CN112583795A - 安全防护方法及安全防护装置 - Google Patents

安全防护方法及安全防护装置 Download PDF

Info

Publication number
CN112583795A
CN112583795A CN202011331129.2A CN202011331129A CN112583795A CN 112583795 A CN112583795 A CN 112583795A CN 202011331129 A CN202011331129 A CN 202011331129A CN 112583795 A CN112583795 A CN 112583795A
Authority
CN
China
Prior art keywords
data
cpu
memory
chip system
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011331129.2A
Other languages
English (en)
Other versions
CN112583795B (zh
Inventor
王于波
王喆
唐晓柯
胡毅
胡晓波
成嵩
杨君中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Information and Telecommunication Co Ltd
Electric Power Research Institute of State Grid Liaoning Electric Power Co Ltd
Beijing Smartchip Microelectronics Technology Co Ltd
Taizhou Power Supply Co of State Grid Jiangsu Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Information and Telecommunication Co Ltd
Electric Power Research Institute of State Grid Liaoning Electric Power Co Ltd
Beijing Smartchip Microelectronics Technology Co Ltd
Taizhou Power Supply Co of State Grid Jiangsu Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Information and Telecommunication Co Ltd, Electric Power Research Institute of State Grid Liaoning Electric Power Co Ltd, Beijing Smartchip Microelectronics Technology Co Ltd, Taizhou Power Supply Co of State Grid Jiangsu Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202011331129.2A priority Critical patent/CN112583795B/zh
Publication of CN112583795A publication Critical patent/CN112583795A/zh
Application granted granted Critical
Publication of CN112583795B publication Critical patent/CN112583795B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Abstract

本发明涉及芯片安全技术领域,提供一种安全防护方法及装置,应用于芯片系统,所述芯片系统包括:CPU、多个存储器,以及多个功能模块;所述存储器用于对接收到的数据进行存储;所述CPU用于对接收到的数据和指令进行处理,并根据处理结果对所述功能模块进行控制;所述方法包括:所述CPU、所述多个存储器、所述多个功能模块两两之间在进行数据传输时,均采用密文传输的方式进行。本发明提供的技术方案,能够对芯片系统中的数据安全进行全面、高效地防护。

Description

安全防护方法及安全防护装置
技术领域
本发明涉及芯片安全技术领域,特别涉及一种安全防护方法及一种安全防护装置。
背景技术
随着互联网、物联网的快速发展,各类信息安全事件日益突显,针对网络、系统、终端的信息安全保护需求急剧增长。目前在硬件层面解决信息安全更为牢靠,而作为硬件基础的芯片,更加需要实现安全防护。
现有的对芯片安全进行防护的技术,主要关注的是如何使芯片抵御物理攻击,对此,在芯片内部专门设置了用于抵御物理攻击的单模块或多模块。例如,可以在芯片内部设置安全监测电路,以监测芯片是否遭受了故障攻击。
然而,在目前的信息安全事件中,更多针对的是数据安全,而现有技术中还未出现过专门针对芯片数据安全进行防护的设计。
发明内容
有鉴于此,本发明旨在提出一种安全防护方法及装置,能够对芯片系统中的数据安全进行全面、高效地防护。
为达到上述目的,本发明的技术方案是这样实现的:
一种安全防护方法,应用于芯片系统,所述芯片系统包括:CPU、多个存储器,以及多个功能模块;所述存储器用于对接收到的数据进行存储;所述CPU用于对接收到的数据和指令进行处理,并根据处理结果对所述功能模块进行控制;所述方法包括:
所述CPU、所述多个存储器、所述多个功能模块两两之间在进行数据传输时,均采用密文传输的方式进行。
进一步地,所述存储器还用于对接收到的密文数据进行存储;每个所述存储器采用以下方式对接收到的密文数据进行存储:
将接收到的密文数据直接存储于该存储器的预先指定的存储空间中。
进一步地,所述存储器还用于对接收到的密文数据进行存储;每个所述存储器采用以下方式对接收到的密文数据进行存储:
对接收到的密文数据进行解密,获得解密后的数据;
采用与该存储器的类型对应的加密算法对所述解密后的数据进行加密,获得与该存储器的类型对应的密文数据;
将所述与该存储器的类型对应的密文数据存储于该存储器的预先指定的存储空间中。
优选地,所述CPU采用以下方式与所述多个存储器之间进行密文传输:
从待读取数据的存储器的预先指定的存储空间中读取密文数据;
采用与所述待读取数据的存储器的类型对应的解密算法对读取的密文数据进行解密,获得待处理数据;
对所述待处理数据进行处理,获得处理后数据;
采用与待接收数据的存储器的类型对应的加密算法对所述处理后数据进行加密,并将加密的处理后数据发送给所述待接收数据的存储器。
优选地,所述存储器的类型包括:RAM、ROM和FLASH;
所述RAM对应的加密算法包括:DES算法;所述ROM对应的加密算法包括:SM4算法;所述FLASH对应的加密算法包括:SM4算法。
进一步地,所述芯片系统还包括:通信模块;所述CPU、所述多个存储器、所述多个功能模块均通过所述通信模块与所述芯片系统外部的目标模块进行数据通信;
所述CPU与所述目标模块、和/或所述多个存储器与所述目标模块、和/或所述多个功能模块与所述目标模块之间在进行数据通信时,均采用密文通信的方式进行。
优选地,所述CPU与所述目标模块、和/或所述多个存储器与所述目标模块、和/或所述多个功能模块与所述目标模块之间在进行所述密文通信时所采用的加密算法包括:杂凑算法和公钥算法;
所述CPU与所述多个功能模块两两之间在进行所述密文传输时所采用的加密算法包括:对称算法。
优选地,所述对称算法为轻量级对称算法。
进一步地,所述方法还包括:
采集所述芯片系统内部的环境数据;所述芯片系统内部的环境数据包括:电源电压、所述芯片系统内部温度、所述CPU的工作频率和所述CPU处的光照能量;
判断所述芯片系统内部的环境数据是否超出预设阈值;
当所述芯片系统内部的环境数据超出所述预设阈值时,进行安全报警。
本发明的另一目的在于提出一种安全防护装置,能够对芯片系统中的数据安全进行全面、高效地防护。
为达到上述目的,本发明的技术方案是这样实现的:
一种安全防护装置,应用于芯片系统,所述芯片系统包括:CPU、多个存储器,以及多个功能模块;所述存储器用于对接收到的数据进行存储;所述CPU用于对接收到的数据和指令进行处理,并根据处理结果对所述功能模块进行控制;所述装置包括:
数据加密传输单元,用于使所述CPU、所述多个存储器、所述多个功能模块两两之间在进行数据传输时,均采用密文传输的方式进行。
本发明还提供一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的安全防护方法。
本发明所述的安全防护方法及装置,由于使现有的芯片系统内部各模块之间在进行数据传输时,均采用密文传输的方式进行,因此,能够对芯片系统中的数据安全进行全面、高效地防护。此外,芯片系统内部各模块与芯片系统外部的目标模块在进行数据通信时,也均采用密文通信的方式进行,能够进一步提高芯片系统的数据安全性。同时,存储器根据其自身的类型对接收到的密文数据进行不同的加密存储,能够保证芯片的工作性能。
本发明的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
构成本发明的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施方式及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明实施例的方法流程图;
图2为本发明实施例中芯片系统的结构示意图。
具体实施方式
以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
本发明实施例提出一种安全防护方法,应用于如图2所示的芯片系统,所述芯片系统包括:CPU、多个存储器,以及多个功能模块;每个功能模块用于实现芯片系统的某个目标功能;所述存储器用于对接收到的数据进行存储;所述CPU用于对接收到的数据和指令进行处理,并根据处理结果对所述功能模块进行控制。
基于上述芯片系统,本发明实施例提供的安全防护方法如图1所示,所述方法包括:
步骤101,所述CPU、所述多个存储器、所述多个功能模块两两之间在进行数据传输时,均采用密文传输的方式进行。
本实施例中所述的“密文传输的方式”,即为将待发送数据采用相应的加密算法加密后再进行传输。例如,从存储器到CPU或从存储器到某个功能模块的数据,在发送之前,采用第一加密算法进行数据加密,然后将加密后的数据发送给CPU或某个功能模块;又如,从某个功能模块到CPU的数据,在发送之前,采用第二加密算法进行数据加密,然后将加密后的数据在总线上传输,由总线将该加密后的数据发送给CPU,即CPU从总线获取的数据也为密文数据。CPU获取该密文数据后,对该密文数据进行解密,进行相应的处理,处理结果采用第三加密算法进行数据加密,然后将加密后的数据发送给存储器或某个功能模块。本实施例中,发送自不同模块的数据采用不同的加密算法,是为了保证芯片系统的工作/运行性能。
基于上文所述的密文传输方式,本实施例中,所述存储器还用于对接收到的密文数据进行存储。具体地,每个所述存储器可以采用以下两种方式对接收到的密文数据进行存储:
第一种方式为,存储器将接收到的密文数据直接存储于该存储器的预先指定的存储空间中。
第二种方式为,存储器对接收到的密文数据进行解密,获得解密后的数据;然后采用与该存储器的类型对应的加密算法对所述解密后的数据进行加密,获得与该存储器的类型对应的密文数据;再将与该存储器的类型对应的密文数据存储于该存储器的预先指定的存储空间中。
上述第二种方式由于对于不同的存储器类型采用不同的数据加密算法,能够在保证芯片系统的工作/运行性能的同时,进一步提高芯片系统内部的数据安全性能。对于存储器中的数据所采用的加密算法可以为不同类型的对称算法,优选地采用轻量级对称算法。
本实施例中,所述CPU采用以下方式与所述多个存储器之间进行密文传输:从待读取数据的存储器的预先指定的存储空间中读取密文数据;采用与所述待读取数据的存储器的类型对应的解密算法对读取的密文数据进行解密,获得待处理数据;对所述待处理数据进行处理,获得处理后数据;采用与待接收数据的存储器的类型对应的加密算法对所述处理后数据进行加密,并将加密的处理后数据发送给所述待接收数据的存储器。
本实施例中,所述存储器的类型包括:RAM、ROM和FLASH。实际应用中,还可以包括其他类型的存储器,此处不对存储器的类型进行限制。其中,RAM对应的加密算法包括:DES算法;ROM对应的加密算法包括:SM4算法;FLASH对应的加密算法包括:SM4算法。SM4算法为国家密码管理局提供的分组密码算法,在SM4算法中,加密算法采用32轮非线性迭代结构。
本实施例中的芯片系统还包括存储器管理模块,用于对上述各种类型的存储器进行相应的管理。芯片系统中各模块之间的数据传输由专门的传输及接口单元来完成,该传输及接口单元包括:总线、7816传输线、SPI(Serial Peripheral Interface,串行外设接口)等。在上述传输及接口单元中传输的数据和指令均为算法加密后的密文数据和扰乱指令。
此外,本实施例中的芯片系统还包括:安全功能单元、随机数发生单元、电源单元和振荡器单元。
其中,安全功能单元由芯片安全管理模块和安全模块组成。安全功能单元负责芯片系统的安全功能管理,具体负责安全模块的开启和关闭、安全访问权限的控制等。随机数发生单元由随机数发生器模块、数字后处理模块组成。随机数发生单元为加密算法和安全功能单元提供随机数。电源单元由电源模块、电源管理模块组成。电源单元为芯片系统提供稳定的电压,并进行功耗管理等。振荡器单元由内部振荡器模块、时钟模块组成。振荡器单元为芯片工作提供时钟周期。
以上为芯片系统内部数据的安全防护,下文介绍对芯片系统内部模块与外部模块进行通信时的数据安全防护。
进一步地,本实施例所述芯片的系统还包括:通信模块;所述CPU、所述多个存储器、所述多个功能模块均通过所述通信模块与所述芯片系统外部的目标模块进行数据通信。为了进一步保障数据安全,所述CPU与所述目标模块、和/或所述多个存储器与所述目标模块、和/或所述多个功能模块与所述目标模块之间在进行数据通信时,均采用密文通信的方式进行。
本实施例中所述的“密文通信的方式”,即为将芯片系统内部数据采用相应的加密算法加密后再传输至芯片系统外部,或者,将芯片系统外部数据采用相应的加密算法加密后再传输至芯片系统内部。即芯片系统内部和芯片系统外部在通信时,相互之间需要进行签名认证,只有芯片系统内部和芯片系统外部互认的数据,才为安全数据。
具体地,所述CPU与所述目标模块、和/或所述多个存储器与所述目标模块、和/或所述多个功能模块与所述目标模块之间在进行所述密文通信时所采用的加密算法包括:杂凑算法和公钥算法;所述CPU与所述多个功能模块两两之间在进行所述密文传输时所采用的加密算法包括:对称算法。本实施例中为了保证芯片系统的工作性能,上述对称算法优选为轻量级对称算法。实际应用中还可以采用其他的加密算法,此处不对加密算法的类型进行限制。
为了进一步提高芯片系统的安全性能,本实施例所述的方法还包括:采集所述芯片系统内部的环境数据;所述芯片系统内部的环境数据包括:电源电压、所述芯片系统内部温度、所述CPU的工作频率和所述CPU处的光照能量;判断所述芯片系统内部的环境数据是否超出预设阈值;当所述芯片系统内部的环境数据超出所述预设阈值时,进行安全报警。
上述方法可以采用在芯片系统内部安装相应类型的传感器来实现。例如,可以在芯片系统内部安装电压传感器、温度传感器、频率传感器和光传感器,分别用于采集上述电源电压、所述芯片系统内部温度、所述CPU的工作频率和所述CPU处的光照能量。上述各传感器采集不同的环境数据,并将采集到的各环境数据分别加密后发送给CPU,CPU对接收到的各环境数据分别解密后进行判断,当判断出其中某一种环境数据超出与该环境数据对应的预设阈值时,控制报警模块进行安全报警。
本实施例中,芯片系统还包括芯片控制单元,该芯片控制单元由复位管理模块、时钟管理模块等模块组成,主要用于控制和管理芯片的具体运行动作,例如,控制芯片的复位、控制时钟的运行等。上文中,当芯片系统判断出其中某一种环境数据超出与该环境数据对应的预设阈值时,进行安全报警,同时,需要将报警信号发送给该芯片控制单元,以使该芯片控制单元进行相应的复位或控制动作。
与上述实施方式相对应地,本发明还提供一种安全防护装置,应用于如图2所示芯片系统,所述芯片系统包括:CPU、多个存储器,以及多个功能模块;每个功能模块用于实现芯片系统的某个目标功能;所述存储器用于对接收到的数据进行存储;所述CPU用于对接收到的数据和指令进行处理,并根据处理结果对所述功能模块进行控制。
基于上述芯片系统,本实施例所述的安全防护装置包括:
数据加密传输单元,用于使所述CPU、所述多个存储器、所述多个功能模块两两之间在进行数据传输时,均采用密文传输的方式进行。
进一步地,所述芯片系统还包括:通信模块;所述CPU、所述多个存储器、所述多个功能模块均通过所述通信模块与所述芯片系统外部的目标模块进行数据通信;本实施例所述的安全防护装置还包括:
数据加密通信单元,用于使所述CPU与所述目标模块、和/或所述多个存储器与所述目标模块、和/或所述多个功能模块与所述目标模块之间在进行数据通信时,均采用密文通信的方式进行。
进一步地,本实施例所述的安全防护装置还包括:
环境数据采集单元,用于采集所述芯片系统内部的环境数据;所述芯片系统内部的环境数据包括:电源电压、所述芯片系统内部温度、所述CPU的工作频率和所述CPU处的光照能量;
判断单元,用于判断所述芯片系统内部的环境数据是否超出预设阈值;
报警单元,用于当所述芯片系统内部的环境数据超出所述预设阈值时,进行安全报警。
上述装置的工作原理、工作流程等涉及具体实施方式的内容可参见本发明所提供的安全防护方法的具体实施方式,此处不再对相同的技术内容进行详细描述。
本发明还提供一种计算机存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现本实施例所述的安全防护方法。
本发明所述的安全防护方法及装置,由于使现有的芯片系统内部各模块之间在进行数据传输时,均采用密文传输的方式进行,因此,能够对芯片系统中的数据安全进行全面、高效地防护。此外,芯片系统内部各模块与芯片系统外部的目标模块在进行数据通信时,也均采用密文通信的方式进行,能够进一步提高芯片系统的数据安全性。同时,存储器根据其自身的类型对接收到的密文数据进行不同的加密存储,能够保证芯片的工作性能。
本发明所述的安全防护方法,是一种芯片全通路安全防护方法,用于防护芯片系统整体的数据安全。在芯片系统内部存储、传输的数据和地址,使用加密算法进行加密和扰乱;芯片系统外部数据导入和芯片系统内部数据导出,采用公钥算法进行签名和认证。且对于芯片系统内部不同的模块,采用不同的加密算法和应用策略,实现芯片系统中数据的加密存储、传输和使用,本发明提出的全通路安全防护方法,将极大地保护芯片的安全。
以上结合附图详细描述了本发明实施例的可选实施方式,但是,本发明实施例并不限于上述实施方式中的具体细节,在本发明实施例的技术构思范围内,可以对本发明实施例的技术方案进行多种简单变型,这些简单变型均属于本发明实施例的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明实施例对各种可能的组合方式不再另行说明。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得单片机、芯片或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
此外,本发明实施例的不同实施方式之间也可以进行任意组合,只要其不违背本发明实施例的思想,其同样应当视为本发明实施例所公开的内容。

Claims (11)

1.一种安全防护方法,应用于芯片系统,所述芯片系统包括:CPU、多个存储器,以及多个功能模块;所述存储器用于对接收到的数据进行存储;所述CPU用于对接收到的数据和指令进行处理,并根据处理结果对所述功能模块进行控制;其特征在于,所述方法包括:
所述CPU、所述多个存储器、所述多个功能模块两两之间在进行数据传输时,均采用密文传输的方式进行。
2.根据权利要求1所述的安全防护方法,其特征在于,所述存储器还用于对接收到的密文数据进行存储;每个所述存储器采用以下方式对接收到的密文数据进行存储:
将接收到的密文数据直接存储于该存储器的预先指定的存储空间中。
3.根据权利要求1所述的安全防护方法,其特征在于,所述存储器还用于对接收到的密文数据进行存储;每个所述存储器采用以下方式对接收到的密文数据进行存储:
对接收到的密文数据进行解密,获得解密后的数据;
采用与该存储器的类型对应的加密算法对所述解密后的数据进行加密,获得与该存储器的类型对应的密文数据;
将所述与该存储器的类型对应的密文数据存储于该存储器的预先指定的存储空间中。
4.根据权利要求2或3所述的安全防护方法,其特征在于,所述CPU采用以下方式与所述多个存储器之间进行密文传输:
从待读取数据的存储器的预先指定的存储空间中读取密文数据;
采用与所述待读取数据的存储器的类型对应的解密算法对读取的密文数据进行解密,获得待处理数据;
对所述待处理数据进行处理,获得处理后数据;
采用与待接收数据的存储器的类型对应的加密算法对所述处理后数据进行加密,并将加密的处理后数据发送给所述待接收数据的存储器。
5.根据权利要求3所述的安全防护方法,其特征在于,所述存储器的类型包括:RAM、ROM和FLASH;
所述RAM对应的加密算法包括:DES算法;所述ROM对应的加密算法包括:SM4算法;所述FLASH对应的加密算法包括:SM4算法。
6.根据权利要求1所述的安全防护方法,其特征在于,所述芯片系统还包括:通信模块;所述CPU、所述多个存储器、所述多个功能模块均通过所述通信模块与所述芯片系统外部的目标模块进行数据通信;
所述CPU与所述目标模块、和/或所述多个存储器与所述目标模块、和/或所述多个功能模块与所述目标模块之间在进行数据通信时,均采用密文通信的方式进行。
7.根据权利要求6所述的安全防护方法,其特征在于,所述CPU与所述目标模块、和/或所述多个存储器与所述目标模块、和/或所述多个功能模块与所述目标模块之间在进行所述密文通信时所采用的加密算法包括:杂凑算法和公钥算法;
所述CPU与所述多个功能模块两两之间在进行所述密文传输时所采用的加密算法包括:对称算法。
8.根据权利要求7所述的安全防护方法,其特征在于,所述对称算法为轻量级对称算法。
9.根据权利要求1所述的安全防护方法,其特征在于,所述方法还包括:
采集所述芯片系统内部的环境数据;所述芯片系统内部的环境数据包括:电源电压、所述芯片系统内部温度、所述CPU的工作频率和所述CPU处的光照能量;
判断所述芯片系统内部的环境数据是否超出预设阈值;
当所述芯片系统内部的环境数据超出所述预设阈值时,进行安全报警。
10.一种安全防护装置,应用于芯片系统,所述芯片系统包括:CPU、多个存储器,以及多个功能模块;所述存储器用于对接收到的数据进行存储;所述CPU用于对接收到的数据和指令进行处理,并根据处理结果对所述功能模块进行控制;其特征在于,所述装置包括:
数据加密传输单元,用于使所述CPU、所述多个存储器、所述多个功能模块两两之间在进行数据传输时,均采用密文传输的方式进行。
11.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至9中任意一项所述的安全防护方法。
CN202011331129.2A 2020-11-24 2020-11-24 安全防护方法及安全防护装置 Active CN112583795B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011331129.2A CN112583795B (zh) 2020-11-24 2020-11-24 安全防护方法及安全防护装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011331129.2A CN112583795B (zh) 2020-11-24 2020-11-24 安全防护方法及安全防护装置

Publications (2)

Publication Number Publication Date
CN112583795A true CN112583795A (zh) 2021-03-30
CN112583795B CN112583795B (zh) 2022-01-18

Family

ID=75123221

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011331129.2A Active CN112583795B (zh) 2020-11-24 2020-11-24 安全防护方法及安全防护装置

Country Status (1)

Country Link
CN (1) CN112583795B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113127901A (zh) * 2021-04-21 2021-07-16 中国人民解放军战略支援部队信息工程大学 一种数据加密传输的处理方法、装置及芯片

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102289625A (zh) * 2011-09-30 2011-12-21 方波 具有加密功能的存储芯片和防盗版方法
CN103150524A (zh) * 2013-01-30 2013-06-12 华中科技大学 一种安全存储器芯片、系统及其认证方法
CN106934305A (zh) * 2015-12-31 2017-07-07 北京兆易创新科技股份有限公司 一种嵌入式系统
CN206331430U (zh) * 2016-08-31 2017-07-14 湖南国科微电子股份有限公司 一种芯片
US20200057575A1 (en) * 2018-08-15 2020-02-20 Macronix International Co., Ltd. Multi-chip package, controlling method of multi-chip package and security chip

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102289625A (zh) * 2011-09-30 2011-12-21 方波 具有加密功能的存储芯片和防盗版方法
CN103150524A (zh) * 2013-01-30 2013-06-12 华中科技大学 一种安全存储器芯片、系统及其认证方法
CN106934305A (zh) * 2015-12-31 2017-07-07 北京兆易创新科技股份有限公司 一种嵌入式系统
CN206331430U (zh) * 2016-08-31 2017-07-14 湖南国科微电子股份有限公司 一种芯片
US20200057575A1 (en) * 2018-08-15 2020-02-20 Macronix International Co., Ltd. Multi-chip package, controlling method of multi-chip package and security chip

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113127901A (zh) * 2021-04-21 2021-07-16 中国人民解放军战略支援部队信息工程大学 一种数据加密传输的处理方法、装置及芯片
CN113127901B (zh) * 2021-04-21 2023-05-16 中国人民解放军战略支援部队信息工程大学 一种数据加密传输的处理方法、装置及芯片

Also Published As

Publication number Publication date
CN112583795B (zh) 2022-01-18

Similar Documents

Publication Publication Date Title
CN102624699B (zh) 一种保护数据的方法和系统
US8516268B2 (en) Secure field-programmable gate array (FPGA) architecture
US8909932B2 (en) Method and apparatus for security over multiple interfaces
CN202795383U (zh) 一种保护数据的设备和系统
EP1643675A1 (en) Stateless hardware security module
US20100037069A1 (en) Integrated Cryptographic Security Module for a Network Node
CN210719302U (zh) 一种燃气表的安全通信系统
CN109768862B (zh) 一种密钥管理方法、密钥调用方法及密码机
CN103986582A (zh) 一种基于动态加密技术的数据加密传输方法、装置及系统
CN213426286U (zh) 一种基于量子随机数芯片的加密摄像头及视频处理系统
CN110650011A (zh) 基于量子密钥的加密存储方法和加密存储卡
CN103440462A (zh) 一种提高安全微处理器安全保密性能的嵌入式控制方法
CN112910100B (zh) 一种可信供电受电装置其及控制方法
US9444622B2 (en) Computing platform with system key
Premnath et al. Application of NTRU cryptographic algorithm for SCADA security
CN108388810A (zh) 一种带电子围栏功能的移动加密硬盘及加密方法
CN105488421A9 (zh) 无需电池的用于工业和计量装置的侵扰检测系统以及方法
CN113408017A (zh) 一种otp存储器内数据保护方法、装置、设备及存储介质
CN112257121A (zh) 加密方法、解密方法、电子设备和存储介质
CN112583795B (zh) 安全防护方法及安全防护装置
CN114942729A (zh) 一种计算机系统的数据安全存储与读取方法
Xia et al. Design of secure FTP system
CN107317925B (zh) 移动终端
Nunoo‐Mensah et al. Tamper‐aware authentication framework for wireless sensor networks
CN109688584B (zh) 适用于资源受限网络节点的数据安全存储系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant