
本發(fā)明涉及微電子芯片技術(shù)領(lǐng)域,更具體而言,涉及一種加密方法、裝置及安全芯片。
背景技術(shù):片上系統(tǒng)(SOC,SystemOnChip)是指將必要的電子電路,如中央處理器、存儲(chǔ)器、電源系統(tǒng)、接口電路等,集成在一個(gè)芯片之上的有專用功能的完整系統(tǒng)。作為體積小、高度集成、應(yīng)用靈活方便的系統(tǒng)級(jí)芯片,SOC被廣泛應(yīng)用于微電子芯片領(lǐng)域。一般的,安全芯片SOC使用非易失性存儲(chǔ)器(NVM,NonvolatileMemory),NVM主要用于存儲(chǔ)安全密鑰或證書等重要的數(shù)據(jù)或者信息,為了提高安全芯片SOC的NVM的安全性,通常通過固定密鑰加密的方式對(duì)NVM中的數(shù)據(jù)和信息進(jìn)行保護(hù),然而,固定密鑰加密的方式,相關(guān)的技術(shù)人員可以使用存儲(chǔ)器總線偵測(cè)等方法對(duì)芯片進(jìn)行攻擊,從而破解密鑰,獲取到NVM中的數(shù)據(jù)或者信息,造成了芯片安全性差的問題。
技術(shù)實(shí)現(xiàn)要素:本發(fā)明實(shí)施例提供了一種加密方法、裝置及安全芯片,解決了采用固定密鑰進(jìn)行加密時(shí)密鑰容易被獲取,導(dǎo)致芯片安全性差的問題。第一方面,本發(fā)明實(shí)施例提供了一種加密方法,包括:芯片偵測(cè)是否有擦除命令發(fā)出;當(dāng)偵測(cè)到擦除命令后,為被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域配置修改密鑰,所述修改密鑰用于對(duì)所述數(shù)據(jù)區(qū)域進(jìn)行加密。在第一方面的第一種可能的實(shí)現(xiàn)方式中,所述為所述被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域配置修改密鑰包括:獲取所述被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域的地址;生成修改密鑰;將所述修改密鑰寫入所述地址確定的數(shù)據(jù)區(qū)域。結(jié)合第一方面或第一方面的第一種可能的實(shí)現(xiàn)方式,在第二種可能的實(shí)現(xiàn)方式中,所述生成修改密鑰,包括:讀取所述被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域內(nèi)的原密鑰;生成與所述原密鑰不同的修改密鑰。結(jié)合第一方面或第一方面的第一種或第二種可能的實(shí)現(xiàn)方式,在第三種可能的實(shí)現(xiàn)方式中,所述生成修改密鑰,具體包括:讀取所述被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域內(nèi)的原密鑰;對(duì)所述原密鑰進(jìn)行運(yùn)算,將所述運(yùn)算結(jié)果確定為修改密鑰。結(jié)合第一方面或第一方面的第一種或第二種或第三種可能的實(shí)現(xiàn)方式,在第四種可能的實(shí)現(xiàn)方式中,在所述芯片偵測(cè)是否有擦除命令發(fā)出前,還包括:為每個(gè)數(shù)據(jù)區(qū)域配置原始密鑰,其中,所述每個(gè)數(shù)據(jù)區(qū)域的原始密鑰與其他數(shù)據(jù)區(qū)域的原始密鑰都不相同。第二方面,本發(fā)明實(shí)施例還提供了一種加密裝置,包括:偵測(cè)單元,用于偵測(cè)是否有擦除命令發(fā)出;第一配置單元,用于當(dāng)偵測(cè)到擦除命令后,為被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域配置修改密鑰,所述修改密鑰用于對(duì)所述數(shù)據(jù)區(qū)域進(jìn)行加密。在第二方面的第一種可能實(shí)現(xiàn)方式中,所述第一配置單元包括:獲取單元、讀取單元、生成單元和寫入單元,其中,所述獲取單元,用于在所述偵測(cè)單元偵測(cè)到擦除命令后,獲取所述被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域的地址;所述讀取單元,用于在所述偵測(cè)單元偵測(cè)到擦除命令后,讀取所述被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域內(nèi)的原密鑰;所述生成單元,用于生成修改密鑰;所述寫入單元,用于將所述生成單元生成的修改密鑰寫入所述獲取單元獲取的地址所確定的數(shù)據(jù)區(qū)域。結(jié)合第二方面或第二方面的第一種可能的實(shí)現(xiàn)方式,在第二種可能的實(shí)現(xiàn)方式中,所述生成單元,具體用于對(duì)所述讀取單元讀取到的原密鑰進(jìn)行運(yùn)算,將所述運(yùn)算結(jié)果確定為修改密鑰。結(jié)合第二方面或第二方面的第一種或第二種可能的實(shí)現(xiàn)方式,在第三種可能的實(shí)現(xiàn)方式中,還包括:第二配置單元,所述第二配置單元,用于在所述偵測(cè)單元偵測(cè)是否有擦除命令發(fā)出前,為每個(gè)數(shù)據(jù)區(qū)域配置原始密鑰,其中,所述每個(gè)數(shù)據(jù)區(qū)域的原始密鑰與其他數(shù)據(jù)區(qū)域的原始密鑰都不相同。第三方面,本發(fā)明實(shí)施例還提供了一種安全芯片,所述安全芯片包括第二方面所提供的加密裝置。由以上技術(shù)方案可知,本發(fā)明實(shí)施例所提供的加密方法、裝置及安全芯片,當(dāng)數(shù)據(jù)區(qū)域被執(zhí)行擦除操作后,對(duì)所述數(shù)據(jù)區(qū)域重新配置密鑰,實(shí)現(xiàn)對(duì)所述數(shù)據(jù)區(qū)域的加密,這種動(dòng)態(tài)設(shè)置密鑰的加密方式,使芯片中數(shù)據(jù)區(qū)域的密鑰不易被獲取,對(duì)所述數(shù)據(jù)區(qū)域的數(shù)據(jù)和信息進(jìn)行了有效的保護(hù),提高了芯片的安全性。附圖說明為了更清楚地說明本發(fā)明實(shí)施例或現(xiàn)有技術(shù)中的技術(shù)方案,下面將對(duì)實(shí)施例中所需要使用的附圖作簡(jiǎn)單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實(shí)施例,對(duì)于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動(dòng)的前提下,還可以根據(jù)這些附圖獲得其他的附圖。通過附圖所示,本發(fā)明的上述及其它目的、特征和優(yōu)勢(shì)將更加清晰。在全部附圖中相同的附圖標(biāo)記指示相同的部分。并未刻意按實(shí)際尺寸等比例縮放繪制附圖,重點(diǎn)在于示出本發(fā)明的主旨。圖1為本發(fā)明實(shí)施例提供的加密方法流程圖;圖2為本發(fā)明實(shí)施例提供的加密方法的另一種流程圖;圖3為本發(fā)明實(shí)施例提供的加密裝置的結(jié)構(gòu)示意圖;圖4為本發(fā)明實(shí)施例提供的加密裝置的另一種結(jié)構(gòu)示意圖;圖5為本發(fā)明實(shí)施例提供的安全芯片的結(jié)構(gòu)示意圖;圖6為本發(fā)明實(shí)施例提供的芯片數(shù)據(jù)區(qū)結(jié)構(gòu)圖;圖7為本發(fā)明實(shí)施例提供的數(shù)據(jù)區(qū)分區(qū)結(jié)構(gòu)圖。具體實(shí)施方式下面將結(jié)合本發(fā)明實(shí)施例中的附圖,對(duì)本發(fā)明實(shí)施例中的技術(shù)方案進(jìn)行清楚、完整的描述,顯然,所描述的實(shí)施例僅僅是本發(fā)明一部分實(shí)施例,而不是全部的實(shí)施例?;诒景l(fā)明中的實(shí)施例,本領(lǐng)域普通技術(shù)人員在沒有做出創(chuàng)造性勞動(dòng)前提下所獲得的所有其他實(shí)施例,都屬于本發(fā)明保護(hù)的范圍。參見圖1,為本發(fā)明實(shí)施例提供的加密方法流程圖,所述方法包括如下步驟:步驟101:芯片偵測(cè)是否有擦除命令發(fā)出;若檢測(cè)到擦除命令,執(zhí)行步驟102;其中,可以通過偵測(cè)寄存器來偵測(cè)程序或CPU是否有擦除命令發(fā)出。需要指出的,每個(gè)數(shù)據(jù)段所在的數(shù)據(jù)區(qū)域的密鑰,可以是設(shè)計(jì)者根據(jù)需要隨機(jī)配置的,本發(fā)明對(duì)此不做限制。步驟102:為被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域配置修改密鑰,所述修改密鑰用于對(duì)所述數(shù)據(jù)區(qū)域進(jìn)行加密;其中,所述為所述被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域配置修改密鑰,包括:獲取所述被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域的地址;生成修改密鑰;將所述修改密鑰寫入所述地址確定的數(shù)據(jù)區(qū)域。可選的,還包括,讀取所述被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域內(nèi)的原密鑰,生成與所述原密鑰不同的修改密鑰;所述生成修改密鑰,具體為,對(duì)所述原密鑰進(jìn)行運(yùn)算,將所述運(yùn)算結(jié)果確定為密鑰。需要指出的,在所述芯片偵測(cè)是否有擦除命令發(fā)出前,還包括:為每個(gè)數(shù)據(jù)區(qū)域配置原始密鑰,其中,所述每個(gè)數(shù)據(jù)區(qū)域的原始密鑰與其他數(shù)據(jù)區(qū)域的原始密鑰都不相同。此外,所述每個(gè)數(shù)據(jù)區(qū)域的原始密鑰,可以是設(shè)計(jì)者根據(jù)需要隨機(jī)配置的,本發(fā)明對(duì)此不做限制。由本實(shí)施例可知,本發(fā)明實(shí)施例所提供的加密方法,當(dāng)數(shù)據(jù)區(qū)域被執(zhí)行擦除操作后,對(duì)所述數(shù)據(jù)區(qū)域重新配置密鑰,實(shí)現(xiàn)對(duì)所述數(shù)據(jù)區(qū)域的加密,這種動(dòng)態(tài)設(shè)置密鑰的加密方式,使芯片中數(shù)據(jù)區(qū)域的密鑰不易被獲取,對(duì)所述數(shù)據(jù)區(qū)域的數(shù)據(jù)和信息進(jìn)行了有效的保護(hù),提高了芯片的安全性。在上述實(shí)施例的基礎(chǔ)上,參見圖2,為本發(fā)明實(shí)施例提供的加密方法的另一種流程圖,所述方法包括以下步驟:步驟201,為每個(gè)數(shù)據(jù)區(qū)域配置原始密鑰;一般的,使用NVM存儲(chǔ)數(shù)據(jù),在讀取所存儲(chǔ)的數(shù)據(jù)之前首先要先進(jìn)行擦除操作,其次,在完成擦除操作的數(shù)據(jù)區(qū)域執(zhí)行寫入操作,最后對(duì)寫入數(shù)據(jù)區(qū)域的數(shù)據(jù)段執(zhí)行讀取操作。考慮到在芯片使用中,對(duì)各個(gè)功能的數(shù)據(jù)段的擦除、寫入、讀取的次數(shù)不同,分別為每個(gè)功能數(shù)據(jù)段所在的數(shù)據(jù)區(qū)域設(shè)置原始密鑰,實(shí)現(xiàn)對(duì)芯片分區(qū)加密,當(dāng)擦除某一個(gè)數(shù)據(jù)段時(shí),只針對(duì)該數(shù)據(jù)區(qū)域動(dòng)態(tài)配置修改密鑰,對(duì)數(shù)據(jù)段多了一層保護(hù),更進(jìn)一步提高了芯片的安全性。需要指出的,所述每個(gè)數(shù)據(jù)區(qū)域的密鑰存儲(chǔ)在所述數(shù)據(jù)區(qū)域中的位置可以隨機(jī)設(shè)置,所述存儲(chǔ)位置也可以使用具有物理不可復(fù)制功能(PUF,PhysicalUnclonableFunctions)器件獲取,本發(fā)明對(duì)此不做限制。步驟202,芯片偵測(cè)是否有擦除命令發(fā)出;若有擦除命令發(fā)出,同時(shí)執(zhí)行步驟203和步驟204;其中,所述擦除命令通過程序或CPU發(fā)出后,存儲(chǔ)在寄存器中,芯片通過偵測(cè)寄存器偵測(cè)是否有擦除命令發(fā)出,如果有,針對(duì)被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域設(shè)置修改密鑰;如果沒有,繼續(xù)偵測(cè)。其中,所述偵測(cè)方式為本領(lǐng)域技術(shù)人員所熟知的技術(shù),本發(fā)明在此不再贅述。需要指出的,在芯片使用過程中,每次只能對(duì)一個(gè)數(shù)據(jù)區(qū)域的數(shù)據(jù)段執(zhí)行擦除操作。步驟203,獲取所述被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域的地址;該步驟與步驟204同時(shí)執(zhí)行;可選的,所述獲取所述被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域的地址,可以根據(jù)所述擦除命令直接獲取,也可以通過分析所述擦除命令得到所述地址。芯片根據(jù)所述地址確定被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域。步驟204:讀取所述被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域內(nèi)的原密鑰;該步驟與步驟203同時(shí)執(zhí)行;其中,在偵測(cè)到所述擦除命令后,對(duì)所述數(shù)據(jù)區(qū)域執(zhí)行擦除操作前,讀取所述數(shù)據(jù)區(qū)域的密鑰,并將所述密鑰發(fā)送到生成密鑰的生成裝置。需要指出的,在所述擦除命令發(fā)出一定時(shí)間后,執(zhí)行擦除操作,其中,所述時(shí)間可以在發(fā)出擦除命令時(shí),根據(jù)需要預(yù)先設(shè)置,本發(fā)明對(duì)此不做限制。步驟205,對(duì)所述原密鑰進(jìn)行運(yùn)算,將所述運(yùn)算結(jié)果確定為修改密鑰;其中,對(duì)所述原密鑰進(jìn)行運(yùn)算,可以為任意對(duì)數(shù)據(jù)處理的算法,例如,哈希算法,本發(fā)明對(duì)此不做限制。需要指出的,為任意一個(gè)數(shù)據(jù)區(qū)域重新配置修好密鑰時(shí),所采用的算法是固定的,例如,如果配置修改密鑰時(shí),使用的是哈希算法,則對(duì)每個(gè)數(shù)據(jù)區(qū)域、每次配置修改密鑰時(shí),均是對(duì)原密鑰進(jìn)行哈希運(yùn)算,并將所述運(yùn)算結(jié)果確定為修改密鑰。此外,由于所述設(shè)置的修改密鑰是對(duì)所述原密鑰的進(jìn)一步處理得到的,所以所述修改密鑰與所述原密鑰不相同。步驟206,將所述修改密鑰寫入所述地址確定的數(shù)據(jù)區(qū)域;其中,將所述修改密鑰寫入所述地址確定的數(shù)據(jù)區(qū)域時(shí),將所述修改密鑰與所述將要寫入所述數(shù)據(jù)區(qū)域的數(shù)據(jù)段共同寫入所述數(shù)據(jù)區(qū)域,以便于對(duì)所述數(shù)據(jù)區(qū)域的數(shù)據(jù)段進(jìn)行加密。在芯片使用過程中,對(duì)所存儲(chǔ)的數(shù)據(jù)段無任何操作時(shí),繼續(xù)執(zhí)行步驟202。需要指出的,除了在芯片使用過程中,針對(duì)數(shù)據(jù)區(qū)域的數(shù)據(jù)段會(huì)執(zhí)行擦除操作,在芯片重新上電時(shí),部分?jǐn)?shù)據(jù)區(qū)域的數(shù)據(jù)段也會(huì)有擦除、寫入的操作發(fā)生,此時(shí),芯片也會(huì)對(duì)所述被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域設(shè)置修改密鑰。該實(shí)施例中,對(duì)所述數(shù)據(jù)段分區(qū)加密,當(dāng)對(duì)任意數(shù)據(jù)區(qū)域執(zhí)行擦除操作時(shí),對(duì)該區(qū)域進(jìn)行動(dòng)態(tài)的密鑰配置,不僅每個(gè)數(shù)據(jù)區(qū)域的密鑰不易獲取,而且分區(qū)加密的方式,對(duì)芯片存儲(chǔ)器中的所有數(shù)據(jù)增加了一層保護(hù),提高了芯片的安全性。與上述實(shí)現(xiàn)方法相對(duì)應(yīng)的,本發(fā)明實(shí)施例還提供了加密裝置,如圖3所示,為本發(fā)明實(shí)施例提供的加密裝置的結(jié)構(gòu)示意圖,所述裝置包括:偵測(cè)單元11、第一配置單元12,其中,所述偵測(cè)單元11,用于偵測(cè)是否有擦除命令發(fā)出;所述第一配置單元12,用于當(dāng)所述偵測(cè)單元11偵測(cè)到擦除命令后,為被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域配置修改密鑰,所述修改密鑰用于對(duì)所述數(shù)據(jù)區(qū)域進(jìn)行加密。其中,在本實(shí)施例中,所述第一配置單元12包括:獲取單元、讀取單元、生成單元和寫入單元。所述裝置中各個(gè)單元的功能和作用的實(shí)現(xiàn)過程詳見上述方法中對(duì)應(yīng)的實(shí)現(xiàn)過程,在此不再贅述。本發(fā)明實(shí)施例提供的生成密鑰的裝置,當(dāng)數(shù)據(jù)區(qū)域被執(zhí)行擦除操作后,對(duì)所述數(shù)據(jù)區(qū)域重新配置密鑰,實(shí)現(xiàn)對(duì)所述數(shù)據(jù)區(qū)域的加密,這種動(dòng)態(tài)設(shè)置密鑰的加密方式,使芯片中數(shù)據(jù)區(qū)域的密鑰不易被獲取,對(duì)所述數(shù)據(jù)區(qū)域的數(shù)據(jù)和信息進(jìn)行了有效的保護(hù),提高了芯片的安全性。參見圖4,為本發(fā)明實(shí)施例提供的加密裝置的另一種結(jié)構(gòu)示意圖,所述裝置包括,第二配置單元21、偵測(cè)單元22、獲取單元23、讀取單元24、生成單元25和寫入單元26,其中,所述偵測(cè)單元22的功能和作用與上述實(shí)施例類似,在此不再贅述;所述第二配置單元21,用于在所述偵測(cè)單元22偵測(cè)是否有擦除命令發(fā)出前,為每個(gè)數(shù)據(jù)區(qū)域配置原始密鑰;所述獲取單元23,用于在所述偵測(cè)單元22偵測(cè)到擦除命令后,獲取所述被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域的地址;所述讀取單元24,用在所述偵測(cè)單元22偵測(cè)到擦除命令后,讀取所述被執(zhí)行擦除操作的數(shù)據(jù)區(qū)域內(nèi)的原密鑰;所述生成單元25,用于生成修改密鑰;所述寫入單元26,用于將所述生成單元25生成的修改密鑰寫入所述獲取單元23獲取的地址所確定的數(shù)據(jù)區(qū)域,對(duì)所述數(shù)據(jù)區(qū)域進(jìn)行加密。其中,所述第二配置單元對(duì)每個(gè)數(shù)據(jù)區(qū)域所配置的密鑰是不相同的。其中,所述生成單元,具體用于對(duì)所述原密鑰進(jìn)行運(yùn)算,將所述運(yùn)算結(jié)果確定為修改密鑰,所述生成單元生成的修改密鑰與所述原密鑰不相同。所述裝置中各個(gè)單元的功能和作用的實(shí)現(xiàn)過程詳見上述方法中對(duì)應(yīng)的實(shí)現(xiàn)過程,在此不再贅述。該實(shí)施例提供的生成密鑰的裝置,當(dāng)數(shù)據(jù)區(qū)域被執(zhí)行擦除操作后,對(duì)所述數(shù)據(jù)區(qū)域重新配置密鑰,實(shí)現(xiàn)對(duì)所述數(shù)據(jù)區(qū)域的加密,這種動(dòng)態(tài)設(shè)置密鑰的加密方式,使芯片中數(shù)據(jù)區(qū)域的密鑰不易被獲取,對(duì)所述數(shù)據(jù)區(qū)域的數(shù)據(jù)和信息進(jìn)行了有效的保護(hù),提高了芯片的安全性。相應(yīng)的,本發(fā)明實(shí)施例還提供了一種安全芯片,如圖5所示,為本發(fā)明實(shí)施例提供的安全芯片的結(jié)構(gòu)示意圖,所述安全芯片1包括,加密裝置1001,其中,所述加密裝置如上述實(shí)施例所述,在此不再贅述。由以上技術(shù)方案可知,本發(fā)明實(shí)施例所提供的加密方法、裝置及安全芯片,當(dāng)數(shù)據(jù)區(qū)域被執(zhí)行擦除操作后,對(duì)所述數(shù)據(jù)區(qū)域重新配置密鑰,實(shí)現(xiàn)對(duì)所述數(shù)據(jù)區(qū)域的加密,這種動(dòng)態(tài)設(shè)置密鑰的加密方式,使芯片中數(shù)據(jù)區(qū)域的密鑰不易被獲取,對(duì)所述數(shù)據(jù)區(qū)域的數(shù)據(jù)和信息進(jìn)行了有效的保護(hù),提高了芯片的安全性。為了更加清楚、詳細(xì)的說明本發(fā)明實(shí)施例所提供的技術(shù)方案,下面以一個(gè)具體的示例為例對(duì)本發(fā)明進(jìn)行詳細(xì)的描述。如圖6所示,為本發(fā)明實(shí)施例提供的芯片數(shù)據(jù)區(qū)域結(jié)構(gòu)圖,該實(shí)例中,將芯片存儲(chǔ)區(qū)的數(shù)據(jù)區(qū),按照數(shù)據(jù)段及數(shù)據(jù)段的字節(jié)數(shù)可劃分為圖中所示的結(jié)構(gòu)。若所述數(shù)據(jù)區(qū)包括M行數(shù)據(jù)段,所述M行數(shù)據(jù)段中最大的數(shù)據(jù)段為N字節(jié),存儲(chǔ)區(qū)的數(shù)據(jù)區(qū)大小可以認(rèn)為是M*N字節(jié)。參見圖7,為本發(fā)明實(shí)施例提供的數(shù)據(jù)區(qū)分區(qū)結(jié)構(gòu)圖,在上述結(jié)構(gòu)的基礎(chǔ)上,當(dāng)為每個(gè)數(shù)據(jù)段配置密鑰時(shí),所述密鑰寫入該數(shù)據(jù)段所在的區(qū)域中的某個(gè)位置,每個(gè)數(shù)據(jù)段長(zhǎng)度變?yōu)镹+1個(gè)字節(jié),雖然存儲(chǔ)器的大小變?yōu)镸*(N+1),但是實(shí)際存儲(chǔ)的數(shù)據(jù)量不變。需要指出的,本示例中,密鑰在數(shù)據(jù)區(qū)域中存儲(chǔ)的位置根據(jù)PUF獲取的,這種存儲(chǔ)方式更加增強(qiáng)了芯片的安全性。本示例中,當(dāng)需要讀取第一行數(shù)據(jù)時(shí),首先發(fā)出擦除第一行數(shù)據(jù)段的命令,當(dāng)芯片偵測(cè)到所述擦除命令,根據(jù)所述擦除命令獲取到第一行數(shù)據(jù)段的地址,根據(jù)所述地址確定所述第一行數(shù)據(jù)區(qū)域的位置;同時(shí)讀取所述第一行數(shù)據(jù)段的密鑰,即密鑰1,將所述密鑰1發(fā)送給芯片中的密鑰生成裝置,對(duì)所述密鑰1進(jìn)行哈希運(yùn)算,得到一個(gè)數(shù)值,該數(shù)值即為第一行數(shù)據(jù)區(qū)域的新的密鑰,然后芯片將新的密鑰和將要第一行數(shù)據(jù)區(qū)域的數(shù)據(jù)段一起寫入所述第一行數(shù)據(jù)區(qū)域,然后對(duì)所述寫入的數(shù)據(jù)段進(jìn)行讀取,在讀取時(shí),首先讀取到存儲(chǔ)在所述第一行數(shù)據(jù)區(qū)域的密鑰,對(duì)所述數(shù)據(jù)區(qū)域存儲(chǔ)的數(shù)據(jù)段進(jìn)行解密后,才能讀取到該區(qū)域所存儲(chǔ)的數(shù)據(jù)段,實(shí)現(xiàn)了對(duì)該區(qū)域數(shù)據(jù)段的加密。需要指出的是,上述僅是以第一行數(shù)據(jù)段為例進(jìn)行描述本發(fā)明實(shí)施例所提供的加密方法,當(dāng)需要讀取其他區(qū)域的數(shù)據(jù)段時(shí),其加密過程是相同的,本發(fā)明在此不再贅述。需要指出的,上述具體示例僅為本發(fā)明的優(yōu)選實(shí)施例,對(duì)本發(fā)明的技術(shù)方案并不造成任何限制。本發(fā)明實(shí)施例所提供的加密方法、裝置及安全芯片,對(duì)每個(gè)數(shù)據(jù)區(qū)域分別配置密鑰,當(dāng)數(shù)據(jù)區(qū)域被執(zhí)行擦除操作后,對(duì)所述數(shù)據(jù)區(qū)域重新配置密鑰,實(shí)現(xiàn)對(duì)所述數(shù)據(jù)區(qū)域的加密,對(duì)數(shù)據(jù)段分區(qū)化加密,對(duì)存儲(chǔ)器中數(shù)據(jù)增添了一層保護(hù),動(dòng)態(tài)設(shè)置密鑰的加密方式,使芯片中數(shù)據(jù)區(qū)域的密鑰不易被獲取,對(duì)所述數(shù)據(jù)區(qū)域的數(shù)據(jù)和信息進(jìn)行了有效的保護(hù),提高了芯片的安全性。以上所述,僅是本發(fā)明的較佳實(shí)施例而已,并非對(duì)本發(fā)明作任何形式上的限制。雖然本發(fā)明已以較佳實(shí)施例披露如上,然而并非用以限定本發(fā)明。任何熟悉本領(lǐng)域的技術(shù)人員,在不脫離本發(fā)明技術(shù)方案范圍情況下,都可利用上述揭示的方法和技術(shù)內(nèi)容對(duì)本發(fā)明技術(shù)方案做出許多可能的變動(dòng)和修飾,或修改為等同變化的等效實(shí)施例。因此,凡是未脫離本發(fā)明技術(shù)方案的內(nèi)容,依據(jù)本發(fā)明的技術(shù)實(shí)質(zhì)對(duì)以上實(shí)施例所做的任何簡(jiǎn)單修改、等同變化及修飾,均仍屬于本發(fā)明技術(shù)方案保護(hù)的范圍內(nèi)。