CN117501654A - 在存储受限的系统中取回公钥的方法和系统 - Google Patents
在存储受限的系统中取回公钥的方法和系统 Download PDFInfo
- Publication number
- CN117501654A CN117501654A CN202280042863.8A CN202280042863A CN117501654A CN 117501654 A CN117501654 A CN 117501654A CN 202280042863 A CN202280042863 A CN 202280042863A CN 117501654 A CN117501654 A CN 117501654A
- Authority
- CN
- China
- Prior art keywords
- encrypted
- component
- encryption
- keys
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 70
- 239000011159 matrix material Substances 0.000 claims abstract description 78
- 230000008859 change Effects 0.000 claims description 6
- 238000004891 communication Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000013507 mapping Methods 0.000 description 7
- 238000012512 characterization method Methods 0.000 description 4
- 239000007787 solid Substances 0.000 description 4
- 230000001172 regenerating effect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007667 floating Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 206010028980 Neoplasm Diseases 0.000 description 1
- 201000011510 cancer Diseases 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/122—Hardware reduction or efficient architectures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了用于在存储受限的系统中取回公钥的方法和系统。该方法包括使用加密技术生成多个加密公钥和加密私钥,并将所述多个加密公钥和相应的加密私钥中的每一个表征为相关联的第一加密分量和第二加密分量。此后,该方法包括基于预定规则创建至少一个关系矩阵,所述关系矩阵包括所述多个加密公钥和相应的加密私钥中的每一个的第一加密分量。随后,该方法包括:当需要加密公钥时接收加密私钥的第一加密分量和第二加密分量,并使用关系矩阵和预定规则基于加密私钥的第一加密分量和第二加密分量来取回加密公钥。
Description
技术领域
本主题总体上涉及密码学领域,更具体地但非排他性地涉及用于在存储受限的系统中取回(加密)公钥的方法和系统。
背景技术
车载网络中的安全通信在很大程度上取决于加密密钥的存储方式,尤其是在安全软件更新的情况下,这需要在从(后端)服务器更新之前进行验证。例如,用于安全车载通信的加密密钥通常存储在硬件安全模块(HSM)中。然而,如果这些加密密钥是用于验证的(加密)公钥,那么这些加密密钥需要不时地更新。通常,(加密)公钥必须频繁更新,以防止意外的“密钥过期”情况。由于涉及公钥生成、进行公钥交换等的额外操作,对(加密)公钥执行更新是非常昂贵且麻烦的。此外,存储(加密)公钥需要大量的存储空间,这可能是行不通的。
例如,US 7248692 B2提供了用于确定密钥对(即,公钥-私钥对)和用于生成Rivest Shamir Adleman(RSA)密钥的方法和设备。该现有技术讨论了使用更长的素数并限制计算时间来提高RSA密码系统的安全性的方法。然而,该现有技术未能解决存储密钥对所需的存储空间的问题。
在本公开章节的背景技术中公开的信息是为了增强对本发明的大致背景的理解,而不应被认为是对该信息形成本领域技术人员已知的现有技术的承认或任何形式的暗示。
发明内容
在一个实施例中,本公开涉及一种用于在存储受限的系统中取回公钥的方法。该方法包括使用加密技术生成多个加密公钥和加密私钥,并将所述多个加密公钥和相应的加密私钥中的每一个表征为相关联的第一加密分量(component)和第二加密分量。此后,该方法包括创建至少一个关系矩阵,所述关系矩阵包括所述多个加密公钥和相应的加密私钥中的每一个的第一加密分量。所述至少一个关系矩阵是基于预定规则针对所述加密私钥的第二加密分量中的每一个创建的。随后,该方法包括:当需要加密公钥时,从与车辆的ECU相关联的加密系统接收加密私钥的第一加密分量和第二加密分量。最后,该方法包括:使用对应于所述加密私钥的第二加密分量的关系矩阵和所述预定规则,基于所述加密私钥的第一加密分量和第二加密分量来取回加密公钥,从而最小化存储所述多个加密公钥和加密私钥所需的存储。
在一个实施例中,本公开涉及一种用于在存储受限的系统中取回公钥的系统。该系统包括加密系统和车辆的电子控制单元(ECU)。所述加密系统包括处理器和通信联接到所述处理器的存储器,其中,所述存储器存储处理器可执行指令,所述处理器可执行指令在执行时使得所述处理器:使用加密技术生成多个加密公钥和加密私钥,并将所述多个加密公钥和相应的加密私钥中的每一个表征为相关联的第一加密分量和第二加密分量。此后,所述加密系统被配置为创建至少一个关系矩阵,所述关系矩阵包括所述多个加密公钥和相应的加密私钥中的每一个的第一加密分量。所述至少一个关系矩阵是基于预定规则针对所述加密私钥的第二加密分量中的每一个创建的。在随后的步骤中,所述车辆的ECU被配置为:当需要加密公钥时,从与所述车辆的ECU相关联的加密系统接收加密私钥的第一加密分量和第二加密分量。最后,所述加密系统被配置为:使用对应于所述加密私钥的第二加密分量的关系矩阵和所述预定规则,基于所述加密私钥的第一加密分量和第二加密分量来取回加密公钥,从而最小化存储所述多个加密公钥和加密私钥所需的存储。
根据上述方法和系统的本公开的实施例可以带来若干优点。
在本公开中,关系矩阵存储在车辆的电子控制单元中,该关系矩阵包括用于多个加密公钥和相应的加密私钥中的每一个的第一加密分量中的一个或多个。由于本公开利用了加密私钥和加密公钥之间的关系,因此关系矩阵所需的存储大小很小。
此外,关系矩阵涉及用于从加密私钥重新生成加密公钥的简单的映射逻辑。
由于关系矩阵的较小存储大小和从加密私钥重新生成加密公钥的简单映射逻辑,作为基于加密系统的任何应用的要求而不时地更新加密公钥的成本显著降低。
前面的概述仅仅是例证性的,而非旨在以任何方式进行限制。除了上述例证性的方面、实施例和特征之外,通过参考附图和以下详细描述,进一步的方面、实施例和特征将变得显而易见。
附图说明
并入本公开并构成其一部分的附图图示了示例性实施例,并与本描述一起用于解释所公开的原理。在附图中,附图标记最左侧的(一个或多个)数字标识该附图标记首次出现的图。在所有图中,使用相同的数字来指代相似的特征和部件。现在仅作为示例并参考附图在下面描述根据本主题的实施例的系统和/或方法的一些实施例。
图1a示出了根据本公开的一些实施例的用于在存储受限的系统中生成、存储和取回公钥的示例性环境。
图1b示出了根据本公开的一些实施例的加密公钥的示例,该加密公钥被表征为相关联的第一加密分量(k的值)和第二加密分量(余数值)。
图1c示出了根据本公开的一些实施例的多个加密公钥值及其相应的加密私钥值,这些值被表征为它们各自的第一加密分量和第二加密分量。
图1d示出了根据本公开的一些实施例的由加密系统创建的关系矩阵的示例。
图2示出了根据本公开的一些实施例的系统的详细框图。
图3示出了显示根据本公开的一些实施例的用于在存储受限的系统中取回公钥的方法的流程图。
图4示出了用于实现符合本公开的实施例的示例性计算机系统的框图。
本领域技术人员应该理解,这里的任何框图都表示体现本主题原理的例证性系统的概念图。类似地,将理解,任何流程图、流程示意图、状态转移图、伪代码等都表示可以基本上表示在计算机可读介质中并由计算机或处理器执行的各种过程,无论这样的计算机或处理器是否被明确示出。
具体实施方式
在本文献中,词语“示例性的”在此用于表示“用作示例、实例或例证”。这里描述为“示例性”的本主题的任何实施例或实施方式不一定被解释为比其他实施例更优选或更有利。
虽然本公开可以有各种修改和替代形式,但是在附图中作为示例示出了其具体实施例,并且将在下面进行详细描述。然而,应该理解的是,这并不旨在将本公开限制于所公开的具体形式,相反,本公开将覆盖落入本公开范围内的所有修改、等同物和替代物。
术语“包括”、“包含”或其任何其他变体旨在涵盖非排他性的包括,使得包括一系列部件或步骤的设备、装置或方法不仅包括那些部件或步骤,还可以包括未明确列出的或这样的设备、装置或方法固有的其他部件或步骤。换言之,在没有更多限制的情况下,系统或设备中的一个或多个元件前接“包括”并不排除该系统或方法中存在其他元件或附加元件。
在本公开的实施例的以下详细描述中,对形成本公开的一部分的附图进行参考,并且在附图中以图示的方式示出了可以实施本公开的具体实施例。足够详细地描述了这些实施例,以使本领域技术人员能够实践本公开,并且应当理解,在不脱离本公开的范围的情况下,可以利用其他实施例,并且可以做出改变。因此,下面的描述不是限制性的。
本公开的实施例提供了一种用于在存储受限的系统中生成、存储和取回公钥的解决方案。在本公开中,存储受限的系统可以指(但不限于)车辆的电子控制单元(ECU)。然而,存储受限的系统可适用于在嵌入式安全和网络安全领域的应用中涉及到的系统。本公开揭示了一种创建/生成至少一个关系矩阵的方法,所述关系矩阵包括加密公钥和相应的加密私钥的分量之间的映射。所生成/创建的关系矩阵然后存储在车辆的ECU中。使用存储在车辆ECU中的关系矩阵,知道从与车辆相关联的加密系统接收到的加密私钥的仅一些部分即可取回正确的相应加密公钥。本公开的技术优势有以下三方面:(1)由于加密公钥和相应的加密私钥的分量以(关系)矩阵的形式存储,因此显著减小了存储大小,(2)提供了用于从加密私钥的分量重新生成/取回加密公钥的简单的映射逻辑,以及(3)显著减小了根据需要不时更新加密公钥的成本。
图1a示出了根据本公开的一些实施例的用于在存储受限的系统中生成、存储和取回公钥的示例性环境。
如图1a所示,系统100包括加密系统101、通信网络109和车辆的ECU 111(以下称为ECU 111)。加密系统101可以存在于本地服务器或云服务器上。加密系统101可以使用多个加密公钥和加密私钥来创建至少一个关系矩阵,所述关系矩阵包括多个加密公钥和相应的加密私钥中的每一个的第一加密分量。简言之,关系矩阵包含基于预定规则的多个加密公钥中的每一个的第一加密分量与相应的加密私钥的映射(关系矩阵的创建将在后面描述)。此外,当需要改变加密公钥时,加密系统101可以用车辆的ECU 111中的至少一个新的关系矩阵来更新已存储的至少一个关系矩阵。加密系统101可以通过通信网络109存储和/或更新ECU 111中的关系矩阵。在一个实施例中,可以有多个ECU 111而不是单个ECU 111(图1a中未示出)。每个ECU 111可以与单个车辆相关联。通信网络109可以包括但不限于直接互连、电子商务网络、对等(P2P)网络、局域网(LAN)、广域网(WAN)、无线网络(例如,使用无线应用协议)、互联网、Wi-Fi、蓝牙等。
在该实施例中,加密系统101可以使用多个加密公钥和加密私钥来创建至少一个关系矩阵,所述关系矩阵包括基于预定规则的多个加密公钥和相应的加密私钥中的每一个的第一加密分量(稍后在本章节中讨论)。加密系统101可以包括I/O接口103、存储器105和处理器107。I/O接口103可以被配置为与ECU 111通信。I/O接口103可以采用诸如但不限于以下的通信协议/方法:音频、模拟、数字、单声道、美国无线电公司(RCA)连接器、立体声、高速串行总线、串行总线、通用串行总线(USB)、红外、个人系统/2(PS/2)端口、尼尔-康塞曼卡口(BNC)连接器、同轴、分量、复合、数字可视接口(DVI)、高清多媒体接口射频(RF)天线、S-视频、视频图形阵列(VGA)、/>802.11b/g/n/x、蓝牙、例如码分多址(CDMA)、高速分组接入(HSPA+)、全球移动通信系统/>长期演进全球微波接入互操作性/>的蜂窝、等等。
由加密系统101创建的关系矩阵可以存储在存储器105中。存储器105可以通信联接到加密系统101的处理器107。存储器105还可以存储处理器指令,所述处理器指令可以使处理器107执行用于在存储受限的系统中生成和存储公钥的指令。存储器105可以包括但不限于存储器驱动器、可移除磁盘驱动器等。存储器驱动器还可以包括磁鼓、磁盘驱动器、磁光驱动器、光学驱动器、独立磁盘冗余阵列(RAID)、固态存储器器件、固态驱动器等。
处理器107可以包括至少一个数据处理器,用于在存储受限的系统中生成和存储公钥。处理器107可以包括专用处理单元,诸如集成系统(总线)控制器、存储器管理控制单元、浮点单元、图形处理单元、数字信号处理单元等。
在该实施例中,加密系统101可以通过通信网络109存储和/或更新ECU 111中的至少一个关系矩阵。ECU 111可以是任何嵌入式电子装置。ECU 111可被填充或存储有所述至少一个关系矩阵,所述关系矩阵包括基于预定规则创建的多个加密公钥和相应的加密私钥中的每一个的第一加密分量。当需要改变加密公钥时,加密系统101可以用ECU 111中的新关系矩阵来更新ECU 111中存储的至少一个关系矩阵。
接下来描述用于在存储受限的系统中生成和存储加密公钥的加密系统101的操作。
加密系统101使用加密技术生成多个加密公钥和加密私钥。作为示例,用于生成多个加密公钥和加密私钥的加密技术是Rivest Shamir Adleman(RSA)技术。替代地,用于生成多个加密公钥和加密私钥的加密技术可以是椭圆曲线加密(ECC)技术或基于对数的模幂技术。根据RSA技术的要求,多个加密公钥和加密私钥必须是素数。加密系统101将多个加密公钥和加密私钥中的每一个表征为相关联的第一加密分量和第二加密分量。具体来说,第一加密分量是30的倍数,并且第二加密分量是多个加密公钥和加密私钥中的每一个模30的余数。例如,作为素数的加密公钥和加密私钥中的每一个被表示为30*k±1、30*k±7、30*k±11或30*k±13。这里,k∈(0,1,2,3…n)。在本公开中,项“k”称为第一加密分量,而余数,即±1、±7、±11或±13,称为第二加密分量。图1b示出了加密公钥变成相关联的第一加密分量(k的值)和第二加密分量(余数值)的示例。类似地,将加密私钥表示为相关联的第一加密分量(k的值)和第二加密分量(余数值)。根据RSA技术,加密公钥和加密私钥如下生成:
选择两个不同的大随机数“p”和“q”。
计算n=p*q,这里n是加密公钥和加密私钥的模数。
计算
选择一个整数“e”,使得并且“e”与/>互质。例如,“e”和/>不共享除1以外的因数,即/>的最大公约数=1。这里,“e”作为公钥指数发布。
计算满足同余关系的“d”。例如,对于某个整数“m”,即,例如,如果(d*e)等于/>则决定m的值。此后,计算这里,“d”被保存为私钥指数。
基于上述步骤的示例如下所示。
选择两个随机素数,即p=61且q=53。
计算n=p*q,即n=61*53=3233。
计算即/>
选择“e”,使得1<e<3120并且“e”与3120互质。
基于根据RSA技术的上述步骤,生成多个加密公钥和加密私钥,如图1c所示。图1c示出了被表征为它们各自的第一加密分量和第二加密分量的多个加密公钥值和相应的加密私钥值。不同的素数“p”和“q”生成不同的加密私钥和加密公钥对。加密系统101将加密公钥值和加密私钥值中的每一个表示为相关联的第一加密分量(其中,kpub是加密公钥的k值,并且kpriv是加密私钥的k值)和第二加密分量(其中,Rpub是加密公钥的余数值,并且Rpriv是加密私钥的余数值)。此后,加密系统101基于多个加密私钥中的每一个的第二加密分量,为多个加密公钥和加密私钥中的每一个标识一个或多个第一加密分量。
例如,对于加密公钥值79,第一加密分量是3,并且第二加密分量值是-11。类似地,对于加密私钥值79,第一加密分量是3,并且第二加密分量值是-11。基于加密私钥的第二加密分量,即-11,加密系统101用加密私钥值(即79)及其分量(第一加密分量即3并且第二加密分量即-11)来标识加密公钥值(即79)及其分量(第一加密分量即3并且第二加密分量即-11)。类似地,基于加密私钥的第二加密分量,即-13,加密系统101用加密私钥值(即407)及其分量(第一加密分量即14并且第二加密分量即-13)来标识加密公钥值(即23)及其分量(第一加密分量即1并且第二加密分量即-7)。随后,加密系统101创建至少一个关系矩阵,所述关系矩阵包括多个加密公钥和相应的加密私钥中的每一个的第一加密分量。所述至少一个关系矩阵是基于预定规则针对加密私钥的第二加密分量中的每一个创建的。预定规则包括(1)如果加密私钥的第二加密分量(Rpriv)是+11或-11,则加密公钥的第二加密分量(Rpub)分别是+11或-11,(2)如果加密私钥的第二加密分量(Rpriv)是-1,则加密公钥的第二加密分量(Rpub)是-1,(3)如果加密私钥的第二加密分量(Rpriv)是+7或-7,则加密公钥的第二加密分量(Rpub)分别是+13或-13,以及(4)如果加密私钥的第二加密分量(Rpriv)是+13或-13,则加密公钥的第二加密分量(Rpub)分别是+7或-7。基于上述预定规则,图1d中示出了加密系统101针对如下规则创建的关系矩阵的示例:如果加密私钥的第二加密分量(Rpriv)是+11,则加密公钥的第二加密分量(Rpub)是+11。类似地,加密系统101针对等于“-1”、“±7”和“±13”的加密私钥的第二加密分量(Rpriv)中的每一个创建关系矩阵。在创建关系矩阵之后,加密系统101将创建的关系矩阵存储在ECU 111中。
接下来描述ECU 111取回加密公钥的操作。执行加密公钥的取回的一个示例是当与ECU 111相关联的软件需要更新时。
ECU 111检查是否需要使用加密公钥或者是否需要改变加密公钥。当需要使用加密公钥时,ECU 111从与ECU 111相关联的加密系统101接收加密私钥的第一加密分量(kpriv)和第二加密分量(Rpriv)。此后,ECU 111使用对应于加密私钥的第二加密分量的关系矩阵和预定规则,基于加密私钥的第一加密分量和第二加密分量取回加密公钥。例如,假设ECU 111接收加密私钥的第一加密分量(kpriv)25和相应的第二加密分量(Rpriv)11。对于加密私钥的第二加密分量(Rpriv)+11,使用图1d所示的已存储的关系矩阵,ECU 111确定相应的第一加密分量(kpub),在这种情况下是1。在这种情况下,ECU 111使用第一预定规则来确定加密公钥的第二加密分量(Rpub),即,如果加密私钥的第二加密分量(Rpriv)是+11或-11,则加密公钥的第二加密分量(Rpub)分别是+11或-11。ECU 111使用表达式30k+11取回加密公钥,这给出了作为41的加密公钥值。当需要改变加密公钥时,ECU 111从与ECU 111相关联的加密系统101接收至少一个新的关系矩阵。此后,ECU 111用ECU 111中的至少新的关系矩阵更新已存储的至少一个关系矩阵。
图2示出了根据本公开的一些实施例的系统的详细框图。
系统100包括加密系统101和ECU 225,其中加密系统101与ECU 225相关联。ECU225也可以指代图1a所示的ECU 111。
除了上述的I/O接口103和处理器107之外,加密系统101还可以包括将在这里详细描述的数据201和一个或多个模块211。在该实施例中,数据201可以存储在存储器105中。数据201可以包括例如关系矩阵数据203和其他数据205。
关系矩阵数据203可以包括由加密系统101创建的至少一个关系矩阵。例如,图1d所示的关系矩阵可以存储在关系矩阵数据203中。类似地,等于“-11”、“-1”、“±7”和“±13”的每个第二加密分量的关系矩阵可以存储在关系矩阵数据203中。
其他数据205可以存储由用于执行加密系统101的各种功能的一个或多个模块211生成的数据,包括临时数据和临时文件。
在该实施例中,存储器105中的数据201由存在于加密系统101的存储器105内的一个或多个模块211处理。在该实施例中,一个或多个模块211可以被实现为专用硬件单元。如这里使用的,术语“模块”是指提供所述功能的专用集成电路(ASIC)、电子电路、现场可编程门阵列(FPGA)、可编程片上系统(PSoC)、组合逻辑电路、和/或其他合适的部件。在一些实施方式中,一个或多个模块211可以通信联接到处理器205,用于执行加密系统101的一个或多个功能。所述模块211在配置有本公开中定义的功能时将产生新颖的硬件。
在一个实施方式中,一个或多个模块211可以包括但不限于生成模块213、表征模块215、标识模块217和创建模块219。一个或多个模块211还可以包括用来执行加密系统101的各种各样的功能的其他模块223。
生成模块213可以使用加密技术生成多个加密公钥和加密私钥。加密技术可以是Rivest ShamirAdleman(RSA)技术。多个加密公钥和加密私钥可以是不同的素数。
表征模块215可以将多个加密公钥和相应的加密私钥中的每一个表征为相关联的第一加密分量和第二加密分量。第一加密分量可以是30的倍数,并且第二加密分量可以是多个加密公钥和加密私钥中的每一个模30的余数。例如,作为不同的素数的加密公钥和加密私钥中的每一个可以被表示为30*k±1、30*k±7、30*k±11或30*k±13。这里,k∈(0,1,2,3…n)。这里,项“k”可以称为第一加密分量,而余数,即±1、±7、±11或±13,可以称为第二加密分量。图1b示出了加密公钥变成相关联的第一加密分量(k的值)和第二加密分量(余数值)的示例。类似地,可以将加密私钥表示为相关联的第一加密分量(k的值)和第二加密分量(余数值)。图1c示出了被表征为它们各自的第一加密分量和第二加密分量的多个加密公钥值和其相应的加密私钥值。
标识模块217可以基于多个加密私钥中的每一个的第二加密分量,为多个加密公钥和加密私钥中的每一个标识一个或多个第一加密分量。例如,参考图1c,对于加密公钥值79,第一加密分量是3,并且第二加密分量值是-11。类似地,对于加密私钥值79,第一加密分量是3,并且第二加密分量值是-11。基于加密私钥的第二加密分量,即-11,加密系统101的标识模块217可以用加密私钥值(即79)及其分量(第一加密分量即3并且第二加密分量即-11)来标识加密公钥值(即79)及其分量(第一加密分量即3并且第二加密分量即-11),并基于共同的第二加密分量(即-11)整理加密公钥值(即79)和加密私钥值(即79)。
创建模块219可以基于预定规则创建至少一个关系矩阵,所述关系矩阵包括多个加密公钥和相应的加密私钥中的每一个的第一加密分量。图1d中示出了由加密系统101的创建模块219针对如下规则创建的关系矩阵的示例:如果加密私钥的第二加密分量(Rpriv)是+11,则加密公钥的第二加密分量(Rpub)是+11。此后,创建模块219可以将创建的关系矩阵存储在ECU 225中。
ECU 225可以检查是否需要使用加密公钥或者是否需要改变加密公钥。当需要使用加密公钥时,ECU 225可以从与ECU 225可以相关联的加密系统101接收加密私钥的第一加密分量和第二加密分量。例如,参考图1d,假设ECU 225接收加密私钥的第一加密分量(kpriv)25和相应的第二加密分量(Rpriv)11。对于加密私钥的第二加密分量(Rpriv)+11,使用图1d所示的已存储的关系矩阵,ECU 225确定相应的第一加密分量(kpub),在这种情况下是1。此后,ECU 225可以使用对应于加密私钥的第二加密分量的关系矩阵和预定规则,基于加密私钥的第一加密分量和第二加密分量来取回加密公钥。例如,ECU225使用表达式30*k+11取回加密公钥,这给出为41的加密公钥值。当需要改变加密公钥时,ECU 225可以从与ECU 225相关联的加密系统101接收至少一个新的关系矩阵。随后,ECU 225可以用ECU 225中的至少一个新的关系矩阵来更新已存储的至少一个关系矩阵。
图3示出了显示根据本公开的一些实施例的用于在存储受限的系统中取回公钥的方法的流程图。
如图3所示,方法300包括用于在存储受限的系统中取回公钥的一个或多个块。方法300可以在计算机可执行指令的一般上下文中描述。通常,计算机可执行指令可以包括例程、程序、对象、部件、数据结构、过程、模块和函数,它们执行特定的功能或实现特定的抽象数据类型。
描述方法300的顺序不旨在被解释为限制,并且任何数量的所描述的方法块可以以任何顺序组合来实现该方法。此外,在不脱离这里描述的主题的范围的情况下,可以从方法中删除单独的块。此外,该方法可以在任何合适的硬件、软件、固件或其组合中实现。
在块301,生成模块213可以使用加密技术生成多个加密公钥和加密私钥。加密技术可以是Rivest Shamir Adleman(RSA)技术。多个加密公钥和加密私钥可以是素数。
在块303,表征模块215可以将多个加密公钥和相应的加密私钥中的每一个表征为相关联的第一加密分量和第二加密分量。第一加密分量可以是30的倍数。第二加密分量可以是多个加密公钥和加密私钥中的每一个模30的余数。
在块305,创建模块219可以创建至少一个关系矩阵,所述关系矩阵包括多个加密公钥和相应的加密私钥中的每一个的第一加密分量。所述至少一个关系矩阵是基于预定规则针对加密私钥的第二加密分量中的每一个创建的。预定规则可以包括(1)如果加密私钥的第二加密分量是+11或-11,则加密公钥的第二加密分量分别是+11或-11,(2)如果加密私钥的第二加密分量是-1,则加密公钥的第二加密分量是-1,(3)如果加密私钥的第二加密分量是+7或-7,则加密公钥的第二加密分量分别为+13或-13,以及(4)如果加密私钥的第二加密分量为+13或-13,则加密公钥的第二加密分量分别为+7或-7。
在块307,当需要使用加密公钥时,与加密系统101相关联的车辆的ECU 225可以从与车辆的ECU 225相关联的加密系统101接收加密私钥的第一加密分量和第二加密分量。
在块309,车辆的ECU 225可以使用对应于加密私钥的第二加密分量的关系矩阵和预定规则,基于加密私钥的第一加密分量和第二加密分量取回加密公钥。
下面列出了本公开的一些技术优势。
在本公开中,关系矩阵存储在车辆的电子控制单元中,所述关系矩阵包括用于多个加密公钥和相应的加密私钥中的每一个的第一加密分量中的一个或多个。由于本公开利用了加密私钥和加密公钥之间的关系,因此关系矩阵所需的存储大小很小。
此外,关系矩阵涉及用于从加密私钥重新生成加密公钥的简单的映射逻辑。
由于关系矩阵的较小存储大小和从加密私钥重新生成加密公钥的简单映射逻辑,作为基于加密系统的任何应用的要求而不时地更新加密公钥的成本显著降低。
图4示出了用于实现符合本公开的实施例的示例性计算机系统400的框图。在一个实施例中,计算机系统400可以用于实现加密系统101。计算机系统400可以包括中央处理单元(“CPU”或“处理器”)402。处理器402可以包括至少一个数据处理器,用于在存储受限的系统中生成、存储和取回公钥。处理器402可以包括专用处理单元,例如集成系统(总线)控制器、存储器管理控制单元、浮点单元、图形处理单元、数字信号处理单元等。
处理器402可以被布置成经由I/O接口401与一个或多个输入/输出(I/O)装置(未示出)通信。I/O接口401采用诸如但不限于以下的通信协议/方法:音频、模拟、数字、单声道、美国无线电公司(RCA)连接器、立体声、高速串行总线、串行总线、通用串行总线(USB)、红外、个人系统/2(PS/2)端口、尼尔-康塞曼卡口(BNC)连接器、同轴、分量、复合、数字可视接口(DVI)、高清多媒体接口/>射频(RF)天线、S-视频、视频图形阵列(VGA)、/>802.11b/g/n/x、蓝牙、例如码分多址(CDMA)、高速分组接入(HSPA+)、全球移动通信系统/>长期演进/>全球微波接入互操作性/>的蜂窝、等等。
使用I/O接口401,计算机系统400可以与一个或多个I/O装置通信,诸如输入装置412和输出装置413。例如,输入装置412可以是天线、键盘、鼠标、操纵杆、(红外)遥控器、相机、读卡器、传真机、加密狗、生物指标读取器、麦克风、触摸屏、触摸板、轨迹球、触笔、扫描仪、存储装置、收发器、视频装置/源等。输出装置413可以是打印机、传真机、视频显示器(例如,阴极射线管(CRT)、液晶显示器(LCD)、发光二极管(LED)、等离子体、等离子体显示面板(PDP)、有机发光二极管显示器(有机发光二极管)等)、音频扬声器等。
在一些实施例中,计算机系统400包括加密系统101。处理器402可以被布置成经由网络接口403与通信网络409通信。网络接口403可以与通信网络409通信。网络接口403可以采用包括但不限于以下的连接协议:直接连接、以太网(例如,双绞线10/100/1000Base T)、传输控制协议/互联网协议(TCP/IP)、令牌环、802.11a/b/g/n/x等。通信网络409可以包括但不限于直接互连、局域网(LAN)、广域网(WAN)、无线网络(例如,使用无线应用协议)、互联网等。使用网络接口403和通信网络409,计算机系统400可以与车辆的ECU 111通信。网络接口403可以采用包括但不限于以下的连接协议:直接连接、以太网(例如,双绞线10/100/1000Base T)、传输控制协议/互联网协议(TCP/IP)、令牌环、/>802.11a/b/g/n/x等。
通信网络409包括但不限于直接互连、对等(P2P)网络、局域网(LAN)、广域网(WAN)、无线网络(例如,使用无线应用协议)、互联网、Wi-Fi等。
在一些实施例中,处理器402可以被布置成经由存储接口404与存储器405(例如,RAM、ROM等,图4中未示出)通信。存储接口404可以连接到存储器405,包括但不限于存储器驱动器、可移除磁盘驱动器等,其采用诸如串行高级技术附件(SATA)、集成驱动电子装置(IDE)、通用串行总线(USB)、光纤通道、小型计算机系统接口(SCSI)等连接协议。存储器驱动器还可以包括磁鼓、磁盘驱动器、磁光驱动器、光学驱动器、独立磁盘冗余阵列(RAID)、固态存储器器件、固态驱动器等。
存储器405可以存储程序或数据库部件的集合,包括但不限于用户界面406、操作系统407等。在一些实施例中,计算机系统400可以存储如本公开中描述的用户/应用数据,诸如数据、变量、记录等。这样的数据库可以被实现为容错的、关系的、可扩缩的、安全的数据库,诸如Oracle或Sybase。
操作系统407可以促进计算机系统400的资源管理和操作。操作系统的示例包括但不限于OS/> 类UNIX系统发行版(例如,(BSD)、/>OPENBSD等)、/>发行版(例如,/>等)、/>(10等)、/>谷歌TM安卓TM、/>OS等等。
在一些实施例中,计算机系统400可以实现网络浏览器408存储的程序部件。网络浏览器408可以是超文本浏览应用程序,诸如 IE/>谷歌TMCHROMETM、等。可以使用安全超文本传输协议(HTTPS)、安全套接字层(SSL)、传输层安全性(TLS)等来提供安全的网络浏览。网络浏览器408可以利用诸如AJAX、DHTML、/>应用编程接口(API)等的设施。计算机系统400可以实现邮件服务器(图4中未示出)存储的程序部件。邮件服务器可以是互联网邮件服务器,诸如微软Exchange等。邮件服务器可以利用诸如ASP、 C++/C#、/>.NET、CGI脚本、/> PHP、/>等。邮件服务器可以利用通信协议,诸如互联网消息访问协议(IMAP)、消息应用编程接口(MAPI)、/>exchange、邮局协议(POP)、简单邮件传输协议(SMTP)等。计算机系统400可以实现邮件客户端(图4中未示出)存储的程序部件。邮件客户端可以是邮件查看应用程序,诸如/>邮件、 等。
此外,一个或多个计算机可读存储介质可以用于实现符合本公开的实施例。计算机可读存储介质是指可以存储处理器可读的信息或数据的任何类型的物理存储器。因此,计算机可读存储介质可以存储由一个或多个处理器执行的指令,包括用于使处理器实行与这里描述的实施例一致的步骤或阶段的指令。术语“计算机可读介质”应理解为包括有形物品,而不包括载波和瞬态信号,即,是非瞬态的。示例包括随机存取存储器(RAM)、只读存储器(ROM)、易失性存储器、非易失性存储器、硬盘驱动器、CD ROM、DVD、闪存驱动器、磁盘和任何其他已知的物理存储介质。
所描述的操作可以实现为使用标准编程和/或工程技术来产生软件、固件、硬件或其任意组合的方法、系统或制品。所描述的操作可以实现为保存在“非瞬态计算机可读介质”中的代码,其中处理器可以从计算机可读介质中读取并执行代码。处理器是能够处理和执行查询的微处理器和处理器中的至少一个。非瞬态计算机可读介质可以包括诸如磁存储介质(例如,硬盘驱动器、软盘、磁带等)、光学存储(CD-ROM、DVD、光盘等)、易失性和非易失性存储装置(例如,EEPROM、ROM、PROM、RAM、DRAM、SRAM、闪存、固件、可编程逻辑等)、等等。此外,非瞬态计算机可读介质包括除瞬态介质之外的所有计算机可读介质。实现所述操作的代码还可以在硬件逻辑(例如,集成电路芯片、可编程门阵列(PGA)、专用集成电路(ASIC)等)中实现。
术语“一实施例”、“实施例”、“多个实施例”、“该实施例”、“所述实施例”、“一个或多个实施例”、“一些实施例”和“一个实施例”意指“(一个或多个)发明的一个或多个(但不是全部)实施例”,除非另有明确说明。
术语“包括”、“包含”、“具有”及其变体意指“包括但不限于”,除非另有明确说明。
列举的项目列表并不意味着这些项目中的任何或所有彼此排斥,除非另有明确说明。
术语“一”、“一个”和“该”意指“一个或多个”,除非另有明确说明。
对具有几个相互通信的部件的实施例的描述并不意味着需要所有这样的部件。相反,描述了各种可选部件是为了例示本发明的各种可能的实施例。
当这里描述单个装置或物品时,很明显可以使用不止一个的装置/物品(无论它们是否合作)来代替单个装置/物品。类似地,在这里描述了不止一个的装置或物品的情况下(无论它们是否协作),很明显可以使用单个装置/物品来代替不止一个的装置或物品,或者可以使用不同数量的装置/物品来代替所示数量的装置或程序。装置的功能和/或特征可替换地由一个或多个没有明确描述为具有这种功能/特征的其他装置来体现。因此,本发明的其他实施例不需要包括装置本身。
图3所示的操作示出了以特定顺序发生的特定事件。在替代实施例中,某些操作可以以不同的顺序执行、被修改或移除。此外,可以向上述逻辑添加步骤,而仍然符合所描述的实施例。此外,这里描述的操作可以顺序发生,或者某些操作可以并行处理。此外,操作可以由单个处理单元或分布的多个处理单元来执行。
最后,说明书中使用的语言主要是为了可读性和指导性目的而选择的,而不是为了描述或限制本发明的主题。因此,不旨在由该详细描述来限定本发明的范围,而是由基于此的申请所发布的任何权利要求来限定。因此,本发明实施例的公开旨在例示而非限制本发明的范围,本发明的范围在所附权利要求中阐述。
虽然这里公开了各种方面和实施例,但是其他方面和实施例对于本领域技术人员来说将是显而易见的。这里公开的各种方面和实施例是为了例示而非限制的目的,其真实范围和精神由所附权利要求来指示。
附图标记:
附图标号 | 描述 |
100 | 系统 |
101 | 加密系统 |
103 | I/O接口 |
105 | 存储器 |
107 | 处理器 |
109 | 通信网络 |
111、225 | 车辆的电子控制单元(ECU) |
201 | 数据 |
203 | 关系矩阵数据 |
205 | 其他数据 |
211 | 模块 |
213 | 生成模块 |
215 | 表征模块 |
217 | 标识模块 |
219 | 创建模块 |
223 | 其他模块 |
400 | 计算机系统 |
401 | I/O接口 |
402 | 处理器 |
403 | 网络接口 |
404 | 存储接口 |
405 | 存储器 |
406 | 用户界面 |
407 | 操作系统 |
408 | 网络浏览器 |
409 | 通信网络 |
412 | 输入装置 |
413 | 输出装置 |
Claims (14)
1.一种用于在存储受限的系统中取回加密公钥的方法,所述方法包括:
由加密系统使用加密技术生成多个加密公钥和加密私钥;
由所述加密系统将所述多个加密公钥和相应的加密私钥中的每一个表征为相关联的第一加密分量和第二加密分量;
由所述加密系统创建至少一个关系矩阵,所述关系矩阵包括所述多个加密公钥和相应的加密私钥中的每一个的第一加密分量,其中,所述至少一个关系矩阵是基于预定规则针对所述加密私钥的第二加密分量中的每一个创建的;
由与所述加密系统相关联的车辆的电子控制单元(ECU)在需要加密公钥时从所述加密系统接收加密私钥的第一加密分量和第二加密分量;以及
由所述车辆的ECU,使用对应于所述加密私钥的第二加密分量的关系矩阵和所述预定规则,基于所述加密私钥的第一加密分量和第二加密分量来取回加密公钥,从而最小化存储所述多个加密公钥和加密私钥所需的存储。
2.根据权利要求1所述的方法,其中,所述加密技术是Rivest Shamir Adleman(RSA)技术。
3.根据权利要求1所述的方法,其中,第一加密分量是30的倍数,并且
其中,第二加密分量是所述多个加密公钥和加密私钥中的每一个模30的余数。
4.根据权利要求1所述的方法,其中,所述多个加密公钥和加密私钥是不同的素数。
5.根据权利要求1所述的方法,其中,所述预定规则包括:
如果加密私钥的第二加密分量是+11或-11,则加密公钥的第二加密分量是+11或-11;
如果加密私钥的第二加密分量是-1,则加密公钥的第二加密分量是-1;
如果加密私钥的第二加密分量是+7或-7,则加密公钥的第二加密分量是+13或-13;以及
如果加密私钥的第二加密分量是+13或-13,则加密公钥的第二加密分量是+7或-7。
6.根据权利要求1所述的方法,还包括:
由所述加密系统将所述至少一个关系矩阵存储在所述车辆的ECU中。
7.根据权利要求6所述的方法,还包括:
当需要改变加密公钥时,由所述加密系统用所述车辆的ECU中的至少一个新的关系矩阵来更新已存储的至少一个关系矩阵。
8.一种用于在存储受限的系统中取回加密公钥的系统,所述系统包括:
加密系统,包括:
处理器;以及
通信联接到所述处理器的存储器,其中,所述存储器存储处理器可执行指令,所述处理器可执行指令在执行时使得所述处理器:
使用加密技术生成多个加密公钥和加密私钥;
将所述多个加密公钥和相应的加密私钥中的每一个表征为相关联的第一加密分量和第二加密分量;
创建至少一个关系矩阵,所述关系矩阵包括所述多个加密公钥和相应的加密私钥中的每一个的第一加密分量,其中,所述至少一个关系矩阵是基于预定规则针对所述加密私钥的第二加密分量中的每一个创建的;以及
车辆的电子控制单元(ECU),其被配置为:
当需要加密公钥时,从与所述车辆的ECU相关联的加密系统接收加密私钥的第一加密分量和第二加密分量;以及
使用对应于所述加密私钥的第二加密分量的关系矩阵和所述预定规则,基于所述加密私钥的第一加密分量和第二加密分量来取回加密公钥,从而最小化存储所述多个加密公钥和加密私钥所需的存储。
9.根据权利要求8所述的系统,其中,所述加密技术是Rivest Shamir Adleman(RSA)技术。
10.根据权利要求8所述的系统,其中,第一加密分量是30的倍数,并且
其中,第二加密分量是所述多个加密公钥和加密私钥中的每一个模30的余数。
11.根据权利要求8所述的系统,其中,所述多个加密公钥和加密私钥是不同的素数。
12.根据权利要求8所述的系统,其中,所述预定规则包括:
如果加密私钥的第二加密分量是+11或-11,则加密公钥的第二加密分量是+11或-11;
如果加密私钥的第二加密分量是-1,则加密公钥的第二加密分量是-1;
如果加密私钥的第二加密分量是+7或-7,则加密公钥的第二加密分量是+13或-13;以及
如果加密私钥的第二加密分量是+13或-13,则加密公钥的第二加密分量是+7或-7。
13.根据权利要求8所述的系统,被配置为:
将所述至少一个关系矩阵存储在所述车辆的ECU中。
14.根据权利要求13所述的系统,被配置为:
当需要改变加密公钥时,用所述车辆的ECU中的至少一个新的关系矩阵来更新已存储的至少一个关系矩阵。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB2108489.2A GB2608103A (en) | 2021-06-15 | 2021-06-15 | Method and system to retrieve public keys in a memory constrained system |
GB2108489.2 | 2021-06-15 | ||
PCT/EP2022/065145 WO2022263204A1 (en) | 2021-06-15 | 2022-06-03 | Method and system to retrieve public keys in a memory constrained system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117501654A true CN117501654A (zh) | 2024-02-02 |
Family
ID=76954416
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280042863.8A Pending CN117501654A (zh) | 2021-06-15 | 2022-06-03 | 在存储受限的系统中取回公钥的方法和系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20240283644A1 (zh) |
EP (1) | EP4356561A1 (zh) |
CN (1) | CN117501654A (zh) |
GB (1) | GB2608103A (zh) |
WO (1) | WO2022263204A1 (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10061697A1 (de) | 2000-12-12 | 2002-06-27 | Infineon Technologies Ag | Verfahren und Vorrichtung zum Ermitteln eines Schlüsselpaars und zum Erzeugen von RSA-Schlüsseln |
WO2011077269A1 (en) * | 2009-12-24 | 2011-06-30 | Nds Limited | Private key compression |
US9674162B1 (en) * | 2015-03-13 | 2017-06-06 | Amazon Technologies, Inc. | Updating encrypted cryptographic key pair |
WO2017147207A1 (en) * | 2016-02-22 | 2017-08-31 | Continental Automotive Systems, Inc. | Method to establish and update keys for secure in-vehicle network communication |
-
2021
- 2021-06-15 GB GB2108489.2A patent/GB2608103A/en not_active Withdrawn
-
2022
- 2022-06-03 CN CN202280042863.8A patent/CN117501654A/zh active Pending
- 2022-06-03 US US18/570,643 patent/US20240283644A1/en active Pending
- 2022-06-03 EP EP22734224.3A patent/EP4356561A1/en active Pending
- 2022-06-03 WO PCT/EP2022/065145 patent/WO2022263204A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20240283644A1 (en) | 2024-08-22 |
GB2608103A (en) | 2022-12-28 |
EP4356561A1 (en) | 2024-04-24 |
GB202108489D0 (en) | 2021-07-28 |
WO2022263204A1 (en) | 2022-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3777028B1 (en) | Generating and linking private transaction identifiers to distributed data repositories | |
EP3639465B1 (en) | Improved hardware security module management | |
US10410018B2 (en) | Cryptographic assurances of data integrity for data crossing trust boundaries | |
WO2019137566A2 (en) | Methods and devices for validating transaction in blockchain system | |
CN113519004B (zh) | 用于认证数字交易的方法和系统 | |
CN109644132B (zh) | 用于验证对象的信任的系统和方法 | |
CN114127724A (zh) | 针对多副本存储的完整性审计 | |
CN116547945A (zh) | 默克尔证明实体 | |
CN114172659B (zh) | 区块链系统中的消息传输方法、装置、设备及存储介质 | |
US11615168B2 (en) | Method and system for generating and verifying licenses with multiple signatures | |
EP3905068A1 (en) | A method and system of archiving a blockchain | |
US10540522B2 (en) | Storing data securely in a database | |
EP3357188B1 (en) | Code signing service | |
US20230275750A1 (en) | System and method for secure storage and distribution of encryption keys | |
US11442922B2 (en) | Data management method, data management apparatus, and non-transitory computer readable medium | |
US11290276B2 (en) | Method and system for a signed document validity service | |
CN117501654A (zh) | 在存储受限的系统中取回公钥的方法和系统 | |
US20240249015A1 (en) | Method and system of rescinding access to blockchain data | |
CN112559497B (zh) | 一种数据处理方法、一种信息传输方法、装置及电子设备 | |
US11068346B2 (en) | Method and apparatus for data protection | |
US11449494B2 (en) | Distributed secure database system using an evolving nonce | |
US11165588B1 (en) | Key attribute verification | |
CN110889040B (zh) | 用于推送信息的方法和装置 | |
EP4446922A1 (en) | Method and system for managing access to data of digital twin in industrial system | |
CN116368507A (zh) | 使用用户装置认证支付交易的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Wang Yi Inventor after: V. Suryakuma Inventor before: Y.E.Wang Inventor before: V. Suryakuma |