CN111400725A - 防止芯片锁死的方法、芯片以及存储介质 - Google Patents
防止芯片锁死的方法、芯片以及存储介质 Download PDFInfo
- Publication number
- CN111400725A CN111400725A CN201910003850.XA CN201910003850A CN111400725A CN 111400725 A CN111400725 A CN 111400725A CN 201910003850 A CN201910003850 A CN 201910003850A CN 111400725 A CN111400725 A CN 111400725A
- Authority
- CN
- China
- Prior art keywords
- chip
- password
- encrypted
- program
- preventing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000015654 memory Effects 0.000 claims description 42
- 238000012545 processing Methods 0.000 claims description 17
- 238000001514 detection method Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 2
- 230000033772 system development Effects 0.000 abstract description 12
- 230000008569 process Effects 0.000 abstract description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000011161 development Methods 0.000 description 5
- 230000018109 developmental process Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000013403 standard screening design Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供的一种防止芯片锁死的方法、芯片以及存储介质。该防止芯片锁死的方法包括:芯片上电后,根据所述芯片中的密码区检测所述芯片是否加密,若检测出所述芯片加密,则对所述芯片进行解密,以使所述芯片处于解锁状态。本发明实施例解决了芯片锁死后无法连接、无法写入的问题,进而,实现了不需在烧写过程中更换锁死的芯片,节省了系统开发成本、提高了系统开发效率。
Description
技术领域
本发明实施例涉及工业控制领域,尤其涉及一种防止芯片锁死的方法、芯片以及存储介质。
背景技术
德州仪器(Texas Instruments,TI)公司生产的TMS320F28335属于数字信号处理(Digital Signal Processing,DSP)芯片的一种,在工业控制领域有着广泛的应用,在产品调试期间会通过JTAG仿真器或者串口远程升级的方式对芯片进行频繁的程序升级操作。
在烧写过程中,由于外界干扰,常常会出现仿真器断开连接或者是系统掉电的情况,这往往会造成DSP芯片锁死,导致无法对芯片进行仿真器连接或者是再次写入的操作,这时候就必须重新更换DSP芯片,系统才能正常工作,这一方面增加了开发成本,另一方面也增加延长了开发时间。
发明内容
本发明实施例提供一种防止芯片锁死的方法、芯片以及存储介质。针对芯片升级过程中,由于系统掉电或者其他外界因素造成的芯片锁死的情况,提出了一种防止芯片锁死的方法,通过事先在芯片中写入一段解密程序,一旦检测到芯片加密,解密程序将密码读取并写入密钥寄存器,让芯片重新回到解锁状态,解决了芯片锁死后无法连接、无法写入的问题,节省了系统开发成本、提高了系统开发效率。
第一方面,本发明提供一种防止芯片锁死的方法,包括:
芯片上电后,根据所述芯片中的密码区检测所述芯片是否加密;
若检测出所述芯片加密,则对所述芯片进行解密,以使所述芯片处于解锁状态。
进一步地,上述对所述密码区进行解密,包括:
读取所述密码区的密码;
将所述密码写入密钥寄存器,对所述芯片进行解密。
在一种具体的实现方式中,上述根据所述芯片中的密码区检测所述芯片是否加密,包括:
读取所述芯片中的密码区中的128位密码,根据所述密码判断所述芯片是否加密;
若所述密码的每一位均为1,则所述芯片未加密;
否则,所述芯片的加密。
进一步地,上述方法还包括:
若检测出所述芯片未加密,则执行所述芯片中的程序。
第二方面,本发明提供一种芯片,包括:
检测模块,用于芯片上电后,根据所述芯片中的密码区检测所述芯片是否加密;
处理模块,用于若检测出所述芯片加密,则对所述芯片进行解密,以使所述芯片处于解锁状态。
进一步地,上述处理模块具体用于读取所述密码区的密码;将所述密码写入密钥寄存器,对所述芯片进行解密。
进一步地,上述检测模块具体用于读取所述芯片中的密码区中的128位密码,根据所述密码判断所述芯片是否加密;
若所述密码的每一位均为1,则所述芯片未加密;
否则,所述芯片加密。
进一步地,上述处理模块还用于若检测出所述芯片未加密,则执行所述芯片中的程序。
第三方面,本发明提供一种芯片,包括:存储器及处理器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述处理器执行如上第一方面及第一方面各种可能的设计所述的防止芯片锁死的方法。
第四方面,本发明提供一种存储介质,包括:可读存储介质和计算机程序,所述计算机程序用于实现如上第一方面及第一方面各种可能的设计所述的防止芯片锁死的方法。
本发明实施例提供的防止芯片锁死的方法、芯片以及存储介质,通过检测芯片是否加密,确定若芯片加密,则对芯片进行解密使芯片处于解锁状态,解决了在重新上电后芯片锁死,无法连接、无法写入的问题,进而,实现了不需在烧写过程中更换锁死的芯片,节省了系统开发成本、提高了系统开发效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种防止芯片锁死的方法实施例一的流程示意图;
图2为本发明实施例提供的一种防止芯片锁死的方法的原理示意图;
图3为本发明实施例提供的一种防止芯片锁死的方法的执行流程的示意图;
图4为本发明实施例提供的一种防止芯片锁死的方法的解密程序执行流程图;
图5为本发明实施例提供的一种芯片的结构示意图;
图6为本发明实施例提供的一种芯片的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
现有技术中,TMS320F28335以及TMS320C28X系列的芯片在烧写的过程中,如果遇到中断或者掉电的情况,则芯片内的代码安全模块(Code Security Module,CSM)将密码修改为非全1,当上电复位时,芯片将处于锁死状态,会导致芯片无法连接、无法再次写入。这时候就必须重新更换芯片,系统才能正常工作,这一方面增加了开发成本,另一方面也延长了开发时间,降低了开发效率。
为克服现有技术的问题,本方案提出一种防止芯片锁死的方法、芯片以及存储介质。通过事先在芯片中写入一段解密程序,一旦检测到芯片加密,解密程序将密码读取并写入密钥寄存器,让芯片重新回到解锁状态,解决了芯片锁死后无法连接、无法写入的问题,节省了系统开发成本、提高了系统开发效率。
下面通过几个具体实施例对该方案进行详细说明。
本发明的执行主体为TMS320F28335以及TMS320C28X系列芯片,TMS320F28335型数字信号处理器为TI公司的一款TMS320C28X系列浮点DSP控制器。与以往的定点DSP相比,该器件的精度高,成本低,功耗小,性能高,外设集成度高,数据以及程序存储量大,A/D转换更精确快速等。其广泛应用与众多领域,例如,太阳能-组串式逆变器、机械控制、条码扫描仪、点钞机、电机控制等等。
图1为本发明实施例提供的一种防止芯片锁死的方法实施例一的流程示意图,如图1所示,防止芯片锁死的实现方法具体包括以下步骤:
S101:芯片上电后,根据芯片中的密码区检测芯片是否加密。
在本步骤中,芯片上电后,事先写入芯片的解密程序通过检测芯片地密码区,判断芯片是否加密。
在一种具体实现方式中,芯片上电后,由引导程序(Boot Room)进入程序入口(Code_start)跳转至解密程序,并运行解密程序。解密程序读取芯片密码区中的128位密码,若读取的密码每一位均为1,则表明芯片未加密。
否则,说明芯片已加密。
芯片上电后,解密程序通过引导程序自动运行,解决了芯片锁死后无法连接的问题。
在本方案中,应理解,芯片密码区是芯片中的一个代码安全模块(Code SecurityModule,CSM)。密码区由8个16位的单元组成,共计128位,默认的各位全是1。将128位全部设为1时表示芯片未加密。将128位全部设为0时,表示芯片永久加密,此时芯片不可以被解密,无法再进行编程,也无法读取其中的程序和数据。密码区其他的情况下,芯片是被加密但是可以解密的。本发明实施例提供的防止芯片锁死的方法,应用于芯片被加密但是可以解密的状态。
S102:若检测出芯片加密,则对芯片进行解密,以使芯片处于解锁状态。
若芯片在烧写的过程中发生了中断或者掉电的情况,芯片将被加密,为了使芯片能够在恢复上电后继续工作,则需要通过解密程序对芯片进行解密,使其处于解密状态。
在一种具体实现方式中,解密程序检测出芯片加密后,读取密码区的密码,再将读取的密码写入密钥寄存器,即可实现芯片解锁。其中,密码区可以处于闪存中的一个扇区内。
可选的当完成芯片解密后,可将该密码区内的CSM模块擦除,以释放该扇区的内容,使该扇区可用于存储应用程序或者存储其他数据。
完成芯片解锁后,则继续执行芯片中的应用程序(APP)。
进一步的,若检测出芯片未加密,解密程序则执行芯片存储器中的用户应用程序。
具体的,芯片的密码区就像是一个保险箱,它的作用是提供代码保护,防止非法的程序拷贝,禁止代码被复制和逆向操作,保护程序作者的知识产权。密码区启用时禁止未授权的用户访问芯片内的存储器。芯片锁死指的是保护片内存储器,不能往芯片中写入程序。解锁只是解除了芯片不能写入程序的这种状态。解锁完成后,密码区不保护片内存储器,片内存储器可以用任何模式读取,芯片便可以正常写入用户程序。
在芯片调试开发期间,会对芯片进行频繁的程序升级操作,在烧写的过程中会出现终端或者掉电的情况。芯片在默认情况下应该是未加密的状态,即密码区的128位全为1。如果烧写芯片的中途断电或供电不稳,密码区有可能成为随机值,这时芯片就被加密锁死,不能进行开发和调试。本发明实施例提供的防止芯片锁死的方法,可对异常因素造成的芯片加密锁死情况进行解密。对芯片的解密操作就是将正确的密码填入芯片的密钥寄存器中。由于解密程序是提前写入芯片,在芯片加密后,解密程序自动运行可以获取密码区的随机密码。如果密码区的低64位密码被设置了,即低64位不全为1,会触发芯片的仿真代码安全逻辑(Emulation Code Security Logic,ECSL)功能。ECSL功能生效时,会强制切断芯片的对外连接,造成芯片无法连接。解密程序提前写入芯片,亦可解决芯片无法连接的问题。
本发明实施例提供的防止芯片锁死的方法、芯片以及存储介质,通过检测芯片是否加密,确定若芯片加密,则对芯片进行解密使芯片处于解锁状态,解决了在重新上电后芯片锁死,无法连接、无法写入的问题,进而,实现了不需在烧写过程中更换锁死的芯片,节省了系统开发成本、提高了系统开发效率。
在上述方法实施例基础上,下面通过三个具体实现方式,来对该防止芯片锁死的方法进行进一步说明。
图2为本发明实施例提供的一种防止芯片锁死的方法的原理示意图。如
图2所示,其中闪存的A扇区(Flash Sector A)、闪存的B扇区(Flash Sector B)、闪存的C扇区(Flash Sector C)、闪存的D扇区(Flash Sector D)、闪存的E扇区(FlashSector E)、闪存的F扇区(Flash Sector F)、闪存的G扇区(Flash Sector G)、闪存的H扇区(Flash SectorH)为DSP芯片片上闪存空间,解密程序(Decode)存放在Flash Sector H中,应用程序(App)为存放在Flash Sector A至Flash Sector G中的用户应用程序,CodeStart为Flash程序的入口地址,引导程序(Boot Room)为芯片复位后复位向量指向的程序入口。
上电复位后,程序由Boot Room跳转至Code start,然后由Code Start跳转至存放在Flash SectorH中的Decode,Decode解密程序通过读取CSM中的128位密码来判断芯片是否加密,如果芯片加密,读取密码区的密码,然后再将密码写入密钥寄存器,即将DSP芯片重新恢复至解锁状态;如果芯片没有加密,那么程序将由Decode解密代码跳转至App用户程序,运行用户应用程序。
图3为本发明实施例提供的一种防止芯片锁死的方法的执行流程的示意图,如图3所示,芯片上电后执行流程为:
1)芯片上电复位。
2)启动引导程序Boot Room。
3)引导程序执行完成后,跳转至程序入口地址Code Start。
4)Code Start执行程序跳转指令,并执行解密程序Decode。
在一种具体的实现方式中,Decode解密程序检测芯片密码区数据,判断芯片加密状态。如果芯片加密,则读取密码区的密码,然后再将密码写入密钥寄存器,将芯片重新恢复至解锁状态;如果芯片没有加密,那么程序将由Decode解密代码跳转至用户程序,运行用户应用程序。
图4为本发明实施例提供的一种防止芯片锁死的方法的解密程序执行流程图。如图4所示,解密程序执行流程为:
1)程序读取CSM模块数据。
2)读取CSM模块中的数据,根据数据判断芯片的加密状态。
3)如果CSM模块128位密码数据全为1,即CSM=F,则说明芯片未加密;否则,说明芯片已加密。
4)如果芯片为加密状态,则读取CSM中的密码,然后再将密码写入密钥寄存器,则芯片重新恢复至解锁状态,解锁后继续运行芯片中的应用程序。
5)如果芯片没有加密,那么程序将将跳转至芯片内的应用程序,继续运行应用程序。
图5为本发明实施例提供的一种芯片的结构示意图,如图5所示,该芯片10,包括:
检测模块101:用于芯片上电后,根据所述芯片中的密码区检测所述芯片是否加密。
处理模块102:用于若检测出所述芯片加密,则对所述芯片进行解密,以使所述芯片处于解锁状态。
其中,所述处理模块102具体用于读取所述密码区的密码;将所述密码写入密钥寄存器,对所述芯片进行解密。
本实施例提供的芯片,包括检测模块和处理模块。检测模块用于对芯片密码区进行检测判断芯片是否加密,处理模块用于检测出芯片加密后,对芯片进行解密操作,使芯片处于解锁状态。解决了芯片锁死后无法连接、无法写入的问题,节省了系统开发成本、提高了系统开发效率。
在上述实施例的基础上,在一种具体的实现方式中,所述检测模块101具体用于读取所述芯片中的密码区中的128位密码,根据所述密码判断所述芯片是否加密;若所述密码的每一位均为1,则所述芯片未加密;否则,所述芯片加密。
进一步的,所述处理模块还用于若检测出所述芯片未加密,则执行所述芯片中的程序。
在一种具体实现方式中,检测模块检测出芯片加密后,处理模块读取密码区的密码,然后再将密码写入密钥寄存器,实现芯片解锁。若芯片未加密,处理模块则执行芯片中的用户应用程序。
本实施例提供的芯片,可以执行上述方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
图6为本发明实施例提供的一种芯片的硬件结构示意图,如图6所示,本实施例的芯片20包括:存储器201以及处理器202;其中
存储器201,用于存储计算机执行指令;
处理器202,用于执行存储器存储的计算机执行指令,以实现上述实施例中防止芯片锁死的方法。具体可以参见前述方法实施例中的相关描述。
可选的,存储器201既可以是独立的,也可以跟处理器202集成在一起。当存储器201独立设置时,该芯片还包括总线203,用于连接存储器201和处理器202。
可选的,该芯片可以包括多个处理器和存储器,多个处理器和存储器协同工作可提高该电子设备工作效率,本方案对此不做要求。
其中,存储器201和处理器202之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可以通过一条或者多条通信总线或信号线实现电性连接,如可以通过总线203连接。存储器201中存储有实现数据访问控制方法的计算机执行指令,包括至少一个可以软件或固件的形式存储于存储器201中的软件功能模块,处理器202通过运行存储在存储器201内的软件程序以及模块,从而执行各种功能应用以及数据处理。
存储器201可以是,但不限于,随机存取存储器(Random Access Memory,简称:RAM),只读存储器(Read Only Memory,简称:ROM),可编程只读存储器(ProgrammableRead-Only Memory,简称:PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,简称:EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,简称:EEPROM)等。其中,存储器201用于存储程序,处理器202在接收到执行指令后,执行程序。进一步地,上述存储器201内的软件程序以及模块还可包括操作系统,其可包括各种用于管理系统任务(例如内存管理、存储设备控制、电源管理等)的软件组件和/或驱动,并可与各种硬件或软件组件相互通信,从而提供其他软件组件的运行环境。
处理器202可以是一种集成电路芯片,具有信号的处理能力。上述的处理器202可以是通用处理器,包括中央处理器(Central Processing Unit,简称:CPU)、网络处理器(Network Processor,简称:NP)等。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。可以理解,图6的结构仅为示意,还可以包括比图6中所示更多或者更少的组件,或者具有与图6所示不同的配置。图6中所示的各组件可以采用硬件和/或软件实现。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机执行指令,计算机执行指令被处理器执行时可以实现上述任一方法实施例提供的防止芯片锁死的处理方法。
本实施例中的计算机可读存储介质可以是计算机能够存取的任何可用介质,或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备,可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如SSD)等。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种防止芯片锁死的方法,其特征在于,包括:
芯片上电后,根据所述芯片中的密码区检测所述芯片是否加密;
若检测出所述芯片加密,则对所述芯片进行解密,以使所述芯片处于解锁状态。
2.根据权利要求1所述的方法,其特征在于,所述对所述密码区进行解密,包括:
读取所述密码区的密码;
将所述密码写入密钥寄存器,对所述芯片进行解密。
3.根据权利要求1所述的方法,其特征在于,所述根据所述芯片中的密码区检测所述芯片是否加密,包括:
读取所述芯片中的密码区中的128位密码,根据所述密码判断所述芯片是否加密;
若所述密码的每一位均为1,则所述芯片未加密;
否则,所述芯片加密。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
若检测出所述芯片未加密,则执行所述芯片中的程序。
5.一种芯片,其特征在于,包括:
检测模块,用于芯片上电后,根据所述芯片中的密码区检测所述芯片是否加密;
处理模块,用于若检测出所述芯片加密,则对所述芯片进行解密,以使所述芯片处于解锁状态。
6.根据权利要求5所述的装置,其特征在于,所述处理模块具体用于读取所述密码区的密码;
将所述密码写入密钥寄存器,对所述芯片进行解密。
7.根据权利要求5所述的装置,其特征在于,所述检测模块具体用于读取所述芯片中的密码区中的128位密码,根据所述密码判断所述芯片是否加密;
若所述密码的每一位均为1,则所述芯片未加密;
否则,所述芯片的加密。
8.根据权利要求5至7任一项所述的方法,其特征在于,所述处理模块还用于若检测出所述芯片未加密,则执行所述芯片中的程序。
9.一种芯片,其特征在于,包括:存储器及处理器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述处理器执行如权利要求1至4任一项所述的防止芯片锁死的方法。
10.一种存储介质,其特征在于,包括:可读存储介质和计算机程序,所述计算机程序用于实现权利要求1至4任一项所述的防止芯片锁死的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910003850.XA CN111400725A (zh) | 2019-01-03 | 2019-01-03 | 防止芯片锁死的方法、芯片以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910003850.XA CN111400725A (zh) | 2019-01-03 | 2019-01-03 | 防止芯片锁死的方法、芯片以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111400725A true CN111400725A (zh) | 2020-07-10 |
Family
ID=71435854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910003850.XA Pending CN111400725A (zh) | 2019-01-03 | 2019-01-03 | 防止芯片锁死的方法、芯片以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111400725A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4888802A (en) * | 1988-06-17 | 1989-12-19 | Ncr Corporation | System and method for providing for secure encryptor key management |
CN101699859A (zh) * | 2009-11-04 | 2010-04-28 | 四川虹微技术有限公司 | 数字电视条件接收系统解密芯片升级方法 |
US20110194693A1 (en) * | 2010-01-22 | 2011-08-11 | Fujitsu Limited | Cryptographic processing apparatus and method |
CN103902393A (zh) * | 2012-12-26 | 2014-07-02 | 上海航空电器有限公司 | 含外部看门狗机制时的jtag口安全辅助电路 |
CN205103810U (zh) * | 2015-11-18 | 2016-03-23 | 成都天奥信息科技有限公司 | 一种应用于数传系统控制软件升级的电路 |
CN105528548A (zh) * | 2015-12-09 | 2016-04-27 | 乐鑫信息科技(上海)有限公司 | 对芯片OutNvMem中代码批量加密并自动解密的方法 |
WO2018076648A1 (zh) * | 2016-10-28 | 2018-05-03 | 深圳市中兴微电子技术有限公司 | 一种芯片的安全启动方法及装置、计算机存储介质 |
-
2019
- 2019-01-03 CN CN201910003850.XA patent/CN111400725A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4888802A (en) * | 1988-06-17 | 1989-12-19 | Ncr Corporation | System and method for providing for secure encryptor key management |
CN101699859A (zh) * | 2009-11-04 | 2010-04-28 | 四川虹微技术有限公司 | 数字电视条件接收系统解密芯片升级方法 |
US20110194693A1 (en) * | 2010-01-22 | 2011-08-11 | Fujitsu Limited | Cryptographic processing apparatus and method |
CN103902393A (zh) * | 2012-12-26 | 2014-07-02 | 上海航空电器有限公司 | 含外部看门狗机制时的jtag口安全辅助电路 |
CN205103810U (zh) * | 2015-11-18 | 2016-03-23 | 成都天奥信息科技有限公司 | 一种应用于数传系统控制软件升级的电路 |
CN105528548A (zh) * | 2015-12-09 | 2016-04-27 | 乐鑫信息科技(上海)有限公司 | 对芯片OutNvMem中代码批量加密并自动解密的方法 |
WO2018076648A1 (zh) * | 2016-10-28 | 2018-05-03 | 深圳市中兴微电子技术有限公司 | 一种芯片的安全启动方法及装置、计算机存储介质 |
Non-Patent Citations (1)
Title |
---|
陈晓聪: "基于CKFA便携式DSP程序下载器的设计", 《自动化与仪表》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11392703B2 (en) | Systems, apparatuses, and methods for platform security | |
US5937063A (en) | Secure boot | |
JP6137499B2 (ja) | 方法および装置 | |
US7849315B2 (en) | Method for managing operability of on-chip debug capability | |
US8838950B2 (en) | Security architecture for system on chip | |
RU2385483C2 (ru) | Система и способ использования гипервизора, чтобы управлять доступом к предоставляемой в аренду вычислительной машине | |
US11281807B2 (en) | Processing system, related integrated circuit and method | |
CN107330333B (zh) | 保证pos机固件安全的方法及装置 | |
US8332604B2 (en) | Methods to securely bind an encryption key to a storage device | |
US7917716B2 (en) | Memory protection for embedded controllers | |
US20130282951A1 (en) | System and method for secure booting and debugging of soc devices | |
TW201535145A (zh) | 使用保護讀取儲存器安全地儲存韌體數據之系統及方法 | |
CN111552434B (zh) | 保护计算系统的存储器设备的方法、计算系统及存储介质 | |
US20070237325A1 (en) | Method and apparatus to improve security of cryptographic systems | |
US10360370B2 (en) | Authenticated access to manageability hardware components | |
US20080263256A1 (en) | Logic Device with Write Protected Memory Management Unit Registers | |
TWI542992B (zh) | 用以確保平臺矽組態完整性之方法與設備 | |
CN102063591A (zh) | 基于可信平台的平台配置寄存器参考值的更新方法 | |
US20180097839A1 (en) | Systems, apparatuses, and methods for platform security | |
US11068599B2 (en) | Secure initialization using embedded controller (EC) root of trust | |
CN112149190A (zh) | 用于非易失性存储器模块的热启动攻击缓解 | |
CN111400725A (zh) | 防止芯片锁死的方法、芯片以及存储介质 | |
CN109583196B (zh) | 一种密钥生成方法 | |
AU2017370818B2 (en) | Secure storage device | |
CN109598150B (zh) | 一种密钥使用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200710 |