CN114915504B - 安全芯片初始认证方法及系统 - Google Patents
安全芯片初始认证方法及系统 Download PDFInfo
- Publication number
- CN114915504B CN114915504B CN202210838927.7A CN202210838927A CN114915504B CN 114915504 B CN114915504 B CN 114915504B CN 202210838927 A CN202210838927 A CN 202210838927A CN 114915504 B CN114915504 B CN 114915504B
- Authority
- CN
- China
- Prior art keywords
- authentication
- equipment
- information
- server
- auxiliary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种安全芯片初始认证方法及系统,该方法包括:在进行安全芯片初始化时,获取记录的特征标识以及辅助认证信息;通过和服务器进行数据交互确定所述辅助认证信息对应的认证设备,与所述认证设备建立通信连接,对所述特征标识进行加密后发送至所述认证设备,以用于所述认证设备进行认证;在所述认证设备认证成功的情况下,接收所述认证设备发送的初始化成功结果,进行所述安全芯片的初始化。本方案,提高了安全芯片后续使用过程中的安全性,提前规避信息泄露或破解风险。
Description
技术领域
本申请实施例涉及通信安全技术领域,尤其涉及一种安全芯片初始认证方法及系统。
背景技术
随着网络技术的普及和硬件的发展,安全芯片的应用也越来越广泛。但是随之而来的安全芯片的安全问题也逐渐凸显。通常,安全芯片使用时,为保证数据的安全性以及使用过程中的非泄密性,会进行芯片的自身验证。
相关技术中,如专利文献CN113468622A公开了一种安全内核芯片,包括安全SPU和加密协处理器,采用自动加载随机噪声的指令体系,抗逻辑分析和DPA探测,通过扰乱加密总线对指令和数据做保护。所述安全SPU包括唯一编号、独立内存、程序存储器、数据存储器和控制加密协处理器及总线的接口,安全SPU启动程序根据加密逻辑和认证公钥,调用加密运算组件,能有效控制应用程序执行和安全更新,应用程序代码通过特定私钥签名,才能用安全SPU的指定公钥认证通过,安全SPU应用程序经过安全编译后,需要安全SPU处理才能正确执行,通过安全SPU的唯一编号或应用程序签名方的唯一编号能够计算认证用标识公钥,并保护数字签名,实现更安全的多应用。然而,其认证过程为基于自身的设备的认证,且并非在初始化过程执行,需要一种更为灵活多变的认证方式,提高安全芯片的安全性。
发明内容
本发明实施例提供了一种安全芯片初始认证方法及系统,针对安全芯片使用时的初始化阶段进行安全认证,认证方式灵活,不受限于单一认证设备,提高了安全芯片后续使用过程中的安全性,提前规避信息泄露或破解风险。
第一方面,本发明实施例提供了一种安全芯片初始认证方法,该方法包括:
在进行安全芯片初始化时,获取记录的特征标识以及辅助认证信息;
通过和服务器进行数据交互确定所述辅助认证信息对应的认证设备,与所述认证设备建立通信连接,对所述特征标识进行加密后发送至所述认证设备,以用于所述认证设备进行认证;
在所述认证设备认证成功的情况下,接收所述认证设备发送的初始化成功结果,进行所述安全芯片的初始化。
可选的,在所述获取记录的特征标识以及辅助认证信息之前,还包括:
随机生成特征标识,并获取当前的位置信息,基于所述位置信息生成包含位置数据的辅助认证信息。
可选的,所述通过和服务器进行数据交互确定所述辅助认证信息对应的认证设备,包括:
发送所述辅助认证信息至服务器,用于所述服务器基于所述辅助认证信息确定对应的认证设备,其中,包括基于所述辅助认证信息中记录的位置数据确定预设范围内的符合认证条件的设备为对应的认证设备,所述认证条件包括设备的当前批次的初始化认证时间条件以及历史攻击记录次数条件。
可选的,所述对所述特征标识进行加密后发送至所述认证设备,以用于所述认证设备进行认证,包括:
通过存储的加密密钥对所述特征标识进行加密后得到密文数据,发送所述密文数据至所述认证设备;
相应的,所述与所述认证设备建立通信连接之前,还包括:
所述服务器发送解密密钥至所述认证设备,所述解密密钥为所述服务器记录的和所述加密密钥配对的解密密钥。
可选的,所述特征标识包括时间戳数据,所述认证设备进行认证包括:
所述认证设备基于接收的所述服务器发送的解密密钥对所述密文数据进行解密,如果解密成功,则得到包含时间戳数据的解密信息;
基于当前的系统时间和所述时间戳数据进行比对以确定认证结果。
可选的,所述基于当前的系统时间和所述时间戳数据进行比对以确定认证结果,包括:
在所述时间戳数据与所述系统时间的时间差符合设置阈值时,确定认证结果为认证成功,否则为认证失败。
可选的,所述进行所述安全芯片的初始化,包括:
进行安全芯片内部初始化验证,所述安全芯片初始认证方法,还包括:
在所述认证设备认证失败的情况下,接收所述认证设备发送的初始化失败结果,重新生成特征标识以及辅助认证信息进行认证。
第二方面,发明实施例还提供了一种安全芯片初始认证系统,包括:
信息获取模块,配置为在进行安全芯片初始化时,获取记录的特征标识以及辅助认证信息;
认证设备确定模块,配置为通过和服务器进行数据交互确定所述辅助认证信息对应的认证设备,与所述认证设备建立通信连接,对所述特征标识进行加密后发送至所述认证设备,以用于所述认证设备进行认证;
验证结果确定模块,配置为在所述认证设备认证成功的情况下,接收所述认证设备发送的初始化成功结果,进行所述安全芯片的初始化。
第三方面,本发明实施例还提供了一种安全芯片初始认证设备,该设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例所述的安全芯片初始认证方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行本发明实施例所述的安全芯片初始认证方法。
第五方面,本申请实施例还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序存储在计算机可读存储介质中,设备的至少一个处理器从计算机可读存储介质读取并执行计算机程序,使得设备执行本申请实施例所述的安全芯片初始认证方法。
本发明实施例中,通过在进行安全芯片初始化时,获取记录的特征标识以及辅助认证信息;通过和服务器进行数据交互确定所述辅助认证信息对应的认证设备,与所述认证设备建立通信连接,对所述特征标识进行加密后发送至所述认证设备,以用于所述认证设备进行认证;在所述认证设备认证成功的情况下,接收所述认证设备发送的初始化成功结果,进行所述安全芯片的初始化。本方案,针对安全芯片使用时的初始化阶段进行安全认证,认证方式灵活,不受限于单一认证设备,提高了安全芯片后续使用过程中的安全性,提前规避信息泄露或破解风险。
附图说明
图1为本发明实施例提供的一种安全芯片初始认证方法的流程图;
图2为本发明实施例提供的一种基于服务器确定认证设备的方法的流程图;
图3为本发明实施例提供的一种基于认证设备进行认证的数据通信交互的方法的流程图;
图4为本发明实施例提供的一种基于认证设备进行认证的方法的流程图;
图5为本发明实施例提供的一种安全芯片初始认证系统的结构框图;
图6为本发明实施例提供的一种安全芯片初始认证设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明实施例,而非对本发明实施例的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明实施例相关的部分而非全部结构。
图1为本发明实施例提供的一种安全芯片初始认证方法的流程图,本申请一实施例方案具体包括如下步骤:
步骤S101、在进行安全芯片初始化时,获取记录的特征标识以及辅助认证信息。
在一个实施例中,设备集成有安全芯片,该安全芯片用于设备和其它设备进行交互时,对数据信息进行加密和解密,以保证数据的安全性。在安全芯片开启工作时,首先进行安全芯片的初始化,以在初始化成功后,执行安全性片的相应的数据加密和解密的功能。
在一个实施例中,在进行安全芯片初始化时,获取记录的特征标识以及辅助认证信息。其中,该特征标识可以是随机生成特征标识,如包含随机数和时间戳信息的特征标识,辅助认证信息记录了用于进行初始化的辅助认证相关联的信息。
可选的,在所述获取记录的特征标识以及辅助认证信息之前,还包括:随机生成特征标识,并获取当前的位置信息,基于所述位置信息生成包含位置数据的辅助认证信息。其中,该随机生成特征标识可以是采用随机数生成算法生成随机数并和当前的时间戳数据组合为特征标识。该辅助认证信息包括当前设备的位置信息,该位置信息可以是由设备定位装置得到的设备的位置数据组成的信息,如GPS位置信息。该辅助认证信息以用于确定辅助认证设备。
步骤S102、通过和服务器进行数据交互确定所述辅助认证信息对应的认证设备,与所述认证设备建立通信连接,对所述特征标识进行加密后发送至所述认证设备,以用于所述认证设备进行认证。
在一个实施例中,该辅助认证信息用于基于和服务器进行交互得到其对应的认证设备。可选的,在获取到辅助认证信息后,将该辅助认证信息发送至服务器,以用于服务器根据该辅助认证信息得到对应的认证设备,在确定认证设备后,与所述认证设备建立通信连接,对所述特征标识进行加密后发送至所述认证设备,以用于所述认证设备进行认证。
步骤S103、在所述认证设备认证成功的情况下,接收所述认证设备发送的初始化成功结果,进行所述安全芯片的初始化。
在一个实施例中,认证设备基于接收到的加密的特征标识进行验证,如果验证成功则返馈初始化成功结果至当前设备,反之发送初始化失败结果至当前设备。在当前设备接收到初始化成功结果后,相应的进行全芯片的初始化,以开启安全芯片对数据的加密、解密功能。
在一个实施例中,所述进行所述安全芯片的初始化,包括:进行安全芯片内部初始化验证,所述安全芯片初始认证方法,还包括:在所述认证设备认证失败的情况下,接收所述认证设备发送的初始化失败结果,重新生成特征标识以及辅助认证信息进行认证。即重新生成特征标识以及辅助认证信息,并通过服务器确定出认证设备后,再次通过该认证设备进行认证。
由上述可知,通过在进行安全芯片初始化时,获取记录的特征标识以及辅助认证信息;通过和服务器进行数据交互确定所述辅助认证信息对应的认证设备,与所述认证设备建立通信连接,对所述特征标识进行加密后发送至所述认证设备,以用于所述认证设备进行认证;在所述认证设备认证成功的情况下,接收所述认证设备发送的初始化成功结果,进行所述安全芯片的初始化。本方案,针对安全芯片使用时的初始化阶段进行安全认证,认证方式灵活,不受限于单一认证设备,提高了安全芯片后续使用过程中的安全性,提前规避信息泄露或破解风险。
图2为本发明实施例提供的一种基于服务器确定认证设备的方法的流程图。在上述技术方案的基础上,给出了一种具体的确定认证设备的方法,如图2所示,具体包括:
步骤S201、随机生成特征标识,并获取当前的位置信息,基于所述位置信息生成包含位置数据的辅助认证信息。
步骤S202、在进行安全芯片初始化时,获取记录的特征标识以及辅助认证信息。
步骤S203、发送所述辅助认证信息至服务器,用于所述服务器基于所述辅助认证信息确定对应的认证设备,其中,包括基于所述辅助认证信息中记录的位置数据确定预设范围内的符合认证条件的设备为对应的认证设备,所述认证条件包括设备的当前批次的初始化认证时间条件以及历史攻击记录次数条件。
在一个实施例中,服务器基于所述辅助认证信息中记录的位置数据确定预设范围内的符合认证条件的设备为对应的认证设备,其中预设范围为以位置数据为中心点预设半径大小覆盖的范围,具体的范围区间可由小到大依次进行搜索确认。可选的,设备为车联网设备为例,服务器搜索当前车联网设备发送的位置信息预设范围内其它车联网设备,作为待选设备,确定该待选设备是否符合认证条件,如果符合则将待选设备确定为认证设备,可选的,当有多个待选设备可作为认证设备时,将距离当前设备最近的设备作为认证设备。
在一个实施例中,所述认证条件包括设备的当前批次的初始化认证时间条件以及历史攻击记录次数条件。具体的,初始化认证时间条件包括在预设时间内进行过认证的情况,如2小时或3小时内,该待认证设备进行过自身安全芯片的初始化认证,或者基于其它条件被作为过认证设备;历史攻击记录次数条件为记录的该待认证设备历史攻击记录次数需小于预设次数的条件。
步骤S204、与所述认证设备建立通信连接,对所述特征标识进行加密后发送至所述认证设备,以用于所述认证设备进行认证。
步骤S205、在所述认证设备认证成功的情况下,接收所述认证设备发送的初始化成功结果,进行所述安全芯片的初始化。
由上述可知,在确定认证设备时,发送所述辅助认证信息至服务器,用于所述服务器基于所述辅助认证信息确定对应的认证设备,其中,包括基于所述辅助认证信息中记录的位置数据确定预设范围内的符合认证条件的设备为对应的认证设备,所述认证条件包括设备的当前批次的初始化认证时间条件以及历史攻击记录次数条件。保证了确定出的认证设备的安全性的同时,提高了信息传输效率。
图3为本发明实施例提供的一种基于认证设备进行认证的数据通信交互的方法的流程图。在上述技术方案的基础上,给出了一种具体的数据通信交互的方法,如图3所示,具体包括:
步骤S301、随机生成特征标识,并获取当前的位置信息,基于所述位置信息生成包含位置数据的辅助认证信息。
步骤S302、在进行安全芯片初始化时,获取记录的特征标识以及辅助认证信息;
步骤S303、通过和服务器进行数据交互确定所述辅助认证信息对应的认证设备,所述服务器发送解密密钥至所述认证设备,所述解密密钥为所述服务器记录的和所述加密密钥配对的解密密钥,当前设备与所述认证设备建立通信连接。
在一个实施例中,服务器记录由和当前设备的加密密钥配对的解密密钥,在确定当前设备的认证设备后,同步将该解密密钥至所述认证设备。
步骤S304、通过存储的加密密钥对所述特征标识进行加密后得到密文数据,发送所述密文数据至所述认证设备。
在一个实施例中,当前设备在发送特征标识至认证设备时,对其进行加密,通过使用加密密钥基于预设的加密算法进行该特征标识的加密。
步骤S305、在所述认证设备认证成功的情况下,接收所述认证设备发送的初始化成功结果,进行所述安全芯片的初始化。
由上述可知,通过和服务器进行数据交互确定所述辅助认证信息对应的认证设备,所述服务器发送解密密钥至所述认证设备,所述解密密钥为所述服务器记录的和所述加密密钥配对的解密密钥,当前设备与所述认证设备建立通信连接,通过存储的加密密钥对所述特征标识进行加密后得到密文数据,发送所述密文数据至所述认证设备。通过服务器存储配套的密钥对,以用于设备的安全芯片的初始化认证过程,基于信息是否被成功解密,作为验证条件,该种辅助认证的方式,不受单一设备的显示,且认证设备实时动态的确定并更改更新,保证了安全芯片初始化时的验证随机性,防破解难度更高。
图4为本发明实施例提供的一种基于认证设备进行认证的方法的流程图。在上述技术方案的基础上,给出了一种具体的基于认证设备进行认证的方法,如图4所示,具体包括:
步骤S401、随机生成特征标识,并获取当前的位置信息,基于所述位置信息生成包含位置数据的辅助认证信息
步骤S402、在进行安全芯片初始化时,获取记录的特征标识以及辅助认证信息;
步骤S403、通过和服务器进行数据交互确定所述辅助认证信息对应的认证设备,所述服务器发送解密密钥至所述认证设备,所述解密密钥为所述服务器记录的和所述加密密钥配对的解密密钥,当前设备与所述认证设备建立通信连接。
步骤S404、通过存储的加密密钥对所述特征标识进行加密后得到密文数据,发送所述密文数据至所述认证设备,所述认证设备基于接收的所述服务器发送的解密密钥对所述密文数据进行解密,如果解密成功,则得到包含时间戳数据的解密信息,基于当前的系统时间和所述时间戳数据进行比对以确定认证结果。
在一个实施例中,认证设备基于接收的所述服务器发送的解密密钥对所述密文数据进行解密,如果能够成功解密,得到包含时间戳数据的解密信息后,将当前的系统时间和所述时间戳数据进行比对,如果二者的差值小于预设时间阈值(如1分钟或3分钟等),则判定认证成功过,避免此时数据交互过程中的破解和篡改,由于该破解和篡改通常需要一定的运算时间,导致数据发送的延时。
步骤S405、在所述认证设备认证成功的情况下,接收所述认证设备发送的初始化成功结果,进行所述安全芯片的初始化。
由上述可知,在具体的认证过程,所述认证设备基于接收的所述服务器发送的解密密钥对所述密文数据进行解密,如果解密成功,则得到包含时间戳数据的解密信息,基于当前的系统时间和所述时间戳数据进行比对以确定认证结果,保证了认证的安全性和时效性,进一步提高了安全芯片初始化的认证安全度,优化了安全认证机制。
图5为本发明实施例提供的一种安全芯片初始认证系统的结构框图,该系统用于执行上述数据接收端实施例提供的安全芯片初始认证方法,具备执行方法相应的功能模块和有益效果。如图5所示,该系统具体包括:信息获取模块101、认证设备确定模块102和验证结果确定模块103,其中,
信息获取模块101,配置为在进行安全芯片初始化时,获取记录的特征标识以及辅助认证信息;
认证设备确定模块102,配置为通过和服务器进行数据交互确定所述辅助认证信息对应的认证设备,与所述认证设备建立通信连接,对所述特征标识进行加密后发送至所述认证设备,以用于所述认证设备进行认证;
验证结果确定模块103,配置为在所述认证设备认证成功的情况下,接收所述认证设备发送的初始化成功结果,进行所述安全芯片的初始化。
由上述方案可知,通过在进行安全芯片初始化时,获取记录的特征标识以及辅助认证信息;通过和服务器进行数据交互确定所述辅助认证信息对应的认证设备,与所述认证设备建立通信连接,对所述特征标识进行加密后发送至所述认证设备,以用于所述认证设备进行认证;在所述认证设备认证成功的情况下,接收所述认证设备发送的初始化成功结果,进行所述安全芯片的初始化。本方案,针对安全芯片使用时的初始化阶段进行安全认证,认证方式灵活,不受限于单一认证设备,提高了安全芯片后续使用过程中的安全性,提前规避信息泄露或破解风险。相应的,上述模块对应的执行的功能分别如下:
在一个可能的实施例中,在所述获取记录的特征标识以及辅助认证信息之前,还包括:
随机生成特征标识,并获取当前的位置信息,基于所述位置信息生成包含位置数据的辅助认证信息。
在一个可能的实施例中,所述通过和服务器进行数据交互确定所述辅助认证信息对应的认证设备,包括:
发送所述辅助认证信息至服务器,用于所述服务器基于所述辅助认证信息确定对应的认证设备,其中,包括基于所述辅助认证信息中记录的位置数据确定预设范围内的符合认证条件的设备为对应的认证设备,所述认证条件包括设备的当前批次的初始化认证时间条件以及历史攻击记录次数条件。
在一个可能的实施例中,所述对所述特征标识进行加密后发送至所述认证设备,以用于所述认证设备进行认证,包括:
通过存储的加密密钥对所述特征标识进行加密后得到密文数据,发送所述密文数据至所述认证设备;
相应的,所述与所述认证设备建立通信连接之前,还包括:
所述服务器发送解密密钥至所述认证设备,所述解密密钥为所述服务器记录的和所述加密密钥配对的解密密钥。
在一个可能的实施例中,所述特征标识包括时间戳数据,所述认证设备进行认证包括:
所述认证设备基于接收的所述服务器发送的解密密钥对所述密文数据进行解密,如果解密成功,则得到包含时间戳数据的解密信息;
基于当前的系统时间和所述时间戳数据进行比对以确定认证结果。
在一个可能的实施例中,所述基于当前的系统时间和所述时间戳数据进行比对以确定认证结果,包括:
在所述时间戳数据与所述系统时间的时间差符合设置阈值时,确定认证结果为认证成功,否则为认证失败。
在一个可能的实施例中,所述进行所述安全芯片的初始化,包括:
进行安全芯片内部初始化验证,所述安全芯片初始认证方法,还包括:
在所述认证设备认证失败的情况下,接收所述认证设备发送的初始化失败结果,重新生成特征标识以及辅助认证信息进行认证。
图6为本发明实施例提供的一种安全芯片初始认证设备的结构示意图,如图6所示,该设备包括处理器201、存储器202、输入装置203和输出装置204;设备中处理器201的数量可以是一个或多个,图6中以一个处理器201为例;设备中的处理器201、存储器202、输入装置203和输出装置204可以通过总线或其他方式连接,图6中以通过总线连接为例。存储器202作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的安全芯片初始认证方法对应的程序指令/模块。处理器201通过运行存储在存储器202中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的安全芯片初始认证方法。输入装置203可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置204可包括显示屏等显示设备。
本发明实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种安全芯片初始认证方法,该方法包括:
在进行安全芯片初始化时,获取记录的特征标识以及辅助认证信息;
通过和服务器进行数据交互确定所述辅助认证信息对应的认证设备,与所述认证设备建立通信连接,对所述特征标识进行加密后发送至所述认证设备,以用于所述认证设备进行认证;
在所述认证设备认证成功的情况下,接收所述认证设备发送的初始化成功结果,进行所述安全芯片的初始化。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明实施例可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory, ROM)、随机存取存储器(Random Access Memory, RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务,或者网络设备等)执行本发明实施例各个实施例所述的方法。
值得注意的是,上述安全芯片初始认证系统的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明实施例的保护范围。
在一些可能的实施方式中,本申请提供的方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在计算机设备上运行时,所述程序代码用于使所述计算机设备执行本说明书上述描述的根据本申请各种示例性实施方式的方法中的步骤,例如,所述计算机设备可以执行本申请实施例所记载的安全芯片初始认证方法。所述程序产品可以采用一个或多个可读介质的任意组合实现。
注意,上述仅为本发明实施例的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明实施例不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明实施例的保护范围。因此,虽然通过以上实施例对本发明实施例进行了较为详细的说明,但是本发明实施例不仅仅限于以上实施例,在不脱离本发明实施例构思的情况下,还可以包括更多其他等效实施例,而本发明实施例的范围由所附的权利要求范围决定。
Claims (6)
1.安全芯片初始认证方法,其特征在于,包括:
随机生成特征标识,并获取当前的位置信息,基于所述位置信息生成包含位置数据的辅助认证信息;
在进行安全芯片初始化时,获取记录的特征标识以及辅助认证信息;
通过和服务器进行数据交互确定所述辅助认证信息对应的认证设备,所述服务器发送解密密钥至所述认证设备,所述解密密钥为所述服务器记录的和加密密钥配对的解密密钥,与所述认证设备建立通信连接,对所述特征标识进行加密后发送至所述认证设备,以用于所述认证设备进行认证,其中包括,发送所述辅助认证信息至服务器,用于所述服务器基于所述辅助认证信息确定对应的认证设备,通过存储的加密密钥对所述特征标识进行加密后得到密文数据,发送所述密文数据至所述认证设备,其中,包括基于所述辅助认证信息中记录的位置数据确定预设范围内的符合认证条件的设备为对应的认证设备,所述认证条件包括设备的当前批次的初始化认证时间条件以及历史攻击记录次数条件,其中,所述初始化认证时间条件为在预设时间内进行过自身安全芯片的初始化认证,所述历史攻击记录次数条件为待认证设备的历史攻击记录次数小于预设次数;
所述特征标识包括时间戳数据,所述认证设备进行认证包括:所述认证设备基于接收的所述服务器发送的解密密钥对所述密文数据进行解密,如果解密成功,则得到包含时间戳数据的解密信息;
基于当前的系统时间和所述时间戳数据进行比对以确定认证结果;在所述认证设备认证成功的情况下,接收所述认证设备发送的初始化成功结果,进行所述安全芯片的初始化。
2.据权利要求1所述的安全芯片初始认证方法,其特征在于,所述基于当前的系统时间和所述时间戳数据进行比对以确定认证结果,包括:
在所述时间戳数据与所述系统时间的时间差符合设置阈值时,确定认证结果为认证成功,否则为认证失败。
3.据权利要求1所述的安全芯片初始认证方法,其特征在于,所述进行所述安全芯片的初始化,包括:
进行安全芯片内部初始化验证,所述安全芯片初始认证方法,还包括:
在所述认证设备认证失败的情况下,接收所述认证设备发送的初始化失败结果,重新生成特征标识以及辅助认证信息进行认证。
4.安全芯片初始认证系统,其特征在于,包括:
信息获取模块,配置为在进行安全芯片初始化时,获取记录的特征标识以及辅助认证信息;
认证设备确定模块,配置为通过和服务器进行数据交互确定所述辅助认证信息对应的认证设备,所述服务器发送解密密钥至所述认证设备,所述解密密钥为所述服务器记录的和加密密钥配对的解密密钥,与所述认证设备建立通信连接,对所述特征标识进行加密后发送至所述认证设备,以用于所述认证设备进行认证,具体配置为发送所述辅助认证信息至服务器,所述服务器基于所述辅助认证信息确定对应的认证设备,具体还配置为通过存储的加密密钥对所述特征标识进行加密后得到密文数据,发送所述密文数据至所述认证设备,其中,包括基于所述辅助认证信息中记录的位置数据确定预设范围内的符合认证条件的设备为对应的认证设备,所述认证条件包括设备的当前批次的初始化认证时间条件以及历史攻击记录次数条件,其中,所述初始化认证时间条件为在预设时间内进行过自身安全芯片的初始化认证,所述历史攻击记录次数条件为待认证设备的历史攻击记录次数小于预设次数;
所述认证设备确定模块具体还配置为所述认证设备基于接收的所述服务器发送的解密密钥对所述密文数据进行解密,如果解密成功,则得到包含时间戳数据的解密信息;基于当前的系统时间和所述时间戳数据进行比对以确定认证结果;
验证结果确定模块,配置为在所述认证设备认证成功的情况下,接收所述认证设备发送的初始化成功结果,进行所述安全芯片的初始化;
所述系统还配置为随机生成特征标识,并获取当前的位置信息,基于所述位置信息生成包含位置数据的辅助认证信息,其中所述特征标识包括时间戳数据。
5.一种安全芯片初始认证设备,所述设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-3中任一项所述的安全芯片初始认证方法。
6.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-3中任一项所述的安全芯片初始认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210838927.7A CN114915504B (zh) | 2022-07-18 | 2022-07-18 | 安全芯片初始认证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210838927.7A CN114915504B (zh) | 2022-07-18 | 2022-07-18 | 安全芯片初始认证方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114915504A CN114915504A (zh) | 2022-08-16 |
CN114915504B true CN114915504B (zh) | 2022-12-20 |
Family
ID=82772012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210838927.7A Active CN114915504B (zh) | 2022-07-18 | 2022-07-18 | 安全芯片初始认证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114915504B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115085925B (zh) * | 2022-08-19 | 2022-12-20 | 广州万协通信息技术有限公司 | 密钥信息组合加密的安全芯片处理方法及装置 |
CN116166429B (zh) * | 2023-02-02 | 2023-09-26 | 广州万协通信息技术有限公司 | 多安全芯片的通道属性确定方法及安全芯片装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114637987A (zh) * | 2022-05-18 | 2022-06-17 | 广州万协通信息技术有限公司 | 基于平台验证的安全芯片固件下载方法及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101989951A (zh) * | 2010-10-28 | 2011-03-23 | 北京瑞汛世纪科技有限公司 | 一种选择服务节点的方法、系统和设备 |
US11997193B2 (en) * | 2017-03-29 | 2024-05-28 | Yunding Network Technology (Beijing) Co., Ltd. | Secure communication method and smart lock system based thereof |
CN112073188B (zh) * | 2020-08-31 | 2023-01-24 | 北京市商汤科技开发有限公司 | 鉴权方法、装置、设备及计算机可读存储介质 |
CN114513488B (zh) * | 2020-10-29 | 2023-11-07 | 腾讯科技(深圳)有限公司 | 资源访问方法、装置、计算机设备和存储介质 |
CN114186292B (zh) * | 2021-12-10 | 2024-07-02 | 公安部交通管理科学研究所 | 卡式证件密钥初始化方法、密码模块、初始化装置及系统 |
-
2022
- 2022-07-18 CN CN202210838927.7A patent/CN114915504B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114637987A (zh) * | 2022-05-18 | 2022-06-17 | 广州万协通信息技术有限公司 | 基于平台验证的安全芯片固件下载方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114915504A (zh) | 2022-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114915504B (zh) | 安全芯片初始认证方法及系统 | |
CN106790223B (zh) | 一种数据传输的方法和设备及其系统 | |
CN110519309B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
CN110138744B (zh) | 更换通信号码的方法、装置、系统、计算机设备及存储介质 | |
CN111181928B (zh) | 车辆诊断方法、服务器及计算机可读存储介质 | |
CN105915338B (zh) | 生成密钥的方法和系统 | |
CN111884986B (zh) | 一种数据加密处理方法、装置及存储介质 | |
CN110690956B (zh) | 双向认证方法及系统、服务器和终端 | |
CN109145628B (zh) | 一种基于可信执行环境的数据采集方法及系统 | |
CN112565265B (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
CN114662087B (zh) | 一种多端验证的安全芯片固件更新方法及装置 | |
CN112232814A (zh) | 支付密钥的加密和解密方法、支付认证方法及终端设备 | |
CN115065472B (zh) | 基于多密钥加密解密的安全芯片加密解密方法及装置 | |
CN114637987A (zh) | 基于平台验证的安全芯片固件下载方法及系统 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN110601836B (zh) | 密钥获取方法、装置、服务器和介质 | |
CN113297563B (zh) | 访问片上系统特权资源的方法、装置及片上系统 | |
CN115442046A (zh) | 签名方法、装置、电子设备和存储介质 | |
CN114885326A (zh) | 一种银行移动作业安全防护方法、装置和存储介质 | |
CN114697113A (zh) | 一种基于硬件加速卡的多方隐私计算方法、装置及系统 | |
CN114282254A (zh) | 加密、解密方法及装置、电子设备 | |
CN109936522B (zh) | 设备认证方法及设备认证系统 | |
CN111246480A (zh) | 基于sim卡的应用通信方法、系统、设备及存储介质 | |
CN112769560B (zh) | 一种密钥管理方法和相关装置 | |
CN114650175B (zh) | 一种验证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |