CN115878036A - 一种固件存储方法、固件获取方法及ssd - Google Patents
一种固件存储方法、固件获取方法及ssd Download PDFInfo
- Publication number
- CN115878036A CN115878036A CN202211557249.3A CN202211557249A CN115878036A CN 115878036 A CN115878036 A CN 115878036A CN 202211557249 A CN202211557249 A CN 202211557249A CN 115878036 A CN115878036 A CN 115878036A
- Authority
- CN
- China
- Prior art keywords
- firmware
- ssd
- flash memory
- nand flash
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种固件存储方法、固件获取方法及SSD,当SSD监测到自身RAM中增加固件时,所述SSD采用预先生成的加密密钥对所述RAM中的所述增加固件进行加密,得到密文固件;所述SSD采用预先生成的公私钥对中的私钥对所述密文固件进行签名,得到所述密文固件的数字签名;将所述密文固件以及所述密文固件的数字签名存储至自身的Nand闪存中。本公开实施例能够对RAM中增加固件进行加密,因此避免了所存储的固件遭到攻击者逆向或复制,从而降低了安全风险。
Description
技术领域
本公开实施例涉及信息存储技术领域,尤其涉及一种固件存储方法、固件获取方法及固态硬盘(Solid State Disk,SSD)。
背景技术
目前在固态硬盘领域,固件存放在Nand闪存(Nand Flash)中,固件一般设置有签名机制,但通常都是明文存储。
然而,这种存储方式容易遭到攻击者逆向或复制,造成安全风险。
发明内容
本公开实施例提供了一种固件存储方法、固件获取方法及固态硬盘,SSD对随机存取存储器(Random Access Memory,RAM)中增加固件进行加密,因此避免所存储的固件遭到攻击者逆向或复制,从而降低安全风险。
一方面,本公开实施例提供了一种固件存储方法,包括:
当SSD监测到自身RAM中增加固件时,所述SSD采用预先生成的加密密钥对所述RAM中的所述增加固件进行加密,得到密文固件;
所述SSD采用预先生成的公私钥对中的私钥对所述密文固件进行签名,得到所述密文固件的数字签名;
所述SSD将所述密文固件以及所述密文固件的数字签名存储至自身的Nand闪存中。
另一方面,本公开实施例提供了一种固件获取方法,包括:
当SSD监测到自身Nand闪存中增加密文固件时,所述SSD从所述Nand闪存中读取所述增加密文固件以及所述增加密文固件的数字签名;
所述SSD获取公钥,并利用获得的公钥对所述增加密文固件的数字签名进行签名验证;
当签名验证通过,所述SSD获取加密密钥,并利用获得的加密密钥对所述增加密文固件进行解密,得到对应的明文固件。
又一方面,本公开实施例还提供了一种SSD,包括:第一存储单元和第一处理单元,所述第一存储单元用于保存可执行程序;
所述第一处理单元用于读取执行所述可执行程序,以实现前述的固件存储方法。
又一方面,本公开实施例还提供了一种SSD固件,包括:第二存储单元和第二处理单元,所述第二存储单元用于保存可执行程序;
所述第二处理单元用于读取执行所述可执行程序,以实现前述的固件获取方法。
与相关技术相比,本公开实施例提供的固件存储方法,SSD对RAM中增加固件进行了加密,因此避免了所存储的固件遭到攻击者逆向或复制,从而降低了安全风险。
本公开的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本公开而了解。本公开的其他优点可通过在说明书以及附图中所描述的方案来实现和获得。
附图说明
附图用来提供对本公开技术方案的理解,并且构成说明书的一部分,与本公开的实施例一起用于解释本公开的技术方案,并不构成对本公开技术方案的限制。
图1为本公开实施例一种固件存储方法的流程示意图;
图2为本公开实施例一种固件获取方法的流程示意图。
具体实施方式
本公开描述了多个实施例,但是该描述是示例性的,而不是限制性的,并且对于本领域的普通技术人员来说显而易见的是,在本公开所描述的实施例包含的范围内可以有更多的实施例和实现方案。尽管在附图中示出了许多可能的特征组合,并在具体实施方式中进行了讨论,但是所公开的特征的许多其它组合方式也是可能的。除非特意加以限制的情况以外,任何实施例的任何特征或元件可以与任何其它实施例中的任何其他特征或元件结合使用,或可以替代任何其它实施例中的任何其他特征或元件。
本公开包括并设想了与本领域普通技术人员已知的特征和元件的组合。本公开已经公开的实施例、特征和元件也可以与任何常规特征或元件组合,以形成由权利要求限定的独特的方案。任何实施例的任何特征或元件也可以与来自其它方案的特征或元件组合,以形成另一个由权利要求限定的独特的方案。因此,应当理解,在本公开中示出和/或讨论的任何特征可以单独地或以任何适当的组合来实现。因此,除了根据所附权利要求及其等同替换所做的限制以外,实施例不受其它限制。此外,可以在所附权利要求的保护范围内进行各种修改和改变。
此外,在描述具有代表性的实施例时,说明书可能已经将方法和/或过程呈现为特定的步骤序列。然而,在该方法或过程不依赖于本文所述步骤的特定顺序的程度上,该方法或过程不应限于所述的特定顺序的步骤。如本领域普通技术人员将理解的,其它的步骤顺序也是可能的。因此,说明书中阐述的步骤的特定顺序不应被解释为对权利要求的限制。此外,针对该方法和/或过程的权利要求不应限于按照所写顺序执行它们的步骤,本领域技术人员可以容易地理解,这些顺序可以变化,并且仍然保持在本公开实施例的精神和范围内。
本公开实施例提供了一种固件存储方法,如图1所示,包括:
步骤101、当SSD监测到自身RAM中增加固件时,所述SSD采用预先生成的加密密钥对所述RAM中的所述增加固件进行加密,得到密文固件;
步骤102、所述SSD采用预先生成的公私钥对中的私钥对所述密文固件进行签名,得到所述密文固件的数字签名;
步骤103、所述SSD将所述密文固件以及所述密文固件的数字签名存储至自身的Nand闪存中。
示例性的,用于对所述RAM中的所述增加固件进行加密的加密秘钥采用对称加密算法生成。
固件是针对SSD中的主控芯片开发的程序,用于实现SSD启动、对后端NAND闪存进行稳定的读写等功能。相关技术中,固件从上位机获取时都是密文形式,SSD从上位机的一个固件更新系统中获取固件,然后解密后存储在放入RAM中。
本公开实施例提供的固件存储方法,SSD对RAM中增加固件进行了加密,因此避免了所存储的固件遭到攻击者逆向或复制,从而降低了安全风险。
在一种示例性实例中,所述加密密钥是每次监测到自身RAM中增加固件时,所述SSD针对本次增加固件重新生成的,该加密密钥不同于所述SSD之前生成的加密密钥。
示例性的,用于对增加固件加密的加密密钥是每次重新生成的,这样保密性更强,即一盘一密,即使某一次加密密钥被截获,也无法用于解密下一个增加固件,从而从根本上提升了来自于上位机存储于Nand闪存中的固件的安全性。
在一种示例性实例中,所述加密密钥包括:所述SSD随机生成的随机数。
在一种示例性实例中,所述公私钥对是每次监测到自身RAM中增加固件时,所述SSD针对本次增加固件重新生成的,该公私钥对不同于所述SSD之前生成的公私钥对。
示例性的,用于对密文固件进行签名及验证的公私钥对是每次重新生成的,这样更好地实现了固件完整性和合法性的验证。即一次一密,即使某一次公私钥对被攻击者截获,攻击者用所截获的私钥对下一个增加固件签名,签名后的增加固件也无法通过固件完整性和合法性的验证,因为SSD用于验证下一个增加固件签名完整性和合法性采用的是下一次新生成的公钥,该公钥与上次被攻击者截获的私钥不匹配,因此签名验证必然无法通过。
在一种示例性实例中,SSD将所述密文固件以及所述密文固件的数字签名存储至自身的Nand闪存中之后,还包括:
所述SSD将生成的所述加密密钥和所述公私钥对中的公钥保存在所述Nand闪存中。
本公开实施例还提供了一种固件获取方法,如图2所示,包括:
步骤201、当SSD监测到自身Nand闪存中增加密文固件时,所述SSD从所述Nand闪存中读取所述增加密文固件以及所述增加密文固件的数字签名;
步骤202、所述SSD获取公钥,并利用获得的公钥对所述增加密文固件的数字签名进行签名验证;
步骤203、当签名验证通过,所述SSD获取加密密钥,并利用获得的加密密钥对所述增加密文固件进行解密,得到对应的明文固件。
本公开实施例提供的固件获取方法,SSD对自身Nand闪存中增加密文固件进行了解密后才能明文固件,因此避免了所存储的固件遭到攻击者逆向或复制,从而降低了安全风险。
在一种示例性实例中,所述公钥存储于所述Nand闪存中,所述Nand闪存中存储的密文固件与所述Nand闪存中存储的公钥一一对应;
所述SSD从所述Nand闪存中获取公钥,包括:
所述SSD从所述Nand闪存中获取与所述增加密文固件对应的公钥。
在一种示例性实例中,所述加密密钥存储于所述Nand闪存中,所述Nand闪存中存储的密文固件与Nand闪存中存储的加密密钥一一对应;
所述SSD从所述Nand闪存中获取加密密钥,包括:
所述SSD从所述Nand闪存中获取与所述增加密文固件对应的加密密钥。
本公开实施例还提供了一种SSD,包括:第一存储单元和第一处理单元,所述第一存储单元用于保存可执行程序;
所述第一处理单元用于读取执行所述可执行程序,以实现上述实施例描述的固件存储方法。
本公开实施例还提供了一种SSD,包括:第二存储单元和第二处理单元,所述第二存储单元用于保存可执行程序;
所述第二处理单元用于读取执行所述可执行程序,以实现上述实施例描述的固件获取方法。
应理解,处理单元可以是中央处理单元(Central Processing Unit,简称为“CPU”),处理单元还可以是其他通用处理单元、数字信号处理单元(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑单元件、分立门或者晶体管逻辑单元件、分立硬件组件等。通用处理单元可以是微处理单元或者该处理单元也可以是任何常规的处理单元等。
存储单元可以包括只读存储单元和随机存取存储单元,并向处理单元提供指令和数据。存储单元的一部分还可以包括非易失性随机存取存储单元。例如,存储单元还可以存储设备类型的信息。
本申请描述了多个实施例,但是该描述是示例性的,而不是限制性的,并且对于本领域的普通技术人员来说显而易见的是,在本申请所描述的实施例包含的范围内可以有更多的实施例和实现方案。尽管在附图中示出了许多可能的特征组合,并在具体实施方式中进行了讨论,但是所公开的特征的许多其它组合方式也是可能的。除非特意加以限制的情况以外,任何实施例的任何特征或元件可以与任何其它实施例中的任何其他特征或元件结合使用,或可以替代任何其它实施例中的任何其他特征或元件。
本申请包括并设想了与本领域普通技术人员已知的特征和元件的组合。本申请已经公开的实施例、特征和元件也可以与任何常规特征或元件组合,以形成由权利要求限定的独特的发明方案。任何实施例的任何特征或元件也可以与来自其它发明方案的特征或元件组合,以形成另一个由权利要求限定的独特的发明方案。因此,应当理解,在本申请中示出和/或讨论的任何特征可以单独地或以任何适当的组合来实现。因此,除了根据所附权利要求及其等同替换所做的限制以外,实施例不受其它限制。此外,可以在所附权利要求的保护范围内进行各种修改和改变。
此外,在描述具有代表性的实施例时,说明书可能已经将方法和/或过程呈现为特定的步骤序列。然而,在该方法或过程不依赖于本文所述步骤的特定顺序的程度上,该方法或过程不应限于所述的特定顺序的步骤。如本领域普通技术人员将理解的,其它的步骤顺序也是可能的。因此,说明书中阐述的步骤的特定顺序不应被解释为对权利要求的限制。此外,针对该方法和/或过程的权利要求不应限于按照所写顺序执行它们的步骤,本领域技术人员可以容易地理解,这些顺序可以变化,并且仍然保持在本申请实施例的精神和范围内。
Claims (10)
1.一种固件存储方法,其特征在于,包括:
当固态硬盘SSD监测到自身随机存取存储器RAM中增加固件时,所述SSD采用预先生成的加密密钥对所述RAM中的所述增加固件进行加密,得到密文固件;
所述SSD采用预先生成的公私钥对中的私钥对所述密文固件进行签名,得到所述密文固件的数字签名;
所述SSD将所述密文固件以及所述密文固件的数字签名存储至自身的Nand闪存中。
2.根据权利要求1所述的方法,其特征在于,所述加密密钥是每次监测到自身RAM中增加固件时,所述SSD针对本次增加固件重新生成的,该加密密钥不同于所述SSD之前生成的加密密钥。
3.根据权利要求2所述的方法,其特征在于,所述加密密钥包括:所述SSD随机生成的随机数。
4.根据权利要求2所述的方法,其特征在于,所述公私钥对是每次监测到自身RAM中增加固件时,所述SSD针对本次增加固件重新生成的,该公私钥对不同于所述SSD之前生成的公私钥对。
5.根据权利要求4所述的方法,其特征在于,所述SSD将所述密文固件以及所述密文固件的数字签名存储至自身的Nand闪存中之后,还包括:
所述SSD将生成的所述加密密钥和所述公私钥对中的公钥保存在所述Nand闪存中。
6.一种固件获取方法,其特征在于,包括:
当SSD监测到自身Nand闪存中增加密文固件时,所述SSD从所述Nand闪存中读取所述增加密文固件以及所述增加密文固件的数字签名;
所述SSD获取公钥,并利用获得的公钥对所述增加密文固件的数字签名进行签名验证;
当签名验证通过,所述SSD获取加密密钥,并利用获得的加密密钥对所述增加密文固件进行解密,得到对应的明文固件。
7.根据权利要求6所述的方法,其特征在于,所述公钥存储于所述Nand闪存中,所述Nand闪存中存储的密文固件与所述Nand闪存中存储的公钥一一对应;
所述SSD从所述Nand闪存中获取公钥,包括:
所述SSD从所述Nand闪存中获取与所述增加密文固件对应的公钥。
8.根据权利要求6所述的方法,其特征在于,所述加密密钥存储于所述Nand闪存中,所述Nand闪存中存储的密文固件与Nand闪存中存储的加密密钥一一对应;
所述SSD从所述Nand闪存中获取加密密钥,包括:
所述SSD从所述Nand闪存中获取与所述增加密文固件对应的加密密钥。
9.一种SSD,其特征在于,包括:第一存储单元和第一处理单元,所述第一存储单元用于保存可执行程序;
所述第一处理单元用于读取执行所述可执行程序,以实现上述如权利要求1-5任一项所述的固件存储方法。
10.一种SSD,其特征在于,包括:第二存储单元和第二处理单元,所述第二存储单元用于保存可执行程序;
所述第二处理单元用于读取执行所述可执行程序,以实现上述如权利要求6-8任一项所述的固件获取方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211557249.3A CN115878036A (zh) | 2022-12-06 | 2022-12-06 | 一种固件存储方法、固件获取方法及ssd |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211557249.3A CN115878036A (zh) | 2022-12-06 | 2022-12-06 | 一种固件存储方法、固件获取方法及ssd |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115878036A true CN115878036A (zh) | 2023-03-31 |
Family
ID=85766120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211557249.3A Pending CN115878036A (zh) | 2022-12-06 | 2022-12-06 | 一种固件存储方法、固件获取方法及ssd |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115878036A (zh) |
-
2022
- 2022-12-06 CN CN202211557249.3A patent/CN115878036A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10361850B2 (en) | Authenticator, authenticatee and authentication method | |
US9537657B1 (en) | Multipart authenticated encryption | |
EP2491510B1 (en) | Distribution system and method for distributing digital information | |
CN110490008B (zh) | 安全装置及安全芯片 | |
EP3465663B1 (en) | Cryptographic device and memory based puf | |
US10853497B2 (en) | Method and system for providing an update of code on a memory-constrained device | |
TW202009775A (zh) | 從伺服器接收安全的軟體更新資訊的元件 | |
JP5159916B2 (ja) | ホスト | |
WO2006053304A9 (en) | Volatile device keys and applications thereof | |
WO2007118829A1 (en) | Encryption apparatus and method for providing an encrypted file system | |
EP2700190B1 (en) | Authenticator, authenticatee and authentication method | |
EP2751732A1 (en) | Authenticator, authenticatee and authentication method | |
CN110298186B (zh) | 一种基于动态可重构密码芯片的无密钥数据加解密方法 | |
US20100011221A1 (en) | Secured storage device with two-stage symmetric-key algorithm | |
US9571273B2 (en) | Method and system for the accelerated decryption of cryptographically protected user data units | |
US20230386541A1 (en) | Puf applications in memories | |
CN111914309A (zh) | 密码保护的数据储存装置以及非挥发式存储器控制方法 | |
JP5511803B2 (ja) | 対称暗号を実行するための技法 | |
CN112395627A (zh) | 加解密方法、装置及存储介质 | |
CN115878036A (zh) | 一种固件存储方法、固件获取方法及ssd | |
CN114297673A (zh) | 一种口令验证方法、固态硬盘和上位机 | |
TW201243731A (en) | Authenticator, authenticatee and authentication method | |
US12001568B2 (en) | Encryption method and encryption system | |
US20220164481A1 (en) | Methods and devices for ai model integrity and secrecy protection | |
CN109962776B (zh) | 加密方法与解密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |