CN113158203B - 一种soc芯片、电路和soc芯片的外部数据读写方法 - Google Patents
一种soc芯片、电路和soc芯片的外部数据读写方法 Download PDFInfo
- Publication number
- CN113158203B CN113158203B CN202110354812.6A CN202110354812A CN113158203B CN 113158203 B CN113158203 B CN 113158203B CN 202110354812 A CN202110354812 A CN 202110354812A CN 113158203 B CN113158203 B CN 113158203B
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- decryption
- connection port
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 46
- 230000015654 memory Effects 0.000 claims abstract description 78
- 230000005540 biological transmission Effects 0.000 claims abstract description 46
- 230000001360 synchronised effect Effects 0.000 claims abstract description 33
- 238000006243 chemical reaction Methods 0.000 claims abstract description 25
- 238000004364 calculation method Methods 0.000 claims description 37
- 238000004422 calculation algorithm Methods 0.000 claims description 7
- 238000013500 data storage Methods 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002513 implantation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种SOC芯片,包括CPU和加解密同步数据传输接口,加解密同步数据传输接口包括第一数据连接端口、第二数据连接端口和加解密数据转换模块,加解密数据转换模块用于当CPU对外部存储器进行读写时,将第二数据连接端口输入的已加密数据解密后通过第一数据连接端口发送给CPU,或将第一数据连接端口输入的未加密数据加密后通过第二数据连接接口发送给外部存储器。由于通过对外部存储器进行数据读写时的通讯数据进行在线加解密,实现SOC芯片对外部存储器中存储数据进行在线加解密和传输同步,使得SOC芯片在满足数据外部存储的安全性要求的前提下,还可以直接在外部存储器上直接执行程序。
Description
技术领域
本发明涉及芯片技术领域,具体涉及一种SOC芯片、电路和SOC芯片的外部数据读写方法。
背景技术
随着IoT、边缘计算、人工智能的快速发展,智能设备硬件系统设计复杂度越来越高,设备主控所需要运行的代码和处理的数据容量也在不断地增大,大容量串行接口存储器的使用越来越广泛,例如在SOC(System on Chip,系统级芯片)中使用的SPI通信接口的Flash。一般串行接口存储器中存储的数据是明文存储的,因此攻击者很容易通过串行通讯接口读取外部存储器内部的数据,进而可以进行固件分析、固件抄板、漏洞利用、病毒植入等一系列活动,这可能对设备的原厂以及用户带来不可估量的损失。
发明内容
本发明主要解决的技术问题是如何对SOC读写的外部数据进行保护。
根据第一方面,一种实施例中提供一种SOC芯片,包括CPU和加解密同步数据传输接口;
所述加解密同步数据传输接口包括第一数据连接端口、第二数据连接端口和加解密数据转换模块,所述第一数据连接端口与所述CPU连接,所述第二数据连接端口用于与一外部存储器连接,所述加解密数据转换模块分别与所述第一数据连接端口和第二数据连接端口连接;所述加解密数据转换模块用于当所述CPU对所述外部存储器进行读写时,将所述第二数据连接端口输入的已加密数据解密后通过所述第一数据连接端口发送给所述CPU,或将所述第一数据连接端口输入的未加密数据加密后通过所述第二数据连接接口发送给所述外部存储器;所述加解密同步数据传输接口集成在所述SOC芯片上。
根据第二方面,一种实施例中提供一种SOC芯片电路,包括第一方面所述的SOC芯片和外部存储器。
根据第三方面,一种实施例中提供一种SOC芯片的外部数据读写方法,所述SOC芯片包括CPU和加解密同步数据传输接口,所述CPU通过所述加解密同步数据传输接口读写外部存储器,其中,所述外部存储器存储的是已加密数据;
所述外部数据读写方法包括:
当所述加解密同步数据传输接口传输所述外部存储器存储的已加密数据给所述CPU时,对所述已加密数据进行解密以获取明文数据,并将所述明文数据发送给所述CPU;
和/或,当所述加解密同步数据传输接口传输明文数据给所述外部存储器时,对所述明文数据进行加密以获取加密数据,并将所述加密数据发送给所述外部存储器。
一实施例中,所述对所述明文数据进行加密以获取加密数据,包括:
获取第一生成密钥,并对所述第一生成密钥进行标记;
依据标记后的所述第一生成密钥采用第一预设加解密方法进行加密计算,以获取加密计算结果;
将所述加密计算结果与所述明文数据进行逻辑运算;
获取第二生成密钥,依据所述第二生成密钥,将逻辑运算后的所述明文数据采用第二预设加解密方法进行加密计算后输出给所述外部存储器;
和/或,所述对所述已加密数据进行解密以获取明文数据,并将所述明文数据发送给所述CPU,包括:
获取第一生成密钥,并对所述第一生成密钥进行标记;
依据标记后的所述第一生成密钥采用第一预设加解密方法进行解密计算,以获取解密计算结果;
将所述解密计算结果与所述加密数据进行逻辑运算;
获取第二生成密钥,依据所述第二生成密钥采用第二预设加解密方法对逻辑运算后的所述加密数据进行解密计算以获取所述明文数据,并将所述明文数据输出给所述CPU。
如上所述的SOC芯片电路,包括CPU和加解密同步数据传输接口,加解密同步数据传输接口包括第一数据连接端口、第二数据连接端口和加解密数据转换模块,加解密数据转换模块用于当CPU对外部存储器进行读写时,将第二数据连接端口输入的已加密数据解密后通过第一数据连接端口发送给CPU,或将第一数据连接端口输入的未加密数据加密后通过第二数据连接接口发送给外部存储器。由于通过对外部存储器进行数据读写时的通讯数据进行在线加解密,实现SOC芯片对外部存储器中存储数据进行在线加解密,使得在满足数据外部存储的安全性要求的前提下,还可以直接在外部存储器上直接执行程序。
附图说明
图1为一种SOC芯片电路示意图;
图2为一种用于SOC芯片的外部数据读写方法;
图3为一种实施例中SOC芯片电路的内部结构连接示意图;
图4为一种实施例中加解密同步数据传输接口的结构连接示意图;
图5为一种实施例中SOC芯片的外部数据读写方法流程示意图;
图6为一种实施例中SOC芯片的外部数据读写方法流程示意图;
图7为一种实施例中加解密同步数据传输接口的结构连接示意图;
图8为一种实施例中加解密同步数据传输接口的结构示意图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。其中不同实施方式中类似元件采用了相关联的类似的元件标号。在以下的实施方式中,很多细节描述是为了使得本申请能被更好的理解。然而,本领域技术人员可以毫不费力的认识到,其中部分特征在不同情况下是可以省略的,或者可以由其他元件、材料、方法所替代。在某些情况下,本申请相关的一些操作并没有在说明书中显示或者描述,这是为了避免本申请的核心部分被过多的描述所淹没,而对于本领域技术人员而言,详细描述这些相关操作并不是必要的,他们根据说明书中的描述以及本领域的一般技术知识即可完整了解相关操作。
另外,说明书中所描述的特点、操作或者特征可以以任意适当的方式结合形成各种实施方式。同时,方法描述中的各步骤或者动作也可以按照本领域技术人员所能显而易见的方式进行顺序调换或调整。因此,说明书和附图中的各种顺序只是为了清楚描述某一个实施例,并不意味着是必须的顺序,除非另有说明其中某个顺序是必须遵循的。
本文中为部件所编序号本身,例如“第一”、“第二”等,仅用于区分所描述的对象,不具有任何顺序或技术含义。而本申请所说“连接”、“联接”,如无特别说明,均包括直接和间接连接(联接)。
现在技术中,SOC对外部读写数据的安全保护措施是在主控制器内部对数据进行加密,再通过串行接口写入外部存储器。当需要执行代码或者读取数据时,先从外部存储器读入数据、并进行解密,才能使用数据,该安全保护措施读写外部数据的效率低下,且无法直接执行在外部存储器上程序。
请参考图1,为一种SOC芯片电路示意图,包括SOC芯片1和外部存储器2。SOC芯片包括CPU10、外部数据传输接口20、ROM 30、SRAM 40、加解密模块50和密钥生成模块60。其中,外部存储器2包括Flash, SRAM40是片上静态随机存取存储器,ROM 30是片上只读存储器,外部数据传输接口20包括QSIP接口。传统的SOC芯片电路是将SOC芯片外挂一个SIP Flash芯片,用于固件及敏感信息的存储(明文数据存储)。当系统上电时SOC芯片从外部存储器2读取固件和敏感信息到内部SRAM40中,并进行执行和处理。该设计中存在很大的安全风险,恶意攻击者很容易获取存储在外部Flash中的固件和敏感数,从而进行抄板和攻击活动。
请参考图2,为一种用于SOC芯片的外部数据读写方法,包括:
步骤110,获取外部已加密的待处理数据。
响应CPU 10的读取命令,外部数据传输接口20获取外部存储器2中存储的已加密的待处理数据。
步骤120,对已加密的待处理数据进行解密。
外部数据传输接口20将获取的已加密的待处理数据发送给加解密模块50,加解密模块50依据密钥生成模块60生成的密钥对已加密的待处理数据进行解密。
步骤130,将已解密的待处理数据存入SRAM 。
加解密模块50将解密后的待处理数据存入SRAM 40中。
步骤140,CPU处理SRAM中已解密的待处理数据。
CPU10执行或处理SRAM40中存储的已解密的待处理数据。
从上述用于SOC芯片的外部数据读写方法可知,为了增加SOC芯片对外部数据的读写安全性,增加的加解密存储的过程,给数据的执行和处理带来了很多额外的代价,效率低下,并且CPU无法在外部储存器上直接执行程序。
在本申请实施例中,由于通过对外部存储器进行数据读写时的通讯数据进行在线加解密和传输同步,实现SOC芯片对外部存储器中存储数据进行在线加解密,使得在满足直接在外部存储器上直接执行程序的前提下,还能提高SOC芯片数据的外部存储的安全性。
实施例一:
请参考图3,为一种实施例中SOC芯片电路的内部结构连接示意图,SOC芯片电路包括SOC芯片1和外部存储器2。SOC芯片1包括CPU 10、ROM 30、SRAM 40、密钥生成模块60和加解密同步数据传输接口70。
请参考图4,为一种实施例中加解密同步数据传输接口的结构连接示意图,加解密同步数据传输接口70包括第一数据连接端口、第二数据连接端口和加解密数据转换模块71,第一数据连接端口与CPU 10连接,第二数据连接端口用于与一外部存储器2连接,加解密数据转换模块71分别与第一数据连接端口和第二数据连接端口连接。加解密数据转换模块71用于当CPU 10对外部存储器2进行读写时,将第二数据连接端口输入的已加密数据解密后通过第一数据连接端口发送给CPU 10,或将第一数据连接端口输入的未加密数据加密后通过第二数据连接接口发送给外部存储器2。加解密同步数据传输接口70集成在SOC芯片1上。一实施例中,第一数据连接端口通过系统总线与CPU 10连接,第二数据连接端口通过串行接口与外部存储器2连接。一实施例中,系统总线包括AHB总线,串行接口包括SPI接口一实施例中,SOC芯片1,还包括密钥生成模块,用于生成密钥给加解密数据转换模块71,以用于加解密数据转换模块71对CPU 10和外部存储器 1之间传输的数据进行加密或解密。
一实施例中加解密数据转换模块71包括密钥标记模块72、第一加解密模块73和逻辑运算模块74。密钥生成模块60用于生成第一生成密钥输出给第一加解密模块73。密钥标记模块72用于对第一生成密钥进行标记。第一加解密模块73用于应用第一预设加解密方法对标记后的第一生成密钥进行加解密计算,并将获取的加解密计算结果输出给逻辑运算模块74。逻辑运算模块74用于将加解密计算结果和第一数据连接端口输入的未加密数据进行逻辑运算,或将加解密计算结果和第二数据连接端口输入的已加密数据进行逻辑运算。一实施例中,加解密数据转换模块71还包括第二加解密模块75。密钥生成模块还用于生成第二生成密钥输出给第二加解密模块75。第二加解密模块用于应用第二预设加解密方法对逻辑运算后的未加密数据进行加密后通过第二数据连接端口输出,或对逻辑运算后的已加密数据进行解密后通过第一数据连接端口输出。一实施例中,第一预设加解密方法采用对称加解密算法的CTR模式。一实施例中,第二预设加解密方法采用非线性变换加解密算法。一实施例中,对称加解密算法包括但不限于AES加解密或SM4加解密。
本申请实施例中还公开了一种用于SOC芯片的外部数据读写方法,其中,SOC芯片包括CPU和加解密同步数据传输接口,CPU通过加解密同步数据传输接口读写外部存储器,外部存储器存储的是已加密数据,该外部数据读写方法包括:
当加解密同步数据传输接口传输外部存储器存储的已加密数据给CPU时,对已加密数据进行解密以获取明文数据,并将明文数据发送给CPU。
或,当加解密同步数据传输接口传输明文数据给外部存储器时,对明文数据进行加密以获取加密数据,并将加密数据发送给外部存储器。
请参考图5,为一种实施例中SOC芯片的外部数据读写方法流程示意图,包括:
步骤210,获取已加密的数据。
响应CPU的读取外部数据命令,加解密同步数据传输接口从外部存储器获取已加密的待处理数据。
步骤220,传输已加密的数据时进行同步解密。
加解密同步数据传输接口对传输的已加密的数据进行同步解密,对已加密数据进行解密以获取明文数据,并将明文数据发送给CPU,包括:
获取第一生成密钥,并对第一生成密钥进行标记。
依据标记后的第一生成密钥采用第一预设加解密方法进行解密计算,以获取解密计算结果。
将解密计算结果与加密数据进行逻辑运算。
获取第二生成密钥,依据第二生成密钥采用第二预设加解密方法对逻辑运算后的加密数据进行解密计算以获取明文数据。
步骤230,将已解密的数据发送给CPU。
将明文数据输出给CPU。
步骤240,CPU处理已解密的数据。
CPU获取或直接执行已解密的数据。
如图4所示,外部存储器2存储的已加密数据C1通过SIP接口传输给逻辑运算模块74,密钥生成模块60生成第一生成密钥和第二生成密钥分别发送给第一加解密模块73和第二加解密模块75。密钥标记模块72对密钥生成模块产生的密钥进行标记。第一加解密模块73对第一生成密钥进行解密计算,并将解密计算结果输出给逻辑运算模块74。逻辑运算模块74将解密计算结果和已加密数据C1进行逻辑运算,并将获取的逻辑运算结果发送给第二加解密模块75。第二加解密模块75依据第二生成密钥采用第二加解密计算方法对逻辑运算结果进行解密以获取明文数据P1,并将获取的明文数据P1发送给CPU。其中,逻辑运算模块74进行的逻辑运算为XOR计算。
请参考图6,为一种实施例中SOC芯片的外部数据读写方法流程示意图,包括:
步骤310,获取明文数据。
CPU将明文数据发送加解密同步数据传输接口。
步骤320,传输明文数据时进行同步加密。
加解密同步数据传输接口对传输的明文数据进行同步加密,对明文数据进行加密以获取加密数据,包括:
获取第一生成密钥,并对第一生成密钥进行标记。
依据标记后的第一生成密钥采用第一预设加解密方法进行加密计算,以获取加密计算结果。
将加密计算结果与明文数据进行逻辑运算。
获取第二生成密钥,依据第二生成密钥,将逻辑运算后的明文数据采用第二预设加解密方法进行加密计算,以获取加密数据。
步骤330,将加密数据发送给外部存储器。
将加密数据发送给外部存储器。
请参考图7,为一种实施例中加解密同步数据传输接口的结构连接示意图, CPU10中的明文数据P1通过AHB接口发送给逻辑运算模块74,密钥生成模块60生成第一生成密钥和第二生成密钥分别发送给第一加解密模块73和第二加解密模块75。密钥标记模块72对密钥生成模块产生的密钥进行标记。第一加解密模块73对第一生成密钥进行加密计算,并将加密计算结果输出给逻辑运算模块74。逻辑运算模块74将加密计算结果和明文数据P1进行逻辑运算,并将获取的逻辑运算结果发送给第二加解密模块75。第二加解密模块75依据第二生成密钥采用第二加解密计算方法对逻辑运算结果进行加密以获取加密数据C1,并将获取的加密数据C1发送给外部存储器。其中,逻辑运算模块74进行的逻辑运算为XOR计算。
请参考图8,为一种实施例中加解密同步数据传输接口的结构示意图,加解密同步数据传输接口包括第一数据连接端口76、第二数据连接端口77和加解密数据转换模块71。第一数据连接端口76包括XIP接口41、XIP命令控制模块42、高速缓存43和XIP数据控制模块44。第二数据连接端口77包括FIFO存储器52和OSPI接口51。一实施例中,加解密同步数据传输接口还包括第三数据连接端口78,第三数据连接端口78包括系统从接口31、命令控制模块32和数据控制模块33。
在本申请实施例中,加解密同步数据传输接口采用在串行接口存储器控制器的逻辑中加入加解密数据转换模块,一实施例中,将串行存储器控制器功能与对称密码结合实现数据读写的在线加解密的方法来提升了读写效率,其中,为了不影响通讯速率对称密码算法的核心加解密采用CTR模式,并增加3轮的非线性变换,抵抗密文比特的篡改攻击和加密密钥的破解攻击。不但对SOC芯片读写外部存储器的读写性能有明显的提升,还可以进行在线加解密,对软件透明,简化软件设计,并且当CODE在加密存储的情况下,CPU也可以对外部存储器的数据进行在线执行。
本申请公开了一种SOC芯片,包括CPU和加解密同步数据传输接口,加解密同步数据传输接口包括第一数据连接端口、第二数据连接端口和加解密数据转换模块,加解密数据转换模块用于当CPU对外部存储器进行读写时,将第二数据连接端口输入的已加密数据解密后通过第一数据连接端口发送给CPU,或将第一数据连接端口输入的未加密数据加密后通过第二数据连接接口发送给外部存储器。由于通过对外部存储器进行数据读写时的通讯数据进行在线加解密,实现SOC芯片对外部存储器中存储数据进行在线加解密和传输同步,使得SOC芯片在满足直接在外部存储器上直接执行程序的前提下,还能提高数据外部存储的安全性。
本领域技术人员可以理解,上述实施方式中各种方法的全部或部分功能可以通过硬件的方式实现,也可以通过计算机程序的方式实现。当上述实施方式中全部或部分功能通过计算机程序的方式实现时,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器、随机存储器、磁盘、光盘、硬盘等,通过计算机执行该程序以实现上述功能。例如,将程序存储在设备的存储器中,当通过处理器执行存储器中程序,即可实现上述全部或部分功能。另外,当上述实施方式中全部或部分功能通过计算机程序的方式实现时,该程序也可以存储在服务器、另一计算机、磁盘、光盘、闪存盘或移动硬盘等存储介质中,通过下载或复制保存到本地设备的存储器中,或对本地设备的系统进行版本更新,当通过处理器执行存储器中的程序时,即可实现上述实施方式中全部或部分功能。
以上应用了具体个例对本发明进行阐述,只是用于帮助理解本发明,并不用以限制本发明。对于本发明所属技术领域的技术人员,依据本发明的思想,还可以做出若干简单推演、变形或替换。
Claims (6)
1.一种SOC芯片,其特征在于,包括CPU和加解密同步数据传输接口;
所述加解密同步数据传输接口包括第一数据连接端口、第二数据连接端口和加解密数据转换模块,所述第一数据连接端口与所述CPU连接,所述第二数据连接端口用于与一外部存储器连接,所述加解密数据转换模块分别与所述第一数据连接端口和第二数据连接端口连接;所述加解密数据转换模块用于当所述CPU对所述外部存储器进行读写时,将所述第二数据连接端口输入的已加密数据解密后通过所述第一数据连接端口发送给所述CPU,或将所述第一数据连接端口输入的未加密数据加密后通过所述第二数据连接接口发送给所述外部存储器;所述加解密同步数据传输接口集成在所述SOC芯片上;
所述SOC芯片还包括密钥生成模块,用于生成密钥给所述加解密数据转换模块,以用于所述加解密数据转换模块对所述CPU和外部存储器之间传输的数据进行加密或解密;
所述加解密数据转换模块包括密钥标记模块、第一加解密模块和逻辑运算模块;
所述密钥生成模块用于生成第一生成密钥输出给所述第一加解密模块;
所述密钥标记模块用于对所述第一生成密钥进行标记;
所述第一加解密模块用于应用第一预设加解密方法对标记后的所述第一生成密钥进行加解密计算,并将获取的加解密计算结果输出给所述逻辑运算模块;
所述逻辑运算模块用于将所述加解密计算结果和所述第一数据连接端口输入的未加密数据进行逻辑运算,或将所述加解密计算结果和所述第二数据连接端口输入的已加密数据进行逻辑运算;
所述加解密数据转换模块还包括第二加解密模块;
所述密钥生成模块还用于生成第二生成密钥输出给所述第二加解密模块;
所第二加解密模块用于应用第二预设加解密方法对逻辑运算后的所述未加密数据进行加密后通过所述第二数据连接端口输出,或对逻辑运算后的所述已加密数据进行解密后通过所述第一数据连接端口输出。
2.如权利要求1所述的SOC芯片,其特征在于,所述第一数据连接端口通过系统总线与所述CPU连接,所述第二数据连接端口通过串行接口与所述外部存储器连接。
3.如权利要求1所述的SOC芯片,其特征在于,所述第一预设加解密方法采用对称加解密算法的CTR模式,所述第二预设加解密方法采用非线性变换加解密算法。
4.如权利要求3所述的SOC芯片,其特征在于,所述对称加解密算法包括AES加解密或SM4加解密。
5.一种SOC芯片电路,其特征在于,包括如权利要求1至4中任一项所述的SOC芯片和外部存储器。
6.一种SOC芯片的外部数据读写方法,其特征在于,所述SOC芯片包括CPU和加解密同步数据传输接口,所述CPU通过所述加解密同步数据传输接口读写外部存储器,其中,所述外部存储器存储的是已加密数据;
所述外部数据读写方法包括:
当所述加解密同步数据传输接口传输所述外部存储器存储的已加密数据给所述CPU时,对所述已加密数据进行解密以获取明文数据,并将所述明文数据发送给所述CPU;
和/或,当所述加解密同步数据传输接口传输明文数据给所述外部存储器时,对所述明文数据进行加密以获取加密数据,并将所述加密数据发送给所述外部存储器;
所述对所述明文数据进行加密以获取加密数据,包括:
获取第一生成密钥,并对所述第一生成密钥进行标记;
依据标记后的所述第一生成密钥采用第一预设加解密方法进行加密计算,以获取加密计算结果;
将所述加密计算结果与所述明文数据进行逻辑运算;
获取第二生成密钥,依据所述第二生成密钥,将逻辑运算后的所述明文数据采用第二预设加解密方法进行加密计算后输出给所述外部存储器;
和/或,所述对所述已加密数据进行解密以获取明文数据,并将所述明文数据发送给所述CPU,包括:
获取第一生成密钥,并对所述第一生成密钥进行标记;
依据标记后的所述第一生成密钥采用第一预设加解密方法进行解密计算,以获取解密计算结果;
将所述解密计算结果与所述加密数据进行逻辑运算;
获取第二生成密钥,依据所述第二生成密钥采用第二预设加解密方法对逻辑运算后的所述加密数据进行解密计算以获取所述明文数据,并将所述明文数据输出给所述CPU。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110354812.6A CN113158203B (zh) | 2021-04-01 | 2021-04-01 | 一种soc芯片、电路和soc芯片的外部数据读写方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110354812.6A CN113158203B (zh) | 2021-04-01 | 2021-04-01 | 一种soc芯片、电路和soc芯片的外部数据读写方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113158203A CN113158203A (zh) | 2021-07-23 |
CN113158203B true CN113158203B (zh) | 2024-05-17 |
Family
ID=76886021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110354812.6A Active CN113158203B (zh) | 2021-04-01 | 2021-04-01 | 一种soc芯片、电路和soc芯片的外部数据读写方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113158203B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113420267B (zh) * | 2021-08-24 | 2021-11-09 | 北京芯愿景软件技术股份有限公司 | 存储装置和数据读取方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN202870835U (zh) * | 2012-06-13 | 2013-04-10 | 福建睿矽微电子科技有限公司 | 一种芯片片外ram总线接口硬件加密装置 |
CN104486069A (zh) * | 2014-12-23 | 2015-04-01 | 天津光电通信技术有限公司 | 一种基于fpga实现的gost加解密设备及其方法 |
CN105227299A (zh) * | 2015-07-30 | 2016-01-06 | 深圳市美贝壳科技有限公司 | 一种数据加解密管理设备及其应用方法 |
CN109359486A (zh) * | 2018-10-24 | 2019-02-19 | 华中科技大学 | 一种加密与解密系统及其操作方法 |
CN109726598A (zh) * | 2018-12-10 | 2019-05-07 | 佛山芯珠微电子有限公司 | 基于云服务器的嵌入式安全加密芯片 |
CN111881490A (zh) * | 2020-07-06 | 2020-11-03 | 施明成 | 与外置加密芯片融合应用nvme存储设备的共享数据保护方法 |
CN111917710A (zh) * | 2020-06-12 | 2020-11-10 | 北京智芯微电子科技有限公司 | Pci-e密码卡及其密钥保护方法、计算机可读存储介质 |
CN112329038A (zh) * | 2020-11-15 | 2021-02-05 | 珠海市一微半导体有限公司 | 一种基于usb接口的数据加密控制系统及芯片 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11575504B2 (en) * | 2019-06-29 | 2023-02-07 | Intel Corporation | Cryptographic computing engine for memory load and store units of a microarchitecture pipeline |
-
2021
- 2021-04-01 CN CN202110354812.6A patent/CN113158203B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN202870835U (zh) * | 2012-06-13 | 2013-04-10 | 福建睿矽微电子科技有限公司 | 一种芯片片外ram总线接口硬件加密装置 |
CN104486069A (zh) * | 2014-12-23 | 2015-04-01 | 天津光电通信技术有限公司 | 一种基于fpga实现的gost加解密设备及其方法 |
CN105227299A (zh) * | 2015-07-30 | 2016-01-06 | 深圳市美贝壳科技有限公司 | 一种数据加解密管理设备及其应用方法 |
CN109359486A (zh) * | 2018-10-24 | 2019-02-19 | 华中科技大学 | 一种加密与解密系统及其操作方法 |
CN109726598A (zh) * | 2018-12-10 | 2019-05-07 | 佛山芯珠微电子有限公司 | 基于云服务器的嵌入式安全加密芯片 |
CN111917710A (zh) * | 2020-06-12 | 2020-11-10 | 北京智芯微电子科技有限公司 | Pci-e密码卡及其密钥保护方法、计算机可读存储介质 |
CN111881490A (zh) * | 2020-07-06 | 2020-11-03 | 施明成 | 与外置加密芯片融合应用nvme存储设备的共享数据保护方法 |
CN112329038A (zh) * | 2020-11-15 | 2021-02-05 | 珠海市一微半导体有限公司 | 一种基于usb接口的数据加密控制系统及芯片 |
Non-Patent Citations (3)
Title |
---|
FPGA内部块RAM的应用技巧;张伟等;《微处理机》;20060630(第06期);第20-21页 * |
Privacy- and integrity-preserving range query in wireless sensor networks;Yao-Tung Tsou等;《2012 IEEE Global Communications Conference (GLOBECOM)》;20130422;第328-334页 * |
基于PRESENT算法的智能卡芯片存储加密;王亚楠等;《清华大学学报(自然科学版)》;20131231;第53卷(第12期);第1708-1712页 * |
Also Published As
Publication number | Publication date |
---|---|
CN113158203A (zh) | 2021-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104160407B (zh) | 利用存储控制器总线接口以确保存储设备和主机之间的数据传输安全 | |
CN108475237B (zh) | 存储器操作加密 | |
US20210192090A1 (en) | Secure data storage device with security function implemented in a data security bridge | |
US8107621B2 (en) | Encrypted file system mechanisms | |
CN102945355B (zh) | 基于扇区映射的快速数据加密策略遵从 | |
KR102013841B1 (ko) | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 | |
EP2174465B1 (en) | Transparent aware data transformation at file system level | |
CN102855452B (zh) | 基于加密组块的快速数据加密策略遵从 | |
CN101551784B (zh) | 一种usb接口的ata类存储设备中数据的加密方法及装置 | |
WO2019109967A1 (en) | Storage apparatus and method for address scrambling | |
EP1658696A1 (en) | On-chip storage, creation, and manipulation of an encryption key | |
CN113158203B (zh) | 一种soc芯片、电路和soc芯片的外部数据读写方法 | |
CN113449349A (zh) | 平台安全机制 | |
KR101043255B1 (ko) | Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법 | |
CN203232424U (zh) | 一种usb外设 | |
CN103218580A (zh) | 一种usb隔离设备及其隔离方法 | |
CN110837627A (zh) | 一种基于硬盘序列号的软件版权认证方法、系统和设备 | |
CN102110038B (zh) | 一种安全类芯片的测试电路 | |
JPH10340232A (ja) | ファイル複写防止装置及びファイル読込装置 | |
JPH10275115A (ja) | データ暗号化保存方法及びシステム装置 | |
KR102573032B1 (ko) | 데이터 이중암복호화 기반 보안 강화 블록체인 시스템 | |
US20230208821A1 (en) | Method and device for protecting and managing keys | |
JP5539024B2 (ja) | データ暗号化装置およびその制御方法 | |
JP2004038476A (ja) | 暗号化装置及び暗号化システム | |
CN2854676Y (zh) | 一种基于通用串行总线接口的文件夹加密装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |