CN109583162A - 一种基于国密算法的身份识别方法及系统 - Google Patents

一种基于国密算法的身份识别方法及系统 Download PDF

Info

Publication number
CN109583162A
CN109583162A CN201811454314.3A CN201811454314A CN109583162A CN 109583162 A CN109583162 A CN 109583162A CN 201811454314 A CN201811454314 A CN 201811454314A CN 109583162 A CN109583162 A CN 109583162A
Authority
CN
China
Prior art keywords
module
public key
eflash
key
otp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811454314.3A
Other languages
English (en)
Other versions
CN109583162B (zh
Inventor
李佐
高攀
蒋晓倩
冯华
李澜涛
林宗芳
钟伟
熊民权
赵宗盛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Core Titanium Information Technology Co Ltd
Original Assignee
Shanghai Core Titanium Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Core Titanium Information Technology Co Ltd filed Critical Shanghai Core Titanium Information Technology Co Ltd
Priority to CN201811454314.3A priority Critical patent/CN109583162B/zh
Publication of CN109583162A publication Critical patent/CN109583162A/zh
Application granted granted Critical
Publication of CN109583162B publication Critical patent/CN109583162B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于国密算法的身份识别方法及系统,该方法包括:经过调试接口传输程序和存储数据,所述存储数据包括公钥、私钥、程序和签名等,所述程序包括主程序;公钥哈希经过国密算法加密后存储在OTP模块,私钥和签名等经过国密算法加密后与主程序一起存储在所述eFLASH模块;将OTP模块的公钥哈希与eFLASH模块中的公钥进行哈希运算后的结果对比来对公钥进行验证,在对比结果一致时认为公钥合法;在公钥合法时,将私钥按照主程序执行获得的序列与签名进行对比来对私钥进行验证,在对比结果一致时认为私钥合法,并通过签名。该方案解决了现有技术中的安全等级低等问题,通过多级加密提高了安全等级。

Description

一种基于国密算法的身份识别方法及系统
技术领域
本发明涉及车载系统身份识别技术领域,尤其是一种基于国密算法的身份识别方法及系统。
背景技术
随着经济的发展以及生活质量的提升,车辆已经成为家庭的日用品。消费能力的提升也驱使着对车辆性能的追求。消费者对花费高价买来的高性能车辆,在安全方面也会有着更高的要求。
在现有的车载系统中,身份识别技术一般采用密码技术(尤其是公钥密码技术)设计出安全性高的协议。工作方式一般为口令方式和标记方式。口令式容易记忆,不易猜中,不易分析,口令管理通过单项函数来解决,即不存储口令,只存储口令的单项函数,将口令通过单项函数计算出来的值与机器存储值比较。但口令方式是不安全的,如果口令以cookie形式存放在终端上,任何想访问终端上cookie人都能看到这些信息。标记式则是持有特有物,它的作用类似于钥匙,用于启动电子设备,记录着机器识别的个人信息。
发明内容
本发明提供一种基于国密算法的身份识别方法及系统,用于克服现有技术中安全防护级别低、用户体验不高等缺陷,提高安全防护等级和用户体验。
为实现上述目的,本发明提出一种基于基于国密算法的身份识别方法,包括以下步骤:
步骤1,经过调试接口传输程序和存储数据,所述存储数据包括公钥、私钥和签名,所述程序包括主程序;
步骤2,公钥的哈希经过国密算法加密后分别存储在OTP模块,相关的功能密钥、私钥和签名等经过国密算法加密后与主程序一起存储在所述eFLASH模块;
步骤3,将OTP模块的公钥哈希与eFLASH模块中的公钥进行哈希运算后得到的结果对比来对公钥进行验证,在对比结果一致时认为公钥合法;
步骤4,在公钥合法时,将私钥按照主程序执行获得的序列与签名进行对比对私钥进行验证,在对比结果一致时认为私钥合法,并通过签名。
为实现上述目的,本发明还提供一种基于国密算法的身份识别系统,包括芯片,所述芯片内部集成有:
调试接口,用于根据控制逻辑模块的控制指令访问otp模块和eflash模块;
国密模块,用于对经过调试接口的数据进行加密和解密;
otp模块,用于存储控制逻辑模块的控制指令和经过国密模块加密的公钥哈希;
eflash模块,用于存储主程序及经过国密模块加密的公钥、私钥和签名;
控制过程是通过BOOTROM上电自启动后,执行芯片的初始化工作和相关指令并将相关密钥写入eFLASH中,再根据eFLASH中存储的程序来执行相关密钥的合法性检验以及相关操作,按照次序依次实现上述方法中公钥和私钥合法性的验证步骤。
本发明提供的基于国密算法的身份识别方法及系统,主要应用于车载系统,主要依靠存储单元otp模块与eflash模块非易失性memory、国密模块、调试接口(例如JTAG通信口)以及控制逻辑模块,国密模块是对存放于memory中的数据进行加密,对读取memory中的数据进行解密等工作,完成原始数据的加密;otp存放系统安全相关的密钥,例如chip ID、公钥的哈希等,还管理着芯片的生命周期,eflash存着主程序和相关功能密钥等,公钥的哈希用于验证公钥本身的合法性,完成一层加密,通过验证的公钥和通过eflash模块保存的主程序计算得到的序列与eflash存储的签名做比较获得签名的合法性,完成二层加密;JTAG通信口可以在芯片的生命周期的控制下访问相关的存储单元,通过程序设置能够实现在提交用户使用后禁止通过JTAG通信口访问otp模块或eflash模块,而在芯片返厂状态下销毁相关模块内部的核心安全密钥,确保相关核心数据不被泄露,从而提高安全等级和用户体验。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1为发明实施例一提供的基于国密算法的身份识别方法的流程图;
图2为发明实施例二提供的基于国密算法的身份识别系统中芯片安全启动的流程图;
图3为发明实施例一提供的基于国密算法的身份识别方法中SM2签名证书的格式;
图4是发明实施例一提供的基于国密算法的身份识别方法中芯片各生产状态转换关系图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明,本发明实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
另外,在本发明中如涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“连接”、“固定”等应做广义理解,例如,“固定”可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接,还可以是物理连接或无线通信连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
另外,本发明各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
本发明提出一种基于国密算法的身份识别方法及系统。
实施例一
请参照图1至图3,本发明提供一种基于国密算法的身份识别方法,包括以下步骤:
步骤1,经过调试接口1传输程序和存储数据,所述存储数据包括公钥、私钥和签名,所述程序包括主程序;调试接口1例如是JTAG通信接口;
步骤2,公钥的哈希经过国密算法加密后存储在OTP模块3,私钥和签名、其它的密钥经过国密算法加密后与主程序一起存储在所述eFLASH模块4;
国密算法例如SM2,SM3,SM4等,公钥和私钥可以根据系统的配置选择不同的具体算法;
在本发明一优选实施例中,所述步骤2中公钥的通过国密算法中SM2算法进行加密和解密;所述步骤3中私钥根据配置通过国密算法中SM3、SM4中至少一种算法进行加密和解密。
公钥的验证是采用SM2算法来进行加解密的,其它存放于存储块里的功能密钥和数据是通过crypto模块(内部通过SM3和/或SM4算法对数据进行加密处理)加密的。
OTP模块3和Eflash模块4二个非易失性存储块所存放的功能密钥都是经过crypto模块进行加密才存储的,读取这二个存储模块的数据时,都是读到解密后的数据,加密的方式有国密算法中的SM3、SM4等,具体可以通过寄存器配置来选择加解密的方式,总之有效的提升了数据的安全级别。
步骤3,首先将OTP模块的公钥哈希与eFLASH模块中的公钥进行对比对公钥进行验证,在对比结果一致时认为公钥合法;
参见图1,公钥是采用国密算法中SM2来进行加密时,其OTP模块3中存放着公钥的哈希,公钥本身的合法性会通过存储在OTP中的公钥的哈希来确认,保证公钥本身的合法性。
步骤4,在公钥合法时,将私钥按照主程序执行获得的序列与签名进行对比来对私钥进行验证,在对比结果一致时认为私钥合法,并通过签名。也就是说OTP模块中存储有公钥的哈希序列,eFLASH模块中的签名通过国密算法中SM2算法进行加密。通过合法性验证的公钥后,私钥通过主程序运算得到一个序列,此序列会与SM2的签名(可以自定义格式)做一个对比来确认私钥的合法性,这个认证过程相当于经过了二层的认证,增加了加密的安全级别。
通过自身验证合法性的公钥与私钥、主程序得到的序列与SM2签名进行对比来确认私钥的合法性。这样二级的认证更好的保证芯片的安全级别。
优选地,参见图3,所述签名的证书头(HEADER)包含:Magic Number、CertificateSize、Certificate Flags三个域;
Magic Number用来标识证书的开始;
Certificate Version标记证书版本号;
Certificate Size记录证书头、公钥和程序HASH的长度;
Certificate Flags为证书属性位,描述证书签名算法属性信息。
证书头包含:Magic Number、Certificate Size、Certificate Flags三个域。Magic Number用来标识这是一个证书的开始;Certificate Version标记证书版本号,不同版本证书格式可以不同,便于后续扩展;Certificate Size记录证书头、公钥和程序HASH的长度,既从证书开始到签名的偏移;Certificate Flags为证书属性位,可用来描述证书签名算法等属性信息;图3中证书后面的部分分别为公钥(KEY)、程序主体(BODY)以及签名(SIGNATURE)。
优选地,参见图2、图4,所述步骤1之前还包括:
步骤10,通过调试接口1将用于控制芯片生命周期的状态存储在所述OTP模块中;所述OTP模块存储的芯片生命周期的状态概述如下:
步骤20,在芯片出厂状态CM(处于芯片制造生命周期)时,所述OTP模块3和eFLASH模块4内部没有数据,允许通过调试接口1访问所述OTP模块3和eFLASH模块4;在这个周期中向芯片的OTP模块3内写入芯片制造厂商的相关信息;完成之后进入车载系统控制设备制造生命周期,向OTP模块3和eFLASH模块4写入相关密钥(包括公钥、私钥及主程序的设计),并验证。
在所述步骤1之后还包括:
步骤30,在芯片交付OEM厂商后的状态DM(处于设备制造生命周期)时,运行上述步骤1-4,对所述OTP模块和eFLASH模块内部密钥进行初始化,并允许通过调试接口访问所述OTP模块和eFLASH模块;所述密钥包括公钥、私钥、签名及主程序;OEM厂商根据芯片内部的构架设计应用层,并据此完成用户终端的口令或密令配置。
步骤40,在芯片集成在车载控制系统中并交付用户使用后的状态SE(安全使用周期)时,完成对所述OTP模块和eFLASH模块内部所有数据(包括应用层及用户终端数据)和密钥的初始化,锁死调试接口,禁止通过调试接口访问所述OTP模块和eFLASH模块;防止通过用户终端在使用过程中获取芯片内部密钥并仿制,进一步提高安全等级,提供安全的使用环境。
步骤50,在芯片返厂状态RMA时(芯片返厂周期),清除所述OTP模块和eFLASH模块的所有数据,并允许通过调试接口访问所述OTP模块和eFLASH模块。
整个芯片的生命周期有四个,分别为CM,DM,SE,RAM。CM为芯片出厂时的状态;DM为芯片交付给OEM厂商后的状态;SE是芯片集成在设备中交付用户使用后的状态;RAM是芯片返厂后的状态。用户使用的生命周期阶段,是不能够通过JTAG访问存储块的数据,防止数据的泄露。
为了更好的保护数据的安全性能,存储块OTP和相关的控制逻辑一起管理着芯片的生命周期,分别为CM,DM,SE,RMA。即每一个生命周期所存储在OTP内的数据本身包含了管理芯片生命周期的控制数据。CM为芯片出厂时的状态,此时存储块里没有任何的信息,所有的密钥都为空,芯片可以通过JTAG口进行存储块的访问;DM为芯片交付给OEM厂商后的状态,芯片内部的密钥已经初始化完成,OEM厂商可以初始化的芯片的基础上开发应用层,例如为将芯片集成在车载的控制系统,并根据安全密钥配置终端的口令,用户在拿到终端后,通过芯片对口令进行验证即可实现身份识别,在口令通过芯片的签名验证后即可控制钥匙启动发动机、或车门、车窗等动作,应用层的开发需要通过JTAG口对存储模块进行访问以了解程序的运行及安全密钥的相关数据,因此在此状态下芯片仍可以通过JTAG口进行存储块的访问;SE为芯片集成在设备中交付用户使用后的状态,这时候芯片完成所有的数据(包括应用层的初始化)和密钥的初始化,但JTAG口已经被锁死,用户无法访问到存储模块(包括OTP模块及Eflash模块)里的相关数据,有效的保护了数据不被泄露,杜绝了通过用户端的访问而泄露安全密钥的情况;RMA为芯片的返厂状态,这时候芯片内部的核心安全密钥应该被销毁,确保相关核心数据不被泄露,此时的JTAG口可以访问存储块。
芯片的所有四个阶中,只有SE阶段是给用户使用阶段,也只有这个阶段是不能通过JTAG口来访问存储块数据的。
进入RMA阶段的芯片是不能返回给用户使用的,因为OTP中的数据是一次可写,在返回状态时OTP的数据已经被清除,无法再存储相关的密钥和公钥的Hash等。
参见图2,在本发明一具体实施例中,用户端具体的操作流程如下:
上电后,确认芯片安全启动,此时会根据OTP的数据和相关的控制单元来判断芯片是否处于CM生命周期?是可以进行主程序的下载,如果不是处于CM生命周期,则会继续判断芯片是否处于DM生命周期?是则可以进行主程序的下载,如果不是则会继续判断芯片是否处于RMA生命周期?是则进行OTP和eFLASH的存储块的擦除工作,由于OTP是一次性可编程的存储器件,所以在后续的比对过程中会匹配不成功,直接进入锁定设备、发生错误状态,如果不是则继续判断芯片是否处于安全使用周期?如果不是则芯片处于一种未知状态,则直接进入锁定设备、发生错误状态,如果是则芯片进入了用户阶段的正常流程中。由于eFLASH在正常工作之前,先要进行擦除工作才能正常的进行写操作,当存储器件已经准备好后,先是检验公钥的合法性,检验公钥不合法则直接锁定设备、发生错误,否则就继续私钥的合法性检验,当签名不成功时则直接锁定设备、发生错误,否则就继续进入计算序列、比较哈希等流程,当比对不相同时,则直接锁定设备、发生错误,否则就进行软件版本号的较验,当版本号大于记录在芯片内的版本号时,则直接锁定设备、发生错误,否则更新老的版本号,最后进入了下载主程序阶段。
实施例二
参见图1、图4,本发明实施例还一种基于国密算法的身份识别系统,包括芯片,所述芯片内部集成有:调试接口1、国密模块2、otp模块3、eflash模块4,其中:
调试接口1用于根据控制逻辑模块的控制指令访问otp模块和eflash模块;
国密模块2用于对经过调试接口的数据进行加密和解密;
otp模块3用于存储经过国密模块加密的公钥哈希、控制相关的数据和其它的厂商信息等;
eflash模块4用于存储主程序及经过国密模块加密的公钥、相关的功能密钥、私钥和签名;
控制过程是通过BOOTROM上电自启动后,执行芯片的一些初始化工作和相关指令并将相关密钥(包括公钥、私钥、功能密钥等)写入eFLASH中,再根据eFLASH中存储的程序来执行相关密钥的合法性检验以及其它相关操作,和用于按照次序依次实现上述任意实施例的方法中公钥和私钥合法性的验证步骤。
一方面,OTP模块和Eflash模块二个非易失性存储块所存放的功能密钥都是经过crypto模块进行加密才存储的,读取这二个存储块的数据时,都是读到解密后的数据,加密的方式有SM2、SM3、SM4等,可以通过寄存器配置来选择加解密的方式,总之有效的提升了数据的安全级别。
另一方面,OTP模块中存储的数据管理芯片生命周期,非易失性模块存储的密钥以及主程序在用户阶段周期(SE)无法通过JTAG来访问的,进一步提高了芯片的安全级别。整个芯片的生命周期有四个,分别为CM,DM,SE,RAM。CM为芯片出厂时的状态;DM为芯片交付给OEM厂商后的状态;SE是芯片集成在设备中交付用户使用后的状态;RAM是芯片返厂后的状态。用户使用的生命周期阶段,是不能够通过JTAG访问存储块的数据,防止数据的泄露。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是在本发明的发明构思下,利用本发明说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本发明的专利保护范围内。

Claims (6)

1.一种基于国密算法的身份识别方法,其特征在于,包括以下步骤:
步骤1,经过调试接口传输程序和存储数据,所述存储数据包括公钥、私钥和签名,所述程序包括主程序;
步骤2,公钥哈希经过国密算法加密后存储在OTP模块,功能密钥、私钥和签名等经过国密算法加密后与主程序一起存储在所述eFLASH模块;
步骤3,将OTP模块的公钥哈希与eFLASH模块中的公钥进行哈希运算后的结果对比来对公钥进行验证,在对比结果一致时认为公钥合法;
步骤4,在公钥合法时,将私钥按照主程序执行获得的序列与签名进行对比来对私钥进行验证,在对比结果一致时认为私钥合法,并通过签名。
2.如权利要求1所述的基于国密算法的身份识别方法,其特征在于,所述步骤2中公钥通过国密算法中SM2算法进行加密和解密;所述步骤3中私钥根据配置通过国密算法中SM3、SM4中至少一种算法进行加密和解密。
3.如权利要求2所述的基于国密算法的身份识别方法,其特征在于,所述步骤2中OTP模块中存储有公钥的哈希序列,eFLASH模块中的签名通过国密算法中SM2算法进行加密。
4.如权利要求3所述的基于国密算法的身份识别方法,其特征在于,所述签名的证书头包含:Magic Number、Certificate Size、Certificate Flags三个域;
Magic Number用来标识证书的开始;
Certificate Version标记证书版本号;
Certificate Size记录证书头、公钥和程序HASH的长度;
Certificate Flags为证书属性位,描述证书签名算法属性信息。
5.如权利要求1~4任一项所述的基于国密算法的身份识别方法,其特征在于,所述步骤1之前还包括:
步骤10,通过调试接口将用于控制芯片生命周期的数据存储在所述OTP模块中;所述OTP模块管理执行以下步骤:
步骤20,在芯片出厂状态CM时,所述OTP模块和eFLASH模块内部没有数据,允许通过调试接口访问所述OTP模块和eFLASH模块;
在所述步骤1之后还包括:
步骤30,在芯片交付OEM厂商后的状态DM时,运行上述步骤1-4,对所述OTP模块和eFLASH模块内部密钥进行初始化,并允许通过调试接口访问所述OTP模块和eFLASH模块;所述密钥包括公钥、私钥、签名及主程序;
步骤40,在芯片集成在车载控制系统中并交付用户使用后的状态SE时,完成对所述OTP模块和eFLASH模块内部所有数据和密钥的初始化,锁死调试接口,禁止通过调试接口访问所述OTP模块和eFLASH模块;
步骤50,在芯片返厂状态RMA时,清除所述OTP模块和eFLASH模块内部的密钥相关信息,并允许通过调试接口访问所述OTP模块和eFLASH模块。
6.一种基于国密算法的身份识别系统,其特征在于,包括芯片,所述芯片内部集成有:
调试接口,用于根据控制逻辑模块的控制指令访问otp模块和eflash模块;
国密模块,用于对经过调试接口的数据进行加密和解密;
otp模块,用于存储控制逻辑模块的控制指令和经过国密模块加密的公钥哈希;
eflash模块,用于存储主程序及经过国密模块加密的公钥、私钥和签名等;
控制过程是通过BOOTROM上电自启动后,执行芯片的初始化工作和相关指令并将相关密钥写入eFLASH中,再根据eFLASH中存储的程序来执行相关密钥的合法性检验以及相关操作,按照次序依次实现权利要求1~5任一项所述方法中公钥和私钥合法性的验证步骤。
CN201811454314.3A 2018-11-30 2018-11-30 一种基于国密算法的身份识别方法及系统 Active CN109583162B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811454314.3A CN109583162B (zh) 2018-11-30 2018-11-30 一种基于国密算法的身份识别方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811454314.3A CN109583162B (zh) 2018-11-30 2018-11-30 一种基于国密算法的身份识别方法及系统

Publications (2)

Publication Number Publication Date
CN109583162A true CN109583162A (zh) 2019-04-05
CN109583162B CN109583162B (zh) 2021-09-10

Family

ID=65925866

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811454314.3A Active CN109583162B (zh) 2018-11-30 2018-11-30 一种基于国密算法的身份识别方法及系统

Country Status (1)

Country Link
CN (1) CN109583162B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111813614A (zh) * 2020-09-03 2020-10-23 湖北芯擎科技有限公司 调试处理方法、装置与调试处理系统
CN111901117A (zh) * 2019-05-06 2020-11-06 深圳大普微电子科技有限公司 基于jtag接口的安全认证方法及系统
CN112612486A (zh) * 2020-12-28 2021-04-06 湖北芯擎科技有限公司 存储器烧录方法、装置和待烧录芯片
CN112699359A (zh) * 2020-11-27 2021-04-23 航天信息股份有限公司 一种跨行业的国密证书验证方法及验证系统
CN113242216A (zh) * 2021-04-23 2021-08-10 长春理工大学光电信息学院 一种基于国产商用密码算法的可信网络摄像机

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120137133A1 (en) * 1995-04-21 2012-05-31 Certicom Corp. Key Agreement and Transport Protocol
US20140095886A1 (en) * 2012-09-28 2014-04-03 William T. Futral Methods, systems and apparatus to self authorize platform code
CN104735068A (zh) * 2015-03-24 2015-06-24 江苏物联网研究发展中心 基于国密的sip安全认证的方法
CN106599697A (zh) * 2016-11-30 2017-04-26 北京三未信安科技发展有限公司 一种安全升级pci密码卡卡内程序的方法及系统
CN108121915A (zh) * 2016-11-30 2018-06-05 北京忆芯科技有限公司 电子设备生产的方法、启动的方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120137133A1 (en) * 1995-04-21 2012-05-31 Certicom Corp. Key Agreement and Transport Protocol
US20140095886A1 (en) * 2012-09-28 2014-04-03 William T. Futral Methods, systems and apparatus to self authorize platform code
CN104735068A (zh) * 2015-03-24 2015-06-24 江苏物联网研究发展中心 基于国密的sip安全认证的方法
CN106599697A (zh) * 2016-11-30 2017-04-26 北京三未信安科技发展有限公司 一种安全升级pci密码卡卡内程序的方法及系统
CN108121915A (zh) * 2016-11-30 2018-06-05 北京忆芯科技有限公司 电子设备生产的方法、启动的方法及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111901117A (zh) * 2019-05-06 2020-11-06 深圳大普微电子科技有限公司 基于jtag接口的安全认证方法及系统
CN111813614A (zh) * 2020-09-03 2020-10-23 湖北芯擎科技有限公司 调试处理方法、装置与调试处理系统
CN112699359A (zh) * 2020-11-27 2021-04-23 航天信息股份有限公司 一种跨行业的国密证书验证方法及验证系统
CN112612486A (zh) * 2020-12-28 2021-04-06 湖北芯擎科技有限公司 存储器烧录方法、装置和待烧录芯片
CN112612486B (zh) * 2020-12-28 2021-05-14 湖北芯擎科技有限公司 存储器烧录方法、装置和待烧录芯片
CN113242216A (zh) * 2021-04-23 2021-08-10 长春理工大学光电信息学院 一种基于国产商用密码算法的可信网络摄像机

Also Published As

Publication number Publication date
CN109583162B (zh) 2021-09-10

Similar Documents

Publication Publication Date Title
CN109583162A (zh) 一种基于国密算法的身份识别方法及系统
CN103415855B (zh) 大容量存储设备存储器加密方法、系统及装置
US8230230B2 (en) Secure data cartridge
US8732812B2 (en) Method of operating an item of on-board equipment, associated equipment and aircraft comprising such equipment
CN106575345B (zh) 用于验证部件的方法及设备
EP2874135A2 (en) Integrated Circuit Provisioning Using Physical Unclonable Function
ES2960397T3 (es) Procedimiento para verificar una autenticación biométrica
CN115019874A (zh) 安全器件状态设备和方法
CN106778205A (zh) 运用物理不可克隆函数的无数据库验证
US9141776B2 (en) Method and apparatus for secure hardware analysis
US20140025944A1 (en) Secure Storage and Signature
CN106537407A (zh) 可信根
CN103907308A (zh) 主机设备、半导体存储器设备以及认证方法
CN101946452A (zh) 用于控制器件上的特征的系统和方法
US20220006650A1 (en) Secure device communication
US20190036706A1 (en) Integrated circuit with anti-counterfeiting capabilities
TWI377468B (en) Integrated circuit and memory protection apparatus and methods thereof
CN106933752B (zh) 一种sram型fpga的加密装置及方法
CN100444184C (zh) 软件身份认证的方法和系统
CN110020559A (zh) 执行安全调试的存储设备及其密码认证方法
CN114091123A (zh) 安全集成电路芯片及其保护方法
CN109977702A (zh) 一种基于ds2432芯片的fpga设备加密认证系统和方法
JP5164372B2 (ja) 遊技機制御用チップ及びそのromライタ
US8151111B2 (en) Processing device constituting an authentication system, authentication system, and the operation method thereof
JP2007507786A (ja) 電気機器のハードウェア及び/又はソフトウェア並びに電気機器と協働するデータキャリアを識別及び/又は検証するための方法及び回路

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant