CN112084537A - 一种jtag保护机制 - Google Patents
一种jtag保护机制 Download PDFInfo
- Publication number
- CN112084537A CN112084537A CN202010907555.XA CN202010907555A CN112084537A CN 112084537 A CN112084537 A CN 112084537A CN 202010907555 A CN202010907555 A CN 202010907555A CN 112084537 A CN112084537 A CN 112084537A
- Authority
- CN
- China
- Prior art keywords
- secret key
- jtag
- interface unit
- simulation
- mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3648—Software debugging using additional hardware
- G06F11/3652—Software debugging using additional hardware in-circuit-emulation [ICE] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3648—Software debugging using additional hardware
- G06F11/3656—Software debugging using additional hardware using a specific debug interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及系统芯片技术领域,公开了一种JTAG保护机制,提供一种JTAG调试系统,JTAG调试系统包括:接口单元,接口单元用于实现系统与目标器件的连接,并接收来自目标器件的输出数据;接口单元配置有存储模块、数据读取模块以及JTAG保护模式,JTAG保护模式包括直通模式、密码保护模式以及永久关闭模式;存储模块用于存储芯片内置的原始秘钥,JTAG口仿真调试单元,用于实现对目标器件的仿真调试;云端服务器,用于根据原始秘钥生成实测秘钥以及仿真秘钥;当接口单元开启直通模式时,允许直接通过JTAG口进行仿真调试;当接口单元开启密码保护模式时,对比需要用户输入密码才能通过JTAG口进行调试;当接口单元开启永久关闭模式时,JTAG口永久关闭,不可进行调试。
Description
技术领域
本发明涉及系统芯片技术领域,尤其涉及一种JTAG保护机制。
背景技术
测试和调试是芯片设计与生产过程中一个重要环节。测试用来确保芯片能正常工作,调试的目的主要是便于芯片的应用开发或故障跟踪分析。
针对芯片集成的处理器的调试主要采用JTAG端口,用户通过JTAG端口可以控制处理器执行用户期望的指令,从而通过JTAG端口修改或获取总线地址所存储的内容。
作为安全芯片,需保护这些测试端口,防止被攻击者使用。目前的JTAG保护机制基本上是在芯片中预置密码,在使用JTAG接口时,需要输入密码。但是这种方法,存储在寄存器中的密码可能被非法读取,存在较高的安全隐患,安全级别不高。
发明内容
本发明意在提供一种JTAG保护机制,以实现JTAG的访问过程能够受到更好的保护。
为达到上述目的,本发明的基本方案如下:一种JTAG保护机制,提供一种JTAG调试系统,所述JTAG调试系统包括:
接口单元,所述接口单元用于实现系统与目标器件的连接,并接收来自目标器件的输出数据;
所述接口单元配置有JTAG保护模式以及数据读取模块,所述JTAG保护模式包括直通模式、密码保护模式以及永久关闭模式;所述数据读取模块用于读取来自目标器件的输出数据,当数据读取模块所读取的输出数据为第一预设值时,所述接口单元开启直通模式,当数据读取模块所读取的输出数据为第二预设值时,所述接口单元开启密码保护模式,当数据读取模块所读取的输出数据为第三预设值时,所述接口单元开启永久关闭模式;
所述接口单元还配置有存储模块,所述存储模块用于存储芯片内置的原始秘钥;
云端服务器,用于根据原始秘钥生成实测秘钥以及仿真秘钥;
当云端服务器接收到来自接口单元的秘钥申请信息时,所述云端服务器根据原始秘钥根生成实测秘钥,所述接口单元获取实测秘钥发送到输入终端作为其对应的仿真秘钥;
JTAG口仿真调试单元,用于实现对目标器件的仿真调试;
当接口单元开启直通模式时,直接通过JTAG口进行仿真调试;当接口单元开启密码保护模式时,对比实测秘钥以及仿真秘钥的一致性以通过JTAG口进行仿真调试,当接口单元开启永久关闭模式时,JTAG口永久关闭。
进一步地,所述云端服务器内配置有加密模块,所述加密模块包括第一重加密算法和第二重加密算法,所述实测秘钥由原始秘钥根据第一重加密算法生成,所述仿真秘钥由原始秘钥根据第二重加密算法生成,且第一重加密算法和第二重加密算法为不对称关系。
进一步地,所述第一重加密算法以及第二重加密算法均包括多因子加密单元,所述多因子加密单元包括位置动态因子、时间动态因子以及芯片设备特征号,所述位置动态因子为芯片所在地理位置的经度、纬度和高度信息,并按照预设的第一组合方式组合形成;所述时间动态因子为芯片所在地理位置的当前的年、月、日、时、分、秒的时间信息,并按照预设的第二组合方式组合形成;所述芯片设备特征号为芯片预先分配的特征参数,所述实测秘钥根据位置动态因子、时间动态因子以及芯片设备特征号生成,所述仿真秘钥根据位置动态因子、时间动态因子以及芯片设备特征号生成。
进一步地,所述接口单元配置有密码比对模块,所述密码比对模块包括密码比对算法,所述密码比对算法包括第一比对策略、第二比对策略、第一动态阈值以及第二动态阈值,所述第一比对策略用于比对实测秘钥与第一动态阈值的一致性,所述第二比对策略用于比对仿真秘钥与第二动态阈值的一致性。
进一步地,所述接口单元配置计数模块,在一个时间周期内,每输入一次仿真秘钥,所述计数模块自动加一,当计数模块累计计数达到预设次数后,所述JTAG口仿真调试单元重启。
进一步地,所述存储模块预设有密码改写策略以及改写因子,所述密码改写策略用于将原始秘钥改写为备用秘钥,所述密码改写模块配置有密码改写策略,且密码改写策略包括多个改写因子;当永久关闭模式被改变为密码保护模式时,执行密码改写策略,所述密码改写策略根据改写因子生成备用密钥以替换原始密钥。
进一步地,所述云端服务器内配置有备用加密模块,当云端服务器接收到来自接口单元的秘钥申请信息,
所述云端服务器根据备用密钥生成备用实测秘钥,所述接口单元获取备用实测秘钥发送到输入终端作为其对应的备用仿真秘钥;当备用实测秘钥与备用仿真秘钥比对一致时,允许通过JTAG口进行仿真调试。
与现有技术相比本方案的有益效果是:
1、目标器件的输出数据为第一预设值时,开启直通模式,允许直接通过JTAG口进行仿真调试;目标器件的输出数据为第二预设值时,接口单元开启密码保护模式,需要用户输入密码才能通过JTAG口进行调试;目标器件的输出数据为第三预设值时,接口单元开启永久关闭模式,从而起到对芯片调试的有效保护。
2、在一个时间周期内,每输入一次仿真秘钥,计数模块自动加一,当计数模块累计计数达到预设次数次后,芯片复位,防止通过遍历的方式试出秘钥。
3、当芯片内部的改写因子发生改变时,原始秘钥改写为备用秘钥,云端服务器根据备用密钥生成备用实测秘钥,所述接口单元获取备用实测秘钥发送到输入终端作为其对应的备用仿真秘钥;当备用实测秘钥与备用仿真秘钥比对一致时,允许通过JTAG口进行仿真调试。从而进一步提高了对芯片的保护。
附图说明
图1为本发明的JTAG调试系统的结构框图;
图2为本发明的加密模块的示意图。
说明书附图中的附图标记包括:存储模块1、云端服务器2、接口单元3、JTAG口仿真调试单元4、数据读取模块5、JTAG保护模式6、直通模式7、密码保护模式8、永久关闭模式9。
具体实施方式
下面结合说明书附图,并通过具体实施方式对本发明作进一步详细的说明:
实施例:
一种JTAG保护机制,如图1所示,提供一种JTAG调试系统,JTAG调试系统包括:
接口单元3,接口单元3用于实现系统与目标器件的连接,并接收来自目标器件的输出数据;
接口单元3配置有JTAG保护模式6以及数据读取模块5,JTAG保护模式6包括直通模式7、密码JTAG保护模式6以及永久关闭模式9;数据读取模块5用于读取来自目标器件的输出数据,当数据读取模块5所读取的输出数据为”0”时,接口单元3开启直通模式7,当数据读取模块5所读取的输出数据为”1”时,接口单元3开启密码JTAG保护模式6,当数据读取模块5所读取的输出数据为”2”时,接口单元3开启永久关闭模式9;
接口单元3还配置有存储模块1,存储模块1用于存储芯片内置的原始秘钥;
云端服务器2,用于根据原始秘钥生成实测秘钥以及仿真秘钥;
当云端服务器2接收到来自接口单元3的秘钥申请信息时,云端服务器2根据原始秘钥根生成实测秘钥,接口单元3获取实测秘钥发送到输入终端作为其对应的仿真秘钥;
JTAG口仿真调试单元4,用于实现对目标器件的仿真调试;
当接口单元3开启直通模式7时,直接通过JTAG口进行仿真调试;当接口单元3开启密码JTAG保护模式6时,对比实测秘钥以及仿真秘钥的一致性以通过JTAG口进行仿真调试,当接口单元3开启永久关闭模式9时,JTAG口永久关闭。
如图2所示,云端服务器2内配置有加密模块,加密模块包括第一重加密算法和第二重加密算法,实测秘钥由原始秘钥根据第一重加密算法生成,仿真秘钥由原始秘钥根据第二重加密算法生成,且第一重加密算法和第二重加密算法为不对称关系。
第一重加密算法以及第二重加密算法均包括多因子加密单元,多因子加密单元包括位置动态因子、时间动态因子以及芯片设备特征号,位置动态因子为芯片所在地理位置的经度、纬度和高度信息,并按照预设的第一组合方式组合形成;位置动态因子由内置于芯片内部的GPS定位模块生成,且GPS定位模块能够将位置动态因子发送至云端服务器2;时间动态因子为芯片所在地理位置的当前的年、月、日、时、分、秒的时间信息,并按照预设的第二组合方式组合形成;时间动态因子由内置于芯片内部的计时模块生成,且计时模块能够将时间动态因子发送至云端服务器2;芯片设备特征号为芯片预先分配的特征参数,实测秘钥根据位置动态因子、时间动态因子以及芯片设备特征号生成,仿真秘钥根据位置动态因子、时间动态因子以及芯片设备特征号生成。
接口单元3配置有密码比对模块,密码比对模块包括密码比对算法,密码比对算法包括第一比对策略、第二比对策略、第一动态阈值以及第二动态阈值,第一比对策略用于比对实测秘钥与第一动态阈值的一致性,第二比对策略用于比对仿真秘钥与第二动态阈值的一致性。
接口单元3配置计数模块,在一个时间周期内,每输入一次仿真秘钥,计数模块自动加一,当计数模块累计计数达到3次后,JTAG口仿真调试单元4重启。
存储模块1预设有密码改写策略以及改写因子,密码改写策略用于将原始秘钥改写为备用秘钥,密码改写模块配置有密码改写策略,且密码改写策略包括多个改写因子;当永久关闭模式9被改变为密码JTAG保护模式6时,执行密码改写策略,密码改写策略根据改写因子生成备用密钥以替换原始密钥。
云端服务器2内配置有备用加密模块,当云端服务器2接收到来自接口单元3的秘钥申请信息,
云端服务器2根据备用密钥生成备用实测秘钥,接口单元3获取备用实测秘钥发送到输入终端作为其对应的备用仿真秘钥;当备用实测秘钥与备用仿真秘钥比对一致时,允许通过JTAG口进行仿真调试。
本方案具体实施方式如下:
对芯片进行调试前,目标器件与接口单元3连接,接口单元3可以接收到自目标器件的输出数据,接口单元3内的数据读取模块5读取输出数据,当数据读取模块5所读取的输出数据为“0”时,接口单元3开启直通模式7,允许直接通过JTAG口进行仿真调试。当数据读取模块5所读取的输出数据为“1”时,接口单元3开启密码JTAG保护模式6,对比实测秘钥以及仿真秘钥的一致性,当密码比对模块比对实测秘钥与仿真秘钥一致时,允许通过JTAG口进行仿真调试;当输入3次仿真秘钥,且密码比对模块比对实测秘钥与仿真秘钥均不一致时,JTAG口仿真调试单元4重启。当数据读取模块5所读取的输出数据为“2”时,接口单元3开启永久关闭模式9,JTAG口永久关闭,不可进行调试。
当芯片内部的电频因子或电能因子或编码因子发生改变时,原始秘钥改写为备用秘钥,当云端服务器2接收到来自接口单元3的秘钥申请信息,云端服务器2根据备用密钥生成备用实测秘钥,接口单元3获取备用实测秘钥发送到输入终端作为其对应的备用仿真秘钥;当备用实测秘钥与备用仿真秘钥比对一致时,允许通过JTAG口进行仿真调试。
以上所述的仅是本发明的实施例,方案中公知的具体结构及特性等常识在此未作过多描述。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。
Claims (7)
1.一种JTAG保护机制,其特征在于:提供一种JTAG调试系统,所述JTAG调试系统包括:
接口单元,所述接口单元用于实现系统与目标器件的连接,并接收来自目标器件的输出数据;
所述接口单元配置有JTAG保护模式以及数据读取模块,所述JTAG保护模式包括直通模式、密码保护模式以及永久关闭模式;所述数据读取模块用于读取来自目标器件的输出数据,当数据读取模块所读取的输出数据为第一预设值时,所述接口单元开启直通模式,当数据读取模块所读取的输出数据为第二预设值时,所述接口单元开启密码保护模式,当数据读取模块所读取的输出数据为第三预设值时,所述接口单元开启永久关闭模式;
所述接口单元还配置有存储模块,所述存储模块用于存储芯片内置的原始秘钥;
云端服务器,用于根据原始秘钥生成实测秘钥以及仿真秘钥;
当云端服务器接收到来自接口单元的秘钥申请信息时,所述云端服务器根据原始秘钥根生成实测秘钥,所述接口单元获取实测秘钥发送到输入终端作为其对应的仿真秘钥;
JTAG口仿真调试单元,用于实现对目标器件的仿真调试;
当接口单元开启直通模式时,直接通过JTAG口进行仿真调试;当接口单元开启密码保护模式时,对比实测秘钥以及仿真秘钥的一致性以通过JTAG口进行仿真调试,当接口单元开启永久关闭模式时,JTAG口永久关闭。
2.根据权利要求1所述的一种JTAG保护机制,其特征在于:所述云端服务器内配置有加密模块,所述加密模块包括第一重加密算法和第二重加密算法,所述实测秘钥由原始秘钥根据第一重加密算法生成,所述仿真秘钥由原始秘钥根据第二重加密算法生成,且第一重加密算法和第二重加密算法为不对称关系。
3.根据权利要求2所述的一种JTAG保护机制,其特征在于:所述第一重加密算法以及第二重加密算法均包括多因子加密单元,所述多因子加密单元包括位置动态因子、时间动态因子以及芯片设备特征号,所述位置动态因子为芯片所在地理位置的经度、纬度和高度信息,并按照预设的第一组合方式组合形成;所述时间动态因子为芯片所在地理位置的当前的年、月、日、时、分、秒的时间信息,并按照预设的第二组合方式组合形成;所述芯片设备特征号为芯片预先分配的特征参数,所述实测秘钥根据位置动态因子、时间动态因子以及芯片设备特征号生成,所述仿真秘钥根据位置动态因子、时间动态因子以及芯片设备特征号生成。
4.根据权利要求1所述的一种JTAG保护机制,其特征在于:所述接口单元配置有密码比对模块,所述密码比对模块包括密码比对算法,所述密码比对算法包括第一比对策略、第二比对策略、第一动态阈值以及第二动态阈值,所述第一比对策略用于比对实测秘钥与第一动态阈值的一致性,所述第二比对策略用于比对仿真秘钥与第二动态阈值的一致性。
5.根据权利要求1所述的一种JTAG保护机制,其特征在于:所述接口单元配置计数模块,在一个时间周期内,每输入一次仿真秘钥,所述计数模块自动加一,当计数模块累计计数达到预设次数后,所述JTAG口仿真调试单元重启。
6.根据权利要求1所述的一种JTAG保护机制,其特征在于:所述存储模块预设有密码改写策略以及改写因子,所述密码改写策略用于将原始秘钥改写为备用秘钥,所述密码改写模块配置有密码改写策略,且密码改写策略包括多个改写因子;当永久关闭模式被改变为密码保护模式时,执行密码改写策略,所述密码改写策略根据改写因子生成备用密钥以替换原始密钥。
7.根据权利要求6所述的一种JTAG保护机制,其特征在于:所述云端服务器内配置有备用加密模块,当云端服务器接收到来自接口单元的秘钥申请信息,所述云端服务器根据备用密钥生成备用实测秘钥,所述接口单元获取备用实测秘钥发送到输入终端作为其对应的备用仿真秘钥;当备用实测秘钥与备用仿真秘钥比对一致时,允许通过JTAG口进行仿真调试。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010907555.XA CN112084537B (zh) | 2020-09-02 | 2020-09-02 | 一种jtag调试系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010907555.XA CN112084537B (zh) | 2020-09-02 | 2020-09-02 | 一种jtag调试系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112084537A true CN112084537A (zh) | 2020-12-15 |
CN112084537B CN112084537B (zh) | 2023-09-08 |
Family
ID=73732342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010907555.XA Active CN112084537B (zh) | 2020-09-02 | 2020-09-02 | 一种jtag调试系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112084537B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050193220A1 (en) * | 2004-02-05 | 2005-09-01 | Research In Motion Limited | Debugging port security interface |
US20070239995A1 (en) * | 2006-04-07 | 2007-10-11 | Honeywell International Inc. | External key to provide protection to devices |
US20090119513A1 (en) * | 2007-11-02 | 2009-05-07 | Chien-Chung Chung | Method and System for Remotely Debugging A Failed Computer Machine |
CN101620656A (zh) * | 2009-07-29 | 2010-01-06 | 深圳国微技术有限公司 | 安全jtag模块及保护芯片内部信息安全的方法 |
CN102779254A (zh) * | 2012-07-06 | 2012-11-14 | 深圳市锐能微科技有限公司 | 一种芯片及其内部模块加密系统 |
WO2015158219A1 (en) * | 2014-04-15 | 2015-10-22 | Tencent Technology (Shenzhen) Company Limited | Remote debugging method and apparatus for mobile terminal |
WO2017092507A1 (zh) * | 2015-12-03 | 2017-06-08 | 中兴通讯股份有限公司 | 应用加密方法、装置和应用访问方法、装置 |
CN109933995A (zh) * | 2019-01-31 | 2019-06-25 | 广州中国科学院软件应用技术研究所 | 一种基于云服务及区块链的用户敏感数据保护及系统 |
CN109933481A (zh) * | 2019-03-13 | 2019-06-25 | 珠海市一微半导体有限公司 | 一种jtag接口的解锁系统及jtag解锁控制方法 |
CN110086679A (zh) * | 2019-05-16 | 2019-08-02 | 深圳市英博超算科技有限公司 | 智能汽车安全网关系统 |
CN111243133A (zh) * | 2020-01-07 | 2020-06-05 | 杭州涂鸦信息技术有限公司 | 一种基于动态密码生成和匹配的蓝牙门锁系统及开启方法 |
CN111506497A (zh) * | 2020-03-12 | 2020-08-07 | 平安科技(深圳)有限公司 | 业务逻辑调试方法、装置、设备及计算机可读存储介质 |
-
2020
- 2020-09-02 CN CN202010907555.XA patent/CN112084537B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050193220A1 (en) * | 2004-02-05 | 2005-09-01 | Research In Motion Limited | Debugging port security interface |
US20070239995A1 (en) * | 2006-04-07 | 2007-10-11 | Honeywell International Inc. | External key to provide protection to devices |
US20090119513A1 (en) * | 2007-11-02 | 2009-05-07 | Chien-Chung Chung | Method and System for Remotely Debugging A Failed Computer Machine |
CN101620656A (zh) * | 2009-07-29 | 2010-01-06 | 深圳国微技术有限公司 | 安全jtag模块及保护芯片内部信息安全的方法 |
CN102779254A (zh) * | 2012-07-06 | 2012-11-14 | 深圳市锐能微科技有限公司 | 一种芯片及其内部模块加密系统 |
WO2015158219A1 (en) * | 2014-04-15 | 2015-10-22 | Tencent Technology (Shenzhen) Company Limited | Remote debugging method and apparatus for mobile terminal |
WO2017092507A1 (zh) * | 2015-12-03 | 2017-06-08 | 中兴通讯股份有限公司 | 应用加密方法、装置和应用访问方法、装置 |
CN109933995A (zh) * | 2019-01-31 | 2019-06-25 | 广州中国科学院软件应用技术研究所 | 一种基于云服务及区块链的用户敏感数据保护及系统 |
CN109933481A (zh) * | 2019-03-13 | 2019-06-25 | 珠海市一微半导体有限公司 | 一种jtag接口的解锁系统及jtag解锁控制方法 |
CN110086679A (zh) * | 2019-05-16 | 2019-08-02 | 深圳市英博超算科技有限公司 | 智能汽车安全网关系统 |
CN111243133A (zh) * | 2020-01-07 | 2020-06-05 | 杭州涂鸦信息技术有限公司 | 一种基于动态密码生成和匹配的蓝牙门锁系统及开启方法 |
CN111506497A (zh) * | 2020-03-12 | 2020-08-07 | 平安科技(深圳)有限公司 | 业务逻辑调试方法、装置、设备及计算机可读存储介质 |
Non-Patent Citations (2)
Title |
---|
段振中;范东睿: "JTAG调试通信接口的软件模拟", 微电子学与计算机, no. 002 * |
纪洪明, 富历新: "基于DSP的永磁同步电机全数字交流伺服系统", 机械与电子, no. 07 * |
Also Published As
Publication number | Publication date |
---|---|
CN112084537B (zh) | 2023-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Eldefrawy et al. | Smart: secure and minimal architecture for (establishing dynamic) root of trust. | |
CN104156642B (zh) | 一种基于安全触控屏控制芯片的安全密码输入系统和方法 | |
KR100397316B1 (ko) | 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법 | |
EP3644181A1 (en) | Embedded program secure boot method, apparatus and device, and storage medium | |
US20160078252A1 (en) | Address dependent data encryption | |
WO2019144403A1 (zh) | 芯片的访问方法、安全控制模块、芯片和调试设备 | |
CN104268487A (zh) | 一种安全芯片的复位和自毁管理系统 | |
KR101303278B1 (ko) | 비트스트림 보호를 위한 fpga 장치 및 그 방법 | |
US8650655B2 (en) | Information processing apparatus and information processing program | |
CN105701410B (zh) | 一种获得源代码中信息的方法、装置及系统 | |
CN102624699A (zh) | 一种保护数据的方法和系统 | |
CN108133144A (zh) | 一种虚拟磁盘文件保护方法、装置、设备及可读存储介质 | |
CN103530578B (zh) | 一种android系统的软构可信平台模块STPM的构建方法 | |
CN108063664A (zh) | 基于配置的密码密钥生成 | |
WO2021164462A1 (zh) | 一种数据加密方法、数据解密方法、计算机设备和介质 | |
BR112016016518B1 (pt) | Dispositivos eletrônico, criptográfico e de gerenciamento de teste remoto, terminal móvel, métodos para testar um circuito lógico digital, e, mídia de armazenamento legível por computador | |
US20150161379A1 (en) | Method for dynamic generation and modification of an electronic entity architecture | |
CN104104650B (zh) | 数据文件访问方法及终端设备 | |
CN106127483A (zh) | 移动支付方法、片上系统及终端 | |
CN111859457A (zh) | 一种智能合约的设置方法及系统 | |
CN101799852B (zh) | 用于银行柜面敏感数据保护的硬件密码模块及方法 | |
US20090260082A1 (en) | Signature based authentication of the configuration of a configurable logic component | |
CN110659506A (zh) | 基于密钥刷新对存储器进行重放保护 | |
CN112084537B (zh) | 一种jtag调试系统 | |
CN106203100A (zh) | 一种完整性校验方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |