CN107508679B - 一种智能终端主控芯片与加密芯片的绑定及认证方法 - Google Patents

一种智能终端主控芯片与加密芯片的绑定及认证方法 Download PDF

Info

Publication number
CN107508679B
CN107508679B CN201710561146.7A CN201710561146A CN107508679B CN 107508679 B CN107508679 B CN 107508679B CN 201710561146 A CN201710561146 A CN 201710561146A CN 107508679 B CN107508679 B CN 107508679B
Authority
CN
China
Prior art keywords
main control
chip
control chip
cpuid
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710561146.7A
Other languages
English (en)
Other versions
CN107508679A (zh
Inventor
文明
刘俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhongyitong Security Core Technology Co ltd
Original Assignee
Shenzhen Zhongyitong Security Core Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhongyitong Security Core Technology Co ltd filed Critical Shenzhen Zhongyitong Security Core Technology Co ltd
Priority to CN201710561146.7A priority Critical patent/CN107508679B/zh
Publication of CN107508679A publication Critical patent/CN107508679A/zh
Application granted granted Critical
Publication of CN107508679B publication Critical patent/CN107508679B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种智能终端主控芯片与加密芯片的绑定及认证方法,包括如下步骤:预置密钥装置生成两个随机数KEY_CPUID和KEY_SN作为密钥;将两个密钥KEY_CPUID和KEY_SN均分别预置到主控芯片和加密芯片中;主控芯片读取加密芯片的序列号SN并存储,加密芯片读取主控芯片的中央处理器标识符CPUID并存储,以完成主控芯片与加密芯片的绑定;比对主控芯片和加密芯片中所存储的对方的序列号SN和中央处理器标识符CPUID,若序列号SN和中央处理器标识符CPUID均比对正确则主控芯片与加密芯片认证成功,否则认证失败。本发明不需要改变智能终端的物理结构,更安全、操作性更强、成本更低。

Description

一种智能终端主控芯片与加密芯片的绑定及认证方法
技术领域
本发明属于通信领域,尤其涉及一种智能终端主控芯片与加密芯片的绑定及认证方法。
背景技术
智能终端,尤其是移动智能终端作为通讯社交及娱乐工具,已发展成人们生活工作的必需电子产品。根据国内领先的独立第三方数据服务提供商TalkingData提供的数据显示,仅在国内移动智能终端规模已突破13.7亿台,移动智能终端的快速发展也导致了个人信息被盗、数据泄露、数据欺诈等多种信息安全问题。在此背景下,如何保障用户个人信息与数据安全已是亟待解决的问题。
目前,移动智能终端OEM和其他安全厂商都在移动智能终端制定了相应的安全解决方案。为保障移动智能终端的数据安全,厂商通常采用加密手段(软/硬件加密)来加密存储用户数据,以保障数据安全性。对于当前的移动智能终端加密数据采用的软件加密和硬件的加密方式,两者主要区别在于加密是否有硬件支持,软件加密运行是在***级别,运算在纯软件环境下,而硬件加密需要一个专用的硬件设备(加密芯片)进行运算,从安全能力方面比较,硬件加密方案比软件加密更具优势。然而,虽然硬件加密(加密芯片)对移动智能终端数据加密更加安全,但亦无法防止非法人员通过相应的技术在软硬件层篡改主控芯片和/或加密芯片以获取移动智能终端已加密的数据及加密芯片保存的敏感信息,或通过对主控芯片与加密芯片的通信监听来获取敏感信息,从而为破解移动终端的安全机制提供更多有用信息。
为防止这种软硬件层的篡改和监听,需要将移动智能终端的主控芯片与加密芯片进行安全绑定,提高终端的安全性能。而现有技术方案主要是通过修改芯片电路或焊接方式绑定,虽从物理上将主控芯片与加密芯片绑定了,同时具备一定的安全性,但是再对芯片的电路或终端的物理结构进行修改后,会导致可操作性难度和经济成本的增加。现有技术的另一种,是以软件方式直接对主控芯片和加密芯片进行ID绑定,这是一种表层的绑定,很容易被破解。
发明内容
为了解决上述技术问题,本发明的目的在于通过产生随机数的装置或***,在无网络的安全环境下对智能终端预置密钥,从而提供主控芯片与加密芯片的安全绑定及认证,进而实现主控芯片和加密芯片的相互安全访问,增强移动智能终端的安全性,有效防止通过软件盗刷、篡改、及物理拆卸等攻击方式对智能终端的破解。
本发明为了解决上述技术问题所采用的技术方案如下:
一种智能终端主控芯片与加密芯片的绑定及认证方法,所述方法包括如下步骤:
预置密钥装置生成两个随机数KEY_CPUID和KEY_SN作为密钥;
将两个密钥KEY_CPUID和KEY_SN均分别预置到主控芯片和加密芯片中;
主控芯片读取加密芯片的序列号SN并存储,加密芯片读取主控芯片的中央处理器标识符CPUID并存储,以完成主控芯片与加密芯片的绑定;
比对主控芯片和加密芯片中所存储的对方的序列号SN和中央处理器标识符CPUID,若序列号SN和中央处理器标识符CPUID均比对正确则主控芯片与加密芯片认证成功,否则认证失败。
作为本发明上述技术方案的进一步改进,一旦完成主控芯片与加密芯片的绑定,则对主控芯片与加密芯片进行写熔断操作。
作为本发明上述技术方案的进一步改进,在智能终端与网络隔离的情况下将两个密钥KEY_CPUID和KEY_SN进行预置。
作为本发明上述技术方案的进一步改进,将两个密钥KEY_CPUID和KEY_SN存储在主控芯片的TEE存储区。
作为本发明上述技术方案的可选方案,在智能终端初始化时主控芯片与加密芯片分别读取对方的序列号SN和中央处理器标识符CPUID。
作为本发明上述技术方案的可选方案,主控芯片将自己的中央处理器标识符CPUID和/或加密芯片的序列号SN存储在自己的Flash模块中。
作为本发明上述技术方案的可选方案,加密芯片将两个密钥KEY_CPUID和KEY_SN存储在自己的安全存储区。
作为本发明上述技术方案的可选方案,通过如下步骤来比对主控芯片和加密芯片中所存储的对方的序列号SN和中央处理器标识符CPUID:
通过随机数发生器产生一个随机数RandNum,使用主控芯片中的密钥KEY_CPUID对主控芯片的中央处理器标识符CPUID和随机数RandNum进行加密运算,得到中央处理器标识符CPUID的加密密文;
将中央处理器标识符CPUID的加密密文发送给加密芯片,并用加密芯片中的密钥KEY_CPUID对中央处理器标识符CPUID的加密密文进行解密运算,得到中央处理器标识符的明文CPUID和随机数RandNum;
将上述明文CPUID与加密芯片中的中央处理器标识符CPUID进行比对,若比对正确则使用加密芯片中的密钥KEY_SN对加密芯片的序列号SN和随机数RandNum进行加密运算,得到序列号SN的加密密文,否则认证失败;
将序列号SN的加密密文发送给主控芯片,并用主控芯片中的密钥KEY_SN对序列号SN的加密密文进行解密运算,得到序列号的明文SN和随机数RandNum;
将上述明文SN与主控芯片中的序列号SN进行比对,若比对正确则认证成功,否则认证失败。
作为本发明上述技术方案的可选方案,使用SM4算法对中央处理器标识符CPUID和序列号SN进行加解密运算。
作为本发明上述技术方案的可选方案,若认证失败,则主控芯片与加密芯片无法再次进行数据通信。
本发明相对现有技术具有如下有益的技术效果:
本发明一种智能终端主控芯片与加密芯片的绑定及认证方法,通过产生随机数的装置或***,在无网络的安全环境下对智能终端预置密钥,从而提供主控芯片与加密芯片的安全绑定及认证,进而实现主控芯片和加密芯片的相互安全访问,增强移动智能终端的安全性,有效防止通过软件盗刷、篡改、及物理拆卸等攻击方式对智能终端的破解;
在本发明的方法中,一旦完成主控芯片与加密芯片的绑定,则对主控芯片与加密芯片进行写熔断操作,芯片一旦被写熔断后将无法再对配置区的信息进行更改和读取,可以有效保护芯片安全;
本发明于利用现有的硬件条件和技术环境,在不改变移动智能终端物理结构的前提下,对终端的主控芯片和加密芯片进行绑定认证,其与现有技术相比更安全、操作性更强、成本更低。
附图说明
图1为本发明一种智能终端主控芯片与加密芯片的绑定及认证方法的一个实施例的***结构示意图;
图2为本发明一种智能终端主控芯片与加密芯片的绑定及认证方法的另一个实施例的***结构示意图;
图3为本发明在图2所示的***结构下的方法流程示意图。
具体实施方式
以下结合附图对本发明的具体实施例作进一步详细地描述。
通常,每款芯片都会有序列号SN,每款处理器也都会有中央处理器标识符CPUID。芯片的序列号SN即通常所指的身份识别码,它都是固定且可以作为身份标识的一组编码,厂家对每款芯片都有自己编号以示区别。从而,可以利用这些序列号和标识符来进行绑定即认证。
根据本发明一种智能终端主控芯片与加密芯片的绑定及认证方法的一个实施例,实现本发明方法的***结构示意图如图1所示,该***包括主控芯片、加密芯片以及预置密钥装置,所述预置密钥装置不仅限于密码机、身份认证***等具有下发随机数的硬件装置或软件***,只要满足可安全的自动产生随机数作为密钥的装置或设备均可使用。其中,主控芯片具有自己的中央处理器标识符CPUID,加密芯片具有自己的序列号SN。在包含上述芯片及装置的这种***下,本发明的一种智能终端主控芯片与加密芯片的绑定及认证方法可包括如下步骤:
预置密钥装置生成两个随机数KEY_CPUID和KEY_SN作为密钥,其中,两个随机数密钥KEY_CPUID和KEY_SN的命名指数为了便于描述,只要能起到区分的作用,使用其它命名方式也是可以的,并且为了防止破解,预置密钥装置每次生成的两个随机数不同与上次的不同;
将两个密钥KEY_CPUID和KEY_SN均分别预置到主控芯片和加密芯片中,即主控芯片中预置了两个密钥KEY_CPUID和KEY_SN,加密芯片中也预置了两个密钥KEY_CPUID和KEY_SN,且主控芯片和加密芯片中的两个密钥相同;
主控芯片读取加密芯片的序列号SN并存储,加密芯片读取主控芯片的中央处理器标识符CPUID并存储,以完成主控芯片与加密芯片的绑定,这时主控芯片中存储有主控芯片本身的中央处理器标识符CPUID和加密芯片的序列号SN,同时加密芯片中存储有加密芯片本身的序列号SN和主控芯片的中央处理器标识符CPUID;
比对主控芯片和加密芯片中所存储的对方的序列号SN和中央处理器标识符CPUID,也就是说,在加密芯片中将主控芯片的中央处理器标识符CPUID与加密芯片中所存储的中央处理器标识符CPUID进行比对,并在主控芯片中将加密芯片的序列号SN与主控芯片中所存储的序列号SN进行比对,若序列号SN和中央处理器标识符CPUID均比对正确则主控芯片与加密芯片认证成功,否则认证失败。
作为本发明上述实施例的优选实施方式,预置密钥的过程需要是在智能终端出厂时或之前完成。优选地,一旦完成主控芯片与加密芯片的绑定,则对主控芯片与加密芯片进行写熔断操作,即进行一次性写入。因为芯片一旦被写熔断后将无法再对配置区的信息进行更改和读取,可以有效保护芯片安全。更优选地,在智能终端与网络隔离的情况下将两个密钥KEY_CPUID和KEY_SN进行预置。这样,可以使厂商在可控的安全范围内,通过智能终端在与网络隔离的情况下使用特定通道或专用工具,例如特定程序或通信接口等工具将密钥KEY_CPUID和KEY_SN预置到智能终端的主控芯片和安全芯片中。
作为本发明上述实施例的优选实施方式,所述写熔断操作包括禁止修改主控芯片中的序列号SN和中央处理器标识符CPUID。
作为本发明上述实施例的优选实施方式,主控芯片可以包含TEE存储区,因此在主控芯片端,可以将两个密钥KEY_CPUID和KEY_SN存储在主控芯片的TEE存储区。TEE(TrustedExecution Environment)是指可信执行环境,TEE存储区可以给用户提供更高的安全和更友好的用户体验,并可以使实现简单的便捷的链接到数字网络上,并能在用户连接更加频繁,应用程序数据交换更大的情况下提供更智能,更快捷的用户安全通道。因此,由于TEE的安全特性,其安全的存储空间无法被非授权访问,所以可以保证两密钥KEY_CPUID和KEY_SN的安全。
作为本发明上述实施例的优选实施方式,在智能终端初始化时主控芯片与加密芯片分别读取对方的序列号SN和中央处理器标识符CPUID,并保存至相应的存储区域。
根据本发明一种智能终端主控芯片与加密芯片的绑定及认证方法的另一个实施例,其与上述实施例基本相似,但在上述实施例的基础上做了进一步改进,例如,实现本发明方法的***结构示意图可进一步如图2所示。在此***中,主控芯片可包括Flash模块,加密芯片也可包括安全存储区。因此,作为本发明上述实施例的优选实施方式,主控芯片可以将自己的中央处理器标识符CPUID和/或加密芯片的序列号SN存储在自己的Flash模块中。或者,加密芯片可以将两个密钥KEY_CPUID和KEY_SN存储在自己的安全存储区。更优选地,加密芯片可以将自己的序列号SN和/或主控芯片的中央处理器标识符CPUID均存储在自己的安全区域。从而,将密钥与序列号、标识符区分开来存储,提高安全性能。
作为本发明上述实施例的可选方案,如图3所示,可通过如下步骤来比对主控芯片和加密芯片中所存储的对方的序列号SN和中央处理器标识符CPUID:
主控芯片从TEE存储区获取预置的密钥KEY_CPUID,并通过随机数发生器产生一个随机数RandNum,使用主控芯片中的密钥KEY_CPUID对主控芯片的中央处理器标识符CPUID和随机数RandNum进行加密运算,得到中央处理器标识符CPUID的加密密文,其中,随机发生器可以是伪随机发生器,也可以是物理随机发生器;
将中央处理器标识符CPUID的加密密文发送给加密芯片,并用加密芯片中的密钥KEY_CPUID对中央处理器标识符CPUID的加密密文进行解密运算,得到中央处理器标识符的明文CPUID和随机数RandNum;
将上述明文CPUID与加密芯片中的中央处理器标识符CPUID进行比对,若比对正确则使用加密芯片中的密钥KEY_SN对加密芯片的序列号SN和随机数RandNum进行加密运算,得到序列号SN的加密密文,否则认证失败;
将序列号SN的加密密文发送给主控芯片,主控芯片获取到加密密文后,将提取TEE存储区所存储的密钥KEY_SN,并用主控芯片中的密钥KEY_SN对序列号SN的加密密文进行解密运算,得到序列号的明文SN和随机数RandNum;
将上述明文SN与主控芯片中的序列号SN进行比对,若比对正确则认证成功,否则认证失败。优选地,可以将上述明文SN和随机数RandNum与主控芯片中的序列号SN和随机数RandNum均进行比对,若均比对正确则认证成功,否则认证失败,这样做是为了进一步提高安全性能。
作为本发明上述实施例的优选实施方式,可以使用SM4算法对中央处理器标识符CPUID和序列号SN进行加解密运算。
作为本发明上述实施例的优选实施方式,若认证失败,则主控芯片与加密芯片无法再次进行数据通信。也就是说,整个认证过程中,只要有一处认证失败,主控芯片与加密芯片之间都无法再次进行数据通信。
以上是对本发明的较佳实施例进行的具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (10)

1.一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,所述方法包括如下步骤:
预置密钥装置生成两个随机数KEY_CPUID和KEY_SN作为密钥;
将两个密钥KEY_CPUID和KEY_SN均分别预置到主控芯片和加密芯片中;
主控芯片读取加密芯片的序列号SN并存储,加密芯片读取主控芯片的中央处理器标识符CPUID并存储,以完成主控芯片与加密芯片的绑定;
比对主控芯片和加密芯片中所存储的对方的序列号SN和中央处理器标识符CPUID,若序列号SN和中央处理器标识符CPUID均比对正确则主控芯片与加密芯片认证成功,否则认证失败;
通过随机数发生器产生一个随机数RandNum,使用主控芯片中的密钥KEY_CPUID对主控芯片的中央处理器标识符CPUID和随机数RandNum进行加密运算,得到中央处理器标识符CPUID的加密密文;
将中央处理器标识符CPUID的加密密文发送给加密芯片,并用加密芯片中的密钥KEY_CPUID对中央处理器标识符CPUID的加密密文进行解密运算,得到中央处理器标识符的明文CPUID和随机数RandNum;
将上述明文CPUID与加密芯片中的中央处理器标识符CPUID进行比对,若比对正确则使用加密芯片中的密钥KEY_SN对加密芯片的序列号SN和随机数RandNum进行加密运算,得到序列号SN的加密密文,否则认证失败。
2.根据权利要求1所述的一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,一旦完成主控芯片与加密芯片的绑定,则对主控芯片与加密芯片进行写熔断操作。
3.根据权利要求2所述的一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,在智能终端与网络隔离的情况下将两个密钥KEY_CPUID和KEY_SN进行预置。
4.根据权利要求3所述的一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,将两个密钥KEY_CPUID和KEY_SN存储在主控芯片的TEE存储区。
5.根据权利要求3所述的一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,在智能终端初始化时主控芯片与加密芯片分别读取对方的序列号SN和中央处理器标识符CPUID。
6.根据权利要求2所述的一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,主控芯片将自己的中央处理器标识符CPUID和/或加密芯片的序列号SN存储在自己的Flash模块中。
7.根据权利要求6所述的一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,加密芯片将两个密钥KEY_CPUID和KEY_SN存储在自己的安全存储区。
8.根据权利要求7所述的一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,通过如下步骤来比对主控芯片和加密芯片中所存储的对方的序列号SN和中央处理器标识符CPUID:
将序列号SN的加密密文发送给主控芯片,并用主控芯片中的密钥KEY_SN对序列号SN的加密密文进行解密运算,得到序列号的明文SN和随机数RandNum;
将上述明文SN与主控芯片中的序列号SN进行比对,若比对正确则认证成功,否则认证失败。
9.根据权利要求8所述的一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,使用SM4算法对中央处理器标识符CPUID和序列号SN进行加解密运算。
10.根据权利要求8所述的一种智能终端主控芯片与加密芯片的绑定及认证方法,其特征在于,若认证失败,则主控芯片与加密芯片无法再次进行数据通信。
CN201710561146.7A 2017-07-11 2017-07-11 一种智能终端主控芯片与加密芯片的绑定及认证方法 Active CN107508679B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710561146.7A CN107508679B (zh) 2017-07-11 2017-07-11 一种智能终端主控芯片与加密芯片的绑定及认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710561146.7A CN107508679B (zh) 2017-07-11 2017-07-11 一种智能终端主控芯片与加密芯片的绑定及认证方法

Publications (2)

Publication Number Publication Date
CN107508679A CN107508679A (zh) 2017-12-22
CN107508679B true CN107508679B (zh) 2020-07-14

Family

ID=60678872

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710561146.7A Active CN107508679B (zh) 2017-07-11 2017-07-11 一种智能终端主控芯片与加密芯片的绑定及认证方法

Country Status (1)

Country Link
CN (1) CN107508679B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110490008B (zh) 2018-05-14 2021-08-10 英韧科技(上海)有限公司 安全装置及安全芯片
CN108683674A (zh) * 2018-05-22 2018-10-19 深圳中泰智丰物联网科技有限公司 门锁通信的验证方法、装置、终端及计算机可读存储介质
CN108920984B (zh) * 2018-07-06 2021-11-16 北京计算机技术及应用研究所 一种防克隆篡改安全ssd主控芯片
CN109815750A (zh) * 2018-12-28 2019-05-28 深圳市德名利电子有限公司 一种存储装置的加密方法及存储装置
CN110110548B (zh) * 2019-04-12 2022-11-11 深圳市中易通安全芯科技有限公司 基于加密芯片的可信执行环境下文件加密存储的相关方法
CN110286879A (zh) * 2019-06-28 2019-09-27 深圳市智微智能科技开发有限公司 一种随机数的处理方法
CN110929271A (zh) * 2019-10-31 2020-03-27 苏州浪潮智能科技有限公司 一种芯片防篡改方法、***、终端及存储介质
CN112288914B (zh) * 2020-10-30 2022-06-21 深圳坚朗海贝斯智能科技有限公司 一种基于智能锁的外设绑定和认证的安全管理方法
CN113472793B (zh) * 2021-07-01 2023-04-28 中易通科技股份有限公司 一种基于硬件密码设备的个人数据保护***
CN116248280B (zh) * 2023-05-09 2023-07-28 北京智芯微电子科技有限公司 免密钥发行的安全模组防盗用方法、安全模组及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571334A (zh) * 2010-12-07 2012-07-11 上海亚太计算机信息***有限公司 一种基于密钥分散的多处理器相互绑定认证的方法
CN103093128A (zh) * 2013-01-06 2013-05-08 福建三元达通讯股份有限公司 一种嵌入式终端软件防复制抄袭的方法
CN103136485A (zh) * 2011-11-28 2013-06-05 联想(北京)有限公司 一种实现计算机安全的方法和计算机
CN103150524A (zh) * 2013-01-30 2013-06-12 华中科技大学 一种安全存储器芯片、***及其认证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3155754B1 (en) * 2014-06-13 2018-10-24 Bicdroid Inc. Methods, systems and computer program product for providing encryption on a plurality of devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571334A (zh) * 2010-12-07 2012-07-11 上海亚太计算机信息***有限公司 一种基于密钥分散的多处理器相互绑定认证的方法
CN103136485A (zh) * 2011-11-28 2013-06-05 联想(北京)有限公司 一种实现计算机安全的方法和计算机
CN103093128A (zh) * 2013-01-06 2013-05-08 福建三元达通讯股份有限公司 一种嵌入式终端软件防复制抄袭的方法
CN103150524A (zh) * 2013-01-30 2013-06-12 华中科技大学 一种安全存储器芯片、***及其认证方法

Also Published As

Publication number Publication date
CN107508679A (zh) 2017-12-22

Similar Documents

Publication Publication Date Title
CN107508679B (zh) 一种智能终端主控芯片与加密芯片的绑定及认证方法
CN106301774B (zh) 安全芯片、其加密密钥生成方法和加密方法
US8700908B2 (en) System and method for managing secure information within a hybrid portable computing device
CN1913427B (zh) 用于加密智能卡pin输入的***与方法
CN105760764B (zh) 一种嵌入式存储设备文件的加解密方法、装置及终端
CN102136048B (zh) 基于手机蓝牙的计算机环绕智能防护装置及方法
CN108615154B (zh) 一种基于硬件加密保护的区块链数字签名***及使用流程
WO2013182154A1 (zh) 一种对通讯终端上应用程序加、解密的方法、***和终端
KR20140126787A (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
WO2006109307A2 (en) Method, device, and system of selectively accessing data
JP2007027896A (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
CN109035519B (zh) 一种生物特征识别装置及方法
JP2004538584A (ja) 電子装置における情報の処理方法、システム、電子装置及び処理ブロック
CN103036681B (zh) 一种密码安全键盘装置及***
CN108541324A (zh) 一种电子锁设备的解锁方法、客户端及其电子锁设备
CN101122942A (zh) 数据安全读取方法及其安全存储装置
CN101140605A (zh) 数据安全读取方法及其安全存储装置
CN108062462B (zh) 一种软件授权认证方法及***
CN108155986A (zh) 一种基于可信执行环境的密钥烧录***及方法
EP2840818B1 (en) Method and device for information security management of mobile terminal, and mobile terminal
WO2011130970A1 (zh) 一种移动终端的数据保护装置及方法
CN101770559A (zh) 数据保护装置和方法
US9065635B2 (en) Information processing apparatus, IC chip, and information processing method
CN102196317A (zh) 一种机顶盒的保护方法及机顶盒
EP2985712B1 (en) Application encryption processing method, apparatus, and terminal

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant