CN106384042A - 一种电子设备以及安全系统 - Google Patents
一种电子设备以及安全系统 Download PDFInfo
- Publication number
- CN106384042A CN106384042A CN201610821974.5A CN201610821974A CN106384042A CN 106384042 A CN106384042 A CN 106384042A CN 201610821974 A CN201610821974 A CN 201610821974A CN 106384042 A CN106384042 A CN 106384042A
- Authority
- CN
- China
- Prior art keywords
- key
- ciphertext
- electronic equipment
- subregion
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
一种电子设备以及安全系统,电子设备包括:多媒体卡,处理器,密钥管理单元,其中,所述多媒体卡包括第一分区和第二分区,所述密钥管理单元被配置为,从所述第二分区中获取第一密钥的第二密文;读取所述处理器的身份标识;根据所述处理器的身份标识对所述第一密钥的第二密文进行解密,以得到第二密钥;判断所述第二密钥是否与所述第一分区中的第一密钥匹配,根据匹配结果判断所述电子设备是否通过验证。该电子设备在保证系统的安全性的同时提高了兼容性,减少了多媒体卡硬件由于处理器更换带来的损耗。
Description
技术领域
本发明实施例涉及一种电子设备以及包括所述电子设备的安全系统。
背景技术
在移动设备端对安全数据的存储方法,通常会采用多媒体卡eMMC规范提供针对重放保护存储块RPMB(Replay Protect Memory Block)分区的授权写保护机制,使用移动设备RPMB密钥对RPMB的数据访问进行认证,以抵御非法写入。这个预置密钥我们称之为,其中提到的预置过程,是必须在设备生产阶段来完成的。
目前既有的RPMB密钥生成方式是基于CPU信息动态产生密钥来保证密钥的唯一性和安全性。但是这样的做法就导致了CPU与eMMC的绑定,即一旦设备更换了CPU,由于无法正常产生和CPU更换前一致的密钥,eMMC的RPMB分区将无法访问,设备必须同时更换eMMC。对于设备生产商来做,CPU不良率是客观存在的,CPU的不良导致eMMC的损耗,这个连带损耗对设备厂商来说无疑是非常大的浪费。
发明内容
本发明实施例的目的在于提供一种电子设备以及安全系统,以解决上述技术问题。
根据本发明的至少一个实施例,提供了一种电子设备,包括:多媒体卡,处理器,密钥管理单元,其中,所述多媒体卡包括第一分区和第二分区,所述密钥管理单元被配置为,从所述第二分区中获取第一密钥的第二密文;读取所述处理器的身份标识;根据所述处理器的身份标识对所述第一密钥的第二密文进行解密,以得到第二密钥;判断所述第二密钥是否与所述第一分区中的第一密钥匹配,根据匹配结果判断所述电子设备是否通过验证。
例如,所述密钥管理单元进一步被配置为,当所述第二密钥与所述第一密钥匹配,则所述电子设备通过安全验证;当所述第二密钥与所述第一密钥不匹配,则所述密钥管理单元提示所述电子设备未通过验证。
例如,所述密钥管理单元进一步被配置为,在从所述第二分区中获取第一密钥的第二密文之前,判断所述第一分区中是否存在所述第一密钥,当不存在时,获得所述第一密钥,并将获得的第一密钥存储在所述第一分区中。
例如,所述电子设备与密钥服务器以及第二电子设备(工位PC)连接,所述第二电子设备基于所述获得第一密钥的请求,获取所述第一密钥的第一密文;将所述第一密钥的第一密文分别存储在所述密钥服务器中以及所述第二分区中。
例如,所述密钥管理单元进一步被配置为,从所述第二分区中读取所述第一密钥的第一密文;根据所述第一密钥的第一密文,生成所述第一密钥的第二密文;将所述第一密钥的第二密文存储在所述第二分区中。
例如,所述密钥管理单元进一步被配置为,从所述第二分区中读取所述第一密钥的第一密文;根据所述第一密钥的第一密文,获取所述第一密钥;将所述第一密钥存储到所述第一分区中。
例如,所述密钥管理单元获得所述第一密钥包括:判断所述第二分区中是否存在所述第一密钥的第一密文,当存在时,从所述第二分区中获取所述第一密钥的第一密文;从所述多媒体卡中获取所述多媒体卡的身份标识;使用所述多媒体卡的身份标识对所述第一密钥的第一密文进行解密,以获得所述第一密钥。
例如,所述电子设备还与第二电子设备(工位PC)以及加密装置连接,其中,当所述密钥管理单元判断所述第二分区中不存在所述第一密钥的第一密文时,所述密钥管理单元进一步被配置为,向所述第二电子设备发送获取第一密钥的第一密文的请求;所述第二电子设备基于所述请求,读取所述多媒体卡的身份标识,并将所述多媒体卡的身份标识发送给所述加密装置;所述加密装置基于所述多媒体卡的身份标识生成所述第一密钥以及所述第一密钥的所述第一密文;所述第二电子设备将所述第一密钥的第一密文存储到所述第二分区中以及所述密钥服务器中。
例如,所述密钥管理单元判断所述第二分区中是否存在所述第一密钥的第二密文,当所述第二分区中存在所述第一密钥的第二密文时,获取所述处理器的身份标识,使用所述处理器的身份标识对所述第一密钥的第二密文进行解密,以获得所述第一密钥。
例如,当所述第二分区中不存在所述第一密钥的第二密文,而存在第一密钥的第一密文时,所述密钥管理单元进一步被配置为,从所述多媒体卡的第二分区中获取所述第一密钥的第一密文;对所述第一密钥的第一密文进行解密,以获得第一密钥;获取所述处理器的身份标识;利用所述身份标识对所述第一密钥进行加密,以获得所述第一密钥的第二密文。
例如,对所述第一密钥的第一密文进行解密,以获得第一密钥包括:从所述多媒体卡获取多媒体卡的身份标识;基于所述多媒体卡的身份标识生成第三密钥;使用所述第三密钥对所述第一密钥的第一密文进行解密,以获得所述第一密钥。
例如,当根据所述处理器的身份标识对所述第一密钥的第二密文进行解密,以得到第二密钥时,无法正常解密时,所述密钥管理单元进一步被配置为,从所述多媒体卡的第二分区中获取所述第一密钥的第一密文;对所述第一密钥的第一密文进行解密以获得第一密钥;获取处理器的身份标识;利用所述处理器的身份标识对获取的第一密钥进行加密,得到新的所述第一密钥的第二密文;使用新的所述第一密钥的第二密文更新所述第二分区中已有的第一密钥的第二密文。
例如,所述第一密钥为对所述电子设备中对重放保护存储块进行访问的认证密钥。
根据本发明的至少一个实施例,还提供了一种安全系统,所述系统包括电子设备。
例如,还包括:第二电子设备以及密钥服务器;所述第二电子设备与所述电子设备以及所述密钥服务器连接,所述第二电子设备基于所述电子设备获得第一密钥的请求,获取所述第一密钥以及所述第一密钥的第一密文;并将所述第一密钥的第一密文分别存储在所述密钥服务器中以及所述第二分区中。
例如,还包括,加密装置,所述第二电子设备(工位PC)与所述加密装置连接,其中,当所述电子设备判断所述第二分区中不存在所述第一密钥的第一密文时,向所述第二电子设备发送获取第一密钥的第一密文的请求;所述第二电子设备基于所述请求,读取所述多媒体卡的身份标识,并将所述多媒体卡的身份标识发送给所述加密装置;所述加密装置基于所述多媒体卡的身份标识生成所述第一密钥以及所述第一密钥的所述第一密文;所述第二电子设备将所述第一密钥的第一密文存储到所述第二分区中以及所述密钥服务器中。
例如,所述第二电子设备与所述加密装置之间以及与所述密钥服务器之间设置有安全通信通道,所述第二电子设备与所述加密装置之间以及与所述密钥服务器之间基于所述安全通信通道进行数据传输。
在本发明实施例中,当电子设备需要对安全数据进行访问时,电子设备使用其内部的处理器的硬件唯一标识来进行安全验证,在验证通过后才允许数据的访问,提高了系统的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例的描述中所需要使用的附图作简单的介绍。下面描述中的附图仅仅是本发明的示例性实施例。
图1a示出了根据本发明实施例的电子设备100的结构示意图;
图1b示出了对电子设备进行安全验证的流程图;
图2示出了本发明另一个实施例的电子设备100的结构示意图;
图3示出了第二电子设备获取第一密钥的第一密文的流程图300;
图4示出了本发明实施例中密钥管理单元130基于第一密钥的第一密文获取第一密钥的第二密文的流程图400;
图5示出了根据本发明实施例的更新第一密钥的第二密文的流程图500;
图6示出了根据本发明实施例的安全系统600的结构示意图。
具体实施方式
在下文中,将参考附图详细描述本发明的优选实施例。注意,在本说明书和附图中,具有基本上相同步骤和元素用相同的附图标记来表示,且对这些步骤和元素的重复解释将被省略。
在本发明的以下实施例中,电子设备指的是能够与其他设备通信的设备。电子设备的具体形式包括但不限于移动电话、个人计算机、数码相机、个人数字助手、便携式计算机、游戏机等。
图1a示出了根据本发明实施例的电子设备100,参见图1a,该电子设备可以包括,多媒体卡110,处理器120,密钥管理单元130。
多媒体卡(Multi-Media Card)110例如是一种具有一定存储容量的小型可擦除固态存储卡。该多媒体卡110可以是可读写存储卡,例如采用闪存技术。此外,根据本发明的一个示例,多媒体卡110是一种嵌入式多媒体卡,可以嵌入到电子设备中。在本发明实施例中,多媒体卡110包括第一分区111和第二分区112,第一分区111中存储第一密钥,例如重放保护存储块RPMB(Replay Protect Memory Block)密钥,RPMB密钥是电子设备中的安全密钥,在电子设备进行网络购物或是银行转账等金融交易时,或其他应用程序访问电子设备的安全信息时,都可以使用该密钥进行验证。第一分区111与多媒体卡110的其他存储区域安全隔离,例如,第一分区111可以由可信执行环境TEE(Trusted Execution Environment)端访问,而不能由常规执行环境REE(Rich Execution Environment)访问。第二分区112例如是在多媒体卡110的存储区域中开设的一块存储区域,用于存储第一密钥的密文。例如,存储RPMB密钥的密文。第二分区112与第一分区111为多媒体卡110中的不同的存储区域。
处理器120可以是通用处理器,例如中央处理器CPU,也可以是专用处理器,例如,可编程逻辑电路。处理器120上设置有硬件唯一身份标识,作为处理器120的身份(IdentityID)标识。
密钥管理单元130例如可以是在电子设备中的一个密钥管理应用程序,也可以是电子设备中具有密钥管理功能的芯片或芯片组。该密钥管理单元130可以被配置为能够访问处理器120以及多媒体卡110,读取其中的信息或数据,并对信息进行加密或解密处理。
当电子设备中需要访问安全数据时,使用第一密钥对电子设备进行安全验证。在电子设备的使用过程中,多媒体卡110中一般存储有第一密钥以及第一密钥的第二密文。第一密钥存储在多媒体卡110的第一分区111中。第一密钥的第二密文存储在多媒体卡110的第二分区112中。第一密钥例如是RPMB密钥,第一密钥的第二密文例如可以是使用处理器120的身份标识对第一密钥进行加密后的密文。
图1b示出了对电子设备进行安全验证的流程图。参见图1b,在步骤S101中,密钥管理单元130从多媒体卡110的第二分区112中读取第一密钥的第二密文。在步骤S102中,密钥管理单元130进一步读取处理器120的身份标识。例如,通过访问处理器120来获取其硬件唯一标识码,也可以通过读取系统配置信息来获取处理器120的硬件唯一标识码。在步骤S103中,根据处理器120的身份标识对第一密钥的第二密文进行解密。在步骤S104中,解密成功后,获得第二密钥。在步骤S105中,判断第二密钥是否与第一分区中的第一密钥匹配,根据匹配结果判断电子设备是否通过验证。例如,当第二密钥与第一密钥匹配时,则电子设备通过安全验证。当第二密钥与第一密钥不匹配时,则密钥管理单元130提示电子设备未通过验证,重新进行验证程序,或禁止电子设备对安全信息的访问。
如此,当电子设备需要对安全数据进行访问时,电子设备使用电子设备内部的处理器的硬件唯一标识来进行安全验证,在验证通过后才允许数据的访问,提高了系统的安全性。
根据本发明的一个实施例,密钥管理单元130在从第二分区112中获取第一密钥的第二密文之前,还可以首先判断第一分区中是否存在第一密钥,当不存在时,获得第一密钥,并将获得的第一密钥存储在第一分区111中。
图2示出了本发明另一个实施例的电子设备100。参见图2,电子设备100包括前述实施例中的多媒体卡110,处理器120,密钥管理单元130,此外,电子设备100还与第二电子设备200以及密钥服务器300通过有线或无线网络连接。
第二电子设备200例如可以是一台个人计算机,可以访问电子设备100中的多媒体卡110,并从多媒体卡110读取信息或写入信息。同时第二电子设备200也可以访问密钥服务器300,向密钥服务器300发送信息或者从密钥服务器300接收信息。当然,本领域技术人员可以了解,本发明不限于此,第二电子设备200也可以作为电子设备中的另一个处理器来实现。电子设备自身也可以实现密钥的生成、加密、解密以及密钥的传输。
密钥服务器300例如可以是设置有密钥数据库的服务器。其存储有多个电子设备100的第一密钥的第一密文。例如,电子设备的RPMB密钥的第一密文。当无法从电子设备自身获取第一密钥的第一密文时,可以从密钥服务器300读取第一密钥的第一密文。
当密钥管理单元130发现多媒体卡110的第一分区111中不存在第一密钥时,可以向第二电子设备200发送获取第一密钥的请求。第二电子设备200基于密钥管理单元130的请求,获取第一密钥的第一密文,并将第一密钥的第一密文分别存储在密钥服务器中以及多媒体卡110的第二分区112中。密钥管理单元130可以基于所述第二分区112中的第一密钥的第一密文,获得第一密钥,并将其密文存储在电子设备中。例如,在第一分区损坏而第二分区未损坏时,为了恢复第一分区中的第一密钥,可以使用第二分区的第一密钥的第一密文来获取第一密钥。
例如,在电子设备出厂前,电子设备的第一分区中没有预置RPMB密钥,第二分区中也没有RPMB密钥的密文时,第二电子设备也可以在无请求时直接生成RPMB密钥的第一密文,存储在多媒体卡110的第二分区112中以及密钥服务器130中。同样,密钥管理单元130基于第一密钥的第一密文生成第一密钥存储在第一分区中。
此外,当密钥管理单元130判断第二分区112中不存在第一密钥的第一密文时,密钥管理单元130也可以向第二电子设备发送获取第一密钥的第一密文的请求。或是向密钥服务器130发送获取第一密钥的第一密文的请求。
也就是说,电子设备的多媒体卡的第二分区中存在第一密钥的第一密文时,电子设备可以直接使用第一密钥的第一密文,来获得第一密钥或第一密钥的第二密文。电子设备的多媒体卡的第二分区中不存在第一密钥的第一密文时,则可以请求第二电子设备生成第一密钥的第一密文,或请求密钥服务器130返回第一密钥的第一密文,再根据第一密钥的第一密文来得到第一密钥。
在电子设备出厂前,多媒体卡110中还没有预置第一密钥,为了预置第一密钥,在本发明实施例中,第二电子设备还可以与加密装置400连接。加密装置400可以用于生成第一密钥以及第一密钥的密文。当然,本发明不限于此,第二电子设备也可以单独实现第一密钥以及第一密钥密文的生成和传输。图3示出了第二电子设备获取第一密钥的第一密文的流程图300。参见图3,在步骤S301中,第二电子设备读取多媒体卡110的身份标识。在步骤S302中,将多媒体卡110的身份标识发送给加密装置400。在步骤S303中,加密装置400基于多媒体卡110的身份标识生成第一密钥以及第一密钥的第一密文。在步骤S304中,第二电子设备将第一密钥的第一密文分别存储到第二分区112中以及密钥服务器300中。
此外,根据本发明的一个示例,在将第一密钥的第一密文存储在密钥服务器300中,以及烧写到多媒体卡110的第二分区112中之后,电子设备100还可以重新启动,以对设置进行更新。
根据本发明的一个示例,步骤S303中,加密装置400基于多媒体卡110的身份标识生成第一密钥以及第一密钥的第一密文的过程可以采用如下方式实现。第二电子设备200可以将多媒体卡110的身份标识以及获取第一密钥的指令一起发送给加密装置400。加密装置400在接收到指令后,首先产生第一随机数,然后基于第一随机数以及多媒体卡110的身份标识生成第一密钥。例如,加密装置还可以基于第一随机数、多媒体卡110的身份标识以及自身密钥共同生成第一密钥。在生成第一密钥后,加密装置400基于多媒体卡110的身份标识生成传输密钥,并使用传输密钥对第一密钥进行加密,形成第一密钥的第一密文。将第一密钥的第一密文发送给第二电子设备200。
由于第一密钥均以密文方式存储在电子设备100中或密钥服务器300中,因此,减小了密钥泄漏的风险。此外,第二电子设备200在完成将第一密钥的密文存储到密钥服务器以及多媒体卡的第二分区之后,也不会保留第一密钥的任何信息,进一步增强了第一密钥的安全性。
根据本发明实施例,在第二分区112中存储有第一密钥的第一密文时,密钥管理单元130还可以从第二分区112中读取第一密钥的第一密文,并根据第一密钥的第一密文,生成第一密钥的第二密文,并将第一密钥的第二密文也存储在第二分区112中。也就是说,第二分区122中可以既存储第一密钥的第一密文,也可以存储第一密钥的第二密文,二者不产生冲突。
例如,在电子设备出厂前,可以使用当前电子设备中的处理器120的身份标识来生成第一密钥的第二密文。图4示出了本发明实施例中密钥管理单元基于第一密钥的第一密文获取第一密钥的第二密文的流程图400。参见图4,在步骤S401中,密钥管理单元130确定第二分区中存在第一密钥的第一密文。在步骤S402中,密钥管理单元130从第二分区中获取第一密钥的第一密文。在步骤S403中,密钥管理单元130从多媒体卡110中获取多媒体卡110的身份标识。在步骤S404中,密钥管理单元130使用多媒体卡110的身份标识对第一密钥的第一密文进行解密,以获得第一密钥。在步骤S405中,获取处理器120的身份标识。在步骤S406中,利用处理器120的身份标识对第一密钥进行加密,以获得第一密钥的第二密文。
这样,由于第二密文与电子设备中的处理器相关,即使电子设备中的处理器,例如CPU更换了,也可以基于新的CPU的身份标识重新生成第一密钥的第二密文,来对安全数据的访问进行验证,因此无需更换多媒体卡。避免了器件的浪费,降低了电子设备的使用成本。
上述实施例的步骤S404,密钥管理单元130使用多媒体卡110的身份标识对第一密钥的第一密文进行解密,以获得第一密钥。可以以如下方式来实现。首先,密钥管理单元130基于从多媒体卡110读取的多媒体卡110身份标识生成传输密钥,由于第一密钥的第一密文就是通过多媒体卡110的身份标识生成的传输密钥进行加密的,因此可以同样使用该传输密钥来对第一密钥的第一密文进行解密,可以得到第一密钥。
此外,密钥管理单元130在获取到第一密钥的第二密文后,还可以将第一密钥的第二密文存储在多媒体卡110的第二分区112中。并且,在第一分区中没有存储第一密钥时,还可以将在步骤S404中对第一密文进行解密得到的第一密钥存储在第一分区中。
根据本发明实施例,电子设备的处理器120可能由于损坏等原因更换为新的处理器120,这样电子设备开启后,由于电子设备使用新的处理器120的硬件唯一标识,来对多媒体卡110的第二分区112中存储的第一密钥的第二密文进行解密,而多媒体卡110的第二分区112中存储的第一密钥的第二密文是更换前的处理器120的硬件唯一标识进行加密的,因此,可能存在无法解密成功的问题。此时,密钥管理单元130检测到解密失败后,则会使用新的处理器120的硬件唯一标识重新生成第一密钥的第二密文。并基于新的处理器120的硬件唯一标识重新对新生成的第一密钥的第二密文来进行解密。图5示出了根据本发明实施例的更新第一密钥的第二密文的流程图500,参见图5,在步骤S501中,从多媒体卡110的第二分区中获取第一密钥的第一密文。在步骤S502中,对第一密钥的第一密文进行解密以获得第一密钥。在步骤S503中,获取当前处理器120的身份标识。在步骤S504中,利用处理器的身份标识对获取的第一密钥进行加密,得到新的第一密钥的第二密文。在步骤S505中,使用新的第一密钥的第二密文更新第二分区中已有的第一密钥的第二密文。
根据本发明的一个示例,第二电子设备200与加密装置400之间以及与密钥服务器300之间设置有安全通信通道,第二电子设备200与加密装置400之间以及与密钥服务器300之间基于安全通信通道进行数据传输。以保证数据传输的安全。
本发明实施例,通过电子设备中处理器的硬件唯一标识来对第一密钥进行加密得到第一密钥的第二密文。因此,即使处理器更换了,也可以使用更新后的处理器的硬件唯一标识来重新生成第一密钥的第二密文。不会因为处理器的更换造成电子设备无法使用或更换硬件,因此,提高了器件的使用寿命,也提高了电子设备系统的兼容性。
根据本发明实施例,还提供了一种安全系统。图6示出了根据本发明实施例的安全系统600的结构示意图,参见图6,该系统600包括前述实施例中的电子设备100。为了说明书的简洁,以下仅作简要描述。具体可以参见前述实施例的描述。
此外,安全系统600还可以包括:前述实施例中的第二电子设备200、密钥服务器300,其中第二电子设备200与电子设备100以及密钥服务器300连接。第二电子设备200可以基于电子设备100获得第一密钥的请求,获取第一密钥以及第一密钥的第一密文,并将第一密钥的第一密文分别存储在密钥服务器300中以及电子设备100的多媒体卡110的第二分区112中。
此外,安全系统600还包括加密装置400,第二电子设备200与加密装置400连接,当电子设备100判断第二分区中不存在第一密钥的第一密文时,向第二电子设备200发送获取第一密钥的第一密文的请求。第二电子设备200基于请求,读取多媒体卡110的身份标识,并将多媒体卡110的身份标识发送给加密装置400。加密装置400基于多媒体卡110的身份标识生成第一密钥以及第一密钥的第一密文。第二电子设备200将第一密钥的第一密文存储到第二分区112中以及密钥服务器300中。
此外,在本发明实施例中,第二电子设备200与加密装置400之间以及与密钥服务器300之间设置有安全通信通道,第二电子设备200与加密装置400之间以及与密钥服务器300之间基于安全通信通道进行数据传输。
本发明实施例的安全系统,其内部各个部件之间设置安全通道进行数据传输,保证了系统的安全性。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现。并且软件模块可以置于任意形式的计算机存储介质中。为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
本领域技术人员应该理解,可依赖于设计需求和其它因素对本发明进行各种修改、组合、部分组合和替换,只要它们在所附权利要求书及其等价物的范围内。
Claims (17)
1.一种电子设备,包括:多媒体卡,处理器,密钥管理单元,其中,所述多媒体卡包括第一分区和第二分区,
所述密钥管理单元被配置为,
从所述第二分区中获取第一密钥的第二密文;
读取所述处理器的身份标识;
根据所述处理器的身份标识对所述第一密钥的第二密文进行解密,以得到第二密钥;
判断所述第二密钥是否与所述第一分区中的第一密钥匹配,根据匹配结果判断所述电子设备是否通过验证。
2.根据权利要求1所述的电子设备,所述密钥管理单元进一步被配置为,当所述第二密钥与所述第一密钥匹配,则所述电子设备通过安全验证;当所述第二密钥与所述第一密钥不匹配,则所述密钥管理单元提示所述电子设备未通过验证。
3.根据权利要求1所述的电子设备,所述密钥管理单元进一步被配置为,
在从所述第二分区中获取第一密钥的第二密文之前,判断所述第一分区中是否存在所述第一密钥,当不存在时,获得所述第一密钥,并将获得的第一密钥存储在所述第一分区中。
4.根据权利要求3所述的电子设备,所述电子设备与密钥服务器以及第二电子设备连接,
所述第二电子设备基于所述获得第一密钥的请求,获取所述第一密钥的第一密文;
将所述第一密钥的第一密文分别存储在所述密钥服务器中以及所述第二分区中。
5.根据权利要求4所述的电子设备,所述密钥管理单元进一步被配置为,
从所述第二分区中读取所述第一密钥的第一密文;
根据所述第一密钥的第一密文,生成所述第一密钥的第二密文;
将所述第一密钥的第二密文存储在所述第二分区中。
6.根据权利要求4所述的电子设备,所述密钥管理单元进一步被配置为,从所述第二分区中读取所述第一密钥的第一密文;
根据所述第一密钥的第一密文,获取所述第一密钥;
将所述第一密钥存储到所述第一分区中。
7.根据权利要求3所述的电子设备,所述密钥管理单元获得所述第一密钥包括:
判断所述第二分区中是否存在所述第一密钥的第一密文,当存在时,从所述第二分区中获取所述第一密钥的第一密文;
从所述多媒体卡中获取所述多媒体卡的身份标识;
使用所述多媒体卡的身份标识对所述第一密钥的第一密文进行解密,以获得所述第一密钥。
8.根据权利要求7所述的电子设备,其中,所述电子设备还与第二电子设备以及加密装置连接,
其中,当所述密钥管理单元判断所述第二分区中不存在所述第一密钥的第一密文时,所述密钥管理单元进一步被配置为,向所述第二电子设备发送获取第一密钥的第一密文的请求;
所述第二电子设备基于所述请求,读取所述多媒体卡的身份标识,并将所述多媒体卡的身份标识发送给所述加密装置;
所述加密装置基于所述多媒体卡的身份标识生成所述第一密钥以及所述第一密钥的所述第一密文;
所述第二电子设备将所述第一密钥的第一密文存储到所述第二分区中以及所述密钥服务器中。
9.根据权利要求3所述的电子设备,其中,所述密钥管理单元判断所述第二分区中是否存在所述第一密钥的第二密文,当所述第二分区中存在所述第一密钥的第二密文时,获取所述处理器的身份标识,使用所述处理器的身份标识对所述第一密钥的第二密文进行解密,以获得所述第一密钥。
10.根据权利要求9所述的电子设备,其中,当所述第二分区中不存在所述第一密钥的第二密文,而存在第一密钥的第一密文时,所述密钥管理单元进一步被配置为,
从所述多媒体卡的第二分区中获取所述第一密钥的第一密文;
对所述第一密钥的第一密文进行解密,以获得第一密钥;
获取所述处理器的身份标识;
利用所述身份标识对所述第一密钥进行加密,以获得所述第一密钥的第二密文。
11.根据权利要求10所述的电子设备,其中,对所述第一密钥的第一密文进行解密,以获得第一密钥包括:
从所述多媒体卡获取多媒体卡的身份标识;
基于所述多媒体卡的身份标识生成第三密钥;
使用所述第三密钥对所述第一密钥的第一密文进行解密,以获得所述第一密钥。
12.根据权利要求1所述电子设备,其中,当根据所述处理器的身份标识对所述第一密钥的第二密文进行解密,以得到第二密钥时,无法正常解密时,
所述密钥管理单元进一步被配置为,
从所述多媒体卡的第二分区中获取所述第一密钥的第一密文;
对所述第一密钥的第一密文进行解密以获得第一密钥;
获取处理器的身份标识;
利用所述处理器的身份标识对获取的第一密钥进行加密,得到新的所述第一密钥的第二密文;
使用新的所述第一密钥的第二密文更新所述第二分区中已有的第一密钥的第二密文。
13.根据权利要求1-12任一所述电子设备,其中,所述第一密钥为对所述电子设备中对重放保护存储块进行访问的认证密钥。
14.一种安全系统,所述系统包括权利要求1-13任一所述的电子设备。
15.根据权利要求14所述的安全系统,还包括:第二电子设备以及密钥服务器;所述第二电子设备与所述电子设备以及所述密钥服务器连接,
所述第二电子设备基于所述电子设备获得第一密钥的请求,获取所述第一密钥以及所述第一密钥的第一密文;
并将所述第一密钥的第一密文分别存储在所述密钥服务器中以及所述第二分区中。
16.根据权利要求15所述的安全系统,还包括,加密装置,所述第二电子设备与所述加密装置连接,
其中,当所述电子设备判断所述第二分区中不存在所述第一密钥的第一密文时,向所述第二电子设备发送获取第一密钥的第一密文的请求;
所述第二电子设备基于所述请求,读取所述多媒体卡的身份标识,并将所述多媒体卡的身份标识发送给所述加密装置;
所述加密装置基于所述多媒体卡的身份标识生成所述第一密钥以及所述第一密钥的所述第一密文;
所述第二电子设备将所述第一密钥的第一密文存储到所述第二分区中以及所述密钥服务器中。
17.根据权利要求16所述的安全系统,其中,所述第二电子设备与所述加密装置之间以及与所述密钥服务器之间设置有安全通信通道,所述第二电子设备与所述加密装置之间以及与所述密钥服务器之间基于所述安全通信通道进行数据传输。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610821974.5A CN106384042B (zh) | 2016-09-13 | 2016-09-13 | 一种电子设备以及安全系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610821974.5A CN106384042B (zh) | 2016-09-13 | 2016-09-13 | 一种电子设备以及安全系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106384042A true CN106384042A (zh) | 2017-02-08 |
CN106384042B CN106384042B (zh) | 2019-06-04 |
Family
ID=57936521
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610821974.5A Active CN106384042B (zh) | 2016-09-13 | 2016-09-13 | 一种电子设备以及安全系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106384042B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106953728A (zh) * | 2017-03-28 | 2017-07-14 | 联想(北京)有限公司 | 一种数据传输方法和电子设备 |
CN106951771A (zh) * | 2017-03-17 | 2017-07-14 | 上海与德科技有限公司 | 一种安卓操作系统的移动终端使用方法 |
CN107871090A (zh) * | 2017-09-28 | 2018-04-03 | 努比亚技术有限公司 | 一种终端生产方法、终端及计算机可读存储介质 |
CN107992760A (zh) * | 2017-12-08 | 2018-05-04 | 深圳创维数字技术有限公司 | 秘钥写入方法、装置、设备及存储介质 |
WO2019001588A1 (zh) * | 2017-06-28 | 2019-01-03 | 西安中兴新软件有限责任公司 | 数据处理方法及其装置、终端、存储介质 |
CN110059489A (zh) * | 2018-01-19 | 2019-07-26 | 旭景科技股份有限公司 | 安全电子设备 |
CN111332149A (zh) * | 2020-04-03 | 2020-06-26 | 全球能源互联网研究院有限公司 | 一种充电控制系统及其启动控制和充电控制方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1866224A (zh) * | 2005-05-20 | 2006-11-22 | 联想(北京)有限公司 | 一种移动存储装置及存取移动存储装置中加密数据的方法 |
CN102663471A (zh) * | 2012-04-17 | 2012-09-12 | 惠州Tcl移动通信有限公司 | 基于emmc芯片的移动终端安全信息存储方法及系统 |
CN103678174A (zh) * | 2012-09-11 | 2014-03-26 | 联想(北京)有限公司 | 数据安全方法、存储装置和数据安全系统 |
CN104392188A (zh) * | 2014-11-06 | 2015-03-04 | 三星电子(中国)研发中心 | 一种安全数据存储方法和系统 |
-
2016
- 2016-09-13 CN CN201610821974.5A patent/CN106384042B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1866224A (zh) * | 2005-05-20 | 2006-11-22 | 联想(北京)有限公司 | 一种移动存储装置及存取移动存储装置中加密数据的方法 |
CN102663471A (zh) * | 2012-04-17 | 2012-09-12 | 惠州Tcl移动通信有限公司 | 基于emmc芯片的移动终端安全信息存储方法及系统 |
CN103678174A (zh) * | 2012-09-11 | 2014-03-26 | 联想(北京)有限公司 | 数据安全方法、存储装置和数据安全系统 |
CN104392188A (zh) * | 2014-11-06 | 2015-03-04 | 三星电子(中国)研发中心 | 一种安全数据存储方法和系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106951771A (zh) * | 2017-03-17 | 2017-07-14 | 上海与德科技有限公司 | 一种安卓操作系统的移动终端使用方法 |
CN106951771B (zh) * | 2017-03-17 | 2020-11-17 | 吉安县森博木业有限公司 | 一种安卓操作系统的移动终端使用方法 |
CN106953728A (zh) * | 2017-03-28 | 2017-07-14 | 联想(北京)有限公司 | 一种数据传输方法和电子设备 |
WO2019001588A1 (zh) * | 2017-06-28 | 2019-01-03 | 西安中兴新软件有限责任公司 | 数据处理方法及其装置、终端、存储介质 |
CN107871090A (zh) * | 2017-09-28 | 2018-04-03 | 努比亚技术有限公司 | 一种终端生产方法、终端及计算机可读存储介质 |
CN107871090B (zh) * | 2017-09-28 | 2020-11-27 | 泾县谷声信息科技有限公司 | 一种终端生产方法、终端及计算机可读存储介质 |
CN107992760A (zh) * | 2017-12-08 | 2018-05-04 | 深圳创维数字技术有限公司 | 秘钥写入方法、装置、设备及存储介质 |
CN107992760B (zh) * | 2017-12-08 | 2021-08-13 | 深圳小湃科技有限公司 | 秘钥写入方法、装置、设备及存储介质 |
CN110059489A (zh) * | 2018-01-19 | 2019-07-26 | 旭景科技股份有限公司 | 安全电子设备 |
CN110059489B (zh) * | 2018-01-19 | 2021-08-17 | 旭景科技股份有限公司 | 安全电子设备 |
CN111332149A (zh) * | 2020-04-03 | 2020-06-26 | 全球能源互联网研究院有限公司 | 一种充电控制系统及其启动控制和充电控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106384042B (zh) | 2019-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106384042A (zh) | 一种电子设备以及安全系统 | |
US20190253417A1 (en) | Hardware device and authenticating method thereof | |
KR101795457B1 (ko) | 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법 | |
KR101861401B1 (ko) | 장치 기능과 애플리케이션의 결합 | |
US8843764B2 (en) | Secure software and hardware association technique | |
US20190028267A1 (en) | In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program | |
CN1985466B (zh) | 使用分发cd按签署组向设备传递直接证据私钥的方法 | |
CN103946856B (zh) | 加解密处理方法、装置和设备 | |
KR20180093038A (ko) | 신뢰 실행 환경을 갖는 모바일 디바이스 | |
CN101944170B (zh) | 一种软件版本发布方法、系统及装置 | |
CN107430658A (zh) | 安全软件认证及验证 | |
TW200937248A (en) | Secure software download | |
JP2005260676A (ja) | セキュリティ装置、情報処理装置、セキュリティ装置の制御方法、情報処理装置の制御方法、該制御方法を実行させるための装置実行可能なプログラムおよびチケット・システム | |
US20180204004A1 (en) | Authentication method and apparatus for reinforced software | |
TW201633207A (zh) | 裝置金鑰保護 | |
US9449193B2 (en) | Information processing apparatus | |
EP2503482A1 (en) | Electronic device with flash memory component | |
US20230088172A1 (en) | System for secure provisioning and enforcement of system-on-chip (soc) features | |
CN109086578A (zh) | 一种软件授权使用的方法、设备及存储介质 | |
CN110659506A (zh) | 基于密钥刷新对存储器进行重放保护 | |
US20100083006A1 (en) | Memory controller, nonvolatile memory device, nonvolatile memory system, and access device | |
US11520859B2 (en) | Display of protected content using trusted execution environment | |
US11481523B2 (en) | Secure element | |
US7979628B2 (en) | Re-flash protection for flash memory | |
CN113055340B (zh) | 鉴权方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: Electronic device and security system Effective date of registration: 20200715 Granted publication date: 20190604 Pledgee: Beijing ustron Tongsheng financing Company limited by guarantee Pledgor: BEIJING BEANPOD TECHNOLOGY Co.,Ltd. Registration number: Y2020990000750 |
|
PE01 | Entry into force of the registration of the contract for pledge of patent right |