WO2012174726A1 - 芯片及芯片的安全保护方法 - Google Patents

芯片及芯片的安全保护方法 Download PDF

Info

Publication number
WO2012174726A1
WO2012174726A1 PCT/CN2011/076197 CN2011076197W WO2012174726A1 WO 2012174726 A1 WO2012174726 A1 WO 2012174726A1 CN 2011076197 W CN2011076197 W CN 2011076197W WO 2012174726 A1 WO2012174726 A1 WO 2012174726A1
Authority
WO
WIPO (PCT)
Prior art keywords
software
chip
security verification
verification information
message digest
Prior art date
Application number
PCT/CN2011/076197
Other languages
English (en)
French (fr)
Inventor
郭德伟
孙代红
潘峰
申明会
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to PCT/CN2011/076197 priority Critical patent/WO2012174726A1/zh
Priority to CN2011800009354A priority patent/CN102317948A/zh
Publication of WO2012174726A1 publication Critical patent/WO2012174726A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Definitions

  • Embodiments of the present invention relate to the field of electronic device technologies, and in particular, to a chip security protection method and a chip. Background technique
  • a chip such as a flash chip is a common component used in various electronic devices.
  • the Flash chip can be applied to network elements such as a wireless access node (Access Point; hereinafter referred to as AP).
  • AP wireless access node
  • various files can be written in advance in the chip to operate when used.
  • the content written in the chip can be read by special software, and after the content of the chip is read out, the tomb can be modified by disassembly technology.
  • electronic devices such as wireless APs with chips on the board as home and home office (some important information of Small Office storage users), it is determined that such electronic devices need to have higher security than large base station devices.
  • Some of the content stored on the chip is easily changed by random tombs, resulting in lower software security running on the board.
  • the embodiments of the present invention provide a chip security protection method and a chip, which are used to solve the defects that the content stored on the chip in the prior art is easily modified by random tombs, resulting in low software security running on the board.
  • An embodiment of the present invention provides a security protection method for a chip, including: encrypting software security verification information stored on a chip by using a chip plus principle, so as to ensure that the software security verification information is not modified; When the board is powered on, the software package security verification information is used to perform security verification on the software package stored on the chip.
  • An embodiment of the present invention provides a chip, where the software security verification information and a software package are stored on the chip;
  • the software security verification information is used to perform security verification on the software package; and the software security verification information is encrypted by using a chip locking principle to ensure that the software security verification information is not modified;
  • a chip controller is further disposed on the chip; the chip controller is configured to control, by using the software security verification information, security verification of the software package when the board is powered on.
  • the security protection method and the chip of the chip in the embodiment of the present invention encrypt the software security verification information stored on the chip by using the chip plus principle to ensure that the software security verification information is not modified;
  • the software security verification information performs security verification on the software package stored on the chip.
  • the software security verification information is encrypted by using the chip locking principle to ensure the security of the software security verification information, and the problem that the chip content is randomly modified by the tomb can be effectively solved.
  • the security verification of the software package is performed according to the security software security verification information, which effectively ensures the security of the software running on the board, thereby effectively ensuring the security of the electronic device such as the AP.
  • FIG. 1 is a flowchart of a method for securely protecting a chip according to an embodiment of the present invention.
  • FIG. 2 is a flowchart of a method for securely protecting a chip according to another embodiment of the present invention.
  • Figure 3 is a schematic diagram of the locking principle of the Flash chip.
  • FIG. 4 is a flowchart of a method for security protection of a chip according to another embodiment of the present invention.
  • Figure 5 is a schematic diagram of software package generation during the software release phase.
  • Figure 6 shows the software startup flowchart of the board startup phase.
  • FIG. 7 is a schematic structural diagram of a chip according to an embodiment of the present invention.
  • FIG. 8 is a schematic structural diagram of a chip according to another embodiment of the present invention. detailed description
  • FIG. 1 is a flowchart of a method for securely protecting a chip according to an embodiment of the present invention.
  • the security protection method of the chip in this embodiment may specifically include the following:
  • the chip security principle is used to encrypt the software security verification information stored on the chip to ensure that the software security verification information is not modified;
  • the software security verification information is used to verify the security of the software package stored on the chip.
  • the security protection method and the chip of the chip in this embodiment encrypt the software security verification information stored on the chip by using the chip plus principle to ensure that the software security verification information is not modified; when the board is powered on, the software security verification is performed. The information is verified for security of the software package stored on the chip.
  • the software security verification information is encrypted by using the chip locking principle to ensure the security of the software security verification information, and the problem that the chip content is randomly modified by the tomb can be effectively solved.
  • the security verification of the software package can effectively ensure the security of the software running on the board, thereby effectively ensuring the security of the electronic device such as the AP using the chip.
  • the chip in the foregoing embodiment may be a Flash chip, and the chip locking principle may specifically be a Flash chip locking principle.
  • the software security verification information stored on the Flash chip is encrypted by using the Flash chip locking principle. .
  • FIG. 2 is a flowchart of a method for securely protecting a chip according to another embodiment of the present invention.
  • the software security verification information is stored in a file, and the file is stored in the chip as an example to illustrate the technical solution of the present invention.
  • the chip in this embodiment is exemplified by a flash chip, and the other chips can be implemented in accordance with the embodiment of the embodiment.
  • the security protection method of the Flash chip of this embodiment may specifically include the following:
  • the software security verification information is used to perform security verification on the software package stored on the Flash chip.
  • the file is encrypted by using the Flash chip locking principle to ensure that the software security verification information stored in the file is not modified.
  • FIG. 3 is a schematic diagram of the locking principle of the flash chip.
  • OTP ROM One Time Programmable Read-Only Memory
  • the Flash chip uses the OTP ROM to store the Flash unlock password, and the control block (Lock) byte (Bit) state; the Lock Bit is used to control the Persistent Protection Bit (hereinafter referred to as PPB Bit) state, and the Lock Bit is 0 to indicate the PPB.
  • the Bit status can be falsified.
  • the Lock Bit is 1 to indicate that the PPB Bit status cannot be falsified.
  • the PPB Bit is used to protect the corresponding Block status.
  • the PPB Bit is 0 to indicate that the corresponding Block content can be read or written.
  • the PPB Bit is 1 to indicate the corresponding Block content. Only readable and not modifiable.
  • the space of the Flash chip can be divided into N blocks, each block is fixed in size, this is large Small is given by the Flash chip manufacturer and cannot be modified.
  • the Lock Bit is 1 and the 0 PPB Bit is 1.
  • the PPB bit is 0, which unlocks the BlockO state and modifies its contents.
  • the function of using the Flash chip password to protect the corresponding BLOCK will not disappear. Avoid using tools such as a burner to modify the content on the Flash chip. The security of the content on the Flash chip is guaranteed.
  • the file can occupy one or more blocks on the Flash chip.
  • all the blocks occupied by the file can be encrypted by using the Flash chip locking principle to ensure that the software security verification information stored in the file is not modified.
  • the file is used as a startup file after the board is powered on, and is used to initialize the necessary resources to boot the software in the software package.
  • the file can be a boot file.
  • the security protection method of the chip of this embodiment is performed by storing software security verification information in the text.
  • the file is encrypted by the Flash chip locking principle to ensure that the software security verification information stored in the file is not modified.
  • the file of the software security verification information is encrypted by using the Flash chip locking principle to ensure the security of the software security verification information, and the problem that the content of the Flash chip is randomly modified can be effectively solved.
  • the security verification of the software package is performed according to the security software security verification information, thereby effectively ensuring the security of the software running on the board, thereby effectively ensuring the security of the electronic device such as the AP using the Flash chip. .
  • FIG. 4 is a flowchart of a method for security protection of a chip according to another embodiment of the present invention.
  • the chip is a Flash chip
  • the file in the above embodiment is a boot file.
  • the boot file is a code that is first run after the board is powered on, and is mainly used to initialize necessary resources and guide. The startup of the software in the package.
  • the software package stored on the Flash chip may include software and digital signature information.
  • the digital signature information is generated during the software release phase.
  • Figure 5 is a schematic diagram of software package generation during the software release phase.
  • the software publisher uses the tool to generate a software message summary for the generated software.
  • the software message digest calculation algorithm is used to perform message digest calculation on the generated software to obtain a software message digest, and then the private key and the encryption algorithm pair are used.
  • the software message digest encrypts the digital signature information of the software obtained.
  • the software publisher then packages the software and digital signature information and publishes it. Therefore, the software package and the digital signature information are included in the software package.
  • the security protection method of the chip in this embodiment may specifically include the following:
  • the software security verification information includes a public key, a decryption algorithm, and a software message digest.
  • the software security verification information may further include other information.
  • the boot file is encrypted by using the flash chip locking principle.
  • the boot file is encrypted by using the flash chip locking principle.
  • the specific implementation process can encrypt all the blocks where the boot file is located on the flash chip by using the flash chip locking principle. This step ensures that the public key, decryption algorithm, and software message digest calculation algorithm stored in the boot file are not modified by the tomb, thereby ensuring the security of the public key, decryption algorithm, and software message digest calculation algorithm stored in the boot file.
  • FIG. 6 corresponds to the above-mentioned flowchart shown in FIG. 5.
  • the technical solution shown in FIG. 6 can refer to the foregoing explanation of 301-307, and details are not described herein again.
  • the security protection method of the chip in this embodiment is to store the software security verification information in the file; the file is encrypted by using the Flash chip locking principle to ensure that the software security verification information stored in the file is not modify.
  • the file of the software security verification information is encrypted by using the Flash chip locking principle to ensure the security of the software security verification information, and the problem that the content of the Flash chip is randomly modified can be effectively solved.
  • the security verification of the software package is performed according to the security software security verification information, thereby effectively ensuring the security of the software running on the board, thereby effectively ensuring the security of the electronic device such as the AP using the Flash chip. .
  • FIG. 7 is a schematic structural diagram of a chip according to an embodiment of the present invention. As shown in FIG. 7, the chip 10 of the present embodiment stores software security verification information 11 and a software package 12.
  • the software security verification information 11 is used for security verification of the software package 12; and the software security verification information 11 is encrypted by the chip locking principle to ensure that the software security verification information 11 is not modified.
  • the chip 10 of this embodiment is further provided with a chip controller 13 which is respectively connected with the software security verification information 11 and the software package 12.
  • the chip controller 13 is configured to control the security verification of the software package 12 by using the software security verification information 11 when the board is powered on.
  • the detailed description and explanation of the chip controller 13 are the same as those of the foregoing related method embodiments. For details, refer to the description of the related method embodiments, and details are not described herein again.
  • software security verification information and a software package are stored on the chip, wherein the software security verification information is used for security verification of the software package; and the software security verification information is encrypted by using a chip locking principle to ensure software security. The verification information is not modified.
  • the software security verification information is encrypted by using the chip locking principle to ensure the security of the software security verification information, and the problem that the chip content is randomly modified by the tomb can be effectively solved. Then, the security verification of the software package is performed according to the security software security verification information, so that the security of the software running on the board can be effectively ensured, thereby ensuring the security of the electronic device such as the AP.
  • FIG. 8 is a schematic structural diagram of a chip according to another embodiment of the present invention.
  • the software security verification information 11 on the chip 10 of the present embodiment can be stored in the file 14 on the chip 10.
  • the file 14 is encrypted by the chip locking principle to ensure that the software security verification information 11 in the file 14 is not modified.
  • This file 14 is connected to the chip controller 13.
  • the chip controller 13 when the board is powered on, the chip controller 13 first obtains the software security verification information 11 from the file 14, and then controls the security verification of the software package 12 by using the obtained software security verification information 1 1 . .
  • the chip 10 in this embodiment may be a flash chip.
  • the corresponding chip controller can be a flash chip controller.
  • the software security verification information 11 is directly stored on the Flash chip as in the embodiment shown in FIG. 7 above, the software security verification information 11 is encrypted by using the Flash chip locking principle.
  • the software security verification information 11 is stored in the file on the Flash chip, and the file on the Flash chip is encrypted by using the Flash chip locking principle.
  • the file 14 in the foregoing embodiment may be a boot file.
  • the boot file is a code that is first run after the board is powered on, and is used to initialize the necessary resources and boot the software in the software package 12. .
  • Software security verification information is stored in the boot file.
  • the software package 12 specifically includes software and digital signature information, wherein the digital signature information is a software message digest calculation algorithm used in the software release phase to obtain a software message digest for the software, and then a private key and an encryption algorithm are used.
  • the software security verification information 1 1 includes a public key, a decryption algorithm, and a software message digest calculation algorithm. The public key and the decryption algorithm are used to decrypt the digital signature information, and decrypt the software message digest; the public key and the software release stage The private key matches; the decryption algorithm corresponds to the software according to the encryption algorithm in the release phase.
  • the software message digest calculation algorithm in the software security verification information 1 is used to perform message digest calculation on the software in the software package 12 when the board is on the chip, and the software message digest is calculated.
  • the chip controller 13 is specifically configured to compare the calculated software message digest with the decrypted software message digest, and when the two are consistent, continue to start the software; otherwise, when the two are inconsistent, the software is refused to be started.
  • the technical solution of the chip in this embodiment is the same as the technical solution of the security protection method of the chip.
  • the chip of this embodiment can ensure the security of the software security verification information, and can effectively solve the problem that the chip content is randomly modified. Then, the security verification of the software package is performed according to the security software security verification information, which effectively ensures the security of the software running on the board, thereby effectively ensuring the security of the electronic device such as the AP.
  • the device embodiments described above are merely illustrative, wherein the units illustrated as separate components may or may not be physically separate, and the components displayed as units may or may not be physical units, ie may be located in one place. , or it can be distributed to at least two network elements. Some or all of the modules may be selected according to actual needs to achieve the purpose of the solution of the embodiment. Those of ordinary skill in the art can understand and implement without deliberate labor.

Abstract

公开了一种芯片的安全保护方法。芯片的安全保护方法包括:采用芯片加锁原理对芯片上存储的软件安全验证信息进行加密,以保证所述软件安全验证信息不被修改;当单板上电时,利用所述软件安全验证信息对所述芯片上存储的软件包进行安全性验证。还公开了一种芯片。通过本方案,保证了软件安全验证信息的安全性,有效地解决了芯片内容被篡改的问题,而且有效地保证单板上运行的软件的安全性。

Description

芯片及芯片的安全保护方法 技术领域
本发明实施例涉及电子设备技术领域, 尤其涉及一种芯片的安全保护 方法及芯片。 背景技术
如 Flash芯片之类的芯片是一种应用于各种电子设备中的常见元件。 例如 Flash芯片可以应用于无线访问节点 ( Access Point; 以下简称 AP ) 等网元中。
在芯片的各种电子设备中, 芯片中可以预先写入各种文件, 以便在使 用时运行。现有技术中,芯片中写入的内容可以通过特殊的软件进行读取, 且芯片的内容被读出之后, 可以通过反汇编技术进行墓改。 对于单板采用 芯片的无线 AP 等之类的电子设备作为家庭和家庭办公 ( Small Office 存储用户的一些重要的信息, 决定了该类电子设备需要比大型基站设备具 有更高的安全性。 而现有的芯片上存储的内容容易被随意墓改, 导致单板 上运行的软件安全性较低。 发明内容
本发明实施例提供一种芯片的安全保护方法及芯片, 用以解决现有技 术中现有的芯片上存储的内容容易被随意墓改, 导致单板上运行的软件安 全性较低的缺陷。 本发明实施例提供一种芯片的安全保护方法, 包括: 采用芯片加原理对芯片上存储的软件安全验证信息进行加密, 以保证 所述软件安全验证信息不被修改; 当单板上电时, 利用所述软件安全验证信息对所述芯片上存储的所述 软件包进行安全性验证。
本发明实施例提供一种芯片, 所述芯片上存储有软件安全验证信息和 软件包;
所述软件安全验证信息用于对所述软件包进行安全性验证; 且所述软 件安全验证信息采用芯片加锁原理进行加密, 以保证所述软件安全验证信 息不被修改;
所述芯片上还设置有芯片控制器; 所述芯片控制器用于当单板上电 时, 控制利用所述软件安全验证信息对所述软件包进行安全性验证。 本发明实施例的芯片的安全保护方法及芯片, 通过采用芯片加原理对 芯片上存储的软件安全验证信息进行加密, 以保证所述软件安全验证信息 不被修改; 当单板上电时, 利用所述软件安全验证信息对所述芯片上存储 的所述软件包进行安全性验证。 采用本发明实施例的技术方案, 采用芯片 加锁原理对软件安全验证信息进行加密, 以保证软件安全验证信息的安全 性, 能够有效地解决芯片内容被随意墓改的问题。 然后再根据较为安全的 软件安全验证信息对软件包进行安全性验证, 有效地能够保证单板上运行 的软件的安全性, 从而有效地保证采用芯片的诸如 AP之类的电子设备的 安全性。 附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案, 下面将对实 施例或现有技术描述中所需要使用的附图作一简单地介绍, 显而易见地, 下 面描述中的附图是本发明的一些实施例, 对于本领域普通技术人员来讲, 在 不付出创造性劳动性的前提下, 还可以根据这些附图获得其他的附图。
图 1为本发明一种实施例提供的芯片的安全保护方法的流程图。 图 2为本发明另一种实施例提供的芯片的安全保护方法的流程图。 图 3为 Flash芯片加锁原理示意图。
图 4为本发明又一实施例提供的芯片的安全保护方法的流程图。
图 5为软件版本发布阶段软件包生成的示意图。
图 6为单板启动阶段软件启动流程图。
图 7为本发明一种实施例提供的芯片的结构示意图。
图 8为本发明另一种实施例提供的芯片的结构示意图。 具体实施方式
为使本发明实施例的目的、 技术方案和优点更加清楚, 下面将结合本 发明实施例中的附图, 对本发明实施例中的技术方案进行清楚、 完整地描 述, 显然, 所描述的实施例是本发明一部分实施例, 而不是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有作出创造性劳动前提 下所获得的所有其他实施例, 都属于本发明保护的范围。
图 1为本发明一种实施例提供的芯片的安全保护方法的流程图。 如图 1所示, 本实施例的芯片的安全保护方法, 具体可以包括如下:
100、 采用芯片加原理对芯片上存储的软件安全验证信息进行加密, 以保证软件安全验证信息不被修改;
101、 当单板上电时, 利用软件安全验证信息对芯片上存储的软件包 进行安全性验证。 本实施例的芯片的安全保护方法及芯片, 通过采用芯片加原理对芯片 上存储的软件安全验证信息进行加密, 以保证软件安全验证信息不被修 改; 当单板上电时, 利用软件安全验证信息对所述芯片上存储的所述软件 包进行安全性验证。 采用本实施例的技术方案, 采用芯片加锁原理对软件 安全验证信息进行加密, 以保证软件安全验证信息的安全性, 能够有效地 解决芯片内容被随意墓改的问题。 然后再根据较为安全的软件安全验证信 息对软件包进行安全性验证, 有效地能够保证单板上运行的软件的安全 性, 从而有效地保证采用芯片的诸如 AP之类的电子设备的安全性。 可选地, 上述实施例中的芯片可以为 Flash芯片, 其中的芯片加锁原 理具体可以为 Flash芯片加锁原理, 此时采用 Flash芯片加锁原理对 Flash 芯片上存储的软件安全验证信息进行加密。
图 2为本发明另一种实施例提供的芯片的安全保护方法的流程图。 本 实施例中以将软件安全验证信息存储在一文件中, 再将该文件存储在芯片 中为例来说明本发明的技术方案。 而且本实施例中的芯片以 Flash芯片为 例来说明, 对于其他芯片按照本实施例的实施方案同样可以实现。 如图 2 所示, 本实施例的 Flash芯片的安全保护方法, 具体可以包括如下:
200、 将软件安全验证信息存储在文件中。
其中该软件安全验证信息用于对 Flash芯片上存储的软件包进行安全 性验证。
201、 采用 Flash芯片加锁原理对文件进行加密, 以保证文件中存储的 软件安全验证信息不被修改。
具体地, 图 3为 Flash芯片加锁原理示意图。 如图 3所示, 一次性可 编程只读存储器 ( One Time Programmable Read-Only Memory; 以下简称 OTP ROM )写入一次数据后不能再进行读、 写。 Flash芯片采用 OTP ROM 用于存储 Flash解锁密码, 控制块(Lock ) 字节 (Bit )状态; Lock Bit用 于控制永久保护位 ( Persistent Protection Bit; 以下简称 PPB Bit ) 状态, Lock Bit 为 0表示 PPB Bit状态可爹改, Lock Bit为 1表示 PPB Bit状态 不可爹改; PPB Bit 用于保护相应的 Block状态, PPB Bit为 0表示相应 的 Block内容可读写, PPB Bit为 1表示相应的 Block内容只可读不可修 改。
Flash芯片的空间可以分为 N个 Block, 每个 Block大小固定, 这个大 小由 Flash芯片厂商给出, 不可修改。
假设 Flash芯片已经设置 OTP ROM中的值, Lock Bit为 1并且 0 PPB Bit为 1 , 则当需要修改 BlockO的内容时, 需要输入 OTP ROM 中的 Password来改变 Lock Bit状态为 0, 这样就可以修改 0 PPB Bit为 0, 从而 解锁 BlockO状态, 修改其内容。
使用 Flash芯片的 OTP功能保护 Flash芯片上的内容后, 即使 Flash 芯片下电, 使用 Flash芯片密码保护相应 BLOCK的功能也不会消失, 避 免使用烧片机等工具修改 Flash芯片上的内容, 有效的保证了 Flash芯片 上的内容的安全性。
在本实施例中,文件可以占据 Flash芯片上一个或者多个 Block。采用
Flash芯片加锁原理对文件进行加密时,例如可以为采用 Flash芯片加锁原 理对文件所占据到的所有 Block进行加密, 以保证文件中存储的软件安全 验证信息不被修改。
202、 当单板上电时, 从文件中获取软件安全验证信息。 203、利用软件安全验证信息对 Flash芯片上存储的软件包进行安全性 验证。
本实施例中文件作为单板上电后的启动文件, 用于负责初始化必要的 资源, 引导软件包中的软件的启动。 例如该文件可以为 boot文件。 当单板 信息。 由于在 101中, 已经采用 Flash芯片加锁原理对文件进行加密。 所 以此时从文件中获取的软件安全验证信息是没有被墓改过的安全性信息。 然后可以利用没有被墓改的安全的软件安全验证信息对 Flash芯片上存储 的软件包进行安全性验证, 从而保证软件包中的软件能够在单板上电之后 安全运行。
本实施例的芯片的安全保护方法, 通过将软件安全验证信息存储在文 件中; 采用 Flash芯片加锁原理对文件进行加密, 以保证文件中存储的软 件安全验证信息不被修改。 采用本实施例的技术方案, 采用 Flash芯片加 锁原理对软件安全验证信息所在文件进行加密, 以保证软件安全验证信息 的安全性, 能够有效地解决 Flash芯片内容被随意墓改的问题。 然后再根 据较为安全的软件安全验证信息对软件包进行安全性验证, 有效地能够保 证单板上运行的软件的安全性,从而有效地保证采用 Flash芯片的诸如 AP 之类的电子设备的安全性。
图 4为本发明又一实施例提供的芯片的安全保护方法的流程图。 本实 施例中芯片以 Flash芯片为例, 以上述实施例中的文件为 boot文件为例, 该 boot文件是单板上电后首先运行的代码 ,主要用于对必要的资源进行初 始化, 并引导软件包中软件的启动。
本实施例中, Flash芯片上存储的软件包可以包括软件和数字签名信 息。 其中数字签名信息为软件发布阶段生成的。 图 5为软件版本发布阶段 软件包生成的示意图。 在软件版本发布阶段, 软件发布者使用工具对生成 的软件计算软件消息摘要, 例如采用软件消息摘要计算算法对生成的软件 进行消息摘要计算获取到软件消息摘要, 然后再采用私钥和加密算法对软 件消息摘要加密得到的软件的数字签名信息。 然后软件发布者将软件和数 字签名信息打包然后发布。 因此发布的软件包中包括软件和数字签名信 自 如图 4所示, 本实施例的芯片的安全保护方法, 具体可以包括如下:
300、 将公钥、 解密算法和软件消息摘要计算算法存储在 Flash芯片的 boot文件中; 其中公钥和解密算法用于对软件包中的数字签名信息进行解密, 公钥 与软件发布阶段的私钥相匹配。 解密算法与软件发布阶段的加密算法相对 应。 本实施例中以软件安全验证信息包括公钥、 解密算法和软件消息摘要 计算算法为例, 实际应用中, 该软件安全验证信息还可以包括其他信息。
301、 采用 Flash芯片加锁原理对 boot文件进行加密; 采用 Flash芯片加锁原理对 boot文件进行加密, 具体实现过程可以为 采用 Flash芯片加锁原理对 Flash芯片上 boot文件所在的所有 Block进行 加密。 该步骤可以保证 boot文件中存储的公钥、解密算法和软件消息摘要 计算算法不被墓改,从而保证 boot文件中存储的公钥、解密算法和软件消 息摘要计算算法的安全性。
302、 当单板上电启动时, boot文件启动, 从 boot文件中获取公钥、 解密算法和软件消息摘要计算算法;
由于 boot文件启动, 会引导软件包中的软件启动, 可以利用 boot文 件中的公钥、 解密算法和软件消息摘要计算算法对软件包进行安全性验 证, 从而保证安全的软件可以运行, 具体执行如下步骤:
303、 利用软件消息摘要计算算法对软件包中的软件进行消息摘要计 算, 计算得到软件消息摘要;
304、 利用公钥和解密算法对软件包中的数字签名信息进行解密, 解 密得到软件消息摘要;
305、 将计算得到的软件消息摘要和解密得到的软件消息摘要进行对 比, 判断两者是否一致; 当两者一致时, 执行 306; 否则当两者不一致时, 执行 307。
306、 继续启动软件; 结束。
307、 拒绝启动软件, 结束。
由 307可以知道该软件存在安全性问题, 此时通过拒绝启动软件, 可 以保证采用该 Flash芯片的电子设备的安全性。 302-307的操作是受 Flash 芯片控制器的控制执行的操作。
根据上述 301-307的技术方案, 可以得到如图 6所示的单板启动阶段 软件启动流程图。 图 6与上述图 5所示流程图相对应, 图 6所示的技术方 案可以参考上述 301-307的解释, 在此不再赘述。
本实施例的芯片的安全保护方法, 通过将软件安全验证信息存储在文 件中; 采用 Flash芯片加锁原理对所述文件进行加密, 以保证所述文件中 存储的所述软件安全验证信息不被修改。 采用本实施例的技术方案, 采用 Flash芯片加锁原理对软件安全验证信息所在文件进行加密, 以保证软件 安全验证信息的安全性, 能够有效地解决 Flash芯片内容被随意墓改的问 题。 然后再根据较为安全的软件安全验证信息对软件包进行安全性验证, 有效地能够保证单板上运行的软件的安全性, 从而有效地保证采用 Flash 芯片的诸如 AP之类的电子设备的安全性。
本领域普通技术人员可以理解: 实现上述方法实施例的全部或部分步 骤可以通过程序指令相关的硬件来完成, 前述的程序可以存储于一计算机 可读取存储介质中, 该程序在执行时, 执行包括上述方法实施例的步骤; 而前述的存储介质包括: ROM、 RAM, 磁碟或者光盘等各种可以存储程 序代码的介质。
图 7为本发明一种实施例提供的芯片的结构示意图。 如图 7所示, 本 实施例的芯片 10存储有软件安全验证信息 11和软件包 12。
其中软件安全验证信息 11用于对软件包 12进行安全性验证; 且软件 安全验证信息 11采用芯片加锁原理进行加密, 以保证软件安全验证信息 11不被修改。
本实施例的芯片 10上还设置有芯片控制器 13 ,芯片控制器 13分别与 软件安全验证信息 11和软件包 12连接。 芯片控制器 13用于当单板上电 时, 控制利用软件安全验证信息 11对软件包 12进行安全性验证。 和芯片控制器 13的具体描述及解释与上述相关方法实施例的描述相同, 详细可以参考上述相关方法实施例的记载, 在此不再赘述。 本实施例的芯片, 芯片上存储有软件安全验证信息和软件包, 其中软 件安全验证信息用于对软件包进行安全性验证; 且软件安全验证信息采用 芯片加锁原理进行加密, 以保证软件安全验证信息不被修改。 采用本实施 例的技术方案, 采用芯片加锁原理对软件安全验证信息进行加密, 以保证 软件安全验证信息的安全性, 能够有效地解决芯片内容被随意墓改的问 题。 然后再根据较为安全的软件安全验证信息对软件包进行安全性验证, 有效地能够保证单板上运行的软件的安全性, 从而有效地保证采用芯片的 诸如 AP之类的电子设备的安全性。
图 8为本发明另一种实施例提供的芯片的结构示意图。 如图 8所示, 本实施例的芯片 10上的软件安全验证信息 11可以存储在芯片 10上的文 件 14中。 此时采用芯片加锁原理对文件 14进行加密, 以保证文件 14中 的软件安全验证信息 11不被修改。 该文件 14与芯片控制器 13连接。
对应地, 本实施例中, 当单板上电时, 芯片控制器 13先从文件 14中 获取软件安全验证信息 11 , 然后控制利用获取的软件安全验证信息 1 1对 软件包 12进行安全性验证。
可选地, 本实施例中的芯片 10可以为一个 Flash芯片。 对应的芯片控 制器可以为 Flash芯片控制器。 当如上述图 7所示实施例, 软件安全验证 信息 11直接存储在 Flash芯片上时, 采用 Flash芯片加锁原理对软件安全 验证信息 11进行加密。 软件安全验证信息 11存储在 Flash芯片上的文件 中时, 采用 Flash芯片加锁原理对 Flash芯片上的文件进行加密。
可选地, 上述实施例中的文件 14具体可以为 boot文件; 该 boot文件 是单板上电后首先运行的代码, 主要用于对必要的资源进行初始化, 并引 导软件包 12中软件的启动。 该 boot文件中存储有软件安全验证信息。
本实施例中, 软件包 12具体包括软件和数字签名信息, 其中数字签 名信息为软件发布阶段采用软件消息摘要计算算法对软件进行消息摘要 计算获取到软件消息摘要, 然后采用私钥和加密算法对软件消息摘要加密 得到的。 本实施例中, 软件安全验证信息 1 1包括公钥、 解密算法和软件消息 摘要计算算法, 公钥和解密算法用于对数字签名信息进行解密, 解密得到 软件消息摘要; 公钥与软件发布阶段的私钥相匹配; 解密算法与软件按发 布阶段的加密算法相对应。 软件安全验证信息 1 1中的软件消息摘要计算 算法用于在芯片 10所在的单板上电时, 对软件包 12中的软件进行消息摘 要计算, 计算得到软件消息摘要。 芯片控制器 13具体用于将计算得到的 软件消息摘要和解密得到的软件消息摘要进行对比, 当两者一致时, 继续 启动软件; 否则当两者不一致时, 拒绝启动软件。
本实施例的芯片所介绍的技术方案与上述芯片的安全保护方法的实 现的技术方案相同, 详细可以参考上述相关方法实施例的记载, 在此不再 赘述。
本实施例的芯片, 能够保证软件安全验证信息的安全性, 能够有效地 解决芯片内容被随意墓改的问题。 然后再根据较为安全的软件安全验证信 息对软件包进行安全性验证, 有效地能够保证单板上运行的软件的安全 性, 从而有效地保证采用芯片的诸如 AP之类的电子设备的安全性。
以上所描述的装置实施例仅仅是示意性的, 其中作为分离部件说明的 单元可以是或者也可以不是物理上分开的, 作为单元显示的部件可以是或 者也可以不是物理单元, 即可以位于一个地方, 或者也可以分布到至少两 个网络单元上。 可以根据实际的需要选择其中的部分或者全部模块来实现 本实施例方案的目的。 本领域普通技术人员在不付出创造性的劳动的情况 下, 即可以理解并实施。
最后应说明的是: 以上实施例仅用以说明本发明的技术方案, 而非对 其限制; 尽管参照前述实施例对本发明进行了详细的说明, 本领域的普通 技术人员应当理解: 其依然可以对前述各实施例所记载的技术方案进行修 改, 或者对其中部分技术特征进行等同替换; 而这些修改或者替换, 并不 使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims

权 利 要 求
1、 一种芯片的安全保护方法, 其特征在于, 包括:
采用芯片加原理对芯片上存储的软件安全验证信息进行加密, 以保证 所述软件安全验证信息不被修改;
当单板上电时, 利用所述软件安全验证信息对所述芯片上存储的所述 软件包进行安全性验证。
2、 根据权利要求 1所述的方法, 其特征在于, 所述采用芯片加原理 对芯片上存储的软件安全验证信息进行加密, 具体包括:
将所述软件安全验证信息存储在所述芯片上的文件中;
采用所述芯片加原理对所述文件进行加密。
3、 根据权利要求 2所述的方法, 其特征在于, 当单板上电之后, 利 证之前, 还包括: 从所述文件中获取所述软件安全验证信息。
4、 根据权利要求 1-3任一所述的方法, 其特征在于, 所述芯片上存储 的软件包包括软件和数字签名信息, 所述数字签名信息为软件发布阶段采 用软件消息摘要计算算法对所述软件进行消息摘要计算获取到软件消息 摘要, 然后采用私钥和加密算法对所述软件消息摘要加密得到的。
5、 根据权利要求 4所述的方法, 其特征在于, 所述软件安全验证信 息具体包括: 公钥、 解密算法和所述软件消息摘要计算算法; 所述公钥和 所述解密算法用于对所述数字签名信息进行解密, 所述公钥与所述私钥相 匹配, 所述解密算法与所述加密算法相对应。
6、 根据权利要求 5所述的方法, 其特征在于, 利用所述软件安全验 利用所述软件消息摘要计算算法对所述软件包中的所述软件进行消 息摘要计算, 计算得到软件消息摘要; 利用所述公钥和所述解密算法对所述软件包中的所述数字签名信息 进行解密, 解密得到软件消息摘要;
将计算得到的所述软件消息摘要和解密得到的所述软件消息摘要进 行对比, 当两者一致时, 继续启动所述软件; 否则当两者不一致时, 拒绝 启动所述软件。
7、 一种芯片, 其特征在于, 所述芯片上存储有软件安全验证信息和 软件包;
所述软件安全验证信息用于对所述软件包进行安全性验证; 且所述软 件安全验证信息采用芯片加锁原理进行加密, 以保证所述软件安全验证信 息不被修改;
所述芯片上还设置有芯片控制器; 所述芯片控制器用于当单板上电 时, 控制利用所述软件安全验证信息对所述软件包进行安全性验证。
8、 根据权利要求 7所述的芯片, 其特征在于, 所述软件安全验证信 息存储在所述芯片上的文件中; 所述文件采用所述芯片加锁原理进行加 密, 以保证所述文件中存储的所述软件安全验证信息不被修改。
9、 根据权利要求 7或 8所述的芯片, 其特征在于, 所述软件包具体 包括软件和数字签名信息, 所述数字签名信息为软件发布阶段采用软件消 息摘要计算算法对所述软件进行消息摘要计算获取到软件消息摘要, 然后 采用私钥和加密算法对所述软件消息摘要加密得到的。
10、 根据权利要求 9所述的芯片, 其特征在于, 所述软件安全验证信 息包括公钥、 解密算法和所述软件消息摘要计算算法, 所述公钥和所述解 密算法用于对所述数字签名信息进行解密, 解密得到软件消息摘要; 所述 公钥与所述私钥相匹配; 所述解密算法与所述加密算法相对应; 所述软件 安全验证信息中的所述软件消息摘要计算算法用于在单板上电时, 对所述 软件包中的所述软件进行消息摘要计算, 计算得到软件消息摘要;
所述芯片控制器具体用于将计算得到的所述软件消息摘要和解密得 到的所述软件消息摘要进行对比, 当两者一致时, 继续启动所述软件; 否 则当两者不一致时, 拒绝启动所述软件。
PCT/CN2011/076197 2011-06-23 2011-06-23 芯片及芯片的安全保护方法 WO2012174726A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/CN2011/076197 WO2012174726A1 (zh) 2011-06-23 2011-06-23 芯片及芯片的安全保护方法
CN2011800009354A CN102317948A (zh) 2011-06-23 2011-06-23 芯片的安全保护方法及芯片

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2011/076197 WO2012174726A1 (zh) 2011-06-23 2011-06-23 芯片及芯片的安全保护方法

Publications (1)

Publication Number Publication Date
WO2012174726A1 true WO2012174726A1 (zh) 2012-12-27

Family

ID=45429421

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/076197 WO2012174726A1 (zh) 2011-06-23 2011-06-23 芯片及芯片的安全保护方法

Country Status (2)

Country Link
CN (1) CN102317948A (zh)
WO (1) WO2012174726A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102609665B (zh) * 2012-01-19 2014-12-10 福建三元达软件有限公司 对用户程序签名及验证用户程序签名的方法及装置
CN105453519B (zh) * 2014-07-28 2019-06-21 华为技术有限公司 一种信息安全验证方法及设备
CN105320891B (zh) * 2015-11-18 2018-10-09 北京微智全景信息技术有限公司 一种计算机安全加载系统镜像的方法及装置
CN106919862B (zh) * 2015-12-28 2019-11-12 上海新微技术研发中心有限公司 芯片、所述芯片的鉴权电路及方法
CN106919858B (zh) * 2015-12-28 2020-01-24 上海新微技术研发中心有限公司 芯片、所述芯片的数据保护装置及方法
CN105930728B (zh) * 2016-06-17 2019-05-10 浪潮(北京)电子信息产业有限公司 一种应用审查方法及装置
CN106599729A (zh) * 2016-12-09 2017-04-26 郑州云海信息技术有限公司 一种驱动程序安全验证方法及系统
CN109542518B (zh) * 2018-10-09 2020-12-22 华为技术有限公司 芯片和启动芯片的方法
CN109446011A (zh) * 2018-11-01 2019-03-08 郑州云海信息技术有限公司 一种硬盘的固件安全测试方法、装置及存储介质
CN112711780A (zh) * 2019-10-25 2021-04-27 中车株洲电力机车研究所有限公司 一种存储器解锁方法、系统、存储介质以及计算机设备
CN112948831B (zh) * 2021-03-12 2024-02-13 安天科技集团股份有限公司 应用程序风险识别的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5708715A (en) * 1995-05-18 1998-01-13 Hewlett-Packard Company Integrated circuit device with function usage control
CN101145906A (zh) * 2006-09-13 2008-03-19 北京邦天科技有限公司 对单向网络中的接收终端进行合法性认证的方法及系统
US20100042824A1 (en) * 2008-08-14 2010-02-18 The Trustees Of Princeton University Hardware trust anchors in sp-enabled processors
CN101986597A (zh) * 2010-10-20 2011-03-16 杭州晟元芯片技术有限公司 一种带生物特征识别功能的身份认证系统及其认证方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6101476A (en) * 1996-05-28 2000-08-08 Kamatakis; John CD-ROM software protection system
CN101175267A (zh) * 2006-10-31 2008-05-07 华为技术有限公司 通信终端及软件检测方法及装置
CN102024118A (zh) * 2009-09-14 2011-04-20 中兴通讯股份有限公司 一种保护可编程器件的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5708715A (en) * 1995-05-18 1998-01-13 Hewlett-Packard Company Integrated circuit device with function usage control
CN101145906A (zh) * 2006-09-13 2008-03-19 北京邦天科技有限公司 对单向网络中的接收终端进行合法性认证的方法及系统
US20100042824A1 (en) * 2008-08-14 2010-02-18 The Trustees Of Princeton University Hardware trust anchors in sp-enabled processors
CN101986597A (zh) * 2010-10-20 2011-03-16 杭州晟元芯片技术有限公司 一种带生物特征识别功能的身份认证系统及其认证方法

Also Published As

Publication number Publication date
CN102317948A (zh) 2012-01-11

Similar Documents

Publication Publication Date Title
WO2012174726A1 (zh) 芯片及芯片的安全保护方法
WO2021013245A1 (zh) 一种数据密钥保护方法、系统及电子设备和存储介质
TWI489315B (zh) 用於電子裝置之暫時安全開機流程之系統與方法
CN101951316B (zh) 操作系统的受保护的网络引导
ES2619957T3 (es) Procedimiento y dispositivo de control de gestión para máquinas virtuales
JP6275653B2 (ja) データ保護方法及びシステム
JP5703391B2 (ja) 耐タンパー性ブート処理のためのシステム及び方法
TWI384381B (zh) 升級記憶卡使其具有防止安全內容及應用之複製之安全性機制
EP3197089B1 (en) Secure information configuration method, secure authentication method and related chip
CN109840430B (zh) Plc的安全处理单元及其总线仲裁方法
JP4616345B2 (ja) 配布cdを用いて直接証明秘密鍵を装置に配布する方法
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
JP2005227995A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2017139811A5 (zh)
CN104657630A (zh) 利用物理不可克隆功能的集成电路供应
CN113545006A (zh) 远程授权访问锁定的数据存储设备
TW202036347A (zh) 資料儲存、驗證方法及裝置
JP2009003933A (ja) 不揮発性メモリにおけるデータの耐故障的な暗号化保護、完全性保護、及びアンチリプレイ保護のための方法、システム及び装置
WO2021164166A1 (zh) 一种业务数据保护方法、装置、设备及可读存储介质
WO2015042981A1 (zh) 加解密处理方法、装置和设备
CN106027503A (zh) 一种基于tpm的云存储数据加密方法
US9893882B1 (en) Apparatus, system, and method for detecting device tampering
CN116601912A (zh) 提供加密安全的后秘密供应服务
US20150326402A1 (en) Authentication Systems
CN109657497B (zh) 安全文件系统及其方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201180000935.4

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11868332

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11868332

Country of ref document: EP

Kind code of ref document: A1