CN109560925B - 密钥信息供应方法及利用密钥信息供应方法的装置 - Google Patents
密钥信息供应方法及利用密钥信息供应方法的装置 Download PDFInfo
- Publication number
- CN109560925B CN109560925B CN201811096960.7A CN201811096960A CN109560925B CN 109560925 B CN109560925 B CN 109560925B CN 201811096960 A CN201811096960 A CN 201811096960A CN 109560925 B CN109560925 B CN 109560925B
- Authority
- CN
- China
- Prior art keywords
- key information
- information
- algorithm
- generation algorithm
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种密钥信息供应方法及利用密钥信息供应方法的装置。根据本发明的一实施例的密钥信息供应方法包括以下步骤:利用密钥信息生成算法从种子信息生成用于加密/解密的密钥信息;以及在生成所述密钥信息的情况下,删除所述密钥信息生成算法。
Description
技术领域
本申请涉及一种用于供应密钥信息的技术。
背景技术
为了认证单个装置,必须供应(provisioning)各个装置固有的信息,即用于认证的密钥(key)信息。
为此,以往采用了在工厂的生产阶段向各个装置分别独立地供应互不相同的密钥信息,或者将内置有互不相同的密钥的昂贵的硬件搭载到各个装置的方式,然而对于这样的方式而言,具有装置的生产成本增加,并且生产效率性降低的问题。
并且,对于在物联网(IoT:Internet of Things)环境中呈几何级数增长的低配置IoT装置而言,在工厂端无法一一进行密钥供应作业。即,对于低配置IoT装置而言,在工厂中只能对所有装置搭载相同的软件,而最终无法认证单个装置的方法。
[现有技术文献]
[专利文献]
韩国公开专利第10-2013-0026352号(2013.03.13公布)
发明内容
本发明的实施例用于提供一种密钥信息供应方法及利用此密钥信息供应方法的装置。
根据本发明的一实施例的密钥信息供应方法,在包括一个以上的处理器、存储器及一个以上的程序的装置中执行,其中,包括以下步骤:利用密钥信息生成算法从种子信息生成用于加密/解密的密钥信息;以及在生成所述密钥信息的情况下,删除所述密钥信息生成算法。
所述密钥信息生成算法可以与利用所述密钥信息而执行加密/解密的加密算法一同在所述装置的生产过程中预搭载(pre-install)于所述装置。
生成所述密钥信息的步骤可以在所述预搭载之后,在所述加密算法的测试运行过程中执行。
在删除所述密钥信息生成算法的步骤中,可以利用用于删除所述密钥信息生成算法的删除算法而删除所述密钥信息生成算法,所述密钥信息生成算法可以与所述加密算法及所述删除算法一同在所述装置的生产过程中预搭载于所述装置。
所述种子信息可以包括所述装置的固有信息。
所述固有信息可以包括所述装置的序列号、硬件信息以及介质访问控制(MAC:Media Access Control)地址中的至少一个。
所述密钥信息供应方法在删除所述密钥信息生成算法的步骤之后还可以包括向服务器提供所述固有信息的步骤。
所述种子信息可以包括由服务器预先分配至所述装置的信息。
根据本发明的一实施例的利用密钥信息供应方法的装置包括一个以上的处理器、存储器及一个以上的程序,并且所述一个以上的程序存储于所述存储器,并构成为通过所述一个以上的处理器运行,所述一个以上的程序包括用于运行以下步骤的指令:利用密钥信息生成算法从种子信息生成用于加密/解密的密钥信息;以及在生成所述密钥信息的情况下,删除所述密钥信息生成算法。
所述密钥信息生成算法可以与利用所述密钥信息而执行加密/解密的加密算法一同在所述装置的生产过程中预搭载(pre-install)于所述装置。
所述生成步骤在所述预搭载之后,可以在所述加密算法的测试运行过程中执行。
在删除所述密钥信息生成算法的步骤中,可以利用用于删除所述密钥信息生成算法的删除算法而删除所述密钥信息生成算法,所述密钥信息生成算法可以与所述加密算法及所述删除算法一同在所述装置的生产过程中预搭载于所述装置。
所述种子信息可以包括所述装置的固有信息。
所述固有信息可以包括所述装置的序列号、硬件信息以及介质访问控制(MAC:Media Access Control)地址中的至少一个。
所述一个以上的程序还可以包括:用于在删除所述密钥信息生成算法的步骤之后执行向服务器提供所述固有信息的步骤的指令。
所述种子信息可以包括由服务器预先分配至所述装置的信息。
根据本发明的一实施例,即,在工厂中生产的单个装置中搭载软件之后,通过使该软件能够在不同的装置中生成不同的密钥信息,从而无需向生产的每一个装置单独地供应密钥信息,因此能够降低生产成本并提高生产效率。
进而,在生成密钥信息之后,删除为了生成密钥信息而搭载过的算法,从而从根源上去除为了生成密钥信息而利用的种子信息和密钥信息之间的连接,因此即使种子信息被公开也能够确保安全性和保密性。
附图说明
图1是用于举例说明包括适合在示例性实施例中使用的计算装置的计算环境10的框图。
图2是根据本发明的一实施例的密钥信息供应方法的流程图。
符号说明
10:计算环境 12:计算装置
14:处理器 16:计算机可读存储介质
18:通信总线 20:程序
22:输入输出接口 24:输入输出装置
26:网络通信接口
具体实施方式
以下,参照附图对本发明的具体实施形态进行说明。以下的详细说明是为了有助于全面理解本说明书中记载的方法、装置和/或系统而提供的。然而这些仅为示例,本发明并不限于此。
在对本发明的实施例进行说明的过程中,如果判断为对有关本发明的公知技术的具体说明有可能对本发明的主旨造成不必要的混乱,则省略其详细说明。此外,后述的术语均为考虑到本发明中的功能而定义的术语,其可能根据使用者、运用者的意图或惯例等而不同。因此,需要以贯穿本说明书整体的内容为基础而对其下定义。在详细说明中使用的术语只用于记载本发明的实施例,而绝不用于限定本发明。除非明确不同地使用,否则单数形态的表述包括复数形态的含义。在本说明书中,如“包括”或“具有”等术语用于指代某种特性、数字、步骤、操作、要素及其一部分或组合,不可被解释为排除所记载项之外的一个或一个以上的其他特性、数字、步骤、操作、要素及其一部分或组合的存在或可存在性。
图1是用于举例说明包括适合在示例性实施例中使用的计算装置的计算环境10的框图。在图示的实施例中,各组件可以具有除了以下描述的内容以之外的不同的功能及能力,并且除了以下描述的组件之外也可以包括追加的组件。
图示的计算环境10包括计算装置12。在一实施例中,计算装置12例如可以包括智能电话、平板手机、平板电脑、笔记本电脑、可穿戴设备、门锁等。然而,除了上述示例以外,计算装置12还可以包括配备有信息处理功能及通信功能的多种形态的装置。
此外,计算装置12包括至少一个的处理器14、计算机可读存储介质16及通信总线18。处理器14例如可以运行存储于计算机可读存储介质16的一个以上的程序。所述一个以上的程序可以包括一个以上的计算机可执行指令,所述一个以上的计算机可执行指令可以构成为在通过处理器14运行的情况下,使计算装置12执行根据示例性实施例的操作。
计算机可读存储介质16构成为存储计算机可执行指令乃至程序代码、程序数据和/或其他合适形态的信息。存储于计算机可读存储介质16的程序20包括可通过处理器14执行的指令的集合。在一实施例中,计算机可读存储介质16可以是诸如存储器(随机存取存储器等易失性存储器、非易失性存储器,或其适当的组合)、一个以上的磁盘存储设备、光盘存储设备、闪存设备、除此外的计算装置12可访问并可存储所期望的信息的其他形态的存储介质,或者也可以是这些装置的合适的组合。
通信总线18用于将包括处理器14、计算机可读存储介质16的计算装置12的其他多样的组件相互连接。
计算装置12还可以包含提供用于一个以上的输入输出装置24的接口的一个以上的输入输出接口22以及一个以上的网络通信接口26。输入输出接口22以及网络通信接口26连接到通信总线18。输入输出装置24可以通过输入输出接口22而连接到计算装置12的其他组件。示例性的输入输出装置24可以包括:指点装置(鼠标或者触控板(track pad)等)、键盘、触摸输入装置(触摸板或者触摸屏等)、语音或者声音输入装置、多样的种类的传感器装置和/或拍摄装置等的输入装置;和/或诸如显示装置、打印机、扬声器和/或网卡(networkcard)等的输出装置。示例性的输入输出装置24可以作为用于构成计算装置12的一组件而被包含在计算装置12的内部,也可以作为区别于计算装置12的独立的装置而连接到计算装置12。
计算装置12利用密钥信息生成算法从种子信息生成用于加密/解密的密钥信息。
此时,根据本发明的一实施例,密钥信息生成算法可以与利用通过密钥信息生成算法生成的密钥信息而执行加密/解密的加密算法一同在计算装置12的制造过程中预搭载(pre-install)于计算装置12。例如,密钥信息生成算法及加密算法可以在计算装置12出厂发货之前以软件图像的形态搭载于计算装置12内。
并且,根据本发明的一实施例,密钥信息可以在密钥生成算法搭载于计算装置12之后在一同搭载的加密算法的测试运行过程中生成。例如,密钥信息可以在为了进行测试而最初运行搭载于计算装置12的加密算法时通过密钥生成算法生成。
此外,根据本发明的一实施例,密钥信息生成算法例如可以从种子信息生成随机数,或者可以通过将哈希函数(hash function)应用到种子信息来生成密钥信息。然而,密钥信息生成方式并不一定限定于上述的示例,为了生成密钥信息,可以利用能够生成根据输入值而不同且难以根据输入值预测的输出值的多种密码学上安全的函数。
此外,根据本发明的一实施例,种子信息可以包括计算装置12的固有信息,并且根据实施例,除了计算装置12的固有信息之外还可以包括随机编号。此时,计算装置12的固有信息例如可以包括计算装置12的序列号、硬件信息(例如,搭载于计算装置12的芯片的固有ID)以及介质访问控制(MAC:Media Access Control)地址中的至少一个。然而可用作种子信息的固有消息并不一定限定于上述的示例,还可以包括可根据密钥信息生成算法而通过软件方式访问,并且按不同的计算装置12而具有不同的值的各种信息。
此外,根据本发明的一实施例,种子信息可以包括通过服务器(未图示)预先分配到计算装置12的信息。此时,服务器可以指用于对计算装置12执行认证或者与计算装置12执行的加密通信的服务器。例如,服务器可以按各个计算装置12生成固有编号,并且由服务器生成的固有编号可以在各个计算装置12的生产过程中被提供至各个计算装置12,从而被分配至各个计算装置12。此外,由服务器预先分配的信息无需一定是固有编号,只要是由服务器生成并且在不同的计算装置12中不重复的信息即可。
此外,根据本发明的一实施例,密钥信息例如可以是用于加密/解密的加密密钥。具体而言,与密钥信息生成算法一同搭载的加密算法例如可以是高级加密标准(AES:Advanced Encryption Standard)算法、数据加密标准(DES:Data Encryption Standard)、3DES等对称密钥加密算法(symmetric cryptographic algorithm),并且密钥信息生成算法可以是在对应的对称密钥加密算法中利用的加密密钥。
根据本发明的另一实施例,密钥信息例如可以是用于加密/解密的密钥表。具体而言,与密钥信息生成算法一同搭载的加密算法例如可以是白盒(whitebox)加密算法,并且通过密钥信息生成算法生成的密钥信息可以是应用于相应白盒加密算法的密钥表。
此外,计算装置12在通过密钥生成算法生成密钥信息之后删除密钥信息生成算法。
根据本发明的一实施例,密钥信息生成算法的删除可以利用与密钥信息生成算法及加密算法一同预先搭载的删除算法而执行。此时,删除算法例如可以与密钥信息生成算法及加密算法一同在计算装置12的出厂发货之前以软件图像的形态搭载于计算装置12内。
此外,同上所述,由于密钥生成算法在密钥信息生成之后被删除,因此种子信息与密钥信息之间留下任何关联关系。
此外,根据本发明的一实施例,计算装置12可以利用生成的密钥信息和搭载的加密算法而与服务器执行设备认证或者收发被加密的数据。为此,服务器可以配备有与预先搭载于计算装置12的密钥信息生成算法及加密算法相同的算法。并且,服务器可以与计算装置12共享在计算装置12中为了生成密钥信息而利用的种子信息。
例如,在计算装置12中为了生成密钥信息而利用的种子信息是计算装置12的固有信息的情况下,计算装置12可以向服务器发送被用作种子信息的计算装置12的固有信息。在这种情况下,服务器可以利用密钥信息生成算法来从接收到的固有信息生成与计算装置12的固有信息相同的密钥信息,并且利用生成的密钥信息及加密算法而与计算装置12执行设备认证或者收发被加密的数据。
作为另一示例,在计算装置12中为了生成密钥信息而利用的种子信息是由服务器分配至计算装置12的信息的情况下,服务器可以利用密钥信息生成算法来从分配至计算装置12的信息生成与计算装置12的固有信息相同的密钥信息,并且利用生成的密钥信息及加密算法而与计算装置12执行设备认证或者收发被加密的数据。
图2是根据本发明的一实施例的密钥信息供应方法的流程图。
图2所示的方法例如可以通过图1所示的计算装置12执行。
参照图2,首先,计算装置12利用密钥信息生成算法而从种子信息生成用于加密/解密的密钥信息(110)。
在此,密钥信息生成算法例如可以与加密算法一同在计算装置12的制造过程中预先搭载于计算装置12,并且密钥信息可以在加密算法的测试运行过程中生成。
并且,加密算法例如可以是对称密钥加密算法,并且密钥信息可以是相应对称密钥加密算法中利用的加密密钥。
作为另一示例,加密算法例如可以是白盒加密算法,并且密钥信息可以是应用于相应白盒加密算法的密钥表。
此外,根据本发明的一实施例,种子信息可以包括计算装置12的固有信息,并且根据实施例,除了计算装置12的固有信息之外还可以包括随机编号。此时,计算装置12的固有信息例如可以包括计算装置12的序列号、硬件信息(例如,搭载于计算装置12的芯片的固有ID)以及介质访问控制(MAC:Media Access Control)地址中的至少一个。
并且,根据本发明的一实施例,种子信息可以包括由服务器预先分配至计算装置12的信息。
此外,在通过密钥信息生成算法生成密钥信息之后,计算装置12删除密钥信息生成算法(120)。
此时,根据本发明的一实施例,密钥信息生成算法的删除可以利用与密钥信息生成算法及加密算法一同预先搭载的删除算法而执行。
此外,根据本发明的一实施例,在密钥信息利用计算装置12的固有信息而生成的情况下,计算装置12在删除密钥信息生成算法之后,可以向服务器提供为了生成密钥信息而利用的固有信息。
另外,在图2所示的流程图中,虽然将密钥信息供应过程分为多个步骤进行了描述,然而至少一部分步骤可以改变顺序执行,或与其他步骤结合而一同执行,或者省略,或者分为子步骤执行,或者附加未图示的一个以上步骤而执行。
以上,对具有代表性的实施例进行了详细的说明,然而在本发明所属的技术领域中具有基本知识的人员可以理解上述的实施例可在不脱离本发明的范围的限度内实现多种变形。因此,本发明的权利范围不应局限于上述的实施例,本发明的权利范围需要根据权利要求书的范围以及与该权利要求书等同的范围来确定。
Claims (14)
1.一种密钥信息供应方法,在包括一个以上的处理器、存储器及一个以上的程序的装置中执行,其中,包括以下步骤:
利用密钥信息生成算法从种子信息生成用于加密/解密的密钥信息;以及
在生成所述密钥信息的情况下,删除成为所述种子信息与所述密钥信息之间的关联关系的所述密钥信息生成算法,
在删除所述密钥信息生成算法的步骤中,利用用于删除所述密钥信息生成算法的删除算法而删除所述密钥信息生成算法,从而在所述种子信息与所述密钥信息之间不留下任何关联关系,
所述删除算法与利用所述密钥信息执行加密/解密的加密算法及所述密钥信息生成算法一同预搭载于所述装置。
2.如权利要求1所述的密钥信息供应方法,其中,
所述密钥信息生成算法与所述加密算法一同在所述装置的生产过程中预搭载于所述装置。
3.如权利要求2所述的密钥信息供应方法,其中,
生成所述密钥信息的步骤在所述预搭载之后,在所述加密算法的测试运行过程中执行。
4.如权利要求1所述的密钥信息供应方法,其中,
所述种子信息包括所述装置的固有信息。
5.如权利要求4所述的密钥信息供应方法,其中,
所述固有信息包括所述装置的序列号、硬件信息以及介质访问控制地址中的至少一个。
6.如权利要求4所述的密钥信息供应方法,其中,
在删除所述密钥信息生成算法的步骤之后还包括向服务器提供所述固有信息的步骤。
7.如权利要求1所述的密钥信息供应方法,其中,
所述种子信息包括由服务器预先分配至所述装置的信息。
8.一种利用密钥信息供应方法的装置,包括一个以上的处理器、存储器及一个以上的程序,其中,
所述一个以上的程序存储于所述存储器,并构成为通过所述一个以上的处理器运行,
所述一个以上的程序包括用于运行以下步骤的指令:
利用密钥信息生成算法从种子信息生成用于加密/解密的密钥信息;以及
在生成所述密钥信息的情况下,删除成为所述种子信息与所述密钥信息之间的关联关系的所述密钥信息生成算法,
在删除所述密钥信息生成算法的步骤中,利用用于删除所述密钥信息生成算法的删除算法而删除所述密钥信息生成算法,从而在所述种子信息与所述密钥信息之间不留下任何关联关系,
所述删除算法与利用所述密钥信息执行加密/解密的加密算法及所述密钥信息生成算法一同预搭载于所述装置。
9.如权利要求8所述的利用密钥信息供应方法的装置,其中,
所述密钥信息生成算法与所述加密算法一同在所述装置的生产过程中预搭载于所述装置。
10.如权利要求9所述的利用密钥信息供应方法的装置,其中,
生成所述密钥信息的步骤在所述预搭载之后,在所述加密算法的测试运行过程中执行。
11.如权利要求8所述的利用密钥信息供应方法的装置,其中,
所述种子信息包括所述装置的固有信息。
12.如权利要求11所述的利用密钥信息供应方法的装置,其中,
所述固有信息包括所述装置的序列号、硬件信息以及介质访问控制地址中的至少一个。
13.如权利要求11所述的利用密钥信息供应方法的装置,其中,
所述一个以上的程序还包括:用于在删除所述密钥信息生成算法的步骤之后执行向服务器提供所述固有信息的步骤的指令。
14.如权利要求8所述的利用密钥信息供应方法的装置,其中,
所述种子信息包括由服务器预先分配至所述装置的信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2017-0124455 | 2017-09-26 | ||
KR1020170124455A KR102305858B1 (ko) | 2017-09-26 | 2017-09-26 | 키 정보 프로비저닝 방법 및 이를 이용한 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109560925A CN109560925A (zh) | 2019-04-02 |
CN109560925B true CN109560925B (zh) | 2023-03-24 |
Family
ID=65809159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811096960.7A Active CN109560925B (zh) | 2017-09-26 | 2018-09-20 | 密钥信息供应方法及利用密钥信息供应方法的装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11101994B2 (zh) |
KR (1) | KR102305858B1 (zh) |
CN (1) | CN109560925B (zh) |
WO (1) | WO2019066319A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10769873B1 (en) | 2019-06-28 | 2020-09-08 | Alibaba Group Holding Limited | Secure smart unlocking |
CN111130763B (zh) * | 2019-11-20 | 2021-06-22 | 复旦大学 | 一种基于集成加密技术的密钥备份与恢复方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3864401B2 (ja) * | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
US6307940B1 (en) * | 1997-06-25 | 2001-10-23 | Canon Kabushiki Kaisha | Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof |
CA2329590C (en) * | 2000-12-27 | 2012-06-26 | Certicom Corp. | Method of public key generation |
FR2820577B1 (fr) * | 2001-02-08 | 2003-06-13 | St Microelectronics Sa | Procede securise de calcul cryptographique a cle secrete et composant mettant en oeuvre un tel procede |
JP3773431B2 (ja) * | 2001-09-20 | 2006-05-10 | 松下電器産業株式会社 | 鍵実装システムおよびこれを実現するためのlsi、並びに鍵実装方法 |
US7475254B2 (en) | 2003-06-19 | 2009-01-06 | International Business Machines Corporation | Method for authenticating software using protected master key |
US7688976B2 (en) * | 2005-07-14 | 2010-03-30 | Tara Chand Singhal | Random wave envelope derived random numbers and their use in generating transient keys in communication security application part I |
US8464073B2 (en) * | 2006-09-13 | 2013-06-11 | Stec, Inc. | Method and system for secure data storage |
US8321682B1 (en) * | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
US8194858B2 (en) * | 2009-02-19 | 2012-06-05 | Physical Optics Corporation | Chaotic cipher system and method for secure communication |
US8499157B1 (en) * | 2010-09-29 | 2013-07-30 | Emc Corporation | Device-based password management |
US20120137137A1 (en) * | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
US9628875B1 (en) | 2011-06-14 | 2017-04-18 | Amazon Technologies, Inc. | Provisioning a device to be an authentication device |
KR101792885B1 (ko) | 2011-09-05 | 2017-11-02 | 주식회사 케이티 | eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법 |
US8953790B2 (en) * | 2011-11-21 | 2015-02-10 | Broadcom Corporation | Secure generation of a device root key in the field |
US9742563B2 (en) | 2012-09-28 | 2017-08-22 | Intel Corporation | Secure provisioning of secret keys during integrated circuit manufacturing |
KR20150040576A (ko) * | 2013-10-07 | 2015-04-15 | 한국전자통신연구원 | 오픈 환경에서의 데이터 보호 방법 및 장치 |
KR101914453B1 (ko) | 2015-10-29 | 2018-11-02 | 삼성에스디에스 주식회사 | 암호화 장치 및 방법 |
CN106657142A (zh) * | 2017-01-19 | 2017-05-10 | 深圳市金立通信设备有限公司 | 一种数据的传输方法及终端和系统 |
-
2017
- 2017-09-26 KR KR1020170124455A patent/KR102305858B1/ko active IP Right Grant
-
2018
- 2018-08-30 US US16/118,102 patent/US11101994B2/en active Active
- 2018-09-12 WO PCT/KR2018/010704 patent/WO2019066319A1/en active Application Filing
- 2018-09-20 CN CN201811096960.7A patent/CN109560925B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
WO2019066319A1 (en) | 2019-04-04 |
US11101994B2 (en) | 2021-08-24 |
KR102305858B1 (ko) | 2021-09-27 |
US20190097795A1 (en) | 2019-03-28 |
CN109560925A (zh) | 2019-04-02 |
KR20190035356A (ko) | 2019-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6692234B2 (ja) | グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法 | |
CN108762791B (zh) | 固件升级方法及装置 | |
US9413754B2 (en) | Authenticator device facilitating file security | |
US10044703B2 (en) | User device performing password based authentication and password registration and authentication methods thereof | |
EP3198779B1 (en) | Secure virtualised data volumes | |
TWI585612B (zh) | 管理具有隔離元件的現場可程式設計閘陣列的使用 | |
US20150172255A1 (en) | Updating software on a secure element | |
EP1320009A2 (en) | Method and apparatus for securely storing a public key | |
EP3555786B1 (en) | Secure provisioning of unique time-limited certificates to virtual application instances in dynamic and elastic systems | |
CN109347839B (zh) | 集中式密码管理方法、装置、电子设备及计算机存储介质 | |
EP2869232A1 (en) | Security key device for secure cloud services, and system and method of providing security cloud services | |
JP2017033537A (ja) | 外部不揮発性メモリに間接アクセスするセキュリティデバイス | |
US11743056B2 (en) | Systems and methods for self-contained certificate signing request in delegation scenarios | |
JP6756056B2 (ja) | 身元検証による暗号チップ | |
CN109560925B (zh) | 密钥信息供应方法及利用密钥信息供应方法的装置 | |
US20150227755A1 (en) | Encryption and decryption methods of a mobile storage on a file-by-file basis | |
CN111670443A (zh) | 集成电路个性化 | |
CN109960935B (zh) | 确定tpm可信状态的方法、装置及存储介质 | |
WO2024124804A1 (zh) | 软件功能激活方法、装置、设备及存储介质 | |
CN103530169A (zh) | 虚拟机文件保护方法和用户终端 | |
KR102424873B1 (ko) | 비밀번호 및 행동 패턴을 이용한 멀티 팩터 인증 시스템 및 방법 | |
US9537842B2 (en) | Secondary communications channel facilitating document security | |
CN109933994B (zh) | 数据分级存储方法和装置以及计算设备 | |
US20190052610A1 (en) | Apparatus and method for encapsulation of profile certificate private keys or other data | |
CN112400295A (zh) | 管理与单个公共密钥相关联的多个用户设备的中央私密密钥 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |