CN116643801B - 一种芯片安全启动地址空间修复的方法及芯片 - Google Patents

一种芯片安全启动地址空间修复的方法及芯片 Download PDF

Info

Publication number
CN116643801B
CN116643801B CN202310923046.XA CN202310923046A CN116643801B CN 116643801 B CN116643801 B CN 116643801B CN 202310923046 A CN202310923046 A CN 202310923046A CN 116643801 B CN116643801 B CN 116643801B
Authority
CN
China
Prior art keywords
repair
address
chip
repairing
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310923046.XA
Other languages
English (en)
Other versions
CN116643801A (zh
Inventor
王洪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changzhou Nanfei Microelectronics Co ltd
Original Assignee
Changzhou Nanfei Microelectronics Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changzhou Nanfei Microelectronics Co ltd filed Critical Changzhou Nanfei Microelectronics Co ltd
Priority to CN202310923046.XA priority Critical patent/CN116643801B/zh
Publication of CN116643801A publication Critical patent/CN116643801A/zh
Application granted granted Critical
Publication of CN116643801B publication Critical patent/CN116643801B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4403Processor initialisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种芯片安全启动地址空间修复的方法及芯片,属于SoC技术领域,包括芯片上电;启动只读存储器BOOTROM开始执行逻辑代码,将一次性可编程存储器OTP中的修复地址映射表读取到芯片的随机存取存储器RAM中临时保存;解析随机存取存储器RAM中修复地址映射表的使能位和修复点的个数;运行到修复点n;判断使能位是否使能,若使能位使能,判断修复点对应的地址是否需要修复,若需要修复,修复点n使用修复地址的值。本发明一种芯片安全启动地址空间修复的方法及芯片,解决了在芯片的启动只读存储器BOOTROM启动过程中,需要修复一些芯片地址空间地址寄存器或者数据的问题,能够明显降低芯片后期的经济成本和时间成本。

Description

一种芯片安全启动地址空间修复的方法及芯片
技术领域
本发明涉及SoC技术领域,且特别是有关于一种芯片安全启动地址空间修复的方法及芯片。
背景技术
芯片在安全启动过程中,需要内部固件验证下一级启动固件的安全性。为了保证安全性,内部固件在芯片设计过程中就要固化在芯片的内部ROM中,在芯片设计完成后此区域的代码不能再更改,如果需要修改,那么只有重新设计芯片,并重新对芯片进行流片制作。
其中,存储安全固件的区域为启动只读存储器BOOTROM,启动只读存储器BOOTROM的特性决定了在芯片制作完成以后,启动只读存储器BOOTROM的执行代码已经固化在芯片内部,不能进行修改。
然而,在启动只读存储器BOOTROM的启动过程中,可能存在由于芯片设计本身原因或者功能需求原因,导致芯片内置地址空间某些地址的值需要按需求进行修复。比如,在启动只读存储器BOOTROM启动过程中,启动只读存储器BOOTROM的启动代码读取芯片地址空间寄存器A的值为a,但是在测试或使用时发现,该寄存器的值需要为b才能满足正常的功能需求。由于启动只读存储器BOOTROM的代码在芯片制作的过程中已经固化在芯片内部,并且芯片地址空间对应地址值的计算逻辑已经在设计芯片逻辑的时候固定,如果要修改启动只读存储器BOOTROM中的代码或者修改芯片内部的实现逻辑,那么就要重新设计或制作芯片,会造成非常大经济成本和时间成本损失。
发明内容
本发明旨在提供一种芯片安全启动地址空间修复的方法及芯片,解决在芯片的启动只读存储器BOOTROM启动过程中,需要修复一些芯片地址空间地址寄存器或者数据的问题。
为达到上述目的,本发明技术方案是:
一种芯片安全启动地址空间修复的方法,包括,
步骤S1,芯片上电;
步骤S2,启动只读存储器BOOTROM开始执行逻辑代码,将一次性可编程存储器OTP中的修复地址映射表读取到芯片的随机存取存储器RAM中临时保存;
步骤S3,解析随机存取存储器RAM中修复地址映射表的使能位和修复点的个数;
步骤S4,运行到修复点n,0≦n≦b-1,b为修复点的个数;
步骤S5,判断使能位是否使能,若使能位使能,进入步骤S6;否则,进入步骤S8;
步骤S6,判断修复点对应的地址是否需要修复,若修复点对应的地址需要修复,进入步骤S7;否则,进入步骤S8;
步骤S7,修复点n使用修复地址的值;
步骤S8,启动只读存储器BOOTROM执行后续的逻辑。
上述步骤S2中,在所述一次性可编程存储器OTP中,存储修复地址映射表的区域为PATCH区,所述PATCH区包括1个使能位、修复点0至修复点b-1、修复地址ADD0至修复地址ADDa-1,由此,a个修复地址和b个修复点在所述一次性可编程存储器OTP中需要的位空间y为:y=a*m+b*a+a,其中,m为目标机器的位数,对于32位中央处理器,m取值为32;对于64位中央处理器m取值为64,使能位具有a个bit,具体为使能位bit 0至使能位bit a-1;每个修复点具有a个bit,具体为修复点位bit 0至修复点位bit a-1。
上述步骤S4中,修复点在所述启动只读存储器BOOTROM中是程序按照顺序执行的流程,修复点生效的顺序为修复点0至修复点1至修复点2,至修复点n,直至修复点b-1,当运行到某修复点的时候,需要按照此修复点对应的地址值使用对应ADD的值。
上述步骤S5中,使能位bit0至使能位bit a-1中的某个值对应为1表示修复地址ADD0至修复地址ADDa-1中对应的地址开启了修复功能。
上述步骤S6中,修复点位bit0至修复点位bit a-1中的某个值对应为1表示修复地址ADD0至修复地址ADDa-1中对应的地址需要进行修复。
上述步骤S7中,使能位bit和修复点位bit为与的关系,只有当序号相同的使能位bit和修复点位bit都为1,对应的修复地址才会生效,所述启动只读存储器BOOTROM读取所述随机存取存储器RAM中存储的该修复地址的值进行后续的操作。
上述步骤S8包括,在所述启动只读存储器BOOTROM执行后续的逻辑代码时,在使用到中央处理器地址空间指定地址的值时,如果在修复地址映射表中,查询到该地址需要使用修复后的值,那么启动只读存储器BOOTROM就会使用随机存取存储器RAM中存储的该修复地址的值进行后续的操作,否则使用中央处理器地址空间中的原值进行后续的操作。
本发明还提供一种芯片安全启动地址空间修复的芯片,执行上述一种芯片安全启动地址空间修复的方法,包括核心CORE、知识产权核IP CORE、闪存FLASH、随机存取存储器RAM、启动只读存储器BOOTROM、联合测试接口JTAG,所述核心CORE与所述知识产权核IPCORE连接,所述核心CORE还分别连接所述闪存FLASH、所述随机存取存储器RAM、所述启动只读存储器BOOTROM、所述联合测试接口JTAG。
上述一次性可编程存储器OTP存放用于修复芯片地址空间的修复地址映射表。
上述随机存取存储器RAM存储修复地址的值。
在一具体实施例中,上述一次性可编程存储器OTP设置在芯片内部,所述核心CORE与所述一次性可编程存储器OTP连接。
在一具体实施例中,上述一次性可编程存储器OTP设置在芯片外部,所述核心CORE与所述一次性可编程存储器OTP连接。
有益效果,本发明一种芯片安全启动地址空间修复的方法及芯片,在芯片安全启动过程中,固化在启动只读存储器BOOTROM中的安全校验流程通过获取一次性可编程存储器OTP中PATCH区的修复地址映射表来对部分地址进行修复,避免芯片因为功能不符合或者不满足需求而被丢弃,能够明显降低芯片后期的经济成本和时间成本。
为让发明的上述特征和优点能更明显易懂,下文特举实施例,并配合所附图式作详细说明如下。
附图说明
图1为本发明芯片中央处理器内部的结构示意图。
图2为本发明一种芯片安全启动地址空间修复的方法流程图。
图3为一具体实施例中PATCH区的分布示意图。
图4为一具体实施例中修复点和控制位在一次性可编程存储器OTP中的分布示意图。
具体实施方式
为使本发明实施例的目的和技术方案更加清楚,下面将结合本发明实施例的附图,对本发明实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于所描述的本发明的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为芯片中央处理器内部的结构示意图。如图1所示,芯片中央处理器包括核心CORE 11、知识产权核IP CORE 12、闪存FLASH 13、随机存取存储器RAM 14、启动只读存储器BOOTROM 15、一次性可编程存储器OTP 16、联合测试接口JTAG 17,核心CORE 11与知识产权核IP CORE 12连接,核心CORE11还分别连接闪存FLASH 13、随机存取存储器RAM 14、启动只读存储器BOOTROM 15、一次性可编程存储器OTP 16、联合测试接口JTAG 17。
在具体实施例中,核心CORE 11包括ARM、MIPS、X86等,本申请不对核心CORE 11的具体形式进行限制。
知识产权核IP CORE 12主要包括核心CORE 11的一些外围总线和模块控制器。在具体实施例中,知识产权核IP CORE 12包括UART串口、I2C、SPI等控制器核心。
闪存FLASH 13用于存储芯片运行的代码或固件,掉电不丢失,并且可以反复进行读写。
随机存取存储器RAM 14用于存储芯片运行的固件和随机存取固件程序运行中的数据,掉电后数据丢失,整个程序中用到的需要被改写的量,都存储在随机存取存储器RAM14中。
启动只读存储器BOOTROM 15用于存储安全固件,掉电不丢失,对下一级启动固件进行安全验证,启动只读存储器BOOTROM 15中的安全固件在芯片制作后就不能再更改。更具体地,启动只读存储器BOOTROM 15主要用于存储芯片安全启动的第一段启动代码。
一次性可编程存储器OTP 16,在将程序烧入一次性可编程存储器OTP 16后,不可再次更改和清除。在本发明中,一次性可编程存储器OTP 16主要存储芯片的安全属性,比如安全校验过程中所需的密钥、哈希值,当然不限于上述列举的安全属性,在安全领域的所有属性和信息都可以存放在该区域。在本发明中,一次性可编程存储器OTP 16还存放用于修复芯片地址空间的修复地址映射表,用于指示启动只读存储器BOOTROM 15需要对哪些地址空间的地址进行修复。
JTAG(Joint Test Action Group,联合测试行动组)是一种国际标准测试协议,主要用于芯片内部测试、程序下载和在线调试。联合测试接口JTAG 17,用于芯片调试。
在芯片出厂后,一次性可编程存储器OTP 16中没有任何数据,因为启动只读存储器BOOTROM 15固化了芯片上电后安全启动需要执行的程序,并且启动只读存储器BOOTROM15需要依靠一次性可编程存储器OTP 16里面的数据进行下一级固件的安全启动验证,因此出厂后的芯片首次启动时,需要通过一些方法对一次性可编程存储器OTP 16里面的信息进行烧写,联合测试接口JTAG 17就是一种方式。当对一次性可编程存储器OTP 16烧写后,其中的内容便不能再修改。如果正式发布芯片,则可通过一定的方法对一次性可编程存储器OTP 16进行批量的烧写。
如图2所示,本发明一种芯片安全启动地址空间修复的方法,具体包括如下步骤。
步骤S1,芯片上电。
步骤S2,启动只读存储器BOOTROM 15开始执行逻辑代码,将一次性可编程存储器OTP 16中的修复地址映射表读取到芯片的随机存取存储器RAM 14中临时保存起来。
更具体地,在一次性可编程存储器OTP 16中,存储修复地址映射表的区域为PATCH区,启动只读存储器BOOTROM 15在启动阶段,会将PATCH区的内容读取到芯片的随机存取存储器RAM 14中。PATCH区包括1个使能位、修复点0至修复点b-1、修复地址ADD0至ADDa-1,由此,a个修复地址和b个修复点在一次性可编程存储器OTP 16中需要的位(bit)空间y为:y=a*m+b*a+a,其中,m为目标机器的位数,对于32位中央处理器,m取值为32;对于64位中央处理器,m取值为64;b为修复点个数,a为修复地址个数。使能位具有a个bit,具体为使能位bit0至bit a-1;每个修复点具有a个bit,具体为修复点位bit 0至bit a-1。其中,控制位需要的位(bit)空间为b*a+a。
进一步地,如果需要更多的修复点,那么就需要增加修复点的位空间,如果需要增加修复地址那么就需要将使能位、修复点的位空间增加。
步骤S3,解析随机存取存储器RAM 14中修复地址映射表的使能位和修复点的个数。
步骤S4,运行到修复点n,0≦n≦b-1,b为修复点的个数。
更具体地,修复点在启动只读存储器BOOTROM 15中是程序按照顺序执行的流程。修复点生效的顺序为修复点0至修复点1至修复点2,至修复点n,直至修复点b-1,即程序运行到修复点0的时候,需要按照修复点0对应的地址值使用对应ADD的值,接着程序继续运行,当运行到修复点1的时候,需要按照修复点1对应地址值使用对应ADD的值,以此类推,当运行到修复点n的时候,需要按照修复点n对应地址值使用对应ADD的值。
步骤S5,判断使能位是否使能,若使能位使能,进入步骤S6;否则,进入步骤S8。
更具体地,使能位bit0至使能位bit a-1中的某个值对应为1表示修复地址ADD0至ADDa-1中对应的地址开启了修复功能。
步骤S6,判断修复点对应的地址是否需要修复,若修复点对应的地址需要修复,进入步骤S7;否则,进入步骤S8。
更具体地,修复点位bit0至修复点位bit a-1中的某个值对应为1表示修复地址ADD0至ADDa-1中对应的地址需要进行修复。
步骤S7,修复点n使用修复地址的值。
更具体地,使能位bit和修复点位bit为与的关系,只有当序号相同的使能位bit和修复点位bit都为1,对应的修复地址才会生效。启动只读存储器BOOTROM 15会读取随机存取存储器RAM 14中存储的该修复地址的值进行后续的操作。
步骤S8,启动只读存储器BOOTROM 15执行后续的逻辑。
更具体地,在启动只读存储器BOOTROM 15执行后续的逻辑代码时,在使用到中央处理器地址空间指定地址的值时,如果在修复地址映射表中,查询到该地址需要使用修复后的值,那么启动只读存储器BOOTROM 15就会使用随机存取存储器RAM 14中存储的该修复地址的值进行后续的操作,否则使用中央处理器地址空间中的原值进行后续的操作。
在一具体实施例中,PATCH区的分布如图3所示。在图3中,一共列举了三个修复点,修复点在启动只读存储器BOOTROM 15中是程序按照顺序执行的流程。在图3中,修复点生效的顺序为修复点0至修复点1至修复点2,即程序运行到修复点0的时候,需要按照修复点0对应的地址值使用对应ADD的值,接着程序继续运行,当运行到修复点1的时候,需要按照修复点1对应的地址值使用对应ADD的值,以此类推。
在本具体实施例中,共有ADD0-ADD7八个地址可选择修复,因此,对于32位中央处理器而言,一次性可编程存储器OTP 16中需要8*32+(3+1)*8=288bit的空间存放修复地址映射表。控制位在本具体实施例中只有32个bit,可以满足八个地址在三个修复点的修复。
例如,启动只读存储器BOOTROM 15中获取的控制位和修复点位的值为:0x52342468,那么修复点和控制位在一次性可编程存储器OTP 16中的分布如图4所示。
从图4可以看出,使能位bit3、bit5、bit6的值为1,由于使能位bit和修复点位bit为与的关系,因此,只有修复点0、修复点1、修复点2中对应的修复点位bit3、bit5、bit6为1时,对应的修复地址才会生效。修复点0中bit5为1,那么在启动只读存储器BOOTROM 15运行到修复点0时,只有ADD5才会进行修复,启动只读存储器BOOTROM 15会读取随机存取存储器RAM 14中存储的该修复地址的值进行后续的操作;修复点1中的bit5为1,那么在启动只读存储器BOOTROM 15运行到修复点1时,只有ADD5才会进行修复,启动只读存储器BOOTROM 15会读取随机存取存储器RAM 14中存储的该修复地址的值进行后续的操作;修复点2中的bit6为1,那么在启动只读存储器BOOTROM 15运行到修复点2时,只有ADD6才会进行修复,启动只读存储器BOOTROM 15会读取随机存取存储器RAM 14中存储的该修复地址的值进行后续的操作。
综上所述,在芯片安全启动过程中,固化在启动只读存储器BOOTROM 15中的安全校验流程通过获取一次性可编程存储器OTP 16中PATCH区的修复地址映射表来判定在启动只读存储器BOOTROM 15执行逻辑的过程中是否要对部分地址进行修复。经过调试确定一次性可编程存储器OTP 16的PATCH区进行首次更新,则这一批生产的芯片不会因为功能或者不满足需求而被丢弃,通过一次性可编程存储器OTP 16修复地址的方法可以保证启动只读存储器BOOTROM 15在启动阶段使用中央处理器地址空间对应地址正确的值,从而修复当前这一批芯片的问题和功能。
需要注意的是,本发明的方法不限于OTP,任何具有一次性编程功能的芯片内部存储器或外接存储器均可实现本发明的方法。
虽然本发明已以实施例揭露如上,然其并非用以限定本发明,任何所属技术领域中具有通常知识者,在不脱离本发明的精神和范围内,当可作些许的更动与润饰,故本发明的保护范围当视后附的申请专利范围所界定者为准。

Claims (11)

1.一种芯片安全启动地址空间修复的方法,其特征在于,包括,
步骤S1,芯片上电;
步骤S2,启动只读存储器BOOTROM开始执行逻辑代码,将一次性可编程存储器OTP中的修复地址映射表读取到芯片的随机存取存储器RAM中临时保存;
步骤S3,解析随机存取存储器RAM中修复地址映射表的使能位和修复点的个数;
步骤S4,运行到修复点n,0≦n≦b-1,b为修复点的个数;
步骤S5,判断使能位是否使能,若使能位使能,进入步骤S6;否则,进入步骤S8;使能位具有a个bit,具体为使能位bit 0至使能位bit a-1;
步骤S6,判断修复点对应的地址是否需要修复,若修复点对应的地址需要修复,进入步骤S7;否则,进入步骤S8;每个修复点具有a个bit,具体为修复点位bit 0至修复点位bit a-1;
步骤S7,使能位bit和修复点位bit为与的关系,只有当序号相同的使能位bit和修复点位bit都为1,对应的修复地址才会生效,修复点n使用修复地址的值;
步骤S8,启动只读存储器BOOTROM执行后续的逻辑;
所述步骤S2中,在所述一次性可编程存储器OTP中,存储修复地址映射表的区域为PATCH区,所述PATCH区包括1个使能位、修复点0至修复点b-1、修复地址ADD0至修复地址ADDa-1,由此,a个修复地址和b个修复点在所述一次性可编程存储器OTP中需要的位空间y为:y=a*m+b*a+a,其中,m为目标机器的位数,对于32位中央处理器,m取值为32;对于64位中央处理器,m取值为64。
2.如权利要求1所述一种芯片安全启动地址空间修复的方法,其特征在于,所述步骤S4中,修复点在所述启动只读存储器BOOTROM中是程序按照顺序执行的流程,修复点生效的顺序为修复点0至修复点1至修复点2,至修复点n,直至修复点b-1,当运行到某修复点的时候,需要按照此修复点对应的地址值使用对应ADD的值。
3.如权利要求2所述一种芯片安全启动地址空间修复的方法,其特征在于,所述步骤S5中,使能位bit 0至使能位bit a-1中的某个值对应为1表示修复地址ADD0至修复地址ADDa-1中对应的地址开启了修复功能。
4.如权利要求3所述一种芯片安全启动地址空间修复的方法,其特征在于,所述步骤S6中,修复点位bit 0至修复点位bit a-1中的某个值对应为1表示修复地址ADD0至修复地址ADDa-1中对应的地址需要进行修复。
5.如权利要求4所述一种芯片安全启动地址空间修复的方法,其特征在于,所述步骤S7中,所述启动只读存储器BOOTROM读取所述随机存取存储器RAM中存储的该修复地址的值进行后续的操作。
6.如权利要求5所述一种芯片安全启动地址空间修复的方法,其特征在于,所述步骤S8包括,在所述启动只读存储器BOOTROM执行后续的逻辑代码时,在使用到中央处理器地址空间指定地址的值时,如果在修复地址映射表中,查询到该地址需要使用修复后的值,那么启动只读存储器BOOTROM就会使用随机存取存储器RAM中存储的该修复地址的值进行后续的操作,否则使用中央处理器地址空间中的原值进行后续的操作。
7.一种芯片安全启动地址空间修复的芯片,其特征在于,执行如权利要求1-6任一项所述一种芯片安全启动地址空间修复的方法,包括核心CORE、知识产权核IP CORE、闪存FLASH、随机存取存储器RAM、启动只读存储器BOOTROM、联合测试接口JTAG,所述核心CORE与所述知识产权核IP CORE连接,所述核心CORE还分别连接所述闪存FLASH、所述随机存取存储器RAM、所述启动只读存储器BOOTROM、所述联合测试接口JTAG。
8.如权利要求7所述一种芯片安全启动地址空间修复的芯片,其特征在于,一次性可编程存储器OTP存放用于修复芯片地址空间的修复地址映射表。
9.如权利要求8所述一种芯片安全启动地址空间修复的芯片,其特征在于,随机存取存储器RAM存储修复地址的值。
10.如权利要求8所述一种芯片安全启动地址空间修复的芯片,其特征在于,所述一次性可编程存储器OTP设置在芯片内部,所述核心CORE与所述一次性可编程存储器OTP连接。
11.如权利要求8所述一种芯片安全启动地址空间修复的芯片,其特征在于,所述一次性可编程存储器OTP设置在芯片外部,所述核心CORE与所述一次性可编程存储器OTP连接。
CN202310923046.XA 2023-07-26 2023-07-26 一种芯片安全启动地址空间修复的方法及芯片 Active CN116643801B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310923046.XA CN116643801B (zh) 2023-07-26 2023-07-26 一种芯片安全启动地址空间修复的方法及芯片

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310923046.XA CN116643801B (zh) 2023-07-26 2023-07-26 一种芯片安全启动地址空间修复的方法及芯片

Publications (2)

Publication Number Publication Date
CN116643801A CN116643801A (zh) 2023-08-25
CN116643801B true CN116643801B (zh) 2023-10-31

Family

ID=87619254

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310923046.XA Active CN116643801B (zh) 2023-07-26 2023-07-26 一种芯片安全启动地址空间修复的方法及芯片

Country Status (1)

Country Link
CN (1) CN116643801B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118197393B (zh) * 2024-05-17 2024-07-30 合肥智芯半导体有限公司 芯片及其启动方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112231136A (zh) * 2020-11-04 2021-01-15 炬芯科技股份有限公司 SoC芯片、获取修复信息的方法、存储介质及电子设备
CN115184764A (zh) * 2021-04-02 2022-10-14 湖北芯擎科技有限公司 一种芯片测试方法、装置、电子设备及存储介质
CN115543487A (zh) * 2022-11-25 2022-12-30 北京得瑞领新科技有限公司 基于otp的只读存储器中启动代码扩展方法及芯片

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112231136A (zh) * 2020-11-04 2021-01-15 炬芯科技股份有限公司 SoC芯片、获取修复信息的方法、存储介质及电子设备
CN115184764A (zh) * 2021-04-02 2022-10-14 湖北芯擎科技有限公司 一种芯片测试方法、装置、电子设备及存储介质
CN115543487A (zh) * 2022-11-25 2022-12-30 北京得瑞领新科技有限公司 基于otp的只读存储器中启动代码扩展方法及芯片

Also Published As

Publication number Publication date
CN116643801A (zh) 2023-08-25

Similar Documents

Publication Publication Date Title
CN116643801B (zh) 一种芯片安全启动地址空间修复的方法及芯片
EP0092646A1 (en) Method and apparatus of program patching in a data processing system
US20100106953A1 (en) Method for patching rom boot code
CN110928499B (zh) 一种芯片内嵌的flash存储器、芯片以及芯片的启动方法
US20020120810A1 (en) Method and system for patching ROM code
CN101710379A (zh) 微处理器以及微处理器微码修补方法
KR20060109520A (ko) 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를판단하고 치료하는 장치 및 방법
US5701506A (en) Microcomputer having ROM program which can be altered
US20220237144A1 (en) Baseboard management controller and construction method thereof
CN107301042A (zh) 一种带自检功能的SoC应用程序引导方法
CN113010190A (zh) 一种mac地址烧录方法、装置、设备和存储介质
US20110113225A1 (en) Basic input/output system capable of supporting multi-platforms and constructing method thereof
CN111284450B (zh) 用于增强车辆控制器的安全性的方法和设备
CN115543487A (zh) 基于otp的只读存储器中启动代码扩展方法及芯片
US9858139B1 (en) Computer system vulnerability analysis apparatus and method
JP4743182B2 (ja) マイクロコンピュータ
JPH04215194A (ja) Icカード
US20120192282A1 (en) Semiconductor device
CN112667442A (zh) 基于非易失内存器件启动系统的控制方法、装置及设备
US20080115108A1 (en) Microcomputer having security function for memory access and debugging method of the same
US20050125649A1 (en) Method for updating firmware
CN115878193A (zh) 一种芯片启动方法及装置
JP2000059981A (ja) ディジタル形保護継電装置
CN115982057B (zh) 程序指针故障检测方法
CN118034998A (zh) 控制器启动方法、控制器及控制系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant