CN108537067A - 芯片安全防护方法及系统 - Google Patents
芯片安全防护方法及系统 Download PDFInfo
- Publication number
- CN108537067A CN108537067A CN201810167675.3A CN201810167675A CN108537067A CN 108537067 A CN108537067 A CN 108537067A CN 201810167675 A CN201810167675 A CN 201810167675A CN 108537067 A CN108537067 A CN 108537067A
- Authority
- CN
- China
- Prior art keywords
- file
- chip
- state machine
- read
- constraints
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种芯片安全防护方法。该方法包括以下步骤:在芯片操作系统中配置安全状态机,所述安全状态机在芯片指令的驱动下实现芯片安全状态的变迁;为芯片内部需要保护的一个或多个文件设置多个相同或不同的文件访问约束条件;读取被保护的文件时,校验所述安全状态机中的状态字是否满足该文件的访问约束条件,若满足条件则读取该文件,否则不能读取该文件。所述芯片安全防护方法可以实现芯片安全防护方面的精细管理,简化安全设计,提高芯片执行效率。
Description
技术领域
本发明涉及一种芯片安全防护领域,特别涉及一种芯片安全防护方法及系统。
背景技术
随着微电子技术的迅猛发展,各种各样的电子设备如雨后春笋般的涌现。为保护用户信息安全,很多设备需要安全认证,因此安全芯片类的产品被广泛应用于当前的电子产品中。安全芯片一般具有独立的CPU和具备国密资质的算法模块并且安装到终端主机中为其提供计算服务、数据保存和安全认证功能。人们熟知的如智能手机SIM卡、金融领域的U盾,或者各类不被人知、在设备中默默工作的ESAM、PSAM芯片等。
随着芯片技术的发展,当前安全芯片将面对更为复杂的多应用领域,需要进行安全控制的操作非常多,为这些操作全部设置相应的权限认证指令过于繁杂、难以实现。现有技术中有些会采用为不同应用定义安全状态字的方式进行一定程度的简化安全设计,但是在应用较多时安全状态字依然会爆发式增长,在应用切换,安全状态改变时,信息同步的工作非常复杂易错,并且会导致芯片执行效率的下降。为了实现安全的精细管理,又不增加过多的冗余指令需要设计一个巧妙的安全体系来满足芯片操作权限控制需求。
公开于该背景技术部分的信息仅仅旨在增加对本发明的总体背景的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域一般技术人员所公知的现有技术。
发明内容
本发明的目的在于提供一种芯片安全防护方法,形成了一个安全精细管理体系,具有非常好的可移植性和可扩展性从而满足用户在不同应用切换时不同的安全需求。同时在功能测试中验证了其良好的安全性,在满足安全需求的条件下简化了安全设计,提高了芯片执行效率。
本发明的另一目的在于提供一种芯片安全防护系统,形成了一个安全精细管理体系,该系统具有非常好的可移植性和可扩展性从而满足用户在不同应用切换时不同的安全需求。同时在功能测试中验证了其良好的安全性,在满足安全需求的条件下简化了安全设计,提高了芯片执行效率。
为实现上述目的,本发明提供了一种芯片安全防护方法,该方法包括以下步骤:在芯片操作系统中配置安全状态机,所述安全状态机在芯片指令的驱动下实现芯片安全状态的变迁;为芯片内部需要保护的一个或多个文件设置多个相同或不同的文件访问约束条件;读取被保护的文件时,校验所述安全状态机中的状态字是否满足该文件的访问约束条件,若满足条件则读取该文件,否则不能读取该文件。
在一优选的实施方式中,将安全状态机中的状态字划分为文件访问模式的状态字M和文件访问权限的状态字R两部分,所述文件访问约束条件包括所述状态字M的约束条件和所述状态字R的约束条件,在读取文件时,判断所述状态字M和R是否都符合相应的访问约束条件,若同时满足条件则读取该文件,否则不能读取该文件。
在一优选的实施方式中,文件访问约束条件中的所述状态字M的约束条件为M=Mspec,Mspec是指文件中预先规定的该文件访问模式。
在一优选的实施方式中,文件访问约束条件中的所述状态字R的约束条件为Rmin≤R≤Rmax,其中Rmin是文件中预先规定的该文件访问权限的上限,Rmax是该文件访问权限的下限。
在一优选的实施方式中,所述文件访问模式的状态字包括8种文件操作方式,分别为明文读、密文读、明文读及MAC校验、密文读及MAC校验、明文读密文读、密文读明文读、明文读密文读及MAC校验、密文读明文读及MAC校验。
在一优选的实施方式中,所述文件访问权限状态字R的转换条件是接收指令并且指令执行成功,若指令执行失败则所述状态字R不转换。
在一优选的实施方式中,所述文件访问模式状态字M的转换条件是接收指令。
在一优选的实施方式中,所述安全状态机包括:环境层安全状态机和应用层安全状态机。环境层安全状态机用于环境层数据的安全防护,所述环境层是由不同的应用环境组成。应用层安全状态机用于应用层数据的安全防护,所述应用层是由某应用环境下的多个子应用组成。
在一优选的实施方式中,访问应用层下的文件时,首先校验环境层安全状态机,校验通过后,环境层安全状态机变为低优先级,校验优先使用应用层安全状态机,校验再次通过后可以访问文件。
本发明还提供了一种芯片安全防护系统,该芯片安全防护系统包括安全状态机、文件访问约束条件模块以及校验模块。所述安全状态机在芯片指令的驱动下实现芯片安全状态的变迁;文件访问约束条件模块为芯片内部需要保护的一个或多个文件设置一个或多个相同或不同的文件访问约束条件;校验模块与所述安全状态机和所述文件访问约束条件模块均相连,用于校验所述安全状态机中的状态字是否满足该文件的访问约束条件,若满足条件则该文件能够被读取,否则该文件不能被读取。
在一优选的实施方式中,将安全状态机中的状态字划分为文件访问模式的状态字M和文件访问权限的状态字R两部分,所述文件访问约束条件包括所述状态字M的约束条件和所述状态字R的约束条件,在读取文件时,判断所述状态字M和R是否都符合相应的访问约束条件,若同时满足条件则读取该文件,否则不能读取该文件。
在一优选的实施方式中,文件访问约束条件中的所述状态字M的约束条件为M=Mspec,Mspec是指文件中预先规定的该文件访问模式。
在一优选的实施方式中,文件访问约束条件中的所述状态字R的约束条件为Rmin≤R≤Rmax,其中Rmin是文件中预先规定的该文件访问权限的上限,Rmax是该文件访问权限的下限。
在一优选的实施方式中,所述文件访问模式的状态字包括8种文件操作方式,分别为明文读、密文读、明文读及MAC校验、密文读及MAC校验、明文读密文读、密文读明文读、明文读密文读及MAC校验、密文读明文读及MAC校验。
在一优选的实施方式中,所述文件访问权限状态字R的转换条件是接收指令并且指令执行成功,若指令执行失败则所述状态字R不转换。
在一优选的实施方式中,所述文件访问模式状态字M的转换条件是接收指令。
在一优选的实施方式中,所述安全状态机包括:环境层安全状态机和应用层安全状态机。环境层安全状态机用于环境层数据的安全防护,所述环境层是由不同的应用环境组成。应用层安全状态机用于应用层数据的安全防护,所述应用层是由某应用环境下的多个子应用组成。
在一优选的实施方式中,访问应用层下的文件时,首先校验环境层安全状态机,校验通过后,环境层安全状态机变为低优先级,校验优先使用应用层安全状态机,校验再次通过后可以访问文件。
与现有技术相比,根据本发明的芯片安全防护方法具有如下有益效果:
可以实现芯片安全防护方面的精细管理,简化安全设计,提高芯片执行效率。
附图说明
图1是根据本发明一实施方式的安全芯片内部文件系统架构图。
图2是根据本发明一实施方式的文件访问权限的状态变迁方式。
图3是根据本发明一实施方式的文件访问模式的状态变迁方式。
图4是根据本发明一实施方式的执行一次文件访问的状态机变迁图。
图5是根据本发明一实施方式的分层模式访问文件的状态机变迁图。
具体实施方式
下面结合附图,对本发明的具体实施方式进行详细描述,但应当理解本发明的保护范围并不受具体实施方式的限制。
除非另有其它明确表示,否则在整个说明书和权利要求书中,术语“包括”或其变换如“包含”或“包括有”等等将被理解为包括所陈述的元件或组成部分,而并未排除其它元件或其它组成部分。
本发明提供了一种芯片安全防护方法,可以实现芯片安全防护方面的精细管理,提高芯片执行效率。优选地,根据本发明的一实施方式,所述的芯片安全防护方法是在芯片操作系统中配置安全状态机并且在芯片的文件系统中为文件定制个性化的访问权限区间及访问模式。该安全状态机在芯片指令的驱动下实现芯片安全状态的变迁,只有安全状态机的当前文件访问权限状态字包含在文件访问权限区间且安全状态机的当前文件访问模式状态字等于预置的文件访问模式时,该文件访问才被许可。
在安全芯片中用户数据通常以文件形式保存,不同的应用对应不同的文件目录。而功能相关联的基本文件(EF)经常保存在一起形成一个应用目录(ADF)。功能相近的应用目录共同形成环境目录(DDF),最终应用目录和环境目录共同归属于系统根目录(MF)。
图1是根据本发明一实施方式的安全芯片内部文件系统架构图。如图所示,环境目录包括金融环境DDF1和电力环境DDF2。金融环境目录下包括借贷记应用ADF1,电力环境DDF2下包括电力费用应用ADF2,电力汽车应用ADF3。电力费用应用ADF2包括钱包文件EF01和费率文件EF02。
优选地,根据本发明的一实施方式,安全状态机定义为一个8bit的全局变量,Bit7-Bit5设置为文件访问模式状态字M,Bit4-Bit0设置为文件访问权限状态字R。为了便于描述,将安全状态机定义为S=R∪M。状态变迁图L=(R/M,T,F),其中T表示安全芯片可执行的权限指令Q及其返回的指令执行结果Z的集合,即T={QUZ},F表示状态转变弧的集合。
由于安全芯片中的文件数量较少,将文件访问权限状态字Ri划分为32级,即0≤Ri<32。
文件访问模式状态字M由三种文件的基本操作排列组合而成,共有8种,该三种文件基本操作包括明文读、密文读及MAC校验。将文件访问模式状态字Mi定义为小于8的正整数,即0≤Mi<8。
可以触发Ti变化的权限指令Q包括鉴权相关应用指令。鉴权相关应用指令包括校验PIN命令、外部认证命令、应用选择指令、芯片初始化指令等。Ti会触发状态机的R或M变化。
图2是根据本发明一实施方式的文件访问权限状态变迁方式。图3是根据本发明一实施方式的文件访问模式状态变迁方式。图2是闭环路径。文件访问权限状态字R的转换和芯片指令的执行结果Z紧密相关,只有指令执行成功,状态机才会改变并影响下一条指令的执行状态。图3是开放路径。文件访问模式状态字M的转换只和指令本身有关,指令是否运行成功不会影响状态转换,不会对下一条指令有任何影响。
因为安全状态机S是文件访问状态M和访问权限R的集合,校验安全状态机S时需要分别鉴别R和M这两个分量是否都满足预置安全条件。假设安全芯片的文件访问权限设置为访问上限Rmin和访问下限Rmax,文件访问模式为Mspec,只有状态机分量满足以下条件才能允许文件访问操作:
Rmin≤Ri<Rmax(0≤Rmin<32,0≤Rmax<32)且Mi=Mspec(0≤Mspec<8)
文件访问模式和文件访问权限属于文件固有信息,需要保存在文件中。在安全芯片的文件系统设计中,文件通常采用文件头和文件体分离的设计方法实现。文件头中保存文件概要信息,便于文件的选择、更新等操作,而文件体保存用户数据。为了保存安全芯片发行时的为每一个文件确定的文件访问模式和文件访问权限,在文件头中开辟2个字节进行保存。比如:Bit15-Bit13设置为保留,Bit12-Bit10设置为文件访问模式,Bit9-Bit5设置为文件访问权限上限,Bit4-Bit0设置为文件访问权限下限。
安全芯片执行身份认证相关操作时,需要使用密钥进行计算或验证。认证通过,则用户将获得密钥中规定的文件访问权限。同样用户可以为每一条密钥定制文件访问权限K(0≤K<32),其值保存在每一条密钥的密钥头信息中。
在一实施方式中,执行一次典型的芯片文件访问操作来观察安全状态机是否工作正常。图4是根据本发明一实施方式的执行一次文件访问的状态机变迁图。
假设芯片发行完毕,芯片文件结构为根目录MF,电力应用ADF01,数据文件EF01的访问权限区间为(Rmin,Rmax)。芯片装载外部认证密钥KEY1权限为K。当芯片上电后执行初始化命令T1,安全状态机为初始状态,R1=0。用户执行选择电力应用命令T2,安全状态机为应用初始状态,R2=0。此时用户进行身份认证,发送外部认证命令T3,芯片收到命令后,读取外部认证密钥对认证数据进行加密计算并校验。如果身份认证命令执行成功,则读取外部认证密钥对应权限K并将安全状态机设置为认证通过状态,R3=K。
芯片完成上述操作后进行文件访问,发送明文读EF01指令T4,对文件进行读操作,芯片解析指令后给文件访问状态赋值,即M=MplainR(明文读模式)。T4指令在读取文件数据前,将校验已经获得的安全状态和文件发行时配置的条件是否匹配,即需要满足以下条件:Rmin≤K≤Rmax且Mspec=MplainR。
由以上可以看到,当用户为每一个文件预置访问权限区间后,文件访问变得可控,其访问的钥匙就是用户设置的密钥权限。用户可以通过验证PIN码、身份认证等方式获得访问权限,同时当应用目录切换或芯片初始化后其权限清除。
但现实是安全芯片一个应用环境下往往可能会承载多个应用,例如电力环境下会派生电动汽车应用和电表缴费应用。不同的电力应用会有共同的用户数据文件,比如用户名信息、密钥信息等。这些文件作为共有信息保存在应用环境下。不同应用独有的费率信息、运行参数及钱包文件等必须放在对应的应用目录下。应用环境由多个子应用组成,此时用一个安全状态机对不同的子应用进行访问控制显然不能满足安全访问要求。
为了满足不同应用的安全需求,优选地,根据本发明的一实施方式在芯片中定义了环境层安全状态机Se和应用层安全状态机Sa。本发明所述的环境层是由不同的应用环境组成,本发明所述的应用层是由某应用环境下的多个子应用组成。
在应用层下对文件的访问需要检查环境层安全状态机Se,当用户选择具体应用以后,环境层安全状态机变为低优先级,权限校验优先使用应用层安全状态机Sa,只有该应用没有定义自己的安全状态时才会使用环境层安全状态机Se作为缺省的安全保护措施。环境层安全状态机为Se=Re∪Me,其中Re是环境层安全状态机的文件访问权限状态字,Me是环境层安全状态机的文件访问模式的状态字。应用权限状态机为Sa=Ra∪Ma,(Ra是应用层安全状态机的文件访问权限状态字,Me是应用层安全状态机的文件访问模式状态字)。
图5是根据本发明一实施方式的分层模式访问文件的状态机变迁图。访问应用目录下的文件时,需先校验环境目录下的鉴权命令和文件访问命令,校验通过后环境目录变为低优先级,接下来再次校验应用目录下的鉴权命令和文件访问命令。校验通过才可以访问到应用目录下的文件。
本发明还提供一种芯片安全防护系统,形成了一个安全精细管理体系,该系统具有非常好的可移植性和可扩展性从而满足用户在不同应用切换时不同的安全需求。同时在功能测试中验证了其良好的安全性,在满足安全需求的条件下简化了安全设计,提高了芯片执行效率。
为实现上述目的,本发明还提供了一种芯片安全防护系统,根据本发明一优选的实施方式,该芯片安全防护系统包括安全状态机、文件访问约束条件模块以及校验模块。所述安全状态机在芯片指令的驱动下实现芯片安全状态的变迁;文件访问约束条件模块为芯片内部需要保护的一个或多个文件设置一个或多个相同或不同的文件访问约束条件;校验模块与所述安全状态机和所述文件访问约束条件模块均相连,用于校验所述安全状态机中的状态字是否满足该文件的访问约束条件,若满足条件则该文件能够被读取,否则该文件不能被读取。
优选地,将安全状态机中的状态字划分为文件访问模式的状态字M和文件访问权限的状态字R两部分,所述文件访问约束条件包括所述状态字M的约束条件和所述状态字R的约束条件,在读取文件时,判断所述状态字M和R是否都符合相应的访问约束条件,若同时满足条件则读取该文件,否则不能读取该文件。
文件访问约束条件中的所述状态字M的约束条件为M=Mspec,Mspec是指文件中预先规定的该文件访问模式。文件访问约束条件中的所述状态字R的约束条件为Rmin≤R≤Rmax,其中Rmin是文件中预先规定的该文件访问权限的上限,Rmax是该文件访问权限的下限。所述文件访问模式的状态字包括8种文件操作方式,分别为明文读、密文读、明文读及MAC校验、密文读及MAC校验、明文读密文读、密文读明文读、明文读密文读及MAC校验、密文读明文读及MAC校验。
所述文件访问权限状态字R的转换条件是接收指令并且指令执行成功,若指令执行失败则所述状态字R不转换。所述文件访问模式状态字M的转换条件是接收指令。
优选地,所述安全状态机包括:环境层安全状态机和应用层安全状态机。环境层安全状态机用于环境层数据的安全防护,所述环境层是由不同的应用环境组成。应用层安全状态机用于应用层数据的安全防护,所述应用层是由某应用环境下的多个子应用组成。访问应用层下的文件时,首先校验环境层安全状态机,校验通过后,环境层安全状态机变为低优先级,校验优先使用应用层安全状态机,校验再次通过后可以访问文件。
上述芯片安全防护方法及系统由于采用模块化分层设计,定义了管辖权限不同的安全状态机,形成了一个安全精细管理体系,具有非常好的可移植性和可扩展性从而满足用户在不同应用切换时不同的安全需求。同时在功能测试中验证了其良好的安全性,在满足安全需求的条件下简化了安全设计,提高了芯片执行效率。
前述对本发明的具体示例性实施方案的描述是为了说明和例证的目的。这些描述并非想将本发明限定为所公开的精确形式,并且很显然,根据上述教导,可以进行很多改变和变化。对示例性实施例进行选择和描述的目的在于解释本发明的特定原理及其实际应用,从而使得本领域的技术人员能够实现并利用本发明的各种不同的示例性实施方案以及各种不同的选择和改变。本发明的范围意在由权利要求书及其等同形式所限定。
Claims (18)
1.一种芯片安全防护方法,其特征在于,包括以下步骤:
在芯片操作系统中配置安全状态机,所述安全状态机在芯片指令的驱动下实现芯片安全状态的变迁;
为芯片内部需要保护的一个或多个文件设置多个相同或不同的文件访问约束条件;以及
读取被保护的文件时,校验所述安全状态机中的状态字是否满足该文件的访问约束条件,若满足条件则读取该文件,否则不能读取该文件。
2.根据权利要求1所述的芯片安全防护方法,其特征在于,将安全状态机中的状态字划分为文件访问模式的状态字M和文件访问权限的状态字R两部分,所述文件访问约束条件包括所述状态字M的约束条件和所述状态字R的约束条件,在读取文件时,判断所述状态字M和R是否都符合相应的访问约束条件,若同时满足条件则读取该文件,否则不能读取该文件。
3.根据权利要求2所述的芯片安全防护方法,其特征在于,文件访问约束条件中的所述状态字M的约束条件为M=Mspec,Mspec是指文件中预先规定的该文件访问模式。
4.根据权利要求2所述的芯片安全防护方法,其特征在于,文件访问约束条件中的所述状态字R的约束条件为Rmin≤R≤Rmax,其中Rmin是文件中预先规定的该文件访问权限的上限,Rmax是该文件访问权限的下限。
5.根据权利要求2所述的芯片安全防护方法,其特征在于,所述文件访问模式的状态字包括8种文件操作方式,分别为明文读、密文读、明文读及MAC校验、密文读及MAC校验、明文读密文读、密文读明文读、明文读密文读及MAC校验、密文读明文读及MAC校验。
6.根据权利要求2所述的芯片安全防护方法,其特征在于,所述文件访问权限状态字R的转换条件是接收指令并且指令执行成功,若指令执行失败则所述状态字R不转换。
7.根据权利要求2所述的芯片安全防护方法,其特征在于,所述文件访问模式状态字M的转换条件是接收指令。
8.根据权利要求1所述的芯片安全防护方法,其特征在于,所述安全状态机包括:
环境层安全状态机,用于环境层数据的安全防护,所述环境层是由不同的应用环境组成;以及
应用层安全状态机,用于应用层数据的安全防护,所述应用层是由某应用环境下的多个子应用组成。
9.根据权利要求8所述的芯片安全防护方法,其特征在于,访问应用层下的文件时,首先校验环境层安全状态机,校验通过后,环境层安全状态机变为低优先级,校验优先使用应用层安全状态机,校验再次通过后可以访问文件。
10.一种芯片安全防护系统,其特征在于,包括:
安全状态机,所述安全状态机在芯片指令的驱动下实现芯片安全状态的变迁;
文件访问约束条件模块,为芯片内部需要保护的一个或多个文件设置一个或多个相同或不同的文件访问约束条件;以及
校验模块,与所述安全状态机和所述文件访问约束条件模块均相连,用于校验所述安全状态机中的状态字是否满足该文件的访问约束条件,若满足条件则该文件能够被读取,否则该文件不能被读取。
11.根据权利要求10所述的芯片安全防护系统,其特征在于,所述安全状态机中的状态字包括文件访问模式的状态字M和文件访问权限的状态字R两部分,所述文件访问约束条件包括所述状态字M的约束条件和所述状态字R的约束条件,在读取文件时,判断所述状态字M和R是否都符合相应的访问约束条件,若同时满足条件则读取该文件,否则不能读取该文件。
12.根据权利要求11所述的芯片安全防护系统,其特征在于,文件访问约束条件中的所述状态字M的约束条件为M=Mspec,Mspec是指文件中预先规定的该文件访问模式。
13.根据权利要求11所述的芯片安全防护系统,其特征在于,文件访问约束条件中的所述状态字R的约束条件为Rmin≤R≤Rmax,其中Rmin是文件中预先规定的该文件访问权限的上限,Rmax是该文件访问权限的下限。
14.根据权利要求11所述的芯片安全防护系统,其特征在于,所述文件访问模式的状态字包括8种文件操作方式,分别为明文读、密文读、明文读及MAC校验、密文读及MAC校验、明文读密文读、密文读明文读、明文读密文读及MAC校验、密文读明文读及MAC校验。
15.根据权利要求11所述的芯片安全防护系统,其特征在于,所述文件访问权限状态字R的转换条件是接收指令并且指令执行成功,若指令执行失败则所述状态字R不转换。
16.根据权利要求11所述的芯片安全防护系统,其特征在于,所述文件访问模式状态字M的转换条件是接收指令。
17.根据权利要求10所述的芯片安全防护系统,其特征在于,所述安全状态机包括:
环境层安全状态机,用于环境层数据的安全防护,所述环境层是由不同的应用环境组成;以及
应用层安全状态机,用于应用层数据的安全防护,所述应用层是由某应用环境下的多个子应用组成。
18.根据权利要求17所述的芯片安全防护系统,其特征在于,访问应用层下的文件时,首先校验环境层安全状态机,校验通过后,环境层安全状态机变为低优先级,校验优先使用应用层安全状态机,校验再次通过后可以访问文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810167675.3A CN108537067B (zh) | 2018-02-28 | 2018-02-28 | 芯片安全防护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810167675.3A CN108537067B (zh) | 2018-02-28 | 2018-02-28 | 芯片安全防护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108537067A true CN108537067A (zh) | 2018-09-14 |
CN108537067B CN108537067B (zh) | 2022-02-11 |
Family
ID=63486363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810167675.3A Active CN108537067B (zh) | 2018-02-28 | 2018-02-28 | 芯片安全防护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108537067B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118438A (zh) * | 2022-08-29 | 2022-09-27 | 北京智芯微电子科技有限公司 | 基于区块链的终端数字身份管理方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101894234A (zh) * | 2010-07-27 | 2010-11-24 | 公安部第三研究所 | 一种cos通用文件访问控制系统 |
CN101950342A (zh) * | 2010-09-20 | 2011-01-19 | 北京海泰方圆科技有限公司 | 一种集成电路卡访问控制权限的管理装置及方法 |
CN102110205A (zh) * | 2010-12-23 | 2011-06-29 | 北京握奇数据系统有限公司 | 一种智能卡的操作权限检查方法及一种智能卡 |
CN102663473A (zh) * | 2012-04-25 | 2012-09-12 | 山东神思电子技术股份有限公司 | 智能卡cos安全机制的实现方法 |
CN104050424A (zh) * | 2014-06-26 | 2014-09-17 | 大唐微电子技术有限公司 | 智能卡文件访问安全权限管理的实现及文件访问方法 |
US9317708B2 (en) * | 2008-08-14 | 2016-04-19 | Teleputers, Llc | Hardware trust anchors in SP-enabled processors |
-
2018
- 2018-02-28 CN CN201810167675.3A patent/CN108537067B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9317708B2 (en) * | 2008-08-14 | 2016-04-19 | Teleputers, Llc | Hardware trust anchors in SP-enabled processors |
CN101894234A (zh) * | 2010-07-27 | 2010-11-24 | 公安部第三研究所 | 一种cos通用文件访问控制系统 |
CN101950342A (zh) * | 2010-09-20 | 2011-01-19 | 北京海泰方圆科技有限公司 | 一种集成电路卡访问控制权限的管理装置及方法 |
CN102110205A (zh) * | 2010-12-23 | 2011-06-29 | 北京握奇数据系统有限公司 | 一种智能卡的操作权限检查方法及一种智能卡 |
CN102663473A (zh) * | 2012-04-25 | 2012-09-12 | 山东神思电子技术股份有限公司 | 智能卡cos安全机制的实现方法 |
CN104050424A (zh) * | 2014-06-26 | 2014-09-17 | 大唐微电子技术有限公司 | 智能卡文件访问安全权限管理的实现及文件访问方法 |
Non-Patent Citations (4)
Title |
---|
FU Q Q.等: ""An improved smart card authentication method"", 《COMPUTER ENGINEERING AND SCIENCE》 * |
刘丁丽 等: ""基于SM1算法的文件安全机制设计与实现"", 《计算机应用与软件》 * |
尉永清等: ""双接口智能卡COS软件的设计与实现"", 《山东师范大学学报(自然科学版)》 * |
朱立国: ""安全金融智能卡操作系统IVCOS设计与实现"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118438A (zh) * | 2022-08-29 | 2022-09-27 | 北京智芯微电子科技有限公司 | 基于区块链的终端数字身份管理方法及系统 |
CN115118438B (zh) * | 2022-08-29 | 2023-01-20 | 北京智芯微电子科技有限公司 | 基于区块链的终端数字身份管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108537067B (zh) | 2022-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103377332B (zh) | 访问应用程序的方法及装置 | |
CN103516518B (zh) | 安全验证方法和装置 | |
CN107483498A (zh) | 基于区块链的学历认证方法及系统 | |
CN105141614B (zh) | 一种移动存储设备的访问权限控制方法及装置 | |
CN105184167B (zh) | 基于TPM细粒度权限的Android系统安全增强系统及方法 | |
CN103856621B (zh) | 用户设备之间授权的方法及装置 | |
CN102546530A (zh) | 一种用户身份及权限验证的方法、装置及erp系统 | |
KR20120112598A (ko) | 범용 카드 시스템의 실현 방법과 시스템 및 스마트 카드 | |
CN105956452A (zh) | 设备解锁方法及系统 | |
CN101950342A (zh) | 一种集成电路卡访问控制权限的管理装置及方法 | |
CN107707356A (zh) | 一种基于二维码识别的移动设备安全绑定方法及应用系统 | |
CN108537067A (zh) | 芯片安全防护方法及系统 | |
CN107688756A (zh) | 硬盘控制方法、设备及可读存储介质 | |
CN105224848B (zh) | 一种设备认证方法、装置及系统 | |
KR102381389B1 (ko) | 우선 순위가 설정된 멀티 팩터 액세스 제어 시스템 및 방법 | |
CN104113418A (zh) | 一种erp系统中基于规则配置的复合身份验证方法 | |
CN107315946A (zh) | 锁屏密码生成方法及装置 | |
CN107147617A (zh) | 一种单点登录方法及装置 | |
CN106845264A (zh) | 应用加密方法、装置和应用访问方法、装置 | |
CN105871840A (zh) | 一种证书管理方法及系统 | |
CN104657683B (zh) | 智能卡cos多应用隔离的安全性测试方法 | |
CN106067198A (zh) | 一种验证门禁口令的方法和系统 | |
CN109583242A (zh) | 一种k-ux系统下硬盘分区加密的方法和系统 | |
CN108810002A (zh) | 安全芯片的多ca应用系统及方法 | |
Xu et al. | An Implementation of a Chip Security Mechanism |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |