CN107579815A - 一种安全烧写密钥的方法及其装置 - Google Patents
一种安全烧写密钥的方法及其装置 Download PDFInfo
- Publication number
- CN107579815A CN107579815A CN201710711223.2A CN201710711223A CN107579815A CN 107579815 A CN107579815 A CN 107579815A CN 201710711223 A CN201710711223 A CN 201710711223A CN 107579815 A CN107579815 A CN 107579815A
- Authority
- CN
- China
- Prior art keywords
- key
- instruction
- equipment end
- safe
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种安全烧写密钥的装置,包括一设备端,所述设备端包括密钥生成模块和密钥存储模块;所述密钥生成模块与所述密钥存储模块连接;所述密钥生成模块在安全环境下根据设备端外部传入的指令生成随机密钥;所述设备端将安全环境下的所述随机密钥烧写到所述密钥存储模块;所述密钥存储模块是只允许写入一次且只对安全环境的应用或服务可见的硬件。本发明还提供了一种安全烧写密钥的方法,提高了密钥烧录安全性,降低接收非法或恶意数据的概率;提高密钥访问安全性。
Description
技术领域
本发明涉及加密技术领域,尤其涉及一种安全烧写密钥的方法及其装置。
背景技术
现在越来越多移动设备上的功能需要随机密钥来保证数据安全,如何保证随机密钥烧写和存储安全至关重要。现有大部分方法是通过PC端烧录程序产生随机密钥,然后通过有线或者无线方式将随机密钥传输到设备,设备端程序接收到密钥后,将其写入存储介质的固定位置。由于随机密钥是在非安全环境下传输,容易被截获并篡改;客户端烧录程序也可能被恶意修改,导致传输非法或者恶意数据给设备。
现有技术中公开了一种“动态令牌密钥因子的设置方法和装置”,见公开号为:CN102571352A,公开日为:2012-07-11的中国专利,该方法包括步骤:第二智能密钥装置接收第一智能密钥装置输出的密钥数据;根据密钥数据生成密钥因子。该发明提供的一种动态令牌密钥因子的设置方法和装置,无需在外壳设置烧写密钥因子的开口,可以做到动态令牌的密封。虽然该发明也是通过第二智能密钥装置接收第一智能密钥装置输出的密钥数据;根据密钥数据生成密钥因子。但是该第二智能密钥装置并不是在安全环境下对密钥数据生成密钥因子,因此,该密钥的生成还是存在安全隐患。
发明内容
本发明要解决的技术问题之一,在于提供一种安全烧写密钥的装置,该装置中的设备端的模块都是在安全环境下进行操作,该装置提高了密钥烧录安全性,降低接收非法或恶意数据的概率;提高密钥访问安全性。
本发明的技术问题之一是这样实现的:一种安全烧写密钥的装置,包括一设备端,
所述设备端包括密钥生成模块和密钥存储模块;
所述密钥生成模块与所述密钥存储模块连接;
所述密钥生成模块在安全环境下根据设备端外部传入的指令生成随机密钥;
所述设备端将安全环境下的所述随机密钥烧写到所述密钥存储模块;所述密钥存储模块是只允许写入一次且只对安全环境的应用或服务可见的硬件。
进一步的,还包括,一前端设备,所述前端设备包括密钥生成控制模块,所述密钥生成控制模块将产生的所述指令传输给所述设备端的密钥生成模块。
进一步的,所述安全环境包括有第一运行通道和第二运行通道,所述第一运行通道内有一正常模式运行的内存空间,所述第二运行通道内有一安全模式运行的内存空间,所述安全模式运行的内存空间内设置有一安全监控模块;
所述正常模式和安全模式的运行通过所述安全监控模块进行切换,所述密钥生成模块与密钥存储模块在安全模式运行的内存空间内执行;
设备端的业务操作则在正常模式下执行;
所述安全环境与Arm Cortex-A系列处理器关联,安全模式下的信息通过一AMBAAXI总线在设备端和外围IP间传递;所述外围IP是设备端的硬件加解密模块。
进一步的,所述安全环境为设备端的ARM TrustZone构架。
进一步的,所述密钥生成控制模块,包括指令生成单元和指令发送单元,所述指令生成单元与所述指令发送单元连接;
所述指令生成单元产生所述指令;
所述指令发送单元将所述指令传输给所述设备端的密钥生成模块。
进一步的,所述指令为一随机因子,所述随机因子为所述设备端外部传入的一对未使用过的相邻的质数。
进一步的,所述密钥生成模块,包括指令接收单元、验证单元以及密钥产生单元;所述指令接收单元、验证单元、密钥产生单元依次连接;
所述密钥生成模块在安全环境下将设备端外部传入的指令生成随机密钥;具体为:
所述指令接收单元接收所述指令;
所述验证单元校准所述指令是否是相邻的质数,否,则继续接收所述设备端外部传入的指令,是,则取相邻的质数间的一个值作为随机数传给所述密钥产生单元;
所述密钥产生单元将所述随机数生成所述随机密钥。
进一步的,所述密钥存储模块为Efuse存储单元。
本发明要解决的技术问题之二,在于提供一种安全烧写密钥的方法,该方法中涉及的模块都是在安全环境下进行操作,其提高了密钥烧录安全性,降低接收非法或恶意数据的概率;提高密钥访问安全性。
本发明的技术问题之二是这样实现的:一种安全烧写密钥的方法,所述方法为:
设备端在安全环境下通过一密钥生成模块将外部传入的指令生成随机密钥;
所述设备端将安全环境下的所述随机密钥烧写到一密钥存储模块;所述密钥存储模块是只允许写入一次且只对安全环境的应用或服务可见的硬件。
进一步的,所述外部传入的指令是通过一前端设备产生,所述前端设备包括密钥生成控制模块,所述密钥生成控制模块将产生的所述指令传输给所述设备端的密钥生成模块。
进一步的,所述安全环境包括有第一运行通道和第二运行通道,所述第一运行通道内有一正常模式运行的内存空间,所述第二运行通道内有一安全模式运行的内存空间,所述安全模式运行的内存空间内设置有一安全监控模块;
所述正常模式和安全模式的运行通过所述安全监控模块进行切换,所述密钥生成模块与密钥存储模块在安全模式运行的内存空间内执行;
设备端的业务操作则在正常模式下执行;
所述安全环境与Arm Cortex-A系列处理器关联,安全模式下的信息通过一AMBAAXI总线在设备端和外围IP间传递;所述外围IP是设备端的硬件加解密模块。
进一步的,所述安全环境为设备端的ARM TrustZone构架。
进一步的,所述指令为一随机因子,所述随机因子为两个相邻的质数;
所述密钥生成控制模块将产生的所述指令传输给所述设备端的密钥生成模块,具体为:
所述密钥生成控制模块将产生的一对未使用过的相邻的质数传输给所述设备端的密钥生成模块。
进一步的,所述设备端在安全环境下通过一密钥生成模块将外部传入的指令生成随机密钥;具体为:
所述设备端在安全环境下通过一密钥生成模块接收所述指令;
所述密钥生成模块校准所述指令是否是相邻的质数,否,则继续接收外部传入的指令,是,则取相邻的质数间的一个值作为随机数产生所述的随机密钥。
进一步的,所述密钥存储模块为Efuse存储单元。
本发明具有如下优点:本发明的设备端外部传入一指令,该指令仅仅是一随机因子,真正使用哪个值作为随机数由密钥生成模块决定,密钥生成模块在安全环境下根据设备端外部传入的指令生成随机密钥;并将所述随机密钥烧写到所述密钥存储模块;所述密钥存储模块是只允许写入一次且只对安全环境的应用或服务可见的硬件。由于随机密钥生成和烧写的过程都在安全系统下进行,大大提高安全性;由于指令仅仅是一随机因子,真正使用哪个值作为随机数由密钥生成模块决定,大大降低设备端被非法或恶意数据攻击的可能性;密钥存放在密钥存储模块中,它是一个只允许写入一次且只对安全环境的应用或者服务可见的硬件,保证密钥数据不会被非法访问和篡改。
附图说明
图1为本发明装置的第一实施例的结构示意图。
图2为本发明装置的第二实施例的结构示意图。
图3为本发明装置的第三实施例的结构示意图。
图4为本发明安全环境的结构示意图。
图5为本发明方法的第一实施例的结构示意图。
图6为本发明方法的第二实施例的结构示意图。
图7为本发明方法的第三实施例的结构示意图。
具体实施方式
请参阅图1,是本发明装置的第一实施例的结构示意图。第一实施例中本发明的一种安全烧写密钥的装置,包括一设备端1,
所述设备端1包括密钥生成模块10和密钥存储模块11;
所述密钥生成模块10与所述密钥存储模块11连接;
所述密钥生成模块10在安全环境下根据设备端1外部传入的指令生成随机密钥;
所述设备端1将安全环境下的所述随机密钥烧写到所述密钥存储模块11;所述密钥存储模块11是只允许写入一次且只对安全环境的应用或服务可见的硬件。
请参阅图2,是本发明装置的第二实施例的结构示意图。第二实施例中本发明的一种安全烧写密钥的装置,包括一前端设备21和一设备端22,
所述前端设备21包括密钥生成控制模块210,所述设备端22包括密钥生成模块220和密钥存储模块221;
所述密钥生成控制模块210将产生的所述指令传输给所述设备端22的密钥生成模块220。
所述密钥生成模块220与所述密钥存储模块221连接;
所述密钥生成模块220在安全环境下根据设备端1外部的前端设备21传入的指令生成随机密钥;
所述设备端22将安全环境下的所述随机密钥烧写到所述密钥存储模块221;所述密钥存储模块221是只允许写入一次且只对安全环境的应用或服务可见的硬件。
请参阅图3,是本发明装置的第三实施例的结构示意图。第三实施例中本发明的一种安全烧写密钥的装置,包括一前端设备31和一设备端32,
所述前端设备31包括密钥生成控制模块310,
所述设备端32包括密钥生成模块320和密钥存储模块321;所述密钥生成模块320与所述密钥存储模块321连接;
所述密钥生成控制模块310,包括指令生成单元3101和指令发送单元3102,所述指令生成单元3101与所述指令发送单元3102连接;
所述密钥生成模块320,包括指令接收单元3201、验证单元3202以及密钥产生单元3203;所述指令接收单元3201、验证单元3202、密钥产生单元3203依次连接;
所述指令生成单元3101产生所述指令;
所述指令发送单元3102将所述指令传输给所述设备端32的密钥生成模块320。所述指令为一随机因子,所述随机因子为所述设备端32外部传入的一对未使用过的相邻的质数(在实际应用中该随机因子也可以是一区间数据,不一定是质数,如多个奇数组成的区间,或者多个偶数组成的区间)。
所述密钥生成模块320在安全环境下根据设备端32外部的前端设备31传入的指令生成随机密钥;
该密钥生成模块在安全环境下将设备端外部传入的指令生成随机密钥;具体为:
所述指令接收单元3201接收所述指令;
所述验证单元3202校准所述指令是否是相邻的质数,否,则继续接收所述设备端32外部传入的指令,是,则取相邻的质数间的一个值作为随机数传给所述密钥产生单元3203;
所述密钥产生单元3203将所述随机数生成所述随机密钥。
所述设备端32将安全环境下的所述随机密钥烧写到所述密钥存储模块321;所述密钥存储模块321是只允许写入一次且只对安全环境的应用或服务可见的硬件。
请参阅图4所示,在该实施例中,所述安全环境包括有第一运行通道41和第二运行通道42,所述第一运行通道41内有一正常模式410运行的内存空间,所述第二运行通道42内有一安全模式420运行的内存空间,所述安全模式420运行的内存空间内设置有一安全监控模块421;
所述正常模式410和安全模式420的运行通过所述安全监控模块421进行切换,所述密钥生成模块320与密钥存储模块321在安全模式运行的内存空间内执行;
设备端32的业务操作则在正常模式410下执行;
所述安全环境与Arm Cortex-A系列处理器43关联,安全模式下的信息通过一AMBAAXI总线在设备端和外围IP间传递;所述外围IP是设备端的硬件加解密模块。其中,安全模式下的信息的传递是CPU内存和硬件加解密模块两个模块之间的传递。
另外,本发明的所述安全环境为设备端的ARM TrustZone构架。其中,所述密钥存储模块321为Efuse存储单元。
注:由于图至图3是三种不同的实施例,图1至图3中相同的模块用了不同的标号进行标注。
请参阅图5,是本发明方法的第一实施例的结构示意图。第一实施例中本发明的一种安全烧写密钥的方法,所述方法为:
S51:设备端在安全环境下通过一密钥生成模块将外部传入的指令生成随机密钥;
S52:所述设备端将安全环境下的所述随机密钥烧写到一密钥存储模块;所述密钥存储模块是只允许写入一次且只对安全环境的应用或服务可见的硬件。
请参阅图6,是本发明方法的第二实施例的结构示意图。第二实施例中本发明的一种安全烧写密钥的方法,所述方法为:
S61:所述外部传入的指令是通过一前端设备产生,所述前端设备包括密钥生成控制模块,所述密钥生成控制模块将产生的所述指令传输给所述设备端的密钥生成模块。
S62:设备端在安全环境下通过一密钥生成模块将外部传入的指令生成随机密钥;
S63:所述设备端将安全环境下的所述随机密钥烧写到一密钥存储模块;所述密钥存储模块是只允许写入一次且只对安全环境的应用或服务可见的硬件。
请参阅图7,是本发明方法的第三实施例的结构示意图。第三实施例中本发明的一种安全烧写密钥的方法,所述方法为:
S71:所述外部传入的指令是通过一前端设备产生,所述前端设备包括密钥生成控制模块,所述密钥生成控制模块将产生的所述指令传输给所述设备端的密钥生成模块。所述指令为一随机因子,所述随机因子为两个相邻的质数;(在实际应用中该随机因子也可以是一区间数据,不一定是质数,如多个奇数组成的区间,或者多个偶数组成的区间)
所述密钥生成控制模块将产生的所述指令传输给所述设备端的密钥生成模块,具体为:
所述密钥生成控制模块将产生的一对未使用过的相邻的质数传输给所述设备端的密钥生成模块。
S72:设备端在安全环境下通过一密钥生成模块将外部传入的指令生成随机密钥;
所述设备端在安全环境下通过一密钥生成模块将外部传入的指令生成随机密钥;具体为:
所述设备端在安全环境下通过一密钥生成模块接收所述指令;
S73—S74:所述密钥生成模块校准所述指令是否是相邻的质数,否,则继续接收外部传入的指令,是,则取相邻的质数间的一个值作为随机数产生所述的随机密钥。
S75:所述设备端将安全环境下的所述随机密钥烧写到一密钥存储模块;所述密钥存储模块是只允许写入一次且只对安全环境的应用或服务可见的硬件。
其中,所述安全环境包括有第一运行通道和第二运行通道,所述第一运行通道内有一正常模式运行的内存空间,所述第二运行通道内有一安全模式运行的内存空间,所述安全模式运行的内存空间内设置有一安全监控模块;
所述正常模式和安全模式的运行通过所述安全监控模块进行切换,所述密钥生成模块与密钥存储模块在安全模式运行的内存空间内执行;
设备端的业务操作则在正常模式下执行;
所述安全环境与Arm Cortex-A系列处理器关联,安全模式下的信息通过一AMBAAXI总线在设备端和外围IP间传递;所述外围IP是设备端的硬件加解密模块。其中,安全模式下的信息的传递是CPU内存和硬件加解密模块两个模块之间的传递。
所述安全环境为设备端的ARM TrustZone构架。所述密钥存储模块为Efuse存储单元。
下面结合以具体实施例对本发明作进一步说明:
前端设备的处理流程:
1.1搜索待烧录的设备端
1.2所述密钥生成控制模块将产生的一指令传输给所述设备端的密钥生成模块;该指令为一随机因子,所述随机因子为两个相邻的质数(如13和17);
1.3通过有线(usb、网线、串口)或者无线(无线BT、WIFI)传输相邻质数对给设备端;
1.4等待设备端烧录结果。
设备端密钥生成和烧录的处理流程:
2.1所述设备端在安全环境下通过一密钥生成模块接收所述指令;
2.2所述密钥生成模块校准所述指令是否是相邻的质数,由于13和17是相邻质数,则取相邻的质数间的一个值(如14、15或者16)作为随机数产生所述的随机密钥。
2.3所述设备端将安全环境下的所述随机密钥烧写到一Efuse存储单元。将烧录结果传回给前端设备。
总之,本发明的设备端外部传入一指令,该指令仅仅是一随机因子,真正使用哪个值作为随机数由密钥生成模块决定,密钥生成模块在安全环境下根据设备端外部传入的指令生成随机密钥;并将所述随机密钥烧写到所述密钥存储模块;所述密钥存储模块是只允许写入一次且只对安全环境的应用或服务可见的硬件。由于随机密钥生成和烧写的过程都在安全系统下进行,大大提高安全性;由于指令仅仅是一随机因子,真正使用哪个值作为随机数由密钥生成模块决定,大大降低设备端被非法或恶意数据攻击的可能性;密钥存放在密钥存储模块中,它是一个只允许写入一次且只对安全环境的应用或者服务可见的硬件,保证密钥数据不会被非法访问和篡改。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。
Claims (15)
1.一种安全烧写密钥的装置,其特征在于:
包括一设备端,
所述设备端包括密钥生成模块和密钥存储模块;
所述密钥生成模块与所述密钥存储模块连接;
所述密钥生成模块在安全环境下根据设备端外部传入的指令生成随机密钥;
所述设备端将安全环境下的所述随机密钥烧写到所述密钥存储模块;所述密钥存储模块是只允许写入一次且只对安全环境的应用或服务可见的硬件。
2.根据权利要求1所述的一种安全烧写密钥的装置,其特征在于:还包括,一前端设备,所述前端设备包括密钥生成控制模块,所述密钥生成控制模块将产生的所述指令传输给所述设备端的密钥生成模块。
3.根据权利要求1所述的一种安全烧写密钥的装置,其特征在于:所述安全环境包括有第一运行通道和第二运行通道,所述第一运行通道内有一正常模式运行的内存空间,所述第二运行通道内有一安全模式运行的内存空间,所述安全模式运行的内存空间内设置有一安全监控模块;
所述正常模式和安全模式的运行通过所述安全监控模块进行切换,所述密钥生成模块与密钥存储模块在安全模式运行的内存空间内执行;
设备端的业务操作则在正常模式下执行;
所述安全环境与Arm Cortex-A系列处理器关联,安全模式下的信息通过一AMBA AXI总线在设备端和外围IP间传递;所述外围IP是设备端的硬件加解密模块。
4.根据权利要求3所述的一种安全烧写密钥的装置,其特征在于:所述安全环境为设备端的ARM TrustZone构架。
5.根据权利要求2所述的一种安全烧写密钥的装置,其特征在于:所述密钥生成控制模块,包括指令生成单元和指令发送单元,所述指令生成单元与所述指令发送单元连接;
所述指令生成单元产生所述指令;
所述指令发送单元将所述指令传输给所述设备端的密钥生成模块。
6.根据权利要求1所述的一种安全烧写密钥的装置,其特征在于:所述指令为一随机因子,所述随机因子为所述设备端外部传入的一对未使用过的相邻的质数。
7.根据权利要求5所述的一种安全烧写密钥的装置,其特征在于:所述密钥生成模块,包括指令接收单元、验证单元以及密钥产生单元;所述指令接收单元、验证单元、密钥产生单元依次连接;
所述密钥生成模块在安全环境下将设备端外部传入的指令生成随机密钥;具体为:
所述指令接收单元接收所述指令;
所述验证单元校准所述指令是否是相邻的质数,否,则继续接收所述设备端外部传入的指令,是,则取相邻的质数间的一个值作为随机数传给所述密钥产生单元;
所述密钥产生单元将所述随机数生成所述随机密钥。
8.根据权利要求1所述的一种安全烧写密钥的装置,其特征在于:所述密钥存储模块为Efuse存储单元。
9.一种安全烧写密钥的方法,其特征在于:所述方法为:
设备端在安全环境下通过一密钥生成模块将外部传入的指令生成随机密钥;
所述设备端将安全环境下的所述随机密钥烧写到一密钥存储模块;所述密钥存储模块是只允许写入一次且只对安全环境的应用或服务可见的硬件。
10.根据权利要求9所述的一种安全烧写密钥的方法,其特征在于:所述外部传入的指令是通过一前端设备产生,所述前端设备包括密钥生成控制模块,所述密钥生成控制模块将产生的所述指令传输给所述设备端的密钥生成模块。
11.根据权利要求9所述的一种安全烧写密钥的方法,其特征在于:所述安全环境包括有第一运行通道和第二运行通道,所述第一运行通道内有一正常模式运行的内存空间,所述第二运行通道内有一安全模式运行的内存空间,所述安全模式运行的内存空间内设置有一安全监控模块;
所述正常模式和安全模式的运行通过所述安全监控模块进行切换,所述密钥生成模块与密钥存储模块在安全模式运行的内存空间内执行;
设备端的业务操作则在正常模式下执行;
所述安全环境与Arm Cortex-A系列处理器关联,安全模式下的信息通过一AMBA AXI总线在设备端和外围IP间传递;所述外围IP是设备端的硬件加解密模块。
12.根据权利要求11所述的一种安全烧写密钥的方法,其特征在于:所述安全环境为设备端的ARM TrustZone构架。
13.根据权利要求10所述的一种安全烧写密钥的方法,其特征在于:
所述指令为一随机因子,所述随机因子为两个相邻的质数;
所述密钥生成控制模块将产生的所述指令传输给所述设备端的密钥生成模块,具体为:
所述密钥生成控制模块将产生的一对未使用过的相邻的质数传输给所述设备端的密钥生成模块。
14.根据权利要求13所述的一种安全烧写密钥的方法,其特征在于:所述设备端在安全环境下通过一密钥生成模块将外部传入的指令生成随机密钥;具体为:
所述设备端在安全环境下通过一密钥生成模块接收所述指令;
所述密钥生成模块校准所述指令是否是相邻的质数,否,则继续接收外部传入的指令,是,则取相邻的质数间的一个值作为随机数产生所述的随机密钥。
15.根据权利要求9所述的一种安全烧写密钥的方法,其特征在于:所述密钥存储模块为Efuse存储单元。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710711223.2A CN107579815B (zh) | 2017-08-18 | 2017-08-18 | 一种安全烧写密钥的方法及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710711223.2A CN107579815B (zh) | 2017-08-18 | 2017-08-18 | 一种安全烧写密钥的方法及其装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107579815A true CN107579815A (zh) | 2018-01-12 |
CN107579815B CN107579815B (zh) | 2020-11-20 |
Family
ID=61034930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710711223.2A Active CN107579815B (zh) | 2017-08-18 | 2017-08-18 | 一种安全烧写密钥的方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107579815B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109886033A (zh) * | 2019-02-25 | 2019-06-14 | 深圳忆联信息系统有限公司 | 基于Efuse的密钥读取控制方法、装置和计算机设备 |
WO2022003484A1 (en) * | 2020-07-02 | 2022-01-06 | International Business Machines Corporation | Secure embedded microcontroller image load |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1848724A (zh) * | 2005-04-05 | 2006-10-18 | 华为技术有限公司 | 一种实现移动自组织网络中密钥协商的方法 |
CN101682507A (zh) * | 2007-06-15 | 2010-03-24 | 索尼爱立信移动通讯有限公司 | 设备相关rsa密钥的生成 |
CN103164789A (zh) * | 2013-03-06 | 2013-06-19 | 福州瑞芯微电子有限公司 | 一种带安全校验的debug电路结构及其实现方法 |
CN103812648A (zh) * | 2014-03-13 | 2014-05-21 | 深圳数字电视国家工程实验室股份有限公司 | Rsa密钥生成方法及装置 |
US9065636B2 (en) * | 2006-08-14 | 2015-06-23 | Key Holdings, LLC | Data encryption system and method |
CN105138930A (zh) * | 2015-08-12 | 2015-12-09 | 山东超越数控电子有限公司 | 一种基于TrustZone的加密系统及方法 |
CN105760719A (zh) * | 2014-12-19 | 2016-07-13 | 深圳市中兴微电子技术有限公司 | 一种密文数据解密方法及系统 |
-
2017
- 2017-08-18 CN CN201710711223.2A patent/CN107579815B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1848724A (zh) * | 2005-04-05 | 2006-10-18 | 华为技术有限公司 | 一种实现移动自组织网络中密钥协商的方法 |
US9065636B2 (en) * | 2006-08-14 | 2015-06-23 | Key Holdings, LLC | Data encryption system and method |
CN101682507A (zh) * | 2007-06-15 | 2010-03-24 | 索尼爱立信移动通讯有限公司 | 设备相关rsa密钥的生成 |
CN103164789A (zh) * | 2013-03-06 | 2013-06-19 | 福州瑞芯微电子有限公司 | 一种带安全校验的debug电路结构及其实现方法 |
CN103812648A (zh) * | 2014-03-13 | 2014-05-21 | 深圳数字电视国家工程实验室股份有限公司 | Rsa密钥生成方法及装置 |
CN105760719A (zh) * | 2014-12-19 | 2016-07-13 | 深圳市中兴微电子技术有限公司 | 一种密文数据解密方法及系统 |
CN105138930A (zh) * | 2015-08-12 | 2015-12-09 | 山东超越数控电子有限公司 | 一种基于TrustZone的加密系统及方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109886033A (zh) * | 2019-02-25 | 2019-06-14 | 深圳忆联信息系统有限公司 | 基于Efuse的密钥读取控制方法、装置和计算机设备 |
CN109886033B (zh) * | 2019-02-25 | 2021-06-08 | 深圳忆联信息系统有限公司 | 基于Efuse的密钥读取控制方法、装置和计算机设备 |
WO2022003484A1 (en) * | 2020-07-02 | 2022-01-06 | International Business Machines Corporation | Secure embedded microcontroller image load |
US11570156B2 (en) * | 2020-07-02 | 2023-01-31 | International Business Machines Corporation | Secure pairing of devices |
GB2611728A (en) * | 2020-07-02 | 2023-04-12 | Ibm | Secure embedded microcontroller image load |
US11902263B2 (en) | 2020-07-02 | 2024-02-13 | International Business Machines Corporation | Secure pairing of devices |
Also Published As
Publication number | Publication date |
---|---|
CN107579815B (zh) | 2020-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3403185B1 (en) | Memory operation encryption | |
US10313128B2 (en) | Address-dependent key generator by XOR tree | |
CN101345619B (zh) | 基于生物特征和移动密钥的电子数据保护方法及装置 | |
CN102932349B (zh) | 一种数据传输方法、装置及系统 | |
CN104298932B (zh) | 一种so文件的调用方法及装置 | |
US20130117577A1 (en) | Secure Memory Transaction Unit | |
CN103824032A (zh) | 在微控制器中用于数据安全性处理的方法和装置 | |
CN106997439A (zh) | 基于TrustZone的数据加解密方法、装置及终端设备 | |
CN103034801B (zh) | 基于模式的安全微控制器 | |
US20140369495A1 (en) | Secure modules using unique identification elements | |
CN108494546A (zh) | 一种白盒加密方法、装置及存储介质 | |
US9602281B2 (en) | Parallelizable cipher construction | |
CN106550359A (zh) | 一种终端和sim卡的认证方法和系统 | |
CN101340280B (zh) | 一种流密码生成器 | |
CN107579815A (zh) | 一种安全烧写密钥的方法及其装置 | |
CN106056726B (zh) | 一种可双向认证的cpu卡门禁读卡器的安全认证方法 | |
CN105279406B (zh) | 一种应用数据安全访问的方法及装置 | |
CN107317925A (zh) | 移动终端 | |
CN104484586B (zh) | 软件版权保护方法 | |
CN114237492A (zh) | 非易失性存储器保护方法及装置 | |
CN109753821A (zh) | 数据存取装置及方法 | |
CN201655334U (zh) | 非易失性存储器保护系统 | |
CN105120425A (zh) | M2m识别方法及装置、物联网终端、m2m识别系统 | |
CN104252584B (zh) | 保护网站内容的方法和装置 | |
CN102831369A (zh) | 具有pin码输入功能的智能卡读卡器及智能卡操作的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 350000 building, No. 89, software Avenue, Gulou District, Fujian, Fuzhou 18, China Applicant after: Ruixin Microelectronics Co., Ltd Address before: 350000 building, No. 89, software Avenue, Gulou District, Fujian, Fuzhou 18, China Applicant before: Fuzhou Rockchips Electronics Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |