CN102651689A - 认证系统 - Google Patents
认证系统 Download PDFInfo
- Publication number
- CN102651689A CN102651689A CN201210043867.6A CN201210043867A CN102651689A CN 102651689 A CN102651689 A CN 102651689A CN 201210043867 A CN201210043867 A CN 201210043867A CN 102651689 A CN102651689 A CN 102651689A
- Authority
- CN
- China
- Prior art keywords
- authentication
- encryption
- unit
- confirms
- authentication chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Programmable Controllers (AREA)
Abstract
本发明涉及认证系统,目的是提供一种能够准确识别真品产品的认证系统。在认证系统中,主机指示认证芯片主装置开始认证。与认证开始执行指令协同地,主机指示定时器计数器开始定时器计数。响应于来自主机的认证开始执行指令,认证芯片主装置将挑战码输出到认证芯片从装置。认证芯片从装置针对该挑战码执行加密处理。然后,认证芯片从装置将作为加密处理的结果而获得的响应码输出到认证芯片主装置。然后,认证芯片主装置执行响应码匹配处理,并且将认证结果输出到主机。响应于该认证结果,主机使定时器计数停止,并且执行验证处理,以准确识别真品芯片。
Description
相关申请的交叉引用
通过引用将2011年2月24日提交的日本专利申请第2011-38437号的公开包括说明书及权利要求、附图、以及摘要全部结合在此。
技术领域
本发明涉及一种认证系统,更具体地,涉及集成电路(IC)芯片之间的认证。
背景技术
随着最近网络的普及,为了增强装置之间通过网络进行数据传送的安全性通常采用加密技术和认证技术。有各种方法用于该目的(日本未审专利申请公开第2001-101107号、日本未审专利申请公开第2004-248270号、以及日本未审专利申请公开第2007-336558号)。
然而,认证处理并不限于通过网络连接的装置之间的关系。通常,还在主体装置(body device)连接到与主体装置协同工作的部件装置(part device)的情况下,执行认证处理。例如,日本未审专利申请公开第2007-109444号披露了一种在电池充电器与电池组之间执行认证处理的方法。该认证处理可以从赝品中识别出真品,从而建立充分控制。
专利文献1:日本未审专利申请公开第2001-101107号
专利文献2:日本未审专利申请公开第2004-248270号
专利文献3:日本未审专利申请公开第2007-336558号
专利文献4:日本未审专利申请公开第2007-109444号
发明内容
然而,当对包括在特定装置内的用于执行认证处理的认证芯片进行分析时,仅根据确定认证处理是否成功,可能不能容易地识别特定认证芯片是真品芯片还是赝品芯片。在这种情况下,可以利用通用微型计算机,通过软件,而非利用真品认证芯片,来对其进模拟。
本发明设计用于解决上述问题,并且目的在于提供一种能够准确识别真品产品的认证系统。
根据本发明实施例,提供了一种认证系统,包括:主体芯片;以及次芯片,连接到主体芯片,用于执行与主体芯片的认证处理。次芯片包括第一加密处理单元。第一处理单元响应于来自主体芯片的认证执行指令执行多次加密处理,然后,将结果输出到主体芯片。主体芯片包括认证确定单元。认证确定单元根据来自次芯片的加密处理结果,并根据从认证执行指令直到获得所述结果的时间,确定次芯片是否有效。
根据本发明实施例,认证确定单元不仅根据加密处理结果,而且根据从认证执行指令到获得特定结果的时间,确定次芯片是否有效。因此,可以准确识别真品产品。
附图说明
图1是示出根据本发明第一实施例的认证系统的示意图;
图2是根据本发明第一实施例的认证系统中的认证处理流程的时序图;
图3是根据本发明实施例的验证处理的流程图;
图4是示出作为比较例的具有赝品芯片的认证系统的示图;
图5A和5B是示出根据本发明实施例的利用认证芯片从装置(真品)20和认证芯片从装置(赝品)30之间的差别比较认证处理时间的示意图;
图6A和6B是分别示出根据本发明实施例的加密处理方法的概念图;
图7是根据本发明第一实施例的第一变型的认证系统中的认证处理流程的时序图;
图8是根据本发明第一实施例的第二变型的认证系统中的认证处理流程的时序图;
图9是根据本发明第二实施例的认证系统的示意图;以及
图10是根据本发明第二实施例的认证系统中的认证处理流程的时序图。
具体实施方式
下面将参考附图详细描述本发明实施例。在所有附图中,利用相同的参考编号表示相同或者相似的部分,并且将不重复其描述。
第一实施例
图1是示出根据本发明第一实施例的认证系统的示意图。
参考图1,根据本发明第一实施例的认证系统包括主机2、认证芯片主装置10、和认证芯片从装置20。
主机2控制整个认证系统。更具体地,主机2指示认证芯片主装置10在认证芯片主装置10与认证芯片从装置(真品)20之间执行认证处理。
例如,主机2和认证芯片主装置10设置在主体装置中,而认证芯片从装置(真品)20设置在部件装置(component device)中。
当部件装置加载到主装置时,在认证芯片主装置10与认证芯片从装置20之间建立通信路径。
主机2包括:定时器计数器4,用于测量时间;中央处理单元(CPU)6,用于控制整个主机2;以及I/O 8,其是用于在主机2与其他装置之间传送数据的接口。定时器计数器4和I/O 8分别连接到CPU 6。
认证芯片主装置10包括可编程逻辑控制器(PLC)14、I/O 13和18、以及加密知识产权模块(IP)16。IO 12、18和加密IP 16分别连接到PLC 14。PLC 14被设计作为控制器,用于控制认证芯片主装置10。I/O 12连接到I/O 8,并且在主机2与认证芯片主装置10之间传送数据。I/O 18连接到I/O 26,并在认证芯片主装置10与认证芯片从装置(真品)20之间传送数据。加密IP 16被设计成能够多次执行预定的加密处理。
认证芯片从装置20包括PLC 22、I/O 26和28、以及加密IP24。IO 26、28和加密IP 24分别连接到PLC 22。PLC 22被设计作为控制器,用于控制认证芯片从装置20。I/O 26连接到I/O 18,并且在认证芯片从装置20与认证芯片主装置10之间传送数据。加密IP 24被设计成能够多次执行预定的加密处理。
在该实施例中,作为示例,假定认证芯片主装置10和认证芯片从装置20由相同的硬件构成,因此,被配置为相同的芯片。
尽管未示出,但是提供PLC设计电路,以用于设计PLC内容。假定两个PLC内容由PLC设计电路设置,其一用于认证芯片主装置,其另一用于认证芯片从装置。
采用相同芯片的优点在于,认证芯片的成本被降低,并且还可以缩短设计时间。
在该实施例中,作为示例,认证芯片主装置10和认证芯片从装置20是硬件相同的芯片。然而,本发明并不必然限于这样的配置。认证芯片主装置10和认证芯片从装置20也可以被配置为独立芯片。更具体地,不在认证芯片从装置20中特别设置I/O 28的部件。
这对于主机2和认证芯片主装置10也是如此。换句话说,主机2和认证芯片主装置10可以被配置为相同的芯片或者独立的芯片。更具体地,如果它们被配置为相同的芯片,则可以不特别设置主机2的I/O 8的部件和认证芯片主装置10的I/O 12的部件。
图2是根据本发明第一实施例的认证系统中的认证处理流程的时序图。
在此,将描述利用加密处理基于挑战响应机制的认证处理。
参考图2,主机2指示认证芯片主装置2开始认证(时序S2)。更具体地,CPU 6通过I/O 8指示认证芯片主装置10的PLC 14执行认证开始。
此外,协同认证开始执行指令,主机2的CPU 6指示定时器计数器4开始定时器计数(时序S12)。以这样的方式,测量认证处理的执行时间。
响应于来自主机2的认证开始执行指令,认证芯片主装置10的PLC 14将挑战码(challenge code)输出到认证芯片从装置20(时序S4)。作为示例,可以从随机数中选择挑战码,或者可以预先固定挑战码。
接着,认证芯片从装置20针对从认证芯片主装置10接收的挑战码执行加密处理(时序S6)。更具体地,认证芯片从装置20的PLC22通过I/O 26接收认证芯片主装置10输出的挑战码。然后,PLC22将挑战码输出到加密IP 24。加密IP 24针对PLC 22输出的挑战码多次执行预定的加密处理。
然后,认证芯片从装置20将作为加密处理的结果获得的响应码输出到认证芯片主装置10(时序S8)。更具体地,PLC 22将在加密IP 24中执行加密处理的结果(响应码)通过I/O 26输出到认证芯片主装置10。
同时,认证芯片主装置10针对挑战码执行加密处理(时序S5)。更具体地,PLC 14将挑战码输出到加密IP 16。然后,加密IP 16针对挑战码多次执行预定的加密处理。
然后,认证芯片主装置10执行响应码匹配处理(时序S9)。更具体地,PLC 14将作为在加密IP 24中针对挑战码执行加密处理的结果从认证芯片从装置20输出的响应码与加密IP 16中针对挑战码执行加密处理的结果(响应码)进行比较。然后,PLC 14确定这两个响应码是否匹配。
然后,认证芯片主装置10将认证结果输出到主机2(时序S10)。更具体地,PLC 14将匹配或者不匹配的确定结果输出到主机2的CPU 6。
响应于来自认证芯片主装置10的认证结果,CPU 6停止定时器计数(时序S14)。更具体地,CPU 6指示定时器计数器4获得计数值,该计数值是从开始执行认证处理直到获得认证结果的认证处理时间。
然后,CPU 6执行验证处理(时序S16)。更具体地,CPU 6根据该认证结果和认证处理时间检查认证芯片从装置20是否是真品。
图3是根据本发明实施例的验证处理的流程图。参考图3,CPU6确定这两个响应码是否匹配(步骤ST0)。如果它们不匹配,则CPU 6确定验证结果是否定的(NG)(步骤ST4)。
另一方面,如果确定响应码匹配(步骤ST0中的“是”),则CPU 6确定定时器计数是否在预定时间内(步骤ST1)。
在步骤ST1,如果确定定时器计数在预定时间内(步骤ST1中的“是”),则CPU 6确定验证结果正确(OK)(步骤ST2)。然后,CPU 6结束该处理(END)。
另一方面,如果确定定时器计数超过预定时间(步骤ST11中的“否”),则CPU 6确定认证结果是否定的(步骤ST4)。然后,CPU 6结束该处理(END)。
换句话说,如果响应码匹配并且如果认证处理时间在预定时间内,则CPU 6确定验证结果是正确,即,认证芯片从装置20是真品芯片。否则,CPU 6确定芯片从装置20不是真品芯片。
图4是示出作为比较例具有赝品芯片的认证系统的示图。参考图4,该认证系统与图1所示认证系统的不同之处在于,认证芯片从装置(真品)20被认证芯片从装置(赝品)30代替。
根据本发明实施例,认证芯片主装置10和认证芯片从装置20具有包括PLC、加密IP和I/O的简单结构。因此,存在特定认证芯片可能被分析从而制造赝品的风险。
例如,利用通用微型计算机(CPU),通过软件,模拟认证芯片从装置(真品)20制造认证芯片从装置(赝品)30。
认证芯片从装置(赝品)30包括:CPU 32、存储器34和I/O36。存储器34和I/O 36分别连接到CPU 32。
假定存储器34存储可以执行由图1中所述的加密IP 24执行的预定的加密处理的程序。还假定CPU 32可以通过读取并执行该程序执行与图1所述的加密IP 24相同的处理。
即使使用认证芯片从装置(赝品)30,也仍执行图2所述的认证处理。更具体地,认证芯片从装置(赝品)30可以从认证芯片主装置10接收挑战码,针对该挑战码多次执行预定的加密处理,以及将作为加密处理的结果获得的响应码输出到认证芯片主装置10。换句话说,即使使用认证芯片从装置(赝品)30,仍可以将相应响应码输出到认证芯片主装置10。
图5A和5B是示出根据本发明实施例的利用认证芯片从装置(真品)20和认证芯片从装置(赝品)30之间的差别比较认证处理时间的示图。
在基于采用通用加密处理的挑战响应机制的认证处理中,通常仅执行预定的加密处理一次。
参考图5A,作为示例,示出了当在认证芯片从装置(真品)20和认证芯片从装置(赝品)30中执行预定的加密处理一次时的认证处理时间。
认证处理时间可以粗略划分为两个部分:诸如通信和确定的处理时间和加密处理时间。
在图1所述的认证芯片从装置(真品)20的情况下,作为示例,诸如通信和确定的处理时间是3ms。此外,加密IP 24由硬件配置,并且加密IP 24的加密处理时间快速。作为示例,示出了执行一次加密处理的时间是1ms。
在认证芯片从装置(赝品)30的情况下,作为示例,诸如通信和确定的处理时间是3ms。此外,作为示例,执行一次加密处理的时间是5ms。在这种情况下,当CPU 32读取存储在存储器34中的程序时,实现等同于加密IP 24的功能。因此,CPU 32花费一些时间读取程序并且执行算法运算等。
在图5A中,作为示例,示出了处理时间之差约为4ms。在该例子中,执行加密处理的次数是1次。诸如通信和确定的处理时间对于总认证处理时间的比例高,而加密处理时间对于总认证处理时间的比例小。因此,认证芯片从装置(真品)20与认证芯片从装置(赝品)30之间的认证处理时间之差(加密处理时间的差别)不是非常大。当考虑到延迟或者其他时间制约时,利用两种认证芯片从装置之间的处理时间之差,很可能非常难以充分区分认证芯片从装置(真品)20和认证芯片从装置(赝品)30。
因此,根据本发明实施例的认证系统执行多次预定的加密处理作为认证处理。
参考图5B,作为示例,示出了当在认证芯片从装置(真品)20和认证芯片从装置(赝品)30中执行100次预定的加密处理时的认证处理时间。
认证处理时间被粗略划分为两个部分:诸如通信和确定的处理时间和加密处理时间。
如上所述,在图1所示的认证芯片从装置(真品)20的情况下,作为示例,示出了诸如通信和确定的处理时间是3ms。此外,加密IP 24由硬件配置,并且作为示例,示出了用于执行加密处理100次的时间是100ms。
另一方面,在认证芯片从装置(赝品)30的情况下,如上所述,诸如通信和确定的处理时间是3ms。CPU 32利用存储在存储器34中的程序模拟加密IP 24,并且作为示例,示出了执行预定的加密处理100次的时间是500ms。
因此,处理时间之差约为400ms。在该例子中,执行加密处理的次数是100次,从而使得加密处理时间对于总认证处理时间的比例高。结果,认证芯片从装置(真品)20与认证芯片从装置(赝品)30之间的加密处理时间之差可以直接显著影响认证处理时间。
在该例子中,认证处理时间之差约为400ms。作为示例,为了验证认证处理时间之差,阈值被设置到200ms的预定时间。以这样的方式,可以根据认证处理时间之差,充分区分认证芯片从装置(真品)20和认证芯片从装置(赝品)30。
如上所述,通过不仅考虑到认证芯片主装置10与认证芯片从装置20之间的认证结果,而且还考虑到认证处理时间,如果认证处理时间在预定时间内,则根据本发明第一实施例的认证系统确定特定认证芯片从装置是真品芯片,否则,确定该特定认证芯片从装置是赝品芯片。以这样的方式,可以实现高度准确的区分。
注意,在本发明的实施例中,作为示例,在时序S4与时序S8之间执行认证芯片主装置10中的加密处理(时序S5)。然而,本发明并不限于该例子。还可以在时序S8与时序S9之间执行认证芯片主装置10中的加密处理(时序S5)。
图6A和6B是分别示出根据本发明实施例的加密处理方法的概念图。参考图6A,示出了在加密IP 24中重复执行加密处理。
在此,加密IP 24包括重复次数设置寄存器,用于设置重复执行加密处理的次数(重复次数)。假定根据输入到重复次数设置寄存器的数量,设置执行加密处理的次数。在重复次数设置寄存器中设置的数量可以被预先确定为固定值,或者可以由外部输入以使得该值可以被改变。在该例子中,假定重复次数大于1。
加密IP 24利用预定加密密钥对输入数据执行加密处理。然后,根据重复次数设置寄存器内设置的次数,将加密处理的结果再次反馈到输入侧。以这样的方式,执行多次加密处理。
图6B是示出另一个加密处理的概念图。在此,假定要加密的数据和加密密钥具有相同的数据长度。
当数据长度相同时,可以通过将该加密结果作为加密密钥反馈,而不是将加密结果作为要加密的数据反馈,来执行多次加密处理。
首先,加密IP 24利用预定的加密密钥对输入数据执行加密处理。然后,加密IP 24利用加密处理的结果作为加密密钥对输入数据执行加密处理。根据在重复次数设置寄存器中设置的次数,加密处理结果被反馈到加密密钥侧。以这样的方式,可以执行多次加密处理。
第一实施例的第一变型
在上面描述的第一实施例中,响应于认证开始执行指令,在加密IP中执行多次预定的加密处理。然而,也可以仅当输入预定的命令时,执行多次预定的加密处理。在这种情况下,当该命令未被输入时,可以执行正常加密处理(一次加密处理)。
图7是根据本发明第一实施例的第一变型的认证系统的流程的时序图。
参考图7,主机2指示认证芯片主装置10开始认证(时序S20)。更具体地,CPU 6通过I/O 8指示认证芯片主装置10的PLC14执行认证开始。
响应于来自主机2的认证开始执行指令,认证芯片主装置10的PLC 14将挑战码输出到认证芯片从装置20(时序S22)。例如,挑战码可以从随机数中选择,也可以是预先固定的。
接着,认证芯片从装置20针对从认证芯片主装置10接收的挑战码执行加密处理(时序S24)。更具体地,认证芯片从装置20的PLC 22通过I/O 26接收从认证芯片主装置10输出的挑战码。然后,认证芯片从装置20的PLC 22将该挑战码输出到加密IP 24。加密IP 24针对PLC 22输出的挑战码执行预定的加密处理一次。
然后,认证芯片从装置20将作为加密处理结果获得的响应码输出到认证芯片从装置10(时序S26)。更具体地,PLC 22通过I/O26将在加密IP 24中针对挑战码执行加密处理的结果输出到认证芯片主装置10。
同时,认证芯片主装置10针对挑战码执行加密处理(时序S23)。更具体地,PLC 14将挑战码输出到加密IP 16。然后,加密IP 16针对挑战码执行预定的加密处理一次。
然后,认证芯片主装置10执行响应码匹配处理(时序S27)。更具体地,PLC 14将从认证芯片从装置20输出的作为加密IP 24中针对挑战码执行加密处理的结果的响应码,与加密IP 16中针对挑战码执行加密处理的结果(响应码)进行比较。以这样的方式,PLC14确定这两个响应码是否匹配。
然后,认证芯片主装置10将认证结果输出到主机2(时序S28)。更具体地,PLC 14将匹配或者不匹配的确定结果输出到主机2的CPU 6。
CPU 6根据来自认证芯片主装置10的认证结果执行验证(时序S29)。更具体地,如果这两个响应码匹配,则CPU 6进行到下一个步骤,而如果不匹配,则CPU 6结束该处理。
如果作为认证结果响应码匹配,则主机2的CPU 6输出预定的命令,即,进一步区分真品和赝品的处理命令。响应于该预定的命令,认证芯片主装置10和认证芯片从装置20执行多次预定的加密处理。
此外,与预定命令的输出协同地,主机2的CPU 6指示定时器计数器4开始定时器计数(时序S40)。以这样的方式,测量时间。
响应于来自主机2的预定命令的输入,认证芯片主装置10的PLC 14将挑战码和预定命令输出到认证芯片从装置20(时序S32)。作为示例,挑战码可以从随机数中选择,也可以预先固定。
接着,认证芯片从装置20针对从认证芯片主装置10接收的挑战码执行加密处理(时序S34)。更具体地,认证芯片从装置20的PLC 22通过I/O 26接收从认证芯片主装置10输出的挑战码和命令。然后,PLC 22将该挑战码和预定命令输出到加密IP 24。响应于该预定命令,加密IP 24针对从PLC 22输出的挑战码执行多次预定的加密处理。
然后,认证芯片从装置20将作为该加密处理的结果而获得的响应码输出到认证芯片主装置10(时序S36)。更具体地,PLC 22通过I/O 26将加密IP 24中针对该挑战码执行的加密处理的结果(响应码)输出到认证芯片主装置10。
同时,认证芯片主装置10针对该挑战码执行加密处理(时序S33)。更具体地,PLC 14将该挑战码和预定命令输出到加密IP16。响应于该预定命令,加密IP 16针对该挑战码执行多次预定的加密处理。
然后,认证芯片主装置10执行响应码匹配处理(时序S37)。更具体地,PLC 14将认证芯片从装置20输出的作为加密IP 24针对挑战码执行加密处理的结果的响应码与加密IP 16针对该挑战码执行加密处理的结果(响应码)进行比较。以这样的方式,认证芯片主装置10确定这两个响应码是否匹配。
然后,认证芯片主装置10将认证结果输出到主机2(时序S38)。更具体地,PLC 14将匹配或者不匹配的确定结果输出到主机2的CPU 6。
响应于来自认证芯片主装置10的认证结果,CPU 6使定时器计数停止(时序S42)。更具体地,CPU 6指示定时器计数器4获得计数值,该计数值即从开始执行认证处理直到获得认证结果的认证处理时间。
然后,CPU 6执行验证处理(时序S44)。更具体地,CPU 6根据该认证结果和认证处理时间检查认证芯片从装置20是否是真品。
此外,在根据第一实施例的第一变型的认证系统中,如上所述,通过不仅考虑认证芯片主装置10与认证芯片从装置20之间的处理结果,而且还考虑认证处理时间,对于是否使用认证芯片从装置(赝品)30,如果认证处理时间在预定时间内,则可以确定特定认证芯片从装置是真品,否则该特定认证芯片从装置是赝品。以这样的方式,可以实现高准确度的区分。
此外,在该例子中,在步骤S29执行第一验证,以检查这两个响应码是否匹配。此时,这允许认证系统去确定例如认证成功。然后,可以利用预定命令执行更准确的验证,以检查特定认证芯片从装置是否是赝品。
在第一实施例中,利用加密IP执行多次加密处理。因此,从完成最终检查直到认证成功花费的时间长。认证处理成功后,执行其他功能的启动(start-up)处理等。因为该原因,即使使用了真品芯片,也可能不能实现快速启动。然而,在第一实施例的第一变型的情况下,验证处理被划分为两个阶段,以通过缩短第一验证处理的时间从而允许认证系统较早地确定认证成功,来实现快速启动处理等。然后,与此并行地,执行第二验证,以准确地确定认证芯片从装置是否是真品。例如,如果确定认证芯片从装置是赝品芯片,则可以对功能进行限制,或者执行关闭或者其他处理。
第一实施例的第二变型
如上所述,在第一实施例的第一变型中,当预定命令被输入时,执行多次加密处理。在第一实施例的第二变型中,所述预定命令包括关于执行加密处理的次数的信息。
图8是根据本发明第一实施例的第二变型的认证系统中的认证处理流程的时序图。
参考图8,主机2指示认证芯片主装置10开始认证(时序S20)。更具体地,CPU6通过I/O 8指示认证芯片主装置10的PLC14执行认证开始。
响应于来自主机2的认证开始执行指令,认证芯片主装置10的PLC 14将挑战码输出到认证芯片从装置20(时序S22)。作为示例,挑战码可以从随机数中选择,或者也可以是预先固定的。
接着,认证芯片从装置20针对从认证芯片主装置10接收的挑战码执行加密处理(时序S24)。更具体地,认证芯片从装置20的PLC 22通过I/O26接收认证芯片主装置10输出的挑战码。然后,PLC 22将该挑战码输出到加密IP 24。加密IP 24针对从PLC 22输出的挑战码执行预定的加密处理一次。在这种情况下,加密次数不被输入到加密IP 24。然而,假定作为默认值执行加密处理一次。
然后,认证芯片从装置20将作为加密处理的结果获得的响应码输出到认证芯片主装置10(时序S26)。更具体地,PLC 22通过I/O 26将在加密IP 24中针对挑战码执行的加密处理的结果(响应码)输出到认证芯片主装置10。
同时,认证芯片主装置10针对挑战码执行加密处理(时序S23)。更具体地,PLC 14将挑战码输出到加密IP 16。然后,加密IP 16针对挑战码执行预定的加密处理一次。
然后,认证芯片主装置10执行响应码匹配处理(时序S27)。更具体地,PLC 14将从认证芯片从装置20输出的作为在加密IP 24中针对挑战码执行的加密处理的结果的响应码与在加密IP 16中针对挑战码执行的加密处理的结果(响应码)进行比较。以这样的方式,PLC 14确定这两个响应码是否匹配。
然后,认证芯片主装置10将认证结果输出到主机2(时序S28)。更具体地,PLC 14将匹配或者不匹配的确定结果输出到主机2的CPU 6。
CPU 6根据来自认证芯片主装置10的认证结果执行验证(时序S29)。更具体地,如果这两个响应码匹配,则CPU 6进行到下一个步骤,否则结束该处理。
如果作为认证结果,这两个响应码匹配,则主机2的CPU 6输出预定命令,即,进一步区分真品和赝品的处理命令。可以采取所述预定命令包括关于执行加密处理的次数(加密次数)的信息。还可以采取认证芯片主装置10和认证芯片从装置20根据该加密次数执行预定的加密处理多次。
此外,与预定命令的输出协同地,主机2的CPU 6指示定时器计数器4开始定时器计数(时序S40)。以这样的方式,测量时间。
响应于来自主机2的预定命令的输入,认证芯片主装置10的PLC 14将挑战码和加密次数输出到认证芯片从装置20(时序S32)。作为示例,挑战码可以从随机数中选择,或者也可以是预先固定的。
接着,认证芯片从装置20针对从认证芯片主装置10接收的挑战码执行加密处理(时序S34)。更具体地,认证芯片从装置20的PLC 22通过I/O 26接收认证芯片主装置10输出的挑战码和加密次数。然后,PLC 22将该挑战码和加密次数输出到加密IP 24。加密IP 24根据加密次数针对从PLC 22输出的挑战码执行预定的加密处理多次。
然后,认证芯片从装置20将作为加密处理的结果获得的响应码输出到认证芯片主装置10(时序S36)。更具体地,PLC 22通过I/O 26将在加密IP 24中针对挑战码执行加密处理的结果(响应码)输出到认证芯片主装置10。
同时,认证芯片主装置10针对该挑战码执行加密处理(时序S33)。更具体地,PLC 14将该挑战码和加密次数输出到加密IP16。然后,加密IP 16根据加密次数针对挑战码执行预定的加密处理多次。
然后,认证芯片主装置10执行响应码匹配处理(时序S37)。更具体地,PLC 14将从认证芯片从装置20输出的作为在加密IP 24中针对挑战码执行的加密处理的结果的响应码与在加密IP 16中针对该挑战码执行的加密处理的结果(响应码)进行比较。以这样的方式,PLC 14确定这两个响应码是否匹配。
然后,认证芯片主装置10将认证结果输出到主机2(时序S38)。更具体地,PLC 14将匹配或者不匹配的确定结果输出到主机2的CPU 6。
响应于来自认证芯片主装置10的认证结果,CPU 6使定时器计数停止(时序S42)。更具体地,CPU 6指示定时器计数器4获得计数值,即,从开始执行认证处理直到获得认证结果的认证处理时间。
然后,CPU 6执行验证处理(时序S44)。更具体地,CPU 6根据认证结果和认证处理时间,检查认证芯片从装置20是否是真品。
此外,在根据第一实施例的第二变型的认证系统中,如上所述,通过不仅考虑到认证芯片主装置10与认证芯片从装置20之间的认证结果,而且还考虑到认证处理时间,对于是否使用认证芯片从装置(赝品)30,如果认证处理时间在预定时间内,就可以确定特定认证芯片从装置是真品芯片,否则该特定认证芯片就是赝品芯片。以这样的方式,可以非常准确地实现区分。
此外,在该例子中,在步骤S29执行第一验证,以检查这两个响应码是否匹配。此时,这允许认证系统确定例如认证成功。然后,可以利用预定命令执行更准确的验证,以检查特定认证芯片从装置是否是赝品。
在该例子中,所述预定命令包括执行加密处理的次数(加密次数),以通过改变加密次数调节加密处理时间。
第二实施例
在第一实施例中,如上所述,在认证芯片主装置10和认证芯片从装置20中都针对挑战码执行加密处理。然而,本发明并不限于此,并且还可以应用于在认证芯片主装置中对加密处理结果解密的认证方法。
图9是根据本发明第二实施例的认证系统的示意图。参考图9,根据本发明第二实施例的认证系统与参考图1描述的认证系统的不同之处在于:认证芯片主装置10被认证芯片主装置40代替。其他配置相同,因此将不重复其详细描述。
认证芯片主装置40包括可编程逻辑控制器(PLC)44、I/O 42和48、以及解密知识产权核(IP)46。I/O 42、48和解密IP 46分别连接到PLC 44。PLC 44被设计来作为控制器,以控制认证芯片主装置40。I/O 42连接到I/O 8,并且在主机2与认证芯片主装置40之间传送数据。I/O 48连接到I/O 26,并且在认证芯片主装置40与认证芯片从装置20之间传送数据。解密IP 46被设计成能够执行多次预定解密处理。
图10是根据本发明第二实施例的认证系统中的认证处理流程的时序图。
在此,将描述根据挑战和响应机制的利用加密处理的认证处理。
参考图10,主机2指示认证芯片主装置40开始认证(时序S2)。更具体地,主机2的CPU 6通过I/O 8指示认证芯片主装置40的PLC 44执行认证开始。
此外,与认证开始执行指令协同地,主机2的CPU 6指示定时器计数器4开始定时器计数(时序S12)。以这样的方式,测量认证处理期间的时间。
响应于来自主机2的认证开始执行指令,认证芯片主装置40的PLC 44将挑战码输出到认证芯片从装置20(时序S4)。作为示例,挑战码可以从随机数中选择,或者也可以是预先固定的。
接着,认证芯片从装置20针对从认证芯片主装置40接收的挑战码执行加密处理(时序S6)。更具体地,认证芯片从装置20的PLC22通过I/O 26接收从认证芯片主装置40输出的挑战码。然后,PLC22将该挑战码输出到加密IP 24。加密IP 24针对从PLC 22输出的挑战码执行多次预定的加密处理。
然后,认证芯片从装置20将作为加密处理的结果而获得的响应码输出到认证芯片主装置40(时序S8)。更具体地,PLC 22通过I/O 26将在加密IP 24内针对挑战码执行的加密处理的结果(响应码)输出到认证芯片主装置40。
同时,认证芯片主装置40针对该挑战码执行解密处理(时序S8#)。更具体地,PLC 44将挑战码输出到解密IP 46。然后,解密IP 46针对该挑战码执行多次预定的解密处理。
然后,认证芯片主装置40执行响应码匹配处理(时序S9)。更具体地,PLC 44将输出的挑战码与作为解密IP 46中的解密处理结果而获得的响应码(挑战码)进行比较。以这样的方式,PLC 44确定输出的挑战码是否与解密的响应码(挑战码)匹配。
然后,认证芯片主装置40将认证结果输出到主机2(时序S10)。更具体地,PLC 44将匹配或者不匹配的确定结果输出到主机2的CPU 6。
响应于来自认证芯片主装置40的认证结果,CPU 6使定时器计数停止(时序S14)。更具体地,CPU 6指示定时器计数器4获得计数值,即,从开始执行认证处理直到获得认证结果的认证处理时间。
然后,CPU 6执行验证处理(时序S16)。更具体地,CPU 6根据认证结果和认证处理时间检查认证芯片从装置20是否是真品。
此外,在根据本发明第二实施例的认证系统中,如上所述,通过不仅考虑到认证芯片主装置40与认证芯片从装置20之间的认证结果,而且还考虑到认证处理时间,对于是否使用认证芯片从装置(赝品)30,如果认证处理时间在预定时间内,就可以确定该特定认证芯片从装置是真品芯片,否则该特定认证芯片从装置是赝品芯片。以这样的方式,可以实现非常准确的区分。
在上述实施例中,假定主机2和认证芯片主装置10或40被配置为独立的芯片。然而,本发明并不必然限于这种配置。主机2和认证芯片主装置10或40可以被配置为同一个芯片。在这种情况下,PLC14或44可以直接连接到CPU 6,而无需特别设置I/O 8、12和42。此外,还可以代替设置PLC 14或者44,而由CPU 6执行PLC 14或44的功能。
此外,作为示例,主机2和认证芯片主装置10或40可以加载到电池充电器中,而认证芯片从装置20可以加载到可再充电电池中,以在电池充电器与可再充电电池之间执行认证处理。替代地,主机2和认证芯片主装置10或40可以加载到图像形成装置的主体中,而认证芯片从装置20可以加载到图像形成装置的消耗性色粉盒中,从而在图像形成装置与色粉盒之间执行认证处理。然而,本发明并不限于上述例子。还可以结合其他装置或者部分实现根据本发明实施例的认证系统。
在此所公开的实施例在任何方面都是说明性的,而非限制性的。本发明的范围由所附权利要求限定,而非由上面的描述限定,因此,落入权利要求的等同的意义和范围内的所有修改都被包括在内。
Claims (5)
1.一种认证系统,包括:
主体芯片;以及
次芯片,连接到所述主体芯片,用于执行与所述主体芯片的认证处理,
其中所述次芯片包括第一加密处理单元,用于响应于来自所述主体芯片的认证执行指令执行加密处理多次,然后,将加密处理的结果输出到所述主体芯片,
其中所述主体芯片包括认证确定单元,用于根据从所述次芯片接收的加密处理的结果以及从所述认证执行指令直到获得所述结果的时间,确定所述次芯片是否有效。
2.根据权利要求1所述的认证系统,
其中所述主体芯片包括:
第二加密处理单元,能够执行加密处理多次;以及
定时器,用于测量认证时间;
其中所述认证确定单元将挑战码输出到所述第一和第二加密处理单元,作为所述认证执行指令,
其中所述第一和第二加密处理单元针对所述挑战码执行加密处理多次,并且分别将作为所述加密处理的结果的第一和第二响应码输出到所述认证确定单元,
其中所述认证确定单元确定所述第一和第二响应码是否匹配,
其中如果所述第一和第二响应码匹配,则所述认证确定单元确定所述定时器测量的认证时间是否在预定时间内,
其中如果所述认证时间在所述预定时间内,则所述认证确定单元确定所述次芯片有效。
3.根据权利要求1所述的认证系统,
其中所述主体芯片包括:
第二加密处理单元,能够执行加密处理多次;以及
定时器,用于测量认证时间;
其中所述认证确定单元将第一挑战码输出到所述第一和第二加密处理单元,作为所述认证执行指令,
其中所述第一和第二加密处理单元针对所述第一挑战码执行加密处理一次,并且分别将作为所述加密处理的结果的第一和第二响应码输出到所述认证确定单元,
其中所述认证确定单元确定所述第一和第二响应码是否匹配,
其中如果所述第一和第二响应码匹配,则所述认证确定单元将第二挑战码输出到所述第一和第二加密处理单元,
其中所述第一和第二加密处理单元针对所述第二挑战码执行加密处理多次,并且分别将作为所述加密处理的结果的第三和第四响应码输出到所述认证确定单元,
其中所述认证确定单元确定所述第三和第四响应码是否匹配,
其中如果所述第三和第四响应码匹配,则所述认证确定单元确定所述定时器测量的认证时间是否在预定时间内,
其中如果所述认证时间在所述预定时间内,则所述认证确定单元确定所述次芯片有效。
4.根据权利要求1所述的认证系统,
其中所述主体芯片包括:
第二加密处理单元,能够执行多次加密处理;以及
定时器,用于测量所述认证时间;
其中所述认证确定单元将第一挑战码输出到所述第一和第二加密处理单元,作为所述认证执行指令,
其中所述第一和第二加密处理单元对所述第一挑战码执行加密处理一次,并且将作为所述加密处理结果的第一和第二响应码分别输出到所述认证确定单元,
其中所述认证确定单元确定所述第一和第二响应码是否匹配,
其中如果所述第一和第二响应码匹配,则所述认证确定单元将第二挑战码以及关于执行加密处理的次数的信息输出到所述第一和第二加密处理单元,
其中所述第一和第二加密处理单元针对所述第二挑战码执行该次数信息所规定的次数的加密处理,并且分别将作为加密处理的结果的第三和第四响应码输出到所述认证确定单元,
其中所述认证确定单元确定所述第三和第四响应码是否匹配,
其中如果所述第三和第四响应码匹配,则所述认证确定单元确定所述定时器测量的认证时间是否在预定时间内,
其中如果所述认证时间在所述预定时间内,则所述认证确定单元确定所述次芯片有效。
5.根据权利要求1所述的认证系统,
其中所述主体芯片包括:
解密处理单元,能够执行多次解密处理;以及
定时器,用于测量认证时间;
其中所述认证确定单元将挑战码输出到所述第一加密处理单元,作为所述认证执行指令,
其中所述第一加密处理单元针对所述挑战码执行多次加密处理,然后将第一响应码输出到所述解密处理单元,
其中所述解密处理单元针对所述第一响应码执行多次解密处理,然后,将第二响应码输出到所述认证确定单元,
其中所述认证确定单元确定所述挑战码和所述第二响应码是否匹配,
其中如果所述挑战码和第二响应码互相匹配,则所述认证确定单元确定所述定时器所测量的认证时间是否在预定时间内,
其中如果所述认证时间在所述预定时间内,则所述认证确定单元确定所述次芯片有效。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011038437A JP2012174195A (ja) | 2011-02-24 | 2011-02-24 | 認証システム |
JP2011-038437 | 2011-02-24 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102651689A true CN102651689A (zh) | 2012-08-29 |
Family
ID=46693585
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210043867.6A Pending CN102651689A (zh) | 2011-02-24 | 2012-02-24 | 认证系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20120221863A1 (zh) |
JP (1) | JP2012174195A (zh) |
CN (1) | CN102651689A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105492211A (zh) * | 2013-08-30 | 2016-04-13 | 惠普发展公司,有限责任合伙企业 | 经由定时质询响应的供应认证 |
CN105683843A (zh) * | 2013-08-30 | 2016-06-15 | 惠普发展公司,有限责任合伙企业 | 经由定时质询响应的供给认证 |
CN107358128A (zh) * | 2017-01-25 | 2017-11-17 | 天地融科技股份有限公司 | 一种合法芯片的识别方法及系统 |
CN107431626A (zh) * | 2015-03-20 | 2017-12-01 | 英赛瑟库尔公司 | 连接装置的认证链接 |
CN108076045A (zh) * | 2016-11-11 | 2018-05-25 | 本田技研工业株式会社 | 通信装置、通信系统、通信方法以及计算机可读记录介质 |
CN111183036A (zh) * | 2017-10-18 | 2020-05-19 | 惠普发展公司,有限责任合伙企业 | 用于可更换的打印机组件的集成电路设备 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5847999B2 (ja) * | 2010-09-30 | 2016-01-27 | ユニ・チャーム株式会社 | パンツ型オムツ |
WO2012120671A1 (ja) | 2011-03-09 | 2012-09-13 | 富士通株式会社 | 共通鍵暗号を用いた認証システム |
JP5756990B2 (ja) * | 2013-04-01 | 2015-07-29 | 株式会社アクセル | 通信システム、通信方法 |
JP6182371B2 (ja) * | 2013-06-28 | 2017-08-16 | ルネサスエレクトロニクス株式会社 | 半導体集積回路を含むシステム |
CN105723650B (zh) * | 2013-11-18 | 2019-07-16 | 三菱电机株式会社 | 通信系统和主装置 |
US10015153B1 (en) * | 2013-12-23 | 2018-07-03 | EMC IP Holding Company LLC | Security using velocity metrics identifying authentication performance for a set of devices |
JP6700241B2 (ja) * | 2017-12-25 | 2020-05-27 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | チャレンジ・レスポンスを時間計測することによる供給装置認証 |
WO2020230913A1 (ko) * | 2019-05-13 | 2020-11-19 | 엘지전자 주식회사 | 전자 장치 및 그 제어 방법 |
JP7422593B2 (ja) | 2020-04-02 | 2024-01-26 | キヤノン株式会社 | 認証システム、被認証装置、認証装置、画像形成装置および交換部品 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
FI117077B (fi) * | 1998-10-14 | 2006-05-31 | Sonera Smarttrust Oy | Menetelmä ja järjestelmä turvamerkinnän käyttämiseksi |
AU2002221266A1 (en) * | 2000-10-03 | 2002-04-15 | Omtool, Ltd | Electronically verified digital signature and document delivery system and method |
JP3833679B2 (ja) * | 2004-12-02 | 2006-10-18 | ソニー株式会社 | 電池パックおよび充電制御方法 |
US7836306B2 (en) * | 2005-06-29 | 2010-11-16 | Microsoft Corporation | Establishing secure mutual trust using an insecure password |
EP1868126B1 (en) * | 2006-06-16 | 2011-08-10 | Thomson Licensing | Device and method for discovering emulated clients |
JP5432156B2 (ja) * | 2007-10-05 | 2014-03-05 | インターデイジタル テクノロジー コーポレーション | Uiccと端末との間のセキュア通信方法 |
US8667568B2 (en) * | 2008-05-29 | 2014-03-04 | Red Hat, Inc. | Securing a password database |
US20100161926A1 (en) * | 2008-12-23 | 2010-06-24 | Hong Li | Data protection by segmented storage |
EP2430790A4 (en) * | 2009-05-13 | 2015-07-29 | Daniel Wayne Engels | SYSTEM AND METHOD FOR SAFE IDENTIFICATION AND AUTHENTICATION OF EQUIPMENT IN A SYMMETRIC ENCRYPTION SYSTEM |
US8625802B2 (en) * | 2010-06-16 | 2014-01-07 | Porticor Ltd. | Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management |
US20130145441A1 (en) * | 2011-06-03 | 2013-06-06 | Dhawal Mujumdar | Captcha authentication processes and systems using visual object identification |
-
2011
- 2011-02-24 JP JP2011038437A patent/JP2012174195A/ja not_active Withdrawn
-
2012
- 2012-02-08 US US13/369,103 patent/US20120221863A1/en not_active Abandoned
- 2012-02-24 CN CN201210043867.6A patent/CN102651689A/zh active Pending
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107688741A (zh) * | 2013-08-30 | 2018-02-13 | 惠普发展公司,有限责任合伙企业 | 经由定时质询响应的供应认证 |
CN105683843A (zh) * | 2013-08-30 | 2016-06-15 | 惠普发展公司,有限责任合伙企业 | 经由定时质询响应的供给认证 |
CN105492211B (zh) * | 2013-08-30 | 2017-09-01 | 惠普发展公司,有限责任合伙企业 | 打印供应盒和可替换供应设备 |
US11691429B2 (en) | 2013-08-30 | 2023-07-04 | Hewlett-Packard Development Company L.P. | Supply authentication via timing challenge response |
CN107379773A (zh) * | 2013-08-30 | 2017-11-24 | 惠普发展公司,有限责任合伙企业 | 经由定时质询响应的供应认证 |
CN105492211A (zh) * | 2013-08-30 | 2016-04-13 | 惠普发展公司,有限责任合伙企业 | 经由定时质询响应的供应认证 |
US10987936B2 (en) | 2013-08-30 | 2021-04-27 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
US11123994B2 (en) | 2013-08-30 | 2021-09-21 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
CN105683843B (zh) * | 2013-08-30 | 2019-05-31 | 惠普发展公司,有限责任合伙企业 | 经由定时质询响应的供给认证 |
CN107379773B (zh) * | 2013-08-30 | 2019-09-13 | 惠普发展公司,有限责任合伙企业 | 经由定时质询响应的供应认证系统和方法 |
US11027554B2 (en) | 2013-08-30 | 2021-06-08 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
US11020976B2 (en) | 2013-08-30 | 2021-06-01 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
US11014370B2 (en) | 2013-08-30 | 2021-05-25 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
CN107431626A (zh) * | 2015-03-20 | 2017-12-01 | 英赛瑟库尔公司 | 连接装置的认证链接 |
CN107431626B (zh) * | 2015-03-20 | 2020-10-30 | 唯美安视股份有限公司 | 连接装置的认证链接 |
CN108076045A (zh) * | 2016-11-11 | 2018-05-25 | 本田技研工业株式会社 | 通信装置、通信系统、通信方法以及计算机可读记录介质 |
CN107358128B (zh) * | 2017-01-25 | 2019-12-10 | 天地融科技股份有限公司 | 一种合法芯片的识别方法及系统 |
CN107358128A (zh) * | 2017-01-25 | 2017-11-17 | 天地融科技股份有限公司 | 一种合法芯片的识别方法及系统 |
CN111183036A (zh) * | 2017-10-18 | 2020-05-19 | 惠普发展公司,有限责任合伙企业 | 用于可更换的打印机组件的集成电路设备 |
US11052669B2 (en) | 2017-10-18 | 2021-07-06 | Hewlett-Packard Development Company, L.P. | Integrated circuit device for a replaceable printer component |
CN111183036B (zh) * | 2017-10-18 | 2021-07-13 | 惠普发展公司,有限责任合伙企业 | 用于可更换的打印机组件的集成电路设备 |
Also Published As
Publication number | Publication date |
---|---|
JP2012174195A (ja) | 2012-09-10 |
US20120221863A1 (en) | 2012-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102651689A (zh) | 认证系统 | |
TWI249710B (en) | ID confirming device, ID generation device and verifying system | |
CN103250105B (zh) | 用于对安全设备进行参数化的方法和装置 | |
CN101344906B (zh) | 一种分块式的远程更新方法 | |
CN101110141A (zh) | Ic卡上的密钥多样化的方法 | |
CN101339595B (zh) | 一种通过使用许可控制软件使用的装置 | |
CN103763101B (zh) | 一种用户登录验证的方法、装置及系统 | |
US20120213368A1 (en) | Authentication and data integrity protection of a token | |
CN106295404B (zh) | 基于安全内核的一体化soc芯片 | |
CN105373731A (zh) | 用于提供可信平台模块服务的设备和方法 | |
CN101373440B (zh) | 一种固件升级数据处理方法和装置 | |
CN103425909A (zh) | 控制系统、控制装置及程序执行控制方法 | |
CN101589348B (zh) | 接收可靠时间信息的方法 | |
JP2015138545A (ja) | 電子支払システム及び電子支払方法 | |
US10382417B2 (en) | Secure protocol for chip authentication | |
CN111798254A (zh) | 追溯码生成方法、装置、设备及可读存储介质 | |
CN105868657B (zh) | 装置和用于安全地操作该装置的方法 | |
US8290164B2 (en) | Automatic recovery of TPM keys | |
CN103370713A (zh) | 用于编程移动终端设备芯片的方法 | |
CN109981671A (zh) | 基于加密机的数据处理方法及加密机 | |
CN109286501A (zh) | 用于加密机的认证方法以及加密机 | |
CN105162605A (zh) | 一种数字签名及认证方法 | |
CN106571917B (zh) | Ic卡智能燃气表esam嵌入式安全管理模块 | |
CN108173845B (zh) | 具有核心芯片的计量仪表及信息安全交互系统 | |
US20140283020A1 (en) | System For Binding An Accessory To A Smartphone Or Tablet PC Application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Tokyo, Japan Applicant after: Renesas Electronics Corporation Address before: Kanagawa, Japan Applicant before: Renesas Electronics Corporation |
|
COR | Change of bibliographic data | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120829 |