CN117235816A - 基于芯片加密的数据保护方法、装置、计算机设备及介质 - Google Patents
基于芯片加密的数据保护方法、装置、计算机设备及介质 Download PDFInfo
- Publication number
- CN117235816A CN117235816A CN202311291687.4A CN202311291687A CN117235816A CN 117235816 A CN117235816 A CN 117235816A CN 202311291687 A CN202311291687 A CN 202311291687A CN 117235816 A CN117235816 A CN 117235816A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- chip
- instruction
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 230000006378 damage Effects 0.000 claims abstract description 34
- 238000004891 communication Methods 0.000 claims abstract description 20
- 230000006870 function Effects 0.000 claims description 23
- 230000003993 interaction Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 5
- 238000013500 data storage Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 239000002253 acid Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Abstract
本申请涉及一种基于芯片加密的数据保护方法、装置、计算机设备及计算机存储介质;所述方法包括:建立终端设备的处理器芯片和内存芯片与预置的加密芯片之间的通信;其中,所述加密芯片预先烧录固化有加解密使用的密钥及其算法,且设置为不可被外部修改和读取;在对数据进行加密保护时,通过处理器芯片向加密芯片发送指令,以控制加密芯片使用所述密钥对数据进行加解密保护;在对数据进行销毁时,通过处理器芯片向加密芯片的销毁引脚发送控制信号,使得加密芯片根据所述控制信号进行自毁,完成对数据的销毁。该技术方案中,通过加密芯片保证了密钥及算法的安全性;降低了处理器资源占用;可以快速完成数据的销毁,从而可以保障数据安全。
Description
技术领域
本申请涉及计算机技术领域,特别是一种基于芯片加密的数据保护方法、装置、计算机设备及计算机存储介质。
背景技术
在计算机领域中,数据安全保护是极其重要的内容,目前主流的数据安全保护技术有两种,一种是数据加密,先用密钥将数据加密,然后使用加密后的数据进行传输或者存储。在使用数据时,在通过密钥对数据进行解密。传统的加密方法中,密钥通常是以文件或者字符串的形式保存在存储设备的某个位置,而密钥的存储是没有经过加密的,因此,存在密钥泄露的风险。密钥泄露会导致数据被破译获取;另一种是数据销毁,数据过期或者是不再需要时,对数据进行销毁可以防止数据泄露。
数据销毁又可以分为两类:一类是逻辑销毁,也叫软件销毁,另一类是物理销毁,一般是使用物理手段将存储设备摧毁,例如:重物压碎、强酸溶解、炸药销毁、高压击穿等。
对于软件销毁,可以分为快速删除和数据覆盖两种方式,对于快速删除方式,效率高,可以在几秒内完成删除动作。快速删除之所以效率高,是因为快速删除只是在分区文件分配表中做删除标记,并不会直接删除数据。因此,快速删除之后,数据还是存储在闪存颗粒中,可以通过技术手段对数据进行还原,数据泄露的风险高。而对于数据覆盖方式,安全性高,闪存的数据经过反复擦写之后,数据恢复难度大。因为要对闪存中的所有数据进行数据覆盖填充,所以需要比较长的时间。随着闪存容量的增大和擦写次数的增加,数据覆盖消耗的时间也会增加,通常需要数个小时以上,效率低下。
对于物理销毁,效率快,安全性高,但物理销毁的难度通常要比逻辑销毁的难度大,不但要控制销毁的影响范围,只销毁存储设备,避免对其他人或物造成损害,而且要保证销毁彻底。存储设备的主控芯片和每一片闪存颗粒的都要被销毁,这样才能防止数据被还原。
由此可见,常规的数据保护方案中,依然存在密钥容易泄露和数据销毁效率低下的缺陷。
发明内容
基于此,有必要针对上述至少一种技术缺陷,提供一种基于芯片加密的数据保护方法、装置、计算机设备及计算机存储介质,以降低密钥泄露风险、提高数据销毁效率。
一种基于芯片加密的数据保护方法,包括:
建立终端设备的处理器芯片和内存芯片与预置的加密芯片之间的通信;其中,所述加密芯片预先烧录固化有加解密使用的密钥及其算法,且设置为不可被外部修改和读取;
在对数据进行加密保护时,通过处理器芯片向加密芯片发送指令,以控制加密芯片使用所述密钥对数据进行加解密保护;
在对数据进行销毁时,通过处理器芯片向加密芯片的销毁引脚发送控制信号,使得加密芯片根据所述控制信号进行自毁,完成对数据的销毁。
在一个实施例中,所述加密芯片烧录固化有多个密钥及多种加解密算法;
所述处理器芯片根据数据内容确定所匹配的密钥及加解密算法并添加到所述指令中;
所述加密芯片使用所述匹配的密钥及加解密算法对所述数据进行加解密保护。
在一个实施例中,所述预置的加密芯片包括多个安装于不同设备上的加密芯片;其中,各个加密芯片上烧录固化有至少一种密钥及加密算法/解密算法;
所述处理器芯片分别向各个加密芯片发送指令,所述加密芯片分别根据所述指令使用所述密钥及加密算法对数据进行加密或者使用所述密钥及解密算法对数据进行解密。
在一个实施例中,所述预置的加密芯片的数量为多个;其中,各个加密芯片上烧录固化有所述密钥及加解密算法的至少一部分;
所述处理器芯片分别向各个加密芯片发送指令,各个所述加密芯片根据所述指令进行通信交互,并使用所述密钥及加解密算法共同对数据进行加密或者解密。
在一个实施例中,所述的基于芯片加密的数据保护方法,还包括:
根据数据加解密的数据量在所述内存中设置一段保密区域,并配置所述保密区域的保密属性;其中,所述加密芯片在保密区域对应的内存位置上处理的数据为加密状态,且不可读;
在对所述保密区域内的进行数据访问时,通过处理器芯片向加密芯片发送指令,并通过加密芯片对所述保密区域内的数据进行读写或数据处理操作。
在一个实施例中,通过处理器芯片向加密芯片发送指令,以控制加密芯片使用所述密钥对数据进行加解密保护,包括:
通过处理器芯片向所述加密芯片发送指令;其中,所述指令包含指令功能、目标数据在内存中的数据地址、数据长度以及输出数据输出到内存的目的地址;
所述加密芯片接收并解析所述指令,根据所述指令及所述数据地址从内存中读取目标数据,使用所述密钥对目标数据进行加密或解密得到输出数据,并将输出数据保存到内存的所述目的地址。
在一个实施例中,通过处理器芯片向加密芯片发送指令,以控制加密芯片使用所述密钥对数据进行加解密保护,包括:
获取目标数据,通过处理器芯片将所述目标数据读取到内存中;
通过处理器芯片向所述加密芯片发送指令;其中,所述指令包含指令功能、目标数据在内存中的数据地址、数据长度以及输出数据输出到内存的目的地址;
所述加密芯片接收并解析所述指令,根据所述指令及所述数据地址从内存中读取目标数据,使用所述密钥对目标数据进行加密得到加密数据,并将加密数据保存到内存的所述目的地址,将所述加密数据传输至数据接收端。
在一个实施例中,通过处理器芯片向加密芯片发送指令,以控制加密芯片使用所述密钥对数据进行加解密保护,包括:
接收数据发送端传输的目标数据,将所述目标数据存入到内存中;
通过处理器芯片向所述加密芯片发送指令;其中,所述指令包含指令功能、目标数据在内存中的数据地址、数据长度以及输出数据输出到内存的目的地址;
所述加密芯片接收并解析所述指令,根据所述指令及所述数据地址从内存中读取目标数据,使用所述密钥对目标数据进行解密得到解密数据,并将解密数据保存到内存的所述目的地址。
在一个实施例中,通过处理器芯片向加密芯片发送指令,以控制加密芯片使用所述密钥对数据进行加解密保护,包括:
通过所述处理器芯片将数据读取到内存中,通过处理器芯片向所述加密芯片发送指令;其中,所述指令包含指令功能、目标数据在内存中的数据地址、数据长度以及输出数据输出到内存的目的地址;
所述加密芯片接收并解析所述指令,根据所述指令及所述数据地址从内存中读取目标数据,使用所述密钥对目标数据进行加密得到存储数据,并将存储数据保存到内存的所述目的地址。
在一个实施例中,通过处理器芯片向加密芯片发送指令,以控制加密芯片使用所述密钥对数据进行加解密保护,包括:
通过处理器芯片向所述加密芯片发送指令;其中,所述指令包含指令功能、目标数据在内存中的数据地址、数据长度以及输出数据输出到内存的目的地址;
所述加密芯片接收并解析所述指令,根据所述指令及所述数据地址从内存中读取目标数据,使用所述密钥对目标数据进行解密得到读取数据,并将读取数据保存到内存的所述目的地址。
在一个实施例中,所述的基于芯片加密的数据保护方法,还包括:
通过所述处理器芯片向所述加密芯片发送第三指令,其中,所述第三指令包括指令功能、存储设备、数据覆盖起始地址、数据覆盖长度以及数据覆盖次数;
所述加密芯片接收并解析所述第三指令后,根据所述第三指令执行数据覆盖填充操作。
在一个实施例中,通过处理器芯片向加密芯片的销毁引脚发送控制信号,使得加密芯片根据所述控制信号进行自毁,完成对数据的销毁,包括:
通过处理器芯片向所述加密芯片的销毁引脚发送触发信号,触发所述加密芯片使用通过电压放大电路将输入电压放大;
所述加密芯片使用放大后的高电压快速击穿内部的存储区和控制区,对所述密钥进行销毁;其中,所述加密芯片在所述密钥销毁后不可逆的失去对加密数据的解密功能。
一种基于芯片加密的数据保护装置,包括:
通信模块,建立终端设备的处理器芯片和内存芯片与预置的加密芯片之间的通信;其中,所述加密芯片预先烧录固化有加解密使用的密钥及其算法,且设置为不可被外部修改和读取;
保护模块,用于在对数据进行加密保护时,通过处理器芯片向加密芯片发送指令,以控制加密芯片使用所述密钥对数据进行加解密保护;
销毁模块,用于在对数据进行销毁时,通过处理器芯片向加密芯片的销毁引脚发送控制信号,使得加密芯片根据所述控制信号进行自毁,完成对数据的销毁。
一种计算机设备,其包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行所述的基于芯片加密的数据保护方法的步骤。
一种计算机设备,所述计算机设备安装有操作系统,其包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行所述的基于芯片加密的数据保护方法的步骤。
一种计算机存储介质,所述计算机存储介质存储有至少一条指令、至少一段程序、代码集或指令集,至少一条指令、至少一段程序、代码集或指令集由处理器加载,并执行所述的基于芯片加密的数据保护方法的步骤。
上述各实施例的技术方案,基于预烧录密钥及其算法的加密芯片来进行数据保护,通过设备的处理器芯片和内存芯片与预置的加密芯片之间的通信;在对数据进行加密保护时,通过处理器芯片向加密芯片发送指令,以控制加密芯片使用所述密钥对数据进行加解密保护;在对数据进行销毁时,通过处理器芯片向加密芯片的销毁引脚发送控制信号,使得加密芯片自毁以完成对数据的销毁。该技术方案中,通过加密芯片保证了密钥及算法的安全性;在对数据进行加密保护时,处理器芯片通过加密芯片完成数据的加解密保护,降低了处理器资源占用;在销毁数据时,处理器芯片通过加密芯片自毁可以快速完成数据的销毁,从而可以保障数据安全。
附图说明
图1是一个示例的基于芯片加密的数据保护方法应用环境示意图;
图2是一个实施例的基于芯片加密的数据保护方法流程图;
图3是一个示例的销毁数据示意图;
图4是一个示例的加密芯片应用示意图;
图5是另一个示例的加密芯片应用示意图;
图6是一个示例的数据加解密保护示意图;
图7是一个实施例的基于芯片加密的数据保护装置结构示意图;
图8是一示例的计算机设备的框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在本申请实施例中,提及的“第一”“第二”等字样用于对作用和功能基本相同的相同项或相似项进行区分,“至少一个”是指一个或多个,“多个”的含义是指两个或两个以上,例如,多个对象指两个或两个以上的对象。“包括”或者“包含”等类似的词语意指出现在“包括”或者“包含”前面的信息涵盖出现在“包括”或者“包含”后面列举的信息及其等同,并不排除其他信息。在本申请实施例中提及的“和/或”,表示可以存在三种关系,字符“/”一般表示前后关联对象是一种“或”的关系。
参考图1所示,图1是一个示例的基于芯片加密的数据保护方法应用环境示意图,如图1中,在终端设备上主要包括了处理器芯片(CPU)、内存、存储设备、通信模块以及加密芯片;其中处理器芯片为终端设备的核心运算单元,存储设备用于存储数据,内存主要是提供运行内存功能;加密芯片与处理器芯片、内存以及存储设备连接;其中,加密芯片可以在出厂时预先烧录固化有加解密使用的密钥及其算法,且设置为不可被外部修改和读取;外部设备无法获取到加密芯片中的密钥及算法内容,加密芯片上可以设置销毁引脚,接入销毁触发信号,处理器芯片向销毁引脚发送销毁触发信号,加密芯片可以通过放大电路放大工作电压快速击穿自身的存储区和控制区而自毁,在加密芯片自毁之后,存储设备中的所有加密数据都无法被解密从而实现销毁目的。
基于上述应用环境,参考图2所示,图2是一个实施例的基于芯片加密的数据保护方法流程图,主要包括:
S10,建立终端设备的处理器芯片和内存芯片与预置的加密芯片之间的通信。
如图1中,终端设备在每次进行数据处理时,终端设备的处理器芯片和内存芯片需要与加密芯片进行通信。当终端设备需要对数据进行处理时,通过处理器芯片向加密芯片发送指令方式,控制加密芯片来执行相应操作。
优选的,在建立通信方案中,可以利用自定义协议来进行通信交互,从而确保所有传输数据不被读取,降低泄密风险。
如上述实施例的技术方案,通过加密芯片保证了密钥及算法的安全性;在对数据进行加密保护时,处理器芯片通过加密芯片完成数据的加解密保护,降低了处理器资源占用。
S20,在对数据进行加密保护时,通过处理器芯片向加密芯片发送指令,以控制加密芯片使用所述密钥对数据进行加解密保护。
在加密芯片生命周期内,其配合处理器芯片、内存以及存储设备来完成所有数据的加密安全保护;对于内存及存储设备中的数据均通过加密芯片来进行加解密保护。
由于加密芯片通过硬件方式来进行数据加解密,且其密钥及加解密算法具有高度保密性,处理器芯片可以节省计算资源,同时通过与处理器芯片及内存之间在硬件上的硬件隔离,使得处理器芯片和内存在处理数据时无法被窃取,从而具有高度保密性,数据能够得到更好的保护。
示例性的,对于数据的加解密保护,其可以包括多种应用场景;例如,对内存数据进行加解密,对数据传输(发送/接收)进行加解密,对数据存储进行加解密等等。
在一个实施例中,本申请的基于芯片加密的数据保护方法,还可以对数据覆盖填充进行保护;具体的,处理器芯片向加密芯片发送指令,指令加密芯片执行数据覆盖填充操作,对存储设备中的数据进行覆盖填充。
S30,在对数据进行销毁时,通过处理器芯片向加密芯片的销毁引脚发送控制信号,使得加密芯片根据所述控制信号进行自毁,完成对数据的销毁。
在需要对数据进行销毁时,也即加密芯片生命的终止,处理器芯片向加密芯片的销毁引脚发送控制信号,加密芯片接收到控制信号之后进行自毁,从而完成对数据的销毁。
在一个实施例中,如图3所示,图3是一个示例的销毁数据示意图,处理器芯片向加密芯片的销毁引脚发送销毁信号,触发加密芯片使用通过电压放大电路将输入电压V1放大,然后加密芯片使用放大后的高电压V2快速击穿内部的存储区和控制区,对密钥进行销毁,加密芯片在密钥销毁后不可逆的失去对加密数据的解密功能。
如上述实施例的数据销毁方案,将紧急硬件销毁由加密芯片销毁来实现,特别是在需要进行紧急销毁数据时,只需要触发数据销毁的操作信号,先确保所有保护中的数据被安全销毁,然后按需对相应的存储设备等硬件进行物理销毁,相对于传统物理销毁方式,具有更高的销毁效率和更高的安全性。
为了更加清晰本申请的技术方案,下面阐述更多实施例。
在一个实施例中,针对于加密芯片设计,为了进一步提升数据处理性能和安全性;可以预先在加密芯片烧录固化多个密钥及多种加解密算法;对应的,在数据加解密时,处理器芯片根据数据内容确定所匹配的密钥及加解密算法并添加到指令中;然后加密芯片使用匹配的密钥及加解密算法对数据进行加解密保护。
具体的,由于终端设备需要处理的数据类型不同,而不同类型数据所涉及的保密等级也不同,所使用的加解密算法及其密钥也不同;据此,针对于上述需求情况,将多种加解密算法、密钥灌装到一块芯片中,在处理数据时,处理器芯片可以识别当前处理的数据类型,然后向加密芯片发送特定指令来选择匹配的密钥及加解密算法,对数据进行加解密处理。
如上述实施例的技术方案,能够提高终端设备处理数据效率,同时可以根据需求对不同类型数据进行不同等级的加解密处理,从而提升了安全性。
在另一个实施例中,针对于加密芯片,可以预置多个加密芯片,这些加密芯片可以安装于不同设备上,各个加密芯片上烧录固化有至少一种密钥及加密算法/解密算法;对应的,在数据加解密时,处理器芯片分别向各个加密芯片发送指令,加密芯片分别根据指令使用所述密钥及加密算法对数据进行加密或者使用密钥及解密算法对数据进行解密;
例如,参考图4所示,图4是一个示例的加密芯片应用示意图,可以设置两个加密芯片,如图中加密芯片①和加密芯片②,分别将密钥和加密算法,密钥和解密算法灌装到加密芯片①和加密芯片②上,在使用时,加密芯片①和加密芯片②分别完成加密和解密功能,提升了数据加解密效率,同时也可以提升数据处理安全性。
如上述实施例的技术方案,处理器芯片可以根据需求来指令各个加密芯片进行使用,此时可以根据数据处理量情况来加密芯片进行处理,加密芯片专注于特定的场景,实现加密与/解密的流程解耦,使得数据处理效率更高,同时也可以降低数据泄密风险。
在又一个实施例中,在预置多个加密芯片情况下;还可以在各个加密芯片上烧录固化有密钥及加解密算法的至少一部分;对应的,在数据加解密时,处理器芯片分别向各个加密芯片发送指令,各个加密芯片根据指令进行通信交互,并使用密钥及加解密算法共同对数据进行加密或者解密。
示例性的,参考图5所示,图5是另一个示例的加密芯片应用示意图,继续以加密芯片①和加密芯片②为例,将密钥及加解密算法划分为多个部分,从而可以分别在加密芯片①和加密芯片②中放置部分算法内容,如算法A和算法B,在对数据进行加解密保护时,处理器芯片向加密芯片①和加密芯片②同时发送指令,加密芯片①和加密芯片②接收到指令之后,解析指令内容,同时加密芯片①和加密芯片②相互进行通信,在加解密过程中,加密芯片①与加密芯片②根据所执行的加解密算法实时进行信息同步,调用加解密算法各部分功能完成加解密过程。
例如,当加密芯片①执行完相应部分的加密操作时通知消息给加密芯片②,加密芯片②根据预先约定的通知消息内容,执行相应的加解密算法,并按照预定顺序要求对数据进行相应加解密处理,从而共同来完成数据加解密处理。
如上述实施例的技术方案,在预置多个加密芯片情况下,利用多个加密芯片来协同完成任务,实现分布式的加解密处理方案,从而可以提高数据处理效率,特别是将泄密风险进一步降低,安全性更高。
在一个实施例中,考虑到数据放置在内存中进行处理时的安全性问题,为了提高处理数据时的安全性,本申请的基于芯片加密的数据保护方法,还可以在内存中配置保密区域来对数据进行保护。
据此,如图6所示,图6是一个示例的数据加解密保护示意图,在利用加密芯片对数据进行加解密保护时,根据数据加解密的数据量在所述内存中设置一段保密区域,并配置保密区域的保密属性,设置加密芯片在保密区域对应的内存位置上处理的数据为加密状态,且不可读;对应地,在对保密区域内的进行访问时,需要通过处理器芯片向加密芯片发送指令进行访问,并且需要对保密区域的数据进行处理时,通过加密芯片对保密区域内的数据进行数据读取、数据写入、数据处理操作等。
例如,在访问保密区域的数据时,处理器芯片向加密芯片发送指令,加密芯片接收到指令之后解析指令得到指令功能及保密区域的数据地址,根据数据地址对保密区域进行数据访问,进行数据读取、数据写入、数据处理操作等等处理。
如上述实施例的技术方案,通过在内存在开辟的保密区域,使得保密区域的数据加解密过程中能够进行强保护,从而可以确保在加解密环节中的泄密风险,提升数据安全性。
基于前述实施例提出的多种应用场景下的数据的加解密保护方案,下面列举若干具体实施例进行阐述。
在一个实施例中,对内存数据进行加解密时,具体方案可以如下:
通过处理器芯片向所述加密芯片发送指令;其中,指令包含指令功能、目标数据在内存中的数据地址、数据长度以及输出数据输出到内存的目的地址;加密芯片接收并解析所述指令,根据所述指令及所述数据地址从内存中读取目标数据,使用所述密钥对目标数据进行加密或解密得到输出数据,并将输出数据保存到内存的所述目的地址。
如上述实施例的技术方案,其可以用于对内存数据进行加解密处理,通过加密芯片保证了密钥及算法的安全性,处理器芯片通过加密芯片完成数据的加解密保护,降低了处理器资源占用,提高了数据安全性。
在一个实施例中,对数据传输(发送/接收)进行加解密时,具体方案可以如下:
在数据发送端:
获取目标数据,通过处理器芯片将所述目标数据读取到内存中;通过处理器芯片向所述加密芯片发送指令;其中,所述指令包含指令功能、目标数据在内存中的数据地址、数据长度以及输出数据输出到内存的目的地址。
在对数据进行解密时,加密芯片接收并解析所述指令,根据所述指令及所述数据地址从内存中读取目标数据,使用所述密钥对目标数据进行加密得到加密数据,并将加密数据保存到内存的所述目的地址,将所述加密数据传输至数据接收端。
在数据接收端:
接收数据发送端传输的目标数据,将所述目标数据存入到内存中;通过处理器芯片向所述加密芯片发送指令;其中,所述指令包含指令功能、目标数据在内存中的数据地址、数据长度以及输出数据输出到内存的目的地址。
在对数据进行解密时,加密芯片接收并解析所述指令,根据所述指令及所述数据地址从内存中读取目标数据,使用所述密钥对目标数据进行解密得到解密数据,并将解密数据保存到内存的所述目的地址。
如上述实施例的技术方案,其可以用于对数据发送端和数据接收端传输的数据进行加解密处理,通过加密芯片保证了密钥及算法的安全性,处理器芯片通过加密芯片完成数据的加解密保护,降低了处理器资源占用,提高了数据安全性。
在一个实施例中,对数据存储进行加解密时,具体方案可以如下:
数据存储加密:
通过所述处理器芯片将数据读取到内存中,通过处理器芯片向所述加密芯片发送指令;其中,所述指令包含指令功能、目标数据在内存中的数据地址、数据长度以及输出数据输出到内存的目的地址;
在对数据进行解密时,加密芯片接收并解析所述指令,根据所述指令及所述数据地址从内存中读取目标数据,使用所述密钥对目标数据进行加密得到存储数据,并将存储数据保存到内存的所述目的地址。
数据读取解密:
通过处理器芯片向所述加密芯片发送指令;其中,所述指令包含指令功能、目标数据在内存中的数据地址、数据长度以及输出数据输出到内存的目的地址;
在对数据进行解密时,加密芯片接收并解析所述指令,根据所述指令及所述数据地址从内存中读取目标数据,使用所述密钥对目标数据进行解密得到读取数据,并将读取数据保存到内存的所述目的地址。
如上述实施例的技术方案,其可以用于对数据存储加密和数据读取解密,通过加密芯片保证了密钥及算法的安全性,处理器芯片通过加密芯片完成数据的加解密保护,降低了处理器资源占用,提高了数据安全性。
在一个实施例中,对于数据覆盖填充进行保护的技术方案;具体的,通过所述处理器芯片向所述加密芯片发送第三指令,其中,所述第三指令包括指令功能、存储设备、数据覆盖起始地址、数据覆盖长度以及数据覆盖次数;
在进行数据覆盖填充时,加密芯片接收并解析所述第三指令后,根据所述第三指令执行数据覆盖填充操作。
如上述实施例的数据覆盖填充方案,通过加密芯片可以快速地对闪存中的所有数据进行数据覆盖填充,降低了数据覆盖填充时间,提高了数据处理效率。
下面阐述基于芯片加密的数据保护装置的实施例。
参考图7所示,图7是一个实施例的基于芯片加密的数据保护装置结构示意图;该装置主要包括:
通信模块10,建立终端设备的处理器芯片和内存芯片与预置的加密芯片之间的通信;其中,所述加密芯片预先烧录固化有加解密使用的密钥及其算法,且设置为不可被外部修改和读取;
保护模块20,用于在对数据进行加密保护时,通过处理器芯片向加密芯片发送指令,以控制加密芯片使用所述密钥对数据进行加解密保护;
销毁模块30,用于在对数据进行销毁时,通过处理器芯片向加密芯片的销毁引脚发送控制信号,使得加密芯片根据所述控制信号进行自毁,完成对数据的销毁。
本实施例的基于芯片加密的数据保护装置可执行本申请的实施例所提供的一种基于芯片加密的数据保护方法,其实现原理相类似,本申请各实施例中的基于芯片加密的数据保护装置中的各模块所执行的动作是与本申请各实施例中的基于芯片加密的数据保护方法中的步骤相对应的,对于基于芯片加密的数据保护装置的各模块的详细功能描述具体可以参见前文中所示的对应的基于芯片加密的数据保护方法中的描述,此处不再赘述。
下面阐述本申请的外部设备的实施例。
下面阐述本申请的计算机设备的实施例。
本实施例提供的计算机设备,所述计算机设备安装有操作系统,其包括:一个或多个处理器、存储器,以及一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行上述任意实施例的基于芯片加密的数据保护方法的步骤。
如图8所示,图8是一示例的计算机设备的框图。该计算机设备可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等;装置100可以包括以下一个或多个组件:处理组件102,存储器104,电力组件106,多媒体组件108,音频组件110,输入/输出(I/O)的接口112,传感器组件114,以及通信组件116。
处理组件102通常控制装置100的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。
存储器104被配置为存储各种类型的数据以支持在设备100的操作。如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件106为装置100的各种组件提供电力。
多媒体组件108包括在装置100和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。在一些实施例中,多媒体组件108包括一个前置摄像头和/或后置摄像头。
音频组件110被配置为输出和/或输入音频信号。
I/O接口112为处理组件102和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件114包括一个或多个传感器,用于为装置100提供各个方面的状态评估。传感器组件114可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。
通信组件116被配置为便于装置100和其他设备之间有线或无线方式的通信。装置100可以接入基于通信标准的无线网络,如WiFi,运营商网络(如2G、3G、4G或5G),或它们的组合。
另外,本申请提供一种计算机可读存储介质,该计算机可读存储介质,存储介质存储有至少一条指令、至少一段程序、代码集或指令集,至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行任意实施例的基于芯片加密的数据保护方法。示例性,计算机可读存储介质可以是一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器,例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
上述实施例的计算机可读存储介质,通过加密芯片保证了密钥及算法的安全性;在对数据进行加密保护时,处理器芯片通过加密芯片完成数据的加解密保护,降低了处理器资源占用;在销毁数据时,处理器芯片通过加密芯片自毁可以快速完成数据的销毁,从而可以保障数据安全。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于芯片加密的数据保护方法,其特征在于,包括:
建立终端设备的处理器芯片和内存芯片与预置的加密芯片之间的通信;其中,所述加密芯片预先烧录固化有加解密使用的密钥及其算法,且设置为不可被外部修改和读取;
在对数据进行加密保护时,通过处理器芯片向加密芯片发送指令,以控制加密芯片使用所述密钥对数据进行加解密保护;
在对数据进行销毁时,通过处理器芯片向加密芯片的销毁引脚发送控制信号,使得加密芯片根据所述控制信号进行自毁,完成对数据的销毁。
2.根据权利要求1所述的基于芯片加密的数据保护方法,其特征在于,所述加密芯片烧录固化有多个密钥及多种加解密算法;
所述处理器芯片根据数据内容确定所匹配的密钥及加解密算法并添加到所述指令中;
所述加密芯片使用所述匹配的密钥及加解密算法对所述数据进行加解密保护。
3.根据权利要求2所述的基于芯片加密的数据保护方法,其特征在于,所述预置的加密芯片包括多个安装于不同设备上的加密芯片;其中,各个加密芯片上烧录固化有至少一种密钥及加密算法/解密算法;
所述处理器芯片分别向各个加密芯片发送指令,所述加密芯片分别根据所述指令使用所述密钥及加密算法对数据进行加密或者使用所述密钥及解密算法对数据进行解密。
4.根据权利要求2所述的基于芯片加密的数据保护方法,其特征在于,所述预置的加密芯片的数量为多个;其中,各个加密芯片上烧录固化有所述密钥及加解密算法的至少一部分;
所述处理器芯片分别向各个加密芯片发送指令,各个所述加密芯片根据所述指令进行通信交互,并使用所述密钥及加解密算法共同对数据进行加密或者解密。
5.根据权利要求1所述的基于芯片加密的数据保护方法,其特征在于,还包括:
根据数据加解密的数据量在所述内存中设置一段保密区域,并配置所述保密区域的保密属性;其中,所述加密芯片在保密区域对应的内存位置上处理的数据为加密状态,且不可读;
在对所述保密区域内的数据进行访问时,通过处理器芯片向加密芯片发送指令,并通过加密芯片对所述保密区域内的数据进行读写或数据处理操作。
6.根据权利要求2-5任一项所述的基于芯片加密的数据保护方法,其特征在于,通过处理器芯片向加密芯片发送指令,以控制加密芯片使用所述密钥对数据进行加解密保护,包括:
通过处理器芯片向所述加密芯片发送指令;其中,所述指令包含指令功能、目标数据在内存中的数据地址、数据长度以及输出数据输出到内存的目的地址;
所述加密芯片接收并解析所述指令,根据所述指令及所述数据地址从内存中读取目标数据,使用所述密钥对目标数据进行加密或解密得到输出数据,并将输出数据保存到内存的所述目的地址;
或者
获取目标数据,通过处理器芯片将所述目标数据读取到内存中;
通过处理器芯片向所述加密芯片发送指令;其中,所述指令包含指令功能、目标数据在内存中的数据地址、数据长度以及输出数据输出到内存的目的地址;
所述加密芯片接收并解析所述指令,根据所述指令及所述数据地址从内存中读取目标数据,使用所述密钥对目标数据进行加密得到加密数据,并将加密数据保存到内存的所述目的地址,将所述加密数据传输至数据接收端;或者
接收数据发送端传输的目标数据,将所述目标数据存入到内存中;
通过处理器芯片向所述加密芯片发送指令;其中,所述指令包含指令功能、目标数据在内存中的数据地址、数据长度以及输出数据输出到内存的目的地址;
所述加密芯片接收并解析所述指令,根据所述指令及所述数据地址从内存中读取目标数据,使用所述密钥对目标数据进行解密得到解密数据,并将解密数据保存到内存的所述目的地址。
7.根据权利要求2-5任一项所述的基于芯片加密的数据保护方法,其特征在于,还包括:
通过所述处理器芯片向所述加密芯片发送第三指令,其中,所述第三指令包括指令功能、存储设备、数据覆盖起始地址、数据覆盖长度以及数据覆盖次数;
所述加密芯片接收并解析所述第三指令后,根据所述第三指令执行数据覆盖填充操作。
8.根据权利要求1所述的基于芯片加密的数据保护方法,其特征在于,通过处理器芯片向加密芯片的销毁引脚发送控制信号,使得加密芯片根据所述控制信号进行自毁,完成对数据的销毁,包括:
通过处理器芯片向所述加密芯片的销毁引脚发送触发信号,触发所述加密芯片使用通过电压放大电路将输入电压放大;
所述加密芯片使用放大后的高电压快速击穿内部的存储区和控制区,对所述密钥进行销毁。
9.一种计算机设备,其特征在于,其包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行权利要求1-8任一项所述的基于芯片加密的数据保护方法的步骤。
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有至少一条指令、至少一段程序、代码集或指令集,至少一条指令、至少一段程序、代码集或指令集由处理器加载,并执行权利要求1-8任一项所述的基于芯片加密的数据保护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311291687.4A CN117235816A (zh) | 2023-09-29 | 2023-09-29 | 基于芯片加密的数据保护方法、装置、计算机设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311291687.4A CN117235816A (zh) | 2023-09-29 | 2023-09-29 | 基于芯片加密的数据保护方法、装置、计算机设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117235816A true CN117235816A (zh) | 2023-12-15 |
Family
ID=89084189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311291687.4A Pending CN117235816A (zh) | 2023-09-29 | 2023-09-29 | 基于芯片加密的数据保护方法、装置、计算机设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117235816A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105631366A (zh) * | 2015-10-13 | 2016-06-01 | 上海磁宇信息科技有限公司 | 一种加密芯片及其加密方法 |
CN108062462A (zh) * | 2018-02-09 | 2018-05-22 | 成都新舟锐视科技有限公司 | 一种软件授权认证方法及系统 |
CN109583243A (zh) * | 2018-12-10 | 2019-04-05 | 中国运载火箭技术研究院 | 一种基于指令的数据安全防护系统 |
CN110874476A (zh) * | 2018-08-31 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 数据处理系统、方法、存储介质和处理器 |
-
2023
- 2023-09-29 CN CN202311291687.4A patent/CN117235816A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105631366A (zh) * | 2015-10-13 | 2016-06-01 | 上海磁宇信息科技有限公司 | 一种加密芯片及其加密方法 |
CN108062462A (zh) * | 2018-02-09 | 2018-05-22 | 成都新舟锐视科技有限公司 | 一种软件授权认证方法及系统 |
CN110874476A (zh) * | 2018-08-31 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 数据处理系统、方法、存储介质和处理器 |
CN109583243A (zh) * | 2018-12-10 | 2019-04-05 | 中国运载火箭技术研究院 | 一种基于指令的数据安全防护系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10944558B2 (en) | Key storing method, key managing method and apparatus | |
US11184173B2 (en) | Secure distributed information system | |
US9344882B2 (en) | Apparatus and methods for preventing information disclosure | |
EP3291124A1 (en) | Electronic data protection method and device, and terminal device | |
CN107133498B (zh) | 一种隐私应用管理方法和装置及移动终端 | |
WO2016101384A1 (zh) | 基于双系统切换的数据安全处理方法及装置 | |
KR101338869B1 (ko) | 보안성이 강화된 원격 모바일 오피스 시스템 및 그의 동작방법 | |
EP2835997B1 (en) | Cell phone data encryption method and decryption method | |
CN107615294A (zh) | 一种验证码短信显示方法及移动终端 | |
CN105975867A (zh) | 一种数据处理方法 | |
CN113553572A (zh) | 资源信息获取方法、装置、计算机设备和存储介质 | |
US20180234235A1 (en) | Method and apparatus for generating terminal key | |
KR101067146B1 (ko) | 휴대용 단말의 암호화 메시지 처리 방법 및 그 휴대용 단말 | |
US11516654B2 (en) | Method for automatically encrypting short message, storage device and mobile terminal | |
CN114697007B (zh) | 一种密钥管理的方法、相应装置及系统 | |
CN106874795B (zh) | 一种移动终端的防拆机方法、装置及移动终端 | |
CN106791171B (zh) | 一种移动终端的锁卡方法、装置及移动终端 | |
CN113127844A (zh) | 一种变量访问方法、装置、系统、设备和介质 | |
US9854444B2 (en) | Apparatus and methods for preventing information disclosure | |
KR101267875B1 (ko) | 가상 키보드를 이용한 메시지 암·복호화 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 | |
KR102657388B1 (ko) | 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법 | |
CN113923005B (zh) | 一种写入数据的方法及系统 | |
CN110826097A (zh) | 一种数据处理方法及电子设备 | |
CN117235816A (zh) | 基于芯片加密的数据保护方法、装置、计算机设备及介质 | |
KR101736444B1 (ko) | 컴퓨팅 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |