CN114553498B - 一种适用于芯片的线路保护方法和系统 - Google Patents

一种适用于芯片的线路保护方法和系统 Download PDF

Info

Publication number
CN114553498B
CN114553498B CN202210105577.3A CN202210105577A CN114553498B CN 114553498 B CN114553498 B CN 114553498B CN 202210105577 A CN202210105577 A CN 202210105577A CN 114553498 B CN114553498 B CN 114553498B
Authority
CN
China
Prior art keywords
mac
key
chip
host
message packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210105577.3A
Other languages
English (en)
Other versions
CN114553498A (zh
Inventor
雷宗华
彭金辉
刘武忠
乔绍虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xinda Jiean Information Technology Co Ltd
Original Assignee
Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Xinda Jiean Information Technology Co Ltd filed Critical Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority to CN202210105577.3A priority Critical patent/CN114553498B/zh
Publication of CN114553498A publication Critical patent/CN114553498A/zh
Application granted granted Critical
Publication of CN114553498B publication Critical patent/CN114553498B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提出了一种适用于芯片的线路保护方法和系统,所述方法包括:建立芯片与主机的通信链路,并分别在主机和芯片中预置第一加密密钥ENC1和第一MAC密钥MAC1;由所述芯片与所述主机在会话建立时分别基于预置的第一加密密钥ENC1和第一MAC密钥MAC1进行协商,并分别得到第二加密密钥ENC2和第二MAC密钥MAC2;所述芯片与所述主机分别基于第二加密密钥ENC2进行会话数据加密保护,并基于第二MAC密钥MAC2进行会话数据完整性保护。本发明有利于充分发挥芯片片内的处理性能,提高芯片的利用率。本发明将传统的静态预置密钥改为动态协商密钥,每次会话初始化需要先协商密钥,并基于动态协商密钥进行安全通信,增强会话数据通信的安全性。

Description

一种适用于芯片的线路保护方法和系统
技术领域
本发明涉及安全通信技术领域,尤其涉及一种适用于芯片的线路保护方法和系统。
背景技术
APDU全称Application Protocol Data Unit,应用协议数据单元,APDU定义了主机和芯片之间交互的数据格式,APDU分为发送命令(Command-APDU)和返回命令(Response-APDU)。
Command APDU包括必选的消息头和可选的消息体,其中可选的消息体中的Data字段,如果非线路保护的指令,该字段指发送数据明文。如果是线路保护的指令,需要在主机和芯片预置相同的对称密钥,Data字段指发送数据明文使用固定对称密钥加密的结果。Response APDU包括一个可选的数据段和一个必须的状态值,其中可选的数据段中的Data字段,如果发送命令不带线路保护,该字段为返回数据明文;否则该字段为返回数据明文使用对称密钥加密的结果。
线路保护通常指主机和芯片之间传输的数据加密和完整性保护,具体指CommandAPDU的数据字段和Response APDU的数据字段。现有的线路保护机制的密钥体系包括一个固定的用于数据加密的对称密钥和一个用于保护对称密钥存储的主密钥。可以理解,现有线路保护机制的数据加密阶段使用的对称密钥为静态预置密钥,数据加密的安全性不高;另外,MAC计算一般使用累加或CRC实现,完整性保护的安全性不高。
发明内容
基于上述,有必要提供一种适用于芯片的线路保护方法和系统,能够增强芯片与主机之间会话数据通信的安全性。
本发明第一方面提出一种适用于芯片的线路保护方法,所述方法包括:
步骤1,建立芯片与主机的通信链路,并分别在主机和芯片中预置第一加密密钥ENC1和第一MAC密钥MAC1;
步骤2,由所述芯片与所述主机在会话建立时分别基于预置的第一加密密钥ENC1和第一MAC密钥MAC1进行协商,并分别得到第二加密密钥ENC2和第二MAC密钥MAC2;
步骤3,在会话过程中,所述芯片与所述主机分别基于第二加密密钥ENC2进行会话数据加密保护,并基于第二MAC密钥MAC2进行会话数据完整性保护。
基于上述,上述步骤2,具体包括:
步骤2-1,由所述主机向所述芯片发出挑战值的请求指令;
步骤2-2,所述芯片基于接收到的请求指令产生第一随机数r1,并返回给所述主机;
步骤2-3,所述主机使用所述第一加密密钥ENC1对接收到的第一随机数r1进行加密得到第一中间值R1;
步骤2-4,所述主机将所述第一中间值R1发送给所述芯片;
步骤2-5,所述芯片使用所述第一加密密钥ENC1对接收到的第一中间值R1进行解密得到第二中间值r1`,比较第二中间值r1`和第一随机数r1是否相同;如果相同,则进入步骤2-6,如果不同,则返回比对失败结果给所述主机,并结束本次会话流程;
步骤2-6,由所述芯片基于比对成功结果触发产生第二随机数r2,并将其与第一随机数r1进行累加或采用其它算法计算得到随机数和r,使用本地预置的第一加密密钥ENC1对所述随机数和r进行加密得到第二加密密钥ENC2,并使用第一MAC密钥MAC1对所述随机数和r进行加密得到第二MAC密钥MAC2;
步骤2-7,所述芯片将比对成功结果与第二随机书r2返回给所述主机;
步骤2-8,所述主机将接收到第二随机书r2与第一随机数r1进行累加计算得到随机数和r,使用本地预置的第一加密密钥ENC1对所述随机数和r进行加密得到第二加密密钥ENC2,并使用第一MAC密钥MAC1对所述随机数和r进行加密得到第二MAC密钥MAC2。
基于上述,上述步骤3,具体包括:
步骤3-1,由所述主机产生待处理的明文数据,并采用第二加密密钥ENC2对所述待处理数据进行加密得到第一密文,并将其填充至发送消息包Command APDU的data字段;
步骤3-2,所述主机使用第二MAC密钥MAC2,并基于C-MAC算法对所述第一密文以及协议相关的字段信息进行计算得到第一C-MAC值,并将其填充至发送消息包Command APDU的SN字段;然后将发送消息包Command APDU发送给所述芯片;
步骤3-3,所述芯片接收到发送消息包Command APDU,使用第二MAC密钥MAC2并基于C-MAC算法对所述第一密文以及协议相关的字段信息进行计算得到第一C-MAC`值,并比对所述第一C-MAC`值与发送消息包Command APDU中的第一C-MAC值是否相同,如果相同,则进入步骤3-4,如果不同,则返回完整性验证失败信息,并结束会话流程;
步骤3-4,所述芯片从发送消息包Command APDU的data字段中提取出第一密文,并采用第二加密密钥ENC2进行解密,得到待处理的明文数据;
步骤3-5,所述芯片对待处理的明文数据进行算法处理,得到对应的处理结果,然后采用第二加密密钥ENC2对所述处理结果进行加密得到第二密文,并将其填充至返回消息包Response APDU的data字段;
步骤3-6,所述芯片使用第二MAC密钥MAC2,并基于C-MAC算法对所述第二密文以及协议相关的字段信息进行计算得到第二C-MAC值,并将其填充至返回消息包Response APDU的MAC字段;同时复用发送消息包Command APDU的SN字段前n个字节,其中n大于等于4,作为返回消息包Response APDU的SN字段填充内容;然后将返回消息包Response APDU发送给所述主机。
基于上述,在上述步骤3-6之后,所述方法还包括:
步骤3-7,所述主机接收到返回消息包Response APDU,使用第二MAC密钥MAC2并基于C-MAC算法对所述第二密文以及协议相关的字段信息进行计算得到第二C-MAC`值,并比对所述第二C-MAC`值与返回消息包Response APDU中的第二C-MAC值是否相同,如果相同,则进入步骤3-8,如果不同,则返回完整性验证失败信息,并结束会话流程;
步骤3-8,所述主机从返回消息包Response APDU的data字段中提取出第二密文,并采用第二加密密钥ENC2进行解密,得到处理结果;
步骤3-9,所述主机从返回消息包Response APDU中提取SN字段填充内容,基于SN字段填充内容与已发送的发送消息包Command APDU中的SN字段前n个字节进行匹配,找出与所述返回消息包Response APDU相对应的发送消息包Command APDU,并建立二者的关联关系。
本发明第二方面还提出一种适用于芯片的线路保护系统,用于实现上述的适用于芯片的线路保护方法,所述系统包括:主机和芯片,所述芯片与所述主机进行通信连接;
所述主机和所述芯片分别预置有第一加密密钥ENC1和第一MAC密钥MAC1;在会话建立时,由所述芯片与所述主机分别基于预置的第一加密密钥ENC1和第一MAC密钥MAC1进行协商,并分别得到第二加密密钥ENC2和第二MAC密钥MAC2;在会话过程中,所述芯片与所述主机分别基于第二加密密钥ENC2进行会话数据加密保护,并基于第二MAC密钥MAC2进行会话数据完整性保护。
基于上述,在会话建立时,所述芯片具体用于:
接收来自所述主机发出的挑战值的请求指令,基于接收到的请求指令产生第一随机数r1,并返回给所述主机;
响应于接收到的来自所述主机的第一中间值R1,使用所述第一加密密钥ENC1对接收到的第一中间值R1进行解密得到第二中间值r1`,比较第二中间值r1`和第一随机数r1是否相同;
如果相同,则基于比对成功结果触发产生第二随机数r2,将比对成功结果与第二随机数r2返回给所述主机;并将第二随机数r2与第一随机数r1进行累加计算得到随机数和r,使用本地预置的第一加密密钥ENC1对所述随机数和r进行加密得到第二加密密钥ENC2,并使用第一MAC密钥MAC1对所述随机数和r进行加密得到第二MAC密钥MAC2;
如果不同,则返回比对失败结果给所述主机,并结束本次会话流程;
在会话建立时,所述主机具体用于:
向所述芯片发出挑战值的请求指令,使用所述第一加密密钥ENC1对来自所述芯片的第一随机数r1进行加密得到第一中间值R1,并将所述第一中间值R1发送给所述芯片;
将来自所述芯片的第二随机数r2与第一随机数r1进行累加计算得到随机数和r,使用本地预置的第一加密密钥ENC1对所述随机数和r进行加密得到第二加密密钥ENC2,并使用第一MAC密钥MAC1对所述随机数和r进行加密得到第二MAC密钥MAC2。
基于上述,在会话过程中,所述主机具体用于:
产生待处理的明文数据,并采用第二加密密钥ENC2对所述待处理数据进行加密得到第一密文,并将其填充至发送消息包Command APDU的data字段;
使用第二MAC密钥MAC2,并基于C-MAC算法对所述第一密文以及协议相关的字段信息进行计算得到第一C-MAC值,并将其填充至发送消息包Command APDU的SN字段;然后将发送消息包Command APDU发送给所述芯片;
在会话过程中,所述芯片具体用于:
接收到来自所述主机的发送消息包Command APDU后,使用第二MAC密钥MAC2并基于C-MAC算法对所述第一密文以及协议相关的字段信息进行计算得到第一C-MAC`值,并比对所述第一C-MAC`值与发送消息包Command APDU中的第一C-MAC值是否相同;
如果相同,则从发送消息包Command APDU的data字段中提取出第一密文,并采用第二加密密钥ENC2进行解密,得到待处理的明文数据;对待处理的明文数据进行算法处理,得到对应的处理结果,然后采用第二加密密钥ENC2对所述处理结果进行加密得到第二密文,并将其填充至返回消息包Response APDU的data字段;使用第二MAC密钥MAC2,并基于C-MAC算法对所述第二密文以及协议相关的字段信息进行计算得到第二C-MAC值,并将其填充至返回消息包Response APDU的MAC字段;同时复用发送消息包Command APDU的SN字段前n个字节,其中n大于等于4,作为返回消息包Response APDU的SN字段填充内容;然后将返回消息包Response APDU发送给所述主机;
如果不同,则返回完整性验证失败信息,并结束会话流程。
基于上述,在会话过程中,所述主机还具体用于:
接收到来自所述芯片的返回消息包Response APDU后,使用第二MAC密钥MAC2并基于C-MAC算法对所述第二密文以及协议相关的字段信息进行计算得到第二C-MAC`值,并比对所述第二C-MAC`值与返回消息包Response APDU中的第二C-MAC值是否相同;
如果相同,则从返回消息包Response APDU的data字段中提取出第二密文,并采用第二加密密钥ENC2进行解密,得到处理结果;从返回消息包Response APDU中提取SN字段填充内容,基于SN字段填充内容与已发送的发送消息包Command APDU中的SN字段前n个字节进行匹配,找出与所述返回消息包Response APDU相对应的发送消息包Command APDU,并建立二者的关联关系;
如果不同,则返回完整性验证失败信息,并结束会话流程。
本发明的有益效果如下:
(1)现有线路保护方案,数据加密一般使用的对称密钥为静态预置密钥;本发明为动态协商密钥,每次会话初始化需要先协商会话密钥,能够增强会话数据通信的安全性;
(2)现有线路保护方案,MAC计算一般使用累加和或者CRC;本发明改进为基于对称密钥的完整计算规则C-MAC,完整性保护的安全性更高;
(3)本发明的发送消息包Command APDU增加SN字段,返回消息包Response APDU增加Lc字段、SN字段和MAC字段。其中Command APDU的SN字段和Response APDU的MAC字段均用来存放16字节C-MAC值,用于完整性保护;
返回消息包Response APDU的SN字段直接复用发送消息包Command APDU的SN字段的前8个字节,可用于判断返回消息包和发送消息包是否匹配;
返回消息包Response APDU的Lc字段用于标识返回数据长度;
(4)本发明的发送消息包Command APDU的SN字段的计算采用C-MAC链式计算的方法,每一包计算因子都包括前一包的SN值,可以保证连续的命令相互连接,保护它们的顺序。
本发明的附加方面和优点将在下面的描述部分中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1示出了本发明一种适用于芯片的线路保护方法的流程图;
图2示出了本发明的密钥体系框图;
图3示出了本发明的会话建立时主机与芯片之间的密钥协商流程图;
图4示出了本发明的会话过程中主机与芯片之间的密钥协商流程图;
图5示出了本发明的新发送消息包Command APDU结构图;
图6示出了本发明的新返回消息包Response APDU结构图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了本发明一种适用于芯片的线路保护方法的流程图。
如图1所示,本发明第一方面提出一种适用于芯片的线路保护方法,所述方法包括:
步骤1,建立芯片与主机的通信链路,并分别在主机和芯片中预置第一加密密钥ENC1和第一MAC密钥MAC1;
步骤2,由所述芯片与所述主机在会话建立时分别基于预置的第一加密密钥ENC1和第一MAC密钥MAC1进行协商,并分别得到第二加密密钥ENC2和第二MAC密钥MAC2;
步骤3,在会话过程中,所述芯片与所述主机分别基于第二加密密钥ENC2进行会话数据加密保护,并基于第二MAC密钥MAC2进行会话数据完整性保护。
如图2所示,本发明设计了新的密钥体系,在加密数据时不再使用固定的对称密钥,改为使用会话建立时主机和芯片双方基于固定密钥(即第一加密密钥ENC1)协商一个会话密钥(即第二加密密钥ENC2)。同时,增加了用于完整性保护的对称密钥,包括固定的MAC密钥(即第一MAC密钥MAC1)和会话建立时主机和芯片之间协商的MAC密钥(即第二MAC密钥MAC2)。因此,本发明将静态预置密钥为动态协商密钥,每次会话初始化需要先协商会话密钥,从而能够增强会话数据通信的安全性。
进一步的,在上述步骤1之后,所述方法还包括:
所述芯片内置有第一主密钥,所述主机内置有第二主密钥;所述芯片采用第一主密钥对所述第一加密密钥ENC1和所述第一MAC密钥MAC1进行加密,并以密文形式进行本地存储;所述主机采用第二主密钥对所述第一加密密钥ENC1和所述第一MAC密钥MAC1进行加密,并以密文形式进行本地存储;当会话建立时,由所述芯片与所述主机分别基于第一主密钥和第二主密钥进行解密,以获取明文的第一加密密钥ENC1和第一MAC密钥MAC1。
可以理解,所述芯片和所述主机分别采用各自的主密钥对所述第一加密密钥ENC1和所述第一MAC密钥MAC1进行加密保护,从而确保数密钥数据存储的安全性。
如图3所示,上述步骤2,具体包括:
步骤2-1,由所述主机向所述芯片发出挑战值的请求指令;
步骤2-2,所述芯片基于接收到的请求指令产生第一随机数r1,并返回给所述主机;
步骤2-3,所述主机使用所述第一加密密钥ENC1对接收到的第一随机数r1进行加密得到第一中间值R1;
步骤2-4,所述主机将所述第一中间值R1发送给所述芯片;
步骤2-5,所述芯片使用所述第一加密密钥ENC1对接收到的第一中间值R1进行解密得到第二中间值r1`,比较第二中间值r1`和第一随机数r1是否相同;如果相同,则进入步骤2-6,如果不同,则返回比对失败结果给所述主机,并结束本次会话流程;
步骤2-6,由所述芯片基于比对成功结果触发产生第二随机数r2,并将其与第一随机数r1进行累加或采用其它算法计算得到随机数和r,使用本地预置的第一加密密钥ENC1对所述随机数和r进行加密得到第二加密密钥ENC2,并使用第一MAC密钥MAC1对所述随机数和r进行加密得到第二MAC密钥MAC2;
步骤2-7,所述芯片将比对成功结果与第二随机数r2返回给所述主机;
步骤2-8,所述主机将接收到的第二随机数r2与第一随机数r1进行累加计算得到随机数和r,使用本地预置的第一加密密钥ENC1对所述随机数和r进行加密得到第二加密密钥ENC2,并使用第一MAC密钥MAC1对所述随机数和r进行加密得到第二MAC密钥MAC2。
如图4所示,上述步骤3,具体包括:
步骤3-1,由所述主机产生待处理的明文数据,并采用第二加密密钥ENC2对所述待处理数据进行加密得到第一密文,并将其填充至发送消息包Command APDU的data字段;
步骤3-2,所述主机使用第二MAC密钥MAC2,并基于C-MAC算法对所述第一密文以及协议相关的字段信息进行计算得到第一C-MAC值,并将其填充至发送消息包Command APDU的SN字段;然后将发送消息包Command APDU发送给所述芯片;
步骤3-3,所述芯片接收到发送消息包Command APDU后,使用第二MAC密钥MAC2并基于C-MAC算法对所述第一密文以及协议相关的字段信息进行计算得到第一C-MAC`值,并比对所述第一C-MAC`值与发送消息包Command APDU中的第一C-MAC值是否相同,如果相同,则进入步骤3-4,如果不同,则返回完整性验证失败信息,并结束会话流程;
步骤3-4,所述芯片从发送消息包Command APDU的data字段中提取出第一密文,并采用第二加密密钥ENC2进行解密,得到待处理的明文数据;
步骤3-5,所述芯片对待处理的明文数据进行算法处理,得到对应的处理结果,然后采用第二加密密钥ENC2对所述处理结果进行加密得到第二密文,并将其填充至返回消息包Response APDU的data字段;
步骤3-6,所述芯片使用第二MAC密钥MAC2,并基于C-MAC算法对所述第二密文以及协议相关的字段信息进行计算得到第二C-MAC值,并将其填充至返回消息包Response APDU的MAC字段;同时复用发送消息包Command APDU的SN字段前n个字节,其中n大于等于4,作为返回消息包Response APDU的SN字段填充内容;然后将返回消息包Response APDU发送给所述主机。
需要说明的是,上述C-MAC的全称是Cypher-Based Message AuthenticationCode,其基于AES等对称加密方式实现消息认证。通信双方需要共享一个对称密钥,指定的发送方和接收方在会话建立时,动态协商分别得到第二加密密钥ENC2和第二MAC密钥MAC2;在会话过程中,由发送方生成一个MAC值,附在消息后面,接收方计算收到消息的MAC值,如果接收方计算出的MAC值和收到消息中的MAC值一致,则说明没有消息被篡改,并且能确认发送方一定拥有相同的密钥,即认证身份。
进一步的,在上述步骤3-6之后,所述方法还包括:
步骤3-7,所述主机接收到返回消息包Response APDU后,使用第二MAC密钥MAC2并基于C-MAC算法对所述第二密文以及协议相关的字段信息进行计算得到第二C-MAC`值,并比对所述第二C-MAC`值与返回消息包Response APDU中的第二C-MAC值是否相同,如果相同,则进入步骤3-8,如果不同,则返回完整性验证失败信息,并结束会话流程;
步骤3-8,所述主机从返回消息包Response APDU的data字段中提取出第二密文,并采用第二加密密钥ENC2进行解密,得到处理结果;
步骤3-9,所述主机从返回消息包Response APDU中提取SN字段填充内容,基于SN字段填充内容与已发送的发送消息包Command APDU中的SN字段前n个字节进行匹配,找出与所述返回消息包Response APDU相对应的发送消息包Command APDU,并建立二者的关联关系。
优选的,第一C-MAC值和第二C-MAC值均为16字节,返回消息包Response APDU的SN字段填充内容为8字节;但不限于此。
根据本发明的具体实施例,对发送消息包Command APDU结构进行重新构造设计,新的Command APDU结构如图5所示,其中CLA(1字节)用于命令类别标识,传输安全控制,一般规定0x04或者 0x84表示线路保护;INS(1字节)用来表示具体指令;P1(1字节)和P2(1字节)是指令参数,默认0x00;Lc是命令的数据字段的长度,可为1字节或者2字节。
发送消息包Command APDU构造第一步:明文数据data填充够对称运算分组整数倍,得到data1,并调整Lc的值;
发送消息包Command APDU构造第二步:使用第二加密密钥ENC2对data1加密,得到新的Data字段;
发送消息包Command APDU构造第三步:使用C-MAC计算规则计算数据(preMac+CLA+INS+P2+P2+Lc+data2),得到16字节C-MAC值,作为SN字段(16字节)。其中,首包的preMac值为16字节0xFF,后续包的preMac为前一包的SN字段;
最终发送消息包的结构组成为:CLA INS P1 P2 Lc Data SN。
根据本发明的具体实施例,对返回消息包ResponseAPDU结构进行重新构造设计,新的Response APDU结构如图6所示,其中,State字段表示状态,为2字节,具体包括SW1和SW2,成功为9000,其他值表示错误、警告或者某种错误;Lc为data字段长度,可为1字节或者2字节。
返回消息包ResponseAPDU构造第一步:明文数据data填充够对称运算分组整数倍,得到data1,并调整Lc的值;
返回消息包ResponseAPDU构造第二步:使用第二加密密钥ENC2对data1加密,得到Data字段;
返回消息包ResponseAPDU构造第三步:使用C-MAC计算规则计算数据(State LcData),计算16字节C-MAC值,作为MAC字段(16字节);
发送消息包Command APDU构造第四步:SN字段(8字节)直接复用对应发送消息包的SN前8个字节,用于发送消息与返回消息的匹配。
最终返回消息包的结构组成为::State Lc Data SN MAC。
优选的,所述芯片为安全芯片,所述安全芯片支持国密加解密算法和签名算法;所述芯片对待处理的明文数据进行算法处理时,基于所述安全芯片内置的国密加解密算法或者签名算法生成对应的处理结果。
本发明第二方面还提出一种适用于芯片的线路保护系统,用于实现上述任一项所述的适用于芯片的线路保护方法,所述系统包括:主机和芯片,所述芯片与所述主机进行通信连接;
所述主机和所述芯片分别预置有第一加密密钥ENC1和第一MAC密钥MAC1;在会话建立时,由所述芯片与所述主机分别基于预置的第一加密密钥ENC1和第一MAC密钥MAC1进行协商,并分别得到第二加密密钥ENC2和第二MAC密钥MAC2;在会话过程中,所述芯片与所述主机分别基于第二加密密钥ENC2进行会话数据加密保护,并基于第二MAC密钥MAC2进行会话数据完整性保护。
进一步的,所述芯片内置有第一主密钥,所述主机内置有第二主密钥;所述芯片采用第一主密钥对所述第一加密密钥ENC1和所述第一MAC密钥MAC1进行加密,并以密文形式进行本地存储;所述主机采用第二主密钥对所述第一加密密钥ENC1和所述第一MAC密钥MAC1进行加密,并以密文形式进行本地存储;当会话建立时,由所述芯片与所述主机分别基于第一主密钥和第二主密钥进行解密,以获取明文的第一加密密钥ENC1和第一MAC密钥MAC1。
优选的,所述芯片为安全芯片,所述安全芯片支持国密加解密算法和签名算法。
进一步的,在会话建立时,所述芯片具体用于:
接收来自所述主机发出的挑战值的请求指令,基于接收到的请求指令产生第一随机数r1,并返回给所述主机;
响应于接收到的来自所述主机的第一中间值R1,使用所述第一加密密钥ENC1对接收到的第一中间值R1进行解密得到第二中间值r1`,比较第二中间值r1`和第一随机数r1是否相同;
如果相同,则基于比对成功结果触发产生第二随机数r2,将比对成功结果与第二随机数r2返回给所述主机;并将第二随机数r2与第一随机数r1进行累加计算得到随机数和r,使用本地预置的第一加密密钥ENC1对所述随机数和r进行加密得到第二加密密钥ENC2,并使用第一MAC密钥MAC1对所述随机数和r进行加密得到第二MAC密钥MAC2;
如果不同,则返回比对失败结果给所述主机,并结束本次会话流程。
进一步的,在会话建立时,所述主机具体用于:
向所述芯片发出挑战值的请求指令,使用所述第一加密密钥ENC1对来自所述芯片的第一随机数r1进行加密得到第一中间值R1,并将所述第一中间值R1发送给所述芯片;
将来自所述芯片的第二随机数r2与第一随机数r1进行累加计算得到随机数和r,使用本地预置的第一加密密钥ENC1对所述随机数和r进行加密得到第二加密密钥ENC2,并使用第一MAC密钥MAC1对所述随机数和r进行加密得到第二MAC密钥MAC2。
进一步的,在会话过程中,所述主机具体用于:
产生待处理的明文数据,并采用第二加密密钥ENC2对所述待处理数据进行加密得到第一密文,并将其填充至发送消息包Command APDU的data字段;
使用第二MAC密钥MAC2,并基于C-MAC算法对所述第一密文以及协议相关的字段信息进行计算得到第一C-MAC值,并将其填充至发送消息包Command APDU的SN字段;然后将发送消息包Command APDU发送给所述芯片。
进一步的,在会话过程中,所述芯片具体用于:
接收到来自所述主机的发送消息包Command APDU后,使用第二MAC密钥MAC2并基于C-MAC算法对所述第一密文以及协议相关的字段信息进行计算得到第一C-MAC`值,并比对所述第一C-MAC`值与发送消息包Command APDU中的第一C-MAC值是否相同;
如果相同,则从发送消息包Command APDU的data字段中提取出第一密文,并采用第二加密密钥ENC2进行解密,得到待处理的明文数据;对待处理的明文数据进行算法处理,得到对应的处理结果,然后采用第二加密密钥ENC2对所述处理结果进行加密得到第二密文,并将其填充至返回消息包Response APDU的data字段;使用第二MAC密钥MAC2,并基于C-MAC算法对所述第二密文以及协议相关的字段信息进行计算得到第二C-MAC值,并将其填充至返回消息包Response APDU的MAC字段;同时复用发送消息包Command APDU的SN字段前n个字节,其中n大于等于4,作为返回消息包Response APDU的SN字段填充内容;然后将返回消息包Response APDU发送给所述主机;
如果不同,则返回完整性验证失败信息,并结束会话流程。
进一步的,在会话过程中,所述主机还具体用于:
接收到来自所述芯片的返回消息包Response APDU后,使用第二MAC密钥MAC2并基于C-MAC算法对所述第二密文以及协议相关的字段信息进行计算得到第二C-MAC`值,并比对所述第二C-MAC`值与返回消息包Response APDU中的第二C-MAC值是否相同;
如果相同,则从返回消息包Response APDU的data字段中提取出第二密文,并采用第二加密密钥ENC2进行解密,得到处理结果;从返回消息包Response APDU中提取SN字段填充内容,基于SN字段填充内容与已发送的发送消息包Command APDU中的SN字段前n个字节进行匹配,找出与所述返回消息包Response APDU相对应的发送消息包Command APDU,并建立二者的关联关系;
如果不同,则返回完整性验证失败信息,并结束会话流程。
需要说明的是,本次会话结束后,第二加密密钥ENC2和第二MAC密钥MAC2将会被丢弃;每次会话建立时,需要指定的发送方和接收方重新动态协商,分别得到新的第二加密密钥ENC2和第二MAC密钥MAC2,从而保证一次会话对应一个第二加密密钥ENC2和第二MAC密钥MAC2,提高芯片与主机之间通信过程的安全可靠性。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (8)

1.一种适用于芯片的线路保护方法,其特征在于,所述方法包括:
步骤1,建立芯片与主机的通信链路,并分别在主机和芯片中预置第一加密密钥ENC1和第一MAC密钥MAC1;
步骤2,由所述芯片与所述主机在会话建立时分别基于预置的第一加密密钥ENC1和第一MAC密钥MAC1进行协商,并分别得到第二加密密钥ENC2和第二MAC密钥MAC2;
步骤3,在会话过程中,所述芯片与所述主机分别基于第二加密密钥ENC2进行会话数据加密保护,并基于第二MAC密钥MAC2进行会话数据完整性保护;其中所述步骤3包括:
步骤3-1,由所述主机产生待处理的明文数据,并采用第二加密密钥ENC2对所述待处理数据进行加密得到第一密文,并将其填充至发送消息包Command APDU的data字段;
步骤3-2,所述主机使用第二MAC密钥MAC2,并基于C-MAC算法对所述第一密文以及协议相关的字段信息进行计算得到第一C-MAC值,并将其填充至发送消息包Command APDU的SN字段;然后将发送消息包Command APDU发送给所述芯片;
步骤3-3,所述芯片接收到发送消息包Command APDU后,使用第二MAC密钥MAC2并基于C-MAC算法对所述第一密文以及协议相关的字段信息进行计算得到第一C-MAC`值,并比对所述第一C-MAC`值与发送消息包Command APDU中的第一C-MAC值是否相同,如果相同,则进入步骤3-4,如果不同,则返回完整性验证失败信息,并结束会话流程;
步骤3-4,所述芯片从发送消息包Command APDU的data字段中提取出第一密文,并采用第二加密密钥ENC2进行解密,得到待处理的明文数据;
步骤3-5,所述芯片对待处理的明文数据进行算法处理,得到对应的处理结果,然后采用第二加密密钥ENC2对所述处理结果进行加密得到第二密文,并将其填充至返回消息包Response APDU的data字段;
步骤3-6,所述芯片使用第二MAC密钥MAC2,并基于C-MAC算法对所述第二密文以及协议相关的字段信息进行计算得到第二C-MAC值,并将其填充至返回消息包Response APDU的MAC字段;同时复用发送消息包Command APDU的SN字段前n个字节,其中n大于等于4,作为返回消息包Response APDU的SN字段填充内容;然后将返回消息包Response APDU发送给所述主机。
2.根据权利要求1所述的适用于芯片的线路保护方法,其特征在于,在上述步骤1之后,所述方法还包括:
所述芯片内置有第一主密钥,所述主机内置有第二主密钥;所述芯片采用第一主密钥对所述第一加密密钥ENC1和所述第一MAC密钥MAC1进行加密,并以密文形式进行本地存储;所述主机采用第二主密钥对所述第一加密密钥ENC1和所述第一MAC密钥MAC1进行加密,并以密文形式进行本地存储;当会话建立时,由所述芯片与所述主机分别基于第一主密钥和第二主密钥进行解密,以获取明文的第一加密密钥ENC1和第一MAC密钥MAC1。
3.根据权利要求1所述的适用于芯片的线路保护方法,其特征在于,上述步骤2,具体包括:
步骤2-1,由所述主机向所述芯片发出挑战值的请求指令;
步骤2-2,所述芯片基于接收到的请求指令产生第一随机数r1,并返回给所述主机;
步骤2-3,所述主机使用所述第一加密密钥ENC1对接收到的第一随机数r1进行加密得到第一中间值R1;
步骤2-4,所述主机将所述第一中间值R1发送给所述芯片;
步骤2-5,所述芯片使用所述第一加密密钥ENC1对接收到的第一中间值R1进行解密得到第二中间值r1`,比较第二中间值r1`和第一随机数r1是否相同;如果相同,则进入步骤2-6,如果不同,则返回比对失败结果给所述主机,并结束本次会话流程;
步骤2-6,由所述芯片基于比对成功结果触发产生第二随机数r2,并将其与第一随机数r1进行累加计算得到随机数和r,使用本地预置的第一加密密钥ENC1对所述随机数和r进行加密得到第二加密密钥ENC2,并使用第一MAC密钥MAC1对所述随机数和r进行加密得到第二MAC密钥MAC2;
步骤2-7,所述芯片将比对成功结果与第二随机数r2返回给所述主机;
步骤2-8,所述主机将接收到的第二随机数r2与第一随机数r1进行累加计算得到随机数和r,使用本地预置的第一加密密钥ENC1对所述随机数和r进行加密得到第二加密密钥ENC2,并使用第一MAC密钥MAC1对所述随机数和r进行加密得到第二MAC密钥MAC2。
4.根据权利要求1所述的适用于芯片的线路保护方法,其特征在于,在上述步骤3-6之后,所述方法还包括:
步骤3-7,所述主机接收到返回消息包Response APDU后,使用第二MAC密钥MAC2并基于C-MAC算法对所述第二密文以及协议相关的字段信息进行计算得到第二C-MAC`值,并比对所述第二C-MAC`值与返回消息包Response APDU中的第二C-MAC值是否相同,如果相同,则进入步骤3-8,如果不同,则返回完整性验证失败信息,并结束会话流程;
步骤3-8,所述主机从返回消息包Response APDU的data字段中提取出第二密文,并采用第二加密密钥ENC2进行解密,得到处理结果;
步骤3-9,所述主机从返回消息包Response APDU中提取SN字段填充内容,基于SN字段填充内容与已发送的发送消息包Command APDU中的SN字段前n个字节进行匹配,找出与所述返回消息包Response APDU相对应的发送消息包Command APDU,并建立二者的关联关系。
5.根据权利要求1所述的适用于芯片的线路保护方法,其特征在于,第一C-MAC值和第二C-MAC值均为16字节,返回消息包Response APDU的SN字段填充内容为8字节。
6.一种适用于芯片的线路保护系统,其特征在于,所述系统包括:主机和芯片,所述芯片与所述主机进行通信连接;
所述主机和所述芯片分别预置有第一加密密钥ENC1和第一MAC密钥MAC1;在会话建立时,由所述芯片与所述主机分别基于预置的第一加密密钥ENC1和第一MAC密钥MAC1进行协商,并分别得到第二加密密钥ENC2和第二MAC密钥MAC2;在会话过程中,所述芯片与所述主机分别基于第二加密密钥ENC2进行会话数据加密保护,并基于第二MAC密钥MAC2进行会话数据完整性保护;
其中在会话过程中,所述主机具体用于:
产生待处理的明文数据,并采用第二加密密钥ENC2对所述待处理数据进行加密得到第一密文,并将其填充至发送消息包Command APDU的data字段;使用第二MAC密钥MAC2,并基于C-MAC算法对所述第一密文以及协议相关的字段信息进行计算得到第一C-MAC值,并将其填充至发送消息包Command APDU的SN字段;然后将发送消息包Command APDU发送给所述芯片;
其中在会话过程中,所述芯片具体用于:
接收到来自所述主机的发送消息包Command APDU后,使用第二MAC密钥MAC2并基于C-MAC算法对所述第一密文以及协议相关的字段信息进行计算得到第一C-MAC`值,并比对所述第一C-MAC`值与发送消息包Command APDU中的第一C-MAC值是否相同;如果相同,则从发送消息包Command APDU的data字段中提取出第一密文,并采用第二加密密钥ENC2进行解密,得到待处理的明文数据;对待处理的明文数据进行算法处理,得到对应的处理结果,然后采用第二加密密钥ENC2对所述处理结果进行加密得到第二密文,并将其填充至返回消息包Response APDU的data字段;使用第二MAC密钥MAC2,并基于C-MAC算法对所述第二密文以及协议相关的字段信息进行计算得到第二C-MAC值,并将其填充至返回消息包ResponseAPDU的MAC字段;同时复用发送消息包Command APDU的SN字段前n个字节,其中n大于等于4,作为返回消息包Response APDU的SN字段填充内容;然后将返回消息包Response APDU发送给所述主机;如果不同,则返回完整性验证失败信息,并结束会话流程。
7.根据权利要求6所述的适用于芯片的线路保护系统,其特征在于,
在会话建立时,所述芯片具体用于:
接收来自所述主机发出的挑战值的请求指令,基于接收到的请求指令产生第一随机数r1,并返回给所述主机;
响应于接收到的来自所述主机的第一中间值R1,使用所述第一加密密钥ENC1对接收到的第一中间值R1进行解密得到第二中间值r1`,比较第二中间值r1`和第一随机数r1是否相同;
如果相同,则基于比对成功结果触发产生第二随机数r2,将比对成功结果与第二随机数r2返回给所述主机;并将第二随机数r2与第一随机数r1进行累加计算得到随机数和r,使用本地预置的第一加密密钥ENC1对所述随机数和r进行加密得到第二加密密钥ENC2,并使用第一MAC密钥MAC1对所述随机数和r进行加密得到第二MAC密钥MAC2;
如果不同,则返回比对失败结果给所述主机,并结束本次会话流程;
在会话建立时,所述主机具体用于:
向所述芯片发出挑战值的请求指令,使用所述第一加密密钥ENC1对来自所述芯片的第一随机数r1进行加密得到第一中间值R1,并将所述第一中间值R1发送给所述芯片;
将来自所述芯片的第二随机数r2与第一随机数r1进行累加计算得到随机数和r,使用本地预置的第一加密密钥ENC1对所述随机数和r进行加密得到第二加密密钥ENC2,并使用第一MAC密钥MAC1对所述随机数和r进行加密得到第二MAC密钥MAC2。
8.根据权利要求6所述的适用于芯片的线路保护系统,其特征在于,在会话过程中,所述主机还具体用于:
接收到来自所述芯片的返回消息包Response APDU后,使用第二MAC密钥MAC2并基于C-MAC算法对所述第二密文以及协议相关的字段信息进行计算得到第二C-MAC`值,并比对所述第二C-MAC`值与返回消息包Response APDU中的第二C-MAC值是否相同;
如果相同,则从返回消息包Response APDU的data字段中提取出第二密文,并采用第二加密密钥ENC2进行解密,得到处理结果;从返回消息包Response APDU中提取SN字段填充内容,基于SN字段填充内容与已发送的发送消息包Command APDU中的SN字段前n个字节进行匹配,找出与所述返回消息包Response APDU相对应的发送消息包Command APDU,并建立二者的关联关系;
如果不同,则返回完整性验证失败信息,并结束会话流程。
CN202210105577.3A 2022-01-28 2022-01-28 一种适用于芯片的线路保护方法和系统 Active CN114553498B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210105577.3A CN114553498B (zh) 2022-01-28 2022-01-28 一种适用于芯片的线路保护方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210105577.3A CN114553498B (zh) 2022-01-28 2022-01-28 一种适用于芯片的线路保护方法和系统

Publications (2)

Publication Number Publication Date
CN114553498A CN114553498A (zh) 2022-05-27
CN114553498B true CN114553498B (zh) 2023-06-23

Family

ID=81672994

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210105577.3A Active CN114553498B (zh) 2022-01-28 2022-01-28 一种适用于芯片的线路保护方法和系统

Country Status (1)

Country Link
CN (1) CN114553498B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016066039A1 (zh) * 2014-10-27 2016-05-06 阿里巴巴集团控股有限公司 一种网络安全通信方法及通信装置
EP3185504A1 (en) * 2015-12-24 2017-06-28 Gemalto Sa Security management system for securing a communication between a remote server and an electronic device
EP3206154A1 (de) * 2016-02-12 2017-08-16 Deutsche Telekom AG Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten
CN107786550A (zh) * 2017-10-17 2018-03-09 中电长城(长沙)信息技术有限公司 一种自助设备的安全通信方法、安全通信系统及自助设备
CN111600854A (zh) * 2020-04-29 2020-08-28 北京智芯微电子科技有限公司 智能终端与服务端建立安全通道的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10892891B2 (en) * 2019-03-13 2021-01-12 Digital 14 Llc System, method, and computer program product for zero round trip secure communications based on two noisy secrets

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016066039A1 (zh) * 2014-10-27 2016-05-06 阿里巴巴集团控股有限公司 一种网络安全通信方法及通信装置
EP3185504A1 (en) * 2015-12-24 2017-06-28 Gemalto Sa Security management system for securing a communication between a remote server and an electronic device
EP3206154A1 (de) * 2016-02-12 2017-08-16 Deutsche Telekom AG Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten
CN107786550A (zh) * 2017-10-17 2018-03-09 中电长城(长沙)信息技术有限公司 一种自助设备的安全通信方法、安全通信系统及自助设备
CN111600854A (zh) * 2020-04-29 2020-08-28 北京智芯微电子科技有限公司 智能终端与服务端建立安全通道的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A. Bittau ; D. Boneh ; M. Hamburg ; Stanford University ; M. Handley ; University College London ; D. Mazieres ; Q. Slack ; Stanford University ; .Cryptographic protection of TCP Streams (tcpcrypt) draft-bittau-tcp-crypt-04.txt.IETF .2014,全文. *
基于国密算法的Android智能终端SSL协议设计与实现;施晓芳;赵少卡;王震懿;;福建师大福清分校学报(02);全文 *

Also Published As

Publication number Publication date
CN114553498A (zh) 2022-05-27

Similar Documents

Publication Publication Date Title
CN108234132B (zh) 一种主控芯片与加密芯片的安全通信系统及方法
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
US9209969B2 (en) System and method of per-packet keying
US6401204B1 (en) Process for cryptographic code management between a first computer unit and a second computer unit
EP3082356A1 (en) Method to check and prove the authenticity of an ephemeral public key
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
WO2005008950A1 (en) Secure seed generation protocol
KR102017758B1 (ko) 의료 기기, 게이트웨이 기기 및 이를 이용한 프로토콜 보안 방법
CN114448624B (zh) 基于白盒密码服务的透明化物联网安全传输方法及装置
CN110912686A (zh) 一种安全通道的密钥的协商方法及系统
CN107104795A (zh) Rsa密钥对和证书的注入方法、架构及系统
CN110198320B (zh) 一种加密信息传输方法和系统
CN115314313A (zh) 信息加密方法、装置、存储介质及计算机设备
WO2009083478A1 (en) Delegation of access conditions between portable tokens
JP3925975B2 (ja) ネットワークシステムにおけるicカード処理方法
CN114553498B (zh) 一种适用于芯片的线路保护方法和系统
CN116743372A (zh) 基于ssl协议的量子安全协议实现方法及系统
CN112787990B (zh) 一种电力终端可信接入认证方法和系统
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
EP3908950B1 (en) Near field communication forum data exchange format (ndef) messages with authenticated encryption
CN114448607A (zh) 一种基于puf技术的离线设备安全认证系统及实现方法
CN112822015A (zh) 信息传输方法及相关装置
WO2003088564A1 (en) Authentication method
KR101663852B1 (ko) 전자 거래 내역 처리를 직접 수행하는 샘카드를 이용한 전자 거래 수행 장치 및 방법
EP4123956A1 (en) Method for securely transferring data elements values

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant