CN100561494C - 可插拔电子组件中数据存储器件及实现防伪的系统及方法 - Google Patents

可插拔电子组件中数据存储器件及实现防伪的系统及方法 Download PDF

Info

Publication number
CN100561494C
CN100561494C CNB2007100631403A CN200710063140A CN100561494C CN 100561494 C CN100561494 C CN 100561494C CN B2007100631403 A CNB2007100631403 A CN B2007100631403A CN 200710063140 A CN200710063140 A CN 200710063140A CN 100561494 C CN100561494 C CN 100561494C
Authority
CN
China
Prior art keywords
sample
electronic assembly
storage unit
pluggable electronic
sample value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2007100631403A
Other languages
English (en)
Other versions
CN101013456A (zh
Inventor
顾汉超
汤勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CNB2007100631403A priority Critical patent/CN100561494C/zh
Publication of CN101013456A publication Critical patent/CN101013456A/zh
Application granted granted Critical
Publication of CN100561494C publication Critical patent/CN100561494C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了可插拔电子组件中数据存储器件,包括安全存储单元,该安全存储单元包括校验算法单元,用于保存校验算法,并根据接收到的样本校验请求,采用所保存的校验算法对样本加以解析,并发送解析获得的样值。或者,安全存储单元还包括样值处理单元,与校验算法单元连接,用于保存样值,并对所保存的样值和解析获得的样值加以比对,一致则发送防伪校验通过的解析结果,不一致则发送防伪校验失败的解析结果。本发明还公开了实现可插拔电子组件防伪的系统和方法。通过本发明公开的数据存储器件、系统和方法,有效的进行可插拔电子组件的识别,杜绝了仿制可插拔电子组件的可能性,且降低了防伪升级成本。

Description

可插拔电子组件中数据存储器件及实现防伪的系统及方法
技术领域
本发明涉及安全通信领域,尤其涉及一种可插拔电子组件中数据存储器件,以及实现该可插拔电子组件防伪的系统及方法。
背景技术
在电子设备的局部需要变动时,比如部分组件升级、损坏件更换等情况,为了避免进行电子设备整体的更换而造成资源浪费,往往在电子设备中使用一些可插拔的电子组件。这些电子组件一般有着成熟的设计,通过标准接口很容易应用到各种类型的电子设备中,适合专业厂商进行大规模的批量制造,因此当某些组件故障或者需要更新时,可以进行局部替换达到应用方便的目的。比如,今天的路由器、交换机和计算机等电子设备中的内存条、以太网光模块和USB存储器等电子组件,已经广泛采用可插拔式设计。
以光模块为例:光模块广泛应用在以太网以及POS(Packet overSynchronous Digital Hierarchy,同步数字体系上传送IP)等的高速通信设备中,一般用于实现电信号到光信号的转换,使该高速通信设备可以通过光纤实现与其它设备的光通信,从而使信号传输距离更远,抗干扰性更高。考虑到光口电口切换的便捷性以及坏件更换等需求,光模块一般采用独立于主PCB板的可插拔式设计实现与单板PCB的连接,配合组成系统,该设计可分为下列类型:GBIC(Giga Bitrate Interface Converter,千兆位接口转换器),SFP(SmallForm Pluggable,小型可插拔式),XFP(Extended Small Form Pluggable,超小封装可插拔式)以及XENPAK(10G Ethenet Transceiver Package,万兆以太网收发器);GBIC和SFP可以用于快速以太网(FE)、千兆以太网(GE)以及POS的155M/622M/2.5G接口,而XFP和XENPAK用于万兆以太网(10GE)。参考图1,为一个光模块与单板组成系统的结构示意图,单板PCB为通信设备的系统级芯片CPU(System on Chip CPU,简称SoC CPU)或者为通信设备的以太网物理层器件,则单板PCB将以太网电信号传递给可插拔式的光模块,由光模块完成电-光转换,经光口通过外接光纤发送出去。
以内存为例:路由器、交换机等设备中都会使用到内存器件即随机存取存储器(Random Access Memory,简称RAM),RAM分为静态内存(StaticRAM,简称SRAM)和动态内存(Dynamic RAM,简称DRAM)。考虑内存容量扩展和坏件更换等需求,这些内存器件一般也采用独立于单板PCB的可插拔式实现方案,比如采用双列直插内存模块(Dual Inline Memory Module,简称DIMM)模式与单板PCB连接,再比如,为了满足笔记本电脑等对内存尺寸有要求的产品,采用SOMIMM(Small Outline DIMM Module)模式与单板PCB连接。如图2所示,为一个内存条与单板组成系统的结构示意图,SoCCPU通过内存总线向内存条进行数据传输。
但是,随着可插拔电子组件方式在电子通信设备的设计中所获得的广泛应用,也出现了一个很严重的问题,那就是这些电子组件的实现电路非常简单,很多厂商都可以制造,导致同类产品的品质存在很大差别,如果在设备中使用某些劣质电子组件,则可能导致设备在运行期间出现故障。为了避免用户损失,同时也为了维护设备厂商的自身利益,制造商往往要求设备必须采用有质量保证的原厂配套组件,因此要求对电子组件进行防伪处理。
但是目前对电子组件的防伪手段非常有限,主要包括以下两种:
第一种较为简单,提供一次性标签和防伪序列号的电话查询;这种方式需要用户的配合,而有相当的用户并不愿意进行如此繁琐的校验程序;
第二种目前在路由器、交换机的设计中应用较多,具体为在电子组件中存储特殊信息,系统上电后读取该信息进行校验,分别以光模块和内存条为例进行说明如下:
1、参见图1,光模块内部包括光电转换电路、光口和EEPROM;由于光电转换器件是统一由上游IC厂家提供的,无法存储设备制造商的特殊信息,因此只能通过EEPROM器件进行信息存储。目前所广泛使用的一种光模块防伪方法是在EEPROM中存储设备制造商的一些特殊信息,并在光模块初始化的过程中检测之,以达到识别光模块制造厂商的目的。具体实现方法包括:通信设备及配套光模块的制造商在生产过程中,向光模块内部的EEPROM中不仅写入该光模块的普通信息(如型号、波长等),还写入该光模块的特殊信息(如厂家代号、销售日期等);在通信设备使用过程中,如图3所示,当光模块插入并初始化时,该通信设备通过内部集成电路(Inter-integratedcircuit,简称I2C)总线或者管理数据输入输出(Management Data Input/Output,简称MDIO)总线读取光模块内部的EEPROM中所存储的特殊信息,如果发现厂家代号等不符合要求,则认为该光模块不是原厂真品,程序打印告警信息,提示用户要求更换或者拒绝进一步识读。
2、参见图2,内存条内部包括内存颗粒和串行存在检测(Serial PresenceDetect,简称SPD)模块;由于内存颗粒是统一由上游IC厂家提供的,无法存储设备制造商的特殊信息,因此只能通过SPD模块进行信息存储。所谓SPD模块,是存放有内存条配置信息包括电压、频率、行/列地址数量、各种主要操作时序(如CL、tRCD、tRP、tRAS等)的EEPROM,目前广泛使用的内存条防伪方法是在内存条SPD中存储设备制造商的一些特殊信息,并在内存条初始化时检测之,以达到识别光模块制造厂商的目的。具体实现方法包括:通信设备制造商在生产过程中,向内存条的SPD写入含有该内存条的普通信息(如CL、tRCD、tRP、tRAS等),还写入特殊信息(如厂家代号、销售信息等);在通信设备使用过程中,如图4所示,内存条插入后,当设备上电执行内存条初始化时,该通信设备通过I2C总线读取内存条的SPD中所存储的特殊信息,如果发现厂家代号等不符合要求,则认为该光模块不是原厂真品,程序打印告警信息,提示用户要求更换或者拒绝进一步识读。
可以看出,当前通过对所存储特殊信息的检测能够识别组件制造商,从而达到防伪目的。但随着编程器价格的不断降低,越来越多的用户购买和使用编程器;由于组件中所存储的特殊信息很容易被读出,且组件与系统的硬件接口如I2C和MDIO上传递的信息很容易被截获,并且组件中存储特殊信息的器件本身没有保护手段,导致该器件容易被仿制,这些就导致任何厂家或者个人都能够很容易的通过编程器,读取存储在EEPROM和FLASH中的所有信息,包括普通信息和特殊信息;对于一些非法厂商或者个人,在获取这些信息之后,通过编程器又可以很容易的复制出含有和原厂相同信息的EEPROM和FLASH器件,则将这些器件安装到一些伪造的电子组件后,由于为防伪所涉及的特殊信息已经被完全复制,因此通信设备无法检测组件的真伪。
显然,在光模块、内存条这些可插拔电子组件的应用中,现有的防伪方案已经不能起到应有的作用,因此急需一个更加有效的防伪方案,以保证用户和设备制造商的利益。
发明内容
本发明要解决的技术问题是提供一种可插拔电子组件中数据存储器件,以及实现该可插拔电子组件防伪的系统及方法,以克服现有技术中防伪信息易被读取以及防伪器件容易复制,从而导致防伪失效的缺陷。
为实现上述目的,本发明的实施例提供了一种可插拔电子组件中数据存储器件,包括:
包括校验算法单元的安全存储单元,所述校验算法单元用于保存校验算法,并根据接收到的样本校验请求,采用所保存的校验算法对所述样本校验请求中的样本加以解析,并将发送解析获得的样值发送给设备单板,由所述设备单板将解析获得的样值与预先存储的样值进行比对。
其中,为了避免对安全存储单元进行读/写,较佳的技术方案为所述安全存储单元为固化于所述数据存储器件、具有读/写保护的硬件存储器。
或者,较佳的技术方案为数据存储器件还包括安全控制单元,与所述安全存储单元连接,用于识别样本校验请求和安全信息读/写请求,将样本校验请求发送给安全存储单元,拒绝安全存储单元读/写请求。
为了有利于设备商的后续修改,更佳的技术方案是所述安全控制单元中还包括口令校验单元,用于识别安全存储单元读/写请求中所提供的口令,对口令符合的,发送给所述安全存储单元进行读/写操作,对口令不符合的,返回拒绝指令。
为了避免样本/样值在传输过程中被读取,较佳的技术方案为所述安全存储单元还包括加密算法存储单元,用于解密所述安全存储单元所接收到的样本校验请求,并对所述安全存储单元解析获得的样值加密。
在本技术方案中,安全存储单元解析获得样值,比对样值的过程在数据存储器件之外完成;还有一种情况为比对样值的过程在数据存储器件之内完成,则本发明的实施例还提供了另一种可插拔电子组件中数据存储器件,包括:
包括校验算法单元的安全存储单元,所述校验算法单元用于保存校验算法,并根据接收到的样本校验请求,采用所保存的校验算法对所述样本校验请求中的样本加以解析,获得样值;
所述安全存储单元还包括样值处理单元,与所述校验算法单元连接,用于预先保存样值,并对预先保存的样值和解析获得的样值加以比对,一致则发送防伪校验通过的解析结果,不一致则发送防伪校验失败的解析结果。
本发明的实施例还提供了一种实现可插拔电子组件防伪的系统,包括可插拔电子组件以及通过总线与所述可插拔电子组件通信连接的设备单板,所述可插拔电子组件包括组件功能处理模块以及数据存储器件,所述设备单板包括操作系统;
所述数据存储器件包括安全存储单元,所述安全存储单元包括校验算法单元,所述校验算法单元用于保存校验算法,根据从所述设备单板接收样本校验请求,采用所保存的校验算法对所述样本校验请求中的样本加以解析,并将解析获得的样值发送给所述设备单板;
所述设备单板中还包括样本样值存储单元,所存储的样本和样值之间的函数关系为所述校验算法;所述设备单板中的操作系统用于调用样本样值存储单元,选择样本组成样本校验请求发送给所述可插拔电子组件,并将从所述可插拔电子组件所接收到的样值和预先存储的样值进行比对,完成所述可插拔电子组件的初始化验证。
为了避免样本/样值在传输过程中被读取,较佳的技术方案为所述设备单板中还包括第一加密算法存储单元,所述操作系统调用所述第一加密算法存储单元对样本校验请求进行加密,并对所接收到的样值进行解密;
所述安全存储单元还包括与校验算法单元连接的第二加密算法存储单元;所述第二加密算法存储单元用于解密所接收到的样本校验请求,并对解析获得的样值加密。
本发明的实施例还提供了一种实现可插拔电子组件防伪的系统,包括可插拔电子组件以及通过总线与所述可插拔电子组件通信连接的设备单板,所述可插拔电子组件包括组件功能处理模块以及数据存储器件,所述设备单板包括操作系统;
所述数据存储器件包括安全存储单元,所述安全存储单元用于根据从所述设备单板接收样本校验请求,采用所保存的校验算法对所述样本校验请求中的样本加以解析,并对预先保存的样值和解析获得的样值加以比对,一致则发送防伪校验通过的解析结果,不一致则发送防伪校验失败的解析结果;
所述设备单板中还包括样本存储单元,所述设备单板中的操作系统用于调用样本存储单元,选择样本组成样本校验请求发送给所述可插拔电子组件,并根据接收到的解析结果,完成所述可插拔电子组件的初始化验证。
为了避免样本/解析结果在传输过程中被读取,较佳的技术方案为所述设备单板中还包括第一加密算法存储单元,所述操作系统调用所述第一加密算法存储单元对样本校验请求进行加密,并对所接收到的解析结果进行解密;所述安全存储单元还包括第二加密算法存储单元;所述第二加密算法存储单元用于解密所接收到的样本校验请求,并对解析获得的结果加密。
本发明的实施例还提供了一种实现可插拔电子组件防伪的方法,可插拔电子组件识别出设备单板所发送的指令为发送样本校验请求时,执行下述步骤:
接收到样本校验请求的可插拔电子组件调用所保存的校验算法对所述样本校验请求中的样本加以解析,并将解析获得的样值发送给所述设备单板;
所述设备单板将所接收到的样值和预先存储的样值进行比对,一致则防伪校验通过;否则防伪校验失败。
为了满足对非安全信息的正常读/写以及对安全信息的保护,较佳的技术方案为可插拔电子组件识别设备单板所发送的指令时还包括:可插拔电子组件识别设备单板所发送的指令,为非安全信息读/写请求,则进行非安全信息读/写;为安全信息读/写请求,则返回拒绝指令。
为了避免样本/样值在传输过程中被读取,较佳的技术方案为还包括样本加密/解密过程和/或样值加密解密过程;所述样本加密/解密过程包括:所述设备单板向可插拔电子组件发送样本校验请求之前还包括采用预存的第一加密算法对所述样本进行加密;所述可插拔电子组件调用所保存的校验算法加以解析之前还包括采用预存的第二加密算法进行解密,解密成功则继续执行,否则向所述设备单板返回失败指令,防伪校验失败。所述样值加密/解密过程包括:所述可插拔电子组件将解析获得的样值发送给所述设备单板之前还包括采用预存的第二加密算法对样值进行加密;所述设备单板将所接收到的样值和所存储的样值进行比对之前还包括采用预存的第一加密算法对样值进行解密,解密成功则继续执行,否则防伪校验失败。
所述样本校验请求中可以包括所述设备单板中预先保存的一个样本,但为了避免对样本样值的穷尽式破译,更佳的技术方案为所述样本校验请求中包括所述设备单板中预先保存的多个样本的组合。
本发明的实施例还提供了一种实现可插拔电子组件防伪的方法,可插拔电子组件识别设备单板所发送的指令为发送样本校验请求时,执行下述步骤:
接收到样本校验请求的可插拔电子组件调用所保存的校验算法对所述样本校验请求中的样本加以解析,并将解析获得的样值和预先存储的样值进行比对,一致则发送防伪校验通过指令给所述设备单板;否则发送防伪校验失败指令给所述设备单板。
为了满足对非安全信息的正常读/写以及对安全信息的保护,较佳的技术方案为可插拔电子组件识别设备单板所发送的指令时还包括:可插拔电子组件识别设备单板所发送的指令,为非安全信息读/写请求,则进行非安全信息读/写;为安全信息读/写请求,则返回拒绝指令。
由上述技术方案可知,本发明通过提供一种改进型的数据存储器件,采用不直接传递安全信息,并且控制对安全信息的读/写方案,具有以下有益效果:
1、有效的进行可插拔电子组件的识别;
2、通过对安全信息读/写操作的控制,有效地避免了通过普通编程器简单复制安全信息的可能,从而杜绝了仿制可插拔电子组件的可能性;
3、对非安全信息和接口类型的保持,使本方案可以和普通可插拔电子组件在硬件设计上兼容,防伪升级成本大大降低。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为现有技术中一个光模块与单板组成系统的结构示意图;
图2为现有技术中一个内存条与单板组成系统的结构示意图;
图3为现有技术中光模块检测方案的流程图;
图4为现有技术中内存条检测方案的流程图;
图5为一种可插拔电子组件中数据存储器件实施例1的结构图;
图6为一种可插拔电子组件中数据存储器件实施例2的结构图;
图7为一种可插拔电子组件中数据存储器件实施例3的结构图;
图8为另一种可插拔电子组件中数据存储器件实施例1的结构图;
图9为一种实现可插拔电子组件防伪的系统实施例1的系统结构图;
图10为图9所示系统实施例2的系统结构图;
图11为图9所示系统实施例3的系统结构图;
图12为另一种实现可插拔电子组件防伪的系统实施例1的系统结构图;
图13为一种实现可插拔电子组件防伪的方法实施例1的流程图;
图14为图13所示方法实施例2的流程图。
具体实施方式
为了克服现有技术中可插拔电子组件易被仿制的缺陷,本发明的实施例提供了可插拔电子组件中数据存储器件、实现可插拔电子组件防伪的系统以及实现可插拔电子组件防伪的方法,下面分别进行说明。
本发明的实施例提供了一种改进型的可插拔电子组件中的数据存储器件,比如EEPROM器件、SPD器件等;通过对该数据存储器件中所存储的安全信息进行样本样值的校验处理,实现可插拔电子组件的防伪。参见图5,为可插拔电子组件中数据存储器件A2实施例1的结构图,包括接口单元1和安全存储单元2,其中:
接口单元1可以采用现有技术中的I2C/MDIO接口,这样原先电子组件中单板的原理图和PCB都不必进行修改,即可插拔电子组件里原有的数据存储器件能够被本发明实施例所提供的数据存储器件A2所直接替代,保证该数据存储器件A2与普通可插拔电子组件在硬件设计层面的兼容。但本领域技术人员应当理解,I2C/MDIO接口仅仅为一优选实施例而非局限,该接口单元1可以采用现有技术中存在的任一接口来保证兼容,也可以随着接口技术的演进采用新的接口标准。通过该接口单元1,能够进行设备单板与可插拔电子组件中数据存储器件的信息传递。
本实施例将需要保密的信息,如电子组件生产商信息等,存储在安全存储单元2中。对于其他信息,比如光模块的型号、波长等信息,内存条中的读、写时序信息等,可以存放在非安全存储单元(图中未示)中,即将数据存储器件A2中的信息按照安全等级分别存放;但为了提高安全性,也可以将这些信息存放在安全存储单元2中。
对于安全存储单元2,其包括校验算法单元21,用于保存校验算法,并根据接收到的设备单板所发送的样本校验请求,采用所保存的校验算法对样本校验请求中的样本加以解析;还与所述接口单元1连接,发送解析获得的样值。所述校验算法可以是电子组件设备商预先设置的校验函数,通过该校验函数解析所获得的样值,即可判断可插拔电子组件的真伪。
在本实施例中,安全存储单元2解析获得样值,比对样值的过程在数据存储器件A2之外完成,,即接收到样值的设备单板可以将其与电子组件设备商预存的样值进行比对,从而完成可插拔电子组件的真伪校验;另一种情况为比对样值的过程在数据存储器件A2之内完成,则本发明还提供了相应的可插拔电子组件中数据存储器件,将在后面加以描述。
可见,通过本实施例1所提供的数据存储器件,设备制造商可以有效地验证可插拔电子组件的真伪。本技术方案可以广泛的应用与光模块、内存条的防伪,从而保证用户和设备制造商的利益。
为了防止通过其他人通过软件程序或者物理方法如示波器、逻辑分析仪等,探测并获得安全信息从而导致校验函数等的防伪功能失效,进一步的,为了保证安全信息本身不通过I2C和MDIO等硬件接口传递,则设备制造商可以通过将安全信息直接固化至数据存储器件的方式来实现安全信息的一次性写入,即安全存储单元2可以为固化于所述数据存储器件A2中、具有读/写保护的硬件存储器。所以设备制造商可以将固化有安全信息的数据存储器件交给电子组件生产商,电子组件生产商再用这些改进的数据存储器件代替电子组件中原有的数据存储器件,从而生产出具有防伪功能的电子组件,则在整个生产过程中,数据存储器件中的安全信息只掌握在设备制造商手中,即使电子组件生产商也无法获得,更有利于防伪工作的进行。
或者可插拔电子组件A2还包括安全控制单元4,如图6所示,为可插拔电子组件中数据存储器件A2实施例2的结构图,包括接口单元1、安全存储单元2、非安全存储单元3和安全控制单元4。
在本实施例中,非安全存储单元3用于存储非安全信息,也称为普通信息比如光模块的型号、波长等信息,内存条中的读、写时序信息等;并根据接收到的非安全信息读/写请求进行所存储信息的调用或修改;还与所述接口单元1连接,发送非安全信息;则对于普通信息,用户可以和传统方案一样通过I2C、MDIO总线直接读取,保证该数据存储器件A2与普通可插拔电子组件在软件设计层面的兼容。但本领域技术人员应当理解,非安全存储单元3并不是必须存在于器件中的,而且在不同的应用中,也可能存在包含不只一个非安全存储单元3的情况。
本实施例2中,该安全控制单元4分别与所述接口单元1和安全存储单元2连接,用于识别样本校验请求和安全信息读/写请求,将样本校验请求发送给安全存储单元2,拒绝安全存储单元读/写请求。则通过安全控制单元4,同样可以保证安全信息本身不通过I2C和MDIO等硬件接口传递,防止非法用户采用示波器等探测获得。
进一步的,安全控制单元4还可以和非安全存储单元3连接,将非安全信息读/写请求发送给非安全存储单元3,如本实施例所示。但本领域技术人员应当了解,非安全存储单元3完全可以直接通过接口单元1接收非安全信息读/写请求,上述区别并不会对本发明的技术方案构成影响。
可见,通过本实施例2所提供的数据存储器件,设备制造商可以有效地防止任何单位或者个人通过读取可插拔电子组件中的关键信息并复制,从而有效地防止可插拔电子组件的防伪。
进一步的,为了有利于设备制造商进行后续修改,所述安全控制单元4可以设计为可读写的模式,但为了保证其安全性,该安全控制单元4还包括口令校验单元41,用于识别安全存储单元3读/写请求中所提供的口令,对口令符合的,发送给所述安全存储单元3进行读/写操作,对口令不符合的,返回拒绝指令。这种方案同样可以避免数据存储器件中安全信息被普通编程器简单复制,而且可以允许通过口令保护的方式,使安全信息通过总线接口传递,这样,设备制造商将固化有安全信息的数据存储器件交给电子组件生产商,并在电子组件生产完成后,进行安全信息的调整。在整个生产过程中,数据存储器件中的安全信息同样只掌握在设备制造商手中。同时,进行安全信息的调整必须通过拥有口令的硬件设备进行,避免了其他人在设备使用过程中通过软件方式在线修改,避免安全信息被获取并复制的可能性。参见图7,为可插拔电子组件中数据存储器件A2实施例3的结构图,在实施例2的基础上,进一步包括口令校验单元41。
在实施例3中,安全存储单元2还包括加密算法存储单元22,用于解密所接收到的样本校验请求,并对解析获得的样值加密,即对在总线上传递的样本和样值采取加密操作,避免被硬件探针截获后进行穷尽式分析破译。
同时,本实施例3中所给出的连接关系具体为:安全控制单元4识别非安全信息读/写请求、样本校验请求和安全信息读/写请求,将非安全信息读/写请求发送给非安全存储单元3,将样本校验请求发送给安全存储单元2,拒绝安全存储单元读/写请求;而非安全存储单元3和安全存储单元2所发送的信息直接通过接口单元1发出。本领域技术人员应当理解,非安全存储单元3和安全存储单元2所发送的信息也可通过安全控制单元4再从接口单元1发出,即非安全存储单元3和安全存储单元2可直接与接口单元1连接,也可间接与接口单元1连接。
本发明还提供了另一种可插拔电子组件中数据存储器件A2,安全存储单元包括校验算法单元,还包括样值处理单元,样值处理单元与所述校验算法单元连接,用于保存样值,并对所保存的样值和解析获得的样值加以比对,一致则发送防伪校验通过的解析结果,不一致则发送防伪校验失败的解析结果。则在总线上不再进行样值的传递,进一步提高安全性。
本实施例与前一种可插拔电子组件的数据存储器件的其他功能相同,也可包括加密算法单元等扩展功能,如图8所示,为本方法实施例1的框图,也是本方法的最佳实施例,包括接口单元1、安全存储单元2、非安全存储单元3和安全控制单元4,其中,安全存储单元2包括校验算法单元21、加密算法存储单元22和样值处理单元23,安全控制单元4包括口令校验单元41。
本发明的实施例提供了两种应用于可插拔电子组件的数据存储器件,通过对安全信息读/写操作的控制,有效地避免了通过普通编程器简单复制安全信息的可能,从而杜绝了仿制可插拔电子组件的可能性;对非安全信息和接口类型的保持,使本方案可以和普通可插拔电子组件在硬件设计上兼容,防伪升级成本大大降低。同时,由于识别可插拔电子组件的工作是由设备主机进行的,因此本发明的实施例还提供了实现可插拔电子组件防伪的系统。参见图9,为一种实现可插拔电子组件防伪的系统的实施例1,包括:可插拔电子组件A以及通过总线与可插拔电子组件A通信连接的设备单板B,所述可插拔电子组件A包括组件功能处理模块A1以及数据存储器件A2,所述设备单板B包括操作系统B1;其中,所述数据存储器件A2包括安全存储单元2;所述安全存储单元2包括校验算法单元21,用于保存校验算法,根据从所述设备单板B接收样本校验请求,采用所保存的校验算法加以解析,并将解析获得的样值发送给所述设备单板B;在此过程中,数据的放送接收通过接口单元1进行,所述的接口单元1为现有技术中的接口单元。
所述设备单板B中还包括样本样值存储单元B2,所存储的样本和样值之间的函数关系为所述校验算法;所述设备单板B中的操作系统B1用于调用样本样值存储单元B2,选择样本组成样本校验请求发送给所述可插拔电子组件A,并将所接收到的样值和所存储的样值进行比对,完成所述可插拔电子组件A的初始化验证。
通过本发明所提供的一种实现可插拔电子组件防伪的系统的实施例1,在可插拔电子组件插入设备进行初始化时发送样本校验请求并比对返回的样值进行组件的防伪检测,使设备单板B能够有效的进行可插拔电子组件A的真伪识别。
在实施例1的基础上,本发明还提供了一种实现可插拔电子组件防伪的系统的实施例2,参见图10。
为了在设备的使用过程中,主机侧即设备单板和传统方案一样,可以通过硬件接口发送非安全信息读/写请求,本系统中可插拔电子组件A中还包括非安全存储单元3,以访问电子组件中的普通信息。
同时,在本系统中,安全存储单元2可以为固化于所述数据存储器件A2中、具有读/写保护的硬件存储器,使可插拔电子组件A生产完成后,即不可进行修改。或者,数据存储器件A2中还包括安全控制单元4,拒绝对安全存储单元2的读/写请求。但为了方便于设备制造商进行安全信息的后续修改,安全控制单元4中还可以包括口令校验单元41,用于识别安全存储单元读/写请求中所提供的口令,对口令符合的,发送给所述安全存储单元2进行读/写操作,对口令不符合的,返回拒绝指令,则仅能通过具有特定口令的特殊硬件才能够进行读写且仅有设备制造商所生产的主机侧程序才掌握该口令,提高了安全性。
可以看出,在本实施例2所提供的系统中,在可插拔电子组件的初始化或者使用过程中,通过样本样值的比较完成真伪校验,无需像传统方案一样进行安全信息的总线传递;同时,安全信息不会或者必须通过口令保护才能在总线上传递,保证了安全信息不能以其他硬件或者软件的方式被主机侧读取,有效的避免了对可插拔电子组件进行伪造的可能性;同时,接口采用I2C/MDIO接口,保证了改进后的设备与可插拔电子组件的管脚兼容,降低了升级成本。
参见图11,为实现可插拔电子组件防伪的系统的实施例3,包括可插拔电子组件A以及通过总线与可插拔电子组件A通信连接的设备单板B,所述可插拔电子组件A包括组件功能处理模块A1以及数据存储器件A2,所述设备单板B包括操作系统B1;所述数据存储器件A2包括非安全存储单元3、安全存储单元2和安全控制单元4,所述设备单板B中还包括样本样值存储单元B2,各个模块的连接关系如实施例1所示。进一步的,本实施例2中所述设备单板B中还包括第一加密算法存储单元B3,所述操作系统调用所述第一加密算法存储单元对样本校验请求进行加密,并对所接收到的样值进行解密;所述安全存储单元2还包括与校验算法单元21连接的第二加密算法存储单元22;所述第二加密算法存储单元22用于解密所接收到的样本校验请求,并对解析获得的样值加密。这样,仅当主机侧与可插拔电子组件中加密算法一致时,才能够进行校验算法的验证,显然,通过对传输数据的加密,增加了非法用户在设备使用过程中通过示波器等在总线上探测所传递信息并解析获得校验函数的难度,增强了实现可插拔电子组件防伪的系统安全性。
该加密算法可以直接采用校验算法,但为了增强安全性,也可以将加密算法和校验算法分开,也可以在加密算法中引入随机数进行破译干扰。
图9-图11所示的系统实施例,都是在可插拔器件之外进行样值比对的情况,本发明还提供了另一种实现可插拔电子组件防伪的系统实施例,是在可插拔器件之内进行样值的一致性检测,如图12所示,包括可插拔电子组件A以及通过总线与所述可插拔电子组件A通信连接的设备单板B,所述可插拔电子组件A包括组件功能处理模块A1以及数据存储器件A2,所述设备单板B包括操作系统B1;其中,所述数据存储器件A2包括非安全存储单元3、安全存储单元2和安全控制单元4,所述安全控制单元4用于拒绝对安全存储单元2的安全信息读/写请求,向非安全存储单元3转发非安全信息读/写请求,向安全存储单元2转发样本校验请求;所述安全存储单元2包括校验算法单元21和样值处理单元23,用于根据从所述设备单板B接收样本校验请求,采用所保存的校验算法加以解析,并对所保存的样值和解析获得的样值加以比对,一致则发送防伪校验通过的解析结果,不一致则发送防伪校验失败的解析结果;
所述设备单板中还包括样本存储单元B4,所述设备单板B中的操作系统B1用于调用样本存储单元B4,选择样本组成样本校验请求发送给所述可插拔电子组件A,并根据接收到的解析结果,完成所达可插拔电子组件A的初始化验证。由于在此过程中样值无需在总线上传递,因此提高了安全性。
类似的,所述设备单板B中还包括第一加密算法存储单元B3,所述操作系统B1调用所述第一加密算法存储单元B3对样本校验请求进行加密,并对所接收到的解析结果进行解密;
所述安全存储单元2还包括第二加密算法存储单元22;所述第二加密算法存储单元22用于解密所接收到的样本校验请求,并对解析获得的结果加密。
本发明还提供了一种实现可插拔电子组件防伪的方法,可插拔电子组件识别出设备单板所发送的指令为发送样本校验请求时,包括以下步骤:
接收到样本校验请求的可插拔电子组件调用所保存的校验算法加以解析,并将解析获得的样值发送给所述设备单板;
所述设备单板将所接收到的样值和所存储的样值进行比对,一致则防伪校验通过;否则防伪校验失败。
为了满足对非安全信息的正常读/写以及对安全信息的保护,较佳的技术方案为可插拔电子组件识别设备单板所发送的指令时还包括:可插拔电子组件识别设备单板所发送的指令,为非安全信息读/写请求,则进行非安全信息读/写;为安全信息读/写请求,则返回拒绝指令。
为了避免样本/样值在传输过程中被读取,较佳的技术方案为还包括样本加密/解密过程和/或样值加密解密过程;所述样本加密/解密过程包括:所述设备单板向可插拔电子组件发送样本校验请求之前还包括采用预存的第一加密算法对所述样本进行加密;所述可插拔电子组件调用所保存的校验算法加以解析之前还包括采用预存的第二加密算法进行解密,解密成功则继续执行,否则向所述设备单板返回失败指令,防伪校验失败。所述样值加密/解密过程包括:所述可插拔电子组件将解析获得的样值发送给所述设备单板之前还包括采用预存的第二加密算法对样值进行加密;所述设备单板将所接收到的样值和所存储的样值进行比对之前还包括采用预存的第一加密算法对样值进行解密,解密成功则继续执行,否则防伪校验失败。
所述样本校验请求中可以包括所述设备单板中预先保存的一个样本,但为了避免对样本样值的穷尽式破译,更佳的技术方案为所述样本校验请求中包括所述设备单板中预先保存的多个样本的组合。
参见图13,为上述方法实施例1的流程图,包括:
步骤1、可插拔电子组件识别设备单板所发送的指令,为非安全信息读/写请求,则执行步骤2,为安全信息读/写请求,则执行步骤3,为样本校验请求则执行步骤4;
在本步骤1中,设备单板通过硬件接口如I2C/MDIO发送指令给可插拔电子组件。
对于样本校验请求,可以包括所述设备单板中预先保存的一个样本,但为了提高抗破解性,可以通过多个样本的组合进行。
步骤2、进行非安全信息读/写,校验过程结束;即对于可插拔电子组件中的普通信息,如光模块的配置、型号和波长信息以及内存条中的读写时序信息等的访问和现有技术方案保持一致,保持本方案可以有效兼容现有方案,使升级成本大大降低。
步骤3、返回拒绝指令,校验过程结束;
本步骤3保证了安全信息不会通过硬件接口在电子组件和单板系统之间传输,从而有效降低非法用户通过示波器等硬件探测,非法截获安全信息的可能性。
步骤4、进行样本校验,包括:
步骤41、接收到样本校验请求的可插拔电子组件调用所保存的校验算法加以解析;
步骤42、将解析获得的样值发送给所述设备单板;
步骤43、所述设备单板将所接收到的样值和所存储的样值进行比对,一致则执行步骤44,否则执行步骤45;
步骤44、防伪校验通过,即可插拔电子组件为设备制造商指定的可插拔电子组件,校验过程结束;
步骤45、防伪校验失败,即可插拔电子组件不是设备制造商指定的可插拔电子组件,校验过程结束。
在本步骤4中,校验方法不同于现有技术的直接提取厂商等安全信息进行校验,而是通过接收样值和发送样本的方式进行,无需进行总线的安全信息传输,因而不会被拦截获取。
但是,样本和样值如果被完全拦截获取,则有可能通过穷尽的方式实现破译,比如,如果一共设计了四个样本a、b、c和d,其对应的样值为A、B、C和D,则如果非法拦截者通过探针将样本样值全部对应获取,则有可能进行伪造,所伪造的可插拔电子组件中并没有校验算法,仅有样本、样值以及对应关系。因此,为了克服这一缺陷,则较佳的方案如图14所示,为实现可插拔电子组件防伪的方法实施例2的流程图,在实施例1的基础上,采取了以下操作:
步骤1所述设备单板向可插拔电子组件发送样本校验请求之前还包括:
步骤10、还包括采用预存的第一加密算法对所述样本进行加密;
步骤41所述可插拔电子组件调用所保存的校验算法加以解析之前还包括:
步骤40、所述可插拔电子组件采用预存的第二加密算法进行解密,解密成功则继续执行,否则向所述设备单板返回失败指令,防伪校验失败,校验过程结束。
步骤42所述可插拔电子组件将解析获得的样值发送给所述设备单板之前还包括:
步骤420、采用预存的第二加密算法对样值进行加密;
步骤43所述设备单板将所接收到的样值和所存储的样值进行比对之前还包括:
步骤430、采用预存的第一加密算法对样值进行解密,解密成功则继续执行,否则防伪校验失败,校验过程结束。
在此方案中,步骤10和40组合使用,步骤420和步骤430组合使用,这两组组合可以仅使用一组,也可以同时采用。
为了进一步克服穷尽式破译的缺陷,还可以将多个样本、样值组合使用,提高抗破解性。
在本发明的上述实施例中,防伪校验失败之后还可以包括设备单板拒绝进行所述可插拔电子组件的读/写操作,或者进行所述可插拔电子组件的读/写操作之前提示报警信息。直接拒绝可以避免设备的损坏,但是提示报警信息可以有用户采取处理措施,相对灵活。
图13和图14所示的方法实施例,都是在可插拔器件之外进行样值比对的情况,本发明还提供了另一种实现可插拔电子组件防伪的方法实施例,是在可插拔器件之内进行样值的一致性检测,包括可插拔电子组件识别设备单板所发送的指令为发送样本校验请求时,执行下述步骤:
接收到样本校验请求的可插拔电子组件调用所保存的校验算法加以解析,并将解析获得的样值和所存储的样值进行比对,一致则发送防伪校验通过指令给所述设备单板,否则发送防伪校验失败指令给所述设备单板。
为了满足对非安全信息的正常读/写以及对安全信息的保护,可插拔电子组件识别设备单板所发送的指令时同样可包括:可插拔电子组件识别设备单板所发送的指令,为非安全信息读/写请求,则进行非安全信息读/写;为安全信息读/写请求,则返回拒绝指令。
事实上,这个方法相当于将设备单板的处理过程转移到可插拔电子组件之内进行,避免在总线上进行样值传输,进一步提高安全性。也基于是处理功能的单纯转移,所以同样适用于加密、样本样值组合使用的情况。
最后应说明的是:以上实施例仅用以说明本发明的技术方案而非对其进行限制,尽管参照较佳实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对本发明的技术方案进行修改或者等同替换,而这些修改或者等同替换亦不能使修改后的技术方案脱离本发明技术方案的精神和范围。

Claims (18)

1、一种可插拔电子组件中数据存储器件,其特征在于包括:
包括校验算法单元的安全存储单元,所述校验算法单元用于保存校验算法,并根据接收到的样本校验请求,采用所保存的校验算法对所述样本校验请求中的样本加以解析,并将解析获得的样值发送给设备单板,由所述设备单板将解析获得的样值与预先存储的样值进行比对。
2、根据权利要求1所述的数据存储器件,其特征在于所述安全存储单元为固化于所述数据存储器件、具有读/写保护的硬件存储器。
3、根据权利要求1所述的数据存储器件,其特征在于还包括安全控制单元,与所述安全存储单元连接,用于识别样本校验请求和安全信息读/写请求,将样本校验请求发送给安全存储单元,拒绝安全存储单元读/写请求。
4、根据权利要求3所述的数据存储器件,其特征在于所述安全控制单元中还包括口令校验单元,用于识别安全存储单元读/写请求中所提供的口令,对口令符合的,发送给所述安全存储单元进行读/写操作,对口令不符合的,返回拒绝指令。
5、根据权利要求1-4任一所述的数据存储器件,其特征在于所述安全存储单元还包括加密算法存储单元,用于解密所述安全存储单元所接收到的样本校验请求,并对所述安全存储单元解析获得的样值加密。
6、根据权利要求1或3所述的数据存储器件,其特征在于还包括非安全存储单元,用于存储非安全信息,并根据接收到的非安全信息读/写请求进行所存储信息的调用或修改。
7、一种可插拔电子组件中数据存储器件,其特征在于包括:
包括校验算法单元的安全存储单元,所述校验算法单元用于保存校验算法,并根据接收到的样本校验请求,采用所保存的校验算法对所述样本校验请求中的样本加以解析,获得样值;
所述安全存储单元还包括样值处理单元,与所述校验算法单元连接,用于预先保存样值,并对预先保存的样值和解析获得的样值加以比对,一致则发送防伪校验通过的解析结果,不一致则发送防伪校验失败的解析结果。
8、一种实现可插拔电子组件防伪的系统,包括可插拔电子组件以及通过总线与所述可插拔电子组件通信连接的设备单板,所述可插拔电子组件包括组件功能处理模块以及数据存储器件,所述设备单板包括操作系统;其特征在于:
所述数据存储器件包括安全存储单元,所述安全存储单元包括校验算法单元,所述校验算法单元用于保存校验算法,根据从所述设备单板接收样本校验请求,采用所保存的校验算法对所述样本校验请求中的样本加以解析,并将解析获得的样值发送给所述设备单板;
所述设备单板中还包括样本样值存储单元,所存储的样本和样值之间的函数关系为所述校验算法;所述设备单板中的操作系统用于调用样本样值存储单元,选择样本组成样本校验请求发送给所述可插拔电子组件,并将从所述可插拔电子组件所接收到的样值和预先存储的样值进行比对,完成所述可插拔电子组件的初始化验证。
9、根据权利要求8所述的系统,其特征在于:
所述设备单板中还包括第一加密算法存储单元,所述操作系统调用所述第一加密算法存储单元对样本校验请求进行加密,并对所接收到的样值进行解密;
所述安全存储单元还包括与校验算法单元连接的第二加密算法存储单元;所述第二加密算法存储单元用于解密所接收到的样本校验请求,并对解析获得的样值加密。
10、一种实现可插拔电子组件防伪的系统,包括可插拔电子组件以及通过总线与所述可插拔电子组件通信连接的设备单板,所述可插拔电子组件包括组件功能处理模块以及数据存储器件,所述设备单板包括操作系统;其特征在于:
所述数据存储器件包括安全存储单元,所述安全存储单元用于根据从所述设备单板接收样本校验请求,采用所保存的校验算法对所述样本校验请求中的样本加以解析,并对预先保存的样值和解析获得的样值加以比对,一致则发送防伪校验通过的解析结果,不一致则发送防伪校验失败的解析结果;
所述设备单板中还包括样本存储单元,所述设备单板中的操作系统用于调用样本存储单元,选择样本组成样本校验请求发送给所述可插拔电子组件,并根据接收到的解析结果,完成所述可插拔电子组件的初始化验证。
11、根据权利要求10所述的系统,其特征在于所述设备单板中还包括第一加密算法存储单元,所述操作系统调用所述第一加密算法存储单元对样本校验请求进行加密,并对所接收到的解析结果进行解密;
所述安全存储单元还包括第二加密算法存储单元;所述第二加密算法存储单元用于解密所接收到的样本校验请求,并对解析获得的结果加密。
12、一种实现可插拔电子组件防伪的方法,其特征在于可插拔电子组件识别出设备单板所发送的指令为发送样本校验请求时,执行下述步骤:
接收到样本校验请求的可插拔电子组件调用所保存的校验算法对所述样本校验请求中的样本加以解析,并将解析获得的样值发送给所述设备单板;
所述设备单板将所接收到的样值和预先存储的样值进行比对,一致则防伪校验通过;否则防伪校验失败。
13、根据权利要求12所述的方法,其特征在于可插拔电子组件识别设备单板所发送的指令时还包括:可插拔电子组件识别设备单板所发送的指令,为非安全信息读/写请求,则进行非安全信息读/写;为安全信息读/写请求,则返回拒绝指令。
14、根据权利要求12所述的方法,其特征在于还包括样本加密/解密过程和/或样值加密解密过程;
所述样本加密/解密过程包括:
所述设备单板向可插拔电子组件发送样本校验请求之前还包括采用预存的第一加密算法对所述样本进行加密;以及
所述可插拔电子组件调用所保存的校验算法加以解析之前还包括采用预存的第二加密算法进行解密,解密成功则继续执行,否则向所述设备单板返回失败指令,防伪校验失败;
所述样值加密/解密过程包括:
所述可插拔电子组件将解析获得的样值发送给所述设备单板之前还包括采用预存的第二加密算法对样值进行加密;以及
所述设备单板将所接收到的样值和所存储的样值进行比对之前还包括采用预存的第一加密算法对样值进行解密,解密成功则继续执行,否则防伪校验失败。
15、根据权利要求12所述的方法,其特征在于防伪校验失败之后还包括设备单板拒绝进行所述可插拔电子组件的读/写操作,或者进行所述可插拔电子组件的读/写操作之前提示报警信息。
16、根据权利要求12所述的方法,其特征在于所述样本校验请求中包括所述设备单板中预先保存的一个样本或者多个样本的组合。
17、一种实现可插拔电子组件防伪的方法,其特征在于可插拔电子组件识别设备单板所发送的指令为发送样本校验请求时,执行下述步骤:
接收到样本校验请求的可插拔电子组件调用所保存的校验算法对所述样本校验请求中的样本加以解析,并将解析获得的样值和预先存储的样值进行比对,一致则发送防伪校验通过指令给所述设备单板,否则发送防伪校验失败指令给所述设备单板。
18、根据权利要求17所述的方法,其特征在于可插拔电子组件识别设备单板所发送的指令时还包括:可插拔电子组件识别设备单板所发送的指令,为非安全信息读/写请求,则进行非安全信息读/写;为安全信息读/写请求,则返回拒绝指令。
CNB2007100631403A 2007-01-29 2007-01-29 可插拔电子组件中数据存储器件及实现防伪的系统及方法 Active CN100561494C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2007100631403A CN100561494C (zh) 2007-01-29 2007-01-29 可插拔电子组件中数据存储器件及实现防伪的系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2007100631403A CN100561494C (zh) 2007-01-29 2007-01-29 可插拔电子组件中数据存储器件及实现防伪的系统及方法

Publications (2)

Publication Number Publication Date
CN101013456A CN101013456A (zh) 2007-08-08
CN100561494C true CN100561494C (zh) 2009-11-18

Family

ID=38700964

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2007100631403A Active CN100561494C (zh) 2007-01-29 2007-01-29 可插拔电子组件中数据存储器件及实现防伪的系统及方法

Country Status (1)

Country Link
CN (1) CN100561494C (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102542204A (zh) * 2012-01-19 2012-07-04 天津大学 一种环保数采仪本地数据存储文件保护方法
CN103136454A (zh) * 2011-11-25 2013-06-05 北京泛华恒兴科技有限公司 加密装置及加密方法
CN103733203A (zh) * 2011-06-13 2014-04-16 意法半导体亚太私人有限公司 延迟或者阻止部件的伪造和/或克隆

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102411994B (zh) * 2011-11-24 2015-01-07 深圳市芯海科技有限公司 集成电路内置存储器的数据校验方法及装置
CN103136127B (zh) * 2011-11-28 2016-03-09 启碁科技股份有限公司 电子装置、电子装置识别系统及电子装置的识别方法
CN102567691B (zh) * 2012-01-13 2014-12-17 成都优博创技术有限公司 一种光模块防盗版方法
CN103812566A (zh) * 2014-03-03 2014-05-21 烽火通信科技股份有限公司 以太网sfp电模块及实现同步以太网的方法
CN105577380A (zh) * 2014-10-17 2016-05-11 中兴通讯股份有限公司 一种光模块认证的方法及装置
CN105631678A (zh) * 2014-10-28 2016-06-01 杭州华三通信技术有限公司 部件防伪方法和装置
CN105577288B (zh) * 2015-12-12 2017-12-15 浙江环顺网络科技有限公司 双插口ftth终端及其模块更换方法
CN107566048B (zh) * 2017-09-21 2019-09-17 武汉恒泰通技术有限公司 一种利用数据接口进行光模块两步验证的方法
CN112204556A (zh) * 2019-09-09 2021-01-08 深圳市大疆创新科技有限公司 存储设备及其校验和加密方法、可移动平台

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103733203A (zh) * 2011-06-13 2014-04-16 意法半导体亚太私人有限公司 延迟或者阻止部件的伪造和/或克隆
US9536112B2 (en) 2011-06-13 2017-01-03 Stmicroelectronics Asia Pacific Pte Ltd. Delaying or deterring counterfeiting and/or cloning of a component
CN103733203B (zh) * 2011-06-13 2017-03-29 意法半导体亚太私人有限公司 延迟或者阻止部件的伪造和/或克隆
CN103136454A (zh) * 2011-11-25 2013-06-05 北京泛华恒兴科技有限公司 加密装置及加密方法
CN103136454B (zh) * 2011-11-25 2016-01-20 北京泛华恒兴科技有限公司 加密装置及加密方法
CN102542204A (zh) * 2012-01-19 2012-07-04 天津大学 一种环保数采仪本地数据存储文件保护方法

Also Published As

Publication number Publication date
CN101013456A (zh) 2007-08-08

Similar Documents

Publication Publication Date Title
CN100561494C (zh) 可插拔电子组件中数据存储器件及实现防伪的系统及方法
CN104899506B (zh) 基于可信执行环境中虚拟安全元件的安全系统实现方法
CN105099711B (zh) 一种基于zynq的小型密码机及数据加密方法
US7650510B2 (en) Method and apparatus for in-line serial data encryption
CN108345806A (zh) 一种硬件加密卡和加密方法
CN103701977B (zh) 便捷式电子设备、通信系统以及信息认证方法
CN105991565B (zh) 读写分离的方法、系统和数据库代理服务器
US10256980B2 (en) System and method for authentication for field replaceable units
CN102542449A (zh) 一种无线通信装置及支付认证方法
CN106034123A (zh) 认证方法、应用系统服务器及客户端
CN103430479A (zh) 验证通信模块的系统、方法及装置
CN112818332A (zh) 一种面向智能制造的密码管理服务平台
CN101322134B (zh) 可升级的安全模块
CN104574652A (zh) Ic卡排污数据增加、扣减的方法和ic卡
CN101902326A (zh) 电子钥匙身份认证方法和装置
CN206515828U (zh) 安全加密的数据存储装置
CN110321725A (zh) 一种防止篡改系统数据与时钟的方法及装置
CN108614967A (zh) 电池认证方法、设备电池、无人机及存储介质
CN110602107B (zh) 基于Zynq的网络密码机及网络数据加解密方法
CN205232389U (zh) 一种安全音视频编解码soc芯片
CN105337731B (zh) 一种密码设备的改进后数据同步方法及系统
CN106295372A (zh) 一种支持多个EMMC设备的加密Hub装置
CN113918392B (zh) 一种调试保护系统及调试处理模块
CN111343421B (zh) 一种基于白盒加密的视频共享方法和系统
CN114650138A (zh) 一种i2c通信方法、系统、设备以及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Patentee after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Patentee before: Huasan Communication Technology Co., Ltd.

CP03 Change of name, title or address