CN114266055A - 一种多核固件安全存储方法及系统 - Google Patents
一种多核固件安全存储方法及系统 Download PDFInfo
- Publication number
- CN114266055A CN114266055A CN202210194966.8A CN202210194966A CN114266055A CN 114266055 A CN114266055 A CN 114266055A CN 202210194966 A CN202210194966 A CN 202210194966A CN 114266055 A CN114266055 A CN 114266055A
- Authority
- CN
- China
- Prior art keywords
- firmware
- core
- decryption module
- mixed
- flash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开一种多核固件安全存储方法及系统,存储方法将多核固件以混合加密的方式存储,混合加密存储包括混合和加密两个过程,混合是将多个CPU的固件按照随机生成的固件混合参数混合,加密是将多核固件以加扰因子作为密钥进行加密,加扰因子由出厂前固化的随机长度的序列号生成,固件存储时,其在Flash中的存储地址随机生成,并且在固件末尾写入每个固件的实际长度并增加每个固件的CRC校验和。本发明能够提升固件层面的安全强度,有较强抗监听、抗破解、抗反向功能,具有相同产品的差异化、每次导入固件密文不同、固件起始地址随机选择的优点。
Description
技术领域
本发明涉及信息安全领域,具体是一种多核固件安全存储方法及系统。
背景技术
随着数据安全法和个人信息保护法的落地,国家对信息安全愈加重视。信息安全的基础和核心是芯片,时下热门的领域诸如:大数据、人工智能、机器学习、图像识别等领域都需要芯片进行支撑,而为了保护知识产权及企业核心竞争力,芯片及固件层面的安全越来越受到重视。多数嵌入式设备固件程序往往以外部非易失存储设备,或者是合封裸片(裸Die)的形式进行存储,国家商业密码局针对符合商密标准的产品要求固件以密文的形式存储,但可能会存在以下问题:加密方法固定容易泄露、相同的固件加密后结果相同容易被反向破解、相同型号的产品间固件没有差异化。
发明内容
针对现有技术的缺陷,本发明提供一种多核固件安全存储方法及系统,提升固件层面的安全强度,有较强抗监听、抗破解、抗反向功能,具有相同产品的差异化、每次导入固件密文不同、固件起始地址随机选择的优点。
为了解决所述技术问题,本发明采用的技术方案是:一种多核固件安全存储方法,本方法将多核固件以混合加密的方式存储,混合加密存储包括混合和加密两个过程,混合是将多个CPU的固件按照随机生成的固件混合参数混合,加密是将多核固件以加扰因子作为密钥进行加密,加扰因子由出厂前固化的随机长度的序列号生成,固件存储时,其在Flash中的存储地址随机生成,并且在固件末尾写入每个固件的实际长度并增加每个固件的CRC校验和。
进一步的,每颗芯片在出厂前固化的随机长度的序列号不相同。
进一步的,采用定长输出算法将随机长度的序列号生成固定长度的加扰因子。
进一步的,固件混合时,若多个CPU的固件长度不一致,通过补写随机数与剩余代码进行混合。
进一步的,本方法还包括固件解析过程,固件解析是将Flash中存储的混合加密后的固件解密、拆分,然后分发至不同CPU对应的程序执行区执行。
进一步的,固件解析过程由BootRom程序控制,其过程为:BootRom根据配置寄存器获取每个固件的实际长度和每个固件的CRC校验和,BootRom根据固件的实际长度控制脱密模块读取固件的内容,脱密模块根据固件混合参数自动跳转到相应的密文位置进行解密,解密后通过脱密模块分发到不同CPU对应的程序执行区执行。
进一步的,固件分发到不同CPU对应的程序执行区后进行固件合法性判断,如果固件合法,BootRom将脱密模块关闭,BootRom释放控制权,CPU接管控制权运行固件;固件非法情况下,继续执行BootRom代码,等待固件下载。
进一步的,本方法应用于双核固件安全存储,其固件混合参数为取值范围在0.1 ~0.9之间,保留一位小数。
本发明还公开一种多核固件安全存储系统,本系统用于执行上述安全存储方法,包括PUF区、加扰因子生成器、脱密模块、Flash、多核CPU、多核CPU对应的程序执行区、BootRom程序区和总线矩阵,PUF区预先固化随机长度的序列号,PUF区与加扰因子生成器相连,序列号通过加扰因子生成器生成固定长度的加扰因子,加扰因子生成器与脱密模块相连,加扰因子自动配置到脱密模块的寄存器中作为固件加扰因子对混合固件的明文进行加密,脱密模块与Flash相连,由脱密模块将加密后的固件密文写入到Flash中;加扰因子生成器、脱密模块、Flash、多核CPU、多核CPU对应的程序执行区、BootRom程序区均与总线矩阵相连,脱密模块具有加密和解密两种功能,固件导入时执行固件混合及加密,混合加密后的固件存储在Flash中,程序解析时执行固件解密,解密后的固件分发到各个CPU的程序执行区。
