CN105678191A - 利用SoC内部存储提高***安全性的方法、终端与*** - Google Patents
利用SoC内部存储提高***安全性的方法、终端与*** Download PDFInfo
- Publication number
- CN105678191A CN105678191A CN201610117824.6A CN201610117824A CN105678191A CN 105678191 A CN105678191 A CN 105678191A CN 201610117824 A CN201610117824 A CN 201610117824A CN 105678191 A CN105678191 A CN 105678191A
- Authority
- CN
- China
- Prior art keywords
- code
- soc
- data
- storage inside
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种利用SoC内部存储提高***安全性的方法、终端与***,包括:将操作***内核与安全应用程序的全部或者部分数据与代码明文存放在SoC内部存储;在SoC内部存储不足时通过将部分数据与代码加密后保存在外部存储中,在需要使用时再将经过加密的数据与代码从外部存储加载到SoC内部存储中,验证该加密数据与代码完整性后解密运行。与现有技术相比,本发明具有解决SoC内部存储不足的问题、有效地提高了操作***内核与安全应用程序的安全性等优点。
Description
技术领域
本发明涉及计算机***软件与移动平台安全技术领域,尤其是涉及一种利用SoC内部存储提高***安全性的方法、终端与***。
背景技术
智能设备已经普遍应用在我们生活与工作各方面,而对应的安全问题也日益突出。
移动智能设备如手机、平板等相比于传统的PC或桌面电脑设备更容易失窃丢失或者被他人物理接触,这给个人和企业设备数据与资产带来巨大的安全威胁。由于现有大多智能设备都不具备防御物理攻击的能力,攻击者在能够物理接触智能设备的情况下可通过冷启动、pin探测、总线探测等手段获取到设备内部的敏感数据。
针对智能设备方面的安全问题,安全研究与设计者们从多个方面进行了安全增强。第一个机制是用户态与内核态分离的设计,将操作***中的用户态应用程序与操作***内核隔离开,有效地保护内核的完整性。第二个机制是硬件虚拟化隔离,通过硬件支持在软件中运行多个互相隔离的操作***。然而由于虚拟化隔离只是软件层次的隔离,它由于具有较大的可信计算基,其漏洞仍然较多,因此硬件层次的隔离并且具有较小可信计算基的方案如ARMTrustZone和IntelTXT技术被设计出来以达到更高的安全性。然而以上三种类型的安全架构在移动智能设备上均具有局限性:这些方案架构只考虑了来自软件内部层次的攻击,并没有考虑来自硬件物理层次的攻击。实际中许多硬件攻击的实施成本较低,并且智能设备能够轻易地被他人接触,因此防范物理攻击特别是成本较低的物理攻击非常重要。
传统防御物理攻击的手段是通过额外的硬件实现,例如ARM提供SecurCore技术通过一个额外的安全微控制器防御物理攻击、IntelSGX技术通过复杂的硬件设计防御物理攻击等等。这种方式由于成本、硬件架构等因素无法直接部署在现有的智能设备中,因此在实际中并不是性价比较高的方式。
现有的智能设备内部包含SoC(SystemOnChip)和与之相连的各个组件。图2展示了现有的硬件架构中SoC包含的部分硬件组件和外部设备的连接概要图,其中SoC内部包含有一个或多个处理器单元、每个处理器单元的一级缓存、二级缓存甚至多级缓存、内部只读ROM存储区、内部RAM区还有与外部设备相连接的DRAM控制器、NAND控制器和其他外设。传统的软件***都是将程序运行在外部DRAM中,并且DRAM与处理器的总线数据容易被窃取;而SoC本身的物理结构设计使得其比较难被有效破解窃取内部的数据,特别是当SoC处于工作状态。因此,有效地利用SoC所具备的抗物理攻击能力能极大地增强软件***的安全性。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种利用SoC内部存储提高***安全性的方法、终端与***,提高***与终端的防物理攻击能力。
本发明的目的可以通过以下技术方案来实现:
一种利用SoC内部存储提高***安全性的方法,其特征在于,包括:
将操作***内核与安全应用程序的全部或者部分数据与代码明文存放在SoC内部存储;
在SoC内部存储不足时通过将部分数据与代码加密后保存在外部存储中,在需要使用时再将经过加密的数据与代码从外部存储加载到SoC内部存储中,验证该加密数据与代码完整性后解密运行。
所述SoC内部存储不足时,将所述操作***内核与安全应用程序的部分数据与代码进行加密,加密所用秘钥存放在SoC内部存储中;然后计算该部分数据与代码的哈希值,将该哈希值存放在SoC内部存储中,并将加密后的部分数据与代码存放在外部存储中;
当存放在外部存储中的部分数据与代码需要被使用时,将所需要的部分数据与代码从外部存储读取到SoC内部存储中,计算该数据与代码的哈希值,并将所计算的哈希值与之前计算保存在SoC内部存储中的已知哈希值进行比对,若两者不一致则报错,否则就开始从SoC内部存储中获取到解密密钥对所述数据与代码进行解密。
所述操作***内核通过虚拟内存缺页管理的方式将部分数据与代码从SoC内部存储加密交换到外部存储中,并在页表中将所述部分数据与代码所在的页设为缺失状态。
当处理器访问被标记为缺失状态的所述代码与数据,会发生缺页下陷,操作***内核确定页表中哪些数据与代码被使用频率小于设定阈值,将这部分的数据与代码作为不常用的数据与代码,并将所述不常用数据与代码从SoC内部存储换出到外部存储中,并将所述不常用的数据与代码所对应页表项设为缺失状态;若需要访问所述不常用代码与数据时,将所述不常用的代码与数据从SoC外部存储加载到内部存储中,进行完整性验证、解密,然后在页表中将所述代码与数据所在的页设为非缺失状态,并恢复对所述不常用的代码与数据的访问。
将安全内核与安全应用程序的安全敏感部分数据与代码运行在SoC内部存储中,非安全敏感部分数据与代码运行在SoC外部存储中。
一种支持所述方法的终端,其特征在于,包括:
SoC单元,用于执行代码与保存安全敏感数据;
外部存储单元,用于在SoC单元内部存储不足时保存加密后的代码与数据。
所述SoC单元直接通过读取内部存储代码执行,所述外部存储单元保存的代码需要经过SoC单元解密并加载至SoC单元内部存储方可执行。
所述外部存储单元还用于存储非安全敏感的代码和数据,所述非安全敏感的代码可不经过SoC单元解密,并且不需要加载至SoC单元内部存储即可执行。
该终端为智能卡、服务器、机顶盒、无人机、车载装置或手持设备,其中手持设备为手机、平板电脑、智能手环或智能手表。
该终端同时包括两个相互隔离的***,分别为安全***和普通***,将安全***运行在SoC单元,所述外部存储单元保存加密的安全***代码与数据,普通***则可不经过SoC单元解密并且不需要加载至SoC单元内部存储即可执行。
一种***,其特征在于,包括权利要求6-10中任一所述终端,所述***包括包括两个相互隔离的***,分别为安全***和普通***,将整个安全***运行在SoC单元,或者将安全***中安全敏感数据运行在SoC单元。
所述SoC内部存储包括SoC内部内存和处理器最后一级缓存,所述SoC外部存储包括易失性存储和非易失性存储。
与现有技术相比,本发明利用了SoC具有的较强的对抗物理攻击的特性,将明文数据与代码完全保存与运行在SoC内部存储中,而将加密后的数据与代码保存在SoC外部存储中,即使攻击者通过物理攻击方法导出外部存储数据、监听总线数据、控制基带处理器等方法也无法窃取敏感数据与代码,有效地提高了操作***内核与安全应用程序的安全性。
附图说明
图1为本发明中不同***模块在内存中的布局示意图;
图2为本发明所涉及的SoC硬件内部所包含的部分模块示意图;
图3为本发明所涉及的TEE与REE***示意图;
图4为采用本发明方法时TEE与REE的内存布局示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
本发明的原理是,将操作***内核与安全应用程序的全部或者安全敏感部分数据与代码明文存放在SoC内部存储(包括SoC内部SRAM、处理器最后一级缓存)中。当SoC内部存储不足于存下所有所需的数据与代码时,将不常用到的数据与代码加密存放在外部存储(包括DRAM内存、NAND存储)中,所述存储在外部存储的的数据与代码在需要被使用时将被加载到SoC内部存储中,经过完整性验证、解密后再运行与使用。
本发明的具体步骤包括:
1.***软件设计者可指定哪部分数据与代码(称为***安全模块)存放在SoC内部存储,哪部分(称为***非安全模块)存放在SoC外部非安全存储中。由于存放在SoC内部存储的数据与代码(即***安全模块)可能超过SoC内部存储容量,存储在SoC内部存储的***安全模块分为两部分:一部分是可被加密存放在SoC外部非安全存储的数据与代码,称为***安全模块非关键部分;一部分是用于保持***软件内部运作的关键部分代码与数据,例如SoC内部内存不足时的处理程序、完整性验证,这部分关键代码与数据需要一直被存放在SoC内部存储中,称为***安全模块关键部分。图1展示了不同***模块的内存布局。
2.当SoC内部内存不足时,***安全模块关键部分负责将***安全模块非关键部分中不常用到的代码与数据进行加密,加密所用密钥保存在SoC内部存储中;然后处理器将计算所述代码与数据的哈希值(该哈希值是用于当再次将所述代码与数据拷贝到SoC内部存储是进行完整性校验的目的),所计算出的哈希值也存放在SoC内部存储中,并将所述加密后的代码与数据存放在外部存储中。这样就可腾出部分运行空间用于运行接下来的部分。
3.当***安全模块非关键部分中被存放在SoC外部存储中的数据与代码需要被使用时,***安全模块关键部分负责将所需要被使用的那部分数据与代码从外部存储拷贝到SoC内部存储中,计算该部分代码与数据的哈希值,并将所计算的哈希值与之前计算保存在SoC内部存储中的已知哈希值进行比对,若两者不一致则报错,否则就开始从SoC内部存储中获取到解密密钥并对所述数据与代码进行解密。完成完整性校验和解密后,该部分数据与代码即可被投入使用。
上述发明步骤中,软件程序可通过虚拟内存缺页管理的方式对上层应用程序透明地实现代码与数据从SoC内部存储与外部存储间的迁移,具体包括:
1.对于***安全模块非关键部分中无法在SoC内部存储中存下的代码与数据,***在页表中将所述代码与数据所在的页设为缺失状态,将所述代码与数据从SoC内部存储加密存放到SoC外部存储中。
2.当处理器访问被标记为缺失状态的代码与数据,会发生缺页下陷,***将根据某种算法(如最近最少使用算法)将页表中较少使用的数据与代码从SoC内部存储换出到SoC外部存储中以腾出内存空间,并将所述较少使用的数据与代码所对应页表项设为缺失状态,然后将所需访问的数据与代码从SoC外部存储加载到SoC内部存储中,进行完整性验证和解密,然后在页表中将所述所需访问的代码与数据所在的页设为非缺失状态,并恢复对该代码与数据的访问。
当前移动平台中大多数智能设备具备ARMTrustZone硬件安全拓展,ARMTrustZone将处理器分为安全世界(secureworld)与普通世界(normalworld),这两个世界通过物理的方式互相隔离,并且安全世界可以通过访问普通世界的物理内存等信息。设备启动时,会首先进入世界,然后由安全世界下的程序负责切换到普通世界启动手机***。对于现有的***,可以将其运行在普通世界下,而在安全世界下运行安全级别较高的***程序。目前常见的做法是在普通世界运行如Android、iOS、WindowsPhone等普通商用移动操作***(称为富可执行环境,RichExecutionEnvironment,REE),在安全世界中运行一个可信执行环境(TrustedExecutionEnvironment,TEE),该可信执行环境可为普通商用移动操作***提供更高的安全服务。可信执行环境理应得到更好的安全性保障,包括防御物理攻击的能力。如图3所示,REE运行在普通世界,REE之上运行着客户端应用程序(ClientApplication,CA);TEE运行在安全世界,TEE之上运行着安全应用程序(TrustedApplication,TA)。利用本发明所提出的方法,可以将可信执行环境和可信执行环境之上的安全应用运行在SoC内部存储中,提高可信执行环境的安全性。
图4展示了利用本发明所述方法时TEE与REE的内存布局。SoC内部存储预留一段存储空间用于给REE,REE大部分均运行在SoC外部存储(如DRAM)中。TEE分为关键部分与非关键部分,关键部分始终保存在SoC内部存储中,非关键部分一部分明文保存在SoC内部存储中,一部分加密保存在SoC外部存储中。特别地,为了性能考虑,保存在SoC外部存储的部分如果是非安全敏感的,可不用加密,只需要在从外部存储移动到内部存储时经过完整性验证。安全应用TA也分为***分与非***分,非***分可全部运行在SoC外部存储中,而***分需要运行在SoC内部存储中,当SoC内部存储不足时可加密存储在外部存储中,在需要使用时移至Soc内部存储并经过完整性验证、解密。
当SoC内部内存不足时,TEE关键部分负责将TEE非关键部分与TA安全敏感部分中不常用到的代码与数据进行加密,加密所用密钥保存在SoC内部存储中;然后处理器将计算所述代码与数据的哈希值(该哈希值是用于当再次将所述代码与数据拷贝到SoC内部存储是进行完整性校验的目的),所计算出的哈希值也存放在SoC内部存储中,并将所述加密后的代码与数据存放在外部存储中。这样就可腾出部分运行空间用于运行所需代码。
当TEE非关键部分或TA安全敏感部分中被存放在SoC外部存储中的数据与代码需要被使用时,TEE关键部分负责将所需要被使用的那部分数据与代码从外部存储拷贝到SoC内部存储中,计算该部分代码与数据的哈希值,并将所计算的哈希值与之前计算保存在SoC内部存储中的已知哈希值进行比对,若两者不一致则报错,否则就开始从SoC内部存储中获取到解密密钥并对所述数据与代码进行解密。完成完整性校验和解密后,该部分数据与代码即可被投入使用。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (12)
1.一种利用SoC内部存储提高***安全性的方法,其特征在于,包括:
将操作***内核与安全应用程序的全部或者部分数据与代码明文存放在SoC内部存储;
在SoC内部存储不足时通过将部分数据与代码加密后保存在外部存储中,在需要使用时再将经过加密的数据与代码从外部存储加载到SoC内部存储中,验证该加密数据与代码完整性后解密运行。
2.根据权利要求1所述方法,其特征在于,所述SoC内部存储不足时,将所述操作***内核与安全应用程序的部分数据与代码进行加密,加密所用秘钥存放在SoC内部存储中;然后计算该部分数据与代码的哈希值,将该哈希值存放在SoC内部存储中,并将加密后的部分数据与代码存放在外部存储中;
当存放在外部存储中的部分数据与代码需要被使用时,将所需要的部分数据与代码从外部存储读取到SoC内部存储中,计算该数据与代码的哈希值,并将所计算的哈希值与之前计算保存在SoC内部存储中的已知哈希值进行比对,若两者不一致则报错,否则就开始从SoC内部存储中获取到解密密钥对所述数据与代码进行解密。
3.根据权利要求2所述方法,其特征在于,所述操作***内核通过虚拟内存缺页管理的方式将部分数据与代码从SoC内部存储加密交换到外部存储中,并在页表中将所述部分数据与代码所在的页设为缺失状态。
4.根据权利要求3所述方法,其特征在于,当处理器访问被标记为缺失状态的所述代码与数据,会发生缺页下陷,操作***内核确定页表中哪些数据与代码被使用频率小于设定阈值,将这部分的数据与代码作为不常用的数据与代码,并将所述不常用数据与代码从SoC内部存储换出到外部存储中,并将所述不常用的数据与代码所对应页表项设为缺失状态;若需要访问所述不常用代码与数据时,将所述不常用的代码与数据从SoC外部存储加载到内部存储中,进行完整性验证、解密,然后在页表中将所述代码与数据所在的页设为非缺失状态,并恢复对所述不常用的代码与数据的访问。
5.根据权利要求1所述方法,其特征在于,将安全内核与安全应用程序的安全敏感部分数据与代码运行在SoC内部存储中,非安全敏感部分数据与代码运行在SoC外部存储中。
6.一种支持权利要求1所述方法的终端,其特征在于,包括:
SoC单元,用于执行代码与保存安全敏感数据;
外部存储单元,用于在SoC单元内部存储不足时保存加密后的代码与数据。
7.根据权利要求6所述终端,其特征在于,所述SoC单元直接通过读取内部存储代码执行,所述外部存储单元保存的代码需要经过SoC单元解密并加载至SoC单元内部存储方可执行。
8.根据权利要求6所述终端,其特征在于,所述外部存储单元还用于存储非安全敏感的代码和数据,所述非安全敏感的代码可不经过SoC单元解密,并且不需要加载至SoC单元内部存储即可执行。
9.根据权利要求6所述终端,其特征在于,该终端为智能卡、服务器、机顶盒、无人机、车载装置或手持设备,其中手持设备为手机、平板电脑、智能手环或智能手表。
10.根据权利要求6所述终端,其特征在于,该终端同时包括两个相互隔离的***,分别为安全***和普通***,将安全***运行在SoC单元,所述外部存储单元保存加密的安全***代码与数据,普通***则可不经过SoC单元解密并且不需要加载至SoC单元内部存储即可执行。
11.一种***,其特征在于,包括权利要求6-10中任一所述终端,所述***包括包括两个相互隔离的***,分别为安全***和普通***,将整个安全***运行在SoC单元,或者将安全***中安全敏感数据运行在SoC单元。
12.根据权利要求11中所述***,其特征在于,所述SoC内部存储包括SoC内部内存和处理器最后一级缓存,所述SoC外部存储包括易失性存储和非易失性存储。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610117824.6A CN105678191B (zh) | 2016-03-02 | 2016-03-02 | 利用SoC内部存储提高***安全性的方法、终端与*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610117824.6A CN105678191B (zh) | 2016-03-02 | 2016-03-02 | 利用SoC内部存储提高***安全性的方法、终端与*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105678191A true CN105678191A (zh) | 2016-06-15 |
CN105678191B CN105678191B (zh) | 2018-11-13 |
Family
ID=56306349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610117824.6A Active CN105678191B (zh) | 2016-03-02 | 2016-03-02 | 利用SoC内部存储提高***安全性的方法、终端与*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105678191B (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106909851A (zh) * | 2017-02-27 | 2017-06-30 | 努比亚技术有限公司 | 一种数据安全存储方法及装置 |
CN107330336A (zh) * | 2017-05-23 | 2017-11-07 | 中国人民解放军信息工程大学 | Linux操作***内存页面即时加解密方法和*** |
CN107391232A (zh) * | 2017-08-03 | 2017-11-24 | 致象尔微电子科技(上海)有限公司 | 一种***级芯片soc及soc*** |
CN107609405A (zh) * | 2017-08-03 | 2018-01-19 | 致象尔微电子科技(上海)有限公司 | 一种外部安全内存装置及***级芯片soc |
CN107784712A (zh) * | 2016-08-25 | 2018-03-09 | 大连楼兰科技股份有限公司 | 一种车联网嵌入式***车辆电话控制密码校验的方法 |
CN109672519A (zh) * | 2018-10-17 | 2019-04-23 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 一种密码装置及其数据加解密方法 |
CN109960903A (zh) * | 2017-12-26 | 2019-07-02 | 中移(杭州)信息技术有限公司 | 一种应用加固的方法、装置、电子设备及存储介质 |
CN109992992A (zh) * | 2019-01-25 | 2019-07-09 | 中国科学院数据与通信保护研究教育中心 | 一种可信的敏感数据保护方法及*** |
CN110622138A (zh) * | 2017-02-23 | 2019-12-27 | 华为技术有限公司 | 一种数据迁移方法及装置 |
CN111148070A (zh) * | 2019-12-31 | 2020-05-12 | 华为技术有限公司 | V2x通信方法、装置及车辆 |
CN111201553A (zh) * | 2017-10-16 | 2020-05-26 | 华为技术有限公司 | 一种安全元件及相关设备 |
CN111444528A (zh) * | 2020-03-31 | 2020-07-24 | 海信视像科技股份有限公司 | 数据安全保护方法、装置及存储介质 |
CN112445540A (zh) * | 2020-11-10 | 2021-03-05 | 惠州市创荣发智能科技有限公司 | 程序运行方法、***、终端及存储介质 |
CN113254392A (zh) * | 2021-07-12 | 2021-08-13 | 深圳比特微电子科技有限公司 | 用于片上***的数据存储方法和基于片上***的设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060015753A1 (en) * | 2004-07-15 | 2006-01-19 | International Business Machines Corporation | Internal RAM for integrity check values |
CN103853672A (zh) * | 2012-11-30 | 2014-06-11 | 上海中移通信技术工程有限公司 | 具有多重数据保护功能的移动安全存储设备 |
US20150046692A1 (en) * | 2013-08-08 | 2015-02-12 | Hee Dong SHIN | System on chip for reducing wake-up time, method of operating same, and computer system including same |
-
2016
- 2016-03-02 CN CN201610117824.6A patent/CN105678191B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060015753A1 (en) * | 2004-07-15 | 2006-01-19 | International Business Machines Corporation | Internal RAM for integrity check values |
CN103853672A (zh) * | 2012-11-30 | 2014-06-11 | 上海中移通信技术工程有限公司 | 具有多重数据保护功能的移动安全存储设备 |
US20150046692A1 (en) * | 2013-08-08 | 2015-02-12 | Hee Dong SHIN | System on chip for reducing wake-up time, method of operating same, and computer system including same |
Non-Patent Citations (2)
Title |
---|
于国龙 等: ""嵌入式Linux内存管理的优化"", 《四川理工学院学报(自然科学版)》 * |
温圣军: ""基于SoC的专用安全芯片设计与实现"", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107784712A (zh) * | 2016-08-25 | 2018-03-09 | 大连楼兰科技股份有限公司 | 一种车联网嵌入式***车辆电话控制密码校验的方法 |
CN110622138A (zh) * | 2017-02-23 | 2019-12-27 | 华为技术有限公司 | 一种数据迁移方法及装置 |
US11347542B2 (en) | 2017-02-23 | 2022-05-31 | Huawei Technologies Co., Ltd. | Data migration method and apparatus |
CN106909851A (zh) * | 2017-02-27 | 2017-06-30 | 努比亚技术有限公司 | 一种数据安全存储方法及装置 |
CN107330336A (zh) * | 2017-05-23 | 2017-11-07 | 中国人民解放军信息工程大学 | Linux操作***内存页面即时加解密方法和*** |
CN107330336B (zh) * | 2017-05-23 | 2020-02-14 | 中国人民解放军信息工程大学 | Linux操作***内存页面即时加解密方法和*** |
CN107609405A (zh) * | 2017-08-03 | 2018-01-19 | 致象尔微电子科技(上海)有限公司 | 一种外部安全内存装置及***级芯片soc |
CN107391232A (zh) * | 2017-08-03 | 2017-11-24 | 致象尔微电子科技(上海)有限公司 | 一种***级芯片soc及soc*** |
CN107609405B (zh) * | 2017-08-03 | 2020-08-18 | 海光信息技术有限公司 | 一种外部安全内存装置及***级芯片soc |
CN111201553A (zh) * | 2017-10-16 | 2020-05-26 | 华为技术有限公司 | 一种安全元件及相关设备 |
US11455430B2 (en) | 2017-10-16 | 2022-09-27 | Huawei Technologies Co., Ltd | Secure element and related device |
CN109960903A (zh) * | 2017-12-26 | 2019-07-02 | 中移(杭州)信息技术有限公司 | 一种应用加固的方法、装置、电子设备及存储介质 |
CN109672519A (zh) * | 2018-10-17 | 2019-04-23 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 一种密码装置及其数据加解密方法 |
CN109672519B (zh) * | 2018-10-17 | 2022-06-24 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 一种密码装置及其数据加解密方法 |
CN109992992A (zh) * | 2019-01-25 | 2019-07-09 | 中国科学院数据与通信保护研究教育中心 | 一种可信的敏感数据保护方法及*** |
CN111148070A (zh) * | 2019-12-31 | 2020-05-12 | 华为技术有限公司 | V2x通信方法、装置及车辆 |
CN111444528B (zh) * | 2020-03-31 | 2022-03-29 | 海信视像科技股份有限公司 | 数据安全保护方法、装置及存储介质 |
CN111444528A (zh) * | 2020-03-31 | 2020-07-24 | 海信视像科技股份有限公司 | 数据安全保护方法、装置及存储介质 |
CN112445540A (zh) * | 2020-11-10 | 2021-03-05 | 惠州市创荣发智能科技有限公司 | 程序运行方法、***、终端及存储介质 |
CN113254392A (zh) * | 2021-07-12 | 2021-08-13 | 深圳比特微电子科技有限公司 | 用于片上***的数据存储方法和基于片上***的设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105678191B (zh) | 2018-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105678191A (zh) | 利用SoC内部存储提高***安全性的方法、终端与*** | |
US9483664B2 (en) | Address dependent data encryption | |
US20210240869A1 (en) | Secure memory device with unique identifier for authentication | |
KR101224322B1 (ko) | 마이크로제어기 내의 데이터 보안 처리를 위한 방법, 장치 및 집적 회로 | |
Skillen et al. | On implementing deniable storage encryption for mobile devices | |
US9779264B2 (en) | Method, server and computer program for security management in database | |
US9646176B2 (en) | Method for encrypting database | |
CN109901911A (zh) | 一种信息设置方法、控制方法、装置及相关设备 | |
US10372628B2 (en) | Cross-domain security in cryptographically partitioned cloud | |
CN105706066A (zh) | 存储器完整性 | |
Skillen et al. | Mobiflage: Deniable storage encryptionfor mobile devices | |
US8539250B2 (en) | Secure, two-stage storage system | |
CN105723377A (zh) | 供内核模式应用使用的安全区域 | |
CN104012030A (zh) | 用于保护对称加密密钥的***及方法 | |
CN105975878B (zh) | 基于Nand Flash闪存的安全存储方法及*** | |
CN106228084A (zh) | 基于角色的敏感字段动态调整的数据保护方法和*** | |
CN108108631A (zh) | 一种根密钥处理方法及相关装置 | |
US20120284534A1 (en) | Memory Device and Method for Accessing the Same | |
US9935768B2 (en) | Processors including key management circuits and methods of operating key management circuits | |
US20170124353A1 (en) | Method And Apparatus For Preventing Rollback Of Secure Data | |
CN108494546A (zh) | 一种白盒加密方法、装置及存储介质 | |
CN106845261A (zh) | 一种销毁ssd硬盘数据的方法及装置 | |
CN107004099B (zh) | 存储器中攻击预防 | |
CN103246852A (zh) | 加密数据的存取方法及装置 | |
US20200235922A1 (en) | Encryption method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: Method, terminal and system for improving system security by using SOC internal storage Effective date of registration: 20210719 Granted publication date: 20181113 Pledgee: Shanghai Yunxin Venture Capital Co.,Ltd. Pledgor: SHANGHAI TRUSTKERNEL INFORMATION TECHNOLOGY Co.,Ltd. Registration number: Y2021310000048 |