CN108920984B - 一种防克隆篡改安全ssd主控芯片 - Google Patents
一种防克隆篡改安全ssd主控芯片 Download PDFInfo
- Publication number
- CN108920984B CN108920984B CN201810735362.3A CN201810735362A CN108920984B CN 108920984 B CN108920984 B CN 108920984B CN 201810735362 A CN201810735362 A CN 201810735362A CN 108920984 B CN108920984 B CN 108920984B
- Authority
- CN
- China
- Prior art keywords
- module
- encryption
- nand flash
- decryption
- puf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种防克隆篡改安全SSD主控芯片,其中,包括:安全闪存控制器用于通过NAND FLASH阵列的每片NAND FLASH固有属性认证NAND FLASH身份,认证不通过CPU不予上电,认证通过后,则CPU上电;安全加解密模块的PUF模块用于输出稳定值,ECC模块对PUF模块输出的稳定值进行纠错,Hash函数模块将ECC模块输出的纠错后的数据进行Hash运算后输出固定长度值,作为加解密算法模块的根密钥;加解密模块用于对数据进行解密,得到的明文再经主机总线接口控制器传输到主机端。
Description
技术领域
本发明涉及一种可信芯片架构,特别是一种防克隆篡改安全SSD主控芯片。
背景技术
在现有的SSD主控芯片中,攻击者通过侵入式或非侵入式等物理攻击进入设备,能够盗取或克隆芯片内部版图,获取固态盘数据,极大地威胁到用户设备及数据安全。为解决这一问题,物理不可克隆函数(Physical Unclonable Function,PUF)应运而生。作为一种硬件部件,PUF能有效地解决关键数据存储安全问题。
PUF利用芯片制造时不可避免的工艺偏差产生特定的上电稳定输出值。即便是同样的电路设计和制造工艺,生产出不同芯片的PUF面对相同的输入挑战,会产生不同的输出响应。由于工艺偏差难以预测,所以这些挑战-响应对也难以预测。因此可以将PUF上电初始响应作为密钥。只有当需要使用密钥时,PUF上电即可输出特定稳定值,平时无需存储在非易失性存储器中,降低了密钥被盗取的风险。
然而,直接使用PUF输出值作为根密钥并非全无缺陷。当非法用户得到PUF的输出值时,通过多种分析方法可以获知PUF内部逻辑和时序。因此,有必要对PUF输出值加密,使芯片内部版图即使被盗取也不能被复制。
发明内容
本发明的目的在于提供一种防克隆篡改安全SSD主控芯片,用于解决上述现有技术的问题。
本发明一种防克隆篡改安全SSD主控芯片,其中,包括:主机总线接口控制器、CPU、AXI总线、安全加解密算法模块以及安全闪存控制器;其中安全加解密算法模块包括:加解密模块、PUF模块、ECC纠错模块和Hash函数模块;安全闪存控制器用于通过NAND FLASH阵列的每片NAND FLASH固有属性认证NAND FLASH身份,认证不通过CPU不予上电,认证通过后,则CPU上电;安全加解密模块的PUF模块用于输出稳定值,ECC模块对PUF模块输出的稳定值进行纠错,Hash函数模块将ECC模块输出的纠错后的数据进行Hash运算后输出固定长度值,作为加解密算法模块的根密钥;加解密模块用于对数据进行解密,得到的明文再经主机总线接口控制器1传输到主机端;当用户进行写数据操作时,数据经由主机总线接口控制器传输到AXI总线,CPU调用加解密模块对数据进行加密,得到的密文再经由闪存控制器将存储到NAND FLASH阵列中;当用户进行读数据操作时,密文通过安全闪存控制器由NAND FLASH阵列中读出,传输到AXI总线,CPU调用加解密模块对Hash函数模块输出的数据进行加解密。
根据本发明的防克隆篡改安全SSD主控芯片架构的一实施例,其中,其中安全闪存控制器包括:认证模块和FLASH接口控制器;认证模块对每片NAND FLASH存储单元上电时的固有属性进行认证,认证通过后解除CPU复位状态。
根据本发明的防克隆篡改安全SSD主控芯片架构的一实施例,其中,FLASH接口控制器支持ONFI和Toggle两种NAND闪存接口协议。
根据本发明的防克隆篡改安全SSD主控芯片架构的一实施例,其中,ECC纠错模块通过LDPC纠错算法对稳定输出值进行纠错。
NAND FLASH存储单元的物理组成结构以及NAND FLASH芯片对各个存储单元的组织结构可作为NAND FLASH芯片特有的“签名”,固态SSD主控制芯片可通过对其进行认证来防止NAND FLASH被攻击者替换,保证NAND FLASH芯片的可靠性。本发明使用NAND FLASH内部固有物理特性与固态SSD主控制芯片进行认证,避免了控制芯片或NAND FLASH被替换,使用基于PUF的加解密算法对固态盘数据流进行加解密,实现了数据以密文形式存储在固态盘,提高数据安全性。同时,使用PUF上电稳定输出的Hash值作为加解密算法根密钥,使攻击者难以通过克隆芯片版图获知密钥。
附图说明
图1所示为本发明防克隆篡改安全SSD主控芯片架构;
图2所示为安全加解密算法模块的模块图;
图3所示为安全闪存控制器的模块图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
图1所示为本发明防克隆篡改安全SSD主控芯片架构,如图1所示,一种防克隆篡改安全SSD主控芯片架构,包括:主机总线接口控制器1,CPU2,AXI总线4,安全加解密算法模块6,安全闪存控制器7。
图2所示为安全加解密算法模块的模块图,如图2所示,其中安全加解密算法模块6包括:PUF模块11、ECC纠错模块10和Hash函数模块9以及加解密模块5。
图3所示为安全闪存控制器的模块图,如图3所示,安全闪存控制器7包括:认证模块12和FLASH接口控制器13。
如图1至图3所示,CPU2与芯片其他功能部分3部分通过AXI总线4双向连接,CPU2与安全加解密算法模块6通过AXI总线4双向连接,加解密算法模块5与PUF模块11单向互联,PUF模块11独立于AXI总线4之外,AXI总线4连接安全闪存控制器7,AXI总线4连接SATA控制器1,认证模块12和FLASH接口控制器13双向互联。
如图1至图3所示,防克隆篡改安全SSD主控芯片架构在上电时,安全闪存控制器7先通过NAND FLASH阵列15的每片NAND FLASH固有属性认证NAND FLASH身份,认证不通过CPU不予上电,认证CPU2上电,开始正常工作。安全加解密模块6的PUF模块11会输出特定的稳定值,对该值通过ECC模块10进行纠错,将纠错后的输出通过Hash函数模块9进行Hash运算后输出固定长度值,作为加解密算法模块5的根密钥。当用户进行写数据操作时,由主机向固态盘发送写命令,数据经由主机总线接口控制器1传输到AXI总线4,CPU2调用加解密模块6对数据进行加密,得到的密文再经由闪存控制器7将存储到NAND FLASH阵列15中。当用户进行读数据操作时,由主机向固态盘发送读命令,密文通过安全闪存控制器7由NANDFLASH阵列15中读出,传输到AXI总线4,CPU2调用加解密模块5对数据进行解密,得到的明文再经主机总线接口控制器1传输到主机端。
如图3所示,能够在上电启动时通过认证模块12对每片NAND FLASH存储单元上电时的固有属性进行认证,认证通过后解除CPU复位状态,芯片方可工作。FLASH接口控制器13,支持ONFI和Toggle两种NAND闪存接口协议。
如图1至图3所示,本发明利用NAND FLASH上电时固有物理属性,安全闪存控制器7对其进行认证,保证了NAND FLASH或控制芯片不被替换。利用独立于总线之外的安全加解密模块6中的PUF模块11防止根密钥泄露,实现了对数据的加解密操作,通过对PUF模块11输出进行Hash运算9避免了攻击者由PUF输出获知PUF模块11内部电路逻辑结构,可有效防止芯片因版图设计被克隆而失泄密。
如图1至图3所示,其中PUF模块11作为一个独立的模块,与芯片内部总线隔离开,仅对加解密模块5输出经Hash运算后的根密钥,可避免攻击者通过利用PUF输出值,通过多种攻击手段获知PUF模块11内部电路结构。由此可以通过对NAND FLASH进行认证、不使用非易失性存储器存储根密钥以及Hash函数对PUF输出值的保护,避免NAND FLASH被替换,防止根密钥或芯片被克隆,实现了安全性和可靠性更高的SSD主控芯片。
如图1至图3所示,由于芯片制造时不可避免的工艺偏差,PUF会在上电之后产生特定的输出。使用NAND FLASH内部PUF和安全闪存控制器进行认证,认证通过则允许固态SSD主控制芯片其他部分开始工作,否则继续保持CPU复位状态。将PUF模块11中PUF的初始输出经ECC模块10纠错之后,经过Hash运算,生成加解密算法根密钥。在用户需要向固态盘写入或者读取数据时,对数据进行加解密操作,使数据以密文形式存储在固态盘。
NAND FLASH存储单元的物理组成结构以及NAND FLASH芯片对各个存储单元的组织结构可作为NAND FLASH芯片特有的“签名”,固态SSD主控制芯片可通过对其进行认证来防止NAND FLASH被攻击者替换。使用PUF上电稳定输出值经过hash运算后作为加解密算法根密钥,同其他SSD主控芯片相比,不需要使用非易失性存储器对密钥进行存储,有效防止密钥泄露。同时由于PUF模块不与总线直连,加密算法使用的根密钥是PUF上电稳定输出经Hash运算之后的值,无需外部输入激励,可避免攻击者通过利用PUF输出值,通过多种攻击手段获知PUF内部电路结构。由此可以通过不使用非易失性存储器存储根密钥以及Hash函数对PUF输出值的保护,防止根密钥或芯片内部版图被克隆。
本发明本发明防克隆篡改安全SSD主控芯片架构,提供一种固态SSD主控制芯片与NAND FLASH认证方法与一种更为可靠的密钥提取使用方式,保证了固态SSD主控制芯片或NAND FLASH不被替换,消除了密钥存储在非易失性存储介质中被盗取的隐患,解决了非法用户通过多种分析方法逆推PUF内部电路逻辑的缺陷,提高了数据及芯片安全性。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (4)
1.一种防克隆篡改安全SSD主控芯片,其特征在于,包括:主机总线接口控制器、CPU、AXI总线、安全加解密算法模块以及安全闪存控制器;其中安全加解密算法模块包括:加解密模块、PUF模块、ECC纠错模块和Hash函数模块;
安全闪存控制器用于通过NAND FLASH阵列的每片NAND FLASH固有属性认证NANDFLASH身份,认证不通过CPU不予上电,认证通过后,则CPU上电;
安全加解密算法模块的PUF模块用于输出稳定值,ECC模块对PUF模块输出的稳定值进行纠错,Hash函数模块将ECC模块输出的纠错后的数据进行Hash运算后输出固定长度值,作为加解密算法模块的根密钥;加解密模块用于对数据进行解密,得到的明文再经主机总线接口控制器传输到主机端;
当用户进行写数据操作时,数据经由主机总线接口控制器传输到AXI总线,CPU调用加解密模块对数据进行加密,得到的密文再经由闪存控制器将存储到NAND FLASH阵列中;当用户进行读数据操作时,密文通过安全闪存控制器由NAND FLASH阵列中读出,传输到AXI总线,CPU调用加解密模块对Hash函数模块输出的数据进行加解密。
2.如权利要求1所述的防克隆篡改安全SSD主控芯片,其特征在于,其中安全闪存控制器包括:认证模块和FLASH接口控制器;
认证模块对每片NAND FLASH存储单元上电时的固有属性进行认证,认证通过后解除CPU复位状态。
3.如权利要求2所述的防克隆篡改安全SSD主控芯片,其特征在于,FLASH接口控制器支持ONFI和Toggle两种NAND闪存接口协议。
4.如权利要求1所述的防克隆篡改安全SSD主控芯片,其特征在于,ECC纠错模块通过LDPC纠错算法对稳定输出值进行纠错。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810735362.3A CN108920984B (zh) | 2018-07-06 | 2018-07-06 | 一种防克隆篡改安全ssd主控芯片 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810735362.3A CN108920984B (zh) | 2018-07-06 | 2018-07-06 | 一种防克隆篡改安全ssd主控芯片 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108920984A CN108920984A (zh) | 2018-11-30 |
CN108920984B true CN108920984B (zh) | 2021-11-16 |
Family
ID=64425027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810735362.3A Active CN108920984B (zh) | 2018-07-06 | 2018-07-06 | 一种防克隆篡改安全ssd主控芯片 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108920984B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109934024A (zh) * | 2019-03-12 | 2019-06-25 | 深圳忆联信息系统有限公司 | 一种闪存数据加解密优化方法及其系统 |
CN110233729B (zh) * | 2019-07-02 | 2022-03-11 | 北京计算机技术及应用研究所 | 一种基于puf的加密固态盘密钥管理方法 |
CN113965595A (zh) * | 2020-07-02 | 2022-01-21 | 中国电信股份有限公司 | 物联网设备配置方法、服务器、设备、系统和存储介质 |
CN114461553B (zh) * | 2022-04-12 | 2022-06-17 | 北京象帝先计算技术有限公司 | 数据处理系统、电子装置、电子设备及数据处理方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101667449A (zh) * | 2009-09-27 | 2010-03-10 | 浪潮电子信息产业股份有限公司 | 一种提高ssd随机写性能的方法 |
CN103748831A (zh) * | 2011-08-16 | 2014-04-23 | Ictk有限公司 | 机对机通信中基于puf的装置间的安全认证装置及方法 |
CN104011728A (zh) * | 2012-07-24 | 2014-08-27 | 英特尔公司 | 提供到加密数据的访问 |
CN105007285A (zh) * | 2015-08-19 | 2015-10-28 | 南京万道电子技术有限公司 | 一种基于物理不可克隆函数的密钥保护方法和安全芯片 |
CN107004380A (zh) * | 2014-10-13 | 2017-08-01 | 本质Id有限责任公司 | 包括物理不可克隆功能的加密设备 |
CN107508679A (zh) * | 2017-07-11 | 2017-12-22 | 深圳市中易通安全芯科技有限公司 | 一种智能终端主控芯片与加密芯片的绑定及认证方法 |
CN107710675A (zh) * | 2015-06-22 | 2018-02-16 | 三菱电机株式会社 | 真伪判定装置及真伪判定方法 |
CN108234132A (zh) * | 2017-12-07 | 2018-06-29 | 深圳市中易通安全芯科技有限公司 | 一种主控芯片与加密芯片的安全通信系统及方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5770026B2 (ja) * | 2011-06-20 | 2015-08-26 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
US20150007337A1 (en) * | 2013-07-01 | 2015-01-01 | Christian Krutzik | Solid State Drive Physical Uncloneable Function Erase Verification Device and Method |
-
2018
- 2018-07-06 CN CN201810735362.3A patent/CN108920984B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101667449A (zh) * | 2009-09-27 | 2010-03-10 | 浪潮电子信息产业股份有限公司 | 一种提高ssd随机写性能的方法 |
CN103748831A (zh) * | 2011-08-16 | 2014-04-23 | Ictk有限公司 | 机对机通信中基于puf的装置间的安全认证装置及方法 |
CN104011728A (zh) * | 2012-07-24 | 2014-08-27 | 英特尔公司 | 提供到加密数据的访问 |
CN107004380A (zh) * | 2014-10-13 | 2017-08-01 | 本质Id有限责任公司 | 包括物理不可克隆功能的加密设备 |
CN107710675A (zh) * | 2015-06-22 | 2018-02-16 | 三菱电机株式会社 | 真伪判定装置及真伪判定方法 |
CN105007285A (zh) * | 2015-08-19 | 2015-10-28 | 南京万道电子技术有限公司 | 一种基于物理不可克隆函数的密钥保护方法和安全芯片 |
CN107508679A (zh) * | 2017-07-11 | 2017-12-22 | 深圳市中易通安全芯科技有限公司 | 一种智能终端主控芯片与加密芯片的绑定及认证方法 |
CN108234132A (zh) * | 2017-12-07 | 2018-06-29 | 深圳市中易通安全芯科技有限公司 | 一种主控芯片与加密芯片的安全通信系统及方法 |
Non-Patent Citations (1)
Title |
---|
适用于SRAM_PUF的纠错码研究;冯志华;《微电子学与计算机》;20160630;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108920984A (zh) | 2018-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9043610B2 (en) | Systems and methods for data security | |
CN108920984B (zh) | 一种防克隆篡改安全ssd主控芯片 | |
US9118467B2 (en) | Generating keys using secure hardware | |
TWI463349B (zh) | 於兩裝置間保護資料存取之方法及系統 | |
US9323950B2 (en) | Generating signatures using a secure device | |
US8312269B2 (en) | Challenge and response access control providing data security in data storage devices | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
EP2989741B1 (en) | Generation of working security key based on security parameters | |
WO2017041603A1 (zh) | 数据加密方法、装置及移动终端、计算机存储介质 | |
CN107004083B (zh) | 设备密钥保护 | |
US8909932B2 (en) | Method and apparatus for security over multiple interfaces | |
US11222144B2 (en) | Self-encrypting storage device and protection method | |
JP2014505943A (ja) | 耐タンパー性ブート処理のためのシステム及び方法 | |
JP2008204459A (ja) | 機密データを処理する処理装置のハイバーネイション | |
CN110046489B (zh) | 一种基于国产龙芯处理器的可信访问验证系统,计算机及可读存储介质 | |
CN102163267A (zh) | 固态硬盘安全访问控制方法、装置和固态硬盘 | |
US20120096280A1 (en) | Secured storage device with two-stage symmetric-key algorithm | |
JP7087172B2 (ja) | Pqaロック解除 | |
US20240275617A1 (en) | Storage device authenticating host credential and utilizing physically unclonable function (puf) for data encryption/decryption | |
US20230336337A1 (en) | Single-use password generation | |
US9218505B1 (en) | Programmable integrated circuit with DPA-resistant decryption | |
TW202042092A (zh) | 密碼保護的資料儲存裝置以及非揮發式記憶體控制方法 | |
US9076002B2 (en) | Stored authorization status for cryptographic operations | |
US20240273243A1 (en) | Storage device being authenticated to host by utilizing physically unclonable function (puf) for data encryption/decryption | |
JP7476131B2 (ja) | 効率的なデータアイテム認証 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |