CN106372540B - 一种芯片安全信息的安全传输方法及电路 - Google Patents

一种芯片安全信息的安全传输方法及电路 Download PDF

Info

Publication number
CN106372540B
CN106372540B CN201610752798.4A CN201610752798A CN106372540B CN 106372540 B CN106372540 B CN 106372540B CN 201610752798 A CN201610752798 A CN 201610752798A CN 106372540 B CN106372540 B CN 106372540B
Authority
CN
China
Prior art keywords
security information
chip
information
register
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610752798.4A
Other languages
English (en)
Other versions
CN106372540A (zh
Inventor
张英杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing CEC Huada Electronic Design Co Ltd
Original Assignee
Beijing CEC Huada Electronic Design Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing CEC Huada Electronic Design Co Ltd filed Critical Beijing CEC Huada Electronic Design Co Ltd
Priority to CN201610752798.4A priority Critical patent/CN106372540B/zh
Publication of CN106372540A publication Critical patent/CN106372540A/zh
Application granted granted Critical
Publication of CN106372540B publication Critical patent/CN106372540B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种芯片安全信息的安全传输方法及电路,该电路包括用于启动安全信息传输的控制寄存器、用于存储安全信息的NVM存储器、用于装载芯片安全信息的数据寄存器组,用于产生NVM访问地址的寄存器,用于记录安全信息装载状态的计数器、以及相关的组合逻辑单元。在访问芯片安全信息时,首先由软件置位安全信息传输启动寄存器,启动芯片安全信息的访问与传输:硬件自动对存储芯片安全信息的NVM存储器进行读操作,并对返回数据进行解密,再将数据写入安全信息装载寄存器组;若安全信息的传输尚未结束(通过判断安全信息装载状态计数器的值),则更新NVM访问地址寄存器,并启动下一组安全信息的访问传输。本发明所述的方法可对芯片安全信息的传输进行有效保护。

Description

一种芯片安全信息的安全传输方法及电路
技术领域
本发明属于集成电路芯片的安全性设计领域,具体涉及与芯片安全功能相关的关键数据信息的安全传输方法与电路。
背景技术
伴随微电子技术的快速发展,智能卡芯片的CPU处理能力、存储器容量等硬件指标均得到很大提高。智能卡技术的不断成熟,使其成为许多行业解决传统问题的理想方案,在移动通信、社保医疗、金融支付等诸多领域发挥着日益重要的作用。智能卡芯片的广泛应用,使用户对智能卡芯片的安全性提出了更高的要求。
为提高智能卡应用的安全性,在智能卡芯片设计上引入了许多安全机制,例如密码鉴别,数据鉴别以及数据加密等等。而上述安全机制的工作过程通常要包含密码(或密钥)等芯片安全信息的传递。例如使用DES算法进行数据加密运算时,需要从密码文件区选取密码。为了保证DES算法加密的有效性,不仅要保证密码文件存储的安全性,同样要保证密码传递过程的安全性(即芯片安全信息传递过程的安全性)。
针对密码文件类的芯片安全信息的保护,通常的做法是由COS指定某种安全访问控制机制来进行保护。而本发明通过全硬件实现芯片安全信息的访问及传输,采用物理屏蔽的方式,从根本上解决了软件访问可能导致的芯片安全信息泄露的问题。
发明内容
本发明的目的,在于解决软件参与芯片安全信息的访问及传递过程,可能导致芯片安全信息泄露的安全性问题。
本发明是一种芯片安全信息的安全传输电路,采用全硬件的实现方案,详细的技术方案描述如下:
本发明的硬件电路包括:一个安全信息传输启动寄存器、一个存储安全信息的NVM存储器、一个NVM访问地址寄存器、若干组用于安全信息装载的数据寄存器,用于记录安全信息传输状态的计数器、以及其它相关的组合逻辑等等。
所述的安全信息传输启动寄存器的输出是硬件执行安全信息传输的控制条件,其在安全信息传输过程中将一直保持有效,由软件置位,硬件自动清零,软件写零无效。
所述的用于存储芯片安全信息的NVM存储器,在圆片测试阶段,通过测试电路将加密的安全信息写入;在圆片划片之后,将无法通过测试电路访问NVM存储器。
所述的安全信息传输状态计数器用于记录安全信息的传输完成情况。所述的安全信息传输启动寄存器、NVM访问地址寄存器等控制逻辑,都要根据安全信息传输状态计数器的值,进行相关控制状态的转换。
所述的NVM访问地址寄存器,其缺省值指向NVM安全信息存储区的首地址;此地址寄存器的更新由硬件根据安全信息传输状态计数器的值自动完成。出于安全方面的考虑,安全信息传输过程的NVM访问地址可以是连续的,也可以是乱序的。
本发明的工作原理如下:当安全应用需要访问芯片安全信息时,首先,由软件置位安全信息传输启动寄存器,芯片硬件自动启动安全信息的传输过程,硬件自动产生NVM存储器的工作时钟、地址、片选等控制信号,对NVM存储器执行读操作;其次,当第N组安全信息返回之后,硬件要对其进行解密,并将解密的安全信息写入第N组安全信息数据寄存器,同时更新安全信息传输状态计数器;第三,若安全信息的传输尚未完成,硬件将根据安全信息传输状态计数器的值,对NVM访问地址寄存器进行更新,启动下一组安全信息的访问,并不断重复上述的“读取=>解密=>装载”过程,直到芯片的安全信息传输全部完成。
本发明所述芯片安全信息的传输电路,只有安全信息传输的启动由软件控制,后续所有操作均由硬件自动完成,软件无法获取传输过程的任何信息,使用本发明对芯片安全信息的传输可进行有效保护。
本发明可实现对芯片多种不同类型安全信息的保护,具体为实现多套完整的安全信息传输控制电路,与芯片需要保护的安全信息一一对应,实现安全信息传输之间互不干扰,从而极大增强芯片安全信息传输操作的安全性。
附图说明
图1硬件电路原理图
图2安全信息传输流程图
具体实施方式
以下结合说明书附图对本发明的具体实施方式进行详细说明。
如图1本发明硬件电路原理图所示,100代表安全信息传输启动寄存器,200代表存储安全信息的NVM存储器,300代表安全信息传输状态计数器,400代表NVM访问地址存储器,500代表安全信息解码电路,600代表安全信息装载寄存器组,700代表安全信息传输完成的标志。
图1中的100代表的安全信息传输启动寄存器,在芯片初始上电或安全信息传输操作完成之后,该寄存器处于无效状态。
图1中的200代表NVM存储器,用于存放加密的芯片安全信息,在trans_start有效之前,NVM时钟信号nvm_clk关闭,片选信号CS无效。
图1中的300代表安全信息传输状态计数器,其输出用于判断安全信息的传输是否已完成;若安全信息传输尚未完成,还将用于产生下一个NVM访问地址。
图1中的400代表NVM访问地址寄存器,该寄存器的复位值对应NVM安全信息区的起始地址;当trans_start有效时,根据trans_cnt的值产生NVM的访问地址(基于安全方面的考虑,NVM内的安全信息是乱序存放的,因此nvm_addr的输出也是乱序的);当trans_start无效时,此寄存器将被复位。
图1中的500代表安全信息的解密逻辑,出于安全方面的考虑,存放在NVM内的安全信息是被加密的,因此在使用之前需要对安全信息进行解密处理。
图1中的600代表安全信息装载寄存器组,安全硬件可直接使用寄存器组内的安全信息进行加密运算,运算完成之后,寄存器组的内容将被清空(软件无法访问上述寄存器组)。
图1中的700代表安全信息传输完成标志,通过判断trans_cnt的计数值来确认安全信息传输过程是否已完成。
图2中示例了通过软件启动,硬件自动执行安全信息传输的工作流程图。从改流程图可以看出,仅安全信息传输启动寄存器的置位由软件控制,传输过程的其它操作均由硬件自动完成。当芯片安全信息的传输完成之后,各部分控制硬件都将被复位到初始状态,确保了下一次安全信息传输的正确性。

Claims (3)

1.一种芯片安全信息的安全传输电路,在芯片访问安全信息时,通过软件启动,由硬件完成芯片安全信息的传输与装载,其特征在于:芯片硬件由一个安全信息传输启动寄存器、一个存储芯片安全信息的NVM存储器、NVM访问地址寄存器、若干组用于装载芯片安全信息的数据寄存器、一个芯片安全信息装载状态计数器,以及部分组合逻辑单元构成;在安全信息使用之前,由软件置位所述安全信息传输启动寄存器,硬件自动完成安全信息的“读取=>解密=>装载”过程,并根据安全信息装载状态计数器的计数值,判断安全信息装载过程是否已完成。
2.根据权利要求1所述电路,其特征在于:芯片硬件自动读取芯片安全信息并完成解密之后,将把安全信息装载到指定的所述用于装载芯片安全信息的数据寄存器,安全信息的装载由硬件自动完成,软件不可读; 在圆片划片之后,芯片也无法通过芯片测试电路访问安全信息。
3.根据权利要求1所述电路,其特征在于:芯片硬件使用安全信息装载状态计数器对芯片安全信息的传输完成情况进行记录,并根据其计数值自动更新NVM访问地址寄存器。
CN201610752798.4A 2016-08-29 2016-08-29 一种芯片安全信息的安全传输方法及电路 Active CN106372540B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610752798.4A CN106372540B (zh) 2016-08-29 2016-08-29 一种芯片安全信息的安全传输方法及电路

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610752798.4A CN106372540B (zh) 2016-08-29 2016-08-29 一种芯片安全信息的安全传输方法及电路

Publications (2)

Publication Number Publication Date
CN106372540A CN106372540A (zh) 2017-02-01
CN106372540B true CN106372540B (zh) 2019-07-12

Family

ID=57904040

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610752798.4A Active CN106372540B (zh) 2016-08-29 2016-08-29 一种芯片安全信息的安全传输方法及电路

Country Status (1)

Country Link
CN (1) CN106372540B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150534B (zh) * 2017-06-19 2021-10-01 华为技术有限公司 终端设备及数据处理方法
CN110490008B (zh) * 2018-05-14 2021-08-10 英韧科技(上海)有限公司 安全装置及安全芯片
CN110489351B (zh) * 2018-05-14 2021-03-09 英韧科技(上海)有限公司 芯片指纹管理装置及安全芯片
CN113343624A (zh) * 2021-06-28 2021-09-03 中国电子科技集团公司第五十八研究所 一种基于eeprom的模拟电路及加密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2507066Y (zh) * 2001-10-18 2002-08-21 深圳市中兴集成电路设计有限责任公司 一种直接存储器访问控制器
CN1908885A (zh) * 2006-08-11 2007-02-07 华为技术有限公司 静态存储器接口装置及其数据传输方法
CN101521041A (zh) * 2009-04-01 2009-09-02 北京泰科源科技有限责任公司 一种基于与非门结构内存的控制电路系统
CN101667453A (zh) * 2008-09-05 2010-03-10 爱特梅尔公司 用以存取存储器的方法及系统
CN103050150A (zh) * 2012-12-31 2013-04-17 中国电子科技集团公司第十五研究所 Flash接口电路

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100174858A1 (en) * 2009-01-05 2010-07-08 Taiwan Semiconductor Manufacturing Co., Ltd. Extra high bandwidth memory die stack

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2507066Y (zh) * 2001-10-18 2002-08-21 深圳市中兴集成电路设计有限责任公司 一种直接存储器访问控制器
CN1908885A (zh) * 2006-08-11 2007-02-07 华为技术有限公司 静态存储器接口装置及其数据传输方法
CN101667453A (zh) * 2008-09-05 2010-03-10 爱特梅尔公司 用以存取存储器的方法及系统
CN101521041A (zh) * 2009-04-01 2009-09-02 北京泰科源科技有限责任公司 一种基于与非门结构内存的控制电路系统
CN103050150A (zh) * 2012-12-31 2013-04-17 中国电子科技集团公司第十五研究所 Flash接口电路

Also Published As

Publication number Publication date
CN106372540A (zh) 2017-02-01

Similar Documents

Publication Publication Date Title
CN106372540B (zh) 一种芯片安全信息的安全传输方法及电路
JP4083925B2 (ja) 情報処理装置、カード部材および情報処理システム
US9607192B2 (en) MIFARE push
JP5272637B2 (ja) 情報処理装置、暗号切替方法、及びプログラム
CN101965597B (zh) 用于安装和取回已链接的mifare应用的方法和设备
US8250288B2 (en) Flash memory storage system and controller and data protection method thereof
US8769309B2 (en) Flash memory storage system, and controller and method for anti-falsifying data thereof
CN107278307A (zh) 软件层的相互认证
CN101105776A (zh) 一种内嵌cpu ic的标准扩展卡及实现电子支付的方法
CN104380652A (zh) 用于nfc使能设备的多发行商安全元件分区架构
AU8545398A (en) Method for managing a secure terminal
JP2005515542A (ja) 対応するコンピュータプログラム及び対応するコンピュータにより読み出し可能な記憶媒体と共にコントローラアーキテクチャにおけるnvメモリに書き込むための装置及び方法
CN100545861C (zh) 一种带传输加密和访问权限控制的射频标签存储结构的传输方法
CN108959129A (zh) 一种基于硬件的嵌入式系统机密性保护方法
CN104951823B (zh) 复合卡的管理方法及系统
CN209103293U (zh) 电子设备
JP6396119B2 (ja) Icモジュール、icカード、及びicカードの製造方法
JP2005524915A (ja) システムおよび認証方法
JP2009015651A (ja) 情報記憶媒体
Kose et al. A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES
Yang et al. RFID/NFC Security
US20070234149A1 (en) Checking the integrity of programs or the sequencing of a state machine
JP4859574B2 (ja) セキュリティ管理装置およびセキュリティ管理方法
CN205051726U (zh) 互联网移动终端的内置式安全管控装置及互联网移动终端
CN104838445A (zh) 在移位寄存器环中的数据操作

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant