密钥信息供应方法及利用密钥信息供应方法的装置与流程

文档序号:17298474发布日期:2019-04-03 04:40阅读:168来源:国知局
密钥信息供应方法及利用密钥信息供应方法的装置与流程

本申请涉及一种用于供应密钥信息的技术。



背景技术:

为了认证单个装置,必须供应(provisioning)各个装置固有的信息,即用于认证的密钥(key)信息。

为此,以往采用了在工厂的生产阶段向各个装置分别独立地供应互不相同的密钥信息,或者将内置有互不相同的密钥的昂贵的硬件搭载到各个装置的方式,然而对于这样的方式而言,具有装置的生产成本增加,并且生产效率性降低的问题。

并且,对于在物联网(iot:internetofthings)环境中呈几何级数增长的低配置iot装置而言,在工厂端无法一一进行密钥供应作业。即,对于低配置iot装置而言,在工厂中只能对所有装置搭载相同的软件,而最终无法认证单个装置的方法。

[现有技术文献]

[专利文献]

韩国公开专利第10-2013-0026352号(2013.03.13公布)



技术实现要素:

本发明的实施例用于提供一种密钥信息供应方法及利用此密钥信息供应方法的装置。

根据本发明的一实施例的密钥信息供应方法,在包括一个以上的处理器、存储器及一个以上的程序的装置中执行,其中,包括以下步骤:利用密钥信息生成算法从种子信息生成用于加密/解密的密钥信息;以及在生成所述密钥信息的情况下,删除所述密钥信息生成算法。

所述密钥信息生成算法可以与利用所述密钥信息而执行加密/解密的加密算法一同在所述装置的生产过程中预搭载(pre-install)于所述装置。

生成所述密钥信息的步骤可以在所述预搭载之后,在所述加密算法的测试运行过程中执行。

在删除所述密钥信息生成算法的步骤中,可以利用用于删除所述密钥信息生成算法的删除算法而删除所述密钥信息生成算法,所述密钥信息生成算法可以与所述加密算法及所述删除算法一同在所述装置的生产过程中预搭载于所述装置。

所述种子信息可以包括所述装置的固有信息。

所述固有信息可以包括所述装置的序列号、硬件信息以及介质访问控制(mac:mediaaccesscontrol)地址中的至少一个。

所述密钥信息供应方法在删除所述密钥信息生成算法的步骤之后还可以包括向服务器提供所述固有信息的步骤。

所述种子信息可以包括由服务器预先分配至所述装置的信息。

根据本发明的一实施例的利用密钥信息供应方法的装置包括一个以上的处理器、存储器及一个以上的程序,并且所述一个以上的程序存储于所述存储器,并构成为通过所述一个以上的处理器运行,所述一个以上的程序包括用于运行以下步骤的指令:利用密钥信息生成算法从种子信息生成用于加密/解密的密钥信息;以及在生成所述密钥信息的情况下,删除所述密钥信息生成算法。

所述密钥信息生成算法可以与利用所述密钥信息而执行加密/解密的加密算法一同在所述装置的生产过程中预搭载(pre-install)于所述装置。

所述生成步骤在所述预搭载之后,可以在所述加密算法的测试运行过程中执行。

在删除所述密钥信息生成算法的步骤中,可以利用用于删除所述密钥信息生成算法的删除算法而删除所述密钥信息生成算法,所述密钥信息生成算法可以与所述加密算法及所述删除算法一同在所述装置的生产过程中预搭载于所述装置。

所述种子信息可以包括所述装置的固有信息。

所述固有信息可以包括所述装置的序列号、硬件信息以及介质访问控制(mac:mediaaccesscontrol)地址中的至少一个。

所述一个以上的程序还可以包括:用于在删除所述密钥信息生成算法的步骤之后执行向服务器提供所述固有信息的步骤的指令。

所述种子信息可以包括由服务器预先分配至所述装置的信息。

根据本发明的一实施例,即,在工厂中生产的单个装置中搭载软件之后,通过使该软件能够在不同的装置中生成不同的密钥信息,从而无需向生产的每一个装置单独地供应密钥信息,因此能够降低生产成本并提高生产效率。

进而,在生成密钥信息之后,删除为了生成密钥信息而搭载过的算法,从而从根源上去除为了生成密钥信息而利用的种子信息和密钥信息之间的连接,因此即使种子信息被公开也能够确保安全性和保密性。

附图说明

图1是用于举例说明包括适合在示例性实施例中使用的计算装置的计算环境10的框图。

图2是根据本发明的一实施例的密钥信息供应方法的流程图。

符号说明

10:计算环境12:计算装置

14:处理器16:计算机可读存储介质

18:通信总线20:程序

22:输入输出接口24:输入输出装置

26:网络通信接口

具体实施方式

以下,参照附图对本发明的具体实施形态进行说明。以下的详细说明是为了有助于全面理解本说明书中记载的方法、装置和/或系统而提供的。然而这些仅为示例,本发明并不限于此。

在对本发明的实施例进行说明的过程中,如果判断为对有关本发明的公知技术的具体说明有可能对本发明的主旨造成不必要的混乱,则省略其详细说明。此外,后述的术语均为考虑到本发明中的功能而定义的术语,其可能根据使用者、运用者的意图或惯例等而不同。因此,需要以贯穿本说明书整体的内容为基础而对其下定义。在详细说明中使用的术语只用于记载本发明的实施例,而绝不用于限定本发明。除非明确不同地使用,否则单数形态的表述包括复数形态的含义。在本说明书中,如“包括”或“具有”等术语用于指代某种特性、数字、步骤、操作、要素及其一部分或组合,不可被解释为排除所记载项之外的一个或一个以上的其他特性、数字、步骤、操作、要素及其一部分或组合的存在或可存在性。

图1是用于举例说明包括适合在示例性实施例中使用的计算装置的计算环境10的框图。在图示的实施例中,各组件可以具有除了以下描述的内容以之外的不同的功能及能力,并且除了以下描述的组件之外也可以包括追加的组件。

图示的计算环境10包括计算装置12。在一实施例中,计算装置12例如可以包括智能电话、平板手机、平板电脑、笔记本电脑、可穿戴设备、门锁等。然而,除了上述示例以外,计算装置12还可以包括配备有信息处理功能及通信功能的多种形态的装置。

此外,计算装置12包括至少一个的处理器14、计算机可读存储介质16及通信总线18。处理器14例如可以运行存储于计算机可读存储介质16的一个以上的程序。所述一个以上的程序可以包括一个以上的计算机可执行指令,所述一个以上的计算机可执行指令可以构成为在通过处理器14运行的情况下,使计算装置12执行根据示例性实施例的操作。

计算机可读存储介质16构成为存储计算机可执行指令乃至程序代码、程序数据和/或其他合适形态的信息。存储于计算机可读存储介质16的程序20包括可通过处理器14执行的指令的集合。在一实施例中,计算机可读存储介质16可以是诸如存储器(随机存取存储器等易失性存储器、非易失性存储器,或其适当的组合)、一个以上的磁盘存储设备、光盘存储设备、闪存设备、除此外的计算装置12可访问并可存储所期望的信息的其他形态的存储介质,或者也可以是这些装置的合适的组合。

通信总线18用于将包括处理器14、计算机可读存储介质16的计算装置12的其他多样的组件相互连接。

计算装置12还可以包含提供用于一个以上的输入输出装置24的接口的一个以上的输入输出接口22以及一个以上的网络通信接口26。输入输出接口22以及网络通信接口26连接到通信总线18。输入输出装置24可以通过输入输出接口22而连接到计算装置12的其他组件。示例性的输入输出装置24可以包括:指点装置(鼠标或者触控板(trackpad)等)、键盘、触摸输入装置(触摸板或者触摸屏等)、语音或者声音输入装置、多样的种类的传感器装置和/或拍摄装置等的输入装置;和/或诸如显示装置、打印机、扬声器和/或网卡(networkcard)等的输出装置。示例性的输入输出装置24可以作为用于构成计算装置12的一组件而被包含在计算装置12的内部,也可以作为区别于计算装置12的独立的装置而连接到计算装置12。

计算装置12利用密钥信息生成算法从种子信息生成用于加密/解密的密钥信息。

此时,根据本发明的一实施例,密钥信息生成算法可以与利用通过密钥信息生成算法生成的密钥信息而执行加密/解密的加密算法一同在计算装置12的制造过程中预搭载(pre-install)于计算装置12。例如,密钥信息生成算法及加密算法可以在计算装置12出厂发货之前以软件图像的形态搭载于计算装置12内。

并且,根据本发明的一实施例,密钥信息可以在密钥生成算法搭载于计算装置12之后在一同搭载的加密算法的测试运行过程中生成。例如,密钥信息可以在为了进行测试而最初运行搭载于计算装置12的加密算法时通过密钥生成算法生成。

此外,根据本发明的一实施例,密钥信息生成算法例如可以从种子信息生成随机数,或者可以通过将哈希函数(hashfunction)应用到种子信息来生成密钥信息。然而,密钥信息生成方式并不一定限定于上述的示例,为了生成密钥信息,可以利用能够生成根据输入值而不同且难以根据输入值预测的输出值的多种密码学上安全的函数。

此外,根据本发明的一实施例,种子信息可以包括计算装置12的固有信息,并且根据实施例,除了计算装置12的固有信息之外还可以包括随机编号。此时,计算装置12的固有信息例如可以包括计算装置12的序列号、硬件信息(例如,搭载于计算装置12的芯片的固有id)以及介质访问控制(mac:mediaaccesscontrol)地址中的至少一个。然而可用作种子信息的固有消息并不一定限定于上述的示例,还可以包括可根据密钥信息生成算法而通过软件方式访问,并且按不同的计算装置12而具有不同的值的各种信息。

此外,根据本发明的一实施例,种子信息可以包括通过服务器(未图示)预先分配到计算装置12的信息。此时,服务器可以指用于对计算装置12执行认证或者与计算装置12执行的加密通信的服务器。例如,服务器可以按各个计算装置12生成固有编号,并且由服务器生成的固有编号可以在各个计算装置12的生产过程中被提供至各个计算装置12,从而被分配至各个计算装置12。此外,由服务器预先分配的信息无需一定是固有编号,只要是由服务器生成并且在不同的计算装置12中不重复的信息即可。

此外,根据本发明的一实施例,密钥信息例如可以是用于加密/解密的加密密钥。具体而言,与密钥信息生成算法一同搭载的加密算法例如可以是高级加密标准(aes:advancedencryptionstandard)算法、数据加密标准(des:dataencryptionstandard)、3des等对称密钥加密算法(symmetriccryptographicalgorithm),并且密钥信息生成算法可以是在对应的对称密钥加密算法中利用的加密密钥。

根据本发明的另一实施例,密钥信息例如可以是用于加密/解密的密钥表。具体而言,与密钥信息生成算法一同搭载的加密算法例如可以是白盒(whitebox)加密算法,并且通过密钥信息生成算法生成的密钥信息可以是应用于相应白盒加密算法的密钥表。

此外,计算装置12在通过密钥生成算法生成密钥信息之后删除密钥信息生成算法。

根据本发明的一实施例,密钥信息生成算法的删除可以利用与密钥信息生成算法及加密算法一同预先搭载的删除算法而执行。此时,删除算法例如可以与密钥信息生成算法及加密算法一同在计算装置12的出厂发货之前以软件图像的形态搭载于计算装置12内。

此外,同上所述,由于密钥生成算法在密钥信息生成之后被删除,因此种子信息与密钥信息之间留下任何关联关系。

此外,根据本发明的一实施例,计算装置12可以利用生成的密钥信息和搭载的加密算法而与服务器执行设备认证或者收发被加密的数据。为此,服务器可以配备有与预先搭载于计算装置12的密钥信息生成算法及加密算法相同的算法。并且,服务器可以与计算装置12共享在计算装置12中为了生成密钥信息而利用的种子信息。

例如,在计算装置12中为了生成密钥信息而利用的种子信息是计算装置12的固有信息的情况下,计算装置12可以向服务器发送被用作种子信息的计算装置12的固有信息。在这种情况下,服务器可以利用密钥信息生成算法来从接收到的固有信息生成与计算装置12的固有信息相同的密钥信息,并且利用生成的密钥信息及加密算法而与计算装置12执行设备认证或者收发被加密的数据。

作为另一示例,在计算装置12中为了生成密钥信息而利用的种子信息是由服务器分配至计算装置12的信息的情况下,服务器可以利用密钥信息生成算法来从分配至计算装置12的信息生成与计算装置12的固有信息相同的密钥信息,并且利用生成的密钥信息及加密算法而与计算装置12执行设备认证或者收发被加密的数据。

图2是根据本发明的一实施例的密钥信息供应方法的流程图。

图2所示的方法例如可以通过图1所示的计算装置12执行。

参照图2,首先,计算装置12利用密钥信息生成算法而从种子信息生成用于加密/解密的密钥信息(110)。

在此,密钥信息生成算法例如可以与加密算法一同在计算装置12的制造过程中预先搭载于计算装置12,并且密钥信息可以在加密算法的测试运行过程中生成。

并且,加密算法例如可以是对称密钥加密算法,并且密钥信息可以是相应对称密钥加密算法中利用的加密密钥。

作为另一示例,加密算法例如可以是白盒加密算法,并且密钥信息可以是应用于相应白盒加密算法的密钥表。

此外,根据本发明的一实施例,种子信息可以包括计算装置12的固有信息,并且根据实施例,除了计算装置12的固有信息之外还可以包括随机编号。此时,计算装置12的固有信息例如可以包括计算装置12的序列号、硬件信息(例如,搭载于计算装置12的芯片的固有id)以及介质访问控制(mac:mediaaccesscontrol)地址中的至少一个。

并且,根据本发明的一实施例,种子信息可以包括由服务器预先分配至计算装置12的信息。

此外,在通过密钥信息生成算法生成密钥信息之后,计算装置12删除密钥信息生成算法(120)。

此时,根据本发明的一实施例,密钥信息生成算法的删除可以利用与密钥信息生成算法及加密算法一同预先搭载的删除算法而执行。

此外,根据本发明的一实施例,在密钥信息利用计算装置12的固有信息而生成的情况下,计算装置12在删除密钥信息生成算法之后,可以向服务器提供为了生成密钥信息而利用的固有信息。

另外,在图2所示的流程图中,虽然将密钥信息供应过程分为多个步骤进行了描述,然而至少一部分步骤可以改变顺序执行,或与其他步骤结合而一同执行,或者省略,或者分为子步骤执行,或者附加未图示的一个以上步骤而执行。

以上,对具有代表性的实施例进行了详细的说明,然而在本发明所属的技术领域中具有基本知识的人员可以理解上述的实施例可在不脱离本发明的范围的限度内实现多种变形。因此,本发明的权利范围不应局限于上述的实施例,本发明的权利范围需要根据权利要求书的范围以及与该权利要求书等同的范围来确定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1