加密方法、装置及安全芯片制造方法及图纸

技术编号:9382031 阅读:132 留言:0更新日期:2013-11-28 00:25
本发明专利技术实施例公开了一种加密方法、装置及安全芯片。所述方法包括:芯片侦测是否有擦除命令发出;当侦测到擦除命令后,为被执行擦除操作的数据区域配置修改密钥,所述修改密钥用于对所述数据区域进行加密。本发明专利技术实施例还提供了一种加密装置及安全芯片。本发明专利技术实施例所提供的加密方法、装置及安全芯片,当数据区域被执行擦除操作后,对所述数据区域重新配置密钥,实现对所述数据区域的加密,这种动态设置密钥的加密方式,使芯片中数据区域的密钥不易被获取,对所述数据区域的数据和信息进行了有效的保护,提高了芯片的安全性。

【技术实现步骤摘要】
加密方法、装置及安全芯片
本专利技术涉及微电子芯片
,更具体而言,涉及一种加密方法、装置及安全芯片。
技术介绍
片上系统(SOC,SystemOnChip)是指将必要的电子电路,如中央处理器、存储器、电源系统、接口电路等,集成在一个芯片之上的有专用功能的完整系统。作为体积小、高度集成、应用灵活方便的系统级芯片,SOC被广泛应用于微电子芯片领域。一般的,安全芯片SOC使用非易失性存储器(NVM,NonvolatileMemory),NVM主要用于存储安全密钥或证书等重要的数据或者信息,为了提高安全芯片SOC的NVM的安全性,通常通过固定密钥加密的方式对NVM中的数据和信息进行保护,然而,固定密钥加密的方式,相关的技术人员可以使用存储器总线侦测等方法对芯片进行攻击,从而破解密钥,获取到NVM中的数据或者信息,造成了芯片安全性差的问题。
技术实现思路
本专利技术实施例提供了一种加密方法、装置及安全芯片,解决了采用固定密钥进行加密时密钥容易被获取,导致芯片安全性差的问题。第一方面,本专利技术实施例提供了一种加密方法,包括:芯片侦测是否有擦除命令发出;当侦测到擦除命令后,为被执行擦除操作的数据区域配置修改密钥,所述修改密钥用于对所述数据区域进行加密。在第一方面的第一种可能的实现方式中,所述为所述被执行擦除操作的数据区域配置修改密钥包括:获取所述被执行擦除操作的数据区域的地址;生成修改密钥;将所述修改密钥写入所述地址确定的数据区域。结合第一方面或第一方面的第一种可能的实现方式,在第二种可能的实现方式中,所述生成修改密钥,包括:读取所述被执行擦除操作的数据区域内的原密钥;生成与所述原密钥不同的修改密钥。结合第一方面或第一方面的第一种或第二种可能的实现方式,在第三种可能的实现方式中,所述生成修改密钥,具体包括:读取所述被执行擦除操作的数据区域内的原密钥;对所述原密钥进行运算,将所述运算结果确定为修改密钥。结合第一方面或第一方面的第一种或第二种或第三种可能的实现方式,在第四种可能的实现方式中,在所述芯片侦测是否有擦除命令发出前,还包括:为每个数据区域配置原始密钥,其中,所述每个数据区域的原始密钥与其他数据区域的原始密钥都不相同。第二方面,本专利技术实施例还提供了一种加密装置,包括:侦测单元,用于侦测是否有擦除命令发出;第一配置单元,用于当侦测到擦除命令后,为被执行擦除操作的数据区域配置修改密钥,所述修改密钥用于对所述数据区域进行加密。在第二方面的第一种可能实现方式中,所述第一配置单元包括:获取单元、读取单元、生成单元和写入单元,其中,所述获取单元,用于在所述侦测单元侦测到擦除命令后,获取所述被执行擦除操作的数据区域的地址;所述读取单元,用于在所述侦测单元侦测到擦除命令后,读取所述被执行擦除操作的数据区域内的原密钥;所述生成单元,用于生成修改密钥;所述写入单元,用于将所述生成单元生成的修改密钥写入所述获取单元获取的地址所确定的数据区域。结合第二方面或第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述生成单元,具体用于对所述读取单元读取到的原密钥进行运算,将所述运算结果确定为修改密钥。结合第二方面或第二方面的第一种或第二种可能的实现方式,在第三种可能的实现方式中,还包括:第二配置单元,所述第二配置单元,用于在所述侦测单元侦测是否有擦除命令发出前,为每个数据区域配置原始密钥,其中,所述每个数据区域的原始密钥与其他数据区域的原始密钥都不相同。第三方面,本专利技术实施例还提供了一种安全芯片,所述安全芯片包括第二方面所提供的加密装置。由以上技术方案可知,本专利技术实施例所提供的加密方法、装置及安全芯片,当数据区域被执行擦除操作后,对所述数据区域重新配置密钥,实现对所述数据区域的加密,这种动态设置密钥的加密方式,使芯片中数据区域的密钥不易被获取,对所述数据区域的数据和信息进行了有效的保护,提高了芯片的安全性。附图说明为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。通过附图所示,本专利技术的上述及其它目的、特征和优势将更加清晰。在全部附图中相同的附图标记指示相同的部分。并未刻意按实际尺寸等比例缩放绘制附图,重点在于示出本专利技术的主旨。图1为本专利技术实施例提供的加密方法流程图;图2为本专利技术实施例提供的加密方法的另一种流程图;图3为本专利技术实施例提供的加密装置的结构示意图;图4为本专利技术实施例提供的加密装置的另一种结构示意图;图5为本专利技术实施例提供的安全芯片的结构示意图;图6为本专利技术实施例提供的芯片数据区结构图;图7为本专利技术实施例提供的数据区分区结构图。具体实施方式下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。参见图1,为本专利技术实施例提供的加密方法流程图,所述方法包括如下步骤:步骤101:芯片侦测是否有擦除命令发出;若检测到擦除命令,执行步骤102;其中,可以通过侦测寄存器来侦测程序或CPU是否有擦除命令发出。需要指出的,每个数据段所在的数据区域的密钥,可以是设计者根据需要随机配置的,本专利技术对此不做限制。步骤102:为被执行擦除操作的数据区域配置修改密钥,所述修改密钥用于对所述数据区域进行加密;其中,所述为所述被执行擦除操作的数据区域配置修改密钥,包括:获取所述被执行擦除操作的数据区域的地址;生成修改密钥;将所述修改密钥写入所述地址确定的数据区域。可选的,还包括,读取所述被执行擦除操作的数据区域内的原密钥,生成与所述原密钥不同的修改密钥;所述生成修改密钥,具体为,对所述原密钥进行运算,将所述运算结果确定为密钥。需要指出的,在所述芯片侦测是否有擦除命令发出前,还包括:为每个数据区域配置原始密钥,其中,所述每个数据区域的原始密钥与其他数据区域的原始密钥都不相同。此外,所述每个数据区域的原始密钥,可以是设计者根据需要随机配置的,本专利技术对此不做限制。由本实施例可知,本专利技术实施例所提供的加密方法,当数据区域被执行擦除操作后,对所述数据区域重新配置密钥,实现对所述数据区域的加密,这种动态设置密钥的加密方式,使芯片中数据区域的密钥不易被获取,对所述数据区域的数据和信息进行了有效的保护,提高了芯片的安全性。在上述实施例的基础上,参见图2,为本专利技术实施例提供的加密方法的另一种流程图,所述方法包括以下步骤:步骤201,为每个数据区域配置原始密钥;一般的,使用NVM存储数据,在读取所存储的数据之前首先要先进行擦除操作,其次,在完成擦除操作的数据区域执行写入操作,最后对写入数据区域的数据段执行读取操作。考虑到在芯片使用中,对各个功能的数据段的擦除、写入、读取的次数不同,分别为每个功能数据段所在的数据区域设置原始密钥,实现对芯片分区加密,当擦除某一个数据段时,只针对该数据区域动态配置修改密钥,对数据段多了一层保护,更进一步提高了芯片的安全性。需要指出的,所述每个数据区域的本文档来自技高网...
加密方法、装置及安全芯片

【技术保护点】
一种加密方法,其特征在于,包括:芯片侦测是否有擦除命令发出;当侦测到擦除命令后,为被执行擦除操作的数据区域配置修改密钥,所述修改密钥用于对所述数据区域进行加密。

【技术特征摘要】
1.一种加密方法,其特征在于,包括:芯片侦测是否有擦除命令发出;当侦测到擦除命令后,为被执行擦除操作的数据区域配置修改密钥,所述修改密钥用于对所述数据区域进行加密;其中,所述为所述被执行擦除操作的数据区域配置修改密钥包括:获取所述被执行擦除操作的数据区域的地址;生成修改密钥;将所述修改密钥写入所述地址确定的数据区域。2.如权利要求1所述的方法,其特征在于,所述生成修改密钥,包括:读取所述被执行擦除操作的数据区域内的原密钥;生成与所述原密钥不同的修改密钥。3.如权利要求1所述的方法,其特征在于,所述生成修改密钥,具体包括:读取所述被执行擦除操作的数据区域内的原密钥;对所述原密钥进行运算,将所述运算结果确定为修改密钥。4.如权利要求1至3中任一项所述的方法,其特征在于,在所述芯片侦测是否有擦除命令发出前,还包括:为每个数据区域配置原始密钥,其中,所述每个数据区域的原始密钥与其他数据区域的原始密钥都不相同。5.一种加密装置,其特征在于,包括:侦测单元,用于侦测是否有擦除命令发出;第一配置单元,用于当侦测...

【专利技术属性】
技术研发人员:张炜滕虓宇马文波于立波
申请(专利权)人:北京华大信安科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1