CN107733658A - 一种pin码设置方法、认证方法及存储设备 - Google Patents

一种pin码设置方法、认证方法及存储设备 Download PDF

Info

Publication number
CN107733658A
CN107733658A CN201711011419.7A CN201711011419A CN107733658A CN 107733658 A CN107733658 A CN 107733658A CN 201711011419 A CN201711011419 A CN 201711011419A CN 107733658 A CN107733658 A CN 107733658A
Authority
CN
China
Prior art keywords
random number
pin code
encryption
decryption
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711011419.7A
Other languages
English (en)
Inventor
飞晓玲
熊明霞
杨万云
彭鹏
马翼
田达海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Goke Microelectronics Co Ltd
Original Assignee
Hunan Goke Microelectronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Goke Microelectronics Co Ltd filed Critical Hunan Goke Microelectronics Co Ltd
Priority to CN201711011419.7A priority Critical patent/CN107733658A/zh
Publication of CN107733658A publication Critical patent/CN107733658A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种PIN码设置方法、认证方法及存储设备,设置方法包括:获取用户输入的PIN码;获取主控芯片存储的随机数;将PIN码作为密钥加密随机数,得到随机数密文;将随机数密文存储到存储介质内。认证方法包括:获取用户输入的测试PIN码;获取存储介质存储的随机数密文;将测试PIN码作为密钥解密随机数码密文,得到测试随机数明文;获取主控芯片内存储的随机数;比对测试随机数明文和随机数,如果一致,则认证通过。存储设备包括主控芯片和存储介质,主控芯片与存储介质连接,包括控制模块、加解密模块和存储模块。本申请提供的PIN码设置方法、认证方法及存储设备,提高了PIN码的安全性。

Description

一种PIN码设置方法、认证方法及存储设备
技术领域
本申请涉及信息安全领域,尤其涉及一种PIN码设置方法、认证方法及存储设备。
背景技术
随着人们对存储设备的数据安全要求不断提高,存储设备的结构从只包括存储介质逐渐发展为在存储介质上连接有能进行身份认证的主控芯片,通过主控芯片设置用户PIN码(Personal Identification Number,个人识别密码),从而建立起身份认证机制,用户在访问存储设备时,只有输入正确的PIN码,才能通过身份认证机制,进而读写存储介质中的数据。
现有技术中,存储设备的主控芯片通常设置有只读存储介质,用于存储一组由字母、数字和/或符号组成的随机数,将该随机数作为密钥来对用户设置的PIN码进行加密,得到PIN码密文。由于主控芯片通常不再设置可读写的存储介质,因此PIN码密文需要被存储在存储设备的存储介质上,这样在用户访问存储设备时,主控芯片将存储介质存储的PIN码密文解密后,与用户输入的测试PIN码进行比对,如果一致则认为用户通过身份认证机制,可以读写存储介质中的数据。
但是,采用上述方法来保护存储设备的数据存在以下缺陷:如果存储设备被其他用户得到,其他用户利用一些破解手段可能从存储介质中提取出PIN码密文,并从主控芯片中提取出密钥,利用密钥对PIN码密文进行解密,就能得到正确的PIN码,从而获得了存储设备的使用权限。
发明内容
本申请提供了一种PIN码设置方法、认证方法及存储设备,以解决PIN码安全性较低的问题。
第一方面,本申请提供了一种PIN码设置方法,该方法包括:
获取用户输入的PIN码;
获取主控芯片存储的随机数;
将所述PIN码作为密钥加密所述随机数,得到随机数密文;
将所述随机数密文存储到存储介质内。
优选地,所述获取用户输入的PIN码之前,还包括:
检测到主控芯片的任务进程为设置PIN码。
优选地,所述加解密模块对所述随机数进行加密的算法为SM4中的ECB算法。
第二方面,本申请提供了一种PIN码认证方法,该方法包括:
获取用户输入的测试PIN码;
获取存储介质存储的随机数密文;
将所述测试PIN码作为密钥解密所述随机数码密文,得到测试随机数明文;
获取主控芯片内存储的随机数;
比对所述测试随机数明文和随机数,如果一致,则认证通过。
优选地,所述获取用户输入的测试PIN码之前,还包括:
检测到主控芯片的任务进程为认证PIN码。
第三方面,本申请提供了一种存储设备,应用于上述任一方案中的所述方法,该设备包括主控芯片和存储介质,其中:
所述主控芯片,与所述存储介质连接,包括控制模块、加解密模块和存储模块;
所述控制模块,用于将用户输入的PIN码发送至所述加解密模块,将所述加解密模块加密的随机数密文发送至所述存储介质;
所述加解密模块,包括密钥输入端口、存储密码输入端口和加解密单元,所述密钥输入端口与所述控制模块连接,用于将所述PIN码发送至所述加解密单元,所述存储密码输入端口与存储模块连接,用于从所述存储模块中获取所述随机数,并发送至所述加解密单元,所述加解密单元,用于根据所述PIN码加密所述随机数,得到随机数密文;
或,
所述控制模块,用于将用户输入的测试PIN码发送至所述加解密模块,将所述加解密模块解密得到的测试随机数明文与存储模块中的随机数进行对比认证;
所述密钥输入端口用于将所述测试PIN码发送至所述加解密单元,所述存储密码输入端口与存储介质连接,用于从所述存储介质中获取随机数密文,并发送至所述加解密单元,所述加解密单元,用于根据所述测试PIN码解密所述随机数密文,得到测试随机数明文;
所述存储模块,用于存储所述随机数;
所述存储介质,用于存储所述主控芯片的随机数密文。
优选地,所述控制模块,用于检测到主控芯片的任务进程为设置PIN码,则生成加密指令并发送到所述加解密模块和所述存储模块;
所述存储模块,用于根据所述加密指令,发送所述随机数到所述加解密模块;
所述加解密模块,用于根据所述加密指令,利用获得的所述PIN码对所述随机数进行加密。
优选地,所述控制模块,用于检测到主控芯片的任务进程为认证PIN码,则生成解密指令并发送到所述存储介质和所述主控芯片的存储模块;
所述存储介质,用于根据所述解密指令,发送所述随机数密文到所述加解密模块;
所述加解密模块,用于根据所述解密指令,利用获得的所述测试PIN码对所述随机数密文进行解密。
本申请提供的PIN码设置方法、认证方法及存储设备的有益效果包括:
本申请提供的PIN码设置方法、认证方法及存储设备,通过将PIN码作为密钥,加密主控芯片存储的随机数,生成随机数密文,将随机数密文存储到存储介质中。由于PIN码仅作为用于加密的密钥,不存在存储设备中,因此,即使存储设备丢失,获得存储设备的人只能获取到存储设备中存储的随机数密文和随机数明文,不能获得密钥。密钥是随机数明文到随机数密文的加密运算,以及随机数密文到随机数明文的解密运算的必要条件,没有了密钥则不能进行加密运算或解密运算,从而不能利用加密或解密运算推导出PIN码,避免了现有技术在存储设备的密钥等信息被得到的情况下,通过解密运算,PIN码被推导出来的风险,大大提高了存储设备的安全性。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种存储设备的结构示意图;
图2为本申请实施例提供的一种PIN码设置方法的流程示意图;
图3为本申请实施例提供的一种PIN码认证方法的流程示意图。
具体实施方式
本申请实施例提供了一种存储设备,该存储设备包括主控芯片和存储芯片,如固态硬盘(SSD,solid state disk)。存储芯片是存储设备的存储介质,用于存储用户存储到存储设备中的数据,主控芯片用于管理存储设备的用户权限。参见图1,为本申请实施例提供的一种存储设备的结构示意图。如图1所示,本实施例提供的存储设备,主控芯片与存储芯片通过电路连接。主控芯片包括CPU、加解密模块和一次性可编程存储器(OTP,One TimeProgramable),加解密模块和OTP均与CPU连接。
具体的,CPU是主控芯片的控制模块,即管理器,用于在设置PIN码时,调用加解密模块,将用户输入的PIN码作为密钥来加密一次性可编程存储器内存储的随机数,得到随机数密文,将随机数密文存入存储芯片,以及在认证PIN码时,将随机数密文从存储芯片中读出并发送给加解密模块,利用用户输入的测试PIN码进行解密运算,将解密运算后的随机数与一次性可编程存储器内存储的随机数进行比对认证。其中,测试PIN码是相对于用户设置的PIN码而言,可能与用户设置的PIN码相同,也可能与用户设置的PIN码不同。
加解密模块用于对随机数进行加密运算或对随机数密文进行解密运算。加解密模块可用硬件电路实现,也可辅以软件程序,还可只用软件程序来实现,具体可采用常规的加解密硬件电路或加解密软件程序。
本实施例中,加解密模块用硬件电路实现,硬件电路包括密钥输入端口、存储密码输入端口和加解密单元。其中,密钥输入端口与CPU连接,用于获取PIN码或测试PIN码;存储密码输入端口在设置PIN码时与OTP连接,用于获取随机数;在认证PIN码时与存储芯片连接,用于获取随机数密文;加解密单元,分别与密钥输入端口、存储密码输入端口连接,用于在设置PIN码时,获取PIN码和随机数,利用PIN码作为密钥,加密随机数得到随机数密文;在认证PIN码时,获取测试PIN码和随机数密文,将获测试PIN码作为密钥,解密随机数密文得到测试PIN码。
当加解密模块用硬件电路实现辅以软件程序或只用软件程序来实现时,其设置PIN码方法或认证PIN码方法类似,即均采用用户输入数据作为密钥,加密存储设备中存储的数据。
OTP是具有一次性编程且掉电后数据不会丢失的存储器。本实施中,OTP用于存储随机数,随机数在主控芯片出厂前被烧录在OTP内,每个主控芯片具有唯一的随机数,安全性高。
存储芯片具体可为Nand Flash芯片或其他类型的存储芯片。
为对PIN码的安全性进行详细说明,本申请实施例还提供了一种PIN码设置及认证方法,参见图2,为本申请实施例提供的一种PIN码设置方法的流程示意图。如图2所示,本实施例提供的PIN码设置方法,具体包括以下步骤:
步骤S110:获取用户输入的PIN码。
具体的,主控芯片的CPU检测到主控芯片的任务进程为设置PIN码,则获取用户输入的PIN码,本实施例中,用户输入的PIN码为:
128'hb1f0_5663_8484_d609_c089_5e81_1215_3524。
进一步的,CPU生成包含PIN码的加密指令,其中,加密指令内还包含存储模块(OTP)与加解密模块中的存储密码输入端口的连接控制信号。CPU将加密指令分别发送至加解密模块和OTP。加解密模块中的密钥输入端口接收加密指令,得到PIN码。
步骤S120:获取主控芯片存储的随机数。
具体的,OTP根据加密指令内包含的连接控制信号,与加解密模块中的存储密码输入端口建立连接,将存储模块随机数发送到加解密模块。本实施例中,随机数R1的值为:
R1=128'h8937_5212_b2c2_8465_46df_998d_06b9_7b0d。
步骤S130:将PIN码作为密钥加密随机数,得到随机数密文。
具体的,加解密模块的加解密单元,根据存储密码输入端口获得的随机数R1和密钥输入端口获得的PIN码进行加密运算,以PIN码为密钥,加密随机数R1。本实施例中,加密算法为SM4的ECB算法,得到的随机数R1密文为:
R1的密文=128'ha54c_5497_6775_bc86_9bab_ebe1_127f_c87d。
步骤S140:将随机数密文存储到存储介质内。
具体的,加解密模块计算得到随机数R1密文后,将随机数R1密文发送至CPU,CPU将随机数R1存储到Nand Flash芯片内。
利用本实施例提供的PIN码设置方法,在存储设备中存储的是随机数R1的密文,不存储用户设置的PIN码,因此,当存储设备遗失时,PIN码不能从存储设备中被窃取到,提高了PIN码的安全性。
参见图3,为本申请实施例提供的一种PIN码认证方法的流程示意图,如图3所示,本申请实施例提供的PIN码认证方法,具体包括以下步骤:
步骤S210:获取用户输入的测试PIN码。
具体的,主控芯片的CPU检测到主控芯片的任务进程为认证PIN码,则获取用户输入的测试PIN码。
进一步的,CPU生成包含测试PIN码的解密指令,CPU将解密指令分别发送至加解密模块和Nand Flash芯片。加解密模块中的密钥输入端口接收解密指令,得到测试PIN码。
步骤S220:获取存储介质存储的随机数密文。
具体的,Nand Flash芯片接收解密指令,将随机数R1的密文发送到CPU。
进一步的,CPU将随机数R1的密文发送到加解密模块。
步骤S230:将测试PIN码作为密钥解密随机数码密文,得到测试随机数明文。
具体的,加解密模块的加解密单元,根据存储密码输入端口获得的随机数R1的密文和密钥输入端口获得的测试PIN码进行解密运算,以测试PIN码为密钥,解密随机数R1的密文,得到测试随机数明文R2。
进一步的,加解密单元将测试随机数明文R2发送到CPU。
步骤S240:获取主控芯片内存储的随机数。
具体的,CPU从OTP内获取随机数R1。
步骤S250:比对测试随机数明文和随机数,如果一致,则认证通过。
具体的,CPU将测试随机数明文R2和随机数R1进行比对,如果一致,则认证通过,提供用户访问Nand Flash芯片内存储数据的权限;如果不一致,则认证不通过,用户不能获取访问Nand Flash芯片内存储数据的权限。
当存储设备遗失时,得到存储设备的用户想要访问存储Nand Flash芯片内存储数据,必须通过PIN码认证。进行PIN码认证一方面可通过输入猜测的测试PIN码进行,但该方法工作量巨大,通常难易在短时间内见效。另一方面,可通过进行相应反推计算,得到设置的PIN码。但是,在本实施例中,这种方法难以实施,因为设置的PIN码并没有存储在存储设备上,得到存储设备的用户从存储设备上只能得到随机数R1和随机数R1的密文,由于设置的PIN码是作为密钥来加密随机数R1,而密钥不能通过数学推导得到,因此,本实施例中,PIN码的安全性非常高。
由上述实施例可见,本申请提供的PIN码设置方法、认证方法及存储设备,通过将PIN码作为密钥,加密主控芯片存储的随机数,生成随机数密文,将随机数密文存储到存储介质中。由于PIN码仅作为用于加密的密钥,不存在存储设备中,因此,即使存储设备丢失,获得存储设备的人只能获取到存储设备中存储的随机数密文和随机数明文,不能获得密钥。密钥是随机数明文到随机数密文的加密运算,以及随机数密文到随机数明文的解密运算的必要条件,没有了密钥则不能进行加密运算或解密运算,从而不能利用加密或解密运算推导出PIN码,避免了现有技术在存储设备的密钥等信息被得到的情况下,通过解密运算,PIN码被推导出来的风险,大大提高了存储设备的安全性。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。

Claims (8)

1.一种PIN码设置方法,其特征在于,包括:
获取用户输入的PIN码;
获取主控芯片存储的随机数;
将所述PIN码作为密钥加密所述随机数,得到随机数密文;
将所述随机数密文存储到存储介质内。
2.如权利要求1所述的PIN码设置方法,其特征在于,所述获取用户输入的PIN码之前,还包括:
检测到主控芯片的任务进程为设置PIN码。
3.如权利要求1所述的PIN码设置方法,其特征在于,所述加解密模块对所述随机数进行加密的算法为SM4中的ECB算法。
4.一种PIN码认证方法,其特征在于,包括:
获取用户输入的测试PIN码;
获取存储介质存储的随机数密文;
将所述测试PIN码作为密钥解密所述随机数码密文,得到测试随机数明文;
获取主控芯片内存储的随机数;
比对所述测试随机数明文和随机数,如果一致,则认证通过。
5.如权利要求4所述的PIN码认证方法,其特征在于,所述获取用户输入的测试PIN码之前,还包括:
检测到主控芯片的任务进程为认证PIN码。
6.一种存储设备,应用于上述任一权利要求中的所述方法,其特征在于,包括主控芯片和存储介质,其中:
所述主控芯片,与所述存储介质连接,包括控制模块、加解密模块和存储模块;
所述控制模块,用于将用户输入的PIN码发送至所述加解密模块,将所述加解密模块加密的随机数密文发送至所述存储介质;
所述加解密模块,包括密钥输入端口、存储密码输入端口和加解密单元,所述密钥输入端口与所述控制模块连接,用于将所述PIN码发送至所述加解密单元,所述存储密码输入端口与存储模块连接,用于从所述存储模块中获取所述随机数,并发送至所述加解密单元,所述加解密单元,用于根据所述PIN码加密所述随机数,得到随机数密文;
或,
所述控制模块,用于将用户输入的测试PIN码发送至所述加解密模块,将所述加解密模块解密得到的测试随机数明文与存储模块中的随机数进行对比认证;
所述密钥输入端口用于将所述测试PIN码发送至所述加解密单元,所述存储密码输入端口与存储介质连接,用于从所述存储介质中获取随机数密文,并发送至所述加解密单元,所述加解密单元,用于根据所述测试PIN码解密所述随机数密文,得到测试随机数明文;
所述存储模块,用于存储所述随机数;
所述存储介质,用于存储所述主控芯片的随机数密文。
7.如权利要求6所述的存储设备,其特征在于,
所述控制模块,用于检测到主控芯片的任务进程为设置PIN码,则生成加密指令并发送到所述加解密模块和所述存储模块;
所述存储模块,用于根据所述加密指令,发送所述随机数到所述加解密模块;
所述加解密模块,用于根据所述加密指令,利用获得的所述PIN码对所述随机数进行加密。
8.如权利要求6所述的存储设备,其特征在于,
所述控制模块,用于检测到主控芯片的任务进程为认证PIN码,则生成解密指令并发送到所述存储介质和所述主控芯片的存储模块;
所述存储介质,用于根据所述解密指令,发送所述随机数密文到所述加解密模块;
所述加解密模块,用于根据所述解密指令,利用获得的所述测试PIN码对所述随机数密文进行解密。
CN201711011419.7A 2017-10-26 2017-10-26 一种pin码设置方法、认证方法及存储设备 Pending CN107733658A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711011419.7A CN107733658A (zh) 2017-10-26 2017-10-26 一种pin码设置方法、认证方法及存储设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711011419.7A CN107733658A (zh) 2017-10-26 2017-10-26 一种pin码设置方法、认证方法及存储设备

Publications (1)

Publication Number Publication Date
CN107733658A true CN107733658A (zh) 2018-02-23

Family

ID=61213587

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711011419.7A Pending CN107733658A (zh) 2017-10-26 2017-10-26 一种pin码设置方法、认证方法及存储设备

Country Status (1)

Country Link
CN (1) CN107733658A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111159097A (zh) * 2019-12-09 2020-05-15 中山大学 一种片上访存保护系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102387161A (zh) * 2011-12-14 2012-03-21 创新科存储技术有限公司 一种身份验证方法
CN103049705A (zh) * 2012-06-08 2013-04-17 深圳市朗科科技股份有限公司 一种基于虚拟化的安全存储方法、终端及系统
CN103916363A (zh) * 2012-12-30 2014-07-09 航天信息股份有限公司 加密机的通讯安全管理方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102387161A (zh) * 2011-12-14 2012-03-21 创新科存储技术有限公司 一种身份验证方法
CN103049705A (zh) * 2012-06-08 2013-04-17 深圳市朗科科技股份有限公司 一种基于虚拟化的安全存储方法、终端及系统
CN103916363A (zh) * 2012-12-30 2014-07-09 航天信息股份有限公司 加密机的通讯安全管理方法和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111159097A (zh) * 2019-12-09 2020-05-15 中山大学 一种片上访存保护系统及方法

Similar Documents

Publication Publication Date Title
US9875368B1 (en) Remote authorization of usage of protected data in trusted execution environments
TWI391864B (zh) 臨界保全參數之產生及用於智慧卡記憶體模組的交換系統與方法
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US20060232826A1 (en) Method, device, and system of selectively accessing data
CN101345619B (zh) 基于生物特征和移动密钥的电子数据保护方法及装置
WO2020192406A1 (zh) 数据存储、验证方法及装置
US10110380B2 (en) Secure dynamic on chip key programming
CN103929306B (zh) 智能密钥设备和智能密钥设备的信息管理方法
WO2017041603A1 (zh) 数据加密方法、装置及移动终端、计算机存储介质
CN108476404A (zh) 安全设备配对
WO2016146013A1 (zh) 在数字内容设备中在线写入应用密钥的方法、装置及系统
TW200928750A (en) System and method for updating read-only memory in smart card memory modules
KR20090007123A (ko) 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템
CN111131130B (zh) 密钥管理方法及系统
CN106384042B (zh) 一种电子设备以及安全系统
US20120096280A1 (en) Secured storage device with two-stage symmetric-key algorithm
CN109347858A (zh) 密码保护方法、身份验证方法、装置、设备及存储介质
CN102163267A (zh) 固态硬盘安全访问控制方法、装置和固态硬盘
CN110046489B (zh) 一种基于国产龙芯处理器的可信访问验证系统,计算机及可读存储介质
CN102651686A (zh) 单片机在线可编程的身份认证方法
CN103914662A (zh) 一种基于分区的文件加密系统的访问控制方法和装置
KR20240032955A (ko) 다중 통신 채널을 사용하여 디지털 인증을 수행하는 시스템 및 방법
CN110659506A (zh) 基于密钥刷新对存储器进行重放保护
WO2009129017A1 (en) Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
CN108920984A (zh) 一种防克隆篡改安全ssd主控芯片架构

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180223