CN118159971A - 硬件保护模块 - Google Patents

硬件保护模块 Download PDF

Info

Publication number
CN118159971A
CN118159971A CN202280066576.0A CN202280066576A CN118159971A CN 118159971 A CN118159971 A CN 118159971A CN 202280066576 A CN202280066576 A CN 202280066576A CN 118159971 A CN118159971 A CN 118159971A
Authority
CN
China
Prior art keywords
flexible cable
cover
safety
disposed
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280066576.0A
Other languages
English (en)
Inventor
C·马斯特森
T·约翰逊
G·米尔斯
J·丹格勒尔
A·卡特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN118159971A publication Critical patent/CN118159971A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Casings For Electric Apparatus (AREA)
  • Credit Cards Or The Like (AREA)
  • Pinball Game Machines (AREA)

Abstract

公开了一种用于具有增强的安全特征的硬件安全模块的系统和方法。所述硬件安全模块包括被配置为插入到计算机系统中的卡以及设置在所述卡上的至少一个加密芯片。安全盖放置在密码芯片上并且包围密码芯片。该安全盖具有第一半部和第二半部。安全盖的第一半部位于卡的第一侧上,并且安全盖的第二半部位于卡的第二侧上。为了提高安全性,具有被配置为检测对硬件安全模块的篡改的至少一个传感器或电路的柔性缆线被嵌入在安全盖的材料内。

Description

硬件保护模块
背景技术
本公开的方面涉及安全处理,并且更具体地涉及具有嵌入式安全特征的硬件安全模块。
密码术是安全处理中必不可少的工具。硬件安全模块(HSM)是保护和管理用于强认证的数字密钥并提供加密处理的物理计算设备。HSM必须保持安全,即使对手执行一个或多个设备的破坏性分析。许多服务器在分布式环境中操作,在分布式环境中,难以或不可能为敏感处理提供完全的物理安全性。在一些应用中,有动机的对手是最终用户。HSM是你可以信任的设备,即使你不能控制其环境。
发明内容
根据实施例,公开了一种具有增强的安全特征的硬件安全模块。所述硬件安全模块包括被配置为插入到计算机系统中的卡以及设置在所述卡上的至少一个加密芯片。安全盖放置在密码芯片上并且包围密码芯片。该安全盖具有第一半部和第二半部。安全盖的第一半部位于卡的第一侧上,并且安全盖的第二半部位于卡的第二侧上。为了增强安全性,在安全盖的材料内形成具有被配置为检测对硬件安全模块的篡改的至少一个传感器或电路的柔性缆线。
根据实施例,公开了一种用于制造安全盖的方法。产生用于安全盖的模具。一旦已经制成模具,就将安全柔性缆线放置在模具内。密封该模具并且将一种液化材料倒入该模具中以铸造该安全盖。该材料被冷却并且该柔性缆线被嵌入在该安全盖内。
以上概述并不旨在描述本公开的每个所示实施例或每个实现方式。
附图说明
本申请包括的附图被结合到说明书中并且形成说明书的一部分。它们示出了本公开的实施方式,并且与描述一起用于解释本公开的原理。附图仅说明某些实施例,而并不限制本公开。
图1是根据本公开的实施方式的硬件安全模块(HSM)的示意图。
图2是根据本公开的实施方式的硬件安全模块的底部的示意图。
图3是根据本公开的实施方式的由硬件安全模块保护的卡的顶视图。
图4是根据本公开的实施方式的硬件安全模块的剖视图。
图5是根据本公开的实施方式的硬件安全模块的剖面侧视图。
图6是根据本公开的实施方式的硬件安全模块的剖视仰视图。
图7是示出根据本公开的实施方式的用于制造用于硬件安全模块的安全盖130的过程的流程图。
虽然本公开可服从不同修改和替代形式,但是其细节已经通过附图中的示例示出并且将被详细描述。然而,应当理解,本发明并不局限于所描述的具体实施例。相反,本发明旨在覆盖落入本公开的精神和范围内的所有修改、等同物和替代物。
具体实施方式
本公开的方面涉及安全处理,更具体方面涉及具有嵌入式安全特征的硬件安全模块。
虽然本公开不必限于这样的应用,但是可以通过使用该上下文对不同示例的讨论来理解本公开的各个方面。
密码术是安全处理中必不可少的工具。硬件安全模块(HSM)是保护和管理用于强认证的数字密钥并提供加密处理的物理计算设备。HSM必须保持安全,即使对手执行一个或多个设备的破坏性分析。许多服务器在分布式环境中操作,在分布式环境中,难以或不可能为敏感处理提供完全的物理安全性。在一些应用中,有动机的对手是最终用户。HSM是你可以信任的设备,即使你不能控制其环境。
联邦信息处理标准(FIPS)140-2是美国政府安全标准,其规定对安全模块的要求。FIPS140-2具有4级系统,其中3级和4级需要防篡改电路。这要求硬件安全模块必须能够检测对卡的安全区域的最小侵入。第3级所需的物理安全机制旨在具有高概率检测并响应对加密模块的物理访问、使用或修改的尝试。物理安全机制包括使用强外壳和篡改检测/响应电路,当密码模块的可移除盖/门打开时,强外壳和篡改检测/响应电路使所有明文内容安全策略归零。等级4提供最高级别的安全性。在此安全级别,物理安全机制提供密码模块周围的保护的完整包络,目的是检测并响应物理访问时的所有未经授权的尝试。从任何方向穿透密码模块壳体具有非常高的被检测概率,导致立即删除所有明文内容安全策略。
有动机的对手将尝试使用许多不同的方法来访问硬件安全模块的组件。然而,对手的目的是避免由车载检测系统进行检测。例如,通过策略性地钻出安全盖,对手可能能够在访问底层组件时避免安全电路全部在一起。这样,本公开提供了一种方法,该方法使得更加难以避免硬件安全模块的安全电路。
图1是根据实施方式的硬件安全模块(HSM)的示意图。图2是根据实施例的硬件安全模块的底部的示意图。图3是由硬件安全模块保护的卡的顶视图。图4是根据实施例的硬件安全模块的剖视图。图5是根据实施例的硬件安全模块的剖切侧视图。图6是根据实施例的硬件安全模块的剖切仰视图。为了本公开的目的,图1-6将一起讨论。硬件安全模块100包括卡110、至少一个加密芯片120、安全盖130和柔性缆线140。虽然本公开讨论了硬件安全模块,但是本文所呈现的构思可应用于其中物品需要被保护以免被篡改的其他应用。进一步,虽然该安全盖件在形状上被展示为矩形,但取决于该盖件的具体需要,可以使用其他形状。
卡110是硬件安全模块的插入计算机系统或服务器的一部分。卡110可以是印刷电路板,该印刷电路板包括允许管理数字密钥、加密和解密数字签名、认证和/或其他加密功能的电路。
布置在卡110上的至少一个加密芯片120(展示为芯片120-1、120-2、120-3、120-4、120-N,统称为“120”)。加密芯片120被配置为执行加密操作,诸如加密和解密数字签名或执行安全认证。由于芯片是安全的并且其执行的处理是高度敏感的,所以需要保护芯片免受篡改或被识别。在一些实施例中,该芯片配置有“自毁”能力。这些能力可由芯片响应于不同类型的检测到的入侵而发起。这些侵入可包括芯片的X射线分析、从安全盖130接收的信号、温度变化等。响应于该侵入,芯片110或卡110上的相关联的电路可以使卡110保护自身。这可以包括删除/破坏安全密钥、破坏芯片上的电路(诸如通过使用酸或烧断熔丝)、擦除卡110上的ASIC等。这种响应的最终结果是,卡110被“砌砖”并且不能再次起作用。
硬件安全模块包括保护底层电路不被篡改或以其他方式改变的特征。这些保护特征使对加密部件的篡改变得困难,并且当检测到篡改时,可提供篡改证据,诸如,篡改或记录和警报的可见标志。如以上所讨论的,在一些实施例中,硬件安全模块可以响应于检测到篡改而使其自身不可操作。这可以在篡改的证据之上。为了提供底层加密芯片和电路的附加保护,硬件安全模块包括安全盖130。
安全盖130放置在卡110的要被保护免受篡改或其他分析的至少一部分上。安全盖130覆盖卡110的正面以及卡110的背面。在一些实施例中,安全盖130包括以防止检查被覆盖的内容物的方式连接到卡110的两个半部。盖的一侧可大于另一侧以允许与芯片110和卡110上的其他电路相关联的高度。例如,覆盖密码芯片120顶部的安全盖130的一半(图示为131)可以具有从安全盖130的顶部向下延伸到卡110的壁或侧面,因此创建盒状盖。覆盖卡110的另一侧的安全盖130的另一半(图示为132)可以不具有这些壁或侧面,并且可以简单地在相关电路的顶部上方附接到卡110。安全盖130可以由能够被浇铸到模具中的各种材料制成。例如,安全盖130可以由铝制成或者它可以由锌、铝、镁、以及具有不同比率的每种金属的铜合金制成。例如,锌的百分比可以在90%与97%之间的范围内,铝的百分比可以在3.4%与4.3%之间的范围内,镁的百分比可以在0.01%与0.6%之间的范围内,并且铜的百分比可以在0.03%与3.5%之间的范围内。在一些实施方式中,安全盖130可以具有附接至盖的外部的物体,诸如图1中示出的散热器150。
柔性缆线140是用于检测篡改或检查硬件安全模块或其上的安全部件的不同尝试的硬件安全模块的一部分。为了使人难以避开柔性缆线140,柔性缆线140被布置在形成安全盖130的材料内。这与使用粘合剂将柔性缆线140放置在安全盖130的内表面上以将电缆保持在安全盖130上的当前实践相反。通过知道柔性缆线140在安全盖130中的位置,人可以在侵入硬件安全模块期间策略性地避免电缆。然而,由于柔性缆线140被放置在安全盖130内,因此根本不能确定柔性缆线140的精确位置,使得其更加难以避免检测。柔性缆线140还包括被设计为检测安全盖130的侵入的电路和/或传感器。该电路可以响应于诸如来自钻头或其他探针的接触,可以响应于诸如X射线的辐射,和/或可以响应于温度变化。然而,柔性缆线140中的电路可被配置为响应于任何预期形式的侵入或篡改。为了经受住铸造过程,柔性缆线140由抵抗铸造安全盖所需的热的材料制成。例如,柔性缆线140可以使用粘合膜例如DuPontHT(特拉华州威明顿的杜邦电子公司的注册商标)制成,以覆盖柔性缆线140中的下层电子器件和电路。
图7是示出了用于制造用于硬件安全模块的安全盖130的过程的流程图。该过程开始于产生用于安全盖130的模具。这在步骤210处示出。为了产生模具,确定用于安全盖130的设计和形状。这种形状可以包括将安全盖130分成两个单独的半部。在这种情况下,为安全盖130的下半部创建模具,并且为安全盖130的上半部创建单独的模具。安全盖130的上半部分可以大于下半部分。上半部可具有从上半部的顶表面朝向上半部将接触卡110的位置延伸的壁或其他侧板。壁或侧板延伸到这样的距离,以允许安全盖130的上半部在被覆盖的电路之上提供与卡110的表面的足够的间隙。该模具将在其中具有间隙,这样使得当铸造安全盖130时可以实现安全盖130的所希望的厚度。在一些实施例中,该模具将导致安全盖130的单件铸造。
一旦已经制造了用于安全盖130的模具,就将安全柔性缆线140放置在该模具内。这在步骤220示出。柔性缆线140在模具内的预定深度处放置在模具中。在一些实施例中,预定深度是恒定深度。即,柔性缆线140与安全盖130的外表面相距恒定距离。在一些实施例中,预定深度是可变深度。也就是说,柔性缆线140在模具内的不同位置与安全盖130的外表面具有不同的距离。
在一些实施例中,柔性缆线140被放置在模具内的随机深度处,该深度可以在安全盖130的不同铸件之间变化。
在一些实施例中,为了控制柔性缆线140在模具中的深度并确保柔性缆线140在浇铸期间保持在期望位置,在浇铸温度下分解和/或蒸发的材料可以在柔性缆线140的期望深度处放置在模具中。然后将柔性缆线140放置在这种材料的顶部上。该材料可包括例如纸、纸板、蜡或泡沫。虽然这个过程可以将残留物留在安全盖130内部,但是这个残留物不会不利地影响安全盖130或柔性缆线140的性能。在一些实施例中,模具可包括使柔性缆线140定位在模具内的特定区域处的特征(feature)。模具中放置它的特征。
在一些实施例中,存在放置在模具内的多个挠曲线缆。例如,额外的柔性缆线可以放置在安全盖130的壁或侧板中。以此方式,在安全盖130的上半部131中存在一个或多个柔性缆线。
在将柔性缆线140放置到模具中之后,密封模具,使得可以执行安全盖130的铸造。这在步骤230处示出。模具的密封可以使用用于覆盖模具以便允许铸造的任何技术来完成。
接下来,执行安全盖130的铸造。这在步骤240示出。在该步骤中,将液体形式的铸造材料倒入模具中。例如,铸造材料可以是铝或者其可以是具有各种比率的每种金属的锌、铝、镁和铜合金。例如,锌的百分比可以在90%与97%之间的范围内,铝的百分比可以在3.4%与4.3%之间的范围内,镁的百分比可以在0.01%与0.6%之间的范围内,并且铜的百分比可以在0.03%与3.5%之间的范围内。熔融液体继续填充模具的空间并在插入的柔性缆线140周围形成。这实质上允许柔性缆线140被结合在安全盖130内。如果材料用于将电缆放置在特定深度处,来自铸造材料的热量导致材料蒸发,同时允许铸造材料填充材料腾出的空间。然而,在材料不存在的其他实施例中,柔性缆线140的深度可以在此铸造过程期间通过控制铸造材料到模具中的流速来控制。恒定的流速可以用于在铸件内实现恒定的深度。相反,为了获得不规则或随机的深度,改变铸造材料的流速将导致弯曲在模内的不同深度处沉降。
在浇铸之后,允许材料冷却。这在步骤250示出。一旦材料已经冷却,就可以在不使用任何粘合剂的情况下将模具移除以显露铸造安全盖130,其中柔性缆线140嵌入在安全盖130中。这在步骤260示出。安全盖130然后可以连接到卡110以覆盖硬件安全模块的加密部分。到硬件安全模块的连接可以是用于将柔性缆线140连接到卡110和使卡110的安全部分模糊(obfuscate)的任何连接类型。
已经出于说明的目的呈现了本披露的不同实施例的描述,但并不旨在是详尽的或限于所披露的实施例。在不脱离所描述的实施例的范围和精神的情况下,许多修改和变化对本领域普通技术人员将是显而易见的。这里使用的术语被选择来解释实施例的原理、实际应用或对在市场中找到的技术的技术改进,或者使得本领域普通技术人员能够理解这里公开的实施例。

Claims (19)

1.一种硬件安全模块,包括:
被配置为插入到计算机系统中的卡;
设置在所述卡上的至少一个加密芯片;
安全盖,所述安全盖具有第一半部和第二半部,所述安全盖的所述第一半部设置在所述卡的第一侧上,并且所述安全盖的所述第二半部设置在所述卡的第二侧上,其中,所述安全盖包围所述至少一个加密芯片;以及
柔性缆线,包括被配置成用于检测对所述硬件安全模块的篡改的至少一个传感器,所述柔性缆线被布置在所述安全盖件内。
2.根据权利要求1所述的硬件安全模块,其中,所述柔性缆线设置在所述安全盖内的固定深度处。
3.根据权利要求1所述的硬件安全模块,其中,所述柔性缆线设置在所述安全盖内的可变深度处。
4.根据权利要求1所述的硬件安全模块,其中,所述柔性缆线进一步包括:
设置在所述安全盖的所述第一半部内的第一柔性缆线;以及
一个第二柔性缆线,该第二柔性缆线被布置在该安全盖件的该第二半部内。
5.如权利要求4所述的硬件安全模块,其中,所述第一柔性缆线连接至所述卡的所述第一侧,并且所述第二柔性缆线连接至所述卡的所述第二侧。
6.根据权利要求4所述的硬件安全模块,还包括:
第三柔性缆线,所述第三柔性缆线被布置在所述安全盖件的所述第一半部内,所述第三柔性缆线垂直于所述第一柔性缆线对准并且围绕所述安全盖件的所述第一半部的周界。
7.根据权利要求1所述的硬件安全模块,其中,所述柔性缆线包括耐热特性大于用于形成所述安全盖的材料的铸造温度的材料。
8.一种形成安全盖的方法,包括:
产生用于安全盖的模具;
将安全柔性缆线放置在所述模具内;
密封模具;
通过将液化材料施加到模具中来铸造安全盖;以及
冷却该液化材料,使得该柔性缆线被嵌入在该安全盖内。
9.根据权利要求8所述的方法,进一步包括:
调节该液化材料的流动,以便将该柔性缆线放置在该安全盖内的预定深度处。
10.根据权利要求9所述的方法,其中,调节所述液化材料的流量改变所述流量的速率以将所述柔性缆线放置在所述安全盖内的可变深度处。
11.根据权利要求8所述的方法,其中将所述柔性缆线置于所述模具内,将多个柔性缆线置于所述模具内。
12.根据权利要求8所述的方法,进一步包括:
将安全盖附接至卡以形成硬件安全模块。
13.根据权利要求8所述的方法,进一步包括:
将被配置成在铸造温度下消失的材料放置在所述模具内部,以将所述柔性缆线保持在所述安全盖内的预定深度处。
14.一种铸造安全盖,包括:
柔性缆线,所述柔性缆线包括被配置为检测设置在所述安全盖的至少一部分内的篡改的至少一个传感器。
15.根据权利要求14所述的安全盖,其中,所述柔性缆线设置在所述安全盖的所述至少一部分内的固定深度处。
16.根据权利要求14所述的安全盖,其中,所述柔性缆线设置在所述安全盖的所述至少一部分内的可变深度处。
17.根据权利要求14所述的安全盖,还包括:
第一柔性缆线,其设置在所述安全盖的第一部分内;以及
布置在该安全盖的第二部分内的第二柔性缆线。
18.根据权利要求17所述的安全盖,进一步包括:
第三柔性缆线,所述第三柔性缆线被布置在所述安全盖件的所述第一部分内,所述第三柔性缆线垂直于所述第一柔性缆线对准并且围绕所述安全盖件的所述第一部分的周边。
19.根据权利要求14所述的安全盖,其中,所述柔性缆线包括耐热特性大于用于形成所述安全盖的材料的铸造温度的材料。
CN202280066576.0A 2021-10-29 2022-10-14 硬件保护模块 Pending CN118159971A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/452,802 US20230134349A1 (en) 2021-10-29 2021-10-29 Hardware protection module
US17/452,802 2021-10-29
PCT/IB2022/059852 WO2023073484A1 (en) 2021-10-29 2022-10-14 Hardware protection module

Publications (1)

Publication Number Publication Date
CN118159971A true CN118159971A (zh) 2024-06-07

Family

ID=84044870

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280066576.0A Pending CN118159971A (zh) 2021-10-29 2022-10-14 硬件保护模块

Country Status (4)

Country Link
US (1) US20230134349A1 (zh)
CN (1) CN118159971A (zh)
GB (1) GB2624824A (zh)
WO (1) WO2023073484A1 (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4520858A (en) * 1983-11-02 1985-06-04 General Motors Corporation Chill-enhanced lost foam casting process
US7281667B2 (en) * 2005-04-14 2007-10-16 International Business Machines Corporation Method and structure for implementing secure multichip modules for encryption applications
EP3668002B1 (en) * 2014-12-19 2022-09-14 Private Machines Inc. Systems and methods for using extended hardware security modules
US9913370B2 (en) * 2016-05-13 2018-03-06 International Business Machines Corporation Tamper-proof electronic packages formed with stressed glass
US10387689B2 (en) * 2017-09-22 2019-08-20 Tocreo Labs, L.L.C. NFC cryptographic security module

Also Published As

Publication number Publication date
GB202403722D0 (en) 2024-05-01
GB2624824A (en) 2024-05-29
WO2023073484A1 (en) 2023-05-04
US20230134349A1 (en) 2023-05-04

Similar Documents

Publication Publication Date Title
US9600693B2 (en) Tamper resistance extension via tamper sensing material housing integration
US10169624B2 (en) Tamper-proof electronic packages with two-phase dielectric fluid
US12001526B2 (en) Method and apparatus for secure information distribution
US12001597B2 (en) Tamper resistant module for industrial control system
US9066447B2 (en) Heat dissipation for a chip protected by an anti-tamper background
US8279075B2 (en) Card slot anti-tamper protection system
CN105230145B (zh) 用于电子设备的防护罩
EP0880781B1 (en) Apparatus for data security for a computer
US20160262253A1 (en) Electronic package with heat transfer element(s)
JP5647681B2 (ja) 多層のセキュリティ保護された構造体
US6512454B2 (en) Tamper resistant enclosure for an electronic device and electrical assembly utilizing same
US8325486B2 (en) Tamper respondent module
US10299372B2 (en) Vented tamper-respondent assemblies
US10271424B2 (en) Tamper-respondent assemblies with in situ vent structure(s)
WO2003012606A2 (en) Security apparatus
US5832214A (en) Method and apparatus for data security for a computer
US20080168280A1 (en) Apparatus for improving computer security
CN118159971A (zh) 硬件保护模块
JP2008065401A (ja) 筐体及び筐体構成部材
CN107580449A (zh) 屏蔽罩、散热组件及电子设备
CN207817711U (zh) 一种计算机用安全防护装置
TWI412950B (zh) 文檔保護系統及方法
EP3644209B1 (en) Tamper sensor
Zarger et al. Is Your PC Secure?
AU785229B2 (en) An encryption module

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination