CN114301606B - 无人设备密钥管理系统、方法、装置、设备及存储介质 - Google Patents

无人设备密钥管理系统、方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN114301606B
CN114301606B CN202111667091.0A CN202111667091A CN114301606B CN 114301606 B CN114301606 B CN 114301606B CN 202111667091 A CN202111667091 A CN 202111667091A CN 114301606 B CN114301606 B CN 114301606B
Authority
CN
China
Prior art keywords
key
version
token
unmanned
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111667091.0A
Other languages
English (en)
Other versions
CN114301606A (zh
Inventor
尤万龙
曹阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sankuai Online Technology Co Ltd
Original Assignee
Beijing Sankuai Online Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sankuai Online Technology Co Ltd filed Critical Beijing Sankuai Online Technology Co Ltd
Priority to CN202111667091.0A priority Critical patent/CN114301606B/zh
Publication of CN114301606A publication Critical patent/CN114301606A/zh
Application granted granted Critical
Publication of CN114301606B publication Critical patent/CN114301606B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

本说明书公开了一种无人设备密钥管理系统、方法、装置、设备及存储介质,密钥管理服务器基于无人设备发送的携带令牌的密钥版本获取请求,在判断请求中携带的令牌具有获取权限的情况下,将密钥的当前版本发送给无人设备,无人设备根据密钥的当前版本确定更新密钥时,向密钥管理服务器请求获取当前版本的密钥,并将当前版本的密钥存储在自身的安全环境中。可见,在本说明书提供的无人设备密钥管理系统及方法中,无人设备将由密钥管理服务器发送的密钥存储在自身的安全环境中,即使无人设备位于通信信号差的区域,也可使用存储在自身安全环境中的密钥,解决了无人设备在信号断连时密钥的可用性问题。

Description

无人设备密钥管理系统、方法、装置、设备及存储介质
技术领域
本说明书涉及无人驾驶技术领域,尤其涉及一种无人设备密钥管理系统、方法、装置、设备及存储介质。
背景技术
无人设备可通过感知周围环境,从而在环境中实现自主驾驶并到达目的地。其中,为了保障无人设备与服务器间、与其他无人设备间的通信安全,以及无人设备自身存储的数据的安全,无人设备需要采用密钥加密各无人设备间通信、无人设备内通信以及密封无人设备内敏感数据等。因此,无人设备密钥的管理问题尤为重要,需要建立一个密钥管理系统,能够实现为各无人设备管理密钥的功能。
现有技术中,通常采用集中式密钥管理系统,为各无人设备生成、存储并发送密钥。集中式密钥管理系统通过设置密钥管理中心,在密钥管理中心内集中为密钥管理系统中的各无人设备生成并存储密钥。当无人设备需要使用密钥时,需要向密钥管理中心请求获取密钥,才能获得密钥管理中心发送的密钥。
然而,由于在集中式密钥管理系统中,无人设备不存储密钥,只在需要使用密钥时,才向密钥管理中心请求获取密钥,这就导致集中式密钥管理系统依赖于无人设备与密钥管理中心之间的无线通信链路,实现密钥的请求与发送,如果无人设备位于通信信号差的区域,会出现无人设备无法请求密钥或密钥管理中心无法发送密钥的情况,导致无人设备无法实时获得密钥,从而无法加密通信以及密封无人设备内数据。
发明内容
本说明书提供一种无人设备密钥管理系统、方法、装置、设备及存储介质,以部分的解决现有技术存在的上述问题。
本说明书采用下述技术方案:
本说明书提供了一种无人设备密钥管理系统,所述系统包括:密钥管理服务器、无人设备;
所述密钥管理服务器,用于接收由所述无人设备发送的携带令牌的密钥版本获取请求;响应于所述密钥版本获取请求,判断所述令牌是否具有获取密钥版本的获取权限;若是,将密钥的当前版本返回给所述无人设备;当接收到由所述无人设备发送的携带所述令牌的密钥获取请求时,将当前版本的密钥返回给所述无人设备;
所述无人设备,用于将携带令牌的密钥版本获取请求发送至所述密钥管理服务器;接收由所述密钥管理服务器返回的密钥的当前版本;根据所述当前版本,判断是否更新密钥;若是,向所述密钥管理服务器发送携带所述令牌的密钥获取请求;接收由所述密钥管理服务器返回的当前版本的密钥,并将所述当前版本的密钥存储在所述无人设备自身的安全环境中。
本说明书提供了一种无人设备密钥管理方法,所述方法应用于密钥管理服务器,所述方法包括:
接收由所述无人设备发送的携带令牌的密钥版本获取请求;
响应于所述密钥版本获取请求,判断所述令牌是否具有获取密钥版本的获取权限;
若是,将密钥的当前版本返回给所述无人设备,以使所述无人设备根据所述当前版本,判断是否更新密钥;
当接收到由所述无人设备发送的携带所述令牌的密钥获取请求时,将当前版本的密钥返回给所述无人设备,以使所述无人设备将接收到的所述当前版本的密钥存储在所述无人设备自身的安全环境中。
可选地,接收由所述无人设备发送的携带令牌的密钥版本获取请求之前,所述方法还包括:
预先生成具有获取所述无人设备对应的密钥以及密钥版本的获取权限的令牌,并建立所述令牌和所述无人设备之间的对应关系;
将所述令牌发送给所述无人设备,以使所述无人设备使用所述令牌请求获取密钥以及密钥版本。
可选地,接收由所述无人设备发送的携带令牌的密钥版本获取请求之前,所述方法还包括:
当检测到所述无人设备对应的密钥需要更新时,向所述无人设备发送密钥更新提示,以使所述无人设备响应于所述密钥更新提示,发送密钥版本获取请求。
可选地,判断所述令牌是否具有获取密钥版本的获取权限,具体包括:
判断所述密钥版本获取请求中携带的令牌与所述无人设备是否具有对应关系;
若是,判断所述令牌是否具有获取密钥版本的获取权限;
若否,拒绝所述密钥版本获取请求。
可选地,将所述令牌发送给所述无人设备,具体包括:
采用预设的加密方式加密所述令牌;
将加密后的令牌发送给所述无人设备,以使所述无人设备响应于所述加密后的令牌,发送令牌解密请求;
响应于由所述无人设备发送的令牌解密请求,判断是否已经采用所述预设的加密方式对应的解密方式对所述加密后的令牌进行解密;
若是,拒绝对所述加密后的令牌进行解密;
若否,解密所述加密后的令牌,并将解密后的令牌发送给无人设备,以使所述无人设备使用解密后的令牌获取密钥以及密钥版本。
本说明书提供了一种无人设备密钥管理方法,所述方法应用于无人设备,所述方法包括:
将携带令牌的密钥版本获取请求发送至密钥管理服务器,以使所述密钥管理服务器响应于接收到的携带令牌的密钥版本获取请求,判断所述令牌是否具有获取密钥版本的获取权限,以便所述密钥管理服务器在判断所述令牌具有获取所述密钥版本的获取权限时,将密钥的当前版本返回给所述无人设备;
接收由所述密钥管理服务器返回的密钥的当前版本;
根据所述当前版本,判断是否更新密钥;
若是,向所述密钥管理服务器发送携带所述令牌的密钥获取请求,以使所述密钥管理服务器返回当前版本的密钥;
接收由所述密钥管理服务器返回的当前版本的密钥,并将所述当前版本的密钥存储在所述无人设备自身的安全环境中。
可选地,根据所述当前版本,判断是否更新密钥,具体包括:
将所述当前版本与所述无人设备当前使用的使用版本对比,当确定所述当前版本与所述使用版本不同时,确定更新密钥。
可选地,将所述当前版本的密钥存储在所述无人设备自身的安全环境中,具体包括:
将所述当前版本的密钥存储在所述无人设备自身的可信平台模块或可信执行环境中。
本说明书提供了一种无人设备密钥管理装置,所述装置应用于密钥管理服务器,所述装置包括:
密钥版本获取请求接收模块,用于接收由所述无人设备发送的携带令牌的密钥版本获取请求;
获取权限判断模块,用于响应于所述密钥版本获取请求,判断所述令牌是否具有获取密钥版本的获取权限;
密钥版本返回模块,用于若是,将密钥的当前版本返回给所述无人设备,以使所述无人设备根据所述当前版本,判断是否更新密钥;
密钥发送模块,用于当接收到由所述无人设备发送的携带所述令牌的密钥获取请求时,将当前版本的密钥返回给所述无人设备,以使所述无人设备将接收到的所述当前版本的密钥存储在所述无人设备自身的安全环境中。
本说明书提供一种无人设备密钥管理装置,所述装置应用于无人设备,所述装置包括:
密钥版本获取请求发送模块,用于将携带令牌的密钥版本获取请求发送至密钥管理服务器,以使所述密钥管理服务器响应于接收到的携带令牌的密钥版本获取请求,判断所述令牌是否具有获取密钥版本的获取权限,以便所述密钥管理服务器在判断所述令牌具有获取所述密钥版本的获取权限时,将密钥的当前版本返回给所述无人设备;
密钥版本接收模块,用于接收由所述密钥管理服务器返回的密钥的当前版本;
密钥更新判断模块,用于根据所述当前版本,判断是否更新密钥;
密钥获取请求发送模块,用于若是,向所述密钥管理服务器发送携带所述令牌的密钥获取请求,以使所述密钥管理服务器返回当前版本的密钥;
密钥存储模块,用于接收由所述密钥管理服务器返回的当前版本的密钥,并将所述当前版本的密钥存储在所述无人设备自身的安全环境中。
本说明书提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述无人设备密钥管理方法。
本说明书提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述无人设备密钥管理方法。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
在本说明书提供的无人设备密钥管理系统中,密钥管理服务器基于无人设备发送的携带令牌的密钥版本获取请求,在判断请求中携带的令牌具有获取权限的情况下,将密钥的当前版本发送给无人设备,无人设备根据接收到的密钥的当前版本确定更新密钥时,向密钥管理服务器请求获取当前版本的密钥,在接收到由密钥管理服务器返回的当前版本的密钥时,将当前版本的密钥存储在自身的安全环境中。可见,在本说明书提供的无人设备密钥管理系统及方法中,无人设备将由密钥管理服务器发送的密钥存储在自身的安全环境中,即使无人设备位于通信信号差的区域,也可使用存储在自身安全环境中的密钥,解决了无人设备在信号断连时密钥的可用性问题。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书中一种无人设备密钥管理方法的流程示意图;
图2为本说明书中另一种无人设备密钥管理方法的流程示意图;
图3为本说明书中再一种无人设备密钥管理方法的流程示意图;
图4为本说明书提供的一种无人设备密钥管理装置的示意图;
图5为本说明书提供的另一种无人设备密钥管理装置的示意图;
图6为本说明书提供的对应于图3的电子设备示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
在无人驾驶领域,无人设备对应的密钥可应用于无人设备内部,可包括安全启动电子控制单元(Electronic Control Unit,ECU)、数据灌装、保护配置文件、进程间通信(Inter-Process Communication,IPC)等。
无人设备对应的密钥还可应用于各无人设备间,可包括各无人设备的身份认证、与其他设备间的通信(包括而不限于车用无线通信技术(Vehicle to Everything,V2X)、人机交互、与其他无人设备之间的无线通信以及有线通信等)以及基于安全外壳协议(SecureShell Protocol,SSH)的远程服务等。
为了保障上述无人设备内以及各无人设备间的通信安全性,通常为各无人设备生成对应的密钥。现有技术中通常采用集中式的密钥管理系统(Key Management System,KMS),集中式KMS由密钥管理中心(Key Management Center,KMC)以及需要由KMC管理密钥的各无人设备组成,由集中式KMS中的KMC集中为各无人设备生成、存储、分配密钥,虽然集中式KMS可以保证无人设备的密钥安全存储在KMC的安全环境中不发生泄漏,但是由于在集中式KMS中,无人设备在需要使用密钥时,需向KMC请求获取密钥才能够接收由KMC发送的密钥,在KMC向各无人设备发送密钥的过程中,需要通信链路的畅通,若无人设备处于通信信号差的区域,将会影响密钥的传输,导致无人设备无法实时获得密钥。并且如果集中式KMS中无人设备的数量过多,KMC的访问量以及密钥传输量十分巨大,将导致KMC负担过重。
在本说明书提供的无人设备密钥管理系统中,通过建立分布式KMS,设置密钥管理服务器用于生成、存储、分配、更新以及作废无人设备对应的密钥,同时,将密钥同步存储至对应的无人设备,无人设备无需每次使用密钥前都请求密钥管理服务器发送密钥,不仅降低了密钥管理服务器的负担,还避免了无人设备位于通信信号差的区域时无法实时获得密钥的问题,保证无人设备处于通信信号差等特殊路段时密钥的可用性。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
在本说明书实施例中,分布式KMS由密钥管理服务器以及若干需要密钥管理服务器提供密钥管理服务的无人设备组成,其中,无人设备可以是指无人车、无人机、机器人等能够实现无人驾驶的设备。
分布式KMS可接受无人设备的加入,通常情况下,密钥管理服务器中没有存储新加入KMS的无人设备对应的密钥,并且,新加入的无人设备自身同样未存储自身对应的密钥,因此,需要由无人设备所在的分布式KMS中的密钥管理服务器生成无人设备对应的密钥,并在无人设备首次向密钥管理服务器请求获取密钥时,将无人设备对应的密钥发送给无人设备,如图1所示,具体包括以下步骤:
S100:密钥管理服务器生成初始版本的无人设备对应的密钥,并生成具有获取密钥以及密钥版本的获取权限的令牌。
在此步骤中,当有无人设备首次加入到分布式KMS中时,密钥管理服务器响应于无人设备的加入,获取该无人设备的信息并生成与该无人设备对应的密钥,以便该无人设备使用与其对应的密钥对通信以及数据进行加密。
S102:密钥管理服务器将生成的令牌发送给无人设备。
由于密钥管理服务器需要管理自身所在的KMS内若干无人设备对应的密钥,因此需要在接收密钥获取请求或密钥版本获取请求时确定获取请求的来源,也即需要验证发送请求的无人设备身份的合法性以及有效性。通过将具有获取密钥以及密钥版本的获取权限的令牌发送给无人设备,以使无人设备使用令牌获取密钥以及密钥版本,减少了重复验证无人设备身份的环节,减轻了密钥管理服务器的压力。
S104:无人设备接收由密钥管理服务器发送的令牌,并根据所述令牌生成密钥获取请求。
S106:无人设备首次向密钥管理服务器发送携带所述令牌的密钥获取请求。
在此步骤中,由于此时无人设备自身未存储密钥,因此,无人设备可向自身所在的KMS中的密钥管理服务器发送密钥获取请求,以使密钥管理服务器在判断令牌的获取权限后,返回无人设备的密钥。之后,如果无人设备需要更新密钥,可先向密钥管理服务器请求获取密钥版本,根据密钥版本再确定是否请求获取密钥。
S108:密钥管理服务器响应于接收到的密钥获取请求,判断密钥获取请求中携带的令牌是否具有获取密钥的获取权限。
S110:若是,将密钥管理服务器生成的初始版本的密钥发送给无人设备。
在实际应用中,无人设备对应的密钥只能被对应的无人设备获取并使用,如果无人设备对应的密钥被其他无人设备获取,则说明密钥发生了泄露,此时,密钥管理服务器应将无人设备对应的密钥作废,以防止无人设备使用密钥加密的通信遭受攻击或数据发生泄露。
若密钥管理服务器判断密钥获取请求中携带的令牌具有获取密钥的获取权限,将密钥管理服务器存储在自身的安全环境中的初始版本的密钥返回给无人设备,以使无人设备存储并使用初始版本的密钥。
若密钥管理服务器判断密钥获取请求中携带的令牌不具有获取密钥的获取权限,拒绝密钥获取请求。
S112:无人设备将接收到的初始版本的密钥存储在自身的安全环境中。
由于无人设备需要采用密钥加密各无人设备间通信、无人设备内通信以及密封无人设备内敏感数据,密钥存储的安全性直接影响着通信以及数据的安全性。因此,无人设备将由密钥管理服务器返回的初始版本的密钥存储在无人设备自身的安全环境中,如可信平台模块(Trust Platform Module,TPM)或可信执行环境(Trusted ExecutionEnvironment,TEE)中,以使密钥不被恶意篡改或是泄露,保证了密钥的安全性,即可保证被密钥加密的通信以及数据的安全性。如果需要更新无人设备自身存储的密钥,只需将初始版本的密钥替换为新版本的密钥即可。
通过上述步骤,新加入分布式KMS的无人设备可从密钥管理服务器获得与自身对应的初始版本的密钥,以及具有获取与自身对应的密钥以及密钥版本的获取权限的令牌。通过在发送给密钥管理服务器的密钥获取请求中携带令牌,可以确保密钥管理服务器将密钥发送给对应的无人设备,避免密钥的泄露。
本说明书实施例中,如图1步骤S100至S102所示的生成具有获取无人设备对应的密钥的获取权限的令牌,并将生成令牌发送给无人设备,以便无人设备使用令牌获取密钥以及密钥版本,具体通过如下步骤实现:
首先,密钥管理服务器生成具有获取所述无人设备对应的密钥以及密钥版本的获取权限的令牌,以便无人设备实用令牌获取密钥以及密钥版本。其中,密钥管理服务器生成并发送令牌的时机可以是无人设备首次发送密钥获取请求之前的任一时刻,本说明书对此不做限定。
同时,还可建立令牌与无人设备之间的对应关系。由于密钥管理服务器中存储了多个无人设备对应的密钥,密钥管理服务器在接收到密钥获取请求时,应确定获取请求的来源,在验证发送获取请求的无人设备身份的合法性以及真实性后,才能将无人设备对应的密钥发送给无人设备。为了避免重复验证无人设备身份的合法性以及真实性,将具有获取权限的令牌与无人设备进行对应。另外,为了保证令牌的有效性,可周期性的对令牌进行更新,本说明书对此不做限定。
其次,采用预设的加密方式加密所述令牌,并将加密后的令牌发送给所述无人设备。
可选地,可采用一次一密的加密方式对令牌进行加密,在进行一次一密的加密时,用于加密的随机数密钥仅使用一次即作废,不会使用第二次,并且加密后的令牌只能被解密一次。在本说明书提供的密钥管理系统中,仅密钥管理服务器持有一次一密的加密密钥以及对应的解密密钥,也即,在正常情况下,由密钥管理服务器加密的令牌只能由密钥管理服务器进行解密。如果密钥管理服务器判断无人设备返回的加密后的令牌已经被一次一密的加密密钥对应的解密密钥进行解密,则说明令牌已被泄露。
需要说明的是,加密令牌时采用的加密方式除了可以是一次一密加密之外,其他满足前述条件的加密方式均可,本说明书对此不做限定。
然后,响应于由所述无人设备发送的令牌解密请求,判断是否已经采用所述预设的加密方式对应的解密方式对所述加密后的令牌进行解密。
若是,说明所述加密后的令牌已经被除密钥管理服务器的其他攻击者解密过,此时,可确定令牌已经被泄露,因此密钥管理服务器可拒绝对所述加密后的令牌进行解密,并吊销令牌获取密钥以及密钥版本的获取权限。
若否,说明令牌未被泄露,可解密所述加密后的令牌,并将解密后的令牌发送给无人设备,以使所述无人设备使用解密后的令牌获取密钥以及密钥版本。
另外,由无人设备发送的携带令牌的密钥版本获取请求中还可携带签名后的车辆识别码(Vehicle Identification Number,VIN)和随机数,密钥管理服务器通过验证签名可以确定获取请求是由无人设备发送的,随机数可用于防止重放攻击。
本说明书实施例中,如图1步骤S106所示的密钥管理服务器判断密钥获取请求中携带的令牌是否具有获取密钥的获取权限的具体实现步骤可如图2所示,通过以下步骤实现:
S200:判断密钥获取请求中携带的令牌与无人设备是否具有对应关系。若是,则执行步骤S202,否则执行步骤S206。
S202:判断所述令牌是否具有获取初始版本的密钥的获取权限。若是,则执行步骤S204,否则执行步骤S206。
S204:将初始版本的密钥返回给所述无人设备。
S206:拒绝所述密钥获取请求。
在上述步骤中,密钥管理服务器通过判断密钥获取请求中携带的令牌与无人设备的对应关系以及获取权限,可将令牌获取权限内的无人设备对应的密钥返回给无人设备,使得无人设备只能获取与自身对应的密钥,避免无人设备密钥的泄露。
在本说明书另一个实施例中,无人设备非首次向密钥管理服务器请求获取密钥,此时,无人设备可首先向密钥管理服务器请求获取密钥版本,根据密钥版本再确定是否请求获取密钥。如图3所示,具体包括以下步骤:
S300:无人设备将携带令牌的密钥版本获取请求发送至所述密钥管理服务器。
通常情况下,为了增强无人设备通信的安全性,密钥管理服务器可以周期性地更新无人设备对应的密钥以及密钥版本,因此,无人设备在每次启动后,均可在通信环境良好的区域,对自身存储的密钥进行更新。此时,无人设备可通过向密钥管理服务器请求获取密钥版本,当自身正在使用的密钥版本与获取的密钥版本不一致时,再向密钥管理服务器请求获取密钥。
可见,由于无人设备在通信环境良好的区域对密钥进行更新,并存储在自身的安全环境中,避免了在通信信号差的区域与密钥管理服务器进行通信时无法实时获取密钥的问题。并且,无人设备在发送密钥版本获取请求时,请求获取的是密钥版本,当版本不一致时才请求获取密钥,减小了密钥管理服务器的密钥传输的压力。
S302:密钥管理服务器接收由所述无人设备发送的携带令牌的密钥版本获取请求。
具体的,由于无人设备需要从密钥管理服务器获取密钥版本,而在密钥管理服务器存储的密钥以及密钥版本只能被与其对应的无人设备获取,因此,在密钥版本获取请求中携带具有获取权限的令牌,以便密钥管理服务器在确定令牌具有获取密钥版本的获取权限的情况下,将密钥版本返回给无人设备。
S304:密钥管理服务器响应于所述密钥版本获取请求,判断所述令牌是否具有获取密钥版本的获取权限。
在此步骤中,判断密钥版本获取请求中携带的令牌的获取权限的步骤与上述图2的步骤类似,此处不再赘述。
若密钥管理服务器判断密钥版本获取请求中携带的令牌不具有获取密钥版本的获取权限,拒绝无人设备的密钥版本获取请求,以防止密钥的泄露导致的安全问题。
S306:若是,将密钥的当前版本返回给所述无人设备。
若密钥管理服务器判断密钥版本获取请求中携带的令牌具有获取密钥版本的获取权限,将密钥管理服务器存储在自身的安全环境中的密钥的当前版本返回给无人设备,以使无人设备根据返回的密钥的当前版本,确定是否更新密钥。
S308:无人设备接收由所述密钥管理服务器返回的密钥的当前版本。
S310:无人设备根据所述当前版本,判断是否更新密钥。
无人设备将由密钥管理服务器返回的密钥的当前版本以及存储在自身安全环境中正在使用的密钥的使用版本进行对比,若所述当前版本与所述使用版本一致,说明密钥管理服务器未对该密钥进行过更新,无人设备可继续使用自身存储的使用版本的密钥,无需向密钥管理服务器请求获取密钥。
S312:若是,向所述密钥管理服务器发送携带所述令牌的密钥获取请求。
若所述当前版本与所述使用版本不一致,说明密钥管理服务器已经将密钥进行过更新,此时,无人设备可向密钥管理服务器请求获取当前版本的密钥,以更新密钥。
S314:密钥管理服务器接收由所述无人设备发送的携带所述令牌的密钥获取请求。
当无人设备确定更新密钥时,可向密钥管理服务器发送携带令牌的密钥获取请求,密钥管理服务器同样需要判断密钥获取请求中携带的令牌是否具有获取密钥的获取权限,判断的步骤与上述图2的步骤类似,此处不再赘述。
S316:将当前版本的密钥返回给所述无人设备。
若密钥管理服务器判断由无人设备发送的密钥获取请求中携带的令牌具有获取密钥的权限,则将当前版本的密钥返回给无人设备,以便无人设备使用当前版本的密钥对通信以及数据进行加密,保证通信以及数据的安全。
S318:无人设备接收由所述密钥管理服务器返回的当前版本的密钥,并将所述当前版本的密钥存储在所述无人设备自身的安全环境中。
在本说明书提供的无人设备密钥管理系统及方法中,无人设备将由密钥管理服务器发送的密钥存储在自身的安全环境中,即使无人设备位于通信信号差的区域,也可使用存储在自身安全环境中的密钥,解决了无人设备在信号断连时密钥的可用性问题。
本说明书实施例中,如图3所示的步骤S300中,之所以无人设备非首次向密钥管理服务器请求获取密钥,以便确定是否更新存储在自身安全环境中的密钥,是因为密钥管理服务器为了增强无人设备通信的安全性,对无人设备对应的密钥进行了更新。密钥管理服务器更新无人设备对应的密钥具体可包括以下两种情况:
第一种情况:密钥管理服务器在正常情况下对无人设备对应的密钥进行周期性更新,无需在密钥更新后立刻向密钥对应的无人设备发送密钥更新提示消息。此时,根据具体的应用场景,可设置两种版本的密钥同时可用的灰度期,所述两种版本的密钥包括密钥管理服务器更新密钥后的当前版本的密钥,以及无人设备正在使用的使用版本的密钥。所述灰度期至少包括从密钥管理服务器在正常情况下更新无人设备对应的密钥后,到无人设备获得当前版本的密钥之间的时段。另外,将与所述无人设备进行通信的其他设备作为可通信设备,密钥管理服务器向各可通信设备发送提示消息,所述提示消息包括在灰度期内与所述无人设备通信时,当前版本的密钥以及使用版本的密钥均可用,以便在灰度期内,无人设备仍可正常使用存储在自身的使用版本的密钥与各可通信设备进行通信。
第二种情况:当密钥管理服务器检测到无人设备对应的密钥已经发生了泄露,立刻更新无人设备对应的密钥,并立即向无人设备发送密钥更新提示,以使所述无人设备响应于所述密钥更新提示,发送密钥版本获取请求,获得并使用更新后的密钥。密钥管理服务器检测到的所述无人设备对应的密钥需要立即更新的情况可根据具体应用场景进行设定,本说明书对此不做限定。
以上为本说明书的一个或多个实施例提供的无人设备密钥管理方法,基于同样的思路,本说明书还提供了相应的无人设备密钥管理装置。
图4为本说明书提供的一种无人设备密钥管理装置示意图,所述装置应用于密钥管理服务器,具体包括:
密钥版本获取请求接收模块400,用于接收由所述无人设备发送的携带令牌的密钥版本获取请求;
获取权限判断模块402,用于响应于所述密钥版本获取请求,判断所述令牌是否具有获取密钥版本的获取权限;
密钥版本返回模块404,用于若是,将密钥的当前版本返回给所述无人设备,以使所述无人设备根据所述当前版本,判断是否更新密钥;
密钥发送模块406,用于当接收到由所述无人设备发送的携带所述令牌的密钥获取请求时,将当前版本的密钥返回给所述无人设备,以使所述无人设备将接收到的所述当前版本的密钥存储在所述无人设备自身的安全环境中。
可选地,所述装置还包括:
令牌生成模块408,用于预先生成具有获取所述无人设备对应的密钥以及密钥版本的获取权限的令牌,并建立所述令牌和所述无人设备之间的对应关系;
可选地,所述装置还包括:
令牌发送模块410,用于将所述令牌发送给所述无人设备,以使所述无人设备使用所述令牌请求获取密钥以及密钥版本。
可选地,所述装置还包括:
密钥更新提示发送模块,用于当检测到所述无人设备对应的密钥需要更新时,向所述无人设备发送密钥更新提示,以使所述无人设备响应于所述密钥更新提示,发送密钥版本获取请求。
可选地,所述获取权限判断模块402具体用于,判断所述密钥版本获取请求中携带的令牌与所述无人设备是否具有对应关系;若是,判断所述令牌是否具有获取密钥版本的获取权限;若否,拒绝所述密钥版本获取请求。
可选地,所述令牌发送模块410具体用于,采用预设的加密方式加密所述令牌;将加密后的令牌发送给所述无人设备,以使所述无人设备响应于所述加密后的令牌,发送令牌解密请求;响应于由所述无人设备发送的令牌解密请求,判断是否已经采用所述预设的加密方式对应的解密方式对所述加密后的令牌进行解密;若是,拒绝对所述加密后的令牌进行解密;若否,解密加密后的令牌,并将解密后的令牌发送给无人设备,以使所述无人设备使用解密后的令牌获取密钥以及密钥版本。
图5为本说明书提供的另一种无人设备密钥管理装置示意图,所述装置应用于无人设备,具体包括:
密钥版本获取请求发送模块500,用于将携带令牌的密钥版本获取请求发送至密钥管理服务器,以使所述密钥管理服务器响应于接收到的携带令牌的密钥版本获取请求,判断所述令牌是否具有获取密钥版本的获取权限,以便所述密钥管理服务器在判断所述令牌具有获取所述密钥版本的获取权限时,将密钥的当前版本返回给所述无人设备;
密钥版本接收模块502,用于接收由所述密钥管理服务器返回的密钥的当前版本;
密钥更新判断模块504,用于根据所述当前版本,判断是否更新密钥;
密钥获取请求发送模块506,用于若是,向所述密钥管理服务器发送携带所述令牌的密钥获取请求,以使所述密钥管理服务器返回当前版本的密钥;
密钥存储模块508,用于接收由所述密钥管理服务器返回的当前版本的密钥,并将所述当前版本的密钥存储在所述无人设备自身的安全环境中。
可选地,所述密钥更新判断模块504具体用于,将所述当前版本与所述无人设备当前使用的使用版本对比,当确定所述当前版本与所述使用版本不同时,确定更新密钥。
可选地,所述密钥存储模块508具体用于,将所述当前版本的密钥存储在所述无人设备自身的可信平台模块或可信执行环境中。
本说明书还提供了一种计算机可读存储介质,该存储介质存储有计算机程序,计算机程序可用于执行上述图3提供的无人设备密钥管理方法。
本说明书还提供了图6所示的电子设备的示意结构图。如图6所述,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述图3所述的无人设备密钥管理方法。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

Claims (13)

1.一种无人设备密钥管理系统,其特征在于,所述系统包括:密钥管理服务器、无人设备;
所述密钥管理服务器,用于接收由所述无人设备发送的携带令牌的密钥版本获取请求;响应于所述密钥版本获取请求,判断所述令牌是否具有获取密钥版本的获取权限;若是,将密钥的当前版本返回给所述无人设备;当接收到由所述无人设备发送的携带所述令牌的密钥获取请求时,将当前版本的密钥返回给所述无人设备;
所述无人设备,用于将携带令牌的密钥版本获取请求发送至所述密钥管理服务器;接收由所述密钥管理服务器返回的密钥的当前版本;根据所述当前版本,判断是否更新密钥;若是,向所述密钥管理服务器发送携带所述令牌的密钥获取请求;接收由所述密钥管理服务器返回的当前版本的密钥,并将所述当前版本的密钥存储在所述无人设备自身的安全环境中。
2.一种无人设备密钥管理方法,其特征在于,所述方法应用于密钥管理服务器,所述方法包括:
接收由所述无人设备发送的携带令牌的密钥版本获取请求;
响应于所述密钥版本获取请求,判断所述令牌是否具有获取密钥版本的获取权限;
若是,将密钥的当前版本返回给所述无人设备,以使所述无人设备根据所述当前版本,判断是否更新密钥;
当接收到由所述无人设备发送的携带所述令牌的密钥获取请求时,将当前版本的密钥返回给所述无人设备,以使所述无人设备将接收到的所述当前版本的密钥存储在所述无人设备自身的安全环境中。
3.如权利要求2所述的方法,其特征在于,接收由所述无人设备发送的携带令牌的密钥版本获取请求之前,所述方法还包括:
预先生成具有获取所述无人设备对应的密钥以及密钥版本的获取权限的令牌,并建立所述令牌和所述无人设备之间的对应关系;
将所述令牌发送给所述无人设备,以使所述无人设备使用所述令牌请求获取密钥以及密钥版本。
4.如权利要求2所述的方法,其特征在于,接收由所述无人设备发送的携带令牌的密钥版本获取请求之前,所述方法还包括:
当检测到所述无人设备对应的密钥需要更新时,向所述无人设备发送密钥更新提示,以使所述无人设备响应于所述密钥更新提示,发送密钥版本获取请求。
5.如权利要求3所述的方法,其特征在于,判断所述令牌是否具有获取密钥版本的获取权限,具体包括:
判断所述密钥版本获取请求中携带的令牌与所述无人设备是否具有对应关系;
若是,判断所述令牌是否具有获取密钥版本的获取权限;
若否,拒绝所述密钥版本获取请求。
6.如权利要求3所述的方法,其特征在于,将所述令牌发送给所述无人设备,具体包括:
采用预设的加密方式加密所述令牌;
将加密后的令牌发送给所述无人设备,以使所述无人设备响应于所述加密后的令牌,发送令牌解密请求;
响应于由所述无人设备发送的令牌解密请求,判断是否已经采用所述预设的加密方式对应的解密方式对所述加密后的令牌进行解密;
若是,拒绝对所述加密后的令牌进行解密;
若否,解密所述加密后的令牌,并将解密后的令牌发送给无人设备,以使所述无人设备使用解密后的令牌获取密钥以及密钥版本。
7.一种无人设备密钥管理方法,其特征在于,所述方法应用于无人设备,所述方法包括:
将携带令牌的密钥版本获取请求发送至密钥管理服务器,以使所述密钥管理服务器响应于接收到的携带令牌的密钥版本获取请求,判断所述令牌是否具有获取密钥版本的获取权限,以便所述密钥管理服务器在判断所述令牌具有获取所述密钥版本的获取权限时,将密钥的当前版本返回给所述无人设备;
接收由所述密钥管理服务器返回的密钥的当前版本;
根据所述当前版本,判断是否更新密钥;
若是,向所述密钥管理服务器发送携带所述令牌的密钥获取请求,以使所述密钥管理服务器返回当前版本的密钥;
接收由所述密钥管理服务器返回的当前版本的密钥,并将所述当前版本的密钥存储在所述无人设备自身的安全环境中。
8.如权利要求7所述的方法,其特征在于,根据所述当前版本,判断是否更新密钥,具体包括:
将所述当前版本与所述无人设备当前使用的使用版本对比,当确定所述当前版本与所述使用版本不同时,确定更新密钥。
9.如权利要求7所述的方法,其特征在于,将所述当前版本的密钥存储在所述无人设备自身的安全环境中,具体包括:
将所述当前版本的密钥存储在所述无人设备自身的可信平台模块或可信执行环境中。
10.一种无人设备密钥管理装置,其特征在于,所述装置应用于密钥管理服务器,所述装置包括:
密钥版本获取请求接收模块,用于接收由所述无人设备发送的携带令牌的密钥版本获取请求;
获取权限判断模块,用于响应于所述密钥版本获取请求,判断所述令牌是否具有获取密钥版本的获取权限;
密钥版本返回模块,用于若是,将密钥的当前版本返回给所述无人设备,以使所述无人设备根据所述当前版本,判断是否更新密钥;
密钥发送模块,用于当接收到由所述无人设备发送的携带所述令牌的密钥获取请求时,将当前版本的密钥返回给所述无人设备,以使所述无人设备将接收到的所述当前版本的密钥存储在所述无人设备自身的安全环境中。
11.一种无人设备密钥管理装置,其特征在于,所述装置应用于无人设备,所述装置包括:
密钥版本获取请求发送模块,用于将携带令牌的密钥版本获取请求发送至密钥管理服务器,以使所述密钥管理服务器响应于接收到的携带令牌的密钥版本获取请求,判断所述令牌是否具有获取密钥版本的获取权限,以便所述密钥管理服务器在判断所述令牌具有获取所述密钥版本的获取权限时,将密钥的当前版本返回给所述无人设备;
密钥版本接收模块,用于接收由所述密钥管理服务器返回的密钥的当前版本;
密钥更新判断模块,用于根据所述当前版本,判断是否更新密钥;
密钥获取请求发送模块,用于若是,向所述密钥管理服务器发送携带所述令牌的密钥获取请求,以使所述密钥管理服务器返回当前版本的密钥;
密钥存储模块,用于接收由所述密钥管理服务器返回的当前版本的密钥,并将所述当前版本的密钥存储在所述无人设备自身的安全环境中。
12.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述权利要求2~9任一项所述的方法。
13.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述权利要求2~9任一项所述的方法。
CN202111667091.0A 2021-12-31 2021-12-31 无人设备密钥管理系统、方法、装置、设备及存储介质 Active CN114301606B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111667091.0A CN114301606B (zh) 2021-12-31 2021-12-31 无人设备密钥管理系统、方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111667091.0A CN114301606B (zh) 2021-12-31 2021-12-31 无人设备密钥管理系统、方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN114301606A CN114301606A (zh) 2022-04-08
CN114301606B true CN114301606B (zh) 2023-07-21

Family

ID=80974084

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111667091.0A Active CN114301606B (zh) 2021-12-31 2021-12-31 无人设备密钥管理系统、方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114301606B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109218018A (zh) * 2018-09-14 2019-01-15 西安电子科技大学 一种基于身份的无人机密钥管理与组网认证系统及方法
US10484174B1 (en) * 2017-11-01 2019-11-19 Pure Storage, Inc. Protecting an encryption key for data stored in a storage system that includes a plurality of storage devices
WO2020101087A1 (ko) * 2018-11-16 2020-05-22 (주) 더존비즈온 개인정보 처리를 위한 암호화 시스템 및 방법
CN112640502A (zh) * 2020-03-13 2021-04-09 华为技术有限公司 一种通信方法、装置以及系统
CN113056898A (zh) * 2021-02-26 2021-06-29 华为技术有限公司 获取密钥的方法、装置及密钥管理系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8281136B2 (en) * 2005-10-21 2012-10-02 Novell, Inc. Techniques for key distribution for use in encrypted communications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10484174B1 (en) * 2017-11-01 2019-11-19 Pure Storage, Inc. Protecting an encryption key for data stored in a storage system that includes a plurality of storage devices
CN109218018A (zh) * 2018-09-14 2019-01-15 西安电子科技大学 一种基于身份的无人机密钥管理与组网认证系统及方法
WO2020101087A1 (ko) * 2018-11-16 2020-05-22 (주) 더존비즈온 개인정보 처리를 위한 암호화 시스템 및 방법
CN112640502A (zh) * 2020-03-13 2021-04-09 华为技术有限公司 一种通信方法、装置以及系统
CN113056898A (zh) * 2021-02-26 2021-06-29 华为技术有限公司 获取密钥的方法、装置及密钥管理系统

Also Published As

Publication number Publication date
CN114301606A (zh) 2022-04-08

Similar Documents

Publication Publication Date Title
CN111680305B (zh) 一种基于区块链的数据处理方法、装置及设备
US10027646B2 (en) Associating an agent device associated with a first application providing apparatus with a second application providing apparatus
CN108063756B (zh) 一种密钥管理方法、装置及设备
RU2518924C2 (ru) Беспроводное устройство, способ запроса пользовательского клиента управления доступом и способ выполнения клиента управления доступом
CN112714117B (zh) 业务处理方法、装置、设备及系统
CN109154972B (zh) 使用基于硬件的安全隔离区域来防止电子设备上的盗版和作弊
CN103858130A (zh) 管理权限方法、装置及终端
EP2405376B1 (en) Utilization of a microcode interpreter built in to a processor
US20140040631A1 (en) Memory controller, nonvolatile memory device, nonvolatile memory system, and access device
CN109560933B (zh) 基于数字证书的认证方法及系统、存储介质、电子设备
CN111538995B (zh) 一种数据存储方法、装置及电子设备
CN110213039B (zh) 一种管理方法、终端和服务器
CN114629639A (zh) 基于可信执行环境的密钥管理方法、装置和电子设备
CN107026730B (zh) 数据处理方法、装置及系统
CN113709696B (zh) 车辆远程控制方法及装置、密钥初始化方法及装置
US11520859B2 (en) Display of protected content using trusted execution environment
CN114301606B (zh) 无人设备密钥管理系统、方法、装置、设备及存储介质
CN113724482B (zh) 一种射频遥控方法、装置、存储介质及电子设备
CN110866274A (zh) 一种数据融合方法、平台、系统以及数据处理平台
KR102468823B1 (ko) 애플릿 패키지 전송 방법, 장치, 전자 기기, 컴퓨터 판독 가능 매체 및 컴퓨터 프로그램
CN115941336A (zh) 数据的处理方法、装置及设备
CN114553428B (zh) 一种可信验证系统、装置、存储介质及电子设备
CN114339676A (zh) 一种针对无人驾驶设备的更新系统、方法及装置
CN115774456A (zh) 一种无人机的控制方法及装置
KR20220062866A (ko) 네트워크 카메라 및 그의 보안 서비스 제공 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant