欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

芯片的安全保護方法及芯片的制作方法

文檔序號:6358956閱讀:384來源:國知局
專利名稱:芯片的安全保護方法及芯片的制作方法
技術(shù)領(lǐng)域
本發(fā)明實施例涉及電子設(shè)備技術(shù)領(lǐng)域,尤其涉及一種芯片的安全保護方法及芯片。
背景技術(shù)
如Flash芯片之類的芯片是一種應(yīng)用于各種電子設(shè)備中的常見元件。例如Flash 芯片可以應(yīng)用于無線訪問節(jié)點(Access Point;以下簡稱AP)等網(wǎng)元中。在芯片的各種電子設(shè)備中,芯片中可以預(yù)先寫入各種文件,以便在使用時運行。現(xiàn)有技術(shù)中,芯片中寫入的內(nèi)容可以通過特殊的軟件進行讀取,且芯片的內(nèi)容被讀出之后,可以通過反匯編技術(shù)進行篡改。對于單板采用芯片的無線AP等之類的電子設(shè)備作為家庭和家庭辦公(Small Office Home Off ice ;以下簡稱S0H0)用戶實現(xiàn)有線網(wǎng)絡(luò)與無線網(wǎng)絡(luò)溝通的橋梁,存儲用戶的一些重要的信息,決定了該類電子設(shè)備需要比大型基站設(shè)備具有更高的安全性。而現(xiàn)有的芯片上存儲的內(nèi)容容易被隨意篡改,導(dǎo)致單板上運行的軟件安全性較低。

發(fā)明內(nèi)容
本發(fā)明實施例提供一種芯片的安全保護方法及芯片,用以解決現(xiàn)有技術(shù)中現(xiàn)有的芯片上存儲的內(nèi)容容易被隨意篡改,導(dǎo)致單板上運行的軟件安全性較低的缺陷。本發(fā)明實施例提供一種芯片的安全保護方法,包括采用芯片加原理對芯片上存儲的軟件安全驗證信息進行加密,以保證所述軟件安全驗證信息不被修改;當單板上電時,利用所述軟件安全驗證信息對所述芯片上存儲的所述軟件包進行安全性驗證。本發(fā)明實施例提供一種芯片,所述芯片上存儲有軟件安全驗證信息和軟件包;所述軟件安全驗證信息用于對所述軟件包進行安全性驗證;且所述軟件安全驗證信息采用芯片加鎖原理進行加密,以保證所述軟件安全驗證信息不被修改;所述芯片上還設(shè)置有芯片控制器;所述芯片控制器用于當單板上電時,控制利用所述軟件安全驗證信息對所述軟件包進行安全性驗證。本發(fā)明實施例的芯片的安全保護方法及芯片,通過采用芯片加原理對芯片上存儲的軟件安全驗證信息進行加密,以保證所述軟件安全驗證信息不被修改;當單板上電時,利用所述軟件安全驗證信息對所述芯片上存儲的所述軟件包進行安全性驗證。采用本發(fā)明實施例的技術(shù)方案,采用芯片加鎖原理對軟件安全驗證信息進行加密,以保證軟件安全驗證信息的安全性,能夠有效地解決芯片內(nèi)容被隨意篡改的問題。然后再根據(jù)較為安全的軟件安全驗證信息對軟件包進行安全性驗證,有效地能夠保證單板上運行的軟件的安全性,從而有效地保證采用芯片的諸如AP之類的電子設(shè)備的安全性。


為了更清楚地說明本發(fā)明實施例或現(xiàn)有技術(shù)中的技術(shù)方案,下面將對實施例或現(xiàn)有技術(shù)描述中所需要使用的附圖作一簡單地介紹,顯而易見地,下面描述中的附圖是本發(fā)明的一些實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動性的前提下,還可以根據(jù)這些附圖獲得其他的附圖。圖1為本發(fā)明一種實施例提供的芯片的安全保護方法的流程圖。圖2為本發(fā)明另一種實施例提供的芯片的安全保護方法的流程圖。圖3為Flash芯片加鎖原理示意圖。圖4為本發(fā)明又一實施例提供的芯片的安全保護方法的流程圖。圖5為軟件版本發(fā)布階段軟件包生成的示意圖。圖6為單板啟動階段軟件啟動流程圖。圖7為本發(fā)明一種實施例提供的芯片的結(jié)構(gòu)示意圖。圖8為本發(fā)明另一種實施例提供的芯片的結(jié)構(gòu)示意圖。
具體實施例方式為使本發(fā)明實施例的目的、技術(shù)方案和優(yōu)點更加清楚,下面將結(jié)合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術(shù)方案進行清楚、完整地描述,顯然,所描述的實施例是本發(fā)明一部分實施例,而不是全部的實施例?;诒景l(fā)明中的實施例,本領(lǐng)域普通技術(shù)人員在沒有作出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。圖1為本發(fā)明一種實施例提供的芯片的安全保護方法的流程圖。如圖1所示,本實施例的芯片的安全保護方法,具體可以包括如下100、采用芯片加原理對芯片上存儲的軟件安全驗證信息進行加密,以保證軟件安全驗證信息不被修改;101、當單板上電時,利用軟件安全驗證信息對芯片上存儲的軟件包進行安全性驗證。本實施例的芯片的安全保護方法及芯片,通過采用芯片加原理對芯片上存儲的軟件安全驗證信息進行加密,以保證軟件安全驗證信息不被修改;當單板上電時,利用軟件安全驗證信息對所述芯片上存儲的所述軟件包進行安全性驗證。采用本實施例的技術(shù)方案, 采用芯片加鎖原理對軟件安全驗證信息進行加密,以保證軟件安全驗證信息的安全性,能夠有效地解決芯片內(nèi)容被隨意篡改的問題。然后再根據(jù)較為安全的軟件安全驗證信息對軟件包進行安全性驗證,有效地能夠保證單板上運行的軟件的安全性,從而有效地保證采用芯片的諸如AP之類的電子設(shè)備的安全性。可選地,上述實施例中的芯片可以為Flash芯片,其中的芯片加鎖原理具體可以為Flash芯片加鎖原理,此時采用Flash芯片加鎖原理對Flash芯片上存儲的軟件安全驗證信息進行加密。圖2為本發(fā)明另一種實施例提供的芯片的安全保護方法的流程圖。本實施例中以將軟件安全驗證信息存儲在一文件中,再將該文件存儲在芯片中為例來說明本發(fā)明的技術(shù)方案。而且本實施例中的芯片以Flash芯片為例來說明,對于其他芯片按照本實施例的實施方案同樣可以實現(xiàn)。如圖2所示,本實施例的Flash芯片的安全保護方法,具體可以包括如下200、將軟件安全驗證信息存儲在文件中。其中該軟件安全驗證信息用于對Flash芯片上存儲的軟件包進行安全性驗證。201、采用Flash芯片加鎖原理對文件進行加密,以保證文件中存儲的軟件安全驗證信息不被修改。具體地,圖3為Flash芯片加鎖原理示意圖。如圖3所示,一次性可編程只讀存儲器(One Time Programmable Read-Only Memory ;以下簡稱0IPR0M)寫入一次數(shù)據(jù)后不能再進行讀、寫。Flash芯片采用OTP ROM用于存儲Flash解鎖密碼,控制塊(Lock)字節(jié)(Bit) 狀態(tài);Lock Bit用于控制永久保護位(Persistent Protection Bit;以下簡稱PPB Bit)狀態(tài),Lock Bit為0表示PPB Bit狀態(tài)可修改,Lock Bit為1表示PPB Bit狀態(tài)不可修改; PPB Bit用于保護相應(yīng)的Block狀態(tài),PPB Bit為0表示相應(yīng)的Block內(nèi)容可讀寫,PPBBit 為1表示相應(yīng)的Block內(nèi)容只可讀不可修改。Flash芯片的空間可以分為N個Block,每個Block大小固定,這個大小由Flash 芯片廠商給出,不可修改。假設(shè)Flash芯片已經(jīng)設(shè)置OTP ROM中的值,Lock Bit為1并且0 PPB Bit為1,則當需要修改BlockO的內(nèi)容時,需要輸入OTP ROM中的I^assword來改變Lock Bit狀態(tài)為0, 這樣就可以修改0 PPB Bit為0,從而解鎖BlockO狀態(tài),修改其內(nèi)容。使用Flash芯片的OTP功能保護Flash芯片上的內(nèi)容后,即使Flash芯片下電,使用Flash芯片密碼保護相應(yīng)BLOCK的功能也不會消失,避免使用燒片機等工具修改Flash 芯片上的內(nèi)容,有效的保證了 Flash芯片上的內(nèi)容的安全性。在本實施例中,文件可以占據(jù)Flash芯片上一個或者多個Block。采用Flash芯片加鎖原理對文件進行加密時,例如可以為采用Flash芯片加鎖原理對文件所占據(jù)到的所有 Block進行加密,以保證文件中存儲的軟件安全驗證信息不被修改。202、當單板上電時,從文件中獲取軟件安全驗證信息。203、利用軟件安全驗證信息對Flash芯片上存儲的軟件包進行安全性驗證。本實施例中文件作為單板上電后的啟動文件,用于負責初始化必要的資源,引導(dǎo)軟件包中的軟件的啟動。例如該文件可以為boot文件。當單板上電時,文件啟動,可以從 Flash芯片上存儲的文件中獲取軟件安全驗證信息。由于在101中,已經(jīng)采用Flash芯片加鎖原理對文件進行加密。所以此時從文件中獲取的軟件安全驗證信息是沒有被篡改過的安全性信息。然后可以利用沒有被篡改的安全的軟件安全驗證信息對Flash芯片上存儲的軟件包進行安全性驗證,從而保證軟件包中的軟件能夠在單板上電之后安全運行。本實施例的芯片的安全保護方法,通過將軟件安全驗證信息存儲在文件中;采用 Flash芯片加鎖原理對文件進行加密,以保證文件中存儲的軟件安全驗證信息不被修改。 采用本實施例的技術(shù)方案,采用Flash芯片加鎖原理對軟件安全驗證信息所在文件進行加密,以保證軟件安全驗證信息的安全性,能夠有效地解決Flash芯片內(nèi)容被隨意篡改的問題。然后再根據(jù)較為安全的軟件安全驗證信息對軟件包進行安全性驗證,有效地能夠保證單板上運行的軟件的安全性,從而有效地保證采用Flash芯片的諸如AP之類的電子設(shè)備的安全性。圖4為本發(fā)明又一實施例提供的芯片的安全保護方法的流程圖。本實施例中芯片以Flash芯片為例,以上述實施例中的文件為boot文件為例,該boot文件是單板上電后首先運行的代碼,主要用于對必要的資源進行初始化,并引導(dǎo)軟件包中軟件的啟動。本實施例中,F(xiàn)lash芯片上存儲的軟件包可以包括軟件和數(shù)字簽名信息。其中數(shù)字簽名信息為軟件發(fā)布階段生成的。圖5為軟件版本發(fā)布階段軟件包生成的示意圖。在軟件版本發(fā)布階段,軟件發(fā)布者使用工具對生成的軟件計算軟件消息摘要,例如采用軟件消息摘要計算算法對生成的軟件進行消息摘要計算獲取到軟件消息摘要,然后再采用私鑰和加密算法對軟件消息摘要加密得到的軟件的數(shù)字簽名信息。然后軟件發(fā)布者將軟件和數(shù)字簽名信息打包然后發(fā)布。因此發(fā)布的軟件包中包括軟件和數(shù)字簽名信息。如圖4所示,本實施例的芯片的安全保護方法,具體可以包括如下300、將公鑰、解密算法和軟件消息摘要計算算法存儲在Flash芯片的boot文件中;其中公鑰和解密算法用于對軟件包中的數(shù)字簽名信息進行解密,公鑰與軟件發(fā)布階段的私鑰相匹配。解密算法與軟件發(fā)布階段的加密算法相對應(yīng)。本實施例中以軟件安全驗證信息包括公鑰、解密算法和軟件消息摘要計算算法為例,實際應(yīng)用中,該軟件安全驗證信息還可以包括其他信息。301、采用Flash芯片加鎖原理對boot文件進行加密;采用Flash芯片加鎖原理對boot文件進行加密,具體實現(xiàn)過程可以為采用Flash 芯片加鎖原理對Flash芯片上boot文件所在的所有Block進行加密。該步驟可以保證boot 文件中存儲的公鑰、解密算法和軟件消息摘要計算算法不被篡改,從而保證boot文件中存儲的公鑰、解密算法和軟件消息摘要計算算法的安全性。302、當單板上電啟動時,boot文件啟動,從boot文件中獲取公鑰、解密算法和軟件消息摘要計算算法;由于boot文件啟動,會引導(dǎo)軟件包中的軟件啟動,可以利用boot文件中的公鑰、 解密算法和軟件消息摘要計算算法對軟件包進行安全性驗證,從而保證安全的軟件可以運行,具體執(zhí)行如下步驟303、利用軟件消息摘要計算算法對軟件包中的軟件進行消息摘要計算,計算得到軟件消息摘要;304、利用公鑰和解密算法對軟件包中的數(shù)字簽名信息進行解密,解密得到軟件消息摘要;305、將計算得到的軟件消息摘要和解密得到的軟件消息摘要進行對比,判斷兩者是否一致;當兩者一致時,執(zhí)行306 ;否則當兩者不一致時,執(zhí)行307。306、繼續(xù)啟動軟件;結(jié)束。307、拒絕啟動軟件,結(jié)束。由307可以知道該軟件存在安全性問題,此時通過拒絕啟動軟件,可以保證采用該Flash芯片的電子設(shè)備的安全性。302-307的操作是受Flash芯片控制器的控制執(zhí)行的操作。根據(jù)上述301-307的技術(shù)方案,可以得到如圖6所示的單板啟動階段軟件啟動流程圖。圖6與上述圖5所示流程圖相對應(yīng),圖6所示的技術(shù)方案可以參考上述301-307的解釋,在此不再贅述。
本實施例的芯片的安全保護方法,通過將軟件安全驗證信息存儲在文件中;采用 Flash芯片加鎖原理對所述文件進行加密,以保證所述文件中存儲的所述軟件安全驗證信息不被修改。采用本實施例的技術(shù)方案,采用Flash芯片加鎖原理對軟件安全驗證信息所在文件進行加密,以保證軟件安全驗證信息的安全性,能夠有效地解決Flash芯片內(nèi)容被隨意篡改的問題。然后再根據(jù)較為安全的軟件安全驗證信息對軟件包進行安全性驗證,有效地能夠保證單板上運行的軟件的安全性,從而有效地保證采用Flash芯片的諸如AP之類的電子設(shè)備的安全性。本領(lǐng)域普通技術(shù)人員可以理解實現(xiàn)上述方法實施例的全部或部分步驟可以通過程序指令相關(guān)的硬件來完成,前述的程序可以存儲于一計算機可讀取存儲介質(zhì)中,該程序在執(zhí)行時,執(zhí)行包括上述方法實施例的步驟;而前述的存儲介質(zhì)包括R0M、RAM、磁碟或者光盤等各種可以存儲程序代碼的介質(zhì)。圖7為本發(fā)明一種實施例提供的芯片的結(jié)構(gòu)示意圖。如圖7所示,本實施例的芯片10存儲有軟件安全驗證信息11和軟件包12。其中軟件安全驗證信息11用于對軟件包12進行安全性驗證;且軟件安全驗證信息11采用芯片加鎖原理進行加密,以保證軟件安全驗證信息11不被修改。本實施例的芯片10上還設(shè)置有芯片控制器13,芯片控制器13分別與軟件安全驗證信息11和軟件包12連接。芯片控制器13用于當單板上電時,控制利用軟件安全驗證信息11對軟件包12進行安全性驗證。本實施例的芯片以及芯片中存儲的軟件安全驗證信息11、軟件包12和芯片控制器13的具體描述及解釋與上述相關(guān)方法實施例的描述相同,詳細可以參考上述相關(guān)方法實施例的記載,在此不再贅述。本實施例的芯片,芯片上存儲有軟件安全驗證信息和軟件包,其中軟件安全驗證信息用于對軟件包進行安全性驗證;且軟件安全驗證信息采用芯片加鎖原理進行加密,以保證軟件安全驗證信息不被修改。采用本實施例的技術(shù)方案,采用芯片加鎖原理對軟件安全驗證信息進行加密,以保證軟件安全驗證信息的安全性,能夠有效地解決芯片內(nèi)容被隨意篡改的問題。然后再根據(jù)較為安全的軟件安全驗證信息對軟件包進行安全性驗證,有效地能夠保證單板上運行的軟件的安全性,從而有效地保證采用芯片的諸如AP之類的電子設(shè)備的安全性。圖8為本發(fā)明另一種實施例提供的芯片的結(jié)構(gòu)示意圖。如圖8所示,本實施例的芯片10上的軟件安全驗證信息11可以存儲在芯片10上的文件14中。此時采用芯片加鎖原理對文件14進行加密,以保證文件14中的軟件安全驗證信息11不被修改。該文件14 與芯片控制器13連接。對應(yīng)地,本實施例中,當單板上電時,芯片控制器13先從文件14中獲取軟件安全驗證信息11,然后控制利用獲取的軟件安全驗證信息11對軟件包12進行安全性驗證??蛇x地,本實施例中的芯片10可以為一個Flash芯片。對應(yīng)的芯片控制器可以為 Flash芯片控制器。當如上述圖7所示實施例,軟件安全驗證信息11直接存儲在Flash芯片上時,采用Flash芯片加鎖原理對軟件安全驗證信息11進行加密。軟件安全驗證信息11 存儲在Flash芯片上的文件中時,采用Flash芯片加鎖原理對Flash芯片上的文件進行加密。
可選地,上述實施例中的文件14具體可以為boot文件;該boot文件是單板上電后首先運行的代碼,主要用于對必要的資源進行初始化,并引導(dǎo)軟件包12中軟件的啟動。 該boot文件中存儲有軟件安全驗證信息。本實施例中,軟件包12具體包括軟件和數(shù)字簽名信息,其中數(shù)字簽名信息為軟件發(fā)布階段采用軟件消息摘要計算算法對軟件進行消息摘要計算獲取到軟件消息摘要,然后采用私鑰和加密算法對軟件消息摘要加密得到的。本實施例中,軟件安全驗證信息11包括公鑰、解密算法和軟件消息摘要計算算法,公鑰和解密算法用于對數(shù)字簽名信息進行解密,解密得到軟件消息摘要;公鑰與軟件發(fā)布階段的私鑰相匹配;解密算法與軟件按發(fā)布階段的加密算法相對應(yīng)。軟件安全驗證信息 11中的軟件消息摘要計算算法用于在芯片10所在的單板上電時,對軟件包12中的軟件進行消息摘要計算,計算得到軟件消息摘要。芯片控制器13具體用于將計算得到的軟件消息摘要和解密得到的軟件消息摘要進行對比,當兩者一致時,繼續(xù)啟動軟件;否則當兩者不一致時,拒絕啟動軟件。本實施例的芯片所介紹的技術(shù)方案與上述芯片的安全保護方法的實現(xiàn)的技術(shù)方案相同,詳細可以參考上述相關(guān)方法實施例的記載,在此不再贅述。本實施例的芯片,能夠保證軟件安全驗證信息的安全性,能夠有效地解決芯片內(nèi)容被隨意篡改的問題。然后再根據(jù)較為安全的軟件安全驗證信息對軟件包進行安全性驗證,有效地能夠保證單板上運行的軟件的安全性,從而有效地保證采用芯片的諸如AP之類的電子設(shè)備的安全性。以上所描述的裝置實施例僅僅是示意性的,其中作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位于一個地方,或者也可以分布到至少兩個網(wǎng)絡(luò)單元上。可以根據(jù)實際的需要選擇其中的部分或者全部模塊來實現(xiàn)本實施例方案的目的。本領(lǐng)域普通技術(shù)人員在不付出創(chuàng)造性的勞動的情況下,即可以理解并實施。最后應(yīng)說明的是以上實施例僅用以說明本發(fā)明的技術(shù)方案,而非對其限制;盡管參照前述實施例對本發(fā)明進行了詳細的說明,本領(lǐng)域的普通技術(shù)人員應(yīng)當理解其依然可以對前述各實施例所記載的技術(shù)方案進行修改,或者對其中部分技術(shù)特征進行等同替換;而這些修改或者替換,并不使相應(yīng)技術(shù)方案的本質(zhì)脫離本發(fā)明各實施例技術(shù)方案的精神和范圍。
權(quán)利要求
1.一種芯片的安全保護方法,其特征在于,包括采用芯片加原理對芯片上存儲的軟件安全驗證信息進行加密,以保證所述軟件安全驗證信息不被修改;當單板上電時,利用所述軟件安全驗證信息對所述芯片上存儲的所述軟件包進行安全性驗證。
2.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述采用芯片加原理對芯片上存儲的軟件安全驗證信息進行加密,具體包括將所述軟件安全驗證信息存儲在所述芯片上的文件中;采用所述芯片加原理對所述文件進行加密。
3.根據(jù)權(quán)利要求2所述的方法,其特征在于,當單板上電之后,利用所述軟件安全驗證信息對所述芯片上存儲的所述軟件包進行安全性驗證之前,還包括從所述文件中獲取所述軟件安全驗證信息。
4.根據(jù)權(quán)利要求1-3任一所述的方法,其特征在于,所述芯片上存儲的軟件包包括軟件和數(shù)字簽名信息,所述數(shù)字簽名信息為軟件發(fā)布階段采用軟件消息摘要計算算法對所述軟件進行消息摘要計算獲取到軟件消息摘要,然后采用私鑰和加密算法對所述軟件消息摘要加密得到的。
5.根據(jù)權(quán)利要求4所述的方法,其特征在于,所述軟件安全驗證信息具體包括公鑰、 解密算法和所述軟件消息摘要計算算法;所述公鑰和所述解密算法用于對所述數(shù)字簽名信息進行解密,所述公鑰與所述私鑰相匹配,所述解密算法與所述加密算法相對應(yīng)。
6.根據(jù)權(quán)利要求5所述的方法,其特征在于,利用所述軟件安全驗證信息對所述芯片上存儲的所述軟件包進行安全性驗證,具體包括利用所述軟件消息摘要計算算法對所述軟件包中的所述軟件進行消息摘要計算,計算得到軟件消息摘要;利用所述公鑰和所述解密算法對所述軟件包中的所述數(shù)字簽名信息進行解密,解密得到軟件消息摘要;將計算得到的所述軟件消息摘要和解密得到的所述軟件消息摘要進行對比,當兩者一致時,繼續(xù)啟動所述軟件;否則當兩者不一致時,拒絕啟動所述軟件。
7.—種芯片,其特征在于,所述芯片上存儲有軟件安全驗證信息和軟件包;所述軟件安全驗證信息用于對所述軟件包進行安全性驗證;且所述軟件安全驗證信息采用芯片加鎖原理進行加密,以保證所述軟件安全驗證信息不被修改;所述芯片上還設(shè)置有芯片控制器;所述芯片控制器用于當單板上電時,控制利用所述軟件安全驗證信息對所述軟件包進行安全性驗證。
8.根據(jù)權(quán)利要求7所述的芯片,其特征在于,所述軟件安全驗證信息存儲在所述芯片上的文件中;所述文件采用所述芯片加鎖原理進行加密,以保證所述文件中存儲的所述軟件安全驗證信息不被修改。
9.根據(jù)權(quán)利要求7或8所述的芯片,其特征在于,所述軟件包具體包括軟件和數(shù)字簽名信息,所述數(shù)字簽名信息為軟件發(fā)布階段采用軟件消息摘要計算算法對所述軟件進行消息摘要計算獲取到軟件消息摘要,然后采用私鑰和加密算法對所述軟件消息摘要加密得到的。
10.根據(jù)權(quán)利要求9所述的芯片,其特征在于,所述軟件安全驗證信息包括公鑰、解密算法和所述軟件消息摘要計算算法,所述公鑰和所述解密算法用于對所述數(shù)字簽名信息進行解密,解密得到軟件消息摘要;所述公鑰與所述私鑰相匹配;所述解密算法與所述加密算法相對應(yīng);所述軟件安全驗證信息中的所述軟件消息摘要計算算法用于在單板上電時, 對所述軟件包中的所述軟件進行消息摘要計算,計算得到軟件消息摘要;所述芯片控制器具體用于將計算得到的所述軟件消息摘要和解密得到的所述軟件消息摘要進行對比,當兩者一致時,繼續(xù)啟動所述軟件;否則當兩者不一致時,拒絕啟動所述軟件。
全文摘要
本發(fā)明實施例提供一種芯片的安全保護方法及芯片。芯片的安全保護方法,包括采用芯片加原理對芯片上存儲的軟件安全驗證信息進行加密,以保證所述軟件安全驗證信息不被修改;當單板上電時,利用所述軟件安全驗證信息對所述芯片上存儲的所述軟件包進行安全性驗證。采用本發(fā)明實施例的技術(shù)方案,保證軟件安全驗證信息的安全性,能夠有效地解決芯片內(nèi)容被隨意篡改的問題。而且能夠有效地保證單板上運行的軟件的安全性。
文檔編號G06F21/00GK102317948SQ201180000935
公開日2012年1月11日 申請日期2011年6月23日 優(yōu)先權(quán)日2011年6月23日
發(fā)明者孫代紅, 潘峰, 申明會, 郭德偉 申請人:華為技術(shù)有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
天峨县| 巴彦淖尔市| 如东县| 沾益县| 定远县| 蓬安县| 大化| 彩票| 滦南县| 梁平县| 平陆县| 乡城县| 安化县| 遂溪县| 磐安县| 襄垣县| 康保县| 定日县| 利川市| 宝山区| 千阳县| 靖宇县| 阿坝县| 吴江市| 筠连县| 营山县| 新兴县| 雷波县| 新蔡县| 陆河县| 平武县| 广东省| 泸西县| 嘉黎县| 宜昌市| 专栏| 二连浩特市| 中超| 长岭县| 建水县| 博爱县|