CN113051630A - 一种控制方法及电子设备 - Google Patents

一种控制方法及电子设备 Download PDF

Info

Publication number
CN113051630A
CN113051630A CN202110349825.4A CN202110349825A CN113051630A CN 113051630 A CN113051630 A CN 113051630A CN 202110349825 A CN202110349825 A CN 202110349825A CN 113051630 A CN113051630 A CN 113051630A
Authority
CN
China
Prior art keywords
key
signature
public
target object
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110349825.4A
Other languages
English (en)
Inventor
董克利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN202110349825.4A priority Critical patent/CN113051630A/zh
Publication of CN113051630A publication Critical patent/CN113051630A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种控制方法及电子设备,本申请中,从第一目标对象的第一存储区域中获取第一公钥,从第二目标对象的第二存储区域中获取待使用秘钥及待使用秘钥的签名,实现从不同的存储区域中获取第一公钥、待使用秘钥及待使用秘钥的签名,增加攻击者获取第一公钥、待使用秘钥及待使用秘钥的签名的难度,并且,基于第一公钥及待使用秘钥的签名,对待使用秘钥进行验签,若验签通过,才公开待使用秘钥,保证待使用秘钥存储的保密性,增加攻击者获取待使用秘钥的难度,进而降低攻击者利用待使用秘钥对经与所述待使用秘钥匹配的秘钥保护的数据进行安全验证的概率,进而提高数据的安全性。

Description

一种控制方法及电子设备
技术领域
本申请涉及信息安全技术领域,特别涉及一种控制方法及电子设备。
背景技术
随着计算机技术以及网络的发展,计算机被广泛应用。在计算机使用时,一般会利用秘钥对计算机中的操作系统软件、应用软件以及配置数据等进行保密处理,以保证其安全性。
但是,目前秘钥存储的安全性较低,进而会导致操作系统软件、应用软件以及配置数据等的安全性差。
发明内容
本申请提供如下技术方案:
本申请一方面提供一种控制方法,包括:
从第一目标对象的第一存储区域中获取第一公钥;
从第二目标对象的第二存储区域中获取待使用秘钥及所述待使用秘钥的签名,所述第二目标对象不同于所述第一目标对象,且,所述第一目标对象与所述第二目标对象相互匹配,所述待使用秘钥的签名为利用与所述第一公钥匹配的第一私钥对所述待使用秘钥进行签名得到的;
基于所述第一公钥及所述待使用秘钥的签名,对所述待使用秘钥验签,若验签通过,设置所述待使用秘钥的访问权限为公开,以利用所述待使用秘钥访问数据,所述数据为利用与所述待使用秘钥匹配的秘钥保护过的数据。
所述方法还包括:
从第一目标对象的第一存储区域中获取所述第一公钥的签名及第二公钥,所述第一公钥的签名为利用与所述第二公钥匹配的第二私钥对所述第一公钥进行签名得到的;
基于所述第二公钥及所述第一公钥的签名,对所述第一公钥进行验签,若验签通过,执行所述从第一目标对象的第二存储区域中获取待使用秘钥及所述待使用秘钥的签名的步骤。
所述第一目标对象为基本输入输出系统,所述第二目标对象为中央处理器。
所述从第一目标对象的第一存储区域中获取第一公钥之前,还包括:
将第二公钥、第一公钥、第一公钥的签名、待使用秘钥及待使用秘钥的签名存储在所述基本输入输出系统可使用的第一存储区域中,所述第一公钥的签名为利用与所述第二公钥匹配的第二私钥对所述第一公钥进行签名得到的,所述待使用秘钥的签名为利用与所述第一公钥匹配的第一私钥对待使用秘钥进行签名得到的;
在电子设备首次开机的情况下,将所述待使用秘钥及所述待使用秘钥的签名存储在所述中央处理器的第二存储区域中,并删除所述第一存储区域中的所述待使用秘钥及待使用秘钥的签名。
所述第二存储区域为一次性可编程区域。
所述设置所述待使用秘钥的访问权限为公开,包括:
设置所述待使用秘钥在所述第二存储区域中的存储区域的访问权限为公开。
所述设置所述待使用秘钥的访问权限为公开,包括:
将所述待使用秘钥写入不同于所述第二存储区域的第三存储区域,并设置所述第三存储区域的访问权限为公开。
所述方法还包括:
若到达关闭所述数据的访问权限的时机,则更新所述待使用秘钥的访问权限为隐私。
所述第一公钥为设备制造商公钥,所述第一私钥为设备制造商私钥,所述第二公钥为中央处理器根公钥,所述第二私钥为中央处理器根私钥。
本申请的另一方面提供一种电子设备,包括:
存储器和处理器;
存储器,用于至少存储一组指令集;
处理器,用于调用并执行所述存储器中的所述指令集,通过执行所述指令集进行以下处理:
从第一目标对象的第一存储区域中获取第一公钥;
从第二目标对象的第二存储区域中获取待使用秘钥及所述待使用秘钥的签名,所述第二目标对象不同于所述第一目标对象,且,所述第一目标对象与所述第二目标对象相互匹配,所述待使用秘钥的签名为利用与所述第一公钥匹配的第一私钥对所述待使用秘钥进行签名得到的;
基于所述第一公钥及所述待使用秘钥的签名,对所述待使用秘钥验签,若验签通过,设置所述待使用秘钥的访问权限为公开,以利用所述待使用秘钥访问数据,所述数据为利用与所述待使用秘钥匹配的秘钥保护过的数据。
与现有技术相比,本申请的有益效果为:
在本申请中,从第一目标对象的第一存储区域中获取第一公钥,从第二目标对象的第二存储区域中获取待使用秘钥及待使用秘钥的签名,实现从不同的存储区域中获取第一公钥、待使用秘钥及待使用秘钥的签名,增加攻击者获取第一公钥、待使用秘钥及待使用秘钥的签名的难度,并且,基于第一公钥及待使用秘钥的签名,对待使用秘钥进行验签,若验签通过,才公开待使用秘钥,保证待使用秘钥存储的保密性,增加攻击者获取待使用秘钥的难度,进而降低攻击者利用待使用秘钥对经与所述待使用秘钥匹配的秘钥保护的数据进行安全验证的概率,进而提高数据的安全性。
并且,第一目标对象与第二目标对象相互匹配,使得电子设备若缺乏相互匹配的第一目标对象与第二目标对象中的任意一个目标对象,电子设备则会缺乏第一公钥或待使用秘钥及待使用秘钥的签名,导致待使用秘钥验签的流程无法执行,进一步提高待使用秘钥存储的安全性,且进一步提高利用与待使用秘钥匹配的秘钥保护过的数据的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是为本申请实施例1提供的一种控制方法的流程示意图;
图2是本申请提供的第一存储区域和第二存储区域的一种存储示意图;
图3是为本申请实施例2提供的一种控制方法的流程示意图;
图4是本申请提供的第一存储区域和第二存储区域的另一种存储示意图;
图5是为本申请实施例3提供的一种控制方法的流程示意图;
图6是为本申请实施例4提供的一种控制方法的流程示意图;
图7是本申请提供的一种签名的示意图;
图8是本申请提供的另一种签名的示意图;
图9是本申请提供的一种秘钥存储的示意图;
图10是本申请提供的另一种秘钥存储的示意图;
图11是本申请提供的再一种秘钥存储的示意图;
图12是为本申请实施例5提供的一种控制方法的流程示意图;
图13是本申请提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
参照图1,为本申请实施例1提供的一种控制方法的流程示意图,该方法可以应用于电子设备,本申请对电子设备的产品类型不做限定,如图1所示,该方法可以包括但并不局限于以下步骤:
步骤S101、从第一目标对象的第一存储区域中获取第一公钥。
第一目标对象的第一存储区域中至少存储有第一公钥,第一公钥可以用于对使用第一私钥签名过的数据进行验签。第一私钥为与第一公钥匹配的秘钥。
第一私钥可以用于对待使用秘钥进行签名,得到待使用秘钥的签名。第一私钥对待使用秘钥进行签名的过程,可以包括但不局限于:
S1011、利用哈希函数,生成待使用秘钥的摘要。
S1012、利用第一私钥,对待使用秘钥的摘要进行加密,得到待使用秘钥的签名。
待使用秘钥可以用于访问利用与待使用秘钥匹配的秘钥保护过的数据。其中,数据可以包括但不局限于:操作系统软件、应用软件或电子设备配置数据。
可以理解的是,若待使用秘钥为待使用公钥,则利用与待使用秘钥匹配的秘钥保护过的数据为利用与待使用公钥匹配的私钥签名过的数据;若待使用秘钥为待使用私钥,则利用与待使用秘钥匹配的秘钥保护过的数据为利用与待使用私钥匹配的公钥加密过的数据。
步骤S102、从第二目标对象的第二存储区域中获取待使用秘钥及待使用秘钥的签名,第二目标对象不同于第一目标对象,且,第一目标对象与第二目标对象相互匹配。
本实施例中,待使用秘钥与待使用秘钥的签名存储在不同于第一目标对象的第二目标对象的第二存储区域中,实现将第一公钥与待使用秘钥及待使用秘钥的签名存储在不同的存储区域中。如图2所示,第一目标对象的第一存储区域中存储有第一公钥,第二目标对象的第二存储区域中存储有待使用秘钥及待使用秘钥的签名。
第一目标对象与第二目标对象相互匹配,使得电子设备若缺乏相互匹配的第一目标对象与第二目标对象中的任意一个目标对象,电子设备则会缺乏第一公钥或待使用秘钥及待使用秘钥的签名,导致待使用秘钥验签的流程无法执行,进一步提高待使用秘钥存储的安全性,且进一步提高利用与待使用秘钥匹配的秘钥保护过的数据的安全性。
第一目标对象可以为但不局限于:BIOS(Basic Input Output System,基本输入输出系统),相应地,第二目标对象可以为但不局限于:CPU(中央处理器,centralprocessing unit)。
当然,第一目标对象也可以为但不局限于:BIOS,相应地,第二目标对象可以为但不局限于:硬盘。
其中,BIOS与CPU相互匹配,使得电子设备需同时存在相互匹配的BIOS和CPU,完成获取第一公钥、待使用秘钥及待使用秘钥,并基于第一公钥及待使用秘钥的签名对待使用秘钥验签的过程,在电子设备缺乏相互匹配的BIOS和CPU中任意一个(如,更换BIOS和/或更换CPU)的情况下,电子设备无法完成对待使用秘钥验签的过程,导致无法公开待使用秘钥。并且,BIOS本身具备完善的安全机制,将第一公钥存储在BIOS的第一存储区域中,可以进一步提高第一公钥存储的安全性,进而提高待使用秘钥的安全性。
在第一目标对象为BIOS,第二目标对象为CPU的情况下,第二存储区域可以为但不局限于:一次性可编程区域。将待使用秘钥及待使用秘钥的签名写入一次性可编程区域中,一次性可编程区域中的待使用秘钥及待使用秘钥的签名将不可再次更改和清除,可以降低待使用秘钥及待使用秘钥的签名被篡改的风险,进一步提高待使用秘钥的安全性。
本实施例中,第一公钥可以为但不局限于:设备制造商(OEM)公钥,相应地,第一私钥可以为OEM私钥。OEM公钥可以理解为:设备制造商提供的公钥,OEM私钥可以理解为:设备制造商提供的私钥。
步骤S103、基于第一公钥及待使用秘钥的签名,对待使用秘钥验签。
若验签通过,则执行步骤S104。
基于第一公钥及待使用秘钥的签名,对待使用秘钥验签,可以包括:
S1031、利用第一公钥对待使用秘钥的签名进行解密,得到待使用秘钥的摘要。
S1032、利用哈希函数对待使用秘钥进行计算,得到计算结果。
S1033、比对计算结果与待使用秘钥的摘要是否一致。
若计算结果与待使用秘钥的摘要一致,则验签通过。
步骤S104、设置待使用秘钥的访问权限为公开,以利用待使用秘钥访问数据,数据为利用与待使用秘钥匹配的秘钥保护过的数据。
设置待使用秘钥的访问权限为公开,使得待使用秘钥可以被访问到,进而可以利用待使用秘钥访问数据。
本实施例中,设置待使用秘钥的访问权限为公开可以包括但不局限于:
设置待使用秘钥在第二存储区域中的存储区域的访问权限为公开。
设置待使用秘钥的访问权限为公开的另外一种实施方式,也可以包括:
将待使用秘钥写入不同于第二存储区域的第三存储区域,并设置第三存储区域的访问权限为公开。
与待使用秘钥为待使用公钥,数据为利用与待使用公钥匹配的私钥签名过的数据的实施方式相对应,利用待使用秘钥访问数据可以包括:利用待使用公钥及数据的签名,对数据进行验签,若验签通过,则访问数据。
与待使用秘钥为待使用私钥,数据为利用与待使用私钥匹配的公钥加密过的数据的实施方式相对应,利用待使用秘钥访问数据可以包括:利用待使用私钥,对加密的数据进行解密,在解密之后,访问数据。
在本申请中,从第一目标对象的第一存储区域中获取第一公钥,从第二目标对象的第二存储区域中获取待使用秘钥及待使用秘钥的签名,实现从不同的存储区域中获取第一公钥、待使用秘钥及待使用秘钥的签名,增加攻击者获取第一公钥、待使用秘钥及待使用秘钥的签名的难度,并且,基于第一公钥及待使用秘钥的签名,对待使用秘钥进行验签,若验签通过,才公开待使用秘钥,保证待使用秘钥存储的保密性,增加攻击者获取待使用秘钥的难度,进而降低攻击者利用待使用秘钥对经与所述待使用秘钥匹配的秘钥保护的数据进行安全验证的概率,进而提高数据的安全性。
并且,第一目标对象与第二目标对象相互匹配,使得电子设备若缺乏相互匹配的第一目标对象与第二目标对象中的任意一个目标对象,电子设备则会缺乏第一公钥或待使用秘钥及待使用秘钥的签名,导致待使用秘钥验签的流程无法执行,进一步提高待使用秘钥存储的安全性,且进一步提高利用与待使用秘钥匹配的秘钥保护过的数据的安全性。
作为本申请另一可选实施例,参照图3,为本申请实施例2提供的一种控制方法的流程示意图,本实施例主要是对上述实施例1描述的控制方法的扩展方案,如图3所示,该方法可以包括但并不局限于以下步骤:
步骤S201、从第一目标对象的第一存储区域中获取第一公钥、第一公钥的签名及第二公钥。
第一公钥的签名为利用与第二公钥匹配的第二私钥对第一公钥进行签名得到的。
本实施例中,第一目标对象的第一存储区域中至少存储有第一公钥、第一公钥的签名及第二公钥。
第二公钥可以用于对第一公钥的签名进行验签。第一公钥的签名为利用与第二公钥匹配的第二私钥对第一公钥进行签名得到的。
本实施例中,第一公钥可以为OEM公钥,第一私钥可以为OEM私钥,第二公钥可以为CPU(中央处理器,central processing unit)根公钥,第二私钥可以为CPU根私钥。
需要说明的是,对于不同的电子设备,CPU根公钥可以设置为相同的,也可以设置为各不相同。
第二私钥对第一公钥进行签名的过程,可以包括但不局限于:
S2011、利用哈希函数,生成第一公钥的摘要。
S2012、利用第二私钥,对第一公钥的摘要进行加密,得到第一公钥的签名。
第一公钥可以用于对使用第一私钥签名过的数据进行验签。第一私钥为与第一公钥匹配的秘钥。
第一私钥可以用于对待使用秘钥进行签名,得到待使用秘钥的签名。待使用秘钥及利用第一私钥对待使用秘钥进行签名的过程可以参见实施例1中的相关介绍,在此不再赘述。
本实施例中,第一公钥可以为但不局限于设备制造商公钥,第一私钥可以为但不局限于设备制造商私钥,第二公钥可以为但不局限于中央处理器根公钥,第二私钥可以为但不局限于中央处理器根私钥。
步骤S202、基于第二公钥及第一公钥的签名,对第一公钥进行验签。
若验签通过,则执行步骤S203。
基于第二公钥及第一公钥的签名,对第一公钥进行验签的过程,可以包括但不局限于:
S2021、利用第二公钥对第一公钥的签名进行解密,得到第一公钥的摘要。
S2022、利用哈希函数对第一公钥进行计算,得到计算结果。
S1033、比对计算结果与第一公钥的摘要是否一致。
若计算结果与第一公钥的摘要一致,则验签通过。
步骤S203、从第二目标对象的第二存储区域中获取待使用秘钥及待使用秘钥的签名,第二目标对象不同于第一目标对象,且,第一目标对象与第二目标对象相互匹配。
待使用秘钥的签名为利用与第一公钥匹配的第一私钥对待使用秘钥进行签名得到的。
本实施例中,待使用秘钥与待使用秘钥的签名存储在不同于第一目标对象的第二目标对象的第二存储区域中,实现将第一公钥与待使用秘钥及待使用秘钥的签名存储在不同的存储区域中。如图4所示,第一目标对象的第一存储区域中存储有第一公钥、第一公钥的签名及第二公钥,第二目标对象的第二存储区域中存储有待使用秘钥及待使用秘钥的签名。
步骤S204、基于第一公钥及待使用秘钥的签名,对待使用秘钥验签,若验签通过,则执行步骤S205。
步骤S205、设置待使用秘钥的访问权限为公开,以利用待使用秘钥访问数据,数据为利用与待使用秘钥匹配的秘钥保护过的数据。
步骤S203-S205的详细过程可以参见实施例1中步骤S102-S104的相关介绍,在此不再赘述。
在本申请中,从第一目标对象的第一存储区域中获取第一公钥、第一公钥的签名及第二公钥,利用第二公钥及第一公钥的签名,对第一公钥进行验签,在保证第一公钥正确的基础上,从第二目标对象的第二存储区域中获取待使用秘钥及待使用秘钥的签名,保证待使用秘钥及待使用秘钥的签名获取过程的安全有效性,并且实现从不同的存储区域中获取第一公钥、待使用秘钥及待使用秘钥的签名,增加攻击者获取第一公钥、待使用秘钥及待使用秘钥的签名的难度,基于第一公钥及待使用秘钥的签名,对待使用秘钥进行验签,若验签通过,才公开待使用秘钥,通过两层验签过程,保证待使用秘钥存储的保密性,增加攻击者获取待使用秘钥的难度,进而降低攻击者利用待使用秘钥对经与所述待使用秘钥匹配的秘钥保护的数据进行安全验证的概率,进而提高数据的安全性。
并且,第一目标对象与第二目标对象相互匹配,使得电子设备若缺乏相互匹配的第一目标对象与第二目标对象中的任意一个目标对象,电子设备则会缺乏第一公钥或待使用秘钥及待使用秘钥的签名,导致待使用秘钥验签的流程无法执行,进一步提高待使用秘钥存储的安全性,且进一步提高利用与待使用秘钥匹配的秘钥保护过的数据的安全性。
作为本申请另一可选实施例,参照图5,为本申请实施例3提供的一种控制方法的流程示意图,本实施例主要是对上述实施例1描述的控制方法的扩展方案,如图5所示,该方法可以包括但并不局限于以下步骤:
步骤S301、将第一公钥、待使用秘钥及待使用秘钥的签名存储在第一目标对象可使用的第一存储区域中。
待使用秘钥的签名为利用与第一公钥匹配的第一私钥对待使用秘钥进行签名得到的。
本实施例中,可以但不局限于在设计第一目标对象的过程中或编译第一目标对象的过程中,将第一公钥、待使用秘钥及待使用秘钥的签名存储在第一目标对象可使用的第一存储区域中。
步骤S302、在电子设备首次开机的情况下,将待使用秘钥及待使用秘钥的签名存储在第二目标对象的第二存储区域中,并删除第一存储区域中的待使用秘钥及待使用秘钥的签名。
在电子设备首次开机的情况下,将待使用秘钥及待使用秘钥的签名存储在第二目标对象的第二存储区域中,并删除第一存储区域中的待使用秘钥及待使用秘钥的签名,实现待使用秘钥及待使用秘钥仅存储在第二目标对象的第二存储区域中,避免攻击者从同一个存储区域中同时获取到第一公钥、待使用秘钥及待使用秘钥的签名,增加攻击者篡改各个秘钥的难度,保证各个秘钥存储的安全性。
步骤S303、从第一目标对象的第一存储区域中获取第一公钥。
步骤S304、从第二目标对象的第二存储区域中获取待使用秘钥及待使用秘钥的签名,第二目标对象不同于第一目标对象,且,第一目标对象与第二目标对象相互匹配。
待使用秘钥的签名为利用与第一公钥匹配的第一私钥对待使用秘钥进行签名得到的。
步骤S305、基于第一公钥及待使用秘钥的签名,对待使用秘钥验签,若验签通过,则执行步骤S306。
步骤S306、设置待使用秘钥的访问权限为公开,以利用待使用秘钥访问数据,数据为利用与待使用秘钥匹配的秘钥保护过的数据。
步骤S304-S306的详细过程可以参见实施例1中步骤S101-S104的相关介绍,在此不再赘述。
本实施例中,在电子设备首次开机的情况下,执行将待使用秘钥及待使用秘钥的签名存储在第二目标对象的第二存储区域中,并删除第一存储区域中的待使用秘钥及待使用秘钥的签名的过程,可以保证将秘钥分开存储的及时性,降低攻击者从同一个存储区域中同时获取到各个秘钥的风险,提高各个秘钥存储的安全性。
作为本申请另一可选实施例,参照图6,为本申请实施例4提供的一种控制方法的流程示意图,本实施例主要是对上述实施例2描述的控制方法的扩展方案,如图6所示,该方法可以包括但并不局限于以下步骤:
步骤S401、将第二公钥、第一公钥、第一公钥的签名、待使用秘钥及待使用秘钥的签名存储在第一目标对象可使用的第一存储区域中。
第一公钥的签名为利用与第二公钥匹配的第二私钥对第一公钥进行签名得到的,待使用秘钥的签名为利用与第一公钥匹配的第一私钥对待使用秘钥进行签名得到的。
利用与第二公钥匹配的第二私钥对第一公钥进行签名,及利用与第一公钥匹配的第一私钥对待使用秘钥进行签名的过程,可以参见图7,如图7所示,第二秘钥对包含第二公钥和第二私钥,第一秘钥对包含第一公钥和第一私钥,待使用秘钥对包含待使用秘钥及与待使用秘钥匹配的秘钥,第二私钥对第一公钥进行签名,得到第一公钥的签名,第一私钥对待使用秘钥进行签名,得到待使用秘钥的签名。其中,与待使用秘钥匹配的秘钥用于对数据进行保护。
在第一公钥为OEM公钥,第一私钥为OEM私钥,第二公钥为CPU根公钥,第二私钥为CPU根私钥的情况下,签名的过程,可以参见图8,如图8所示,OEM秘钥对包含OEM公钥和OEM私钥,CPU根秘钥对包含CPU根公钥和CPU根私钥,待使用秘钥对包含待使用秘钥及与待使用秘钥匹配的秘钥,CPU根私钥对OEM公钥进行签名,得到OEM公钥的签名,OEM私钥对待使用秘钥进行签名,得到待使用秘钥的签名。其中,与待使用秘钥匹配的秘钥用于对数据进行保护。
本实施例中,可以但不局限于在设计第一目标对象的过程中或编译第一目标对象的过程中,将第二公钥、第一公钥、第一公钥的签名、待使用秘钥及待使用秘钥的签名存储在第一目标对象可使用的第一存储区域中。
第二公钥、第一公钥、第一公钥的签名、待使用秘钥及待使用秘钥的签名在第一目标对象可使用的第一存储区域的位置及描述可以参见图9,如图9所示,第二公钥、第一公钥及利用第二私钥签名得到的第一公钥的签名、待使用秘钥及利用第一私钥签名得到的待使用秘钥的签名的存储位置不同。其中,第一存储区域可以为利用与待使用秘钥匹配的秘钥保护过的数据预留空间,若利用与待使用秘钥匹配的秘钥保护过的数据存储在第一存储区域中,利用与待使用秘钥匹配的秘钥保护过的数据可以与第二公钥、第一公钥、第一公钥的签名、待使用秘钥及待使用秘钥的签名分别存储在不同的区域。
在第一公钥为OEM公钥,第一私钥为OEM私钥,第二公钥为CPU根公钥,第二私钥为CPU根私钥的情况下,OEM公钥,OEM私钥,CPU根公钥和CPU根私钥在第一目标对象可使用的第一存储区域的位置及描述可以参见图10,如图10所示,CPU根公钥、利用CPU私钥签名得到的OEM公钥的签名及OEM公钥、待使用秘钥及利用OEM私钥签名得到的待使用秘钥的签名的存储位置不同。其中,第一存储区域可以为利用与待使用秘钥匹配的秘钥保护过的数据预留空间,若利用与待使用秘钥匹配的秘钥保护过的数据存储在第一存储区域中,利用与待使用秘钥匹配的秘钥保护过的数据可以与CPU根公钥、OEM公钥、OEM公钥的签名、待使用秘钥及待使用秘钥的签名分别存储在不同的区域。
步骤S402、在电子设备首次开机的情况下,将待使用秘钥及待使用秘钥的签名存储在第二目标对象的第二存储区域中,并删除第一存储区域中的待使用秘钥及待使用秘钥的签名。
在电子设备首次开机的情况下,将待使用秘钥及待使用秘钥的签名存储在第二目标对象的第二存储区域中,并删除第一存储区域中的待使用秘钥及待使用秘钥的签名,实现待使用秘钥及待使用秘钥仅存储在第二目标对象的第二存储区域中,避免攻击者从同一个存储区域中同时获取到第一公钥、第一公钥的签名、第二公钥、待使用秘钥及待使用秘钥的签名,增加攻击者篡改各个秘钥的难度,保证各个秘钥存储的安全性。
删除第一存储区域中的待使用秘钥及待使用秘钥的签名之后,第二公钥、第一公钥、第一公钥的签名在第一目标对象可使用的第一存储区域的位置及描述可以参见图11,如图11所示,第二公钥、与第二公钥匹配的第二私钥签名得到的第一公钥的签名及第一公钥的存储位置不同。
步骤S403、从第一目标对象的第一存储区域中获取第一公钥、第一公钥的签名及第二公钥,第一公钥的签名为利用与第二公钥匹配的第二私钥对第一公钥进行签名得到的。
步骤S404、基于第二公钥及第一公钥的签名,对第一公钥进行验签。
若验签通过,则执行步骤S405。
步骤S405、从第二目标对象的第二存储区域中获取待使用秘钥及待使用秘钥的签名,第二目标对象不同于第一目标对象,且,第一目标对象与第二目标对象相互匹配。
待使用秘钥的签名为利用与第一公钥匹配的第一私钥对待使用秘钥进行签名得到的。
步骤S406、基于第一公钥及待使用秘钥的签名,对待使用秘钥验签,若验签通过,则执行步骤S407。
步骤S407、设置待使用秘钥的访问权限为公开,以利用待使用秘钥访问数据,数据为利用与待使用秘钥匹配的秘钥保护过的数据。
步骤S403-S407的详细过程可以参见实施例2中步骤S201-S205的相关介绍,在此不再赘述。
本实施例中,在电子设备首次开机的情况下,执行将待使用秘钥及待使用秘钥的签名存储在第二目标对象的第二存储区域中,并删除第一存储区域中的待使用秘钥及待使用秘钥的签名的过程,可以保证将秘钥分开存储的及时性,降低攻击者从同一个存储区域中同时获取到各个秘钥的风险,提高各个秘钥存储的安全性。
作为本申请另一可选实施例,参照图12,为本申请实施例5提供的一种控制方法的流程示意图,本实施例主要是对上述实施例5描述的控制方法的扩展方案,如图12所示,该方法可以包括但并不局限于以下步骤:
步骤S501、从第一目标对象的第一存储区域中获取第一公钥。
步骤S502、从第二目标对象的第二存储区域中获取待使用秘钥及待使用秘钥的签名,第二目标对象不同于第一目标对象,且,第一目标对象与第二目标对象相互匹配。
待使用秘钥的签名为利用与第一公钥匹配的第一私钥对待使用秘钥进行签名得到的。
步骤S503、基于第一公钥及待使用秘钥的签名,对待使用秘钥验签。
若验签通过,则执行步骤S504。
步骤S504、设置待使用秘钥的访问权限为公开,以利用待使用秘钥访问数据,数据为利用与待使用秘钥匹配的秘钥保护过的数据。
步骤S501-S504的详细过程可以参见实施例1中步骤S101-S104的相关介绍,在此不再赘述。
步骤S505、若到达关闭数据的访问权限的时机,则更新待使用秘钥的访问权限为隐私。
若到达关闭数据的访问权限的时机,则需要关闭数据的访问权限,具体可以更新待使用秘钥的访问权限为隐私。若待使用秘钥的访问权限为隐私,则外部无法访问待使用秘钥,进而无法利用待使用秘钥访问利用与待使用秘钥匹配的秘钥保护过的数据。
本实施例中,到达关闭数据的访问权限的时机可以为但不局限于:电子设备关机或停止访问数据(如,关闭应用软件)。
若到达关闭数据的访问权限的时机,则更新待使用秘钥的访问权限为隐私,保证在之后需要使用待使用秘钥时,在执行步骤S501-S504之后,使用待使用秘钥,保证每次使用时,待使用秘钥的安全性。
与上述本申请提供的一种控制方法实施例相对应的,本申请还提供了应用该控制方法的电子设备实施例。
如图13所示的为本申请提供的一种电子设备实施例1的结构示意图,该电子设备可以包括以下结构:
存储器100和处理器200。
存储器100,用于至少存储一组指令集;
处理器200,用于调用并执行存储器100中的指令集,通过执行指令集进行以下处理:
从第一目标对象的第一存储区域中获取第一公钥;
从第二目标对象的第二存储区域中获取待使用秘钥及待使用秘钥的签名,第二目标对象不同于第一目标对象,且,第一目标对象与第二目标对象相互匹配,待使用秘钥的签名为利用与第一公钥匹配的第一私钥对待使用秘钥进行签名得到的;
基于第一公钥及待使用秘钥的签名,对待使用秘钥验签,若验签通过,设置待使用秘钥的访问权限为公开,以利用待使用秘钥访问数据,数据为利用与待使用秘钥匹配的秘钥保护过的数据。
处理器200,执行指令集也可以进行以下处理:
从第一目标对象的第一存储区域中获取第一公钥的签名及第二公钥,第一公钥的签名为利用与第二公钥匹配的第二私钥对第一公钥进行签名得到的;
基于第二公钥及第一公钥的签名,对第一公钥进行验签,若验签通过,从第二目标对象的第二存储区域中获取待使用秘钥及待使用秘钥的签名,第二目标对象不同于第一目标对象,且,第一目标对象与第二目标对象相互匹配,待使用秘钥的签名为利用与第一公钥匹配的第一私钥对待使用秘钥进行签名得到的;
基于第一公钥及待使用秘钥的签名,对待使用秘钥验签,若验签通过,设置待使用秘钥的访问权限为公开,以利用待使用秘钥访问数据,数据为利用与待使用秘钥匹配的秘钥保护过的数据。
本实施例中,第一目标对象可以为基本输入输出系统,第二目标对象可以为中央处理器。
本实施例中,从第一目标对象的第一存储区域中获取第一公钥之前,还可以包括:
将第二公钥、第一公钥、第一公钥的签名、待使用秘钥及待使用秘钥的签名存储在基本输入输出系统可使用的第一存储区域中,第一公钥的签名为利用与第二公钥匹配的第二私钥对第一公钥进行签名得到的,待使用秘钥的签名为利用与第一公钥匹配的第一私钥对待使用秘钥进行签名得到的;
在电子设备首次开机的情况下,将待使用秘钥及待使用秘钥的签名存储在中央处理器的第二存储区域中,并删除第一存储区域中的待使用秘钥及待使用秘钥的签名。
其中,所述第二存储区域可以为但不局限于一次性可编程区域。
本实施例中,设置待使用秘钥的访问权限为公开可以包括:
设置待使用秘钥在第二存储区域中的存储区域的访问权限为公开;
或,将待使用秘钥写入不同于第二存储区域的第三存储区域,并设置第三存储区域的访问权限为公开。
本实施例中,处理器通过执行指令集,设置待使用秘钥的访问权限为公开之后,还可以执行以下过程:
若到达关闭数据的访问权限的时机,则更新待使用秘钥的访问权限为隐私。
第一公钥可以为设备制造商公钥,第一私钥可以为设备制造商私钥,第二公钥可以为中央处理器根公钥,可以第二私钥为中央处理器根私钥。
与上述本申请提供的一种控制方法实施例相对应的,本申请还提供了一种控制装置的实施例。
本实施例中,控制装置可以包括:第一获取模块、第二获取模块、第一验签模块和设置模块。
第一获取模块,用于从第一目标对象的第一存储区域中获取第一公钥。
第二获取模块,用于从第二目标对象的第二存储区域中获取待使用秘钥及待使用秘钥的签名,第二目标对象不同于第一目标对象,且,第一目标对象与第二目标对象相互匹配,待使用秘钥的签名为利用与第一公钥匹配的第一私钥对待使用秘钥进行签名得到的。
第一验签模块,用于基于第一公钥及所述待使用秘钥的签名,对待使用秘钥验签,若验签通过,设置待使用秘钥的访问权限为公开,以利用待使用秘钥访问数据,数据为利用与待使用秘钥匹配的秘钥保护过的数据。
本实施例中,控制装置还可以包括:
第三获取模块,用于从第一目标对象的第一存储区域中获取第一公钥的签名及第二公钥,第一公钥的签名为利用与第二公钥匹配的第二私钥对第一公钥进行签名得到的;
第二验签模块,用于基于第二公钥及第一公钥的签名,对第一公钥进行验签,若验签通过,执行第二获取模块从第一目标对象的第二存储区域中获取待使用秘钥及待使用秘钥的签名。
本实施例中,第一目标对象可以为基本输入输出系统,第二目标对象可以为中央处理器。
本实施例中,控制装置还可以包括:
第一存储模块,用于将第二公钥、第一公钥、第一公钥的签名、待使用秘钥及待使用秘钥的签名存储在基本输入输出系统可使用的第一存储区域中,第一公钥的签名为利用与第二公钥匹配的第二私钥对第一公钥进行签名得到的,待使用秘钥的签名为利用与第一公钥匹配的第一私钥对待使用秘钥进行签名得到的;
第二存储模块,用于在电子设备首次开机的情况下,将待使用秘钥及待使用秘钥的签名存储在中央处理器的第二存储区域中,并删除第一存储区域中的待使用秘钥及待使用秘钥的签名。
第二存储区域可以为一次性可编程区域。
设置模块,具体可以用于:
设置待使用秘钥在第二存储区域中的存储区域的访问权限为公开;
或,将待使用秘钥写入不同于第二存储区域的第三存储区域,并设置第三存储区域的访问权限为公开。
控制装置,还可以包括:
更新模块,用于若到达关闭数据的访问权限的时机,则更新待使用秘钥的访问权限为隐私。
本实施例中,第一公钥可以为设备制造商公钥,第一私钥可以为设备制造商私钥,第二公钥可以为中央处理器根公钥,第二私钥可以为中央处理器根私钥。
与上述本申请提供的一种控制方法实施例相对应的,本申请还提供了一种存储介质的实施例。
本实施例中,存储介质存储有实现如前述任意一个实施例所介绍的控制方法的计算机程序,计算机程序被处理器执行,实现如前述任意一个实施例所介绍的控制方法的各步骤。
需要说明的是,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
以上对本申请所提供的一种控制方法及电子设备进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种控制方法,包括:
从第一目标对象的第一存储区域中获取第一公钥;
从第二目标对象的第二存储区域中获取待使用秘钥及所述待使用秘钥的签名,所述第二目标对象不同于所述第一目标对象,且,所述第一目标对象与所述第二目标对象相互匹配,所述待使用秘钥的签名为利用与所述第一公钥匹配的第一私钥对所述待使用秘钥进行签名得到的;
基于所述第一公钥及所述待使用秘钥的签名,对所述待使用秘钥验签,若验签通过,设置所述待使用秘钥的访问权限为公开,以利用所述待使用秘钥访问数据,所述数据为利用与所述待使用秘钥匹配的秘钥保护过的数据。
2.根据权利要求1所述的方法,所述方法还包括:
从第一目标对象的第一存储区域中获取所述第一公钥的签名及第二公钥,所述第一公钥的签名为利用与所述第二公钥匹配的第二私钥对所述第一公钥进行签名得到的;
基于所述第二公钥及所述第一公钥的签名,对所述第一公钥进行验签,若验签通过,执行所述从第一目标对象的第二存储区域中获取待使用秘钥及所述待使用秘钥的签名的步骤。
3.根据权利要求2或3所述的方法,所述第一目标对象为基本输入输出系统,所述第二目标对象为中央处理器。
4.根据权利要求3所述的方法,所述从第一目标对象的第一存储区域中获取第一公钥之前,还包括:
将第二公钥、第一公钥、第一公钥的签名、待使用秘钥及待使用秘钥的签名存储在所述基本输入输出系统可使用的第一存储区域中,所述第一公钥的签名为利用与所述第二公钥匹配的第二私钥对所述第一公钥进行签名得到的,所述待使用秘钥的签名为利用与所述第一公钥匹配的第一私钥对待使用秘钥进行签名得到的;
在电子设备首次开机的情况下,将所述待使用秘钥及所述待使用秘钥的签名存储在所述中央处理器的第二存储区域中,并删除所述第一存储区域中的所述待使用秘钥及待使用秘钥的签名。
5.根据权利要求3所述的方法,所述第二存储区域为一次性可编程区域。
6.根据权利要求1所述的方法,所述设置所述待使用秘钥的访问权限为公开,包括:
设置所述待使用秘钥在所述第二存储区域中的存储区域的访问权限为公开。
7.根据权利要求1所述的方法,所述设置所述待使用秘钥的访问权限为公开,包括:
将所述待使用秘钥写入不同于所述第二存储区域的第三存储区域,并设置所述第三存储区域的访问权限为公开。
8.根据权利要求1或2所述的方法,所述方法还包括:
若到达关闭所述数据的访问权限的时机,则更新所述待使用秘钥的访问权限为隐私。
9.根据权利要求4所述的方法,所述第一公钥为设备制造商公钥,所述第一私钥为设备制造商私钥,所述第二公钥为中央处理器根公钥,所述第二私钥为中央处理器根私钥。
10.一种电子设备,包括:
存储器和处理器;
存储器,用于至少存储一组指令集;
处理器,用于调用并执行所述存储器中的所述指令集,通过执行所述指令集进行以下处理:
从第一目标对象的第一存储区域中获取第一公钥;
从第二目标对象的第二存储区域中获取待使用秘钥及所述待使用秘钥的签名,所述第二目标对象不同于所述第一目标对象,且,所述第一目标对象与所述第二目标对象相互匹配,所述待使用秘钥的签名为利用与所述第一公钥匹配的第一私钥对所述待使用秘钥进行签名得到的;
基于所述第一公钥及所述待使用秘钥的签名,对所述待使用秘钥验签,若验签通过,设置所述待使用秘钥的访问权限为公开,以利用所述待使用秘钥访问数据,所述数据为利用与所述待使用秘钥匹配的秘钥保护过的数据。
CN202110349825.4A 2021-03-31 2021-03-31 一种控制方法及电子设备 Pending CN113051630A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110349825.4A CN113051630A (zh) 2021-03-31 2021-03-31 一种控制方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110349825.4A CN113051630A (zh) 2021-03-31 2021-03-31 一种控制方法及电子设备

Publications (1)

Publication Number Publication Date
CN113051630A true CN113051630A (zh) 2021-06-29

Family

ID=76516702

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110349825.4A Pending CN113051630A (zh) 2021-03-31 2021-03-31 一种控制方法及电子设备

Country Status (1)

Country Link
CN (1) CN113051630A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701919A (zh) * 2013-12-31 2014-04-02 曙光云计算技术有限公司 远程登录方法与系统
US20170324567A1 (en) * 2014-12-16 2017-11-09 Panasonic Intellectual Property Management Co., Lt d. Signature verification device, signature generation device, signature processing system, signature verification method, and signature generation method
CN109905360A (zh) * 2019-01-07 2019-06-18 平安科技(深圳)有限公司 数据验证方法及终端设备
DE102018211139A1 (de) * 2018-07-05 2020-01-09 Robert Bosch Gmbh Steuergerät sowie Verfahren zu dessen Betrieb
CN111030814A (zh) * 2019-12-25 2020-04-17 杭州迪普科技股份有限公司 秘钥协商方法及装置
CN111414640A (zh) * 2020-02-14 2020-07-14 华为技术有限公司 秘钥访问控制方法和装置
CN112446782A (zh) * 2020-11-26 2021-03-05 中电金融设备系统(深圳)有限公司 初始密钥下载的方法、计算机设备及存储介质
CN112491549A (zh) * 2020-12-08 2021-03-12 平安国际智慧城市科技股份有限公司 数据信息加密校验方法、系统及计算机可读存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701919A (zh) * 2013-12-31 2014-04-02 曙光云计算技术有限公司 远程登录方法与系统
US20170324567A1 (en) * 2014-12-16 2017-11-09 Panasonic Intellectual Property Management Co., Lt d. Signature verification device, signature generation device, signature processing system, signature verification method, and signature generation method
DE102018211139A1 (de) * 2018-07-05 2020-01-09 Robert Bosch Gmbh Steuergerät sowie Verfahren zu dessen Betrieb
CN109905360A (zh) * 2019-01-07 2019-06-18 平安科技(深圳)有限公司 数据验证方法及终端设备
CN111030814A (zh) * 2019-12-25 2020-04-17 杭州迪普科技股份有限公司 秘钥协商方法及装置
CN111414640A (zh) * 2020-02-14 2020-07-14 华为技术有限公司 秘钥访问控制方法和装置
CN112446782A (zh) * 2020-11-26 2021-03-05 中电金融设备系统(深圳)有限公司 初始密钥下载的方法、计算机设备及存储介质
CN112491549A (zh) * 2020-12-08 2021-03-12 平安国际智慧城市科技股份有限公司 数据信息加密校验方法、系统及计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN107077557B (zh) 软件应用程序发布和验证的方法及装置
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
US8225105B2 (en) Method and apparatus for verifying integrity of computer system vital data components
CN101308538B (zh) 检查固件完整性的方法和设备
US8479017B2 (en) System and method for N-ary locality in a security co-processor
CN111049825A (zh) 一种基于可信执行环境的安全多方计算方法和系统
US11616639B2 (en) Storing time-sensitive secrets in a blockchain network
CN108304698B (zh) 产品授权使用方法、装置、计算机设备和存储介质
CN101199159A (zh) 安全引导
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
CN113472774B (zh) 账号免登录方法、系统、设备及计算机可读存储介质
CN109086578A (zh) 一种软件授权使用的方法、设备及存储介质
US20080313475A1 (en) Methods and systems for tamper resistant files
CN107194237A (zh) 应用程序安全认证的方法、装置、计算机设备及存储介质
CN114238874A (zh) 数字签章验证方法、装置、计算机设备和存储介质
CN115248919A (zh) 一种函数接口的调用方法、装置、电子设备及存储介质
CN111382425B (zh) 多签名机制下的应用安装管理方法、智能终端及存储介质
CN109522683B (zh) 软件溯源方法、系统、计算机设备及存储介质
US8745375B2 (en) Handling of the usage of software in a disconnected computing environment
CN110381114B (zh) 接口请求参数的处理方法、装置、终端设备及介质
CN109889342B (zh) 接口测试鉴权方法、装置、电子设备及存储介质
CN113051630A (zh) 一种控制方法及电子设备
CN113868628A (zh) 一种签名验证方法、装置、计算机设备和存储介质
CN114244518A (zh) 数字签名混淆加密方法、装置、计算机设备、存储介质
CN112926047A (zh) 本地化部署产品的授权控制方法、装置、电子设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination