CN100378764C - 通过软件限制保护计算机系统的方法 - Google Patents
通过软件限制保护计算机系统的方法 Download PDFInfo
- Publication number
- CN100378764C CN100378764C CNB2003801074905A CN200380107490A CN100378764C CN 100378764 C CN100378764 C CN 100378764C CN B2003801074905 A CNB2003801074905 A CN B2003801074905A CN 200380107490 A CN200380107490 A CN 200380107490A CN 100378764 C CN100378764 C CN 100378764C
- Authority
- CN
- China
- Prior art keywords
- memory manager
- processor
- storage allocation
- key
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000007689 inspection Methods 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 claims description 4
- 239000003990 capacitor Substances 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 claims description 2
- 238000000926 separation method Methods 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1483—Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种保护计算机系统安全的方法,涉及数据的逻辑限制。更具体地说,本发明涉及一种保护计算机系统的方法,其提供用于执行操作必须被单独处理的数据的代码的可能性。本发明的方法本质上涉及使用以下部分:(i)存储器管理器,用于管理存储器分配单元,其典型地可以是固定尺寸的页或可变尺寸的盒,以及(ii)存储器分配所有者和请求者,其典型地可以是计算机系统的操作系统的用户应用程序,或是实际操作系统。该系统涉及由所述所有者分离前述数据,以及用规定的密钥加密所述数据。
Description
技术领域
本发明涉及通过数据的逻辑限制来保护计算机系统的方法。
背景技术
特别是,本发明涉及保护计算机系统,提供执行用于操作必须被单独地处理的数据的代码的可能性。所述单独处理一般是为了安全需要而规定的。例如,调节平台的正确操作的操作系统的数据必须不能被任何应用程序所改变。此外,在允许执行多个应用程序的系统中,一个应用程序的数据一般应当被保护不受其它应用程序的影响。
在某些情况下,这些需要假定一个关键特性(critical character),例如,可以以不受限制的方式设想芯片卡型、支付终端、数字助理或便携电话的多应用程序嵌入系统,尤其是当嵌入的系统允许应用程序的远程下载时。确实,这些被下载的应用程序可以从多个地点发出,这些地点提供有各种不同的可靠性保证。
一般地,已知为满足这个需要用于分开所述操作系统数据和应用程序的数据的普遍采用的方案依赖于使用借助于硬件提供的机构。一般地说,用于管理存储器的(物理)单元(存储器管理单元(MMU))使物理空间和应用程序相关联,并保护它们不被其它应用程序访问。不过,当可利用这个解决方案时,其不是非常灵活的,并且难于使其和系统关联,以便动态地分配数据,(物理空间的量是固定的),尤其是在具有少的资源并受到强的安全性限制的嵌入系统的情况下。
发明内容和具体实施方式
因此本发明的目的更具体地说是寻找一种克服这些缺点的方法。
为此目的,提出了要使数据的保护更加灵活,并将其延伸到存储器的动态分配的情况。
其主要涉及:
-至少一个存储器管理器,用于管理存储器分配单元,其一般可以是一个具有固定的尺寸的页,或一个具有可变尺寸的块,
-存储器分配单元的至少处理器和请求器,其一般是计算机系统的操作系统的用户的应用程序,或者是操作系统本身。
按照本发明,通过数据的逻辑限制保护计算机系统的方法包括分开每个处理器的所述数据和利用规定的密钥对所述数据进行加密;所述分开和加密处理通过包括以下步骤的处理进行:
-根据来自向所述存储器管理器传送请求者的身份的操作系统的一个部件的请求,由所述存储器管理器进行存储器分配。这个请求者将成为被分配的存储器的处理器。请求者的身份的传送可以或者借助于管理当前的上下文,或者借助于把各参数传送给存储器管理器的功能来实现;
-由前述的存储器管理器检查全部的存储器分配单元,每个分配单元和该存储器分配单元的处理器相关联。每个存储器分配单元可以只具有一个处理器;然而,几个存储器分配单元可以具有同一个处理器;
-利用和该处理器相关联的密钥对每个处理器的数据加密;
-可选择地,由存储器管理器使用和每个处理器关联的秘密值。所述秘密值一般可以通过操作系统在把处理器引入系统时的时刻和每当访问存储器分配单元时被提供给存储器管理器;
-可选择地,由存储器管理器使用每个处理器的密钥。这个密钥例如可以从和处理器关联的秘密值以及只有存储器管理器才能对其访问的所谓的“主(master)”密钥得到;
-由存储器管理器对于每个访问存储器分配单元的请求来检查请求者的身份;如果这个身份和所述存储器分配单元的处理器的身份不一致,则由存储器管理器拒绝对存储器分配单元的访问;
-由存储器管理器利用和处理器关联的密钥对相关数据进行加密(在写请求的情况下)或者解密(在读请求的情况下),借以使得这个密钥可由存储器管理器重新计算。
因而,因为不同处理器的数据利用一个秘密被自动地加密,所述秘密只有存储器管理器知道,所以一个应用程序不能利用另一个处理器的数据。
当第三方试图访问不属于它的存储器分配单元时,可能发生两种情况:
-这个试图可能通过存储器管理器触发:在这种情况下,由存储器管理器进行的检查自动地导致拒绝所述请求;
-这个试图可能通过直接访问物理存储器被非法地触发而不通过存储器管理器,如果由硬件进行的检查不足以排除这种可能性的话:第三方可以进行读,但是,因为其没有解密密钥,其将获得不能使用的数据。
只要主密钥被存储在被保护的区域,便可以在两种情况下保持数据的机密性。
有利的是,按照本发明的方法不依赖于这样的事实:存储器分配单元是一个具有固定尺寸的逻辑页,或者是一个具有可变尺寸的块。如果分配单元是页,则该方法用下述方式限定:当存储器管理器收到一个请求(该请求用于代表一个处理器分配一个块)时,其首先利用同一个处理器检索页;因此,由存储器分配单元的处理器分配的所有的块被发现分组在一个或多个规定的页中。
按照本发明的方法可以用几种(非排它的)方式改进:
代替使唯一的密钥和一个给定的处理器关联,存储器管理器可以使密钥和每组处理器以及存储器分配单元关联。这种改进具有两个优点:一方面在密码攻击的情况下,因为每个密钥将不被经常地使用,减少了发现被使用的密钥的可能性;另一方面,在发现密钥的情况下,也减少风险,因为只会危害相关联的存储器分配单元。
-存储器管理器也可以被结合在每个存储器单元内,在允许例如根据一个简单的有符号的校验和或者一种密码算法来检查其完整性的区域内。在每当对存储器单元进行写访问时,在这个区域内包含的数据被存储器管理器更新。其可被存储器管理器用来进行检查,或者在每当对单元进行访问时有系统地检查,或者定期地检查。在被请求的访问之前的检查简单地包括根据单元的内容(明文数据)重新计算完整性数据,并将其和在完整性区域中包含的数据比较。在单元的内容中的不适时的或者非法的改变可被检测到,这将加强数据管理的安全性。
-借助于使不同的安全等级和应用程序关联,并借助于按照关联的安全等级使用不同的加密方法(一般为算法、密钥的长度),可以均衡关于安全性的实施成本(特别是执行时间)使之达到追求的目标。
作为一个非限制性的例子,保留最强大的(因而成本最高)加密方法以用于保护旨在接收加密密钥或访问权限的存储器单元,可能是合理的。
-按照本发明的方法与物理保护机构(MMU)的组合提供具有更细的粒度的保护。例如,应用程序可被划分成几个大类(可选择地,并以一种非限制的方式,按照可以对其分配的置信度,第一个自然目的地可以在用户的应用程序和操作系统的应用程序之间),每一类由物理机构保护不受其它类的影响,并利用按照本发明的软件限制方法保护应用程序使得相互之间不发生影响。
Claims (9)
1.一种通过软件限制来保护计算机系统的方法,该计算机系统执行操作数据的代码,该方法涉及:
-至少一个存储器管理器,用于管理存储器分配单元,该存储器分配单元典型地是一个具有固定的尺寸的页或一个具有可变尺寸的块,
-存储器分配单元的至少处理器和请求器,其典型地是计算机系统的操作系统的用户的应用程序,或者是操作系统本身,
其特征在于,该方法包括下述步骤:
-根据来自向所述存储器管理器传送请求者的身份的操作系统的一个部件的请求,由所述存储器管理器进行存储器的分配;
-由前述的存储器管理器检查全部的分配单元,每个分配单元和该存储器分配单元的处理器相关联;
-利用和该处理器相关联的密钥对每个处理器的数据加密;
-由存储器管理器为每个访问存储器分配单元的请求检查请求者的身份;如果这个身份和所述存储器分配单元的处理器的身份不同,则由存储器管理器拒绝对该存储器分配单元的访问;
-由存储器管理器利用和处理器关联的密钥对相关数据在写请求的情况下进行加密或者在读请求的情况下解密,该密钥由存储器管理器重新计算。
2.如权利要求1所述的方法,其特征在于,分配单元是页,并且存储器管理器当收到用于代表存储器分配单元的处理器分配块的请求时,首先利用同一个处理器检索页,从而由所述处理器分配的所有块被发现分组在一个或几个规定的页中。
3.如权利要求1所述的方法,其特征在于,请求者的身份的传送或者借助于管理当前的上下文,或者借助于把各参数传送给存储器管理器的功能来实现。
4.如权利要求1所述的方法,其特征在于,存储器管理器根据和处理器相关联的秘密值以及只允许存储器管理器访问的所谓的主密钥来动态地计算所述处理器的密钥。
5.如权利要求1所述的方法,其特征在于,存储器管理器使密钥与每一组处理器和存储器分配单元相关联,而不是使唯一的密钥与每个处理器相关联。
6.如权利要求1所述的方法,其特征在于,存储器管理器结合在每个存储器分配单元内,在一个可检查后者的完整性的区域内。
7.如权利要求1所述的方法,其特征在于,其使不同的安全等级和各应用程序相关联,并按照相关联的安全等级使用不同的加密方法。
8.如权利要求1所述的方法,其特征在于,其和物理保护机构相结合。
9.如权利要求1所述的方法,其特征在于,其在诸如便携电话型的终端、银行支付终端、便携式支付终端、数字助理或PDA、芯片卡的嵌入系统上被实现。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR02/16933 | 2002-12-24 | ||
FR0216933A FR2849233B1 (fr) | 2002-12-24 | 2002-12-24 | Procede de securisation des systemes informatiques par confinement logiciel |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1732483A CN1732483A (zh) | 2006-02-08 |
CN100378764C true CN100378764C (zh) | 2008-04-02 |
Family
ID=32406556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003801074905A Expired - Lifetime CN100378764C (zh) | 2002-12-24 | 2003-12-23 | 通过软件限制保护计算机系统的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060059374A1 (zh) |
EP (1) | EP1576554A2 (zh) |
CN (1) | CN100378764C (zh) |
AU (1) | AU2003303410A1 (zh) |
FR (1) | FR2849233B1 (zh) |
WO (1) | WO2004059493A2 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005069142A1 (en) * | 2004-01-15 | 2005-07-28 | Matsushita Electric Industrial Co., Ltd. | Information-processing method and apparatus |
DE102005027709A1 (de) | 2005-06-15 | 2006-12-21 | Giesecke & Devrient Gmbh | Verfahren zum Betreiben eines tragbaren Datenträgers |
US20070226795A1 (en) * | 2006-02-09 | 2007-09-27 | Texas Instruments Incorporated | Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture |
WO2008084154A2 (fr) * | 2006-12-19 | 2008-07-17 | France Telecom | Traitement de donnee relative a un service numerique |
US20120042147A1 (en) * | 2008-09-22 | 2012-02-16 | France Telecom | Memory allocation method and a method for managing data related to an application stored in a security module associated with a terminal, an associated security module and an associated terminal |
US8555015B2 (en) * | 2008-10-23 | 2013-10-08 | Maxim Integrated Products, Inc. | Multi-layer content protecting microcontroller |
US9465755B2 (en) * | 2011-07-18 | 2016-10-11 | Hewlett Packard Enterprise Development Lp | Security parameter zeroization |
CN107368754A (zh) * | 2017-06-16 | 2017-11-21 | 天津青创科技有限公司 | 一种保护计算机系统安全的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5784459A (en) * | 1996-08-15 | 1998-07-21 | International Business Machines Corporation | Method and apparatus for secure, remote swapping of memory resident active entities |
US6282651B1 (en) * | 1997-07-17 | 2001-08-28 | Vincent Ashe | Security system protecting data with an encryption key |
WO2002097746A1 (de) * | 2001-06-01 | 2002-12-05 | Anton Gunzinger | System und verfahren zur übertragung von information, informationsträger |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5249294A (en) * | 1990-03-20 | 1993-09-28 | General Instrument Corporation | Determination of time of execution of predetermined data processing routing in relation to occurrence of prior externally observable event |
GB9112644D0 (en) * | 1991-06-12 | 1991-07-31 | Int Computers Ltd | Data processing system with cryptographic facility |
US5249231A (en) * | 1992-05-04 | 1993-09-28 | Motorola, Inc. | Memory tagging for object reuse protection |
US5745570A (en) * | 1996-04-15 | 1998-04-28 | International Business Machines Corporation | Object-oriented programming environment that provides object encapsulation via encryption |
US5825878A (en) * | 1996-09-20 | 1998-10-20 | Vlsi Technology, Inc. | Secure memory management unit for microprocessor |
US5757919A (en) * | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
US7587044B2 (en) * | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
US7092523B2 (en) * | 1999-01-11 | 2006-08-15 | Certicom Corp. | Method and apparatus for minimizing differential power attacks on processors |
WO2001077920A1 (fr) * | 2000-04-06 | 2001-10-18 | Sony Corporation | Procede de division de zone de stockage pour dispositif portable |
GB0027280D0 (en) * | 2000-11-08 | 2000-12-27 | Malcolm Peter | An information management system |
JP4074057B2 (ja) * | 2000-12-28 | 2008-04-09 | 株式会社東芝 | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
US20020129274A1 (en) * | 2001-03-08 | 2002-09-12 | International Business Machines Corporation | Inter-partition message passing method, system and program product for a security server in a partitioned processing environment |
JP2002297478A (ja) * | 2001-03-29 | 2002-10-11 | Toshiba Corp | マルチメディアデータ中継システム、マルチメディアデータ中継装置及びマルチメディアデータ中継方法 |
US7428636B1 (en) * | 2001-04-26 | 2008-09-23 | Vmware, Inc. | Selective encryption system and method for I/O operations |
US7073059B2 (en) * | 2001-06-08 | 2006-07-04 | Hewlett-Packard Development Company, L.P. | Secure machine platform that interfaces to operating systems and customized control programs |
US7353281B2 (en) * | 2001-08-06 | 2008-04-01 | Micron Technology, Inc. | Method and system for providing access to computer resources |
GB0123417D0 (en) * | 2001-09-28 | 2001-11-21 | Memquest Ltd | Improved data processing |
US7194633B2 (en) * | 2001-11-14 | 2007-03-20 | International Business Machines Corporation | Device and method with reduced information leakage |
FR2832824A1 (fr) * | 2001-11-28 | 2003-05-30 | St Microelectronics Sa | Blocage du fonctionnement d'un circuit integre |
US8135962B2 (en) * | 2002-03-27 | 2012-03-13 | Globalfoundries Inc. | System and method providing region-granular, hardware-controlled memory encryption |
KR100619657B1 (ko) * | 2002-06-05 | 2006-09-08 | 후지쯔 가부시끼가이샤 | 메모리 관리 유닛, 코드 검증 장치 및 코드 복호 장치 |
US9158467B2 (en) * | 2006-02-21 | 2015-10-13 | Spectra Logic Corporation | Optional data encryption by partition for a partitionable data storage library |
-
2002
- 2002-12-24 FR FR0216933A patent/FR2849233B1/fr not_active Expired - Fee Related
-
2003
- 2003-12-23 CN CNB2003801074905A patent/CN100378764C/zh not_active Expired - Lifetime
- 2003-12-23 WO PCT/FR2003/003904 patent/WO2004059493A2/fr not_active Application Discontinuation
- 2003-12-23 AU AU2003303410A patent/AU2003303410A1/en not_active Abandoned
- 2003-12-23 US US10/540,325 patent/US20060059374A1/en not_active Abandoned
- 2003-12-23 EP EP03813940A patent/EP1576554A2/fr not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5784459A (en) * | 1996-08-15 | 1998-07-21 | International Business Machines Corporation | Method and apparatus for secure, remote swapping of memory resident active entities |
US6282651B1 (en) * | 1997-07-17 | 2001-08-28 | Vincent Ashe | Security system protecting data with an encryption key |
WO2002097746A1 (de) * | 2001-06-01 | 2002-12-05 | Anton Gunzinger | System und verfahren zur übertragung von information, informationsträger |
Also Published As
Publication number | Publication date |
---|---|
WO2004059493A2 (fr) | 2004-07-15 |
AU2003303410A1 (en) | 2004-07-22 |
FR2849233A1 (fr) | 2004-06-25 |
FR2849233B1 (fr) | 2005-05-20 |
US20060059374A1 (en) | 2006-03-16 |
EP1576554A2 (fr) | 2005-09-21 |
CN1732483A (zh) | 2006-02-08 |
WO2004059493A3 (fr) | 2004-12-16 |
AU2003303410A8 (en) | 2004-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11630920B2 (en) | Memory tagging for side-channel defense, memory safety, and sandboxing | |
US6175924B1 (en) | Method and apparatus for protecting application data in secure storage areas | |
US9898624B2 (en) | Multi-core processor based key protection method and system | |
US9537656B2 (en) | Systems and methods for managing cryptographic keys in a secure microcontroller | |
JP5175856B2 (ja) | セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法 | |
KR100491991B1 (ko) | 내부 메모리형 내탬퍼 프로세서 및 비밀보호방법 | |
CN101501642B (zh) | 使用虚拟机启动的便携式大容量存储装置的方法 | |
US8190917B2 (en) | System and method for securely saving and restoring a context of a secure program loader | |
US8839001B2 (en) | Infinite key memory transaction unit | |
CN101673251B (zh) | 具有特许存储器的设备及其应用 | |
CN105320895B (zh) | 用于联机加密处理的高性能自主硬件引擎 | |
CN109901911A (zh) | 一种信息设置方法、控制方法、装置及相关设备 | |
US8095802B2 (en) | System and method for securely saving a program context to a shared memory | |
CN102855161B (zh) | 用于安全微控制器的外部存储器的数据交织方案 | |
CN111143247B (zh) | 存储装置数据完整性保护方法及其控制器、片上系统 | |
WO2010052722A1 (en) | Secure storage device | |
CN101218609A (zh) | 带有安全的数据处理的便携式数据载体 | |
CN100378764C (zh) | 通过软件限制保护计算机系统的方法 | |
CN111159781A (zh) | 存储装置数据完整性保护方法及其控制器、片上系统 | |
US9076007B2 (en) | Portable data support with watermark function | |
WO2016053407A2 (en) | Speculative cryptographic processing for out of order data | |
JP2009064126A (ja) | Icカードシステム、その端末装置、プログラム | |
Toll et al. | The Caernarvon secure embedded operating system | |
CN101281576A (zh) | 用于执行保护软件代码的方法及装置 | |
JP4710232B2 (ja) | 電子データの証拠性を保証しながら同データを保管する電子データ保管システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee | ||
CP02 | Change in the address of a patent holder |
Address after: French Meudon Patentee after: Trusted Logic Address before: Versailles France Patentee before: Trusted Logic |
|
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20080402 |