CN115276991A - 安全芯片动态密钥生成方法、安全芯片装置、设备及介质 - Google Patents
安全芯片动态密钥生成方法、安全芯片装置、设备及介质 Download PDFInfo
- Publication number
- CN115276991A CN115276991A CN202211188920.1A CN202211188920A CN115276991A CN 115276991 A CN115276991 A CN 115276991A CN 202211188920 A CN202211188920 A CN 202211188920A CN 115276991 A CN115276991 A CN 115276991A
- Authority
- CN
- China
- Prior art keywords
- updating
- algorithm
- factor
- data
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种安全芯片动态密钥生成方法、安全芯片装置、设备及介质,本申请属于通信技术领域。该方法包括:获取安全芯片ID与算法因子更新规则;将安全芯片ID与所述算法因子作为参数构建加密算法;采用加密算法对数据进行加密处理;若识别到存在满足设定规则的事件,则对算法因子进行更新,得到更新因子;基于安全芯片ID与更新因子重新构建加密算法,得到更新算法;采用更新算法对数据进行加密处理;存储加密处理得到的加密数据,以及存储加密数据所采用更新算法的算法因子,以用于对加密数据进行解密时明确解密算法。本方案,基于安全芯片ID与更新因子动态更新加密算法,提高了密钥破解难度,从而提高了数据传输的安全性。
Description
技术领域
本申请属于通信技术领域,具体涉及一种安全芯片动态密钥生成方法、安全芯片装置、设备及介质。
背景技术
人类已进入信息时代,信息化离不开数据的传输。随着社会经济的发展,数据通信已成为信息传递的重要手段。随着通信技术的不断进步,信息化社会对通信中数据传输的要求不断提高。在数据信息传递到目的地的基础上,还需要保证数据传输过程中的安全性。
现有技术中,通常采用固定的加密算法对信息进行传输。但是,长时间使用相同的加密算法,其密钥很容易被人破解,导致数据传输存在安全隐患问题。因此,如何安全的进行数据传输已经成为本技术领域亟待解决的问题。
发明内容
本申请实施例的目的是提供一种安全芯片动态密钥生成方法、安全芯片装置、设备及介质,基于安全芯片ID与更新因子动态更新加密算法,提高了密钥破解难度,从而提高了数据传输的安全性。
第一方面,本申请实施例提供了一种安全芯片动态密钥生成方法,所述方法包括:
获取安全芯片ID与算法因子更新规则;其中,所述算法因子更新规则用于基于设定规则对算法因子进行更新;
将所述安全芯片ID与所述算法因子作为参数构建加密算法;
采用所述加密算法对数据进行加密处理;
若识别到存在满足设定规则的事件,则采用所述算法因子更新规则对算法因子进行更新,得到更新因子;
基于所述安全芯片ID与所述更新因子作为参数重新构建加密算法,得到更新算法;
采用所述更新算法对数据进行加密处理;
存储加密处理得到的加密数据,以及存储加密数据所采用更新算法的算法因子,以用于对加密数据进行解密时明确解密算法。
进一步的,在存储加密处理得到的加密数据之后,所述方法还包括:
若接收到加密数据获取请求,则获取数据获取方ID和认证信息;其中,所述认证信息包括算法因子更新规则;
基于本地的算法因子更新规则对所述认证信息进行一致性认证;
若认证成功,且所述数据获取方ID不在交互黑名单中,则确定所述数据获取方具有获取权限;
将所述加密数据发送至所述数据获取方。
进一步的,所述算法因子更新规则的构建过程,包括:
确定算法因子的数据来源;其中,所述数据来源包括生成随机数,或者,读取所述加密芯片外部电路的电阻值和/或电容值;
确定对算法因子进行更新的设定规则;其中,所述设定规则包括设定更新时间,或者设定更新事件,其中所述更新事件包括安全芯片的单位时间内数据加密处理数量达到设定阈值;
根据所述数据来源和所述设定规则确定算法因子更新规则。
进一步的,若识别到存在满足设定规则的事件,则采用所述算法因子更新规则对算法因子进行更新,得到更新因子,包括:
若识别到存在达到设定更新时间,则生成随机数,并采用所生成的随机数对已有随机数进行更新,得到更新因子;
或者,
若识别到单位时间内数据加密处理数量达到设定阈值,则生成随机数,并采用所生成的随机数对已有随机数进行更新,得到更新因子;
或者,
若识别到存在达到设定更新时间,则基于所述加密芯片外部电路的电子器件预设顺序,读取电阻值或电容值,并采用所读取的电阻值或电容值对已有电阻值或电容值进行更新,得到更新因子;
或者,
若识别到单位时间内数据加密处理数量达到设定阈值,则基于所述加密芯片外部电路的电子器件预设顺序,读取电阻值或电容值,并采用所读取的电阻值或电容值对已有电阻值或电容值进行更新,得到更新因子。
第二方面,本申请实施例提供了一种安全芯片动态密钥生成安全芯片装置,所述装置包括:
获取模块,用于获取安全芯片ID与算法因子更新规则;其中,所述算法因子更新规则用于基于设定规则对算法因子进行更新;
第一构建模块,用于将所述安全芯片ID与所述算法因子作为参数构建加密算法;
第一加密模块,用于采用所述加密算法对数据进行加密处理;
更新模块,用于若识别到存在满足设定规则的事件,则采用所述算法因子更新规则对算法因子进行更新,得到更新因子;
第二构建模块,用于基于所述安全芯片ID与所述更新因子作为参数重新构建加密算法,得到更新算法;
第二加密模块,用于采用所述更新算法对数据进行加密处理;
存储模块,用于存储加密处理得到的加密数据,以及存储加密数据所采用更新算法的算法因子,以用于对加密数据进行解密时明确解密算法。
进一步的,所述安全芯片动态密钥生成装置还包括:
认证信息获取模块,用于若接收到加密数据获取请求,则获取数据获取方ID和认证信息;其中,所述认证信息包括算法因子更新规则;
认证模块,用于基于本地的算法因子更新规则对所述认证信息进行一致性认证;
权限确定模块,用于若认证成功,且所述数据获取方ID不在交互黑名单中,则确定所述数据获取方具有获取权限;
发送模块,用于将所述加密数据发送至所述数据获取方。
进一步的,所述安全芯片动态密钥生成装置还包括:
数据来源确定模块,用于确定算法因子的数据来源;其中,所述数据来源包括生成随机数,或者,读取所述加密芯片外部电路的电阻值和/或电容值;
设定规则确定模块,用于确定对算法因子进行更新的设定规则;其中,所述设定规则包括设定更新时间,或者设定更新事件,其中所述更新事件包括安全芯片的单位时间内数据加密处理数量达到设定阈值;
算法因子更新规则确定模块,用于根据所述数据来源和所述设定规则确定算法因子更新规则。
进一步的,所述更新模块包括:
第一更新单元,用于若识别到存在达到设定更新时间,则生成随机数,并采用所生成的随机数对已有随机数进行更新,得到更新因子;
以及,
第二更新单元,用于若识别到单位时间内数据加密处理数量达到设定阈值,则生成随机数,并采用所生成的随机数对已有随机数进行更新,得到更新因子;
以及,
第三更新单元,用于若识别到存在达到设定更新时间,则基于所述加密芯片外部电路的电子器件预设顺序,读取电阻值或电容值,并采用所读取的电阻值或电容值对已有电阻值或电容值进行更新,得到更新因子;
以及,
第四更新单元,用于若识别到单位时间内数据加密处理数量达到设定阈值,则基于所述加密芯片外部电路的电子器件预设顺序,读取电阻值或电容值,并采用所读取的电阻值或电容值对已有电阻值或电容值进行更新,得到更新因子。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的安全芯片动态密钥生成方法的步骤。
第四方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的安全芯片动态密钥生成方法的步骤。
在本申请实施例中,获取安全芯片ID与算法因子更新规则;将安全芯片ID与所述算法因子作为参数构建加密算法;采用加密算法对数据进行加密处理;若识别到存在满足设定规则的事件,则对算法因子进行更新,得到更新因子;基于安全芯片ID与更新因子重新构建加密算法,得到更新算法;采用更新算法对数据进行加密处理;存储加密处理得到的加密数据,以及存储加密数据所采用更新算法的算法因子,以用于对加密数据进行解密时明确解密算法。本方案,基于安全芯片ID与更新因子动态更新加密算法,提高了密钥破解难度,从而提高了数据传输的安全性。
附图说明
图1是本申请实施例一提供的安全芯片动态密钥生成方法的流程示意图;
图2是本申请实施例二提供的安全芯片动态密钥生成方法的流程示意图;
图3是本申请实施例三提供的安全芯片动态密钥生成方法的流程示意图;
图4是本申请实施例四提供的安全芯片动态密钥生成安全芯片装置的结构示意图;
图5是本申请实施例提供的电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图对本申请具体实施例作进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的安全芯片动态密钥生成方法、安全芯片装置、设备及介质进行详细地说明。
实施例一
图1是本申请实施例一提供的安全芯片动态密钥生成方法的流程示意图。如图1所示,具体包括如下步骤:
S101、获取安全芯片ID与算法因子更新规则;其中,所述算法因子更新规则用于基于设定规则对算法因子进行更新。
本申请实施例的使用场景为安全芯片通过加密算法对数据信息进行传输。本申请实施例的执行主体为智能终端,其中,所述智能终端可以是手机、平板电脑、笔记本电脑等设置有安全芯片的智能设备,在此不作具体限定。
安全芯片:相当于可信任平台模块,是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为电脑提供加密和安全认证服务。用安全芯片进行加密,密钥被存储在硬件中,被窃的数据无法解密,从而保护商业隐私和数据安全。
安全芯片相当于一个“保险柜”,最重要的密码数据都存储于安全芯片中,安全芯片通过SMB(System Management Bus,系统管理总线)与笔记本的主处理器和BIOS(BasicInput Output System,基本输入输出系统)芯片进行通信,然后配合管理软件完成各种安全保护工作。根据安全芯片的原理,由于密码数据只能输出,而不能输入,这样加密和解密的运算在安全芯片内部完成,并且只是将结果输出到上层,避免了密码被破解的机会。
本实施例中,所述安全芯片ID可以是由技术人员设置的用于区分安全芯片的编码号或者字符串。所述安全芯片具有唯一性,可以基于安全芯片ID确定与之对应的安全芯片。所述算法因子更新规则可以是用于规定算法因子如何进行更新的规则文件或者数据库表等,具体用于基于设定规则对算法因子进行更新。其中,所述设定规则可以理解为算法因子更新的触发条件。所述算法因子可以理解为算法中的常量或者变量。所述获取安全芯片ID与算法因子更新规则的方式可以是查询数据库,也可以是智能终端向数据库发送信息获取请求后数据库向智能终端反馈上述信息。
本实施例中,智能设备通过查询数据库获取当前安全芯片ID以及用于规定算法因子如何进行更新的规则文件。具体的,所述规则文件基于算法因子更新的触发条件对算法因子进行更新。
S102、将所述安全芯片ID与所述算法因子作为参数构建加密算法。
本实施例中,所述加密算法可以理解为将明文数据转化为密文数据的一种规则算法,具体可以包括对称加密算法、非对称加密算法或者数字摘要算法等。所述构建加密算法的方式可以是通过预先训练好的加密算法构建模型进行构建,也可以是基于技术人员预先设置好的加密规则进行构建。
本实施例中,可以将所述安全芯片ID和所述算法因子作为输入数据输入至预先训练好的加密算法构建模型中,所述加密算法构建模型输出构建好的加密算法。也可以将所述安全芯片ID和所述算法因子作为原始参数,基于技术人员预先设置好的构建规则,对当前原始参数进行计算,最终生成加密算法。
S103、采用所述加密算法对数据进行加密处理。
本实施例中,基于上述构建的加密算法对明文数据进行加密处理,得到密文数据。可以理解的是,基于所述加密算法得到的密文数据,在没有对其进行解密使其转换为明文数据的条件下,是不能获取其中数据的。
S104、若识别到存在满足设定规则的事件,则采用所述算法因子更新规则对算法因子进行更新,得到更新因子。
本实施例中,所述更新因子可以理解为更新后的算法因子。所述满足设定规则可以理解为满足算法因子更新的触发条件。所述采用所述算法因子更新规则对算法因子进行更新可以是查询数据库中的用于规定算法因子如何进行更新的规则文件,基于更新规则对当前算法因子进行更新,得到更新因子。
本实施例中,若所述智能终端检测到存在满足算法因子更新的触发条件的事件,则查询数据库中的用于规定算法因子如何进行更新的规则文件,基于更新规则对当前算法因子进行更新,得到更新因子。其中,满足设定规则的事件,可以是基于时间来识别的,例如识别到设定的更新周期,则进行算法因子的更新。其中,更新周期可以是固定周期,也可以是变化周期。例如每100秒更新一次,或者更新的时间间隔分别是100秒、200秒、300秒,直至增大到1000秒后,再助词缩短周期,例如1000秒后,时间间隔分别是900秒、800秒,直至缩短至100秒为一个循环。除了以时间来识别之外,还可以以事件来进行识别。例如识别到存在安全攻击事件,或者存在其他预先设定的事件。如有预设事件发生后,则对算法因子进行更新。
S105、基于所述安全芯片ID与所述更新因子作为参数重新构建加密算法,得到更新算法。
本实施例中,所述更新算法即重新构建的加密算法。所述基于所述安全芯片ID与所述更新因子作为参数重新构建加密算法可以采取与前述构建加密算法时相同的构建方式。示例性的,可以将所述安全芯片ID和所述更新因子作为输入数据输入至预先训练好的加密算法构建模型中,所述加密算法构建模型输出构建好的更新算法。也可以将所述安全芯片ID和所述更新因子作为原始参数,基于技术人员预先设置好的加密规则,对当前原始参数进行构建,最终生成更新算法。
S106、采用所述更新算法对数据进行加密处理。
本实施例中,基于重新构建的更新算法再次对明文数据进行加密处理得到对应的密文数据。
S107、存储加密处理得到的加密数据,以及存储加密数据所采用更新算法的算法因子,以用于对加密数据进行解密时明确解密算法。
本实施例中,所述解密算法可以理解为用于将所述加密算法加密得到的密文数据转换为明文数据的规则算法。可以理解的是,所述解密算法与所述加密算法是相对应的。所述明确解密算法的方式可以是根据所述加密数据确定更新算法,并基于所述更新算法以及更新算法的算法因子,确定与所述更新算法对应的解密算法。
本实施例中,智能设备存储基于更新算法得到的密文数据以及数据加密时采用的更新算法的算法因子,并基于所述算法因子以及更新算法的算法因子,确定与所述更新算法对应的解密算法,以用于对所述加密数据进行解密,即将所述密文数据转换为明文数据。
本实施例所提供的技术方案,获取安全芯片ID与算法因子更新规则;将安全芯片ID与所述算法因子作为参数构建加密算法;采用加密算法对数据进行加密处理;若识别到存在满足设定规则的事件,则对算法因子进行更新,得到更新因子;基于安全芯片ID与更新因子重新构建加密算法,得到更新算法;采用更新算法对数据进行加密处理;存储加密处理得到的加密数据,以及存储加密数据所采用更新算法的算法因子,以用于对加密数据进行解密时明确解密算法。本方案,基于安全芯片ID与更新因子动态更新加密算法,提高了密钥破解难度,从而提高了数据传输的安全性。
实施例二
图2是本申请实施例二提供的安全芯片动态密钥生成方法的流程示意图。所述方法应用于在存储加密处理得到的加密数据之后,如图2所示,具体方法包括如下步骤:
S201、若接收到加密数据获取请求,则获取数据获取方ID和认证信息;其中,所述认证信息包括算法因子更新规则。
本实施例中,所述加密数据获取请求可以理解为想要获取加密数据的访问请求。所述获取数据获取方可以理解为发送数据获取请求的终端。所述请求中可以包括获取方的ID信息和认证信息,其中,所述认证信息可以理解为用于验证数据获取方身份的信息。所述认证信息中包括算法因子更新规则。
本实施例中,若智能终端检测到获取加密数据的访问请求,则从所述访问请求中读取数据获取方ID和认证信息。其中,所述认证信息中包括算法因子更新规则。可以理解的是,智能终端会预先确定合法交互终端,并将所述算法因子更新规则发送至合法交互终端用于数据获取时的身份验证。
S202、基于本地的算法因子更新规则对所述认证信息进行一致性认证。
本实施例中,所述本地的算法因子更新规则可以理解为智能终端存储于本地磁盘中的算法因子更新规则。所述一致性认证可以理解为验证是否一致。
具体的,智能终端将所述认证信息中的算法因子更新规则与本地磁盘中存储的算法因子更新规则进行比对,确定其是否一致。
S203、若认证成功,且所述数据获取方ID不在交互黑名单中,则确定所述数据获取方具有获取权限。
本实施例中,所述认证成功可以理解为所述认证信息中的算法因子更新规则与本地磁盘中存储的算法因子更新规则一致。所述交互黑名单可以理解为记录禁止交互终端ID的文件或者数据库表等。其具体可以是根据历史交互事件自动生成的,也可以是由技术人员手动构建的。所述具有获取权限可以理解为可以将所述加密数据发送给当前数据获取方。
本实施例中,智能设备确定所述认证信息中的算法因子更新规则与本地磁盘中存储的算法因子更新规则一致后,基于所述数据获取方ID与数据库表中的交互黑名单中的设备ID进行比对。若交互黑名单中不存在与当前数据获取方一致的设备ID,则表明当前数据获取方ID不在交互黑名单中,则确定可以将加密数据发送至当前数据获取方。
可以理解的是,若所述认证信息中的算法因子更新规则与本地磁盘中存储的算法因子更新规则不一致,或者确定所述数据获取方ID不在交互黑名单中,则说明当前数据获取方为不合法终端,则确定所述数据获取方不具有获取权限。
S204、将所述加密数据发送至所述数据获取方。
本实施例中,智能终端将所述加密后的数据密文以及更新算法中的算法因子一同发送至数据获取方。其中,所述算法因子用于确定与更新算法对应的解密算法。
本实施例所提供的技术方案,确定数据获取方发送的认证信息中的算法因子更新规则与本地磁盘中存储的算法因子更新规则一致,并且数据获取方ID不再交互黑名单中,确定所述数据获取方具备数据获取权限。通过对数据获取方数据获取权限的验证,避免了将所述加密数据发送至不合法终端,进一步提高了数据传输的安全性。
实施例三
图3是本申请实施例三提供的安全芯片动态密钥生成方法的流程示意图。所述方法具体为所述算法因子更新规则的构建过程,如图3所示,具体方法包括如下步骤:
S301、确定算法因子的数据来源;其中,所述数据来源包括生成随机数,或者,读取所述加密芯片外部电路的电阻值和/或电容值。
本实施例中,所述算法因子的数据来源可以理解为确定所述算法因子的方式。具体的,可以通过生成随机数或者读取所述加密芯片外部电路的电阻值和/或电容值的方式确定所述算法因子。其中,所述加密芯片外部电路可以理解为加密芯片电路的一个组成部分。
本实施例中,智能终端可以通过格式的区别确定所述算法因子的数据来源。可以理解的是,所述随机数与电阻值和电容值有较为明显的格式区别。示例性的,随机数可以是2684259,电阻值可以是23Ω。
S302、确定对算法因子进行更新的设定规则;其中,所述设定规则包括设定更新时间,或者设定更新事件,其中所述更新事件包括安全芯片的单位时间内数据加密处理数量达到设定阈值。
本实施例中,所述算法因子进行更新的设定规则可以理解为所述算法因子进行更新的触发条件。所述设定更新时间可以是当满足所述预设时长,或者所述时间点达到设定更新时间点对所述算法因子进行更新。所述设定更新事件可以是当发生预设的事件时对所述算法因子进行更新。所述安全芯片的单位时间内数据加密处理数量达到设定阈值可以是单位时间内安全芯片所加密的数据量超过预设加密处理数量。其中,所述单位时间可以是技术人员预先设定的时长。所述设定阈值可以是技术人员根据经验进行的对应性设置。
本实施例中,智能设备确定所述算法因子进行更新的触发条件。其中,所述触发条件包括满足所述预设时长,或者所述时间点达到设定更新时间点。可以理解的是,所述算法因子每更新一次,对所述时长进行清零,重新进行计时。此外,所述触发条件还包括单位时间内安全芯片所加密的数据量超过预设加密处理数量。即当时长满足预设时长,或者所述时间点达到设定更新时间点或者单位时间内安全芯片所加密的数据量超过预设加密处理数量时,对所述算法因子进行更新。
S303、根据所述数据来源和所述设定规则确定算法因子更新规则。
本实施例中,根据所述算法因子的确定方式以及所述算法因子的触发条件确定所述算法因子的更新规则。
本实施例所提供的技术方案,根据所述数据来源和所述设定规则确定算法因子更新规则。其中,所述数据来源包括生成随机数,或者读取所述加密芯片外部电路的电阻值和/或电容值。所述设定规则包括设定更新时间,或者设定更新事件。通过上述技术手段,为算法因子的更新规则提供了多样性,以使所述更新因子更不容易被破解,进一步提高了所述数据传输的安全性。
在上述实施例的基础上,可选的,若识别到存在满足设定规则的事件,则采用所述算法因子更新规则对算法因子进行更新,得到更新因子,包括:
若识别到存在达到设定更新时间,则生成随机数,并采用所生成的随机数对已有随机数进行更新,得到更新因子;
或者,
若识别到单位时间内数据加密处理数量达到设定阈值,则生成随机数,并采用所生成的随机数对已有随机数进行更新,得到更新因子;
或者,
若识别到存在达到设定更新时间,则基于所述加密芯片外部电路的电子器件预设顺序,读取电阻值或电容值,并采用所读取的电阻值或电容值对已有电阻值或电容值进行更新,得到更新因子;
或者,
若识别到单位时间内数据加密处理数量达到设定阈值,则基于所述加密芯片外部电路的电子器件预设顺序,读取电阻值或电容值,并采用所读取的电阻值或电容值对已有电阻值或电容值进行更新,得到更新因子。
本实施例中,智能终端检测到所述时长满足设定更新时长,或者所述时间点达到设定更新时间点时,控制随机数生成模型生成随机数,并采用当前生成的随机数对已有随机数进行更新,得到更新因子。
示例性的,智能终端检测到所述时长满足设定更新时长,或者所述时间点达到设定更新时间点时,控制随机数生成模型生成随机数为2536975,并采用当前生成的随机数对已有随机数2684259进行更新,得到更新因子,即2536975。
或者,
智能终端检测到单位时间内数据加密处理数量达到设定数据处理量,控制随机数生成模型生成随机数,并采用当前生成的随机数对已有随机数进行更新,得到更新因子。
示例性的,智能终端检测单位时间内数据加密处理数量达到设定数据处理量,控制随机数生成模型生成随机数为2536975,并采用当前生成的随机数对已有随机数2684259进行更新,得到更新因子,即2536975。
或者,
智能终端检测到所述时长满足设定更新时长,或者所述时间点达到设定更新时间点时,基于所述加密芯片外部电路的电子器件预设顺序,读取下一器件的电阻值或电容值,并采用所读取的电阻值或电容值对已有电阻值或电容值进行更新,得到更新因子。其中,所述加密芯片外部电路的电子器件预设顺序是技术人员预先设置的。
示例性的,智能终端检测到所述时长满足设定更新时长,或者所述时间点达到设定更新时间点时,则基于所述加密芯片外部电路的电子器件预设顺序,读取器件B(顺序为2)的电阻值为18Ω,并采用所读取的电阻值对已有的器件A(顺序为1)的电阻值23Ω进行更新,得到更新因子,即18Ω。
或者,
智能终端检测到单位时间内数据加密处理数量达到设定数据处理量,基于所述加密芯片外部电路的电子器件预设顺序,读取下一器件的电阻值或电容值,并采用所读取的电阻值或电容值对已有电阻值或电容值进行更新,得到更新因子。
示例性的,智能终端检测到单位时间内数据加密处理数量达到设定数据处理量,或者所述时间点达到设定更新时间点时,则基于所述加密芯片外部电路的电子器件预设顺序,读取器件B(顺序为2)的电阻值为18Ω,并采用所读取的电阻值对已有的器件A(顺序为1)的电阻值23Ω进行更新,得到更新因子,即18Ω。
本实施例所提供的技术方案,基于所述算法因子的数据来源为生成随机数,或者读取所述加密芯片外部电路的电阻值和/或电容值。所述设定规则包括设定更新时间,或者设定更新事件。任意组合所述数据来源和设定规则以构建算法因子更新规则。为算法因子的更新规则提供了多样性,以使所述更新因子更不容易被破解,进一步提高了所述数据传输的安全性。
实施例四
图4是本申请实施例四提供的安全芯片动态密钥生成安全芯片装置的结构示意图。所述装置包括:
获取模块401,用于获取安全芯片ID与算法因子更新规则;其中,所述算法因子更新规则用于基于设定规则对算法因子进行更新;
第一构建模块402,用于将所述安全芯片ID与所述算法因子作为参数构建加密算法;
第一加密模块403,用于采用所述加密算法对数据进行加密处理;
更新模块404,用于若识别到存在满足设定规则的事件,则采用所述算法因子更新规则对算法因子进行更新,得到更新因子;
第二构建模块405,用于基于所述安全芯片ID与所述更新因子作为参数重新构建加密算法,得到更新算法;
第二加密模块406,用于采用所述更新算法对数据进行加密处理;
存储模块407,用于存储加密处理得到的加密数据,以及存储加密数据所采用更新算法的算法因子,以用于对加密数据进行解密时明确解密算法。
本实施例所提供的技术方案,获取安全芯片ID与算法因子更新规则;将安全芯片ID与所述算法因子作为参数构建加密算法;采用加密算法对数据进行加密处理;若识别到存在满足设定规则的事件,则对算法因子进行更新,得到更新因子;基于安全芯片ID与更新因子重新构建加密算法,得到更新算法;采用更新算法对数据进行加密处理;存储加密处理得到的加密数据,以及存储加密数据所采用更新算法的算法因子,以用于对加密数据进行解密时明确解密算法。本方案,基于安全芯片ID与更新因子动态更新加密算法,提高了密钥破解难度,从而提高了数据传输的安全性。
进一步的,所述安全芯片动态密钥生成装置还包括:
认证信息获取模块,用于若接收到加密数据获取请求,则获取数据获取方ID和认证信息;其中,所述认证信息包括算法因子更新规则;
认证模块,用于基于本地的算法因子更新规则对所述认证信息进行一致性认证;
权限确定模块,用于若认证成功,且所述数据获取方ID不在交互黑名单中,则确定所述数据获取方具有获取权限;
发送模块,用于将所述加密数据发送至所述数据获取方。
本实施例所提供的技术方案,确定数据获取方发送的认证信息中的算法因子更新规则与本地磁盘中存储的算法因子更新规则一致,并且数据获取方ID不再交互黑名单中,确定所述数据获取方具备数据获取权限。通过对数据获取方数据获取权限的验证,避免了将所述加密数据发送至不合法终端,进一步提高了数据传输的安全性。
进一步的,所述安全芯片动态密钥生成装置还包括:
数据来源确定模块,用于确定算法因子的数据来源;其中,所述数据来源包括生成随机数,或者,读取所述加密芯片外部电路的电阻值和/或电容值;
设定规则确定模块,用于确定对算法因子进行更新的设定规则;其中,所述设定规则包括设定更新时间,或者设定更新事件,其中所述更新事件包括安全芯片的单位时间内数据加密处理数量达到设定阈值;
算法因子更新规则确定模块,用于根据所述数据来源和所述设定规则确定算法因子更新规则。
本实施例所提供的技术方案,根据所述数据来源和所述设定规则确定算法因子更新规则。其中,所述数据来源包括生成随机数,或者读取所述加密芯片外部电路的电阻值和/或电容值。所述设定规则包括设定更新时间,或者设定更新事件。通过上述技术手段,为算法因子的更新规则提供了多样性,以使所述更新因子更不容易被破解,进一步提高了所述数据传输的安全性。
进一步的,所述更新模块404包括:
第一更新单元,用于若识别到存在达到设定更新时间,则生成随机数,并采用所生成的随机数对已有随机数进行更新,得到更新因子;
以及,
第二更新单元,用于若识别到单位时间内数据加密处理数量达到设定阈值,则生成随机数,并采用所生成的随机数对已有随机数进行更新,得到更新因子;
以及,
第三更新单元,用于若识别到存在达到设定更新时间,则基于所述加密芯片外部电路的电子器件预设顺序,读取电阻值或电容值,并采用所读取的电阻值或电容值对已有电阻值或电容值进行更新,得到更新因子;
以及,
第四更新单元,用于若识别到单位时间内数据加密处理数量达到设定阈值,则基于所述加密芯片外部电路的电子器件预设顺序,读取电阻值或电容值,并采用所读取的电阻值或电容值对已有电阻值或电容值进行更新,得到更新因子。
本实施例所提供的技术方案,基于所述算法因子的数据来源为生成随机数,或者读取所述加密芯片外部电路的电阻值和/或电容值。所述设定规则包括设定更新时间,或者设定更新事件。任意组合所述数据来源和设定规则以构建算法因子更新规则。为算法因子的更新规则提供了多样性,以使所述更新因子更不容易被破解,进一步提高了所述数据传输的安全性。
实施例五
图5是本申请实施例五提供的电子设备的结构示意图。如图5所示,本申请实施例还提供一种电子设备500,包括处理器501,存储器502,存储在存储器502上并可在所述处理器501上运行的程序或指令,该程序或指令被处理器501执行时实现上述安全芯片动态密钥生成方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
实施例六
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述安全芯片动态密钥生成方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
上述仅为本申请的较佳实施例及所运用的技术原理。本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行的各种明显变化、重新调整及替代均不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由权利要求的范围决定。
Claims (10)
1.一种安全芯片动态密钥生成方法,其特征在于,所述方法包括:
获取安全芯片ID与算法因子更新规则;其中,所述算法因子更新规则用于基于设定规则对算法因子进行更新;
将所述安全芯片ID与所述算法因子作为参数构建加密算法;
采用所述加密算法对数据进行加密处理;
若识别到存在满足设定规则的事件,则采用所述算法因子更新规则对算法因子进行更新,得到更新因子;
基于所述安全芯片ID与所述更新因子作为参数重新构建加密算法,得到更新算法;
采用所述更新算法对数据进行加密处理;
存储加密处理得到的加密数据,以及存储加密数据所采用更新算法的算法因子,以用于对加密数据进行解密时明确解密算法。
2.根据权利要求1所述的方法,其特征在于,在存储加密处理得到的加密数据之后,所述方法还包括:
若接收到加密数据获取请求,则获取数据获取方ID和认证信息;其中,所述认证信息包括算法因子更新规则;
基于本地的算法因子更新规则对所述认证信息进行一致性认证;
若认证成功,且所述数据获取方ID不在交互黑名单中,则确定所述数据获取方具有获取权限;
将所述加密数据发送至所述数据获取方。
3.根据权利要求1所述的方法,其特征在于,所述算法因子更新规则的构建过程,包括:
确定算法因子的数据来源;其中,所述数据来源包括生成随机数,或者,读取加密芯片外部电路的电阻值和/或电容值;
确定对算法因子进行更新的设定规则;其中,所述设定规则包括设定更新时间,或者设定更新事件,其中所述更新事件包括安全芯片的单位时间内数据加密处理数量达到设定阈值;
根据所述数据来源和所述设定规则确定算法因子更新规则。
4.根据权利要求3所述的方法,其特征在于,若识别到存在满足设定规则的事件,则采用所述算法因子更新规则对算法因子进行更新,得到更新因子,包括:
若识别到存在达到设定更新时间,则生成随机数,并采用所生成的随机数对已有随机数进行更新,得到更新因子;
或者,
若识别到单位时间内数据加密处理数量达到设定阈值,则生成随机数,并采用所生成的随机数对已有随机数进行更新,得到更新因子;
或者,
若识别到存在达到设定更新时间,则基于所述加密芯片外部电路的电子器件预设顺序,读取电阻值或电容值,并采用所读取的电阻值或电容值对已有电阻值或电容值进行更新,得到更新因子;
或者,
若识别到单位时间内数据加密处理数量达到设定阈值,则基于所述加密芯片外部电路的电子器件预设顺序,读取电阻值或电容值,并采用所读取的电阻值或电容值对已有电阻值或电容值进行更新,得到更新因子。
5.一种安全芯片动态密钥生成装置,其特征在于,所述装置包括:
获取模块,用于获取安全芯片ID与算法因子更新规则;其中,所述算法因子更新规则用于基于设定规则对算法因子进行更新;
第一构建模块,用于将所述安全芯片ID与所述算法因子作为参数构建加密算法;
第一加密模块,用于采用所述加密算法对数据进行加密处理;
更新模块,用于若识别到存在满足设定规则的事件,则采用所述算法因子更新规则对算法因子进行更新,得到更新因子;
第二构建模块,用于基于所述安全芯片ID与所述更新因子作为参数重新构建加密算法,得到更新算法;
第二加密模块,用于采用所述更新算法对数据进行加密处理;
存储模块,用于存储加密处理得到的加密数据,以及存储加密数据所采用更新算法的算法因子,以用于对加密数据进行解密时明确解密算法。
6.根据权利要求5所述的装置,其特征在于,所述安全芯片动态密钥生成装置还包括:
认证信息获取模块,用于若接收到加密数据获取请求,则获取数据获取方ID和认证信息;其中,所述认证信息包括算法因子更新规则;
认证模块,用于基于本地的算法因子更新规则对所述认证信息进行一致性认证;
权限确定模块,用于若认证成功,且所述数据获取方ID不在交互黑名单中,则确定所述数据获取方具有获取权限;
发送模块,用于将所述加密数据发送至所述数据获取方。
7.根据权利要求5所述的装置,其特征在于,所述安全芯片动态密钥生成装置还包括:
数据来源确定模块,用于确定算法因子的数据来源;其中,所述数据来源包括生成随机数,或者,读取所述加密芯片外部电路的电阻值和/或电容值;
设定规则确定模块,用于确定对算法因子进行更新的设定规则;其中,所述设定规则包括设定更新时间,或者设定更新事件,其中所述更新事件包括安全芯片的单位时间内数据加密处理数量达到设定阈值;
算法因子更新规则确定模块,用于根据所述数据来源和所述设定规则确定算法因子更新规则。
8.根据权利要求7所述的装置,其特征在于,所述更新模块包括:
第一更新单元,用于若识别到存在达到设定更新时间,则生成随机数,并采用所生成的随机数对已有随机数进行更新,得到更新因子;
以及,
第二更新单元,用于若识别到单位时间内数据加密处理数量达到设定阈值,则生成随机数,并采用所生成的随机数对已有随机数进行更新,得到更新因子;
以及,
第三更新单元,用于若识别到存在达到设定更新时间,则基于所述加密芯片外部电路的电子器件预设顺序,读取电阻值或电容值,并采用所读取的电阻值或电容值对已有电阻值或电容值进行更新,得到更新因子;
以及,
第四更新单元,用于若识别到单位时间内数据加密处理数量达到设定阈值,则基于所述加密芯片外部电路的电子器件预设顺序,读取电阻值或电容值,并采用所读取的电阻值或电容值对已有电阻值或电容值进行更新,得到更新因子。
9.一种电子设备,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-4中任一项所述的安全芯片动态密钥生成方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-4中任一项所述的安全芯片动态密钥生成方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211188920.1A CN115276991B (zh) | 2022-09-28 | 2022-09-28 | 安全芯片动态密钥生成方法、安全芯片装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211188920.1A CN115276991B (zh) | 2022-09-28 | 2022-09-28 | 安全芯片动态密钥生成方法、安全芯片装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115276991A true CN115276991A (zh) | 2022-11-01 |
CN115276991B CN115276991B (zh) | 2023-03-24 |
Family
ID=83756504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211188920.1A Active CN115276991B (zh) | 2022-09-28 | 2022-09-28 | 安全芯片动态密钥生成方法、安全芯片装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115276991B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101719826A (zh) * | 2009-05-13 | 2010-06-02 | 北京宏基恒信科技有限责任公司 | 具有种子密钥更新功能的动态令牌及其种子密钥的更新方法 |
US20100205448A1 (en) * | 2009-02-11 | 2010-08-12 | Tolga Tarhan | Devices, systems and methods for secure verification of user identity |
CN103413097A (zh) * | 2013-07-15 | 2013-11-27 | 北京华大信安科技有限公司 | 加密方法、装置及安全芯片 |
CN105847000A (zh) * | 2016-05-27 | 2016-08-10 | 深圳市雪球科技有限公司 | 令牌产生方法以及基于该令牌产生方法的通信系统 |
CN114390520A (zh) * | 2020-10-18 | 2022-04-22 | Oppo广东移动通信有限公司 | 密钥更新方法、装置、设备及存储介质 |
CN114760056A (zh) * | 2022-06-15 | 2022-07-15 | 广州万协通信息技术有限公司 | 动态更新密钥的安全通信方法及装置 |
-
2022
- 2022-09-28 CN CN202211188920.1A patent/CN115276991B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100205448A1 (en) * | 2009-02-11 | 2010-08-12 | Tolga Tarhan | Devices, systems and methods for secure verification of user identity |
CN101719826A (zh) * | 2009-05-13 | 2010-06-02 | 北京宏基恒信科技有限责任公司 | 具有种子密钥更新功能的动态令牌及其种子密钥的更新方法 |
CN103413097A (zh) * | 2013-07-15 | 2013-11-27 | 北京华大信安科技有限公司 | 加密方法、装置及安全芯片 |
CN105847000A (zh) * | 2016-05-27 | 2016-08-10 | 深圳市雪球科技有限公司 | 令牌产生方法以及基于该令牌产生方法的通信系统 |
CN114390520A (zh) * | 2020-10-18 | 2022-04-22 | Oppo广东移动通信有限公司 | 密钥更新方法、装置、设备及存储介质 |
CN114760056A (zh) * | 2022-06-15 | 2022-07-15 | 广州万协通信息技术有限公司 | 动态更新密钥的安全通信方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115276991B (zh) | 2023-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106656476B (zh) | 一种密码保护方法、装置及计算机可读存储介质 | |
CN108768988B (zh) | 区块链访问控制方法、设备及计算机可读存储介质 | |
CN108512846B (zh) | 一种终端与服务器之间的双向认证方法和装置 | |
CN105103119B (zh) | 数据安全服务系统 | |
CN108924147B (zh) | 通信终端数字证书签发的方法、服务器以及通信终端 | |
CN105553951A (zh) | 数据传输方法和装置 | |
CN111294203B (zh) | 信息传输方法 | |
CN103929307A (zh) | 密码输入方法、智能密钥设备以及客户端装置 | |
CN103095457A (zh) | 一种应用程序的登录、验证方法 | |
CN105447715A (zh) | 用于与第三方合作的防盗刷电子优惠券的方法和装置 | |
CN109684129B (zh) | 数据备份恢复方法、存储介质、加密机、客户端和服务器 | |
CN110771190A (zh) | 对数据的控制访问 | |
CN111159684A (zh) | 一种基于浏览器的安全防护系统和方法 | |
CN111143474A (zh) | 一种基于区块链技术的手机号码一键换绑的方法 | |
CN112003697B (zh) | 密码模块加解密方法、装置、电子设备及计算机存储介质 | |
CN115982761A (zh) | 敏感信息处理方法、装置、电子设备和存储介质 | |
CN107104792B (zh) | 一种便携式移动口令管理系统及其管理方法 | |
CN100561913C (zh) | 一种访问密码设备的方法 | |
CN115276991B (zh) | 安全芯片动态密钥生成方法、安全芯片装置、设备及介质 | |
CN116244750A (zh) | 一种涉密信息维护方法、装置、设备及存储介质 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
CN102045709B (zh) | 移动终端应用数据的下载方法、系统及移动终端 | |
CN108184230B (zh) | 一种软sim实现加密的系统及方法 | |
CN107171784B (zh) | 突发环境事件应急指挥调度方法及系统 | |
CN107920097B (zh) | 一种解锁的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |