CN110365480A - 一种多芯片密钥同步方法、系统及密码设备 - Google Patents

一种多芯片密钥同步方法、系统及密码设备 Download PDF

Info

Publication number
CN110365480A
CN110365480A CN201910652923.8A CN201910652923A CN110365480A CN 110365480 A CN110365480 A CN 110365480A CN 201910652923 A CN201910652923 A CN 201910652923A CN 110365480 A CN110365480 A CN 110365480A
Authority
CN
China
Prior art keywords
chip
key
intermediate unit
synchronization
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910652923.8A
Other languages
English (en)
Inventor
郑海森
何彬
刘磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongan Yunke Technology Development (shandong) Co Ltd
Original Assignee
Zhongan Yunke Technology Development (shandong) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongan Yunke Technology Development (shandong) Co Ltd filed Critical Zhongan Yunke Technology Development (shandong) Co Ltd
Priority to CN201910652923.8A priority Critical patent/CN110365480A/zh
Publication of CN110365480A publication Critical patent/CN110365480A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种多芯片密钥同步方法、系统及密码设备,涉及信息安全技术领域,调度中间单元获取芯片的资源使用权,依次为每个芯片设置同步密钥,将第一芯片生成的第一密钥密文依次发给第二芯片,如果调度中间单元接收到每个第二芯片发回的同步成功指令,则完成芯片的密钥同步操作;或者,如果调度中间单元未收到第三芯片发回的同步成功指令,则第一芯片重新生成第二密钥密文,并依次发送给第二芯片。根据业务需求的不同可以灵活选择满足业务量的芯片即可,这样同一个密码设备就可以实现业务处理,无需更换密码设备芯片或增加密码设备,不会增加业务系统的复杂度,而且通过最小的成本增加,实现业务处理效率的最大提升。

