|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区
您需要 登录 才可以下载或查看,没有账号?立即注册
×
1 国内安全监控竟然让国外远程控制,物联网产品越来越不安全,大量IoT设备在网络上“裸奔”, |
安全保护薄弱,易受到克隆、仿冒、截取、篡改等攻击,在设备认证, |
远程控制,网络传输,数据存储等诸多环节存在安全隐患 |
2 物联网设备、智能硬件和配件产品,都面临山寨厂商或 |
5 自己团队费尽心血设计的产品,投放市场不久就被竞争对手分析透了,从硬件PCB到 |
软件原封不动地被克隆,换了一个外壳投放市场,自己的产品变成了竞争对手。 |
6 在委托生产厂商进行产品生产时,被不良的生产厂商额外地生产出大量相同产品,生 |
产商制造的品牌投放市场,不但扰乱了市场秩序,还严重地损害了产品设计者的利益 |
手机让别人偷掉了,里面的短信,聊天记录,电话号码,照片,等都让别人拷贝走了, |
面对这样的市场与生存坏境,或许你曾经尝试过将板上的芯片打磨掉MARK,可结果还是 |
被别人抄袭了,我们该如何遏制这样的恶意复制盗版的行为,来保护自己的创新的知识产权、 |
DX81CC 系列芯片是一款低成本专用的防抄板加密芯片,可以有效实现: |
DX81CC系列芯片通过在芯片的不可见区域设置128Bits |
长度的Host认证密钥,采用国际通用的SHA1算法(单向 |
杂凑算法,由结果无法推断出输入),通过挑战—应答的 |
Host 认证的原理是软件+硬件,主机软件计算结果和硬 |
件计算结果要一致才能通过检测。即便盗版者复制了PCB |
板,并且从存储器中直接copy 出了CPU 的binary code, |
但盗版者无法获得定制的DX81CC芯片(只有知识产权所 |
有者拥有定制的芯片和设置的密钥),系统也将无法运行。 |
通过内置的真随机数发生器,每次Host认证内部自动产生随机因子,实现动态随机认证,即使相同 |
的挑战不同时刻输入会产生不同的输出应答,VS竞争对手相同的挑战产生的应答是相同的。 |
l 内置Metal KEY Generator,每个用户通过自己的CID产生对应的Metal KEY参与Host 认证,这样可以 |
l 独有的用户区密钥管理和认证技术,根据用户的需求可以将4 个用户区分别设置成普通模式、只读 |
模式、OTP 模式、认证模式、加密模式等组合模式,4 个用户区分别受4 个独立的128bits 密钥控制 |
访问认证,只有通过安全的双向认证后才可对相应的区域进行访问和控制。根据不同模式可以实现: |
Ø 参数配置、产品续费、更新升级等权限管理; |
Ø 产品多项功能的开放、关闭、使用次数、使用时间等授权管理; |
1. CPU + DX81加密芯片,这种构架,CPU确实是没有办法保护,cpu内部的bin代码是有可能被破解出来。但加密芯片DX81内的code是肯定不能被破解。 |
2. 那就要这样保护程序:cpu执行的代码部分,或者一些要调用的参数放到加密芯片中,而不是简单的在加密芯片中存储一个sn号,之前的很多加密芯片是存储一个sn号,判断是否正确就ok,现在我们的芯片可以做到更好,在程序运行过程中,需要不断去调用加密芯片的一些数据进来,参与运算,这样就算cpu内bin被读出来了,但加密芯片的他无法获取,程序照样运行不了。 |
3. 加密芯片每颗里面存储的数据,存在哪个地址,可以和加密芯片id,用户设置的sn相关,这样,就算是每颗芯片拿去破解开盖什么的,提取出来的bin,每颗都不一样。正常来讲加密芯片能提取的概率已经非常非常低了,基本可以不考虑。 |
4. 当然,cpu和加密通讯的时候,在数据线上跑的信息都是加密处理过的,不是简单重复的密文信息。 |
5. 加密芯片还可以基于标识加密,这样将一些重要算法,重要参数加密了,多重保护,更高的安全性。 |
6. 另外,在cpu任务调度里,还可以在cpu空闲的时候随机查询认证加密芯片,这样破解bin就很难确定地址入口出口 |
0755 83417835 -805 张R Q 463280305 |
|
|