[發明專利]一種適用于芯片的線路保護方法和系統有效
| 申請號: | 202210105577.3 | 申請日: | 2022-01-28 |
| 公開(公告)號: | CN114553498B | 公開(公告)日: | 2023-06-23 |
| 發明(設計)人: | 雷宗華;彭金輝;劉武忠;喬紹虎 | 申請(專利權)人: | 鄭州信大捷安信息技術股份有限公司 |
| 主分類號: | H04L9/40 | 分類號: | H04L9/40;H04L9/08;H04L67/141 |
| 代理公司: | 鄭州德勤知識產權代理有限公司 41128 | 代理人: | 武亞楠 |
| 地址: | 450000 河南省*** | 國省代碼: | 河南;41 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 適用于 芯片 線路 保護 方法 系統 | ||
1.一種適用于芯片的線路保護方法,其特征在于,所述方法包括:
步驟1,建立芯片與主機的通信鏈路,并分別在主機和芯片中預置第一加密密鑰ENC1和第一MAC密鑰MAC1;
步驟2,由所述芯片與所述主機在會話建立時分別基于預置的第一加密密鑰ENC1和第一MAC密鑰MAC1進行協商,并分別得到第二加密密鑰ENC2和第二MAC密鑰MAC2;
步驟3,在會話過程中,所述芯片與所述主機分別基于第二加密密鑰ENC2進行會話數據加密保護,并基于第二MAC密鑰MAC2進行會話數據完整性保護;其中所述步驟3包括:
步驟3-1,由所述主機產生待處理的明文數據,并采用第二加密密鑰ENC2對所述待處理數據進行加密得到第一密文,并將其填充至發送消息包Command?APDU的data字段;
步驟3-2,所述主機使用第二MAC密鑰MAC2,并基于C-MAC算法對所述第一密文以及協議相關的字段信息進行計算得到第一C-MAC值,并將其填充至發送消息包Command?APDU的SN字段;然后將發送消息包Command?APDU發送給所述芯片;
步驟3-3,所述芯片接收到發送消息包Command?APDU后,使用第二MAC密鑰MAC2并基于C-MAC算法對所述第一密文以及協議相關的字段信息進行計算得到第一C-MAC`值,并比對所述第一C-MAC`值與發送消息包Command?APDU中的第一C-MAC值是否相同,如果相同,則進入步驟3-4,如果不同,則返回完整性驗證失敗信息,并結束會話流程;
步驟3-4,所述芯片從發送消息包Command?APDU的data字段中提取出第一密文,并采用第二加密密鑰ENC2進行解密,得到待處理的明文數據;
步驟3-5,所述芯片對待處理的明文數據進行算法處理,得到對應的處理結果,然后采用第二加密密鑰ENC2對所述處理結果進行加密得到第二密文,并將其填充至返回消息包Response?APDU的data字段;
步驟3-6,所述芯片使用第二MAC密鑰MAC2,并基于C-MAC算法對所述第二密文以及協議相關的字段信息進行計算得到第二C-MAC值,并將其填充至返回消息包Response?APDU的MAC字段;同時復用發送消息包Command?APDU的SN字段前n個字節,其中n大于等于4,作為返回消息包Response?APDU的SN字段填充內容;然后將返回消息包Response?APDU發送給所述主機。
2.根據權利要求1所述的適用于芯片的線路保護方法,其特征在于,在上述步驟1之后,所述方法還包括:
所述芯片內置有第一主密鑰,所述主機內置有第二主密鑰;所述芯片采用第一主密鑰對所述第一加密密鑰ENC1和所述第一MAC密鑰MAC1進行加密,并以密文形式進行本地存儲;所述主機采用第二主密鑰對所述第一加密密鑰ENC1和所述第一MAC密鑰MAC1進行加密,并以密文形式進行本地存儲;當會話建立時,由所述芯片與所述主機分別基于第一主密鑰和第二主密鑰進行解密,以獲取明文的第一加密密鑰ENC1和第一MAC密鑰MAC1。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于鄭州信大捷安信息技術股份有限公司,未經鄭州信大捷安信息技術股份有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202210105577.3/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:基于特征融合的內部威脅檢測方法
- 下一篇:一種風電機組偏航自動修正控制方法





