CN109286488A - Hdcp关键密钥保护方法 - Google Patents
Hdcp关键密钥保护方法 Download PDFInfo
- Publication number
- CN109286488A CN109286488A CN201710600551.5A CN201710600551A CN109286488A CN 109286488 A CN109286488 A CN 109286488A CN 201710600551 A CN201710600551 A CN 201710600551A CN 109286488 A CN109286488 A CN 109286488A
- Authority
- CN
- China
- Prior art keywords
- key
- hdcp
- hash
- equipment
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种HDCP关键密钥保护方法。所述方法包括:在HDCP设备出厂阶段,对所述HDCP设备的设备密钥采用随机选择哈希算法进行计算,生成用于加密HDCP关键密钥的中间密钥;使用所述中间密钥通过AES算法对所述HDCP关键密钥进行加密,将经过加密的HDCP关键密钥以及所述设备密钥存储到所述HDCP设备的efuse中。本发明能够对HDCP关键密钥进行最大限度的保护。
Description
技术领域
本发明涉及数字内容保护技术领域,尤其涉及一种HDCP关键密钥保护方法。
背景技术
HDCP(High-bandwidth Digital Content Protection,高带宽数字内容保护)是Intel为了保护高清数字内容提出的一套协议,目前归DCP组织所有和维护。它描述了认证可信设备,然后在可信设备间传输加密音视频内容的一系列的流程。
在HDCP中有很多密钥,它们的作用范围和影响范围也是各有不同,它们都需要进行保护,但有一个密钥是最关键的,它在所有HDCP设备中是相同的,直接参与加解密,它的影响范围是全局的,这个密钥就是LC128。LC128是一个非常重要的关键密钥,所有权归DCP组织,每个使用HDCP技术的厂商都要承诺保护好这个关键密钥,关键密钥泄露可能会导致巨额赔偿,所以对于关键密钥来说再严密的保护措施都不为过。
发明内容
本发明提供的HDCP关键密钥保护方法,能够对HDCP关键密钥进行最大限度的保护。
第一方面,本发明提供一种HDCP关键密钥保护方法,包括:
在HDCP设备出厂阶段,对所述HDCP设备的设备密钥采用随机选择哈希算法进行计算,生成用于加密HDCP关键密钥的中间密钥;
使用所述中间密钥通过AES算法对所述HDCP关键密钥进行加密,将经过加密的HDCP关键密钥以及所述设备密钥存储到所述HDCP设备的efuse中。
可选地,所述方法还包括:
在所述HDCP设备使用所述HDCP关键密钥进行加解密阶段,对所述efuse中存储的设备密钥采用随机选择哈希算法进行计算,生成中间密钥;
在硬件加密模块采用所述中间密钥对所述efuse中存储的经过加密的HDCP关键密钥进行解密,得到HDCP关键密钥;
采用所述HDCP关键密钥以及其它加密参数对HDCP音视频内容进行加解密
可选地,对设备密钥采用随机选择哈希算法进行计算,生成中间密钥包括:
设置哈希算法选择数组,所述选择数组中每一个数组元素存放一种哈希算法函数的地址;
使用所述设备密钥的预定数量比特通过简单哈希算法进行计算,将计算得到的值作为所述选择数组的下标查找对应的哈希算法;
采用查找到的哈希算法对所述设备密钥进行哈希运算,得到哈希密钥;
当所述哈希密钥为128位时,将所述哈希密钥作为用于加密HDCP关键密钥的中间密钥;当所述哈希密钥不为128位时,对所述哈希密钥进行截取或填充至128位,得到用于加密HDCP关键密钥的中间密钥。
可选地,所述设备密钥的预定数量比特为所述设备密钥的末尾预定数量比特或开头预定数量比特。
可选地,所述对所述哈希密钥进行截取或填充至128位包括:当所述哈希密钥超过128位时,对所述哈希密钥的末尾或开头进行截取至128位;当所述哈希密钥不足128位时,对所述哈希密钥的末尾或开头进行填充至128位。
可选地,所述对所述哈希密钥的末尾或开头进行填充至128位包括:使用所述设备密钥的预定位置的字节对所述哈希密钥的末尾或开头进行填充至128位。
可选地,所述efuse位于所述HDCP设备的可信执行环境中。
本发明实施例提供的HDCP关键密钥保护方法,使用设备出厂生成的唯一的设备密钥通过随机选择哈希算法及加密算法加密HDCP关键密钥,由于每个设备的设备密钥是不同的,可以使得即便黑客能够通过破坏性的手段获取到某一设备的HDCP关键密钥的加密密钥,也不能在其他设备上使用该加密密钥解密HDCP关键密钥密文,避免HDCP关键密钥被其他任何可能的软件破解;通过安全存储硬件efuse进一步保护经过加密的HDCP关键密钥,防止软硬件破解工具获取经过加密的HDCP关键密钥;利用TEE进行操作系统隔离,能够减小被攻击面积。
附图说明
图1为本发明一实施例HDCP关键密钥保护方法的流程图;
图2为本发明另一实施例HDCP关键密钥保护方法的流程图;
图3为本发明再一实施例HDCP关键密钥保护方法的流程图;
图4为本发明又一实施例HDCP关键密钥保护方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种HDCP关键密钥保护方法,如图1所示,所述方法包括:
S11、在HDCP设备出厂阶段,对所述HDCP设备的设备密钥采用随机选择哈希算法进行计算,生成用于加密HDCP关键密钥的中间密钥。
所述随机选择哈希算法的具体流程为:
S111、设置哈希算法选择数组,所述选择数组中每一个数组元素存放一种哈希算法函数的地址。
S112、使用所述设备密钥的预定数量比特通过简单哈希算法进行计算,将计算得到的值作为所述选择数组的下标查找对应的哈希算法;其中,所述设备密钥的预定数量比特为所述设备密钥的末尾预定数量比特或开头预定数量比特。
S113、采用查找到的哈希算法对所述设备密钥进行哈希运算,得到哈希密钥。
S114、当所述哈希密钥为128位时,将所述哈希密钥作为用于加密HDCP关键密钥的中间密钥;当所述哈希密钥不为128位时,对所述哈希密钥进行截取或填充至128位,得到用于加密HDCP关键密钥的中间密钥。
具体地,当所述哈希密钥超过128位时,对所述哈希密钥的末尾或开头进行截取至128位;
当所述哈希密钥不足128位时,对所述哈希密钥的末尾或开头进行填充至128位;可选地,可以使用所述设备密钥的预定位置的字节对所述哈希密钥的末尾或开头进行填充至128位。
S12、使用所述中间密钥通过AES(Advanced Encryption Standard,高级加密标准)算法对所述HDCP关键密钥进行加密,将经过加密的HDCP关键密钥以及所述设备密钥存储到所述HDCP设备的efuse中。
其中,所述efuse位于所述HDCP设备的TEE(Trusted Execution Environment,可信执行环境)中。efuse是一种重要的非易失性存储单元,由熔丝结构构成,通过熔丝可以在芯片上编程并存储信息。efuse常常用于存储安全相关的内容,比如密钥、密码等信息。在本发明实施例可以通过硬件校验的方法防止efuse二次写入同一个区块,从而达到只能一次写入的目的。
其中,TEE利用ARM TrustZone或Intel公司的TXT技术直接在CPU硬件上提供的安全区域/非安全区域隔离机制,为敏感应用/数据提供可信执行环境,此环境上可以运行独立的安全操作系统。
本发明实施例提供的HDCP关键密钥保护方法,使用设备出厂生成的唯一的设备密钥通过随机选择哈希算法及加密算法加密HDCP关键密钥,由于每个设备的设备密钥是不同的,可以使得即便黑客能够通过破坏性的手段获取到某一设备的HDCP关键密钥的加密密钥,也不能在其他设备上使用该加密密钥解密HDCP关键密钥密文,避免HDCP关键密钥被其他任何可能的软件破解;通过安全存储硬件efuse进一步保护经过加密的HDCP关键密钥,防止软硬件破解工具获取经过加密的HDCP关键密钥。
本发明实施例提供另一种HDCP关键密钥保护方法,如图2所示,所述方法包括:
S21、在HDCP设备出厂阶段,对所述HDCP设备的设备密钥采用随机选择哈希算法进行计算,生成用于加密HDCP关键密钥的中间密钥。
其中,这里的随机选择哈希算法与步骤S11中的随机选择哈希算法相同,具体流程可以参照步骤S111至步骤S114中的内容。
S22、使用所述中间密钥通过AES算法对所述HDCP关键密钥进行加密,将经过加密的HDCP关键密钥以及所述设备密钥存储到所述HDCP设备的efuse中。
S23、在所述HDCP设备使用所述HDCP关键密钥进行加解密阶段,对所述efuse中存储的设备密钥采用随机选择哈希算法进行计算,生成中间密钥。
S24、在硬件加密模块采用所述中间密钥对所述efuse中存储的经过加密的HDCP关键密钥进行解密,得到HDCP关键密钥。
硬件加密模块在解密得到HDCP关键密钥之后,在其内部寄存器(软件不可访问)进行暂存。
使用中间密钥解密efuse中的关键密钥密文的动作每次上电复位时只进行一次,然后将明文暂存在硬件加密模块内部的寄存器中。加密音视频内容时,硬件加密模块会直接使用暂存的关键密钥明文。
S25、采用所述HDCP关键密钥以及其它加密参数对HDCP音视频内容进行加解密。
本发明实施例提供的HDCP关键密钥保护方法,使用设备出厂生成的唯一的设备密钥通过随机选择哈希算法及加密算法加密HDCP关键密钥,由于每个设备的设备密钥是不同的,可以使得即便黑客能够通过破坏性的手段获取到某一设备的HDCP关键密钥的加密密钥,也不能在其他设备上使用该加密密钥解密HDCP关键密钥密文,避免HDCP关键密钥被其他任何可能的软件破解;通过安全存储硬件efuse进一步保护经过加密的HDCP关键密钥,防止软硬件破解工具获取经过加密的HDCP关键密钥;利用TEE进行操作系统隔离,能够减小被攻击面积;使用硬件加密模块缓存解密后的HDCP关键密钥,能够防止外部其他程序在加密音视频过程中非法获取HDCP关键密钥。
下面对本发明实施例提供的HDCP关键密钥保护方法进行详细说明。
如图3所示,在设备出厂阶段:
1、在设备出厂阶段,每个HDCP设备出厂时生成该设备唯一的设备密钥(KEY_set),这个设备密钥是随机的。
2、对每个设备的设备密钥采用随机选择哈希算法进行处理,为每个设备生成用于加密关键密钥(LC128)的中间密钥:KEY_lc128。
其中,所述随机选择哈希算法的具体流程如下:
(1)设置哈希算法选择数组,该数组中内置各类哈希算法函数的地址。
(2)通过简单哈希算法(比如平方取中法等),该算法的密钥是设备密钥的某几个比特(比如最后几个比特),进行哈希运算后生成的数作为哈希算法选择数组的下标,选取其中哈希算法。
(3)使用所选取的哈希算法对KEY_set进行哈希运算,得到哈希密钥。
(4)由于不同哈希算法运算的结果的长度可能是不同的,而加密关键密钥所需的密钥是固定的,需要128位。因此需要将哈希密钥进行截取或填充,使其位数满足128位。截取或填充的位置可以是在哈希密钥的末尾或者开头,填充的数可以是设备密钥的一部分或其他(比如设备密钥中的某几个字节,在实现时需要约定好)。填充或截取完毕所得出的结果就是用于加密关键密钥的中间密钥KEY_lc128。
3、使用KEY_lc128通过AES算法加密LC128,生成LC128密文,并将LC128密文存储到具有反克隆(Anti-clone)功能的efuse中。由于每个设备的KEY_lc128都是不同的,所以每个设备的LC128密文也是不一样的。
上述具有反克隆功能的efuse放在TEE侧,与REE(Rich Execution Environment,富执行环境)操作系统隔离,只有TEE侧的操作系统才能访问,相对于TEE,REE就是普通的执行环境,提供大部分应用程序的执行环境。这样就能阻止外部不法程序访问,从而大大缩小攻击范围。efuse本身就带防篡改功能,而带反克隆功能又能预防某些硬件破解工具强制获取efuse中的内容,从而进一步保证了KEY_set的安全。
如图4所示,在设备使用HDCP加密/解密阶段:
1、应用上述随机选择哈希算法以及设备密钥算出LC128密文的加密密钥:KEY_lc128。
2、使用硬件加密模块对efuse中的LC128密文使用KEY_lc128进行解密,得到的LC128明文,并在硬件加密模块中暂存。
3、HDCP音视频内容加密时,直接在硬件加密模块中采用除关键密钥LC128以外的其他加密参数进行加密。
上述随机选择哈希算法由于在加密和解密时的生成规则是一样的,每个设备的设备密钥是唯一且出厂固定的,不管是加密还是解密,对于同一个设备来说,采用随机选择哈希算法每次生成的值也是一样的,因此可以将采用随机选择哈希算法得到的KEY_lc128作为加密关键密钥LC128的密钥。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (7)
1.一种HDCP关键密钥保护方法,其特征在于,包括:
在HDCP设备出厂阶段,对所述HDCP设备的设备密钥采用随机选择哈希算法进行计算,生成用于加密HDCP关键密钥的中间密钥;
使用所述中间密钥通过AES算法对所述HDCP关键密钥进行加密,将经过加密的HDCP关键密钥以及所述设备密钥存储到所述HDCP设备的efuse中。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述HDCP设备使用所述HDCP关键密钥进行加解密阶段,对所述efuse中存储的设备密钥采用随机选择哈希算法进行计算,生成中间密钥;
在硬件加密模块采用所述中间密钥对所述efuse中存储的经过加密的HDCP关键密钥进行解密,得到HDCP关键密钥;
采用所述HDCP关键密钥以及其它加密参数对HDCP音视频内容进行加解密。
3.根据权利要求1或2所述的方法,其特征在于,对设备密钥采用随机选择哈希算法进行计算,生成中间密钥包括:
设置哈希算法选择数组,所述选择数组中每一个数组元素存放一种哈希算法函数的地址;
使用所述设备密钥的预定数量比特通过简单哈希算法进行计算,将计算得到的值作为所述选择数组的下标查找对应的哈希算法;
采用查找到的哈希算法对所述设备密钥进行哈希运算,得到哈希密钥;
当所述哈希密钥为128位时,将所述哈希密钥作为用于加密HDCP关键密钥的中间密钥;当所述哈希密钥不为128位时,对所述哈希密钥进行截取或填充至128位,得到用于加密HDCP关键密钥的中间密钥。
4.根据权利要求3所述的方法,其特征在于,所述设备密钥的预定数量比特为所述设备密钥的末尾预定数量比特或开头预定数量比特。
5.根据权利要求3所述的方法,其特征在于,所述对所述哈希密钥进行截取或填充至128位包括:当所述哈希密钥超过128位时,对所述哈希密钥的末尾或开头进行截取至128位;当所述哈希密钥不足128位时,对所述哈希密钥的末尾或开头进行填充至128位。
6.根据权利要求5所述的方法,其特征在于,所述对所述哈希密钥的末尾或开头进行填充至128位包括:使用所述设备密钥的预定位置的字节对所述哈希密钥的末尾或开头进行填充至128位。
7.根据权利要求1所述的方法,其特征在于,所述efuse位于所述HDCP设备的可信执行环境中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710600551.5A CN109286488B (zh) | 2017-07-21 | 2017-07-21 | Hdcp关键密钥保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710600551.5A CN109286488B (zh) | 2017-07-21 | 2017-07-21 | Hdcp关键密钥保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109286488A true CN109286488A (zh) | 2019-01-29 |
CN109286488B CN109286488B (zh) | 2021-09-21 |
Family
ID=65184802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710600551.5A Active CN109286488B (zh) | 2017-07-21 | 2017-07-21 | Hdcp关键密钥保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109286488B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110034926A (zh) * | 2019-03-08 | 2019-07-19 | 平安科技(深圳)有限公司 | 物联网动态密码的生成及验证方法、系统和计算机设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090296938A1 (en) * | 2008-05-27 | 2009-12-03 | Intel Corporation | Methods and apparatus for protecting digital content |
CN104025500A (zh) * | 2011-12-29 | 2014-09-03 | 英特尔公司 | 使用在物理上不可克隆的函数的安全密钥存储 |
US9223612B1 (en) * | 2013-04-29 | 2015-12-29 | Seagate Technology Llc | Object-based commands with quality of service identifiers |
CN105577379A (zh) * | 2014-10-16 | 2016-05-11 | 阿里巴巴集团控股有限公司 | 一种信息处理方法及装置 |
CN106529308A (zh) * | 2015-09-10 | 2017-03-22 | 深圳市中兴微电子技术有限公司 | 一种数据加密方法、装置及移动终端 |
CN106709360A (zh) * | 2015-11-17 | 2017-05-24 | 福州瑞芯微电子股份有限公司 | 一种数据传输和存储方法及系统 |
CN106845174A (zh) * | 2015-12-03 | 2017-06-13 | 福州瑞芯微电子股份有限公司 | 一种安全系统下的应用权限管理方法及系统 |
-
2017
- 2017-07-21 CN CN201710600551.5A patent/CN109286488B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090296938A1 (en) * | 2008-05-27 | 2009-12-03 | Intel Corporation | Methods and apparatus for protecting digital content |
CN104025500A (zh) * | 2011-12-29 | 2014-09-03 | 英特尔公司 | 使用在物理上不可克隆的函数的安全密钥存储 |
US9223612B1 (en) * | 2013-04-29 | 2015-12-29 | Seagate Technology Llc | Object-based commands with quality of service identifiers |
CN105577379A (zh) * | 2014-10-16 | 2016-05-11 | 阿里巴巴集团控股有限公司 | 一种信息处理方法及装置 |
CN106529308A (zh) * | 2015-09-10 | 2017-03-22 | 深圳市中兴微电子技术有限公司 | 一种数据加密方法、装置及移动终端 |
CN106709360A (zh) * | 2015-11-17 | 2017-05-24 | 福州瑞芯微电子股份有限公司 | 一种数据传输和存储方法及系统 |
CN106845174A (zh) * | 2015-12-03 | 2017-06-13 | 福州瑞芯微电子股份有限公司 | 一种安全系统下的应用权限管理方法及系统 |
Non-Patent Citations (2)
Title |
---|
中国人民银行科技司编: "《移动金融关键技术与标准解读》", 1 March 2016, 中国金融出版社 * |
启明星辰ADLAB: "TrustZone安全技术研究", 《SEEBUG博客》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110034926A (zh) * | 2019-03-08 | 2019-07-19 | 平安科技(深圳)有限公司 | 物联网动态密码的生成及验证方法、系统和计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109286488B (zh) | 2021-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8484486B2 (en) | Integrated cryptographic security module for a network node | |
EP3190543A1 (en) | Method of dynamically encrypting fingerprint data and related fingerprint sensor | |
KR101776172B1 (ko) | 사물 인터넷 장치 | |
US10896267B2 (en) | Input/output data encryption | |
PH12019550116A1 (en) | Addressing a trusted execution environment using encryption key | |
CN108781210A (zh) | 具有可信执行环境的移动设备 | |
US20080285747A1 (en) | Encryption-based security protection method for processor and apparatus thereof | |
CN204360381U (zh) | 移动设备 | |
CN107430670A (zh) | 用于存储器保护的柔性计数器系统 | |
ES2873598T3 (es) | Sistema de memoria y procedimiento de enlace entre el mismo y el host | |
CN101268650A (zh) | 在微控制器中用于数据安全性处理的方法和装置 | |
CN104636444B (zh) | 一种数据库的加解密方法及装置 | |
CN102138300A (zh) | 消息认证码预计算在安全存储器中的应用 | |
US20090262940A1 (en) | Memory controller and memory device including the memory controller | |
CN103853943B (zh) | 程序保护方法及装置 | |
CN106295407A (zh) | 一种检测文件是否被篡改的方法及装置 | |
US20120096280A1 (en) | Secured storage device with two-stage symmetric-key algorithm | |
US9444622B2 (en) | Computing platform with system key | |
CN105337722A (zh) | 数据加密方法及装置 | |
CN110659506A (zh) | 基于密钥刷新对存储器进行重放保护 | |
CN109286488A (zh) | Hdcp关键密钥保护方法 | |
CN109145557A (zh) | 一种计算机数据保护系统 | |
US11050569B2 (en) | Security memory scheme | |
KR101999209B1 (ko) | 가상 함수 테이블 포인터 암호화 시스템 및 그 방법 | |
CN111542050B (zh) | 一种基于tee的保障虚拟sim卡远程初始化安全的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |