CN102279813A - 一种加密卡内系统的保护方法 - Google Patents

一种加密卡内系统的保护方法 Download PDF

Info

Publication number
CN102279813A
CN102279813A CN2011102315799A CN201110231579A CN102279813A CN 102279813 A CN102279813 A CN 102279813A CN 2011102315799 A CN2011102315799 A CN 2011102315799A CN 201110231579 A CN201110231579 A CN 201110231579A CN 102279813 A CN102279813 A CN 102279813A
Authority
CN
China
Prior art keywords
encrypted card
security module
nikey
card
encryption card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011102315799A
Other languages
English (en)
Other versions
CN102279813B (zh
Inventor
叶丞
石旭
郭旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WUXI CITY CLOUD COMPUTER CENTER CO Ltd
Original Assignee
WUXI CITY CLOUD COMPUTER CENTER CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WUXI CITY CLOUD COMPUTER CENTER CO Ltd filed Critical WUXI CITY CLOUD COMPUTER CENTER CO Ltd
Priority to CN201110231579.9A priority Critical patent/CN102279813B/zh
Publication of CN102279813A publication Critical patent/CN102279813A/zh
Application granted granted Critical
Publication of CN102279813B publication Critical patent/CN102279813B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供了一种加密卡内系统的保护方法,将加密卡内的系统和数据加密存储在加密卡中,密钥存储在Nikey中;加密卡启动后,安全模块使用加密卡本身对内部的系统进行解密并读取到内存中;加密卡在使用过程中,所有数据在内存中存储,当创建或修改用户信息时,安全模块监控存储设备的读写操作,并定时对数据存储区域进行签名,之后存储到Nikey上。通过使用这种系统保护方法,可以提高加密卡的系统的可靠性,避免加密卡系统被破坏或被入侵,进而带来不必要的损失。

Description

一种加密卡内系统的保护方法
技术领域
本发明涉及加密卡内的系统保护,具体来说,提供了一种加密卡内系统的保护方法。
背景技术
目前,基于PCI/PCIE的加密卡普遍应用于信息安全领域,由于用户的密钥和部分加解密程序都存储在加密卡内,如果加密卡损坏,或用户进行了误操作破坏了关键数据,或者第三方恶意破坏加密卡,获得了加密上的存储设备,这些都会带来不必要的损失;其次,加密卡在使用PCIE或PCI总线进行通信时,若主机端存在恶意软件通过修改PCIE空间,或通过PCIE映射方式,入侵加密卡,会破坏或盗取加密卡存储的数据,或对正在进行的加解密行为进行破坏。
发明内容
针对以上多个问题本发明提出一种加密卡内的系统保护方法,通过复合使用多种手段,可以对加密卡进行多重保护。
一种加密卡内系统的保护方法,
将加密卡内的系统和数据加密存储在加密卡中,密钥存储在Nikey中;
加密卡启动后,安全模块使用加密卡本身对内部的系统进行解密并读取到内存中;
加密卡在使用过程中,所有数据在内存中存储,当创建或修改用户信息时,安全模块监控存储设备的读写操作,并定时对数据存储区域进行签名,之后存储到Nikey上。
优选的,所述加密卡和所述Nikey需配套使用,在启动时加密卡安全模块首先和Nikey交互,Nikey对安全模块进行验签,验签通过后启动加密卡,否则报错。
优选的,所述安全模块在加密卡内部系统解密后进入裸核运行的后台模式。
优选的,所述裸核运行的后台模式为安全模块不受操作系统的调度控制,不能通过软件方法终止安全模块。
优选的,所述安全模块在加密卡运行中负责监控整个加密卡的硬件状态,当敏感硬件状态发生变化后,安全模块使其强制恢复状态,并向主机端的安全工具报警。
优选的,所述敏感硬件状态包括PCIE映射模式,PCIE空间的寄存器。
优选的,所述安全模块在加密卡启动时将系统镜像保存,在加密卡系统出现故障时,通过奖项恢复加密卡系统。
通过使用这种系统保护方法,可以提高加密卡的系统的可靠性,避免加密卡系统被破坏或被入侵,进而带来不必要的损失。
附图说明
图1是加密卡内的系统保护方法的实现示意图
具体实施方式
如图1所示,为加密卡内的系统保护方法实现示意图。
首先,加密卡上的固有系统和数据是加密存储的,加密的密钥存储在出厂时配套的Nikey中,在加密卡启动时,需要插入配套的Nikey,之后加密卡上启动安全模块,该模块通过PCIE接口和主机端的安全工具进行通信。该模块首先和Nikey进行交互,对加密卡上的安全模块进行验签,只有验签通过后,才能进行下一步操作,否则报错。
安全模块通过验证后,安全模块使用Nikey导出的密钥,使用加密卡自身的加解密功能对加密卡的实际系统进行解密并读取到内存中,此时安全模块进入裸核运行的后台模式,因而不受操作系统调度控制,加密卡的实际系统无法探测到该模块,因此不能通过任何软件方法终止安全模块。安全模块负责监控整个加密卡的硬件状态,当敏感的硬件状态发生变化时,例如PCIE映射模式,或者PCIE空间的特定寄存器,安全模块将强制恢复状态,并切断当前的PCIE通信,向主机端的安全工具报警。
加密卡在使用过程中,所有的数据都在内存中存储,只有当修改用户信息,创建用户时,会有修改存储设备的动作,通过监控存储设备的读写操作,安全模块定时对数据存储区域进行签名,并存储到Nikey上。
加密卡启动时,安全模块还支持系统镜像保存和恢复,这样当一块加密卡出现故障时,可以很快将之前保存的镜像复制到另外一块加密卡上,继续使用。
使用这种复合模式的加密卡系统保护方法,在加密卡系统不论是在工作还是非工作状态下,都能获得可靠的保护。

Claims (7)

1.一种加密卡内系统的保护方法,其特征在于:
将加密卡内的系统和数据加密存储在加密卡中,密钥存储在Nikey中;
加密卡启动后,安全模块使用加密卡本身对内部的系统进行解密并读取到内存中;
加密卡在使用过程中,所有数据在内存中存储,当创建或修改用户信息时,安全模块监控存储设备的读写操作,并定时对数据存储区域进行签名,之后存储到Nikey上。
2.如权利要求1所述的方法,其特征在于:所述加密卡和所述Nikey需配套使用,在启动时加密卡安全模块首先和Nikey交互,Nikey对安全模块进行验签,验签通过后启动加密卡,否则报错。
3.如权利要求1所述的方法,其特征在于:所述安全模块在加密卡内部系统解密后进入裸核运行的后台模式。
4.如权利要求3所述的方法,其特征在于:所述裸核运行的后台模式为安全模块不受操作系统的调度控制,不能通过软件方法终止安全模块。
5.如权利要求1所述的方法,其特征在于:所述安全模块在加密卡运行中负责监控整个加密卡的硬件状态,当敏感硬件状态发生变化后,安全模块使其强制恢复状态,并向主机端的安全工具报警。
6.如权利要求5所述的方法,其特征在于:所述敏感硬件状态包括PCIE映射模式,PCIE空间的寄存器。
7.如权利要求1所述的方法,其特征在于:所述安全模块在加密卡启动时将系统镜像保存,在加密卡系统出现故障时,通过奖项恢复加密卡系统。
CN201110231579.9A 2011-08-12 2011-08-12 一种加密卡内系统的保护方法 Active CN102279813B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110231579.9A CN102279813B (zh) 2011-08-12 2011-08-12 一种加密卡内系统的保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110231579.9A CN102279813B (zh) 2011-08-12 2011-08-12 一种加密卡内系统的保护方法

Publications (2)

Publication Number Publication Date
CN102279813A true CN102279813A (zh) 2011-12-14
CN102279813B CN102279813B (zh) 2014-03-12

Family

ID=45105272

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110231579.9A Active CN102279813B (zh) 2011-08-12 2011-08-12 一种加密卡内系统的保护方法

Country Status (1)

Country Link
CN (1) CN102279813B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103020536A (zh) * 2012-12-20 2013-04-03 曙光云计算技术有限公司 一种终端设备
CN104408509A (zh) * 2014-08-27 2015-03-11 北京中电华大电子设计有限责任公司 一种增强智能卡芯片敏感操作安全启动的装置
CN106022080A (zh) * 2016-06-30 2016-10-12 北京三未信安科技发展有限公司 一种基于PCIe接口的密码卡及该密码卡的数据加密方法
CN106529350A (zh) * 2016-11-11 2017-03-22 郑州云海信息技术有限公司 一种安全存储系统
CN114500052A (zh) * 2022-01-24 2022-05-13 南京南瑞信息通信科技有限公司 一种基于事件驱动的高效数据加密转发方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1363077A (zh) * 2000-01-21 2002-08-07 索尼公司 数据处理设备和数据处理方法
CN101251879A (zh) * 2006-12-29 2008-08-27 英特尔公司 用于保护数据的方法和装置
JP2009111974A (ja) * 2007-10-12 2009-05-21 Panasonic Corp ヘルスケアシステム、鍵管理サーバ及びその方法、並びに暗号化装置及びその方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1363077A (zh) * 2000-01-21 2002-08-07 索尼公司 数据处理设备和数据处理方法
CN101251879A (zh) * 2006-12-29 2008-08-27 英特尔公司 用于保护数据的方法和装置
JP2009111974A (ja) * 2007-10-12 2009-05-21 Panasonic Corp ヘルスケアシステム、鍵管理サーバ及びその方法、並びに暗号化装置及びその方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103020536A (zh) * 2012-12-20 2013-04-03 曙光云计算技术有限公司 一种终端设备
CN104408509A (zh) * 2014-08-27 2015-03-11 北京中电华大电子设计有限责任公司 一种增强智能卡芯片敏感操作安全启动的装置
CN106022080A (zh) * 2016-06-30 2016-10-12 北京三未信安科技发展有限公司 一种基于PCIe接口的密码卡及该密码卡的数据加密方法
CN106022080B (zh) * 2016-06-30 2018-03-30 北京三未信安科技发展有限公司 一种基于PCIe接口的密码卡及该密码卡的数据加密方法
CN106529350A (zh) * 2016-11-11 2017-03-22 郑州云海信息技术有限公司 一种安全存储系统
CN114500052A (zh) * 2022-01-24 2022-05-13 南京南瑞信息通信科技有限公司 一种基于事件驱动的高效数据加密转发方法及装置
CN114500052B (zh) * 2022-01-24 2023-12-19 南京南瑞信息通信科技有限公司 一种基于事件驱动的高效数据加密转发方法及装置

Also Published As

Publication number Publication date
CN102279813B (zh) 2014-03-12

Similar Documents

Publication Publication Date Title
US8286005B2 (en) Confidential information memory apparatus, erasing method of confidential information, and erasing program of confidential information
CN101261663B (zh) 保护安全电子模块免受攻击的方法和系统
US9465755B2 (en) Security parameter zeroization
US8051490B2 (en) Computer system for judging whether to permit use of data based on location of terminal
CN102279813B (zh) 一种加密卡内系统的保护方法
CN102289623A (zh) 防失密笔记本电脑
CN102831346B (zh) 一种文件保护系统进行文件加解密的方法
Müller et al. A systematic assessment of the security of full disk encryption
EP2835997B1 (en) Cell phone data encryption method and decryption method
CN103440462A (zh) 一种提高安全微处理器安全保密性能的嵌入式控制方法
CN105184196A (zh) 电子系统信息安全保护系统及方法
JP2012212258A (ja) 情報端末、情報漏洩防止方法および情報漏洩防止プログラム
JP2012238331A (ja) データ保護方法とコンピュータ装置
CN103902922B (zh) 一种防止文件盗取的方法及系统
CN111737773A (zh) 具有se安全模块功能的嵌入式安全存储器
EP3200436B1 (en) Data processing method and data processing apparatus
US9503900B2 (en) Method and system of protecting files
CN103377327A (zh) Php程序保护方法及系统
JP2009258979A (ja) ハードディスク装置
CN103136454A (zh) 加密装置及加密方法
CN202189368U (zh) 防失密笔记本电脑
JP5398867B2 (ja) 情報管理装置及び情報管理システム及び情報管理方法及びプログラム
CN109583196B (zh) 一种密钥生成方法
CN102157198A (zh) 一种支持远距离短信自毁的电子硬盘及数据自毁方法
CN109710460A (zh) 信息处理方法及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant