CN115292761A - 安全芯片数据保护方法、安全芯片及存储介质 - Google Patents

安全芯片数据保护方法、安全芯片及存储介质 Download PDF

Info

Publication number
CN115292761A
CN115292761A CN202210683990.8A CN202210683990A CN115292761A CN 115292761 A CN115292761 A CN 115292761A CN 202210683990 A CN202210683990 A CN 202210683990A CN 115292761 A CN115292761 A CN 115292761A
Authority
CN
China
Prior art keywords
information
area
security chip
chip
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210683990.8A
Other languages
English (en)
Inventor
骆韶聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Zhono Electronic Technology Co ltd
Original Assignee
Guangzhou Zhono Electronic Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Zhono Electronic Technology Co ltd filed Critical Guangzhou Zhono Electronic Technology Co ltd
Priority to CN202210683990.8A priority Critical patent/CN115292761A/zh
Publication of CN115292761A publication Critical patent/CN115292761A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种芯片安装框架,安全芯片数据保护方法,所述安全芯片划分有第一存储区域,所述保护方法包括:将所述安全芯片藕接于一烧录设备:通过所述安全芯片读取所述烧录设备的设备信息,若安全芯片的第一存储区域的所述第一子区存储有至少一份的备份信息时,所述设备信息存储至安全芯片的第一存储区域的所述第二子区;若所述安全芯片的第一存储区的所述第一子区无存储所述备份信息时,将所述设备信息存储至安全芯片的第一存储区域的所述第一子区。本发明通过判断安全芯片的存储区域的指定区域是否储存有备份信息,从而确保芯片是否为全新或使用过状态,进而是否给予的烧录设备读写权限,从而限制其他设备对芯片的破解。

Description

安全芯片数据保护方法、安全芯片及存储介质
技术领域
本发明涉及安全芯片技术领域,尤其涉及一种安全芯片数据保护方法、安全芯片及存储介质。
背景技术
微控制单元(Microcontroller Unit;MCU),又称单片微型计算机(Single ChipMicrocomputer)或者单片机,是把中央处理器(Central Process Unit;CPU)的频率与规格做适当缩减,并将内存(memory)、计数器(Timer)等周边接口,形成芯片级的计算机,为不同的应用场合做不同组合控制。而随着物联网的发展,为应对应运而生的各式各样的物联网嵌入式设备,越来越多的MCU都集成了无线通信接口。
随着厂商对数据保护的重视程度越来越高,MCU芯片设计者们在防逆向、防抄袭方面也开始慎重其事。现有的MCU固件数据的读取与写入操作,通常是通过MCU芯片设计时候集成的烧录接口。烧录接口通过以有线连接的方式与烧录器/仿真器连接,烧录器/仿真器再连接电脑设备,最终通过烧录接口的通信协议对MCU存储数据进行读写操作。目前符合MCU烧录接口通信协议的烧录设备,都能对MCU数据进行读取或写入操作,难以确保数据的安全性。
发明内容
本发明提供一种安全芯片数据保护方法、安全芯片及存储介质,以解决相关技术中难以保证芯片的数据安全,以防止不相关用户能够随意通过烧录器/仿真器来获取芯片的数据的问题。
本公开至少一实施例提供了一种安全芯片数据保护方法,所述安全芯片藕接于一烧录设备,烧录设备藕接于一计算机可读存储介质,其中,所述安全芯片划分有第一存储区域,所述第一存储区域包括第一子区和第二子区,所述保护方法包括:
将所述安全芯片藕接于一烧录设备,烧录设备藕接于一计算机可读存储介质:
通过所述安全芯片读取所述烧录设备的设备信息,
若安全芯片的第一存储区域的所述第一子区存储有至少一份的备份信息时,
所述设备信息存储至安全芯片的第一存储区域的所述第二子区;
若所述安全芯片的第一存储区的所述第一子区无存储所述备份信息时,
将所述设备信息存储至安全芯片的第一存储区域的所述第一子区。
例如,本公开至少一实施例提供的一种保护方法中,响应于确认所述第一子区存储有一个及以上的备份信息完成时,将所述第一子区中提取所述备份信息,将所述备份信息与所述第二子区内的设备信息进行比对,包括:
若比对成功,则所述烧录设备获取所述安全芯片的读取权限;
若比对失败,则所述烧录设备禁止访问所述安全芯片。
例如,本公开至少一实施例提供的一种保护方法中,响应于确认所述安全芯片的所述第一子区无存储所述备份信息完成时,将已存储至第一子区内的设备信息记录自动转换为备份信息,并直接使所述烧录设备获取所述安全芯片的读取权限。
例如,本公开至少一实施例提供的一种保护方法中,响应于所述设备信息被存储至所述第一子区时,触发所述安全芯片的加密机制,和
响应于所述备份信息被提取出所述第一子区时,触发所述安全芯片的解密机制。
例如,本公开至少一实施例提供的一种保护方法中,包括但不限于加减算法、异或算法和位移算法中的一种或多种
本公开至少一实施例提供了一种安全芯片,藕接于一烧录设备,包括:
一存储部分,被配置有用于存储基本信息的第一存储区域,第一存储区域包括:
第一子区,其可预先载入一个及以上的备份信息,其中每个备份信息的内容不相同,且与特定的烧录设备相匹配;
第二子区,其在所述第一子区预存有所述备份信息时,写入所述烧录设备的设备信息;
一读取部分,被配置以获取所述烧录设备的所述设备信息,并将所述设备信息存储至所述存储部分的所述第一存储区的所述第二子区,或
被配置以直接获取所述烧录设备的所述设备信息,并将所述设备信息存储至所述存储部分的所述第一存储区的所述第一子区;以及
一比对部分,被配置以将所述第一子区的所述备份信息与所述二子区的所述设备信息进行比对验证,若比对验证成功,则所述烧录设备获取所述安全芯片的读取权限,若比对验证失败,则所述烧录设备禁止访问所述安全芯片。
例如,本公开至少一实施例提供的一种安全芯片中,所述存储部分还包括:
第二存储区域,其被配置为用于存储操作程序信息的区域,和
第三存储区域,其被配置以用于存储其它信息的区域。
例如,本公开至少一实施例提供的一种安全芯片中,所述第二存储区域所存储的所述操作程序信息,包括但不限于写入操作信息、读取操作信息、清除操作信息、加密操作信息和解密操作信息中的一种或多种;
所述第三存储区域所存储的所述其它信息,包括但不限于堆栈信息、全局数据信息和代码信息。
例如,本公开至少一实施例提供的一种安全芯片中,所述一存储区域和所述第三存储区域被设置为可全改写,所述第二存储区域被设置为部分改写,且所述第一存储区域在实现改写时需获取所述第二存储区域指令授权。
本公开至少一实施例提供了一种存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如以上所述的安全芯片数据保护方法。
本发明的有益效果:与现有技术相比,本发明所述的安全芯片数据保护方法,其将安全芯片藕接于一烧录设备,1、若安全芯片的第一存储区域的所述第一子区存储有一个及以上的备份信息时,通过所述安全芯片读取所述烧录设备的设备信息,并将所述设备信息存储至安全芯片的第一存储区域的所述第二子区;2、若所述安全芯片的所述第一存储区的所述第一子区无存储所述备份信息时,通过所述安全芯片读取所述烧录设备的所述设备信息,并将所述设备信息存储至安全芯片的第一存储区域的所述第一子区。通过判断安全芯片的存储区域的指定区域是否储存有备份信息,从而确保芯片是否为全新或使用过状态,进而是否给予的烧录设备读写权限,从而限制其他设备对芯片的破解。
本发明的安全芯片可以将存储区划分为三个区域,且三个区域的优先等级及其作用各不相同,且部分存储区域需要其它存储区域的指令授权才能执行改写操作,有效防止外部人员直接将部分存储区域进行改写,以限制从外部改写部分存储区的权限。
附图说明
图1为现有的烧录设备连接芯片的流程框图;
图2为本发明一些实施例提供的一种安全芯片数据保护方法的流程框图;
图3为本发明一些实施例提供的烧录设备所获得安全芯片的读写权限的示意图;
图4为本发明一些实施例提供的一种安全芯片的示意图;
图5为本发明一些实施例提供的芯片存储区域的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另有定义,本发明实施例使用的所有术语(包括技术和科学术语)具有与本发明所属领域的普通技术人员共同理解的相同含义。还应当理解,诸如在通常字典里定义的那些术语应当被解释为具有与它们在相关技术的上下文中的含义相一致的含义,而不应用理想化或极度形式化的意义来解释,除非本发明实施例明确地这样定义。
本发明实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“一个”、“一”或者“该”等类似词语也不表示数量限制,而是表示存在至少一个。同样,“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。本发明实施例的方法前面或后面的步骤不一定按照顺序来精确的进行。相反,可以按照倒序或同时处理各种步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步。
随着芯片的应用在不断地推断和覆盖各个领域,例如,在汽车、移动终端、打印机及其耗材等需要使用智能硬件以达到其目的和功能的领域,无不存在芯片的踪影。芯片在其是一种集成电路,由大量的晶体管构成。不同的芯片有不同的集成规模,大到几亿;小到几十、几百个晶体管。晶体管有两种状态,开和关,用1、0来表示。多个晶体管产生的多个1与0的信号,这些信号被设定成特定的功能(即指令和数据),来表示或处理字母、数字、颜色和图形等。芯片加电以后,首先产生一个启动指令,来启动芯片,以后就不断接受新指令和数据,来完成功能。
芯片在大规模装载到智能硬件前,会先经过严格的标准测试,以保证其能够稳定实现其所要实现的功能和效果。而测试的过程中需要使用仿真器以将其与计算机连接,通过计算机将其所需的测试指令经由烧录设备发送至芯片中,同时也能通过计算器获取芯片的具体参数(如主频、总线频率、存储区域、序列号等)以及读写权限。而芯片的具体参数以及读写权限关乎芯片的安全性。特别是在安全芯片中,因为安全芯片应用在物流、防伪领域、金融收费、汽车防盗、物品跟踪以及打印机及其耗材等方面,如果通过符合MCU烧录接口通信协议的烧录设备的方法即可获取芯片的具体参数以及读写权限,就会使该安全芯片的据传输技术的安全性也是很脆弱的,即它在传输过程中,用户的信息能被轻而易举地破解,进而失去安全芯片的实际意义。
图1为现有的烧录设备连接芯片的流程框图。如图1所示,步骤S10:将芯片直接连接至烧录设备,步骤S20:芯片即可获取该烧录设备的设备信息,并将该烧录设备的设备信息存储至芯片内的存储区域,步骤S30:直接使该烧录设备的设备信息获得读写芯片的权限,这时,烧录设备就能够直接对安全芯片内的数据进行读取或写入操作,难以确保数据的安全性。
图2为本发明一些实施例提供的一种安全芯片数据保护方法的流程框图。为了解决这上述问题,如图2所示,该方法包括:
S100,安全芯片连接至烧录设备,并读取烧录设备的设备信息。
S200,判断安全芯片的第一存储区域中的第一子区是否存储有备份信息。
若是,则执行S311,将当前烧录设备的设备信息存储至第一存储区域中的第二子区;
S312,提取第一子区的备份信息与提取第二子区的设备信息进行比对;
若比对成功,则执行S313,烧录设备获得安全芯片的读写权限;
若比对失败,则执行S314,安全芯片拒绝烧录设备的访问。
若否,则执行S321,将设备信息存储至安全芯片的第一存储区域的第一子区
并执行S313步骤,烧录设备获得安全芯片的读写权限。
所述安全芯片划分有第一存储区域,所述第一存储区域包括第一子区和第二子区。
其中第一子区设置为可获得权限区域,具体的,只要存储至第一子区的数据,具体为备份信息,能直接获得对该安全芯片的读写权限,无需再经过任何验证。第二子区设置为可自动改写区域,具体的,只要存储至第二子区的数据,具体为当前连接的设备信息,在对比验证成功前,当前设备无法获取对安全芯片的读写权限。作为优选的方案,在当前连接的设备信息对比验证失败后能够设置为直接删除或抹去该当前连接的设备信息,或也能设置为经过N次以上的重复对比验证失败后再删除或抹去该当前连接的设备信息。
保护方法包括:
S100,将所述安全芯片藕接于一烧录设备,烧录设备藕接于一计算机可读存储介质:
若安全芯片的第一存储区域的所述第一子区存储有一个及以上的备份信息时,
通过所述安全芯片读取所述烧录设备的设备信息,并将所述设备信息存储至安全芯片的第一存储区域的所述第二子区;
例如,用户能够通过不同的场景使用除烧录设备以外的设备对安全芯片进行信息读写,除了使用烧录设备(Progammer)对安全芯片进行信息读写,也能通过仿真器(Simulator)对安全芯片的信息进行读写。具体的,用户在对该安全芯片需要测试的同时,还需要能编程的芯片,也即在许可的时序范围内,通过对芯片进行加电方式改变具体的数据信息结构,从而达到预期的效果的功能时,可使用烧录设备(Progammer)。而当需进行功能模拟,利用仿真软件或者编译软件中自带的仿真功能进行程序功能模拟时,则可使用仿真器(Simulator)。其具体的使用设备根据用户使用要求及其场景决定。以下实施例具体根据通过烧录设备来对数据信息进行读写。
若所述安全芯片的所述第一存储区的所述第一子区无存储所述备份信息时,
通过所述安全芯片读取所述烧录设备的所述设备信息,并将所述设备信息存储至安全芯片的第一存储区域的所述第一子区。
当在安全芯片中的第一存储区的可获得权限区域——第一子区,没有存储任何备份信息时,直接判定该安全芯片为全新,该全新的安全芯片可定义为新出厂完全没使用过的安全芯片或试使用过但第一子区内的全部信息被删除或抹去以致无存储任何备份信息。
其中,备份信息与设备信息不相同,具体的,1、安全芯片从烧录设备直接提取的并未经过转化的以原始信息保留的为设备信息;2、将从烧录设备提取的原始信息通过加密后得到的为备份信息。
具体的,设备信息可以为唯一识别码(UUID)、序列号(SN)或身份识别号(ID)等能够识别该设备的唯一信息或数据,而备份信息则为十六进制(Hex)的信息数据,当然根据需求也能以二进制(Binaries)、十进制(Dec)、甚至三十二进制(Duotricenary notation)格式的信息数据作为备份信息的计数系统。
例如,在安全芯片的第一存储区域的所述第一子区存储有一个及以上的备份信息时,将所述第一子区中提取所述备份信息,将所述备份信息与所述第二子区内的设备信息进行比对,包括:若比对成功,则所述烧录设备获取所述安全芯片的读取权限;若比对失败,则所述烧录设备禁止访问所述安全芯片。其中,在比对前,需要将第二子区内的设备信息通过加密操作转换成备份信息,并将其数字信号按字节顺序一一排列。具体的,当以十六进制(Hex)为计数系统,且以转换成配置的数据保存为16字节的程序串符时。由第二子区内的设备信息转化成比对信息,如:0x00……0xFF的组成该16字节的程序串符,并与已存储第一子区的一个及以上的以数字信号存在的备份信息,该备份信息也是由16字节的程序串符构成,如:0x00……0xFF的组成该16字节的程序串符。比对验证的过程则是通过比对信息中的第一字节0x00与备份信息第一字节0x00进行比对、比对信息中的第二字节0x11与备份信息第二字节0x11进行比对……,直至比对验证的过程则是通过比对信息中的第十六字节0xFF与备份信息第十六字节0xFF进行比对,只有在比对信息的16字节和备份信息中的16字节所有字节都完全比对成功时,才视为比对成功,安全芯片予该当前烧录设备以读写权限。若其中一字节比对失败,则判定比对失败,烧录设备无法获取对安全芯片的读写权限。
图3为本发明一些实施例提供的烧录设备所获得安全芯片的读写权限的示意图。如图3所示,读取权限包括读取指定存储区域的数据、写入数据到指定存储区域、实时仿真与调试以及重置烧录设备的设备信息。
例如,在安全芯片的所述第一子区无存储所述备份信息完成时,将已存储至第一子区内的设备信息记录自动转换为备份信息,并直接使所述烧录设备获取所述安全芯片的读取权限。具体的,设备信息的转换为:将从烧录设备提取的原始信息通过安全芯片加密操作转换成为备份信息,而设备信息则会被直接删除,能够节省第一子区内的存储空间,以使有限的存储空间得到及时且有效的释放,无需用户进行删除操作。
例如,设备信息被存储至所述第一子区时,触发所述安全芯片的加密机制,其中加密机制,包括加法加密算法、异或加密算法和位移加密算法,其中假设y为加密结果,x为解密结果。
当使用加法加密算法时,y=x+a,其中a为安全芯片所设定的随机数;
当使用异或加密算法时,y=x^b,其中b为安全芯片所设定的随机数;
当使用位移加密算法时,y=x<<c,其中c为安全芯片所设定的随机数;
而相对应的,所述备份信息被提取出所述第一子区时,触发所述安全芯片的解密机制,其中解密机制包括加法解密算法、异或解密算法和位移解密算法,其中假设y为加密结果,x为解密结果。
当使用加法解密算法时,x=y-a,其中a为安全芯片所设定的随机数;
当使用异或解密算法时,x=y^b,其中b为安全芯片所设定的随机数;
当使用位移解密算法时,x=y>>c,其中c为安全芯片所设定的随机数;
当然,该3种加解密方法可单个或组合使用。如,组合使用加减算法和异或算法时,y假设y为加密结果,x1为第一解密结果,x2为第二解密结果。
当使用加法和异或加密算法时,首先加密算法为y=x1+d,d=x2^e;当使用减法和异或减密算法时,首先加密算法为x1=y-d,x2=d^e,其中d为异或加密算法的结果,e为安全芯片所设定的随机数;
综上所述,例如,关于1.加减算法、异或算法和位移算法组合;2.加减算法和位移算法组合;3.异或算法和位移算法组合等方式的详细说明可以参考上述实施例中加减算法和异或算法组合的加解密方法的相关描述,重复之处不再赘述。
与现有技术相比,本发明的安全芯片数据保护方法,其将安全芯片藕接于一烧录设备,1、若安全芯片的第一存储区域的所述第一子区存储有一个及以上的备份信息时,通过所述安全芯片读取所述烧录设备的设备信息,并将所述设备信息存储至安全芯片的第一存储区域的所述第二子区;2、若所述安全芯片的所述第一存储区的所述第一子区无存储所述备份信息时,通过所述安全芯片读取所述烧录设备的所述设备信息,并将所述设备信息存储至安全芯片的第一存储区域的所述第一子区。通过判断安全芯片的存储区域的指定区域是否储存有备份信息,从而确保芯片是否为全新或使用过状态,进而是否给予的烧录设备读写权限,从而限制其他设备对芯片的破解。
图4为本发明一些实施例提供的一种安全芯片的示意图。如图4所示,作为优选实施例,本发明还提供了一种安全芯片10,藕接于一烧录设备,包括:
一存储部分101,被配置有用于存储基本信息的第一存储区域,第一存储区域包括:
第一子区,其可预先载入一个及以上的备份信息,其中每个备份信息的内容不相同,且与特定的烧录设备相匹配;
第二子区,其在所述第一子区预存有所述备份信息时,写入所述烧录设备的设备信息;
一读取部分102,被配置以获取所述烧录设备的所述设备信息,并将所述设备信息存储至所述存储部分101的所述第一存储区的所述第二子区,或
被配置以直接获取所述烧录设备的所述设备信息,并将所述设备信息存储至所述存储部分101的所述第一存储区的所述第一子区;以及
一比对部分103,被配置以将所述第一子区的所述备份信息与所述二子区的所述设备信息进行比对验证,若比对验证成功,则所述烧录设备获取所述安全芯片10的读取权限,若比对验证失败,则所述烧录设备禁止访问所述安全芯片10。
其中存储部分101的第一子区设置为可获得权限区域,第二子区设置为可自动改写区域。第一子区和第二子区的功能和作用与上述实施例的相关描述相同,重复之处不再赘述。
需要说明的是,第二子区可视为数据短暂缓存的存储区域,在该安全芯片10的设计初,能够设定第二子区的数据缓存的缓存值、时间以及触发数据清除的条件,如设定缓存值为1024字节(Byte),若第二子区的数据信息达到设定的缓存值1024字节(Byte)时,直接触发数据清除指令,该安全芯片10直接抹除全部位于第二子区的所有数据信息,同时,也能设定时间一小时、一天、一周、一月或一年等触发数据清除指令,也能设定只要第二子区的设备信息存储满十条时触发数据清除指令。
需要说明的是,该安全芯片10当然设有处理运算部分、电源管理部分以及串口连接部分等,只是本发明中的发明点具体为存储区域划分以及根据存储区域划分所进行的数据比对及授予权限,而处理运算部分、电源管理部分以及串口连接部分等则采用现有技术即可实现。
例如,存储部分101还包括:第二存储区域,其被配置为用于存储操作程序信息的区域,和
第三存储区域,其被配置以用于存储其它信息的区域。
图5为本发明一些实施例提供的芯片存储区域的示意图。如图5所示,芯片存储区域,也即存储部分,其内部设有基本信息区域,也即第一存储区域;操作程序信息区域,也即第二存储区域;其它信息区域,也即第三存储区域。
所述第二存储区域所存储的所述操作程序信息,包括但不限于写入操作信息、读取操作信息、清除操作信息、加密操作信息和解密操作信息中的一种或多种;所述第三存储区域所存储的所述其它信息,包括但不限于堆栈信息、全局数据信息和代码信息。其中,操作程序信息的写入操作信息、读取操作信息、清除操作信息、加密操作信息和解密操作信息,可以理解为写入操作指令、读取操作指令、清除操作指令、加密操作指令和解密操作指令。
需要说明的是,第一存储区域被配置为用于存储基本信息,其读写功能受到限制,即可通过第二存储区的程序进行读写操作;
在第二存储区域被配置为用于存储操作程序信息的区域,用于存储设备信息操作的程序。此区域为读写保护区,相关程序只在安全芯片生产时已经写入,芯片生产后无法对该区域进行读写操作,但是在例外的前提下,仅有清除操作信息能够在用户获得读写权限的前提下进行命令操作,且仅能对第一存储区域中的信息进行清除操作,无法对第二存储区域中的其它程序信息进行清除;
第三存储区域被配置为无限制区域,所有用户都能够在其区域进行控制操作。
需要说明的是,写入操作信息,其具体为数据写入基本信息区域;读取操作信息,其具体为读取基本信息区域的数据;清除操作信息,清除基本信息区域,重置操作相关标志位信息;加密操作信息,将设备信息进行加密;解密操作信息,将加密后的设备信息进行解密。
例如,所述第一存储区域和所述第三存储区域被设置为可全改写,所述第二存储区域被设置为部分改写,且所述第一存储区域在实现改写时需获取所述第二存储区域指令授权。具体的,可以看出,第二存储区域的优先等级分别高于第一存储区域和第三存储区域,其中,第一存储区域和第三存储区域能够被改写,也即基本信息区域和操作程序信息区域能够被改写,且需要在获得第二存储区域,也即操作程序信息区域授权的前提下才能实现对基本信息区域和操作程序信息区域,以防止无关人员随意对基本信息区域和操作程序信息区域进行改写,提高该安全芯片的数据保护强度。
本发明的安全芯片可以将存储区划分为三个区域,且三个区域的优先等级及其作用各不相同,且部分存储区域需要其它存储区域的指令授权才能执行改写操作,有效防止外部人员直接将部分存储区域进行改写,以限制从外部改写部分存储区的权限。
作为优选实施例,本发明还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,上述实施例的安全芯片数据保护方法。
上述的计算机可读存储介质,上述可读存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。可读存储介质可以是通用或专用计算机能够存取的任何可用介质。
具体的,可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(Asic)中。当然,处理器和可读存储介质也可以作为分立组件存在于设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种安全芯片数据保护方法,所述安全芯片藕接于一烧录设备,烧录设备藕接于一计算机可读存储介质,其中,所述安全芯片划分有第一存储区域,所述第一存储区域包括第一子区和第二子区,其特征在于,所述保护方法包括:
通过所述安全芯片读取所述烧录设备的设备信息,
若安全芯片的第一存储区域的所述第一子区存储有至少一份的备份信息时,
所述设备信息存储至安全芯片的第一存储区域的所述第二子区;
若所述安全芯片的第一存储区的所述第一子区无存储所述备份信息时,
将所述设备信息存储至安全芯片的第一存储区域的所述第一子区。
2.如权利要求1所述的保护方法,其特征在于,响应于确认所述第一子区存储有一个及以上的备份信息完成时,将所述第一子区中提取所述备份信息,将所述备份信息与所述第二子区内的设备信息进行比对,包括:
若比对成功,则所述烧录设备获取所述安全芯片的读取权限;
若比对失败,则所述烧录设备禁止访问所述安全芯片。
3.如权利要求1所述的保护方法,其特征在于,响应于确认所述安全芯片的所述第一子区无存储所述备份信息完成时,将已存储至第一子区内的设备信息记录自动转换为备份信息,并直接使所述烧录设备获取所述安全芯片的读取权限。
4.如权利要求1-3的任一项所述的保护方法,其特征在于,响应于所述设备信息被存储至所述第一子区时,触发所述安全芯片的加密机制,和
响应于所述备份信息被提取出所述第一子区时,触发所述安全芯片的解密机制。
5.如权利要求4所述的保护方法,其特征在于,所述加密机制和/或解密机制,包括但不限于加减算法、异或算法和位移算法中的一种或多种。
6.一种安全芯片,藕接于一烧录设备,其特征在于,包括:
一存储部分,被配置有用于存储基本信息的第一存储区域,第一存储区域包括:
第一子区,其可预先载入一个及以上的备份信息,其中每个备份信息的内容不相同,且与特定的烧录设备相匹配;
第二子区,其在所述第一子区预存有所述备份信息时,写入所述烧录设备的设备信息;
一读取部分,被配置以获取所述烧录设备的所述设备信息,并将所述设备信息存储至所述存储部分的所述第一存储区的所述第二子区,或
被配置以直接获取所述烧录设备的所述设备信息,并将所述设备信息存储至所述存储部分的所述第一存储区的所述第一子区;以及
一比对部分,被配置以将所述第一子区的所述备份信息与所述二子区的所述设备信息进行比对验证,若比对验证成功,则所述烧录设备获取所述安全芯片的读取权限,若比对验证失败,则所述烧录设备禁止访问所述安全芯片。
7.如权利要求6所述的安全芯片,其特征在于,所述存储部分还包括:
第二存储区域,其被配置为用于存储操作程序信息的区域,和
第三存储区域,其被配置以用于存储其它信息的区域。
8.如权利要求7所述的安全芯片,其特征在于,所述第二存储区域所存储的所述操作程序信息,包括但不限于写入操作信息、读取操作信息、清除操作信息、加密操作信息和解密操作信息中的一种或多种;
所述第三存储区域所存储的所述其它信息,包括但不限于堆栈信息、全局数据信息和代码信息。
9.如权利要求6-8任一项所述的安全芯片,其特征在于,所述第一存储区域和所述第三存储区域被设置为可全改写,所述第二存储区域被设置为可部分改写,且所述第一存储区域在实现改写时需获取所述第二存储区域指令授权。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至5任一项所述的安全芯片数据保护方法。
CN202210683990.8A 2022-08-29 2022-08-29 安全芯片数据保护方法、安全芯片及存储介质 Pending CN115292761A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210683990.8A CN115292761A (zh) 2022-08-29 2022-08-29 安全芯片数据保护方法、安全芯片及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210683990.8A CN115292761A (zh) 2022-08-29 2022-08-29 安全芯片数据保护方法、安全芯片及存储介质

Publications (1)

Publication Number Publication Date
CN115292761A true CN115292761A (zh) 2022-11-04

Family

ID=83820487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210683990.8A Pending CN115292761A (zh) 2022-08-29 2022-08-29 安全芯片数据保护方法、安全芯片及存储介质

Country Status (1)

Country Link
CN (1) CN115292761A (zh)

Similar Documents

Publication Publication Date Title
CN112035152B (zh) 一种SoC芯片固件升级的安全处理系统及方法
CN105308609B (zh) 存储事件数据的系统和方法
US7975151B2 (en) Decryption key table access control on ASIC or ASSP
US8966646B2 (en) Software license management
TW200832427A (en) Virtual secure on-chip one time programming
US7647639B2 (en) Methods for detecting executable code which has been altered
CN103914658A (zh) 终端设备的安全启动方法及终端设备
KR20070048960A (ko) 코드 이미지를 안전하게 갱신하고 부팅하는 방법 및 장치
JP7113115B2 (ja) シリコンデバイスファームウェア上のロールバック攻撃を防止するセキュリティシステム、および、方法
US8751817B2 (en) Data processing apparatus and validity verification method
FR2852413A1 (fr) Peripherique securise, inviolable et infalsifiable pour le stockage de donnees informatiques authentifiees et datees a valeur juridique ou legale
JP6518798B2 (ja) 安全な集積回路状態を管理する装置およびその方法
JP2010039891A (ja) 情報処理装置、プログラム実行方法、プログラムおよび情報処理システム
CN112613011B (zh) U盘系统认证方法、装置、电子设备及存储介质
CN102855421A (zh) 防止bios程序被盗用的方法、基本输入输出系统及计算装置
US6898555B2 (en) Method for indicating the integrity of use-information of a computer program
JP2006195629A (ja) 携帯記憶装置
CN115292761A (zh) 安全芯片数据保护方法、安全芯片及存储介质
CN108363912B (zh) 一种程序代码的密保方法及装置
CN115688120A (zh) 安全芯片固件导入方法、安全芯片及计算机可读存储介质
CN113467844A (zh) 适用于工业级应用场景的嵌入式系统的控制方法、嵌入式系统和计算机可读存储介质
CN113032739A (zh) 一种软件代码版权保护方法
KR20040097435A (ko) Usb 휴대용 저장장치를 이용한 소프트웨어 불법복제방지장치 및 방지방법
TW200411392A (en) Data protection method and system for storage unit
JP2007128172A (ja) プログラマブル・コントローラ

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination