專利名稱:終端及加密方法
技術領域:
本發(fā)明涉及通信領域,具體而言,涉及終端及加密方法。
背景技術:
目前,終端中常用的智能卡(例如,SIM或USM)的加密方式基本使用單一的加密方式,例如,軟件加密。但是這種軟件加密方式存在很大的安全隱患,使惡意破解成為可能。例如,專利號為CN201010243969. 3的發(fā)明涉及一種SM卡和終端批量相互綁定的方法,該終端在插入SM卡后,SM卡通過主動上報指令提供給該終端一個固定格式及長度的隨機數(shù),終端對該隨機數(shù)通過加密算法進行加密并發(fā)送給SIM卡加密的結果,然后SIM卡再通過主動上報的方式通知終端隨機數(shù)加密的結果是否正確,如果正確,則終端和SM卡配合使用。該方法既實現(xiàn)了手機終端和SIM卡互鎖的安全性,也同時實現(xiàn)了一批手機終 端和一批SIM卡之間互相配合的通用性。該方法默認了一種加密算法,并將之應用于SIM/USM卡內和終端系統(tǒng)軟件中。兩者運算的結果匹配后,才能啟用SM/USM卡功能,實現(xiàn)身份驗證。也就是該方案中有兩個關鍵點,且兩者缺一不可一個是帶算法的SM/USIM卡,另一個是集合于終端軟件中的加密算法。對于上述加密方法開始采用的比較簡單的解密方法,例如,不使用原SM/USM卡,那么上述的一個關鍵點就被破解了。對于加密軟件版本的問題,由于同一硬件平臺的軟件,在網絡上基本是半公開的,只要能拿到不加密的軟件版本,再將其下載于加密的終端中,那么更換SIM/USM卡之后該方案的加密功能就失效了。
發(fā)明內容
本發(fā)明的主要目的在于提供一種終端及加密方法,以至少解決上述問題。根據(jù)本發(fā)明的一個方面,提供了一種終端,包括主控制芯片和智能卡,還包括力口密芯片,所述主控制芯片通過所述加密芯片和所述智能卡連接,所述加密芯片存儲有加密信息,所述加密芯片用于使用所述密鑰及加密信息分別與所述主控制芯片和所述智能卡進行認證,并在與所述主控制芯片和所述智能卡均認證成功的情況下,建立所述主控制芯片和所述智能卡之間的通信。優(yōu)選地,所述主控制芯片與所述加密芯片通過智能卡總線連接,所述加密芯片包括上拉電阻,所述上拉電阻連接至所述智能卡總線的輸入/輸出數(shù)據(jù)線,用于使所述輸入/輸出數(shù)據(jù)線正常工作。優(yōu)選地,所述加密芯片和所述智能卡的卡座與電源之間設置有濾波電容。優(yōu)選地,所述加密芯片和所述智能卡的卡座之間設置有靜電釋放ESD防護器件。優(yōu)選地,所述終端用于在接收到修改后的下載跳轉指令之后,進行所述終端的軟件更新。根據(jù)本發(fā)明的另一方面,提供了一種加密方法,設置于主控制芯片和智能卡之間的加密芯片執(zhí)行的步驟包括使用所述加密芯片中的加密信息分別與所述主控制芯片和所述智能卡進行認證;在與所述主控芯片和所述智能卡均認證成功的情況下,建立所述主控制芯片與所述智能卡之間的通信。優(yōu)選地,在所述加密芯片中設置上拉電阻,所述上拉電阻連接至智能卡總線的輸入/輸出數(shù)據(jù)線,用于使所述輸入/輸出數(shù)據(jù)線正常工作,其中,所述智能卡總線用于連接所述加密芯片和所述主控制芯片。優(yōu)選地,所述加密信息為移動國家號MCC和移動網號MNC,或者智能卡的識別號頂SI。優(yōu)選地,所述加密芯片所在的終端在接收到修改后的下載跳轉指令之后,進行所述終端的軟件更新。通過本發(fā)明,采用包括主控制芯片、智能卡和加密芯片的終端,所述主控制芯片通 過所述加密芯片和所述智能卡連接,所述加密芯片存儲有加密信息,所述加密芯片用于使用所述加密信息分別與所述主控制芯片和所述智能卡進行認證,并在與所述主控制芯片和所述智能卡均認證成功的情況下,建立所述主控制芯片和所述智能卡之間的通信。解決了目前單一軟件加密不可靠的問題,進而提高了安全性。
