CN105681032A - 密钥存储方法、密钥管理方法及装置 - Google Patents

密钥存储方法、密钥管理方法及装置 Download PDF

Info

Publication number
CN105681032A
CN105681032A CN201610015004.6A CN201610015004A CN105681032A CN 105681032 A CN105681032 A CN 105681032A CN 201610015004 A CN201610015004 A CN 201610015004A CN 105681032 A CN105681032 A CN 105681032A
Authority
CN
China
Prior art keywords
key
digest
cipher key
terminal
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610015004.6A
Other languages
English (en)
Other versions
CN105681032B (zh
Inventor
卢强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201610015004.6A priority Critical patent/CN105681032B/zh
Publication of CN105681032A publication Critical patent/CN105681032A/zh
Priority to KR1020187019322A priority patent/KR102224553B1/ko
Priority to PCT/CN2017/070606 priority patent/WO2017118436A1/zh
Application granted granted Critical
Publication of CN105681032B publication Critical patent/CN105681032B/zh
Priority to US15/997,981 priority patent/US10944558B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种密钥存储方法、密钥管理方法及装置,属于终端技术领域。所述方法包括:生成终端根密钥;生成所述终端根密钥的第一密钥摘要;将所述终端根密钥存储于终端的第一指定存储区域中,所述第一指定存储区域为密码保护区域;将所述第一密钥摘要存储于所述终端的第二指定存储区域中,所述第二指定存储区域是指具有熔断特征的可编程硬件区域。本发明通过将终端根密钥存储至终端的第一指定存储区域,将该终端根密钥的第一密钥摘要存储至终端的第二指定存储区域,能够避免其他程序对该终端根密钥和密钥摘要的更改,进而能够提高密钥存储的安全性。

Description

密钥存储方法、密钥管理方法及装置
技术领域
本发明涉及终端技术领域,特别涉及一种密钥存储方法、密钥管理方法及装置。
背景技术
随着终端技术的不断发展,终端系统的安全性和保密性也越来越高。为了提高数据传输的安全性,当终端与第三方应用进行数据交互时,第三方应用需要获取该终端密钥,以便能够使用该终端密钥对所传输的数据进行加密或解密。因此,如何提高密钥存储的安全性成为提高数据传输安全性的重要研究方向之一。
目前,密钥存储方法可以为:终端密钥提供商在终端出厂前,将该终端的密钥写在TA(TrustedApplication,可信应用)的代码中;其中,TA运行在终端的TEE(TrustedExecutionEnvironment,设备安全区域)中,TA应用的逻辑行为和存储行为均为安全行为,TEE可以认为是终端中的另一个操作系统,该操作系统的运行环境为受信环境,在TEE中处理的数据独立于该终端的可视操作系统。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
上述方法通过将该终端密钥写在TA代码中达到对终端密钥进行存储的目的,该密钥存储方法会导致同一型号或同一批次的终端均只能共享一个密钥或一个密钥对,一旦发生密钥泄露,会造成极大的安全隐患。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种密钥存储方法、密钥管理方法及装置。所述技术方案如下:
第一方面,提供了一种密钥存储方法,所述方法包括:
生成终端根密钥;
生成该终端根密钥的第一密钥摘要;
将该终端根密钥存储于终端的第一指定存储区域中,该第一指定存储区域为密码保护区域;
将该第一密钥摘要存储于该终端的第二指定存储区域中,该第二指定存储区域是指具有熔断特征的可编程硬件区域。
第二方面,提供了一种密钥管理方法,所述方法包括:
从终端的第一指定存储区域中和第二指定存储区域中分别获取终端根密钥和第一密钥摘要,所述第一密钥摘要为所述终端根密钥的密钥摘要,所述第一指定存储区域为密码保护区域,所述第二指定存储区域是指具有熔断特征的可编程硬件区域;
生成所述终端根密钥的第二密钥摘要;
将所述第一密钥摘要和所述第二密钥摘要进行比较;
如果所述第一密钥摘要与所述第二密钥摘要一致,继续使用所述终端根密钥。
第三方面,提供了一种密钥存储装置,所述装置包括:
根密钥生成模块,用于生成终端根密钥;
第一密钥摘要生成模块,用于生成该根密钥生成模块生成的该终端根密钥的第一密钥摘要;
根密钥存储模块,用于将该根密钥生成模块生成的该终端根密钥存储于终端的第一指定存储区域中,该第一指定存储区域为密码保护区域;
密钥摘要存储模块,用于将该第一密钥摘要生成模块生成的该第一密钥摘要存储于该终端的第二指定存储区域中,该第二指定存储区域是指具有熔断特征的可编程硬件区域。
第四方面,提高了一种密钥管理装置,所述装置包括:
获取模块,用于从终端的第一指定存储区域中和第二指定存储区域中分别获取终端根密钥和第一密钥摘要,该第一密钥摘要为该终端根密钥的密钥摘要,该第一指定存储区域为密码保护区域,该第二指定存储区域是指具有熔断特征的可编程硬件区域;
第二密钥摘要生成模块,用于生成该终端密钥的第二密钥摘要;
比较模块,用于将该第一密钥摘要和该第二密钥摘要进行比较;
处理模块,用于如果该第一密钥摘要与该第二密钥摘要一致,继续使用该终端根密钥。
本发明实施例提供的技术方案带来的有益效果是:
通过将终端根密钥存储至终端的第一指定存储区域,将该终端根密钥的第一密钥摘要存储至终端的第二指定存储区域,能够避免其他程序对该终端根密钥和密钥摘要的更改,进而能够提高密钥存储的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种密钥存储方法流程图;
图2是本发明实施例提供的一种密钥管理方法流程图;
图3是本发明实施例提供的一种密钥存储方法流程图;
图4是本发明实施例提供的一种密钥管理方法流程图;
图5是本发明实施例提供的一种密钥存储装置结构示意图;
图6是本发明实施例提供的一种密钥管理装置结构示意图;
图7是本发明实施例提供的一种终端700的框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
图1是本发明实施例提供的一种密钥存储方法流程图,如图1所示,包括以下步骤:
101、生成终端根密钥。
102、生成该终端根密钥的第一密钥摘要。
103、将该终端根密钥存储于终端的第一指定存储区域中,该第一指定存储区域为密码保护区域。
104、将该第一密钥摘要存储于该终端的第二指定存储区域中,该第二指定存储区域是指具有熔断特征的可编程硬件区域。
本发明实施例提供的方法,通过将终端根密钥存储至终端的第一指定存储区域,将该终端根密钥的第一密钥摘要存储至终端的第二指定存储区域,能够避免其他程序对该终端根密钥和密钥摘要的更改,进而能够提高密钥存储的安全性。
在本发明的第一种可能实现方式中,该第一指定存储区域和该第二指定存储区域为该终端中两个相互独立的存储区域。
在本发明的第二种可能实现方式中,该终端根密钥为根据非对称密钥算法所生成的密钥对中的私钥。
图2是本发明实施例提供的一种密钥管理方法流程图,如图2所示,包括以下步骤:
201、从终端的第一指定存储区域中和第二指定存储区域中分别获取终端根密钥和第一密钥摘要,所述第一密钥摘要为所述终端根密钥的密钥摘要,所述第一指定存储区域为密码保护区域,所述第二指定存储区域是指具有熔断特征的可编程硬件区域。
202、生成所述终端根密钥的第二密钥摘要。
203、将所述第一密钥摘要和所述第二密钥摘要进行比较。
204、如果所述第一密钥摘要与所述第二密钥摘要一致,继续使用所述终端根密钥。
在本发明的第一种可能实现方式中,将该第一密钥摘要和该第二密钥摘要进行比较之后,该方法还包括:
如果该第一密钥摘要与该第二密钥摘要不一致,报错并停止使用该终端根密钥。
在本发明的第二种可能实现方式中,生成该终端根密钥中私钥的第一密钥摘要所使用的算法与生成该终端根密钥中私钥的第二密钥摘要所使用的算法相同。
在本发明的第三种可能实现方式中,该终端根密钥为根据非对称密钥算法所生成的密钥对中的私钥。
图3是本发明实施例提供的一种密钥存储方法流程图,参见图3,该方法包括:
301、生成终端根密钥。
在与终端进行数据传输时,传输方需要通过密钥对传输的数据进行加密,以使得只有相应密钥的接收方才能对该加密数据进行解密,以获取传输方所传输的数据。在本发明实施例中,该终端根密钥可以为ATTK(AttestationKey,终端验证密钥),该ATTK用于验证终端的合法性,一台终端有且仅有一个ATTK;当然,该终端根密钥也可以是其他密钥,本发明实施例对此不作限定。
需要说明的是,当终端根密钥为非对称密钥时,在终端中存储该根密钥的私钥,与该终端进行数据传输的第三方需要获取该终端根密钥的公钥,并使用该终端根密钥的公钥对所传输的数据进行加密或解密,以实现终端和第三方的数据传输。
目前,终端厂商在终端出厂之前,将通过密钥生成服务器生成的终端根密钥写入终端TA(TrustedApplication,可信应用)代码中,以实现对该终端根密钥的存储,但是,外部生成的终端根密钥容易发生被篡改或其他非法应用窃取的情况,导致密钥存储安全性较低。
为了解决上述问题,本发明提供了一种将生成终端根密钥的代码写入TA中,使终端能够在接收到根密钥生成指令时,生成该终端的终端根密钥,并根据摘要算法生成该终端根密钥的摘要,并将该终端根密钥和终端根密钥的摘要分别存储在终端的不同存储区域,以提高终端根密钥存储的安全性。
需要说明的是,当该终端生成是非对称密钥对时,该非对称密钥对包括公钥和私钥,该终端根密钥是指密钥对中的私钥,该终端根密钥即为用于终端与其他设备或应用之间传输数据所使用的密钥,本发明实施例对所采用的生成终端根密钥的方法不作限定。
302、生成该终端根密钥的第一密钥摘要。
生成该终端根密钥中私钥的第一密钥摘要的方法可以为:采用不可逆的字符串变换算法,将该终端根密钥中私钥作为一个文本信息,生成该终端根密钥中私钥的第一密钥摘要,该不可逆的字符串变换算法可以为哈希算法,也可以为其他算法,本发明实施例对此不作限定;当然,也可以采用其他方法生成该终端根密钥中私钥的第一密钥摘要,本发明实施例对此不作限定。
需要说明的是,当该终端根密钥为根据非对称密钥算法所生成的非对称密钥对中的私钥时,生成的该第一密钥摘要为该私钥的密钥摘要。
通过生成该终端根密钥的第一密钥摘要,当非法用户或程序对该终端根密钥进行篡改时,终端能够及时获知,并采取相应措施防止造成更大的安全隐患和数据丢失。
303、将该终端根密钥存储于终端的第一指定存储区域中,该第一指定存储区域为密码保护区域。
该第一指定存储区域可以为RPMB(ReplayProtectedMemoryBlock,继电保护存储区域),RPMB为eMMC(EmbeddedMultiMediaCard,嵌入式多媒体卡)芯片的一块特殊的存储区域,访问该区域需要使用密码才能进行,即该第一指定存储区域为密码保护区域。其中,eMMC由一个嵌入式存储解决方案组成,带有MMC(多媒体卡)接口、快闪存储器设备及主控制器。该第一指定存储区域也可以为终端中其他密码保护区域,本发明实施例对此不作限定。
需要说明的是,当该终端根密钥为根据非对称密钥算法所生成的密钥对中的私钥时,该终端根密钥公钥可以由该终端对应厂商进行存储,也可以由用于存储终端根密钥公钥的密钥管理服务器进行存储,本发明实施例对该终端根密钥公钥的存储方法不作限定。
通过将该终端根密钥存储至该第一指定存储区域,能够有效降低该终端根密钥被篡改的可能性,进而能够提高根密钥存储的安全性。
304、将该第一密钥摘要存储于该终端的第二指定存储区域中,该第二指定存储区域是指具有熔断特征的可编程硬件区域。
该第二指定存储区域可以为eFUSE区域,该区域是终端中央处理器芯片内的一块可编程的硬件区域,可以在程序运行期间动态写入数据,并且该区域数据具有熔断特征,即一旦写入数据则无法更改;当然,该第二指定存储区域也可以是终端中具有上述特征的存储区域,本发明实施例对此不作限定。
需要说明的是,该第一指定存储区域和该第二指定存储区域为该终端中两个相互独立的存储区域。通过将该终端根密钥和该终端根密钥的第一密钥摘要存储至终端的两个相互独立的存储区域,能够进一步避免同时窃取或更改该终端根密钥和该终端根密钥的摘要,进而能够进一步提高密钥存储的安全性。
通过将该第一密钥摘要存储于该第二指定存储区域,能够利用该第二指定存储区域的熔断特征,使得其他程序无法对该第一密钥摘要进行更改,从而提高了密钥存储的安全性。
本发明实施例提供的密钥存储方法,通过将终端根密钥存储至终端的第一指定存储区域,将该终端根密钥的第一密钥摘要存储至终端的第二指定存储区域,能够避免其他程序对该终端根密钥和密钥摘要的更改,进而能够提高密钥存储的安全性;进一步地,通过将该终端根密钥和该终端根密钥的第一密钥摘要存储至终端的两个相互独立的存储区域,能够进一步避免同时窃取或更改该终端根密钥和该终端根密钥的摘要,进而能够进一步提高密钥存储的安全性。
当需要使用该终端根密钥时,可从该第一指定存储区域中获取该终端根密钥;例如,当终端需要向第三方发送加密数据时,从该第一指定存储区域中获取该终端根密钥,并使用该终端根密钥对所要传输的数据进行加密。为了进一步提高密钥存储的安全性,在获取到该终端根密钥之后,计算该终端根密钥的第二密钥摘要,并与存储在第二指定存储区域中的第一密钥摘要进行对比,判断该第一指定存储区域中存储的该终端根密钥是否发生改变,以进一步提高密钥存储的安全性。
上述方法的具体流程可以通过图4进行说明,具体步骤包括:
401、从该第一指定存储区域中和该第二指定存储区域中分别获取该终端根密钥和该第一密钥摘要。
需要说明的是,由于该第一指定存储区域为密码保护区域,因此从该第一指定存储区域中获取该终端根密钥的方法可以为:通过密码调用生成终端根密钥的应用接口,通过该应用从该第一指定存储区域中获取该终端根密钥。根据该第一指定存储区域不同,获取该终端根密钥的方法也可以不同,本发明实施例对此不作限定。
通过从该第一指定存储区域中和该第二指定存储区域中分别获取该终端根密钥和该第一密钥摘要,使得终端能够安全存储第一密钥摘要,从而可以安全地使用该终端根密钥对要传输的数据进行加密,并能够通过该第一密钥摘要检查该终端根密钥是否发生更改。
402、生成该终端根密钥的第二密钥摘要。
生成该终端根密钥的第二密钥摘要的方法与步骤302中生成该终端根密钥的第一密钥摘要的方法同理,此处不作赘述。
需要说明的是,根据该终端根密钥计算该第一密钥摘要和该第二密钥摘要所使用的算法相同。通过使用相同的算法计算该终端根密钥的第一密钥摘要和第二密钥摘要,使得当终端根密钥没有发生变化时,计算得到的第一密钥摘要和第二密钥摘要相同。
403、将该第一密钥摘要和该第二密钥摘要进行比较。
通过将该第一密钥摘要与该第二密钥摘要进行比较,根据比较结果判断该第一指定存储区域中所存储的该终端根密钥是否发生被篡改或位翻转等无法预料的损坏行为。如果该第一密钥摘要与该第二密钥摘要一致,执行步骤404;如果该第一密钥摘要与该第二密钥摘要不一致,执行步骤405。
404、如果该第一密钥摘要与该第二密钥摘要一致,继续使用该终端根密钥。
如果该第一密钥摘要与该第二密钥摘要一致,认为用于计算密钥摘要所使用的终端根密钥一致,也即是该终端的第一指定存储空间中所存储的终端根密钥未发生被篡改或位翻转等情况,因此可以继续使用该终端根密钥。
例如,当终端需要向第三方服务器传输数据时,可以使用该终端根密钥对所要传输的数据进行加密,使得只有能够获取该终端根密钥对应公钥的第三方服务器才能够使用公钥对该数据进行解密,以获取该数据。
405、如果该第一密钥摘要与该第二密钥摘要不一致,报错并停止使用该终端根密钥。
如果该第一密钥摘要与该第二密钥摘要不一致,认为用于计算密钥摘要所使用的终端根密钥发生变化,也即是该终端的第一指定存储空间中所存储的终端根密钥发生了被篡改或位翻转等情况,从而导致该终端根密钥无法与存储在终端以外的其他存储区域的公钥配对使用,进而导致该终端无法与其他终端进行加密数据传输。因此,如果该第一密钥摘要与该第二密钥摘要不一致,则停止使用该终端密钥,并做报错处理,本发明实施例对该报错所采用的具体形式不作限定。
在该第一密钥摘要与该第二密钥摘要不一致时,通过报错能够使终端及时获知该终端根密钥发生变化,停止使用该终端根密钥,能够及时避免发生数据丢失或被盗窃等情况。
在本发明实施例中,通过获取该终端根密钥和第一密钥摘要,并采用计算该第一密钥摘要的算法计算该终端根密钥的第二密钥摘要,通过比较该第一密钥摘要与该第二密钥摘要,判断该第一指定存储区域中存储的该终端根密钥是否发生改变,如果该终端根密钥发生变化,报错并停止使用该终端根密钥,以及时避免发生数据丢失或被盗窃等情况。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
图5是本发明实施例提供的一种密钥存储装置结构示意图。参照图5,该装置包括根密钥生成模块501,第一密钥摘要生成模块502,根密钥存储模块503和密钥摘要存储模块504。
根密钥生成模块501,用于生成终端根密钥;
第一密钥摘要生成模块502,用于生成该根密钥生成模块生成的该终端根密钥的第一密钥摘要;
根密钥存储模块503,用于将该根密钥生成模块生成的该终端根密钥存储于终端的第一指定存储区域中,该第一指定存储区域为密码保护区域;
密钥摘要存储模块504,用于将该第一密钥摘要生成模块生成的该第一密钥摘要存储于该终端的第二指定存储区域中,该第二指定存储区域是指具有熔断特征的可编程硬件区域。
在本发明提供的第一种可能实现方式中,该第一指定存储区域和该第二指定存储区域为该终端中两个相互独立的存储区域。
在本发明提供的第二种可能实现方式中,所述终端根密钥为根据非对称密钥算法所生成的密钥对中的私钥。
图6是本发明实施例提供的一种密钥存储装置结构示意图。参照图6,该装置包括:获取模块601、第二密钥摘要生成模块602、比较模块603和处理模块604。
获取模块601,用于从终端的第一指定存储区域中和第二指定存储区域中分别获取终端根密钥和第一密钥摘要,所述第一密钥摘要为所述终端根密钥的密钥摘要,所述第一指定存储区域为密码保护区域,所述第二指定存储区域是指具有熔断特征的可编程硬件区域;
第二密钥摘要生成模块602,用于生成所述终端密钥的第二密钥摘要;
比较模块603,用于将所述第一密钥摘要和所述第二密钥摘要进行比较;
处理模块604,用于如果所述第一密钥摘要与所述第二密钥摘要一致,继续使用所述终端根密钥。
在本发明提供的第一种可能实现方式中,该处理模块604还用于:
如果该第一密钥摘要与该第二密钥摘要不一致,报错并停止使用该终端根密钥。
在本发明提供的第二种可能实现方式中,根据该终端根密钥计算该第一密钥摘要和该第二密钥摘要所使用的算法相同。
在本发明提供的第三种可能实现方式中,该终端根密钥为根据非对称密钥算法所生成的密钥对中的私钥。
需要说明的是:上述实施例提供的密钥存储装置在处理密钥存储业务时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的密钥存储装置与密钥存储方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本实施例提供了一种终端,该终端可以用于执行上述各个实施例中提供的密钥存储方法和密钥管理方法。参见图7,该终端700包括:
终端700可以包括RF(RadioFrequency,射频)电路110、包括有一个或一个以上计算机可读存储介质的存储器120、输入单元130、显示单元140、传感器150、音频电路160、WiFi(WirelessFidelity,无线保真)模块170、包括有一个或者一个以上处理核心的处理器180、以及电源190等部件。本领域技术人员可以理解,图7中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路110可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器180处理;另外,将涉及上行的数据发送给基站。通常,RF电路110包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(LowNoiseAmplifier,低噪声放大器)、双工器等。此外,RF电路110还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(GlobalSystemofMobilecommunication,全球移动通讯系统)、GPRS(GeneralPacketRadioService,通用分组无线服务)、CDMA(CodeDivisionMultipleAccess,码分多址)、WCDMA(WidebandCodeDivisionMultipleAccess,宽带码分多址)、LTE(LongTermEvolution,长期演进)、电子邮件、SMS(ShortMessagingService,短消息服务)等。
存储器120可用于存储软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端700的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器120还可以包括存储器控制器,以提供处理器180和输入单元130对存储器120的访问。
输入单元130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元130可包括触敏表面131以及其他输入设备132。触敏表面131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面131上或在触敏表面131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面131。除了触敏表面131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及终端700的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元140可包括显示面板141,可选的,可以采用LCD(LiquidCrystalDisplay,液晶显示器)、OLED(OrganicLight-EmittingDiode,有机发光二极管)等形式来配置显示面板141。进一步的,触敏表面131可覆盖显示面板141,当触敏表面131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。虽然在图7中,触敏表面131与显示面板141是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面131与显示面板141集成而实现输入和输出功能。
终端700还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在终端700移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端700还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160、扬声器161,传声器162可提供用户与终端700之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一终端,或者将音频数据输出至存储器120以便进一步处理。音频电路160还可能包括耳塞插孔,以提供外设耳机与终端700的通信。
WiFi属于短距离无线传输技术,终端700通过WiFi模块170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图7示出了WiFi模块170,但是可以理解的是,其并不属于终端700的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器180是终端700的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行终端700的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器180可包括一个或多个处理核心;优选的,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
终端700还包括给各个部件供电的电源190(比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源190还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端700还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端的显示单元是触摸屏显示器,终端还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行。所述一个或者一个以上程序包含用于执行上述密钥存储方法。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (14)

1.一种密钥存储方法,其特征在于,所述方法包括:
生成终端根密钥;
生成所述终端根密钥的第一密钥摘要;
将所述终端根密钥存储于终端的第一指定存储区域中,所述第一指定存储区域为密码保护区域;
将所述第一密钥摘要存储于所述终端的第二指定存储区域中,所述第二指定存储区域是指具有熔断特征的可编程硬件区域。
2.根据权利要求1所述的方法,其特征在于,所述第一指定存储区域和所述第二指定存储区域为所述终端中两个相互独立的存储区域。
3.根据权利要求1所述的方法,其特征在于,所述终端根密钥为根据非对称密钥算法所生成的密钥对中的私钥。
4.一种密钥管理方法,其特征在于,所述方法包括:
从终端的第一指定存储区域中和第二指定存储区域中分别获取终端根密钥和第一密钥摘要,所述第一密钥摘要为所述终端根密钥的密钥摘要,所述第一指定存储区域为密码保护区域,所述第二指定存储区域是指具有熔断特征的可编程硬件区域;
生成所述终端根密钥的第二密钥摘要;
将所述第一密钥摘要和所述第二密钥摘要进行比较;
如果所述第一密钥摘要与所述第二密钥摘要一致,继续使用所述终端根密钥。
5.根据权利要求4所述的方法,其特征在于,将所述第一密钥摘要和所述第二密钥摘要进行比较之后,所述方法还包括:
如果所述第一密钥摘要与所述第二密钥摘要不一致,报错并停止使用所述终端根密钥。
6.根据权利要求4所述的方法,其特征在于,生成所述终端根密钥中私钥的第一密钥摘要所使用的算法与生成所述终端根密钥中私钥的第二密钥摘要所使用的算法相同。
7.根据权利要求4所述的方法,其特征在于,所述终端根密钥为根据非对称密钥算法所生成的密钥对中的私钥。
8.一种密钥存储装置,其特征在于,所述装置包括:
根密钥生成模块,用于生成终端根密钥;
第一密钥摘要生成模块,用于生成所述根密钥生成模块生成的所述终端根密钥的第一密钥摘要;
根密钥存储模块,用于将所述根密钥生成模块生成的所述终端根密钥存储于终端的第一指定存储区域中,所述第一指定存储区域为密码保护区域;
密钥摘要存储模块,用于将所述第一密钥摘要生成模块生成的所述第一密钥摘要存储于所述终端的第二指定存储区域中,所述第二指定存储区域是指具有熔断特征的可编程硬件区域。
9.根据权利要求8所述的装置,其特征在于,所述第一指定存储区域和所述第二指定存储区域为所述终端中两个相互独立的存储区域。
10.根据权利要求8所述的装置,其特征在于,所述终端根密钥为根据非对称密钥算法所生成的密钥对中的私钥。
11.一种密钥管理装置,其特征在于,所述装置还包括:
获取模块,用于从终端的第一指定存储区域中和第二指定存储区域中分别获取终端根密钥和第一密钥摘要,所述第一密钥摘要为所述终端根密钥的密钥摘要,所述第一指定存储区域为密码保护区域,所述第二指定存储区域是指具有熔断特征的可编程硬件区域;
第二密钥摘要生成模块,用于生成所述终端密钥的第二密钥摘要;
比较模块,用于将所述第一密钥摘要和所述第二密钥摘要进行比较;
处理模块,用于如果所述第一密钥摘要与所述第二密钥摘要一致,继续使用所述终端根密钥。
12.根据权利要求11所述的装置,其特征在于,所述处理模块还用于:
如果所述第一密钥摘要与所述第二密钥摘要不一致,报错并停止使用所述终端根密钥。
13.根据权利要求11所述的装置,其特征在于,根据所述终端根密钥计算所述第一密钥摘要和所述第二密钥摘要所使用的算法相同。
14.根据权利要求11所述的装置,其特征在于,所述终端根密钥为根据非对称密钥算法所生成的密钥对中的私钥。
CN201610015004.6A 2016-01-08 2016-01-08 密钥存储方法、密钥管理方法及装置 Active CN105681032B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201610015004.6A CN105681032B (zh) 2016-01-08 2016-01-08 密钥存储方法、密钥管理方法及装置
KR1020187019322A KR102224553B1 (ko) 2016-01-08 2017-01-09 키 저장 방법, 키 관리 방법 및 디바이스
PCT/CN2017/070606 WO2017118436A1 (zh) 2016-01-08 2017-01-09 密钥存储方法、密钥管理方法及装置
US15/997,981 US10944558B2 (en) 2016-01-08 2018-06-05 Key storing method, key managing method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610015004.6A CN105681032B (zh) 2016-01-08 2016-01-08 密钥存储方法、密钥管理方法及装置

Publications (2)

Publication Number Publication Date
CN105681032A true CN105681032A (zh) 2016-06-15
CN105681032B CN105681032B (zh) 2017-09-12

Family

ID=56299835

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610015004.6A Active CN105681032B (zh) 2016-01-08 2016-01-08 密钥存储方法、密钥管理方法及装置

Country Status (4)

Country Link
US (1) US10944558B2 (zh)
KR (1) KR102224553B1 (zh)
CN (1) CN105681032B (zh)
WO (1) WO2017118436A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017118436A1 (zh) * 2016-01-08 2017-07-13 腾讯科技(深圳)有限公司 密钥存储方法、密钥管理方法及装置
CN107122139A (zh) * 2017-04-28 2017-09-01 深圳天珑无线科技有限公司 数据写入方法及装置、数据读取方法及装置
CN107465504A (zh) * 2017-08-15 2017-12-12 上海与德科技有限公司 一种提高密钥安全性的方法及装置
CN109286495A (zh) * 2017-07-21 2019-01-29 展讯通信(上海)有限公司 Dcp公钥的保护方法、装置及hdcp设备
CN109560918A (zh) * 2017-09-27 2019-04-02 华为终端(东莞)有限公司 一种ntru密钥生成的方法和终端设备
CN110096909A (zh) * 2019-04-19 2019-08-06 深圳忆联信息系统有限公司 一种保证efuse秘钥稳定性的方法及其系统
CN110324138A (zh) * 2018-03-29 2019-10-11 阿里巴巴集团控股有限公司 数据加密、解密方法及装置
CN110727940A (zh) * 2019-09-20 2020-01-24 Oppo(重庆)智能科技有限公司 一种电子设备密码管理方法、装置、设备及存储介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111045855B (zh) * 2018-10-12 2024-01-26 伊姆西Ip控股有限责任公司 备份数据的方法、装置和计算机程序产品
CN113508380A (zh) * 2019-01-25 2021-10-15 华为技术有限公司 用于终端实体认证的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1697372A (zh) * 2004-05-13 2005-11-16 华为技术有限公司 密钥存储方法
CN101447870A (zh) * 2008-12-25 2009-06-03 中国电子科技集团公司第五十四研究所 一种基于分布式口令技术的私钥安全存储方法

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR0108476A (pt) * 2000-02-11 2003-04-22 Marcio Marc Abreu Sistema e método para comunicar informação de revocação de produto, advertências relacionadas ao produto ou outra informação relacionada aos usuários de produtos
US7904720B2 (en) * 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
EP1435558A1 (en) * 2003-01-02 2004-07-07 Texas Instruments Incorporated On-device random number generator
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment
KR100897075B1 (ko) * 2004-07-14 2009-05-14 인텔 코오퍼레이션 배포 cd를 사용하는 장치에 서명 그룹의 다이렉트 증명개인 키들을 전달하는 방법
US7693286B2 (en) * 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
EP2284758A3 (en) * 2004-12-21 2011-10-05 Sandisk Corporation Versatile content control with partitioning
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US7886076B2 (en) * 2005-01-12 2011-02-08 International Business Machines Corporation Bypassing routing stacks using mobile internet protocol
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
JP2007219802A (ja) * 2006-02-16 2007-08-30 Hitachi Global Storage Technologies Netherlands Bv 記憶装置、そのコントローラ、および、その制御方法
DE102006030767B4 (de) * 2006-06-23 2008-04-10 Atmel Germany Gmbh Verfahren, Transponder und System zum sicheren Datenaustausch
CN101174942A (zh) * 2006-10-31 2008-05-07 华为技术有限公司 一种实现密钥保护的方法及系统
DE102008011925B4 (de) * 2008-02-29 2018-03-15 Globalfoundries Inc. Sicheres Initialisieren von Computersystemen
WO2010030149A2 (en) * 2008-09-15 2010-03-18 Samsung Electronics Co., Ltd. Method and system for creating a mobile internet protocol version 4 connection
US20110113443A1 (en) * 2009-11-06 2011-05-12 Xudong Yu IP TV With DRM
DE102009054395A1 (de) * 2009-11-24 2011-06-01 Fresenius Medical Care Deutschland Gmbh Verfahren zum Anpassen von Grenzwertfenstern, Steuervorrichtung, medizinische Behandlungsvorrichtung und medizinische Überwachungsvorrichtung
US9177152B2 (en) * 2010-03-26 2015-11-03 Maxlinear, Inc. Firmware authentication and deciphering for secure TV receiver
CN102281535A (zh) * 2010-06-10 2011-12-14 华为技术有限公司 一种密钥更新方法与装置
JP2012175187A (ja) * 2011-02-17 2012-09-10 Mitsubishi Electric Corp 鍵管理装置及び暗号処理システム及びコンピュータプログラム及び鍵管理方法
US20120290834A1 (en) * 2011-05-11 2012-11-15 Takahiro Yamaguchi Key distribution device, terminal device, and content distribution system
JP6021353B2 (ja) * 2011-08-04 2016-11-09 オリンパス株式会社 手術支援装置
US8984276B2 (en) * 2012-01-10 2015-03-17 Jpmorgan Chase Bank, N.A. System and method for device registration and authentication
CA2877839C (en) * 2012-06-28 2021-07-27 Ologn Technologies Ag Secure key storage systems, methods and apparatuses
US9904788B2 (en) * 2012-08-08 2018-02-27 Amazon Technologies, Inc. Redundant key management
CN102929674B (zh) * 2012-11-02 2016-02-10 威盛电子股份有限公司 电子装置以及开机方法
US20140250290A1 (en) * 2013-03-01 2014-09-04 St-Ericsson Sa Method for Software Anti-Rollback Recovery
CN103237005A (zh) 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥管理方法及系统
CN103716154B (zh) * 2013-03-15 2017-08-01 福建联迪商用设备有限公司 一种终端主密钥tmk安全下载方法及系统
US8964237B2 (en) * 2013-06-28 2015-02-24 Lexmark International, Inc. Imaging device including wear leveling for non-volatile memory and secure erase of data
CN103946856B (zh) * 2013-09-30 2016-11-16 华为技术有限公司 加解密处理方法、装置和设备
US20150265221A1 (en) * 2014-03-19 2015-09-24 Boston Scientific Scimed, Inc. Methods and systems for diagnostic monitoring
GB2530040B (en) * 2014-09-09 2021-01-20 Arm Ip Ltd Communication mechanism for data processing devices
GB2530084B (en) * 2014-09-12 2022-04-27 Sw7 Ventures H K Ltd Key usage detection
WO2016070382A1 (zh) * 2014-11-06 2016-05-12 华为技术有限公司 一种安全信息配制方法、安全验证方法以及相关芯片
US9525555B2 (en) * 2014-12-18 2016-12-20 Intel Corporation Partitioning access to system resources
EP3035583A1 (fr) * 2014-12-19 2016-06-22 Nagravision S.A. Dispositif et système de communication, méthode de traitement de données et méthode d'échange sécurisé de données
US9479340B1 (en) * 2015-03-30 2016-10-25 Amazon Technologies, Inc. Controlling use of encryption keys
CN106301774B (zh) * 2015-05-29 2019-08-06 辰芯科技有限公司 安全芯片、其加密密钥生成方法和加密方法
US9641516B2 (en) * 2015-07-01 2017-05-02 International Business Machines Corporation Using resource records for digital certificate validation
WO2017096603A1 (zh) * 2015-12-10 2017-06-15 深圳市大疆创新科技有限公司 数据连接、传送、接收、交互的方法及系统,及存储器、飞行器
KR101727126B1 (ko) * 2015-12-29 2017-04-14 주식회사 코인플러그 파일에 대한 공증 및 검증을 수행하는 방법 및 서버
CN105681032B (zh) * 2016-01-08 2017-09-12 腾讯科技(深圳)有限公司 密钥存储方法、密钥管理方法及装置
AU2017201850B2 (en) * 2016-03-21 2020-10-29 Vireshwar K. ADHAR Method and system for digital privacy management
DE102016015685A1 (de) * 2016-12-22 2018-06-28 Drägerwerk AG & Co. KGaA Vorrichtung zum Kontrollieren eines Betriebszustandes mindestens eines Medizingerätes in einem medizinischen Datennetzwerk sowie Medizingerät für ein medizinisches Datennetzwerk
US10396987B2 (en) * 2017-01-26 2019-08-27 Wickr Inc. Securely provisioning an application with user information
KR20190099693A (ko) * 2018-02-19 2019-08-28 에스케이하이닉스 주식회사 메모리 시스템 및 그것의 동작 방법
EP3782105A4 (en) * 2018-04-17 2021-12-22 Coinbase Inc. OFFLINE STORAGE SYSTEM AND METHOD OF USE
US10686799B2 (en) * 2018-04-30 2020-06-16 EMC IP Holding Company LLC Blockchain-based method and system for providing tenant security and compliance in a cloud computing environment
CN111045855B (zh) * 2018-10-12 2024-01-26 伊姆西Ip控股有限责任公司 备份数据的方法、装置和计算机程序产品
JP6991431B2 (ja) * 2019-01-04 2022-01-12 バイドゥドットコム タイムズ テクノロジー (ベイジン) カンパニー リミテッド ホストシステムとデータ処理アクセラレータの間の通信を保護するための方法およびシステム
US11108545B2 (en) * 2019-05-31 2021-08-31 Advanced New Technologies Co., Ltd. Creating a blockchain account and verifying blockchain transactions

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1697372A (zh) * 2004-05-13 2005-11-16 华为技术有限公司 密钥存储方法
CN101447870A (zh) * 2008-12-25 2009-06-03 中国电子科技集团公司第五十四研究所 一种基于分布式口令技术的私钥安全存储方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
数码汇: "荣耀7指纹识别采用硬件存储,小偷最不待见的手机", 《检索自互联网:<URL: HTTP://WWW.AIWEIBANG.COM/YUEDU/43967103.HTML >》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017118436A1 (zh) * 2016-01-08 2017-07-13 腾讯科技(深圳)有限公司 密钥存储方法、密钥管理方法及装置
US10944558B2 (en) 2016-01-08 2021-03-09 Tencent Technology (Shenzhen) Company Limited Key storing method, key managing method and apparatus
CN107122139A (zh) * 2017-04-28 2017-09-01 深圳天珑无线科技有限公司 数据写入方法及装置、数据读取方法及装置
CN109286495A (zh) * 2017-07-21 2019-01-29 展讯通信(上海)有限公司 Dcp公钥的保护方法、装置及hdcp设备
CN109286495B (zh) * 2017-07-21 2022-03-01 展讯通信(上海)有限公司 Dcp公钥的保护方法、装置及hdcp设备
CN107465504A (zh) * 2017-08-15 2017-12-12 上海与德科技有限公司 一种提高密钥安全性的方法及装置
CN109560918A (zh) * 2017-09-27 2019-04-02 华为终端(东莞)有限公司 一种ntru密钥生成的方法和终端设备
CN109560918B (zh) * 2017-09-27 2021-10-26 华为终端有限公司 一种ntru密钥生成的方法和终端设备
CN110324138A (zh) * 2018-03-29 2019-10-11 阿里巴巴集团控股有限公司 数据加密、解密方法及装置
CN110324138B (zh) * 2018-03-29 2022-05-24 阿里巴巴集团控股有限公司 数据加密、解密方法及装置
CN110096909A (zh) * 2019-04-19 2019-08-06 深圳忆联信息系统有限公司 一种保证efuse秘钥稳定性的方法及其系统
CN110727940A (zh) * 2019-09-20 2020-01-24 Oppo(重庆)智能科技有限公司 一种电子设备密码管理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
US10944558B2 (en) 2021-03-09
KR102224553B1 (ko) 2021-03-08
CN105681032B (zh) 2017-09-12
WO2017118436A1 (zh) 2017-07-13
US20180287795A1 (en) 2018-10-04
KR20180091055A (ko) 2018-08-14

Similar Documents

Publication Publication Date Title
CN105681032A (zh) 密钥存储方法、密钥管理方法及装置
US20210336780A1 (en) Key updating method, apparatus, and system
US10880746B2 (en) Network connection method, apparatus, storage medium and terminal
CN104836664A (zh) 一种执行业务处理的方法、装置和系统
CN103345602B (zh) 一种客户端代码完整性检测方法、装置和系统
CN104580167B (zh) 一种传输数据的方法、装置和系统
CN105721413A (zh) 业务处理方法及装置
CN104821937A (zh) 令牌获取方法、装置及系统
CN105491067A (zh) 基于密钥的业务安全性验证方法及装置
CN104376353A (zh) 二维码的生成、读取方法、终端及服务器
CN105678553A (zh) 一种处理订单信息的方法、装置和系统
CN103731810A (zh) 接入点共享方法及装置
CN106845177A (zh) 密码管理方法及系统
CN103716793A (zh) 接入点信息分享方法和装置
CN104967601A (zh) 数据处理方法及装置
CN105468952A (zh) 身份验证方法及装置
CN104901806B (zh) 一种虚拟资源处理方法、装置和系统
CN104901991A (zh) 虚拟资源转移方法、装置和系统
CN104852802A (zh) 身份验证方法、设备及系统
CN106599698A (zh) 一种加密图片、解密图片的方法和装置
CN103546887A (zh) 一种应用软件传输方法、装置、终端及服务器
CN105488433B (zh) 终端密钥生成方法及装置
CN104899488A (zh) 数值转移方法及装置
CN104239752A (zh) 使用浏览器保护隐私信息的方法和装置
CN104615954A (zh) 密码存储方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240108

Address after: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors

Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Address before: 2, 518000, East 403 room, SEG science and Technology Park, Zhenxing Road, Shenzhen, Guangdong, Futian District

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

TR01 Transfer of patent right