CN111736770B - 嵌入式安全存储器 - Google Patents
嵌入式安全存储器 Download PDFInfo
- Publication number
- CN111736770B CN111736770B CN202010520946.6A CN202010520946A CN111736770B CN 111736770 B CN111736770 B CN 111736770B CN 202010520946 A CN202010520946 A CN 202010520946A CN 111736770 B CN111736770 B CN 111736770B
- Authority
- CN
- China
- Prior art keywords
- data
- memory
- module
- edge
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000015654 memory Effects 0.000 title claims abstract description 229
- 239000002245 particle Substances 0.000 claims abstract description 16
- 238000004422 calculation algorithm Methods 0.000 claims description 32
- 238000001514 detection method Methods 0.000 claims description 20
- 238000004364 calculation method Methods 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 13
- 238000010801 machine learning Methods 0.000 claims description 5
- 238000012544 monitoring process Methods 0.000 claims description 4
- 230000005856 abnormality Effects 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 claims description 3
- 239000002184 metal Substances 0.000 claims description 3
- 239000011241 protective layer Substances 0.000 claims description 3
- 230000006870 function Effects 0.000 abstract description 36
- 238000010586 diagram Methods 0.000 description 14
- 238000000034 method Methods 0.000 description 13
- 238000004590 computer program Methods 0.000 description 11
- 238000007726 management method Methods 0.000 description 8
- 239000008187 granular material Substances 0.000 description 6
- 239000013078 crystal Substances 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 241000904454 Thespis Species 0.000 description 2
- 230000006698 induction Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000010410 layer Substances 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 230000008447 perception Effects 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 101100498818 Arabidopsis thaliana DDR4 gene Proteins 0.000 description 1
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 239000003292 glue Substances 0.000 description 1
- 238000005286 illumination Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 238000010845 search algorithm Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
Abstract
本发明提供了一种嵌入式安全存储器。该嵌入式安全存储器包括:闪存,包括存储控制器和闪存颗粒,所述闪存颗粒用于存储第一数据,所述存储控制器用于控制所述第一数据的存储和读写;内存,用于存储第二数据;安全元素SE模块,通过固化软件存储密码数据,用于使用所述密码数据对所述第一数据和/或所述第二数据进行安全保护,并可提供安全策略,上层主机设备可通过硬件和软件方式调用SE模块的安全策略实现对主机和第一、第二数据以及安全存储器的保护;嵌入式安全存储器还可以内嵌边缘计算功能,当嵌入式设备使用本发明所述嵌入式安全存储器作为系统启动和存储应用时,嵌入式安全存储器的边缘计算功能可为相关设备提供应用帮助。
Description
【技术领域】
本发明涉及计算机领域,尤其涉及一种嵌入式安全存储器。
【背景技术】
相关技术中,存储器单元实际上是时序逻辑电路的一种。按存储器的使用类型可分为只读存储器(ROM)和随机存取存储器(RAM)。存储器是用来存储程序和各种数据信息的记忆部件。存储器可分为主存储器(简称主存或内存)和辅助存储器(简称辅存或外存)两大类。和CPU直接交换信息的是主存。主存的工作方式是按存储单元的地址存放或读取各类信息,统称访问存储器。主存中汇集存储单元的载体称为存储体,存储体中每个单元能够存放一串二进制码表示的信息,该信息的总位数称为一个存储单元的字长。存储单元的地址与存储在其中的信息是一一对应的,单元地址只有一个,固定不变,而存储在其中的信息是可以更换的。指示每个单元的二进制编码称为地址码。寻找某个单元时,先要给出它的地址码。暂存这个地址码的寄存器叫存储器地址寄存器(MAR)。为可存放从主存的存储单元内取出的信息或准备存入某存储单元的信息,还要设置一个存储器数据寄存器(MDR)。本方案相关技术中的所述存储器主要是指新型存储介质,包括易失性存储介质(RandomAcessMemory)非易失性存储介质(Non-volatile memory),图1是本发明相关技术中的普通存储器的结构示意图,包括存储控制器,闪存(NANDFlash,NorFlash)是非易失性存储介质,内存(LPDDR,DDR)是易失性存储介质中的一种(Dynamic Random Acess Memory,动态易失性存储介质)。
相关技术中,存储器受到各种威胁的攻击,导致数据的泄露和非法篡改,为避免这种情况,通常是在CPU中设置一个安全程序,或者是在操作系统上安装安全软件,一旦有数据输入输出,通过CPU数据进行安全保护,但是CPU也容易被攻击,一旦CPU被钓鱼或者安全软件失效,存储器将完全失守,而且处理器在内部交互时,存储器中存储的数据也得不到安全保护。
针对相关技术中存在的上述问题,目前尚未发现有效的解决方案。
【发明内容】
有鉴于此,本发明实施例提供了一种嵌入式安全存储器。
一方面,本发明实施例提供了一种嵌入式安全存储器,包括:闪存,包括存储控制器和闪存颗粒,所述闪存颗粒用于存储第一数据,所述存储控制器用于控制所述第一数据的存储和读写;内存,用于存储第二数据;安全元素SE模块,通过固化软件存储密码数据,用于使用所述密码数据对所述第一数据和/或所述第二数据进行安全保护,通过片上操作系统(ChiponSystem,COS)提供可供主机调用的安全策略,为嵌入式存储器的数据和主机提供安全保护。
可选的,所述SE模块与所述存储控制器连接,所述SE模块还用于控制主机Host与所述闪存颗粒之间的数据通信。
可选的,所述SE模块与所述存储控制器连接,所述SE模块与所述存储控制器相互认证,所述SE模块还用于在所述闪存颗粒中存储和读取所述第一数据时分别对所述第一数据进行加密和解密。
可选的,所述SE模块提供的安全策略,能够被主机调用,并能配合上层软件实施主机安全策略,形成对主机和安全存储器的安全保护。
可选的,所述存储器还包括:边缘计算模块,用于在存储器本地基于所述第一数据和/或所述第二数据进行数据处理,输出第三数据。
可选的,所述SE模块和所述边缘计算模块通过集成电路设置在所述存储控制器上。
可选的,所述SE模块和所述边缘计算模块通过硬件电路设置在所述存储控制器上。
可选的,所述SE模块还包括以下至少之一:防篡改单元,设置有唯一序列号,用于防止外部设备对所述存储器的时序攻击;安全传感器,用于检测针对所述存储器的非法探测,以及检测所述储存器的运行环境信息,其中,所述安全传感器包括:电压传感器,频率传感器、滤波器、脉冲传感器、温度传感器;自毁模块,用于在检测到针对所述存储器的非法探测后,启动硬件自毁程序;总线加密模块,包括金属屏蔽防护层,用于在探测到针对所述存储器的外部攻击后,启动内部数据自毁程序。
可选的,所述SE模块通过系统管理总线与主机设备的主处理器和其他部件进行通信,其中,所述存储器设置在所述主机设备上。
可选的,所述边缘计算模块与物联网IoT设备连接,还用于通过所述IoT设备采集第一外部数据,并在所述存储器本地基于所述第一外部数据进行数据处理,输出第一反馈数据;和/或,所述边缘计算模块与主机设备的CPU连接,并通过所述CPU控制的输入接口采集第二外部数据,并在所述存储器本地基于所述第二外部数据进行数据处理,输出第二反馈数据,其中,所述存储器设置在所述主机设备上。
可选的,所述边缘计算模块与相邻的边缘设备无线连接,还用于获取所述边缘设备的设备数据,并根据所述设备数据对所述边缘计算模块内置的边缘算法模型进行机器学习。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项实施例中的步骤。
通过本发明,嵌入式安全存储器包括:闪存,包括存储控制器和闪存颗粒,所述闪存颗粒用于存储第一数据,内存,用于存储第二数据,SE模块,通过固化软件存储密码数据,用于使用所述密码数据对所述第一数据和/或所述第二数据进行安全保护,通过在存储器中嵌入式设置SE模块,可以在存储器内对存储器进行安全防护,不用调用CPU或者是安全软件的进程,将安全保护下沉到存储器级别。解决了相关技术中的存储器安全性低的技术问题,提高了存储器的防护级别,也提高了存储器的数据安全性和稳定性,也对应提高了主机设备的安全性,可以减少存储器的数据丢失、非法篡改和窃取。边缘计算模块,能够在嵌入式存储器上配合所在主机直接实现边缘计算和智能学习,加快边缘计算的响应时间,增强边缘设备功能,为云计算的进一步发展提供有力补充。
【附图说明】
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1是本发明相关技术中的嵌入式安全存储器的结构示意图;
图2是根据本发明实施例的嵌入式安全存储器的结构示意图;
图3是本发明实施例的嵌入式安全存储器结构示意图一;
图4是本发明实施例的嵌入式安全存储器结构示意图二;
图5是本发明实施例的嵌入式安全存储器结构示意图三;
图6是本发明实施例的嵌入式安全存储器结构示意图四;
图7是本发明实施例的嵌入式安全存储器结构示意图五。
【具体实施方式】
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
实施例1
在本实施例中提供了一种嵌入式安全存储器,图2是根据本发明实施例的嵌入式安全存储器的结构示意图,如图2所示,包括:
闪存20,包括存储控制器200和闪存颗粒202,闪存颗粒用于存储第一数据,存储控制器用于控制第一数据的存储和读写;
可选的,闪存的闪存颗粒包括Nor Flash和NAND Flash等类型,Nor Flash可以存储操作系统等数据,NAND Flash可以存储用户数据等。存储控制器也叫存储控制管理芯片;
内存22,用于存储第二数据;
可选的,内存也由多个内存颗粒组成,内存根据应用的平台,包括LPDDR和DDR等类型,其中,LPDDR又包括LPDDR2、LPDDR3、LPDDR4…等型号,DDR又包括DDR、DDR2、DDR3、DDR4等类型。
存储控制器和闪存颗粒可以组成嵌入式存储器eMMC,UFS,SSD固态硬盘等,而eMMC和内存可以组成eMCP;
安全元素(Secure Element,SE)模块24,通过固化软件存储密码数据,用于使用密码数据对第一数据和/或第二数据进行安全保护。
在本实施例中,SE模块具有秘钥存放和安全操作应用系统(COS)的功能,可以配合上层系统(如主机CPU)的软件调用执行安全防护操作,SE模块可以内置加密算法,包括对称加密算法(AES、SM4)和非对称加密算法(SM2),杂凑及哈希算法(SM3)等,对称加密算法速度较快,可进行流加密应用,非对称算法用来实现签名验签等功能,在执行过程中,可以根据宿主设备的需求信息或者是环境信息自动识别,选择匹配的加密算法。
SE模块可以应用各种场景和平台中,可以是手机SIM卡的安全芯片、银行卡的安全芯片和社保、高铁、地铁的车票中的安全芯片模块。
除了硬件之外,本实施例的嵌入式安全存储器还包括固件(Firmware),是指嵌入式存储器的底层基础软件,负责控制嵌入式存储器的启动、运行、使用过程的读写控制,以及管理嵌入式存储器和主机之间的交互,数据读写等操作。嵌入式存储器进行升级时,可以通过升级固件的方式来操作。
通过本实施例的方案,存储器包括:闪存,包括存储控制器和闪存颗粒,所述闪存颗粒用于存储第一数据,内存,用于存储第二数据,SE模块,通过固化软件存储密码数据,用于使用所述密码数据对所述第一数据和/或所述第二数据进行安全保护,通过在存储器中嵌入式设置SE模块,可以在存储器内对存储器进行安全防护,不用调用CPU或者是安全软件的进程,将安全保护下沉到存储器级别。解决了相关技术中的存储器安全性低的技术问题,提高了存储器的防护级别,也提高了存储器的数据安全性和稳定性,也对应提高了主机设备的安全性,可以减少存储器的数据丢失、非法篡改和窃取。
在本实施例中,SE模块在架构上包括处理器系统,存储单元,安全组件,通讯接口,其他模块(PCI认证和RTC),模拟模块,下面进行详细说明:
处理器系统:
采用32位或以上高性能安全核处理器;
支持ICACHE功能;
支持中断:支持中断嵌套,中断优先级可配置;
具有系统时钟源来自外部,支持多级分频;
多种低功耗模式支持:Idle模式、Sleep模式、Power Down模式;
支持多路Timer,时钟源可选择外部晶振输入和内部OSC时钟;
支持看门狗定时器、时钟源可选择外部晶振输入和内部OSC时钟;
支持DMA数据传输;
内置存储单元Flash和XRAM:
FLASH能够和XRAM统一编址,XRAM可以执行程序;
支持存储保护单元(MPU),实现安全访问控制和多用户分区管理;
安全组件:
支持64位高速硬件公钥算法引擎,支持RSA1024、RSA2048、ECC、SM2等算法运算;
集成多种算法单元,包括DES、SM1、SM3、SM4;
集成SHA算法单元:支持SHA1/SHA224/SHA256/SHA384/SHA512;
集成AES算法单元;
集成真随机数发生器;集成CRC校验单元:满足ISO/IEC3309标准,支持多项式X16+X15+X2+X0;集成安全检测与防护单元;集成光照异常检测单元;集成电压异常检测单元;集成温度异常检测单元;集成频率异常检测单元;集成模块实时错误侦测单元(GLUE);集成主动防护层检测单元(MESH);支持存储器加密机制;包括唯一芯片序列号,每颗芯片都具有唯一序列号。
通讯接口:
包括全速设备接口或其他通用接口,遵循接口协议规范;支持控制端点、中断端点(IN/IN/OUT)、BULK(IN/IN/OUT/OUT);支持无晶振工作模式;
包括SPIS接口,包括SPIS从接口和SPI主接口,SPIS从接口符合SPI接口协议规范;时钟速率可配置。SPI主接口(SPIM),独立的SPIM主接口,选信号可配置为软件控制;符合SPI接口协议规范:时钟速率可配;
包括UART接口;符合UART串口通信协议规范:时钟源可选择外部晶振输入和内部OSC;最高波特率支持115200bps(采用内部时钟);
包括7816主接口(SCC),可支持A、B、C类卡;符合ISO/IEC 7816-3标准,符合PBOC3.0的要求,支持时钟输入可配置为外部时钟或者内部时钟;
支持7816从接口(SCD)配置,支持7816从接口(SCD);符合ISO/IEC7816标准;
支持I2C接口配置,独立I2C串行总线接口,主从兼容(从模式自动切换);符合标准I2C传输协议;
支持ADC(模拟/数字转换器);
支持DAC(数字/模拟转换器);
支持磁条读接口(MCC),遵循ISO/IEC 7811-2;支持磁条卡正向刷卡、反向刷卡;
GPIO,支持多个可复用GPIO接口,所有IO都支持上、下拉可配置;中断都支持上升沿触发、下降沿触发或双沿触发配置,唤醒IO支持高低电平触发。
其他模块:
PCI认证,支持NV SRAM;支持开盖检测信号,动静态检测模式可配;支持电压检测;支持温度检测;自毁复位,检测到自毁事件,芯片NV SRAM进行自毁复位;支持低功耗;
模拟模块:
外部支持不同频率时钟输入;
对外供电接口和驱动;支持限流保护;支持软件控制电压输出;
在本实施例中,闪存、内存和SE模块可以通过多个组合和连接方式进行工作,可以单独实现,也可以组合协同实现。
在本实施例的一个实施方式中,图3是本发明实施例的嵌入式安全存储器结构示意图一,模块独立工作,内部模块之间互不干扰,与主机HOST(宿主设备)等上层系统进行交互。该实施方式可以实现对存储器整机的安全保护。
SE模块在存储器和宿主设备中所起的作用相当于一个“保险柜”,密码数据都存储在SE模块中,安全芯片通过系统管理总线与主机设备的的主处理器和其他部件进行通信,然后配合管理软件完成各种安全保护工作,而且根据安全模块的原理,由于密码数据只能输出,而不能输入,这样加密和解密的运算在安全模块内部完成,而只是将结果输出到上层,避免了密码被破解的机会。这样能够更好保护主机设备和系统安全。
SE模块和存储功能(闪存和内存)独立工作时,模块内部没有任何物理连接,对主机而言,SE模块的功能和存储功能都是独立进行的。但是SE模块和存储都与主机进行了其相应功能的通信,主机的管理软件可以对SE模块和存储模块进行控制,从而间接实现SE模块对存储的控制和存储信息安全的保护。
在一个示例中,SE模块与主机设备的交互流程包括:SE模块接收主机设备传输的数据;对接收到的数据用对称加密算法进行加密和存储;采用非对称加密算法管理对称算法的密钥;在主机设备读取数据的时候解密对称算法的密钥;用解密的秘钥对数据进行解密,然后将解密后的数据传输给主机。通过这种方法,可以集成两类加密算法的优点,既实现了加密速度快的优点,又实现了安全方便管理密钥的优点。
在本实施例的另一个实施方式中,图4是本发明实施例的嵌入式安全存储器结构示意图二,SE模块与存储控制器连接,SE模块还用于控制主机Host与闪存颗粒之间的数据通信。SE模块控制存储器读写的方式进行安全操作,存储和SE在安全策略的影响下工作,存储的工作受SE控制,存储在SE模块的控制下进行工作,只有通过安全认证后,HOST才可以进行数据通信,该实施方式可以实现对存储控制器和闪存的安全保护。
在本实施例的又一个实施方式中,图5是本发明实施例的嵌入式安全存储器结构示意图三,SE模块与存储控制器连接,SE模块与存储控制器相互认证,SE模块还用于在闪存颗粒中存储和读取第一数据时分别对第一数据进行加密和解密。存储控制器和SE模块(SE模块)通过安全策略协同工作,存储和SE通过安全策略互相影响,协同工作存储可加密,SE模块和存储控制器通过安全策略进行通信,互相影响,协同工作,存储时同时可进行存储加解密操作,该实施方式可以实现对存储控制器和闪存的安全保护,同时对SE模块进行鉴权验证,避免SE模块本身崩溃或者失效后对存储器的安全风险。
SE模块和和存储控制器协同工作时,SE模块和存储控制器进行了物理连接,能够进行通信,可以不通过上层应用的支持,即能进行相关认证,比如,安全模块工作正常的情况下,存储器才进行工作,否则,存储器不工作,可以避免信息泄露风险。SE和存储器均正常工作的情况下,也可以通过安全策略定期或者不定期要求SE模块和存储模块进行握手,以保证全系统的安全运行。除SE可以保护存储安全外,反之,SE的安全工作也可以通过对存储器的认证工作来保护SE安全工作,双方可以互相保护。
在存储器的安全保护机制上,可以建立在SE模块的安全策略中,即SE通过非对称算法以及杂凑和哈希算法来对存储进行认证控制,保证存储控制器的安全工作。在数据存储的加解密上,存储控制器的速度要求很高,一般会达到Gbps的水平,而SE模块的流加密加解密速度一般Mbps的水平,这个差距在不影响存储应用的前提下,SE的流加密加解密速度可以与内存或者闪存配合,即数据存入内存或者闪存前通过SE模块进行一次加密操作,SE再把密文输出给内存或者闪存进行存储,数据读出时,内存或者闪存里的数据先输出给SE进行解密,再输出给主机设备。但SE不能满足高速存储要求时,需要存储控制器具备高速流加密的功能,这个时候,SE只需要提供秘钥给存储器,加解密不需要通过SE,而是通过SE提供的秘钥和存储控制器具备的流加密功能进行操作,流加密流程包括:存储控制器在进行数据加密时,通过调用SE的秘钥,并使用SE的秘钥,配合调用控制器本身具备的SM1、SM4或者AES流加密算法,对数据进行加密,输出加密后的密文;存储控制器在进行数据解密时,通过调用SE的秘钥,并使用SE的秘钥,配合调用控制器本身具备的SM1、SM4或者AES流加密算法,对数据进行解密,输出解密后的明文。这样可以保证加解密速度更高。本实施例通过数据的流速匹配,为存储器提供不同的安全策略,对存储器进行全面的安全防护,提高存储器的数据安全性和稳定性。
可选的,本实施例的存储器还包括边缘计算模块26,用于在存储器本地基于第一数据和/或第二数据进行数据处理,输出第三数据。
可选的,本实施例的边缘计算模块包括AI、人脸识别、数据处理、预测等边缘算法,例如智慧城市应用是典型的边缘计算,应用中需要信息的全面感知、智能识别研判、全域整合和高效处置。智慧城市的数据汇集热点地区、商业、政务等数据、运营商的通信类数据、互联网的社会群体数据、IoT设备的感应类数据。智慧城市服务需要通过数据智能识别出各类事件,并根据数据相关性对事态进行预测。基于不同行业的业务规则,对事件风险进行预测。整合商业、政务、城管、公交等社会资源,对重大或者关联性事件进行全域资源联合调度。智慧城市需要信息的全面感知、智能识别研判、全域整合和高效处置。智慧城市的数据汇集热点地区、商业、政务等数据、运营商的通信类数据、互联网的社会群体数据、IoT设备的感应类数据。智慧城市服务需要通过装备边缘计算功能的安全存储模块的数据智能识别出各类事件,边缘计算模块根据数据相关性对事态进行预测。基于不同行业的业务规则,对事件风险进行研判。整合商业、政务、城管、公交等社会资源,对重大或者关联性事件进行全域资源联合调度。
在本实施例的又一个实施方式中,图6是本发明实施例的嵌入式安全存储器结构示意图四,SE模块和边缘计算模块通过集成电路设置在存储控制器上。在存储控制器的设计中增加独立的SE模块功能设计和边缘计算模块,利用电路形式实现SE功能和边缘计算功能,应用中更加高效,通讯时三方可以共同使用安全策略进行通信,高效协同工作,存储可高速加解密,SE模块和边缘计算模块作为存储控制器的一部分独立工作,可内部通信,通过安全策略互相影响,协同工作存储高速加解密。
在本实施例的又一个实施方式中,图7是本发明实施例的嵌入式安全存储器结构示意图五,SE模块和边缘计算模块通过硬件电路设置在存储控制器上。将SE安全功能和边缘计算功能的算法、引擎以及相关功能做成硬件电路形式,和存储控制器电路一起设计在安全边缘存储控制器内部,SE功能、边缘计算功能与存储控制器功能协同高效使用,达到真正具有高安全、高效边缘计算和高可靠性、高速度存储控制器的特点。从而将存储控制器,SE模块,和边缘计算模块集成为安全边缘计算存储控制器,安全边缘计算存储控制器具有SE安全和边缘计算功能,三方可内部通信,通过安全策略互相影响,协同工作存储高速加解密。在具体应用中,可通过定义封装体每个pin角的功能,在预留的引脚或者是可拓展的引脚中增加SE模块和边缘计算模块的相关引脚,来实现具体使用中的不同功能调用,在存储模块的封装体上定义安全功能,SE安全pin脚功能定义并不统一,可根据具体需要做调整,以满足具体应用中的稳定、可靠,并能考虑封装时的基板设计特点和不同模块、不同供电、不同功能的稳定可靠调用。可以根据业务需求进行定义,比如,需要注意高速信号之前的串扰,防止影响数据读写速度和信号性能降低;又比如,需要注意在同一个封装体内,是否存在不同电压输入、输出的需要,要避免不同电压之间的干扰和互通,以及由此产生的电压倒灌,损毁封装体。
通过本实施例的方案,存储器包括:闪存,包括存储控制器和闪存颗粒,所述闪存颗粒用于存储第一数据,所述存储控制器用于控制所述第一数据的存储和读写;内存,用于存储第二数据;安全元素SE模块,通过固化软件存储密码数据,用于使用所述密码数据对所述第一数据和/或所述第二数据进行安全保护,并可提供安全策略,上层主机设备可通过硬件和软件方式调用SE模块的安全策略实现对主机和第一、第二数据以及安全存储器的保护;嵌入式安全存储器还可以内嵌边缘计算功能,当嵌入式设备使用本发明所述嵌入式安全存储器作为系统启动和存储应用时,嵌入式安全存储器的边缘计算功能可为相关设备提供应用帮助。通过本发明,解决了相关技术中的存储器安全性低的技术问题,提高了存储器的防护级别,也提高了存储器的数据安全性和稳定性,也对应提高了主机设备的安全性,可以减少存储器的数据丢失、非法篡改和窃取。嵌入式安全存储器的边缘计算功能可以为所属主机提供所对应的计算功能,能够进一步节省主机性能,提高边缘设备的响应时间,提供更多应用实施。
在本实施例中,SE模块可以基于多种安全策略对存储器进行安全防护,实现对应的安全功能,通过固化软件或者是硬件来实现,在此进行举例说明:
防篡改单元,设置有唯一序列号,用于防止外部设备对存储器的时序攻击;
在一个示例中,生成唯一序列号,将这个唯一序列法存储在SE模块的安全组件中,在外围设备读取数据时,先向存储器发送读取请求,读取请求中携带该唯一序列号,SE模块接收到读取请求,并暂时挂起该读取请求,验证该序列号是否一致,若一致,则允许读取,放行挂起的读取请求,执行读取操作。
安全传感器,用于检测针对存储器的非法探测,以及检测储存器的运行环境信息,其中,安全传感器包括:电压传感器,频率传感器、滤波器、脉冲传感器、温度传感器;
在一个示例中,采用温度传感器监测SE模块或者是存储器的温度,当温度超过预设值时,发出警告信号,并断开存储器与主机设备的连接。
自毁模块,用于在检测到针对存储器的非法探测后,启动硬件自毁程序;
在一个示例中,传感器寿命监测单元可以监测各个传感器的寿命,当检测到安全传感器的数值为0时(0表征非法探测,1表征合法探测),说明存储器受到非法探测,SE模块启动自毁模式,在启动自毁模式后,执行以下步骤:判断本地数据是否需要备份,若需要备份,将本地数据转移至备份的存储位置(如云端),若不需要备份,或者存储位置不可用,直接格式化存储器,并输出告警信息,通过这种方式,可以保证设备的安全性。
总线加密模块,包括金属屏蔽防护层,用于在探测到针对存储器的外部攻击后,启动内部数据自毁程序。
通过上述设计,可以通过存储器和宿主设备的安全性。
在本实施例的一个实施方式中,SE模块通过系统管理总线与主机设备的主处理器和其他部件进行通信,其中,存储器设置在主机设备上。
在一些实例中,边缘计算模块根据外部设备的数据进行边缘计算,输出反馈数据,边缘计算模块与物联网IoT设备连接,还用于通过IoT设备采集第一外部数据,并在存储器本地基于第一外部数据进行数据处理,输出第一反馈数据。
在另一些实例中,边缘计算模块根据主机设备的数据进行边缘计算,输出反馈数据,边缘计算模块与主机设备的CPU连接,并通过CPU控制的输入接口采集第二外部数据,并在存储器本地基于第二外部数据进行数据处理,输出第二反馈数据,其中,存储器设置在主机设备上。
可选的,根据应用场景的不同,反馈数据可以是人脸识别数据,指纹识别数据,高温识别数据等。
在本实施例中,边缘计算模块还可以根据本地或者是外部的数据进行机器学习,以提高边缘算法的精度、准确度、以及场景自适应度。边缘计算模块与相邻的边缘设备无线连接,还用于获取边缘设备的设备数据,并根据设备数据对边缘计算模块内置的边缘算法模型进行机器学习。可以通过数据检索算法,对所有进出存储器的数据进行检索,从而找出发现具备特征值的数据,并进行标记和分类,如病毒或者木马特征数据的检索,又比如人脸识别和特征数字照片的识别,从而从边缘设备中获取有用的设备数据。
边缘计算模块既可以单独运行,也可以在存储控制器中成为一个单独模块进行运行。边缘计算与主机设备的CPU进行通信,并能够通过主机设备连接的其他器件如传感器、摄像机等传来的数据,对其进行相关快速分析。
相邻的边缘设备可以互相通信,这将有助于边缘设备自身的AI学习以及更加准确的判断。
边缘计算是相对云计算而言的,从远端设备传回到云中心并进行运算的时间响应不能满足应用的时效性要求时,边缘计算就可以很好地解决这个问题。相关的算法包括人工智能、机器学习、人脸识别、智能监控、等边缘分布式计算。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例2
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机,服务器,或者网络装置等)或处理器(Processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行上述任一项实施例中的步骤。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (5)
1.一种嵌入式安全存储器,其特征在于,包括:
闪存,包括存储控制器和闪存颗粒,所述闪存颗粒用于存储第一数据,所述存储控制器用于控制所述第一数据的存储和读写;
内存,用于存储第二数据;
边缘计算模块,用于在存储器本地基于所述第一数据和/或所述第二数据进行数据处理,输出第三数据,所述边缘计算模块处预设有用于对所述第一数据和/或所述第二数据进行数据处理所需的人工智能边缘算法、人脸识别边缘算法、数据处理边缘算法、预测边缘算法;
安全元素SE模块,通过固化软件存储密码数据,用于使用所述密码数据对所述第一数据和/或所述第二数据进行安全保护,通过片上操作系统COS提供SE安全模块的安全策略机制,以保护SE模块、嵌入式安全存储器和主机系统;
所述SE模块与所述存储控制器连接,所述SE模块还可用于控制主机Host与所述闪存颗粒之间的数据通信;
其中,所述SE模块还包括:
安全传感器,用于检测针对所述存储器的非法探测,以及检测所述嵌入式安全存储器的运行环境信息,其中,所述安全传感器包括:电压传感器,频率传感器、滤波器、脉冲传感器、温度传感器;
自毁模块,用于在检测到针对所述存储器的非法探测后,启动硬件自毁程序,所述自毁模块包括传感器寿命监测单元以及电压异常检测单元,用于监测所述安全传感器的寿命,当检测到所述安全传感器的寿命数值为0时,判断所述第一数据以及第二数据是否需要备份,若所述第一数据以及第二数据需要备份,则将所述第一数据以及第二数据转移至备份的存储位置,并使所述SE模块启动所述硬件自毁程序,若所述第一数据以及第二数据不需要备份,则使所述SE模块启动所述硬件自毁程序;
其中,所述SE模块和所述边缘计算模块通过集成电路或硬件电路设置在所述存储控制器上;
所述SE模块与所述存储控制器相互认证,所述SE模块还可用于在所述闪存颗粒中存储和读取所述第一数据时分别对所述第一数据进行加密和解密;
所述存储控制器还可用于从所述SE模块获取秘钥,并基于所述秘钥对所述第一数据进行加密;所述存储控制器还可用于从所述SE模块获取秘钥,并基于所述秘钥对加密后的所述第一数据进行解密。
2.根据权利要求1所述的存储器,其特征在于,所述SE模块还包括以下至少之一:
防篡改单元,设置有唯一序列号,用于防止外部设备对所述存储器的时序攻击;
总线加密模块,包括金属屏蔽防护层,用于在探测到针对所述存储器的外部攻击后,启动内部数据自毁程序。
3.根据权利要求1所述的存储器,其特征在于,所述SE模块通过系统管理总线与主机设备的主处理器和其他部件进行通信,其中,所述存储器设置在所述主机设备上。
4.根据权利要求1所述的存储器,其特征在于,
所述边缘计算模块与物联网IoT设备连接,还用于通过所述IoT设备采集第一外部数据,并在所述存储器本地基于所述第一外部数据进行数据处理,输出第一反馈数据;和/或,
所述边缘计算模块与主机设备的CPU连接,并通过所述CPU控制的输入接口采集第二外部数据,并在所述存储器本地基于所述第二外部数据进行数据处理,输出第二反馈数据,其中,所述存储器设置在所述主机设备上。
5.根据权利要求1所述的存储器,其特征在于,所述边缘计算模块与相邻的边缘设备无线连接,还用于获取所述边缘设备的设备数据,并根据所述设备数据对所述边缘计算模块内置的边缘算法模型进行机器学习。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010520946.6A CN111736770B (zh) | 2020-06-10 | 2020-06-10 | 嵌入式安全存储器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010520946.6A CN111736770B (zh) | 2020-06-10 | 2020-06-10 | 嵌入式安全存储器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111736770A CN111736770A (zh) | 2020-10-02 |
CN111736770B true CN111736770B (zh) | 2024-02-27 |
Family
ID=72648504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010520946.6A Active CN111736770B (zh) | 2020-06-10 | 2020-06-10 | 嵌入式安全存储器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111736770B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113886297B (zh) * | 2021-09-27 | 2023-12-01 | 北京中电华大电子设计有限责任公司 | 一种基于dma的spi并发通讯se装置及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010052722A1 (en) * | 2008-11-10 | 2010-05-14 | Walletex Microelectronics Ltd. | Secure storage device |
CN106934305A (zh) * | 2015-12-31 | 2017-07-07 | 北京兆易创新科技股份有限公司 | 一种嵌入式系统 |
CN108769066A (zh) * | 2018-06-27 | 2018-11-06 | 安徽国讯芯微科技有限公司 | 一种边缘计算全栈微系统 |
CN110320837A (zh) * | 2019-07-08 | 2019-10-11 | 合肥金新允电子技术有限公司 | 一种可边缘计算的工业电脑 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090158049A1 (en) * | 2005-04-06 | 2009-06-18 | Michael Stephen Fiske | Building a security access system |
US8356361B2 (en) * | 2006-11-07 | 2013-01-15 | Spansion Llc | Secure co-processing memory controller integrated into an embedded memory subsystem |
US8117445B2 (en) * | 2006-12-20 | 2012-02-14 | Spansion Llc | Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications |
-
2020
- 2020-06-10 CN CN202010520946.6A patent/CN111736770B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010052722A1 (en) * | 2008-11-10 | 2010-05-14 | Walletex Microelectronics Ltd. | Secure storage device |
CN106934305A (zh) * | 2015-12-31 | 2017-07-07 | 北京兆易创新科技股份有限公司 | 一种嵌入式系统 |
CN108769066A (zh) * | 2018-06-27 | 2018-11-06 | 安徽国讯芯微科技有限公司 | 一种边缘计算全栈微系统 |
CN110320837A (zh) * | 2019-07-08 | 2019-10-11 | 合肥金新允电子技术有限公司 | 一种可边缘计算的工业电脑 |
Also Published As
Publication number | Publication date |
---|---|
CN111736770A (zh) | 2020-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10432627B2 (en) | Secure sensor data transport and processing | |
EP3274850B1 (en) | Protecting a memory | |
CN100462949C (zh) | 一种可自动安装的信息安全设备及其控制方法 | |
US20180293407A1 (en) | Secure data storage device with security function implemented in a data security bridge | |
CN100437618C (zh) | 一种便携式信息安全设备 | |
KR101349849B1 (ko) | 범용 보안 저장 장치 | |
EP2696307A1 (en) | System and method for controlling user's access to protected resources using multi-level authentication | |
EP3706019B1 (en) | Hardware-enforced access protection | |
CN102255888A (zh) | 从远程服务器对数据存储设备进行安全扫描的方法和装置 | |
CN202362788U (zh) | 一种带usb接口的可信计算装置 | |
CN110391906A (zh) | 基于区块链的数据处理方法、电子装置及可读存储介质 | |
WO2005050423A1 (en) | Method and system to provide a trusted channel within a computer system for a sim device | |
CN101794362A (zh) | 计算机用可信计算信任根设备及计算机 | |
CN101535957A (zh) | 用于共享可信平台模块的系统和方法 | |
CN201820230U (zh) | 计算机用可信计算信任根设备及计算机 | |
US20170168902A1 (en) | Processor state integrity protection using hash verification | |
RU2458389C2 (ru) | Однокристальный компьютер и тахограф | |
CN111736770B (zh) | 嵌入式安全存储器 | |
CN102222254A (zh) | 智能安全数码卡 | |
CN102831081A (zh) | 透明加解密sd卡及其实现方法 | |
EP3769183B1 (en) | Devices with removable smart cards | |
CN111737773A (zh) | 具有se安全模块功能的嵌入式安全存储器 | |
WO2022239004A1 (en) | A computerized charging/interface device with malware detection and backup capabilities | |
CN204557492U (zh) | 一种磁盘数据加密电路板 | |
CN109583196B (zh) | 一种密钥生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |