Nothing Special   »   [go: up one dir, main page]

CN115361140B - 安全芯片密钥验证方法及装置 - Google Patents

安全芯片密钥验证方法及装置 Download PDF

Info

Publication number
CN115361140B
CN115361140B CN202210998344.0A CN202210998344A CN115361140B CN 115361140 B CN115361140 B CN 115361140B CN 202210998344 A CN202210998344 A CN 202210998344A CN 115361140 B CN115361140 B CN 115361140B
Authority
CN
China
Prior art keywords
key
verification
encryption
information
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210998344.0A
Other languages
English (en)
Other versions
CN115361140A (zh
Inventor
张奇惠
王立峰
刘家明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Wise Security Technology Co Ltd
Original Assignee
Guangzhou Wise Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Wise Security Technology Co Ltd filed Critical Guangzhou Wise Security Technology Co Ltd
Priority to CN202210998344.0A priority Critical patent/CN115361140B/zh
Publication of CN115361140A publication Critical patent/CN115361140A/zh
Application granted granted Critical
Publication of CN115361140B publication Critical patent/CN115361140B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种安全芯片密钥验证方法及装置,该方法包括:数据处理端启动运行时,基于存储的待验证加密密钥对验证信息进行加密得到加密验证信息,将所述加密验证信息发送至所述随机验证设备;所述随机验证设备对所述加密验证信息进行接收,并基于存储的第一解密密钥进行所述加密验证信息的解密,如果解密成功得到明文信息,则通过存储的第一加密密钥进行加密得到加密返馈信息,将所述加密返馈信息发送至所述数据处理端;所述数据处理端接收所述加密返馈信息,通过待验证解密密钥对所述加密返馈信息进行解密,根据解密情况确定密钥验证结果。本方案,提高了密钥验证的准确度和可行性。

Description

安全芯片密钥验证方法及装置
技术领域
本申请实施例涉及安全芯片技术领域,尤其涉及一种安全芯片密钥验证方法及装置。
背景技术
安全芯片为可信任平台模块,是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为电脑提供加密和安全认证服务。用安全芯片进行加密,密钥被存储在硬件中,被窃的数据无法解密,从而保护商业隐私和数据安全。
相关技术中,如专利文献CN114266083A提出一种芯片内密钥的安全存储方法,利用芯片上电之后重新bootrom引导的特性,在bootrom引导流程中获取芯片用户在闪存flash中的配置,用户根据需求设置芯片的密钥,并配置密钥在加密模块的读写权限;闪存flash中的配置可以按地址空间分为密钥配置区和密钥存储区;其中密钥配置区可以配置加密模块密钥的读保护和写保护,密钥存储区存放了芯片的密钥;芯片上电之后加密模块会从闪存flash中下载密钥以供模块内的加密算法使用;闪存flash中的密钥存储区始终是读保护的,任何时候都不能读到密钥,在确定使用的芯片密钥之后,将整个闪存flash中密钥存储区配置为写保护,同时写保护是不可逆的,密钥将会固化在闪存flash中,这样可以保证密钥不能被任何用户在后续使用中更改。但是现有的大多方案是对密钥进行合理的保护,缺乏合理高效的对密钥是否被篡改进行验证的机制。
发明内容
本发明实施例提供了一种安全芯片密钥验证方法及装置,解决了相关技术中,缺乏合理高效的对密钥是否被篡改进行验证的机制,提高了密钥验证的准确度和可行性。
第一方面,本发明实施例提供了一种安全芯片密钥验证方法,该方法包括:
数据处理端启动运行时,基于存储的待验证加密密钥对验证信息进行加密得到加密验证信息,通过服务器确定关联的随机验证设备,将所述加密验证信息发送至所述随机验证设备;
所述随机验证设备对所述加密验证信息进行接收,并基于存储的第一解密密钥进行所述加密验证信息的解密,如果解密成功得到明文信息,则通过存储的第一加密密钥进行加密得到加密返馈信息,将所述加密返馈信息发送至所述数据处理端;
所述数据处理端接收所述加密返馈信息,通过待验证解密密钥对所述加密返馈信息进行解密,根据解密情况确定密钥验证结果。
可选的,所述通过服务器确定关联的随机验证设备,包括:
所述服务器获取所述数据处理端当前的位置信息;
基于所述位置信息确定预设范围内的可选设备,根据所述可选设备记录的攻击信息确定随机验证设备。
可选的,在所述通过服务器确定关联的随机验证设备之后,还包括:
所述服务器将原始存储的和所述待验证加密密钥对应的第一解密密钥和第一加密密钥发送至所述随机验证设备。
可选的,所述通过待验证解密密钥对所述加密返馈信息进行解密,根据解密情况确定密钥验证结果,包括:
通过待验证解密密钥对所述加密返馈信息进行解密,如果成功解密得到明文信息,则确定所述待验证解密密钥未被篡改。
可选的,在所述通过存储的第一加密密钥进行加密得到加密返馈信息之前,还包括:
所述随机验证设备发送解密成功信息至所述数据处理端;
所述数据处理端在接收到所述解密成功信息后,判定所述待验证加密密钥未被篡改。
可选的,在所述根据解密情况确定密钥验证结果之后,还包括:
如果所述待验证解密密钥的验证结果为被篡改,则对接收到的其它设备发送的数据进行丢弃;
如果所述待验证加密密钥的验证结果为被篡改,则停止发送数据至其它设备。
可选的,在所述根据解密情况确定密钥验证结果之后,还包括:
如果所述待验证加密密钥和所述待验证解密密钥的验证结果为均未被篡改,则执行正常的和其它设备的数据传输通讯。
第二方面,发明实施例还提供了一种安全芯片密钥验证装置,包括:
信息发送模块,配置为数据处理端启动运行时,基于存储的待验证加密密钥对验证信息进行加密得到加密验证信息,通过服务器确定关联的随机验证设备,将所述加密验证信息发送至所述随机验证设备;
接收处理模块,配置为所述随机验证设备对所述加密验证信息进行接收,并基于存储的第一解密密钥进行所述加密验证信息的解密,如果解密成功得到明文信息,则通过存储的第一加密密钥进行加密得到加密返馈信息,将所述加密返馈信息发送至所述数据处理端;
结果确定模块,配置为所述数据处理端接收所述加密返馈信息,通过待验证解密密钥对所述加密返馈信息进行解密,根据解密情况确定密钥验证结果。
第三方面,本发明实施例还提供了一种安全芯片密钥验证设备,该设备包括:
一个或多个处理器;
存储安全芯片装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例所述的安全芯片密钥验证方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行本发明实施例所述的安全芯片密钥验证方法。
第五方面,本申请实施例还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序存储在计算机可读存储介质中,设备的至少一个处理器从计算机可读存储介质读取并执行计算机程序,使得设备执行本申请实施例所述的安全芯片密钥验证方法。
本发明实施例中,数据处理端启动运行时,基于存储的待验证加密密钥对验证信息进行加密得到加密验证信息,通过服务器确定关联的随机验证设备,将所述加密验证信息发送至所述随机验证设备;所述随机验证设备对所述加密验证信息进行接收,并基于存储的第一解密密钥进行所述加密验证信息的解密,如果解密成功得到明文信息,则通过存储的第一加密密钥进行加密得到加密返馈信息,将所述加密返馈信息发送至所述数据处理端;所述数据处理端接收所述加密返馈信息,通过待验证解密密钥对所述加密返馈信息进行解密,根据解密情况确定密钥验证结果。本方案,解决了相关技术中,缺乏合理高效的对密钥是否被篡改进行验证的机制,提高了密钥验证的准确度和可行性。
附图说明
图1为本发明实施例提供的一种安全芯片密钥验证方法的流程图;
图2为本发明实施例提供的一种在确定密钥被篡改后的处理方法的流程图;
图3为本发明实施例提供的另一种在确定密钥被篡改后的处理方法的流程图;
图4为本发明实施例提供的一种安全芯片密钥验证装置的结构框图;
图5为本发明实施例提供的一种安全芯片密钥验证设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明实施例,而非对本发明实施例的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明实施例相关的部分而非全部结构。
图1为本发明实施例提供的一种安全芯片密钥验证方法的流程图,本申请一实施例方案具体包括如下步骤:
步骤S101、数据处理端启动运行时,基于存储的待验证加密密钥对验证信息进行加密得到加密验证信息,通过服务器确定关联的随机验证设备,将所述加密验证信息发送至所述随机验证设备。
在一个实施例中,数据处理端为集成有安全芯片的终端设备,如车联网终端或视频监测终端等。其再启动运行时,基于存储的待验证加密密钥对验证信息进行加密得到加密验证信息,其中该待验证加密密钥为需要验证是否被篡改,如其初始化或出场阶段存储有正确的安全的加密密钥,在启动运行时,该加密密钥并不确定是否被篡改,此处定易为待验证加密密钥。使用该待验证加密密钥进行验证信息的加密得到加密验证信息。
其中,该验证信息可以是存储的明文信息,专门用于进行密钥验证的信息。
在得到加密验证信息,通过服务器确定关联的随机验证设备,将所述加密验证信息发送至所述随机验证设备。其中,随机验证设备为和当前的数据处理端关联的用于进行密钥验证的设备。可选的,确定方式可以是:服务器获取所述数据处理端当前的位置信息;基于所述位置信息确定预设范围内的可选设备,根据可选设备记录的攻击信息确定随机验证设备。该预设范围示例性的可以是1公里或5公里等,如果预设范围内存在多个设备,则对多个设备记录的被攻击次数进行排序,选择被攻击次数最少的设备作为随机验证设备。
步骤S102、所述随机验证设备对所述加密验证信息进行接收,并基于存储的第一解密密钥进行所述加密验证信息的解密,如果解密成功得到明文信息,则通过存储的第一加密密钥进行加密得到加密返馈信息,将所述加密返馈信息发送至所述数据处理端。
随机验证设备接收到加密验证信息后,基于自身存储的第一解密密钥进行所述加密验证信息的解密,其中,该第一解密密钥为和数据处理端原始存储的加密密钥配对的解密密钥。如果解密成功得到明文信息,则通过存储的第一加密密钥进行加密得到加密返馈信息,将所述加密返馈信息发送至所述数据处理端。其中,该第一加密密钥为和数据处理端原始存储的加密密钥一致的密钥。
在一个实施例中,在步骤S101之后,还包括:所述服务器将原始存储的和所述待验证加密密钥对应的第一解密密钥和第一加密密钥发送至所述随机验证设备。即服务器存储有原始的待验证加密密钥对应的第一解密密钥和第一加密密钥。示例性的,假定正确的第一加密密钥为a,对应配对的第一解密密钥为b,服务器记录有对数据处理端分配有第一加密密钥为a和第一解密密钥为b,示例性的,可以对数据处理端的标识进行记录。在接收到数据处理端的请求后,根据该标识确定第一加密密钥为a和第一解密密钥为b,将其发送至确定出的随机验证设备。
步骤S103、所述数据处理端接收所述加密返馈信息,通过待验证解密密钥对所述加密返馈信息进行解密,根据解密情况确定密钥验证结果。
在一个实施例中,数据处理端接收到加密返馈信息后,通过待验证解密密钥对该加密返馈信息进行解密,根据解密情况确定密钥验证结果。具体的,如果解密成功,则判断该待验证解密密钥未被篡改,可以使用,即该待验证解密密钥和第一解密密钥是一致的。
在一个实施例中,在所述通过存储的第一加密密钥进行加密得到加密返馈信息之前,还包括:所述随机验证设备发送解密成功信息至所述数据处理端;所述数据处理端在接收到所述解密成功信息后,判定所述待验证加密密钥未被篡改。以及该待验证加密密钥和初始的第一加密密钥一致。
由上述可知,通过数据处理端启动运行时,基于存储的待验证加密密钥对验证信息进行加密得到加密验证信息,通过服务器确定关联的随机验证设备,将所述加密验证信息发送至所述随机验证设备;所述随机验证设备对所述加密验证信息进行接收,并基于存储的第一解密密钥进行所述加密验证信息的解密,如果解密成功得到明文信息,则通过存储的第一加密密钥进行加密得到加密返馈信息,将所述加密返馈信息发送至所述数据处理端;所述数据处理端接收所述加密返馈信息,通过待验证解密密钥对所述加密返馈信息进行解密,根据解密情况确定密钥验证结果。本方案,解决了相关技术中,缺乏合理高效的对密钥是否被篡改进行验证的机制,提高了密钥验证的准确度和可行性。
图2为本发明实施例提供的一种在确定密钥被篡改后的处理方法的流程图。如图2所述,具体包括:
步骤S201、数据处理端启动运行时,基于存储的待验证加密密钥对验证信息进行加密得到加密验证信息,通过服务器确定关联的随机验证设备,将所述加密验证信息发送至所述随机验证设备。
步骤S202、所述随机验证设备对所述加密验证信息进行接收,并基于存储的第一解密密钥进行所述加密验证信息的解密,如果解密成功得到明文信息,则通过存储的第一加密密钥进行加密得到加密返馈信息,将所述加密返馈信息发送至所述数据处理端。
步骤S203、所述随机验证设备发送解密成功信息至所述数据处理端,所述数据处理端在接收到所述解密成功信息后,判定所述待验证加密密钥未被篡改。
步骤S204、所述数据处理端接收所述加密返馈信息,通过待验证解密密钥对所述加密返馈信息进行解密,根据解密情况确定密钥验证结果。
步骤S205、如果所述待验证解密密钥的验证结果为被篡改,则对接收到的其它设备发送的数据进行丢弃;如果所述待验证加密密钥的验证结果为被篡改,则停止发送数据至其它设备。
在一个实施例中,根据确定出的检验结果进一步的接收数据和发送数据的处理进行控制。具体的,如果所述待验证解密密钥的验证结果为被篡改,则对接收到的其它设备发送的数据进行丢弃;如果所述待验证加密密钥的验证结果为被篡改,则停止发送数据至其它设备。
由上述可知,数据处理端启动运行时,基于存储的待验证加密密钥对验证信息进行加密得到加密验证信息,通过服务器确定关联的随机验证设备,将所述加密验证信息发送至所述随机验证设备;所述随机验证设备对所述加密验证信息进行接收,并基于存储的第一解密密钥进行所述加密验证信息的解密,如果解密成功得到明文信息,则通过存储的第一加密密钥进行加密得到加密返馈信息,将所述加密返馈信息发送至所述数据处理端;所述数据处理端接收所述加密返馈信息,通过待验证解密密钥对所述加密返馈信息进行解密,根据解密情况确定密钥验证结果。本方案,解决了相关技术中,缺乏合理高效的对密钥是否被篡改进行验证的机制,提高了密钥验证的准确度和可行性,同时通过基于结果的控制处理,进一步保证了数据安全,不会执行非法指令,也不会发送非法指令至其它设备。
图3为本发明实施例提供的另一种在确定密钥被篡改后的处理方法的流程图,如图3所示,具体包括:
步骤S301、数据处理端启动运行时,基于存储的待验证加密密钥对验证信息进行加密得到加密验证信息,通过服务器确定关联的随机验证设备,将所述加密验证信息发送至所述随机验证设备。
步骤S302、所述随机验证设备对所述加密验证信息进行接收,并基于存储的第一解密密钥进行所述加密验证信息的解密,如果解密成功得到明文信息,则通过存储的第一加密密钥进行加密得到加密返馈信息,将所述加密返馈信息发送至所述数据处理端。
步骤S303、所述随机验证设备发送解密成功信息至所述数据处理端,所述数据处理端在接收到所述解密成功信息后,判定所述待验证加密密钥未被篡改。
步骤S304、所述数据处理端接收所述加密返馈信息,通过待验证解密密钥对所述加密返馈信息进行解密,根据解密情况确定密钥验证结果。
步骤S305、如果所述待验证加密密钥和所述待验证解密密钥的验证结果为均未被篡改,则执行正常的和其它设备的数据传输通讯。
在一个实施例中,如果验证出密钥信息均为安全的,则正常的进行数据通信即可。
由上述可知,数据处理端启动运行时,基于存储的待验证加密密钥对验证信息进行加密得到加密验证信息,通过服务器确定关联的随机验证设备,将所述加密验证信息发送至所述随机验证设备;所述随机验证设备对所述加密验证信息进行接收,并基于存储的第一解密密钥进行所述加密验证信息的解密,如果解密成功得到明文信息,则通过存储的第一加密密钥进行加密得到加密返馈信息,将所述加密返馈信息发送至所述数据处理端;所述数据处理端接收所述加密返馈信息,通过待验证解密密钥对所述加密返馈信息进行解密,根据解密情况确定密钥验证结果。本方案,解决了相关技术中,缺乏合理高效的对密钥是否被篡改进行验证的机制,提高了密钥验证的准确度和可行性。
图4为本发明实施例提供的一种安全芯片密钥验证装置的结构框图,该安全芯片装置用于执行上述数据接收端实施例提供的安全芯片密钥验证方法,具备执行方法相应的功能模块和有益效果。如图4所示,该安全芯片装置具体包括:信息发送模块101、接收处理模块102和结果确定模块103,其中,
信息发送模块101,配置为数据处理端启动运行时,基于存储的待验证加密密钥对验证信息进行加密得到加密验证信息,通过服务器确定关联的随机验证设备,将所述加密验证信息发送至所述随机验证设备;
接收处理模块102,配置为所述随机验证设备对所述加密验证信息进行接收,并基于存储的第一解密密钥进行所述加密验证信息的解密,如果解密成功得到明文信息,则通过存储的第一加密密钥进行加密得到加密返馈信息,将所述加密返馈信息发送至所述数据处理端;
结果确定模块103,配置为所述数据处理端接收所述加密返馈信息,通过待验证解密密钥对所述加密返馈信息进行解密,根据解密情况确定密钥验证结果。
由上述方案可知,数据处理端启动运行时,基于存储的待验证加密密钥对验证信息进行加密得到加密验证信息,通过服务器确定关联的随机验证设备,将所述加密验证信息发送至所述随机验证设备;所述随机验证设备对所述加密验证信息进行接收,并基于存储的第一解密密钥进行所述加密验证信息的解密,如果解密成功得到明文信息,则通过存储的第一加密密钥进行加密得到加密返馈信息,将所述加密返馈信息发送至所述数据处理端;所述数据处理端接收所述加密返馈信息,通过待验证解密密钥对所述加密返馈信息进行解密,根据解密情况确定密钥验证结果。本方案,解决了相关技术中,缺乏合理高效的对密钥是否被篡改进行验证的机制,提高了密钥验证的准确度和可行性。相应的,上述模块对应的执行的功能分别如下:
在一个可能的实施例中,所述通过服务器确定关联的随机验证设备,包括:
所述服务器获取所述数据处理端当前的位置信息;
基于所述位置信息确定预设范围内的可选设备,根据所述可选设备记录的攻击信息确定随机验证设备。
在一个可能的实施例中,在所述通过服务器确定关联的随机验证设备之后,还包括:
所述服务器将原始存储的和所述待验证加密密钥对应的第一解密密钥和第一加密密钥发送至所述随机验证设备。
在一个可能的实施例中,所述通过待验证解密密钥对所述加密返馈信息进行解密,根据解密情况确定密钥验证结果,包括:
通过待验证解密密钥对所述加密返馈信息进行解密,如果成功解密得到明文信息,则确定所述待验证解密密钥未被篡改。
在一个可能的实施例中,在所述通过存储的第一加密密钥进行加密得到加密返馈信息之前,还包括:
所述随机验证设备发送解密成功信息至所述数据处理端;
所述数据处理端在接收到所述解密成功信息后,判定所述待验证加密密钥未被篡改。
在一个可能的实施例中,在所述根据解密情况确定密钥验证结果之后,还包括:
如果所述待验证解密密钥的验证结果为被篡改,则对接收到的其它设备发送的数据进行丢弃;
如果所述待验证加密密钥的验证结果为被篡改,则停止发送数据至其它设备。
在一个可能的实施例中,在所述根据解密情况确定密钥验证结果之后,还包括:
如果所述待验证加密密钥和所述待验证解密密钥的验证结果为均未被篡改,则执行正常的和其它设备的数据传输通讯。
图5为本发明实施例提供的一种安全芯片密钥验证设备的结构示意图,如图5所示,该设备包括处理器201、存储器202、输入安全芯片装置203和输出安全芯片装置204;设备中处理器201的数量可以是一个或多个,图5中以一个处理器201为例;设备中的处理器201、存储器202、输入安全芯片装置203和输出安全芯片装置204可以通过总线或其他方式连接,图5中以通过总线连接为例。存储器202作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的安全芯片密钥验证方法对应的程序指令/模块。处理器201通过运行存储在存储器202中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的安全芯片密钥验证方法。输入安全芯片装置203可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出安全芯片装置204可包括显示屏等显示设备。
本发明实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种安全芯片密钥验证方法,该方法包括:
数据处理端启动运行时,基于存储的待验证加密密钥对验证信息进行加密得到加密验证信息,通过服务器确定关联的随机验证设备,将所述加密验证信息发送至所述随机验证设备;
所述随机验证设备对所述加密验证信息进行接收,并基于存储的第一解密密钥进行所述加密验证信息的解密,如果解密成功得到明文信息,则通过存储的第一加密密钥进行加密得到加密返馈信息,将所述加密返馈信息发送至所述数据处理端;
所述数据处理端接收所述加密返馈信息,通过待验证解密密钥对所述加密返馈信息进行解密,根据解密情况确定密钥验证结果。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明实施例可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory, ROM)、随机存取存储器(Random Access Memory, RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务,或者网络设备等)执行本发明实施例各个实施例所述的方法。
值得注意的是,上述安全芯片密钥验证装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明实施例的保护范围。
在一些可能的实施方式中,本申请提供的方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在计算机设备上运行时,所述程序代码用于使所述计算机设备执行本说明书上述描述的根据本申请各种示例性实施方式的方法中的步骤,例如,所述计算机设备可以执行本申请实施例所记载的安全芯片密钥验证方法。所述程序产品可以采用一个或多个可读介质的任意组合实现。
注意,上述仅为本发明实施例的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明实施例不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明实施例的保护范围。因此,虽然通过以上实施例对本发明实施例进行了较为详细的说明,但是本发明实施例不仅仅限于以上实施例,在不脱离本发明实施例构思的情况下,还可以包括更多其他等效实施例,而本发明实施例的范围由所附的权利要求范围决定。

Claims (8)

1.安全芯片密钥验证方法,其特征在于,包括:
数据处理端启动运行时,基于存储的待验证加密密钥对验证信息进行加密得到加密验证信息,通过服务器确定关联的随机验证设备,将所述加密验证信息发送至所述随机验证设备,所述数据处理端为集成有安全芯片的终端设备;
所述随机验证设备对所述加密验证信息进行接收,并基于存储的第一解密密钥进行所述加密验证信息的解密,如果解密成功得到明文信息,则通过存储的第一加密密钥进行加密得到加密反馈信息,将所述加密反馈信息发送至所述数据处理端;
所述数据处理端接收所述加密反馈信息,通过待验证解密密钥对所述加密反馈信息进行解密,根据解密情况确定密钥验证结果;
所述通过待验证解密密钥对所述加密反馈信息进行解密,根据解密情况确定密钥验证结果,包括:通过待验证解密密钥对所述加密反馈信息进行解密,如果成功解密得到明文信息,则确定所述待验证解密密钥未被篡改;
在所述通过存储的第一加密密钥进行加密得到加密反馈信息之前,还包括:所述随机验证设备发送解密成功信息至所述数据处理端;所述数据处理端在接收到所述解密成功信息后,判定所述待验证加密密钥未被篡改。
2.根据权利要求1所述的安全芯片密钥验证方法,其特征在于,所述通过服务器确定关联的随机验证设备,包括:
所述服务器获取所述数据处理端当前的位置信息;
基于所述位置信息确定预设范围内的可选设备,根据所述可选设备记录的攻击信息确定随机验证设备。
3.根据权利要求1所述的安全芯片密钥验证方法,其特征在于,在所述通过服务器确定关联的随机验证设备之后,还包括:
所述服务器将原始存储的、和所述待验证加密密钥对应的第一解密密钥和第一加密密钥发送至所述随机验证设备。
4.根据权利要求1所述的安全芯片密钥验证方法,其特征在于,在所述根据解密情况确定密钥验证结果之后,还包括:
如果所述待验证解密密钥的验证结果为被篡改,则对接收到的其它设备发送的数据进行丢弃;
如果所述待验证加密密钥的验证结果为被篡改,则停止发送数据至其它设备。
5.根据权利要求1所述的安全芯片密钥验证方法,其特征在于,在所述根据解密情况确定密钥验证结果之后,还包括:
如果所述待验证加密密钥和所述待验证解密密钥的验证结果为均未被篡改,则执行正常的和其它设备的数据传输通讯。
6.安全芯片密钥验证装置,其特征在于,包括:
信息发送模块,配置为数据处理端启动运行时,基于存储的待验证加密密钥对验证信息进行加密得到加密验证信息,通过服务器确定关联的随机验证设备,将所述加密验证信息发送至所述随机验证设备,所述数据处理端为集成有安全芯片的终端设备;
接收处理模块,配置为所述随机验证设备对所述加密验证信息进行接收,并基于存储的第一解密密钥进行所述加密验证信息的解密,如果解密成功得到明文信息,则发送解密成功信息至所述数据处理端,通过存储的第一加密密钥进行加密得到加密反馈信息,将所述加密反馈信息发送至所述数据处理端;
结果确定模块,配置为所述数据处理端接收所述加密反馈信息,在接收到所述解密成功信息后,判定所述待验证加密密钥未被篡改,通过待验证解密密钥对所述加密反馈信息进行解密,根据解密情况确定密钥验证结果,其中,包括通过待验证解密密钥对所述加密反馈信息进行解密,如果成功解密得到明文信息,则确定所述待验证解密密钥未被篡改。
7.一种安全芯片密钥验证设备,所述设备包括:一个或多个处理器;存储安全芯片的装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-5中任一项所述的安全芯片密钥验证方法。
8.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-5中任一项所述的安全芯片密钥验证方法。
CN202210998344.0A 2022-08-19 2022-08-19 安全芯片密钥验证方法及装置 Active CN115361140B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210998344.0A CN115361140B (zh) 2022-08-19 2022-08-19 安全芯片密钥验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210998344.0A CN115361140B (zh) 2022-08-19 2022-08-19 安全芯片密钥验证方法及装置

Publications (2)

Publication Number Publication Date
CN115361140A CN115361140A (zh) 2022-11-18
CN115361140B true CN115361140B (zh) 2023-11-24

Family

ID=84001906

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210998344.0A Active CN115361140B (zh) 2022-08-19 2022-08-19 安全芯片密钥验证方法及装置

Country Status (1)

Country Link
CN (1) CN115361140B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010135950A (ja) * 2008-12-03 2010-06-17 Nec Corp 暗号処理装置および暗号処理方法
US8307098B1 (en) * 2000-08-29 2012-11-06 Lenovo (Singapore) Pte. Ltd. System, method, and program for managing a user key used to sign a message for a data processing system
CN107395560A (zh) * 2017-06-05 2017-11-24 努比亚技术有限公司 安全校验及其发起、管理方法、设备、服务器和存储介质
CN114637987A (zh) * 2022-05-18 2022-06-17 广州万协通信息技术有限公司 基于平台验证的安全芯片固件下载方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102725737B (zh) * 2009-12-04 2016-04-20 密码研究公司 可验证防泄漏的加密和解密
US11212093B2 (en) * 2018-09-14 2021-12-28 Htc Corporation Method of social key recovery and related device
EP4007207B1 (en) * 2019-07-30 2023-09-20 Sony Group Corporation Data processing device, data processing method, and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8307098B1 (en) * 2000-08-29 2012-11-06 Lenovo (Singapore) Pte. Ltd. System, method, and program for managing a user key used to sign a message for a data processing system
JP2010135950A (ja) * 2008-12-03 2010-06-17 Nec Corp 暗号処理装置および暗号処理方法
CN107395560A (zh) * 2017-06-05 2017-11-24 努比亚技术有限公司 安全校验及其发起、管理方法、设备、服务器和存储介质
CN114637987A (zh) * 2022-05-18 2022-06-17 广州万协通信息技术有限公司 基于平台验证的安全芯片固件下载方法及系统

Also Published As

Publication number Publication date
CN115361140A (zh) 2022-11-18

Similar Documents

Publication Publication Date Title
KR100611628B1 (ko) 전자 장치에서의 정보 처리 방법, 시스템, 전자 장치 및처리 블록
JP4668619B2 (ja) 装置鍵
KR100503588B1 (ko) 불휘발성 메모리를 갖는 기록 장치
CN108768963B (zh) 可信应用与安全元件的通信方法和系统
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
WO2021164166A1 (zh) 一种业务数据保护方法、装置、设备及可读存储介质
CN110621014B (zh) 一种车载设备及其程序升级方法、服务器
CN113557703B (zh) 网络摄像机的认证方法和装置
JP5827692B2 (ja) バインドされたデータカード及び移動ホストの認証方法、装置及びシステム
CN114637987B (zh) 基于平台验证的安全芯片固件下载方法及系统
CN111641630B (zh) 一种加密传输方法、装置、电子设备和存储介质
CN111614698A (zh) 擦除终端数据的方法及装置
CN115208705A (zh) 基于链路数据自适应调整的加密解密方法及装置
JP6199712B2 (ja) 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム
CN109960935B (zh) 确定tpm可信状态的方法、装置及存储介质
JP2002279102A (ja) コンテンツ流通システム、コンテンツ復号化鍵配信サーバ、コンテンツ配信方法、コンテンツ再生装置、および、プログラム記録媒体
CN107992760B (zh) 秘钥写入方法、装置、设备及存储介质
JP2009199147A (ja) 通信制御方法および通信制御プログラム
CN115361140B (zh) 安全芯片密钥验证方法及装置
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
CN112149167B (zh) 一种基于主从系统的数据存储加密方法及装置
KR102295470B1 (ko) 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글
CN111339578A (zh) 一种密钥存取方法、装置、系统、设备和存储介质
JP7170588B2 (ja) データ処理方法及びデータ処理システム
CN117454361A (zh) 一种密钥管理方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant