CN114499851B - 一种基于端云一体化实现安全灌装根密钥的方法 - Google Patents

一种基于端云一体化实现安全灌装根密钥的方法 Download PDF

Info

Publication number
CN114499851B
CN114499851B CN202210114631.0A CN202210114631A CN114499851B CN 114499851 B CN114499851 B CN 114499851B CN 202210114631 A CN202210114631 A CN 202210114631A CN 114499851 B CN114499851 B CN 114499851B
Authority
CN
China
Prior art keywords
key
filling
root
dck
root key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210114631.0A
Other languages
English (en)
Other versions
CN114499851A (zh
Inventor
谢文彬
刘洋
谢乐成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Changan Automobile Co Ltd
Original Assignee
Chongqing Changan Automobile Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Changan Automobile Co Ltd filed Critical Chongqing Changan Automobile Co Ltd
Priority to CN202210114631.0A priority Critical patent/CN114499851B/zh
Publication of CN114499851A publication Critical patent/CN114499851A/zh
Application granted granted Critical
Publication of CN114499851B publication Critical patent/CN114499851B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本发明涉及一种基于端云一体化实现安全灌装根密钥的方法,主要步骤如下:自动烧录测试工装的烧录顶针与PCBA上的测试点连接,自动烧录测试工装发起钥灌装流程,下位机生成16字节的随机数DeviceRnd并读出HSMDeviceID,传输给上位机,上位机将DeviceRnd、HSMDeviceID上传到DCK系统,DCK系统校验上位机身份后,记录DeviceRnd、HSMDeviceID同时向PKI系统发送密钥生成请求,PKI系统返回KeyRoot后,DCK系统调用KeyRoot分散函数,使用AES_128和ALG_AES_CBC_ISO9797_M2算法对KeyRoot进行分散得到Dkey(分散后的根密钥),然后下发给下位机,下位机使用HSMDeviceID解密得到KeyRoot,对比DeviceRnd正确后,将KeyRoot预置到芯片HSM安全环境中。本发明在线实时生成、下载和灌装,避免传统方法通过离线文件传输密钥存在的安全隐患,提高了灌装根密钥的安全性。

Description

一种基于端云一体化实现安全灌装根密钥的方法
技术领域
本发明属于信息加密的技术领域,具体涉及一种基于端云一体化实现安全灌装根密钥的方法。
背景技术
密钥是一种在身份认证系统中使用加密算法对用户信息进行安全保护的数据元。设备终端在使用射频信号进行数据交互的过程中,信号存在被监听、窃取的可能;若信息在传输过程中未进行加密,存在设备数据或者用户隐私数据泄露的巨大风险;当数据被不法分子获取时,设备存在被操控或者盗取的可能,对设备用户及厂商有较大风险。
密钥是信息加密的数据元,保证根密钥不被泄露是后续数据加密安全根源,因此制定一套安全灌装根密钥的技术方法是对于信息安全系统是非常重要。中国专利CN106453196A一种针对可信执行环境的密钥写入装置、系统及方法,公开了一种针对可信执行环境TEE的密钥写入装置、系统及方法,用以解决针对TEE的密钥写入方式限制了用户终端的应用的问题,该方法主要使用非对称加密算法证书体系用于身份验证,加密效果较差;中国专利CN106161402A基于云环境的加密机密钥注入系统、方法及装置,公开了一种基于云环境的加密机密钥注入系统,该系统包括至少一个密钥注入子系统、以及位于云端的加密机托管子系统,该方案涉及多系统融合,对于系统终端资源消耗较大,不适用于单一离线终端设备系统。
发明内容
针对现有技术的上述不足,本发明要解决的技术问题是提供一种基于端云一体化实现安全灌装根密钥的方法,解决目前灌装根密钥的方法存在安全性和使用灵活性较差的问题,取得提高灌装根密钥安全性的效果。
为解决上述技术问题,本发明采用如下技术方案:
一种基于端云一体化实现安全灌装根密钥的方法,包括身份认证系统,身份认证系统包括云端、上位机、密钥灌装烧录器和下位机,云端与上位机通信连接,密钥灌装烧录器分别与上位机和下位机电连接,云端包括PKI系统和DCK系统;
还包括如下步骤:
1)连接待灌装根密钥的PCBA与下位机;
2)下位机生成随机数并读取PCBA的设备标识;
3)下位机发送密钥生成请求至上位机,密钥生成请求包含随机数和设备标识;
4)上位机进行生成密钥请求计时,上位机发送密钥生成请求至DCK系统;
5)DCK系统记录随机数和设备标识,DCK系统发送密钥生成请求至PKI系统;
6)PKI系统随机生成一条根密钥以及对应的根密钥标识并发送至DCK系统;
7)DCK系统将根密钥、根密钥标识、随机数和设备标识进行关联后,分散根密钥;
8)DCK系统发送密钥信息密文至上位机,密钥信息密文包括:分散后的根密钥、根密钥标识、随机数和设备标识;
9)上位机停止密钥请求计时并将密钥信息密文透传至下位机;
10)下位机解密密钥信息密文得到根密钥;
11)下位机对比随机数和设备标识成功后进行密钥灌装,并反馈灌装结果至上位机。
进一步地,下位机包括灌装测试工装;步骤1)包括如下子步骤:
11)将待灌装根密钥的PCBA固定安装到灌装测试工装上;
12)灌装测试工装给PCBA上电,与PCBA通信成功后发送密钥灌装指令至下位机。
进一步地,还包括如下步骤:
12)上位机生成密钥灌装日志并发送至DCK系统;
13)DCK系统备案设备标识和根密钥标识。
进一步地,密钥灌装日志包括灌装时间、设备标识和根密钥标识。
进一步地,步骤7)中分散根密钥所用算法为AES_128加密算法和AES加密算法。
进一步地,步骤10)中下位机根据设备标识解密密钥信息密文得到根密钥。
进一步地,步骤2中所述设备标识为待灌装根密钥的PCBA中硬件安全模块的唯一设备标识。
进一步地,步骤11)中下位机密钥灌装指将根密钥预置到PCBA的硬件安全模块中。
相比现有技术,本发明的有益效果如下:
1、本发明所述方法在线实时生成、下载和灌装,避免了传统方法通过离线文件传输密钥存在的安全隐患,提高了灌装根密钥的安全性。
2、本发明中,密钥下发时使用类似EXCEL文档加密,然后使用密码解密得到密文数据,提出了一种密钥下发的加密技术和规范 ,实现了标准化的根密钥下发管理流程。
3、本发明中,将根密钥、根密钥标识、随机数和设备标识进行关联,然后实时备案,生成密钥与设备的信息链,将原本密钥下发、密钥灌装、密钥备案三个流程统一到一个流程,实现流程简化。
4、本发明可根据不同的电子电器架构和终端设备资源,预置密钥灌装下位机SDK包,实现在不同零部件上的复用,具备了良好的可移植性,减少不同平台开发和适配的工作量。
附图说明
图1为实施例所述身份认证系统的组成框图;
图2为实施例所述身份认证系统各部分的功能示意图;
图3为实施例的一种基于端云一体化实现安全灌装根密钥的方法的流程图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步的详细说明。
实施例:
请参见图1,一种基于端云一体化实现安全灌装根密钥的方法,包括身份认证系统,身份认证系统包括云端、上位机、密钥灌装烧录器和下位机,云端与上位机通信连接,密钥灌装烧录器分别与上位机和下位机电连接,云端包括PKI系统和DCK系统,本实施例中,下位机还包括自动灌装测试工装,下位机内设有SDK包(即软件开发工具包)以便适应不同型号或类别的待灌装根密钥的PCBA。
请参见图2,身份认证系统中各部分的主要功能如下:
云端:生成密钥、密钥分散、密钥下发和密钥关系备案;
上位机(即PC端):身份验证、密钥请求、密钥透传和密钥灌装日志记录;
下位机(即设备终端):密钥请求、解密验证、密钥预置、灌装结果反馈。
请参见图3,一种基于端云一体化实现安全灌装根密钥的方法,密钥灌装流程大致如下:待烧录PCBA流入密钥灌装工位后,自动烧录测试工装检测到PCBA到达预定位置,自动烧录测试工装的烧录顶针与PCBA上的测试点连接,自动烧录测试工装发起钥灌装流程,下位机生成16字节的随机数DeviceRnd并读出HSMDeviceID,传输给上位机,上位机将DeviceRnd、HSMDeviceID上传到DCK系统,DCK系统校验上位机身份后,记录DeviceRnd、HSMDeviceID同时向PKI系统发送密钥生成请求,PKI系统返回KeyRoot后,DCK系统调用KeyRoot分散函数,使用AES_128和ALG_AES_CBC_ISO9797_M2算法对KeyRoot进行分散得到Dkey(分散后的根密钥),然后下发给下位机,下位机使用HSMDeviceID解密得到KeyRoot,对比DeviceRnd正确后,将KeyRoot预置到芯片HSM安全环境中。
本实施例中,所述一种基于端云一体化实现安全灌装根密钥的方法的详细步骤如下:
第1步:作业员使用主机厂提供的账号在上位机登录,上位机与DCK系统进行通信时,需要获取有效的令牌,以后每次交互都要用到令牌,实施时,具体验证方式可根据系统接口方式定义;
第2步:作业员使用USB连接线将上位机和密钥灌装烧录器连接,在上位机上安装密钥灌装烧录器驱动后,上位机显示密钥灌装烧录器的设备名称,说明上位机和密钥灌装烧录器已经连接成功,此时,灌装准备工作完成;
第3步:打开自动灌装测试工装的开关,将待灌装根密钥的PCBA固定卡位,自动灌装测试工装上的测试PIN针和PCBA上的测试点连接;其中,PCBA是英文Printed CircuitBoard Assembly 的简称,是PCB空板经过SMT上件,或经过DIP插件整个制程得到的电路板成品;
第4步:自动灌装测试工装给PCBA通电,与PCBA进行通信交互握手成功后,发送“开始密钥灌装指令”;
第5步:下位机的SDK接口接收到“开始密钥灌装指令”后,调用随机数接口生成16字节的DeviceRnd(随机数),同时调用MCU接口读出HSM(硬件安全模块)的HSMDeviceID(唯一设备标识);
第6步:下位机发送密钥请求指令给上位机,密钥请求指令参数包含DeviceRnd、HSMDeviceID,并开始等待密钥下发;
第8步:上位机接收到密钥请求指令后,发送密钥请求给DCK的API接口,并进行生成密钥申请计时;
第9步:DCK系统接收到API接口的密钥请求后,首先记录下当前用户信息、DeviceRnd及HSMDeviceID,同时向PKI系统发送密钥生成请求;
第10步:PKI系统接收到请求后,根据供应商根证书,随机派生生成一条KeyRoot(根密钥),并且生成对应的KeyRootID(根密钥标识),通过接口反馈给DCK系统;
第11步:DCK系统接收到PKI反馈的密钥信息后,将KeyRootID、用户信息、DeviceRnd及HSMDeviceID进行关联后,对KeyRoot使用算法:AES_128(强度)、ALG_AES_CBC_ISO9797_M2进行分散;
第12步:DCK系统完成根密钥的分散后,调用密钥下发接口下发密钥信息密文,密钥信息密文包括:分散后的根密钥、DeviceRnd、HSMDeviceID,并且等待密钥灌装结果反馈;
第13步:上位机接收密钥信息密文后,停止密钥请求计时,并将密钥信息密文透传给下位机;
第14步:下位机接收密钥信息密文,解密得到根密钥;
第11步:比对DeviceRnd、HSMDeviceID成功;
第12步:开始密钥灌装,反馈灌装结果;
第13步:生成密钥灌装日志,日志格式:时间;SupplierId:HSMDeviceID:KeyRootID;
第14步:反馈密钥灌装结果给DCK系统;
第15步:DCK系统接收到密钥灌装结果,备案HSMDeviceID、 KeyRootID,密钥灌装完成。
本发明的核心思路是在PKI系统伪随机方式产生根密钥, DCK系统使用跳转随机数对根密钥进行分散加密,加密传输到上位机,上位机接收到密钥信息后,使用私有通信协议与下位机交互,通过密钥灌装烧录器将密钥信息烧录至HSM安全环境中,信息安全与灵活性都要高于目前市场上已有的方案。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (6)

1.一种基于端云一体化实现安全灌装根密钥的方法,其特征在于:包括身份认证系统,所述身份认证系统包括云端、上位机、密钥灌装烧录器和下位机,云端与上位机通信连接,密钥灌装烧录器分别与上位机和下位机电连接,云端包括PKI系统和DCK系统;
还包括如下步骤:
1)连接待灌装根密钥的PCBA与下位机;包括如下子步骤:
11)将待灌装根密钥的PCBA固定安装到灌装测试工装上;
12)灌装测试工装给PCBA上电,与PCBA通信成功后发送密钥灌装指令至下位机;
2)下位机调用随机数接口生成16字节的随机数,同时调用MCU接口读出硬件安全模块的唯一设备标识;
3)下位机发送密钥生成请求至上位机,密钥生成请求包含所述随机数和所述设备标识;
4)上位机进行生成密钥请求计时,上位机发送密钥生成请求至DCK系统;
5)DCK系统记录所述随机数、所述设备标识和当前用户信息,DCK系统发送密钥生成请求至PKI系统;
6)PKI系统根据供应商根证书,随机派生生成一条根密钥以及对应的根密钥标识并发送至DCK系统;
7)DCK系统将根密钥、根密钥标识、所述随机数、所述设备标识和当前用户信息进行关联后,对根密钥使用算法进行分散;
8)DCK系统发送密钥信息密文至上位机,密钥信息密文包括:分散后的根密钥、所述随机数和所述设备标识;
9)上位机停止密钥请求计时并将密钥信息密文透传至下位机;
10)下位机解密密钥信息密文得到根密钥;
11)下位机对比所述随机数和所述设备标识成功后进行密钥灌装,并反馈灌装结果至上位机。
2.根据权利要求1所述一种基于端云一体化实现安全灌装根密钥的方法,其特征在于:还包括如下步骤:
12)上位机生成密钥灌装日志并发送至DCK系统;
13)DCK系统备案所述设备标识和根密钥标识。
3.根据权利要求2所述一种基于端云一体化实现安全灌装根密钥的方法,其特征在于:密钥灌装日志包括灌装时间、所述设备标识和根密钥标识。
4.根据权利要求1所述一种基于端云一体化实现安全灌装根密钥的方法,其特征在于:步骤7)中分散根密钥所用算法为AES_128加密算法和AES加密算法。
5.根据权利要求1所述一种基于端云一体化实现安全灌装根密钥的方法,其特征在于:步骤10)中下位机根据所述设备标识解密密钥信息密文得到根密钥。
6.根据权利要求1所述一种基于端云一体化实现安全灌装根密钥的方法,其特征在于:步骤11)中下位机密钥灌装指将根密钥预置到PCBA的硬件安全模块中。
CN202210114631.0A 2022-01-30 2022-01-30 一种基于端云一体化实现安全灌装根密钥的方法 Active CN114499851B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210114631.0A CN114499851B (zh) 2022-01-30 2022-01-30 一种基于端云一体化实现安全灌装根密钥的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210114631.0A CN114499851B (zh) 2022-01-30 2022-01-30 一种基于端云一体化实现安全灌装根密钥的方法

Publications (2)

Publication Number Publication Date
CN114499851A CN114499851A (zh) 2022-05-13
CN114499851B true CN114499851B (zh) 2023-05-26

Family

ID=81478987

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210114631.0A Active CN114499851B (zh) 2022-01-30 2022-01-30 一种基于端云一体化实现安全灌装根密钥的方法

Country Status (1)

Country Link
CN (1) CN114499851B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115515012A (zh) * 2021-06-07 2022-12-23 广州视源电子科技股份有限公司 一种密钥烧录方法、装置、电子设备板卡及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010072086A1 (zh) * 2008-12-26 2010-07-01 中兴通讯股份有限公司 用于家庭网关的密钥证书生成方法和系统
US8041039B2 (en) * 2006-04-19 2011-10-18 Nec Corporation Secret communications system and channel control method
WO2016146013A1 (zh) * 2015-03-19 2016-09-22 阿里巴巴集团控股有限公司 在数字内容设备中在线写入应用密钥的方法、装置及系统
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
CN106453196B (zh) * 2015-08-04 2020-01-07 中国移动通信集团公司 一种针对可信执行环境的密钥写入装置、系统及方法
CN113923622A (zh) * 2021-09-30 2022-01-11 重庆长安汽车股份有限公司 一种基于手机蓝牙钥匙升级车载控制器的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11086810B2 (en) * 2019-08-01 2021-08-10 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including multi-layer platform security architecture

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8041039B2 (en) * 2006-04-19 2011-10-18 Nec Corporation Secret communications system and channel control method
WO2010072086A1 (zh) * 2008-12-26 2010-07-01 中兴通讯股份有限公司 用于家庭网关的密钥证书生成方法和系统
WO2016146013A1 (zh) * 2015-03-19 2016-09-22 阿里巴巴集团控股有限公司 在数字内容设备中在线写入应用密钥的方法、装置及系统
CN106033503A (zh) * 2015-03-19 2016-10-19 阿里巴巴集团控股有限公司 在数字内容设备中在线写入应用密钥的方法、装置及系统
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
CN106453196B (zh) * 2015-08-04 2020-01-07 中国移动通信集团公司 一种针对可信执行环境的密钥写入装置、系统及方法
CN113923622A (zh) * 2021-09-30 2022-01-11 重庆长安汽车股份有限公司 一种基于手机蓝牙钥匙升级车载控制器的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A Systematic Side-Channel Evaluation of Black Box AES in Secure MCU: Architecture Recovery and Retrieval of PUF Based Secret Key;Yoo-Seung Won;《2021 IEEE International Symposium on Circuits and Systems (ISCAS)》;全文 *
一种新型C-V2X车联网终端初始安全配置方案;田野;粟栗;;电信工程技术与标准化(05);全文 *

Also Published As

Publication number Publication date
CN114499851A (zh) 2022-05-13

Similar Documents

Publication Publication Date Title
CN106656481B (zh) 身份认证方法、装置以及系统
KR100980831B1 (ko) 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법
CN104917741B (zh) 一种基于usbkey的明文文档公网安全传输系统
KR101239297B1 (ko) 정보 보호 시스템 및 방법
CN107743067A (zh) 数字证书的颁发方法、系统、终端以及存储介质
EP0880115A3 (en) Encryption communication system for generating passwords on the basis of start information on both parties of communications
EP2372946A1 (en) Key certificate generation method and system used for home gateway
CN110045970A (zh) 一种分布式芯片在线烧录方法及系统
CN110874296B (zh) 一种安全芯片或密码卡程序下载、测试和密钥注入的系统
CN114499851B (zh) 一种基于端云一体化实现安全灌装根密钥的方法
CN113015159B (zh) 初始安全配置方法、安全模块及终端
CN111181723B (zh) 物联网设备间离线安全认证的方法和装置
CN112270020B (zh) 一种基于安全芯片的终端设备安全加密装置
WO2020057314A1 (zh) 一种在线签发eSIM证书的方法、装置及系统
CN110716831A (zh) 一种终端、usb设备的调试系统及usb设备的调试方法
WO2014012468A1 (zh) 通用集成电路卡的数据配置方法、装置、系统、计算机程序及存储介质
CN111435390A (zh) 一种配电终端运维工具安全防护方法
CN103391286A (zh) 一种应用于全ip远程监控网络系统及安全认证方法
CN111917710A (zh) Pci-e密码卡及其密钥保护方法、计算机可读存储介质
CN107155184B (zh) 一种带有安全加密芯片的wifi模块及其通信方法
CN112910100A (zh) 一种可信供电受电装置其及控制方法
CN113163375B (zh) 一种基于NB-IoT通信模组的空中发证方法和系统
CN111435389A (zh) 一种配电终端运维工具安全防护系统
CN113905043A (zh) 一种远程桌面连接方法和连接系统
CN212486801U (zh) 一种应急广播适配器和应急广播系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant