背景技术
随着集成电路的发展,电子产品的设计朝着开放化的方向发展,更多的硬件解决方案被公开,且为了方便编程及调试,芯片一般会提供相应的编程接口、调试接口或其它连接外部设备的接口。
开放的接口会使得芯片内部各功能模块易于受到外部的非法侵入,芯片内部的运行机制易于被破解,为此,现有技术提供了如下两种对芯片的内部模块进行保护的方式:
1、完全保护方式。如图1所示,在该种方式下,用户通过芯片的编程接口向芯片的非易失性存储器写入未经加密的程序,之后利用芯片中的熔丝控制电路产生的电流,将芯片上包括编程接口在内的接口与非易失性存储器之间的熔丝烧断,从而消除了通过接口读取非易失性存储器中程序的可能性,是最为安全的保护方式。这种保护方式灵活性差,一旦熔丝被烧断,则任何人均无法读出芯片内部的程序,不利于返修和调试,且芯片不能重复使用。
2、密码加密的保护方式。如图2所示,在该种方式下,提供每一芯片一ID,用户在上位机中利用该ID产生一密钥,并根据该密钥利用加密算法对待写入至芯片的程序进行加密,加密后的程序通过芯片的编程接口写入到芯片的非易失性存储器中。当用户通过编程接口读取非易失性存储器中的程序或者芯片运行时,芯片中的解密单元获取芯片的ID,根据ID产生一密钥并利用该密钥对非易失性存储器存储的加密程序进行解密,若解密成功,则解密后的程序可通过编程接口被用户获取,且中央处理器可运行,否则,用户无法通过编程接口获取非易失性存储器存储的程序,中央处理器也无法运行。相对于完全保护方式,该种保护方式更灵活,保留了读取芯片内部程序的可能性,但如果加密算法由于被破解而需要更改时,芯片中的解密单元也需要随之更改,相当于对芯片重新进行流片,使得该种保护方式费用高、灵活性仍较差。
在本背景技术本部分所公开的上述信息仅仅用于增加对本发明背景技术的理解,因此其可能包括不构成对该国的本领域普通技术人员已知的现有技术。
发明内容
本发明实施例的目的在于提供一种芯片的内部模块加密系统,旨在解决现有技术提供的对芯片内部模块进行保护的密码加密保护方式中,解密单元的更改费用高、灵活性差的问题。
本发明实施例是这样实现的,一种芯片的内部模块加密系统,所述系统包括:
非易失性存储模块,用于存储加密保护策略及解密算法;
处理及控制电路,用于当外部设备连接芯片的侵入接口时,读取并解析所述非易失性存储模块存储的加密保护策略,并根据解析后的所述加密保护策略对所述芯片的被保护内部模块进行保护。
本发明实施例的另一目的在于提供一种芯片,包括至少一个被保护内部模块以及侵入接口,所述侵入接口包括编程接口、调试接口、和/或至少一个其它侵入接口;所述芯片还包括一芯片的内部模块加密系统,所述系统包括:
非易失性存储模块,用于存储加密保护策略及解密算法;
处理及控制电路,用于当外部设备连接所述芯片的所述侵入接口时,读取并解析所述非易失性存储模块存储的加密保护策略,并根据解析后的所述加密保护策略对所述芯片的被保护内部模块进行保护。
本发明实施例提供的芯片及其内部模块加密系统由于软件形式的解密算法是与硬件形式的处理及控制电路分开实现,当需要更改解密算法时,用户可直接对非易失性存储模块中存储的解密算法进行更改,而无需重新对芯片进行流片,极大降低了更改费用,增强了使用的灵活性,且用户可对解密算法进行自定义,提高了破解难度,从而提高了芯片的可靠性。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有密码加密的保护方式存在的问题,本发明实施例提供的芯片的内部模块加密系统包括存储有加密保护策略及解密算法的非易失性存储模块、以及根据加密保护策略对芯片的被保护内部模块进行保护的处理及控制电路。
图3是本发明实施例提供的芯片的原理框图,为了便于说明,仅示出了与本发明实施例相关的部分。
本发明实施例提供的芯片包括至少一个被保护内部模块5以及侵入接口,侵入接口又包括编程接口1、调试接口3、和/或至少一个其它侵入接口2。为了实现对被保护内部模块5的保护,本发明实施例提供的芯片还可以包括一芯片的内部模块加密系统,该系统包括:非易失性存储模块6,用于存储加密保护策略及解密算法;处理及控制电路4,用于当外部设备连接侵入接口时读取并解析非易失性存储模块6存储的加密保护策略,并根据加密保护策略对被保护内部模块5进行保护。
其中的加密保护策略可以是加密策略和/或保护策略。加密策略是指对被保护内部模块5的读写数据进行加解密的策略,保护策略是指开放/关闭侵入接口中的任一个或任几个的策略。其中的被保护内部模块5可以是芯片内部的存储器(如:SRAM、EEPROM、Flash等)、芯片内部的其它功能模块、和/或芯片内部的存储器的某片存储区。
为了防止用户通过擦除非易失性存储模块6中加密保护策略的方式对芯片的内部模块进行访问,本发明实施例中,芯片其它存储区域的内容优先于非易失性存储模块6存储的加密保护策略及解密算法被删除。
本发明实施例提供的芯片包括存储有加密保护策略及解密算法的非易失性存储模块6、以及根据加密保护策略对芯片的被保护内部模块5进行保护的处理及控制电路4,由于软件形式的解密算法是与硬件形式的处理及控制电路4分开实现,当需要更改解密算法时,用户可直接对非易失性存储模块6中存储的解密算法进行更改,而无需重新对芯片进行流片,极大降低了更改费用,增强了使用的灵活性,且用户可对解密算法进行自定义,提高了破解难度,从而提高了芯片的可靠性。
图4是图3中处理及控制电路4的电路原理框图,为了便于说明,仅示出了与本发明实施例相关的部分。
当加密保护策略是加密策略时,作为本发明的一优选实施例,处理及控制电路4可以包括:复位模块41,用于在芯片主程序运行状态下对芯片复位,并将侵入接口恢复到原始状态,在该原始状态下,用户可通过侵入接口直接访问芯片的各内部模块;第一读取模块42,用于在复位模块41将侵入接口恢复到原始状态、并有外部设备连接侵入接口时,读取非易失性存储模块6存储的加密保护策略;合法性验证模块43,用于验证第一读取模块42读取的加密保护策略是否合法;解析模块44,用于当合法性验证模块43验证加密保护策略合法时,对加密保护策略进行解析;第二读取模块45,用于根据解析模块44的解析结果,当加密保护策略是加密策略时,通过侵入接口获取第一密钥,该密钥可以是外部设备利用一算法、根据芯片的识别号而生成的;密钥生成模块46,用于根据解析模块44的解析结果,当加密保护策略是加密策略时,通过侵入接口获取芯片的识别号,并利用一算法、根据获取的识别号生成第二密钥;比较模块47,用于比较第二读取模块45获取到的第一密钥与密钥生成模块46生成的第二密钥是否一致;锁定模块49,用于根据比较模块47的比较结果,当第二读取模块45获取到的第一密钥与密钥生成模块46生成的第二密钥不一致时,根据解析模块44的解析结果关闭相应侵入接口。
进一步地,处理及控制电路4可以包括:加解密模块48,用于根据比较模块47的比较结果,当第二读取模块45获取到的第一密钥与密钥生成模块46生成的第二密钥一致时,读取非易失性存储模块6存储的解密算法并根据读取的解密算法对被保护内部模块5的读写数据进行加解密处理。
当加密保护策略是保护策略时,作为本发明的另一优选实施例,处理及控制电路4可以包括:复位模块41,用于在芯片主程序运行条件下对芯片复位,并将侵入接口恢复到原始状态,在该原始状态下,用户可通过侵入接口直接访问芯片的各内部模块;第一读取模块42,用于在复位模块41将侵入接口恢复到原始状态、并有外部设备连接侵入接口时,读取非易失性存储模块6存储的加密保护策略;合法性验证模块43,用于验证第一读取模块42读取的加密保护策略是否合法;解析模块44,用于当合法性验证模块43验证加密保护策略合法时,对加密保护策略进行解析;锁定模块49,用于根据解析模块44的解析结果,当加密保护策略是保护策略时,根据解析模块44的解析结果关闭相应侵入接口。当然,当加密保护策略是加密策略和保护策略时,处理及控制电路4的组成部分及各部分的功能为上述两个优选实施例的组合。
为了便于理解,如图5示出了本发明实施例提供的上述芯片的工作流程。
在步骤S101中,复位模块41在芯片主程序运行状态下对芯片复位,并将侵入接口恢复到原始状态。
在步骤S102中,第一读取模块42读取加密保护策略。
在步骤S103中,合法性验证模块43对加密保护策略进行合法性验证。
在步骤S104中,解析模块44对合法性验证模块对加密保护策略进行解析,根据解析结果,当加密保护策略是加密策略时,执行步骤S105,当加密保护策略是保护策略时,执行步骤S108。
在步骤S105中,第二读取模块45通过侵入接口获取第一密钥。
在步骤S106中,密钥生成模块46生成第二密钥。
在步骤S107中,比较模块47判断第一密钥与第二密钥是否相同,是则执行步骤S109,否则执行步骤S108。
在步骤S108中,锁定模块49关闭相应侵入接口。
在步骤S109中,外部设备访问芯片内部模块。
本发明实施例还提供了一如上所述的芯片的内部模块加密系统,具体如上所述,在此不再赘述。
本发明实施例提供的芯片及其内部模块加密系统由于软件形式的解密算法是与硬件形式的处理及控制电路4分开实现,当需要更改解密算法时,用户可直接对非易失性存储模块6中存储的解密算法进行更改,而无需重新对芯片进行流片,极大降低了更改费用,增强了使用的灵活性,且用户可对解密算法进行自定义,提高了破解难度,从而提高了芯片的可靠性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来控制相关的硬件完成,所述的程序可以在存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘、光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。