CN112583787B - 用于加密的设备和方法 - Google Patents

用于加密的设备和方法 Download PDF

Info

Publication number
CN112583787B
CN112583787B CN202011052700.7A CN202011052700A CN112583787B CN 112583787 B CN112583787 B CN 112583787B CN 202011052700 A CN202011052700 A CN 202011052700A CN 112583787 B CN112583787 B CN 112583787B
Authority
CN
China
Prior art keywords
key
public key
symmetric
communication session
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011052700.7A
Other languages
English (en)
Other versions
CN112583787A (zh
Inventor
B·巴拉特
L·阿拉杰科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics France SAS
Original Assignee
STMicroelectronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics SA filed Critical STMicroelectronics SA
Publication of CN112583787A publication Critical patent/CN112583787A/zh
Application granted granted Critical
Publication of CN112583787B publication Critical patent/CN112583787B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

本公开涉及用于加密的设备和方法。一种实施例加密方法,由包括第一非易失性存储器的电子电路实现,方法包括一个或多个第一对非对称密钥的创建,第一对或多个第一对中的每一对都包括第一私钥和第一公钥,并且针对多个第一对或多个第一对中的至少一对,将第一公钥存储在第一存储器中,在通信会话期间接收第二公钥,并从第一私钥和第二公钥形成第一对称密钥,在通信会话后第一公钥保持被存储在第一存储器中。

Description

用于加密的设备和方法
相关申请的交叉引用
本申请要求于2019年9月30日提交的法国申请号1910785的权益,该申请通过引用并入本文。
技术领域
本公开通常涉及电子设备和电子设备之间的通信,并且更具体地涉及加密数据的发送、处理和/或存储。
背景技术
某些申请涉及机密数据的发送、处理和/或存储。以加密形式发送和存储机密数据,以防止未经这些数据的所有者授权的人访问这些数据和/或更改这些数据。
发明内容
实施例解决了用于通信和/或处理和/或存储机密数据的已知方法的全部或部分缺陷。
实施例解决了用于通信和/或处理和/或存储机密数据的已知系统的全部或部分缺陷。特别地,实施例解决了用于通信和/或处理和/或存储机密数据的这种通信系统中使用的已知的电子电路的全部或部分缺陷。
实施例提供了一种由包括第一非易失性存储器的电子电路实现的加密方法,该方法包括一个或多个第一对非对称密钥的创建,第一对或多个第一对中的每一对都包括第一私钥和第一公钥;并且,针对多个第一对或多个第一对中的至少一对,将第一公钥存储在第一存储器中;在通信会话期间接收第二公钥;并且从第一私钥和第二公钥形成第一对称密钥,在通信会话后第一公钥保持存储在第一存储器中。
根据实施例,针对该对或多个第一对中的至少一对,该方法包括,优选地在通信会话期间擦除第一私钥。
根据实施例,针对多个第一对或多个第一对中的至少一对,从第一私钥和第二公钥形成至少一个第二对称密钥。
根据实施例,该方法包括,对于多个第一对或多个第一对中的至少一对,从第一私钥和第二公钥形成的种子形成第一对称密钥和第二对称密钥。
根据实施例,该方法包括,针对多个第一对中的单个对,将种子和第一对称密钥存储在第一存储器中,优选地由电子电路内部的密钥加密。
根据实施例,该方法包括将(多个)第一对称密钥存储在另一存储器中,该存储器是易失性的和/或被配置为在攻击被检测到时被擦除。
根据实施例,该方法包括,针对多个第一对或多个第一对中的至少一对,由第一对称密钥加密的数据的存储,数据被存储在第二非易失性存储器中。
根据实施例,电子电路内部的通信由附加的对称密钥加密。
根据实施例,附加的对称密钥以由多个第一对或多个第一对中的至少一对的第一密钥加密的形式存储在第一存储器中。
根据实施例,该方法包括(多个)第一公钥以由电子电路签名的形式被存储。
根据实施例,针对多个第一对或多个第一对中的至少一对,第二公钥来自包括第二私钥的第二对对称密钥,第一对对称密钥和第二对对称密钥使得第一对称密钥可以从第二私钥和第一公钥导出,第一对和第二对优选由Diffie-Hellman算法获得。
根据实施例,第一存储器仅能够由附加的对称密钥的持有者和/或管理员读取,优选地具有第三私钥。
另一实施例提供了一种被配置为实现上文定义的方法的电子电路。
根据实施例,该方法还包括,针对多个第一对中的至少一对,由管理员对第一对的第一公钥的读取;第一对的第一公钥向第二私钥的持有者的发送;和第一对称密钥从第一公钥和第二私钥的导出。
另一实施例提供了一种包括上文定义的电路的系统,该系统优选地被配置为实现上文定义的方法。
附图说明
上述特征和优点以及其他方面将参考附图在以说明而非限制的方式给出的具体实施例的以下描述中详细描述,其中:
图1以框图的形式并且非常示意性地示出了用于通信、处理和/或存储机密数据的系统的实施例;
图2示意性地示出了在用于通信、处理和/或存储机密数据的方法的实施例的步骤的实现期间由图1的系统的元件存储的信息;
图3示意性地示出了说明该方法的其他步骤的框图和在这些步骤期间存储在存储器中的信息;
图4示意性地示出了说明该方法的步骤的示例性实现的步骤的框图和在该步骤期间存储在存储器中的信息;
图5以框图的形式并且示意性地示出了该方法的示例的其他步骤;
图6以框图的形式并且示意性地示出了图5的步骤中的另一步骤的示例性实现的步骤;
图7示意性地示出了说明该方法的示例的其他步骤的框图和在这些步骤期间存储在存储器中的信息;并且
图8示意性地示出了说明该方法的示例的其他步骤的框图和在这些步骤期间存储在存储器中的信息。
具体实施方式
在各个图中相同的特征已经用相同的参考标记指定。特别地,各个实施例之中相同的结构和/或功能特征可以具有相同的参考标记并且可以安排相同的结构、尺寸和材料性质。
为了清晰起见,仅详细说明和描述有助于理解本文所述的实施例的操作和元件。特别地,不会详细公开用于生成密钥和建立加密通信会话的步骤,所公开的实施例与用于生成密钥和建立加密通信会话的通常步骤兼容。此外,对于电子电路,仅详细描述所执行的功能,根据所述功能,这些电子电路的生产在本领域技术人员的能力范围内。
除非另外指出,否则当引用连接在一起的两个元件时,这表示没有除了导体之外任何中间元件的直接连接,并且当引用耦合在一起的两个元件时,这表示这两个元件可以连接或者它们可以经由一个或多个其他元件耦合。
在以下公开中,除非另外指出,否则当引用绝对位置限定词(诸如术语“前”、“后”、“顶部”、“底部”、“左”、“右”等)或相对位置限定词(诸如术语“上方”、“下方”、“较高”、“较低”等)或方向的限定词(诸如“水平”、“垂直”等)时,参考图中所示的取向。
除非另外说明,否则表达“大约”、“大概”、“大体”和“近似”表示在10%以内,并且优选在5%以内。
除非另外说明,否则序数中的形容词(诸如“第一”、“第二”等)仅简单地用于相对于彼此对元件进行区分。特别地,这些形容词不将所公开的设备和/或方法限制于这些元件的特定顺序。
图1以框图的形式并且非常示意性地示出了用于通信、处理和/或存储机密数据的系统100的实施例。
系统100包括用于获取和/或处理和/或存储和/或通信机密数据的设备110。优选地,设备110构成连接到物联网(IOT)的对象的至少一部分(未示出)。更具体地说,设备110包括一组元件,优选地由该组元件制成,该组元件彼此机械地耦合和/或通过导体电耦合。这些元件包括电子电路115。电子电路是指优选地彼此电耦合,例如彼此连接,的一组电子部件。优选地,这些部件固定并且电耦合到(优选地连接到)印刷电路板(PCB)。印刷电路板可以由多个电子部件共享。设备110还可以包括传感器,该传感器优选地被配置为获取机密数据,例如用于获取患者医疗参数的传感器。
系统100包括一个或多个安全域140,每个安全域都拥有机密数据。安全域可以各自由服务器定义,该服务器被配置为存储和/或处理和/或与其机密数据通信。两个安全域(SERV1、SERV2)作为示例示出,但是该系统可以包括任意数目的安全域。该系统优选地进一步包括管理员150(ADMN)。安全域140、管理员150和设备110通过一个或多个本地或远程通信网络160(诸如互联网)彼此耦合。(多个)网络160可以将一个或多个安全域140和/或管理员耦合到与设备110相同或相似的其他设备。
在示例中,安全域可以由服务器定义,该服务器被配置为存储和/或处理和/或通信来自多个用户的数据。这种服务器可以是医疗数据服务器,那么每个用户对应一个患者。在另一示例中,与先前的示例兼容,该服务器是云计算服务器,被配置为在云端存储每个用户的机密数据。设备110可以从用户收集机密数据(例如医疗数据),并将这些数据发送给服务器。
(多个)网络160至少部分可以是无线网络类型,例如远程广域网(LoRaWAN)类型、或对应于蓝牙标准的类型(优选v4.0版本或更新的版本,即低功耗蓝牙(BLE))、或Wi-Fi或SigFox类型等。安全域、管理员和设备110之间的通信至少部分还可以是有线的(例如,根据以太网或ADC类型的连接,或串行连接)。这些通信还可以直接完成,例如通过通用串行总线(USB)插头。
安全域140使用相同的设备110以存储、处理和/或发送其机密数据。必须保护每个安全域的机密数据免受另一安全域的任何未经授权的访问。必须进一步保护机密数据,以防未经安全域同意而寻求获取这些数据的任何攻击。
优选地,管理员150也是设备110的安全域中的一个,即,管理员150可以访问设备110中其自己的机密数据。管理员的机密数据优选地包括设备110的内部操作数据。特别地,必须保护设备的操作数据以防止任何攻击,并保护其免受另一安全域的任何未经授权的访问。同样地,必须保护其它安全域的机密数据免受管理员的任何未经授权的访问。
设备110的电子电路115包括处理和数据存储单元(PU)120,该单元包括诸如微处理器(P)的数据处理电路122,和存储器123和124。单元120优选地构成电子电路。
存储器123(RAM)优选为随机存取存储器、或易失性存储器,即,在没有供电的情况下其内容被擦除。这种供电缺失例如可以在设备110更换电池期间发生。
随机存取存储器123的至少一部分125耦合到攻击检测电路126(DET)。更具体地说,检测电路126使得能够检测寻求获取存储在处理和存储单元120的至少一部分中(例如部分125中)的信息的未经授权的人的试图攻击。在检测到试图攻击的情况下,擦除存储器的部分125,使得未经授权的人不能获取该部分125的内容。这使得能够挫败试图攻击。
存储器124是可重写的非易失性存储器,即,“闪存”类型的存储器。被写入这种闪存类型的存储器中的信息可以被擦除和/或替换。被存储在闪存类型的存储器中的信息在供电缺失的情况下保持被存储。
设备110的电子电路115包括安全单元130(SEC)。安全单元130构成电子电路。安全单元130通常包括在集成电路外壳中,即,包括引脚或用于焊接或接合外部设备(诸如PCB类型的印刷电路板)的金属连接区的块。该外壳可以作为整体接受认证,优选地根据通用标准(CC)与评估保证级(EAL)5+。
安全单元130通常包括数据处理电路132(P),诸如微处理器。数据处理电路132通常专用于密码学中通常使用的操作,诸如密钥生成、数据加密和/或模幂运算。
安全单元130包括密钥空间134(KEY)。密钥空间134包括可以写入密钥的位置。密钥以加密形式被存储在空间134中并且不能以写入模式访问,特别地,它们的加密形式是不可访问的。该安全单元被配置为根据被存储的密钥执行加密/解密操作,而不提供对被存储的密钥的访问。该安全单元例如还被配置为执行签名生成和/或验证操作。
安全单元130包括存储器135。存储器135优选为闪存类型。优选地,安全单元130的存储器135的内容只能由管理员150和/或处理单元120访问。
图2示意性地示出了在用于获取和/或处理和/或存储和/或通信机密数据的方法的实施例的步骤的实现期间,由图1的系统的元件存储的信息。更具体地说,所示的内容是管理员150(ADMN)的存储器210、安全单元130(SEC)的存储器135和密钥空间134、以及安全域140(SERVi,i是与所考虑的安全域相关联的索引)中的一个的存储器220。
优选地,管理员150管理一对加密密钥AK1,包括密钥AK1-1和密钥AK1-2。该密钥对AK1可以是一对对称密钥,即,密钥AK1-1和AK1-2是相同的对称加密密钥,也称为对称密钥。该密钥对AK1可以是一对对称加密密钥,也称为一对非对称密钥,密钥AK1-1和AK1-2分别是公钥和私钥。该实施例与用于生成对称或非对称密钥的任何通常步骤兼容。管理员保留密钥AK1-2。密钥AK1-1被存储在安全单元130中。优选地,用于生成和存储该对非对称密钥AK1的步骤在其他公开的步骤前执行,并且特别是在包括在存储器135中存储信息的步骤前。在该方法的后续步骤中,密钥AK1-2允许存储器135的内容被访问。优选地,存储器的内容以加密形式被存储,并且密钥AK1-2允许未加密的内容从加密形式被获得。
每个安全域140生成一对非对称密钥AS1i。用于生成非对称密钥对AS1i的步骤在用于生成密钥对AK1的步骤之前或之后执行。该对AS1i包括公钥AS1i-P和私钥AS1i-S。每个安全域140保留其私钥AS1i-S。
对于每个安全域140,在通信会话240期间,优选在安全域140和设备110以安全的方式一起通信之前,安全域140将其公钥AS1i-P发送到安全单元130。公钥AS1i-P存储在存储器135中。因为只交换公共信息,通信会话240可以通过任何方式执行,诸如上文结合图1所公开的网络160。通信会话优选为可信会话,即,在该会话中,参与者已经通过可信机构的认证,以便交换公共信息。
特别地,在其中管理员150也是安全域的优选情况下,该管理员(这里由索引i=0标识)还生成一对密钥AS10,该密钥对包括公钥AS10-P和私钥AS10-S。在通信会话240的类型的通信会话230期间,公钥AS10-P被发送到安全单元130。公钥AS10-P存储在存储器135中。私钥AS10-S保持存储在管理员的存储器210中。
图3示意性地示出了说明该方法的步骤的框图,以及在这些步骤期间被存储在存储器中的信息。更具体地说,信息已经在安全单元130的存储器135(SEC-MEM)中和在处理和存储单元120的存储器123(PU-RAM)和124(PU-MEM)中示出。这些步骤沿着竖直时间轴t发生,并且在与存储瞬间对应的竖直位置和与所讨论的存储器对应的水平位置示出每个被存储的信息片段。被存储的信息片段接下来保持在所讨论的存储器中。这里结合图3描述的步骤可以是连续的,或者步骤中的一些可以是反向的。
在步骤310中(接收AS1i-P),在通信会话240(图2)期间,安全单元130接收由所讨论的安全域140发送的公钥AS1i-P。安全单元130在存储器135中存储公钥AS1i-P。
在步骤320中(生成AS2i-P和AS1i-S),安全单元130生成一对非对称密钥AS2i。该对AS2i包括公钥AS2i-P和私钥AS2i-S。公钥AS2i-P存储在安全单元130存储器135中。安全单元130可以将公钥AS2i-P发送到所讨论的安全域。用于接收公钥AS1i-P的步骤310可以在用于生成和存储非对称密钥对AS2i的步骤320之前、期间或之后发生。特别地,步骤320可以在通信会话240(图2)之前发生。
在步骤320之后,公钥AS2i-P保持存储在存储器135中。特别地,公钥AS2i-P在通信会话240结束后保持存储,并且在与所讨论的安全域或另一安全域的任何其他通信会话期间保持在存储器中。更具体地说,在寻求获取机密数据的任何攻击之后或者在设备的供电的任何中断之后,公钥AS2i-P保持存储在存储器135中。该密钥AS2i-P然后能够以下文结合图5所公开的方式使用。
在步骤330(从AS1i-P和AS2i-S生成SY1i),安全单元130生成对称密钥SY1i。对称密钥SY1i根据由安全单元130生成的私钥AS2i-S和来自安全域的公钥AS1i-P生成。该安全单元将对称密钥SY1i发送到处理和存储单元120。优选地,处理和存储单元120接收对称密钥SY1i并将其存储,优选地存储在随机存取存储器123中,更优选地存储在随机存取存储器123的部分125中。
优选地,安全单元130进一步根据其已经生成的私钥AS2i-S和来自安全域的公钥AS1i-P生成一个或多个对称密钥SY2i。下文结合图4详细描述了这种步骤的示例性实施例。优选地,处理和存储单元120接收(多个)对称密钥SY2i并存储它们,优选地存储在随机存取存储器123中,更优选地存储在随机存取存储器123的部分125中。
优选地,在步骤330之后的步骤340中(擦除AS2i-S),安全单元130擦除(即,破坏)私钥AS2i-S。换言之,在该步骤之后,该设备不再包含能够重构私钥AS2i-S的信息。
优选地,步骤340在步骤330之后尽快发生,并且特别是在连续可选择的步骤350和360之前发生,更优选地在通信会话240结束之前发生。因此限制了要生成对称密钥SY1i、SY2i的私钥AS2i-S存在于设备中的持续时间。
优选地,在步骤330和340之后,至少当所讨论的安全域140不是管理员150时,在对称密钥SY1i、SY2i之中的密钥只存储在随机存取存储器123中,更优选地存储在随机存取存储器123的部分125中。因此,如果电路126检测到试图攻击,那么设备110不再包含使其本身能够找到对称密钥SY1i、SY2i的信息。这使得能够挫败试图攻击。
此外,诸如维护的操作,例如更换设备110的电池,或者售后服务操作,优选地通过检测电路126触发检测来执行。相对于提供用于中和电路126的检测的维护操作,这使得能够避免在设备110的安全中产生后门。事实上,攻击者可以使用这种后门执行攻击。在该操作之后,如在试图攻击之后,设备110不再包含使其本身能够找到对称密钥SY1i、SY2i的信息。
优选地,在步骤350中(接收数据),设备110,更具体地是处理和存储单元120,从所讨论的安全域获取机密数据。该机密数据可以来自设备110的传感器、耦合到设备110的安全域的用户或者例如所讨论的安全域的服务器。
根据实施例,步骤350在通信会话240(图2)期间发生,和/或在与通信会话240相同类型的一个或多个其他通信会话期间发生,即,通过网络160的类型的网络发生。更具体地说,每个通信会话建立在设备与安全域的服务器和/或安全域的用户之间。优选地,在步骤350期间,每个通信使用对称密钥SY2i之中的一个或多个密钥以保护通信从而交换机密数据。因此,上文所讨论的步骤允许保护设备110、服务器和/或用户之间的通信。该机密数据可以在以下步骤360之前由电路122处理。
根据另一实施例,与先前的实施例兼容,机密数据由设备110获取,例如由装配设备的传感器获取。机密数据还可以直接录入到设备中,例如使用键盘或可移除存储。机密数据还可以在以下步骤360之前由电路122处理。
在步骤360中(利用SYi加密数据),设备110存储机密数据的至少一部分。被存储的机密数据是以通过对称密钥SY1i加密的形式(DATA+SY1i),即,利用或使用对称密钥SY1i加密。因此,安全域的机密数据DATA在不知道密钥SY1i的情况下是无法破译的。被存储的机密数据优选地位于处理和存储单元120的闪存类型的非易失性存储器124中。
如上所讨论的,因为(多个)密钥SY1i、SY2i存储在随机存取存储器123的部分125中,如果检测到攻击和/或维护操作,那么(多个)密钥SY1i、SY2i被擦除。那么该设备不再存储使其本身能够获得(多个)密钥SY1i、SY2i的信息。特别地,该设备不包含私钥AS2i-S。因此,如果攻击者进行攻击尝试,那么特别地将不再能够获得对称密钥SY1i。即使其成功了,例如,读取了闪存类型的存储器124的内容,因为所包含的数据由对称密钥SY1i加密,因此攻击者在没有密钥SY1i的情况下不能解密该内容。因此将不能获得机密数据。因此上文所公开的步骤使得能够保护安全域的数据以防攻击。
图4示意性地示出了结合图3所公开的步骤330的优选的示例性实现的框图,和在该步骤期间存储在存储器中的信息。更具体地说,该步骤和信息在图4中以与图3相同的方式示出。
在步骤332(从AS1i-P和AS2i-S生成种子),安全单元130根据其已经生成的私钥AS2i-S和其已经从安全域接收的公钥AS1i-P生成种子SEEDi,即,生成密钥的伪随机序列的数字。那么密钥SY1i和SY2i是伪随机序列的密钥。
在步骤334中(从种子获得SY1i和SY2i),从种子SEEDi获得每个对称密钥SY1i、SY2i。优选地,每个对称密钥SY1i、SY2i是从种子SEEDi和散列函数生成的,该种子SEEDi是以伪随机序列的所讨论的密钥的秩的整数表示。该散列函数优选为安全散列算法(SHA)类型的,例如SHA-256。在备选的实施例中,可以实现用于从种子生成伪随机序列的密钥的任何通常步骤。
根据所示的实施例,如上文结合图3公开的步骤330中,对称密钥SY1i,和可选择的对称密钥SY2i中的一个或多个优选地存储在随机存取存储器123中,仍然更优选地存储在随机存取存储器123的部分125中。根据另一实施例(未示出),密钥SY1i、SY2i的存储由种子SEEDi的存储替换。在没有攻击和维护操作的情况下,密钥SY1i和SY2i可以以上文公开的方式从种子SEEDi找到。优选地,种子SEEDi只存储在随机存取存储器中。在另一示例中,种子SEEDi和(多个)密钥SY1i和SY2i优选地只存储在随机存取存储器中。如上文所公开的,由于存储是随机存取存储器,因此在攻击尝试后,设备110不再包含使其本身能够获得(多个)密钥SY1i、SY2i的信息,这使得能够挫败攻击尝试。
图5以框图的形式并且示意性地示出了该方法的示例的其他步骤。这些步骤遵循图3的步骤。更具体地说,由管理员150(ADMIN)执行的步骤在框510中示出,并且由安全域140(SERVi)执行的步骤在框520中示出。
图5的步骤可选择地在电路126(图1)检测到攻击之后和/或在缺失供电和/或维护操作之后实现。如上所讨论的,这使得存储在随机存取存储器123的部分125中的(多个)密钥SY1i、SY2i和/或种子SEEDi的擦除。因此该设备不再存储使其本身能够获得(多个)密钥SY1i、SY2i的信息。因此,存储在闪存类型的存储器124中的安全域140的数据不能单独从设备110解密。上文公开的图5的步骤允许安全域找到(多个)密钥SY1i、SY2i并解密其数据。
在步骤530中(读取AS2i-P),管理员读取存储在安全单元130的非易失性存储器135中的密钥AS2i-P。如上所讨论的,例如由于管理员单独具有私钥AK1-2的事实,因此管理员单独具有读取存储器135的内容的能力。管理员还可以读取闪存类型的存储器124的内容并获取由对称密钥SY1i加密的数据。那么管理员不具有对称密钥SY1i,因此无法访问安全域的机密数据。
优选地,安全单元130在步骤320的密钥AS2i-P的存储前已经生成签名(未示出)。那么密钥AS2i-P以具有该签名的签名形式存储在存储器135中。这允许管理员验证公钥AS2i-P确实是设备110的公钥。因此避免了存储器中读取的密钥不匹配由设备110生成的密钥AS2i-P,而是事实上由攻击者引入到存储器中的另一密钥的风险。
管理员和所讨论的安全域140建立了通信会话,优选为安全的。该实施例与任何通常的安全通信会话兼容,例如传输层安全(TLS)类型的会话。
在步骤540中(发送AS2i-P),在通信会话240(图2)期间,安全单元150接收由所讨论的安全域140发送的公钥AS2i-P。管理员可以进一步为安全域发送由对称密钥SY1i加密的机密数据。
在步骤550中(接收AS2i-P),安全域140(SERVi)接收公钥AS2i-P。安全域还可以接收由对称密钥SY1i加密的机密数据。
在步骤560中(从AS2i-P和AS1i-S生成SY1),安全域从其已经接收的公钥AS2i-P及其私钥AS1i-S找到或重新计算密钥SY1i。对此,提供了该对非对称密钥AS1i(在图2的步骤中生成的对)和AS2i(在图3的步骤320中生成的对),使得从私钥AS2i-S和公钥AS1i-P获得的(多个)对称密钥可以从私钥AS1i-S和公钥AS2i-P导出出来。换言之,(多个)对称密钥SY1i、SY2i能够从私钥AS1i-S和公钥AS2i-P计算出来。这可以通过预先选择的Diffie-Hellman类型的算法获得。该算法导致由设备110的安全域140和安全单元130共享的秘密。在示例中,被共享的秘密是对称密钥SY1i,因此安全域从AS2i-P和AS1i-S获得SY1i。然而,优选地,被共享的秘密是种子SEEDi,并且在下文结合图6公开的步骤中安全域从种子SEEDi找到(多个)对称密钥SY1i、SY2i
那么安全域具有对称密钥SY1i。因此安全域在后续的步骤中可以解密其加密的机密数据,例如管理员已经发送的加密的机密数据。
安全域单独具有对称密钥SY1i。因此安全域单独能够解密其机密数据。特别地,管理员或其它安全域都不能访问其机密数据。因此,上文公开的方法使得能够通过擦除密钥来保护机密数据免受试图攻击,从而使得每个安全域能够在试图攻击后再次找到其机密数据,而其他安全域和/或管理员无法得知这些数据。
图6以框图的形式示出了步骤560的优选地示例性实现的步骤。Diffie-Hellman类型的算法根据非对称密钥AS1i和AS2i被使用,并且,作为共享的秘密提供了上文图4公开的种子SEEDi
在步骤562中(从AS2i-P和AS1i-S生成种子),安全域从公钥AS2i-P和私钥AS1i-S找到被共享的秘密,这里即为种子SEEDi
在步骤564中,安全域利用预先定义的、与步骤334(图4)中由安全单元130所使用的算法相同的算法,从种子SEEDi再次找到对称密钥SY1i、SY2i
图7示意性地示出了说明该方法的优选的示例的其他步骤的框图和在这些步骤期间存储在存储器中的信息。更具体地说,该步骤和被存储的信息以与图3相同的方式示出。
在管理员也是所讨论的安全域(由常数i=0标识)的优选情况下,图7的步骤对应于图3的步骤330。更具体地说,所示的示例对应于根据图4的步骤的步骤330的实现,即包括用于生成种子SEED0的步骤332(从AS10-P和AS20-S生成种子)和用于生成(多个)对称密钥SY10、SY20的步骤334(从种子生成SY10、SY20)。
图7的步骤与图3的步骤330不同在于:对称密钥SY10、SY20存储在安全元件的存储器135中,除了存储在处理和存储单元120的随机存取存储器123中以外。优选地,在所示的示例中,图7的步骤进一步与图4的步骤不同在于:种子SEED0,优选地以及(多个)对称密钥SY10、SY20存储在由安全元件的密钥空间134的密钥加密的存储器135中。安全单元重新使用种子SEED0和/或(多个)对称密钥SY10、SY20以便于在使这些密钥无法访问的情况下与管理员通信。
图8示意性地示出了说明该方法的优选的示例的其他步骤的框图和在这些步骤期间存储在存储器中的信息。更具体地说,该步骤和被存储的信息以与图3相同的方式示出。在与安全域140的通信会话之前,例如在与管理员150通信之前,图8的步骤优选地由设备110执行。
在步骤810中(生成PK),安全单元生成附加的对称密钥PK。密钥PK被发送到处理和存储单元120并存储在随机存取存储器123中,优选地存储在随机存取存储器123的部分125中。密钥PK接下来用于加密设备的内部通信,特别是在安全单元130与处理和存储单元120之间。因此防止了攻击者能够通过监测通过设备内部的链路的信号来获得信息,特别是在单元130和120之间。进一步防止攻击者能够基于用另一处理和存储单元替换单元120来执行攻击。
在步骤820中(利用SY10加密PK),安全单元利用与管理员150相关联的对称密钥SY10加密密钥PK。加密的密钥(PK+SY10)接下来存储在安全单元130的存储器135中。在备选的实施例中,密钥PK由密钥SY20或其中的一个加密。
因为密钥PK存储在随机存取存储器123中,因此如果检测到攻击和/或如果供电切断,那么该密钥被擦除。因为仅剩的副本以由密钥加密的方式存储,并且因为该设备不包含允许攻击者在不知道安全元件的任何内部密钥或管理员的私钥AS10-S的情况下得知密钥SY10的信息,因此攻击者无法得知密钥PK。
在试图攻击后或在供电切断后,管理员可以以结合图5和图6公开的方式再次找到密钥SY10。然后管理员可以在随机存取存储器123的部分125中解密并加载密钥PK。这允许该设备返回到操作状态。优选地,在该新的操作期间,重新迭代上文公开的步骤用于生成密钥AS1i和AS2i的对以及(多个)对称密钥SY1i、SY2i
已经描述了各种实施例和变体。本领域的技术人员将会理解这些实施例的某些特征可以组合并且其它变体很容易由本领域的技术人员想到。
最后,本文所示的实施例和变体的实际实现在基于上文提供的功能描述的本领域的技术人员的能力范围内。

Claims (21)

1.一种加密方法,所述方法由包括第一非易失性存储器的电子电路实现,所述方法包括:
创建包括第一私钥和第一公钥的第一对非对称密钥;
将所述第一公钥存储在所述第一非易失性存储器中;
在通信会话期间接收第二公钥;以及
在所述通信会话期间从所述第一私钥和所述第二公钥形成第一对称密钥,
在形成所述第一对称密钥后并且在所述通信会话结束前擦除所述第一私钥;以及
结束所述通信会话,在所述通信会话结束后,所述第一公钥保持被存储在所述第一非易失性存储器中。
2.根据权利要求1所述的方法,其中所述通信会话是所述电子电路和安全域之间的通信会话,所述第二公钥在所述通信会话期间通过所述安全域被发送到所述电子电路。
3.根据权利要求2所述的方法,其中在寻求获取机密数据的攻击之后或在切断所述电子电路的供电之后,所述第一公钥保持被存储在所述第一非易失性存储器中。
4.根据权利要求1所述的方法,还包括:从所述第一私钥和所述第二公钥形成至少一个第二对称密钥。
5.根据权利要求4所述的方法,还包括:从种子形成所述第一对称密钥和所述第二对称密钥,所述种子是从所述第一私钥和所述第二公钥形成的。
6.根据权利要求5所述的方法,还包括:将所述种子和所述第一对称密钥存储在所述第一非易失性存储器中。
7.根据权利要求6所述的方法,还包括:利用所述电子电路内部的内部密钥来加密被存储的所述种子和所述第一对称密钥。
8.根据权利要求4所述的方法,还包括:将所述第一对称密钥存储在另一存储器中,所述另一存储器是易失性的和/或被配置为响应于攻击被检测到而被擦除。
9.根据权利要求1所述的方法,还包括:将由所述第一对称密钥加密的数据存储在第二非易失性存储器中。
10.根据权利要求1所述的方法,还包括:利用附加的对称密钥加密所述电子电路内部的通信。
11.根据权利要求10所述的方法,还包括:
利用所述第一私钥加密所述附加的对称密钥;以及
将被加密的所述附加对称密钥存储在所述第一非易失性存储器中。
12.根据权利要求1所述的方法,还包括:由所述电子电路以签名的形式存储所述第一公钥。
13.根据权利要求1所述的方法,其中所述第二公钥来自包括第二私钥的第二对非对称密钥,并且所述第一对称密钥能够从所述第二私钥和所述第一公钥导出。
14.根据权利要求13所述的方法,还包括:使用Diffie-Hellman算法来获得所述第一对非对称密钥和所述第二对非对称密钥。
15.根据权利要求10所述的方法,其中所述第一非易失性存储器仅能够由所述附加对称密钥的持有者和/或管理员读取。
16.根据权利要求15所述的方法,其中所述第一非易失性存储器能够由所述管理员使用第三私钥读取。
17.根据权利要求13所述的方法,还包括:
由具有第三私钥的管理员读取所述第一对非对称密钥的所述第一公钥;
将所述第一对非对称密钥的所述第一公钥发送到所述第二私钥的持有者;以及
从所述第一公钥和所述第二私钥导出所述第一对称密钥。
18.一种电子电路,包括:
第一非易失性存储器;以及
数据处理电路,被耦合到所述第一非易失性存储器,所述数据处理电路被配置为:
创建包括第一私钥和第一公钥的第一对非对称密钥;
将所述第一公钥存储在所述第一非易失性存储器中;
在通信会话期间接收第二公钥;
在所述通信会话期间从所述第一私钥和所述第二公钥形成第一对称密钥,
在形成所述第一对称密钥后并且在所述通信会话结束前擦除所述第一私钥;以及
结束所述通信会话,其中在所述通信会话结束后,所述第一公钥保持被存储在所述第一非易失性存储器中。
19.根据权利要求18所述的电子电路,其中所述数据处理电路被配置为从所述第一私钥和所述第二公钥形成至少一个第二对称密钥。
20.根据权利要求18所述的电子电路,其中所述数据处理电路被配置为利用附加的对称密钥加密所述电子电路内部的通信。
21.一种系统,包括:
电子电路,包括:
第一非易失性存储器;以及
数据处理电路,被耦合到所述第一非易失性存储器,所述数据处理电路被配置为:
创建包括第一私钥和第一公钥的第一对非对称密钥;
将所述第一公钥存储在所述第一非易失性存储器中;
在通信会话期间接收第二公钥;
从所述第一私钥和所述第二公钥形成第一对称密钥,其中在所述通信会话后,所述第一公钥保持被存储在所述第一非易失性存储器中,其中所述第二公钥来自包括第二私钥的第二对非对称密钥,并且其中所述第一对称密钥能够从所述第二私钥和所述第一公钥导出;
由具有第三私钥的管理员读取所述第一对非对称密钥的所述第一公钥;
将所述第一对非对称密钥的所述第一公钥发送到所述第二私钥的持有者;以及
从所述第一公钥和所述第二私钥导出所述第一对称密钥。
CN202011052700.7A 2019-09-30 2020-09-29 用于加密的设备和方法 Active CN112583787B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1910785A FR3101500B1 (fr) 2019-09-30 2019-09-30 Procédé de cryptage
FR1910785 2019-09-30

Publications (2)

Publication Number Publication Date
CN112583787A CN112583787A (zh) 2021-03-30
CN112583787B true CN112583787B (zh) 2023-09-01

Family

ID=69468717

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011052700.7A Active CN112583787B (zh) 2019-09-30 2020-09-29 用于加密的设备和方法

Country Status (4)

Country Link
US (1) US11451378B2 (zh)
EP (1) EP3799350A1 (zh)
CN (1) CN112583787B (zh)
FR (1) FR3101500B1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11537740B2 (en) * 2021-01-04 2022-12-27 Bank Of America Corporation System for enhanced data security using versioned encryption
CN113794560B (zh) * 2021-11-05 2024-05-10 深邦智能科技集团(青岛)有限公司 一种治超仪表数据传输加密方法及其系统
CN115580399A (zh) * 2022-09-27 2023-01-06 深圳市天视通技术有限公司 一种网络通信连接方法、装置、网络通信系统及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192131B1 (en) * 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
CN101383698A (zh) * 2008-10-29 2009-03-11 中国电信股份有限公司 会话密钥分发方法及系统
US10003467B1 (en) * 2015-03-30 2018-06-19 Amazon Technologies, Inc. Controlling digital certificate use
CN108476133A (zh) * 2015-12-11 2018-08-31 亚马逊科技有限公司 通过部分可信的第三方进行的密钥交换

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050135613A1 (en) * 2002-05-10 2005-06-23 Karlheinz Brandenburg Device and method for generating encrypted data, for decrypting encrypted data and for generating re-signed data
US20140082358A1 (en) * 2012-09-17 2014-03-20 General Instrument Corporation Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
US9367697B1 (en) * 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US10341102B2 (en) * 2016-09-02 2019-07-02 Blackberry Limited Decrypting encrypted data on an electronic device
US20180262488A1 (en) * 2017-03-13 2018-09-13 I.X Innovation Co., Ltd. Method and system for providing secure communication
US10637879B2 (en) * 2017-10-06 2020-04-28 Carbonite, Inc. Systems and methods for detection and mitigation of malicious encryption
US11314888B2 (en) * 2018-06-29 2022-04-26 Vmware, Inc. Multi-key, cloud-specific security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192131B1 (en) * 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
CN101383698A (zh) * 2008-10-29 2009-03-11 中国电信股份有限公司 会话密钥分发方法及系统
US10003467B1 (en) * 2015-03-30 2018-06-19 Amazon Technologies, Inc. Controlling digital certificate use
CN108476133A (zh) * 2015-12-11 2018-08-31 亚马逊科技有限公司 通过部分可信的第三方进行的密钥交换

Also Published As

Publication number Publication date
US11451378B2 (en) 2022-09-20
FR3101500B1 (fr) 2021-11-05
EP3799350A1 (fr) 2021-03-31
US20210099291A1 (en) 2021-04-01
FR3101500A1 (fr) 2021-04-02
CN112583787A (zh) 2021-03-30

Similar Documents

Publication Publication Date Title
CN112583787B (zh) 用于加密的设备和方法
AU2005223902B2 (en) Authentication between device and portable storage
US8281132B2 (en) Method and apparatus for security over multiple interfaces
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
CN107683582B (zh) 认证指示笔设备
CN1934821A (zh) 装置和便携式存储器之间的认证
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
US20160182230A1 (en) Secure token-based signature schemes using look-up tables
CN111295654A (zh) 安全地传递数据的方法和系统
CN111917710A (zh) Pci-e密码卡及其密钥保护方法、计算机可读存储介质
JP2008015744A (ja) 情報記憶装置
US20220247729A1 (en) Message transmitting system with hardware security module
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
JP4794970B2 (ja) 秘密情報の保護方法及び通信装置
CN113536278B (zh) 存储装置的鉴权方法及存储装置、鉴权端
JP2008287488A (ja) データ分散保存装置
KR102415628B1 (ko) Dim을 이용한 드론 인증 방법 및 장치
CN110968878B (zh) 信息传输方法、系统、电子设备及可读介质
CN109891823A (zh) 凭证加密
EP3556046B1 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
US20170018207A1 (en) Symmetric encryption device and method used
CN109684852B (zh) 一种数据交换的导引装置及方法
WO2004054208A1 (en) Transferring secret information

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Montrouge, France

Patentee after: STMicroelectronics France

Country or region after: France

Address before: France

Patentee before: STMicroelectronics S.A.

Country or region before: France