到密钥生成事件时,若发现所述终端密码模块已通过第一自检和第二自检,则通过终端密码模块发送当前校验参数至所述服务端密码模块进行校验;
所述服务端密码模块对接收的所述当前校验参数进行校验,在所述当前校验参数通过校验时进行第一密钥运算生成第一私钥分量,依据所述第一私钥分量生成对应的公钥分量,并发送给所述终端密码模块;
所述终端密码模块获得所述公钥分量,并进行第二密钥运算生成第二私钥分量,依据所述第二私钥分量和所述公钥分量生成目标公钥;所述第一私钥分量和所述第二私钥分量协同生成数字签名和/或解密经由所述目标公钥加密的密文;所述目标公钥用于加密数据,和/或,用于验证所述数字签名。
11.一种电子设备,其特征在于,该电子设备包括:处理器和机器可读存储介质;
所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令;
所述处理器用于执行机器可执行指令,以实现权利要求1-9任一项的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011481880.0A CN112241527B (zh) | 2020-12-15 | 2020-12-15 | 物联网终端设备的密钥生成方法、***及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011481880.0A CN112241527B (zh) | 2020-12-15 | 2020-12-15 | 物联网终端设备的密钥生成方法、***及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112241527A true CN112241527A (zh) | 2021-01-19 |
CN112241527B CN112241527B (zh) | 2021-04-27 |
Family
ID=74175213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011481880.0A Active CN112241527B (zh) | 2020-12-15 | 2020-12-15 | 物联网终端设备的密钥生成方法、***及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112241527B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112926075A (zh) * | 2021-03-26 | 2021-06-08 | 成都卫士通信息产业股份有限公司 | 一种sm9密钥生成方法、装置、设备及存储介质 |
CN115001869A (zh) * | 2022-08-01 | 2022-09-02 | 徐州捷科思网络科技有限公司 | 一种加密传输方法及*** |
CN116032655A (zh) * | 2023-02-13 | 2023-04-28 | 杭州天谷信息科技有限公司 | 一种可抵御计时攻击的身份鉴别方法以及*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015061941A1 (zh) * | 2013-10-28 | 2015-05-07 | 华为终端有限公司 | 一种密钥配置方法和装置 |
CN105610648A (zh) * | 2016-01-11 | 2016-05-25 | 飞天诚信科技股份有限公司 | 一种运维监控数据的采集方法及服务器 |
CN107196763A (zh) * | 2017-07-06 | 2017-09-22 | 数安时代科技股份有限公司 | Sm2算法协同签名及解密方法、装置与*** |
CN111200502A (zh) * | 2020-01-03 | 2020-05-26 | 信安神州科技(广州)有限公司 | 协同数字签名方法和装置 |
CN111654378A (zh) * | 2020-05-28 | 2020-09-11 | 广东纬德信息科技股份有限公司 | 一种基于电力安全网关的数据安全自检方法 |
-
2020
- 2020-12-15 CN CN202011481880.0A patent/CN112241527B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015061941A1 (zh) * | 2013-10-28 | 2015-05-07 | 华为终端有限公司 | 一种密钥配置方法和装置 |
CN105610648A (zh) * | 2016-01-11 | 2016-05-25 | 飞天诚信科技股份有限公司 | 一种运维监控数据的采集方法及服务器 |
CN107196763A (zh) * | 2017-07-06 | 2017-09-22 | 数安时代科技股份有限公司 | Sm2算法协同签名及解密方法、装置与*** |
CN111200502A (zh) * | 2020-01-03 | 2020-05-26 | 信安神州科技(广州)有限公司 | 协同数字签名方法和装置 |
CN111654378A (zh) * | 2020-05-28 | 2020-09-11 | 广东纬德信息科技股份有限公司 | 一种基于电力安全网关的数据安全自检方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112926075A (zh) * | 2021-03-26 | 2021-06-08 | 成都卫士通信息产业股份有限公司 | 一种sm9密钥生成方法、装置、设备及存储介质 |
CN115001869A (zh) * | 2022-08-01 | 2022-09-02 | 徐州捷科思网络科技有限公司 | 一种加密传输方法及*** |
CN116032655A (zh) * | 2023-02-13 | 2023-04-28 | 杭州天谷信息科技有限公司 | 一种可抵御计时攻击的身份鉴别方法以及*** |
Also Published As
Publication number | Publication date |
---|---|
CN112241527B (zh) | 2021-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
CN109309565B (zh) | 一种安全认证的方法及装置 | |
CN111756533B (zh) | 用于安全密码生成的***、方法和存储介质 | |
CN112260826B (zh) | 用于安全凭证供应的方法 | |
CN110401615B (zh) | 一种身份认证方法、装置、设备、***及可读存储介质 | |
CN112241527B (zh) | 物联网终端设备的密钥生成方法、***及电子设备 | |
EP2304636B1 (en) | Mobile device assisted secure computer network communications | |
CN109150897B (zh) | 一种端到端的通信加密方法及装置 | |
US9531540B2 (en) | Secure token-based signature schemes using look-up tables | |
CN109981562B (zh) | 一种软件开发工具包授权方法及装置 | |
CN108768963B (zh) | 可信应用与安全元件的通信方法和*** | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN110868291B (zh) | 一种数据加密传输方法、装置、***及存储介质 | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
CN111030814A (zh) | 秘钥协商方法及装置 | |
JP2007522739A (ja) | 一方向性認証 | |
CN110990814A (zh) | 一种可信数字身份认证方法、***、设备及介质 | |
CN115859267A (zh) | 一种应用程序安全启动的方法、存储控制芯片和电子设备 | |
CN111740995A (zh) | 一种授权认证方法及相关装置 | |
CN112769789B (zh) | 一种加密通信方法及*** | |
CN111934862B (zh) | 服务器访问方法、装置、可读介质及电子设备 | |
CN105873043B (zh) | 一种用于移动终端的网络私匙的生成及应用方法及其*** | |
CN111245594A (zh) | 一种基于同态运算的协同签名方法及*** | |
CN107343276B (zh) | 一种终端的sim卡锁数据的保护方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |