CN106295362B - 一种芯片自毁装置及方法 - Google Patents
一种芯片自毁装置及方法 Download PDFInfo
- Publication number
- CN106295362B CN106295362B CN201610614718.9A CN201610614718A CN106295362B CN 106295362 B CN106295362 B CN 106295362B CN 201610614718 A CN201610614718 A CN 201610614718A CN 106295362 B CN106295362 B CN 106295362B
- Authority
- CN
- China
- Prior art keywords
- unit
- password
- control unit
- otp
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种芯片自毁装置,包括密码确认模块、密码出错计数判定单元、保密级别设置存储单元、OTP烧写控制单元、OTPROM阵列、两个OTP值判断单元、EMMC初始化控制单元、EMMC存储颗粒、存储初始化单元以及保密信息存储单元;密码确认模块、密码出错计数判定单元、OTP烧写控制单元以及OTPROM阵列依次连接;保密级别设置存储单元分别连接所述密码出错计数判定单元和OTP烧写控制单元;OTPROM阵列通过其中一个所述OTP值判断单元依次连接EMMC初始化控制单元和EMMC存储颗粒,并通过另一个OTP值判断单元依次连接存储初始化单元和保密信息存储单元本发明在确认受到暴力破解的情况下可以让芯片自毁,或者只是完全消除保密数据而不损坏芯片。
Description
技术领域
本发明涉及一种芯片自毁装置及方法。
背景技术
随着移动电子设备的日益发展,手机和平板电脑等移动电子设备已经被广泛应用于电子支付和个人重要短信和邮件收发的功能,大量的用户个人隐私信息和保密信息都保存在移动电子设备上,因此移动电子设备的安全性能日益受到重视。在电子设备丢失或者被盗的情况下,如何保护电子设备中的保密数据是一个非常重要的课题。
当前技术缺点:
1.黑客可以通过暴力破解方式破解电子设备的保密数据,目前芯片保护技术不能在确认被暴力破解的情况下主动销毁数据,通常只能在软件层面锁定机器,在硬件和芯片层面,保密数据还是存在里面,黑客暴力破解时可以通过摘取电路板上的eMMC芯片或者其他flash存储芯片,虽然存在其中的保密数据通常有加密保护,但是黑客还是可以通过各种手段来破解并获取保密数据;
2.黑客还可以通过剖片分析存储阵列的方式获取保密数据。
发明内容
本发明要解决的技术问题,在于提供一种芯片自毁装置及方法,在确认受到暴力破解的情况下可以让芯片自毁,让黑客不能达到获取保密数据的目的。
本发明的芯片自毁装置是这样实现的:一种芯片自毁装置,包括密码确认模块、密码出错计数判定单元、保密级别设置存储单元、OTP烧写控制单元、OTPROM阵列、两个OTP值判断单元、EMMC初始化控制单元、EMMC存储颗粒、存储初始化单元以及保密信息存储单元;
所述密码确认模块、密码出错计数判定单元、OTP烧写控制单元以及OTPROM阵列依次连接;
所述保密级别设置存储单元分别连接所述密码出错计数判定单元和OTP烧写控制单元;
所述OTPROM阵列通过其中一个所述OTP值判断单元依次连接EMMC初始化控制单元和EMMC存储颗粒,并通过另一个所述OTP值判断单元依次连接存储初始化单元和保密信息存储单元。
进一步的,所述密码确认模块、密码出错计数判定单元、保密级别设置存储单元、OTP烧写控制单元、OTPROM阵列、两个OTP值判断单元、EMMC初始化控制单元、存储初始化单元以及保密信息存储单元均集成在芯片内,所述EMMC存储颗粒则设在芯片外部。
本发明的芯片自毁方法是这样实现的:一种芯片自毁方法,提供本发明所述的芯片自毁装置,并包括下述步骤:
(1)当本地使用者的密码输错次数大于预设的密码出错容忍门限值时,所述密码出错计数判定单元发出自毁命令送到OTP烧写控制单元;
(2)所述OTP烧写控制单元收到自毁命令后,会从保密级别设置存储单元中读取保密级别,并根据保密级别向OTPROM阵列写入特定值表示执行销毁操作;
(3)所述OTP值判定单元根据OTPROM阵列进行数值判断,并执行对应的销毁操作;
所述销毁操作包括:
通过所述EMMC初始化控制单元将芯片外部的Flash存储颗粒进行清零初始化;
通过所述存储初始化单元将芯片内的保密信息存储单元的存储内容清零初始化。
进一步的,第一次使用设备时对存储保密级别和所述预设的密码出错容忍门限值进行设置并存储在一保密级别设置存储单元中,该保密级别设置存储单元分别连接所述密码出错计数判定单元和OTP烧写控制单元;供所述OTP烧写控制单元根据存储保密级别向OTPROM阵列写入特定值。
进一步的,所述步骤(1)的具体过程是:
当本地密码确认模块收到本机使用者的密码输入确认请求后,会判断密码是否正确,如果正确则开启设备让本机使用者正常使用本设备;如果密码判断不正确,则要求使用者再次输入密码,同时将密码判定出错的结果送往密码出错计数判定单元进行记录;如果使用者多次输入密码出错,密码出错计数器的计数值已经达到保密级别设置存储单元中存储的密码出错容忍门限,则由密码出错计数判定单元发出自毁命令送到所述OTP烧写控制单元。
本发明具有如下优点:
1、在确认受到暴力破解的情况下可以让芯片自毁,让黑客不能达到获取保密数据的目的;
2、自我保护时的自毁等级可配置,可以让芯片完全损坏,或者只是完全消除保密数据而不损坏芯片。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1为本发明方法执行流程图。
具体实施方式
如图1所示,本发明的芯片自毁装置100包括密码确认模块101、密码出错计数判定单元102、保密级别设置存储单元103、OTP烧写控制单元104、OTPROM阵列105、两个OTP值判断单元106、EMMC初始化控制单元107、EMMC存储颗粒108、存储初始化单元109以及保密信息存储单110元;
所述密码确认模块101、密码出错计数判定单元102、OTP烧写控制单元104以及OTPROM阵列105依次连接;
所述保密级别设置存储单元103分别连接所述密码出错计数判定单元102和OTP烧写控制单元104;
所述OTPROM阵列105通过其中一个所述OTP值判断单元106依次连接EMMC初始化控制单元107和EMMC存储颗粒108,并通过另一个所述OTP值判断单元106依次连接存储初始化单元109和保密信息存储单元110。
所述密码确认模块101、密码出错计数判定单元102、保密级别设置存储单元103、OTP烧写控制单元104、OTPROM阵列105、两个OTP值判断单元106、EMMC初始化控制单元107、存储初始化单元109以及保密信息存储单元110均集成在芯片内,所述EMMC存储颗粒108则设在芯片外部。
其中,
所述密码确认模块102用于负责接收本地使用者的密码输入确认请求操作,并判断密码是否正确(此处的密码包含数字字母密码、手势密码、指纹密码等),如果密码判断正确,则开启设备让本机使用者正常使用本设备,如果密码判断不正确,则要求使用者再次输入密码,同时将密码判定出错的结果送往密码出错计数判定单元102进行记录;
所述密码出错计数判定单元102负责对本地使用者的密码输错次数进行记录,并把出错次数和保密级别设置存储单元103中存储的密码出错容忍门限进行比对判断;如果使用者多次输入密码出错,密码出错计数器的计数值已经达到保密级别设置存储单元103中存储的密码出错容忍门限,则发出自毁命令送到OTP烧写控制单元104;
所述保密级别设置存储单元103负责存储保密级别设置和密码出错容忍次数设置,在第一次使用设备时需就要进行设置;
所述OTP烧写控制单元104负责收到销毁命令后,从保密级别设置存储单元103中读取保密级别,并根据不同的级别向OTPROM阵列105写入特定值表示执行不同的销毁操作(这里的特定值就是指用来代表某种执行销毁操作的值);
所述OTP值判定单元106根据所述OTPROM阵列105进行数值判断是否执行对应的操作;
所述EMMC初始化控制单元107负责将芯片外部的EMMC存储颗粒进行清零初始化;
所述存储初始化单元109负责将芯片内的保密信息存储单元110的存储内容清零初始化。
基于本发明所述的芯片自毁装置100,本发明的芯片自毁方法包括下述步骤:
移动设备的初始设置,需要用户进行账户注册,并设置密码,然后还需要设置密码出错可以容忍的次数,以及芯片在收到销毁命令后的处理级别是彻底销毁芯片还是只销毁保密数据,设置好的存储保密级别和所述预设的密码出错容忍门限值并存储在保密级别设置存储单元103中,供所述OTP烧写控制单元104根据存储保密级别向OTPROM阵列105写入特定值。
操作触发OTP烧写控制单元104进行熔断操作的条件:
当密码确认模块101收到本机使用者的密码输入确认请求后,会判断密码是否正确(此处的密码包含数字字母密码,手势密码,指纹密码等密码输入方式),如果正确则开启设备让本机使用者正常使用本设备;如果密码判断不正确,则要求使用者再次输入密码,同时将密码判定出错的结果送往密码出错计数判定单元102进行记录.如果使用者多次输入密码出错,且输错次数大于保密级别设置存储单元103中预设的密码出错容忍门限值时,所述密码出错计数判定单元102发出自毁命令送到OTP烧写控制单元104;
销毁处理:
所述OTP烧写控制单元104收到自毁命令后,会从保密级别设置存储单元103中读取保密级别;
1、如果保密级别是只销毁保密数据,则执行以下的流程:
(1).向OTPROM阵列105写入特定值表示执行保密数据销毁操作(特定值比如是:32’h5a5a5a5a,(特定值是用于表示执行保密数据销毁操作的代码,因此不限于该数值);
(2).OTP值判定单元106会一直对OTP ROM阵列105的特定值进行判断,当特定值等于销毁保密数据级别的数值时,EMMC初始化控制单元107和存储初始化单元109会开始工作,将芯片内的保密信息存储单元110的存储内容清零初始化,和将芯片外部的eMMC存储颗粒108进行清零初始化。
销毁保密数据的处理后,芯片还能继续使用,只是芯片内部和芯片外部的保密数据都已经被清零。
2、如果保密级别设置存储单元中读取保密级别是芯片完全销毁,则执行以下的流程:
(a).向OTPROM阵列105写入特定值表示执行保密数据销毁操作(比如32’hdeaddead);
(b).OTP值判定单元106会一直对OTPROM阵列105进行数值判断,当特定值等于销毁芯片级别的数值时,EMMC初始化控制单元107和存储初始化单元109会开始工作,将芯片内的保密信息存储单元112的存储内容清零初始化,和将芯片外部的eMMC存储颗粒108进行清零初始化。
销毁芯片的处理后,芯片将不能再继续使用,同时芯片内部和芯片外部的保密数据也会被清零。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。
Claims (5)
1.一种芯片自毁装置,其特征在于:包括密码确认模块、密码出错计数判定单元、保密级别设置存储单元、OTP烧写控制单元、OTPROM阵列、两个OTP值判断单元、EMMC初始化控制单元、EMMC存储颗粒、存储初始化单元以及保密信息存储单元;
所述密码确认模块、密码出错计数判定单元、OTP烧写控制单元以及OTPROM阵列依次连接;
所述保密级别设置存储单元分别连接所述密码出错计数判定单元和OTP烧写控制单元;
所述OTPROM阵列通过其中一个所述OTP值判断单元依次连接EMMC初始化控制单元和EMMC存储颗粒,并通过另一个所述OTP值判断单元依次连接存储初始化单元和保密信息存储单元。
2.根据权利要求1所述的一种芯片自毁装置,其特征在于:所述密码确认模块、密码出错计数判定单元、保密级别设置存储单元、OTP烧写控制单元、OTPROM阵列、两个OTP值判断单元、EMMC初始化控制单元、存储初始化单元以及保密信息存储单元均集成在芯片内,所述EMMC存储颗粒则设在芯片外部。
3.一种芯片自毁方法,其特征在于:提供如权利要求1所述的芯片自毁装置,并包括下述步骤:
(1)当本地使用者的密码输错次数大于预设的密码出错容忍门限值时,所述密码出错计数判定单元发出自毁命令送到OTP烧写控制单元;
(2)所述OTP烧写控制单元收到自毁命令后,会从保密级别设置存储单元中读取保密级别,并根据保密级别向OTPROM阵列写入特定值表示执行销毁操作;
(3)所述OTP值判定单元根据OTPROM阵列进行数值判断,并执行对应的销毁操作;
所述销毁操作包括:
通过所述EMMC初始化控制单元将芯片外部的Flash存储颗粒进行清零初始化;
通过所述存储初始化单元将芯片内的保密信息存储单元的存储内容清零初始化。
4.根据权利要求3所述的一种芯片自毁方法,其特征在于:
第一次使用设备时对存储保密级别和所述预设的密码出错容忍门限值进行设置并存储在一保密级别设置存储单元中,该保密级别设置存储单元分别连接所述密码出错计数判定单元和OTP烧写控制单元;供所述OTP烧写控制单元根据存储保密级别向OTPROM阵列写入特定值。
5.根据权利要求3所述的一种芯片自毁方法,其特征在于:
所述步骤(1)的具体过程是:
当本地密码确认模块收到本机使用者的密码输入确认请求后,会判断密码是否正确,如果正确则开启设备让本机使用者正常使用本设备;如果密码判断不正确,则要求使用者再次输入密码,同时将密码判定出错的结果送往密码出错计数判定单元进行记录;如果使用者多次输入密码出错,密码出错计数器的计数值已经达到保密级别设置存储单元中存储的密码出错容忍门限,则由密码出错计数判定单元发出自毁命令送到所述OTP烧写控制单元。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201610614718.9A CN106295362B (zh) | 2016-07-29 | 2016-07-29 | 一种芯片自毁装置及方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201610614718.9A CN106295362B (zh) | 2016-07-29 | 2016-07-29 | 一种芯片自毁装置及方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN106295362A CN106295362A (zh) | 2017-01-04 |
| CN106295362B true CN106295362B (zh) | 2018-12-18 |
Family
ID=57663181
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201610614718.9A Active CN106295362B (zh) | 2016-07-29 | 2016-07-29 | 一种芯片自毁装置及方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN106295362B (zh) |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN107241452A (zh) * | 2017-08-15 | 2017-10-10 | 江苏北弓智能科技有限公司 | 一种用于移动终端的数据自毁系统及方法 |
| KR102731051B1 (ko) * | 2020-05-20 | 2024-11-15 | 삼성전자주식회사 | Otp 메모리 및 이를 포함하는 스토리지 장치 |
| CN113268784B (zh) * | 2021-05-21 | 2022-06-21 | 瑞芯微电子股份有限公司 | 一种嵌入式设备的自毁方法和存储设备 |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000181804A (ja) * | 1998-12-18 | 2000-06-30 | Nippon Telegr & Teleph Corp <Ntt> | 自己破壊型半導体装置 |
| CN101894227A (zh) * | 2010-06-24 | 2010-11-24 | 王泽峰 | 一种封闭式电子设备的智能自毁系统 |
| CN102902597A (zh) * | 2011-07-29 | 2013-01-30 | 国民技术股份有限公司 | 一种提高芯片安全性的方法及芯片 |
-
2016
- 2016-07-29 CN CN201610614718.9A patent/CN106295362B/zh active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000181804A (ja) * | 1998-12-18 | 2000-06-30 | Nippon Telegr & Teleph Corp <Ntt> | 自己破壊型半導体装置 |
| CN101894227A (zh) * | 2010-06-24 | 2010-11-24 | 王泽峰 | 一种封闭式电子设备的智能自毁系统 |
| CN102902597A (zh) * | 2011-07-29 | 2013-01-30 | 国民技术股份有限公司 | 一种提高芯片安全性的方法及芯片 |
Non-Patent Citations (1)
| Title |
|---|
| 自毁技术与装置研究;郝英好等;《中国高新技术企业》;20151231(第14期);第30-32页 * |
Also Published As
| Publication number | Publication date |
|---|---|
| CN106295362A (zh) | 2017-01-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN106156827B (zh) | 一种芯片信息保护装置及方法 | |
| US11809335B2 (en) | Apparatuses and methods for securing an access protection scheme | |
| CN113972978B (zh) | 使用同态加密的电子设备及其加密数据处理方法 | |
| US9015848B2 (en) | Method for virtualizing a personal working environment and device for the same | |
| CN1229705C (zh) | 基于生物统计的装置和系统以及相关的安全系统 | |
| US7418602B2 (en) | Memory card | |
| TW519651B (en) | Embedded security device within a nonvolatile memory device | |
| KR20090080115A (ko) | 외부 비휘발성 메모리에 저장된 정보의 암호화를 위한 방법 및 시스템 | |
| CN103886234A (zh) | 一种基于加密硬盘的安全计算机及其数据安全控制方法 | |
| US11157181B2 (en) | Card activation device and methods for authenticating and activating a data storage device by using a card activation device | |
| JP2007527579A (ja) | セキュリティで保護されたコンパクト・フラッシュ | |
| US20120284534A1 (en) | Memory Device and Method for Accessing the Same | |
| US20130179667A1 (en) | Methods and systems for state switching | |
| CN107273150B (zh) | 预加载固件下载写入方法及装置 | |
| CN107924439B (zh) | 用于协调设备引导安全性的装置、方法 | |
| CN106295362B (zh) | 一种芯片自毁装置及方法 | |
| CN106951771B (zh) | 一种安卓操作系统的移动终端使用方法 | |
| JP2012212294A (ja) | 記憶媒体管理システム、記憶媒体管理方法、及びプログラム | |
| CN114239028B (zh) | 一种数据处理方法、装置、计算机设备及存储介质 | |
| US11954333B2 (en) | Secured firmware with anti-malware | |
| CN101533372A (zh) | 数据存取系统 | |
| CN110781472A (zh) | 指纹数据的存储和校验方法、终端及存储介质 | |
| US20090235328A1 (en) | Data accessing system | |
| CN110443082B (zh) | 一种保护数据的显示器 | |
| CN109189697B (zh) | 一种信息处理方法及其信息处理装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant | ||
| CP01 | Change in the name or title of a patent holder |
Address after: 350000 building, No. 89, software Avenue, Gulou District, Fujian, Fuzhou 18, China Patentee after: Ruixin Microelectronics Co., Ltd Address before: 350000 building, No. 89, software Avenue, Gulou District, Fujian, Fuzhou 18, China Patentee before: Fuzhou Rockchips Electronics Co.,Ltd. |
|
| CP01 | Change in the name or title of a patent holder |