CN109145613A - 安全加密芯片及含有该芯片的电子设备 - Google Patents
安全加密芯片及含有该芯片的电子设备 Download PDFInfo
- Publication number
- CN109145613A CN109145613A CN201810750863.9A CN201810750863A CN109145613A CN 109145613 A CN109145613 A CN 109145613A CN 201810750863 A CN201810750863 A CN 201810750863A CN 109145613 A CN109145613 A CN 109145613A
- Authority
- CN
- China
- Prior art keywords
- interface
- memory
- encryption
- electrically connected
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种安全加密芯片及含有该芯片的电子设备。所述芯片包括:用于按照预设加密算法生成密钥的加密单元、对所述密钥进行保存的存储器以及用于数据交互的总线接口,所述加密单元与所述存储器电性连接,所述存储器与所述总线接口电性连接;采用在芯片中设置加密单元的方式,通过设置存储器存储所述加密单元生成的密钥,达到了增强数据安全性的目的,进而解决了相关技术中由于电子元件设计不合理导致的用户数据不安全的问题。
Description
技术领域
本申请涉及集成电路领域,具体而言,涉及一种安全加密芯片及含有该芯片的电子设备。
背景技术
近年来,随着通信、测控、嵌入式等新技术的发展,为了满足各种不同的需求,设计人员需要设计不同的终端,不管这些终端设计如何变化,其核心部分如处理器、存储器是不变的;相关技术中在设计和制造基于区块链的电子设备时,由于设计上的缺陷,导致用户数据容易被窃取泄露,不能达到绝对的安全性。
因此,急需一种安全加密芯片及含有该芯片的电子设备,以解决相关技术中由于电子元件设计不合理导致的用户数据不安全的问题。
发明内容
本申请的主要目的在于提供一种安全加密芯片及含有该芯片的电子设备,以解决相关技术中由于电子元件设计不合理导致的用户数据不安全的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种安全加密芯片。
根据本申请的安全加密芯片包括:用于按照预设加密算法生成密钥的加密单元、对所述密钥进行保存的存储器以及用于数据交互的总线接口,所述加密单元与所述存储器电性连接,所述存储器与所述总线接口电性连接。
进一步的,所述总线接口为CAN总线接口。
进一步的,所述加密单元基于对称加密算法和非对称加密算法生成所述密钥。
进一步的,所述对称加密算法原理采用DES、3DES和AES中的任意一种或多种。
进一步的,还包括用于进行静态存储的FSMC接口,所述FSMC接口与所述存储器电性连接。
进一步的,所述存储器为SRAM、ROM、RAM、DRAM以及FLASH中的任意一种或多种。
进一步的,还包括ADC数据采集接口,所述ADC数据采集接口与所述总线接口电性连接。
进一步的,还包括GPIO接口,所述GPIO接口与所述总线接口电性连接。
进一步的,还包括用于芯片内部测试的JTAG接口,所述JTAG接口与所述加密单元电性连接。
为了实现上述目的,根据本申请的另一方面,提供了一种电子设备。
根据本申请的电子设备包括:包含有上述的安全加密芯片、本地数据传输模块以及本地数据存储模块,所述总线接口与所述本地数据传输模块电性连接,所述本地数据传输模块与所述本地数据存储模块电性连接,所述安全加密芯片接收所述本地数据传输模块发送来的待加密数据执行加密操作,并将加密后的加密数据保存到所述本地数据存储模块中。
在本申请实施例中,采用在芯片中设置加密单元的方式,通过设置存储器存储所述加密单元生成的密钥,达到了增强数据安全性的目的,进而解决了相关技术中由于电子元件设计不合理导致的用户数据不安全的问题。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,使得本申请的其它特征、目的和优点变得更明显。本申请的示意性实施例附图及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请所述加密芯片的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本申请中,术语“上”、“下”、“左”、“右”、“前”、“后”、“顶”、“底”、“内”、“外”、“中”、“竖直”、“水平”、“横向”、“纵向”等指示的方位或位置关系为基于附图所示的方位或位置关系。这些术语主要是为了更好地描述本发明及其实施例,并非用于限定所指示的装置、元件或组成部分必须具有特定方位,或以特定方位进行构造和操作。
并且,上述部分术语除了可以用于表示方位或位置关系以外,还可能用于表示其他含义,例如术语“上”在某些情况下也可能用于表示某种依附关系或连接关系。对于本领域普通技术人员而言,可以根据具体情况理解这些术语在本发明中的具体含义。
此外,术语“安装”、“设置”、“设有”、“连接”、“相连”、“套接”应做广义理解。例如,可以是固定连接,可拆卸连接,或整体式构造;可以是机械连接,或电连接;可以是直接相连,或者是通过中间媒介间接相连,又或者是两个装置、元件或组成部分之间内部的连通。对于本领域普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
如图1所示,本申请涉及一种安全加密芯片。包括:用于按照预设加密算法生成密钥的加密单元、对所述密钥进行保存的存储器以及用于数据交互的总线接口,所述加密单元与所述存储器电性连接,所述存储器与所述总线接口电性连接。
优选的,本申请的所述安全加密芯片为可以独立使用的本地数据处理芯片,不与外界互联网连接,不与外界互联网进行数据交互,以此确保本地数据的绝对安全。
优选的,本发明所述的加密单元基于区块链加密技术在本地/离线生成密钥,并将所述密钥存储至本地/离线的所述本地数据存储模块,达到了防止黑客入侵、防止数据丢失和篡改的技术效果。
具体的,所述密钥为私钥和公钥,虽然大多数比特币钱包工具为了方便会将私钥和公钥以密钥对的形式存储在一起,然而,公钥可以由私钥计算得到,所以本发明所述密钥也可以只是私钥;其中,一个比特币钱包中包含一系列的密钥对,每个密钥对包括一个私钥和一个公钥。私钥是一个数字,通常是随机选出的,有了私钥,我们就可以使用椭圆曲线乘法这个单向加密函数产生一个公钥,有了公钥,我们就可以使用一个单向加密哈希函数生成比特币地址。
优选的,生成密钥的第一步也是最重要的一步,是要找到足够安全的熵源,即随机性来源。生成一个比特币私钥在本质上与“在1到2^256之间选一个数字”无异。只要选取的结果是不可预测或不可重复的,那么选取数字的具体方法并不重要。比特币软件使用操作系统底层的随机数生成器来产生256位的熵(随机性)。通常情况下,操作系统随机数生成器由人工的随机源进行初始化,也可能需要通过几秒钟内不停晃动鼠标等方式进行初始化;具体的,私钥可以是1和n-1之间的任何数字,其中n是一个常数(n=1.158*10^77,略小于2^256),并由比特币所使用的椭圆曲线的阶所定义。要生成这样的一个私钥,我们随机选择一个256位的数字,并检查它是否小于n-1。从编程的角度来看,一般是通过在一个密码学安全的随机源中取出一长串随机字节,对其使用SHA256哈希算法进行运算,这样就可以方便地产生一个256位的数字。如果运算结果小于n-1,我们就有了一个合适的私钥。否则,我们就用另一个随机数再重复一次。
优选的,通过椭圆曲线算法可以从私钥计算得到公钥,这是不可逆转的过程:K=k*G。其中k是私钥,G是被称为生成点的常数点,而K是所得公钥,其中,椭圆曲线加密法是一种基于离散对数问题的非对称(或公钥)加密法。
优选的,比特币地址是一个由数字和字母组成的字符串,可以与任何想给你比特币的人分享,在交易中,比特币地址通常以收款方出现。如果把比特币交易比作一张支票,比特币地址就是收款人,比特币地址可由公钥经过单向的加密哈希算法得到。
具体的,哈希算法是一种单向函数,接收任意长度的输入产生指纹摘要。加密哈希函数在比特币中被广泛使用:比特币地址、脚本地址以及在挖矿中的工作量证明算法。由公钥生成比特币地址时使用的算法是Secure Hash Algorithm(SHA)和the RACE IntegrityPrimitives Evaluation Message Digest (RIPEMD),特别是SHA256和RIPEMD160,通常用户见到的比特币地址是经过“Base58Check”编码的,这种编码使用了58个字符(一种Base58数字系统)和校验码,提高了可读性、避免歧义并有效防止了在地址转录和输入中产生的错误。
优选的,私钥必须保密,BIP0038提出了一个通用标准,使用一个口令加密私钥并使用Base58Check对加密的私钥进行编码,这样加密的私钥就可以安全地保存在备份介质里,安全地在钱包间传输,保持密钥在任何可能被暴露情况下的安全性。这个加密标准使用了AES,这个标准由NIST建立,并广泛应用于商业和军事应用的数据加密。
在本申请的一些实施例中,所述总线接口为CAN总线接口。
优选的,CAN是ControllerAreaNetwork的缩写(以下称为CAN),是ISO国际标准化的串行通信协议。为适应“减少线束的数量”、“通过多个LAN,进行大量数据的高速通信”的需要,1986年德国电气商博世公司开发出面向汽车的CAN通信协议。
在本申请的一些实施例中,所述加密单元基于对称加密算法和非对称加密算法生成所述密钥,所述对称加密算法原理采用DES、3DES和AES中的任意一种或多种。
优选的,所述DES算法把64位的明文输入块变为数据长度为64位的密文输出块,其中8位为奇偶校验位,另外56位作为密码的长度。首先,DES把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,并进行前后置换,最终由L0输出左32位,R0输出右32位,根据这个法则经过16次迭代运算后,得到L16、R16,将此作为输入,进行与初始置换相反的逆置换,即得到密文输出;DES算法具有极高的安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法,而56位长密钥的穷举空间为2^56,这意味着如果一台计算机的速度是每秒种检测100万个密钥,那么它搜索完全部密钥就需要将近2285年的时间,因此DES算法是一种很可靠的加密方法。
优选的,所述3DES又称Triple DES,是DES加密算法的一种模式,它使用3条56位的密钥对3DES数据进行三次加密。数据加密标准(DES)是美国的一种由来已久的加密标准,它使用对称密钥加密法,并于1981年被ANSI组织规范为ANSI X.3.92。DES使用56位密钥和密码块的方法,而在密码块的方法中,文本被分成64位大小的文本块然后再进行加密。比起最初的DES,3DES更为安全。
优选的,所述AES高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一;不同于它的前任标准DES,Rijndael使用的是代换-置换网络,而非Feistel架构。AES在软件及硬件上都能快速地加解密,相对来说较易于实作,且只需要很少的存储器。作为一个新的加密标准,目前正被部署应用到更广大的范围。
优选的,所述加密单元采用非对称加密算法进行加密,采用非对称加密算法,算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥,大幅度提高数据安全性。
在本申请的其他实施例中,所述加密单元也可以使用其他加密算法来生成密钥。
在本申请的一些实施例中,还包括用于进行静态存储的FSMC接口,所述FSMC接口与所述存储器电性连接。
优选的,FSMC(Flexible Static Memory Controller,可变静态存储控制器)是STM32系列采用的一种新型的存储器扩展技术。在外部存储器扩展方面具有独特的优势,可根据系统的应用需要,方便地进行不同类型大容量静态存储器的扩展。
在本申请的一些实施例中,所述存储器为SRAM、ROM、RAM、DRAM以及FLASH中的任意一种或多种。
优选的,静态随机存取存储器(Static Random-Access Memory,SRAM)是随机存取存储器的一种。所谓的“静态”,是指这种存储器只要保持通电,里面储存的数据就可以恒常保持。相对之下,动态随机存取存储器(DRAM)里面所储存的数据就需要周期性地更新。然而,当电力供应停止时,SRAM储存的数据还是会消失(被称为volatile memory),这与在断电后还能储存资料的ROM或闪存是不同的。
优选的,ROM是ROM image(只读内存镜像)的简称,常用于手机定制系统玩家的圈子中。智能手机配置中的ROM指的是EEProm(电擦除可写只读存储器),类似于计算机的硬盘,一般手机刷机的过程,就是将只读内存镜像(ROM image)写入只读内存(ROM)的过程。智能手机的ROM指的是其存储空间,一般是由UFS等闪存制作,其硬件不是只读的,所谓只读是指软件层面对系统分区的读写权限设置。
优选的,随机存取存储器(random access memory,RAM)又称作“随机存储器”,是与CPU直接交换数据的内部存储器,也叫主存(内存)。它可以随时读写,而且速度很快,通常作为操作系统或其他正在运行中的程序的临时数据存储媒介。
优选的,DRAM(Dynamic RandomAccess Memory),即动态随机存取存储器,最为常见的系统内存。DRAM只能将数据保持很短的时间。为了保持数据,DRAM使用电容存储,所以必须隔一段时间刷新(refresh)一次,如果存储单元没有被刷新,存储的信息就会丢失(关机就会丢失数据)。
优选的,FLASH闪存闪存的英文名称是"Flash Memory",一般简称为"Flash",它属于内存器件的一种,是一种非易失性(Non-Volatile)内存。
在本申请的一些实施例中,还包括ADC数据采集接口,所述ADC数据采集接口与所述总线接口电性连接。
优选的,ADC,Analog-to-Digital Converter的缩写,指模/数转换器或者模数转换器。是指将连续变化的模拟信号转换为离散的数字信号的器件。真实世界的模拟信号,例如温度、压力、声音或者图像等,需要转换成更容易储存、处理和发射的数字形式。模/数转换器可以实现这个功能,在各种不同的产品中都可以找到它的身影。
在本申请的一些实施例中,还包括GPIO接口,所述GPIO接口与所述总线接口电性连接。
优选的,General Purpose Input Output(通用输入/输出)简称为GPIO,或总线扩展器,人们利用工业标准I2C、SMBus或SPI接口简化了I/O口的扩展。当微控制器或芯片组没有足够的I/O端口,或当系统需要采用远端串行通信或控制时,GPIO产品能够提供额外的控制和监视功能。
在本申请的一些实施例中,还包括用于芯片内部测试的JTAG接口,所述JTAG接口与所述加密单元电性连接。
优选的,JTAG(Joint TestAction Group;联合测试工作组)是一种国际标准测试协议(IEEE 1149.1兼容),主要用于芯片内部测试。现在多数的高级器件都支持JTAG协议,如DSP、FPGA器件等。标准的JTAG接口是4线:TMS、TCK、TDI、TDO,分别为模式选择、时钟、数据输入和数据输出线。
为了实现上述目的,根据本申请的另一方面,提供了一种电子设备。
根据本申请的电子设备包括:包含有上述的安全加密芯片、本地数据传输模块以及本地数据存储模块,所述总线接口与所述本地数据传输模块电性连接,所述本地数据传输模块与所述本地数据存储模块电性连接,所述安全加密芯片接收所述本地数据传输模块发送来的待加密数据执行加密操作,并将加密后的加密数据保存到所述本地数据存储模块中。
从以上的描述中,可以看出,本申请实现了如下技术效果:
在本申请实施例中,采用在芯片中设置加密单元的方式,通过设置存储器存储所述加密单元生成的密钥,达到了增强数据安全性的目的,进而解决了相关技术中由于电子元件设计不合理导致的用户数据不安全的问题。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种安全加密芯片,其特征在于,包括:用于按照预设加密算法生成密钥的加密单元、对所述密钥进行保存的存储器以及用于数据交互的总线接口,所述加密单元与所述存储器电性连接,所述存储器与所述总线接口电性连接。
2.根据权利要求1所述的安全加密芯片,其特征在于,所述总线接口为CAN总线接口。
3.根据权利要求1所述的安全加密芯片,其特征在于,所述加密单元基于对称加密算法和非对称加密算法生成所述密钥。
4.根据权利要求3所述的安全加密芯片,其特征在于,所述对称加密算法原理采用DES、3DES和AES中的任意一种或多种。
5.根据权利要求1所述的安全加密芯片,其特征在于,还包括用于进行静态存储的FSMC接口,所述FSMC接口与所述存储器电性连接。
6.根据权利要求1所述的安全加密芯片,其特征在于,所述存储器为SRAM、ROM、RAM、DRAM以及FLASH中的任意一种或多种。
7.根据权利要求1所述的安全加密芯片,其特征在于,还包括ADC数据采集接口,所述ADC数据采集接口与所述总线接口电性连接。
8.根据权利要求1所述的安全加密芯片,其特征在于,还包括GPIO接口,所述GPIO接口与所述总线接口电性连接。
9.根据权利要求1所述的安全加密芯片,其特征在于,还包括用于芯片内部测试的JTAG接口,所述JTAG接口与所述加密单元电性连接。
10.一种电子设备,其特征在于,包含有上述权利要求1至权利要求9所述的安全加密芯片、本地数据传输模块以及本地数据存储模块,所述总线接口与所述本地数据传输模块电性连接,所述本地数据传输模块与所述本地数据存储模块电性连接,所述安全加密芯片接收所述本地数据传输模块发送来的待加密数据执行加密操作,并将加密后的加密数据保存到所述本地数据存储模块中。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810750863.9A CN109145613A (zh) | 2018-07-10 | 2018-07-10 | 安全加密芯片及含有该芯片的电子设备 |
PCT/CN2018/095977 WO2020010642A1 (zh) | 2018-07-10 | 2018-07-17 | 安全加密芯片及含有该芯片的电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810750863.9A CN109145613A (zh) | 2018-07-10 | 2018-07-10 | 安全加密芯片及含有该芯片的电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109145613A true CN109145613A (zh) | 2019-01-04 |
Family
ID=64800223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810750863.9A Pending CN109145613A (zh) | 2018-07-10 | 2018-07-10 | 安全加密芯片及含有该芯片的电子设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109145613A (zh) |
WO (1) | WO2020010642A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110516781A (zh) * | 2019-09-10 | 2019-11-29 | 河北博影云一科技有限公司 | 一种医学影像存储装置 |
CN113127888A (zh) * | 2019-12-30 | 2021-07-16 | 广东博智林机器人有限公司 | 安全芯片、终端以及对称密钥的生成方法 |
CN113961979A (zh) * | 2021-10-25 | 2022-01-21 | 南方电网数字电网研究院有限公司 | 继电保护安全芯片密码服务模块及其哈希算法单元 |
CN114002587A (zh) * | 2021-12-30 | 2022-02-01 | 中科声龙科技发展(北京)有限公司 | 支持工作量证明机制的芯片及其测试方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201054140Y (zh) * | 2007-04-27 | 2008-04-30 | 北京华大恒泰科技有限责任公司 | 信息安全控制芯片 |
CN101281496A (zh) * | 2007-04-02 | 2008-10-08 | 北京华旗资讯数码科技有限公司 | 加密型移动存储装置 |
CN105631366A (zh) * | 2015-10-13 | 2016-06-01 | 上海磁宇信息科技有限公司 | 一种加密芯片及其加密方法 |
CN106301774A (zh) * | 2015-05-29 | 2017-01-04 | 联芯科技有限公司 | 安全芯片、其加密秘钥生成方法和加密方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103150524B (zh) * | 2013-01-30 | 2016-01-13 | 华中科技大学 | 一种安全存储器芯片、系统及其认证方法 |
CN104202161B (zh) * | 2014-08-06 | 2018-05-04 | 广东电网公司电力科学研究院 | 一种SoC密码芯片 |
CN104391813B (zh) * | 2014-10-23 | 2018-01-02 | 山东维固信息科技股份有限公司 | 一种嵌入式数据安全系统用soc芯片 |
CN206712806U (zh) * | 2017-04-26 | 2017-12-05 | 美的智慧家居科技有限公司 | 密钥芯片系统和物联网设备 |
-
2018
- 2018-07-10 CN CN201810750863.9A patent/CN109145613A/zh active Pending
- 2018-07-17 WO PCT/CN2018/095977 patent/WO2020010642A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101281496A (zh) * | 2007-04-02 | 2008-10-08 | 北京华旗资讯数码科技有限公司 | 加密型移动存储装置 |
CN201054140Y (zh) * | 2007-04-27 | 2008-04-30 | 北京华大恒泰科技有限责任公司 | 信息安全控制芯片 |
CN106301774A (zh) * | 2015-05-29 | 2017-01-04 | 联芯科技有限公司 | 安全芯片、其加密秘钥生成方法和加密方法 |
CN105631366A (zh) * | 2015-10-13 | 2016-06-01 | 上海磁宇信息科技有限公司 | 一种加密芯片及其加密方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110516781A (zh) * | 2019-09-10 | 2019-11-29 | 河北博影云一科技有限公司 | 一种医学影像存储装置 |
CN113127888A (zh) * | 2019-12-30 | 2021-07-16 | 广东博智林机器人有限公司 | 安全芯片、终端以及对称密钥的生成方法 |
CN113961979A (zh) * | 2021-10-25 | 2022-01-21 | 南方电网数字电网研究院有限公司 | 继电保护安全芯片密码服务模块及其哈希算法单元 |
CN114002587A (zh) * | 2021-12-30 | 2022-02-01 | 中科声龙科技发展(北京)有限公司 | 支持工作量证明机制的芯片及其测试方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2020010642A1 (zh) | 2020-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11615411B2 (en) | POS system with white box encryption key sharing | |
JP4253543B2 (ja) | ハードウェアプロテクトキー及びその再発行方法 | |
US10650373B2 (en) | Method and apparatus for validating a transaction between a plurality of machines | |
CN109145613A (zh) | 安全加密芯片及含有该芯片的电子设备 | |
CN105760764B (zh) | 一种嵌入式存储设备文件的加解密方法、装置及终端 | |
CN103413109B (zh) | 一种无线射频识别系统的双向认证方法 | |
US7558387B2 (en) | Gathering randomness in a wireless smart card reader | |
CN109714307B (zh) | 一种基于国密算法的云平台客户端数据加解密系统及方法 | |
CN107070660A (zh) | 一种区块链加密射频芯片的存储设计方法 | |
CN105007256B (zh) | 用于在非信任平台上执行安全功能的安全模块 | |
CN102904712A (zh) | 信息加密方法 | |
CN210955077U (zh) | 一种基于国密算法和puf的总线加解密装置 | |
CN107425976A (zh) | 密钥芯片系统和物联网设备 | |
CN109218013A (zh) | 掩盖明文符号边界的二进制数据通信加密法 | |
CN106341384A (zh) | 用于促进安全通信的方法 | |
CN105281915A (zh) | 一种密码键盘生成密文的方法 | |
EP1713201B1 (en) | Gathering randomness in a smart card reader | |
CN108921561B (zh) | 一种基于硬件加密的数字热钱包 | |
KR101105384B1 (ko) | 키 암호화 및 셔플링이 적용된 부채널 공격에 안전한 키 관리방법 | |
CN110503430A (zh) | 交易处理方法、安全元件及智能卡 | |
CN115296808B (zh) | 秘钥更换方法、装置、计算机设备和存储介质 | |
CN109688584A (zh) | 适用于资源受限网络节点的数据安全存储系统及方法 | |
Nassar et al. | Enhanced mobile security using sim encryption | |
KR101572805B1 (ko) | 사물 인터넷에서의 보안 제공 방법 | |
Averin et al. | Mathematical Model of Symmetric Cryptoalgorithm Based on Representing Mumbers as Sums of Special Code Elements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190104 |