CN114499847A - 芯片生产测试阶段的敏感信息写入方法 - Google Patents

芯片生产测试阶段的敏感信息写入方法 Download PDF

Info

Publication number
CN114499847A
CN114499847A CN202210068179.9A CN202210068179A CN114499847A CN 114499847 A CN114499847 A CN 114499847A CN 202210068179 A CN202210068179 A CN 202210068179A CN 114499847 A CN114499847 A CN 114499847A
Authority
CN
China
Prior art keywords
chip
sensitive information
written
ciphertext
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210068179.9A
Other languages
English (en)
Inventor
李兵
黄征
刁永翔
张辅云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuxi Zhongxing Microsystem Technology Co ltd
Original Assignee
Wuxi Zhongxing Microsystem Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuxi Zhongxing Microsystem Technology Co ltd filed Critical Wuxi Zhongxing Microsystem Technology Co ltd
Priority to CN202210068179.9A priority Critical patent/CN114499847A/zh
Publication of CN114499847A publication Critical patent/CN114499847A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种芯片生产测试阶段的敏感信息写入方法,该方法包括:建立测试设备与待写入芯片以及管理服务器的连接;接收芯片产生并加密的随机会话密钥,并将芯片标识和随机会话密钥的密文发送到管理服务器;接收管理服务器发送的第一密文和第二密文,第一密文包括计时初始值,第二密文包括服务器时间戳和待写入的敏感信息;解密第一密文和第二密文,使用第一密文解密的计时器初始值来设置芯片中的计时器初始值,若判断时间戳和芯片计时器计时值在预定义偏差范围内相等,则将敏感信息写入芯片中。本发明根据服务器时间戳和芯片内的计时值的比较结果来确定敏感信息是否最新和有效,从而保证了敏感信息写入的安全可靠,并且能够实现敏感信息的产生和写入测试的分离。

Description

芯片生产测试阶段的敏感信息写入方法
技术领域
本发明属于芯片设计领域,特别涉及一种芯片生产测试阶段的敏感信息写入方法。
背景技术
在多种芯片应用场景下,在生产测试过程中需要向芯片写入一些需要被保密或保护的敏感信息,如密钥、用户权限等。例如,在芯片的设计方或应用方不具有向大规模芯片中写入信息的测试设备及能力,或信息需要在生产测试过程中写入芯片以便控制后续的芯片测试、调试以及相关受限功能模式的进入等情况下,必须进行敏感信息写入。因此如何安全高效地写入敏感信息,对于保护芯片中的数据信息安全起着至关重要的作用。
在传统的敏感信息安全写入控制方面,芯片设计方或应用方将一般敏感信息的产生及写入的程序提供给测试方,生产测试方将敏感信息的产生及写入的程序装入测试设备,由测试设备将敏感信息直接写入芯片内的指定存储单元中。某些设计厂商在芯片的设计阶段利用芯片的金属层内设了对称密钥(如AES密钥、SM4密钥等)用于加密测试设备和芯片之间的敏感信息数据传输,以加强敏感信息传输安全。即目前的芯片设计本身没有考虑芯片在生产测试阶段敏感信息写入的最新有效性问题。
而利用芯片的金属层内设对称密钥来加密测试设备和芯片之间的敏感信息数据传输的问题在于,对称密钥是在设计阶段预设的,且对同一设计的所有芯片,这个密钥的都是相同的,不仅易于泄露,也易于通过反向工程的方法来破解,故不能实现真正的信息传输安全。如果在芯片的设计阶段不提前考虑芯片在生产测试阶段敏感信息写入的最新有效性,非法用户可能会使用之前截取的过时的加密敏感信息写入芯片来覆盖芯片中较新的敏感信息版本,从而使芯片回退到之前存在潜在安全问题的版本,或可能会使用无效或错误的敏感信息写入芯片,进而进一步利用功能或测试调试漏洞来获取非法利益,使芯片应用失去安全性。
发明内容
本发明的目的在于提供一种芯片生产测试阶段的敏感信息写入方法,以解决芯片待写入的敏感信息传输安全性的问题。所述芯片生产测试阶段的敏感信息写入方法包括:
建立测试设备与待写入芯片以及管理服务器的连接,所述管理服务器包含待写入的敏感信息;
接收由所述待写入芯片产生并加密的随机会话密钥,并将所述待写入芯片的芯片标识和所述随机会话密钥的密文发送到所述管理服务器;
接收所述管理服务器发送的第一密文,所述第一密文包括利用所述管理服务器解密后的所述随机会话密钥进行加密的计时器初始值;
接收所述管理服务器发送的第二密文,所述第二密文包括利用所述管理服务器解密后的所述随机会话密钥进行加密的服务器时间戳以及待写入的敏感信息;
解密所述第一密文和第二密文,使用第一密文解密的计时器初始值来设置芯片中的计时器初始值,判断解密后的所述时间戳和所述芯片计时器计时值在预定义偏差范围内是否相等;
若相等,则将解密后的待写入的敏感信息写入所述待写入芯片中。
优选地,若解密后的所述时间戳和所述芯片计时器计时值在预定义偏差范围内不相等,则禁止将待写入的敏感信息写入所述待写入芯片中。
优选地,所述待写入芯片预先存储有芯片公钥,并且在所述待写入芯片产生所述随机会话密钥之后,利用所述预先存储的芯片公钥对所述随机会话密钥进行加密。
优选地,所述管理服务器存储有芯片私钥,所述芯片私钥与所述待写入芯片的芯片公钥相对应。
优选地,所述芯片标识和所述芯片公钥存储于所述待写入芯片的寄存器组中。
优选地,在接收所述管理服务器发送的第二密文之前,进一步包括:
接收所述管理服务器根据所述芯片标识检索到的对应芯片私钥以及待写入的敏感信息,利用所述管理服务器解密后得到的随机会话密钥对服务器当前时间戳以及待写入的敏感信息一同进行加密,得到所述第二密文。
优选地,所述解密第一密文和第二密文,进一步包括:
使用所述随机会话密钥解密所述第一密文,得到所述待写入芯片的计时器的计时初始值;
使用所述随机会话密钥解密所述第二密文,得到所述时间戳和待写入的敏感信息。
优选地,所述将待写入的敏感信息写入所述待写入芯片中,进一步包括:
将解密得到的敏感信息写入所述芯片的敏感信息存储区中。
优选地,所述管理服务器由所述待写入芯片的设计方或使用方对敏感信息写入进行远程控制。
优选地,所述测试设备和所述管理服务器集成于同一设备中。
相比于现有技术,本发明具有以下优点:
本发明借助于随机数、非对称密码学技术及对称密码学技术,使用芯片内产生的动态随机会话密钥加密携带有时间戳的待写入的敏感信息,然后以密文的形式传递到芯片,芯片逻辑使用动态会话密钥解密携带有时间戳的待写入的敏感信息,根据解密后的时间戳和芯片内的计时器的时间值的比较结果来确定敏感信息是否最新和有效,从而保证了敏感信息写入的安全可靠,并且能够实现敏感信息的产生和写入测试的分离。
本发明的其它特征和优点将在随后的说明书中阐述,并且部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所指出的结构来实现和获取。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单介绍,显而易见地,下面描述中的附图是本发明的某些实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据这些附图获取其他的附图。
图1示出了根据本发明的敏感信息写入方法的实现架构示意图。
图2示出了根据本发明的生产测试阶段敏感信息写入方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地说明,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获取的所有其他实施例,都属于本发明保护的范围。
本发明提出了一种安全的敏感信息写入方法,借助于随机数、非对称密码学技术及对称密码学技术,使用芯片内产生的动态随机会话密钥加密携带有时间戳的待写入的敏感信息,然后以密文的形式传递到芯片内,芯片内的硬件逻辑使用动态密钥解密携带有时间戳的待写入的敏感信息,如果解密后的时间戳和芯片内的计时器的时间值在指定的偏差范围内相等,则确定本次解密后的敏感信息是最新并有效的,将该敏感信息写入到指定的敏感信息存储单元,从而保证了敏感信息写入的安全可靠,在本次敏感信息写入完成后,芯片会更新内部的状态存储单元通知测试设备敏感信息写入完成。
本发明的敏感信息写入方法的实现架构如图1所示,现将图1中的各个组件的描述如下:
待写入芯片C1与测试设备C2相连接。所述测试设备C2作为对芯片C1的信息写入工具,并负责协调整个敏感信息写入过程。测试设备C2通过外部测试接口i1连到芯片C1,通过接口i14连接到网络C3,通过网络C3经由接口i15连接到服务器C4。
待写入芯片C1包括接口单元C1.1和敏感信息安全写入系统C1.2以及芯片的其他逻辑C1.3。接口单元C1.1用于芯片外部测试接口i1和芯片内部接口i2、i3之间的协议转换和控制。
其中,所述敏感信息安全写入系统C1.2包括寄存器组C1.2.1、非对称加解密协处理器C1.2.2、数据临时存储区C1.2.3、随机密钥产生器C1.2.4、敏感信息安全写入控制逻辑C1.2.5以及对称加解密协处理器C1.2.6、对称加解密协处理器C1.2.6、计时器C1.2.7以及敏感信息存储区C1.2.8。
所述寄存器组C1.2.1中存储有只读数据Chip_ID C1.2.1.1和Pub_Key C1.2.1.2,其中Chip_ID是芯片的身份标识,每个芯片的身份标识是唯一的;Pub_Key C1.2.1.2是非对称加解密算法的公钥。
所述非对称加解密协处理器C1.2.2在敏感信息安全写入控制逻辑C1.2.5控制下,使用Pub_Key C1.2.1.2对相关数据进行加密。所述数据临时存储区C1.2.3提供并存储敏感信息写入过程中必要的数据、控制和状态信息,所述接口单元C1.1通过数据临时存储区C1.2.3和敏感信息安全写入系统C1.2通信,包括下发指令、交换密文、查询状态、提供执行状态等。数据临时存储区C1.2.3通过接口i4读取Chip_ID。
所述随机密钥产生器C1.2.4在敏感信息安全写入控制逻辑C1.2.5的控制下产生随机会话密钥。
所述敏感信息安全写入控制逻辑C1.2.5是整个敏感信息安全写入系统C1.2的控制和调度核心,通过查询数据临时存储区C1.2.3中的相关存储单元接收来自测试设备C2的控制信息和密文数据,根据控制信息执行相应的操作,操作结束后更新数据临时存储区C1.2.3中的相关状态存储单元来通知测试设备C2执行状态和结果。
所述对称加解密协处理器C1.2.6用于解密从服务器C4传递过来的使用动态会话密钥加密的密文。所述计时器C1.2.7用于计时操作,其计时初始值是根据服务器C4传递过来初始值来设置的。敏感信息存储区C1.2.8用于存储写入的敏感信息,在实际的芯片中,敏感信息存储区可能分散在多个位置。
具体地,所述敏感信息安全写入控制逻辑C1.2.5负责以下四个方面工作的控制协调和调度:
a)控制协调产生随机会话密钥并加密。
通过查询数据临时存储区C1.2.3中的相关存储单元,获得从外部测试接口i1传递过来的操作指示,进而启动敏感信息写入过程,控制随机密钥产生器C1.2.4产生随机会话密钥,然后调用非对称加解密协处理器C1.2.2通过接口i9读取公钥Pub_Key C1.2.1.2,通过接口i7读取随机密钥产生器C1.2.4产生的随机会话密钥,然后使用公钥Pub_Key对产生的随机会话密钥进行加密,将加密后的密文存储于数据临时存储区C1.2.3的相应存储单元,并设置数据临时存储区C1.2.3中相关状态存储单元,以通知测试设备C2随机会话密钥加密已完成。其中,服务器C4使用上述随机会话密钥对传递到敏感信息安全写入系统C1.2的计时器初始值、时间戳和敏感信息进行加密。
b)解密服务器产生的计时初始值的密文并设置所述计时器的计时初始值。
通过数据临时存储区C1.2.3获得从外部测试接口i1传递过来的状态信息(即计时器初始值的密文传递完成)和C4产生的用于设置计时器C1.2.7的计时初始值的密文,控制对称加解密协处理器C1.2.6使用随机密钥产生器C1.2.4产生的会话密钥,对服务器C4产生的计时初始值的密文进行解密,并用解密后的计时初始值来设置计时器C1.2.7的计时初始值。
c)解密服务器产生的包含时间戳和待写入的敏感信息的密文。
通过数据临时存储区C1.2.3获得从外部测试接口i1传递过来的状态信息(即时间戳以及待写入的敏感信息的密文传递完成)和服务器C4产生的包含有时间戳以及待写入的敏感信息的密文,控制对称加解密协处理器C1.2.6使用随机密钥产生器C1.2.4产生的会话密钥对服务器C4产生的包含有时间戳以及待写入的敏感信息的密文进行解密。
d)完成时间戳的最新有效性检查,若检查通过则进行敏感信息写入。
将解密得到的时间戳和计时器C1.2.7的计时值进行比较,若两者在预定义偏差范围内相等,则所述时间戳的最新有效性检查通过,将解密后的待写入的敏感信息写入敏感信息存储区C1.2.8,然后更新数据临时存储区C1.2.3中的对应状态信息,表示敏感信息写入成功;若两者在预定义的偏差范围内不相等,则时间戳的有效性检查未通过,直接更新数据临时存储区C1.2.3中的对应状态信息,表示敏感信息写入失败。
所述服务器C4用于产生提供计时器C1.2.7的计时初始值、要传递给C1(芯片)的时间戳以及待写入的敏感信息,服务器中存储芯片Chip_ID和私钥对应关系的数据库,并使用所述私钥提供非对称解密服务,当测试设备C2将Chip_ID C1.2.1.1和加密后的随机会话密钥发送到服务器C4后,服务器C4通过Chip_ID检索到对应的私钥,用该私钥来解密已加密的随机会话密钥,然后再使用解密得到的会话密钥对产生的计时器C1.2.7的计时初始值以及时间戳和敏感信息分别顺序进行加密,并将加密后的密文发送到测试设备C2。在具体实现中,所述服务器可以部署在芯片的设计方或使用方,以使芯片的设计方或使用方远程管理敏感信息的安全写入,从而能实现敏感信息的产生管理和写入测试的安全有效分离。
如图1所示,接口单元C1.1和数据临时存储区C1.2.3通过接口i2通信。接口单元C1.1和其他逻辑部分C1.3通过接口i3通信。敏感信息安全写入系统C1.2和其他逻辑部分C1.3通过接口i13通信。敏感信息安全写入控制逻辑C1.2.5通过接口i5、i6、i8、i10、i11、i12分别与数据临时存储区C1.2.3、随机密钥产生器C1.2.4、非对称加解密协处理器C1.2.2、对称加解密协处理器C1.2.6、计时器C1.2.7以及敏感信息存储区C1.2.8相通信。可选地,在敏感信息写入不需要远程控制的应用场景下,测试设备C2和所述服务器C4可集成于同一设备中。
上述待写入芯片、测试设备和通过网络连接的远端服务器共同构成了敏感信息安全写入的系统架构。基于上述实现架构,本发明在芯片内利用随机密钥产生器产生随机动态会话密钥并通过内置的公钥加密后以密文的形式传递给敏感信息的产生发送方;敏感信息的产生发送方使用对应私钥解密此密文获取动态会话密钥,然后使用此随机动态会话密钥对计时器初始值及时间戳和敏感信息分别顺序加密后以密文的形式传递到芯片内;芯片内的硬件逻辑使用动态会话密钥解密此密文以恢复出计时器初始值及时间戳和敏感信息,使用解密后的计时器初始值来设置芯片中的计时器初始值,然后将此时间戳和芯片内部的计时器的计时值进行比较:如果时间戳的值和计时器的计时值在预先定义的偏差范围内保持一致,则确定此次解密得到的敏感信息是最新并有效的,片内的硬件逻辑电路会将敏感信息写到指定的存储单元并更新芯片内部的状态存储单元通知测试设备敏感信息写入成功完成;如果时间戳的值和计时器的计时值在预先定义的偏差范围内不能保持一致,则确定此次传入芯片内的敏感信息是过期或无效的,片内的硬件逻辑电路将会更新内部的状态存储单元通知测试设备敏感信息写入失败。
由于加密计时器初始值及敏感信息和时间戳的动态会话密钥是随机产生的,因而计时器初始值、时间戳以及待写入的敏感信息在传输过程中不会被泄露,叠加时间戳的有效性检查能够保证写入到片内存储单元的敏感信息是最新并有效的,形成了一个以芯片自身为安全主控的敏感信息安全写入的闭环过程,保证整个敏感信息的写入过程是安全可靠的。
图2示出了本发明的安全敏感信息写入方法的示意性流程图。步骤S0-S13描述了敏感信息写入流程的完整过程,具体说明如下:
步骤S0:开始。
步骤S1:测试设备C2运行敏感信息写入软件,与待写入芯片C1以及管理服务器C4建立连接。
步骤S2:测试设备C2读取寄存器组中的C1.2.1.1Chip_ID并编程数据临时存储区C1.2.3中的相应存储单元,发送信号以启动敏感信息写入的操作流程。
其中,当敏感信息安全写入控制逻辑C1.2.5通过查询数据临时存储区C1.2.3中的相关存储单元获得启动敏感信息写入流程的操作指示后,控制随机密钥产生器C1.2.4产生随机数会话密钥,然后调用非对称加解密协处理器C1.2.2,利用公钥Pub_Key C1.2.1.2对产生的会话密钥进行加密,将加密后的密文存储于数据临时存储区C1.2.3中的相应存储单元,并设置数据临时存储区C1.2.3中相应的状态存储单元的状态位,以通知测试设备C2随机会话密钥加密已完成。
步骤S3:测试设备C2通过检测数据临时存储区C1.2.3中的相应状态存储单元的状态位,判断是否完成随机会话密钥的加密,如果未完成则等待,如果完成则进入步骤S4。
步骤S4:测试设备C2读取数据临时存储区C1.2.3中的密文存储单元,并将Chip_ID和动态会话密钥密文发送到服务器C4。
当服务器C4在收到Chip_ID和动态会话密钥密文后,根据Chip_ID检索到公钥Pub_Key C1.2.1.2所对应的私钥以及待写入的敏感信息,然后使用所述私钥对动态会话密钥密文进行解密,解密后得到会话密钥明文,利用会话密钥对作为计时器C1.2.7的计时初始值的当前的服务器计时时间进行加密,将得到的计时器初始值密文C_0发送到测试设备C2,然后再使用解密后得到的会话密钥对时间戳(此时的服务器计时时间)以及待写入的敏感信息一同进行加密,将得到的密文为C_1发送到测试设备C2。测试设备C2根据协议依次将收到的密文C_0以及密文C_1写入到芯片的数据临时存储区C1.2.3中的相应存储单元,并更新对应的标志位。
步骤S5:测试设备C2判断是否接收到服务器C4发送的计时器初始值密文C_0,若未收到则继续等待,若收到则进入步骤S6。
步骤S6:测试设备C2将计时器初始值密文C_0写入数据临时存储区C1.2.3中的相应密文存储单元,并设置相应的标志位,以指示计时器初始值密文C_0已写入。
步骤S7:敏感信息写入控制逻辑C1.2.5检测数据临时存储区C1.2.3中的相应标志位,从而判断计时器初始值密文C_0是否已写入数据临时存储区C1.2.3中的相应密文存储单元,若未写入则等待,若写入则进入步骤S8。
步骤S8:敏感信息写入控制逻辑C1.2.5控制对称加解密协处理器C1.2.6使用动态会话密钥解密所述计时器初始值密文C_0,然后使用解密得到的计时初始值来设置计时器C1.2.7的计时初始值,并启动计时器C1.2.7。
步骤S9:敏感信息写入控制逻辑C1.2.5通过检测数据临时存储区C1.2.3中的相应标志位来判断包含有时间戳和待写入的敏感信息的密文C_1是否写入数据临时存储区C1.2.3,若未写入则等待,若写入则进入步骤S10。
步骤S10:敏感信息写入控制逻辑C1.2.5通过对称加解密协处理器C1.2.6使用该动态会话密钥解密包含有时间戳和待写入的敏感信息的密文C_1,从而得到服务器C4传递过来的时间戳和待写入的敏感信息。
步骤S11:敏感信息写入控制逻辑C1.2.5比较步骤S10解密得到的时间戳和计时器C1.2.7的计时值在预定义的偏差范围内是否相等:若不相等,则确定步骤S10解密得到的敏感信息是无效的,此时更新数据临时存储区C1.2.3中的相关状态存储单元,以通知测试设备C2敏感信息写入失败,进入步骤S13,结束本次信息写入操作;若两者在预定义的偏差范围内相等,则表示敏感信息是有效的,进入步骤S12。
步骤S12:敏感信息写入控制逻辑C1.2.5将步骤S10解密得到的敏感信息写入敏感信息存储区C1.2.8、并更新数据临时存储区C1.2.3中的相关状态存储单元,通知测试设备C2敏感信息写入成功。
步骤S13:方法结束。
本领域技术人员可以理解,上述实施例中描述的方法步骤和装置的组件仅为举例。本领域技术人员可以根据需要,对上述敏感信息写入方法流程的多个步骤进行合并、增删或顺序调整,或对敏感信息写入体系结构进行容易想到的调整。而不应将本发明的构思限制于上述示例的具体结构和流程。
可以看出,本发明提出的安全敏感信息写入方法既可以解决芯片在生产测试过程中写入敏感信息的需求,也可以满足真正的安全性的要求。芯片内产生的动态密钥本身是随机的且借助于非对称密码学系统以密文的形式传递到计时器初始值、敏感信息及时间戳的原始产生发送方,从而保证动态密钥的传输是安全可靠的;计时器初始值、待写入的敏感信息本身以及用于敏感信息最新有效性检测的时间戳是通过芯片内产生的随机动态密钥加密后以密文的形式传递到芯片的,从而传输过程不存在使用固定对称密钥被破解的风险;叠加任何敏感信息写入都要通过最新有效性检测,只有通过敏感信息最新有效性检测才能将敏感信息写入敏感信息存储单元,进而保证了敏感信息写入的最新有效性,不会将过期的或无效的敏感信息写入敏感信息存储单元,最终有效保护了芯片厂商和用户的利益。此外,通过本发明提出的敏感信息写入方法,芯片的设计公司或所有者可以远程控制敏感信息的安全写入,实现了敏感信息的产生和写入测试的分离,提高芯片生产测试的效率。
本发明所述的敏感信息安全写入的方法也不限于生产测试阶段,而是广泛适用于一般的芯片敏感信息写入场景。此外,本发明的方法不限于芯片设计领域。在其它领域如网络通信中的鉴权和认证,上述方法同样是适用。
尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种芯片生产测试阶段的敏感信息写入方法,其特征在于,包括:
建立测试设备与待写入芯片以及管理服务器的连接,所述管理服务器包含待写入的敏感信息;
接收由所述待写入芯片产生并加密的随机会话密钥,并将所述待写入芯片的芯片标识和所述随机会话密钥的密文发送到所述管理服务器;
接收所述管理服务器发送的第一密文,所述第一密文包括利用所述管理服务器解密后的所述随机会话密钥进行加密的计时器初始值;
接收所述管理服务器发送的第二密文,所述第二密文包括利用所述管理服务器解密后的所述随机会话密钥进行加密的服务器时间戳以及待写入的敏感信息;
解密所述第一密文和第二密文,使用第一密文解密的计时器初始值来设置芯片中的计时器初始值,判断解密后的所述时间戳和所述芯片计时器计时值在预定义偏差范围内是否相等;
若相等,则将解密后的待写入的敏感信息写入所述待写入芯片中。
2.根据权利要求1所述的芯片生产测试阶段的敏感信息写入方法,其特征在于:
若解密后的所述时间戳和所述芯片计时器计时值在预定义偏差范围内不相等,则禁止将待写入的敏感信息写入所述待写入芯片中。
3.根据权利要求1的所述的芯片生产测试阶段的敏感信息写入方法,其特征在于,所述待写入芯片预先存储有芯片公钥,并且在所述待写入芯片产生所述随机会话密钥之后,利用所述预先存储的芯片公钥对所述随机会话密钥进行加密。
4.根据权利要求3所述的的芯片生产测试阶段的敏感信息写入方法,其特征在于,所述管理服务器存储有芯片私钥,所述芯片私钥与所述待写入芯片的芯片公钥相对应。
5.根据权利要求4所述的芯片生产测试阶段的敏感信息写入方法,其特征在于,所述芯片标识和所述芯片公钥存储于所述待写入芯片的寄存器组中。
6.根据权利要求4所述的芯片生产测试阶段的敏感信息写入方法,其特征在于,在接收所述管理服务器发送的第二密文之前,进一步包括:
接收所述管理服务器根据所述芯片标识检索到的对应芯片私钥以及待写入的敏感信息,利用所述管理服务器解密后得到的随机会话密钥对服务器当前时间戳以及待写入的敏感信息一同进行加密,得到所述第二密文。
7.根据权利要求1所述的芯片生产测试阶段的敏感信息写入方法,其特征在于,所述解密第一密文和第二密文,进一步包括:
使用所述随机会话密钥解密所述第一密文,得到所述芯片计时器计时值;
使用所述随机会话密钥解密所述第二密文,得到所述时间戳和待写入的敏感信息。
8.根据权利要求1所述的芯片生产测试阶段的敏感信息写入方法,其特征在于,所述将待写入的敏感信息写入所述待写入芯片中,进一步包括:
将解密得到的敏感信息写入所述芯片的敏感信息存储区中。
9.根据权利要求1所述的芯片生产测试阶段的敏感信息写入方法,其特征在于,所述管理服务器由所述待写入芯片的设计方或使用方对敏感信息写入进行远程控制。
10.根据权利要求1所述的芯片生产测试阶段的敏感信息写入方法,其特征在于,所述测试设备和所述管理服务器集成于同一设备中。
CN202210068179.9A 2022-01-20 2022-01-20 芯片生产测试阶段的敏感信息写入方法 Pending CN114499847A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210068179.9A CN114499847A (zh) 2022-01-20 2022-01-20 芯片生产测试阶段的敏感信息写入方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210068179.9A CN114499847A (zh) 2022-01-20 2022-01-20 芯片生产测试阶段的敏感信息写入方法

Publications (1)

Publication Number Publication Date
CN114499847A true CN114499847A (zh) 2022-05-13

Family

ID=81471726

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210068179.9A Pending CN114499847A (zh) 2022-01-20 2022-01-20 芯片生产测试阶段的敏感信息写入方法

Country Status (1)

Country Link
CN (1) CN114499847A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104092697A (zh) * 2014-07-18 2014-10-08 杭州华三通信技术有限公司 一种基于时间的防重放方法及装置
CN104185176A (zh) * 2014-08-28 2014-12-03 中国联合网络通信集团有限公司 一种物联网虚拟用户识别模块卡远程初始化方法及系统
CN106452721A (zh) * 2016-10-14 2017-02-22 牛毅 一种基于标识公钥的智能设备指令鉴别方法及系统
CN112217835A (zh) * 2020-10-23 2021-01-12 中国工商银行股份有限公司 报文数据的处理方法、装置、服务器和终端设备
CN112994893A (zh) * 2021-02-08 2021-06-18 无锡众星微系统技术有限公司 芯片生产测试阶段的密钥烧录方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104092697A (zh) * 2014-07-18 2014-10-08 杭州华三通信技术有限公司 一种基于时间的防重放方法及装置
CN104185176A (zh) * 2014-08-28 2014-12-03 中国联合网络通信集团有限公司 一种物联网虚拟用户识别模块卡远程初始化方法及系统
CN106452721A (zh) * 2016-10-14 2017-02-22 牛毅 一种基于标识公钥的智能设备指令鉴别方法及系统
CN112217835A (zh) * 2020-10-23 2021-01-12 中国工商银行股份有限公司 报文数据的处理方法、装置、服务器和终端设备
CN112994893A (zh) * 2021-02-08 2021-06-18 无锡众星微系统技术有限公司 芯片生产测试阶段的密钥烧录方法

Similar Documents

Publication Publication Date Title
CN1708942B (zh) 设备特定安全性数据的安全实现及利用
CN107508679B (zh) 一种智能终端主控芯片与加密芯片的绑定及认证方法
EP2423843A1 (en) Secure field-programmable gate array (FPGA) architecture
CN112994893B (zh) 芯片生产测试阶段的密钥烧录方法
KR20140126787A (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
JP2008541591A (ja) 完全性保護されたセキュアストレージの実装
JP2007027896A (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US10263782B2 (en) Soft-token authentication system
CN111625791B (zh) 一种基于软件密码模块的密钥管理方法及系统
EP3511853B1 (en) Security authentication method, integrated circuit and system
CN108155986A (zh) 一种基于可信执行环境的密钥烧录系统及方法
EP4319041A1 (en) Cipher card and root key protection method therefor, and computer readable storage medium
CN110310392A (zh) 车辆解锁方法、装置、计算机设备及存储介质
CN111884814B (zh) 一种用于智能终端防伪造的方法和系统
US20160277182A1 (en) Communication system and master apparatus
CN108959962B (zh) 一种动态库的api安全调用方法
WO2006026925A1 (fr) Procede d'etablissement de la cle d'authentification
CN112422279A (zh) 一种智能终端密钥管理方法和分层管理系统
CN112860497B (zh) 芯片调试使能控制方法
CN112904182B (zh) 测试模式进入控制方法
CN115801232A (zh) 一种私钥保护方法、装置、设备及存储介质
CN113676446B (zh) 通信网络安全防误控制方法、系统、电子设备及介质
CN113297563B (zh) 访问片上系统特权资源的方法、装置及片上系统
CN114499847A (zh) 芯片生产测试阶段的敏感信息写入方法
CN104899480A (zh) 一种基于cpk标识认证技术的软件版权保护管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220513

RJ01 Rejection of invention patent application after publication