CN103605933A - 基于标准单元技术的关键信息存储方法及存储装置 - Google Patents
基于标准单元技术的关键信息存储方法及存储装置 Download PDFInfo
- Publication number
- CN103605933A CN103605933A CN201210538445.6A CN201210538445A CN103605933A CN 103605933 A CN103605933 A CN 103605933A CN 201210538445 A CN201210538445 A CN 201210538445A CN 103605933 A CN103605933 A CN 103605933A
- Authority
- CN
- China
- Prior art keywords
- key
- key message
- encryption
- random number
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Abstract
一种基于标准单元技术的关键信息存储方法及存储装置,该存储装置包括:一关键信息存储器;一加解密器,其具有一数据接口;以及一易失密钥存储器,其与该加解密器相连,其具有用以与该外部装置相连而接收一擦除控制信号的一控制接口;其中,该易失密钥存储器可向该加解密器提供加密算法所需的密钥,该易失密钥存储器并可通过该控制接口接收到的擦除控制信号而快速擦除该密钥;该加解密器可运行该加密算法对该数据接口传输来的、待存储信息先进行加密处理再写入该关键信息存储器,该加解密器并可运行该加密算法对从该关键信息存储器中读出的数据先进行解密处理再通过该数据接口传送出去。本发明可以实现关键信息快速有效、无残留的擦除。
Description
技术领域
本发明涉及重要数据和密钥等电子机密信息的物理保护,特别是与设备受到攻击时快速擦除关键信息的数据保护有关。
背景技术
随着传统逻辑安全策略设计的日臻完善以及各种先进仪器设备的产生和发展,攻击者更倾向于开发出各种简单、廉价的物理攻击方式,来窃取、篡改、监听他们所关注的信息、数据和系统,这使得系统的物理安全性变得越来越重要。尤其是近年来各类电子设备在各行业中承担着越来越重要的地位,电子系统中的各种机密信息和密钥等数据的安全也变得至关重要。近年来,随着技术的不断发展,存储器本身的一些安全缺陷逐渐暴露,而针对各种存储器的物理攻击方式也随之不断发展。
1996年,Peter Gutmann讨论了磁性和固态存储器中安全删除数据的方法,提出磁性介质和随机半导体存储器中通常被认为擦除掉数据,是可以被重新恢复的,并将这种物理表征定义为数据残留。2005年,Sergei Skorobogatov研究了非易失性半导体存储器如UV EPROM、EEPROM、Flash中的数据残留特性,研究表明在某些该类芯片中,即使晶体管中的数据被擦除过100次,原始的信息依然能被提取出来。作者还认为,虽然还无法用现有方法将残留电荷探测出来,但是坚信在不久的将来一定会实现。同时,作者认为硬件设计师应该多加关注非易失存储器数据残留给系统所带来的安全隐患。半导体存储器存在数据残留已经是不争的事实,同时关于数据残留特性的研究已经引起了国内外科研工作者的广泛关注和高度重视。过去十几年的研究工作主要集中在数据残留现象的证明和影响数据残留的各种因素方面。近年来,随着安全工程师越来越关注半导体存储器的数据残留现象和针对数据残留展开的各种物理攻击方式,数据残留的安全策略研究与设计也成为国内外研究的热点。
针对各种存储器普遍存在的数据残留问题,目前仍然没有切实有效的解决方案,随着攻击技术的迅速发展,数据残留问题对数据安全的威胁也将越来越大。同时存储器的擦除速度过慢也一定程度影响了数据的安全。可见,实有必要对其进行改进。
发明内容
本发明的主要目的在于提供一种基于标准单元技术的关键信息存储方法及存储装置,可以实现关键信息快速有效、无残留的擦除。
为了实现上述目的,本发明提出一种基于标准单元技术的关键信息存储方法,包括:
设置一关键信息存储器,用以存储关键信息;
设置一加解密器,其与该关键信息存储器相连,其具有用以与一外部装置实现关键信息的传递的一数据接口;以及
设置一易失密钥存储器,其与该加解密器相连,其具有用以与该外部装置相连而接收一擦除控制信号的一控制接口;
其中,该易失密钥存储器可向该加解密器提供加密算法所需的密钥,该易失密钥存储器并可通过该控制接口接收到的擦除控制信号而快速擦除该密钥;该加解密器可运行该加密算法对该数据接口传输来的、待存储信息先进行加密处理再写入该关键信息存储器,该加解密器并可运行该加密算法对从该关键信息存储器中读出的数据先进行解密处理再通过该数据接口传送出去。
使该易失密钥存储器包括一随机数生成单元和与该随机数生成单元相连的一触发器组单元,该随机数生成单元生成的随机数保存在该触发器组单元中,该触发器组单元与该加解密器相连,该触发器组单元的置位端即为所述的控制接口,该随机数即为所述的密钥。
使该触发器组单元包括多个触发器,每个触发器用作一个比特的存储单元。
使这些触发器是并行连接的,在该易失密钥存储器接收到有效的擦除控制信号时,这些触发器均被重置为0。
使该随机数生成单元是在上电初始化的时候生成该随机数的。
为了实现上述目的,本发明还提出一种能够实现上述方法的关键信息存储装置。
与现有技术相比,本发明的基于标准单元技术的关键信息存储方法及存储装置,通过设置易失密钥存储器,可以实现关键信息快速有效、无残留的擦除,并且由于是通过使用标准单元设计完成,易于实现,应用范围广泛。
附图说明
图1是本发明的关键信息存储装置实施例的结构框图。
图2是本发明的关键信息存储装置实施例中易失密钥存储器的结构框图。
其中,附图标记说明如下:1 关键信息存储装置 11 关键信息存储器 12 加解密器 13 易失密钥存储器 14 数据接口 15控制接口;131 触发器组单元 132 随机数生成器。
具体实施方式
为了详细说明本发明的构造及特点所在,兹举以下较佳实施例并配合附图说明如下。
参见图1和图2,本发明的关键信息存储装置1实施例大致包括:一关键信息存储器11,用以存储关键信息;一加解密器12,其与该关键信息存储器11相连,其具有用以与一外部装置(图未示出)实现关键信息的传递的一数据接口14;以及一易失密钥存储器13,其与该加解密器12相连,其具有用以与该外部装置相连的一控制接口15。
其中,该易失密钥存储器13可向该加解密器12提供加密算法所需的密钥。该易失密钥存储器13并可通过该控制接口15接收到的擦除控制信号而快速擦除该密钥。该加解密器12可运行该加密算法对该数据接口14传输来的、待存储信息先进行加密处理再写入该关键信息存储器11。该加解密器12并可运行该加密算法对从该关键信息存储器11中读出的数据先进行解密处理再通过该数据接口14传送出去。具体地,该易失密钥存储器13包括一随机数生成单元132和与该随机数生成单元132相连的一触发器组单元131。该随机数生成单元132生成的随机数保存在该触发器组单元131中。该随机数生成单元132是在上电初始化的时候生成该随机数的。该触发器组单元131与该加解密器12相连。该触发器组单元131的置位端即为所述的控制接口15,该随机数即为所述的密钥。该触发器组单元131包括多个触发器,每个触发器用作一个比特的存储单元,因此,该触发器组单元131可以视为一个多位的存储器。这些触发器是并行连接的,在该易失密钥存储器13接收到有效的擦除控制信号时,这些触发器均被重置为0。
以下,对该存储装置的工作原理予以进一步详细阐述。
本发明的基于标准单元技术的关键信息存储方法,包括以下步骤:
将易失密钥存储器13的输出和加解密器12相连,加解密器12与关键信息存储器11相连。关键信息需要存储时,首先会被输入到加解密器12的数据接口14,加解密器12模块读取易失密钥存储器13里面的密钥将关键信息加密,然后将加密结果保存到关键信息存储器11。关键信息的读取使用也一样需要先通过加解密器12进行解密,然后将解密结果通过数据接口14输出供外部装置使用。
对于攻击者来说要得到关键信息,不仅要取得关键信息存储器11中的内容,还需要得到易失密钥存储器13中的密钥。而对采用了本发明的安全设备来说,可以做到一旦检测到攻击将启动自毁机制,将易失密钥存储器13中所有的触发器重置为0,快速擦除密钥信息,保证了关键信息的安全。
本发明方法,用触发器作为一个比特的存储单元,使用标准单元技术将存储单元组合成一个任意位数的触发器组单元131。通常这个触发器组单元131只需要存储较少的密钥信息,其存储单元的数量可根据实际中选用加密算法的密钥位数来决定。
本发明方法,易失密钥存储器13里面的随机数生成器132,生成的随机数(也即密钥)保存在触发器组单元131中。
本发明方法,关键信息需要存储时,首先会被输入到加解密器12,加解密器12读取上述的密钥将关键信息加密,然后将加密结果保存到关键信息存储器11。关键信息的读取使用也一样需要先通过加解密器12进行解密,然后解密结果输出使用。
本发明方法,需要擦除销毁关键信息时,只需擦除易失密钥存储器13中的密钥,使关键信息存储器11中存储的数据变成无法解密的无用数据。而易失密钥存储器13使用标准单元触发器作为存储单元,只需要置位就能擦除数据,可实现关键信息安全快速无残留地擦除。
与现有技术相比,本发明的基于标准单元技术的关键信息存储方法及存储装置,利用加解密技术将关键信息加密存储,需要擦除关键信息时,只需将存储在易失密钥存储器13中的少量密钥信息擦除,就能保证关键信息的安全。由于关键数据的数量通常较少,不同设备的密钥还是随机生成,因此即使攻击者得到了存储中的关键信息,也难以通过密码分析技术分析得到有效数据。这样的擦除方式速度快,擦除彻底,不存在数据残留,更好的保证了关键信息的安全性。
以上,仅为本发明之较佳实施例,意在进一步说明本发明,而非对其进行限定。凡根据上述之文字和附图所公开的内容进行的简单的替换,都在本专利的权利保护范围之列。
Claims (10)
1.一种基于标准单元技术的关键信息存储装置,其特征在于,包括:
一关键信息存储器,用以存储关键信息;
一加解密器,其与该关键信息存储器相连,其具有用以与一外部装置实现关键信息的传递的一数据接口;以及
一易失密钥存储器,其与该加解密器相连,其具有用以与外部装置相连而接收一擦除控制信号的一控制接口;
其中,该易失密钥存储器可向该加解密器提供加密算法所需的密钥,该易失密钥存储器并可通过该控制接口接收到的擦除控制信号而快速擦除该密钥;该加解密器可运行该加密算法对该数据接口传输来的、待存储信息先进行加密处理再写入该关键信息存储器,该加解密器并可运行该加密算法对从该关键信息存储器中读出的数据先进行解密处理再通过该数据接口传送出去。
2.根据权利要求1所述的关键信息存储装置,其特征在于:该易失密钥存储器包括一随机数生成单元和与该随机数生成单元相连的一触发器组单元,该随机数生成单元生成的随机数保存在该触发器组单元中,该触发器组单元与该加解密器相连,该触发器组单元的置位端即为所述的控制接口,该随机数即为所述的密钥。
3.根据权利要求2所述的关键信息存储装置,其特征在于:该触发器组单元包括多个触发器,每个触发器用作一个比特的存储单元。
4.根据权利要求3所述的关键信息存储装置,其特征在于:这些触发器是并行连接的,在该易失密钥存储器接收到有效的擦除控制信号时,这些触发器均被重置为0。
5.根据权利要求2所述的关键信息存储装置,其特征在于:该随机数生成单元是在上电初始化的时候生成该随机数的。
6.一种基于标准单元技术的关键信息存储方法,其特征在于:包括:
设置一关键信息存储器,用以存储关键信息;
设置一加解密器,其与该关键信息存储器相连,其具有用以与一外部装置实现关键信息的传递的一数据接口;以及
设置一易失密钥存储器,其与该加解密器相连,其具有用以与该外部装置相连而接收一擦除控制信号的一控制接口;
其中,该易失密钥存储器可向该加解密器提供加密算法所需的密钥,该易失密钥存储器并可通过该控制接口接收到的擦除控制信号而快速擦除该密钥;该加解密器可运行该加密算法对该数据接口传输来的、待存储信息先进行加密处理再写入该关键信息存储器,该加解密器并可运行该加密算法对从该关键信息存储器中读出的数据先进行解密处理再通过该数据接口传送出去。
7.根据权利要求6所述的关键信息存储方法,其特征在于:使该易失密钥存储器包括一随机数生成单元和与该随机数生成单元相连的一触发器组单元,该随机数生成单元生成的随机数保存在该触发器组单元中,该触发器组单元与该加解密器相连,该触发器组单元的置位端即为所述的控制接口,该随机数即为所述的密钥。
8.根据权利要求7所述的关键信息存储方法,其特征在于:使该触发器组单元包括多个触发器,每个触发器用作一个比特的存储单元。
9.根据权利要求8所述的关键信息存储方法,其特征在于:使这些触发器是并行连接的,在该易失密钥存储器接收到有效的擦除控制信号时,这些触发器均被重置为0。
10.根据权利要求8所述的关键信息存储方法,其特征在于:使该随机数生成单元是在上电初始化的时候生成该随机数的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210538445.6A CN103605933A (zh) | 2012-12-13 | 2012-12-13 | 基于标准单元技术的关键信息存储方法及存储装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210538445.6A CN103605933A (zh) | 2012-12-13 | 2012-12-13 | 基于标准单元技术的关键信息存储方法及存储装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103605933A true CN103605933A (zh) | 2014-02-26 |
Family
ID=50124154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210538445.6A Pending CN103605933A (zh) | 2012-12-13 | 2012-12-13 | 基于标准单元技术的关键信息存储方法及存储装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103605933A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10055568B1 (en) | 2017-01-27 | 2018-08-21 | International Business Machines Corporation | Encryption authorization dongle having volatile memory |
CN109560922A (zh) * | 2017-09-25 | 2019-04-02 | 波音公司 | 用于方便数据加密和解密和关联信息的擦除的系统和方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1433576A (zh) * | 1999-12-30 | 2003-07-30 | 奥利弗·克默林 | 集成电路的防窜改封装 |
CN1622061A (zh) * | 2003-11-25 | 2005-06-01 | 微软公司 | 系统分页文件的加密 |
EP2180422A1 (en) * | 2008-10-24 | 2010-04-28 | Hitachi Software Engineering Co., Ltd. | User terminal device and method for controlling the same |
CN102324006A (zh) * | 2011-09-06 | 2012-01-18 | 四川九洲电器集团有限责任公司 | 一种处理器程序安全保护装置及保护方法 |
CN102737705A (zh) * | 2011-03-30 | 2012-10-17 | 索尼公司 | 存储介质设备和记录装置 |
-
2012
- 2012-12-13 CN CN201210538445.6A patent/CN103605933A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1433576A (zh) * | 1999-12-30 | 2003-07-30 | 奥利弗·克默林 | 集成电路的防窜改封装 |
CN1622061A (zh) * | 2003-11-25 | 2005-06-01 | 微软公司 | 系统分页文件的加密 |
EP2180422A1 (en) * | 2008-10-24 | 2010-04-28 | Hitachi Software Engineering Co., Ltd. | User terminal device and method for controlling the same |
CN102737705A (zh) * | 2011-03-30 | 2012-10-17 | 索尼公司 | 存储介质设备和记录装置 |
CN102324006A (zh) * | 2011-09-06 | 2012-01-18 | 四川九洲电器集团有限责任公司 | 一种处理器程序安全保护装置及保护方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10055568B1 (en) | 2017-01-27 | 2018-08-21 | International Business Machines Corporation | Encryption authorization dongle having volatile memory |
US10169563B2 (en) | 2017-01-27 | 2019-01-01 | International Business Machines Corporation | Encryption authorization dongle having volatile memory |
CN109560922A (zh) * | 2017-09-25 | 2019-04-02 | 波音公司 | 用于方便数据加密和解密和关联信息的擦除的系统和方法 |
CN109560922B (zh) * | 2017-09-25 | 2023-10-20 | 波音公司 | 用于方便数据加密和解密和关联信息的擦除的系统和方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9483664B2 (en) | Address dependent data encryption | |
KR101991905B1 (ko) | 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템 | |
US9396137B2 (en) | Storage device, protection method, and electronic apparatus | |
KR101975027B1 (ko) | 시스템 온 칩, 이의 동작 방법, 이를 포함하는 장치들 | |
US9094190B2 (en) | Method of managing key for secure storage of data and apparatus therefor | |
EP2728509B1 (en) | Semiconductor Device and Encryption Key Writing Method | |
US7554865B2 (en) | Randomizing current consumption in memory devices | |
US9343162B2 (en) | Protection against side-channel attacks on non-volatile memory | |
CN103578550A (zh) | 产生随机数的存储系统与产生随机数的方法 | |
US11416417B2 (en) | Method and apparatus to generate zero content over garbage data when encryption parameters are changed | |
CN110045919A (zh) | 用于验证存储装置上的安全擦除操作的系统和方法 | |
CN102918539A (zh) | 用于保护重放内容的方法和装置 | |
US20130044881A1 (en) | Key transport method, memory controller and memory storage apparatus | |
CN103390139A (zh) | 数据储存装置以及其数据保护方法 | |
KR102292641B1 (ko) | 메모리 컨트롤러, 그 동작 방법 및 이를 포함하는 메모리 시스템 | |
FR2976147A1 (fr) | Schema d'entrelacement de donnees pour une memoire externe d'un microcontroleur securise | |
CN106845261A (zh) | 一种销毁ssd硬盘数据的方法及装置 | |
TW201805942A (zh) | 用於非揮發性記憶體之安全性延伸 | |
Hasan et al. | Data recovery from {“Scrubbed”}{NAND} flash storage: Need for analog sanitization | |
CN102184143A (zh) | 一种存储设备数据的保护方法、装置及系统 | |
Ahn et al. | Forensics and anti-forensics of a NAND flash memory: From a copy-back program perspective | |
CN105205416A (zh) | 一种移动硬盘密码模块 | |
CN103020551B (zh) | 一种内存架构 | |
CN102346820A (zh) | 一种保密数据存储方法及装置 | |
CN103605933A (zh) | 基于标准单元技术的关键信息存储方法及存储装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140226 |
|
RJ01 | Rejection of invention patent application after publication |