进一步的,脱密模块包括密码模块、DMA、配置寄存器和外部描述寄存器,脱密模块由BootRom程序区内的程序控制,密码模块与扰动因子生成器相连,密码模块接收加扰因子作为固件加解密的密钥进行密码逻辑计算,DMA连接于总线矩阵与密码模块之间,用于传递固件明文,Flash中的固件混合因子、固件起始地址解密后加载到固件描述寄存器,固件描述寄存器无法被外部读取,每个CPU核的固件长度、固件校验和被解密后加载到配置寄存器中,配置寄存器可被外部访问由BootRom程序控制读取固件和验证固件合法性。
本发明的有益效果:本发明提出针对多核固件混合加密的方法,可以保证芯片间的固件不同、每次量产固件不同、固件的起始地址每次随机产生、双核固件进行随机掺杂,有效防止注入攻击、暴力破解的方式,反向推导PUF产生的扰动因子。并且这种方法无需外部密钥导入,无须保证导入密钥的安全性。可以有效的防范内部人员泄露信息的情况,其固件起始地址和混合因子的随机性,保证即使可以大量获取Flash中的密文信息,也极难反向出固件,可以有效保证固件安全,并且脱密模块和加扰因子生成器设计可以针对不同的行业标准及应用场景,采用专用算法进行硬件实现,可以广泛应用于信息安全领域中,有广泛的落地前景。
附图说明
图1为实施例1所述存储系统的原理框图;
图2为脱密模块的原理框图;
图3为固件混合的示意图;
图4为固件导入的示意图;
图5为固件解析的示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步的说明。
实施例1
本实施例以双核芯片架构为例,提供一种双核固件安全存储系统,如图1所示,包括PUF区、加扰因子生成器、脱密模块、Flash、多核CPU、多核CPU对应的程序执行区、BootRom程序区和总线矩阵Bus Matrix。
每颗芯片在出厂过程中,Foundry(集成电路领域是指专门负责生产、制造芯片的厂家)会在PUF(物理不可克隆)区固化随机长度的序列号简称Brand,PUF区与加扰因子生成器相连,Brand通过加扰因子生成器生成固定长度的加扰因子,生成的加扰因子简称Key。加扰因子生成器与脱密模块相连,Key自动配置到脱密模块的寄存器中作为固件加扰因子对混合固件的明文进行加密,脱密模块与Flash相连,由脱密模块将加密后的固件密文写入到Flash中,满足密文存储要求。
本实施例中,采用定长输出算法如哈希算法将Brand生成固定长度的加扰因子。固件的加密算法可以采用例如SM1、SM4、AES等通用算法,也可以设计成专用安全算法。
由于每颗芯片Brand是不相同的,可以保证芯片之间相同的固件生成不同的固件密文进行存储,加扰因子生成器直接与脱密模块相连,CPU无法访问,并且在设计上增加一定的物理手段防止侧信道攻击和差分攻击(PCB布线时增加防侧信道共计和差分攻击层),从而进一步保证Brand和Key的安全性。
加扰因子生成器、脱密模块、Flash、多核CPU、多核CPU对应的程序执行区、BootRom程序区均与总线矩阵Bus Matrix相连,脱密模块具有加密和解密两种功能,固件导入时执行固件混合及加密,混合加密后的固件存储在Flash中,程序解析时执行固件解密,解密后的固件分发到各个CPU的程序执行区。
脱密模块作为支撑本发明的核心硬件模块,具有加密和解密两个主要功能,之所以称之为脱密模块,主要由于其大多情况下在固件加载过程中对固件是进行脱密处理,即将Flash中存储的固件密文进行脱密解析,将混合明文固件分发到各个CPU的程序执行区(针对CPU0的程序执行区称为IRAM0,对CPU1的程序执行区称为IRAM1)。如图2所示,脱密模块包括密码模块、DMA、配置寄存器和外部描述寄存器(图2中大批量数据读写以粗箭头表示、细线表示寄存器控制功能),脱密模块由BootRom程序区内的程序控制,密码模块与扰动因子生成器相连,密码模块接收加扰因子作为固件加解密的密钥进行密码逻辑计算,DMA连接于总线矩阵与密码模块之间,用于传递固件明文,Flash中的固件混合因子、固件起始地址解密后加载到固件描述寄存器,固件描述寄存器无法被外部读取,每个CPU核的固件长度、固件校验和被解密后加载到配置寄存器中,配置寄存器可被外部访问由BootRom程序控制读取固件和验证固件合法性。
本实施例中,固件描述寄存器无法被外部读取,保护固件关键描述信息。
本实施例中,PUF中的序列信息Brand在Foundry厂商进行固化,通过加扰因子生成器生成参与实际固件加密的参数Key。
脱密模块主动加载对应位置的固件描述信息,使用Key进行解密,解析固件描述信息,该信息只在脱密模块内部使用,用于拆分和分发固件。
BootRom对脱密模块拆分的固件进行合法性验证,并传递到IRAM中,固件在IRAM中执行;在固件导入过程中将固件明文发送给脱密模块,脱密模块根据随机生成的固件起始地址、混合因子拆分、组合、加密固件并固化到Flash中。
实施例2
本实施例公开一种多核固件安全存储方法,本方法将多核固件以混合加密的方式存储,混合加密存储包括混合和加密两个过程,混合是将多个CPU的固件按照随机生成的固件混合参数混合,加密是将多核固件以加扰因子作为密钥进行加密,加扰因子由出厂前固化的随机长度的序列号生成,固件存储时,其在Flash中的存储地址随机生成,并且在固件末尾写入每个固件的实际长度并增加每个固件的CRC校验和。
混合加密是在固件导入的过程中进行的,固件导入通过脱密模块加密后烧写到Flash中,固件通过量产工具将每个核的固件分别拷贝对应的程序执行区中,即CPU0的固件程序拷贝到IRAM0中,CPU1的固件程序拷贝到IRAM1中。通过随机数生成器产生两个随机参数:如图3所示,固件混合参数取值范围在(0.1 ~ 0.9)之间保留一位小数,例如随机数为0.8,固件1和固件2以4:5比例进行差值,即以9行为例,前4行为固件1代码,后5行为固件2代码,当固件长度不一致时,通过补写随机数与剩余代码进行混合,增加代码迷惑性。随机生成Flash范围内部的起始地址,该地址作为密文固件写入的首地址,最后在固件末尾写入两个固件的实际长度并增加每个固件的CRC校验和保证固件的完整性,这就是固件导入流程,具体如图4所示。
本方法还包括固件解析过程,固件解析是将Flash中存储的混合加密后的固件解密、拆分,然后分发至不同CPU对应的程序执行区执行。
具体的,固件解析过程由BootRom程序控制,过程为:BootRom根据配置寄存器获取固件1长度、固件2长度、固件1校验和,固件2校验和,BootRom根据固件1长度控制脱密模块读取固件1的内容,脱密模块负责根据固件混合参数自动跳转到相应的密文位置进行解密,解密后BootRom通过脱密模块的Slave端口(图中标识为S)搬运到IRAM0和IRAM1中,检测固件1和固件2的合法性,判断固件是否合法,如果固件合法,BootRom将脱密模块关闭,BootRom释放控制前,CPU0和CPU1接管控制权运行固件;固件非法情况下,继续执行BootRom代码,等待固件下载,固件解析流程见图5。
以上描述的仅是本发明的基本原理和优选实施例,本领域技术人员根据本发明做出的改进和替换,属于本发明的保护范围。
Claims (10)
1.一种多核固件安全存储方法,其特征在于:本方法将多核固件以混合加密的方式存储,混合加密存储包括混合和加密两个过程,混合是将多个CPU的固件按照随机生成的固件混合参数混合,加密是将多核固件以加扰因子作为密钥进行加密,加扰因子由出厂前固化的随机长度的序列号生成,固件存储时,其在Flash中的存储地址随机生成,并且在固件末尾写入每个固件的实际长度并增加每个固件的CRC校验和。
2.根据权利要求1所述的多核固件安全存储方法,其特征在于:每颗芯片在出厂前固化的随机长度的序列号不相同。
3.根据权利要求1或2所述的多核固件安全存储方法,其特征在于:采用定长输出算法将随机长度的序列号生成固定长度的加扰因子。
4.根据权利要求1所述的多核固件安全存储方法,其特征在于:固件混合时,若多个CPU的固件长度不一致,通过补写随机数与剩余代码进行混合。
5.根据权利要求1所述的多核固件安全存储方法,其特征在于:本方法还包括固件解析过程,固件解析是将Flash中存储的混合加密后的固件解密、拆分,然后分发至不同CPU对应的程序执行区执行。
6.根据权利要求5所述的多核固件安全存储方法,其特征在于:固件解析过程由BootRom程序控制,其过程为:BootRom根据配置寄存器获取每个固件的实际长度和每个固件的CRC校验和,BootRom根据固件的实际长度控制脱密模块读取固件的内容,脱密模块根据固件混合参数自动跳转到相应的密文位置进行解密,解密后通过脱密模块分发到不同CPU对应的程序执行区执行。
7.根据权利要求6所述的多核固件安全存储方法,其特征在于:固件分发到不同CPU对应的程序执行区后进行固件合法性判断,如果固件合法,BootRom将脱密模块关闭,BootRom释放控制权,CPU接管控制权运行固件;固件非法情况下,继续执行BootRom代码,等待固件下载。
8.根据权利要求1所述的多核固件安全存储方法,其特征在于:本方法应用于双核固件安全存储,其固件混合参数为取值范围在0.1 ~ 0.9之间,保留一位小数。
9.一种多核固件安全存储系统,其特征在于:本系统用于执行权利要求5所述方法,包括PUF区、加扰因子生成器、脱密模块、Flash、多核CPU、多核CPU对应的程序执行区、BootRom程序区和总线矩阵,PUF区预先固化随机长度的序列号,PUF区与加扰因子生成器相连,序列号通过加扰因子生成器生成固定长度的加扰因子,加扰因子生成器与脱密模块相连,加扰因子自动配置到脱密模块的寄存器中作为固件加扰因子对混合固件的明文进行加密,脱密模块与Flash相连,由脱密模块将加密后的固件密文写入到Flash中;加扰因子生成器、脱密模块、Flash、多核CPU、多核CPU对应的程序执行区、BootRom程序区均与总线矩阵相连,脱密模块具有加密和解密两种功能,固件导入时执行固件混合及加密,混合加密后的固件存储在Flash中,程序解析时执行固件解密,解密后的固件分发到各个CPU的程序执行区。
10.根据权利要求1所述的多核固件安全存储系统,其特征在于:脱密模块包括密码模块、DMA、配置寄存器和外部描述寄存器,脱密模块由BootRom程序区内的程序控制,密码模块与扰动因子生成器相连,密码模块接收加扰因子作为固件加解密的密钥进行密码逻辑计算,DMA连接于总线矩阵与密码模块之间,用于传递固件明文,Flash中的固件混合因子、固件起始地址解密后加载到固件描述寄存器,固件描述寄存器无法被外部读取,每个CPU核的固件长度、固件校验和被解密后加载到配置寄存器中,配置寄存器可被外部访问由BootRom程序控制读取固件和验证固件合法性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210194966.8A CN114266055B (zh) | 2022-03-02 | 2022-03-02 | 一种多核固件安全存储方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210194966.8A CN114266055B (zh) | 2022-03-02 | 2022-03-02 | 一种多核固件安全存储方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114266055A true CN114266055A (zh) | 2022-04-01 |
CN114266055B CN114266055B (zh) | 2022-05-27 |
Family
ID=80833921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210194966.8A Active CN114266055B (zh) | 2022-03-02 | 2022-03-02 | 一种多核固件安全存储方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114266055B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086023A (zh) * | 2022-06-14 | 2022-09-20 | 杭州安恒信息技术股份有限公司 | 一种物联网固件保护方法、装置、设备及介质 |
CN116090031A (zh) * | 2023-03-08 | 2023-05-09 | 上海泰矽微电子有限公司 | 一种基于芯片uuid的固件加密方法 |
CN117033460A (zh) * | 2023-08-07 | 2023-11-10 | 南京中新赛克科技有限责任公司 | 一种基于总线矩阵的数据模型自动构建系统及方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150121070A1 (en) * | 2013-10-28 | 2015-04-30 | Disney Enterprises, Inc. | Firmware security |
CN105808978A (zh) * | 2016-03-02 | 2016-07-27 | 上海斐讯数据通信技术有限公司 | 一种基于单片机固件的硬件防盗版方法及系统 |
CN107359999A (zh) * | 2017-07-04 | 2017-11-17 | 深圳市智联物联科技有限公司 | 一种uboot固件保护方法 |
CN109583189A (zh) * | 2018-12-13 | 2019-04-05 | 深圳忆联信息系统有限公司 | 固件安全加载方法、装置、计算机设备及存储介质 |
CN110895477A (zh) * | 2018-09-13 | 2020-03-20 | 杭州海康威视数字技术股份有限公司 | 一种设备启动方法、装置及设备 |
US20200410097A1 (en) * | 2019-06-28 | 2020-12-31 | Seagate Technology Llc | Confirming a version of firmware loaded to a processor-based device |
CN112948838A (zh) * | 2021-02-24 | 2021-06-11 | 长沙海格北斗信息技术有限公司 | 芯片加密启动方法、导航芯片及其接收机 |
CN113221149A (zh) * | 2021-05-27 | 2021-08-06 | 深圳市共进电子股份有限公司 | 固件加密方法、装置、固件解密方法和计算机设备 |
US20210334381A1 (en) * | 2020-04-28 | 2021-10-28 | Realtek Semiconductor Corp. | Method and electronic device capable of securely storing and loading firmware |
-
2022
- 2022-03-02 CN CN202210194966.8A patent/CN114266055B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150121070A1 (en) * | 2013-10-28 | 2015-04-30 | Disney Enterprises, Inc. | Firmware security |
CN105808978A (zh) * | 2016-03-02 | 2016-07-27 | 上海斐讯数据通信技术有限公司 | 一种基于单片机固件的硬件防盗版方法及系统 |
CN107359999A (zh) * | 2017-07-04 | 2017-11-17 | 深圳市智联物联科技有限公司 | 一种uboot固件保护方法 |
CN110895477A (zh) * | 2018-09-13 | 2020-03-20 | 杭州海康威视数字技术股份有限公司 | 一种设备启动方法、装置及设备 |
CN109583189A (zh) * | 2018-12-13 | 2019-04-05 | 深圳忆联信息系统有限公司 | 固件安全加载方法、装置、计算机设备及存储介质 |
US20200410097A1 (en) * | 2019-06-28 | 2020-12-31 | Seagate Technology Llc | Confirming a version of firmware loaded to a processor-based device |
US20210334381A1 (en) * | 2020-04-28 | 2021-10-28 | Realtek Semiconductor Corp. | Method and electronic device capable of securely storing and loading firmware |
CN112948838A (zh) * | 2021-02-24 | 2021-06-11 | 长沙海格北斗信息技术有限公司 | 芯片加密启动方法、导航芯片及其接收机 |
CN113221149A (zh) * | 2021-05-27 | 2021-08-06 | 深圳市共进电子股份有限公司 | 固件加密方法、装置、固件解密方法和计算机设备 |
Non-Patent Citations (2)
Title |
---|
G.KORNAROS等: "Towards holistic secure networking in connected vehicles through securing CAN-bus communication and firmware-over-the-air updating", 《JOURNAL OF SYSTEMS ARCHITECTURE》 * |
孔志印等: "基于多核多域安全逐层扩展的高安全平台体系结构研究", 《信息网络安全》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086023A (zh) * | 2022-06-14 | 2022-09-20 | 杭州安恒信息技术股份有限公司 | 一种物联网固件保护方法、装置、设备及介质 |
CN115086023B (zh) * | 2022-06-14 | 2024-04-26 | 杭州安恒信息技术股份有限公司 | 一种物联网固件保护方法、装置、设备及介质 |
CN116090031A (zh) * | 2023-03-08 | 2023-05-09 | 上海泰矽微电子有限公司 | 一种基于芯片uuid的固件加密方法 |
CN117033460A (zh) * | 2023-08-07 | 2023-11-10 | 南京中新赛克科技有限责任公司 | 一种基于总线矩阵的数据模型自动构建系统及方法 |
CN117033460B (zh) * | 2023-08-07 | 2024-04-30 | 南京中新赛克科技有限责任公司 | 一种基于总线矩阵的数据模型自动构建系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114266055B (zh) | 2022-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114266055B (zh) | 一种多核固件安全存储方法及系统 | |
US11876791B2 (en) | Message authentication with secure code verification | |
US8281115B2 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
US7937593B2 (en) | Storage device content authentication | |
US10110380B2 (en) | Secure dynamic on chip key programming | |
EP3693880A1 (en) | Software encryption | |
EP2711859B1 (en) | Secured computing system with asynchronous authentication | |
CN105450620A (zh) | 一种信息处理方法及装置 | |
TWI517653B (zh) | 電子裝置及密碼材料供應之方法 | |
US20170060775A1 (en) | Methods and architecture for encrypting and decrypting data | |
US20190294826A1 (en) | Information processing apparatus, information processing system, and information processing method | |
CN112882750A (zh) | Ota升级包的处理方法、装置和电子设备 | |
EP3641219A1 (en) | Puf based securing of device update | |
US20210136051A1 (en) | Apparatus and method for in-vehicle network communication | |
US7979628B2 (en) | Re-flash protection for flash memory | |
US20020083332A1 (en) | Creation and distribution of a secret value between two devices | |
CN115314253A (zh) | 数据处理方法、装置、系统、设备及作业机械 | |
US10862682B2 (en) | Nonce generation for encryption and decryption | |
CN100464341C (zh) | 基于可信计算技术的数字内容使用痕迹的产生与管理方法 | |
CN101673328A (zh) | 一种数字电影制作系统认证方法 | |
CN111542050B (zh) | 一种基于tee的保障虚拟sim卡远程初始化安全的方法 | |
CN110414192B (zh) | 应用于安全制造的控管系统及其方法 | |
KR100897075B1 (ko) | 배포 cd를 사용하는 장치에 서명 그룹의 다이렉트 증명개인 키들을 전달하는 방법 | |
JP2015015542A (ja) | 情報処理システム | |
JP7170588B2 (ja) | データ処理方法及びデータ処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: A Multi-core Firmware Secure Storage Method and System Effective date of registration: 20230301 Granted publication date: 20220527 Pledgee: Bank of China Limited Jinan high tech sub branch Pledgor: SHANDONG HUAYI MICRO-ELECTRONICS Co.,Ltd. Registration number: Y2023370000046 |