CN111737773A - 具有se安全模块功能的嵌入式安全存储器 - Google Patents
具有se安全模块功能的嵌入式安全存储器 Download PDFInfo
- Publication number
- CN111737773A CN111737773A CN202010520947.0A CN202010520947A CN111737773A CN 111737773 A CN111737773 A CN 111737773A CN 202010520947 A CN202010520947 A CN 202010520947A CN 111737773 A CN111737773 A CN 111737773A
- Authority
- CN
- China
- Prior art keywords
- security module
- security
- memory
- safety
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000015654 memory Effects 0.000 title claims abstract description 175
- 230000006870 function Effects 0.000 title abstract description 22
- 230000006854 communication Effects 0.000 claims abstract description 35
- 238000004891 communication Methods 0.000 claims abstract description 34
- 230000007246 mechanism Effects 0.000 claims abstract description 19
- 238000001514 detection method Methods 0.000 claims description 68
- 230000005856 abnormality Effects 0.000 claims description 23
- 238000005286 illumination Methods 0.000 claims description 14
- 239000010410 layer Substances 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 5
- 239000011241 protective layer Substances 0.000 claims description 4
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 238000000053 physical method Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 10
- 238000000034 method Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000006399 behavior Effects 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 6
- 238000002224 dissection Methods 0.000 description 6
- 230000003068 static effect Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 239000013078 crystal Substances 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 230000000670 limiting effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 241000904454 Thespis Species 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 239000000523 sample Substances 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 102100029952 Double-strand-break repair protein rad21 homolog Human genes 0.000 description 1
- 101000584942 Homo sapiens Double-strand-break repair protein rad21 homolog Proteins 0.000 description 1
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- VYPSYNLAJGMNEJ-UHFFFAOYSA-N Silicium dioxide Chemical compound O=[Si]=O VYPSYNLAJGMNEJ-UHFFFAOYSA-N 0.000 description 1
- 239000003518 caustics Substances 0.000 description 1
- 230000007797 corrosion Effects 0.000 description 1
- 238000005260 corrosion Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 229910052751 metal Inorganic materials 0.000 description 1
- 238000012634 optical imaging Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 229910021420 polycrystalline silicon Inorganic materials 0.000 description 1
- 229920005591 polysilicon Polymers 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 229910052814 silicon oxide Inorganic materials 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种嵌入式安全存储器,涉及存储和信息安全领域。其中,该嵌入式安全存储器包括存储介质(闪存或其他非易失性和易失性存储介质)、存储控制器和SE安全模块,嵌入式安全存储器通过通信接口与主机设备相连,用于与主机设备进行通信,并支持主机设备对嵌入式安全存储器的数据进行读写操作和存储操作,同时,使用安全策略配合安全存储器的安全机制对读写和存储的数据进行安全防护。该嵌入式安全存储器除标准的存储功能外,还具备SE安全模块的相关功能,可以对读写和存储的数据进行安全防护,提高存储器的安全防护级别,也提高了存储器的数据安全性和稳定性,对应提高了主机设备的安全性,可以减少存储器的数据丢失、非法篡改和窃取。
Description
技术领域
本发明涉及存储和信息安全领域,尤其是涉及一种具备SE安全模块功能的嵌入式安全存储器。
背景技术
随着信息化的不断进步和发展,信息安全逐渐成为人们日益关注的一个重要议题。作为信息存储的重要载体——存储器,其存储数据的安全性也受到了越来越多的关注。相应地,近年来针对存储器进行的攻击手段也在不断增多。为此,如何有效地防护存储器的信息安全已变得愈来愈重要。
在现有技术中,存储器在受到各种威胁的攻击时,会导致数据的泄露和非法篡改,为避免这种情况,通常是在存储器的控制器中设置一个安全程序,或者是在主机设备的操作系统上安装安全软件,一旦有数据输入输出,通过安全程序或安全软件对存储器进行安全保护,但是存储器的控制器很容易被攻击,一旦控制器被钓鱼或者安全软件失效,存储器将完全失守,而且处理器在内部交互时,存储器中存储的数据也得不到安全保护。
针对相关技术中存在的上述问题,目前尚未发现有效的解决方案。
发明内容
有鉴于此,本申请提供了一种具备SE安全模块功能的嵌入式安全存储器,主要目的在于解决SE安全模块的物理攻击难于防范的技术问题。
根据本发明的一个方面,提供了一种嵌入式安全存储器,该嵌入式安全存储器包括存储介质、存储控制器和SE安全模块,其中,嵌入式安全存储器通过通信接口与主机设备相连,用于对主机设备中的数据进行读写操作和存储操作,用于与主机设备进行通信,并支持主机设备对嵌入式安全存储器中的数据进行读写操作和存储操作,同时,嵌入式安全存储器和主机设备使用安全策略配合嵌入式安全存储器的安全机制对读写和存储的数据进行安全防护,并通过数据加解密的方式保护嵌入式安全存储器和主机设备的信息安全。
在一个实施方式中,嵌入式安全存储器的SE安全模块包括:异常检测单元,用于检测针对SE安全模块的物理攻击和SE安全模块的工作环境;处理器单元,与异常检测单元电连接,用于在检测到针对SE安全模块的物理攻击和/或SE安全模块的工作环境发生异常时,发出告警信号;安全控制单元,与处理器单元电连接,用于根据告警信号控制嵌入式安全存储器进入安全工作状态。
在一个实施方式中,SE安全模块的异常检测单元具体包括:电压检测子单元,用于检测SE安全模块的工作电压;温度检测子单元,用于检测SE安全模块的工作环境温度;频率检测子单元,用于检测SE安全模块的工作频率;光照检测子单元,用于检测针对SE安全模块的光照信号;错误帧测子单元,用于检测针对SE安全模块的脉冲信号;防护层检测子单元,用于检测针对SE安全模块的防护层损坏信号。
在一个实施方式中,SE安全模块的处理器单元,具体用于在检测到SE安全模块的工作电压、工作环境温度和工作频率超出预设范围时,或在检测到存在针对SE安全模块的光照信号、脉冲信号和防护层损坏信号时,发出相应级别的告警信号。
在一个实施方式中,SE安全模块的安全控制单元具体包括全模块复位子单元和数据自毁子单元,则SE安全模块的安全控制单元,具体用于根据告警信号的级别,控制存储控制器的读写操作和存储操作,并对SE安全模块进行复位操作和/或对SE安全模块中存储的数据进行自毁操作。
在一个实施方式中,SE安全模块还包括:存储器,用于存储秘钥数据;地址加密解密单元,用于对秘钥存储单元和存储介质的存储地址进行加密运算和解密运算;数据加密解密单元,用于对秘钥存储单元和存储介质中存储的数据进行加密运算、解密运算和签名验证。
在一个实施方式中,数据加密解密单元包括:加密算法子单元,用于支持DES算法、SM1算法、SM3算法、SM4算法、SHA算法、AES算法的运算;公钥算法子单元,用于支持RSA1024、RSA2048、ECC、SM2算法的运算。
在一个实施方式中,SE安全模块还包括:真随机数发生单元,用于通过硬件物理方法生成真随机数,并利用真随机数产生随机功耗;时钟速率配置单元,用于对SE安全模块的时钟速率进行变换配置;功耗管理单元,通过功耗管理总线与各单元电连接,用于打开或关闭进入各单元的时钟信号和控制信号,以对各单元的功耗进行管理。
在一个实施方式中,SE安全模块通过系统管理总线与主机设备相连,并通过SE安全模块与主机设备的通信协议对嵌入式安全存储器中读写和存储的数据进行安全防护。
在一个实施方式中,SE安全模块与存储控制器物理连接,并通过SE安全模块与存储控制器的通信协议和/或SE安全模块与主机设备的通信协议对嵌入式安全存储器中读写和存储的数据进行安全防护。
在一个实施方式中,SE安全模块与存储控制器通过硬件电路或集成电路的方式连接,并通过SE安全模块与存储控制器的通信协议对嵌入式安全存储器中读写和存储的数据进行安全防护。
本发明提供了一种嵌入式安全存储器,包括存储介质、存储控制器和SE安全模块,其中,嵌入式安全存储器可以通过通信接口与主机设备相连,用于与主机设备进行通信,并支持主机设备对嵌入式安全存储器中的数据进行读写操作和存储操作,同时,还可以使用安全策略配合嵌入式安全存储器的安全机制对读写和存储的数据进行安全防护,该嵌入式安全存储器除标准的存储功能外,还具备SE安全模块的相关功能,解决了存储器安全性低的技术问题,提高了存储器的防护级别,也提高了存储器的数据安全性和稳定性,还对应提高了主机设备的安全性,可以减少存储器的数据丢失、非法篡改和窃取。另外,本发明通过SE安全模块对存储器中的数据进行加密解密操作,以及通过SE安全模块在探测到物理信号发生变化时及时作出应对,使存储器进入安全工作状态,可以有效的防止存储器中的数据受到物理攻击,保证了存储器的安全性和稳定性。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1示出了本发明实施例提供的一种嵌入式安全存储器的结构示意图;
图2示出了本发明实施例提供的另一种嵌入式安全存储器的结构示意图;
图3示出了本发明实施例提供的又一种嵌入式安全存储器的结构示意图;
图4示出了本发明实施例提供的又一种嵌入式安全存储器的结构示意图;
图5示出了本发明实施例提供的一种SE安全模块的结构示意图;
图6示出了本发明实施例提供的一种异常检测单元的结构示意图;
图7示出了本发明实施例提供的一种安全控制单元的结构示意图;
图8示出了本发明实施例提供的另一种SE安全模块的结构示意图;
图9示出了本发明实施例提供的又一种SE安全模块的结构示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在一个实施例中,如图1-4所示,提供了一种嵌入式安全存储器,该嵌入式安全存储器包括存储介质(包括闪存或其他非易失性和易失性存储介质)、存储控制器和SE安全模块,其中,嵌入式安全存储器通过标准通信接口与主机设备相连,用于与主机设备进行通信,并支持主机设备对嵌入式安全存储器中的数据进行读写和存储操作,同时,还可以使用安全策略配合嵌入式安全存储器的安全机制对读写和存储的数据进行安全防护。
本实施例提供的嵌入式安全存储器包含标准存储器的功能,可以是一种eMMC嵌入式存储单元,或是eMCP、UFS、SD、SSD等特性的嵌入式存储器,该嵌入式安全存储器同时具备SE安全模块的相关功能,关于SE安全模块的相关功能的介绍,将在下述实施例中进行详细说明。
另外,本实施例中所说的安全策略指的是存储控制器与主机设备、存储控制器与SE安全模块以及存储控制器与SE安全模块之间的关于保护信息安全的一系列通信协议,例如,SE安全模块控制存储控制器的读写功能和存储功能的通讯协议,或者SE安全模块与存储控制器定时握手的通信协议等;安全机制指的是嵌入式存储器中SE安全模块的关于保护存储器中信息安全的具体操作,例如SE安全模块对存储介质中的数据进行加密解密运算的操作,或者SE安全模块通过异常检测单元检测针对嵌入式安全存储器的物理攻击和嵌入式安全存储器的工作环境,从而使嵌入式安全存储器在遇到信息泄露危险时进入安全工作状态的操作(异常检测单元检测针对SE安全模块的物理攻击和SE安全模块的工作环境即可等同于检测针对嵌入式安全存储器的物理攻击和嵌入式安全存储器的工作环境),又或者SE安全模块控制时钟速率、生成随机功耗、对功耗进行管理等操作,针对以上安全策略和安全机制,将在下述实施例中进行详细说明。
本实施例提供的嵌入式安全存储器,包括存储介质、存储控制器和SE安全模块,该嵌入式安全存储器可以通过通信接口与主机设备相连,用于与主机设备进行通信,并支持主机设备对嵌入式安全存储器中的数据进行读写操作和存储操作,同时,还可以使用安全策略配合嵌入式安全存储器的安全机制对读写和存储的数据进行安全防护,解决了存储器安全性低的技术问题,提高了存储器的防护级别,也提高了存储器的数据安全性和稳定性,也对应提高了主机设备的安全性,可以减少存储器的数据丢失、非法篡改和窃取。
在一个实施例中,提供了嵌入式安全存储器的一种安全机制,如图5所示,嵌入式安全存储器的SE安全模块包括:异常检测单元10、处理器单元20和安全控制单元30,其中,
异常检测单元10,用于检测针对SE安全模块的物理攻击和SE安全模块的工作环境。
具体的,针对SE安全模块的物理攻击主要包括静态攻击和动态攻击,其中,静态攻击是指在SE安全模块没有工作,但电源可能接通的情况下,采用腐蚀剂、高倍显微镜、照相机、操作台和探针等设备和材料对SE安全模块进行分析。常见的静态攻击方法包括通过扫描电子显微镜对存储器或SE安全模块内部其他逻辑直接进行分析读取,通过测试探头读取存储器内容,通过光学成像探测SE安全模块内部结构,以及通过从外部无法获取的接口直接对SE安全模块的存储器或处理器进行数据存取。动态攻击是指在SE安全模块工作的状况下展开的攻击行为,此种攻击行为须进行足够多的数据采集并具备较好的测量设备,常见的动态攻击方法包括简易功率分析(SPA:SimplePowerAnalysis)攻击,差分功率分析(DPA:Di-ferentialPowerAnalysis)攻击以及能量脉冲干扰攻击等方法。进一步的,SE安全模块的工作环境指的是SE安全模块的工作电压,工作环境温度以及工作频率等相关信息。
在本实施例中,SE安全模块可以通过多种检测电路或多种传感器子单元针对性的检测针对SE安全模块的各种静态攻击行为和动态攻击行为,以及SE安全模块的工作环境。
处理器单元20,与异常检测单元电连接,用于在检测到针对SE安全模块的物理攻击和/或SE安全模块的工作环境发生异常时,发出告警信号。
具体的,处理器单元20可以与异常检测单元10的各个检测电路进行电连接,并在检测到各个检测电路针对SE安全模块的物理攻击和/或SE安全模块的工作环境发生异常时,发出告警信号。在本实施例中,处理器单元20可以根据不同的攻击行为或者工作环境异常产生不同级别的告警信号,不同级别的告警信号用于指示异常情况的严重性。例如,对于工作环境偶发的温度异常,处理器单元20可以发出级别较低的告警信号,对于针对SE安全单元防护层破坏的信号,处理器单元20则可以发出级别较高的告警信号。
安全控制单元30,与处理器单元20电连接,用于根据告警信号控制嵌入式安全存储器进入安全工作状态。
具体的,安全控制单元30与处理器单元20电连接,用于根据告警信号控制嵌入式安全存储器进入安全工作状态。在本实施例中,安全控制单元30可以根据告警信号的级别控制SE安全模块进行不同级别的安全操作,例如,当安全控制单元30接收到级别较低的告警信号时,可以禁止嵌入式安全存储器的读写操作和存储操作,同时可以对SE安全模块进行掉电或复位操作,当安全控制单元30接收到级别较高的告警信号时,可以对SE安全模块进行数据自毁操作。从而保证SE安全模块和嵌入式安全存储器的安全性和稳定性。
本实施例提供的一种SE安全模块,包括异常检测单元、处理器单元和安全控制单元,其中,异常检测单元用于检测针对SE安全模块的物理攻击和SE安全模块的工作环境,处理器单元与异常检测单元电连接,用于在检测到针对SE安全模块的物理攻击和/或SE安全模块的工作环境发生异常时,发出告警信号,安全控制单元与处理器单元电连接,用于根据告警信号控制嵌入式安全存储器进入安全工作状态。上述SE安全模块可以在探测到物理信号发生变化时及时作出应对,停止SE安全模块工作,使嵌入式安全存储器进行安全工作状态,从而使嵌入式安全存储器受到物理攻击的可能性减至最低,保证嵌入式安全存储器的安全性和稳定性,可以理解的是,异常检测单元检测针对SE安全模块的物理攻击和SE安全模块的工作环境可以等同于检测针对嵌入式安全存储器的物理攻击和嵌入式安全存储器的工作环境。
在上述安全机制的一个实施例中,如图6所示,SE安全模块的异常检测单元10具体包括:
电压检测子单元11,用于检测SE安全模块的工作电压。
具体的,SE安全模块的异常检测单元10包括电压检测子单元11,电压检测子单元11具体可以是电压监控器,该子单元可以监控SE安全模块的供电电压,在供电电压低于或超过预设的电压预设值时,会产生告警信号。然后,处理器单元会关闭时钟或电源,并在多次接收到告警信号后,清除存储器中的重要信息,从而使SE安全模块无法在边缘情况下工作。在本实施例中,SE安全模块在边缘工作状态下可能出现诸多不稳定的情况,例如,可能会出现不受控制的跳转,从而被攻击者利用差分故障分析法攻击。
温度检测子单元12,用于检测SE安全模块的工作环境温度。
具体的,SE安全模块的异常检测单元10还包括温度检测子单元12,该子单元可以监控SE安全模块的工作环境温度,并在工作环境温度低于或超过预设的温度预设值时,产生告警信号。对于SE安全模块来说,工作环境温度是一个很重要的条件,在SE安全模块的工作环境温度超出预设范围时,处理器单元会发出告警信号,并由安全控制单元30控制嵌入式安全存储器进入安全工作状态。
频率检测子单元13,用于检测SE安全模块的工作频率。
具体的,SE安全模块的异常检测单元10还包括频率检测子单元13,该子单元可以监控SE安全模块的工作频率,并在工作频率低于或超过预设的频率预设值时,产生告警信号。SE安全模块可以选择外部晶振输入或内部OSC时钟作为时钟源,在理论上,SE安全模块中的电路如处理器单元能够以单步执行模式运行,这为分析其SE安全模块的内部工作提供了机会,同时,过高的工作频率也会使电路工作发生紊乱,因此,必须要限定允许外部输入的频率范围,对超出频率范围的时钟给出警告信号,并由安全控制单元30控制嵌入式安全存储器进入安全工作状态。
光照检测子单元14,用于检测针对SE安全模块的光照信号。
具体的,SE安全模块的异常检测单元10还包括光照检测子单元14,该子单元可以检测针对SE安全模块的光照信号,并在光照信号超过预设预设值时,产生告警信号。在本实施例中,大多数物理攻击一般都会采用解剖等手段观察存储器或SE安全模块内部结构,所以防解剖就显得非常重要,为防止被解剖,一个很有效的办法就是在存储器内部设计一个光照检测电路。在检测到超出正常范围的光照信号时,安全控制单元30会控制嵌入式安全存储器进入安全工作状态并清除存储器中存储的数据。
错误帧测子单元15,用于检测针对SE安全模块的脉冲信号。
具体的,SE安全模块的异常检测单元10还包括错误帧测子单元15,该子单元可以检测针对SE安全模块的脉冲信号,并在脉冲信号超过预设预设值时,产生告警信号。在本实施例中,能量脉冲干扰可以利用物理量干扰更改SE安全模块的行为,通过观察电路工作时某些物理量,如能量消耗、电磁辐射、时间等的变化规律,就能够分析出SE安全模块的加密数据或者控制SE安全模块的行为,因此,在检测到超出正常范围的脉冲信号时,安全控制单元30会控制嵌入式安全存储器进入安全工作状态并清除存储器中存储的数据。
防护层检测子单元16,用于检测针对SE安全模块的防护层损坏信号。
具体的,SE安全模块的异常检测单元10还包括防护层检测子单元16,该子单元可以检测针对SE安全模块的防护层损坏信号,并在防护层损坏信号超过预设预设值时,产生告警信号。在本实施中,防护层检测子单元16可以有效的检测到针对SE安全模块的防护层的解剖、腐蚀等静态攻击,从而通过安全控制单元30会控制嵌入式安全存储器进入安全工作状态并清除存储器中存储的数据。
在上述安全机制的一个实施例中,,异常检测单元10还包括传感器寿命检测子单元。其中传感器寿命检测子单元可以检测上述各个检测子单元的寿命,当检测到某个检测子单元的寿命数值为0时(0表征非法探测,1表征合法探测),表明SE安全模块受到非法探测,随之,SE安全模块会启动自毁模式,在启动自毁模式后,会执行以下步骤:判断本地数据是否需要备份,若需要备份,将本地数据转移至备份的存储位置(如云端),若不需要备份,或者存储位置不可用,直接格式化存储器,通过这种方式,可以保障嵌入式安全存储器的安全性。
在上述安全机制的一个实施例中,处理器单元20可以在检测到SE安全模块的工作电压、工作环境温度和工作频率超出预设范围时,或在检测到存在针对SE安全模块的光照信号、脉冲信号和防护层损坏信号时,发出不同级别的告警信号。另外,告警信号的级别可以进行累加,在不同级别的告警信号下,安全控制单元30会控制SE安全模块进入安全工作状态,首先禁止存储控制器的数据读写和数据存储功能,然后根据不同级别的告警信号启动安全操作,如启动复位操作和启动数据自毁操作等。
在上述安全机制的一个实施例中,如图7所示,安全控制单元30具体包括全模块复位子单元和数据自毁子单元,则安全控制单元,具体用于根据告警信号的级别,禁止存储控制器的读写操作和存储操作,并对SE安全模块进行复位操作和/或对SE安全模块中存储的数据进行自毁操作。
具体的,安全控制单元30可以根据单个告警信号对SE安全模块执行复位操作或自毁操作,也可以根据预设时间段内累加的告警信号的级别值对SE安全模块执行复位操作或自毁操作,从而保证SE安全模块中数据的安全性。在本实施例中,复位操作可以是多级别的复位操作,自毁操作可以选择性清除不同秘钥存储单元或存储器中的数据,并在数据自毁前做数据备份或将数据上传到云端。
在一个实施例中,提供了嵌入式安全存储器的另一种安全机制,如图8所示,嵌入式安全存储器的SE安全模块还包括:
秘钥存储单元40,用于存储秘钥数据;
具体的,秘钥存储单元40可以包括ROM(只读存储器)、RAM(随机存储器)、EEPROM(带电可擦除可编辑存储器)和Flash(闪存存储器)4种类型,ROM可以用来存储SE安全模块的操作系统,EEPROM可以用来存储用户程序和数据,RAM可以用来存储SE安全模块运行时的数据,Flash可以用来存储大块数据。
地址加密解密单元50,可以用于对秘钥存储单元和存储介质的存储地址进行加密运算和解密运算;
数据加密解密单元60,用于对秘钥存储单元和存储介质中存储的数据进行加密运算、解密运算和签名验证。
具体的,在SE安全模块的秘钥存储单元和嵌入式存储器的存储介质中,ROM是程序存储区,攻击者可以从正面溶解上层金属、多晶硅及硅氧化物或者背面磨光读取数据,为防止解剖,可以把程序数据进行加密存储或存储乱址,执行时再进行解密或还原。RAM的数据一般情况下会在掉电时消失,但是,当RAM的环境温度低于零下60℃时,其数据还会保存相当长一段时间,为防止RAM存储子单元被攻击,密钥等重要信息不能存储在RAM中,并且,对RAM中存储的数据还设置有相应的防擦除和改写措施。针对EEPROM和Flash中存储的数据,均可以进行加密存储,其中,EEPROM存储用户部分程序代码,可以在SE安全模块上电时首先将这部分代码件密放人某一特定区域后进行调用;Flash在进行的数据存储时,可以首先将数据总线打乱,建立相应的映射关系使其可以被还原,再进行加密处理,从而增加嵌入式安全存储器被解剖分析攻击的难度。
在上述安全机制的一个实施例中,数据加密解密单元包括:加密算法子单元,用于支持DES算法、SM1算法、SM3算法、SM4算法、SHA算法、AES算法的运算;公钥算法子单元,用于支持RSA1024、RSA2048、ECC、SM2算法的运算。SE安全模块可以通过上述加密算法对嵌入式安全存储器中读写和存储的数据进行加密和解密运算,以及进行签名验证。
在上述安全机制的一个实施例中,SE安全模块还包括防篡改单元,该单元设置有唯一序列号,用于防止外部设备对存储器的时序攻击。在SE安全模块工作时,会生成该唯一序列号,并将这个唯一序列法存储在SE安全模块的秘钥存储单元中,在外围设备读取数据时,先向存储器发送读取请求,读取请求中携带该唯一序列号,SE安全模块接收到读取请求,并暂时挂起该读取请求,验证该序列号是否一致,若一致,则允许读取,放行挂起的读取请求,执行读取操作。
在一个实施例中,如图9所示,提供了嵌入式安全存储器的又一种安全机制,嵌入式安全存储器的SE安全模块还包括:
真随机数发生单元70,用于通过硬件物理方法生成真随机数,并利用真随机数产生随机功耗;
时钟速率配置单元80,用于对SE安全模块的时钟速率进行变换配置;
具体的,针对功耗攻击,可以采用随机掩盖的方式来抵抗。在本实施例中,可以利用SE安全模块在进行关键运算或操作时调用冗余算法实现,方法一,可利用真随机数发生单元70产生的随机序列产生随机功耗;方法二,可采用随机干扰源进行功耗分析:方法三,可以通过时钟速率配置单元80对外部输入的时钟进行一定的变换,使外部测试跟踪不能实现同步。
功耗管理单元90,通过功耗管理总线与各单元电连接,用于打开或关闭进入各单元的时钟信号和控制信号,以对各单元的功耗进行管理。
具体的,在功耗过高时,电路过多的热量会导致器件工作温度升高,继而带来电迁移效应、电流密度增大、电压降等一系列问题,增加了电路延迟,致使可靠性难以保障,这使功耗分析攻击变得较为容易。在本实施例中,可以通过功耗管理单元90,选择性打开或关闭进入各单元的时钟信号和控制信号,从而实现对各单元的功耗进行管理,进而实现SE安全模块的低功耗运行,减少系统功能跳变率,增加SE安全模块的稳定性。
在所有安全机制的实施例中,SE安全模块在架构上还包括通讯接口、其他单元(PCI认证和RTC)和模拟单元。
具体的,SE安全模块的处理器单元采用32位高性能安全核处理器,支持4KByteICACHE;支持中断,支持中断嵌套,中断优先级可配置;具有系统时钟源来自,支持多级分频;低功耗模式支持Idle模式、Sleep模式、PowerDown模式;支持多路路32位Timer,时钟源可选择外部晶振输入和内部OSC时钟;支持看门狗定时器、时钟源可选择外部晶振输入和内部OSC时钟;支持DMA数据传输;
进一步的,秘钥存储单元集成嵌入式FLASH,最小擦写次数超过10万次在25℃;片上集成RAM(48KByteXRAM+3KByteARAM);FLASH能够和XRAM统一编址,XRAM可以执行程序;支持存储保护子单元(MPU),实现安全访问控制和多用户分区管理;
进一步的,安全组件包括64位高速硬件公钥算法引擎,支持RSA1024、RSA2048、ECC、SM2等算法运算;集成DES算法子单元;集成SM1算法子单元;集成SM3算法子单元;集成SM4算法子单元;集成SHA算法子单元:支持SHA1/SHA224/SHA256/SHA384/SHA512;集成AES算法子单元;集成真随机数发生器;集成CRC校验子单元:满足ISO/IEC3309标准,支持多项式X16+X15+X2+X0;
进一步的,通讯接口包括全速设备接口或其他通用接口,遵循接口协议规范;支持控制端点、中断端点(IN/IN/OUT)、BULK(IN/IN/OUT/OUT);支持无晶振工作模式;包括SPIS接口,包括SPIS从接口和SPI主接口,SPIS从接口符合SPI接口协议规范;时钟速率可配置。SPI主接口(SPIM),独立的SPIM主接口,选信号可配置为软件控制;符合SPI接口协议规范:时钟速率可配;SPIM0除支持上述的StandardSPI模式外,可配置成DualSPI、QuadSPI模式;包括UART接口,1路独立UART接口;符合UART串口通信协议规范:时钟源可选择外部晶振输入和内部OSC;最高波特率支持115200bps(采用内部时钟);包括7816主接口(SCC),独立7816主接口(SCC0/SCC1),可支持A、B、C类卡;符合ISO/IEC7816-3标准,符合PBOC3.0L1要求支持最大波特率416Kbps(5MHz),支持时钟输入可配置为外部时钟或者内部时钟,配置为内部时钟时;7816从接口(SCD),支持7816从接口(SCD);符合ISO/IEC7816-3标准;I2C接口,独立I2C串行总线接口,主从兼容(从模式自动切换);符合标准I2C传输协议;最高传输速率支持1Mbps。
进一步的,还包括有线/无线音频接口,支持有线音频通信和无线音频通讯(声波通信);有线音频支持支持双通道,支持MIC/GND自动检测;有线音频传输波特率支持;声波通讯最高波特率支持;ADC(模拟/数字转换器),12位3通道;采样频率最高支持400KHz,默认支持采样率为176.4KHz;DAC(数字/模拟转换器),10位2通道;工作频率最高支持400KHz,默认支持工作频率为88.2KHz;磁条读接口(MCC),遵循ISO/IEC7811-2;支持3轨磁头刷磁条卡;刷卡速度10~150cm/s;支持磁条卡正向刷卡、反向刷卡;GPIO,支持多个可复用GPIO接口,所有IO都支持上、下拉可配置;中断都支持上升沿触发、下降沿触发或双沿触发配置,唤醒IO支持高低电平触发;IO驱动能力不小于4mA,其中2个IO驱动能力不少于12mA。
进一步的,其他单元包括PCI认证,支持NVSRAM;支持开盖检测信号,动静态检测模式可配;支持电压检测;支持温度检测;自毁复位,检测到自毁事件,SE安全模块NVSRAM进行自毁复位;支持低功耗,在备电工作时,功耗小于2uA;RTC,支持RTC。
进一步的,模拟单元包括:外部支持11.2896MHz或12MHz时钟输入;外部支持32.768KHz时钟输入(RTC单元);对外供电接口1(VRFlash),支持输出3.3V(+/-10%),驱动能力120mA;支持限流保护,电流限值200mA;支持软件控制电压输出;对外供电接口2(VRCard0/VRCard1),两路独立输出可配置输出为:1.8V(>=40mA)3V(>=60mA)、3.3V(>=60mA)、5V(>=60mA);支持限流保护,电流限值90mA;支持软件控制电压输出。
在一个实施例中,存储介质、存储控制器和SE安全模块可以通过多种连接方式以及通过多种安全策略进行协同工作。
在本实施例的一个实施方式中,如图1所示,SE安全模块可以通过系统管理总线与主机设备相连,并通过SE安全模块与主机设备的通信协议对嵌入式安全存储器中读写和存储的数据进行安全防护,在这种连接方式下,嵌入式安全存储器的安全策略包括以下方面。
具体的,本实施方式中的各单元均可独立工作,内部单元之间互不干扰,与主机设备等上层系统进行交互,该实施方式可以实现对存储器整机的安全保护。存储器中的SE安全模块具有秘钥存放和安全操作应用系统(COS)的功能,可以配合主机设备的上层系统(如主机CPU)的软件调用执行安全防护操作,SE安全模块可以内置加密算法,包括对称加密算法(AES、SM4)和非对称加密算法(SM2),杂凑及哈希算法(SM3)等,对称加密算法速度较快,可进行流加密应用,非对称算法用来实现签名验签等功能,在执行过程中,可以根据宿主设备的需求信息或者是环境信息自动识别,选择匹配的加密算法。
在本实施方式中,SE安全模块在存储器和主机设备中所起的作用相当于一个“保险柜”,密码数据都存储在SE安全模块中,SE安全模块通过系统管理总线与主机设备的的主处理器和其他部件进行通信,然后配合管理软件完成各种安全保护工作,而且根据安全单元的原理,由于密码数据只能输出,而不能输入,这样加密和解密的运算在安全单元内部完成,而只是将结果输出到上层,避免了密码被破解的机会。这样能够更好保护主机设备和系统安全。
SE安全模块和存储控制器独立工作时,单元内部没有任何物理连接,对主机而言,SE安全模块的功能和存储功能都是独立进行的。但是SE安全模块和存储控制器都能够与主机设备进行其相应功能的通信,主机的管理软件可以对SE安全模块和存储控制器进行控制,从而间接实现SE安全模块对存储的控制和存储信息安全的保护。
在本实施例的另一个实施方式中,如图2所示,SE安全模块可以与存储控制器进行物理连接,并通过SE安全模块与存储控制器的通信协议和/或SE安全模块与主机设备的通信协议对读写和存储的数据进行安全防护。
在本实施例的又一个实施方式中,如图3和图4所示,SE安全模块还可以通过硬件电路或集成电路的方式与存储控制器进行物理连接,具体的,SE安全模块与存储控制器可以分别在嵌入式安全存储器中以不同芯片形式体现再进行硬件连接,也可以在集成同一个芯片中,即存储控制器同时具备了SE安全模块的功能,存储控制器和SE安全模块可以用同一个固件进行功能区别,或者用不同固件方式来进行区别,上层软件和主机设备与嵌入式安全存储器进行通讯过程中可以应用安全策略来实现不同的数据保护操作。
在SE安全模块与存储控制器进行物理连接的几种实施方式下,嵌入式安全存储器的安全策略包括以下方面。
具体的,SE安全模块可以控制主机设备与存储器之间的数据通信。SE安全模块控制存储器读写的方式进行安全操作,存储器和SE安全模块在安全策略的影响下工作,存储器的工作受SE安全模块的控制,存储器在SE安全模块的控制下进行工作,只有通过安全认证后,主机设备才可以进行数据通信,该实施方式可以实现对存储控制器和存储器的安全保护。
在一个示例中,SE安全模块与主机设备的交互流程包括:SE安全模块接收主机设备传输的数据;对接收到的数据用对称加密算法进行加密和存储;采用非对称加密算法管理对称算法的密钥;在主机设备读取数据的时候解密对称算法的密钥;用解密的秘钥对数据进行解密,然后将解密后的数据传输给主机。通过这种方法,可以集成两类加密算法的优点,既实现了加密速度快的优点,又实现了安全方便管理密钥的优点。
在另一个示例中,SE安全模块与主机设备的交互流程还包括:SE安全模块与存储控制器连接,SE安全模块与存储控制器相互认证,SE安全模块还用于在存储器中存储和读取数据时对数据进行加密和解密。存储控制器和SE安全模块通过通信协议协同工作,存储器和SE安全模块通过安全策略互相影响,协同工作存储可加密,SE安全模块和存储控制器通通信协议进行通信,互相影响,协同工作,存储时同时可进行存储加解密操作,该实施方式可以实现对存储控制器和存储器的安全保护,同时对SE安全模块进行鉴权验证,避免SE安全模块本身崩溃或者失效后对存储器的安全风险。
在本实施方式中,SE安全模块和和存储控制器协同工作时,SE安全模块和存储控制器进行了物理连接,能够进行通信,可以不通过上层应用的支持,即能进行相关认证,比如,安全单元工作正常的情况下,存储器才进行工作,否则,存储器不工作,可以避免信息泄露风险。SE安全模块和存储器均正常工作的情况下,也可以通过安全策略定期或者不定期要求SE安全模块和存储单元进行握手,以保证全系统的安全运行。除SE安全模块可以保护存储控制器安全外,反之,SE安全模块的安全工作也可以通过对存储控制器的认证工作来保护SE安全模块工作,双方可以互相保护。
在一个实施例中,嵌入式安全存储器的安全机制,还可以建立在SE安全模块的安全策略中,即SE通过非对称算法以及杂凑和哈希算法来对存储进行认证控制,保证存储控制器的安全工作。在数据存储的加解密上,存储控制器的速度要求很高,一般会达到Gbps的水平,而SE安全模块的流加密加解密速度一般Mbps的水平,这个差距在不影响存储应用的前提下,SE的流加密加解密速度可以与存储器进行配合,即数据存入存储器前通过SE安全模块进行一次加密操作,SE安全模块再把密文输出给入存储器进行存储,数据读出时,入存储器里的数据先输出给SE安全模块进行解密,再输出给主机设备。但SE安全模块不能满足高速存储要求时,需要存储控制器具备高速流加密的功能,这个时候,SE安全模块只需要提供秘钥给存储器,加解密不需要通过SE安全模块,而是通过SE安全模块提供的秘钥和存储控制器具备的流加密功能进行操作,以保证加解密速度。本实施例通过数据的流速匹配,为存储器提供不同的安全策略,对存储器进行全面的安全防护,提高存储器的数据安全性和稳定性。
可以理解的是,本申请的技术方案也可以以软件产品的形式体现出来,该待识别软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
可选的,该存储器还可以包括用户接口、网络接口、摄像头、射频(RadioFrequency,RF)电路,传感器、音频电路、WI-FI单元等等。用户接口可以包括显示屏(Display)、输入子单元比如键盘(Keyboard)等,可选用户接口还可以包括USB接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如WI-FI接口)等。
本领域技术人员可以理解,本实施例提供的SE安全模块和嵌入式安全存储器的结构并不构成对该实体设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
存储介质中还可以包括操作系统、网络通信单元。操作系统是管理上述实体设备硬件和待识别软件资源的程序,支持信息处理程序以及其它待识别软件和/或程序的运行。网络通信单元用于实现存储介质内部各组件之间的通信,以及与信息处理实体设备中其它硬件和软件之间通信。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的单元或流程并不一定是实施本申请所必须的。本领域技术人员可以理解实施场景中的装置中的单元可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的单元可以合并为一个单元,也可以进一步拆分成多个子单元。
上述本申请序号仅仅为了描述,不代表实施场景的优劣。以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。
Claims (11)
1.一种嵌入式安全存储器,其特征在于,所述嵌入式安全存储器包括存储介质、存储控制器和SE安全模块,其中,所述嵌入式安全存储器通过通信接口与主机设备相连,用于与所述主机设备进行通信,并支持所述主机设备对所述嵌入式安全存储器中的数据进行读写操作和存储操作,同时,所述嵌入式安全存储器和所述主机设备使用安全策略配合所述嵌入式安全存储器的安全机制对所述读写和存储的数据进行安全防护。
2.根据权利要求1所述的嵌入式安全存储器,其特征在于,所述嵌入式安全存储器的SE安全模块包括:
异常检测单元,用于检测针对所述SE安全模块的物理攻击和所述SE安全模块的工作环境;
处理器单元,与所述异常检测单元电连接,用于在检测到所述针对SE安全模块的物理攻击和/或所述SE安全模块的工作环境发生异常时,发出告警信号;
安全控制单元,与所述处理器单元电连接,用于根据所述告警信号控制所述嵌入式安全存储器进入安全工作状态。
3.根据权利要求2所述的嵌入式安全存储器,其特征在于,所述SE安全模块的异常检测单元具体包括:
电压检测子单元,用于检测所述SE安全模块的工作电压;
温度检测子单元,用于检测所述SE安全模块的工作环境温度;
频率检测子单元,用于检测所述SE安全模块的工作频率;
光照检测子单元,用于检测针对所述SE安全模块的光照信号;
错误帧测子单元,用于检测针对所述SE安全模块的脉冲信号;
防护层检测子单元,用于检测针对所述SE安全模块的防护层损坏信号。
4.根据权利要求3所述的嵌入式安全存储器,其特征在于,
所述SE安全模块的处理器单元,具体用于在检测到所述SE安全模块的工作电压、工作环境温度和工作频率超出预设范围时,或在检测到存在针对所述SE安全模块的光照信号、脉冲信号和防护层损坏信号时,发出相应级别的告警信号。
5.根据权利要求4所述的嵌入式安全存储器,其特征在于,所述SE安全模块的安全控制单元具体包括安全模块复位子单元和数据自毁子单元,
则所述SE安全模块的安全控制单元,具体用于根据所述告警信号的级别,禁止所述嵌入式安全存储器的读写操作和存储操作,并对所述SE安全模块进行复位操作和/或对所述SE安全模块中存储的数据进行自毁操作。
6.根据权利要求2所述的嵌入式安全存储器,其特征在于,所述SE安全模块还包括:
秘钥存储单元,用于存储秘钥数据;
地址加密解密单元,用于对所述秘钥存储单元和所述存储介质的存储地址进行加密运算和解密运算;
数据加密解密单元,用于对所述秘钥存储单元和所述存储介质中存储的数据进行加密运算、解密运算和签名验证。
7.根据权利要求6所述的嵌入式安全存储器,其特征在于,所述数据加密解密具体单元包括:
加密算法子单元,用于支持DES算法、SM1算法、SM3算法、SM4算法、SHA算法、AES算法的运算;
公钥算法子单元,用于支持RSA1024、RSA2048、ECC、SM2算法的运算。
8.根据权利要求2所述的嵌入式安全存储器,其特征在于,所述SE安全模块还包括:
真随机数发生单元,用于通过硬件物理方法生成真随机数,并利用所述真随机数产生随机功耗;
时钟速率配置单元,用于对所述SE安全模块的时钟速率进行变换配置;
功耗管理单元,通过功耗管理总线与各单元电连接,用于打开或关闭进入各单元的时钟信号和控制信号,以对各单元的功耗进行管理。
9.根据权利要求1-8任一项所述的嵌入式安全存储器,其特征在于,所述SE安全模块通过系统管理总线与所述主机设备相连,并通过所述SE安全模块与所述主机设备的通信协议对所述嵌入式安全存储器中读写和存储的数据进行安全防护。
10.根据权利要求1-8任一项所述的嵌入式安全存储器,其特征在于,所述SE安全模块与所述存储控制器物理连接,并通过所述SE安全模块与所述存储控制器的通信协议和/或所述SE安全模块与所述主机设备的通信协议对所述嵌入式安全存储器中读写和存储的数据进行安全防护。
11.根据权利要求1-8任一项所述的嵌入式安全存储器,其特征在于,所述SE安全模块与所述存储控制器通过硬件电路或集成电路的方式连接,并通过所述SE安全模块与所述存储控制器的通信协议对所述嵌入式安全存储器中读写和存储的数据进行安全防护。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010520947.0A CN111737773A (zh) | 2020-06-10 | 2020-06-10 | 具有se安全模块功能的嵌入式安全存储器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010520947.0A CN111737773A (zh) | 2020-06-10 | 2020-06-10 | 具有se安全模块功能的嵌入式安全存储器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111737773A true CN111737773A (zh) | 2020-10-02 |
Family
ID=72648509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010520947.0A Pending CN111737773A (zh) | 2020-06-10 | 2020-06-10 | 具有se安全模块功能的嵌入式安全存储器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111737773A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113051132A (zh) * | 2021-03-30 | 2021-06-29 | 联想(北京)有限公司 | 一种电子设备及控制方法 |
CN113192503A (zh) * | 2021-04-28 | 2021-07-30 | 深圳市金画王技术有限公司 | 一种水面救生机器人智能语音控制系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1545023A (zh) * | 2003-11-21 | 2004-11-10 | 苏州国芯科技有限公司 | 一种用于信息安全的嵌入式cpu |
US20080109903A1 (en) * | 2006-11-07 | 2008-05-08 | Spansion Llc | Secure co-processing memory controller integrated into an embedded memory subsystem |
CN101882189A (zh) * | 2010-06-30 | 2010-11-10 | 华南理工大学 | 一种保证程序完整性的嵌入式系统及其实现方法 |
CN103440462A (zh) * | 2013-08-28 | 2013-12-11 | 成都卫士通信息产业股份有限公司 | 一种提高安全微处理器安全保密性能的嵌入式控制方法 |
US20140040639A1 (en) * | 2011-04-29 | 2014-02-06 | Lsi Corporation | Encrypted-transport solid-state disk controller |
CN104202161A (zh) * | 2014-08-06 | 2014-12-10 | 广东电网公司电力科学研究院 | 一种SoC密码芯片 |
CN106599735A (zh) * | 2017-02-13 | 2017-04-26 | 珠海格力电器股份有限公司 | 数据保护装置、方法以及存储控制器 |
CN111159760A (zh) * | 2019-12-20 | 2020-05-15 | 上海爱信诺航芯电子科技有限公司 | 一种基于安全芯片的大容量存储数据隐藏和保护装置 |
-
2020
- 2020-06-10 CN CN202010520947.0A patent/CN111737773A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1545023A (zh) * | 2003-11-21 | 2004-11-10 | 苏州国芯科技有限公司 | 一种用于信息安全的嵌入式cpu |
US20080109903A1 (en) * | 2006-11-07 | 2008-05-08 | Spansion Llc | Secure co-processing memory controller integrated into an embedded memory subsystem |
CN101882189A (zh) * | 2010-06-30 | 2010-11-10 | 华南理工大学 | 一种保证程序完整性的嵌入式系统及其实现方法 |
US20140040639A1 (en) * | 2011-04-29 | 2014-02-06 | Lsi Corporation | Encrypted-transport solid-state disk controller |
CN103440462A (zh) * | 2013-08-28 | 2013-12-11 | 成都卫士通信息产业股份有限公司 | 一种提高安全微处理器安全保密性能的嵌入式控制方法 |
CN104202161A (zh) * | 2014-08-06 | 2014-12-10 | 广东电网公司电力科学研究院 | 一种SoC密码芯片 |
CN106599735A (zh) * | 2017-02-13 | 2017-04-26 | 珠海格力电器股份有限公司 | 数据保护装置、方法以及存储控制器 |
CN111159760A (zh) * | 2019-12-20 | 2020-05-15 | 上海爱信诺航芯电子科技有限公司 | 一种基于安全芯片的大容量存储数据隐藏和保护装置 |
Non-Patent Citations (1)
Title |
---|
刘代志, 西安:西安地图出版社 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113051132A (zh) * | 2021-03-30 | 2021-06-29 | 联想(北京)有限公司 | 一种电子设备及控制方法 |
CN113192503A (zh) * | 2021-04-28 | 2021-07-30 | 深圳市金画王技术有限公司 | 一种水面救生机器人智能语音控制系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104156642B (zh) | 一种基于安全触控屏控制芯片的安全密码输入系统和方法 | |
KR102013841B1 (ko) | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 | |
TWI385574B (zh) | 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法 | |
US7389536B2 (en) | System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer | |
TWI514187B (zh) | 提供儲存裝置上防有毒軟體保護之系統與方法 | |
US20070101158A1 (en) | Security region in a non-volatile memory | |
US20220066974A1 (en) | Baseboard management controller-based security operations for hot plug capable devices | |
US11222144B2 (en) | Self-encrypting storage device and protection method | |
US10671416B2 (en) | Layered virtual machine integrity monitoring | |
US20160246957A1 (en) | Method and Apparatus for Controlling Debug Port of Terminal Device | |
EP3292501B1 (en) | Attack detection through signal delay monitoring | |
CN111737773A (zh) | 具有se安全模块功能的嵌入式安全存储器 | |
US10505927B2 (en) | Memory device and host device | |
JP2008005408A (ja) | 記録データ処理装置 | |
EP4307149A2 (en) | System-on-chip and electronic device including the same | |
JP5160940B2 (ja) | ハードディスク装置 | |
CN110932853A (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
CN109583196B (zh) | 一种密钥生成方法 | |
CN111736770B (zh) | 嵌入式安全存储器 | |
CN103870769A (zh) | 一种对磁盘进行保护的方法及系统 | |
CN109598150B (zh) | 一种密钥使用方法 | |
TW202336619A (zh) | 具有安全電路和安全記憶體的電子裝置 | |
CN117725628A (zh) | 敏感数据防泄露方法、系统、服务器密码机以及存储介质 | |
CN103870770A (zh) | 一种对磁盘进行保护的方法及系统 | |
CN111400725A (zh) | 防止芯片锁死的方法、芯片以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20201002 |
|
WD01 | Invention patent application deemed withdrawn after publication |