CN101421738A - 易失性存储器内的电子密钥的安全存储 - Google Patents

易失性存储器内的电子密钥的安全存储 Download PDF

Info

Publication number
CN101421738A
CN101421738A CNA2007800127000A CN200780012700A CN101421738A CN 101421738 A CN101421738 A CN 101421738A CN A2007800127000 A CNA2007800127000 A CN A2007800127000A CN 200780012700 A CN200780012700 A CN 200780012700A CN 101421738 A CN101421738 A CN 101421738A
Authority
CN
China
Prior art keywords
data storage
integrated circuit
storage unit
volatile memory
electronic key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800127000A
Other languages
English (en)
Other versions
CN101421738B (zh
Inventor
皮姆·图尔斯
马尔腾·韦尔特雷格特
汉斯·德琼
弗朗斯·李斯特
马蒂亚斯·瓦格纳
弗兰克·萨卡里亚斯
阿尔然·梅尔斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101421738A publication Critical patent/CN101421738A/zh
Application granted granted Critical
Publication of CN101421738B publication Critical patent/CN101421738B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Supports Or Holders For Household Use (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明描述了一种用于在包括易失性存储器(102)和非易失性存储器(104)的集成电路(100)内提供电子密钥的方法。所述方法包括:启动集成电路(100);读取分配给所述易失性存储器(102)的预定数据存储单元(102a)的逻辑状态,所述数据存储单元(102a)的特征在于,在多个启动过程中分别采用相同的逻辑状态;以及通过使用所述预定数据存储单元(102a)的逻辑状态来产生所述电子密钥。优选地,所述预定数据存储单元(102a)随机地分布在所述易失性存储器(102)内。本发明还描述了一种用于提供电子密钥的集成电路(100)。所述集成电路(100)包括:易失性存储器(102),包括预定数据存储单元(102a),所述预定数据存储单元(102a)的特征在于,在多个启动过程中分别采用相同的逻辑状态;以及非易失性存储器(104),其上存储有与所述预定数据存储单元(102a)相关的信息。因此,由所述预定数据存储单元(102a)的对应逻辑状态来定义所述电子密钥。

Description

易失性存储器内的电子密钥的安全存储
技术领域
本发明涉及电子通信设备内的电子密钥存储领域。具体地,本发明涉及用于在包括易失性存储器和非易失性存储器的集成电路内提供电子密钥的方法。
本发明还涉及用于提供电子密钥的集成电路。
背景技术
由于电子通信对现代生活的影响日益增长,对秘密数据的攻击成为越来越严重的问题。为了抵御数据攻击,使用了电子密钥。当用户例如通过如因特网之类的计算机网络打开数据连接,使数据存储设备内的限制区域变得可访问时,必须知道这种密钥。
为了重复使用电子密钥,已经了解到,将这种密钥存储在例如只读存储器(ROM)或电可擦写可编程只读存储器(EEPROM)之类的非易失性存储器中。然而,黑客经常袭击包括这种存储器的数据存储设备以搜集(glean)电子密钥。因此,提供一种能够抵挡多种侵入性的和非侵入性的黑客攻击的电子密钥存储是极其重要的。
发明内容
可能需要对存储在存储器中的安全数据保护,尤其是电子密钥。
根据独立权利要求的主题满足了这种需要。从属权利要求描述了本发明的优选的实施例。
根据本发明的一个方面,描述了一种用于在包括易失性存储器和非易失性存储器的集成电路内提供电子密钥的方法。所描述的方法包括(a)启动集成电路,(b)读取分配给所述易失性存储器的预定数据存储单元的逻辑状态,其中所述预定数据存储单元的特征在于,在多个启动过程中分别采用相同的逻辑状态,以及(c)通过使用所述预定数据存储单元的逻辑状态来产生电子密钥。
本发明的这个方面是基于这种思想:即,对于安全数据通信,电子密钥不必永久存在于集成电路内。根据所提供的方法,只有当需要密钥时,即当集成电路启动时,才产生电子密钥。在集成电路关闭后自动销毁电子密钥。因此,密钥仅在易失性存储器中存在相对短的时间,使得所提供的方法表现出针对许多类型的黑客攻击的有效对抗措施。
所提供的方法具有这种优点,即密钥包括逻辑状态的随机序列,所述随机序列不能被预测。该随机序列基于这种事实,即在半导体制造过程中,这些预定数据存储单元将随机地散布在非易失性存储器中。然而,由于所有的预定数据存储单元在集成电路内具有其自己特定的环境,因此在多个不同的启动过程内,它们的启动逻辑状态是稳定的。因此,即使当集成电路在宽的电压和温度变化范围上操作时,所产生的电子密钥也将非常健壮(robust)。
根据本发明的一个实施例,所述方法还包括使用存储在非易失性存储器中的辅助数据集,其中所述辅助数据集包括指示所述预定数据存储单元的信息。优选地,该辅助数据集包括指针,所述指针直接或间接地指示所述预定数据存储单元的位置。由于预定数据存储单元始终采用相同的逻辑状态,以下也将它们称为稳定数据存储单元。
使用描述的辅助数据具有这种优点,即可以非常容易地重建集成电路关闭时不存在的电子密钥。
根据本发明的另外实施例,所述方法还包括使用存储在非易失性存储器中的另外的辅助数据集,其中所述另外的辅助数据集包括指示分配给易失性存储器的至少一些非稳定数据存储单元的另外信息。因此,非稳定数据存储单元的特征在于,在多个启动过程中分别采用随机不同的逻辑状态。
这样的优点在于,非易失性存储器也包括关于另外密钥的信息。当集成电路启动时,也产生该另外密钥。然而,该另外密钥强烈地依赖于非稳定数据存储单元的噪声。因此,由于该另外密钥是不稳定的,因此它不能用于受保护的数据通信。然而,该另外密钥的存在使得黑客更加难以找出存储在预定数据存储单元中的相关密钥。特别地,黑客要在集成电路开启的时间段内,从关于该另外密钥的另外信息中分离出关于相关密钥的信息将是非常困难的。
根据本发明的另一的实施例,所述方法还包括在使用电子密钥之后销毁所述电子密钥。这提供了这样的优点,即尤其甚至可以在集成电路关闭之前销毁电子密钥。因此,可以进一步减小相关电子密钥存在的持续时间,使得成功的黑客袭击将变得更不可能。
根据本发明的又一实施例,所述方法还包括通过训练过程来识别所述预定数据存储单元。在这种训练过程期间,启动集成电路若干次。从而测试哪些数据存储单元是稳定的,即哪些数据存储单元采用始终相同的逻辑状态,以及哪些数据存储单元是不稳定的,即哪些数据存储单元采用随机不同的逻辑状态。
所描述的训练过程可以在集成电路已制造完成后立即执行。特别地,该训练过程可以在不同的操作条件下执行,如各种温度和/或各种供电电压和数据输入电压的电压电平。其优点在于,可以识别最稳定的数据存储单元,使得这些最稳定的单元能够用于产生相关电子密钥。
根据本发明的又一实施例,预定数据存储单元随机地分布在易失性存储器内。用于相关密钥的分别预定的稳定数据存储单元的空间随机分布的优点在于,因为在易失性存储器内,在空间上识别预定数据存储单元是非常复杂的,因此黑客袭击将变得更加困难。
可以通过从多个稳定数据存储单元中选择预定数据存储单元来确定所述空间分布,其中已经通过上述的训练过程识别了所述稳定数据存储单元。
根据本发明的又一方面,提供用于提供电子密钥的集成电路,所述集成电路包括(a)包括预定数据存储单元的易失性存储器,所述预定数据存储单元的特征在于,其在多个启动过程中分别采用相同的逻辑状态,以及(b)非易失性存储器,其上存储有与所述预定数据存储单元相关的信息。因此,所述预定数据存储单元的逻辑状态定义了所述电子密钥。
本发明的这个方面也基于这种思想,即电子密钥不必永久地存在于集成电路内。更合理地,可以仅在需要密钥时,即当集成电路启动时,才产生电子密钥。在集成电路关闭后自动销毁电子密钥。因此,密钥仅在易失性存储器中存在相对短的时间,使得所提供的集成电路对计算机黑客攻击不敏感。
所述预定数据存储单元可以由触发器(flip-flop)来表示,使得可以由许多不同类型的易失性存储器来实现所描述的集成电路。
由于在易失性存储器内,所有预定数据存储单元具有其自己的特定半导体环境,因此其启动逻辑状态在多个不同的启动过程中不会改变。因此,即使当集成电路在宽的电压和温度变化范围上操作时,所产生的电子密钥也将非常健壮。
优选地,通过所称的辅助数据集来存储与所述预定数据存储单元相关的信息,所述辅助数据集包括指向所述预定数据存储单元的各个位置的链接或指针。
根据本发明的实施例,(a)易失性存储器包括非稳定数据存储单元,所述数据存储单元的特征在于,在多个启动过程中分别采用随机不同的逻辑状态,以及(b)非易失性存储器上存储有与所述非稳定数据存储单元相关的另外信息。优选地,通过所称的另外或附加的辅助数据集来存储所述另外信息,所述另外或附加的辅助数据集也包括指向所述预定数据存储单元的各个位置的链接或指针。
如上面已经描述的那样,非易失性存储器也包括关于另外密钥的附加信息,当集成电路启动时,也自动产生所述另外密钥。然而,该另外密钥分别强烈地依赖于非稳定数据存储单元的噪声的统计波动。因此,该另外密钥是不稳定的,它不能用于编码数据。然而,该另外密钥的存在使得黑客在寻找表示相关存储密钥的相关稳定数据存储单元时更加困惑。
根据本发明的又一实施例,所述非易失性存储器包括ROM、PROM、EPROM、EEPROM和/或闪存存储器。其优点在于,可以通过已知的非易失性存储器来实现用于提供安全电子密钥的集成电路。
根据本发明的又一实施例,所述易失性存储器包括RAM、DRAM和/或SRAM。其优点在于,可以通过已知的易失性存储器来实现用于提供安全密钥的集成电路。
必须指出,发明者执行的实验揭示出,当使用SDRAM存储器时,在尤其宽范围的电压变化和温度变化内,启动逻辑状态是稳定的。
根据本发明的又一实施例,所述预定数据存储单元随机地分布在易失性存储器内。如上述结合用于在集成电路内提供电子密钥的方法的优选实施例所指出的那样,预定数据存储单元的空间随机分布的优点在于使成功的黑客袭击变得更加复杂。
必须注意到,已经参考不同的主题描述了本发明的实施例。特别地,已经参考方法类型的权利要求描述了一些实施例,而参考装置类型的权利要求描述了其它实施例。然而,本领域的技术人员将从以上和以下的描述中可以推断出,除非特别声明,否则除了属于一种类型主题的特征的任何组合以外,也认为在本申请中公开了在与不同主题相关的特征之间(特别地,在方法类型权利要求的特征和装置类型权利要求的特征之间)的任何组合。
附图说明
根据以下将描述的实施例的示例并参考这些实施例的示例所做的解释,本发明的以上限定的方面和其它方面是显而易见的。以下将参考实施例的示例更详细地描述本发明,但是本发明并不限于这些实施例示例。
图1示出了描述根据本发明的优选实施例的集成电路的示意图。
图2示出了根据本发明的优选实施例的在集成电路内提供电子密钥的方法的流程图。
参考标记列表
100  集成电路
102  易失性存储器/RAM
102a 预定数据存储单元/稳定数据存储单元
102b 非稳定数据存储单元
104  非易失性存储器/ROM/EEPROM
110  数据总线
120  通信网络
S1   步骤1
S2   步骤2
S3   步骤3
S4   步骤4
S5   步骤5
S6   步骤6
具体实施方式
从图1可以看到,根据本发明的实施例的集成电路100包括易失性存储器102,例如,随机存取存储器(RAM)。存储器102本身包括多个数据存储单元,优选地通过触发器来实现所述数据存储单元。将数据存储单元分为不同类型的数据存储单元。首先,有预定数据存储单元或稳定数据存储单元102a。这些预定数据存储单元102a的特征在于,在多个启动过程中分别采用相同的逻辑状态。其次,提供了非稳定数据存储单元102b。非稳定数据存储单元102b的特征在于,在多个启动过程中分别采用随机不同的逻辑状态。
为了找出特定数据存储单元是稳定的或者替代地是非稳定的单元,可以执行训练过程。因此,启动集成电路若干次,测试哪个数据单元始终采用相同的逻辑值。这些数据单元称作稳定数据存储单元。当然,也会检测哪些数据单元是不稳定的。为了找出哪些数据存储单元是最稳定的数据存储单元,可以在不同环境操作条件(如各种温度和各种电压)下执行训练过程。
集成电路100还包括非易失性存储器104,例如只读存储器(ROM)或电可擦写可编程只读存储器(EEPROM)。存储器104存储所称的辅助数据。这些辅助数据包括关于哪些数据存储单元是稳定数据存储单元102a的信息。优选地,通过适当的指针来存放(lodge)该信息。
根据由此描述的实施例,存储器104还包括所称的附加辅助数据。这些附加辅助数据包括关于哪些数据存储单元是非稳定数据存储单元102b的信息。同样,优选地,通过适当的指针来存放该信息。
集成电路100与例如因特网之类的通信网络连接。这种连接可以通过数据总线110来实现。因此,用户或任何其它通信设备可以与集成电路100通信。
然而,为了与集成电路100通信,必须知道临时存储在易失性存储器102中的电子密钥。该密钥由至少一些预定数据存储单元102a的逻辑状态来定义。以下,将描述如何产生该电子密钥并将其临时存储在易失性存储器102中的步骤。
图2示出了用于在集成电路内提供电子密钥的这种方法的流程图。该方法开始于步骤S1。描述的方法继续至步骤S2。
在步骤S2中,集成电路启动。因此,易失性存储器102内的每个数据存储单元采用由“0”和“1”表示的特定逻辑电平。描述的方法继续至步骤S3。
在步骤S3中,从非易失性存储器104中载入所称的辅助数据集。该辅助数据集包括多个指针,每个指针表示至少一个稳定触发器102a。描述的方法继续至步骤S4。
在步骤S4中,读出至少一些预定稳定触发器102a的逻辑状态。描述的方法继续至步骤S5。
在步骤S5中,基于之前从预定数据存储单元102a中读出的逻辑值来产生电子密钥。现在,电子密钥可以用于安全数据通信。
在这个方面,显而易见的是,当易失性存储器102没有加电时,电子密钥不存在。为了降低电子密钥可能被窃取的风险,在使用密钥后可以将其删除。然而,最迟当集成电路将关闭时自动删除该密钥。
最后,该方法以步骤S6结束。
必须注意到,按照相当简单但是有效的针对黑客的对抗措施,人们可以进一步降低在集成电路的操作期间临时存储的密钥被窃取的风险。根据这个对抗措施,仅使用一些稳定的数据存储单元102a,从而所使用的稳定数据存储器102a随机地分布在易失性存储器102内。预定稳定数据存储单元102a的这样的空间随机分布使在易失性存储器102内在空间上识别所使用的稳定数据存储单元102a更加复杂。
应当注意,“包括”一词不排除其它元件或步骤,“一”并不排除多个。也可以对结合不同实施例而描述的元件进行组合。应当注意,权利要求中的参考标记不应当解释为对权利要求范围的限制。

Claims (11)

1、一种用于在包括易失性存储器(102)和非易失性存储器(104)的集成电路(100)内提供电子密钥的方法,所述方法包括:
启动集成电路(100),
读取分配给所述易失性存储器(102)的预定数据存储单元(102a)的逻辑状态,所述数据存储单元(102a)的特征在于,在多个启动过程中分别采用相同的逻辑状态,以及
通过使用所述预定数据存储单元(102a)的逻辑状态来产生所述电子密钥。
2、根据权利要求1所述的方法,还包括:
使用存储在所述非易失性存储器(104)中的辅助数据集,其中,所述辅助数据集包括指示所述预定数据存储单元(102a)的信息。
3、根据权利要求1所述的方法,还包括:
使用存储在所述非易失性存储器(104)中的另外的辅助数据集,其中,所述另外的辅助数据集包括指示分配给所述易失性存储器(102)的至少一些非稳定数据存储单元(102b)的另外信息,所述非稳定数据存储单元(102a)的特征在于,在多个启动过程中分别采用随机不同的逻辑状态。
4、根据权利要求1所述的方法,还包括:
在使用所述电子密钥后将其销毁。
5、根据权利要求1所述的方法,还包括:
通过训练过程来识别所述预定数据存储单元(102a)。
6、根据权利要求1所述的方法,其中
所述预定数据存储单元(102a)随机地分布在所述易失性存储器(102)内。
7、一种用于提供电子密钥的集成电路,所述集成电路(100)包括:
易失性存储器(102),包括预定数据存储单元(102a),所述预定数据存储单元(102a)的特征在于,在多个启动过程中分别采用相同的逻辑状态,以及
非易失性存储器(104),其上存储有与所述预定数据存储单元(102a)相关的信息,
其中,由所述预定数据存储单元(102a)的逻辑状态来定义所述电子密钥。
8、根据权利要求7所述的集成电路,其中
所述易失性存储器(102)包括非稳定数据存储单元(102b),所述非稳定数据存储单元(102b)的特征在于,在多个启动过程中分别采用随机不同的逻辑状态,以及
非易失性存储器(104)上存储有与所述非稳定数据存储单元(102b)相关的另外信息。
9、根据权利要求7所述的集成电路,其中
所述非易失性存储器(104)包括ROM、PROM、EPROM、EEPROM和/或闪存存储器。
10、根据权利要求7所述的集成电路,其中
所述易失性存储器(102)包括RAM、DRAM和/或SRAM。
11、根据权利要求7所述的集成电路,其中
所述预定数据存储单元(102a)随机地分布在易失性存储器(102)内。
CN2007800127000A 2006-04-10 2007-02-15 提供电子密钥的方法及集成电路 Active CN101421738B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP06112409 2006-04-10
EP06112409.5 2006-04-10
EP06114136.2 2006-05-18
EP06114136 2006-05-18
PCT/IB2007/050495 WO2007116325A2 (en) 2006-04-10 2007-02-15 Security storage of electronic keys within volatile memories

Publications (2)

Publication Number Publication Date
CN101421738A true CN101421738A (zh) 2009-04-29
CN101421738B CN101421738B (zh) 2010-10-13

Family

ID=38541927

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800127000A Active CN101421738B (zh) 2006-04-10 2007-02-15 提供电子密钥的方法及集成电路

Country Status (8)

Country Link
US (1) US8199912B2 (zh)
EP (1) EP2008217B1 (zh)
JP (1) JP2009533576A (zh)
KR (1) KR20080110890A (zh)
CN (1) CN101421738B (zh)
AT (1) ATE478391T1 (zh)
DE (1) DE602007008546D1 (zh)
WO (1) WO2007116325A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108228527A (zh) * 2017-12-26 2018-06-29 北京中科睿芯科技有限公司 局部可编程复合安全芯片及制造方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9158906B2 (en) 2008-09-26 2015-10-13 Koninklijke Philips N.V. Authenticating a device and a user
CN108475481B (zh) 2015-11-20 2021-08-13 本质Id有限责任公司 Puf标识符赋值和测试方法及设备

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4685056A (en) * 1985-06-11 1987-08-04 Pueblo Technologies, Inc. Computer security device
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5301231A (en) * 1992-02-12 1994-04-05 International Business Machines Corporation User defined function facility
US6190257B1 (en) * 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US5854891A (en) * 1996-08-09 1998-12-29 Tritheim Technologies, Inc. Smart card reader having multiple data enabling storage compartments
TW381057B (en) * 1997-08-07 2000-02-01 Hitachi Ltd Semiconductor device
ATE255304T1 (de) * 1998-06-26 2003-12-15 Sagem Denmark As Vorrichtung und verfahren zur sicheren informationsverarbeitung
KR100734692B1 (ko) * 1998-07-31 2007-07-02 마츠시타 덴끼 산교 가부시키가이샤 2가지 용도로 사용되는 휴대체, 통신 시스템, 통신방식, 단말장치, 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
US6928551B1 (en) * 1999-10-29 2005-08-09 Lockheed Martin Corporation Method and apparatus for selectively denying access to encoded data
DE10101972A1 (de) * 2001-01-17 2002-07-25 Siemens Ag Vorrichtung mit einem Steuergerät und einem nicht-flüchtigen Speicher sowie Verfahren zum Betreiben einer solchen Vorrichtung
JP2003256282A (ja) * 2002-02-28 2003-09-10 Matsushita Electric Ind Co Ltd メモリカード
DE10340861A1 (de) 2003-09-04 2005-04-07 Infineon Technologies Ag Prozessorschaltung und Verfahren zum Zuordnen eines Logikchips zu einem Speicherchip
JP2005260509A (ja) * 2004-03-10 2005-09-22 Toshiba Corp 暗号化装置と画像形成装置
US20070101158A1 (en) * 2005-10-28 2007-05-03 Elliott Robert C Security region in a non-volatile memory
US8032764B2 (en) * 2006-11-14 2011-10-04 Texas Instruments Incorporated Electronic devices, information products, processes of manufacture and apparatus for enabling code decryption in a secure mode using decryption wrappers and key programming applications, and other structures

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108228527A (zh) * 2017-12-26 2018-06-29 北京中科睿芯科技有限公司 局部可编程复合安全芯片及制造方法

Also Published As

Publication number Publication date
EP2008217B1 (en) 2010-08-18
US20090164699A1 (en) 2009-06-25
KR20080110890A (ko) 2008-12-19
ATE478391T1 (de) 2010-09-15
DE602007008546D1 (de) 2010-09-30
WO2007116325A3 (en) 2008-01-03
EP2008217A2 (en) 2008-12-31
US8199912B2 (en) 2012-06-12
CN101421738B (zh) 2010-10-13
JP2009533576A (ja) 2009-09-17
WO2007116325A2 (en) 2007-10-18

Similar Documents

Publication Publication Date Title
JP5586628B2 (ja) 分散puf
US10353638B2 (en) Security method and apparatus to prevent replay of external memory data to integrated circuits having only one-time programmable non-volatile memory
CN101082886A (zh) 存储器数据保护装置及ic卡用lsi
US20150242336A1 (en) Storing Data in a Memory of an Electronic Device
CN106415585A (zh) 安全启动期间的密钥提取
CN101421738B (zh) 提供电子密钥的方法及集成电路
US20060221718A1 (en) Memory module and memory system having data protection function, and method for controlling the memory module
Molnar et al. Tamper-evident, history-independent, subliminal-free data structures on prom storage-or-how to store ballots on a voting machine
CN110175475A (zh) 一种智能卡数据处理方法、装置及计算机可读存储介质
US20060109117A1 (en) Apparatus and Method of Intelligent Multistage System Deactivation
JP6060892B2 (ja) 車載データ記憶装置及びデータ記憶方法
CN106020726B (zh) 写入元数据的方法、设备、以及存储装置
US6823273B2 (en) Methods and apparatus for secure programming of an electricity meter
Troncoso et al. Traffic analysis attacks on a continuously-observable steganographic file system
CN113688410A (zh) 一种数据检索方法、装置、fpga及介质
CN106295362A (zh) 一种芯片自毁装置及方法
US7861016B2 (en) Transaction stack for electronic devices including non volatile memory with limited amount of writing cycle
US20060259789A1 (en) State maintenance
US20060156311A1 (en) Programmable controller
CN109285576A (zh) 存储器装置
CN108875400A (zh) 一种病毒防护方法、装置、电子设备及存储介质
JP5565030B2 (ja) 機密情報消去方法および機密情報消去装置とそのプログラム
US7904839B2 (en) System and method for controlling access to addressable integrated circuits
CN115174729A (zh) 解锁方法、系统、智能终端系统和存储介质
CN100358050C (zh) 一种防止存储器攻击的隐藏rom的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant