CN109635597B - 芯片级安全存储与存取系统及方法 - Google Patents

芯片级安全存储与存取系统及方法 Download PDF

Info

Publication number
CN109635597B
CN109635597B CN201811339601.XA CN201811339601A CN109635597B CN 109635597 B CN109635597 B CN 109635597B CN 201811339601 A CN201811339601 A CN 201811339601A CN 109635597 B CN109635597 B CN 109635597B
Authority
CN
China
Prior art keywords
channel
configuration
matrix
data
user data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811339601.XA
Other languages
English (en)
Other versions
CN109635597A (zh
Inventor
宋永华
蔡尚达
韩洪征
杨岭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bouffalo Lab Nanjing Co ltd
Original Assignee
Bouffalo Lab Nanjing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bouffalo Lab Nanjing Co ltd filed Critical Bouffalo Lab Nanjing Co ltd
Priority to CN201811339601.XA priority Critical patent/CN109635597B/zh
Publication of CN109635597A publication Critical patent/CN109635597A/zh
Application granted granted Critical
Publication of CN109635597B publication Critical patent/CN109635597B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明揭示了一种芯片级安全存储与存取系统及方法,所述系统包括应用模块、存储模块,应用模块连接存储模块;所述应用模块包括至少两个应用单元、至少两个存储控制模块,各应用单元连接对应的存储控制模块;所述存储模块包括至少两个物理信道、至少两个用户数据,各物理信道连接对应的用户数据,利用各个物理信道相互隔离的特性,把每个用户的用户数据分开;各物理信道连接对应的存储控制模块。本发明提出的芯片级安全存储与存取系统及方法,可提高数据存储和存取的安全性。

Description

芯片级安全存储与存取系统及方法
技术领域
本发明属于数据存储技术领域,涉及一种芯片级安全存储与存取系统及方法。
背景技术
随着电子产品的发展和集成度的不断提高,集成多种应用于芯片的情形也越来越常见,衍伸而来的需求是根据不同应用储存不同的用户数据。如图1所示,现有的电子产品一般为了成本考虑,往往会把各种应用的用户数据储存在同一个存储模块里,利用同一个物理信道来访问存储模块,这也是目前物联网芯片甚至其他通信MCU芯片通用的做法。此方法的优点是简单方便,且成本低廉。但是随着物联网IoT芯片应用的大量普及,越来越多的隐私和重要数据需要加密保护,这时传统数据存储和存取方式就会有不同应用可以互相窥看用户数据的安全问题。尽管市面上也有推出软件加密方案如TrustZone等来保护用户数据,但是被黑客破解的案例还是层出不穷。最近业界发生的360水滴摄像头直播用户隐私安全事件、小黑盒破解多个品牌智能锁等市场传闻,都证明了随着芯片和物联网成为大家的生活“必需品”,如何保证重要数据的安全存储和安全存取就成为了半导体芯片设计领域的一大痛点。
存储模块的架构一般由物理信道和数据区所组成,物理信道能译码主芯片传送的指令,并根据指令来对数据区做相对应的动作,常见的存储指令分为四大类:(1)组态设定;(2)抹除区块;(3)写入资料;(4)读取数据。主芯片能利用这些指令来操作数据区达到储存数据的目的.
常见的存储模块使用流程如下:
(1)组态设定:根据使用者的需求来初始化存储模块,例如读写模式,工作频率,工作电压,等设定;
(2)抹除区块:由于存储区块的物理特性,在写入之前需要先抹除区块,相当于数据初始化的动作,如此后续的写入动作才能正确执行;
(3)写入资料;
(4)读取数据。
如图1所示,目前很多芯片安全应用是在应用单元将不同的应用分配在不同的CPU或者应用程序上面,给予不同用户不同的访问和运算权限。这在运算和程序执行方面做到了一定的安全保护,但是在数据或者程序的存储端却没有很好的解决这个问题。
传统存储模块只有一个物理信道,主芯片在读写数据的控制电路也是共享的,因此存在控制电路互相干扰和窥看的问题.此外存储模块接收主芯片传送过来的指令可能会因为意外互相干扰,例如应用0想要抹除用户0区间中的数据,但因为意外使用到全局抹除指令,造成用户1的数据也被抹除了,又或者应用0使用的抹除指令区间长度超出用户0区间,因此用户1的数据被覆盖掉了。
有鉴于此,如今迫切需要设计一种新的数据存储方式,以便克服现有存储方式存在的上述缺陷。
发明内容
本发明所要解决的技术问题是:提供一种芯片级安全存储与存取系统及方法,可提高数据的安全性。
为解决上述技术问题,本发明采用如下技术方案:
一种芯片级安全存储与存取系统,其特征在于,所述系统包括:应用模块、存储模块,应用模块连接存储模块;
所述应用模块包括至少两个应用单元、至少两个存储控制模块,各应用单元连接对应的存储控制模块;
所述存储模块包括至少两个物理信道、至少两个用户数据,各物理信道连接对应的用户数据,利用各个物理信道相互隔离的特性,把每个用户的用户数据分开;各物理信道连接对应的存储控制模块;
所述存储模块还包括至少一信道矩阵,所述信道矩阵分别连接各存储控制模块、各物理信道,利用在信道矩阵内建信道组态来改变物理信道和应用单元之间链接的个数;
所述信道矩阵内,每一个信道矩阵输出利用信道组态独立设定其输入的来源,这个组态设定提供两种模式来烧写,分别为挥发性一次性设定、非挥发性一次性定;
挥发性一次性设定:用于每次开机所需物理信道数目不同的应用,在每次开机时烧写组态设定,除非重新启动否则不能更改,适合应用复杂的客户,根据每次开机的功能来决定;
非挥发性一次性设定:用于固定物里信道数目的应用,一次性烧写信道组态,烧写后永远不能再更改,适合需要最高安全性的客户,提供硬件最高的物理性隔离;
所述存储模块还包括至少一数据矩阵,所述数据矩阵分别连接各物理信道、各用户数据;每一个用户数据透过数据矩阵的数据组态独立设定要连接到哪一个物理信道;
所述数据矩阵内,数据组态的烧写方式分成挥发性一次设定和非挥发性一次性烧写两种;
挥发性一次性设定:用于每次开机时用户资料需要重新注册的应用,在每次开机时烧写组态设定,除非重新启动否则不能更改,适合应用复杂的客户,根据每次开机的功能来决定;
非挥发性一次性设定:用于用户资料一旦注册后不能修改属性的应用,一次性烧写信道组态,烧写后永远不能再更改,适合需要最高安全性的客户,提供硬件最高的物理性隔离;
所述存储控制模块的数量为X,物理信道的数量为Y,用户数据的数量为Z;其中,X<Y<Z;
所述信道矩阵的第一端设有X个连接端,信道矩阵的第一端通过X个连接端分别与X个存储控制模块连接;
所述信道矩阵的第二端设有Y个连接端,信道矩阵的第二端通过Y个连接端分别与Y个物理信道连接;
所述数据矩阵的第一端设有Y个连接端,数据矩阵的第一端通过Y个连接端分别与Y个物理信道连接;
所述数据矩阵的第二端设有Z个连接端,数据矩阵的第二端通过Z个连接端分别与Z个用户数据连接;
所述系统包括动态设定模块,用以设定数据矩阵的数据组态;根据应用模块需要的物理信道烧写信道矩阵的信道组态,数据矩阵的数据组态则保持第一默认值,第一默认值表示尚未烧写,表示保持对应用户数据区块都能被物理信道0访问,第二默认值代表已烧写;应用模块的第i应用单元启动,第i应用单元要求a个用户数据区块,通过组态设定指令烧写数据矩阵的数据组态,将对应a个未被其他物理信道占用的用户数据区块连接到第j物理信道;由此将对应a个用户数据区块动态注册给第i应用单元。
一种芯片级安全存储与存取系统,所述系统包括:应用模块、存储模块,应用模块连接存储模块;
所述应用模块包括至少两个应用单元、至少两个存储控制模块,各应用单元连接对应的存储控制模块;
所述存储模块包括至少两个物理信道、至少两个用户数据,各物理信道连接对应的用户数据,利用各个物理信道相互隔离的特性,把每个用户的用户数据分开;各物理信道连接对应的存储控制模块。
作为本发明的一种实施方式,一个存储控制模块仅连接一个应用单元;一个物理信道仅连接一个用户数据;一个物理信道仅连接一个存储控制模块。
作为本发明的一种实施方式,所述存储模块还包括至少一信道矩阵,所述信道矩阵分别连接各存储控制模块、各物理信道,利用在信道矩阵内建信道组态来改变物理信道和应用单元之间链接的个数。
作为本发明的一种实施方式,所述信道矩阵内,每一个信道矩阵输出利用信道组态独立设定其输入的来源,这个组态设定提供两种模式来烧写,分别为挥发性一次性设定、非挥发性一次性定;
挥发性一次性设定:用于每次开机所需物理信道数目不同的应用,在每次开机时烧写组态设定,除非重新启动否则不能更改,适合应用复杂的客户,根据每次开机的功能来决定;
非挥发性一次性设定:用于固定物里信道数目的应用,一次性烧写信道组态,烧写后永远不能再更改,适合需要最高安全性的客户,提供硬件最高的物理性隔离。
作为本发明的一种实施方式,所述存储模块还包括至少一数据矩阵,所述数据矩阵分别连接各物理信道、各用户数据;每一个用户数据透过数据矩阵的数据组态独立设定要连接到哪一个物理信道。
作为本发明的一种实施方式,所述数据矩阵内,数据组态的烧写方式分成挥发性一次设定和非挥发性一次性烧写两种;
挥发性一次性设定:用于每次开机时用户资料需要重新注册的应用,在每次开机时烧写组态设定,除非重新启动否则不能更改,适合应用复杂的客户,根据每次开机的功能来决定;
非挥发性一次性设定:用于用户资料一旦注册后不能修改属性的应用,一次性烧写信道组态,烧写后永远不能再更改,适合需要最高安全性的客户,提供硬件最高的物理性隔离。
作为本发明的一种实施方式,所述存储控制模块的数量为X,物理信道的数量为Y,用户数据的数量为Z;其中,X<Y<Z;
所述信道矩阵的第一端设有X个连接端,信道矩阵的第一端通过X个连接端分别与X个存储控制模块连接;
所述信道矩阵的第二端设有Y个连接端,信道矩阵的第二端通过Y个连接端分别与Y个物理信道连接;
所述数据矩阵的第一端设有Y个连接端,数据矩阵的第一端通过Y个连接端分别与Y个物理信道连接;
所述数据矩阵的第二端设有Z个连接端,数据矩阵的第二端通过Z个连接端分别与Z个用户数据连接。
一种上述芯片级安全存储与存取系统的存储与访问方法,所述方法包括如下步骤:
根据应用模块需要的物理信道烧写信道矩阵的信道组态,数据矩阵的数据组态则保持第一默认值,第一默认值表示尚未烧写,表示保持对应用户数据区块都能被物理信道0访问,第二默认值代表已烧写;
应用模块的第i应用单元启动,第i应用单元要求a个用户数据区块,通过组态设定指令烧写数据矩阵的数据组态,将对应a个未被其他物理信道占用的用户数据区块连接到第j物理信道;由此将对应a个用户数据区块动态注册给第i应用单元。
本发明的有益效果在于:本发明提出的芯片级安全存储与存取系统及方法,可提高数据存储和存取的安全性。
本发明在一个存储模块内建立多个独立物理信道,和现有的设计相比每个应用访问都能独立访问用户数据,不会互相干扰,因此数据存储和存取的安全性大幅提升。
本发明提出可编程物理信道链接数目的架构,和分区段可编程存储容量的形式,此架构和形式根据应用的分类来做一次性或多次设定,进而控制存储模块的链接数量,让存储在保证安全性的同时依然保留一部分的弹性,可以用同一个模块支持大量不同的应用,减少存储模块的制造成本。
本发明提出挥发性和非挥发性一次性烧写组态的方法,可以让应用对安全性和弹性中做选择,针对高安全性的应用选择非挥发性一次性烧写,对每次开机应用不同的应用选择挥发性一次性烧写,确保主芯片(应用模块)重新启动做完安全验证后,才能重新更新组态设定,维持一定的安全性保证。
附图说明
图1为现有数据存储系统的组成示意图。
图2为本发明一实施例中芯片级安全存储与存取系统的组成示意图。
图3为本发明一实施例中芯片级安全存储与存取系统的组成示意图。
图4为本发明一实施例中芯片级安全存储与存取系统中信道矩阵组态的示意图。
图5为本发明一实施例中芯片级安全存储与存取系统的组成示意图。
图6为本发明一实施例中芯片级安全存储与存取系统的组成示意图。
具体实施方式
下面结合附图详细说明本发明的优选实施例。
为了进一步理解本发明,下面结合实施例对本发明优选实施方案进行描述,但是应当理解,这些描述只是为进一步说明本发明的特征和优点,而不是对本发明权利要求的限制。
该部分的描述只针对几个典型的实施例,本发明并不仅局限于实施例描述的范围。相同或相近的现有技术手段与实施例中的一些技术特征进行相互替换也在本发明描述和保护的范围内。
实施例一
请参阅图2,本发明揭示了一种芯片级安全存储与存取系统,所述系统包括:应用模块1、存储模块2,应用模块1连接存储模块2。
所述应用模块1包括至少两个应用单元11、至少两个存储控制模块12,各应用单元11连接对应的存储控制模块12。
本实施例中,所述存储模块2包括至少两个物理信道21、至少两个用户数据22,各物理信道21连接对应的用户数据22,利用各个物理信道21相互隔离的特性,把每个用户的用户数据22分开;各物理信道21连接对应的存储控制模块12。
实施例二
请参阅图3,本实施例与实施例一的区别在于,本实施例中,所述存储模块2还包括至少一信道矩阵23,所述信道矩阵23分别连接各存储控制模块12、各物理信道21,利用在信道矩阵23内建信道组态来改变物理信道21和应用单元11之间链接的个数。
建立信道组态的方式就是去设定(烧写)信道矩阵的连接,有挥发性和非挥发性两种设定方式,建立信道组态之后可以保证信道矩阵的连接方式固定,这样黑客就没办法透过更改信道矩阵来访问非该应用的用户资料。
图4为本发明一实施例中芯片级安全存储与存取系统中信道矩阵组态的示意图,请参阅图4,在本发明的一实施例中,所述信道矩阵内,每一个信道矩阵输出利用信道组态独立设定其输入的来源,这个组态设定提供两种模式来烧写,分别为挥发性一次性设定、非挥发性一次性定。
挥发性一次性设定:用于每次开机所需物理信道数目不同的应用,在每次开机时烧写组态设定,除非重新启动否则不能更改,适合应用复杂的客户,根据每次开机的功能来决定。
非挥发性一次性设定:用于固定物里信道数目的应用,一次性烧写信道组态,烧写后永远不能再更改,适合需要最高安全性的客户,提供硬件最高的物理性隔离。
实施例三
请参阅图5,本实施例与实施例二的区别在于,本实施例中,所述存储模块还包括至少一数据矩阵24,所述数据矩阵24分别连接各物理信道21、各用户数据22;每一个用户数据22透过数据矩阵24的数据组态独立设定要连接到哪一个物理信道21。
设立数据组态就是去设定(烧写)数据矩阵的连接,建立数据组态之后可以保证数据矩阵的连接方式固定,这样黑客就没办法透过更改数据矩阵来访问非该应用的用户资料。
所述数据矩阵24内,数据组态的烧写方式分成挥发性一次设定和非挥发性一次性烧写两种;
挥发性一次性设定:用于每次开机时用户资料需要重新注册的应用,在每次开机时烧写组态设定,除非重新启动否则不能更改,适合应用复杂的客户,根据每次开机的功能来决定。
非挥发性一次性设定:用于用户资料一旦注册后不能修改属性的应用,一次性烧写信道组态,烧写后永远不能再更改,适合需要最高安全性的客户,提供硬件最高的物理性隔离。
所述存储控制模块的数量为X,物理信道的数量为Y,用户数据的数量为Z;其中,X<Y<Z;
所述信道矩阵的第一端设有X个连接端,信道矩阵的第一端通过X个连接端分别与X个存储控制模块连接;
所述信道矩阵的第二端设有Y个连接端,信道矩阵的第二端通过Y个连接端分别与Y个物理信道连接;
所述数据矩阵的第一端设有Y个连接端,数据矩阵的第一端通过Y个连接端分别与Y个物理信道连接;
所述数据矩阵的第二端设有Z个连接端,数据矩阵的第二端通过Z个连接端分别与Z个用户数据连接。
图6为本发明一实施例中芯片级安全存储与存取系统的组成示意图;如图6所示,在本发明的另一个实施例中,所述系统还可以包括动态设定模块25,用以设定数据矩阵24的数据组态;根据主芯片(即应用模块)需要的物理信道21烧写信道矩阵23的信道组态,数据矩阵24的数据组态则保持第一默认值,第一默认值表示尚未烧写,表示保持对应用户数据区块都能被未被占用的物理信道(如物理信道0)访问,第二默认值代表已烧写;应用模块的第i应用单元启动,第i应用单元要求a个用户数据区块,通过组态设定指令烧写数据矩阵的数据组态,将对应a个未被其他物理信道占用的用户数据区块连接到第j物理信道;由此将对应a个用户数据区块动态注册给第i应用单元。
本发明还揭示一种上述芯片级安全存储与存取系统的存储与访问方法,所述方法包括如下步骤:
根据主芯片(即应用模块)需要的物理信道烧写信道矩阵的信道组态,数据矩阵的数据组态则保持第一默认值,第一默认值表示尚未烧写,表示保持对应用户数据区块都能被物理信道0访问,第二默认值代表已烧写;
应用模块的第i应用单元启动,第i应用单元要求a个用户数据区块,通过组态设定指令烧写数据矩阵的数据组态,将对应a个未被其他物理信道占用的用户数据区块连接到第j物理信道;由此将对应a个用户数据区块动态注册给第i应用单元。
实施例四
本发明提出在一个存储模块内建立多个物理信道,透过多个物理信道来和应用单元连接,利用每个信道物理上隔离的特性,把每个用户的数据分开,因此各应用之间不能互相窥看,基于物理信道独立分开的架构,其译码的指令也只能影响到该信道之用户数据区间,不会互相干扰或覆盖,进而达到保护用户数据的效果,如图2所示。
考虑因为不同的主芯片供货商所需要的物理信道数目往往不尽相同,而且每个应用对应的用户数据也不相同,也就是说N个应用不一定会对应N个用户数据,存储制造商批量生产时对每个主芯片客制化将会提高很多集成成本,同时还存在备货等问题.
为了解决上述问题,本发明同时提出可编程物理信道链接数目的架构,在物理信道前插入了信道矩阵,利用内建信道组态来改变物理信道和应用单元之间链接的个数,以达到最佳的连接,如图3,以N个用户数据对应两个应用的例子来说明,应用0使用了用户0到用户X的数据,应用1使用了用户X+1~N的数据,此时透过烧写信道组态把b0~bx连结到a0,把bx+1~bn连接到a1即可。
信道矩阵内的运作如图4表示,每一个信道矩阵输出(b0~bn)可以利用信道组态独立设定其输入的来源(a0~an),这个组态设定提供两种模式来烧写,1)挥发性一次性设定2)非挥发性一次性定,可以根据应用来选择:
挥发性一次性设定:用于每次开机所需物理信道数目不同的应用,在每次开机时烧写组态设定,除非重新启动否则不能更改,适合应用较为复杂的客户,可以根据每次开机的功能来决定.
非挥发性一次性设定:用于固定物里信道数目的应用,一次性烧写信道组态,烧写后永远不能再更改,适合需要最高安全性的客户,提供硬件最高的物理性隔离.
同时,随着芯片存储工艺的不断改进,存储密度的持续提高,以及用户数据的多样性,不同功能和安全存储区块的内容大小会随着用户应用和数据不断动态调整,本发明另外一个改进形式是可以在存储区域之间做动态调整,如图5,在用户数据之前加入了数据矩阵,而数据矩阵的运作方式和信道矩阵的运作是类似的,每一个用户数据可以透过数据组态独立设定要连接到哪一个物理信道,而数据组态的烧写方式也是分成挥发性一次设定,和非挥发性一次性烧写两种.
这个架构考虑到实际产品中用户数据通常远大于应用数目,而且物理信道的数目越多,制造成本也会相对应的提高,所以图5中的Z往往远大于Y,并且Y大于X,是一个三个阶层的架构.透过信道矩阵和数据矩阵来做不同阶层间的连接,达到每一个应用和用户数据分组的效果,进而达到安全性的需求,同时兼顾集成成本。
以下以一个X个应用,Y个物理信道,Z个用户数据的例子来说明完整的流程,包含动态设定的部分:
(1)存储厂商根据主芯片(即应用模块)需要的物理信道烧写信道组态,而数据组态则保持默认值0,代表尚未烧写,也就是保持所有用户数据都能被物理信道0(当然也可以是未被占用的其他物理信道)访问。
(2)主芯片的应用0启动,程序要求2个数据区块,因此透过组态设定指令烧写数据组态,把用户0和用户1的数据区块连到物理信道0,对应到应用0,也就是把用户0和用户1的数据区间动态注册给应用0。
(3)主芯片应用1启动,程序要求2个数据区块,读取数据组态发现用户0和用户1数据区块已经被应用0占用了,因此透过组态设定指令烧写数据组态,把用户2和用户3的数据区间链接到物理信道1,对应应用1,也就是把用户2和用户3数据区间动态注册给应用1。
(4)以此类推,当应用需要数据的时候,才去注册数据区间,来达到最佳的使用率,针对高安全性的用户可以使用非挥发性一次烧写,确保数据组态一旦被注册过就不能再改变。
综上所述,本发明提出的芯片级安全存储与存取系统及方法,可提高数据存储和存取的安全性。
本发明在一个存储模块内建立多个独立物理信道,和现有的设计相比每个应用访问都能独立访问用户数据,不会互相干扰,因此数据存储和存取的安全性大幅提升。
本发明提出可编程物理信道链接数目的架构,和分区段可编程存储容量的形式,此架构和形式根据应用的分类来做一次性或多次设定,进而控制存储模块的链接数量,让存储在保证安全性的同时依然保留一部分的弹性,可以用同一个模块支持大量不同的应用,减少存储模块的制造成本。
本发明提出挥发性和非挥发性一次性烧写组态的方法,可以让应用对安全性和弹性中做选择,针对高安全性的应用选择非挥发性一次性烧写,对每次开机应用不同的应用选择挥发性一次性烧写,确保主芯片重新启动做完安全验证后,才能重新更新组态设定,维持一定的安全性保证。
本发明在存储模块上建立独立的物理信道,用于保护应用访问用户数据的安全性;在存储模块上提供可编程物理信道链接数目,用于减少存储模块生产成本。
根据应用实际使用的大小,动态态注册用户数据区块,灵活的使用存储空间,同时保证安全性;挥发性一次性烧写,和非挥发性一次性烧写,保证组态的安全性。
本发明把应用、物理信道和用户数据分三个阶层管理,利用信道组态和数据组态来连接这三个阶层。
这里本发明的描述和应用是说明性的,并非想将本发明的范围限制在上述实施例中。这里所披露的实施例的变形和改变是可能的,对于那些本领域的普通技术人员来说实施例的替换和等效的各种部件是公知的。本领域技术人员应该清楚的是,在不脱离本发明的精神或本质特征的情况下,本发明可以以其它形式、结构、布置、比例,以及用其它组件、材料和部件来实现。在不脱离本发明范围和精神的情况下,可以对这里所披露的实施例进行其它变形和改变。

Claims (7)

1.一种芯片级安全存储与存取系统,其特征在于,所述系统包括:应用模块、存储模块,应用模块连接存储模块;
所述应用模块包括至少两个应用单元、至少两个存储控制模块,各应用单元连接对应的存储控制模块;
所述存储模块包括至少两个物理信道、至少两个用户数据区块,各物理信道连接对应的用户数据区块,利用各个物理信道相互隔离的特性,把每个用户数据区块分开;各物理信道连接对应的存储控制模块;
所述存储模块还包括至少一信道矩阵,所述信道矩阵分别连接各存储控制模块、各物理信道,利用在信道矩阵内建信道组态来改变物理信道和应用单元之间链接的个数;
所述信道矩阵内,每一个信道矩阵输出利用信道组态独立设定其输入的来源,这个组态设定提供两种模式来烧写,分别为挥发性一次性设定、非挥发性一次性设定;
挥发性一次性设定:用于每次开机所需物理信道数目不同的应用,在每次开机时烧写组态设定,除非重新启动否则不能更改,适合应用复杂的客户,根据每次开机的功能来决定;
非挥发性一次性设定:用于固定物里信道数目的应用,一次性烧写信道组态,烧写后永远不能再更改,适合需要最高安全性的客户,提供硬件最高的物理性隔离;
所述存储模块还包括至少一数据矩阵,所述数据矩阵分别连接各物理信道、各用户数据区块;每一个用户数据区块透过数据矩阵的数据组态独立设定要连接到哪一个物理信道;
所述数据矩阵内,数据组态的烧写方式分成挥发性一次设定和非挥发性一次性烧写两种;
挥发性一次性设定:用于每次开机所需物理信道数目不同的应用,在每次开机时烧写组态设定,除非重新启动否则不能更改,适合应用复杂的客户,根据每次开机的功能来决定;
非挥发性一次性设定:用于固定物里信道数目的应用,一次性烧写信道组态,烧写后永远不能再更改,适合需要最高安全性的客户,提供硬件最高的物理性隔离;
所述存储控制模块的数量为X,物理信道的数量为Y,用户数据区块的数量为Z;其中,X<Y<Z;
所述信道矩阵的第一端设有X个连接端,信道矩阵的第一端通过X个连接端分别与X个存储控制模块连接;
所述信道矩阵的第二端设有Y个连接端,信道矩阵的第二端通过Y个连接端分别与Y个物理信道连接;
所述数据矩阵的第一端设有Y个连接端,数据矩阵的第一端通过Y个连接端分别与Y个物理信道连接;
所述数据矩阵的第二端设有Z个连接端,数据矩阵的第二端通过Z个连接端分别与Z个用户数据区块连接;
所述系统包括动态设定模块,用以设定数据矩阵的数据组态;根据应用模块需要的物理信道烧写信道矩阵的信道组态,数据矩阵的数据组态则保持第一默认值,第一默认值表示尚未烧写,表示保持对应用户数据区块都能被设定未被占用的物理信道访问,第二默认值代表已烧写;应用模块的第i应用单元启动,第i应用单元要求a个用户数据区块,通过组态设定指令烧写数据矩阵的数据组态,将对应a个未被其他物理信道占用的用户数据区块连接到第j物理信道;由此将对应a个用户数据区块动态注册给第i应用单元。
2.一种芯片级安全存储与存取系统,其特征在于,所述系统包括:应用模块、存储模块,应用模块连接存储模块;
所述应用模块包括至少两个应用单元、至少两个存储控制模块,各应用单元连接对应的存储控制模块;
所述存储模块包括至少两个物理信道、至少两个用户数据区块,各物理信道连接对应的用户数据区块,利用各个物理信道相互隔离的特性,把每个用户数据区块分开;各物理信道连接对应的存储控制模块;
所述存储模块还包括至少一数据矩阵,所述数据矩阵分别连接各物理信道、各用户数据区块;每一个用户数据区块透过数据矩阵的数据组态独立设定要连接到哪一个物理信道;
所述数据矩阵内,数据组态的烧写方式分成挥发性一次设定和非挥发性一次性烧写两种;
挥发性一次性设定:用于每次开机时用户资料需要重新注册的应用,在每次开机时烧写组态设定,除非重新启动否则不能更改,适合应用复杂的客户,根据每次开机的功能来决定;
非挥发性一次性设定:用于用户资料一旦注册后不能修改属性的应用,一次性烧写信道组态,烧写后永远不能再更改,适合需要最高安全性的客户,提供硬件最高的物理性隔离;
所述系统包括动态设定模块,用以设定数据矩阵的数据组态;
根据应用模块需要的物理信道烧写信道矩阵的信道组态,数据矩阵的数据组态则保持第一默认值,第一默认值表示尚未烧写,表示保持对应用户数据区块都能被设定未被占用的物理信道访问,第二默认值代表已烧写;
应用模块的第i应用单元启动,第i应用单元要求a个用户数据区块,通过组态设定指令烧写数据矩阵的数据组态,将对应a个未被其他物理信道占用的用户数据区块连接到第j物理信道;由此将对应a个用户数据区块动态注册给第i应用单元。
3.根据权利要求2所述的芯片级安全存储与存取系统,其特征在于:
一个存储控制模块仅连接一个应用单元;一个物理信道仅连接一个用户数据区块;一个物理信道仅连接一个存储控制模块。
4.根据权利要求2所述的芯片级安全存储与存取系统,其特征在于:
所述存储模块还包括至少一信道矩阵,所述信道矩阵分别连接各存储控制模块、各物理信道,利用在信道矩阵内建信道组态来改变物理信道和应用单元之间链接的个数。
5.根据权利要求4所述的芯片级安全存储与存取系统,其特征在于:
所述信道矩阵内,每一个信道矩阵输出利用信道组态独立设定其输入的来源,这个组态设定提供两种模式来烧写,分别为挥发性一次性设定、非挥发性一次性设定;
挥发性一次性设定:用于每次开机所需物理信道数目不同的应用,在每次开机时烧写组态设定,除非重新启动否则不能更改,适合应用复杂的客户,根据每次开机的功能来决定;
非挥发性一次性设定:用于固定物里信道数目的应用,一次性烧写信道组态,烧写后永远不能再更改,适合需要最高安全性的客户,提供硬件最高的物理性隔离。
6.根据权利要求2所述的芯片级安全存储与存取系统,其特征在于:
所述存储控制模块的数量为X,物理信道的数量为Y,用户数据区块的数量为Z;其中,X<Y<Z;
所述信道矩阵的第一端设有X个连接端,信道矩阵的第一端通过X个连接端分别与X个存储控制模块连接;
所述信道矩阵的第二端设有Y个连接端,信道矩阵的第二端通过Y个连接端分别与Y个物理信道连接;
所述数据矩阵的第一端设有Y个连接端,数据矩阵的第一端通过Y个连接端分别与Y个物理信道连接;
所述数据矩阵的第二端设有Z个连接端,数据矩阵的第二端通过Z个连接端分别与Z个用户数据区块连接。
7.一种权利要求1至6之一所述芯片级安全存储与存取系统的存储与访问方法,其特征在于,所述方法包括如下步骤:
根据应用模块需要的物理信道烧写信道矩阵的信道组态,数据矩阵的数据组态则保持第一默认值,第一默认值表示尚未烧写,表示保持对应用户数据区块都能被设定未被占用的物理信道访问,第二默认值代表已烧写;
应用模块的第i应用单元启动,第i应用单元要求a个用户数据区块,通过组态设定指令烧写数据矩阵的数据组态,将对应a个未被其他物理信道占用的用户数据区块连接到第j物理信道;由此将对应a个用户数据区块动态注册给第i应用单元。
CN201811339601.XA 2018-11-12 2018-11-12 芯片级安全存储与存取系统及方法 Active CN109635597B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811339601.XA CN109635597B (zh) 2018-11-12 2018-11-12 芯片级安全存储与存取系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811339601.XA CN109635597B (zh) 2018-11-12 2018-11-12 芯片级安全存储与存取系统及方法

Publications (2)

Publication Number Publication Date
CN109635597A CN109635597A (zh) 2019-04-16
CN109635597B true CN109635597B (zh) 2023-03-31

Family

ID=66067752

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811339601.XA Active CN109635597B (zh) 2018-11-12 2018-11-12 芯片级安全存储与存取系统及方法

Country Status (1)

Country Link
CN (1) CN109635597B (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050093572A1 (en) * 2003-11-03 2005-05-05 Macronix International Co., Ltd. In-circuit configuration architecture with configuration on initialization function for embedded configurable logic array
JP4819369B2 (ja) * 2005-02-15 2011-11-24 株式会社日立製作所 ストレージシステム
CN101398745B (zh) * 2007-09-29 2011-12-21 群联电子股份有限公司 并行数据存取架构的固态盘存储系统与固态盘控制器
CN105788636A (zh) * 2016-04-05 2016-07-20 山东华芯半导体有限公司 一种基于并行多通道结构的eMMC控制器

Also Published As

Publication number Publication date
CN109635597A (zh) 2019-04-16

Similar Documents

Publication Publication Date Title
US6681304B1 (en) Method and device for providing hidden storage in non-volatile memory
JP4299679B2 (ja) 要求元マスタidおよびデータ・アドレスを用いて統合システム内でのデータ・アクセスを限定する制御機能
US20150304108A1 (en) Encryption Key Destruction For Secure Data Erasure
US5845066A (en) Security system apparatus for a memory card and memory card employed therefor
JP6985011B2 (ja) アクセス保護スキームを確保するための装置及び方法
KR101608110B1 (ko) 저장 장치의 어드레스 범위에 대한 액세스 관리 방법
US7757280B2 (en) Method and system for memory protection and security using credentials
US7831790B2 (en) Universal memory device having a profile storage unit
DE112016004330T5 (de) Prozessoren, Verfahren, Systeme und Befehle zum Zulassen sicherer Kommunikationen zwischen einem geschützten Containerspeicher und Eingabe-/Ausgabegeräten
US9418220B1 (en) Controlling access to memory using a controller that performs cryptographic functions
US11663145B2 (en) Off-chip memory address scrambling apparatus and method for system on chip
EP1684182A1 (en) Enhanced security memory access method and architecture
US11748273B2 (en) Secure data communication with memory sub-system
KR20130053247A (ko) 불휘발성 메모리 장치에 데이터를 프로그램하는 프로그램 방법 및 불휘발성 메모리 장치를 포함하는 메모리 시스템
US20080052450A1 (en) System and method of utilizing off-chip memory
CN104969293A (zh) 保护存储设备的内容
CN113420308A (zh) 用于加密存储器的数据访问控制方法及控制系统
KR101789846B1 (ko) 하나 이상의 보안 메모리 영역과 하나 이상의 비보안 메모리 영역을 동시에 제공하기 위한 메모리 모듈
US20150227755A1 (en) Encryption and decryption methods of a mobile storage on a file-by-file basis
CN109635597B (zh) 芯片级安全存储与存取系统及方法
US6549468B2 (en) Non-volatile memory with address descrambling
US20230325326A1 (en) Memory encryption
CN113448891B (zh) 存储器控制器以及用于监测对存储模块的访问的方法
US9251101B2 (en) Bitmap locking using a nodal lock
CN112182548B (zh) 一种芯片系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant