CN102033966B - 记录微处理器系统的配置的装置以及记录微处理器系统的配置的方法 - Google Patents
记录微处理器系统的配置的装置以及记录微处理器系统的配置的方法 Download PDFInfo
- Publication number
- CN102033966B CN102033966B CN201010502200.9A CN201010502200A CN102033966B CN 102033966 B CN102033966 B CN 102033966B CN 201010502200 A CN201010502200 A CN 201010502200A CN 102033966 B CN102033966 B CN 102033966B
- Authority
- CN
- China
- Prior art keywords
- configuration
- microprocessor system
- recording equipment
- active coding
- record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Semiconductor Integrated Circuits (AREA)
- Debugging And Monitoring (AREA)
- Recording Measured Values (AREA)
Abstract
一种装置100,具有记录装置20和配置装置50,其中记录装置20具有用于创建防操纵的记录30的安全组件25并且配置装置50被构造为用于配置能配置的微处理器系统40,其中配置装置50能与记录装置20耦合,以便借助于记录装置20对微处理器系统40的配置进行记录。
Description
技术领域
本发明涉及一种用于记录微处理器系统的配置的装置以及一种用于记录微处理器系统的配置的方法。
背景技术
微处理器系统是处理器的所有部件都整合在一个微芯片上的系统。在此,微处理器系统也可以是微控制器或者所谓的片上系统(SoC)。在日常生活中,微处理器系统常常以嵌入式系统的形式出现在诸如芯片卡、娱乐电子产品、办公室电子产品、机动车、移动电话以及甚至钟表之类的物品中。此外,微处理器系统几乎被包含在所有的计算机外围设备中。微处理器系统的性能和装备适应于相应的应用目的。
公知有大量的微处理器系统,这些微处理器系统在构造方式基本上相同的情况下在其寄存器宽度和时钟频率方面不同,以及例如在被构造为微控制器的情况下在其存储器大小和系统特性方面也不同。使用用于装入到其设备中的微处理器系统的公司必须时常储备有大量的具有不同系统参数的各种微处理器系统,以便能够快速和灵活地对其客户的期望作出反应。大量的微处理器系统的存放和供应需要可观的存放和物流成本。此外,资金还由于大量的各种微处理器系统的必要存放而被束缚。
为了避免存放和物流成本以及与此相关联的费用,从US 5,530,753中公知有用于安全地配置通用计算机系统、即以最大配置供货的计算机系统的装置和方法。基于最大配置,客户可以选择其所期望的系统特性和存储器大小并且可以借助于激活码启用所述系统特性和存储器大小。客户只为其所选择和需要的系统特性和存储器大小付费。未被选择的系统特性和存储器区域被封锁并且因此不能被客户访问。
如果现在例如半导体制造商将具有可电子激活的存储器大小和/或可电子激活的系统组件的较多件数的通用微处理器系统供应给客户,使得该客户可以按照最终客户的要求相应地配置这些微处理器系统,则该 客户必须针对每个要配置的微处理器系统从半导体制造商那里及时地索要相应的激活码。这可能具有的缺点是,半导体制造商被迫全天候地提供大量的激活码,以便实现根据配置的计费。另一方面,客户必须及时地索要必要的激活码并且将这些激活码植入到其生产系统中。因此,为可配置的微处理器系统提供和索要大量的激活码带来了巨大的物流成本并且因此为半导体制造商和客户带来高额的费用。
发明内容
本发明所基于的任务在于,提供用于安全地记录微处理器系统的配置的装置和方法。本发明借助于具有权利要求1的特征的装置以及借助于具有权利要求13的特征的方法来解决该任务。本发明的有利扩展方案在从属权利要求中说明。
通过使用具有记录装置的装置,可以创建防操纵的记录,其中该记录装置具有安全组件。通过创建防操纵的记录,半导体制造商例如能够获得关于由客户所选择的对其微处理器系统的配置的受保护的信息,在此基础上该半导体制造商可以进行计费。
如果半导体制造商完全让客户来对微处理器系统的所执行的配置进行记录,则该半导体制造商面临被客户操纵的危险。半导体制造商难以追溯或者根本不能追溯,已经选择了哪些配置参数并且因此选择了哪些存储器大小和/或系统组件,其中计费最终基于这些来进行。这样的操纵可能性利用上面所述的方案被避免。
安全组件例如可以是加密组件,即所谓的加密模块。
记录装置能与配置装置耦合,以便能够在配置装置与记录装置之间传输配置参数。这可以借助于记录装置与配置装置之间的非持久性耦合或者持久性耦合进行,例如以数据电缆的形式来进行,其中所述非持久性耦合仅仅暂时地在记录装置与配置装置之间执行耦合。
记录装置例如是安全控制器。安全控制器已经包括安全组件。该安全组件可在实施例中构造为加密模块的形式。所述安全组件例如负责对由记录装置所产生的数据进行加密并且负责与例如配置装置和/或外部数据线和/或外部数据存储器进行为此所需的密钥交换。因此,可以保证对所使用的配置参数的安全和不可操纵的记录。
在另一实施例中,记录装置经由安全的数据通道与配置装置连接。 为此目的,数据通道可以具有检测操纵的传感器或者特殊的构造,该特殊的构造具有屏蔽线。为了提高安全性,经由数据通道传送的数据例如可以通过加密模块被加密。
在根据本发明装置的另一实施例中,微处理器系统在配置之后被封闭,该封闭例如可以通过烧断微处理器系统内的保险丝来实施。通过该封闭可以防止在事后能够对该微处理器系统的配置进行改变。
为了安全地存储所记录的数据,记录装置可以具有安全的数据存储器。在该安全的数据存储器中,记录数据例如以加密方式被保存。所述加密可以通过现有的安全组件来进行。数据存储器也可以利用相应的存储器或构造来防止来自外部的操纵。对该数据存储器的读取例如经由合适的接口无接触地或经由线路有接触地进行。
在根据本发明装置的另一实施例中,记录装置与数据通信装置连接。该数据通信装置负责将记录数据转发给例如半导体制造商。该数据通信可以是有线的、无线的或者以有线和无线两种方式进行,并且例如经由因特网连接和/或电话连接来进行。在一个特别的实施方式中,该数据通信装置附加地具有用于对记录数据进行暂存的数据存储器。
在根据本发明装置的另一实施例中,记录装置被构造为使得该记录装置产生具有至少一个配置参数的激活码。配置参数例如是能选择的存储器大小、能接通的模块-例如加密模块、接口模块和/或安全模块、能接通的处理器一例如协同处理器和/或加密处理器、能接通的系统组件或者能接通的软件块和/或软件库。根据一个或多个期望的配置参数,由记录装置生成激活码。通过根据配置的激活码-该激活码被传送给配置装置,配置装置知道它应该怎样配置微处理器系统。为了防止操纵,激活码可以以密码方式被保护免受操纵。以密码方式的保护例如可以由记录装置的安全组件通过对激活码进行加密来进行。在第一实施例中,为每个要配置的微处理器系统生成单独的激活码。在另一实施例中,为一组微处理器系统生成激活码。借助于激活码所执行的对微处理器系统的配置在记录装置中被记录。
在另一实施例中,在记录装置与配置装置之间经由安全的通信通道进行安全的通信。配置装置例如将微处理器系统的所执行的配置的配置数据传输给记录装置。配置数据的输入可以直接在配置装置处进行。在所执行的配置之后,可以对微处理器系统进行封闭。所述安全的通信通 道可以以密码方式被保护免受操纵。可以将在记录装置中现有的安全组件用于以密码方式的保护。
在另一实施例中,根据本发明的装置被直接集成在微处理器系统中。这样的话,记录装置和配置装置都是微处理器系统的部件。
用于对能配置的微处理器系统的配置安全地进行记录的方法具有:将微处理器系统与配置系统耦合;对配置参数安全地进行记录;以及根据配置参数来配置微处理器系统。
通过对微处理器系统的配置安全地进行记录,可以保证,例如半导体制造商获得关于由其客户、即所述客户所使用的对由其供应的能配置微处理器系统进行的配置的安全记录。于是基于该安全记录,半导体制造商可以对该客户进行关于所配置的微处理器系统的计费。
在对微处理器系统所进行的配置之后,例如可以通过封闭命令来封锁该微处理器系统,使得不可能再对该配置进行事后的改变。
一个或多个所使用的配置参数-例如能选择的存储器大小、能接通的模块-例如加密模块、接口模块和/或安全模块、能接通的处理器-例如协作处理器和/或加密处理器、能接通的系统组件或能接通的软件块和/或软件库例如可以存储在安全的数据载体上。
在另一实施例中,还有可能的是,将配置参数直接地或者暂存在安全的数据存储器中之后转送给数据通信装置。
在根据本发明方法的另一实施例中,由记录装置生成激活码,其中该激活码包含至少一个配置参数。然后,配置装置根据该激活码配置微处理器系统。该激活码可以以密码方式被保护免受操纵。可以在使用单独分配的激活码的情况下对微处理器系统进行配置。在另一实施例中,可以利用仅一个所分配的激活码来配置一整组微处理器系统。
在根据本发明方法的另一实施例中,配置装置将配置参数经由安全的通信通道传输给记录装置。在该实施例中,通信通道也可以以密码方式被保护免受操纵。
附图说明
下面根据附图进一步阐述根据本发明的装置的优选实施例。
图1示出第一实施例的示意图;并且
图2示出第二实施例的示意图。
具体实施方式
图1示出根据本发明的用于安全地记录在微处理器系统上所执行的配置的装置的第一实施例的示意图。根据本发明的装置100具有记录装置20,该记录装置20具有用于创建防操纵的记录30的安全组件25。配置装置50与记录装置20连接。经由输入终端10可以将一个微处理器系统或一组微处理器系统的配置传送给记录装置20。在此,从输入终端10到记录装置20的配置数据的传送可以经由常规数据电缆或者无接触地进行-例如通过蓝牙来进行。可以理解,将配置数据传送到记录装置的其他方式也是可能的。例如可以在数据载体-例如闪存-上存储配置数据并且将该配置数据从该数据载体传输给记录装置。
基于微处理器系统40的期望配置,记录装置20生成激活码70。借助于可以是记录装置20的一部分的安全组件25,可以防操纵地产生激活码70。如果安全组件25例如是加密模块,则激活码70可以以密码的方式被加密。这样的话,微处理器系统40或者配置装置50可以借助于所保存的密钥-该密钥可以存储在配置装置50中一对激活码进行解密并且安排所选择的配置。
为了配置的目的,微处理器系统40可与配置装置50耦合,也就是说,在微处理器系统40和配置装置50之间可以存在持久的耦合或者不持久的耦合。该耦合可以是无接触的或者是有接触的。
如果配置装置50直接从记录装置20接收到激活码70,则配置装置50根据在激活码70中所保存的配置参数执行微处理器系统40的配置。记录装置20在安全记录30中对所执行的微处理器系统40的配置进行记录。该记录30必须相应地防止从外部进行操纵。对记录30的保护例如也可以借助于安全组件25通过加密来进行。
基于在记录30中所记录的配置数据,例如可以在半导体制造商与其客户之间的计费,其中所述半导体制造商已经供应了可配置的微处理器系统40,而所述客户已经执行了该配置。所配置的微处理器系统40包含客户所期望的一个或多个配置参数,例如特定的存储器大小和/或所接通的系统组件。
图2示出根据本发明的装置的第二实施例的示意图。在此与图1中所描述的构造不同,输入终端10直接与配置装置50连接。此外,配置 装置50经由安全的通信通道60与记录装置20通信。在输入终端10中,由客户输入微处理器系统40的期望配置。
微处理器系统40是可配置的并且可以根据计费模型要么以最大配置要么以最小配置被提供给客户。在以最大配置提供时,客户可以通过安全记录30证实,该客户已经用更小的并且因此对于该客户来说费用更低的配置对该微处理器系统40进行了配置。在以最小配置提供时,例如可配置的微处理器系统40的供应商-例如半导体制造商-可以通过安全记录30证实,附加的、可能要付费的配置参数已经被使用。换句话说,在最大配置的情况下,客户封锁不需要的系统组件和/或存储器组件,而在最小配置的情况下,客户激活需要的系统组件和/或存储器组件。客户根据其要求确定其如何配置微处理器系统40。例如可以使用微处理器系统40的特定的存储器大小和/或各种系统组件。对通用微处理器系统40的配置为客户省去大量的相似微处理器系统40的仓储管理。
基于所执行的配置,例如由微处理器系统40的制造商、即例如半导体制造商进行计费。为此目的,配置装置50将每个微处理器系统40和/或一组微处理器系统40的所执行的配置经由安全的通信通道60传送给记录装置20。
记录装置20包括安全组件25,该安全组件25可以用于保护通信。安全组件25例如可以是加密模块。记录装置20生成安全记录30,基于该安全记录30稍后可以进行关于所执行的配置的计费。所配置的微处理器系统40可以被封闭,以便防止事后对该配置的改变。
Claims (21)
1.一种用于记录微处理器系统的配置的装置(100),具有:
—记录装置(20),具有用于创建防操纵的记录(30)的安全组件(25),
—配置装置(50),用于配置微处理器系统(40),其中配置装置(50)能与记录装置(20)耦合,以便借助于记录装置(20)来对微处理器系统(40)的配置进行记录,
—其中记录装置(20)被设置用于产生具有至少一个配置参数的激活码(70),并且
—其中当配置装置(50)直接从记录装置(20)接收到激活码(70)时,配置装置(50)根据在激活码(70)中所保存的配置参数执行微处理器系统(40)的配置。
2.根据权利要求1所述的装置(100),其中微处理器系统(40)能被配置为使得微处理器系统(40)的配置在通过记录装置(20)创建记录(30)之后不能再被改变。
3.根据权利要求1或2所述的装置(100),其中记录装置(20)具有安全的数据存储器。
4.根据权利要求1或2所述的装置(100),其中记录装置(20)与数据通信装置连接。
5.根据权利要求1或2所述的装置(100),其中记录装置(20)被设置用于以密码方式防操纵地产生激活码(70)。
6.根据权利要求5所述的装置(100),其中记录装置(20)被设置用于为每个要配置的微处理器系统(40)产生单独的激活码(70)。
7.根据权利要求5所述的装置(100),其中记录装置(20)被设置用于为一组要配置的微处理器系统(40)产生单独的激活码(70)。
8.根据权利要求1或2所述的装置(100),进一步具有安全的通信通道(60),所述通信通道(60)连接记录装置(20)和配置装置(50)。
9.根据权利要求8所述的装置(100),其中通信通道(60)被设置为使得所述通信通道(60)以密码方式被保护免受操纵。
10.根据权利要求8所述的装置(100),其中配置装置(50)被设置用于将关于微处理器系统(40)的配置的配置参数经由通信通道(60)传输给记录装置(20)。
11.一种微处理器系统(40),具有根据前述权利要求之一所述的装置(100)。
12.一种用于对能配置的微处理器系统(40)的配置安全地进行记录的方法,具有步骤:
—将微处理器系统(40)与根据权利要求1至10之一的装置(100)的配置装置(50)耦合,
—对配置参数安全地进行记录,以及
—根据配置参数来配置微处理器系统(40)。
13.根据权利要求12所述的方法,进一步具有:
—在配置结束之后封闭微处理器系统(40)。
14.根据权利要求12至13之一所述的方法,进一步具有:
—将配置参数存储在安全的数据存储器上。
15.根据权利要求12至13之一所述的方法,进一步具有:
—将以密码方式被保护的配置参数转发给数据通信装置。
16.根据权利要求12至13之一所述的方法,进一步具有步骤:
—生成激活码(70),其中激活码(70)具有至少一个配置参数,
—根据激活码(70)配置微处理器系统(40)。
17.根据权利要求16所述的方法,其中以密码保护的方式生成激活码(70)。
18.根据权利要求16所述的方法,其中该方法进一步具有:
—配置多个微处理器系统(40),以及
—为每个要配置的微处理器系统(40)产生单独的激活码(70)。
19.根据权利要求16所述的方法,其中该方法进一步具有:
—配置一组微处理器系统(40),以及
—为该组要配置的微处理器系统(40)产生单独的激活码(70)。
20.根据权利要求12至13之一所述的方法,其中配置装置(50)将配置参数经由安全的通信通道(60)传输给记录装置(20)。
21.根据权利要求20所述的方法,其中通信通道(60)以密码方式被保护免受操纵。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009047859 | 2009-09-30 | ||
DE102009047859.0 | 2009-09-30 | ||
DE102010014748.6 | 2010-04-13 | ||
DE102010014748.6A DE102010014748B4 (de) | 2009-09-30 | 2010-04-13 | Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102033966A CN102033966A (zh) | 2011-04-27 |
CN102033966B true CN102033966B (zh) | 2016-08-24 |
Family
ID=43736349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010502200.9A Active CN102033966B (zh) | 2009-09-30 | 2010-09-30 | 记录微处理器系统的配置的装置以及记录微处理器系统的配置的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9032221B2 (zh) |
CN (1) | CN102033966B (zh) |
DE (1) | DE102010014748B4 (zh) |
FR (1) | FR2950720B1 (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5530753A (en) * | 1994-08-15 | 1996-06-25 | International Business Machines Corporation | Methods and apparatus for secure hardware configuration |
CN101127070A (zh) * | 2006-08-18 | 2008-02-20 | 西门子公司 | 用于出售基于付费使用的软件的系统和方法 |
US7340597B1 (en) * | 2003-09-19 | 2008-03-04 | Cisco Technology, Inc. | Method and apparatus for securing a communications device using a logging module |
CN101287218A (zh) * | 2008-05-16 | 2008-10-15 | 深圳华为通信技术有限公司 | 对终端的机要数据进行修改的方法、装置及系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6195750B1 (en) * | 1999-03-09 | 2001-02-27 | Amdhal Corporation | Method and apparatus for dynamic CPU reconfiguration in a system employing logical processors |
WO2001040950A2 (de) | 1999-12-02 | 2001-06-07 | Infineon Technologies Ag | Mikroprozessoranordnung mit verschlüsselung |
GB9930145D0 (en) | 1999-12-22 | 2000-02-09 | Kean Thomas A | Method and apparatus for secure configuration of a field programmable gate array |
US8271400B2 (en) | 2002-01-15 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Hardware pay-per-use |
GB2386802A (en) * | 2002-03-18 | 2003-09-24 | Hewlett Packard Co | Auditing of secure communication sessions over a communication network |
JP4263976B2 (ja) | 2003-09-24 | 2009-05-13 | 株式会社東芝 | オンチップマルチコア型耐タンパプロセッサ |
US8271769B2 (en) | 2005-12-30 | 2012-09-18 | Sap Ag | Dynamic adaptation of a configuration to a system environment |
GB0701518D0 (en) * | 2007-01-26 | 2007-03-07 | Hewlett Packard Development Co | Methods, devices and data structures for protection of data |
US8127353B2 (en) * | 2007-04-30 | 2012-02-28 | Sourcefire, Inc. | Real-time user awareness for a computer network |
US20080319925A1 (en) | 2007-06-21 | 2008-12-25 | Microsoft Corporation | Computer Hardware Metering |
US8548168B2 (en) * | 2007-07-19 | 2013-10-01 | Vixs Systems, Inc. | Security module for securing an encrypted signal with system and method for use therewith |
JP5139028B2 (ja) * | 2007-10-24 | 2013-02-06 | エイチジーエスティーネザーランドビーブイ | コンテンツデータ管理システム及び方法 |
-
2010
- 2010-04-13 DE DE102010014748.6A patent/DE102010014748B4/de active Active
- 2010-09-28 US US12/892,264 patent/US9032221B2/en active Active
- 2010-09-30 CN CN201010502200.9A patent/CN102033966B/zh active Active
- 2010-09-30 FR FR1003883A patent/FR2950720B1/fr not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5530753A (en) * | 1994-08-15 | 1996-06-25 | International Business Machines Corporation | Methods and apparatus for secure hardware configuration |
US7340597B1 (en) * | 2003-09-19 | 2008-03-04 | Cisco Technology, Inc. | Method and apparatus for securing a communications device using a logging module |
CN101127070A (zh) * | 2006-08-18 | 2008-02-20 | 西门子公司 | 用于出售基于付费使用的软件的系统和方法 |
CN101287218A (zh) * | 2008-05-16 | 2008-10-15 | 深圳华为通信技术有限公司 | 对终端的机要数据进行修改的方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
US9032221B2 (en) | 2015-05-12 |
US20110078460A1 (en) | 2011-03-31 |
DE102010014748A1 (de) | 2011-05-05 |
CN102033966A (zh) | 2011-04-27 |
FR2950720B1 (fr) | 2015-03-20 |
FR2950720A1 (fr) | 2011-04-01 |
DE102010014748B4 (de) | 2019-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI537765B (zh) | 板上小型應用程式移轉 | |
US7984301B2 (en) | Bi-processor architecture for secure systems | |
EP2705725B1 (en) | Managing data for authentication devices | |
CN100480946C (zh) | 用于在计算机系统内为sim设备提供受信通道的方法和装置 | |
CN105391840A (zh) | 自动创建目标应用程序 | |
EP1341071A2 (en) | Memory card | |
CN101650693A (zh) | 一种移动硬盘的安全控制方法及安全移动硬盘 | |
CN101536007A (zh) | 用于对外部非易失性存储器中所存储信息进行加密的方法及系统 | |
CN110391906A (zh) | 基于区块链的数据处理方法、电子装置及可读存储介质 | |
WO2005069102A1 (en) | Backup and restoration of drm security data | |
CA2568041A1 (en) | Apparatus and method for operating plural applications between portable storage device and digital device | |
CN108345782A (zh) | 智能型硬件安全载具 | |
CA2737145A1 (en) | Secure communication interface for secure multi-processor system | |
JP2000194799A (ja) | 携帯型信号処理装置 | |
CN104937606A (zh) | 近场通信(nfc)交易中的数据保护 | |
CN104504563A (zh) | 一种移动信息安全设备及其工作方法 | |
CN102033966B (zh) | 记录微处理器系统的配置的装置以及记录微处理器系统的配置的方法 | |
CN108614967A (zh) | 电池认证方法、设备电池、无人机及存储介质 | |
CN110932853B (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
US20100122323A1 (en) | Storage device management systems and methods | |
JP2010257457A (ja) | 表示機能を有するicカード | |
US7197649B1 (en) | Secure optical disk and method for securement of an optical disk | |
CN101425120A (zh) | 读卡器及其执行方法 | |
CN107749105A (zh) | 一种智能锁的开锁方法及智能锁 | |
US20060157571A1 (en) | Installing a file system in a data carrier |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |