CN100378764C - 通过软件限制保护计算机系统的方法 - Google Patents

通过软件限制保护计算机系统的方法 Download PDF

Info

Publication number
CN100378764C
CN100378764C CNB2003801074905A CN200380107490A CN100378764C CN 100378764 C CN100378764 C CN 100378764C CN B2003801074905 A CNB2003801074905 A CN B2003801074905A CN 200380107490 A CN200380107490 A CN 200380107490A CN 100378764 C CN100378764 C CN 100378764C
Authority
CN
China
Prior art keywords
memory manager
processor
storage allocation
key
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB2003801074905A
Other languages
English (en)
Other versions
CN1732483A (zh
Inventor
派特瑞司·海密尤
丹尼尔·勒米泰尔
塞德瑞克·米斯尼尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trusted Logic SAS
Original Assignee
Trusted Logic SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trusted Logic SAS filed Critical Trusted Logic SAS
Publication of CN1732483A publication Critical patent/CN1732483A/zh
Application granted granted Critical
Publication of CN100378764C publication Critical patent/CN100378764C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种保护计算机系统安全的方法,涉及数据的逻辑限制。更具体地说,本发明涉及一种保护计算机系统的方法,其提供用于执行操作必须被单独处理的数据的代码的可能性。本发明的方法本质上涉及使用以下部分:(i)存储器管理器,用于管理存储器分配单元,其典型地可以是固定尺寸的页或可变尺寸的盒,以及(ii)存储器分配所有者和请求者,其典型地可以是计算机系统的操作系统的用户应用程序,或是实际操作系统。该系统涉及由所述所有者分离前述数据,以及用规定的密钥加密所述数据。

Description

通过软件限制保护计算机系统的方法
技术领域
本发明涉及通过数据的逻辑限制来保护计算机系统的方法。
背景技术
特别是,本发明涉及保护计算机系统,提供执行用于操作必须被单独地处理的数据的代码的可能性。所述单独处理一般是为了安全需要而规定的。例如,调节平台的正确操作的操作系统的数据必须不能被任何应用程序所改变。此外,在允许执行多个应用程序的系统中,一个应用程序的数据一般应当被保护不受其它应用程序的影响。
在某些情况下,这些需要假定一个关键特性(critical character),例如,可以以不受限制的方式设想芯片卡型、支付终端、数字助理或便携电话的多应用程序嵌入系统,尤其是当嵌入的系统允许应用程序的远程下载时。确实,这些被下载的应用程序可以从多个地点发出,这些地点提供有各种不同的可靠性保证。
一般地,已知为满足这个需要用于分开所述操作系统数据和应用程序的数据的普遍采用的方案依赖于使用借助于硬件提供的机构。一般地说,用于管理存储器的(物理)单元(存储器管理单元(MMU))使物理空间和应用程序相关联,并保护它们不被其它应用程序访问。不过,当可利用这个解决方案时,其不是非常灵活的,并且难于使其和系统关联,以便动态地分配数据,(物理空间的量是固定的),尤其是在具有少的资源并受到强的安全性限制的嵌入系统的情况下。
发明内容和具体实施方式
因此本发明的目的更具体地说是寻找一种克服这些缺点的方法。
为此目的,提出了要使数据的保护更加灵活,并将其延伸到存储器的动态分配的情况。
其主要涉及:
-至少一个存储器管理器,用于管理存储器分配单元,其一般可以是一个具有固定的尺寸的页,或一个具有可变尺寸的块,
-存储器分配单元的至少处理器和请求器,其一般是计算机系统的操作系统的用户的应用程序,或者是操作系统本身。
按照本发明,通过数据的逻辑限制保护计算机系统的方法包括分开每个处理器的所述数据和利用规定的密钥对所述数据进行加密;所述分开和加密处理通过包括以下步骤的处理进行:
-根据来自向所述存储器管理器传送请求者的身份的操作系统的一个部件的请求,由所述存储器管理器进行存储器分配。这个请求者将成为被分配的存储器的处理器。请求者的身份的传送可以或者借助于管理当前的上下文,或者借助于把各参数传送给存储器管理器的功能来实现;
-由前述的存储器管理器检查全部的存储器分配单元,每个分配单元和该存储器分配单元的处理器相关联。每个存储器分配单元可以只具有一个处理器;然而,几个存储器分配单元可以具有同一个处理器;
-利用和该处理器相关联的密钥对每个处理器的数据加密;
-可选择地,由存储器管理器使用和每个处理器关联的秘密值。所述秘密值一般可以通过操作系统在把处理器引入系统时的时刻和每当访问存储器分配单元时被提供给存储器管理器;
-可选择地,由存储器管理器使用每个处理器的密钥。这个密钥例如可以从和处理器关联的秘密值以及只有存储器管理器才能对其访问的所谓的“主(master)”密钥得到;
-由存储器管理器对于每个访问存储器分配单元的请求来检查请求者的身份;如果这个身份和所述存储器分配单元的处理器的身份不一致,则由存储器管理器拒绝对存储器分配单元的访问;
-由存储器管理器利用和处理器关联的密钥对相关数据进行加密(在写请求的情况下)或者解密(在读请求的情况下),借以使得这个密钥可由存储器管理器重新计算。
因而,因为不同处理器的数据利用一个秘密被自动地加密,所述秘密只有存储器管理器知道,所以一个应用程序不能利用另一个处理器的数据。
当第三方试图访问不属于它的存储器分配单元时,可能发生两种情况:
-这个试图可能通过存储器管理器触发:在这种情况下,由存储器管理器进行的检查自动地导致拒绝所述请求;
-这个试图可能通过直接访问物理存储器被非法地触发而不通过存储器管理器,如果由硬件进行的检查不足以排除这种可能性的话:第三方可以进行读,但是,因为其没有解密密钥,其将获得不能使用的数据。
只要主密钥被存储在被保护的区域,便可以在两种情况下保持数据的机密性。
有利的是,按照本发明的方法不依赖于这样的事实:存储器分配单元是一个具有固定尺寸的逻辑页,或者是一个具有可变尺寸的块。如果分配单元是页,则该方法用下述方式限定:当存储器管理器收到一个请求(该请求用于代表一个处理器分配一个块)时,其首先利用同一个处理器检索页;因此,由存储器分配单元的处理器分配的所有的块被发现分组在一个或多个规定的页中。
按照本发明的方法可以用几种(非排它的)方式改进:
代替使唯一的密钥和一个给定的处理器关联,存储器管理器可以使密钥和每组处理器以及存储器分配单元关联。这种改进具有两个优点:一方面在密码攻击的情况下,因为每个密钥将不被经常地使用,减少了发现被使用的密钥的可能性;另一方面,在发现密钥的情况下,也减少风险,因为只会危害相关联的存储器分配单元。
-存储器管理器也可以被结合在每个存储器单元内,在允许例如根据一个简单的有符号的校验和或者一种密码算法来检查其完整性的区域内。在每当对存储器单元进行写访问时,在这个区域内包含的数据被存储器管理器更新。其可被存储器管理器用来进行检查,或者在每当对单元进行访问时有系统地检查,或者定期地检查。在被请求的访问之前的检查简单地包括根据单元的内容(明文数据)重新计算完整性数据,并将其和在完整性区域中包含的数据比较。在单元的内容中的不适时的或者非法的改变可被检测到,这将加强数据管理的安全性。
-借助于使不同的安全等级和应用程序关联,并借助于按照关联的安全等级使用不同的加密方法(一般为算法、密钥的长度),可以均衡关于安全性的实施成本(特别是执行时间)使之达到追求的目标。
作为一个非限制性的例子,保留最强大的(因而成本最高)加密方法以用于保护旨在接收加密密钥或访问权限的存储器单元,可能是合理的。
-按照本发明的方法与物理保护机构(MMU)的组合提供具有更细的粒度的保护。例如,应用程序可被划分成几个大类(可选择地,并以一种非限制的方式,按照可以对其分配的置信度,第一个自然目的地可以在用户的应用程序和操作系统的应用程序之间),每一类由物理机构保护不受其它类的影响,并利用按照本发明的软件限制方法保护应用程序使得相互之间不发生影响。

Claims (9)

1.一种通过软件限制来保护计算机系统的方法,该计算机系统执行操作数据的代码,该方法涉及:
-至少一个存储器管理器,用于管理存储器分配单元,该存储器分配单元典型地是一个具有固定的尺寸的页或一个具有可变尺寸的块,
-存储器分配单元的至少处理器和请求器,其典型地是计算机系统的操作系统的用户的应用程序,或者是操作系统本身,
其特征在于,该方法包括下述步骤:
-根据来自向所述存储器管理器传送请求者的身份的操作系统的一个部件的请求,由所述存储器管理器进行存储器的分配;
-由前述的存储器管理器检查全部的分配单元,每个分配单元和该存储器分配单元的处理器相关联;
-利用和该处理器相关联的密钥对每个处理器的数据加密;
-由存储器管理器为每个访问存储器分配单元的请求检查请求者的身份;如果这个身份和所述存储器分配单元的处理器的身份不同,则由存储器管理器拒绝对该存储器分配单元的访问;
-由存储器管理器利用和处理器关联的密钥对相关数据在写请求的情况下进行加密或者在读请求的情况下解密,该密钥由存储器管理器重新计算。
2.如权利要求1所述的方法,其特征在于,分配单元是页,并且存储器管理器当收到用于代表存储器分配单元的处理器分配块的请求时,首先利用同一个处理器检索页,从而由所述处理器分配的所有块被发现分组在一个或几个规定的页中。
3.如权利要求1所述的方法,其特征在于,请求者的身份的传送或者借助于管理当前的上下文,或者借助于把各参数传送给存储器管理器的功能来实现。
4.如权利要求1所述的方法,其特征在于,存储器管理器根据和处理器相关联的秘密值以及只允许存储器管理器访问的所谓的主密钥来动态地计算所述处理器的密钥。
5.如权利要求1所述的方法,其特征在于,存储器管理器使密钥与每一组处理器和存储器分配单元相关联,而不是使唯一的密钥与每个处理器相关联。
6.如权利要求1所述的方法,其特征在于,存储器管理器结合在每个存储器分配单元内,在一个可检查后者的完整性的区域内。
7.如权利要求1所述的方法,其特征在于,其使不同的安全等级和各应用程序相关联,并按照相关联的安全等级使用不同的加密方法。
8.如权利要求1所述的方法,其特征在于,其和物理保护机构相结合。
9.如权利要求1所述的方法,其特征在于,其在诸如便携电话型的终端、银行支付终端、便携式支付终端、数字助理或PDA、芯片卡的嵌入系统上被实现。
CNB2003801074905A 2002-12-24 2003-12-23 通过软件限制保护计算机系统的方法 Expired - Lifetime CN100378764C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR02/16933 2002-12-24
FR0216933A FR2849233B1 (fr) 2002-12-24 2002-12-24 Procede de securisation des systemes informatiques par confinement logiciel

Publications (2)

Publication Number Publication Date
CN1732483A CN1732483A (zh) 2006-02-08
CN100378764C true CN100378764C (zh) 2008-04-02

Family

ID=32406556

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2003801074905A Expired - Lifetime CN100378764C (zh) 2002-12-24 2003-12-23 通过软件限制保护计算机系统的方法

Country Status (6)

Country Link
US (1) US20060059374A1 (zh)
EP (1) EP1576554A2 (zh)
CN (1) CN100378764C (zh)
AU (1) AU2003303410A1 (zh)
FR (1) FR2849233B1 (zh)
WO (1) WO2004059493A2 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005069142A1 (en) * 2004-01-15 2005-07-28 Matsushita Electric Industrial Co., Ltd. Information-processing method and apparatus
DE102005027709A1 (de) 2005-06-15 2006-12-21 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines tragbaren Datenträgers
US20070226795A1 (en) * 2006-02-09 2007-09-27 Texas Instruments Incorporated Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture
WO2008084154A2 (fr) * 2006-12-19 2008-07-17 France Telecom Traitement de donnee relative a un service numerique
US20120042147A1 (en) * 2008-09-22 2012-02-16 France Telecom Memory allocation method and a method for managing data related to an application stored in a security module associated with a terminal, an associated security module and an associated terminal
US8555015B2 (en) * 2008-10-23 2013-10-08 Maxim Integrated Products, Inc. Multi-layer content protecting microcontroller
US9465755B2 (en) * 2011-07-18 2016-10-11 Hewlett Packard Enterprise Development Lp Security parameter zeroization
CN107368754A (zh) * 2017-06-16 2017-11-21 天津青创科技有限公司 一种保护计算机系统安全的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5784459A (en) * 1996-08-15 1998-07-21 International Business Machines Corporation Method and apparatus for secure, remote swapping of memory resident active entities
US6282651B1 (en) * 1997-07-17 2001-08-28 Vincent Ashe Security system protecting data with an encryption key
WO2002097746A1 (de) * 2001-06-01 2002-12-05 Anton Gunzinger System und verfahren zur übertragung von information, informationsträger

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5249294A (en) * 1990-03-20 1993-09-28 General Instrument Corporation Determination of time of execution of predetermined data processing routing in relation to occurrence of prior externally observable event
GB9112644D0 (en) * 1991-06-12 1991-07-31 Int Computers Ltd Data processing system with cryptographic facility
US5249231A (en) * 1992-05-04 1993-09-28 Motorola, Inc. Memory tagging for object reuse protection
US5745570A (en) * 1996-04-15 1998-04-28 International Business Machines Corporation Object-oriented programming environment that provides object encapsulation via encryption
US5825878A (en) * 1996-09-20 1998-10-20 Vlsi Technology, Inc. Secure memory management unit for microprocessor
US5757919A (en) * 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
US7092523B2 (en) * 1999-01-11 2006-08-15 Certicom Corp. Method and apparatus for minimizing differential power attacks on processors
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
JP4074057B2 (ja) * 2000-12-28 2008-04-09 株式会社東芝 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
US20020129274A1 (en) * 2001-03-08 2002-09-12 International Business Machines Corporation Inter-partition message passing method, system and program product for a security server in a partitioned processing environment
JP2002297478A (ja) * 2001-03-29 2002-10-11 Toshiba Corp マルチメディアデータ中継システム、マルチメディアデータ中継装置及びマルチメディアデータ中継方法
US7428636B1 (en) * 2001-04-26 2008-09-23 Vmware, Inc. Selective encryption system and method for I/O operations
US7073059B2 (en) * 2001-06-08 2006-07-04 Hewlett-Packard Development Company, L.P. Secure machine platform that interfaces to operating systems and customized control programs
US7353281B2 (en) * 2001-08-06 2008-04-01 Micron Technology, Inc. Method and system for providing access to computer resources
GB0123417D0 (en) * 2001-09-28 2001-11-21 Memquest Ltd Improved data processing
US7194633B2 (en) * 2001-11-14 2007-03-20 International Business Machines Corporation Device and method with reduced information leakage
FR2832824A1 (fr) * 2001-11-28 2003-05-30 St Microelectronics Sa Blocage du fonctionnement d'un circuit integre
US8135962B2 (en) * 2002-03-27 2012-03-13 Globalfoundries Inc. System and method providing region-granular, hardware-controlled memory encryption
KR100619657B1 (ko) * 2002-06-05 2006-09-08 후지쯔 가부시끼가이샤 메모리 관리 유닛, 코드 검증 장치 및 코드 복호 장치
US9158467B2 (en) * 2006-02-21 2015-10-13 Spectra Logic Corporation Optional data encryption by partition for a partitionable data storage library

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5784459A (en) * 1996-08-15 1998-07-21 International Business Machines Corporation Method and apparatus for secure, remote swapping of memory resident active entities
US6282651B1 (en) * 1997-07-17 2001-08-28 Vincent Ashe Security system protecting data with an encryption key
WO2002097746A1 (de) * 2001-06-01 2002-12-05 Anton Gunzinger System und verfahren zur übertragung von information, informationsträger

Also Published As

Publication number Publication date
WO2004059493A2 (fr) 2004-07-15
AU2003303410A1 (en) 2004-07-22
FR2849233A1 (fr) 2004-06-25
FR2849233B1 (fr) 2005-05-20
US20060059374A1 (en) 2006-03-16
EP1576554A2 (fr) 2005-09-21
CN1732483A (zh) 2006-02-08
WO2004059493A3 (fr) 2004-12-16
AU2003303410A8 (en) 2004-07-22

Similar Documents

Publication Publication Date Title
US11630920B2 (en) Memory tagging for side-channel defense, memory safety, and sandboxing
US6175924B1 (en) Method and apparatus for protecting application data in secure storage areas
US9898624B2 (en) Multi-core processor based key protection method and system
US9537656B2 (en) Systems and methods for managing cryptographic keys in a secure microcontroller
JP5175856B2 (ja) セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法
KR100491991B1 (ko) 내부 메모리형 내탬퍼 프로세서 및 비밀보호방법
CN101501642B (zh) 使用虚拟机启动的便携式大容量存储装置的方法
US8190917B2 (en) System and method for securely saving and restoring a context of a secure program loader
US8839001B2 (en) Infinite key memory transaction unit
CN101673251B (zh) 具有特许存储器的设备及其应用
CN105320895B (zh) 用于联机加密处理的高性能自主硬件引擎
CN109901911A (zh) 一种信息设置方法、控制方法、装置及相关设备
US8095802B2 (en) System and method for securely saving a program context to a shared memory
CN102855161B (zh) 用于安全微控制器的外部存储器的数据交织方案
CN111143247B (zh) 存储装置数据完整性保护方法及其控制器、片上系统
WO2010052722A1 (en) Secure storage device
CN101218609A (zh) 带有安全的数据处理的便携式数据载体
CN100378764C (zh) 通过软件限制保护计算机系统的方法
CN111159781A (zh) 存储装置数据完整性保护方法及其控制器、片上系统
US9076007B2 (en) Portable data support with watermark function
WO2016053407A2 (en) Speculative cryptographic processing for out of order data
JP2009064126A (ja) Icカードシステム、その端末装置、プログラム
Toll et al. The Caernarvon secure embedded operating system
CN101281576A (zh) 用于执行保护软件代码的方法及装置
JP4710232B2 (ja) 電子データの証拠性を保証しながら同データを保管する電子データ保管システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP02 Change in the address of a patent holder

Address after: French Meudon

Patentee after: Trusted Logic

Address before: Versailles France

Patentee before: Trusted Logic

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20080402