CN110610077B - 基于芯片的加解密方法 - Google Patents
基于芯片的加解密方法 Download PDFInfo
- Publication number
- CN110610077B CN110610077B CN201910741493.7A CN201910741493A CN110610077B CN 110610077 B CN110610077 B CN 110610077B CN 201910741493 A CN201910741493 A CN 201910741493A CN 110610077 B CN110610077 B CN 110610077B
- Authority
- CN
- China
- Prior art keywords
- encryption
- chip
- interface
- encryption chip
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于芯片的加解密方法,先是APP人机交互认证软件,再对加密芯片进行初始化,最后密码的认证和IO接口开关使能,之后再加密芯片固件,在原本的固件版本和编辑编译功能上,再添加对应接口,先是密码记录功能,用户密码是记录在加密芯片中,接着是GPIO修改功能,认证成功后,根据硬件电路去使能和关闭对应GPIO的功能,使IO接口能够打开和关闭功能,然后是MAC地址记录功能,最后,秘钥加解密功能,所有的密码和MAC地址信息,以密文传输和记录,实际的加解密认证,均在加密芯片内部执行,并且记录在加密芯片中的信息,均需以私钥加密后记录在加密芯片中,最后外围IO接口的开关使能电路,设计简单,破解难度高。
Description
【技术领域】
本发明涉及一种基于芯片的加解密方法,尤指一种设计简单且安全性高的基于加密芯片的加解密方法。
【背景技术】
在安全保密行业,电脑的安全性会暴露在非法分子的视野中。非法分子在你离开个人设备时,可以通过外围接口,如USB接口,网络接口等形式,通过软件的形式破解你的个人设备。此时,通过软件加硬件的方式,对只有密码认证过的外围IO接口才有访问权限,有效的截断了不法分子想要软件破解个人设备的途径。
但上述方案需要额外的增加硬件开关电路,会增加个人设备的成本。同时由于软件的认证是要在操作系统层面才能够有人机交互界面的输入,在开机时或者未有加密软件阶段,外围IO接口无法使用,会增加主机使用难度。
因此,有必要设计一种好的基于芯片的加解密方法,以克服上述问题。
【发明内容】
针对背景技术所面临的问题,本发明的目的在于提供一种通过软件APP结合硬件方案,实现外围设备IO接口的加解密形式,实现了需要密码认证才能使用外围接口方案的基于芯片的加解密方法。
为实现上述目的,本发明采用以下技术手段:
一种基于芯片的加解密方法,其包括以下步骤:
步骤一:APP人机交互认证软件,先下载加密芯片的固件,在新的固件生成时,通过接口协议下载到加密芯片中,加密芯片提供接口下载工具和相应的下载协议和驱动,再对加密芯片进行初始化,将固件下载到加密芯片后,加密芯片开始工作,加密芯片初始化包括设置初始化密码、设置初始化认证和创建加密秘钥,最后密码的认证和IO接口开关使能,加密芯片在初始化完后,就通过密码方式认证登录,且再增加一个密码修改的功能,用户自行修改密码,密码认证是通过输入的密码和加密芯片内部记录的密码做比对,对比成功,则密码认证通过,加密芯片加密成功,对IO接口开关使能,通过对应的固件开关使能接口,对特定的加密芯片GPIO进行IO接口的使能和关闭;
步骤二:加密芯片固件,在原本的固件版本和编辑编译功能上,再添加对应接口,先是密码记录功能,用户密码是记录在加密芯片中,APP软件读取后不作保存,只用于对比是否密码匹配,接着是GPIO修改功能,认证成功后,根据硬件电路去使能和关闭对应GPIO的功能,达到开关硬件电路的开关电路,使IO接口能够打开和关闭功能,然后是MAC地址记录功能,当加密芯片和主机一一绑定时,对应的接口记录绑定的MAC地址到加密芯片中,提供读取和重新记录的功能和对应接口程序,最后,秘钥加解密功能,所有的密码和MAC地址信息,以密文传输和记录,实际的加解密认证,均在加密芯片内部执行,并且记录在加密芯片中的信息,均需以私钥加密后记录在加密芯片中;
步骤三:外围IO接口的开关使能电路。
步骤一中,加密芯片在密码丢失时,具备擦除加密芯片原本设定的功能,使芯片恢复出厂化。
步骤一中,通过绑定MAC地址的方式,使加密芯片一一对应绑定主机。
步骤一中,当MAC地址改变时,可以使加密芯片重新绑定主机,且MAC地址的绑定工作,在第一次登录时做一一绑定。
步骤一中,在新的固件生成时,是通过USB接口协议下载到加密芯片中。
进一步地,加密芯片为THK88或TF32A09。
步骤二中,加密芯片与主机一一绑定模式,采用的是MAC地址绑定或序列号绑定。
进一步地,序列号绑定包括主机序列号(SN)、CPU序列号和内存序列号。
步骤三中,IO接口为USB接口或网络接口。
与现有技术相比,本发明具有以下有益效果:
上述基于芯片的加解密方法,先是APP人机交互认证软件,先下载加密芯片的固件,在新的固件生成时,通过接口协议下载到加密芯片中,加密芯片提供接口下载工具和相应的下载协议和驱动,再对加密芯片进行初始化,将固件下载到加密芯片后,加密芯片开始工作,加密芯片初始化包括设置初始化密码、设置初始化认证和创建加密秘钥,最后密码的认证和IO接口开关使能,加密芯片在初始化完后,就通过密码方式认证登录,且再增加一个密码修改的功能,用户自行修改密码,密码认证是通过输入的密码和加密芯片内部记录的密码做比对,对比成功,则密码认证通过,加密芯片加密成功,对IO接口开关使能,通过对应的固件开关使能接口,对特定的加密芯片GPIO进行IO接口的使能和关闭。
之后再加密芯片固件,在原本的固件版本和编辑编译功能上,再添加对应接口,先是密码记录功能,用户密码是记录在加密芯片中,APP软件读取后不作保存,只用于对比是否密码匹配,接着是GPIO修改功能,认证成功后,根据硬件电路去使能和关闭对应GPIO的功能,达到开关硬件电路的开关电路,使IO接口能够打开和关闭功能,然后是MAC地址记录功能,当加密芯片和主机一一绑定时,对应的接口记录绑定的MAC地址到加密芯片中,提供读取和重新记录的功能和对应接口程序,最后,秘钥加解密功能,所有的密码和MAC地址信息,以密文传输和记录,实际的加解密认证,均在加密芯片内部执行,并且记录在加密芯片中的信息,均需以私钥加密后记录在加密芯片中,最后外围IO接口的开关使能电路,设计简单,核心部件加密芯片具有高安全的身份认证机制,加密芯片具有国密认证,破解难度高,加密方案是基于芯片级别和硬件级别的加密,具有破解难度高的特性,解决了业界一直存在的难题。
【附图说明】
图1为本发明基于芯片的加解密方法的整体框架图;
图2为本发明基于芯片的加解密方法的流程示意图。
【具体实施方式】
为便于更好的理解本发明的目的、结构、特征以及功效等,现结合附图和具体实施方式对本发明作进一步说明。
请参见图1和图2,一种基于芯片的加解密方法,加密芯片为THK88或TF32A09等同类型可以加解密的芯片都可以,其包括以下步骤:
步骤一:APP人机交互认证软件,先下载加密芯片的固件,THK88加密芯片的固件是可编辑修改的,在新的固件生成时,通过USB接口协议下载到加密芯片中,加密芯片提供接口下载工具和相应的下载协议和驱动,加密芯片在密码丢失时,具备擦除加密芯片原本设定的功能,使芯片恢复出厂化,此部分用于生产时软件的配置。
再对加密芯片进行初始化,将固件下载到加密芯片后,加密芯片开始工作,加密芯片初始化包括设置初始化密码、设置初始化认证和创建加密秘钥,通过绑定MAC地址的方式,使加密芯片一一对应绑定主机。当MAC地址改变时,可以使加密芯片重新绑定主机,且MAC地址的绑定工作,在第一次登录时做一一绑定,此部分用于生产时软件的配置。
最后密码的认证和IO接口开关使能,加密芯片在初始化完后,就通过密码方式认证登录,且再增加一个密码修改的功能,用户自行修改密码,密码认证是通过输入的密码和加密芯片内部记录的密码做比对,对比成功,则密码认证通过,加密芯片加密成功,对IO接口开关使能,通过对应的固件开关使能接口,对特定的加密芯片GPIO进行IO接口的使能和关闭,此部分会给到终端用户。
步骤二:加密芯片固件,THK88加密芯片是同芯微电子的一款加密芯片,原厂提供了最基础的固件版本和编辑编译功能,在原本的固件版本和编辑编译功能上,再添加对应接口,先是密码记录功能,用户密码是记录在加密芯片中,APP软件读取后不作保存,只用于对比是否密码匹配,最大限度的增加安全性,接着是GPIO修改功能,认证成功后,根据硬件电路去使能和关闭对应GPIO的功能,达到开关硬件电路的开关电路,使IO接口能够打开和关闭功能,然后是MAC地址记录功能,当加密芯片和主机一一绑定时,对应的接口记录绑定的MAC地址到加密芯片中,提供读取和重新记录的功能和对应接口程序,最后,秘钥加解密功能,所有的密码和MAC地址信息,以密文传输和记录,实际的加解密认证,均在加密芯片内部执行,以便增加安全性,并且记录在加密芯片中的信息,均需以私钥加密后记录在加密芯片中,加密芯片与主机一一绑定模式,采用的是MAC地址绑定或序列号绑定。序列号绑定包括主机序列号(SN)、CPU序列号和内存序列号,模式可以选择,只要主机唯一即可。
步骤三:外围IO接口的开关使能电路,IO接口为USB接口或网络接口。
请参见图1和图2,上述基于芯片的加解密方法,先是APP人机交互认证软件,先下载加密芯片的固件,在新的固件生成时,通过接口协议下载到加密芯片中,加密芯片提供接口下载工具和相应的下载协议和驱动,再对加密芯片进行初始化,将固件下载到加密芯片后,加密芯片开始工作,加密芯片初始化包括设置初始化密码、设置初始化认证和创建加密秘钥,最后密码的认证和IO接口开关使能,加密芯片在初始化完后,就通过密码方式认证登录,且再增加一个密码修改的功能,用户自行修改密码,密码认证是通过输入的密码和加密芯片内部记录的密码做比对,对比成功,则密码认证通过,加密芯片加密成功,对IO接口开关使能,通过对应的固件开关使能接口,对特定的加密芯片GPIO进行IO接口的使能和关闭。
之后再加密芯片固件,在原本的固件版本和编辑编译功能上,再添加对应接口,先是密码记录功能,用户密码是记录在加密芯片中,APP软件读取后不作保存,只用于对比是否密码匹配,接着是GPIO修改功能,认证成功后,根据硬件电路去使能和关闭对应GPIO的功能,达到开关硬件电路的开关电路,使IO接口能够打开和关闭功能,然后是MAC地址记录功能,当加密芯片和主机一一绑定时,对应的接口记录绑定的MAC地址到加密芯片中,提供读取和重新记录的功能和对应接口程序,最后,秘钥加解密功能,所有的密码和MAC地址信息,以密文传输和记录,实际的加解密认证,均在加密芯片内部执行,并且记录在加密芯片中的信息,均需以私钥加密后记录在加密芯片中,最后外围IO接口的开关使能电路,设计简单,核心部件加密芯片具有高安全的身份认证机制,加密芯片具有国密认证,破解难度高,加密方案是基于芯片级别和硬件级别的加密,具有破解难度高的特性,解决了业界一直存在的难题。
以上详细说明仅为本发明之较佳实施例的说明,非因此局限本发明的专利范围,所以,凡运用本创作说明书及图示内容所为的等效技术变化,均包含于本发明的专利范围内。
Claims (9)
1.一种基于芯片的加解密方法,其特征在于,包括以下步骤:
步骤一:APP人机交互认证软件,先下载加密芯片的固件,在新的固件生成时,通过接口协议下载到加密芯片中,加密芯片提供接口下载工具和相应的下载协议和驱动,再对加密芯片进行初始化,将固件下载到加密芯片后,加密芯片开始工作,加密芯片初始化包括设置初始化密码、设置初始化认证和创建加密秘钥,最后密码的认证和IO接口开关使能,加密芯片在初始化完后,就通过密码方式认证登录,且再增加一个密码修改的功能,用户自行修改密码,密码认证是通过输入的密码和加密芯片内部记录的密码做比对,对比成功,则密码认证通过,加密芯片加密成功,对IO接口开关使能,通过对应的固件开关使能接口,对特定的加密芯片GPIO进行IO接口的使能和关闭;
步骤二:加密芯片固件,在原本的固件版本和编辑编译功能上,再添加对应接口,先是密码记录功能,用户密码是记录在加密芯片中,APP软件读取后不作保存,只用于对比是否密码匹配,接着是GPIO修改功能,认证成功后,根据硬件电路去使能和关闭对应GPIO的功能,达到开关硬件电路的开关电路,使IO接口能够打开和关闭功能,然后是MAC地址记录功能,当加密芯片和主机一一绑定时,对应的接口记录绑定的MAC地址到加密芯片中,提供读取和重新记录的功能和对应接口程序,最后,秘钥加解密功能,所有的密码和MAC地址信息,以密文传输和记录,实际的加解密认证,均在加密芯片内部执行,并且记录在加密芯片中的信息,均需以私钥加密后记录在加密芯片中;
步骤三:外围IO接口的开关使能电路。
2.如权利要求1所述的基于芯片的加解密方法,其特征在于:步骤一中,加密芯片在密码丢失时,具备擦除加密芯片原本设定的功能,使芯片恢复出厂化。
3.如权利要求1所述的基于芯片的加解密方法,其特征在于:步骤一中,通过绑定MAC地址的方式,使加密芯片一一对应绑定主机。
4.如权利要求1所述的基于芯片的加解密方法,其特征在于:步骤一中,当MAC地址改变时,可以使加密芯片重新绑定主机,且MAC地址的绑定工作,在第一次登录时做一一绑定。
5.如权利要求1所述的基于芯片的加解密方法,其特征在于:步骤一中,在新的固件生成时,是通过USB接口协议下载到加密芯片中。
6.如权利要求1所述的基于芯片的加解密方法,其特征在于:加密芯片为THK88或TF32A09。
7.如权利要求1所述的基于芯片的加解密方法,其特征在于:步骤二中,加密芯片与主机一一绑定模式,采用的是MAC地址绑定或序列号绑定。
8.如权利要求7所述的基于芯片的加解密方法,其特征在于:序列号绑定包括主机序列号(SN)、CPU序列号和内存序列号。
9.如权利要求1所述的基于芯片的加解密方法,其特征在于:步骤三中,IO接口为USB接口或网络接口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910741493.7A CN110610077B (zh) | 2019-08-12 | 2019-08-12 | 基于芯片的加解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910741493.7A CN110610077B (zh) | 2019-08-12 | 2019-08-12 | 基于芯片的加解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110610077A CN110610077A (zh) | 2019-12-24 |
CN110610077B true CN110610077B (zh) | 2021-05-11 |
Family
ID=68889889
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910741493.7A Active CN110610077B (zh) | 2019-08-12 | 2019-08-12 | 基于芯片的加解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110610077B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113448488B (zh) * | 2020-03-25 | 2023-10-13 | 群联电子股份有限公司 | 数据转移方法与存储器存储装置 |
CN115550692B (zh) * | 2022-11-30 | 2023-04-18 | 苏州浪潮智能科技有限公司 | 一种对视频流实时加密的方法、装置及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101562040A (zh) * | 2008-04-15 | 2009-10-21 | 航天信息股份有限公司 | 高安全性移动存储器及其数据处理方法 |
CN101984575A (zh) * | 2010-10-14 | 2011-03-09 | 中兴通讯股份有限公司 | 一种保护移动终端软件的方法和装置 |
CN106790086A (zh) * | 2016-12-22 | 2017-05-31 | 国网江苏省电力公司信息通信分公司 | 一种电力VoLTE业务的安全接入方法和装置 |
CN109522700A (zh) * | 2018-08-30 | 2019-03-26 | 深圳市国科亿道科技有限公司 | 一种主机与底座接口认证加密系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040199786A1 (en) * | 2002-12-02 | 2004-10-07 | Walmsley Simon Robert | Randomisation of the location of secret information on each of a series of integrated circuits |
US20150242848A1 (en) * | 2014-02-21 | 2015-08-27 | Tom Hughes | System and method for internet consumer terminal (ict) |
-
2019
- 2019-08-12 CN CN201910741493.7A patent/CN110610077B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101562040A (zh) * | 2008-04-15 | 2009-10-21 | 航天信息股份有限公司 | 高安全性移动存储器及其数据处理方法 |
CN101984575A (zh) * | 2010-10-14 | 2011-03-09 | 中兴通讯股份有限公司 | 一种保护移动终端软件的方法和装置 |
CN106790086A (zh) * | 2016-12-22 | 2017-05-31 | 国网江苏省电力公司信息通信分公司 | 一种电力VoLTE业务的安全接入方法和装置 |
CN109522700A (zh) * | 2018-08-30 | 2019-03-26 | 深圳市国科亿道科技有限公司 | 一种主机与底座接口认证加密系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110610077A (zh) | 2019-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6606707B1 (en) | Semiconductor memory card | |
US8990565B2 (en) | Method and system for automatically logging in a client | |
US20080082813A1 (en) | Portable usb device that boots a computer as a server with security measure | |
US9047486B2 (en) | Method for virtualizing a personal working environment and device for the same | |
US8763110B2 (en) | Apparatuses for binding content to a separate memory device | |
US20080115211A1 (en) | Methods for binding content to a separate memory device | |
CN108763917A (zh) | 一种数据加解密方法及装置 | |
CN110610077B (zh) | 基于芯片的加解密方法 | |
EP2410456A1 (en) | Methods and apparatuses for binding content to a separate memory device | |
TW201839645A (zh) | 儲存裝置及其存取權限控制方法 | |
WO2020073916A1 (zh) | 一种存储设备的加密方法、装置及存储介质 | |
TW201843616A (zh) | 採加密技術之數據中心與數據中心操作方法 | |
US20010023375A1 (en) | Fingerprint hard disk | |
US8656179B2 (en) | Using hidden secrets and token devices to create secure volumes | |
WO2017137481A1 (en) | A removable security device and a method to prevent unauthorized exploitation and control access to files | |
CN110880965A (zh) | 一种外发电子文档加密方法、系统、终端及存储介质 | |
CN102043928A (zh) | 具有数据加解密功能的外接式光驱及其使用的加解密方法 | |
CN101079090B (zh) | 再现个人应用环境的设备 | |
CN101799856A (zh) | 对evdo数据卡端应用软件私密区进行加密的方法 | |
CN115208620B (zh) | 一种文件加密方法与设备 | |
US20240241955A1 (en) | Data security for portable storage mediums | |
CN116383858B (zh) | 一种磁盘数据处理方法、装置、设备及介质 | |
CN112948839A (zh) | 一种采用密夹客户端管理数据的方法、系统及装置 | |
CN116321173A (zh) | 端口鉴权方法、装置、电子设备及可存储介质 | |
CN115688146A (zh) | 一种基于sata加密桥实现控制ssd分区隐藏的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |