CN101788958A - 一种存储器数据保护的方法 - Google Patents
一种存储器数据保护的方法 Download PDFInfo
- Publication number
- CN101788958A CN101788958A CN201010108443A CN201010108443A CN101788958A CN 101788958 A CN101788958 A CN 101788958A CN 201010108443 A CN201010108443 A CN 201010108443A CN 201010108443 A CN201010108443 A CN 201010108443A CN 101788958 A CN101788958 A CN 101788958A
- Authority
- CN
- China
- Prior art keywords
- data
- write
- district
- memorizer
- sign indicating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种存储器数据保护的方法,将存储器分为六个区域,设置为序列号存放区、配置参数区、只执行算法区、程序区、保护数据区和开放数据区,除了开放数据区,每个区域都设有不同的权限校验码,只有权限校验码匹配正确后才能进行写入操作,存储器中的数据读写操作前需先经过存储器保护单元,通过权限校验码来控制存储器保护单元是否开启对存储器的相关区域的操作权限。本发明有益的效果:在处理器CPU与存储器之间,构建一套严密的数据保护机制,达到存储器数据绝对安全;能够防止片内存储器数据被读出,在进行Flash写、擦除等操作时,有相应的电路进行保护。上位机通过外部通信接口输入权限校验码来控制存储器保护单元,达到对内嵌FLASH的数据保护。
Description
技术领域
本发明涉及嵌入式SOC集成电路设计领域,尤其是一种存储器数据保护的方法。
背景技术
随着嵌入式技术的发展,32位处理器CPU内核的普及,其运算能力越来越高,大量的软件以及核心算法,都需要在CPU中运行。在32位CPU中运行的算法,多为通用的C程序编程,可移植性很高,如果泄露,会造成较严重的后果。在设计SOC芯片时,需要有一套完整的机制来保护软件算法和数据不被误删除,不被泄露,同时需要加密,并且不影响原先的各项功能。这一套对存储器数据保护的技术简称MPU(Memory Protect Unit)技术。
现有的SOC设计,很少能够对存储器数据进行保护,即使有,一般通过应用软件解决,无法从根本上保护。有些专业安全领域,需要进行存储器数据保护,一般会采用片上ROM工艺或内嵌FLASH等,将存储器片内化。这种方法相比片外的存储器有一定的效果,安全性能有明显的提高,但还是可以用程序将片内的数据拷贝出来。
发明内容
针对上述SOC芯片中存储器数据保护不全的问题,本发明提出一种存储器数据保护的方法,应用该方法的SOC芯片硬件电路上有逻辑电路能够防止片内存储器数据被读出,在进行Flash写、擦除等操作时,有相应的电路进行保护。同时,上位机PC通过外部通信接口输入权限校验码来控制存储器保护单元,达到对内嵌FLASH的数据保护。权限校验码的设置可以防止片内数据在异常情况被误删误擦,达到真正的安全芯片等级。
本发明提供一套完整的存储器数据保护方法,解决其技术问题采用的技术方案为:在处理器CPU与存储器之间,构建一套严密的数据保护机制,达到存储器数据绝对安全。该方法包括如下步骤:
1、将存储器分为六个区域,设置为序列号存放区、配置参数区、只执行算法区、程序区、保护数据区和开放数据区,除了开放数据区,每个区域都设有不同的权限校验码,只有权限校验码匹配正确后才能进行写入操作,其中;
序列号存放区:存放芯片唯一序列号,只能写入一次;
配置参数区:存放每个区域的配置参数,写入时需要输入权限校验码;
只执行算法区:非特定情况下只能执行程序和写入数据,写入时需要输入权限校验码;
程序区:用于读、写和执行程序,写入时需要输入权限校验码;
保护数据区:用于读写数据,写入时需要输入权限校验码;
开放数据区:用于读写数据,写入时不需要输入权限校验码;
2、存储器中的数据读写操作前需先经过存储器保护单元,通过权限校验码来控制存储器保护单元是否开启对存储器的相关区域的操作权限。
作为优选,所述的权限校验码通过外部通信接口(如USB、串口等)输入,用完即丢弃。
作为优选,存储器内数据可以实时加解密和配置密钥,对存储器中的数据进行加密,加/解密模块由寄存器控制是否开启,当开启加/解密功能时,配置密钥,密钥寄存器只能写入,不能读出。对存储区中的数据可以实时加解密而不影响整个系统的性能。
作为优选,配置存储器中六个区域的大小,根据不同的应用需求配置不同的容量参数,程序区、保护数据区和开放数据区的大小是可以重新通过配置寄存器进行调整。
作为优选,在只执行算法区中,在非特定情况,只能执行程序和写入数据,读取数据是有限制的。当前程序位于只执行算法区内时,若要用到只执行算法区的数据,可以读取数据;当前程序位于只执行算法区外时,则不能读取数据。这样能够使软件编程更方便,只执行算法区内的程序的参数变量都可以编译在只执行区内部空间。
作为优选,只执行算法区的保护机制:当需要更新只执行算法区内程序时,必须将整个只执行算法区全部擦除,再写入,而且只能通过芯片内ROM程序中的更新函数来完成。
作为优选,更新只执行算法区内程序时,在一次硬件复位后,设定为只有一次写入权限,当写完后,将权限校验码换成其他的值后无法再进行写入,这样限定数据更新功能,一定程度增加该区段的数据安全。
作为优选,序列号存放区存放的序列号在芯片生产过程就写入,并且永远不能擦除,每个芯片都有各自的序列号。芯片启动后就会读出序列号,只有序列号正确,程序才能运行,这样可以保证每个芯片的程序只能在对应的芯片内运行,无法被复制到其它芯片中运行。序列号存放区开启写操作后只允许一次写入操作,之后关闭写入通道,达到类似OTP功能。
本发明有益的效果是:
1.分区管理和权限校验技术使不同地存储器地址段拥有不同的保护级别,分区大小可以由寄存器重新定义,保护过程有用户参与。
2.在只执行算法区只能运行程序和写入数据,非特定情况下无法读程序,有效地保护了存储器内数据的安全。
3.存储器中的数据可以以密文形式存在,而且密钥可以配置,保护了存储器内数据安全。
4.每个芯片具有单独的序列号,其相应的配套软件只能在固定芯片中运行,在安全领域应用非常广泛。
附图说明
附图1是存储器数据保护单元系统应用图;
附图2是存储器数据保护单元内部结构图;
附图3FLASH读/写流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步说明:
本实施例以AS500安全芯片为例,说明本专利技术的实施应用。AS500是一款加密应用SOC芯片,内嵌有FLASH(即存储器),上位机PC通过USB口输入权限校验码来控制存储器保护单元,达到对内嵌FLASH的数据保护。AS500的内部ROM程序负责整个数据保护机制的软件部分,通过USB口,ROM程序会将PC中用户的权限校验码传入到存储器保护单元的寄存器中,通过校验开启相应的区域操作权限。
如图1所示,在芯片AS500中,CPU1和存储器保护单元2、FLASH控制器3、内嵌FALSH4、SRAM5、USB控制器6之间通过总线BUS7通讯;上位机PC8通过USB BUS9与USB控制器6相连;FLASH控制器3挂在BUS7上,CPU1可以对其进行配置;CPU1在对内嵌FALSH4进行数据读写前需先通过BUS7连接存储器保护单元2,再到内嵌FALSH4。上位机PC8通过权限校验码来控制存储器保护单元2是否开启对内嵌FALSH4相关区域的操作权限。
如附图2所示,存储器数据保护单元2包含地址判断逻辑21、寄存器组22、校验模块23、数据保护主控制器24和加/解密模块25。其中,地址判断逻辑21对访问地址译码,判断该访问处于内嵌FALSH4哪个区;寄存器组22控制各模块工作;校验模块23负责管理内嵌FALSH4分区操作权限控制;数据保护主控制器24负责对接内嵌FALSH4;加/解密模块25负责对内嵌FALSH4数据加/解密。
地址总线201由24位地址总线组成;寄存器总线202包含2组32位总线;分区总线203包含6位控制信号;存储器总线204包含24位地址总线和32位数据总线;CPU控制总线205为BVCI控制总线;寄存器总线206包含1组32位总线;校验总线207包含4位控制信号;CPU控制信号组208包含3根控制信号;数据总线209为32位数据总线;寄存器总线210包含1组32位总线;CPU数据总线211为BVCI数据总线。
根据CPU对存储器访问的特点,将存储器分为六个区域,每个区有不同的操作权限,如下表所示:
序列号存放区 | 配置参数区 | 只执行算法区 | 程序区 | 保护数据区 | 开放数据区 |
R+W | R+W | E+W | R+W+E | R+W | R+W不需要权限校验码 |
R-只读 W-只写 E-只执行
序列号存放区:存放芯片唯一序列号,只能写入一次;
配置参数区:存放每个区域的配置参数,写入时需要输入权限校验码;
只执行算法区:非特定情况下只能执行程序、写入数据,写入时需要输入权限校验码;
程序区:用于读、写和执行程序,写入时需要输入权限校验码;
保护数据区:用于读写数据,写入时需要输入权限校验码;
开放数据区:用于读写数据,写入时不需要输入权限校验码;
存储器中每种类别的区域的大小可根据不同的需求进行调整,不同的应用需求可以配置不同的容量参数,程序区、保护数据区和开放数据区的大小是可以重新通过配置寄存器来调整。
除了开放数据区,每个区都设有不同的权限校验码,只有权限校验码匹配正确后才能进行写入操作,保证数据的安全,防止被误改或误擦除。权限校验码不存放在内部存储器中,而是通过外部通信接口如USB、串口等方式输入,用完即丢弃。
每个芯片具有单独的序列号,系列号存放区开启写操作后只允许一次写入操作,写入后关闭相应写入通道使其无法再写入,也不能被覆盖或误删。序列号在芯片生产过程就写入,并且永远不能擦除,每个芯片都有各自的序列号,这样可以保证每个芯片的程序只能在对应的芯片内运行,无法被复制到其它芯片中运行。
存储器中的只执行算法区,只能执行程序和写入数据,一般情况下,无法读取其中的数据。当需要更新只执行算法区内程序时,必须将整个只执行算法区全部擦除,再写入,而且只能通过芯片内ROM程序中的更新函数来完成。更新只执行算法区内程序时,在一次硬件复位后,设定为只有一次写入权限,当写完后,将权限校验码换成其他的值后无法再进行写入,这样限定数据更新功能,一定程度增加该区段的数据安全。
只执行算法区是重点保护对象,客户定制的程序需要存放于此,要保证绝对安全,任何方法无法将其程序读出来,且该程序运行不受任何限制。在数据保护主控制器24中有一块逻辑电路CPU行为解码逻辑接收来自处理器方面的几位控制信号,CPU1工作时通过控制信号告诉数据保护主控制器24当前CPU1处于取值模式还是数据操作模式,以及判断是否处于JTAG模式。如果是数据操作模式,当前的指令处于芯片的哪个存储空间等。有了CPU1行为解码逻辑,数据保护主控制器24就会根据当前处理器的运行状态来控制内嵌FLASH4,做到相应的数据保护功能。
只执行算法区的保护效果为:当CPU1处于取指状态,只执行算法区执行程序工作正常;当CPU1处于读取数据状态,如果CPU1正运行在内嵌FLASH4的只执行算法区,则可以正常读取数据,如果CPU1正运行在其他地址空间,则不能读取只执行算法区的数据,读取的数据为全0。
存储器中对重要数据的保护,防止数据被误删除,主要通过保护数据区实现,此区域的数据写入时需要外部权限校验码。
可以对存储器中的数据进行加密,加/解密模块25可以由寄存器控制是否开启,当开启加/解密功能时,密钥是可以配置的,密钥寄存器只能写入,不能读出。
加/解密模块25由寄存器组22控制,可以开启或者关闭加解密功能。当开启加/解密功能时,加解密逻辑需要用到一个32位的密钥,不同的芯片默认有一个随机的密钥,此密钥也可以由用户配置,该寄存器是只有写操作权限,用户无法读取该密钥。可以做到每个芯片中的数据为密文,而且每个芯片的加密密钥不一样。
寄存器组22控制整个存储器保护模块的功能,以下是寄存器组22定义:
名称 | 偏移 | R/W | 复位值 | 描述 |
FLASH_ENCRYPT | 0X18 | w | 0 | E FLASH密钥寄存器 |
名称 | 偏移 | R/W | 复位值 | 描述 |
FLASH_CHECK | 0X1C | w | 0 | E FLASH校验寄存器 |
FLASH_DATAPRO | 0X20 | r/w | 0X8002a000 | E FLASH数据保护区起始地址寄存器 |
FLASH_DATAOPEN | 0X24 | r/w | 0X80040000 | E FLASH开放区起始地址寄存器 |
以下是每个寄存器的具体描述:
寄存器FLASH_ENCRYPT存储密钥。
表1 FLASH_ENCRYPT寄存器
域名 | 位 | R/W | 复位值 | 描述 |
EncryptData | 31:0 | w | 0 | 密钥 |
寄存器FLASH_CHECK校验存储区域写保护。
表2 FLASH_CHECK寄存器
域名 | 位 | R/W | 复位值 | 描述 |
CheckData | 31:0 | w | 0 | 存储区域写保护校验。如果寄存器的配置值同以下值一致,则该区域的写保护关闭。开放区没有写保护开关。0x11115678:配置区和程序区0x22225678:只执行区0x33335678:数据保护区 |
寄存器FLASH_DATAPRO存储保护数据区的起始地址
表3 FLASH_DATAPRO寄存器
域名 | 位 | R/W | 复位值 | 描述 |
StarDataPro | 31:0 | r/w | 0X8002a000 | 保护数据区的起始地址 |
寄存器FLASH_DATAOPEN存储开放区的起始地址
表4 FLASH_DATAOPEN寄存器
域名 | 位 | R/W | 复位值 | 描述 |
StarDataOpen | 31:0 | r/w | 0X80040000 | 开放区的起始地址 |
寄存器FLASH_DATAPRO和寄存器FLASH_OPEN可以重新定义分区的地址范围,提供更安全的数据保护。
如图3所示,内嵌FLASH4读流程为:
1)用户通过寄存器组22来设置加/解密模块25,配置是否开启加/解密功能和配置密钥;
2)CPU1读取内嵌FLASH4空间的数据;
3)地址判断逻辑对CPU1访问的内嵌FLASH4地址解析判断当前CPU1访问内嵌FLASH4的区域;
4)数据保护主控制器24根据地址判断逻辑的解析结果判断是否从存储器控制器3取数据,如果CPU1访问的是保密区域,数据保护主控制器24会直接返回数据0给CPU1;
5)若数据允许访问,数据经过加/解密模块25传回给CPU1。内嵌FLASH4写流程为:
1)用户通过寄存器组22设置加/解密模块25,配置是否开启加/解密功能和配置密钥;
2)用户通过PC8从USB BUS9输入权限校验码并将权限校验码写入校验寄存器;
3)校验模块23读取校验寄存器中的值进行校验,当校验寄存器中的值与校验模块23内部的值一致,则开启相应的内嵌FLASH4区域操作权限;
4)CPU1对内嵌FLASH4空间进行写操作;
5)一方面数据经过加/解密模块25传给数据保护主控制器24;另一方面,地址判断逻辑解析CPU1发起写操作的内嵌FLASH4的地址;
6)数据保护主控制器24将写入数据发送给存储器控制器3,存储器控制器3将数据写入内嵌FLASH4空间。
写入操作时,除了开放数据区不需要操作权限校验,其他区都有一个权限校验码匹配过程才能进行写操作。由于序列号存放区比较重要,如果该区被覆盖或误删会导致内部程序无法运行甚至芯片不能启动,因此该区的权限校验码不对外开放。在芯片生产阶段就写入序列号,而且写入后关闭相应写入通道使其无法再写入,之后再也不能被覆盖或误删,达到类似OTP功能。
除上述实施例外,本发明还可以有其他实施方式。凡采用等同替换或等效变换形成的技术方案,均落在本发明要求的保护范围。
Claims (7)
1.一种存储器数据保护的方法,其特征在于:该方法包括如下步骤:
(1)、将存储器分为六个区域,设置为序列号存放区、配置参数区、只执行算法区、程序区、保护数据区和开放区,除了开放数据区,每个区域都设有不同的权限校验码,只有权限校验码匹配正确后才能进行写入操作,其中;
序列号存放区:存放芯片唯一序列号,只能写入一次;
配置参数区:存放每个区域的配置参数,写入时需要输入权限校验码;
只执行算法区:非特定情况下只能执行程序和写入数据,写入时需要输入权限校验码;
程序区:用于读、写和执行程序,写入时需要输入权限校验码;
保护数据区:用于读写数据,写入时需要输入权限校验码;
开放数据区:用于读写数据,写入时不需要输入权限校验码;
(2)、存储器的数据写操作前需先经过存储器保护单元,通过权限校验码来控制存储器保护单元是否开启对存储器的相关区域的操作权限。
2.根据权利要求1所述的存储器数据保护的方法,其特征在于:所述的权限校验码通过外部通信接口输入,用完即丢弃。
3.根据权利要求1所述的存储器数据保护的方法,其特征在于:对存储器中的数据进行加密,加/解密模块由寄存器控制是否开启,当开启加/解密功能时,配置密钥,密钥寄存器只能写入,不能读出。
4.根据权利要求1所述的存储器数据保护的方法,其特征在于:配置存储器中六个区域的大小,根据不同的应用需求配置不同的容量参数,程序区、保护数据区和开放数据区的大小通过配置寄存器进行调整。
5.根据权利要求1所述的存储器数据保护的方法,其特征在于:在只执行算法区中,当前程序位于只执行算法区内时,可以读取只执行算法区内的数据;当前程序位于只执行算法区外时,不能读取只执行算法区内的数据。
6.根据权利要求要求1或5所述的存储器数据保护的方法,其特征在于:当需要更新只执行算法区内程序时,必须将整个只执行算法区全部擦除,再写入,而且只能通过芯片内ROM程序中的更新函数来完成。
7.根据权利要求要求6所述的存储器数据保护的方法,其特征在于:更新只执行算法区内程序时,在一次硬件复位后,设定为只有一次写入权限,当写完后,将权限校验码换成其他的值后无法再进行程序更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010108443A CN101788958A (zh) | 2010-02-04 | 2010-02-04 | 一种存储器数据保护的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010108443A CN101788958A (zh) | 2010-02-04 | 2010-02-04 | 一种存储器数据保护的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101788958A true CN101788958A (zh) | 2010-07-28 |
Family
ID=42532178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010108443A Pending CN101788958A (zh) | 2010-02-04 | 2010-02-04 | 一种存储器数据保护的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101788958A (zh) |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101976577A (zh) * | 2010-11-03 | 2011-02-16 | 冠捷显示科技(武汉)有限公司 | 显示设备软件的布置方法及控制参数写入flash的方法 |
CN102184365A (zh) * | 2011-06-07 | 2011-09-14 | 郑州信大捷安信息技术有限公司 | 基于SoC芯片外部数据安全存储架构及存取控制方法 |
CN102419807A (zh) * | 2010-09-27 | 2012-04-18 | 擎泰科技股份有限公司 | 固态非挥发性内存装置的安全抹除系统 |
CN102426853A (zh) * | 2011-05-30 | 2012-04-25 | 上海市电力公司 | 一种电能质量监测设备的加密方法 |
CN102637152A (zh) * | 2011-02-08 | 2012-08-15 | 英飞凌科技股份有限公司 | 具有处理单元和信息存储装置的设备 |
CN103383668A (zh) * | 2012-05-04 | 2013-11-06 | 三星电子株式会社 | 片上系统、操作片上系统的方法和包括片上系统的设备 |
CN103745140A (zh) * | 2014-02-10 | 2014-04-23 | 北京芯盈速腾电子科技有限责任公司 | 微控制器及其他嵌入式系统程序代码保护方法和装置 |
CN104156642A (zh) * | 2014-07-22 | 2014-11-19 | 杭州晟元芯片技术有限公司 | 一种基于安全触控屏控制芯片的安全密码输入系统和方法 |
CN104268448A (zh) * | 2014-10-11 | 2015-01-07 | 中颖电子股份有限公司 | 采用快闪存储器的微处理器的程序代码保护方法 |
CN104615953A (zh) * | 2015-02-10 | 2015-05-13 | 复旦大学 | 一种配置数据流安全性高的可编程逻辑器 |
CN106228092A (zh) * | 2016-07-08 | 2016-12-14 | 苏州国芯科技有限公司 | 一种非易失存储器的安全保护方法 |
CN106372538A (zh) * | 2016-08-30 | 2017-02-01 | 苏州国芯科技有限公司 | 一种基于SoC芯片的固件保护方法 |
CN106575261A (zh) * | 2014-09-24 | 2017-04-19 | 英特尔公司 | 受保护的区域中的存储器初始化 |
CN106650510A (zh) * | 2016-12-26 | 2017-05-10 | 湖南国科微电子股份有限公司 | 一种otp存储器数据保护方法、系统及otp控制器 |
CN106815520A (zh) * | 2016-12-30 | 2017-06-09 | 东软集团股份有限公司 | 引擎保护方法和装置 |
CN109254734A (zh) * | 2018-09-06 | 2019-01-22 | 郑州云海信息技术有限公司 | 一种数据存储方法、装置、设备及计算机可读存储介质 |
WO2019148447A1 (zh) * | 2018-02-02 | 2019-08-08 | 华为技术有限公司 | 数据保护方法和数据保护装置 |
CN110908932A (zh) * | 2018-09-18 | 2020-03-24 | 新唐科技股份有限公司 | 数据处理装置及其数据保护方法 |
CN110968254A (zh) * | 2018-09-29 | 2020-04-07 | 北京嘉楠捷思信息技术有限公司 | 一种非易失性存储器的分区保护方法及装置 |
CN111190611A (zh) * | 2018-11-15 | 2020-05-22 | 信特尼有限公司 | 软件安装方法 |
CN111261213A (zh) * | 2020-04-30 | 2020-06-09 | 深圳市芯天下技术有限公司 | 一种NOR Flash的擦除方法 |
CN111492353A (zh) * | 2018-08-15 | 2020-08-04 | 华为技术有限公司 | 一种安全的数据转移装置、系统和方法 |
WO2020244443A1 (zh) * | 2019-06-05 | 2020-12-10 | 华为技术有限公司 | 一种无人机身份标识模组及存储方法 |
CN112306410A (zh) * | 2020-10-29 | 2021-02-02 | 珠海格力电器股份有限公司 | 一种电能表的数据处理方法、装置、存储介质及电能表 |
CN112783117A (zh) * | 2020-12-29 | 2021-05-11 | 浙江中控技术股份有限公司 | 一种安全与常规控制应用间数据隔离的方法及装置 |
CN112825098A (zh) * | 2019-11-21 | 2021-05-21 | 杭州海康威视数字技术股份有限公司 | 数据保护方法、装置、计算设备及存储介质 |
CN115577401A (zh) * | 2022-11-08 | 2023-01-06 | 苏州萨沙迈半导体有限公司 | 闪存数据保护装置、系统以及闪存存储器 |
CN115794686A (zh) * | 2023-02-08 | 2023-03-14 | 量子芯云(北京)微电子科技有限公司 | 一种安全存储芯片控制系统 |
US12032494B2 (en) | 2018-02-02 | 2024-07-09 | Huawei Technologies Co., Ltd. | Kernel integrity protection method and apparatus |
-
2010
- 2010-02-04 CN CN201010108443A patent/CN101788958A/zh active Pending
Cited By (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102419807A (zh) * | 2010-09-27 | 2012-04-18 | 擎泰科技股份有限公司 | 固态非挥发性内存装置的安全抹除系统 |
CN101976577B (zh) * | 2010-11-03 | 2013-06-05 | 冠捷显示科技(武汉)有限公司 | 显示设备软件的布置方法及控制参数写入flash的方法 |
CN101976577A (zh) * | 2010-11-03 | 2011-02-16 | 冠捷显示科技(武汉)有限公司 | 显示设备软件的布置方法及控制参数写入flash的方法 |
CN102637152B (zh) * | 2011-02-08 | 2015-09-30 | 英飞凌科技股份有限公司 | 具有处理单元和信息存储装置的设备 |
CN102637152A (zh) * | 2011-02-08 | 2012-08-15 | 英飞凌科技股份有限公司 | 具有处理单元和信息存储装置的设备 |
CN102426853A (zh) * | 2011-05-30 | 2012-04-25 | 上海市电力公司 | 一种电能质量监测设备的加密方法 |
CN102184365B (zh) * | 2011-06-07 | 2013-05-29 | 郑州信大捷安信息技术股份有限公司 | 基于SoC芯片外部数据安全存储系统及存取控制方法 |
CN102184365A (zh) * | 2011-06-07 | 2011-09-14 | 郑州信大捷安信息技术有限公司 | 基于SoC芯片外部数据安全存储架构及存取控制方法 |
CN103383668A (zh) * | 2012-05-04 | 2013-11-06 | 三星电子株式会社 | 片上系统、操作片上系统的方法和包括片上系统的设备 |
CN103383668B (zh) * | 2012-05-04 | 2018-03-20 | 三星电子株式会社 | 片上系统、操作片上系统的方法和包括片上系统的设备 |
CN103745140A (zh) * | 2014-02-10 | 2014-04-23 | 北京芯盈速腾电子科技有限责任公司 | 微控制器及其他嵌入式系统程序代码保护方法和装置 |
CN103745140B (zh) * | 2014-02-10 | 2017-01-25 | 北京芯盈速腾电子科技有限责任公司 | 微控制器及其他嵌入式系统程序代码保护方法和装置 |
CN104156642A (zh) * | 2014-07-22 | 2014-11-19 | 杭州晟元芯片技术有限公司 | 一种基于安全触控屏控制芯片的安全密码输入系统和方法 |
CN104156642B (zh) * | 2014-07-22 | 2019-04-09 | 杭州晟元数据安全技术股份有限公司 | 一种基于安全触控屏控制芯片的安全密码输入系统和方法 |
CN106575261A (zh) * | 2014-09-24 | 2017-04-19 | 英特尔公司 | 受保护的区域中的存储器初始化 |
CN104268448A (zh) * | 2014-10-11 | 2015-01-07 | 中颖电子股份有限公司 | 采用快闪存储器的微处理器的程序代码保护方法 |
CN104615953B (zh) * | 2015-02-10 | 2018-01-09 | 复旦大学 | 一种配置数据流安全性高的可编程逻辑器 |
CN104615953A (zh) * | 2015-02-10 | 2015-05-13 | 复旦大学 | 一种配置数据流安全性高的可编程逻辑器 |
CN106228092A (zh) * | 2016-07-08 | 2016-12-14 | 苏州国芯科技有限公司 | 一种非易失存储器的安全保护方法 |
CN106372538A (zh) * | 2016-08-30 | 2017-02-01 | 苏州国芯科技有限公司 | 一种基于SoC芯片的固件保护方法 |
CN106650510A (zh) * | 2016-12-26 | 2017-05-10 | 湖南国科微电子股份有限公司 | 一种otp存储器数据保护方法、系统及otp控制器 |
CN106650510B (zh) * | 2016-12-26 | 2019-10-08 | 湖南国科微电子股份有限公司 | 一种otp存储器数据保护方法、系统及otp控制器 |
CN106815520A (zh) * | 2016-12-30 | 2017-06-09 | 东软集团股份有限公司 | 引擎保护方法和装置 |
WO2019148447A1 (zh) * | 2018-02-02 | 2019-08-08 | 华为技术有限公司 | 数据保护方法和数据保护装置 |
US12032494B2 (en) | 2018-02-02 | 2024-07-09 | Huawei Technologies Co., Ltd. | Kernel integrity protection method and apparatus |
US11888827B2 (en) | 2018-08-15 | 2024-01-30 | Huawei Technologies Co., Ltd. | Secure data transfer apparatus, system, and method |
CN111492353A (zh) * | 2018-08-15 | 2020-08-04 | 华为技术有限公司 | 一种安全的数据转移装置、系统和方法 |
CN109254734A (zh) * | 2018-09-06 | 2019-01-22 | 郑州云海信息技术有限公司 | 一种数据存储方法、装置、设备及计算机可读存储介质 |
CN110908932A (zh) * | 2018-09-18 | 2020-03-24 | 新唐科技股份有限公司 | 数据处理装置及其数据保护方法 |
CN110968254A (zh) * | 2018-09-29 | 2020-04-07 | 北京嘉楠捷思信息技术有限公司 | 一种非易失性存储器的分区保护方法及装置 |
CN111190611A (zh) * | 2018-11-15 | 2020-05-22 | 信特尼有限公司 | 软件安装方法 |
WO2020244443A1 (zh) * | 2019-06-05 | 2020-12-10 | 华为技术有限公司 | 一种无人机身份标识模组及存储方法 |
CN112825098A (zh) * | 2019-11-21 | 2021-05-21 | 杭州海康威视数字技术股份有限公司 | 数据保护方法、装置、计算设备及存储介质 |
CN111261213A (zh) * | 2020-04-30 | 2020-06-09 | 深圳市芯天下技术有限公司 | 一种NOR Flash的擦除方法 |
CN112306410A (zh) * | 2020-10-29 | 2021-02-02 | 珠海格力电器股份有限公司 | 一种电能表的数据处理方法、装置、存储介质及电能表 |
CN112306410B (zh) * | 2020-10-29 | 2022-09-30 | 珠海格力电器股份有限公司 | 一种电能表的数据处理方法、装置、存储介质及电能表 |
CN112783117A (zh) * | 2020-12-29 | 2021-05-11 | 浙江中控技术股份有限公司 | 一种安全与常规控制应用间数据隔离的方法及装置 |
CN115577401A (zh) * | 2022-11-08 | 2023-01-06 | 苏州萨沙迈半导体有限公司 | 闪存数据保护装置、系统以及闪存存储器 |
CN115794686A (zh) * | 2023-02-08 | 2023-03-14 | 量子芯云(北京)微电子科技有限公司 | 一种安全存储芯片控制系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101788958A (zh) | 一种存储器数据保护的方法 | |
US10360411B2 (en) | Secure processing unit systems and methods | |
CN102197382B (zh) | 多层内容保护微控制器 | |
US8332653B2 (en) | Secure processing environment | |
US6681304B1 (en) | Method and device for providing hidden storage in non-volatile memory | |
CN101281506B (zh) | 数据处理系统内基于存储器域的安全控制 | |
CN101681414B (zh) | 用于保护电子装置中的用户识别模块锁信息的方法及设备 | |
JP4521269B2 (ja) | セル電話などの電子デバイスのセキュリティに使用する方法およびデバイス | |
CN100578473C (zh) | 嵌入式系统和增加嵌入式系统安全性的方法 | |
CN102436423B (zh) | 通用片外NorFlash核心数据保护的控制器及方法 | |
JP2011210037A (ja) | 半導体装置及びデータ処理方法 | |
US20160026811A1 (en) | Protection of memory areas | |
CN101082886A (zh) | 存储器数据保护装置及ic卡用lsi | |
CN103679067A (zh) | 用于非易失性存储器系统内代码保护的系统及方法 | |
CN101124768A (zh) | 使用受保护的非易失性存储器的系统和方法 | |
EP2876593B1 (en) | Method of generating a structure and corresponding structure | |
CN103023647B (zh) | 一种增强二次雷达fpga安全性的方法 | |
CN103714018B (zh) | 芯片存储电路的安全访问控制方法 | |
CN103377350A (zh) | 利用硬件加密模块实现嵌入式软件的代码保护的方法和装置 | |
US7054121B2 (en) | Protection circuit for preventing unauthorized access to the memory device of a processor | |
CN108229196B (zh) | 一种具有存储单元物理保护机制的soc芯片及方法 | |
US20040186947A1 (en) | Access control system for nonvolatile memory | |
CN107784235A (zh) | 一种存储器数据保护方法和集成电路芯片 | |
CN102637152B (zh) | 具有处理单元和信息存储装置的设备 | |
CN104778053A (zh) | 一种智能卡初始化控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20100728 |