CN110659523A - 一种密钥自毁与无损恢复的实现方案 - Google Patents
一种密钥自毁与无损恢复的实现方案 Download PDFInfo
- Publication number
- CN110659523A CN110659523A CN201910972049.6A CN201910972049A CN110659523A CN 110659523 A CN110659523 A CN 110659523A CN 201910972049 A CN201910972049 A CN 201910972049A CN 110659523 A CN110659523 A CN 110659523A
- Authority
- CN
- China
- Prior art keywords
- key
- destruction
- self
- mechanical switch
- main chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
- G06F13/385—Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07345—Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/0772—Physical layout of the record carrier
- G06K19/07732—Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0002—Serial port, e.g. RS232C
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
一种密钥自毁与无损恢复的实现方案,包括如下步骤:S1、在主电路板上设置机械开关;S2、在主芯片内设置密钥自毁程序,并将主芯片安装在主电路板上,主芯片实时监测机械开关的状态;S3、将主电路板安装在终端机器外壳内部,机械开关包含A1和A2两种状态;S4、当主芯片检测到机械开关出现S3中的A2状态时,主芯片启动密钥自毁程序,擦除主芯片内存储有密钥的存储区域,以实现密钥的毁灭;S5、当因正常维修产品触发密钥自毁时,将终端机器上的串口与电脑串口连接,在电脑上重新下载密钥并传输至主芯片上,以实现密钥的无损恢复。本发明能实现密钥的自毁和无损恢复,安全,可靠,可维修性好,适于批量生产。
Description
技术领域
本发明涉及密钥保护技术领域,尤其涉及一种密钥自毁与无损恢复的实现方案。
背景技术
在一些安全等级要求较高的产品中(如多模对讲、指挥通信、金融数据等),为了通信或数据的安全,需要使用密钥对存储或传输的数据内容进行加密。一般做法是在主芯片的存储器中,开辟一个区域用于存储密钥,可以通过程序设定,使该密钥只能被芯片内部程序调用,无法通过外部接口读取,以免轻易泄密。
但现在已有比较成熟的芯片破解方法,即拿到芯片并磨开表层黑色的塑封层,露出晶圆,使用一些特别的技术手段,将整个芯片内的存储器内容都破解出来,并形成可读写或可辨识的文件,这样就会导致密钥外泄。
发明内容
(一)发明目的
为解决背景技术中存在的技术问题,本发明提出一种密钥自毁与无损恢复的实现方案,能实现密钥的自毁和无损恢复,安全,可靠,可维修性好,适于批量生产。
(二)技术方案
为解决上述问题,本发明提供了一种密钥自毁与无损恢复的实现方案,包括如下步骤:
S1、在主电路板上设置机械开关;
S2、在主芯片内设置密钥自毁程序,并将主芯片安装在主电路板上,主芯片实时监测机械开关的状态;
S3、将主电路板安装在终端机器外壳内部,机械开关包含A1和A2两种状态;
A1:当机械开关中设有的传动杆被终端机器外壳压住时,机械开关处于闭合状态;
A2:当机械开关中设有的传动杆失去终端机器外壳对传动杆的压力时,机械开关自动弹开并处于断开状态;
S4、当主芯片检测到机械开关出现S3中的A2状态时,主芯片启动密钥自毁程序,擦除主芯片内存储有密钥的存储区域,以实现密钥的毁灭;
S5、当因正常维修产品触发密钥自毁时,将终端机器上的串口与电脑串口连接,在电脑上重新下载密钥并传输至主芯片上,以实现密钥的无损恢复。
优选的,对主芯片采用双电源供电方案,包括主电源和备用电源。
优选的,主电源包括为终端机器整个系统供电的外部供电电源和可充电锂聚合物电池;备用电源包括专为主芯片进行密钥自毁的可充电纽扣式锂离子电池,备用电源由主电源充电并维持饱充状态。
本发明的上述技术方案具有如下有益的技术效果:在主电路板上设置机械开关,平时终端机器正常使用时,该机械开关的传动杆被终端机器外壳压住而处于闭合状态,主芯片内存储的密钥能正常使用。当有人试图破解芯片,就必须要拿到芯片,需要先拆开终端机器外壳,此时,机械开关失去外壳的压力而自动弹开并切换为断开状态。主芯片检测到电路上的开关处于断开状态,启动密钥自毁程序,将芯片内存储有密钥的那一段存储区域擦除,从而实现密钥的毁灭,此种方法不会损坏芯片,对整个机器没有任何物理损坏。当终端机器需要原厂维修而正常拆开外壳时,同样会触发密钥自毁功能,此时,原厂维修人员能通过电脑下载密钥并将密钥传输至终端机器,从而保证密钥自毁方案无物理破坏,具有可维修性。
附图说明
图1为本发明提出的一种密钥自毁与无损恢复的实现方案的原理结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
如图1所示,本发明提出的一种密钥自毁与无损恢复的实现方案,包括如下步骤:
S1、在主电路板上设置机械开关;
S2、在主芯片内设置密钥自毁程序,并将主芯片安装在主电路板上,主芯片实时监测机械开关的状态;
S3、将主电路板安装在终端机器外壳内部,机械开关包含A1和A2两种状态;
A1:当机械开关中设有的传动杆被终端机器外壳压住时,机械开关处于闭合状态;
A2:当机械开关中设有的传动杆失去终端机器外壳对传动杆的压力时,机械开关自动弹开并处于断开状态;
S4、当主芯片检测到机械开关出现S3中的A2状态时,主芯片启动密钥自毁程序,擦除主芯片内存储有密钥的存储区域,以实现密钥的毁灭;
S5、当因正常维修产品触发密钥自毁时,将终端机器上的串口与电脑串口连接,在电脑上重新下载密钥并传输至主芯片上,以实现密钥的无损恢复。
本发明中,在主电路板上设置机械开关,平时终端机器正常使用时,该机械开关的传动杆被终端机器外壳压住而处于闭合状态,主芯片内存储的密钥能正常使用。当有人试图破解芯片,就必须要拿到芯片,需要先拆开终端机器外壳,此时,机械开关失去外壳的压力而自动弹开并切换为断开状态。主芯片检测到电路上的开关处于断开状态,启动密钥自毁程序,将芯片内存储有密钥的那一段存储区域擦除,从而实现密钥的毁灭,此种方法不会损坏芯片,对整个机器没有任何物理损坏。当终端机器需要原厂维修而正常拆开外壳时,同样会触发密钥自毁功能,此时,原厂维修人员能通过电脑下载密钥并将密钥传输至终端机器,从而保证密钥自毁方案无物理破坏,具有可维修性。
在一个可选的实施例中,对主芯片采用双电源供电方案,包括主电源和备用电源。
需要说明的是,主电源在使用过程中,容易出现因过度使用而无电压输出的情况,为了确保芯片在运行密钥自毁程序时的稳定供电,在终端机器内部加上备用电源。
在一个可选的实施例中,主电源包括为终端机器整个系统供电的外部供电电源和可充电锂聚合物电池;备用电源包括专为主芯片进行密钥自毁的可充电纽扣式锂离子电池,备用电源由主电源充电并维持饱充状态。
需要说明的是,可充电锂聚合物电池容量为4000mAh,负责为终端机器整个系统供电。备用电源采用的可充电纽扣式锂离子电池设置在主电路板上,容量为90mAh,专用于为主芯片的密钥自毁功能使用,平时由主电源给备用电源充电,使备用电源维持在被充饱状态,只有在主电源用到完全没有电压输出后,才会消耗备用可充电纽扣式锂离子电池的电,耗电电流为0.2uA,该备用可充电纽扣式锂离子电池能在主电源断电后5年内确保密钥自毁程序能随时正常启动及工作。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (3)
1.一种密钥自毁与无损恢复的实现方案,其特征在于,包括如下步骤:
S1、在主电路板上设置机械开关;
S2、在主芯片内设置密钥自毁程序,并将主芯片安装在主电路板上,主芯片实时监测机械开关的状态;
S3、将主电路板安装在终端机器外壳内部,机械开关包含A1和A2两种状态;
A1:当机械开关中设有的传动杆被终端机器外壳压住时,机械开关处于闭合状态;
A2:当机械开关中设有的传动杆失去终端机器外壳对传动杆的压力时,机械开关自动弹开并处于断开状态;
S4、当主芯片检测到机械开关出现S3中的A2状态时,主芯片启动密钥自毁程序,擦除主芯片内存储有密钥的存储区域,以实现密钥的毁灭;
S5、当因正常维修产品触发密钥自毁时,将终端机器上的串口与电脑串口连接,在电脑上重新下载密钥并传输至主芯片上,以实现密钥的无损恢复。
2.根据权利要求1所述的一种密钥自毁与无损恢复的实现方案,其特征在于,对主芯片采用双电源供电方案,包括主电源和备用电源。
3.根据权利要求2所述的一种密钥自毁与无损恢复的实现方案,其特征在于,主电源包括为终端机器整个系统供电的外部供电电源和可充电锂聚合物电池;备用电源包括专为主芯片进行密钥自毁的可充电纽扣式锂离子电池,备用电源由主电源充电并维持饱充状态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910972049.6A CN110659523A (zh) | 2019-10-14 | 2019-10-14 | 一种密钥自毁与无损恢复的实现方案 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910972049.6A CN110659523A (zh) | 2019-10-14 | 2019-10-14 | 一种密钥自毁与无损恢复的实现方案 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110659523A true CN110659523A (zh) | 2020-01-07 |
Family
ID=69040825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910972049.6A Pending CN110659523A (zh) | 2019-10-14 | 2019-10-14 | 一种密钥自毁与无损恢复的实现方案 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110659523A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101266706A (zh) * | 2008-04-09 | 2008-09-17 | 拉卡啦(北京)电子支付技术服务有限公司 | 可按需定制的支付终端 |
CN101510243A (zh) * | 2009-03-04 | 2009-08-19 | 深圳市凯明杨科技有限公司 | 一种数据安全保护装置及安全支付设备 |
CN201408450Y (zh) * | 2009-04-21 | 2010-02-17 | 上海杉德金卡信息系统科技有限公司 | 一种用于pin输入设备的物理层保护装置 |
CN205681457U (zh) * | 2016-04-19 | 2016-11-09 | 北京炼石网络技术有限公司 | 一种具有自身安全防御功能的数据安全网关设备 |
-
2019
- 2019-10-14 CN CN201910972049.6A patent/CN110659523A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101266706A (zh) * | 2008-04-09 | 2008-09-17 | 拉卡啦(北京)电子支付技术服务有限公司 | 可按需定制的支付终端 |
CN101510243A (zh) * | 2009-03-04 | 2009-08-19 | 深圳市凯明杨科技有限公司 | 一种数据安全保护装置及安全支付设备 |
CN201408450Y (zh) * | 2009-04-21 | 2010-02-17 | 上海杉德金卡信息系统科技有限公司 | 一种用于pin输入设备的物理层保护装置 |
CN205681457U (zh) * | 2016-04-19 | 2016-11-09 | 北京炼石网络技术有限公司 | 一种具有自身安全防御功能的数据安全网关设备 |
Non-Patent Citations (1)
Title |
---|
吴艳红: "安全终端的防拆机制设计" * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8841798B2 (en) | Method, apparatus for emergency power supply and device associated thereto | |
CN103840525B (zh) | 移动存储电源 | |
CN105740734A (zh) | 一种智能销毁的固态硬盘 | |
CN105530600A (zh) | 一种移动终端防丢失方法、系统及移动终端 | |
WO2014023224A1 (zh) | 移动终端及其电池的控制方法 | |
CN206820542U (zh) | 一种供电装置以及应用其的无人机 | |
CN101349938A (zh) | 一种笔记本电脑电池与主机板电源的隔离系统 | |
CN204833658U (zh) | 一种自动气象站数据传输及管理系统 | |
CN110659523A (zh) | 一种密钥自毁与无损恢复的实现方案 | |
WO2024041427A1 (zh) | 电池计量系统、电子设备及控制方法 | |
CN208608497U (zh) | 一种Type-C接口的连接器 | |
CN208423925U (zh) | 一种无线供电系统 | |
CN202260560U (zh) | 一种机载锂电池充电器 | |
CN105207166A (zh) | 一种基于ipv6智能自组网无线通讯的电缆分支箱 | |
CN107060522B (zh) | 防故障锁芯驱动系统 | |
CN204791980U (zh) | 一种集成电池的u盘 | |
CN202948397U (zh) | 电脑及其外接式电源模块 | |
CN217985093U (zh) | 一种实时通信数据传输加密模件 | |
CN204990178U (zh) | 一种具有断电保护功能的计算机电源装置 | |
CN220359139U (zh) | 开关机电路及医疗设备 | |
CN115174080B (zh) | 一种密钥保护方法及装置 | |
CN201514980U (zh) | 一种带充电管理的二次锂电池保护控制电路 | |
CN204794012U (zh) | 一种停电断路、来电和停电提醒开关 | |
CN217932709U (zh) | 一种固态硬盘 | |
CN207304151U (zh) | 一种ups智能供电系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |