CN106372540A - 一种芯片安全信息的安全传输方法及电路 - Google Patents

一种芯片安全信息的安全传输方法及电路 Download PDF

Info

Publication number
CN106372540A
CN106372540A CN201610752798.4A CN201610752798A CN106372540A CN 106372540 A CN106372540 A CN 106372540A CN 201610752798 A CN201610752798 A CN 201610752798A CN 106372540 A CN106372540 A CN 106372540A
Authority
CN
China
Prior art keywords
chip
information
safety information
security information
nvm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610752798.4A
Other languages
English (en)
Other versions
CN106372540B (zh
Inventor
张英杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing CEC Huada Electronic Design Co Ltd
Original Assignee
Beijing CEC Huada Electronic Design Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing CEC Huada Electronic Design Co Ltd filed Critical Beijing CEC Huada Electronic Design Co Ltd
Priority to CN201610752798.4A priority Critical patent/CN106372540B/zh
Publication of CN106372540A publication Critical patent/CN106372540A/zh
Application granted granted Critical
Publication of CN106372540B publication Critical patent/CN106372540B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种芯片安全信息的安全传输方法及电路,该电路包括用于启动安全信息传输的控制寄存器、用于存储安全信息的NVM存储器、用于装载芯片安全信息的数据寄存器组,用于产生NVM访问地址的寄存器,用于记录安全信息装载状态的计数器、以及相关的组合逻辑单元。在访问芯片安全信息时,首先由软件置位安全信息传输启动寄存器,启动芯片安全信息的访问与传输:硬件自动对存储芯片安全信息的NVM存储器进行读操作,并对返回数据进行解密,再将数据写入安全信息装载寄存器组;若安全信息的传输尚未结束(通过判断安全信息装载状态计数器的值),则更新NVM访问地址寄存器,并启动下一组安全信息的访问传输。本发明所述的方法可对芯片安全信息的传输进行有效保护。

Description

一种芯片安全信息的安全传输方法及电路
技术领域
本发明属于集成电路芯片的安全性设计领域,具体涉及与芯片安全功能相关的关键数据信息的安全传输方法与电路。
背景技术
伴随微电子技术的快速发展,智能卡芯片的CPU处理能力、存储器容量等硬件指标均得到很大提高。智能卡技术的不断成熟,使其成为许多行业解决传统问题的理想方案,在移动通信、社保医疗、金融支付等诸多领域发挥着日益重要的作用。智能卡芯片的广泛应用,使用户对智能卡芯片的安全性提出了更高的要求。
为提高智能卡应用的安全性,在智能卡芯片设计上引入了许多安全机制,例如密码鉴别,数据鉴别以及数据加密等等。而上述安全机制的工作过程通常要包含密码(或密钥)等芯片安全信息的传递。例如使用DES算法进行数据加密运算时,需要从密码文件区选取密码。为了保证DES算法加密的有效性,不仅要保证密码文件存储的安全性,同样要保证密码传递过程的安全性(即芯片安全信息传递过程的安全性)。
针对密码文件类的芯片安全信息的保护,通常的做法是由COS指定某种安全访问控制机制来进行保护。而本发明通过全硬件实现芯片安全信息的访问及传输,采用物理屏蔽的方式,从根本上解决了软件访问可能导致的芯片安全信息泄露的问题。
发明内容
本发明的目的,在于解决软件参与芯片安全信息的访问及传递过程,可能导致芯片安全信息泄露的安全性问题。
本发明是一种芯片安全信息的安全传输方法,采用全硬件的实现方案,详细的技术方案描述如下:
本发明的硬件电路包括:一个安全信息传输启动寄存器、一个存储安全信息的NVM存储器、一个NVM访问地址寄存器、若干组用于安全信息装载的数据寄存器,用于记录安全信息传输状态的计数器、以及其它相关的组合逻辑等等。
所述的安全信息传输启动寄存器的输出是硬件执行安全信息传输的控制条件,其在安全信息传输过程中将一直保持有效,由软件置位,硬件自动清零,软件写零无效。
所述的用于存储芯片安全信息的NVM存储器,在圆片测试阶段,通过测试电路将加密的安全信息写入;在圆片划片之后,将无法通过测试电路访问NVM存储器。
所述的安全信息传输状态计数器用于记录安全信息的传输完成情况。所述的安全信息传输启动寄存器、NVM访问地址寄存器等控制逻辑,都要根据安全信息传输状态计数器的值,进行相关控制状态的转换。
所述的NVM访问地址寄存器,其缺省值指向NVM安全信息存储区的首地址;此地址寄存器的更新由硬件根据安全信息传输状态计数器的值自动完成。出于安全方面的考虑,安全信息传输过程的NVM访问地址可以是连续的,也可以是乱序的。
本发明的工作原理如下:当安全应用需要访问芯片安全信息时,首先,由软件置位安全信息传输启动寄存器,启动安全信息的传输过程,硬件自动产生NVM存储器的工作时钟、地址、片选等控制信号,对NVM存储器执行读操作;其次,当第N组安全信息返回之后,硬件要对其进行解密,并将解密的安全信息写入第N组安全信息数据寄存器,同时更新安全信息传输状态计数器;第三,若安全信息的传输尚未完成,硬件将根据安全信息传输状态计数器的值,对NVM访问地址寄存器进行更新,启动下一组安全信息的访问,并不断重复上述的“读取=>解密=>装载”过程,直到芯片的安全信息传输全部完成。
本发明所述芯片安全信息的传输方法,只有安全信息传输的启动由软件控制,后续所有操作均由硬件自动完成,软件无法获取传输过程的任何信息,使用本发明对芯片安全信息的传输可进行有效保护。
本发明可实现对芯片多种不同类型安全信息的保护,具体为实现多套完整的安全信息传输控制电路,与芯片需要保护的安全信息一一对应,实现安全信息传输之间互不干扰,从而极大增强芯片安全信息传输操作的安全性。
附图说明
图1硬件电路原理图
图2安全信息传输流程图
具体实施方式
以下结合说明书附图对本发明的具体实施方式进行详细说明。
如图1本发明硬件电路原理图所示,100代表安全信息传输启动寄存器,200代表存储安全信息的NVM存储器,300代表安全信息传输状态计数器,400代表NVM访问地址存储器,500代表安全信息解码电路,600代表安全信息装载寄存器组,700代表安全信息传输完成的标志。
图1中的100代表的安全信息传输启动寄存器,在芯片初始上电或安全信息传输操作完成之后,该寄存器处于无效状态。
图1中的200代表NVM存储器,用于存放加密的芯片安全信息,在trans_start有效之前,NVM时钟信号nvm_clk关闭,片选信号CS无效。
图1中的300代表安全信息传输状态计数器,其输出用于判断安全信息的传输是否已完成;若安全信息传输尚未完成,还将用于产生下一个NVM访问地址。
图1中的400代表NVM访问地址寄存器,该寄存器的复位值对应NVM安全信息区的起始地址;当trans_start有效时,根据trans_cnt的值产生NVM的访问地址(基于安全方面的考虑,NVM内的安全信息是乱序存放的,因此nvm_addr的输出也是乱序的);当trans_start无效时,此寄存器将被复位。
图1中的500代表安全信息的解密逻辑,出于安全方面的考虑,存放在NVM内的安全信息是被加密的,因此在使用之前需要对安全信息进行解密处理。
图1中的600代表安全信息装载寄存器组,安全硬件可直接使用寄存器组内的安全信息进行加密运算,运算完成之后,寄存器组的内容将被清空(软件无法访问上述寄存器组)。
图1中的700代表安全信息传输完成标志,通过判断trans_cnt的计数值来确认安全信息传输过程是否已完成。
图2中示例了通过软件启动,硬件自动执行安全信息传输的工作流程图。从改流程图可以看出,仅安全信息传输启动寄存器的置位由软件控制,传输过程的其它操作均由硬件自动完成。当芯片安全信息的传输完成之后,各部分控制硬件都将被复位到初始状态,确保了下一次安全信息传输的正确性。

Claims (9)

1.一种芯片安全信息的安全传输方法及电路,在芯片访问安全信息时,通过软件启动,由硬件完成芯片安全信息的传输与装载,其特征在于:芯片硬件由一个安全信息传输启动寄存器、一个存储芯片安全信息的NVM存储器、NVM访问地址寄存器、若干组用于装载芯片安全信息的数据寄存器、一个芯片安全信息装载状态计数器,以及部分组合逻辑单元构成。
2.根据权利要求1所述的方法及电路,其特征在于,在安全信息使用之前,由软件置位所述安全信息传输启动寄存器,硬件自动完成安全信息的“读取=>解密=>装载”过程,并根据安全信息装载状态计数器的计数值,判断安全信息装载过程是否已完成。
3.根据权利要求1所述的方法,其特征在于:所述芯片安全信息的传输过程由软件置位安全信息传输启动寄存器进行触发,该寄存器的清除方法为硬件自动清除。
4.根据权利要求1所述方法,其特征在于:存放在所述NVM存储器内的芯片安全信息,是在圆片测试阶段通过芯片测试电路写入的、经过加密处理的安全信息。
5.根据权利要求4所述方法,其特征在于:在圆片划片之后,将无法通过芯片测试电路访问所述NVM存储器;此外,所述NVM存储器对软件亦不可见。
6.根据权利要求1所述方法,其特征在于:芯片硬件自动读取芯片安全信息并完成解密之后,将把安全信息装载到指定的所述用于装载芯片安全信息的数据寄存器,安全信息的装载由硬件自动完成,软件不可读。
7.根据权利要求1所述电路,其特征在于:芯片硬件使用安全信息装载状态计数器对芯片安全信息的传输完成情况进行记录,并根据其计数值自动更新NVM访问地址寄存器。
8.根据权利要求1所述的方法,其特征在于:芯片安全信息传输的全过程,仅传输启动受软件的控制,其它操作均由硬件自动完成,软件无法获取传输过程的任何信息。
9.根据权利要求1所述方法,其特征在于:当芯片有多组安全信息需要保护时,不同安全信息的传输都可采用相同的技术方案进行保护。
CN201610752798.4A 2016-08-29 2016-08-29 一种芯片安全信息的安全传输方法及电路 Active CN106372540B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610752798.4A CN106372540B (zh) 2016-08-29 2016-08-29 一种芯片安全信息的安全传输方法及电路

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610752798.4A CN106372540B (zh) 2016-08-29 2016-08-29 一种芯片安全信息的安全传输方法及电路

Publications (2)

Publication Number Publication Date
CN106372540A true CN106372540A (zh) 2017-02-01
CN106372540B CN106372540B (zh) 2019-07-12

Family

ID=57904040

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610752798.4A Active CN106372540B (zh) 2016-08-29 2016-08-29 一种芯片安全信息的安全传输方法及电路

Country Status (1)

Country Link
CN (1) CN106372540B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018233583A1 (zh) * 2017-06-19 2018-12-27 华为技术有限公司 终端设备及数据处理方法
CN110490008A (zh) * 2018-05-14 2019-11-22 英韧科技(上海)有限公司 安全装置及安全芯片
CN110489351A (zh) * 2018-05-14 2019-11-22 英韧科技(上海)有限公司 芯片指纹管理装置及安全芯片
CN113343624A (zh) * 2021-06-28 2021-09-03 中国电子科技集团公司第五十八研究所 一种基于eeprom的模拟电路及加密方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2507066Y (zh) * 2001-10-18 2002-08-21 深圳市中兴集成电路设计有限责任公司 一种直接存储器访问控制器
CN1908885A (zh) * 2006-08-11 2007-02-07 华为技术有限公司 静态存储器接口装置及其数据传输方法
CN101521041A (zh) * 2009-04-01 2009-09-02 北京泰科源科技有限责任公司 一种基于与非门结构内存的控制电路***
CN101667453A (zh) * 2008-09-05 2010-03-10 爱特梅尔公司 用以存取存储器的方法及***
US20100174858A1 (en) * 2009-01-05 2010-07-08 Taiwan Semiconductor Manufacturing Co., Ltd. Extra high bandwidth memory die stack
CN103050150A (zh) * 2012-12-31 2013-04-17 中国电子科技集团公司第十五研究所 Flash接口电路

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2507066Y (zh) * 2001-10-18 2002-08-21 深圳市中兴集成电路设计有限责任公司 一种直接存储器访问控制器
CN1908885A (zh) * 2006-08-11 2007-02-07 华为技术有限公司 静态存储器接口装置及其数据传输方法
CN101667453A (zh) * 2008-09-05 2010-03-10 爱特梅尔公司 用以存取存储器的方法及***
US20100174858A1 (en) * 2009-01-05 2010-07-08 Taiwan Semiconductor Manufacturing Co., Ltd. Extra high bandwidth memory die stack
CN101521041A (zh) * 2009-04-01 2009-09-02 北京泰科源科技有限责任公司 一种基于与非门结构内存的控制电路***
CN103050150A (zh) * 2012-12-31 2013-04-17 中国电子科技集团公司第十五研究所 Flash接口电路

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018233583A1 (zh) * 2017-06-19 2018-12-27 华为技术有限公司 终端设备及数据处理方法
CN109150534A (zh) * 2017-06-19 2019-01-04 华为技术有限公司 终端设备及数据处理方法
CN109150534B (zh) * 2017-06-19 2021-10-01 华为技术有限公司 终端设备及数据处理方法
CN110490008A (zh) * 2018-05-14 2019-11-22 英韧科技(上海)有限公司 安全装置及安全芯片
CN110489351A (zh) * 2018-05-14 2019-11-22 英韧科技(上海)有限公司 芯片指纹管理装置及安全芯片
CN110490008B (zh) * 2018-05-14 2021-08-10 英韧科技(上海)有限公司 安全装置及安全芯片
US11308241B2 (en) 2018-05-14 2022-04-19 Innogrit Technologies Co., Ltd. Security data generation based upon software unreadable registers
CN113343624A (zh) * 2021-06-28 2021-09-03 中国电子科技集团公司第五十八研究所 一种基于eeprom的模拟电路及加密方法

Also Published As

Publication number Publication date
CN106372540B (zh) 2019-07-12

Similar Documents

Publication Publication Date Title
JP4083925B2 (ja) 情報処理装置、カード部材および情報処理システム
CN101533449B (zh) 提供安全执行环境的微处理器及其执行安全编码的方法
CN106372540A (zh) 一种芯片安全信息的安全传输方法及电路
CN103718185B (zh) 认证装置、被认证装置和认证方法
CN107278307A (zh) 软件层的相互认证
CN106529349A (zh) 一种安全芯片及其访问控制方法
CN103210396A (zh) 包括用于保护敏感代码和数据的架构的方法和装置
CN105389265B (zh) 当加密参数改变时在垃圾数据上生成零内容的方法和装置
CN104966003B (zh) 嵌入式设备加密与验证方法
CN102932140A (zh) 一种增强密码机安全的密钥备份方法
CN107341534A (zh) 一种电子卡片防复制方法、装置及管理服务器
CN101911023A (zh) 利用便携式存储器装置递送安全媒体
CN101004797A (zh) 大容量智能卡中数据安全存储的方法
KR20090072717A (ko) 플래시메모리의 배드정보를 암호화키로 사용하는유에스비 디스크, 유에스비 연결장치 및 그 방법
CN107563226A (zh) 一种存储器控制器、处理器模块及密钥更新方法
CN104992212B (zh) 旅游智能卡***
CN104951823A (zh) 复合卡的管理方法及***
Kose et al. A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES
Yang et al. RFID/NFC Security
JP2016045864A (ja) Icモジュール、icカード、及びicカードの製造方法
CN104838445A (zh) 在移位寄存器环中的数据操作
Brandt et al. Don’t push it: breaking iButton security
JP2929696B2 (ja) シングルチップマイクロコンピュータ
CN205051726U (zh) 互联网移动终端的内置式安全管控装置及互联网移动终端
JPH03278150A (ja) マイクロコンピュータ

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant