CN109886033B - 基于Efuse的密钥读取控制方法、装置和计算机设备 - Google Patents
基于Efuse的密钥读取控制方法、装置和计算机设备 Download PDFInfo
- Publication number
- CN109886033B CN109886033B CN201910137595.8A CN201910137595A CN109886033B CN 109886033 B CN109886033 B CN 109886033B CN 201910137595 A CN201910137595 A CN 201910137595A CN 109886033 B CN109886033 B CN 109886033B
- Authority
- CN
- China
- Prior art keywords
- efuse
- controller
- key
- reading
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请涉及一种基于Efuse的密钥读取控制方法、装置、计算机设备和存储介质,其中该方法包括:获取基于Efuse的密钥读取请求;根据所述基于Efuse的密钥读取请求通过控制器运行密钥读取程序;判断所述控制器是否处于加载状态;若所述控制器处于加载状态则读取所述Efuse中的密钥;若所述控制器不处于加载状态则禁止读取所述Efuse中的密钥。本发明通过控制器仅运行在加载模式时,可以从Efuse中读取秘钥,当控制器运行在下载模式时,代码无法从Efuse中读取秘钥,实现了提高存储在Efuse中秘钥的安全性。
Description
技术领域
本发明涉及固态硬盘技术领域,特别是涉及一种基于Efuse的密钥读取控制方法、装置、计算机设备和存储介质。
背景技术
Efuse类似于EEPROM,是一次性可编程存储器,在芯片出厂之前会被写入信息。Efuse通常可用于存储MEM repair的存储修复数据,也可用于存储芯片的信息:如芯片可使用电源电压,芯片的版本号,生产日期。Efuse中通常包含芯片电压字段、芯片版本号、芯片生产日期以及关键的密钥信息。固态硬盘控制器Bootrom有两种模式,分别为加载模式和下载模式,通过外部GPIO配置选择不同模式。
参考图1,在传统技术中,固态硬盘出厂后,固态硬盘控制器bootrom工作在加载模式下,此时控制器从Flash中加载Bootloader密文文件,使用Efuse中的密钥来对密文bootloader进行解密,生成明文的bootloader运行,bootloader再会从flash中加载固件运行。
固态硬盘在开卡时,控制器使用的是下载模式,控制器会下载明文的Mploader,Mploader运行之后会将密钥等关键信息烧写到Efuse中,并将密文bootloader和固件烧写到Flash中。
由于控制器工作在下载模式时,下载运行的文件是明文的。固态硬盘出厂后,非法人员便可利用该漏洞,先通过GPIO将控制器Bootrom配置成下载模式,上电后,下载运行非法的代码,读取EFUSE中的密钥信息,并通过Uart或者PCIe接口将密钥信息读取出来。这样便造成了密钥泄露。
发明内容
基于此,有必要针对上述技术问题,提供一种可以实现提高密钥安全性的基于Efuse的密钥读取控制方法、装置、计算机设备和存储介质。
一种基于Efuse的密钥读取控制方法,所述方法包括:
获取基于Efuse的密钥读取请求;
根据所述基于Efuse的密钥读取请求通过控制器运行密钥读取程序;
判断所述控制器是否处于加载状态;
若所述控制器处于加载状态则读取所述Efuse中的密钥;
若所述控制器不处于加载状态则禁止读取所述Efuse中的密钥。
在其中一个实施例中,所述判断所述控制器是否处于加载状态的步骤包括:
读取模式配置GPIO的电压值;
根据所述GPIO的电压值判断控制器是否处于加载模式。
在其中一个实施例中,在所述根据所述GPIO的电压值判断控制器是否处于加载模式的步骤之后还包括:
仅在模式配置的GPIO将所述控制器配置为加载模式时,才通过Efuse控制模块使能Efuse读取功能。
在其中一个实施例中,在所述根据所述GPIO的电压值判断控制器是否处于加载模式的步骤之后还包括:
当模式配置的GPIO将所述控制器配置为下载模式时,则通过Efuse控制模块关闭Efuse读取功能。
一种基于Efuse的密钥读取控制装置,所述基于Efuse的密钥读取控制装置包括:
获取模块,所述获取模块用于获取基于Efuse的密钥读取请求;
运行模块,所述运行模块用于根据所述基于Efuse的密钥读取请求通过控制器运行密钥读取程序;
判断模块,所述判断模块用于判断所述控制器是否处于加载状态;
第一执行模块,所述第一执行模块用于若所述控制器处于加载状态则读取所述Efuse中的密钥;
第二执行模块,所述第二执行模块用于若所述控制器不处于加载状态则禁止读取所述Efuse中的密钥。
在其中一个实施例中,所述判断模块还用于:
读取模式配置GPIO的电压值;
根据所述GPIO的电压值判断控制器是否处于加载模式。
在其中一个实施例中,所述装置还包括使能模块,所述使能模块用于:
仅在模式配置的GPIO将所述控制器配置为加载模式时,才通过Efuse控制模块使能Efuse读取功能。
在其中一个实施例中,所述装置还包括关闭模块,所述关闭模块用于:
当模式配置的GPIO将所述控制器配置为下载模式时,则通过Efuse控制模块关闭Efuse读取功能。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任意一项方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项方法的步骤。
上述基于Efuse的密钥读取控制方法、装置、计算机设备和存储介质,通过获取基于Efuse的密钥读取请求;根据所述基于Efuse的密钥读取请求通过控制器运行密钥读取程序;判断所述控制器是否处于加载状态;若所述控制器处于加载状态则读取所述Efuse中的密钥;若所述控制器不处于加载状态则禁止读取所述Efuse中的密钥。本发明通过控制器仅运行在加载模式时,可以从Efuse中读取秘钥,当控制器运行在下载模式时,代码无法从Efuse中读取秘钥,实现了提高存储在Efuse中秘钥的安全性。
附图说明
图1为传统技术中加载模块和下载模式中密钥控制方法的流程示意图;
图2为一个实施例中基于Efuse的密钥读取控制方法的流程示意图;
图3为另一个实施例中基于Efuse的密钥读取控制方法的流程示意图;
图4为再一个实施例中基于Efuse的密钥读取控制方法的流程示意图;
图5为又一个实施例中基于Efuse的密钥读取控制方法的流程示意图;
图6为一个实施例中基于Efuse的密钥读取控制方法的具体流程图;
图7为一个实施例中基于Efuse的密钥读取控制装置的结构框图;
图8为又一个实施例中基于Efuse的密钥读取控制装置的结构框图;
图9为再一个实施例中基于Efuse的密钥读取控制装置的结构框图;
图10为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
参考图1,通常在固态硬盘控制器Efuse中保存有关键的密钥信息。固态硬盘控制器Bootrom有两种模式,分别为加载模式和下载模式,通过外部GPIO配置选择不同模式。固态硬盘出厂后,固态硬盘控制器Bootrom工作在加载模式下,此时控制器从Flash中加载Bootloader密文文件,使用Efuse中的密钥来对密文bootloader进行解密,生成明文的bootloader运行,bootloader再会从flash中加载固件运行。
固态硬盘在开卡时,控制器使用的是下载模式,控制器会下载明文的Mploader,Mploader运行之后会将密钥等关键信息烧写到Efuse中,并将密文bootloader和固件烧写到Flash中。
此外,为了更清楚的说明本发明的内容,本发明中英文缩写的解释如下:
Bootrom:固化在微控制器内部,用于芯片正常工作的代码。
Flash:一种非易失性的存储器。
Bootloader:用于加载固态硬盘全系统固件的加载工程。
Mploader:固态硬盘出厂前的开卡工程。
GPIO:通用输入/输出。
Efuse:一种一次性可编程存储器。
Uart:一种异步收发传输器,简称串口。
PCIE:一种高速串行计算机扩展总线标准。
本发明提出一种保证秘钥安全性的方法,使用Efuse控制模块防止控制器运行在下载模式时读取Efuse中的秘钥,以保证Efuse中秘钥的安全性。控制器仅运行在加载模式时,可以从Efuse中读取秘钥,当控制器运行在加载模式时,代码无法从Efuse中读取秘钥,以保证存储在Efuse中秘钥的安全性。
在一个实施例中,如图2所示,提供了一种基于Efuse的密钥读取控制方法,该方法包括:
步骤202,获取基于Efuse的密钥读取请求;
步骤204,根据基于Efuse的密钥读取请求通过控制器运行密钥读取程序;
步骤206,判断控制器是否处于加载状态;
步骤208,若控制器处于加载状态则读取Efuse中的密钥;
步骤210,若控制器不处于加载状态则禁止读取Efuse中的密钥。
具体地,首先,控制器获取基于Efuse的密钥读取请求。然后,根据该请求控制器代码运行相应的密钥读取程序,密钥读取程序用于读取Efuse的密钥。接着,判断控制器是否处于加载状态,具体的判断方式可以为通过判断GPIO引脚电压值判断当前控制器的运行模式。根据该判断的结果通过Efuse控制模块控制Efuse读取功能的打开和关闭,当控制器处于加载状态则成功读取Efuse中的密钥,当控制器不处于加载状态则读取Efuse中的密钥失败,并将密钥读取程序自动挂死。
在本实施例中,通过获取基于Efuse的密钥读取请求;根据基于Efuse的密钥读取请求通过控制器运行密钥读取程序;判断控制器是否处于加载状态;若控制器处于加载状态则读取Efuse中的密钥;若控制器不处于加载状态则禁止读取Efuse中的密钥。本实施例通过控制器仅运行在加载模式时,可以从Efuse中读取秘钥,当控制器运行在下载模式时,代码无法从Efuse中读取秘钥,实现了提高存储在Efuse中秘钥的安全性。
在一个实施例中,如图3所示,提供了一种基于Efuse的密钥读取控制方法,该方法中判断控制器是否处于加载状态的步骤包括:
步骤302,读取模式配置GPIO的电压值;
步骤304,根据GPIO的电压值判断控制器是否处于加载模式。
具体地,本实施例在现有控制器设计基础上,新增了一个Efuse控制模块。Efuse控制模块是否使能Efuse读取功能取决于模式配置的GPIO。仅在控制器模式配置的GPIO配置为加载模式时,Efuse控制模块才使能Efuse读取功能。当模式配置的GPIO将控制器配置为下载模式,则关闭Efuse读取功能。
这样就避免了Efuse中密钥被泄露的可能。即使不法分子通过配置下载模式,下载运行了非法代码,由于Efuse控制模块的阻隔,依然无法读取Efuse中的密钥信息,有效保证了密钥的安全性。
在加载模式下,由于使用了加密加载的方式,不存在运行非法代码的可能,将Efuse读取功能使能,控制器Bootrom依然可以从Flash中顺利加载bootloader,并解密运行,不影响控制器的正常加载运行。
在一个实施例中,如图4所示,提供了一种基于Efuse的密钥读取控制方法,该方法中判断控制器是否处于加载状态的步骤还包括:
步骤402,读取模式配置GPIO的电压值;
步骤404,根据GPIO的电压值判断控制器是否处于加载模式;
步骤406,仅在模式配置的GPIO将所述控制器配置为加载模式时,才通过Efuse控制模块使能Efuse读取功能。
在其中一个实施例中,如图5所示,提供了一种基于Efuse的密钥读取控制方法,该方法中判断控制器是否处于加载状态的步骤还包括:
步骤502,读取模式配置GPIO的电压值;
步骤504,根据GPIO的电压值判断控制器是否处于加载模式;
步骤506,仅在模式配置的GPIO将控制器配置为加载模式时,才通过Efuse控制模块使能Efuse读取功能;
步骤508,当模式配置的GPIO将控制器配置为下载模式时,则通过Efuse控制模块关闭Efuse读取功能。
具体地,参考图6为一个实施例中密钥读取控制的具体流程包括:
1.控制器代码运行,读取Efuse中的密钥。下一步执行流程2。
2.判断模式配置的专用GPIO是否配置为加载模式,是则下一步执行流程3。否则下一步执行流程4。
3.Efuse读取成功。
4.Efuse读取失败。程序自动挂死。
应该理解的是,虽然图2-6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,提供了一种基于Efuse的密钥读取控制装置700,该装置包括:
获取模块701,用于获取基于Efuse的密钥读取请求;
运行模块702,用于根据基于Efuse的密钥读取请求通过控制器运行密钥读取程序;
判断模块703,用于判断控制器是否处于加载状态;
第一执行模块704,用于若控制器处于加载状态则读取Efuse中的密钥;
第二执行模块705,用于若控制器不处于加载状态则禁止读取Efuse中的密钥。
在一个实施例中,判断模块703还用于:
读取模式配置GPIO的电压值;
根据GPIO的电压值判断控制器是否处于加载模式。
在一个实施例中,如图8所示,提供了一种基于Efuse的密钥读取控制装置700,该装置还包括使能模块706,用于:
仅在模式配置的GPIO将控制器配置为加载模式时,才通过Efuse控制模块使能Efuse读取功能。
在一个实施例中,如图9所示,提供了一种基于Efuse的密钥读取控制装置700,该装置还包括关闭模块707,用于:
当模式配置的GPIO将控制器配置为下载模式时,则通过Efuse控制模块关闭Efuse读取功能。
关于基于Efuse的密钥读取控制装置的具体限定可以参见上文中对于基于Efuse的密钥读取控制方法的限定,在此不再赘述。
在一个实施例中,提供了一种计算机设备,其内部结构图可以如图10所示。该计算机设备包括通过系统总线连接的处理器、存储器以及网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于Efuse的密钥读取控制方法。
本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以上各个方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以上各个方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (4)
1.一种基于Efuse的密钥读取控制方法,所述方法包括:
获取基于Efuse的密钥读取请求;
根据所述基于Efuse的密钥读取请求通过控制器运行密钥读取程序;
判断所述控制器是否处于加载状态;所述判断所述控制器是否处于加载状态的步骤包括读取模式配置GPIO的电压值;根据所述GPIO的电压值判断控制器是否处于加载模式;仅在模式配置的GPIO将所述控制器配置为加载模式时,才通过Efuse控制模块使能Efuse读取功能;当模式配置的GPIO将所述控制器配置为下载模式时,则通过Efuse控制模块关闭Efuse读取功能;
若所述控制器处于加载状态则读取所述Efuse中的密钥;
若所述控制器不处于加载状态则禁止读取所述Efuse中的密钥。
2.一种基于Efuse的密钥读取控制装置,其特征在于,所述基于Efuse的密钥读取控制装置包括:
获取模块,所述获取模块用于获取基于Efuse的密钥读取请求;
运行模块,所述运行模块用于根据所述基于Efuse的密钥读取请求通过控制器运行密钥读取程序;
判断模块,所述判断模块用于判断所述控制器是否处于加载状态;所述判断模块还用于读取模式配置GPIO的电压值;根据所述GPIO的电压值判断控制器是否处于加载模式;第一执行模块,所述第一执行模块用于若所述控制器处于加载状态则读取所述Efuse中的密钥;
第二执行模块,所述第二执行模块用于若所述控制器不处于加载状态则禁止读取所述Efuse中的密钥;
所述装置还包括使能模块,所述使能模块用于仅在模式配置的GPIO将所述控制器配置为加载模式时,才通过Efuse控制模块使能Efuse读取功能;
所述装置还包括关闭模块,所述关闭模块用于当模式配置的GPIO将所述控制器配置为下载模式时,则通过Efuse控制模块关闭Efuse读取功能。
3.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1所述方法的步骤。
4.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910137595.8A CN109886033B (zh) | 2019-02-25 | 2019-02-25 | 基于Efuse的密钥读取控制方法、装置和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910137595.8A CN109886033B (zh) | 2019-02-25 | 2019-02-25 | 基于Efuse的密钥读取控制方法、装置和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109886033A CN109886033A (zh) | 2019-06-14 |
CN109886033B true CN109886033B (zh) | 2021-06-08 |
Family
ID=66929161
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910137595.8A Active CN109886033B (zh) | 2019-02-25 | 2019-02-25 | 基于Efuse的密钥读取控制方法、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109886033B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110955442B (zh) * | 2019-11-11 | 2023-03-07 | 郑州信大先进技术研究院 | 一种适用于PCI-E密码卡的Bootloader |
CN111274555B (zh) * | 2020-01-15 | 2022-11-18 | 福建杰木科技有限公司 | Flash存储器中的代码保护方法及保护装置 |
CN112256338B (zh) * | 2020-10-27 | 2023-12-05 | 记忆科技(深圳)有限公司 | Soc启动方法、装置、计算机设备及存储介质 |
CN117034325B (zh) * | 2023-10-07 | 2024-01-30 | 菁音核创科技(厦门)有限公司 | 一种Flash数据内容加密方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103187095A (zh) * | 2011-12-30 | 2013-07-03 | 联芯科技有限公司 | efuse模块的控制方法及带efuse模块的芯片 |
CN107579815A (zh) * | 2017-08-18 | 2018-01-12 | 福州瑞芯微电子股份有限公司 | 一种安全烧写密钥的方法及其装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110002186A1 (en) * | 2009-07-01 | 2011-01-06 | Lsi Corporation | Secure electrically programmable fuse and method of operating the same |
-
2019
- 2019-02-25 CN CN201910137595.8A patent/CN109886033B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103187095A (zh) * | 2011-12-30 | 2013-07-03 | 联芯科技有限公司 | efuse模块的控制方法及带efuse模块的芯片 |
CN107579815A (zh) * | 2017-08-18 | 2018-01-12 | 福州瑞芯微电子股份有限公司 | 一种安全烧写密钥的方法及其装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109886033A (zh) | 2019-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109886033B (zh) | 基于Efuse的密钥读取控制方法、装置和计算机设备 | |
CN109858267B (zh) | 基于固态硬盘的固件自动加密方法、装置和计算机设备 | |
US7681024B2 (en) | Secure booting apparatus and method | |
KR101393307B1 (ko) | 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템 | |
US10509568B2 (en) | Efficient secure boot carried out in information processing apparatus | |
CN104981778A (zh) | 修补只读存储器的引导代码 | |
CN102298529B (zh) | 为系统提供硅集成代码 | |
US8176281B2 (en) | Controlling access to an embedded memory of a microcontroller | |
US20090222652A1 (en) | Embedded memory protection | |
US9305185B1 (en) | Method and apparatus for securing programming data of a programmable device | |
EP3454216A1 (en) | Method for protecting unauthorized data access from a memory | |
CN103347017A (zh) | 数据处理方法和片上系统 | |
CN114398598A (zh) | 一种库文件加密方法、解密方法以及加密装置 | |
CN108197457B (zh) | 硬盘安全控制方法及装置 | |
US11768963B2 (en) | System and method for validating trust provisioning operation on system-on-chip | |
KR101477050B1 (ko) | 메모리 덤프 기법을 이용한 어플리케이션의 실행코드 추출 방법 | |
CN104657685A (zh) | 保护非易失性存储器中存储的程序代码的装置 | |
CN113935011A (zh) | 用于执行控制设备的安全启动序列的方法 | |
CN106951771B (zh) | 一种安卓操作系统的移动终端使用方法 | |
US10809930B2 (en) | Configuring an embedded subscriber identity module | |
CN111596964A (zh) | 基于无线网络实现Windows系统批量布署方法和装置 | |
CN106935266B (zh) | 从存储器中读取配置信息的控制方法、装置和系统 | |
KR20230082388A (ko) | 차량 제어기의 부트로더 검증 장치 및 그 방법 | |
CN115080075A (zh) | 一种嵌入式硬件安全模块的固件部署系统及方法 | |
CN114817935A (zh) | 一种芯片安全启动方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |