CN112311718B - 检测硬件的方法、装置、设备及存储介质 - Google Patents

检测硬件的方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112311718B
CN112311718B CN201910673176.6A CN201910673176A CN112311718B CN 112311718 B CN112311718 B CN 112311718B CN 201910673176 A CN201910673176 A CN 201910673176A CN 112311718 B CN112311718 B CN 112311718B
Authority
CN
China
Prior art keywords
hardware
key
pieces
binding
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910673176.6A
Other languages
English (en)
Other versions
CN112311718A (zh
Inventor
张梦楠
乔立忠
陈海武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201910673176.6A priority Critical patent/CN112311718B/zh
Priority to JP2021578090A priority patent/JP7347895B2/ja
Priority to BR112022001162A priority patent/BR112022001162A2/pt
Priority to PCT/CN2020/101699 priority patent/WO2021012978A1/zh
Priority to EP20843600.6A priority patent/EP3982610B1/en
Publication of CN112311718A publication Critical patent/CN112311718A/zh
Priority to US17/581,212 priority patent/US20220150260A1/en
Application granted granted Critical
Publication of CN112311718B publication Critical patent/CN112311718B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Abstract

本申请公开了检测硬件的方法、装置、设备及存储介质。方法包括:向物理载体发送第一验证数据,物理载体上承载有多个硬件;接收物理载体返回的密文和绑定关系信息,密文是多个硬件中的至少两个硬件分别采用各自的密钥对第一验证数据进行加密之后得到的,绑定关系信息用于指示至少两个硬件之间的绑定关系;对密文及绑定关系信息进行验证,基于验证结果确定至少两个硬件的安全性。基于物理载体上承载的硬件之间的绑定关系以及硬件采用各自的密钥加密的密文来验证硬件的安全性,能够防止硬件发生被替换以及被仿冒等攻击行为。

Description

检测硬件的方法、装置、设备及存储介质
技术领域
本申请涉及安全技术领域,特别涉及检测硬件的方法、装置、设备及存储介质。
背景技术
硬件的安全性是密码算法、安全协议等软件安全技术的基础。近年来,针对硬件的攻击行为越来越常见。因此,如何进行硬件检测,以在硬件层面保证设备的安全性,已经成为安全领域的重要课题。
发明内容
本申请实施例提供了一种检测硬件的方法、装置、设备及存储介质,以解决相关技术中的问题,技术方案如下:
第一方面,提供了一种检测硬件的方法,所述方法包括:向物理载体发送第一验证数据,所述物理载体上承载有多个硬件;接收所述物理载体返回的密文和绑定关系信息,所述密文是所述多个硬件中的至少两个硬件分别采用各自的密钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息用于指示所述至少两个硬件之间的绑定关系;对所述密文及所述绑定关系信息进行验证,基于验证结果确定所述至少两个硬件的安全性。
通过基于物理载体上承载的硬件之间的绑定关系以及硬件采用各自的密钥加密的密文来验证硬件的安全性,能够防止硬件发生被替换以及被仿冒等攻击行为。
结合第一方面,在第一方面的第一种可能的实施方式中,所述绑定关系信息包括所述至少两个硬件所对应的密钥之间的绑定关系;所述对所述密文及所述绑定关系信息进行验证,包括:获取所述至少两个硬件所对应的密钥,基于所述至少两个硬件所对应的密钥验证所述绑定关系信息包括的绑定关系是否正确;采用所述至少两个硬件所对应的密钥对所述至少两个硬件加密的密文分别进行解密,验证解密得到的第二验证数据与所述第一验证数据是否一致;所述基于验证结果确定所述至少两个硬件的安全性,包括:当验证结果为所述绑定关系信息包括的绑定关系正确,且解密得到的第二验证数据与第一验证数据一致时,确定所述至少两个硬件为安全状态。
结合第一方面或第一方面的第一种可能的实施方式,在第一方面的第二种可能的实施方式中,所述接收所述物理载体返回的密文和绑定关系信息,包括:接收所述物理载体返回的密文和公证证书,所述公证证书中包括所述至少两个硬件所对应的密钥之间的绑定关系,还包括所述绑定关系的数字签名;所述对所述密文及所述绑定关系信息进行验证,包括:基于所述公证证书中的数字签名验证所述绑定关系信息包括的绑定关系是否正确;采用所述公证证书中所述至少两个硬件所对应的密钥对所述至少两个硬件加密的密文分别进行解密,验证解密得到的第二验证数据与所述第一验证数据是否一致;所述基于验证结果确定所述至少两个硬件的安全性,包括:当验证结果为所述绑定关系信息包括的绑定关系正确,且解密得到的第二验证数据与第一验证数据一致时,确定所述至少两个硬件为安全状态。
通过公证证书来验证硬件之间的绑定关系,能够兼容标准的TCG认证协议,且在协议中扩展硬件的绑定关系,从而具备较强的实用性。
结合第一方面、第一方面的第一种或第二种可能的实施方式,在第一方面的第三种可能的实施方式中,所述至少两个硬件所对应的密钥由所述至少两个硬件分别基于各自的硬件标识生成。
由于硬件标识是硬件的固有属性,具有唯一性、不可复制,且由硬件提供保护,因而基于硬件各自的硬件标识生成硬件的密钥,在提高了密钥的安全性的基础上,使得硬件的安全性进一步提高。
结合第一方面的第三种可能的实施方式,在第一方面的第四种可能的实施方式中,所述硬件标识包括硬件唯一密钥HUK、物理不可克隆函数PUF、机密性受保护的一次性可编程OTP中的标识信息或背书密钥EK。
结合第一方面、第一方面的第一种至第四种中任一可能的实施方式,在第一方面的第五种可能的实施方式中,所述密钥包括对称密钥或非对称密钥。
结合第一方面的第五种可能的实施方式,在第一方面的第六种可能的实施方式中,当所述密钥是非对称密钥时,所述密钥包括公钥和私钥;所述密文是所述至少两个硬件分别采用各自的私钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息基于所述至少两个硬件所对应的公钥之间的绑定关系得到。通过采用非对称密钥,进一步提高硬件的安全性。
第二方面,提供了一种检测硬件的方法,所述方法包括:接收验证单元发送的第一验证数据;获取密文和绑定关系信息,所述密文是物理载体上承载的多个硬件中的至少两个硬件分别采用各自的密钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息用于指示所述至少两个硬件之间的绑定关系;将所述密文和绑定关系信息发送至所述验证单元,由所述验证单元对所述密文及所述绑定关系信息进行验证,基于验证结果确定所述至少两个硬件的安全性。
结合第二方面,在第二方面的第一种可能的实施方式中,获取绑定关系信息之前,还包括:获取所述至少两个硬件的密钥,基于所述至少两个硬件的密钥之间的绑定关系获取所述绑定关系信息,存储所述绑定关系信息。
结合第二方面的第一种可能的实施方式,在第一方面的第二种可能的实施方式中,所述基于所述至少两个硬件的密钥之间的绑定关系获取所述绑定关系信息,存储所述绑定关系信息,包括:注册所述至少两个硬件的密钥,得到公证证书,存储所述公证证书,所述公证证书中包括所述至少两个硬件所对应的密钥之间的绑定关系,还包括所述绑定关系的数字签名;所述获取绑定关系信息,包括:获取所述公证证书。
结合第二方面、第二方面的第一种或第二种可能的实施方式,在第二方面的第三种可能的实施方式中,所述至少两个硬件所对应的密钥由所述至少两个硬件分别基于各自的硬件标识生成。
结合第二方面的第三种可能的实施方式,在第二方面的第四种可能的实施方式中,所述硬件标识包括HUK、PUF、机密性受保护的OTP中的标识信息或EK。
结合第二方面、第二方面的第一种至第四种中任一可能的实施方式,在第二方面的第五种可能的实施方式中,所述密钥包括对称密钥或非对称密钥。
结合第二方面的第五种可能的实施方式,在第二方面的第六种可能的实施方式中,当所述密钥是非对称密钥时,所述密钥包括公钥和私钥;所述密文是所述至少两个硬件分别采用各自的私钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息基于所述至少两个硬件所对应的公钥之间的绑定关系得到。
第三方面,提供了一种检测硬件的装置,所述装置包括:发送模块,用于向物理载体发送第一验证数据,所述物理载体上承载有多个硬件;接收模块,用于接收所述物理载体返回的密文和绑定关系信息,所述密文是所述多个硬件中的至少两个硬件分别采用各自的密钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息用于指示所述至少两个硬件之间的绑定关系;验证模块,用于对所述密文及所述绑定关系信息进行验证,用于基于验证结果确定所述至少两个硬件的安全性。
结合第三方面,在第三方面的第一种可能的实施方式中,所述绑定关系信息包括所述至少两个硬件所对应的密钥之间的绑定关系;所述验证模块,用于获取所述至少两个硬件所对应的密钥,基于所述至少两个硬件所对应的密钥验证所述绑定关系信息包括的绑定关系是否正确;采用所述至少两个硬件所对应的密钥对所述至少两个硬件加密的密文分别进行解密,验证解密得到的第二验证数据与所述第一验证数据是否一致;当验证结果为所述绑定关系信息包括的绑定关系正确,且解密得到的第二验证数据与第一验证数据一致时,确定所述至少两个硬件为安全状态。
结合第三方面或第一方面的第一种可能的实施方式,在第三方面的第二种可能的实施方式中,所述接收模块,用于接收所述物理载体返回的密文和公证证书,所述公证证书中包括所述至少两个硬件所对应的密钥之间的绑定关系,还包括所述绑定关系的数字签名;所述验证模块,用于基于所述公证证书中的数字签名验证所述绑定关系信息包括的绑定关系是否正确;采用所述公证证书中所述至少两个硬件所对应的密钥对所述至少两个硬件加密的密文分别进行解密,验证解密得到的第二验证数据与所述第一验证数据是否一致;当验证结果为所述绑定关系信息包括的绑定关系正确,且解密得到的第二验证数据与第一验证数据一致时,确定所述至少两个硬件为安全状态。
结合第三方面、第三方面的第一种或第二种可能的实施方式,在第三方面的第三种可能的实施方式中,所述至少两个硬件所对应的密钥由所述至少两个硬件分别基于各自的硬件标识生成。
结合第三方面的第三种可能的实施方式,在第三方面的第四种可能的实施方式中,所述硬件标识包括硬件唯一密钥HUK、物理不可克隆函数PUF、机密性受保护的一次性可编程OTP中的标识信息或背书密钥EK。
结合第三方面、第三方面的第一种至第四种中任一可能的实施方式,在第三方面的第五种可能的实施方式中,所述密钥包括对称密钥或非对称密钥。
结合第三方面的第五种可能的实施方式,在第三方面的第六种可能的实施方式中,当所述密钥是非对称密钥时,所述密钥包括公钥和私钥;
所述密文是所述至少两个硬件分别采用各自的私钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息基于所述至少两个硬件所对应的公钥之间的绑定关系得到。
第四方面,提供了一种检测硬件的装置,所述装置包括:接收模块,用于接收验证单元发送的第一验证数据;第一获取模块,用于获取密文和绑定关系信息,所述密文是物理载体上承载的多个硬件中的至少两个硬件分别采用各自的密钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息用于指示所述至少两个硬件之间的绑定关系;发送模块,用于将所述密文和绑定关系信息发送至所述验证单元,由所述验证单元对所述密文及所述绑定关系信息进行验证,基于验证结果确定所述至少两个硬件的安全性。
结合第四方面,在第四方面的第一种可能的实施方式中,所述装置还包括:第二获取模块,用于获取所述至少两个硬件的密钥,基于所述至少两个硬件的密钥之间的绑定关系获取所述绑定关系信息;存储模块,用于存储所述绑定关系信息。
结合第四方面的第一种可能的实施方式,在第四方面的第二种可能的实施方式中,所述第二获取模块,用于注册所述至少两个硬件的密钥,得到公证证书,所述公证证书中包括所述至少两个硬件所对应的密钥之间的绑定关系,还包括所述绑定关系的数字签名;所述存储模块,用于存储所述公证证书;所述第一获取模块,用于获取所述公证证书。
结合第四方面、第四方面的第一种或第二种可能的实施方式,在第四方面的第三种可能的实施方式中,所述至少两个硬件所对应的密钥由所述至少两个硬件分别基于各自的硬件标识生成。
结合第四方面的第三种可能的实施方式,在第四方面的第四种可能的实施方式中,所述硬件标识包括硬件唯一密钥HUK、物理不可克隆函数PUF、机密性受保护的一次性可编程OTP中的标识信息或背书密钥EK。
结合第四方面、第四方面的第一种至第四种中任一可能的实施方式,在第四方面的第五种可能的实施方式中,所述密钥包括对称密钥或非对称密钥。
结合第四方面的第五种可能的实施方式,在第四方面的第六种可能的实施方式中,当所述密钥是非对称密钥时,所述密钥包括公钥和私钥;所述密文是所述至少两个硬件分别采用各自的私钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息基于所述至少两个硬件所对应的公钥之间的绑定关系得到。
第五方面,提供了一种检测硬件的设备,所述设备包括存储器及处理器;所述存储器中存储有至少一条指令,所述至少一条指令由所述处理器加载并执行,以实现本申请第一方面或第二方面的任一种可能的实施方式中的方法。
第六方面,提供了一种通信装置,该装置包括:收发器、存储器和处理器。其中,该收发器、该存储器和该处理器通过内部连接通路互相通信,该存储器用于存储指令,该处理器用于执行该存储器存储的指令,以控制收发器接收信号,并控制收发器发送信号,并且当该处理器执行该存储器存储的指令时,使得该处理器执行第一方面或第二方面的任一种可能的实施方式中的方法。
可选地,所述处理器为一个或多个,所述存储器为一个或多个。
可选地,所述存储器可以与所述处理器集成在一起,或者所述存储器与处理器分离设置。
在具体实现过程中,存储器可以为非瞬时性(non-transitory)存储器,例如只读存储器(read only memory,ROM),其可以与处理器集成在同一块芯片上,也可以分别设置在不同的芯片上,本申请实施例对存储器的类型以及存储器与处理器的设置方式不做限定。
第七方面,提供了一种计算机程序(产品),所述计算机程序(产品)包括:计算机程序代码,当所述计算机程序代码被计算机运行时,使得所述计算机执行上述第一方面或第二方面的任一种可能的实施方式中的方法。
第八方面,提供了一种可读存储介质,可读存储介质存储程序或指令,当所述程序或指令在计算机上运行时,上述第一方面或第二方面的任一种可能的实施方式中的方法被执行。
第九方面,提供了一种芯片,包括处理器,处理器用于从存储器中调用并运行所述存储器中存储的指令,使得安装有所述芯片的通信设备执行上述第一方面或第二方面的任一种可能的实施方式中的方法。
第十方面,提供另一种芯片,包括:输入接口、输出接口、处理器和存储器,所述输入接口、输出接口、所述处理器以及所述存储器之间通过内部连接通路相连,所述处理器用于执行所述存储器中的代码,当所述代码被执行时,所述处理器用于执行上述第一方面或第二方面的任一种可能的实施方式中的方法。
附图说明
图1为本申请实施例提供的检测硬件的实施环境示意图;
图2为本申请实施例提供的检测硬件的方法流程图;
图3为本申请实施例提供的建立绑定关系的过程示意图;
图4为本申请实施例提供的检测硬件的过程示意图;
图5为本申请实施例提供的检测硬件的实施环境示意图;
图6为本申请实施例提供的检测硬件的方法流程图;
图7为本申请实施例提供的证书结构示意图;
图8为本申请实施例提供的检测硬件的实施环境示意图;
图9为本申请实施例提供的检测硬件的方法流程图;
图10为本申请实施例提供的相关技术中检测硬件的过程示意图;
图11为本申请实施例提供的检测硬件的装置的结构示意图;
图12为本申请实施例提供的检测硬件的装置的结构示意图;
图13为本申请实施例提供的检测硬件的装置的结构示意图;
图14为本申请实施例提供的检测硬件的设备的结构示意图;
图15为本申请实施例提供的检测硬件的设备的结构示意图。
具体实施方式
本申请的实施方式部分使用的术语仅用于对本申请的实施例进行解释,而非旨在限定本申请。
硬件的安全性是密码算法、安全协议等软件安全技术的基础,近年来,针对硬件的攻击行为越来越常见。例如,硬件仿冒、替换等攻击行为。
对此,本申请实施例提供了一种检测硬件的方法,该方法针对硬件仿冒、替换等攻击行为,提出了硬件绑定的安全方案,且基于密码学原理,来保证物理载体上所承载的硬件的安全性。其中,物理载体包括但不限于单板,单板包括印制电路板(printed circuitboard,PCB)、元器件和连接器等部件,单板能够完成一定功能的电路单元,单板可以插入背板上的连接器中。单板上承载有多个硬件,该硬件包括但不限于处理器、微控制单元(Microcontroller Unit,MCU)、可信平台模块(trusted platform module,TPM)、现场可编程门阵列(field programmable gate array,FPGA)、复杂可编程逻辑器件(complexprogrammable logic device,CPLD)等。单板和背板可用作网络设备的组件。网络设备为路由设备,比如路由器或高层交换机,高层交换机三至七层交换机,比如三层交换机、四层交换机、五层交换机、六层交换机层交换机或七层交换机。交换设备包括以太网交换机或三至七层交换机。物理载体也可以是具有其他功能的PCB,比如手持设备主板或电脑主板或服务器主板或其他电子设备包含的PCB。
以物理载体包括单板,单板上承载两个硬件为例,对本申请实施例提供的方法所应用的实施环境进行说明。如图1所示,该实施环境中包括验证单元、单板及证书颁发机构(certificate authority,CA)。其中,验证单元可以与单板在同一侧,即相对于单板而言,验证单元为本地设备,验证单元在本地实现对单板上的硬件进行检测。除此之外,验证单元也可以与单板不在同一侧,而是与单板进行远程连接,以远程方式实现对单板上的硬件进行检测,本申请实施例不对验证单元是否部署在本地进行限定。如图1所示,单板上承载的两个硬件分别为芯片1和芯片2,该芯片1和芯片2可以是处理核心业务功能的芯片,其被替换、仿冒会导致对业务安全性的直接威胁。对此,本申请实施例采用芯片生成芯片身份密钥、基于芯片身份密钥建立芯片间的绑定关系以及基于密码学对芯片的完整性进行验证等方式,对单板上的芯片进行安全性检测。身份密钥是用于代表不同芯片身份的密钥,也可以由根密钥派生。
如图1所示,由验证单元向单板发送第一验证数据,单板上的芯片1和芯片2分别基于各自的硬件标识生成密钥。以芯片1的硬件标识为芯片ID1,芯片2的硬件标识为芯片ID2为例,芯片1生成的密钥为ID1 key(密钥),芯片2生成的密钥为ID2 key。芯片1基于芯片1生成的密钥对第一验证数据进行加密,得到密文,如密文1。芯片2基于芯片2生成的密钥对第一验证数据进行加密,得到密文,如密文2。此外,基于芯片1和芯片2生成的密钥建立芯片1和芯片2的绑定关系,得到绑定关系信息。单板将密文1和密文2以及绑定关系信息发送至验证单元,示例性地,可以由单板上的芯片1或芯片2将密文1和密文2以及绑定关系信息发送至验证单元,也可以是在芯片1和芯片2对第一验证数据进行加密得到密文之后,芯片1和芯片2分别将各自得到的密文1和密文2发送给单板上除芯片1和芯片2之外的组件,由该组件将密文1和密文2以及绑定关系信息发送至验证单元,或芯片1将密文1发给验证单元,芯片2将密文2发给验证单元,芯片1和/或芯片2将绑定关系发给验证单元。本申请实施例不对单板将密文1和密文2以及绑定关系信息发送至验证单元的方式进行限定,验证单元接收到该密文1和密文2以及绑定关系信息后,由验证单元验证绑定关系的正确性以及密码运算结果的正确性,从而确定芯片1和芯片2的安全性。
其中,芯片1和芯片2生成密钥的过程可以在接收到验证单元发送的第一验证数据之前生成,也可以在接收到验证单元发送的第一验证数据之后生成,本申请实施例对此不加以限定,保证能够在对第一验证数据进行加密之前生成即可。此外,芯片1和芯片2对第一数据进行加密,以及基于芯片1和芯片2生成的密钥建立芯片1和芯片2的绑定关系,得到绑定关系信息这几个过程的先后执行顺序,本申请实施例同样不加以限定。
作为一种示例性实施方式,绑定关系可以采用证书的形式实现。如图1所示的实施环境中,以单板在CA上进行密钥注册为例,CA是证书颁发机构,单板通过向CA申请密钥注册,由CA确定绑定关系,生成公证证书。公证证书中包括芯片1和芯片2的密钥之间的绑定关系,如ID1key与ID2 key的绑定关系。除此之外,公证证书中还包括CA对绑定关系进行签名之后得到的数字签名。其中,公证证书中的数字签名是CA采用CA的私钥对绑定关系进行签名得到。CA将公证证书返回给单板,由单板进行存储。例如,可以存储在芯片1上,或者芯片2上,或者存储在单板中除芯片1和芯片2的其他存储区域。之后,当单板接收到验证单元发送的第一验证数据后,单板再获取存储的公证证书,以将公证证书和密文发送至验证单元。
接下来,基于上述图1所示的实施环境,对本申请实施例提供的检测硬件的方法进行说明。如图2所示,该方法包括如下几个步骤:
步骤201,验证单元向物理载体发送第一验证数据,物理载体上承载有多个硬件。
验证单元向物理载体发送的第一验证数据用于后续的验证,本申请实施例不对第一验证数据的内容加以限定。例如,验证单元可以基于挑战-响应机制向物理载体发起挑战,如向物理载体发送随机数(Nonce),随机数即为第一验证数据。此外,除了发送随机数,还可以发送其他由通信协议确定的数据,则随机数及其他由通信协议确定的数据中的一种或多种均可以作为第一验证数据。例如,其他由通信协议确定的数据包括由可信赖计算组织(trusted computing group,TCG)的引证(Quote)协议确定的数据,或者由简单网络管理协议(simple network management protocol,SNMP)确定的数据,或者由网络配置协议(network configuration protocol,NETCONF)确定的数据等。
由于物理载体上承载有多个硬件,因而该第一验证数据可以直接发送给物理载体上的其中一个硬件,比如发给需要检测的硬件。也可以由物理载体上的数据接口来接收,之后传输至物理载体的硬件(比如需检测的硬件)中。
步骤202,物理载体接收验证单元发送的第一验证数据。
物理载体接收验证单元发送的第一验证数据,可以是物理载体上承载的多个硬件中的一个硬件接收,也可以是通过物理载体上的数据接口来接收。当第一验证数据到达物理载体后,为了使需要进行硬件检测的每个硬件均能够对第一验证数据进行加密,以进行后续的检测流程,该第一验证数据需要传输至各个需要检测的硬件上。
步骤203,物理载体获取密文和绑定关系信息。
获取密文的方式可以是由被检测硬件采用被检测硬件的密钥对第一验证数据进行加密得到,该被检测硬件可以是物理载体上承载的多个硬件中的至少两个硬件,即密文是物理载体上承载的多个硬件中的至少两个硬件分别采用各自的密钥对第一验证数据进行加密之后得到的。如果需要对物理载体上承载的所有硬件进行检测,则可以由物理载体上承载的每个硬件分别采用各自的密钥对第一验证数据进行加密,得到密文。
绑定关系信息用于指示至少两个硬件之间的绑定关系,物理载体获取绑定关系信息的方式可以是建立该至少两个硬件之间的绑定关系,得到绑定关系信息。例如,物理载体将该至少两个硬件的密钥进行绑定,将密钥之间的绑定关系作为硬件之间的绑定关系。如果需要对物理载体上承载的所有硬件进行检测,则可以建立每个硬件之间的绑定关系。也就是说,无论是获取密文,还是获取绑定关系信息,涉及的物理载体上承载的多个硬件中的至少两个硬件可以是物理载体上承载的全部硬件,也可以是物理载体上承载的一部分硬件。
当需要检测的硬件的数量大于两个时,可将所有需要检测的硬件采用一个绑定关系来绑定,例如,一个绑定关系中包括需要检测的所有硬件的密钥。此外,当需要检测的硬件的数量大于两个时,也可以通过多个绑定关系来绑定,例如,每两个硬件之间建立一个绑定关系,或者每三个硬件之间建立一个绑定关系。本申请实施例不对建立绑定关系的硬件的数量进行限定,也不对建立的绑定关系的数量进行限定,保证每个需要被检测的硬件都能够通过绑定关系实现验证即可。且针对多个绑定关系的情况,每个绑定关系均可以采用下面的验证方式进行验证。例如,对于需要检测的硬件1而言,验证单元可以获取硬件1的密文,以及与硬件1有绑定关系的一个或多个硬件生成的密文,以及绑定关系,来检测硬件1是否正确可信。与硬件1有绑定关系的一个或多个硬件生成密文的方式与实施例中所述的方式类似,不再赘述。
关于硬件对第一验证数据进行加密时所使用的密钥,本申请实施例不加以限定。例如,硬件在生产制造过程中被注入根密钥,基于该根密钥可派生出身份密钥,则可以通过该身份密钥对第一验证数据进行加密。
除采用上述基于根密钥生成身份密钥的方式外,在一种示例性实施例中,由于硬件标识(ID)能够用于保证硬件的真实性及供应链的可追溯性,硬件ID是硬件的固有属性,具有唯一性、不可复制、受到硬件保护。但是,硬件ID当前局限在供应链的保护,未在安全技术方案中得到广泛应用。对此,本申请实施例提供的方法中,硬件所对应的密钥由至少两个硬件分别基于各自的硬件标识生成。由于硬件ID的存储由硬件提供保护,而基于生产时注入的根密钥派生身份密钥的方式中,身份密钥基于根密钥,根密钥的安全性严重依赖于硬件生产环境的安全性、密钥注入方式的安全性。因此,采用硬件ID生成密钥的方式与一般的密钥生成方式相比,具备更强的安全性。
示例性地,硬件ID包括但不限于硬件唯一密钥(hardware unique key,HUK)、物理不可克隆函数(physical unclonable function,PUF)、机密性受保护的一次性可编程(onetime programable,OTP)中的标识信息或背书密钥(endorsement key,EK)。其中,HUK、PUF、OTP中的标识信息或EK等作为硬件标识具有唯一、随机、不可篡改、安全访问等特性,因而基于这些硬件标识生成密钥,可对密钥的安全性提供了安全保障。采用哪种硬件标识生成密钥,可以基于硬件来确定。无论是采用哪种硬件标识,生成的密钥可以是对称密钥,也可以是非对称密钥。如果是对称密钥,则对第一验证数据进行加密,以及建立绑定关系时均使用该对称密钥。
作为一种示例性实施例,当密钥是非对称密钥时,密钥包括公钥和私钥;密文是至少两个硬件分别采用各自的私钥对第一验证数据进行加密之后得到的,绑定关系信息基于至少两个硬件所对应的公钥之间的绑定关系得到。
另外,绑定关系信息可以是在接收到第一验证数据后,再建立硬件之间的绑定关系,从而得到绑定关系信息。也可以是在接收到第一验证数据之前,先建立好绑定关系,存储绑定关系信息。则获取绑定关系信息之前,还包括:获取至少两个硬件的密钥,基于至少两个硬件的密钥之间的绑定关系获取绑定关系信息,存储绑定关系信息。当接收到第一验证数据后,再获取已经存储的绑定关系信息。
示例性地,物理载体基于至少两个硬件的密钥之间的绑定关系获取绑定关系信息,存储绑定关系信息,包括:物理载体向CA注册至少两个硬件的密钥,CA确定需要建立的绑定关系后,建立绑定关系,对绑定关系进行签名,得到公证证书。除了由物理载体统一向CA注册至少两个硬件的密钥的方式之外,在一种示例性实施例中,物理载体上的硬件也可以将各自的密钥发送至CA进行注册。例如,每个被检测的硬件将各自的密钥和所在物理载体的标识一并发送至CA,CA根据各个硬件发送的物理载体的标识,将同一物理载体上的硬件的密钥进行绑定,得到绑定关系,对该绑定关系进行签名,得到公证证书。无论是物理载体统一注册还是物理载体上的各个硬件分别注册的方式,公证证书中的数字签名均是CA采用CA的私钥对绑定关系进行签名得到。CA得到公证证书之后,将公证证书发送至物理载体,由物理载体存储公证证书,公证证书中包括至少两个硬件所对应的密钥之间的绑定关系,还包括对该绑定关系进行签名之后得到的数字签名。针对绑定关系以证书形式实现的情况,物理载体获取绑定关系信息,包括:获取公证证书。通过密钥建立硬件之间的绑定关系,因而绑定关系受密码学方法保护。此外,绑定关系可以以证书形式表现。因此,具备易用性的特点。
关于获取证书的方式,如上述图1所示的实施环境中的介绍,物理载体或者物理载体上的硬件可以向CA注册密钥,即注册芯片1的密钥ID1 Key和芯片2的密钥ID2 Key。CA确定芯片1的密钥和芯片2的密钥的绑定关系后,建立芯片1的密钥ID1 Key和芯片2的密钥ID2Key的绑定关系,之后再采用CA的私钥对建立的绑定关系进行签名,得到公证证书。也就是说,该公证证书包含建立绑定关系的硬件的密钥,公证证书还包括对绑定关系进行签名得到的数字签名。例如,如果各个硬件生成的密钥是对称密钥,则公证证书中包含的硬件之间的绑定关系是各个硬件的对称密钥之间的绑定关系。如果各个硬件生成的密钥是非对称密钥,则公证证书中包含的硬件之间的绑定关系可以是硬件的非对称密钥中的公钥,而硬件的私钥存储于硬件的安全环境中。安全环境包括但不限于可信执行环境(trustedexecution environment,TEE),即代码的安全运行环境,也可以为安全的生产环境。
步骤204,物理载体将密文和绑定关系信息发送至验证单元。
物理载体获取到密文和绑定关系信息后,将密文和绑定关系信息一起发送至验证单元。物理载体将密文和绑定关系信息发送至验证单元时,可以由物理载体上的被检测硬件中的任一硬件来发送,该种方式下,物理载体上的每个被检测硬件得到密文后,将密文发送至该任一硬件,由该任一硬件将密文和绑定关系信息一起发送至验证单元。除此之外,也可以是由物理载体上除被检测硬件之外的其他组件来发送密文和绑定关系信息,该种方式下,物理载体上的每个被检测硬件得到密文后,将密文发送至该其他组件,由该其他组件将密文和绑定关系信息一起发送至验证单元。示例性地,无论是由哪个主体将密文和绑定关系信息发送至验证单元,由于被检测硬件分别对第一验证数据进行加密得到了密文,密文的数量与被检测硬件的数量一致,则每个密文可以依次连接添加到数据格式中发送。例如,密文的格式如下面表1所示。
表1
密文1 密文2
当然,除了发送密文和绑定关系信息之外,物理载体还可以向验证单元发送其他数据,也可以将验证单元发送的第一验证数据一并返回。则以第一验证数据为随机数Nonce为例,密文的格式如下面表2所示。其中,DATA可以是其他数据,本申请实施例对其他数据的内容不加以限定。
表2
DATA... Nonce 密文1 密文2
步骤205,验证单元接收物理载体返回的密文和绑定关系信息。
验证单元接收物理载体返回的密文和绑定关系信息,如果绑定关系信息是以公证证书的形式发送的,则验证单元接收物理载体返回的密文和绑定关系信息,包括:接收物理载体返回的密文和公证证书,公证证书中包括至少两个硬件所对应的密钥之间的绑定关系,还包括绑定关系的数字签名。
步骤206,验证单元对密文及绑定关系信息进行验证,基于验证结果确定至少两个硬件的安全性。
示例性地,绑定关系信息包括至少两个硬件所对应的密钥之间的绑定关系;验证单元对密文及绑定关系信息进行验证,包括:获取至少两个硬件所对应的密钥,基于至少两个硬件所对应的密钥验证绑定关系信息包括的绑定关系是否正确;采用至少两个硬件所对应的密钥对至少两个硬件加密的密文分别进行解密,验证解密得到的第二验证数据与第一验证数据是否一致。
其中,验证单元获取至少两个硬件所对应的密钥的方式,可以是在物理载体建立绑定关系信息之后,将每个硬件的密钥发送至验证单元,由验证单元进行存储。其中,将每个硬件的密钥发送至验证单元,可以是由物理载体上的组件统一发送,也可以由每个硬件各自独立发送,本申请不对将每个硬件的密钥发送至验证单元的方式进行限定。以物理载体统一将每个硬件的密钥发送至验证单元为例,由于验证单元可能需要对多个物理载体上的硬件进行检测,因而验证单元可接收到多个物理载体发送过来的密钥。验证单元在存储密钥时,可将每个密钥与物理载体标识对应存储,以通过物理载体标识区分不同物理载体上的硬件的密钥。后续在检测该物理载体上的硬件时,验证单元再从存储的密钥中获取该物理载体所承载的该至少两个硬件的密钥。当然,也可以采用其他对应存储的方式,本申请实施例对此不进行限定。
获取到之前存储的该至少两个硬件的密钥后,验证单元基于该至少两个硬件所对应的密钥验证绑定关系信息包括的绑定关系是否正确。例如,验证绑定关系中的两个密钥是否与验证单元之前存储的密钥相同,如果绑定关系中的密钥与之前存储的密钥相同,则绑定关系正确,如果绑定关系中的密钥与之前存储的密钥不相同,则绑定关系不正确。除采用该种方式外,如果绑定关系是以证书形式实现的,公证证书中除了包括绑定关系,还包括对绑定关系进行签名之后得到的数字签名,则验证单元采用证书颁发机构反馈的密钥,基于该证书颁发机构反馈的密钥对公证证书中的数字签名进行验证,如果验证成功,则绑定关系正确,如果验证失败,则绑定关系不正确。其中,公证证书中的数字签名是证书颁发机构采用证书颁发机构的私钥对绑定关系进行签名得到,则验证单元可基于证书颁发机构的公钥对公证证书中的数字签名进行验证。
当绑定关系正确时,再采用至少两个硬件所对应的密钥对至少两个硬件加密的密文分别进行解密,验证解密得到的第二验证数据与第一验证数据是否一致。则基于验证结果确定至少两个硬件的安全性,包括:当验证结果为绑定关系信息包括的绑定关系正确,且解密得到的第二验证数据与第一验证数据一致时,确定至少两个硬件为安全状态。示例性地,当验证结果为绑定关系信息包括的绑定关系不正确,或者解密得到的第二验证数据与第一验证数据不一致时,则可以确定物理载体上的硬件为非安全状态,可能存在安全隐患,可以采取相应的异常处理。
需要说明的是,以上是以先获取至少两个硬件所对应的密钥,基于至少两个硬件所对应的密钥验证绑定关系信息包括的绑定关系是否正确;再采用至少两个硬件所对应的密钥对至少两个硬件加密的密文分别进行解密,验证解密得到的第二验证数据与第一验证数据是否一致。作为一种示例性实施例,也可以获取至少两个硬件所对应的密钥,采用至少两个硬件所对应的密钥对至少两个硬件加密的密文分别进行解密,验证解密得到的第二验证数据与第一验证数据是否一致。当验证解密得到的第二验证数据与第一验证数据一致时,再基于至少两个硬件所对应的密钥验证绑定关系信息包括的绑定关系是否正确。也就是说,本申请实施例不对验证单元验证密文和验证绑定关系信息的先后顺序进行限定。
此外,示例性地,验证单元验证第二验证数据与第一验证数据是否一致时,可以是将第一验证数据中的每个字段与第二验证数据中的每个字段一一比对,只有第二验证数据与第一验证数据的所有字段完全一致时,才可确认第二验证数据和第一验证数据是一致的。该种方式由于是将第一验证数据与第二验证数据中所有字段均进行了比对,因而验证结果较为准确,可靠性较高。示例性地,除了验证全部字段,还可将第二验证数据中的目标字段与第一验证数据中的目标字段进行比对,该目标字段可以随机选取或者将关键字段作为目标字段。当第二验证数据中的目标字段与第一验证数据中的目标字段匹配时,可以确认第二验证数据和第一验证数据是一致的。该种通过比对目标字段的方式由于无需将第二验证数据和第一验证数据中的所有字段一一比对,因而能够提高验证速度。至于采用哪种方式来验证第二验证数据与第一验证数据是否一致,本申请实施例不加以限定。
需要说明的是,无论采用哪种验证第二验证数据与第一验证数据是否一致的方式,该第一验证数据可以是物理载体发送的。也就是说,验证单元向物理载体发送第一验证数据后,物理载体向验证单元返回密文和绑定关系信息时,一并将第一验证数据也返回给验证单元。则验证单元对密文解密之后,将解密得到的第二验证数据与该第一验证数据进行比对。在一种示例性实施例中,物理载体也可以不返回该第一验证数据,则该种情况下,验证单元可以记录之前发送给该物理载体的第一验证数据,之后在接收到该物理载体发送的密文和绑定关系信息,对密文进行解密之后,将解密得到的第二验证数据与记录的第一验证数据进行比对。关于验证单元记录发送给物理载体的第一验证数据的方式,本申请实施例不加以限定,后续能够针对物理载体确定发送给该物理载体的第一验证数据的内容即可。
以物理载体为单板,物理载体上的硬件为芯片,获取绑定关系信息的过程如图3所示为例。图3中,单板上的芯片基于芯片ID生成身份密钥之后,提交绑定关系信息签发证书申请请求。CA接收到单板发送的申请请求,当CA验证请求的合法性之后,颁发绑定关系信息,即公证证书。将公证证书即绑定关系信息发送至单板。单板验证绑定关系信息的有效性之后,在本地存储绑定关系信息。之后,当需要对单板上的芯片进行硬件检测时,如图4所示,图4示出了检测硬件的过程。图4中,验证单元向单板发起挑战,单板上的芯片生成身份密钥,使用身份密钥对验证单元发送的第一验证数据进行加密,得到密文。此外,单板获取基于芯片之间的绑定关系得到的绑定关系信息,如图3中获取的公证证书。之后,单板将密文及绑定关系信息一并发送至验证单元,由验证单元验证绑定关系信息的正确性,使用对应的身份密钥验证加密数据即密文的正确性。由于物理载体上承载的硬件进行绑定之后,如果被仿冒或者被替换,则硬件之间的绑定关系发生变化,无法通过后续的验证。由此,通过绑定关系及密文的验证方式能够确定单板上的硬件的安全性。其中,通过密文来验证单板上的硬件的真实性,通过绑定关系来验证单板上的硬件的完整性。
需要说明的是,上述检测硬件的方法针对单板上的硬件检测为例进行说明,本实施例提供的方法除了应用于单板,还可以针对整个设备上的多个单板分别进行硬件检测。每个单板上的硬件检测方式均可以采用上述方法实现。针对整个设备而言,如果某个单板未通过硬件检测,例如,如果插入未认证的单板,则设备将报警或拒绝服务。当然,在设备间进行单板替换也是能够实现报警,由此可以进一步保护整个设备的硬件完整性。
此外,作为一种示例性实施例,本申请实施例提供的方法在检测硬件的基础上,还可以将硬件检测结果与其他技术相结合。例如,将本申请实施例提供的方法所得到的硬件检测结果与联合测试工作组(joint test action group,JTAG)鉴权技术相融合。其中,JTAG鉴权功能保证未通过鉴权的仿真器或控制单元,不能获得芯片JTAG调试控制权。将本申请实施例提供的方法与JTAG鉴权技术相融合时,例如,可以在硬件通过检测的情况下,才授予JTAG权限,即通过JTAG权限使用JTAG鉴权功能。通过将JTAG鉴权技术与本申请实施例提供的检测硬件的方法相结合,能够更大限度地保障硬件的安全。
综上所述,本申请实施例提供的方法,基于物理载体上承载的硬件之间的绑定关系以及硬件采用各自的密钥加密的密文来验证硬件的安全性,能够防止硬件发生被替换以及被仿冒等攻击行为。
此外,利用硬件的密钥,通过密码学方法(如数字签名、非对称加解密)验证硬件的真实性。验证过程可以基于挑战-响应的机制,各个硬件分别利用私钥对挑战做出响应;验证单元通过各硬件的公钥验证响应的正确性,判断硬件是否被篡改。该验证过程可以与可信赖计算组织(trusted computing group,TCG)或因特网工程任务组(internetengineering task framework,IETF)-RATS验证规范兼容。
本申请实施例提供的检测硬件的方法可应用于多种场景,适用于多种类型的硬件的检测。接下来,基于上述检测硬件的方法,针对不同应用场景进行举例说明。
场景一:保护硬件可信根的场景
由于硬件可信根是单板安全启动、可信启动的基础,因而保护硬件可信根的完整性尤为重要。而单板的硬件可信根通常由处理器和TPM安全芯片组成。其中,处理器作为可信度量根,TPM芯片作为可信报告根和可信存储根。则针对单板上的处理器和TPM芯片进行硬件检测,以处理器为系统芯片(system on a chip,SoC)为例,检测硬件的方法的实施环境如图5所示。结合图5所示的实施环境,本申请实施例提供的检测硬件的方法可如图6所示,以物理载体为单板,验证单元为远程验证(remote attestation,RA)服务器为例,该检测硬件的方法包括如下几个步骤。
步骤601,RA服务器向单板发送随机数,单板上承载有SoC和TPM。
RA服务器向单板发送的随机数用于后续的验证,本申请实施例不对随机数的内容加以限定。例如,RA服务器可以基于挑战-响应机制向单板发起挑战,以向单板发送随机数(Nonce)。此外,除了发送随机数,还可以发送其他由通信协议确定的数据,则随机数及其他由通信协议确定的数据均可以作为随机数。例如,在本申请实施例中,RA服务器向单板除了发送随机数,还可以发送端口命令寄存器(port command register,PCR)的值。
以仅发送随机数为例,由于单板上承载有SoC和TPM这两个硬件,因而该随机数可以发送给单板上的SoC,然后在单板内部再发送至TPM。也可以由单板上的数据接口来接收,之后传输至SoC和TPM中。
步骤602,单板接收RA服务器发送的随机数。
单板接收RA服务器发送的随机数后,为了使需要进行硬件检测的SoC和TPM均能够基于随机数进行加密,以进行后续的检测流程,该随机数需要传输至SoC和TPM上。
步骤603,单板获取密文和绑定关系信息。
密文是单板上承载的SoC和TPM分别采用各自的密钥对随机数进行加密之后得到的。如果RA服务器除了发送随机数,还发送了PCR寄存器的值,则密文是单板上承载的SoC和TPM分别采用各自的密钥对随机数和PCR寄存器的值进行加密之后得到的。在一种示例性实施例中,硬件所对应的密钥由硬件基于各自的硬件标识生成。
由于当前主流处理器均支持TEE,如精简指令集计算机微处理器(advancedreduced instruction set computing machines,ARM)处理器的可信区域(trust zone),因特尔(Intel)处理器的软件保护扩展(software guard extensions,SGX)。TEE具有较高的安全特性,可以保证非对称密钥尤其是私钥的机密性和完整性。因此,如图5所示,SoC可基于TEE可信执行环境,如在可信区读取HUK信息并生成身份密钥对,即SoC采用HUK生成非对称密钥,包括公钥和私钥,将私钥安全存储于TEE中。例如,图5中SoC生成的密钥为IDkey。
对于TPM芯片,根据可信赖计算组织(trusted computing group,TCG)技术规范,由EK生成证明标识密钥(attestation identity key,AIK)作为TPM芯片的身份密钥。此外,TPM芯片本身的安全属性,能够为密钥的存储、访问提供了较高的安全保护环境。
绑定关系信息用于指示SoC和TPM之间的绑定关系。示例性地,在进行硬件检测之前,可以基于SoC和TPM的密钥之间的绑定关系获取绑定关系信息,存储绑定关系信息。例如,单板向CA申请AIK证书。例如,单板通过注册SoC和TPM的公钥,CA向单板颁发AIK证书。单板将AIK证书存储于TPM中,AIK证书中包括SoC的公钥及TPM的AIK公钥之间的绑定关系,还包括数字签名,该数字签名是CA采用CA的私钥对绑定关系进行签名得到。AIK证书结构如图7所示。图7中,AIK证书包括基本域和扩展域。其中,基本域包括版本(version)、序列号(serial no.)、颁发者签名算法(issuer signature algorithm)、公钥信息(subjectpublic key information)、颁发者签名(issuer’s signature),其中,公钥信息内存储AIK公钥,颁发者签名即CA对绑定关系进行签名得到的数字签名。扩展域包括使用者可选名称(subject alternative name)以及密钥用法(Key Usage),其中,subject alternativename内存储HUK派生密钥的公钥信息。
此外,AIK证书可以采用X509.v3格式,也可以采用自定义格式。本申请实施例对此不加以限定,图7中以标准的X509.v3版本为例。由于AIK证书由CA提供背书,因此,本申请实施例提供的方法借用TCG中AIK证书表达处理器和TPM芯片的绑定关系。
该种情况下,单板获取绑定关系信息,包括:获取公证证书。如图5所示的实施环境,单板可以向CA注册密钥,得到公证证书,公证证书包含建立绑定关系的硬件的密钥,及绑定关系的数字签名。针对SoC和TPM生成的密钥,AIK证书中包含的绑定关系可以是ID key与AIK之间的绑定关系。即由AIK证书建立硬件可信根的绑定关系。绑定关系的数字签名可以是CA采用CA的私钥对绑定关系进行签名得到。
步骤604,单板将密文和绑定关系信息发送至RA服务器。
单板获取到密文和绑定关系信息后,将密文和绑定关系信息一起发送至RA服务器。示例性地,由于SoC和TPM分别对随机数进行加密得到了密文,密文的数量为两个。以SoC对随机数进行加密得到SoC签名,TPM对随机数进行加密得到AIK签名为例,则SoC签名和AIK签名可以依次连接添加到数据格式中发送。例如,数据格式如下面的表3所示。
表3
当然,单板除了向RA服务器发送密文和绑定关系信息之外,单板向RA服务器还可以发送其他数据,也可以将RA服务器发送的随机数一并返回。例如,如果RA服务器向单板除了发送随机数,还发送了PCR寄存器的值,则单板除了将SoC签名和AIK签名发送至RA服务器之外,还可以将随机数及PCR寄存器的值一并发送给RA服务器。针对该种情况,例如,数据格式如下面的表4所示。
表4
步骤605,RA服务器接收单板返回的密文和绑定关系信息。
RA服务器接收单板返回的密文和绑定关系信息,如图5所示,绑定关系信息是以公证证书的形式发送的,则RA服务器接收单板返回的密文和AIK证书,证书中包括SoC和TPM所对应的密钥之间的绑定关系。
步骤606,RA服务器对密文及绑定关系信息进行验证,基于验证结果确定SOC和TPM的安全性。
示例性地,绑定关系信息包括至少两个硬件所对应的密钥之间的绑定关系;RA服务器对密文及绑定关系信息进行验证,包括:获取SoC和TPM所对应的公钥,基于SoC和TPM所对应的公钥验证绑定关系信息包括的绑定关系是否正确;采用SoC和TPM所对应的公钥对SoC和TPM加密的密文分别进行解密,验证解密得到的数据与随机数是否一致。
其中,RA服务器获取SoC和TPM所对应的公钥的方式,可以是在单板建立绑定关系信息之后,将SoC和TPM的公钥发送至RA服务器,由RA服务器进行存储。由于RA服务器可能需要对多个单板上的硬件进行检测,因而RA服务器可接收到多个单板发送过来的密钥。RA服务器在存储密钥时,可将每个密钥与单板标识对应存储,以通过单板标识区分不同单板上的硬件的密钥。后续在检测该单板上的硬件时,RA服务器再从存储的密钥中获取该单板所承载的该至少两个硬件的密钥。
获取到之前存储的SoC和TPM的公钥后,RA服务器基于该SoC和TPM所对应的公钥验证绑定关系信息包括的绑定关系是否正确。针对绑定关系是以证书形式实现的情况,公证证书中除了包括绑定关系,还包括对绑定关系进行签名之后得到的数字签名,该数字签名是证书颁发机构采用证书颁发机构的私钥对绑定关系进行签名得到,则RA服务器基于公证证书中的数字签名验证绑定关系信息包括的绑定关系是否正确。示例性地,RA服务器采用证书颁发机构的公钥对公证证书中的数字签名进行验证,如果验证成功,则绑定关系正确,如果验证失败,则绑定关系不正确。无论是否采用证书,如果验证绑定关系正确,再采用SoC和TPM所对应的密钥对SoC和TPM加密的密文分别进行解密,验证解密得到的数据与随机数是否一致。则基于验证结果确定SoC和TPM的安全性。例如,当验证结果为绑定关系信息包括的绑定关系正确,且解密得到的数据与随机数一致时,确定SoC和TPM为安全状态,说明SoC和TPM是真实的,不存在仿冒、替换等攻击。示例性地,当验证结果为绑定关系信息包括的绑定关系不正确,或者解密得到的数据与随机数一致时,则可以确定单板上的SoC和TPM为非安全状态,可能存在安全隐患,可以采取相应的异常处理。关于异常处理的方式,本申请实施例对此不加以限定。
综上所述,本申请实施例提供的方法,基于单板上承载的SoC和TPM之间的绑定关系,以及SoC和TPM采用各自的密钥加密的密文来验证SoC和TPM的安全性,能够防止SoC和TPM发生被替换以及被仿冒等攻击行为。此外,本申请实施例以RA服务器作为验证单元,对Nonce(随机数)的加解密操作可以采用TCG中的可信验证流程。以上业务流程可以建立在标准的可信计算流程的基础上,因此,能够不增加系统的硬件实现复杂度,具备可行性。
场景二:保护数据处理单元的场景
由于处理器和FPGA是单板中比较重要的数据处理单元,通常情况下,处理器倾向于实现控制、存储和数据处理功能;对于数据流处理性能有较高要求的场景,会使用FPGA实现硬件加速功能。例如,在密码卡中,FPGA通常负责密码运算的硬件加速;处理器则主要用于管理、板间数据通信功能。如果处理器和FPGA中含有硬件木马(Trojan)、间谍软件(Spyware),将直接导致系统安全隐患。因此,保证单板中FPGA和处理器硬件的完整性、真实性尤为重要。以处理器为SoC为例,检测硬件的方法的实施环境如图8所示。结合图8所示的实施环境,本申请实施例提供的检测硬件的方法可如图9所示,包括如下几个步骤。
步骤901,验证单元向单板发送随机数,单板上承载有SoC和FPGA。
验证单元向单板发送的随机数用于后续的验证,本申请实施例不对随机数的内容加以限定。例如,验证单元可以基于挑战-响应机制向单板发起挑战,以向单板发送随机数(Nonce)。此外,除了发送随机数,还可以发送其他由通信协议确定的数据,则随机数及其他由通信协议确定的数据均可以作为随机数。
由于单板上承载有SoC和FPGA这两个硬件,因而该随机数可以发送给单板上的SoC,然后在单板内部再发送至FPGA。也可以由单板上的数据接口来接收,之后传输至SoC和FPGA中。
步骤902,单板接收验证单元发送的随机数。
单板接收验证单元发送的随机数后,为了使需要进行硬件检测的SoC和FPGA均能够基于随机数进行加密,以进行后续的检测流程,该随机数需要传输至SoC和FPGA上。
步骤903,单板获取密文和绑定关系信息。
密文是单板上承载的SoC和FPGA分别采用各自的密钥对随机数进行加密之后得到的。在一种示例性实施例中,硬件所对应的密钥由硬件基于各自的硬件标识生成。
由于当前主流处理器均支持TEE,如精简指令集计算机微处理器(advancedreduced instruction set computing machines,ARM)处理器的可信区域(TrustZone),因特尔(Intel)处理器的SGX。TEE具有较高的安全特性,可以保证非对称密钥尤其是私钥的机密性和完整性。因此,如图5所示,SoC可基于TEE可信执行环境,读取HUK信息并生成身份密钥对,即SoC采用HUK生成非对称密钥,包括公钥和私钥,将私钥安全存储于TEE中。例如,图8中SoC生成的密钥为ID1 key。
对于FPGA芯片,根据PUF生成非对称密钥作为FPGA芯片的身份密钥,如图8所示,FPGA生成的密钥为ID2Key。同时,FPGA芯片为密钥的存储、访问提供了较高的安全保护环境。
绑定关系信息用于指示SoC和FPGA之间的绑定关系。示例性地,在检测之前,可以基于SoC和FPGA的密钥之间的绑定关系获取绑定关系信息,存储绑定关系信息。例如,注册SoC和FPGA的公钥,得到公证证书,存储公证证书,公证证书中包括SoC和FPGA所对应的公钥之间的绑定关系,还包括绑定关系的数字签名;该种情况下,获取绑定关系信息,包括:获取公证证书。如图8所示的实施环境,单板可以向CA注册密钥,CA得到公证证书之后发送给单板,该公证证书包含建立绑定关系的硬件的密钥,及绑定关系的数字签名,该数字签名可以是CA采用CA的私钥对绑定关系进行签名得到。针对SoC和FPGA生成的密钥,公证证书中包含的绑定关系可以是ID1 key与ID2 key之间的绑定关系。
步骤904,单板将密文和绑定关系信息发送至验证单元。
单板获取到密文和绑定关系信息后,将密文和绑定关系信息一起发送至验证单元。示例性地,由于SoC和FPGA分别对随机数进行加密得到了密文,密文的数量为两个,则每个密文可以依次连接添加到数据格式中发送。当然,除了发送密文和绑定关系信息之外,单板向验证单元还可以发送其他数据,也可以将验证单元发送的随机数一并返回。在图8所示的实施环境中,单板将密文和证书发送给验证单元。
步骤905,验证单元接收单板返回的密文和绑定关系信息。
验证单元接收单板返回的密文和绑定关系信息,如图8所示,绑定关系信息是以公证证书的形式发送的,则验证单元接收单板返回的密文和AIK证书,证书中包括SoC和FPGA所对应的密钥之间的绑定关系,以及绑定关系的数字签名。
步骤906,验证单元对密文及绑定关系信息进行验证,基于验证结果确定SOC和FPGA的安全性。
示例性地,绑定关系信息包括至少两个硬件所对应的密钥之间的绑定关系;验证单元对密文及绑定关系信息进行验证,包括:获取SoC和FPGA所对应的公钥,基于SoC和FPGA所对应的公钥验证绑定关系信息包括的绑定关系是否正确;采用SoC和FPGA所对应的公钥对SoC和FPGA加密的密文分别进行解密,验证解密得到的数据与随机数是否一致。
其中,验证单元获取SoC和FPGA所对应的公钥的方式,可以是在单板建立绑定关系信息之后,将SoC和FPGA的公钥发送至验证单元,由验证单元进行存储。由于验证单元可能需要对多个单板上的硬件进行检测,因而验证单元可接收到多个单板发送过来的密钥。验证单元在存储密钥时,可将每个密钥与单板标识对应存储,以通过单板标识区分不同单板上的硬件的密钥。后续在检测该单板上的硬件时,验证单元再从存储的密钥中获取该单板所承载的该至少两个硬件的密钥。
获取到之前存储的SoC和FPGA的公钥后,验证单元基于该SoC和FPGA所对应的公钥验证绑定关系信息包括的绑定关系是否正确。如果绑定关系正确,再采用SoC和FPGA所对应的密钥对SoC和FPGA加密的密文分别进行解密,验证解密得到的数据与随机数是否一致。则基于验证结果确定SoC和FPGA的安全性。针对绑定关系是以证书形式实现的情况,公证证书中除了包括绑定关系,还包括对绑定关系进行签名之后得到的数字签名,该数字签名是证书颁发机构采用证书颁发机构的私钥对绑定关系进行签名得到,则验证单元基于公证证书中的数字签名验证绑定关系信息包括的绑定关系是否正确。示例性地,验证单元采用该证书颁发机构的公钥对公证证书中的数字签名进行验证,如果验证成功,则绑定关系正确,如果验证失败,则绑定关系不正确。
例如,当验证结果为绑定关系信息包括的绑定关系正确,且解密得到的数据与随机数一致时,确定SoC和FPGA为安全状态。示例性地,当验证结果为绑定关系信息包括的绑定关系不正确,或者解密得到的数据与随机数一致时,则可以确定单板上的SoC和FPGA为非安全状态,可能存在安全隐患,可以采取相应的异常处理。例如,由验证单元发出报警,或由验证单元向显示设备发送提示信息,以提示单板上的硬件存在安全隐患。关于异常处理的方式,还可以采用其他的方式,本申请实施例对此不加以限定。
综上所述,本申请实施例提供的方法,基于单板上承载的SoC和FPGA之间的绑定关系,以及SoC和FPGA采用各自的密钥加密的密文来验证SoC和FPGA的安全性,能够防止SoC和FPGA发生被替换以及被仿冒等攻击行为。
针对硬件可信根的保护场景,相关技术提出了基于硬件标识检测硬件的方式。例如,如图10所示,设备上电后,首先执行安全启动业务流程,以确保启动软件的完整性;而后,由可信的软件操作系统(OS)验证硬件TPM的真实性。OS验证TPM安全芯片的唯一标识ID,并确认TPM安全芯片合法持有的证书。通过这一方式,确认TPM安全模块的真实性。也就是说,相关技术中,由安全启动保证软件的完整性,由可信软件保证硬件真实性。然而,该种方式具有一定的局限性,例如,相关技术提供的方案仅保证了TPM的真实性,并不具备硬件之间的绑定关系,对于单板中,其他硬件被替换的攻击场景没有防御能力,且针对其他硬件被仿冒的攻击场景也同样不具备防御能力。
本申请实施例提供的方法通过密钥进行加密得到密文,基于密文的验证来实现对单板中的硬件进行完整性的保护,有效防止单板中的硬件被仿冒、替换;且通过多个硬件之间的绑定进一步防止硬件被仿冒、替换。此外,本申请实施例提供的方法中,绑定关系可以通过证书的形式,可以兼容标准的TCG认证协议,能够在遵从TCG标准认证要求的同时,在协议中扩展硬件的绑定关系,从而具备较强的实用性。再有,本申请实施例提供的方法中,密钥可以采用硬件ID来生成,充分应用了硬件的硬件ID、安全存储等安全特性,提高了安全性。因此,本申请实施例提供的方法具备可靠保障单板作为产品在发货、现网运行中的硬件真实性的能力。
参见图11,本申请实施例提供了一种检测硬件的装置,该装置可执行上述验证单元所执行的验证过程,该装置包括:
发送模块1101,用于向物理载体发送第一验证数据,物理载体上承载有多个硬件;
接收模块1102,用于接收物理载体返回的密文和绑定关系信息,密文是多个硬件中的至少两个硬件分别采用各自的密钥对第一验证数据进行加密之后得到的,绑定关系信息用于指示至少两个硬件之间的绑定关系;
验证模块1103,用于对密文及绑定关系信息进行验证,用于基于验证结果确定至少两个硬件的安全性。
作为一种示例性实施例,绑定关系信息包括至少两个硬件所对应的密钥之间的绑定关系;
验证模块1103,用于获取至少两个硬件所对应的密钥,基于至少两个硬件所对应的密钥验证绑定关系信息包括的绑定关系是否正确;采用至少两个硬件所对应的密钥对至少两个硬件加密的密文分别进行解密,验证解密得到的第二验证数据与第一验证数据是否一致;
当验证结果为绑定关系信息包括的绑定关系正确,且解密得到的第二验证数据与第一验证数据一致时,确定至少两个硬件为安全状态。
作为一种示例性实施例,接收模块1102,用于接收物理载体返回的密文和公证证书,公证证书中包括至少两个硬件所对应的密钥之间的绑定关系,还包括绑定关系的数字签名;
验证模块1103,用于基于公证证书中的数字签名验证绑定关系信息包括的绑定关系是否正确;采用公证证书中至少两个硬件所对应的密钥对至少两个硬件加密的密文分别进行解密,验证解密得到的第二验证数据与第一验证数据是否一致;
当验证结果为绑定关系信息包括的绑定关系正确,且解密得到的第二验证数据与第一验证数据一致时,确定至少两个硬件为安全状态。
作为一种示例性实施例,至少两个硬件所对应的密钥由至少两个硬件分别基于各自的硬件标识生成。
作为一种示例性实施例,硬件标识包括HUK、PUF、机密性受保护的OTP中的标识信息或EK。
作为一种示例性实施例,密钥包括对称密钥或非对称密钥。
作为一种示例性实施例,当密钥是非对称密钥时,密钥包括公钥和私钥;
密文是至少两个硬件分别采用各自的私钥对第一验证数据进行加密之后得到的,绑定关系信息基于至少两个硬件所对应的公钥之间的绑定关系得到。
参见图12,本申请实施例提供了一种检测硬件的装置,该装置可执行上述物理载体的功能,该装置包括:
接收模块1201,用于接收验证单元发送的第一验证数据;
第一获取模块1202,用于获取密文和绑定关系信息,密文是物理载体上承载的多个硬件中的至少两个硬件分别采用各自的密钥对第一验证数据进行加密之后得到的,绑定关系信息用于指示至少两个硬件之间的绑定关系;
发送模块1203,用于将密文和绑定关系信息发送至验证单元,由验证单元对密文及绑定关系信息进行验证,基于验证结果确定至少两个硬件的安全性。
作为一种示例性实施例,参见图13,该装置还包括:
第二获取模块1204,用于获取至少两个硬件的密钥,基于至少两个硬件的密钥之间的绑定关系获取绑定关系信息;
存储模块1205,用于存储绑定关系信息。
作为一种示例性实施例,第二获取模块1204,用于注册至少两个硬件的密钥,得到公证证书,公证证书中包括至少两个硬件所对应的密钥之间的绑定关系,还包括绑定关系的数字签名;
存储模块1205,用于存储公证证书;
第一获取模块1202,用于获取公证证书。
作为一种示例性实施例,至少两个硬件所对应的密钥由至少两个硬件分别基于各自的硬件标识生成。
作为一种示例性实施例,硬件标识包括HUK、PUF、机密性受保护的OTP中的标识信息或EK。
作为一种示例性实施例,密钥包括对称密钥或非对称密钥。
作为一种示例性实施例,当密钥是非对称密钥时,密钥包括公钥和私钥;密文是至少两个硬件分别采用各自的私钥对第一验证数据进行加密之后得到的,绑定关系信息基于至少两个硬件所对应的公钥之间的绑定关系得到。
应理解的是,上述提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
基于相同构思,本申请实施例还提供了一种检测硬件的设备,参见图14,该设备包括存储1401及处理器1402;存储器1401中存储有至少一条指令,至少一条指令由处理器1402加载并执行,以实现本申请实施例提供的上述任一种检测硬件的方法。
本申请实施例还提供了一种硬件检测设备1501、该存储器1502和该处理器1503通过内部连接通路互相通信,该存储器1502用于存储指令,该处理器1503用于执行该存储器存储的指令,以控制收发器1501接收信号,并控制收发器1501发送信号,并且当该处理器1503执行该存储器1502存储的指令时,使得该处理器1503执行上述任一种检测硬件的方法。
本申请实施例还提供了一种硬件检测系统,该系统包括上述图11所示的检测硬件的装置,以及上述图12或图13所示的检测硬件的装置。
本申请实施例还提供了一种计算机可读存储介质,存储介质中存储有至少一条指令,指令由处理器加载并执行以实现本申请实施例提供的上述任一种检测硬件的方法。
本申请实施例还提供了一种芯片,包括处理器,处理器用于从存储器中调用并运行存储器中存储的指令,使得安装有芯片的通信设备执行上述任一种检测硬件的方法。
本申请实施例还提供了一种芯片,包括:输入接口、输出接口、处理器和存储器,输入接口、输出接口、处理器以及存储器之间通过内部连接通路相连,处理器用于执行存储器中的代码,当代码被执行时,处理器用于执行上述任一种的检测硬件的方法。
应理解的是,上述处理器可以是中央处理器(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(digital signal processing,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(field-programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者是任何常规的处理器等。值得说明的是,处理器可以是支持进阶精简指令集机器(advanced RISC machines,ARM)架构的处理器。
进一步地,在一种可选的实施例中,上述处理器为一个或多个,存储器为一个或多个。可选地,存储器可以与处理器集成在一起,或者存储器与处理器分离设置。上述存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器还可以包括非易失性随机存取存储器。例如,存储器还可以存储设备类型的信息。
该存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用。例如,静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic random access memory,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data dateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(directrambus RAM,DR RAM)。
本申请提供了一种计算机程序,当计算机程序被计算机执行时,可以使得处理器或计算机执行上述方法实施例中对应的各个步骤和/或流程。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid StateDisk)等。
以上所述仅为本申请的实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (41)

1.一种检测硬件的方法,其特征在于,所述方法包括:
向物理载体发送第一验证数据,所述物理载体上承载有多个硬件;
接收所述物理载体返回的密文和绑定关系信息,所述密文是所述多个硬件中的至少两个硬件分别采用各自的密钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息包括所述至少两个硬件所对应的密钥之间的绑定关系,或者所述绑定关系信息为公证证书,所述公证证书中包括所述至少两个硬件所对应的密钥之间的绑定关系;
对所述密文及所述绑定关系信息进行验证,基于验证结果确定所述至少两个硬件的安全性。
2.根据权利要求1所述的方法,其特征在于,在所述绑定关系信息包括所述至少两个硬件所对应的密钥之间的绑定关系的情况下;
所述对所述密文及所述绑定关系信息进行验证,包括:
获取所述至少两个硬件所对应的密钥,基于所述至少两个硬件所对应的密钥验证所述绑定关系信息包括的绑定关系是否正确;
采用所述至少两个硬件所对应的密钥对所述至少两个硬件加密的密文分别进行解密,验证解密得到的第二验证数据与所述第一验证数据是否一致;
所述基于验证结果确定所述至少两个硬件的安全性,包括:
当验证结果为所述绑定关系信息包括的绑定关系正确,且解密得到的第二验证数据与第一验证数据一致时,确定所述至少两个硬件为安全状态。
3.根据权利要求1所述的方法,其特征在于,在所述绑定关系信息为所述公证证书的情况下,所述接收所述物理载体返回的密文和绑定关系信息,包括:
接收所述物理载体返回的密文和所述公证证书,所述公证证书还包括所述绑定关系的数字签名;
所述对所述密文及所述绑定关系信息进行验证,包括:
基于所述公证证书中的数字签名验证所述绑定关系信息包括的绑定关系是否正确;
采用所述公证证书中所述至少两个硬件所对应的密钥对所述至少两个硬件加密的密文分别进行解密,验证解密得到的第二验证数据与所述第一验证数据是否一致;
所述基于验证结果确定所述至少两个硬件的安全性,包括:
当验证结果为所述绑定关系信息包括的绑定关系正确,且解密得到的第二验证数据与第一验证数据一致时,确定所述至少两个硬件为安全状态。
4.根据权利要求1-3任一所述的方法,其特征在于,所述至少两个硬件所对应的密钥由所述至少两个硬件分别基于各自的硬件标识生成。
5.根据权利要求4所述的方法,其特征在于,所述硬件标识包括硬件唯一密钥HUK、物理不可克隆函数PUF、机密性受保护的一次性可编程OTP中的标识信息或背书密钥EK。
6.根据权利要求1-3任一所述的方法,其特征在于,所述密钥包括对称密钥或非对称密钥。
7.根据权利要求4所述的方法,其特征在于,所述密钥包括对称密钥或非对称密钥。
8.根据权利要求5所述的方法,其特征在于,所述密钥包括对称密钥或非对称密钥。
9.根据权利要求6所述的方法,其特征在于,当所述密钥是非对称密钥时,所述密钥包括公钥和私钥;
所述密文是所述至少两个硬件分别采用各自的私钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息基于所述至少两个硬件所对应的公钥之间的绑定关系得到。
10.根据权利要求7或8所述的方法,其特征在于,当所述密钥是非对称密钥时,所述密钥包括公钥和私钥;
所述密文是所述至少两个硬件分别采用各自的私钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息基于所述至少两个硬件所对应的公钥之间的绑定关系得到。
11.一种检测硬件的方法,其特征在于,所述方法包括:
接收验证单元发送的第一验证数据;
获取密文和绑定关系信息,所述密文是物理载体上承载的多个硬件中的至少两个硬件分别采用各自的密钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息包括所述至少两个硬件所对应的密钥之间的绑定关系,或者所述绑定关系信息为公证证书,所述公证证书中包括所述至少两个硬件所对应的密钥之间的绑定关系;
将所述密文和所述绑定关系信息发送至所述验证单元,由所述验证单元对所述密文及所述绑定关系信息进行验证,基于验证结果确定所述至少两个硬件的安全性。
12.根据权利要求11所述的方法,其特征在于,在所述绑定关系信息包括所述至少两个硬件所对应的密钥之间的绑定关系的情况下,获取绑定关系信息之前,还包括:
获取所述至少两个硬件的密钥,基于所述至少两个硬件的密钥之间的绑定关系获取所述绑定关系信息,存储所述绑定关系信息。
13.根据权利要求12所述的方法,其特征在于,在所述绑定关系信息为所述公证证书的情况下,所述基于所述至少两个硬件的密钥之间的绑定关系获取所述绑定关系信息,存储所述绑定关系信息,包括:
注册所述至少两个硬件的密钥,得到所述公证证书,存储所述公证证书,所述公证证书还包括所述绑定关系的数字签名;
所述获取绑定关系信息,包括:获取所述公证证书。
14.根据权利要求11-13任一所述的方法,其特征在于,所述至少两个硬件所对应的密钥由所述至少两个硬件分别基于各自的硬件标识生成。
15.根据权利要求14所述的方法,其特征在于,所述硬件标识包括硬件唯一密钥HUK、物理不可克隆函数PUF、机密性受保护的一次性可编程OTP中的标识信息或背书密钥EK。
16.根据权利要求11-13任一所述的方法,其特征在于,所述密钥包括对称密钥或非对称密钥。
17.根据权利要求14所述的方法,其特征在于,所述密钥包括对称密钥或非对称密钥。
18.根据权利要求15所述的方法,其特征在于,所述密钥包括对称密钥或非对称密钥。
19.根据权利要求16所述的方法,其特征在于,当所述密钥是非对称密钥时,所述密钥包括公钥和私钥;所述密文是所述至少两个硬件分别采用各自的私钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息基于所述至少两个硬件所对应的公钥之间的绑定关系得到。
20.根据权利要求17或18所述的方法,其特征在于,当所述密钥是非对称密钥时,所述密钥包括公钥和私钥;所述密文是所述至少两个硬件分别采用各自的私钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息基于所述至少两个硬件所对应的公钥之间的绑定关系得到。
21.一种检测硬件的装置,其特征在于,所述装置包括:
发送模块,用于向物理载体发送第一验证数据,所述物理载体上承载有多个硬件;
接收模块,用于接收所述物理载体返回的密文和绑定关系信息,所述密文是所述多个硬件中的至少两个硬件分别采用各自的密钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息包括所述至少两个硬件所对应的密钥之间的绑定关系,或者所述绑定关系信息为公证证书,所述公证证书中包括所述至少两个硬件所对应的密钥之间的绑定关系;
验证模块,用于对所述密文及所述绑定关系信息进行验证,基于验证结果确定所述至少两个硬件的安全性。
22.根据权利要求21所述的装置,其特征在于,在所述绑定关系信息包括所述至少两个硬件所对应的密钥之间的绑定关系的情况下,所述验证模块,用于获取所述至少两个硬件所对应的密钥,基于所述至少两个硬件所对应的密钥验证所述绑定关系信息包括的绑定关系是否正确;采用所述至少两个硬件所对应的密钥对所述至少两个硬件加密的密文分别进行解密,验证解密得到的第二验证数据与所述第一验证数据是否一致;
当验证结果为所述绑定关系信息包括的绑定关系正确,且解密得到的第二验证数据与第一验证数据一致时,确定所述至少两个硬件为安全状态。
23.根据权利要求21所述的装置,其特征在于,在所述绑定关系信息为所述公证证书的情况下,所述接收模块,用于接收所述物理载体返回的密文和所述公证证书,所述公证证书还包括所述绑定关系的数字签名;
所述验证模块,用于基于所述公证证书中的数字签名验证所述绑定关系信息包括的绑定关系是否正确;采用所述公证证书中所述至少两个硬件所对应的密钥对所述至少两个硬件加密的密文分别进行解密,验证解密得到的第二验证数据与所述第一验证数据是否一致;
当验证结果为所述绑定关系信息包括的绑定关系正确,且解密得到的第二验证数据与第一验证数据一致时,确定所述至少两个硬件为安全状态。
24.根据权利要求21-23任一所述的装置,其特征在于,所述至少两个硬件所对应的密钥由所述至少两个硬件分别基于各自的硬件标识生成。
25.根据权利要求24所述的装置,其特征在于,所述硬件标识包括硬件唯一密钥HUK、物理不可克隆函数PUF、机密性受保护的一次性可编程OTP中的标识信息或背书密钥EK。
26.根据权利要求21-23任一所述的装置,其特征在于,所述密钥包括对称密钥或非对称密钥。
27.根据权利要求24所述的装置,其特征在于,所述密钥包括对称密钥或非对称密钥。
28.根据权利要求25所述的装置,其特征在于,所述密钥包括对称密钥或非对称密钥。
29.根据权利要求26所述的装置,其特征在于,当所述密钥是非对称密钥时,所述密钥包括公钥和私钥;
所述密文是所述至少两个硬件分别采用各自的私钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息基于所述至少两个硬件所对应的公钥之间的绑定关系得到。
30.根据权利要求27或28所述的装置,其特征在于,当所述密钥是非对称密钥时,所述密钥包括公钥和私钥;
所述密文是所述至少两个硬件分别采用各自的私钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息基于所述至少两个硬件所对应的公钥之间的绑定关系得到。
31.一种检测硬件的装置,其特征在于,所述装置包括:
接收模块,用于接收验证单元发送的第一验证数据;
第一获取模块,用于获取密文和绑定关系信息,所述密文是物理载体上承载的多个硬件中的至少两个硬件分别采用各自的密钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息包括所述至少两个硬件所对应的密钥之间的绑定关系,或者所述绑定关系信息为公证证书,所述公证证书中包括所述至少两个硬件所对应的密钥之间的绑定关系;
发送模块,用于将所述密文和所述绑定关系信息发送至所述验证单元,由所述验证单元对所述密文及所述绑定关系信息进行验证,基于验证结果确定所述至少两个硬件的安全性。
32.根据权利要求31所述的装置,其特征在于,在所述绑定关系信息包括所述至少两个硬件所对应的密钥之间的绑定关系的情况下,所述装置还包括:
第二获取模块,用于获取所述至少两个硬件的密钥,基于所述至少两个硬件的密钥之间的绑定关系获取所述绑定关系信息;
存储模块,用于存储所述绑定关系信息。
33.根据权利要求32所述的装置,其特征在于,在所述绑定关系信息为所述公证证书的情况下,所述第二获取模块,用于注册所述至少两个硬件的密钥,得到所述公证证书,所述公证证书还包括所述绑定关系的数字签名;
所述存储模块,用于存储所述公证证书;
所述第一获取模块,用于获取所述公证证书。
34.根据权利要求31-33任一所述的装置,其特征在于,所述至少两个硬件所对应的密钥由所述至少两个硬件分别基于各自的硬件标识生成。
35.根据权利要求34所述的装置,其特征在于,所述硬件标识包括硬件唯一密钥HUK、物理不可克隆函数PUF、机密性受保护的一次性可编程OTP中的标识信息或背书密钥EK。
36.根据权利要求31-33任一所述的装置,其特征在于,所述密钥包括对称密钥或非对称密钥。
37.根据权利要求34所述的装置,其特征在于,所述密钥包括对称密钥或非对称密钥。
38.根据权利要求35所述的装置,其特征在于,所述密钥包括对称密钥或非对称密钥。
39.根据权利要求36所述的装置,其特征在于,当所述密钥是非对称密钥时,所述密钥包括公钥和私钥;所述密文是所述至少两个硬件分别采用各自的私钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息基于所述至少两个硬件所对应的公钥之间的绑定关系得到。
40.根据权利要求37或38所述的装置,其特征在于,当所述密钥是非对称密钥时,所述密钥包括公钥和私钥;所述密文是所述至少两个硬件分别采用各自的私钥对所述第一验证数据进行加密之后得到的,所述绑定关系信息基于所述至少两个硬件所对应的公钥之间的绑定关系得到。
41.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现权利要求1-10中任一所述的检测硬件的方法,或者实现权利要求11-20中任一所述的检测硬件的方法。
CN201910673176.6A 2019-07-24 2019-07-24 检测硬件的方法、装置、设备及存储介质 Active CN112311718B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201910673176.6A CN112311718B (zh) 2019-07-24 2019-07-24 检测硬件的方法、装置、设备及存储介质
JP2021578090A JP7347895B2 (ja) 2019-07-24 2020-07-13 ハードウェア検出方法ならびに装置、デバイス、および記憶媒体
BR112022001162A BR112022001162A2 (pt) 2019-07-24 2020-07-13 Método e aparelho de detecção de hardware, dispositivo, e meio de armazenamento
PCT/CN2020/101699 WO2021012978A1 (zh) 2019-07-24 2020-07-13 检测硬件的方法、装置、设备及存储介质
EP20843600.6A EP3982610B1 (en) 2019-07-24 2020-07-13 Method, apparatus and device for detecting hardware, and storage medium
US17/581,212 US20220150260A1 (en) 2019-07-24 2022-01-21 Hardware Detection Method and Apparatus, Device, and Storage Medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910673176.6A CN112311718B (zh) 2019-07-24 2019-07-24 检测硬件的方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112311718A CN112311718A (zh) 2021-02-02
CN112311718B true CN112311718B (zh) 2023-08-22

Family

ID=74192744

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910673176.6A Active CN112311718B (zh) 2019-07-24 2019-07-24 检测硬件的方法、装置、设备及存储介质

Country Status (6)

Country Link
US (1) US20220150260A1 (zh)
EP (1) EP3982610B1 (zh)
JP (1) JP7347895B2 (zh)
CN (1) CN112311718B (zh)
BR (1) BR112022001162A2 (zh)
WO (1) WO2021012978A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11763018B2 (en) * 2021-02-22 2023-09-19 Imperva, Inc. System and method for policy control in databases
EP4302223A1 (en) * 2021-03-03 2024-01-10 Rambus Inc. Module authentication
CN112804678B (zh) * 2021-04-15 2021-07-20 浙江口碑网络技术有限公司 设备注册、认证及数据传输方法和装置
CN116049826B (zh) * 2022-06-09 2023-10-13 荣耀终端有限公司 基于tpm的数据保护方法、电子设备及存储介质
CN116248280B (zh) * 2023-05-09 2023-07-28 北京智芯微电子科技有限公司 免密钥发行的安全模组防盗用方法、安全模组及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001082035A2 (en) * 2000-04-26 2001-11-01 Sun Microsystems, Inc. Method and apparatus verifying parts and parts lists in an assembly
CN101464932A (zh) * 2007-12-19 2009-06-24 联想(北京)有限公司 硬件安全单元间协作方法、系统及其应用设备
US8516269B1 (en) * 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
CN104838387A (zh) * 2012-10-11 2015-08-12 爱迪德技术有限公司 芯片验证
CN105871867A (zh) * 2016-04-27 2016-08-17 腾讯科技(深圳)有限公司 身份认证方法、系统及设备
CN107665308A (zh) * 2016-07-28 2018-02-06 华大半导体有限公司 用于构建和保持可信运行环境的tpcm系统以及相应方法
CN110009346A (zh) * 2019-03-11 2019-07-12 巍乾全球技术有限责任公司 用于拆分和恢复密钥的方法、程序产品、存储介质和系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160358264A1 (en) * 2002-06-03 2016-12-08 Research Affiliates, Llc Equity income index construction transformation system, method and computer program product
US20040225881A1 (en) * 2002-12-02 2004-11-11 Walmsley Simon Robert Variant keys
US20090319802A1 (en) * 2002-12-02 2009-12-24 Silverbrook Research Pty Ltd Key Genaration In An Integrated Circuit
US20050039016A1 (en) * 2003-08-12 2005-02-17 Selim Aissi Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
CN101465732B (zh) * 2007-12-19 2011-04-27 联想(北京)有限公司 保证数字证书安全的方法及保证数字证书安全的终端
CN102063593B (zh) * 2011-01-07 2013-01-09 北京工业大学 主动控制功能的可信设备及其认证方法
EP2506176A1 (en) * 2011-03-30 2012-10-03 Irdeto Corporate B.V. Establishing unique key during chip manufacturing
CN103136485B (zh) * 2011-11-28 2016-08-17 联想(北京)有限公司 一种实现计算机安全的方法和计算机
CN103200562A (zh) * 2012-01-10 2013-07-10 国民技术股份有限公司 通信终端锁定方法及通信终端
GB201522244D0 (en) * 2015-12-16 2016-01-27 Nagravision Sa Hardware integrity check
US10790978B2 (en) * 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys
CN106899410B (zh) * 2016-09-13 2019-06-25 中国移动通信有限公司研究院 一种设备身份认证的方法及装置
CN106529271A (zh) * 2016-10-08 2017-03-22 深圳市金立通信设备有限公司 一种终端及其绑定校验方法
CN108234115B (zh) * 2016-12-15 2021-03-09 阿里巴巴集团控股有限公司 信息安全的验证方法、装置和系统
US10164778B2 (en) * 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
EP3340216B1 (en) * 2016-12-23 2020-01-29 Secure-IC SAS Secret key generation using a high reliability physically unclonable function
US11163896B2 (en) * 2019-03-25 2021-11-02 Micron Technology, Inc. Secure communications amongst connected dice

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001082035A2 (en) * 2000-04-26 2001-11-01 Sun Microsystems, Inc. Method and apparatus verifying parts and parts lists in an assembly
CN101464932A (zh) * 2007-12-19 2009-06-24 联想(北京)有限公司 硬件安全单元间协作方法、系统及其应用设备
US8516269B1 (en) * 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
CN104838387A (zh) * 2012-10-11 2015-08-12 爱迪德技术有限公司 芯片验证
CN105871867A (zh) * 2016-04-27 2016-08-17 腾讯科技(深圳)有限公司 身份认证方法、系统及设备
CN107665308A (zh) * 2016-07-28 2018-02-06 华大半导体有限公司 用于构建和保持可信运行环境的tpcm系统以及相应方法
CN110009346A (zh) * 2019-03-11 2019-07-12 巍乾全球技术有限责任公司 用于拆分和恢复密钥的方法、程序产品、存储介质和系统

Also Published As

Publication number Publication date
BR112022001162A2 (pt) 2022-03-15
EP3982610B1 (en) 2023-09-06
JP7347895B2 (ja) 2023-09-20
CN112311718A (zh) 2021-02-02
WO2021012978A1 (zh) 2021-01-28
US20220150260A1 (en) 2022-05-12
EP3982610A1 (en) 2022-04-13
EP3982610A4 (en) 2022-08-24
JP2022541734A (ja) 2022-09-27

Similar Documents

Publication Publication Date Title
CN112311718B (zh) 检测硬件的方法、装置、设备及存储介质
CN109714168B (zh) 可信远程证明方法、装置和系统
EP3444999B1 (en) Method for generating a public/private key pair and public key certificate for an internet of things device
US9208335B2 (en) Space-time separated and jointly evolving relationship-based network access and data protection system
EP2506488B1 (en) Secure dynamic on-chip key programming
US9430658B2 (en) Systems and methods for secure provisioning of production electronic circuits
CN107770159B (zh) 车辆事故数据记录方法及相关装置、可读存储介质
Wang et al. Enabling security-enhanced attestation with Intel SGX for remote terminal and IoT
CN109905360B (zh) 数据验证方法及终端设备
CN105227319A (zh) 一种验证服务器的方法及装置
CN106612180A (zh) 实现会话标识同步的方法及装置
US20170012774A1 (en) Method and system for improving the data security during a communication process
CN101241528A (zh) 终端接入可信pda的方法和接入系统
US20200344075A1 (en) Secure provisioning of keys
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN107690791A (zh) 用于使电子通信中的认证安全的方法
CN104410580B (zh) 可信安全WiFi路由器及其数据处理方法
CN114692218A (zh) 一种面向个人用户的电子签章方法、设备和系统
CN105610872B (zh) 物联网终端加密方法和物联网终端加密装置
Alzomai et al. The mobile phone as a multi OTP device using trusted computing
JP2010182070A (ja) 情報処理装置及び情報処理方法及びプログラム
CN104735020A (zh) 一种获取敏感数据的方法、设备及系统
CN116881936A (zh) 可信计算方法及相关设备
CN108242997B (zh) 安全通信的方法与设备
CN113872986B (zh) 配电终端认证方法、装置和计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant