国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      一種可靠的芯片內(nèi)部時(shí)鐘的同步方法

      文檔序號(hào):7807253閱讀:445來(lái)源:國(guó)知局
      一種可靠的芯片內(nèi)部時(shí)鐘的同步方法
      【專(zhuān)利摘要】本發(fā)明涉及一種可靠的芯片內(nèi)部時(shí)鐘的同步方法,具體步驟如下:(1)設(shè)定唯一個(gè)根密鑰對(duì)PKr/SKr;(2)芯片通電,啟動(dòng)芯片內(nèi)部的計(jì)時(shí)器;(3)芯片內(nèi)部產(chǎn)生隨機(jī)數(shù)x并保存在芯片內(nèi),芯片內(nèi)部隨機(jī)產(chǎn)生不對(duì)稱(chēng)密鑰對(duì);(4)時(shí)間服務(wù)器上隨機(jī)產(chǎn)生不對(duì)稱(chēng)密鑰對(duì);(5)時(shí)間服務(wù)器驗(yàn)證通過(guò)后獲取時(shí)間time,輸出SKt(PKa(x、time))到芯片;(6)芯片通過(guò)內(nèi)部保存的時(shí)間服務(wù)器公鑰PKt和芯片私鑰SKa,驗(yàn)證SKt(PKa(x、time)),解出x,time;(7)芯片判斷該x是否和步驟(2)中保存的隨機(jī)數(shù)x一致。本發(fā)明的有益效果為:利用不對(duì)稱(chēng)密碼加密算法(包括但不限于SM2、RSA)的安全性來(lái)保證時(shí)間的安全可靠,黑客無(wú)法攻擊偽造時(shí)間數(shù)據(jù)。
      【專(zhuān)利說(shuō)明】-種可靠的芯片內(nèi)部時(shí)鐘的同步方法

      【技術(shù)領(lǐng)域】
      [0001] 本發(fā)明涉及時(shí)鐘同步領(lǐng)域,主要是一種可靠的芯片內(nèi)部時(shí)鐘的同步方法。

      【背景技術(shù)】
      [0002] 無(wú)源芯片內(nèi)部無(wú)法計(jì)時(shí)和保存時(shí)間,需要通過(guò)外部告知;在芯片外部環(huán)境是不可 靠的情況下,外部告知這一漏洞則會(huì)被黑客或者其他通過(guò)偽造時(shí)間數(shù)據(jù)進(jìn)行惡意攻擊。中 國(guó)專(zhuān)利申請(qǐng)?zhí)?200810119226.8, 申請(qǐng)人:為華為技術(shù)有限公司,公開(kāi)一種通信【技術(shù)領(lǐng)域】中時(shí) 鐘同步方法,包括:通過(guò)加密通道向時(shí)鐘同步服務(wù)器發(fā)送時(shí)鐘同步請(qǐng)求;通過(guò)加密通道接 收來(lái)自所述時(shí)鐘同步服務(wù)器的時(shí)鐘同步響應(yīng)。本發(fā)明還提供一種接入點(diǎn)時(shí)鐘同步設(shè)備及系 統(tǒng)。本發(fā)明實(shí)施例通過(guò)加密通道來(lái)傳輸時(shí)鐘同步控制信令,也就是對(duì)時(shí)鐘同步控制信令進(jìn) 行了保護(hù),提高了 AP和CLOCK SERVER之間時(shí)鐘同步的安全性。其方法的不足在于:上述 的加密通道并不是安全可靠的,因此無(wú)法保證時(shí)鐘同步的安全可靠。


      【發(fā)明內(nèi)容】

      [0003] 本發(fā)明的目的在于克服現(xiàn)有技術(shù)存在的不足,而提供一種可靠的芯片內(nèi)部時(shí)鐘的 同步方法。
      [0004] 本發(fā)明的目的是通過(guò)如下技術(shù)方案來(lái)完成的。這種可靠的芯片內(nèi)部時(shí)鐘的同步方 法,具體步驟如下:
      [0005] (1)、設(shè)定唯一個(gè)根密鑰對(duì)PKr/SKr,它用于對(duì)芯片以及時(shí)間服務(wù)器的公鑰進(jìn)行簽 名,其中PKr為根公鑰,SKr為根私鑰;
      [0006] (2)、芯片通電,啟動(dòng)芯片內(nèi)部的計(jì)時(shí)器;
      [0007] (3)、芯片內(nèi)部產(chǎn)生隨機(jī)數(shù)X并保存在芯片內(nèi),芯片內(nèi)部隨機(jī)產(chǎn)生不對(duì)稱(chēng)密鑰 對(duì):PKa/SKa,其中PKa為芯片公鑰,SKa為芯片私鑰;芯片公鑰PKa被根私鑰SKr簽名為 SKr (PKa),同時(shí)芯片內(nèi)部還保存根公鑰PKr和時(shí)間服務(wù)器公鑰PKt ;芯片輸出SKr (PKa)、 SKa(x)到時(shí)間服務(wù)器;
      [0008] (4)、時(shí)間服務(wù)器上隨機(jī)產(chǎn)生不對(duì)稱(chēng)密鑰對(duì):PKt/SKt,其中PKt為時(shí)間服務(wù)器公 鑰,SKt為時(shí)間服務(wù)器私鑰,時(shí)間服務(wù)器公鑰被根私鑰SKr簽名為SKr (PKt),同時(shí)內(nèi)部還保 存根公鑰PKr ;時(shí)間服務(wù)器驗(yàn)證SKr (PKa),隨后用芯片公鑰PKa,驗(yàn)證SKa (X);
      [0009] (5)、時(shí)間服務(wù)器驗(yàn)證通過(guò)后獲取時(shí)間time,輸出SKt (PKa(X、time))到芯片;
      [0010] (6)、芯片通過(guò)內(nèi)部保存的時(shí)間服務(wù)器公鑰PKt和芯片私鑰SKa,驗(yàn)證SKt (PKa(X、 time)),角軍出 x, time ;
      [0011] (7)、芯片判斷該x是否和步驟(2)中保存的隨機(jī)數(shù)x-致,若一致,則時(shí)間time 可信任。
      [0012] 本發(fā)明的有益效果為:本方法提供一種安全的芯片內(nèi)部同步時(shí)鐘的辦法,利用不 對(duì)稱(chēng)密碼加密算法(包括但不限于SM2、RSA)的安全性來(lái)保證時(shí)間的安全可靠,黑客無(wú)法攻 擊偽造時(shí)間數(shù)據(jù)。

      【專(zhuān)利附圖】

      【附圖說(shuō)明】
      [0013] 圖1是本發(fā)明的方框結(jié)構(gòu)示意圖;

      【具體實(shí)施方式】
      [0014] 下面將結(jié)合附圖和實(shí)施例對(duì)本發(fā)明做詳細(xì)的介紹:
      [0015] 本發(fā)明的的核心原理是利用不對(duì)稱(chēng)密碼加密算法(包括但不限于SM2、RSA)的安 全性來(lái)保證時(shí)間的安全可靠,黑客無(wú)法攻擊偽造時(shí)間數(shù)據(jù)。本方法默認(rèn)為芯片外部環(huán)境是 不可靠的,存在黑客或者其他惡意攻擊者。
      [0016] 如圖1所示,本發(fā)明所述的這種可靠的芯片內(nèi)部時(shí)鐘的同步方法,具體步驟如下:
      [0017] (1)、設(shè)定唯一個(gè)根密鑰對(duì)PKr/SKr,它用于對(duì)芯片以及時(shí)間服務(wù)器的公鑰進(jìn)行簽 名,以保證所有芯片公鑰無(wú)法被黑客偽造,其中PKr為根公鑰,SKr為根私鑰;
      [0018] (2)、芯片通電,啟動(dòng)芯片內(nèi)部的計(jì)時(shí)器;
      [0019] (3)、芯片內(nèi)部產(chǎn)生隨機(jī)數(shù)X并保存在芯片內(nèi),芯片內(nèi)部隨機(jī)產(chǎn)生不對(duì)稱(chēng)密鑰 對(duì):PKa/SKa,其中PKa為芯片公鑰,SKa為芯片私鑰;芯片公鑰PKa被根私鑰SKr簽名為 SKr (PKa),同時(shí)芯片內(nèi)部還保存根公鑰PKr和時(shí)間服務(wù)器公鑰PKt ;芯片輸出SKr (PKa)、 SKa(x)到時(shí)間服務(wù)器;
      [0020] (4)、時(shí)間服務(wù)器上隨機(jī)產(chǎn)生不對(duì)稱(chēng)密鑰對(duì):PKt/SKt,其中PKt為時(shí)間服務(wù)器公 鑰,SKt為時(shí)間服務(wù)器私鑰,時(shí)間服務(wù)器公鑰被根私鑰SKr簽名為SKr (PKt),同時(shí)內(nèi)部還保 存根公鑰PKr ;時(shí)間服務(wù)器驗(yàn)證SKr (PKa),隨后用芯片公鑰PKa,驗(yàn)證SKa (X);
      [0021] (5)、時(shí)間服務(wù)器驗(yàn)證通過(guò)后獲取時(shí)間time,輸出SKt (PKa(X、time))到芯片;
      [0022] (6)、芯片通過(guò)內(nèi)部保存的時(shí)間服務(wù)器公鑰PKt和芯片私鑰SKa,驗(yàn)證SKt (PKa(X、 time)),角軍出 x, time ;
      [0023] (7)、芯片判斷該x是否和步驟(2)中保存的隨機(jī)數(shù)x-致,若一致,則時(shí)間time 可信任。
      [0024] 以上所有信息在芯片內(nèi)部保存后,均無(wú)法被修改刪除。
      [0025] 本發(fā)明不局限于上述實(shí)施方式,不論在其形狀或材料構(gòu)成上作任何變化,凡是采 用本發(fā)明所提供的結(jié)構(gòu)設(shè)計(jì),都是本發(fā)明的一種變形,均應(yīng)認(rèn)為在本發(fā)明保護(hù)范圍之內(nèi)。
      【權(quán)利要求】
      1. 一種可靠的芯片內(nèi)部時(shí)鐘的同步方法,其特征在于:具體步驟如下: (1) 、設(shè)定唯一個(gè)根密鑰對(duì)PKr/SKr,它用于對(duì)芯片以及時(shí)間服務(wù)器的公鑰進(jìn)行簽名,其 中PKr為根公鑰,SKr為根私鑰; (2) 、芯片通電,啟動(dòng)芯片內(nèi)部的計(jì)時(shí)器; (3) 、芯片內(nèi)部產(chǎn)生隨機(jī)數(shù)X并保存在芯片內(nèi),芯片內(nèi)部隨機(jī)產(chǎn)生不對(duì)稱(chēng)密鑰對(duì):PKa/ SKa,其中PKa為芯片公鑰,SKa為芯片私鑰;芯片公鑰PKa被根私鑰SKr簽名為SKr (PKa), 同時(shí)芯片內(nèi)部還保存根公鑰PKr和時(shí)間服務(wù)器公鑰PKt ;芯片輸出SKr (PKa)、SKa(x)到時(shí) 間服務(wù)器; (4) 、時(shí)間服務(wù)器上隨機(jī)產(chǎn)生不對(duì)稱(chēng)密鑰對(duì):PKt/SKt,其中PKt為時(shí)間服務(wù)器公鑰,SKt 為時(shí)間服務(wù)器私鑰,時(shí)間服務(wù)器公鑰被根私鑰SKr簽名為SKr (PKt),同時(shí)內(nèi)部還保存根公 鑰PKr ;時(shí)間服務(wù)器驗(yàn)證SKr (PKa),隨后用芯片公鑰PKa,驗(yàn)證SKa (X); (5) 、時(shí)間服務(wù)器驗(yàn)證通過(guò)后獲取時(shí)間time,輸出SKt (PKa(X、time))到芯片; (6) 、芯片通過(guò)內(nèi)部保存的時(shí)間服務(wù)器公鑰PKt和芯片私鑰SKa,驗(yàn)證SKt (PKa (X、 time)),角軍出 x, time ; (7) 、芯片判斷該x是否和步驟(2)中保存的隨機(jī)數(shù)x -致,若一致,則時(shí)間time可信 任。
      【文檔編號(hào)】H04J3/06GK104092540SQ201410293614
      【公開(kāi)日】2014年10月8日 申請(qǐng)日期:2014年6月25日 優(yōu)先權(quán)日:2014年6月25日
      【發(fā)明者】陳波, 沈?qū)? 羅鳴, 趙彬 申請(qǐng)人:安徽云盾信息技術(shù)有限公司
      網(wǎng)友詢(xún)問(wèn)留言 已有0條留言
      • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
      1