CN101261663B - 保护安全电子模块免受攻击的方法和系统 - Google Patents
保护安全电子模块免受攻击的方法和系统 Download PDFInfo
- Publication number
- CN101261663B CN101261663B CN2008100823997A CN200810082399A CN101261663B CN 101261663 B CN101261663 B CN 101261663B CN 2008100823997 A CN2008100823997 A CN 2008100823997A CN 200810082399 A CN200810082399 A CN 200810082399A CN 101261663 B CN101261663 B CN 101261663B
- Authority
- CN
- China
- Prior art keywords
- key
- storage device
- altering
- encryption key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种保护安全电子模块免受攻击的方法和系统。披露了用于防止由安全电子模块中的首选状态/烧入导致的机密数据的非有意保留的方法和装置。在交替的时钟周期顺序地存储所述数据及其反转,并通过主动地覆写数据以破坏数据来防止SRAM设备形成首选状态。通过使用主加密密钥来加密相对大量的机密数据,并将所述主密钥存储在此非首选状态存储装置中,所述电子模块可方便地将此保护方案扩展到大量数据,而没有反转或主动擦除较大存储区域的开销。
Description
技术领域
本发明涉及物理上安全的加密硬件模块,具体地说,涉及用于保护所述模块中存储的敏感数据的窜改响应方法。
背景技术
通常,提供敏感数据(例如加密密钥)的物理安全性的系统需要包含存储和处理敏感数据的电路的外壳。专利US4860351-“Tamper ResistencePackaging Protection of Information Store in Electronic Circuitry”描述了如何实现此类安全外壳并且其在此引入作为参考。对穿透物理外壳的窜改响应必须在一定时间内删除敏感数据,以使得外壳破坏或存储器设备中的数据检索或数据保留不可能进行。通常将SRAM存储器技术用于在安全模块中存储敏感数据的存储器应用。只要向设备(易失性存储器)施加电源并且没有使用写入启用信号来特意覆写数据,SRAM数据就依然存储在存储器设备中。这种易失性存储器设备用于在安全外壳中存储敏感数据,因为当发生窜改事件时,可以通过切断设备的电源以相对快速的操作破坏整个存储器中的敏感数据。当系统电源没有为安全模块供电时,还将使用电池电源作为SRAM存储器的备用电源,因为要求在安全模块中保留某些安全数据。
当存储器设备或安全模块处于较低温度时,存储器单元在切断电源或电源接地时的放电(数据破坏)将花费较长时间。如果重新为设备供电时存储器单元中仍剩余一些电荷,则存储器单元将达到切断电源之前的状态。在这种情况下,将保留先前存储在存储器中的数据。在较低温度(但仍处于环境范围内的温度)下已观察到数据保留时间显著增加。
低温攻击尝试利用增加的数据保留时间来破坏外壳,并且在外壳破坏引起的窜改响应(切断存储器设备的电源)破坏存储器数据之前重新为存储器设备供电。
相反,长期对存储器设备施加高于设备最大指定工作电压的电压和/或长期将设备置于较高温度下会导致将首选状态(preferential state)‘烧入’存储器存储元件设备。在这种情况下,当在任何初始写入操作之前首次供电时,存储长期未被覆写的数据(例如加密密钥)的存储器设备可能会显示此长期数据。因此,窜改响应将变得无效,因为切断存储器设备的电源可能不会影响存储器设备内将在加电时显示的首选状态。
按照上面所述,在设计外壳和封闭式硬件的安全性时,必须考虑可以增加存储器中的数据保留时间的低温攻击以及可能会“烧入”存储器中的首选状态的高温/高压攻击。为了解决这些暴露的问题,可以使用温度和电压的最小/最大窜改限制,以便在外壳和存储器设备达到温度极限时调用窜改响应。但是,很难根据技术保留/烧入敏感性来确定温度和电压限制阈值。例如,不同存储器供应商提供的不同存储器技术可能会对较低温度具有较长或较短保留时间敏感性,并且随着技术的发展,对较低温度的保留时间敏感性可能会改变。此类电压和温度设置限制还将产生处理(静电放电)、运输以及产品存储限制。例如,在运输期间,飞机中的货物可以达到华氏温度0度以下而仓库温度可以达到华氏100度以上。因此,如果为了防止数据保留时间攻击,温度窜改限制需要高于或低于运输期间设备所处的温度,所以必须针对安全产品的运输做出特殊热量供应。此外,在具有电压窜改限制时,必须谨慎地将安全模块的所有部分绝缘以免意外地短路模块的配电系统,以便不会因在备用电池供电下处理安全模块而发生意外的电压窜改。
与切断电源相比,使用存储器的写入功能或写入使能主动地擦除存储器将提供更可靠的数据破坏并且对数据保留问题不敏感。但是,在具有存储安全数据所需的典型大小的大型存储器中,写入每一个存储单元以确保破坏(主动擦除)所有敏感数据无法在窜改响应的时间约束内完成。
在50%的工作循环时连续反转存储器存储位单元(将2状态元件从1状态更改为另一状态)以免印刻(imprinting)首选状态将防止SRAM设备的存储器单元的“数据印刻”或“烧入”,但是,在大型存储器中,由于其大小以及持续切换因素所消耗的功率,同样很难实现持续数据反转并且其非常耗时。
总而言之,对破坏敏感数据的典型窜改响应将触发穿透感应和温度/电压感应限制,并且响应以切断SRAM存储器的电源以破坏敏感数据。如先前所述,此数据擦除响应的质量和所需时间受温度和电压极限的影响。与仅切断存储器设备的电源(或使电源端子接地)相比,本发明提供了更好的保护以免在使用温度和电压极限(攻击)保持数据保留(时间)时破坏安全外壳。
发明内容
通过使用主密钥对安全存储易失性存储器中的敏感数据进行加密,克服了现有技术的缺点并提供了其他优点。此主密钥将变成可在窜改事件时被更安全地破坏的数据。由于已将敏感数据量减少到主密钥,因此可以使用主动擦除更快速地完成窜改响应窗口中的数据删除,并且可以轻松地实现主密钥数据的持续反转以减少暴露于存储存储器中的数据印刻。作为一种额外的措施,还可以在窜改事件时切断包含加密的安全数据的存储器的电源(使电源端子接地或颠倒电源端子的极性)。在此还描述和要求保护了对应于上述方法的系统和计算机程序产品。
通过本发明的技术实现了其他特性和优点。本发明的其他实施例和方面将在此详细描述并被视为所要求保护的发明的一部分。为了更好地理解本发明的优点和特性,可参考说明和附图。作为概述的发明的结果,在技术上已实现了一种解决方案,此解决方案为需要保护的数据提供了更好的安全性、在窜改事件时更快速和可靠地删除要保护的数据,以及对可能损害要保护的数据的删除的温度和电压影响(攻击)具有更好的免疫性。
附图说明
在说明书结尾处的权利要求中具体指出并明确要求保护了被视为本发明的主题。从以下结合附图的详细说明,本发明的上述和其他目标、特性和优点将是显而易见的,这些附图是:
图1是集成在物理安全数据系统内部的本发明的方块图;
图2示出了本发明的数据流;以及
图3示出了具有非静态存储区(storage)的关键主密钥寄存器的实施例。
详细说明通过实例的方式参考附图解释了本发明的优选实施例及其优点和特性。
具体实施方式
现在转到更详细的附图,图1涉及根据本发明的存储器系统或安全模块9,其在电子安全环境中运行,所述环境具有多个传感器,旨在检测各种形式的窜改以及温度、x射线、电压波动以及功率波动。因此,模块9位于此安全窜改响应系统中。此模块9提供机密数据的加密、在窜改事件时主动擦除用于加密机密数据的密钥(多个),以及定期反转用于加密机密数据的密钥(多个)。系统9包括具有主密钥存储寄存器71的控制器设备7,寄存器71连接到定期反转或切换主密钥存储寄存器71的反相器72。图3中示出了所述控制器设备的更详细说明。系统9可以使用软件或硬件加密引擎或接口30来执行和控制安全存储存储器4中的数据的加密和解密。窜改子系统8用于控制到控制器设备7和机密存储存储器4的电源5(其可以包括电池)。窜改子系统8连接到控制器设备7以控制到主密钥存储区71和用于内部初始化的主机控制器2的重置输入以便生成和存储主密钥。窜改子系统8包括数个从温度传感器、电压传感器、物理穿透传感器以及其他未示出的环境和电子传感器接收信号的监视器。窜改子系统8还包括管理逻辑,所述管理逻辑根据来自窜改子系统监视器电路(多个)的信息来重置主密钥存储区71、切断机密存储存储器4和包含主密钥71的控制器设备7的电源、使电源接地或颠倒电源极性。
在操作中,主密钥存储区71在系统初始化时生成并被加载到可以是低功率CPLD或微控制器的特殊安全存储区域。将存储主密钥中的数据寄存器位置的特征,以便可以使用一个简单的输入信号对其进行全局地重置。此主密钥用于在从安全存储器存储或检索敏感数据时对数据(例如加密密钥)进行加密/解密。安全存储存储器4可以采用诸如SRAM之类的易失性存储器实现。当加载敏感数据时采用硬件加密引擎30或通过软件快速进行加密,或在检索和需要敏感数据时采用硬件加密引擎30或通过软件进行解密。加密接口的典型软件实施方式包括主机控制器2从主密钥存储区71读取正确的加密密钥以及加密/解密到达/来自机密数据存储器4的数据流量。同一接口的硬件实施方式依赖于与用于连接机密数据存储器4的存储器控制器集成的硬件加密引擎或接口30。
图2中示出了其中由加密引擎接口30过滤主机控制器2发出的写入事务的实施例。当控制和密钥取回单元32从主密钥存储区71读取并且将相应密钥写入密码引擎密钥寄存器33时,要写入的数据锁存在加密硬件路径34的输入处。一旦将正确的密钥加载到密钥寄存器33,数据就被加密并通过SRAM接口控制器31移动到机密数据存储器4。通过类似方式,主机控制器2读取请求被控制和密钥取回单元32拦截,单元32从主密钥存储区71使用相应密钥加载密钥寄存器33,同时从机密数据存储器4执行数据读取。从机密数据存储器4读取的数据通过SRAM接口控制器31传递,并随后在到解密硬件路径35的输入中提供所述数据。然后将已解密的数据返回主机控制器2。
当发生窜改事件时,响应将立即重置主密钥数据寄存器,从而主动地破坏主密钥,然后将主密钥存储区域切断电源(使存储主密钥的设备的电源端子接地)以及切断到已加密敏感/安全数据存储器(SRAM)设备的电源。由于保留在易失性SRAM存储器中的敏感数据被加密,因此即使SRAM中的数据由于低温时的数据保留时间增加或“烧入状态”而被恢复,也会防止数据免受未经授权的访问。只有主密钥需要在窜改响应时被可靠地破坏。通过能够主动擦除主密钥以及在50%的工作循环时持续反转主密钥,缩短了切断电源时而可能保留的对温度或电压敏感的数据的暴露时间。主动重置主密钥防止了可在切断电源时较长时间保留数据并提供延长攻击时间窗口机会的低温攻击。此外,在50%的工作循环时连续反转主密钥数据位(将2状态元件从1状态更改为另一状态)以避免印刻主密钥存储元件中的首选状态。
图3示出了与数据翻转逻辑集成的主密钥存储寄存器的实施方式。如果写入选通脉冲中的数据是活动的,则在写入时钟的上升沿从‘数据入’输入加载密钥寄存器71。还使用同一条件将控制标志77设置为零,指示密钥寄存器71的内容正在被写入并包含有效数据。密钥寄存器71以及控制标志77中的值将(分别)通过反相器72和73反转,并且当‘数据入’写入选通脉冲为非活动时,在每个写入时钟将所述值写回密钥寄存器33和控制标志77。‘数据出’由多路复用器76驱动,当控制标志77等于0或者反相器72生成密钥存储区71中存储的数据的反转时,多路复用器76将输出密钥寄存器71中存储的数据。
此操作将提供保护以免受可在加电时将存储元件设置为首选状态并显示主密钥的高温或高压攻击。切断机密数据存储区域的电源将提供额外的一层保护,当确定要使用的加密模式的强度时可以考虑此保护。
可以采用软件、固件、硬件或它们的某种组合来实现本发明的功能。
在此示出的流程图仅为示例。这些附图或其中所述的步骤(或操作)可以具有许多变化而不偏离本发明的精神。例如,可以按照不同的顺序执行步骤,或者可以添加、删除或修改步骤。所有这些变化均被视为所要求保护的发明的一部分。
虽然已经说明了本发明的优选实施例,但是要理解的是,本领域的技术人员现在和将来可以做出各种落入以下权利要求的范围的改进和增强。这些权利要求应被理解为维持最初说明的本发明的正确保护。
Claims (16)
1.一种保护存储在电子存储装置中的机密信息的主密钥设备,所述设备包括:
具有寄存器的密钥存储装置,所述寄存器具有加密密钥以访问所述电子存储装置,所述密钥具有重置输入;
反相器,所述反相器连续地反转密钥存储装置的寄存器中的所述加密密钥,其中所述反相器在50%的工作循环时运行以防止印刻所述加密密钥中的首选状态;以及
窜改响应设备,所述窜改响应设备在启动和窜改事件时向所述密钥存储装置的所述重置输入提供输出信号以破坏所述加密密钥。
2.如权利要求1中所述的主密钥设备,其中所述电子存储装置是易失性存储器。
3.如权利要求2中所述的主密钥设备,其中所述易失性存储器是SRAM。
4.如权利要求3中所述的主密钥设备,还包括支持所述电子存储装置并在接收到窜改事件输出信号时关闭以便擦除所述机密信息的电源。
5.如权利要求1中所述的主密钥设备,还包括由所述加密密钥控制以对所述机密信息进行加密和解密的加密接口。
6.如权利要求1中所述的主密钥设备,其中由一主机控制器读取所述加密密钥并对在所述主机控制器与所述电子存储装置之间交换的所述机密信息进行加密和解密。
7.一种用于保护存储在电子电路中的机密数据的抗窜改系统,所述系统包括:
机密数据存储存储器;
一装置,用于对进出安全存储存储器的数据进行控制以及加密和解密;
抗窜改包,其感知对所述系统的入侵或中断并在感知到窜改事件之后生成输出信号;
具有加密密钥的主密钥存储装置,当生成来自所述抗窜改包的所述输出信号时将破坏所述加密密钥,由此防止访问所述机密数据;以及
反相器,所述反相器连续地反转主密钥存储装置中的所述加密密钥,其中所述反相器在50%的工作循环时运行以防止印刻所述加密密钥中的首选状态。
8.如权利要求7中所述的抗窜改系统,其中所述机密数据存储存储器是易失性存储器。
9.如权利要求8中所述的抗窜改系统,其中所述易失性存储器是SRAM。
10.如权利要求9中所述的抗窜改系统,还包括独立的电源系统以支持所述SRAM。
11.如权利要求10中所述的抗窜改系统,其中在从窜改事件接收到所述输出信号时将关闭所述电源系统以破坏所述电子电路中存储的所有信息。
12.一种用于保护存储在电子存储装置中的机密信息的方法,所述方法包括:
提供在窜改事件时生成输出信号或在启动时重置密钥存储装置的窜改设备;
将加密密钥加载到所述密钥存储装置中以访问所述电子存储装置;
连续反转所述密钥存储装置中的所述加密密钥,其中所述反转在50%或更多的工作循环时运行以防止印刻所述加密密钥中的首选状态;
使用所述加密密钥对电子存储装置中的所述机密信息进行加密和解密;以及
在所述密钥存储装置接收到窜改事件信号时破坏所述加密密钥。
13.如权利要求12中所述的方法,其中所述电子存储装置是易失性存储器。
14.如权利要求13中所述的方法,其中所述易失性存储器是SRAM。
15.如权利要求14中所述的方法,还包括为所述电子存储装置提供电源,在接收到窜改事件输出信号时将关闭所述电源以便擦除所述机密信息。
16.如权利要求12中所述的方法,还包括主机控制器读取所述加密密钥并对在所述主机控制器与所述电子存储装置之间交换的所述机密信息进行加密和解密。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/682,349 | 2007-03-06 | ||
US11/682,349 US7953987B2 (en) | 2007-03-06 | 2007-03-06 | Protection of secure electronic modules against attacks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101261663A CN101261663A (zh) | 2008-09-10 |
CN101261663B true CN101261663B (zh) | 2010-11-10 |
Family
ID=39742841
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100823997A Expired - Fee Related CN101261663B (zh) | 2007-03-06 | 2008-03-04 | 保护安全电子模块免受攻击的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7953987B2 (zh) |
CN (1) | CN101261663B (zh) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090113220A1 (en) * | 2007-10-26 | 2009-04-30 | Sang Han Lee | Encrypted backup data storage device and storage system using the same |
US9892283B2 (en) * | 2010-05-25 | 2018-02-13 | Via Technologies, Inc. | Decryption of encrypted instructions using keys selected on basis of instruction fetch address |
US9967092B2 (en) * | 2010-05-25 | 2018-05-08 | Via Technologies, Inc. | Key expansion logic using decryption key primitives |
US9798898B2 (en) | 2010-05-25 | 2017-10-24 | Via Technologies, Inc. | Microprocessor with secure execution mode and store key instructions |
US9911008B2 (en) | 2010-05-25 | 2018-03-06 | Via Technologies, Inc. | Microprocessor with on-the-fly switching of decryption keys |
US8650639B2 (en) * | 2010-09-29 | 2014-02-11 | Blackberry Limited | System and method for hindering a cold boot attack |
DE102011002706B4 (de) | 2011-01-14 | 2013-12-19 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Schutz eines Sicherheitsmoduls gegen Manipulationsversuche in einem Feldgerät |
US20120201379A1 (en) * | 2011-02-04 | 2012-08-09 | Motorola Solutions, Inc. | Method and apparatus for protecting security parameters used by a security module |
US8667244B2 (en) * | 2011-03-21 | 2014-03-04 | Hewlett-Packard Development Company, L.P. | Methods, systems, and apparatus to prevent memory imprinting |
JP5652297B2 (ja) * | 2011-03-30 | 2015-01-14 | 富士通株式会社 | 情報端末、情報漏洩防止方法および情報漏洩防止プログラム |
US8581617B2 (en) | 2011-04-29 | 2013-11-12 | Altera Corporation | Systems and methods for providing user-initiated latch up to destroy SRAM data |
US9038179B2 (en) * | 2012-08-28 | 2015-05-19 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Secure code verification enforcement in a trusted computing device |
US8745415B2 (en) * | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
US11032259B1 (en) | 2012-09-26 | 2021-06-08 | Pure Storage, Inc. | Data protection in a storage system |
US10623386B1 (en) | 2012-09-26 | 2020-04-14 | Pure Storage, Inc. | Secret sharing data protection in a storage system |
CN103778392A (zh) * | 2012-12-13 | 2014-05-07 | 深圳市证通电子股份有限公司 | 数据安全装置及其温度传感电路 |
US8874898B2 (en) * | 2012-12-14 | 2014-10-28 | Intel Corporation | Power line based theft protection of electronic devices |
TWI490727B (zh) * | 2012-12-19 | 2015-07-01 | Uniform Ind Corp | Protection devices with multiple protection mechanisms |
CN103928045A (zh) * | 2013-01-14 | 2014-07-16 | 上海康舟控制系统有限公司 | 一种静态存储器保护装置 |
US20140310536A1 (en) * | 2013-04-16 | 2014-10-16 | Qualcomm Incorporated | Storage device assisted inline encryption and decryption |
EP2884417B1 (de) | 2013-12-10 | 2019-09-04 | Wincor Nixdorf International GmbH | Verfahren zur Abwehr von Cold-Boot Angriffen auf einen Computer in einem Selbstbedienungs-Terminal |
US10003584B1 (en) | 2014-09-02 | 2018-06-19 | Amazon Technologies, Inc. | Durable key management |
US10110382B1 (en) * | 2014-09-02 | 2018-10-23 | Amazon Technologies, Inc. | Durable cryptographic keys |
US10055612B2 (en) | 2014-12-15 | 2018-08-21 | International Business Machines Corporation | Authentication using optically sensed relative position |
CN104808519B (zh) * | 2015-02-25 | 2017-06-30 | 浪潮电子信息产业股份有限公司 | 一种芯片内嵌的otp模块的控制方法 |
US11132659B2 (en) * | 2015-07-14 | 2021-09-28 | Texas Instruments Incorporated | Tamper detection |
US10044696B2 (en) * | 2015-12-22 | 2018-08-07 | Mcafee, Llc | Simplified sensor integrity |
US10142304B2 (en) * | 2016-08-23 | 2018-11-27 | Seagate Technology Llc | Encryption key shredding to protect non-persistent data |
US10339324B2 (en) * | 2016-12-22 | 2019-07-02 | Apple Inc. | Tamper-proof storage using signatures based on threshold voltage distributions |
US10311224B1 (en) * | 2017-03-23 | 2019-06-04 | Amazon Technologies, Inc. | Digitally sealing equipment for authentication of components |
US10747909B2 (en) * | 2018-09-25 | 2020-08-18 | Northrop Grumman Systems Corporation | System architecture to mitigate memory imprinting |
US11093632B1 (en) * | 2018-12-10 | 2021-08-17 | The Travelers Indemnity Company | Filter for sensitive data |
CN112541186B (zh) * | 2020-12-21 | 2022-03-18 | 中国电子科技集团公司第三十研究所 | 一种基于运动状态感知的密码抗失控系统及方法 |
CN112861124B (zh) * | 2021-02-01 | 2024-07-09 | 中国银联股份有限公司 | 一种终端的防入侵检测方法及装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5388267A (en) * | 1991-05-29 | 1995-02-07 | Dell Usa, L.P. | Method and apparatus for updating and restoring system BIOS functions while maintaining BIOS integrity |
JP2900646B2 (ja) * | 1991-07-10 | 1999-06-02 | 三菱電機株式会社 | 数値制御装置 |
US5337290A (en) * | 1992-02-03 | 1994-08-09 | Phillip Ventimiglia | Health watch |
US5394367A (en) * | 1994-03-18 | 1995-02-28 | Ramtron International Corporation | System and method for write-protecting predetermined portions of a memory array |
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
US6702417B2 (en) * | 1997-07-12 | 2004-03-09 | Silverbrook Research Pty Ltd | Printing cartridge with capacitive sensor identification |
US6565181B2 (en) * | 1997-07-12 | 2003-05-20 | Silverbrook Research Pty Ltd | Printing cartridge with switch array identification |
AUPO850597A0 (en) * | 1997-08-11 | 1997-09-04 | Silverbrook Research Pty Ltd | Image processing method and apparatus (art01a) |
US6871278B1 (en) | 2000-07-06 | 2005-03-22 | Lasercard Corporation | Secure transactions with passive storage media |
IL165468A0 (en) * | 2002-06-04 | 2006-01-15 | Nds Ltd | Prevention of tampering in electronic devices |
US20050195975A1 (en) * | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
WO2006039365A2 (en) * | 2004-10-01 | 2006-04-13 | Solidus Networks, Inc. D/B/A/Pay By Touch | Method and system of authentication on an open network |
US7634694B2 (en) * | 2004-10-15 | 2009-12-15 | Standard Microsystems Corporation | Selective scrambler for use in a communication system and method to minimize bit error at the receiver |
US20060262928A1 (en) * | 2005-05-23 | 2006-11-23 | Hagai Bar-El | Method, device, and system of encrypting/decrypting data |
US20080143519A1 (en) * | 2006-12-19 | 2008-06-19 | 3M Innovative Properties Company | Tamper-indicating radio frequency identification tag and methods of indicating tampering of a radio frequency identification tag |
-
2007
- 2007-03-06 US US11/682,349 patent/US7953987B2/en not_active Expired - Fee Related
-
2008
- 2008-03-04 CN CN2008100823997A patent/CN101261663B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7953987B2 (en) | 2011-05-31 |
US20080222430A1 (en) | 2008-09-11 |
CN101261663A (zh) | 2008-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101261663B (zh) | 保护安全电子模块免受攻击的方法和系统 | |
CN102844762B (zh) | 在多核系统的不同模式之间的切换期间的安全环境管理方法及装置 | |
US8656185B2 (en) | High-assurance processor active memory content protection | |
US6345359B1 (en) | In-line decryption for protecting embedded software | |
US8190921B1 (en) | Methodology for vaulting data encryption keys with encrypted storage | |
US7392415B2 (en) | Sleep protection | |
US8839000B2 (en) | System and method for securely storing data in an electronic device | |
CA2955144C (en) | Flash memory device for storing sensitive information and other data | |
CN110909395B (zh) | 一种非易失性存储设备数据销毁的方法及装置 | |
US20160098360A1 (en) | Information Handling System Secret Protection Across Multiple Memory Devices | |
EP3262515B1 (en) | Cryptographic-based initialization of memory content | |
CN108108631A (zh) | 一种根密钥处理方法及相关装置 | |
KR100988414B1 (ko) | 데이터 보안장치 | |
CN105184196B (zh) | 电子系统信息安全保护系统及方法 | |
US20140215613A1 (en) | Attack resistant computer system | |
WO2008016718A2 (en) | Verifying data integrity in a data storage device | |
JPWO2005004382A1 (ja) | 暗号処理装置 | |
CN107622390A (zh) | 用于没有电池的安全支付终端的系统及方法 | |
US20030005323A1 (en) | Management of sensitive data | |
CN102279813B (zh) | 一种加密卡内系统的保护方法 | |
JP5160940B2 (ja) | ハードディスク装置 | |
CN108475316B (zh) | 使数据安全 | |
WO2020018644A1 (en) | Flash memory device for storing sensitive information and other data | |
CN112379840B (zh) | 终端的数据保护方法、装置和终端 | |
McGregor et al. | Braving the cold: New methods for preventing cold boot attacks on encryption keys |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101110 Termination date: 20190304 |