CN103336919A - 实现仪表加密验证控制功能的***和方法 - Google Patents
实现仪表加密验证控制功能的***和方法 Download PDFInfo
- Publication number
- CN103336919A CN103336919A CN2013102994286A CN201310299428A CN103336919A CN 103336919 A CN103336919 A CN 103336919A CN 2013102994286 A CN2013102994286 A CN 2013102994286A CN 201310299428 A CN201310299428 A CN 201310299428A CN 103336919 A CN103336919 A CN 103336919A
- Authority
- CN
- China
- Prior art keywords
- value
- encrypted authentication
- instrument
- encryption chip
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种实现仪表加密验证控制功能的***,其中,该***包括一个加密芯片,所述的加密芯片包括加密配置区,数据缓冲区和熔断保护区,所述的加密配置区用以设置加密验证过程的密码和密钥,所述的数据缓冲区与所述的加密配置区相连接,所述的熔断保护区用以保护所述的加密芯片的信息,该熔断保护区与所述的加密配置区相连接,本发明还涉及一种基于所述的***实现仪表加密验证控制功能的方法。采用该种结构的实现仪表加密验证控制功能的***和方法,可以实现保障存储在FLASH内自主开发的产品代码不被轻易的破解,实现对仪表内部程序的有效保护,只要不知道加密芯片的密码即无法复制整个仪表产品,结构简单,使用方便,具有更广泛的应用范围。
Description
技术领域
本发明涉信息安防领域,尤其涉及程序的加密验证控制领域,具体是指一种实现仪表加密验证控制功能的***和方法。
背景技术
目前单片机的程序加密主要采用单片机厂商提供的烧写程序加密***对存入单片机片内FLASH的程序加密处理,工作时解密读取程序。这项技术的缺陷有两个。一是只有片内FLASH可以加密,目前不能对外挂FLASH自动加密。有的单片机不带内置FLASH就失去了加密保护。二是一旦该款单片机的加密技术被破解,会逼迫使用该款芯片开发的产品更换主单片机以保证新的程序代码不外泄。这样重新编写底层代码的工作量会很大。
由于使用单片机厂商提供的加密***存在上面存在的两个问题使得对纯外挂FLASH不能加密。但是目前随着单片机技术的发展,越来越多的单片机设计放弃了片内集成FLASH的方案改为外挂程序存储器。而这样的程序存储器是通用型的FLASH无任何秘密可言。
发明内容
本发明的目的是克服上述现有技术中的缺点,提供了一种能够实现对仪表的FLASH外挂程序进行有效保护、结构简单、使用方便、具有更广泛应用范围的实现仪表加密验证控制功能的***和方法。
为了实现上述目的,本发明具有如下构成:
该实现仪表加密验证控制功能的***,其主要特点是,所述的***包括:
加密配置区,用以设置加密验证过程的密码和密钥;
数据缓冲区,用以在加密验证过程中对密码和密钥反复验证,该数据缓冲区与所述的加密配置区相连接;
熔断保护区,用以保护所述的加密芯片的信息,该熔断保护区与所述的加密配置区相连接。
较佳地,所述的加密配置区内的配置参数包括:生产厂商信息、分区设备、安全等级、密码和加密验证所需参数。
更佳地,所述的加密验证所需参数包括:加密验证所需的随机数Ci值、加密芯片序列号Nc值和由***预设算法F1得出的秘密种子Gc值。
较佳地,所述的加密芯片还包括EEPROM存储器,该EEPROM存储器与所述的加密配置区相连接。
本发明还涉及一种实现仪表加密验证控制功能的方法,其主要特点是,所述的方法包括以下步骤:
(1)对所述的加密芯片配置区进行参数配置;
(2)所述的加密芯片和仪表内部进行加密验证;
(3)所述的仪表内部程序对加密验证结果进行处理。
较佳地,所述的对加密芯片配置区进行参数配置,包括以下步骤:
(11)在所述的加密芯片配置区的写密码区写入所述的加密芯片配置区的正确写入密码;
(12)所述的仪表的单片机将参数写入所述的加密芯片配置区;
(13)将所述的熔断保护区的熔断位设置为零。
更佳地,所述的将参数写入所述的加密芯片配置区,包括以下步骤:
(111)将生产厂商信息、分区设备、安全等级和密码写入所述的加密芯片配置区;
(112)将加密验证所需的随机数Ci值、加密芯片序列号Nc值和由***预设算法F1得出的秘密种子Gc值写入所述的加密芯片配置区。
更进一步地,所述的加密芯片和仪表内部进行加密验证,包括以下步骤:
(21)所述的仪表的单片机利用所述的Ci值、Nc值和所述的***预设算法F1算出Gc值;
(22)所述的仪表的单片机利用所述的Gc值、Ci值和***预设算法F2算出Q1值;
(23)所述的加密芯片利用所述的Gc值、Ci值、Q1值和所述的***预设算法F2算出Ci+1值和Q2值;
(24)所述的加密芯片判断所述的Ci+1与Q1是否相等,如果是,则继续步骤(25),如果否,则加密验证失败,继续步骤(27);
(25)所述的加密芯片利用所述的Gc值、Ci+1值和所述的***预设算法F2算出Ci+2值;
(26)所述的加密芯片判断所述的Ci+2值与Q2值是否相等,如果是,则加密验证成功,如果否,则加密验证失败;
(27)所述的加密芯片向所述的仪表的单片机发送验证结果信息。
较佳地,所述的仪表内部程序对加密验证结果进行处理,包括以下步骤:
(31)如果加密验证成功,则继续步骤(32),否则,继续步骤(33);
(32)仪表正常工作;
(33)仪表关闭。
采用了本发明的实现仪表加密验证控制功能的***和方法,具有如下有益效果:
1、由于通过FLASH无法直接加密,本发明提供了一种加密芯片来保证即便FLASH中的数据被读取,但只要不知道加密芯片内部的密码也无法复制整个仪表产品。
2、通过采用本发明中的实现仪表加密验证控制功能的***和方法,设计巧妙,结构简洁,实现了对仪表代码的保护,保证存储在FLASH内自主开发的产品代码不被轻易的破解,防止复制整个仪表产品,实现产品的知识产权保护,可以有效地应用于各种领域中,如车用TFT仪表的加密保护,具有更广泛的应用范围。
附图说明
图1是本发明的实现仪表加密验证控制功能的***的结构框图。
图2是本发明的实现仪表加密验证控制功能的方法的流程图。
图3是本发明的加密芯片和仪表内部进行加密验证的流程图。
图4是本发明的仪表内部程序对加密验证结果进行处理的流程图。
具体实施方式
如图1所示为本实施例的实现仪表加密验证控制功能的***的结构框图。
本实施例的实现仪表加密验证控制功能的***主要包括一个加密芯片,该加密芯片主要包含三个部分:
可以设置加密验证时使用的密码和密钥的加密芯片配置区1,反复验证的数据缓冲区2,以及可以保护加密芯片内信息的熔断保护区3,该熔断保护区优选采用结构简单的熔丝。
所述的加密配置区1中的密码和密钥一般情况下可以更改和读取。但是一旦熔断保护区3内的熔丝通过命令的方式烧断立即禁止重新设置或读取密码;而且四次密码验证失败以后再也不可能验证成功,另外熔丝断后不再能够读取加密芯片内的验证密码,从而维护了仪表程序不被外界获知。
如图2所示为本实施例的实现仪表加密验证控制功能的方法的流程图。
本实施例的实现仪表加密验证控制功能的方法的实现主要分三部分:
(1)对加密芯片配置区1进行参数配置;
(2)加密芯片和仪表内部进行加密验证;
(3)仪表内部程序对加密验证结果进行处理。
所述的对加密芯片配置区1进行参数配置,具有以下步骤:
(11)在写密码区写入加密配置区1的写入密码,只有正确写入该密码后用户才可以获得对整个加密配置区1的写入权利;
(12)正确写入密码后,仪表的单片机将参数写入所述的加密配置区1;
(13)所述的熔断保护区3中熔断位写入0对熔丝进行熔断处理,所述的加密芯片一旦被写熔断后就无法再对配置区的信息进行更改。
所述的将参数写入所述的加密配置区1,具体包括以下步骤:
(111)将生产厂商信息、分区设备、安全等级和密码写入所述的加密芯片配置区1;
(112)将验证所需的三组重要的参数写入到加密配置区1相应的寄存器中。这三组数分别是:Ci(Cryptograms)为验证所需的随机数,Nc(Identification Number)为加密芯片序列号,Gc(Secret Seeds)为由***预设的F1算法得出的秘密种子。
但是如果步骤(11)中连续多次写入密码失败,则立即锁死加密芯片。所述的加密芯片一旦被锁死后就无法再对芯片进行任何操作。另外所述的加密芯片还有一个EEPROM存储器4可以储存信息。同样所述的EEPROM存储器4也可以设置访问权限。
所述的加密配置区1可以控制EEPROM存储器4内部数据是否加密,是否需要密码才能写入与读出EEPROM存储器4的内部数据。
所述的加密芯片和仪表进行内部加密验证,具体包括以下步骤:
在加密验证模式下访问用户区时用户必须首先经过认证,然后利用认证成功后加密芯片配置区特定寄存器中更新的数据作为密钥再次进行认证,最后还要通过不同用户区设定的密码检验后才可访问用户区,这种方式下总线下传输的数据是经过加密的密文,维护了***数据的安全性。
整个加密认证过程是一个双向验证的过程。
如图3所示为本实施例的加密芯片和仪表内部进行加密验证的流程图。
(21)所述的仪表的单片机利用所述的加密芯片中的Ci值、Nc值和所述的加密芯片内部的***预设算法F1算出Gc值;
(22)所述的仪表的单片机利用所述的加密芯片中的Gc值、Ci值和所述的加密芯片内部的***预设算法F2(Gc,Ci,Q0)算法算出Q1,并向加密芯片发送初始化认证参数Q1和Q0值;
其中,Q0是CPU方给出的随机数;
(23)加密芯片内部利用***预设的F2逻辑按照以下公式算出Ci+1和Q2的值:
Ci+1=F2(Gc,Ci,Q0);
Q2=F2(Gc,Q1);
(24)加密芯片收到校验认证命令后,判断是否Ci+1值与Q1值是否相等,如果是,则继续步骤(25),如果否,则加密认证失败,继续步骤(27);
(25)加密芯片内部按照以下公式计算Ci+2的值,且用Ci+2值更新Ci值:
Ci+2=F2(Gc,Ci+1);
(26)更新芯片内部同组的SK(Session Encryption Key)的值。所述的加密芯片接收加密芯片中更新的Ci值后,判断是否等于Q2值,如果是,则加密认证成功,如果否,则加密认证失败;
(27)所述的加密芯片向所述的仪表的单片机发送认证结果信息。
如果想进入加密认证模式的话,需要再次利用认证成功时返回更新的SK值,用它取代Gc,Ci值再作为参数;利用***预设的F2函数,加密芯片和仪表的单片机方再计算一次并比较,判断相等后才进入加密认证模式。这样做的目的是反侦听。
反侦听的实质是需要在总线上传输的同一数据在不同的时刻以不同的数值出现在总线上,并且通讯双方能将不同的数值识别出来认为是同一数据。使得在总线上侦听者不能知道传输数据的实质内容。单片机与加密芯片之所以能够识别出来真实的数据是因为在上一次认证过程中已经规定了新的参数。
如图4所示为本实施例的仪表内部程序对加密验证结果进行处理的流程图。
所述的仪表内部程序对加密验证结果进行处理,具体包括以下步骤:
(31)如果加密验证成功,则继续步骤(32),否则,继续步骤(33);
(32)仪表正常工作;
(33)仪表关闭。
本实施例中的加密芯片选用AT88加密芯片。
在实际应用中,实现仪表加密验证控制功能的***的加密和验证工作过程如下:
先将程序烧写到仪表中,上电后程序会自动对加密芯片进行配置,并烧断熔丝,然后执行功能程序。功能程序执行后会自动进行加密认证,如果能够通过加密认证,仪表会正常工作,一旦发现认证失败即关闭仪表。
采用了本发明的实现仪表加密验证控制功能的***和方法,具有如下有益效果:
1、由于通过FLASH无法直接加密,本发明提供了一种加密芯片来保证即便FLASH中的数据被读取,但只要不知道加密芯片内部的密码也无法复制整个仪表产品。
2、通过采用本发明中的实现仪表加密验证控制功能的***和方法,设计巧妙,结构简洁,实现了对仪表代码的保护,保证存储在FLASH内自主开发的产品代码不被轻易的破解,防止复制整个仪表产品,实现产品的知识产权保护,可以有效地应用于各种领域中,如车用TFT仪表的加密保护,具有更广泛的应用范围。
在此说明书中,本发明已参照其特定的实施例作了描述。但是,很显然仍可以作出各种修改和变换而不背离本发明的精神和范围。因此,说明书和附图应被认为是说明性的而非限制性的。
Claims (9)
1.一种实现仪表加密验证控制功能的***,其特征在于,所述的***包括一加密芯片,所述的加密芯片包括:
加密配置区,用以设置加密验证过程的密码和密钥;
数据缓冲区,用以在加密验证过程中对密码和密钥反复验证,该数据缓冲区与所述的加密配置区相连接;
熔断保护区,用以保护所述的加密芯片的信息,该熔断保护区与所述的加密配置区相连接。
2.根据权利要求1所述的实现仪表加密验证控制功能的***,其特征在于,所述的加密配置区内的配置参数包括:生产厂商信息、分区设备、安全等级、密码和加密验证所需参数。
3.根据权利要求2所述的实现仪表加密验证控制功能的***,其特征在于,所述的加密验证所需参数包括:加密验证所需的随机数Ci值、加密芯片序列号Nc值和由***预设算法F1得出的秘密种子Gc值。
4.根据权利要求1所述的实现仪表加密验证控制功能的***,其特征在于,所述的加密芯片还包括EEPROM存储器,该EEPROM存储器与所述的加密配置区相连接。
5.一种基于权利要求1至4中任一项所述的***的实现仪表加密验证控制功能的方法,其特征在于,所述的方法包括以下步骤:
(1)对所述的加密芯片配置区进行参数配置;
(2)所述的加密芯片和仪表内部进行加密验证;
(3)所述的仪表内部程序对加密验证结果进行处理。
6.根据权利要求5所述的实现仪表加密验证控制功能的方法,其特征在于,所述的对加密芯片配置区进行参数配置,包括以下步骤:
(11)在所述的加密芯片配置区的写密码区写入所述的加密芯片配置区的正确写入密码;
(12)所述的仪表的单片机将参数写入所述的加密芯片配置区;
(13)将所述的熔断保护区的熔断位设置为零。
7.根据权利要求6所述的实现仪表加密验证控制功能的方法,其特征在于,所述的将参数写入所述的加密芯片配置区,包括以下步骤:
(111)将生产厂商信息、分区设备、安全等级和密码写入所述的加密芯片配置区;
(112)将加密验证所需的随机数Ci值、加密芯片序列号Nc值和由***预设算法F1得出的秘密种子Gc值写入所述的加密芯片配置区。
8.根据权利要求7所述的实现仪表加密验证控制功能的方法,其特征在于,所述的加密芯片和仪表内部进行加密验证,包括以下步骤:
(21)所述的仪表的单片机利用所述的Ci值、Nc值和所述的***预设算法F1算出Gc值;
(22)所述的仪表的单片机利用所述的Gc值、Ci值和***预设算法F2算出Q1值;
(23)所述的加密芯片利用所述的Gc值、Ci值、Q1值和所述的***预设算法F2算出Ci+1值和Q2值;
(24)所述的加密芯片判断所述的Ci+1与Q1是否相等,如果是,则继续步骤(25),如果否,则加密验证失败,继续步骤(27);
(25)所述的加密芯片利用所述的Gc值、Ci+1值和所述的***预设算法F2算出Ci+2值;
(26)所述的加密芯片判断所述的Ci+2值与Q2值是否相等,如果是,则加密验证成功,如果否,则加密验证失败;
(27)所述的加密芯片向所述的仪表的单片机发送验证结果信息。
9.根据权利要求5所述的实现仪表加密验证控制功能的方法,其特征在于,所述的仪表内部程序对加密验证结果进行处理,包括以下步骤:
(31)如果加密验证成功,则继续步骤(32),否则,继续步骤(33);
(32)仪表正常工作;
(33)仪表关闭。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013102994286A CN103336919A (zh) | 2013-07-17 | 2013-07-17 | 实现仪表加密验证控制功能的***和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013102994286A CN103336919A (zh) | 2013-07-17 | 2013-07-17 | 实现仪表加密验证控制功能的***和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103336919A true CN103336919A (zh) | 2013-10-02 |
Family
ID=49245082
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013102994286A Pending CN103336919A (zh) | 2013-07-17 | 2013-07-17 | 实现仪表加密验证控制功能的***和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103336919A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104714887A (zh) * | 2015-03-09 | 2015-06-17 | 浪潮集团有限公司 | 一种利用正态分布随机验证的方法 |
CN110889123A (zh) * | 2019-11-01 | 2020-03-17 | 浙江地芯引力科技有限公司 | 一种认证方法及密钥对的处理方法、装置与可读存储介质 |
CN113847939A (zh) * | 2021-09-30 | 2021-12-28 | 东风越野车有限公司 | 一种应用于车辆仪表的离线故障诊断***和方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1229254A (zh) * | 1998-01-25 | 1999-09-22 | 深圳市明华澳汉磁卡系列有限公司 | 大容量加密存储芯片 |
US20080072073A1 (en) * | 2006-09-18 | 2008-03-20 | Genesys Logic, Inc. | Portable storage device with encryption protection |
CN101403993A (zh) * | 2008-07-28 | 2009-04-08 | 清华大学深圳研究生院 | 数据安全保管设备和数据安全保管方法 |
-
2013
- 2013-07-17 CN CN2013102994286A patent/CN103336919A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1229254A (zh) * | 1998-01-25 | 1999-09-22 | 深圳市明华澳汉磁卡系列有限公司 | 大容量加密存储芯片 |
US20080072073A1 (en) * | 2006-09-18 | 2008-03-20 | Genesys Logic, Inc. | Portable storage device with encryption protection |
CN101403993A (zh) * | 2008-07-28 | 2009-04-08 | 清华大学深圳研究生院 | 数据安全保管设备和数据安全保管方法 |
Non-Patent Citations (2)
Title |
---|
王声决: "《AT88SC1608逻辑加密卡在IC卡燃气表中的应用》", 《计算机与现代化》 * |
王彦文 等: "加密存储芯片AT88SC1616的原理与应用技术", 《单片机与嵌入式***应用》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104714887A (zh) * | 2015-03-09 | 2015-06-17 | 浪潮集团有限公司 | 一种利用正态分布随机验证的方法 |
CN110889123A (zh) * | 2019-11-01 | 2020-03-17 | 浙江地芯引力科技有限公司 | 一种认证方法及密钥对的处理方法、装置与可读存储介质 |
CN113847939A (zh) * | 2021-09-30 | 2021-12-28 | 东风越野车有限公司 | 一种应用于车辆仪表的离线故障诊断***和方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220224550A1 (en) | Verification of identity using a secret key | |
US8843767B2 (en) | Secure memory transaction unit | |
US8751814B2 (en) | Device | |
KR20210132216A (ko) | 동작 동안 긴급 차량의 아이덴티티 검증 | |
CN113632417A (zh) | 使用物理不可克隆函数产生计算装置的身份 | |
US8650398B2 (en) | Device authentication using restricted memory | |
US8732466B2 (en) | Semiconductor memory device | |
CN103782538A (zh) | 认证器 | |
CN105389265B (zh) | 当加密参数改变时在垃圾数据上生成零内容的方法和装置 | |
US20140281564A1 (en) | Method of authenticating access to memory device | |
CN204242180U (zh) | 一种基于安全触控屏控制芯片的安全密码输入*** | |
CN104350503A (zh) | 存储器设备和存储器*** | |
US11019098B2 (en) | Replay protection for memory based on key refresh | |
CN109766731A (zh) | 基于固态硬盘的加密数据处理方法、装置和计算机设备 | |
US20140245010A1 (en) | Device and authentication method therefor | |
US20130339756A1 (en) | Manufacturing method of a memory device to be authenticated | |
US8989374B2 (en) | Cryptographic device for secure authentication | |
US8762717B2 (en) | Authentication device | |
CN103336919A (zh) | 实现仪表加密验证控制功能的***和方法 | |
US20140281563A1 (en) | Memory device authentication process | |
US8898463B2 (en) | Device | |
US8726024B2 (en) | Authentication method | |
US20140245011A1 (en) | Device and authentication method therefor | |
US8949621B2 (en) | Memory device authentication | |
US8995657B2 (en) | Device and method for certifying one's own authenticity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131002 |
|
RJ01 | Rejection of invention patent application after publication |