亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種安全認證方法、主電子設備及從電子設備與流程

文檔序號:12622182閱讀:216來源:國知局
一種安全認證方法、主電子設備及從電子設備與流程

本發(fā)明涉及安全認證技術領域,特別涉及一種安全認證方法、主電子設備及從電子設備。



背景技術:

隨著集成電路技術的高速發(fā)展,基于集成電路技術的各種電子設備層出不窮,各種電子設備的功能也越來越強大。在實現電子設備的各種功能時,其中一部分功能需要借助相應的從電子設備(為方便描述,下文將從電子設備對應的電子設備稱為主電子設備)實現。例如,為避免手機聽歌時影響到周圍其他人,需借助與手機相匹配的耳機實現相關功能;為實現電視的遠程操作,需借助與電視向匹配的遙控器實現相關功能(如音量調節(jié)、電臺切換等)。

相關技術中,在利用從電子設備實現主電子設備的相關功能時,只要主電子設備識別到能夠實現相應功能的從電子設備,即做出相應的響應,進而為從電子設備提供相應的服務。

發(fā)明人在實現本發(fā)明的過程中發(fā)現:雖然相關技術中主電子設備能夠借助從電子設備實現相應的功能,但由于市場上存在很多盜版的從電子設備。這些盜版的從電子設備在使用的過程中不僅效果不好,且會影響到主電子設備的正常運行,對主電子設備的使用壽命和安全使用造成影響。甚至一些不法商家利用其生產的從電子設備盜取主電子設備中的用戶信息,侵害用戶隱私。



技術實現要素:

本發(fā)明實施例中提供了一種安全認證方法、主電子設備及從電子設備,以避免從電子設備的使用對主電子設備的使用壽命和安全使用造成影響,保護用戶隱私不被泄露。

為了解決上述技術問題,本發(fā)明實施例公開了如下技術方案:

第一方面,本發(fā)明實施例提供了一種安全認證方法,應用于包括主控芯片和安全芯片的主電子設備,所述主電子設備與從電子設備通信連接,所述方法包括:

所述安全芯片接收所述主控芯片發(fā)送的請求生成指令;

所述安全芯片生成安全認證請求,所述安全認證請求包括一組隨機數;

所述安全芯片將所述安全認證請求發(fā)送給所述主控芯片,以使所述主控芯片將所述安全認證請求發(fā)送給所述從電子設備;

當所述安全芯片接收到所述主控芯片發(fā)送的第一加密結果時,所述安全芯片根據所述第一加密結果、所述安全認證請求和所述安全芯片中內置的密鑰判斷所述從電子設備是否為認證從電子設備,所述第一加密結果由所述從電子設備對所述安全認證請求加密后獲得并發(fā)送給所述主控芯片;

當所述從電子設備是認證從電子設備時,所述安全芯片向所述主控芯片發(fā)送認證通過指令,以使所述主控芯片在接收到所述認證通過指令時為所述從電子設備提供服務。

可選地,所述安全芯片根據所述第一加密結果、所述安全認證請求和所述安全芯片中內置的密鑰判斷所述從電子設備是否為認證從電子設備,包括:

所述安全芯片利用所述安全芯片中內置的密鑰對所述第一加密結果進行SM2或SM4解密運算,得到解密結果;

所述安全芯片判斷所述解密結果是否和所述安全認證請求相同;

當所述解密結果和所述安全認證請求相同時,所述安全芯片確定所述從電子設備是認證從電子設備,當所述解密結果和所述安全認證請求不相同時,所述安全芯片確定所述從電子設備不是認證從電子設備。

可選地,所述安全芯片根據所述第一加密結果、所述安全認證請求和所述安全芯片中內置的密鑰判斷所述從電子設備是否為認證從電子設備,包括:

所述安全芯片利用所述安全芯片中內置的密鑰對所述安全認證請求進行SM3加密運算,得到第二加密結果;

所述安全芯片判斷所述第一加密結果和所述第二加密結果是否相同;

當所述第一加密結果和所述第二加密結果相同時,所述安全芯片確定所述從電子設備是認證從電子設備,當所述第一加密結果和所述第二加密結果不相同時,所述安全芯片確定所述從電子設備不是認證從電子設備。

可選地,所述安全認證請求中還包括標記所述安全認證請求的請求標識。

可選地,所述請求生成指令中包括所述主控芯片獲取的所述從電子設備的設備標識,所述安全芯片生成安全認證請求,包括:

所述安全芯片生成與所述設備標識匹配的安全認證請求。

第二方面,本發(fā)明實施例提供了一種安全認證方法,應用于包括安全芯片和主控芯片的主電子設備,所述主電子設備與從電子設備通信連接,所述方法包括:

所述安全芯片生成安全認證請求,所述安全認證請求包括一組隨機數;

所述安全芯片將所述安全認證請求發(fā)送給所述從電子設備;

當所述安全芯片接收到所述從電子設備對所述安全認證請求加密后得到的加密結果時,所述安全芯片根據所述加密結果、所述安全認證請求和所述安全芯片中內置的密鑰判斷所述從電子設備是否為認證從電子設備;

當所述從電子設備是認證從電子設備時,所述安全芯片向所述主控芯片發(fā)送認證通過指令,以使所述主控芯片在接收到所述認證通過指令時為所述從電子設備提供服務。

第三方面,本發(fā)明實施例提供了一種安全認證方法,應用于包括第二安全芯片的從電子設備,所述從電子設備與包括第一安全芯片和主控芯片的主電子設備通信連接,所述方法包括:

所述第二安全芯片接收所述第一安全芯片或所述主控芯片發(fā)送的安全認證請求,所述安全認證請求包括一組隨機數;

所述第二安全芯片利用所述第二安全芯片中內置的密鑰對所述安全認證請求進行SM2、SM3或SM4加密運算,得到加密結果;

將所述加密結果發(fā)送給所述第一安全芯片或所述主控芯片。

第四方面,本發(fā)明實施例提供了一種主電子設備,所述主電子設備包括主控芯片和安全芯片,所述主電子設備與從電子設備通信連接,所述安全芯片包括:

第一接收模塊,用于接收所述主控芯片發(fā)送的請求生成指令;

請求生成模塊,用于生成安全認證請求,所述安全認證請求包括一組隨機數;

第一發(fā)送模塊,用于將所述安全認證請求發(fā)送給所述主控芯片,以使所述主控芯片將所述安全認證請求發(fā)送給所述從電子設備;

第二接收模塊,用于接收所述主控芯片發(fā)送的第一加密結果,所述第一加密結果由所述從電子設備對所述安全認證請求加密后獲得并發(fā)送給所述主控芯片;

判斷模塊,用于根據所述第一加密結果、所述安全認證請求和所述安全芯片中內置的密鑰判斷所述從電子設備是否為認證從電子設備;

第二發(fā)送模塊,用于當所述從電子設備是認證從電子設備時,向所述主控芯片發(fā)送認證通過指令,以使所述主控芯片在接收到所述認證通過指令時為所述從電子設備提供服務。

可選地,所述判斷模塊,包括:

解密子模塊,用于利用所述安全芯片中內置的密鑰對所述第一加密結果進行SM2或SM4解密運算,得到解密結果;

第一判斷子模塊,用于判斷所述解密結果是否和所述安全認證請求相同;

第二確定子模塊,用于當所述解密結果和所述安全認證請求相同時,確定所述從電子設備是認證從電子設備,當所述解密結果和所述安全認證請求不相同時,確定所述從電子設備不是認證從電子設備。

可選地,所述判斷模塊,包括:

加密子模塊,用于利用所述安全芯片中內置的密鑰對所述安全認證請求進行SM3加密運算,得到第二加密結果;

第二判斷子模塊,用于判斷所述第一加密結果和所述第二加密結果是否相同;

第二確定子模塊,用于當所述第一加密結果和所述第二加密結果相同時,確定所述從電子設備是認證從電子設備,當所述第一加密結果和所述第二加密結果不相同時,確定所述從電子設備不是認證從電子設備。

可選地,所述安全認證請求中還包括標記所述安全認證請求的請求標識。

可選地,所述請求生成指令中包括所述主控芯片獲取的所述從電子設備的設備標識,所述請求生成模塊具體用于所述安全芯片生成與所述設備標識匹配的安全認證請求。

第五方面,本發(fā)明實施例提供了一種主電子設備,所述主電子設備包括安全芯片和主控芯片,所述主電子設備與從電子設備通信連接,所述安全芯片包括:

請求生成模塊,用于生成安全認證請求,所述安全認證請求包括一組隨機數;

第一發(fā)送模塊,用于將所述安全認證請求發(fā)送給所述從電子設備;

接收模塊,用于接收所述從電子設備對所述安全認證請求加密后得到的加密結果;

判斷模塊,用于根據所述加密結果、所述安全認證請求和所述安全芯片中內置的密鑰判斷所述從電子設備是否為認證從電子設備;

第二發(fā)送模塊,用于當所述從電子設備是認證從電子設備時,向所述主控芯片發(fā)送認證通過指令,以使所述主控芯片在接收到所述認證通過指令時為所述從電子設備提供服務。

第六方面,本發(fā)明實施例提供了一種從電子設備,所述從電子設備包括第二安全芯片,所述從電子設備與包括第一安全芯片和主控芯片的主電子設備通信連接,所述第二安全芯片包括:

接收模塊,用于接收所述第一安全芯片或所述主控芯片發(fā)送的安全認證請求,所述安全認證請求包括一組隨機數;

加密模塊,用于利用所述第二安全芯片中內置的密鑰對所述安全認證請求進行SM2、SM3或SM4加密運算,得到加密結果;

發(fā)送模塊,用于所述加密結果發(fā)送給所述第一安全芯片或所述主控芯片。

本發(fā)明的實施例提供的技術方案可以包括以下有益效果:

本發(fā)明實施例提供的一種安全認證方法、主電子設備及從電子設備,主電子設備中的安全芯片生成包括一組隨機數的安全認證請求,然后通過主電子設備中的安全芯片或主控芯片將安全認證請求發(fā)送給與主電子設備通信連接的從電子設備。進一步地,主電子設備在接收到從電子設備對安全認證請求加密后得到的加密結果時,主電子設備中的安全芯片根據加密結果、安全認證請求和安全芯片中內置的密鑰判斷從電子設備是否為認證從電子設備。當所述所述從電子設備是認證從電子設備時,安全芯片向主控芯片發(fā)送認證通過指令,以使主電子設備通過主控芯片為從電子設備提供服務。

當應用本發(fā)明實施例的方案時,由于加密結果是從電子設備對安全認證請求加密后得到的,而安全認證請求中有一組隨機數,所以安全認證請求和加密結果都有一定的隨機性,另外,安全芯片的安全性也非常高,其內置的密鑰不能被盜取。因此,當主電子設備中的安全芯片根據加密結果、安全認證請求和安全芯片中內置的密鑰確定出從電子設備是認證從電子設備時,表明從電子設備中內置有與主電子設備中安全芯片對應的安全芯片,是正版從電子設備。進一步地,本發(fā)明實施例的技術方案僅當從電子設備為認證從電子設備時,安全芯片才向主控芯片發(fā)送認證通過指令,以使主控芯片為從電子設備提供服務。所以本發(fā)明實施例的技術方案能夠保證主電子設備所提供服務的從電子設備為正版電子設備,保證從電子設備的使用效果,避免從電子設備的使用對主電子設備的使用壽命和安全使用造成影響,保護用戶隱私不被泄露。

應當理解的是,以上的一般描述和后文的細節(jié)描述僅是示例性和解釋性的,并不能限制本公開。

附圖說明

為了更清楚地說明本發(fā)明實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,對于本領域普通技術人員而言,在不付出創(chuàng)造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。

圖1為本發(fā)明實施例提供的一種安全認證方法的流程圖;

圖2為本發(fā)明實施例提供的一種安全認證方法中步驟S140的一種流程圖;

圖3為本發(fā)明實施例提供的一種安全認證方法中步驟S140的另一種流程圖;

圖4為本發(fā)明實施例提供的另一種安全認證方法的流程圖;

圖5為本發(fā)明實施例提供的一種主電子設備的結構示意圖;

圖6為本發(fā)明實施例提供的另一種主電子設備的結構示意圖;

圖7為本發(fā)明實施例提供的一種從電子設備的結構示意圖。

具體實施方式

本發(fā)明如下實施例提供了一種一種安全認證方法、主電子設備及從電子設備,以避免從電子設備的使用對主電子設備的使用壽命和安全使用造成影響,保護用戶隱私不被泄露。

為了使本技術領域的人員更好地理解本發(fā)明實施例中的技術方案,并使本發(fā)明實施例的上述目的、特征和優(yōu)點能夠更加明顯易懂,下面結合附圖對本發(fā)明實施例中技術方案作進一步詳細的說明。

如圖1所示,為本發(fā)明實施例提供的一種安全認證方法的流程圖,該安全認證方法的執(zhí)行主體為包括主控芯片和安全芯片(為方便描述,后續(xù)將主電子設備中的安全芯片稱為第一安全芯片)的主電子設備,主電子設備與從電子設備通信連接。其中,主電子設備可以為電視、手機、平板電腦等電子設備,從電子設備可以為耳機、音響、充電器等電子設備,主電子設備中的主控芯片可以為微控制單元(Microcontroller Unit,簡稱MCU)、DSP芯片、微處理器(Acorn RISC Machine,簡稱ARM)等,主電子設備可采用SPI、USB、IO等有線方式與從電子設備通信連接,也可采用藍牙、WiFi等無線方式與從電子設備通信連接。該安全認證可以包括以下步驟:

在步驟S110中,第一安全芯片接收主控芯片發(fā)送的請求生成指令。

在該步驟中,當主電子設備檢測到與其通信連接的從電子設備時,主電子設備中的主控芯片向第一安全芯片發(fā)送請求生成指令,第一安全芯片接收主控芯片發(fā)送的請求生成指令。

在步驟S120中,第一安全芯片生成安全認證請求,安全認證請求包括一組隨機數。

在該步驟中,第一安全芯片在接收到主控芯片發(fā)送的請求生成指令時生成包括一組隨機數的安全認證請求。其中,在本發(fā)明實施例具體實施的過程中,可在第一安全芯片中內置線性反饋移位寄存器產生一組隨機數,第一安全芯片也可以通過采集自然界中的物理模擬信號噪聲,將模擬信號噪聲轉換為數字信號,進而獲得一組隨機數。

在步驟S130中,第一安全芯片將安全認證請求發(fā)送給主控芯片,以使主控芯片將安全認證請求發(fā)送給從電子設備。

在該步驟中,第一安全芯片在生成安全認證請求后,為將安全認證請求發(fā)送給從電子設備,第一安全芯片將安全認證請求發(fā)送給主控芯片,然后主控芯片利用前述有線或無線的方式將安全認證請求發(fā)送給從電子設備。

在步驟S140中,當第一安全芯片接收到主控芯片發(fā)送的第一加密結果時,安全芯片根據第一加密結果、安全認證請求和第一安全芯片中內置的密鑰判斷從電子設備是否為認證從電子設備,第一加密結果由從電子設備對安全認證請求加密后獲得并發(fā)送給主控芯片。

在該步驟中,當主控芯片接收到從電子設備對安全認證請求反饋加密后獲得的第一加密結果時,主控芯片將第一加密結果轉發(fā)給第一安全芯片,第一安全芯片根據第一加密結果、安全認證請求和第一安全芯片中內置的密鑰判斷從電子設備是否為認證從電子設備。在本發(fā)明實施例中,由于第一加密結果是從電子設備對安全認證請求加密后得到的,而安全認證請求中包括一組隨機數,所以安全認證請求和第一加密結果都有一定的隨機性,另外,安全芯片的安全性也非常高,其內置的密鑰不能被盜取。因此,第一安全芯片根據第一加密結果、安全認證請求和安全芯片中內置的密鑰確定出的認證從電子設備必定是內置有與第一安全芯片對應的安全芯片的正版從電子設備。

在本發(fā)明實施例具體實施的過程中,為實現步驟S130和步驟S140中的主電子設備與從電子設備的認證過程。在主電子設備和從電子設備出廠前,會分別在主電子設備和從電子設備中配置第一安全芯片(位于主電子設備)和第二安全芯片(位于從電子設備),第一安全芯片和第二安全芯片中都內置有相互對應的密鑰和安全認證程序(如SM2、SM3或SM4國密算法)。其中,根據實際情況,第一安全芯片中可以內置有一個密鑰和一個安全認證程序,也可以內置有多個密鑰和多個安全認證程序。

在第一安全芯片中內置有多個密鑰和多個安全認證程序時,這多個密鑰和多個安全認證程序之間一一對應,且主電子設備對應多個認證從電子設備,每個認證從電子設備中都配置有第二安全芯片,第一安全芯片中的每個密鑰和每個安全認證程序對應一個從電子設備中的密鑰和安全認證程序。此時,當主電子設備檢測到有從電子設備連接時,主控芯片首先獲取從電子設備的設備標識,然后主控芯片將設備標識添加到請求生成指令中發(fā)送給第一安全芯片,進而第一安全芯片根據設備標識確定出從電子設備的種類,并生成相應的安全認證請求。例如,在主電子設備檢測到一個從電子設備連接時,主電子設備根據設備標識確定出從電子設備為耳機,而認證耳機中的第二安全芯片中內置的安全認證程序為SM2國密算法,則第一安全芯片就生成包括針對SM2國密算法的一組隨機數的安全認證請求。一個小時后,主電子設備檢測到新的從電子設備連接,并根據設備標識確定出從電子設備為充電器,而認證充電器中的第二安全芯片中內置的安全認證程序為SM3國密算法,則第一安全芯片就生成包括針對SM3國密算法的一組隨機數的安全認證請求。

為方便理解,下面對第一安全芯片和第二安全芯片的配置過程,以及主電子設備和從電子設備的認證過程舉例進行說明:

例如,若第一安全芯片和第二安全芯片中的安全認證程序通過SM2國密算法進行認證過程,則可以為第一安全芯片內置公鑰K1,為第二安全芯片內置與第一安全芯片內置公鑰K1匹配的私鑰K2。又例如,若第一安全芯片和第二安全芯片中的安全認證程序通過SM3或SM4國密算法進行認證過程,則可以為第一安全芯片和第二安全芯片內置相同的密鑰K。

進一步地,下面結合附圖2和附圖3對不同情形下主電子設備對從電子設備的認證過程進行說明。

如圖2所示,為第一安全芯片和第二安全芯片中的安全認證程序通過SM2或SM4國密算法進行認證時,第一安全芯片根據第一加密結果、安全認證請求和第一安全芯片中內置的密鑰判斷從電子設備是否為認證從電子設備的過程。具體包括以下步驟:

在步驟S210中,第一安全芯片利用第一安全芯片中內置的密鑰對第一加密結果進行SM2或SM4解密運算,得到解密結果。

在步驟S220中,第一安全芯片判斷解密結果是否和安全認證請求相同。

當解密結果包含和安全認證請求相同時,在步驟S230中,第一安全芯片確定從電子設備是認證從電子設備。

當解密結果和安全認證請求不相同時,在步驟S240中,第一安全芯片確定從電子設備不是認證從電子設備。

具體地,在安全認證程序通過SM2國密算法進行認證時,若從電子設備是認證從電子設備,則第二安全芯片在接收到主電子設備主控芯片發(fā)送的安全認證請求時,第二安全芯片會利用第二安全芯片中內置的密鑰對安全認證請求進行SM2加密運算,得到與安全認證請求對應的第一加密結果,然后將第一加密結果發(fā)送給主控芯片。進一步地,主控芯片將接收到的第一加密結果轉發(fā)給第一安全芯片。由于此從電子設備為認證從電子設備,所以第一安全芯片中內置的密鑰與從電子設備中的第二安全芯片中的密鑰匹配(如K1和K2匹配),步驟S210中得到的解密結果和安全認證請求相同,進而第一安全芯片可確定從電子設備是認證從電子設備。

同樣地,在安全認證程序通過SM4國密算法進行認證時,若從電子設備是認證從電子設備,則第二安全芯片在接收到主電子設備主控芯片發(fā)送的安全認證請求時,第二安全芯片會利用第二安全芯片中內置的密鑰對安全認證請求進行SM4加密運算,得到與安全認證請求對應的第一加密結果,然后將第一加密結果發(fā)送給主控芯片。進一步地,主控芯片將接收到的第一加密結果轉發(fā)給第一安全芯片。由于此從電子設備為認證從電子設備,所以第一安全芯片中內置的密鑰與從電子設備中的第二安全芯片中的密鑰相同(如同為K),步驟S210中得到的解密結果和安全認證請求相同,進而第一安全芯片可確定從電子設備是認證從電子設備。

在從電子設備不是認證從電子設備時,則一種情況是從電子設備對安全認證請求無響應,此時主控芯片不會收到第一加密結果,第一安全芯片也就不能實現對從電子設備的認證;另一種情況是從電子設備的安全芯片中內置的密鑰與第一安全芯片中內置的密鑰不匹配,所以步驟S210中得到的解密結果和安全認證請求不相同,從電子設備認證不通過。

又如圖3所示,為第一安全芯片和第二安全芯片中的安全認證程序通過SM3國密算法進行認證時,第一安全芯片根據第一加密結果、安全認證請求和第一安全芯片中內置的密鑰判斷從電子設備是否為認證從電子設備的過程。具體包括以下步驟:

在步驟S310中,第一安全芯片利用第一安全芯片中內置的密鑰對安全認證請求進行SM3加密運算,得到第二加密結果。

在步驟S320中,第一安全芯片判斷第一加密結果和第二加密結果是否相同。

當第一加密結果和第二加密結果相同時,在步驟S330中,第一安全芯片確定從電子設備是認證從電子設備。

當第一加密結果和第二加密結果不相同時,在步驟S340中,第一安全芯片確定從電子設備不是認證從電子設備。

具體地,在安全認證程序通過SM3國密算法進行認證時,若從電子設備是認證從電子設備,則第二安全芯片在接收到主電子設備主控芯片發(fā)送的安全認證請求時,第二安全芯片會利用第二安全芯片中內置的密鑰對安全認證請求進行SM3加密運算,得到與安全認證請求對應的第一加密結果,然后將第一加密結果發(fā)送給主控芯片。進一步地,主控芯片將接收到的第一加密結果轉發(fā)給第一安全芯片。由于此從電子設備為認證從電子設備,所以第一安全芯片中內置的密鑰與從電子設備中的第二安全芯片中的密鑰相同(如同為K),步驟S310中得到的第二加密結果和第一加密結果相同,進而第一安全芯片可確定從電子設備是認證從電子設備。

同樣,在從電子設備不是認證從電子設備時,則一種情況是從電子設備對安全認證請求無響應,此時主控芯片不會收到第一加密結果,第一安全芯片也就不能實現對從電子設備的認證;另一種情況是從電子設備的安全芯片中內置的密鑰與第一安全芯片中內置的密鑰不匹配,所以步驟S310中得到的第二加密結果與第一加密結果也不相同,從電子設備認證不通過。

另外,當主電子設備與多個從電子設備通信連接時,所有的認證從電子設備可以使用同一國密算法進行認證,主電子設備的第一安全芯片中也可僅配置一種與從電子設備對應的國密算法。此時,為通過安全認證請求區(qū)分不同的從電子設備,可在每個安全認證請求中添加標記該安全認證請求的請求標識。例如,可用一個遞增的編號標記每個安全認證請求。

在步驟S150中,當從電子設備是認證從電子設備時,第一安全芯片向主控芯片發(fā)送認證通過指令,以使主控芯片在接收到認證通過指令時為從電子設備提供服務。

在該步驟中,當通過步驟S140的判斷過程,第一安全芯片確定出從電子設備為認證從電子設備時,即確定出從電子設備為正版從電子設備時,第一安全芯片向主控芯片發(fā)送認證通過指令,以使主控芯片在接收到認證通過指令時為從電子設備提供服務。而在確定出從電子設備不是認證從電子設備時,不執(zhí)行步驟S150,主控芯片不為從電子設備提供服務。所以本發(fā)明實施例的技術方案能夠保證主電子設備所提供服務的從電子設備為正版電子設備,保證從電子設備的使用效果,避免從電子設備的使用對主電子設備的使用壽命和安全使用造成影響,保護用戶隱私不被泄露。

本發(fā)明實施例提供的一種安全認證方法,主電子設備中的安全芯片生成包括一組隨機數的安全認證請求,然后通過主電子設備中的安全芯片或主控芯片將安全認證請求發(fā)送給與主電子設備通信連接的從電子設備。進一步地,主電子設備在接收到從電子設備對安全認證請求加密后得到的加密結果時,主電子設備中的安全芯片根據加密結果、安全認證請求和安全芯片中內置的密鑰判斷從電子設備是否為認證從電子設備。當所述所述從電子設備是認證從電子設備時,安全芯片向主控芯片發(fā)送認證通過指令,以使主電子設備通過主控芯片為從電子設備提供服務。

當應用本發(fā)明實施例的方案時,由于加密結果是從電子設備對安全認證請求加密后得到的,而安全認證請求中有一組隨機數,所以安全認證請求和加密結果都有一定的隨機性,另外,安全芯片的安全性也非常高,其內置的密鑰不能被盜取。因此,當主電子設備中的安全芯片根據加密結果、安全認證請求和安全芯片中內置的密鑰確定出從電子設備是認證從電子設備時,表明從電子設備中內置有與主電子設備中安全芯片對應的安全芯片,是正版從電子設備。進一步地,本發(fā)明實施例的技術方案僅當從電子設備為認證從電子設備時,安全芯片才向主控芯片發(fā)送認證通過指令,以使主控芯片為從電子設備提供服務。所以本發(fā)明實施例的技術方案能夠保證主電子設備所提供服務的從電子設備為正版電子設備,保證從電子設備的使用效果,避免從電子設備的使用對主電子設備的使用壽命和安全使用造成影響,保護用戶隱私不被泄露。

需要補充說明的是,在本發(fā)明實施例具體實施的過程中,也可以通過配置使第一安全芯片實現與從電子設備的通信。此時,第一安全芯片可自身檢測到從電子設備的通信連接,不需要主控芯片發(fā)送請求生成指令。第一安全芯片直接生成包括一種隨機數的安全認證請求,并利用第一安全芯片自身接收從電子設備對安全認證請求反饋加密后獲得的加密結果(第一加密結果)。參見圖4,此種情形下安全認證方法的具體可包括以下步驟:

在步驟S410中,第一安全芯片生成安全認證請求,安全認證請求包括一組隨機數。

在步驟S420中,第一安全芯片將安全認證請求發(fā)送給從電子設備。

在步驟S430中,當第一安全芯片接收到從電子設備對安全認證請求加密后得到的加密結果時,第一安全芯片根據加密結果、安全認證請求和安全芯片中內置的密鑰判斷從電子設備是否為認證從電子設備。

在步驟S440中,當從電子設備是認證從電子設備時,第一安全芯片向主控芯片發(fā)送認證通過指令,以使主控芯片在接收到認證通過指令時為從電子設備提供服務。

在該實施例中,當第一安全芯片檢測到有從電子設備連接時,依次執(zhí)行步驟S410-步驟S440。由于該實施例的實現方式與上述實施例相比,不同的僅僅是該實施例中的安全認證請求是由第一安全芯片發(fā)送給從電子設備的,從電子設備對安全認證請求加密后得到的加密結果也是有第一安全芯片接收的,所以關于該實施例的具體描述可參見上述實施例,此處不再贅述。

前述方法實施例中,相同的步驟可以相互借鑒,不同的步驟可以自由組合,并且不同的步驟組合后形成的方案,也屬于本公開的保護范圍。

相對于上面的方法實施例,本發(fā)明實施例還提供了一種主電子設備。如圖5所示,為本發(fā)明實施例提供的一種主電子設備的結構示意圖。所述主電子設備包括主控芯片和安全芯片,所述主電子設備與從電子設備通信連接(圖中未畫出),所述安全芯片可以包括:第一接收模塊501、請求生成模塊502、第一發(fā)送模塊503、第二接收模塊504、判斷模塊505和第二發(fā)送模塊506。

其中,所述第一接收模塊501用于接收所述主控芯片發(fā)送的請求生成指令;

所述請求生成模塊502用于生成安全認證請求,所述安全認證請求包括一組隨機數;

所述第一發(fā)送模塊503用于將所述安全認證請求發(fā)送給所述主控芯片,以使所述主控芯片將所述安全認證請求發(fā)送給所述從電子設備;

所述第二接收模塊504用于接收所述主控芯片發(fā)送的第一加密結果,所述第一加密結果由所述從電子設備對所述安全認證請求加密后獲得并發(fā)送給所述主控芯片;

所述判斷模塊505用于根據所述第一加密結果、所述安全認證請求和所述安全芯片中內置的密鑰判斷所述從電子設備是否為認證從電子設備;

所述第二發(fā)送模塊506用于當所述從電子設備是認證從電子設備時,向所述主控芯片發(fā)送認證通過指令,以使所述主控芯片在接收到所述認證通過指令時為所述從電子設備提供服務。

本發(fā)明實施例提供的一種主電子設備,主電子設備中的安全芯片生成包括一組隨機數的安全認證請求,然后通過主電子設備中的主控芯片將安全認證請求發(fā)送給與主電子設備通信連接的從電子設備。進一步地,主電子設備在接收到從電子設備對安全認證請求加密后得到的加密結果時,主電子設備中的安全芯片根據加密結果、安全認證請求和安全芯片中內置的密鑰判斷從電子設備是否為認證從電子設備。當所述所述從電子設備是認證從電子設備時,安全芯片向主控芯片發(fā)送認證通過指令,以使主電子設備通過主控芯片為從電子設備提供服務。

當應用本發(fā)明實施例的方案時,由于加密結果是從電子設備對安全認證請求加密后得到的,而安全認證請求中有一組隨機數,所以安全認證請求和加密結果都有一定的隨機性,另外,安全芯片的安全性也非常高,其內置的密鑰不能被盜取。因此,當主電子設備中的安全芯片根據加密結果、安全認證請求和安全芯片中內置的密鑰確定出從電子設備是認證從電子設備時,表明從電子設備中內置有與主電子設備中安全芯片對應的安全芯片,是正版從電子設備。進一步地,本發(fā)明實施例的技術方案僅當從電子設備為認證從電子設備時,安全芯片才向主控芯片發(fā)送認證通過指令,以使主控芯片為從電子設備提供服務。所以本發(fā)明實施例的技術方案能夠保證主電子設備所提供服務的從電子設備為正版電子設備,保證從電子設備的使用效果,避免從電子設備的使用對主電子設備的使用壽命和安全使用造成影響,保護用戶隱私不被泄露。

可選地,所述判斷模塊505可以包括:解密子模塊、第一判斷子模塊和第一確定子模塊。

所述解密子模塊用于利用所述安全芯片中內置的密鑰對所述第一加密結果進行SM2或SM4解密運算,得到解密結果;

所述第一判斷子模塊用于判斷所述解密結果是否和所述安全認證請求相同;

所述第二確定子模塊用于當所述解密結果和所述安全認證請求相同時,確定所述從電子設備是認證從電子設備,當所述解密結果和所述安全認證請求不相同時,確定所述從電子設備不是認證從電子設備。

可選地,所述判斷模塊505可以包括:加密子模塊,第二判斷子模塊和第二確定子模塊。

所述加密子模塊用于利用所述安全芯片中內置的密鑰對所述安全認證請求進行SM3加密運算,得到第二加密結果;

所述第二判斷子模塊用于判斷所述第一加密結果和所述第二加密結果是否相同;

所述第二確定子模塊用于當所述第一加密結果和所述第二加密結果相同時,確定所述從電子設備是認證從電子設備,當所述第一加密結果和所述第二加密結果不相同時,確定所述從電子設備不是認證從電子設備。

可選地,所述安全認證請求中還包括標記所述安全認證請求的請求標識。

可選地,所述請求生成指令中包括所述主控芯片獲取的所述從電子設備的設備標識,所述請求生成模塊502具體用于所述安全芯片生成與所述設備標識匹配的安全認證請求。

本發(fā)明實施例還提供了一種主電子設備。如圖6所示,所述主電子設備包括安全芯片和主控芯片,所述主電子設備與從電子設備(圖中未畫出)通信連接,所述安全芯片可以包括:請求生成模塊601、第一發(fā)送模塊602、接收模塊603、判斷模塊604和第二發(fā)送模塊605。

其中,所述請求生成模塊601用于生成安全認證請求,所述安全認證請求包括一組隨機數;

所述第一發(fā)送模塊602用于將所述安全認證請求發(fā)送給所述從電子設備;

所述接收模塊603用于接收所述從電子設備對所述安全認證請求加密后得到的加密結果;

所述判斷模塊604用于根據所述加密結果、所述安全認證請求和所述安全芯片中內置的密鑰判斷所述從電子設備是否為認證從電子設備;

所述第二發(fā)送模塊605用于當所述從電子設備是認證從電子設備時,向所述主控芯片發(fā)送認證通過指令,以使所述主控芯片在接收到所述認證通過指令時為所述從電子設備提供服務。

本發(fā)明實施例提供的一種主電子設備,主電子設備中的安全芯片生成包括一組隨機數的安全認證請求,然后通過主電子設備中的安全芯片將安全認證請求發(fā)送給與主電子設備通信連接的從電子設備。進一步地,主電子設備在接收到從電子設備對安全認證請求加密后得到的加密結果時,主電子設備中的安全芯片根據加密結果、安全認證請求和安全芯片中內置的密鑰判斷從電子設備是否為認證從電子設備。當所述所述從電子設備是認證從電子設備時,安全芯片向主控芯片發(fā)送認證通過指令,以使主電子設備通過主控芯片為從電子設備提供服務。

當應用本發(fā)明實施例的方案時,由于加密結果是從電子設備對安全認證請求加密后得到的,而安全認證請求中有一組隨機數,所以安全認證請求和加密結果都有一定的隨機性,另外,安全芯片的安全性也非常高,其內置的密鑰不能被盜取。因此,當主電子設備中的安全芯片根據加密結果、安全認證請求和安全芯片中內置的密鑰確定出從電子設備是認證從電子設備時,表明從電子設備中內置有與主電子設備中安全芯片對應的安全芯片,是正版從電子設備。進一步地,本發(fā)明實施例的技術方案僅當從電子設備為認證從電子設備時,安全芯片才向主控芯片發(fā)送認證通過指令,以使主控芯片為從電子設備提供服務。所以本發(fā)明實施例的技術方案能夠保證主電子設備所提供服務的從電子設備為正版電子設備,保證從電子設備的使用效果,避免從電子設備的使用對主電子設備的使用壽命和安全使用造成影響,保護用戶隱私不被泄露。

本發(fā)明實施例還提供了一種從電子設備。如圖7所示,所述從電子設備包括第二安全芯片,所述從電子設備與包括第一安全芯片和主控芯片的主電子設備(圖中未畫出)通信連接,所述第二安全芯片包括:接收模塊701、加密模塊702和發(fā)送模塊703。

其中,所述接收模塊701用于接收所述第一安全芯片或所述主控芯片發(fā)送的安全認證請求,所述安全認證請求包括一組隨機數;

所述加密模塊702用于利用所述第二安全芯片中內置的密鑰對所述安全認證請求進行SM2、SM3或SM4加密運算,得到加密結果;

所述發(fā)送模塊703用于所述加密結果發(fā)送給所述第一安全芯片或所述主控芯片。

本發(fā)明實施例的從電子設備和前述實施例中的主電子設備組成了安全認證系統(tǒng),該安全認證系統(tǒng)通過執(zhí)行前述實施例中的安全認證方法,可確保主電子設備服務的從電子設備均為正版從電子設備。所以本發(fā)明實施例的技術方案可以保證從電子設備的使用效果,避免從電子設備的使用對主電子設備的使用壽命和安全使用造成影響,保護用戶隱私不被泄露。

關于上述實施例中的裝置,其中各個模塊執(zhí)行操作的具體方式已經在有關該方法的實施例中進行了詳細描述,此處將不做詳細闡述說明。且可以理解的是,上述實施例中的裝置的各模塊之間可以自由組合,由不同的模塊組合后的方案,也屬于本發(fā)明的保護范圍。

需要說明的是,在本文中,諸如“第一”和“第二”等之類的關系術語僅僅用來將一個實體或者操作與另一個實體或操作區(qū)分開來,而不一定要求或者暗示這些實體或操作之間存在任何這種實際的關系或者順序。而且,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、物品或者設備所固有的要素。

本領域的技術人員可以清楚地了解到本發(fā)明實施例中的技術可借助軟件加必需的通用硬件平臺的方式來實現?;谶@樣的理解,本發(fā)明實施例中的技術方案本質上或者說對現有技術做出貢獻的部分可以以軟件產品的形式體現出來,該計算機軟件產品可以存儲在存儲介質中,如ROM/RAM、磁碟、光盤等,包括若干指令用以使得一臺計算機設備(可以是個人計算機,服務器,或者網絡設備等)執(zhí)行本發(fā)明各個實施例或者實施例的某些部分所述的方法。

以上所述的本發(fā)明實施方式,并不構成對本發(fā)明保護范圍的限定。任何在本發(fā)明的精神和原則之內所作的修改、等同替換和改進等,均應包含在本發(fā)明的保護范圍之內。

當前第1頁1 2 3 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1