CN108234132A - 一种主控芯片与加密芯片的安全通信系统及方法 - Google Patents

一种主控芯片与加密芯片的安全通信系统及方法 Download PDF

Info

Publication number
CN108234132A
CN108234132A CN201711286827.3A CN201711286827A CN108234132A CN 108234132 A CN108234132 A CN 108234132A CN 201711286827 A CN201711286827 A CN 201711286827A CN 108234132 A CN108234132 A CN 108234132A
Authority
CN
China
Prior art keywords
main control
encryption
chip
control chip
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711286827.3A
Other languages
English (en)
Other versions
CN108234132B (zh
Inventor
文明
刘俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhongyitong Security Core Technology Co Ltd
Original Assignee
Shenzhen Zhongyitong Security Core Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhongyitong Security Core Technology Co Ltd filed Critical Shenzhen Zhongyitong Security Core Technology Co Ltd
Priority to CN201711286827.3A priority Critical patent/CN108234132B/zh
Publication of CN108234132A publication Critical patent/CN108234132A/zh
Application granted granted Critical
Publication of CN108234132B publication Critical patent/CN108234132B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Abstract

本发明公开一种主控芯片与加密芯片的安全通信系统,包括主控芯片和加密芯片,主控芯片与加密芯片连接,主控芯片与加密芯片通过挑战应答进行认证,主控芯片包括随机数发生模块、第一加解密运算模块和第一安全存储模块,加密芯片包括计数器模块、第二加解密运算模块和第二安全存储模块。本发明还公开一种主控芯片与加密芯片的安全通信方法。本发明涉及安全通信技术领域,一种主控芯片与加密芯片的安全通信系统及方法,主控芯片与加密芯片通过挑战应答方式进行认证,有效防止外界对芯片的非法篡改,利用随机数作为密钥,采用加解密运算模块对主控芯片与加密芯片之间的通信数据进行加密处理和解密处理,有效保证数据传输的保密性,确保数据交换安全。

Description

一种主控芯片与加密芯片的安全通信系统及方法
技术领域
本发明涉及安全通信技术领域,尤其涉及一种主控芯片与加密芯片的安全通信系统及方法。
背景技术
随着集成电路的不断发展,加上多芯片封装技术的出现,让电子设备功能越来越多样化。将多个芯片封装在一起的多芯片封装(MultiChip Package,MCP),可解决单一芯片集成度和功能不完善的问题。如今,大多智能手机的主控芯片与加密芯片集成芯片组,加密芯片作为密码设备处理关键数据,提高电子设备安全处理能力和存储数据能力。当主控芯片给加密芯片设置密钥、发送指令或发送其他关键数据时,若使用明文传输是及其不安全的,即使将芯片封装在一起,也容易被非法人员通过技术手段窃取通信的关键数据。
现有技术中,主控芯片和加密芯片之间采用固定会话密钥加密数据生成密文的方式进行数据安全传输,虽然密钥对数据进行加密,对数据的传输有一定的保密性,但由于密钥是固定不变的,每次数据传输均采用相同的密钥加密,容易遭受非法破解和重放攻击。
发明内容
为了解决上述技术问题,本发明的目的是提供一种主控芯片与加密芯片的安全通信系统,有效防止外界对芯片的非法篡改,保护芯片组的整体安全。
为了解决上述技术问题,本发明的目的是提供一种主控芯片与加密芯片的安全通信方法,有效防止外界对芯片的非法篡改,保护芯片组的整体安全。
本发明所采用的技术方案是:一种主控芯片与加密芯片的安全通信系统,包括主控芯片和加密芯片,所述主控芯片与所述加密芯片连接,所述主控芯片与所述加密芯片通过挑战应答进行认证,所述主控芯片包括随机数发生模块、第一加解密运算模块和第一安全存储模块,所述随机数发生模块用于产生随机数作为密钥,所述第一加解密运算模块用于对数据进行加密处理和解密处理,所述第一安全存储模块用于存储密钥,所述加密芯片包括计数器模块、第二加解密运算模块和第二安全存储模块,所述计数器模块用于对每次挑战应答进行计数,所述第二加解密运算模块用于对数据进行加密处理和解密处理,所述第二安全存储模块用于存储密钥。
作为上述方案的进一步改进,所述密钥包括根密钥和会话密钥。
作为上述方案的进一步改进,所述系统还包括熔断模块,所述熔断模块用于对所述第一安全存储模块存储根密钥区域进行熔断处理。
一种主控芯片与加密芯片的安全通信方法,应用于上述的主控芯片与加密芯片的安全通信系统,包括步骤:
S1,主控芯片产生一随机数作为请求码,向加密芯片发出访问请求;
S2,加密芯片接收到请求后,产生一数值作为挑战码,向主控芯片发起挑战请求;
S3,主控芯片接收挑战请求后,根据请求码和挑战码生成应答码,再对应答码进行加密运算得到应答密文,将应答密文作为挑战应答发送给加密芯片;
S4,加密芯片接收到应答密文后,对应答密文进行解密运算得到接收应答码,加密芯片比对接收应答码与自己运算的应答码是否一致,若一致,则挑战应答成功,否则,挑战应答失败,当挑战应答成功后,主控芯片和加密芯片生成会话密钥并存储,通过会话密钥对双方通信数据进行加解密处理。
作为上述方案的进一步改进,在所述步骤S1之前还包括步骤:
S0,主控芯片和加密芯片初始化时,在主控芯片和加密芯片分别预置根密钥。
作为上述方案的进一步改进,所述步骤S0包括子步骤:
S01,主控芯片和加密芯片上电后进行首次初始化,主控芯片调用随机生成模块生成一个随机数作为根密钥;
S02,主控芯片将根密钥发送给加密芯片,并存储在第一安全存储模块中,加密芯片接收到根密钥后将根密钥存储在第二安全存储模块中;
S03,通过熔断模块对主控芯片存储根密钥的存储区域进行熔断处理。
作为上述方案的进一步改进,所述步骤S1具体为:主控芯片调用随机数生成模块产生一随机数作为请求码,并将请求码存储在第一安全存储模块,主控芯片通过通信接口将请求码发送给加密芯片。
作为上述方案的进一步改进,所述步骤S2具体为:加密芯片接收到请求码后,将请求码存储在第二安全存储模块中,并调用计数器模块生成计数值作为挑战码,加密芯片将挑战码发送给主控芯片,向主控芯片发起挑战请求。
作为上述方案的进一步改进,所述步骤S3具体为:主控芯片接收挑战请求后,将存储在第一安全存储模块中的请求码和接收到的挑战码进行SM3杂凑运算得到杂凑值作为应答码,并调用第一加解密运算模块将应答码和存储在第一安全存储模块中的根密钥进行SM4加密运算得到应答密文,主控芯片将应答密文作为挑战应答发送给加密芯片。
作为上述方案的进一步改进,所述步骤S4包括子步骤:
S41,加密芯片接收到应答密文后,调用第二加解密运算模块和存储在第二安全存储模块在根密钥对应答密文进行SM4解密运算得到接收应答码,加密芯片将存储在第二安全存储模块的请求码和挑战码进行SM3杂凑运算得到应答码;
