CN101950345A - 一种基于硬件解密的高可靠终端设备及其工作方法 - Google Patents
一种基于硬件解密的高可靠终端设备及其工作方法 Download PDFInfo
- Publication number
- CN101950345A CN101950345A CN2010102969401A CN201010296940A CN101950345A CN 101950345 A CN101950345 A CN 101950345A CN 2010102969401 A CN2010102969401 A CN 2010102969401A CN 201010296940 A CN201010296940 A CN 201010296940A CN 101950345 A CN101950345 A CN 101950345A
- Authority
- CN
- China
- Prior art keywords
- terminal device
- chip
- image file
- highly reliable
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于硬件解密的高可靠终端设备及其工作方法。它包括嵌入式网络终端设备,在所述终端设备中内置有解密芯片,该芯片通过12C总线或串行总线与CPU连接。
Description
技术领域
本发明涉及一种基于硬件解密的高可靠终端设备及其工作方法,属于嵌入式技术领域。
背景技术
1.硬件加密技术
使用成品加密解密芯片,或者编入加密解密算法的可编程EEPROM芯片对输入的密文完成解密运算,或者对输入的明文进行加密,然后通过总线将结果传递给CPU。与软件加密相比,硬件加密在运算速度、可靠性等方面都有较大优势。
2.FLASH存储技术
大容量FLASH存储技术,特别是非易失存储器NAND FLASH已经成为数据采集系统必不可少的存储载体,它体积小,控制方便,功耗低,是大多数嵌入式设备的数据存储首选。它的主要特点是在不加电的情况下能长期保持存储的信息。它既有ROM的特点,又有很高的存取速度,而且易于擦除和重写。现在市场上常见的主要有NorFLASH和NandFLASH两种。
Nor FLASH的特点是程序可以在芯片内执行(XIP,eXecute In Place),这样应用程序可以直接在FLASH闪存内运行,不必再把代码读到系统RAM中。但是很低的写入和擦除速度大大影响了它的性能。Nand FLASH可以达到高存储密度,并且写入和擦除的速度也很快。但是存储于Nand FLASH之中的程序不可以直接在FLASH中运行,必须在运行之前将其读取到计算机系统的RAM中。
3.嵌入式系统启动过程
对于任何一个带有操作系统的计算机设备,启动流程都是启动程序->操作系统内核->根文件系统。系统加电后首先装入执行的程序启动程序(Bootloader),一般做两件事:(1)完成硬件初始化;(2)将操作系统内核从稳定存储器中读出,装入RAM,并引导启动。然后进入系统,加载文件系统。
对于一些专用的涉密终端,嵌入式系统通常的启动流程会存在安全隐患:对于批量生产的涉密终端设备来说,通常的做法是在存储器焊接之前就已经写入系统固件程序了,这些程序中可能包含了登陆网络服务器的密码信息,或者某种加密数据传输的解密协议等等,如果这些存储器在焊接到终端上之前由于管理不慎,哪怕只是一个存储器发生丢失,也很有可能造成整套保密协议的崩溃。原因是将该芯片接到一个通用的系统平台上,里面的操作系统固件就会被启动,这个普通的终端设备就可以访问网上涉密服务器,更可怕的是,一旦文件系统正常加载,这些用于解密的算法、数据就可以被非法的复制出来,从而制造大量新的非法的终端设备。这个隐患同样存在于报废设备回收销毁的过程中。
发明内容
针对现有技术的不足,本发明提供一种基于硬件解密的高可靠终端设备及其工作方法。
为实现上述目的,本发明采用如下技术方案:
一种基于硬件解密的高可靠终端设备,它包括嵌入式网络终端设备,在所述终端设备中内置有解密芯片,该芯片通过I2C总线或串行总线与CPU连接。
一种基于硬件解密的高可靠终端设备,它包括嵌入式网络终端设备,所述终端设备通过USB或串口与解密芯片连接。
所述终端设备为手机或PDA或MP4。
所述解密芯片为带有解密算法的EEPROM芯片。
一种基于硬件解密的高可靠终端设备的工作方法,它的步骤为:
(1)操作系统内核编译后生成映像文件,首先使用选定的加密算法对此映像文件的开头部分完成数据加密的操作,然后将将该加密过的映像文件烧写入存储芯片中;
(2)系统上电;
(3)系统开机加电后,将进入启动程序,在引导启动操作系统内核之前,将加密后的映像文件中的密文部分发送至解密芯片完成操作系统映像文件的解密操作,在启动程序收到正确的解密后的文件后,启动操作系统内核,完成系统启动过程。
本发明的基于硬件解密的高可靠终端设备,终端设备包括手机,PDA,以及具有手持特征的MP4等嵌入式网络终端。在该设备中添加用于解密的硬件芯片。芯片通过I2C总线、串行总线等与CPU链接,实现板级集成;也可将加密芯片制作成外部设备,通过USB或串口与本机链接。若使用板级集成方案,那么系统主板分为A、B两部分,FLASH芯片和加密芯片分别位于不同板上,A、B两块电路板使用I2C等标准接口链接。
对于此基于硬件解密的高可靠终端设备,工作方式如下:
(1)在嵌入式设备中嵌入一块完成数据解密的芯片或者烧有解密算法的EEPROM芯片,并通过I2C总线等将将其与CPU连接;
(2)操作系统内核编译后生成映像文件,首先使用选定的加密算法对此映像文件的开头部分完成数据加密的操作,然后将将该加密过的映像文件写入存储器中。
(3)系统开机加电后,将进入启动程序(Bootloader),在引导启动操作系统内核之前,将加密后的映像文件中的密文部分通过I2C等总线发送至解密芯片完成操作系统映像文件的解密操作,在启动程序(Bootloader)收到正确的解密后的文件后,启动操作系统内核,完成系统启动过程。
传统的终端设备FLASH中保存的是未加密的内核,把这块FLASH放到任何一个类似的硬件平台上都可以运行,其数据安全性无法保障。为了保护FLASH中的数据,本发明将编译生成的操作系统内核镜像进行加密,这个加密可以是完全加密或者部分加密,然后把加密后的内核烧写进FLASH。此时,FLASH中保存的已转换为密文。如果启动系统,当启动程序完成内核装入后,通过解密芯片把内核中加密的部分还原为明文,并覆盖原有的密文,那么一样可以正常启动。这个过程涉及到两方面:首先是硬件支持,添加解密芯片;然后,还需要修改启动程序(Bootloader)中部分源码,实现对内核的解密,用得到的明文替换相关密文。
本发明的有益效果是:
经过加密的操作系统内核在任何没有硬件解密芯片的硬件平台上无法启动。这样一来,即使管理不慎发生了写有解密算法或数据的存储器的丢失,检到该存储器的人也无法正常启动这个存储器里保存的操作系统,更无法窥探文件系统中所保存的解密算法和数据。
附图说明
图1是本发明的硬件结构框图。
图2是本发明的解密过程图。
图3是本发明实施例的解密详细描述图。
其中,1解密芯片,2CPU,3总线。
具体实施方式
下面结合附图和实施例对本发明做进一步说明。
实施例1:
一种基于硬件解密的高可靠终端设备,该终端设备包括一台常规的嵌入式终端设备和一块用于内核解密的解密芯片1,对应于下图1中的右侧方框。该设备可以是现成的解密芯片,也可以是自己编成实现的EEPROM,此例中选用ATmega48的解密功能,通过I2C总线3挂接ATmega48。总线3还与CPU2连接。
实施例2:
一种基于硬件解密的高可靠终端设备,它包括嵌入式网络终端设备,所述终端设备的CPU2通过USB或串口与解密芯片1连接。
上述两实施例中所述终端设备为手机或PDA或MP4。
本发明的工作方法如图2所示:
系统上电后首先会对存储器类型做出识别,这样做的原因在于如果我们所使用的存储器是一块NorFlash芯片,那么上面的数据可以直接运行,不需要将其搬运到RAM中,而其余类型的存储设备都不具备这个特点。如果不是NorFlash,则必须将启动程序复制到RAM中才能运行。然后运行启动程序,启动程序先将操作系统代码搬运至RAM中,然后将操作系统映像文件开头部分加密的数据发送至解密芯片完成数据解密。至此,对操作系统映像文件密文的解密工作完成。这时,如果解密正确系统进入正常启动流程,否则操作系统启动失败。
下面对上述流程中操作系统映像文件的解密原理的细节作出举例说明。如图3所示,例如操作系统内核编译完成后选择对内核镜像文件uImage的前112个字节加密,加密后得到的密文是256个字节,且完成内核装入后,其在RAM中的起始地址是0x001fff70,硬件方面我们选择ATmega48作为解密芯片,通过I2C系统总线与CPU相连。那么bootloader在启动内核之前需要将RAM中的0x001fff70-0x00200070所存储的数据通过I2C发送给ATmega48,该芯片收到后完成数据解密,并将112字节的明文反馈回来,之后bootloader用这112个字节替换RAM中0x00200000-0x00200070的数据。至此就得到一个完整的明文内核,这个内核从0x00200000开始,系统进入正常启动流程。
Claims (5)
1.一种基于硬件解密的高可靠终端设备,其特征是,它包括嵌入式网络终端设备,在所述终端设备中内置有解密芯片,该芯片通过12C总线或串行总线与CPU连接。
2.一种基于硬件解密的高可靠终端设备,其特征是,它包括嵌入式网络终端设备,所述终端设备通过USB或串口与解密芯片连接。
3.如权利要求1或2所述的基于硬件解密的高可靠终端设备,其特征是,所述终端设备为手机或PDA或MP4。
4.如权利要求1或2所述的基于硬件解密的高可靠终端设备,其特征是,所述解密芯片为带有解密算法的EEPROM芯片。
5.一种权利1或2所述的基于硬件解密的高可靠终端设备的工作方法,其特征是,它的步骤为:
(1)操作系统内核编译后生成映像文件,首先使用选定的加密算法对此映像文件的开头部分完成数据加密的操作,然后将将该加密过的映像文件烧写入存储芯片中;
(2)系统上电;
(3)系统开机加电后,将进入启动程序,在引导启动操作系统内核之前,将加密后的映像文件中的密文部分发送至解密芯片完成操作系统映像文件的解密操作,在启动程序收到正确的解密后的文件后,启动操作系统内核,完成系统启动过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102969401A CN101950345B (zh) | 2010-09-29 | 2010-09-29 | 一种基于硬件解密的高可靠终端设备及其工作方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102969401A CN101950345B (zh) | 2010-09-29 | 2010-09-29 | 一种基于硬件解密的高可靠终端设备及其工作方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101950345A true CN101950345A (zh) | 2011-01-19 |
CN101950345B CN101950345B (zh) | 2012-11-07 |
Family
ID=43453843
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010102969401A Expired - Fee Related CN101950345B (zh) | 2010-09-29 | 2010-09-29 | 一种基于硬件解密的高可靠终端设备及其工作方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101950345B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103761456A (zh) * | 2013-10-12 | 2014-04-30 | 利尔达科技集团股份有限公司 | 一种单片机核心代码防破解的方法 |
CN104486355A (zh) * | 2014-12-30 | 2015-04-01 | 大连楼兰科技股份有限公司 | 防止代码被恶意篡改的方法和装置 |
CN105407366A (zh) * | 2015-12-24 | 2016-03-16 | 北京腾锐视讯科技有限公司 | 一种互联网视频和数据文件硬件加密传输系统 |
WO2020224171A1 (zh) * | 2019-05-08 | 2020-11-12 | 深圳豪杰创新电子有限公司 | 一种数据保密装置、方法、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1581080A (zh) * | 2004-05-20 | 2005-02-16 | 安徽现代电视技术有限公司 | 嵌入式操作系统的固化方法 |
CN101430747A (zh) * | 2008-09-26 | 2009-05-13 | 武汉大学 | 基于可信嵌入式平台的移动设备及其安全存储方法 |
CN101494684A (zh) * | 2008-01-24 | 2009-07-29 | 北京汉潮大成科技孵化器有限公司 | 具有和串口加密手机通信功能的手机数据备份器 |
-
2010
- 2010-09-29 CN CN2010102969401A patent/CN101950345B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1581080A (zh) * | 2004-05-20 | 2005-02-16 | 安徽现代电视技术有限公司 | 嵌入式操作系统的固化方法 |
CN101494684A (zh) * | 2008-01-24 | 2009-07-29 | 北京汉潮大成科技孵化器有限公司 | 具有和串口加密手机通信功能的手机数据备份器 |
CN101430747A (zh) * | 2008-09-26 | 2009-05-13 | 武汉大学 | 基于可信嵌入式平台的移动设备及其安全存储方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103761456A (zh) * | 2013-10-12 | 2014-04-30 | 利尔达科技集团股份有限公司 | 一种单片机核心代码防破解的方法 |
CN103761456B (zh) * | 2013-10-12 | 2016-05-11 | 利尔达科技集团股份有限公司 | 一种单片机核心代码防破解的方法 |
CN104486355A (zh) * | 2014-12-30 | 2015-04-01 | 大连楼兰科技股份有限公司 | 防止代码被恶意篡改的方法和装置 |
CN105407366A (zh) * | 2015-12-24 | 2016-03-16 | 北京腾锐视讯科技有限公司 | 一种互联网视频和数据文件硬件加密传输系统 |
CN105407366B (zh) * | 2015-12-24 | 2019-03-26 | 北京腾锐视讯科技有限公司 | 一种互联网视频和数据文件硬件加密传输系统 |
WO2020224171A1 (zh) * | 2019-05-08 | 2020-11-12 | 深圳豪杰创新电子有限公司 | 一种数据保密装置、方法、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101950345B (zh) | 2012-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10152430B2 (en) | Cryptographic pointer address encoding | |
CN103210396B (zh) | 包括用于保护敏感代码和数据的架构的方法和装置 | |
CN100487715C (zh) | 一种数据安全存储系统和装置及方法 | |
KR101608510B1 (ko) | 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법 | |
CN103106372B (zh) | 用于Android系统的轻量级隐私数据加密方法及系统 | |
CN101551784B (zh) | 一种usb接口的ata类存储设备中数据的加密方法及装置 | |
CN100437618C (zh) | 一种便携式信息安全设备 | |
CN201054140Y (zh) | 信息安全控制芯片 | |
US10511578B2 (en) | Technologies for secure content display with panel self-refresh | |
KR20140019599A (ko) | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 | |
EP2024846A1 (en) | Method of transfering rights object and electronic device | |
CN102609665B (zh) | 对用户程序签名及验证用户程序签名的方法及装置 | |
CN104517061B (zh) | 加密文件系统的方法及挂载加密文件系统的方法 | |
CN107111728A (zh) | 安全密钥导出功能 | |
CN104834873A (zh) | 一种用于云数据信息加密解密的u盘及实现方法 | |
US8898807B2 (en) | Data protecting method, mobile communication device, and memory storage device | |
CN101763469A (zh) | 数字版权管理系统及其实现方法 | |
WO2023240866A1 (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
CN113574828A (zh) | 一种安全芯片、安全处理方法及相关设备 | |
CN101950345B (zh) | 一种基于硬件解密的高可靠终端设备及其工作方法 | |
CN105574441A (zh) | 一种嵌入式固件保护的方法和装置 | |
CN101894222A (zh) | 电子书下载方法及购买系统 | |
CN105205416A (zh) | 一种移动硬盘密码模块 | |
CN204669402U (zh) | 一种基于u盘的云数据信息加密解密系统 | |
CN110874476A (zh) | 数据处理系统、方法、存储介质和处理器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121107 Termination date: 20140929 |
|
EXPY | Termination of patent right or utility model |