CN111737705A - 加密和/或解密密钥设备、系统和方法 - Google Patents
加密和/或解密密钥设备、系统和方法 Download PDFInfo
- Publication number
- CN111737705A CN111737705A CN202010214358.XA CN202010214358A CN111737705A CN 111737705 A CN111737705 A CN 111737705A CN 202010214358 A CN202010214358 A CN 202010214358A CN 111737705 A CN111737705 A CN 111737705A
- Authority
- CN
- China
- Prior art keywords
- cryptographic key
- temporary
- volatile memory
- function
- temporary cryptographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000015654 memory Effects 0.000 claims abstract description 88
- 230000006870 function Effects 0.000 claims abstract description 43
- 230000008569 process Effects 0.000 claims description 11
- 230000002427 irreversible effect Effects 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 6
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Abstract
本公开的实施例涉及加密和/或解密密钥设备、系统和方法。电子设备包括处理电路以及包括非易失性存储器的一个或多个存储器。临时密码密钥生成电路在操作中将函数应用于非易失性存储器中存储的代码,从而生成临时密码密钥。耦合在处理电路与一个或多个存储器之间的密码电路在操作中使用所生成的临时密码密钥对数据执行一个或多个密码操作。设备可以包括寄存器,寄存器在操作中临时存储所生成的临时密码密钥。
Description
技术领域
本公开总体上涉及电子电路和系统,并且更特别地涉及对由电路和设备包含和/或处理的数据的保护。
本公开更特别地应用于使用加密密钥来用于数据保护,特别是用于保护在非易失性存储器中存储的数据。
背景技术
存在使得能够保护由电子设备使用的数据的多种技术。为此,特别使用诸如数据加密的加密技术。
数据加密是可用和可读数据通过其借助代码变换为只能由知道该代码的人或机器读取的数据的操作。代码通常使用加密和/或解密密钥。
加密和/或解密密钥可以采取不同的形式:字或语句、指令的组合、二进制字等。加密和/或解密密钥的生成可以是数据保护的决定性点。
发明内容
一个实施例促进解决已知数据加密技术的全部或部分缺点。
一个实施例提供了通过将函数应用于在非易失性存储器中存储的代码来生成临时加密和/或解密密钥的方法。
根据一个实施例,临时加密和/或解密密钥被存储在寄存器中。
根据一个实施例,非易失性存储器是ROM型存储器。
根据一个实施例,函数是不可逆函数。
根据一个实施例,临时加密和/或解密密钥在每次启动(booting)时被生成。
根据一个实施例,针对每个关键(critical)数据处理来生成临时加密和/或解密密钥。
根据一个实施例,临时加密和/或解密密钥用于对非易失性存储器的数据的至少一部分进行加密和/或解密。
根据一个实施例,在应用所述函数之前,所述代码被转移到易失性存储器中。
另一实施例提供了包括指令的可执行产品程序,该指令在由处理单元执行时,实现上述方法。
另一实施例提供了一种电子设备,该电子设备能够实现被配置为由在非易失性存储器中存储的代码生成临时加密和/或解密密钥的函数。
根据一个实施例,临时加密和/或解密密钥被存储在寄存器中。
根据一个实施例,非易失性存储器是ROM型存储器。
根据一个实施例,函数是不可逆函数。
根据一个实施例,设备还包括能够使用临时加密和/或解密密钥的编码和解码电路。
根据一个实施例,设备能够生成多个临时加密密钥,每个临时加密和/或解密密钥使得能够对不同的存储器部分进行加密和/或解密。
在一个实施例中,方法包括:将函数应用于在非易失性存储器中存储的代码,从而生成临时密码密钥;以及使用所生成的临时密码密钥对数据执行一个或多个密码操作。在一个实施例中,方法包括将临时密码密钥暂时存储在寄存器中。在一个实施例中,非易失性存储器是ROM型存储器。在一个实施例中,函数是不可逆函数。在一个实施例中,方法包括在启动过程中生成临时密码密钥。在一个实施例中,方法包括响应于关键数据过程的发起而生成临时密码密钥。在一个实施例中,方法包括使用临时密码密钥对非易失性存储器的数据执行密码操作。在一个实施例中,方法包括在应用函数之前将代码转移到易失性存储器中。在一个实施例中,代码是启动代码的一部分。在一个实施例中,方法包括擦除临时密码密钥。在一个实施例中,方法包括基于密码操作的结果执行认证过程。
在一个实施例中,电子设备包括:处理电路装置;包括非易失性存储器的一个或多个存储器;临时密码密钥生成电路装置,其在操作中将函数应用于在非易失性存储器中存储的代码,从而生成临时密码密钥;以及密码电路装置,其被耦合在处理电路装置与一个或多个存储器之间,其中密码电路装置在操作中使用所生成的临时密码密钥对数据执行一个或多个密码操作。在一个实施例中,设备包括寄存器,寄存器在操作中暂时存储所生成的临时密码密钥。在一个实施例中,非易失性存储器是ROM型存储器。在一个实施例中,函数是不可逆函数。在一个实施例中,临时密码密钥生成电路装置生成多个临时密码密钥,每个所生成的临时密码密钥对应于存储器的不同部分。在一个实施例中,临时密码密钥生成电路装置响应于启动过程而生成临时密码密钥。在一个实施例中,临时密码密钥生成电路装置响应于关键数据过程的发起而生成临时密码密钥。
在一个实施例中,系统包括:包括非易失性存储器的一个或多个存储器;被耦合到一个或多个存储器的处理电路装置,其中处理电路装置在操作中将函数应用于在非易失性存储器中存储的代码,从而生成临时密码密钥,并使用所生成的临时密码密钥对数据执行一个或多个密码操作。在一个实施例中,系统包括耦合到处理电路装置的功能电路装置,其中功能电路装置在操作中基于一个或多个密码操作的结果来执行一个或多个操作。在一个实施例中,代码是系统启动代码的一部分。
在一个实施例中,非易失性计算机可读介质的内容将计算设备配置为执行方法,方法包括:将函数应用于在非易失性存储器中存储的代码;生成临时密码密钥;以及使用所生成的临时密码密钥对数据执行一个或多个密码操作。在一个实施例中,内容包括在非易失性存储器中存储的指令。在一个实施例中,函数是不可逆函数。
将在下面结合附图对特定实施例的非限制性描述中详细讨论各个实施例的前述和其他特征以及优点。
附图说明
图1以框图形式示意性地示出了电子设备的一个实施例;以及
图2示出了图示密钥生成方法的实现模式的流程图。
具体实施方式
在不同的附图中,相同的元件使用相同的附图标记指定。特别地,不同实施例共有的结构和/或功能元件可以使用相同的附图标记指定并且可以具有相同的结构、尺寸和材料性质。
为了清楚起见,仅示出和详细描述了对于理解所描述的实施例有用的那些步骤和元件。
此外,将不详细描述使用加密和/或解密密钥的完整加密算法,所描述的实施例适用于常规算法。
也不详细描述应用所描述的实施例的电子设备(例如,智能电话、诸如应答器的NFC设备、打印机盒、机顶盒等)的不同用途的细节。
贯穿本公开,术语“连接”用于指定电路元件之间除导体之外没有中间元件的直接电连接,而术语“耦合”用于指定电路元件之间的、可以是直接的、也可以是经由一个或多个其他元件的电连接。
在以下描述中,除非另有说明,否则当提及限定绝对位置的术语(例如,术语“前”、“后”、“上”、“下”、“左”、“右”等)或限定相对位置的术语(例如,术语“之上”、“之下”、“上部”、“下部”等)或限定方向的术语(例如,术语“水平”、“竖直”等)时,参考附图的取向。
术语“约”、“接近”、“基本上”和“在...的量级”在本文中用于指定公差为所讨论的值的正负10%、优选正负5%。
图1以框图形式示意性地示出了电子设备100的一个实施例。实际上,设备100可以是集成电路、电子设备、计算机等。
设备100配备有至少一个处理器102(CPU),至少一个处理器102(CPU)能够处理在存储器中存储的数据。设备100还包括至少一个非易失性存储器104(NVM)、至少一个ROM型不可重写存储器106(ROM)和至少一个RAM型易失性存储器108(RAM)。非易失性存储器104例如在多个连续使用期间存储应在设备100关断的阶段期间被存储的有用数据。不可重写存储器106存储例如对设备100的启动有用的数据。易失性存储器108存储例如在设备100的操作期间有用的数据。根据一个实施例,设备100可以不包括ROM类型的不可重写存储器。
在存储器104、106和108中包含的全部或部分数据可以通过使用加密和/或解密密钥的代码来加密。为了使得处理器102能够使用这些数据,设备100配备有密码电路110(ENCDEC)。更特别地,电路110使得能够对源自存储器104、106和108的数据进行解密来将其传输至处理器102,并且电路110还使得能够对源自处理器102的数据进行加密来将其传输至存储器104和108。换言之,电路110是将处理器102耦合到存储器104、106和108的中间密码电路。
密码电路110还接收使得能够对设备100的数据进行加密和/或解密的加密和/或解密密钥NVMKey、ROMKey、RAMKey和RTKey作为输入。加密和/或解密密钥NVMKey、ROMKey、RAMKey使得能够分别对存储器104、106和108的全部或部分数据进行加密和/或解密。密钥RTKey是仅易失性地存储(即,每次设备100关断时都会消失)的临时或易失性加密和/或解密密钥。密钥RTKey使得能够对存储器104和108的全部或部分数据进行加密和/或解密。临时密钥RTKey的使用和生成该密钥的方法将结合图2进行详细描述。
根据一个实施例,密钥NVMKey、ROMKey、RAMKey和RTKey是对称加密密钥。根据另一实施例,密钥NVMKey、ROMKey、RAMKey和RTKey是非对称加密密钥。
为了暂时存储密钥NVMKey、ROMKey、RAMKey和RTKey,设备100配备有一个或多个寄存器112(KEYREG)。寄存器从存储它们的存储器(例如,存储器104或106)接收密钥NVMKey、ROMKey和RAMKey。作为一个变型(未示出),可以通过设备的逻辑电路中的物理编码来存储密钥NVMKey、ROMKey和RAMKey。寄存器112从处理单元或密钥生成电路114(HASH)接收临时密钥RTKey。根据一个实施例,密钥RTKey至少存储在寄存器112中并且还可以存储在易失性存储器108中。
处理单元或临时密码密钥生成电路装置114是例如能够实现以下函数的处理器:使得能够从由处理器102提供的至少一个数据片段(优选地,多个数据)生成临时密钥RTKey。函数是例如不可逆函数(例如,签名函数、哈希函数或CRC型函数(循环冗余校验))。由处理电路102提供的数据可以是例如在非易失性存储器(例如,存储器104或存储器106)中存储的代码部分。该代码部分的主要功能例如独立于其生成临时密钥RTKey的用途。作为示例,代码部分例如是在不可重写存储器106中存储的启动代码的一部分。根据一个备选实施例,可以在由处理器102执行之前,将代码部分转移到易失性存储器(例如,存储器108)中。
如图所示,设备100包括一个或多个功能电路120(例如,接收机、发射机、收发器、MEMS电路装置、认证电路装置等及其各种组合),其可以基于由密码电路装置执行的密码操作的结果执行一个或多个操作。
设备100的实施例可以包括比图示更多或更少的元件,可以将所图示的元件组合在一起,可以将所图示的元件划分为附加图示的元件,及其各种组合。例如,在一个实施例中,设备100可以包括将设备耦合到其他设备的接口。在另一示例中,在一些实施例中,临时密码密钥生成电路装置可以与设备的另一电路(例如,处理器102或密码电路装置110)组合。
设备100的操作将结合图2进行详细描述。
图2示出了图示了由设备100生成临时密钥RTKey的方法200的实现模式的流程图。
在步骤202(RTKey命令)处,设备100将要处理可能需要加密和/或解密的关键数据。设备100通过向其发送用于生成临时密钥RTKey的控制信号来通知其处理器102。根据一个实施例,如果在存储器104、106和108中存储的并且由处理器102处理的所有数据都是关键的,则该步骤可以在设备100的每次启动时发生。根据一个备选实施例,该步骤可以在每次关键数据将由处理器102处理时发生。在一个实施例中,可以周期性地或在阈值次数的RTKey的使用之后发布RTKey命令。
在步骤204(代码填充)处,处理器102恢复在非易失性存储器(例如,存储器104或存储器106)之一中存储的代码部分,从而使得能够生成密钥RTKey。根据需要,通过对电路110进行编码和解码,代码部分根据情况利用密钥ROMKEy或NVMKey进行解密,然后由处理器102发射到处理单元114。作为提醒,代码部分例如是在不可重写存储器106中存储的启动代码的一部分。
在步骤206(哈希)处,处理单元114实现使得能够从由处理器102发送的代码部分生成临时密钥RTKey的函数。函数例如是签名函数,例如哈希函数。
在步骤208(RTKey存储)处,处理单元114将临时密码密钥RTKey传输到寄存器112,使得将其存储在其中。寄存器112还使得能够存储密钥NVMKey、ROMKey和RAMKey。
在步骤210(RTKey使用)处,寄存器112将密钥NVMKey、ROMKey、RAMKey和RTKey提供给编码和解码电路110,编码和解码电路110使用它们来将数据加密和/或解密。更特别地,电路110使用密钥RTKey来将非易失性存储器104的全部或部分数据加密和/或解密。在设备100接通期间,密钥RTKey可以根据需要使用多次。
在步骤212(RTKey消失)处,临时密钥RTKey例如通过设备100的关断而消失,或者通过例如由处理器102发送的控制信号被破坏(例如,周期性地、在阈值使用次数之后、在完成生成RTKey的处理之后等)。
该实施例的优点在于,它促进避免某些类型的攻击,例如,其中电子设备处理器由盗用者进行配置来操作,使得电子设备处理器传递在存储器104、106和108中包含的数据。通过使用密钥类型为RTKey的临时密钥,经重新配置的处理器只能使用盗用者无法访问的密钥来提供数据解密。确实,由于密钥仅以易失性方式存储,因此在重新配置处理器后将无法再进行访问。
已描述了各种实施例和变型。本领域技术人员将理解,这些各种实施例和变型的某些特征可以被组合,并且本领域技术人员将想到其他变型。特别地,尽管描述详述了单个临时密钥的使用,但是可以提供同一电子设备对多个临时密钥的使用,其中每个密钥可以例如保护存储器之一的全部或部分数据。
此外,根据一个变型,设备100可以不包括不可重写存储器106,然后将其用非易失性存储器(例如,非易失性存储器104)代替。不可重写存储器106可以是EEPROM。
最后,基于以上给出的功能指示,所描述的实施例和变型的实际实现在本领域技术人员的能力范围内。
这种改变、修改和改进旨在成为本公开的一部分,并且旨在落入本公开的精神和范围内。因此,前面的描述仅是示例性的,并不旨在进行限制。
一些实施例可以采取计算机程序产品的形式或包括计算机程序产品。例如,根据一个实施例,提供了包括计算机程序的计算机可读介质,计算机程序被适配用于执行上述方法或功能中的一个或多个。介质可以是物理存储介质(例如诸如只读存储器(ROM)芯片),还可以是磁盘(例如,数字多功能盘(DVD-ROM)、光盘(CD-ROM)、硬盘、存储器、网络或将由适当的驱动器或经由适当的连接(包括编码为在一个或多个这种计算机可读介质上存储的一个或多个条形码或其他相关代码,并且可由适当的阅读器设备读取)读取的便携式介质制品)。
此外,在一些实施例中,可以以其他方式(例如,至少部分地以固件和/或硬件,包括但不限于一个或多个专用集成电路(ASIC)、数字信号处理器、分立电路装置、逻辑门、标准集成电路、控制器(例如,通过执行适当的指令,卷积加速器,并包括微控制器和/或嵌入式控制器)、现场可编程门阵列(FPGA)、复杂的可编程逻辑设备(CPLD)等以及采用RFID技术的设备及其各种组合)来实现或提供一些或全部方法和/或功能。
可以将上述各种实施例组合来提供其他实施例。如果需要采用各种专利、申请和出版物的概念来提供其他实施例,则可以修改实施例的各方面。
可以根据以上详细描述对实施例进行这些和其他改变。通常,在以下权利要求书中,所使用的术语不应解释为将权利要求书限制为说明书和权利要求书中公开的特定实施例,而是应解释为包括所有可能的实施例以及这样的权利要求所要求保护的等同物的全部范围。因此,权利要求不受公开内容的限制。
Claims (24)
1.一种方法,包括:
将函数应用于在非易失性存储器中存储的代码,从而生成临时密码密钥;以及
使用所生成的所述临时密码密钥对数据执行一个或多个密码操作。
2.根据权利要求1所述的方法,包括:将所述临时密码密钥暂时存储在寄存器中。
3.根据权利要求1所述的方法,其中所述非易失性存储器是ROM型存储器。
4.根据权利要求1所述的方法,其中所述函数是不可逆函数。
5.根据权利要求1所述的方法,包括:在启动过程中生成所述临时密码密钥。
6.根据权利要求1所述的方法,包括:响应于关键数据过程的发起而生成所述临时密码密钥。
7.根据权利要求1所述的方法,包括:使用所述临时密码密钥对所述非易失性存储器的数据执行密码操作。
8.根据权利要求1所述的方法,包括:在应用所述函数之前将所述代码转移到易失性存储器中。
9.根据权利要求1所述的方法,其中所述代码是启动代码的一部分。
10.根据权利要求1所述的方法,包括:擦除所述临时密码密钥。
11.根据权利要求1所述的方法,包括:基于所述一个或多个密码操作的结果来执行认证过程。
12.一种电子设备,包括:
处理电路装置;
一个或多个存储器,所述一个或多个存储器包括非易失性存储器;
临时密码密钥生成电路装置,所述临时密码密钥生成电路装置在操作中将函数应用于在所述非易失性存储器中存储的代码,从而生成临时密码密钥;以及
密码电路装置,被耦合在所述处理电路装置和所述一个或多个存储器之间,其中所述密码电路装置在操作中使用所生成的所述临时密码密钥对数据执行一个或多个密码操作。
13.根据权利要求12所述的设备,包括寄存器,所述寄存器在操作中暂时存储所生成的所述临时密码密钥。
14.根据权利要求12所述的设备,其中所述非易失性存储器是ROM类型的存储器。
15.根据权利要求12所述的设备,其中所述函数是不可逆函数。
16.根据权利要求12所述的设备,其中在操作中,所述临时密码密钥生成电路装置生成多个临时密码密钥,每个所生成的临时密码密钥对应于存储器的不同部分。
17.根据权利要求12所述的设备,其中在操作中,所述临时密码密钥生成电路装置响应于启动过程而生成所述临时密码密钥。
18.根据权利要求12所述的设备,其中在操作中,所述临时密码密钥生成电路装置响应于关键数据过程的发起而生成所述临时密码密钥。
19.一种系统,包括:
一个或多个存储器,包括非易失性存储器;以及
处理电路装置,被耦合到所述一个或多个存储器,其中所述处理电路装置在操作中:
将函数应用于在所述非易失性存储器中存储的代码,从而生成临时密码密钥;以及
使用所生成的所述临时密码密钥对数据执行一个或多个密码操作。
20.根据权利要求19所述的系统,包括功能电路装置,所述功能电路装置被耦合到所述处理电路装置,其中所述功能电路装置在操作中基于所述一个或多个密码操作的结果来执行一个或多个操作。
21.根据权利要求19所述的系统,其中所述代码是系统启动代码的一部分。
22.一种具有内容的非暂时性计算机可读介质,所述内容将计算设备配置为执行方法,所述方法包括:
将函数应用于在非易失性存储器中存储的代码,从而生成临时密码密钥;以及
使用所生成的所述临时密码密钥对数据执行一个或多个密码操作。
23.根据权利要求22所述的非暂时性计算机可读介质,其中所述内容包括在所述非易失性存储器中存储的指令。
24.根据权利要求22所述的非暂时性计算机可读介质,其中所述函数是不可逆函数。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1903063 | 2019-03-25 | ||
FR1903063A FR3094520B1 (fr) | 2019-03-25 | 2019-03-25 | Clé de chiffrement et/ou de déchiffrement |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111737705A true CN111737705A (zh) | 2020-10-02 |
Family
ID=67956906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010214358.XA Pending CN111737705A (zh) | 2019-03-25 | 2020-03-24 | 加密和/或解密密钥设备、系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20200313880A1 (zh) |
EP (1) | EP3716120A1 (zh) |
CN (1) | CN111737705A (zh) |
FR (1) | FR3094520B1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220207191A1 (en) * | 2020-12-30 | 2022-06-30 | International Business Machines Corporation | Secure memory sharing |
CN113918969B (zh) * | 2021-09-28 | 2023-02-21 | 厦门市美亚柏科信息股份有限公司 | 一种基于内存数据搜索Bitlocker解密密钥的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130219189A1 (en) * | 2012-02-21 | 2013-08-22 | Microchip Technology Incorporated | Cryptographic Transmission System |
US20140089617A1 (en) * | 2012-09-25 | 2014-03-27 | Apple Inc. | Trust Zone Support in System on a Chip Having Security Enclave Processor |
CN103700177A (zh) * | 2013-12-25 | 2014-04-02 | 袁磊 | 使用加密授权数据在特定时间段开锁的密码锁系统 |
JP5623657B2 (ja) * | 2011-11-24 | 2014-11-12 | 三菱電機株式会社 | 暗号通信システム及び暗号処理装置及びコンピュータプログラム及び暗号通信方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4719950B2 (ja) * | 1999-11-11 | 2011-07-06 | ソニー株式会社 | 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体 |
EP1624609B1 (en) * | 2000-01-21 | 2011-08-24 | Sony Computer Entertainment Inc. | Encryption data processing apparatus and method |
JP2004140668A (ja) * | 2002-10-18 | 2004-05-13 | Canon Inc | 情報処理方法 |
US7409545B2 (en) * | 2003-09-18 | 2008-08-05 | Sun Microsystems, Inc. | Ephemeral decryption utilizing binding functions |
US7363499B2 (en) * | 2003-09-18 | 2008-04-22 | Sun Microsystems, Inc. | Blinded encryption and decryption |
JP4447977B2 (ja) * | 2004-06-30 | 2010-04-07 | 富士通マイクロエレクトロニクス株式会社 | セキュアプロセッサ、およびセキュアプロセッサ用プログラム。 |
WO2006082985A2 (en) * | 2005-02-07 | 2006-08-10 | Sony Computer Entertainment Inc. | Methods and apparatus for providing a secure booting sequence in a processor |
US20070288740A1 (en) * | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for secure boot across a plurality of processors |
US20070288739A1 (en) * | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for masking a boot sequence by running different code on each processor |
US8495383B2 (en) * | 2006-12-14 | 2013-07-23 | Nokia Corporation | Method for the secure storing of program state data in an electronic device |
KR101405915B1 (ko) * | 2007-04-26 | 2014-06-12 | 삼성전자주식회사 | 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법 |
CN101681408B (zh) * | 2007-05-22 | 2013-09-18 | 爱迪德有限责任公司 | 数据安全性 |
WO2011130211A1 (en) * | 2010-04-12 | 2011-10-20 | Interdigital Patent Holdings, Inc. | Staged control release in boot process |
US9396335B2 (en) * | 2012-08-28 | 2016-07-19 | Dell Products, Lp | Arbitrary code execution and restricted protected storage access to trusted code |
US20150067786A1 (en) * | 2013-09-04 | 2015-03-05 | Michael Stephen Fiske | Visual image authentication and transaction authorization using non-determinism |
US9706082B2 (en) * | 2013-04-26 | 2017-07-11 | Hewlett-Packard Development Company, L.P. | Authentication utilizing encoded data |
FR3020888B1 (fr) * | 2014-05-12 | 2018-06-15 | Morpho | Chiffrement d'une cle de protection de secrets protegeant au moins un element sensible d'une application |
US9430658B2 (en) * | 2014-12-16 | 2016-08-30 | Freescale Semiconductor, Inc. | Systems and methods for secure provisioning of production electronic circuits |
US10735200B2 (en) * | 2015-03-27 | 2020-08-04 | Comcast Cable Communications, Llc | Methods and systems for key generation |
PL412893A1 (pl) * | 2015-06-29 | 2017-01-02 | Adips Spółka Z Ograniczoną Odpowiedzialnością | System szyfratora ze zintegrowanym generatorem kluczy jednorazowych oraz sposób generowania jednorazowych kluczy szyfrowania |
KR101954439B1 (ko) * | 2016-07-13 | 2019-03-06 | (주)이더블유비엠 | 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법 |
CN109643351B (zh) * | 2016-08-30 | 2023-12-15 | 株式会社索思未来 | 处理装置、半导体集成电路以及半导体集成电路的启动方法 |
US10565382B1 (en) * | 2016-12-22 | 2020-02-18 | Amazon Technologies, Inc. | Maintaining keys for trusted boot code |
US10540207B1 (en) * | 2018-07-18 | 2020-01-21 | International Business Machines Corporation | Fast, low memory, consistent hash using an initial distribution |
US11829517B2 (en) * | 2018-12-20 | 2023-11-28 | Intel Corporation | Method and apparatus for trust domain creation and destruction |
US11075763B2 (en) * | 2019-02-15 | 2021-07-27 | International Business Machines Corporation | Compute digital signature authentication sign with encrypted key instruction |
-
2019
- 2019-03-25 FR FR1903063A patent/FR3094520B1/fr active Active
-
2020
- 2020-03-19 US US16/824,242 patent/US20200313880A1/en active Pending
- 2020-03-23 EP EP20165047.0A patent/EP3716120A1/fr active Pending
- 2020-03-24 CN CN202010214358.XA patent/CN111737705A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5623657B2 (ja) * | 2011-11-24 | 2014-11-12 | 三菱電機株式会社 | 暗号通信システム及び暗号処理装置及びコンピュータプログラム及び暗号通信方法 |
US20130219189A1 (en) * | 2012-02-21 | 2013-08-22 | Microchip Technology Incorporated | Cryptographic Transmission System |
US20140089617A1 (en) * | 2012-09-25 | 2014-03-27 | Apple Inc. | Trust Zone Support in System on a Chip Having Security Enclave Processor |
CN103700177A (zh) * | 2013-12-25 | 2014-04-02 | 袁磊 | 使用加密授权数据在特定时间段开锁的密码锁系统 |
Non-Patent Citations (2)
Title |
---|
XIANPING WU等: "Dynamic Keys Based Sensitive Information System", 《2008 THE 9TH INTERNATIONAL CONFERENCE FOR YOUNG COMPUTER SCIENTISTS》, pages 1895 - 1901 * |
李兆麟: "《嵌入式系统设计与实践》", 北京航空航天大学出版社, pages: 157 * |
Also Published As
Publication number | Publication date |
---|---|
EP3716120A1 (fr) | 2020-09-30 |
US20200313880A1 (en) | 2020-10-01 |
FR3094520A1 (fr) | 2020-10-02 |
FR3094520B1 (fr) | 2021-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101149709B (zh) | 存储卡的加密处理器和使用其进行数据读写的方法 | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
KR20210131444A (ko) | 물리적 복제 방지 기능을 사용한 컴퓨팅 디바이스에 대한 신원 생성 | |
US9633211B2 (en) | Method for realizing secure communication | |
US9418246B2 (en) | Decryption systems and related methods for on-the-fly decryption within integrated circuits | |
EP3190543A1 (en) | Method of dynamically encrypting fingerprint data and related fingerprint sensor | |
US9734091B2 (en) | Remote load and update card emulation support | |
WO2020197718A1 (en) | Verification of identity using a secret key | |
US20100332855A1 (en) | Method and Memory Device for Performing an Operation on Data | |
CN109656750B (zh) | 用于在安全闪存装置上数据恢复的基于puf的引导加载 | |
TW200921389A (en) | Method and apparatus of providing the security and error ocrrection capability for memory storage devices | |
US10452564B2 (en) | Format preserving encryption of object code | |
US20110083020A1 (en) | Securing a smart card | |
US11003595B2 (en) | Storage in a non-volatile memory | |
US20170124330A1 (en) | Secure starting of an electronic circuit | |
CN111737705A (zh) | 加密和/或解密密钥设备、系统和方法 | |
EP2503482A1 (en) | Electronic device with flash memory component | |
US11328098B2 (en) | Electronic circuit | |
US9900151B2 (en) | Secure method for processing content stored within a component, and corresponding component | |
US10771266B2 (en) | Method for configuring a transponder, transponder and base station | |
CN116648688A (zh) | 包含使用认证逻辑产生用于存储器区的存取代码的实例的存储器系统和装置 | |
US20150249467A1 (en) | Storage device, controller, and data writing method | |
US9800401B2 (en) | Initialization vectors generation from encryption/decryption | |
US11061996B2 (en) | Intrinsic authentication of program code | |
CN114424166A (zh) | 加密表签名 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |