CN113343624A - 一种基于eeprom的模拟电路及加密方法 - Google Patents
一种基于eeprom的模拟电路及加密方法 Download PDFInfo
- Publication number
- CN113343624A CN113343624A CN202110722228.1A CN202110722228A CN113343624A CN 113343624 A CN113343624 A CN 113343624A CN 202110722228 A CN202110722228 A CN 202110722228A CN 113343624 A CN113343624 A CN 113343624A
- Authority
- CN
- China
- Prior art keywords
- encryption
- analog circuit
- key configuration
- eeprom
- configuration information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000004891 communication Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 8
- 238000013461 design Methods 0.000 abstract description 5
- 238000005516 engineering process Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/30—Circuit design
- G06F30/36—Circuit design at the analogue level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Computation (AREA)
- Geometry (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Semiconductor Integrated Circuits (AREA)
Abstract
本发明公开一种基于EEPROM的模拟电路及加密方法,属于集成电路领域,包括存储单元EEPROM、校验电路、寄存器组和地址序列生成器。存储单元EEPROM用以存储模拟电路的关键配置信息、非关键配置信息和加密校验码;校验电路校验存储的加密校验码是否符合加密规则,加密算法可以任意选择;寄存器组接收存储单元EEPROM发送的关键配置信息、非关键配置信息和加密校验码;地址序列生成器发送地址请求给存储单元EEPROM,存储单元EEPROM收到请求后会发送相应数据到所述寄存器组中对应寄存器。本发明能够保证电路关键配置参数不被反向获取,能够很好的保护模拟电路的核心技术,增加反向设计的难度,为具有自主知识产权的正向设计芯片占领市场提供的重要的技术保障。
Description
技术领域
本发明涉及集成电路技术领域,特别涉及一种基于EEPROM的模拟电路及加密方法。
背景技术
随着集成电路复杂度和功能的逐渐增加,正向开发需要的时间、人力和资金成本越来越高,很多企业采用反向设计的方法模仿甚至抄袭竞争对手的芯片。正向开发的芯片很可能在没有回收成本的阶段就已经被竞争对手模仿或者抄袭,集成电路的加密显得尤为重要。高性能的模拟电路会设计很多的冗余配置,在工厂测试阶段根据配置修调电路参数,最终使电路的性能达到最佳,加密的核心就是加密这些关键配置参数。
发明内容
本发明的目的在于提供一种基于EEPROM的模拟电路及加密方法,以防止电路关键配置参数被反向获取。
为解决上述技术问题,本发明提供了一种基于EEPROM的模拟电路,包括:
存储单元EEPROM,用以存储模拟电路的关键配置信息、非关键配置信息和加密校验码;
校验电路,校验存储的加密校验码是否符合加密规则,加密算法可以任意选择;
寄存器组,接收存储单元EEPROM发送的关键配置信息、非关键配置信息和加密校验码;
地址序列生成器,发送地址请求给存储单元EEPROM,存储单元EEPROM收到请求后会发送相应数据到所述寄存器组中对应寄存器。
可选的,所述关键配置信息是指设计者不希望用户获取的信息;所述非关键信息是指设计者能够让用户获取的配置信息。
可选的,所述加密校验码是用来做加密校验的特定值,由所有的关键配置信息计算得出,任何一个关键信息不同,加密校验码都不同。
本发明还提供了一种模拟电路的加密方法,包括:
步骤1、芯片上电,地址序列生成器发送使能EEPROM信号和连续的地址信号,请求存储单元EEPROM发送关键配置信息和加密校验码;
步骤2、存储单元EEPROM开始发送关键配置信息至寄存器组,关键信息配置发送完毕后发送加密校验码,之后存储单元EEPROM进入等待状态;
步骤3、校验电路开始校验寄存器组存储的关键配置信息和加密校验码。
可选的,所述步骤3中,如果加密校验码和关键配置信息符合加密逻辑,则校验通过,此时地址序列生成器发送全新的地址给存储单元EEPROM,请求存储单元EEPROM发送非关键配置信息,存储单元EEPROM发送非关键配置信息至寄存器组;此后加密校验过程完全结束,地址序列生成器被关闭,模拟电路的串口通信功能使能,寄存器组关键配置数据至模拟电路输出通路使能,模拟电路进入正常工作状态。
可选的,所述步骤3中,如果加密校验未通过,模拟电路的串口通信功能禁用,寄存器组关键配置数据至模拟电路输出通路禁用,重新回到所述步骤2,地址序列生成器重新启动,发送使能EEPROM信号和连续的地址请求,请求存储单元EEPROM发送关键配置信息和加密校验码。
可选的,所述步骤3中,如果加密校验多次不通过,模拟电路将陷入死循环,模拟电路的串口通信功能禁用,寄存器组关键配置数据至模拟电路输出通路禁用,芯片串口无法正常工作,模拟电路无法获取关键配置参数,也无法正常工作。
在本发明提供的基于EEPROM的模拟电路及加密方法中,包括存储单元EEPROM、校验电路、寄存器组和地址序列生成器。存储单元EEPROM用以存储模拟电路的关键配置信息、非关键配置信息和加密校验码;校验电路校验存储的加密校验码是否符合加密规则,加密算法可以任意选择;寄存器组接收存储单元EEPROM发送的关键配置信息、非关键配置信息和加密校验码;地址序列生成器发送地址请求给存储单元EEPROM,存储单元EEPROM收到请求后会发送相应数据到所述寄存器组中对应寄存器。本发明能够保证电路关键配置参数不被反向获取,能够很好的保护模拟电路的核心技术,增加反向设计的难度,为具有自主知识产权的正向设计芯片占领市场提供的重要的技术保障。
附图说明
图1是本发明提供的基于EEPROM的模拟电路结构示意图;
图2是本发明提供的模拟电路的加密方法实现过程示意图。
具体实施方式
以下结合附图和具体实施例对本发明提出的一种基于EEPROM的模拟电路及加密方法作进一步详细说明。根据下面说明和权利要求书,本发明的优点和特征将更清楚。需说明的是,附图均采用非常简化的形式且均使用非精准的比例,仅用以方便、明晰地辅助说明本发明实施例的目的。
实施例一
本发明提供了一种基于EEPROM的模拟电路,其结构如图1所示,包括如下模块:
模块1、存储单元EEPROM,用来存储模拟电路的关键配置信息、非关键配置信息和加密校验码;其中关键配置信息是指设计者不希望用户获取的信息,如关系到模拟电路性能的信息;其中的非关键信息是指设计者可以让用户获取的配置信息,如只关系到模拟电路功能的信息;该芯片的关键信息有5个,分别为0x0a,0x0b,0x0c,0x0d,0x0e。
模块2、校验电路,用来校验存储的校验码是否符合加密规则,本实施例中国加密规则设置为简单的求和,即加密校验码的值为前5组关键信息的求和,对应的正确加密校验码为0x3c。
模块3、寄存器组,接收存储单元EEPROM发送的配置数据,寄存器组数量为10,前5个存放存储单元EEPROM发送的关键配置信息,第6个存放加密校验码,第7,8,9,10存放用户可以访问的非关键配置信息。
模块4、地址序列生成器,作用是发送地址请求至给存储单元EEPROM,存储单元EEPROM收到请求后会发送相应数据到寄存器组中对应的寄存器。
模块5、高精度温度传感器模拟电路,作用是实时测试温度。
实施例二
本发明还提供了一种模拟电路的加密方法,其流程如图2所示,包括:
步骤1、芯片上电,地址序列生成器发送使能EEPROM信号和连续的地址信号,地址信号分别为0x01,0x02,0x03,0x04,0x05,0x06,请求存储单元EEPROM发送关键配置信息和加密校验码;
步骤2、存储单元EEPROM开始发送依次发送存储的前5个关键配置信息(0x0a,0x0b,0x0c,0x0d,0x0e),发送完毕后发送加密校验码,之后存储单元EEPROM进入等待状态;
步骤3、校验电路开始校验寄存器组存储的关键配置信息和加密校验码。
所述步骤3中,如果加密校验码为0x3c,证明加密校验码和关键配置信息符合加密逻辑,校验通过,此时地址序列生成器发送全新的地址给存储单元EEPROM(0x07,0x08,0x09,0x0a),请求存储单元EEPROM发送非关键信息,存储单元EEPROM发送非关键配置信息至寄存器组,此后加密校验过程完全结束,地址序列生成器被关闭,电路的串口通信功能使能,寄存器组关键配置数据至模拟电路输出通路使能,电路进入正常工作状态。
所述步骤3中,如果加密校验码不是0x3c,证明加密校验码和关键配置信息不符合加密逻辑,校验失败;模拟电路的串口通信功能禁用,寄存器组关键配置数据至模拟电路输出通路禁用,重新回到所述步骤2,地址序列生成器发送使能EEPROM信号和连续的地址信号,请求存储单元EEPROM发送关键信息和加密校验码。
所述步骤3中,如果加密校验多次不通过,模拟电路将陷入死循环,模拟电路的串口通信功能禁用,寄存器组关键配置数据至模拟电路输出通路禁用,芯片串口无法正常工作,模拟电路无法获取关键配置参数,也无法正常工作。
上述描述仅是对本发明较佳实施例的描述,并非对本发明范围的任何限定,本发明领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。
Claims (7)
1.一种基于EEPROM的模拟电路,其特征在于,包括:
存储单元EEPROM,用以存储模拟电路的关键配置信息、非关键配置信息和加密校验码;
校验电路,校验存储的加密校验码是否符合加密规则,加密算法可以任意选择;
寄存器组,接收存储单元EEPROM发送的关键配置信息、非关键配置信息和加密校验码;
地址序列生成器,发送地址请求给存储单元EEPROM,存储单元EEPROM收到请求后会发送相应数据到所述寄存器组中对应寄存器。
2.如权利要求1所述的基于EEPROM的模拟电路,其特征在于,所述关键配置信息是指设计者不希望用户获取的信息;所述非关键信息是指设计者能够让用户获取的配置信息。
3.如权利要求2所述的基于EEPROM的模拟电路,其特征在于,所述加密校验码是用来做加密校验的特定值,由所有的关键配置信息计算得出,任何一个关键信息不同,加密校验码都不同。
4.一种模拟电路的加密方法,其特征在于,包括:
步骤1、芯片上电,地址序列生成器发送使能EEPROM信号和连续的地址信号,请求存储单元EEPROM发送关键配置信息和加密校验码;
步骤2、存储单元EEPROM开始发送关键配置信息至寄存器组,关键信息配置发送完毕后发送加密校验码,之后存储单元EEPROM进入等待状态;
步骤3、校验电路开始校验寄存器组存储的关键配置信息和加密校验码。
5.如权利要求4所述的模拟电路的加密方法,其特征在于,所述步骤3中,如果加密校验码和关键配置信息符合加密逻辑,则校验通过,此时地址序列生成器发送全新的地址给存储单元EEPROM,请求存储单元EEPROM发送非关键配置信息,存储单元EEPROM发送非关键配置信息至寄存器组;此后加密校验过程完全结束,地址序列生成器被关闭,模拟电路的串口通信功能使能,寄存器组关键配置数据至模拟电路输出通路使能,模拟电路进入正常工作状态。
6.如权利要求5所述的模拟电路的加密方法,其特征在于,所述步骤3中,如果加密校验未通过,模拟电路的串口通信功能禁用,寄存器组关键配置数据至模拟电路输出通路禁用,重新回到所述步骤2,地址序列生成器重新启动,发送使能EEPROM信号和连续的地址请求,请求存储单元EEPROM发送关键配置信息和加密校验码。
7.如权利要求6所述的模拟电路的加密方法,其特征在于,所述步骤3中,如果加密校验多次不通过,模拟电路将陷入死循环,模拟电路的串口通信功能禁用,寄存器组关键配置数据至模拟电路输出通路禁用,芯片串口无法正常工作,模拟电路无法获取关键配置参数,也无法正常工作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110722228.1A CN113343624A (zh) | 2021-06-28 | 2021-06-28 | 一种基于eeprom的模拟电路及加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110722228.1A CN113343624A (zh) | 2021-06-28 | 2021-06-28 | 一种基于eeprom的模拟电路及加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113343624A true CN113343624A (zh) | 2021-09-03 |
Family
ID=77481233
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110722228.1A Pending CN113343624A (zh) | 2021-06-28 | 2021-06-28 | 一种基于eeprom的模拟电路及加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113343624A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117632273A (zh) * | 2024-01-26 | 2024-03-01 | 杭州瑞盟科技股份有限公司 | 集成电路的配置方法、系统、集成电路的存储模块及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN202189367U (zh) * | 2010-12-09 | 2012-04-11 | 成都傅立叶电子科技有限公司 | 数字加密模块 |
CN102541678A (zh) * | 2011-12-30 | 2012-07-04 | 中国人民解放军国防科学技术大学 | 多通道与非型快闪并行存储控制器 |
CN105279441A (zh) * | 2014-07-21 | 2016-01-27 | 恩智浦有限公司 | 用于对数据进行加密和解密的方法和架构 |
CN105930115A (zh) * | 2016-04-25 | 2016-09-07 | 杭州旗捷科技有限公司 | 一种关键数据还原耗材芯片和存储数据保护方法 |
CN106372540A (zh) * | 2016-08-29 | 2017-02-01 | 北京中电华大电子设计有限责任公司 | 一种芯片安全信息的安全传输方法及电路 |
CN107220141A (zh) * | 2017-05-26 | 2017-09-29 | 青岛海信电器股份有限公司 | 数据文件校验方法及装置 |
CN111966071A (zh) * | 2020-07-14 | 2020-11-20 | 中国第一汽车股份有限公司 | 一种车载控制器数据分类、存储及校验方法 |
-
2021
- 2021-06-28 CN CN202110722228.1A patent/CN113343624A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN202189367U (zh) * | 2010-12-09 | 2012-04-11 | 成都傅立叶电子科技有限公司 | 数字加密模块 |
CN102541678A (zh) * | 2011-12-30 | 2012-07-04 | 中国人民解放军国防科学技术大学 | 多通道与非型快闪并行存储控制器 |
CN105279441A (zh) * | 2014-07-21 | 2016-01-27 | 恩智浦有限公司 | 用于对数据进行加密和解密的方法和架构 |
CN105930115A (zh) * | 2016-04-25 | 2016-09-07 | 杭州旗捷科技有限公司 | 一种关键数据还原耗材芯片和存储数据保护方法 |
CN106372540A (zh) * | 2016-08-29 | 2017-02-01 | 北京中电华大电子设计有限责任公司 | 一种芯片安全信息的安全传输方法及电路 |
CN107220141A (zh) * | 2017-05-26 | 2017-09-29 | 青岛海信电器股份有限公司 | 数据文件校验方法及装置 |
CN111966071A (zh) * | 2020-07-14 | 2020-11-20 | 中国第一汽车股份有限公司 | 一种车载控制器数据分类、存储及校验方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117632273A (zh) * | 2024-01-26 | 2024-03-01 | 杭州瑞盟科技股份有限公司 | 集成电路的配置方法、系统、集成电路的存储模块及介质 |
CN117632273B (zh) * | 2024-01-26 | 2024-04-30 | 杭州瑞盟科技股份有限公司 | 集成电路的配置方法、系统、集成电路的存储模块及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101901005B1 (ko) | 온-더-플라이 기술 지원 | |
CN101276389B (zh) | 单个物理可信平台模块内的多个逻辑可信平台模块的分离 | |
CN110705214A (zh) | 一种自动编码方法及装置 | |
CN107329899A (zh) | 一种应用程序兼容性测试方法和装置 | |
CN108829838A (zh) | 一种账户信息批量处理方法及服务器 | |
CN1643532A (zh) | 用于电子电路的许可交付与计费的管理系统、方法和设备 | |
CN109558723A (zh) | 密码字典生成方法、装置以及计算机设备 | |
CN109977702A (zh) | 一种基于ds2432芯片的fpga设备加密认证系统和方法 | |
US20180074703A1 (en) | Index management in a flash memory | |
CN102147831A (zh) | 逻辑验证方法和装置 | |
CN113343624A (zh) | 一种基于eeprom的模拟电路及加密方法 | |
CN112948233A (zh) | 一种接口测试方法、装置、终端设备及介质 | |
US9170911B1 (en) | Protocol error monitoring on an interface between hard logic and soft logic | |
CN108108262A (zh) | 具有检查所选择的存储器访问的硬件检查单元的集成电路 | |
CN111199023A (zh) | 一种mcu程序的密钥系统及解密方法 | |
US20140164647A1 (en) | Management Data Input/Output (MDIO) Protocol Including Checksum Mode | |
JP5056625B2 (ja) | 回路設計装置および回路設計方法 | |
US12015710B2 (en) | Scheme for transferring and authenticating data | |
CN116048952A (zh) | 一种基于可裁剪ip的实例化模块仿真验证方法及装置 | |
CN111062063B (zh) | 基于供电策略进行移动储存设备访问控制系统与方法 | |
US7472369B1 (en) | Embedding identification information on programmable devices | |
CN111400269B (zh) | 一种ipfs文件处理方法、节点、介质和设备 | |
CN113779918A (zh) | SoC仿真方法、装置、计算设备和计算机存储介质 | |
CA2505606C (en) | Method and system for alternatively activating a replaceable hardware unit | |
EP1573552B1 (en) | Method and system for alternatively activating a replaceable hardware unit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |