CN106330455A - 一种安全认证方法、主电子设备及从电子设备 - Google Patents
一种安全认证方法、主电子设备及从电子设备 Download PDFInfo
- Publication number
- CN106330455A CN106330455A CN201610685902.2A CN201610685902A CN106330455A CN 106330455 A CN106330455 A CN 106330455A CN 201610685902 A CN201610685902 A CN 201610685902A CN 106330455 A CN106330455 A CN 106330455A
- Authority
- CN
- China
- Prior art keywords
- electronic equipment
- safety
- chip
- certification
- certification request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种安全认证方法、主电子设备及从电子设备,主电子设备包括主控芯片和安全芯片,且与从电子设备通信连接,包括:安全芯片接收主控芯片发送的请求生成指令;安全芯片生成包括一组随机数的安全认证请求;安全芯片将安全认证请求发送给主控芯片,以使主控芯片将安全认证请求发送给从电子设备;当安全芯片接收到主控芯片发送的第一加密结果时,安全芯片根据第一加密结果、安全认证请求和安全芯片中内置的密钥判断从电子设备是否为认证从电子设备;当是时,安全芯片向主控芯片发送认证通过指令,以使主控芯片为从电子设备提供服务。本方案能够避免从电子设备的使用对主电子设备的使用寿命和安全使用造成影响,保护用户隐私不被泄露。
Description
技术领域
本发明涉及安全认证技术领域,特别涉及一种安全认证方法、主电子设备及从电子设备。
背景技术
随着集成电路技术的高速发展,基于集成电路技术的各种电子设备层出不穷,各种电子设备的功能也越来越强大。在实现电子设备的各种功能时,其中一部分功能需要借助相应的从电子设备(为方便描述,下文将从电子设备对应的电子设备称为主电子设备)实现。例如,为避免手机听歌时影响到周围其他人,需借助与手机相匹配的耳机实现相关功能;为实现电视的远程操作,需借助与电视向匹配的遥控器实现相关功能(如音量调节、电台切换等)。
相关技术中,在利用从电子设备实现主电子设备的相关功能时,只要主电子设备识别到能够实现相应功能的从电子设备,即做出相应的响应,进而为从电子设备提供相应的服务。
发明人在实现本发明的过程中发现:虽然相关技术中主电子设备能够借助从电子设备实现相应的功能,但由于市场上存在很多盗版的从电子设备。这些盗版的从电子设备在使用的过程中不仅效果不好,且会影响到主电子设备的正常运行,对主电子设备的使用寿命和安全使用造成影响。甚至一些不法商家利用其生产的从电子设备盗取主电子设备中的用户信息,侵害用户隐私。
发明内容
本发明实施例中提供了一种安全认证方法、主电子设备及从电子设备,以避免从电子设备的使用对主电子设备的使用寿命和安全使用造成影响,保护用户隐私不被泄露。
为了解决上述技术问题,本发明实施例公开了如下技术方案:
第一方面,本发明实施例提供了一种安全认证方法,应用于包括主控芯片和安全芯片的主电子设备,所述主电子设备与从电子设备通信连接,所述方法包括:
所述安全芯片接收所述主控芯片发送的请求生成指令;
所述安全芯片生成安全认证请求,所述安全认证请求包括一组随机数;
所述安全芯片将所述安全认证请求发送给所述主控芯片,以使所述主控芯片将所述安全认证请求发送给所述从电子设备;
当所述安全芯片接收到所述主控芯片发送的第一加密结果时,所述安全芯片根据所述第一加密结果、所述安全认证请求和所述安全芯片中内置的密钥判断所述从电子设备是否为认证从电子设备,所述第一加密结果由所述从电子设备对所述安全认证请求加密后获得并发送给所述主控芯片;
当所述从电子设备是认证从电子设备时,所述安全芯片向所述主控芯片发送认证通过指令,以使所述主控芯片在接收到所述认证通过指令时为所述从电子设备提供服务。
可选地,所述安全芯片根据所述第一加密结果、所述安全认证请求和所述安全芯片中内置的密钥判断所述从电子设备是否为认证从电子设备,包括:
所述安全芯片利用所述安全芯片中内置的密钥对所述第一加密结果进行SM2或SM4解密运算,得到解密结果;
所述安全芯片判断所述解密结果是否和所述安全认证请求相同;
当所述解密结果和所述安全认证请求相同时,所述安全芯片确定所述从电子设备是认证从电子设备,当所述解密结果和所述安全认证请求不相同时,所述安全芯片确定所述从电子设备不是认证从电子设备。
可选地,所述安全芯片根据所述第一加密结果、所述安全认证请求和所述安全芯片中内置的密钥判断所述从电子设备是否为认证从电子设备,包括:
所述安全芯片利用所述安全芯片中内置的密钥对所述安全认证请求进行SM3加密运算,得到第二加密结果;
所述安全芯片判断所述第一加密结果和所述第二加密结果是否相同;
当所述第一加密结果和所述第二加密结果相同时,所述安全芯片确定所述从电子设备是认证从电子设备,当所述第一加密结果和所述第二加密结果不相同时,所述安全芯片确定所述从电子设备不是认证从电子设备。
可选地,所述安全认证请求中还包括标记所述安全认证请求的请求标识。
可选地,所述请求生成指令中包括所述主控芯片获取的所述从电子设备的设备标识,所述安全芯片生成安全认证请求,包括:
所述安全芯片生成与所述设备标识匹配的安全认证请求。
第二方面,本发明实施例提供了一种安全认证方法,应用于包括安全芯片和主控芯片的主电子设备,所述主电子设备与从电子设备通信连接,所述方法包括:
所述安全芯片生成安全认证请求,所述安全认证请求包括一组随机数;
所述安全芯片将所述安全认证请求发送给所述从电子设备;
当所述安全芯片接收到所述从电子设备对所述安全认证请求加密后得到的加密结果时,所述安全芯片根据所述加密结果、所述安全认证请求和所述安全芯片中内置的密钥判断所述从电子设备是否为认证从电子设备;
当所述从电子设备是认证从电子设备时,所述安全芯片向所述主控芯片发送认证通过指令,以使所述主控芯片在接收到所述认证通过指令时为所述从电子设备提供服务。
第三方面,本发明实施例提供了一种安全认证方法,应用于包括第二安全芯片的从电子设备,所述从电子设备与包括第一安全芯片和主控芯片的主电子设备通信连接,所述方法包括:
所述第二安全芯片接收所述第一安全芯片或所述主控芯片发送的安全认证请求,所述安全认证请求包括一组随机数;
所述第二安全芯片利用所述第二安全芯片中内置的密钥对所述安全认证请求进行SM2、SM3或SM4加密运算,得到加密结果;
将所述加密结果发送给所述第一安全芯片或所述主控芯片。
第四方面,本发明实施例提供了一种主电子设备,所述主电子设备包括主控芯片和安全芯片,所述主电子设备与从电子设备通信连接,所述安全芯片包括:
第一接收模块,用于接收所述主控芯片发送的请求生成指令;
请求生成模块,用于生成安全认证请求,所述安全认证请求包括一组随机数;
第一发送模块,用于将所述安全认证请求发送给所述主控芯片,以使所述主控芯片将所述安全认证请求发送给所述从电子设备;
第二接收模块,用于接收所述主控芯片发送的第一加密结果,所述第一加密结果由所述从电子设备对所述安全认证请求加密后获得并发送给所述主控芯片;
判断模块,用于根据所述第一加密结果、所述安全认证请求和所述安全芯片中内置的密钥判断所述从电子设备是否为认证从电子设备;
第二发送模块,用于当所述从电子设备是认证从电子设备时,向所述主控芯片发送认证通过指令,以使所述主控芯片在接收到所述认证通过指令时为所述从电子设备提供服务。
可选地,所述判断模块,包括:
解密子模块,用于利用所述安全芯片中内置的密钥对所述第一加密结果进行SM2或SM4解密运算,得到解密结果;
第一判断子模块,用于判断所述解密结果是否和所述安全认证请求相同;
第二确定子模块,用于当所述解密结果和所述安全认证请求相同时,确定所述从电子设备是认证从电子设备,当所述解密结果和所述安全认证请求不相同时,确定所述从电子设备不是认证从电子设备。
可选地,所述判断模块,包括:
加密子模块,用于利用所述安全芯片中内置的密钥对所述安全认证请求进行SM3加密运算,得到第二加密结果;
第二判断子模块,用于判断所述第一加密结果和所述第二加密结果是否相同;
第二确定子模块,用于当所述第一加密结果和所述第二加密结果相同时,确定所述从电子设备是认证从电子设备,当所述第一加密结果和所述第二加密结果不相同时,确定所述从电子设备不是认证从电子设备。
可选地,所述安全认证请求中还包括标记所述安全认证请求的请求标识。
可选地,所述请求生成指令中包括所述主控芯片获取的所述从电子设备的设备标识,所述请求生成模块具体用于所述安全芯片生成与所述设备标识匹配的安全认证请求。
第五方面,本发明实施例提供了一种主电子设备,所述主电子设备包括安全芯片和主控芯片,所述主电子设备与从电子设备通信连接,所述安全芯片包括:
请求生成模块,用于生成安全认证请求,所述安全认证请求包括一组随机数;
第一发送模块,用于将所述安全认证请求发送给所述从电子设备;
接收模块,用于接收所述从电子设备对所述安全认证请求加密后得到的加密结果;
判断模块,用于根据所述加密结果、所述安全认证请求和所述安全芯片中内置的密钥判断所述从电子设备是否为认证从电子设备;
第二发送模块,用于当所述从电子设备是认证从电子设备时,向所述主控芯片发送认证通过指令,以使所述主控芯片在接收到所述认证通过指令时为所述从电子设备提供服务。
第六方面,本发明实施例提供了一种从电子设备,所述从电子设备包括第二安全芯片,所述从电子设备与包括第一安全芯片和主控芯片的主电子设备通信连接,所述第二安全芯片包括:
接收模块,用于接收所述第一安全芯片或所述主控芯片发送的安全认证请求,所述安全认证请求包括一组随机数;
加密模块,用于利用所述第二安全芯片中内置的密钥对所述安全认证请求进行SM2、SM3或SM4加密运算,得到加密结果;
发送模块,用于所述加密结果发送给所述第一安全芯片或所述主控芯片。
本发明的实施例提供的技术方案可以包括以下有益效果:
本发明实施例提供的一种安全认证方法、主电子设备及从电子设备,主电子设备中的安全芯片生成包括一组随机数的安全认证请求,然后通过主电子设备中的安全芯片或主控芯片将安全认证请求发送给与主电子设备通信连接的从电子设备。进一步地,主电子设备在接收到从电子设备对安全认证请求加密后得到的加密结果时,主电子设备中的安全芯片根据加密结果、安全认证请求和安全芯片中内置的密钥判断从电子设备是否为认证从电子设备。当所述所述从电子设备是认证从电子设备时,安全芯片向主控芯片发送认证通过指令,以使主电子设备通过主控芯片为从电子设备提供服务。
当应用本发明实施例的方案时,由于加密结果是从电子设备对安全认证请求加密后得到的,而安全认证请求中有一组随机数,所以安全认证请求和加密结果都有一定的随机性,另外,安全芯片的安全性也非常高,其内置的密钥不能被盗取。因此,当主电子设备中的安全芯片根据加密结果、安全认证请求和安全芯片中内置的密钥确定出从电子设备是认证从电子设备时,表明从电子设备中内置有与主电子设备中安全芯片对应的安全芯片,是正版从电子设备。进一步地,本发明实施例的技术方案仅当从电子设备为认证从电子设备时,安全芯片才向主控芯片发送认证通过指令,以使主控芯片为从电子设备提供服务。所以本发明实施例的技术方案能够保证主电子设备所提供服务的从电子设备为正版电子设备,保证从电子设备的使用效果,避免从电子设备的使用对主电子设备的使用寿命和安全使用造成影响,保护用户隐私不被泄露。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种安全认证方法的流程图;
图2为本发明实施例提供的一种安全认证方法中步骤S140的一种流程图;
图3为本发明实施例提供的一种安全认证方法中步骤S140的另一种流程图;
图4为本发明实施例提供的另一种安全认证方法的流程图;
图5为本发明实施例提供的一种主电子设备的结构示意图;
图6为本发明实施例提供的另一种主电子设备的结构示意图;
图7为本发明实施例提供的一种从电子设备的结构示意图。
具体实施方式
本发明如下实施例提供了一种一种安全认证方法、主电子设备及从电子设备,以避免从电子设备的使用对主电子设备的使用寿命和安全使用造成影响,保护用户隐私不被泄露。
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例中技术方案作进一步详细的说明。
如图1所示,为本发明实施例提供的一种安全认证方法的流程图,该安全认证方法的执行主体为包括主控芯片和安全芯片(为方便描述,后续将主电子设备中的安全芯片称为第一安全芯片)的主电子设备,主电子设备与从电子设备通信连接。其中,主电子设备可以为电视、手机、平板电脑等电子设备,从电子设备可以为耳机、音响、充电器等电子设备,主电子设备中的主控芯片可以为微控制单元(Microcontroller Unit,简称MCU)、DSP芯片、微处理器(Acorn RISC Machine,简称ARM)等,主电子设备可采用SPI、USB、IO等有线方式与从电子设备通信连接,也可采用蓝牙、WiFi等无线方式与从电子设备通信连接。该安全认证可以包括以下步骤:
在步骤S110中,第一安全芯片接收主控芯片发送的请求生成指令。
在该步骤中,当主电子设备检测到与其通信连接的从电子设备时,主电子设备中的主控芯片向第一安全芯片发送请求生成指令,第一安全芯片接收主控芯片发送的请求生成指令。
在步骤S120中,第一安全芯片生成安全认证请求,安全认证请求包括一组随机数。
在该步骤中,第一安全芯片在接收到主控芯片发送的请求生成指令时生成包括一组随机数的安全认证请求。其中,在本发明实施例具体实施的过程中,可在第一安全芯片中内置线性反馈移位寄存器产生一组随机数,第一安全芯片也可以通过采集自然界中的物理模拟信号噪声,将模拟信号噪声转换为数字信号,进而获得一组随机数。
在步骤S130中,第一安全芯片将安全认证请求发送给主控芯片,以使主控芯片将安全认证请求发送给从电子设备。
在该步骤中,第一安全芯片在生成安全认证请求后,为将安全认证请求发送给从电子设备,第一安全芯片将安全认证请求发送给主控芯片,然后主控芯片利用前述有线或无线的方式将安全认证请求发送给从电子设备。
在步骤S140中,当第一安全芯片接收到主控芯片发送的第一加密结果时,安全芯片根据第一加密结果、安全认证请求和第一安全芯片中内置的密钥判断从电子设备是否为认证从电子设备,第一加密结果由从电子设备对安全认证请求加密后获得并发送给主控芯片。
在该步骤中,当主控芯片接收到从电子设备对安全认证请求反馈加密后获得的第一加密结果时,主控芯片将第一加密结果转发给第一安全芯片,第一安全芯片根据第一加密结果、安全认证请求和第一安全芯片中内置的密钥判断从电子设备是否为认证从电子设备。在本发明实施例中,由于第一加密结果是从电子设备对安全认证请求加密后得到的,而安全认证请求中包括一组随机数,所以安全认证请求和第一加密结果都有一定的随机性,另外,安全芯片的安全性也非常高,其内置的密钥不能被盗取。因此,第一安全芯片根据第一加密结果、安全认证请求和安全芯片中内置的密钥确定出的认证从电子设备必定是内置有与第一安全芯片对应的安全芯片的正版从电子设备。
在本发明实施例具体实施的过程中,为实现步骤S130和步骤S140中的主电子设备与从电子设备的认证过程。在主电子设备和从电子设备出厂前,会分别在主电子设备和从电子设备中配置第一安全芯片(位于主电子设备)和第二安全芯片(位于从电子设备),第一安全芯片和第二安全芯片中都内置有相互对应的密钥和安全认证程序(如SM2、SM3或SM4国密算法)。其中,根据实际情况,第一安全芯片中可以内置有一个密钥和一个安全认证程序,也可以内置有多个密钥和多个安全认证程序。
在第一安全芯片中内置有多个密钥和多个安全认证程序时,这多个密钥和多个安全认证程序之间一一对应,且主电子设备对应多个认证从电子设备,每个认证从电子设备中都配置有第二安全芯片,第一安全芯片中的每个密钥和每个安全认证程序对应一个从电子设备中的密钥和安全认证程序。此时,当主电子设备检测到有从电子设备连接时,主控芯片首先获取从电子设备的设备标识,然后主控芯片将设备标识添加到请求生成指令中发送给第一安全芯片,进而第一安全芯片根据设备标识确定出从电子设备的种类,并生成相应的安全认证请求。例如,在主电子设备检测到一个从电子设备连接时,主电子设备根据设备标识确定出从电子设备为耳机,而认证耳机中的第二安全芯片中内置的安全认证程序为SM2国密算法,则第一安全芯片就生成包括针对SM2国密算法的一组随机数的安全认证请求。一个小时后,主电子设备检测到新的从电子设备连接,并根据设备标识确定出从电子设备为充电器,而认证充电器中的第二安全芯片中内置的安全认证程序为SM3国密算法,则第一安全芯片就生成包括针对SM3国密算法的一组随机数的安全认证请求。
为方便理解,下面对第一安全芯片和第二安全芯片的配置过程,以及主电子设备和从电子设备的认证过程举例进行说明:
例如,若第一安全芯片和第二安全芯片中的安全认证程序通过SM2国密算法进行认证过程,则可以为第一安全芯片内置公钥K1,为第二安全芯片内置与第一安全芯片内置公钥K1匹配的私钥K2。又例如,若第一安全芯片和第二安全芯片中的安全认证程序通过SM3或SM4国密算法进行认证过程,则可以为第一安全芯片和第二安全芯片内置相同的密钥K。
进一步地,下面结合附图2和附图3对不同情形下主电子设备对从电子设备的认证过程进行说明。
如图2所示,为第一安全芯片和第二安全芯片中的安全认证程序通过SM2或SM4国密算法进行认证时,第一安全芯片根据第一加密结果、安全认证请求和第一安全芯片中内置的密钥判断从电子设备是否为认证从电子设备的过程。具体包括以下步骤:
在步骤S210中,第一安全芯片利用第一安全芯片中内置的密钥对第一加密结果进行SM2或SM4解密运算,得到解密结果。
在步骤S220中,第一安全芯片判断解密结果是否和安全认证请求相同。
当解密结果包含和安全认证请求相同时,在步骤S230中,第一安全芯片确定从电子设备是认证从电子设备。
当解密结果和安全认证请求不相同时,在步骤S240中,第一安全芯片确定从电子设备不是认证从电子设备。
具体地,在安全认证程序通过SM2国密算法进行认证时,若从电子设备是认证从电子设备,则第二安全芯片在接收到主电子设备主控芯片发送的安全认证请求时,第二安全芯片会利用第二安全芯片中内置的密钥对安全认证请求进行SM2加密运算,得到与安全认证请求对应的第一加密结果,然后将第一加密结果发送给主控芯片。进一步地,主控芯片将接收到的第一加密结果转发给第一安全芯片。由于此从电子设备为认证从电子设备,所以第一安全芯片中内置的密钥与从电子设备中的第二安全芯片中的密钥匹配(如K1和K2匹配),步骤S210中得到的解密结果和安全认证请求相同,进而第一安全芯片可确定从电子设备是认证从电子设备。
同样地,在安全认证程序通过SM4国密算法进行认证时,若从电子设备是认证从电子设备,则第二安全芯片在接收到主电子设备主控芯片发送的安全认证请求时,第二安全芯片会利用第二安全芯片中内置的密钥对安全认证请求进行SM4加密运算,得到与安全认证请求对应的第一加密结果,然后将第一加密结果发送给主控芯片。进一步地,主控芯片将接收到的第一加密结果转发给第一安全芯片。由于此从电子设备为认证从电子设备,所以第一安全芯片中内置的密钥与从电子设备中的第二安全芯片中的密钥相同(如同为K),步骤S210中得到的解密结果和安全认证请求相同,进而第一安全芯片可确定从电子设备是认证从电子设备。
在从电子设备不是认证从电子设备时,则一种情况是从电子设备对安全认证请求无响应,此时主控芯片不会收到第一加密结果,第一安全芯片也就不能实现对从电子设备的认证;另一种情况是从电子设备的安全芯片中内置的密钥与第一安全芯片中内置的密钥不匹配,所以步骤S210中得到的解密结果和安全认证请求不相同,从电子设备认证不通过。
又如图3所示,为第一安全芯片和第二安全芯片中的安全认证程序通过SM3国密算法进行认证时,第一安全芯片根据第一加密结果、安全认证请求和第一安全芯片中内置的密钥判断从电子设备是否为认证从电子设备的过程。具体包括以下步骤:
在步骤S310中,第一安全芯片利用第一安全芯片中内置的密钥对安全认证请求进行SM3加密运算,得到第二加密结果。
在步骤S320中,第一安全芯片判断第一加密结果和第二加密结果是否相同。
当第一加密结果和第二加密结果相同时,在步骤S330中,第一安全芯片确定从电子设备是认证从电子设备。
当第一加密结果和第二加密结果不相同时,在步骤S340中,第一安全芯片确定从电子设备不是认证从电子设备。
具体地,在安全认证程序通过SM3国密算法进行认证时,若从电子设备是认证从电子设备,则第二安全芯片在接收到主电子设备主控芯片发送的安全认证请求时,第二安全芯片会利用第二安全芯片中内置的密钥对安全认证请求进行SM3加密运算,得到与安全认证请求对应的第一加密结果,然后将第一加密结果发送给主控芯片。进一步地,主控芯片将接收到的第一加密结果转发给第一安全芯片。由于此从电子设备为认证从电子设备,所以第一安全芯片中内置的密钥与从电子设备中的第二安全芯片中的密钥相同(如同为K),步骤S310中得到的第二加密结果和第一加密结果相同,进而第一安全芯片可确定从电子设备是认证从电子设备。
同样,在从电子设备不是认证从电子设备时,则一种情况是从电子设备对安全认证请求无响应,此时主控芯片不会收到第一加密结果,第一安全芯片也就不能实现对从电子设备的认证;另一种情况是从电子设备的安全芯片中内置的密钥与第一安全芯片中内置的密钥不匹配,所以步骤S310中得到的第二加密结果与第一加密结果也不相同,从电子设备认证不通过。
另外,当主电子设备与多个从电子设备通信连接时,所有的认证从电子设备可以使用同一国密算法进行认证,主电子设备的第一安全芯片中也可仅配置一种与从电子设备对应的国密算法。此时,为通过安全认证请求区分不同的从电子设备,可在每个安全认证请求中添加标记该安全认证请求的请求标识。例如,可用一个递增的编号标记每个安全认证请求。
在步骤S150中,当从电子设备是认证从电子设备时,第一安全芯片向主控芯片发送认证通过指令,以使主控芯片在接收到认证通过指令时为从电子设备提供服务。
在该步骤中,当通过步骤S140的判断过程,第一安全芯片确定出从电子设备为认证从电子设备时,即确定出从电子设备为正版从电子设备时,第一安全芯片向主控芯片发送认证通过指令,以使主控芯片在接收到认证通过指令时为从电子设备提供服务。而在确定出从电子设备不是认证从电子设备时,不执行步骤S150,主控芯片不为从电子设备提供服务。所以本发明实施例的技术方案能够保证主电子设备所提供服务的从电子设备为正版电子设备,保证从电子设备的使用效果,避免从电子设备的使用对主电子设备的使用寿命和安全使用造成影响,保护用户隐私不被泄露。
本发明实施例提供的一种安全认证方法,主电子设备中的安全芯片生成包括一组随机数的安全认证请求,然后通过主电子设备中的安全芯片或主控芯片将安全认证请求发送给与主电子设备通信连接的从电子设备。进一步地,主电子设备在接收到从电子设备对安全认证请求加密后得到的加密结果时,主电子设备中的安全芯片根据加密结果、安全认证请求和安全芯片中内置的密钥判断从电子设备是否为认证从电子设备。当所述所述从电子设备是认证从电子设备时,安全芯片向主控芯片发送认证通过指令,以使主电子设备通过主控芯片为从电子设备提供服务。
当应用本发明实施例的方案时,由于加密结果是从电子设备对安全认证请求加密后得到的,而安全认证请求中有一组随机数,所以安全认证请求和加密结果都有一定的随机性,另外,安全芯片的安全性也非常高,其内置的密钥不能被盗取。因此,当主电子设备中的安全芯片根据加密结果、安全认证请求和安全芯片中内置的密钥确定出从电子设备是认证从电子设备时,表明从电子设备中内置有与主电子设备中安全芯片对应的安全芯片,是正版从电子设备。进一步地,本发明实施例的技术方案仅当从电子设备为认证从电子设备时,安全芯片才向主控芯片发送认证通过指令,以使主控芯片为从电子设备提供服务。所以本发明实施例的技术方案能够保证主电子设备所提供服务的从电子设备为正版电子设备,保证从电子设备的使用效果,避免从电子设备的使用对主电子设备的使用寿命和安全使用造成影响,保护用户隐私不被泄露。
需要补充说明的是,在本发明实施例具体实施的过程中,也可以通过配置使第一安全芯片实现与从电子设备的通信。此时,第一安全芯片可自身检测到从电子设备的通信连接,不需要主控芯片发送请求生成指令。第一安全芯片直接生成包括一种随机数的安全认证请求,并利用第一安全芯片自身接收从电子设备对安全认证请求反馈加密后获得的加密结果(第一加密结果)。参见图4,此种情形下安全认证方法的具体可包括以下步骤:
在步骤S410中,第一安全芯片生成安全认证请求,安全认证请求包括一组随机数。
在步骤S420中,第一安全芯片将安全认证请求发送给从电子设备。
在步骤S430中,当第一安全芯片接收到从电子设备对安全认证请求加密后得到的加密结果时,第一安全芯片根据加密结果、安全认证请求和安全芯片中内置的密钥判断从电子设备是否为认证从电子设备。
在步骤S440中,当从电子设备是认证从电子设备时,第一安全芯片向主控芯片发送认证通过指令,以使主控芯片在接收到认证通过指令时为从电子设备提供服务。
在该实施例中,当第一安全芯片检测到有从电子设备连接时,依次执行步骤S410-步骤S440。由于该实施例的实现方式与上述实施例相比,不同的仅仅是该实施例中的安全认证请求是由第一安全芯片发送给从电子设备的,从电子设备对安全认证请求加密后得到的加密结果也是有第一安全芯片接收的,所以关于该实施例的具体描述可参见上述实施例,此处不再赘述。
前述方法实施例中,相同的步骤可以相互借鉴,不同的步骤可以自由组合,并且不同的步骤组合后形成的方案,也属于本公开的保护范围。
相对于上面的方法实施例,本发明实施例还提供了一种主电子设备。如图5所示,为本发明实施例提供的一种主电子设备的结构示意图。所述主电子设备包括主控芯片和安全芯片,所述主电子设备与从电子设备通信连接(图中未画出),所述安全芯片可以包括:第一接收模块501、请求生成模块502、第一发送模块503、第二接收模块504、判断模块505和第二发送模块506。
其中,所述第一接收模块501用于接收所述主控芯片发送的请求生成指令;
所述请求生成模块502用于生成安全认证请求,所述安全认证请求包括一组随机数;
所述第一发送模块503用于将所述安全认证请求发送给所述主控芯片,以使所述主控芯片将所述安全认证请求发送给所述从电子设备;
所述第二接收模块504用于接收所述主控芯片发送的第一加密结果,所述第一加密结果由所述从电子设备对所述安全认证请求加密后获得并发送给所述主控芯片;
所述判断模块505用于根据所述第一加密结果、所述安全认证请求和所述安全芯片中内置的密钥判断所述从电子设备是否为认证从电子设备;
所述第二发送模块506用于当所述从电子设备是认证从电子设备时,向所述主控芯片发送认证通过指令,以使所述主控芯片在接收到所述认证通过指令时为所述从电子设备提供服务。
本发明实施例提供的一种主电子设备,主电子设备中的安全芯片生成包括一组随机数的安全认证请求,然后通过主电子设备中的主控芯片将安全认证请求发送给与主电子设备通信连接的从电子设备。进一步地,主电子设备在接收到从电子设备对安全认证请求加密后得到的加密结果时,主电子设备中的安全芯片根据加密结果、安全认证请求和安全芯片中内置的密钥判断从电子设备是否为认证从电子设备。当所述所述从电子设备是认证从电子设备时,安全芯片向主控芯片发送认证通过指令,以使主电子设备通过主控芯片为从电子设备提供服务。
当应用本发明实施例的方案时,由于加密结果是从电子设备对安全认证请求加密后得到的,而安全认证请求中有一组随机数,所以安全认证请求和加密结果都有一定的随机性,另外,安全芯片的安全性也非常高,其内置的密钥不能被盗取。因此,当主电子设备中的安全芯片根据加密结果、安全认证请求和安全芯片中内置的密钥确定出从电子设备是认证从电子设备时,表明从电子设备中内置有与主电子设备中安全芯片对应的安全芯片,是正版从电子设备。进一步地,本发明实施例的技术方案仅当从电子设备为认证从电子设备时,安全芯片才向主控芯片发送认证通过指令,以使主控芯片为从电子设备提供服务。所以本发明实施例的技术方案能够保证主电子设备所提供服务的从电子设备为正版电子设备,保证从电子设备的使用效果,避免从电子设备的使用对主电子设备的使用寿命和安全使用造成影响,保护用户隐私不被泄露。
可选地,所述判断模块505可以包括:解密子模块、第一判断子模块和第一确定子模块。
所述解密子模块用于利用所述安全芯片中内置的密钥对所述第一加密结果进行SM2或SM4解密运算,得到解密结果;
所述第一判断子模块用于判断所述解密结果是否和所述安全认证请求相同;
所述第二确定子模块用于当所述解密结果和所述安全认证请求相同时,确定所述从电子设备是认证从电子设备,当所述解密结果和所述安全认证请求不相同时,确定所述从电子设备不是认证从电子设备。
可选地,所述判断模块505可以包括:加密子模块,第二判断子模块和第二确定子模块。
所述加密子模块用于利用所述安全芯片中内置的密钥对所述安全认证请求进行SM3加密运算,得到第二加密结果;
所述第二判断子模块用于判断所述第一加密结果和所述第二加密结果是否相同;
所述第二确定子模块用于当所述第一加密结果和所述第二加密结果相同时,确定所述从电子设备是认证从电子设备,当所述第一加密结果和所述第二加密结果不相同时,确定所述从电子设备不是认证从电子设备。
可选地,所述安全认证请求中还包括标记所述安全认证请求的请求标识。
可选地,所述请求生成指令中包括所述主控芯片获取的所述从电子设备的设备标识,所述请求生成模块502具体用于所述安全芯片生成与所述设备标识匹配的安全认证请求。
本发明实施例还提供了一种主电子设备。如图6所示,所述主电子设备包括安全芯片和主控芯片,所述主电子设备与从电子设备(图中未画出)通信连接,所述安全芯片可以包括:请求生成模块601、第一发送模块602、接收模块603、判断模块604和第二发送模块605。
其中,所述请求生成模块601用于生成安全认证请求,所述安全认证请求包括一组随机数;
所述第一发送模块602用于将所述安全认证请求发送给所述从电子设备;
所述接收模块603用于接收所述从电子设备对所述安全认证请求加密后得到的加密结果;
所述判断模块604用于根据所述加密结果、所述安全认证请求和所述安全芯片中内置的密钥判断所述从电子设备是否为认证从电子设备;
所述第二发送模块605用于当所述从电子设备是认证从电子设备时,向所述主控芯片发送认证通过指令,以使所述主控芯片在接收到所述认证通过指令时为所述从电子设备提供服务。
本发明实施例提供的一种主电子设备,主电子设备中的安全芯片生成包括一组随机数的安全认证请求,然后通过主电子设备中的安全芯片将安全认证请求发送给与主电子设备通信连接的从电子设备。进一步地,主电子设备在接收到从电子设备对安全认证请求加密后得到的加密结果时,主电子设备中的安全芯片根据加密结果、安全认证请求和安全芯片中内置的密钥判断从电子设备是否为认证从电子设备。当所述所述从电子设备是认证从电子设备时,安全芯片向主控芯片发送认证通过指令,以使主电子设备通过主控芯片为从电子设备提供服务。
当应用本发明实施例的方案时,由于加密结果是从电子设备对安全认证请求加密后得到的,而安全认证请求中有一组随机数,所以安全认证请求和加密结果都有一定的随机性,另外,安全芯片的安全性也非常高,其内置的密钥不能被盗取。因此,当主电子设备中的安全芯片根据加密结果、安全认证请求和安全芯片中内置的密钥确定出从电子设备是认证从电子设备时,表明从电子设备中内置有与主电子设备中安全芯片对应的安全芯片,是正版从电子设备。进一步地,本发明实施例的技术方案仅当从电子设备为认证从电子设备时,安全芯片才向主控芯片发送认证通过指令,以使主控芯片为从电子设备提供服务。所以本发明实施例的技术方案能够保证主电子设备所提供服务的从电子设备为正版电子设备,保证从电子设备的使用效果,避免从电子设备的使用对主电子设备的使用寿命和安全使用造成影响,保护用户隐私不被泄露。
本发明实施例还提供了一种从电子设备。如图7所示,所述从电子设备包括第二安全芯片,所述从电子设备与包括第一安全芯片和主控芯片的主电子设备(图中未画出)通信连接,所述第二安全芯片包括:接收模块701、加密模块702和发送模块703。
其中,所述接收模块701用于接收所述第一安全芯片或所述主控芯片发送的安全认证请求,所述安全认证请求包括一组随机数;
所述加密模块702用于利用所述第二安全芯片中内置的密钥对所述安全认证请求进行SM2、SM3或SM4加密运算,得到加密结果;
所述发送模块703用于所述加密结果发送给所述第一安全芯片或所述主控芯片。
本发明实施例的从电子设备和前述实施例中的主电子设备组成了安全认证***,该安全认证***通过执行前述实施例中的安全认证方法,可确保主电子设备服务的从电子设备均为正版从电子设备。所以本发明实施例的技术方案可以保证从电子设备的使用效果,避免从电子设备的使用对主电子设备的使用寿命和安全使用造成影响,保护用户隐私不被泄露。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。且可以理解的是,上述实施例中的装置的各模块之间可以自由组合,由不同的模块组合后的方案,也属于本发明的保护范围。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种安全认证方法,其特征在于,应用于包括主控芯片和安全芯片的主电子设备,所述主电子设备与从电子设备通信连接,所述方法包括:
所述安全芯片接收所述主控芯片发送的请求生成指令;
所述安全芯片生成安全认证请求,所述安全认证请求包括一组随机数;
所述安全芯片将所述安全认证请求发送给所述主控芯片,以使所述主控芯片将所述安全认证请求发送给所述从电子设备;
当所述安全芯片接收到所述主控芯片发送的第一加密结果时,所述安全芯片根据所述第一加密结果、所述安全认证请求和所述安全芯片中内置的密钥判断所述从电子设备是否为认证从电子设备,所述第一加密结果由所述从电子设备对所述安全认证请求加密后获得并发送给所述主控芯片;
当所述从电子设备是认证从电子设备时,所述安全芯片向所述主控芯片发送认证通过指令,以使所述主控芯片在接收到所述认证通过指令时为所述从电子设备提供服务。
2.根据权利要求1所述的方法,其特征在于,所述安全芯片根据所述第一加密结果、所述安全认证请求和所述安全芯片中内置的密钥判断所述从电子设备是否为认证从电子设备,包括:
所述安全芯片利用所述安全芯片中内置的密钥对所述第一加密结果进行SM2或SM4解密运算,得到解密结果;
所述安全芯片判断所述解密结果是否和所述安全认证请求相同;
当所述解密结果和所述安全认证请求相同时,所述安全芯片确定所述从电子设备是认证从电子设备,当所述解密结果和所述安全认证请求不相同时,所述安全芯片确定所述从电子设备不是认证从电子设备。
3.根据权利要求1所述的方法,其特征在于,所述安全芯片根据所述第一加密结果、所述安全认证请求和所述安全芯片中内置的密钥判断所述从电子设备是否为认证从电子设备,包括:
所述安全芯片利用所述安全芯片中内置的密钥对所述安全认证请求进行SM3加密运算,得到第二加密结果;
所述安全芯片判断所述第一加密结果和所述第二加密结果是否相同;
当所述第一加密结果和所述第二加密结果相同时,所述安全芯片确定所述从电子设备是认证从电子设备,当所述第一加密结果和所述第二加密结果不相同时,所述安全芯片确定所述从电子设备不是认证从电子设备。
4.根据权利要求1所述的方法,其特征在于,所述安全认证请求中还包括标记所述安全认证请求的请求标识。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述请求生成指令中包括所述主控芯片获取的所述从电子设备的设备标识,所述安全芯片生成安全认证请求,包括:
所述安全芯片生成与所述设备标识匹配的安全认证请求。
6.一种安全认证方法,其特征在于,应用于包括安全芯片和主控芯片的主电子设备,所述主电子设备与从电子设备通信连接,所述方法包括:
所述安全芯片生成安全认证请求,所述安全认证请求包括一组随机数;
所述安全芯片将所述安全认证请求发送给所述从电子设备;
当所述安全芯片接收到所述从电子设备对所述安全认证请求加密后得到的加密结果时,所述安全芯片根据所述加密结果、所述安全认证请求和所述安全芯片中内置的密钥判断所述从电子设备是否为认证从电子设备;
当所述从电子设备是认证从电子设备时,所述安全芯片向所述主控芯片发送认证通过指令,以使所述主控芯片在接收到所述认证通过指令时为所述从电子设备提供服务。
7.一种安全认证方法,其特征在于,应用于包括第二安全芯片的从电子设备,所述从电子设备与包括第一安全芯片和主控芯片的主电子设备通信连接,所述方法包括:
所述第二安全芯片接收所述第一安全芯片或所述主控芯片发送的安全认证请求,所述安全认证请求包括一组随机数;
所述第二安全芯片利用所述第二安全芯片中内置的密钥对所述安全认证请求进行SM2、SM3或SM4加密运算,得到加密结果;
将所述加密结果发送给所述第一安全芯片或所述主控芯片。
8.一种主电子设备,其特征在于,所述主电子设备包括主控芯片和安全芯片,所述主电子设备与从电子设备通信连接,所述安全芯片包括:
第一接收模块,用于接收所述主控芯片发送的请求生成指令;
请求生成模块,用于生成安全认证请求,所述安全认证请求包括一组随机数;
第一发送模块,用于将所述安全认证请求发送给所述主控芯片,以使所述主控芯片将所述安全认证请求发送给所述从电子设备;
第二接收模块,用于接收所述主控芯片发送的第一加密结果,所述第一加密结果由所述从电子设备对所述安全认证请求加密后获得并发送给所述主控芯片;
判断模块,用于根据所述第一加密结果、所述安全认证请求和所述安全芯片中内置的密钥判断所述从电子设备是否为认证从电子设备;
第二发送模块,用于当所述从电子设备是认证从电子设备时,向所述主控芯片发送认证通过指令,以使所述主控芯片在接收到所述认证通过指令时为所述从电子设备提供服务。
9.根据权利要求8所述的主电子设备,其特征在于,所述判断模块,包括:
解密子模块,用于利用所述安全芯片中内置的密钥对所述第一加密结果进行SM2或SM4解密运算,得到解密结果;
第一判断子模块,用于判断所述解密结果是否和所述安全认证请求相同;
第二确定子模块,用于当所述解密结果和所述安全认证请求相同时,确定所述从电子设备是认证从电子设备,当所述解密结果和所述安全认证请求不相同时,确定所述从电子设备不是认证从电子设备。
10.根据权利要求8所述的主电子设备,其特征在于,所述判断模块,包括:
加密子模块,用于利用所述安全芯片中内置的密钥对所述安全认证请求进行SM3加密运算,得到第二加密结果;
第二判断子模块,用于判断所述第一加密结果和所述第二加密结果是否相同;
第二确定子模块,用于当所述第一加密结果和所述第二加密结果相同时,确定所述从电子设备是认证从电子设备,当所述第一加密结果和所述第二加密结果不相同时,确定所述从电子设备不是认证从电子设备。
11.根据权利要求8所述的主电子设备,其特征在于,所述安全认证请求中还包括标记所述安全认证请求的请求标识。
12.根据权利要求8-11任一项所述的主电子设备,其特征在于,所述请求生成指令中包括所述主控芯片获取的所述从电子设备的设备标识,所述请求生成模块具体用于所述安全芯片生成与所述设备标识匹配的安全认证请求。
13.一种主电子设备,其特征在于,所述主电子设备包括安全芯片和主控芯片,所述主电子设备与从电子设备通信连接,所述安全芯片包括:
请求生成模块,用于生成安全认证请求,所述安全认证请求包括一组随机数;
第一发送模块,用于将所述安全认证请求发送给所述从电子设备;
接收模块,用于接收所述从电子设备对所述安全认证请求加密后得到的加密结果;
判断模块,用于根据所述加密结果、所述安全认证请求和所述安全芯片中内置的密钥判断所述从电子设备是否为认证从电子设备;
第二发送模块,用于当所述从电子设备是认证从电子设备时,向所述主控芯片发送认证通过指令,以使所述主控芯片在接收到所述认证通过指令时为所述从电子设备提供服务。
14.一种从电子设备,其特征在于,所述从电子设备包括第二安全芯片,所述从电子设备与包括第一安全芯片和主控芯片的主电子设备通信连接,所述第二安全芯片包括:
接收模块,用于接收所述第一安全芯片或所述主控芯片发送的安全认证请求,所述安全认证请求包括一组随机数;
加密模块,用于利用所述第二安全芯片中内置的密钥对所述安全认证请求进行SM2、SM3或SM4加密运算,得到加密结果;
发送模块,用于所述加密结果发送给所述第一安全芯片或所述主控芯片。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610685902.2A CN106330455A (zh) | 2016-08-18 | 2016-08-18 | 一种安全认证方法、主电子设备及从电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610685902.2A CN106330455A (zh) | 2016-08-18 | 2016-08-18 | 一种安全认证方法、主电子设备及从电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106330455A true CN106330455A (zh) | 2017-01-11 |
Family
ID=57743407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610685902.2A Pending CN106330455A (zh) | 2016-08-18 | 2016-08-18 | 一种安全认证方法、主电子设备及从电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106330455A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108109242A (zh) * | 2017-12-21 | 2018-06-01 | 广东汇泰龙科技有限公司 | 一种基于指纹开锁的硬件加密方法、***、智能云锁 |
WO2019178787A1 (zh) * | 2018-03-21 | 2019-09-26 | 深圳市汇顶科技股份有限公司 | 芯片的访问方法、微芯片、智能卡以及调试设备 |
WO2021083349A1 (zh) * | 2019-11-01 | 2021-05-06 | 浙江地芯引力科技有限公司 | 一种基于安全芯片的安全认证方法与***、安全芯片及可读存储介质 |
CN113271568A (zh) * | 2020-02-17 | 2021-08-17 | 阿尔卑斯阿尔派株式会社 | 通信***、车载装置及程序 |
CN114640474A (zh) * | 2022-05-19 | 2022-06-17 | 润芯微科技(江苏)有限公司 | 一种汽车分离式座舱安全认证与加密方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101114901A (zh) * | 2006-07-26 | 2008-01-30 | 联想(北京)有限公司 | 非接触式无线数据传输的安全认证***、设备及方法 |
CN101131720A (zh) * | 2006-08-23 | 2008-02-27 | 联想(北京)有限公司 | 一种射频识别的计算机安全锁定认证***和方法 |
CN102111272A (zh) * | 2010-12-24 | 2011-06-29 | 武汉天喻信息产业股份有限公司 | 移动终端对外部设备进行认证方法 |
CN102480727A (zh) * | 2010-11-30 | 2012-05-30 | 中兴通讯股份有限公司 | 机器与机器通信中的组认证方法及*** |
CN102594554A (zh) * | 2011-01-04 | 2012-07-18 | 原相科技股份有限公司 | 蓝牙从设备及其相关认证方法 |
CN105681256A (zh) * | 2014-11-18 | 2016-06-15 | 航天信息股份有限公司 | 音频通信方法以及音频通信应用设备 |
-
2016
- 2016-08-18 CN CN201610685902.2A patent/CN106330455A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101114901A (zh) * | 2006-07-26 | 2008-01-30 | 联想(北京)有限公司 | 非接触式无线数据传输的安全认证***、设备及方法 |
CN101131720A (zh) * | 2006-08-23 | 2008-02-27 | 联想(北京)有限公司 | 一种射频识别的计算机安全锁定认证***和方法 |
CN102480727A (zh) * | 2010-11-30 | 2012-05-30 | 中兴通讯股份有限公司 | 机器与机器通信中的组认证方法及*** |
CN102111272A (zh) * | 2010-12-24 | 2011-06-29 | 武汉天喻信息产业股份有限公司 | 移动终端对外部设备进行认证方法 |
CN102594554A (zh) * | 2011-01-04 | 2012-07-18 | 原相科技股份有限公司 | 蓝牙从设备及其相关认证方法 |
CN105681256A (zh) * | 2014-11-18 | 2016-06-15 | 航天信息股份有限公司 | 音频通信方法以及音频通信应用设备 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108109242A (zh) * | 2017-12-21 | 2018-06-01 | 广东汇泰龙科技有限公司 | 一种基于指纹开锁的硬件加密方法、***、智能云锁 |
CN108109242B (zh) * | 2017-12-21 | 2020-08-14 | 广东汇泰龙科技股份有限公司 | 一种基于指纹开锁的硬件加密方法、***、智能云锁 |
WO2019178787A1 (zh) * | 2018-03-21 | 2019-09-26 | 深圳市汇顶科技股份有限公司 | 芯片的访问方法、微芯片、智能卡以及调试设备 |
CN110651448A (zh) * | 2018-03-21 | 2020-01-03 | 深圳市汇顶科技股份有限公司 | 芯片的访问方法、微芯片、智能卡以及调试设备 |
WO2021083349A1 (zh) * | 2019-11-01 | 2021-05-06 | 浙江地芯引力科技有限公司 | 一种基于安全芯片的安全认证方法与***、安全芯片及可读存储介质 |
CN113271568A (zh) * | 2020-02-17 | 2021-08-17 | 阿尔卑斯阿尔派株式会社 | 通信***、车载装置及程序 |
CN113271568B (zh) * | 2020-02-17 | 2023-12-19 | 阿尔卑斯阿尔派株式会社 | 通信***、车载装置及存储介质 |
CN114640474A (zh) * | 2022-05-19 | 2022-06-17 | 润芯微科技(江苏)有限公司 | 一种汽车分离式座舱安全认证与加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11818681B2 (en) | Methods and architectures for secure ranging | |
CN105162772B (zh) | 一种物联网设备认证与密钥协商方法和装置 | |
EP2416524B1 (en) | System and method for secure transaction of data between wireless communication device and server | |
Woo et al. | A practical wireless attack on the connected car and security protocol for in-vehicle CAN | |
CN105184931B (zh) | 一种基于蓝牙的开锁方法、***、手持终端以及电子锁 | |
CN106330455A (zh) | 一种安全认证方法、主电子设备及从电子设备 | |
CN112740733B (zh) | 一种安全接入方法及装置 | |
US8285994B2 (en) | Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel | |
CN105577384B (zh) | 用于保护网络的方法 | |
JP6288219B1 (ja) | 通信システム | |
JP2005518721A (ja) | 音響2因子認証システム及び方法 | |
CN102868531B (zh) | 一种网络交易认证***和网络交易认证方法 | |
WO2007039803A1 (en) | System, method and computer program product for authenticating a data agreement between network entities | |
EP3668120A1 (en) | Hearing device with service mode and related method | |
CN112398894B (zh) | 车用的安全验证方法及装置 | |
CN105704114B (zh) | 具有服务模式的听力设备和相关方法 | |
WO2019239108A1 (en) | Decentralised authentication | |
CN106850207A (zh) | 无ca的身份认证方法和*** | |
Perković et al. | Secure initialization of multiple constrained wireless devices for an unaided user | |
Hasan et al. | Internet of things device authentication scheme using hardware serialization | |
CN104796262A (zh) | 数据加密方法及终端*** | |
JP2018082439A (ja) | 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム | |
WO2017028404A1 (zh) | 交易信息发送方法、装置以及移动终端 | |
Park et al. | Security bootstrapping for secure join and binding on the IEEE 802.15. 4-based LoWPAN | |
CN110636502A (zh) | 一种无线加密通信方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170111 |
|
RJ01 | Rejection of invention patent application after publication |