CN116167040A - 基于安全证书的调试权限控制方法及安全芯片 - Google Patents

基于安全证书的调试权限控制方法及安全芯片 Download PDF

Info

Publication number
CN116167040A
CN116167040A CN202111407821.3A CN202111407821A CN116167040A CN 116167040 A CN116167040 A CN 116167040A CN 202111407821 A CN202111407821 A CN 202111407821A CN 116167040 A CN116167040 A CN 116167040A
Authority
CN
China
Prior art keywords
security
certificate
security certificate
chip
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111407821.3A
Other languages
English (en)
Inventor
刘涛
余显杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Allwinner Technology Co Ltd
Original Assignee
Allwinner Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Allwinner Technology Co Ltd filed Critical Allwinner Technology Co Ltd
Priority to CN202111407821.3A priority Critical patent/CN116167040A/zh
Publication of CN116167040A publication Critical patent/CN116167040A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于安全证书的调试权限控制方法及安全芯片,该方法包括通过预设的调试接口获取安全证书,使用加解密模块对安全证书进行解密,获取安全证书的至少一个安全认证信息;使用安全证书认证模块对安全认证信息进行验证,如安全认证信息均通过验证,则获取安全证书中的调试模式信息,调试权限控制模块根据调试模式信息设置安全芯片的硬件通路和/或调试权限;其中,加解密模块、安全证书认证模块以及调试权限控制模块均是设置于安全芯片内的硬件电路模块。该安全芯片包括存储器、加解密模块、安全证书认证模块以及调试权限控制模块。本发明可以提高安全芯片进行安全调试的便利性,并且能够降低安全调试的成本。

Description

基于安全证书的调试权限控制方法及安全芯片
技术领域
本发明涉及安全芯片的调试领域,具体地,是一种基于安全证书的调试权限控制方法以及实现这种方法的安全芯片。
背景技术
电子设备往往需要使用安全芯片,安全芯片是一个可信任的模块,通常是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元。企业购买安全芯片以后,往往需要使用安全芯片进行调试,称为“安全调试”。安全调试是目前安全芯片应用的一个重要的课题。目前,互联网技术发展日新月异,用户隐私、数据安全、安全支付等等应用都对安全调试提出了更高的要求。
安全调试就是让安全芯片处于调试模式时可以保护安全芯片内部的资源以及内容是安全的,不能被攻击者利用调试接口进行攻击。而安全调试最主要的技术难点就是需要兼容安全性以及调试需求,这是因为调试接口是为了满足芯片各个阶段的调试需求,如何根据芯片处于的状况决定当前的调试接口的权限就是一个难点。
在安全调试过程中,需要在数据的发起端、传输路径、存储路径、目的端都实现高效安全的防护。其中安全调试是上述***的后门保护,如果这个后门有很大的安全问题那么整个安全***都会被攻破。因此,安全调试前需要设置调试权限,例如安全芯片中各种硬件资源的访问权限、传输路径的通路等。
现有的一些安全调试基于云端服务器实现,例如通过云端服务器获取当前调试的调试权限,或者通过安全证书的方式控制调试权限,例如通过预设的工具生成一个安全证书,通过该安全证书设置调试权限,通常该安全证书有固定的生命周期,即有固定的使用期限,一旦超过使用期限就不能够继续使用。但是,这种方式对于安全调试并不方便,因为安全调试往往需要多次进行,如果设置了固定的期限,将不利于多次调试。
另外,现有的安全调试设置调试权限时,参与者往往很多,导致安全调试的成本较高。此外,现有的很多安全证书的认证都是基于设置在安全芯片内的软件实现的,需要云端参与,导致安全调试成本较高,且安全证书的资源需求较多,一般都需要数MB大小。并且,如果使用软件实现对安全证书的认证,一旦安全芯片的认证软件被上传至云端服务器,则存在软件程序泄露的风险,影响安全调试的安全性。
发明内容
本发明的第一目的是提供一种能够低成本实现且安全性高的基于安全证书的调试权限控制方法。
本发明的第二目的是提供一种能够适用于安全调试并且成本低、调试灵活的安全芯片。
为实现本发明的第一目的,本发明提供的基于安全证书的调试权限控制方法包括通过预设的调试接口获取安全证书,使用加解密模块对安全证书进行解密,获取安全证书的至少一个安全认证信息;使用安全证书认证模块对安全认证信息进行验证,如安全认证信息均通过验证,则获取安全证书中的调试模式信息,调试权限控制模块根据调试模式信息设置安全芯片的硬件通路和/或调试权限;其中,加解密模块、安全证书认证模块以及调试权限控制模块均是设置于安全芯片内的硬件电路模块。
由上述方案可见,安全芯片内的加解密模块、安全证书认证模块以及调试权限控制模块均是硬件模块,并且安全证书的认证过程并不需要与互联网连接,也就是实现离线认证,这样,不存在将软件程序传送至互联网而导致安全认证程序泄露的问题。并且,由于安全证书是通过硬件进行认证,安全证书的数据量很少,安全证书使用的资源较少。
另一方面,由于安全调试并不涉及大量的参与者,安全证书的制作过程也就不需要大量的参与者进行参与,能够降低安全证书制作的成本,从而降低安全调试的成本。且安全证书所占用的存储资源较少,也能够降低安全芯片的成本。
一个优选的方案是,对安全证书进行解密前,获取安全证书的标识,判断安全证书的标识是否符合预设的要求,如不是,则不对安全证书进行解密。
由此可见,通过在生成安全证书时写入符合要求的标识,对安全证书进行认证时,通过对安全证书的标识是否符合预设要求进行判断,可以快速的判断安全证书是否满足最基础的要求,如果不是,则直接退出认证程序,以减少后续认证的计算量。
进一步的方案是,如安全证书的至少一个安全认证信息没有通过验证,则退出认证过程,并将所记录认证失败的次数增加一次。
更进一步的方案是,将所记录认证失败的次数增加一次后,还执行:判断认证失败的次数是否达到预设的阈值,如是,将安全芯片进行复位操作。
可见,如果安全芯片经过多次失败的认证,表示安全芯片可能存在本恶意调试的情况,为了确保安全芯片的数据安全,将安全芯片进行复位,从而有效确保安全芯片的数据安全。
一个优选的方案是,安全证书使用预设的安全证书制作装置生成,生成安全证书时,安全证书制作装置获取安全芯片记录的目标安全认证信息,依据目标安全认证信息生成安全证书。
由此可见,制作安全证书时从安全芯片获取相应的目标安全认证信息并且写入到安全证书,对安全证书进行认证时,可以对比安全证书中的安全认证信息与目标安全认证信息的一致性,从而快速的确认安全证书的真伪。
更进一步的方案是,安全认证信息至少包括以下的一个:芯片唯一标识、计数器的计数值、调试模式。
更进一步的方案是,调试模式信息为预先设定的多个调试模式中的至少一个。
由此可见,预先设定多种调试模式,生成安全芯片时,从预设的多个调试模式选择一个或者多个写入到安全芯片,从而确保安全芯片记录的调试模式是预设的调试模式中的一个或者多个,使得安全芯片能够满足调试权限控制的要求。
为实现上述的第二目的,本发明提供的安全芯片包括存储器、加解密模块、安全证书认证模块以及调试权限控制模块,其中,存储器用于存储通过预设的调试接口获取的安全证书;加解密模块用于对安全证书进行解密,获取安全证书的至少一个安全认证信息;安全证书认证模块用于对安全认证信息进行验证,如安全认证信息均通过验证,则获取安全证书中的调试模式信息;调试权限控制模块用于根据调试模式信息设置安全芯片的硬件通路和/或调试权限;其中,加解密模块、安全证书认证模块以及调试权限控制模块均是设置于安全芯片内的硬件电路模块。
附图说明
图1是本发明的安全芯片实施例与安全证书、安全证书加载接口的结构框图。
图2是本发明基于安全证书的调试权限控制方法实施例的流程图第一部分。
图3是本发明基于安全证书的调试权限控制方法实施例的流程图第二部分。
以下结合附图及实施例对本发明作进一步说明。
具体实施方式
本发明的基于安全证书的调试权限控制方法主要用于对安全芯片进行调试,例如通过调试主机连接至安全芯片,并且向安全芯片传送安全证书,通过安全芯片对安全证书进行认证后,对相应的调试权限进行控制。
安全芯片实施例:
参见图1,本实施例的安全芯片20内设置有存储器21、加解密模块22、安全证书认证模块23以及调试权限控制模块24,安全证书10由预设的安全证书制作装置生成,例如使用已知的安全证书的制作装置制作。优选的,使用安全证书制作装置生成安全证书时,安全证书制作装置连接至安全芯片,并且从安全芯片中获取安全芯片所记录的目标安全认证信息,并且依据目标安全认证信息生成安全证书。
优选的,目标安全认证信息可以包括芯片唯一标识、计数器的计数值、调试模式中的一个或者多个,制作安全芯片时,安全证书制作装置获取一个或者多个目标安全认证信息,并根据预先设置的规则将目标安全认证信息写入到安全证书中,形成安全证书的安全认证信息。
优选的,生成安全证书时,调试企业根据实际的调试需求,选择一种获取多种调试模式,并且通过安全证书制作装置选定所需要的调试模式,以便于生成的安全证书中记录有调试模式的信息。
进一步的,安全证书在设计应该满足一定的要求:首先,安全证书自身需要具有签名特性,即安全证书自身需要使用非对称算法对于整个安全证书进行签名;其次,安全证书自身需要具有整个安全证书的哈希值,用于对比安全证书传输过程中的完整性进行校验;最后,安全证书内部需要至少包含5个信息,例如证书版本、计数器的计数值、安全芯片的唯一性标识、安全证书的签名数据和调试模式的信息。具体的,下面结合表1介绍本实施例所设计的安全证书的构成。
表1
安全证书标识
安全证书长度
安全证书头部的版本号
安全芯片的设备类型
安全证书的签名类型
安全证书的版本号
调试模式
SOC的ID
公钥信息
安全证书的签名信息的长度
预留区
安全证书的签名信息
从表1可见,安全证书包括多个字段,具体的,包括安全证书标识、安全证书长度、安全证书头部的版本号、安全芯片的设备类型、安全证书的签名类型、安全证书的版本号、调试模式、SOC的ID、公钥信息、安全证书的签名信息的长度、预留区以及安全证书的签名信息等。
例如,安全证书标识的值为0x12345678,该标识可以根据安全芯片的唯一标识生成,表示该安全证书适用于该安全芯片。安全证书长度为head_len,表示整个安全证书的大小。安全证书头部的版本号Head_version是一个预设的固定数值,安全芯片的设备类型SocSpecific表示该安全证书适用的安全芯片的类型。安全证书的签名类型Sign_type用于表示该安全证书使用哪一类型的签名。例如,安全证书可以使用两种类型的签名,如RSA或者ECC。安全证书的版本号Cert_NVC用于表示该全证书具体的版本号。SOC的ID,即Soc_id用来存放该安全芯片的ID的哈希值,用于对安全证书进行校验。公钥信息Public_key用于存储公钥的相关数据。通常,安全芯片只会使用RSA或者ECC签名,本实施例将RSA和ECC的公钥共用相同的结构。安全证书的签名信息的长度Sign_len表示安全证书的签名的长度,预留区Reserve不存储信息,并预留给后续的使用,安全证书的签名的信息Sign存储安全证书的签名信息,用于安全证书的认证。
另外,安全证书中还设置有一个计数器,该计数器是一个单向不可逆计数器,当安全证书每一次被读取时,该计数器的计数值将自增一次。
优选的,安全证书中的一部分信息是经过加密后的信息,例如安全证书头部的版本号、安全芯片的设备类型、SOC的ID、计数器的计数值等,这些信息需要安全芯片进行解密后获取。例如,安全芯片的加解密模块22使用安全证书中的公钥,并且使用加解密模块22内存储的私钥进行解密,从而获取解密后的信息,并由安全证书认证模块对上述加密的信息进行对比验证,从而确认该安全证书是否通过认证。
安全证书中需要写入调试模式的信息,本实施例中,安全芯片可以预先设置多个调试模式,每一种调试模式均包括不同的硬件通路和调试权限控制,也就是说,每一种调试模式均是包括硬件通路和调试权限控制两个维度。具体的,预设的调试模式可以包括有多种,例如包括全部开放调试权限和全部关闭调试权限两种,还可以包括开放局部权限的模式。本实施例中,为了满足不同的调试场景,预先设置的调试模式尽量精细化设计,例如需要支持不同场景下的调试权限,表2是几种调试模式的说明。
表2
Figure BDA0003373021120000071
可见,由于安全证书是由调试企业使用预设的安全证书制作装置生成的,也就是允许调试企业自行生成一个安全证书,因此,该安全证书是一个私有的安全证书,调试企业可以根据实际的调试需求设置调试模式,并且安全证书并没有设置使用期限,可以方便调试企业灵活的对安全芯片进行调试。
基于安全证书的调试权限控制方法实施例:
下面结合图2和图3介绍安全芯片进行安全调试的流程。调试企业使用安全证书制作装置生成安全证书后,如图1所示,使用安全证书加载接口15将安全证书10加载到安全芯片20的存储器21中。其中,安全证书加载接口15可以是JTAG、SW等接口,也可以是UART、USB等外置型接口。
安全证书10被加载到存储器21后,安全芯片20执行步骤S1,获取安全证书的标识,即获取表1中的第一栏信息,并且判断安全证书的标识是否满足预设的要求。由于生成安全证书时,安全证书制作装置是从安全芯片获取安全芯片的唯一标识信息,并且使用安全芯片的唯一标识信息生成安全芯片的标识,因此安全芯片的标识应该与安全芯片的唯一标识存在对应关系,也就是满足预设的要求。如果安全证书的标识不满足预设的要求,即安全证书的标识与安全芯片的唯一标识之间不存在对应的关系,则可以认为该安全正是并不是基于该安全芯片生成的安全证书,因此,当步骤S1的判断结果为否,则直接退出安全证书的认证,也不会进行调试权限的设置,安全芯片并不会执行调试操作。
如果安全证书的标识符合预设的要求,则执行步骤S2,识别安全证书中的签名类型以及安全证书的大小,也就是或者安全证书的签名类型信息以及安全证书的大小信息。接着,执行步骤S3,获取安全证书中的公钥信息,并使用安全证书的公钥驱动加解密模块22对安全证书的签名进行验证。此时,安全芯片执行步骤S4,由加解密模块22对安全证书进行解密,具体的,加解密模块22获取安全证书10中的公钥信息,并使用该公钥信息对安全证书已经加密的信息进行解密,并且获取解密后的信息,例如获取安全证书头部的版本号、安全芯片的设备类型、SOC的ID、计数器的计数值等信息,并且获取调试模式等信息。
然后,分别对安全证书中的多个安全认证信息进行逐一验证,具体的,执行步骤S5,判断安全证书的文件头是否通过验证,即判断安全证书头部的版本号是否与安全芯片内部存储所存储的安全证书的文件头一致,如是,则执行步骤S6,否则,执行步骤S9,退出安全证书的认证程序并记录认证失败次数,即将所记录的认证失败的次数增加一次。
步骤S6中,判断安全证书的固化特征信息是否通过验证,例如,判断安全芯片的设备类型信息是否与安全芯片存储器所存储的设备类型信息一致,如果不是,则执行步骤S9,如果一致,则执行步骤S7,判断安全芯片的计数器的计数值是否通过验证。由于生成安全证书时,安全芯片制作装置连接至安全芯片,因此,安全芯片将记录有安全证书中的计数器的计数值,如果安全证书的计数器的计数值小于安全芯片所记录的计数值,则表示该计数值曾经被篡改,则执行步骤S9。如果安全证书中的计数器的计数值大于安全芯片所记录的计数值,则认为安全证书的计数器的计数值通过验证,执行步骤S8,获取安全证书所记录的安全芯片的唯一标识,并判断安全证书所记录的安全芯片的唯一标识是否通过验证,如果通过验证,则执行步骤S12,否则,执行步骤S9。可见,安全证书认证模块23读取多个安全认证信息后,将所获取的安全认证信息与存储在安全芯片中的目标安全认证信息进行比对,如果一致或者符合要求,则该项安全认证信息通过验证,否则,在任一项安全认证信息没有通过验证的情况下,均执行步骤S9,将退出认证程序,且记录一次认证失败的信息。
然后,执行步骤S10,判断安全芯片所记录的安全认证失败的次数是否超过预设的次数,如是,则执行步骤S11,将安全芯片复位,否则,直接结束流程。可见,一旦安全认证失败的次数超过预设次数,表示安全芯片可能受到恶意的调试,为此,将安全芯片进行复位,可以避免安全芯片被恶意调试,从而确保安全芯片所存储的数据的安全性。
如果安全芯片的所有安全认证信息均通过校验,则执行步骤S12,获取安全证书中的调试模式的信息。由于调试模式是预设的多个调试模式中的一个或者多个,也就是安全芯片所设定的允许的调试模式中的一个或者多个,因此,步骤S13中,根据所获取的调试模式设置调试权限,例如根据表2所确定的调试模式对应的调试权限,设置安全芯片的各个硬件通路以及相应的调试权限。
可见,调试企业可以根据实际的调试需求设置安全芯片的调试权限,在制作安全证书时将所需要的调试权限写入到安全证书,以满足调试的需求。另外,由于安全芯片中对安全证书的认证过程全部是离线实现的,即不需要通过互联网或者云端服务器,也不需要使用软件程序进行认证,可以大幅度提高安全证书认证的安全性。
最后需要强调的是,本发明不限于上述实施方式,例如安全证书制作装置生成安全证书时具体步骤的变化,或者安全芯片所记录的调试模式类型、调试模式对应的调试权限的变化等,这些改变也应该包括在本发明权利要求的保护范围内。

Claims (10)

1.基于安全证书的调试权限控制方法,其特征在于,包括:
通过预设的调试接口获取安全证书,使用加解密模块对所述安全证书进行解密,获取所述安全证书的至少一个安全认证信息;
使用安全证书认证模块对所述安全认证信息进行验证,如所述安全认证信息均通过验证,则获取所述安全证书中的调试模式信息,调试权限控制模块根据所述调试模式信息设置安全芯片的硬件通路和/或调试权限;
其中,所述加解密模块、所述安全证书认证模块以及所述调试权限控制模块均是设置于所述安全芯片内的硬件电路模块。
2.根据权利要求1所述的基于安全证书的调试权限控制方法,其特征在于:
对所述安全证书进行解密前,获取所述安全证书的标识,判断所述安全证书的标识是否符合预设的要求,如不是,则不对所述安全证书进行解密。
3.根据权利要求1或2所述的基于安全证书的调试权限控制方法,其特征在于:
如所述安全证书的至少一个所述安全认证信息没有通过验证,则退出认证过程,并将所记录认证失败的次数增加一次。
4.根据权利要求3所述的基于安全证书的调试权限控制方法,其特征在于:
将所记录认证失败的次数增加一次后,还执行:判断认证失败的次数是否达到预设的阈值,如是,将所述安全芯片进行复位操作。
5.根据权利要求1或2所述的基于安全证书的调试权限控制方法,其特征在于:
所述安全证书使用预设的安全证书制作装置生成,生成所述安全证书时,所述安全证书制作装置获取所述安全芯片记录的目标安全认证信息,依据所述目标安全认证信息生成所述安全证书。
6.根据权利要求1或2所述的基于安全证书的调试权限控制方法,其特征在于:
所述安全认证信息至少包括以下的一个:芯片唯一标识、计数器的计数值、调试模式。
7.根据权利要求1或2所述的基于安全证书的调试权限控制方法,其特征在于:
所述调试模式信息为预先设定的多个调试模式中的至少一个。
8.安全芯片,其特征在于,包括:
存储器,用于存储通过预设的调试接口获取的安全证书;
加解密模块,用于对所述安全证书进行解密,获取所述安全证书的至少一个安全认证信息;
安全证书认证模块,用于对所述安全认证信息进行验证,如所述安全认证信息均通过验证,则获取所述安全证书中的调试模式信息;
调试权限控制模块,用于根据所述调试模式信息设置安全芯片的硬件通路和/或调试权限;
其中,所述加解密模块、所述安全证书认证模块以及所述调试权限控制模块均是设置于所述安全芯片内的硬件电路模块。
9.根据权利要求8所述的安全芯片,其特征在于:
所述加解密模块对所述安全证书进行解密前,获取所述安全证书的标识,判断所述安全证书的标识是否符合预设的要求,如不是,则不对所述安全证书进行解密。
10.根据权利要求8或9所述的安全芯片,其特征在于:
所述安全证书认证模块在所述安全证书的至少一个所述安全认证信息没有通过验证时,退出认证过程,并将所记录认证失败的次数增加一次。
CN202111407821.3A 2021-11-24 2021-11-24 基于安全证书的调试权限控制方法及安全芯片 Pending CN116167040A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111407821.3A CN116167040A (zh) 2021-11-24 2021-11-24 基于安全证书的调试权限控制方法及安全芯片

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111407821.3A CN116167040A (zh) 2021-11-24 2021-11-24 基于安全证书的调试权限控制方法及安全芯片

Publications (1)

Publication Number Publication Date
CN116167040A true CN116167040A (zh) 2023-05-26

Family

ID=86413744

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111407821.3A Pending CN116167040A (zh) 2021-11-24 2021-11-24 基于安全证书的调试权限控制方法及安全芯片

Country Status (1)

Country Link
CN (1) CN116167040A (zh)

Similar Documents

Publication Publication Date Title
WO2020192406A1 (zh) 数据存储、验证方法及装置
US9323950B2 (en) Generating signatures using a secure device
CN105144626B (zh) 提供安全性的方法和设备
US7082539B1 (en) Information processing apparatus
CN107004083B (zh) 设备密钥保护
KR20190063264A (ko) 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치
US20150317495A1 (en) Protecting Critical Data Structures in an Embedded Hypervisor System
US9152576B2 (en) Mode-based secure microcontroller
KR20210128016A (ko) 보안 업데이트를 위한 로컬 원장 블록 체인
EP2503482A1 (en) Electronic device with flash memory component
CN112311718A (zh) 检测硬件的方法、装置、设备及存储介质
US9449193B2 (en) Information processing apparatus
KR20210134054A (ko) 보안 전자 제어 유닛 업데이트를 위한 로컬 원장 블록 체인
CN109445705A (zh) 固件认证方法及固态硬盘
CN105893837A (zh) 应用程序安装方法、安全加密芯片及终端
CN111147259B (zh) 鉴权方法和设备
JP2008005408A (ja) 記録データ処理装置
CN104077243A (zh) Sata硬盘设备加密方法及***
CN110659522B (zh) 存储介质安全认证方法、装置、计算机设备和存储介质
CN115062330B (zh) 基于tpm的智能密码钥匙密码应用接口的实现方法
KR20210132730A (ko) 메모리를 블록 체인의 블록으로 사용하는 방법
CN114816549B (zh) 一种保护bootloader及其环境变量的方法及***
CN108345804B (zh) 一种可信计算环境中的存储方法和装置
CN116167040A (zh) 基于安全证书的调试权限控制方法及安全芯片
CN110516457B (zh) 一种数据存储方法及读取方法、存储设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination