CN102272768A - 用于允许对存储器元件的存取的方法、系统和集成电路 - Google Patents
用于允许对存储器元件的存取的方法、系统和集成电路 Download PDFInfo
- Publication number
- CN102272768A CN102272768A CN200980153662XA CN200980153662A CN102272768A CN 102272768 A CN102272768 A CN 102272768A CN 200980153662X A CN200980153662X A CN 200980153662XA CN 200980153662 A CN200980153662 A CN 200980153662A CN 102272768 A CN102272768 A CN 102272768A
- Authority
- CN
- China
- Prior art keywords
- key
- signal processing
- memory
- memory component
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
一种包括信号处理逻辑(210,310)的系统(200,300),信号处理逻辑(210,310)以可操作的方式耦合到至少一个存储器元件(220,320)并被布置为:允许对至少一个存储器元件(220,320)的存取。信号处理逻辑(210,310)被布置用于:接收安全密钥(235,335)、使用接收到的安全密钥和系统特定种子(260,360)来产生系统密钥(255,355)、对所产生的系统密钥和存储在至少一个存储器元件的存储器区域(255,325)中的参考密钥(227,327)执行比较。信号处理逻辑(210,310)还被布置用于:至少部分基于所产生的系统密钥(255,355)与存储在存储器(225,325)中的参考密钥(227,327)的比较来配置对至少一个存储器元件(220,320)的存取水平。
Description
技术领域
本发明的领域涉及一种用于允许对存储器元件的存取的方法、系统和包括信号处理逻辑的集成电路。
背景技术
在本发明的领域中,已知诸如微控制器的信号处理设备以可操作的方式耦合到存储器元件,并且在该存储器元件中存储了由信号处理设备执行的指令。存储器元件还包含在这些指令的执行期间使用的存储数据。对于某些应用,可能需要保护存储在存储器元件中的数据免受不正当读取或修改。例如,现代的汽车可能包括例如形成电子控制单元(ECU)一部分的很多微控制器,其被布置用来管理各种汽车子系统。典型地,这些微控制器中最大者处于引擎控制单元中,其以可操作的方式耦合到包括引擎映射数据等的非易失性存储器元件。汽车制造商花费了大量时间和精力校准和调整引擎,将得到的校准数据以例如多维表格的形式存储在这些存储器元件内。在运行时,引擎控制单元使用这些表格查询引擎校准数据,以确定用于给定状态的引擎的期望引擎行为,例如,点火定时、喷油定时等。如应当理解的,如果该引擎校准数据改变,则应当重新调整引擎。该重新调整可能不仅影响引擎的性能,还可能显著地影响安全性和可靠性。因此,为了保护数据免受不正当的存取和操作,对存储在存储器内的这些数据提供保护是重要的。
图1说明了如本领域已知的微控制器系统100的示例,例如,可能用于在汽车内实现引擎控制单元。微控制器系统100包括具有微控制器110形式的信号处理逻辑。微控制器110以可操作的方式耦合到非易失性存储器元件120,该非易失性存储器元件120包括由微控制器110执行的指令,以及在这些指令的执行期间使用的数据,诸如,在引擎控制单元的情况中的引擎映射数据。对于所图示的示例,微控制器110以可操作的方式耦合到存取端口130,例如测试存取端口,诸如在测试期间且出于诊断等的目的所使用的JTAG(联合测试行动组)串行端口。可以经由存取端口130和微控制器110,令外部设备可以对存储器元件120进行存取。
如前所述,对于诸如引擎控制单元的应用,为了保护数据免受不正当存取,诸如外部设备经由存取端口130进行的存取,对存储在存储器元件120中的数据提供保护是重要的。因此,对于所图示的示例,微控制器110包括审查逻辑,对于所图示的示例,其形成引导辅助模块(BAM)140的一部分。引导辅助模块140典型地包括驻留于微控制器110内的硬编码的软件部分,其在退出复位时被执行,并且为微控制器110提供一些初始配置。具体而言,引擎辅助模块140提供了一种机制,通过该机制,外部设备,例如诊断工具能够经由存取端口130输入口令或安全密钥。一旦接收到该口令,引导辅助模块140就能够将接收到的口令与存储在存储器150中的口令进行比较。如果口令匹配,则引导辅助模块140的审查逻辑许可对存储器和/或微控制器系统100的调试资源进行存取。具体对于所图示的示例,审查控制字160用于定义审查方案,并因此定义所许可的存取。通过存取控制逻辑170实现对存储器元件120的后续存取,存取控制逻辑170从引导辅助模块接收关于是否许可存取的指示145。当许可存取时,存取控制逻辑170读取审查控制字160,并相应地允许或限制对存储器元件120的存取。请注意,通过匹配口令仅临时许可对存储器和/或设备的调试资源的存取,而在微控制器系统100的后续复位之后被再次锁定(或者至少受限)。相反,如果未接收到口令,或者接收到不正确的口令,则引导辅助模块140的审查逻辑锁定或限制经由存取端口130对存储器元件120的存取。以此方式,除非输入了有效的口令,否则可以防止经由存取端口130对存储器元件120进行存取并从而对存储器元件120内所包含的敏感数据进行存取。
制造商一般不希望必须维护包含用于对大量微控制器系统的存储器元件进行存取的大量口令的数据库。因此已知使用公用口令或安全密钥来控制对大量微控制器系统的存取。以此方式,不必跟踪大量的单独口令。然而,该方法的问题是如果“黑客”设法获取了口令,具体是如果黑客设法“打开”了微控制器系统100并且获得了对存储于存储器内的口令150的副本的存取,则该黑客随后能够使用该口令经由其存取端口,对使用相同口令的所有其他微控制器的存储器元件进行存取。显然,这是令人不可接受的安全风险。
发明内容
本发明提供了一种如所附权利要求描述的,用于允许对至少一个存储器元件的存取的系统、集成电路和方法。
在从属权利要求中阐述了本发明的特定示例。
参考以下描述的示例,本发明的这些以及其他方面将变得明显且得以阐述。
附图说明
将参考附图,仅以示例的方式描述本发明的进一步细节、方面和示例。附图中的元素出于简单和明确的目的被图示,并且不必按比例绘制。
图1图示已知微控制器系统的示例。
图2图示信号处理系统的示例。
图3图示信号处理系统的示例。
图4图示用于允许对存储器元件的存取的方法的简化流程图的示例。
具体实施方式
首先参考图2,图示了信号处理系统200的示例。例如,信号处理系统200可以包括微控制器系统,诸如汽车内的电子控制单元(ECU),例如引擎控制单元。信号处理系统200包括信号处理逻辑210,该信号处理逻辑210以可操作的方式耦合到至少一个存储器元件220并且被布置为允许对至少一个存储器元件220的存取。至少一个存储器元件220可以包括非易失性存储器,在其中存储了由信号处理逻辑210执行的指令。可以进一步在至少一个存储器元件220中存储在执行这些指令期间使用的数据,诸如在引擎控制单元的情况中的引擎映射数据等。
如前所述,对于诸如引擎控制单元应用的应用,为了保护数据免受不正当存取,诸如从外部设备的存取,对存储在存储器中的数据等提供保护是重要的。因此,布置信号处理逻辑210以接收安全密钥235,并且使用接收到的安全密钥235和系统特定种子260来产生系统密钥255。此后,布置信号处理逻辑210以执行对所产生的系统密钥255和存储在存储器区域内的参考密钥227的比较,并且至少部分地基于该比较来配置对至少一个存储器元件220的存取水平。
以此方式,可以向至少一个存储器元件220(以及因而存储于其中的数据等)提供保护,例如免受来自外部设备的不正当存取。结果是,为了获取例如不受限制的存取,可能需要将合适的安全密钥提供给信号处理逻辑210。然而,在一个示例中,安全密钥没有存储在信号处理器系统200的存储器区域内。因此,即使黑客能够“打开”信号处理系统200,并且可以获得对存储在存储器220中的参考密钥227的存取,该参考密钥227也可能不能用于直接对使用相同安全密钥的其他信号处理系统的存储器元件的存取。
因此,公用安全密钥可以用于大量的信号处理系统,不会令黑客能够通过简单地打开一个信号处理信号而获取该公用安全密钥并获得对存储在存储器内的密钥的存取。进一步,通过将系统特定种子260与接收到的安全密钥组合使用来产生系统密钥,即使使用了公用安全密钥,每个信号处理系统也可以包括基本唯一的系统密钥和参考密钥,从而进一步提高了所提供的保护水平。
对于本文描述和附图中图示的各种示例,为了简洁,仅引用和图示了单个存储器元件220。然而,应当理解,信号处理逻辑210可以以可操作的方式耦合到多个存储器元件,并且可以被布置以允许对多个存储器元件中的一个或多个的存取。另外,根据进一步的示例,一个或多个存储器元件,诸如存储器元件220可以包括各种非易失性存储器类型,诸如闪速存储器等。
对于所图示的示例,信号处理逻辑210以可操作的方式耦合到存取端口230,信号处理逻辑210被布置为经由该存取端口230接收安全密钥235。安全密钥235可以包括任何适当的格式,诸如64比特或128比特二进制字符串。存取端口230可以包括测试端口,例如,具有联合测试行动组(JTAG)端口的形式。替代性地,存取端口230可以包括网络接口,例如具有一般在汽车工业中使用的控制器区域网络(CAN)接口的形式,或者具有更通用的串行通信接口(SCI)的形式。
信号处理逻辑210可以被布置以执行程序代码,例如具有存储在计算机可读存储元件,诸如存储器元件220内的指令的形式。具体而言,可以将图2的信号处理逻辑210布置为执行包括存储器存取配置逻辑240的程序代码。存储器存取配置逻辑240可以形成引导辅助模块的一部分(未示出),例如包括驻留于信号处理系统200内的硬编码软件项,并且其可以在退出复位时被执行,并且其可以向信号处理系统200提供一些初始配置。
存储器存取配置逻辑240包括加密逻辑250。可以将加密逻辑250布置为例如经由存取端口230接收安全密钥235和系统特定种子260,并且使用接收到的安全密钥235和系统特定种子260来产生系统密钥255。例如,可以布置加密逻辑250以使用分组口令加密算法来产生系统密钥255,该分组口令加密算法诸如高级加密标准(AES)加密算法(美国政府的联邦信息处理标准(FIPS))或者TINY加密算法(TEA)(由剑桥计算机实验室的David Wheeler和Roger Needham所开发的为人熟知的分组口令,首先在1994年于勒芬的Fast Software Encryption工作室出现,并且在该工作室的年报中首先出版,即Wheeler,David J.;Needham,Roger M.(1994-12-16).″TEA,a tiny encryption algorithm″.Lecture Notes inComputer Science(Leuven,Belgium:Fast Software Encryption:SecondInternational Workshop)1008:363-366)。然而,为了从安全密钥235和系统特定种子260产生系统密钥255,可以布置加密逻辑250以使用任何适当的替代加密算法等。
系统特定种子260可以包括任何适当的系统特定值,诸如64比特或128比特二进制字符串。例如,系统特定种子260可以包括设备标识符,并且具体为非存储器映射的设备标识符。例如,系统特定种子260可以包括用于信号处理逻辑210的x-y晶片坐标和晶片批号。以此方式,不会通过在信号处理逻辑210上执行的软件寻址到设备标识符的位置。相反,可以通过硬件逻辑,将设备标识符的值提供给在信号处理逻辑210上执行的软件。
信号处理逻辑210包括验证逻辑270,对于所图示的示例,其形成存储器存取配置逻辑240的一部分。验证逻辑270被布置以将加密逻辑250产生的系统密钥255与存储在存储器中的参考密钥227进行比较,并输出275比较的结果。系统密钥255和参考密钥227可以包括任何适当的格式,诸如64比特或128比特二进制字符串。信号处理逻辑210进一步包括审查逻辑280,对于所图示的示例,其也形成存储器存取配置逻辑240的一部分。可以将验证逻辑270的输出275提供给审查逻辑280,可以将审查逻辑280布置为至少部分基于所产生的系统密钥255与存储在存储器中的参考密钥227比较的结果来配置对存储器元件220的存取水平。具体对于所图示的示例,可以将审查逻辑280布置为至少部分基于所产生的系统密钥255与存储在存储器中的参考密钥227比较的结果,输出关于对存储器元件的存取水平的指示295。例如,如果所产生的系统密钥255和存储在存储器内的参考密钥227匹配,从而指示已接收到有效的安全密钥235,则审查逻辑280可以输出指示将允许对存储器元件220的存取的指示295。相反,如果所产生的系统密钥255和存储在存储器内的参考密钥227不匹配,从而指示已经接收到不正确或无效(或无)安全密钥235,则审查逻辑280可以输出指示不允许或至少限制对存储器元件220的存取的指示295。
进一步对于所图示的示例,审查控制字285可以用于针对存储器元件220定义审查方案,并因此定义所许可的对其的存取。可以经由存取控制逻辑290允许对存储器元件220的后续存取,存取控制逻辑290接收审查逻辑280输出的指示295,其中指示295指示所许可的存取水平。当许可对存储器元件220的存取时,存取控制逻辑290读取审查控制字285,并相应地允许或限制对存储器元件220的存取。相反,如果不许可对存储器元件220的存取,则存取控制逻辑290锁定或者以其他方式限制对存储器元件220的存取。以此方式,除非输入了有效的安全密钥,否则可以防止经由例如存取端口230对存储器元件220的存取,并从而防止对存储器元件220内包含的敏感数据的存取。
通过匹配口令仅临时许可对存储器元件220的存取,而在信号处理系统200随后复位之后再次被锁定(或者至少受限)。例如,如前所述,存储器存取配置逻辑240可以形成引导辅助模块的一部分(未示出),其可以包括可以驻留于信号处理系统200内的硬编码软件部分,并且其在退出复位时可以被执行,并可以向信号处理系统200提供一些初始配置。如上所述,以此方式,在该初始配置期间,可以通过输出适当指示295的存取控制逻辑290以及通过审查控制字285来配置对存储器元件220的存取。在引导辅助模块完成其任务之后,其能够在结束之前,加载由信号处理逻辑210执行的一个或多个默认应用。如前所述,信号处理系统200可以进一步包括存储器存取控制逻辑290,在信号处理逻辑210上运行的应用经由该存储器存取控制逻辑290对存储器元件220进行存取。布置存储器存取控制逻辑290以读取存储在存储器区域内的审查控制字285,并且基于审查控制字285的值,允许或禁止/限制对存储器元件的存取。因此,对于随后由信号处理逻辑210执行的应用,包括使外部设备能够经由存取端口230进行存取的应用,可以将对存储器设备220的存取路由通过存储器存取控制逻辑290。以此方式,存储器存取控制逻辑290能够基于审查控制字285来控制提供给应用的对存储器元件220的存取。审查控制字可以包括在信号处理系统200的初始配置期间所预先配置的预定掩码值。
信号处理逻辑210可以被布置为:如果所产生的系统密钥255和存储在存储器中的参考密钥227的比较结果为彼此不匹配,则使对存储器元件220的存取部分地受限。以此方式,当接收到无效(或无)安全密钥时,可以向在信号处理逻辑210上执行的应用提供部分存取,例如读存取。
替代性地,信号处理逻辑210可以被布置为:如果所产生的系统密钥255和存储在存储器中的参考密钥227的比较结果为彼此不匹配,则使对存储器元件220的存取被禁止。以此方式,当接收到无效(或无)安全密钥时,可以禁止在信号处理逻辑210上执行的应用对存储器元件220进行存取。值得注意的是,在禁止或限制对存储器元件220的存取的情况中,在信号处理逻辑210上执行的应用仍旧可以对其他资源和存储器元件(未示出)的存取。
相反,信号处理逻辑210可以被布置为:如果所产生的系统密钥255和存储在存储器225中的参考密钥227的比较结果为彼此匹配,则允许对存储器元件220的基本不受限的存取。以此方式,当接收到有效的安全密钥(即,导致产生的系统密钥255匹配参考密钥277的一个)时,可以向在信号处理逻辑210上执行的应用提供例如完全存取,例如读和写存取。
对于所说明的实施例,参考密钥227和审查控制字285被存储在存储器元件220的阴影行225内。如技术人员将理解的,阴影行是诸如典型地为配置数据所保留的闪速存储器的区域。另外,存储器存取配置逻辑240可以被布置为经由存储器元件220的侧端口,对包括阴影行225的那些存储区域进行存取,其中存储了参考密钥227和审查控制字285。以此方式,存储器存取配置逻辑240能够绕开存取控制逻辑290。
现在参考图3,图示了信号处理系统300的替代示例。信号处理系统300包括信号处理逻辑310,该信号处理逻辑310以可操作的方式耦合到至少一个存储器元件320并且被布置以允许对至少一个存储器元件320的存取。具体而言,布置信号处理逻辑310以接收安全密钥335,并且使用接收到的安全密钥335和系统特定种子360来产生系统密钥355。还布置信号处理逻辑310对所产生的系统密钥355和存储在存储器325区域内的参考密钥327执行比较,并且至少部分基于该比较来配置对至少一个存储器元件320的存取水平。
对于所图示的示例,信号处理逻辑310以可操作的方式耦合到存取端口330,信号处理逻辑310被布置为经由该存取端口330接收安全密钥335。如前所述,存取端口330可以包括测试端口,例如,具有联合测试行动组(JTAG)端口的形式。替代性地,存取端口230可以包括网络接口,例如具有一般在汽车工业中使用的控制器区域网络(CAN)接口的形式,或者具有更通用的串行通信接口(SCI)的形式。
信号处理逻辑310可以被布置为执行程序代码,例如具有存储在计算机可读存储元件,诸如存储器元件320内的指令的形式。具体而言,信号处理逻辑310可以被布置为执行包括存储器存取配置逻辑340的程序代码。存储器存取配置逻辑340可以形成引导辅助模块的一部分(未示出),例如包括驻留于信号处理系统300内的硬编码软件部分,并且其可以在退出复位时被执行,并且其可以提供信号处理系统300的一些初始配置。
对于图3的信号处理系统300,信号处理系统300包括硬件加密逻辑350,例如具有硬件加密引擎的形式,其被布置为接收安全密钥335和系统特定种子360,并且从其中产生系统密钥355。具体对于所图示的示例,硬件加密逻辑350形成信号处理逻辑310的一部分。然而,可以替代性地在信号处理逻辑310的外部提供硬件加密逻辑350。加密逻辑350可以被布置为例如经由存取端口330接收安全密钥335和系统特定种子360,并且使用接收到的安全密钥335和系统特定种子360来产生系统密钥355。例如,加密逻辑350可以被布置为使用诸如AES或TINY加密算法的分组口令加密算法来产生系统密钥355。
信号处理逻辑310包括验证逻辑370,对于所图示的示例,其形成存储器存取配置逻辑340的一部分。验证逻辑370可以被布置为将加密逻辑350产生的系统密钥355与可以被存储在存储器中的参考密钥327进行比较,并输出375比较的结果。信号处理逻辑310可以进一步包括审查逻辑380,对于所图示的示例,其也形成存储器存取配置逻辑340的一部分。可以将验证逻辑370的输出375提供给审查逻辑380,审查逻辑380可以被布置为至少部分基于所产生的系统密钥355与存储在存储器中的参考密钥327比较的结果来配置对存储器元件320的存取水平。具体对于所图示的示例,审查逻辑380可以被布置为至少部分基于所产生的系统密钥355与存储在存储器中的参考密钥327比较的结果,通过输出关于对存储器元件的存取水平的指示395来配置对存储器元件320的存取水平。
现在参考图4,所图示的是用于允许对信号处理系统内的至少一个存储器元件进行存取的方法的简化流程图400的示例。该方法开始于步骤410,并移动到步骤420,在此确定是否接收到安全密钥。如果在步骤420中未接收到安全密钥,则该方法移动到步骤430,在此将对至少一个存储器元件的存取配置为至少部分受限。例如,可以将存储器区域内的审查字设置为指示对存储器元件的存取受限的值。方法随后终止于步骤490。
再回头参考步骤420,如果已接收到安全密钥,则方法移动到步骤440,在此从存储器区域检索系统特定种子。随后,在步骤450,使用接收到的安全密钥和系统特定种子来产生系统密钥。随后,方法移动到步骤460,在此从存储器区域检索参考密钥。然后在步骤470比较所产生的系统密钥和参考密钥。如果所产生的系统密钥与参考密钥不匹配,则方法移动到步骤430,在此将对至少一个存储器元件的存取配置为至少部分受限。然而,如果所产生的系统密钥与参考密钥匹配,则方法移动到步骤480,在此将对至少一个存储器元件的存取配置为被允许。例如,可以将存储器区域内的审查字设置为指示对存储器元件的存取为被允许的值。方法随后终止于步骤490。
图4的方法可以在用于在信号处理系统上运行的计算机程序中被实施,当在诸如计算机系统的可编程装置上运行时,至少包括用于执行根据本发明的方法的步骤的代码部分,或者使可编程装置能够执行根据本发明的示例的设备或系统的功能。计算机程序可以例如包括下述一项或多项:子例程、函数、进程、对象方法、对象实施、可执行应用、小应用程序(applet)、小服务程序(servlet)、源代码、对象代码、共享库/动态加载库和/或设计用于在计算机系统上执行的其他指令序列。可以在至少包括下述之一的计算机可读存储元件上提供计算机程序:即硬盘、CD-ROM、光存储设备、磁存储设备、只读存储器、ROM、可编程只读存储器、PROM、可擦除可编程只读存储器、EPROM、电可擦除可编程只读存储器、EEPROM和闪速存储器,其中计算机程序与可加载的数据被存储在信号处理系统的存储器中,该数据表示计算机程序。计算机可读存储元件可以进一步为数据连接,诸如电话线缆或无线连接。
尽管对于上文描述的本发明的说明示例,将单个参考密钥描述为被存储在存储器之中,并且用于基本验证接收到的安全密钥,但是设想可以将不止一个的参考密钥存储在存储器内。以此方式,可以使用不止一个的安全密钥来配置不同的存取水平。例如,可以使用接收到的安全密钥(与系统特定种子一起)来产生系统密钥。然后,可以将系统密钥与存储在存储器中的第一参考密钥进行比较。如果匹配,则可以完全允许对存储器元件的存取,例如可以允许完全读和写存取。如果系统密钥与第一参考密钥不匹配,则接着可以将其与第二参考密钥进行比较。如果系统密钥与第二参考密钥匹配,则可以配置对存储器元件的中间级存取水平。例如,可以允许完全读存取,同时仅允许有限的写存取,例如仅针对存储器元件内的特定区域的写存取。最后,如果系统密钥与任何一个参考密钥都不匹配,则可以将对存储器元件的存取限制为,诸如只读存取,或甚至完全被禁止。
另外,设想信号处理逻辑可以被布置来实现接收安全密钥之间的时间延迟。以此方式,如果接收到无效的安全密钥,则在确定的时间段经过之前,信号处理系统将不接收新的安全密钥。以此方式,可以极大地限制黑客通过所有可能的安全密钥变化循环进行尝试。例如,对于64比特的安全密钥,将尝试264次来循环所有可能的安全密钥变化。通过在接收安全密钥之间实现即使很小的时间延迟,诸如一秒钟,也可能将循环所有可能变化所需的时间显著增加到“破解”安全密钥的该尝试变得基本不可行的程度。
在以上说明中,已经参照本发明的实施例的具体示例描述了本发明。然而,在不偏离如所附权利要求所阐述的本发明的较宽精神和范围的前提下,显然可以在其中做出各种修改和变化。例如,连接可以是任何适用于例如经由中间设备传送来自或去往各个节点、单元或设备的信号的连接类型。因此,除非默示或明示,否则连接可以是例如直接连接或间接连接。
本文讨论的导体可以被描述或说明为单个导体、多个导体、单向导体、或双向导体。然而,不同的示例可以对导体的实施方式进行变化。例如,可以使用分离的单向导体而不是双向导体,反之亦然。而且,可以用以串行或时间复用方式传递多个信号的单个导体来代替多个导体。同样,可以将承载多个信号的单个导体分割为承载这些信号的子集的多个不同导体。因此,对于传输信号存在很多选择。
由于实施本发明的装置的绝大部分是由本领技术人员已知的电子部件和电路组成,因此为了理解和认识本发明的基本概念并且为了不混淆或分散本发明的教导,如以上说明的,对于被认为是必要以外内容的电路细节将不再解释。
如此处所用,将术语“程序”定义为供在计算机系统上执行所设计的指令序列。程序或计算机程序可以包括:子例程、函数、进程、对象方法、对象实施、可执行应用、小应用程序(applet)、小服务程序(servlet)、源代码、对象代码、共享库/动态加载库和/或设计用于在计算机系统上执行的其他指令序列。
按应用,可以使用多种不同的信息处理系统来实施某些以上示例。例如,尽管图2、图3及其讨论描述了示例性信号处理架构,但是呈现该示例性架构仅是为了在讨论本发明的各个方面时提供有益的参考。当然,出于讨论的目的,简化了对架构的描述,并且根据本发明,这仅是可使用的很多种不同类型的合适架构之一。本领域的技术人员将意识到逻辑块之间的边界仅是说明性的,并且替代示例可以合并逻辑块或电路元件,或者对各种逻辑块或电路元件施加替代功能分解。
因此,应当理解,本文描述的架构仅是示例性的,事实上,可以实施实现相同功能的很多其他架构。在抽象但仍确定意义上,用于实现相同的功能的任何部件的布置有效地“关联”,从而实现期望的功能。因此,可以将在本文中组合在一起以实现特定功能的任何两个部件视为彼此“关联”,从而实现期望的功能,而不论架构或中间组件如何。同样,为了实现期望的功能,也可以将如此关联的任意两个部件视为彼此“以可操作的方式连接”或“以可操作的方式耦合”。
而且,在一个示例中,系统200的说明性元件可以包括位于单个集成电路上或相同设备内的电路。替代性地,系统200可以包括任意数量的分离集成电路或者彼此互连的分离设备。例如,存储器220可以位于与信号处理逻辑210相同的集成电路上,或者位于分离的集成电路上,或者位于与系统200的其他元件分立分离的另一外围或从属设备内。另外,对于图2和图3所图示的示例,将验证逻辑270、370和审查逻辑280、380图示和描述为作为存储器存取配置逻辑240、340的一部分来实施,并通过软件方式来实施。然而,同样也可以通过硬件模块方式实施,或者可以在信号处理逻辑210、310内部或外部实施验证逻辑270、370和/或审查逻辑280、380。而且,例如,系统200或者其部分可以是物理电路或者可转换为物理电路的逻辑表示的软件或代码表示。如此,可以以任何适当类型的硬件描述语言来实现系统200。
另外,本发明的技术人员将意识到在上述操作的功能之间的界限仅是说明性的。多个操作的功能可以组合为单个操作,和/或单个操作的功能可以分布在其他操作之中。另外,替代示例可以包括特定操作的多个实例,操作的顺序也可以在多种其他示例之中被改变。
可以例如由系统200、300的元件从诸如存储器220、320的计算机可读介质或其他计算机系统上的其他介质接收本文描述的所有或部分软件。该计算机可读媒体可以永久性、可移动或远程耦合到诸如信号处理逻辑200、300的信息处理系统。计算机可读媒体可以包括,例如但不限于任意数量的以下内容:包括磁盘或磁带存储介质的磁存储介质;诸如紧凑盘介质(例如,CD-ROM、CD-R等)以及数字视频盘存储介质的光存储介质;包括诸如FLASH存储器、EEPROM、EPROM、ROM的基于半导体存储器单元的非易失性存储器存储介质;铁磁数字存储器;MRAM;包括寄存器、缓冲器或高速缓冲器、主存储器、RAM等的易失性存储介质;以及包括计算机网络、点对点电信设备、和载波传输介质等的数据传输介质。
在一个示例中,系统200、300可以包括诸如个人计算机系统的计算机系统。其他示例可以包括不同类型的计算机系统。计算机系统是可以被设计用来为一个或多个用户提供独立计算能力的信息处理系统。可以发现计算机系统具有很多形式,包括但不限于:大型机、小型机、服务器、工作站、个人电脑、笔记本、个人数字助理、电子游戏、汽车和其他嵌入式系统,蜂窝电话和各种其他无线设备。典型的计算机系统包括至少一个处理单元、关联的存储器和多个输入/输出(I/O)设备。
计算机系统根据程序处理信息,并且产生经由I/O设备作为结果输出的信息。程序是一系列指令,诸如具体应用程序和/或操作系统。计算机程序典型地被存储在计算机可读存储介质内部或者经由计算机可读传输介质被发送到计算机系统。计算机过程典型地包括执行(运行)程序或程序的一部分、当前程序值和状态信息、以及由操作系统使用的用于管理过程的执行的资源。父过程可以产生其他子过程用于帮助执行父过程的全部功能。由于父过程具体产生用来执行父过程的全部功能的一部分的子过程,因此有时也将子过程(或孙过程等)执行的功能描述为由父过程执行。
而且,本发明不受限于在非可编程硬件中实施的物理设备或单元,而是也可以应用于能够通过根据合适的程序代码操作来执行期望设备功能的可编程设备或单元。另外,可以将设备在物理上分配于多个装置上,同时在功能上操作为单个设备。而且,功能上形成分离设备的设备可以集成在单个物理设备中。然而,其他修改、变化和替代也是可能的。因此,说明书和附图被认为是说明性的而不是限制性意义的。
在权利要求中,在括号中放置的任何附图标记不应被理解为限制权利要求。词语“包括”不排除在权利要求中所列出的那些以外的其他元件或步骤的存在。另外,本文所使用的术语“一”定义为一个或一个以上。而且,在权利要求中使用的诸如“至少一个”和“一个或多个”的引导短语不应被解释为意指:由不定冠词“一”引导的另一权利要求元素将包括这类被引导的权利要求元素的任何具体权利要求限制为仅包含一个这类元素的发明,即使当同一权利要求包括引导短语“一个或多个”或“至少一个”以及诸如“一”的不定冠词。对于定冠词的使用同样适用。除非特别指明,否则诸如“第一”和“第二”的术语用于在描述的该术语元素之间进行任意区分。因此,这些术语的目的不必是指示这类元素在时间上或其他方面的优先性。在相互不同的权利要求中引用特定措施的一点事实不指示不能有利地组合使用这些措施。
Claims (18)
1.一种包括信号处理逻辑(210,310)的系统(200,300),所述信号处理逻辑(210,310)以可操作的方式耦合到至少一个存储器元件(220,320)并且被布置为:允许对所述至少一个存储器元件(220,320)的存取;其中所述信号处理逻辑(210,310)被布置为:
接收安全密钥(235,335);
使用所接收到的安全密钥(235,335)和系统特定种子(260,360)来产生系统密钥(255,355);
执行所产生的系统密钥(255,355)与参考密钥(227,327)的比较,所述参考密钥被存储在所述至少一个存储器元件(220,320)的存储器(225,325)区域中;以及
至少部分基于所产生的系统密钥(255,355)与存储在所述存储器(225,325)中的所述参考密钥(227,327)的比较来配置对所述至少一个存储器元件(220,320)的存取水平。
2.如权利要求1所述的系统(200,300),其中所述信号处理逻辑(210,310)被布置为:如果所产生的系统密钥(255,355)与存储在所述存储器(225,325)中的所述参考密钥(227,327)的比较结果为彼此不匹配,则使对所述至少一个存储器元件(220,320)的存取至少部分受限。
3.如权利要求1或权利要求2所述的系统(200,300),其中所述信号处理逻辑(210,310)被布置为:如果所产生的系统密钥(255,355)与存储在所述存储器(225,325)中的所述参考密钥(227,327)的比较结果为彼此匹配,则允许对所述至少一个存储器元件(220,320)的无限制的存取。
4.如以上权利要求中任何一项所述的系统(300),其中所述系统(300)进一步包括硬件加密引擎(350),所述硬件加密引擎被布置为:接收所述安全密钥(335)和所述系统特定种子(360),并且从中产生所述系统密钥(355)。
5.如权利要求4所述的系统(300),其中所述硬件加密引擎(350)形成所述信号处理逻辑(310)的一部分。
6.如以上权利要求中任何一项所述的系统(200,300),其中使用下述之一来产生所述系统密钥(255,355):高级加密标准(AES)加密算法、TINY加密算法。
7.如以上权利要求中任何一项所述的系统(200,300),其中所述系统特定种子(260,360)包括非存储器映射的设备标识符。
8.如权利要求7所述的系统(200,300),其中所述系统特定种子(260,360)包括由所述信号处理逻辑(210,310)使用的x-y晶片坐标和晶片批号。
9.如以上权利要求中任何一项所述的系统(200,300),其中所述信号处理逻辑(210,310)包括审查逻辑(280,380),所述审查逻辑被布置为:通过在所述存储器(225,325)区域中设置审查控制字(285,385)来配置对所述至少一个存储器元件(220,320)的存取水平。
10.如以上权利要求中任何一项所述的系统(200,300),其中所述信号处理逻辑(210,310)被布置为:实现在接收安全密钥(235,335)之间的时间延迟。
11.如以上权利要求中任何一项所述的系统(200,300),其中所述至少一个存储器元件(220,320)包括非易失性存储器。
12.如以上权利要求中任何一项所述的系统(200,300),其中所述信号处理逻辑(210,310)被布置为:经由测试端口和网络接口中的至少一个来接收所述安全密钥(235,335)。
13.如权利要求12所述的系统(200,300),其中所述信号处理逻辑(210,310)被布置为:经由下述中的至少一个来接收所述安全密钥(235,335):
联合测试行动组(JTAG)端口;
控制器区域网络(CAN)接口;以及
串行通信接口(SCI)。
14.如以上权利要求中任何一项所述的系统(200,300),其中所述系统(200,300)包括汽车系统的一部分。
15.一种包括信号处理逻辑(210,310)的集成电路,被布置为:
接收安全密钥(235,335);
使用所接收到的安全密钥(235,335)和系统特定种子(260,360)来产生系统密钥(255,355);
执行所产生的系统密钥(255,355)与参考密钥(227,327)的比较,所述参考密钥被存储在所述至少一个存储器元件(220,320)的存储器(225,325)区域中;以及
至少部分基于所产生的系统密钥(255,355)与存储在所述存储器(225,325)中的所述参考密钥(227,327)的比较来配置对所述至少一个存储器元件(220,320)的存取水平。
16.一种用于允许对信号处理系统内的至少一个存储器元件的存取的方法(400),所述方法包括:
接收安全密钥(420);
使用所接收到的安全密钥和系统特定种子来产生系统密钥(450);
执行所产生的系统密钥与参考密钥的比较(470),所述参考密钥被存储在所述至少一个存储器元件的存储器区域中;以及
至少部分基于所产生的系统密钥与存储在所述存储器中的所述参考密钥的比较来配置对所述至少一个存储器元件的存取水平(430,480)。
17.一种计算机可读存储器元件(220,320),所述计算机可读存储器元件(220,320)包括用于对信号处理逻辑(210,310)进行编程的可执行程序代码,所述计算机可读存储器元件包括程序代码,所述程序代码用于:
接收安全密钥;
使用所接收到的安全密钥和系统特定种子来产生系统密钥;
执行所产生的系统密钥与参考密钥的比较,所述参考密钥被存储在至少一个存储器元件的存储器区域中,所述至少一个存储器元件以可操作的方式耦合到所述信号处理逻辑;以及
至少部分基于所产生的系统密钥与存储在所述存储器中的所述参考密钥的比较来配置对所述至少一个存储器元件的存取水平。
18.如权利要求17所述的计算机可读存储器元件,其中所述计算机可读存储器元件包括下述中的至少一个:硬盘、CD-ROM、光存储器设备、磁存储设备、只读存储器、ROM、可编程只读存储器、PROM、可擦除可编程只读存储器、EPROM、电可擦除可编程只读存储器、EEPROM、和闪速存储器。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2009/050010 WO2010076666A1 (en) | 2009-01-05 | 2009-01-05 | Method, system and integrated circuit for enabling access to a memory element |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102272768A true CN102272768A (zh) | 2011-12-07 |
CN102272768B CN102272768B (zh) | 2015-07-08 |
Family
ID=41059994
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980153662.XA Active CN102272768B (zh) | 2009-01-05 | 2009-01-05 | 用于允许对存储器元件的存取的方法、系统和集成电路 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8966286B2 (zh) |
EP (1) | EP2384482A1 (zh) |
CN (1) | CN102272768B (zh) |
WO (1) | WO2010076666A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104899502A (zh) * | 2014-02-25 | 2015-09-09 | 凯为公司 | 用于对受保护的硬件资源的软件启用接入的装置和方法 |
CN105283921A (zh) * | 2013-06-13 | 2016-01-27 | 谷歌公司 | 非易失性存储器的操作 |
CN108063664A (zh) * | 2016-11-08 | 2018-05-22 | 霍尼韦尔国际公司 | 基于配置的密码密钥生成 |
CN110088760A (zh) * | 2016-12-16 | 2019-08-02 | Arm有限公司 | 使用片上存储单元的逻辑加密 |
CN112470158A (zh) * | 2018-05-11 | 2021-03-09 | 美国莱迪思半导体公司 | 用于可编程逻辑器件的故障表征系统和方法 |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
US9298894B2 (en) | 2009-06-26 | 2016-03-29 | International Business Machines Corporation | Cache structure for a computer system providing support for secure objects |
US9846789B2 (en) | 2011-09-06 | 2017-12-19 | International Business Machines Corporation | Protecting application programs from malicious software or malware |
US8578175B2 (en) * | 2011-02-23 | 2013-11-05 | International Business Machines Corporation | Secure object having protected region, integrity tree, and unprotected region |
US9864853B2 (en) | 2011-02-23 | 2018-01-09 | International Business Machines Corporation | Enhanced security mechanism for authentication of users of a system |
US9471812B2 (en) * | 2012-03-06 | 2016-10-18 | Freescale Semiconductor, Inc. | Method for implementing security of non-volatile memory |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9390278B2 (en) | 2012-09-14 | 2016-07-12 | Freescale Semiconductor, Inc. | Systems and methods for code protection in non-volatile memory systems |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
US9021585B1 (en) * | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
WO2016095996A1 (en) * | 2014-12-17 | 2016-06-23 | Arcelik Anonim Sirketi | Pos device memory module protection and access control system |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
WO2018112417A1 (en) * | 2016-12-16 | 2018-06-21 | Roche Diabetes Care, Inc. | Methods and systems for affirmation of a bluetooth® pairing |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
EP3604049B1 (en) | 2018-08-03 | 2022-10-05 | Aptiv Technologies Limited | Secure vehicle control unit |
DE102019206302A1 (de) * | 2019-05-02 | 2020-11-05 | Continental Automotive Gmbh | Verfahren und Vorrichtung zum Übertragen eines Boot-Codes mit verbesserter Datensicherheit |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
JPH11161552A (ja) * | 1997-11-28 | 1999-06-18 | Fujitsu Ltd | 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置 |
US20070156587A1 (en) * | 2000-01-06 | 2007-07-05 | Super Talent Electronics Inc. | Content Protection Using Encryption Key Embedded with Content File |
GB0114317D0 (en) | 2001-06-13 | 2001-08-01 | Kean Thomas A | Method of protecting intellectual property cores on field programmable gate array |
US7681046B1 (en) * | 2003-09-26 | 2010-03-16 | Andrew Morgan | System with secure cryptographic capabilities using a hardware specific digital secret |
US7461407B2 (en) * | 2004-02-05 | 2008-12-02 | Research In Motion Limited | Debugging port security interface |
CN100583117C (zh) * | 2004-12-21 | 2010-01-20 | 桑迪士克股份有限公司 | 具有分区的通用内容控制方法 |
US7493494B2 (en) * | 2005-11-03 | 2009-02-17 | Prostor Systems, Inc. | Secure data cartridge |
US7886150B2 (en) * | 2007-05-11 | 2011-02-08 | Mips Technologies, Inc. | System debug and trace system and method, and applications thereof |
CN101122942B (zh) * | 2007-09-21 | 2012-02-22 | 飞天诚信科技股份有限公司 | 数据安全读取方法及其安全存储装置 |
US20100064358A1 (en) * | 2008-09-10 | 2010-03-11 | Luna Joseph M | Apparatus and method for managing information |
US20100070748A1 (en) * | 2008-09-17 | 2010-03-18 | Au Group Electronics | Device and methods for simulating controller area network signals |
-
2009
- 2009-01-05 EP EP09786287A patent/EP2384482A1/en not_active Withdrawn
- 2009-01-05 WO PCT/IB2009/050010 patent/WO2010076666A1/en active Application Filing
- 2009-01-05 CN CN200980153662.XA patent/CN102272768B/zh active Active
- 2009-01-05 US US13/133,958 patent/US8966286B2/en active Active
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105283921A (zh) * | 2013-06-13 | 2016-01-27 | 谷歌公司 | 非易失性存储器的操作 |
CN105283921B (zh) * | 2013-06-13 | 2019-09-13 | 谷歌有限责任公司 | 非易失性存储器的操作 |
CN104899502A (zh) * | 2014-02-25 | 2015-09-09 | 凯为公司 | 用于对受保护的硬件资源的软件启用接入的装置和方法 |
CN104899502B (zh) * | 2014-02-25 | 2020-06-23 | 马维尔亚洲私人有限公司 | 用于对受保护的硬件资源的软件启用接入的装置和方法 |
CN108063664A (zh) * | 2016-11-08 | 2018-05-22 | 霍尼韦尔国际公司 | 基于配置的密码密钥生成 |
CN110088760A (zh) * | 2016-12-16 | 2019-08-02 | Arm有限公司 | 使用片上存储单元的逻辑加密 |
CN110088760B (zh) * | 2016-12-16 | 2023-03-07 | Arm有限公司 | 使用片上存储单元的逻辑加密 |
CN112470158A (zh) * | 2018-05-11 | 2021-03-09 | 美国莱迪思半导体公司 | 用于可编程逻辑器件的故障表征系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
US20110258462A1 (en) | 2011-10-20 |
EP2384482A1 (en) | 2011-11-09 |
US8966286B2 (en) | 2015-02-24 |
WO2010076666A1 (en) | 2010-07-08 |
CN102272768B (zh) | 2015-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102272768A (zh) | 用于允许对存储器元件的存取的方法、系统和集成电路 | |
CN111680305B (zh) | 一种基于区块链的数据处理方法、装置及设备 | |
DE102012111793B4 (de) | Speichervorrichtung zum Schützen von sicheren Daten und Verfahren zum Authentifizieren einer Speichervorrichtung unter Verwendung von sicheren Daten | |
Arzt et al. | Towards secure integration of cryptographic software | |
US8185934B2 (en) | Programmable data protection device, secure programming manager system and process for controlling access to an interconnect network for an integrated circuit | |
CN101004719A (zh) | 嵌入式系统和增加嵌入式系统安全性的方法 | |
CN105740718B (zh) | 电子系统、电子装置及电子装置的存取认证方法 | |
CN1643532A (zh) | 用于电子电路的许可交付与计费的管理系统、方法和设备 | |
CN111737304B (zh) | 一种区块链数据的处理方法、装置及设备 | |
JP6636226B2 (ja) | 対策立案支援装置、対策立案支援方法及び対策立案支援プログラム | |
CN114040411B (zh) | 一种设备绑定方法、装置、电子设备及存储介质 | |
CN111199023A (zh) | 一种mcu程序的密钥系统及解密方法 | |
Hall | Correctness by construction: Integrating formality into a commercial development process | |
US11513507B2 (en) | Systems and methods for distributed control of manufacturing processes | |
CN104871165A (zh) | 固件实现的软件许可 | |
US20080022353A1 (en) | Framework to simplify security engineering | |
KR20210041310A (ko) | 스마트 컨트랙트 검증 장치 및 방법 | |
CN113204776B (zh) | 实现列加密的方法、装置、设备及存储介质 | |
CN111339523A (zh) | 嵌入式设备的授权方法及装置 | |
CN103635879A (zh) | 信息处理设备、信息处理方法及计算机程序 | |
JP2010160765A (ja) | システムlsi及びこのデバッグ方法 | |
CN111104646A (zh) | 一种基于设备信息的对称算法软件授权方法 | |
CN112583783B (zh) | 一种集成于fpga的配置数据解密电路及fpga | |
CN112685754B (zh) | 一种调试接口的解锁电路及解锁方法 | |
CN112069501B (zh) | Fpga嵌入式终端设备比特流攻击检测方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: Texas in the United States Patentee after: NXP America Co Ltd Address before: Texas in the United States Patentee before: Fisical Semiconductor Inc. |