CN114244505A - 一种基于安全芯片的安全通信方法 - Google Patents
一种基于安全芯片的安全通信方法 Download PDFInfo
- Publication number
- CN114244505A CN114244505A CN202111496942.XA CN202111496942A CN114244505A CN 114244505 A CN114244505 A CN 114244505A CN 202111496942 A CN202111496942 A CN 202111496942A CN 114244505 A CN114244505 A CN 114244505A
- Authority
- CN
- China
- Prior art keywords
- chip
- authentication
- key
- secure
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000004891 communication Methods 0.000 title claims abstract description 20
- 230000008569 process Effects 0.000 claims abstract description 11
- 239000000284 extract Substances 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种基于安全芯片的安全通信方法,包括:通过多媒体设备向发行服务系统发起发行请求;当发行服务系统收到发行请求后生成芯片公钥和芯片唯一标识信息的指令,并发送给多媒体设备;多媒体设备透传指令至安全芯片的安全应用,安全芯片的安全应用处理指令,将芯片公钥和唯一标识信息发给多媒体设备;多媒体设备透传芯片公钥和唯一标识信息至发行服务系统,发行服务系统收到芯片公钥和唯一标识信息后,通过芯片公钥和唯一标识信息加密业务数据,生成报文密文,并下发给多媒体设备;多媒体设备透传报文密文至安全芯片的安全应用,安全芯片的安全应用收到报文密文后使用私钥解密所述报文密文,获取业务数据,并返回结果至多媒体设备,提示用户发行结果。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种基于安全芯片的安全通信方法。
背景技术
在未来愈加数字化的生活工作中,经常会遇到身份认证,授权,甚至数字支付等场景,这些业务场景核心就是要对被认证者的某一数据做认证,认证通过才能继续后续业务。因此需要确保被认证的数据保护足够安全,并且要确保该数据的传输过程安全无误。
传统的身份认证方式有很多是基于不安全的数据做认证,例如门禁卡,有些门禁设备仅对门禁卡的ID做认证,这类数据既没有经过加密处理,又容易被窃取。还有一些认证使用的数据经过简单的对称密钥加密处理,密钥没有经过唯一性的分散,这种方式数据容易遭到拦截窃取后暴力破解并大量复制,安全性上仍然有较大的风险。
发明内容
鉴于现有技术中存在的技术缺陷和技术弊端,本发明实施例提供克服上述问题或者至少部分地解决上述问题的一种基于安全芯片的安全通信方法,具体方案如下:
一种基于安全芯片的安全通信方法,包括多媒体设备和发行服务系统,所述多媒体设备安装有安全芯片,安全芯片在出厂时生成有一对公私钥对,并内置到芯片内部,运行在安全芯片上的安全应用通过指令访问公私钥信息,所述方法包括:
步骤1,通过多媒体设备向发行服务系统发起发行请求;
步骤2,当发行服务系统收到发行请求后生成用于获取芯片公钥和芯片唯一标识信息的指令,并发送给多媒体设备;
步骤3,多媒体设备透传所述指令至安全芯片的安全应用内,安全芯片的安全应用处理所述指令,将芯片公钥和唯一标识信息发送至多媒体设备;
步骤4,多媒体设备透传芯片公钥和唯一标识信息至发行服务系统,发行服务系统收到芯片公钥和唯一标识信息后,通过芯片公钥和唯一标识信息加密业务数据,生成报文密文,并下发给多媒体设备;
步骤5,多媒体设备透传报文密文至安全芯片的安全应用中,安全芯片的安全应用收到报文密文后使用私钥解密所述报文密文,获取业务数据并保存,操作成功后返回结果至多媒体设备,并提示用户发行结果。
进一步地,所述通过芯片公钥和唯一标识信息加密业务数据,生成报文密文具体包括:
发行服务系统收到芯片公钥和唯一标识信息后,使用随机数生成会话密钥;
通过芯片唯一标识分散业务密钥,并使用业务密钥加密业务数据,生成业务数据密文;
使用会话密钥加密业务密钥,生成业务密钥密文,并通过芯片公钥加密会话密钥,生成会话密钥密文;
组装业务数据密文、业务密钥密文和会话密钥密文,作为报文密文,下发给多媒体设备。
进一步地,所述安全芯片的安全应用收到报文密文后使用私钥解密所述报文密文具体包括:
安全芯片应用收到报文密文后使用私钥解密会话密钥密文,获取会话密钥;
使用会话密钥解密业务密钥密文,获取业务密钥;
使用业务密钥解密业务数据密文,获取业务数据并保存,操作成功后返回结果至多媒体设备辅助发行程序,并提示用户发行结果。
进一步地,所述多媒体设备安装有辅助发行程序,用于在启动时建立连接安全芯片和后台发行服务系统的链接,步骤4中,操作成功后返回结果至多媒体设备的辅助发行程序,并提示用户发行结果。
进一步地,所述安全芯片和发行服务系统的链接为网络链接或蓝牙链接。
进一步地,所述安全芯片在出厂时生成有一对RSA或SM2公私钥对。
进一步地,所述方法还包括:安全芯片通过发行时下发的业务数据和业务密钥与认证设备进行认证。
进一步地,安全芯片通过发行时下发的业务数据和业务密钥与认证设备进行认证具体包括:
多媒体设备获取认证参数,基于所述认证参数组装认证指令,通过指令接口发送至安全芯片;
需要说明的是,认证参数是非必须的,但是也可以根据具体的业务场景增加该参数以加强对当前认证的约束性。例如:某景区实行电子门票,当景区需要对永久免费vip用户做认证时,可以不采用认证参数,认证通过即可放行。但是如果是某个特殊的景点只是限时参观,那么可以在认证的入口处显示一个带有时效性的二维码;用户在使用设备认证之前(例如手机)必须要先扫描二维码,生成认证码,这样认证码发送给认证设备的认证后台后,认证后台反向解码,即可知道该二维码信息,当能够成功解出二维码信息时,实际上认证时成功的,可以知道当前用户是合法用户,但是由于本次认证增加了实时认证参数二维码,所以还需要判断当前二维码失效时间是否过期,若已过期,可认为认证失败,这样就起到了部分景点限时参观的约束,同理也可以让该认证参数赋予地理性的约束,这样通过增加认证参数即可达到增加认证的时空性约束的效果
安全芯片提取发行时下发的业务数据和业务密钥,加上所述认证参数一起,并使用预设运算并生成认证码;
安全芯片将认证码和芯片唯一标志信息返回至多媒体设备,多媒体设备将认证码和芯片唯一标志信息传递给认证设备;
认证设备收到认证码和芯片唯一标识信息后,发送至认证后台,认证后台基于芯片唯一标识信息检索芯片信息,并使用相同的预设算法计算认证码,并校验。
需要说明的是,发行安全芯片时,安全芯片的参数信息需要提前导入到发行系统中,这样发行系统或者说后续兼任认证系统(认证后台)的数据库就有了发行的安全芯片的信息了,包括芯片的唯一标识;当一个安全芯片发起认证时,会将它的唯一标识一同发给认证系统,认证系统去数据库检索即可找到该芯片相关信息。
认证后台将认证结果返回认证设备,并提示用户认证结果。
上述实施例中,认证码就是一段加密数据,是芯片内部运算生成的,是用户身份的象征,只要这个加密数据能够被认证系统使用相同的算法计算出来,对比一致,即可认为用户身份安全可靠。
进一步地,所述多媒体设备将认证码和芯片唯一标志信息以二维码或者NFC的方式传递给认证设备。
进一步地,所述多媒体设备通过用户手动输入或者通过扫描认证设备的实时数据,获取所述认证参数。
本发明具有以下有益效果:
本发明,安全芯片在出厂时生成一对RSA或SM2公私钥对,并内置到芯片内部,运行在芯片上的安全应用通过指令可以访问公私钥信息,安全芯片写入芯片应用后,装载(内置)到相应的多媒体设备中,装载安全芯片的多媒体设备通过网络或蓝牙连接应用发行(个人化)后台服务,发行服务系统,应用发行后台服务在成功连接上多媒体设备后,使用多媒体设备数据通道转发指令获取安全芯片的公钥和芯片唯一标识,使用芯片唯一标识分散业务密钥,例如AES密钥或SM4密钥,核心业务数据再用业务密钥加密。然后使用随机数生成会话密钥,会话密钥加密业务密钥,公钥对会话密钥进行加密,最后将所有业务数据和密钥密文组装成整体报文下发到安全芯片,从而增加数据传输认证的安全性。
附图说明
图1为本发明实施例提供的发行服务系统与多媒体设备的链接示意图;
图2为本发明实施例提供的基于安全芯片的安全通信方法流程图;
图3为本发明实施例提供的认证设备的认证流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1所示,为本发明实施例提供的发行服务系统与多媒体设备的链接示意图,作为安全芯片载体的多媒体装置,芯片应用发行程序(服务),以及确保整个发行以及后续认证过程安全可靠的安全通信机制。安全芯片可以是多媒体装置的内置SE芯片,也可以是作为SIM卡或者PSAM卡形式存在,多媒体装置作为用户终端应提供网络,蓝牙等功能以及操作这些硬件功能的系统接口,提供访问内置SE或SIM/PSAM安全通道接口,常见的有智能手机,智能电子证等,安全应用(Applet)发行程序即发行服务系统与装载安全芯片的多媒体装置如果使用网络通道来处理发行过程,需处于同一安全内网环境,如果没有网络环境,也可以使用蓝牙通道连接发行程序和多媒体装置。
如图2所示,为本发明实施例提供的发行安全芯片应用的基于安全芯片的安全通信方法流程图,具体流程包括:
a,多媒体设备安装辅助发行程序,启动时建立连接安全芯片和发行服务系统的安全链接。
b,发行服务系统收到发行请求后生成获取芯片公钥和芯片唯一标识信息指令并返回。
c,多媒体设备透传指令至安全芯片相应的应用(Applet)。
d,芯片应用处理指令,并将芯片公钥和唯一标识信息返回。
e,多媒体设备透传芯片等信息至发行服务系统。
f,发行服务系统收到芯片信息后,通过随机数随机生成会话密钥。
g,发行服务系统通过芯片唯一标识分散业务密钥,并使用业务密钥加密核心业务数据,从而生成业务数据密文。
h,发行服务系统使用会话密钥加密业务密钥,生成业务密钥密文,并通过芯片公钥加密会话密钥,生成会话密钥密文。
i,发行服务系统组装业务数据密文、业务密钥密文和会话密钥密文,作为报文密文,下发给多媒体设备。
j,多媒体设备透传报文密文给安全芯片。
k,安全芯片的安全应用收到报文密文后使用私钥解密会话密钥,使用会话密钥解密业务密钥,最后使用业务密钥解密业务数据并保存,操作成功后返回结果至多媒体设备辅助发行程序,并提示用户发行结果。
认证流程详见图3,假设认证设备端可联网,可将待认证的智能设备(及安全芯片)信息获取并上送至认证服务后台,后台通过检索芯片信息,使用相应的认证算法对芯片进行认证,其认证流程具体包括:
步骤a,持智能多媒体设备用户手动输入或者通过扫描认证设备的实时数据,比如临时约定的参数,可由具体业务场景定义,例如景区电子门票。也可不定义该场景数据,如果使用认证参数,那么此次认证可被业务附加一定的时效性等其他限制,更加安全,当不使用认证参数时,则视为一次普通的认证过程。
步骤b,多媒体设备获取认证参数,组装认证指令,并通过指令接口发送至安全芯片。
步骤c,安全芯片提取发行时下发的业务数据和业务密钥,加上认证参数,一起运算生成认证码,运算算法可由核心业务数据拼接认证参数,进行一定的置换后,使用业务密钥计算密文,取密文或者一部分密文作为认证码。
步骤d,安全芯片将认证码和芯片唯一标志返回至多媒体设备,多媒体设备将该数据(认证码和芯片唯一标志返)以二维码或者NFC的方式传递给认证设备。
步骤e,认证设备收到认证码和芯片唯一标识后,发送至认证后台,通过后台检索芯片信息,使用相同的算法计算认证码,并校验。
步骤f,认证后台将认证结果返回认证设备,并提示用户认证结果。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于安全芯片的安全通信方法,包括多媒体设备和发行服务系统,其特征在于,所述多媒体设备安装有安全芯片,安全芯片在出厂时生成有一对公私钥对,并内置到芯片内部,运行在安全芯片上的安全应用通过指令访问公私钥信息,所述方法包括:
步骤1,通过多媒体设备向发行服务系统发起发行请求;
步骤2,当发行服务系统收到发行请求后生成用于获取芯片公钥和芯片唯一标识信息的指令,并发送给多媒体设备;
步骤3,多媒体设备透传所述指令至安全芯片的安全应用内,安全芯片的安全应用处理所述指令,将芯片公钥和唯一标识信息发送至多媒体设备;
步骤4,多媒体设备透传芯片公钥和唯一标识信息至发行服务系统,发行服务系统收到芯片公钥和唯一标识信息后,通过芯片公钥和唯一标识信息加密业务数据,生成报文密文,并下发给多媒体设备;
步骤5,多媒体设备透传报文密文至安全芯片的安全应用中,安全芯片的安全应用收到报文密文后使用私钥解密所述报文密文,获取业务数据并保存,操作成功后返回结果至多媒体设备,并提示用户发行结果。
2.根据权利要求1所述的基于安全芯片的安全通信方法,其特征在于,所述通过芯片公钥和唯一标识信息加密业务数据,生成报文密文具体包括:
发行服务系统收到芯片公钥和唯一标识信息后,使用随机数生成会话密钥;
通过芯片唯一标识分散业务密钥,并使用业务密钥加密业务数据,生成业务数据密文;
使用会话密钥加密业务密钥,生成业务密钥密文,并通过芯片公钥加密会话密钥,生成会话密钥密文;
组装业务数据密文、业务密钥密文和会话密钥密文,作为报文密文,下发给多媒体设备。
3.根据权利要求2所述的基于安全芯片的安全通信方法,其特征在于,所述安全芯片的安全应用收到报文密文后使用私钥解密所述报文密文具体包括:
芯片应用收到报文密文后使用私钥解密会话密钥密文,获取会话密钥;
使用会话密钥解密业务密钥密文,获取业务密钥;
使用业务密钥解密业务数据密文,获取业务数据并保存,操作成功后返回结果至多媒体设备辅助发行程序,并提示用户发行结果。
4.根据权利要求1所述的基于安全芯片的安全通信方法,其特征在于,所述多媒体设备安装有辅助发行程序,用于在启动时建立连接安全芯片和后台发行服务系统的链接,步骤4中,操作成功后返回结果至多媒体设备的辅助发行程序,并提示用户发行结果。
5.根据权利要求4所述的基于安全芯片的安全通信方法,其特征在于,所述安全芯片和发行服务系统的链接为网络链接或蓝牙链接。
6.根据权利要求1所述的基于安全芯片的安全通信方法,其特征在于,所述安全芯片在出厂时生成有一对RSA或SM2公私钥对。
7.根据权利要求3所述的基于安全芯片的安全通信方法,其特征在于,所述方法还包括:安全芯片通过发行时下发的业务数据和业务密钥与认证设备进行认证。
8.根据权利要求7所述的基于安全芯片的安全通信方法,其特征在于,安全芯片通过发行时下发的业务数据和业务密钥与认证设备进行认证具体包括:
多媒体设备获取认证参数,基于所述认证参数组装认证指令,通过指令接口发送至安全芯片;
安全芯片提取发行时下发的业务数据和业务密钥,加上所述认证参数一起,并使用预设运算并生成认证码;
安全芯片将认证码和芯片唯一标志信息返回至多媒体设备,多媒体设备将认证码和芯片唯一标志信息传递给认证设备;
认证设备收到认证码和芯片唯一标识信息后,发送至认证后台,认证后台基于芯片唯一标识信息检索芯片信息,并使用相同的预设算法计算认证码,并校验。
认证后台将认证结果返回认证设备,并提示用户认证结果。
9.根据权利要求8所述的基于安全芯片的安全通信方法,其特征在于,所述多媒体设备将认证码和芯片唯一标志信息以二维码或者NFC的方式传递给认证设备。
10.根据权利要求8所述的基于安全芯片的安全通信方法,其特征在于,所述多媒体设备通过用户手动输入或者通过扫描认证设备的实时数据,获取所述认证参数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111496942.XA CN114244505B (zh) | 2021-12-09 | 2021-12-09 | 一种基于安全芯片的安全通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111496942.XA CN114244505B (zh) | 2021-12-09 | 2021-12-09 | 一种基于安全芯片的安全通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114244505A true CN114244505A (zh) | 2022-03-25 |
CN114244505B CN114244505B (zh) | 2024-02-20 |
Family
ID=80754158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111496942.XA Active CN114244505B (zh) | 2021-12-09 | 2021-12-09 | 一种基于安全芯片的安全通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114244505B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117479154A (zh) * | 2023-12-25 | 2024-01-30 | 悠密科技(北京)有限公司 | 基于统一多域标识认证的办公终端数据处理方法与系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101236591A (zh) * | 2007-01-31 | 2008-08-06 | 联想(北京)有限公司 | 保证关键数据安全的方法、终端和安全芯片 |
US20100223479A1 (en) * | 2007-10-29 | 2010-09-02 | Bundesdruckerei Gmbh | Method for Protection of A Chip Card From Unauthorized Use, Chip Card and Chip Card Terminal |
CN101989984A (zh) * | 2010-08-24 | 2011-03-23 | 北京易恒信认证科技有限公司 | 电子文件安全共享系统及方法 |
US20160226837A1 (en) * | 2013-09-11 | 2016-08-04 | Deoksang KIM | Server for authenticating smart chip and method thereof |
CN107317677A (zh) * | 2017-05-25 | 2017-11-03 | 苏州科达科技股份有限公司 | 密钥存储及设备身份认证方法、装置 |
CN107733654A (zh) * | 2017-10-10 | 2018-02-23 | 北京虎符信息技术有限公司 | 一种基于组合密钥的智能设备、密钥分发方法 |
CN108234115A (zh) * | 2016-12-15 | 2018-06-29 | 阿里巴巴集团控股有限公司 | 信息安全的验证方法、装置和系统 |
CN108880791A (zh) * | 2018-05-30 | 2018-11-23 | 招商银行股份有限公司 | 密钥保护方法、终端及计算机可读存储介质 |
CN110602140A (zh) * | 2019-09-29 | 2019-12-20 | 苏州思必驰信息科技有限公司 | 芯片授权的加密、解密方法及系统 |
CN112615660A (zh) * | 2020-11-27 | 2021-04-06 | 北京中电飞华通信有限公司 | 用于卫星短报文通信的数据安全传输方法和系统 |
CN113346997A (zh) * | 2021-08-05 | 2021-09-03 | 北京紫光青藤微系统有限公司 | 用于物联网设备通信的方法及装置、物联网设备、服务器 |
-
2021
- 2021-12-09 CN CN202111496942.XA patent/CN114244505B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101236591A (zh) * | 2007-01-31 | 2008-08-06 | 联想(北京)有限公司 | 保证关键数据安全的方法、终端和安全芯片 |
US20100223479A1 (en) * | 2007-10-29 | 2010-09-02 | Bundesdruckerei Gmbh | Method for Protection of A Chip Card From Unauthorized Use, Chip Card and Chip Card Terminal |
CN101989984A (zh) * | 2010-08-24 | 2011-03-23 | 北京易恒信认证科技有限公司 | 电子文件安全共享系统及方法 |
US20160226837A1 (en) * | 2013-09-11 | 2016-08-04 | Deoksang KIM | Server for authenticating smart chip and method thereof |
CN108234115A (zh) * | 2016-12-15 | 2018-06-29 | 阿里巴巴集团控股有限公司 | 信息安全的验证方法、装置和系统 |
CN107317677A (zh) * | 2017-05-25 | 2017-11-03 | 苏州科达科技股份有限公司 | 密钥存储及设备身份认证方法、装置 |
CN107733654A (zh) * | 2017-10-10 | 2018-02-23 | 北京虎符信息技术有限公司 | 一种基于组合密钥的智能设备、密钥分发方法 |
CN108880791A (zh) * | 2018-05-30 | 2018-11-23 | 招商银行股份有限公司 | 密钥保护方法、终端及计算机可读存储介质 |
CN110602140A (zh) * | 2019-09-29 | 2019-12-20 | 苏州思必驰信息科技有限公司 | 芯片授权的加密、解密方法及系统 |
CN112615660A (zh) * | 2020-11-27 | 2021-04-06 | 北京中电飞华通信有限公司 | 用于卫星短报文通信的数据安全传输方法和系统 |
CN113346997A (zh) * | 2021-08-05 | 2021-09-03 | 北京紫光青藤微系统有限公司 | 用于物联网设备通信的方法及装置、物联网设备、服务器 |
Non-Patent Citations (3)
Title |
---|
PING ZHOU: "The Key Exchange Research of Chaotic Encryption Chip Based on Elliptic Curve Cryptography Algorithm", 2009 SECOND INTERNATIONAL CONFERENCE ON INTELLIGENT COMPUTATION TECHNOLOGY AND AUTOMATION * |
王冠;李天亮;: "一种基于安全芯片的可信移动存储设备的双向认证机制", 计算机与应用化学, no. 05 * |
金洁羽: "强化信息安全的燃气物联网安全芯片的应用", 煤气与热力 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117479154A (zh) * | 2023-12-25 | 2024-01-30 | 悠密科技(北京)有限公司 | 基于统一多域标识认证的办公终端数据处理方法与系统 |
CN117479154B (zh) * | 2023-12-25 | 2024-04-05 | 悠密科技(北京)有限公司 | 基于统一多域标识认证的办公终端数据处理方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114244505B (zh) | 2024-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3723399A1 (en) | Identity verification method and apparatus | |
US8590024B2 (en) | Method for generating digital fingerprint using pseudo random number code | |
US10050791B2 (en) | Method for verifying the identity of a user of a communicating terminal and associated system | |
CN112039918B (zh) | 一种基于标识密码算法的物联网可信认证方法 | |
WO2019109097A1 (en) | Identity verification document request handling utilizing a user certificate system and user identity document repository | |
US20150089214A1 (en) | Enhanced authentication and/or enhanced identification of a secure element of a communication device | |
CN111275419B (zh) | 一种区块链钱包签名确权方法、装置及系统 | |
US10291588B2 (en) | Secure registration to a service provided by a web server | |
CN115396121B (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
US11777743B2 (en) | Method for securely providing a personalized electronic identity on a terminal | |
KR20110083886A (ko) | 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법 | |
WO2017206524A1 (zh) | 电子设备控制方法、终端和控制系统 | |
CN114765534A (zh) | 基于国密标识密码算法的私钥分发系统 | |
CN103152326A (zh) | 一种分布式认证方法及认证系统 | |
CN114244505B (zh) | 一种基于安全芯片的安全通信方法 | |
WO2024017255A1 (zh) | 车辆通信方法和终端、车辆以及计算机可读存储介质 | |
CN112995090B (zh) | 终端应用的认证方法、装置、系统和计算机可读存储介质 | |
CN105678542B (zh) | 支付业务交互方法、支付终端和支付云端 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
CN103107881A (zh) | 智能卡的访问方法、装置及系统 | |
CN115801287A (zh) | 签名认证方法和装置 | |
JP6723422B1 (ja) | 認証システム | |
CN107426724B (zh) | 智能家电接入无线网络的方法及系统及终端及认证服务器 | |
CN112084485A (zh) | 数据获取方法、装置、设备以及计算机存储介质 | |
KR100406525B1 (ko) | 무선 공개키 기반 구조에서의 인증서 발급 요청/처리 장치및 그 방법과 그를 이용한 인증서 발급 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |