CN116155491B - 安全芯片的对称密钥同步方法及安全芯片装置 - Google Patents
安全芯片的对称密钥同步方法及安全芯片装置 Download PDFInfo
- Publication number
- CN116155491B CN116155491B CN202310080483.XA CN202310080483A CN116155491B CN 116155491 B CN116155491 B CN 116155491B CN 202310080483 A CN202310080483 A CN 202310080483A CN 116155491 B CN116155491 B CN 116155491B
- Authority
- CN
- China
- Prior art keywords
- key
- security chip
- update
- segment
- updating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 230000004044 response Effects 0.000 claims abstract description 21
- 230000001360 synchronised effect Effects 0.000 claims abstract description 16
- 239000012634 fragment Substances 0.000 claims description 31
- 230000006870 function Effects 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 230000006872 improvement Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
Abstract
本申请公开了一种安全芯片的对称密钥同步方法、安全芯片装置、设备及介质,本申请属于安全芯片技术领域。该方法包括:响应于密钥更新事件,通过PCIE接口向从安全芯片发出密钥更新指令;若接收到所有从安全芯片的更新指令应答,则通过密钥机生成更新密钥;采用当前正在使用的对称密钥对所生成的更新密钥进行加密处理,得到更新密钥密文;供所述从安全芯片解密并确定是否完整;接收所述从安全芯片反馈的接收完成信息,并生成更新密钥的启用指令,以向从安全芯片发出启用所述更新密钥的起始时间戳,供从安全芯片根据所述起始时间戳启用所述更新密钥。本方案,可以解决现有技术中多个安全芯片密钥不统一的问题,实现了多个安全密钥同步更新。
Description
技术领域
本申请属于安全芯片技术领域,具体涉及一种安全芯片的对称密钥同步方法、安全芯片装置、设备及介质。
背景技术
随着通信技术的不断进步,信息化社会对通信中数据传输的要求不断提高。在数据信息传递到目的地的基础上,还需要保证数据传输过程中的安全性。
现有技术中,通常将安全芯片部署在硬件设备上,对数据进行加密。但随着安全芯片数量的增加,会存在多个安全芯片之间密钥不统一的问题。因此,如何能让多个安全芯片同步更新,成为本技术领域亟待解决的问题。
发明内容
本申请实施例的目的是提供一种安全芯片的对称密钥同步方法、安全芯片装置、设备及介质,解决了现有技术中多个安全芯片密钥不统一的问题,实现了多个安全密钥同步更新。
第一方面,本申请实施例提供了一种安全芯片的对称密钥同步方法,所述方法由主安全芯片执行,所述主安全芯片配置有密钥机;所述主安全芯片与至少一个从安全芯片连接;所述方法包括:
响应于密钥更新事件,通过PCIE接口向从安全芯片发出密钥更新指令;
若接收到所有从安全芯片的更新指令应答,则通过密钥机生成更新密钥;
采用当前正在使用的对称密钥对所生成的更新密钥进行加密处理,得到更新密钥密文;供所述从安全芯片基于当前正在使用的对称密钥对所述更新密钥密文进行解密,并根据解密结果确定所接收到的更新密钥是否完整;
接收所述从安全芯片反馈的接收完成信息,并基于所述接收完成信息生成更新密钥的启用指令,以向从安全芯片发出启用所述更新密钥的起始时间戳,供从安全芯片根据所述起始时间戳启用所述更新密钥。
进一步的,通过密钥机生成更新密钥,包括:
根据所述密钥更新事件,确定对于对称密钥的更新方式为全部更新或者为片段更新;
若为片段更新,则确定更新的目标片段;其中,所述目标片段,包括用于确定明文加密成密文的字符数量的片段,或者,用于确定明文加密成密文的加密子算法的片段;
将所述目标片段的片段编号提供给密钥机,供密钥机根据所述片段编号生成片段更新内容。
进一步的,基于所述接收完成信息生成更新密钥的启用指令,以向从安全芯片发出启用所述更新密钥的起始时间戳,包括:
若所述从安全芯片为至少两个,则根据最后一个从安全芯片反馈的接收完成信息的时间戳,与预先确定的同步等候时长,确定启用所述更新密钥的起始时间戳;
向从安全芯片发出启用所述更新密钥的起始时间戳。
进一步的,在响应于密钥更新事件,通过PCIE接口向从安全芯片发出密钥更新指令之前,所述方法还包括:
通过PCIE接口确定当前连接的从安全芯片的芯片数量;
根据所述芯片数量,确定密钥更新周期;
根据所述密钥更新周期确定是否发生密钥更新事件。
进一步的,在响应于密钥更新事件之前,所述方法还包括:
若接收到存在至少一个备选安全芯片通过所述PCIE接口发出连接请求,则向所述备选安全芯片发出认证指令;
接收所述备选安全芯片基于所述认证指令发出的认证信息;
若认证成功,则确定存在密钥更新事件。
第二方面,本申请实施例提供了一种安全芯片的对称密钥同步安全芯片装置,所述装置配置于主安全芯片,所述主安全芯片配置有密钥机;所述主安全芯片与至少一个从安全芯片连接;所述装置包括:
密钥更新指令发出模块,用于响应于密钥更新事件,通过PCIE接口向从安全芯片发出密钥更新指令;
更新密钥生成模块,用于若接收到所有从安全芯片的更新指令应答,则通过密钥机生成更新密钥;
新密钥密文生成模块,用于采用当前正在使用的对称密钥对所生成的更新密钥进行加密处理,得到更新密钥密文;供所述从安全芯片基于当前正在使用的对称密钥对所述更新密钥密文进行解密,并根据解密结果确定所接收到的更新密钥是否完整;
起始时间戳生成模块,用于接收所述从安全芯片反馈的接收完成信息,并基于所述接收完成信息生成更新密钥的启用指令,以向从安全芯片发出启用所述更新密钥的起始时间戳,供从安全芯片根据所述起始时间戳启用所述更新密钥。
进一步的,所述更新密钥生成模块,具体用于:
根据所述密钥更新事件,确定对于对称密钥的更新方式为全部更新或者为片段更新;
若为片段更新,则确定更新的目标片段;其中,所述目标片段,包括用于确定明文加密成密文的字符数量的片段,或者,用于确定明文加密成密文的加密子算法的片段;
将所述目标片段的片段编号提供给密钥机,供密钥机根据所述片段编号生成片段更新内容。
进一步的,所述起始时间戳生成模块,具体用于:
若所述从安全芯片为至少两个,则根据最后一个从安全芯片反馈的接收完成信息的时间戳,与预先确定的同步等候时长,确定启用所述更新密钥的起始时间戳;
向从安全芯片发出启用所述更新密钥的起始时间戳。
进一步的,所述装置还包括:
芯片数量确定模块,用于通过PCIE接口确定当前连接的从安全芯片的芯片数量;
更新周期确定模块,用于根据所述芯片数量,确定密钥更新周期;
密钥更新时间确定模块,用于根据所述密钥更新周期确定是否发生密钥更新事件。
进一步的,所述装置还包括:
认证指令发送模块,若接收到存在至少一个备选安全芯片通过所述PCIE接口发出连接请求,则向所述备选安全芯片发出认证指令;
认证信息接收模块,用于接收所述备选安全芯片基于所述认证指令发出的认证信息;
密钥更新事件确定模块,用于若认证成功,则确定存在密钥更新事件。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的安全芯片的对称密钥同步方法的步骤。
第四方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的安全芯片的对称密钥同步方法的步骤。
在本申请实施例中,响应于密钥更新事件,通过PCIE接口向从安全芯片发出密钥更新指令;若接收到所有从安全芯片的更新指令应答,则通过密钥机生成更新密钥;采用当前正在使用的对称密钥对所生成的更新密钥进行加密处理,得到更新密钥密文;供所述从安全芯片基于当前正在使用的对称密钥对所述更新密钥密文进行解密,并根据解密结果确定所接收到的更新密钥是否完整;接收所述从安全芯片反馈的接收完成信息,并基于所述接收完成信息生成更新密钥的启用指令,以向从安全芯片发出启用所述更新密钥的起始时间戳,供从安全芯片根据所述起始时间戳启用所述更新密钥。。本方案,可以解决现有技术中多个安全芯片密钥不统一的问题,实现了多个安全密钥同步更新。
附图说明
图1是本申请实施例一提供的安全芯片的对称密钥同步方法的流程示意图;
图2是本申请实施例二提供的安全芯片的对称密钥同步方法的流程示意图;
图3是本申请实施例三提供的安全芯片的对称密钥同步方法的流程示意图;
图4是本申请实施例四提供的安全芯片的对称密钥同步方法的流程示意图;
图5是本申请实施例五提供的安全芯片的对称密钥同步安全芯片装置的结构示意图;
图6是本申请实施例六提供的电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图对本申请具体实施例作进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的安全芯片的对称密钥同步方法、安全芯片装置、设备及介质进行详细地说明。
实施例一
图1是本申请实施例一提供的安全芯片的对称密钥同步方法的流程示意图。所述方法由主安全芯片执行,所述主安全芯片配置有密钥机;所述主安全芯片与至少一个从安全芯片连接。如图1所示,具体包括如下步骤:
S101,响应于密钥更新事件,通过PCIE接口向从安全芯片发出密钥更新指令。
首先,本方案的使用场景可以是安全芯片同步密钥的场景。具体的,通过主安全芯片与各个从安全芯片进行信息交互,实现各个安全芯片可以同步更新。基于上述使用场景,可以理解的,本申请的执行主体可以是主安全芯片,主安全芯片内设置有密钥机,可以生成对称密钥。
主安全芯片和从安全芯片是用于保护电子设备的软件和硬件。这些芯片通常包含一系列安全功能,如身份验证、数据加密和隐私保护。主安全芯片是负责管理和协调所有安全功能的芯片。它通常位于电子设备的主板上,并与其他组件相连。主安全芯片可以管理用户身份验证、数据加密和其他安全功能。从安全芯片是与主安全芯片相连的辅助芯片。它通常位于电子设备的主板上,但也可能位于其他位置。从安全芯片通常被用来执行特定的安全功能,如数据加密或隐私保护。使用主安全芯片和从安全芯片的目的是为了提高电子设备的安全性。这些芯片可以帮助防止未经授权的访问或使用,保护用户的隐私和数据安全。
密钥是用于加密和解密信息的一种算法,或者说是一种代码。它可以用于保护数据的安全性和隐私性。有两种常见的密钥类型:对称密钥和非对称密钥。对称密钥使用相同的密钥来加密和解密信息。这意味着,只要知道密钥,就可以解密信息。因此,对称密钥通常用于加密大量数据,因为它们非常快速,但是它们的缺点是必须以安全的方式将密钥分发给每个需要解密信息的人。非对称密钥使用一对密钥来加密和解密信息,其中一个密钥是公开的,可以由任何人使用,另一个密钥是私有的,是必须保密的。这意味着,只有拥有私有密钥的人才能解密信息。非对称密钥通常用于加密少量数据,例如对称密钥的传输。它们的优点是,只有拥有私有密钥的人才能解密信息,因此可以保证信息的安全性。响应是指对某种请求或输入作出反应的行为或结果。在本方案中,响应可以是主安全芯片收到密钥更新事件并对此作出反应的过程。其中,密钥更新事件可以是将从安全芯片中的密钥进行更新。具体的,为了保证加密数据的安全性,需要定期对密钥更新。当主安全芯片接收到密钥更新事件后,则对从安全芯片进行更新。
PCIE(Peripheral Component Interconnect Express,高速串行计算机扩展总线标准)是一种高速数据传输接口,用于在计算机系统中连接外部设备。它是PCI(PeripheralComponent Interconnect,外围器件互联)接口的升级版,比PCI接口具有更高的带宽和更快的数据传输速度。PCIE接口通常用于连接图形处理单元、网卡、声卡以及存储设备等外部设备。它的带宽可以达到每秒几十GB,可以满足大多数设备的数据传输需求。PCIe接口的优点是具有高带宽、低延迟和低功耗的特点,因此常用于高性能的计算机系统和需要大量数据传输的应用中。在本方案中,主安全芯片与从安全芯片通过PCIT接口进行数据传输。密钥更新指令可以是请求从安全芯片更新的指令。具体的,主安全芯片发送给从安全芯片执行特定操作的指令。当从安全芯片对密钥更新指令应答后,则对从安全芯片开始密钥更新的操作。
S102,若接收到所有从安全芯片的更新指令应答,则通过密钥机生成更新密钥。
本方案中,更新指令应答可以是对密钥更新指令的答复。具体的,当从安全芯片收到主安全芯片发送的密钥更新指令后,会将应答信息发送给主安全芯片,表示自己已经收到密钥更新指令并可以进行更新。主安全芯片收到更新指令应答后,通过密钥机生成更新密钥。密钥机是一种用于管理密钥的设备。密钥是用于加密和解密信息的一种算法或代码,密钥机用于管理这些密钥,包括生成密钥、存储密钥、分发密钥等功能。密钥机可以在线或离线的方式运作,并且可以使用对称密钥或非对称密钥。更新密钥可以是主安全芯片由密钥机生成的更新密钥,并将此密钥下发给各个从安全芯片。密钥通常是由密钥机使用随机数生成器生成。随机数生成器是一种算法,用于生成一系列看起来是随机的数字。密钥机可以使用随机数生成器生成一个随机数字序列,然后将其转换为密钥。密钥机还可以使用其他方法生成密钥,例如使用密码学算法生成密钥、使用硬件安全模块生成密钥等。
S103,采用当前正在使用的对称密钥对所生成的更新密钥进行加密处理,得到更新密钥密文;供所述从安全芯片基于当前正在使用的对称密钥对所述更新密钥密文进行解密,并根据解密结果确定所接收到的更新密钥是否完整。
对称密钥是指使用相同的密钥进行加密和解密的密钥。在使用对称密钥加密信息时,发送方和接收方使用同一个密钥进行加密和解密,因此对称密钥也称为共享密钥。本方案中,通过使用当前密钥对生成的更新密钥加密,得到更新密钥密文。例如,当前的密钥为A,生成的更新密钥为B,使用A对B进行二次加密C,再将C发送给从安全芯片。因为当前主安全芯片与从安全芯片使用的密钥都为A,即从安全芯片使用A对C进行解密得到B,主安全芯片再对B进行验证确认是否完整。例如,主安全芯片分别将数据分为三个片段发给从安全芯片1、2以及3,在从安全芯片完成解密后发送回主安全芯片,主安全芯片把三个数据片段组合在一起,对比与之前的数据是否一致。密钥的完整性可以通过消息认证码来验证。消息认证码是一种用于验证消息完整性的算法,通常用于在传输过程中保护信息的完整性。消息认证码的使用方法如下:发送方使用密钥和消息认证码算法生成消息认证码,并将消息认证码和加密信息一起发送给接收方。接收方使用与发送方相同的密钥和消息认证码算法验证消息认证码。接收方首先解密信息,然后使用相同的密钥和消息认证码算法生成一个新的消息认证码。如果新的消息认证码与发送方发送的消息认证码相同,则表示信息完整。
S104,接收所述从安全芯片反馈的接收完成信息,并基于所述接收完成信息生成更新密钥的启用指令,以向从安全芯片发出启用所述更新密钥的起始时间戳,供从安全芯片根据所述起始时间戳启用所述更新密钥。
本方案中,主安全芯片在接收到从安全芯片反馈的接受完成信息后,会生成更新密钥的启用指令。其中,接受完成信息可以是从安全芯片接收更新密钥后,将接收成功信息发送给主安全芯片。启用指令可以是启用更新密钥的指令。该指令可以包括更新密钥的启用时间,下发此指令后,所有从安全芯片将根据设定时间使用更新密钥对数据进行加密。本方案中,起始时间戳可以是定时启动更新密钥的时间戳。如果检测到当前时间戳与起始时间戳一致,则启用更新密钥。时间戳是一种计算机数据类型,用来表示一个特定的时间。它通常是以自协调世界时或格林威治天文台为基准的,以秒为单位来存储时间。时间戳通常用来记录时间信息,例如文件的创建时间、修改时间和访问时间。它也可以用来跟踪事件的发生时间,例如数据库记录的插入时间。在大多数计算机系统中,时间戳都是以整数的形式存储的。在操作系统中,时间戳是从1970年1月1日0时开始计算的秒数。例如,如果当前时间是2022年12月27日的16:30:15,那么这个时间的时间戳就是1644448215秒。
本实施例中,可选的,在响应于密钥更新事件之前,所述方法还包括:
若接收到存在至少一个备选安全芯片通过所述PCIE接口发出连接请求,则向所述备选安全芯片发出认证指令;
接收所述备选安全芯片基于所述认证指令发出的认证信息;
若认证成功,则确定存在密钥更新事件。
本方案中,备选安全芯片可以是需要新接入的从安全芯片。具体的,可以通过接入更多的从安全芯片提高处理效率。将需要接入的从安全芯片通过PCIE接口与主安全芯片进行连接,从安全芯片向主安全芯片发送连接请求。主安全芯片接收到连接请求后,向从安全芯片发出认证指令。认证指令可以是请求认证备选安全芯片的指令,认证指令具体内容是请求从安全芯片发送所需要的认证信息。主安全芯片将受到的认证信息进行分析,若各方面合格则生成密钥更新事件。
本实施例所提供的技术方案,在新从安全芯片接入后,对所有从安全芯片进行密钥更新,实现各个安全芯片间的密钥同步。
本实施例所提供的技术方案,响应于密钥更新事件,通过PCIE接口向从安全芯片发出密钥更新指令;若接收到所有从安全芯片的更新指令应答,则通过密钥机生成更新密钥;采用当前正在使用的对称密钥对所生成的更新密钥进行加密处理,得到更新密钥密文;供所述从安全芯片基于当前正在使用的对称密钥对所述更新密钥密文进行解密,并根据解密结果确定所接收到的更新密钥是否完整;接收所述从安全芯片反馈的接收完成信息,并基于所述接收完成信息生成更新密钥的启用指令,以向从安全芯片发出启用所述更新密钥的起始时间戳,供从安全芯片根据所述起始时间戳启用所述更新密钥。解决了有技术中多个安全芯片密钥不统一的问题,实现了多个安全密钥同步更新。
实施例二
图2是本申请实施例二提供的安全芯片的对称密钥同步方法的流程示意图。本方案对上述实施例做出了更优的改进,具体改进为:通过密钥机生成更新密钥,包括:根据所述密钥更新事件,确定对于对称密钥的更新方式为全部更新或者为片段更新;若为片段更新,则确定更新的目标片段;其中,所述目标片段,包括用于确定明文加密成密文的字符数量的片段,或者,用于确定明文加密成密文的加密子算法的片段;将所述目标片段的片段编号提供给密钥机,供密钥机根据所述片段编号生成片段更新内容。如图2所示,具体方法包括如下步骤:
S1021,根据所述密钥更新事件,确定对于对称密钥的更新方式为全部更新或者为片段更新。
本方案中,更新方式可以包括全部更新和片段更新。其中,全部更新指的是在一定时间间隔后完全更换密钥。这种方法可以有效地降低密钥泄漏的风险。片段更新可以是对信息中的某一片段或者某几个片段使用更新密钥进行加密。在这种情况下,密钥是分成几个片段的,并且每当加密一个信息块时,都会使用一个新的片段。这样,如果有人窃取了一个片段,他们仍然无法解密之前加密的信息块。使用片段更新的方法可以有效地降低对称密钥的风险。
S1022,若为片段更新,则确定更新的目标片段;其中,所述目标片段,包括用于确定明文加密成密文的字符数量的片段,或者,用于确定明文加密成密文的加密子算法的片段。
本方案中,若更新方式为片段更新,则需要确定更新的目标片段。具体的,实现方式包括:固定片段数:密钥被固定分成一定数量的片段,例如每隔100个信息块就更新一次密钥。动态调整片段数:根据加密速度和安全级别动态调整密钥片段的数量。随机片段:使用随机数生成器生成一个随机数,然后使用该随机数作为片段的编号。哈希片段:使用哈希函数将密钥哈希到一个较小的范围内,然后将哈希值作为片段的编号。在本方案中,目标片段可以选取特定字符数量进行切片,还可以选择需要加密的明文片段作为目标片段。
S1023,将所述目标片段的片段编号提供给密钥机,供密钥机根据所述片段编号生成片段更新内容。
本方案中,使用数字进行表示,例如可以使用整数表示片段的编号。这样,第一个片段的编号就是0,第二个片段的编号就是1,以此类推。另一种常见的方式是使用字符串进行表示,例如使用base64编码或十六进制字符串表示片段。这样,第一个片段的编号可能是“A”或“00”,第二个片段的编号可能是“B”或“01”,以此类推。将此片段编号提供给密钥机,密钥机会根据片段编号生成片段更新内容。片段更新内容可以是从安全芯片将片段使用更新密钥加密后的内容。主安全芯片从各个从安全芯片中接收到更新后的密文,并对此整合。生成更新内容。
本实施例所提供的技术方案,通过密钥机生成更新密钥,包括:根据所述密钥更新事件,确定对于对称密钥的更新方式为全部更新或者为片段更新;若为片段更新,则确定更新的目标片段;其中,所述目标片段,包括用于确定明文加密成密文的字符数量的片段,或者,用于确定明文加密成密文的加密子算法的片段;将所述目标片段的片段编号提供给密钥机,供密钥机根据所述片段编号生成片段更新内容。解决了有技术中多个安全芯片密钥不统一的问题,实现了多个安全密钥同步更新。
实施例三
图3是本申请实施例三提供的安全芯片的对称密钥同步方法的流程示意图。本方案对上述实施例做出了更优的改进,具体改进为:基于所述接收完成信息生成更新密钥的启用指令,以向从安全芯片发出启用所述更新密钥的起始时间戳,包括:若所述从安全芯片为至少两个,则根据最后一个从安全芯片反馈的接收完成信息的时间戳,与预先确定的同步等候时长,确定启用所述更新密钥的起始时间戳;向从安全芯片发出启用所述更新密钥的起始时间戳。如图3所示,具体方法包括如下步骤:
S1041,若所述从安全芯片为至少两个,则根据最后一个从安全芯片反馈的接收完成信息的时间戳,与预先设计的同步等候时长,确定启用所述更新密钥的起始时间戳。
本方案中,主安全芯片向从安全芯片发送更新密钥指令后,会预设收到答复的时长,主安全芯片根据发送指令的时间戳预计等候的时间戳以计算出预设更新密钥的起始时间戳。例如,主安全芯片发送指令的时间为2022:12:27:12:00,预设的同步等候时长为3s,最后一个从安全芯片的反馈时间为2022:12:27:02,可以将起始时间设置为2022:12:27:03。即启动更新时间为2022:12:27:12:03。但如果最后一个从安全芯片反馈的接受完成信息的时间戳大于预设时间戳,则需要将预设的同步等候时长与最后一个从安全芯片反馈的时间戳相加,得到更新密钥的起始时间戳。例如最后一个从安全芯片的反馈时间为2022:12:27:05,则起始时间为12:27:08。此处举例为了便于理解将时间戳换为时间单位,在安全芯片中,上述时间都为时间戳格式。
S1042,向从安全芯片发出启用所述更新密钥的起始时间戳。
本方案中,在确定起始时间戳后,主安全芯片向从安全芯片发送启用更新密钥的起始时间戳。从安全芯片收到更新密钥的起始时间戳后,若当前时间戳与起始时间戳一致,则采用更新密钥进行加密。
本实施例所提供的技术方案,基于所述接收完成信息生成更新密钥的启用指令,以向从安全芯片发出启用所述更新密钥的起始时间戳,包括:若所述从安全芯片为至少两个,则根据最后一个从安全芯片反馈的接收完成信息的时间戳,与预先确定的同步等候时长,确定启用所述更新密钥的起始时间戳;向从安全芯片发出启用所述更新密钥的起始时间戳。通过两种情况设置起始时间戳,可以实现多个安全密钥同步更新。
实施例四
图4是本申请实施例四提供的安全芯片的对称密钥同步方法的流程示意图。本方案对上述实施例做出了更优的改进,具体改进为:在响应于密钥更新事件,通过PCIE接口向从安全芯片发出密钥更新指令之前,所述方法还包括:通过PCIE接口确定当前连接的从安全芯片的芯片数量;根据所述芯片数量,确定密钥更新周期;根据所述密钥更新周期确定是否发生密钥更新事件。如图4所示,具体方法包括如下步骤:
S1001,通过PCIE接口确定当前连接的从安全芯片的芯片数量。
本方案中,可以根据PCIE接口确定当前连接的从安全芯片的芯片数量。具体的,主安全芯片获取PCIE接口的使用数量,PCIE接口的使用数量即等于当前连接的从安全芯片的芯片数量。
S1002,根据所述芯片数量,确定密钥更新周期。
本方案中,根据芯片数量可以确定密钥更新周期。密钥更新周期可以是提前预设好的时间戳。具体的,密钥更新周期应与芯片数量成反比,即芯片数量越多,密钥更新周期越短。因为芯片数量越多,出现芯片为同步密钥的问题概率越大,所以需要频繁更新确定从安全芯片的正常运行。例如,只有一个从安全芯片的情况下可以设置1天更新一次,有10个安全芯片的情况下可以设置隔一个小时更新一次。
S1003,根据所述密钥更新周期确定是否发生密钥更新事件。
本方案中,通过密钥更新周期确定是否发生密钥更新时间。具体的,主安全芯片将下次密钥更新周期的时间戳与当前时间戳进行比对,若比对结果一致,则确定发生密钥更新事件,需要对各个从安全芯片进行更新。
本实施例所提供的技术方案,在响应于密钥更新事件,通过PCIE接口向从安全芯片发出密钥更新指令之前,所述方法还包括:通过PCIE接口确定当前连接的从安全芯片的芯片数量;根据所述芯片数量,确定密钥更新周期;根据所述密钥更新周期确定是否发生密钥更新事件。通过设置密钥更新周期对从安全芯片进行更新,可以实现多个安全密钥同步更新。
实施例五
图5是本申请实施例五提供的安全芯片的对称密钥同步安全芯片装置的结构示意图。所述装置配置于主安全芯片,所述主安全芯片配置有密钥机;所述主安全芯片与至少一个从安全芯片连接;如图5所示,所述安全芯片装置包括:
密钥更新指令发出模块501,用于响应于密钥更新事件,通过PCIE接口向从安全芯片发出密钥更新指令;
更新密钥生成模块502,用于若接收到所有从安全芯片的更新指令应答,则通过密钥机生成更新密钥;
新密钥密文生成模块503,用于采用当前正在使用的对称密钥对所生成的更新密钥进行加密处理,得到更新密钥密文;供所述从安全芯片基于当前正在使用的对称密钥对所述更新密钥密文进行解密,并根据解密结果确定所接收到的更新密钥是否完整;
起始时间戳生成模块504,用于接收所述从安全芯片反馈的接收完成信息,并基于所述接收完成信息生成更新密钥的启用指令,以向从安全芯片发出启用所述更新密钥的起始时间戳,供从安全芯片根据所述起始时间戳启用所述更新密钥。
进一步的,所述更新密钥生成模块,具体用于:
根据所述密钥更新事件,确定对于对称密钥的更新方式为全部更新或者为片段更新;
若为片段更新,则确定更新的目标片段;其中,所述目标片段,包括用于确定明文加密成密文的字符数量的片段,或者,用于确定明文加密成密文的加密子算法的片段;
将所述目标片段的片段编号提供给密钥机,供密钥机根据所述片段编号生成片段更新内容。
进一步的,所述起始时间戳生成模块,具体用于:
若所述从安全芯片为至少两个,则根据最后一个从安全芯片反馈的接收完成信息的时间戳,与预先确定的同步等候时长,确定启用所述更新密钥的起始时间戳;
向从安全芯片发出启用所述更新密钥的起始时间戳。
进一步的,所述装置还包括:
芯片数量确定模块,用于通过PCIE接口确定当前连接的从安全芯片的芯片数量;
更新周期确定模块,用于根据所述芯片数量,确定密钥更新周期;
密钥更新时间确定模块,用于根据所述密钥更新周期确定是否发生密钥更新事件。
进一步的,所述装置还包括:
认证指令发送模块,若接收到存在至少一个备选安全芯片通过所述PCIE接口发出连接请求,则向所述备选安全芯片发出认证指令;
认证信息接收模块,用于接收所述备选安全芯片基于所述认证指令发出的认证信息;
密钥更新事件确定模块,用于若认证成功,则确定存在密钥更新事件。
本实施例所提供的技术方案,密钥更新指令发出模块,用于响应于密钥更新事件,通过PCIE接口向从安全芯片发出密钥更新指令;更新密钥生成模块,用于若接收到所有从安全芯片的更新指令应答,则通过密钥机生成更新密钥;新密钥密文生成模块,用于采用当前正在使用的对称密钥对所生成的更新密钥进行加密处理,得到更新密钥密文;供所述从安全芯片基于当前正在使用的对称密钥对所述更新密钥密文进行解密,并根据解密结果确定所接收到的更新密钥是否完整;起始时间戳生成模块,用于接收所述从安全芯片反馈的接收完成信息,并基于所述接收完成信息生成更新密钥的启用指令,以向从安全芯片发出启用所述更新密钥的起始时间戳,供从安全芯片根据所述起始时间戳启用所述更新密钥。解决了现有技术中多个安全芯片密钥不统一的问题,实现了多个安全密钥同步更新。
实施例六
图6是本申请实施例六提供的电子设备的结构示意图。如图5所示,本申请实施例还提供一种电子设备600,包括处理器601,存储器602,存储在存储器602上并可在所述处理器601上运行的程序或指令,该程序或指令被处理器601执行时实现上述安全芯片的对称密钥同步方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
实施例七
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述安全芯片的对称密钥同步方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
上述仅为本申请的较佳实施例及所运用的技术原理。本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行的各种明显变化、重新调整及替代均不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由权利要求的范围决定。
Claims (6)
1.一种安全芯片的对称密钥同步方法,其特征在于,所述方法由主安全芯片执行,所述主安全芯片配置有密钥机;所述主安全芯片与至少一个从安全芯片连接;所述方法包括:
响应于密钥更新事件,通过PCIE接口向从安全芯片发出密钥更新指令;
若接收到所有从安全芯片的更新指令应答,则通过密钥机生成更新密钥;其中,通过密钥机生成更新密钥,包括根据所述密钥更新事件,确定对于对称密钥的更新方式为全部更新或者为片段更新;若为片段更新,则确定更新的目标片段;其中,所述目标片段,包括用于确定明文加密成密文的字符数量的片段,或者,用于确定明文加密成密文的加密子算法的片段;将所述目标片段的片段编号提供给密钥机,供密钥机根据所述片段编号生成片段更新内容;其中,更新的目标片段包括:固定片段数:密钥被固定分成一定数量的片段;动态调整片段数:根据加密速度和安全级别动态调整密钥片段的数量;随机片段:使用随机数生成器生成一个随机数,使用该随机数作为片段的编号;哈希片段:使用哈希函数将密钥哈希到一个较小的范围内,将哈希值作为片段的编号;
采用当前正在使用的对称密钥对所生成的更新密钥进行加密处理,得到更新密钥密文;供所述从安全芯片基于当前正在使用的对称密钥对所述更新密钥密文进行解密,并根据解密结果确定所接收到的更新密钥是否完整;
接收所述从安全芯片反馈的接收完成信息,并基于所述接收完成信息生成更新密钥的启用指令,以向从安全芯片发出启用所述更新密钥的起始时间戳,其中,包括若所述从安全芯片为至少两个,则根据最后一个从安全芯片反馈的接收完成信息的时间戳,与预先确定的同步等候时长,确定启用所述更新密钥的起始时间戳,向从安全芯片发出启用所述更新密钥的起始时间戳,供从安全芯片根据所述起始时间戳启用所述更新密钥。
2.根据权利要求1所述的方法,其特征在于,在响应于密钥更新事件,通过PCIE接口向从安全芯片发出密钥更新指令之前,所述方法还包括:
通过PCIE接口确定当前连接的从安全芯片的芯片数量;
根据所述芯片数量,确定密钥更新周期;
根据所述密钥更新周期确定是否发生密钥更新事件。
3.根据权利要求1所述的方法,其特征在于,在响应于密钥更新事件之前,所述方法还包括:
若接收到存在至少一个备选安全芯片通过所述PCIE接口发出连接请求,则向所述备选安全芯片发出认证指令;
接收所述备选安全芯片基于所述认证指令发出的认证信息;
若认证成功,则确定存在密钥更新事件。
4.一种安全芯片的对称密钥同步装置,其特征在于,所述装置配置于主安全芯片,所述主安全芯片配置有密钥机;所述主安全芯片与至少一个从安全芯片连接;所述装置包括:
密钥更新指令发出模块,用于响应于密钥更新事件,通过PCIE接口向从安全芯片发出密钥更新指令;
更新密钥生成模块,用于若接收到所有从安全芯片的更新指令应答,则通过密钥机生成更新密钥;
所述更新密钥生成模块,具体用于:
根据所述密钥更新事件,确定对于对称密钥的更新方式为全部更新或者为片段更新;
若为片段更新,则确定更新的目标片段;其中,所述目标片段,包括用于确定明文加密成密文的字符数量的片段,或者,用于确定明文加密成密文的加密子算法的片段;
将所述目标片段的片段编号提供给密钥机,供密钥机根据所述片段编号生成片段更新内容;其中,更新的目标片段包括:固定片段数:密钥被固定分成一定数量的片段;动态调整片段数:根据加密速度和安全级别动态调整密钥片段的数量;随机片段:使用随机数生成器生成一个随机数,使用该随机数作为片段的编号;哈希片段:使用哈希函数将密钥哈希到一个较小的范围内,将哈希值作为片段的编号;
新密钥密文生成模块,用于采用当前正在使用的对称密钥对所生成的更新密钥进行加密处理,得到更新密钥密文;供所述从安全芯片基于当前正在使用的对称密钥对所述更新密钥密文进行解密,并根据解密结果确定所接收到的更新密钥是否完整;
起始时间戳生成模块,用于接收所述从安全芯片反馈的接收完成信息,并基于所述接收完成信息生成更新密钥的启用指令,以向从安全芯片发出启用所述更新密钥的起始时间戳,其中,包括若所述从安全芯片为至少两个,则根据最后一个从安全芯片反馈的接收完成信息的时间戳,与预先确定的同步等候时长,确定启用所述更新密钥的起始时间戳,向从安全芯片发出启用所述更新密钥的起始时间戳,供从安全芯片根据所述起始时间戳启用所述更新密钥。
5.一种电子设备,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-3中任一项所述的安全芯片的对称密钥同步方法的步骤。
6.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-3中任一项所述的安全芯片的对称密钥同步方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310080483.XA CN116155491B (zh) | 2023-02-02 | 2023-02-02 | 安全芯片的对称密钥同步方法及安全芯片装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310080483.XA CN116155491B (zh) | 2023-02-02 | 2023-02-02 | 安全芯片的对称密钥同步方法及安全芯片装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116155491A CN116155491A (zh) | 2023-05-23 |
CN116155491B true CN116155491B (zh) | 2024-03-08 |
Family
ID=86338547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310080483.XA Active CN116155491B (zh) | 2023-02-02 | 2023-02-02 | 安全芯片的对称密钥同步方法及安全芯片装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116155491B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117014143B (zh) * | 2023-10-07 | 2024-01-05 | 北京数盾信息科技有限公司 | 一种载荷加密网关设备的密钥分发方法、系统及设备 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1494252A (zh) * | 2002-10-31 | 2004-05-05 | 华为技术有限公司 | 一种加密通讯方法和装置 |
CN101325483A (zh) * | 2008-07-28 | 2008-12-17 | 中国电信股份有限公司 | 对称密钥更新方法、装置和对称加密方法与对称解密方法 |
CN102413126A (zh) * | 2011-11-04 | 2012-04-11 | 中国工商银行股份有限公司 | 一种银行卡交易前置设备的密钥同步方法及系统 |
CN103079198A (zh) * | 2011-10-26 | 2013-05-01 | 中兴通讯股份有限公司 | 传感器节点的密钥更新方法和系统 |
CN106339621A (zh) * | 2015-07-17 | 2017-01-18 | 北京握奇智能科技有限公司 | 一种usb设备的数据处理方法、及该usb设备 |
CN110365480A (zh) * | 2019-07-19 | 2019-10-22 | 中安云科科技发展(山东)有限公司 | 一种多芯片密钥同步方法、系统及密码设备 |
CN110852745A (zh) * | 2019-10-12 | 2020-02-28 | 杭州云象网络技术有限公司 | 一种区块链分布式动态网络密钥自动更新方法 |
CN111200491A (zh) * | 2018-11-20 | 2020-05-26 | 千寻位置网络有限公司 | 密钥的更新、数据解密方法及装置、客户端及交互系统 |
CN111698087A (zh) * | 2020-06-15 | 2020-09-22 | 北京数字认证股份有限公司 | 一种微型密码机及信息处理方法 |
CN112202557A (zh) * | 2020-11-17 | 2021-01-08 | 平安科技(深圳)有限公司 | 基于密钥更新分发的加密方法、装置、设备及存储介质 |
CN113094734A (zh) * | 2021-04-27 | 2021-07-09 | 广东电网有限责任公司 | 一种设备密钥更新方法、装置、存储介质及电子设备 |
CN115065472A (zh) * | 2022-08-18 | 2022-09-16 | 广州万协通信息技术有限公司 | 基于多密钥加密解密的安全芯片加密解密方法及装置 |
CN115175181A (zh) * | 2021-04-02 | 2022-10-11 | 华为技术有限公司 | 一种通信的方法及装置 |
CN115396121A (zh) * | 2022-10-26 | 2022-11-25 | 广州万协通信息技术有限公司 | 安全芯片ota数据包的安全认证方法及安全芯片装置 |
CN115563589A (zh) * | 2022-12-05 | 2023-01-03 | 苏州浪潮智能科技有限公司 | 一种芯片防盗版方法、装置、电子设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8948378B2 (en) * | 2012-02-27 | 2015-02-03 | Motorola Solutions, Inc. | Method and device for rekeying in a radio network link layer encryption system |
EP4099615A4 (en) * | 2020-02-29 | 2023-02-01 | Huawei Technologies Co., Ltd. | PROCEDURE FOR UPDATING A KEY AND ASSOCIATED DEVICE |
-
2023
- 2023-02-02 CN CN202310080483.XA patent/CN116155491B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1494252A (zh) * | 2002-10-31 | 2004-05-05 | 华为技术有限公司 | 一种加密通讯方法和装置 |
CN101325483A (zh) * | 2008-07-28 | 2008-12-17 | 中国电信股份有限公司 | 对称密钥更新方法、装置和对称加密方法与对称解密方法 |
CN103079198A (zh) * | 2011-10-26 | 2013-05-01 | 中兴通讯股份有限公司 | 传感器节点的密钥更新方法和系统 |
CN102413126A (zh) * | 2011-11-04 | 2012-04-11 | 中国工商银行股份有限公司 | 一种银行卡交易前置设备的密钥同步方法及系统 |
CN106339621A (zh) * | 2015-07-17 | 2017-01-18 | 北京握奇智能科技有限公司 | 一种usb设备的数据处理方法、及该usb设备 |
CN111200491A (zh) * | 2018-11-20 | 2020-05-26 | 千寻位置网络有限公司 | 密钥的更新、数据解密方法及装置、客户端及交互系统 |
CN110365480A (zh) * | 2019-07-19 | 2019-10-22 | 中安云科科技发展(山东)有限公司 | 一种多芯片密钥同步方法、系统及密码设备 |
CN110852745A (zh) * | 2019-10-12 | 2020-02-28 | 杭州云象网络技术有限公司 | 一种区块链分布式动态网络密钥自动更新方法 |
CN111698087A (zh) * | 2020-06-15 | 2020-09-22 | 北京数字认证股份有限公司 | 一种微型密码机及信息处理方法 |
CN112202557A (zh) * | 2020-11-17 | 2021-01-08 | 平安科技(深圳)有限公司 | 基于密钥更新分发的加密方法、装置、设备及存储介质 |
CN115175181A (zh) * | 2021-04-02 | 2022-10-11 | 华为技术有限公司 | 一种通信的方法及装置 |
CN113094734A (zh) * | 2021-04-27 | 2021-07-09 | 广东电网有限责任公司 | 一种设备密钥更新方法、装置、存储介质及电子设备 |
CN115065472A (zh) * | 2022-08-18 | 2022-09-16 | 广州万协通信息技术有限公司 | 基于多密钥加密解密的安全芯片加密解密方法及装置 |
CN115396121A (zh) * | 2022-10-26 | 2022-11-25 | 广州万协通信息技术有限公司 | 安全芯片ota数据包的安全认证方法及安全芯片装置 |
CN115563589A (zh) * | 2022-12-05 | 2023-01-03 | 苏州浪潮智能科技有限公司 | 一种芯片防盗版方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116155491A (zh) | 2023-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3841702B1 (en) | Method, user device, management device, storage medium and computer program product for key management | |
US9116849B2 (en) | Community-based de-duplication for encrypted data | |
US20170244687A1 (en) | Techniques for confidential delivery of random data over a network | |
CN104052742A (zh) | 一种可动态加密的物联网通讯协议 | |
EP3289723A1 (en) | Encryption system, encryption key wallet and method | |
CN109921902B (zh) | 一种密钥管理方法、安全芯片、业务服务器及信息系统 | |
CN110601830B (zh) | 基于区块链的密钥管理方法、装置、设备及存储介质 | |
CN103414682A (zh) | 一种数据的云端存储方法及系统 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN111654372B (zh) | 密钥管理方法及相关装置 | |
CN116155491B (zh) | 安全芯片的对称密钥同步方法及安全芯片装置 | |
CN117077123A (zh) | 一种多密码卡的业务处理方法、装置及电子设备 | |
CN112822021A (zh) | 一种密钥管理方法和相关装置 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
WO2023051337A1 (zh) | 数据处理方法、装置、设备及存储介质 | |
JP4995667B2 (ja) | 情報処理装置、サーバ装置、情報処理プログラム及び方法 | |
TW202304172A (zh) | 位置密鑰加密系統 | |
CN114417309A (zh) | 一种双向身份验证方法、装置、设备及存储介质 | |
CN112966045A (zh) | 数据同步方法及系统 | |
CN111885510B (zh) | 一种考勤方法、考勤客户端和考勤系统 | |
CN112769560B (zh) | 一种密钥管理方法和相关装置 | |
KR102528441B1 (ko) | 블록체인을 기반으로 한 동적 암호키를 생성하는 저전력 무선 센서 네트워크 시스템 및 상기 시스템에서의 동적 암호키 생성 방법 | |
CN111064753B (zh) | 一种基于One-Time Pad的密码管理器实现方法 | |
CN106685911B (zh) | 一种数据处理方法及鉴权服务器、客户端 | |
CN117499034A (zh) | 汽车ota升级文件的加解密方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |