CN101349997A - 将数据写入芯片内存储器的方法及其*** - Google Patents

将数据写入芯片内存储器的方法及其*** Download PDF

Info

Publication number
CN101349997A
CN101349997A CNA2007101675343A CN200710167534A CN101349997A CN 101349997 A CN101349997 A CN 101349997A CN A2007101675343 A CNA2007101675343 A CN A2007101675343A CN 200710167534 A CN200710167534 A CN 200710167534A CN 101349997 A CN101349997 A CN 101349997A
Authority
CN
China
Prior art keywords
memory
data
chip
firmware
particular data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007101675343A
Other languages
English (en)
Inventor
王良耘
张尧敦
赵铭阳
陈炳盛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MediaTek Inc
Original Assignee
MediaTek Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MediaTek Inc filed Critical MediaTek Inc
Publication of CN101349997A publication Critical patent/CN101349997A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供一种将数据写入芯片内存储器的方法及其***。所述的方法包含有:将起始固件存入第二芯片内存储器;利用所述的起始固件依据特定数据对第一芯片内存储器进行编程;以及在所述的特定数据被成功存入第一芯片内存储器后,阻断对所述的特定数据的至少一部分执行更进一步的编程操作。因此,本发明能够节省芯片的外部引脚连接,防止计算机黑客存取或改变存储器的内容。

Description

将数据写入芯片内存储器的方法及其***
技术领域
本发明是提供有关将数据写入芯片内存储器的方法及其***,尤指一种利用固件将微电溶丝(eFuse)数据写入芯片内第一储存器的方法及数据编程***。
背景技术
数字版权管理(digital right management,DRM)着重在保护与加密,可视为一种解决数据非法拷贝问题的方法;即保护内容以及限制数据的传播,仅让付费者可以使用。因此,数字版权管理一般需要电子装置具有独特的证书以及相应的私有密钥。传统的方法是通过外部的引脚连接来将私有密钥记录在芯片内的可一次编程存储器(on-chip one-time-programmable storage)中,例如所述的装置的微电溶丝(eFuse)。举例来说,在集成电路(IC)测试机或生产线上通过芯片外部的引脚连接将私有密钥编程(program)入芯片内的可一次编程存储器中。然而,通过外部的引脚连接来记录私有密钥会使私有密钥暴露在外在的环境之下而造成可能的数据保护漏洞,因为黑客(hacker)非常有可能通过这些外部的引脚连接从存储器中取得私有密钥。通常,由于在生产制造过程中,私有密钥并未受到任何加密方法的保护,因此私有密钥有被集成电路测试机或生产线的操作员窃取的风险。
发明内容
本发明提供一种利用存储于芯片内存储器的固件来将数据(例如微电溶丝数据)写入另一芯片内存储器的方法及数据编程***。
提供一种将数据写入芯片内第一存储器的方法,所述的方法包含有:将初始固件存入芯片内第二存储器;利用所述的初始固件依据特定数据对第一存储器进行编程;以及在所述的特定数据被成功存入第一存储器后,阻断对所述的特定数据的至少一部分执行更进一步的编程操作。
再提供一种将数据写入芯片内第一存储器的方法,所述的方法包含有:将初始固件存入所述的芯片内的第二存储器;以及利用所述的初始固件依据微电溶丝数据对所述的第一存储器进行编程。
又提供一种数据编程***,所述的***包含有:芯片内第一存储器;芯片内第二存储器,用来存储初始固件;以及耦接至所述的第一存储器及所述的第二存储器的控制模块,其中所述的控制模块利用初始固件依据特定数据对第一存储器进行编程,且在所述的特定数据成功存入第一存储器后,阻断对所述的特定数据的至少一部分执行更进一步的编程操作。
另提供一种数据编程***,所述的***包含有:第一存储器,位于芯片中;第二存储器,位于所述的芯片中,用来存储初始固件;以及控制模块,位于所述的芯片中,并耦接至所述的第一存储器及所述的第二存储器;所述的控制模块利用所述的初始固件依据微电溶丝数据对所述的第一存储器进行编程。
本发明提供的有关将数据写入芯片内存储器的方法及数据编程***,能够节省芯片的外部引脚连接并防止计算机黑客利用一些外部工具存取或改变存储器的内容(例如烧录在微电溶丝内的私有密钥)。
附图说明
图1所示为依据本发明对芯片内存储器做数据编程的***的一个实施方式的功能方块示意图。
图2所示为依据本发明对芯片内存储器做数据编程的一个实施方式的流程图。
图3所示为依据本发明对芯片内存储器做数据编程的另一个实施方式的流程图。
具体实施方式
在说明书及权利要求书当中使用了某些词汇来指称特定的组件。本领域的技术人员应可理解,硬件制造商可能会用不同的名词来称呼同样的组件。本说明书及权利要求书并不以名称的差异作为区分组件的方式,而是以组件在功能上的差异作为区分的准则。在通篇说明书及权利要求当中所提及的“包含”是为开放式的用语,故应解释成“包含但不限定于”。另外,“耦接”一词在此是包含任何直接及间接的电气连接手段。因此,若文中描述第一装置耦接至第二装置,则代表所述的第一装置可直接电气连接于所述的第二装置,或通过其它装置或连接手段间接地电气连接至所述的第二装置。
为了节省芯片的引脚连接以及防止计算机黑客从外部存取或改变芯片内的可一次编程存储器(如微电溶丝)的内容,本发明利用固件依据特定数据对所述的存储器进行编程,接着在所述的特定数据被成功存入之后,阻断对所述的特定数据的至少一部分执行更进一步的编程操作。图1所示为依据本发明对芯片内存储器做数据编程的***的一个实施方式的功能方块示意图。如图1所示,***100包含有芯片***(system-on-chip,SoC)10以及主机(host)20,其中芯片***10以及主机20彼此经由符合IDE或SATA规格的物理通信信道30连结。芯片***10包含有第一芯片内存储器(on-chipstorage)、第二芯片内存储器,以及耦接至第一芯片内存储器及第二芯片内存储器的控制模块16,其中上述这些组件均位于同一颗芯片内。控制模块16包含有控制芯片***10全部运作所需的任何硬件。例如图1所示的实施方式中,控制模块16包含有微处理器(未显示),所述的微处理器用来执行芯片***10的固件,例如下述的初始固件(initial firmware)与最终固件(productionfirmware),且另包含有用来编程及/或消除(program and/or erase)芯片内存储器的电路(未显示)。请注意,为简单起见,图1仅显示与本发明相关的组件。在本实施方式中,第二芯片内存储器是通过闪存只读存储器(flashROM)14来实现,而第一芯片内存储器则通过可一次编程(one-time-programmable,OTP)存储器12来实现;然而,这仅作为说明之用,并非作为本发明的限制条件。例如,在本发明的其它实施方式中,闪存只读存储器14可由任何其它可重复编程(re-programmable)的存储器取代。
在本实施方式中,闪存只读存储器14被配置成可至少存储初始固件,而控制模块16则利用由闪存只读存储器14所读出的初始固件依据特定数据对可一次编程存储器12进行编程。在所述的特定数据被成功存入可一次编程存储器12之后,控制模块16会阻断对所述的特定数据的至少一部分执行更进一步的编程操作。换句话说,当特定数据被写入可一次编程存储器12时,依据特定数据的1或0来决定可一次编程存储器12内存储的比特要被编程还是维持不变。在特定数据被存入后,可一次编程存储器12内还未被编程的比特仍可以进行编程,然而本实施方式会使用保护机制来防止此操作的发生,而所述的保护机制将在后段详述。
***100能够被用来记录装置内微电溶丝中的私有密钥,其中第一芯片内存储器(即可一次编程存储器12)被当作是微电溶丝,特定数据为对应于私有密钥的微电溶丝数据,且所述的私有密钥是用来解密及/或验证芯片***10的最终固件的。若以光驱为例,芯片***10会配置于光驱中,而主机20则代表个人计算机等相关装置。因为微电溶丝数据可被利用来解密及/或验证固件,所以初始固件(或称为初始固件图像文件(initial firmware image))可用预设的密钥设定来进行加密或签名。在本实施方式中,预设的密钥设定嵌入在芯片***10当中,例如,控制模块16被设计成具有预设的密钥设定,以进行解密及/或验证加密过的初始固件;或者可将可一次编程存储器12当中尚未被编程的初始内容当作预设的密钥设定来使用,即可一次编程存储器12当中的所有比特均存有相同的初始逻辑值(0或1)。一开始,闪存只读存储器14当中并没有存储任何固件,也无需对固件进行更新,因此,可利用任何已知的方法将初始固件存储于闪存只读存储器14中,例如,引脚连接即可用来将初始固件存储于闪存只读存储器14中。
初始固件本身包含有特定数据,或是主机20可在初始固件开始执行后另外传送特定数据至芯片***10中,全视设计需求而定。为使信息外泄的风险降至最低,主机20会在特定数据被送至芯片***10之前,对特定数据进行加密。在初始固件本身包含有特定数据的情况下,特定数据会借着预设的密钥设定随着初始固件被加密而跟着一起被加密。当加密过的初始固件被存入闪存只读存储器14之后,芯片***10便会启动。接着,控制模块16会利用嵌入的预设的密钥设定对存储于闪存只读存储器14中的加密过的初始固件进行验证并解密,由此取得所述的初始固件以及包含在其中的特定数据。若是通过完整性检查(integrity check)的话,控制模块16便开始执行所述的初始固件。当芯片***10通过物理通信信道30收到主机20所下的主机指令时,控制模块16便利用初始固件依据现有的特定数据对可一次编程存储器12(即微电溶丝)进行编程,并由主机20选择性地(optionally)下载最终固件以及其它特定光驱数据(例如光驱的激光功率曲线)至闪存只读存储器14中。主机20在传送最终固件以及其它特定光驱数据至芯片***10之前,会根据微电溶丝数据(即私有密钥)对最终固件以及其它特定光驱数据进行加密,当下次芯片***10重新启动时,微电溶丝12被编程过的部分就会发挥功效(唯有在重新启动芯片***10时才会发挥功效)。控制模块16此时会依据微电溶丝12中存储的内容对存储于闪存只读存储器14中的加密过的最终固件进行验证并解密,然后,若是通过完整性检查的话,则执行最终固件以进行芯片***10所定义的正常功能,而最终固件可依据主机指令来进一步做自我更新,此已为熟知所述的项技术人员所熟悉。
上述内容可用图2所示的流程图说明。在结果大致相同的前提之下,流程的步骤并不限于图2所示的顺序。此流程是由图1所示的***100来执行,其步骤如下:
步骤200:开始。
步骤202:用预设的密钥设定对含有特定数据的初始固件进行加密以及签名。
步骤204:将含有加密过的特定数据的加密过的初始固件存入第二芯片内存储器。
步骤206:启动芯片***,其具有第二芯片内存储器,且所述的第二芯片内存储器中存储有加密过的初始固件。
步骤208:对含有加密过的特定数据的加密过的初始固件进行验证并解密。
步骤210:是否通过完整性检查?若是,则跳至步骤212;否则,跳至步骤220。
步骤212:是否收到主机指令?若是,则跳至步骤214;否则,继续执行步骤212来监控是否收到主机指令。
步骤214:执行初始固件依据所述的特定数据对芯片***的第一芯片内存储器进行编程。
步骤216:通过初始固件或其它可行方法下载芯片***的最终固件至第二芯片内存储器。
步骤218:从第二芯片内存储器删除初始固件。
步骤220:结束。
因为上文已详述图2所示的步骤,掌握此技术人员应能通过以上的叙述迅速理解流程运作,因此细节部分在此便不再详述。
在特定数据不会随着初始固件一并传送的情况下,芯片***10会在加密过的初始固件存入闪存只读存储器14之后启动,接着,控制模块16会用嵌入的预设的密钥设定对存储于闪存只读存储器14中的加密过的初始固件进行验证并解密,由此取得所述的初始固件。若是通过完整性检查的话,控制模块16便开始执行所述的初始固件。当芯片***10通过物理通信信道30收到主机20所下的主机指令时,控制模块16便通过物理通信信道30收到由主机20传来的加密过的特定数据,其中主机20会根据某一算法以及某密钥设定对特定数据进行加密,而所述的算法以及所述的密钥设定是在控制模块16或初始固件中加以实现,而在收到加密过的特定数据后,控制模块16会执行初始固件以对加密过的特定数据进行解密,由此取得将要存储在可一次编程存储器中的特定数据。控制模块16进一步会执行初始固件以依据现有的特定数据对微电溶丝12进行编程,并由主机20选择性地下载最终固件以及其它特定光驱数据(例如光驱的激光功率曲线)至闪存只读存储器14中。主机20在传送最终固件以及其它特定光驱的数据至芯片***10之前,会根据微电溶丝数据(即私有密钥)对最终固件以及其它特定光驱数据进行加密。当下次芯片***10重新启动时,微电溶丝12中被编程过的部分就会发挥功效(唯有在重新启动芯片***10时才会发挥功效)。控制模块16会依据微电溶丝12所存储的内容对存储于闪存只读存储器14中的最终固件进行验证并解密,然后,若是通过完整性检查的话,则执行最终固件以执行芯片***10所定义的正常功能,而最终固件可依据主机指令来进一步做自我更新,此已为熟知所述的项技术人员所熟悉。
虽然在上述实施方式中,控制模块16是在芯片***10重新启动前利用初始固件下载最终固件,但最终固件还可以通过其它方式由主机20进行下载,也就是说,任何将最终固件编程写入闪存只读存储器14的传统方法都可被采用。简而言之,在较佳的实施方式中,初始固件是通过将微电溶丝数据编程写入可一次编程存储器12并将芯片***10的最终固件编程写入闪存只读存储器14,然而,这并非本发明的限制条件,只要是使用固件将微电溶丝数据编程写入芯片内存储器的***均符合本发明精神,即属于本发明的范围。
上述所揭露的内容可用图3所示的流程图说明。在结果大致相同的前提下,流程的步骤并不限于要依照图3所示的顺序。此流程是由图1所示的***100来加以执行,其步骤如下:
步骤300:开始。
步骤302:利用预设的密钥设定对初始固件进行加密以及签名。
步骤304:将加密过的初始固件存入第二芯片内存储器。
步骤306:启动芯片***,其具有第二芯片内存储器,且所述的第二芯片内存储器中存储有加密过的初始固件。
步骤308:对加密过的初始固件进行验证并解密。
步骤310:是否通过完整性检查?若是,则跳至步骤312;否则,跳至步骤322。
步骤312:是否收到主机指令?若是,则跳至步骤314;否则,继续执行步骤312来监控是否收到主机指令。
步骤314:存储特定数据。
步骤316:执行初始固件以依据特定数据对芯片***的第一芯片内存储器进行编程。
步骤318:通过初始固件或其它可行方法下载芯片***的最终固件至第二芯片内存储器。
步骤320:从第二芯片内存储器中删除初始固件。
步骤322:结束。
因为上文已详述图3所示的步骤,掌握此技术人员应能通过以上的叙述迅速理解流程的运作,因此细节部分在此便不再详述。
如上所述,通过将预设的微电溶丝内容配置成嵌入在芯片***10中已知的预设设定,由于微电溶丝控制硬件如何对固件进行验证与解密而产生的存在于固件与微电溶丝内容之间的潜在干扰就可避免。简而言之,通过预设的微电溶丝内容便可以不受干扰地结合固件加密与完整性检查。
上文已详述控制模块16利用初始固件对第一芯片内存储器12编程的过程,以下内容将说明本发明如何保护可一次编程存储器12不被进一步地修改。在特定数据成功存入可一次编程存储器12之后,控制模块16会从闪存只读存储器14中删除初始固件以防止初始固件对存储于可一次编程存储器12的内容做进一步地修改。如果没有初始固件,消费者或黑客便很难破坏装置的保护机制以拷贝或修改可一次编程存储器12中的内容,因此,存储于微电溶丝(即可一次编程存储器12)当中的私有密钥便能得到适当的保护,此外,由于可一次编程存储器12固有的特性,可一次编程存储器12的任一比特仅能被修改(编程)一次,若是特定数据(即微电溶丝数据)已被存入,可以设定保护比特或比特组合来防止第一芯片内存储器中尚未被编程的比特受到编程操作,因此,当黑客下指令要求控制模块16改变可一次编程存储器12的内容时,控制模块16便会检查所述的保护比特或比特组合以避免进入写入模式而修改了可一次编程存储器12中尚未被编程的比特。在另外的变化设计中,控制模块16可以屏蔽(mask)输出至可一次编程存储器12的写入信号以防止可一次编程存储器12被修改。
以上所述仅为本发明的较佳实施方式,凡依本发明权利要求所做的均等变化与修饰,都应属于本发明的涵盖范围。

Claims (28)

1.一种将数据写入芯片内第一存储器的方法,其特征在于,所述的方法包含有:
将初始固件存入所述的芯片内的第二存储器;
利用所述的初始固件依据特定数据对所述的第一存储器进行编程;以及
在所述的特定数据被成功存入所述的第一存储器后,阻断对所述的特定数据的至少一部分执行更进一步的编程操作。
2.根据权利要求1所述的将数据写入芯片内第一存储器的方法,其特征在于,所述的阻断对所述的特定数据的至少一部分执行更进一步的编程操作的步骤包含有:
防止所述的初始固件修改所述的第一存储器的内容。
3.根据权利要求2所述的将数据写入芯片内第一存储器的方法,其特征在于,所述的防止所述的初始固件修改所述的第一存储器的内容的步骤包含有:将所述的初始固件从所述的第二存储器中删除。
4.根据权利要求1所述的将数据写入芯片内第一存储器的方法,其特征在于,所述的阻断对所述的特定数据的至少一部分执行更进一步的编程操作的步骤包含有:
设定保护比特或比特组合以防止所述的第一存储器被编程。
5.根据权利要求4所述的将数据写入芯片内第一存储器的方法,其特征在于,所述的第一存储器为可一次编程存储器,而所述的保护比特或比特组合是防止所述的可一次编程存储器内的尚未被编程的比特被编程。
6.根据权利要求1所述的将数据写入芯片内第一存储器的方法,其特征在于,所述的阻断对所述的特定数据的至少一部分执行更进一步的编程操作的步骤包含有:
屏蔽输出至所述的第一存储器的写入信号。
7.根据权利要求1所述的将数据写入芯片内第一存储器的方法,其特征在于,存储所述的初始固件的步骤包含有:
用预设的密钥设定对所述的初始固件进行加密或签名以产生加密过的初始固件,并将所述的加密过的初始固件存入所述的第二存储器;以及
对所述的第一存储器编程的步骤包含有:
用所述的预设的密钥设定对所述的加密过的初始固件进行解密,并利用所述的初始固件依据特定数据对所述的第一存储器进行编程。
8.根据权利要求1所述的将数据写入芯片内第一存储器的方法,其特征在于,所述的对所述的第一存储器进行编程的步骤另包含有:
通过物理通信信道由主机接收所述的特定数据。
9.根据权利要求8所述的将数据写入芯片内第一存储器的方法,其特征在于,所述的芯片设置于光驱中,且所述的物理通信信道符合IDE或SATA规格。
10.根据权利要求8所述的将数据写入芯片内第一存储器的方法,其特征在于,所述的对所述的第一存储器进行编程的步骤另包含有:
在所述的特定数据被送至所述的芯片之前,通过所述的主机对所述的特定数据进行加密以产生加密过的特定数据;以及
当所述的芯片由主机收到所述的加密过的特定数据时,通过所述的初始固件对所述的加密过的特定数据进行解密。
11.根据权利要求1所述的将数据写入芯片内第一存储器的方法,其特征在于,所述的特定数据嵌入在所述的初始固件中。
12.根据权利要求1所述的将数据写入芯片内第一存储器的方法,其特征在于,所述的特定数据是用来对芯片的最终固件进行解密或验证的微电溶丝数据,而所述的方法另包含有:
存储所述的最终固件至所述的第二存储器。
13.根据权利要求12所述的将数据写入芯片内第一存储器的方法,其特征在于,所述的存储所述的最终固件的步骤包含有:利用所述的初始固件将所述的最终固件存入所述的第二存储器。
14.一种将数据写入芯片内第一存储器的方法,其特征在于,所述的方法包含有:
将初始固件存入所述的芯片内的第二存储器;以及
利用所述的初始固件依据微电溶丝数据对所述的第一存储器进行编程。
15.一种数据编程***,其特征在于,所述的数据编程***包含有:
第一存储器,位于芯片中;
第二存储器,位于所述的芯片中,用来存储初始固件;以及
控制模块,位于所述的芯片中,并耦接至所述的第一存储器及所述的第二存储器;所述的控制模块利用所述的初始固件依据特定数据对所述的第一存储器进行编程,且在所述的特定数据成功存入所述的第一存储器后,阻断对所述的特定数据的至少一部分执行更进一步的编程操作。
16.根据权利要求15所述的数据编程***,其特征在于,所述的控制模块是通过防止所述的初始固件修改存储于所述的第一存储器的内容来阻断对所述的特定数据的至少一部分执行更进一步的编程操作。
17.根据权利要求16所述的数据编程***,其特征在于,所述的控制模块是通过从所述的第二存储器删除所述的初始固件来防止所述的初始固件修改存储于所述的第一存储器的内容。
18.根据权利要求15所述的数据编程***,其特征在于,所述的控制模块通过设定保护比特或比特组合来防止所述的第一存储器被编程,以阻断对所述的特定数据的至少一部分执行更进一步的编程操作。
19.根据权利要求18所述的数据编程***,其特征在于,所述的第一存储器为可一次编程存储器,而所述的保护比特或比特组合可防止所述的可一次编程存储器内的尚未被编程的比特被编程。
20.根据权利要求15所述的数据编程***,其特征在于,所述的控制模块通过屏蔽输出至所述的第一存储器的写入信号来阻断对所述的特定数据的至少一部分执行更进一步的编程操作。
21.根据权利要求15所述的数据编程***,其特征在于,所述的初始固件是用预设的密钥设定进行加密或签名以产生加密过的初始固件;以及
所述的控制模块利用所述的密钥设定对所述的加密过的初始固件进行解密,并利用所述的初始固件依据所述的特定数据对所述的第一存储器进行编程。
22.根据权利要求15所述的数据编程***,其特征在于,所述的数据编程***另包含:
主机,通过物理通信信道耦接至所述的芯片;
其中所述的特定数据是经由所述的物理通信信道从所述的主机接收。
23.根据权利要求22所述的数据编程***,其特征在于,所述的芯片是设置于光驱中,且所述的物理通信信道符合IDE或SATA规格。
24.根据权利要求22所述的数据编程***,其特征在于,在所述的特定数据被送至所述的芯片之前,由所述的主机对所述的特定数据进行加密以产生加密过的特定数据;以及当所述的芯片接收到来自所述的主机的所述的加密过的特定数据时,由所述的控制模块控制所述的初始固件对所述的加密过的特定数据进行解密。
25.根据权利要求15所述的数据编程***,其特征在于,所述的特定数据是嵌入在所述的初始固件中。
26.根据权利要求15所述的数据编程***,其特征在于,所述的特定数据是用来对所述的芯片的最终固件进行解密或验证的微电溶丝数据,并且所述的最终固件存储于所述的第二存储器。
27.根据权利要求26所述的数据编程***,其特征在于,所述的控制模块利用所述的初始固件将所述的最终固件存入所述的第二存储器。
28.一种数据编程***,其特征在于,所述的数据编程***包含有:
第一存储器,位于芯片中;
第二存储器,位于所述的芯片中,用来存储初始固件;以及
控制模块,位于所述的芯片中,并耦接至所述的第一存储器及所述的第二存储器;所述的控制模块利用所述的初始固件依据微电溶丝数据对所述的第一存储器进行编程。
CNA2007101675343A 2007-07-20 2007-10-26 将数据写入芯片内存储器的方法及其*** Pending CN101349997A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/780,490 2007-07-20
US11/780,490 US20090024784A1 (en) 2007-07-20 2007-07-20 Method for writing data into storage on chip and system thereof

Publications (1)

Publication Number Publication Date
CN101349997A true CN101349997A (zh) 2009-01-21

Family

ID=40265775

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007101675343A Pending CN101349997A (zh) 2007-07-20 2007-10-26 将数据写入芯片内存储器的方法及其***

Country Status (3)

Country Link
US (1) US20090024784A1 (zh)
CN (1) CN101349997A (zh)
TW (1) TW200905690A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102610276A (zh) * 2011-01-19 2012-07-25 鸿富锦精密工业(深圳)有限公司 Smbus接口存储芯片烧录装置
CN103686351A (zh) * 2012-09-24 2014-03-26 晨星软件研发(深圳)有限公司 解扰装置及应用该解扰装置的电视***
CN102056339B (zh) * 2009-11-02 2015-06-03 中兴通讯股份有限公司 移动终端及其***数据防克隆方法
CN105187770A (zh) * 2015-07-31 2015-12-23 深圳市哈工大交通电子技术有限公司 一种高安全性的图像处理平台
CN105765897A (zh) * 2014-11-06 2016-07-13 华为技术有限公司 一种安全信息配制方法、安全验证方法以及相关芯片
CN109284114A (zh) * 2017-07-20 2019-01-29 深圳市中兴微电子技术有限公司 嵌入式***中可编程芯片的自动烧录方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101930373B (zh) * 2009-06-19 2013-08-07 中兴通讯股份有限公司 一种片上***启动的方法和装置
TWI423035B (zh) * 2009-09-16 2014-01-11 Waltop Int Corp 多晶片儲存裝置及其基板
JP2012252416A (ja) * 2011-05-31 2012-12-20 Toshiba Corp 記憶装置、データ制御方法、及びデータコントローラ
CN103259538B (zh) * 2012-02-15 2016-04-06 珠海扬智电子科技有限公司 具有防骇功能的芯片及其控制方法
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
CN111966970B (zh) * 2020-07-31 2021-05-07 深圳比特微电子科技有限公司 防止数字货币矿机固件回退的方法、装置和数字货币矿机
CN113434853B (zh) * 2021-07-01 2023-01-24 北京忆芯科技有限公司 一种将固件烧录至存储设备的方法及控制器

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1650757A1 (en) * 1997-05-13 2006-04-26 Kabushiki Kaisha Toshiba Information ciphering method and apparatus, information reproducing method and apparatus
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US20040025027A1 (en) * 2002-07-30 2004-02-05 Eric Balard Secure protection method for access to protected resources in a processor
WO2005001831A2 (en) * 2003-06-30 2005-01-06 Matsushita Electric Industrial Co., Ltd. Information recording medium and reproduction apparatus therefor
US7268577B2 (en) * 2004-12-17 2007-09-11 International Business Machines Corporation Changing chip function based on fuse states
US20070081396A1 (en) * 2005-10-06 2007-04-12 Gordon Tarl S System and method for multi-use eFuse macro
US20070092082A1 (en) * 2005-10-21 2007-04-26 Rush Frederick A Digital rights management security mechanism for use in a wireless communication apparatus
JP4908026B2 (ja) * 2006-03-22 2012-04-04 株式会社東芝 情報処理装置
US20080066192A1 (en) * 2006-09-07 2008-03-13 International Business Machines Corporation Keyless copy of encrypted data

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102056339B (zh) * 2009-11-02 2015-06-03 中兴通讯股份有限公司 移动终端及其***数据防克隆方法
CN102610276A (zh) * 2011-01-19 2012-07-25 鸿富锦精密工业(深圳)有限公司 Smbus接口存储芯片烧录装置
CN103686351A (zh) * 2012-09-24 2014-03-26 晨星软件研发(深圳)有限公司 解扰装置及应用该解扰装置的电视***
CN103686351B (zh) * 2012-09-24 2017-04-19 晨星软件研发(深圳)有限公司 解扰装置及应用该解扰装置的电视***
CN105765897A (zh) * 2014-11-06 2016-07-13 华为技术有限公司 一种安全信息配制方法、安全验证方法以及相关芯片
CN105765897B (zh) * 2014-11-06 2019-06-28 华为技术有限公司 一种安全信息配制方法、安全验证方法以及相关芯片
US10419217B2 (en) 2014-11-06 2019-09-17 Huawei Technologies Co., Ltd. Security information configuration method, security verification method, and related chip
CN105187770A (zh) * 2015-07-31 2015-12-23 深圳市哈工大交通电子技术有限公司 一种高安全性的图像处理平台
CN105187770B (zh) * 2015-07-31 2019-04-16 深圳市哈工大交通电子技术有限公司 一种高安全性的图像处理平台
CN109284114A (zh) * 2017-07-20 2019-01-29 深圳市中兴微电子技术有限公司 嵌入式***中可编程芯片的自动烧录方法

Also Published As

Publication number Publication date
US20090024784A1 (en) 2009-01-22
TW200905690A (en) 2009-02-01

Similar Documents

Publication Publication Date Title
CN101349997A (zh) 将数据写入芯片内存储器的方法及其***
US6457126B1 (en) Storage device, an encrypting/decrypting device and method of accessing a non-volatile memory
US7461268B2 (en) E-fuses for storing security version data
JP5275432B2 (ja) ストレージメディア、ホスト装置、メモリ装置、及びシステム
US7831841B2 (en) Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method
JP5419776B2 (ja) 半導体装置及びデータ処理方法
KR100666328B1 (ko) 온 칩 메모리를 이용한 기밀 정보 보안 장치 및 보안 방법
JP5100884B1 (ja) メモリ装置
EP2702526B1 (en) Method and apparatus for securing programming data of a programmable device
US20100058073A1 (en) Storage system, controller, and data protection method thereof
US8996933B2 (en) Memory management method, controller, and storage system
US20040088554A1 (en) Semiconductor integrated circuit device,program delivery method, and program delivery system
JP4217158B2 (ja) 電子回路のライセンスされた引渡しおよび課金をするための管理システム、方法および装置
TW200832427A (en) Virtual secure on-chip one time programming
KR20010083073A (ko) 반도체 메모리 카드 및 데이터 판독장치
JP6055047B1 (ja) 不揮発性記憶装置の消去システム、不揮発性記憶装置、外部消去装置および方法
JP5005477B2 (ja) 不揮発性記憶装置
CN115080075B (zh) 一种嵌入式硬件安全模块的固件部署***及方法
CN109583197B (zh) 一种可信叠层文件加解密方法
US20170075608A1 (en) Solid state memory unit and method for protecting a memory including verification of a sequence of requests for access to physical blocks
CN107026741A (zh) 一种基于网络安全的加密刷写方法及装置
CN102722919A (zh) 一种列车监控记录装置数据更新设备及其方法
JP4596247B2 (ja) データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム
CN101799789A (zh) 芯片及其存储器数据保护装置与其保护方法
JP2008077273A (ja) 半導体メモリカードにおけるデータ保護方法、および半導体メモリカード

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090121