CN103348357B - 敏感数据处理装置及方法 - Google Patents

敏感数据处理装置及方法 Download PDF

Info

Publication number
CN103348357B
CN103348357B CN201180054879.2A CN201180054879A CN103348357B CN 103348357 B CN103348357 B CN 103348357B CN 201180054879 A CN201180054879 A CN 201180054879A CN 103348357 B CN103348357 B CN 103348357B
Authority
CN
China
Prior art keywords
integrated circuit
key
sensitive data
data
persistent storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180054879.2A
Other languages
English (en)
Other versions
CN103348357A (zh
Inventor
安德烈亚斯·许贝尔
格哈德·纳格尔
罗伯特·诺瓦克
伊戈尔·穆德里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Novomatic AG
Original Assignee
Novomatic AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Novomatic AG filed Critical Novomatic AG
Publication of CN103348357A publication Critical patent/CN103348357A/zh
Application granted granted Critical
Publication of CN103348357B publication Critical patent/CN103348357B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

本发明涉及一种处理敏感数据的装置,该装置包括用于形成一个第一可信区的至少一个第一集成电路以及用于形成一个第二可信区的至少一个第二集成电路;其中该第一集成电路包括至少一个被适配成用于处理敏感数据的安全处理单元;该第二集成电路在其可信区中包括用于存储敏感数据的至少一个持久性存储区,其中该第二集成电路与该第一集成电路是分开的;该第一集成电路的处理单元被适配成将这种敏感数据从该第一可信区传送至该第二可信区,用于将所述数据安全地存储在该第二可信区的持久性存储区中;该第二集成电路被适配成用于将存储在其持久性存储区中的该敏感数据传送至该第一可信区的处理单元;其中该第一和第二集成电路包括基于一种对称密码方法使用一个安全密钥用于安全地传送该敏感数据的密码装置;并且其中该第二集成电路包括用于启动一个新密钥生成来替代这个激活安全密钥的装置。

Description

敏感数据处理装置及方法
技术领域
本发明涉及一种敏感数据处理装置以及一种在至少一个处理单元和一个存储装置之间安全地传送敏感数据的方法。本发明进一步涉及一种带有集成存储区的集成电路,该存储区用于安全地存储敏感数据。
背景技术
数据安全对于商业活动的许多方面是一个重要的问题,特别是当其涉及存储的专有或机密数据时。例如,存储在闪存(或者其他形式的电子存储器)中的计算机程序源代码可以作为有价值的专有信息。
例如,一个微处理器系统可以作为一种片上系统(SOC)来实现,该片上系统包括访问片上和片外存储器二者的一个处理器。如果软件是安全的且相关指令和数据全部保持在片上而不暴露在外部视野中,则可以实现安全计算。但是,一旦数据被传送至片外,它将变得易受攻击且一个给定计算的安全性可能会受到损害。例如,一个攻击者可能访问一个不受保护的片外存储器,且检查所存储的数据,可能会检测秘密信息。该攻击者甚至可能修改所存储的数据并且由此搅乱另一个安全计算。
为了避免对存储在一个外部存储器中数据的未经授权的访问和/或操纵,这些数据可以根据一种密码方法进行处理。
密码方法和系统可以用于通过以多种方式安全地存储状态信息来保护一个个人通信装置中的状态信息。一种方法可以是向该状态信息写入一个快照且计算其校验和,例如,用一个单向散列函数。结果存储在该装置的一个防篡改存储单元中。因此,如果某人试图改变该状态信息,该结果的校验和将与存储在该个人装置中的校验和值不匹配。另一种方法可以是在该装置中使用一个单调的、持久的计数器,每当有一个状态改变,该状态信息就与使用一个装置密钥来加密的当前计数器的值一起存储。这样,如果没有该密钥,就没有可能改变该加密的状态信息。
US 2003/0079122 A1公开了采用一种外部防篡改存储装置来存储重要状态信息的想法。引入了认证计数器的想法。所述专利申请US2003/0079112 A1公开了在一个外部防篡改安全令牌(如智能卡)中可以实现的一种认证计数器,该令牌可以被安全处理器用于完整性保护其状态存储。为了进行这项工作,该安全处理器需要能够认证该外部安全令牌。为此目的,专利申请US 2003/0079122 A1公开了采用一种公共密钥基础设施(PKI)。
然而,设立一种公共密钥基础设施是相当复杂的,因为它涉及在装置制造商和外部安全令牌制造商之间的协调和协议。它还给外部安全令牌或存储器强加了许多处理负荷。
文件US 6,209,098公开了一种在多芯片模块中实现的电路,该电路包括一个第一集成电路芯片和一个第二集成电路芯片且通过一个互连连接在一起。该第一和第二集成电路芯片均包括一个密码引擎,该密码引擎与该互连和一个用于保存密钥信息的非易失存储单元进行连接。这些密码引擎只用于加密被输出的经过该互连的流出信息,或者只用于解密从该互连接收的流入信息。这是为了防止对经过该互连传输的信息的物理欺骗攻击而提供的。
存在以下要求:通过解决或指出一个或多个与这些传统安全技术相关的缺点或不足来提供改进的数据安全性,或者至少提供一种对于这种传统安全技术的有用的替代方案。
发明内容
本发明的第一个目标是提供一种处理敏感数据的装置,该装置消除了上述那些缺点。
本发明的第二个目标是提供一种用于在处理单元和存储装置之间安全地传送数据的方法。
本发明的第三个目标是增强一种存储装置,使其能够安全地将数据传送至一种任意连接的装置。
本发明提供了一种用于安全数据交换的集成电路、一种用于处理敏感数据的装置、一种用于安全传送敏感数据的方法。
1)一种用于安全的数据交换的集成电路,包括:
-一个用于存储敏感数据的持久性存储区;
-用于从至少一个连接的装置上接收敏感数据的数据传送装置,其中所述持久性存储区被适配成用于存储通过所述传送装置接收的敏感数据,并且其中所述数据传送装置被适配成用于将在该持久性存储区中存储的敏感数据发送至该至少一个连接的装置,
-基于一种对称密码方法使用一个激活安全密钥对所接收/存储敏感数据解密/加密的密码装置,以及
-用于在通电后启动一个新安全密钥的生成以便替代该激活安全密钥的装置。
2)一种用于处理敏感数据的装置,该装置包括至少形成一个第一可信区的一个第一集成电路以及至少一个第二集成电路,所述第二集成电路是根据1)所述并且形成一个第二可信区,其中:
-该第一集成电路包括被适配成用于敏感数据处理的至少一个安全处理单元,其中该第一集成电路与该第二集成电路是分开的;
-该第二集成电路的持久性存储区是位于所述第二可信区之中;
-该第一集成电路的处理单元被适配成用于将该敏感数据从该第一可信区传送至该第二可信区,用于将所述数据安全地存储在该第二可信区的持久性存储区中,
_该第二集成电路被适配成用于将存储在该持久性存储区中的敏感数据传送至该第一可信区的处理单元,
_其中该第一集成电路包括基于这种对称密码方法的使用该激活安全密钥的用于安全地传送该敏感数据的密码装置,该激活安全密钥是由所述新安全密钥可以替代的,而所述新安全密钥是在通电后由该第二集成电路生成的。
3)根据2)所述的装置,其中该密码装置用于将一个新生成的密钥从该第二集成电路安全地传送至该第一集成电路。
4)根据2)或3)中的任一项所述的装置,其中该第一和第二集成电路包括一个秘密的一次性可编程上电密钥,所述上电密钥用于从该第二集成电路向该第一集成电路安全地传送,所述新安全密钥在通电后由该第二集成电路生成,其中在该第二集成电路中的该一次性可编程上电密钥优选地存储在其持久性存储区中。
5)根据2)至4)中的任一项所述的装置,其中该用于启动一个新安全密钥生成的装置被适配成用于在每次将敏感数据从该第一集成电路传送到该第二集成电路后和/或在每次将敏感数据从该第二集成电路传送到该第一集成电路后启动一个新安全密钥生成。
6)根据2)至5)中的任一项所述的装置,其中该用于启动一个新安全密钥的生成的装置包括用于基于一个随机数生成一个安全密钥的一个随机数生成器。
7)根据2)至6)中的任一项所述的装置,其中该第二集成电路的持久性存储区是一种防篡改非易失性或一种防篡改电池供电存储器。
8)一种用于在至少一个处理单元和一个外部存储装置之间双向安全地传送敏感数据的方法,该存储装置被适配成用于存储所接收到的敏感数据,其中一个激活安全密钥用于将所接收到的敏感数据或者有待在该处理单元和该外部存储器处发送的敏感数据解密/加密,并且其中该外部存储装置在通电后启动且生成一个新安全密钥,从而替代该激活安全密钥。
9)根据8)所述的方法,其中从该存储装置到该处理单元的新生成密钥的密钥交换由该激活安全密钥进行解密/加密。
10)根据8)或9)中的任一项所述的方法,其中一个秘密的一次性可编程上电密钥被用作一种初始的安全密钥用于在通电后对从该存储装置到该处理单元的一个第一密钥交换进行加密/解密。
11)根据8)至10)中的任一项所述的方法,其中一个密钥生成和/或密钥交换在每次敏感数据从该处理单元到该存储装置和/或从该存储装置到该处理单元的数据传送后由该存储装置启动。
12)根据8)至11)中的任一项所述的方法,能够被根据2)至7)所述的装置执行。
相应地,该用于处理敏感数据的装置包括至少一个用于形成一个第一可信区的第一集成电路和一个用于形成一个第二可信区的第二集成电路,其中:
-该第一集成电路包括至少一个被适配成用于处理敏感数据的安全处理单元,
-该第二集成电路包括在其可信区中用于存储敏感数据的至少一个持久性存储区,其中该第二集成电路和该第一集成电路是分开的,
-该第一集成电路的处理单元被适配成用于将敏感数据从该第一可信区传送至该第二可信区,用于在该第二可信区的永久存储区中安全地存储所述数据,
-该第二集成电路被适配成用于将存储在其持久性存储区中的敏感数据传送至该处理单元的第一可信区,
-其中该第一和第二集成电路包括基于一种对称密码方法的采用一种安全密钥的用于安全地传送该敏感数据的密码装置,并且,
-其中该第二集成电路包括用于启动一种新密钥生成来替代该激活安全密钥的装置。
该第一和第二集成电路形成各自仅允许以安全的方式来进行有限访问的一个可信区。该第一和第二集成电路在一个双向通信链路上互连。第一和第二集成电路都在该双向通信链路上使用相同的激活安全密钥来解密/加密所传送的数据。在该第二集成装置(即保持该秘密数据的装置)启动一个新密钥的生成的情况下,该激活密钥就在该通信链路的两侧(也就是说,在该第一和第二电路)被该新生成的密钥所替代。成功的密钥交换之后,该新生成的密钥将成为当前激活密钥。
因为密钥生成是在该第二集成电路上启动和处理的,因此保证了一个绝对安全的系统。本发明装置承受一种黑客攻击方法,该黑客攻击方法在通电后跟踪第一集成电路和第二集成电路之间的通信并且在另一次通电后用该跟踪数据来恢复该第二集成电路的存储区的最后状态。
与现有技术相比,在制造时该持久性存储区不但可以用于存储放置在其中的数据,而且可以在该装置运行期间被适配成用于存储从连接的装置接收的数据。特别地,该持久性存储器可以存储从一个可连接的、分离的装置通过该数据传送装置接收的敏感数据。同一个集成电路可以包括:用于存储从一个外部的、可连接的装置接收的敏感数据的一个存储区,用于接收和发送该敏感数据的装置,用于将所接收的/所存储的数据进行解密/加密的装置,以及在通电后为了替代该激活安全密钥的用于启动一个新安全密钥的生成的装置。
优选地,多于一个第一集成电路可以与该第二集成电路进行互连,每个都同样地被适配成如上述那样起作用。所有第一集成电路以及该第二集成电路都使用相同的用于解密/加密的安全密钥。
在本发明的一个优选实施例中,该密码装置被适配成用于将一个新生成的密钥从该第二集成电路安全地传送至该第一集成电路。即,一个新生成的密钥在被传输之前与该激活安全密钥一起被加密。因此,如果没有当前激活密钥,一个跟踪密钥是不可读取的。
该第一和第二集成电路包括一个秘密的一次性可编程上电密钥是有利的。该上电密钥用于将在通电后由该第二集成电路生成的一个新密钥从该第二集成电路安全地传送至该第一集成电路。如果没有所述上电密钥,通电后可能需要一个明文形式的密钥交换来为双方提供一个初始安全密钥。因为该密钥可以轻易地被跟踪并且被用于相邻的数据传送,因此一个明文形式的密钥传送寓意着一个严重的安全问题。所述危险可以通过优选使用一个通电密钥来避免。
该通电密钥比较长(例如一个128位的长密钥)是有利的。然而,该密钥的长度可以更长,例如这些位的两倍、三倍或者x倍长度都可以用于该密钥。该密钥优选地存储在该第一和第二集成电路上的一个机械不敏感的非易失性存储器中。将该通电密钥适配成可编程的是进一步优选的。因此,该通电密钥的不时的一次手动改变是可能发生的。可以想到的是由该第二集成电路访问的该一次性可编程上电密钥被存储在其持久性存储区中。该持久性存储区是机械不敏感的并且被充分地保护以防止试图访问所述存储区的物理黑客攻击。
在本发明的另一个优选实施例中,用于启动一个新密钥生成的该装置被适配成用于在每次将敏感数据从该第一集成电路传送至该第二集成电路之后启动一个新密钥生成。因此,当被该第一集成电路从所述存储区读取时,包括有写入第二集成电路的存储区的敏感数据的一个数据包将看起来不一样。
可替代地或者另外,可以想到的是在每次将敏感数据从该第二集成电路传送至该第一集成电路之后或者每次在两个方向传递敏感数据之后,启动一个新密钥生成。
为了提供一个难以由黑客估计的随机生成的密钥,进一步优选的是,用于启动一个新密钥生成的该装置包括基于一个随机数的用于生成一个密钥的至少一个密钥随机数生成器。
在一个优选实施例中,该第二集成电路的持久性存储区是一种防篡改非易失的或防篡改电池供电的存储器。两个实施例都提供了在一个掉电事件期间保持的数据存储的一个可能性。因此,在一个装置重启后,存储的敏感数据和通电密钥二者都是立即可用的。
本发明的第二个目标是通过根据8)所述的一种用于在至少一个处理单元和一个存储装置之间安全地传送数据的方法来解决。根据本发明,该方法包括基于一个安全密钥的解密/加密的步骤。使用一个对称密码引擎,也就是说,在该处理单元上和在该存储装置上使用相同的安全密钥。进一步的敏感数据是以加密的形式传送的。敏感数据在该处理单元上基于该安全密钥加密、在该接收存储装置上解密并且在该安全存储区中存储。一旦该处理单元被指示从该存储装置读取敏感数据,该数据在该存储装置上基于该安全密钥加密、传送至该处理单元并且在该安全密钥的帮助下解密用于进一步的处理。
更进一步地,根据本发明,该存储装置启动并生成一个新密钥用于替代该当前激活安全密钥。本发明方法的基本优势是总是由该存储器定义该激活密钥。例如,一个攻击者可能试图通过模拟一个操纵的安全密钥来访问一个存储装置,并且因此将有可能向该存储装置写入任意的数据内容。根据本发明,对于这样的攻击方法,通过该存储装置定义该激活密钥将保护该装置。
一个新生成的密钥的密钥交换由该当前激活安全密钥解密/加密是完全可以想到的。也就是说,一个新生成的密钥由该存储装置基于该当前激活密钥加密并且传输至该处理单元。该处理单元在该当前激活密钥的帮助下解密该接收的加密的新密钥。该成功的密钥传输之后,该当前激活密钥由现在变成用于相邻数据传输的该当前激活密钥的新生成密钥替代。
优选的,一个秘密的一次性可编程上电密钥用作用于加密/解密在通电后从该存储装置到该处理单元的一个第一密钥交换的一个初始安全密钥。这就在通电后避免了一个明文形式的密钥交换来确保在两边(即处理单元和存储装置)具有相同的安全密钥。
在本发明的一个优选实施例中,一个密钥生成和/或密钥交换在每次将敏感数据从该处理单元传送至该存储装置后由该存储装置启动。因此,在对该存储装置的每次写入操作之后,一个密钥交换被启动。当从该存储装置传输至该处理单元时,由于不同的激活密钥,写入该存储装置的一个数据包将看起来不一样。
由根据1)至7)中任一项所述的发明方法所处理的本发明方法是有利的。显然,该方法与通过该描述部分如上文所述的涉及根据1)至7)中任一项所述的装置具有相同的优点和特性。
本发明进一步涉及一个电路。用于安全数据交换的该集成电路包括用于存储敏感数据的一个持久性存储区,特别地包括一种非易失性存储器,该存储区包括用于将从至少一个连接装置接收的敏感数据存储在该持久性存储区中以及用于将存储在该持久性存储区中的敏感数据发送到至少一个连接装置的数据传送装置;该集成电路还包括用于基于一种对称密码方法的使用一个安全密钥的对接收/存储敏感数据进行解密/加密的密码装置。该电路被配置成使用一个单一的密码基元。
这些密码技术的逻辑和/或装置可以被硬件、软件或者软件和硬件的组合实现。
根据一个优选实施例,该电路是用于处理敏感数据的根据本发明装置的第二集成电路所述的类型。进一步地,该电路被适配成用于实现根据8)至12)中的任一项所述的方法。该电路的优选优点和特性显然是与上述解释相同的。因此,一个重复的描述就是无关紧要的了。
在本上下文中,可以想到的是该处理单元包括在每个游戏或导致游戏相关信息的一个改变的一个事件之后用于形成一个交易号的至少一个交易号生成器。可以使用一个随机生成的交易号,而不是递增该交易号。
附图说明
在下文中,参照附图中的这些实施例,本发明将通过非限制性示例的方式被更为详细地描述。
图1:处理敏感数据的本发明装置的示意图
图2:显示一个可能的黑客攻击场景的一个第一表格,
图3:显示另一个黑客攻击场景的一个第二表格,
图4:描绘本发明方法的一种第一实现方式的一个第一流程图,
图5:描绘本发明方法的一种第二实现方式的一个第二流程图,
图6:根据本发明所述的一种机器的立体侧视图,并且
图7:根据图6中机器所述的系统图。
具体实施方式
为了避免某人能够读取在那个外部存储器中的存储数据并且操纵其内容,一个对称加密引擎是必需的,该加密引擎使得该存储器的内容对不知道该加密算法和该加密密钥的任何人都不可读的。因此,如果没有这个信息,主动地操纵该账面数据是不可能的。
有效的黑客攻击意味着用本身已损坏的数据填充该外部存储器。因为如果没有该加密系统的知识和该加密密钥,该处理单元将不会理解这些损坏的数据。但是通过该存储器的被动操纵,一个安全漏洞仍然在这个系统中存在。
如上文所述,该当前系统易受加密数据的被动跟踪的影响。即使没有该加密数据的意义的知识,通过将过去的一个有效状态回放到该存储器中,破坏该账面存储数据是可能的。这个是正确加密的数据的数据能够被该处理单元解密。这就允许下面的操纵场景。
然而,一种非易失性存储器(即,在处理器内部的存储器)很难以成本有效的方式来实现,由于这个事实,可能需要一种外部存储器来保存该交易号。这个外部存储器可以实现两个安全功能,这样就没有人可以跟踪和破坏此数据。这些要求可以通过根据本发明所述的该装置、方法或者集成电路轻易地实现。
图1示出了用于处理如上述交易号的敏感数据的本发明装置1的示意图。一个共享密钥K用来保护包括一个不易受影响的非易失性存储区21的一个包括一个处理单元11的主ASIC 20与第二ASIC 20之间的通信。
该主ASIC 10进一步包括一个交易号生成器12以及一个加密模块13。每次通过该ASIC 10操纵的游戏程序改变或者一个相关事件发生时,一个新交易号由该交易号生成器12创建。该交易号被附加并且与该账面数据15一起通过该加密模块13被加密。该加密数据包被存储在一个连接的存储装置中。为了在该装置的掉电期间维持该当前有效交易号,该交易号被有利地传输到该第二ASIC 20用于将其存储至非易失性存储区21中。根据本发明提供的这些措施可以使该非易失性存储区21变得相对较小,这是一个有利的方面。
命令读31和写32属于在ASIC 10和ASIC 20之间使用的一个协议30,并且用来在该第二ASIC 20的持久性存储区21上写入该交易号和从该持久性存储区21读取该交易号。在ASIC 10和ASIC 20两者之间的每次传送都由对应的ASIC 10、20的解密/加密引擎14、22实现的对称密钥密码算法来保护的。详细地,本示例中使用基于一个专用共享密钥K的一种对称DES算法。该主ASIC 10可以将协议命令发送至该第二ASIC 20并且该第二ASIC 20通过向这些命令发送响应来对该主ASIC 10进行响应。
进一步地,本示例中的装置1包括一个秘密的一次性可编程上电密钥K’并与其一起工作,该密钥由两个引擎14、22用作一个初始启动安全密钥。所述上电密钥K’被编程到该处理单元11中以及该存储区21中,并且该密钥通过对应的引擎14、22是可以访问的。这个密钥K’被用作一个当前激活密钥来交换一个新生成的密钥K用于通电后的后续数据传送。成功地将一个新生成的密钥K传输至ASIC 10之后,像用于加密/解密的该激活密钥一样,该上电密钥K’被此刻变成该当前激活密钥K的新生成的密钥K替代。
每次数据传送之后,这个密钥可以被改变。可替代地,在一些数据传送动作已经被执行之后,该密钥K可以被改变。因此,当其被该处理单元读取时,被写入该安全存储器的一个数据包将看起来不一样。一个大密钥例如128位可以被有利地使用。
根据本发明的一个有利的方面,由该ASIC 20即在该持久性存储区21中被适配成用于存储该敏感数据的该第二可信区来启动密钥变换。在本示例中生成的密钥是基于集成在ASIC 20中并且连接到用于提供一个新生成的安全密钥K的引擎22的一个随机数生成器23。
本发明的一个有利方面的重要性即密钥变换由ASIC 20启动将由该两个后续场景通过显示在图2和图3中的表格来解释。
图2示出了一个实施例,其中由ASIC 10即该第一可信区启动一个新密钥的生成。在该表格的第1行中示出了一个“通电(Power-up)”事件发生和ASIC 10、20的解密/加密码引擎14、22都随着该上电密钥“abc”启动。在接下来的步骤中,第2行,“密钥变换(Key change)”ASIC 10启动一个新密钥“xyz”的生成和将加密的密钥“xyz”与密钥“abc”一起传输至ASIC 20,特别是引擎22。步骤“已密钥变换(Key changed)”代表一个成功的密钥交换,其中上电密钥“abc”被第4行中的新密钥“xyz”替代;步骤“数据写入(Data write)”,一个新交易号“1”由ASIC 10的生成器12生成,该交易号旨在存储在ASIC 20的存储区21中。因此,号码“1”被传输到用密钥“xyz”加密的ASIC 20并且存储在存储器(图2所示表格的最后一列)中。数据传输在新密钥“def的ASIC 10生成时启动,该新密钥“def根据上述步骤“Key Change”和“Key Changed”被交换。相反地,该步骤“数据读取(Data read)”没有启动一个密钥变换。
直到在该表格中的第一掉电事件,一个交易号“10”才被存储在该存储区21中。一个黑客可以俘获在该第一通电事件时开始的ASIC 10、20之间的通信序列200。
当该装置重启(第11行中的第二通电事件),该被跟踪序列200可用来用以前被跟踪的通信序列的对应的交易号恢复该存储区21。由于该密钥生成由ASIC 10启动,该ASIC 20将根据该俘获的通信序列200采取行动。由于该第一密钥变换是可以接受的,ASIC 20将看到有效数据,据此,该存储区21能够用该无效交易号“2”被恢复。
但是,由于ASIC 10在该第二通电事件之后使用一个新生成的密钥“ghi”,该新生成的密钥“ghi”与被俘获的通信序列200的旧密钥“xyz”不匹配,因此该传输的交易号“2”不能被ASIC 10的引擎14加密。这将在该处理单元11中导致一个“无效数据(invalid data)”的状态。不幸的是,由于两个引擎14和22都将用通电密钥“abc”再次起动,所述无效状态将被一个第三通电校正。ASIC 20的存储区21将看到有效数据,特别是一个有效交易。
由该ASIC 20启动的一个密钥变换可以防止像在图3的表格中看到的这样一个黑客攻击。然而,在ASIC 10、20之间的第一通信序列300类似于图2,在步骤“Key change”和“Key changed”描绘的一个密钥交换被ASIC 20启动。与通过一个处理序列300所指示的一样,一个交易号“24”被存储在ASIC 20的存储区21中。
如果一个被跟踪的处理序列300旨在被用来恢复存储区21的数据内容,这样一个尝试将无法访问该存储区21。一个新密钥“ghi”该第二通电事件之后立即由ASIC 10生成。因此,ASIC 20的引擎22不能加密序列300的被卷入对ASIC 10和20之间的通信线路中的攻击尝试的旧数据内容。存储区21的内容将原封不动的保留或者导致一个“Invalid Data”事件。
图4和图5示出了表示本发明方法的两个可能的实现算法的不同流程图,这些算法可以通过一个状态机程序在ASIC 20上执行。
一个“上电(Power-On)”事件后,步骤400,一个随机密钥根据一个步骤401将被生成。根据一个子序列步骤“第一密钥变换(First KeyChange)”402,该新密钥被存储在一个存储单元420中并且被交付到一个模块“对称密钥加密(Symmetrical Key Encryption)”403。模块403是可运行从而使用该当前激活密钥(其在那时是上电密钥)来加密该新密钥并且经由一个存储器接口450传输该加密数据。
此时的状态机继续在一个步骤“读写(Read Write)”404中,等待要被执行的一个读/写命令。如果执行了一个读命令,那么根据一个步骤“读取存储器(Read memory)”405,该当前数据内容(交易号)将会从一个存储区460取回,然后是根据一个步骤“对称加密(SymmetricalEncryption)”406使用存储在单元“激活密钥(Active Key)”420中的密钥来加密该数据内容,并且将该加密内容经过一个接口450传输至该主ASIC 10。
如果一个写命令被执行,那么根据步骤“对称解密(Symmetrical Decryption)”407,经过存储接口450被接收的这些接收到的加密数据将通过使用存储在单元“Active Key”420的密钥被解密。解密数据(交易号)将根据步骤“写入存储器(Write memory)”408被存储到存储区460。
每次读/写命令之后,一个新密钥根据一个步骤“随机密钥生成器(Random Key Generator)”409被生成。根据一个步骤“Key Change”410,该新生成的密钥被存储在该存储单元420并且该以前的新密钥被存储在单元“旧密钥(Old key)”440中。根据一个子序列步骤“Symmetrical KeyEncryption”411,该新生成的密钥或者基于存储在单元“Old key”440的以前的新密钥或者基于存储在单元“OTP密钥(OTP key)”430的密钥来加密。该加密密钥数据被经由存储接口450传输。如果该单元“Old key”440是空的,该系统就可以使用存储在单元“OTP key”430的用于该加密/解密程序的通电密钥。下面,该状态机跳到步骤404,等待一个新读/写命令。
图5示出了另一个流程图,这提出了本发明的一个稍微有差别的实现算法。与图4所示的步骤相反,所描绘的流程图基于一个递归方法并且只使用了一个步骤“Key change”500。进一步地,该监控是否已经生成一个新密钥的逻辑同样通过使用在该流程图开始处的单一模块“Key Change”500被实现。两个实现(图4和图5)都将执行根据本发明方法的同样的功能。然而,通过使用根据图5的实现形式,该编码工作和复杂性可以被简化。
图6示出了根据本发明带有一个集成装置的一个机器的一个优选实施例。图6示出了一个计算机84,该计算机安装在外壳中并且与一个显示接口80连接在一起,该显示接口可以包括一个触摸屏。该计算机包括:具有一个控制器的一块主板86,用于存储软件的连接到该主板的存储器,用于操作该接口80的存储在该存储器中的软件,软件驱动程序以及一个主处理器。
图7示出了该计算机84的一个系统图。该主板86包括:作为一种计算机可读介质的程序存储器88,一个主处理单元90以及通过有效通信连接的RAM 92。处理单元90和外部存储装置114之间的关系参照本发明,其中该存储装置114和该处理单元90通过接口450相互连接。上述交易号被存储在存储装置114。可以被提及的是该接口450可以是有线或者可替代地无线,在无线情况下,意味着可能包括无线传输。
该计算机84进一步包括一个输入输出I/O控制器94。该I/O控制器94与一块控制面板96、一个显示接口驱动器98、一个显示单元100、一个硬币接收器102、一个钞票接收器104、一个读卡器106、一个读/印票机108以及一个声音电路110进行通信。该声音电路110与扬声器112进行有效通信。
该硬币接收器102和该钞票接收器104接收货币并且将所接收的金额通知到该I/O控制器94。该读卡器106读取信用卡、借记卡、礼品卡或者带有币值电子标记的其他卡。
该读票机108打印显示一个游戏者的奖励的票和收据,或者其他的财务结果。该读票机108也接收带有币值标记的票。
该声音电路110被配置成为该用户提供一个基于声学的接口。由用户做出的每个移动或者动作可以导致一个具体的声音,或者导致由计算机84生成的一个指令。该扬声器112对该用户发出声音。
可以通过一些计算装置例如适当编程的通用计算机、专用计算机以及计算装置来实现在这里描述的各种步骤,这对本技术领域的普通技术人员来说是非常明显的。通常地,一个处理器例如一个或多个微处理器、一个或多个微控制器、一个或多个数字信号处理器将例如从一个存储器或类似装置接收指令,并且执行那些指令,由此执行由那些指令定义的一个或多个进程。
一个“处理器”意味着一个或多个微处理器、中央处理单元CPU、计算装置、微控制器、数字信号处理器或类似装置或其任意组合。

Claims (12)

1.一种与另一个集成电路安全地交换数据的集成电路,包括:
一个持久性存储区,其存储敏感数据;
一个数据传送器,其从另一个集成电路的可信区接收该敏感数据,其中所述持久性存储区被适配成存储通过所述数据传送器接收的该敏感数据,并且其中所述数据传送器被适配成将在该持久性存储区中存储的该敏感数据发送至该另一个集成电路的该可信区,
一个密码引擎,其基于一种对称密码方法使用一个激活安全密钥解密从该另一个集成电路所接收的该敏感数据并且加密待被发送且存储在该持久性存储区中的该敏感数据;
其中,该集成电路与该另一个集成电路是分开的,以及
其中,通过该集成电路形成与该另一个集成电路的该可信区分开的一个可信区,该集成电路的所述可信区包括在通电后生成一个新安全密钥以便替代该激活安全密钥的密钥生成器。
2.一种处理敏感数据的装置,该装置包括形成一个第一可信区的至少一个第一集成电路以及形成一个第二可信区的至少一个第二集成电路,其中,该第二集成电路包括:
持久性存储区,其放置于所述第二可信区内以存储该敏感数据;
第二数据传送器,其从该至少一个第一集成电路接收敏感数据,其中所述持久性存储区被适配成存储通过所述第二数据传送器接收的该敏感数据,并且其中所述第二数据传送器被适配成将在该持久性存储区中存储的该敏感数据发送到该至少一个第一集成电路;
第二密码引擎,其基于一种对称密码方法使用一个激活安全密钥解密从该至少一个第一集成电路所接收的该敏感数据和加密在该持久性存储区中存储的该敏感数据;以及
第二密钥生成器,其在通电后启动一个新安全密钥的生成以便替代该激活安全密钥,
其中,该第一集成电路包括被适配成处理该敏感数据的至少一个安全处理单元,其中该第一集成电路与该第二集成电路是分开的,
并且其中,该第一集成电路的该安全处理单元被适配成将该敏感数据从该第一可信区传送至该第二可信区以将所述敏感数据安全地存储在该第二可信区的该持久性存储区中,
并且其中,该第二集成电路被适配成将存储在该持久性存储区中的该敏感数据传送至该第一可信区的该安全处理单元,以及
其中,该第一集成电路包括基于该对称密码方法使用该激活安全密钥来安全地传送该敏感数据的第一密码引擎,该激活安全密钥是能够由该新安全密钥替代的,该新安全密钥是在通电后由该第二集成电路生成的。
3.根据权利要求2所述的装置,其中该第二密码引擎用于将一个新生成的密钥从该第二集成电路安全地传送至该第一集成电路。
4.根据权利要求2所述的装置,其中该第一集成电路和该第二集成电路包括一个秘密的一次性可编程上电密钥,所述上电密钥用于从该第二集成电路被安全地传送至该第一集成电路,所述新安全密钥在通电后由该第二集成电路生成,其中在该第二集成电路中的该一次性可编程上电密钥存储在该第二集成电路的该持久性存储区中。
5.根据权利要求2所述的装置,其中该第一集成电路包括第一密钥生成器。
6.根据权利要求2所述的装置,其中该第二密钥生成器被适配成在每次将该敏感数据从该第一集成电路中的至少一个传送到该第二集成电路后和/或在每次将该敏感数据从该第二集成电路传送到该第一集成电路后启动一个新安全密钥生成。
7.根据权利要求2所述的装置,其中该第二集成电路的该第二密钥生成器包括一个随机数生成器,该随机数生成器基于一个随机数生成一个安全密钥。
8.根据权利要求2所述的装置,其中该第二集成电路的该持久性存储区是一种防篡改非易失性或一种防篡改电池供电存储器。
9.一种在至少一个第一集成电路和至少一个第二集成电路之间双向安全地传送敏感数据的方法,
其中,该第一集成电路与该第二集成电路是分开的,
其中,该第一集成电路的至少一个处理单元被适配成处理该敏感数据以及将该敏感数据从该第一集成电路的第一可信区传送到与该第一可信区分开的该第二集成电路的一个可信区,
其中,该第二集成电路被适配成将在该第二集成电路的持久性存储器装置中存储的该敏感数据传送至该第一集成电路的该至少一个处理单元,
其中,该第一集成电路包括第一密码引擎,该第一密码引擎基于一种对称密码方法使用一个激活安全密钥安全地传送该敏感数据,该激活安全密钥能够由一个新安全密钥替代,该方法包括:
将从该第一集成电路的至少一个处理单元接收的该敏感数据存储至该第二集成电路的持久性存储装置,其中,该持久性存储装置被适配成存储通过该第二集成电路的数据传送器所接收的该敏感数据;
通过该第二集成电路的密码引擎使用一个激活安全密钥解密从该第一集成电路的该至少一个处理单元所接收的该敏感数据;
通过该第二集成电路的该密码引擎使用该激活安全密钥加密待被发送且存储在该第二集成电路的该持久性存储装置中的该敏感数据;以及
通过该第二集成电路的密钥生成器在通电后生成新安全密钥并且由该新安全密钥替代该激活安全密钥。
10.根据权利要求9所述的方法,还包括:使用该激活安全密钥解密和加密从该持久性存储装置到该至少一个处理单元的该新安全密钥的密钥交换。
11.根据权利要求9所述的方法,还包括:使用被用作一种初始的安全密钥的一个秘密的一次性可编程上电密钥在通电后解密和加密从该持久性存储装置到该至少一个处理单元的一个密钥交换。
12.根据权利要求9所述的方法,还包括:在该敏感数据从该至少一个处理单元到该持久性存储装置和/或从该持久性存储装置到该至少一个处理单元的每次数据传送后使用该持久性存储装置生成该新安全密钥或启动密钥交换。
CN201180054879.2A 2010-12-03 2011-12-02 敏感数据处理装置及方法 Active CN103348357B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10015270.1A EP2461265B1 (en) 2010-12-03 2010-12-03 Device for and method of handling sensitive data
EP10015270.1 2010-12-03
PCT/EP2011/006059 WO2012072267A1 (en) 2010-12-03 2011-12-02 Device for and method of handling sensitive data

Publications (2)

Publication Number Publication Date
CN103348357A CN103348357A (zh) 2013-10-09
CN103348357B true CN103348357B (zh) 2016-08-10

Family

ID=43735840

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180054879.2A Active CN103348357B (zh) 2010-12-03 2011-12-02 敏感数据处理装置及方法

Country Status (19)

Country Link
US (1) US9246886B2 (zh)
EP (1) EP2461265B1 (zh)
KR (1) KR101885393B1 (zh)
CN (1) CN103348357B (zh)
AU (1) AU2011335426B2 (zh)
CA (1) CA2816498C (zh)
CL (1) CL2013001435A1 (zh)
DK (1) DK2461265T3 (zh)
ES (1) ES2737426T3 (zh)
HR (1) HRP20191281T1 (zh)
LT (1) LT2461265T (zh)
MX (1) MX351145B (zh)
MY (1) MY168225A (zh)
PL (1) PL2461265T3 (zh)
RU (1) RU2591665C2 (zh)
SG (1) SG190156A1 (zh)
SI (1) SI2461265T1 (zh)
WO (1) WO2012072267A1 (zh)
ZA (1) ZA201303369B (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5974907B2 (ja) * 2013-01-17 2016-08-23 株式会社デンソー 車両装置
US9659178B1 (en) 2013-10-22 2017-05-23 Square, Inc. Device blanking
CN104735020A (zh) * 2013-12-18 2015-06-24 深圳市腾讯计算机系统有限公司 一种获取敏感数据的方法、设备及系统
US9607178B2 (en) 2014-03-20 2017-03-28 Qualcomm Incorporated Protection against key tampering
CN104239783A (zh) 2014-09-19 2014-12-24 东软集团股份有限公司 一种特定信息安全输入系统及方法
KR102485830B1 (ko) 2015-02-13 2023-01-09 삼성전자주식회사 보안 정보의 처리
US10475034B2 (en) 2016-02-12 2019-11-12 Square, Inc. Physical and logical detections for fraud and tampering
WO2017156730A1 (en) * 2016-03-16 2017-09-21 Dresser, Inc. Expanding functions of a process device
CN109691009B (zh) 2016-09-08 2022-04-29 日本电气株式会社 网络功能虚拟化系统和验证方法
DE102017102712A1 (de) * 2017-02-10 2018-08-16 Schréder S.A. Dezentrale Datenspeicherung
US10255603B1 (en) * 2017-08-31 2019-04-09 Sqaure, Inc. Processor power supply glitch mitigation
KR20190075363A (ko) * 2017-12-21 2019-07-01 삼성전자주식회사 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈
US11257072B1 (en) 2018-03-29 2022-02-22 Square, Inc. Detecting unauthorized devices
US11182794B1 (en) 2018-03-29 2021-11-23 Square, Inc. Detecting unauthorized devices using proximity sensor(s)
US10733291B1 (en) 2018-06-11 2020-08-04 Square, Inc. Bi-directional communication protocol based device security
US10892895B2 (en) * 2018-09-10 2021-01-12 Atense, Inc. Storing and using multipurpose secret data
US10614232B2 (en) * 2018-09-10 2020-04-07 John Almeida Storing and using multipurpose secret data
KR102621645B1 (ko) * 2019-03-12 2024-01-05 삼성전자주식회사 보안 집적 회로를 포함하는 전자 장치
US11470055B2 (en) * 2020-06-26 2022-10-11 Bank Of America Corporation Data transmission with encryption of protected data
US11463438B2 (en) 2020-11-11 2022-10-04 Bank Of America Corporation Network device authentication for information security
CN114372251B (zh) * 2021-12-01 2023-07-07 深圳市银之杰科技股份有限公司 征信数据安全与隐私保护方法
CN115174080B (zh) * 2022-09-07 2023-03-21 北京安盟信息技术股份有限公司 一种密钥保护方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6209098B1 (en) * 1996-10-25 2001-03-27 Intel Corporation Circuit and method for ensuring interconnect security with a multi-chip integrated circuit package
EP1640844A1 (en) * 2004-09-27 2006-03-29 STMicroelectronics Limited Secure OTP using external memory
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
CN101317357A (zh) * 2005-12-01 2008-12-03 艾利森电话股份有限公司 密钥管理

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100722172B1 (ko) * 1999-03-03 2007-05-29 소니 가부시끼 가이샤 데이터 처리 장치, 데이터 처리 방법, 단말장치 및 데이터처리 장치의 전송 방법
US7290072B2 (en) * 1999-10-06 2007-10-30 Igt Protocols and standards for USB peripheral communications
US6735693B1 (en) * 2000-01-28 2004-05-11 Western Digital Ventures, Inc. Disk drive comprising encryption circuitry selectively enabled by verifying a circuit that provides plaintext data
EP1377349A4 (en) * 2001-04-11 2009-05-13 Walker Digital Llc METHOD AND SYSTEMS FOR PROMOTING PLAYING ON A PLAYING DEVICE THROUGH THIRD PARTY OFFERS
US20040092310A1 (en) * 2002-11-07 2004-05-13 Igt Identifying message senders
DE10254320A1 (de) * 2002-11-21 2004-06-03 Philips Intellectual Property & Standards Gmbh Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Ver-/Entschlüsseln von Daten des nicht-flüchtigen Speichermoduls
US7798900B2 (en) * 2003-04-03 2010-09-21 Igt Secure gaming system
WO2005103912A1 (en) * 2004-04-26 2005-11-03 Trek 2000 International Ltd. Portable data storage device with encryption system
US7549922B2 (en) * 2005-03-17 2009-06-23 Atronic International Gmbh Software security for gaming devices
US20070066398A1 (en) * 2005-09-22 2007-03-22 Earl Rowan Cashless gaming system and method
WO2007062189A2 (en) * 2005-11-23 2007-05-31 Wms Gaming Inc. Wagering game device with secure storage device
EP1811415A1 (en) * 2005-12-23 2007-07-25 Nagracard S.A. Secure system-on-chip
US8560863B2 (en) * 2006-06-27 2013-10-15 Intel Corporation Systems and techniques for datapath security in a system-on-a-chip device
US20080019506A1 (en) * 2006-07-21 2008-01-24 Yung-Huan Hsu Encryption/Decryption Apparatus, System and Method
JP5269385B2 (ja) * 2007-10-17 2013-08-21 株式会社ユニバーサルエンターテインメント ゲームチップ監視システム
US8150036B2 (en) * 2007-10-31 2012-04-03 Igt Encrypted data installation
US8175528B2 (en) * 2008-03-18 2012-05-08 Spansion Llc Wireless mass storage flash memory
KR20100006806A (ko) * 2008-07-10 2010-01-22 주식회사 엔씨소프트 온라인 게임에 있어서의 아이템 거래 상황 관리 시스템 및그 방법
GB2469325B (en) * 2009-04-09 2015-11-18 Money Controls Ltd Apparatus and method for enabling a transfer of data
US8826039B2 (en) * 2010-02-02 2014-09-02 Broadcom Corporation Apparatus and method for providing hardware security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6209098B1 (en) * 1996-10-25 2001-03-27 Intel Corporation Circuit and method for ensuring interconnect security with a multi-chip integrated circuit package
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
EP1640844A1 (en) * 2004-09-27 2006-03-29 STMicroelectronics Limited Secure OTP using external memory
CN101317357A (zh) * 2005-12-01 2008-12-03 艾利森电话股份有限公司 密钥管理

Also Published As

Publication number Publication date
CN103348357A (zh) 2013-10-09
CA2816498A1 (en) 2012-06-07
AU2011335426A1 (en) 2013-05-30
HRP20191281T1 (hr) 2019-10-18
ES2737426T3 (es) 2020-01-14
US9246886B2 (en) 2016-01-26
PL2461265T3 (pl) 2019-10-31
MX351145B (es) 2017-10-04
ZA201303369B (en) 2014-07-30
RU2013127641A (ru) 2015-01-10
SI2461265T1 (sl) 2019-10-30
AU2011335426B2 (en) 2017-04-06
RU2591665C2 (ru) 2016-07-20
CA2816498C (en) 2019-01-08
CL2013001435A1 (es) 2013-09-13
US20130339739A1 (en) 2013-12-19
KR20130132893A (ko) 2013-12-05
DK2461265T3 (da) 2019-07-29
EP2461265B1 (en) 2019-05-22
WO2012072267A1 (en) 2012-06-07
MY168225A (en) 2018-10-15
SG190156A1 (en) 2013-06-28
EP2461265A1 (en) 2012-06-06
LT2461265T (lt) 2019-08-12
MX2013006157A (es) 2014-02-28
KR101885393B1 (ko) 2018-09-10

Similar Documents

Publication Publication Date Title
CN103348357B (zh) 敏感数据处理装置及方法
US9413535B2 (en) Critical security parameter generation and exchange system and method for smart-card memory modules
CN103415855B (zh) 大容量存储设备存储器加密方法、系统及装置
CN102725737B (zh) 可验证防泄漏的加密和解密
CN1269071C (zh) 存储卡
TW525104B (en) Security module with volatile memory for storing an algorithm code
CN101470783B (zh) 一种基于可信平台模块的身份识别方法及装置
Kasper et al. All You Can Eat or Breaking a Real-World Contactless Payment System: (Short Paper)
CN101176125A (zh) 完整性受保护的安全存储设备的实施
US20120213368A1 (en) Authentication and data integrity protection of a token
CN102855161B (zh) 用于安全微控制器的外部存储器的数据交织方案
US7194632B2 (en) Method for secure biometric authentication/identification, biometric data input module and verification module
CN104376465A (zh) 一种安全的移动支付方法
CN103606223A (zh) 一种卡片认证方法及装置
CN101883357A (zh) 一种终端与智能卡之间的相互认证方法、装置及系统
CN108270767A (zh) 数据验证方法
CN105427478B (zh) 一种atm机鉴伪仪主板程序安全处理方法
CN104539419A (zh) 卡片的密钥管理方法及其系统
CN101281580B (zh) 一种扩展信息安全设备的存储器的方法
JP2001118038A (ja) 計算装置、計算機システム及び記録媒体
CN105391709B (zh) Atm机鉴伪仪主板程序安全处理方法
CA2241834C (en) Method and device for data communication
CN103178967A (zh) 一种空白智能卡激活认证密钥方法及装置
JP2010272046A (ja) カード状表示媒体及び通信装置、並びに、電子取引システム
CN105991546A (zh) 数据交互方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1189975

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1189975

Country of ref document: HK