Description

一种多芯片密钥同步方法、系统及密码设备
技术领域
本申请涉及信息安全技术领域,具体涉及一种多芯片密钥同步方法、系统及密码设备。
背景技术
密码设备是具有某种密码功能或能完成某种密码工作任务的设备的统称。硬件加密系统可以分为密码设备与接口软件两大部分。密码设备是硬件加密系统的核心,是各种安全服务功能的提供者。
目前信息安全领域的密码设备按照性能一般分为高、中、低三种类型,其中高端性能最高,中端性能一般,低端性能最低。每台密码设备内部一般只有一个核心的密码运算芯片,用于密钥存储和密码运算。
随着业务量激增,如果密码设备的性能不能满足业务需求,则需要更新换代或者增加密码设备的数量来满足业务需求。但是随着密码设备数量的增加,业务系统复杂度也不断提高,增加了系统负载。
发明内容
本申请为了解决上述技术问题,提出了如下技术方案:
第一方面,本申请实施例提供了一种多芯片密钥同步方法,密码设备包括多个芯片,每个所述芯片均与调度中间单元进行通信,所述方法包括:所述调度中间单元获取所述芯片的资源使用权;所述调度中间单元依次为每个所述芯片设置同步密钥;所述调度中间单元将第一芯片生成的第一密钥密文依次发给第二芯片,所述第一芯片为所述密码设备中的主芯片,所述第二芯片为所述密码设备中的次芯片,所述第一密钥密文为所述第一芯片根据所述同步密钥加密密钥获得的密文;如果所述调度中间单元接收到每个所述第二芯片发回的同步成功指令,则完成所述芯片的密钥同步操作;或者,如果所述调度中间单元未收到第三芯片发回的同步成功指令,则所述第一芯片重新生成第二密钥密文,并依次发送给所述第二芯片,所述第三芯片为任一所述第二芯片,所述第二密钥密文与所述第一密钥密文不同。
采用上述实现方式,实现密码设备中多芯片的密钥同步,随着业务需求的不同可以灵活选择满足业务量的芯片即可,这样同一个密码设备就可以实现业务处理。无需更换密码设备芯片或增加密码设备,不会增加业务系统的复杂度,减小了业务负载。而且通过最小的成本增加,实现业务处理效率的最大提升。
结合第一方面,在第一方面第一种可能的实现方式中,所述调度中间单元获取所述芯片的资源使用权包括:所述调度中间单元获取配置文件中所支持的所述芯片的状态;如果在第一时刻所述芯片的状态处于空闲,则对所述芯片资源加锁;或者,如果所述芯片的状态处于忙碌,则进入等待状态,并实时获取所述芯片的状态。
结合第一方面第一种可能的实现方式,在第一方面第二种可能的实现方式中,所述调度中间单元依次为每个所述芯片设置同步密钥,包括:所述调度中间单元依次向每个所述芯片发送设置同步密钥指令;如果存在任一芯片返回同步密钥设置失败,则所述调度中间单元重新发送所述设置同步密钥指令。
结合第一方面第二种可能的实现方式,在第一方面第三种可能的实现方式中,所述调度中间单元将第一芯片生成的第一密钥密文依次发给第二芯片,包括:所述调度中间单元向所述第一芯片发送第一密钥生成指令;接收所述第一芯片根据同步密钥加密第一密钥生成所述第一密钥密文,所述第一密钥为所述第一芯片随机生成的密钥;将所述第一密钥密文依次发送给所述第二芯片,并发送密钥同步指令。
结合第一方面第三种可能的实现方式,在第一方面第四种可能的实现方式中,所述调度中间单元向所述第二芯片发送密钥同步指令后,所述第二芯片通过所述同步密钥对所述第一密钥密文进行解密校验;如果解密校验成功,则将解密获得的第一密钥保存到芯片内部;或者,如果解密校验失败,则返回错误。
结合第一方面第四种可能的实现方式,在第一方面第五种可能的实现方式中,如果所述第二芯片解密校验失败,则所述调度中间单元向所述第一芯片发送第二密钥生成指令,所述第二密钥生成指令用于所述第一芯片生成第二密钥,所述第二密钥与所述第一密钥不同。
第二方面,本申请实施例提供了一种多芯片密钥同步系统,密码设备包括多个芯片,每个所述芯片均与调度中间单元进行通信,所述系统包括:芯片使用权获取模块,用于所述调度中间单元获取所述芯片的资源使用权;同步密钥设置模块,用于所述调度中间单元依次为每个所述芯片设置同步密钥;密钥密文发送模块,用于所述调度中间单元将第一芯片生成的第一密钥密文依次发给第二芯片,所述第一芯片为所述密码设备中的主芯片,所述第二芯片为所述密码设备中的次芯片,所述第一密钥密文为所述第一芯片根据所述同步密钥加密密钥获得的密文;密钥同步模块,用于如果所述调度中间单元接收到每个所述第二芯片发回的同步成功指令,则完成所述芯片的密钥同步操作;或者,如果所述调度中间单元未收到第三芯片发回的同步成功指令,则所述第一芯片重新生成第二密钥密文,并依次发送给所述第二芯片,所述第三芯片为任一所述第二芯片,所述第二密钥密文与所述第一密钥密文不同。
结合第二方面,在第二方面第一种可能的实现方式中,所述同步密钥设置模块包括:第一指令发送单元,用于所述调度中间单元依次向每个所述芯片发送设置同步密钥指令;第二指令发送单元,用于如果存在任一芯片返回同步密钥设置失败,则所述调度中间单元重新发送所述设置同步密钥指令。
结合第二方面第一种可能的实现方式,在第一方面第二种可能的实现方式中,所述密钥密文发送模块包括:第三指令发送单元,用于所述调度中间单元向所述第一芯片发送第一密钥生成指令;密钥密文接收单元,用于接收所述第一芯片根据同步密钥加密第一密钥生成的所述第一密钥密文,所述第一密钥为所述第一芯片随机生成的密钥;密钥密文发送单元,用于将所述第一密钥密文依次发送给所述第二芯片,并发送密钥同步指令。
结合第二方面第二种可能的实现方式,在第一方面第三种可能的实现方式中,所述调度中间单元向所述第二芯片发送密钥同步指令后,所述第二芯片通过所述同步密钥对所述第一密钥密文进行解密校验;如果解密校验成功,则将解密获得的第一密钥保存到芯片内部;或者,如果解密校验失败,则返回错误。
结合第二方面第三种可能的实现方式,在第一方面第四种可能的实现方式中,还包括第四指令发送单元,用于如果所述第二芯片解密校验失败,则所述调度中间单元向所述第一芯片发送第二密钥生成指令,所述第二密钥生成指令用于所述第一芯片生成第二密钥,所述第二密钥与所述第一密钥不同。
第三方面,本申请实施例提供了一种密码设备,包括:处理器;存储器,用于存储计算机可执行指令;调度中间单元;多个芯片;当所述处理器执行所述计算机可执行指令时,所述处理器控制调度中间单元执行第一方面或第一方面任一项所述的同步方法,实现所述多个芯片的密钥同步。
附图说明
图1为本申请实施例提供的一种多芯片密钥同步方法的流程示意图;
图2为本申请实施例提供的一种调度中间单元与芯片通信的示意图;
图3为本申请实施例提供的一种多芯片密钥同步系统的示意图;
图4为本申请实施例提供的一种密码设备的框架示意图。
具体实施方式
下面结合附图与具体实施方式对本方案进行阐述。
图1为本申请实施例提供的一种多芯片密钥同步方法的流程示意图,参见图1,本实施例中的多芯片密钥同步方法包括:
S101,所述调度中间单元获取所述芯片的资源使用权。
如图2所示,调度中间单元负责应用程序与芯片之间的通信调度,调度中间单元主要分为读取配置文件、指令封装、获取芯片资源使用权、通信层、释放芯片的资源使用权等几个层次。
因此,在本实施例中所述调度中间单元获取所述芯片的资源使用权之前,首先读取配置文件获取密码设备中可用芯片的数量,然后进行指令封装。其中,所述调度中间单元获取所述芯片的资源使用权具体包括:所述调度中间单元获取配置文件中所支持的所述芯片的状态,如果在第一时刻所述芯片的状态处于空闲,则对所述芯片资源加锁;或者,如果所述芯片的状态处于忙碌,则进入等待状态,并实时获取所述芯片的状态。
具体地,获取配置文件中所支持的所述芯片的状态采用信号量机制监控每个芯片的资源使用状态,初始化0-N个信号量,0号信号量表示有几个芯片空闲,1-N号信号量表示每个芯片的空闲状态,通过每个芯片的信号量判断当前芯片是否空闲,如果空闲则可以获取当前芯片的资源使用权,如果非空闲状态则不能获取资源使用权,直至空闲后才能获取。当所述调度中间单元获取到所有芯片的资源使用权后,对所有芯片进行资源加锁操作。
S102,所述调度中间单元依次为每个所述芯片设置同步密钥。
本实施例中,所述调度中间单元对所述芯片进行资源加锁后,需要在每个芯片中设置同步密钥,所述同步密钥用于后期进行芯片密钥同步时,主芯片加密密钥生成密文和次芯片解析密文获得密钥使用。
本实施例中,为了实现在每个芯片中设置同步密钥,所述调度中间单元依次向每个所述芯片发送设置同步密钥指令,直到所有芯片都返回成功。如果在设置同步密钥时,有任何一个芯片返回失败,则说明该芯片同步密钥设置失败,则本次操作返回失败,所述调度中间单元重新发送所述设置同步密钥指令,直至每个芯片都返回成功,则表明设置同步密钥成功。
S103,所述调度中间单元将第一芯片生成的第一密钥密文依次发给第二芯片。
本实施例中所述第一芯片为所述密码设备中的主芯片,所述第二芯片为所述密码设备中的次芯片,所述第一密钥密文为所述第一芯片根据所述同步密钥加密密钥获得的密文。
具体地,所述调度中间单元向所述第一芯片发送第一密钥生成指令,所述第一芯片接收到所述第一密钥生成指令后生成一密钥并内部保存,然后返回通过S102中设置的同步密钥进行加密获得第一密钥密文,所述一芯片将所述第一密钥密文发送给调度中间单。
一个示意性举例,第一芯片生成密钥计算过程:C=E(K,P),其中E代表加密,K代表同步密钥,P代表主芯片内部生成的待导出的密钥明文,C代表被同步密钥加密的密钥密文,本加密过程是在主芯片内部完成的,保证加密过程安全。当然,上述只是一个示意性举例,本实施例中E是一个非常复杂的加密过程,相应的不论是同步密钥K、密钥密文C和密钥明文P均是随机乱码的加密序列。
所述调度中间单元接收到所述第一芯片发送的所述第一密钥密文后,将所述第一密钥密文依次发送给所述第二芯片,并发送密钥同步指令,所述密钥同步指令用于所述第二芯片开始进行密钥密文解析。
具体地,每个第二芯片接收到所述调度中间单元发来的第一密钥密文和密钥同步指令后,使用芯片内部存储的同步密钥对所述第一密钥密文进行解密校验。如果解密校验成功,则将解密获得的第一密钥保存到芯片内部;或者,如果解密校验失败,则返回错误。
一个示意性举例,以上述第一芯片生成密钥计算过程:C=E(K,P)为例,第二芯片密钥同步解密计算过程为:P=D(K,C),其中D代表解密,K代表同步密钥,C代表第一芯片导出的密钥密文,P代表被同步密钥解密的密钥明文;本解密过程是在第二芯片内部完成的,保证解密过程安全。
S104,如果所述调度中间单元接收到每个所述第二芯片发回的同步成功指令,则完成所述芯片的密钥同步操作;或者,如果所述调度中间单元未收到第三芯片发回的同步成功指令,则所述第一芯片重新生成第二密钥密文,并依次发送给所述第二芯片。
如果S103中,每个第二芯片中解密解析成功,则每个第二芯片均获得了第一芯片生成的第一密钥,则完成了密钥同步。但是如果其中有第三芯片内部解密解析出错,则本次密钥同步失败,本实施例中所述第三芯片为任一所述第二芯片。
如果本次密钥同步失败,则所述调度中间单元向所述第一芯片发送第二密钥生成指令,所述第二密钥生成指令用于所述第一芯片生成第二密钥,具体生成第二密钥的过程与所述第一芯片生成第一密钥的过程相同,在此不再赘述。同样的,所述第一芯片生成所述第二密钥后,也要进行加密处理,然后发送给所述调度中间单元。需要指出的是,由于第一芯片生成密钥的随机性,因此第一密钥和第二密钥是不同的,相应的第一密钥密文和第二密钥密文也是不同的。
本实施例最终所有芯片密钥同步完成后,进行密码运算时,如果当前业务量只需要一个芯片,则所述调度中间单元只要获取其中一个芯片的使用权即可进行密码运算。当业务量增多时,可高并发实现多芯片并行工作,从而大幅度的提高运算性能。进而避免了更换密码设备中的芯片或增加密码设备的数量来解决业务量增多的问题。
由上述实施例可知,本实施例提供了一种多芯片密钥同步方法,根据业务需求的不同可以灵活选择满足业务量的芯片即可,这样同一个密码设备就可以实现业务处理,无需更换密码设备芯片或增加密码设备,不会增加业务系统的复杂度,而且通过最小的成本增加,实现业务处理效率的最大提升。
与上述实施例提供的一种多芯片密钥同步方法相对应,本申请还提供了一种多芯片密钥同步系统的实施例。参见图3,多芯片密钥同步系统20包括:芯片使用权获取模块201、同步密钥设置模块202、密钥密文发送模块203和密钥同步模块204。
所述芯片使用权获取模块201,用于所述调度中间单元获取所述芯片的资源使用权。芯片使用权获取模块201获取配置文件中所支持的所述芯片的状态,如果在第一时刻所述芯片的状态处于空闲,则对所述芯片资源加锁;或者,如果所述芯片的状态处于忙碌,则进入等待状态,并实时获取所述芯片的状态。
所述同步密钥设置模块202,用于所述调度中间单元依次为每个所述芯片设置同步密钥。
进一步地,所述同步密钥设置模块202包括:第一指令发送单元和第二指令发送单元。所述第一指令发送单元,用于所述调度中间单元依次向每个所述芯片发送设置同步密钥指令。所述第二指令发送单元,用于如果存在任一芯片返回同步密钥设置失败,则所述调度中间单元重新发送所述设置同步密钥指令。
所述密钥密文发送模块203,用于所述调度中间单元将第一芯片生成的第一密钥密文依次发给第二芯片,所述第一芯片为所述密码设备中的主芯片,所述第二芯片为所述密码设备中的次芯片,所述第一密钥密文为所述第一芯片根据所述同步密钥加密密钥获得的密文。
进一步地,所述密钥密文发送模块203包括:第三指令发送单元、密钥密文接收单元和密钥密文发送单元。所述第三指令发送单元,用于所述调度中间单元向所述第一芯片发送第一密钥生成指令。所述密钥密文接收单元,用于接收所述第一芯片根据同步密钥加密第一密钥生成所述第一密钥密文,所述第一密钥为所述第一芯片随机生成的密钥。所述密钥密文发送单元,用于将所述第一密钥密文依次发送给所述第二芯片,并发送密钥同步指令。
所述密钥同步模块204,用于如果所述调度中间单元接收到每个所述第二芯片发回的同步成功指令,则完成所述芯片的密钥同步操作;或者,如果所述调度中间单元未收到第三芯片发回的同步成功指令,则所述第一芯片重新生成第二密钥密文,并依次发送给所述第二芯片,所述第三芯片为任一所述第二芯片,所述第二密钥密文与所述第一密钥密文不同。
所述调度中间单元向所述第二芯片发送密钥同步指令后,所述第二芯片通过所述同步密钥对所述第一密钥密文进行解密校验;如果解密校验成功,则将解密获得的第一密钥保存到芯片内部;或者,如果解密校验失败,则返回错误。
本实施例提供的多芯片密钥同步系统20还包括第四指令发送单元,用于如果所述第二芯片解密校验失败,则所述调度中间单元向所述第一芯片发送第二密钥生成指令,所述第二密钥生成指令用于所述第一芯片生成第二密钥,所述第二密钥与所述第一密钥不同。
由上述实施例可知,本实施例提供了一种多芯片密钥同步系统,包括:芯片使用权获取模块201、同步密钥设置模块202、密钥密文发送模块203和密钥同步模块204,通过上述模块实现密码设备中所有芯片密钥同步后,可以根据业务需求的不同可以灵活选择满足业务量的芯片即可,这样同一个密码设备就可以实现业务处理,无需更换密码设备芯片或增加密码设备,不会增加业务系统的复杂度,而且通过最小的成本增加,实现业务处理效率的最大提升。
本申请实施例还提供了一种密码设备,参见图4,所述密码设备30包括:处理器301、存储器302、调度中间单元303、通信接口304和多个芯片。
在图4中,处理器301、存储器302和通信接口304可以通过总线相互连接;总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
处理器301通常是控制密码设备30的整体功能,例如密码设备30的启动、以及密码设备30启动后对设备进行初始化、实现芯片的密钥同步和控制业务处理等。此外,处理器301可以是通用处理器,例如,中央处理器(英文:central processing unit,缩写:CPU),网络处理器(英文:network processor,缩写:NP)或者CPU和NP的组合。处理器也可以是微处理器(MCU)。处理器还可以包括硬件芯片。上述硬件芯片可以是专用集成电路(ASIC),可编程逻辑器件(PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(CPLD),现场可编程逻辑门阵列(FPGA)等。
存储器302被配置为存储计算机可执行指令以支持密码设备30数据的操作。存储器301可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
启动密码设备30后,处理器301和存储器302上电,处理器301读取并执行存储在存储器302内的计算机可执行指令,处理器301控制调度中间单元303以完成上述的多芯片密钥同步方法实施例中的全部或部分步骤。
通信接口304用于密码设备30传输数据,例如实现与密码设备与外部设备、处理器301与存储器302、处理器301与调度中间单元302之间的数据通信。通信接口304包括有线通信接口,还可以包括无线通信接口。其中,有线通信接口包括USB接口、Micro USB接口,还可以包括以太网接口。无线通信接口可以为WLAN接口,蜂窝网络通信接口或其组合等。
在一个示意性实施例中,本申请实施例提供的密码设备30还包括电源组件,电源组件为密码设备30的各种组件提供电力。电源组件可以包括电源管理系统,一个或多个电源,及其他与为密码设备30生成、管理和分配电力相关联的组件。
通信组件,通信组件被配置为便于密码设备30和其他设备之间有线或无线方式的通信。密码设备30可以接入基于通信标准的无线网络,如WiFi,3G、4G或5G,或它们的组合。通信组件经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。通信组件还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在一个示意性实施例中,密码设备30可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、处理器或其他电子元件实现。
本申请说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于系统及密码设备实施例而言,由于其中的方法基本相似于方法的实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
当然,上述说明也并不仅限于上述举例,本申请未经描述的技术特征可以通过或采用现有技术实现,在此不再赘述;以上实施例及附图仅用于说明本申请的技术方案并非是对本申请的限制,如来替代,本申请仅结合并参照优选的实施方式进行了详细说明,本领域的普通技术人员应当理解,本技术领域的普通技术人员在本申请的实质范围内所做出的变化、改型、添加或替换都不脱离本申请的宗旨,也应属于本申请的权利要求保护范围。

Claims (10)

1.一种多芯片密钥同步方法,其特征在于,密码设备包括多个芯片,每个所述芯片均与调度中间单元进行通信,所述方法包括:
所述调度中间单元获取所述芯片的资源使用权;
所述调度中间单元依次为每个所述芯片设置同步密钥;
所述调度中间单元将第一芯片生成的第一密钥密文依次发给第二芯片,所述第一芯片为所述密码设备中的主芯片,所述第二芯片为所述密码设备中的次芯片,所述第一密钥密文为所述第一芯片根据所述同步密钥加密密钥获得的密文;
如果所述调度中间单元接收到每个所述第二芯片发回的同步成功指令,则完成所述芯片的密钥同步操作;或者,
如果所述调度中间单元未收到第三芯片发回的同步成功指令,则所述第一芯片重新生成第二密钥密文,并依次发送给所述第二芯片,所述第三芯片为任一所述第二芯片,所述第二密钥密文与所述第一密钥密文不同。
2.根据权利要求1所述的多芯片密钥同步方法,其特征在于,所述调度中间单元获取所述芯片的资源使用权包括:
所述调度中间单元获取配置文件中所支持的所述芯片的状态;
如果在第一时刻所述芯片的状态处于空闲,则对所述芯片资源加锁;或者,如果所述芯片的状态处于忙碌,则进入等待状态,并实时获取所述芯片的状态。
3.根据权利要求2所述的多芯片密钥同步方法,其特征在于,所述调度中间单元依次为每个所述芯片设置同步密钥,包括:
所述调度中间单元依次向每个所述芯片发送设置同步密钥指令;
如果存在任一芯片返回同步密钥设置失败,则所述调度中间单元重新发送所述设置同步密钥指令。
4.根据权利要求3所述的多芯片密钥同步方法,其特征在于,所述调度中间单元将第一芯片生成的第一密钥密文依次发给第二芯片,包括:
所述调度中间单元向所述第一芯片发送第一密钥生成指令;
接收所述第一芯片根据同步密钥加密第一密钥生成所述第一密钥密文,所述第一密钥为所述第一芯片随机生成的密钥;
将所述第一密钥密文依次发送给所述第二芯片,并发送密钥同步指令。
5.根据权利要求4所述的多芯片密钥同步方法,其特征在于,所述调度中间单元向所述第二芯片发送密钥同步指令后,所述第二芯片通过所述同步密钥对所述第一密钥密文进行解密校验;
如果解密校验成功,则将解密获得的第一密钥保存到芯片内部;或者,如果解密校验失败,则返回错误。
6.根据权利要求5所述的多芯片密钥同步方法,其特征在于,如果所述第二芯片解密校验失败,则所述调度中间单元向所述第一芯片发送第二密钥生成指令,所述第二密钥生成指令用于所述第一芯片生成第二密钥,所述第二密钥与所述第一密钥不同。
7.一种多芯片密钥同步系统,其特征在于,密码设备包括多个芯片,每个所述芯片均与调度中间单元进行通信,所述系统包括:
芯片使用权获取模块,用于所述调度中间单元获取所述芯片的资源使用权;
同步密钥设置模块,用于所述调度中间单元依次为每个所述芯片设置同步密钥;
密钥密文发送模块,用于所述调度中间单元将第一芯片生成的第一密钥密文依次发给第二芯片,所述第一芯片为所述密码设备中的主芯片,所述第二芯片为所述密码设备中的次芯片,所述第一密钥密文为所述第一芯片根据所述同步密钥加密密钥获得的密文;
密钥同步模块,用于如果所述调度中间单元接收到每个所述第二芯片发回的同步成功指令,则完成所述芯片的密钥同步操作;或者,如果所述调度中间单元未收到第三芯片发回的同步成功指令,则所述第一芯片重新生成第二密钥密文,并依次发送给所述第二芯片,所述第三芯片为任一所述第二芯片,所述第二密钥密文与所述第一密钥密文不同。
8.根据权利要求7所述的多芯片密钥同步系统,其特征在于,所述同步密钥设置模块包括:
第一指令发送单元,用于所述调度中间单元依次向每个所述芯片发送设置同步密钥指令;
第二指令发送单元,用于如果存在任一芯片返回同步密钥设置失败,则所述调度中间单元重新发送所述设置同步密钥指令。
9.根据权利要求8所述的多芯片密钥同步系统,其特征在于,所述密钥密文发送模块包括:
第三指令发送单元,用于所述调度中间单元向所述第一芯片发送第一密钥生成指令;
密钥密文接收单元,用于接收所述第一芯片根据同步密钥加密第一密钥生成所述第一密钥密文,所述第一密钥为所述第一芯片随机生成的密钥;
密钥密文发送单元,用于将所述第一密钥密文依次发送给所述第二芯片,并发送密钥同步指令。
10.一种密码设备,其特征在于,包括:
处理器;
存储器,用于存储计算机可执行指令;
调度中间单元;
多个芯片;
当所述处理器执行所述计算机可执行指令时,所述处理器控制调度中间单元执行权利要求1-6任一项所述的同步方法,实现所述多个芯片的密钥同步。
CN201910652923.8A 2019-07-19 2019-07-19 一种多芯片密钥同步方法、系统及密码设备 Pending CN110365480A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910652923.8A CN110365480A (zh) 2019-07-19 2019-07-19 一种多芯片密钥同步方法、系统及密码设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910652923.8A CN110365480A (zh) 2019-07-19 2019-07-19 一种多芯片密钥同步方法、系统及密码设备

Publications (1)

Publication Number Publication Date
CN110365480A true CN110365480A (zh) 2019-10-22

Family

ID=68220962

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910652923.8A Pending CN110365480A (zh) 2019-07-19 2019-07-19 一种多芯片密钥同步方法、系统及密码设备

Country Status (1)

Country Link
CN (1) CN110365480A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111082926A (zh) * 2019-11-06 2020-04-28 深圳市东进技术股份有限公司 密钥同步方法及系统
CN112866188A (zh) * 2019-11-28 2021-05-28 北京优炫智能科技有限公司 一种无源智能设备的多算法管理方法
CN113572611A (zh) * 2021-09-27 2021-10-29 渔翁信息技术股份有限公司 密钥处理方法、装置及电子装置
CN114297114A (zh) * 2021-11-23 2022-04-08 北京智芯微电子科技有限公司 加密卡及其数据交互方法、装置及计算机可读存储介质
CN115694813A (zh) * 2022-12-30 2023-02-03 三未信安科技股份有限公司 一种多芯片密钥管理系统
CN116155491A (zh) * 2023-02-02 2023-05-23 广州万协通信息技术有限公司 安全芯片的对称密钥同步方法及安全芯片装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998019420A1 (en) * 1996-10-25 1998-05-07 Intel Corporation A circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
CN101854353A (zh) * 2010-04-28 2010-10-06 国网电力科学研究院 一种基于fpga的多芯片并行加密方法
CN106339621A (zh) * 2015-07-17 2017-01-18 北京握奇智能科技有限公司 一种usb设备的数据处理方法、及该usb设备
CN106874792A (zh) * 2016-12-28 2017-06-20 北京握奇智能科技有限公司 一种电子签名方法及电子签名终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998019420A1 (en) * 1996-10-25 1998-05-07 Intel Corporation A circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
CN101854353A (zh) * 2010-04-28 2010-10-06 国网电力科学研究院 一种基于fpga的多芯片并行加密方法
CN106339621A (zh) * 2015-07-17 2017-01-18 北京握奇智能科技有限公司 一种usb设备的数据处理方法、及该usb设备
CN106874792A (zh) * 2016-12-28 2017-06-20 北京握奇智能科技有限公司 一种电子签名方法及电子签名终端

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111082926A (zh) * 2019-11-06 2020-04-28 深圳市东进技术股份有限公司 密钥同步方法及系统
CN112866188A (zh) * 2019-11-28 2021-05-28 北京优炫智能科技有限公司 一种无源智能设备的多算法管理方法
CN112866188B (zh) * 2019-11-28 2022-11-01 北京优炫智能科技有限公司 一种无源智能设备的多算法管理方法
CN113572611A (zh) * 2021-09-27 2021-10-29 渔翁信息技术股份有限公司 密钥处理方法、装置及电子装置
CN113572611B (zh) * 2021-09-27 2022-01-11 渔翁信息技术股份有限公司 密钥处理方法、装置及电子装置
CN114297114A (zh) * 2021-11-23 2022-04-08 北京智芯微电子科技有限公司 加密卡及其数据交互方法、装置及计算机可读存储介质
CN114297114B (zh) * 2021-11-23 2024-01-23 北京智芯微电子科技有限公司 加密卡及其数据交互方法、装置及计算机可读存储介质
CN115694813A (zh) * 2022-12-30 2023-02-03 三未信安科技股份有限公司 一种多芯片密钥管理系统
CN115694813B (zh) * 2022-12-30 2023-03-17 三未信安科技股份有限公司 一种多芯片密钥管理系统
CN116155491A (zh) * 2023-02-02 2023-05-23 广州万协通信息技术有限公司 安全芯片的对称密钥同步方法及安全芯片装置
CN116155491B (zh) * 2023-02-02 2024-03-08 广州万协通信息技术有限公司 安全芯片的对称密钥同步方法及安全芯片装置

Similar Documents

Publication Publication Date Title
CN110365480A (zh) 一种多芯片密钥同步方法、系统及密码设备
CN110099104B (zh) 文件传输方法、系统和存储介质
CN108781000B (zh) 共享充电方法、系统、移动终端、共享充电设备及服务器
CN102204304B (zh) 对接入点中的多个预先共享的密钥的支持
CA3191453A1 (en) Transferring cryptocurrency from a remote limited access wallet
CN105099984B (zh) 一种app间账号互通的方法和装置
US20140198916A1 (en) Method and device for managing encrypted group rekeying in a radio network link layer encryption system
WO2018082491A1 (zh) 扩展网络切片实例的方法、网络设备和网络构架
EP4142327A1 (en) Method and apparatus for protecting communication
CN105099985A (zh) 多应用程序登录实现方法和装置
CN103595718A (zh) 一种pos终端激活方法、系统、服务平台及pos终端
US9032186B2 (en) Utilization of a microcode interpreter built in to a processor
US20140208107A1 (en) Systems and methods for implementing application control security
CN103986764A (zh) 用于多客户端协同文件上传的设备和方法
JP7043497B2 (ja) eSIMプロファイルを設置及び管理する方法及び装置
US20130136265A1 (en) Method and apparatus for key distribution using near-field communication
CN110213017A (zh) 一种数据传输方法、装置、系统、存储介质及终端设备
CN105955784B (zh) 电梯程序升级和备份方法、移动终端以及系统
US20210385097A1 (en) Workflow automation using near-field communication
CN113573297B (zh) 一种通信方法及装置
JP2009212850A (ja) 暗号通信システム
CN112771815B (zh) 密钥处理方法和装置
CN101471852A (zh) 一种访问高安全性资源的方法、系统及一种客户端装置
CN116389323A (zh) 吞吐量测试方法、设备及存储介质
CN112350824B (zh) 数据共享交换中的密钥分发方法、系统和计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191022