CN111046372B - 在通信设备间进行信息安全认证的方法、芯片以及电子设备 - Google Patents
在通信设备间进行信息安全认证的方法、芯片以及电子设备 Download PDFInfo
- Publication number
- CN111046372B CN111046372B CN201911230246.7A CN201911230246A CN111046372B CN 111046372 B CN111046372 B CN 111046372B CN 201911230246 A CN201911230246 A CN 201911230246A CN 111046372 B CN111046372 B CN 111046372B
- Authority
- CN
- China
- Prior art keywords
- authentication
- chip
- information
- mode
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种在通信设备间进行信息安全认证的方法,通信设备包括主设备与目标设备,所述方法包括:设备根据预设的信息级别识别目标信息;主设备根据所述目标信息对应的信息级别在预设的第一认证模式与第二认证模式中选择所述目标信息的待认证模式,并且根据所述待认证模式发出相应的认证指令;所述芯片根据主设备发出的认证指令对所述待认证模式进行执行工作,以完成对所述目标信息的认证。在所述方法的基础上,本发明还提供了一种在通信设备间进行信息安全认证的芯片以及电子设备。根据本发明的方法、芯片以及电子设备,在信息认证过程中,不仅可以保证认证过程的安全性,同时还可以保证认证工作的实时性。
Description
技术领域
本发明涉及通信设备间的安全认证技术领域,尤其涉及在通信设备间进行信息安全认证的方法、芯片以及电子设备。
背景技术
目前随着5G和物联网技术的成熟,对于物联网技术的应用越来越多样化,例如智能家居、智能驾驶、区块链、以及智慧城市等。由于物联网领域的通信设备更加呈现自动化,无人值守,碎片以及海量化等特点,在通信设备间进行信息传输的过程中(尤其是信息认证),信息安全便成为这些设备在相互之间进行通信的关键问题。
为了保证信息的安全性,传统的安全认证方法要求通信设备交互前必须使用非对称算法完成认证,带来的一个重要问题是,认证时间较长,通信设备相互之间无法实时响应,给用户带来了非常不良的体验感。
发明内容
本发明的目的在于针对上述现有的问题。提出一种用于在通信设备间进行安全认证的方法、芯片以及电子设备。
本发明通过如下技术方案实现:
本发明的第一方面提供了一种在通信设备间进行信息安全认证的方法,通信设备包括芯片、主设备与目标设备,所述芯片分别与主设备、目标设备通讯连接,所述方法包括:
主设备根据预设的信息级别识别目标信息;
主设备根据所述目标信息对应的信息级别在预设的第一认证模式与第二认证模式中选择所述目标信息的待认证模式,并且根据所述待认证模式发出相应的认证指令;
所述芯片根据主设备发出的认证指令对所述待认证模式进行执行工作,以完成对所述目标信息的认证;
其中,所述目标信息包括由目标设备提供的信息、以及所述芯片的唯一ID信息,所述预设信息级别包括普通级别与高安全级别,主设备根据所述目标信息对应的信息级别选择所述待认证模式包括:
选择所述第一认证模式对普通级别的目标信息进行普通认证,选择所述第二认证模式对高安全级别的目标信息进行高安全认证。
可选地,所述的方法,其中,当所述目标信息中包含普通级别信息与高安全级别信息时,主设备根据所述目标信息对应的信息级别选择所述待认证模式还包括:
主设备先选择第一认证模式对所述目标信息中的普通级别信息进行普通认证,普通认证通过后再选择第二认证模式对所述目标信息中的高安全级别信息进行高安全认证。
可选地,所述的方法,其中,所述芯片通过单线协议接口与目标设备连接,
所述芯片进行执行工作还包括:
当主设备发出第一认证模式的认证指令时,所述芯片的供电端不上电,如果存在单线协议信号,所述芯片进入第一认证模式的执行状态,所述芯片通过所述单线协议接口供电;
当主设备发出第二认证模式的认证指令时,所述芯片的供电端上电,所述芯片进入第二认证模式的执行状态。
可选地,所述的方法,其中,所述芯片进行执行工作还包括:
根据主设备发出的认证指令在第一认证模式与第二认证模式的执行状态之间进行认证模式的转换;
其中,当所述芯片在第二认证模式的执行状态中接收到主设备发出的第一认证模式的认证指令时,所述芯片关闭第二认证模式的执行状态,并进入第一认证模式的执行状态,待普通认证工作执行完毕后,所述芯片重新进入第二认证模式的执行状态。
在结合本发明的第一方面的基础上,本发明的第二方面提供了一种芯片,所述芯片用于实现第一方面提供的方法中对所述对应的认证模式进行执行工作。
所述芯片包括:
存储模块,用于存储所述目标信息数据;
控制模块,其响应于主设备发出的认证指令并发出对应的控制指令;
实时响应引擎,其响应于所述控制指令,读取所述目标信息数据,并且对所述目标信息数据中的普通级别信息进行处理;
核,其响应于所述控制指令,读取所述目标信息数据,并且发出处理所述目标信息数据中的高安全级别信息的操作指令;
安全算法引擎,其响应于所述操作指令,对所述高安全级别信息进行处理;
总线,其用于所述核运行时的数据交互;
接口模块,其分别与所述实时响应引擎、所述总线相链接;
其中,在所述芯片进入第一认证模式的执行状态时,所述控制模块启动所述实时响应引擎对所述普通级别信息进行处理;在所述芯片进入第二认证模式的执行状态时,所述控制模块启动所述核、以及所述安全算法引擎对所述高安全级别信息进行处理。
可选地,所述的芯片,其中,所述存储模块还存储有应用固件程序;
当所述芯片在第二认证模式的执行状态中接收到主设备发出的第一认证模式的认证指令时,所述核响应于所述控制模块发出的所述控制指令调用所述应用固件程序关闭所述安全算法引擎,所述芯片从第二认证模式的执行状态转向第一认证模式;
待普通认证工作执行完毕后,所述核、以及所述安全算法引擎重新进入工作状态,以使得所述芯片从第一认证模式的执行状态转向第二认证模式。
可选地,所述的芯片,其中,所述接口模块包括:I2C协议接口和单线协议接口,所述I2C协议接口用于在第二认证模式中实现所述芯片与目标设备之间的通讯连接。
可选地,所述的芯片,其中,所述安全算法引擎包括:对称算法单元、非对称算法单元、杂凑算法单元、应用程序接口单元;
其中,所述对称算法单元、所述非对称算法单元、所述杂凑算法单元、所述应用程序接口单元封装成协处理器。
可选地,所述的芯片,其中,所述实时响应引擎包括:
存储读写控制器,用于读取所述目标信息数据;
安全信息处理单元,用于配置所述实时响应引擎的执行;
接口信号触发处理单元,用于在所述芯片的供电端未上电状态下且单线协议有信号时,响应所述单线协议信号并启动所述实时响应引擎;
在结合本发明的第一方面、第二方面的基础上,本发明的第三方面又提供了一种在通信设备间进行信息安全认证的电子设备。所述电子设备包含前述第一方面、第二方面所描述的芯片。
实施本发明的各实施例的有益效果至少包括:
本发明的方法将需要进行认证的目标信息按照安全要求的重要性分为不同的级别(即本技术方案中所述的普通级别与高安全级别),针对前述不同级别的信息提供两种具备不同认证能力(认证模式对于复杂度不同的数据的处理能力)的认证模式。在认证工作中,主设备根据目标信息识别其对应的信息级别,再根据信息级别选择对应的待认证模式对目标信息进行认证。这样就可以保证信息认证的安全性的同时,又可以保证认证工作的实时性。
本发明的芯片结构简单、操作方便,通过实时响应引擎、安全算法引擎与其他模块或者结构的相互配合作用,实现了芯片分别在两种认证模式(第一认证模式与第二认证模式)下的执行工作,进而完成对目标信息于两种认证模式下的认证工作。
本发明的电子设备具有前述的方法与芯片所能够实现的全部有益效果。
附图说明
图1为本发明的在通信设备间进行信息安全认证的方法的其中一个实施例中的流程示意图;
图2为本发明的方法的另一个实施例中关于步骤S300的内容示意图;
图3为本发明的在通信设备间进行信息安全认证的芯片的其中一个实施例中的结构示意图;
图4为本发明的芯片的另一个实施例中安全算法引擎的结构示意图;
图5本本发明的芯片的另一个实施例中实时响应引擎的结构示意图;
图6为本发明的芯片的另一个实施例中芯片执行工作的逻辑示意图;
图7为本发明的芯片的另一个实施例中芯片执行工作的时序图。
具体实施方式
下面将结合本发明的实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。此外,术语“高”是相对于术语“普通”而言的;术语“高安全级别”是相对于术语“普通级别”而言的。
本发明的第一方面
本发明的第一方面提供了一种在通信设备间进行信息安全认证的方法,以下通过具体的实施例对本发明的第一方面进行解释与说明,以使本领域的技术人员能够清楚的理解技术方案并可以进行应用。具体可参见图1与图2。
需要说明的是,以下公开的一个或多个具体实施例仅仅是本发明的第一方面的可选实施方式,并不表明其对于本发明的限制。
如上所述,本发明的第一方面提供了一种在通信设备间进行信息安全认证的方法,通信设备包括芯片、主设备与目标设备,所述芯片分别与主设备、目标设备通讯连接;
需要说明的是,主设备与目标设备都是某种通信设备,例如智能手机、笔记本电脑、服务器等,这些通信设备具有接收与发送信息的功能;
在一些实施例中,如图1所示,所述方法包括:
S100:主设备根据预设的信息级别识别目标信息;
其中,所述目标信息包括由目标设备提供的信息、以及所述芯片的唯一ID信息。
S200:主设备根据所述目标信息对应的信息级别在预设的第一认证模式与第二认证模式中选择所述目标信息的待认证模式,并且根据所述待认证模式发出相应的认证指令;
其中,所述预设信息级别包括普通级别与高安全级别,主设备选择第一认证模式对普通级别的目标信息进行普通认证,选择第二认证模式对高安全级别的目标信息进行高安全认证;
其中,第二认证模式中利用加密算法对所述目标信息进行认证,密算法可以是:对称算法、非对称算法等。
S300:所述芯片根据主设备发出的认证指令对所述待认证模式进行执行工作,以完成对所述目标信息的认证;
具体地,如图2所示,步骤S300包括:
S310a:当主设备发出第一认证模式的认证指令时,所述芯片进入第一认证模式的执行状态。
S310b:当主设备发出第二认证模式的认证指令时,所述芯片进入第二认证模式的执行状态。
通常,需要在主设备与目标设备之间进行认证的安全信息(即目标信息)包含了安全性程度(目标信息的安全性程度由各行业或者通信设备设计者根据需求设定)不同的多种信息。重要的是,在对安全性程度不同的信息进行认证处理时,需要面对的数据复杂度相应地不同。在这里,要强调的是,由于安全性程度较高的目标信息非常重要,所以在认证这类信息时,需要对其进行比较复杂的计算、验证以及其他方式的处理,相应地,处理的数据就越复杂;而安全性较低的目标信息,由于重要性程度低一些,因而对其认证时,就不需要进行特别复杂的数据处理。
在对安全性程度不同的多种信息进行认证时,考虑到信息数据的安全性,现有技术中的认证模式通常对所有的目标信息进行复杂数据处理,以提高信息保护的安全性要求。但是这种做法会带来以下问题:延长认证时间,影响到认证的实时性。
本实施例就针对上述问题进行了解决,并获得以下技术效果:
将需要进行认证的目标信息按照安全要求的重要性分为不同的级别(即本技术方案中所述的普通级别与高安全级别),针对前述不同级别的信息提供两种具备不同认证能力(认证模式对于复杂度不同的数据的处理能力)的认证模式。在认证工作中,主设备根据目标信息识别其对应的信息级别,再根据信息级别选择对应的认证模式对目标信息进行认证。这样就可以保证信息认证的安全性的同时,又可以保证认证工作的实时性。
在本实施例中,将认证模式的执行工作交由独立的芯片来处理,不仅可以提高认证过程中信息传输的安全性,还可以降低主设备或者目标设备的工作负荷。更重要的是,专门性的安全认证芯片具有更强的工作性能以及更好的兼容性,这种专门性的安全认证芯片既可以按照需要安装在其他通信设备上,也可以将芯片独立地设置成一种电子设备后再与其他通信设备通讯连接,从而完成信息认证工作。
在一些具体的实施例中,步骤S200中的技术方案还可以进一步以如下方式实现:
当所述目标信息同时包含普通级别信息与高安全级别信息时,主设备根据所述目标信息对应的信息级别选择所述待认证模式还包括:
主设备先选择第一认证模式对所述目标信息中的普通级别信息进行普通认证,普通认证通过后再选择第二认证模式对所述目标信息中的高安全级别信息进行高安全认证。
在本实施例中,有正对性地选择不同的认证模式的认证顺序对目标信息进行认证,提高了认证工作的效率。
在本实施例的一个更具体的使用方式中,所述芯片的唯一ID信息预设为普通级别信息。对目标信息进行认证时,主设备首先对所述芯片的唯一ID信息进行认证识别,认证通过后,再通过所述芯片对目标设备提供的信息进行安全认证。提高了认证工作的效率。
在一些实施例中,S310a、S310b中的技术方案可以以下具体方式实现:
所述芯片通过单线协议接口与目标设备连接,
当主设备发出第一认证模式的认证指令时,所述芯片的供电端不上电,如果存在单线协议信号,所述芯片进入第一认证模式的执行状态,所述芯片通过所述单线协议接口供电;
当主设备发出第二认证模式的认证指令时,所述芯片的供电端上电,所述芯片进入第二认证模式的执行状态。
在本实施例中,通过对芯片的供电方式的变换,实现了芯片对第一认证模式与第二认证模式的执行状态之间的区分。本实施例中提供的技术方案易于操作,容易实现。
在一些实施例中,如图2所示,步骤S300还可以包括:
S310c:根据主设备发出的认证指令在第一认证模式与第二认证模式的执行状态之间进行认证模式的转换;
其中,当所述芯片在第二认证模式的执行状态中接收到主设备发出的第一认证模式的认证指令时,所述芯片关闭第二认证模式的执行状态,并进入第一认证模式的执行状态,待普通认证工作执行完毕后,所述芯片重新进入第二认证模式的执行状态。
本实施例中,具体提供了一种芯片如何在主设备发出的认证指令下,于第一认证模式与第二认证模式的执行状态之间实现转换的方法。在前述方法中,所述芯片先完成普通认证工作,再执行第二认证模式的工作。这种方案能够根据目标信息对应的信息级别进行认证模式的转换,降低芯片的工作负荷。
本发明的第二方面
在结合本发明的第一方面的基础上,本发明的第二方面提供了一种芯片,所述芯片用于实现第一方面提供的方法中对所述对应的认证模式进行执行工作。
在一些实施例中,如图3、图6、以及图7所示,所述芯片包括:
存储模块10,用于存储所述目标信息数据;
控制模块20,其响应于主设备发出的认证指令并发出对应的控制指令;
实时响应引擎30,其响应于所述控制指令,读取所述目标信息数据,并且对所述目标信息数据中的普通级别信息进行处理;
核40,其响应于所述控制指令,读取所述目标信息数据,并且发出处理所述目标信息数据中的高安全级别信息的操作指令;
安全算法引擎50,其响应于所述操作指令,对所述高安全级别信息进行处理;
总线70,其用于所述核40运行时的数据交互;
接口模块60,其分别与所述实时响应引擎30、所述总线70相链接;
其中,在所述芯片进入第一认证模式的执行状态时,所述控制模块20启动所述实时响应引擎30对所述普通级别信息进行处理;在所述芯片进入第二认证模式的执行状态时,所述控制模块20启动所述核40、以及所述安全算法引擎50对所述高安全级别信息进行处理。
实际工作中,所述芯片还可以包括时钟模块80,时钟模块80分别与所述核40与控制模块20连接,通过驱动核40以及控制模块20的分频,可以实现对存储模块10、安全算法引擎50等模块的时钟源提供读写存储。
本实施例中的核40采用多核技术,具体可以采用ARM处理器、8051处理器或者RISC-V处理器等架构中的核来实现。
本实施例中通过实时响应引擎30、安全算法引擎50与其他模块或者结构的相互配合作用,实现了所述芯片分别在两种认证模式下的(第一认证模式与第二认证模式)执行工作,进而完成对目标信息于两种认证模式下的认证工作。
在一些实施例中,图3、图6、以及图7所示,
所述存储模块10还存储有应用固件程序;
当所述芯片在第二认证模式的执行状态中接收到主设备发出的第一认证模式的认证指令时,所述核40响应于所述控制模块20发出的所述控制指令调用所述应用固件程序关闭所述实时响应引擎30,所述芯片从第二认证模式的执行状态转向第一认证模式;应用程序通过配置对应的算法控制寄存器来实现安全算法引擎50的管理。
待普通认证工作执行完毕后,所述核40、以及所述实时响应引擎30重新进入工作状态,以使得所述芯片从第一认证模式的执行状态转向第二认证模式。
优选地,待普通认证工作执行完毕后,还可以通过预设的算法控制寄存器参数来指示芯片是否进入第二认证模式。
在一些实施例中,所述接口模块60包括:标准I2C协议接口和单线协议接口,所述I2C协议接口用于在第二认证模式中实现所述芯片与目标设备的通讯连接。
在一些实施例中,如图4所示,所述安全算法引擎50包括:对称算法单元501、非对称算法单元502、杂凑算法单元503、应用程序接口单元504;
其中,所述对称算法单元501、所述非对称算法单元502、所述杂凑算法单元503、所述应用程序接口单元504封装集成协处理器。
本实施例中,集成的协处理器通过应用程序接口单元504与外部连接,从而得以被外部逻辑所调用,例如核40对协处理器中各种算法单元的调用以实现对高安全级别信息的快速处理。
在一些实施例中,如图5所示,所述实时响应引擎30包括:
存储读写控制器301,用于读取所述目标信息数据;
安全信息处理单元303,用于配置所述实时响应引擎30的执行;
接口信号触发处理单元302,用于在所述芯片的供电端未上电状态下且单线协议有信号时,响应所述单线协议信号并启动所述实时响应引擎30。
启动所述实时响应引擎30主要指的是:接口信号触发处理单元302在检测到单线协议有信号时,触发存储读写控制器301、安全信息处理单元303工作。
本发明的第三方面
在结合本发明的第一方面、第二方面的基础上,本发明的第三方面又提供了一种在通信设备间进行信息安全认证的电子设备。所述电子设备包含前述第一方面、第二方面所描述的芯片。所述电子设备可以以人脸识别设备、网银盾、安全盾或者其他认证设备的方式表现。
以下以一个具体的实施例说明所述芯片在所述电子设备中的应用。
本实施例中,主设备可以选择银行系统服务器,目标设备则可以选择安装所述芯片的人脸识别设备(例如内置所述芯片的智能摄像装置)。
当人脸识别设备与银行系统通信时,银行系统服务器通过读取人脸识别设备的ID信息(即存储在芯片中的唯一ID信息)进行识别(选择第一认证模式进行认证);在银行系统服务器识别人脸识别设备后,即可通过所述芯片对人脸识别设备采集的图像信息进行安全认证。银行系统服务器如果认为人脸识别设备采集的图像信息等级较低的话,选择第一认证模式进行普通认证即可,如果认为该图像信息等级高的话,即通过芯片发送第二认证模式的认证指令,并对该图像信息进行高安全认证。
由于现代生活的快节奏性,人们对时间与效率的要求越来越高,所以通信设备与用户交互的实时性就成了影响用户体验感很重要的一个要素。由此,信息认证工作的速度或者说实时性构成了设计通信设备的一个重要因素;而信息认证的安全性毫无疑问则构成了设计通信设备的另一个重要因素。
显而易见,本实施例通过针对不同级别的信息进行不同的认证模式进行认证,能够同时解决于上述两个重要因素可能导致的实时性以及安全性问题。
更重要的是,在前述基础上,本实施例具有非常广泛的应用范围,一个非常常见的应用场景可以如下所述——在自动取款机上设置上述的人脸识别设备以进行信息安全认证。在这个应用场景中,本实施例既能保证用户取款时提供的信息的安全性,也可以满足用户对实时性的要求。
应当理解,本发明的实施方式的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
Claims (8)
1.在通信设备间进行信息安全认证的方法,通信设备包括芯片、主设备与目标设备,所述芯片分别与主设备、目标设备通讯连接,其特征在于,所述方法包括:
主设备根据预设的信息级别识别目标信息;
主设备根据所述目标信息对应的信息级别在预设的第一认证模式与第二认证模式中选择所述目标信息的待认证模式,并且根据所述待认证模式发出相应的认证指令;
所述芯片根据主设备发出的认证指令对所述待认证模式进行执行工作,以完成对所述目标信息的认证;
其中,所述主设备设置为银行系统服务器,所述目标设备设置为人脸识别设备,所述芯片安装在人脸识别设备上;所述目标信息包括由目标设备提供的信息、以及所述芯片的唯一ID信息,所述预设信息级别包括普通级别与高安全级别,
主设备根据所述目标信息对应的信息级别选择所述待认证模式包括:选择所述第一认证模式对普通级别的目标信息进行普通认证,选择所述第二认证模式对高安全级别的目标信息进行高安全认证;
所述芯片通过单线协议接口与目标设备连接;
所述芯片根据主设备发出的认证指令对所述待认证模式进行执行工作,包括:
当主设备发出第一认证模式的认证指令时,所述芯片的供电端不上电,如果存在单线协议信号,所述芯片进入第一认证模式的执行状态,所述芯片通过所述单线协议接口供电;
当主设备发出第二认证模式的认证指令时,所述芯片的供电端上电,所述芯片进入第二认证模式的执行状态;以及
根据主设备发出的认证指令在第一认证模式与第二认证模式的执行状态之间进行认证模式的转换;其中,当所述芯片在第二认证模式的执行状态中接收到主设备发出的第一认证模式的认证指令时,所述芯片关闭第二认证模式的执行状态,并进入第一认证模式的执行状态,待普通认证工作执行完毕后,所述芯片重新进入第二认证模式的执行状态。
2.根据权利要求1所述的方法,其特征在于,当所述目标信息中包含普通级别信息与高安全级别信息时,主设备根据所述目标信息对应的信息级别选择所述待认证模式还包括:
主设备先选择第一认证模式对所述目标信息中的普通级别信息进行普通认证,普通认证通过后再选择第二认证模式对所述目标信息中的高安全级别信息进行高安全认证。
3.在通信设备间进行信息安全认证的芯片,其特征在于,所述芯片用于在权利要求1-2任一所述的方法中对所述对应的认证模式进行执行工作,所述芯片包括:
存储模块,用于存储所述目标信息数据;
控制模块,其响应于主设备发出的认证指令并发出对应的控制指令;
实时响应引擎,其响应于所述控制指令,读取所述目标信息数据,并且对所述目标信息数据中的普通级别信息进行处理;
核,其响应于所述控制指令,读取所述目标信息数据,并且发出处理所述目标信息数据中的高安全级别信息的操作指令;
安全算法引擎,其响应于所述操作指令,对所述高安全级别信息进行处理;
总线,其用于所述核运行时的数据交互;
接口模块,其分别与所述实时响应引擎、所述总线相连接;
其中,在所述芯片进入第一认证模式的执行状态时,所述控制模块启动所述实时响应引擎对所述普通级别信息进行处理;在所述芯片进入第二认证模式的执行状态时,所述控制模块启动所述核、以及所述安全算法引擎对所述高安全级别信息进行处理。
4.根据权利要求3所述的芯片,其特征在于,
所述存储模块还存储有应用固件程序;
当所述芯片在第二认证模式的执行状态中接收到主设备发出的第一认证模式的认证指令时,所述核响应于所述控制模块发出的所述控制指令调用所述应用固件程序关闭所述安全算法引擎,所述芯片从第二认证模式的执行状态转向第一认证模式;
待普通认证工作执行完毕后,所述核、以及所述安全算法引擎重新进入工作状态,以使得所述芯片从第一认证模式的执行状态转向第二认证模式。
5.根据权利要求3所述的芯片,其特征在于,所述接口模块包括:I2C协议接口和单线协议接口,所述I2C协议接口用于在第二认证模式中实现所述芯片与目标设备之间的通讯连接。
6.根据权利要求3-5任一所述的芯片,其特征在于,所述安全算法引擎包括:对称算法单元、非对称算法单元、杂凑算法单元、应用程序接口单元;
其中,所述对称算法单元、所述非对称算法单元、所述杂凑算法单元、所述应用程序接口单元封装成协处理器。
7.根据权利要求6所述的芯片,其特征在于,所述实时响应引擎包括:
存储读写控制器,用于读取所述目标信息数据;
安全信息处理单元,用于配置所述实时响应引擎的执行;
接口信号触发处理单元,用于在所述芯片的供电端未上电状态下且单线协议有信号时,响应所述单线协议的信号并启动所述实时响应引擎。
8.在通信设备间进行信息安全认证的电子设备,其特征在于,包含权利要求3-7任一所述的芯片。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911230246.7A CN111046372B (zh) | 2019-12-04 | 2019-12-04 | 在通信设备间进行信息安全认证的方法、芯片以及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911230246.7A CN111046372B (zh) | 2019-12-04 | 2019-12-04 | 在通信设备间进行信息安全认证的方法、芯片以及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111046372A CN111046372A (zh) | 2020-04-21 |
CN111046372B true CN111046372B (zh) | 2023-05-23 |
Family
ID=70234672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911230246.7A Active CN111046372B (zh) | 2019-12-04 | 2019-12-04 | 在通信设备间进行信息安全认证的方法、芯片以及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111046372B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102567697A (zh) * | 2010-12-08 | 2012-07-11 | 中国电信股份有限公司 | 阅读器、rfid标签及其读取方法 |
CN103413161A (zh) * | 2013-07-30 | 2013-11-27 | 复旦大学 | 一种可切换为安全模式的电子标签及切换的方法 |
CN105164970A (zh) * | 2013-05-30 | 2015-12-16 | 英特尔公司 | 自适应认证系统和方法 |
CN106161028A (zh) * | 2015-04-17 | 2016-11-23 | 国民技术股份有限公司 | 安全芯片、移动通讯终端及提高通讯安全的方法 |
CN107508796A (zh) * | 2017-07-28 | 2017-12-22 | 北京明朝万达科技股份有限公司 | 一种数据通信方法和装置 |
CN108683646A (zh) * | 2018-04-28 | 2018-10-19 | 厦门美图之家科技有限公司 | 一种认证方法及计算设备 |
CN109872424A (zh) * | 2019-01-31 | 2019-06-11 | 新华三技术有限公司 | 一种解锁方法、装置、电子设备及存储介质 |
CN110337652A (zh) * | 2018-01-29 | 2019-10-15 | 深圳市汇顶科技股份有限公司 | 芯片的访问方法、安全控制模块、芯片和调试设备 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7941579B2 (en) * | 2006-06-30 | 2011-05-10 | Brother Kogyo Kabushiki Kaisha | Communication system for authenticating authority of host device for accessing storage medium set to periphery device |
WO2009127984A1 (en) * | 2008-04-18 | 2009-10-22 | International Business Machines Corporation | Authentication of data communications |
US8595804B2 (en) * | 2008-11-06 | 2013-11-26 | At&T Intellectual Property I, L.P. | System and method for device security with a plurality of authentication modes |
US8613055B1 (en) * | 2013-02-22 | 2013-12-17 | Ping Identity Corporation | Methods and apparatus for selecting an authentication mode at time of issuance of an access token |
US20160066184A1 (en) * | 2014-08-29 | 2016-03-03 | Intel Corporation | Pairing Computing Devices According To A Multi-Level Security Protocol |
US20180060562A1 (en) * | 2016-09-01 | 2018-03-01 | Lenovo (Singapore) Pte. Ltd. | Systems and methods to permit an attempt at authentication using one or more forms of authentication |
US10313343B2 (en) * | 2016-12-28 | 2019-06-04 | Mcafee, Llc | Fabric assisted identity and authentication |
KR102517610B1 (ko) * | 2018-02-28 | 2023-04-03 | 엘지전자 주식회사 | 전자 기기 |
CN110399713B (zh) * | 2018-07-27 | 2024-06-25 | 腾讯科技(北京)有限公司 | 一种信息认证的方法及相关装置 |
CN110430178A (zh) * | 2019-07-26 | 2019-11-08 | 西安交通大学 | 一种用于网络安全系统防护的安全芯片及使用该芯片的网络安全系统 |
-
2019
- 2019-12-04 CN CN201911230246.7A patent/CN111046372B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102567697A (zh) * | 2010-12-08 | 2012-07-11 | 中国电信股份有限公司 | 阅读器、rfid标签及其读取方法 |
CN105164970A (zh) * | 2013-05-30 | 2015-12-16 | 英特尔公司 | 自适应认证系统和方法 |
CN103413161A (zh) * | 2013-07-30 | 2013-11-27 | 复旦大学 | 一种可切换为安全模式的电子标签及切换的方法 |
CN106161028A (zh) * | 2015-04-17 | 2016-11-23 | 国民技术股份有限公司 | 安全芯片、移动通讯终端及提高通讯安全的方法 |
CN107508796A (zh) * | 2017-07-28 | 2017-12-22 | 北京明朝万达科技股份有限公司 | 一种数据通信方法和装置 |
CN110337652A (zh) * | 2018-01-29 | 2019-10-15 | 深圳市汇顶科技股份有限公司 | 芯片的访问方法、安全控制模块、芯片和调试设备 |
CN108683646A (zh) * | 2018-04-28 | 2018-10-19 | 厦门美图之家科技有限公司 | 一种认证方法及计算设备 |
CN109872424A (zh) * | 2019-01-31 | 2019-06-11 | 新华三技术有限公司 | 一种解锁方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111046372A (zh) | 2020-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6053786B2 (ja) | Arm(登録商標)トラストゾーン実施のためのファームウェア基盤トラステッドプラットフォームモジュール(tpm) | |
EP3547195B1 (en) | System-on-chip and method for switching secure operating systems | |
US8935746B2 (en) | System with a trusted execution environment component executed on a secure element | |
CN109902043B (zh) | 一种基于fpga的国密算法加速处理系统 | |
US7827326B2 (en) | Method and apparatus for delegation of secure operating mode access privilege from processor to peripheral | |
EP3007066A1 (en) | Method for using shared device in apparatus capable of operating two operating systems | |
CN111931251A (zh) | 一种基于区块链的可信计算芯片 | |
CN201820230U (zh) | 计算机用可信计算信任根设备及计算机 | |
CN100432890C (zh) | 计算机开机身份认证系统及其认证方法 | |
CN103365798B (zh) | 一种串口分时复用的方法及系统 | |
CN103714018A (zh) | 芯片存储电路的安全访问控制方法 | |
CN101681274B (zh) | 接口处理器 | |
CN111046372B (zh) | 在通信设备间进行信息安全认证的方法、芯片以及电子设备 | |
CN110888674B (zh) | 在Python虚拟机中执行安全计算的方法及装置 | |
CN111241594B (zh) | 交易信息的加签方法、装置、计算机设备和存储介质 | |
CN113283893A (zh) | 资源转移处理方法、装置、存储介质及电子设备 | |
US9354890B1 (en) | Call stack structure for enabling execution of code outside of a subroutine and between call stack frames | |
CN212966171U (zh) | 一种基于区块链的可信计算芯片 | |
CN202134016U (zh) | 通信文件自动重建的安全智能密码存储芯片 | |
CN115129378A (zh) | 可主动调节的智能网卡开机方法、装置、存储介质、设备 | |
CN2852230Y (zh) | 计算机开机身份认证系统 | |
CN102223227A (zh) | 安全智能密码存储芯片及其通信文件自动重建方法 | |
US20150154124A1 (en) | Secure data partition in nonvolatile memory systems | |
CN112564924A (zh) | 计算机扩展卡及区块链终端设备 | |
EP2675105A1 (en) | Apparatus and method for providing security service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |