CN109286495A - Dcp公钥的保护方法、装置及hdcp设备 - Google Patents
Dcp公钥的保护方法、装置及hdcp设备 Download PDFInfo
- Publication number
- CN109286495A CN109286495A CN201710601464.1A CN201710601464A CN109286495A CN 109286495 A CN109286495 A CN 109286495A CN 201710601464 A CN201710601464 A CN 201710601464A CN 109286495 A CN109286495 A CN 109286495A
- Authority
- CN
- China
- Prior art keywords
- dcp
- public key
- hdcp
- certificate
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种DCP公钥的保护方法、装置及HDCP设备。所述方法包括:在HDCP设备出厂时,将DCP公钥写入RPMB中,并利用哈希算法对所述DCP公钥进行哈希运算,将得到的DCP公钥的哈希值写入eFuse中;在接收到接收端发送的HDCP证书之后,读取存储在RPMB中的DCP公钥,并使用eFuse中存储的所述DCP公钥的哈希值对所述DCP公钥进行校验;若校验失败,则终止对所述HDCP证书进行签名验证;若校验成功,则使用所述DCP公钥对所述HDCP证书进行签名验证。本发明能够保证HDCP证书的签名验证的安全性,避免音视频内容的泄露。
Description
技术领域
本发明涉及数字内容保护技术领域,尤其涉及一种DCP公钥的保护方法、装置及HDCP设备。
背景技术
HDCP(High-bandwidth Digital Content Protection,高带宽数字内容保护)是Intel为了保护高清数字内容提出的一套协议,目前归DCP组织所有和维护。它描述了认证可信设备,然后在可信设备间传输加密音视频内容的一系列的流程。
在基于HDCP进行音视频内容加密传输的过程中,当音视频内容发送端(Transmitter)在发送加密内容给接收端(Receiver)之前,首先要认证接收端是否为可信设备。发送端首先要求接收端发送HDCP证书,该证书中至少包含:接收端的设备ID、接收端自己的公钥以及DCP对该接收端的签名。在发送端收到来自接收端的证书后,使用DCP公钥(Kpubdcp)对该证书的签名进行验证,如果签名验证不通过就终止HDCP流程;如果通过则发送一个主密钥(Km)给接收端,该主密钥作为后面流程中对会话密钥(Ks)加密的密钥,对整个流程起着非常重要的作用。
在实现本发明的过程中,发明人发现现有技术中至少存在如下技术问题:
如果DCP公钥(Kpubdcp)被恶意程序篡改为它所需要的内容的话,就可能导致不合法的证书也会通过验证,而发送端仍然会发送主密钥(Km)给接收端,进而导致会话密钥(Ks)泄露,对音视频内容进行加密的加密密钥是由Ks和lc128异或而成,如果Ks泄露,会增加该加密密钥被破解的风险,进而导致想要保护的音视频内容泄露。
发明内容
本发明提供的DCP公钥的保护方法、装置及HDCP设备,能够保证HDCP证书的签名验证的安全性,避免音视频内容的泄露。
第一方面,本发明提供一种DCP公钥的保护方法,包括:
在HDCP设备出厂时,将DCP公钥写入RPMB中,并利用哈希算法对所述DCP公钥进行哈希运算,将得到的DCP公钥的哈希值写入eFuse中;
在接收到接收端发送的HDCP证书之后,读取存储在RPMB中的DCP公钥,并使用eFuse中存储的所述DCP公钥的哈希值对所述DCP公钥进行校验;
若校验失败,则终止对所述HDCP证书进行签名验证;若校验成功,则使用所述DCP公钥对所述HDCP证书进行签名验证。
可选地,所述哈希算法使得经过哈希运算后得到的DCP公钥的哈希值的长度不超过eFuse存储空间的限制。
可选地,所述哈希算法为SHA1或SHA-256。
可选地,所述DCP公钥的哈希值的长度为160比特或256比特。
第二方面,本发明提供一种DCP公钥的保护装置,包括:
第一写入单元,用于在HDCP设备出厂时,将DCP公钥写入RPMB中;
计算单元,用于利用哈希算法对所述DCP公钥进行哈希运算;
第二写入单元,用于将得到的DCP公钥的哈希值写入eFuse中;
读取单元,用于在接收到接收端发送的HDCP证书之后,读取存储在RPMB中的DCP公钥;
校验单元,用于使用eFuse中存储的所述DCP公钥的哈希值对所述DCP公钥进行校验;
验证单元,用于当所述校验单元校验成功时,使用所述DCP公钥对所述HDCP证书进行签名验证,否则终止对所述HDCP证书进行签名验证。
可选地,所述哈希算法使得经过哈希运算后得到的DCP公钥的哈希值的长度不超过eFuse存储空间的限制。
可选地,所述哈希算法为SHA1或SHA-256。
可选地,所述DCP公钥的哈希值的长度为160比特或256比特。
第三方面,本发明提供一种HDCP设备,所述HDCP设备包括RPMB、eFuse以及上述DCP公钥的保护装置。
本发明实施例提供的DCP公钥的保护方法、装置及HDCP设备,在HDCP设备出厂时将用于对HDCP证书进行签名验证的DCP公钥保存在RPMB中,而访问RPMB时必须进行验证,从而使得恶意程序难以访问存储在RPMB中的DCP公钥,加大了篡改的难度,从硬件上保证了DCP公钥的安全性;将对DCP公钥进行哈希运算得到的哈希值写入eFuse中,在对HDCP证书进行签名验证之前,使用eFuse中存储的DCP公钥的哈希值对DCP公钥进行校验,只有在校验成功时才继续对HDCP证书进行签名验证,在软件上保证了DCP公钥的安全性。从而能够从软件和硬件两方面保证DCP公钥的安全性,避免非法的HDCP证书通过签名验证,保证HDCP证书的签名验证的安全性,避免音视频内容的泄露。
附图说明
图1为本发明一实施例DCP公钥的保护方法的流程图;
图2为本发明另一实施例DCP公钥的保护方法的流程图;
图3为本发明实施例DCP公钥的保护装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种DCP公钥的保护方法,所述方法应用于作为发送端的HDCP设备,如图1所示,所述方法包括:
S11、在HDCP设备出厂时,将DCP公钥写入RPMB中,并利用哈希算法对所述DCP公钥进行哈希运算,将得到的DCP公钥的哈希值写入eFuse中。
其中,所述哈希算法为SHA1或SHA-256,但不仅限于此,也可以为其它哈希算法,只要保证经过哈希运算后得到的DCP公钥的哈希值的长度不超过eFuse存储空间的限制即可。
所述DCP公钥的哈希值的长度为160比特或256比特。
S11、在接收到接收端发送的HDCP证书之后,读取存储在RPMB中的DCP公钥,并使用eFuse中存储的所述DCP公钥的哈希值对所述DCP公钥进行校验。
S11、若校验失败,则终止对所述HDCP证书进行签名验证;若校验成功,则使用所述DCP公钥对所述HDCP证书进行签名验证。
本发明实施例提供的DCP公钥的保护方法,在HDCP设备出厂时将用于对HDCP证书进行签名验证的DCP公钥保存在RPMB中,而访问RPMB时必须进行验证,从而使得恶意程序难以访问存储在RPMB中的DCP公钥,加大了篡改的难度,从硬件上保证了DCP公钥的安全性;将对DCP公钥进行哈希运算得到的哈希值写入eFuse中,在对HDCP证书进行签名验证之前,使用eFuse中存储的DCP公钥的哈希值对DCP公钥进行校验,只有在校验成功时才继续对HDCP证书进行签名验证,在软件上保证了DCP公钥的安全性。从而能够从软件和硬件两方面保证DCP公钥的安全性,避免非法的HDCP证书通过签名验证,保证HDCP证书的签名验证的安全性,避免音视频内容的泄露。
下面结合图2对本发明实施例DCP公钥的保护方法进行详细说明。
首先,在HDCP设备出厂时,将DCP公钥(Kpubdcp)写入RPMB(Replay ProtectedMemory Block,回放保护内存块)中,并利用SHA1/SHA-256等哈希算法对DCP公钥(Kpubdcp)进行哈希运算,将得到的DCP公钥的哈希值写入eFuse中。
其中,RPMB有一个特性:要访问它存储的内容就必须进行签名认证。所以只有它认为可信的应用才可以访问。RPMB本身有一个验证密钥(Authentication Key)的区域,此区域可将256比特的密钥在芯片生产时烧入,不可更改。每个可访问RPMB的应用都必须基于Authentication Key生成HMAC(Hash-based Message Authentication Code,基于哈希运算的消息认证码),访问RPMB时必须进行验证,这样就使得恶意程序难以访问存储在RPMB中的DCP公钥(Kpubdcp),加大了篡改的难度。
其中,eFuse是一种重要的非易失性存储单元,由熔丝结构构成,通过熔丝的熔断可以存储二进制的1,不熔断则存储二进制的0,这种机制可以安全的存储HDCP的关键数据。eFuse常常用于存储安全相关的内容,比如密钥、密码等信息。该DCP公钥的哈希值的长度只有160比特或者256比特,不会占用太多eFuse空间,因此HDCP设备中的eFuse不需要太大容量,能够节省HDCP设备的成本。
然后,当HDCP发送端收到接收端发送的HDCP证书时,读取存储在RPMB中的DCP公钥(Kpubdcp),然后使用eFuse中存储的DCP公钥的哈希值对当前的DCP公钥(Kpubdcp)进行校验;
接着,若校验失败,则终止对所述HDCP证书进行签名验证;若校验成功,则使用当前的DCP公钥(Kpubdcp)对所述HDCP证书进行签名认证,并继续完成HDCP的后续流程。
本发明实施例还提供一种DCP公钥的保护装置,如图3所示,所述装置包括:
第一写入单元11,用于在HDCP设备出厂时,将DCP公钥写入RPMB中;
计算单元12,用于利用哈希算法对所述DCP公钥进行哈希运算;
第二写入单元13,用于将得到的DCP公钥的哈希值写入eFuse中;
读取单元14,用于在接收到接收端发送的HDCP证书之后,读取存储在RPMB中的DCP公钥;
校验单元15,用于使用eFuse中存储的所述DCP公钥的哈希值对所述DCP公钥进行校验;
验证单元16,用于当所述校验单元15校验成功时,使用所述DCP公钥对所述HDCP证书进行签名验证,否则终止对所述HDCP证书进行签名验证。
本发明实施例提供的DCP公钥的保护装置,在HDCP设备出厂时将用于对HDCP证书进行签名验证的DCP公钥保存在RPMB中,而访问RPMB时必须进行验证,从而使得恶意程序难以访问存储在RPMB中的DCP公钥,加大了篡改的难度,从硬件上保证了DCP公钥的安全性;将对DCP公钥进行哈希运算得到的哈希值写入eFuse中,在对HDCP证书进行签名验证之前,使用eFuse中存储的DCP公钥的哈希值对DCP公钥进行校验,只有在校验成功时才继续对HDCP证书进行签名验证,在软件上保证了DCP公钥的安全性。从而能够从软件和硬件两方面保证DCP公钥的安全性,避免非法的HDCP证书通过签名验证,保证HDCP证书的签名验证的安全性,避免音视频内容的泄露。
可选地,所述哈希算法使得经过哈希运算后得到的DCP公钥的哈希值的长度不超过eFuse存储空间的限制。
可选地,所述哈希算法为SHA1或SHA-256。
可选地,所述DCP公钥的哈希值的长度为160比特或256比特。
本实施例的装置,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本发明实施例还提供一种HDCP设备,所述HDCP设备包括RPMB、eFuse以及上述DCP公钥的保护装置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (9)
1.一种DCP公钥的保护方法,其特征在于,所述方法包括:
在HDCP设备出厂时,将DCP公钥写入RPMB中,并利用哈希算法对所述DCP公钥进行哈希运算,将得到的DCP公钥的哈希值写入eFuse中;
在接收到接收端发送的HDCP证书之后,读取存储在RPMB中的DCP公钥,并使用eFuse中存储的所述DCP公钥的哈希值对所述DCP公钥进行校验;
若校验失败,则终止对所述HDCP证书进行签名验证;若校验成功,则使用所述DCP公钥对所述HDCP证书进行签名验证。
2.根据权利要求1所述的方法,其特征在于,所述哈希算法使得经过哈希运算后得到的DCP公钥的哈希值的长度不超过eFuse存储空间的限制。
3.根据权利要求2所述的方法,其特征在于,所述哈希算法为SHA1或SHA-256。
4.根据权利要求3所述的方法,其特征在于,所述DCP公钥的哈希值的长度为160比特或256比特。
5.一种DCP公钥的保护装置,其特征在于,包括:
第一写入单元,用于在HDCP设备出厂时,将DCP公钥写入RPMB中;
计算单元,用于利用哈希算法对所述DCP公钥进行哈希运算;
第二写入单元,用于将得到的DCP公钥的哈希值写入eFuse中;
读取单元,用于在接收到接收端发送的HDCP证书之后,读取存储在RPMB中的DCP公钥;
校验单元,用于使用eFuse中存储的所述DCP公钥的哈希值对所述DCP公钥进行校验;
验证单元,用于当所述校验单元校验成功时,使用所述DCP公钥对所述HDCP证书进行签名验证,否则终止对所述HDCP证书进行签名验证。
6.根据权利要求5所述的装置,其特征在于,所述哈希算法使得经过哈希运算后得到的DCP公钥的哈希值的长度不超过eFuse存储空间的限制。
7.根据权利要求6所述的装置,其特征在于,所述哈希算法为SHA1或SHA-256。
8.根据权利要求7所述的装置,其特征在于,所述DCP公钥的哈希值的长度为160比特或256比特。
9.一种HDCP设备,其特征在于,所述HDCP设备包括RPMB、eFuse以及如权利要求5至8中任一项所述的DCP公钥的保护装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710601464.1A CN109286495B (zh) | 2017-07-21 | 2017-07-21 | Dcp公钥的保护方法、装置及hdcp设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710601464.1A CN109286495B (zh) | 2017-07-21 | 2017-07-21 | Dcp公钥的保护方法、装置及hdcp设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109286495A true CN109286495A (zh) | 2019-01-29 |
CN109286495B CN109286495B (zh) | 2022-03-01 |
Family
ID=65185384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710601464.1A Active CN109286495B (zh) | 2017-07-21 | 2017-07-21 | Dcp公钥的保护方法、装置及hdcp设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109286495B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111970074A (zh) * | 2020-07-07 | 2020-11-20 | 深圳市拔超科技有限公司 | 一种hdcp中继器的测试方法 |
CN114257877A (zh) * | 2021-12-02 | 2022-03-29 | 展讯通信(上海)有限公司 | 宽带数字视频保护hdcp的秘钥部署及使用方法以及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090103470A1 (en) * | 2007-10-18 | 2009-04-23 | Candelore Brant L | Revocation management |
CN103905199A (zh) * | 2014-03-14 | 2014-07-02 | 嘉兴市辰翔信息科技有限公司 | 应用于rfid卡的数字证书存储方法 |
CN104025500A (zh) * | 2011-12-29 | 2014-09-03 | 英特尔公司 | 使用在物理上不可克隆的函数的安全密钥存储 |
CN105681032A (zh) * | 2016-01-08 | 2016-06-15 | 腾讯科技(深圳)有限公司 | 密钥存储方法、密钥管理方法及装置 |
CN106845160A (zh) * | 2015-12-03 | 2017-06-13 | 国家新闻出版广电总局广播科学研究院 | 一种用于智能操作系统的数字版权管理(drm)方法和系统 |
-
2017
- 2017-07-21 CN CN201710601464.1A patent/CN109286495B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090103470A1 (en) * | 2007-10-18 | 2009-04-23 | Candelore Brant L | Revocation management |
CN104025500A (zh) * | 2011-12-29 | 2014-09-03 | 英特尔公司 | 使用在物理上不可克隆的函数的安全密钥存储 |
CN103905199A (zh) * | 2014-03-14 | 2014-07-02 | 嘉兴市辰翔信息科技有限公司 | 应用于rfid卡的数字证书存储方法 |
CN106845160A (zh) * | 2015-12-03 | 2017-06-13 | 国家新闻出版广电总局广播科学研究院 | 一种用于智能操作系统的数字版权管理(drm)方法和系统 |
CN105681032A (zh) * | 2016-01-08 | 2016-06-15 | 腾讯科技(深圳)有限公司 | 密钥存储方法、密钥管理方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111970074A (zh) * | 2020-07-07 | 2020-11-20 | 深圳市拔超科技有限公司 | 一种hdcp中继器的测试方法 |
CN114257877A (zh) * | 2021-12-02 | 2022-03-29 | 展讯通信(上海)有限公司 | 宽带数字视频保护hdcp的秘钥部署及使用方法以及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109286495B (zh) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102577229B (zh) | 在一个往返行程中的密钥认证 | |
US9026882B2 (en) | Semiconductor device and method of writing data to semiconductor device | |
CN204595860U (zh) | 一种存储设备加密桥接器 | |
CN101582109A (zh) | 数据加密方法及装置、数据解密方法及装置、固态硬盘 | |
CN103473592B (zh) | 一种基于cpk体制的标签离线鉴真方法及装置 | |
CN105144626A (zh) | 基于安全参数的工作安全密钥的产生 | |
CN103079200A (zh) | 一种无线接入的认证方法、系统及无线路由器 | |
CN101783800A (zh) | 一种嵌入式系统安全通信方法、装置及系统 | |
CN104967612A (zh) | 一种数据加密存储方法、服务器及系统 | |
CN109635610A (zh) | Rfid标签数据的读写系统及方法 | |
CN109144552A (zh) | 一种引导固件刷新方法和装置 | |
CN113114654B (zh) | 一种终端设备接入安全认证方法、装置及系统 | |
US20120096280A1 (en) | Secured storage device with two-stage symmetric-key algorithm | |
CN112311718A (zh) | 检测硬件的方法、装置、设备及存储介质 | |
CN104901810A (zh) | 一种基于国产密码算法的数据加密存储的方法 | |
CN109903052A (zh) | 一种区块链签名方法和移动设备 | |
CN106550359A (zh) | 一种终端和sim卡的认证方法和系统 | |
US20170093816A1 (en) | Remote encryption method and cryptographic center | |
US20140108818A1 (en) | Method of encrypting and decrypting session state information | |
CN105337722A (zh) | 数据加密方法及装置 | |
US8812857B1 (en) | Smart card renewal | |
CN103973698A (zh) | 一种云存储环境中的用户访问权限回收方法 | |
CN109286495A (zh) | Dcp公钥的保护方法、装置及hdcp设备 | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
US20200092096A1 (en) | Method for secure management of secrets in a hierarchical multi-tenant environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |