CN114499851B - 一种基于端云一体化实现安全灌装根密钥的方法 - Google Patents
一种基于端云一体化实现安全灌装根密钥的方法 Download PDFInfo
- Publication number
- CN114499851B CN114499851B CN202210114631.0A CN202210114631A CN114499851B CN 114499851 B CN114499851 B CN 114499851B CN 202210114631 A CN202210114631 A CN 202210114631A CN 114499851 B CN114499851 B CN 114499851B
- Authority
- CN
- China
- Prior art keywords
- key
- filling
- root
- dck
- root key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于端云一体化实现安全灌装根密钥的方法,主要步骤如下:自动烧录测试工装的烧录顶针与PCBA上的测试点连接,自动烧录测试工装发起钥灌装流程,下位机生成16字节的随机数DeviceRnd并读出HSMDeviceID,传输给上位机,上位机将DeviceRnd、HSMDeviceID上传到DCK***,DCK***校验上位机身份后,记录DeviceRnd、HSMDeviceID同时向PKI***发送密钥生成请求,PKI***返回KeyRoot后,DCK***调用KeyRoot分散函数,使用AES_128和ALG_AES_CBC_ISO9797_M2算法对KeyRoot进行分散得到Dkey(分散后的根密钥),然后下发给下位机,下位机使用HSMDeviceID解密得到KeyRoot,对比DeviceRnd正确后,将KeyRoot预置到芯片HSM安全环境中。本发明在线实时生成、下载和灌装,避免传统方法通过离线文件传输密钥存在的安全隐患,提高了灌装根密钥的安全性。
Description
技术领域
本发明属于信息加密的技术领域,具体涉及一种基于端云一体化实现安全灌装根密钥的方法。
背景技术
密钥是一种在身份认证***中使用加密算法对用户信息进行安全保护的数据元。设备终端在使用射频信号进行数据交互的过程中,信号存在被监听、窃取的可能;若信息在传输过程中未进行加密,存在设备数据或者用户隐私数据泄露的巨大风险;当数据被不法分子获取时,设备存在***控或者盗取的可能,对设备用户及厂商有较大风险。
密钥是信息加密的数据元,保证根密钥不被泄露是后续数据加密安全根源,因此制定一套安全灌装根密钥的技术方法是对于信息安全***是非常重要。中国专利CN106453196A一种针对可信执行环境的密钥写入装置、***及方法,公开了一种针对可信执行环境TEE的密钥写入装置、***及方法,用以解决针对TEE的密钥写入方式限制了用户终端的应用的问题,该方法主要使用非对称加密算法证书体系用于身份验证,加密效果较差;中国专利CN106161402A基于云环境的加密机密钥注入***、方法及装置,公开了一种基于云环境的加密机密钥注入***,该***包括至少一个密钥注入子***、以及位于云端的加密机托管子***,该方案涉及多***融合,对于***终端资源消耗较大,不适用于单一离线终端设备***。
发明内容
针对现有技术的上述不足,本发明要解决的技术问题是提供一种基于端云一体化实现安全灌装根密钥的方法,解决目前灌装根密钥的方法存在安全性和使用灵活性较差的问题,取得提高灌装根密钥安全性的效果。
为解决上述技术问题,本发明采用如下技术方案:
一种基于端云一体化实现安全灌装根密钥的方法,包括身份认证***,身份认证***包括云端、上位机、密钥灌装烧录器和下位机,云端与上位机通信连接,密钥灌装烧录器分别与上位机和下位机电连接,云端包括PKI***和DCK***;
还包括如下步骤:
1)连接待灌装根密钥的PCBA与下位机;
2)下位机生成随机数并读取PCBA的设备标识;
3)下位机发送密钥生成请求至上位机,密钥生成请求包含随机数和设备标识;
4)上位机进行生成密钥请求计时,上位机发送密钥生成请求至DCK***;
5)DCK***记录随机数和设备标识,DCK***发送密钥生成请求至PKI***;
6)PKI***随机生成一条根密钥以及对应的根密钥标识并发送至DCK***;
7)DCK***将根密钥、根密钥标识、随机数和设备标识进行关联后,分散根密钥;
8)DCK***发送密钥信息密文至上位机,密钥信息密文包括:分散后的根密钥、根密钥标识、随机数和设备标识;
9)上位机停止密钥请求计时并将密钥信息密文透传至下位机;
10)下位机解密密钥信息密文得到根密钥;
11)下位机对比随机数和设备标识成功后进行密钥灌装,并反馈灌装结果至上位机。
进一步地,下位机包括灌装测试工装;步骤1)包括如下子步骤:
11)将待灌装根密钥的PCBA固定安装到灌装测试工装上;
12)灌装测试工装给PCBA上电,与PCBA通信成功后发送密钥灌装指令至下位机。
进一步地,还包括如下步骤:
12)上位机生成密钥灌装日志并发送至DCK***;
13)DCK***备案设备标识和根密钥标识。
进一步地,密钥灌装日志包括灌装时间、设备标识和根密钥标识。
进一步地,步骤7)中分散根密钥所用算法为AES_128加密算法和AES加密算法。
进一步地,步骤10)中下位机根据设备标识解密密钥信息密文得到根密钥。
进一步地,步骤2中所述设备标识为待灌装根密钥的PCBA中硬件安全模块的唯一设备标识。
进一步地,步骤11)中下位机密钥灌装指将根密钥预置到PCBA的硬件安全模块中。
相比现有技术,本发明的有益效果如下:
1、本发明所述方法在线实时生成、下载和灌装,避免了传统方法通过离线文件传输密钥存在的安全隐患,提高了灌装根密钥的安全性。
2、本发明中,密钥下发时使用类似EXCEL文档加密,然后使用密码解密得到密文数据,提出了一种密钥下发的加密技术和规范 ,实现了标准化的根密钥下发管理流程。
3、本发明中,将根密钥、根密钥标识、随机数和设备标识进行关联,然后实时备案,生成密钥与设备的信息链,将原本密钥下发、密钥灌装、密钥备案三个流程统一到一个流程,实现流程简化。
4、本发明可根据不同的电子电器架构和终端设备资源,预置密钥灌装下位机SDK包,实现在不同零部件上的复用,具备了良好的可移植性,减少不同平台开发和适配的工作量。
附图说明
图1为实施例所述身份认证***的组成框图;
图2为实施例所述身份认证***各部分的功能示意图;
图3为实施例的一种基于端云一体化实现安全灌装根密钥的方法的流程图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步的详细说明。
实施例:
请参见图1,一种基于端云一体化实现安全灌装根密钥的方法,包括身份认证***,身份认证***包括云端、上位机、密钥灌装烧录器和下位机,云端与上位机通信连接,密钥灌装烧录器分别与上位机和下位机电连接,云端包括PKI***和DCK***,本实施例中,下位机还包括自动灌装测试工装,下位机内设有SDK包(即软件开发工具包)以便适应不同型号或类别的待灌装根密钥的PCBA。
请参见图2,身份认证***中各部分的主要功能如下:
云端:生成密钥、密钥分散、密钥下发和密钥关系备案;
上位机(即PC端):身份验证、密钥请求、密钥透传和密钥灌装日志记录;
下位机(即设备终端):密钥请求、解密验证、密钥预置、灌装结果反馈。
请参见图3,一种基于端云一体化实现安全灌装根密钥的方法,密钥灌装流程大致如下:待烧录PCBA流入密钥灌装工位后,自动烧录测试工装检测到PCBA到达预定位置,自动烧录测试工装的烧录顶针与PCBA上的测试点连接,自动烧录测试工装发起钥灌装流程,下位机生成16字节的随机数DeviceRnd并读出HSMDeviceID,传输给上位机,上位机将DeviceRnd、HSMDeviceID上传到DCK***,DCK***校验上位机身份后,记录DeviceRnd、HSMDeviceID同时向PKI***发送密钥生成请求,PKI***返回KeyRoot后,DCK***调用KeyRoot分散函数,使用AES_128和ALG_AES_CBC_ISO9797_M2算法对KeyRoot进行分散得到Dkey(分散后的根密钥),然后下发给下位机,下位机使用HSMDeviceID解密得到KeyRoot,对比DeviceRnd正确后,将KeyRoot预置到芯片HSM安全环境中。
本实施例中,所述一种基于端云一体化实现安全灌装根密钥的方法的详细步骤如下:
第1步:作业员使用主机厂提供的账号在上位机登录,上位机与DCK***进行通信时,需要获取有效的令牌,以后每次交互都要用到令牌,实施时,具体验证方式可根据***接口方式定义;
第2步:作业员使用USB连接线将上位机和密钥灌装烧录器连接,在上位机上安装密钥灌装烧录器驱动后,上位机显示密钥灌装烧录器的设备名称,说明上位机和密钥灌装烧录器已经连接成功,此时,灌装准备工作完成;
第3步:打开自动灌装测试工装的开关,将待灌装根密钥的PCBA固定卡位,自动灌装测试工装上的测试PIN针和PCBA上的测试点连接;其中,PCBA是英文Printed CircuitBoard Assembly 的简称,是PCB空板经过SMT上件,或经过DIP插件整个制程得到的电路板成品;
第4步:自动灌装测试工装给PCBA通电,与PCBA进行通信交互握手成功后,发送“开始密钥灌装指令”;
第5步:下位机的SDK接口接收到“开始密钥灌装指令”后,调用随机数接口生成16字节的DeviceRnd(随机数),同时调用MCU接口读出HSM(硬件安全模块)的HSMDeviceID(唯一设备标识);
第6步:下位机发送密钥请求指令给上位机,密钥请求指令参数包含DeviceRnd、HSMDeviceID,并开始等待密钥下发;
第8步:上位机接收到密钥请求指令后,发送密钥请求给DCK的API接口,并进行生成密钥申请计时;
第9步:DCK***接收到API接口的密钥请求后,首先记录下当前用户信息、DeviceRnd及HSMDeviceID,同时向PKI***发送密钥生成请求;
第10步:PKI***接收到请求后,根据供应商根证书,随机派生生成一条KeyRoot(根密钥),并且生成对应的KeyRootID(根密钥标识),通过接口反馈给DCK***;
第11步:DCK***接收到PKI反馈的密钥信息后,将KeyRootID、用户信息、DeviceRnd及HSMDeviceID进行关联后,对KeyRoot使用算法:AES_128(强度)、ALG_AES_CBC_ISO9797_M2进行分散;
第12步:DCK***完成根密钥的分散后,调用密钥下发接口下发密钥信息密文,密钥信息密文包括:分散后的根密钥、DeviceRnd、HSMDeviceID,并且等待密钥灌装结果反馈;
第13步:上位机接收密钥信息密文后,停止密钥请求计时,并将密钥信息密文透传给下位机;
第14步:下位机接收密钥信息密文,解密得到根密钥;
第11步:比对DeviceRnd、HSMDeviceID成功;
第12步:开始密钥灌装,反馈灌装结果;
第13步:生成密钥灌装日志,日志格式:时间;SupplierId:HSMDeviceID:KeyRootID;
第14步:反馈密钥灌装结果给DCK***;
第15步:DCK***接收到密钥灌装结果,备案HSMDeviceID、 KeyRootID,密钥灌装完成。
本发明的核心思路是在PKI***伪随机方式产生根密钥, DCK***使用跳转随机数对根密钥进行分散加密,加密传输到上位机,上位机接收到密钥信息后,使用私有通信协议与下位机交互,通过密钥灌装烧录器将密钥信息烧录至HSM安全环境中,信息安全与灵活性都要高于目前市场上已有的方案。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (6)
1.一种基于端云一体化实现安全灌装根密钥的方法,其特征在于:包括身份认证***,所述身份认证***包括云端、上位机、密钥灌装烧录器和下位机,云端与上位机通信连接,密钥灌装烧录器分别与上位机和下位机电连接,云端包括PKI***和DCK***;
还包括如下步骤:
1)连接待灌装根密钥的PCBA与下位机;包括如下子步骤:
11)将待灌装根密钥的PCBA固定安装到灌装测试工装上;
12)灌装测试工装给PCBA上电,与PCBA通信成功后发送密钥灌装指令至下位机;
2)下位机调用随机数接口生成16字节的随机数,同时调用MCU接口读出硬件安全模块的唯一设备标识;
3)下位机发送密钥生成请求至上位机,密钥生成请求包含所述随机数和所述设备标识;
4)上位机进行生成密钥请求计时,上位机发送密钥生成请求至DCK***;
5)DCK***记录所述随机数、所述设备标识和当前用户信息,DCK***发送密钥生成请求至PKI***;
6)PKI***根据供应商根证书,随机派生生成一条根密钥以及对应的根密钥标识并发送至DCK***;
7)DCK***将根密钥、根密钥标识、所述随机数、所述设备标识和当前用户信息进行关联后,对根密钥使用算法进行分散;
8)DCK***发送密钥信息密文至上位机,密钥信息密文包括:分散后的根密钥、所述随机数和所述设备标识;
9)上位机停止密钥请求计时并将密钥信息密文透传至下位机;
10)下位机解密密钥信息密文得到根密钥;
11)下位机对比所述随机数和所述设备标识成功后进行密钥灌装,并反馈灌装结果至上位机。
2.根据权利要求1所述一种基于端云一体化实现安全灌装根密钥的方法,其特征在于:还包括如下步骤:
12)上位机生成密钥灌装日志并发送至DCK***;
13)DCK***备案所述设备标识和根密钥标识。
3.根据权利要求2所述一种基于端云一体化实现安全灌装根密钥的方法,其特征在于:密钥灌装日志包括灌装时间、所述设备标识和根密钥标识。
4.根据权利要求1所述一种基于端云一体化实现安全灌装根密钥的方法,其特征在于:步骤7)中分散根密钥所用算法为AES_128加密算法和AES加密算法。
5.根据权利要求1所述一种基于端云一体化实现安全灌装根密钥的方法,其特征在于:步骤10)中下位机根据所述设备标识解密密钥信息密文得到根密钥。
6.根据权利要求1所述一种基于端云一体化实现安全灌装根密钥的方法,其特征在于:步骤11)中下位机密钥灌装指将根密钥预置到PCBA的硬件安全模块中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210114631.0A CN114499851B (zh) | 2022-01-30 | 2022-01-30 | 一种基于端云一体化实现安全灌装根密钥的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210114631.0A CN114499851B (zh) | 2022-01-30 | 2022-01-30 | 一种基于端云一体化实现安全灌装根密钥的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114499851A CN114499851A (zh) | 2022-05-13 |
CN114499851B true CN114499851B (zh) | 2023-05-26 |
Family
ID=81478987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210114631.0A Active CN114499851B (zh) | 2022-01-30 | 2022-01-30 | 一种基于端云一体化实现安全灌装根密钥的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114499851B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115515012A (zh) * | 2021-06-07 | 2022-12-23 | 广州视源电子科技股份有限公司 | 一种密钥烧录方法、装置、电子设备板卡及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010072086A1 (zh) * | 2008-12-26 | 2010-07-01 | 中兴通讯股份有限公司 | 用于家庭网关的密钥证书生成方法和*** |
US8041039B2 (en) * | 2006-04-19 | 2011-10-18 | Nec Corporation | Secret communications system and channel control method |
WO2016146013A1 (zh) * | 2015-03-19 | 2016-09-22 | 阿里巴巴集团控股有限公司 | 在数字内容设备中在线写入应用密钥的方法、装置及*** |
CN106161402B (zh) * | 2015-04-22 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 基于云环境的加密机密钥注入***、方法及装置 |
CN106453196B (zh) * | 2015-08-04 | 2020-01-07 | ***通信集团公司 | 一种针对可信执行环境的密钥写入装置、***及方法 |
CN113923622A (zh) * | 2021-09-30 | 2022-01-11 | 重庆长安汽车股份有限公司 | 一种基于手机蓝牙钥匙升级车载控制器的方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11086810B2 (en) * | 2019-08-01 | 2021-08-10 | Vulcan Technologies Shanghai Co., Ltd. | Intelligent controller and sensor network bus, system and method including multi-layer platform security architecture |
-
2022
- 2022-01-30 CN CN202210114631.0A patent/CN114499851B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8041039B2 (en) * | 2006-04-19 | 2011-10-18 | Nec Corporation | Secret communications system and channel control method |
WO2010072086A1 (zh) * | 2008-12-26 | 2010-07-01 | 中兴通讯股份有限公司 | 用于家庭网关的密钥证书生成方法和*** |
WO2016146013A1 (zh) * | 2015-03-19 | 2016-09-22 | 阿里巴巴集团控股有限公司 | 在数字内容设备中在线写入应用密钥的方法、装置及*** |
CN106033503A (zh) * | 2015-03-19 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 在数字内容设备中在线写入应用密钥的方法、装置及*** |
CN106161402B (zh) * | 2015-04-22 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 基于云环境的加密机密钥注入***、方法及装置 |
CN106453196B (zh) * | 2015-08-04 | 2020-01-07 | ***通信集团公司 | 一种针对可信执行环境的密钥写入装置、***及方法 |
CN113923622A (zh) * | 2021-09-30 | 2022-01-11 | 重庆长安汽车股份有限公司 | 一种基于手机蓝牙钥匙升级车载控制器的方法 |
Non-Patent Citations (2)
Title |
---|
A Systematic Side-Channel Evaluation of Black Box AES in Secure MCU: Architecture Recovery and Retrieval of PUF Based Secret Key;Yoo-Seung Won;《2021 IEEE International Symposium on Circuits and Systems (ISCAS)》;全文 * |
一种新型C-V2X车联网终端初始安全配置方案;田野;粟栗;;电信工程技术与标准化(05);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114499851A (zh) | 2022-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106656481B (zh) | 身份认证方法、装置以及*** | |
KR100980831B1 (ko) | 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법 | |
CN111783068B (zh) | 设备认证方法、***、电子设备及存储介质 | |
CN104917741B (zh) | 一种基于usbkey的明文文档公网安全传输*** | |
CN113015159B (zh) | 初始安全配置方法、安全模块及终端 | |
CN110874296B (zh) | 一种安全芯片或密码卡程序下载、测试和密钥注入的*** | |
CN107743067A (zh) | 数字证书的颁发方法、***、终端以及存储介质 | |
KR20130013588A (ko) | 정보 보호 시스템 및 방법 | |
EP2372946A1 (en) | Key certificate generation method and system used for home gateway | |
CN110045970A (zh) | 一种分布式芯片在线烧录方法及*** | |
CN114499851B (zh) | 一种基于端云一体化实现安全灌装根密钥的方法 | |
CN111181723B (zh) | 物联网设备间离线安全认证的方法和装置 | |
CN111435390B (zh) | 一种配电终端运维工具安全防护方法 | |
CN112910100B (zh) | 一种可信供电受电装置其及控制方法 | |
WO2020057314A1 (zh) | 一种在线签发eSIM证书的方法、装置及*** | |
CN110716831A (zh) | 一种终端、usb设备的调试***及usb设备的调试方法 | |
WO2014012468A1 (zh) | 通用集成电路卡的数据配置方法、装置、***、计算机程序及存储介质 | |
CN111917710A (zh) | Pci-e密码卡及其密钥保护方法、计算机可读存储介质 | |
CN103391286A (zh) | 一种应用于全ip远程监控网络***及安全认证方法 | |
CN116954648A (zh) | 一种基于ota升级包加密的整车ecu升级***及方法 | |
CN107155184B (zh) | 一种带有安全加密芯片的wifi模块及其通信方法 | |
CN113163375B (zh) | 一种基于NB-IoT通信模组的空中发证方法和*** | |
CN113014592A (zh) | 物联网设备自动注册***和方法 | |
CN111435389A (zh) | 一种配电终端运维工具安全防护*** | |
CN113905043A (zh) | 一种远程桌面连接方法和连接*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |