CN105138870B - 一种芯片合法性鉴别方法及装置 - Google Patents
一种芯片合法性鉴别方法及装置 Download PDFInfo
- Publication number
- CN105138870B CN105138870B CN201510644519.8A CN201510644519A CN105138870B CN 105138870 B CN105138870 B CN 105138870B CN 201510644519 A CN201510644519 A CN 201510644519A CN 105138870 B CN105138870 B CN 105138870B
- Authority
- CN
- China
- Prior art keywords
- chip
- ciphertext
- terminal
- mirror
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012850 discrimination method Methods 0.000 title claims abstract description 14
- 238000000034 method Methods 0.000 claims description 8
- 229910052710 silicon Inorganic materials 0.000 claims description 4
- 239000010703 silicon Substances 0.000 claims description 4
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 5
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000005611 electricity Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 238000002513 implantation Methods 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000012938 design process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种芯片合法性鉴别方法及装置,包括:终端获取随机数,对所述随机数进行第一次加密,得出第一密文,并将所述随机数和所述第一密文发送给被鉴芯片;所述被鉴芯片对所述随机数进行第二次加密得出第二密文,并判断所述第二密文与所述第一密文是否相同,若相同,则对所述随机数进行第三次加密所得到第三密文,并将所述第三密文发送给所述终端;所述终端对所述随机数进行第四次加密,得出第四密文;所述终端判断所述第四密文是否与所述第三密文相同;若相同,则所述被鉴芯片为合法芯片。本实施例通过这种双向鉴别机制可以有效避免非法的鉴别请求,确保只有合法的芯片鉴别方才能够对芯片进行鉴别,以确保芯片鉴别时的安全性。
Description
技术领域
本发明涉及信息安全和集成电路领域,更具体地说,涉及一种芯片合法性鉴别方法及装置。
背景技术
在当前各种信息系统应用中,通过非合法渠道发行的各种芯片有可能存在被破解的风险,这种破解不仅包括芯片的逻辑功能,也可能包括芯片内部的私密数据或密钥。芯片破解手段包括反向工程、旁路攻击、侵入式物理攻击、以及硬件木马或安全漏洞等。芯片被破解之后就可能被非法复制,导致知识产权得不到保护,安全性得不到保障。因此需要一种安全可靠的芯片合法性鉴别方法,以确保活跃的芯片在执行预定功能之前,能够确认其是否合法制造还是复制仿造的芯片。如果要对芯片进行合法性鉴别,通常需要在芯片内部设置签名认证模块,并存储芯片专有的密钥或证书。但是,这种芯片鉴别机制本身的安全性同样存在风险,芯片合法性鉴别相关的电路模块或者密钥证书同样有可能被破解。
因此,如何安全的鉴别芯片的合法性,是现在需要解决的问题。
发明内容
本发明的目的在于提供一种芯片合法性鉴别方法及装置,以安全的鉴别芯片的合法性。
为实现上述目的,本发明实施例提供了如下技术方案:
一种芯片合法性鉴别方法,包括:
终端获取随机数,并通过所述终端内置的终端密钥对所述随机数进行第一次加密,得出第一密文,并将所述随机数和所述第一密文发送给被鉴芯片;
所述被鉴芯片通过预存的终端密钥对所述随机数进行第二次加密得出第二密文,并判断所述第二密文与所述第一密文是否相同,若相同,则通过所述被鉴芯片内置的芯片密钥对所述随机数进行第三次加密所得到第三密文,并将所述第三密文发送给所述终端;
所述终端通过预存的芯片密钥对所述随机数进行第四次加密,得出第四密文;
所述终端判断所述第四密文是否与所述第三密文相同;若相同,则所述被鉴芯片为合法芯片。
优选的,所述被鉴芯片接收所述终端发送的所述随机数和所述第一密文,包括:
判断输入的鉴别请求有效信号REQ是否为高电平,若是,则判定所述随机数和所述第一密文为有效数据,并执行所述被鉴芯片通过预存的终端密钥对所述随机数进行第二次加密得出第二密文的步骤。
优选的,所述终端接收所述被鉴芯片发送的所述第三密文,包括:
判断所述被鉴芯片输出的鉴别应答信号ACK是否为高电平,若是,则判定所述第三密文为有效数据,并继续执行所述终端通过预存的芯片密钥对所述随机数进行第四次加密得出第四密文的步骤。
优选的,所述被鉴芯片通过预存的终端密钥对所述随机数进行第二次加密得出第二密文,包括:
所述被鉴芯片通过预存的以反熔丝查找表标准单元的方式存储的终端密钥,对所述随机数进行第二次加密得出第二密文。
优选的,通过所述被鉴芯片内置的芯片密钥对所述随机数进行第三次加密所得到第三密文,包括:
通过所述被鉴芯片内置的以反熔丝查找表标准单元的方式存储的芯片密钥,对所述随机数进行第三次加密所得到第三密文。
一种芯片合法性鉴别装置,包括:
终端和被鉴芯片;
所述终端包括:
数据获取模块,用于获取随机数;
终端第一加密模块,用于并通过所述终端内置的终端密钥对所述随机数进行第一次加密,得出第一密文;
终端发送模块,用于将所述随机数和所述第一密文发送给被鉴芯片;
终端第二加密模块,用于通过预存的芯片密钥对所述随机数进行第四次加密,得出第四密文;
终端第一判断模块,用于判断所述第四密文是否与所述第三密文相同;若相同,则所述被鉴芯片为合法芯片;
所述被鉴芯片包括:
被鉴芯片第一加密模块,用于通过预存的终端密钥对所述随机数进行第二次加密得出第二密文;
被鉴芯片第一判断模块,用于判断所述第二密文与所述第一密文是否相同;
若相同则触发被鉴芯片第二加密模块,所述被鉴芯片第二加密模块通过所述被鉴芯片内置的芯片密钥对所述随机数进行第三次加密所得到第三密文;
被鉴芯片发送模块,用于将所述第三密文发送给所述终端。
优选的,所述被鉴芯片,包括:
被鉴芯片第二判断模块,用于判断输入的鉴别请求有效信号REQ是否为高电平,若是,则判定所述随机数和所述第一密文为有效数据,并触发所述被鉴芯片第一加密模块。
优选的,所述终端,包括:
终端第二判断模块,用于判断所述被鉴芯片输出的鉴别应答信号ACK是否为高电平,若是,则判定所述第三密文为有效数据,并触发所述终端第二加密模块。
优选的,所述被鉴芯片第一加密模块通过内置的反熔丝查找表标准单元对所述随机数进行第二次加密得出第二密文。
优选的,所述被鉴芯片第二加密模块通过内置的反熔丝查找表标准单元对所述随机数进行第三次加密所得到第三密文。
通过以上方案可知,本发明实施例提供的一种芯片合法性鉴别方法及装置,包括:终端获取随机数,并通过所述终端内置的终端密钥对所述随机数进行第一次加密,得出第一密文,并将所述随机数和所述第一密文发送给被鉴芯片;所述被鉴芯片通过预存的终端密钥对所述随机数进行第二次加密得出第二密文,并判断所述第二密文与所述第一密文是否相同,若相同,则通过所述被鉴芯片内置的芯片密钥对所述随机数进行第三次加密所得到第三密文,并将所述第三密文发送给所述终端;所述终端通过预存的芯片密钥对所述随机数进行第四次加密,得出第四密文;所述终端判断所述第四密文是否与所述第三密文相同;若相同,则所述被鉴芯片为合法芯片。
在本实施例中,芯片合法性鉴别所用到的密码算法是私有算法,基于反熔丝查找表标准单元的实现方式也可以保障算法在版图和制造过程中的私密性,私有密码算法意味着针对密码算法执行过程的旁路攻击难度极大;鉴别方和芯片唯一的私有密钥都通过反熔丝查找表标准单元的方式存储在芯片中,很难通过反向工程或者硬件木马方式破解密钥;基于反熔丝查找表标准单元实现的合法性鉴别装置能够很好的防止硬件木马电路的植入,从而避免合法性鉴别装置的失效;并且通过双向鉴别机制可以有效避免非法的鉴别请求,确保只有合法的芯片鉴别方才能够对芯片进行鉴别。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例公开的一种芯片合法性鉴别方法流程图;
图2为本发明实施例公开的芯片合法性鉴别装置结构框图;
图3为本发明实施例公开的芯片合法性鉴别流程示意图;
图4为本发明实施例公开的一种芯片合法性鉴别装置结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种芯片合法性鉴别方法及装置,以安全的鉴别芯片的合法性。
参见图1,本发明实施例提供的一种芯片合法性鉴别方法,包括:
S101、终端获取随机数,并通过所述终端内置的终端密钥对所述随机数进行第一次加密,得出第一密文,并将所述随机数和所述第一密文发送给被鉴芯片;
具体的,参见图2,本实施例提供的芯片合法性鉴别装置结构框图,在本实施例中,R为当次鉴别时由芯片鉴别方产生的随机数,ENC表示芯片鉴别方选定的私有分组密码算法S,KS为芯片鉴别方的私有密钥,RS=ENC(R,KS)代表终端基于密码算法S和密钥KS进行加密,得出的结果即第一密文为RS,并将随机数R和第一密文RS发送给被鉴芯片。
S102、所述被鉴芯片通过预存的终端密钥对所述随机数进行第二次加密得出第二密文,并判断所述第二密文与所述第一密文是否相同,若相同则通过所述被鉴芯片内置的芯片密钥对所述随机数进行第三次加密所得到第三密文,并将所述第三密文发送给所述终端;
具体的,KC为每个芯片唯一的私有密钥,RO=ENC(R,KC)代表被鉴芯片为基于密码算法S和密钥KC进行加密操作后得出的结果,即本实施例中的第二密文。需要说明的是,此处所指私有分组密码算法S是非公开的标准密码算法,即只有芯片鉴别方掌握算法的实现;密码算法S的分组数据位宽记为W,W为大于或者等于128的整数。
具体的,在本实施例中,被鉴芯片执行如下操作:IF RS==ENC(R,KS)THEN RO=ENC(R,KC)ELSE NOP,其中NOP表示不执行任何操作。即首先使用芯片内设置的鉴别方私有密钥KS对R进行加密,如果结果与外部输入的RS相同,则使用芯片独有的私有密钥KC对R进行加密,并将加密后的结果RO输出,即本实施例中的第三密文;否则被鉴别的芯片不执行任何操作,即拒绝非法的鉴别请求。
S103、所述终端通过预存的芯片密钥对所述随机数进行第四次加密,得出第四密文;
S104、所述终端判断所述第四密文是否与所述第三密文相同;若相同,则所述被鉴芯片为合法芯片。
具体的,芯片鉴别方在收到被鉴别芯片的输出RO即第三密文后,判断RO是否等于ENC(R,KC),如果相等,则表明被鉴别芯片为合法芯片,否则被鉴别芯片不是合法芯片。
优选的,所述被鉴芯片接收所述终端发送的所述随机数和所述第一密文,包括:
判断输入的鉴别请求有效信号REQ是否为高电平,若是,则判定所述随机数和所述第一密文为有效数据,并执行所述被鉴芯片通过预存的终端密钥对所述随机数进行第二次加密得出第二密文的步骤。
优选的,所述终端接收所述被鉴芯片发送的所述第三密文,包括:
判断所述被鉴芯片输出的鉴别应答信号ACK是否为高电平,若是,则判定所述第三密文为有效数据,并继续执行所述终端通过预存的芯片密钥对所述随机数进行第四次加密得出第四密文的步骤。
具体的,芯片中合法性鉴别装置的输入为REQ,R,以及RS,输出为ACK和RO,其中REQ为鉴别请求有效信号,即当REQ为高电平时,其它的输入有效;ACK为鉴别应答信号,即当ACK为高电平时,RO有效;
具体的,参见图3,为本实施例提供的芯片合法性鉴别流程示意图,这里的鉴别方为本实施例的终端。
优选的,在本发明的另一实施例中,所述被鉴芯片通过预存的终端密钥对所述随机数进行第二次加密得出第二密文,包括:
所述被鉴芯片通过预存的以反熔丝查找表标准单元的方式存储的终端密钥,对所述随机数进行第二次加密得出第二密文;
通过所述被鉴芯片内置的芯片密钥对所述随机数进行第三次加密所得到第三密文,包括:
通过所述被鉴芯片内置的以反熔丝查找表标准单元的方式存储的芯片密钥,对所述随机数进行第三次加密所得到第三密文。
具体的,本实施例中的被鉴芯片具体通过在芯片内部以反熔丝查找表标准单元实现芯片合法性鉴别电路模块,并在硅后通过编程将该电路模块功能具体化,同时通过编程方式注入每个芯片唯一的私有密钥和鉴别方的私有密钥;这种基于反熔丝查找表标准单元的芯片具有良好的安全性,主要体现在:芯片需要在硅后对反熔丝查找表进行编程才能最终完成芯片逻辑功能的具体实现,在芯片版图设计和制造过程中,除芯片设计者之外的任何实体无法准确获知芯片的具体功能,因此很难在此过程中插入针对性的木马或后门电路;另外,通过反向工程破解很难获知反熔丝可编程单元的状态,从而可以有效保护反熔丝查找表标准单元及其电路的状态信息。并且本实施例通过合法性鉴别装置的数字签名机制,可以实现鉴别方与芯片的双向身份鉴别。
本发明实施例提供的一种芯片合法性鉴别方法,包括:终端获取随机数,并通过所述终端内置的终端密钥对所述随机数进行第一次加密,得出第一密文,并将所述随机数和所述第一密文发送给被鉴芯片;所述被鉴芯片通过预存的终端密钥对所述随机数进行第二次加密得出第二密文,并判断所述第二密文与所述第一密文是否相同,若相同,则通过所述被鉴芯片内置的芯片密钥对所述随机数进行第三次加密所得到第三密文,并将所述第三密文发送给所述终端;所述终端通过预存的芯片密钥对所述随机数进行第四次加密,得出第四密文;所述终端判断所述第四密文是否与所述第三密文相同;若相同,则所述被鉴芯片为合法芯片。
在本实施例中,芯片合法性鉴别所用到的密码算法是私有算法,基于反熔丝查找表标准单元的实现方式也可以保障算法在版图和制造过程中的私密性,私有密码算法意味着针对密码算法执行过程的旁路攻击难度极大;鉴别方和芯片唯一的私有密钥都通过反熔丝查找表标准单元的方式存储在芯片中,很难通过反向工程或者硬件木马方式破解密钥;基于反熔丝查找表标准单元实现的合法性鉴别装置能够很好的防止硬件木马电路的植入,从而避免合法性鉴别装置的失效;并且通过双向鉴别机制可以有效避免非法的鉴别请求,确保只有合法的芯片鉴别方才能够对芯片进行鉴别。
参见图4,本发明实施例提供的一种芯片合法性鉴别装置,包括:
终端100和被鉴芯片200;
所述终端包括:
数据获取模块101,用于获取随机数;
终端第一加密模块102,用于通过所述终端内置的终端密钥对所述随机数进行第一次加密,得出第一密文;
终端发送模块103,用于将所述随机数和所述第一密文发送给被鉴芯片;
终端第二加密模块104,用于通过预存的芯片密钥对所述随机数进行第四次加密,得出第四密文;
终端第一判断模块105,用于判断所述第四密文是否与所述第三密文相同;若相同,则所述被鉴芯片为合法芯片;
所述被鉴芯片200包括:
被鉴芯片第一加密模块201,用于通过预存的终端密钥对所述随机数进行第二次加密得出第二密文;
被鉴芯片第一判断模块202,用于判断所述第二密文与所述第一密文是否相同;
若相同则触发被鉴芯片第二加密模块203,所述被鉴芯片第二加密模块通过所述被鉴芯片内置的芯片密钥对所述随机数进行第三次加密所得到第三密文;
被鉴芯片发送模块204,用于将所述第三密文发送给所述终端。
优选的,在本发明的另一实施例中,所述被鉴芯片,包括:
被鉴芯片第二判断模块,用于判断输入的鉴别请求有效信号REQ是否为高电平,若是,则判定所述随机数和所述第一密文为有效数据,并触发所述被鉴芯片第一加密模块。
优选的,在本发明的另一实施例中,所述终端,包括:
终端第二判断模块,用于判断所述被鉴芯片输出的鉴别应答信号ACK是否为高电平,若是,则判定所述第三密文为有效数据,并触发所述终端第二加密模块。
优选的,在本发明的另一实施例中,所述被鉴芯片第一加密模块通过内置的反熔丝查找表标准单元对所述随机数进行第二次加密得出第二密文。
优选的,在本发明的另一实施例中,所述被鉴芯片第二加密模块通过内置的反熔丝查找表标准单元对所述随机数进行第三次加密所得到第三密文。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (6)
1.一种芯片合法性鉴别方法,其特征在于,包括:
终端获取随机数,并通过所述终端内置的终端密钥对所述随机数进行第一次加密,得出第一密文,并将所述随机数和所述第一密文发送给被鉴芯片;
所述被鉴芯片通过预存的终端密钥对所述随机数进行第二次加密得出第二密文,并判断所述第二密文与所述第一密文是否相同,若相同,则通过所述被鉴芯片内置的芯片密钥对所述随机数进行第三次加密所得到第三密文,并将所述第三密文发送给所述终端;
所述终端通过预存的芯片密钥对所述随机数进行第四次加密,得出第四密文;
所述终端判断所述第四密文是否与所述第三密文相同;若相同,则所述被鉴芯片为合法芯片;
其中,所述终端的终端密钥和所述被鉴芯片的芯片密钥均通过反熔丝查找表标准单元的方式存储在所述被鉴芯片中;所述被鉴芯片通过在芯片内部以反熔丝查找表标准单元实现芯片合法性鉴别电路模块,在硅后通过编程将所述芯片合法性鉴别电路模块功能具体化,并通过编程方式注入所述终端的终端密钥和所述被鉴芯片的芯片密钥;
所述被鉴芯片通过预存的终端密钥对所述随机数进行第二次加密得出第二密文,包括:
所述被鉴芯片通过预存的以反熔丝查找表标准单元的方式存储的终端密钥,对所述随机数进行第二次加密得出第二密文;
通过所述被鉴芯片内置的芯片密钥对所述随机数进行第三次加密所得到第三密文,包括:
通过所述被鉴芯片内置的以反熔丝查找表标准单元的方式存储的芯片密钥,对所述随机数进行第三次加密所得到第三密文。
2.根据权利要求1所述的合法性鉴别方法,其特征在于,所述被鉴芯片接收所述终端发送的所述随机数和所述第一密文,包括:
判断输入的鉴别请求有效信号REQ是否为高电平,若是,则判定所述随机数和所述第一密文为有效数据,并执行所述被鉴芯片通过预存的终端密钥对所述随机数进行第二次加密得出第二密文的步骤。
3.根据权利要求2所述的合法性鉴别方法,其特征在于,所述终端接收所述被鉴芯片发送的所述第三密文,包括:
判断所述被鉴芯片输出的鉴别应答信号ACK是否为高电平,若是,则判定所述第三密文为有效数据,并继续执行所述终端通过预存的芯片密钥对所述随机数进行第四次加密得出第四密文的步骤。
4.一种芯片合法性鉴别装置,其特征在于,包括:
终端和被鉴芯片;其中,所述终端的终端密钥和所述被鉴芯片的芯片密钥均通过反熔丝查找表标准单元的方式存储在所述被鉴芯片中;
所述终端包括:
数据获取模块,用于获取随机数;
终端第一加密模块,用于通过所述终端内置的终端密钥对所述随机数进行第一次加密,得出第一密文;
终端发送模块,用于将所述随机数和所述第一密文发送给被鉴芯片;
终端第二加密模块,用于通过预存的芯片密钥对所述随机数进行第四次加密,得出第四密文;
终端第一判断模块,用于判断所述第四密文是否与所述被鉴芯片发送的第三密文相同;若相同,则所述被鉴芯片为合法芯片;
所述被鉴芯片包括:
被鉴芯片第一加密模块,用于通过预存的终端密钥对所述随机数进行第二次加密得出第二密文;
被鉴芯片第一判断模块,用于判断所述第二密文与所述第一密文是否相同;
若相同则触发被鉴芯片第二加密模块,所述被鉴芯片第二加密模块通过所述被鉴芯片内置的芯片密钥对所述随机数进行第三次加密所得到第三密文;
被鉴芯片发送模块,用于将所述第三密文发送给所述终端;
其中,所述被鉴芯片第一加密模块通过内置的反熔丝查找表标准单元对所述随机数进行第二次加密得出第二密文;所述被鉴芯片通过在芯片内部以反熔丝查找表标准单元实现芯片合法性鉴别电路模块,在硅后通过编程将所述芯片合法性鉴别电路模块功能具体化,并通过编程方式注入所述终端的终端密钥和所述被鉴芯片的芯片密钥;
所述被鉴芯片第二加密模块通过内置的反熔丝查找表标准单元对所述随机数进行第三次加密所得到第三密文。
5.根据权利要求4所述的合法性鉴别装置,其特征在于,所述被鉴芯片,包括:
被鉴芯片第二判断模块,用于判断输入的鉴别请求有效信号REQ是否为高电平,若是,则判定所述随机数和所述第一密文为有效数据,并触发所述被鉴芯片第一加密模块。
6.根据权利要求5所述的合法性鉴别装置,其特征在于,所述终端,包括:
终端第二判断模块,用于判断所述被鉴芯片输出的鉴别应答信号ACK是否为高电平,若是,则判定所述第三密文为有效数据,并触发所述终端第二加密模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510644519.8A CN105138870B (zh) | 2015-10-08 | 2015-10-08 | 一种芯片合法性鉴别方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510644519.8A CN105138870B (zh) | 2015-10-08 | 2015-10-08 | 一种芯片合法性鉴别方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105138870A CN105138870A (zh) | 2015-12-09 |
CN105138870B true CN105138870B (zh) | 2018-09-07 |
Family
ID=54724215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510644519.8A Active CN105138870B (zh) | 2015-10-08 | 2015-10-08 | 一种芯片合法性鉴别方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105138870B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106056378B (zh) * | 2016-05-26 | 2019-07-26 | 福建联迪商用设备有限公司 | 电子支付终端防伪方法及其系统 |
JP6503395B2 (ja) * | 2016-10-12 | 2019-04-17 | イーメモリー テクノロジー インコーポレイテッド | 静電放電回路 |
CN106546908B (zh) * | 2016-10-27 | 2019-05-21 | 电子科技大学 | 集成电路芯片 |
SG11201906661RA (en) | 2017-01-25 | 2019-08-27 | Tendyron Corp | Legal chip identification method and system |
CN107358128B (zh) * | 2017-01-25 | 2019-12-10 | 天地融科技股份有限公司 | 一种合法芯片的识别方法及系统 |
CN107391896B (zh) * | 2017-09-21 | 2019-12-24 | 电子科技大学 | 一种低开销的fpga硬件木马设计方法 |
CN114520727B (zh) * | 2022-04-15 | 2022-06-21 | 广州万协通信息技术有限公司 | 安全芯片数据防护方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1658553A (zh) * | 2004-02-20 | 2005-08-24 | 中国电子科技集团公司第三十研究所 | 一种采用公开密钥密码算法加密模式的强鉴别方法 |
CN1716850A (zh) * | 2003-09-29 | 2006-01-04 | 美国博通公司 | 对机顶盒芯片进行安全验证的方法和系统 |
CN101119196A (zh) * | 2006-08-03 | 2008-02-06 | 西安电子科技大学 | 一种双向认证方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002278838A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体 |
-
2015
- 2015-10-08 CN CN201510644519.8A patent/CN105138870B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1716850A (zh) * | 2003-09-29 | 2006-01-04 | 美国博通公司 | 对机顶盒芯片进行安全验证的方法和系统 |
CN1658553A (zh) * | 2004-02-20 | 2005-08-24 | 中国电子科技集团公司第三十研究所 | 一种采用公开密钥密码算法加密模式的强鉴别方法 |
CN101119196A (zh) * | 2006-08-03 | 2008-02-06 | 西安电子科技大学 | 一种双向认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105138870A (zh) | 2015-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105138870B (zh) | 一种芯片合法性鉴别方法及装置 | |
JP6420176B2 (ja) | 通信システムおよび通信装置 | |
Yang et al. | A security analysis of the OAuth protocol | |
EP2456121B1 (en) | Challenge response based enrollment of physical unclonable functions | |
CN101192926B (zh) | 帐号保护的方法及系统 | |
JP5845393B2 (ja) | 暗号通信装置および暗号通信システム | |
CN101272301B (zh) | 一种无线城域网的安全接入方法 | |
US10263782B2 (en) | Soft-token authentication system | |
JP2006501789A (ja) | ネットワーク上のノードのセキュアなプロキシミティ検証 | |
CN101588245A (zh) | 一种身份认证的方法、系统及存储设备 | |
Park et al. | JTAG security system based on credentials | |
KR100860573B1 (ko) | 사용자 인증 방법 | |
CN110046489B (zh) | 一种基于国产龙芯处理器的可信访问验证系统,计算机及可读存储介质 | |
CN101420302A (zh) | 安全认证方法和设备 | |
JP4597060B2 (ja) | 車両制御装置間ネットワーク | |
CN106027251A (zh) | 一种身份证读卡终端与云认证平台数据传输方法和系统 | |
KR101344074B1 (ko) | 프라이버시 보호를 위한 스마트 그리드 정보 전송 기법 | |
CN102255727B (zh) | 改进的基于用户自定义算法环境的防攻击智能卡认证方法 | |
WO2023151427A1 (zh) | 量子密钥传输方法、装置及系统 | |
CN106027473A (zh) | 身份证读卡终端与云认证平台数据传输方法和系统 | |
Alzomai et al. | The mobile phone as a multi OTP device using trusted computing | |
JP6188633B2 (ja) | コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム | |
JP6037450B2 (ja) | 端末認証システムおよび端末認証方法 | |
Karthiga et al. | Enhancing performance of user authentication protocol with resist to password reuse attacks | |
CN113261255B (zh) | 通过封存和验证进行的装置认证 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |