CN110337652B - 芯片的访问方法、安全控制模块、芯片和调试设备 - Google Patents
芯片的访问方法、安全控制模块、芯片和调试设备 Download PDFInfo
- Publication number
- CN110337652B CN110337652B CN201880000241.2A CN201880000241A CN110337652B CN 110337652 B CN110337652 B CN 110337652B CN 201880000241 A CN201880000241 A CN 201880000241A CN 110337652 B CN110337652 B CN 110337652B
- Authority
- CN
- China
- Prior art keywords
- chip
- debugging
- authentication information
- authentication
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
- G01R31/28—Testing of electronic circuits, e.g. by signal tracer
- G01R31/317—Testing of digital circuits
- G01R31/31719—Security aspects, e.g. preventing unauthorised access during test
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请部分实施例提供了一种芯片的访问方法、安全控制模块、芯片和调试设备。芯片的访问方法,应用于芯片,包括:在检测到调试设备后,触发对调试设备的安全认证,调试设备上插有安全卡,安全卡内预存有第一私钥;从调试设备获取第一认证信息,第一认证信息为调试设备至少基于第一私钥生成的第一认证信息;根据第一认证信息判断调试设备是否通过认证;如果调试设备通过认证,则将调试接口打开,允许调试设备通过调试接口对芯片进行访问。采用本申请的实施例,有利于提高调试设备访问芯片时的安全性、方便性和灵活性。
Description
技术领域
本申请涉及电子芯片测试领域,特别涉及一种芯片的访问方法、安全控制模块、芯片和调试设备。
背景技术
芯片是指在硅板上集合多种电子元器件实现某种特定功能的集成电路,它是电子设备中最重要的部分,承担着运算和存储的功能。近年来,集成电路持续向更小的外型尺寸发展,使得每个芯片可以封装更多的电路,而集成电路的应用范围覆盖了军工、民用中使用的几乎所有的电子设备。随着芯片的应用越来越广泛,对于芯片的调试也显得尤为重要。但在调试的同时会存在一些安全隐患,对于芯片中的一些敏感的信息是不希望被外界访问到的。而现有技术中为了消除这些安全隐患通常采用的方法有三种:(1)采用跳线保护,只有正确的跳线短接后,调试设备才能访问芯片。(2)芯片中采用硬件不可逆电路进行保护,在出厂时通过烧写不可逆电路,来控制芯片的调试接口是否打开。(3)通过在芯片中的特定寄存器中写一段打开码,只有在调试设备对芯片进行调试时写入的打开码是正确的情况下,调试设备才能对芯片进行调试。
发明人发现现有技术至少存在以下问题:对于上述方法(1)采用跳线保护的方法,很容易泄露跳线连接方式,一旦跳线连接方式泄露,就可以用调试设备访问芯片中的敏感信息,安全性较弱。对于上述方法(2)采用硬件不可逆电路设计,一旦烧写不可逆电路,把调试接口封死,就不能再打开,不能再通过调试设备进行对芯片进行调试,不够灵活。对于上述方法(3)在特定寄存器中写一段打开码,需要手动操作,非常繁琐不够方便,而且打开码必须告诉使用者,无法保证使用者不泄密。总之,现有技术中,调试设备访问芯片采用的安全措施,依然缺乏一定的安全性、方便性和灵活性。
发明内容
本申请部分实施例的目的在于提供一种芯片的访问方法、安全控制模块、芯片和调试设备,有利于提高调试设备访问芯片时的安全性、方便性和灵活性。
本申请实施例提供了一种芯片的访问方法,应用于芯片,包括:在检测到调试设备后,触发对调试设备的安全认证,调试设备上插有安全卡,安全卡内预存有第一私钥;从调试设备获取第一认证信息,第一认证信息为调试设备至少基于第一私钥生成的第一认证信息;根据第一认证信息判断调试设备是否通过认证;如果调试设备通过认证,则将调试接口打开,允许调试设备通过调试接口对芯片进行访问。
本申请实施例还提供了一种芯片的访问方法,应用于调试设备,包括:调试设备上插有安全卡,芯片的访问方法包括:在检测到芯片后,获取安全卡内预存的第一私钥;至少基于第一私钥生成第一认证信息;将第一认证信息发送至芯片,以供芯片根据第一认证信息判断调试设备是否通过认证;在调试设备通过认证后,通过芯片打开的调试接口对芯片进行访问,其中,调试接口在芯片判断出调试设备通过认证后被打开。
本申请实施例还提供了一种安全控制模块,设置于芯片内,包括:检测单元、获取单元、判断单元、控制单元;检测单元用于在检测到调试设备后,触发对调试设备的安全认证,调试设备上插有安全卡,安全卡内存储有预设的第一私钥;获取单元用于从调试设备获取第一认证信息,第一认证信息为调试设备至少基于第一私钥生成的第一认证信息;判断单元用于根据第一认证信息判断调试设备是否通过认证;控制单元用于在调试设备通过认证时将调试接口打开,允许调试设备通过调试接口对芯片进行访问。
本申请实施例还提供了一种芯片,包括上述的安全控制模块。
本申请实施例还提供了一种调试设备,包括:调试接口、安全卡插槽、处理器以及存储器。处理器连接于安全卡插槽和调试接口;调试接口还用于连接至待调试的芯片。存储器中储存有可被处理器执行的指令,指令被至少一个处理器执行,当安全卡插槽内插入预存有第一私钥的安全卡时,指令被处理器执行,以使处理器能够执行应用于调试设备的芯片的访问方法。
本申请实施例现对于现有技术而言,在检测到调试设备后,触发对调试设备的安全认证,调试设备上插有安全卡,安全卡内预存有第一私钥;从调试设备获取第一认证信息,第一认证信息为调试设备至少基于第一私钥生成的第一认证信息;根据第一认证信息判断调试设备是否通过认证;如果调试设备通过认证,则将调试接口打开,允许调试设备通过调试接口对芯片进行访问。由于芯片可以检测到是否有调试设备试图通过调试接口访问芯片内部数据,因此芯片在检测到调试设备后,会触发对调试设备的安全认证。在对调试设备的整个认证过程中,都是被触发后自动完成,无需调试人员介入,使得在通过调试设备对芯片进行访问时更加方便。要使调试设备通过认证的前提是,调试设备上插入安全卡,而且由于安全卡中预存有第一私钥,因此他人无从得知,保密性得到提高。芯片可以根据从调试设备获取的第一认证信息判断调试设备是否通过认证,由于第一认证信息为调试设备至少基于第一私钥生成,第一私钥的保密性很强,因此根据第一认证信息判断调试设备是否通过认证,使得芯片内数据的安全性更高。芯片的调试接口可以被多次打开,即使上次调试结束关闭了调试接口,下次调试时只要调试设备通过认证,就可以访问到芯片内部的数据,并不存在现有技术中只要把调试接口关闭,就不能再打开的情况。因此,相对与现有技术本申请实施例中的芯片的访问方法,在提高了方便性、安全性的同时,还提高了灵活性。
另外,根据第一认证信息判断调试设备是否通过认证,具体包括:至少基于芯片内预存的第二私钥生成第二认证信息;将第一认证信息与第二认证信息进行比对,并得到比对结果;根据比对结果判断调试设备是否通过认证。通过将基于预存在调试设备的第一私钥生成的第一认证信息与基于芯片内存储的第二私钥生成的第二认证信息进行比对,从而根据比对的结果判断调试设备是否通过认证。由于第一私钥与第二私钥的保密性都较强,因此根据第一认证信息与第二认证信息的比对结果判断是否通过认证更加安全,进一步提高了访问芯片内数据的安全性。
另外,在触发对调试设备的安全认证之后,还包括:生成随机数并将随机数发送至调试设备;其中,第一认证信息具体为调试设备基于第一私钥和随机数生成的第一认证信息;至少基于芯片内预存的第二私钥生成第二认证信息,具体为:至少基于第二私钥和随机数生成第二认证信息。将芯片生成的随机数发送给调试设备,调试设备生成的第一认证信息与芯片生成的第二认证信息中均结合了随机数的因素,进一步使得根据第一认证信息与第二认证信息的比对结果判断是否通过认证更加安全,更进一步提高了访问芯片内数据的安全性。
另外,在将调试接口打开之后,还包括:通过心跳机制与调试设备保持通信,并在检测到心跳包出现异常时,将调试接口关闭,禁止调试设备通过调试接口对芯片进行访问。采用心跳机制与调试设备保持通信以确保调试设备与芯片的有效连接,在检测到心跳包出现异常时,将调试接口关闭;即,只有调试接口被正常打开且芯片与调试设备始终处于有效连接状态时,调试接口才会保持在打开状态,从而能够避免调试接口在正常打开后芯片内的数据被恶意窃取,保证了芯片内数据的安全性。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据本申请第一实施例的芯片的访问方法的流程示意图;
图2是根据本申请第二实施例的芯片的访问方法的流程示意图;
图3是根据本申请第三实施例的芯片的访问方法的流程示意图;
图4是根据本申请第四实施例的芯片的访问方法的流程示意图;
图5是根据本申请第五实施例的芯片的访问方法的流程示意图;
图6是根据本申请第六实施例的芯片的访问方法的流程示意图;
图7是根据本申请第七实施例的安全控制模块的结构示意图;
图8是根据本申请第八实施例的芯片的结构示意图;
图9是根据本申请第九实施例的调试设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请部分实施例进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请第一实施例的芯片的访问方法,应用于芯片;即,本实施例的芯片访问方法,为调试设备对芯片进行访问时,芯片所做的处理方法。其中,芯片可以安装在嵌入式开发板上,且嵌入式开发板上包括与芯片连接的一个调试接口;调试设备也包括另一个调试接口,且调试设备与芯片通过两个调试接口连接。芯片可以为系统级芯片(System onChip,简称“SOC”),调试设备可以为JTAG(Joint Test Action Group,国际标准测试协议,简称“JTAG”)设备,此时,调试接口为JTAG接口。本实施例中,调试设备上插入预设的安全卡,如调试设备上可以设置卡槽,安全卡可以通过卡槽插在调试设备中;安全卡内存储有第一私钥,较佳的,第一私钥可以由芯片出厂商的加密服务器产生。
本实施例的芯片的访问方法的具体流程如图1所示。
步骤101:在检测到调试设备后,触发对调试设备的安全认证。
具体地说,芯片检测到调试设备发送的认证触发信号后,触发对调试设备的安全认证。其中,调试设备在检测到插入安全卡且检测到与芯片连接时,会通过调试接口发送认证触发信号至芯片。
较佳的,本实施例中的芯片包括多种预设模式:调试接口打开模式、安全卡认证模式、调试接口关闭模式。即,芯片中包括不可逆电路(与现有技术相似,只是增加了一种切换模式)以及新增的安全控制模块,不可逆电路可以被切换至上述三种模式中的一种(通过不同的烧写方式对不可逆电路进行烧写来实现模式切换)。当不可逆电路被切换至调试接口打开模式时,允许调试设备对芯片内部数据的访问(与现有技术类似);当不可逆电路被切换至安全卡认证模式时,启动安全控制模块,以可以执行本实施例的芯片访问方法;当切换至调试接口关闭模式时,禁止调试设备对芯片内部数据的访问(与现有技术类似)。提供三种模式可选,可以供测试人员根据需要选择相应的模式。
需要说明的时,调试接口打开模式、安全卡认证模式、调试接口关闭模式的切换顺序具有不可逆性,即,当处于调试接口打开模式时,可以继续切换至安全卡认证模式或调试接口关闭模式;当由调试接口打开模式切换至安全卡认证模式后,还可以根据需要,由安全卡认证模式切换至调试接口关闭模式;但是无法再切换至调试接口打开模式;当切换至调试接口关闭模式后,无法再切换至调试接口打开模式和安全卡认证模式。
然不限于此,本实施例所述的芯片也可以仅包含安全卡认证模式。
步骤102:从调试设备获取第一认证信息。
具体地说,第一认证信息为调试设备至少基于第一私钥生成的第一认证信息,芯片从调试设备获取该第一认证信息;或者,调试设备生成第一认证信息后可以主动发送至芯片,以供芯片获取。
步骤103:根据第一认证信息判断调试设备是否通过认证,如果是,则执行步骤104,否则该流程结束。
具体地说,调试设备将至少基于第一私钥生成的第一认证信息发送给芯片,芯片根据第一认证信息判断调试设备是否通过认证。比如说,芯片可以根据第一认证信息是否和芯片中预存的信息相同,来判断第一认证信息判断调试设备是否通过认证。再比如说,可以根据第一认证信息是否携带所述芯片的正确型号,来判断第一认证信息判断调试设备是否通过认证。再比如说,芯片还可以根据第一认证信息是否为某种预设类型的信息来判断第一认证信息判断调试设备是否通过认证,比如说类型可以为文字、数字、字母、符号或其任意组合。
步骤104:将调试接口打开,允许调试设备通过调试接口对芯片进行访问。
具体地说,调试接口打开后,芯片可以允许调试设备通过调试接口以预设权限对芯片进行访问。优选的,安全卡内还存储有预设权限,预设权限可以为特权权限、系统权限、用户权限。其中,特权权限是指调试设备可以访问芯片内一切资源;系统权限指的是调试设备除敏感数据不能访问外,可访问系统资源;用户权限指的是调试设备只能访问用户资源。比如说,如果芯片是提供给研发人员使用的,为了便于研发,研发人员需要访问芯片内部的一切资源,就可以通过特权权限对芯片进行访问。如果芯片只是提供给普通用户使用,为了保证芯片内敏感数据的安全性,只允许用户通过用户权限对芯片进行访问。通过设置不同的权限,在保证安全性的同时,还能满足不同人员的不同需求,使得灵活性和实用性也大大提高。
相对于现有技术而言,本申请实施例由于芯片可以检测到是否有调试设备试图通过调试接口访问芯片内部数据,因此芯片在检测到调试设备后,会触发对调试设备的安全认证。在对调试设备整个的认证过程中,都是被触发后自动完成,无需调试人员介入,使得在通过调试设备对芯片进行访问时更加方便。要使调试设备通过认证的前提是,调试设备上插入安全卡,而且由于安全卡中预存有第一私钥,不会被他人窃取,使得保密性更强。而且私钥加密速度较快(与公钥算法相比),特别适用于对较大的数据流执行加密操作。芯片可以根据从调试设备获取的第一认证信息判断调试设备是否通过认证,由于第一认证信息为调试设备至少基于第一私钥生成,第一私钥的保密性很强,因此根据第一认证信息判断调试设备是否通过认证芯片安全性更高。芯片的调试接口可以被多次打开,即使上次调试结束关闭了调试接口,下次调试时只要调试设备通过认证,就可以访问到芯片内部的数据,并不存在现有技术中只要把调试接口关闭,就不能再打开的情况。因此,相对与现有技术本申请实施例的芯片的访问方法有利于提高调试设备访问芯片的安全性、方便性和灵活性。
本申请第二实施例的芯片的访问方法,应用于芯片。第二实施例是第一实施例的进一步改进,主要改进之处在于:至少基于芯片内预存的第二私钥生成第二认证信息;将第一认证信息与第二认证信息进行比对,并得到比对结果;根据比对结果判断调试设备是否通过认证。本实施例中的芯片的访问方法的具体流程如图2所示。
步骤201:在检测到调试设备后,触发对调试设备的安全认证。
步骤202:从调试设备获取第一认证信息。
步骤203:至少基于芯片内预存的第二私钥生成第二认证信息。
其中,第二私钥可以由芯片出厂商的加密服务器产生,并烧写在芯片中,芯片可以至少基于第二私钥生成第二认证信息。比如说,芯片可以对第二私钥以预设的方式进行加减乘除等运算,以生成第二认证信息;其中,调试设备生成第一认证信息的方式与芯片生成第二认证信息的方式保持一致。较佳的,本实施例中,第二私钥与第一私钥相同。
较佳的,调试设备内部和芯片内部还预设有相同的加密算法,调试设备利用加密算法,对第一私钥进行加密运算,以得到第一认证信息;芯片利用加密算法对第二私钥进行加密运算,以生成第二认证信息,从而进一步增强安全保密效果。
需要说明的是步骤202与步骤203并无明显的先后关系,本实施例只是提供一个例子,在实际应用中并不以此为限。
步骤204:将第一认证信息与第二认证信息进行比对,并得到比对结果。
具体地说,芯片可以将第一认证信息与第二认证信息进行比对,优选的,第一私钥和第二私钥都可以为芯片出厂商的加密服务器产生,而且第一私钥和第二私钥相同。第一私钥和第二私钥相同也使得芯片在将第一认证信息与第二认证信息进行比对时,运算较简单且速度较快。基于上述情况,芯片将第一认证信息与第二认证信息进行比对,并得到比对结果,比对结果可以为第一认证信息与第二认证信息相同或不同。
需要说明的是,也可以将第一私钥和第二私钥设定为不相同,但需要提前确定基于第一私钥生成的第一认证信息与基于第二私钥生成的第二认证信息的对应关系,并将该对应预先存储至芯片中。基于上述情况,芯片将第一认证信息与第二认证信息进行比对,得到的比对结果可以为第一认证信息与第二认证信息的对应关系。
较佳的,第一私钥和第二私钥都可以进行预先加密,以私钥密文的形式分别预存在安全卡和芯片中,从而进一步增强保密性。
步骤205:根据比对结果判断调试设备是否通过认证,如果是则执行步骤206,否则该流程结束。
具体地说,如果第一私钥和第二私钥相同,在比对结果中若第一认证信息与第二认证信息相同,则判定调试设备通过认证,进入步骤206,否则,该调试设备未通过认证,不能访问芯片,该流程结束。
如果第一私钥和第二私钥不相同,在比对结果中若对应关系与上述提前确定的对应关系相同,则判定调试设备通过认证,进入步骤206,否则,该调试设备未通过认证,不能访问芯片,该流程结束。
步骤206:将调试接口打开,允许调试设备通过调试接口对芯片进行访问。
相对于现有技术而言,本申请实施例,通过将基于预存在调试设备的第一私钥生成的第一认证信息与基于芯片内存储的第二私钥生成的第二认证信息进行比对,从而根据比对的结果判断调试设备是否通过认证。由于第一私钥与第二私钥的保密性都较强,因此根据第一认证信息与第二认证信息的比对结果判断是否通过认证更加安全,进一步提高了访问芯片内数据的安全性。
本申请第三实施例的芯片的访问方法,应用于芯片。第三实施例是第二实施例的进一步改进,主要改进之处在于:在生成第一认证信息和第二认证信息时还结合了随机数的因素。
本实施例中的芯片的访问方法的具体流程如图3所示。
步骤301:在检测到调试设备后,触发对调试设备的安全认证。
步骤302:生成随机数并将随机数发送至调试设备。
具体地说,芯片可以生成随机数,随机数可以为字符类型和数字类型两种类型的随机数,字符类型可随机生成任意长度的字符串,而数字类型则是生成一定范围内的数字,在生成随机数时,还可以选择允许重复或不允许重复。芯片在生成随机数后,将生成的随机数发送给调试设备,调试设备接收到随机数后,基于随机数和第一私钥生成第一认证信息。
步骤303:从调试设备获取第一认证信息。
具体地说,由于芯片将生成的随机数发送给调试设备,芯片从调试设备获取的第一认证信息为基于第一私钥和随机数生成的第一认证信息。
步骤304:基于第二私钥和随机数生成第二认证信息。
具体的说,芯片在生成随机数后,可以基于芯片内预存的第二私钥和随机数生成第二认证信息。比如说,可以将第二私钥和随机数按照预设的方式整合起来(如第二私钥在前,随机数在后);其中,调试设备生成第一认证信息的方式与芯片生成第二认证信息的方式保持一致。
较佳的,调试设备内部和芯片内部还预设有相同的加密算法,调试设备利用加密算法,对第一私钥和随机数进行加密运算,以得到第一认证信息;芯片利用加密算法对第二私钥和随机数进行加密运算,以生成第二认证信息,从而进一步增强安全保密效果。
需要说明的是步骤303与步骤304并无明显的先后关系,本实施例只是提供一个例子,在实际应用中并不以此为限。
步骤305至步骤307与第二实施例中步骤204至步骤206大致相同,为避免重复,在此不再赘述。
相对于现有技术而言,本申请实施例,通过将芯片生成的随机数发送给调试设备,调试设备生成的第一认证信息与芯片生成的第二认证信息中均结合了随机数的因素,由于随机数总是随机产生,因此可防止他人按照一定设想的规律猜测性的对认证信息轻易破解,造成损失。本实施例使得根据第一认证信息与第二认证信息的比对结果判断是否通过认证更加安全,进一步提高了对访问芯片内数据的安全性。
本申请的第四实施例的芯片的访问方法,应用于芯片。第四实施例是第三实施例的进一步改进,主要改进之处在于:通过心跳机制与调试设备保持通信,并在检测到心跳包出现异常时,将调试接口关闭,禁止调试设备通过调试接口对芯片进行访问。
本申请第四实施例的芯片的访问方法的具体流程如图4所示。
本实施例中步骤401值步骤407分别与步骤301至步骤307大致相同,为避免重复,在此不再赘述。
步骤408:通过心跳机制与调试设备保持通信,并在检测到心跳包出现异常时,将调试接口关闭。
具体地说,心跳机制是定时发送一个自定义的心跳包,以确保连接双方连接的有效性的机制,因此,调试设备与芯片可以通过心跳机制与调试设备保持通信。本实施例中,调试设备可以每隔预设时间向芯片发送一个心跳包,如果芯片接收到正常的心跳包,则继续打开调试接口。如果检测到心跳包出现异常,比如说在预设时间内未接收到心跳包,则说明调试设备出现异常,或是调试设备已经和芯片断开连接,此时将调试接口关闭,禁止调试设备通过调试接口对芯片进行访问。
相对于现有技术而言,本申请第四实施例,采用心跳机制与调试设备保持通信以确保调试设备与芯片的有效连接,在检测到心跳包出现异常时,将调试接口关闭。只有调试接口被正常打开且芯片与调试设备始终处于有效连接状态时,调试接口才会保持在打开状态,从而能够避免调试接口在正常打开后芯片内的数据被恶意窃取,保证了芯片内数据的安全性。
本申请第五实施例的芯片的访问方法,应用于调试设备;即,本实施例的芯片访问方法,为调试设备对芯片进行访问时,调试设备所做的处理方法。
本申请第五实施例的芯片的访问方法的具体流程如图5所示。
步骤501:在检测到芯片后,获取安全卡内预存的第一私钥。
具体地说,调试设备在检测到芯片后,可以理解为,调试设备插入芯片所在的嵌入式开发板上。调试设备上插有安全卡,安全卡内存储有第一私钥,优选的,第一私钥可以由芯片出厂商的加密服务器产生,使用第一私钥来加密和解密数据。当调试设备检测到芯片后,可以获取安全卡内预存的第一私钥。
步骤502:至少基于第一私钥生成第一认证信息。
具体地说,由于第一私钥是预存在安全卡中的,因此只有安全卡插入调试设备后,调试设备才能至少基于第一私钥生成第一认证信息。也就是说,只有具有安全卡,并把安全卡插在调试设备上,调试设备才可能至少基于第一私钥生成第一认证信息。而如果没有安全卡,就无法获取第一私钥,调试设备就无法基于第一私钥获取第一认证信息。
步骤503:将第一认证信息发送至芯片,以供芯片根据第一认证信息判断调试设备是否通过认证。
具体地说,调试设备在生成第一认证信息后,将第一认证信息发送至芯片,芯片会根据第一认证信息判断调试设备是否通过认证,关于芯片判断调试设备是否通过认证的方法在上述芯片为执行主体的方法实施例中均有详细描述,为避免重复,在此不再赘述。
步骤504:在调试设备通过认证后,通过芯片打开的调试接口对芯片进行访问。
具体地说,调试接口可以在芯片判断出调试设备通过认证后被打开,使得调试设备可以通过芯片打开的调试接口对芯片进行访问。
不难发现,本实施例中的芯片的访问方法应用于调试设备,第一、二实施例中的芯片的访问方法应用于芯片,本实施例可以与第一、二实施例互相配合实施。第一、二实施例中提到的相关技术细节在本实施例中依然有效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节也可应用在第一、二实施例中。
相对于现有技术而言,本申请实施例中调试设备通过认证的前提是,调试设备上插入安全卡,而且安全卡中预存有第一私钥,他人无从得知,因此保密性得到提高。调试设备向芯片发送第一认证信息,芯片判断调试设备是否通过认证,由于第一认证信息为调试设备至少基于第一私钥生成,第一私钥的保密性很强,因此根据第一认证信息判断调试设备是否通过认证使得芯片内数据的安全性更高。芯片的调试接口可以被多次打开,即使上次调试结束关闭了调试接口,下次调试时只要调试设备通过认证,依然可以访问到芯片内部的数据,并不存在现有技术中只要把调试接口关闭,就不能再打开的情况。因此,本实施例的芯片的访问方法有利于提高调试设备访问芯片的安全性、方便性和灵活性。
本申请第六实施例的芯片的访问方法,应用于调试设备,第六实施例是第五实施例的进一步改进,主要改进之处在于:调试设备接收芯片发送的随机数,并基于随机数和第一私钥生成第一认证信息。
本申请第六实施例的芯片的访问方法的具体流程如图6所示。
步骤601:在检测到芯片后,获取安全卡内预存的第一私钥。
步骤602:接收芯片发送的随机数。
具体地说,调试设备接收的随机数为第三实施例中步骤302中芯片生成的随机数,相关说明在步骤302中均有详细记载,为避免重复此处不再赘述。
步骤603:基于随机数和第一私钥生成第一认证信息。
具体地说,在接收到随机数后,可以基于第一私钥和随机数生成第一认证信息。比如说,可以将第一私钥和随机数按照预设的方式整合起来(如第一私钥在前,随机数在后);其中,调试设备生成第一认证信息的方式与芯片生成第二认证信息的方式保持一致。
较佳的,调试设备内部和芯片内部还预设有相同的加密算法,调试设备利用加密算法,对第一私钥和随机数进行加密运算,以得到第一认证信息;芯片利用加密算法对第二私钥和随机数进行加密运算,以生成第二认证信息,从而进一步增强安全保密效果。
步骤604:将第一认证信息发送至芯片,以供芯片根据第一认证信息判断调试设备是否通过认证。
步骤605:在调试设备通过认证后,通过芯片打开的调试接口对芯片进行访问。
较佳的,在调试接口打开后,调试设备与芯片可以通过心跳机制与调试设备保持通信。本实施例中,调试设备可以每隔预设时间向芯片发送一个心跳包,如果芯片接收到正常的心跳包,则继续打开调试接口。如果检测到心跳包出现异常,比如说在预设时间内未接收到心跳包,则说明调试设备出现异常,或是调试设备已经和芯片断开连接,此时将调试接口关闭,禁止调试设备通过调试接口对芯片进行访问。从而能够避免调试接口在正常打开后芯片内的数据被恶意窃取,保证了芯片内数据的安全性。
需要说明的是,本实施例中的芯片的访问方法应用于调试设备,第三、四实施例中的芯片的访问方法应用于芯片,本实施例可以与第二至第四实施例互相配合实施。第三、四实施例中提到的相关技术细节在本实施例中依然有效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节也可应用在第三、四实施例中。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本申请第七实施例涉及一种安全控制模块,设置于芯片内,如图7所示,包括:检测单元701、获取单元702、判断单元703、控制单元704。
检测单元701用于在检测到调试设备后,触发对调试设备的安全认证,调试设备上插有安全卡,安全卡内存储有预设的第一私钥。
获取单元702用于从调试设备获取第一认证信息,第一认证信息为调试设备至少基于第一私钥生成的第一认证信息。
判断单元703用于根据第一认证信息判断调试设备是否通过认证。
控制单元704用于在调试设备通过认证时将调试接口打开,允许调试设备通过调试接口对芯片进行访问。
本实施例中,安全控制模块中包括用于控制调试接口打开的开关;当调试设备通过认证时,控制单元704控制该开关闭合以导通访问路径,即,将调试接口打开,允许调试设备通过调试接口对芯片进行访问。
不难发现,本实施例为与第一实施例相对应的装置实施例,本实施例可与第一实施例互相配合实施。第一实施例中提到的相关技术细节在本实施例中依然有效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节也可应用在第一实施例中。
值得一提的是,本实施例中所涉及到的各单元均为逻辑单元,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施例中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施例中不存在其它的单元。
本申请第八实施例涉及一种芯片,如图8所示,包括第七实施例中的安全控制模块。
具体地说,芯片801中包括:安全控制模块802。芯片801还可以包括:不可逆电路803、随机数模块804;不可逆电路803和随机数模块804均连接于安全控制模块802。不可逆电路803包括三种烧写方式:调试接口打开模式、安全卡认证模式、调试接口关闭模式;当不可逆电路803被烧写为安全卡认证模式时,安全控制模块801被启动,并由控制单元704根据判断单元703的判断结果控制开关的打开或关闭。随机数模块804用于生成随机数,并供安全控制模块802获取。调试接口805与芯片801相连,调试接口805为嵌入式开发板上与芯片连接的一个调试接口,用于将调试设备与待调试的芯片连接。其中,当不可逆电路803被烧写为调试接口打开模式时,不可逆电路803直接控制开关处于关闭状态,以导通访问路径;当不可逆电路803被烧写为调试接口关闭模式时,不可逆电路803直接控制开关处于打开状态,以断开访问路径。
与现有技术相比,本申请实施例提供的芯片,使得其他调试设备在对芯片进行调试时更加安全、方便和灵活。
本申请第九实施例涉及一种调试设备,如图9所示,包括:调试接口901、安全卡插槽902、处理器903以及存储器904。
处理器903连接于安全卡插槽902和调试接口901;调试接口901还用于连接至待调试的芯片。存储器904中储存有可被处理器903执行的指令,指令被至少一个处理器903执行,当安全卡插槽902内插入预存有第一私钥的安全卡时,指令被处理器903执行,以使处理器能903够执行应用于调试设备的芯片的访问方法。
与现有技术相比,本申请实施例提供的调试设备上设置了安全卡插槽,插入预存第一私钥的安全卡后,使得处理器在执行应用于调试设备的芯片的访问方法时可以基于第一私钥生成第一认证信息,芯片根据第一认证信息判断该调试设备是否能够访问芯片内部的数据。使用本实施例提供的调试设备,提高了在对芯片进行调试时的安全性、方便性和灵活性。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本申请的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本申请的精神和范围。
Claims (10)
1.一种芯片的访问方法,其特征在于,应用于芯片,包括:在检测到调试设备后,触发对所述调试设备的安全认证,所述调试设备上插有安全卡,所述安全卡内预存有第一私钥;从所述调试设备获取第一认证信息,所述第一认证信息为所述调试设备至少基于所述第一私钥生成的第一认证信息;根据所述第一认证信息判断所述调试设备是否通过认证;如果所述调试设备通过认证,则将调试接口打开,允许所述调试设备通过所述调试接口对所述芯片进行访问;
所述根据所述第一认证信息判断所述调试设备是否通过认证,具体包括:至少基于所述芯片内预存的第二私钥生成第二认证信息;将所述第一认证信息与所述第二认证信息进行比对,并得到比对结果;根据所述比对结果判断所述调试设备是否通过认证;
在所述触发对所述调试设备的安全认证之后,还包括:生成随机数并将所述随机数发送至所述调试设备;其中,所述第一认证信息具体为所述调试设备基于所述第一私钥和所述随机数生成的第一认证信息;所述至少基于所述芯片内预存的第二私钥生成第二认证信息,具体为:基于所述第二私钥和所述随机数生成所述第二认证信息;
在所述将调试接口打开之后,还包括:所述芯片通过心跳机制与所述调试设备保持通信,并在检测到心跳包出现异常时,将所述调试接口关闭,禁止所述调试设备通过所述调试接口对所述芯片进行访问。
2.根据权利要求1所述的芯片的访问方法,其特征在于,所述第一私钥与所述第二私钥相同。
3.根据权利要求1所述的芯片的访问方法,其特征在于,所述允许所述调试设备通过所述调试接口对所述芯片进行访问具体为:允许所述调试设备通过所述调试接口以预设权限对所述芯片进行访问,所述预设权限存储在所述安全卡内。
4.根据权利要求1所述的芯片的访问方法,其特征在于,所述芯片处于预设模式中的安全卡认证模式;所述预设模式包括:调试接口打开模式、安全卡认证模式、调试接口关闭模式。
5.根据权利要求1所述芯片的访问方法,其特征在于,所述调试设备具体为JTAG设备。
6.一种芯片的访问方法,其特征在于,应用于调试设备,所述调试设备上插有安全卡,所述芯片的访问方法包括:在检测到所述芯片后,获取所述安全卡内预存的第一私钥;至少基于所述第一私钥生成第一认证信息;将所述第一认证信息发送至所述芯片,以供所述芯片根据所述第一认证信息判断所述调试设备是否通过认证;在所述调试设备通过认证后,通过所述芯片打开的调试接口对所述芯片进行访问,其中,所述调试接口在所述芯片判断出所述调试设备通过认证后被打开;
所述芯片根据所述第一认证信息判断所述调试设备是否通过认证,具体包括:所述芯片至少基于所述芯片内预存的第二私钥生成第二认证信息;将所述第一认证信息与所述第二认证信息进行比对,并得到比对结果;根据所述比对结果判断所述调试设备是否通过认证;
在所述至少基于所述第一私钥生成第一认证信息之前,还包括:接收所述芯片发送的随机数;所述至少基于所述第一私钥生成第一认证信息,具体为:基于所述第一私钥和所述随机数生成第一认证信息;所述芯片至少基于所述芯片内预存的第二私钥生成第二认证信息,具体为:所述芯片基于所述第二私钥和所述随机数生成所述第二认证信息;
在所述将调试接口打开之后,还包括:所述芯片通过心跳机制与所述调试设备保持通信,并在检测到心跳包出现异常时,将所述调试接口关闭,禁止所述调试设备通过所述调试接口对所述芯片进行访问。
7.一种安全控制模块,其特征在于,设置于芯片内,包括:检测单元、获取单元、判断单元、控制单元;所述检测单元用于在检测到调试设备后,触发对所述调试设备的安全认证,所述调试设备上插有安全卡,所述安全卡内存储有预设的第一私钥;所述获取单元用于从所述调试设备获取第一认证信息,所述第一认证信息为所述调试设备至少基于所述第一私钥生成的第一认证信息;
所述判断单元用于根据所述第一认证信息判断所述调试设备是否通过认证;所述根据所述第一认证信息判断所述调试设备是否通过认证,具体包括:至少基于所述芯片内预存的第二私钥生成第二认证信息;将所述第一认证信息与所述第二认证信息进行比对,并得到比对结果;根据所述比对结果判断所述调试设备是否通过认证;
其中,所述第一认证信息具体为所述调试设备基于所述第一私钥和随机数生成的;所述第二认证信息具体为所述芯片基于所述第二私钥和所述随机数生成的;所述随机数由所述芯片生成并发送至所述调试设备;
所述控制单元用于在所述调试设备通过认证时将调试接口打开,允许所述调试设备通过所述调试接口对所述芯片进行访问,其中,在所述将调试接口打开之后,还包括:通过心跳机制与所述调试设备保持通信,并在检测到心跳包出现异常时,将所述调试接口关闭,禁止所述调试设备通过所述调试接口对所述芯片进行访问。
8.一种芯片,其特征在于,包括如权利要求7所述的安全控制模块。
9.根据权利要求8所述的芯片,其特征在于,所述芯片还包括不可逆电路,且所述不可逆电路连接于所述安全控制模块;所述不可逆电路可以被烧写成以下三种模式中的一种:调试接口打开模式、安全卡认证模式、调试接口关闭模式;当所述不可逆电路被烧写为安全卡认证模式时,所述安全控制模块被启动。
10.一种调试设备,其特征在于,包括:调试接口、安全卡插槽、处理器以及存储器;所述处理器连接于所述安全卡插槽和所述调试接口;所述调试接口还用于连接至待调试的芯片;所述存储器中储存有可被所述处理器执行的指令,所述指令被所述至少一个处理器执行,当所述安全卡插槽内插入预存有第一私钥的安全卡时,所述指令被所述处理器执行,以使所述处理器能够执行如权利要求6所述的芯片的访问方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2018/074451 WO2019144403A1 (zh) | 2018-01-29 | 2018-01-29 | 芯片的访问方法、安全控制模块、芯片和调试设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110337652A CN110337652A (zh) | 2019-10-15 |
CN110337652B true CN110337652B (zh) | 2023-03-17 |
Family
ID=67394461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880000241.2A Active CN110337652B (zh) | 2018-01-29 | 2018-01-29 | 芯片的访问方法、安全控制模块、芯片和调试设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11093600B2 (zh) |
EP (1) | EP3543881B1 (zh) |
CN (1) | CN110337652B (zh) |
WO (1) | WO2019144403A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111046372B (zh) * | 2019-12-04 | 2023-05-23 | 深圳模微半导体有限公司 | 在通信设备间进行信息安全认证的方法、芯片以及电子设备 |
US11280829B1 (en) * | 2019-12-19 | 2022-03-22 | Xlnx, Inc. | System-on-chip having secure debug mode |
US11443071B2 (en) * | 2020-02-13 | 2022-09-13 | SiFive, Inc. | Secure debug architecture |
CN111464313B (zh) * | 2020-03-31 | 2021-12-28 | 北京汇量山河信息科技有限公司 | 一种多接口认证终端及其使用方法 |
CN112100691A (zh) * | 2020-09-11 | 2020-12-18 | 浪潮(北京)电子信息产业有限公司 | 一种硬件调试接口的保护方法、保护系统及可编程控制器 |
CN112444735B (zh) * | 2020-11-27 | 2023-06-13 | 成都海光集成电路设计有限公司 | 可安全配置的芯片及其操作方法 |
TWI818221B (zh) * | 2020-12-31 | 2023-10-11 | 新唐科技股份有限公司 | 可認證晶片外部除錯功能韌體程式與除錯使用者的晶片與方法 |
CN112732586B (zh) * | 2021-01-20 | 2024-06-07 | 山东云海国创云计算装备产业创新中心有限公司 | 一种芯片调试方法、系统、设备及计算机可读存储介质 |
CN112904182B (zh) * | 2021-01-28 | 2021-12-07 | 无锡众星微系统技术有限公司 | 测试模式进入控制方法 |
CN112860497B (zh) * | 2021-01-28 | 2022-02-08 | 无锡众星微系统技术有限公司 | 芯片调试使能控制方法 |
CN113297091B (zh) * | 2021-06-18 | 2022-04-29 | 海光信息技术股份有限公司 | SoC芯片的调试方法、装置及SoC芯片 |
CN114024878A (zh) * | 2021-11-18 | 2022-02-08 | 芯翼信息科技(上海)有限公司 | 数据传输方法、装置、介质和设备 |
US20240202375A1 (en) * | 2022-03-24 | 2024-06-20 | Bae Systems Information And Electronic Systems Integration Inc. | Secure semiconductor and system design |
CN114520727B (zh) * | 2022-04-15 | 2022-06-21 | 广州万协通信息技术有限公司 | 安全芯片数据防护方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101013958A (zh) * | 2006-12-22 | 2007-08-08 | 华为技术有限公司 | 心跳实现方法及系统、模块 |
CN103207965A (zh) * | 2013-03-13 | 2013-07-17 | 杭州华三通信技术有限公司 | 一种虚拟环境下License认证的方法及装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151688A (en) * | 1997-02-21 | 2000-11-21 | Novell, Inc. | Resource management in a clustered computer system |
US7730545B2 (en) * | 2005-05-23 | 2010-06-01 | Arm Limited | Test access control for secure integrated circuits |
US7849315B2 (en) * | 2006-05-22 | 2010-12-07 | General Dynamics C4 Systems, Inc. | Method for managing operability of on-chip debug capability |
CN101169809A (zh) * | 2006-10-24 | 2008-04-30 | 展讯通信(上海)有限公司 | 一种安全的jtag连接认证系统及其认证方法 |
US8438621B2 (en) * | 2007-12-21 | 2013-05-07 | General Instrument Corporation | Method and apparatus for secure management of debugging processes within communication devices |
US20090193230A1 (en) * | 2008-01-30 | 2009-07-30 | Ralf Findeisen | Computer system including a main processor and a bound security coprocessor |
US10064055B2 (en) * | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US8332641B2 (en) * | 2009-01-30 | 2012-12-11 | Freescale Semiconductor, Inc. | Authenticated debug access for field returns |
CN101620656B (zh) * | 2009-07-29 | 2012-11-28 | 深圳国微技术有限公司 | 安全jtag电路及保护芯片内部信息安全的方法 |
US10771448B2 (en) * | 2012-08-10 | 2020-09-08 | Cryptography Research, Inc. | Secure feature and key management in integrated circuits |
CN103413161B (zh) * | 2013-07-30 | 2018-04-27 | 复旦大学 | 一种可切换为安全模式的电子标签及切换的方法 |
US9177166B2 (en) * | 2013-08-21 | 2015-11-03 | Systel Business Equipment Co., Inc. | System and method for authentication |
CN105871873A (zh) * | 2016-04-29 | 2016-08-17 | 国家电网公司 | 一种用于配电终端通信的安全加密认证模块及其方法 |
-
2018
- 2018-01-29 CN CN201880000241.2A patent/CN110337652B/zh active Active
- 2018-01-29 WO PCT/CN2018/074451 patent/WO2019144403A1/zh unknown
- 2018-01-29 EP EP18875000.4A patent/EP3543881B1/en active Active
-
2019
- 2019-05-17 US US16/416,125 patent/US11093600B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101013958A (zh) * | 2006-12-22 | 2007-08-08 | 华为技术有限公司 | 心跳实现方法及系统、模块 |
CN103207965A (zh) * | 2013-03-13 | 2013-07-17 | 杭州华三通信技术有限公司 | 一种虚拟环境下License认证的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110337652A (zh) | 2019-10-15 |
EP3543881B1 (en) | 2021-08-11 |
WO2019144403A1 (zh) | 2019-08-01 |
US11093600B2 (en) | 2021-08-17 |
US20190347401A1 (en) | 2019-11-14 |
EP3543881A4 (en) | 2020-01-01 |
EP3543881A1 (en) | 2019-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110337652B (zh) | 芯片的访问方法、安全控制模块、芯片和调试设备 | |
US9141776B2 (en) | Method and apparatus for secure hardware analysis | |
US20070162759A1 (en) | Protected port for electronic access to an embedded device | |
US6775776B1 (en) | Biometric-based authentication in a nonvolatile memory device | |
KR100607016B1 (ko) | 메모리 장치 | |
US20040128523A1 (en) | Information security microcomputer having an information securtiy function and authenticating an external device | |
EP1763715A1 (en) | Method and apparatus for resisting hardware hacking through internal register interface | |
US20080098224A1 (en) | Processes and apparatus for establishing a secured connection with a joint test action group port | |
Dworak et al. | Board security enhancement using new locking SIB-based architectures | |
US20070016959A1 (en) | Information processing device and information processing system | |
CN106919858A (zh) | 芯片、所述芯片的数据保护装置及方法 | |
EP2146213B1 (en) | Integrated circuit, method and electronic apparatus | |
CN106936672A (zh) | 燃气设备的控制方法及终端 | |
CN110651448B (zh) | 芯片的访问方法、微芯片、智能卡以及调试设备 | |
US10438005B2 (en) | Device, system, and method for protecting cryptographic keying material | |
Merandat et al. | A Comprehensive Approach to a Trusted Test Infrastructure | |
US20110173702A1 (en) | Circuit with testable circuit coupled to privileged information supply circuit | |
CN107919957A (zh) | 一种对终端进行加密的方法及装置 | |
CN114547705B (zh) | 除错系统 | |
Chen et al. | SoC security and debug | |
Kumar et al. | Power Analysis Attack on Locking SIB based IJTAG Achitecture | |
RU2154855C2 (ru) | Способ обработки данных | |
CN116185847A (zh) | 一种支持芯片安全调试的控制方法 | |
CN118611944A (zh) | 一种保护汽车中央网关jtag端口的方法 | |
CN118445859A (zh) | 一种芯片调试权限控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |