CN102324006B - 一种处理器程序安全保护装置及保护方法 - Google Patents
一种处理器程序安全保护装置及保护方法 Download PDFInfo
- Publication number
- CN102324006B CN102324006B CN201110261107.8A CN201110261107A CN102324006B CN 102324006 B CN102324006 B CN 102324006B CN 201110261107 A CN201110261107 A CN 201110261107A CN 102324006 B CN102324006 B CN 102324006B
- Authority
- CN
- China
- Prior art keywords
- memory
- processor
- program
- decrypted
- storer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及加密领域,本发明公开了一种处理器程序安全保护装置,包括处理设备、密码卡,所述处理设备和密码卡连接;所述处理设备包括第一处理器、第一存储器、第二存储器、第一接口芯片、电源模块,第一处理器分别与第一存储器、第二存储器、第一接口芯片相连;处理设备和密码卡的各芯片分别连接电源模块;所述第一接口芯片与第二接口芯片通过异步串口连接,所述第一存储器为非易失性存储器,所述第二存储器为易失性存储器。本发明还公开了一种处理器程序安全保护方法。通过使用本发明的装置及方法,对方在未获得解密密钥与解密程序情况下,获得处理器应用程序密文将无任何价值。
Description
技术领域
本发明涉及加密装置领域,尤其涉及一种处理器程序安全保护装置及方法。
背景技术
诸如陆、海、空敌我识别、通信导航、电子对抗、导弹跟踪等军用电子系统与商用电子设备中很多功能都是由执行特定应用程序的处理器实现的。典型地,所述处理器可以是数字信号处理器(DSP)、ARM处理器等微控制器、现场可编程门阵列(FPGA)、PowerPC,或者PC等当中采用的通用处理器。
通常应用程序放置在外部FLASH内,上电时将其加载至处理器内部或外部RAM存储器中运行。但是,直接将程序明文存储在FLASH内导致任何人可以直接访问应用程序,并通过反向工程窃取程序源代码,若敌方因此解密设备的工作原理与工作参数,则可以研制出与之对抗的电子装备与战术方法,如由于战斗机叛逃而导致某一型敌我识别器失效。特别是在目前的军工电子领域,综合化趋势使得在通用硬件平台下,通过加载不同应用程序可以实现不同功能,多个应用程序以明文形式集中存储更增加系统泄密风险,单个硬件平台泄漏无疑将造成该系统上所有功能的工作原理与工作参数泄密,所造成的损失将无法估量,因此,有必要对处理器应用程序予以安全保护。
发明内容
本发明的目的是针对现有技术中存在的处理器程序没有进行安全保护导致的系统安全问题,提供一种处理器程序安全保护装置及方法。
本发明的目的通过下述技术方案来实现:
一种处理器程序安全保护装置,包括处理设备、密码卡,所述处理设备和密码卡连接;所述处理设备包括第一处理器、第一存储器、第二存储器、第一接口芯片、电源模块,第一处理器分别与第一存储器、第二存储器、第一接口芯片相连;处理设备和密码卡的各芯片分别连接电源模块;所述密码卡包括第二处理器、第三存储器、第二接口芯片、人机界面交互器,所述第二处理器分别与第三存储器、第二接口芯片、人机界面交互器相连;所述第一接口芯片与第二接口芯片通过异步串口连接,所述第一存储器为非易失性存储器,所述第二存储器为易失性存储器。
优选地,上述第一接口芯片与第二接口芯片连接的接口电平为RS422。
优选地,上述第一处理器为DSP、ARM、FPGA、PowerPC、单片机或PC处理器。
优选地,上述第一存储器为FLASH、EEPROM、SD卡、CF卡、硬盘、或半导体存储介质。
优选地,上述第二存储器为RAM或DDR。
本发明还公开了一种处理器程序安全保护方法,其具体包含以下步骤:
步骤1 在程序初始化保护过程中,对应用程序明文进行加密,并将加密后的密文保存在第一存储器中,将解密密钥和解密程序保存在第三存储器中;
步骤2 装置上电后,判断第二存储器中的控制字:
若控制字为销毁密码处理,则第一处理器控制擦除第二存储器和第一存储器;同时第二处理器控制擦除第三存储器;
若控制字为应用程序加载,则第一处理器向密码卡申请解密密钥与解密程序,将其放置在第二存储器的指定空间;
步骤3 对应用程序密文进行解密,使用第二存储器中的解密密钥和解密程序对第一存储器中的应用程序密文进行解密,恢复应用程序明文,并运行应用程序。
优选地,上述步骤2中,完成将解密密钥和解密程序存放在第二存储器后,第一处理器向密码卡发送擦除指令,密码卡接收到指令后擦除第三存储器的解密密钥和解密程序。
优选地,上述方法还包括应急销毁密码,在应用程序运行时,接收第一处理器系统指令,若系统发出应急销毁密码指令,则擦除第一存储器、第二存储器及第三存储器。
优选地,上述步骤1的加密过程中,加密密钥为1M字节长度的伪随机序列,加密算法采用明文与加密密钥异或的方式。
本发明的有益效果:将处理器的应用程序通过密码卡进行加密后存储在第一存储器13中,存储在第一存储器13中的应用程序为密文,因此即使得到此密文但不能得到密钥及解密程序时也无法使用此应用程序。本发明的装置在不影响系统功能的情况下对处理器程序实施密码保护、防止应用程序泄密,而且实现简单,便于系统改进与升级。典型地,若电子设备丢失,如战斗机坠毁、导弹被俘获,对方在未获得解密密钥与解密程序情况下,获得处理器应用程序密文将无任何价值,而系统中第二存储器12中的应用程序明文也因为掉电而无法恢复。因此,本发明的安全保护装置可证明是安全有效的。同时本发明的方法还具有人工控制与远程控制销毁密码能力。本发明的方法在使用时,解密密钥与解密程序仅在系统上电时传输一次,保证其安全性,并将其存储在SDRAM存储器12中,在传输完毕之后,处理设备的DSP处理器11向密码卡的DSP处理器21发送擦除指令,DSP处理器21擦除其FLASH存储器22中的所有内容。系统带电复位时,SDRAM存储器12中的解密密钥与解密程序数据不丢失,可重复使用。密码卡使用完以后,其功能自动失效,因此即使设备丢失,也不存在泄密风险。
附图说明
图1为本发明的处理器程序安全保护装置的结构示意图。
图2为本发明的处理器程序安全保护方法的软件功能模块图。
图3为执行密码程序加载的流程图。
图4为第一处理器完整的执行流程图。
具体实施方式
下面结合具体实施例和附图对本发明作进一步的说明。
本发明公开的一种处理器程序安全保护装置,如图1所示,包括处理设备1、密码卡2,所述处理设备和密码卡连接;所述处理设备1包括:第一处理器11、第一存储器13(如FLASH存储器)、 第二存储器12(如SDRAM存储器)、第一接口芯片14、电源模块15,第一处理器11分别与第一存储器13、第二存储器12、第一接口芯片14相连;处理设备1和密码卡2的各芯片分别连接电源模块15,由电源模块15提供电源;所述密码卡2包括: 第二处理器21、第三存储器22(如FLASH存储器)、第二接口芯片23、人机界面交互器24,所述第二处理器21分别与第三存储器22、第二接口芯片23、人机界面交互器24相连;所述第一接口芯片14与第二接口芯片23通过异步串口连接,通过异步串口进行数据传输,所述第一存储器13为非易失性存储器,所述第二存储器12为易失性存储器,第三存储器22为非易失性存储器。
第一存储器13内固化程序包括:引导程序(明文)、管理程序(明文)、应用程序1至N(密文)。上述第一存储器为非易失性存储器,在系统掉电以后数据不丢失,保证系统的稳定。第二存储器在系统使用时存储解密密钥和解密程序,系统带电复位时,第二存储器中的解密密钥和解密程序数据不丢失,可重复使用,所上述第二存储器为易失性存储器,在系统掉电以后,数据不可以恢复,保证程序安全。第三存储器22内固化程序包括:系统程序(明文)、解密密钥(明文)、解密程序(明文)。将处理器的应用程序通过密码卡进行加密后存储在第一存储器13中,存储在第一存储器13中的应用程序为密文,因此即使得到此密文但不能得到密钥及解密程序时也无法使用此应用程序。本发明的装置在不影响系统功能的情况下对处理器程序实施密码保护、防止应用程序泄密,而且实现简单,便于系统改进与升级。典型地,若电子设备丢失,如战斗机坠毁、导弹被俘获,对方在未获得解密密钥与解密程序情况下,获得处理器应用程序密文将无任何价值,而系统中第二存储器12中的应用程序明文也因为掉电而无法恢复。因此,本发明的安全保护装置可证明是安全有效的。
所述第一接口芯片14与第二接口芯片23连接的接口电平为RS422。所述第一处理器11为DSP、ARM、FPGA、PowerPC、单片机或PC处理器。所述第一存储器13为FLASH、EEPROM、SD卡、CF卡、硬盘、或半导体存储介质。所述第二存储器12为RAM或DDR。
本发明还公开了一处理器程序安全保护方法,其具体包含以下步骤:
步骤1 在程序初始化保护过程中,对应用程序明文进行加密,并将加密后的密文保存在第一存储器中,将解密密钥和解密程序保存在第三存储器中;
步骤2 装置上电后,判断第二存储器中的控制字:
若控制字为销毁密码处理,则第一处理器控制擦除第二存储器和第一存储器;同时第二处理器控制擦除第三存储器;
若控制字为应用程序加载,则第一处理器向密码卡申请解密密钥与解密程序,将其放置在第二存储器的指定空间;
步骤3 对应用程序密文进行解密,使用第二存储器中的解密密钥和解密程序对第一存储器中的应用程序密文进行解密,恢复应用程序明文,并运行应用程序。
首先是对应用程序的初始保护,将应用程序进行加密处理,然后将应用程序密文写入处理设备的第一存储器FLASH存储器13中,将相应的解密程序和解密密钥写入密码卡的FLASH存储器22中。这样,处理设备的FLASH存储器13中就不存在明文形式的应用程序,当处理设备需要运行应用程序时,就要使用解密密钥与解密程序恢复应用程序明文后才能继续运行。
优选地,所述步骤2中,完成将解密密钥和解密程序存放在第二存储器后,第一处理器向密码卡发送擦除指令,密码卡接收到指令后擦除第三存储器的解密密钥和解密程序;
优选地,所述方法还包括应急销毁密码,在应用程序运行时,可接收第一处理器系统指令,若系统发出应急销毁密码指令,则擦除第一存储器、第二存储器及第三存储器。
如图2所示的处理器程序安全保护方法的软件功能模块图,每个功能模块分别执行各自的功能,达到加密应用程序及密码销毁的功能,同时因为在应用程序运行的时候可以接收系统指令,还可以跳转至管理程序进行应销毁密码。
如图3所示的具体的执行密码程序加载的流程图。通过多次加载技术,恢复应用程序明文,让应用程序安全运行。其执行步骤依次为:执行引导程序(步骤110),执行管理程序(步骤120),执行解密程序(步骤140),执行应用程序(160),应用程序执行时,可根据系统指令跳转回管理程序执行(步骤170)。
如图4所示的第一处理器完整的执行流程图。处理设备上电运行时,DSP处理器11首先将FLASH存储器13中的引导程序搬移至处理器内部RAM中(步骤210),然后跳转至其入口地址运行(步骤220)。引导程序大小为1K字节,它主要目的是用于搬移更大的程序至SDRAM存储器12中执行。
引导程序将FLASH存储器13中的管理程序搬移至SDRAM存储器12中(步骤240),然后跳转至管理程序入口地址运行(步骤250)。管理程序在SDRAM存储器12中的指定空间运行,本实施例中设计为0至200K,管理程序负责密钥与解密程序的申请、系统管理、销毁密码等。管理程序首先读取SDRAM存储器12中指定地址0x201的控制字(步骤270),根据控制字判断程序执行流程(步骤280)。若控制字为销毁密码处理,则DSP处理器11擦除SDRAM存储器12中应用程序空间、解密密钥空间、解密程序空间中的内容(步骤290),擦除FLASH存储器13中的全部内容(步骤300),控制密码卡擦除FLASH存储器22中的全部内容(步骤)。
若控制字判断为应用程序加载,则向密码卡2申请解密密钥(步骤310)与解密程序(步骤320),将其放置在SDRAM存储器12中的指定空间,然后向密码卡2发送擦除指令(步骤330),密码卡2接收到指令后擦除卡中FLASH存储器22中的解密密钥与解密程序,管理程序最后跳转至解密程序入口地址运行(步骤340)。密码卡与处理设备通过异步串口芯片14与23连接,采用RS422电平进行数据传输,设计速率为2.5Mbps,解密密钥与解密程序的传输时间约为3.2秒。
在解密程序过程中,首先根据系统指令在FLASH存储器13中读取需要执行的应用程序密文(步骤360),使用解密算法和解密密钥将FLASH存储器13中的应用程序密文恢复成明文,并放置在SDRAM存储器12的应用程序空间(步骤370),解密程序跳转至应用程序入口地址运行(步骤380)。
DSP处理器运行SDRAM存储器中的应用程序,完成系统所需要的功能(步骤400)。应用程序正常工作时通过中断实时接收外部的控制指令,判断是否进行应急销毁密码处理(步骤410),若为应急销毁密码,则向SDRAM存储器中指定地址0x201写控制字(步骤420),跳转至SDRAM存储器中管理程序的入口地址运行(步骤430),在管理程序中销毁存储器中的所有涉密信息,因此本实施例具有人工控制与远程控制销毁密码能力。
如图5所示的应用程序加密与密码卡烧写的流程图。在应用程序初始保护过程中,PC机首先读取处理器应用程序明文(步骤510),然后随机选择一种加/解密算法(步骤520),利用加密算法与加密密钥加密应用程序明文(步骤530),将加密后的应用程序密文烧写至FLASH存储器13中(步骤540),将解密密钥与解密程序烧写至密码卡2的FLASH存储器22中(步骤550)。
优选地,所述步骤1的加密过程中,加密密钥为1M字节长度的伪随机序列,加密算法采用明文与加密密钥异或的方式。如果加密密钥与待加密的明文长度相近,则在未获得解密密钥情况下要恢复明文几乎是不可能的。因此,本实施例选取的加密算法简单有效,可达到理想的安全效果。
在本实施例中,引导程序为1K字节,管理程序为200K字节,解密程序为5K字节,解密密钥为1M字节,DSP主频为1GHz,每秒可执行8000M条指令,DSP与SDRAM的传输速率为40MHz,通过对程序长度与时间复杂度的分析,引导程序、管理程序、解密程序的加载与执行时间不超过100毫秒。因此,初始上电时整个明文恢复时间不超过3.3秒。而在系统带电复位情况下,由于不需要重新传输解密密钥与解密程序,因此明文恢复时间不超过100毫秒,对处理设备的功能毫无影响。
解密密钥与解密程序管理非常关键,可以说,该处理器应用程序保护系统的安全与否就体现在密钥管理上。因此,密码卡2作为处理器程序安全保护系统中至关重要的设备,需要有效的管理与使用,以确保其安全性。处理设备1运行前,应首先获得烧有相应解密密钥与解密程序的密码卡2。
解密密钥与解密程序由管理部门统一管理,且各处理设备之间的解密密钥与解密程序各不相同,因此需要由管理部门烧写指定的解密密钥与解密程序到密码卡2的FLASH存储器22内。使用时,解密密钥与解密程序仅在系统上电时传输一次,将其存储在SDRAM存储器12中,在传输完毕之后,处理设备的DSP处理器11向密码卡的DSP处理器21发送擦除指令,DSP处理器21擦除其FLASH存储器22中的所有内容。系统带电复位时,SDRAM存储器12中的解密密钥与解密程序数据不丢失,可重复使用。密码卡使用完以后,其功能自动失效,因此即使设备丢失,也不存在泄密风险。
以上上述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种处理器程序安全保护装置,其特征在于包括处理设备、密码卡,所述处理设备和密码卡连接;所述处理设备包括第一处理器、第一存储器、第二存储器、第一接口芯片、电源模块,第一处理器分别与第一存储器、第二存储器、第一接口芯片相连;处理设备和密码卡的各芯片分别连接电源模块;所述密码卡包括第二处理器、第三存储器、第二接口芯片、人机界面交互器,所述第二处理器分别与第三存储器、第二接口芯片、人机界面交互器相连;所述第一接口芯片与第二接口芯片通过异步串口连接,所述第一存储器为非易失性存储器,所述第二存储器为易失性存储器;在程序初始化保护过程中,对应用程序明文进行加密,并将加密后的密文保存在第一存储器中,将解密密钥和解密程序保存在第三存储器中;装置上电后,判断第二存储器中的控制字:若控制字为销毁密码处理,则第一处理器控制擦除第二存储器和第一存储器;同时第二处理器控制擦除第三存储器;若控制字为应用程序加载,则第一处理器向密码卡申请解密密钥与解密程序,将其放置在第二存储器的指定空间;对应用程序密文进行解密,使用第二存储器中的解密密钥和解密程序对第一存储器中的应用程序密文进行解密,恢复应用程序明文,并运行应用程序。
2.如权利要求1所述的处理器程序安全保护装置,其特征在于所述第一接口芯片与第二接口芯片连接的接口电平为RS422。
3.权利要求2所述的处理器程序安全保护装置,其特征在于所述第一处理器为DSP、ARM、FPGA、PowerPC、单片机或PC处理器。
4.如权利要求3所述的处理器程序安全保护装置,其特征在于所述第一存储器为FLASH、EEPROM、SD卡、CF卡、硬盘、或半导体存储介质。
5.如权利要求4所述的处理器程序安全保护装置,其特征在于所述第二存储器为RAM或DDR。
6.一种处理器程序安全保护方法,其具体包含以下步骤:
步骤1 在程序初始化保护过程中,对应用程序明文进行加密,并将加密后的密文保存在第一存储器中,将解密密钥和解密程序保存在第三存储器中;
步骤2 装置上电后,判断第二存储器中的控制字:
若控制字为销毁密码处理,则第一处理器控制擦除第二存储器和第一存储器;同时第二处理器控制擦除第三存储器;
若控制字为应用程序加载,则第一处理器向密码卡申请解密密钥与解密程序,将其放置在第二存储器的指定空间;
步骤3 对应用程序密文进行解密,使用第二存储器中的解密密钥和解密程序对第一存储器中的应用程序密文进行解密,恢复应用程序明文,并运行应用程序。
7.如权利要求6所述的处理器程序安全保护方法,其特征在于所述步骤2中,完成将解密密钥和解密程序存放在第二存储器后,第一处理器向密码卡发送擦除指令,密码卡接收到指令后擦除第三存储器的解密密钥和解密程序。
8.如权利要求7所述的处理器程序安全保护方法,其特征在于所述方法还包括应急销毁密码,在应用程序运行时,接收第一处理器系统指令,若系统发出应急销毁密码指令,则擦除第一存储器、第二存储器及第三存储器。
9.如权利要求8所述的处理器程序安全保护方法,其特征在于所述步骤1的加密过程中,加密密钥为1M字节长度的伪随机序列,加密算法采用明文与加密密钥异或的方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110261107.8A CN102324006B (zh) | 2011-09-06 | 2011-09-06 | 一种处理器程序安全保护装置及保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110261107.8A CN102324006B (zh) | 2011-09-06 | 2011-09-06 | 一种处理器程序安全保护装置及保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102324006A CN102324006A (zh) | 2012-01-18 |
CN102324006B true CN102324006B (zh) | 2014-01-29 |
Family
ID=45451747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110261107.8A Expired - Fee Related CN102324006B (zh) | 2011-09-06 | 2011-09-06 | 一种处理器程序安全保护装置及保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102324006B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9230091B2 (en) | 2012-06-20 | 2016-01-05 | Microsoft Technology Licensing, Llc | Managing use of a field programmable gate array with isolated components |
US9424019B2 (en) | 2012-06-20 | 2016-08-23 | Microsoft Technology Licensing, Llc | Updating hardware libraries for use by applications on a computer system with an FPGA coprocessor |
US9298438B2 (en) | 2012-06-20 | 2016-03-29 | Microsoft Technology Licensing, Llc | Profiling application code to identify code portions for FPGA implementation |
CN102880818A (zh) * | 2012-10-10 | 2013-01-16 | 北京深思洛克软件技术股份有限公司 | 一种软件保护方法 |
CN103605933A (zh) * | 2012-12-13 | 2014-02-26 | 深圳市证通电子股份有限公司 | 基于标准单元技术的关键信息存储方法及存储装置 |
CN103237021A (zh) * | 2013-04-08 | 2013-08-07 | 浪潮集团有限公司 | 一种基于fpga芯片的pci-e的高速密码卡 |
CN103761456B (zh) * | 2013-10-12 | 2016-05-11 | 利尔达科技集团股份有限公司 | 一种单片机核心代码防破解的方法 |
US9213653B2 (en) * | 2013-12-05 | 2015-12-15 | Intel Corporation | Memory integrity |
CN105184196B (zh) * | 2015-09-02 | 2018-09-11 | 四川九洲电器集团有限责任公司 | 电子系统信息安全保护系统及方法 |
CN110851328B (zh) * | 2019-11-12 | 2023-03-21 | 成都三零嘉微电子有限公司 | 一种密码卡在pkcs#11应用时异常掉电的检测方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1439129A (zh) * | 2000-06-27 | 2003-08-27 | 英特尔公司 | 在非易失存储器设备内的嵌入安全设备 |
CN101094073A (zh) * | 2006-06-22 | 2007-12-26 | 捷讯研究有限公司 | 双因素内容保护 |
CN101510243A (zh) * | 2009-03-04 | 2009-08-19 | 深圳市凯明杨科技有限公司 | 一种数据安全保护装置及安全支付设备 |
US20110072279A1 (en) * | 2009-09-22 | 2011-03-24 | Bbn Technologies Corp. | Device and method for securely storing data |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN202205206U (zh) * | 2011-09-06 | 2012-04-25 | 四川九洲电器集团有限责任公司 | 一种处理器程序安全保护装置 |
-
2011
- 2011-09-06 CN CN201110261107.8A patent/CN102324006B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1439129A (zh) * | 2000-06-27 | 2003-08-27 | 英特尔公司 | 在非易失存储器设备内的嵌入安全设备 |
CN101094073A (zh) * | 2006-06-22 | 2007-12-26 | 捷讯研究有限公司 | 双因素内容保护 |
CN101510243A (zh) * | 2009-03-04 | 2009-08-19 | 深圳市凯明杨科技有限公司 | 一种数据安全保护装置及安全支付设备 |
US20110072279A1 (en) * | 2009-09-22 | 2011-03-24 | Bbn Technologies Corp. | Device and method for securely storing data |
Also Published As
Publication number | Publication date |
---|---|
CN102324006A (zh) | 2012-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102324006B (zh) | 一种处理器程序安全保护装置及保护方法 | |
CN104012030B (zh) | 用于保护对称加密密钥的系统及方法 | |
CN103988461B (zh) | 用于对数据进行解密的设备和方法 | |
CN104077533A (zh) | 一种操作敏感数据的方法和设备 | |
CN105184196B (zh) | 电子系统信息安全保护系统及方法 | |
CN101506815A (zh) | 用于安全系统的双处理器结构 | |
CN202795383U (zh) | 一种保护数据的设备和系统 | |
KR101303278B1 (ko) | 비트스트림 보호를 위한 fpga 장치 및 그 방법 | |
CN105450620A (zh) | 一种信息处理方法及装置 | |
CN104091135A (zh) | 一种智能终端安全系统及安全存储方法 | |
CN109768862B (zh) | 一种密钥管理方法、密钥调用方法及密码机 | |
CN103440462A (zh) | 一种提高安全微处理器安全保密性能的嵌入式控制方法 | |
CN105892348A (zh) | 用于运行控制设备的方法 | |
CN106056017A (zh) | 智能卡cos加密下载系统 | |
CN102201044A (zh) | 一种usb安全密钥 | |
CN102662874B (zh) | 双界面加密存储卡及其中的数据管理方法和系统 | |
RU2458389C2 (ru) | Однокристальный компьютер и тахограф | |
CN105827388A (zh) | 用于用密码处理数据的方法 | |
CN105205416A (zh) | 一种移动硬盘密码模块 | |
KR20140054158A (ko) | 임베디드 소프트웨어 코드의 보호를 위한 시스템 | |
CN101499142A (zh) | 一种双界面智能卡及其对应用指令进行处理的方法 | |
CN106326782A (zh) | 一种信息处理方法及电子设备 | |
CN105426702A (zh) | 基于安卓操作系统的应用程序加密解密方法和装置 | |
CN104636662A (zh) | 一种数据处理方法和终端设备 | |
CN102647415A (zh) | 基于音频接口提供身份认证的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140129 Termination date: 20180906 |