CN111914310A - 提供高安全性的存储装置和包括该存储装置的电子装置 - Google Patents
提供高安全性的存储装置和包括该存储装置的电子装置 Download PDFInfo
- Publication number
- CN111914310A CN111914310A CN202010114385.XA CN202010114385A CN111914310A CN 111914310 A CN111914310 A CN 111914310A CN 202010114385 A CN202010114385 A CN 202010114385A CN 111914310 A CN111914310 A CN 111914310A
- Authority
- CN
- China
- Prior art keywords
- message
- controller
- memory
- security engine
- authentication code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C17/00—Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
- G11C17/14—Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
- G11C17/146—Write once memory, i.e. allowing changing of memory content by writing additional bits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
Abstract
公开了提供高安全性的存储装置和包括该存储装置的电子装置。所述存储装置包括:基本存储器,存储从外部装置接收的消息;安全存储器,存储用于认证所述消息的认证密钥;控制器,输出控制信号;以及安全引擎,响应于来自控制器的控制信号而利用访问安全存储器的权限从安全存储器获得认证密钥,并且阻止控制器对安全存储器的访问。
Description
于2019年5月8日在韩国知识产权局提交并且题为“提供高安全性的存储装置和包括该存储装置的电子装置”的第10-2019-0053736号韩国专利申请通过整体引用包含于此。
技术领域
实施例涉及存储装置和电子装置,更具体地,涉及执行安全功能的存储装置和包括该存储装置的电子装置。
背景技术
根据信息技术的发展,电子装置之间的通信的重要性增加。电子装置(例如,智能电话、平板个人计算机(PC)、膝上型PC和可穿戴装置)可利用能够存储数据的存储装置中的一个来实现。电子装置可彼此交换数据。
电子装置可被分类为发送器和接收器。例如,发送器可将内部数据输出到接收器,接收器可从发送器接收数据。发送器可通过发送消息来指示接收器执行操作。当接收器从发送器接收到消息时,接收器可执行由消息指示的操作。
然而,当消息从发送器传送到接收器时,来自发送器的消息可能被攻击者入侵或修改。因此,为了防止攻击者的入侵,接收器可在检查消息是否从认证的发送器被输出或者消息是否未被攻击者修改之后,执行由消息指示的操作。
发明内容
实施例针对一种存储装置。所述存储装置可包括:基本存储器,存储从外部装置接收的消息;安全存储器,存储用于认证所述消息的认证密钥;控制器,输出控制信号;以及安全引擎,响应于来自控制器的控制信号而利用访问安全存储器的权限从安全存储器获得认证密钥,并且阻止控制器对安全存储器的访问。
实施例针对一种电子装置。所述电子装置可包括:基本存储器,存储从外部装置发送的消息和第一消息认证码;安全存储器,存储用于认证所述消息的认证密钥;控制器,输出控制信号;以及安全引擎,响应于来自控制器的控制信号而从安全存储器获得认证密钥,并生成第二消息认证码。安全引擎阻止认证密钥从安全存储器传送到控制器。
实施例针对一种存储装置。所述存储装置可包括:基本存储器,存储消息;安全存储器,存储用于保护所述消息的认证密钥;控制器,输出控制信号;以及安全引擎,响应于来自控制器的控制信号而利用访问安全存储器的权限从安全存储器获得认证密钥,基于认证密钥生成消息认证码,并阻止控制器对安全存储器的访问。
附图说明
通过参照附图详细描述示例性实施例,对于本领域技术人员而言,特征将变得清楚,在附图中:
图1示出根据示例实施例的发送器和接收器。
图2示出根据示例实施例的发送器。
图3示出根据另一示例实施例的发送器。
图4示出用于描述图2中的安全引擎的操作的流程图。
图5示出用于描述图2中的控制器的操作的流程图。
图6示出用于描述图2中的发送器的操作的流程图。
图7示出根据示例实施例的接收器。
图8示出根据另一示例实施例的接收器。
图9示出用于描述图7中的安全引擎的操作的流程图。
图10示出用于描述图7中的控制器的操作的流程图。
图11示出用于描述图7中的接收器的操作的流程图。
具体实施方式
图1示出根据示例实施例的发送器和接收器。参照图1,发送器100和接收器200可以是根据示例实施例的执行安全功能的电子装置。发送器100和接收器200可利用能够存储数据的存储装置(例如,智能电话、平板个人计算机(PC)、膝上型PC和可穿戴装置)中的一个来实现。
例如,发送器100可将安全信号300发送到接收器200。安全信号300可包括消息121和消息认证码(MAC)131。消息121可包括关于由发送器100指示的接收器200的操作的信息。消息认证码131可用于确定消息121是否被接收器200认证。
可通过提高发送器100的密钥141和接收器200的密钥241的安全性,以高安全级别操作发送器100和接收器200。密钥141和241可以是用于发送器100与接收器200之间的通信的认证密钥或安全密钥。例如,当密钥141和241的安全性被提高时,密钥141和241暴露于攻击者400的可能性会降低。攻击者400可以是发送器100和接收器200外部的电子装置或系统。攻击者400可拦截并修改来自发送器100的消息121。例如,攻击者400可将修改的消息121发送到接收器200。此外,攻击者400可生成伪造消息并将伪造消息发送到接收器200,使得接收器200可将伪造消息视为来自发送器100的消息121。例如,当密钥141和241暴露于攻击者400时,接收器200可能无法识别或检测消息121是否被修改,或者消息从攻击者400被发送还是从发送器100被发送。根据示例实施例,发送器100和接收器200可通过防止密钥141和241暴露于攻击者400来提高消息121的安全级别。
接收器200可检查或评估消息121。例如,当接收器200检查消息121时,接收器200可检查或确定消息121是否从认证的发送器100被发送,以及在消息121被传送时消息121是否未被攻击者400修改。此外,当消息被接收器200认证时,消息可从认证的发送器100被发送,并且在消息121被传送时消息121不会被修改。可选地,当消息没有被接收器200认证时,消息可没有从认证的发送器100被发送,并且在消息121被传送时消息121可被修改。例如,当接收器200成功进行消息认证时(即,当消息通过接收器200的消息认证时),接收器200可执行由消息指示的操作。
发送器100可包括控制器110、基本存储器120、安全引擎130和安全存储器140。发送器100的控制器110可具有访问发送器100的基本存储器120的权限。例如,当发送器100的控制器110具有访问发送器100的基本存储器120的权限时,发送器100的控制器110可能能够获得存储在发送器100的基本存储器120中的信息。例如,发送器100的基本存储器120可存储消息121。发送器100的基本存储器120可利用非易失性存储器(例如,电可擦除可编程只读存储器(EEPROM)、闪存、铁电RAM(FeRAM或FRAM)、磁阻式RAM(MRAM)、相变RAM(PRAM)、电阻式RAM(RRAM)和纳米RAM(NRAM))中的一个来实现。
发送器100的控制器110可控制发送器100的安全引擎130。发送器100的安全引擎130可在发送器100的控制器110的控制下生成消息认证码131。例如,发送器100的安全引擎130可具有访问发送器100的安全存储器140的权限。因此,发送器100的安全引擎130可在发送器100的控制器110的控制下,获得存储在发送器100的安全存储器140中的信息。发送器100的安全存储器140可存储发送器100的密钥141。发送器100的安全引擎130可通过使用从发送器100的安全存储器140获得的密钥141,来生成消息认证码131。发送器100的安全存储器140可利用非易失性存储器(例如,EEPROM、闪存、FeRAM或FRAM、MRAM、PRAM、RRAM和NRAM)中的一个来实现。
发送器100的控制器110可基于从发送器100的基本存储器120获得的消息121和从发送器100的安全引擎130接收的消息认证码131,来生成安全信号300。发送器100可将安全信号300发送到接收器200。
例如,接收器200可包括控制器210、基本存储器220、安全引擎230和安全存储器240。接收器200可从发送器100接收安全信号300。安全信号300可包括消息121和消息认证码131。接收器200的基本存储器220可存储消息121和消息认证码131。接收器200的基本存储器220可利用非易失性存储器(例如,EEPROM、闪存、FeRAM或FRAM、MRAM、PRAM、RRAM和NRAM)中的一个来实现。
接收器200的控制器210可具有访问接收器200的基本存储器220的权限。接收器200的控制器210可通过使用存储在接收器200的基本存储器220中的消息认证码131来认证消息121。此外,接收器200的控制器210可控制接收器200的安全引擎230。接收器200的安全引擎230可具有访问接收器200的安全存储器240的权限。接收器200的安全引擎230可在接收器200的控制器210的控制下获得存储在接收器200的安全存储器240中的信息。接收器200的安全存储器240可存储密钥241。接收器200的安全引擎230可通过使用从接收器200的安全存储器240获得的密钥241来生成用于接收器200的控制器210的消息认证的信息。接收器200的安全存储器240可利用非易失性存储器(例如,EEPROM、闪存、FeRAM或FRAM、MRAM、PRAM、RRAM和NRAM)中的一个来实现。在一个示例中,基本存储器220和安全存储器240可彼此独立地进行操作。
接收器200的控制器210可基于由安全引擎230生成的信息来确定消息121是否被认证。例如,当消息121被认证时,接收器200可执行由消息121指示的操作。可选地,当消息121未被认证时,接收器200可不执行由消息121指示的操作。此外,接收器200可删除存储在接收器200的基本存储器220中的消息121。
图2示出根据示例实施例的发送器。将参照图2来描述用于生成安全信号300的发送器100a的示例性操作。例如,发送器100a可包括控制器110a、基本存储器120、安全存储器140和安全引擎130a。控制器110a可将控制信号CS0输出到安全引擎130a。例如,当接收到控制信号CS0时,安全引擎130a可生成消息认证码131。
参照图2,发送器100a的安全引擎130a可具有访问基本存储器120和安全存储器140的权限。因此,安全引擎130a可获得存储在基本存储器120和安全存储器140中的信息。
基本存储器120可存储消息121和加密函数122。可选地,加密函数122可不被存储在基本存储器120中,而可被存储在安全存储器140中。加密函数122可用于将消息121转换为消息认证码131。例如,加密函数122可包括哈希函数(例如,消息摘要(MD)函数或安全哈希算法(SHA))。
安全存储器140可存储密钥141。例如,在密钥141被存储在安全存储器140中之后,安全存储器140中的存储的密钥141可不被安全存储器140中的新数据更新或替换。例如,安全存储器140可以是基本存储器120的一次性可编程(OTP)区域或一次性可编程(OTP)存储器。例如,OTP存储器可允许数据仅被写入一次,并且在没有电力的情况下保持写入的数据。此外,基本存储器120的OTP区域可以是在数据被存储一次之后永久不可以存储额外数据的存储器区域。
参照图2,发送器100a的安全引擎130a可从基本存储器120和安全存储器140接收消息121、加密函数122和密钥141。安全引擎130a可通过使用消息121、加密函数122和密钥141,生成消息认证码131。例如,当将消息121和密钥141提供给加密函数122时,可使用加密算法通过加密函数122(例如,哈希函数)生成消息认证码131。因此,密钥141的信息可由加密函数122保护或确保。
可针对安全引擎130a与控制器110a之间的通信来定义安全协议。例如,根据安全协议,安全引擎130a可仅将消息认证码131输出到控制器110a,而可不输出密钥141。此外,安全引擎130a可将其他处理结果提供给控制器110a,密钥141不通过所述其他处理结果被预测。
参照图2,发送器100a的控制器110a可从安全引擎130a接收消息认证码131。控制器110a可具有访问基本存储器120和安全存储器140中的仅一个的权限。例如,控制器110a可仅具有访问基本存储器120的权限。控制器110a可获得存储在基本存储器120中的消息121。可选地,控制器110a可仅具有访问安全存储器140的权限。此外,控制器110a可合并消息121和消息认证码131,以生成安全信号300。控制器110a可对消息121进行编码,以生成安全信号300。控制器110a可将安全信号300发送到接收器200。
根据示例实施例,控制器110a可不具有访问安全存储器140的权限。安全引擎130a可阻止控制器110a对安全存储器140的访问。例如,控制器110a可无法从安全存储器140获得密钥141。此外,安全引擎130a可按照针对控制器110a与安全引擎130a之间的通信定义的协议而不将密钥141输出到控制器110a。安全引擎130a可仅输出处理结果,使得控制器110a无法预测密钥141。例如,控制器110a可无法获得或预测密钥141。因此,当控制器110a被攻击者400入侵时,因为攻击者400不能通过控制器110a获得密钥141的信息,所以密钥141不会暴露于攻击者400。
此外,因为控制器110a无法获得密钥141,所以密钥141的信息不会被存储在基本存储器120中。因此,即使通过存储器转储,密钥141也不会暴露于攻击者400或外部。存储器转储可表示存储在基本存储器120中的多条信息被记录在外部或向攻击者400开放的操作。因此,根据示例实施例的发送器100a可通过确保密钥141的安全性(即,通过保护密钥141免受入侵或存储器转储),来提高消息121的安全性。
图3示出根据另一示例实施例的发送器。将参照图3描述用于生成安全信号300的发送器100b的示例性操作。将描述图3中的发送器100b的操作与图2中的发送器100a的操作之间的差异。
参照图3,发送器100b的安全引擎130b可具有访问基本存储器120和安全存储器140的权限。因此,安全引擎130b可获得存储在基本存储器120和安全存储器140中的信息。安全引擎130b可从基本存储器120和安全存储器140接收消息121、加密函数122和密钥141。
参照图3,发送器100b的控制器110b可将控制信号CS1输出到安全引擎130b。当从控制器110b接收到控制信号CS1时,安全引擎130b可生成消息认证码131。安全引擎130b可通过使用消息121、加密函数122和密钥141来生成消息认证码131。例如,加密函数122可基于消息121和密钥141生成消息认证码131,使得消息121和密钥141被保护。此外,虽然图2中的发送器100a的安全引擎130a没有合并消息121和消息认证码131,但是图3中的发送器100b的安全引擎130b可在生成消息认证码131之后合并消息121和消息认证码131。安全引擎130b可合并消息121和消息认证码131,以生成合并的数据350。安全引擎130b可将合并的数据350输出到控制器110b。
参照图3,按照安全协议,发送器100b的安全引擎130b可仅输出处理结果,使得密钥141不被预测。合并的数据350可以是通过安全引擎130b的加密函数122生成的处理数据。因此,密钥141不会被攻击者400检测到或预测。安全引擎130b可按照安全协议将合并的数据350输出到控制器110b。
控制器110b可从安全引擎130b接收合并的数据350,并发送合并的数据350,以将安全信号300发送到接收器(例如,图1中的接收器200)。因此,因为密钥141通过加密函数122被保护或加密,并且加密的密钥包括在合并的数据350中,所以控制器110b可无法获得或预测密钥141。因此,即使控制器110b被攻击者400入侵,密钥141也不暴露于攻击者400。
此外,因为控制器110b无法获得密钥141,所以密钥141的信息不会被存储在基本存储器120中。因此,即使通过存储器转储,密钥141也不会暴露于攻击者400或外部。
根据示例实施例,参照图3,发送器100b的控制器110b可不具有访问基本存储器120和安全存储器140二者的权限。安全引擎130b可阻止控制器110b对基本存储器120和安全存储器140的访问。控制器110b可无法从安全存储器140获得密钥141,并且无法从基本存储器120获得消息121。因此,当控制器110b被攻击者(例如,图1中的攻击者400)入侵时,因为攻击者不能通过控制器110b获得密钥141和消息121的信息,所以密钥141和消息121不会暴露于攻击者。
图4示出用于描述图2中的安全引擎的操作的流程图。参照图4,在操作S110中,图2中的发送器100a的安全引擎130a可从控制器110a接收控制信号CS0。
参照图4,在操作S120中,图2中的发送器100a的安全引擎130a可向安全存储器140请求密钥141。安全引擎130a可从安全存储器140接收密钥141。安全引擎130a可向基本存储器120请求消息121。安全引擎130a可从基本存储器120接收消息121。此外,安全引擎130a可从基本存储器120或安全存储器140接收关于加密函数122的信息。
参照图4,在操作S130中,图2中的发送器100a的安全引擎130a可将消息121和密钥141提供给加密函数122。加密函数122可基于消息121和密钥141生成消息认证码131。
参照图4,在操作S140中,图2中的发送器100a的安全引擎130a可按照安全协议将消息认证码131输出到图2中的发送器100a的控制器110a。
图5示出用于描述图2中的控制器的操作的流程图。参照图5,在操作S210中,图2中的发送器100a的控制器110a可将控制信号CS0输出到安全引擎130a。例如,控制信号CS0可用于生成安全信号300。
参照图5,在操作S220中,图2中的发送器100a的控制器110a可从安全引擎130a接收消息认证码131。在操作S230中,图2中的发送器100a的控制器110a可向基本存储器120请求消息121。图2中的发送器100a的控制器110a可从基本存储器120接收消息121。在操作S240中,图2中的发送器100a的控制器110a可合并消息121和消息认证码131,以生成安全信号300。在操作S250中,图2中的发送器100a可将安全信号300发送到图1中的接收器200。
图6示出用于描述图2中的发送器100a的操作的流程图。参照图6,在操作S310中,图2中的发送器100a的控制器110a可将控制信号CS0输出到安全引擎130a。在操作S320中,图2中的发送器100a的安全引擎130a可向安全存储器140请求密钥141。在操作S325中,图2中的安全存储器140可响应于安全引擎130a的请求而将密钥141输出到安全引擎130a。
此外,参照图6,在操作S330中,图2中的安全引擎130a可向基本存储器120请求消息121。在操作S335中,图2中的基本存储器120可响应于安全引擎130a的请求而将消息121输出到安全引擎130a。在操作S340中,图2中的安全引擎130a可通过使用密钥141和消息121来生成消息认证码131。在操作S350中,图2中的安全引擎130a可将消息认证码131输出到控制器110a。
此外,参照图6,在操作S360中,图2中的控制器110a可向基本存储器120请求消息121。在操作S365中,图2中的基本存储器120可将消息121输出到控制器110a。在操作S370中,图2中的控制器110a可通过使用消息121和消息认证码131来生成安全信号300。图2中的控制器110a可将安全信号300发送给图1中的接收器200。
图7示出根据示例实施例的接收器。将参照图7描述用于检查消息121的接收器200a的操作。接收器200a可对应于图1中的接收器200的实施例。
例如,接收器200a可从发送器(例如,图1中的发送器100、图2中的发送器100a和图3中的发送器100b)接收安全信号300。安全信号300可包括消息121和消息认证码131。例如,当接收器200a接收到安全信号300时,接收器200a的控制器210a可将控制信号CS2输出到安全引擎230a。此外,当安全引擎230a接收到控制信号CS2时,安全引擎230a可基于消息121和密钥241来生成消息认证码231。控制器210a可基于来自安全引擎230a的消息认证码231确定安全信号300的消息121是否被认证。
例如,安全引擎230a可具有访问安全存储器240的权限。安全存储器240可存储密钥241。安全引擎230a可向安全存储器240请求密钥241,以生成消息认证码231。安全引擎230a可向安全存储器240请求密钥241。图7中的密钥241可对应于图2中的密钥141。例如,当密钥241被存储在安全存储器240中时,安全存储器240中的密钥241可不被新数据更新或替换。例如,安全存储器240可以是基本存储器220的OTP区域或OTP存储器。基本存储器220的OTP区域可以是在数据被存储一次之后永久不可以存储额外数据的区域。
例如,安全引擎230a可具有访问基本存储器220的权限。基本存储器220可存储从发送器100接收的消息121和消息认证码131。此外,基本存储器220可存储用于加密函数222的信息。加密函数222可基于消息121和密钥241生成消息认证码231。例如,图7中的加密函数222可对应于图2中的加密函数122。例如,加密函数222可以是哈希函数(例如,MD函数或SHA)。
例如,安全引擎230a可向基本存储器220请求消息121和加密函数222,以生成消息认证码231。安全引擎230a可从基本存储器220接收消息121和加密函数222。可选地,加密函数222可不被存储在基本存储器220中,而可被存储在安全存储器240中。安全引擎230a可从安全存储器240接收加密函数222。
安全引擎230a可通过使用密钥241、消息121和加密函数222来生成消息认证码231。例如,当消息121和密钥241被提供给加密函数222时,消息认证码231可通过加密函数222被生成。
可针对安全引擎230a与控制器210a之间的通信来定义安全协议。根据安全协议,安全引擎230a可能够仅将消息认证码231输出到控制器210a,而无法输出密钥241。此外,例如,安全引擎230a可向控制器210a提供被处理以保护或确保密钥241的任何其他结果。
例如,控制器210a可从安全引擎230a接收消息认证码231。控制器210a可具有访问存储器220和240中的仅一个的权限。例如,控制器210a可仅具有访问基本存储器220的权限。因此,控制器210a可向基本存储器220请求消息认证码131。控制器210a可从基本存储器220接收消息认证码131。消息认证码131可以是从接收器200a的外部(例如,图1中的发送器100、图2中的发送器100a和图3中的发送器100b)接收的消息认证码。消息认证码231可以是在接收器200a中(例如,在安全引擎230a中)生成或计算的消息认证码。
可选地,基本存储器220可不存储消息认证码131。消息认证码131可被存储在控制器210a的存储器中。因此,控制器210a可不向基本存储器220请求消息认证码131。
控制器210a可将消息认证码131与消息认证码231进行比较,以检查消息121。控制器210a可识别消息认证码131是否与消息认证码231匹配。当消息121从认证的发送器100被输出并且没有被图1中的攻击者400修改时,消息认证码131可与消息认证码231匹配。相反,当消息121不是从认证的发送器100输出的消息或者被图1中的攻击者400修改时,消息认证码131可与消息认证码231不匹配。因此,控制器210a可基于消息认证码131是否与消息认证码231匹配来确定消息121是否被认证。
当消息认证码131与消息认证码231匹配时,控制器210a可认证消息121。当控制器210a完全认证消息121时,控制器210a可输出用于执行消息121指示的操作的信号。接收器200a可基于从控制器210a输出的信号来执行由消息121指示的操作。
当消息认证码131与消息认证码231不匹配时,控制器210a可不认证消息121。当控制器210a不认证消息121时,接收器200a可不执行由消息121指示的操作。此外,控制器210a可控制基本存储器220,使得存储在基本存储器220中的消息121被删除。
根据示例实施例,控制器210a没有访问安全存储器240的权限。安全引擎230a可阻止控制器210a对安全存储器240的访问。例如,控制器210a可无法从安全存储器240获得密钥241。此外,安全引擎230a可按照在控制器210a与安全引擎230a之间定义的协议而无法将密钥241输出到控制器210a。安全引擎130a可仅输出处理结果,使得控制器210a无法预测密钥241。因此,控制器210a可无法获得或预测密钥241。因此,当控制器210a被攻击者400入侵时,密钥241不会暴露于攻击者400。
因为控制器210a无法获得密钥241,所以密钥241的信息不会存储在基本存储器220中。例如,即使通过存储器转储,密钥241也不会暴露于攻击者400或外部。因此,根据示例实施例的接收器200a可确保密钥241的安全。因为密钥141和241的安全被确保,所以接收器200a可以以高准确度确定消息121是否从认证的发送器100被发送以及消息121是否未被修改。
图8示出根据另一示例实施例的接收器。将参照图8来描述用于检查消息121的接收器200b的操作。接收器200b可对应于图1中的接收器200的实施例。将主要描述参照图8描述的接收器200b的操作与参照图7描述的接收器200a的操作之间的差异。
当接收到安全信号300时,控制器210b可将控制信号CS3输出到安全引擎230b。当接收到控制信号CS3时,安全引擎230b可生成消息认证码231。
安全引擎230b可具有访问图8中的基本存储器220和安全存储器240的权限。因此,安全引擎230b可获得存储在基本存储器220和安全存储器240中的信息。安全引擎230b可从存储器220和240接收消息121、加密函数222和密钥241。安全引擎230b可通过使用消息121、加密函数222和密钥241来生成消息认证码231。此外,尽管图7中的安全引擎230a不将消息认证码131与消息认证码231进行比较,但是安全引擎230b可在生成消息认证码231之后将消息认证码131与消息认证码231进行比较。
安全引擎230b可向基本存储器220请求消息认证码231。安全引擎230b可从基本存储器220接收消息认证码231。安全引擎230b可识别消息认证码131是否与消息认证码231匹配。如参照图7所述,当消息121从认证的发送器100被输出并且没有被图1中的攻击者400修改时,存储在基本存储器220中的消息认证码131可与由安全引擎230b生成的消息认证码231匹配。相反,当消息121不是从认证的发送器100输出的消息或者被图1中的攻击者400修改时,消息认证码131可与消息认证码231不匹配。
例如,安全引擎230b可基于将消息认证码131与消息认证码231进行比较的结果来生成结果信号RS0。结果信号RS0可指示消息认证码131是否与消息认证码231匹配。例如,当结果信号RS0具有第一逻辑值或第一电压电平时,消息认证码131可与消息认证码231匹配。此外,当结果信号RS0具有第二逻辑值或第二电压电平时,消息认证码131可与消息认证码231不匹配。第一逻辑值可与第二逻辑值不同,并且第一电压电平可与第二电压电平不同。
安全引擎230b可按照安全协议将结果信号RS0输出到控制器210b。图8中的结果信号RS0可对应于图7中的消息认证码231,并且图8中的结果信号RS0可被处理使得包括在消息认证码231中的密钥241被保护和加密。
控制器210b可接收结果信号RS0。控制器210b可基于结果信号RS0的逻辑值或结果信号RS0的电压电平,来确定消息121是否被认证。
当结果信号RS0具有第一逻辑值或第一电压电平时,控制器210b可认证消息121。此外,当控制器210b完全认证消息121时,控制器210b可输出用于执行由消息121指示的操作的信号。接收器200b可基于从控制器210b输出的信号来执行由消息121指示的操作。
当结果信号RS0具有第二逻辑值或第二电压电平时,控制器210b可不认证消息121。此外,当控制器210b不认证消息121时,接收器200b可不执行由消息121指示的操作。例如,控制器210b可控制基本存储器220删除存储在基本存储器220中的消息121。
因此,控制器210b可无法获得或预测密钥241。因此,当控制器210b被攻击者400入侵时,密钥241不会暴露于攻击者400。因为控制器210b无法获得密钥241,所以密钥241的信息不会被存储在基本存储器220中。因此,即使通过存储器转储,密钥241也不会暴露于攻击者400或外部。
图9示出用于描述图7中的安全引擎的操作的流程图。参照图9,在操作S410中,安全引擎230a可从控制器210a接收控制信号CS2。
在操作S420中,安全引擎230a可向安全存储器240请求密钥241。安全引擎230a可从安全存储器240接收密钥241。安全引擎230a可向基本存储库220请求消息121。安全引擎230a可从基本存储器220接收消息121。此外,安全引擎230a可从基本存储器220或安全存储器240接收加密函数222的信息。
在操作S430中,安全引擎230a可将消息121和密钥241提供给加密函数222。加密函数222可基于消息121和密钥241生成消息认证码231。在操作S440中,安全引擎230a可按照安全协议将消息认证码231输出到控制器210a。
图10示出用于描述图7中的控制器的操作的流程图。参照图10,在操作S510中,控制器210a可将控制信号CS2输出到安全引擎230a。
安全引擎230a可响应于控制信号CS2而生成消息认证码231。在操作S520中,控制器210a可从安全引擎230a接收消息认证码231。在操作S530中,控制器210a可将消息认证码131与消息认证码231进行比较。控制器210a可从外部(例如,发送器100)接收消息认证码131。消息认证码131和消息认证码231可分别表示为接收的消息认证码和计算的消息认证码。
当消息认证码131与消息认证码231匹配时,过程可进行到操作S540。在操作S540中,控制器210a可生成用于执行由消息121指示的操作的信号。
当消息认证码131与消息认证码231不匹配时,过程可进行到操作S550。在操作S550中,控制器210a可生成用于删除存储在基本存储器220中的消息121的信号。
图11示出用于描述图7中的接收器的操作的流程图。参照图11,在操作S610中,控制器210a可将控制信号CS2输出到安全引擎230a。在操作S620中,安全引擎230a可向安全存储器240请求密钥241。在操作S625中,安全存储器240可响应于安全引擎230a的请求将密钥241输出到安全引擎230a。
例如,在操作S630中,安全引擎230a可向基本存储器220请求消息121。在操作S635中,基本存储器220可响应于安全引擎230a的请求将消息121输出到安全引擎230a。在操作S640中,安全引擎230a可通过使用密钥241和消息121来计算消息认证码231。消息认证码231可被表示为计算的消息认证码。在操作S650中,安全引擎230a可将消息认证码231输出到控制器210a。
此外,在操作S660中,控制器210a可将消息认证码131与消息认证码231进行比较。控制器210a可从安全引擎230a接收消息认证码231。此外,控制器210a可从外部(例如,发送器100)接收消息认证码131。消息认证码131可被表示为接收的消息认证码。在操作S670中,控制器210a可基于比较的结果确定消息121是否被认证。
根据示例实施例,因为控制器无法获得或预测认证密钥,所以当控制器被入侵时,认证密钥不会暴露于攻击者。此外,因为认证密钥没有存储在基本存储器中,所以通过存储器转储,认证密钥不会暴露于攻击者。因此,根据示例实施例的存储装置可通过提高认证密钥的安全性来提供高安全性。
可适当地(诸如,通过各种硬件组件和/或软件组件、模块和/或电路)执行上述方法的各种操作。当以软件实现时,可使用例如用于实现逻辑功能的可执行指令的有序列表来实现所述操作,并且可在处理器可读介质中实现所述操作,所述处理器可读介质由指令执行系统、设备或装置(诸如,单核处理器或多核处理器或包含处理器的系统)使用或者与指令执行系统、设备或装置(诸如,单核处理器或多核处理器或者包含处理器的系统)结合使用。
在一些实施例中,结合在此公开的实施例描述的方法或算法和功能的块或步骤可直接以硬件、以由处理器执行的软件模块或者以软件和硬件的组合来实现。如果以软件实现,则所述功能可作为一个或多个指令或代码存储在有形的非暂时性计算机可读介质上或者作为一个或多个指令或代码在有形的非暂时性计算机可读介质上传输。软件模块可存在于例如随机存取存储器(RAM)、闪存、只读存储器(ROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、寄存器、硬盘、可移动磁盘、CD ROM或任何其他合适形式的存储介质中。
在此已经公开了示例实施例,尽管采用了特定术语,但是它们仅以一般性的和描述性的含义来使用并将被解释,而不是出于限制的目的。在一些情况下,自提交本申请之日起,对于本领域普通技术人员将明显的是,除非另外具体指示,否则结合具体实施例描述的特征、特性和/或元件可被单独使用,或者可与结合其他实施例描述的特征、特性和/或元件组合使用。因此,本领域技术人员将理解的是,在不脱离如权利要求中阐述的本发明的精神和范围的情况下,可做出形式和细节上的各种改变。
Claims (20)
1.一种存储装置,包括:
基本存储器,存储从外部装置接收的消息;
安全存储器,存储用于认证所述消息的认证密钥;
控制器,输出控制信号;以及
安全引擎,响应于来自控制器的控制信号而利用访问安全存储器的权限从安全存储器获得认证密钥,并且阻止控制器对安全存储器的访问。
2.根据权利要求1所述的存储装置,其中,安全引擎将阻止将认证密钥从安全存储器传送到控制器。
3.根据权利要求1所述的存储装置,其中,基本存储器和安全存储器是非易失性存储器。
4.根据权利要求1所述的存储装置,其中,安全引擎将基于所述消息和认证密钥来计算消息认证码,并将输出通过将计算的消息认证码与从外部装置发送的消息认证码进行比较而获得的比较结果,并且
其中,控制器将基于所述比较结果来确定所述消息是否被认证。
5.根据权利要求1所述的存储装置,其中,安全引擎将基于所述消息和认证密钥来计算消息认证码,并且
其中,控制器将基于通过将计算的消息认证码与从外部装置发送的消息认证码进行比较而获得的比较结果,来确定所述消息是否被认证。
6.根据权利要求1所述的存储装置,其中,基本存储器和安全存储器彼此独立地进行操作。
7.根据权利要求1所述的存储装置,其中,安全存储器和基本存储器包括在同一存储器装置中,并且
安全存储器对应于所述同一存储器装置的一次性可编程区域。
8.根据权利要求1所述的存储装置,其中,认证密钥被存储在安全存储器中仅一次,并被保持。
9.根据权利要求1所述的存储装置,其中,认证密钥仅被存储在基本存储器和安全存储器之中的安全存储器中。
10.一种电子装置,包括:
基本存储器,存储从外部装置发送的消息和第一消息认证码;
安全存储器,存储用于认证所述消息的认证密钥;
控制器,输出控制信号;以及
安全引擎,响应于来自控制器的控制信号而从安全存储器获得认证密钥,并生成第二消息认证码,
其中,安全引擎阻止认证密钥从安全存储器传送到控制器。
11.根据权利要求10所述的电子装置,其中,通过协议阻止认证密钥输出到控制器,所述协议针对控制器与安全引擎之间的通信来定义。
12.根据权利要求10所述的电子装置,其中,防止用于预测认证密钥的信息从安全引擎输出到控制器。
13.根据权利要求10所述的电子装置,其中,当第一消息认证码与第二消息认证码匹配时,控制器将认证所述消息。
14.根据权利要求10所述的电子装置,其中,当所述消息被认证时,控制器将生成用于执行由所述消息指示的操作的信号。
15.根据权利要求10所述的电子装置,其中,当所述消息未被认证时,控制器删除存储在基本存储器中的所述消息。
16.根据权利要求10所述的电子装置,其中,基本存储器将存储加密函数的信息,并且
其中,所述加密函数基于认证密钥和所述消息来生成第二消息认证码。
17.一种存储装置,包括:
基本存储器,存储消息;
安全存储器,存储用于保护所述消息的认证密钥;
控制器,输出控制信号;以及
安全引擎,响应于来自控制器的控制信号而利用访问安全存储器的权限从安全存储器获得认证密钥,基于认证密钥生成消息认证码,并阻止控制器对安全存储器的访问。
18.根据权利要求17所述的存储装置,其中,安全引擎将阻止认证密钥从安全存储器输出到控制器。
19.根据权利要求17所述的存储装置,其中,安全引擎将阻止认证密钥从安全引擎输出到控制器。
20.根据权利要求17所述的存储装置,其中,认证密钥仅被存储在基本存储器和安全存储器之中的安全存储器中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2019-0053736 | 2019-05-08 | ||
KR1020190053736A KR20200130539A (ko) | 2019-05-08 | 2019-05-08 | 강력한 보안 기능을 제공하는 스토리지 장치 및 그 스토리지 장치를 포함하는 전자 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111914310A true CN111914310A (zh) | 2020-11-10 |
Family
ID=73045873
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010114385.XA Pending CN111914310A (zh) | 2019-05-08 | 2020-02-25 | 提供高安全性的存储装置和包括该存储装置的电子装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11323265B2 (zh) |
KR (1) | KR20200130539A (zh) |
CN (1) | CN111914310A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7400744B2 (ja) * | 2021-01-14 | 2023-12-19 | トヨタ自動車株式会社 | 車両制御システム |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6832317B1 (en) * | 2001-05-10 | 2004-12-14 | Advanced Micro Devices, Inc. | Personal computer security mechanism |
GB2434673B (en) * | 2004-11-12 | 2009-10-14 | Discretix Technologies Ltd | Method, device, and system of securely storing data |
US8291226B2 (en) | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
US8209550B2 (en) * | 2007-04-20 | 2012-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for protecting SIMLock information in an electronic device |
KR20120092222A (ko) * | 2011-02-11 | 2012-08-21 | 삼성전자주식회사 | 보안 부팅 방법 및 보안 부트 이미지 생성 방법 |
EP2715598B1 (en) | 2011-05-23 | 2016-10-05 | Samsung Electronics Co., Ltd. | Method and apparatus for authenticating a non-volatile memory device |
KR101797107B1 (ko) | 2011-07-08 | 2017-12-13 | 삼성전자주식회사 | 비휘발성 메모리 장치와 상기 비휘발성 메모리 장치를 포함하는 메모리 시스템 |
US8949621B2 (en) | 2012-06-14 | 2015-02-03 | Kabushiki Kaisha Toshiba | Memory device authentication |
US20140006738A1 (en) * | 2012-06-29 | 2014-01-02 | Kabushiki Kaisha Toshiba | Method of authenticating a memory device by a host device |
JP2014089644A (ja) * | 2012-10-31 | 2014-05-15 | Toshiba Corp | プロセッサ、プロセッサ制御方法及び情報処理装置 |
US9443107B2 (en) * | 2013-02-19 | 2016-09-13 | Qualcomm Incorporated | Method for protecting the integrity of a group of memory elements using an aggregate authentication code |
US8959615B2 (en) * | 2013-02-25 | 2015-02-17 | Kabushiki Kaisha Toshiba | Storage system in which fictitious information is prevented |
US9053317B2 (en) | 2013-02-28 | 2015-06-09 | Winbond Electronics Corporation | Nonvolatile memory device having authentication, and methods of operation and manufacture thereof |
JP2014175758A (ja) | 2013-03-07 | 2014-09-22 | Toppan Printing Co Ltd | Icカード及びその処理方法 |
US9734355B2 (en) * | 2014-04-11 | 2017-08-15 | Rubicon Labs, Inc. | System and method for an efficient authentication and key exchange protocol |
US20160070656A1 (en) | 2014-09-05 | 2016-03-10 | Qualcomm Incorporated | Write protection management systems |
US10353638B2 (en) * | 2014-11-18 | 2019-07-16 | Microsemi SoC Corporation | Security method and apparatus to prevent replay of external memory data to integrated circuits having only one-time programmable non-volatile memory |
US10313129B2 (en) * | 2015-06-26 | 2019-06-04 | Intel Corporation | Keyed-hash message authentication code processors, methods, systems, and instructions |
US20170063853A1 (en) * | 2015-07-10 | 2017-03-02 | Infineon Technologies Ag | Data cipher and decipher based on device and data authentication |
US10243744B2 (en) * | 2016-06-21 | 2019-03-26 | The King Abdulaziz City For Science And Technology | Residue message authentication code |
FR3059121B1 (fr) * | 2016-11-23 | 2019-05-10 | Idemia Identity And Security | Procede de verification de donnees |
TWI631508B (zh) | 2017-04-28 | 2018-08-01 | 慧榮科技股份有限公司 | 記憶裝置、記憶裝置的控制方法及存取系統 |
US10691837B1 (en) * | 2017-06-02 | 2020-06-23 | Apple Inc. | Multi-user storage volume encryption via secure enclave |
US10540297B2 (en) * | 2017-08-03 | 2020-01-21 | Arm Limited | Memory organization for security and reliability |
KR20190029280A (ko) * | 2017-09-12 | 2019-03-20 | 삼성전자주식회사 | 트리 구조를 이용하는 무결성 검증 방법 및 장치 |
-
2019
- 2019-05-08 KR KR1020190053736A patent/KR20200130539A/ko not_active Application Discontinuation
- 2019-11-27 US US16/698,093 patent/US11323265B2/en active Active
-
2020
- 2020-02-25 CN CN202010114385.XA patent/CN111914310A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US11323265B2 (en) | 2022-05-03 |
KR20200130539A (ko) | 2020-11-19 |
US20200358618A1 (en) | 2020-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100611628B1 (ko) | 전자 장치에서의 정보 처리 방법, 시스템, 전자 장치 및처리 블록 | |
US8811619B2 (en) | Encryption key management system and methods thereof | |
US20190007387A1 (en) | Secure detection and management of compromised credentials | |
US10838879B2 (en) | Memory protection based on system state | |
US11893118B2 (en) | Transfer of ownership of a computing device via a security processor | |
US20130081144A1 (en) | Storage device and writing device | |
US11423154B2 (en) | Endpoint authentication based on boot-time binding of multiple components | |
US9367700B2 (en) | System and method for establishing a shared secret for communication between different security domains | |
US20120096280A1 (en) | Secured storage device with two-stage symmetric-key algorithm | |
CN112152802A (zh) | 数据加密方法、电子设备及计算机存储介质 | |
CN113678131A (zh) | 使用区块链保护在线应用程序和网页 | |
US9471413B2 (en) | Memory device with secure test mode | |
US11489674B2 (en) | Method and network node for managing access to a blockchain | |
US20210263083A1 (en) | Power metering apparatus, power metering server, and power metering method based on blockchain | |
CN117610083A (zh) | 文件校验方法、装置、电子设备及计算机存储介质 | |
CN111914310A (zh) | 提供高安全性的存储装置和包括该存储装置的电子装置 | |
US20090210719A1 (en) | Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program | |
US11880496B2 (en) | Mitigating against a persistent consistent threat in a network device based on reducing temporal surface area | |
US11483148B2 (en) | Batch transfer of control of memory devices over computer networks | |
WO2022155048A1 (en) | Server system to control memory devices over computer networks | |
WO2017020449A1 (zh) | 一种指纹读取方法及用户设备 | |
KR20200114074A (ko) | 전자 디바이스를 인증하기 위한 방법 및 그에 따른 장치 | |
CN117353920B (zh) | 一种密钥派生方法、处理器和相关设备 | |
US20240232436A9 (en) | Secured computer memory | |
US20240135040A1 (en) | Secured computer memory |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |