CN101950332A - 芯片保护方法和系统 - Google Patents

芯片保护方法和系统 Download PDF

Info

Publication number
CN101950332A
CN101950332A CN2010102295413A CN201010229541A CN101950332A CN 101950332 A CN101950332 A CN 101950332A CN 2010102295413 A CN2010102295413 A CN 2010102295413A CN 201010229541 A CN201010229541 A CN 201010229541A CN 101950332 A CN101950332 A CN 101950332A
Authority
CN
China
Prior art keywords
chip
encrypted circuit
circuit
cryptographic calculation
output signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010102295413A
Other languages
English (en)
Other versions
CN101950332B (zh
Inventor
朱磊
高洪福
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang Microelectronics Technology Co Ltd
Original Assignee
Datang Microelectronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang Microelectronics Technology Co Ltd filed Critical Datang Microelectronics Technology Co Ltd
Priority to CN2010102295413A priority Critical patent/CN101950332B/zh
Publication of CN101950332A publication Critical patent/CN101950332A/zh
Application granted granted Critical
Publication of CN101950332B publication Critical patent/CN101950332B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

本发明提供了一种芯片保护方法和系统。涉及电子电路领域;解决了使用熔丝进行芯片保护安全性差的问题。该方法包括:获取所述加密电路的输出信号和所述芯片的加密运算结果;比较所述加密电路的输出信号和所述芯片的加密运算结果;如果所述加密电路的输出信号和所述芯片的加密运算结果不同,则触发芯片安全保护措施。本发明提供的技术方案适用于电路保护。

Description

芯片保护方法和系统
技术领域
本发明涉及电子电路领域,尤其涉及一种芯片保护方法和系统。
背景技术
当芯片需要从A状态改变到B状态,并且不可恢复时,(例如从出厂状态变为用户状态时)芯片保险丝技术(熔丝)技术可以提供这样一种能力。现有的实现技术是:中央处理器(CPU)或逻辑电路或中央处理器加逻辑电路的组合,通过判断一根或多根熔丝的上的信号来确定芯片状态的,熔丝导通代表出厂状态,熔丝不导通代表芯片处于用户状态,一旦熔丝被破坏(不导通),芯片无法直接回复到第一种状态-出厂态。熔丝通常被设计成特殊的导线形式,可被专门的手段摧毁,摧毁后即不再导通。摧毁手段包括施加电压熔断、电流熔断、聚焦离子束切割、激光切割、物理切割等。
发明内容
本发明提供了一种芯片保护方法和系统,解决了使用熔丝进行芯片保护安全性差的问题。
一种芯片保护方法,芯片连接有加密电路,该方法包括:
获取所述加密电路的输出信号和所述芯片的加密运算结果;
比较所述加密电路的输出信号和所述芯片的加密运算结果;
如果所述加密电路的输出信号和所述芯片的加密运算结果不同,则触发芯片安全保护措施。
进一步的,所述获取所述加密电路的输出信号和所述芯片的加密运算结果的步骤之前,还包括:
向所述加密电路和芯片输入验证信息;
所述加密电路根据所述验证信息得到输出信号;
所述芯片根据所述验证信息,按照预置的加密规则进行运算,得到加密运算结果。
进一步的,上述芯片保护方法还包括:
设置加密规则,供所述芯片进行加密运算使用。
进一步的,所述验证信息为一密钥和一随机数,所述验证信息以集成电路信号的形式输入至所述加密电路,所述集成电路信号为数字信号和/或非数字信号,向所述加密电路和芯片输入验证信息的步骤具体为以一路或多路信号向所述加密电路和芯片输入验证信息。
进一步的,所述加密电路由至少一种下述器件组成:
MOS电路、有源器件、无源器件和互联导线。
进一步的,所述加密电路处于所述芯片所处硅圆片划片槽的中心。
本发明还提供了一种芯片保护方法,芯片连接有加密电路,该方法包括:
获取所述加密电路的输出信号;
所述芯片根据所述加密电路的输出信号进行解密运算;
比较所述加密电路的输入信号和所述芯片的解密运算结果;
如果所述加密电路的输入信号和所述芯片的解密运算结果不同,则触发芯片安全保护措施。
进一步的,所述获取所述加密电路的输出信号包括以下步骤:
向所述加密电路输入验证信息;
所述加密电路根据所述验证信息得到输出信号。
进一步的,上述芯片保护方法还包括:
设置解密规则,供所述芯片进行解密运算使用。
进一步的,所述验证信息为一密钥和一随机数,所述验证信息以集成电路信号的形式输入至所述加密电路,所述集成电路信号为数字信号和/或非数字信号,向所述加密电路和芯片输入验证信息的步骤具体为以一路或多路信号向所述加密电路和芯片输入验证信息。
进一步的,所述加密电路由至少一种下述器件组成:
MOS电路、有源器件、无源器件和互联导线。
进一步的,所述加密电路处于所述芯片所处硅圆片划片槽的中心。
本发明还提供了一种芯片保护系统,包括加密电路、芯片内部加密运算模块和运算结果比较模块;
所述加密电路,用于根据输入的验证信息得到输出信号;
所述运算结果比较模块,用于获取所述加密电路的输出信号和所述芯片内部加密运算模块的加密运算结果,比较所述加密电路的输出信号和所述芯片内部加密运算模块的加密运算结果,如果所述加密电路的输出信号和所述芯片的加密运算结果不同,则触发芯片保护措施。
进一步的,上述芯片保护系统还包括中央处理器;
所述中央处理器,用于向所述加密电路和所述芯片内部加密运算模块输入所述验证信息;和,
设置加密规则,供所述芯片内部加密运算模块进行加密运算使用;
所述芯片内部加密运算模块,用于根据所述验证信息,按照预置的加密规则进行运算,得到加密运算结果。
进一步的,所述加密电路由至少一种下述器件组成:
MOS电路、有源器件、无源器件和互联导线。
进一步的,所述加密电路处于所述芯片所处硅圆片划片槽的中心。
本发明还提供了一种芯片保护系统,包括加密电路、芯片内部解密运算模块和运算结果比较模块;
所述加密电路,用于根据输入的验证信息得到输出信号;
所述芯片内部解密运算模块,用于根据所述加密电路的输出信号进行解密运算;
所述运算结果比较模块,用于比较所述加密电路的输入信号和所述芯片内部解密运算模块的解密运算结果,并在所述加密电路的输入信号和所述芯片内部解密运算模块的解密运算结果不同时,触发芯片安全保护措施。
进一步的,上述芯片保护系统,还包括中央处理器;
所述中央处理器,用于向所述加密电路输入所述验证信息;和,
设置加密规则,供所述芯片内部解密运算模块进行解密运算使用。
进一步的,所述加密电路由至少一种下述器件组成:
MOS电路、有源器件、无源器件和互联导线。
进一步的,所述加密电路处于所述芯片所处硅圆片划片槽的中心。
本发明提供的芯片保护方法和系统,在芯片上连接有加密电路,通过获取所述加密电路的输出信号和所述芯片的加密运算结果,比较所述加密电路的输出信号和所述芯片的加密运算结果,对操作的合法性进行验证,并在所述加密电路的输出信号和所述芯片的加密运算结果不同时,触发芯片安全保护措施,解决了使用熔丝进行芯片保护安全性差的问题。
附图说明
图1为包含多芯片的硅片结构示意图;
图2为本发明的实施例一提供的一种芯片保护系统的结构示意图;
图3为本发明的实施例所使用的一种加密电路的结构示意图;
图4为为本发明的实施例一提供的一种芯片保护方法的流程图;
图5为本发明的实施例二提供的一种芯片保护系统的结构示意图;
图6为本发明的实施例二提供的一种芯片保护方法的流程图。
具体实施方式
现有的保险丝技术将熔丝设计在芯片中间和芯片边缘,熔丝通常采用可导电的多晶硅、金属和合金,通常硅片(wafer)上有成千上万的芯片,在减薄之后,通过划片刀将每一颗芯片剪裁出来。每一颗芯片的有效图形之间,留有固定宽度的空间,用于划片刀划片,熔丝在划片槽中,与芯片相连接,在划片之后熔丝即被摧毁。通常划片槽的宽度由集成电路加工工艺和划片技术决定,一般会有100um~10um等多个宽度等级。
包含多芯片的硅片结构如图1所示,在硅片完成测试后对熔丝进行物理切断。常用的手段有:
1、将熔丝设计在芯片边缘处在划片槽内,在硅圆片完成圆片测试后进行划片时直接划断;
2、将熔丝设计在芯片的某一个导电层上,在硅圆片完成圆片测试后通过外部或内部产生高压,致使熔丝上产生很大热量,熔断;
3、将熔丝设计在芯片的接近表面的某一个金属层上,在硅圆片完成圆片测试后通过外部高能激光切断。
由于硅片上熔丝的物理存在痕迹不可消除,即便熔丝已被摧毁,还是可能被定位,并使用聚焦离子束(FIB)等手段重新生长金属,连结已被不导通的熔丝。黑客通常有能力定位和重新连结残余熔丝,进而攻击芯片,安全性较差。
为了解决上述问题,本发明的实施例一提供了一种芯片保护方法,下面结合附图,对该方法进行详细说明。
本发明实施例所使用的芯片保护系统如图2所示,添加了加密电路201,以加密电路替代现有技术中的熔丝,加密电路处于划片槽的中心,且加密电路的宽度以划片时能保证完全摧毁加密电路为准,这样即使划片过程有一定误差也一定会完全摧毁加密电路中的MOS管,因此在每一颗完成生产的芯片都不会暴露加密电路的结构,不会被猜测出信号特征。例如当划片槽宽度为80um时,如果划片刀和划片技术决定了在中线附近会有40um左右的宽度会被切除掉,则需要保证加密电路的宽度大致在10~20um。
加密电路由至少一种下述器件组成:MOS电路、有源器件、无源器件和互联导线。例如,如图3所示,使用一组线性反馈移位寄存器(LFSR),数据、密钥分别从主芯片区域输入,运算结果返回主芯片,一旦LSFR被摧毁,根本无法从残留的金属导线上推导出信号之间的逻辑关系。此外,该芯片保护系统还包括中央处理器(CPU)202、运算结果比较模块203和芯片内部加密运算模块204,其中,运算结果比较模块203和芯片内部加密运算模块204的功能亦可由CPU202完成,本发明实施例对此不作限定。
所述运算结果比较模块203,用于获取所述加密电路201的输出信号和所述芯片内部加密运算模块204的加密运算结果,比较所述加密电路201的输出信号和所述芯片内部加密运算模块204的加密运算结果,如果所述加密电路201的输出信号和所述芯片的加密运算结果不同,则触发芯片保护措施。
进一步的,所述加密电路201,用于根据输入验证信息得到输出信号;
所述芯片内部加密运算模块204,用于根据所述验证信息,按照预置的加密规则进行运算,得到加密运算结果。
所述CPU202,用于向所述加密电路201和所述芯片内部加密运算模块204输入所述验证信息;和,
设置加密规则,供所述芯片进行加密运算使用。
结合上述芯片保护系统,使用本发明的实施例提供的芯片保护方法完成芯片保护的过程如图4所示,包括:
步骤401、设置加密规则,供所述芯片进行加密运算使用;
本发明实施例中,所述加密规则主要包含三部分:
1、加密电路的结构;
2、加密运算的算法;
3、密钥。
加密电路由集成电路工艺中所有可用的MOS电路、有源或无源器件、以及互联导线组成,在加密电路的结构确定后,其内部的逻辑运算也就确定了,对于不同的输入,都会根据内部电路的逻辑运算得到相应的输出,输入和输出的位数可根据实际情况设计调整,输入和输出的位数越多,电路结构越复杂,被恢复的概率就越低。每一个新产品都会对应一个专有的加密电路结构。加密电路接收和返回的信号(即输入和输出)可以是数字信号,也可以是非数字信号,或数字信号与非数字信号的组合。上述信号可以是电信号,也可以是光、磁场或其他集成电路可以产生的信号类型。
芯片内部加密运算模块根据预先规定的加密运算的算法进行加密运算。
密钥作为芯片保护流程的输入,只有输入的密钥为约定的密钥时,加密电路的输出结果与芯片内部加密运算模块的加密运算结果才会相同,这样,也就保证了芯片的安全性。
本发明实施例中,将芯片的部分核心功能和数据与芯片保护系统关联起来,当需要使用上述核心功能或对上述核心数据进行操作时,都会启动芯片保护系统,以确保芯片的安全性。
步骤402、向所述加密电路和芯片输入验证信息;
本步骤中,验证信息为一随机数和步骤401中预置的密钥。
具体的,由外部通过中央处理器向加密电路输入密钥,中央处理器生成并向该加密电路输入随机数。可通过一路和多路信号完成输入,如果通过一路信号输入则依次逐位输入,通过多路信号则可将多位验证信息并行输入。
而芯片内部加密运算模块则由中央处理器输入全部验证信息,可通过一路或多路信号输入,与上述输入方式相同。
步骤403、所述加密电路根据所述验证信息得到输出信号;
本步骤中,在加密电路已被破坏的情况下,是无法进行输出的。
如果已摧毁的加密电路被简单的通过导线连接起来,则会导致即使输入的验证信息正确,输出信号也不正确。
步骤404、所述芯片根据所述验证信息,按照预置的加密规则进行运算,得到加密运算结果;
如果加密电路已被破坏,则输出电平错误,芯片的运算结果比较模块无法输出信号,直接判断触发芯片安全保护措施。
步骤405、获取所述加密电路的输出信号和所述芯片的加密运算结果;
步骤406、比较所述加密电路的输出信号和所述芯片的加密运算结果;
步骤407、如果所述加密电路的输出信号和所述芯片的加密运算结果不同,则触发芯片安全保护措施;
本发明实施例中,芯片安全保护措施具体为拒绝启动请求的操作(如使用核心功能或访问核心数据),甚至也可以为自行摧毁芯片,可视实际的安全需要设置。
步骤405至步骤407由芯片内部加密运算模块完成,该模块也可集成于CPU中,由CPU完成相应功能。
下面结合附图,对本发明的实施例二进行说明。
本发明的实施例二提供了一种芯片保护方法,添加一加密电路,通过该加密电路完成对芯片的保护,本发明实施例所使用的芯片保护系统如图5所示,添加了加密电路501,以加密电路替代现有技术中的熔丝,加密电路处于划片槽的中心,且加密电路的宽度以划片时能保证完全摧毁加密电路为准,这样即使划片过程有一定误差也一定会完全摧毁加密电路中的MOS管,因此在每一颗完成生产的芯片都不会暴露加密电路的结构,不会被猜测出信号特征。例如当划片槽宽度为80um时,如果划片刀和划片技术决定了在中线附近会有40um左右的宽度会被切除掉,则需要保证加密电路的宽度大致在10~20um。
该系统还包括芯片内部解密运算模块502和运算结果比较模块503。
所述芯片内部解密运算模块502,用于根据所述加密电路501的输出信号进行解密运算;
所述运算结果比较模块503,用于比较所述加密电路501的输入信号和所述芯片内部解密运算模块502的解密运算结果,并在所述加密电路501的输出信号和所述芯片的加密运算结果不同时,触发芯片安全保护措施。
进一步的,该系统还包括CPU504,用于向所述加密电路501输入所述验证信息;和,
设置加密规则,供所述芯片内部解密运算模块502进行解密运算使用。
结合上述芯片保护系统,使用本发明的实施例提供的芯片保护方法完成芯片保护的过程如图6所示,包括:
步骤601、设置解密规则,供所述芯片进行解密运算使用;
本发明实施例中,所述解密规则主要包含三部分:
1、加密电路的结构;
2、解密运算的算法;
3、密钥。
加密电路由集成电路工艺中所有可用的MOS电路、有源或无源器件、以及互联导线组成,在加密电路的结构确定后,其内部的逻辑运算也就确定了,对于不同的输入,都会根据内部电路的逻辑运算得到相应的输出,输入和输出的位数可根据实际情况设计调整,输入和输出的位数越多,电路结构越复杂,被恢复的概率就越低。每一个新产品都会对应一个专有的加密电路结构。加密电路接收和返回的信号(即输入和输出)可以是数字信号,也可以是非数字信号,或数字信号与非数字信号的组合。上述信号可以是电信号,也可以是光、磁场或其他集成电路可以产生的信号类型。
芯片内部解密运算模块根据预先规定的解密运算的算法进行解密运算。
密钥作为芯片保护流程的输入,只有输入的密钥为约定的密钥时,加密电路的输入信号与芯片内部解密运算模块的解密运算结果才会相同,这样,也就保证了芯片的安全性。
本发明实施例中,将芯片的部分核心功能和数据与芯片保护系统关联起来,当需要使用上述核心功能或对上述核心数据进行操作时,都会启动芯片保护系统,以确保芯片的安全性。
步骤602、向所述加密电路输入验证信息;
本步骤中,验证信息为一随机数和步骤601中预置的密钥。
具体的,由外部通过中央处理器向加密电路输入密钥,中央处理器生成并向该加密电路输入随机数。可通过一路和多路信号完成输入,如果通过一路信号输入则依次逐位输入,通过多路信号则可将多位验证信息并行输入。
步骤603、所述加密电路根据所述验证信息得到输出信号;
本步骤中,在加密电路已被破坏的情况下,是无法进行输出的。
如果已摧毁的加密电路被简单的通过导线连接起来,则会导致即使输入的验证信息正确,输出信号也不正确。
步骤604、所述芯片根据所述输出信号,按照预置的解密规则进行运算,得到解密运算结果;
步骤605、运算结果比较模块比较所述加密电路的输入信号和所述芯片的解密运算结果;
本发明实施例中,输入信号具体指验证信息中的随机数。
步骤606、如果所述加密电路的输入信号和所述芯片的解密运算结果不同,则触发芯片安全保护措施;
本发明实施例中,芯片安全保护措施具体为拒绝启动请求的操作(如使用核心功能或访问核心数据),甚至也可以为自行摧毁芯片,可视实际的安全需要设置。
步骤605至步骤606由芯片内部加密运算模块完成,该模块也可集成于CPU中,由CPU完成相应功能。
本发明提供的芯片保护方法和系统,在芯片上连接有加密电路,通过在接收到读取芯片内部信息的请求时,获取所述加密电路的输出信号和所述芯片的加密运算结果,比较所述加密电路的输出信号和所述芯片的加密运算结果,对操作的合法性进行验证,并在所述加密电路的输出信号和所述芯片的加密运算结果不同时,触发芯片安全保护措施,解决了使用熔丝进行芯片保护安全性差的问题。也可以获取所述加密电路的输出信号,由所述芯片根据所述加密电路的输出信号进行解密运算,并比较所述加密电路的输入信号和所述芯片内部解密运算模块的解密运算结果,在所述加密电路的输入信号和所述芯片的解密运算结果不同,触发芯片安全保护措施。即使将加密电路的残余部分定位重新连结,加密电路的电路结构也已经缺失,仍然能够保证不能进入加密电路被破坏前的工作状态,从根本上避免了据此进一步攻击的可能。
即使攻击者通过窃取手段得到完整wafer(芯片划片前状态)的情况下,或者说即使将加密电路恢复到被破坏前的状态,攻击者如果得不到正确密钥(key),也会触发芯片安全保护措施。密钥的安全管理有另外的安全控制方式,不会和芯片一起出现。
本领域普通技术人员可以理解上述实施例的全部或部分步骤可以使用计算机程序流程来实现,所述计算机程序可以存储于一计算机可读存储介质中,所述计算机程序在相应的硬件平台上(如系统、设备、装置、器件等)执行,在执行时,包括方法实施例的步骤之一或其组合。
可选地,上述实施例的全部或部分步骤也可以使用集成电路来实现,这些步骤可以被分别制作成一个个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
上述实施例中的各装置/功能模块/功能单元可以采用通用的计算装置来实现,它们可以集中在单个的计算装置上,也可以分布在多个计算装置所组成的网络上。
上述实施例中的各装置/功能模块/功能单元以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。上述提到的计算机可读取存储介质可以是只读存储器,磁盘或光盘等。

Claims (20)

1.一种芯片保护方法,其特征在于,芯片连接有加密电路,该方法包括:
获取所述加密电路的输出信号和所述芯片的加密运算结果;
比较所述加密电路的输出信号和所述芯片的加密运算结果;
如果所述加密电路的输出信号和所述芯片的加密运算结果不同,则触发芯片安全保护措施。
2.根据权利要求1所述的芯片保护方法,其特征在于,所述获取所述加密电路的输出信号和所述芯片的加密运算结果的步骤之前,还包括:
向所述加密电路和芯片输入验证信息;
所述加密电路根据所述验证信息得到输出信号;
所述芯片根据所述验证信息,按照预置的加密规则进行运算,得到加密运算结果。
3.根据权利要求2所述的芯片保护方法,其特征在于,该方法还包括:
设置加密规则,供所述芯片进行加密运算使用。
4.根据权利要求2所述的芯片保护方法,其特征在于,所述验证信息为一密钥和一随机数,所述验证信息以集成电路信号的形式输入至所述加密电路,所述集成电路信号为数字信号和/或非数字信号,向所述加密电路和芯片输入验证信息的步骤具体为以一路或多路信号向所述加密电路和芯片输入验证信息。
5.根据权利要求1所述的芯片保护方法,其特征在于,所述加密电路由至少一种下述器件组成:
MOS电路、有源器件、无源器件和互联导线。
6.根据权利要求1所述的芯片保护方法,其特征在于,所述加密电路处于所述芯片所处硅圆片划片槽的中心。
7.一种芯片保护方法,其特征在于,芯片连接有加密电路,该方法包括:
获取所述加密电路的输出信号;
所述芯片根据所述加密电路的输出信号进行解密运算;
比较所述加密电路的输入信号和所述芯片的解密运算结果;
如果所述加密电路的输入信号和所述芯片的解密运算结果不同,则触发芯片安全保护措施。
8.根据权利要求7所述的芯片保护方法,其特征在于,所述获取所述加密电路的输出信号包括以下步骤:
向所述加密电路输入验证信息;
所述加密电路根据所述验证信息得到输出信号。
9.权利要求7所述的芯片保护方法,其特征在于,该方法还包括:
设置解密规则,供所述芯片进行解密运算使用。
10.根据权利要求8所述的芯片保护方法,其特征在于,所述验证信息为一密钥和一随机数,所述验证信息以集成电路信号的形式输入至所述加密电路,所述集成电路信号为数字信号和/或非数字信号,向所述加密电路和芯片输入验证信息的步骤具体为以一路或多路信号向所述加密电路和芯片输入验证信息。
11.根据权利要求7所述的芯片保护方法,其特征在于,所述加密电路由至少一种下述器件组成:
MOS电路、有源器件、无源器件和互联导线。
12.根据权利要求7所述的芯片保护方法,其特征在于,所述加密电路处于所述芯片所处硅圆片划片槽的中心。
13.一种芯片保护系统,其特征在于,包括加密电路、芯片内部加密运算模块和运算结果比较模块;
所述加密电路,用于根据输入的验证信息得到输出信号;
所述运算结果比较模块,用于获取所述加密电路的输出信号和所述芯片内部加密运算模块的加密运算结果,比较所述加密电路的输出信号和所述芯片内部加密运算模块的加密运算结果,如果所述加密电路的输出信号和所述芯片的加密运算结果不同,则触发芯片保护措施。
14.根据权利要求13所述的芯片保护系统,其特征在于,还包括中央处理器;
所述中央处理器,用于向所述加密电路和所述芯片内部加密运算模块输入所述验证信息;和,
设置加密规则,供所述芯片内部加密运算模块进行加密运算使用;
所述芯片内部加密运算模块,用于根据所述验证信息,按照预置的加密规则进行运算,得到加密运算结果。
15.根据权利要求13所述的芯片保护方法,其特征在于,所述加密电路由至少一种下述器件组成:
MOS电路、有源器件、无源器件和互联导线。
16.根据权利要求13所述的芯片保护方法,其特征在于,所述加密电路处于所述芯片所处硅圆片划片槽的中心。
17.一种芯片保护系统,其特征在于,包括加密电路、芯片内部解密运算模块和运算结果比较模块;
所述加密电路,用于根据输入的验证信息得到输出信号;
所述芯片内部解密运算模块,用于根据所述加密电路的输出信号进行解密运算;
所述运算结果比较模块,用于比较所述加密电路的输入信号和所述芯片内部解密运算模块的解密运算结果,并在所述加密电路的输入信号和所述芯片内部解密运算模块的解密运算结果不同时,触发芯片安全保护措施。
18.根据权利要求17所述的芯片保护系统,其特征在于,还包括中央处理器;
所述中央处理器,用于向所述加密电路输入所述验证信息;和,
设置加密规则,供所述芯片内部解密运算模块进行解密运算使用。
19.根据权利要求17所述的芯片保护方法,其特征在于,所述加密电路由至少一种下述器件组成:
MOS电路、有源器件、无源器件和互联导线。
20.根据权利要求17所述的芯片保护方法,其特征在于,所述加密电路处于所述芯片所处硅圆片划片槽的中心。
CN2010102295413A 2010-07-12 2010-07-12 芯片保护方法和系统 Active CN101950332B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010102295413A CN101950332B (zh) 2010-07-12 2010-07-12 芯片保护方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010102295413A CN101950332B (zh) 2010-07-12 2010-07-12 芯片保护方法和系统

Publications (2)

Publication Number Publication Date
CN101950332A true CN101950332A (zh) 2011-01-19
CN101950332B CN101950332B (zh) 2012-08-29

Family

ID=43453831

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010102295413A Active CN101950332B (zh) 2010-07-12 2010-07-12 芯片保护方法和系统

Country Status (1)

Country Link
CN (1) CN101950332B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012126197A1 (zh) * 2011-03-18 2012-09-27 中兴通讯股份有限公司 一种恢复移动终端下载通路的装置
CN102750478A (zh) * 2012-06-12 2012-10-24 福建睿矽微电子科技有限公司 一种具备安全授权转移及锁定技术的安全芯片
CN103530575A (zh) * 2012-07-04 2014-01-22 北京中电华大电子设计有限责任公司 一种芯片测试模式的防护方法
CN103686351A (zh) * 2012-09-24 2014-03-26 晨星软件研发(深圳)有限公司 解扰装置及应用该解扰装置的电视系统
CN104459519A (zh) * 2014-12-05 2015-03-25 大唐微电子技术有限公司 一种芯片安全测试方法及装置
CN105045695A (zh) * 2015-08-17 2015-11-11 大唐微电子技术有限公司 一种芯片进入测试模式的保护方法和系统
CN105874464A (zh) * 2013-12-23 2016-08-17 赛门铁克公司 用于在子系统输出信号中引入变化以防止设备指纹分析的系统和方法
CN106156827A (zh) * 2016-07-29 2016-11-23 福州瑞芯微电子股份有限公司 一种芯片信息保护装置及方法
CN106161391A (zh) * 2015-04-17 2016-11-23 国民技术股份有限公司 一种安全芯片及其对错误注入攻击的防御方法和装置
CN106771981A (zh) * 2017-01-18 2017-05-31 大唐微电子技术有限公司 一种测试控制电路、芯片及测试控制方法
US10326733B2 (en) 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10404697B1 (en) 2015-12-28 2019-09-03 Symantec Corporation Systems and methods for using vehicles as information sources for knowledge-based authentication
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
US10469457B1 (en) 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1198234A (zh) * 1995-09-30 1998-11-04 摩托罗拉有限公司 保密性增强的半导体器件,半导体电路布局及其实现方法
US20040017217A1 (en) * 2002-07-26 2004-01-29 Jung-Su Ryu Semiconductor device having test element groups
CN1540525A (zh) * 2003-04-22 2004-10-27 上海华园微电子技术有限公司 在集成电路卡中的安全保护装置
CN1627505A (zh) * 2003-11-18 2005-06-15 松下电器产业株式会社 半导体晶片
CN1677383A (zh) * 2005-01-21 2005-10-05 深圳市致芯微电子有限公司 加密芯片、利用该加密芯片的cpu程序加密方法和系统
CN101079085A (zh) * 2006-05-26 2007-11-28 珠海天威技术开发有限公司 保护处理盒芯片信息的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1198234A (zh) * 1995-09-30 1998-11-04 摩托罗拉有限公司 保密性增强的半导体器件,半导体电路布局及其实现方法
US20040017217A1 (en) * 2002-07-26 2004-01-29 Jung-Su Ryu Semiconductor device having test element groups
CN1540525A (zh) * 2003-04-22 2004-10-27 上海华园微电子技术有限公司 在集成电路卡中的安全保护装置
CN1627505A (zh) * 2003-11-18 2005-06-15 松下电器产业株式会社 半导体晶片
CN1677383A (zh) * 2005-01-21 2005-10-05 深圳市致芯微电子有限公司 加密芯片、利用该加密芯片的cpu程序加密方法和系统
CN101079085A (zh) * 2006-05-26 2007-11-28 珠海天威技术开发有限公司 保护处理盒芯片信息的方法

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012126197A1 (zh) * 2011-03-18 2012-09-27 中兴通讯股份有限公司 一种恢复移动终端下载通路的装置
CN102750478A (zh) * 2012-06-12 2012-10-24 福建睿矽微电子科技有限公司 一种具备安全授权转移及锁定技术的安全芯片
CN102750478B (zh) * 2012-06-12 2016-03-30 福建睿矽微电子科技有限公司 一种具备安全授权转移及锁定技术的安全芯片
CN103530575A (zh) * 2012-07-04 2014-01-22 北京中电华大电子设计有限责任公司 一种芯片测试模式的防护方法
CN103686351B (zh) * 2012-09-24 2017-04-19 晨星软件研发(深圳)有限公司 解扰装置及应用该解扰装置的电视系统
CN103686351A (zh) * 2012-09-24 2014-03-26 晨星软件研发(深圳)有限公司 解扰装置及应用该解扰装置的电视系统
CN105874464A (zh) * 2013-12-23 2016-08-17 赛门铁克公司 用于在子系统输出信号中引入变化以防止设备指纹分析的系统和方法
CN104459519A (zh) * 2014-12-05 2015-03-25 大唐微电子技术有限公司 一种芯片安全测试方法及装置
CN106161391B (zh) * 2015-04-17 2020-10-23 国民技术股份有限公司 一种安全芯片及其对错误注入攻击的防御方法和装置
CN106161391A (zh) * 2015-04-17 2016-11-23 国民技术股份有限公司 一种安全芯片及其对错误注入攻击的防御方法和装置
CN105045695A (zh) * 2015-08-17 2015-11-11 大唐微电子技术有限公司 一种芯片进入测试模式的保护方法和系统
CN105045695B (zh) * 2015-08-17 2018-08-10 大唐微电子技术有限公司 一种芯片进入测试模式的保护方法和系统
US10404697B1 (en) 2015-12-28 2019-09-03 Symantec Corporation Systems and methods for using vehicles as information sources for knowledge-based authentication
US10326733B2 (en) 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
CN106156827B (zh) * 2016-07-29 2019-01-18 福州瑞芯微电子股份有限公司 一种芯片信息保护装置及方法
CN106156827A (zh) * 2016-07-29 2016-11-23 福州瑞芯微电子股份有限公司 一种芯片信息保护装置及方法
US10469457B1 (en) 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
CN106771981A (zh) * 2017-01-18 2017-05-31 大唐微电子技术有限公司 一种测试控制电路、芯片及测试控制方法
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices

Also Published As

Publication number Publication date
CN101950332B (zh) 2012-08-29

Similar Documents

Publication Publication Date Title
CN101950332B (zh) 芯片保护方法和系统
EP3056394B1 (en) Vehicle security network device and design method therefor
US9729322B2 (en) Method and system for smart card chip personalization
CN1269071C (zh) 存储卡
US10978303B1 (en) Secure permanent integrated circuit personalization
US11418499B2 (en) Password security
KR20210132216A (ko) 동작 동안 긴급 차량의 아이덴티티 검증
CN106685909B (zh) 电子装置的网络单元、电子装置的网络及芯片认证装置的利用方法
EP2605175B1 (en) Method and apparatus for checking field replaceable unit and communication device
CN105474167A (zh) 将基于电路延迟的物理不可克隆功能(puf)应用于基于存储器的puf的掩蔽操作以抵抗入侵及克隆攻击
CN111680305A (zh) 一种基于区块链的数据处理方法、装置及设备
TW201415286A (zh) 積體電路中之安全特性及金鑰管理
CN110650011A (zh) 基于量子密钥的加密存储方法和加密存储卡
CN105045695A (zh) 一种芯片进入测试模式的保护方法和系统
US20220075863A1 (en) Trusted Key Provisioning Based on Device Specific Secrets
CN114297609A (zh) 单点登录方法、装置、电子设备及计算机可读存储介质
CN103336918B (zh) 电子盘系统授权方法和装置
KR100964845B1 (ko) 공정편차에 기반한 보안 시스템 및 방법
CN106548098A (zh) 用于检测故障攻击的方法和系统
US10242233B2 (en) Method for producing an electronic device with a disabled sensitive mode, and method for transforming such an electronic device to re-activate its sensitive mode
Rekha et al. A holistic blockchain based IC traceability technique
CN105989489B (zh) 一种ic卡联网认证的方法及支付终端
CN117528501B (zh) 一种防破解的rfid标签、其初始化方法及读取方法
KR102274163B1 (ko) 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템
CN116629855A (zh) 数据访问方法、应用信息配置方法及相关装置、设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180118

Address after: The 300463 Tianjin FTA test area (Dongjiang Bonded Port) No. 6865 North Road, 1-1-1802-7 financial and trade center of Asia

Patentee after: Core leasehold (Tianjin) limited liability company

Address before: 100094 Yongjia North Road, Beijing, No. 6, No.

Patentee before: Datang Microelectronics Technology Co., Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201020

Address after: 100094 No. 6 Yongjia North Road, Beijing, Haidian District

Patentee after: DATANG MICROELECTRONICS TECHNOLOGY Co.,Ltd.

Address before: 300463 Tianjin FTA pilot area (Dongjiang Bonded Port), Asia Road 6865 financial and Trade Center North District 1-1-1802-7

Patentee before: Xinjin Leasing (Tianjin) Co.,Ltd.