CN102279813A - 一种加密卡内系统的保护方法 - Google Patents
一种加密卡内系统的保护方法 Download PDFInfo
- Publication number
- CN102279813A CN102279813A CN2011102315799A CN201110231579A CN102279813A CN 102279813 A CN102279813 A CN 102279813A CN 2011102315799 A CN2011102315799 A CN 2011102315799A CN 201110231579 A CN201110231579 A CN 201110231579A CN 102279813 A CN102279813 A CN 102279813A
- Authority
- CN
- China
- Prior art keywords
- encrypted card
- security module
- nikey
- card
- encryption card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种加密卡内系统的保护方法,将加密卡内的系统和数据加密存储在加密卡中,密钥存储在Nikey中;加密卡启动后,安全模块使用加密卡本身对内部的系统进行解密并读取到内存中;加密卡在使用过程中,所有数据在内存中存储,当创建或修改用户信息时,安全模块监控存储设备的读写操作,并定时对数据存储区域进行签名,之后存储到Nikey上。通过使用这种系统保护方法,可以提高加密卡的系统的可靠性,避免加密卡系统被破坏或被入侵,进而带来不必要的损失。
Description
技术领域
本发明涉及加密卡内的系统保护,具体来说,提供了一种加密卡内系统的保护方法。
背景技术
目前,基于PCI/PCIE的加密卡普遍应用于信息安全领域,由于用户的密钥和部分加解密程序都存储在加密卡内,如果加密卡损坏,或用户进行了误操作破坏了关键数据,或者第三方恶意破坏加密卡,获得了加密上的存储设备,这些都会带来不必要的损失;其次,加密卡在使用PCIE或PCI总线进行通信时,若主机端存在恶意软件通过修改PCIE空间,或通过PCIE映射方式,入侵加密卡,会破坏或盗取加密卡存储的数据,或对正在进行的加解密行为进行破坏。
发明内容
针对以上多个问题本发明提出一种加密卡内的系统保护方法,通过复合使用多种手段,可以对加密卡进行多重保护。
一种加密卡内系统的保护方法,
将加密卡内的系统和数据加密存储在加密卡中,密钥存储在Nikey中;
加密卡启动后,安全模块使用加密卡本身对内部的系统进行解密并读取到内存中;
加密卡在使用过程中,所有数据在内存中存储,当创建或修改用户信息时,安全模块监控存储设备的读写操作,并定时对数据存储区域进行签名,之后存储到Nikey上。
优选的,所述加密卡和所述Nikey需配套使用,在启动时加密卡安全模块首先和Nikey交互,Nikey对安全模块进行验签,验签通过后启动加密卡,否则报错。
优选的,所述安全模块在加密卡内部系统解密后进入裸核运行的后台模式。
优选的,所述裸核运行的后台模式为安全模块不受操作系统的调度控制,不能通过软件方法终止安全模块。
优选的,所述安全模块在加密卡运行中负责监控整个加密卡的硬件状态,当敏感硬件状态发生变化后,安全模块使其强制恢复状态,并向主机端的安全工具报警。
优选的,所述敏感硬件状态包括PCIE映射模式,PCIE空间的寄存器。
优选的,所述安全模块在加密卡启动时将系统镜像保存,在加密卡系统出现故障时,通过奖项恢复加密卡系统。
通过使用这种系统保护方法,可以提高加密卡的系统的可靠性,避免加密卡系统被破坏或被入侵,进而带来不必要的损失。
附图说明
图1是加密卡内的系统保护方法的实现示意图
具体实施方式
如图1所示,为加密卡内的系统保护方法实现示意图。
首先,加密卡上的固有系统和数据是加密存储的,加密的密钥存储在出厂时配套的Nikey中,在加密卡启动时,需要插入配套的Nikey,之后加密卡上启动安全模块,该模块通过PCIE接口和主机端的安全工具进行通信。该模块首先和Nikey进行交互,对加密卡上的安全模块进行验签,只有验签通过后,才能进行下一步操作,否则报错。
安全模块通过验证后,安全模块使用Nikey导出的密钥,使用加密卡自身的加解密功能对加密卡的实际系统进行解密并读取到内存中,此时安全模块进入裸核运行的后台模式,因而不受操作系统调度控制,加密卡的实际系统无法探测到该模块,因此不能通过任何软件方法终止安全模块。安全模块负责监控整个加密卡的硬件状态,当敏感的硬件状态发生变化时,例如PCIE映射模式,或者PCIE空间的特定寄存器,安全模块将强制恢复状态,并切断当前的PCIE通信,向主机端的安全工具报警。
加密卡在使用过程中,所有的数据都在内存中存储,只有当修改用户信息,创建用户时,会有修改存储设备的动作,通过监控存储设备的读写操作,安全模块定时对数据存储区域进行签名,并存储到Nikey上。
加密卡启动时,安全模块还支持系统镜像保存和恢复,这样当一块加密卡出现故障时,可以很快将之前保存的镜像复制到另外一块加密卡上,继续使用。
使用这种复合模式的加密卡系统保护方法,在加密卡系统不论是在工作还是非工作状态下,都能获得可靠的保护。
Claims (7)
1.一种加密卡内系统的保护方法,其特征在于:
将加密卡内的系统和数据加密存储在加密卡中,密钥存储在Nikey中;
加密卡启动后,安全模块使用加密卡本身对内部的系统进行解密并读取到内存中;
加密卡在使用过程中,所有数据在内存中存储,当创建或修改用户信息时,安全模块监控存储设备的读写操作,并定时对数据存储区域进行签名,之后存储到Nikey上。
2.如权利要求1所述的方法,其特征在于:所述加密卡和所述Nikey需配套使用,在启动时加密卡安全模块首先和Nikey交互,Nikey对安全模块进行验签,验签通过后启动加密卡,否则报错。
3.如权利要求1所述的方法,其特征在于:所述安全模块在加密卡内部系统解密后进入裸核运行的后台模式。
4.如权利要求3所述的方法,其特征在于:所述裸核运行的后台模式为安全模块不受操作系统的调度控制,不能通过软件方法终止安全模块。
5.如权利要求1所述的方法,其特征在于:所述安全模块在加密卡运行中负责监控整个加密卡的硬件状态,当敏感硬件状态发生变化后,安全模块使其强制恢复状态,并向主机端的安全工具报警。
6.如权利要求5所述的方法,其特征在于:所述敏感硬件状态包括PCIE映射模式,PCIE空间的寄存器。
7.如权利要求1所述的方法,其特征在于:所述安全模块在加密卡启动时将系统镜像保存,在加密卡系统出现故障时,通过奖项恢复加密卡系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110231579.9A CN102279813B (zh) | 2011-08-12 | 2011-08-12 | 一种加密卡内系统的保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110231579.9A CN102279813B (zh) | 2011-08-12 | 2011-08-12 | 一种加密卡内系统的保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102279813A true CN102279813A (zh) | 2011-12-14 |
CN102279813B CN102279813B (zh) | 2014-03-12 |
Family
ID=45105272
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110231579.9A Active CN102279813B (zh) | 2011-08-12 | 2011-08-12 | 一种加密卡内系统的保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102279813B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020536A (zh) * | 2012-12-20 | 2013-04-03 | 曙光云计算技术有限公司 | 一种终端设备 |
CN104408509A (zh) * | 2014-08-27 | 2015-03-11 | 北京中电华大电子设计有限责任公司 | 一种增强智能卡芯片敏感操作安全启动的装置 |
CN106022080A (zh) * | 2016-06-30 | 2016-10-12 | 北京三未信安科技发展有限公司 | 一种基于PCIe接口的密码卡及该密码卡的数据加密方法 |
CN106529350A (zh) * | 2016-11-11 | 2017-03-22 | 郑州云海信息技术有限公司 | 一种安全存储系统 |
CN114500052A (zh) * | 2022-01-24 | 2022-05-13 | 南京南瑞信息通信科技有限公司 | 一种基于事件驱动的高效数据加密转发方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1363077A (zh) * | 2000-01-21 | 2002-08-07 | 索尼公司 | 数据处理设备和数据处理方法 |
CN101251879A (zh) * | 2006-12-29 | 2008-08-27 | 英特尔公司 | 用于保护数据的方法和装置 |
JP2009111974A (ja) * | 2007-10-12 | 2009-05-21 | Panasonic Corp | ヘルスケアシステム、鍵管理サーバ及びその方法、並びに暗号化装置及びその方法 |
-
2011
- 2011-08-12 CN CN201110231579.9A patent/CN102279813B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1363077A (zh) * | 2000-01-21 | 2002-08-07 | 索尼公司 | 数据处理设备和数据处理方法 |
CN101251879A (zh) * | 2006-12-29 | 2008-08-27 | 英特尔公司 | 用于保护数据的方法和装置 |
JP2009111974A (ja) * | 2007-10-12 | 2009-05-21 | Panasonic Corp | ヘルスケアシステム、鍵管理サーバ及びその方法、並びに暗号化装置及びその方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020536A (zh) * | 2012-12-20 | 2013-04-03 | 曙光云计算技术有限公司 | 一种终端设备 |
CN104408509A (zh) * | 2014-08-27 | 2015-03-11 | 北京中电华大电子设计有限责任公司 | 一种增强智能卡芯片敏感操作安全启动的装置 |
CN106022080A (zh) * | 2016-06-30 | 2016-10-12 | 北京三未信安科技发展有限公司 | 一种基于PCIe接口的密码卡及该密码卡的数据加密方法 |
CN106022080B (zh) * | 2016-06-30 | 2018-03-30 | 北京三未信安科技发展有限公司 | 一种基于PCIe接口的密码卡及该密码卡的数据加密方法 |
CN106529350A (zh) * | 2016-11-11 | 2017-03-22 | 郑州云海信息技术有限公司 | 一种安全存储系统 |
CN114500052A (zh) * | 2022-01-24 | 2022-05-13 | 南京南瑞信息通信科技有限公司 | 一种基于事件驱动的高效数据加密转发方法及装置 |
CN114500052B (zh) * | 2022-01-24 | 2023-12-19 | 南京南瑞信息通信科技有限公司 | 一种基于事件驱动的高效数据加密转发方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102279813B (zh) | 2014-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8286005B2 (en) | Confidential information memory apparatus, erasing method of confidential information, and erasing program of confidential information | |
CN101261663B (zh) | 保护安全电子模块免受攻击的方法和系统 | |
US9465755B2 (en) | Security parameter zeroization | |
US8051490B2 (en) | Computer system for judging whether to permit use of data based on location of terminal | |
CN102279813B (zh) | 一种加密卡内系统的保护方法 | |
CN102289623A (zh) | 防失密笔记本电脑 | |
CN102831346B (zh) | 一种文件保护系统进行文件加解密的方法 | |
Müller et al. | A systematic assessment of the security of full disk encryption | |
EP2835997B1 (en) | Cell phone data encryption method and decryption method | |
CN103440462A (zh) | 一种提高安全微处理器安全保密性能的嵌入式控制方法 | |
CN105184196A (zh) | 电子系统信息安全保护系统及方法 | |
JP2012212258A (ja) | 情報端末、情報漏洩防止方法および情報漏洩防止プログラム | |
JP2012238331A (ja) | データ保護方法とコンピュータ装置 | |
CN103902922B (zh) | 一种防止文件盗取的方法及系统 | |
CN111737773A (zh) | 具有se安全模块功能的嵌入式安全存储器 | |
EP3200436B1 (en) | Data processing method and data processing apparatus | |
US9503900B2 (en) | Method and system of protecting files | |
CN103377327A (zh) | Php程序保护方法及系统 | |
JP2009258979A (ja) | ハードディスク装置 | |
CN103136454A (zh) | 加密装置及加密方法 | |
CN202189368U (zh) | 防失密笔记本电脑 | |
JP5398867B2 (ja) | 情報管理装置及び情報管理システム及び情報管理方法及びプログラム | |
CN109583196B (zh) | 一种密钥生成方法 | |
CN102157198A (zh) | 一种支持远距离短信自毁的电子硬盘及数据自毁方法 | |
CN109710460A (zh) | 信息处理方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |