CN1641717B - 固件加密和解密方法以及使用该方法的装置 - Google Patents

固件加密和解密方法以及使用该方法的装置 Download PDF

Info

Publication number
CN1641717B
CN1641717B CN2005100509205A CN200510050920A CN1641717B CN 1641717 B CN1641717 B CN 1641717B CN 2005100509205 A CN2005100509205 A CN 2005100509205A CN 200510050920 A CN200510050920 A CN 200510050920A CN 1641717 B CN1641717 B CN 1641717B
Authority
CN
China
Prior art keywords
firmware
data
encryption key
key data
produce
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005100509205A
Other languages
English (en)
Other versions
CN1641717A (zh
Inventor
金仁球
李钟圭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Samsung Storage Technology Korea Corp
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1641717A publication Critical patent/CN1641717A/zh
Application granted granted Critical
Publication of CN1641717B publication Critical patent/CN1641717B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

一种对电子设备中使用的固件进行加密和解密的方法,以及使用该方法的装置。该固件加密方法包括:接收预定的专用密钥数据;使用预定的随机数从所述预定的专用密钥数据产生加密密钥数据;基于所述加密密钥数据、产生与要存储在存储器中的固件地址信息相对应的加密数据;以及通过对所述加密数据和固件数据执行异或操作而产生加密固件数据以存储在所述固件地址中。

Description

固件加密和解密方法以及使用该方法的装置
技术领域
本发明涉及一种加密和/或解密信息的方法以及使用该方法的装置,尤其是涉及一种加密和/或解密电子设备中使用的固件的方法以及使用该方法的装置。
背景技术
安装在电子设备硬件中的固件是一种存储电子设备操作必要的信息和/或存储执行基本操作所需的信息而需要的软件(程序或数据)。通常,在采用C语言或汇编语言创建了源代码且由编译器编译了源代码之后,就将二进制编码固件存入或写入存储器中(例如,一种记录介质,如闪速存储器或ROM)。
参考图1,使用ROM记录器120将已编程固件110写入闪速ROM 130。或者,参考图2,使用微处理器220将已编程固件从计算机210下载到闪速ROM230。
常规地,由于是将未加密固件写入和/或下载到存储器,因此非法复制存储在存储器中的固件相对容易。此外,可通过非法地改动固件而使用一部分固件。
发明内容
本发明的一方面提供了一种固件加密和/或解密方法,以便将加密固件存储到存储器中以及在使用固件时对加密固件进行解密,并且进一步提供一种使用该方法的装置。
根据本发明的一个方面,提供一种固件加密方法。所述方法包括:接收预定的专用密钥数据;使用一个预定的随机数、从所述预定的专用密钥数据产生加密密钥数据;基于所述加密密钥数据,使用要存储在存储器中的固件地址信息产生加密数据;以及通过对加密数据和固件数据执行异或(XOR)操作来产生加密固件数据,以便存储加密固件数据。
本发明的其它方面和/或优点将部分地在随后的说明书中得以阐述,并且部分地将从说明书中显然可以得出的,或者可通过本发明的实施而获知。
根据本发明的另一个方面,提供一种固件解密方法。所述方法包括:当确定满足了操作固件的条件时,读取存储在存储器中的预定专用密钥数据;基于所述预定的专用密钥数据产生加密密钥数据;使用固件地址信息产生加密数据,以便从存储器中读取固件数据;以及通过对加密数据和从固件地址中读取的固件数据执行异或操作而产生解密固件数据。
根据本发明的另一个方面,提供一种固件加密装置。所述装置包括:加密密钥产生器,使用一个预定的随机数从预定的输入专用密钥数据产生加密密钥数据;和固件加密处理单元,基于加密密钥数据,使用固件地址信息产生加密数据,以及通过对加密数据和固件数据执行异或操作而产生加密固件数据以将其存储。
根据本发明的另一个方面,提供一种固件解密装置。所述装置包括:存储器,存储加密固件和在加密操作中使用的预定专用密钥数据;微处理器,当确定满足了操作固件的条件时,从存储器中读取所述预定专用密钥数据,产生固件地址信息以从存储器中读取加密固件并且产生读取控制信号,以及执行包含在加密固件中的程序;加密密钥产生器,使用一个预定的随机数而从所述预定的专用密钥数据产生加密密钥数据;和固件解密处理单元,使用加密密钥数据而产生与固件地址信息相对应的加密数据,并通过对所述加密数据和从固件地址中读取的加密固件数据执行异或操作而产生解密固件数据。
附图说明
从下面结合附图对示范性实施例的说明中,本发明的上述和/或其它特征及优点将变得明显且更易于理解,其中附图中:
图1和图2是示例说明在ROM中存储固件的常规操作的方框图;
图3是根据本发明一个实施例的固件加密装置的方框图;
图4是根据本发明一个实施例的固件解密装置的方框图;
图5是根据本发明一个实施例的固件加密方法的流程图;以及
图6是根据本发明一个实施例的固件解密方法的流程图。
具体实施方式
现在将详细参考本发明的实施例,其示例在附图中进行说明,其中相同的参考标记自始至终指相同的元件。下面通过参考附图,描述所述实施例以说明本发明。
图3是根据本发明一个实施例的固件加密装置的方框图。参考图3,固件加密装置300包括加密处理单元310、ROM记录器320、以及存储器330。
加密处理单元310包括加密密钥产生器310-1和固件加密处理单元310-2。
加密密钥产生器310-1从外部设备接收256比特专用密钥数据SK[255:0],并且使用预定的随机数而产生32比特加密密钥数据EK[31:0]。所述加密密钥数据EK[31:0]具有32比特,其是四字节的固件。根据本实施例,所述专用密钥数据是256比特单元,然而专用密钥数据的比特数可以改变。
固件加密处理单元310-2接收由加密密钥产生器310-1产生的加密密钥数据EK[31:0]、8比特固件数据D[7:0]以及16比特固件地址信息A[15:0]。固件地址信息A[15:0]是要存储在存储器330中的位置信息。
固件加密处理单元310-2使用固件地址信息A[15:0]而从加密密钥数据EK[31:0]产生8比特加密数据TD[7:0]。例如,固件加密处理单元310-2根据固件地址信息A[15:0]的最低的2比特A[1:0]的值而产生加密数据TD[7:0]。也就是说,当A[1:0]等于″00″、″01″、″10″、或″11″时,加密数据TD[7:0]分别等于EK[31:24]、EK[23:16]、EK[15:8]、或EK[7:0]。相应地,根据固件地址信息A[15:0],加密数据TD[7:0]可以取4个不同的值。
通过对加密数据TD[7:0]和要存储在固件地址中的固件数据D[7:0]执行异或操作,固件加密处理单元310-2产生加密固件数据ED[7:0],其中,加密数据TD[7:0]从所述固件地址产生。
加密固件数据ED[7:0]由ROM记录器320写入到存储器330中。
图4是根据本发明一个实施例的固件解密装置的方框图。
参考图4,根据本发明的实施例,固件解密装置400包括输入设备410、微处理器420、存储器430、以及解密处理单元440。
解密处理单元440包括加密密钥产生器440-1和固件解密处理单元440-2。
根据本发明的实施例,计算机450借助于微处理器420将数据下载到存储器430或从存储器430中上传数据。
输入设备410输入密钥命令以控制电子设备,并且微处理器420响应于从输入设备410输入的密钥命令、使用存储在存储器430中的固件来控制所述电子设备。
由图3中显示的固件加密装置300加密的固件和在加密处理中使用的专用密钥数据SK[255:0]被存储在存储器430中。根据本发明的实施例,存储器430是闪速ROM,一种非易失性存储器设备。
微处理器420使用从存储器430中读取和解密的固件而控制电子设备,以及当确定从输入设备410和/或计算机450输入的信息满足了执行固件的条件时,微处理器420产生地址信息和读取控制信号,以便从存储器430中读取专用密钥数据SK[255:0]。微处理器420产生地址信息和读取控制信号以读取所述加密固件。
加密密钥产生器440-1接收从存储器430中读取的256比特专用密钥数据SK[255:0],并使用一个随机数产生32比特加密密钥数据EK[31:0]。所述加密密钥数据EK具有32比特,其是四字节的固件。
固件解密处理单元440-2接收由加密密钥产生器440-1产生的加密密钥数据EK[31:0]、从存储器430中读取的8比特加密固件数据ED[7:0]和16比特固件地址信息A[15:0]。所述固件地址信息A[15:0]是要从存储器330中读取加密固件的地址信息。
固件解密处理单元440-2采用与用于加密的相似的方法,使用所述固件地址信息A[15:0]从加密密钥数据EK[31:0]产生8比特加密数据TD[7:0]。也就是说,当为固件地址信息A[15:0]的最低2比特的A[1:0]的值是″00″、″01″、″10″、或″11″时,加密数据TD[7:0]分别等于EK[31:24]、EK[23:16]、EK[15:8]、或EK[7:0]。相应地,根据固件地址信息A[15:0],加密数据TD[7:0]可以取4个不同的值。
固件解密处理单元440-2通过对加密数据TD[7:0]和从固件地址中读取的已加密固件数据ED[7:0]执行异或操作而产生解密固件数据D[7:0],所述加密数据TD[7:0]从所述固件地址中产生。
借助数据总线将解密固件数据D[7:0]输入到微处理器420。相应地,微处理器420产生与解密固件相对应的控制信号并控制所述电子设备。
现在将参考图5和6中显示的流程图来描述根据本发明实施例的固件加密方法和固件解密方法。
首先,参考图5,将描述根据本发明实施例的固件加密方法。
在操作S501,接收用以产生加密密钥数据的专用密钥数据SK。例如,可产生一个具有256比特值的专用密钥数据SK。
当收到专用密钥数据SK[255:0]时,在操作S502,使用一个预定的随机数产生32比特加密密钥数据EK[31:0]。所述加密密钥数据EK例如是一个32比特数据,其是四字节的固件。
当产生加密密钥数据EK[31:0]时,在操作S503,接收8比特固件数据D[7:0]和16比特固件地址信息A[15:0]。
在操作S504,基于所述固件地址信息A[15:0],从加密密钥数据EK[31:0]中产生8比特加密数据TD[7:0]。
例如,根据A[1:0]的值产生加密数据TD[7:0],所述A[1:0]是固件地址信息A[15:0]的最低2比特。也就是说,当A[1:0]是″00″、″01″、″10″、或″11″时,分别产生包含EK[31:24]、EK[23:16]、EK[15:8]或EK[7:0]的加密数据TD[7:0]。相应地,根据固件地址信息A[15:0],加密数据TD[7:0]可以取4个不同的值。
在操作S505,通过对加密数据TD[7:0]和要存储在固件地址中的固件数据D[7:0]执行异或操作而产生加密固件数据ED[7:0],其中所述加密数据TD[7:0]从所述固件地址中产生。
在操作S506,由ROM记录器320将加密固件数据ED[7:0]写入存储器330。
接下来,参考图6,现在将描述根据本发明实施例的固件解密方法。
当确定满足了执行固件的条件时,在操作601,微处理器420从存储器430中读取专用密钥数据SK[255:0]。所述专用密钥数据SK[255:0]是用于加密固件的密钥数据。
根据本发明的一个方面,在操作S602,使用与加密处理中所采用的相似的随机数产生操作,从专用密钥数据SK[255:0]中产生32比特加密密钥数据EK[31:0]。
当产生加密密钥数据EK[31:0]时,在操作S603,接收从存储器430中读取的8比特加密固件数据ED[7:0]和16比特固件地址信息A[15:0]。
在操作S604,基于固件地址信息A[15:0],从加密密钥数据EK[31:0]中产生8比特加密数据TD[7:0]。也就是说,当A[1:0]的值是″00″、″01″、″10″或″11″时,加密数据TD[7:0]分别是EK[31:24]、EK[23:16]、EK[15:8]或EK[7:0],其中所述A[1:0]是固件地址信息A[15:0]的最低2比特。相应地,根据固件地址信息A[15:0],加密数据TD[7:0]可以取4个不同的值。
在操作S605,通过对加密数据TD[7:0]和从固件地址中读取的加密固件数据ED[7:0]执行异或操作而产生解密固件数据D[7:0],其中加密数据TD[7:0]从所述固件地址中产生。
相应地,在操作S606,微处理器420使用解密固件控制所述电子设备。
在上述实施例中,为了说明的方便解密处理单元440与微处理器420是分离的,然而可以将解密装置设计成将解密处理单元440包含在微处理器420中。
如上所述,根据本发明的实施例,通过在将固件存储于存储器中时存储加密固件和在使用固件时解密所述加密固件,防止了非法地复制和改变所述固件。
本发明可实现为一种方法、一种装置、和/或一种***。当本发明实现为软件时,本发明的部件是用来执行所需操作所必须的代码段。可以将程序或代码段存储在处理器可读的记录介质中,以及使用传输介质和/或通信网络将其作为与载体相结合的计算机数据信号而传送。所述处理器可读记录介质是能够存储或传送其后可以由计算机***来读取的数据的任何一种数据存储设备。处理器可读记录介质的示例包括电子电路、半导体存储设备;只读存储器(ROM)、闪速存储器、可擦除ROM、软盘、光盘、硬盘、光纤介质、以及RF网络。所述计算机数据信号包括可经由传输介质传播的任何一种信号,所述传输介质例如是电子网络信道、光纤、空气、电场、RF网络。
虽然已经显示和描述了本发明的几个实施例,但是本领域的普通技术人员应当理解的是,在不脱离本发明原则和精神的前提下可以对这些实施例做出改变,本发明的范围由权利要求及其等同物限定。
本申请要求于2004年1月9日在韩国知识产权局提出的申请号为10-2004-0001414的韩国专利申请的优先权,其公开内容通过引用全部并入于此。

Claims (21)

1.一种固件加密方法,包括:
接收预定的专用密钥数据;
使用预定的随机数从所述预定的专用密钥数据产生加密密钥数据;
基于所述加密密钥数据,使用要存储在存储器中的固件地址信息产生加密数据;以及
通过对所述加密数据和固件数据执行异或操作而产生加密固件数据,以存储所述加密固件数据。
2.根据权利要求1所述的方法,其中,所述加密密钥数据包括N字节的固件数据,且N是预定的整数。
3.根据权利要求1所述的方法,其中,通过根据所述固件地址信息的预定比特的值、从N字节的加密密钥数据中选择一个字节而产生所述加密数据。
4.一种固件解密方法,包括:
当确定满足操作固件的条件时,读取存储在存储器中的预定的专用密钥数据;
基于所述预定的专用密钥数据而产生加密密钥数据;
使用固件地址信息产生加密数据,以从存储器中读取加密固件数据;以及
通过对所述加密数据和基于固件地址信息而读取的固件数据执行异或操作以对加密固件数据进行解密,从而产生解密固件数据。
5.根据权利要求4所述的方法,其中,所述加密密钥数据包括N字节的固件数据,且N是预定的整数。
6.根据权利要求4所述的方法,其中,通过根据所述固件地址信息的预定比特的值、从N字节的加密密钥数据中选择一个字节而产生所述加密数据。
7.一种固件加密装置,包括:
加密密钥产生器,用于使用预定的随机数、从预定的输入专用密钥数据产生加密密钥数据;以及
固件加密处理单元,用于基于所述加密密钥数据,使用固件地址信息产生加密数据,以及通过对所述加密数据和固件数据执行异或操作而产生加密固件数据,以存储所述加密固件数据。
8.根据权利要求7所述的装置,其中,所述加密密钥数据包括N字节的固件数据,且N是预定的整数。
9.根据权利要求7所述的装置,其中,通过根据所述固件地址信息的预定比特的值、从N字节的加密密钥数据中选择一个字节而产生所述加密数据。
10.一种固件解密装置,包括:
存储器,用于存储加密固件和预定的专用密钥数据;
微处理器,用于当确定满足了操作固件的条件时,从所述存储器中读取预定的专用密钥数据,产生固件地址信息以从所述存储器中读取加密固件并产生读取控制信号,以及执行包含在所述加密固件内的程序;
加密密钥产生器,用于使用预定的随机数从所述预定的专用密钥数据产生加密密钥数据;以及
固件解密处理单元,用于使用所述加密密钥数据产生与固件地址信息相对应的加密数据,以及通过对所述加密数据和基于所述固件地址信息而读取的加密固件数据执行异或操作而产生解密固件数据。
11.根据权利要求10所述的装置,其中,所述加密密钥数据包括N字节的固件数据,且N是预定的整数。
12.根据权利要求10所述的装置,其中,通过根据所述固件地址信息的预定比特的值、从N字节的加密密钥数据中选择一个字节而产生所述加密数据。
13.根据权利要求7所述的装置,其中,由所述加密密钥产生器接收的所述预定的专用密钥数据是从外部设备传送而来的。
14.根据权利要求13所述的装置,其中,所述加密密钥产生器接收256比特专用密钥数据作为预定的专用密钥数据,并且产生32比特数据作为所述加密密钥数据。
15.根据权利要求14所述的装置,其中,作为固件数据的8比特数据和作为固件地址信息的16比特数据是从所述存储器读取的。
16.根据权利要求15所述的装置,其中,由所述固件加密处理单元产生的加密数据是基于所述固件地址的最低2比特的。
17.根据权利要求7所述的装置,进一步包括:
ROM记录器,用于将加密固件数据写入存储器。
18.一种对电子设备的固件数据进行加密的方法,包括:
基于使用随机数从预定的专用密钥数据产生的加密密钥数据、产生与存储器中的地址相对应的加密数据;以及
通过对所述加密数据和所述固件数据执行异或操作而对所述固件数据加密,以及将加密后的固件数据存储到存储器中的所述地址。
19.根据权利要求18所述的方法,其中,通过根据所述固件地址信息的预定比特的值、从N字节的加密密钥数据中选择一个字节而产生所述加密数据。
20.一种对电子设备的加密固件数据进行解密的方法,包括:
当确定满足了使用所述加密固件数据的条件时,使用存储在存储器中的预定专用密钥数据而产生加密密钥数据;
产生与存储器中的地址相对应的加密数据以读取所述加密固件数据;以及
通过对所产生的加密数据和从存储器中读取的所述加密固件数据执行异或操作而对所述加密固件数据进行解密。
21.根据权利要求20所述的方法,其中,所述加密密钥数据包括预定字节的固件数据。
CN2005100509205A 2004-01-09 2005-01-10 固件加密和解密方法以及使用该方法的装置 Expired - Fee Related CN1641717B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR0001414/2004 2004-01-09
KR0001414/04 2004-01-09
KR1020040001414A KR100604828B1 (ko) 2004-01-09 2004-01-09 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치

Publications (2)

Publication Number Publication Date
CN1641717A CN1641717A (zh) 2005-07-20
CN1641717B true CN1641717B (zh) 2011-07-13

Family

ID=34738000

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005100509205A Expired - Fee Related CN1641717B (zh) 2004-01-09 2005-01-10 固件加密和解密方法以及使用该方法的装置

Country Status (3)

Country Link
US (1) US7929692B2 (zh)
KR (1) KR100604828B1 (zh)
CN (1) CN1641717B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102385052A (zh) * 2011-12-09 2012-03-21 中国人民解放军第二炮兵计量站 雷达参数加密测试装置及方法

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100561449C (zh) * 2005-09-23 2009-11-18 中国科学院计算技术研究所 一种硬盘扇区级数据加密解密方法及***
KR100837270B1 (ko) * 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법
US8670564B1 (en) 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
KR101427646B1 (ko) 2007-05-14 2014-09-23 삼성전자주식회사 펌웨어의 무결성 검사 방법 및 장치
US8494168B1 (en) 2008-04-28 2013-07-23 Netapp, Inc. Locating cryptographic keys stored in a cache
US9336160B2 (en) * 2008-10-30 2016-05-10 Qualcomm Incorporated Low latency block cipher
JP5272751B2 (ja) * 2009-01-26 2013-08-28 富士通セミコンダクター株式会社 プロセッサ
DE102009037692A1 (de) * 2009-08-17 2011-03-03 Siemens Aktiengesellschaft Vorrichtungen und Verfahren zum Konfigurieren eines Geräts eines eingebetteten Systems
CN101635019B (zh) * 2009-08-25 2011-07-20 中国华录集团有限公司 基于安全mcu的嵌入式软件程序的加密***
JP4702861B2 (ja) * 2009-09-30 2011-06-15 株式会社ソニー・コンピュータエンタテインメント コンテンツ起動方法、コンテンツ再生装置
US8549367B1 (en) * 2010-12-29 2013-10-01 Cadence Design Systems, Inc. Method and system for accelerating memory randomization
JP5677273B2 (ja) * 2011-11-18 2015-02-25 三菱電機株式会社 暗号処理システム、暗号処理方法、暗号処理プログラム及び鍵生成装置
CN103020549B (zh) * 2012-11-26 2016-05-11 北京华大信安科技有限公司 存储器的保护装置以及存储装置
KR102060996B1 (ko) * 2013-01-07 2020-02-11 삼성전자주식회사 단말기의 메모리 주소 및 데이터변환 장치 및 방법
US9535676B1 (en) 2014-04-04 2017-01-03 Seagate Technology Llc Remote feature activation
US9633330B1 (en) 2014-04-04 2017-04-25 Seagate Technoglogy LLC Late stage SKU assignment
US9838250B1 (en) 2014-04-04 2017-12-05 Seagate Technology Llc Recipient-specific feature activation
US9584498B1 (en) 2014-04-04 2017-02-28 Seagate Technology Llc Feature activation using near field communication
CN103942075B (zh) * 2014-04-09 2017-11-14 苏州汇川技术有限公司 一种电梯控制器固件烧录***及方法
US9483664B2 (en) * 2014-09-15 2016-11-01 Arm Limited Address dependent data encryption
IL234956A (en) * 2014-10-02 2017-10-31 Kaluzhny Uri Data bus protection with enhanced key entropy
US20160378686A1 (en) * 2015-06-24 2016-12-29 Intel Corporation Memory encryption exclusion method and apparatus
DE102015112040A1 (de) 2015-07-23 2017-01-26 Phoenix Contact Gmbh & Co. Kg Verfahren und System zur Firmware-Aktualisierung einer Steuereinrichtung zur Prozesssteuerung
CN105574441A (zh) * 2015-11-09 2016-05-11 北京中电华大电子设计有限责任公司 一种嵌入式固件保护的方法和装置
CN109196506B (zh) * 2016-05-27 2022-06-03 惠普发展公司,有限责任合伙企业 固件模块加密方法和计算机可读介质
TWI667590B (zh) * 2017-06-01 2019-08-01 慧榮科技股份有限公司 資料儲存裝置以及韌體加密及更新方法
CN109729052A (zh) * 2017-10-31 2019-05-07 金子光 提高手机一键付款安全的方法
CN109376550A (zh) * 2018-11-01 2019-02-22 郑州云海信息技术有限公司 一种目标部件的启动控制方法、装置及设备
CN109858267B (zh) * 2019-02-15 2021-06-08 深圳忆联信息***有限公司 基于固态硬盘的固件自动加密方法、装置和计算机设备
CN113765650A (zh) * 2020-10-15 2021-12-07 北京沃东天骏信息技术有限公司 数据加密、解密方法、装置、电子设备及存储介质
CN112507397B (zh) * 2020-11-23 2023-03-14 中国人民解放军战略支援部队信息工程大学 基于信息加密的微处理器固件信息保护方法
CN116090031B (zh) * 2023-03-08 2023-06-20 上海泰矽微电子有限公司 一种基于芯片uuid的固件加密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4238854A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic file security for single domain networks
US4481578A (en) * 1982-05-21 1984-11-06 Pitney Bowes Inc. Direct memory access data transfer system for use with plural processors
US5671275A (en) * 1994-04-28 1997-09-23 Nec Corporation Protection of software programs stored in read-only memory from unauthorized access
CN1291390A (zh) * 1998-01-27 2001-04-11 Dsc电信有限合伙公司 动态更新蜂窝话机唯一加密密钥的方法
CN1459168A (zh) * 2001-03-22 2003-11-26 大日本印刷株式会社 便携式信息记录介质及其验证方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4278837A (en) * 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
US4319079A (en) * 1979-09-13 1982-03-09 Best Robert M Crypto microprocessor using block cipher
US5020105A (en) * 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
JP2862030B2 (ja) * 1991-06-13 1999-02-24 三菱電機株式会社 暗号化方式
US5438622A (en) * 1994-01-21 1995-08-01 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
JP3747520B2 (ja) * 1996-01-30 2006-02-22 富士ゼロックス株式会社 情報処理装置及び情報処理方法
US5937063A (en) * 1996-09-30 1999-08-10 Intel Corporation Secure boot
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
KR20020010752A (ko) * 2000-07-31 2002-02-06 서평원 네트워크 시스템에서 암호화 장치 및 방법
WO2002077878A1 (en) * 2001-03-26 2002-10-03 Galois Connections Inc Crypto-pointers for secure data storage
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
JP2003066837A (ja) 2001-08-23 2003-03-05 Sony Corp アドレス生成方法及びデータ復号方法
US20030051160A1 (en) * 2001-09-11 2003-03-13 Selkirk Stephen S. Anti-piracy firmware update
US7043017B2 (en) * 2001-09-13 2006-05-09 Freescale Semiconductor, Inc. Key stream cipher device
JP4288893B2 (ja) * 2001-09-26 2009-07-01 ソニー株式会社 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子
JP2003216037A (ja) * 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
US20030115471A1 (en) * 2001-12-19 2003-06-19 Skeba Kirk W. Method and apparatus for building operational radio firmware using incrementally certified modules
JP2003333024A (ja) * 2002-05-09 2003-11-21 Nec Corp 暗号化/復号化システム及びその暗号解読防止/改竄防止方法
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US20040034785A1 (en) * 2002-08-15 2004-02-19 Horng-Ming Tai Hardware and firmware encryption mechanism using unique chip die identification
KR20040093306A (ko) * 2003-04-29 2004-11-05 매그나칩 반도체 유한회사 프로그램 보안기능을 갖는 마이크로 콘트롤장치
US7257718B2 (en) * 2003-05-12 2007-08-14 International Business Machines Corporation Cipher message assist instructions
DE10345454A1 (de) * 2003-09-30 2005-04-28 Infineon Technologies Ag Wortindividuelle Schlüsselerzeugung

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4238854A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic file security for single domain networks
US4481578A (en) * 1982-05-21 1984-11-06 Pitney Bowes Inc. Direct memory access data transfer system for use with plural processors
US5671275A (en) * 1994-04-28 1997-09-23 Nec Corporation Protection of software programs stored in read-only memory from unauthorized access
CN1291390A (zh) * 1998-01-27 2001-04-11 Dsc电信有限合伙公司 动态更新蜂窝话机唯一加密密钥的方法
CN1459168A (zh) * 2001-03-22 2003-11-26 大日本印刷株式会社 便携式信息记录介质及其验证方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102385052A (zh) * 2011-12-09 2012-03-21 中国人民解放军第二炮兵计量站 雷达参数加密测试装置及方法

Also Published As

Publication number Publication date
KR20050073180A (ko) 2005-07-13
US7929692B2 (en) 2011-04-19
KR100604828B1 (ko) 2006-07-28
CN1641717A (zh) 2005-07-20
US20050154912A1 (en) 2005-07-14

Similar Documents

Publication Publication Date Title
CN1641717B (zh) 固件加密和解密方法以及使用该方法的装置
CN1734475B (zh) 半导体集成电路和信息处理设备
CN103081396B (zh) 通信终端、通信***以及通信方法
EP2016525B1 (en) Encryption apparatus and method for providing an encrypted file system
US7392401B2 (en) Data storage apparatus
US7406604B2 (en) Method for protecting a memory card, and a memory card
JP5275482B2 (ja) ストレージメディア、ホスト装置、メモリ装置、及びシステム
US20060026442A1 (en) Encryption apparatus and decryption apparatus
US10809925B2 (en) Configurable security memory region
US20090316899A1 (en) Encryption/decryption device and security storage device
US20090141889A1 (en) Data processing apparatus
US20100061550A1 (en) Data processing apparatus
CN103164660B (zh) 认证字符串是否被自动机受理的***
KR102588600B1 (ko) 데이터 저장 장치 및 동작 방법, 이를 포함하는 스토리지 시스템
CN111222148A (zh) 密钥生成方法、加密方法、解密方法及装置
WO2007109373A2 (en) Recording over the key in otp encryption
WO2006118101A1 (ja) 機密情報処理用ホスト機器および機密情報処理方法
CN106100829B (zh) 加密存储的方法及装置
CN112235101A (zh) 基于混合编码机制的编码方法和装置、解码方法和装置
JP2007336446A (ja) データ暗号化装置
CN114327255A (zh) 存储器接口控制器及存储器
CN111125791B (zh) 一种内存数据的加密方法、装置、cpu芯片及服务器
CN104580181A (zh) 加密数据的方法、装置及加密加速引擎
CN110516457A (zh) 一种数据存储方法及读取方法、存储设备
CN102110038B (zh) 一种安全类芯片的测试电路

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: TOSHIBA SAMSUNG STORAGE TECHNO

Free format text: FORMER OWNER: SAMSUNG ELECTRONICS CO., LTD.

Effective date: 20140801

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20140801

Address after: Gyeonggi Do, South Korea

Patentee after: Toshiba Samsung Storage Technology Korea Co.,

Address before: Gyeonggi Do, South Korea

Patentee before: Samsung Electronics Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110713

Termination date: 20170110

CF01 Termination of patent right due to non-payment of annual fee