CN112583590B - 基于群组共享密钥的信息发布方法及系统 - Google Patents

基于群组共享密钥的信息发布方法及系统 Download PDF

Info

Publication number
CN112583590B
CN112583590B CN202011469818.XA CN202011469818A CN112583590B CN 112583590 B CN112583590 B CN 112583590B CN 202011469818 A CN202011469818 A CN 202011469818A CN 112583590 B CN112583590 B CN 112583590B
Authority
CN
China
Prior art keywords
key
information
terminals
server
information distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011469818.XA
Other languages
English (en)
Other versions
CN112583590A (zh
Inventor
方刚
许伟
蔡焱
陈军
闻哲航
梁力
陈国华
卢一鸣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lianyun Technology Hangzhou Co ltd
Original Assignee
Maxio Technology Hangzhou Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maxio Technology Hangzhou Ltd filed Critical Maxio Technology Hangzhou Ltd
Priority to CN202011469818.XA priority Critical patent/CN112583590B/zh
Publication of CN112583590A publication Critical patent/CN112583590A/zh
Priority to US17/549,695 priority patent/US11924178B2/en
Application granted granted Critical
Publication of CN112583590B publication Critical patent/CN112583590B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

本申请公开了一种信息发布系统及方法。该信息发布系统包括:服务器,用于生成群组共享密钥以及与所述群组共享密钥对应的密钥求解参数,所述服务器采用所述群组共享密钥对敏感信息进行加密以获得加密信息;以及多个终端,经由开放信道接受所述服务器播发的信息,所述多个终端采用所述群组共享密钥对所述加密信息进行解密以获得所述敏感信息。所述多个终端采用服务器的公钥对私密标识码进行加密并以密文形式将私密标识码提交给服务器以形成群组成员身份数据集。在信息发布过程中,服务器仅需向终端传送密文信息和无需保密的密钥求解参数,因求解密钥需要辅以无法公开获取的群组成员私密信息,此机制可确保在开放信道上安全传送敏感信息。

Description

基于群组共享密钥的信息发布方法及系统
技术领域
本发明涉及网络通信技术领域,更具体地,涉及基于群组共享密钥的信息发布方法及信息发布系统。
背景技术
随着网络技术的快速发展,已经有越来越多的重要信息在网络上传送,人们对信息安全也越来越重视。在互联网上的私密通信通常需要对信息进行加密,密钥的生成和管理是私密通信的核心。按照传送对象的不同,可以将互联网通信分为一机对一机、一机对多机和多机对多机三种情形,不同类型的私密通信基于不同的通信机制传送私密信息。
在一机对多机(1:N)通信中,从中心信息服务器向多个信息接收机发布广播信息。在一种通信机制中,中心服务器分别与每一个接收机协商密钥,并为每一个目标接受机产生一个信息分发包,并以该目标专属的密钥进行敏感信息的加密、签章等操作。当接收机的数量N变得很大时,该通信机制效率很低,管理起来非常不便。在另一种通信机制中,中心服务器向群组成员发布信息,群组成员以某种方式认证自己的群组成员身份,该身份将被用来获得中心服务器面向群组发放的密文信息包及对应的信息包解密密钥。由于对整个群组只产生一个信息密文分发包和一个密钥,当接收机的数量N变得很大时,该通信机制可显著以提高效率。
在美国专利US8848921B2中公开了一种基于线性几何变换的群组密钥管理方法。如图1所示,在通信系统10中,单个服务器11向多个节点设备12发布敏感信息,从而实现一机对多机(1:N)通信。在建立传送敏感信息的安全信道之前之前,所有接收敏感信息的节点设备12(U1, U2, …, Un)产生一组私密信息(V = {V1, V2, …, Vn}),并且经由反向安全信道分别传送给发放服务器11(Server或Group Controller),服务器11按群组成员数量产生成员序列号(SN1, SN2, …, SNn),并借助正向安全信道传送给作为群组成员的节点设备12。该序列号亦需按私密信息加以保护。
在上述现有技术的通信系统中,服务器11与节点设备12的通信机制包括经由双向安全信道交换信息以产生成员序列号,然后在开放信道上建立安全信道以及经由安全信道发布经过加密的敏感信息。然而,在某些实际的应用环境中,并不总能预先提供双向安全信道。上述专利及类似的信息发布方案中在建立敏感信息的安全信道之前,节点设备需要经由反向安全信道提交私密信息,以及经由正向安全信道由服务器指定成员序列号,因而使该通信机制的应用范围受到限制。
发明内容
鉴于上述问题,本发明的目的在于提供基于群组共享密钥的信息发布方法及系统,其中,终端向服务器提交经过公钥加密的私密标识码,服务器向终端传送加密信息和密钥求解参数,从而允许在开放信道上安全地发布敏感信息。
根据本发明的第一方面,提供一种信息发布系统,包括:服务器,用于生成公钥密码算法所需的包括公钥和私钥的密钥对,生成群组共享密钥以及与所述群组共享密钥对应的密钥求解参数,所述服务器采用所述群组共享密钥对敏感信息进行加密以获得加密信息;以及多个终端,经由开放信道接受所述服务器播发的加密信息,所述多个终端采用所述群组共享密钥对所述加密信息进行解密以获得所述敏感信息,其中,所述多个终端各自采用所述公钥对所属全局唯一私密标识码进行加密以产生私密标识码的密文。所述服务器按照以下步骤产生所述密钥求解参数:汇集所述多个终端的私密标识码的密文并以服务器的私钥解密;根据所述多个终端提交的私密标识码构建群组;以及根据所述群组共享密钥和所述多个终端的私密标识码和附加参数计算出所述密钥求解参数;所述多个终端按照以下步骤获得所述群组共享密钥:根据所述密钥求解参数,附加参数和各自的私密标识码进行逆运算获得所述群组共享密钥。
优选地,所述多个终端采用任意方式从所述服务器获取所述公钥。
优选地,所述多个终端采用任意方式将所述私密标识码的密文提交给所述服务器。
优选地,所述服务器采用任意方式将所述密钥求解参数提供给所述多个终端。
优选地,所述服务器经由开放信道或安全信道将所述加密信息传送至所述多个终端。
优选地,所述多个终端内嵌所述公钥。
优选地,所述多个终端分别包括:上位设备,经由所述开放信道与所述服务器连接;以及目标设备,经由安全信道与所述上位设备进行通信,所述多个终端的标识信息为所述目标设备各自的私密标识码,其中,所述目标设备执行所述共享密钥求解逆运算。
优选地,所述上位设备为模组产线控制机,所述目标设备为生产中的功能模组。
优选地,所述上位设备为用户计算机,所述目标设备为嵌入式功能模组。
优选地,所述嵌入式功能模组包括处理器,所述处理器用于处理所述敏感信息。
优选地,所述嵌入式功能模组包括固态盘、摄像模组、显示驱动芯片、触控驱动芯片中的任意一种。
优选地,所述嵌入式功能模组包括主控芯片,所述多个终端的标识信息为所述主控芯片各自内部生成并存储的私密标识码。
优选地,所述敏感信息包括软件、固件、网页内容、数据交互信息的任意一种。
优选地,所述服务器在计算出所述密钥求解参数后,还包括:建立哈希表,所述哈希表的容量大于存放所述多个终端的密钥求解参数所需的容量;在所述哈希表中存放多个键值对,所述多个键值对中的关键字对应于所述密钥求解参数的索引,所述多个键值对中的数值对应于所述密钥求解参数的元素;以及采用随机数填充所述哈希表中未被占用的元素。
优选地,所述索引基于所述多个终端的私密标识码计算获得。
优选地,所述服务器将所述哈希表作为密钥求解参数载体传送至所述多个终端。
根据本发明的第二方面,提供一种信息发布方法,包括:在服务器上,执行以下步骤:生成公钥密码算法所需的包括公钥和私钥的密钥对;汇集所述多个终端的私密标识码;根据所述多个终端提交的私密标识码构建群组;生成群组共享密钥;根据所述群组共享密钥和所述多个终端的私密标识码和附加参数计算出所述密钥求解参数;采用所述群组共享密钥对敏感信息进行加密以获得加密信息;以及将所述加密信息、所述密钥求解参数和所述附加参数一起打包分发,在多个终端上,执行以下步骤:采用所述公钥对各自的全局唯一的私密标识码进行加密以产生私密标识码的密文;经由开放信道接受所述服务器分发的所述加密信息和所述密钥求解参数;根据所述密钥求解参数、附加参数和所述多个终端各自的私密标识码进行逆运算获得所述群组共享密钥;以及采用所述群组共享密钥对所述加密信息进行解密以获得所述敏感信息。
优选地,所述多个终端采用任意方式从所述服务器获取所述公钥。
优选地,所述多个终端采用任意方式将所述私密标识码的密文提交给所述服务器。
优选地,所述服务器采用任意方式将所述密钥求解参数提供给所述多个终端。
优选地,所述服务器经由开放信道或安全信道将所述加密信息传送至所述多个终端。
优选地,所述多个终端内嵌所述公钥。
优选地,所述多个终端分别包括:上位设备,经由所述开放信道与所述服务器连接;以及目标设备,经由安全信道与所述上位设备进行通信,所述多个终端的标识信息为所述目标设备的全局唯一的私密标识码,其中,所述目标设备执行所述共享密钥求解逆运算。
优选地,所述上位设备为模组产线控制机,所述目标设备为生产中的功能模组。
优选地,所述上位设备为用户计算机,所述目标设备为嵌入式功能模组。
优选地,所述敏感信息包括软件、固件、网页内容、数据交互信息的任意一种。
优选地,所述服务器在计算出所述密钥求解参数后,还包括:建立哈希表,所述哈希表的容量大于存放所述多个终端的密钥求解参数所需的容量;在所述哈希表中存放多个键值对,所述多个键值对中的关键字对应于所述密钥求解参数的索引,所述多个键值对中的数值对应于所述密钥求解参数的元素;以及采用随机数填充所述哈希表中未被占用的元素。
优选地,所述索引基于所述多个终端的私密标识码计算获得。
优选地,所述服务器将所述哈希表作为密钥求解参数载体传送至所述多个终端。
根据本发明实施例的信息发布系统和方法,其中,终端向服务器提交经过公钥加密的私密标识码的密文,服务器向终端传送加密信息和共享密钥所对应的密钥求解参数,终端根据所述密钥求解参数和各自的私密标识码进行逆运算获得所述群组共享密钥。在信息发布过程中,服务器和终端之间的双向通信均为加密信息,服务器可以经由开放信道向多个终端发布敏感信息。该信息发布系统可实现只依赖正向开放信道的安全信息发布,并且对于终端的资源要求少,非常适合嵌入式功能模组的固件安装或更新。该信息发布系统和方法既可用于终端设备的生产环境也可以用于其用户环境,在整个设备生命周期中均可实现其软件或固件的安全在线安装、升级和更新。
附图说明
通过以下参照附图对本发明实施例的描述,本发明的上述以及其他目的、特征和优点将更为清楚。
图1示出根据现有技术的信息发布系统的示意性框图。
图2示出根据本发明实施例的信息发布系统的示意性框图。
图3示出根据本发明的信息发布方法的信息流程图。
具体实施方式
为了便于理解本发明,下面将参照相关附图对本发明进行更全面的描述。附图中给出了本发明的较佳实施例。但是,本发明可以通过不同的形式来实现,并不限于本文所描述的实施例。相反的,提供这些实施例的目的是使对本发明的公开内容的理解更加透彻全面。
在本申请中,术语“密钥求解参数”表示服务器根据群组成员的标识信息V、群组共享密钥k、随机数r计算获得的可以在开放信道上发布的参数,终端对密钥求解参数进行逆运算以获得所述群组共享密钥k。
术语“私密标识码”表示终端设备内全局独有的标识码,如内部产生的随机码。该私密标识需满足下述要求:1)在所有设备中唯一、无重码。2)该码除以生产厂的发放服务器的公钥加密后的密文形式输出外,不允许以任何其他形式输出,或被获取。
另外,本申请中用{e1, e2, …}表示若干元素的集合,用[e]表示对数值e的加密值。
除非另有定义,本文所使用的所有的技术和术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
应该理解的是,本申请的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
下面,参照附图对本发明进行详细说明。
图2示出根据本发明的一种实施例的信息发布系统的示意性框图。
信息发布系统30包括服务器31、第一类终端32、第二类终端33、主控芯片34。第一类终端32和第类二终端33分别经由开放信道(例如,互联网)与服务器31相连接。服务器31用于向第一类终端32和第二类终端33传送经过加密的敏感信息。
在该实施例中,该信息发布系统例如为固态盘(SSD)的固件发布系统,经由开放信道传送的敏感信息为固态盘的固件发布包,从而可以实现固件的安全远程发布、安装和/或更新。第一类终端32例如为固态盘的生产环境,包括作为上位设备的产线控制设备321和作为目标设备的固态盘322。第二类终端33例如为固态盘的用户环境,包括作为上位设备的用户设备331和作为目标设备的内嵌固态盘332。在第一类终端32和第二类终端33的内部,上位设备与目标设备(SSD)之间经由线缆直接连接,从而可以经由本地安全信道彼此通信。
固态盘322和332分别包括主控芯片34。主控芯片34的内部包括处理器(例如,系统集成芯片SOC),用于执行数据存储管理功能和密码学运算功能。固态盘322和332的标识信息例如为主控芯片34内产生的私密标识。
服务器31按产品型号或批次要求产生公钥算法的包括公钥Kpu和私钥Kpr的密钥对。所述公钥Kpu可以采用任意方式提供给主控芯片34或固态盘的产线,例如,经由互联网上的开放信道或安全信道、局域网上的安全信道、U盘复制等。主控芯片34将公钥Kpu存储在内部的非挥发性存储器中。
在主控芯片34的产线上,或在第一类终端32的环境中,经公钥Kpu加密的私密标识码[Vi]将被汇集并以任何方式经开放信道或安全信道递交到发放服务器31。
在敏感信息M(如SSD固件)的发布过程中,服务器31选择群组共享密钥k,并采用该群组共享密钥k对敏感信息M进行加密以获得密文信息[M]。
服务器31根据群组共享密钥k和群组成员的私密标识码[Vi]的集合{[Vi]}以及一个随机码r产生密钥求解参数A,然后将密文信息[M]、密钥求解参数A和随机数r打包成分发包P={[M],A,r}。第一类终端32和第二类终端33根据密钥求解参数A和各自的私密标识码Vi进行解析运算获得所述群组共享密钥k,进而采用该群组共享密钥k对加密信息[M]进行解密以获得敏感信息M。
根据该实施例的信息发布系统,在固件发布过程中服务器和终端之间的双向通信的内容均为经过加密的信息,或无需保密的信息,因而可以在开放信道上向群组直接建立用于传送敏感信息的安全信道。该信息发布系统在信息发布过程中的加密信息、私密标识码的密文、公钥、群组共享密钥求解参数均可以在开放信道上直接传送,因而无需预先提供单向或双向安全信道用于在服务器和终端之间交换敏感信息。
图3示出根据本发明的信息发布方法的信息流程图。该信息发布方法例如用于图2所示的服务器31经由开放信道向第一类终端32发布经过加密的固件,使得所述第一类终端32可以安全接受开放信道上传输的固件。
在服务器31上执行以下操作:
1、服务器31选择群组共享密钥k,并用其准备加密的信息包[M];
2、服务器31生成与群组共享密钥k对应的密钥求解参数A;
3、服务器31将分发包P={[M], A, …}传送至用户设备321;
在主控芯片34的产线上,主控芯片34在初始化阶段可以产生、读取和写入各种配置信息。在主控芯片34的产线上执行以下操作:
4、将服务器提供的公钥Kpu烧录到主控芯片34中;
5、主控芯片34产生并用Kpu加密私密标识码[Vi],由产线将其汇集并提交给服务器。
在固态盘322的生产环境中,固态盘322包括上述的主控芯片34,并且固态盘322联接在产线控制平台321上。在固态盘322的生产环境中执行以下操作:
6、产线控制设备321对分发包P进行预处理,产生针对[Vi]的安装包P’;
7、将P’导入固态盘322,固态盘322从安装包P’中获取敏感信息M以完成固件安装或更新。
以下将参考图3对实施例的信息发布方法进行详细描述。下述描述中的步骤编号“Sxx”中的数字xx对应图3中圆圈中的数字。
在以下的步骤S01至S05中,主控芯片34将私密标识码[Vi]提交给服务器。
在步骤S01中,服务器31按主控芯片型号或批次产生公钥密码算法的密钥对{Kpu,Kpr},其中Kpu为公钥,Kpr为私钥。私钥需安全地保存在服务器31上。
在步骤S02中,服务器31采用任意方式将公钥Kpu提供给主控芯片34的产线,例如,经由互联网上的开放信道或安全信道、局域网上的安全信道、U盘复制等。
在步骤S03中,主控芯片34将公钥Kpu存储在非挥发性存储器中。
在步骤S04中,主控制芯片34产生硬件标识码Vi并以在步骤S03中嵌入的公钥Kpu,对Vi进行加密以产生私密标识码的密文[Vi]。私密标识码Vi例如是两个128bit的随机数。
在步骤S05中,将私密标识码的密文[Vi]提交给服务器31。由于该私密标识码的密文[Vi]只有服务器31采用对应的私钥Kpr才能进行解密,因此可以在开放信道上传送[Vi]。对于多个主控芯片34可以汇集且批量提交多个私密标识码{[Vi]}到服务器31。
在固态盘的应用环境中,第一类终端32的产线控制设备321经由开放信道与服务器31相连接,产线控制设备321通过线缆与固态盘322联接。固态盘322包括主控芯片34。
在以下的步骤S06至S07中,服务器31准备加密信息[M]的信息包。
在步骤S06中,服务器31选择对称加密算法(如AES)的群组共享密钥k。
在步骤S07中,服务器31采用群组共享密钥k对敏感信息M进行加密以获得加密信息[M]。
在以下的步骤S08至S10中,服务器31生成与群组共享密钥k相关的密钥求解参数A。
密钥求解参数A包括可以在开放信道上传送的一组参数,第一类终端32可以根据该组参数进行运算以解析出群组共享密钥k。
在步骤S08中,服务器31选取一个随机数r。
在步骤S09中,服务器31建立群组。服务器31采用对应的私钥对第一类终端32提交的私密标识码密文[Vi]进行解密以获得标识信息Vi。群组成员的身份由标识信息Vi代表。服务器31将所有群组成员的标识信息Vi汇集成群组成员身份数据集V={Vi},i=1,2,…,n。n为群组成员总数。“{}”表示多个数据项的集合。
在步骤S10中,服务器31计算群组共享密钥k的密钥求解参数A=KDP(r,k,V),其中,KDP表示导出密钥求解参数的变换函数,V表示群组成员的标识信息集,k表示群组共享密钥,r表示随机数。
该变换函数KDP例如采用美国专利US8848921B2中的第五实施例所描述的算法。采用变换函数KDP进行变换之后,密钥求解参数A是与标识信息集V相对应的n维向量。该向量中包含Ai在内的两个元素,加上随机数r,包含足够的信息让第i个终端设备计算出群组共享密钥k。
在另一个优选的实施例中,可以将密钥求解参数的n维向量A中的元素散布在一个大于n的一维数组A’中,采用随机数进行填充未被占用的元素,使得有效元素Ai与填充数据形式上难以区分,因而可以进一步增加恶意攻击者获得有用信息的难度,从而增加在开放信道上传输A的安全性。
在以下的步骤S11至S12中,服务器31将分发包传送至终端32。
在步骤S11中,服务器31将上述的加密信息[M]、密钥求解参数A和随机数r打包成信息分发包P={[M],A’,r}。
在步骤S12中,服务器31将信息分发包P传送至终端32,例如,经由开放信道传送信息分发包P。终端32中的产线控制设备321接收信息分发包P。
在以下的步骤S13至S15中,产线控制设备321对分发包进行预处理。
在步骤S13中,产线控制设备321提取与某一固态盘322相对应的元素Ai及相关信息。
信息分发包P的数据量与服务器31建立的群组大小相关,有可能会超出固态盘322的数据处理能力。然而,在信息分发包P中容量占主导地位的密钥求解参数A’中,与某一固态盘322直接相关的数据量很少。
在该实施例中,采用第一类终端32中的产线控制设备321对分发包进行预处理,从而可以利用产线控制设备321中的资源来解决固态盘321资源受限的问题。为此,产线控制设备321向固态盘322请求获得私密标识码[Vi],并且采用步骤S10中相同的算法从密钥求解参数A’中找到并提取与固态盘322的标识信息[Vi]相对应的元素Ai,作为目标参数。
在步骤S14中,产线控制设备321将上述的加密信息[M]、元素Ai和随机数r打包成目标安装包P’={[M],Ai,r}。
在步骤S15中,产线控制设备321将安装包P’传送给固态盘322。
在以下的步骤S16至S17中,固态盘322从目标安装包P’中获取敏感信息M。
在步骤S16中,第一类终端32中的固态盘322根据安装包P’中的元素Ai和随机数r以及自身的标识信息Vi,求解出群组共享密钥k。该求解过程表示为函数:k=get_k(Ai,r,Vi),其中,get_k()表示前述函数KDP的逆运算函数。例如步骤S10所提及的实例,get_k()用于求解一个简单的线性组合公式。
在步骤S17中,第一类终端32中的固态盘322采用步骤S16中解岀的群组共享密钥k对安装包P’中的加密信息[M]进行解密以获得敏感信息M。例如,敏感信息的明文M可以由对称密码算法解岀,以采用AES算法为例,M=AES([M],k)。
在该实施例中,固态盘322获得的敏感信息M为固件,从而实现本地固件的安全安装或更新。
在上述的信息发布方法中,依据上述算法,任何终端(包括恶意终端)能够导出群组共享密钥k的必要和充足条件如下:
1)目标设备的标识信息Vi属于群组成员标识码集V,只有目标设备的标识信息Vi被收集在群组成员身份数据集V中,该目标设备才拥有群组成员合法身份。
2)目标设备的标识信息Vi与密钥求解参数A相关联,在密钥求解参数向量A中存在着目标设备的标识信息Vi相对应的元素Ai。
对于恶意终端而言,即便截获经由开放信道传送的信息分发包P={[M],r,A’},该恶意终端既不能获得私密标识码Vi,又不能从密钥求解参数A’中找到并提取与目标设备的标识信息Vi相对应的元素Ai。因此,恶意终端导出群组共享密钥k是不现实的。对于密码学保护而言,即便攻击的成功可能性不为零,但拥有进行有效攻击所需要的时间和资源是公认不现实的。
与传统方案相比,在根据上述实施例的信息发布方法中,服务器无需产生成员序列号SN,也无需经由安全信道将成员序列号传送至目标设备。替代地,服务器向目标设备传送的信息分发包P仅需包含混杂在随机乱码中的密钥求解参数{Ai},且从此充斥乱码的信息中正确地提取所需信息需要攻击者不可得的目标设备的私密标识码,这些特性都有助于进一步提高安全性。
假设密钥求解参数A为N个元素的数组,对应N个群组成员。作为传送A的载体,构建一个含N/f个元素的数组A’,其中f小于1,为填充系数。所有A中的元素将按照一定规则填充到A’中。填充系数f表示密钥求解参数A的载体A’中用来存放{Ai}的元素数量对A’总元素数的比例。
每一个密钥求解参数A或A’数组中的元素必须能够容纳一个非零元素Ai,以及一个附加域c用来存放附加信息。也就是说,密钥求解参数A的数组元素需能存放(Ai||c),“||”表示并联。例如,如果每个非零元素Ai为256bit,附加信息为8bit,则密钥求解参数A的数组元素为264bit。
一个较优实例中,在所述载体A’中填充非零Ai的方法如下:由于目标设备的私密标识码[Vi]唯一地对应一个目标设备,并且已经在信道的两端都存在,因此,根据私密标识码[Vi]的值或导出值可以用来检索非零元素Ai。
作为示例,基于“哈希表”构建密钥求解参数载体A’。哈希表用于存放键值对,采用关键字作为索引可以获得相应的数值。关键字idx=H([Vi],r),其中H为哈希函数,[Vi]表示私密标识码,r表示随机数。在哈希表中存储键值对(idx,Ai)。哈希表存在着“碰撞”的问题,即,目标设备的不同标识信息Vi可能会计算出相同的关键字idx。在哈希表中解决碰撞的问题有很多方法,由于哈希表已经是一个成熟的技术,具体碰撞解决方法不在此处详述,可参考有关文献。
应当注意,碰撞的概率与解决碰撞的难度和资源需求量都与填充系数f紧密相关。填充系数f越高存储资源需求量约小,但碰撞概率和解决碰撞的难度都会随之增加。举例来说,如果群组最大可能有1百万个成员,填充率为0.5,则密钥求解参数A的载体A’需要两百万个元素。若每个元素有264bit,则需69.2MB的存储空间来存放密钥求解参数载体A’,并且密钥求解参数的载体数组A’需要从服务器传送到目标设备,或目标设备的上位设备。上述密钥求解参数A’所需的存储空间和数据传送量,对服务器和目标设备的上位设备都在合理的数量级内。
在上述的实施例中,描述了用于固件发布的信息发布系统,其中,服务器向多个终端传送固件,多个终端中的目标设备安装或更新操作固件。目标设备例如为固态盘产线上的固态盘,或计算机内部的固态盘。然而,本发明的应用不限于此。例如,目标设备包括计算机或具有处理器能力的任意嵌入式功能模组,嵌入式功能模组包括固态盘、摄像模组、显示驱动芯片、触控驱动芯片中的任意一种。例如,在信息发布系统中服务器向多个终端传送的敏感信息包括软件、固件、网页内容、数据交互信息的任意一种。
应当说明的是,在本发明的描述中,需要理解的是,术语“上”、“下”、“内”等指示方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的组件或元件必须具有特定的方位,以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,在本文中,所含术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
最后应说明的是:显然,上述实施例仅仅是为清楚地说明本发明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引申出的显而易见的变化或变动仍处于本发明的保护范围之中。

Claims (29)

1.一种信息发布系统,包括:
服务器,用于生成公钥密码算法所需的包括公钥和私钥的密钥对,生成群组共享密钥以及与所述群组共享密钥对应的密钥求解参数,所述服务器采用所述群组共享密钥对敏感信息进行加密以获得加密信息;以及
多个终端,经由开放信道接受所述服务器播发的加密信息,所述多个终端采用所述群组共享密钥对所述加密信息进行解密以获得所述敏感信息,
其中,所述多个终端各自采用所述公钥对所属全局唯一私密标识码进行加密以产生私密标识码密文,
其中,所述服务器按照以下步骤产生所述密钥求解参数:
汇集所述多个终端的私密标识码;
根据所述多个终端提交的私密标识码构建群组;以及
根据所述群组共享密钥和所述多个终端的私密标识码和附加参数计算出所述密钥求解参数,
所述多个终端按照以下步骤获得所述群组共享密钥:
根据所述密钥求解参数,附加参数和各自的私密标识码进行逆运算获得所述群组共享密钥。
2.根据权利要求1所述的信息发布系统,其中,所述多个终端采用任意方式从所述服务器获取所述公钥。
3.根据权利要求1所述的信息发布系统,其中,所述多个终端采用任意方式将所述私密标识码的密文提交给所述服务器。
4.根据权利要求1所述的信息发布系统,其中,所述服务器采用任意方式将所述密钥求解参数提供给所述多个终端。
5.根据权利要求1所述的信息发布系统,其中,所述服务器经由开放信道或安全信道将所述加密信息传送至所述多个终端。
6.根据权利要求1所述的信息发布系统,其中,所述多个终端内嵌所述公钥。
7.根据权利要求1所述的信息发布系统,其中,所述多个终端分别包括:
上位设备,经由所述开放信道与所述服务器连接;以及
目标设备,经由安全信道与所述上位设备进行通信,所述多个终端的标识信息为所述目标设备各自的私密标识码,
其中,所述目标设备执行所述共享密钥求解逆运算。
8.根据权利要求7所述的信息发布系统,其中,所述上位设备为模组产线控制机,所述目标设备为生产中的功能模组。
9.根据权利要求7所述的信息发布系统,其中,所述上位设备为用户计算机,所述目标设备为嵌入式功能模组。
10.根据权利要求9所述的信息发布系统,其中,所述嵌入式功能模组包括处理器,所述处理器用于处理所述敏感信息。
11.根据权利要求9所述的信息发布系统,其中,所述嵌入式功能模组包括固态盘、摄像模组、显示驱动芯片、触控驱动芯片中的任意一种。
12.根据权利要求9所述的信息发布系统,其中,所述嵌入式功能模组包括主控芯片,所述多个终端的标识信息为所述主控芯片内部生成并存储的私密标识码。
13.根据权利要求8或9所述的信息发布系统,其中,所述敏感信息包括软件、固件、网页内容、数据交互信息的任意一种。
14.根据权利要求1所述的信息发布系统,其中,所述服务器在计算出所述密钥求解参数后,还包括:
建立哈希表,所述哈希表的容量大于存放所述多个终端的密钥求解参数所需的容量;
在所述哈希表中存放多个键值对,所述多个键值对中的关键字对应于所述密钥求解参数的索引,所述多个键值对中的数值对应于所述密钥求解参数的元素;以及
采用随机数填充所述哈希表中未被占用的元素。
15.根据权利要求14所述的信息发布系统,其中,所述索引基于所述多个终端的私密标识码计算获得。
16.根据权利要求14所述的信息发布系统,其中,所述服务器将所述哈希表作为密钥求解参数载体传送至所述多个终端。
17.一种信息发布方法,包括:
在服务器上,执行以下步骤:
生成公钥密码算法所需的包括公钥和私钥的密钥对;
汇集多个终端的私密标识码;
根据所述多个终端提交的私密标识码构建群组;
生成群组共享密钥;
根据所述群组共享密钥和所述多个终端的私密标识码和附加参数计算出密钥求解参数;
采用所述群组共享密钥对敏感信息进行加密以获得加密信息;以及
将所述加密信息、所述密钥求解参数和所述附加参数一起打包分发,
在多个终端上,各自执行以下步骤:
采用所述公钥对所属全局唯一私密标识码进行加密以产生私密标识码的密文;
经由开放信道接受所述服务器分发的所述加密信息和所述密钥求解参数;
根据所述密钥求解参数、附加参数和所述多个终端各自的私密标识码进行逆运算获得所述群组共享密钥;以及
采用所述群组共享密钥对所述加密信息进行解密以获得所述敏感信息。
18.根据权利要求17所述的信息发布方法,其中,所述多个终端采用任意方式从所述服务器获取所述公钥。
19.根据权利要求17所述的信息发布方法,其中,所述多个终端采用任意方式将所述私密标识码的密文提交给所述服务器。
20.根据权利要求17所述的信息发布方法,其中,所述服务器采用任意方式将所述密钥求解参数提供给所述多个终端。
21.根据权利要求17所述的信息发布方法,其中,所述服务器经由开放信道或安全信道将所述加密信息传送至所述多个终端。
22.根据权利要求17所述的信息发布方法,其中,所述多个终端内嵌所述公钥。
23.根据权利要求17所述的信息发布方法,其中,所述多个终端分别包括:
上位设备,经由所述开放信道与所述服务器连接;以及
目标设备,经由安全信道与所述上位设备进行通信,所述多个终端的标识信息为所述目标设备的标识码,
其中,所述目标设备执行所述共享密钥求解逆运算。
24.根据权利要求23所述的信息发布方法,其中,所述上位设备为模组产线控制机,所述目标设备为生产中的功能模组。
25.根据权利要求23所述的信息发布方法,其中,所述上位设备为用户计算机,所述目标设备为嵌入式功能模组。
26.根据权利要求24或25所述的信息发布方法,其中,所述敏感信息包括软件、固件、网页内容、数据交互信息的任意一种。
27.根据权利要求17所述的信息发布方法,其中,所述服务器在计算出所述密钥求解参数后,还包括:
建立哈希表,所述哈希表的容量大于存放所述多个终端的密钥求解参数所需的容量;
在所述哈希表中存放多个键值对,所述多个键值对中的关键字对应于所述密钥求解参数的索引,所述多个键值对中的数值对应于所述密钥求解参数的元素;以及
采用随机数填充所述哈希表中未被占用的元素。
28.根据权利要求27所述的信息发布方法,其中,所述索引基于所述多个终端的私密标识码计算获得。
29.根据权利要求27所述的信息发布方法,其中,所述服务器将所述哈希表作为密钥求解参数载体传送至所述多个终端。
CN202011469818.XA 2020-12-14 2020-12-14 基于群组共享密钥的信息发布方法及系统 Active CN112583590B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202011469818.XA CN112583590B (zh) 2020-12-14 2020-12-14 基于群组共享密钥的信息发布方法及系统
US17/549,695 US11924178B2 (en) 2020-12-14 2021-12-13 Method and system for secure information distribution based on group shared key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011469818.XA CN112583590B (zh) 2020-12-14 2020-12-14 基于群组共享密钥的信息发布方法及系统

Publications (2)

Publication Number Publication Date
CN112583590A CN112583590A (zh) 2021-03-30
CN112583590B true CN112583590B (zh) 2022-06-17

Family

ID=75135219

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011469818.XA Active CN112583590B (zh) 2020-12-14 2020-12-14 基于群组共享密钥的信息发布方法及系统

Country Status (2)

Country Link
US (1) US11924178B2 (zh)
CN (1) CN112583590B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113297599B (zh) * 2021-06-16 2023-11-03 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) 数据传输系统、数据获取方法、终端和存储介质
CN114301664A (zh) * 2021-12-27 2022-04-08 中国电信股份有限公司 通信加密方法、通信解密方法、装置及非易失性存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005500740A (ja) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法
CN101431414B (zh) * 2008-12-15 2011-06-29 西安电子科技大学 基于身份的认证群组密钥管理方法
WO2011075902A1 (zh) * 2009-12-24 2011-06-30 华南理工大学 一种基于线性几何的群组密钥管理方法
CN101841547B (zh) * 2010-05-20 2012-08-08 西安西电捷通无线网络通信股份有限公司 一种端到端共享密钥的建立方法及系统
EP2700189B1 (en) * 2011-04-01 2020-01-22 BlackBerry Limited Identity-based decryption
US9973484B2 (en) * 2011-10-31 2018-05-15 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US10693640B2 (en) * 2017-03-17 2020-06-23 International Business Machines Corporation Use of key metadata during write and read operations in a dispersed storage network memory
US11640381B2 (en) * 2019-07-23 2023-05-02 Arm Limited System, device and/or process for hashing
CN111585754A (zh) * 2020-04-29 2020-08-25 中国联合网络通信集团有限公司 一种信息共享方法及装置

Also Published As

Publication number Publication date
CN112583590A (zh) 2021-03-30
US11924178B2 (en) 2024-03-05
US20220191178A1 (en) 2022-06-16

Similar Documents

Publication Publication Date Title
CN112367169B (zh) 数据加解密方法、装置、设备及存储介质
CN1964251B (zh) 分组加密系统和方法
US5719938A (en) Methods for providing secure access to shared information
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
CN112313683A (zh) 离线存储系统及使用方法
CN104995632B (zh) 隐私保护数据库系统
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN103731432A (zh) 一种支持多用户的可搜索加密系统及方法
CN102176709A (zh) 一种带隐私保护的数据共享与发布的方法和装置
EP2103032B1 (en) Privacy enhanced comparison of data sets
CN110308691B (zh) 一种泛在电力物联网的多维数据聚合与访问控制方法
CN107256248A (zh) 云存储安全中基于通配符的可搜索加密方法
CN112583590B (zh) 基于群组共享密钥的信息发布方法及系统
CN104620535A (zh) 基于属性的加密
EP1501238A1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
EP2745461A1 (en) Management of group secrets by group members
CN106326666A (zh) 一种健康档案信息管理服务系统
GB2430850A (en) Using One-Time Pad (OTP) data to evidence the possession of a particular attribute
CN109726584B (zh) 云数据库密钥管理系统
EP3883177B1 (en) General data protection method for multicentric sensitive data storage and sharing
CN113032802B (zh) 一种数据安全存储方法及系统
EP4020875A1 (en) Method, first server, second server, and system for transmitting securely a key
CN113515538A (zh) 一种基于多方安全计算的机构间隐私数据查询及预警方法
US7231047B2 (en) Private retrieval of digital objects
Joseph et al. Design a hybrid optimization and homomorphic encryption for securing data in a cloud environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 310051 room c1-604, building C, No. 459, Qianmo Road, Xixing street, Binjiang District, Hangzhou, Zhejiang Province

Patentee after: Lianyun Technology (Hangzhou) Co.,Ltd.

Address before: 6 / F, block C1, spotlight center, 459 Qianmo Road, Binjiang District, Hangzhou City, Zhejiang Province, 310051

Patentee before: MAXIO TECHNOLOGY (HANGZHOU) Ltd.