CN115174125A - 可信执行环境中可信真随机数的获取方法及装置 - Google Patents
可信执行环境中可信真随机数的获取方法及装置 Download PDFInfo
- Publication number
- CN115174125A CN115174125A CN202211087442.5A CN202211087442A CN115174125A CN 115174125 A CN115174125 A CN 115174125A CN 202211087442 A CN202211087442 A CN 202211087442A CN 115174125 A CN115174125 A CN 115174125A
- Authority
- CN
- China
- Prior art keywords
- random number
- trusted
- execution environment
- true random
- variable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000004590 computer program Methods 0.000 claims description 11
- 238000004422 calculation algorithm Methods 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 abstract description 2
- 150000003839 salts Chemical class 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 230000003252 repetitive effect Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Abstract
本发明涉及计算机系统安全处理技术领域,提供一种可信执行环境中可信真随机数的获取方法及装置,包括:从富执行环境中获取不可信随机数;从信任根中派生出秘钥;配置一个变量;根据所述秘钥、所述变量和所述不可信随机数生成消息认证码;所述消息认证码作为可信真随机数,在使用外界不可信的随机数URN的情况下,根据派生的秘钥、存储的变量和不可信的随机数生成Enclave内的可信真随机数,增加可信真随机数的随机性,进一步增强计算系统的安全性。
Description
技术领域
本发明涉及计算机系统安全处理技术领域,尤其涉及一种可信执行环境中可信真随机数的获取方法及装置。
背景技术
可信执行环境(TEE,Trusted Execution Environment)是一个在软硬件基础上建立的隔离执行环境。Enclave是TEE软件栈,即TEE中的信任组件,用途是保护目标的安全,例如可信应用软件运行在Enclave中。但由于Enclave在某些情况下(如芯片生产厂商没提供)不具备生成真随机数的环境,因而需要从外界获取真随机数。这里的外界可以是富执行环境(REE,Rich Execution Environment),该富执行环境具有真随机数生成器。如果Enclave从外部获取真随机数,可能出现以下情况:a)存在已被Enclave外的恶意程序知晓的可能性;b)获取到的可能是伪随机、一直相同的数据。
发明内容
针对现有技术存在的问题,本发明提供一种可信执行环境中可信真随机数的获取方法、装置、电子设备及存储介质。
第一方面,本发明提供一种可信执行环境中可信真随机数的获取方法,包括:
从富执行环境中获取不可信随机数;
从信任根中派生出秘钥;
配置一个变量;
根据所述秘钥、所述变量和所述不可信随机数生成消息认证码;
所述消息认证码作为可信真随机数。
在一个实施例中,所述变量为不重复变量。
在一个实施例中,所述消息认证码为基于HMAC算法计算生成。
第二方面,本发明提供一种可信执行环境中可信真随机数的获取装置,包括:
第一获取模块,用于从富执行环境中获取不可信随机数;
第二获取模块,用于从信任根中派生出秘钥;
配置模块,用于配置一个变量;
生成模块,用于根据所述秘钥、所述变量和所述不可信随机数生成消息认证码,所述消息认证码作为可信真随机数。
第三方面,本发明提供一种电子设备,包括存储器和存储有计算机程序的存储器,所述处理器执行所述程序时实现第一方面所述可信执行环境中可信真随机数的获取方法的步骤。
第四方面,本发明提供一种处理器可读存储介质,所述处理器可读存储介质存储有计算机程序,所述计算机程序用于使所述处理器执行第一方面所述可信执行环境中可信真随机数的获取方法的步骤。
本发明提供的可信执行环境中可信真随机数的获取方法、装置、电子设备及存储介质,在使用外界不可信的随机数URN的情况下,根据派生的秘钥、存储的变量和不可信的随机数生成Enclave内的可信真随机数,增加可信真随机数的随机性,进一步增强计算系统的安全性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的可信执行环境中可信真随机数的获取方法的流程示意图;
图2是本发明提供的可信执行环境中可信真随机数的获取装置的结构示意图;
图3是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了本发明提供的一种安全可靠的可信执行环境中可信真随机数的获取方法的流程示意图,参见图1,该方法包括:
11、从富执行环境中获取不可信随机数;
12、从信任根中派生出秘钥;
13、配置一个变量;
14、根据秘钥、变量和不可信随机数生成消息认证码;消息认证码作为可信真随机数。
针对步骤11~步骤14,需要说明的是,在本发明中,可信执行环境中的Enclave(TEE软件栈),用途是保护目标的安全,例如可信应用软件运行在Enclave中。但由于Enclave在某些情况下(如芯片生产厂商没提供)不具备生成真随机数的环境,因而需要从外界获取真随机数。这里的外界可以是富执行环境(REE,Rich Execution Environment),该富执行环境具有真随机数生成器。但如果Enclave从外部获取真随机数,可能出现以下情况:a)存在已被Enclave外的恶意程序知晓的可能性;b)获取到的可能是伪随机、一直相同的数据。
为此,本发明的设计方向为:从富执行环境中获取用于生成真随机数的信息,该信息为不可信随机数。考虑到芯片制造流程中,信任根可能发生外流(比如在生产厂商处有备份)。如果其泄漏了信任根,那么random_key存在被破解的可能。另外如果salt的规律被知晓,则生成的TRNG是可预测的。在这种情况下,引入不可信随机数(Untrusted Random Num,URN)可以进一步增加TRNG的随机性。
在本发明中,可信执行环境中的Enclave从自身的信任根中派生出用于生成真随机数的秘钥random_key。
Enclave还保存一个变量salt,也就是“加盐值”。该变量可为不重复变量,可采用自增或自减方式,进一步的,变量的数值为整数。
从富执行环境中获取不可信随机数。该不可信随机数可能是真随机数,可能是伪随机数。另外随机数可能被泄露,故是不可信的。
然后基于TRNG=HMAC(random_key,salt||URN),即Enclave基于HMAC算法根据秘钥、变量salt和不可信随机数生成消息认证码,该消息认证码作为Enclave中生成的可信真随机数TRNG。
本发明在使用外界不可信的随机数URN的情况下,根据派生的秘钥、存储的变量和不可信的随机数生成Enclave内的可信真随机数,增加可信真随机数的随机性,进一步增强计算系统的安全性。
另外,本发明还存在另一设计方向,可信执行环境中的Enclave不从外界获取真随机数。对此,需要说明的是,在可信执行环境中获取可信真随机数可以不引入外部(如富执行环境)的不可信随机数。此时,可信执行环境中的Enclave从自身的信任根中派生出用于生成真随机数的秘钥random_key。
Enclave还保存一个变量salt,也就是“加盐值”。该变量可为不重复变量,可采用自增或自减方式,进一步的,变量的数值为整数。
然后基于TRNG = HMAC(random_key,salt),即Enclave基于HMAC算法根据秘钥和变量salt生成消息认证码,该消息认证码作为Enclave中生成的可信真随机数TRNG。
本发明通过根据派生的秘钥和存储的变量,在没有真随机数生成器的TEE中,生成Enclave内的可信真随机数,提升了计算系统的安全性和随机性。
本发明具有广泛的应用场景,以下举例说明。
1、在TEE环境中,为了传输机密数据,一般需要建立TLS信道。在建立TLS信道的过程中,通信双方都需要获得一个随机数,来进行密钥交换。比如Diffie-Hellman算法中,当双方随机数序列超过100位,且素数p超过300位时,以现有的计算能力,就可以确保双方计算出来的共享密钥是不可能被攻破的。这要求攻击者能够求解离散对数问题,这已经被证明是非常困难的。
2、在TEE环境中,在某些可信应用的业务场景中为了保证公平或者随机的特性,需要使用随机数。比如:在竞猜应用中,使用随机数就可以避免人为干预,影响结果的公平性;又如,在为用户生成唯一标识符时,一般使用随机数作为盐,结合一些用户信息计算hash来作为用户的唯一标识。
下面对本发明提供的可信执行环境中可信真随机数的获取装置进行描述,下文描述的可信执行环境中可信真随机数的获取装置与上文描述的可信执行环境中可信真随机数的获取方法可相互对应参照。
图2示出了本发明提供的一种可信执行环境中可信真随机数的获取装置的流程示意图,参见图2,该装置包括第一获取模块21、第二获取模块22、配置模块23和生成模块24,其中:
第一获取模块,用于从富执行环境中获取不可信随机数;
第二获取模块,用于从信任根中派生出秘钥;
配置模块,用于配置一个变量;
生成模块,用于根据秘钥、变量和不可信随机数生成消息认证码,消息认证码作为可信真随机数。
在上述装置的进一步装置中,变量为不重复变量。
在上述装置的进一步装置中,消息认证码为基于HMAC算法计算生成。
由于本发明实施例所述装置与上述实施例所述方法的原理相同,对于更加详细的解释内容在此不再赘述。
需要说明的是,本发明实施例中可以通过硬件处理器(hardware processor)来实现相关功能模。
本发明提供的可信执行环境中可信真随机数的获取装置,在使用外界不可信的随机数URN的情况下,根据派生的秘钥、存储的变量和不可信的随机数生成Enclave内的可信真随机数,增加可信真随机数的随机性,进一步增强计算系统的安全性。
图3示例了一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器(processor)31、通信接口(Communication Interface)32、存储器(memory)33和通信总线34,其中,处理器31,通信接口32,存储器33通过通信总线34完成相互间的通信。处理器31可以调用存储器33中的计算机程序,以执行可信执行环境中可信真随机数的获取方法的步骤,例如包括:从富执行环境中获取不可信随机数;从信任根中派生出秘钥;配置一个变量;根据秘钥、变量和不可信随机数生成消息认证码;消息认证码作为可信真随机数。
此外,上述的存储器33中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行可信执行环境中可信真随机数的获取方法的步骤,例如包括:从富执行环境中获取不可信随机数;从信任根中派生出秘钥;配置一个变量;根据秘钥、变量和不可信随机数生成消息认证码;消息认证码作为可信真随机数。
另一方面,本发明实施例还提供一种处理器可读存储介质,所述处理器可读存储介质存储有计算机程序,所述计算机程序用于使所述处理器执行可信执行环境中可信真随机数的获取方法的步骤,例如包括:从富执行环境中获取不可信随机数;从信任根中派生出秘钥;配置一个变量;根据秘钥、变量和不可信随机数生成消息认证码;消息认证码作为可信真随机数。
所述处理器可读存储介质可以是处理器能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NANDFLASH)、固态硬盘(SSD))等。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (6)
1.一种可信执行环境中可信真随机数的获取方法,其特征在于,包括:
从富执行环境中获取不可信随机数;
从信任根中派生出秘钥;
配置一个变量;
根据所述秘钥、所述变量和所述不可信随机数生成消息认证码;
所述消息认证码作为可信真随机数。
2.根据权利要求1所述的可信执行环境中可信真随机数的获取方法,其特征在于,所述变量为不重复变量。
3.根据权利要求1所述的可信执行环境中可信真随机数的获取方法,其特征在于,所述消息认证码为基于HMAC算法计算生成。
4.一种可信执行环境中可信真随机数的获取装置,其特征在于,包括:
第一获取模块,用于从富执行环境中获取不可信随机数;
第二获取模块,用于从信任根中派生出秘钥;
配置模块,用于配置一个变量;
生成模块,用于根据所述秘钥、所述变量和所述不可信随机数生成消息认证码,所述消息认证码作为可信真随机数。
5.一种电子设备,包括处理器和存储有计算机程序的存储器,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至3任一项所述可信执行环境中可信真随机数的获取方法的步骤。
6.一种处理器可读存储介质,其特征在于,所述处理器可读存储介质存储有计算机程序,所述计算机程序用于使所述处理器执行权利要求1至3任一项所述可信执行环境中可信真随机数的获取方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211087442.5A CN115174125A (zh) | 2022-09-07 | 2022-09-07 | 可信执行环境中可信真随机数的获取方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211087442.5A CN115174125A (zh) | 2022-09-07 | 2022-09-07 | 可信执行环境中可信真随机数的获取方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115174125A true CN115174125A (zh) | 2022-10-11 |
Family
ID=83481124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211087442.5A Pending CN115174125A (zh) | 2022-09-07 | 2022-09-07 | 可信执行环境中可信真随机数的获取方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115174125A (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1980124A (zh) * | 2005-12-05 | 2007-06-13 | 刘任 | 使用一次性变量的密钥数字认证方法 |
JP2009141407A (ja) * | 2007-12-03 | 2009-06-25 | Nippon Telegr & Teleph Corp <Ntt> | メッセージ認証子生成装置、メッセージ認証子検証装置、メッセージ認証子生成方法、メッセージ認証子検証方法、プログラム、および記録媒体 |
CN106209884A (zh) * | 2016-07-21 | 2016-12-07 | 恒宝股份有限公司 | Ta和ca之间外部认证与通信加密的方法、ca和ta |
CN108449178A (zh) * | 2018-03-26 | 2018-08-24 | 北京豆荚科技有限公司 | 一种安全可信执行环境中根密钥的生成方法 |
CN109547451A (zh) * | 2018-11-30 | 2019-03-29 | 四川长虹电器股份有限公司 | 基于tee的可信认证服务认证的方法 |
CN109840436A (zh) * | 2017-11-29 | 2019-06-04 | 阿里巴巴集团控股有限公司 | 数据处理方法、可信用户界面资源数据的应用方法及装置 |
CN111290734A (zh) * | 2020-03-05 | 2020-06-16 | 中安云科科技发展(山东)有限公司 | 一种真随机数获取方法、系统及密码机 |
WO2021052086A1 (zh) * | 2019-09-17 | 2021-03-25 | 华为技术有限公司 | 一种信息处理方法及装置 |
US20210232667A1 (en) * | 2020-01-27 | 2021-07-29 | Nxp B.V. | Biometric system and method for recognizing a biometric characteristic in the biometric system |
CN113574828A (zh) * | 2019-03-29 | 2021-10-29 | 华为技术有限公司 | 一种安全芯片、安全处理方法及相关设备 |
-
2022
- 2022-09-07 CN CN202211087442.5A patent/CN115174125A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1980124A (zh) * | 2005-12-05 | 2007-06-13 | 刘任 | 使用一次性变量的密钥数字认证方法 |
JP2009141407A (ja) * | 2007-12-03 | 2009-06-25 | Nippon Telegr & Teleph Corp <Ntt> | メッセージ認証子生成装置、メッセージ認証子検証装置、メッセージ認証子生成方法、メッセージ認証子検証方法、プログラム、および記録媒体 |
CN106209884A (zh) * | 2016-07-21 | 2016-12-07 | 恒宝股份有限公司 | Ta和ca之间外部认证与通信加密的方法、ca和ta |
CN109840436A (zh) * | 2017-11-29 | 2019-06-04 | 阿里巴巴集团控股有限公司 | 数据处理方法、可信用户界面资源数据的应用方法及装置 |
CN108449178A (zh) * | 2018-03-26 | 2018-08-24 | 北京豆荚科技有限公司 | 一种安全可信执行环境中根密钥的生成方法 |
CN109547451A (zh) * | 2018-11-30 | 2019-03-29 | 四川长虹电器股份有限公司 | 基于tee的可信认证服务认证的方法 |
CN113574828A (zh) * | 2019-03-29 | 2021-10-29 | 华为技术有限公司 | 一种安全芯片、安全处理方法及相关设备 |
WO2021052086A1 (zh) * | 2019-09-17 | 2021-03-25 | 华为技术有限公司 | 一种信息处理方法及装置 |
US20210232667A1 (en) * | 2020-01-27 | 2021-07-29 | Nxp B.V. | Biometric system and method for recognizing a biometric characteristic in the biometric system |
CN111290734A (zh) * | 2020-03-05 | 2020-06-16 | 中安云科科技发展(山东)有限公司 | 一种真随机数获取方法、系统及密码机 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106529308B (zh) | 一种数据加密方法、装置及移动终端 | |
KR102549272B1 (ko) | 패스워드와 id 기반 서명을 이용한 인증 키 합의 방법 및 장치 | |
US11432150B2 (en) | Method and apparatus for authenticating network access of terminal | |
CN108449178B (zh) | 一种安全可信执行环境中根密钥的生成方法 | |
US8787566B2 (en) | Strong encryption | |
ES2332020T3 (es) | Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un temrinal con funciones multiples. | |
US9673979B1 (en) | Hierarchical, deterministic, one-time login tokens | |
US8200727B2 (en) | Method and apparatus for verifying and diversifying randomness | |
US11281789B2 (en) | Secure storage of passwords | |
KR20150045790A (ko) | 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 및 관리 방법 및 장치 | |
Li et al. | Towards smart card based mutual authentication schemes in cloud computing | |
US9594918B1 (en) | Computer data protection using tunable key derivation function | |
JP2015225376A (ja) | コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム | |
CN109891823B (zh) | 用于凭证加密的方法、系统以及非暂态计算机可读介质 | |
CN108549551A (zh) | 一种服务器网卡的启动方法、装置及设备 | |
US11552790B2 (en) | Method for key sharing between accelerators | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
CN115174125A (zh) | 可信执行环境中可信真随机数的获取方法及装置 | |
KR20150089696A (ko) | 접근제어와 우선순위기반 무결성 검증 시스템 및 그 방법 | |
CN114173327A (zh) | 基于5g行业专网的认证方法及终端 | |
CN114124366A (zh) | 一种可信芯片的密钥生成方法及相关设备 | |
Ahmed et al. | Trusted IP solution in multi-tenant cloud FPGA platform | |
Madugula et al. | An enhanced passkey entry protocol for secure simple pairing in bluetooth | |
CN113508380A (zh) | 用于终端实体认证的方法 | |
Kim et al. | Secure IoT Device Authentication Scheme using Key Hiding Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20221011 |