CN104573528A - 一种防拷贝Soc启动方法及芯片 - Google Patents

一种防拷贝Soc启动方法及芯片 Download PDF

Info

Publication number
CN104573528A
CN104573528A CN201410848053.9A CN201410848053A CN104573528A CN 104573528 A CN104573528 A CN 104573528A CN 201410848053 A CN201410848053 A CN 201410848053A CN 104573528 A CN104573528 A CN 104573528A
Authority
CN
China
Prior art keywords
key
chip
encryption module
storage media
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410848053.9A
Other languages
English (en)
Other versions
CN104573528B (zh
Inventor
陈鹏
姜黎
李淼
秦刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Goke Microelectronics Co Ltd
Original Assignee
Hunan Goke Microelectronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Goke Microelectronics Co Ltd filed Critical Hunan Goke Microelectronics Co Ltd
Priority to CN201410848053.9A priority Critical patent/CN104573528B/zh
Publication of CN104573528A publication Critical patent/CN104573528A/zh
Application granted granted Critical
Publication of CN104573528B publication Critical patent/CN104573528B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种防拷贝SoC启动方法及芯片,包括以下步骤:生成不同版本的加扰密钥key1,将密钥key1写入芯片的存储媒质区域中;将加密后的数据和程序放入外部存储设备中;在芯片启动过程中,将对称加密模块密钥来源设置为存储媒质密钥通道;将密钥key1解扰为密钥key0,并读入对称加密模块中;从外部存储设备读入密文并输入对称加密模块,对称加密模块收到解密命令后开始解密数据,若解密完成,则将解密后的明文主程序放入芯片的程序运行区;当外部存储设备中所有密文均解密完成后,关闭存储媒质密钥通道,跳转到明文主程序中运行;如果解密失败,则SoC挂起。本发明有较高的安全性和防数据拷贝特性;成本更低,且没有对加密数据大小的限制;真实解密密钥key0在整个生产过程中不见,降低了密钥泄露风险。

Description

一种防拷贝Soc启动方法及芯片
技术领域
本发明涉及一种防拷贝Soc启动方法及芯片。
背景技术
芯片加密启动分为两方面内容:硬加密和软加密。
硬加密方面,目前嵌入式加密行业内,存在两大阵营,一个是传统的逻辑加密芯片,采用的IIC接口,其原理是EEPROM外围,加上硬件保护电路,内置某种算法;另外一个是采用智能卡芯片平台,充分利用智能卡芯片本身的高安全性,抗击外部的各种攻击手段。
软加密分为:对称算法(如3DES AES)和非对称算法RSA。对称算法要求发送者和接收者在安全信息之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要信息需要保密,密钥就必须保密。而非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。由于非对称密钥解密速度较慢,加密程序启动是都采用数字签名的方式进行文件加解密。
    传统的逻辑加密芯片,本身的防护能力很弱,大多数的解密公司都可以轻松破解,已经逐步被淘汰。智能卡芯片平台虽然安全性和稳定性较高,但是成本较高,且只能将部分数据或代码放在安全芯片中运行。
从加密算法来看,数字签名有较高的安全性和防攻击性,但以此种方式对要保护的数据进行验证,势必要在程序或数据存储器中放入程序明文,造成巨大的安全隐患。
本发明使用的名词解释如下:
存储媒质:芯片中可以进行一次性写入的区域,通常作为芯片密钥或配置保存的区域。
AES:高级加密标准,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。
RSA:目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被ISO推荐为公钥数据加密标准。
Soc:System on Chip,简称Soc,也即片上系统。
发明内容
本发明所要解决的技术问题是,针对上述现有技术的不足,提供一种防拷贝Soc启动方法及芯片。
为解决上述技术问题,本发明所采用的技术方案是:一种防拷贝Soc启动方法,包括以下步骤:
1)生成不同版本的加扰密钥key1,将密钥key1写入芯片的存储媒质区域中;
2)将利用加密密钥key0加密后的芯片主程序,即密文放入外部存储设备中;
3)在芯片启动过程中,由芯片引导程序触发芯片内置对称加密模块工作,读取存储媒质区域中的密钥key1,将对称加密模块密钥来源设置为存储媒质密钥通道;
4)将密钥key1解扰为密钥key0,并读入对称加密模块中;
5)芯片引导程序从外部存储设备读入密文并输入对称加密模块,触发芯片开始对称加密模块解密,对称加密模块收到解密命令后利用密钥key0开始解密数据,并将解密后的数据放在对称加密模块输出端口,若解密完成,则将解密后的明文主程序放入芯片的程序运行区;否则重复步骤5);
6)当外部存储设备中所有密文均解密完成后,关闭存储媒质密钥通道,跳转到所述明文主程序中运行;如果解密失败,则明文主程序跑飞,导致SoC挂起。
所述密钥key0与所述明文主程序加密所用的密钥保持一致,即加密密钥和解密密钥是一样的,加密速度快,适合于大批量数据加密。
本发明还提供了一种防拷贝SoC启动芯片,其特征在于,包括:
加密密钥处理模块:用于将不同版本的加扰密钥key1写入存储媒质中;
存储媒质:用于存储加扰密钥key1;
加密模块:用于利用存储媒质中的加扰密钥key1加密主程序,并将加密后的密文送入外部存储设备;
引导模块:用于触发对称加密模块工作,读取存储媒质中的加扰密钥key1,将对称加密模块密钥来源设置为存储媒质密钥通道;
解扰模块:用于将引导模块读取的密钥key1解扰为密钥key0,并读入对称加密模块中;
对称加密模块:用于在收到外部解密命令后利用密钥key0解密加密后的密文,并将解密后的数据放在对称加密模块输出端口;
程序运行处理模块:用于将解密完成后的明文主程序放入程序运行区,并在外部存储设备中所有密文均解密完成后,关闭存储媒质密钥通道,跳转到所述明文主程序中运行;如果解密失败,则挂起SoC。
与现有技术相比,本发明所具有的有益效果为:本发明以全密文方式存储程序和数据,解密过程软件不可见,有较高的安全性和防数据拷贝特性;相对于现有安全芯片的加密方法来说,成本更低,且没有对加密数据大小的限制;真实解密密钥key0在整个生产过程中不见,可由产品供应商和芯片厂商共同决定,降低了密钥泄露风险;不同的产品供应商,只修改存储媒质中的密钥或程序加密密钥其中之一,是没有办法正常启动的,当产品供应商要求软件固件升级且不能在旧版芯片上运行时,只需修改新的程序固件的加密密钥并在新版芯片中存储媒质中烧录新的密钥即可,这样旧版本的芯片无法运行最新的程序固件,因此本发明的方法可以快捷有效安全的进行芯片固件升级。
附图说明
图1为本发明芯片加密流程图;
图2为本发明一实施例引导程序流程图;
图3为芯片将密钥存储媒质区域经解扰后将生成key0并读入AES解密模块中原理图。
具体实施方式
本发明采用全数据加密方式,将所有主程序和数据以密文的形式放入存储设备中,数据加密的算法为AES算法。产品供应商提供的解密的密钥key1(产品供应商可以根据不同客户的需求修改芯片烧录程序,在芯片生产阶段按不同需求生产带有不同解密key的芯片,供应不同的客户,从而达到定制化加解密的需求)被放到芯片内置存储媒质中,此区域为软件不可读,且此密钥在芯片生产阶段一次性写入存储媒质区域,之后无法改变。在芯片启动过程中,由芯片引导程序(放在芯片内部ROM中的一个只读程序)触发芯片内置AES解码器工作,芯片内部读取存储媒质中的密钥,将密钥解扰为密钥key0,作为AES解密密钥,整个解密过程在芯片内部进行,不需要软件参与。AES密钥位数有三种可选:128bit/192bit/256bit,位数越高加密等级越高。解密后的明文主程序放入程序运行空间,引导程序确认解密完成后,跳转到主程序中运行。当解密失败或者密钥错误时,运行空间会被存放错误数据和程序指令,导致主程序跑飞或无法启动。其中存储媒质中AES 密钥经解扰后的值,要与主程序加密所用的密钥保持一致。不同的产品供应商,只修改存储媒质中的密钥或程序加密密钥其中之一,是没有办法正常启动的。当产品供应商要求软件固件升级且不能在旧版芯片上运行时,只需修改新的程序固件的加密密钥并在新版芯片中存储媒质中烧录新的密钥即可。这样旧版本的芯片无法运行最新的程序固件。此种方法可以快捷有效安全的进行芯片固件升级。
具体实现过程如下:
1)产品供应商可根据需要生成不同版本的加密key1,并将所需要的key1提供给封装测试厂商,在测试过程中或者package封装阶段,测试封装厂商将产品供应商提供的key1写入存储媒质中,如图1所示。
2)产品供应商使用1)中提到的key1对产品的最终主程序进行加密,加密方法及工具由芯片厂商提供。产品供应商在产品生产过程中将加密后的数据和程序保存或烧录到外部存储设备中。
3)芯片启动时,芯片引导程序驱动芯片读取存储媒质中的密钥,并将对称加密模块密钥来源设置为存储媒质通道,如图2所示。
4)芯片收到指令后自动将密钥存储媒质区域经解扰后将生成key0,并读入AES解密模块中,如图3所示。
5)引导程序从外部设备读入密文并输入芯片对称加密模块,触发芯片开始对称加密模块解密,如图2所示。对称加密模块收到解密命令后开始解密数据,并将解密后的数据放在在对称加密模块输出端口。引导程序判断解密完成后将解密后的明文数据放入程序运行区。
6)引导程序确认解密完成后,关闭存储媒质密钥通道,跳转到主程序中运行。此时如果解密失败会产生主程序跑飞,导致系统挂起。
本发明的存储媒质是指集成在芯片内部的一次性写入存储媒质,如eFuse、OTP, 片内EEPROM等。
对称加密模块是指采用AES、DES,3DES,TDEA,Blowfish,RC5,IDEA等对称加密算法的模块。

Claims (3)

1.一种防拷贝SoC启动方法,其特征在于,包括以下步骤:
1)生成不同版本的加扰密钥key1,将密钥key1写入芯片的存储媒质区域中;
2)将利用加密密钥key0加密后的芯片主程序,即密文放入外部存储设备中;
3)在芯片启动过程中,芯片引导程序触发芯片内置对称加密模块工作,读取存储媒质区域中的密钥key1,将对称加密模块密钥来源设置为存储媒质密钥通道;
4)将密钥key1解扰为密钥key0,并读入对称加密模块中;
5)从外部存储设备读入密文并输入对称加密模块,触发芯片开始对称加密模块解密,对称加密模块收到解密命令后开始利用密钥key0解密密文,并将解密后的数据放在对称加密模块输出端口,若解密完成,则将解密后的明文主程序放入芯片的程序运行区;否则重复步骤5);
6)当外部存储设备中所有密文均解密完成后,关闭存储媒质密钥通道,跳转到所述明文主程序中运行;如果解密失败,则明文主程序跑飞,导致SoC挂起。
2.根据权利要求1所述的防拷贝Soc启动方法,其特征在于,所述密钥key0与所述明文主程序加密所用的密钥保持一致。
3.一种防拷贝SoC启动芯片,其特征在于,包括:
加密密钥处理模块:用于将不同版本的加扰密钥key1写入存储媒质中;
存储媒质:用于存储加扰密钥key1;
加密模块:用于利用存储媒质中的加扰密钥key1加密主程序,并将加密后的密文送入外部存储设备;
引导模块:用于触发对称加密模块工作,读取存储媒质中的加扰密钥key1,将对称加密模块密钥来源设置为存储媒质密钥通道;
解扰模块:用于将引导模块读取的密钥key1解扰为密钥key0,并读入对称加密模块中;
对称加密模块:用于在收到外部解密命令后利用密钥key0解密加密后的密文,并将解密后的数据放在对称加密模块输出端口;
程序运行处理模块:用于将解密完成后的明文主程序放入程序运行区,并在外部存储设备中所有密文均解密完成后,关闭存储媒质密钥通道,跳转到所述明文主程序中运行;如果解密失败,则挂起SoC。
CN201410848053.9A 2014-12-31 2014-12-31 一种防拷贝Soc启动方法及芯片 Active CN104573528B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410848053.9A CN104573528B (zh) 2014-12-31 2014-12-31 一种防拷贝Soc启动方法及芯片

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410848053.9A CN104573528B (zh) 2014-12-31 2014-12-31 一种防拷贝Soc启动方法及芯片

Publications (2)

Publication Number Publication Date
CN104573528A true CN104573528A (zh) 2015-04-29
CN104573528B CN104573528B (zh) 2016-03-23

Family

ID=53089566

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410848053.9A Active CN104573528B (zh) 2014-12-31 2014-12-31 一种防拷贝Soc启动方法及芯片

Country Status (1)

Country Link
CN (1) CN104573528B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105117652A (zh) * 2015-10-09 2015-12-02 天津国芯科技有限公司 一种基于NAND Flash的SOC启动方法
CN107844317A (zh) * 2017-11-21 2018-03-27 武汉精测电子集团股份有限公司 一种多功能SPI flash烧录方法及烧录器
CN109284114A (zh) * 2017-07-20 2019-01-29 深圳市中兴微电子技术有限公司 嵌入式系统中可编程芯片的自动烧录方法
CN109583155A (zh) * 2018-12-10 2019-04-05 慧翰微电子股份有限公司 一种内嵌安全芯片的iot模组及其控制方法
CN109672520A (zh) * 2018-12-25 2019-04-23 广东浪潮大数据研究有限公司 一种aes算法的实现架构
CN110162317A (zh) * 2019-04-02 2019-08-23 苏州摩比信通智能系统有限公司 一种提高单片机固件升级安全性的单片机结构和方法
CN110334524A (zh) * 2019-03-15 2019-10-15 盛科网络(苏州)有限公司 基于二级密钥的soc启动方法及系统
CN110363010A (zh) * 2019-07-17 2019-10-22 中国大恒(集团)有限公司北京图像视觉技术分公司 一种基于MPSoC芯片的系统安全启动方法
CN111611602A (zh) * 2020-05-07 2020-09-01 山东华芯半导体有限公司 一种基于国密芯片的安全可控量产方法
CN114266083A (zh) * 2021-12-24 2022-04-01 杭州万高科技股份有限公司 一种芯片内密钥的安全存储方法
CN114817935A (zh) * 2022-05-26 2022-07-29 无锡华大国奇科技有限公司 一种芯片安全启动方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101517588A (zh) * 2006-07-14 2009-08-26 马维尔国际贸易有限公司 片上系统(soc)测试接口安全性
US8539216B1 (en) * 2006-12-18 2013-09-17 Marvell International Ltd. System-on-a-chip (SoC) security using one-time programmable memories
CN104221027A (zh) * 2012-03-22 2014-12-17 凯为公司 硬件和软件关联和认证

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101517588A (zh) * 2006-07-14 2009-08-26 马维尔国际贸易有限公司 片上系统(soc)测试接口安全性
US8539216B1 (en) * 2006-12-18 2013-09-17 Marvell International Ltd. System-on-a-chip (SoC) security using one-time programmable memories
CN104221027A (zh) * 2012-03-22 2014-12-17 凯为公司 硬件和软件关联和认证

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105117652B (zh) * 2015-10-09 2018-12-04 天津国芯科技有限公司 一种基于NAND Flash的SOC启动方法
CN105117652A (zh) * 2015-10-09 2015-12-02 天津国芯科技有限公司 一种基于NAND Flash的SOC启动方法
CN109284114A (zh) * 2017-07-20 2019-01-29 深圳市中兴微电子技术有限公司 嵌入式系统中可编程芯片的自动烧录方法
CN107844317A (zh) * 2017-11-21 2018-03-27 武汉精测电子集团股份有限公司 一种多功能SPI flash烧录方法及烧录器
CN109583155B (zh) * 2018-12-10 2022-06-21 慧翰微电子股份有限公司 一种内嵌安全芯片的iot模组及其控制方法
CN109583155A (zh) * 2018-12-10 2019-04-05 慧翰微电子股份有限公司 一种内嵌安全芯片的iot模组及其控制方法
CN109672520A (zh) * 2018-12-25 2019-04-23 广东浪潮大数据研究有限公司 一种aes算法的实现架构
CN110334524A (zh) * 2019-03-15 2019-10-15 盛科网络(苏州)有限公司 基于二级密钥的soc启动方法及系统
CN110334524B (zh) * 2019-03-15 2021-04-27 盛科网络(苏州)有限公司 基于二级密钥的soc启动方法及系统
CN110162317A (zh) * 2019-04-02 2019-08-23 苏州摩比信通智能系统有限公司 一种提高单片机固件升级安全性的单片机结构和方法
CN110162317B (zh) * 2019-04-02 2022-11-18 苏州摩比信通智能系统有限公司 一种提高单片机固件升级安全性的单片机结构和方法
CN110363010A (zh) * 2019-07-17 2019-10-22 中国大恒(集团)有限公司北京图像视觉技术分公司 一种基于MPSoC芯片的系统安全启动方法
CN110363010B (zh) * 2019-07-17 2021-11-16 中国大恒(集团)有限公司北京图像视觉技术分公司 一种基于MPSoC芯片的系统安全启动方法
CN111611602A (zh) * 2020-05-07 2020-09-01 山东华芯半导体有限公司 一种基于国密芯片的安全可控量产方法
CN111611602B (zh) * 2020-05-07 2023-01-24 山东华芯半导体有限公司 一种基于国密芯片的安全可控量产方法
CN114266083A (zh) * 2021-12-24 2022-04-01 杭州万高科技股份有限公司 一种芯片内密钥的安全存储方法
CN114817935A (zh) * 2022-05-26 2022-07-29 无锡华大国奇科技有限公司 一种芯片安全启动方法

Also Published As

Publication number Publication date
CN104573528B (zh) 2016-03-23

Similar Documents

Publication Publication Date Title
CN104573528B (zh) 一种防拷贝Soc启动方法及芯片
US11184164B2 (en) Secure crypto system attributes
US10419217B2 (en) Security information configuration method, security verification method, and related chip
US20160364583A1 (en) Physically unclonable function assisted memory encryption device techniques
EP2472426B1 (en) Accelerated cryptography with an encryption attribute
CN110490008B (zh) 安全装置及安全芯片
WO2013068843A2 (en) Multi-key cryptography for encrypting file system acceleration
CN105009597A (zh) 作为阻止密钥恢复攻击的对策的用于发射器-接收器配对的主密钥加密功能
CN106529308A (zh) 一种数据加密方法、装置及移动终端
CN104200156A (zh) 一种基于龙芯处理器的可信加密系统
CN110298186B (zh) 一种基于动态可重构密码芯片的无密钥数据加解密方法
CN102567688A (zh) 一种安卓操作系统上的文件保密系统及其保密方法
KR20100120671A (ko) 스마트 카드의 보안
CN111079188B (zh) mybatis字段加密解密装置及加密解密系统
CN108491215A (zh) 一种无人机固件保护系统
CN107925574B (zh) 秘密数据的安全编程
CN103544453A (zh) 一种基于usb key的虚拟桌面文件保护方法及装置
CN102811124B (zh) 基于两卡三码技术的系统验证方法
CN107257282A (zh) 一种基于rc4算法的代码全包加密方法
CN108563927A (zh) 一种主机升级软件的打包加密方法
CN108268781A (zh) 电子装置的电子元件、启动电子装置的方法及加密方法
CN103491384B (zh) 一种视频的加密方法和装置及解密方法和装置
CN106549927A (zh) 密钥保存、获取方法和装置
EP3881215B1 (en) Method for providing a secret unique key for a volatile fpga
CN105117666A (zh) 一种集成电路ip配置参数加密、解密方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 410125 Hunan, Changsha economic and Technological Development Zone, the east side of the south section of the No. ten road, Tong Tong Street, No.

Applicant after: GOKE MICROELECTRONICS CO., LTD.

Address before: 410125 No. 9, East ten, South Road, Changsha economic and Technological Development Zone, Hunan

Applicant before: Hunan Guoke Microelectronics Co., Ltd.

COR Change of bibliographic data
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20150429

Assignee: Shandong industry research information and Artificial Intelligence Integration Research Institute Co.,Ltd.

Assignor: HUNAN GOKE MICROELECTRONICS Co.,Ltd.

Contract record no.: X2021430000001

Denomination of invention: An anti copy SOC startup method and chip

Granted publication date: 20160323

License type: Common License

Record date: 20210115