S42,加密芯片比对接收应答码与自己运算得到的应答码是否一致,若一致,则挑战应答成功,返回成功信息给主控芯片,否则,挑战应答失败;
S43,主控芯片接收到加密芯片返回的成功信息后,调用第一加解密运算模块和存储在第一安全存储模块的根密钥对所述请求码进行SM4加密运算得到密文,加密芯片调用第二加解密运算模块和存储在第二安全存储模块的根密钥对所述请求码进行SM4加密运算得到密文;
S44,主控芯片将密文存储到第一安全存储模块中作为会话密钥,加密芯片将密文存储到第二安全存储模块中作为会话密钥,所述会话密钥用于对主控芯片和加密芯片之间通信数据进行加解密处理。
作为上述方案的进一步改进,所述方法还包括步骤:
S5,当主控芯片与加密芯片采用会话密钥通信一定时间段后,且当前会话密钥未被调用,则重复执行步骤S1至步骤S4,重新生成新的会话密钥。
本发明的有益效果是:
一种主控芯片与加密芯片的安全通信系统,主控芯片与加密芯片通过挑战应答方式进行认证,有效防止外界对芯片的非法篡改,保护芯片组的安全,利用随机数发生模块产生随机数作为密钥,采用加解密运算模块对主控芯片与加密芯片之间的通信数据进行加密处理和解密处理,有效保证数据传输的保密性,确保数据交换安全。
一种主控芯片与加密芯片的安全通信方法,主控芯片与加密芯片通过挑战应答方式进行认证,有效防止外界对芯片的非法篡改,保护芯片组的安全,利用随机数发生模块产生随机数作为密钥,采用加解密运算模块对主控芯片与加密芯片之间的通信数据进行加密处理和解密处理,有效保证数据传输的保密性,确保数据交换安全。
附图说明
下面结合附图对本发明的具体实施方式作进一步说明:
图1是本发明一种主控芯片与加密芯片的安全通信系统结构模块示意图;
图2是本发明一种主控芯片与加密芯片的安全通信方法流程图;
图3是本发明一种主控芯片与加密芯片的安全通信方法预置根密钥流程图;
图4是本发明一种主控芯片与加密芯片的安全通信方法挑战应答及协商会话密钥流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
图1是本发明一种主控芯片与加密芯片的安全通信系统结构模块示意图,参照图1,一种主控芯片与加密芯片的安全通信系统,包括主控芯片和加密芯片,主控芯片与加密芯片连接,主控芯片与加密芯片通过挑战应答进行认证。本实施例中,主控芯片与加密芯片封装在一起,构成一个芯片组。
主控芯片包括随机数发生模块、第一加解密运算模块和第一安全存储模块,本实施例中,随机数发生模块为集成在主控芯片上的随机数发生器,用于产生随机数作为密钥。本实施例中,第一加解密运算模块用于对数据进行加密处理和解密处理,第一加解密运算模块中存储加解密算法,包括国密算法SM3算法和SM4算法,但不仅限与这两种算法,还包括国密SM2算法和国际标准算法AES、DES、RSA、SHA等。第一安全存储模块用于存储密钥,包括根密钥和会话密钥。
加密芯片包括计数器模块、第二加解密运算模块和第二安全存储模块,计数器模块用于对每次挑战应答进行计数,本实施例中,计数器模块对每次挑战应答进行加法操作。第二加解密运算模块用于对数据进行加密处理和解密处理,第二加解密运算模块中存储加解密算法,包括国密算法SM3算法和SM4算法,但不仅限与这两种算法,还包括国密SM2算法和国际标准算法AES、DES、RSA、SHA等。第二安全存储模块用于存储密钥,包括根密钥和会话密钥。
作为上述实施例的进一步改进,该系统还包括熔断模块,熔断模块用于对主控芯片的第一安全存储模块存储根密钥区域进行熔断处理,禁止熔断后的存储区域进行任何的读取与修改,保障存储区的数据安全。
图2是本发明一种主控芯片与加密芯片的安全通信方法流程图,参照图2,一种主控芯片与安全芯片的安全通信方法,应用于上述的主控芯片与加密芯片的安全通信系统,包括步骤:
S1,主控芯片产生一随机数作为请求码,向加密芯片发出访问请求;
S2,加密芯片接收到请求后,产生一数值作为挑战码,向主控芯片发起挑战请求;
S3,主控芯片接收挑战请求后,根据请求码和挑战码生成应答码,再对应答码进行加密运算得到应答密文,将应答密文作为挑战应答发送给加密芯片;
S4,加密芯片接收到应答密文后,对应答密文进行解密运算得到接收应答码,加密芯片比对接收应答码与自己运算的应答码是否一致,若一致,则挑战应答成功,否则,挑战应答失败,当挑战应答成功后,主控芯片和加密芯片生成会话密钥并存储,通过会话密钥对双方通信数据进行加解密处理。
本实施例中,在步骤S1之前还包括步骤S0:主控芯片和加密芯片初始化时,在主控芯片和加密芯片分别预置根密钥。具体的,参照3,图3是本发明一种主控芯片与加密芯片的安全通信方法预置根密钥流程图,步骤S0包括子步骤:
S01,主控芯片和加密芯片上电后进行首次初始化,主控芯片调用随机生成模块生成一个随机数作为根密钥Root Key,本实施例中,初始化过程在无任何网络和连接外接设备情况下进行;
S02,主控芯片将根密钥Root Key发送给加密芯片,并存储在第一安全存储模块中,加密芯片接收到根密钥Root Key后将根密钥RootKey存储在第二安全存储模块中;
S03,通过熔断模块对主控芯片存储根密钥Root Key的存储区域进行熔断处理(OTP One Time Programmable,一次性烧录),禁止外界对根密钥存储区进行读取或修改。
主控芯片和加密芯片首次安全通信之前需进行挑战应答认证,当完成挑战应答流程后才能通过会话密钥进行安全通信。图4是本发明一种主控芯片与加密芯片的安全通信方法挑战应答及协商会话密钥流程图,结合图2和图4,步骤S1具体为:主控芯片调用随机数生成模块产生一随机数Random作为请求码,并将请求码Random存储在第一安全存储模块主控芯片通过通信接口将请求码发送给加密芯片。
步骤S2具体为:加密芯片接收到请求码Random后,将请求码Random存储在第二安全存储模块中,并调用计数器模块生成计数值Number作为挑战码,加密芯片将挑战码Number发送给主控芯片,向主控芯片发起挑战请求。
步骤S3具体为:主控芯片接收挑战请求后,将存储在第一安全存储模块中的请求码Random和接收到的挑战码Number进行SM3杂凑运算得到32Byte的杂凑值作为应答码S,并调用第一加解密运算模块将应答码S和存储在第一安全存储模块中的根密钥Root Key进行SM4加密运算得到应答密文,主控芯片将应答密文作为挑战应答通过通信接口发送给加密芯片。
步骤S4包括子步骤:
S41,加密芯片接收到应答密文后,调用第二加解密运算模块和存储在第二安全存储模块在根密钥Root Key对应答密文进行SM4解密运算得到接收应答码S,加密芯片将存储在第二安全存储模块的请求码Random和挑战码Number进行SM3杂凑运算得到应答码S’;
S42,加密芯片比对接收应答码S与自己运算得到的应答码S’是否一致,若一致,则挑战应答成功,返回成功信息给主控芯片,回复主控芯片应答成功,否则,挑战应答失败,返回失败给主控芯片;
S43,主控芯片接收到加密芯片返回的成功信息后,调用第一加解密运算模块和存储在第一安全存储模块的根密钥Root Key对所述请求码Random进行SM4加密运算得到密文Session key,加密芯片调用第二加解密运算模块和存储在第二安全存储模块的根密钥Root Key对所述请求码Random进行SM4加密运算得到密文Session key;
S44,主控芯片将密文Session key存储到第一安全存储模块中作为会话密钥,加密芯片将密文Session key存储到第二安全存储模块中作为会话密钥,所述会话密钥用于对主控芯片和加密芯片之间通信数据进行加解密处理,保障芯片两端数据的传输安全。
作为上述实施例的进一步改进,该方法还包括步骤S5:当主控芯片与加密芯片采用会话密钥Session key通信一定时间段(时间段根据实际情况设定,可以是一小时)后,且当前会话密钥Session key未被调用,则重复执行步骤S1至步骤S4,重新生成新的会话密钥。当主控芯片与加密芯片采用会话密钥Session key通信一定时间段后,以新的会话密钥作为根密钥进行挑战应答,协商新的会话密钥进行芯片间的安全通信,会话密钥将不断变化,降低密钥被破解风险,保证密钥的安全。
针对上述再次进行挑战应答过程中,若会话密钥Session Key出现丢失的异常情况时,采取上述预置的根密钥Root Key重新执行挑战应答操作,协商新的会话密钥后,对主控芯片和加密芯片的交互数据进行加解密。
本发明通过在芯片组出厂时预置了根密钥,并对主控芯片存储根密钥的安全区域熔断保护,有效防止外界对该区域数据的非法读取和修改。同时,主控芯片与安全芯片采用挑战应答方式进行认证,当双方挑战应答成功后身份得以确认,将随机数的加密密文作为会话密钥,双方的数据通过会话密钥使用SM4算法加密传输,因该过程没有密钥直接传输交换过程且随机数也是随机生成,可有效提高会话密钥的生成安全及数据传输安全,降低密钥被破解的风险,防止重放攻击,芯片间通信的安全性明显提高。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (11)

1.一种主控芯片与加密芯片的安全通信系统,其特征在于,其包括主控芯片和加密芯片,所述主控芯片与所述加密芯片连接,所述主控芯片与所述加密芯片通过挑战应答进行认证,所述主控芯片包括随机数发生模块、第一加解密运算模块和第一安全存储模块,所述随机数发生模块用于产生随机数作为密钥,所述第一加解密运算模块用于对数据进行加密处理和解密处理,所述第一安全存储模块用于存储密钥,所述加密芯片包括计数器模块、第二加解密运算模块和第二安全存储模块,所述计数器模块用于对每次挑战应答进行计数,所述第二加解密运算模块用于对数据进行加密处理和解密处理,所述第二安全存储模块用于存储密钥。
2.根据权利要求1所述的一种主控芯片与加密芯片的安全通信系统,其特征在于,所述密钥包括根密钥和会话密钥。
3.根据权利要求2所述的一种主控芯片与加密芯片的安全通信系统,其特征在于,所述系统还包括熔断模块,所述熔断模块用于对所述第一安全存储模块存储根密钥区域进行熔断处理。
4.一种主控芯片与加密芯片的安全通信方法,应用于如权利要求1至3任一项所述的主控芯片与加密芯片的安全通信系统,其特征在于,其包括步骤:
S1,主控芯片产生一随机数作为请求码,向加密芯片发出访问请求;
S2,加密芯片接收到请求后,产生一数值作为挑战码,向主控芯片发起挑战请求;
S3,主控芯片接收挑战请求后,根据请求码和挑战码生成应答码,再对应答码进行加密运算得到应答密文,将应答密文作为挑战应答发送给加密芯片;
S4,加密芯片接收到应答密文后,对应答密文进行解密运算得到接收应答码,加密芯片比对接收应答码与自己运算的应答码是否一致,若一致,则挑战应答成功,否则,挑战应答失败,
当挑战应答成功后,主控芯片和加密芯片生成会话密钥并存储,通过会话密钥对双方通信数据进行加解密处理。
5.根据权利要求4所述的一种主控芯片与加密芯片的安全通信方法,其特征在于,在所述步骤S1之前还包括步骤:
S0,主控芯片和加密芯片初始化时,在主控芯片和加密芯片分别预置根密钥。
6.根据权利要求5所述的一种主控芯片与加密芯片的安全通信方法,其特征在于,所述步骤S0包括子步骤:
S01,主控芯片和加密芯片上电后进行首次初始化,主控芯片调用随机生成模块生成一个随机数作为根密钥;
S02,主控芯片将根密钥发送给加密芯片,并存储在第一安全存储模块中,加密芯片接收到根密钥后将根密钥存储在第二安全存储模块中;
S03,通过熔断模块对主控芯片存储根密钥的存储区域进行熔断处理。
7.根据权利要求6所述的一种主控芯片与加密芯片的安全通信方法,其特征在于,所述步骤S1具体为:主控芯片调用随机数生成模块产生一随机数作为请求码,并将请求码存储在第一安全存储模块,主控芯片通过通信接口将请求码发送给加密芯片。
8.根据权利要求7所述的一种主控芯片与加密芯片的安全通信方法,其特征在于,所述步骤S2具体为:加密芯片接收到请求码后,将请求码存储在第二安全存储模块中,并调用计数器模块生成计数值作为挑战码,加密芯片将挑战码发送给主控芯片,向主控芯片发起挑战请求。
9.根据权利要求8所述的一种主控芯片与加密芯片的安全通信方法,其特征在于,所述步骤S3具体为:主控芯片接收挑战请求后,将存储在第一安全存储模块中的请求码和接收到的挑战码进行SM3杂凑运算得到杂凑值作为应答码,并调用第一加解密运算模块将应答码和存储在第一安全存储模块中的根密钥进行SM4加密运算得到应答密文,主控芯片将应答密文作为挑战应答发送给加密芯片。
10.根据权利要求9所述的一种主控芯片与加密芯片的安全通信方法,其特征在于,所述步骤S4包括子步骤:
S41,加密芯片接收到应答密文后,调用第二加解密运算模块和存储在第二安全存储模块在根密钥对应答密文进行SM4解密运算得到接收应答码,加密芯片将存储在第二安全存储模块的请求码和挑战码进行SM3杂凑运算得到应答码;
S42,加密芯片比对接收应答码与自己运算得到的应答码是否一致,若一致,则挑战应答成功,返回成功信息给主控芯片,否则,挑战应答失败;
S43,主控芯片接收到加密芯片返回的成功信息后,调用第一加解密运算模块和存储在第一安全存储模块的根密钥对所述请求码进行SM4加密运算得到密文,加密芯片调用第二加解密运算模块和存储在第二安全存储模块的根密钥对所述请求码进行SM4加密运算得到密文;
S44,主控芯片将密文存储到第一安全存储模块中作为会话密钥,加密芯片将密文存储到第二安全存储模块中作为会话密钥,所述会话密钥用于对主控芯片和加密芯片之间通信数据进行加解密处理。
11.根据权利要求10所述的一种主控芯片与加密芯片的安全通信方法,其特征在于,所述方法还包括步骤:
S5,当主控芯片与加密芯片采用会话密钥通信一定时间段后,且当前会话密钥未被调用,将当前密钥作为根密钥,重复执行步骤S1至步骤S4,重新生成新的会话密钥。
CN201711286827.3A 2017-12-07 2017-12-07 一种主控芯片与加密芯片的安全通信系统及方法 Active CN108234132B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711286827.3A CN108234132B (zh) 2017-12-07 2017-12-07 一种主控芯片与加密芯片的安全通信系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711286827.3A CN108234132B (zh) 2017-12-07 2017-12-07 一种主控芯片与加密芯片的安全通信系统及方法

Publications (2)

Publication Number Publication Date
CN108234132A true CN108234132A (zh) 2018-06-29
CN108234132B CN108234132B (zh) 2021-11-26

Family

ID=62653350

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711286827.3A Active CN108234132B (zh) 2017-12-07 2017-12-07 一种主控芯片与加密芯片的安全通信系统及方法

Country Status (1)

Country Link
CN (1) CN108234132B (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108920984A (zh) * 2018-07-06 2018-11-30 北京计算机技术及应用研究所 一种防克隆篡改安全ssd主控芯片架构
CN109446757A (zh) * 2018-10-25 2019-03-08 石生花微电子(南京)有限公司 一种用于通用mcu程序保护的方法
CN110390746A (zh) * 2019-06-16 2019-10-29 广州智慧城市发展研究院 一种指纹防盗门禁的实现方法
CN110543775A (zh) * 2019-08-30 2019-12-06 湖南麒麟信息工程技术有限公司 一种基于超融合理念的数据安全防护方法及系统
CN110909338A (zh) * 2019-11-01 2020-03-24 浙江地芯引力科技有限公司 一种基于安全芯片的安全认证方法与系统及安全芯片
CN110995720A (zh) * 2019-12-09 2020-04-10 北京天融信网络安全技术有限公司 加密方法、装置、主机端及加密芯片
CN111959139A (zh) * 2020-08-31 2020-11-20 湖南鼎一致远科技发展有限公司 一种热转印打印机的加密系统
CN112054991A (zh) * 2020-07-21 2020-12-08 杜晓楠 区块链系统中更新挑战码的方法、计算机可读介质和区块链系统
CN112069553A (zh) * 2019-06-10 2020-12-11 熵码科技股份有限公司 电子系统及电子系统的操作方法
CN112363889A (zh) * 2020-11-13 2021-02-12 深圳市科瑞康实业有限公司 一种监护设备对核心模块的控制方法
CN112668024A (zh) * 2020-12-31 2021-04-16 浙江威星智能仪表股份有限公司 一种燃气表表端数据防止篡改的方法
CN113472793A (zh) * 2021-07-01 2021-10-01 中易通科技股份有限公司 一种基于硬件密码设备的个人数据保护系统
CN113645029A (zh) * 2021-07-29 2021-11-12 万帮数字能源股份有限公司 直流充电桩的通讯方法、通讯装置
CN114520727A (zh) * 2022-04-15 2022-05-20 广州万协通信息技术有限公司 安全芯片数据防护方法及系统
CN115694813A (zh) * 2022-12-30 2023-02-03 三未信安科技股份有限公司 一种多芯片密钥管理系统
WO2023066212A1 (zh) * 2021-10-20 2023-04-27 华为技术有限公司 网络设备和数据解密方法
CN116451188A (zh) * 2023-06-16 2023-07-18 无锡沐创集成电路设计有限公司 一种软件程序运行安全保护方法、系统以及存储介质
CN116707772A (zh) * 2023-08-04 2023-09-05 山东天河科技股份有限公司 一种控制器芯片的身份信息管理方法
CN117077220A (zh) * 2023-10-18 2023-11-17 北京金科联信数据科技有限公司 一种多物理接口和多芯片嵌入式密码模块装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001095274A1 (fr) * 2000-06-08 2001-12-13 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
CN101159008A (zh) * 2006-10-05 2008-04-09 英赛康特雷斯公司 近场通信芯片组通信接口和主处理器之间相互认证的方法
CN102111272A (zh) * 2010-12-24 2011-06-29 武汉天喻信息产业股份有限公司 移动终端对外部设备进行认证方法
CN103905183A (zh) * 2014-03-05 2014-07-02 北京深思数盾科技有限公司 一种提高嵌入式加密芯片通讯传输安全性的方法
US20150052364A1 (en) * 2012-03-08 2015-02-19 Sandia Corporation Increasing Security in Inter-Chip Communication
CN106228087A (zh) * 2016-07-11 2016-12-14 武汉瑞纳捷电子技术有限公司 一种基于安全芯片的机密信息保护方法及系统
CN106326966A (zh) * 2016-08-09 2017-01-11 武汉天喻信息产业股份有限公司 一种基于多芯片卡安全认证的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001095274A1 (fr) * 2000-06-08 2001-12-13 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
CN101159008A (zh) * 2006-10-05 2008-04-09 英赛康特雷斯公司 近场通信芯片组通信接口和主处理器之间相互认证的方法
CN102111272A (zh) * 2010-12-24 2011-06-29 武汉天喻信息产业股份有限公司 移动终端对外部设备进行认证方法
US20150052364A1 (en) * 2012-03-08 2015-02-19 Sandia Corporation Increasing Security in Inter-Chip Communication
CN103905183A (zh) * 2014-03-05 2014-07-02 北京深思数盾科技有限公司 一种提高嵌入式加密芯片通讯传输安全性的方法
CN106228087A (zh) * 2016-07-11 2016-12-14 武汉瑞纳捷电子技术有限公司 一种基于安全芯片的机密信息保护方法及系统
CN106326966A (zh) * 2016-08-09 2017-01-11 武汉天喻信息产业股份有限公司 一种基于多芯片卡安全认证的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
李仲阳等: "基于密钥的RFID双向认证安全协议", 《计算机安全》 *
杨义先,钮心忻: "《无线通信安全技术》", 31 May 2005, 北京邮电大学出版社 *

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108920984B (zh) * 2018-07-06 2021-11-16 北京计算机技术及应用研究所 一种防克隆篡改安全ssd主控芯片
CN108920984A (zh) * 2018-07-06 2018-11-30 北京计算机技术及应用研究所 一种防克隆篡改安全ssd主控芯片架构
CN109446757A (zh) * 2018-10-25 2019-03-08 石生花微电子(南京)有限公司 一种用于通用mcu程序保护的方法
CN112069553A (zh) * 2019-06-10 2020-12-11 熵码科技股份有限公司 电子系统及电子系统的操作方法
TWI744892B (zh) * 2019-06-10 2021-11-01 熵碼科技股份有限公司 電子系統及電子系統的操作方法
CN112069553B (zh) * 2019-06-10 2024-04-26 熵码科技股份有限公司 电子系统及电子系统的操作方法
US11121884B2 (en) 2019-06-10 2021-09-14 PUFsecurity Corporation Electronic system capable of self-certification
CN110390746A (zh) * 2019-06-16 2019-10-29 广州智慧城市发展研究院 一种指纹防盗门禁的实现方法
CN110543775A (zh) * 2019-08-30 2019-12-06 湖南麒麟信息工程技术有限公司 一种基于超融合理念的数据安全防护方法及系统
CN110543775B (zh) * 2019-08-30 2022-07-29 湖南麒麟信安科技股份有限公司 一种基于超融合理念的数据安全防护方法及系统
CN110909338A (zh) * 2019-11-01 2020-03-24 浙江地芯引力科技有限公司 一种基于安全芯片的安全认证方法与系统及安全芯片
CN110995720B (zh) * 2019-12-09 2022-09-23 北京天融信网络安全技术有限公司 加密方法、装置、主机端及加密芯片
CN110995720A (zh) * 2019-12-09 2020-04-10 北京天融信网络安全技术有限公司 加密方法、装置、主机端及加密芯片
CN112054991B (zh) * 2020-07-21 2022-08-26 杜晓楠 区块链系统中更新挑战码的方法、计算机可读介质和区块链系统
CN112054991A (zh) * 2020-07-21 2020-12-08 杜晓楠 区块链系统中更新挑战码的方法、计算机可读介质和区块链系统
CN111959139B (zh) * 2020-08-31 2022-05-13 湖南鼎一致远科技发展有限公司 一种热转印打印机的加密系统
CN111959139A (zh) * 2020-08-31 2020-11-20 湖南鼎一致远科技发展有限公司 一种热转印打印机的加密系统
CN112363889A (zh) * 2020-11-13 2021-02-12 深圳市科瑞康实业有限公司 一种监护设备对核心模块的控制方法
CN112668024B (zh) * 2020-12-31 2024-03-15 浙江威星智能仪表股份有限公司 一种燃气表表端数据防止篡改的方法
CN112668024A (zh) * 2020-12-31 2021-04-16 浙江威星智能仪表股份有限公司 一种燃气表表端数据防止篡改的方法
CN113472793A (zh) * 2021-07-01 2021-10-01 中易通科技股份有限公司 一种基于硬件密码设备的个人数据保护系统
CN113645029A (zh) * 2021-07-29 2021-11-12 万帮数字能源股份有限公司 直流充电桩的通讯方法、通讯装置
CN113645029B (zh) * 2021-07-29 2023-08-15 万帮数字能源股份有限公司 直流充电桩的通讯方法、通讯装置
WO2023066212A1 (zh) * 2021-10-20 2023-04-27 华为技术有限公司 网络设备和数据解密方法
CN114520727B (zh) * 2022-04-15 2022-06-21 广州万协通信息技术有限公司 安全芯片数据防护方法及系统
CN114520727A (zh) * 2022-04-15 2022-05-20 广州万协通信息技术有限公司 安全芯片数据防护方法及系统
CN115694813B (zh) * 2022-12-30 2023-03-17 三未信安科技股份有限公司 一种多芯片密钥管理系统
CN115694813A (zh) * 2022-12-30 2023-02-03 三未信安科技股份有限公司 一种多芯片密钥管理系统
CN116451188A (zh) * 2023-06-16 2023-07-18 无锡沐创集成电路设计有限公司 一种软件程序运行安全保护方法、系统以及存储介质
CN116451188B (zh) * 2023-06-16 2023-08-29 无锡沐创集成电路设计有限公司 一种软件程序运行安全保护方法、系统以及存储介质
CN116707772A (zh) * 2023-08-04 2023-09-05 山东天河科技股份有限公司 一种控制器芯片的身份信息管理方法
CN117077220A (zh) * 2023-10-18 2023-11-17 北京金科联信数据科技有限公司 一种多物理接口和多芯片嵌入式密码模块装置
CN117077220B (zh) * 2023-10-18 2024-01-23 北京金科联信数据科技有限公司 一种多物理接口和多芯片嵌入式密码模块装置

Also Published As

Publication number Publication date
CN108234132B (zh) 2021-11-26

Similar Documents

Publication Publication Date Title
CN108234132A (zh) 一种主控芯片与加密芯片的安全通信系统及方法
US11615411B2 (en) POS system with white box encryption key sharing
CN105553951B (zh) 数据传输方法和装置
CN108173644A (zh) 数据传输加密方法、装置、存储介质、设备及服务器
CN110059458B (zh) 一种用户口令加密认证方法、装置及系统
CN103986583A (zh) 一种动态加密方法及其加密通信系统
CN101464932B (zh) 硬件安全单元间协作方法、系统及其应用设备
CN103763631A (zh) 认证方法、服务器和电视机
CN109194656A (zh) 一种配电无线终端安全接入的方法
US8230218B2 (en) Mobile station authentication in tetra networks
CN107040536A (zh) 数据加密方法、装置和系统
JPH07170257A (ja) 通信ネットワークにおけるユーザを確認する方法および装置
CN109155732A (zh) 用于在第一网络设备(起始器)和第二网络设备(应答器)之间建立安全通信的方法和布置
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
CN107104795A (zh) Rsa密钥对和证书的注入方法、架构及系统
CN104239808A (zh) 数据加密传输方法及装置
CN103746815A (zh) 安全通信方法及装置
CN107707562A (zh) 一种非对称动态令牌加、解密算法的方法、装置
CN103414564A (zh) 一种密钥卡、密钥设备及其保护私钥的方法
CN110198320B (zh) 一种加密信息传输方法和系统
CN102227106A (zh) 智能密钥设备与计算机进行通信的方法和系统
CN104253692B (zh) 基于se的密钥管理方法和装置
CN107566119A (zh) 一种eSIM卡数据安全的保护方法及系统
US9876774B2 (en) Communication security system and method
CA2341689C (en) Method for the secure, distributed generation of an encryption key

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant