CN107872458A - 一种芯片及其访问方法 - Google Patents

一种芯片及其访问方法 Download PDF

Info

Publication number
CN107872458A
CN107872458A CN201711101289.6A CN201711101289A CN107872458A CN 107872458 A CN107872458 A CN 107872458A CN 201711101289 A CN201711101289 A CN 201711101289A CN 107872458 A CN107872458 A CN 107872458A
Authority
CN
China
Prior art keywords
authentication
chip
input
certification
operational order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711101289.6A
Other languages
English (en)
Other versions
CN107872458B (zh
Inventor
郑涛
尤洪松
何碧波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hengbao Co Ltd
Original Assignee
Hengbao Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hengbao Co Ltd filed Critical Hengbao Co Ltd
Priority to CN201711101289.6A priority Critical patent/CN107872458B/zh
Publication of CN107872458A publication Critical patent/CN107872458A/zh
Application granted granted Critical
Publication of CN107872458B publication Critical patent/CN107872458B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请揭示了一种芯片及其访问方法,芯片上包括安全元件,安全元件上存储运营商访问数据,其中该方法包括如下步骤:接收操作指令;根据操作指令查询配置信息表,获得认证周期和认证类型;根据认证周期和认证类型执行认证;如果认证通过则执行所述操作指令。本申请的芯片访问方法,通过在芯片中设置安全元件,在其上存储配置信息表,从而可对用户的访问操作进行认证,解决了芯片遗失或非法使用时的信息丢失以及恶意使用问题。

Description

一种芯片及其访问方法
技术领域
本申请涉及通信领域,尤其涉及一种芯片及其访问方法。
背景技术
随着移动技术的发展,将运营商的访问数据集成于芯片中,获得具有入网能力的芯片,可以解决防水、产品尺寸大小等棘手问题。用户可以方便的下载多个运营商的访问数据,从而使得用户可以在任意时间自由的选择(激活)其中一个运营商入网。
现有的具备入网能力的芯片,设备开机即可读取芯片上预存的用户个人信息,并入网使用。如果设备丢失、被盗或者芯片被恶意拆除,该芯片可能被恶意使用并且丢失个人信息。针对上述问题,需要提高芯片的访问、使用的安全保护。
发明内容
本申请基于此,提供一种芯片及其访问方法,可解决芯片遗失或非法使用时的信息丢失以及恶意使用问题。
基于此,本申请提出一种芯片的访问方法,芯片上包括安全元件,安全元件上存储运营商访问数据,该方法包括如下步骤:
接收操作指令;
根据操作指令查询配置信息表,获得认证周期和认证类型;
根据认证周期和认证类型执行认证;
如果认证通过则执行所述操作指令。
进一步的,安全元件中预留存储空间,存储多个权限状态位。
进一步的,根据认证周期和认证结果改变所述权限状态位。
进一步的,根据认证周期和认证类型执行认证包括如下子步骤:
根据认证周期和权限状态位确定所述操作指令的执行是否需要用户输入认证信息;
如果需要输入则执行用户认证,根据认证结果判断认证是否通过。
进一步的,其中如果需要输入则执行用户认证包括如下子步骤:
根据认证类型提示用户输入认证信息;
获得用户输入的认证信息;
将输入的认证信息和安全元件中存储的认证信息表中的内容进行比对;
如果一致则认证通过,否则认证不通过。
本申请的芯片访问方法,通过在芯片中设置安全元件,在其上存储配置信息表,从而可对用户的访问操作进行认证,解决了芯片遗失或非法使用时的信息丢失以及恶意使用问题。
本申请还保护一种芯片,包括通信元件和安全元件,其中:
通信元件,接收操作指令和输入的认证信息,以及输出信息;
安全元件,存储运营商访问数据以及配置信息表,根据操作指令查询配置信息表,获得认证周期和认证类型;根据认证周期和认证类型执行认证;如果认证通过则执行所述操作指令。
进一步的,安全元件中预留存储空间,存储多个权限状态位。
进一步的,安全元件根据认证周期和认证结果改变所述权限状态位。
进一步的,安全元件根据认证周期和权限状态位确定所述操作指令的执行是否需要用户输入认证信息,如果需要输入则执行用户认证,根据认证结果判断认证是否通过。
本申请还保护一种终端,包括输入输出单元和如上所述的芯片,其中:
输入输出单元接收操作指令和用户输入的验证信息,并向用户返回验证结果。
本申请请求保护的芯片和终端具有和芯片的访问方法类似的技术效果,在此不再赘述。
附图说明
图1为本申请芯片所应用的终端的结构示意图;
图2为本申请芯片的工作流程图;
图3为本申请芯片的结构图示意图;
图4为本申请芯片中安全元件的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请提出了一种芯片及其芯片的访问方法,通过在芯片中设置安全元件,其中保存运营商访问数据和与运营商访问数据以及芯片访问相关的配置信息表,从而使得对于芯片的访问更加安全。
实施例一
本申请芯片所应用的终端100如图1所示,包括输入输出单元110和芯片120,其中输入输出单元110接收用户输入的操作指令,并在需要的时候提示用户输入验证信息,同时将验证结果返回给用户。芯片120上包括安全元件,安全元件上存储运营商访问数据以及配置信息表,芯片120接收输入输出单元110提供的操作指令,根据操作指令的类型确定认证方式,在用户认证通过时执行操作指令,从而实现了对芯片的保护。
其中芯片的工作流程如图2所示,包括如下步骤:
步骤S210、接收操作指令;
芯片通过输入输出单元接收操作指令,操作指令包括例如入网操作、运营商访问数据下载操作、运营商访问数据激活操作、运营商访问数据去激活操作、运营商访问数据删除操作、通讯录读取操作等。
步骤S220、根据操作指令查询配置信息表,获得认证周期和认证类型;
芯片120的安全元件上预先存储有配置信息表,其中存储有操作指令对应的认证周期和认证类型,其中该配置信息表如下表所示:
操作指令 认证周期 认证类型
芯片入网 全周期 密码
激活运营商访问数据 N次一密 指纹认证
通讯录读取 一次一密 虹膜认证
表一
上表示例性的表示出了配置信息表的数据,其中全周期指认证通过一次之后,在非掉电或芯片未发生复位的情况下,认证权限一直有效。一次一密是指执行该操作指令时,每次都需要认证,在操作完成之后,认证权限不再生效。N次一密是指每隔N次需要进行一次用户验证,N为大于一的整数。用户也可根据自己的实际需要设置认证周期和认证类型。
步骤S230、根据认证周期和认证类型执行认证;包括如下子步骤:
步骤S2301、根据认证周期和权限状态位确定所述操作指令的执行是否需要用户输入认证信息;包括如下子步骤:
步骤P1、根据认证周期确定所述操作指令的执行是否需要用户输入认证信息;如果需要则执行步骤S2302,否则执行步骤P2。
如果读取的认证周期是一次一密,则需要用户输入认证信息,则转到步骤S2302;如果读取的认证周期是全周期或N次一密,则转到步骤P2。
步骤P2、根据权限状态位确定所述操作指令的执行是否需要用户输入认证信息。
在安全元件中预留存储空间,其中存储多个权限状态位,其中权限状态位代表某操作指令的认证状态,例如某操作指令是全周期有效地,则在第一次认证通过时,将该指令对应的权限状态位设置为有效,则再次执行该操作指令时,通过查询配置信息表,发现其认证周期是全周期有效,进一步查询权限状态位为有效,就表示该操作指令在当前周期内已经经过认证,是有效的,无需再次认证;如果查询配置信息表,发现某操作指令的认证周期是N次一密(N为大于1的正整数),进一步查看该操作指令对应的权限状态位,发现是有效的,则无需再次认证,同时,对于N次一密的情况,需要在配置信息表中记录已经执行该操作指令的次数,在执行完N次该指令之后,需要将该指令对应的权限状态位设置为无效。并在再次认证通过之后,对该N次一密的指令进行重新计数,并改变其权限状态位的状态。即可根据认证周期和认证结果改变权限状态位。
步骤S2302、如果需要输入则执行用户认证,根据认证结果判断认证是否通过。
如果步骤S2301判断需要输入认证信息,则执行用户认证操作,该认证操作S2302包括如下子步骤:
步骤T1、根据认证类型提示用户输入认证信息;
例如认证类型是指纹输入,则提示用户输入指纹,如果认证类型是密码输入,则提示用户输入密码。
步骤T2、获得用户输入的认证信息;
步骤T3、将输入的认证信息和安全元件中存储的认证信息表中的内容进行比对;
预先在安全元件中存储有认证信息表,其中存储有预先保存的解码信息,例如预留的密码,用户预先输入的指纹、虹膜等信息。
将输入的认证信息,指纹、密码等信息和预先存储在认证信息表中的内容进行比对,比对的方法可使用本领域公知的方法,在此不再赘述。
步骤T4、如果一致则认证通过,否则认证不通过。
如果比对一致,则表示是合法用户,则认证通过,否则认为是非法用户,认证不通过。将认证通过或不通过的信息显示给用户。
步骤S240、如果认证通过则执行所述操作指令。
实施例二
以上结合附图1和2介绍了本申请芯片的工作流程,下面结合图3介绍该芯片的结构。
如图3所示,芯片120包括通信元件310和安全元件320,其中:
通信元件310,接收操作指令和输入的认证信息,以及输出信息;
安全元件320,存储运营商访问数据以及配置信息表,根据操作指令查询配置信息表,获得认证周期和认证类型;根据认证周期和认证类型执行认证;如果认证通过则执行所述操作指令。
其中安全元件由一组硬件和软件构成,其中硬件包括:处理单元以及存储单元;软件包括安全操作系统内核以及各种可信应用。安全元件的软件和硬件,需要经过认证之后才能使用。
该安全元件的硬件结构如图4所示,包括如下子部件:
存储单元410,存储运营商访问数据以及配置信息表。
运营商数据是通过网络从服务器下载的,配置信息表如上表一所示,存储有操作指令对应的认证周期和认证类型。
进一步地,存储单元410还存储有多个权限状态位,其中权限状态位的意义如实施例一中所述,
处理单元420,根据操作指令查询配置信息表,获得认证周期和认证类型;根据认证周期和认证类型执行认证;如果认证通过则执行所述操作指令。
进一步地,芯片的处理单元420可根据认证周期和认证结果改变该权限状态位,以及根据认证周期和权限状态位确定所述操作指令的执行是否需要用户输入认证信息,如果需要输入则执行用户认证,根据认证结果判断认证是否通过。
其中处理单元420的其他工作过程如上述实施例一种所述,在此不再赘述。
这里本发明的描述和应用是说明性的,并非想将本发明的范围限制在上述实施例中。这里所披露的实施例的变形和改变是可能的,对于那些本领域的普通技术人员来说实施例的替换和等效的各种部件是公知的。本领域技术人员应该清楚的是,在不脱离本发明的精神或本质特征的情况下,本发明可以以其它形式、结构、布置、比例,以及用其它组件、材料和部件来实现。在不脱离本发明范围和精神的情况下,可以对这里所披露的实施例进行其它变形和改变。

Claims (10)

1.一种芯片的访问方法,芯片上包括安全元件,安全元件上存储运营商访问数据,其特征在于,该方法包括如下步骤:
接收操作指令;
根据操作指令查询配置信息表,获得认证周期和认证类型;
根据认证周期和认证类型执行认证;
如果认证通过则执行所述操作指令。
2.如权利要求1所述的访问方法,其特征在于,安全元件中预留存储空间,存储多个权限状态位。
3.如权利要求2所述的访问方法,其特征在于,根据认证周期和认证结果改变所述权限状态位。
4.如权利要求2所述的访问方法,其特征在于,根据认证周期和认证类型执行认证包括如下子步骤:
根据认证周期和权限状态位确定所述操作指令的执行是否需要用户输入认证信息;
如果需要输入则执行用户认证,根据认证结果判断认证是否通过。
5.如权利要求4所述的访问方法,其特征在于,其中如果需要输入则执行用户认证包括如下子步骤:
根据认证类型提示用户输入认证信息;
获得用户输入的认证信息;
将输入的认证信息和安全元件中存储的认证信息表中的内容进行比对;
如果一致则认证通过,否则认证不通过。
6.一种芯片,包括通信元件和安全元件,其特征在于:
通信元件,接收操作指令和输入的认证信息,以及输出信息;
安全元件,存储运营商访问数据以及配置信息表,根据操作指令查询配置信息表,获得认证周期和认证类型;根据认证周期和认证类型执行认证;如果认证通过则执行所述操作指令。
7.如权利要求6所述的芯片,其中安全元件中预留存储空间,存储多个权限状态位。
8.如权利要求7所述的芯片,其特征在于,安全元件根据认证周期和认证结果改变所述权限状态位。
9.如权利要求7所述的芯片,其特征在于,安全元件根据认证周期和权限状态位确定所述操作指令的执行是否需要用户输入认证信息,如果需要输入则执行用户认证,根据认证结果判断认证是否通过。
10.一种终端,包括输入输出单元和如权利要求6-9之一所述的芯片,其特征在于:
输入输出单元接收操作指令和用户输入的验证信息,并向用户返回验证结果。
CN201711101289.6A 2017-11-10 2017-11-10 一种芯片及其访问方法 Active CN107872458B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711101289.6A CN107872458B (zh) 2017-11-10 2017-11-10 一种芯片及其访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711101289.6A CN107872458B (zh) 2017-11-10 2017-11-10 一种芯片及其访问方法

Publications (2)

Publication Number Publication Date
CN107872458A true CN107872458A (zh) 2018-04-03
CN107872458B CN107872458B (zh) 2019-07-12

Family

ID=61753627

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711101289.6A Active CN107872458B (zh) 2017-11-10 2017-11-10 一种芯片及其访问方法

Country Status (1)

Country Link
CN (1) CN107872458B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111464313A (zh) * 2020-03-31 2020-07-28 北京隆普智能科技有限公司 一种多接口认证终端及其使用方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1441385A (zh) * 2002-02-28 2003-09-10 松下电器产业株式会社 存储卡
CN101165696A (zh) * 2006-10-16 2008-04-23 中国长城计算机深圳股份有限公司 一种基于安全计算机的安全认证方法
CN101990204A (zh) * 2009-08-07 2011-03-23 中国移动通信集团公司 一种插卡终端业务访问的方法及装置
CN102387150A (zh) * 2011-10-31 2012-03-21 北京天地融科技有限公司 移动存储器的访问控制方法、系统及移动存储器
WO2012136777A1 (fr) * 2011-04-08 2012-10-11 Hologram.Industries Composant optique de securite a effet transmissif, fabrication d'un tel composant et document securisé equipé d'un tel composant

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1441385A (zh) * 2002-02-28 2003-09-10 松下电器产业株式会社 存储卡
CN101165696A (zh) * 2006-10-16 2008-04-23 中国长城计算机深圳股份有限公司 一种基于安全计算机的安全认证方法
CN101990204A (zh) * 2009-08-07 2011-03-23 中国移动通信集团公司 一种插卡终端业务访问的方法及装置
WO2012136777A1 (fr) * 2011-04-08 2012-10-11 Hologram.Industries Composant optique de securite a effet transmissif, fabrication d'un tel composant et document securisé equipé d'un tel composant
US20140028012A1 (en) * 2011-04-08 2014-01-30 Universite Jean Monnet Optical safety component having a transmissive effect, manufacture of such a component, and secure document provided with such a component
CN102387150A (zh) * 2011-10-31 2012-03-21 北京天地融科技有限公司 移动存储器的访问控制方法、系统及移动存储器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111464313A (zh) * 2020-03-31 2020-07-28 北京隆普智能科技有限公司 一种多接口认证终端及其使用方法

Also Published As

Publication number Publication date
CN107872458B (zh) 2019-07-12

Similar Documents

Publication Publication Date Title
CN105165069B (zh) 接入Wi-Fi热点设备的方法、Wi-Fi热点设备和用户设备
US10341336B2 (en) Electronic device and method for generating random and unique code
CN106973384B (zh) 一种无线保真Wi-Fi连接方法及移动终端
CN103946856B (zh) 加解密处理方法、装置和设备
CN111585964A (zh) 登录信息输入方法、登录信息保存方法及相关装置
CN104185179B (zh) 一种用于用户识别卡的控制装置、方法及用户识别卡
Chen et al. NFC attacks analysis and survey
CN107786331A (zh) 数据处理方法、装置、系统及计算机可读存储介质
CN106792699A (zh) 一种无线保真Wi‑Fi连接方法及移动终端
CN105306202B (zh) 身份验证方法、装置及服务器
CN106535357A (zh) 一种配置wifi参数的方法和系统
CN107818253A (zh) 人脸模板数据录入控制方法及相关产品
CN107846676A (zh) 基于网络切片安全架构的安全通信方法和系统
CN105590044B (zh) 一种信息认证方法及装置
US10402248B2 (en) Method for controlling error rate of device-specific information and program for controlling error rate of device-specific information
Hossain et al. Implementing Biometric or Graphical Password Authentication in a Universal Three-Factor Authentication System
Khalid et al. Cryptanalysis of ultralightweight mutual authentication protocol for radio frequency identification enabled Internet of Things networks
CN107872458A (zh) 一种芯片及其访问方法
CN105516316A (zh) 一种提高智能手机用户信息安全性的方法
CN105553962A (zh) 一种智能手机的信息存储和下载方法
CN107204959B (zh) 验证码的验证方法、装置及系统
CN103685259A (zh) 账户登录的方法及其装置
CN107145342A (zh) 应用的渠道信息的处理方法和装置
CN104378203B (zh) 信息鉴权方法、装置及终端
CN106792666A (zh) 保护无线网络连接中网络敏感信息的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant