CN104380305A - 用于在安全微电路外部备份数据的方法 - Google Patents

用于在安全微电路外部备份数据的方法 Download PDF

Info

Publication number
CN104380305A
CN104380305A CN201380031025.1A CN201380031025A CN104380305A CN 104380305 A CN104380305 A CN 104380305A CN 201380031025 A CN201380031025 A CN 201380031025A CN 104380305 A CN104380305 A CN 104380305A
Authority
CN
China
Prior art keywords
data
microcircuit
signature
block
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380031025.1A
Other languages
English (en)
Inventor
V·杜帕奎斯
A·瓦内里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inside Secure SA
Original Assignee
Inside Secure SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inside Secure SA filed Critical Inside Secure SA
Publication of CN104380305A publication Critical patent/CN104380305A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于管理安全微电路(SE)的存储器的方法,包括所述微电路执行的以下步骤:形成具有可执行代码和/或数据的数据块(BLi),所述可执行代码和/或数据存储在所述微电路的易失性存储器(MEM2)中并且要在所述微电路外部备份;使用第一签名密钥,计算所述数据块的签名(SGi);将计算出的所述数据块的签名插入到签名块(BLS)中;获得所述微电路内部的非易失性计数器(CNT)的当前值;使用第二签名密钥,计算与所述内部计数器的所述当前值关联的所述签名块的签名(SGG);以及在所述微电路外部,发送所述数据块、所述签名块和所述签名块的签名。

Description

用于在安全微电路外部备份数据的方法
技术领域
本发明一般地涉及例如集成到智能卡和便携式物体中的安全微电路,便携式物体例如包括集成这种智能卡的移动电话、平板和膝上型计算机。
本发明尤其适用于这样的智能卡:用于保护敏感事务,例如经由近场通信(NFC)或蓝牙的诸如接触或非接触式的支付或服务访问事务。
背景技术
微电路通常包括处理器和可重写非易失性存储器,从而尤其是存储由处理器执行的程序以及要在两个事务之间保留的数据。这种非易失性存储器(通常为EEPROM或闪存类型)的制造成本与处理器相比相当昂贵,并且占用微电路的大量表面面积或者涉及特定的制造技术。
因此,可能需要提出一种微电路,其没有任何可重写非易失性存储器或者具有这种非易失性存储器,但具有低容量,即,不足以存储由微电路的处理器执行的操作系统、以及必须在关断微电路时保留的数据。必须保留的程序和数据可以存储在微电路外部,例如存储在其中集成微电路的设备的非易失性存储器中。当接通微电路时,存储在微电路外部的程序和数据可以加载到微电路的易失性存储器中。
但是,在微电路外部备份程序和数据将产生困难,尤其是安全问题。实际上,智能卡中的微电路可以存储机密数据,例如标识符和加密密钥。此外,在某些敏感应用中,例如支付应用或者用于控制访问支付服务的应用,这些微电路执行的程序通常由授权组织认证。因为其中存储要备份的程序和数据的外部存储器不一定受保护,或者未通过安全链路耦合到微电路,因此可能必需确保在微电路外部备份的数据和程序的机密性和/或完整性。为此,可以规定在微电路外部发送要备份的程序和数据之前,对这些程序和数据进行加密和/或签名。因此,处理器必须具有加密密钥。如果没有任何非易失性存储器,则在关断微电路的情况下,微电路不能保留该密钥,以便能够对接收的程序和数据进行解密或者检查签名。
该解决方案还产生安全问题,尤其是当它用于控制或限制被授权由微电路执行的操作数量时。当微电路必须只能执行有限数量的事务时,例如在支付应用或者用于控制访问某个位置或服务的应用(例如下载游戏或音乐)的框架中,产生该问题。实际上,如果事务数据存储在微电路外部,即使以加密形式,则所谓的“重放”攻击也可以涉及使用微电路发送的较旧加密数据块替换最新加密数据块。如果没有任何可重写非易失性存储器,则微电路不能判定接收的加密数据块是对应于它发送的要在外部非易失性存储器中备份的最新数据块,还是对应于较旧块。
此外,微电路中提供的易失性存储器可能具有大容量。因此,备份整个易失性存储器可能需要在相当长的一段时间内固定微电路。如果备份在结束之前中断并且必须再次执行,则该时间段可能进一步增加。该时间段还可能影响微电路的易用性。因此,可能很难想象在每次关断微电路之前备份整个易失性存储器,或者甚至更糟糕的是,每次更改该存储器的内容时备份。
因此,可能需要提出一种微电路,其中可重写非易失性存储器(尤其可以是闪存、EEPROM、MRAM(磁性RAM)和电池供电RAM类型)被移除并且使用OTP(一次性可编程)非易失性存储器替换,或者被限于低容量,不足以存储由微电路执行的(多个)程序以及要在两个微电路使用的会话之间保留的数据。还可能需要这种移除或限制可重写非易失性存储器不会影响微电路的安全性。还可能需要不必一下子在微电路外部系统地备份易失性存储器的整个内容。
发明内容
某些实施例涉及一种用于管理安全微电路的存储器的方法,包括所述微电路执行的以下步骤:形成具有可执行代码和/或数据的数据块,所述可执行代码和/或数据存储在所述微电路的存储器中并且要在所述微电路外部备份;使用第一签名密钥,计算所述数据块的签名;将计算出的所述数据块的签名插入到签名块中,所述签名块形成有在所述微电路外部发送的数据块的签名;获得所述微电路内部的非易失性计数器的当前值;使用第二签名密钥,计算与所述内部计数器的所述当前值关联的所述签名块的签名;以及在所述微电路外部,发送所述数据块、所述签名块和所述签名块的签名。
根据一个实施例,所述方法包括所述微电路执行的以下步骤:发送对签名块的请求;作为响应,接收签名块和签名;使用所述第二签名密钥,计算与所述内部计数器的所述当前值关联的所述签名块的签名;以及如果所计算的签名对应于所接收的签名,则:形成具有可执行代码和/或数据的数据块,所述可执行代码和/或数据存储在所述微电路的易失性存储器中并且要在所述微电路外部备份;使用所述第一签名密钥,计算所述数据块的签名;将计算出的所述数据块的签名插入到所述签名块中;更改所述内部计数器的所述当前值;使用所述第二签名密钥,计算与所述内部计数器的新值关联的所述签名块的新签名;以及在所述微电路外部,发送所述数据块、所述签名块和所述签名块的新签名。
根据一个实施例,所述方法包括以下步骤:如果计算出的所述签名块的签名对应于所接收的签名,则:发送对在所述微电路外部备份的数据块的请求;作为响应,接收所请求的数据块;使用所述第一签名密钥,计算所接收的数据块的签名;以及如果计算出的所述数据块的签名对应于位于所述签名块中的所述数据块的签名,则将所述数据块加载到所述微电路的所述易失性存储器中。
根据一个实施例,所述方法包括以下步骤:将所述微电路的所述易失性存储器分成数据块,所述数据块可以与在所述签名块中备份的所述数据块的签名相关联地在所述微电路外部备份。
根据一个实施例,所述第一和第二签名密钥在所述微电路的非易失性存储器中读取,或者从所述微电路的电路提供的机密数据重新生成。
根据一个实施例,所述第一和第二签名密钥相同。
根据一个实施例,所述方法包括以下步骤:在所述微电路外部发送数据块或所述签名块之前,使用加密密钥对数据块或所述签名块进行加密。
根据一个实施例,所述加密密钥与所述第一或所述第二签名密钥相同。
根据一个实施例,使用签名或加密密钥对每个块进行签名和/或加密,所述签名或加密密钥不同于用于其它块的签名和/或加密密钥。
根据一个实施例,从通过所述微电路的不可克隆的、基本上确定的、不可逆的函数(PUF)特征获得的机密数据生成每个签名密钥,其在与纠错函数或平均函数组合时,始终提供相同的机密数据。
根据一个实施例,每个签名密钥的生成包括以下步骤:生成随机数据和从所述随机数据生成纠错数据;从所述随机数据生成所述签名密钥;从所述微电路的不可克隆的、基本上确定的、不可逆的函数特征获得第一机密数据;以及通过第一可逆逻辑函数组合所述第一机密数据和所述随机数据,以便获得在所述微电路外部可输出的数据,每个签名密钥的重新生成包括以下步骤:从所述微电路的所述函数特征获得第二机密数据;以及通过作为所述第一逻辑函数的反函数的第二逻辑函数组合所述第二机密数据和所述可输出数据,将使用所述纠错数据的纠错处理应用于所述第二逻辑函数的结果,以便获得所述随机数据,以及从所述随机数据生成所述签名密钥。
根据一个实施例,每个签名密钥的生成包括以下步骤:从所述微电路的所述函数特征获得第三机密数据;以及通过所述第一逻辑函数组合所述第三机密数据和所述纠错数据,以便获得第二可输出数据,每个签名密钥的重新生成包括以下步骤:从所述微电路的所述函数特征获得第四机密数据;以及通过所述第二逻辑函数组合所述第四机密数据和所述第二可输出数据,以便获得纠错数据,该纠错数据由所述纠错处理使用以便获得所述随机数据。
根据一个实施例,所述方法包括以下步骤:通过在所述机密数据中插入随机位或者将位反转,更改所述微电路的所述函数特征提供的所述机密数据中的位,所述机密数据中的位更改的范围使得它们可以由所述纠错函数纠正。
某些实施例还涉及一种微电路,包括处理器和其中存储所述处理器执行的程序的易失性存储器,所述微电路被配置为实现如上所述的方法。
根据一个实施例,所述微电路包括可重写非易失性存储容量,所述存储容量不足以存储所述微电路执行的程序或操作系统。
根据一个实施例,所述微电路包括电路,该电路实现所述微电路的不可克隆的、基本上确定的、不可逆的函数特征。
附图说明
下面将结合但不限于以下附图描述本发明实施例的某些实例,这些附图是:
图1示意性地表示包括安全微电路的便携式设备,
图2和3示意性地表示根据某些实施例的安全微电路的电路,
图4表示根据一个实施例的数据结构,
图5和6表示根据某些实施例的在安全微电路执行程序期间以及当接通微电路时执行的步骤,
图7和8示意性地表示用于生成可以用作加密密钥或生成加密密钥的主密钥的相同机密数据的电路,
图9示意性地表示根据一个实施例的微电路的电路。
具体实施方式
图1表示配备有近场通信接口的便携式设备HD,例如移动电话。设备HD例如包括主处理器BBP(也称为基带处理器)、连接到处理器BBP的无线电通信电路RCT、以及耦合到处理器BBP的安全微电路SE。微电路SE可以是UICC(“通用集成电路卡”)类型,例如是小型SIM、微SIM或微SD类型。
便携式设备HD例如可以是配备有近场通信接口的近场通信类型NFC。因此,便携式设备还可以包括通过链路B2耦合到处理器BBP的NFC控制器(称为NFCC)、连接到控制器NFCC的天线电路AC1。微电路SE可以通过链路B3耦合到控制器NFCC。微电路SE可以被配置为通过控制器NFCC,使用事务终端(未示出)执行NFC事务。控制器NFCC包括连接到天线电路AC1的非接触通信接口CLF。控制器NFCC可以具有集成电路的形式,例如申请者推出的
设备HD还可以包括另一个安全处理器,例如集成到SIM(“用户身份模块”)卡,以及诸如微SD(“微安全数字”)卡之类的非易失性存储卡。例如集成到卡中的微电路SE可以通过链路B1耦合到处理器BBP。
图2表示微电路SE的电路。微电路SE包括处理器PRC,以及连接到处理器PRC的存储器MEM1、MEM2和加密计算电路CRYC。存储器MEM1例如是ROM类型(“只读存储器”)或一次性可编程类型(OTP),并且存储器MEM2是易失性的,例如是RAM类型(“随机存取存储器”)。
根据一个实施例,微电路SE包括具有低容量(例如几十个字节)的可重写非易失性存储器MEM3,或者一次性可编程存储器(OTP)。可以通过仅执行制造CMOS电路的步骤,以低于闪存或EEPROM类型存储器的成本制造OTP。存储器MEM3还可以是具有低容量的RAM存储器,当微电路不再由外部供电电压源(例如设备HD的供电电压源)供电时,RAM存储器由专用微型电池供电。当微电路耦合到外部供电电压源时,对电池进行再充电。在此“低容量”指具有的容量不足以备份由处理器PRC执行的程序或操作系统。存储器MEM3用于备份计数器的值。
图3表示根据另一个实施例的微电路SE1。微电路SE1不同于微电路SE,因为它不包括任何非易失性存储器,而是包括由硬连线逻辑电路CNC产生的计数器和电路IFC,由此每次接通微电路SE1时,可以生成相同机密数据。该机密数据可以用作加密密钥或者用于生成这种密钥。电路CNC可以由专用微型电池BT供电。当微电路耦合到外部供电电压源时,对电池BT进行再充电。
应该理解,微电路SE(图2)还可以包括诸如电路IFC之类的电路,以便生成机密数据,该机密数据可能用作加密密钥或者用于生成这种加密密钥。
根据一个实施例,在外部非易失性存储器(例如连接到处理器BBP的存储器LM)中,备份位于存储器MEM2中的由微电路SE、SE1执行的一个或多个程序以及由这些程序处理的数据。图4表示存储器LM中的数据结构,在存储器LM中备份存储在微电路SE、SE1的存储器MEM2中的程序和数据。在图4中,数据结构包括块BL1、BL2、…BLn和BLS,以及块BLS的签名SGG。块BLS包括每个块BL1-BLn的签名SG1、SG2、…SGn。
图5表示先前处于与外部存储器(例如可通过处理器BBP访问的存储器LM)通信的安全微电路SE、SE1执行的步骤。微电路SE、SE1执行这些步骤,以便在存储器LM中备份位于存储器MEM2中的块BLi。在步骤S1,微电路SE、SE1向处理器BBP发送请求,以读取块BLS和块BLS的签名SGG。在步骤S2,处理器BBP在存储器LM中读取被请求的信息。在步骤S3,处理器BBP向微电路SE、SE1发送位于存储器LM中的块BLS和签名SGG。在步骤S4,微电路SE、SE1计算接收到的块BLS的签名,其连结(concaténé)到在存储器MEM3中读取的或者由电路CNC提供的计数器CNT的值。使用密钥K计算该签名,密钥K例如存储在微电路SE的存储器MEM3中,或者使用微电路SE1的电路IFC而生成。在步骤S5,微电路SE、SE1比较在步骤S4获得的签名SGG’与在步骤S3接收的签名SGG。然后仅当签名SGG’对应于签名SGG时,微电路SE、SE1执行步骤S6至S10。在步骤S6,微电路SE、SE1使用密钥K,计算要备份的块BLi的签名SGi。在步骤S7,微电路SE、SE1通过在块BLS中插入在块BLi的签名位置处获得的签名SGi,更新块BLS。在步骤S8,微电路递增存储在存储器MEM3中存储的或者由电路CNC提供的计数器CNT的值。在步骤S9,微电路SE、SE1计算块BLS的签名SGG,签名SGG应用于在步骤S7更新的、连结到在步骤S8获得的计数器CNT的新值的块BLS。在步骤S10,微电路SE、SE1向处理器BBP发送块BLi和BLS以及签名SGG。在步骤S11,处理器BBP接收该数据并且在存储器LM中备份该数据,以便可替换存储在存储器LM中的块BLi、BLS和签名SGG。
首次在存储器LM中备份第一个块BLi时,仅执行步骤S6、S7以及S9至S11。如果微电路首次执行步骤S8,则计数器CNT的值可以为零。
这样,微电路SE、SE1可以使用外部非易失性存储器(例如移动电话的非易失性存储器)的一部分,该存储器有时具有大容量并且大体上未使用。
应该注意,微电路SE、SE1可以直接访问微电路外部的非易失性存储器。在这种情况下,步骤S1和S9包括发送用于读和写该外部存储器的请求。
根据一个实施例,根据存储器LM或存储器MEM2的物理或逻辑组织,定义块BLi的大小。因此,每个块BLi的大小可以对应于存储器LM或MEM2的页大小或者物理或逻辑扇区大小。
根据另一个实施例,根据存储器MEM2中的程序和数据的组织,定义块BLi的大小。因此,块BLi可以包括安装在微电路中的应用的全部或部分程序和数据。还可以确定将存储在存储器MEM2中的程序和数据分成块BLi,以便尽可能减少从存储器LM备份和恢复存储器MEM2中的块的操作。
图6表示微电路SE、SE1将存储在外部存储器LM中的数据块BLi加载到存储器MEM2中所执行的步骤。例如当接通POR微电路时,或者当必须执行存储在块BLi中的应用时,执行这些步骤。实际上,它可以用于微电路SE、SE1在接通时发送请求以加载第一个块BL1,该块包含处理器PRC的操作系统或者该操作系统的第一部分,以及用于位于块BL1中的程序,以便可以根据要执行的应用确定还必须加载哪个块BLi。
在步骤S21,微电路SE、SE1使用电路IFC重新生成密钥K,或者在存储器MEM3中读取密钥K。在步骤S22,微电路SE、SE1发送请求以读取块BLS和签名SGG。在步骤S23,处理器BBP接收并且执行该请求,处理器BBP在存储器LM中读取被请求的块。在步骤S24,作为响应,处理器BBP发送块BLS和签名SGG。在步骤S25,微电路SE、SE1接收这种数据。在步骤S26,微电路SE、SE1使用密钥K,计算块BLS的签名SGG’,其与在存储器MEM3中读取的或者由电路CNC提供的计数器CNT的当前值连结。如果存储器MEM3是OTP类型,则可以通过以下方式实现计数器CNT:像算盘一样管理该存储器,每次必须修改计数器CNT的值时,更改存储器的位的状态。在步骤S27,微电路SE、SE1比较计算的签名SGG’与在步骤S24接收的签名SGG。然后仅当签名SGG’对应于签名SGG时,微电路SE、SE1执行步骤S28至S33。在步骤S28,微电路SE、SE1发送对块BLi的请求。在步骤S29,处理器BBP接收并且执行该请求,处理器BBP在存储器LM中读取被请求的块。在步骤S30,作为响应,处理器BBP发送块BLi。在步骤S31,微电路SE、SE1接收块BLi,并且使用密钥K计算块BLi的签名SGi’。在步骤S32,微电路SE、SE1比较计算的签名SGi’与在块BLS中出现的块BLi的签名SGi。然后仅当签名SGi和SGi’对应时,微电路SE、SE1执行步骤S33。在步骤S33,微电路SE、SE1将块BLi加载到存储器MEM2中。如果这样加载的块BLi包括程序Pgm,则微电路SE、SE1执行该程序。如果必需其它块BL1-BLn,则微电路可以重复步骤S28以及S31至S32,以便在执行步骤S33之前,将缺少的块加载到存储器MEM2中。
通过这种方式,如果使用块BLi的较旧版本替换该块,则其签名不会对应于块BLS中的签名。此外,如果通过在块BLS中插入较旧块BLi的签名来修改块BLS,则在不知道密钥K并且没有对计数器CNT的值完全控制的情况下,不可能生成对应于这样修改的块BLS的签名SGG。因此,足以防止从微电路外部访问密钥K,或者防止将计数器强制为先前值,以使微电路免受所谓的“回放”较旧程序和/或数据块BLi,该较旧程序和/或数据块BLi是真实的,但不是微电路SE备份的最新块。
应该注意,用于计算签名SGG的计数器CNT的不同值不一定是连续的,也不一定是递增或递减的。仅仅重要的是,每次计算新签名SGG时更改值CNT。
用于计算块BLS的签名SGG的密钥K可以不同于用于计算块BL1-BLn的签名SG1-SGn的密钥。同样,对每个块BL1-BLn进行签名使用的密钥可以不同于对其它块BL1-BLn进行签名使用的密钥。此外,可以在微电路SE、SE1外部发送块BL1-BLn和BLS之前进行加密。然后,在将块BL1-BLn和BLS包含的程序和数据安装在存储器MEM2中之前,微电路对其接收的块BL1-BLn和BLS进行解密。用于对块BL1-BLn和BLS进行加密的密钥可以不同于用于计算签名SGG、SG1-SGn的(多个)密钥。同样,每个块BLi可以使用特定于它的密钥进行加密。可以使用电路CRYC执行签名计算和加密操作。
可以将存储器MEM2分成块BLi,每个块与修改指示符关联,该指示符指定自上次在存储器LM中备份块以来,或者自上次从存储器LM加载块以来,是否已修改块。每次在存储器MEM2中写入时,更新块BLi的修改指示符。在某些步骤,例如在微电路执行应用结束时,微电路依次读取修改指示符并且针对与指示已修改块的修改指示符关联的每个块BLi,执行步骤S1至S11。
可以从应用于存储在存储器MEM1或MEM3中的第一数字的不可逆函数H生成密钥K。该数字例如可以是微电路的标识符,例如序列号。当执行存储在存储器MEM1中的程序时,可以生成密钥K。不可逆函数可以是散列函数,例如MD5、SHA1或SHA256。
如果必需数个密钥以便例如先对块BLS,后对每个块BL1-BLn进行签名,或者对这些块进行加密,则可以通过应用以下公式的一个或另一个,生成每个密钥Ki:
Ki=H(k/i),或者    (1)
Ki=H((Ki-1)/i)     (2)
其中H是不可逆函数,例如散列函数或PUF函数,i是修改的数字,例如每次从预定义初始值生成密钥时递增,k/i表示连结到数字i的第一数字k,并且Ki-1是从数字i-1生成的密钥,密钥K1等于H(k/1)。第一数字k可以选择等于图7和8中的数字RND。
因此,如果选定的第一数字k仍相同(例如密钥K),并且如果选定的系列数字i针对给定微电路仍相同,则可以确定的方式生成一系列密钥。系列衍生密钥还可以从密钥Ki,并且通过重用系列数字i,通过将不可逆函数应用于与密钥Ki连结的系列数字i的每个数字来生成。
根据另一个实施例,还可以通过以下方式生成密钥:将第一不可逆函数H1应用于第一数字以获得密钥根数字,以及将第二不可逆函数H2应用于该数字。可以通过以下方式生成数个密钥:将函数H1依次应用于先前由该函数提供的每个结果以获得系列衍生密钥根数字,以及将函数H2应用于每个这样获得的衍生密钥根数字。在此再次,选定的第一数字k可以始终相同(如密钥K),以便始终生成相同的系列密钥Ki。因此,可以通过应用以下等式生成一系列密钥Ki:
Si=H1(Si-1),以及    (3)
Ki=H2(Si)            (4)
其中S1=H1(k),S1和Si分别是密钥K1和Ki的根数字。一个和/或另一个函数H1和H2可以是由电路IFC实现的函数PUF。第一数字S1可以选择等于图7和8中的数字RND,或者等于应用于数字RND的函数H1的结果。
根据一个实施例,电路IFC包括物理上不可克隆的电路,其实现物理上不可克隆的不可逆函数PUF,该函数的操作基本上不可预测并且不可确定。因此,这种函数可以用于标识微电路或者用于生成机密数据,该机密数据可以用作密钥K或者用于生成密钥K。函数PUF例如由对电路的制造条件敏感的电路执行,以便两个微电路的相应函数PUF提供相同结果的可能性很小,即使两个微电路来自相同生产线。因此,函数PUF是不可逆函数,其相当于诸如SHA1之类的散列函数,但却是每个微电路独有的。电路IFC用于生成一个或多个签名或加密密钥。
图7表示根据一个实施例的电路IFC。电路IFC包括电路PUC、IFC1和IFC2。电路PUC实现物理上不可克隆的不可逆函数PUF,该函数的操作基本上不可预测并且不可确定。电路PUC具有物理上不可克隆的特定特性。在以下情况下激活电路IFC1:当使用微电路时,并且尤其是每次必须复位电路以生成要用于对块BLi、BLS进行签名的新密钥K时。每次接通微电路以重新生成密钥K时,激活电路IFC2,该密钥K先前用于对在存储器LM中备份的块BLi、BLS进行签名。
电路IFC1包括异或类型的逻辑运算符XG1,和用于生成纠错数据ECC1的生成电路。运算符XG1连接在电路PUC和随机数生成电路RNGN的输出处,并且提供这样等于的数据EXT,PN是由电路PUC提供的数据,RND是由电路RNGN提供的随机数,并且表示异或运算符。因此,数据RND和PN在位数方面具有相同大小。电路ECC1接收随机数RND,并且提供纠错数据ECW。
电路IFC2包括异或类型的逻辑运算符XG2和纠错电路ECC2。运算符XG2接收已发送到微电路SE的数据EXT,以及来自电路PUC的数据PN’。考虑到电路PUC的属性,则假设数据PN’等于或接近于在使用微电路SE时已产生的数据PN。在此“接近”表示在低于数据PN、PN’的一半位数的多个位中相同。运算符XG2将生成的数据RND’提供给电路ECC2,电路ECC2进一步接收已发送到微电路SE的数据ECW。因此,数据RND’等于电路ECC2纠正数据RND’,并且因此恢复数据RND。应该注意,如果数据PN和PN’相同,则运算符XG2直接提供数据RND,并且电路ECC2不检测要纠正的任何错误,因此也提供数据RND。
电路ECC1和ECC2可以实现不同的纠错算法,例如BCH、里德-所罗门,或者基于使用汉明码或格雷码的那些算法。
在图5和6的实例中,在生成数据EXT和ECW之后,例如在步骤S11使用签名SGG,在存储器LM中备份数据EXT和ECW。此外,在步骤S3和S24将数据EXT和ECW发送到微电路,以使微电路能够从机密数据RND重新生成密钥K。
某些纠错算法使用纠错数据,该纠错数据可以单独用于发现要纠正的数据的值。现在,在微电路SE1外部发送数据ECW。对于无论使用什么纠错算法都要保密的数据RND,可以根据图8中表示的电路修改电路IFC。
根据另一个实施例,图8中表示的电路IFC’不同于电路IFC,因为它包括不同于电路IFC1、IFC2的电路IFC1’、IFC2’。电路IFC1’包括异或类型逻辑运算符XG3、XG4和电路ECC1。运算符XG3接收电路PUC生成的数据PN的一部分PN1和随机数RND,部分PN1与数据RND具有相同大小。运算符XG3提供数据EXT1。电路ECC1根据数据RND提供纠错数据ECW。运算符XG4接收数据PN的另一部分PN2和数据ECW。运算符XG4提供与数据EXT1连结的数据EXT2,以便形成数据EXT。因此,数据PN1、RND和EXT1在位数方面具有相同大小。同样,数据PN2和ECW具有相同大小。通过这种方式,在微电路SE外部发送数据ECW之前,将数据ECW转换为数据EXT2。
电路IFC2’不同于电路IFC2,因为运算符XG2根据数据EXT和由电路PUC提供的数据PN’,提供数据RND’和纠错数据ECW’。与电路IFC2中的情况相同,电路ECC2根据数据RND’和ECW’提供数据RND。尽管数据ECW和ECW’可能不同,但考虑到由电路PUC实现的函数PUF的属性,则它们稍有不同。因此,由电路ECC2提供的数字RND可能接近于在使用微电路SE1中激活电路IFC1’时生成的数字,“接近”一词与前面定义具有相同的含义。
也不用说,由图7和8中表示的电路实现的函数还可以软件形式实现,通过可由处理器PRC执行的指令序列实现。也不用说,可以使用异或函数之外的任何可逆逻辑函数。因此,如果针对任何数据对(x,y)和任何数据PN满足以下关系,则可以使用任何逻辑函数对(F1,F2)代替异或函数(对于F1和F2):
y=F1(x,PN)和x=F2(y,PN)。    (5)
密钥K可以选择等于数据RND,或者例如使用不可逆函数(例如MD5和SHA-1之类的散列函数),或者通过应用等式(1)、(2)或(3)和(4),从数据RND获得。这样,不必在微电路中提供非易失性存储器以存储密钥K。
实现函数PUF的某些不可克隆的电路可以对错误注入进行的攻击敏感。实际上,为使由这种电路提供的数据具有某种稳定性,纠错电路可以处理该数据。通过例如使用激光束在不可克隆的电路的输出处将位强制为0并且通过观察纠错电路的响应,可以判定是否已纠正错误。根据是否观察到响应,可以推断通过错误注入修改的位必须是在1还是0上。因此,可以通过在不可克隆的电路的每个输出位上注入错误,推断在纠错电路的输出处正常提供的数据。为了确保电路提供的数据值的某种稳定性,可以在稳定条件下(尤其是在稳定温度下)维护不可克隆的电路。发现由不可克隆的电路提供的数据可以使攻击者能够确定机密数据,例如微电路使用的加密密钥。
根据一个实施例,图3、7或8中表示的电路IFC的电路PUC包括这样的装置:其用于每次使用电路时,修改由电路实现的函数PUF提供的值的几个位,以便确保纠错电路系统地纠正由不可克隆的电路提供的每个数据中的错误。提供的每个数据的被修改位的数量小于或等于纠错电路能够纠正的不正确位的数量。
被修改位可以是添加到由函数PUF提供的位的、并且来自随机生成器的位。被修改位可以是其极性被反转或者强制为某一值的位。还可以随机选择被修改位。修改由函数PUF提供的数据可以仅引入一次,例如在使用实现函数PUF的微电路时,或者每次激活函数PUF时引入。
图9表示根据一个实施例的电路PUC,具体地说由该电路实现的函数PUF和电路PUC的位输出OB。通过反相器INV和多路复用器MX1,将函数PUF的某个位B输出线耦合到电路PUC的位输出OB。多路复用器MX1在输入端处接收位B和由反相器INV反转的位B。多路复用器MX1由随机位I1控制。因此,在电路PUC的输出端处提供的位OB对应于由函数PUF提供的位B或者该反转的位,具体取决于随机位I1的值。在图9中的实例中,如果位I1为0,则在电路PUC的输出端处提供位B而没有任何更改,如果位I1为1,则反转位B。
根据一个实施例,通过包括反相器和多路复用器的这种电路,将函数PUF的所有位输出线耦合到电路PUC的位输出。每个多路复用器MX1由随机数据RN1的相应位控制。数据RN1的为1的位数(在图9中的实例中)被限制为来自函数PUF的数据的最大位数,考虑到在电路PUC的输出端处耦合的纠错电路的纠错能力,可以修改该最大位数。
所属技术领域的技术人员应该理解,本发明允许各种备选实施例和各种应用。具体地说,根据本发明的方法并不限于备份存在于微电路的易失性存储器中的数据或程序,而且还可以应用于存储在微电路的非易失性存储器中的数据和/或程序,尤其是在该存储器具有不足的容量时。
所属技术领域的技术人员还应该理解,先前提供的不同实施例允许各种备选实施例和各种应用,并且可以独立于彼此实现,或者以提供的那些方式之外的各种方式组合。具体地说,本发明并不限于NFC设备和被配置为执行NFC事务的微电路,而且可以应用于任何安全微电路。
此外,参考图7和8描述的实施例可以独立于图5和6中表示的步骤序列,使用机密数据在任何电路中实现,并且这些实施例必须能够从存储在不安全存储器中的数据重新生成该数据。
因此,本申请还独立包括用于生成和重新生成主密钥的方法以及实现这种方法的微电路。该方法包括以下步骤:
生成随机数据RND和从随机数据生成纠错数据ECW,
从随机数据生成主密钥K,
从微电路的不可克隆的、基本上确定的、不可逆的函数PUF特征获得第一机密数据PN、PN1,以及
通过第一可逆逻辑函数组合第一机密数据和随机数据,以便获得在微电路外部可输出的数据EXT、EXT1。
主密钥的重新生成包括以下步骤:
从微电路的函数特征获得第二机密数据PN’,以及
通过作为第一逻辑函数的反函数的第二逻辑函数组合第二机密数据和可输出数据,
将使用纠错数据ECW、ECW’的纠错处理ECC2应用于第二逻辑函数的结果RND’,以便获得随机数据,以及
从随机数据生成签名密钥。
根据一个实施例,主密钥的生成包括以下步骤:
从微电路的函数PUF特征获得第三机密数据PN2,以及
通过第一逻辑函数组合第三机密数据和纠错数据ECW,以便获得第二可输出数据EXT2,
主密钥的重新生成包括以下步骤:
从微电路的函数特征获得第四机密数据PN2’,以及
通过第二逻辑函数组合第四机密数据和第二可输出数据,以便获得纠错数据,该纠错数据由纠错处理ECC2使用以便获得随机数据RND。
应该理解,这些特性可以与本说明书中的上述其它特性组合。
同样,具体参考图9描述的实施例可以独立于参考图7和8描述的实施例而实现。具体地说,可以规定在实现函数PUF的任何电路中修改由这种函数提供的数据的某些位,前提是函数PUF耦合到纠错函数。相反,在电路PUC中实现的函数PUF不一定耦合到纠错函数。实际上可以实现其它方法以便“稳定”由函数PUF提供的一个或多个数据。实际上,可以规定数次激活函数PUF,并且提供在这些激活之后获得的所有数据的平均值作为该函数的输出数据。
因此,本申请还独立包括以下方法:其用于使用微电路的不可克隆的电路特征,在微电路中以基本上确定的、不可逆的方式生成机密数据。该方法包括以下步骤:使用这种函数生成机密数据;通过在机密数据中插入随机位或者将位反转,修改机密数据中的位;以及将纠错函数应用于机密数据,机密数据中的位修改的范围使得它们可以由纠错函数纠正。
被修改位的排列、被修改位的值可以固定或随机选择。被修改位的数量也可以固定或者在纠错函数的纠错能力范围内随机选择。
应该理解,这些特征可以与本说明书中的上述其它特征组合。

Claims (16)

1.一种用于管理安全微电路(SE、SE1)的存储器的方法,包括由所述微电路执行的以下步骤:
形成具有可执行代码和/或数据的数据块(BLi),所述可执行代码和/或数据存储在所述微电路的存储器(MEM2、MEM3)中并且要在所述微电路外部备份;
使用第一签名密钥,计算所述数据块的签名(SGi);
将计算出的所述数据块的签名插入到签名块(BLS)中,所述签名块形成有在所述微电路外部发送的数据块的签名;
获得所述微电路内部的非易失性计数器(CNT)的当前值;
使用第二签名密钥,计算与内部计数器的所述当前值关联的所述签名块的签名(SGG);以及
在所述微电路外部发送所述数据块、所述签名块和所述签名块的签名。
2.根据权利要求1所述的方法,包括由所述微电路执行的以下步骤:
发送对签名块的请求,
作为响应,接收签名块(BLS)和签名(SGG),
使用所述第二签名密钥(K),计算与所述内部计数器(CNT)的所述当前值关联的所述签名块的签名(SGG’),以及
如果所计算的签名对应于所接收的签名,则:
形成具有可执行代码和/或数据的数据块(BLi),所述可执行代码和/或数据存储在所述微电路的易失性存储器(MEM2)中并且要在所述微电路外部备份,
使用所述第一签名密钥,计算所述数据块的签名(SGi),
将计算出的所述数据块的签名插入到所述签名块中,
更改所述内部计数器的所述当前值,
使用所述第二签名密钥,计算与所述内部计数器的新值关联的所述签名块的新签名,以及
在所述微电路外部发送所述数据块、所述签名块和所述签名块的所述新签名。
3.根据权利要求2所述的方法,包括以下步骤:
如果计算出的所述签名块(BLS)的签名(SGG’)对应于所接收的签名(SGG),则:
发送对在所述微电路外部备份的数据块(BLi)的请求,
作为响应,接收所请求的数据块,
使用所述第一签名密钥,计算所接收的数据块的签名(SGi),以及
如果计算出的所述数据块的签名对应于位于所述签名块(BLS)中的所述数据块的签名,则将所述数据块加载到所述微电路的所述易失性存储器(MEM2)中。
4.根据权利要求1至3中一项所述的方法,包括以下步骤:将所述微电路的所述易失性存储器(MEM2)分成数据块(BL1-BLn),所述数据块可以与在所述签名块(BLS)中备份的所述数据块的签名(SG1-SGn)相关联地在所述微电路外部备份。
5.根据权利要求1至4中一项所述的方法,其中所述第一和第二签名密钥(K)在所述微电路的非易失性存储器(MEM3)中读取,或者从所述微电路的电路(PUC、RNGN)提供的机密数据重新生成。
6.根据权利要求1至5中一项所述的方法,其中所述第一和第二签名密钥(K)相同。
7.根据权利要求1至6中一项所述的方法,包括以下步骤:在所述微电路外部发送数据块(BLi)或所述签名块(BLS)之前,使用加密密钥对数据块(BLi)或所述签名块(BLS)进行加密。
8.根据权利要求7所述的方法,其中所述加密密钥与所述第一或所述第二签名密钥相同。
9.根据权利要求1至8中一项所述的方法,其中使用签名或加密密钥对每个块(BLi、BLS)进行签名和/或加密,所述签名或加密密钥不同于用于其它块的签名和/或加密密钥。
10.根据权利要求1至9中一项所述的方法,其中从通过所述微电路的不可克隆的、基本上确定的、不可逆的函数(PUF)特征获得的机密数据生成每个签名密钥(Ki),其在与纠错函数或平均函数组合时,始终提供相同的机密数据。
11.根据权利要求1至10中一项所述的方法,其中每个签名密钥的生成包括以下步骤:
生成随机数据(RND)和从所述随机数据生成纠错数据(ECW),
从所述随机数据生成所述签名密钥(K),
从所述微电路的不可克隆的、基本上确定的、不可逆的函数(PUF)特征获得第一机密数据(PN、PN1),以及
通过第一可逆逻辑函数组合所述第一机密数据和所述随机数据,以便获得在所述微电路外部可输出的数据(EXT、EXT1),
每个签名密钥的重新生成包括以下步骤:
从所述微电路的所述函数特征获得第二机密数据(PN’),以及
通过作为所述第一逻辑函数的反函数的第二逻辑函数组合所述第二机密数据和所述可输出数据,
将使用所述纠错数据(ECW、ECW’)的纠错处理(ECC2)应用于所述第二逻辑函数的结果(RND’),以便获得所述随机数据,以及
从所述随机数据生成所述签名密钥。
12.根据权利要求11所述的方法,其中每个签名密钥(K)的生成包括以下步骤:
从所述微电路的所述函数(PUF)特征获得第三机密数据(PN2),以及
通过所述第一逻辑函数组合所述第三机密数据和所述纠错数据(ECW),以便获得第二可输出数据(EXT2),
每个签名密钥的重新生成包括以下步骤:
从所述微电路的所述函数特征获得第四机密数据(PN2’),以及
通过所述第二逻辑函数组合所述第四机密数据和所述第二可输出数据,以便获得纠错数据,该纠错数据由所述纠错处理(ECC2)使用以便获得所述随机数据(RND)。
13.根据权利要求10至12中一项所述的方法,包括以下步骤:通过在所述机密数据中插入随机位或者将位反转,更改所述微电路的所述函数(PUF)特征提供的所述机密数据(PN、PN’、PN1、PN1’、PN2、PN2’)中的位,所述机密数据中的位更改的范围使得它们能够由所述纠错函数纠正。
14.一种微电路,包括处理器(PRC)和存储有所述处理器执行的程序的易失性存储器(MEM2),所述微电路被配置为实现根据权利要求1至13中一项所述的方法。
15.根据权利要求14所述的微电路,包括可重写非易失性存储容量,所述存储容量不足以存储所述微电路执行的程序或操作系统。
16.根据权利要求14或15所述的微电路,包括电路(PUC),该电路实现所述微电路的不可克隆的、基本上确定的、不可逆的函数(PUF)特征。
CN201380031025.1A 2012-06-12 2013-05-06 用于在安全微电路外部备份数据的方法 Pending CN104380305A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1201677A FR2991796A1 (fr) 2012-06-12 2012-06-12 Procede de sauvegarde de donnees, a l'exterieur d'un microcircuit securise
FR1201677 2012-06-12
PCT/FR2013/051004 WO2013186451A1 (fr) 2012-06-12 2013-05-06 Procede de sauvegarde de donnees a l'exterieur d'un microcircuit securise

Publications (1)

Publication Number Publication Date
CN104380305A true CN104380305A (zh) 2015-02-25

Family

ID=47351721

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380031025.1A Pending CN104380305A (zh) 2012-06-12 2013-05-06 用于在安全微电路外部备份数据的方法

Country Status (5)

Country Link
US (1) US20150113243A1 (zh)
EP (1) EP2859497B1 (zh)
CN (1) CN104380305A (zh)
FR (1) FR2991796A1 (zh)
WO (1) WO2013186451A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3229147A4 (en) * 2014-12-24 2017-12-27 Huawei Technologies Co., Ltd. Transaction processing method, device and computer system
JP2017118229A (ja) * 2015-12-22 2017-06-29 ソニー株式会社 情報処理装置、情報処理方法、プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1426573A (zh) * 2000-04-28 2003-06-25 格姆普拉斯公司 微电路中的对抗措施方法、微电路和包括该微电路的智能卡
WO2009156302A1 (en) * 2008-06-23 2009-12-30 Nxp B.V. Electronic device and method of software or firmware updating of an electronic device
CN101843032A (zh) * 2007-11-02 2010-09-22 英赛康特雷斯公司 保护微电路免受用以获取机密数据的攻击的方法和设备
EP2343662A1 (en) * 2009-12-18 2011-07-13 ST-Ericsson (France) SAS Method of and apparatus for storing data

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8504528B2 (en) * 2009-11-09 2013-08-06 Ca, Inc. Duplicate backup data identification and consolidation
US8452817B1 (en) * 2011-04-21 2013-05-28 Netapp, Inc. Update of data structure configured to store metadata associated with a database system
US8751736B2 (en) * 2011-08-02 2014-06-10 Oracle International Corporation Instructions to set and read memory version information
US9152793B2 (en) * 2012-09-28 2015-10-06 Intel Corporation Methods, systems and apparatus to self authorize platform code

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1426573A (zh) * 2000-04-28 2003-06-25 格姆普拉斯公司 微电路中的对抗措施方法、微电路和包括该微电路的智能卡
CN101843032A (zh) * 2007-11-02 2010-09-22 英赛康特雷斯公司 保护微电路免受用以获取机密数据的攻击的方法和设备
WO2009156302A1 (en) * 2008-06-23 2009-12-30 Nxp B.V. Electronic device and method of software or firmware updating of an electronic device
EP2343662A1 (en) * 2009-12-18 2011-07-13 ST-Ericsson (France) SAS Method of and apparatus for storing data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DRIES SCHELLEKENS DE AL: "Embedded Trusted Computing with", 《TRUSTED COMPUTING-CHALLENGES AND APPLICATIONS》 *

Also Published As

Publication number Publication date
EP2859497A1 (fr) 2015-04-15
US20150113243A1 (en) 2015-04-23
FR2991796A1 (fr) 2013-12-13
EP2859497B1 (fr) 2020-07-29
WO2013186451A1 (fr) 2013-12-19

Similar Documents

Publication Publication Date Title
US10032030B2 (en) Trusted kernel starting method and apparatus
CN102483781B (zh) 数据验证方法
US11921860B2 (en) Rollback resistant security
CN107820238B (zh) Sim卡、区块链应用安全模块、客户端及其安全操作方法
CN108241979B (zh) 基于区块链的多账本转账方法、电子装置及可读存储介质
CN105761067B (zh) 智能pos机安全模块及其启动方法
CN101263501A (zh) 存储卡控制器固件的硬件驱动器完整性检查
US9288051B2 (en) Secure key management
JP2008210225A (ja) セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法
CN103577221A (zh) 安全元件的操作系统的更新
US20120308001A1 (en) Secure key creation
EP3007094B1 (en) Boot program, information processing apparatus, information processing system, information processing method, semiconductor apparatus, and program
CN108154025A (zh) 嵌入式设备启动的方法、应用程序镜像处理的方法及装置
CN113569223B (zh) 一种离线设备的安全认证方法
EP2503482A1 (en) Electronic device with flash memory component
CN105279441A (zh) 用于对数据进行加密和解密的方法和架构
CN107944234A (zh) 一种Android设备的刷机控制方法
CN110175478A (zh) 一种主板上电方法、系统及可编程器件
ES2710117T3 (es) Procedimiento para la programación de un chip de terminal móvil
CN113037498B (zh) 离线设备的安全认证方法
CN102662871B (zh) 一种基于可信密码模块的虚拟磁盘完整性保护系统及方法
CN104380305A (zh) 用于在安全微电路外部备份数据的方法
CN102982265B (zh) 存取基本输入输出系统设定的认证方法
US9306745B2 (en) Secure key management
CN101950345B (zh) 一种基于硬件解密的高可靠终端设备及其工作方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150225