CN105184196B - 电子***信息安全保护***及方法 - Google Patents

电子***信息安全保护***及方法 Download PDF

Info

Publication number
CN105184196B
CN105184196B CN201510555655.XA CN201510555655A CN105184196B CN 105184196 B CN105184196 B CN 105184196B CN 201510555655 A CN201510555655 A CN 201510555655A CN 105184196 B CN105184196 B CN 105184196B
Authority
CN
China
Prior art keywords
extension set
equipment
safety management
device keys
management extension
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510555655.XA
Other languages
English (en)
Other versions
CN105184196A (zh
Inventor
漆杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Jiuzhou Electric Group Co Ltd
Original Assignee
Sichuan Jiuzhou Electric Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Jiuzhou Electric Group Co Ltd filed Critical Sichuan Jiuzhou Electric Group Co Ltd
Priority to CN201510555655.XA priority Critical patent/CN105184196B/zh
Publication of CN105184196A publication Critical patent/CN105184196A/zh
Application granted granted Critical
Publication of CN105184196B publication Critical patent/CN105184196B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息安全领域,公开一种电子***信息安全保护***及方法,该***包括:密钥注入器、安全管理分机和至少一个被保护设备;其中,密钥注入器相对于安全管理分机为可拔插设备,其包括以明文形式存放密码密钥的非易失性存储器;安全管理分机包括:以密文形式固化被保护设备的设备密钥的非易失性存储器、与被保护设备建立通信连接的设备接口芯片以及易失性存储器;被保护设备包括以密文形式存放功能程序的非易失性存储器;所述密码密钥用于将所述设备密钥从密文形式解密成明文形式,明文形式的所述设备密钥用于将所述功能程序从密文形式解密成明文形式。本发明以双重加密方式对设备的核心内容进行防控,最大限度保证了设备的信息安全。

Description

电子***信息安全保护***及方法
技术领域
本发明涉及电子***信息安全技术领域,具体涉及一种电子***信息安全保护***及方法。
背景技术
随着电子科学技术与软件技术的发展,特别是日常装备正在由电子机械密集型转变为软件密集型,其软件的规模越来越庞大,越来越多的功能都从原来硬件实现转变为软件实现。现代大型装备如飞机等往往承载着上千万个嵌入式软件,此外还有可能含有涉密、敏感信息,诸如雷达、通信、导航、电子对抗、敌我识别、导弹跟踪等涉及军用电子***关键设备的软件代码与密码信息。
由于电子***的各项功能都是由执行特定软件代码的处理器来实现的,敏感信息也大多保存于处理器内部或其外部存储单元。随着电子***软件规模越来越大,处理器内应用程序包含的涉密信息也越来越多、越来越重要。为了保障所述软件代码与敏感信息的安全,需要一种技术措施对其进行保护,以防止在人员泄密、设备被截获、设备毁坏等情况下发生失密事件。另外软件代码如果以明文形式直接存储在存储器中,能够通过反向编译工程获得软件的工作流程,据此可以解密设备的工作原理与工作参数,目前,嵌入式电子设备多个应用程序以明文形式集中存储,单个硬件平台泄密无疑将造成该***上所有功能的工作原理与工作参数泄密。
发明内容
针对现有技术中存在的上述缺陷,本发明所要解决的技术问题是如何保护电子***的信息安全。
为解决上述技术问题,一方面,本发明提供一种电子***信息安全保护***,包括:密钥注入器、安全管理分机和至少一个被保护设备;其中,所述密钥注入器相对于所述安全管理分机为可拔插设备,其包括以明文形式存放密码密钥的非易失性存储器;所述安全管理分机包括:以密文形式固化所述被保护设备的设备密钥的非易失性存储器、与所述被保护设备建立通信连接的设备接口芯片以及易失性存储器;所述被保护设备包括以密文形式存放功能程序的非易失性存储器;所述密码密钥用于将所述设备密钥从密文形式解密成明文形式,明文形式的所述设备密钥用于将所述功能程序从密文形式解密成明文形式。
优选地,所述安全管理分机还包括:DSP处理器、FPGA处理器、设备接口芯片、控制接口芯片、电源监控芯片以及备份电源;其中,所述DSP处理器分别与所述安全管理分机的非易失性存储器、易失性存储器、FPGA处理器、控制接口芯片和电源监控芯片相耦接,完成所述设备密钥的解密和/或销密;所述FPGA处理器还与设备接口芯片相耦接,通过所述设备接口芯片和相应的接口与所述被保护设备交互;所述备份电源与所述电源监控芯片相耦接,在所述保护***掉电时适时启动擦除动作。
优选地,所述被保护设备的非易失性存储器上还内置有明文形式的引导程序与管理程序。
优选地,所述密钥注入器、所述安全管理分机及所述被保护设备中的非易失性存储器是Nand FLASH、Nor FLASH、SD卡、CF卡、硬盘或通用半导体存储介质;所述安全管理分机中的易失性存储器是RAM、SDRAM、DDR或DSP内部RAM存储器。
优选地,所述安全管理分机对外的设备接口和/或控制接口是异步串口、同步串口、CAN总线或RapidIO总线。
另一方面,本发明还同时提供了一种电子***信息安全保护方法,包括步骤:
安全管理分机运行,完成***初始化工作;
判断密码密钥是否有效,若密码密钥无效,则从密钥注入器内读取密码密钥,再使用密码密钥对安全管理分机的非易失性存储器中的密文形式的设备密钥进行解密;若密码密钥有效,则直接用来解密设备密钥;
得到设备密钥的明文后,将其储存在安全管理分机的易失性存储器;
等待被保护设备向安全管理分机申请设备密钥,若设备申请被通过,则向被保护设备下发相应的明文形式的设备密钥。
优选地,所述保护方法还包括步骤:
当安全管理分机运行时,若接收到销密指令,则产生中断,控制安全管理分机擦除分机的非易失性存储器中密文形式的设备密钥,并擦除分机的易失性存储器中明文形式的设备密钥;
同时向被保护设备发送销密指令,要求擦除被保护设备中密文形式的功能程序、明文形式的设备密钥和明文形式的功能程序。
优选地,所述保护方法还包括步骤:
当安全管理分机运行时,若监测到***掉电,则根据备份电源电量判断是否启动备份电源;
若不启动备份电源,则直接开始执行擦除动作;若启动备份电源,则开始对备份电源使用时间进行计时,当超过设置时限时,则开始执行擦除动作;
其中,所述擦除动作为:擦除安全管理分机的非易失性存储器中密文形式的设备密钥和易失性存储器中明文形式的设备密钥;同时擦除被保护设备中密文形式的功能程序、明文形式的设备密钥和明文形式的功能程序。
优选地,所述保护方法还包括步骤:
在安全管理分机完成密码密钥读取后拔出密钥注入器,将其保存于一般人员无法获取的其它位置。
优选地,所述解密使用的算法包括异或、3DES、Geff发生器、MD5或AES。
本发明的方法与***能够在不影响被保护设备功能、不改变其硬件情况下对功能软件实施密码保护、防止功能软件泄密,而且实现简单,便于***改进与升级。典型地,能有效的降低大型武器装备在坠毁、叛逃、被捕获等情况下的失密风险,敌方在未获得解密密钥,获得功能程序密文将无任何价值,且***SDRAM存储器中的密码密钥明文和被保护设备RAM存储器中的功能程序明文也因为掉电而无法恢复。
附图说明
图1是本发明***优选实施例流程图;
图2是本发明***密钥保护管理流程图;
图3是本发明***销密控制工作流程图。
具体实施方式
如在说明书及权利要求当中使用了某些词汇来指称特定组件。本领域技术人员应可理解,硬件制造商可能会用不同名词来称呼同一个部件。本说明书及权利要求并不以名称的差异来作为区分部件的方式,而是以部件在功能上的差异来作为区分的准则。此外,“耦接”一词在此包含任何直接及间接的电性耦接手段。因此,若文中描述一第一装置耦接于一第二装置,则代表所述第一装置可直接电性耦接于所述第二装置,或通过其他装置或耦接手段间接地电性耦接至所述第二装置。说明书后续描述为实施本发明的较佳实施方式,然所述描述乃以说明本发明的一般原则为目的,并非用以限定本发明的范围。下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例为实施本发明的较佳实施方式,所述描述是以说明本发明的一般原则为目的,并非用以限定本发明的范围。本发明的保护范围应当以权利要求所界定者为准,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
众所周知,软件代码如果以明文形式直接存储在存储器中,能够通过反向编译工程获得软件的工作流程,据此可以解密设备的工作原理与工作参数。目前,嵌入式电子设备多个应用程序以明文形式集中存储,单个硬件平台泄密无疑将造成该***上所有功能的工作原理与工作参数泄密;并且,嵌入式电子设备软件使用的FPGA、DSP、PowerPC、FLASH等芯片以及对应的软件编译器大部分都是由少数几家知名公司提供,这也给嵌入式软件与信息的安全带来极大隐患。
本发明利用密码学技术与特定管理***对电子***中的软件代码、敏感信息提供安全保护。在本发明的各优选实施例中,使用安全的密码算法与管理程序实现被保护设备功能程序加密存储与解密加载;采用双重加密的手段对被保护设备密钥的加密、解密;采用安全管理程序实现对被保护设备密钥分发和管理;采用密钥与密文分开存储方法提高安全性。通过上述方式的适当应用,对电子***的信息安全提供了全面的保护措施。
如图1所示,在本发明的一个优选实施例中,首先提供了一种电子***信息安全保护***,该保护***包括:密钥注入器10、安全管理分机20和至少一个被保护设备;其中,密钥注入器相对于安全管理分机为可拔插设备,其包括以明文形式存放密码密钥的非易失性存储器;安全管理分机包括:以密文形式固化被保护设备的设备密钥的非易失性存储器、与被保护设备建立通信连接的设备接口芯片以及易失性存储器;被保护设备包括以密文形式存放功能程序的非易失性存储器;所述密码密钥用于将所述设备密钥从密文形式解密成明文形式并暂存在所述安全管理分机的易失性存储器中,明文形式的所述设备密钥用于将所述功能程序从密文形式解密成明文形式。
通过该保护***,以双重加密方式对被保护设备的核心内容进行防控,由于密码密钥(明文)与设备密钥(密文)分开存储,可实现物理上的隔绝保护,仅在被保护设备通过申请且可以获取密钥注入器时才能正常解密运行,最大限度保证了设备的信息安全。
在图1所示的优选实施例中,更进一步地,安全管理分机包括的组件有:DSP处理器21(优选型号为TMS320C6416)、易失性SDRAM存储器23(优选型号为MT48LC32M16A2)、非易失性FLASH存储器22(优选型号为S29GL512N)、FPGA处理器24(优选型号为XC5VSX50T)、设备接口芯片25(优选型号为SN65LBC175)、控制接口芯片26(优选型号为MAX490E)、电源监控芯片27(优选型号为ADM698)以及备份电源28(优选型号为18650)。其中,DSP处理器21分别与FLASH存储器22、SDRAM存储器23、FPGA、控制接口芯片、电源监控芯片相连,设备接口芯片与FPGA相连,备份电源与电源监控芯片相连。FLASH存储器22内固化有N个设备密钥(密文)。密钥注入器的非易失性存储器为EEPROM(优选型号为24LC512)。此外,被保护设备的非易失性FLASH存储器上还内置有引导程序(明文)31与管理程序(明文)32。
其中所述DSP处理器是可运行软件的DSP、ARM、PowerPC、单片机或通用PC处理器等;FPGA处理器是可进行编程的逻辑器件;电源监控芯片是可以监测电压状态并提供掉电保护的电源管理芯片等。
密钥注入器、安全管理分机及被保护设备中的非易失性存储器是Nand FLASH、NorFLASH、SD卡、CF卡、硬盘或通用半导体存储介质。易失性存储器23是RAM、SDRAM、DDR或DSP内部RAM存储器等。***对外的设备接口25和/或控制接口26是异步串口、同步串口、CAN总线或RapidIO总线等。
再参见图2,其详细说明了上述保护***进行密钥保护管理的流程:安全管理分机运行时,首先完成***初始化工作(步骤110),然后判断密码密钥是否有效(步骤120),若密码密钥无效,则从密钥注入器内读取密码密钥(明文)(步骤130),再使用密码密钥与分机的FLASH存储器22中的设备密钥(密文)进行异或运算完成解密(步骤140);若密码密钥有效,则直接用来解密设备密钥。得到设备密钥的明文后,将其储存在分机的SDRAM存储器23中。完成以上步骤后,等待被保护设备向安全管理分机申请设备密钥,若设备申请被通过(步骤150),则向其下发相应的设备密钥(明文)(步骤160)。其中使用的加解密算法包括异或、3DES、Geff发生器、MD5、AES等密码学算法。
本实施例中,在安全管理分机完成密码密钥读取后拔出密钥注入器,将其保存于一般人员无法获取的其它位置,实现密码密钥(明文)、设备密钥(密文)的分开存储和物理隔离。
进一步参见图3,其详细说明了该保护***进行销密控制的工作流程:当安全管理分机运行时,若控制接口26接收到销密指令,则产生中断(步骤300),控制安全管理分机擦除分机的FLASH 22中设备密钥(密文)(步骤310),再擦除分机的SDRAM 23中设备密钥(明文)(步骤320),最后向被保护设备的管理程序32发送销密指令(步骤330),要求擦除被保护设备中功能程序(密文)、设备密钥(明文)、功能程序(明文);当安全管理分机运行时,若电源监控芯片27监测到***掉电(步骤200),则根据备份电源28电量判断是否启动备份电源(步骤210),若不启动备份电源,则进入步骤310开始执行擦除动作,若启动备份电源,则开始对备份电源使用时间开始计时(步骤220),当超过设置时限时,则进入步骤310开始执行擦除动作。
销密控制流程是保证被保护设备中的软件代码、敏感信息的安全的最后手段。从控制接口传入的销密控制指令可以是操作员的主动销密动作,也可以是传感器被触发时的被动销密动作。本发明中,设备密钥的明文和被保护设备功能程序的明文均是被保存在RAM内,当***掉电时,RAM内明文数据全部丢失,***内仅有在FLASH上保存的密文。若设备被非授权用户获得,由于无法获得解密密钥,不能通过反向编译得知被保护设备的工作流程、工作原理及工作参数。同时,为了避免设备在进行维护的正常掉电时被误擦除,***中还设置了掉电时间计时,可以通过***密钥注入器人工停止计时,保证***完整性。本实施例中,计时时限为30分钟,由于设备密钥长度为1M字节,因此有28388608种组合,远远超出目前任何计算机的运算能力,是不能在时限内解密成功并完成反编译的。
本发明的方法与***能够在不影响被保护设备功能、不改变其硬件情况下对功能软件实施密码保护、防止功能软件泄密,而且实现简单,便于***改进与升级。典型地,能有效的降低各种设备在意外或主动泄密等情况下被非授权用户获取后的失密风险,非授权用户在未获得解密密钥时,所获得的功能程序密文将无任何价值,且***SDRAM存储器中的密码密钥明文和被保护设备RAM存储器中的功能程序明文也因为掉电而无法恢复。
显然,本领域的技术人员可以对本发明的适合于电子***信息安全保护***及方法进行各种改动和变型而不脱离本发明的思想和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (3)

1.一种电子***信息安全保护方法,其特征在于,所述保护方法包括步骤:
安全管理分机运行,完成***初始化工作;
判断密码密钥是否有效,若密码密钥无效,则从密钥注入器内读取密码密钥,再使用密码密钥对安全管理分机的非易失性存储器中的密文形式的设备密钥进行解密;若密码密钥有效,则直接用来解密设备密钥;
得到设备密钥的明文后,将其储存在安全管理分机的易失性存储器;
等待被保护设备向安全管理分机申请设备密钥,若设备申请被通过,则向被保护设备下发相应的明文形式的设备密钥; 所述保护方法还包括步骤:
当安全管理分机运行时,若接收到销密指令,则产生中断,控制安全管理分机擦除分机的非易失性存储器中密文形式的设备密钥,并擦除分机的易失性存储器中明文形式的设备密钥;
同时向被保护设备发送销密指令,要求擦除被保护设备中密文形式的功能程序、明文形式的设备密钥和明文形式的功能程序;所述保护方法还包括步骤:
当安全管理分机运行时,若监测到***掉电,则根据备份电源电量判断是否启动备份电源;
若不启动备份电源,则直接开始执行擦除动作;若启动备份电源,则开始对备份电源使用时间进行计时,当超过设置时限时,则开始执行擦除动作;
其中,所述擦除动作为:擦除安全管理分机的非易失性存储器中密文形式的设备密钥和易失性存储器中明文形式的设备密钥;同时擦除被保护设备中密文形式的功能程序、明文形式的设备密钥和明文形式的功能程序。
2.根据权利要求1所述的保护方法,其特征在于,所述保护方法还包括步骤:
在安全管理分机完成密码密钥读取后拔出密钥注入器,将其保存于一般人员无法获取的其它位置。
3.根据权利要求1所述的保护方法,其特征在于,所述解密使用的算法包括异或、3DES、Geff发生器、MD5或AES。
CN201510555655.XA 2015-09-02 2015-09-02 电子***信息安全保护***及方法 Active CN105184196B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510555655.XA CN105184196B (zh) 2015-09-02 2015-09-02 电子***信息安全保护***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510555655.XA CN105184196B (zh) 2015-09-02 2015-09-02 电子***信息安全保护***及方法

Publications (2)

Publication Number Publication Date
CN105184196A CN105184196A (zh) 2015-12-23
CN105184196B true CN105184196B (zh) 2018-09-11

Family

ID=54906269

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510555655.XA Active CN105184196B (zh) 2015-09-02 2015-09-02 电子***信息安全保护***及方法

Country Status (1)

Country Link
CN (1) CN105184196B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105930115B (zh) * 2016-04-25 2018-11-16 杭州旗捷科技有限公司 一种关键数据还原耗材芯片和存储数据保护方法
CN109492418A (zh) * 2018-11-22 2019-03-19 中国电子科技集团公司第五十八研究所 一种基于aes算法的通用dsp安全加解密***
CN110162317B (zh) * 2019-04-02 2022-11-18 苏州摩比信通智能***有限公司 一种提高单片机固件升级安全性的单片机结构和方法
CN110166240B (zh) * 2019-06-25 2024-05-03 南方电网科学研究院有限责任公司 一种网络隔离密码板卡
CN112231716A (zh) * 2019-07-15 2021-01-15 珠海艾派克微电子有限公司 数据的防盗装置和防盗方法
CN112256313B (zh) * 2020-10-14 2024-04-30 四川九洲空管科技有限责任公司 二次雷达设备fpga程序远程升级***管理方法及***
CN112541186B (zh) * 2020-12-21 2022-03-18 中国电子科技集团公司第三十研究所 一种基于运动状态感知的密码抗失控***及方法
CN116070292B (zh) * 2023-03-07 2023-06-16 苏州宏存芯捷科技有限公司 一种基于fpga的sm4加密异构加速***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101038568A (zh) * 2007-04-16 2007-09-19 丁万年 外置式计算机硬盘数据加密方法及其装置
WO2010126636A2 (en) * 2009-01-20 2010-11-04 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
CN101094073B (zh) * 2006-06-22 2011-05-25 捷讯研究有限公司 双因素内容保护
CN102324006A (zh) * 2011-09-06 2012-01-18 四川九洲电器集团有限责任公司 一种处理器程序安全保护装置及保护方法
US8438401B2 (en) * 2009-09-22 2013-05-07 Raytheon BBN Technologies, Corp. Device and method for securely storing data
CN104239820A (zh) * 2013-06-13 2014-12-24 普天信息技术研究院有限公司 一种安全存储设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101094073B (zh) * 2006-06-22 2011-05-25 捷讯研究有限公司 双因素内容保护
CN101038568A (zh) * 2007-04-16 2007-09-19 丁万年 外置式计算机硬盘数据加密方法及其装置
WO2010126636A2 (en) * 2009-01-20 2010-11-04 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
US8438401B2 (en) * 2009-09-22 2013-05-07 Raytheon BBN Technologies, Corp. Device and method for securely storing data
CN102324006A (zh) * 2011-09-06 2012-01-18 四川九洲电器集团有限责任公司 一种处理器程序安全保护装置及保护方法
CN104239820A (zh) * 2013-06-13 2014-12-24 普天信息技术研究院有限公司 一种安全存储设备

Also Published As

Publication number Publication date
CN105184196A (zh) 2015-12-23

Similar Documents

Publication Publication Date Title
CN105184196B (zh) 电子***信息安全保护***及方法
CN111095213B (zh) 嵌入式程序的安全引导方法、装置、设备及存储介质
CN102799832B (zh) 利用删除开关确保可编程器件安全的方法和装置
CN103221961B (zh) 包括用于保护多用户敏感代码和数据的架构的方法和装置
US8572410B1 (en) Virtualized protected storage
EP3259698B1 (de) Autonom bootendes system mit einem sicherheitsmodul
CN107004083B (zh) 设备密钥保护
US8726038B2 (en) FPGA apparatus and method for protecting bitstream
CN102324006B (zh) 一种处理器程序安全保护装置及保护方法
CN102609665B (zh) 对用户程序签名及验证用户程序签名的方法及装置
CN104573490A (zh) Android平台上已安装软件保护方法
CN106503494A (zh) 一种带有片上闪存微控制器的固件保护单元及保护方法
CN114785503B (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
CN103198247A (zh) 一种计算机安全保护方法和***
CN102231115A (zh) 一种机顶盒安全启动的方法及***
RU2458389C2 (ru) Однокристальный компьютер и тахограф
Choudary et al. Infiltrate the vault: Security analysis and decryption of lion full disk encryption
CN105046115A (zh) 检测软件运行时间被篡改的方法及装置
CN106326782A (zh) 一种信息处理方法及电子设备
CN101950345B (zh) 一种基于硬件解密的高可靠终端设备及其工作方法
CN104361298A (zh) 信息安全保密的方法和装置
CN101901629A (zh) 非易失性存储器保护***和保护方法
CN114816549B (zh) 一种保护bootloader及其环境变量的方法及***
CN110932853A (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
US9122504B2 (en) Apparatus and method for encryption in virtualized environment using auxiliary medium

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant