JP2024500822A - 鍵インストール方法、システム、装置、機器及びコンピュータプログラム - Google Patents

鍵インストール方法、システム、装置、機器及びコンピュータプログラム Download PDF

Info

Publication number
JP2024500822A
JP2024500822A JP2023537408A JP2023537408A JP2024500822A JP 2024500822 A JP2024500822 A JP 2024500822A JP 2023537408 A JP2023537408 A JP 2023537408A JP 2023537408 A JP2023537408 A JP 2023537408A JP 2024500822 A JP2024500822 A JP 2024500822A
Authority
JP
Japan
Prior art keywords
information
installation
key
verification
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023537408A
Other languages
English (en)
Inventor
▲駿▼健 ▲劉▼
▲偉▼明 ▲楊▼
▲東▼▲慶▼ 黄
▲潤▼▲増▼ 郭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Publication of JP2024500822A publication Critical patent/JP2024500822A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

鍵インストール方法を提供し、前記方法は、サーバに第1インストール情報を送信するステップであって、前記第1インストール情報は、前記セキュリティチップに対する電子機器のインストール権限を指示するために使用される、ステップ(301)と、第2インストール情報を取得するステップであって、前記第2インストール情報は、前記サーバによって生成された検証公開鍵を含み、前記第2インストール情報は、前記第1インストール情報に基づいて前記電子機器が前記セキュリティチップに対するインストール権限を有すると決定した場合に、前記サーバが前記電子機器に送信したインストール情報である、ステップ(302)と、前記検証公開鍵を前記セキュリティチップにインストールするステップであって、前記検証公開鍵は情報を暗号化するために使用され、前記検証公開鍵に対応する検証秘密鍵は、暗号化された前記情報を復号化するために使用される、ステップ(303)と、を含む。

Description

(関連出願への相互参照)
本願は、2021年2月9日に提出された、出願番号が202110181982.9であり、発明の名称が「鍵インストール方法、システム、装置、機器及び記憶媒体」である中国特許出願の優先権を主張し、当該中国特許出願の全ての内容が参照により本願に組み込まれる。
本願は、データセキュリティ分野に関し、特に、鍵インストール方法、システム、装置、機器及び記憶媒体に関するものである。
ネットワーク技術の発展に伴い、情報伝送の頻度もますます高くなっている。多くのシナリオで伝送される情報は機密情報であり、情報のセキュリティを保証するためには、情報伝送の前に情報を暗号化する必要がある。
本願の実施例は、鍵インストール方法、システム、装置、機器及び記憶媒体を提供し、技術的解決策は以下の通りである。
一側面によれば、電子機器が実行する、鍵インストール方法を提供し、前記方法は、
サーバに第1インストール情報を送信するステップであって、前記第1インストール情報は、前記セキュリティチップに対する電子機器のインストール権限を指示するために使用される、ステップと、
第2インストール情報を取得するステップであって、前記第2インストール情報は、前記サーバによって生成された検証公開鍵を含み、前記第2インストール情報は、前記第1インストール情報に基づいて前記電子機器が前記セキュリティチップに対するインストール権限を有すると決定した場合に、前記サーバが前記電子機器に送信したインストール情報である、ステップと、
前記検証公開鍵を前記セキュリティチップにインストールするステップであって、前記検証公開鍵は、情報を暗号化するために使用され、前記検証公開鍵に対応する検証秘密鍵は、暗号化された前記情報を復号化するために使用される、ステップと、を含む。
一側面によれば、サーバが実行する鍵インストール方法を提供し、前記方法は、
電子機器から送信された第1インストール情報を取得するステップであって、前記第1インストール情報は、前記セキュリティチップに対する電子機器のインストール権限を指示するために使用される、ステップと、
前記電子機器が前記セキュリティチップに対するインストール権限を有することに応答して、前記電子機器に第2インストール情報を送信するステップであって、前記第2インストール情報は、前記電子機器が前記検証公開鍵をセキュリティチップにインストールするように、前記サーバによって生成された検証公開鍵を含み、前記検証公開鍵は情報を暗号化するために使用され、前記検証公開鍵に対応する検証秘密鍵は、暗号化された前記情報を復号化するために使用される、ステップと、を含む。
一側面によれば、セキュリティチップが実行する鍵インストール方法を提供し、前記方法は、
電子機器が前記セキュリティチップにインストールした検証公開鍵を取得するステップであって、前記検証公開鍵はサーバによって生成され、前記検証公開鍵は、情報を暗号化するために使用され、前記検証公開鍵に対応する検証秘密鍵は、暗号化された前記情報を復号化するために使用される、ステップと、
前記検証公開鍵を用いて伝送情報を暗号化するステップと、を含む。
一側面によれば、鍵インストール装置を提供し、前記装置は、
サーバに第1インストール情報を送信するように構成される第1送信モジュールであって、前記第1インストール情報は、セキュリティチップに対する電子機器のインストール権限を指示するために使用される、第1送信モジュールと、
第2インストール情報を取得するように構成される第1取得モジュールであって、前記第2インストール情報は、前記サーバによって生成された検証公開鍵を含み、前記第2インストール情報は、前記第1インストール情報に基づいて前記電子機器が前記セキュリティチップに対するインストール権限を有すると決定した場合に、前記サーバが前記電子機器に送信したインストール情報である、第1取得モジュールと、
前記検証公開鍵を前記セキュリティチップにインストールするように構成されるインストールモジュールであって、前記検証公開鍵は、情報を暗号化するために使用され、前記検証公開鍵に対応する検証秘密鍵は、暗号化された前記情報を復号化するために使用される、インストールモジュールと、を備える。
一側面によれば、鍵インストール装置を提供し、前記装置は、
電子機器から送信された第1インストール情報を取得するように構成される第2取得モジュールであって、前記第1インストール情報は、前記セキュリティチップに対する電子機器のインストール権限を指示するために使用される、第2取得モジュールと、
前記電子機器が前記セキュリティチップに対するインストール権限を有することに応答して、前記電子機器に第2インストール情報を送信するように構成される第2送信モジュールであって、前記第2インストール情報は、前記電子機器が前記検証公開鍵をセキュリティチップにインストールするように、前記サーバによって生成された検証公開鍵を含み、前記検証公開鍵は、情報を暗号化するために使用され、前記検証公開鍵に対応する検証秘密鍵は、暗号化された前記情報を復号化するために使用される、第2送信モジュールと、を備える。
一側面によれば、鍵インストール装置を提供し、前記装置は、
電子機器が前記セキュリティチップにインストールした検証公開鍵を取得するように構成される第3取得モジュールであって、前記検証公開鍵はサーバによって生成され、前記検証公開鍵は、情報を暗号化するために使用され、前記検証公開鍵に対応する検証秘密鍵は、暗号化された前記情報を復号化するために使用される、第3取得モジュールと、
前記検証公開鍵を用いて伝送情報を暗号化するように構成される伝送情報暗号化モジュールと、を備える。
一側面によれば、セキュリティチップ、電子機器及びサーバを備える鍵インストールシステムを提供し、
前記電子機器は、前記サーバに第1インストール情報を送信するように構成され、前記第1インストール情報は、前記電子機器の前記セキュリティチップに対するインストール権限を指示するために使用され、
前記サーバは、前記第1インストール情報を受信し、前記第1インストール情報に基づいて前記電子機器が前記セキュリティチップに対するインストール権限を有すると決定した場合に、前記電子機器に第2インストール情報を送信するように構成され、前記第2インストール情報は、前記サーバによって生成された検証公開鍵を含み、
前記電子機器は更に、前記第2インストール情報を受信し、前記検証公開鍵を前記セキュリティチップにインストールするように構成され、前記検証公開鍵は、情報を暗号化するために使用され、前記検証公開鍵に対応する検証秘密鍵は、暗号化された前記情報を復号化するために使用される。
一側面によれば、1つ又は複数のプロセッサと、1つ又は複数のメモリと、を備えるコンピュータ機器を提供し、前記1つ又は複数のメモリは、少なくとも1つのコンピュータプログラムを記憶し、前記1つ又は複数のプロセッサは、前記コンピュータプログラムをロード及び実行して前記鍵インストール方法を実現する。
一側面によれば、プロセッサによってロード及び実行されて前記プロセッサに前記鍵インストール方法を実現させるための少なくとも1つのコンピュータプログラムを記憶した、コンピュータ可読記憶媒体を提供する。
一側面によれば、コンピュータプログラム製品又はコンピュータプログラムを提供し、当該コンピュータプログラム製品又はコンピュータプログラムはプログラムコードを含み、当該プログラムコードは、コンピュータ可読記憶媒体に記憶され、コンピュータ機器のプロセッサは、コンピュータ可読記憶媒体から当該プログラムコードを読み取り、当該プログラムコードを実行して、上記の鍵インストール方法を実行する。
本願の実施例による鍵インストール方法の実施環境の概略図である。 本願の実施例による鍵インストール方法のフローチャートである。 本願の実施例による鍵インストール方法のフローチャートである。 本願の実施例による鍵インストール方法のフローチャートである。 本願の実施例による鍵インストール方法の相互作用のフローチャートである。 本願の実施例による鍵インストールシステムの例示的な構造図である。 本願の実施例による鍵インストール装置の例示的な構造図である。 本願の実施例による鍵インストール装置の例示的な構造図である。 本願の実施例による鍵インストール装置の例示的な構造図である。 本願実施例による電子機器の例示的な構造図である。 本願の実施例によるサーバの例示的な構造図である。
本願実施例の技術的解決策をより明確に説明するために、以上は、実施例の説明で使用される図面について簡単に紹介している。以上で説明された図面は、本願のいくつかの実施例に過ぎず、当業者にとっては、創造的な作業なしに、これらの図面に従って他の図面を得ることもできることは自明である。
本願の目的、技術的解決策及び利点をより明確にするために、以下では、図面を参照して本願の実施形態について更に詳細に説明する。
本願において「第1」「第2」などの用語は、作用と機能がほとんど同じである同じ項目又は類似する項目を区別するために使用され、理解できるように、「第1」、「第2」、「第n」の間には論理又は時間上の依存関係がなく、数と実行順序に対して限定しない。
本願において「少なくとも1つ」という用語は、1つ又は複数を指し、「複数」は、2つ又は2つ以上を意味する。
関連技術において、ユーザは、セキュリティチップを使用して情報暗号化を行い、セキュリティチップは、情報暗号化の過程において、チップ秘密鍵を用いて情報を暗号化し、情報受信側は、チップ公開鍵を用いて暗号化された情報を復号化することができ、それにより、情報の伝送を完了する。セキュリティチップを生産するとき、常に、サーバでチップ秘密鍵とチップ公開鍵を生成し、そして、チップ秘密鍵を電子機器に発行し、電子機器によってチップ秘密鍵をセキュリティチップにインストールする。
しかし、上記のチップインストール過程はチップ秘密鍵の伝送に係り、チップ秘密鍵が漏洩されるリスクがあり、情報セキュリティを低下させる可能性がある。
本願の実施例による技術的解決策について説明するために、以下では、本願の実施例に関するいくつかの用語について紹介する。
クラウド技術(Cloud technology)は、クラウドコンピューティングビジネスモードのアプリケーションに基づくネットワーク技術、情報技術、統合技術、管理プラットフォーム技術、アプリケーション技術などの総称であり、リソースプールを組み合わせることができ、必要に応じて使用され、柔軟で便利である。クラウドコンピューティング技術は、重要なサポートとなる。ビデオサイト、写真サイトとより多くのポータルサイトなどの、技術ネットワークシステムのバックグラウンドサービスは、大量のコンピューティング、記憶リソースを必要とする。
ブロックチェーン(Blockchain)は、分散型データ記憶、ポイントツーポイント伝送、コンセンサスメカニズム、暗号化アルゴリズムなどのコンピュータ技術の新しい適用モードである。ブロックチェーンは、本質的に、分散化データベースであり、暗号化手法を用いた関連付けによって生成されたデータブロックであり、各データブロックは、ネットワークトランザクションの情報を含み、その情報の有効性(偽造防止)を検証し、次のブロックを生成するために使用される。ブロックチェーンは、ブロックチェーン最下層プラットフォーム、プラットフォーム製品サービス層及びアプリケーションサービス層を含み得る。
対称暗号化アルゴリズム:暗号化と復号化は両方とも同じルール(鍵)を使用するアルゴリズムである。つまり、Aは一つのルールを選択して情報を暗号化し、Bは同じルール(逆ルール)を使用して情報を復号化する。
非対称暗号化アルゴリズム:2つのルール間に何らかの対応関係がある限り、暗号化と復号化に異なるルールを使用することができる。つまり、Bはアルゴリズムに基づいて2つの鍵(1つの公開鍵と1つの秘密鍵)を生成する。ここで、秘密鍵は秘密とし、公開鍵はBと通信する他の人が使用できるように公開し、AはBから公開鍵を取得し、それを使用して暗号化し、BはAによって暗号化された情報を得、秘密鍵を使用して復号化して、通信を完了する。
互いに素の関係:(coprime又はrelatively prime)2つ又は2つ以上の整数の最大公約数が1であると、これらを互いに素と呼ぶ。例えば7と10の場合、これらの最大公約数が1であるため、これらは互いに素である。8と10の最大公約数が2であるため、これらは互いに素ではない。
オイラーの関数:オイラーの関数は、正の整数nに対して、n以下の正の整数でnと互いに素である数の個数を与え、φ(n)と表す。例えば1ないし10において、10と互いに素の関係を形成する数は1、3、7と9であるため、φ(10)=4である。
オイラー定理:フェルマー・オイラー定理とも呼ばれ、2つの正の整数aとnが互いに素である場合、nのオイラーの関数φ(n)は、以下の等式(1)を成立させることを指す。
aφ(n)=1(mod n) (1)
ここで、modは余りであり、つまり、aのφ(n)乗をnで割った余りは1であり、又はaのφ(n)乗から1を引いた余りはnで割り切れる。例えば、7と5は互いに素であり、7φ(5)-1=7-1=2401-1=2400で、5で割り切れることができる。
RSAアルゴリズム:非対称暗号化アルゴリズムの一種であり、上記のオイラーの関数とオイラー定理に基づく。
セキュリティチップ:セキュリティチップは、信頼できるプラットフォームモジュールであり、独立して鍵を生成、暗号化/復号化できる装置であり、内部には、独立したプロセッサとメモリユニットを備え、鍵と特徴データを記憶し、暗号化とセキュリティ認証サービスを提供することができる。セキュリティチップを用いて暗号化し、鍵はハードウェアに記憶され、盗難されたデータは復号化できなく、それにより、プライバシーとデータセキュリティを保護する。
図1は、本願の実施例による鍵インストール方法の実施環境の概略図であり、図1を参照すると、当該実施環境は、セキュリティチップ110、電子機器120及びサーバ140を含み得る。
電子機器120は、無線ネットワーク又は有線ネットワークを用いてセキュリティチップ110に接続され、選択的に、電子機器120は、スマートフォン、タブレットコンピュータ、ノートブックコンピュータ、デスクトップコンピュータなどであってもよいが、これに限定しない。選択的に、電子機器120は、セキュリティチップ110の製造業者によって使用される機器であり、電子機器120は、セキュリティチップのカードリーダを用いてセキュリティチップ110を読み書く。
電子機器120は、無線ネットワーク又は有線ネットワークを用いてサーバ140に接続される。電子機器120には、鍵インストールをサポートするアプリケーションプログラムがインストールされ、実行される。
選択的に、サーバ140は、独立した物理サーバであり、又は複数の物理サーバによって構成されたサーバクラスタ又は分散型システムであり、又はクラウドサービス、クラウドデータベース、クラウドコンピューティング、クラウド関数、クラウドストレージ、ネットワークサービス、クラウド通信、ミドルウェアサービス、ドメインネームサービス、セキュリティサービス、コンテンツ配信ネットワーク(CDN:Content Delivery Network)、ビッグデータ及び人工知能プラットフォームなどの基礎的クラウドコンピューティングサービスを提供するクラウドサーバである。
選択的に、電子機器120は通常、複数の電子機器のうちの1つを指し、本願の実施例は電子機器120を例として説明する。
当業者であれば、上記の電子機器の数はより多くてもよく又はより少なくてもよいことを分かることができる。例えば、上記の電子機器は1つのみであり、又は上記の電子機器は数十個又は数百個であり、又はより多くあり、この場合、上記の実施環境には、更に他の電子機器を含む。本願の実施例は、電子機器の数と機器種類に対して限定しない。
本願の実施例の実施環境を紹介した後、以下では、本願の実施例による技術的解決策の適用シナリオについて説明する。
本願の実施例による技術的解決策は、マーチャントがセキュリティチップをカスタマイズするシナリオに適用されることができ、例えば、マーチャントがストアドバリューカードをカスタマイズしようとし、当該ストアドバリューカードにセキュリティチップが搭載され、セキュリティチップは、ストアドバリューカードに含まれる情報を暗号化するために使用され、それにより、ストアドバリューカードにおける情報が改ざんされることを防ぎ、ストアドバリューカードが盗まれたりし、ストアドバリューカードに追加の情報が書き込まれたりする状況を回避する。当該マーチャントは、セキュリティチップの製造業者に要件を出すことができ、当該セキュリティチップの製造業者は、マーチャントの要件に基づいてセキュリティチップをカスタマイズすることができる。当該セキュリティチップの製造業者は、本願の実施例による技術的解決策を採用して、セキュリティチップに対して鍵インストールを行い、鍵インストール後のセキュリティチップをマーチャントのストアドバリューカードに配置することができ、鍵インストールの過程において、当該マーチャントがストアドバリューカードを読み取るために使用するサーバは、上記の実施環境におけるサーバ140であり、当該セキュリティチップの製造業者がセキュリティチップに対して鍵インストールを行う機器は、上記の電子機器120である。ユーザが当該マーチャントのストアドバリューカードを購入した後、セキュリティチップを含むバリューカードを用いて当該マーチャントで消費することができ、消費過程において、ストアドバリューカードの金額の変化は、セキュリティチップによって暗号化されてストアドバリューカードに記憶され、このようにして、ストアドバリューカードの盗難や所持情報の書き換えを回避することができる。
本願の実施例による技術的解決策は、データ暗号化のシナリオに適用されることができ、例えば、通信アプリケーションのメーカーが、セキュリティチップをカスタマイズしようとし、当該セキュリティチップは、通信アプリケーションで転送されるメッセージを暗号化するために使用され、それにより、通信アプリケーションで転送されるメッセージが盗難されるのを防ぐことができる。当該通信アプリケーションのメーカーは、セキュリティチップの製造業者に要件を出すことができ、当該セキュリティチップの製造業者は、通信アプリケーションのメーカーの要件に基づいてセキュリティチップをカスタマイズすることができる。当該セキュリティチップの製造業者は、本願の実施例による技術的解決策を採用して、セキュリティチップに対して鍵インストールを行い、鍵インストール後のセキュリティチップを当該通信アプリケーションがインストールされた機器に配置することができ、鍵インストールの過程において、当該通信アプリケーションを読み取るために使用するサーバは、上記の実施環境におけるサーバ140であり、当該セキュリティチップの製造業者がセキュリティチップに対して鍵インストールを行う機器は、上記の電子機器120である。ユーザは、セキュリティチップがインストールされた機器を使用して、当該通信アプリケーションを使用することができ、それにより、メッセージが盗難されるのを防ぐことができる。
例えば、本願の実施例は、ブロックチェーンシステムに適用されることができ、ブロックチェーンシステムに複数のノードが含まれるため、ノード間のデータ伝送のモードは暗号化伝送であり、そのうえで、ブロックチェーンシステムにおける各ノードで、本願の実施例によるセキュリティチップを用いてデータを暗号化、復号化することができ、それにより、データのセキュリティを保証する。選択的に、ブロックチェーンシステムにおける各ノードは、上記の実施環境における電子機器である。
説明すべきこととして、上記の適用シナリオの紹介は、マーチャントがストアドバリューカードをカスタマイズし、通信アプリケーションでセキュリティチップをカスタマイズすることを例として説明しており、他の可能な実施形態において、本願の実施例による鍵インストール方法は、他のセキュリティチップ製作シナリオに適用されることもでき、本願の実施例はこれに対して限定しない。
本願の実施例による技術的解決策をより明確に説明するために、以下では、上記の実施環境におけるセキュリティチップ、電子機器及びサーバを実行主体としてそれぞれ説明する。
図2は、本願の実施例による鍵インストール方法のフローチャートであり、図2を参照すると、実行主体がセキュリティチップであることを例とし、方法は、以下のステップを含む。
ステップ201において、セキュリティチップは、電子機器がセキュリティチップにインストールした検証公開鍵を取得し、検証公開鍵はサーバによって生成され、検証公開鍵は情報を暗号化するために使用され、検証公開鍵に対応する検証秘密鍵は、暗号化された情報を復号化するために使用される。
ここで、検証公開鍵と検証秘密鍵が、サーバによって生成された1つの非対称暗号化された鍵対である。
1つの可能な実施形態において、サーバが、当該電子機器が当該セキュリティチップに対するインストール権限を有すると決定した場合に、第2インストール情報を電子機器に送信し、電子機器が第2インストール情報における検証公開鍵をセキュリティチップに送信する。ここで、サーバは、当該セキュリティチップを使用するサーバであり、例えば、マーチャントのサーバであり、電子機器は、製作セキュリティチップのメーカーが使用する機器である。
ステップ202において、セキュリティチップは検証公開鍵を用いて伝送情報を暗号化する。
1つの可能な実施形態において、セキュリティチップは、セキュリティチップのチップ秘密鍵を用いて伝送情報を暗号化して、第1暗号化伝送情報を得る。セキュリティチップは、検証公開鍵を用いて第1暗号化伝送情報を暗号化して、第2暗号化伝送情報を得、サーバに第2暗号化伝送情報を伝送する。
ステップ202により、情報伝送を暗号化する過程において、セキュリティチップは、検証公開鍵を用いて伝送する必要がある情報を暗号化して、暗号化された情報を得る。サーバが当該暗号化された情報を受信した場合、当該検証公開鍵に対応する検証秘密鍵を用いて暗号化された情報を復号化することができ、それにより、伝送情報の秘密送信を実現することができる。
選択的に、第2インストール情報は、検証公開鍵に加えて、更に、サーバがセキュリティチップのチップ公開鍵及び検証公開鍵に対応する検証秘密鍵を用いて検証情報を暗号化して得られた第1認証コードを含む。電子機器は、当該第2インストール情報を受信した後、更に、当該第1認証コードをセキュリティチップに送信することができ、それに対応して、ステップ201の後、セキュリティチップは、上記のステップ202を実行できる以外にも、以下のステップ203~205を直接に実行することにより、当該第1認証コードに基づいて、インストールされた検証公開鍵を検証することができる。
ステップ203において、セキュリティチップはチップ秘密鍵及び検証公開鍵を用いて第1認証コードを復号化し、第1情報を得る。
1つの可能な実施形態において、セキュリティチップは、検証公開鍵を用いて第1認証コードを復号化し、第2検証コードを得る。セキュリティチップは、チップ秘密鍵を用いて第2検証コードを復号化し、第1情報を得る。
暗号化と復号化の過程は、対応する2つの過程であるため、上記の実施形態をより明確に説明するために、以下では、まず、サーバが、チップ公開鍵及び検証秘密鍵を用いて検証情報を暗号化し、第1認証コードを得る過程について説明する。
1つの可能な実施形態において、サーバは、チップ公開鍵を用いて検証情報を暗号化し、第1検証コードを得、検証秘密鍵を用いて第1検証コードを暗号化して、第1認証コードを得る。
例を挙げると、チップ公開鍵が(n,d)であると、検証情報zにとって、サーバは、チップ公開鍵(n,d)を用いて、暗号化式z1 d1=c1(mod n1)により検証情報を暗号化し、ここで、cは、検証情報zを暗号化した後の第1検証コードである。式z1 d1= c1(mod n1)に対してフォーム変換を行い、c1= z1 d1% n1を得る。検証情報zが3であり、n=12、d=7であると、c=3%12=3であり、つまり、第1検証コードcが3である。検証秘密鍵が(n,e)であると、第1検証コードcにとって、サーバは、検証秘密鍵(n,e)を用いて第1検証コードcを暗号化し、暗号化式は、c1 e1=k1(mod n2)であり、ここでkは、第1認証コードである。式c1 e1= k1(mod n2)に対してフォーム変換を行い、k1= c1 e1% n2を得る。n=55、e=17であると、k=317% 55=53であり、つまり、第1認証コードが53である。
次に、セキュリティチップが、第1認証コードに基づいて第1情報を取得する方式について説明する。
例を挙げると、検証公開鍵が(n,d)であると、第1認証コードkにとって、セキュリティチップは、検証公開鍵(n,d)を用いて、復号化式k1 d2=c2(mod n2)により第1認証コードkを復号化し、式c2 d2=k(mod n2)に対してフォーム変換を行い、c2= k1 d2% n2を得る。第1認証コードk=53、n=55、d=33であると、c=5333% 55=3であり、つまり、第2検証コードcが3である。前に挙げられた例と比較すると、検証公開鍵(n,d)がチップ公開鍵(n,d)に対応する場合、得られた第2検証コードcは、サーバによって生成された第1検証コードcと同じである。チップ秘密鍵が(n,e)であると、セキュリティチップは、復号化式c2 e2= z2(mod n1)により第1検証コードcを復号化し、第1情報zを得る。もちろん、チップ秘密鍵(n,e)が検証秘密鍵(n,d)に対応する場合、復号化によって得られた第1情報zは、サーバによって生成された検証情報zとも同じである。
以下では、セキュリティチップがチップ秘密鍵とチップ公開鍵を生成する方法について説明する。
1つの可能な実施形態において、セキュリティチップは、非対称暗号化アルゴリズムを用いて、チップ公開鍵とチップ秘密鍵を生成する。
例を挙げると、セキュリティチップは、2つの素数aとbをランダムに生成し、aとbとの乗積nを取得する。乗積nをバイナリに転換し、当該バイナリ数のビット数は、非対称暗号化アルゴリズムのビット数を示す。当該乗積nのオイラーの関数m=φ(n)を決定する。1つの整数eをランダムに生成し、1<e<mであり、且つeはmと互いに素である。e*d-1=y*mであるように、1つの整数dを取得する。最終的に、生成されたチップ公開鍵は(n,e)であり、チップ秘密鍵は(n,d)である。説明すべきこととして、セキュリティチップがeとdを生成する過程において、eの値は複数ある可能性があり、そうすると、複数のeと複数のeから生成された複数のdとに基づいて複数の鍵対を形成することができる。
例えば、セキュリティチップで生成されたa=5、b=11であり、これらの乗積n=5*11=55を取得する。セキュリティチップは、乗積55をバイナリ数110111に変換し、いくつかの実施例において、バイナリ数のビット数は、暗号化アルゴリズムのビット数であり、上記の例において、つまり、当該暗号化アルゴリズムのビット数は6ビットである。セキュリティチップは、当該乗積をオイラーの関数に代入し、式に基づいて、m=φ(55)=φ(5)φ(11)=(5-1)(11-1)=40である。セキュリティチップは、1つの整数eをランダムに生成し、例えば17を生成し、17は55と互いに素であり且つ1<17<55である。セキュリティチップは、式e*d-1=y*mに基づいて、e=17、m=40を代入して、17*d-1=y*40である二次方程式を得、セキュリティチップは、解がd=33、y=14である当該二次方程式の一組の整数解を得る。そうすると、セキュリティチップで生成されたチップ公開鍵は(55,17)であり、チップ秘密鍵は(55,33)である。
説明すべきこととして、上記は、セキュリティチップがオイラーの関数に基づいて鍵対を生成することを例として説明しており、他の可能な実施形態において、セキュリティチップは、他の方式によって鍵対を生成し、本願の実施例はこれに対して限定しない。
ステップ204において、セキュリティチップは検証公開鍵及びチップ秘密鍵を用いて第1情報を暗号化し、第2認証コードを得る。
1つの可能な実施形態において、セキュリティチップは、検証公開鍵を用いて第1情報を暗号化し、第3検証コードを得る。セキュリティチップは、チップ秘密鍵を用いて第3検証コードを暗号化し、第2認証コードを得る。
例を挙げると、検証公開鍵が(n,d)であると、第1情報zにとって、セキュリティチップは、検証公開鍵(n,d)を用いて、暗号化式z2 d2=c3(mod n2)により検証情報を暗号化し、ここで、cは、第1情報zを暗号化した後の第3検証コードである。式z2 d2=c3(mod n2)に対してフォーム変換を行い、c3= z2 d2% n2を得る。第1情報zが4であり、n=15、d=11であると、c=411%15=4であり、つまり、第3検証コードcが4である。チップ秘密鍵が(n,e)であると、第3検証コードcにとって、セキュリティチップは、チップ秘密鍵(n,e)を用いて第3検証コードcを暗号化し、暗号化式はc3 e2=k2(mod n1)であり、ここでkは第2認証コードである。式c3 e2=k2(mod n1)に対してフォーム変換を行い、k2= c3 e2% n1を得る。n=55、e=33であると、k=433% 55=9であり、つまり、第2認証コードは9である。
ステップ205において、セキュリティチップは、サーバが第2認証コードにおける第1情報と検証情報に基づいてセキュリティチップを検証するように、第2認証コードをサーバに送信する。
1つの可能な実施形態において、セキュリティチップは、第2認証コードを電子機器に送信し、電子機器が第2認証コードをサーバに送信する。サーバは、第2認証コードを受信した後、第2認証コードを復号化し、第2認証コードにおける第1情報を取得する。サーバは、第1情報を検証情報と比較する。第1情報が検証情報と同じである場合、サーバは、セキュリティチップの鍵インストールの完了を決定し、セキュリティチップは工場出荷して使用できる。第1情報が検証情報と異なる場合、サーバは、セキュリティチップの鍵インストールに異常があることを決定し、セキュリティチップは正常に使用できなくなる。
上記のステップ203~205によって、セキュリティチップは、鍵インストールの後、サーバを用いて更なる検証を行うことができ、それにより、各鍵が互いに合わせるようにし、情報の暗号化と復号化を正確に実現させ、情報伝送の精度を保証する。
上記のすべての選択的な技術的解決策は、任意い組み合わせて本願の代替実施例を形成することができ、ここでは具体的に説明しない。
本願の実施例による技術的解決策は、サーバによって生成された検証公開鍵をセキュリティチップにインストールすることができ、その結果、セキュリティチップは、検証公開鍵を使用して情報を暗号化することができる。このように、鍵インストールの過程において、秘密鍵の伝送に全く関与しないため、秘密鍵の漏洩のリスクを低減し、情報のセキュリティを高めることができる。
図3は、本願の実施例による鍵インストール方法のフローチャートであり、図3を参照すると、実行主体が電子機器であることを例とし、方法は、以下のステップを含む。
ステップ301において、電子機器はサーバに第1インストール情報を送信し、第1インストール情報はセキュリティチップに対する電子機器のインストール権限を指示するために使用される。
ここで、第1インストール情報は、セキュリティチップのチップ識別子及び電子機器の機器識別子を含み、サーバは、チップ識別子と機器識別子に基づいて、電子機器がセキュリティチップに対するインストール権限があるか否かを決定することができる。
1つの可能な実施形態において、電子機器は、電子機器秘密鍵を用いて第1インストール情報を暗号化し、第1暗号化情報を得、当該電子機器秘密鍵は、当該電子機器に対応する秘密鍵である。電子機器は、サーバに第1暗号化情報を送信し、当該第1暗号化情報は、暗号化された第1インストール情報である。
例を挙げると、電子機器は、第1インストール情報を第1インストール情報に対応する第1情報要約にマッピングし、ここで、第1情報要約は、第1インストール情報を検証するために使用される。電子機器は、電子機器秘密鍵を用いて第1情報要約と第1インストール情報を暗号化し、第1暗号化情報を得る。電子機器は、第1暗号化情報をサーバに送信し、サーバが、第1暗号化情報に基づいて、セキュリティチップに対する電子機器のインストール権限を検証する。サーバが第1暗号化情報に基づいてセキュリティチップに対する電子機器のインストール権限を検証する過程において、サーバは、第1情報要約に基づいて、第1インストール情報が改ざんされたか否かを検証し、つまり、第1関係データを用いて、第1インストール情報を第2情報要約にマッピングすることができ、第1情報要約を第2情報要約と比較して、第1情報要約が第2情報要約と同じである場合、サーバは、第1インストール情報が改ざんされてないことを決定することができ、それに対応して、第1情報要約が第2情報要約と異なる場合、サーバは、第1インストール情報が改ざんされたことを決定することができる。ここで、当該第1関係データは、電子機器が第1インストール情報を第1情報要約にマッピングするときに採用した関係データであり、第1関係データは暗号化関数である。このような方式で、サーバは、電子機器と同じ暗号化関数を用いて第1インストール情報を処理して、第2情報要約を得ることができ、第1情報要約を第2情報要約と比較することにより、第1インストール情報が改ざんされたか否かを決定することができる。
例えば、電子機器は、第1関係データを採用し、第1インストール情報を第1情報要約にマッピングし、第1関係データは非対称暗号化関数であり、第1関係データは、異なる長さの情報を固定長さのハッシュにマッピングすることができ、当該固定長さのハッシュは情報要約である。いくつかの実施例において、第1関係データは、情報要約アルゴリズム5(MD5:Message-Digest Algorithm)及びセキュアハッシュアルゴリズム2(SHA-2:Secure Hash Algorithm 2)であり、又は他の非対称暗号化アルゴリズムであり、本願の実施例はこれに対して限定しない。電子機器は、電子機器秘密鍵を用いて第1情報要約と第1インストール情報をそれぞれ暗号化し、第1情報要約に対応する電子機器署名及び第1インストール情報に対応する暗号化情報を得る。電子機器は、電子機器署名を第1インストール情報に対応する暗号化情報に繋ぎ合わせ、第1暗号化情報を得る。電子機器は、第1暗号化情報をサーバに送信する。
ステップ302において、電子機器は第2インストール情報を取得し、第2インストール情報はサーバによって生成された検証公開鍵を含み、第2インストール情報は、第1インストール情報に基づいて電子機器がセキュリティチップに対するインストール権限を有すると決定した場合に、サーバが当該電子機器に送信したインストール情報である。
1つの可能な実施形態において、サーバが、当該電子機器が当該セキュリティチップに対するインストール権限があることを決定した場合、電子機器は、サーバから送信された第2暗号化情報を取得し、第2暗号化情報は、サーバがサーバのサーバ秘密鍵を用いて第2インストール情報を暗号化することにより得られる。電子機器は、サーバ公開鍵を用いて第2暗号化情報を復号化し、第2インストール情報を得、当該サーバ公開鍵は、当該サーバ秘密鍵に対応する。
例を挙げると、サーバは、第1インストール情報に基づいて、電子機器がセキュリティチップに対するインストール権限があることを決定した後、サーバは、秘密鍵を用いて、生成された第2インストール情報を暗号化し、第2暗号化情報を得、ここで、サーバは、検証公開鍵に基づいて当該第2インストール情報を生成し、当該第2暗号化情報は、暗号化された第2インストール情報である。サーバは、電子機器に第2暗号化情報を送信する。電子機器は、第2暗号化情報を受信した後、サーバ公開鍵を用いて第2暗号化情報を復号化し、第2インストール情報を得ることができる。説明すべきこととして、サーバは、第2インストール情報にサーバ公開鍵を含むことができるだけでなく、事前にサーバ公開鍵を電子機器に送信することもでき、本願の実施例はこれに対して限定しない。いくつかの実施例において、当該第1インストール情報が、セキュリティチップのチップ識別子及び電子機器の機器識別子を含む場合、サーバは、当該チップ識別子が当該機器識別子とバインド関係を有するか否かを決定する。当該チップ識別子が当該機器識別子とバインド関係を有する場合、サーバは、当該電子機器が当該セキュリティチップに対するインストール権限を有することを決定し、ここで、インストール権限は、電子機器が当該セキュリティチップに情報を追加できることを指す。
例えば、サーバのサーバ秘密鍵が(n,e)であると、第2インストール情報zにとって、サーバは、サーバ秘密鍵(n,e)を用いて、暗号化式z3 e3=c4(mod n3)を用いて第2インストール情報zを暗号化することができ、ここで、cは、第2インストール情報zを暗号化した後の第2暗号化情報である。式z3 e3=c4(mod n3)に対してフォーム変換を行い、c4= z3 e3% n3を得ることができる。第2インストール情報zが2であり、n=21、e=16であらうと、c=216%21=16であり、つまり、第2暗号化情報cが16であり、サーバは、第2暗号化情報cを電子機器に送信する。電子機器は、第2暗号化情報cを受信し、サーバ公開鍵を用いて第2暗号化情報cを復号化し、第2インストール情報zを得る。
ステップ303において、電子機器は検証公開鍵をセキュリティチップにインストールし、公開鍵は情報を暗号化するために使用され、検証公開鍵に対応する検証秘密鍵は、暗号化された情報を復号化するために使用される。
電子機器がセキュリティチップにインストールした後、セキュリティチップは、検証公開鍵を記憶することができ、後続の暗号化情報の伝送過程において、セキュリティチップは、検証公開鍵を用いて伝送する必要がある情報を暗号化することができ、サーバは、当該検証公開鍵に対応する検証秘密鍵を用いて暗号化された情報を復号化することができる。
上記のすべての選択的な技術的解決策は、任意い組み合わせて本願の代替実施例を形成することができ、ここでは具体的に説明しない。
本願の実施例による技術的解決策は、サーバによって生成された検証公開鍵をセキュリティチップにインストールすることができ、その結果、セキュリティチップは、検証公開鍵を使用して情報を暗号化することができる。このように、鍵インストールの過程において、秘密鍵の伝送に全く関与しないため、秘密鍵の漏洩のリスクを低減し、情報のセキュリティを高めることができる。
図4は、本願の実施例による鍵インストール方法のフローチャートであり、図4を参照すると、実行主体がサーバであることを例とし、方法は、以下のステップを含む。
ステップ401において、サーバは電子機器から送信された第1インストール情報を取得し、第1インストール情報はセキュリティチップに対する電子機器のインストール権限を指示するために使用される。
1つの可能な実施形態において、サーバは、電子機器から送信された第1暗号化情報を取得し、第1暗号化情報は、電子機器が電子機器の電子機器秘密鍵を用いて第1インストール情報を暗号化することにより得られる。サーバは、電子機器公開鍵を用いて第1暗号化情報を復号化し、第1インストール情報を得、当該電子機器公開鍵は、電子機器秘密鍵に対応する。
ステップ402において、電子機器がセキュリティチップに対するインストール権限を有することに応答して、サーバは電子機器に第2インストール情報を送信し、第2インストール情報は、電子機器が検証公開鍵をセキュリティチップにインストールするように、サーバによって生成された検証公開鍵を含み、検証公開鍵は情報を暗号化するために使用され、検証公開鍵に対応する検証秘密鍵は、暗号化された情報を復号化するために使用される。
1つの可能な実施形態において、サーバは、サーバのサーバ秘密鍵を用いて第2インストール情報を暗号化し、第2暗号化情報を得る。サーバは、電子機器に第2暗号化情報を送信する。
例を挙げると、サーバは、第2インストール情報を第2インストール情報に対応する第4情報要約にマッピングする。サーバは、サーバ秘密鍵を用いて第4情報要約と第2インストール情報を暗号化し、第2暗号化情報を得る。
例えば、サーバは、第2関係データを採用し、第2インストール情報を第4情報要約にマッピングし、第2関係データは非対称暗号化関数であり、第2関係データは、異なる長さの情報を固定長さのハッシュにマッピングすることができる。いくつかの実施例において、第1関係データは、情報要約アルゴリズム5(MD5:Message-Digest Algorithm)及びセキュアハッシュアルゴリズム2(SHA-2:Secure Hash Algorithm 2)であり、又は他のアルゴリズムであり、本願の実施例はこれに対して限定しない。サーバは、サーバ秘密鍵を用いて第4情報要約と第2インストール情報をそれぞれ暗号化し、第4情報要約に対応するサーバ署名及び第2インストール情報に対応する暗号化情報を得る。サーバは、サーバ署名を第2インストール情報に対応する暗号化情報に繋ぎ合わせ、第2暗号化情報を得る。サーバは、第2暗号化情報を電子機器に送信する。電子機器は、第2暗号化情報を受信した後、サーバ公開鍵を用いて第2暗号化情報を復号化し、第4情報要約と第2インストール情報を得ることができる。選択的に、電子機器が第2インストール情報を取得し、検証公開鍵をセキュリティチップにインストールする前に、電子機器は、第4情報要約に基づいて第2インストール情報が改ざんされたか否かを検証することができ、つまり、第2関係データを用いて第2インストール情報を第5情報要約にマッピングし、第5情報要約を第4情報要約と比較し、第5情報要約が第4情報要約と同じである場合、電子機器は、第2インストール情報が改ざんされてないことを決定することができ、第2インストール情報はサーバから送信されたインストール情報であり、第2インストール情報における検証公開鍵をセキュリティチップにインストールして、セキュリティチップを、検証公開鍵を用いて情報を暗号化するようにする。
選択的に、第1インストール情報は、セキュリティチップのチップ公開鍵を含み、ステップ402の後、サーバは、以下のステップを更に実行できる。
ステップ403において、サーバは、チップ公開鍵及び検証秘密鍵を用いて、生成された検証情報を暗号化し、第1認証コードを得る。
1つの可能な実施形態において、サーバは、チップ公開鍵を用いて検証情報を暗号化し、第1検証コードを得る。サーバは、検証秘密鍵を用いて第1検証コードを暗号化して、第1認証コードを得る。
例を挙げると、チップ公開鍵が(n,d)であると、検証情報zにとって、サーバは、チップ公開鍵(n,d)を用いて、暗号化式z1 d1=c1(mod n1)により検証情報を暗号化することができ、ここで、cは、検証情報zを暗号化した後の第1検証コードである。式z1 d1= c1(mod n1)に対してフォーム変換を行い、c1= z1 d1% n1を得ることができる。検証情報zが3であり、n=12、d=7であると、c=3%12=3であり、つまり、第1検証コードcが3である。検証秘密鍵が(n,e)であると、第1検証コードcにとって、サーバは、検証秘密鍵(n,e)を用いて第1検証コードcを暗号化することができ、暗号化式は、c1 e1=k1(mod n2)であり、ここでkは、第1認証コードである。式c1 e1= k1(mod n2)に対してフォーム変換を行い、k1= c1 e1% n2を得ることができる。n=55、e=17であると、k=317%55=53であり、つまり、第1認証コードが53である。
ステップ404において、セキュリティチップがセキュリティチップのチップ秘密鍵及び検証公開鍵を用いて第1認証コードを復号化して第1情報を得るように、サーバはセキュリティチップに第1認証コードを送信する。
ステップ405において、サーバは第2認証コードを取得し、第2認証コードは、セキュリティチップが検証公開鍵及びチップ秘密鍵を用いて第1情報を暗号化して得られた認証コードである。
1つの可能な実施形態において、サーバは、第3暗号化情報を受信し、第3暗号化情報は、電子機器が電子機器の電子機器秘密鍵を用いて第2認証コードを暗号化することにより得られた暗号化情報である。サーバは、電子機器公開鍵を用いて第3暗号化情報を復号化し、第2認証コードを得、当該電子機器公開鍵は、当該電子機器秘密鍵に対応する。
ステップ406において、サーバはチップ公開鍵を用いて第2認証コードを復号化し、第3検証コードを得る。
例を挙げると、チップ公開鍵が(n,d)であると、第2認証コードkにとって、サーバは、チップ公開鍵(n,d)を用いて、復号化式k2 d1=c3(mod n1)により第2認証コードkを復号化することができ、式k2 d1=c3(mod n1)に対してフォーム変換を行い、c3= k2 d1% n1を得ることができる。第2認証コードk=9、n=13、d=11であると、c=911% 13=3であり、つまり、第3検証コードcが3である。
ステップ407において、サーバは検証秘密鍵を用いて第3検証コードを復号化し、第1情報を得る。
例を挙げると、検証秘密鍵が(n2,)であると、第3検証コードcにとって、サーバは、検証秘密鍵(n,e)を用いて、復号化式z2 e1=c3(mod n2)により第3検証コードcを復号化することができ、式z2 e1=c3(mod n2)に対してフォーム変換を行い、c3= z2 e1% n2を得ることができる。第3検証コードc=3、n=11、d=9であると、c=3%11=4であり、つまり、第1情報zが4であることを得ることができる。
ステップ408において、第2認証コードにおける第1情報が検証情報と同じであることに応答して、サーバは電子機器にセキュリティチップの検証成功情報を送信する。
ここで、検証成功情報は、サーバがセキュリティチップの鍵インストールの完了を決定し、セキュリティチップは工場出荷して使用できることを示す。
ステップ408に加えて、第2認証コードにおける第1情報が検証情報と異なることに応答して、サーバは、電子機器がセキュリティチップに対して鍵インストールを再実行するように、電子機器にセキュリティチップの検証失敗情報を送信する。
上記のすべての選択的な技術的解決策は、任意い組み合わせて本願の代替実施例を形成することができ、ここでは具体的に説明しない。
本願の実施例による技術的解決策は、サーバによって生成された検証公開鍵をセキュリティチップにインストールすることができ、その結果、セキュリティチップは、検証公開鍵を使用して情報を暗号化することができる。このように、鍵インストールの過程において、秘密鍵の伝送に全く関与しないため、秘密鍵の漏洩のリスクを低減し、情報のセキュリティを高めることができる。
本願の実施例による技術的解決策をより明確に説明するために、以下では、上記の各ステップを組み合わせて、セキュリティチップ、電子機器及びサーバ間の相互作用過程について説明する。図5は、本願の実施例による鍵インストール方法の相互作用のフローチャートであり、図5を参照すると、方法は、以下のステップを含む。
ステップ501において、セキュリティチップはチップ鍵対をランダムに生成し、チップ鍵対はチップ公開鍵とチップ秘密鍵とを含む。
ここで、セキュリティチップで生成されるチップ鍵対の数は複数であり得る。
1つの可能な実施形態において、セキュリティチップは、非対称暗号化アルゴリズムを用いて、チップ公開鍵とチップ秘密鍵を生成する。
例を挙げると、セキュリティチップは、2つの素数aとbをランダムに生成し、aとbとの乗積nを取得する。乗積nをバイナリに転換し、当該バイナリ数のビット数は、非対称暗号化アルゴリズムのビット数を示す。当該乗積nのオイラーの関数m=φ(n)を決定する。1つの整数eをランダムに生成し、1<e<mであり、且つeはmと互いに素である。e*d-1=y*mであるように、1つの整数dを取得する。最終的に、生成されたチップ公開鍵は(n,e)であり、チップ秘密鍵は(n,d)である。説明すべきこととして、セキュリティチップがeとdを生成する過程において、eの値は複数ある可能性があり、そうすると、複数のeと複数のeから生成された複数のdとに基づいて複数の鍵対を形成することができる。
例えば、セキュリティチップで生成されたa=5、b=11であり、これらの乗積n=5*11=55を取得する。セキュリティチップは、乗積55をバイナリ数110111に変換し、いくつかの実施例において、バイナリ数のビット数は、暗号化アルゴリズムのビット数であり、上記の例において、つまり、当該暗号化アルゴリズムは6ビットである。セキュリティチップは、当該乗積をオイラーの関数に代入し、式に基づいて、m=φ(55)=φ(5)φ(11)=(5-1)(11-1)=40である。セキュリティチップは、1つの整数eをランダムに生成し、例えば17を生成し、17は55と互いに素であり且つ1<17<55である。セキュリティチップは、式e*d-1=y*mに基づいて、e=17、m=40を代入して、17*d-1=y*40である二次方程式を得、セキュリティチップは、解がd=33、y=14である当該二次方程式の一組の整数解を得る。そうすると、セキュリティチップで生成されたチップ公開鍵は(55,17)であり、チップ秘密鍵は(55,33)である。
説明すべきこととして、上記は、セキュリティチップがオイラーの関数に基づいて鍵対を生成することを例として説明しており、他の可能な実施形態において、セキュリティチップは、他の方式によって鍵対を生成することもでき、本願の実施例はこれに対して限定しない。
ステップ502において、電子機器はセキュリティチップのチップ公開鍵を取得する。
ここで、当該チップ公開鍵は、電子機器が積極的にセキュリティチップから取得したものであってもよく、セキュリティチップが電子機器に積極的に送信したものであってもよく、本願の実施例はこれに対して限定しない。
ステップ503において、電子機器は第1インストール情報を第1インストール情報に対応する第1情報要約にマッピングする。
ここで、第1インストール情報は、当該セキュリティチップのチップ識別子と、当該電子機器の機器識別子とを含む。
1つの可能な実施形態において、電子機器は、第1関係データを採用し、第1インストール情報を第1情報要約にマッピングし、第1関係データは非対称暗号化関数であり、第1関係データは、異なる長さの情報を固定長さのハッシュにマッピングすることができる。いくつかの実施例において、第1関係データは、情報要約アルゴリズム5(MD5:Message-Digest Algorithm)及びセキュアハッシュアルゴリズム2(SHA-2:Secure Hash Algorithm 2)であり、又は他のアルゴリズムであり、本願の実施例はこれに対して限定しない。
例を挙げると、第1インストール情報が6であると、電子機器は、MD5アルゴリズムを用いて6を処理し、第1情報要約5a880faf6fb5e608を得ることができる。
ステップ504において、電子機器は電子機器秘密鍵を用いて第1情報要約と第1インストール情報を暗号化し、第1暗号化情報を得る。
選択的に、第1暗号化情報は、セキュリティチップの登録要求とも呼ばれることができ、当該登録要求は、当該セキュリティチップに登録するようにサーバを要求するために使用される。
1つの可能な実施形態において、電子機器は、電子機器秘密鍵を用いて第1情報要約と第1インストール情報をそれぞれ暗号化し、第1情報要約に対応する電子機器署名及び第1インストール情報に対応する暗号化情報を得る。いくつかの実施例において、電子機器署名は、製造業者署名とも呼ばれる。電子機器は、電子機器署名を第1インストール情報に対応する暗号化情報に繋ぎ合わせ、第1暗号化情報を得る。電子機器は、第1暗号化情報をサーバに送信する。
例を挙げると、電子機器秘密鍵が(n,e)であると、第1インストール情報zにとって、電子機器は、電子機器秘密鍵(n4,)を用いて、暗号化式z4 e4=c5(mod n4)により第2インストール情報zを暗号化し、ここで、cは、第1インストール情報zを暗号化後に対応する暗号化情報である。式z4 e4=c5(mod n4)に対してフォーム変換を行い、c5= z4 e4% n4を得る。第1インストール情報zが4であり、n=25、e=21であると、c=421%25=4であり、つまり、第1インストール情報zに対応する暗号化情報は4である。電子機器は、電子機器秘密鍵(n,e)を用いて、暗号化式l1 e4=c6(mod n4)により第1情報要約lを暗号化し、ここで、cは電子機器署名である。式l1 e4=c6(mod n4)に対してフォーム変換を行い、c6= l1 e4% n4を得る。第1インストール情報lが6であり、n=25、e=21であると、c=621%25=6であり、つまり、電子機器署名cは6である。電子機器は、第1インストール情報zに対応する暗号化情報を電子機器署名に繋ぎ合わせ、第1暗号化情報(4,6)を得、第1暗号化情報(4,6)をサーバに送信する。
ステップ505において、電子機器が、第1暗号化情報をサーバに送信する。
ステップ506において、サーバが、第1暗号化情報を受信し、電子機器公開鍵を用いて第1暗号化情報を復号化し、第1インストール情報を得、当該電子機器公開鍵は、当該電子機器秘密鍵に対応する。
1つの可能な実施形態において、サーバは、第1暗号化情報を受信し、電子機器公開鍵を用いて第1暗号化情報を復号化し、第2情報要約と第3インストール情報を得る。サーバは、第3インストール情報を第3インストール情報に対応する第3情報要約にマッピングする。第3情報要約が第2情報要約と同じであることに応答して、サーバは、第3インストール情報が電子機器から送信された第1インストール情報であることを決定する。ここで、サーバが第2情報要約を第3情報要約と比較するプロセスは、第3インストール情報の信憑性を検証するプロセスである。
選択的に、サーバは、第1インストール情報に含まれるチップ公開鍵を記憶して、後続の情報転送過程で復号化することを容易にする。
ステップ507において、サーバは検証鍵対及びセキュリティチップを検証するための検証情報を生成し、検証鍵対は検証公開鍵と検証秘密鍵とを含む。
1つの可能な実施形態において、サーバは、非対称暗号化アルゴリズムを用いて、検証鍵対を生成することができる。サーバは、検証情報をランダムに生成し、例えばサーバは、文字列をランダムに生成して検証情報として使用し、いくつかの実施例において、検証情報は、セッション鍵とも呼ばれる。
以下では、サーバが検証鍵対を生成する方法について説明する。
例を挙げると、サーバは、2つの素数cとdをランダムに生成し、cとdの乗積oを取得する。サーバは、当該乗積oのオイラーの関数m=φ(o)を決定する。1つの整数fをランダムに生成し、1<f<mであり、且つfはmと互いに素である。f*d-1=y*mであるように、1つの整数dを取得する。最終的に、生成された検証公開鍵は(o,f)であり、検証秘密鍵は(o,d)である。説明すべきこととして、サーバがfとdを生成する過程において、fの値は複数ある可能性があり、そうすると、複数のfと複数のfから生成された複数のdとに基づいて複数の鍵対を形成することができる。
例えば、サーバによって生成されたc=5、d=11であり、これらの乗積o=5*11=55を取得する。サーバは、乗積55をバイナリ数110111に変換し、いくつかの実施例において、バイナリ数のビット数は、暗号化アルゴリズムのビット数であり、上記の例において、つまり、当該暗号化アルゴリズムのビット数は6ビットである。サーバは、当該乗積をオイラーの関数に代入し、式に基づいて、m=φ(55)=φ(5)φ(11)=(5-1)(11-1)=40である。サーバは、1つの整数fをランダムに生成し、例えば17を生成し、17は55と互いに素であり且つ1<17<55である。サーバは、式f*d-1=y*mに基づいて、f=17、m=40を代入して、17*d-1=y*40である二次方程式を得、サーバは、解がd=33、y=14である当該二次方程式の一組の整数解を得る。そうすると、サーバによって生成された検証公開鍵は(55,17)であり、検証秘密鍵は(55,33)である。
説明すべきこととして、上記は、サーバがオイラーの関数に基づいて鍵対を生成することを例として説明しており、他の可能な実施形態において、サーバは、他の方式によって鍵対を生成することもでき、本願の実施例はこれに対して限定しない。
ステップ508において、サーバは、チップ公開鍵及び検証秘密鍵を用いて、生成された検証情報を暗号化し、第1認証コードを得る。
1つの可能な実施形態において、サーバは、チップ公開鍵を用いて検証情報を暗号化し、第1検証コードを得る。サーバは、検証秘密鍵を用いて第1検証コードを暗号化して、第1認証コードを得る。
例を挙げると、チップ公開鍵が(n,d)であると、検証情報zにとって、サーバは、チップ公開鍵(n,d)を用いて、暗号化式z1 d1=c1(mod n1)により検証情報を暗号化することができ、ここで、cは、検証情報zを暗号化した後の第1検証コードである。式z1 d1= c1(mod n1)に対してフォーム変換を行い、c1= z1 d1% n1を得ることができる。検証情報zが3であり、n=12、d=7であると、c=3%12=3であり、つまり、第1検証コードcが3である。検証秘密鍵が(n,e)であると、第1検証コードcにとって、サーバは、検証秘密鍵(n,e)を用いて第1検証コードcを暗号化することができ、暗号化式は、c1 e1=k1(mod n2)であり、ここでkは、第1認証コードである。式c1 e1= k1(mod n2)に対してフォーム変換を行い、k1= c1 e1% n2を得ることができる。n=55、e=17であると、k=317%55=53であり、つまり、第1認証コードが53である。
ステップ509において、サーバは電子機器に第2インストール情報を送信し、第2インストール情報はサーバによって生成された第1認証コードを含む。
1つの可能な実施形態において、サーバは、サーバ秘密鍵を用いて第2インストール情報を暗号化し、第2暗号化情報を得、いくつかの実施例において、第2暗号化情報はサーバ署名とも呼ばれる。
例を挙げると、サーバは、第2インストール情報を第2インストール情報の第4情報要約にマッピングする。サーバは、サーバ秘密鍵を用いて第4情報要約と第2インストール情報を暗号化し、第2暗号化情報を得る。
ステップ510において、電子機器は第2インストール情報を取得する。
1つの可能な実施形態において、電子機器は、サーバ公開鍵を用いて第2暗号化情報を復号化し、第2インストール情報を得、当該サーバ公開鍵は、当該サーバ秘密鍵に対応する。
例を挙げると、電子機器は、第2暗号化情報を受信し、サーバ公開鍵を用いて第2暗号化情報を復号化し、第5情報要約と第4インストール情報を得る。電子機器は、第4インストール情報を第4インストール情報に対応する第6情報要約にマッピングする。第6情報要約が第4情報要約と同じであることに応答して、電子機器は、第4インストール情報がサーバから送信された第2インストール情報であることを決定する。
ステップ511において、電子機器は検証公開鍵をセキュリティチップにインストールし、公開鍵は情報を暗号化するために使用され、検証公開鍵に対応する検証秘密鍵は、暗号化された情報を復号化するために使用される。
ここで、電子機器が検証公開鍵をセキュリティチップにインストールする過程は、検証公開鍵をセキュリティチップに書き込むと呼ばれることができる。
ステップ512において、電子機器はセキュリティチップに第1認証コードを送信する。
選択的に、電子機器は、検証公開鍵をインストールしながら、セキュリティチップに第1認証コードを送信することもでき、本願の実施例はこれに対して限定しない。
ステップ513において、セキュリティチップは第1認証コード及び検証公開鍵を受信する。
ステップ514において、セキュリティチップはセキュリティチップのチップ秘密鍵及び検証公開鍵を用いて第1認証コードを復号化し、第1情報を得る。
1つの可能な実施形態において、セキュリティチップは、検証公開鍵を用いて第1認証コードを復号化し、第2検証コードを得る。セキュリティチップは、チップ秘密鍵を用いて第2検証コードを復号化し、第1情報を得る。
例を挙げると、検証公開鍵が(n,d)であると、第1認証コードkにとって、セキュリティチップは、検証公開鍵(n,d)を用いて、復号化式k1 d2=c2(mod n2)により第1認証コードkを復号化することができ、式c2 d2=k(mod n2)に対してフォーム変換を行い、c2= k1 d2% n2を得ることができる。第1認証コードk=53、n=55、d=33であると、c=5333%55=3であり、つまり、第2検証コードcが3である。前に挙げられた例と比較すると、検証公開鍵(n,d)がチップ公開鍵(n,e)に対応する場合、得られた第2検証コードcは、サーバによって生成された第1検証コードcと同じである。チップ秘密鍵が(n,e)であると、セキュリティチップは、復号化式c2 e2= z2(mod n1)を用いて第1検証コードcを復号化し、第1情報zを得ることができる。もちろん、チップ秘密鍵(n,e)が検証秘密鍵(n,d)に対応する場合、復号化によって得られた第1情報zは、サーバによって生成された検証情報zとも同じである。
ステップ515において、セキュリティチップは検証公開鍵及びチップ秘密鍵を用いて第1情報を暗号化し、第2認証コードを得る。
1つの可能な実施形態において、セキュリティチップは、検証公開鍵を用いて第1情報を暗号化し、第3検証コードを得る。セキュリティチップは、チップ秘密鍵を用いて第3検証コードを暗号化し、第2認証コードを得る。
例を挙げると、検証公開鍵が(n,d)であると、第1情報zにとって、セキュリティチップは、検証公開鍵(n,d)を用いて、暗号化式z2 d2=c3(mod n2)により検証情報を暗号化することができ、ここで、cは、第1情報zを暗号化した後の第3検証コードである。式z2 d2=c3(mod n2)に対してフォーム変換を行い、c3= z2 d2% n2を得ることができる。第1情報zが4であり、n=15、d=11であると、c=411%15=4であり、つまり、第3検証コードcが4である。チップ秘密鍵が(n,e)であると、第3検証コードcにとって、セキュリティチップは、チップ秘密鍵(n,e)を用いて第3検証コードcを暗号化することができ、暗号化式はc3 e2=k2(mod n1)であり、ここでkは第2認証コードである。式c3 e2=k2(mod n1)に対してフォーム変換を行い、k2= c3 e2% n1を得ることができる。n=55、e=33であると、k=433%55=9であり、つまり、第2認証コードは9である。
ステップ516において、セキュリティチップは第2認証コードを電子機器に送信する。
ステップ517において、電子機器は電子機器の電子機器秘密鍵を用いて第2認証コードを暗号化し、第3暗号化情報を得る。
例を挙げると、電子機器秘密鍵が(n,e)であると、第2認証コードkにとって、電子機器は、電子機器秘密鍵(n,e)を用いて、暗号化式z5 e4= k2(mod n4)により第2認証コードkを暗号化し、ここで、zは、第3暗号化情報である。式z5 e4= k2(mod n4)に対してフォーム変換を行い、k2= z5 e4% n4を得ることができる。第1インストール情報kが9であり、n=25、e=21であると、c=921%25=4であり、つまり、第3暗号化情報は9である。
ステップ518において、電子機器は第3暗号化情報をサーバに送信する。
ここで、第3暗号化情報は、セキュリティチップ開始要求とも呼ばれ、セキュリティチップを開始するようにサーバを要求するために使用される。
ステップ519において、サーバは第3暗号化情報を受信する。
ステップ520において、サーバは電子機器公開鍵を用いて第3暗号化情報を復号化し、第2認証コードを得る。
例を挙げると、電子機器公開鍵が(n,d)であると、第3暗号化情報zにとって、サーバは、電子機器公開鍵(n,d)を用いて、復号化式k2 d4= z5 (mod n4)により第3暗号化情報zを復号化することができ、式k2 d4= z5 (mod n4)に対してフォーム変換を行い、z5 = k2 d4% n4を得ることができる。第3暗号化情報z=9、n=55、d=21であると、z=921%55=9であり、第2認証コードzが9であることを得ることができる。
ステップ521において、サーバはチップ公開鍵を用いて第2認証コードを復号化し、第3検証コードを得る。
例を挙げると、チップ公開鍵が(n,d)であると、第2認証コードkにとって、サーバは、チップ公開鍵(n,d)を用いて、復号化式k2 d1=c3(mod n1)により第2認証コードkを復号化することができ、式k2 d1=c3(mod n1)に対してフォーム変換を行い、c3= k2 d1% n1を得ることができる。第2認証コードk=9、n=13、d=11であると、c=911%13=3であり、つまり、第3検証コードcが3であることを得ることができる。
ステップ522において、サーバは検証秘密鍵を用いて第3検証コードを復号化し、第1情報を得る。
例を挙げると、検証秘密鍵が(n,e)であると、第3検証コードcにとって、サーバは、検証秘密鍵(n,e)を用いて、復号化式z2 e1=c3(mod n2)により第3検証コードcを復号化することができ、式z2 e1=c3(mod n2)に対してフォーム変換を行い、c3= z2 e1% n2を得ることができる。第3検証コードc=3、n=11、d=9であると、c=3%11=4であり、つまり、第1情報zが4であることを得ることができる。
ステップ523において、サーバは第2認証コードにおける第1情報が検証情報と同じであることに応答して、電子機器にセキュリティチップの検証成功情報を送信する。
電子機器は、セキュリティチップの検証成功情報を受信した後、セキュリティチップに対するインストールプロセスを完了し、セキュリティチップは正常に使用できる。
つまり、ストアドバリューカードのカスタマイズシナリオで、電子機器は、セキュリティチップの検証成功情報を受信した後、セキュリティチップの製造業者は、インストール完了のセキュリティチップを工場出荷することができ、例えば、ストアドバリューカードを製作した製造業者にセキュリティチップを送信し、ストアドバリューカードを製作した製造業者によって、セキュリティチップをストアドバリューカードにインストールする。ユーザがストアドバリューカードを使用する過程において、ストアドバリューカード内の情報を読み取る機器がある場合、セキュリティチップは、情報を暗号化することにより、ストアドバリューカードの情報の漏洩を回避することができる。サーバがストアドバリューカードに情報を書き込むとき、書き込まれた情報もセキュリティチップを復号化することにより、情報を書き込むセキュリティを保証する必要がある。
データ暗号化のシナリオで、電子機器がセキュリティチップの検証成功情報を受信した後、セキュリティチップの製造業者は、インストール完了のセキュリティチップを工場出荷することができ、例えば、セキュリティチップを機器の製造業者に送信し、機器の製造業者によって、セキュリティチップを機器にインストールする。ユーザが特定の通信アプリケーションを使用して外界と通話するとき、セキュリティチップは、ユーザから送信された情報を暗号化することにより、情報の漏洩を回避することができる。サーバから送信された返事情報を取得するとき、返事情報は、セキュリティチップを復号化することにより、情報を書き込むセキュリティを保証する必要がある。
ステップ523に加えて、第2認証コードにおける第1情報が検証情報と異なることに応答して、電子機器がセキュリティチップに対して鍵インストールを再実行するように、サーバは、電子機器にセキュリティチップの検証失敗情報を送信する。
1つの可能な実施形態において、第2認証コードにおける第1情報が検証情報と異なることに応答して、電子機器は、セキュリティチップを初期化し、セキュリティチップに記憶されたデータを削除することができる。上記のステップ501~511を繰り返して実行して、セキュリティチップに対する再インストールを完了する。
上記のすべての選択的な技術的解決策は、任意い組み合わせて本願の代替実施例を形成することができ、ここでは具体的に説明しない。
本願の実施例による技術的解決策は、サーバによって生成された検証公開鍵をセキュリティチップにインストールすることができ、その結果、セキュリティチップは、検証公開鍵を使用して情報を暗号化することができる。このように、鍵インストールの過程において、秘密鍵の伝送に全く関与しないため、秘密鍵の漏洩のリスクを低減し、情報のセキュリティを高めることができる。
それ以外に、本願の実施例は更に、鍵インストールシステムを提供し、図6を参照すると、システムは、セキュリティチップ601、電子機器602及びサーバ603を備える。
電子機器602は、サーバ603に第1インストール情報を送信するように構成され、第1インストール情報は、電子機器602のセキュリティチップ601に対するインストール権限を指示するために使用される。
サーバ603は、第1インストール情報を受信するために使用され、第1インストール情報に基づいて、電子機器602がセキュリティチップ601に対するインストール権限を有すると決定した場合に、電子機器602に第2インストール情報を送信し、第2インストール情報は、サーバ603によって生成された検証公開鍵を含む。
電子機器602は更に、第2インストール情報を受信し、検証公開鍵をセキュリティチップ601にインストールするように構成され、検証公開鍵は、情報を暗号化するために使用され、検証公開鍵に対応する検証秘密鍵は、暗号化された情報を復号化するために使用される。
1つの可能な実施形態において、電子機器602は更に、電子機器602の電子機器秘密鍵を用いて第1インストール情報を暗号化し、第1暗号化情報を得、第1暗号化情報をサーバ603に送信するように構成される。
サーバ603は更に、第1暗号化情報を受信し、電子機器公開鍵を用いて第1暗号化情報を復号化し、第1インストール情報を得るように構成され、当該電子機器公開鍵は、電子機器秘密鍵に対応する。
1つの可能な実施形態において、電子機器602は更に、第1インストール情報を第1インストール情報に対応する第1情報要約にマッピングするように構成される。
電子機器602は更に、電子機器秘密鍵を用いて第1情報要約と第1インストール情報を暗号化し、第1暗号化情報を得るように構成される。
サーバ603は更に、第1暗号化情報を受信し、電子機器公開鍵を用いて第1暗号化情報を復号化し、第2情報要約と第3インストール情報を得るように構成される。
サーバ603は更に、第3インストール情報を第3インストール情報に対応する第3情報要約にマッピングするように構成される。
サーバ603は更に、第3情報要約が第2情報要約と同じであることに応答して、第3インストール情報が電子機器602によって取得された第1インストール情報であることを決定するように構成される。
1つの可能な実施形態において、第1インストール情報は、セキュリティチップ601のチップ公開鍵を含み、第2インストール情報は、サーバ603によって生成された第1認証コードを含む。
サーバ603は更に、チップ公開鍵及び検証秘密鍵を用いて、生成された検証情報を暗号化し、第1認証コードを得るように構成される。
電子機器602は更に、セキュリティチップ601に第1認証コード及び検証公開鍵を送信するように構成される。
セキュリティチップ601は、第1認証コード及び検証公開鍵を受信するように構成される。
セキュリティチップ601は更に、セキュリティチップ601のチップ秘密鍵及び検証公開鍵を用いて第1認証コードを復号化し、第1情報を得るように構成される。
セキュリティチップ601は更に、検証公開鍵及びチップ秘密鍵を用いて第1情報を暗号化し、第2認証コードを得るように構成される。
サーバ603は更に、第2認証コードを取得し、検証秘密鍵及びチップ公開鍵を用いて第2認証コードを復号化し、第1情報を得るように構成される。
サーバ603は更に、第2認証コードにおける第1情報が検証情報と同じであることに応答して、電子機器602にセキュリティチップ601の検証成功情報を送信するように構成される。
1つの可能な実施形態において、サーバ603は更に、
チップ公開鍵を用いて前記検証情報を暗号化し、第1検証コードを得、
検証秘密鍵を用いて第1検証コードを暗号化し、第1認証コードを得るように構成される。
1つの可能な実施形態において、セキュリティチップ601は更に、
検証公開鍵を用いて第1認証コードを復号化し、第2検証コードを得、
チップ秘密鍵を用いて第2検証コードを復号化し、第1情報を得るように構成される。
1つの可能な実施形態において、セキュリティチップ601は更に、チップ鍵対をランダムに生成するように構成され、チップ鍵対は、チップ公開鍵とチップ秘密鍵とを含む。
1つの可能な実施形態において、セキュリティチップ601は更に、
検証公開鍵を用いて第1情報を暗号化し、第3検証コードを得、
チップ秘密鍵を用いて第3検証コードを暗号化し、第2認証コードを得るように構成される。
1つの可能な実施形態において、電子機器602は更に、
電子機器602の電子機器秘密鍵を用いて第2認証コードを暗号化し、第3暗号化情報を得、
第3暗号化情報をサーバ603に送信するように構成される。
サーバ603は更に、
第3暗号化情報を受信し、
電子機器公開鍵を用いて第3暗号化情報を復号化し、第2認証コードを得、
チップ公開鍵を用いて第2認証コードを復号化し、第3検証コードを得、
検証秘密鍵を用いて第3検証コードを復号化し、第1情報を得るように構成される。
1つの可能な実施形態において、サーバ603は更に、サーバ603のサーバ秘密鍵を用いて第2インストール情報を暗号化し、第2暗号化情報を得るように構成される。
電子機器602は更に、サーバ公開鍵を用いて第2暗号化情報を復号化し、第2インストール情報を得るように構成され、当該サーバ公開鍵は、当該サーバ秘密鍵に対応する。
1つの可能な実施形態において、サーバ603は更に、第2インストール情報を第2インストール情報の第4情報要約にマッピングするように構成される。
サーバ603は更に、サーバ秘密鍵を用いて第4情報要約と第2インストール情報を暗号化し、第2暗号化情報を得るように構成される。
電子機器602は更に、第2暗号化情報を受信し、サーバ公開鍵を用いて第2暗号化情報を復号化し、第5情報要約と第4インストール情報を得るように構成される。
電子機器602は更に、第4インストール情報を第4インストール情報に対応する第6情報要約にマッピングするように構成される。
電子機器602は更に、第6情報要約が第4情報要約と同じであることに応答して、第4インストール情報がサーバ603から送信された第2インストール情報であることを決定するように構成される。
1つの可能な実施形態において、セキュリティチップ601は更に、セキュリティチップのチップ秘密鍵を用いて伝送情報を暗号化して、第1暗号化伝送情報を得、検証公開鍵を用いて第1暗号化伝送情報を暗号化し、第2暗号化伝送情報を得、サーバに第2暗号化伝送情報を伝送するように構成される。
説明すべきこととして、上記の実施例による鍵インストールシステムと鍵インストール方法実施例は同じ構想に属し、その具体的な実現プロセスについては方法の実施例を参照し、ここでは繰り返して説明しない。
本願の実施例による技術的解決策は、サーバによって生成された検証公開鍵をセキュリティチップにインストールすることができ、その結果、セキュリティチップは、検証公開鍵を使用して情報を暗号化することができる。このように、鍵インストールの過程において、秘密鍵の伝送に全く関与しないため、秘密鍵の漏洩のリスクを低減し、情報のセキュリティを高めることができる。
図7は、本願の実施例による鍵インストール装置の例示的な構造図であり、図7を参照すると、装置は、第1送信モジュール701、第1取得モジュール702及びインストールモジュール703を備える。
第1送信モジュール701は、サーバに第1インストール情報を送信するように構成され、第1インストール情報は、セキュリティチップに対する電子機器のインストール権限を指示するために使用される。
第1取得モジュール702は、第2インストール情報を取得するように構成され、第2インストール情報は、サーバによって生成された検証公開鍵を含み、第2インストール情報は、第1インストール情報に基づいて電子機器がセキュリティチップに対するインストール権限を有すると決定した場合に、サーバが電子機器に送信したインストール情報である。
インストールモジュール703は、検証公開鍵をセキュリティチップにインストールするように構成され、前記検証公開鍵は、情報を暗号化するために使用され、検証公開鍵に対応する検証秘密鍵は、暗号化された情報を復号化するために使用される。
1つの可能な実施形態において、第1送信モジュール701は、電子機器の電子機器秘密鍵を用いて第1インストール情報を暗号化し、第1暗号化情報を得、サーバに第1暗号化情報を送信するように構成される。
1つの可能な実施形態において、第1送信モジュール701は、第1インストール情報を第1インストール情報に対応する第1情報要約にマッピングし、電子機器秘密鍵を用いて第1情報要約と第1インストール情報を暗号化し、第1暗号化情報を得るように構成される。
1つの可能な実施形態において、第1取得モジュール702は、サーバから送信された第2暗号化情報を取得し、第2暗号化情報は、サーバがサーバのサーバ秘密鍵を用いて第2インストール情報を暗号化することにより得られ、サーバ公開鍵を用いて第2暗号化情報を復号化し、第2インストール情報を得るように構成され、当該サーバ公開鍵は、当該サーバ秘密鍵に対応する。
説明すべきこととして、上記の実施例による鍵インストール装置は鍵をインストールするとき、上記の各機能モジュールの分割のみを例に挙げて説明したが、実際の応用では、必要に応じて上述の機能を異なる機能モジュールにより割り当てられて完了してもよく、即ち、電子機器の内部構造を異なる機能モジュールに分割して、上述の機能のすべてまたは一部を完了することができることに留意されたい。さらに、上記の実施例による鍵インストール装置は、鍵インストール方法の実施例と同じ構想に属し、その具体的な実現プロセスについては方法の実施例を参照し、ここでは繰り返して説明しない。
本願の実施例による技術的解決策は、サーバによって生成された検証公開鍵をセキュリティチップにインストールすることができ、その結果、セキュリティチップは、検証公開鍵を使用して情報を暗号化することができる。このように、鍵インストールの過程において、秘密鍵の伝送に全く関与しないため、秘密鍵の漏洩のリスクを低減し、情報のセキュリティを高めることができる。
図8は、本願の実施例による鍵インストール装置の例示的な構造図であり、図8を参照すると、装置は、第2取得モジュール801及び第2送信モジュール802を備える。
第2取得モジュール801は、電子機器から送信された第1インストール情報を取得するように構成され、第1インストール情報は、セキュリティチップに対する電子機器のインストール権限を指示するために使用される。
第2送信モジュール802は、電子機器がセキュリティチップに対するインストール権限を有することに応答して、電子機器に第2インストール情報を送信するように構成され、第2インストール情報は、電子機器が前記検証公開鍵をセキュリティチップにインストールするように、サーバによって生成された検証公開鍵を含み、検証公開鍵は、情報を暗号化するために使用され、検証公開鍵に対応する検証秘密鍵は、暗号化された情報を復号化するために使用される。
1つの可能な実施形態において、第2取得モジュール801は、電子機器から送信された第1暗号化情報を取得し、第1暗号化情報は、電子機器が電子機器の電子機器秘密鍵を用いて第1インストール情報を暗号化することにより得られ、電子機器公開鍵を用いて第1暗号化情報を復号化し、第1インストール情報を得るように構成され、当該電子機器公開鍵は、当該電子機器秘密鍵に対応する。
1つの可能な実施形態において、第1インストール情報は、セキュリティチップのチップ公開鍵を含み、装置は更に、第1暗号化モジュールと、第4送信モジュールと、を備える。
第1暗号化モジュールは、チップ公開鍵及び検証秘密鍵を用いて、生成された検証情報を暗号化し、第1認証コードを得るように構成される。
第2送信モジュール802は更に、セキュリティチップがセキュリティチップのチップ秘密鍵及び検証公開鍵を用いて第1認証コードを復号化して第1情報を得るように、セキュリティチップに第1認証コードを送信するように構成される。
第2取得モジュール801は更に、第2認証コードを取得するように構成され、第2認証コードは、セキュリティチップが検証公開鍵及びチップ秘密鍵を用いて第1情報を暗号化して得られた認証コードである。
第4送信モジュールは、第2認証コードにおける第1情報が検証情報と同じであることに応答して、電子機器にセキュリティチップの検証成功情報を送信するように構成される。
1つの可能な実施形態において、第1暗号化モジュールは、チップ公開鍵を用いて検証情報を暗号化し、第1検証コードを得、検証秘密鍵を用いて第1検証コードを暗号化し、第1認証コードを得るように構成される。
1つの可能な実施形態において、第3取得モジュールは、第3暗号化情報を受信し、第3暗号化情報は、電子機器が電子機器の電子機器秘密鍵を用いて第2認証コードを暗号化することにより得られた暗号化情報であり、電子機器公開鍵を用いて第3暗号化情報を復号化し、第2認証コードを得るように構成され、当該電子機器公開鍵は、当該電子機器秘密鍵に対応する。
1つの可能な実施形態において、装置は更に、
チップ公開鍵を用いて第2認証コードを復号化し、第3検証コードを得るように構成される、第1復号化モジュールと、
検証秘密鍵を用いて第3検証コードを復号化し、第1情報を得るように構成される、第2復号化モジュールと、を備える。
1つの可能な実施形態において、装置は更に、第4送信モジュールを備える。
第4送信モジュールは、第2認証コードにおける第1情報が検証情報と異なることに応答して、電子機器がセキュリティチップに対して鍵インストールを再実行するように、電子機器にセキュリティチップの検証失敗情報を送信するように構成される。
1つの可能な実施形態において、第2送信モジュール802は、サーバのサーバ秘密鍵を用いて第2インストール情報を暗号化し、第2暗号化情報を得、電子機器に第2暗号化情報を送信するように構成される。
1つの可能な実施形態において、第2送信モジュール802は、第2インストール情報を第2インストール情報に対応する第4情報要約にマッピングし、サーバ秘密鍵を用いて第4情報要約と第2インストール情報を暗号化し、第2暗号化情報を得るように構成される。
説明すべきこととして、上記の実施例による鍵インストール装置は鍵をインストールするとき、上記の各機能モジュールの分割のみを例に挙げて説明したが、実際の応用では、必要に応じて上述の機能を異なる機能モジュールにより割り当てられて完了してもよく、即ち、サーバの内部構造を異なる機能モジュールに分割して、上述の機能のすべてまたは一部を完了することができることに留意されたい。さらに、上記の実施例による鍵インストール装置は、鍵インストール方法の実施例と同じ構想に属し、その具体的な実現プロセスについては方法の実施例を参照し、ここでは繰り返して説明しない。
本願の実施例による技術的解決策は、サーバによって生成された検証公開鍵をセキュリティチップにインストールすることができ、その結果、セキュリティチップは、検証公開鍵を使用して情報を暗号化することができる。このように、鍵インストールの過程において、秘密鍵の伝送に全く関与しないため、秘密鍵の漏洩のリスクを低減し、情報のセキュリティを高めることができる。
図9は、本願の実施例による鍵インストール装置の例示的な構造図であり、図9を参照すると、装置は、第3取得モジュール901及び伝送情報暗号化モジュール902を備える。
第3取得モジュール901は、電子機器がセキュリティチップにインストールした検証公開鍵を取得するように構成され、検証公開鍵はサーバによって生成され、検証公開鍵は、情報を暗号化するために使用され、検証公開鍵に対応する検証秘密鍵は、暗号化された情報を復号化するために使用される。
伝送情報暗号化モジュール902は、検証公開鍵を用いて伝送情報を暗号化するように構成される。
1つの可能な実施形態において、伝送情報暗号化モジュール902は、チップ秘密鍵を用いて伝送情報を暗号化し、第1暗号化伝送情報を得、
前記検証公開鍵を用いて前記第1暗号化伝送情報を暗号化し、第2暗号化伝送情報を得るように構成される。
1つの可能な実施形態において、装置は更に、第3復号化モジュールと、第2暗号化モジュールと、第3送信モジュールと、を備える。
第3復号化モジュールは、第1認証コードを取得し、前記第1認証コードは、前記サーバがチップ公開鍵及び前記検証秘密鍵を用いて検証情報を暗号化することにより得られ、チップ秘密鍵及び検証公開鍵を用いて第1認証コードを復号化し、第1情報を得るように構成される。
第2暗号化モジュールは、検証公開鍵及びチップ秘密鍵を用いて第1情報を暗号化し、第2認証コードを得るように構成される。
第3送信モジュールは、サーバが第2認証コードにおける第1情報と検証情報に基づいてセキュリティチップを検証するように、第2認証コードをサーバに送信するように構成される。
1つの可能な実施形態において、装置は更に、生成モジュールを備える。
生成モジュールは、チップ鍵対をランダムに生成するように構成され、チップ鍵対は、チップ公開鍵とチップ秘密鍵とを含む。
1つの可能な実施形態において、第3復号化モジュールは、検証公開鍵を用いて第1認証コードを復号化し、第2検証コードを得、チップ秘密鍵を用いて第2検証コードを復号化し、第1情報を得るように構成される。
1つの可能な実施形態において、第2暗号化モジュールは、検証公開鍵を用いて第1情報を暗号化し、第3検証コードを得、チップ秘密鍵を用いて第3検証コードを暗号化し、第2認証コードを得るように構成される。
1つの可能な実施形態において、伝送情報暗号化モジュール902は、セキュリティチップのチップ秘密鍵を用いて伝送情報を暗号化し、第1暗号化伝送情報を得、検証公開鍵を用いて第1暗号化伝送情報を暗号化し、第2暗号化伝送情報を得、サーバに第2暗号化伝送情報を伝送するように構成される。
説明すべきこととして、上記の実施例による鍵インストール装置は鍵をインストールするとき、上記の各機能モジュールの分割のみを例に挙げて説明したが、実際の応用では、必要に応じて上述の機能を異なる機能モジュールにより割り当てられて完了してもよく、即ち、セキュリティチップの内部構造を異なる機能モジュールに分割して、上述の機能のすべてまたは一部を完了することができることに留意されたい。さらに、上記の実施例による鍵インストール装置は、鍵インストール方法の実施例と同じ構想に属し、その具体的な実現プロセスについては方法の実施例を参照し、ここでは繰り返して説明しない。
本願の実施例による技術的解決策は、サーバによって生成された検証公開鍵をセキュリティチップにインストールすることができ、その結果、セキュリティチップは、検証公開鍵を使用して情報を暗号化することができる。このように、鍵インストールの過程において、秘密鍵の伝送に全く関与しないため、秘密鍵の漏洩のリスクを低減し、情報のセキュリティを高めることができる。
図10は、本願の実施例による電子機器の例示的な構造図である。当該電子機器1000は、スマートフォン、タブレットコンピュータ、ノートブックコンピュータ又はデスクトップコンピュータであってもよい。電子機器1000は、ユーザ機器、携帯式電子機器、ラップトップ電子機器、デスクトップ電子機器などの他の名称とも呼ばれることができる。
通常、電子機器1000は、1つ又は複数のプロセッサ1001と、1つ又は複数のメモリ1002と、を備える。
プロセッサ1001は、1つまたは複数の4コアプロセッサまたは8コアプロセッサなどの処理コアを備えることができる。プロセッサ1001は、デジタル信号プロセッサ(DSP:Digital Signal Processing)、フィールドプログラマブルゲートアレイ(FPGA:Field-Programmable Gate Array)、プログラマブルロジックアレイ(PLA:Programmable Logic Array)のうちの少なくとも1つのハードウェアの形を使用して実現されることができる。プロセッサ1001は、メインプロセッサおよびセカンダリプロセッサを備えることもでき、メインプロセッサは、アウェイク状態でデータを処理するために使用されるプロセッサであり、中央処理装置(CPU:Central Processing Unit)とも称し、セカンダリプロセッサは、スタンバイ状態でデータを処理するために使用される低電力プロセッサである。
メモリ1002は、1つまたは複数のコンピュータ読み取り可能な記憶媒体を含み得、当該コンピュータ読み取り可能な記憶媒体は非一時的である。メモリ1002は、1つまたは複数の磁気ディスクメモリ、フラッシュメモリなどの、高速ランダムアクセスメモリ、及び不揮発性メモリを備えることもできる。いくつかの実施例において、メモリ1002内の非一時的なコンピュータ可読記憶媒体は、少なくとも1つのコンピュータプログラムを記憶するように構成され、当該少なくとも1つのコンピュータプログラムがプロセッサ1001によって実行されることにより、本願の方法の実施例による鍵インストール方法を実現する。
当業者なら自明であるか、図10で示される構造は、電子機器1000への限定を構成せず、図に示されるよりも多いまたは少ないコンポーネントを備えるか、またはいくつかのコンポーネントを組み合わせるか、または異なるコンポーネント配置を使用することができる。
図11は、本願の実施例によるサーバの例示的な構造図であり、当該サーバ1100は、構成又は性能の異なりに応じて大きな差異が生じ、1つ又は複数のプロセッサ(CPU:Central Processing Units)1101と1つ又は複数のメモリ1102とを含み得、ここで、前記1つ又は複数のメモリ1102は、少なくとも1つのコンピュータプログラムを記憶し、前記少なくとも1つのコンピュータプログラムは、前記1つ又は複数のプロセッサ1101によってロード及び実行され、上記の各方法実施例による方法を実現する。もちろん、当該サーバ1100は更に、有線又は無線ネットワークインターフェース、キーボード及び入力/出力インターフェースなどの部品を備えることにより、入力/出力を容易にすることができ、当該サーバ1100は更に、機器の機能を実現するための他の部品を備えることができ、ここでは詳細に説明しない。
例示的な実施例において、更に、コンピュータプログラムを含むメモリのような、コンピュータ可読記憶媒体を提供し、上記のコンピュータプログラムは、プロセッサによって実行されて、上記の実施例における鍵インストール方法を実現することができる。例えば、当該コンピュータ可読記憶媒体は、読み取り専用メモリ(ROM:Read-Only Memory,)、ランダムアクセスメモリ(RAM:Random Access Memory)、リードオンリーメモリ CD-ROM:(Compact Disc Read-Only Memory)、磁気ディスク、フロッピーディスクおよび光データ記憶機器などであり得る。
例示的な実施例において、更に、コンピュータプログラム製品又はコンピュータプログラムを提供し、当該コンピュータプログラム製品又はコンピュータプログラムはプログラムコードを含み、当該プログラムコードは、コンピュータ可読記憶媒体に記憶され、コンピュータ機器のプロセッサは、コンピュータ可読記憶媒体から当該プログラムコードを読み取り、プロセッサは、当該プログラムコードを実行して、当該コンピュータ機器に上記の鍵インストール方法を実行させる。
上記の実施例の全てまたは一部のステップは、ハードウェアを介して完了してもよく、プログラムによって、関連するハードウェアに命令することにより完了してもよいことを当業者なら自明である。当該プログラムは、コンピュータ読み取り可能な記憶媒体に記憶されてもよく、上記で言及された記憶媒体は、読み取り専用メモリ、磁気ディスク、または光ディスクであり得る。
上記は、本願の代替実施例に過ぎず、本願を限定するものではなく、本願の趣旨及び原則内でなされたあらゆる修正、同等置換及び改善などは、すべて本願の保護範囲に含まれるべきである。

Claims (25)

  1. 電子機器が実行する鍵インストール方法であって、
    サーバに第1インストール情報を送信するステップであって、前記第1インストール情報は、セキュリティチップに対する電子機器のインストール権限を指示するために使用される、ステップと、
    第2インストール情報を取得するステップであって、前記第2インストール情報は、前記サーバによって生成された検証公開鍵を含み、前記第2インストール情報は、前記第1インストール情報に基づいて前記電子機器が前記セキュリティチップに対するインストール権限を有すると決定した場合に、前記サーバが前記電子機器に送信したインストール情報である、ステップと、
    前記検証公開鍵を前記セキュリティチップにインストールするステップであって、前記検証公開鍵は情報を暗号化するために使用され、前記検証公開鍵に対応する検証秘密鍵は、暗号化された前記情報を復号化するために使用される、ステップと、を含む、鍵インストール方法。
  2. 前記サーバに第1インストール情報を送信するステップは、
    電子機器秘密鍵を用いて前記第1インストール情報を暗号化し、第1暗号化情報を得るステップと、
    前記サーバに前記第1暗号化情報を送信するステップと、を含む、請求項1に記載の鍵インストール方法。
  3. 前記電子機器の電子機器秘密鍵を用いて前記第1インストール情報を暗号化し、第1暗号化情報を得るステップは、
    前記第1インストール情報を、前記第1インストール情報に対応する第1情報要約にマッピングするステップと、
    前記電子機器秘密鍵を用いて前記第1情報要約と前記第1インストール情報を暗号化し、前記第1暗号化情報を得るステップと、を含む、請求項2に記載の鍵インストール方法。
  4. 前記第2インストール情報を取得するステップは、
    前記サーバから送信された第2暗号化情報を取得するステップであって、前記第2暗号化情報は、前記サーバがサーバ秘密鍵を用いて前記第2インストール情報を暗号化することにより得られる、ステップと、
    サーバ公開鍵を用いて前記第2暗号化情報を復号化し、前記第2インストール情報を得るステップであって、前記サーバ公開鍵は前記サーバ秘密鍵に対応する、ステップと、を含む、請求項1に記載の鍵インストール方法。
  5. サーバが実行する鍵インストール方法であって、
    電子機器から送信された第1インストール情報を取得するステップであって、前記第1インストール情報は、セキュリティチップに対する電子機器のインストール権限を指示するために使用される、ステップと、
    前記電子機器が前記セキュリティチップに対するインストール権限を有することに応答して、前記電子機器に第2インストール情報を送信するステップであって、前記第2インストール情報は、前記電子機器が検証公開鍵をセキュリティチップにインストールするように、前記サーバによって生成された検証公開鍵を含み、前記検証公開鍵は情報を暗号化するために使用され、前記検証公開鍵に対応する検証秘密鍵は、暗号化された前記情報を復号化するために使用される、ステップと、を含む、鍵インストール方法。
  6. 前記電子機器から送信された第1インストール情報を取得するステップは、
    前記電子機器から送信された第1暗号化情報を取得するステップであって、前記第1暗号化情報は、前記電子機器が電子機器秘密鍵を用いて前記第1インストール情報を暗号化することにより得られる、ステップと、
    電子機器公開鍵を用いて前記第1暗号化情報を復号化し、前記第1インストール情報を得るステップであって、前記電子機器公開鍵は、前記電子機器秘密鍵に対応する、ステップと、を含む、請求項5に記載の鍵インストール方法。
  7. 前記第1インストール情報は、前記セキュリティチップのチップ公開鍵を含み、前記鍵インストール方法は、
    前記チップ公開鍵及び前記検証秘密鍵を用いて生成された検証情報を暗号化し、第1認証コードを得るステップと、
    前記セキュリティチップがチップ秘密鍵及び前記検証公開鍵を用いて前記第1認証コードを復号化して第1情報を得るように、前記セキュリティチップに前記第1認証コードを送信するステップと、
    第2認証コードを取得するステップであって、前記第2認証コードは、前記セキュリティチップが前記検証公開鍵及び前記チップ秘密鍵を用いて前記第1情報を暗号化して得られた認証コードである、ステップと、
    前記第2認証コードにおける前記第1情報が前記検証情報と同じであることに応答して、前記電子機器に前記セキュリティチップの検証成功情報を送信するステップと、を更に含む、請求項5に記載の鍵インストール方法。
  8. 前記チップ公開鍵及び前記検証秘密鍵を用いて生成された検証情報を暗号化し、第1認証コードを得るステップは、
    前記チップ公開鍵を用いて前記検証情報を暗号化し、第1検証コードを得るステップと、
    前記検証秘密鍵を用いて前記第1検証コードを暗号化し、前記第1認証コードを得るステップと、を含む、請求項7に記載の鍵インストール方法。
  9. 前記第2認証コードを取得するステップは、
    第3暗号化情報を受信するステップであって、前記第3暗号化情報は、前記電子機器が電子機器の電子機器秘密鍵を用いて前記第2認証コードを暗号化することにより得られた暗号化情報である、ステップと、
    電子機器公開鍵を用いて前記第3暗号化情報を復号化し、前記第2認証コードを得るステップであって、前記電子機器公開鍵は、前記電子機器秘密鍵に対応する、ステップと、を含む、請求項7に記載の鍵インストール方法。
  10. 前記第2認証コードにおける前記第1情報が前記検証情報と同じであることに応答して、前記電子機器に前記セキュリティチップの検証成功情報を送信する前に、前記鍵インストール方法は、
    前記チップ公開鍵を用いて前記第2認証コードを復号化し、第3検証コードを得るステップと、
    前記検証秘密鍵を用いて前記第3検証コードを復号化し、前記第1情報を得るステップと、を更に含む、請求項7に記載の鍵インストール方法。
  11. 前記鍵インストール方法は、
    前記第2認証コードにおける前記第1情報が前記検証情報と異なることに応答して、前記電子機器が前記セキュリティチップに対して鍵インストールを再実行するように、前記電子機器に前記セキュリティチップの検証失敗情報を送信するステップを更に含む、請求項7に記載の鍵インストール方法。
  12. 前記電子機器に第2インストール情報を送信するステップは、
    インストールインストール サーバ秘密鍵を用いて前記第2インストール情報を暗号化し、第2暗号化情報を得るステップと、
    前記電子機器に前記第2暗号化情報を送信するステップと、を含む、請求項5に記載の鍵インストール方法。
  13. 前記サーバ秘密鍵を用いて前記第2インストール情報を暗号化し、第2暗号化情報を得るステップは、
    前記第2インストール情報を前記第2インストール情報に対応する第4情報要約にマッピングするステップと、
    前記サーバ秘密鍵を用いて前記第4情報要約と前記第2インストール情報を暗号化し、前記第2暗号化情報を得るステップと、を含む、請求項13に記載の鍵インストール方法。
  14. セキュリティチップが実行する鍵インストール方法であって、
    電子機器が前記セキュリティチップにインストールした検証公開鍵を取得するステップであって、前記検証公開鍵はサーバによって生成され、前記検証公開鍵は情報を暗号化するために使用され、前記検証公開鍵に対応する検証秘密鍵は、暗号化された前記情報を復号化するために使用される、ステップと、
    前記検証公開鍵を用いて伝送情報を暗号化するステップと、を含む、鍵インストール方法。
  15. 前記検証公開鍵を用いて伝送情報を暗号化するステップは、
    チップ秘密鍵を用いて伝送情報を暗号化し、第1暗号化伝送情報を得るステップと、
    前記検証公開鍵を用いて前記第1暗号化伝送情報を暗号化し、第2暗号化伝送情報を得るステップと、を含む、請求項14に記載の鍵インストール方法。
  16. 前記鍵インストール方法は、
    第1認証コードを取得するステップであって、前記第1認証コードは、前記サーバがチップ公開鍵及び前記検証秘密鍵を用いて検証情報を暗号化することにより得られる、ステップと、
    チップ秘密鍵及び前記検証公開鍵を用いて前記第1認証コードを復号化し、第1情報を得るステップと、
    前記検証公開鍵及び前記チップ秘密鍵を用いて前記第1情報を暗号化し、第2認証コードを得るステップと、
    前記サーバが前記第2認証コードにおける第1情報と前記検証情報に基づいて前記セキュリティチップを検証するように、前記第2認証コードを前記サーバに送信するステップと、を更に含む、請求項14に記載の鍵インストール方法。
  17. 前記第1認証コードを取得する前に、前記鍵インストール方法は、
    チップ鍵対をランダムに生成するステップを更に含み、前記チップ鍵対は、前記チップ公開鍵と前記チップ秘密鍵とを含む、請求項16に記載の鍵インストール方法。
  18. 前記チップ秘密鍵及び前記検証公開鍵を用いて前記第1認証コードを復号化し、第1情報を得るステップは、
    前記検証公開鍵を用いて前記第1認証コードを復号化し、第2検証コードを得るステップと、
    前記チップ秘密鍵を用いて前記第2検証コードを復号化し、前記第1情報を得るステップと、を含む、請求項16に記載の鍵インストール方法。
  19. 前記検証公開鍵及び前記チップ秘密鍵を用いて前記第1情報を暗号化し、第2認証コードを得るステップは、
    前記検証公開鍵を用いて前記第1情報を暗号化し、第3検証コードを得るステップと、
    前記チップ秘密鍵を用いて前記第3検証コードを暗号化し、前記第2認証コードを得るステップと、を含む、請求項16に記載の鍵インストール方法。
  20. セキュリティチップ、電子機器及びサーバを備える鍵インストールシステムであって、
    前記電子機器は、前記サーバに第1インストール情報を送信するように構成され、前記第1インストール情報は、前記電子機器の前記セキュリティチップに対するインストール権限を指示するために使用され、
    前記サーバは、前記第1インストール情報を受信し、前記第1インストール情報に基づいて前記電子機器が前記セキュリティチップに対するインストール権限を有すると決定した場合に、前記電子機器に第2インストール情報を送信するように構成され、前記第2インストール情報は、前記サーバによって生成された検証公開鍵を含み、
    前記電子機器は更に、前記第2インストール情報を受信し、前記検証公開鍵を前記セキュリティチップにインストールするように構成され、前記検証公開鍵は情報を暗号化するために使用され、前記検証公開鍵に対応する検証秘密鍵は、暗号化された前記情報を復号化するために使用される、鍵インストールシステム。
  21. 鍵インストール装置であって、
    サーバに第1インストール情報を送信するように構成される第1送信モジュールであって、前記第1インストール情報は、セキュリティチップに対する電子機器のインストール権限を指示するために使用される、第1送信モジュールと、
    第2インストール情報を取得するように構成される第1取得モジュールであって、前記第2インストール情報は前記サーバによって生成された検証公開鍵を含み、前記第2インストール情報は、前記第1インストール情報に基づいて前記電子機器が前記セキュリティチップに対するインストール権限を有すると決定した場合に、前記サーバが前記電子機器に送信したインストール情報である、第1取得モジュールと、
    前記検証公開鍵を前記セキュリティチップにインストールするように構成されるインストールモジュールであって、前記検証公開鍵は情報を暗号化するために使用され、前記検証公開鍵に対応する検証秘密鍵は、暗号化された前記情報を復号化するために使用される、インストールモジュールと、を備える、鍵インストール装置。
  22. 鍵インストール装置であって、
    電子機器から送信された第1インストール情報を取得するように構成される第2取得モジュールであって、前記第1インストール情報は、セキュリティチップに対する電子機器のインストール権限を指示するために使用される、第2取得モジュールと、
    前記電子機器が前記セキュリティチップに対するインストール権限を有することに応答して、前記電子機器に第2インストール情報を送信するように構成される第2送信モジュールであって、前記第2インストール情報は、前記電子機器が検証公開鍵をセキュリティチップにインストールするように、サーバによって生成された検証公開鍵を含み、前記検証公開鍵は情報を暗号化するために使用され、前記検証公開鍵に対応する検証秘密鍵は、暗号化された前記情報を復号化するために使用される、第2送信モジュールと、を備える、鍵インストール装置。
  23. 鍵インストール装置であって、
    電子機器がセキュリティチップにインストールした検証公開鍵を取得するように構成される第3取得モジュールであって、前記検証公開鍵はサーバによって生成され、前記検証公開鍵は情報を暗号化するために使用され、前記検証公開鍵に対応する検証秘密鍵は、暗号化された前記情報を復号化するために使用される、第3取得モジュールと、
    前記検証公開鍵を用いて伝送情報を暗号化するように構成される伝送情報暗号化モジュールと、を備える、鍵インストール装置。
  24. 1つ又は複数のプロセッサと、1つ又は複数のメモリとを備えるコンピュータ機器であって、前記1つ又は複数のメモリは、少なくとも1つのコンピュータプログラムを記憶し、前記1つ又は複数のプロセッサは、前記コンピュータプログラムをロード及び実行して、請求項1ないし請求項4のいずれか一項に記載の鍵インストール方法を実現し、又は請求項5ないし請求項13のいずれか一項に記載の鍵インストール方法を実現し、又は請求項14ないし請求項19のいずれか一項に記載の鍵インストール方法を実現する、コンピュータ機器。
  25. 少なくとも1つのコンピュータプログラムを記憶したコンピュータ可読記憶媒体であって、前記コンピュータプログラムは、プロセッサによってロード及び実行されて、前記プロセッサに、請求項1ないし請求項4のいずれか一項に記載の鍵インストール方法を実現させ、又は請求項5ないし請求項13のいずれか一項に記載の鍵インストール方法を実現させ、又は請求項14ないし請求項19のいずれか一項に記載の鍵インストール方法を実現させる、コンピュータ可読記憶媒体。
JP2023537408A 2021-02-09 2022-01-25 鍵インストール方法、システム、装置、機器及びコンピュータプログラム Pending JP2024500822A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202110181982.9A CN112989370B (zh) 2021-02-09 2021-02-09 密钥灌装方法、系统、装置、设备以及存储介质
CN202110181982.9 2021-02-09
PCT/CN2022/073859 WO2022170973A1 (zh) 2021-02-09 2022-01-25 密钥灌装方法、系统、装置、设备以及存储介质

Publications (1)

Publication Number Publication Date
JP2024500822A true JP2024500822A (ja) 2024-01-10

Family

ID=76392921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023537408A Pending JP2024500822A (ja) 2021-02-09 2022-01-25 鍵インストール方法、システム、装置、機器及びコンピュータプログラム

Country Status (5)

Country Link
US (1) US20230090351A1 (ja)
EP (1) EP4216091A4 (ja)
JP (1) JP2024500822A (ja)
CN (1) CN112989370B (ja)
WO (1) WO2022170973A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989370B (zh) * 2021-02-09 2023-06-30 腾讯科技(深圳)有限公司 密钥灌装方法、系统、装置、设备以及存储介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006129143A (ja) * 2004-10-29 2006-05-18 Toppan Printing Co Ltd 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置
US8719952B1 (en) * 2011-03-25 2014-05-06 Secsign Technologies Inc. Systems and methods using passwords for secure storage of private keys on mobile devices
GB2514771B (en) * 2013-06-03 2015-10-21 Broadcom Corp Methods of securely changing the root key of a chip, and related electronic devices and chips
US10333903B1 (en) * 2015-06-16 2019-06-25 Amazon Technologies, Inc. Provisioning network keys to devices to allow them to provide their identity
CN106535184A (zh) * 2016-10-18 2017-03-22 深圳市金立通信设备有限公司 一种密钥管理的方法和系统
US10762221B2 (en) * 2016-11-14 2020-09-01 Paymentus Corporation Method and apparatus for multi-channel secure communication and data transfer
CN107276756A (zh) * 2017-07-27 2017-10-20 深圳市金立通信设备有限公司 一种获取根密钥的方法及服务器
US10833859B2 (en) * 2017-12-07 2020-11-10 International Business Machines Corporation Automating verification using secure encrypted phone verification
KR20190133972A (ko) * 2017-12-28 2019-12-04 (주)드림시큐리티 IoT 환경에서 기기 인증키를 활용한 메시지 암호키 운용을 위한 단말 기기, 서버, 시스템 및 방법
CN108388152B (zh) * 2018-01-05 2019-07-16 郑州信大捷安信息技术股份有限公司 一种实现芯片灌装的自动化生产设备控制系统及控制方法
CN108880791A (zh) * 2018-05-30 2018-11-23 招商银行股份有限公司 密钥保护方法、终端及计算机可读存储介质
CN111344996B (zh) * 2018-10-12 2023-01-31 深圳市汇顶科技股份有限公司 密钥生成方法、获取方法、私钥更新方法、芯片和服务器
CN109861817A (zh) * 2019-02-26 2019-06-07 数安时代科技股份有限公司 生成密钥的方法、装置、系统、设备和介质
JP6921222B2 (ja) * 2019-03-29 2021-08-18 アドバンスド ニュー テクノロジーズ カンパニー リミテッド Id情報に基づく暗号鍵管理
CN110266474A (zh) * 2019-05-15 2019-09-20 亚信科技(成都)有限公司 密钥发送方法、装置及系统
CN110401648A (zh) * 2019-07-16 2019-11-01 宇龙计算机通信科技(深圳)有限公司 获取云服务的方法、装置、电子设备及介质
CN110874296B (zh) * 2019-11-12 2023-05-16 成都三零嘉微电子有限公司 一种安全芯片或密码卡程序下载、测试和密钥注入的系统
CN111031047B (zh) * 2019-12-16 2022-08-12 中国南方电网有限责任公司 设备通信方法、装置、计算机设备及存储介质
CN112187450B (zh) * 2020-08-19 2023-03-24 如般量子科技有限公司 密钥管理通信的方法、装置、设备及存储介质
CN111814132B (zh) * 2020-09-14 2021-08-03 浙江地芯引力科技有限公司 安全认证方法及装置、安全认证芯片、存储介质
CN112202556B (zh) * 2020-10-30 2023-07-04 联通物联网有限责任公司 安全认证方法、装置和系统
CN112989370B (zh) * 2021-02-09 2023-06-30 腾讯科技(深圳)有限公司 密钥灌装方法、系统、装置、设备以及存储介质

Also Published As

Publication number Publication date
EP4216091A1 (en) 2023-07-26
WO2022170973A1 (zh) 2022-08-18
US20230090351A1 (en) 2023-03-23
CN112989370B (zh) 2023-06-30
EP4216091A4 (en) 2024-04-10
CN112989370A (zh) 2021-06-18

Similar Documents

Publication Publication Date Title
US11770368B2 (en) Techniques for shared private data objects in a trusted execution environment
KR102263325B1 (ko) 신뢰 실행 환경에서 스마트 계약 동작을 안전하게 실행하는 방법
JP7416775B2 (ja) 周辺デバイス
US11239994B2 (en) Techniques for key provisioning in a trusted execution environment
CN110417750B (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
US10116645B1 (en) Controlling use of encryption keys
KR101608510B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
CN111264044B (zh) 芯片、生成私钥的方法和可信证明的方法
US10990687B2 (en) System and method for user managed encryption recovery using blockchain for data at rest
CN110199285B (zh) 从属包围区二进制文件
US10880100B2 (en) Apparatus and method for certificate enrollment
US10003467B1 (en) Controlling digital certificate use
Neela et al. An improved RSA technique with efficient data integrity verification for outsourcing database in cloud
US20230090351A1 (en) Key filling method, system, and apparatus, device, and storage medium
CN110851851B (zh) 一种块链式账本中的权限管理方法、装置及设备
WO2022212396A1 (en) Systems and methods of protecting secrets in use with containerized applications
CN114866409B (zh) 基于密码加速硬件的密码加速方法及装置
US20240119168A1 (en) Blind subpoena protection
KR102398380B1 (ko) 키 교환 방법 및 시스템
Wu et al. Secure key management of mobile agent system using tpm-based technology on trusted computing platform
WO2024063903A1 (en) Verifiable attribute maps
CN116743488A (zh) 数据安全交换方法、装置、设备、存储介质及程序产品
CN116975902A (zh) 基于可信执行环境的任务执行方法和装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230619

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240527