CN115794685B - 一种基于物联网通讯的安全存储芯片 - Google Patents
一种基于物联网通讯的安全存储芯片 Download PDFInfo
- Publication number
- CN115794685B CN115794685B CN202310010502.1A CN202310010502A CN115794685B CN 115794685 B CN115794685 B CN 115794685B CN 202310010502 A CN202310010502 A CN 202310010502A CN 115794685 B CN115794685 B CN 115794685B
- Authority
- CN
- China
- Prior art keywords
- verification
- control circuit
- safety
- logic control
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明提供一种基于物联网通讯的安全存储芯片,所述安全存储芯片包括存储控制器、存储单元阵列、擦除控制与高压生成器、命令寄存器、地址寄存器以及输入/输出缓冲器;其中所述存储控制器包括逻辑控制电路及安全控制单元;所述逻辑控制电路用于控制所述安全存储芯片的工作;所述安全控制单元包括存储有加密/解密的验证算法,用于为外部对所述安全存储芯片的读写请求提供安全验证,并根据安全验证结果允许或禁止所述逻辑控制电路执行外部操作请求所需要的操作。所述安全控制单元封装于所述存储控制器内部,并与存储芯片的其他部分整体封装为一个具有标准规格和接口定义的存储芯片封装内部。
Description
技术领域
本发明涉及半导体芯片技术领域,尤其涉及一种基于物联网通讯的安全存储芯片。
背景技术
目前物联网应用场景覆盖了社会的多个方面。在物联网中采用了大量的设备均以嵌入式系统作为主要配置形式。嵌入式系统以其出色的适应性、可靠性和专用性被广泛应用。基于嵌入式系统的电子设备种类繁多。而随着智能计算、大数据、高速网络发展以及应用需求的增加,嵌入式系统实现的功能种类越来越丰富,人们对其要求也随之增加。这相应的使得嵌入式系统所需要的代码与数据量也随之增长。因此,在很多的嵌入式系统中需要额外的片外存储芯片来进行程序和数据的保存,而且还可能涉及到用户的核心数据或者隐私数据,关乎到用户的切身利益。
而且对于参与到物联网环境下的嵌入式系统,由于存在大量通讯应用接口,能提供数据安全防护保障的安全存储芯片的显得尤为重要。现阶段的一些安全存储芯片的设计种类很多,运用的方法技术也各不相同。但它们往往都是针对单一的固定安全加密方法设计。对于部分嵌入式系统,可能并不是所有的数据信息都需要进行严格的加密或者不同的数据对保密性的要求也不一样。因此,针对不同的保密要求设计一种多保密等级的安全存储芯片有着重要的社会与市场需求。
查阅相关地已公开技术方案,公开号为CN1828558A的技术方案提出一种基于静态随机存储器的可编程门阵列芯片的加密装置及其加密方法,通过在SRAM FPGA和FLASHFPGA之间的握手电路设计,降低了基于静态随机存储器的可编程门阵列芯片的加密成本,易于工程实现,同时,通过可更换的加密器,对于用户不同的安全需求有很好的支持,提高了灵活度;从而对SRAM FPGA反工程和对易被获取的配置数据进行保护,达到保护基于静态随机存储器的可编程门阵列芯片产品和设计的目的;
公开号为WO2021087956A1的技术方案提出一种处理安全数据的芯片,该方案提出了用集成到SoC的系统安全服务的架构和流程设计,使得高安全级别的芯片安全系统可以在手机中应用于设备的数据保护,并且该方案中的芯片集成了支持生物认证密码服务、密码校验服务、密码匹配与校验服务、文件加密服务、root of trust服务、高安全存储服务、防回退服务等功能,可以在其中实现安全服务,存储不同安全服务的数据,提高了安全等级和用户体验;
公开号为JP2005135111A的技术方案提出一种具有自动编码系统的存储卡,将具有安全认证或不同安全认证的自动编码系统结合在存储卡的控制芯片中以形成数字管理机制,从而有效管理对存储卡的各种操作。
以上技术方案均提及到安全相关的存储芯片,然而当前的方案大部分均需要使用外置的安全芯片对存储芯片进行管理,对于集成度要求更高的嵌入式系统却少有提及。
背景技术的前述论述仅意图便于理解本发明。此论述并不认可或承认提及的材料中的任一种公共常识的一部分。
发明内容
本发明的目的在于,提供一种基于物联网通讯的安全存储芯片,所述安全存储芯片包括存储控制器、存储单元阵列、擦除控制与高压生成器、命令寄存器、地址寄存器以及输入/输出缓冲器;其中所述存储控制器包括逻辑控制电路及安全控制单元;所述逻辑控制电路用于控制所述安全存储芯片的工作;所述安全控制单元包括存储有加密/解密的验证算法,用于为外部对所述安全存储芯片的读写请求提供安全验证,并根据安全验证结果允许或禁止所述逻辑控制电路执行外部操作请求所需要的操作。所述安全控制单元封装于所述存储控制器内部,并与存储芯片的其他部分整体封装为一个具有标准规格和接口定义的存储芯片封装内部。通过以上方案,使得物联网设备不需要对原有嵌入式系统的硬件层进行改动,只需要将原存储芯片更换为本方案的安全存储芯片,并且在物联网通讯过程中,对物联网设备之间的通讯语句中加入相关的验证数据部分,即可以使得采用所述安全存储芯片的设备升级为带安全存储控制的功能。
本发明采用如下技术方案:
一种基于物联网通讯的安全存储芯片,所述安全存储芯片包括存储控制器、存储单元阵列、擦除控制与高压生成器、命令寄存器、地址寄存器以及输入/输出缓冲器;以上各部分全部封装于所述安全存储芯片内部;
其中,所述存储控制器包括逻辑控制电路及安全控制单元;所述逻辑控制电路用于控制所述安全存储芯片的工作,包括读/写操作;所述安全控制单元包括存储有加密/解密的验证算法,用于为外部对所述安全存储芯片的读写请求提供安全验证,并根据安全验证结果确定外部操作请求的权限,并以此允许或禁止所述逻辑控制电路执行外部操作请求所需要的操作;
所述逻辑控制电路与所述安全控制单元通过电路连接以进行通信;每个外部操作请求首先由所述逻辑控制电路进行响应和处理,包括提取外部操作请求中的验证信息,并将验证信息发送到所述安全控制单元;
优选地,每个所述存储控制器被赋予一个第一标识ID1;所述第一标识ID1被固化赋值给所述存储控制器后,不能被更改或移除;
优选地,所述存储单元阵列的存储空间被划分为一个或以上的安全等级空间;数据被写入所述存储单元阵列时,写入指令需要指明数据的安全等级,从而由所述逻辑控制电路确定数据被存储于指定的存储空间;
数据被读取时,由所述逻辑控制电路根据存储空间的地址,确定其属于的安全等级空间的级别,从而识别数据的安全等级;根据数据的安全等级,所述安全控制单元设置相应的验证等级;优选地,所述安全控制单元包括生成随机数RND1,并将RND1发送到所述逻辑控制电路;随机数RND1的字节数根据本次操作的验证等级而定;
优选地,所述安全存储芯片包括采用一种验证方法;所述验证方法用于控制和处理外部的读写请求;所述验证方法的流程包括:
S100:所述逻辑控制电路接收并响应外部控制器的读写请求,返回第一标识ID1;
S200:所述逻辑控制电路向所述安全控制单元请求一个随机数RND1;
S300:所述逻辑控制电路将第一标识ID1以及随机数RND1返回给外部控制器;
S400:外部控制器根据自身的第二标识ID2以及自身生成的第二随机数RND2,与第一标识ID1以及随机数RND1进行加密运算,获得验证数据MAC,即:
MAC=G((ID1,RND1),(ID2,RND2));
其中,运算方法G()为一种使用随机数进行加密的加密运算法;
S500:外部控制器将ID2、RND2以及验证数据MAC通过命令发送到所述逻辑控制电路,并由所述逻辑控制电路发送到所述安全控制单元进行验证;
S600:所述安全控制单元接收到ID2、RND2以及MAC后,采用ID1、RND1以及收到的ID2、RND2,使用G()加密验证计算,获得MAC´,并且将MAC´和外部接收的验证数据MAC进行比较,如果比较结果为一致,那么所述安全控制单元允许所述逻辑控制电路执行本次外部控制器的读写请求;如果比较结果为不一致,则所述安全控制单元不允许所述逻辑控制电路执行本次外部控制器的读/写请求;
优选地,所述外部控制器包括与所述安全存储芯片处于同一个物联网设备,还包括与安全存储芯片所在的物联网设备处于同一物联网连接下的其他物联网设备;
优选地,应用所述安全存储芯片的物联网网络中,包括设置有一个或以上的验证节点设备;任意的所述外部控制器包括向所述验证节点设备发送一个报备信息;所述报备信息包括第一标识ID1、第二标识ID2、第二随机数RND2以及报备信息过期时间;
其中,所述报备信息过期时间用于限定所在的报备信息在所述验证节点设备中保存的时间;所述报备信息在到达报备信息过期时间后,则被验证节点设备删除;
优选地,在所述验证方法的步骤S500中,所述安全控制单元包括要求所述逻辑控制电路向所述验证节点设备发送在步骤S500中收到的第二标识ID2,以及自身的第一标识ID1,由所述验证节点返回当前还未过期的包含第一标识ID1以及第二标识ID2的报备信息中,所包括的第二随机数RND2;若验证节点设备返回的一个或多个第二随机数RND2中,含有在步骤S500由外部控制器发送的相同的第二随机数RND2,则执行步骤S600;否则则不执行步骤S600。
本发明所取得的有益效果是:
1. 以往对存储芯片进行安全保护的方案中,其安全验证的安全控制单元设置于设备的主控板上,与存储芯片之间的通讯需要通过外部电路进行连接;本发明的安全存储芯片将安全控制单元与存储芯片的其他部分整合封装于芯片的内部,使得本安全存储芯片与传统存储芯片具有相同的规格和接口定义,从而无需改变现在的嵌入式主控板的设计;
2. 本发明的安全存储芯片主要针对于物联网中的嵌入式设备的应用,在应用上只需要对相关的嵌入式设备在控制程序上进行小幅改动,在对安全存储芯片进行操作时加入相关的验证数据部分;使得更新应用本安全存储芯片的物联网场景的应用成本不会出现明显改变;
3. 本发明的安全存储芯片包括应用一种验证方法,在外部控制器需要对本安全存储芯片进行操作时,需要进行带随机数和硬件ID的安全验证,使得安全存储芯片能够在带监督的物联网环境下,仅接受获得验证的外部控制器的操作请求;
4. 本发明的验证方法可进一步对读写的数据进行加密验证,以防止在物联网通讯过程中发生泄漏从而被第三方截获有关的数据。
附图说明
从以下结合附图的描述可以进一步理解本发明。图中的部件不一定按比例绘制,而是将重点放在示出实施例的原理上。在不同的视图中,相同的附图标记指定对应的部分。
附图1为本发明所述安全存储芯片各部分的示意图;
附图2为实施例中所述报备信息的示意图;
附图3为实施例中安全存储芯片的验证方法的步骤示意图。
具体实施方式
为了使得本发明的目的技术方案及优点更加清楚明白,以下结合其实施例,对本发明进行进一步详细说明;应当理解,此处所描述的具体实施例仅用于解释本发明 ,并不用于限定本发明。对于本领域技术人员而言,在查阅以下详细描述之后,本实施例的其它系统.方法和/或特征将变得显而易见。旨在所有此类附加的系统、方法、特征和优点都包括在本说明书内.包括在本发明的范围内,并且受所附权利要求书的保护。在以下详细描述描述了所公开的实施例的另外的特征,并且这些特征根据以下将详细描述将是显而易见的。
本发明实施例的附图中相同或相似的标号对应相同或相似的部件;在本发明的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或组件必须具有特定的方位.以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本专利的限制,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
实施例一:
如附图1所示,一种基于物联网通讯的安全存储芯片,所述安全存储芯片包括存储控制器、存储单元阵列、擦除控制与高压生成器、命令寄存器、地址寄存器以及输入/输出缓冲器;以上各部分全部封装于所述安全存储芯片内部;
其中,存储单元阵列可以包括多个存储颗粒,利用半导体电路原理进行数据的保存;存储单元阵列中在逻辑上具有分为多个存储单元,每个单元都有自己的地址;而所述存储控制器与所述存储单元阵列通过电路连接,用于管理对存储颗粒的各种操作,并且给外界提供一个统一的接口规格的访问接口;外部控制器(例如各种处理器、通讯器、存储器、管理器芯片)均通过所述存储控制器发送指令,从而实现从存储单元阵列中写入或读取数据;
对存储芯片进行操作时,一般包括以下步骤:
(1)外部控制器对存储控制器发送完整指令语句;
(2)存储控制器分解指令语句,提取当中的操作指令部分、操作地址;
其中,操作指令部分例如可以为读指令、写指令、校验指令、纠错错令等;操作指令部分将被放入命令寄存器,并按放入的次序依次执行;
操作地址则为对存储单元阵列中需要执行操作指令部分的操作的单元的地址;操作地址将放入地址寄存器中;
进一步的,在对存储单元阵列进行写操作时,外部控制器包括提供需要写入的数据;而该部分待写入的数据,或者在读操作时从存储单元阵列被读取的数据,则放入输入/输出缓冲器中进行缓冲,而不是直接由外部控制器与存储单元阵列进行直接的数据流转;
其中,所述存储控制器包括逻辑控制电路及安全控制单元;所述逻辑控制电路用于控制所述安全存储芯片的工作,包括读/写操作;所述安全控制单元包括存储有加密/解密的验证算法,用于为外部对所述安全存储芯片的读写请求提供安全验证,并根据安全验证结果确定外部操作请求的权限,并以此允许或禁止所述逻辑控制电路执行外部操作请求所需要的操作;
所述逻辑控制电路与所述安全控制单元通过电路连接以进行通信;每个外部操作请求首先由所述逻辑控制电路进行响应和处理,包括提取外部操作请求中的验证信息,并将验证信息发送到所述安全控制单元;
优选地,每个所述存储控制器被赋予一个第一标识ID1;所述第一标识ID1被固化赋值给所述存储控制器后,不能被更改或移除;
优选地,所述存储单元阵列的存储空间被划分为一个或以上的安全等级空间;数据被写入所述存储单元阵列时,写入指令需要指明数据的安全等级,从而由所述逻辑控制电路确定数据被存储于指定的存储空间;
数据被读取时,由所述逻辑控制电路根据存储空间的地址,确定其属于的安全等级空间的级别,从而识别数据的安全等级;根据数据的安全等级,所述安全控制单元设置相应的验证等级;优选地,所述安全控制单元包括生成随机数RND1,并将RND1发送到所述逻辑控制电路;随机数RND1的字节数根据本次操作的验证等级而定;
优选地,所述安全存储芯片包括采用一种验证方法;所述验证方法用于控制和处理外部的读写请求;所述验证方法的流程包括:
S100:所述逻辑控制电路接收并响应外部控制器的读写请求,返回第一标识ID1;
S200:所述逻辑控制电路向所述安全控制单元请求一个随机数RND1;
S300:所述逻辑控制电路将第一标识ID1以及随机数RND1返回给外部控制器;
S400:外部控制器根据自身的第二标识ID2以及自身生成的第二随机数RND2,与第一标识ID1以及随机数RND1进行加密运算,获得验证数据MAC,即:
MAC=G((ID1,RND1),(ID2,RND2));
其中,运算方法G()为一种使用随机数进行加密的加密运算法;
S500:外部控制器将ID2、RND2以及验证数据MAC通过命令发送到所述逻辑控制电路,并由所述逻辑控制电路发送到所述安全控制单元进行验证;
S600:所述安全控制单元接收到ID2、RND2以及MAC后,采用ID1、RND1以及收到的ID2、RND2,使用G()加密验证计算,获得MAC´,并且将MAC´和外部接收的验证数据MAC进行比较,如果比较结果为一致,那么所述安全控制单元允许所述逻辑控制电路执行本次外部控制器的读写请求;如果比较结果为不一致,则所述安全控制单元不允许所述逻辑控制电路执行本次外部控制器的读/写请求;
优选地,所述外部控制器包括与所述安全存储芯片处于同一个物联网设备,还包括与安全存储芯片所在的物联网设备处于同一物联网连接下的其他物联网设备;
优选地,应用所述安全存储芯片的物联网网络中,包括设置有一个或以上的验证节点设备;任意的所述外部控制器包括向所述验证节点设备发送一个报备信息;所述报备信息包括第一标识ID1、第二标识ID2、第二随机数RND2以及报备信息过期时间;
其中,所述报备信息过期时间用于限定所在的报备信息在所述验证节点设备中保存的时间;所述报备信息在到达报备信息过期时间后,则被验证节点设备删除;
优选地,在所述验证方法的步骤S500中,所述安全控制单元包括要求所述逻辑控制电路向所述验证节点设备发送在步骤S500中收到的第二标识ID2,以及自身的第一标识ID1,由所述验证节点返回当前还未过期的包含第一标识ID1以及第二标识ID2的报备信息中,所包括的第二随机数RND2;若验证节点设备返回的一个或多个第二随机数RND2中,含有在步骤S500由外部控制器发送的相同的第二随机数RND2,则执行步骤S600;否则则不执行步骤S600。
实施例二:
本实施例应当理解为至少包含前述任意一个实施例的全部特征,并在其基础上进一步改进:
示例性地,外部控制器对所述安全存储芯片进行操作时,可以包括以下的指令:
(1)读存储芯片ID指令:发送命令字节(如16进制数据0x90或者0x00),由逻辑控制电路返回n1(如n1=4)字节的第一标识ID1;
(2)获取随机数指令:发送命令字节(如发送16进制数据0xBD及两字节种子数据),由逻辑控制电路从安全控制单元中获取r字节的第一随机数RND1;如上所述,r的数值需要由操作的验证等级而定;
(3)安全控制单元验证指令:发送命令字节(如16进制数据0xAA)及验证数据MAC(n2字节的外部控制器的第二标识ID2、m字节验证数据MAC,如n2=4,m=4),由逻辑控制电路从安全控制单元中获取状态字节,并由逻辑控制电路向外部控制器返回状态字节;例如,验证成功则返回16进制数据0x70;
优选地,该指令临时关闭保护状态,掉电需重新认证;
(4)安全控制单元设置指令,发送命令(如16进制数据0xAB)及验证数据(n2字节外部控制器的第二标识ID2,r2字节第二随机数RND2及m字节验证数据MAC,可取n2=4,r2=4,m=4),由逻辑控制电路从安全控制单元中获取状态字节,并由逻辑控制电路向外部控制器返回状态字节,例如设置成功返回16进制数据0x70;该指令用于将安全存储单元的读写保护状态打开,并保持该保护状态,即使掉电,该保护状态不消失;优选地,具体实施可分为写保护状态、读写都保护状态、禁用状态、读写数据是否采用密文状态等;
(5)安全控制单元密钥安装指令,用于对重要数据使用密钥进行加密后再保存;密钥只在内部加密保存,外部无法访问具体实施方法为,发送命令(如16进制数据0xAC)及n5字节密钥数据,可选地n5=32;密钥数据将保存于由安全控制单元指定的存储单元中;成功安装密钥后,由逻辑控制电路从安全控制单元中获取状态字节,并由逻辑控制电路向外部控制器返回状态字节(如成功返回16进制数据0x70)。
实施例三:
本实施例应当理解为至少包含前述任意一个实施例的全部特征,并在其基础上进一步改进:
可选地,利用ASCII码集,并且基于随机数的加密运算方法G()的一种实施方法为:
(1)将ID1和ID2进行合并,获得字节数为n1+n2的字符串IDsum;
(2)随机抽取该次要处理的字符个数Ns:
Ns=INT(Nmax一Nmin)*RAN+Nmin;
其中Nmax和Nmin分别是Ns的上界(即n1+n2)和下界(可选为1);INT()是取整函数;RAN是0到1之间的随机数,其计算方法为:
RAN=(RND1+RND2)*10-R;
其中,R为r和r2中较大的一个数的数值;
(3)确定在ASCII码集内向上(加)或向下(减)移动的符号SIGN:
设定Smid=Ns×RAN+0.5-Ns/2;
SIGN=Smid/ABS(Smid);
其中,ABS为绝对值函数;
(4)取S1=SIGN,将字符串IDsum进行第一次代码移动,获得第一字符串C1:
C1=IDsum+S1*leap;
上式中,即将IDsum整体进行ASCII码运算,其中,leap为固定移动步长(固定跃迁步);
(5)字符代码在扩展ASCII码集内随机移动(随机跃迁)距离L,L由下式决定:
L=INT(Lmax×RAN+0.5);
上式中,Lmax为最大随机跃迁步长,可由技术人员指定;
取S2=SIGN(注意S2与S1可能不一样),对第一字符串C1进行移动处理后,获得第二字符串C2,有:
C2=C1+L*S2;
(6)对第二字符串C2中Ns个字符代码随机交换位置,方法如下:
(6-1)从整数集合[1,Ns]中,随机取出整数并依次记为Ni,(i=1,2……Ns),且要求Ni各不相同;可以采用下式进行Ni的随机设置;
Ni=INT(Ns×RAN+0.5);
例如,当Ns为4时,经过随机取值生成整数序列:
N1=3;N2=1;N3=2;N4=4;
(6-2)按抽取的Ns个随机数Ni进行代码位置交换:
C3[i]=C2[Ni];
(7):上述操作后的代码作上下界处理,若代码的ASCII码值大于254(OFEH),则将之减254;而小于0者将之加254即可;
上述步骤反复进行,直到对原字符串IDsum处理完为止。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
虽然上面已经参考各种实施例描述了本发明,但是应当理解,在不脱离本发明的范围的情况下,可以进行许多改变和修改。也就是说上面讨论的方法,系统和设备是示例。各种配置可以适当地省略,替换或添加各种过程或组件。例如,在替代配置中,可以以与所描述的顺序不同的顺序执行方法,和/或可以添加,省略和/或组合各种部件。而且,关于某些配置描述的特征可以以各种其他配置组合,如可以以类似的方式组合配置的不同方面和元素。此外,随着技术发展其中的元素可以更新,即许多元素是示例,并不限制本公开或权利要求的范围。
在说明书中给出了具体细节以提供对包括实现的示例性配置的透彻理解。然而,可以在没有这些具体细节的情况下实践配置例如,已经示出了众所周知的电路,过程,算法,结构和技术而没有不必要的细节,以避免模糊配置。该描述仅提供示例配置,并且不限制权利要求的范围,适用性或配置。相反,前面对配置的描述将为本领域技术人员提供用于实现所描述的技术的使能描述。在不脱离本公开的精神或范围的情况下,可以对元件的功能和布置进行各种改变。
综上,其旨在上述详细描述被认为是例示性的而非限制性的,并且应当理解,以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。
Claims (5)
1.一种基于物联网通讯的安全存储芯片实现的验证方法,其特征在于,所述验证方法用于控制和处理外部的读写请求,该验证方法的流程包括:
S100:逻辑控制电路接收并响应外部控制器的读写请求,返回第一标识ID1;
S200:所述逻辑控制电路向安全控制单元请求一个随机数RND1;
S300:所述逻辑控制电路将第一标识ID1以及随机数RND1返回给外部控制器;
S400:外部控制器根据自身的第二标识ID2以及自身生成的第二随机数RND2,与第一标识ID1以及随机数RND1进行加密运算,获得验证数据MAC,即:
MAC=G((ID1,RND1),(ID2,RND2));
其中,运算方法G()为一种使用随机数进行加密的加密运算法;
S500:外部控制器将ID2、RND2以及验证数据MAC通过命令发送到所述逻辑控制电路,并由所述逻辑控制电路发送到所述安全控制单元进行验证;
S600:所述安全控制单元接收到ID2、RND2以及MAC后,采用ID1、RND1以及收到的ID2、RND2,使用G()加密验证计算,获得MAC´,并且将MAC´和外部接收的验证数据MAC进行比较,如果比较结果为一致,那么所述安全控制单元允许所述逻辑控制电路执行本次外部控制器的读写请求;如果比较结果为不一致,则所述安全控制单元不允许所述逻辑控制电路执行本次外部控制器的读/写请求;
该验证方法所基于的安全存储芯片包括存储控制器、存储单元阵列、擦除控制与高压生成器、命令寄存器、地址寄存器以及输入/输出缓冲器;以上各部分全部封装于所述安全存储芯片内部;
其中,所述存储控制器包括所述逻辑控制电路及所述安全控制单元;所述逻辑控制电路用于控制所述安全存储芯片的工作,包括读/写操作;所述安全控制单元包括存储有加密/解密的验证算法,用于为外部对所述安全存储芯片的读写请求提供安全验证,并根据安全验证结果确定外部操作请求的权限,并以此允许或禁止所述逻辑控制电路执行外部操作请求所需要的操作;
所述逻辑控制电路与所述安全控制单元通过电路连接以进行通信;每个外部操作请求首先由所述逻辑控制电路进行响应和处理,包括提取外部操作请求中的验证信息,并将验证信息发送到所述安全控制单元;
每个所述存储控制器被赋予一个第一标识ID1;所述第一标识ID1被固化赋值给所述存储控制器后,不能被更改或移除;
所述存储单元阵列的存储空间被划分为一个或以上的安全等级空间;数据被写入所述存储单元阵列时,写入指令需要指明数据的安全等级,从而由所述逻辑控制电路确定数据被存储于指定的存储空间;
数据被读取或写入时,由所述逻辑控制电路根据存储空间的地址,确定其属于的安全等级空间的级别,从而识别数据的安全等级;根据数据的安全等级,所述安全控制单元设置本次操作的验证等级;
所述安全控制单元包括生成随机数RND1,并将RND1发送到所述逻辑控制电路;随机数RND1的字节数根据本次操作的验证等级而定。
2.如权利要求1所述的一种基于物联网通讯的安全存储芯片实现的验证方法,其特征在于,所述外部控制器包括与所述安全存储芯片处于同一个物联网设备,还包括与安全存储芯片所在的物联网设备处于同一物联网连接下的其他物联网设备。
3.如权利要求2所述的一种基于物联网通讯的安全存储芯片实现的验证方法,其特征在于,应用所述安全存储芯片的物联网网络中,包括设置有一个或以上的验证节点设备;任意的所述外部控制器包括向所述验证节点设备发送一个报备信息;所述报备信息包括第一标识ID1、第二标识ID2、第二随机数RND2以及报备信息过期时间。
4.如权利要求3所述一种基于物联网通讯的安全存储芯片实现的验证方法,其特征在于,所述报备信息过期时间用于限定所在的报备信息在所述验证节点设备中保存的时间;所述报备信息在到达报备信息过期时间后,则被验证节点设备删除。
5.如权利要求4所述的一种基于物联网通讯的安全存储芯片实现的验证方法,其特征在于,在所述验证方法的步骤S500中,所述安全控制单元包括要求所述逻辑控制电路向所述验证节点设备发送在步骤S500中收到的第二标识ID2,以及自身的第一标识ID1,由所述验证节点返回当前还未过期的包含第一标识ID1以及第二标识ID2的报备信息中,所包括的第二随机数RND2;若验证节点设备返回的一个或多个第二随机数RND2中,含有在步骤S500由外部控制器发送的相同的第二随机数RND2,则执行步骤S600;否则则不执行步骤S600。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310010502.1A CN115794685B (zh) | 2023-01-05 | 2023-01-05 | 一种基于物联网通讯的安全存储芯片 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310010502.1A CN115794685B (zh) | 2023-01-05 | 2023-01-05 | 一种基于物联网通讯的安全存储芯片 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115794685A CN115794685A (zh) | 2023-03-14 |
CN115794685B true CN115794685B (zh) | 2023-04-14 |
Family
ID=85428538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310010502.1A Active CN115794685B (zh) | 2023-01-05 | 2023-01-05 | 一种基于物联网通讯的安全存储芯片 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115794685B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104503705A (zh) * | 2014-12-22 | 2015-04-08 | 吴剀劼 | 利用闪存设备构建可信存储系统的方法及构建的可信存储系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP2013217142A (ja) * | 2012-04-11 | 2013-10-24 | Hitachi Ltd | 状態制御システム、及び状態制御方法 |
CN110674515B (zh) * | 2019-09-10 | 2021-06-29 | 苏州中科安源信息技术有限公司 | 一种多级别安全存储芯片构架 |
-
2023
- 2023-01-05 CN CN202310010502.1A patent/CN115794685B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104503705A (zh) * | 2014-12-22 | 2015-04-08 | 吴剀劼 | 利用闪存设备构建可信存储系统的方法及构建的可信存储系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115794685A (zh) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100397316B1 (ko) | 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법 | |
CN1808966B (zh) | 安全数据处理方法及其系统 | |
US20080082828A1 (en) | Circuit arrangement and method for starting up a circuit arrangement | |
US7657754B2 (en) | Methods and apparatus for the secure handling of data in a microcontroller | |
EP1561299B1 (en) | Device keys | |
US8484486B2 (en) | Integrated cryptographic security module for a network node | |
US5148481A (en) | Transaction system security method and apparatus | |
US8842836B2 (en) | System for and method of cryptographic provisioning | |
US9171187B2 (en) | Implementation of an integrity-protected secure storage | |
US5048085A (en) | Transaction system security method and apparatus | |
US9032192B2 (en) | Method and system for policy based authentication | |
US20110131421A1 (en) | Method for installing an application on a sim card | |
US20090268902A1 (en) | System for and method of cryptographic provisioning | |
CN1495666A (zh) | 存储卡 | |
US20100077472A1 (en) | Secure Communication Interface for Secure Multi-Processor System | |
CN106295374B (zh) | 一种支持多个UFS设备的加密Hub装置 | |
US20180019925A1 (en) | Electronic Appliance and Network of the Same | |
CN106372516B (zh) | 一种基于M-PHY接口实现的加密Hub装置 | |
CN111245620B (zh) | 一种在终端中的移动安全应用架构及其构建方法 | |
US10452565B2 (en) | Secure electronic device | |
CN112069535B (zh) | 一种基于访问分区物理隔离的双系统安全智能终端架构 | |
EP2232760B1 (en) | System for and method of cryptographic provisioning | |
CN115794685B (zh) | 一种基于物联网通讯的安全存储芯片 | |
BRPI0212257B1 (pt) | Método para leitura dos dados de inicialização em um cartão de microplaqueta, cartão de microplaqueta, método para geração de um registro, portador de dados legível e método para inicialização de um cartão de microplaqueta. | |
US20210224201A1 (en) | Address decryption for memory storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |