CN104200156A - 一种基于龙芯处理器的可信加密系统 - Google Patents

一种基于龙芯处理器的可信加密系统 Download PDF

Info

Publication number
CN104200156A
CN104200156A CN201410426271.3A CN201410426271A CN104200156A CN 104200156 A CN104200156 A CN 104200156A CN 201410426271 A CN201410426271 A CN 201410426271A CN 104200156 A CN104200156 A CN 104200156A
Authority
CN
China
Prior art keywords
key
encryption
tcm
bios
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410426271.3A
Other languages
English (en)
Inventor
郭猛善
冯磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Chaoyue Numerical Control Electronics Co Ltd
Original Assignee
Shandong Chaoyue Numerical Control Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Chaoyue Numerical Control Electronics Co Ltd filed Critical Shandong Chaoyue Numerical Control Electronics Co Ltd
Priority to CN201410426271.3A priority Critical patent/CN104200156A/zh
Publication of CN104200156A publication Critical patent/CN104200156A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于龙芯处理器的可信加密系统,通过TCM芯片对BIOS及操作系统进行完整性保护,并基于TCM芯片密码算法对密钥进行加密保护,密钥存储在USBkey内部,通过对BIOS改造实现密钥使用认证,密钥从USBKey到硬盘密码芯片的传输,采用可信计算技术保证系统不被破坏,通过加密密钥存储、使用过程的安全性保护,保证加密数据的安全可信。

Description

一种基于龙芯处理器的可信加密系统
技术领域
本发明涉及信息安全领域, 具体地说是一种基于龙芯处理器的可信加密系统。
背景技术
在计算机技术和互联网迅速发展的今天,数据已经成为企业、政府与个人非常重要的资产,随着数据的重要性提升,人们对数据的安全保密也逐渐重视起来。对敏感数据加密加密是保护数据安全的一种有效途径,能够有效防止敏感数据泄密。
数据加密一般采用软件加密与硬件加密两种方式,软件加密多采用文件过滤驱动、硬盘过滤驱动等技术实现,存在软件程序容易被篡改、数据丢失、数据无法解密等问题;硬件加密多采用硬件密码芯片加密,不易被破解,安全性更高,能够在有效保证数据安全的同时保证数据可用。传统硬件加密密钥通常存储于密码芯片内部,通过在BIOS中输入ATA密码对加密的密钥解密,然后获取密钥明文对硬盘进行数据解密,这种方式存在两个严重问题:一是基于ATA密码方式,容易被盗取,二是没有保证BIOS与操作系统的完整性,一旦BIOS或操作系统被破坏,同样可以导致敏感数据泄密。通常密钥存储采用外部USBKey的形式,既保证了密钥安全又保证了用户身份,而完整性基于可信密码芯片TCM实现,通过调用TCM芯片杂凑算法对BIOS与操作系统进行完整性验证。
随着各类安全事件的频发,国家对计算机国产化也逐步重视起来,在国产化进程中,国产化处理器是必不可少的组成部分。目前国产处理器在商用领域以龙芯处理器为主,3B龙芯处理器主频已经达到1.1GHZ,配套生态系统也比较成熟,已经能够满足基本日常应用的需求。
发明内容
本发明的目的是提供一种基于龙芯处理器的可信加密系统。
本发明的目的是按以下方式实现的,系统包含可信完整性验证模块1)、密钥管理模块2)、硬盘加解密模块3),其中:
可信完整性验证模块1)首先通过TCM内部COS对BIOS进行完整性度量,预期值保证在TCM芯片NV存储区内部,验证通过后将信任链传递给BIOS,由BIOS完整对操作系统的完整性验证; 
可信完整性验证步骤如下:
(1)开机加电,TCM可信密码模块COS调用TCM芯片杂凑算法对计算机BIOS进行杂凑计算;
(2)将BIOS杂凑值与TCM芯片内部存储的预期值进行对比,如果相同则继续下一步,否则禁止系统启动;
(3)BIOS调用TCM芯片杂凑算法对操作系统内核进行杂凑计算,获得杂凑值,将所得杂凑值与TCM内部存储的操作系统内核预期值进行对比,如果相同则继续下一步,否则禁止系统启动;
(4)BIOS调用TCM芯片杂凑算法对操作系统关键文件进行杂凑计算,获得杂凑值,将所得杂凑值与TCM内部存储的操作系统关键文件预期值进行对比,如果相同启动操作系统,否则禁止系统启动;
密钥管理模块2)基于USBKey存储密钥,并通过TCM芯片对密钥进行加密保护;密钥管理模块包含密钥生成、密钥加密与密钥存储功能,密钥生成通过用户输入结合硬件信息产生加密密钥;通过TCM加密算法对密钥进行加密,加密后存储与USBKey内部,密钥管理步骤如下:
(1)将用户USBKey设备与计算机相连,密钥管理模块用于存储密钥;
(2)密钥管理模块输入用户基本信息,调用TCM芯片杂凑算法对用户输入基本信息进行杂凑计算得到杂凑值,取杂凑值中的8字节作为密钥K1;
(3)密钥管理模块获取计算机硬件信息,调用TCM芯片杂凑算法对硬件信息进行杂凑计算得到杂凑值,将杂凑值作为K2;
(4)密钥管理模块将K1与K2连接后得到密钥K,调用TCM芯片对称加密算法对K加密后存储存储于USBKey内部;
硬盘加解密模块3)通过改造BIOS实现密钥读取认证与密钥解密传输功能,硬盘加解密模块首先BIOS对密钥使用进行PIN认证,认证通过后对密钥解密,解密后传递给加密密码芯片,通过硬盘密码芯片对数据进行加解密,硬盘加解密步骤如下:
(1)将用户USBKey设备与计算机相连,密钥传输模块读取加密密钥;
(2)密钥传输模块提示用户输入PIN码,用于验证用户身份合法性;
(3)用户身份验证通过后,密钥传输模块从USBKey读取加密密钥,调用TCM对称加密算法对加密的密钥进行解密获得密钥明文,然后将密钥传递给硬盘加密模块,硬盘加密模块对硬盘数据加解密。
本发明的目的有益效果是:通过TCM芯片对BIOS及操作系统进行完整性保护,并基于TCM芯片密码算法对密钥进行加密保护。密钥存储在USBkey内部,通过对BIOS改造实现密钥使用认证,密钥从USBKey到硬盘密码芯片的传输。采用可信计算技术保证系统不被破坏,通过加密密钥存储、使用过程的安全性保护,保证加密数据的安全可信。
附图说明
图1是可信完整性验证流程图;
图2是密钥管理流程图;
图3是硬盘加解密流程图。
具体实施方式
参照说明书附图对本发明的作以下详细地说明。
本发明的一种基于龙芯处理器的可信加密系统, 为了使本发明的技术方法、优点更加清楚,以下结合附图和实施例对本发明系统和方法进行进一步详细说明。
(一)传统计算机没有对BIOS及操作系统文件进行完整性验证,如果BIOS或操作系统遭到破坏,执行恶意代码,非常容易造成数据泄密。本发明通过TCM芯片COS对BIOS进行完整性度量,由BIOS对操作系统度量,通过信任链的传递保证计算机自身可信安全。
为实现BIOS对操作系统完整性度量,BIOS需要进行改造。参见图1改造后完整性度量过程如下:
(1)通过配置界面配置要度量的操作系统文件路径及预期值,配置信息存储于TCM芯片NV存储区中,BIOS通过PCIE驱动与TCM芯片通信,通过发送TCM命令操作TCM相关功能;
(2)BIOS打开需操作系统文件,通过TCM_HASH_INIT_ORD命令初始化杂凑算法,然后通过TCM_HASH_UPDATE_ORD命令将操作系统文件发送到TCM芯片内部,最后调用TCM_HASH_FINI_ORD命令结束杂凑算法,获取杂凑值;
(3)从TCM芯片NV存储区读取操作系统文件预期值,对比计算得到的杂凑值与预期值,判断是否相同,如果相同则继续启动操作系统,否则停止启动操作系统。
(二)传统硬件加密方式密钥存储于密码芯片内部,无法保证密钥使用安全,本发明将密钥存储与USBKey设备中,采用TCM芯片密码算法加密,如果要使用USBKey中存储密钥必须通过认证。图2为本发明的密钥管理流程图,详细步骤如下:
(1)密钥管理模块输入用户基本信息,调用TCM芯片杂凑算法对用户输入基本信息进行杂凑计算得到杂凑值,取杂凑值中的8字节作为密钥K1;
(2)密钥管理模块获取计算机硬件唯一标识,调用TCM芯片杂凑算法对硬件信息进行杂凑计算得到杂凑值,将杂凑值作为K2;
(3)密钥管理模块将K1与K2连接后得到密钥K,调用TCM芯片对称加密算法对K加密;
(4)密钥管理模块调用USBKey驱动接口将加密后密钥存储与USBKey内部,并设置USBKey PIN码。
(三)硬盘加解密所使用的密钥通过BIOS从USBKey内部读取,然后传递给硬盘密码芯片。图3为本发明的硬盘加解密流程,具体步骤如下:
(1)USBKey连接计算机,在计算机中USBKey以HID设备的形式识别;
(2)BIOS检测到USBKey的插入,提示用户输入PIN码,用户输入PIN码确认后,BIOS通过HID协议将PIN传递到USBKey内部,USBKey内部COS验证PIN码后将验证结果返回给BIOS,认证通过则继续下一步,否则停止系统启动;
(3)USBKey认证通过后,BIOS从USBKey读取加密密钥,然后通过发送TPM_ORD_Decrypt命令对加密的密钥进行解密,得到加密密钥明文,然后将密钥传递给硬盘加密模块,硬盘加密模块通过调用加密芯片内部的密码算法对数据进行解密。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所做的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
除说明书所述的技术特征外,均为本专业技术人员的已知技术。

Claims (1)

1.一种基于龙芯处理器的可信加密系统,其特征在于系统包含可信完整性验证模块1)、密钥管理模块2)、硬盘加解密模块3),其中:
可信完整性验证模块1)首先通过TCM内部COS对BIOS进行完整性度量,预期值保证在TCM芯片NV存储区内部,验证通过后将信任链传递给BIOS,由BIOS完整对操作系统的完整性验证; 
可信完整性验证步骤如下:
(1)开机加电,TCM可信密码模块COS调用TCM芯片杂凑算法对计算机BIOS进行杂凑计算;
(2)将BIOS杂凑值与TCM芯片内部存储的预期值进行对比,如果相同则继续下一步,否则禁止系统启动;
(3)BIOS调用TCM芯片杂凑算法对操作系统内核进行杂凑计算,获得杂凑值,将所得杂凑值与TCM内部存储的操作系统内核预期值进行对比,如果相同则继续下一步,否则禁止系统启动;
(4)BIOS调用TCM芯片杂凑算法对操作系统关键文件进行杂凑计算,获得杂凑值,将所得杂凑值与TCM内部存储的操作系统关键文件预期值进行对比,如果相同启动操作系统,否则禁止系统启动;
密钥管理模块2)基于USBKey存储密钥,并通过TCM芯片对密钥进行加密保护;密钥管理模块包含密钥生成、密钥加密与密钥存储功能,密钥生成通过用户输入结合硬件信息产生加密密钥;通过TCM加密算法对密钥进行加密,加密后存储与USBKey内部,密钥管理步骤如下:
(1)将用户USBKey设备与计算机相连,密钥管理模块用于存储密钥;
(2)密钥管理模块输入用户基本信息,调用TCM芯片杂凑算法对用户输入基本信息进行杂凑计算得到杂凑值,取杂凑值中的8字节作为密钥K1;
(3)密钥管理模块获取计算机硬件信息,调用TCM芯片杂凑算法对硬件信息进行杂凑计算得到杂凑值,将杂凑值作为K2;
(4)密钥管理模块将K1与K2连接后得到密钥K,调用TCM芯片对称加密算法对K加密后存储存储于USBKey内部;
硬盘加解密模块3)通过改造BIOS实现密钥读取认证与密钥解密传输功能,硬盘加解密模块首先BIOS对密钥使用进行PIN认证,认证通过后对密钥解密,解密后传递给加密密码芯片,通过硬盘密码芯片对数据进行加解密,硬盘加解密步骤如下:
(1)将用户USBKey设备与计算机相连,密钥传输模块读取加密密钥;
(2)密钥传输模块提示用户输入PIN码,用于验证用户身份合法性;
(3)用户身份验证通过后,密钥传输模块从USBKey读取加密密钥,调用TCM对称加密算法对加密的密钥进行解密获得密钥明文,然后将密钥传递给硬盘加密模块,硬盘加密模块对硬盘数据加解密。
CN201410426271.3A 2014-08-27 2014-08-27 一种基于龙芯处理器的可信加密系统 Pending CN104200156A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410426271.3A CN104200156A (zh) 2014-08-27 2014-08-27 一种基于龙芯处理器的可信加密系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410426271.3A CN104200156A (zh) 2014-08-27 2014-08-27 一种基于龙芯处理器的可信加密系统

Publications (1)

Publication Number Publication Date
CN104200156A true CN104200156A (zh) 2014-12-10

Family

ID=52085447

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410426271.3A Pending CN104200156A (zh) 2014-08-27 2014-08-27 一种基于龙芯处理器的可信加密系统

Country Status (1)

Country Link
CN (1) CN104200156A (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104639332A (zh) * 2015-02-25 2015-05-20 山东超越数控电子有限公司 一种固态硬盘加密密钥的保护方法
CN105760789A (zh) * 2016-02-19 2016-07-13 山东超越数控电子有限公司 一种加密移动固态硬盘加密密钥的保护方法
CN106557340A (zh) * 2015-09-29 2017-04-05 中兴通讯股份有限公司 一种配置方法及装置
CN106980800A (zh) * 2017-03-29 2017-07-25 山东超越数控电子有限公司 一种加密固态硬盘认证分区的度量方法和系统
CN107360167A (zh) * 2017-07-17 2017-11-17 浪潮(北京)电子信息产业有限公司 一种认证方法及装置
CN107612684A (zh) * 2017-10-20 2018-01-19 中博龙辉(北京)信息技术股份有限公司 基于国产化处理器平台专有指令集的数据对称加密方法
CN108171067A (zh) * 2017-12-28 2018-06-15 山东超越数控电子股份有限公司 一种硬盘加密方法与装置
CN108537048A (zh) * 2018-03-13 2018-09-14 山东超越数控电子股份有限公司 一种加密固态硬盘与授权计算机的安全关联方法及系统
CN108718235A (zh) * 2018-04-28 2018-10-30 王萍 一种流式加密和解密方法
CN109255231A (zh) * 2018-09-28 2019-01-22 山东超越数控电子股份有限公司 一种基于可信计算的加密硬盘密钥保护系统及方法
CN110046489A (zh) * 2019-04-10 2019-07-23 山东超越数控电子股份有限公司 一种基于国产龙芯处理器的可信访问验证系统,计算机及可读存储介质
CN110874478A (zh) * 2018-08-29 2020-03-10 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
CN111291381A (zh) * 2020-01-17 2020-06-16 山东超越数控电子股份有限公司 一种基于tcm构建信任链的方法、设备及介质
CN111332149A (zh) * 2020-04-03 2020-06-26 全球能源互联网研究院有限公司 一种充电控制系统及其启动控制和充电控制方法
CN114153280A (zh) * 2021-11-18 2022-03-08 浪潮(山东)计算机科技有限公司 一种计算机主板
CN115357528A (zh) * 2022-10-08 2022-11-18 北京智芯微电子科技有限公司 固态硬盘的密钥加密方法、密钥解密方法和安全防护系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070168048A1 (en) * 2005-09-21 2007-07-19 Broadcom Corporation Secure processor supporting multiple security functions
CN102236756A (zh) * 2011-05-09 2011-11-09 山东超越数控电子有限公司 一种基于TCM可信密码模块和USBKey的文件加密方法
CN103067158A (zh) * 2012-12-27 2013-04-24 华为技术有限公司 加密解密方法、终端设备、网关设备及密钥管理系统
CN103747036A (zh) * 2013-12-23 2014-04-23 中国航天科工集团第二研究院七〇六所 一种桌面虚拟化环境下的可信安全增强方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070168048A1 (en) * 2005-09-21 2007-07-19 Broadcom Corporation Secure processor supporting multiple security functions
CN102236756A (zh) * 2011-05-09 2011-11-09 山东超越数控电子有限公司 一种基于TCM可信密码模块和USBKey的文件加密方法
CN103067158A (zh) * 2012-12-27 2013-04-24 华为技术有限公司 加密解密方法、终端设备、网关设备及密钥管理系统
CN103747036A (zh) * 2013-12-23 2014-04-23 中国航天科工集团第二研究院七〇六所 一种桌面虚拟化环境下的可信安全增强方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
朱小波等: ""基于TCM的国产可信计算机的设计"", 《信息技术》 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104639332A (zh) * 2015-02-25 2015-05-20 山东超越数控电子有限公司 一种固态硬盘加密密钥的保护方法
CN106557340A (zh) * 2015-09-29 2017-04-05 中兴通讯股份有限公司 一种配置方法及装置
CN106557340B (zh) * 2015-09-29 2022-11-15 中兴通讯股份有限公司 一种配置方法及装置
CN105760789A (zh) * 2016-02-19 2016-07-13 山东超越数控电子有限公司 一种加密移动固态硬盘加密密钥的保护方法
CN106980800A (zh) * 2017-03-29 2017-07-25 山东超越数控电子有限公司 一种加密固态硬盘认证分区的度量方法和系统
CN107360167A (zh) * 2017-07-17 2017-11-17 浪潮(北京)电子信息产业有限公司 一种认证方法及装置
CN107360167B (zh) * 2017-07-17 2020-07-07 浪潮(北京)电子信息产业有限公司 一种认证方法及装置
CN107612684A (zh) * 2017-10-20 2018-01-19 中博龙辉(北京)信息技术股份有限公司 基于国产化处理器平台专有指令集的数据对称加密方法
CN108171067A (zh) * 2017-12-28 2018-06-15 山东超越数控电子股份有限公司 一种硬盘加密方法与装置
CN108537048A (zh) * 2018-03-13 2018-09-14 山东超越数控电子股份有限公司 一种加密固态硬盘与授权计算机的安全关联方法及系统
CN108718235A (zh) * 2018-04-28 2018-10-30 王萍 一种流式加密和解密方法
CN110874478A (zh) * 2018-08-29 2020-03-10 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
CN110874478B (zh) * 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
CN109255231A (zh) * 2018-09-28 2019-01-22 山东超越数控电子股份有限公司 一种基于可信计算的加密硬盘密钥保护系统及方法
CN110046489A (zh) * 2019-04-10 2019-07-23 山东超越数控电子股份有限公司 一种基于国产龙芯处理器的可信访问验证系统,计算机及可读存储介质
CN110046489B (zh) * 2019-04-10 2023-02-24 超越科技股份有限公司 一种基于国产龙芯处理器的可信访问验证系统,计算机及可读存储介质
CN111291381A (zh) * 2020-01-17 2020-06-16 山东超越数控电子股份有限公司 一种基于tcm构建信任链的方法、设备及介质
CN111332149A (zh) * 2020-04-03 2020-06-26 全球能源互联网研究院有限公司 一种充电控制系统及其启动控制和充电控制方法
CN114153280A (zh) * 2021-11-18 2022-03-08 浪潮(山东)计算机科技有限公司 一种计算机主板
CN114153280B (zh) * 2021-11-18 2023-12-19 浪潮(山东)计算机科技有限公司 一种计算机主板
CN115357528A (zh) * 2022-10-08 2022-11-18 北京智芯微电子科技有限公司 固态硬盘的密钥加密方法、密钥解密方法和安全防护系统

Similar Documents

Publication Publication Date Title
CN104200156A (zh) 一种基于龙芯处理器的可信加密系统
US9875368B1 (en) Remote authorization of usage of protected data in trusted execution environments
EP2989741B1 (en) Generation of working security key based on security parameters
CN107210914B (zh) 用于安全凭证供应的方法
WO2017097041A1 (zh) 数据传输方法和装置
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
WO2015180691A1 (zh) 验证信息的密钥协商方法及装置
EP3001598B1 (en) Method and system for backing up private key in electronic signature token
KR20140126787A (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
US9215070B2 (en) Method for the cryptographic protection of an application
CN108718233B (zh) 一种加密方法、计算机设备及存储介质
CN103440462A (zh) 一种提高安全微处理器安全保密性能的嵌入式控制方法
CN104268447A (zh) 一种嵌入式软件的加密方法
CN104866784A (zh) 一种基于bios加密的安全硬盘、数据加密及解密方法
US20070242822A1 (en) System, device, method, and program for communication
CN105873043B (zh) 一种用于移动终端的网络私匙的生成及应用方法及其系统
CN102902903B (zh) 一种带按键的电子商务智能密码钥匙及其实现方法
CN110740036A (zh) 基于云计算的防攻击数据保密方法
KR20140071775A (ko) 암호키 관리 시스템 및 방법
CN112968774B (zh) 一种组态存档加密及解密方法、装置存储介质及设备
CN105022651A (zh) 一种设备生产过程中的防盗版方法及固件烧写装置
KR101947408B1 (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
CN116305330B (zh) 一种cpu硬件的安全管理方法
CN116680710A (zh) 一种密码机密钥认证方法及系统
CN116614219A (zh) 安全数据烧录方法、安全模块、定制装置以及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20141210