CN118133310A - 数据存储方法、数据解密方法及芯片 - Google Patents

数据存储方法、数据解密方法及芯片 Download PDF

Info

Publication number
CN118133310A
CN118133310A CN202410264324.XA CN202410264324A CN118133310A CN 118133310 A CN118133310 A CN 118133310A CN 202410264324 A CN202410264324 A CN 202410264324A CN 118133310 A CN118133310 A CN 118133310A
Authority
CN
China
Prior art keywords
data
encrypted
decrypted
chip
puf value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410264324.XA
Other languages
English (en)
Inventor
许智宁
曾衍瀚
罗延伸
张容诚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Zhongnuo Microelectronics Co ltd
Guangzhou University
Original Assignee
Guangzhou Zhongnuo Microelectronics Co ltd
Guangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Zhongnuo Microelectronics Co ltd, Guangzhou University filed Critical Guangzhou Zhongnuo Microelectronics Co ltd
Priority to CN202410264324.XA priority Critical patent/CN118133310A/zh
Publication of CN118133310A publication Critical patent/CN118133310A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及数据安全领域,尤其涉及一种数据存储方法、数据解密方法及芯片。本发明实施例提供的数据存储方法、数据解密方法及芯片,由于PUF具有防克隆性,因而根据芯片的PUF值加密数据,能够使得破解者难以通过复制的方法得到PUF值并破解根据PUF值加密后的数据,有利于提高数据的安全性;根据PUF值生成加密存储地址和解密存储地址,能够使得破解者难以获知加密数据所在的地址以及加密数据解密后存放的地址,进一步增强了数据的安全性。

Description

数据存储方法、数据解密方法及芯片
技术领域
本发明涉及数据安全领域,尤其涉及一种数据存储方法、数据解密方法及芯片。
背景技术
现有芯片中通常包括非易失性存储器,芯片的固件数据存储于该非易失性存储器中,但固件数据直接存储于非易失性存储器中容易产生逆向破解的问题。也有的芯片,使用程序生成的密钥对其固件数据进行加密,进而将加密后的固件数据存储于非易失性存储器中,但程序生成的密钥存在易复制克隆的问题,从而使得加密后的固件数据被破解。
发明内容
为解决芯片中数据的安全问题,本发明提供的数据存储方法、数据解密方法及芯片。
本发明实施例提供的数据存储方法,应用于一种芯片中,所述数据存储方法包括:获取所述芯片的PUF值及待加密的数据;根据所述PUF值,执行预设程序,进而生成加密存储地址;根据所述PUF值,对所述待加密的数据进行加密,得到已加密的数据;将所述已加密的数据存储至所述加密存储地址中;其中,所述预设程序包括用于生成所述加密存储地址的程序。
本发明实施例提供的数据解密方法,用于对本发明实施例提供的所述数据存储方法中的所述已加密的数据进行解密,所述数据解密方法应用于所述芯片中,所述数据解密方法包括:获取所述芯片的PUF值及待解密的数据;根据所述PUF值,对所述待解密的数据进行解密,得到解密后的数据;将所述解密后的数据存储于解密存储地址中;其中,所述待解密的数据为所述已加密的数据中的一个或多个,所述预设程序还包括用于生成所述解密存储地址的程序,所述解密存储地址为通过执行所述预设程序得到。
本发明实施例提供的一种芯片,所述数据存储方法及所述数据解密方法应用于该种芯片中。
本发明实施例提供的芯片,芯片包括PUF模块、存储模块及处理模块,其中,所述PUF模块用于获取PUF芯片的PUF值;所述存储模块包括非易失性存储器和易失性存储器;所述处理模块用于获取待加密的数据或待解密的数据,并根据所述PUF值对所述待加密的数据进行加密得到加密后的数据,并将所述加密后的数据存储于所述非易失性存储器的加密存储地址中;所述处理模块还用于获取待解密的数据,并根据所述PUF值对所述待解密的数据进行解密得到解密后的数据,并将所述解密后的数据存储于所述易失性存储器的解密存储地址中;其中,处理模块还用于根据所述PUF值,执行预设程序,从而生成所述加密存储地址和所述解密存储地址。
因此,本发明实施例提供的数据存储方法、数据解密方法及芯片,由于PUF具有防克隆性,因而根据芯片的PUF值加密数据,能够使得破解者难以通过复制的方法得到PUF值并破解根据PUF值加密后的数据,有利于提高数据的安全性;根据PUF值生成加密存储地址和解密存储地址,能够使得破解者难以获知加密数据所在的地址以及加密数据解密后存放的地址,进一步增强了数据的安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍。
图1为本发明一实施例提供的数据存储方法的流程示意图;
图2为本发明一实施例提供的数据解密方法的流程示意图;
图3为本发明一实施例提供的芯片的组成示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另有定义,本发明实施例使用的所有术语(包括技术和科学术语)具有与本发明所属领域的普通技术人员共同理解的相同含义。还应当理解,诸如在通常字典里定义的那些术语应当被解释为具有与它们在相关技术的上下文中的含义相一致的含义,而不应用理想化或极度形式化的意义来解释,除非本发明实施例明确地这样定义。
本发明实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“一个”、“一”或者“该”等类似词语也不表示数量限制,而是表示存在至少一个。同样,“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。本发明实施例的方法前面或后面的步骤不一定按照顺序来精确的进行。相反,可以按照倒序或同时处理各种步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步。
PUF(Physical Unclonable Function,物理不可克隆函数)是一种依赖芯片特征的硬件函数实现电路,具有唯一性和随机性,通过提取芯片制造过程中必然引入的工艺参数偏差,实现激励信号与响应信号唯一对应的函数功能。也即,PUF(物理不可克隆函数)利用内在的物理构造来对其进行唯一性标识,输入任意激励都会输出一个唯一且不可预测的响应。
PUF由于其物理微结构的独特性,取决于制造过程中引入的随机物理因素。由于制造过程中的因素是不可预测和不可控制的,这便使得复制或克隆结构几乎是不可能的。
本说明书中提到的PUF值,指的是通过用于实现加解密数据的特定的固定的激励信号输入至具有PUF功能的硬件电路中,从而得到的输出值。因而对于同一芯片来说,该PUF值具有唯一性,且该PUF值因芯片不同而有所不同,又由于PUF是一种依赖芯片特征的硬件函数实现电路,是不可克隆的,因而该PUF值又具有防克隆性。
本发明实施例提供一种数据存储方法,该数据存储方法应用于一种芯片中,请参阅图1,图1为本发明一实施例提供的数据存储方法的流程示意图。
101、获取芯片的PUF值及待加密的数据。
102、根据PUF值,执行预设程序,进而生成加密存储地址。
103、根据PUF值,对待加密的数据进行加密,得到已加密的数据。
104、将已加密的数据存储至加密存储地址中。
其中,所述预设程序包括用于生成所述加密存储地址的程序。
由于PUF具有防克隆性,因而根据芯片的PUF值加密数据,能够使得破解者难以通过复制的方法得到PUF值并破解根据PUF值加密后的数据,有利于提高数据的安全性;根据PUF值生成加密存储地址,能够使得破解者难以获知加密数据所在的地址,进一步增强了数据的安全性。
具体地说,本发明实施例提供的数据存储方法适用的场景可如下:芯片使用者将待加密的数据烧录至特定的存储区,例如为芯片的非易失性存储器中的待加密数据存储区,当芯片烧录后首次上电使用时,芯片内部自动执行所述数据存储方法以对待加密数据存储区中的待加密的数据进行加密并存储至加密存储地址中。
或者本发明实施例提供的数据存储方法适用的场景还可如下:芯片使用者将待加密的数据烧录至特定的存储区,例如为芯片的非易失性存储器中的待加密数据存储区,当芯片还在调试或测试阶段的时候,芯片使用者为反复调试或测试芯片,会通过烧录的上位机向芯片发送复位指令,当芯片接收到复位指令之后,芯片恢复到初始状态,并从头开始执行烧录至芯片中的程序,此时包括:芯片内部自动执行所述数据存储方法以对待加密数据存储区中的待加密的数据进行加密并存储至加密存储地址中。
因而,在一些实施例中,在所述获取芯片的PUF值及待加密的数据之前,所述数据存储方法还包括:芯片烧录后首次上电或者接收到复位指令。
其中,获取芯片的PUF值可包括:通过厂家预设的读取接口,读取PUF值。需要说明的是,该读取接口并不对任何芯片使用者开放,只用芯片内部才有读取的权限,也即,第三方破解者无法得知芯片的PUF值。
需要说明的是,本说明书中的“厂家”指的是芯片制造厂设计方;“芯片使用者”指的是针对厂商设计出来的芯片进行编程的设计者,通常为工程师。
待加密的数据通常为芯片中的固件数据,其中,固件是指设备内部保存的设备“驱动程序”,通过固件,操作系统才能按照标准的设备驱动实现特定机器的运行动作,比如光驱、刻录机等都有内部固件。
在一些情况中,芯片包括非易失性存储器,在该非易失性存储器中设置有待加密数据存储区,待加密的数据存储于该待加密数据存储区内。其中,待加密的数据可为芯片使用者烧录至该待加密数据存储区内的。
需要说明的是,在一些实施例中,对于本发明实施例提供的数据存储方法,在芯片烧录首次上电或者接收到复位指令之后,芯片中原先所有的根据PUF值加密了的数据均会被擦除。进而芯片获取PUF值,并读取待加密数据存储区中的待加密的数据,进而执行步骤102、103、104。
预设程序可用于根据PUF值生成加密存储地址。进一步地,在一些实施例中,预设程序可用于根据PUF值及随机数生成加密存储地址,所述根据所述PUF值,执行预设程序,进而生成加密存储地址,包括:根据所述PUF值及随机数,执行所述预设程序,进而生成加密存储地址。
因而,PUF值具有唯一性,从而使得不同芯片通过预设程序生成的加密存储地址不一样,而随机数具有随机性,每次生成加密存储地址所用到的随机数不一样,从而使得同一芯片每次烧录后首次上电生成的加密存储地址不一样,从而使得已加密的数据所存放的地址对于不同芯片来说具有不确定性,第三方破解者难以获知已加密的数据所存放的地址,增大了第三方破解者获取已加密的数据的难度,从而提高了已加密的数据的安全性。
进一步地,在一些实施例中,预设程序可用于根据PUF值、随机数、数据编号及数据长度生成加密存储地址,所述根据所述PUF值,执行预设程序,进而生成加密存储地址,包括:根据所述PUF值、随机数、数据编号及数据长度,执行所述预设程序,进而生成加密存储地址。
在一些实施例中,生成加密存储地址之后,将加密存储地址作为数据存储于非易失性存储器中的预设的存储区域中,该预设的存储区域仅能通过厂家预设的读取接口进行读取,该读取接口并不对任何芯片使用者开放,只用芯片内部才有读取的权限,也即,第三方破解者无法得知该加密存储地址。
在另一些实施例中,生成加密存储地址之后,将随机数、数据编号及数据长度作为数据存储于非易失性存储器中的预设的存储区域中,该预设的存储区域仅能通过厂家预设的读取接口进行读取,该读取接口并不对任何芯片使用者开放,只用芯片内部才有读取的权限,也即,第三方破解者无法得知该区域中的随机数、数据编号及数据长度。当芯片需要获取加密存储地址的时候,获取该预设的存储区域中的随机数、数据编号及数据长度,并根据PUF值、随机数、数据编号及数据长度生成加密存储地址即可。
因而,PUF值具有唯一性,从而使得不同芯片通过预设程序生成的加密存储地址不一样;而随机数具有随机性,每次生成加密存储地址所用到的随机数不一样,从而使得同一芯片每次烧录后首次上电生成的加密存储地址不一样;待加密的数据为至少一段数据,通过数据编号可对每段数据进行索引;数据长度包括每段数据的长度,进而可根据数据长度分配待加密数据存储区中存储区域的大小。
在一些实施例中,待加密数据存储区位于芯片的非易失性存储器中,从而待加密数据存储区中的待加密的数据不随芯片的掉电而被擦除。
步骤103中,在一些实施例中,所述根据PUF值,对待加密的数据进行加密,得到已加密的数据,包括:根据PUF值及第一预设算法,对待加密的数据进行加密,得到已加密的数据。其中,第一预设算法可为通过简单的运算逻辑组合而成的一套加密算法,也可为其他本领域技术人员熟知的加密算法,也可为其他任何加密算法,也可为多种不同加密算法组合而成的加密算法。
进一步地,在一些实施例中,所述根据PUF值,对待加密的数据进行加密,得到已加密的数据,包括:根据PUF值、待加密的数据的数据长度、待加密的数据的校验码,对所述待加密的数据进行加密,得到已加密的数据。其中,待加密的数据为至少一段数据,数据长度包括每段数据的长度,校验码包括每段数据所对应的校验码,该校验码为基于数据长度生成的、用于校验数据正确性的参数。从而已加密的数据中的内容不仅包括原始的待加密的数据(以下称为原始数据)的内容,也包括原始数据中每段数据所对应的数据长度、校验码。
校验码和数据长度用于对上述已加密的数据解密后的数据进行验证,从而保证芯片工作过程中使用的该部分数据的正确性,有利于芯片的正常运行。
在一些实施例中,芯片的非易失性存储器中设有待加密数据存储区及加密数据存储区,而加密存储地址为加密数据存储区中的一个地址,待加密的数据存储于待加密数据存储区中,从而待加密数据存储区中的待加密的数据及加密数据存储区中的已加密的数据不随芯片的掉电而被擦除。
进一步地,如前上述,每一次芯片烧录首次上电后,加密数据存储区中的数据均会被擦除,以便于待加密数据存储区中的原始数据加密后存入加密数据存储区。但是,随着待加密数据存储区中的原始数据被加密后并存储至加密数据存储区中后,待加密数据存储区中的原始数据会被擦除,以防止待加密数据存储区中未被加密的原始数据被窃取。
与上述数据存储方法相应,本发明实施例还提供一种数据解密方法,请参阅图2,图2为本发明一实施例提供的数据解密方法的流程示意图,其中,该数据解密方法用于对上述数据存储方法中的加密数据存储区中的已加密的数据进行解密,且该数据解密方法与上述数据存储方法应用于同一芯片中。
201、获取芯片的PUF值及待解密的数据。
202、根据PUF值,对待解密的数据进行解密,得到解密后的数据。
203、将解密后的数据存储于解密存储地址中。
其中,所述待解密的数据为上述已加密的数据中的一段或多段,上述预设程序还包括用于生成解密存储地址的程序,解密存储地址为根据PUF值执行所述预设程序而生成。
由于PUF具有防克隆性,因而根据芯片的PUF值加密数据,能够使得破解者难以通过复制的方法得到PUF值并破解根据PUF值加密后的数据,只有通过PUF值才能破解上述加密后的数据,有利于提高数据的安全性;根据PUF值生成解密存储地址,能够使得破解者难以获知加密数据解密后存放的地址,进一步增强了数据的安全性。
具体地说,本发明实施例提供的数据解密方法适用的场景可如下:芯片使用者将需要用到加密数据存储区中的数据的程序烧录至芯片中,当芯片正常使用过程中,芯片根据需要其内部自动执行所述数据解密方法以调用加密数据存储区中的已加密的数据。
其中,获取芯片的PUF值可包括:通过厂家预设的读取接口,读取PUF值。需要说明的是,该读取接口并不对任何芯片使用者开放,只用芯片内部才有读取的权限,也即,第三方破解者无法得知芯片的PUF值。获取芯片的PUF值与上述数据存储方法中步骤101中的“获取芯片的PUF值”一样。
待解密的数据位于加密数据存储区的加密存储地址中,是上述已加密的数据中的一段或多段。在一些实施例中,所述获取待解密的数据包括:根据上述数据编号,获取对应的加密存储地址中的数据以作为待解密的数据。
步骤202中,在一些实施例中,所述根据PUF值,对待解密的数据进行解密,得到解密后的数据,包括:根据PUF值及第二预设算法,对待解密的数据进行解密,得到解密后的数据。其中,第二预设算法为与上述第一预设算法对应的一套解密算法。
进一步地,在一些实施例中,在步骤203“将解密后的数据存储于解密存储地址中”之前,所述数据解密方法还包括:对解密后的数据进行验证。由于数据在存储的过程可能会由于各种因素出现偏差,因而对解密后的数据进行验证,有利于确保芯片所使用的解密后的数据是正确的,从而保证芯片的正常运行。
更进一步地,如前所述,在一些实施例中,已加密的数据中的内容不仅包括原始数据的内容,也包括原始数据中每段数据所对应的数据长度、校验码。进而解密后的数据包括解密数据(相当于上述原始数据)、数据长度及校验码,所述对解密后的数据进行验证,包括:根据长度数据计算校验值;当校验值与校验码一致时,则判断解密后的数据中的解密数据正确。
步骤203中,所述将解密后的数据存储于解密存储地址中,包括:将解密数据存储于解密存储地址中。
其中,芯片的易失性存储器中设有解密数据存储区,解密存储地址为解密数据存储区中的一个地址。因此,解密数据存储区中的解密数据随着芯片的掉电而被擦除,有利于防止第三方破解者获取解密数据。
如前所述,解密存储地址为根据PUF值执行所述预设程序而生成的,具体地,在一些实施例中,生成解密存储地址的步骤包括:根据PUF值、随机数、数据编号及数据长度,执行所述预设程序,进而生成解密存储地址。
在一些实施例中,生成解密存储地址之后,将解密存储地址作为数据存储于非易失性存储器中的预设的存储区域中,该预设的存储区域仅能通过厂家预设的读取接口进行读取,该读取接口并不对任何芯片使用者开放,只用芯片内部才有读取的权限,也即,第三方破解者无法得知该解密存储地址。
在另一些实施例中,生成解密存储地址之后,将随机数、数据编号及数据长度作为数据存储于非易失性存储器中的预设的存储区域中,该预设的存储区域仅能通过厂家预设的读取接口进行读取,该读取接口并不对任何芯片使用者开放,只用芯片内部才有读取的权限,也即,第三方破解者无法得知该区域中的随机数、数据编号及数据长度。当芯片需要获取解密存储地址的时候,获取该预设的存储区域中的随机数、数据编号及数据长度,并根据PUF值、随机数、数据编号及数据长度生成解密存储地址即可。
进一步地,执行所述预设程序时,可同时生成加密存储地址和解密存储地址。在一些实施例中,将生成的加密存储地址和解密存储地址分别存储于不同或相同的预设的存储区域中,需要说明的是,该预设的存储区域仅能通过厂家预设的读取接口进行读取,该读取接口并不对任何芯片使用者开放,只用芯片内部才有读取的权限;在另一些实施例中,将用于生成加密存储地址和解密存储地址的随机数、数据编号及数据长度存储于非易失性存储器中的预设的存储区域中,需要说明的是,该预设的存储区域仅能通过厂家预设的读取接口进行读取,该读取接口并不对任何芯片使用者开放,只用芯片内部才有读取的权限,当芯片需要获取加密存储地址和/或解密存储地址的时候,获取该预设的存储区域中的随机数、数据编号及数据长度,并根据PUF值、随机数、数据编号及数据长度生成加密存储地址和/或解密存储地址即可。
因此,本发明实施例提供的数据存储方法及数据解密方法,能够根据PUF值生成加密存储地址和解密存储地址,能够使得破解者难以获知加密数据和解密数据所在的地址,提高了数据的安全性,并可根据PUF值对数据进行加密并将加密后的数据存储于加密存储地址中,以及根据PUF值对数据进行解密并将解密后的数据存储于解密存储地址中,使得破解者难以通过复制的方法得到PUF值并破解根据PUF值加密后的数据,提高了数据的安全性。
本发明实施例提供一种芯片,上述数据存储方法和数据解密方法应用于该种芯片中。
本发明实施例还提供一种芯片,请参阅图3,图3为本发明一实施例提供的芯片的组成示意图。
芯片100包括PUF模块1、存储模块2及处理模块3,其中PUF模块1用于获取芯片100的PUF值;存储模块2包括非易失性存储器21和易失性存储器22;处理模块3用于获取待加密的数据或待解密的数据,并根据PUF值对待加密的数据进行加密得到加密后的数据,并将加密后的数据存储于非易失性存储器21的加密存储地址中;处理模块3还用于获取待解密的数据,并根据PUF值对待解密的数据进行解密得到解密后的数据,并将解密后的数据存储于易失性存储器22的解密存储地址中;其中,处理模块3还用于根据PUF值,执行预设程序,从而生成加密存储地址和解密存储地址。
其中,本发明实施例提供的芯片100,与前述的数据存储方法及数据解密方法相对应,更具体的内容可参见前述数据存储方法及数据解密方法的相关描述。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种数据存储方法,应用于一种芯片中,其特征在于,所述数据存储方法包括:
获取所述芯片的PUF(Physical Unclonable Function,物理不可克隆函数)值及待加密的数据;
根据所述PUF值,执行预设程序,进而生成加密存储地址;
根据所述PUF值,对所述待加密的数据进行加密,得到已加密的数据;
将所述已加密的数据存储至所述加密存储地址中;
其中,所述预设程序包括用于生成所述加密存储地址的程序。
2.根据权利要求1所述的数据存储方法,其特征在于,在所述获取所述芯片的PUF值及待加密的数据之前,所述数据存储方法还包括:所述芯片烧录后首次上电或接收到复位指令之后。
3.根据权利要求1所述的数据存储方法,其特征在于,所述根据所述PUF值,执行预设程序,进而生成加密存储地址,包括:根据所述PUF值、随机数,执行所述预设程序,进而生成加密存储地址。
4.根据权利要求1所述的数据存储方法,其特征在于,所述根据所述PUF值,对所述待加密的数据进行加密,得到已加密的数据,包括:
根据所述PUF值、待加密的数据的数据长度、待加密的数据的校验码,对所述待加密的数据进行加密,得到已加密的数据。
5.一种数据解密方法,其特征在于,所述数据解密方法用于对如权利要求1-4任一项所述的数据存储方法中的所述已加密的数据进行解密,所述数据解密方法应用于所述芯片中,所述数据解密方法包括:
获取所述芯片的PUF值及待解密的数据;
根据所述PUF值,对所述待解密的数据进行解密,得到解密后的数据;
将所述解密后的数据存储于解密存储地址中;
其中,所述待解密的数据为所述已加密的数据中的一段或多段,所述预设程序还包括用于生成所述解密存储地址的程序,所述解密存储地址为根据所述PUF值执行所述预设程序而生成的。
6.根据权利要求5所述的数据解密方法,其特征在于,所述解密存储地址位于易失性存储器中。
7.根据权利要求5所述的数据解密方法,其特征在于,在所述将所述解密后的数据存储于解密存储地址中之前,所述数据解密方法还包括:
对所述解密后的数据进行验证。
8.根据权利要求7所述的数据解密方法,其特征在于,所述解密后的数据包括解密数据、长度数据及校验码;
所述对所述解密后的数据进行验证,包括:
根据所述长度数据计算校验值;
当所述校验值与所述校验码一致时,则判断所述解密后的数据中的所述解密数据正确;
所述将所述解密后的数据存储于解密存储地址中,包括:将所述解密数据存储于所述解密存储地址中。
9.一种芯片,其特征在于,如权利要求1-4任一项所述的数据存储方法及如权利要求5-8任一项所述的数据解密方法应用于所述芯片中。
10.一种芯片,其特征在于,所述芯片包括:
PUF模块,用于获取芯片的PUF值;
存储模块,包括非易失性存储器和易失性存储器;
处理模块,用于获取待加密的数据或待解密的数据,并根据所述PUF值对所述待加密的数据进行加密得到加密后的数据,并将所述加密后的数据存储于所述非易失性存储器的加密存储地址中;
所述处理模块还用于获取待解密的数据,并根据所述PUF值对所述待解密的数据进行解密得到解密后的数据,并将所述解密后的数据存储于所述易失性存储器的解密存储地址中;
其中,处理模块还用于根据所述PUF值,执行预设程序,从而生成所述加密存储地址和所述解密存储地址。
CN202410264324.XA 2024-03-07 2024-03-07 数据存储方法、数据解密方法及芯片 Pending CN118133310A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410264324.XA CN118133310A (zh) 2024-03-07 2024-03-07 数据存储方法、数据解密方法及芯片

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410264324.XA CN118133310A (zh) 2024-03-07 2024-03-07 数据存储方法、数据解密方法及芯片

Publications (1)

Publication Number Publication Date
CN118133310A true CN118133310A (zh) 2024-06-04

Family

ID=91243874

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410264324.XA Pending CN118133310A (zh) 2024-03-07 2024-03-07 数据存储方法、数据解密方法及芯片

Country Status (1)

Country Link
CN (1) CN118133310A (zh)

Similar Documents

Publication Publication Date Title
US10944554B2 (en) Semiconductor device and information processing system for encrypted communication
JP4913861B2 (ja) 半導体デバイス識別子の生成方法および半導体デバイス
US9729322B2 (en) Method and system for smart card chip personalization
KR101961843B1 (ko) 통계적 프로세싱
US10110380B2 (en) Secure dynamic on chip key programming
CN107809677B (zh) 一种在电视机中批量预置Widevine Key的系统及方法
EP3147830A1 (en) Protecting an integrated circuit
EP3721577A1 (en) Improvements in and relating to remote authentication devices
EP3865997A1 (en) System and method for generating and authenticating a physically unclonable function
CN110046489B (zh) 一种基于国产龙芯处理器的可信访问验证系统,计算机及可读存储介质
EP3304737B1 (en) Method for generating a value inherent to an electronic circuit, electronic circuit generating this value and method for using such a value
CN110309083B (zh) 一种存储器数据加扰方法
US20080104396A1 (en) Authentication Method
CN118133310A (zh) 数据存储方法、数据解密方法及芯片
CN115688120A (zh) 安全芯片固件导入方法、安全芯片及计算机可读存储介质
CN110311773B (zh) 一种高级加密标准协处理器防注入式攻击的方法
US20230377676A1 (en) Integrated circuit and operation method and inspection method thereof
CN102236754B (zh) 数据保密方法以及使用此数据保密方法的电子装置
CN116738507B (zh) 一种芯片鉴权方法
EP4030682A1 (en) Method and device for controlling access to a resource
CN116318880A (zh) 一种基于安全芯片的摄像机高级安全方法与系统
CN112765062A (zh) Jtag接口的控制方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination