CN101799789B - 芯片及其存储器数据保护装置与其保护方法 - Google Patents
芯片及其存储器数据保护装置与其保护方法 Download PDFInfo
- Publication number
- CN101799789B CN101799789B CN2009100061790A CN200910006179A CN101799789B CN 101799789 B CN101799789 B CN 101799789B CN 2009100061790 A CN2009100061790 A CN 2009100061790A CN 200910006179 A CN200910006179 A CN 200910006179A CN 101799789 B CN101799789 B CN 101799789B
- Authority
- CN
- China
- Prior art keywords
- data
- verification msg
- external memory
- stamped signature
- set value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种芯片及其存储器数据保护装置与其保护方法,此装置包括储存装置、密码器与验证器。储存装置内建于与外部存储器连接的芯片中,用以储存偏移值、签章与密钥。密码器耦接储存装置与外部存储器,用以接收密钥。密码器包括加密器与解密器。加密器用以接收原始数据与验证数据,根据密钥将原始数据与验证数据进行加密,输出加密数据与加密验证数据至外部存储器。解密器用以读取加密数据与加密验证数据,根据密钥对加密数据与加密验证数据进行解密以输出解密数据。验证器耦接于储存装置,接收签章、偏移值与验证数据。验证器依据验证验证数据与签章及偏移值决定外部存储器的存取权限。保护装置依据存取权限对外部存储器进行原始数据的存取。
Description
技术领域
本发明是有关于一种芯片及其存储器数据保护装置与其保护方法,且特别是有关于一种芯片外部存储器的数据保护装置及其方法。
背景技术
在嵌入式系统(Embedded System)里,系统单芯片(System-on-a-chip)里的中央处理器负责执行储存在内建存储器的程序码,而为了避免程序码被窃取的问题,于是当锁定时,内建存储器的数据无法被系统单芯片上的任何接口读出去,而解除锁定只有清除内建存储器的数据。
然而,随着电子产品的功能日益强大,相对的系统单芯片所需要执行的程序码的档案也越来越大,因此负责储存程序码的存储器近期都会采用外部存储器。此时由于外部存储器独立于系统单芯片外,也导致储存在外部存储器的程序码很容易被旁人所读取,并利用类似逆组译的方式来破解。这样一来,设计者的辛苦结晶就被轻易的窃取。
而相对于已知技术应用于系统单芯片的内建存储器的程序码锁定的方式显然是无法应用于系统单芯片的外部存储器上,也因此,为了提供一个可以有效保护系统单芯片的外部存储器上的数据保护的机制,成了设计者现今最重要的课题。
发明内容
依照本发明一实施例,提出一种存储器数据保护装置。此存储器数据保护装置包括储存装置、密码器与验证器。储存装置内建于与外部存储器连接的芯片中,用以储存偏移值、签章与密钥。密码器耦接储存装置与外部存储器,用以接收密钥。前述的密码器包括加密器与解密器。加密器用以接收原始数据与验证数据,并根据密钥将原始数据与验证数据进行加密,以输出加密数据与加密验证数据至外部存储器。解密器用以读取储存于外部存储器的加密数据与加密验证数据,并根据密钥对加密数据与加密验证数据进行解密以输出解密数据。验证器耦接于储存装置,接收签章、偏移值与验证数据。验证器依据验证验证数据与签章及偏移值来决定外部存储器的存取权限。存储器数据保护装置依据存取权限对外部存储器进行原始数据的存取。
依照本发明另一实施例,提出一种芯片。此芯片包括前述实施例所述的存储器数据保护装置与存储器。存储器可用以储存解密器传输的解密数据。
依照本发明再一实施例,提出一种存储器保护方法。首先,于储存装置中储存偏移值、签章以及密钥。接着,接收验证数据,并验证此验证数据与前述的签章与偏移值是否相符,以决定外部存储器的存取权限。之后依据存取权限对外部存储器进行原始数据的存取,并依据密钥对原始数据进行加密或解密。
本发明上述实施例所述的存储器数据保护装置、芯片以及存储器数据保护方法,可使存在于外部存储器中的数据不易被读取或破解。
附图说明
图1是依照本发明的一实施例的一种存储器数据保护装置的方块图。
图2是依照本发明的一实施例的一种存储器数据保护方法的步骤。
附图标号
100:芯片 102:主机
104:外部存储器 106:储存装置
108:验证器 110:密码器
114:偏移值 116:签章
118:密钥 120:加密器
122:解密器 124:控制器
126:启始程序 128:存储器
130:存储器数据保护装置 OriData:原始数据
EnData:加密数据 DeData:解密数据
S202~S206:本发明实施例的存储器数据保护方法的步骤
具体实施方式
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合所附附图作详细说明如下。
请参照图1,是绘示依照本发明一实施例所述的一种数据保护系统的方块图。此数据保护系统可包括主机102、芯片100与外部存储器104。芯片100可耦接于主机(Host)102与外部存储器104之间。外部存储器104例如可为快闪存储器(flash memory)。芯片100可包含存储器数据保护装置130与存储器128,存储器128例如可为静态随机存取存储器(SRAM)或高速缓冲存储器(Cache)。
存储器数据保护装置130可包括储存装置106、密码器(Cipher)110、验证器(Validator)108。储存装置106可为非易失性存储器如一次写入式(One Time Program,OTP)存储器、可擦除可编程只读存储器(EPROM)或快闪存储器(Flash Memory),可用以储存签章(Signature)116、偏移值(offset)114、以及密钥(Key)118。
密码器110电性耦接储存装置106,可用以接收密钥118与原始数据OriData。更具体而言,密码器110可包括加密器120与解密器122。加密器120除了可接收原始数据OriData外,亦可接收验证数据(未绘示),并依据密钥118将原始数据OriData与验证数据进行加密,并输出加密数据EnData与加密验证数据至外部存储器104。前述验证数据可为内含签章的独立的数据内容,亦可与原始数据OriData结合并位于原始数据OriData前段位置(例如:原始数据OriData前128K的位组(byte))。解密器122可用以读取储存于外部存储器104的加密数据EnData与加密验证数据,并根据密钥118对加密数据EnData与加密验证数据进行解密以输出解密数据DeData与验证数据。
所述的密码器110可在设计时使的关闭。例如,当芯片100初始设定或是取消加密解密功能时,控制器124可设定密码器110失能,亦即经过密码器110的数据不会进行加密与解密的处理。若是更进一步考量到数据保密,在设计上密码器110于关闭后就无法再被开启,除非芯片100进行了芯片重置(reset)的动作。
验证器108耦接储存装置106与密码器110,可用以接收签章116与验证数据(例如:主机102或外部存储器104传送过来的签章与偏移值),并依据验证验证数据与签章116及偏移值114(例如:将签章116、偏移值114与验证数据进行比对)来决定外部存储器的存取权限。
请再参考图1,存储器数据保护装置130可更包括控制器124,控制器124中可包括启始程序126。控制器124可执行其内部的启始程序126藉以提供各种功能。举例来说,主机102可通过控制器124执行启始程序126,可让存储器数据保护装置130提供不同接口与主机102连线,例如通用串行总线(Universal Serial Bus,USB)或通用异步收发器(Universal Asynchronous Receiver/Transmitter,UART)。此外,执行启始程序126亦可读取外部存储器104的数据,清除储存装置106或外部存储器104的数据,或将偏移值114、签章116与密钥118写入储存装置106。
请再参考图1,为加强保密的功效,前述的储存装置106可设计为不直接被控制器124读取,避免储存装置106中的偏移值114与签章116被控制器124读取。控制器124可耦接验证器108,在控制器124无法直接读取储存装置106的情形下,验证器108可分别提供下列三种状态给控制器124:1)储存装置106是否被写过。2)储存装置106被写过的情况下,依据偏移值114与签章116验证外部存储器104的内容是否有效。3)储存装置106被写过的情况下,启始程序126将数据送给验证器108,验证器108依据签章116与偏移值114验证此数据是否有效。若储存装置106未被写过(状态(1)),控制器124执行启始程序126并将偏移值114、签章116与密钥118写至储存装置106中。
为进一步说明本发明实施例,以下针对上述存储器数据保护装置130应用在芯片100中的数据保护流程举例说明,流程中所述元件可参考图1。
软件开发阶段:
在软件开发阶段,储存于外部存储器104的数据如程序码无须任何保护,储存装置106中亦未被写入任何数据。在此情形下,密码器104不会有任何动作,数据可由主机102通过芯片100直接写到外部存储器104。控制器124在执行或读取外部存储器104的内容时不会有解码的动作。
测试或量产阶段:
主机102先将密钥118、偏移值114与签章116送入芯片100。签章116例如可位于原始数据OriData(待保护的数据如程序码)的前段位置(例如:前128K位组),偏移值114可为签章116的位址。接着,启始程序将利用验证器108确认储存装置106没有被写入任何数据后,并将密钥118、偏移值114与签章116写入储存装置106中。若上述储存装置106已被写入其他数据,启始程序126可回报错误信息给主机。
之后,启始程序126将验证数据(例如:签章)与原始数据OriData(待保护数据如程序码)写入外部存储器104中。在储存装置106已被写入数据的情形下,密码器110中的加密器120依据密钥118将写入外部存储器104中的数据与签章进行加密。之后,启始程序126可选择性的读取外部存储器104的数据以验证写入是否成功。
更新外部存储器104的数据:
主机102可将更新的数据中的验证数据(例如:签章)送入芯片100中,启始程序126将验证数据送到验证器108以比对储存装置106中的偏移值118和签章116。若签章116与偏移值118的比对结果为不符合,则回报错误信息予主机102。若签章和偏移值相符就将数据写到外部存储器104中。接着再把其余数据送入芯片100中,启始程序126持续将数据写到外部存储器104,直到完成为止。最后,启始程序126可选择性地读取外部存储器104的数据以验证写入是否成功。
执行程序:
启始程序126可在芯片100供电或重置后被执行,在确认没有和主机102相连后即准备检验外部存储器104。启始程序通知验证器108读取外部存储器104中的验证数据(例如:签章、偏移值),以确认外部存储器104中的签章与签章位址(偏移值)与储存装置106的签章116与偏移值114相符合。验证器108将通知控制器124签章是否有效,若无效即中止执行。若有效,启始程序126将控制器124的执行权交给外部存储器的程序。
由上可知,前述的偏移值114和签章116是为了避免外部存储器104储存的数据被篡改并顾及到更新的可行性。若没有数据更新的须求,签章116可以是检查总和(Checksum)或循环冗余检测码(Cyclic RedundancyCheck,CRC),增加数据被篡改的难度。
请再参考图1,为了提高执行效能,在设计上可加入存储器128于存储器数据保护装置130与控制器124之间,存储器128可用以储存解密器122传输过来的解密数据DeData。如此一来,可将需要高效能的片段程序码/或其他解密数据DeData载入存储器128中,控制器124可通过读取存储器128提高控制器124执行效率。由于存储器128的前述片段程序码已是解密的数据,因此当芯片100重置时,可利用控制器124执行启始程序126,将存储器128的数据清除,避免此片段程序码外流。
此外,为进一步提高芯片的数据保护部份的功效,可另行设置启始设定针脚(power setting pin)(未绘示),此启始设定针脚可提供正常模式(normal type)与内电路仿真器(in-circuit emulator;ICE)两种模式。当启始设定针脚切换到正常模式时,ICE将无法接上芯片100。当启始设定针脚切换到内电路仿真器模式时,可通过硬件线路如内建式自我测试(Built-inSelf-Test;BIST)线路(未绘示)清除存储器128内容,并使储存装置106失能,藉以防止程序码或其他数据的外流。
请参照图2,图2为依照本发明的一实施例所述的一种存储器数据保护方法的步骤,步骤中的元件可参考图1。首先于储存装置106储存偏移值114、签章116与密钥118(步骤S202)。接着接收验证数据,并验证所接收的验证数据与前述偏移值114与签章116是否相符,以决定外部存储器104的存取权限(步骤S204)。之后,依据存取权限对外部存储器104进行原始数据OriData的存取。此外,更可依据密钥118对原始数据OriData进行加密或解密(步骤S206)。除此之外,存储器数据保护方法的步骤更可包括检查储存装置106是否已被写入。
更具体而言,前述的验证数据可位于原始数据OriData的前段位置。原始数据可为程序码,验证数据中所含的内容可包括待验证签章与待签证签章的位址(待验证签章偏移值)。当进行原始数据OriData的存取时,原始数据OriData中的验证数据将被传送至验证器108中进行验证。验证器108将待验证签章的内容与签章116进行比对,将待待验证签章偏移值与偏移值114进行比对。此外,当原始数据OriData依据密钥118进行加密或解密时,由于验证数据位于原始数据OriData的前段位置,验证数据亦可获得加密或解密。
当欲进行外部存储器104的数据读取时,请参照图2,步骤S204所接收的验证数据传送自外部存储器104。前述的验证数据将通过例如解密器122进行解密,并通过验证器108将验证数据内的待验证签章和待验证签章偏移值与签章116与偏移值114进行比对。当比对结果为相同时,则决定此存取权限为可读取。当存取权限为可读取时,外部存储器104所储存的加密数据EnData将被读取,并依据密钥118进行解密,藉以获得原始数据OriData。
当欲进行外部存储器104的数据写入时,请再参照图2,步骤S204所接收的验证数据传送自主机102。验证器108将验证数据内的待验证签章和待验证签章偏移值与签章116与偏移值114进行比对。当比对结果为相同时,则决定此存取权限为可写入。当存取权限为可写入时,加密器120将依据密钥118对原始数据OriData进行加密,藉以获得加密数据EnData,并将加密数据EnData写入外部存储器104中。
综上所述,本发明实施例所提出的芯片及其存储器数据保护装置与其保护方法,可利用储存装置所储存的偏移值、签章与密钥,以及密码器内的加密器与解密器对外部存储器所储存的数据进行保护,避免外部存储器的数据外流。虽然本发明已以实施例揭露如上,然其并非用以限定本发明,任何所属技术领域的技术人员,在不脱离本发明的精神和范围内,当可作些许的更动与润饰,故本发明的保护范围当以权利要求所界定范围为准。
Claims (13)
1.一种存储器数据保护装置,其特征在于,内建于与一外部存储器连接的一芯片中,所述存储器数据保护装置包括:
一储存装置,用以储存一偏移值、一签章与一密钥;
一密码器,耦接所述储存装置与所述外部存储器,用以接收所述密钥,其中所述密码器包括:
一加密器,用以接收一原始数据与一验证数据,并根据所述密钥将所述原始数据与所述验证数据进行加密,以输出一加密数据与一加密验证数据至所述外部存储器;以及
一解密器,用以读取储存于所述外部存储器的所述加密数据与所述加密验证数据,并根据所述密钥对所述加密数据与所述加密验证数据进行解密以输出一解密数据与所述验证数据;以及
一验证器,耦接于所述储存装置与所述密码器,接收所述签章、所述偏移值与所述验证数据,所述验证器依据验证所述验证数据与所述签章及所述偏移值来决定所述外部存储器的一存取权限;
其中:
所述偏移值为所述签章的位址;
所述存储器数据保护装置依据所述存取权限对所述外部存储器进行所述原始数据的存取。
2.如权利要求1所述的存储器数据保护装置,其特征在于,所述存储器数据保护装置更包括一控制器;
所述控制器包括一启始程序,所述控制器不直接读取储存装置的所述偏移值和所述签章,所述控制器执行所述启始程序并通过所述验证器检查所述储存装置是否已被写入,当所述储存装置未被写入时,写入所述偏移值、所述签章与所述密钥至所述储存装置中。
3.如权利要求1所述的存储器数据保护装置,其特征在于,所述验证器将所述验证数据与所述签章和所述偏移值进行比对,所述验证数据是传送自一主机,当所述验证数据与所述签章及所述偏移值相同时,所述验证器则决定所述存取权限为可写入。
4.如权利要求1所述的存储器数据保护装置,其特征在于,所述验证器将所述验证数据与所述签章和所述偏移值进行比对,所述验证数据是传送自所述外部存储器,当所述验证数据与所述签章及所述偏移值相同时,所述验证器则决定所述存取权限为可读取。
5.如权利要求2所述的存储器数据保护装置,其特征在于,所述验证器将所述验证数据与所述签章和所述偏移值进行比对,所述验证数据是传送自一主机,当所述验证数据与所述签章及所述偏移值相同时,所述启始程序将所述外部存储器的内容清除,并将所述主机所传送过来的所述验证数据与所述原始数据储存至所述外部存储器。
6.如权利要求2所述的存储器数据保护装置,其特征在于,所述验证器将所述验证数据与所述签章及所述偏移值进行比对,所述验证数据是传送自所述外部存储器,所述原始数据为一程序码,当所述验证数据与所述签章及所述偏移值相同时,所述启始程序将所述控制器执行权交给所述外部存储器的所述原始数据。
7.如权利要求1所述的存储器数据保护装置,其特征在于,所述储存装置为一非易失性存储器,所述非易失性存储器为一次写入式存储器、可擦除可编程只读存储器或快闪存储器。
8.一种芯片,其特征在于,所述芯片包括:
一存储器数据保护装置,内建于与一外部存储器连接的所述芯片中,包括:
一储存装置,用以储存一偏移值、一签章与一密钥;
一密码器,耦接所述储存装置与所述外部存储器,用以接收所述密钥,其中所述密码器包括:
一加密器,用以接收一原始数据与一验证数据,并根据所述密钥将所述原始数据与所述验证数据进行加密,以输出一加密数据与一加密验证数据至所述外部存储器;以及
一解密器,用以读取储存于所述外部存储器的所述加密数据与所述加密验证数据,并根据所述密钥对所述加密数据与所述加密验证数据进行解密以输出一解密数据与所述验证数据;
一验证器,耦接于所述储存装置与所述密码器,接收所述签章、所述偏移值与所述验证数据,所述验证器依据验证所述验证数据与所述签章及所述偏移值来决定所述外部存储器的一存取权限;以及
一存储器,用以储存所述解密器传输的所述解密数据;
其中:
所述偏移值为所述签章的位址;
所述存储器数据保护装置依据所述存取权限对所述外部存储器进行所述原始数据的存取。
9.如权利要求8所述的芯片,其特征在于,所述芯片更包括一控制器,当所述验证数据传送自所述外部存储器,且所述验证器确认所述签章与所述验证数据相符合时,所述控制器读取所述存储器的所述解密数据。
10.一种芯片外部存储器的数据保护方法,其特征在于,所述数据保护方法包括:
于一储存装置中储存一偏移值、一签章以及一密钥;
接收一验证数据,验证所述验证数据与所述签章及所述偏移值是否相符,以决定所述外部存储器的一存取权限;以及
依据所述存取权限对所述外部存储器进行一原始数据的存取,并依据所述密钥对所述原始数据进行加密或解密;
其中:所述偏移值为所述签章的位址。
11.如权利要求10所述的外部存储器的数据保护方法,其特征在于,所述验证数据位于所述原始数据的前段位置,当进行所述原始数据的存取时,所述原始数据中的所述验证数据将被传送至一验证器进行验证,当依据所述密钥对所述原始数据进行加密或解密时,亦会对所述验证数据进行加密或解密。
12.如权利要求10所述的外部存储器的数据保护方法,其特征在于,接收所述验证数据以决定所述外部存储器的一存取权限的步骤包括:
解密传送自所述外部存储器的所述验证数据;以及
比对所述验证数据内的一待验证签章与所述签章,以及比对所述验证数据内的一待验证签章偏移值与所述偏移值,当比对相同时,则决定所述存取权限为可读取。
13.如权利要求10所述的外部存储器的数据保护方法,其特征在于,接收所述验证数据以决定所述外部存储器的所述存取权限的步骤包括:
接收传送自一主机的所述验证数据;以及
比对所述验证数据内的一待验证签章与所述签章,以及比对所述验证数据内的一待验证签章偏移值与所述偏移值,当比对相同时,决定所述存取权限为可写入。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100061790A CN101799789B (zh) | 2009-02-05 | 2009-02-05 | 芯片及其存储器数据保护装置与其保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100061790A CN101799789B (zh) | 2009-02-05 | 2009-02-05 | 芯片及其存储器数据保护装置与其保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101799789A CN101799789A (zh) | 2010-08-11 |
CN101799789B true CN101799789B (zh) | 2012-07-25 |
Family
ID=42595468
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100061790A Active CN101799789B (zh) | 2009-02-05 | 2009-02-05 | 芯片及其存储器数据保护装置与其保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101799789B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140310536A1 (en) * | 2013-04-16 | 2014-10-16 | Qualcomm Incorporated | Storage device assisted inline encryption and decryption |
CN105159611B (zh) * | 2015-09-01 | 2018-04-06 | 南京伍安信息科技有限公司 | 一种具有数据抽取加密功能的微控制器芯片 |
CN110837664B (zh) * | 2018-08-15 | 2023-07-21 | 旺宏电子股份有限公司 | 多芯片封装模块、其控制方法及安全芯片 |
US11657157B2 (en) * | 2019-06-06 | 2023-05-23 | Macronix International Co., Ltd. | Secure boot system, method and apparatus |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1265494A (zh) * | 2000-04-24 | 2000-09-06 | 后健慈 | 加解密内存及其存取控制方法 |
CN1610886A (zh) * | 2002-07-31 | 2005-04-27 | 特科2000国际有限公司 | 用于验证的系统和方法 |
CN1713756A (zh) * | 2004-06-23 | 2005-12-28 | 华为技术有限公司 | 一种移动终端内存储的资料信息的安全保障方法 |
-
2009
- 2009-02-05 CN CN2009100061790A patent/CN101799789B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1265494A (zh) * | 2000-04-24 | 2000-09-06 | 后健慈 | 加解密内存及其存取控制方法 |
CN1610886A (zh) * | 2002-07-31 | 2005-04-27 | 特科2000国际有限公司 | 用于验证的系统和方法 |
CN1713756A (zh) * | 2004-06-23 | 2005-12-28 | 华为技术有限公司 | 一种移动终端内存储的资料信息的安全保障方法 |
Non-Patent Citations (1)
Title |
---|
JP特开2007-317180A 2007.12.06 |
Also Published As
Publication number | Publication date |
---|---|
CN101799789A (zh) | 2010-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100421046C (zh) | 安全运行特许软件的方法和计算装置 | |
TWI468971B (zh) | 安全軟體下載 | |
JP4763368B2 (ja) | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム | |
US9413535B2 (en) | Critical security parameter generation and exchange system and method for smart-card memory modules | |
US7103782B1 (en) | Secure memory and processing system having laser-scribed encryption key | |
US20150186679A1 (en) | Secure processor system without need for manufacturer and user to know encryption information of each other | |
CN1914849B (zh) | 受信移动平台体系结构 | |
CN101149774A (zh) | 经散布保护机制防护固件映像档的下载暨储存方法及装置 | |
US20100208894A1 (en) | Encoder and decoder apparatus and methods | |
US20040255119A1 (en) | Memory device and passcode generator | |
CA2554300A1 (en) | System and method for encrypted smart card pin entry | |
CN102347834A (zh) | 受信移动平台体系结构 | |
CN101124768A (zh) | 使用受保护的非易失性存储器的系统和方法 | |
US7853787B2 (en) | Peripheral device for programmable logic controller | |
US20120224695A1 (en) | Communicating device and communicating method | |
CN101799789B (zh) | 芯片及其存储器数据保护装置与其保护方法 | |
CN114785503B (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
US11481523B2 (en) | Secure element | |
JP2005502140A (ja) | チップカードの初期化 | |
US20080104396A1 (en) | Authentication Method | |
CN101901629A (zh) | 非易失性存储器保护系统和保护方法 | |
CN107483523A (zh) | 信息安全设备的合法固件调试系统及其方法 | |
US20110081016A1 (en) | Secure data communication using elliptic curve cryptology | |
CN103378966A (zh) | 安全动态片上密钥编程 | |
KR20190058302A (ko) | 반도체 장치, 인증 시스템 및 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |