CN109286501B - 用于加密机的认证方法以及加密机 - Google Patents
用于加密机的认证方法以及加密机 Download PDFInfo
- Publication number
- CN109286501B CN109286501B CN201811345554.XA CN201811345554A CN109286501B CN 109286501 B CN109286501 B CN 109286501B CN 201811345554 A CN201811345554 A CN 201811345554A CN 109286501 B CN109286501 B CN 109286501B
- Authority
- CN
- China
- Prior art keywords
- encryption
- identification module
- module
- random number
- fingerprint
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Abstract
本发明涉及用于加密机的认证方法以及加密机。该认证方法包括:收集所述加密机的多个硬件的硬件设备信息;基于所述硬件设备信息生成待认证设备指纹;将所述待认证设备指纹发送至所述设备识别模块;接收所述设备识别模块将所述待认证设备指纹与所述硬件设备指纹进行比较的第一认证结果;如果所述第一认证结果指示待认证设备指纹与所述硬件设备指纹不相同,则使得所述加密机处于不能正常工作的状态。本发明可用于检测加密机的硬件器件是否被恶意替换。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及一种用于加密机的认证方法以及加密机。
背景技术
在加密机中,如果构成其的硬件器件(例如CPU、主板、硬盘等)被恶意替换,则可能造成加密机业务功能异常,尤其是当承担了主要的业务密码学运算任务的加密模块被恶意替换时,甚至可能造成重要数据泄露的不利后果。
现有技术中还没有针对加密机的硬件器件被恶意替换时的应对方案。
发明内容
针对现有技术的上述缺陷,本发明的一个目的在于检测加密机的硬件器件是否被恶意替换,并且在检测到此种恶意替换的情况下使加密机不能正常工作,以提示相关技术人员并进一步避免造成数据泄露后果。
根据本发明的一个方案,提供一种用于加密机的认证方法,其中所述加密机包括:用于实现加密算法和安全保存密钥的加密模块;以及设备识别模块,其预埋有所述加密机的硬件设备指纹,所述方法包括:收集所述加密机的多个硬件的硬件设备信息;基于所述硬件设备信息生成待认证设备指纹;将所述待认证设备指纹发送至所述设备识别模块;接收来自所述设备识别模块的将所述待认证设备指纹与所述硬件设备指纹进行比较的第一认证结果;如果所述第一认证结果指示待认证设备指纹与所述硬件设备指纹不相同,则使得所述加密机处于不能正常工作的状态。
在根据本发明方案的认证方法中,如果所述第一认证结果指示待认证设备指纹与所述硬件设备指纹相同,则所述方法可以进一步包括:对所述加密模块进行认证。
在根据本发明方案的认证方法中,所述对所述加密模块进行认证,可以包括:获取由所述加密模块生成的随机数的原文或密文;基于所述随机数的原文或密文,利用所述设备识别模块,对所述加密模块进行认证。
根据本发明的方案,可以获取由所述加密模块生成的随机数原文;并且基于所述随机数原文,利用所述设备识别模块,对所述加密模块进行认证,包括:将所述随机数原文发送给所述设备识别模块,以获取所述设备识别模块利用其预埋的设备识别模块私钥对所述随机数原文进行签名得到的签名值;将所述签名值发送给所述加密模块,以获取所述加密模块利用其预埋的设备识别模块公钥对所述签名值进行验签所得到的第二认证结果;如果所述第二认证结果指示验签成功,则使得所述加密机处于能够正常工作的状态;否则,使得所述加密机处于不能正常工作的状态。
作为替代,根据本发明的方案,可以获取由所述加密模块对其生成的随机数利用其预埋的加密模块私钥签名得到的第一随机数密文;并且基于所述第一随机数密文,利用所述设备识别模块,对所述加密模块进行认证,包括:将所述第一随机数密文发送给所述设备识别模块,以获取所述设备识别模块利用其预埋的加密模块公钥对所述第一随机数密文进行验签所得到的第三认证结果;如果所述第三认证结果指示验签成功,则使得所述加密机处于能够正常工作的状态;否则,使得所述加密机处于不能正常工作的状态。
作为另一替代,根据本发明的方案,可以获取由所述加密模块利用其预埋的设备识别模块公钥证书对其生成的随机数加密得到的第二随机数密文;并且基于所述第二随机数密文,利用所述设备识别模块,对所述加密模块进行认证,包括:向所述设备识别模块发送所述第二随机数密文,以获取由所述设备识别模块利用其预埋的设备识别模块私钥对所述第二随机数密文进行解密所获得的解密值经哈希变换处理得到的第一哈希值;将所述第一哈希值发送给所述加密模块,以获取所述加密模块对所述随机数进行所述哈希变换处理得到的第二哈希值与所述第一哈希值进行比较的第四认证结果;如果所述第四认证结果指示所述第二哈希值与所述第一哈希值相同,则使得所述加密机处于能够正常工作的状态;否则,使得所述加密机处于不能正常工作的状态。
根据本发明的方案,所述硬件设备信息可以包括:硬件的唯一序列号。
根据本发明的方案,所述基于所述硬件设备信息生成待认证设备指纹可以包括:将所述多个硬件各自的唯一序列号拼装得到的值经哈希变换生成的第三哈希值作为所述待认证设备指纹。
根据本发明的方案,所述认证方法可以在所述加密机开机启动上电时执行。
本发明另一方案还提供了一种加密机。所述加密机包括:加密模块,其配置为实现加密算法和安全保存密钥;设备识别模块,其预埋有所述加密机的硬件设备指纹;存储器,其配置为存储可执行程序;处理器,其配置为当执行所述可执行程序时实现上述的方法步骤。
本发明再一个方案提供了一种计算机可读存储介质,其上存储有计算机可执行指令,所述计算机可执行指令在由处理器执行时实现上述的方法步骤。
本发明的有益效果至少在于:通过对基于加密机的硬件设备信息生成的设备指纹进行认证,能够检测出构成加密机的硬件器件被恶意替换的情形,并在此情形下使加密机不能正常工作,以提示相关技术人员并进一步避免造成可能的数据泄露后果。
附图说明
在不一定按比例绘制的附图中,相同的附图标记可以在不同的视图中描述相似的部件。附图大体上通过举例而不是限制的方式示出各种实施例,并且与说明书以及权利要求书一起用于对所公开的实施例进行说明。在适当的时候,在所有附图中使用相同的附图标记指代同一或相似的部分。这样的实施例是例证性的,而并非旨在作为本装置或方法的穷尽或排他实施例。
图1是本发明实施例的一种用于加密机的认证方法的示意性流程图。
图2是本发明另一实施例的一种用于加密机的认证方法的示意性流程图。
图3(a)~图3(c)分别是描述对加密模块进行的认证过程的不同实施例。
图4是本发明再一实施例的一种用于加密机的认证方法的示意性流程图。
具体实施方式
此处参考附图描述本公开的各种方案以及特征。通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本发明的这些和其它特性将会变得显而易见。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。注意的是,在说明书全文中,相同的附图标记指代相同或相似的元件,并省略不必要的重复描述。此外,具体实施例中,以单数形式出现的元件并不排除可以以多个(复数个)形式出现。
加密机是一种安全加密设备,其通常包括加密模块,用于实现加密算法和安全保存密钥。由于其工作时作为一个单独的计算机(例如作为服务器端)与客户端通信,因此其硬件构成包括CPU、主板或硬盘等构成计算机的器件。此外,根据本发明的实施例,加密机还可以包括设备识别模块,其例如在出厂之前的生产配置过程中预埋有所述加密机的硬件设备指纹,并且不可被外部改写。加密模块和设备识别模块可使用专用的硬件(例如,安全芯片)实现。
为实现各自的功能,可以在出厂之前对加密模块和设备识别模块预埋一些密钥/证书。
例如,加密模块预埋的密钥/证书可以包括:根证书、设备CA证书、加密模块私钥、加密模块公钥证书、设备识别模块公钥证书。其中加密模块私钥和加密模块公钥证书中的公钥是一对RSA密钥对。
例如,设备识别模块预埋的密钥/证书可以包括:根证书、设备CA证书、设备识别模块私钥、设备识别模块公钥证书。其中设备识别模块私钥和设备识别模块公钥证书中的公钥是一对RSA密钥对。
上述对加密机的各模块预埋的密钥/证书的说明仅仅是例示性而非限制性的,本发明的保护范围应当由权利要求书的条款所限定。
图1是本发明实施例的一种用于加密机的认证方法的示意性流程图。
参见图1,该方法包括:
步骤S101,收集加密机的多个硬件的硬件设备信息;
加密机的硬件,例如为CPU、主板或硬盘等主要元器件。硬件设备信息可以为能够标识硬件的信息,例如硬件的唯一序列号等。
另外,当例如所收集的硬件设备信息中还包括用作加密模块的安全芯片的硬件设备信息(例如唯一序列号)时,该实施例也可以对加密模块是否被篡改一并进行检测。
步骤S103,基于硬件设备信息生成待认证设备指纹;
例如,生成待认证设备指纹的方式具体可以为:将多个硬件各自的唯一序列号拼装得到的值经哈希变换生成的第三哈希值作为待认证设备指纹。
步骤S105,将待认证设备指纹发送至设备识别模块;
步骤S107,接收来自设备识别模块的将待认证设备指纹与硬件设备指纹进行比较的第一认证结果;其中,如果第一认证结果指示待认证设备指纹与硬件设备指纹不相同,则使得加密机处于不能正常工作的状态。
如果第一认证结果指示待认证设备指纹与硬件设备指纹相同,可以初步认为加密机的硬件器件未被恶意替换,但在下面的实施例中将对加密机的加密模块是否被恶意替换做进一步认证。
如果第一认证结果指示待认证设备指纹与硬件设备指纹不相同,则说明加密机的硬件器件可能被恶意替换的情况,在此情况下使加密机处于不能正常工作的状态,能够提示相关技术人员并进一步避免造成可能的数据泄露后果。
在本发明另一个实施例中,如图2所示,如果第一认证结果指示待认证设备指纹与硬件设备指纹相同,则方法进一步包括:步骤S201,对加密模块进行认证。
由于加密模块是加密机中的用于实现加密算法和安全保存密钥的关键器件,因此,在本发明的一些实施例中,对加密模块进行了进一步认证,以确保加密模块不被恶意替换,从而避免数据泄露的不利后果。
在本发明一个实施例中,对加密模块进行认证可以包括:获取由加密模块生成的随机数的原文或密文;并且,基于随机数的原文或密文,利用设备识别模块,对加密模块进行认证。
更具体地,可以以下述三个实施例中任意一个实施例来实现步骤S201中对加密模块进行的认证过程。
实施例1
如图3(a)所示,首先,在步骤S2011中,获取由加密模块生成的随机数原文;
然后,在步骤S2013中,将随机数原文发送给设备识别模块,以获取设备识别模块利用其预埋的设备识别模块私钥对随机数原文进行签名得到的签名值;
然后,在步骤S2015中,将签名值发送给加密模块,以获取加密模块利用其预埋的设备识别模块公钥对签名值进行验签所得到的第二认证结果;如果第二认证结果指示验签成功,则使得加密机处于能够正常工作的状态;否则,使得加密机处于不能正常工作的状态。
替代实施例2
如图3(b)所示,首先,在步骤S2021中,获取由加密模块对其生成的随机数利用其预埋的加密模块私钥签名得到的第一随机数密文;
然后,在步骤S2023中,将第一随机数密文发送给设备识别模块,以获取设备识别模块利用其预埋的加密模块公钥对第一随机数密文进行验签所得到的第三认证结果;如果第三认证结果指示验签成功,则使得加密机处于能够正常工作的状态;否则,使得加密机处于不能正常工作的状态。
替代实施例3
如图3(c)所示,首先,在步骤S2031中,获取由加密模块利用其预埋的设备识别模块公钥证书对其生成的随机数加密得到的第二随机数密文;
然后,在步骤S2033中,向设备识别模块发送第二随机数密文,以获取由设备识别模块利用其预埋的设备识别模块私钥对第二随机数密文进行解密所获得的解密值经哈希变换处理得到的第一哈希值;
之后,在步骤S2035中,将第一哈希值发送给加密模块,以获取加密模块对随机数进行哈希变换处理得到的第二哈希值与第一哈希值进行比较的第四认证结果;如果第四认证结果指示第二哈希值与第一哈希值相同,则使得加密机处于能够正常工作的状态;否则,使得加密机处于不能正常工作的状态。
通过上述各实施例中对加密模块进行的认证方案,能够针对加密机中作为关键部件的加密模块是否被恶意替换做出检测,有助于相关技术人员对加密模块的恶意替换情况做出相应判断,进一步确保了加密机的安全性。
对于本说明书中给出的各实施例的认证方法,有利的是,该认证方法在加密机开机启动上电时执行。
由此,在加密机开机启动过程中就对加密机的硬件器件是否被恶意替换进行检测,能够在第一时间对恶意替换的情况做出反应。
需要说明的是,结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、软件、固件或者它们任意组合的方式来实现。当在软件中实现时,可以将这些功能存储成非临时性计算机可读介质上的一个或多个指令或代码。
参照图4,在下面的一个详细实施例中,描述了一种加密机开机启动上电时执行的认证方法(图中简称为上电认证流程400),用于检测加密机的硬件器件是否被恶意替换并且更进一步地针对作为加密机的关键部件的加密模块是否被恶意替换进行了检测。在该实施例中,加密机开机启动上电时执行的认证方法通过内置应用服务程序、设备识别模块以及加密模块之间的交互过程来实现,内置应用服务程序是为进行实施例的认证方法而开发的专用程序。
结合图4,该流程400的详细过程如下所示:
流程400开始于步骤S401,内置应用服务在加密机开机启动上电过程中被拉起。
之后,进入步骤S403,内置应用服务收集多个硬件(例如CPU、主板、硬盘等主要元器件)的硬件设备信息,生成待认证设备指纹,将设备指纹发送到设备识别模块。生成设备指纹的方式例如可以是,将多个硬件各自的唯一序列号拼装得到的值经HASH(哈希)算法或者哈希算法的变种生成的哈希值作为待认证设备指纹。
然后,进入步骤S405,设备识别模块将收到的设备指纹与出厂前生产配置阶段预埋的硬件设备指纹比较,如果不同,则认证失败,使加密机不能正常工作,退出本流程;如果相同,使得设备识别模块进入可用模式。
然后,进入步骤S407,内置应用服务发起上电认证随机数挑战,调用加密模块,加密模块内部产生随机数,并将随机数保存在加密模块的内存中,用预埋的设备识别模块公钥证书加密,将加密结果返回。
然后,在步骤S409中,内置应用服务将随机数密文发送给设备识别模块,设备识别模块使用设备识别模块私钥解密后对随机数计算HASH,将HASH值返回内置应用服务程序。
然后,在步骤S411中,内置应用服务将HASH值发送给加密模块,加密模块计算保存在内存中的随机数的HASH值,与收到的HASH值比较,如果不同,认证失败,退出本流程,使得加密机;如果相同,加密模块进入可用模式,从而加密机可以正常工作。
由于每台加密机的加密模块只有该加密机的设备识别模块的设备识别模块公钥证书,替换之后的加密模块所拥有设备识别模块公钥证书就与该加密机的设备识别模块公钥证书不匹配,因此设备识别模块加密出来的随机数是不正确的,会导致随机数挑战失败。由此,保证了加密模块一旦被恶意替换就能够通过上述认证过程检测出来。
本发明实施例还提供了一种加密机。该加密机包括加密模块、设备识别模块、存储器以及处理器。加密模块配置为实现加密算法和安全保存密钥。设备识别模块预埋有加密机的硬件设备指纹,可用于本发明实施例的认证过程;存储器配置为存储可执行程序,例如上一实施例中的内置应用服务程序;处理器能够执行该可执行程序以实现上述的方法或算法步骤。
存储器可以包括只读存储器(ROM)、闪存、随机存取存储器(RAM)、和/或静态存储器等。
处理器可以是包括一个或多个通用处理设备(诸如微处理器,中央处理单元(CPU)等)的处理设备。更具体地说,处理器可以是复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器、运行其他指令集的处理器或运行指令集的组合的处理器。处理器可以包括多于一个处理器,例如,多核设计或多个处理器,每个处理器具有多核设计。处理器可以执行存储在存储器中的计算机程序指令的序列,以执行本文公开的各种操作、过程、方法。
以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。
Claims (8)
1.一种用于加密机的认证方法,其中所述加密机包括:用于实现加密算法和安全保存密钥的加密模块;以及设备识别模块,其预埋有所述加密机的不可被外部改写的硬件设备指纹,所述方法包括:
收集所述加密机的多个硬件的硬件设备信息;
基于所述硬件设备信息生成待认证设备指纹;
将所述待认证设备指纹发送至所述设备识别模块;
接收来自所述设备识别模块的将所述待认证设备指纹与所述硬件设备指纹进行比较的第一认证结果;
如果所述第一认证结果指示待认证设备指纹与所述硬件设备指纹不相同,则使得所述加密机处于不能正常工作的状态;
在所述第一认证结果指示待认证设备指纹与所述硬件设备指纹相同的情况下,则进一步对所述加密模块进行认证,包括:
获取由所述加密模块生成的随机数的原文或密文;
基于所述随机数的原文或密文,利用所述设备识别模块中预埋的密钥或证书,对所述加密模块进行认证。
2.根据权利要求1所述的认证方法,其中,获取由所述加密模块生成的随机数原文;并且
基于所述随机数原文,利用所述设备识别模块,对所述加密模块进行认证,包括:
将所述随机数原文发送给所述设备识别模块,以获取所述设备识别模块利用其预埋的设备识别模块私钥对所述随机数原文进行签名得到的签名值;将所述签名值发送给所述加密模块,以获取所述加密模块利用其预埋的设备识别模块公钥对所述签名值进行验签所得到的第二认证结果;
如果所述第二认证结果指示验签成功,则使得所述加密机处于能够正常工作的状态;否则,使得所述加密机处于不能正常工作的状态。
3.根据权利要求1所述的认证方法,其中,获取由所述加密模块对其生成的随机数利用其预埋的加密模块私钥签名得到的第一随机数密文;并且
基于所述第一随机数密文,利用所述设备识别模块,对所述加密模块进行认证,包括:
将所述第一随机数密文发送给所述设备识别模块,以获取所述设备识别模块利用其预埋的加密模块公钥对所述第一随机数密文进行验签所得到的第三认证结果;
如果所述第三认证结果指示验签成功,则使得所述加密机处于能够正常工作的状态;否则,使得所述加密机处于不能正常工作的状态。
4.根据权利要求1所述的认证方法,其中,获取由所述加密模块利用其预埋的设备识别模块公钥证书对其生成的随机数加密得到的第二随机数密文;并且
基于所述第二随机数密文,利用所述设备识别模块,对所述加密模块进行认证,包括:
向所述设备识别模块发送所述第二随机数密文,以获取由所述设备识别模块利用其预埋的设备识别模块私钥对所述第二随机数密文进行解密所获得的解密值经哈希变换处理得到的第一哈希值;
将所述第一哈希值发送给所述加密模块,以获取所述加密模块对所述随机数进行所述哈希变换处理得到的第二哈希值与所述第一哈希值进行比较的第四认证结果;
如果所述第四认证结果指示所述第二哈希值与所述第一哈希值相同,则使得所述加密机处于能够正常工作的状态;否则,使得所述加密机处于不能正常工作的状态。
5.根据权利要求1所述的认证方法,其特征在于,所述硬件设备信息包括:
硬件的唯一序列号。
6.根据权利要求5所述的认证方法,其特征在于,所述基于所述硬件设备信息生成待认证设备指纹包括:
将所述多个硬件各自的唯一序列号拼装得到的值经哈希变换生成的第三哈希值作为所述待认证设备指纹。
7.根据权利要求1所述的认证方法,其特征在于,所述认证方法在所述加密机开机启动上电时执行。
8.一种加密机,包括:
加密模块,其配置为实现加密算法和安全保存密钥;
设备识别模块,其预埋有所述加密机的不可被外部改写的硬件设备指纹;
存储器,其配置为存储可执行程序;
处理器,其配置为当执行所述可执行程序时实现根据权利要求1~6中任一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811345554.XA CN109286501B (zh) | 2018-11-13 | 2018-11-13 | 用于加密机的认证方法以及加密机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811345554.XA CN109286501B (zh) | 2018-11-13 | 2018-11-13 | 用于加密机的认证方法以及加密机 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109286501A CN109286501A (zh) | 2019-01-29 |
CN109286501B true CN109286501B (zh) | 2021-07-13 |
Family
ID=65175146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811345554.XA Active CN109286501B (zh) | 2018-11-13 | 2018-11-13 | 用于加密机的认证方法以及加密机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109286501B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110674515B (zh) * | 2019-09-10 | 2021-06-29 | 苏州中科安源信息技术有限公司 | 一种多级别安全存储芯片构架 |
CN111709044B (zh) * | 2020-06-19 | 2021-06-22 | 山东省计算中心(国家超级计算济南中心) | 基于国密算法的硬件指纹信息生成方法及系统 |
CN113746915A (zh) * | 2021-08-31 | 2021-12-03 | 深信服科技股份有限公司 | 一种边缘节点接入方法、装置、设备及计算机存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102148683A (zh) * | 2010-02-04 | 2011-08-10 | 上海果壳电子有限公司 | 基于hash芯片或加密芯片的双因素认证方法 |
CN102427449A (zh) * | 2011-11-04 | 2012-04-25 | 北京工业大学 | 一种基于安全芯片的可信移动存储方法 |
CN102725737A (zh) * | 2009-12-04 | 2012-10-10 | 密码研究公司 | 可验证防泄漏的加密和解密 |
CN103237005A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥管理方法及系统 |
CN103368916A (zh) * | 2012-04-01 | 2013-10-23 | 百度在线网络技术(北京)有限公司 | 基于硬件信息的计算机终端可信证明生成技术 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6988198B1 (en) * | 1999-11-01 | 2006-01-17 | Entrust Limited | System and method for initializing operation for an information security operation |
US8767954B2 (en) * | 2011-12-01 | 2014-07-01 | Colloid, Llc | Methods and systems for deriving a cryptographic framework |
CN106254061B (zh) * | 2016-08-14 | 2019-08-23 | 北京数盾信息科技有限公司 | 一种高速网络存贮加解密方法 |
-
2018
- 2018-11-13 CN CN201811345554.XA patent/CN109286501B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102725737A (zh) * | 2009-12-04 | 2012-10-10 | 密码研究公司 | 可验证防泄漏的加密和解密 |
CN102148683A (zh) * | 2010-02-04 | 2011-08-10 | 上海果壳电子有限公司 | 基于hash芯片或加密芯片的双因素认证方法 |
CN102427449A (zh) * | 2011-11-04 | 2012-04-25 | 北京工业大学 | 一种基于安全芯片的可信移动存储方法 |
CN103368916A (zh) * | 2012-04-01 | 2013-10-23 | 百度在线网络技术(北京)有限公司 | 基于硬件信息的计算机终端可信证明生成技术 |
CN103237005A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109286501A (zh) | 2019-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9673975B1 (en) | Cryptographic key splitting for offline and online data protection | |
US10530576B2 (en) | System and method for computing device with improved firmware service security using credential-derived encryption key | |
CN101951316B (zh) | 操作系统的受保护的网络引导 | |
KR101888903B1 (ko) | 키를 이전시키기 위한 방법 및 장치 | |
CN109286501B (zh) | 用于加密机的认证方法以及加密机 | |
CN108471352B (zh) | 基于分布式私钥的处理方法、系统、计算机设备及存储介质 | |
CN110688660B (zh) | 一种终端安全启动的方法及装置、存储介质 | |
CN109286502B (zh) | 恢复加密机管理员锁的方法以及加密机 | |
US20200019685A1 (en) | Computer system, verification method of confidential information, and computer | |
US9679117B2 (en) | System and method for obtaining an authorization key to use a product | |
CN107026728A (zh) | 动态预启动存储加密密钥 | |
CN104580136A (zh) | 一种基于uefi的远程身份验证系统和方法 | |
CN114915504B (zh) | 安全芯片初始认证方法及系统 | |
CN111177693A (zh) | 一种验证终端根证书的方法、装置、设备和介质 | |
CN115168866A (zh) | 处理器安全启动方法以及处理器 | |
CN102270285B (zh) | 密钥授权信息管理方法及装置 | |
CN111654378B (zh) | 一种基于电力安全网关的数据安全自检方法 | |
CN117313165A (zh) | 一种软件机器码的生成方法 | |
CN110445774B (zh) | IoT设备的安全防护方法、装置及设备 | |
CN114816549B (zh) | 一种保护bootloader及其环境变量的方法及系统 | |
EP4080815A1 (en) | Managing sensitive information using a trusted platform module | |
CN115442046A (zh) | 签名方法、装置、电子设备和存储介质 | |
CN114866228A (zh) | 一种实现软密码模块的方法、系统、存储介质及终端 | |
CN109840409B (zh) | 核心板和核心板启动方法 | |
CN113508380A (zh) | 用于终端实体认证的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee after: Beijing Shendun Technology Co.,Ltd. Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd. |