CN112804051B - 会话密钥生成方法及密钥注入工具 - Google Patents

会话密钥生成方法及密钥注入工具 Download PDF

Info

Publication number
CN112804051B
CN112804051B CN201911107436.XA CN201911107436A CN112804051B CN 112804051 B CN112804051 B CN 112804051B CN 201911107436 A CN201911107436 A CN 201911107436A CN 112804051 B CN112804051 B CN 112804051B
Authority
CN
China
Prior art keywords
key
vehicle
controller
session key
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911107436.XA
Other languages
English (en)
Other versions
CN112804051A (zh
Inventor
牛佳辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
United Automotive Electronic Systems Co Ltd
Original Assignee
United Automotive Electronic Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by United Automotive Electronic Systems Co Ltd filed Critical United Automotive Electronic Systems Co Ltd
Priority to CN201911107436.XA priority Critical patent/CN112804051B/zh
Publication of CN112804051A publication Critical patent/CN112804051A/zh
Application granted granted Critical
Publication of CN112804051B publication Critical patent/CN112804051B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种会话密钥生成方法及密钥注入工具,首先,通过所述密钥注入工具对第一车载控制器的身份进行认证,若认证通过,则第一车载控制器获得主密钥的明文,并将主密钥的明文写入所对应的会话密钥中,或者,密钥注入工具在第一车载控制器的会话密钥槽中写入一随机数;接着,第一车载控制器和与之通信的第二车载控制器分别对各自的会话密钥槽中的数值进行第一次加密运算,并将各自的第一次加密运算的结果发送给对方,再分别利用所述各自的会话密钥槽中的数值,对接收到的来自对方的第一次加密运算的结果进行第二次加密运算,以生成相同的会话密钥。如此,便解决了在某一车载控制器损坏之后车载控制器之间无法形成会话密钥的问题。

Description

会话密钥生成方法及密钥注入工具
技术领域
本发明涉及信息安全技术领域,特别涉及一种会话密钥生成方法及密钥注入工具。
背景技术
自从国家网络安全法规出台,汽车上开始使用车载加密芯片,与此同时,也出现了如果相应的硬件在车辆使用过程中损坏后,如何使不同产品之间会话密钥相同的问题。
具体来说,一般的,汽车上的车载控制器的数量为多个,当其中一个车载控制器损坏后,需要对其进行更换,由于现有汽车上的车载控制器均采用加密处理,故对损坏的车载控制器进行更换后,为使整个汽车控制系统正常运作,要让替换上去的车载控制器和其它车载控制器之间形成新的会话密钥。
而采用现有技术无法实现对车载控制控制器之间进行正确地加密和解密,因此,一旦有一车载控制器发生损坏,则在新的车载控制器替换上去后无法在所有车载控制器之间形成新的会话密钥。
发明内容
本发明的目的在于提供会话密钥生成方法及密钥注入工具,以解决在某一车载控制器损坏之后车载控制器之间无法形成会话密钥的问题。
为解决上述技术问题,本发明提供一种会话密钥生成方法,用于一第一车载控制器首次和若干第二车载控制器之间建立会话,其特征在于,所述会话密钥生成方法包括:
利用一密钥注入工具对所述第一车载控制器的身份进行认证,若认证通过,则所述第一车载控制器获得主密钥的明文并将所述主密钥的明文写入所对应的会话密钥中,或者,所述密钥注入工具在所述第一车载控制器的所述会话密钥槽中写入一随机数;
所述第一车载控制器和所述第二车载控制器分别对各自的会话密钥槽中的数值进行第一次加密运算,并将各自的所述第一次加密运算的结果发送给对方,再分别利用所述各自的会话密钥槽中的数值,对接收到的来自对方的所述第一次加密运算的结果进行第二次加密运算,以生成相同的会话密钥。
可选的,在所述会话密钥生成方法中,利用一密钥注入工具对所述第一车载控制器的身份进行认证之前,所述会话密钥生成方法还包括:
利用一公钥对所述第一车载控制器的密钥进行加密处理,并将与所述公钥为密钥对的私钥存储在所述密钥注入工具中,所述私钥用于所述第一车载控制器首次要和所述第二车载控制器之间建立会话时,对所述第一车载控制器的身份进行认证。
可选的,在所述会话密钥生成方法中,在认证通过后,所述会话密钥生成方法还包括:
所述第一车载控制器关闭密钥写保护模式,并通知所述第二车载控制器关闭密钥写保护模式。
可选的,在所述会话密钥生成方法中,形成所述相同的会话密钥后,所述第一车载控制器和所述第二车载控制器重新进入密钥写保护模式。
可选的,在所述会话密钥生成方法中,所述会话密钥生成方法还包括:
所述第一车载控制器开始进行所述第一次加密运算时,通知所述第二车载控制器开始进行所述第一次加密运算。
可选的,在所述会话密钥生成方法中,所述第一车载控制器和所述第二车载控制器在重新上电之后进行所述第二次加密运算。
可选的,在所述会话密钥生成方法中,所述第一车载控制器和所述第二车载控制器采用ECDH算法进行所述第一次加密运算和所述第二次加密运算。
本发明还提供一种密钥注入工具,所述密钥注入工具包括:
校验模块,用于对第一车载控制器的身份进行认证;以及
随机数写入模块,用于在对所述第一车载控制器的身份认证通过后,判断所述第一车载控制器的会话密钥槽是否为空,若是,则在所述第一车载控制器的会话密钥槽中写入一随机数。
可选的,在所述的密钥注入工具中,所述密钥注入工具还包括:
密钥存储模块,所述密钥存储模块用于存储一私钥,所述私钥与对所述第一车载控制器的主密钥加密的公钥为密钥对;
所述校验模块利用所述私钥对所述第一车载控制器的身份进行认证。
可选的,在所述的密钥注入工具中,所述密钥注入工具还包括:
密钥特征设置模块,所述密钥特征设置模块用于设置密钥特征信息;以及
密钥槽选择模块,所述密钥槽选择模块用于根据所述密钥特征信息找到所述第一车载控制器的会话密钥槽的位置。
综上所述,在本发明提供的会话密钥生成方法中,首先,通过本发明提供的所述密钥注入工具对第一车载控制器的身份进行认证,若认证通过,则所述第一车载控制器获得主密钥的明文,并将所述主密钥的明文写入所对应的会话密钥中,或者,所述密钥注入工具在所述第一车载控制器的所述会话密钥槽中写入一随机数;接着,所述第一车载控制器和与之通信的第二车载控制器分别对各自的会话密钥槽中的数值进行第一次加密运算,并将各自的所述第一次加密运算的结果发送给对方,再分别利用所述各自的会话密钥槽中的数值,对接收到的来自对方的所述第一次加密运算的结果进行第二次加密运算,以生成相同的会话密钥。如此,便解决了在某一车载控制器损坏之后车载控制器之间无法形成会话密钥的问题。
附图说明
图1所示为本发明实施例提供的会话密钥生成方法的流程图;
图2所示为本发明实施例提供的会话密钥生成过程示意图;
图3所示为本发明实施例提供的密钥注入工具的组成框图。
具体实施方式
以下结合附图和具体实施例对本发明提出的会话密钥生成方法及密钥注入工具作进一步详细说明。需说明的是,附图均采用非常简化的形式且均使用非精准的比例,仅用以方便、明晰地辅助说明本发明实施例的目的。此外,附图所展示的结构往往是实际结构的一部分。特别的,各附图需要展示的侧重点不同,有时会采用不同的比例。
一般的,车载控制器集成有硬件安全模块(HSM,Hierarchical StorageManagement),所述硬件安全模块包括密钥槽和数据存储区域(dfash区域),所述密钥槽包括主密钥槽和会话密钥槽,当主密钥以密文形式存在时,被保存在dfash区域,当主密钥以明文形式存在时,可被注入主密钥槽或会话密钥槽中。对于新的车载控制器,由于未进行过会话,所以会话密钥槽为空。而当把新的车载控制器装配到车载端,与其它车载控制器来进行通信时,由于主密钥以密文形式存在,故而无法通过对主密钥进行运算,以和其它车载控制器之间形成会话密钥,而且,出于安全考虑,也需要对新的车载控制器的身份的合法性进行认证。
有鉴于此,本发明实施例提供一种会话密钥生成方法,所述会话密钥生成方法用于第一车载控制器首次和若干第二车载挖掘器之间建立会话,其中,所述第一车载控制器可以理解成刚下线未和其他车载控制器之间形成会话密钥的车载控制器,所述第二车载控制器可以理解为已形成过会话密钥的车载控制器;或者理解成,所述第二车载控制器为汽车上已有的还能使用的车载控制器,所述第一车载控制器为用来对汽车上损坏了的车载控制器进行替换的新的车载控制器。
参见图1,本实施例提供的所述会话密钥生成方法包括以下步骤:
S11,利用一密钥注入工具对所述第一车载控制器的身份进行认证,若认证通过,则所述第一车载控制器获得主密钥的明文并将所述主密钥的明文写入所对应的会话密钥中,或者,所述密钥注入工具在所述第一车载控制器的所述会话密钥槽中写入一随机数;
S12,所述第一车载控制器和所述第二车载控制器分别对各自的会话密钥槽中的数值进行第一次加密运算,并将各自的所述第一次加密运算的结果发送给对方,再分别利用所述各自的会话密钥槽中的数值,对接收到的来自对方的所述第一次加密运算的结果进行第二次加密运算,以生成相同的会话密钥。
在本实施例提供的所述会话密钥生成方法中,通过一密钥注入工具承认所述第一车载控制器的合法性之后,所述第一车载控制器的主密钥的密文变成明文,从而可被注入到会话密钥槽中,用于会话密钥的生成,或者,不需要将主密钥的明文注入到会话密钥槽中,而是利用所述密钥注入工具注入一随机数,该随机数同样可用于会话密钥的生成。而且因为需要对新的车载控制器进行身份认证,因此整个通信过程也十分安全。
步骤S11中,在利用所述密钥注入工具对所述第一车载控制器的身份进行认证之前,所述会话密钥生成方法还可包括:利用一公钥对所述第一车载控制器的密钥进行加密处理,并将与所述公钥为密钥对的私钥存储在所述密钥注入工具中,所述私钥用于所述第一车载控制器首次要和所述第二车载控制器之间建立会话时,对所述第一车载控制器的身份进行认证。
不管是刚下线的/未进行过会话的所述第一车载控制器,还是已经进行过会话的第二车载控制器,在所述密钥注入工具与所述第一车载控制器相连,以及,所述第一车载控制器和所述第二车载控制器相连之前,出于安全考虑,均处于密钥写保护模式。因此,本实施例中,在认证通过后,所述会话密钥生成方法还包括:所述第一车载控制器关闭密钥写保护模式,并通知所述第二车载控制器关闭密钥写保护模式;而且,形成所述相同的会话密钥后,所述第一车载控制器和所述第二车载控制器重新进入密钥写保护模式。除此之外,在要生成会话密钥时,所述第一车载控制器和所述第二车载控制器要进行某一操作时,都会提醒对方执行相应的操作,例如,所述第一车载控制器开始进行所述第一次加密运算时,通知所述第二车载控制器开始进行所述第一次加密运算。
本实施例提供的所述会话密钥生成方法,对所述第一车载控制器和所述第二车载控制器内部的数据没有任何的要求,但要求所述第一车载控制和所述第二车载控制器均具备加密运算功能,而且,较佳的,利用ECDH(Elliptic Curve Diffie Hellman)算法来进行所述第一次加密运算和所述第二次加密运算,当采用ECDH算法来进行运算时,所述第一车载控制器和所述第二车载控制器均存储有ECDH椭圆曲线,所述第一密钥信息、所述第二密钥信息以及所述新的会话密钥均基于所述ECDH椭圆曲线进行ECDH算法得到。其中,所述第二次加密运算可通过重新上电的方式来触发。
所述ECDH椭圆加密曲线包括参量:p、a、b、G、n和h,其中,p、a和b用来确定所述ECDH椭圆加密曲线,G为基点,n为点G的阶,h是ECDH椭圆加密曲线上所有点的个数m与n相除的整数部分。所述第一车载控制器和所述第二车载控制器的所述参量保持一致,即所述第一车载控制器和所述第二车载控制器通过ECDH算法进行运算以形成会话密钥时所用到的基点G相等。
参见图2,对所述第一车载控制器和所述第二车载控制器之间形成会话密钥的过程进行详细介绍。
首先,启动所述第一车载控制器和所述第二车载控制器,使得所述第一车载控制器和所述第二车载控制器处于通信连接状态。
其次,将所述密钥注入工具与所述第一车载控制器的通信端口相连,通过一所述密钥注入工具对所述第一车载控制器的主密钥的密文进行校验以所述第一车载控制器的写保护模式关闭,并获得所述第一车载控制器的主密钥的明文(Master Key),将所述Master Key写入到所述第一车载控制器中;同时,所述第一车载控制器将校验结果发送给所述第二车载控制器以使所述第二车载控制器的写保护模式关闭进而以使所述第二车载控制器对所述第二车载控制器的原会话密钥(Session Key)进行运算。
接着,所述第一车载控制器通过对所述Master Key进行非对称加密运算以得到第一密钥信息Master Key*G,所述第二车载控制器通过对所述Session Key进行非对称加密运算得到第二密钥信息Session Key*G。
最后,重新启动所述第一车载控制器和所述第二车载控制器,所述第一车载控制器将所述Master Key*G分享给所述第二控制器,所述第二控制器对所述Master Key*G和Master Key进行非对称加密运算:Master Key*G*Master Key,同时,所述第二车载控制器将所述Session Key*G分享给所述第一控制器,所述第一控制器对所述Session Key*G和所述第一车载控制器的Master Key进行非对称运算:Session Key*G*Master Key,从而使得所述第一车载控制器和所述第二车载控制器之间形成所述新的会话密钥。其中,所述第一车载控制器和所述第二车载控制器在形成所述新的会话密钥后会覆盖原来会话密钥槽中的数据。
另外,本实施例还提供一种密钥注入工具,所述密钥注入工具可用于本实施例所提供的所述会话密钥生成方法,参见图3,所述密钥注入工具1包括:
校验模块11,用于对第一车载控制器的身份进行认证;以及
随机数写入模块12,用于在对所述第一车载控制器的身份认证通过后,判断所述第一车载控制器的会话密钥槽是否为空,若是,则在所述第一车载控制器的会话密钥槽中写入一随机数。
也就是说,是将主密钥的明文注入到会话密钥槽中时,用于会话密钥的计算时,所述密钥注入工具只需要对车载控制器的身份进行认证,而不需要再写入随机数。
进一步的,所述密钥注入工具1还包括:密钥存储模块13,所述密钥存储模块13用于存储一私钥,所述私钥与对所述第一车载控制器的主密钥加密的公钥为密钥对;所述校验模块11利用所述私钥对所述第一车载控制器的身份进行认证。
再进一步的,所述密钥注入工具还包括:密钥特征设置模块14,所述密钥特征设置模块用于设置密钥特征信息;以及密钥槽选择模块15,所述密钥槽选择模块15用于根据所述密钥特征信息找到所述第一车载控制器的会话密钥槽的位置,以避免在进行随机数注入时,注入到其它密钥槽中。
综上所述,本发明提供的会话密钥生成方法及密钥注入工具解决了在某一车载控制器损坏之后车载控制器之间无法形成会话密钥的问题。
上述描述仅是对本发明较佳实施例的描述,并非对本发明范围的任何限定,本发明领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。

Claims (10)

1.一种会话密钥生成方法,用于一第一车载控制器首次和若干第二车载控制器之间建立会话,其特征在于,所述会话密钥生成方法包括:
利用一密钥注入工具对所述第一车载控制器的身份进行认证,若认证通过,则所述第一车载控制器获得主密钥的明文并将所述主密钥的明文写入所对应的会话密钥槽中,或者,所述密钥注入工具在所述第一车载控制器的所述会话密钥槽中写入一随机数;
所述第一车载控制器和所述第二车载控制器分别对各自的会话密钥槽中的数值进行第一次加密运算,并将各自的所述第一次加密运算的结果发送给对方,再分别利用所述各自的会话密钥槽中的数值,对接收到的来自对方的所述第一次加密运算的结果进行第二次加密运算,以生成相同的会话密钥。
2.如权利要求1所述会话密钥生成方法,其特征在于,利用一密钥注入工具对所述第一车载控制器的身份进行认证之前,所述会话密钥生成方法还包括:
利用一公钥对所述第一车载控制器的密钥进行加密处理,并将与所述公钥为密钥对的私钥存储在所述密钥注入工具中,所述私钥用于所述第一车载控制器首次要和所述第二车载控制器之间建立会话时,对所述第一车载控制器的身份进行认证。
3.如权利要求1所述的会话密钥生成方法,其特征在于,在认证通过后,所述会话密钥生成方法还包括:
所述第一车载控制器关闭密钥写保护模式,并通知所述第二车载控制器关闭密钥写保护模式。
4.如权利要求3所述的会话密钥生成方法,其特征在于,形成所述相同的会话密钥后,所述第一车载控制器和所述第二车载控制器重新进入密钥写保护模式。
5.如权利要求1所述的会话密钥生成方法,其特征在于,所述会话密钥生成方法还包括:
所述第一车载控制器开始进行所述第一次加密运算时,通知所述第二车载控制器开始进行所述第一次加密运算。
6.如权利要求1所述的会话密钥生成方法,其特征在于,所述第一车载控制器和所述第二车载控制器在重新上电之后进行所述第二次加密运算。
7.如权利要求1或6所述的会话密钥生成方法,其特征在于,所述第一车载控制器和所述第二车载控制器采用ECDH算法进行所述第一次加密运算和所述第二次加密运算。
8.一种密钥注入工具,其特征在于,所述密钥注入工具包括:
校验模块,用于对第一车载控制器的身份进行认证;以及
随机数写入模块,用于在对所述第一车载控制器的身份认证通过后,判断所述第一车载控制器的会话密钥槽是否为空,若是,则在所述第一车载控制器的会话密钥槽中写入一随机数,所述随机数用于会话密钥的生成。
9.如权利要求8所述的密钥注入工具,其特征在于,所述密钥注入工具还包括:
密钥存储模块,所述密钥存储模块用于存储一私钥,所述私钥与对所述第一车载控制器的主密钥加密的公钥为密钥对;
所述校验模块利用所述私钥对所述第一车载控制器的身份进行认证。
10.如权利要求8所述的密钥注入工具,其特征在于,所述密钥注入工具还包括:
密钥特征设置模块,所述密钥特征设置模块用于设置密钥特征信息;以及
密钥槽选择模块,所述密钥槽选择模块用于根据所述密钥特征信息找到所述第一车载控制器的会话密钥槽的位置。
CN201911107436.XA 2019-11-13 2019-11-13 会话密钥生成方法及密钥注入工具 Active CN112804051B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911107436.XA CN112804051B (zh) 2019-11-13 2019-11-13 会话密钥生成方法及密钥注入工具

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911107436.XA CN112804051B (zh) 2019-11-13 2019-11-13 会话密钥生成方法及密钥注入工具

Publications (2)

Publication Number Publication Date
CN112804051A CN112804051A (zh) 2021-05-14
CN112804051B true CN112804051B (zh) 2023-03-31

Family

ID=75803239

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911107436.XA Active CN112804051B (zh) 2019-11-13 2019-11-13 会话密钥生成方法及密钥注入工具

Country Status (1)

Country Link
CN (1) CN112804051B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11215116A (ja) * 1998-01-27 1999-08-06 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法およびシステム
CN103209075A (zh) * 2013-03-15 2013-07-17 南京易司拓电力科技股份有限公司 一种密码交换方法
CN103944717A (zh) * 2013-01-22 2014-07-23 国民技术股份有限公司 音频密钥生成装置、音频密钥系统及音频密钥注入方法
CN105792193A (zh) * 2016-02-26 2016-07-20 东南大学常州研究院 基于iOS操作系统的移动终端语音端到端加密方法
CN108390851A (zh) * 2018-01-05 2018-08-10 郑州信大捷安信息技术股份有限公司 一种用于工业设备的安全远程控制系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11215116A (ja) * 1998-01-27 1999-08-06 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法およびシステム
CN103944717A (zh) * 2013-01-22 2014-07-23 国民技术股份有限公司 音频密钥生成装置、音频密钥系统及音频密钥注入方法
CN103209075A (zh) * 2013-03-15 2013-07-17 南京易司拓电力科技股份有限公司 一种密码交换方法
CN105792193A (zh) * 2016-02-26 2016-07-20 东南大学常州研究院 基于iOS操作系统的移动终端语音端到端加密方法
CN108390851A (zh) * 2018-01-05 2018-08-10 郑州信大捷安信息技术股份有限公司 一种用于工业设备的安全远程控制系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HDCP芯片密钥注入系统的研究与设计;徐科强;《CNKI》;20140715;全文 *

Also Published As

Publication number Publication date
CN112804051A (zh) 2021-05-14

Similar Documents

Publication Publication Date Title
US10708062B2 (en) In-vehicle information communication system and authentication method
CN109076078B (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
EP3723399A1 (en) Identity verification method and apparatus
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
CN109936447B (zh) 基于时间戳的加密及认证方法、系统和计算机设备
CN109981562B (zh) 一种软件开发工具包授权方法及装置
CN113781678B (zh) 无网环境下车辆蓝牙钥匙生成与鉴权方法及系统
CN109155732B (zh) 在网络设备之间建立安全通信的方法和装置
CN108768963B (zh) 可信应用与安全元件的通信方法和系统
US9143319B2 (en) Mechanism for managing authentication device lifecycles
CN110768938A (zh) 一种车辆安全通信方法及装置
CN112248844A (zh) 充电桩充电启动方法、充电桩、智能终端和充电系统
CN113569223B (zh) 一种离线设备的安全认证方法
CN112241527B (zh) 物联网终端设备的密钥生成方法、系统及电子设备
CN113591057B (zh) 生物特征离线身份识别方法及系统
KR20170045134A (ko) 비대칭 키 유도를 위한 방법 및 시스템
CN113556710B (zh) 一种车辆蓝牙钥匙方法、装置及车辆
CN105187369A (zh) 一种数据访问方法及装置
CN110740116A (zh) 一种多应用身份认证的系统及方法
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
CN108881256B (zh) 密钥交换方法、装置、水电桩和网络设备
CN112804051B (zh) 会话密钥生成方法及密钥注入工具
CN113115309A (zh) 车联网的数据处理方法、装置、存储介质和电子设备
CN110610360B (zh) 一种硬件钱包绑定授权的方法及装置
CN105430022B (zh) 一种数据输入控制方法和终端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant