CN116756781B - 一种芯片的加密保护方法、装置、设备及存储介质 - Google Patents
一种芯片的加密保护方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116756781B CN116756781B CN202311065475.4A CN202311065475A CN116756781B CN 116756781 B CN116756781 B CN 116756781B CN 202311065475 A CN202311065475 A CN 202311065475A CN 116756781 B CN116756781 B CN 116756781B
- Authority
- CN
- China
- Prior art keywords
- data
- chip
- information
- access
- information access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000004088 simulation Methods 0.000 claims abstract description 37
- 238000004590 computer program Methods 0.000 claims description 4
- 238000004458 analytical method Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种芯片的加密保护方法、装置、设备及存储介质,属于芯片信息保护技术领域。本发明接收信息访问请求;对信息访问请求进行解析得到信息访问数据和信息访问密钥;根据信息访问密钥进行访问权限匹配,并输出匹配结果;在匹配失败时,拒绝响应所述信息访问数据;在匹配成功时,读取信息访问数据并执行相应访问操作。本发明通过对芯片的数据仿真接口进行管理控制,从而避免别人可以通过仿真接口读取芯片内部的信息数据进行破解,从而达到盗版芯片内部软件的目的,提高了芯片内部信息数据存储的安全性。
Description
技术领域
本发明涉及芯片信息保护技术领域,尤其涉及一种芯片的加密保护方法、装置、设备及存储介质。
背景技术
随着现代科技的不断提高,芯片的应用越来越广泛,小到儿童玩具,大到工程机械,都需要用到芯片。芯片通常包含CPU(Central Processing Unit,中央处理器)、闪存(Flash Memory)、SRAM(Static Random Access Memory,静态随机存储器) 和各种外围设备。
对于芯片的方案商而言,也就是基于芯片开发程序和外围电路的厂商,程序最终会烧写到芯片的闪存中,由于方案商的核心价值在于所开发的程序,故需要保证程序绝对安全,不能被他人窃取。因此,目前需要本领域技术人员迫切解决的一个技术问题就是 :提出一种芯片的信息保护方案,用以保护芯片程序不被非法窃取,即亟需一种芯片信息数据的加密保护方法。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种芯片的加密保护方法,旨在解决现有技术上述的技术问题。
为实现上述目的,本发明提供了一种芯片的加密保护方法,所述方法包括以下步骤:
接收信息访问请求;
对所述信息访问请求进行解析得到信息访问数据和信息访问密钥;
根据所述信息访问密钥进行访问权限匹配,并输出匹配结果;
在匹配失败时,拒绝响应所述信息访问数据;
在匹配成功时,读取所述信息访问数据并执行相应访问操作。
可选地,接收信息访问请求之前还包括:
通过专用离线烧写器与所述数据仿真接口建立数据读写通道;
通过所述数据读写通道将软件数据信息和数据密钥信息写入到芯片中;
根据所述数据密钥信息进行数据仿真接口的初始状态设定。
可选地,对所述信息访问请求进行解析得到信息访问数据和信息访问密钥具体步骤包括:
对所述信息访问请求进行解析,得到访问目标信息的数据特征;
根据所述访问目标信息的数据特征,分别读取芯片存储的所述信息访问数据和所述信息访问密钥。
可选地,根据所述信息访问密钥进行访问权限匹配具体步骤包括:
对所述信息访问数据进行解析得到合法访问密钥信息;
将所述合法访问密钥信息与所述信息访问密钥进行访问权限匹配并输出匹配结果。
可选地,在匹配失败时,拒绝响应所述信息访问数据之后还包括:
通过专用离线擦除器与锁定的数据仿真接口进行连接;
将数据擦除操作信息通过所述锁定的数据仿真接口传输至芯片中,执行芯片存储信息的擦除操作;
在所述芯片存储信息的擦除操作执行完毕后,调整芯片软件寄存器的配置,解除数据仿真接口的锁定。
可选地,在所述芯片存储信息的擦除操作执行完毕后,调整芯片软件寄存器的配置,解除数据仿真接口的锁定之后还包括:
通过专用离线烧写器将软件数据信息和数据密钥信息重新烧录到芯片中。
可选地,根据所述数据密钥信息进行数据仿真接口的初始状态设定具体步骤包括:
在芯片上电后读取所述数据密钥信息,并根据所述数据密钥信息调整芯片软件寄存器的配置进行数据仿真接口的锁定。
此外,为实现上述目的,本发明还提出一种芯片的加密保护装置,所述芯片的加密保护装置包括:
访问接收模块:接收信息访问请求;
信息解析模块:对所述信息访问请求进行解析得到信息访问数据和信息访问密钥;
密钥匹配模块:根据所述信息访问密钥进行访问权限匹配,并输出匹配结果;
第一匹配模块:在匹配失败时,拒绝响应所述信息访问数据;
第二匹配模块:在匹配成功时,读取所述信息访问数据并执行相应访问操作。
此外,为实现上述目的,本发明还提出一种芯片的加密保护设备,所述芯片的加密保护设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的芯片的加密保护程序,所述芯片的加密保护程序配置为实现如上文所述的芯片的加密保护方法的步骤。
此外,为实现上述目的,本发明还提出一种存储有计算机程序的计算机可读存储介质,所述存储介质上存储有芯片的加密保护程序,所述芯片的加密保护程序被处理器执行时实现如上文所述的芯片的加密保护方法的步骤。
本发明接收信息访问请求;对所述信息访问请求进行解析得到信息访问数据和信息访问密钥;根据所述信息访问密钥进行访问权限匹配,并输出匹配结果;在匹配失败时,拒绝响应所述信息访问数据;在匹配成功时,读取所述信息访问数据并执行相应访问操作。本发明通过对芯片的数据仿真接口进行管理控制,从而避免别人可以通过仿真接口读取芯片内部的信息数据进行破解,从而达到盗版芯片内部软件的目的,提高了芯片内部信息数据存储的安全性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的芯片的加密保护设备的结构示意图;
图2为本发明一种芯片的加密保护方法第一实施例的流程示意图;
图3为本发明一种芯片的加密保护方法第二实施例的流程示意图;
图4为本发明一种芯片的加密保护方法第三实施例的流程示意图;
图5为本发明一种芯片的加密保护装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的芯片的加密保护设备结构示意图。
如图1所示,该芯片的加密保护设备可以包括:处理器1001,例如中央处理器(Central Processing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(Wireless-Fidelity,Wi-Fi)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM),也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对芯片的加密保护设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及芯片的加密保护程序。
在图1所示的芯片的加密保护设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明芯片的加密保护设备中的处理器1001、存储器1005可以设置在芯片的加密保护设备中,所述芯片的加密保护设备通过处理器1001调用存储器1005中存储的芯片的加密保护程序,并执行本发明实施例提供的芯片的加密保护方法。
本发明实施例提供了一种芯片的加密保护方法,参照图2,图2为本发明一种芯片的加密保护方法第一实施例的流程示意图。
本实施例中,所述芯片的加密保护方法包括以下步骤:
步骤S10:接收信息访问请求;
需要说明的是在具体实现中,信息访问请求是通过与芯片建立连接的相应装置发出的,其中信息访问请求包含有访问目标的数据特征信息,芯片启动后会根据访问目标的数据特征信息确定本次访问请求涉及的软件数据信息和相应的访问密钥信息。
步骤S20:对信息访问请求进行解析得到信息访问数据和信息访问密钥;
可以理解的是,信息访问数据包括本次涉及芯片存储信息的操作指令数据和操作目标的软件程序数据,信息访问密钥在本实施例中可以是芯片内部的eFuse密钥。
需要说明的是,eFUSE(electronic fuse,电子保险丝)是一种支持Secure Boot的CPU内部的一次性编程储存模块,在本实施例中芯片厂商会根据客户指定的eFuse值在客户预定的芯片出厂时进行烧写。
步骤S30:根据信息访问密钥进行访问权限匹配,并输出匹配结果;
可以理解的是,根据信息访问密钥进行的访问权限匹配,具体是将信息访问请求涉及的操作目标文件的软件数据中的信息访问密钥和芯片出厂时预设的eFuse密钥信息进行比对匹配。
步骤S40:在匹配失败时,拒绝响应信息访问数据;
需要说明的是,在本实施例中芯片的数据仿真接口可以是指SWD(Serial WireDebugging,串行调试接口)仿真接口,在SWD仿真接口未被锁定时,可以通过SWD仿真接口实现对芯片内部的RAM、ROM数据的访问读取。
还需说明的是,对数据仿真接口的锁定可以通过调整芯片内部软件寄存器的配置进行实现,并且在数据仿真接口锁定时,无法通过数据仿真接口进行芯片内部的RAM、ROM数据的访问操作。
可以理解的是,在具体实现时,匹配失败的原因可能是芯片存储的软件数据信息和芯片中的密钥信息不具有一致性,即芯片存储的软件数据信息并未存储在正版芯片上。
步骤S50:在匹配成功时,读取信息访问数据并执行相应访问操作。
可以理解的是,在匹配成功时即本次信息访问请求具有对芯片存储数据进行访问的合法权限,因此芯片可以根据本次操作指令实现对芯片中的软件数据的相应操作。
本实施例接收信息访问请求;对所述信息访问请求进行解析得到信息访问数据和信息访问密钥;根据所述信息访问密钥进行访问权限匹配,并输出匹配结果;在匹配失败时,拒绝响应所述信息访问数据;在匹配成功时,读取所述信息访问数据并执行相应访问操作。本实施例通过对芯片的数据仿真接口进行管理控制,从而避免别人可以通过仿真接口读取芯片内部的信息数据进行破解,从而达到盗版芯片内部软件的目的,提高了芯片内部信息数据存储的安全性。
参考图3,图3为本发明一种芯片的加密保护方法第二实施例的流程示意图。
基于上述第一实施例,在本实施例中,所述步骤S10之前还包括:
步骤S01:通过专用离线烧写器与数据仿真接口建立数据读写通道;
需要说明的是,专用离线烧写器在本实施例中可以是由芯片厂商提供的eFuse烧写器,在具体实现中,eFuse烧写器会与芯片的数据仿真接口连接,进行相应程序数据的烧写。
步骤S02:通过数据读写通道将软件数据信息和数据密钥信息写入到芯片中;
可以理解的是,在具体实现中,芯片厂商会在芯片出厂前按照客户指定的eFuse值通过eFuse烧写器进行芯片特定的程序数据的烧写,即将软件数据信息和数据密钥信息写入到芯片中。
步骤S03:根据数据密钥信息进行数据仿真接口的初始状态设定。
可以理解的是,芯片出厂后进行上电启动时,会自动根据芯片内部预先烧写的eFuse值进行芯片的数据仿真接口的初始状态设定。
本实施例先通过专用离线烧写器与数据仿真接口建立数据读写通道;再通过数据读写通道将软件数据信息和数据密钥信息写入到芯片中;最后根据数据密钥信息进行数据仿真接口的初始状态设定。本实施例通过专用离线烧写器在芯片出厂前将需要存储到芯片中的程序数据进行预先存储,从而提高了芯片内部信息数据存储的安全性。
进一步地,对信息访问请求进行解析得到信息访问数据和信息访问密钥具体步骤包括:对信息访问请求进行解析,得到访问目标信息的数据特征;根据访问目标信息的数据特征,分别读取芯片存储的信息访问数据和信息访问密钥。
需要说明的是,在具体实现中,信息访问请求会根据目标信息的数据特征确定本次信息访问请求会涉及到芯片中的软件信息数据。
进一步地,根据信息访问密钥进行访问权限匹配具体步骤包括:对信息访问数据进行解析得到合法访问密钥信息;将合法访问密钥信息与信息访问密钥进行访问权限匹配并输出匹配结果。
需要说明的是,信息访问密钥中包括有预设周期数量信息和预设时序信息,其中预设周期数量信息和预设时序信息是芯片在出厂时厂商根据客户意愿进行相应设置的。
可以理解的是,在具体实现中,合法访问密钥信息是随软件程序数据一起预存到芯片中的,合法访问密钥信息是基于客户预设的周期数量信息和预设时序信息得到的,在具体进行访问权限匹配时,合法访问密钥信息会与信息访问密钥中的预设周期数量信息和预设时序信息分别进行比对匹配,进而输出相应的匹配结果。
参考图4,图4为本发明一种芯片的加密保护方法第三实施例的流程示意图。
基于上述第一实施例,在本实施例中,所述步骤S40之后具体包括:
步骤S41:通过专用离线擦除器与锁定的数据仿真接口进行连接;
需要说明的是,在具体实现中,专用离线擦除器是一种可以与出厂后的芯片建立数据传输的一种数据输入设备,其主要作用是在芯片的数据仿真接口未被解锁或需要对已烧录芯片进行软件程序重新烧录时,对已烧录芯片中存储的程序数据进行数据擦除。
步骤S42:将数据擦除操作信息通过锁定的数据仿真接口传输至芯片中,执行芯片存储信息的擦除操作;
还需说明的是,锁定的数据仿真接口可以通过专用离线擦除器接收特定的时序信号进行芯片存储数据的擦除,在擦除操作执行完毕后芯片处于空片状态,此时可以进行软件程序数据的重新烧录。
步骤S43:在芯片存储信息的擦除操作执行完毕后,调整芯片软件寄存器的配置,解除数据仿真接口的锁定。
可以理解的是,在擦除操作执行完毕后的一段时间内,芯片的数据仿真接口的锁定会被解除进而可以进行正常的数据传输。
本实施例通过专用离线擦除器与锁定的数据仿真接口进行连接;将数据擦除操作信息通过所述锁定的数据仿真接口传输至芯片中,执行芯片存储信息的擦除操作;在所述芯片存储信息的擦除操作执行完毕后,调整芯片软件寄存器的配置,解除数据仿真接口的锁定。本实施例通过专用离线擦除器可以将已烧录的芯片恢复到空片状态从而达到重新使用的目的,减少了芯片的制作成本。
进一步地,在芯片存储信息的擦除操作执行完毕后,调整芯片软件寄存器的配置,解除数据仿真接口的锁定之后还包括:通过专用离线烧写器将软件数据信息和数据密钥信息重新烧录到芯片中。
进一步地,根据数据密钥信息进行数据仿真接口的初始状态设定具体步骤包括:在芯片上电后读取所述数据密钥信息,并根据所述数据密钥信息调整芯片软件寄存器的配置进行数据仿真接口的锁定。
需要说明的是,锁定的数据仿真接口仅可以接收特定周期数量的特定时序的信号,即接收“解锁”密钥,或者进行内部ROM程序的全部擦除操作的程序指令数据。
此外,本发明实施例还提出一种存储有计算机程序的计算机可读存储介质,所述存储介质上存储有芯片的加密保护程序,所述芯片的加密保护程序被处理器执行时实现如上文所述的芯片的加密保护方法的步骤。
由于本存储介质采用了上述所有实施例的全部技术方案,因此至少有上述实施例的技术方案所带来的所有有益效果,在此不再一一赘述。
参照图5,图5为本发明芯片的加密保护装置第一实施例的结构框图。
如图5所示,本发明实施例提出的芯片的加密保护装置包括:
访问接收模块10:接收信息访问请求;
信息解析模块20:对信息访问请求进行解析得到信息访问数据和信息访问密钥;
密钥匹配模块30:根据信息访问密钥进行访问权限匹配,并输出匹配结果;
第一匹配模块40:在匹配失败时,拒绝响应信息访问数据;
第二匹配模块50:在匹配成功时,读取信息访问数据并执行相应访问操作。
本实施例通过接收信息访问请求;对信息访问请求进行解析得到信息访问数据和信息访问密钥;根据信息访问密钥进行访问权限匹配;在匹配失败时,锁定数据仿真接口用于拒绝响应信息访问数据;在匹配成功时,读取信息访问数据并执行相应访问操作。本实施例通过对芯片的数据仿真接口进行管理控制,从而避免别人可以通过仿真接口读取芯片内部的信息数据进行破解,从而达到盗版芯片内部软件的目的,提高了芯片内部信息数据存储的安全性。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
需要说明的是,以上所描述的工作流程仅仅是示意性的,并不对本发明的保护范围构成限定,在实际应用中,本领域的技术人员可以根据实际的需要选择其中的部分或者全部来实现本实施例方案的目的,此处不做限制。
另外,未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的芯片的加密保护方法,此处不再赘述。
此外,需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述 实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通 过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的 技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体 现出来,该计算机软件产品存储在一个存储介质(如只读存储器(Read Only Memory,ROM)/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (7)
1.一种芯片的加密保护方法,其特征在于,包括:
通过专用离线烧写器与数据仿真接口建立数据读写通道;
通过所述数据读写通道将软件数据信息和数据密钥信息写入到芯片中;
在芯片上电后读取所述数据密钥信息,并根据所述数据密钥信息调整芯片软件寄存器的配置进行数据仿真接口的锁定,锁定的数据仿真接口仅可以接收特定周期数量的特定时序的信号或进行内部ROM程序的全部擦除操作的程序指令数据;
接收信息访问请求;
对所述信息访问请求进行解析得到信息访问数据和信息访问密钥,所述信息访问密钥为芯片内部的eFuse密钥;
根据所述信息访问密钥进行访问权限匹配,并输出匹配结果;
在匹配失败时,拒绝响应所述信息访问数据;
在匹配成功时,读取所述信息访问数据并执行相应访问操作;
在匹配失败后,通过专用离线擦除器与锁定的数据仿真接口进行连接,通过专用离线擦除器将特定的时序信号通过锁定的数据仿真接口传输到芯片中,执行芯片存储数据的擦除,在芯片存储信息的擦除操作执行完毕后,调整芯片软件寄存器的配置,解除数据仿真接口的锁定。
2.根据权利要求1所述的芯片的加密保护方法,其特征在于,对所述信息访问请求进行解析得到信息访问数据和信息访问密钥具体步骤包括:
对所述信息访问请求进行解析,得到访问目标信息的数据特征;
根据所述访问目标信息的数据特征,分别读取芯片存储的所述信息访问数据和所述信息访问密钥。
3.根据权利要求2所述的芯片的加密保护方法,其特征在于,根据所述信息访问密钥进行访问权限匹配具体步骤包括:
对所述信息访问数据进行解析得到合法访问密钥信息;
将所述合法访问密钥信息与所述信息访问密钥进行访问权限匹配并输出匹配结果。
4.根据权利要求3所述的芯片的加密保护方法,其特征在于,在所述芯片存储信息的擦除操作执行完毕后,调整芯片软件寄存器的配置,解除数据仿真接口的锁定之后还包括:
通过专用离线烧写器将软件数据信息和数据密钥信息重新烧录到芯片中。
5.一种芯片的加密保护装置,其特征在于,所述芯片的加密保护装置包括:
数据传输模块:通过专用离线烧写器与数据仿真接口建立数据读写通道;
数据写入模块:通过所述数据读写通道将软件数据信息和数据密钥信息写入到芯片中;
初始设定模块:根据所述数据密钥信息进行数据仿真接口的初始状态设定;
访问接收模块:接收信息访问请求;
信息解析模块:对所述信息访问请求进行解析得到信息访问数据和信息访问密钥;
密钥匹配模块:根据所述信息访问密钥进行访问权限匹配,并输出匹配结果;
第一匹配模块:在匹配失败时,拒绝响应所述信息访问数据;
第二匹配模块:在匹配成功时,读取所述信息访问数据并执行相应访问操作。
6.一种芯片的加密保护设备,其特征在于,所述芯片的加密保护设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的芯片的加密保护程序,所述芯片的加密保护程序配置为实现根据权利要求1至4中任一项所述的芯片的加密保护方法。
7.一种存储有计算机程序的计算机可读存储介质,其特征在于,计算机程序被处理器执行时能够实现权利要求1至4任一项所述的芯片的加密保护方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311065475.4A CN116756781B (zh) | 2023-08-23 | 2023-08-23 | 一种芯片的加密保护方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311065475.4A CN116756781B (zh) | 2023-08-23 | 2023-08-23 | 一种芯片的加密保护方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116756781A CN116756781A (zh) | 2023-09-15 |
CN116756781B true CN116756781B (zh) | 2023-11-14 |
Family
ID=87948326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311065475.4A Active CN116756781B (zh) | 2023-08-23 | 2023-08-23 | 一种芯片的加密保护方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116756781B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117034325B (zh) * | 2023-10-07 | 2024-01-30 | 菁音核创科技(厦门)有限公司 | 一种Flash数据内容加密方法、装置、设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102496283A (zh) * | 2011-12-20 | 2012-06-13 | 青岛海信网络科技股份有限公司 | 面向多车道电子警察的高清网络抓拍系统 |
CN203606828U (zh) * | 2013-11-05 | 2014-05-21 | 秦皇岛市惠斯安普医学系统有限公司 | 一种具有限时管理控制功能的软件加密锁 |
KR20170050620A (ko) * | 2015-10-30 | 2017-05-11 | 엘지디스플레이 주식회사 | 데이터 인터페이스 장치 및 그 구동 방법 |
WO2018103275A1 (zh) * | 2016-12-09 | 2018-06-14 | 上海新微技术研发中心有限公司 | 一种具有调试接口安全机制的soc芯片及方法 |
CN108762782A (zh) * | 2018-05-16 | 2018-11-06 | 山东华芯半导体有限公司 | 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 |
CN111199023A (zh) * | 2019-12-23 | 2020-05-26 | 上海琪埔维半导体有限公司 | 一种mcu程序的密钥系统及解密方法 |
DE102022109122A1 (de) * | 2021-09-23 | 2023-03-23 | Hewlett Packard Enterprise Development Lp | Fpga-chip mit geschützter jtagschnittstelle |
EP4187420A1 (en) * | 2021-11-24 | 2023-05-31 | Phytium Technology Co., Ltd. | Resource management method, computing device, computing equipment, and readable storage medium |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140120900A1 (en) * | 2012-10-29 | 2014-05-01 | Keith Cocita | Safeguarding User Data Stored in Mobile Communications Devices |
-
2023
- 2023-08-23 CN CN202311065475.4A patent/CN116756781B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102496283A (zh) * | 2011-12-20 | 2012-06-13 | 青岛海信网络科技股份有限公司 | 面向多车道电子警察的高清网络抓拍系统 |
CN203606828U (zh) * | 2013-11-05 | 2014-05-21 | 秦皇岛市惠斯安普医学系统有限公司 | 一种具有限时管理控制功能的软件加密锁 |
KR20170050620A (ko) * | 2015-10-30 | 2017-05-11 | 엘지디스플레이 주식회사 | 데이터 인터페이스 장치 및 그 구동 방법 |
WO2018103275A1 (zh) * | 2016-12-09 | 2018-06-14 | 上海新微技术研发中心有限公司 | 一种具有调试接口安全机制的soc芯片及方法 |
CN108762782A (zh) * | 2018-05-16 | 2018-11-06 | 山东华芯半导体有限公司 | 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 |
CN111199023A (zh) * | 2019-12-23 | 2020-05-26 | 上海琪埔维半导体有限公司 | 一种mcu程序的密钥系统及解密方法 |
DE102022109122A1 (de) * | 2021-09-23 | 2023-03-23 | Hewlett Packard Enterprise Development Lp | Fpga-chip mit geschützter jtagschnittstelle |
EP4187420A1 (en) * | 2021-11-24 | 2023-05-31 | Phytium Technology Co., Ltd. | Resource management method, computing device, computing equipment, and readable storage medium |
Also Published As
Publication number | Publication date |
---|---|
CN116756781A (zh) | 2023-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100397316B1 (ko) | 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법 | |
CN104850762B (zh) | 防止计算机的动作不良的方法、计算机程序以及计算机 | |
CN116756781B (zh) | 一种芯片的加密保护方法、装置、设备及存储介质 | |
US20160197960A1 (en) | Ic chip, information processing apparatus, system, method, and program | |
US5553144A (en) | Method and system for selectively altering data processing system functional characteristics without mechanical manipulation | |
JP2935613B2 (ja) | Icカードおよびicカードシステム | |
CN106133739A (zh) | 数据到安全元件的非易失性存储器中的加载的安全保护 | |
JPS59218688A (ja) | モノリシツク集積可能な回路装置 | |
US5901311A (en) | Access key protection for computer system data | |
CA2395381A1 (en) | Computerised device for accrediting data application to a software or a service | |
JP2006268861A (ja) | ユーザーデータに対するコンピュータのアクセスを制御する方法および制御装置 | |
CN112613011B (zh) | U盘系统认证方法、装置、电子设备及存储介质 | |
US7478433B2 (en) | Program execution system having authentication function | |
JPH04264688A (ja) | メモリカードの暗証コードを承認する方法 | |
CN105138378A (zh) | 一种bios刷写方法及电子设备 | |
CN115080324A (zh) | Hdd磁盘密码写保护功能测试方法、系统、装置及介质 | |
CN111211898B (zh) | 电子设备控制权限的设置方法、电子设备及可读存储介质 | |
CN115729568A (zh) | 程序烧录保护方法、装置、烧录器及板卡 | |
US5901285A (en) | Hierarchical erasure key protection for computer system data | |
KR100207597B1 (ko) | Ic카드를 이용한 컴퓨터시스템의 보안장치 및 방법 | |
CN117034325B (zh) | 一种Flash数据内容加密方法、装置、设备及存储介质 | |
CN100363857C (zh) | 系统bootrom安全访问方法 | |
CN113518951A (zh) | 控制系统、控制方法以及控制设备 | |
JP2007164681A (ja) | 認証方法、認証プログラム、認証システムおよびメモリカード | |
JP2002538532A (ja) | Icカードのアプリケーションに対するアクセス保護装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |