CN107508679A - 一种智能终端主控芯片与加密芯片的绑定及认证方法 - Google Patents

一种智能终端主控芯片与加密芯片的绑定及认证方法 Download PDF

Info

Publication number
CN107508679A
CN107508679A CN201710561146.7A CN201710561146A CN107508679A CN 107508679 A CN107508679 A CN 107508679A CN 201710561146 A CN201710561146 A CN 201710561146A CN 107508679 A CN107508679 A CN 107508679A
Authority
CN
China
Prior art keywords
main control
chip
control chip
cpuid
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710561146.7A
Other languages
English (en)
Other versions
CN107508679B (zh
Inventor
文明
刘俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhongyitong Security Core Technology Co Ltd
Original Assignee
Shenzhen Zhongyitong Security Core Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhongyitong Security Core Technology Co Ltd filed Critical Shenzhen Zhongyitong Security Core Technology Co Ltd
Priority to CN201710561146.7A priority Critical patent/CN107508679B/zh
Publication of CN107508679A publication Critical patent/CN107508679A/zh
Application granted granted Critical
Publication of CN107508679B publication Critical patent/CN107508679B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

本发明公开了一种智能终端主控芯片与加密芯片的绑定及认证方法,包括如下步骤:预置密钥装置生成两个随机数KEY_CPUID和KEY_SN作为密钥;将两个密钥KEY_CPUID和KEY_SN均分别预置到主控芯片和加密芯片中;主控芯片读取加密芯片的序列号SN并存储,加密芯片读取主控芯片的中央处理器标识符CPUID并存储,以完成主控芯片与加密芯片的绑定;比对主控芯片和加密芯片中所存储的对方的序列号SN和中央处理器标识符CPUID,若序列号SN和中央处理器标识符CPUID均比对正确则主控芯片与加密芯片认证成功,否则认证失败。本发明不需要改变智能终端的物理结构,更安全、操作性更强、成本更低。

Description

一种智能终端主控芯片与加密芯片的绑定及认证方法
技术领域
本发明属于通信领域,尤其涉及一种智能终端主控芯片与加密芯片的绑定及认证方法。
背景技术
智能终端,尤其是移动智能终端作为通讯社交及娱乐工具,已发展成人们生活工作的必需电子产品。根据国内领先的独立第三方数据服务提供商TalkingData提供的数据显示,仅在国内移动智能终端规模已突破13.7亿台,移动智能终端的快速发展也导致了个人信息被盗、数据泄露、数据欺诈等多种信息安全问题。在此背景下,如何保障用户个人信息与数据安全已是亟待解决的问题。
目前,移动智能终端OEM和其他安全厂商都在移动智能终端制定了相应的安全解决方案。为保障移动智能终端的数据安全,厂商通常采用加密手段(软/硬件加密)来加密存储用户数据,以保障数据安全性。对于当前的移动智能终端加密数据采用的软件加密和硬件的加密方式,两者主要区别在于加密是否有硬件支持,软件加密运行是在系统级别,运算在纯软件环境下,而硬件加密需要一个专用的硬件设备(加密芯片)进行运算,从安全能力方面比较,硬件加密方案比软件加密更具优势。然而,虽然硬件加密(加密芯片)对移动智能终端数据加密更加安全,但亦无法防止非法人员通过相应的技术在软硬件层篡改主控芯片和/或加密芯片以获取移动智能终端已加密的数据及加密芯片保存的敏感信息,或通过对主控芯片与加密芯片的通信监听来获取敏感信息,从而为破解移动终端的安全机制提供更多有用信息。
为防止这种软硬件层的篡改和监听,需要将移动智能终端的主控芯片与加密芯片进行安全绑定,提高终端的安全性能。而现有技术方案主要是通过修改芯片电路或焊接方式绑定,虽从物理上将主控芯片与加密芯片绑定了,同时具备一定的安全性,但是再对芯片的电路或终端的物理结构进行修改后,会导致可操作性难度和经济成本的增加。现有技术的另一种,是以软件方式直接对主控芯片和加密芯片进行ID绑定,这是一种表层的绑定,很容易被破解。
发明内容
为了解决上述技术问题,本发明的目的在于通过产生随机数的装置或系统,在无网络的安全环境下对智能终端预置密钥,从而提供主控芯片与加密芯片的安全绑定及认证,进而实现主控芯片和加密芯片的相互安全访问,增强移动智能终端的安全性,有效防止通过软件盗刷、篡改、及物理拆卸等攻击方式对智能终端的破解。
本发明为了解决上述技术问题所采用的技术方案如下:
一种智能终端主控芯片与加密芯片的绑定及认证方法,所述方法包括如下步骤:
预置密钥装置生成两个随机数KEY_CPUID和KEY_SN作为密钥;
将两个密钥KEY_CPUID和KEY_SN均分别预置到主控芯片和加密芯片中;
主控芯片读取加密芯片的序列号SN并存储,加密芯片读取主控芯片的中央处理器标识符CPUID并存储,以完成主控芯片与加密芯片的绑定;
比对主控芯片和加密芯片中所存储的对方的序列号SN和中央处理器标识符CPUID,若序列号SN和中央处理器标识符CPUID均比对正确则主控芯片与加密芯片认证成功,否则认证失败。
作为本发明上述技术方案的进一步改进,一旦完成主控芯片与加密芯片的绑定,则对主控芯片与加密芯片进行写熔断操作。
作为本发明上述技术方案的进一步改进,在智能终端与网络隔离的情况下将两个密钥KEY_CPUID和KEY_SN进行预置。
作为本发明上述技术方案的进一步改进,将两个密钥KEY_CPUID和KEY_SN存储在主控芯片的TEE存储区。
作为本发明上述技术方案的可选方案,在智能终端初始化时主控芯片与加密芯片分别读取对方的序列号SN和中央处理器标识符CPUID。
作为本发明上述技术方案的可选方案,主控芯片将自己的中央处理器标识符CPUID和/或加密芯片的序列号SN存储在自己的Flash模块中。
作为本发明上述技术方案的可选方案,加密芯片将两个密钥KEY_CPUID和KEY_SN存储在自己的安全存储区。
作为本发明上述技术方案的可选方案,通过如下步骤来比对主控芯片和加密芯片中所存储的对方的序列号SN和中央处理器标识符CPUID:
通过随机数发生器产生一个随机数RandNum,使用主控芯片中的密钥KEY_CPUID对主控芯片的中央处理器标识符CPUID和随机数RandNum进行加密运算,得到中央处理器标识符CPUID的加密密文;
将中央处理器标识符CPUID的加密密文发送给加密芯片,并用加密芯片中的密钥KEY_CPUID对中央处理器标识符CPUID的加密密文进行解密运算,得到中央处理器标识符的明文CPUID和随机数RandNum;
将上述明文CPUID与加密芯片中的中央处理器标识符CPUID进行比对,若比对正确则使用加密芯片中的密钥KEY_SN对加密芯片的序列号SN和随机数RandNum进行加密运算,得到序列号SN的加密密文,否则认证失败;
将序列号SN的加密密文发送给主控芯片,并用主控芯片中的密钥KEY_SN对序列号SN的加密密文进行解密运算,得到序列号的明文SN和随机数RandNum;
将上述明文SN与主控芯片中的序列号SN进行比对,若比对正确则认证成功,否则认证失败。
作为本发明上述技术方案的可选方案,使用SM4算法对中央处理器标识符CPUID和序列号SN进行加解密运算。
作为本发明上述技术方案的可选方案,若认证失败,则主控芯片与加密芯片无法再次进行数据通信。
本发明相对现有技术具有如下有益的技术效果:
本发明一种智能终端主控芯片与加密芯片的绑定及认证方法,通过产生随机数的装置或系统,在无网络的安全环境下对智能终端预置密钥,从而提供主控芯片与加密芯片的安全绑定及认证,进而实现主控芯片和加密芯片的相互安全访问,增强移动智能终端的安全性,有效防止通过软件盗刷、篡改、及物理拆卸等攻击方式对智能终端的破解;
在本发明的方法中,一旦完成主控芯片与加密芯片的绑定,则对主控芯片与加密芯片进行写熔断操作,芯片一旦被写熔断后将无法再对配置区的信息进行更改和读取,可以有效保护芯片安全;
本发明于利用现有的硬件条件和技术环境,在不改变移动智能终端物理结构的前提下,对终端的主控芯片和加密芯片进行绑定认证,其与现有技术相比更安全、操作性更强、成本更低。
附图说明
图1为本发明一种智能终端主控芯片与加密芯片的绑定及认证方法的一个实施例的系统结构示意图;
图2为本发明一种智能终端主控芯片与加密芯片的绑定及认证方法的另一个实施例的系统结构示意图;
图3为本发明在图2所示的系统结构下的方法流程示意图。
具体实施方式
以下结合附图对本发明的具体实施例作进一步详细地描述。
通常,每款芯片都会有序列号SN,每款处理器也都会有中央处理器标识符CPUID。芯片的序列号SN即通常所指的身份识别码,它都是固定且可以作为身份标识的一组编码,厂家对每款芯片都有自己编号以示区别。从而,可以利用这些序列号和标识符来进行绑定即认证。
根据本发明一种智能终端主控芯片与加密芯片的绑定及认证方法的一个实施例,实现本发明方法的系统结构示意图如图1所示,该系统包括主控芯片、加密芯片以及预置密钥装置,所述预置密钥装置不仅限于密码机、身份认证系统等具有下发随机数的硬件装置或软件系统,只要满足可安全的自动产生随机数作为密钥的装置或设备均可使用。其中,主控芯片具有自己的中央处理器标识符CPUID,加密芯片具有自己的序列号SN。在包含上述芯片及装置的这种系统下,本发明的一种智能终端主控芯片与加密芯片的绑定及认证方法可包括如下步骤:
预置密钥装置生成两个随机数KEY_CPUID和KEY_SN作为密钥,其中,两个随机数密钥KEY_CPUID和KEY_SN的命名指数为了便于描述,只要能起到区分的作用,使用其它命名方式也是可以的,并且为了防止破解,预置密钥装置每次生成的两个随机数不同与上次的不同;
将两个密钥KEY_CPUID和KEY_SN均分别预置到主控芯片和加密芯片中,即主控芯片中预置了两个密钥KEY_CPUID和KEY_SN,加密芯片中也预置了两个密钥KEY_CPUID和KEY_SN,且主控芯片和加密芯片中的两个密钥相同;
主控芯片读取加密芯片的序列号SN并存储,加密芯片读取主控芯片的中央处理器标识符CPUID并存储,以完成主控芯片与加密芯片的绑定,这时主控芯片中存储有主控芯片本身的中央处理器标识符CPUID和加密芯片的序列号SN,同时加密芯片中存储有加密芯片本身的序列号SN和主控芯片的中央处理器标识符CPUID;
比对主控芯片和加密芯片中所存储的对方的序列号SN和中央处理器标识符CPUID,也就是说,在加密芯片中将主控芯片的中央处理器标识符CPUID与加密芯片中所存储的中央处理器标识符CPUID进行比对,并在主控芯片中将加密芯片的序列号SN与主控芯片中所存储的序列号SN进行比对,若序列号SN和中央处理器标识符CPUID均比对正确则主控芯片与加密芯片认证成功,否则认证失败。
作为本发明上述实施例的优选实施方式,预置密钥的过程需要是在智能终端出厂时或之前完成。优选地,一旦完成主控芯片与加密芯片的绑定,则对主控芯片与加密芯片进行写熔断操作,即进行一次性写入。因为芯片一旦被写熔断后将无法再对配置区的信息进行更改和读取,可以有效保护芯片安全。更优选地,在智能终端与网络隔离的情况下将两个密钥KEY_CPUID和KEY_SN进行预置。这样,可以使厂商在可控的安全范围内,通过智能终端在与网络隔离的情况下使用特定通道或专用工具,例如特定程序或通信接口等工具将密钥KEY_CPUID和KEY_SN预置到智能终端的主控芯片和安全芯片中。
作为本发明上述实施例的优选实施方式,所述写熔断操作包括禁止修改主控芯片中的序列号SN和中央处理器标识符CPUID。
作为本发明上述实施例的优选实施方式,主控芯片可以包含TEE存储区,因此在主控芯片端,可以将两个密钥KEY_CPUID和KEY_SN存储在主控芯片的TEE存储区。TEE(TrustedExecution Environment)是指可信执行环境,TEE存储区可以给用户提供更高的安全和更友好的用户体验,并可以使实现简单的便捷的链接到数字网络上,并能在用户连接更加频繁,应用程序数据交换更大的情况下提供更智能,更快捷的用户安全通道。因此,由于TEE的安全特性,其安全的存储空间无法被非授权访问,所以可以保证两密钥KEY_CPUID和KEY_SN的安全。
作为本发明上述实施例的优选实施方式,在智能终端初始化时主控芯片与加密芯片分别读取对方的序列号SN和中央处理器标识符CPUID,并保存至相应的存储区域。
根据本发明一种智能终端主控芯片与加密芯片的绑定及认证方法的另一个实施例,其与上述实施例基本相似,但在上述实施例的基础上做了进一步改进,例如,实现本发明方法的系统结构示意图可进一步如图2所示。在此系统中,主控芯片可包括Flash模块,加密芯片也可包括安全存储区。因此,作为本发明上述实施例的优选实施方式,主控芯片可以将自己的中央处理器标识符CPUID和/或加密芯片的序列号SN存储在自己的Flash模块中。或者,加密芯片可以将两个密钥KEY_CPUID和KEY_SN存储在自己的安全存储区。更优选地,加密芯片可以将自己的序列号SN和/或主控芯片的中央处理器标识符CPUID均存储在自己的安全区域。从而,将密钥与序列号、标识符区分开来存储,提高安全性能。
作为本发明上述实施例的可选方案,如图3所示,可通过如下步骤来比对主控芯片和加密芯片中所存储的对方的序列号SN和中央处理器标识符CPUID:
主控芯片从TEE存储区获取预置的密钥KEY_CPUID,并通过随机数发生器产生一个随机数RandNum,使用主控芯片中的密钥KEY_CPUID对主控芯片的中央处理器标识符CPUID和随机数RandNum进行加密运算,得到中央处理器标识符CPUID的加密密文,其中,随机发生器可以是伪随机发生器,也可以是物理随机发生器;
将中央处理器标识符CPUID的加密密文发送给加密芯片,并用加密芯片中的密钥KEY_CPUID对中央处理器标识符CPUID的加密密文进行解密运算,得到中央处理器标识符的明文CPUID和随机数RandNum;
将上述明文CPUID与加密芯片中的中央处理器标识符CPUID进行比对,若比对正确则使用加密芯片中的密钥KEY_SN对加密芯片的序列号SN和随机数RandNum进行加密运算,得到序列号SN的加密密文,否则认证失败;
将序列号SN的加密密文发送给主控芯片,主控芯片获取到加密密文后,将提取TEE存储区所存储的密钥KEY_SN,并用主控芯片中的密钥KEY_SN对序列号SN的加密密文进行解密运算,得到序列号的明文SN和随机数RandNum;
将上述明文SN与主控芯片中的序列号SN进行比对,若比对正确则认证成功,否则认证失败。优选地,可以将上述明文SN和随机数RandNum与主控芯片中的序列号SN和随机数RandNum均进行比对,若均比对正确则认证成功,否则认证失败,这样做是为了进一步提高安全性能。
作为本发明上述实施例的优选实施方式,可以使用SM4算法对中央处理器标识符CPUID和序列号SN进行加解密运算。
作为本发明上述实施例的优选实施方式,若认证失败,则主控芯片与加密芯片无法再次进行数据通信。也就是说,整个认证过程中,只要有一处认证失败,主控芯片与加密芯片之间都无法再次进行数据通信。
以上是对本发明的较佳实施例进行的具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (10)

1.一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,所述方法包括如下步骤:
预置密钥装置生成两个随机数KEY_CPUID和KEY_SN作为密钥;
将两个密钥KEY_CPUID和KEY_SN均分别预置到主控芯片和加密芯片中;
主控芯片读取加密芯片的序列号SN并存储,加密芯片读取主控芯片的中央处理器标识符CPUID并存储,以完成主控芯片与加密芯片的绑定;
比对主控芯片和加密芯片中所存储的对方的序列号SN和中央处理器标识符CPUID,若序列号SN和中央处理器标识符CPUID均比对正确则主控芯片与加密芯片认证成功,否则认证失败。
2.根据权利要求1所述的一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,一旦完成主控芯片与加密芯片的绑定,则对主控芯片与加密芯片进行写熔断操作。
3.根据权利要求2所述的一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,在智能终端与网络隔离的情况下将两个密钥KEY_CPUID和KEY_SN进行预置。
4.根据权利要求3所述的一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,将两个密钥KEY_CPUID和KEY_SN存储在主控芯片的TEE存储区。
5.根据权利要求3所述的一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,在智能终端初始化时主控芯片与加密芯片分别读取对方的序列号SN和中央处理器标识符CPUID。
6.根据权利要求2所述的一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,主控芯片将自己的中央处理器标识符CPUID和/或加密芯片的序列号SN存储在自己的Flash模块中。
7.根据权利要求6所述的一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,加密芯片将两个密钥KEY_CPUID和KEY_SN存储在自己的安全存储区。
8.根据权利要求7所述的一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,通过如下步骤来比对主控芯片和加密芯片中所存储的对方的序列号SN和中央处理器标识符CPUID:
通过随机数发生器产生一个随机数RandNum,使用主控芯片中的密钥KEY_CPUID对主控芯片的中央处理器标识符CPUID和随机数RandNum进行加密运算,得到中央处理器标识符CPUID的加密密文;
将中央处理器标识符CPUID的加密密文发送给加密芯片,并用加密芯片中的密钥KEY_CPUID对中央处理器标识符CPUID的加密密文进行解密运算,得到中央处理器标识符的明文CPUID和随机数RandNum;
将上述明文CPUID与加密芯片中的中央处理器标识符CPUID进行比对,若比对正确则使用加密芯片中的密钥KEY_SN对加密芯片的序列号SN和随机数RandNum进行加密运算,得到序列号SN的加密密文,否则认证失败;
将序列号SN的加密密文发送给主控芯片,并用主控芯片中的密钥KEY_SN对序列号SN的加密密文进行解密运算,得到序列号的明文SN和随机数RandNum;
将上述明文SN与主控芯片中的序列号SN进行比对,若比对正确则认证成功,否则认证失败。
9.根据权利要求8所述的一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,使用SM4算法对中央处理器标识符CPUID和序列号SN进行加解密运算。
10.根据权利要求8所述的一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,若认证失败,则主控芯片与加密芯片无法再次进行数据通信。
CN201710561146.7A 2017-07-11 2017-07-11 一种智能终端主控芯片与加密芯片的绑定及认证方法 Active CN107508679B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710561146.7A CN107508679B (zh) 2017-07-11 2017-07-11 一种智能终端主控芯片与加密芯片的绑定及认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710561146.7A CN107508679B (zh) 2017-07-11 2017-07-11 一种智能终端主控芯片与加密芯片的绑定及认证方法

Publications (2)

Publication Number Publication Date
CN107508679A true CN107508679A (zh) 2017-12-22
CN107508679B CN107508679B (zh) 2020-07-14

Family

ID=60678872

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710561146.7A Active CN107508679B (zh) 2017-07-11 2017-07-11 一种智能终端主控芯片与加密芯片的绑定及认证方法

Country Status (1)

Country Link
CN (1) CN107508679B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108683674A (zh) * 2018-05-22 2018-10-19 深圳中泰智丰物联网科技有限公司 门锁通信的验证方法、装置、终端及计算机可读存储介质
CN108920984A (zh) * 2018-07-06 2018-11-30 北京计算机技术及应用研究所 一种防克隆篡改安全ssd主控芯片架构
CN109815750A (zh) * 2018-12-28 2019-05-28 深圳市德名利电子有限公司 一种存储装置的加密方法及存储装置
CN110110548A (zh) * 2019-04-12 2019-08-09 深圳市中易通安全芯科技有限公司 基于加密芯片的可信执行环境下文件加密存储的相关方法
CN110286879A (zh) * 2019-06-28 2019-09-27 深圳市智微智能科技开发有限公司 一种随机数的处理方法
CN110490008A (zh) * 2018-05-14 2019-11-22 英韧科技(上海)有限公司 安全装置及安全芯片
CN110929271A (zh) * 2019-10-31 2020-03-27 苏州浪潮智能科技有限公司 一种芯片防篡改方法、系统、终端及存储介质
CN112288914A (zh) * 2020-10-30 2021-01-29 深圳坚朗海贝斯智能科技有限公司 一种基于智能锁的外设绑定和认证的安全管理方法
CN113472793A (zh) * 2021-07-01 2021-10-01 中易通科技股份有限公司 一种基于硬件密码设备的个人数据保护系统
CN116248280A (zh) * 2023-05-09 2023-06-09 北京智芯微电子科技有限公司 免密钥发行的安全模组防盗用方法、安全模组及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571334A (zh) * 2010-12-07 2012-07-11 上海亚太计算机信息系统有限公司 一种基于密钥分散的多处理器相互绑定认证的方法
CN103093128A (zh) * 2013-01-06 2013-05-08 福建三元达通讯股份有限公司 一种嵌入式终端软件防复制抄袭的方法
CN103136485A (zh) * 2011-11-28 2013-06-05 联想(北京)有限公司 一种实现计算机安全的方法和计算机
CN103150524A (zh) * 2013-01-30 2013-06-12 华中科技大学 一种安全存储器芯片、系统及其认证方法
US20150365232A1 (en) * 2014-06-13 2015-12-17 BicDroid Inc. Methods, systems and computer program product for providing verification code recovery and remote authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571334A (zh) * 2010-12-07 2012-07-11 上海亚太计算机信息系统有限公司 一种基于密钥分散的多处理器相互绑定认证的方法
CN103136485A (zh) * 2011-11-28 2013-06-05 联想(北京)有限公司 一种实现计算机安全的方法和计算机
CN103093128A (zh) * 2013-01-06 2013-05-08 福建三元达通讯股份有限公司 一种嵌入式终端软件防复制抄袭的方法
CN103150524A (zh) * 2013-01-30 2013-06-12 华中科技大学 一种安全存储器芯片、系统及其认证方法
US20150365232A1 (en) * 2014-06-13 2015-12-17 BicDroid Inc. Methods, systems and computer program product for providing verification code recovery and remote authentication

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110490008A (zh) * 2018-05-14 2019-11-22 英韧科技(上海)有限公司 安全装置及安全芯片
CN110490008B (zh) * 2018-05-14 2021-08-10 英韧科技(上海)有限公司 安全装置及安全芯片
US11308241B2 (en) 2018-05-14 2022-04-19 Innogrit Technologies Co., Ltd. Security data generation based upon software unreadable registers
CN108683674A (zh) * 2018-05-22 2018-10-19 深圳中泰智丰物联网科技有限公司 门锁通信的验证方法、装置、终端及计算机可读存储介质
CN108920984B (zh) * 2018-07-06 2021-11-16 北京计算机技术及应用研究所 一种防克隆篡改安全ssd主控芯片
CN108920984A (zh) * 2018-07-06 2018-11-30 北京计算机技术及应用研究所 一种防克隆篡改安全ssd主控芯片架构
CN109815750A (zh) * 2018-12-28 2019-05-28 深圳市德名利电子有限公司 一种存储装置的加密方法及存储装置
CN110110548A (zh) * 2019-04-12 2019-08-09 深圳市中易通安全芯科技有限公司 基于加密芯片的可信执行环境下文件加密存储的相关方法
CN110110548B (zh) * 2019-04-12 2022-11-11 深圳市中易通安全芯科技有限公司 基于加密芯片的可信执行环境下文件加密存储的相关方法
CN110286879A (zh) * 2019-06-28 2019-09-27 深圳市智微智能科技开发有限公司 一种随机数的处理方法
CN110929271A (zh) * 2019-10-31 2020-03-27 苏州浪潮智能科技有限公司 一种芯片防篡改方法、系统、终端及存储介质
CN112288914A (zh) * 2020-10-30 2021-01-29 深圳坚朗海贝斯智能科技有限公司 一种基于智能锁的外设绑定和认证的安全管理方法
CN113472793A (zh) * 2021-07-01 2021-10-01 中易通科技股份有限公司 一种基于硬件密码设备的个人数据保护系统
CN116248280A (zh) * 2023-05-09 2023-06-09 北京智芯微电子科技有限公司 免密钥发行的安全模组防盗用方法、安全模组及装置

Also Published As

Publication number Publication date
CN107508679B (zh) 2020-07-14

Similar Documents

Publication Publication Date Title
CN107508679A (zh) 一种智能终端主控芯片与加密芯片的绑定及认证方法
CN106301774B (zh) 安全芯片、其加密密钥生成方法和加密方法
CN100533456C (zh) 安全代码生成方法和使用方法及用于其的可编程设备
CN101262349A (zh) 基于短消息的身份认证方法和装置
CN100533459C (zh) 数据安全读取方法及其安全存储装置
EP2515567B1 (en) Apparatus and method for authenticating a transaction between a user and an entity
CN103001773A (zh) 基于nfc的指纹认证系统及指纹认证方法
CN104463016B (zh) 一种适用于ic卡及二维码的数据安全存储方法
CN103036681B (zh) 一种密码安全键盘装置及系统
CN101916342A (zh) 一种安全移动存储设备及利用其实现数据安全交换的方法
CN105516180A (zh) 基于公钥算法的云密钥认证系统
CN106850638B (zh) 一种车载设备访问控制方法及系统
CN101841418A (zh) 手持多功能电子认证器及其服务系统
CN103812649A (zh) 机卡接口的安全访问控制方法与系统、手机终端
CN102163267A (zh) 固态硬盘安全访问控制方法、装置和固态硬盘
CN107332660A (zh) 一种新型移动数据加密安全系统
CN110138548A (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN107333263A (zh) 一种改进型的sim卡以及移动通信身份识别方法和系统
CN108270568A (zh) 一种移动数字证书装置及其更新方法
CN112507296A (zh) 一种基于区块链的用户登录验证方法及系统
CN108460597A (zh) 一种密钥管理系统及方法
CN110098925A (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
CN106789977A (zh) 一种基于密钥分割实现手机令牌的方法及系统
CN112862481A (zh) 一种基于sim卡的区块链数字资产密钥管理方法及系统
CN102270182B (zh) 基于同步用户和主机认证的加密可移动存储设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant