CN106991340A - 芯片加密方法 - Google Patents

芯片加密方法 Download PDF

Info

Publication number
CN106991340A
CN106991340A CN201710160228.0A CN201710160228A CN106991340A CN 106991340 A CN106991340 A CN 106991340A CN 201710160228 A CN201710160228 A CN 201710160228A CN 106991340 A CN106991340 A CN 106991340A
Authority
CN
China
Prior art keywords
chip
value
key
fuse
encryption method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710160228.0A
Other languages
English (en)
Other versions
CN106991340B (zh
Inventor
段维虎
王波
毛宏程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Zhongnuo Microelectronics Co ltd
Original Assignee
Guangzhou Little Microelectric Technique Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Little Microelectric Technique Co Ltd filed Critical Guangzhou Little Microelectric Technique Co Ltd
Priority to CN201710160228.0A priority Critical patent/CN106991340B/zh
Priority to US15/764,323 priority patent/US10664623B2/en
Priority to PCT/CN2017/080020 priority patent/WO2018166020A1/zh
Publication of CN106991340A publication Critical patent/CN106991340A/zh
Priority to JP2018042283A priority patent/JP2018157560A/ja
Application granted granted Critical
Publication of CN106991340B publication Critical patent/CN106991340B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种芯片加密方法,包括如下步骤:获取各个芯片的熔线值及修调值,并设置算法;将熔线值、修调值作为算法参数,并利用算法计算得出各个芯片的秘钥,各个芯片的秘钥唯一;将各个芯片的熔线值、修调值及秘钥均写入相应的芯片内。本发明所述的芯片加密方法,由于各个芯片的熔线值、修调值天然具有唯一性,因此能确保在批量生产时同一颗母体在不同的应用时或同一应用的不同芯片所采取的秘钥完全不同。即使攻击者破解一颗芯片,只能拿到该颗芯片的秘钥和应用,且只能复制该单颗芯片,若要进行批量破解,则要对批量芯片中的每个芯片分别进行破解,大大增加了破解者的成本及难度,就失去了破解的意义。从而最大限度上保护了使用者的知识产权。

Description

芯片加密方法
技术领域
本发明涉及安全芯片技术领域,具体涉及一种芯片加密方法。
背景技术
随着SOC设计水平的提升和技术的进步,密码安全芯片已经发展成为功能齐全,软硬件结构复杂的嵌入式系统,但同时密码安全芯片却普遍存在安全问题,密码安全芯片涉及到密码算法、密钥等信息,攻击者可以对其读取、分析、解剖等攻击,如超高或超低时钟的频率攻击、物理探测攻击、能量攻击、侧信道攻击、DPA攻击等等,严重威胁了密码安全芯片的安全。
现有的芯片通常采取固定的加密算法和秘钥,或者仅仅利用芯片的ID号来进行加密。在实际大批量生产中,破解者只需要破解同一个母体芯片或者通过软件修改去掉ID号的捆绑,便能获取使用该母体芯片采用的算法和秘钥,从而获取相应批次芯片秘钥。
现有的密码安全加密芯片大多数采取的是内置安全加密算法,设计硬件AES模块、3DES加密算法模块等。设计使用同一的秘钥,将秘钥固化到芯片里。同一颗晶元母体(市面上有不同型号的SOC芯片,虽然封装不同、容量等略有差异,但设计时采用的仍然是同一颗晶元母体)由于在设计时已经固化,采用的是同一种加密算法和秘钥。
然而在实际应用中,有可能同一颗晶元母体有着不同的应用,理论上同一颗晶元母体有着无数多个不同的应用。因此,攻击者只需要破解任意一颗母体,就可以很快得到使用该母体的任何应用。
因此,现有技术存在的最大问题在于如果破解者破解其中的任意一颗母体芯片,则会轻松获取到使用该母体芯片的秘钥及应用,即破解该批次的芯片。对破解者来说,破解成本较低,安全性较低。
发明内容
为解决上述问题,本发明提供一种安全性高,破解成本高的芯片加密方法,该方法能使得各个芯片秘钥唯一。
一种芯片加密方法,包括如下步骤
获取各个芯片的熔线值及修调值,并设置算法;
将熔线值、修调值作为算法参数,并利用算法计算得出各个芯片的秘钥,其中各个芯片的秘钥唯一;
将各个芯片的熔线值、修调值及秘钥均写入相应的芯片内。
优选地,所述修调值为在测试过程中各芯片的模拟电路的电流、电压或者电阻的修调值。
优选地,所述模拟电路包括LDO、BRG或者OSC电路中的一种或者多种。
优选地,所述熔线值为各芯片中熔丝的熔断值,在测试过程中获取该熔线值。
优选地,芯片加密方法还包括如下步骤,在测试完成之后将熔丝熔断。在测试完成之后将熔丝熔断。
优选地,各芯片的熔线值唯一。
优选地,各芯片的修调值唯一。
优选地,各芯片包括外部存储器及内部存储器,所述熔线值、修调值及秘钥存储于芯片的内部存储器中。
优选地,所述内部存储器包括芯片内存及处理器的最后一级缓存,所外部存储器包括易失性存储及非易失性存储。
优选地,所述算法为对称性算法、非对称算法、杂凑算法或者自定义算法中的一种或者多种。
本发明的有益效果:
与现有技术,本发明提供的一种芯片加密方法通过向各个芯片内部写入相应的芯片的修调值和熔线值,来调整芯片算法的参数。由于在实际生产过程中每个芯片的修调值和熔线值有略微的差异,通过把修调值和熔线值作为计算秘钥算法的参数写入到每个芯片内部。从而保证了每个芯片的秘钥唯一性,本发明提供的芯片加密方法操作简单且安全可靠。
综上所述,应用本发明所述的芯片加密方法,能确保在批量生产时同一颗母体在不同的应用时或同一应用的不同芯片所采取的秘钥完全不同。本发明所述的芯片加密方法使得每个芯片的秘钥不同。大大增加了攻击者的成本及难度。即使攻击者破解一颗芯片,也只能拿到该颗芯片的秘钥和应用,只能复制该单颗芯片,若要进行批量破解,则需要对批量芯片中的每个芯片都进行破解,因此大大增加了破解者的成本及难度,这样也就失去了破解的意义。
附图说明
图1为本发明的实施例中一种芯片加密方法的流程图。
具体实施方式
下面,结合附图以及具体实施方式,对本发明做进一步描述:
参照图1,本实施例中提供一种芯片加密方法,该方法包括如下步骤:
步骤S1,获取各个芯片的熔线值(fuse值)及修调值(trim值),并设置算法。其中所述熔线值及修调值可通过外部设备进行测试或者计算得出,所述算法可根据实际需要设计。例如所述熔线值及修调值可通过测试的设备获取。该测试设备为已有设备,因此其功能及工作原理在本实施例中不予赘述。
步骤S2,将熔线值、修调值作为算法参数,并利用算法计算得出各个芯片的秘钥,其中各个芯片的秘钥唯一。由于芯片在实际生产过程中通常会受到生产设备及生产环境的影响而导致每个芯片的熔线值及修调值都会与其他芯片的熔线值及修调值有一定的差别,因此将熔线值及修调值作为相应芯片秘钥算法的参数,可以使得每个芯片的秘钥均与其他芯片的秘钥不相同,即各个芯片的秘钥都是唯一的。所述生产环境可以是温度或者湿度等环境因素。
步骤S3,将各个芯片的熔线值、修调值及秘钥均写入相应的芯片内。每个芯片内均可存储其自身的熔线值、修调值及与该两种值对应的秘钥。需要说明的是步骤S1、步骤S2、步骤S3的顺序并非固定。
所述修调值为在测试过程中各芯片的模拟电路的电流、电压或者电阻的修调值。各个芯片在完成封装之后都需要对芯片的功能进行测试,例如CP测试(即中测)或者FT测试等其他功能测试等。所述模拟电路可以包括LDO(Low Dropout Regulator,低压差线性稳压器)、BGR(Bandgap Reference Circuits,频带间隙参考电路)或者OSC(震荡电路)电路中的一种或者多种。所述熔线值为芯片熔丝的熔断值,在测试过程中获取该熔线值。
作为优选方案,为了提高芯片的安全性,芯片加密方法还可包括如下步骤S4:在测试完成之后将芯片的熔丝熔断,使得所述测试状态不可恢复。
作为优选的方案,各芯片的熔线值唯一。作为另一优选的方案,各芯片的修调值唯一。可以理解为,所述每个芯片的熔线值与修调值至少有一个值是唯一的。熔线值及修调值是在芯片生产过程中产生的一种物理特性,由于生产环境和/或设备的因素影响,导致该两种值通常很难出现重复的,并且也很难通过某种规律计算或者推导出来,也就是说熔线值及修调值天然具有唯一性。因此利用该两个值作为参数计算出来的秘钥具有唯一性,所以即使破解了其中一个芯片的秘钥,也只能得出该芯片的秘钥及应用,并不能破解与该芯片相同批次的其他芯片,从而增加了破解芯片的难度。
各芯片包括外部存储器及内部存储器。为了提高芯片的安全性,本实施例中将所述熔线值、修调值及秘钥存储于芯片的内部存储器中。所述内部存储器包括芯片内存及处理器的最后一级缓存,所外部存储器包括易失性存储及非易失性存储。为了进一步提高芯片的安全性,本发明的实施例中,可通过存储器乱址来对写入芯片的修调值、熔线值及秘钥。例如可通过对总线进行搅乱来实现存储器乱址存储法,例如对于一个N位的总线,可以有N的阶乘N!种方式排列,例如对应一个8位的总线可以有40320种排列方式,存储器乱址法则是可以采取其中任意一种排列方式进行排列即可,并且存储器乱址法排列的总线不再按照增加或者减少的顺序逐位排放。例如若按照顺序排放所需要存储的数据时,地址01存储修调值,地址02存储熔线值,而地址03存储秘钥,其他地址存储其他数据,在经过存储器乱址法(例如可采用映射函数进行计算)之后,地址03存储修调值,地址07存储熔线值,而地址05存储秘钥,其他地址存储其他数据。因此安全芯片破解者若不知道相关的乱址所采用的函数时,要发现存储器实际上是如何编址是十分困难的,从而可以进一步提高芯片的安全性及破解的难度。当然也可以利用其他函数实现存储器地址进行重新编址。
所述算法为对称性算法、非对称算法、杂凑算法、分组算法或者自定义算法中的一种或者多种。所述对称性算法包括DES(Data Encryption Standard,数据加密标准)算法或AES(Advanced Encryption Standard, 高级加密标准)算法等。所述非对称性算法包括RSA算法(是Rivest、Shamir 和Adleman 提出来的基于数论非对称性(公开钥)加密算法)或者ECC算法(Elliptic Curves Cryptography,公钥加密算法)等。所述杂凑算法包括MD5算法(Message-Digest Algorithm 5,信息-摘要算法)或SHA-1算法(Secure Hash Algorithm-1,安全散列算法)等。作为优选的方案,本实施例中的算法优选非对称算法。并且可根据需要针对不同用途或者不同领域的芯片设置不同的算法。
秘钥加密实施例
以下通过具体实施例对本发明的方法进行说明:如采用AES加密算法,密码长度为192bit,其中熔线值取8bit,修调值取16bit,固定秘钥168 bit。设熔线值为X,修调值为Y, 固定秘钥Z,则秘钥计算的公式可为:K=Z+X+Y①。
当A芯片的熔线值为X1,修调值为Y1,则根据公式①可得秘钥K1=X1+Y1+Z。
当B芯片的熔线值为X2,修调值为Y2,则根据公式①秘钥K2=X2+Y2+Z。
由于熔线值、修调值在生产过程中会存在差异,所每个芯片的熔线值、修调值是不同的,即X1≠X2;Y1≠Y2,所以必然存在K1一定不等于K2。
综上所述,应用本发明所述的芯片加密方法,能确保在批量生产时同一颗母体在不同的应用时或同一应用的不同芯片所采取的秘钥完全不同。本发明所述的芯片加密方法使得每个芯片的秘钥不同。大大增加了攻击者的成本及难度。即使攻击者破解一颗芯片,也只能拿到该颗芯片的秘钥和应用,只能复制该单颗芯片,若要进行批量破解,则需要对批量芯片中的每个芯片都进行破解,因此大大增加了破解者的成本及难度,这样也就失去了破解的意义。从而最大限度上保护了使用者的知识产权。
对本领域的技术人员来说,可根据以上描述的技术方案以及构思,做出其它各种相应的改变以及形变,而所有的这些改变以及形变都应该属于本发明权利要求的保护范围之内。

Claims (10)

1.一种芯片加密方法,其特征在于,包括如下步骤:
获取各个芯片的熔线值及修调值,并设置算法;
将熔线值、修调值作为算法参数,并利用算法计算得出各个芯片的秘钥,其中各个芯片的秘钥唯一;
将各个芯片的熔线值、修调值及秘钥均写入相应的芯片内。
2.根据权利要求1所述的芯片加密方法,其特征在于:所述修调值为在测试过程中各芯片的模拟电路的电流、电压或者电阻的修调值。
3.根据权利要求2所述的芯片加密方法,其特征在于:所述模拟电路包括LDO、BRG或者OSC电路中的一种或者多种。
4.根据权利要求1、2或3任一项所述的芯片加密方法,其特征在于:所述熔线值为各芯片中熔丝的熔断值,在测试过程中获取该熔线值。
5.根据权利要求4所述的芯片加密方法,其特征在于:还包括如下步骤,在测试完成之后将熔丝熔断。
6.根据权利要求1、2或3任一项所述的芯片加密方法,其特征在于:各芯片的熔线值唯一。
7.根据权利要求1、2或3任一项所述的芯片加密方法,其特征在于:各芯片的修调值唯一。
8.根据权利要求1、2或3任一项所述的芯片加密方法,其特征在于:各芯片包括外部存储器及内部存储器,所述熔线值、修调值及秘钥存储于芯片的内部存储器中。
9.根据权利要求8所述的芯片加密方法,其特征在于:所述内部存储器包括芯片内存及处理器的最后一级缓存,所外部存储器包括易失性存储及非易失性存储。
10.根据权利要求1、2或3任一项所述的芯片加密方法,其特征在于:所述算法为对称性算法、非对称算法、杂凑算法或者自定义算法中的一种或者多种。
CN201710160228.0A 2017-03-17 2017-03-17 芯片加密方法 Active CN106991340B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201710160228.0A CN106991340B (zh) 2017-03-17 2017-03-17 芯片加密方法
US15/764,323 US10664623B2 (en) 2017-03-17 2017-04-11 Method for chip encryption
PCT/CN2017/080020 WO2018166020A1 (zh) 2017-03-17 2017-04-11 芯片加密方法
JP2018042283A JP2018157560A (ja) 2017-03-17 2018-03-08 チップの暗号化の方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710160228.0A CN106991340B (zh) 2017-03-17 2017-03-17 芯片加密方法

Publications (2)

Publication Number Publication Date
CN106991340A true CN106991340A (zh) 2017-07-28
CN106991340B CN106991340B (zh) 2018-05-15

Family

ID=59411618

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710160228.0A Active CN106991340B (zh) 2017-03-17 2017-03-17 芯片加密方法

Country Status (4)

Country Link
US (1) US10664623B2 (zh)
JP (1) JP2018157560A (zh)
CN (1) CN106991340B (zh)
WO (1) WO2018166020A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110395049A (zh) * 2018-04-25 2019-11-01 广州众诺电子技术有限公司 高容量芯片及耗材容器
CN110929271A (zh) * 2019-10-31 2020-03-27 苏州浪潮智能科技有限公司 一种芯片防篡改方法、系统、终端及存储介质
CN112398641A (zh) * 2020-11-17 2021-02-23 上海桂垚信息科技有限公司 一种基于aes加密算法在加密芯片上的应用方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11152052B1 (en) 2020-06-03 2021-10-19 Micron Technology, Inc. Apparatuses, systems, and methods for fuse array based device identification
US11856114B2 (en) * 2021-02-12 2023-12-26 Taiwan Semiconductor Manufacturing Co., Ltd. Device signature based on trim and redundancy information

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080159539A1 (en) * 2006-12-29 2008-07-03 Taiwan Semiconductor Manufacturing Company, Ltd. System and method for providing secured integrated engineering analysis
US20080279373A1 (en) * 2007-05-11 2008-11-13 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Device Using Physically Unclonable Functions
CN101388053A (zh) * 2007-06-20 2009-03-18 英特尔公司 对数据进行加密、完整性和防重发保护的方法、系统和装置
CN102393890A (zh) * 2011-10-09 2012-03-28 广州大学 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法
CN102461063A (zh) * 2009-06-17 2012-05-16 卡伦茨技术有限公司 基于硬件的加密技术
CN104798338A (zh) * 2012-12-27 2015-07-22 英特尔公司 用于在集成电路制造期间保护密钥制备的熔丝认证
CN105027136A (zh) * 2012-12-29 2015-11-04 英特尔公司 用于集成电路的安全密钥推导和密码逻辑

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6635048B1 (en) * 1999-04-30 2003-10-21 Medtronic, Inc. Implantable medical pump with multi-layer back-up memory
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US6801146B2 (en) * 2002-11-14 2004-10-05 Fyre Storm, Inc. Sample and hold circuit including a multiplexer
US7660998B2 (en) * 2002-12-02 2010-02-09 Silverbrook Research Pty Ltd Relatively unique ID in integrated circuit
JP2005260614A (ja) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd 暗号装置
US8230326B2 (en) * 2004-12-17 2012-07-24 International Business Machines Corporation Method for associating annotations with document families
US8965956B2 (en) * 2007-10-09 2015-02-24 Cleversafe, Inc. Integrated client for use with a dispersed data storage network
US20140193154A1 (en) * 2010-02-22 2014-07-10 Vello Systems, Inc. Subchannel security at the optical layer
GB2486635B (en) * 2010-12-14 2016-12-14 Stmicroelectronics (Research & Development) Ltd Detecting key corruption
US9459955B2 (en) * 2012-05-24 2016-10-04 Sandisk Technologies Llc System and method to scramble data based on a scramble key
JP5710561B2 (ja) * 2012-08-29 2015-04-30 株式会社東芝 半導体記憶装置
WO2014062252A1 (en) * 2012-10-19 2014-04-24 Mcafee, Inc. Secure disk access control
AP2015008555A0 (en) * 2012-11-26 2015-06-30 Irdeto Bv Obtaining a version of an item of content
TWI622969B (zh) * 2012-12-17 2018-05-01 印奈克斯托股份有限公司 用以使用物理特性來標記製造物品的方法及設備
US9223674B2 (en) * 2013-03-11 2015-12-29 Wisconsin Alumni Research Foundation Computer system and method for runtime control of parallelism in program execution
US9533743B2 (en) * 2013-03-15 2017-01-03 Terry W. Cox Life saving apparatus
US9628086B2 (en) * 2013-11-14 2017-04-18 Case Western Reserve University Nanoelectromechanical antifuse and related systems
US9934411B2 (en) * 2015-07-13 2018-04-03 Texas Instruments Incorporated Apparatus for physically unclonable function (PUF) for a memory array
US9995789B2 (en) * 2015-12-22 2018-06-12 Intel IP Corporation Secure remote debugging of SoCs
CN105575436B (zh) * 2016-02-23 2023-06-23 中国科学院半导体研究所 可编程控制多晶熔丝电路及包含该电路的集成电路
CN106443399B (zh) * 2016-09-08 2020-11-13 上海华岭集成电路技术股份有限公司 一种防止芯片熔丝误熔断的方法
US10128794B2 (en) * 2016-09-29 2018-11-13 Macronix International Co., Ltd. Feedback compensated oscillator

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080159539A1 (en) * 2006-12-29 2008-07-03 Taiwan Semiconductor Manufacturing Company, Ltd. System and method for providing secured integrated engineering analysis
US20080279373A1 (en) * 2007-05-11 2008-11-13 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Device Using Physically Unclonable Functions
CN101388053A (zh) * 2007-06-20 2009-03-18 英特尔公司 对数据进行加密、完整性和防重发保护的方法、系统和装置
CN102461063A (zh) * 2009-06-17 2012-05-16 卡伦茨技术有限公司 基于硬件的加密技术
CN102393890A (zh) * 2011-10-09 2012-03-28 广州大学 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法
CN104798338A (zh) * 2012-12-27 2015-07-22 英特尔公司 用于在集成电路制造期间保护密钥制备的熔丝认证
CN105027136A (zh) * 2012-12-29 2015-11-04 英特尔公司 用于集成电路的安全密钥推导和密码逻辑

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110395049A (zh) * 2018-04-25 2019-11-01 广州众诺电子技术有限公司 高容量芯片及耗材容器
CN110929271A (zh) * 2019-10-31 2020-03-27 苏州浪潮智能科技有限公司 一种芯片防篡改方法、系统、终端及存储介质
CN112398641A (zh) * 2020-11-17 2021-02-23 上海桂垚信息科技有限公司 一种基于aes加密算法在加密芯片上的应用方法

Also Published As

Publication number Publication date
CN106991340B (zh) 2018-05-15
US20190156068A1 (en) 2019-05-23
JP2018157560A (ja) 2018-10-04
US10664623B2 (en) 2020-05-26
WO2018166020A1 (zh) 2018-09-20

Similar Documents

Publication Publication Date Title
CN106991340B (zh) 芯片加密方法
TWI483139B (zh) 使用物理性不可複製功能的安全金鑰儲存器
CN107430670B (zh) 用于存储器保护的柔性计数器系统
KR20210131438A (ko) 비밀 키를 이용한 아이덴티티 검증
EP2890011A2 (en) Physically unclonable function redundant bits
US8885820B1 (en) Key expansion using seed values
CN108063664B (zh) 基于配置的密码密钥生成系统
US11620398B2 (en) Techniques to protect fuses against non-destructive attacks
KR102263877B1 (ko) 디바이스 고유암호키 생성기 및 방법
CN112016102A (zh) 一种参数配置方法及装置、计算机可读存储介质
CN103413097B (zh) 加密方法、装置及安全芯片
JP5831203B2 (ja) 個体別情報生成装置、暗号化装置、認証システム、及び個体別情報生成方法
CN103246852A (zh) 加密数据的存取方法及装置
US11582033B2 (en) Cryptographic management of lifecycle states
CN103338107A (zh) 密钥生成方法及密钥生成装置
US9531535B2 (en) Secure memories using unique identification elements
CN111512308A (zh) 一种存储控制器、文件处理方法、装置及系统
US11734415B2 (en) Device and method for managing an encrypted software application
JP6007918B2 (ja) デバイス固有情報生成出力装置、デバイス固有情報生成方法および生成プログラム
CN106570427A (zh) 一种Flash加密存储方法及装置
CN104573754A (zh) 芯片标识符读写方法
Böhm et al. Using the SRAM of a Microcontroller as a PUF
Mateu Barriendos Analysis of Data Remanence and Power-up States of SRAM Cells in Embedded Systems
CN104517650B (zh) 使用唯一标识元件的安全存储器
CN203773956U (zh) Otp寄存器读写装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 510663 No. 202, G10 building, Southern China new material innovation park, No. 31, Ke Feng Road, Guangzhou hi tech Industrial Development Zone, Guangdong

Patentee after: GUANGZHOU ZHONO ELECTRONIC TECHNOLOGY Co.,Ltd.

Address before: 510663 No. 502, G4 building, Southern China new material innovation park, 31 Guangzhou science and Technology Development Zone, Guangzhou Development Zone, Guangzhou.

Patentee before: GUANGZHOU XIAOWEI ELECTRONIC TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 510663 No. 202, G10 building, Southern China new material innovation park, No. 31, Ke Feng Road, Guangzhou hi tech Industrial Development Zone, Guangdong

Patentee after: Guangzhou Zhongnuo Microelectronics Co.,Ltd.

Address before: 510663 No. 202, G10 building, Southern China new material innovation park, No. 31, Ke Feng Road, Guangzhou hi tech Industrial Development Zone, Guangdong

Patentee before: GUANGZHOU ZHONO ELECTRONIC TECHNOLOGY Co.,Ltd.