此處所說明的附圖用來提供對本發(fā)明的進一步理解,構成本申請的一部分,本發(fā)明的示意性實施例及其說明用于解釋本發(fā)明,并不構成對本發(fā)明的不當限定。在附圖中圖I是根據(jù)本發(fā)明實施例的終端的結構框圖;圖2是根據(jù)本發(fā)明實施例的加密方法的流程圖;圖3是根據(jù)本發(fā)明優(yōu)選實施例的終端的結構框圖;圖4是根據(jù)本發(fā)明優(yōu)選實施例的加密方法的流程圖。
具體實施例方式下文中將參考附圖并結合實施例來詳細說明本發(fā)明。需要說明的是,在不沖突的情況下,本申請中的實施例及實施例中的特征可以相互組合。在本實施例中提供了一種終端,圖I是根據(jù)本發(fā)明實施例的終端的結構框圖,如圖I所示,該終端包括主控制芯片12、加密芯片14和智能卡16,其中,主控制芯片12通過加密芯片14和智能卡16連接,加密芯片14存儲有加密信息,加密芯片14用于使用該加密信息和智能卡16進行認證,并通過密鑰(例如,不可見密鑰)和終端進行認證,并在與主控制芯片12和智能卡16均認證成功的情況下,建立主控制芯片12和智能卡16之間的通信。通過上述終端,在主控制芯片12和智能卡16之間設置有加密芯片14,在加密芯片14使用加密信息對與主控制芯片12和智能卡16均認證成功的情況下,建立它們之間的通信,即采用了硬件的加密芯片14并進行軟件的互相認證,相比于現(xiàn)有技術中的軟件加密方法,即使采用移除智能卡的方法刷新終端軟件版本的方法,本實施例中的終端由于使用了加密芯片14,也無法破解,從而提高了安全性。優(yōu)選地,在實施時,為了更加安全,可以在加密芯片14中設置上拉電阻,該上拉電阻連接至用于連接加密芯片14和主控制芯片12的智能卡總線的輸入/輸出數(shù)據(jù)線,該電阻用于使輸入/輸出數(shù)據(jù)線正常工作,由于所述主芯片內無此上拉電阻,該電阻的缺失將會導致數(shù)據(jù)無法正常傳輸。通過這樣的處理,由于該上拉電阻設置在加密芯片14中而沒有設置在主控制芯片12或者也沒有外置中,并且,智能卡總線必須依靠該上拉電阻才能工作,如果將該加密芯片移除,那么主控制芯片12和智能卡16即使物理連接,也無法互通。這樣可以防止將加密芯片14移除的破解方式。另外,更優(yōu)地,為了防止通過升級終端軟件的方式來進行破解,可以采用一個比較簡單的方式,即可以使用一個與通常所使用的不相同(即特殊)的下載跳轉指令,即該下載跳轉是修改過的,那么,終端在接收到修改后的下載跳轉指令之后,再進行終端的軟件更新。通過這樣的方式,由于破解者并不了解修改后的下載跳轉指令,因此并不能通過升級終端軟件的方式來進行破解。
優(yōu)選地,為了保證電壓在電路工作過程中正常,不出現(xiàn)較大的波動,可以在加密芯片14和智能卡16的卡座與電源之間設置有濾波電容。優(yōu)選地,為了電壓沖擊附著的過多靜電損壞終端芯片,在加密芯片和所述智能卡的卡座之間還可以設置有靜電釋放ESD防護器件。在本實施例中還提供了一種加密方法,圖2是根據(jù)本發(fā)明實施例的加密方法的流程圖,如圖2所示,設置于主控制芯片和智能卡之間的加密芯片執(zhí)行的步驟包括步驟S202,使用加密芯片中的加密信息(例如,移動國家號MCC和移動網號MNC,或者智能卡的識別號(MSI))結合密鑰分別與主控制芯片和智能卡進行認證;步驟S204,在與主控芯片和智能卡均認證成功的情況下,建立主控制芯片與智能卡之間的通信。優(yōu)選地,還在加密芯片中設置上拉電阻,上拉電阻連接至智能卡總線的輸入/輸出數(shù)據(jù)線,用于使輸入/輸出數(shù)據(jù)線正常工作,其中,智能卡總線用于連接加密芯片和主控制芯片。優(yōu)選地,加密芯片所在的終端在接收到修改后的下載跳轉指令之后,進行終端的軟件更新,如跳轉指令不對,將無法進行終端軟件的升級。下面結合優(yōu)選實施例進行說明,在本優(yōu)選實施例中,在主控制芯片12和智能卡16中間引入加密芯片14作為主控制芯片12、智能卡16之間的橋梁。主控制芯片12將智能卡16的信號連接至加密芯片14,通過加密芯片14將智能卡16信號轉接至智能卡16。除了主控制芯片12、加密芯片14、智能卡16部分外,本優(yōu)選實施例加入上拉電阻、機制I、機制2、機制3等機制,保證加密方案具有更強的加密效果。硬件上的主控制芯片12、加密芯片14、智能卡16、上拉電阻以及配合硬件的軟件認證機制1、2、3共同構成整個加密系統(tǒng)。下面首先對本優(yōu)選實施例中所采用的硬件模塊和保護認證機制進行說明。在本優(yōu)選實施例中提供了軟硬件結合加密方式,其中,該終端包括以下硬件模塊主控制芯片12,該主控制芯片12的SIM卡總線I/O數(shù)據(jù)線使用Open_drain設計,無內置上拉電阻,需外置上拉電阻。智能卡16的信息最終需要和主控制芯片12建立通訊,才能實現(xiàn)身份認證。主控制芯片12是整個系統(tǒng)的host身份,主控制芯片12需要和加密芯片14完成軟件認證。加密芯片14 (在本優(yōu)選實施例中使用了可編程的加密芯片),其中加密信息的寫入需要使用工具,以及與之配合的認證的密鑰(例如,USB key或者其他形式)。該加密芯片14其負責將主控制芯片12、智能卡16橋聯(lián),一方面加密芯片14要完成和主控制芯片12的軟件認證過程,同時需要核對智能卡16和加密芯片14內寫入的加密信息是否一致,有且只有兩個認證都通過后,加密芯片14才將主控制芯片12、智能卡16之間的通訊建立,否則切斷通訊。智能卡16,用于在終端中提供身份信息。在本優(yōu)選實施例中提供了如下硬件保護和軟件認證機制內嵌于加密芯片的I/O上拉電阻,一旦加密芯片14被惡意移除,該上拉電阻也會被隨之移除。除硬件功能模塊之外,還包括以下認證機制,確保加密的嚴謹性。 機制1,為主控制芯片12、加密芯片14之間的軟件認證過程,其中需要一個不對外可見的密鑰,在認證過程主控制芯片12、加密芯片14將互相核對。機制2,加密芯片和智能卡之間的加密信息核對機制,由加密芯片14作為仲裁者。機制3,終端系統(tǒng)軟件加入防刷機、防更新軟件機制,其為獨立于加密工作流程之外的一道加密措施。從軟件角度修改刷新機制,改變通用的下載跳轉指令為另外一個特殊值,并對外保密。通過本優(yōu)選實施例,可以最大限度的避免黑客通過簡單的軟件升級或者硬件修改即可破解加密方案的可能。例如,如果采用硬件的破解方式使用本優(yōu)選實施例后,硬件的破解方式主要攻擊對象將是加密芯片(加密芯片14),最簡單的方法即將其移除,通過外部焊接橋聯(lián)主控制芯片12和智能卡16 (主控制芯片和SM卡)。但是即使移除后,由于主控制芯片12的SM卡I/O信號無內置上拉電阻,該電阻集成于加密芯片14,而加密芯片14被移除后,此電阻也隨之移除;而S頂卡總線的工作無法脫離上拉電阻而起作用。此時即使軟件被更新為非加密版本,主控制芯片12、智能卡16之間的通訊也必將無法建立。退一步講,即使能夠實現(xiàn)物理連接,此時由于軟件版本仍為加密版本,破解仍將不成功。如果采用軟件破解方式使用本優(yōu)選實施例后,軟件的破解方式將會集中于如下兩點,且必須同時實現(xiàn)方可破解成功。其一,破解系統(tǒng)軟件。其二,破解加密芯片信息。破解系統(tǒng)軟件時由于機制3的存在,將會大大增加其實行難度,在指令未知的狀態(tài)下,破解幾率非常小。而破解加密芯片時,由于對加密芯片的操作必須使用專用的工具并配合與之匹配的密鑰信息,才能實現(xiàn),否則將無法對加密芯片進行操作。配合嚴格的密鑰管理機制,軟件破解芯片的難度將會極大。圖3是根據(jù)本發(fā)明優(yōu)選實施例的終端的結構框圖,下面結合圖3對本優(yōu)選實施例進行說明。如圖3所示,該終端包括主控制芯片12,加密芯片14 (內含上拉電阻32)和智能卡16。下面以智能卡為SM/US頂卡為例進行說明。主控制芯片12和加密芯片14之間通過SM/US頂卡總線直接相連,包括如下信號USM_I0,USIM_CLK, USM_RESET,信號線上不做任何其他處理;電源VCC_S頂連接至加密芯片14和SM/USM卡座,為加密芯片14和SM/USM卡供電,同時在加密芯片14和卡座附近增加濾波電容,保證電壓在電路工作過程中正常,不會出現(xiàn)大的波動。
加密芯片14和SM/US頂卡之間同樣采用總線直連的方式,該信號包括USM_I0,USIM_CLK, USIM_RESET0 連接到卡座這端的信號 USM_I0,USIM_CLK, USIM_RESET 以及電源VCC_SIM上增加ESD防護器件,避免ESD對芯片等內部器件的破壞。在系統(tǒng)軟件側增加主控制芯片12和加密芯片14之間的認證機制,軟件內含對外不可見的認證碼,只有雙方認證碼一致,才會建立主控制芯片12與加密芯片14之間的正常通信,否則視為認證失敗,斷開總線連接。加密芯片14中寫入待加密的信息(例如,MCC和MNC碼,或者智能卡的識別號(MSI)),并開啟加密功能,同時加密芯片14內部的程序加入加密信息核對機制。如果加密芯片14和SM/US頂卡信息一致,則建立加密芯片14與SM/USIM卡之間的通訊,否則加密芯片14斷開和SM/USM卡之間的連接,加密功能有效。 圖4是根據(jù)本發(fā)明優(yōu)選實施例的加密方法的流程圖,如圖4所示,該流程包括如下步驟步驟S402,將加密信息(例如,MCC和MNC碼,或者智能卡的識別號MSI)寫入加 芯片內;步驟S404,系統(tǒng)開機,系統(tǒng)軟件實現(xiàn)主控制芯片12和加密芯片14的認證過程,認證通過后將主控制芯片12、加密芯片14之間的通訊建立起來;否則,進行步驟S410,切斷主控制芯片12、加 芯片14之間的通訊;步驟S406,加密芯片14將核對加密芯片14、智能卡16的加密信息,信息一致轉到步驟S408,否則,進行步驟S410 ;步驟S408,加密芯片14、智能卡16通訊建立,主控制芯片12、加密芯片14、智能卡16整個通路打開,驗證身份完成;步驟S410,加密芯片14關閉SM卡通道,即切斷加密芯片14、智能卡16之間的通訊,身份驗證失敗,系統(tǒng)不識別SM/USM卡。需要說明的是。在執(zhí)行流程上,步驟S404和步驟S406的認證過程原則上執(zhí)行前后順序上是可以互換的,其效果也是相同的。本優(yōu)選實施例通過并不復雜的硬件電路,實現(xiàn)一種高度加密的鎖卡方案,控制成本的同時,采用軟硬件結合的方式提升了目前鎖網技術的加密水平,取得更加優(yōu)異的加密效果。顯然,本領域的技術人員應該明白,上述的本發(fā)明的各模塊或各步驟可以用通用的計算裝置來實現(xiàn),它們可以集中在單個的計算裝置上,或者分布在多個計算裝置所組成的網絡上,可選地,它們可以用計算裝置可執(zhí)行的程序代碼來實現(xiàn),從而可以將它們存儲在存儲裝置中由計算裝置來執(zhí)行,或者將它們分別制作成各個集成電路模塊,或者將它們中的多個模塊或步驟制作成單個集成電路模塊來實現(xiàn)。這樣,本發(fā)明不限制于任何特定的硬件和軟件結合。以上所述僅為本發(fā)明的優(yōu)選實施例而已,并不用于限制本發(fā)明,對于本領域的技術人員來說,本發(fā)明可以有各種更改和變化。凡在本發(fā)明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發(fā)明的保護范圍之內。
權利要求
1.一種終端,包括王控制芯片和智能卡,其特征在于,還包括加常芯片, 所述主控制芯片通過所述加密芯片和所述智能卡連接,所述加密芯片存儲有加密信息,所述加密芯片用于使用密鑰及所述加密信息分別與所述主控制芯片和所述智能卡進行認證,并在與所述主控制芯片和所述智能卡均認證成功的情況下,建立所述主控制芯片和所述智能卡之間的通信。
2.根據(jù)權利要求I所述的終端,其特征在于,所述主控制芯片與所述加密芯片通過智能卡總線連接,所述加密芯片包括上拉電阻,所述上拉電阻連接至所述智能卡總線的輸入/輸出數(shù)據(jù)線,用于使所述輸入/輸出數(shù)據(jù)線正常工作。
3.根據(jù)權利要求I或2所述的終端,其特征在于,所述加密芯片和所述智能卡的卡座與電源之間設置有濾波電容。
4.根據(jù)權利要求I或2所述的終端,其特征在于,所述加密芯片和所述智能卡的卡座之間設置有靜電釋放ESD防護器件。
5.根據(jù)權利要求I或2所述的終端,其特征在于,所述終端用于在接收到修改后的下載跳轉指令之后,進行所述終端的軟件更新。
6.一種加密方法,其特征在于,設置于主控制芯片和智能卡之間的加密芯片執(zhí)行的步驟包括 使用所述加密芯片中的密鑰及加密信息分別與所述主控制芯片和所述智能卡進行認證; 在與所述主控芯片和所述智能卡均認證成功的情況下,建立所述主控制芯片與所述智能卡之間的通信。
7.根據(jù)權利要求6所述的方法,其特征在于,還包括 在所述加密芯片中設置上拉電阻,所述上拉電阻連接至智能卡總線的輸入/輸出數(shù)據(jù)線,用于使所述輸入/輸出數(shù)據(jù)線正常工作,其中,所述智能卡總線用于連接所述加密芯片和所述主控制芯片。
8.根據(jù)權利要求6或7所述的方法,其特征在于,所述加密信息可以為移動國家號MCC和移動網號MNC,或者智能卡的識別號MSI。
9.根據(jù)權利要求6或7所述的方法,其特征在于,還包括 所述加密芯片所在的終端在接收到修改后的下載跳轉指令之后,進行所述終端的軟件更新。
全文摘要
本發(fā)明公開了終端及加密方法,該終端包括主控制芯片、智能卡和加密芯片,主控制芯片通過加密芯片和智能卡連接,該加密芯片存儲有加密信息,該加密芯片用于使用密鑰及加密信息分別與主控制芯片和智能卡進行認證,并在與主控制芯片和智能卡均認證成功的情況下,建立主控制芯片和智能卡之間的通信。通過本發(fā)明提高了安全性。
文檔編號H04W12/02GK102740285SQ201110085568
公開日2012年10月17日 申請日期2011年4月6日 優(yōu)先權日2011年4月6日
發(fā)明者楊俊利 申請人:中興通訊股份有限公司