CN112233716A - 存储器、存储装置、集成电路、无线电器件和设备 - Google Patents
存储器、存储装置、集成电路、无线电器件和设备 Download PDFInfo
- Publication number
- CN112233716A CN112233716A CN202011033432.4A CN202011033432A CN112233716A CN 112233716 A CN112233716 A CN 112233716A CN 202011033432 A CN202011033432 A CN 202011033432A CN 112233716 A CN112233716 A CN 112233716A
- Authority
- CN
- China
- Prior art keywords
- storage
- data
- storage element
- address
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013500 data storage Methods 0.000 claims description 85
- 238000004891 communication Methods 0.000 claims description 7
- 238000001514 detection method Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 12
- 230000008859 change Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000000034 method Methods 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007664 blowing Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C17/00—Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
- G11C17/14—Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
- G11C17/16—Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM using electrically-fusible links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C17/00—Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
- G11C17/14—Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
- G11C17/18—Auxiliary circuits, e.g. for writing into memory
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种存储器、存储装置、集成电路、无线电器件和设备。可将产品信息存入存储器的第一存储单元的若干个第一存储元中,并将这些第一存储元对应的第二存储元中存储的数据编码设为预设编码,这样,存有产品信息的上述若干个第一存储元便会处于写保护状态,这样就防止了已经存入该第一存储元的产品信息被人为二次改写的问题。同样的,可将机密信息存入第一存储单元的若干第一存储元中,并将这些第一存储元对应的第二存储元中存储的数据编码设为预设编码,存有机密信息的上述若干个第一存储元便会处于读保护状态,从而可解决存入该第一存储元的机密信息被外部的程序接触而导致的泄露的问题。
Description
技术领域
本申请涉及数据存储领域,尤其涉及一种存储器、存储装置、集成电路、无线电器件和设备。
背景技术
一次性可编程器件(One Time Programmable,简称OTP)指的是通过产生较大的电流烧断器件内部某些熔丝进而实现信息写入的器件。OTP的烧写特点使OTP具有非易失性,因此,OPT可用于存储硬件版本号和特定序列号等特定信息。常见的OPT的类型有E-Fuse。
一般的,E-Fuse中某个Bit被写为二进制位的1后,就不可以被再次修改了。然而,仍然存在以下两种人为操作会导致E-Fuse存储的信息失效:1、将已经写为1的Bit再次加上大电流,有一定的机率会导致1变成0。2、将有效信息里的原本为0的值写入1。此外,OTP中还存储有用户出于保密需求的密钥信息等机密信息,这些机密信息容易被外部的程序读取而泄露。
发明内容
本申请提供一种存储器、存储装置、集成电路、无线电器件和设备。用于解决E-Fuse存储的硬件版本号和芯片序列号等特定信息容易被改写而造成失效的问题,以及机密信息容易被外部的程序读取而泄露的问题。
第一方面。本申请提供一种数据存储器,应用于集成电路中,该数据存储器包括:第一存储单元,包括至少一个第一存储元;以及第二存储单元,包括至少一个第二存储元;其中,当该第二存储元中存储的数据编码为预设编码时,与该第二存储元对应的至少一个该第一存储元处于写保护状态和/或读保护状态。
可将产品信息存入第一存储单元的若干个第一存储元中,并将这些第一存储元对应的第二存储元中存储的数据编码设为预设编码,这样,存有产品信息的上述若干个第一存储元便会处于写保护状态,也就是说,这些第一存储元不能被再次写入,这样就防止了已经存入该第一存储元的产品信息被人为二次改写的问题。同样的,可将机密信息存入第一存储单元的若干第一存储元中,并将这些第一存储元对应的第二存储元中存储的数据编码设为预设编码,这样,存有机密信息的上述若干个第一存储元便会处于读保护状态,也就是说,这些第一存储元不能被外部的程序读取。这样就解决了存入该第一存储元的机密信息被外部的程序接触而导致的泄露的问题。
可选的,该第一存储元处于写保护状态时,该第一存储元不可被写入;和/或该第一存储元处于读保护状态时,该第一存储元不可被位于该集成电路外部的程序读取。
可选的,该第二存储单元包括一个第二存储元时,该第二存储元中存储的数据编码为该预设编码时,与该第二存储元对应的至少一个该第一存储元处于写保护状态和/或读保护状态。
可选的,该第二存储单元包括至少两个该第二存储元时,各该第二存储元与该第一存储元一一对应;以及任一该第二存储元中存储的数据编码为该预设编码时,与该第二存储元对应的第一存储元处于写保护状态和/或读保护状态。
可选的,该预设编码为二进制位的“1”。
可选的,该第一存储单元用于存储硬件版本号、产品序列号和/或密钥信息。
可选的,该数据存储器为可编程熔丝结构的存储器。
可选的,该数据存储器为一次性可编程器件。
第二方面,本申请提供一种数据存储装置,用于根据数据存储请求信息进行数据操作,该数据存储请求信息包括操作地址和操作保护地址;该装置包括:数据存储模块;操作模块,用于对该数据存储模块中该操作地址对应的存储元进行该数据操作;以及自锁保护模块,用于根据该数据存储模块中该操作保护地址对应的存储元中的编码控制该操作模块的工作状态。
在写入场景下,自锁保护模块判断写入地址对应的第一存储元处于写保护状态时,控制操作模块处于关闭状态,使得操作模块不能执行写入操作,防止了数据存储模块中写入地址对应的存储元被再次写入,保证了写入地址对应的存储元中已经写入的数据的有效性。在读取场景下,自锁保护模块判断读取地址对应的第一存储元处于读保护状态时,控制操作模块处于关闭状态,使得操作模块不能执行读取操作,防止了读取地址对应的存储元被外部的程序读取,这样就解决了存储的机密信息被外部程序接触而泄露的问题。
可选的,该数据存储模块包括第一方面该的数据存储器;其中,该数据存储模块中该操作地址对应的存储元为该第一存储元,该数据存储模块中该操作保护地址对应的存储元为该第二存储元。
可选的,该工作状态包括关闭状态和运行状态;其中,当该第二存储元中存储的数据编码为该预设编码时,该自锁保护模块控制该操作模块处于关闭状态,以使得与该第二存储元对应的该第一存储元处于写保护状态和/或读保护状态。
可选的,该操作模块包括读取单元;其中,当该第二存储元中存储的数据编码为该预设编码时,该自锁保护模块控制该读取单元处于关闭状态,以使得与该第二存储元对应的该第一存储元处于读保护状态。
可选的,上述数据存储装置还包括:影子寄存器,与该读取单元连接;其中,该影子寄存器用于在该集成电路上电时,通过该读取单元从该第一存储元中读取密钥信息。
可选的,该操作模块包括写入单元;其中,当该第二存储元中存储的数据编码为该预设编码时,该自锁保护模块控制该写入单元处于关闭状态,以使得与该第二存储元对应的该第一存储元处于写保护状态。
可选的,上述数据存储装置还包括:封装器,用于对该数据存储模块的接口进行封装;其中,该操作模块通过该封装器与该数据存储模块连接。
第三方面,本申请提供一种集成电路,包括:如第一方面该的数据存储器,或如第二方面该的数据存储装置,以用于存储硬件版本号、产品序列号和/或密钥信息等。
可选的,该集成电路为毫米波雷达芯片。
可选的,该集成电路可为封装天线AiP芯片。
第四方面,本申请提供一种无线电器件,包括:承载体、第三方面该的集成电路以及天线。集成电路设置在该承载体上。天线设置在该承载体上,或者集成在该集成电路的封装中。该集成电路与该天线连接,用于收发无线电信号。
需要说明的是,本申请实施例中的无线电器件可为单独用于销售,和/或单独的实现诸如目标检测、成像和/或通信等功能的器件,例如车载雷达、测速仪、生命特征测量器、通信等器件,或者集成有上述集成电路(即芯片)的各种开发板、主板等电路板。
第五方面,本申请提供一种设备,包括:设备本体以及设置于该设备本体上的第四方面的无线电器件,该无线电器件用于目标检测和/或通信。
本申请提供的存储器、存储装置、集成电路、无线电器件和设备,可将产品信息存入存储器的第一存储单元的若干个第一存储元中,并将这些第一存储元对应的第二存储元中存储的数据编码设为预设编码,这样,存有产品信息的上述若干个第一存储元便会处于写保护状态,也就是说,这些第一存储元不能被再次写入,这样就防止了已经存入该第一存储元的产品信息被人为二次改写的问题。同样的,可将机密信息存入第一存储单元的若干第一存储元中,并将这些第一存储元对应的第二存储元中存储的数据编码设为预设编码,这样,存有机密信息的上述若干个第一存储元便会处于读保护状态,也就是说,这些第一存储元不能被外部的程序读取。这样就解决了存入该第一存储元的机密信息被外部的程序接触而导致的泄露的问题。
附图说明
图1为本申请提供的数据存储器的结构示意图;
图2为本申请提供的第一存储元和第二存储元的示意图一;
图3为本申请提供的第一存储元和第二存储元的示意图二;
图4为本申请提供的第一存储元和第二存储元的示意图三;
图5为本申请提供的第一存储元和第二存储元的示意图四;
图6为本申请提供的数据存储装置的结构示意图;
图7为本申请提供的无线电器件的结构示意图;
图8为本申请提供的设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请中的附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请中,需要解释的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“以是一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:单独a,单独b,单独c,a和b的组合,a和c的组合,b和c的组合,或a、b以及c的组合,其中a,b,c可以是单个,也可以是多个。
一次性可编程器件(One Time Programmable,简称OTP)的烧写特点使OTP具有非易失性,因此,OPT可用于存储硬件版本号、产品序列号和/或密钥信息。常用的OPT类型有电子熔断器E-Fuse。以产品序列号0xFFFF_0000为例:若要在E-Fuse中存储该序列号,通过特别的烧写时序,将大电流导入到高16Bit上,熔断内部的金属熔丝,对应的比特就被改写成了二进制位的1。
一般的,E-Fuse中某个Bit被写为二进制位的1后,就不可以被再次修改了。然而,仍然存在以下两种人为操作会导致E-Fuse存储的信息失效:
1、将已经写为1的Bit再次加上大电流,有一定的机率会导致1变成0。
2、将有效信息里的原本为0的值写入1。还是以上述序列号0xFFFF_0000为例,高16Bit因为变了1,在再次编程的情况下有很小的机率变成0,但是低16Bit为没写过任何数据的默认值,改动这16个Bit是很容易的,这低16Bit中只要有任何的数据变化,都会导致此序列号失效。
此外,OTP中还存储有用户出于保密需求的密钥信息等机密信息,这些机密信息在确认被正确写入后,只能被芯片内部硬件访问并使用,而不能被外部的程序接触,从而保证机密信息不被泄露。
为了防止E-Fuse中存储的产品信息被人为二次改写,同时防止E-Fuse中存储的机密信息被外部的程序接触,本申请提供一种数据存储器,该存储器内的存储单元分为第一存储单元和第二存储单元,其中,第一存储单元包括至少一个第一存储元;第二存储单元包括至少一个第二存储元;当第二存储元中存储的数据编码为预设编码时,与该第二存储元对应的至少一个第一存储元处于写保护状态和/或读保护状态。
可将产品信息存入第一存储单元的若干个第一存储元中,并将这些第一存储元对应的第二存储元中存储的数据编码设为预设编码,这样,存有产品信息的上述若干个第一存储元便会处于写保护状态,也就是说,这些第一存储元不能被再次写入,这样就防止了已经存入该第一存储元的产品信息被人为二次改写的问题。
同样的,可将机密信息存入第一存储单元的若干第一存储元中,并将这些第一存储元对应的第二存储元中存储的数据编码设为预设编码,这样,存有机密信息的上述若干个第一存储元便会处于读保护状态,也就是说,这些第一存储元不能被外部的程序读取。这样就解决了存入该第一存储元的机密信息被外部的程序接触而导致的泄露的问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
实施例一
图1为本申请提供的数据存储器的结构示意图。该数据存储器可应用于集成电路中,如图1所示,本申请提供的数据存储器包括第一存储单元和第二存储单元,第一存储单元包括至少一个第一存储元,第二存储单元包括至少一个第二存储元。第一存储元和第二存储元的关系在于,当第二存储元中存储的数据编码为预设编码时,与该第二存储元对应的至少一个第一存储元处于写保护状态和/或读保护状态。
下面将写保护场景和读保护场景分开介绍:
首先介绍写保护场景,写入上述第一存储单元的数据可能为产品信息,比如硬件版本号、产品序列号,也可能为单比特(Bit)数据。
当写入上述第一存储单元的数据为产品信息时,第二存储单元包括一个第二存储元,该第二存储元为预设编码时,与该第二存储元对应的用于存储上述产品信息的至少一个第一存储元处于写保护状态。
下面举例说明:
参见图2所示,第一存储单元包括至少一个存储元,该至少一个第一存储元为:地址0的Bit0至Bit7,以及地址1的Bit1至Bit7。第二存储单元包括一个第二存储元,其地址为:地址1的Bit0。与该第二存储元对应的至少一个第一存储元为:地址0的Bit0至Bit7。当该第二存储元存储的数据编码为二进制位的“1”时,其对应的至少一个第一存储元处于写保护状态。
可将产品信息写入地址0的Bit0至Bit7,图2中以序列号示意,然后将对应的第二存储元写入二进制位的“1”,这样,由于地址0的Bit0至Bit7处于写保护状态,也就是说,地址0的Bit0至Bit7不能被再次写入,这样存入的序列号便不会因为人为二次改写而失效。
当写入上述第一存储单元的数据为单Bit数据时,第二存储单元包括至少两个第二存储元,各第二存储元与第一存储元一一对应;任一第二存储元中存储的数据编码为预设编码时,与该第二存储元对应的第一存储单元处于写保护状态。
下面举例说明:
参见图3所示,第一存储单元包括至少一个存储元,该至少一个第一存储元为:地址2的Bit0至Bit7。第二存储单元包括至少两个第二存储元,该至少两个第二存储元为:地址3的Bit0至Bit7。地址3的Bit0和地址2的Bit0对应,地址3的Bit1和地址2的Bit1对应,地址3的Bit2和地址2的Bit2对应,地址3的Bit3和地址2的Bit3对应,地址3的Bit4和地址2的Bit4对应,地址3的Bit5和地址2的Bit5对应,地址3的Bit6和地址2的Bit6对应,地址3的Bit7和地址2的Bit7对应。任一第二存储元中存储的数据编码为二进制位的“1”时,与该第二存储元对应的第一存储元处于写保护状态。
可将单Bit数据写入地址2的Bit0至Bit7中的任意一个,图3以存入7个单Bit数据示意,然后将对应的第二存储元写入二进制位的“1”,这样,由于地址2的Bit0至Bit7处于写保护状态,也就是说,地址2的Bit0至Bit7不能被再次写入,这样存入的数据1至数据7不会因为人为二次改写而失效。
其次介绍读保护场景,第一存储单元所存储的数据可能为机密信息,比如密钥信息,也可能为单Bit数据。
当第一存储单元所存储的数据为机密信息时,第二存储单元包括一个第二存储元,该第二存储元为预设编码时,与该第二存储元对应的用于存储上述机密信息的第一存储元处于读保护状态。
下面举例说明:
参见图4所示,第一存储单元包括至少一个存储元,该至少一个第一存储元为:地址0的Bit0至Bit7,以及地址1的Bit1至Bit7。第二存储单元包括一个第二存储元,其地址为:地址1的Bit0。该第二存储元所对应的至少一个第一存储元为:地址0的Bit0至Bit7。当该第二存储元存储的数据编码为二进制位的“1”时,其对应的至少一个第一存储元处于读保护状态。
可将机密信息写入地址0的Bit0至Bit7,图4中以密钥信息示意,然后将对应的第二存储元写入编码二进制位的“1”,这样,由于地址0的Bit0至Bit7处于读保护状态,也就是说,地址0的Bit0至Bit7不能被集成电路外部的程序读取,这样存入的密钥信息便不会因为外部程序接触而泄露。
当第一存储单元所存储的数据为单Bit数据时,第二存储单元包括至少两个第二存储元,各第二存储元与第一存储元一一对应;任一第二存储元中存储的数据编码为预设编码时,与该第二存储元对应的第一存储元处于读保护状态。
下面举例说明:
参见图5所示,第一存储单元包括至少一个存储元,该至少一个第一存储元为:地址2的Bit0至Bit7。第二存储单元包括至少两个第二存储元,该至少两个第二存储元为:地址3的Bit0至Bit7。地址3的Bit0和地址2的Bit0对应,地址3的Bit1和地址2的Bit1对应,地址3的Bit2和地址2的Bit2对应,地址3的Bit3和地址2的Bit3对应,地址3的Bit4和地址2的Bit4对应,地址3的Bit5和地址2的Bit5对应,地址3的Bit6和地址2的Bit6对应,地址3的Bit7和地址2的Bit7对应。任一第二存储元中存储的数据编码为二进制位的“1”时,与该第二存储元对应的第一存储元处于读保护状态。
可将单Bit数据写入地址2的Bit0至Bit7中的任意一个,图3以存入7个单Bit数据示意,然后将对应的第二存储元写入二进制位的“1”,这样,由于地址2的Bit0至Bit7处于读保护状态,也就是说,地址2的Bit0至Bit7不能被集成电路外部的程序读取,这样存入的数据1至数据7便不会因为外部程序接触而泄露。
可选的,本实施例提供的数据存储器可以为可编程熔丝结构的存储器,也可为其他类型的一次性可编程器件。
本实施例提供的数据存储器,可将产品信息存入第一存储单元的若干个第一存储元中,并将这些第一存储元对应的第二存储元中存储的数据编码设为预设编码,这样,存有产品信息的上述若干个第一存储元便会处于写保护状态,也就是说,这些第一存储元不能被再次写入,这样就防止了已经存入该第一存储元的产品信息被人为二次改写的问题。同样的,可将机密信息存入第一存储单元的若干第一存储元中,并将这些第一存储元对应的第二存储元中存储的数据编码设为预设编码,这样,存有机密信息的上述若干个第一存储元便会处于读保护状态,也就是说,这些第一存储元不能被外部的程序读取。这样就解决了存入该第一存储元的机密信息被外部的程序接触而导致的泄露的问题。
实施例二
图6为本申请提供的数据存储装置6的结构示意图。本实施例提供的数据存储装置6,用于根据数据存储请求信息进行数据操作,该数据存储请求信息包括操作地址和操作保护地址。如图6所示,本实施例提供的数据存储装置6,包括:数据存储模块601、操作模块602和自锁保护模块603,其中操作模块602用于对数据存储模块601中操作地址对应的存储元进行数据操作;自锁保护模块603用于根据数据存储模块601中操作保护地址对应的存储元中的编码控制的工作状态。
可选的,上述数据存储请求信息可以为用户通过电脑、手机等终端设备触发的。
当上述数据存储请求信息用于请求写入数据时,该数据存储请求信息包括写入地址和写入保护地址,自锁保护模块603根据数据存储模块601中该写入保护地址对应的存储元中的编码判断该存储元是否处于写保护状态,若处于写保护状态,则控制操作模块602处于关闭状态,使得操作模块602不能执行写入操作,防止了数据存储模块601中写入地址对应的存储元被再次写入,保证了写入地址对应的存储元中已经写入的数据的有效性;若上述写入地址对应的存储元并不处于写保护状态,则控制操作模块602处于打开状态,使得操作模块602能够正常执行写入操作。
当上述数据存储请求信息用于请求读取数据时,该数据存储请求信息包括读取地址和读取保护地址,自锁保护模块603根据数据存储模块601中该读取保护地址对应的存储元中的编码判断该存储元是否处于读保护状态,若处于读保护状态,则控制操作模块602处于关闭状态,使得操作模块602不能执行读取操作,防止了读取地址对应的存储元被外部的程序读取,这样就解决了存储的机密信息被外部程序接触而泄露的问题。
一种可能的实现方式中,本实施例中的数据存储模块601可以包括上述实施例提供的数据存储器,这时,数据存储模块601中的操作地址对应的存储元为上述实施例中的第一存储元,数据存储模块601中的操作保护地址对应的存储元为上述实施例中的第二存储元。当第二存储元中存储的数据编码为预设编码时,自锁保护模块603控制操作模块602处于关闭状态,以使得与该第二存储元对应的第一存储元处于写保护状态和/或读保护状态。
在上述实现方式下,本实施例中的操作模块602可进一步包括写入单元,在写入场景下,操作地址为写入地址,操作保护地址为写入保护地址,自锁保护模块603判断写入保护地址对应的第二存储元中存储的数据编码是否为预设编码,若是,则控制该写入单元处于关闭状态,使得写入单元不能执行写入操作,从而使得与该第二存储元对应的第一存储元处于写保护状态。防止了写入地址对应的第一存储元被再次写入,保证了第一存储元中已经写入的数据的有效性;若写入保护地址对应的第二存储元中存储的数据编码不是预设编码,则控制写入单元处于打开状态,使得写入单元能够正常执行写入操作。
下面举例说明:
参见图2所示,假设用户触发了数据存储请求,该数据存储请求中携带数据存储请求信息,该信息包括写入地址以及与该写入地址对应的写入保护地址,写入地址为地址0,写入保护地址为地址1的Bit0,自锁保护模块603判断地址1的Bit0存储的编码是否为二进制位“1”,若是,则控制该写入单元处于关闭状态,使得写入单元不能执行写入操作,这样,地址0不会被再次写入,已经写入地址0的内容不会被改写,保证了序列号的有效性。
在上述实现方式下,本实施例中的操作模块602可进一步可包括读取单元,在读取场景下,操作地址为读取地址,操作保护地址为读取保护地址,自锁保护模块603判断读取保护地址对应的第二存储元中存储的数据编码是否为预设编码,若是,则控制该读取单元处于关闭状态,使得读取单元不能执行读取操作,从而使得与该第二存储元对应的第一存储元处于读保护状态,防止了第一存储元被外部程序读取,解决了存储在第一存储元中机密信息被外部程序接触而泄露的问题。
下面举例说明:
参见图4所示,假设用户触发了数据存储请求,该数据存储请求中携带数据存储请求信息,该信息包括读取地址以及与该读取地址对应的读取保护地址,读取地址为地址0,读取保护地址为地址1的Bit0,自锁保护模块603判断地址1的Bit0是否为二进制位“1”,若是,则控制该读取单元处于关闭状态,使得读取单元不能执行读取操作,这样,地址0不会被外部程序读取,解决了存储在地址0中机密信息被外部程序接触而被泄露的问题。
可选的,本实施例提供的数据存储装置6还包括影子寄存器,该影子寄存器与读取单元连接,该影子寄存器用于在集成电路上电时,通过读取单元从第一存储元中读取密钥信息。实现了机密信息只能被内部硬件访问并使用,而不能被外部的软件接触的目的。
可选的,本实施例提供的数据存储装置6还包括封装器,该封装器用于对数据存储模块601的接口进行封装,使得操作模块602能够通过该封装器与数据存储模块601连接。
本实施例提供的数据存储装置,包括数据存储模块、操作模块和自锁保护模块,在写入场景下,自锁保护模块判断写入地址对应的第一存储元处于写保护状态时,控制操作模块处于关闭状态,使得操作模块不能执行写入操作,防止了数据存储模块中写入地址对应的存储元被再次写入,保证了写入地址对应的存储元中已经写入的数据的有效性。在读取场景下,自锁保护模块判断读取地址对应的第一存储元处于读保护状态时,控制操作模块处于关闭状态,使得操作模块不能执行读取操作,防止了读取地址对应的存储元被外部的程序读取,这样就解决了存储的机密信息被外部程序接触而泄露的问题。
实施例三
本申请提供一种集成电路,本申请提供的集成电路可包括实施例一中的数据存储器或者实施例二中的数据存储装置,以实现硬件版本号、产品序列号和/或密钥信息的存储。
例如,该集成电器器件或者模块可包括本申请实施例提供的数据存储器,以用于诸如版本号、序列号及机密信息等特殊信息进行数据处理,并可在特殊的应用场景中对上述的信息进行写保护和/或读保护。
在另一个可选的实施例中,本申请提供的集成电路还可包括本申请实施例提供的数据存储存储装置,即数据存储模块、操作模块和自锁保护模块等,以根据所述数据存储模块中所述操作保护地址对应的存储元中的编码控制所述操作模块的工作状态,同样也可实现诸如版本号、序列号及机密信息等特殊信息进行数据处理时进行写保护和/或读保护。
作为一个可选的实施例,该数据存储模块可包括本申请任一实施例所阐述的数据存储器,即该数据存储模块中的操作地址可对应的存储元为所数据存储器中的第一存储元,而数据存储模块中的操作保护地址对应的存储元可为数据存储器中的第二存储元。
一种可能的实现方式中,该集成电路可以为毫米波雷达芯片,例如24GHz、60GHz和/或77GHz等频段的FMCW毫米波雷达芯片。
另一种可能的实现方式中,该集成电路还可以为封装天线(Antennas inPackage,简称AiP)芯片。
实施例四
图7为本申请提供的无线电器件7的结构示意图,如图7所示,本申请提供的无线电器件7包括承载体701、实施例三中的集成电路702以及天线703。集成电路702设置在承载体701上,天线703设置在承载体701上,或者集成在集成电路702的封装中,集成电路702与天线703连接,用于收发无线电信号。其中,当集成电路702为AiP结构时,该无线电器件可不包括天线703,而通过AiP结构中的封装天线进行无线电信号的发射和/或接收。
实施例五
图8为本申请提供的设备8的结构示意图,如图8所示,该设备包括:设备本体2,以及设置在该设备本体2之上的如上述任一实施所述的无线电器件3;其中,所述无线电器件3用于目标检测和/或通信。
可选的,在上述实施例的基础上,在本申请的一个实施例中,所述无线电器件3可以设置在设备本体2的外部,在本申请的另一个实施例中,所述无线电器件3还可以设置在设备本体2的内部,在本申请的其他实施例中,所述无线电器件3还可以一部分设置在设备本体2的内部,一部分设置在设备本体2的外部。本申请对此不作限定,具体视情况而定。
需要说明的是,所述无线电器件3可通过发射及接收信号实现诸如目标检测及通信等功能。
在一个可选的实施例中,上述设备本体2则可为智能交通运输设备(如汽车、自行车、摩托车、船舶、地铁、火车等)、安防设备(如摄像头)、智能穿戴设备(如手环、眼镜等)、智能家居设备(如电视、空调、智能灯等)、各种通信设备(如手机、平板电能等)等,以及诸如道闸、智能交通指示灯、智能指示牌、交通摄像头及各种工业化机械手(或机器人)等。无线电器件则可为本申请任一实施例中所阐述的无线电器件,无线电器件的结构和工作原理在上述实施例中已经进行了详细说明,此处不在一一赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (20)
1.一种数据存储器,其特征在于,应用于集成电路中,所述数据存储器包括:
第一存储单元,包括至少一个第一存储元;以及
第二存储单元,包括至少一个第二存储元;
其中,当所述第二存储元中存储的数据编码为预设编码时,与所述第二存储元对应的至少一个所述第一存储元处于写保护状态和/或读保护状态。
2.根据权利要求1所述的数据存储器,其特征在于,
所述第一存储元处于写保护状态时,所述第一存储元不可被写入;和/或
所述第一存储元处于读保护状态时,所述第一存储元不可被位于所述集成电路外部的程序读取。
3.根据权利要求1所述的数据存储器,其特征在于,
所述第二存储单元包括一个第二存储元时,所述第二存储元中存储的数据编码为所述预设编码时,与所述第二存储元对应的至少一个所述第一存储元处于写保护状态和/或读保护状态。
4.根据权利要求1所述的数据存储器,其特征在于,
所述第二存储单元包括至少两个所述第二存储元时,各所述第二存储元与所述第一存储元一一对应;以及
任一所述第二存储元中存储的数据编码为所述预设编码时,与所述第二存储元对应的第一存储元处于写保护状态和/或读保护状态。
5.根据权利要求1-4中任意一项所述的数据存储器,其特征在于,所述预设编码为二进制位的“1”。
6.根据权利要求5所述的数据存储器,其特征在于,所述第一存储单元用于存储硬件版本号、产品序列号和/或密钥信息。
7.根据权利要求5所述的数据存储器,其特征在于,所述数据存储器为可编程熔丝结构的存储器。
8.根据权利要求5所述的数据存储器,其特征在于,所述数据存储器为一次性可编程器件。
9.一种数据存储装置,其特征在于,用于根据数据存储请求信息进行数据操作,所述数据存储请求信息包括操作地址和操作保护地址;所述装置包括:
数据存储模块;
操作模块,用于对所述数据存储模块中所述操作地址对应的存储元进行所述数据操作;以及
自锁保护模块,用于根据所述数据存储模块中所述操作保护地址对应的存储元中的编码控制所述操作模块的工作状态。
10.根据权利要求9所述的装置,其特征在于,所述数据存储模块包括权利要求1-8中任意一项所述的数据存储器;
其中,所述数据存储模块中所述操作地址对应的存储元为所述第一存储元,所述数据存储模块中所述操作保护地址对应的存储元为所述第二存储元。
11.根据权利要求10所述的装置,其特征在于,所述工作状态包括关闭状态和运行状态;
其中,当所述第二存储元中存储的数据编码为所述预设编码时,所述自锁保护模块控制所述操作模块处于关闭状态,以使得与所述第二存储元对应的所述第一存储元处于写保护状态和/或读保护状态。
12.根据权利要求11所述的装置,其特征在于,所述操作模块包括读取单元;
其中,当所述第二存储元中存储的数据编码为所述预设编码时,所述自锁保护模块控制所述读取单元处于关闭状态,以使得与所述第二存储元对应的所述第一存储元处于读保护状态。
13.根据权利要求12所述的装置,其特征在于,还包括:
影子寄存器,与所述读取单元连接;
其中,所述影子寄存器用于在所述集成电路上电时,通过所述读取单元从所述第一存储元中读取密钥信息。
14.根据权利要求11所述的装置,其特征在于,所述操作模块包括写入单元;
其中,当所述第二存储元中存储的数据编码为所述预设编码时,所述自锁保护模块控制所述写入单元处于关闭状态,以使得与所述第二存储元对应的所述第一存储元处于写保护状态。
15.根据权利要求9-14中任意一项所述的装置,其特征在于,还包括封装器,用于对所述数据存储模块的接口进行封装;
其中,所述操作模块通过所述封装器与所述数据存储模块连接。
16.一种集成电路,其特征在于,包括:
如权利要求1-8中任意一项所述的数据存储器,或如权利要求9-15中任意一项所述的数据存储装置,以用于存储硬件版本号、产品序列号和/或密钥信息。
17.根据权利要求16所述的集成电路,其特征在于,所述集成电路为毫米波雷达芯片。
18.根据权利要求16所述的集成电路,其特征在于,所述集成电路为封装天线AiP芯片。
19.一种无线电器件,其特征在于,包括:
承载体;
如权利要求16-18中任意一项所述的集成电路,设置在所述承载体上;
天线,设置在所述承载体上,或者集成在所述集成电路的封装中;
其中,所述集成电路与所述天线连接,用于收发无线电信号。
20.一种设备,其特征在于,包括:
设备本体;以及
设置于所述设备本体上的权利要求19所述的无线电器件;
其中,所述无线电器件用于目标检测和/或通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011033432.4A CN112233716A (zh) | 2020-09-27 | 2020-09-27 | 存储器、存储装置、集成电路、无线电器件和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011033432.4A CN112233716A (zh) | 2020-09-27 | 2020-09-27 | 存储器、存储装置、集成电路、无线电器件和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112233716A true CN112233716A (zh) | 2021-01-15 |
Family
ID=74119252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011033432.4A Pending CN112233716A (zh) | 2020-09-27 | 2020-09-27 | 存储器、存储装置、集成电路、无线电器件和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112233716A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020145931A1 (en) * | 2000-11-09 | 2002-10-10 | Pitts Robert L. | Method and apparatus for storing data in an integrated circuit |
US7623378B1 (en) * | 2006-05-02 | 2009-11-24 | Lattice Semiconductor Corporation | Selective programming of non-volatile memory facilitated by security fuses |
CN101673251A (zh) * | 2008-09-05 | 2010-03-17 | Vixs系统公司 | 具有特许存储器的设备及其应用 |
KR20100054483A (ko) * | 2008-11-14 | 2010-05-25 | 주식회사 하이닉스반도체 | 불휘발성 메모리 장치 |
CN103854699A (zh) * | 2012-11-29 | 2014-06-11 | 三星电子株式会社 | 非易失性存储器及其操作方法以及计算装置 |
US20160154744A1 (en) * | 2008-09-05 | 2016-06-02 | Vixs Systems Inc. | Provisioning of secure storage for both static and dynamic rules for cryptographic key information |
CN106295414A (zh) * | 2016-08-09 | 2017-01-04 | 复旦大学 | 带分区写保护和保护位置乱处理的非挥发存储器及其写操作方法 |
CN106782660A (zh) * | 2016-11-28 | 2017-05-31 | 湖南国科微电子股份有限公司 | 片上系统芯片过烧写保护方法及片上系统芯片 |
CN106909341A (zh) * | 2015-12-23 | 2017-06-30 | 展讯通信(上海)有限公司 | 基于寄存器的功能模块的使能方法、装置及移动终端 |
CN108511019A (zh) * | 2017-02-24 | 2018-09-07 | 力晶科技股份有限公司 | 非易失性存储器及其存取方法 |
CN110968254A (zh) * | 2018-09-29 | 2020-04-07 | 北京嘉楠捷思信息技术有限公司 | 一种非易失性存储器的分区保护方法及装置 |
-
2020
- 2020-09-27 CN CN202011033432.4A patent/CN112233716A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020145931A1 (en) * | 2000-11-09 | 2002-10-10 | Pitts Robert L. | Method and apparatus for storing data in an integrated circuit |
US7623378B1 (en) * | 2006-05-02 | 2009-11-24 | Lattice Semiconductor Corporation | Selective programming of non-volatile memory facilitated by security fuses |
CN101673251A (zh) * | 2008-09-05 | 2010-03-17 | Vixs系统公司 | 具有特许存储器的设备及其应用 |
US20160154744A1 (en) * | 2008-09-05 | 2016-06-02 | Vixs Systems Inc. | Provisioning of secure storage for both static and dynamic rules for cryptographic key information |
KR20100054483A (ko) * | 2008-11-14 | 2010-05-25 | 주식회사 하이닉스반도체 | 불휘발성 메모리 장치 |
CN103854699A (zh) * | 2012-11-29 | 2014-06-11 | 三星电子株式会社 | 非易失性存储器及其操作方法以及计算装置 |
CN106909341A (zh) * | 2015-12-23 | 2017-06-30 | 展讯通信(上海)有限公司 | 基于寄存器的功能模块的使能方法、装置及移动终端 |
CN106295414A (zh) * | 2016-08-09 | 2017-01-04 | 复旦大学 | 带分区写保护和保护位置乱处理的非挥发存储器及其写操作方法 |
CN106782660A (zh) * | 2016-11-28 | 2017-05-31 | 湖南国科微电子股份有限公司 | 片上系统芯片过烧写保护方法及片上系统芯片 |
CN108511019A (zh) * | 2017-02-24 | 2018-09-07 | 力晶科技股份有限公司 | 非易失性存储器及其存取方法 |
CN110968254A (zh) * | 2018-09-29 | 2020-04-07 | 北京嘉楠捷思信息技术有限公司 | 一种非易失性存储器的分区保护方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100209854B1 (ko) | Ic카드 | |
US7558110B2 (en) | IC module and cellular phone | |
US5469557A (en) | Code protection in microcontroller with EEPROM fuses | |
CN112447247A (zh) | 数据存储装置、系统级芯片、无线电器件和设备 | |
US20050088285A1 (en) | Mobile communication terminal with RFID function and RFID programming method in the same | |
EP3076340B1 (en) | Multi-frequency transponder | |
AU621440B2 (en) | Prevention of alteration of data stored in secure integrated circuit chip memory | |
CN107908359B (zh) | 一种otp存储器及其数据写入和读取方法、安全芯片 | |
US6089460A (en) | Semiconductor device with security protection function, ciphering and deciphering method thereof, and storage medium for storing software therefor | |
CN101243414A (zh) | 配置被分为多个存储体的存储空间的方法 | |
US5553019A (en) | Write-once read-many memory using EEPROM cells | |
US20030233565A1 (en) | Computer systems such as smart cards having memory architectures that can protect security information, and methods of using same | |
CN103093130A (zh) | 一种硬件绑定信息加密方法和网络设备 | |
CN112256460A (zh) | 进程间通信方法、装置、电子设备及计算机可读存储介质 | |
CN112233716A (zh) | 存储器、存储装置、集成电路、无线电器件和设备 | |
JP6873001B2 (ja) | 無線通信機能を備えた半導体記憶装置及び書き込み制御方法 | |
US20060289656A1 (en) | Portable electronic apparatus and data output method therefor | |
US5917178A (en) | Identifier token with electronic circuitry and conductor means in the token external to the circuitry for realizing an identifier code | |
KR102102335B1 (ko) | 이중 메모리 구조 및 이를 이용한 plc의 메시지 처리 방법 | |
KR101530479B1 (ko) | Ic 카드 및 휴대 가능 전자 장치 | |
CN102708393B (zh) | 监控应答器中应用数据的访问的应答器、方法及读取器 | |
US7212638B2 (en) | Wireless cryptographic fill system and method | |
JP2011060136A (ja) | 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法 | |
CN213987497U (zh) | 一种嵌入式软件的高可靠离线保护装置 | |
CN110598485A (zh) | 数据加密存储装置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |