CN109586898B - 双系统通信密钥生成方法及计算机可读存储介质 - Google Patents

双系统通信密钥生成方法及计算机可读存储介质 Download PDF

Info

Publication number
CN109586898B
CN109586898B CN201710897626.0A CN201710897626A CN109586898B CN 109586898 B CN109586898 B CN 109586898B CN 201710897626 A CN201710897626 A CN 201710897626A CN 109586898 B CN109586898 B CN 109586898B
Authority
CN
China
Prior art keywords
random number
sram
communication key
operating system
initial value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710897626.0A
Other languages
English (en)
Other versions
CN109586898A (zh
Inventor
刘炯钟
池炜宾
赵国开
牛方超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Yaxon Networks Co Ltd
Original Assignee
Xiamen Yaxon Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Yaxon Networks Co Ltd filed Critical Xiamen Yaxon Networks Co Ltd
Priority to CN201710897626.0A priority Critical patent/CN109586898B/zh
Publication of CN109586898A publication Critical patent/CN109586898A/zh
Application granted granted Critical
Publication of CN109586898B publication Critical patent/CN109586898B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种双系统通信密钥生成方法及计算机可读存储介质,方法包括:获取预设长度的SRAM初始值,作为第一随机数;根据系统时钟,获取第二随机数;生成第三随机数;根据所述第一随机数、第二随机数和第三随机数,得到第四随机数;根据散列算法对所述第四随机数进行运算,得到通信密钥。本发明不需要额外外接硬件来产生真随机数,一定程度上节省硬件开销;同时SRAM随机数的生成方法可以防止随机数被劫取,降低了通信密钥的泄露风险,提高了通信密钥的安全性。

Description

双系统通信密钥生成方法及计算机可读存储介质
技术领域
本发明涉及密钥技术领域,尤其涉及一种双系统通信密钥生成方法及计算机可读存储介质。
背景技术
双系统是指运行在支持trustzone的ARM处理器平台上的两个操作系统,Trustzone技术是ARM处理器的一种安全扩展功能,该技术可以把系统设备上的硬件和软件划分成两个运行环境:可信环境和非可信环境(或者称为安全环境和非安全环境)。可以在可信环境和非可信环境下分别运行两个操作系统,非可信环境下一般运行一个应用丰富的普通操作系统,可信环境下运行一个实时性强的实时操作系统,称为安全操作系统。可信环境下的软件可以访问处理器的所有资源,而于非可信环境下的软件只能访问处理器上的非安全资源。
当运行于普通操作系统的普通软件(称为客户端软件)需要访问安全状态的资源时,就需要通过安全操作系统的安全软件(称为服务端软件)间接访问安全资源。安全软件只接受来自合法身份的普通软件的访问请求,同时为了保证普通软件和安全软件通信的安全性,就必须要使用加密数据进行通信,其中就涉及到数据加密问题,加密需要密钥系统的支持,而密钥系统的安全性很大程度上依赖于是否能够随机的产生不可预测的序列,也就是随机数。随机数分为真随机数和伪随机数,伪随机数是由数学算法产生,其特点是熵值太低,容易被窃取(熵是不确定程度的度量,其单位是比特),而真随机数是通过硬件随机数生成设备来生成。嵌入式设备上如果需要抗攻击性强的密钥,就需要真随机数来提供支持,真随机数的产生往往需要增加额外的外部硬件,增加硬件成本。
发明内容
本发明所要解决的技术问题是:提供一种双系统通信密钥生成方法及计算机可读存储介质,在不需要增加额外的硬件成本的前提下生成高安全性的真随机数,从而提高通信密钥的安全性。
为了解决上述技术问题,本发明采用的技术方案为:一种双系统通信密钥生成方法,包括:
获取预设长度的SRAM初始值,作为第一随机数;
根据系统时钟,获取第二随机数;
生成第三随机数;
根据所述第一随机数、第二随机数和第三随机数,得到第四随机数;
根据散列算法对所述第四随机数进行运算,得到通信密钥。
本发明还涉及一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现以下步骤:
获取预设长度的SRAM初始值,作为第一随机数;
根据系统时钟,获取第二随机数;
生成第三随机数;
根据所述第一随机数、第二随机数和第三随机数,得到第四随机数;
根据散列算法对所述第四随机数进行运算,得到通信密钥。
本发明的有益效果在于:使用SRAM PUF技术作为真随机数产生方法,在SRAM PUF随机数的基础上附加系统时钟值和伪随机数值来产生随机数,并作为散列算法的输入,从而产生作为双系统中客户端和服务端的通信密钥。本发明不需要额外外接硬件来产生真随机数,一定程度上节省硬件开销;同时SRAM随机数的生成方法可以防止随机数被劫取,并且每次认证过程可以动态的生成不同的加密密钥,用完即可销毁,降低了通信密钥的泄露风险,提高了通信密钥的安全性。
附图说明
图1为本发明实施例一的一种双系统通信密钥生成方法的流程图;
图2为本发明实施例二的步骤S1的方法流程图;
图3为本发明实施例三的通信密钥生成过程示意图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图详予说明。
本发明最关键的构思在于:根据SRAM的物理不可克隆特性,使用SRAM的初始值作为真随机数,同时与系统时钟相结合的方式来产生多个通信密钥,提供给不同的客户端软件和服务端软件进行加密通信。
请参阅图1,一种双系统通信密钥生成方法,包括:
获取预设长度的SRAM初始值,作为第一随机数;
根据系统时钟,获取第二随机数;
生成第三随机数;
根据所述第一随机数、第二随机数和第三随机数,得到第四随机数;
根据散列算法对所述第四随机数进行运算,得到通信密钥。
从上述描述可知,本发明的有益效果在于:不需要额外外接硬件来产生真随机数,一定程度上节省硬件开销;SRAM随机数的生成方法可以防止随机数被劫取,降低了通信密钥的泄露风险,提高了通信密钥的安全性。
进一步地,所述“获取预设长度的SRAM初始值,作为第一随机数”具体为:
设备上电后,运行ROM程序,并运行启动引导程序;
获取预设长度的SRAM初始值,作为第一随机数;
通过所述启动引导程序依次启动安全操作系统和普通操作系统。
由上述描述可知,第一随机数是在操作系统启动之前被读取到的,当操作系统运行起来后,原来的SRAM区域的值已经被覆盖,可以防止暴力破解;如果暴力拆卸SRAM放到其他设备上进行运行,由于此时SRAM工作在不同的电压和温度下,SRAM会表现出不同的特性,是无法重现第一随机数。
进一步地,所述“获取预设长度的SRAM初始值,作为第一随机数”之后,进一步包括:
将所述第一随机数保存至安全存储区域。
由上述描述可知,安全存储区域只有安全操作系统可以读写,普通操作系统无法读取这个区域,这样可以保证普通操作系统的软件无法获取第一随机数。
进一步地,所述“根据所述第一随机数、第二随机数和第三随机数,得到第四随机数”具体为:
对第一随机数、第二随机数和第三随机数进行异或运算,得到第四随机数。
进一步地,所述散列算法为SHA-256算法。
由上述描述可知,通信密钥的长度为256位,在保证通信效率的同时提高通信密钥的破解难度。
本发明还提出了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现以下步骤:
获取预设长度的SRAM初始值,作为第一随机数;
根据系统时钟,获取第二随机数;
生成第三随机数;
根据所述第一随机数、第二随机数和第三随机数,得到第四随机数;
根据散列算法对所述第四随机数进行运算,得到通信密钥。
进一步地,所述“获取预设长度的SRAM初始值,作为第一随机数”具体为:
设备上电后,运行ROM程序,并运行启动引导程序;
获取预设长度的SRAM初始值,作为第一随机数;
通过所述启动引导程序依次启动安全操作系统和普通操作系统。
进一步地,所述“获取预设长度的SRAM初始值,作为第一随机数”之后,进一步包括:
将所述第一随机数保存至安全存储区域。
进一步地,所述“根据所述第一随机数、第二随机数和第三随机数,得到第四随机数”具体为:
对第一随机数、第二随机数和第三随机数进行异或运算,得到第四随机数。
进一步地,所述散列算法为SHA-256算法。
实施例一
请参照图1,本发明的实施例一为:一种双系统通信密钥生成方法,本方法基于trustzone技术,包括如下步骤:
S1:获取预设长度的SRAM初始值,作为第一随机数;
S2:根据系统时钟,获取第二随机数;
S3:生成第三随机数;具体地,由软件生成第三随机数;
S4:根据所述第一随机数、第二随机数和第三随机数,得到第四随机数;具体地,对第一随机数、第二随机数和第三随机数进行异或运算,得到第四随机数;
S5:根据散列算法对所述第四随机数进行运算,得到通信密钥。
物理不可克隆(PUF)是一个物体固有的、不可克隆的、个体特有的物理特征表现,由于不同芯片再制造过程中不可避免的产生个体差异,即使采用同样的设计、封装、制造工艺等也不可能制造出完全相同的芯片,不同的芯片在不同的电压、光照和温度等影响下会产生不同的物理输出。
使用SRAM存储器在上电过程中,存储单元由于外界电压和温度等影响下,其存储位会随机地处于状态0或者状态1,获取连续一段的SRAM区域的值作为第一随机数,系统时钟所产生的时间点作为第二随机数,软件产生第三随机数;把第一随机数、第二随机数和第三随机数进行一定的逻辑运算产生最后的第四随机数,再把第四随机数作为散列算法的输入,产生得到通信密钥,作为客户端软件和服务端软件的对称加密密钥。
本实施例中,通过SRAM PUF技术产生无法暴力破解和重现的第一随机数,然后在第一随机数的基础上通过引入第二随机数和第三随机数,扩大随机数的数据,产生更多可用的随机数,从而可生成更多的通信密钥。
实施例二
请参照图2,本实施例是实施例一中步骤S1的进一步拓展,具体地,包括如下步骤:
S101:设备上电后,首先运行固化在设备上的ROM程序,之后运行设备上的启动引导程序bootloader;
S102:启动引导程序bootloader初始化设备,比如设置系统时钟,初始化flash存储器等;
S103:启动引导程序bootloader读取预设长度的SRAM初始值,作为第一随机数;例如,假设SRAM地址范围是0x10000000~0x1a000000,可以读取从0x10001000地址开始的nbit的存储位值,其中,n为预设长度。
S104:启动引导程序bootloader将所述第一随机数保存至安全存储区域;安全存储区域只有安全操作系统可以读写,普通操作系统无法读取这个区域,这样可以保证普通操作系统的软件无法获取第一随机数;
S105:启动引导程序bootloader保存第一随机数后,就加载安全操作系统和普通操作系统到内存区域,即启动引导程序从设备的闪存中加载实时操作系统和普通操作系统到设备的内存区域;
S106:启动安全操作系统,安全操作系统完成初始化;
S107:安全操作系统启动普通操作系统,普通操作系统完成初始化。具体地,运行实时操作系统的监控模式程序,监控模式程序保存当前处理器的安全状态的上下文环境,包括ARM通用寄存器的值和状态寄存器的值,然后设置并加载非安全状态的上下文环境,包括普通操作系统的入口地址以及普通操作系统启动所需的启动参数;从所述入口地址开始运行,并根据所述启动参数启动普通操作系统。
此时安全操作系统和普通操作系统处于同时正常运行状态。
本实施例中的双系统启动方法只使用一个启动引导程序启动加载双系统,由第一个操作系统直接启动第二个操作系统,跳过了第二个启动引导程序的运行时间,大大缩短了启动时间。
本实施例中,第一随机数是在操作系统启动之前被读取到的,当操作系统运行起来后,原来的SRAM区域的值已经被覆盖,可以防止暴力破解;如果暴力拆卸SRAM放到其他设备上进行运行,由于此时SRAM工作在不同的电压和温度下,SRAM会表现出不同的特性,是无法重现第一随机数,可以有效防止第一随机数被劫取,降低了密钥的泄露风险,提高了通信密钥的安全性。
实施例三
本实施例是上述实施例的进一步拓展。
请参照图3,通信密钥是在客户端软件通过了身份认证后由安全操作系统生成的。具体地,包括如下步骤:
普通操作系统发送认证请求到安全操作系统,请求安全操作系统认证当前需要启动的客户端软件,请求数据包括待认证客户端程序、待认证客户端程序的签名、客户端对应的服务端编号。
安全操作系统接收到来自普通操作系统的认证请求后,验证客户端软件的身份信息。具体地,使用对应的公钥(即私钥所对应的公钥,在上述步骤中,使用该私钥对待认证客户端程序进行签名以得到待认证客户端程序的签名)对请求数据中的待认证客户端程序的签名进行解密,得到第一摘要值,并对请求数据中的待认证客户端程序进行摘要运算,得到第二摘要值;若第一摘要值与第二摘要值一致,则判定该客户端的身份信息是合法的,继续下述步骤,否则返回错误信息到普通操作系统,返回上述步骤。
安全操作系统读取保存在安全存储区域的第一随机数s1;读取当前的系统时钟值,作为第二随机数s2;使用软件生成的方法生成第三随机数s3。其中,对于软件生成的方法有很多种,都是使用数学函数进行计算的,给这个数学函数输入不同的参数值,就会生成不同的输出,这个参数值一般称为种子,在应用上,一般使用当前的系统时间值作为种子输入到这个数学函数中,这样可以保证每次输出不一样的值。
安全操作系统对第一随机数s1、第二随机数s2和第三随机数s3进行逻辑运算生成最后的第四随机数s;例如,可以将三个随机数相加减得到最后的随机数,优选地,采用异或运算生成第四随机数。
安全操作系统将第四随机数s作为散列算法的输入参数,优选地,本实施例中的散列算法采用SHA-256算法。SHA-256算法根据输入的第四随机数s,生成一个256位的数字,得到密钥K,将密钥K作为客户端和服务端的对称通信密钥。
安全操作系统启动服务端软件,并传入密钥K到服务端软件内部,后续服务端软件就可以使用密钥K和客户端进行加密通信。
安全操作系统返回验证成功信息给普通操作系统,验证成功信息包括了通信密钥K。
普通操作系统根据安全操作系统返回的信息判断当前客户端软件是否认证通过,如果认证通过则启动当前客户端软件,并传入密钥K,客户端软件可以使用通信密钥K和安全操作系统的服务端软件进行加密通信;如果认证不通过则认证终止,客户端软件不启动。
本实施例中,密钥K是作为客户端软件的启动参数传入到客户端软件内部空间,客户端软件空间外部不能获取到这个密钥K,可以防止密钥K被其他软件劫持。同时,只需要在每次系统启动时读取并保存SRAM PUF随机数,由于每次系统启动保存的SRAM值都是不一样,可以防止随机数被劫取。
实施例四
本实施例是对应上述实施例的一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现以下步骤:
获取预设长度的SRAM初始值,作为第一随机数;
根据系统时钟,获取第二随机数;
生成第三随机数;
根据所述第一随机数、第二随机数和第三随机数,得到第四随机数;
根据散列算法对所述第四随机数进行运算,得到通信密钥。
进一步地,所述“获取预设长度的SRAM初始值,作为第一随机数”具体为:
设备上电后,运行ROM程序,并运行启动引导程序;
获取预设长度的SRAM初始值,作为第一随机数;
通过所述启动引导程序依次启动安全操作系统和普通操作系统。
进一步地,所述“获取预设长度的SRAM初始值,作为第一随机数”之后,进一步包括:
将所述第一随机数保存至安全存储区域。
进一步地,所述“根据所述第一随机数、第二随机数和第三随机数,得到第四随机数”具体为:
对第一随机数、第二随机数和第三随机数进行异或运算,得到第四随机数。
进一步地,所述散列算法为SHA-256算法。
综上所述,本发明提供的一种双系统通信密钥生成方法及计算机可读存储介质,使用SRAM PUF技术作为真随机数产生方法,在SRAM PUF随机数的基础上附加系统时钟值和伪随机数值来产生随机数,并作为散列算法的输入,从而产生作为双系统中客户端和服务端的通信密钥;第一随机数是在操作系统启动之前被读取到的,当操作系统运行起来后,原来的SRAM区域的值已经被覆盖,可以防止暴力破解;如果暴力拆卸SRAM放到其他设备上进行运行,由于此时SRAM工作在不同的电压和温度下,SRAM会表现出不同的特性,是无法重现第一随机数;将第一随机数保存至安全存储区域,由于安全存储区域只有安全操作系统可以读写,普通操作系统无法读取这个区域,这样可以保证普通操作系统的软件无法获取第一随机数。本发明不需要额外外接硬件来产生真随机数,一定程度上节省硬件开销;同时SRAM随机数的生成方法可以防止随机数被劫取,并且每次认证过程可以动态的生成不同的加密密钥,用完即可销毁,降低了通信密钥的泄露风险,提高了通信密钥的安全性。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (6)

1.一种双系统通信密钥生成方法,其特征在于,包括:
获取预设长度的SRAM初始值,作为第一随机数;
根据系统时钟,获取第二随机数;
生成第三随机数;
根据所述第一随机数、第二随机数和第三随机数,得到第四随机数;
根据散列算法对所述第四随机数进行运算,得到通信密钥;
所述“获取预设长度的SRAM初始值,作为第一随机数”具体为:
设备上电后,运行ROM程序,并运行启动引导程序;
获取预设长度的SRAM初始值,作为第一随机数;
通过所述启动引导程序依次启动安全操作系统和普通操作系统;
所述“获取预设长度的SRAM初始值,作为第一随机数”之后,进一步包括:
将所述第一随机数保存至安全存储区域。
2.根据权利要求1所述的双系统通信密钥生成方法,其特征在于,所述“根据所述第一随机数、第二随机数和第三随机数,得到第四随机数”具体为:
对第一随机数、第二随机数和第三随机数进行异或运算,得到第四随机数。
3.根据权利要求1所述的双系统通信密钥生成方法,其特征在于,所述散列算法为SHA-256算法。
4.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现以下步骤:
获取预设长度的SRAM初始值,作为第一随机数;
根据系统时钟,获取第二随机数;
生成第三随机数;
根据所述第一随机数、第二随机数和第三随机数,得到第四随机数;
根据散列算法对所述第四随机数进行运算,得到通信密钥;
所述“获取预设长度的SRAM初始值,作为第一随机数”具体为:
设备上电后,运行ROM程序,并运行启动引导程序;
获取预设长度的SRAM初始值,作为第一随机数;
通过所述启动引导程序依次启动安全操作系统和普通操作系统;
所述“获取预设长度的SRAM初始值,作为第一随机数”之后,进一步包括:
将所述第一随机数保存至安全存储区域。
5.根据权利要求4所述的计算机可读存储介质,其特征在于,所述“根据所述第一随机数、第二随机数和第三随机数,得到第四随机数”具体为:
对第一随机数、第二随机数和第三随机数进行异或运算,得到第四随机数。
6.根据权利要求4所述的计算机可读存储介质,其特征在于,所述散列算法为SHA-256算法。
CN201710897626.0A 2017-09-28 2017-09-28 双系统通信密钥生成方法及计算机可读存储介质 Active CN109586898B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710897626.0A CN109586898B (zh) 2017-09-28 2017-09-28 双系统通信密钥生成方法及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710897626.0A CN109586898B (zh) 2017-09-28 2017-09-28 双系统通信密钥生成方法及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN109586898A CN109586898A (zh) 2019-04-05
CN109586898B true CN109586898B (zh) 2023-08-22

Family

ID=65912915

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710897626.0A Active CN109586898B (zh) 2017-09-28 2017-09-28 双系统通信密钥生成方法及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109586898B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111193446A (zh) * 2020-01-13 2020-05-22 珠海格力电器股份有限公司 调制参数的生成方法及装置、逆变器
CN112671532B (zh) * 2020-12-07 2023-03-28 华帝股份有限公司 一种通信密钥的生成方法及相关设备
CN112580114B (zh) * 2020-12-21 2023-05-16 歌尔科技有限公司 一种信息处理方法、装置、设备及存储介质
CN114282232A (zh) * 2021-11-22 2022-04-05 岚图汽车科技有限公司 车辆通信密钥的管理方法、装置、存储介质及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102656588A (zh) * 2009-08-14 2012-09-05 本质Id有限责任公司 具有防篡改和抗老化系统的物理不可克隆函数
CN107094074A (zh) * 2017-06-28 2017-08-25 东信和平科技股份有限公司 一种数据加密方法及数据加密装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102656588A (zh) * 2009-08-14 2012-09-05 本质Id有限责任公司 具有防篡改和抗老化系统的物理不可克隆函数
CN107094074A (zh) * 2017-06-28 2017-08-25 东信和平科技股份有限公司 一种数据加密方法及数据加密装置

Also Published As

Publication number Publication date
CN109586898A (zh) 2019-04-05

Similar Documents

Publication Publication Date Title
US9367701B2 (en) Systems and methods for maintaining integrity and secrecy in untrusted computing platforms
US20210240869A1 (en) Secure memory device with unique identifier for authentication
CN109586898B (zh) 双系统通信密钥生成方法及计算机可读存储介质
US9755831B2 (en) Key extraction during secure boot
US9697359B2 (en) Secure software authentication and verification
US9979546B2 (en) Controlling access to a resource via a computing device
US20160006570A1 (en) Generating a key derived from a cryptographic key using a physically unclonable function
TW201802719A (zh) 具安全碼驗證之信息認證
KR20090007123A (ko) 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템
JP2014505943A (ja) 耐タンパー性ブート処理のためのシステム及び方法
CN110781140B (zh) 区块链中数据签名的方法、装置、计算机设备及存储介质
CN107924440B (zh) 用于管理容器的方法、系统和计算机可读介质
CN114817931A (zh) 基于星型信任链的终端安全防护方法、装置、设备及介质
US20240086081A1 (en) External memory data integrity validation
CN112580114B (zh) 一种信息处理方法、装置、设备及存储介质
US10461926B2 (en) Cryptographic evidence of persisted capabilities
CN115001864B (zh) 智能家具的通信认证方法、装置、计算机设备和存储介质
CN115361198A (zh) 解密方法、加密方法、装置、计算机设备和存储介质
CN117353920B (zh) 一种密钥派生方法、处理器和相关设备
TW202420776A (zh) 客戶端-伺服器系統、非暫時性電腦可讀取儲存媒體、安全地操控密碼散列之方法以及確保於客戶端中恢復使用者提供密碼僅經由認證伺服器之方法
KR20240086357A (ko) 전자 장치 및 그 보안 부팅 방법
WO2024079340A1 (en) Method for securely manipulating a password hash, a client-server system involving the same, and methods for securing a user-provided password in a client for recovery only by an authentication server
CN117633805A (zh) 可信度量方法、装置、计算机设备和存储介质
CN117375832A (zh) 密钥管理方法、装置、计算设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant