CN201435083Y - 微处理器及其程序的保密装置 - Google Patents
微处理器及其程序的保密装置 Download PDFInfo
- Publication number
- CN201435083Y CN201435083Y CN2009200806883U CN200920080688U CN201435083Y CN 201435083 Y CN201435083 Y CN 201435083Y CN 2009200806883 U CN2009200806883 U CN 2009200806883U CN 200920080688 U CN200920080688 U CN 200920080688U CN 201435083 Y CN201435083 Y CN 201435083Y
- Authority
- CN
- China
- Prior art keywords
- microprocessor
- mcu
- emulator
- chip2
- chip1
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Test And Diagnosis Of Digital Computers (AREA)
- Storage Device Security (AREA)
Abstract
本实用新型为微处理器及其程序的保密装置,解决微处理器及其程序对未授权用户保密的问题。微处理器与加密电路相连,加密电路与仿真器相连,加密电路与加/解密器相连。
Description
技术领域:
本实用新型为与仿真器和MCU的连接有关,与保护MCU存贮资源的装置有关。
背景技术:
随着人类进入数字化社会和信息化社会,智能化的电子产品越来越多地渗入到人们日常生活,无论是应用于军事领域还是民用市场,电子产品都离不开可编程嵌入式处理器MCU(如DSP、ARM、PowerPC等),当软件编程、反复调试、测试完成后,最终将程序代码固化到非易失存贮器中,上电后与硬件一起完成既定的任务或功能。一个完整的电子产品包括硬件和软件(硬件相当于人的骨架和躯体,软件是灵魂,相当于大脑和思维),只有在软件指挥下,硬件才能完成复杂的动作,产品功能越多,软件就越复杂,科研人员在设计阶段投入的精力就越多,产品的成本也就越高。因此,产品的关键主要反映在软件(及逻辑设计)中,保护设计和劳动成果更多反映在保护软件上。
现有MCU与其配套的仿真器直接连接(图1),存在如下缺陷:
(1)仿真器直接与MCU相连,任何人都可以通过仿真器访问MCU及其外围资源,程序代码透明可见、信手可取,经反编译即可获得代码,产品的设计思想完全暴露!
(2)竞争对手或非法用户通过对代码的分析获得设计方的劳动成果,通过对硬件的解剖和代码的简单复制,实现产品的克隆和山寨,以低成本占领市场。产品设计者无法从市场获得利益,投入与产出将严重不符合。
(3)在激烈的竞争中难以保护设计方(用户)的利益。随着专业化分工的深入和细化,产品的设计往往被分为解为若干阶段,各阶段由不同的公司或不同的开发者来完成,后级开发通常基于前级,各级开发者都希望保护自己的劳动成果。
实用新型内容:
本实用新型的目的是提供一种结构简单、未授权用户无法对微处理器及存贮芯片进行在在线仿真和测试的保密装置。
本实用新型是这样实现的:
本实用新型微处理器及其程序的保密装置,微处理器与加密电路相连,加密电路与仿真器相连,加密电路与加/解密器相连。
所述的微处理器为具有JTAG接口的MCU微处理器,所述的加密电路由集成电路ChiP1和ChiP2组成,加解密器为开关,型号为SW8-1。
微处理器为TMS320VC33,微处理器与程序/数据贮存器连接,仿真器为XDS510PP,集成电路ChiP1为FCT244,集成电路ChiP2为CBT3245,ChiP1的2、4、6、9、8脚分别与仿真器TMS、TCK、TD1、TD0、TRST#连接,18、16、14、11、12脚分别与微处理器的TMS、TCK、TD1、TD0、TRST#相连,19脚与集成电路ChiP2的1脚连接后再与加/解密器连接,集成电路ChiP2的2、3脚与仿真器的EMU0、EMU1连接,19、18脚与微处理器的EMU0、EMU1连接。
本实用新型对仿真器访问MCU代码(程序代码或数据代码,以下简称代码)过程进行加密,保证MCU代码的安全和产品信息安全,只有授权用户才能访问MCU及其代码,有效防止了非法用户对产品核心内容(如MCU代码等)的访问和读取。
本实用新型有如下优点:
(1)本实用新型公开了一种装置,对仿真器访问MCU的传输路径(电气传输)进行加密,可有效防止非法用户访问MCU。
(2)因无法访问MCU,非授权用户无法复制代码,实现了对MCU存贮资源的保护。
(3)加密电路和加/解密器配合使用,根据需要可以开放或关闭加密电路。在开发阶段和维护阶段,授权用户通过加/解密器打开加密电路后,可以完整地访问MCU,保证开发和维护的正常进行。
(4)有效和最大限度地保护企业和科研人员的劳动成果,有效保护知识产权。
附图说明:
图1为已有技术的框图。
图2为本实用新型的框图。
图3为本实用新型的电路原理图。
具体实施方式:
(1)MCU为具有JTAG仿真调试口的微处理器(如DSP、ARM、PowerPC等芯片,典型型号为TMS320VC33),程序/数据存贮器为ROM或RAM(典型型号为AT28F010),仿真器为具有JTAG形式(典型型号为XDS510PP),加密电路为2片集成电路芯片(型号为FCT244---Chip1及CBT3245---Chip2),加/解密器为一开关,型号为SW8-1。
(2)加密电路与相关芯片的连接引脚见图2,具体为:加密电路通过Chip1的Pin2、Pin4、Pin6、Pin9、Pin8和仿真器的TMS、TCK、TDI、TDO、TRST#相连;加密电路通过Chip1的Pin18、Pin16、Pin14、Pin11、Pin12和MCU的TMS、TCK、TDI、TDO、TRST#相连;加密电路通过Chip2的Pin2、Pin3和仿真器的EMU0、EMU1相连;加密电路通过Chip2的Pin19、Pin18和MCU的EMU0、EMU1相连;Chip1-Pin19和Chip2-Pin1相连后再连接到加/解密开关,Chip2-Pin10为地线,连接到加/解密开关。
(3)仿真信号由仿真器产生。
(4)“加/解密器”实现加密和解密功能。
(5)当开放“加密电路”时,技术人员可以访问MCU及其外围资源;当关闭“加密电路”时,任何人都不能访问MCU及其外围资源,开放与关闭加密电路由加/解密器进行设置,只有设计人员和授权用户才有能力和权限设置。
(6)如果加/解密器处于解密状态,则仿真信号通过加密电路直通到MCU,执行正常对MCU的仿真和调试工作,用户通过仿真器可以访问MCU的任何外围资源,例如,将程序代码写入到AT28F010中,或从中读取已存的数据。
(7)仿真信号通过“加密电路”的延时为Tpd,后文分析可知,这种延时很小,对传递仿真数据不产生任何影响,实际调试也表明,这种加密电路不影响任何仿真功能;
(8)如果加/解密器处于加密状态,则加密电路阻止仿真信号的通过,使正常的仿真信号无法到达MCU,或扰乱仿真信号,使到达MCU的信号与其所希望的信号不相符合,这样就不能访问MCU、MCU内部数据和外部资源,达到对仿真信号的“加密”和“隔离”作用,从而达到在线仿真保密作用。
Claims (3)
1、微处理器及其程序的保密装置,其特征在于微处理器与加密电路相连,加密电路与仿真器相连,加密电路与加/解密器相连。
2、根据权利要求1所述的保密装置,其特征在于所述的微处理器为具有JTAG接口的MCU微处理器,所述的加密电路由集成电路ChiP1和ChiP2组成,加/解密器为开关,型号为SW8-1。
3、根据权利要求2所述的保密装置,其特征在于微处理器为TMS320VC33,微处理器与程序/数据贮存器连接,仿真器为XDS510PP,集成电路ChiP1为FCT244,集成电路ChiP2为CBT3245,ChiP1的2、4、6、9、8脚分别与仿真器TMS、TCK、TD1、TD0、TRST#连接,ChiP1的18、16、14、11、12脚分别与微处理器的TMS、TCK、TD1、TD0、TRST#相连,ChiP1的19脚与集成电路ChiP2的1脚连接后再与加/解密器连接,集成电路ChiP2的2、3脚与仿真器的EMU0、EMU1连接,ChiP2的19、18脚与微处理器的EMU0、EMU1连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009200806883U CN201435083Y (zh) | 2009-05-08 | 2009-05-08 | 微处理器及其程序的保密装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009200806883U CN201435083Y (zh) | 2009-05-08 | 2009-05-08 | 微处理器及其程序的保密装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN201435083Y true CN201435083Y (zh) | 2010-03-31 |
Family
ID=42053896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009200806883U Expired - Fee Related CN201435083Y (zh) | 2009-05-08 | 2009-05-08 | 微处理器及其程序的保密装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN201435083Y (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105162578A (zh) * | 2015-09-23 | 2015-12-16 | 中国电子科技集团公司第五十八研究所 | 应用于通用数字信号处理器的加密电路 |
CN109240902A (zh) * | 2017-05-27 | 2019-01-18 | 腾讯科技(深圳)有限公司 | 一种获取电子设备的固件代码的方法和装置 |
-
2009
- 2009-05-08 CN CN2009200806883U patent/CN201435083Y/zh not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105162578A (zh) * | 2015-09-23 | 2015-12-16 | 中国电子科技集团公司第五十八研究所 | 应用于通用数字信号处理器的加密电路 |
CN105162578B (zh) * | 2015-09-23 | 2018-05-01 | 中国电子科技集团公司第五十八研究所 | 应用于通用数字信号处理器的加密电路 |
CN109240902A (zh) * | 2017-05-27 | 2019-01-18 | 腾讯科技(深圳)有限公司 | 一种获取电子设备的固件代码的方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fukami et al. | A new model for forensic data extraction from encrypted mobile devices | |
CN102947719B (zh) | 用于提供扫描链安全性的方法及设备 | |
Ender et al. | Insights into the mind of a trojan designer: the challenge to integrate a trojan into the bitstream | |
Chiu et al. | A secure test wrapper design against internal and boundary scan attacks for embedded cores | |
CN106528363B (zh) | 一种软硬件协同设计的验证方法和装置 | |
Jin et al. | A proof-carrying based framework for trusted microprocessor IP | |
Konstantinou et al. | Hardware-layer intelligence collection for smart grid embedded systems | |
CN107871068A (zh) | 固件烧录方法、烧录器及计算机可读存储介质 | |
Matas et al. | Invited tutorial: FPGA hardware security for datacenters and beyond | |
CN104660466B (zh) | 一种安全测试方法及系统 | |
Kochte et al. | Specification and verification of security in reconfigurable scan networks | |
CN201435083Y (zh) | 微处理器及其程序的保密装置 | |
Ahmed et al. | Quantifiable assurance: from IPs to platforms | |
Thiemann et al. | On integrating lightweight encryption in reconfigurable scan networks | |
CN104298936A (zh) | 一种基于cpld芯片的fpga加密及参数配置系统 | |
Hutle et al. | Resilience against physical attacks | |
Lee et al. | A secure JTAG wrapper for SoC testing and debugging | |
CN110456260A (zh) | 一种密钥隔离安全扫描链电路 | |
Duncan et al. | SeRFI: secure remote FPGA initialization in an untrusted environment | |
CN103888244B (zh) | 一种面向嵌入式平台的侧信道分析方法 | |
Danger et al. | LAOCOÖN: A run-time monitoring and verification approach for hardware trojan detection | |
Chen et al. | Striking a balance between SoC security and debug requirements | |
CN114816867A (zh) | 一种基于fpga的故障注入密码靶实现系统及方法 | |
CN112286096A (zh) | Dsp嵌入式系统调试接口访问控制系统 | |
Skorobogatov | Hardware security evaluation of MAX 10 FPGA |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 611731 No. 4, No. 2, No. 55, West core road, hi tech West District, Sichuan, Chengdu Patentee after: Sichuan Di Information Technology Co., Ltd. Address before: 611731 No. 4, No. 2, No. 55, West core road, hi tech West District, Sichuan, Chengdu Patentee before: Sichuan SDRising Information Technology Co., Ltd. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100331 Termination date: 20170508 |