CN107733654A - 一种基于组合密钥的智能设备、密钥分发方法 - Google Patents

一种基于组合密钥的智能设备、密钥分发方法 Download PDF

Info

Publication number
CN107733654A
CN107733654A CN201710935995.4A CN201710935995A CN107733654A CN 107733654 A CN107733654 A CN 107733654A CN 201710935995 A CN201710935995 A CN 201710935995A CN 107733654 A CN107733654 A CN 107733654A
Authority
CN
China
Prior art keywords
smart machine
key
server
user
safety chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710935995.4A
Other languages
English (en)
Other versions
CN107733654B (zh
Inventor
裴志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hufu Information Technology Co Ltd
Original Assignee
Beijing Hufu Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Hufu Information Technology Co Ltd filed Critical Beijing Hufu Information Technology Co Ltd
Priority to CN201710935995.4A priority Critical patent/CN107733654B/zh
Publication of CN107733654A publication Critical patent/CN107733654A/zh
Application granted granted Critical
Publication of CN107733654B publication Critical patent/CN107733654B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明公开了一种基于组合密钥的智能设备、密钥分发方法。所述智能设备包括一安全芯片,在其安全芯片的安全区域保存着基于所述智能设备的生产序列号生成的CPK密钥,对应的公钥矩阵以及其所访问的云服务的ID标识;并通过所述密钥分发方法安全分发基于用户标识的密钥。

Description

一种基于组合密钥的智能设备、密钥分发方法
【技术领域】
本发明涉及密钥管理技术,特别涉及一种基于组合密钥(CPK:Combined PublicKey)的安全密钥的智能设备和密钥分发方法,以解决智能设备在网络环境中的一系列信息安全问题。
【背景技术】
智能设备的信息安全通常是借助于现代密码学来推动。现代密码学的安全是建立在密钥保密而不是算法保密的基础之上,因此密钥的管理保护成为信息保密的关键。1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”,相对于“对称加密算法”这种方法也叫做“非对称加密算法”。这一体制的主要特点是采用两个密钥将加密和解密分开,其中一个密钥作为公有密钥,简称公钥,可公布于众,作为加密密钥;另一个作为私有密钥,简称私钥,为用户专用,作为解密密钥,通信双方无须事先交换密钥就可以进行保密通信。要从公钥或密文分析出明文或私钥,在计算上是不可行的。为了对公钥进行有效管理,能够证明公钥和公、私钥对的拥有者间的所属关系,可以采用数字证书机制。其中,所述密钥包括公钥和私钥。为了加强密钥管理,公开密钥基础设施(PKI:Public Key Infrastructure)系统是采用数字证书机制进行公钥管理,在PKI系统中存在一个称为认证机构(CA:Certificate Authority)的权威机构负责公钥证书的颁发。PKI系统的运行需要层次化CA和在线运行的证书库的支持,证书库的在线运行占用了网络带宽,在大规模的密钥管理上系统的性能会比较低。实施大规模的密钥管理会逐步成为网络安全中日益突出的问题。
可见,基于认证机构的PKI系统的性能和安全会受到CA集中化管理的限制,另外,还会存在”中间人攻击”,如果客户端和服务器出现漏洞,中间人攻击就会很容易的窃取到双方通信的机密数据,造成用户信息泄露等等风险。
另一种非常具有前景的加密技术是基于标识的密码体制IBE(Identity BasedEneryption)。1984年,Shamir提出了基于标识的签名设想,并推测基于标识的密码体制(简称IBE:Identity Based Eneryption)的存在性,但是一直没有找到具体的实现方法。2001年Don Boneh和Matthew Franklin根据Shamir的想法,提出了从Weil配对来实现基于标识的密码体制。与PKI技术相比较,IBE算法取消了庞大的层次化CA机构。但是,基于IBE算法实现的认证系统依靠数据库在线运行,其运行效率很低,处理能力并不大。因为参数是与各用户相关,所以参数量与用户量成正比,需要目录库(LDAP)等数据库的支持,因而动态的在线维护量仍然较高。
【发明内容】
本发明为解决上述技术问题,提出了一种基于组合密钥的设备制造方法、和密钥分发方法。所述组合密钥架构(Combined Public Key Cryptosystem,简称CPK)是以ECC椭圆曲线加密算法,对多随机数或特定数据进行运算,生成同运算模型下的若干对不同的私钥和公钥,分别放在私钥矩阵和公钥矩阵中,通过对用户的标识号ID做摘要(即:基于标识号的数据生成一散列值)映射,即把摘要值换算成若干位置坐标,私钥矩阵中对应位置取出的多个私钥模加的结果组成的新私钥和对应的公钥矩阵中同样位置取出的多个公钥点加的结果组成的新公钥仍然是一对公钥对,公钥矩阵和公钥运算算法公开,私钥矩阵由发行方秘密保存,生成的私钥交由安全硬件保存或由用户自己秘密保存,用户通过对方的标识号ID,计算对方的公钥,安全的给对方发信息,以及验证对方的签名,用户通过自己的私钥,解开接收的加密数据,以及对自己发出的数据做签名。但是组合密钥不需要数据库的在线支持,因此可用一个芯片来实现,在规模化、经济性、可行性、运行效率上具有PKI,IBE这两种体制无法比拟的优势。
本发明提出的一种智能设备的制造方法,所述智能设备包括一安全芯片,其特征在于:
步骤1:在安全的隔离的物理环境上,根据所述智能设备的生产序列号产生CPK密钥的标识ID,并产生相对应的CPK密钥,所述CPK密钥包括由所述CPK密钥的标识ID所产生的公、私密钥对;
步骤2:根据所述生产序列号,将CPK密钥,对应的公钥矩阵以及其所访问的云服务的ID标识写入到所述智能设备的安全芯片内的安全区域。
在上述基础上,所述安全芯片为FPGA器件。使用FPGA器件,能够在线更新其中的数据。
在上述基础上,所述标识ID也作为所述安全芯片的ID。使用生产序列号作为安全芯片的ID,可便于生产厂家对其制造的智能设备进行监控,厂家对每台智能设备设置唯一的生产序列号,当发现有两个以上的生产序列号时,则说明存在仿制品,可通知用户采取措施及时将该序列号对应的CPK密钥作废,以避免密钥泄露所导致的风险。
在上述基础上,本发明还提出一种服务器密码机的制造方法,其特征在于:
在所述服务密码机内,写入所提供的云服务的ID标识相对应的CPK密钥以及相应的公钥矩阵。
在上述基础上,所述云服务的ID标识与其所对应的服务器的ID一致。云服务通常用对应的服务器提供服务,可将该服务器的ID作为所述云服务的ID标识。
在上述基础上,本发明还提出一种智能设备的固件更新方法,其特征在于:
步骤1:所述智能设备将所述智能设备的ID号发给服务器,所述服务器包括如权利要求2所述的制造方法制造的服务器密码机;
步骤2:所述服务器将所述智能设备要更新的固件数据使用所述密码机签名,生成签名数据;
步骤3:所述服务器根据所述智能设备的ID号,使用密码机中相应的公钥矩阵,计算出所述智能设备的公钥,将所述智能设备的固件数据和签名数据用所述公钥加密;
步骤4:所述服务器将所述加密后的固件数据传送给所述智能设备;
步骤5:所述智能设备将接收的所述固件数据和签名数据用对应的私钥解密;
步骤6:验证将所述解密的签名数据是否正确,如果正确,则用所述解密的固件数据更新所述智能设备的固件。
在上述基础上,所述签名包括下述步骤:
(1)、所述服务器根据固件数据通过一个散列函数生成散列值;
(2)、根据所述服务器的ID,通过密码机中的相应私钥矩阵,计算出所述服务器的私钥,将所述散列值用所述私钥加密作为签名数据。
在上述基础上,所述验证签名是否正确包括下述步骤:
(1)所述智能设备对解密后的固件数据按照所述散列函数计算一散列值;
(2)所述智能设备从所述服务器获得公钥矩阵,然后根据写入到其安全区域中的云服务的ID标识和所述公钥矩阵,计算出对应的公钥,用所述公钥对所述签名数据解密;
(3)比较所述解密的签名数据与所述散列值,如果两者相等,则签名正确,通过验证,否则签名不正确,验证失败。
基于上述基础,本发明提出一种智能设备密钥分发方法,包括:
步骤1:在安全芯片中预置以所述安全芯片的ID为标识生成的CPK密钥和公钥矩阵,所述CPK密钥包括公、私密钥对;
步骤2:在与网络物理隔离的证书密钥中心,通过用户定义的标识规则对用户标识批量预处理,生成与用户标识对应的证书密钥,然后将这些证书密钥使用管理中心服务器的ID对应的公钥加密;
步骤3:将所述加密的用户标识的证书密钥和公钥矩阵导入到所述管理中心服务器;
步骤4:用户将用户标识和安全芯片ID发送给所述管理中心服务器;
步骤5:所述管理中心服务器基于用户标识将对应的加密的用户标识的证书密钥取出,并使用所述管理中心的ID对应的私钥解密;然后用芯片ID对应的公钥加密所述证书密钥,封装成用户的正式用户证书;
步骤6:将加密的正式用户证书通过网络发送给所述用户的设备的安全芯片,所述安全芯片基于所述芯片的ID对应的私钥对所述加密的正式用户证书解密后,存储在所述用户设备中。
在上述基础上,本发明提出了一种正式用户证书的生成和分发方法,包括下述步骤:
步骤1、密钥管理中心将CPK的密钥算法,存放到密码机中;
步骤2:用户将用户标识和安全芯片的标识ID,使用所述智能设备的CPK私钥做数字签名,将所述用户标识、安全芯片的标识ID和所述数字签名发送给所述密钥管理中心的服务器;
步骤3:所述密钥管理中心服务器通过所述密码机计算所述智能设备的安全芯片ID的公钥,验证所述的数字签名,验证通过,根据用户标识通过CPK算法与密钥矩阵,生成与用户标识对应的证书密钥;
步骤4:用所述安全芯片ID对应的公钥加密所述证书密钥,封装成用户的正式用户证书;
步骤5:将所述正式用户证书通过网络发送给所述智能设备的安全芯片,所述安全芯片基于所述安全芯片ID对应的私钥对所述加密的正式用户证书解密后,存储在所述智能设备中。
通过线上方式分发用户的正式用户证书,使得本发明能够在联网状态下快速分发CPK密钥,扩展了本发明的应用用途。
在上述基础上,所述密码机按照前述的密码机制造方法制造,所述安全芯片为前述的智能设备中的安全芯片。
本发明所提出的上述技术方案使得智能设备在应用时,还能够采用除设备的ID之外的其他标识密钥,从而进一步增强了密钥的安全性。例如:用户手机号或者身份证号或者两者的组合。具体的:以用户手机号SN作为标识,基于组合密钥架构,所述组合密钥架构是指以ECC椭圆曲线加密算法,对多随机数或特定数据进行运算,生成同运算模型下的若干对不同的私钥和公钥,分别放在私钥矩阵和公钥矩阵中,通过对用户手机号SN做摘要映射,即把摘要值换算成若干位置坐标,私钥矩阵中对应位置取出的多个私钥模加的结果组成的新私钥和对应的公钥矩阵中同样位置取出的多个公钥点加的结果组成的新公钥仍然是一对公钥对,公钥矩阵和公钥运算算法公开,私钥矩阵由发行方秘密保存,生成的私钥交由安全硬件保存或由用户自己秘密保存,用户通过对方的唯一标识号SN,计算对方的公钥,安全的给对方发信息,以及验证对方的签名,用户通过自己的私钥,解开发来的加密数据,以及对自己保证的数据做签名。使用用户可选择的信息作为唯一标识号,既提高了应用的灵活性,也便于用户当发现以设备的信息作为唯一标识号时出现问题时(例如:对应的密钥泄露、唯一标识号被复制、等),可通过使用允许的用户可选择的唯一标识号来补救。
在上述基础上,所述证书密钥可为:对称密钥或者非对称密钥或者CPK密钥。
在上述基础上,本发明还提出了一种安全密钥系统,包括智能设备和服务器,其中,所述智能设备为上述所述的智能设备的制造方法制造,并按上述所述的固件更新方法更新固件,所述服务器包括上述所述的服务器密码机制造方法制造的服务器密码机,所述系统中的智能设备的密钥分发方法按照上述所述的密钥分发方法实施。
【附图说明】
图1为本发明提出的智能设备结构示意图。
图2为本发明提出的智能设备的固件更新方法流程图。
图3为本发明提出的智能设备密钥分发方法流程图。
【具体实施方式】
结合说明书附图,以具体实施例为例进一步阐述本发明提出的技术方案,但并不作为本发明权利要求的限定保护范围。
如图1所示,为本发明所要保护的技术方案一个具体实施方式,智能设备中包括三个功能部件,安全芯片1,中央处理单元2和数据接口3,其中,所述智能设备在生产时,生产商给赋予一生产序列号,所述生产序列号被保存在安全芯片1中。安全芯片1还保存有按照一规则根据该生产序列号产品生成的标识ID,例如,该ID可与生产序列号相同,也可按照特定的规则计算得到。根据所述ID,产生CPK密钥和对应的公钥矩阵,所述CPK密钥包括公钥、私钥。上述CPK密钥和对应的公钥矩阵也均保存在所述安全芯片1中。此外,为了确保所述智能设备的安全网络访问,还将所述智能设备所允许访问的云服务的ID标识及其对应的CPK密钥、公钥矩阵也保存在安全芯片1中。为了防止信息丢失和提高安全性,所述安全芯片1可采用可编程器件FPGA的方式实现。
所述智能设备通过数据接口3访问外部数据时,中央处理单元1对所访问的外部数据都要进行安全检查,即,对接收的数据,使用安全芯片1中的相应信息进行解密和签名验证,且仅对通过验证的数据进行读取访问。而对于发送出去的数据,使用安全芯片1中的信息进行加密和签名,以确保发送数据的安全性。
为了确保安全芯片1中的信息的安全,必须在一个与网络物理隔离的环境中产生所述信息,具体包括下述步骤:
1、在安全的隔离的物理环境上,根据所述智能设备的生产序列号产生CPK密钥的标识,并产生相对应CPK密钥,所述CPK密钥包括由所述CPK密钥的标识所产生的公、私密钥对;
2、根据所述生产序列号,将CPK密钥,对应的公钥矩阵以及其所访问的云服务的ID标识写入到所述智能设备的安全芯片内的安全区域。
与所述智能设备相对应,所访问的云服务由相应的服务器提供,所述云服务的ID标识可与提供所述云服务的相应服务器的ID标识一致,所述服务器包括一服务器密码机,在所述服务密码机内,写入所提供的云服务的ID标识相对应的CPK密钥以及相应的公钥矩阵。
如图2所示,所述智能设备进行固件更新时,采取下述步骤:
1、将所述智能设备的ID号发给服务器,所述服务器包括服务器密码机;
2、所述服务器将所述智能设备要更新的固件数据使用密码机签名,生成签名数据;
3、根据所述智能设备的ID号,使用密码机中相应的公钥矩阵,计算出所述智能设备的公钥,将所述智能设备的固件数据和签名数据用所述公钥加密;
4、将所述加密后的固件数据传送给所述智能设备;
5、所述智能设备将接收的所述固件数据和签名数据用对应的私钥解密;
6、验证将所述解密的签名数据是否正确,如果正确,则用所述解密的固件数据更新所述智能设备的固件。
由于固件更新采取了数据验证的手段,使得固件更新的安全性大大提高。
智能设备在应用时,往往会采用另外的标识密钥,为解决如何安全的将应用密钥发布到用户的安全芯片上的技术问题。本发明提出了密钥分发方法,如图3所示,该方法包括:
步骤1:在安全芯片中预置以所述安全芯片的ID为标识生成的CPK密钥和公钥矩阵;
步骤2:在与网络物理隔离的证书密钥中心,通过用户定义的标识规则对用户标识批量预处理,生成与用户标识对应的证书密钥,然后将这些证书密钥使用管理中心服务器的ID对应的公钥加密;
步骤3:将所述加密的用户标识的证书密钥和公钥矩阵导入到所述管理中心服务器;
步骤4:用户将用户标识和安全芯片ID发送给所述管理中心服务器;
步骤5:所述管理中心服务器基于用户标识将对应的加密的用户标识的证书密钥取出,并使用所述管理中心的ID对应的私钥解密;然后用芯片ID对应的公钥加密所述证书密钥,封装成用户的正式用户证书;
步骤6:将加密的正式用户证书通过网络发送给所述用户的设备的安全芯片,所述安全芯片基于所述芯片的ID对应的私钥对所述加密的正式用户证书解密后,存储在所述用户设备中。
以上是本发明的一些具体实施方式,但本发明并不仅局限于上述方式,所有对本发明技术特征的简单变换,凡依本发明专利申请范围所述的构造、特征及原理所做的等效变化或修饰,都将落入本发明的保护范围之内。

Claims (15)

1.一种智能设备的制造方法,所述智能设备包括一安全芯片,其特征在于:
步骤1:在安全的隔离的物理环境上,根据所述智能设备的生产序列号产生CPK密钥的标识ID,并产生相对应的CPK密钥,所述CPK密钥包括由所述CPK密钥的标识ID所产生的公、私密钥对;
步骤2:根据所述生产序列号,将CPK密钥,对应的公钥矩阵以及其所访问的云服务的ID标识写入到所述智能设备的安全芯片内的安全区域。
2.如权利要求1所述的智能设备的制造方法,其特征在于所述安全芯片为FPGA器件。
3.如权利要求1所述的智能设备的制造方法,所述标识ID也作为所述安全芯片的ID。
4.一种服务器密码机的制造方法,其特征在于:
在所述服务器密码机内,写入如权利要求1所述的云服务的ID标识相对应的CPK密钥以及相应的公钥矩阵。
5.如权利要求4所述的服务器密码机的制造方法,其特征在于:所述云服务的ID标识与提供所述云服务的服务器的ID标识一致。
6.一种根据权利要求1所述的制造方法制造出的智能设备的固件更新方法,其特征在于:
步骤1:所述智能设备将所述智能设备的标识ID发给服务器,所述服务器包括如权利要求4-5之一所述的制造方法制造的服务器密码机;
步骤2:所述服务器将所述智能设备要更新的固件数据使用所述密码机签名,生成签名数据;
步骤3:所述服务器根据所述智能设备的标识ID,使用密码机中相应的公钥矩阵,计算出所述智能设备的公钥,将所述智能设备的固件数据和签名数据用所述公钥加密;
步骤4:所述服务器将所述加密后的固件数据传送给所述智能设备;
步骤5:所述智能设备将接收的所述固件数据和签名数据使用根据其标识ID得到对应的私钥对所述加密后的固件数据解密;
步骤6:验证将所述解密的签名数据是否正确,如果正确,则用所述解密的固件数据更新所述智能设备的固件。
7.如权利要求6所述的智能设备的固件更新方法,其特征在于所述步骤2中的签名包括下述步骤:
(1)、所述服务器根据固件数据通过一个散列函数生成散列值;
(2)、根据所述服务器的ID,通过密码机中的相应私钥矩阵,计算出所述服务器的私钥,将所述散列值用所述私钥加密作为签名数据。
8.如权利要求7所述的智能设备的固件更新方法,其特征在于所述步骤6中的验证签名是否正确包括下述步骤:
(1)、所述智能设备对解密后的固件数据按照所述散列函数计算一散列值;
(2)、所述智能设备从所述服务器获得公钥矩阵,然后根据写入到其安全区域中的云服务的ID标识和所述公钥矩阵,计算出对应的公钥,用所述公钥对所述签名数据解密;
(3)、比较所述解密的签名数据与所述散列值,如果两者相等,则签名正确,通过验证,否则签名不正确,验证失败。
9.一种权利要求1所述的制造方法制造的智能设备的密钥分发方法,其特征在于包括:
步骤1:在安全芯片中预置以所述安全芯片ID为标识生成的所述CPK密钥和公钥矩阵,所述CPK密钥包括公、私密钥对;
步骤2:在与网络物理隔离的证书密钥中心,通过用户定义的标识规则对用户标识批量预处理,生成与用户标识对应的证书密钥,然后将这些证书密钥使用管理中心服务器的ID对应的公钥加密;
步骤3:将所述加密的用户标识的证书密钥和公钥矩阵导入到所述管理中心服务器;
步骤4:用户将用户标识和安全芯片ID发送给所述管理中心服务器;
步骤5:所述管理中心服务器基于用户标识将对应的加密的用户标识的证书密钥取出,并使用所述管理中心的ID对应的私钥解密;然后用安全芯片ID对应的公钥加密所述证书密钥,封装成用户的正式用户证书;
步骤6:将加密的正式用户证书通过网络发送给所述智能设备的安全芯片,所述安全芯片基于所述安全芯片ID对应的私钥对所述加密的正式用户证书解密后,存储在所述智能设备中。
10.如权利要求9所述的智能设备的密钥分发方法,其特征在于:所述用户标识可为:用户手机号和/或身份证号。
11.如权利要求9所述的智能设备的密钥分发方法,其特征在于:所述证书密钥可为:对称密钥或者非对称密钥或者CPK密钥。
12.一种安全密钥系统,其特征在于包括智能设备和服务器,其中,所述智能设备为按如权利要求1-3任一项所述的制造方法制造,并按如权利要求6-8任一项所述的固件更新方法更新固件,所述服务器包括如权利要求4-5任一项所述的制造方法制造的服务器密码机,所述系统中的智能设备的密钥分发方法按照如权利要求9-11任一项所述的密钥分发方法实施。
13.一种正式用户证书的生成和分发方法,包括下述步骤:
步骤1、密钥管理中心将CPK的密钥算法,存放到密码机中;
步骤2:用户将用户标识和安全芯片的标识ID,使用所述智能设备的CPK私钥做数字签名,将所述用户标识、安全芯片的标识ID和所述数字签名发送给所述密钥管理中心的服务器;
步骤3:所述密钥管理中心服务器通过所述密码机计算所述智能设备的安全芯片ID的公钥,验证所述的数字签名,验证通过,根据用户标识通过CPK算法与密钥矩阵,生成与用户标识对应的证书密钥;
步骤4:用所述安全芯片ID对应的公钥加密所述证书密钥,封装成用户的正式用户证书;
步骤5:将所述正式用户证书通过网络发送给所述智能设备的安全芯片,所述安全芯片基于所述安全芯片ID对应的私钥对所述加密的正式用户证书解密后,存储在所述智能设备中。
14.如权利要求13所述的正式用户证书的生成和分发方法,其特征在于:所述密钥机按照如权利要求4-5任一项权利要求所述的方法制造。
15.如权利要求13-14任一项所述的正式用户证书的生成和分发方法,其特征在于:所述安全芯片为如权利要求1-3任一项权利要求中的所述的制造方法制造的智能设备中的安全芯片。
CN201710935995.4A 2017-10-10 2017-10-10 一种基于组合密钥的智能设备固件更新和正式用户证书分发方法 Active CN107733654B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710935995.4A CN107733654B (zh) 2017-10-10 2017-10-10 一种基于组合密钥的智能设备固件更新和正式用户证书分发方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710935995.4A CN107733654B (zh) 2017-10-10 2017-10-10 一种基于组合密钥的智能设备固件更新和正式用户证书分发方法

Publications (2)

Publication Number Publication Date
CN107733654A true CN107733654A (zh) 2018-02-23
CN107733654B CN107733654B (zh) 2021-02-05

Family

ID=61209640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710935995.4A Active CN107733654B (zh) 2017-10-10 2017-10-10 一种基于组合密钥的智能设备固件更新和正式用户证书分发方法

Country Status (1)

Country Link
CN (1) CN107733654B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108696360A (zh) * 2018-04-16 2018-10-23 北京虎符信息技术有限公司 一种基于cpk密钥的ca证书发放方法及系统
CN108762791A (zh) * 2018-06-07 2018-11-06 深圳市元征科技股份有限公司 固件升级方法及装置
CN108965824A (zh) * 2018-08-13 2018-12-07 晋商博创(北京)科技有限公司 基于cpk的视频监控方法、系统、摄像头、服务器及客户端
CN108989048A (zh) * 2018-08-02 2018-12-11 中国联合网络通信集团有限公司 密钥分发方法、装置、设备及存储介质
CN109087100A (zh) * 2018-08-02 2018-12-25 中国联合网络通信集团有限公司 密钥分发方法、装置、设备及存储介质
CN111859351A (zh) * 2020-06-22 2020-10-30 深圳米飞泰克科技有限公司 向芯片写入信息的方法、系统、服务器及存储介质
CN113015158A (zh) * 2019-12-20 2021-06-22 西门子(中国)有限公司 增强无线网络安全的方法和装置
CN114244505A (zh) * 2021-12-09 2022-03-25 武汉天喻信息产业股份有限公司 一种基于安全芯片的安全通信方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102170357A (zh) * 2011-05-31 2011-08-31 北京虎符科技有限公司 组合密钥动态安全管理系统
CN102932148A (zh) * 2012-10-25 2013-02-13 成都市易恒信科技有限公司 基于cpk认证的安全二维码防伪系统与方法
CN103686589A (zh) * 2012-09-04 2014-03-26 邬国锐 面向移动终端的安全签到方法和系统
CN104424568A (zh) * 2013-08-22 2015-03-18 成都市易恒信科技有限公司 采用电路核心芯片id号为标识的鉴真防伪溯源系统
CN104753671A (zh) * 2013-12-27 2015-07-01 东方斯泰克信息技术研究院(北京)有限公司 网络实体间互联方法与装置和网际网的构建方法与装置
CN107154848A (zh) * 2017-03-10 2017-09-12 深圳市盾盘科技有限公司 一种基于cpk认证的数据加密与存储方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102170357A (zh) * 2011-05-31 2011-08-31 北京虎符科技有限公司 组合密钥动态安全管理系统
CN103686589A (zh) * 2012-09-04 2014-03-26 邬国锐 面向移动终端的安全签到方法和系统
CN102932148A (zh) * 2012-10-25 2013-02-13 成都市易恒信科技有限公司 基于cpk认证的安全二维码防伪系统与方法
CN104424568A (zh) * 2013-08-22 2015-03-18 成都市易恒信科技有限公司 采用电路核心芯片id号为标识的鉴真防伪溯源系统
CN104753671A (zh) * 2013-12-27 2015-07-01 东方斯泰克信息技术研究院(北京)有限公司 网络实体间互联方法与装置和网际网的构建方法与装置
CN107154848A (zh) * 2017-03-10 2017-09-12 深圳市盾盘科技有限公司 一种基于cpk认证的数据加密与存储方法及装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108696360A (zh) * 2018-04-16 2018-10-23 北京虎符信息技术有限公司 一种基于cpk密钥的ca证书发放方法及系统
CN108762791A (zh) * 2018-06-07 2018-11-06 深圳市元征科技股份有限公司 固件升级方法及装置
CN108989048A (zh) * 2018-08-02 2018-12-11 中国联合网络通信集团有限公司 密钥分发方法、装置、设备及存储介质
CN109087100A (zh) * 2018-08-02 2018-12-25 中国联合网络通信集团有限公司 密钥分发方法、装置、设备及存储介质
CN108965824A (zh) * 2018-08-13 2018-12-07 晋商博创(北京)科技有限公司 基于cpk的视频监控方法、系统、摄像头、服务器及客户端
CN108965824B (zh) * 2018-08-13 2020-06-19 晋商博创(北京)科技有限公司 基于cpk的视频监控方法、系统、摄像头、服务器及客户端
CN113015158A (zh) * 2019-12-20 2021-06-22 西门子(中国)有限公司 增强无线网络安全的方法和装置
CN113015158B (zh) * 2019-12-20 2023-08-04 西门子(中国)有限公司 增强无线网络安全的方法和装置
CN111859351A (zh) * 2020-06-22 2020-10-30 深圳米飞泰克科技有限公司 向芯片写入信息的方法、系统、服务器及存储介质
CN114244505A (zh) * 2021-12-09 2022-03-25 武汉天喻信息产业股份有限公司 一种基于安全芯片的安全通信方法
CN114244505B (zh) * 2021-12-09 2024-02-20 武汉天喻信息产业股份有限公司 一种基于安全芯片的安全通信方法

Also Published As

Publication number Publication date
CN107733654B (zh) 2021-02-05

Similar Documents

Publication Publication Date Title
CN107733654A (zh) 一种基于组合密钥的智能设备、密钥分发方法
CN102170357B (zh) 组合密钥动态安全管理系统
CN101039182B (zh) 基于标识的公钥密码认证系统及标识证书发放方法
CN109495274B (zh) 一种去中心化智能锁电子钥匙分发方法及系统
CN105577383B (zh) 密码密钥的管理
CN109584978A (zh) 基于签名聚合医疗健康监控网络模型信息处理方法及系统
CN105245326B (zh) 一种基于组合密码的智能电网安全通信方法
CN1980123B (zh) 基于ibe的pki系统的实现方法及其密钥管理装置
CN109194523A (zh) 隐私保护的多方诊断模型融合方法及系统、云端服务器
CN105100083B (zh) 一种隐私保护且支持用户撤销的基于属性加密方法和系统
CN108696360A (zh) 一种基于cpk密钥的ca证书发放方法及系统
CN103490901A (zh) 基于组合密钥体系的密钥生成和发放方法
CA2593414A1 (en) Identity-based key generating methods and devices
CN102075544A (zh) 局域网共享文件加密系统及其加解密方法
US11870891B2 (en) Certificateless public key encryption using pairings
CN107454079A (zh) 基于物联网平台的轻量级设备认证及共享密钥协商方法
CN101771699A (zh) 一种提高SaaS应用安全性的方法及系统
CN101179380A (zh) 一种双向认证方法、系统及网络终端
CN106254342A (zh) Android平台下支持文件加密的安全云存储方法
CN103036684B (zh) 降低主密钥破解和泄露危害的ibe数据加密系统及方法
CN102255729A (zh) 一种基于媒介数字证书的ibe数据加密系统
CN106161017A (zh) 标识认证安全管理系统
CN110535626A (zh) 基于身份的量子通信服务站保密通信方法和系统
CN107864040A (zh) 一种基于安全云计算的智能电网大数据信息管理系统
CN108632251A (zh) 基于云计算数据服务的可信认证方法及其加密算法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant