CN112131537B - 一种对zynq芯片程序镜像文件的加解密的方法 - Google Patents

一种对zynq芯片程序镜像文件的加解密的方法 Download PDF

Info

Publication number
CN112131537B
CN112131537B CN202011020995.XA CN202011020995A CN112131537B CN 112131537 B CN112131537 B CN 112131537B CN 202011020995 A CN202011020995 A CN 202011020995A CN 112131537 B CN112131537 B CN 112131537B
Authority
CN
China
Prior art keywords
program
uploading
image file
application program
upper computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011020995.XA
Other languages
English (en)
Other versions
CN112131537A (zh
Inventor
李妍
秦勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Computer Technology and Applications
Original Assignee
Beijing Institute of Computer Technology and Applications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Computer Technology and Applications filed Critical Beijing Institute of Computer Technology and Applications
Priority to CN202011020995.XA priority Critical patent/CN112131537B/zh
Publication of CN112131537A publication Critical patent/CN112131537A/zh
Application granted granted Critical
Publication of CN112131537B publication Critical patent/CN112131537B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3648Software debugging using additional hardware
    • G06F11/3656Software debugging using additional hardware using a specific debug interface
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及一种对ZYNQ芯片程序镜像文件的加解密的方法,其中,包括:ZYNQ镜像文件包括上传程序和应用程序,上传程序和应用程序存储在FLASH存储器中的不同地址中,上传程序的功能分为两个部分:第一个部分上传程序上电后启动定时器,RS422接口接收上位机软件发送的数据,根据帧头判断是否接收到上位机软件发送的应用程序镜像数据,若接收到有效数据,关闭定时器,并将接收到的镜像数据发送给FPGA进行加密后烧写入FLASH的地址;第二个部分上传程序上电后未接收到上位机发送的有效数据,定时器中断响应,程序将进行跳转;上传程序接收上位机发送的应用程序的镜像数据,对镜像数据进行加密解密。

Description

一种对ZYNQ芯片程序镜像文件的加解密的方法
技术领域
本发明涉及信息技术,特别涉及一种对ZYNQ芯片程序镜像文件的加解密的方法。
背景技术
随着信息技术的发展,Zynq-7000Q系列可编程Soc器件在军工领域应用越来越多。其启动模式分为两种:使用静态存储器(例如NAND、并行NOR、串行NOR(QSPI)和SD卡)的安全启动模式。和使用JTAG或者静态存储器的非安全启动模式。使用安全启动模式,需禁用JTAG,无法在线调试。
ZYNQ是一款Xilinx推出的新型SoC芯片,其结合了FPGA和ARM系统。是一个全可编程的嵌入式平台。ZYNQ芯片内含AES-256解密引擎和HMAC认证引擎,自带有安全启动功能,保护客户的设计不被盗用。安全启动过程:第一步电路上电,ZYNQ开始执行片上BootROM的代码。第二步在加密的FSBL上执行RSA认证。第三步AES解密FSBL并且对FSBL进行HMAC认证。第四步解密并认证过的FSBL存储在OCM中。第五步PL配置,最后程序启动。
安全启动模式的密钥保存在片上eFUSE或者BBRAM中,eFuse仅支持一次可编程,掉电内容不丢失。BBRAM可支持反复编程,但是掉电内容丢失,因此需要外接电池。
该安全启动的缺点:1.如果密钥保存在eFuse上,仅支持一次编程,一但启动将无法更改程序。如果客户需要升级软件,需要更换芯片。成本高。2.如果密钥保存在BBRAM内,硬件电路需要增加电池供电。在恶劣环境下,电池性能下降,会造成程序无法加载的风险。因此许多设备,不允许使用电池将无法使用该加密功能。3.如果启动安全模式,需禁用JTAG,软件将无法进行在线调试,如果软件出现问题,将无法查找原因。
发明内容
本发明的目的在于提供一种对ZYNQ芯片程序镜像文件的加解密的方法,用于解决上述现有技术的问题。
本发明一种对ZYNQ芯片程序镜像文件的加解密的方法,其中,包括:ZYNQ镜像文件包括上传程序和应用程序,上传程序和应用程序存储在FLASH存储器中的不同地址中,上传程序的功能分为两个部分:第一个部分上传程序上电后启动定时器,RS422接口接收上位机软件发送的数据,根据帧头判断是否接收到上位机软件发送的应用程序镜像数据,若接收到有效数据,关闭定时器,并将接收到的镜像数据发送给FPGA进行加密后烧写入FLASH的地址;第二个部分上传程序上电后未接收到上位机发送的有效数据,定时器中断响应,程序将进行跳转,FLASH存储器的模式由IO模式切换成线性模式,读取FLASH的应用程序发送给FPGA,进行解密,解密后写入DDR中,执行跳转,由此程序从上传程序进入应用程序;上传程序接收上位机发送的应用程序的镜像数据,对镜像数据进行加密解密,在程序更新时意外中止的情况下,重新上电应用程序重新更新,上传成功后,通过重新上电,自动跳转到用户应用程序。
根据本发明所述的对ZYNQ芯片程序镜像文件的加解密的方法的一实施例,其中,包括:非安全启动模式的启动过程,阶段0:上电后执行BootROM中的代码,配置ARM处理器和必要的外设;阶段1:执行FSBL,FSBL代码存储在FLASH中,包括PS的初始化和PL的比特流配置文件,BootROM代码把FSBL代码复制到OCM中,寻找有效的头文件,如果需找到有效头文件,将PS代码转移到DDR中,PL代码写入FPGA中。
根据本发明所述的对ZYNQ芯片程序镜像文件的加解密的方法的一实施例,其中,FLASH起始存储地址0x000000存储上传程序,应用程序存储起始地址为0x3d0000。
根据本发明所述的对ZYNQ芯片程序镜像文件的加解密的方法的一实施例,其中,第一个部分上传程序上电后启动5s定时器,5s内RS422接口接收上位机软件发送的数据。
根据本发明所述的对ZYNQ芯片程序镜像文件的加解密的方法的一实施例,其中,第二个部分上传程序上电后5s内未接收到上位机发送的有效数据,定时器中断响应。
根据本发明所述的对ZYNQ芯片程序镜像文件的加解密的方法的一实施例,其中,将接收到的镜像数据发送给FPGA进行加密后烧写入FLASH的0x3d0000地址。
根据本发明所述的对ZYNQ芯片程序镜像文件的加解密的方法的一实施例,其中,解密后写入DDR中起始地址为0x100000,执行跳转,由DDR地址0x100000开始执行。
根据本发明所述的对ZYNQ芯片程序镜像文件的加解密的方法的一实施例,其中,通过RS422接口接收上位机软件发送的数据。
本发明有数个优点:1.由于FPGA加密镜像文件,所以加密算法灵活。适用于各种加密算法。2.该方法支持JTAG在线调试,如果程序出现问题,可以通过JTAG调试快速定位问题。3.该加密解密方法可重复烧写并支持软件在线升级,是一种低成本加密解密方法,有很强的实用价值。4.本发明安全性高,由于最终烧入存储芯片中的镜像文件是加密后的二进制文件,即使从FLASH中拷贝出二进制文件,也无法通过该文件分析出程序的内容。
附图说明
图1所示为一种对ZYNQ芯片程序镜像文件的加解密的方法所对应系统的硬件电路框图;
图2为一种对ZYNQ芯片程序镜像文件的加解密的方法的流程图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
图1所示为一种对ZYNQ芯片程序镜像文件的加解密的方法所对应系统的硬件电路框图,如图1所示,本发明方案的硬件电路模块主要包括:ZYNQ模块,DDR电路,FLASH存储模块,复位电路,电源电路,晶振及各接口电路。
如图1所示,非安全启动模式的启动过程。阶段0:程序上电后执行ZYNQ7000Soc内的BootROM中的代码,配置ARM处理器和必要的外设。阶段1:执行FSBL。FSBL代码通常存储在FLASH中,包括PS的初始化和PL的比特流配置文件。BootROM代码把FSBL代码复制到OCM中,寻找有效的头文件,如果需找到有效头文件,将PS代码转移到DDR中,PL代码写入FPGA中。阶段2:执行用户程序。ZYNQ模块包括有ARM处理器以及FPGA。
本发明的ZYNQ镜像文件包括上传程序和应用程序。两个程序存储在FLASH存储器中的不同地址中,FLASH起始存储地址0x000000存储上传程序,应用程序存储起始地址为0x3d0000。上传程序的主要功能分为两个部分:第一个部分上传程序上电后启动5s定时器,5s内RS422接口接收上位机软件发送的数据,根据帧头判断是否接收到上位机软件发送的应用程序镜像数据,若接收到有效数据,关闭定时器,并将接收到的镜像数据发送给FPGA进行加密后烧写入FLASH的0x3d0000地址;第二个部分上传程序上电后5s内未接收到上位机发送的有效数据,定时器中断响应,程序将进行跳转,FLASH存储器的模式由IO模式切换成线性模式,读取FLASH起始地址0x3d0000的应用程序发送给FPGA,进行解密,解密后写入DDR中起始地址为0x100000,执行跳转,由DDR地址0x100000开始执行,由此程序从上传程序进入应用程序。上传程序的作用是接收上位机发送的应用程序的镜像数据,对镜像数据进行加密解密,保证在程序更新时意外中止的情况下,重新上电能够具备用户应用程序重新更新的能力,上传成功后,通过重新上电,程序能自动跳转到用户应用程序。应用程序为用户程序,最终功能由应用程序实现。软件流程图如图2所示。本发明,由于FPGA加密解密使得烧写入FLASH存储器的应用程序的镜像数据不是原始数据,即使被恶意读取出来,也无法获得有用信息。应用程序是由上传程序烧写的,即使设备突然断电,重新上电后依然能够通过RS422接口重新上传应用程序。两个核心的难点:第一个核心点,由于项目规定烧写入FLASH的镜像数据不能是原始数据,要对镜像数据进行加密,而ZYNQ芯片只具备硬件加密就是上面讲述的安全启动模式,启用ZYNQ安全模式芯片FLASH将无法再进行二次烧写。该项目未来软件还需要升级,所以本人发明了一种通过FPGA加密解密镜像数据的方法。第二个核心难点,ZYNQ板卡通过RS422升级软件时如果突然断电,FLASH中的镜像文件不完整,程序将无法启动,必须通过JTAG口挂摘仿真器,重新烧写软件,板卡才能工作。在工作环境中,板卡是装机在设备内部的,只留有对外接口(如RS422接口,RS485接口等),JTAG口是密封在设备内的。所以本人发明了两个软件,上传软件和应用软件。通过RS422接口上传软件更新应用软件。这样上传过程中断电,上传软件不会破坏,所以可以重新上电继续通过RS422上传应用程序。。
如图2所示,包括:由于FPGA加密解密使得烧写入FLASH存储器的应用程序的镜像数据不是原始数据,即使被恶意读取出来,也无法获得有用信息。应用程序是由上传程序烧写的,即使设备突然断电,重新上电后依然能够通过RS422接口重新上传应用程序。
对于烧写入FLASH的镜像数据不能是原始数据,要对镜像数据进行加密,而ZYNQ芯片只具备硬件加密就是上面讲述的安全启动模式,启用ZYNQ安全模式芯片FLASH将无法再进行二次烧写。该项目未来软件还需要升级,所以发明了一种通过FPGA加密解密镜像数据的方法。ZYNQ板卡通过RS422升级软件时如果突然断电,FLASH中的镜像文件不完整,程序将无法启动,必须通过JTAG口挂摘仿真器,重新烧写软件,板卡才能工作。在工作环境中,板卡是装机在设备内部的,只留有对外接口(如RS422接口,RS485接口等),JTAG口是密封在设备内的。所以通过RS422接口上传软件更新应用软件。这样上传过程中断电,上传软件不会破坏,所以可以重新上电继续通过RS422上传应用程序。
本发明的软件加密与ZYNQ自带的安全启动模式有实质性区别。本发明是在ZYNQ非安全启动模式下增加了用户应用程序的镜像数据加密功能。ZYNQ芯片可重复使用,同时方便更改用户最新的程序。在调试阶段可使用JTAG模式。
本发明提供了一种不使用ZYNQ的安全启动模式,而是基于ZYNQ非安全启动模式下的加密解密方法。本发明是通过FPGA对程序镜像文件中需要加密的一部分代码进行加密并进行程序跳转运行。
与现有的芯片自带安全启动方式不同的是本发明的方式使用软件加密,将加密后的镜像数据烧写入FLASH存储器后,再进行启动。本发明的加密解密方法,适用场合为产品交付后软件需要在线升级,并要保证升级软件的安全性。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (8)

1.一种对ZYNQ芯片程序镜像文件的加解密的方法,其特征在于,包括:ZYNQ镜像文件包括上传程序和应用程序,上传程序和应用程序存储在FLASH存储器中的不同地址中,上传程序的功能分为两个部分:第一个部分上传程序上电后启动定时器,接收上位机软件发送的数据,根据帧头判断是否接收到上位机软件发送的应用程序镜像数据,若接收到有效数据,关闭定时器,并将接收到的镜像数据发送给FPGA进行加密后烧写入FLASH的地址;第二个部分上传程序上电后未接收到上位机发送的有效数据,定时器中断响应,程序将进行跳转,FLASH存储器的模式由IO模式切换成线性模式,读取FLASH的应用程序发送给FPGA,进行解密,解密后写入DDR中,执行跳转,由此程序从上传程序进入应用程序;
上传程序接收上位机发送的应用程序的镜像数据,对镜像数据进行加密解密,在程序更新时意外中止的情况下,重新上电应用程序重新更新,上传成功后,通过重新上电,自动跳转到用户应用程序。
2.如权利要求1所述的对ZYNQ芯片程序镜像文件的加解密的方法,其特征在于,包括:非安全启动模式的启动过程,阶段0:上电后执行BootROM中的代码,配置ARM处理器和必要的外设;阶段1:执行FSBL,FSBL代码存储在FLASH中,包括PS的初始化和PL的比特流配置文件,BootROM代码把FSBL代码复制到OCM中,寻找有效的头文件,如果需找到有效头文件,将PS代码转移到DDR中,PL代码写入FPGA中。
3.如权利要求1所述的对ZYNQ芯片程序镜像文件的加解密的方法,其特征在于,FLASH起始存储地址0x000000存储上传程序,应用程序存储起始地址为0x3d0000。
4.如权利要求1所述的对ZYNQ芯片程序镜像文件的加解密的方法,其特征在于,第一个部分上传程序上电后启动5s定时器,5s内RS422接口接收上位机软件发送的数据。
5.如权利要求1所述的对ZYNQ芯片程序镜像文件的加解密的方法,其特征在于,第二个部分上传程序上电后5s内未接收到上位机发送的有效数据,定时器中断响应。
6.如权利要求1所述的对ZYNQ芯片程序镜像文件的加解密的方法,其特征在于,将接收到的镜像数据发送给FPGA进行加密后烧写入FLASH的0x3d0000地址。
7.如权利要求1所述的对ZYNQ芯片程序镜像文件的加解密的方法,其特征在于,解密后写入DDR中起始地址为0x100000,执行跳转,由DDR地址0x100000开始执行。
8.如权利要求1所述的对ZYNQ芯片程序镜像文件的加解密的方法,其特征在于,通过RS422接口接收上位机软件发送的数据。
CN202011020995.XA 2020-09-25 2020-09-25 一种对zynq芯片程序镜像文件的加解密的方法 Active CN112131537B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011020995.XA CN112131537B (zh) 2020-09-25 2020-09-25 一种对zynq芯片程序镜像文件的加解密的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011020995.XA CN112131537B (zh) 2020-09-25 2020-09-25 一种对zynq芯片程序镜像文件的加解密的方法

Publications (2)

Publication Number Publication Date
CN112131537A CN112131537A (zh) 2020-12-25
CN112131537B true CN112131537B (zh) 2023-10-20

Family

ID=73840057

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011020995.XA Active CN112131537B (zh) 2020-09-25 2020-09-25 一种对zynq芯片程序镜像文件的加解密的方法

Country Status (1)

Country Link
CN (1) CN112131537B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114064131A (zh) * 2021-09-26 2022-02-18 湖北三江航天红峰控制有限公司 一种基于外部存储的Zynq安全启动系统及方法
CN114138793A (zh) * 2021-12-03 2022-03-04 江西洪都航空工业集团有限责任公司 一种zynq平台下高程数字地图应用方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017041567A1 (zh) * 2015-09-07 2017-03-16 武汉精测电子技术股份有限公司 基于软核处理器的fpga多镜像升级加载方法及装置
CN106598650A (zh) * 2016-11-25 2017-04-26 积成电子股份有限公司 基于光纤通信的fpga程序在线升级的装置及方法
CN106775716A (zh) * 2016-12-15 2017-05-31 中国科学院沈阳自动化研究所 一种基于度量机制的可信plc启动方法
CN109491716A (zh) * 2018-10-19 2019-03-19 北京行易道科技有限公司 启动方法及装置、程序存储方法及装置
CN109710295A (zh) * 2018-11-23 2019-05-03 北京计算机技术及应用研究所 一种安全可靠地fpga远程升级方法
WO2019140218A1 (en) * 2018-01-12 2019-07-18 Stc.Unm An autonomous, self-authenticating and self-contained secure boot-up system and methods
CN110069442A (zh) * 2019-04-24 2019-07-30 北京计算机技术及应用研究所 一种基于zynq系列fpga的超高速数据采集装置及方法
US10657265B1 (en) * 2017-12-20 2020-05-19 Xilinx, Inc. Outputting internal states of an integrated circuit after initiation of a secure lockdown mode

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017041567A1 (zh) * 2015-09-07 2017-03-16 武汉精测电子技术股份有限公司 基于软核处理器的fpga多镜像升级加载方法及装置
CN106598650A (zh) * 2016-11-25 2017-04-26 积成电子股份有限公司 基于光纤通信的fpga程序在线升级的装置及方法
CN106775716A (zh) * 2016-12-15 2017-05-31 中国科学院沈阳自动化研究所 一种基于度量机制的可信plc启动方法
WO2018107595A1 (zh) * 2016-12-15 2018-06-21 中国科学院沈阳自动化研究所 一种基于度量机制的可信plc启动方法
US10657265B1 (en) * 2017-12-20 2020-05-19 Xilinx, Inc. Outputting internal states of an integrated circuit after initiation of a secure lockdown mode
WO2019140218A1 (en) * 2018-01-12 2019-07-18 Stc.Unm An autonomous, self-authenticating and self-contained secure boot-up system and methods
CN109491716A (zh) * 2018-10-19 2019-03-19 北京行易道科技有限公司 启动方法及装置、程序存储方法及装置
CN109710295A (zh) * 2018-11-23 2019-05-03 北京计算机技术及应用研究所 一种安全可靠地fpga远程升级方法
CN110069442A (zh) * 2019-04-24 2019-07-30 北京计算机技术及应用研究所 一种基于zynq系列fpga的超高速数据采集装置及方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Dyadic wavelet for image coding implementation on a Xilinx MicroBlaze processor: Application to neutron radiography;Slami Saadi 等;Applied Radiation and Isotopes 82 (2013);第200-210页 *
Hardware Design of Image Encryption and Decryption Using CORDIC Based Chaotic Generator;Atharv Paliwal 等;5th IEEE International Conference on Recent Advances and Innovations in Engineering- ICRAIE 2020;全文 *
基于现场可编程门阵列的Linux统一加密设置认证算法的流水线架构;杨文勇;黄鹭;吴孔程;曹春晖;赵禀睿;李晓潮;;厦门大学学报(自然科学版)(第04期);第133-141页 *
运用全可编程的SoC优化AR解决方案;Nick Ni;Adam Taylor;;中国电子商情(基础电子)(09);第29-31页 *

Also Published As

Publication number Publication date
CN112131537A (zh) 2020-12-25

Similar Documents

Publication Publication Date Title
EP1422591B1 (en) Program update method and server
WO2020037612A1 (zh) 嵌入式程序的安全引导方法、装置、设备及存储介质
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
EP1785902B1 (en) Decryption key table access control on ASIC or ASSP
JP4994903B2 (ja) 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム
JP6902584B2 (ja) ブートプログラム、情報処理装置、情報処理システム、情報処理方法、半導体装置、およびプログラム
CN112131537B (zh) 一种对zynq芯片程序镜像文件的加解密的方法
US20090024784A1 (en) Method for writing data into storage on chip and system thereof
CN110851886B (zh) 存储装置
US20070237325A1 (en) Method and apparatus to improve security of cryptographic systems
CN109656750B (zh) 用于在安全闪存装置上数据恢复的基于puf的引导加载
US20200233676A1 (en) Bios management device, bios management system, bios management method, and bios management program-stored recording medium
CN112069551B (zh) 电子电路
CN110874467A (zh) 信息处理方法、装置、系统以及处理器、存储介质
CN114266083A (zh) 一种芯片内密钥的安全存储方法
EP2028579B1 (en) Information processing apparatus and method for installing an encrypted program in a key implemented system
US8181037B2 (en) Application protection systems and methods
CN112231709B (zh) 一种带远程升级功能的系统安全设计方法
US10880082B2 (en) Rekeying keys for encrypted data in nonvolatile memories
JP2005332221A (ja) 記憶装置
US7243227B1 (en) Method and apparatus to copy protect software programs
JP5961059B2 (ja) 情報処理装置およびその起動方法
CN111695164B (zh) 电子设备及其控制方法
US11520662B2 (en) Recovery from corruption
CN115185562B (zh) 一种基于双核的应用程序在线升级方法、系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant