CN103150524A - 一种安全存储器芯片、系统及其认证方法 - Google Patents
一种安全存储器芯片、系统及其认证方法 Download PDFInfo
- Publication number
- CN103150524A CN103150524A CN2013100350903A CN201310035090A CN103150524A CN 103150524 A CN103150524 A CN 103150524A CN 2013100350903 A CN2013100350903 A CN 2013100350903A CN 201310035090 A CN201310035090 A CN 201310035090A CN 103150524 A CN103150524 A CN 103150524A
- Authority
- CN
- China
- Prior art keywords
- inquiry
- microprocessor
- safe storage
- storage chip
- former
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了一种安全存储器芯片、系统及其认证方法;该安全存储器芯片包括总线接口模块、存储器模块、控制模块、加密模块和私钥;控制模块和存储器模块共用一个总线接口模块,加密模块和存储器模块均与控制模块相连,私钥与加密模块相连;存储器模块的存储区域包括通用区域和受保护区域,通用区域用于存储软件程序,受保护区域用于存储敏感数据;公钥存储于通用区域内。本发明提供的安全存储器芯片具备更高的安全性;安全存储器芯片中的存储区域分为通用区域和受保护区域,由同一种存储介质构成,具有统一的地址空间,方便微处理器的访问;既保证了敏感数据的安全性,又提高了系统的运行速度。
Description
技术领域
本发明属于数字集成电路领域,更具体地,涉及一种安全存储器芯片、系统及其认证方法。
背景技术
随着集成电路芯片技术的飞速发展,电子产品设计业也越来越开放,很多硬件解决方案已经成为公开的资料,产品设计者的核心技术往往集中在嵌入式软件内。许多公司,不仅一些“地下”公司或者说是“山寨”公司,而且一些大公司,也会对竞争对手销量大的产品进行研究破解其知识产权。实力强的公司在研究破解的基础上进行升级或者进行相关的创新,以提高产品性能,增强自身产品的竞争力,击败对手。实力一般的“山寨”公司,则是直截了当的对别人产品进行破解、翻造、冠名自己公司的名字后直接上市,以比同类产品价格低廉且功能俱全的优势,从而在市场上占有一定份额。这种竞争不仅损害了原产品公司的知识产权和经济利益,更为重要的是严重扰乱了市场秩序。当今我国大力提倡科技创新、技术创新,显然像上述那样互相抄袭,或单方面盗版的现象应该绝对的杜绝。
在行业竞争日益激烈的今天,如何保护自己的产品设计方案以提高产品的市场占有率,如何在产品技术转让时有一个理想的、可以量化的计量标准已经成为很多公司和产品设计者日益关切的问题。一般人们比较容易想到的是用软件实现加密系统来对自身进行保护。这种方法成本较低、也比较容易实现,但是具有占用主机系统资源较多、核心模块容易被跟踪和替换、密钥管理难度较大等缺点;再加上嵌入式系统空间有限、资源宝贵,用纯软件办法对产品进行保护对于大部分嵌入式系统来讲并不实用。
针对嵌入式系统的特殊性,市场上出现了很多基于对称密码体制的具有安全认证功能的硬件安全芯片。采用硬件安全芯片的系统一般由微处理器、存储器芯片、硬件安全芯片和其它外围电路组成,其中存储器芯片用于存储软件,硬件安全芯片则用于存储敏感数据。主机执行程序的过程中通过对硬件安全芯片的认证后才可访问敏感数据,从而达到保护软件的目的。在硬件安全芯片内部一般集成了加密算法引擎,这样可以大大提高安全性和认证速度。这种程序保护方式将大部分的计算工作放在硬件安全芯片内部,不影响系统的整体性能,所以更适合于嵌入式软件的保护。但是,在对称密码体制中,任何一方的密钥被盗,整个系统就相当于被破解了。相对于存储在硬件安全芯片中的密钥,存储器软件中的密钥较容易被读出,极大地限制了系统的安全性。另外,由于使用了两种存储介质(存储器芯片如Flash,硬件安全芯片如EEPROM)和地址空间的不统一,使用不便,且当微处理器需要和硬件安全芯片频繁交换敏感数据时,会严重影响系统的吞吐率。
发明内容
针对现有技术的缺陷,本发明的目的在于提供一种安全存储器芯片,旨在解决现有技术中存储器存储密钥不安全以及微处理器和硬件安全芯片频繁交换敏感数据会严重影响系统的吞吐率的问题。
为实现上述目的,本发明提供了一种安全存储器芯片,包括总线接口模块、存储器模块、控制模块、加密模块和私钥;控制模块和存储器模块共用一个总线接口模块,加密模块和存储器模块均与控制模块相连,私钥与加密模块相连;存储器模块的存储区域包括通用区域和受保护区域,通用区域用于存储软件程序,受保护区域用于存储敏感数据;公钥存储于通用区域内。
更进一步地,所述通用区域定义为访问不受限制的区域;受保护区域定义为只有通过认证后才可访问的区域;敏感数据定义为用户需要保护的关键数据。
更进一步地,所述安全存储器芯片产生质询并发送给外部的微处理器,微处理器采用公钥对质询进行加密,并将加密后的质询传回安全存储器芯片;安全存储器芯片采用私钥对加密的质询进行解密,并将解密结果与原质询进行比较;当解密结果与原质询相同时,允许微处理器访问安全存储器芯片的受保护区域;当解密结果与原质询不同时,禁止微处理器访问安全存储器芯片的受保护区域。
更进一步地,微处理器产生质询并采用公钥对质询进行加密,将加密后的质询发送给安全存储器芯片;安全存储器芯片采用私钥对加密后的质询进行解密,并将解密后的质询发送给微处理器;微处理器将安全存储器芯片解密后的质询和原质询进行比较;当解密后的质询与原质询相同时,微处理器继续执行程序;当解密后的质询与原质询不同时,微处理器终止执行程序。
更进一步地,所述加密模块采用非对称加密算法对质询进行加密。
本发明还提供了一种安全存储器系统,包括安全存储器芯片,微处理器和用于所述微处理器与所述安全存储器芯片之间数据交换的总线,所述安全存储器芯片为上述的安全存储器芯片。
本发明还提供了一种安全存储器的认证方法,包括下述步骤:
S301:安全存储器芯片中的控制模块生成一个质询M1并发送给微处理器;
S302:微处理器采用公钥对质询M1进行加密并获得加密后的质询C1;微处理器将加密后的质询C1发送给安全存储器芯片;
S303:安全存储器芯片采用私钥对加密后的质询C1进行解密并获得解密后的质询M1’;
S304:安全存储器芯片将解密后的质询M1’与原质询M1进行比较,当解密后的质询M1’与原质询M1相同时进入步骤305;当解密后的质询M1’与原质询M1不同时结束;
S305:安全存储器芯片赋予微处理器访问受保护区域的权限。
更进一步地,还包括下述步骤:
S401:微处理器生成一个质询M2并对质询M2进行加密后获得加密后的质询C2;微处理器将加密后的质询C2发送给安全存储器芯片;
S402:安全存储器芯片采用私钥107对加密后的质询C2进行解密并获得解密后的质询M2’;安全存储器芯片将解密后的质询M2’发送给微处理器;
S403:微处理器将解密后的质询M2’与原质询M2进行比较,当解密后的质询M2’与原质询M2相同时进入步骤S404,当解密后的质询M2’与原质询M2不同时,微处理器终止执行软件程序;
S404:微处理器继续执行软件程序。
本发明还提供了一种安全存储器的认证方法,包括下述步骤:
S401:微处理器生成一个质询M2并对质询M2进行加密后获得加密后的质询C2;微处理器将加密后的质询C2发送给安全存储器芯片;
S402:安全存储器芯片采用私钥107对加密后的质询C2进行解密并获得解密后的质询M2’;安全存储器芯片将解密后的质询M2’发送给微处理器;
S403:微处理器将解密后的质询M2’与原质询M2进行比较,当解密后的质询M2’与原质询M2相同时进入步骤S404,当解密后的质询M2’与原质询M2不同时,微处理器终止执行软件程序;
S404:微处理器继续执行软件程序。
更进一步地,还包括:
S301:安全存储器芯片中的控制模块生成一个质询M1并发送给微处理器;
S302:微处理器采用公钥对质询M1进行加密并获得加密后的质询C1;微处理器将加密后的质询C1发送给安全存储器芯片;
S303:安全存储器芯片采用私钥对加密后的质询C1进行解密并获得解密后的质询M1’;
S304:安全存储器芯片将解密后的质询M1’与原质询M1进行比较,当解密后的质询M1’与原质询M1相同时进入步骤305;当解密后的质询M1’与原质询M1不同时结束;
S305:安全存储器芯片赋予微处理器访问受保护区域的权限。
本发明采用了非对称的密码体制,即使软件程序中的公钥被盗,没有与之唯一对应的私钥,软件程序也无法正常运行,这使得破解系统的难度由攻击软件中的密钥提升到了攻击硬件安全环境中的私钥。考虑到对芯片进行物理攻击来获取私钥的成本较高,该安全存储器芯片显然具备更高的安全性。安全存储器芯片中的存储区域分为通用区域和受保护区域,由同一种存储介质构成,具有统一的地址空间,方便微处理器的访问。其中通用区域存储软件程序,微处理器可直接访问。受保护区域存储敏感数据,微处理器只有通过安全认证之后才可访问。这样既保证了敏感数据的安全性,又提高了系统的运行速度。与传统方案相比,将存储器功能和安全认证功能集成在同一块芯片上,还具有使用方便,节省PCB面积,成本更低的优点。
附图说明
图1是本发明实施例提供的安全存储器系统的模块结构示意图;
图2是本发明实施例提供的安全存储器芯片的模块结构示意图;
图3是本发明实施例提供的安全认证方法中安全存储器芯片认证微处理器的流程图;
图4是本发明实施例提供的安全认证方法中微处理器认证安全存储器芯片的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例提供的安全存储器芯片同时具有存储功能和安全认证功能,认证采用非对称密码体制,且软件和敏感数据存储在同一介质上;既保证了敏感数据的安全性,又提高了系统的运行速度。
图1示出了本发明实施例提供的安全存储器系统的模块结构;安全存储器系统包括安全存储器芯片100,微处理器200和用于微处理器与安全存储器芯片之间数据交换的总线150。其中,微处理器200和其间交换数据的总线150可以采用SPI、IIC或并口等。
本发明实施例提供的安全存储器系统安全性更高、系统运行速度更快、PCB面积更小。
安全存储器芯片100的模块结构如图2所示,安全存储器芯片100包括:总线接口模块101、存储器模块102、控制模块105、加密模块106和私钥107;控制模块105和存储器模块102共用一个总线接口模块101和微处理器进行数据交互,控制模块105与加密模块106和存储器模块102相连,私钥107只供加密模块106访问;存储器模块102被划分为通用区域103和受保护区域104,软件程序存储于通用区域103,敏感数据存储于受保护区域104;公钥108设置在通用区域103的软件程序中。
本发明通过基于非对称加密算法的双向认证来实现安全存储。一方面,安全存储器芯片100需要认证微处理器200来开放受保护区域104的访问权限,以实现对敏感数据的保护。这个过程中安全存储器芯片100产生质询,发送给微处理器200用公钥108进行加密,把加密的质询传回安全存储器芯片100;安全存储器芯片100用私钥107对加密的质询解密,将结果和原质询进行比较。若相同,则说明微处理器200合法,允许其访问安全存储器芯片100的受保护区域104;否则,禁止其访问安全存储器芯片100的受保护区域104。另一方面,微处理器200需要认证安全存储器芯片100来确定其合法性,对于非法的存储器芯片,程序中止执行。这个过程中微处理器200产生质询,用公钥108进行加密,并加密的质询发送给安全存储器芯片100;安全存储器芯片100用私钥107对加密的质询解密,将恢复得到的质询发送给微处理器200;微处理器200将安全存储器芯片解密得到的质询和原质询进行比较。若相同,则说明安全存储器芯片100合法,程序继续执行;否则,程序执行中断。
在本发明实施例中,通用区域103是指访问不受限制的区域,其功能相当于嵌入式系统中微处理器的存储器。受保护区域105是指只有通过认证后才可访问的区域。软件程序是指微处理器执行的程序主体和存储的数据。敏感数据是指想要保护的关键数据。
在本发明实施例中,存储器模块102和控制模块105共用一个总线接口模块101。安全存储器芯片100的总线接口模块101和普通的存储器芯片一致,在嵌入式应用中存储器常用的总线接口有IIC、SPI和并口。在实际应用中,存储器模块102主要由Flash和EEPROM构成,存储区域划分为通用区域103和受保护区域104。通用区域103主要存储软件程序,其中包括公钥108;受保护区域104则存储敏感数据,包含使用者想要保护的数据。微处理器200可直接访问通用区域103,受保护区域104则必须通过控制模块105的认证才可访问,否则访问操作失败。而当控制模块105没能通过微处理器200的认证时,软件程序应当中止执行,从而实现双向认证。控制模块105主要控制加解密过程和数据的搬移。当微处理器200没有通过控制模块105的认证时,屏蔽掉微处理器对受保护区域104的操作。加密模块107主要完成非对称加密算法。私钥107存储在独立的非忆失区域内(EEPROM,OTP等),只能由加密模块106访问,对微处理器200不可见。
在本发明实施例中,非对称加密算法可以采用RSA,ECC,NTRU等。加密算法的具体过程为:接收方B通过计算产生一对密钥(公钥PKey和私钥SKey)。发送方A知道B的公钥PKey和待加密报文M的情况下,计算密文C:C=EPKey(M)。接收方B使用私钥SKey来恢复明文M’:M’=DSKey(C)=DSKey(EPKey(M))=M。
如图3所示,本发明实施例提供了安全存储器的认证方法中安全存储器芯片认证微处理器的流程;方法300可以被实施于安全存储器芯片100和微处理器200之间,以确定安全存储器芯片100是否认证了微处理器200,以用于安全存储器芯片100或供其使用。微处理器200和安全存储器芯片100通过总线150连接在一起,开机后微处理器200加载存储在安全存储器芯片100通用区域103中的软件程序。
该方法具体包括:
S301:安全存储器芯片100中的控制模块105生成一个质询M1并发送给微处理器200;
S302:微处理器200采用公钥108对质询M1进行加密并获得加密后的质询C1;微处理器200将加密后的质询C1发送给安全存储器芯片100;
S303:安全存储器芯片100采用私钥107对加密后的质询C1进行解密并获得解密后的质询M1’;
S304:安全存储器芯片100将解密后的质询M1’与原质询M1进行比较,当解密后的质询M1’与原质询M1相同时进入步骤305;当解密后的质询M1’与原质询M1不同时结束;
S305:安全存储器芯片100赋予微处理器200访问受保护区域104的权限。
在本发明实施例中,微处理器200采用公钥108对质询M1加密,得到密文C1:C1=EPKey(M1),PKey是公钥,EPKey是非对称加密算法中的加密算法。其中,公钥108存储在安全存储器芯片100中的通用区域103内。微处理器200将加密后的质询C1通过总线150发送给安全存储器芯片100。
在本发明实施例中,安全存储器芯片100采用私钥107对加密的质询C1进行解密,恢复出明文质询M1’:M1’=DSKey(C1)=DSKey(EPKey(M1)),SKey是私钥,DSKey是非对称加密算法中的加密算法。其中私钥107存储在独立的非忆失区域内,只能由加密模块106访问,保证了私钥107的安全性。
本发明实施例提供的方法300保护了安全存储器芯片100中的敏感数据。即使公钥PKey被攻击者破解,存储在存储器模块102中的软件程序和敏感数据被盗,采用方法400,由于设置在软件程序中公钥PKey和硬件环境中的私钥SKey一一对应,盗取的软件程序和敏感数据也就无法批量应用在嵌入式系统中,保护了系统的安全。
如图4所示,本发明实施例提供了安全存储器的认证方法中微处理器认证安全存储器芯片的流程,方法400可以被实施于安全存储器芯片100和微处理器200之间,以确定微处理器200是否认证了安全存储器芯片100,以用于微处理器200或供其使用。微处理器200和安全存储器芯片100通过总线150连接在一起,开机后微处理器200加载存储在安全存储器芯片100通用区域103中的软件程序。
该方法具体包括:
S401:微处理器200生成一个质询M2并对质询M2进行加密后获得加密后的质询C2;微处理器200将加密后的质询C2发送给安全存储器芯片100;
S402:安全存储器芯片100采用私钥107对加密后的质询C2进行解密并获得解密后的质询M2’;安全存储器芯片100将解密后的质询M2’发送给微处理器200;
S403:微处理器200将解密后的质询M2’与原质询M2进行比较,当解密后的质询M2’与原质询M2相同时进入步骤S404,当解密后的质询M2’与原质询M2不同时,微处理器200终止执行软件程序;
S404:微处理器200继续执行软件程序。
在本发明实施例中,微处理器200用公钥108对质询M加密,得到密文C2:C2=EPKey(M2),PKey是公钥,EPKey是非对称加密算法中的加密算法。其中,公钥108存储在安全存储器芯片100中的通用区域103内。微处理器200将加密后的质询C2通过总线150发送给安全存储器芯片100。
在本发明实施例中,安全存储器芯片100用私钥107对加密的质询C2进行解密,恢复出明文质询M2’:M2’=DSKey(C2)=DSKey(EPKey(M2)),SKey是私钥,DSKey是非对称加密算法中的加密算法。其中,私钥107存储在独立的非忆失区域内,只能由加密模块106访问,保证了私钥107的安全性。安全存储器芯片100通过总线150将解密后的质询M2’发送给微处理器200。
在本发明实施例中,双向认证方法包括方法300和方法400,可以使方法300先执行,再执行方法400;也可以是先执行方法400,再执行方法300。方法300和方法400构成了基于非对称加密算法的双向认证体系,并且破解系统的难度由攻击软件中的密钥提升到了攻击安全硬件环境中的私钥,提高了嵌入式系统的安全性。
本发明提供的安全存储器芯片同时具有存储器功能和安全认证功能。相比市场上采用独立的安全芯片保护系统的做法,由于本发明认证采用非对称密码体制,改善了软件程序中密钥存储的问题,具备更高的安全性。软件程序和敏感数据存储在同一介质上,对其访问通过同一根总线并统一编址,系统的运行速度更快。本发明同时还具有系统集成度更高,PCB面积更小等优点。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种安全存储器芯片,其特征在于,包括总线接口模块(101)、存储器模块(102)、控制模块(105)、加密模块(106)和私钥(107);控制模块(105)和存储器模块(102)共用一个总线接口模块(101),加密模块(106)和存储器模块(102)均与控制模块(105)相连,私钥(107)与加密模块(106)相连;存储器模块(102)的存储区域包括通用区域(103)和受保护区域(104),通用区域(103)用于存储软件程序,受保护区域(104)用于存储敏感数据;公钥(108)存储于通用区域(103)内。
2.如权利要求1所述的安全存储器芯片,其特征在于,所述通用区域(103)定义为访问不受限制的区域;受保护区域(105)定义为只有通过认证后才可访问的区域;敏感数据定义为用户需要保护的关键数据。
3.如权利要求1所述的安全存储器芯片,其特征在于,所述安全存储器芯片(100)产生质询并发送给外部的微处理器(200),微处理器(200)采用公钥(108)对质询进行加密,并将加密后的质询传回安全存储器芯片(100);安全存储器芯片(100)采用私钥(107)对加密的质询进行解密,并将解密结果与原质询进行比较;当解密结果与原质询相同时,允许微处理器(200)访问安全存储器芯片(100)的受保护区域(104);当解密结果与原质询不同时,禁止微处理器(200)访问安全存储器芯片(100)的受保护区域(104)。
4.如权利要求1所述的安全存储器芯片,其特征在于,微处理器(200)产生质询并采用公钥(108)对质询进行加密,将加密后的质询发送给安全存储器芯片(100);安全存储器芯片(100)采用私钥(107)对加密后的质询进行解密,并将解密后的质询发送给微处理器(200);微处理器(200)将安全存储器芯片(100)解密后的质询和原质询进行比较;当解密后的质询与原质询相同时,微处理器(200)继续执行程序;当解密后的质询与原质询不同时,微处理器(200)终止执行程序。
5.如权利要求1所述的安全存储器芯片,其特征在于,所述加密模块(107)采用非对称加密算法对质询进行加密。
6.一种安全存储器系统,包括安全存储器芯片,微处理器和用于所述微处理器与所述安全存储器芯片之间数据交换的总线,其特征在于,所述安全存储器芯片为权利要求1-5任一项所述的安全存储器芯片。
7.一种安全存储器的认证方法,其特征在于,包括下述步骤:
S301:安全存储器芯片(100)中的控制模块(105)生成一个质询M1并发送给微处理器(200);
S302:微处理器(200)采用公钥(108)对质询M1进行加密并获得加密后的质询C1;微处理器(200)将加密后的质询C1发送给安全存储器芯片(100);
S303:安全存储器芯片(100)采用私钥(107)对加密后的质询C1进行解密并获得解密后的质询M1’;
S304:安全存储器芯片(100)将解密后的质询M1’与原质询M1进行比较,当解密后的质询M1’与原质询M1相同时进入步骤305;当解密后的质询M1’与原质询M1不同时结束;
S305:安全存储器芯片(100)赋予微处理器(200)访问受保护区域(104)的权限。
8.如权利要求7所述的认证方法,其特征在于,还包括下述步骤:
S401:微处理器(200)生成一个质询M2并对质询M2进行加密后获得加密后的质询C2;微处理器(200)将加密后的质询C2发送给安全存储器芯片(100);
S402:安全存储器芯片(100)采用私钥(107)对加密后的质询C2进行解密并获得解密后的质询M2’;安全存储器芯片(100)将解密后的质询M2’发送给微处理器(200);
S403:微处理器(200)将解密后的质询M2’与原质询M2进行比较,当解密后的质询M2’与原质询M2相同时进入步骤S404,当解密后的质询M2’与原质询M2不同时,微处理器(200)终止执行软件程序;
S404:微处理器(200)继续执行软件程序。
9.一种安全存储器的认证方法,其特征在于,包括下述步骤:
S401:微处理器(200)生成一个质询M2并对质询M2进行加密后获得加密后的质询C2;微处理器(200)将加密后的质询C2发送给安全存储器芯片(100);
S402:安全存储器芯片(100)采用私钥(107)对加密后的质询C2进行解密并获得解密后的质询M2’;安全存储器芯片(100)将解密后的质询M2’发送给微处理器(200);
S403:微处理器(200)将解密后的质询M2’与原质询M2进行比较,当解密后的质询M2’与原质询M2相同时进入步骤S404,当解密后的质询M2’与原质询M2不同时,微处理器(200)终止执行软件程序;
S404:微处理器(200)继续执行软件程序。
10.如权利要求9所述的认证方法,其特征在于,还包括:
S301:安全存储器芯片(100)中的控制模块(105)生成一个质询M1并发送给微处理器(200);
S302:微处理器(200)采用公钥(108)对质询M1进行加密并获得加密后的质询C1;微处理器(200)将加密后的质询C1发送给安全存储器芯片(100);
S303:安全存储器芯片(100)采用私钥(107)对加密后的质询C1进行解密并获得解密后的质询M1’;
S304:安全存储器芯片(100)将解密后的质询M1’与原质询M1进行比较,当解密后的质询M1’与原质询M1相同时进入步骤305;当解密后的质询M1’与原质询M1不同时结束;
S305:安全存储器芯片(100)赋予微处理器(200)访问受保护区域(104)的权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310035090.3A CN103150524B (zh) | 2013-01-30 | 2013-01-30 | 一种安全存储器芯片、系统及其认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310035090.3A CN103150524B (zh) | 2013-01-30 | 2013-01-30 | 一种安全存储器芯片、系统及其认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103150524A true CN103150524A (zh) | 2013-06-12 |
CN103150524B CN103150524B (zh) | 2016-01-13 |
Family
ID=48548596
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310035090.3A Expired - Fee Related CN103150524B (zh) | 2013-01-30 | 2013-01-30 | 一种安全存储器芯片、系统及其认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103150524B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105988713A (zh) * | 2015-01-29 | 2016-10-05 | 深圳市硅格半导体有限公司 | 存储装置及存储方法 |
CN106817222A (zh) * | 2016-12-14 | 2017-06-09 | 青岛海信宽带多媒体技术有限公司 | 用于光模块的阿里斯塔认证方法、认证装置和光模块 |
CN107508679A (zh) * | 2017-07-11 | 2017-12-22 | 深圳市中易通安全芯科技有限公司 | 一种智能终端主控芯片与加密芯片的绑定及认证方法 |
CN108460287A (zh) * | 2018-03-21 | 2018-08-28 | 南通大学 | 内存保护单元中用户控制区域的划分方法及内存保护系统 |
CN108776895A (zh) * | 2018-05-28 | 2018-11-09 | 夸克链科技(深圳)有限公司 | 一种多模式移动冷钱包的实现 |
CN109145654A (zh) * | 2018-08-15 | 2019-01-04 | 阿里巴巴集团控股有限公司 | 防止破解算法模型的芯片及业务处理方法 |
WO2020010642A1 (zh) * | 2018-07-10 | 2020-01-16 | 杨俊佳 | 安全加密芯片及含有该芯片的电子设备 |
CN112583795A (zh) * | 2020-11-24 | 2021-03-30 | 北京智芯微电子科技有限公司 | 安全防护方法及安全防护装置 |
CN113259129A (zh) * | 2021-06-21 | 2021-08-13 | 天津市中环电子计算机有限公司 | 一种具有安全加密功能的工控机系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5442704A (en) * | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
CN1954302A (zh) * | 2004-05-17 | 2007-04-25 | 密克罗奇普技术公司 | 数字信号控制器安全存储器分割 |
CN101490687A (zh) * | 2006-07-07 | 2009-07-22 | 桑迪士克股份有限公司 | 使用身份对象的控制系统及方法 |
CN102084373A (zh) * | 2008-08-04 | 2011-06-01 | 桑迪士克以色列有限公司 | 备份存储在安全存储设备中的数字内容 |
-
2013
- 2013-01-30 CN CN201310035090.3A patent/CN103150524B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5442704A (en) * | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
CN1954302A (zh) * | 2004-05-17 | 2007-04-25 | 密克罗奇普技术公司 | 数字信号控制器安全存储器分割 |
CN101490687A (zh) * | 2006-07-07 | 2009-07-22 | 桑迪士克股份有限公司 | 使用身份对象的控制系统及方法 |
CN102084373A (zh) * | 2008-08-04 | 2011-06-01 | 桑迪士克以色列有限公司 | 备份存储在安全存储设备中的数字内容 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105988713B (zh) * | 2015-01-29 | 2019-01-08 | 深圳市硅格半导体有限公司 | 存储装置及存储方法 |
CN105988713A (zh) * | 2015-01-29 | 2016-10-05 | 深圳市硅格半导体有限公司 | 存储装置及存储方法 |
CN106817222B (zh) * | 2016-12-14 | 2020-10-02 | 青岛海信宽带多媒体技术有限公司 | 用于光模块的阿里斯塔认证方法、认证装置和光模块 |
CN106817222A (zh) * | 2016-12-14 | 2017-06-09 | 青岛海信宽带多媒体技术有限公司 | 用于光模块的阿里斯塔认证方法、认证装置和光模块 |
CN107508679A (zh) * | 2017-07-11 | 2017-12-22 | 深圳市中易通安全芯科技有限公司 | 一种智能终端主控芯片与加密芯片的绑定及认证方法 |
CN107508679B (zh) * | 2017-07-11 | 2020-07-14 | 深圳市中易通安全芯科技有限公司 | 一种智能终端主控芯片与加密芯片的绑定及认证方法 |
CN108460287A (zh) * | 2018-03-21 | 2018-08-28 | 南通大学 | 内存保护单元中用户控制区域的划分方法及内存保护系统 |
CN108776895A (zh) * | 2018-05-28 | 2018-11-09 | 夸克链科技(深圳)有限公司 | 一种多模式移动冷钱包的实现 |
WO2020010642A1 (zh) * | 2018-07-10 | 2020-01-16 | 杨俊佳 | 安全加密芯片及含有该芯片的电子设备 |
CN109145654A (zh) * | 2018-08-15 | 2019-01-04 | 阿里巴巴集团控股有限公司 | 防止破解算法模型的芯片及业务处理方法 |
CN112583795A (zh) * | 2020-11-24 | 2021-03-30 | 北京智芯微电子科技有限公司 | 安全防护方法及安全防护装置 |
CN112583795B (zh) * | 2020-11-24 | 2022-01-18 | 北京智芯微电子科技有限公司 | 安全防护方法及安全防护装置 |
CN113259129A (zh) * | 2021-06-21 | 2021-08-13 | 天津市中环电子计算机有限公司 | 一种具有安全加密功能的工控机系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103150524B (zh) | 2016-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103150524B (zh) | 一种安全存储器芯片、系统及其认证方法 | |
CN108475237B (zh) | 存储器操作加密 | |
US9875368B1 (en) | Remote authorization of usage of protected data in trusted execution environments | |
CN100586065C (zh) | Cpk可信认证系统 | |
CN103067160B (zh) | 一种加密sd卡的动态密钥生成的方法及系统 | |
US8484486B2 (en) | Integrated cryptographic security module for a network node | |
TWI736271B (zh) | 非對稱密鑰中的私鑰生成和使用方法、裝置和設備 | |
CN107567630B (zh) | 受信输入/输出设备的隔离 | |
JP4616345B2 (ja) | 配布cdを用いて直接証明秘密鍵を装置に配布する方法 | |
US20040098591A1 (en) | Secure hardware device authentication method | |
CN107317677B (zh) | 密钥存储及设备身份认证方法、装置 | |
CN106301774A (zh) | 安全芯片、其加密秘钥生成方法和加密方法 | |
CN102571329B (zh) | 密码密钥管理 | |
US11308241B2 (en) | Security data generation based upon software unreadable registers | |
US10263782B2 (en) | Soft-token authentication system | |
JP2009518742A (ja) | マイクロコントローラにおけるデータの安全な取扱いのための方法および装置 | |
CN107453880B (zh) | 一种云数据安全存储方法和系统 | |
CN116362747A (zh) | 一种区块链数字签名系统 | |
US8774407B2 (en) | System and method for executing encrypted binaries in a cryptographic processor | |
WO2015117523A1 (zh) | 访问控制方法及装置 | |
CN106992978B (zh) | 网络安全管理方法及服务器 | |
Alzomai et al. | The mobile phone as a multi OTP device using trusted computing | |
CN114826702A (zh) | 数据库访问密码加密方法、装置和计算机设备 | |
CN103944721A (zh) | 一种基于web的保护终端数据安全的方法和装置 | |
Yussoff et al. | Trusted wireless sensor node platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160113 Termination date: 20200130 |
|
CF01 | Termination of patent right due to non-payment of annual fee |