CN106709329A - 由处理单元处理期间对经加密的信息的保护 - Google Patents

由处理单元处理期间对经加密的信息的保护 Download PDF

Info

Publication number
CN106709329A
CN106709329A CN201610201546.2A CN201610201546A CN106709329A CN 106709329 A CN106709329 A CN 106709329A CN 201610201546 A CN201610201546 A CN 201610201546A CN 106709329 A CN106709329 A CN 106709329A
Authority
CN
China
Prior art keywords
state
processing unit
processing
circuit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610201546.2A
Other languages
English (en)
Other versions
CN106709329B (zh
Inventor
M·利萨特
B·杜兰德
M·塞尔弗托
C·劳伦西恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics Rousset SAS
Original Assignee
STMicroelectronics Rousset SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics Rousset SAS filed Critical STMicroelectronics Rousset SAS
Publication of CN106709329A publication Critical patent/CN106709329A/zh
Application granted granted Critical
Publication of CN106709329B publication Critical patent/CN106709329B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/004Countermeasures against attacks on cryptographic mechanisms for fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2123Dummy operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2127Bluffing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种电路,包括第一处理单元和相同的第二处理单元。第一通信总线在多个功能电路中的一个功能电路与第一和第二处理单元中的一个或两个处理单元之间传递经加密的数据。选择电路确定加密总线耦合到第一处理单元、第二处理单元还是第一和第二处理单元二者。

Description

由处理单元处理期间对经加密的信息的保护
本申请要求于2015年11月12日提交的法国专利申请第15/60821号的优先权权益。
技术领域
本公开总体上涉及电子电路,并且更具体地涉及操纵经加密的信息(数据、指令、地址等)的微控制器或处理单元。本公开更具体地涉及保护这样的处理以防故障注入攻击。
背景技术
在很多应用中,处理单元、例如微处理器的中央处理单元(CPU)操纵以加密方式存储在处理单元外部的易失性或非易失性存储器中的信息或者以加密方式与其他电路或功能电路交换的信息。
由于在存储器中被加密,所以信息受到保护。然而,在要处理时,如果其为数据、地址或指令,则应当通过处理单元对信息解密。处理结果在被处理单元输出(以存储或通信给另一功能电路)之前被处理单元加密。
信息需要由处理单元以非加密方式来操纵这一事实在保护方面是个弱点。
为了试图克服这一问题,已经提出了使用另外的处理单元,其具有并行执行与主处理单元相同的操作的功能以及将由两个处理单元提供的某些结果相比较的功能。在存在分歧的情况下,表示主处理单元遭受攻击、通常为故障注入,并且系统可以例如通过阻挡信息到外部的通信来作出反应。
然而,在验证元件上发生故障注入或者发生多个故障的情况下,这些解决方案显得不充足。
因此,需要改进在由处理单元进行的对经加密的信息的未加密执行期间对经加密的信息的保护。
背景技术部分讨论的主题不一定是现有技术,并且不应当仅由于其在背景技术部分的讨论而被假定为现有技术。按照这些原则,对背景技术部分讨论的现有技术中的一个或多个问题以及与其相关联的主题的认识不应当被当作现有技术,除非其被明确地陈述为现有技术。相反,包括现有技术中的一个或多个所认识的问题的背景技术部分的讨论应当被当作发明人解决特定问题的方法的部分,其本身也可以是发明。
发明内容
实施例克服了对由处理单元操纵的信息的保护的有用解决方案的缺点中的全部或部分缺点。
实施例提供了一种在复制处理单元系统中在抵抗多个故障注入攻击方面高效的解决方案。
实施例提供一种与处理单元外部的当前模式的信息通信兼容的解决方案,无论该信息用于存储还是由另一功能电路来处理。
因此,实施例提供一种电路,其包括第一处理单元和相同的第二处理单元;与多个功能电路中的一个功能电路通信的第一经加密的通信总线;以及将所述第一总线连接到第一和第二单元的选择器。
根据实施例,选择器向第一总线选择性地传输源自第一或第二处理单元的信息。
根据实施例,选择是随机的。
根据实施例,选择在用户的控制之下。
根据实施例,选择基于由处理单元执行的处理。
根据实施例,选择器向第一和第二处理单元并行地传输源自第一总线的信息。
根据实施例,电路还包括用于将由第一和第二处理单元处理的信息相比较的模块。
根据实施例,功能电路包括存储经加密的信息的易失性和/或非易失性存储器。
以上以及其他特征和优点将在具体实施例的以下非限制性描述中结合附图来详细讨论。
附图说明
参考附图来描述非限制性和非排他性实施例,其中相似的附图标记遍及各个视图指代相似的部分,除非另外规定。下文中参考附图来描述一个或多个实施例,在附图中:
图1用框形式示意性地示出具有复制处理单元的系统的一般实施例;以及
图2用框形式示意性地示出复制处理单元微控制器类型的电子电路的实施例。
具体实施方式
在不同的附图中,相同的元件被赋予相同的附图标记。特别地,不同实施例共同的结构和/或功能元件可以被赋予相同的附图标记并且可以具有相同的结构、尺度和材料属性。为了清楚,仅示出并且将详述有助于理解所描述的实施例的这些步骤和元件。特别地,没有详述所执行的处理或者执行这些处理的电路的应用,所描述的实施例兼容一般应用。在提及术语“关于”、“接近”或“在……的数量级”时,表示在10%的范围内,优选地在5%的范围内。
图1是配备有并行执行相同操作的两个处理单元1和2的微控制器的示例的框图。
处理单元之一是有用或主机单元(MASTER),也就是,单元1执行被考虑在内的处理。其他处理单元2为主机单元1的副本(REPLICA)并且执行相同的处理但是仅用于验证目的。源自主机和副本单元1和2的各个信号由验证模块3(VERIF)来处理。该模块递送用于验证被执行的处理的身份的信号SECUM中的一个或多个。
单元1和2从总线4并行接收相同的信息,总线4传达源自各个功能电路(例如源自易失性存储元件5(VM)、非易失性存储元件6(NVM)或者在包含单元1和2的微控制器内部或外部的其他功能电路7(FCT))的经加密的信息。元件5、6和7可以包含清楚的信息(非经加密的信息),但是本文中所考虑的信息是由这些元件包含或提供的经加密的信息。为了方便由单元1来处理(加密)信息,由单元2来解码和处理也被加密的相同信息。实际上,单元1和2严格相同。
这一系统在主机单元1发生故障注入攻击的情况下可接受地操作。实际上,由模块3提供的比较结果在攻击的情况下可能是错误的,这使得能够采取适合应用的任何对策(锁定、复位、新的尝试等)。
然而,在多个攻击的情况下,例如在单元1和模块3上发生攻击的情况下,或者在多次攻击的情况下,不能有效地保护电路的风险很高。
图2用框的形式非常示意性地示出微控制器的实施例。
根据本实施例,微控制器包括两个处理单元11和12,例如中央处理单元CPU1和CPU2。与图1的示例相反,两个单元11和12交替地用于处理和/或递送有用信息。
例如,每个单元11、12包括中央处理单元112、122(CPU)、识别要在读取、修改或写入操作之间执行的操作的属性的电路114、124(RMW)、以及用于解密或加密与处理单元11或12外部交换的信息的电路116、126(ENC)。电路116和126连接到总线以监控其期望信息。这一连接在所描述的实施例中经由复用器或选择器20来执行。因此,易失性或者非易失性存储器5(VM)或6(NVM)以及能够与处理单元11和12交换经加密的信息的各种其他功能电路7(FCT)耦合到一个或多个经加密的数据、地址或指令总线4(ENCBUS),总线4耦合到复用器或选择器20。在处理单元11和12一侧,经加密的信息(数据、地址、指令)也通过一个或多个数据、地址或指令总线41或42(ENC BUS)自始至终地行进去往和离开复用器20。
在所示示例中,设置有用于比较由处理单元11和12处理的信息的电路14。这一电路例如可以比较处理单元112和122的数据或索引寄存器的内容(比较器142),比较加密和解密电路116和126的加密和/解密结果(比较器146),比较从外部元件读取和由专用于系统的解码器118和128解码的信息(比较器148)。
比较器142、146和148输出用于验证能够被采用以锁定系统的信息的真实性的一个或多个信号SECUM,以防止在总线上提供数据,复位系统,或者用于根据本申请的任何其他合适的对策。
复用器或选择器20由模块8(CTRL)来控制,模块8优选地被集成到包含两个单元11和12的微控制器,以替选地使用两个单元11和12之一作为有用单元或者复制单元。复用器20的控制可以是随机的,可以在用户的控制之下,可以基于由系统执行的应用,可以基于所执行的操作,等等。
在从外部到处理单元的方向上,两个单元并行接收信息以执行相同的处理并且实现比较。复用器因此朝着两个总线41和42分支总线4的信号。然而,在从处理单元到外部的方向上,仅对应于有用处理单元的总线41或42通过控制单元8朝着总线被分支。
因此,与一般系统相反,两个处理单元11和12输出有用信息。因此,攻击者变得更难以提供多个故障注入以及监控直接或间接信息(消耗或辐射的分析)以获得信息。
已经描述的实施例的优点在于,它们不需要总线的信息或者所执行的处理的信息。相反,两个处理单元11和12盲目地继续操作,单元处理所有信息,有用单元与复制单元之间的选择在与能够使用信息、特别是微控制器内部和/或外部的存储器的各个功能元件的通信的总线水平执行。
另一优点在于,操作对于外部而言透明。实际上,电路8管理信息朝着总线4的分支,而没有其信息意图必须考虑到信息源自单元11或单元12这一事实的功能电路。
已经描述了各个实施例。本领域技术人员将想到各种替选、修改和改进。特别地,复用器20的控制的选择取决于应用以及微处理器中存在的功能。最后,已经描述的实施例的实际实现在本领域技术人员基于上文中给出的功能指示的能力的范围内。
这样的替选、修改和改进意图作为本公开的部分,并且意图在本发明的精神和范围内。因此,以上描述仅作为示例,而非意图限制。本发明仅如以下权利要求及其等同方案中定义地被限制。
可以组合以上描述的各种实施例以提供另外的实施例。可以鉴于以上详细描述对实施例做出这些和其他变化。通常,在以下权利要求中,所使用的术语不应当被理解为将权利要求限制为本说明书和权利要求中公开的具体实施例,而是应当被理解为包括所有可能的实施例连同这样的权利要求授权的等同方案的整个范围。因此,权利要求不受本公开的限制。

Claims (20)

1.一种电路,包括:
第一处理单元;
第二处理单元,所述第二处理单元与所述第一处理单元相同;
经加密的通信总线,被布置成在所述第一处理单元和所述第二处理单元中的至少一个处理单元与至少一个功能电路之间传递经加密的数据;以及
选择电路,被布置成在至少三个状态中的一个状态下操作,其中:
当所述选择电路在所述至少三个状态中的第一状态下操作时,所述第一处理单元选择性地耦合到所述经加密的通信总线,
当所述选择电路在所述至少三个状态中的第二状态下操作时,所述第二处理单元选择性地耦合到所述经加密的通信总线,以及
当所述选择电路在所述至少三个状态中的第三状态下操作时,所述第一处理单元和所述第二处理单元均选择性地耦合到所述经加密的通信总线。
2.根据权利要求1所述的电路,其中所述选择电路具有耦合到所述第一处理单元的多个第一双向输入、耦合到所述第二处理单元的多个第二双向输入、耦合到所述经加密的通信总线的多个双向输出、以及控制输入,所述控制输入被布置成接收表示所述至少三个状态中的所选择的一个状态的信息。
3.根据权利要求2所述的电路,包括:
控制电路,以随机地生成表示所述至少三个状态中的所选择的一个状态的所述信息。
4.根据权利要求2所述的电路,包括:
控制电路,以在用户的控制之下生成表示所述至少三个状态中的所选择的一个状态的所述信息。
5.根据权利要求2所述的电路,包括:
控制电路,以根据由所述第一处理单元和所述第二处理单元中的至少一个处理单元执行的处理来生成表示所述至少三个状态中的所选择的一个状态的所述信息。
6.根据权利要求1所述的电路,其中当所述选择电路在所述第三状态下操作时,并行地向所述第一处理单元和所述第二处理单元传递从所述经加密的通信总线传递的信息。
7.根据权利要求1所述的电路,还包括:
比较电路,被布置成对由所述第一处理单元处理的信息与由所述第二处理单元处理的信息进行比较。
8.根据权利要求7所述的电路,其中所述比较电路被布置成在确定由所述第一处理单元处理的信息与由所述第二处理单元处理的信息之间存在差异时输出至少一个安全信号。
9.根据权利要求8所述的电路,其中所述至少一个安全信号被布置成提供由所述第一处理单元和所述第二处理单元处理的信息的真实性的指示,以锁定所述电路、防止在所述经加密的通信总线上提供数据、或者复位所述电路。
10.根据权利要求1所述的电路,其中所述至少一个功能电路包括以下项中的至少一项:存储经加密的信息的易失性存储器和存储经加密的信息的非易失性存储器中。
11.一种安全方法,包括:
在至少一个功能电路与第一处理单元和第二处理单元中的至少一个处理单元之间的经加密的通信总线上传递经加密的数据,其中所述第二处理单元与所述第一处理单元相同;以及
在至少三个状态中的一个状态下操作选择电路,其中:
当所述选择电路在所述至少三个状态中的第一状态下操作时,所述第一处理单元选择性地耦合到所述经加密的通信总线,
当所述选择电路在所述至少三个状态中的第二状态下操作时,所述第二处理单元选择性地耦合到所述经加密的通信总线,以及
当所述选择电路在所述至少三个状态中的第三状态下操作时,所述第一处理单元和所述第二处理单元均选择性地耦合到所述经加密的通信总线。
12.根据权利要求11所述的安全方法,包括:
随机地选择所述至少三个状态中要操作所述选择电路的一个状态。
13.根据权利要求11所述的安全方法,包括:
接受表示所述至少三个状态中要操作所述选择电路的一个状态的选择的用户输入。
14.根据权利要求11所述的安全方法,包括:
根据由所述第一处理单元和所述第二处理单元中的至少一个处理单元执行的处理来选择所述至少三个状态中要操作所述选择电路的一个状态。
15.根据权利要求11所述的安全方法,包括:
将由所述第一处理单元处理的信息与由所述第二处理单元处理的信息相比较;
确定由所述第一处理单元处理的信息与由所述第二处理单元处理的信息之间存在差异;以及
基于所确定的差异生成至少一个安全信号。
16.一种安全系统,包括:
第一处理装置;
第二处理装置,与所述第一处理装置相同;
经加密的通信装置,以在所述第一处理装置和所述第二处理装置中的一个处理装置或两个处理装置与功能电路之间传递经加密的数据;以及
选择装置,能够在三个状态中的一个状态下操作,其中:
当所述选择装置在所述至少三个状态中的第一状态下操作时,所述第一处理装置选择性地耦合到所述经加密的通信装置,
当所述选择装置在所述至少三个状态中的第二状态下操作时,所述第二处理装置选择性地耦合到所述经加密的通信装置,以及
当所述选择装置在所述至少三个状态中的第三状态下操作时,所述第一处理装置和所述第二处理装置均选择性地耦合到所述经加密的通信装置。
17.根据权利要求16所述的安全系统,包括:
用以随机地将所述选择装置的操作指向所述三个状态中的一个状态的控制装置;
用以基于用户输入将所述选择装置的操作指向所述三个状态中的一个状态的控制装置;或者
用以根据由所述第一处理装置和所述第二处理装置中的至少一个处理装置执行的处理来将所述选择装置的操作指向所述三个状态中的一个状态的控制装置。
18.根据权利要求16所述的安全系统,还包括:
比较装置,以将由所述第一处理装置处理的信息与由所述第二处理装置处理的信息相比较,其中所述比较装置在确定由所述第一处理装置处理的信息与由所述第二处理装置处理的信息之间存在差异时输出至少一个安全信号。
19.根据权利要求18所述的安全系统,其中所述至少一个安全信号被布置成提供由所述第一处理单元和所述第二处理单元处理的信息的真实性的指示,以锁定所述安全系统、防止在所述经加密的通信总线上提供数据、或者复位所述安全系统。
20.根据权利要求16所述的安全系统,包括:
读取、修改或写入确定装置,以确定要对所述经加密的数据执行的动作的类型。
CN201610201546.2A 2015-11-12 2016-03-31 由处理单元处理期间对经加密的信息的保护 Active CN106709329B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1560821 2015-11-12
FR1560821 2015-11-12

Publications (2)

Publication Number Publication Date
CN106709329A true CN106709329A (zh) 2017-05-24
CN106709329B CN106709329B (zh) 2020-07-03

Family

ID=55236615

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201610201546.2A Active CN106709329B (zh) 2015-11-12 2016-03-31 由处理单元处理期间对经加密的信息的保护
CN201620268643.9U Active CN205563549U (zh) 2015-11-12 2016-03-31 电路和安全系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201620268643.9U Active CN205563549U (zh) 2015-11-12 2016-03-31 电路和安全系统

Country Status (2)

Country Link
US (1) US10389521B2 (zh)
CN (2) CN106709329B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108270910A (zh) * 2016-12-30 2018-07-10 展讯通信(上海)有限公司 移动终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1127900A (zh) * 1995-01-24 1996-07-31 联华电子股份有限公司 并行处理器的定址装置
CN1304116A (zh) * 2000-01-08 2001-07-18 皇家菲利浦电子有限公司 数据处理设备以及操作所述设备的方法
US20090316899A1 (en) * 2008-06-19 2009-12-24 Samsung Electronics Co., Ltd. Encryption/decryption device and security storage device
CN203840359U (zh) * 2014-05-08 2014-09-17 国民技术股份有限公司 电子加密装置和电子设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
DE10136335B4 (de) 2001-07-26 2007-03-22 Infineon Technologies Ag Prozessor mit mehreren Rechenwerken
US20100107245A1 (en) 2008-10-29 2010-04-29 Microsoft Corporation Tamper-tolerant programs
US8732468B2 (en) * 2009-03-09 2014-05-20 The Regents Of The University Of Michigan Protecting hardware circuit design by secret sharing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1127900A (zh) * 1995-01-24 1996-07-31 联华电子股份有限公司 并行处理器的定址装置
CN1304116A (zh) * 2000-01-08 2001-07-18 皇家菲利浦电子有限公司 数据处理设备以及操作所述设备的方法
US20090316899A1 (en) * 2008-06-19 2009-12-24 Samsung Electronics Co., Ltd. Encryption/decryption device and security storage device
CN203840359U (zh) * 2014-05-08 2014-09-17 国民技术股份有限公司 电子加密装置和电子设备

Also Published As

Publication number Publication date
CN106709329B (zh) 2020-07-03
US20170141913A1 (en) 2017-05-18
CN205563549U (zh) 2016-09-07
US10389521B2 (en) 2019-08-20

Similar Documents

Publication Publication Date Title
CN101673251B (zh) 具有特许存储器的设备及其应用
EP0583140A1 (en) System for seamless processing of encrypted and non-encrypted data and instructions
JPS6016670B2 (ja) 端末ユ−ザの身元を認証するためのシステム
CN105094082B (zh) 用于执行在控制设备之间的通信的方法
CN102932140A (zh) 一种增强密码机安全的密钥备份方法
CN103415855A (zh) 大容量存储设备存储器加密方法、系统及装置
JPH0934797A (ja) 機能用法制御付き集積回路デバイス
US9152576B2 (en) Mode-based secure microcontroller
JP6184751B2 (ja) データ保護システムおよび方法
EP2990953B1 (en) Periodic memory refresh in a secure computing system
CN101218609B (zh) 带有安全的数据处理的便携式数据载体
CN102207999A (zh) 一种基于可信计算密码支撑平台的数据保护方法
US20090187770A1 (en) Data Security Including Real-Time Key Generation
US11481523B2 (en) Secure element
CN114785503A (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
WO2009129017A1 (en) Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
US20180131508A1 (en) Secure method for processing content stored within a component, and corresponding component
CN101164048A (zh) 具有寿命周期阶段的安全存储卡
US7542567B2 (en) Method and apparatus for providing security in a data processing system
CN106709329A (zh) 由处理单元处理期间对经加密的信息的保护
KR101214899B1 (ko) 유에스비 보안장치 및 그 보안 방법
CN108491735A (zh) Nor Flash安全存储方法、装置和设备
CN101403985A (zh) 一种对软件保护装置中的软件许可进行备份的方法
CN103336919A (zh) 实现仪表加密验证控制功能的系统和方法
CN104794373A (zh) 一种软件加密锁

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant