CN106228087A - 一种基于安全芯片的机密信息保护方法及系统 - Google Patents
一种基于安全芯片的机密信息保护方法及系统 Download PDFInfo
- Publication number
- CN106228087A CN106228087A CN201610540810.5A CN201610540810A CN106228087A CN 106228087 A CN106228087 A CN 106228087A CN 201610540810 A CN201610540810 A CN 201610540810A CN 106228087 A CN106228087 A CN 106228087A
- Authority
- CN
- China
- Prior art keywords
- confidential information
- data
- safety chip
- key
- coprocessor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于安全芯片的机密信息保护方法,该方法基于一机密信息保护系统实现,所述机密信息保护系统包括有设置于安全芯片内的机密信息保护协处理器和数据加密与认证引擎,所述机密信息保护方法包括:装载步骤,利用所述机密信息保护协处理器装载初始密钥和身份信息,以及存储来自数据总线的机密信息;认证步骤,利用所述数据加密与认证引擎认证访问的合法性,并且在认证成功后进行密钥装载,对机密信息进行读取、写入和更新。相比现有技术而言,本发明不仅安全性高、稳定性好,而且成本低廉,便于生产和配置。
Description
技术领域
本发明涉及机密信息的安全保护技术领域,尤其涉及一种基于安全芯片的机密信息保护方法及用以实现该方法的系统。
背景技术
随着银行卡、射频标签、密码钥匙、智能卡、POS终端、手机SIM卡等支付设备的广泛使用,这些设备的物理安全性也随之受到关注。在上述终端设备和银行卡等支付卡片中,一般都会嵌入安全单元(Secure Element,SE)用来保存密钥、交易密码、交易信息等敏感数据,并完成认证、鉴权和加密解密等操作。
另一方面,随着上述安全单元芯片应用范围的扩大和应用环境的复杂性增加,要求安全SOC芯片具有更强的数据保护能力。芯片要求能够抵御低等或者中等攻击潜力的攻击者发起的攻击,这些攻击包括:1、物理探测和物理更改,如探测EEPROM的状态、改变逻辑电路、修改锁定操作等;2、适应性选择输入攻击,通过反复插入选定数据,观察响应的输出结果,获得芯片安全功能或者用户相关信息;3、密码攻击;4、随机数预测攻击;5、信息泄露,通过观察功耗、I/O特性、时钟频率变化、处理执行时间等来获取敏感信息,如旁路分析,能量分析等;6、环境压力,通过将芯片暴露在超出其使用范围情况下,导致其故障或者安全元素失效,比如高低温、电压、时钟频率等;7、克隆攻击,攻击者可通过对芯片本身详细观察来获取克隆部分或者全部芯片所需信息;8、权限和功能滥用,通过操作交付后应不能使用的权限和功能,进行分析和攻击。
面对上述安全威胁,市场上特别需要一种足以对抗探测和篡改,并且具有足够的稳定性,成本低廉,便于生产和配置的安全芯片以及应用方法。
发明内容
本发明要解决的技术问题在于,针对现有技术的不足,提供一种基于安全芯片并能有效防止数据被监测和篡改,同时安全性高、稳定性好、成本低廉的机密信息保护方法及系统。
为解决上述技术问题,本发明采用如下技术方案。
一种基于安全芯片的机密信息保护方法,该方法基于一机密信息保护系统实现,所述机密信息保护系统包括有设置于安全芯片内的机密信息保护协处理器和数据加密与认证引擎,所述机密信息保护方法包括:装载步骤,利用所述机密信息保护协处理器装载初始密钥和身份信息,以及存储来自数据总线的机密信息;认证步骤,利用所述数据加密与认证引擎认证访问的合法性,并且在认证成功后进行密钥装载,对机密信息进行读取、写入和更新。
优选地,所述装载步骤中,在装载初始密钥和身份信息时,首先确定用户能够对8字节初始密钥和8字节身份信息进行唯一一次编程,再装载初始密钥和身份信息。
优选地,所述认证步骤中,认证访问的合法性时,发送方和接收方采用质询-响应认证步骤:步骤S10,发送方以密钥和需要认证的数据作为输入来计算信息认证码;步骤S11,接收方产生一个随机数,作为质询码回送给发送方;步骤S12,发送方根据密钥、信息和质询码来重新计算信息认证码,并返回给接收方;步骤S13,接收方进行判断,如果发送方能够产生有效的信息认证码,则认为发送方身份合法。
优选地,所述数据加密与认证引擎进行认证时采用杂凑算法或分组加密算法,所述杂凑算法包括SHA-1、SM3算法,所述分组加密算法包括AES、DES、3DES、SM4算法。
优选地,采用SHA-1算法时,将数据缓存中的数据、8字节的身份信息和2字节的常数组合构成SHA-1算法所需的512比特,经过计算得出20字节的信息认证码,该认证算法的输入组合还根据密钥长度、质询码长度、身份信息和填充信息长度进行调整,进而满足对应认证运算的标准输入长度。
优选地,所述机密信息保护协处理器利用状态机进行状态控制,所述机密信息保护协处理器收到由数据缓存到机密flash写指令时,若检测到写密钥和用户标识的编程状态保护位时,则不产生写使能,状态机直接跳出。
优选地,所述机密信息保护协处理器收到由机密flash到数据缓存指令时,若读取到密钥和机密flash的内容,则在数据通路中将所读取到的内容全置为“1”,用以保证机密数据无法被读取。
一种基于安全芯片的机密信息保护系统,其包括有设置于安全芯片内的机密信息保护协处理器和数据加密与认证引擎,其中:所述机密信息保护协处理器用于装载初始密钥和身份信息,以及存储来自数据总线的机密信息;所述数据加密与认证引擎用于认证访问的合法性,并且在认证成功后进行密钥装载,对机密信息进行读取、写入和更新。
优选地,所述机密信息保护协处理器包括有寄存器、数据缓存、加密缓存、控制引擎以及机密FLASH,其中:所述寄存器用于对机密信息保护协处理器进行配置和运行状态显示,所述寄存器与数据总线进行数据交互;所述数据缓存能够被直接访问,用于进行非敏感数据传输;所述加密缓存和机密FLASH供于所述控制引擎进行读写。
优选地,所述控制引擎与数据缓存、加密缓存和机密flash进行数据交互的接口包括:地址通道、读使能通道、写使能通道和数据通道。
本发明公开的基于安全芯片的机密信息保护方法及系统中,密钥等机密信息直接在专门的数据通道中传输,不再经过系统的数据总线,同时,对机密信息的读取、写入和更新需要进行质询-响应认证操作,保证只有合法的读写操作才能对机密信息进行访问,此外,通过控制引擎中状态机的跳转和数据通路上的数据控制,进行安全状态和数据安全的管理。相比现有技术而言,本发明不仅安全性高、稳定性好,而且成本低廉,便于生产和配置。
附图说明
图1为基于安全芯片的机密信息保护方法的流程图。
图2为认证步骤的流程图。
图3为基于SHA-1算法的认证过程流程图。
图4为机密信息保护协处理器的状态机转换示意图。
图5为本发明基于安全芯片的机密信息保护系统的组成框图。
图6为机密信息保护协处理器的组成框图。
具体实施方式
下面结合附图和实施例对本发明作更加详细的描述。
本发明公开了一种基于安全芯片的机密信息保护方法,如图1所示,该方法基于一机密信息保护系统实现,所述机密信息保护系统包括有设置于安全芯片内的机密信息保护协处理器和数据加密与认证引擎,所述机密信息保护方法包括:
装载步骤,利用所述机密信息保护协处理器装载初始密钥和身份信息,以及存储来自数据总线的机密信息;
认证步骤,利用所述数据加密与认证引擎认证访问的合法性,并且在认证成功后进行密钥装载,对机密信息进行读取、写入和更新。
上述方法中,密钥等机密信息直接在专门的数据通道中传输,不再经过系统的数据总线,使得本发明的安全性更好。进一步地,关于本发明方法中的装载步骤和认证步骤,还包括如下步骤:
所述装载步骤中,在装载初始密钥和身份信息时,首先确定用户能够对8字节初始密钥和8字节身份信息进行唯一一次编程,再装载初始密钥和身份信息。该初始密钥和身份信息不可读取,作为根密钥保存。
请参照图2,所述认证步骤中,认证访问的合法性时,发送方和接收方采用质询-响应认证步骤:
步骤S10,发送方以密钥和需要认证的数据作为输入来计算信息认证码;
步骤S11,接收方产生一个随机数,作为质询码回送给发送方;
步骤S12,发送方根据密钥、信息和质询码来重新计算信息认证码,并返回给接收方;
步骤S13,接收方进行判断,如果发送方能够产生有效的信息认证码,则认为发送方身份合法。
关于本实施例优选的认证算法,所述数据加密与认证引擎进行认证时采用杂凑算法或分组加密算法,所述杂凑算法包括SHA-1、SM3算法,所述分组加密算法包括AES、DES、3DES、SM4算法。
以SHA-1算法为例,采用SHA-1算法时,请参照图3,将数据缓存中的数据、8字节的身份信息和2字节的常数组合构成SHA-1算法所需的512比特,经过计算得出20字节的信息认证码,该认证算法的输入组合还根据密钥长度、质询码长度、身份信息和填充信息长度进行调整,进而满足对应认证运算的标准输入长度。
作为一种优选方式,所述机密信息保护协处理器利用状态机进行状态控制,所述机密信息保护协处理器收到由数据缓存到机密flash写指令时,若检测到写密钥和用户标识的编程状态保护位时,则不产生写使能,状态机直接跳出。
所述机密信息保护协处理器收到由机密flash到数据缓存指令时,若读取到密钥和机密flash的内容,则在数据通路中将所读取到的内容全置为“1”,用以保证机密数据无法被读取。
为实现上述过程,所述机密信息保护协处理器采用了状态机进行状态控制,状态机的转换过程请参照图4,状态机的各控制状态列举如下:
IDLE:空闲状态,该状态下可以写入命令和地址寄存器,在其它状态,命令寄存器是无法写入的,而数据缓存可以在任何状态写入。当译码器译码后,状态机进入不同的状态。对于搬移指令来说,将循环执行源地址产生→目的地址产生→源地址产生,直到长度计数器减为0;
KEY_USID_DETECT:检测一次性编程器件是否已经编程过,如果没有,则进入源地址状态,如果已经编程过了,则进入操作结束状态;
SOURCE_ADDR:源地址产生状态,用以产生源地址,并发出读写使能信号,在译码后,可产生不同指令的使能信号,这些信号和源地址配合在一起可以对不同的接口产生读写使能信号;
DEST_ADDR:目的地址产生状态,用以产生目的地址,并发出读写使能信号。在译码后,可产生不同指令的使能信号,这些信号和目的地址配合在一起可以对不同的接口产生读写使能信号。
COMPUT_SEC:认证计算MAC,该状态下等待认证引擎计算完毕,产生完成使能,再进入下一个状态。
OPERATION_END:操作完成状态,用以将命令寄存器清零,但若是计算MAC和生成密钥,则进入保护装载状态。
PROTECT_STATE:保护装载状态,该状态下,进行装载送MAC到数据缓存以及传回主机,送MAC的到密钥区。在其他的状态进行这两个操作是无效的。
为了实现上述机密信息保护方法,本发明还公开一种基于安全芯片的机密信息保护系统,结合图5和图6所示,该系统包括有设置于安全芯片内的机密信息保护协处理器和数据加密与认证引擎,其中:
所述机密信息保护协处理器用于装载初始密钥和身份信息,以及存储来自数据总线的机密信息;
所述数据加密与认证引擎用于认证访问的合法性,并且在认证成功后进行密钥装载,对机密信息进行读取、写入和更新。
进一步地,请参照图6,所述机密信息保护协处理器包括有寄存器、数据缓存、加密缓存、控制引擎以及机密FLASH,其中:
所述寄存器用于对机密信息保护协处理器进行配置和运行状态显示,所述寄存器与数据总线进行数据交互;
所述数据缓存能够被直接访问,用于进行非敏感数据传输;
所述加密缓存和机密FLASH供于所述控制引擎进行读写。
其中,所述控制引擎与数据缓存、加密缓存和机密flash进行数据交互的接口包括:地址通道、读使能通道、写使能通道和数据通道。
作为本实施例的一种扩展应用,所述控制引擎在控制过程中,可采取如下方法进行安全防护:
A、认证引擎的加密缓存是完全不能访问的,如果没有在保护装载状态,指令不会发出读认证引擎的加密缓存的使能信号;
B、指令在中间过程无法打断,可以保证认证引擎的加密缓存不会被非法访问;
C、所述机密信息保护协处理器利用状态机进行状态控制,所述机密信息保护协处理器收到由数据缓存到机密flash写指令时,若检测到写密钥和用户标识的编程状态保护位时,则不产生写使能,状态机直接跳出;
D、对数据从机密flash传输到认证引擎时指令,传输是安全操作,不会有安全问题;
E、所述机密信息保护协处理器收到由机密flash到数据缓存指令时,若读取到密钥和机密flash的内容,则在数据通路中将所读取到的内容全置为“1”,用以保证机密数据无法被读取。
本发明公开的基于安全芯片的机密信息保护方法及系统中,密钥等机密信息直接在专门的数据通道中传输,不再经过系统的数据总线,同时,对机密信息的读取、写入和更新需要进行质询-响应认证操作,保证只有合法的读写操作才能对机密信息进行访问,此外,通过控制引擎中状态机的跳转和数据通路上的数据控制,进行安全状态和数据安全的管理。相比现有技术而言,本发明为应用软件提供了一个可执行和存放机密信息的安全场所,并且本发明能够分辨真实应用消息和来恶意攻击的消息,大大提高了机密信息的保护力度和信息安全性。
以上所述只是本发明较佳的实施例,并不用于限制本发明,凡在本发明的技术范围内所做的修改、等同替换或者改进等,均应包含在本发明所保护的范围内。
Claims (10)
1.一种基于安全芯片的机密信息保护方法,其特征在于,该方法基于一机密信息保护系统实现,所述机密信息保护系统包括有设置于安全芯片内的机密信息保护协处理器和数据加密与认证引擎,所述机密信息保护方法包括:
装载步骤,利用所述机密信息保护协处理器装载初始密钥和身份信息,以及存储来自数据总线的机密信息;
认证步骤,利用所述数据加密与认证引擎认证访问的合法性,并且在认证成功后进行密钥装载,对机密信息进行读取、写入和更新。
2.如权利要求1所述的基于安全芯片的机密信息保护方法,其特征在于,所述装载步骤中,在装载初始密钥和身份信息时,首先确定用户能够对8字节初始密钥和8字节身份信息进行唯一一次编程,再装载初始密钥和身份信息。
3.如权利要求1所述的基于安全芯片的机密信息保护方法,其特征在于,所述认证步骤中,认证访问的合法性时,发送方和接收方采用质询-响应认证步骤:
步骤S10,发送方以密钥和需要认证的数据作为输入来计算信息认证码;
步骤S11,接收方产生一个随机数,作为质询码回送给发送方;
步骤S12,发送方根据密钥、信息和质询码来重新计算信息认证码,并返回给接收方;
步骤S13,接收方进行判断,如果发送方能够产生有效的信息认证码,则认为发送方身份合法。
4.如权利要求1所述的基于安全芯片的机密信息保护方法,其特征在于,所述数据加密与认证引擎进行认证时采用杂凑算法或分组加密算法,所述杂凑算法包括SHA-1、SM3算法,所述分组加密算法包括AES、DES、3DES、SM4算法。
5.如权利要求4所述的基于安全芯片的机密信息保护方法,其特征在于,采用SHA-1算法时,将数据缓存中的数据、8字节的身份信息和2字节的常数组合构成SHA-1算法所需的512比特,经过计算得出20字节的信息认证码,该认证算法的输入组合还根据密钥长度、质询码长度、身份信息和填充信息长度进行调整,进而满足对应认证运算的标准输入长度。
6.如权利要求1所述的基于安全芯片的机密信息保护方法,其特征在于,所述机密信息保护协处理器利用状态机进行状态控制,所述机密信息保护协处理器收到由数据缓存到机密flash写指令时,若检测到写密钥和用户标识的编程状态保护位时,则不产生写使能,状态机直接跳出。
7.如权利要求6所述的基于安全芯片的机密信息保护方法,其特征在于,所述机密信息保护协处理器收到由机密flash到数据缓存指令时,若读取到密钥和机密flash的内容,则在数据通路中将所读取到的内容全置为“1”,用以保证机密数据无法被读取。
8.一种基于安全芯片的机密信息保护系统,其特征在于,包括有设置于安全芯片内的机密信息保护协处理器和数据加密与认证引擎,其中:
所述机密信息保护协处理器用于装载初始密钥和身份信息,以及存储来自数据总线的机密信息;
所述数据加密与认证引擎用于认证访问的合法性,并且在认证成功后进行密钥装载,对机密信息进行读取、写入和更新。
9.如权利要求8所述的基于安全芯片的机密信息保护系统,其特征在于,所述机密信息保护协处理器包括有寄存器、数据缓存、加密缓存、控制引擎以及机密FLASH,其中:
所述寄存器用于对机密信息保护协处理器进行配置和运行状态显示,所述寄存器与数据总线进行数据交互;
所述数据缓存能够被直接访问,用于进行非敏感数据传输;
所述加密缓存和机密FLASH供于所述控制引擎进行读写。
10.如权利要求9所述的基于安全芯片的机密信息保护系统,其特征在于,所述控制引擎与数据缓存、加密缓存和机密flash进行数据交互的接口包括:地址通道、读使能通道、写使能通道和数据通道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610540810.5A CN106228087A (zh) | 2016-07-11 | 2016-07-11 | 一种基于安全芯片的机密信息保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610540810.5A CN106228087A (zh) | 2016-07-11 | 2016-07-11 | 一种基于安全芯片的机密信息保护方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106228087A true CN106228087A (zh) | 2016-12-14 |
Family
ID=57519005
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610540810.5A Pending CN106228087A (zh) | 2016-07-11 | 2016-07-11 | 一种基于安全芯片的机密信息保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106228087A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107292199A (zh) * | 2017-05-24 | 2017-10-24 | 上海泰金电子科技有限公司 | 一种门口机安全保护系统 |
CN107612684A (zh) * | 2017-10-20 | 2018-01-19 | 中博龙辉(北京)信息技术股份有限公司 | 基于国产化处理器平台专有指令集的数据对称加密方法 |
CN108234132A (zh) * | 2017-12-07 | 2018-06-29 | 深圳市中易通安全芯科技有限公司 | 一种主控芯片与加密芯片的安全通信系统及方法 |
CN109460665A (zh) * | 2018-10-25 | 2019-03-12 | 石生花微电子(南京)有限公司 | 一种用于保护芯片中敏感信息的装置及方法 |
CN109977702A (zh) * | 2019-04-08 | 2019-07-05 | 成都靖尧通信技术有限公司 | 一种基于ds2432芯片的fpga设备加密认证系统和方法 |
CN112398647A (zh) * | 2020-11-03 | 2021-02-23 | 武汉先同科技有限公司 | 一种用于渠道分销管理的耗材动态加密方法 |
CN115374463A (zh) * | 2022-10-20 | 2022-11-22 | 北京万协通信息技术有限公司 | 基于spi矩阵式通信的数据处理方法、装置、设备及介质 |
CN116150820A (zh) * | 2023-04-20 | 2023-05-23 | 粤港澳大湾区数字经济研究院(福田) | 一种基于机密计算协处理器的飞行器管理方法及飞行器 |
CN116366375A (zh) * | 2023-06-02 | 2023-06-30 | 北京华科海讯科技股份有限公司 | 基于人工智能的安全运算方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101650764A (zh) * | 2009-09-04 | 2010-02-17 | 瑞达信息安全产业股份有限公司 | 一种可信计算密码平台及其实现方法 |
-
2016
- 2016-07-11 CN CN201610540810.5A patent/CN106228087A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101650764A (zh) * | 2009-09-04 | 2010-02-17 | 瑞达信息安全产业股份有限公司 | 一种可信计算密码平台及其实现方法 |
Non-Patent Citations (1)
Title |
---|
陈毅成: "无线传感器网络节点芯片安全增强策略研究", 《中国博士学位论文全文数据库 信息科技辑》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107292199A (zh) * | 2017-05-24 | 2017-10-24 | 上海泰金电子科技有限公司 | 一种门口机安全保护系统 |
CN107612684A (zh) * | 2017-10-20 | 2018-01-19 | 中博龙辉(北京)信息技术股份有限公司 | 基于国产化处理器平台专有指令集的数据对称加密方法 |
CN108234132A (zh) * | 2017-12-07 | 2018-06-29 | 深圳市中易通安全芯科技有限公司 | 一种主控芯片与加密芯片的安全通信系统及方法 |
CN109460665A (zh) * | 2018-10-25 | 2019-03-12 | 石生花微电子(南京)有限公司 | 一种用于保护芯片中敏感信息的装置及方法 |
CN109977702B (zh) * | 2019-04-08 | 2023-08-04 | 成都靖尧通信技术有限公司 | 一种基于ds2432芯片的fpga设备加密认证系统 |
CN109977702A (zh) * | 2019-04-08 | 2019-07-05 | 成都靖尧通信技术有限公司 | 一种基于ds2432芯片的fpga设备加密认证系统和方法 |
CN112398647A (zh) * | 2020-11-03 | 2021-02-23 | 武汉先同科技有限公司 | 一种用于渠道分销管理的耗材动态加密方法 |
CN115374463A (zh) * | 2022-10-20 | 2022-11-22 | 北京万协通信息技术有限公司 | 基于spi矩阵式通信的数据处理方法、装置、设备及介质 |
CN115374463B (zh) * | 2022-10-20 | 2023-01-10 | 北京万协通信息技术有限公司 | 基于spi矩阵式通信的数据处理方法、装置、设备及介质 |
CN116150820A (zh) * | 2023-04-20 | 2023-05-23 | 粤港澳大湾区数字经济研究院(福田) | 一种基于机密计算协处理器的飞行器管理方法及飞行器 |
CN116150820B (zh) * | 2023-04-20 | 2023-11-24 | 粤港澳大湾区数字经济研究院(福田) | 一种基于机密计算协处理器的飞行器管理方法及飞行器 |
CN116366375A (zh) * | 2023-06-02 | 2023-06-30 | 北京华科海讯科技股份有限公司 | 基于人工智能的安全运算方法及系统 |
CN116366375B (zh) * | 2023-06-02 | 2023-08-15 | 北京华科海讯科技股份有限公司 | 基于人工智能的安全运算方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106228087A (zh) | 一种基于安全芯片的机密信息保护方法及系统 | |
CN104951409B (zh) | 一种基于硬件的全盘加密系统及加密方法 | |
CA2554300C (en) | System and method for encrypted smart card pin entry | |
Dai et al. | SBLWT: A secure blockchain lightweight wallet based on trustzone | |
CN104156642B (zh) | 一种基于安全触控屏控制芯片的安全密码输入系统和方法 | |
CN103415855B (zh) | 大容量存储设备存储器加密方法、系统及装置 | |
CA2838763C (en) | Credential authentication methods and systems | |
US20170046281A1 (en) | Address dependent data encryption | |
US20150156022A1 (en) | Critical security parameter generation and exchange system and method for smart-card memory modules | |
US7103782B1 (en) | Secure memory and processing system having laser-scribed encryption key | |
CN108108631A (zh) | 一种根密钥处理方法及相关装置 | |
WO2004086234A1 (ja) | メモリデバイス | |
CN106529349A (zh) | 一种安全芯片及其访问控制方法 | |
CN107908574A (zh) | 固态盘数据存储的安全保护方法 | |
EP2990953B1 (en) | Periodic memory refresh in a secure computing system | |
CN113574828A (zh) | 一种安全芯片、安全处理方法及相关设备 | |
CN102662874B (zh) | 双界面加密存储卡及其中的数据管理方法和系统 | |
CN1331015C (zh) | 计算机安全启动的方法 | |
US8413906B2 (en) | Countermeasures to secure smart cards | |
CN103336919A (zh) | 实现仪表加密验证控制功能的系统和方法 | |
CN108921561B (zh) | 一种基于硬件加密的数字热钱包 | |
CN111815821B (zh) | 一种应用于智能门锁的ic卡安全算法 | |
US20160299854A1 (en) | Techniques for preventing physical attacks on contents of memory | |
Xin et al. | System design scheme of configurable secure memory chip | |
Brandt et al. | Don’t push it: breaking iButton security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161214 |