CN105069350A - 嵌入式操作系统的加密方法和装置 - Google Patents

嵌入式操作系统的加密方法和装置 Download PDF

Info

Publication number
CN105069350A
CN105069350A CN201510521146.5A CN201510521146A CN105069350A CN 105069350 A CN105069350 A CN 105069350A CN 201510521146 A CN201510521146 A CN 201510521146A CN 105069350 A CN105069350 A CN 105069350A
Authority
CN
China
Prior art keywords
embedded
master routine
burning
boot program
host computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510521146.5A
Other languages
English (en)
Other versions
CN105069350B (zh
Inventor
梁喜东
孙旦均
马学童
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Flexem Electronic Science & Technology Co Ltd
Original Assignee
Shanghai Flexem Electronic Science & Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Flexem Electronic Science & Technology Co Ltd filed Critical Shanghai Flexem Electronic Science & Technology Co Ltd
Priority to CN201510521146.5A priority Critical patent/CN105069350B/zh
Publication of CN105069350A publication Critical patent/CN105069350A/zh
Application granted granted Critical
Publication of CN105069350B publication Critical patent/CN105069350B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

一种嵌入式操作系统的加密方法和装置,基于该硬件系统CPU的唯一硬件序列号ID。在加密处理中,上位机首先读取CPU唯一硬件序列号ID,并将BOOT程序和主程序烧录在硬件系统的FLASH中;然后将原始数据与ID号通过一定的加密算法处理,生成相应的校验数据并储存在硬件系统的EEPROM中。由于每个CPU的唯一硬件ID号各不一样,在硬件电路和软件程序数据被抄袭拷贝时,使用本发明加密方法所建立的程序启动交叉互锁校验过程就不会通过,BOOT程序和主程序则无法正常运行,从而起到了保护作用。

Description

嵌入式操作系统的加密方法和装置
技术领域
本发明属于计算机技术领域,具体涉及一种嵌入式操作系统的加密方法和装置。
背景技术
嵌入式操作系统(EmbeddedOperatingSystem,简称:EOS)是指用于嵌入式系统的操作系统。嵌入式操作系统运行时,一般是先启动BOOT程序,然后由BOOT程序跳转至Kernel,运行主程序。BOOT、Kernel和主程序都是烧录在FLASH中,待系统上电的时候,才会从FLASH把相应的程序运行起来。
在硬件结构电路相同的情况下,如果把FLASH的数据读取并拷贝至另一个操作系统的板子去,程序也同样运行起来。因此在没有加密的系统里,很容易被抄袭。
在一些常见的加密处理中,需要在电路里,加个EEPROM来储存校验数据(见图1),这样在BOOT程序和应用程序里,都先读取校验数据,如果匹配才正常运行,如果不匹配,则不能正常运行,从而起到一定的保护作用。但即便这样,如果EEPROM的数据被读取拷贝至抄袭的嵌入式系统的板子里,还是会面临被抄袭的情况。
发明内容
本发明旨在为嵌入式操作系统提供一种基于系统唯一硬件序列号的加密方法和装置,防止系统硬件或软件被非法伪造,确保系统数据不被非法篡改,保证系统安全运行。
本发明的技术方案是:嵌入式操作系统的加密方法,它基于嵌入式硬件系统的唯一硬件序列号,由上位机分别对BOOT程序和主程序进行加密处理,各自生成相应的校验数据,在将BOOT程序和主程序烧录在所述嵌入式硬件系统的FLASH的同时,将所述校验数据存储至所述嵌入式硬件系统的EEPROM,使BOOT程序和主程序形成了基于所述唯一硬件序列号的互锁结构,保持所述嵌入式操作系统的唯一性,其加密烧录步骤如下:
步骤1.运行所述上位机中烧录授权软件,为所述嵌入式硬件系统上电,嵌入式硬件系统与上位机连接;
步骤2.上位机发送请求,读取嵌入式硬件系统的唯一硬件序列号;读取硬件序列号时,嵌入式操作系统的烧录程序将序列号进行加密,传输给上位机的烧录授权软件,所述烧录授权软件再进行解密,得到嵌入式硬件系统真实的唯一硬件序列号;
步骤3.上位机将BOOT程序烧录到嵌入式硬件系统的FLASH中;
步骤4.上位机将读到的唯一硬件序列号与BOOT程序通过加密算法计算出BOOT程序校验数据,并将BOOT程序校验数据储存在嵌入式硬件系统的EEPROM中;
步骤5.上位机将Kernel程序烧录到嵌入式硬件系统的FLASH中;
步骤6.上位机将主程序烧录到嵌入式硬件系统的FLASH中;
步骤7.上位机将读到的唯一硬件序列号与主程序通过加密算法计算出主程序校验数据,并将主程序校验数据储存在嵌入式硬件系统的EEPROM中;
步骤8.上位机确认上述步骤完成,指令嵌入式硬件系统结束烧录过程。
所述嵌入式操作系统启动时,BOOT程序和主程序在启动过程中相互校验,一旦校验不通过,程序运行结束,嵌入式操作系统停止工作,BOOT程序和主程序启动运行步骤如下:
步骤11.启动BOOT程序;
步骤12.BOOT程序启动后,读取所述嵌入式硬件系统的唯一硬件序列号和烧录在FLASH中的主程序;
步骤13.通过与授权软件相同的加密算法生成主程序校验数据;
步骤14.读取储存在EEPROM中由加密授权软件烧录的主程序的校验数据,并与步骤13生成的主程序校验数据进行比较;
步骤15.如果不匹配,则程序运行结束;如果匹配,则正常跳转启动主程序;
步骤16.主程序启动后,读取所述嵌入式硬件系统唯一硬件序列号和烧录在FLASH中的BOOT程序;
步骤17.通过与授权软件相同的加密算法生成BOOT程序校验数据;
步骤18.读取储存在EEPROM中由加密授权软件烧录的BOOT程序校验数据,并与步骤17生成的BOOT程序校验数据进行比较;
步骤19.如果匹配,主程序正常运行;如果不匹配,则程序运行结束。
一种应用上述加密方法的装置,它包括:
嵌入式硬件系统,是待加密的硬件设备,内置了CPU、FLASH、EEPROM;
上位机,通过USB线与所述嵌入式系统连接,内存烧录软件和加密算法软件,为所述嵌入式系统烧录程序、传输数据。
加密烧录时,所述上位机读取所述嵌入式硬件系统CPU的唯一硬件序列号,由上位机运用加密算法软件分别对BOOT程序和主程序进行加密处理,各自生成相应的校验数据,在将BOOT程序和主程序烧录在所述嵌入式硬件系统的FLASH的同时,将所述校验数据存储至所述嵌入式硬件系统的EEPROM,使BOOT程序和主程序形成了基于所述唯一硬件序列号的互锁结构;所述嵌入式硬件系统启动时,加密处理的BOOT程序和主程序在启动过程中相互校验,一旦校验不通过,程序运行结束,嵌入式操作系统停止工作。
由于本发明嵌入式操作系统的加密方法和装置基于嵌入式硬件系统的唯一硬件序列号,可以很好地让BOOT程序与主程序进行互锁,将软件程序与硬件结构电路结合在一起。当硬件被抄袭时,FLASH与EEPROM的数据遭拷贝复制,但由于唯一硬件序列号不一样,则交叉互检校验就不会通过,系统也无法运行起来,从而很好地对原硬件及软件系统进行了保护。
附图说明
图1是现有技术嵌入式操作系统加密程序框图;
图2是本发明嵌入式操作系统加密程序框图;
图3是本发明嵌入式操作系统BOOT程序和主程序校验数据生成框图;
图4是本发明嵌入式操作系统加密烧录程序图;
图5是本发明嵌入式操作系统BOOT程序和主程序加密启动互锁原理框图;
图6是加密烧录过程上位机与嵌入式硬件系统的信息交互状态梯形图。
具体实施方式
下面结合附图对本发明进一步说明。
如图2所示是嵌入式硬件系统的CPU框架图,FLASH用于烧录BOOT程序和主程序,而BOOT程序校验数据和主程序校验数据是存放在EEPROM里的,本发明嵌入式操作系统的加密方法基于该CPU的唯一硬件序列号ID。在加密处理中,读取CPU唯一硬件序列号ID,将原始数据与ID号通过一定的算法处理,生成相应的校验数据。由于每个CPU的唯一硬件ID号各不一样,就算硬件电路和软件程序数据被抄袭拷贝,经本发明加密方法所建立的校验过程就不会通过,BOOT程序和主程序则无法正常运行,从而起到了保护作用。
具体加密过程如图4所示,在待加密嵌入式硬件系统CPU上电后,首先上位机运行烧录授权软件,读取CPU的唯一硬件ID号。由于上位机是通过USB或串口与下位机进行通信,如果唯一硬件ID号直接明文传输,则有可能被监控软件监控或篡改,因此在传输ID时,嵌入式操作系统的烧录程序将ID号进行加密,传输给上位机的烧录授权软件,然后烧录授权软件再进行解密,得到CPU真实的唯一硬件ID号。
得到唯一硬件ID号后,烧录授权软件将BOOT程序与ID号经过加密算法处理,生成BOOT校验数据(见图3),并将BOOT程序烧录到嵌入式硬件系统FLASH指定的地址中,然后将BOOT程序校验数据存储在嵌入式硬件系统EEPROM指定的地址中;同样地,将主程序与ID号经过加密算法处理,生成主程序校验数据(见图3),并将主程序烧录到嵌入式硬件系统FLASH指定的地址中,然后将主程序校验数据存放在嵌入式硬件系统EEPROM指定的地址中;加密烧录工作完成。
加密后的嵌入式硬件系统CPU再次启动时,BOOT程序和主程序分别基于本系统唯一ID号形成了如下互锁结构,为系统安全启动运行提供严格的校验程序:
如图5所示,在BOOT程序启动的时候,先读取系统CPU唯一ID和存储在FLASH中的主程序,并通过与授权软件相同的加密算法处理生成主程序校验数据;然后读取存储在EEPROM中由授权软件烧录的主程序的校验数据;再将这两组校验数据进行比较,如果匹配,则可以正常跳转,启动主程序;如果不匹配,则程序结束,嵌入式系统停止工作。
在主程序启动的时候,先读取系统CPU唯一ID和存储在FLASH中的BOOT程序,并通过与授权软件相同的加密算法处理生成BOOT程序校验数据;然后读取存储在EEPROM中由授权软件烧录的BOOT程序的校验数据;再将这两组校验数据进行比较,如果匹配,则可以正常运行,如果不匹配,则程序结束,嵌入式系统停止工作。
以CPU采用AM3352BZCZ80、EEPROM采用24LC08、FLASH采用K9F1G08U0B作为一个嵌入式系统硬件设备框架实施例,其中AM3352BZCZ80最大频率高达800MHz;24LC08是8Kbit的EEPROM,即可以储存1K字节的数据;K9F1G08U0B是1Gbit,即可以储存128M的数据(详见图2)。
加密烧录步骤如下:
步骤1.运行上位机烧录软件,硬件设备上电,并通过USB连接上位机。
步骤2.上位机发送请求,读取硬件设备的唯一硬件序列号ID;硬件设备收到请求后,把12字节ID返回给上位机。
步骤3.上位机发送BOOT程序的数据进行烧录;硬件设备接收到BOOT数据后,将BOOT数据写入到FLASH的地址0x00000000开始的地方;写入完成后返回确认。
步骤4.上位机把BOOT数据和唯一序列号通过加密算法计算出16字节的校验数据,并发送给硬件设备;硬件设备将这16字节校验数据写入到EEPROM的0x00至0x0F这16个字节中;写入完成后返回确认。
步骤5.上位机发送Kernel程序的数据进行烧录;硬件设备接收到Kernel程序数据后,将Kernel程序数据写入到FLASH的地址0x00400000开始的地方;写入完成后返回确认。
步骤6.上位机发送主程序的数据进行烧录;硬件设备接收到主程序数据后,将主程序数据写入到FLASH的地址0x02000000开始的地方;写入完成后返回确认。
步骤7.上位机把主程序数据和唯一序列号通过加密算法计算出16字节校验数据,并发送给硬件设备;硬件设备将这16字节校验数据写入到EEPORM的0x10至0x1F这16个字节中;写入完成后返回确认。
步骤8.上位机接收到最后的确认信号后,发送结束烧录命令给硬件设备,结束烧录过程。
在加密烧录过程中,上位机与硬件设备的信息交互梯形状态如图6所示。
上位机将程序和校验数据烧录到硬件设备后,在硬件设备启动时,BOOT和主程序就可以通过启动阶段交叉互检的互锁运行,来保障硬件设备程序的安全性。其中:
BOOT程序的互锁校验原理如图5所示,运行步骤如下:
步骤11.硬件上电,启动BOOT程序。
步骤12.BOOT程序运行后,读取CPU的唯一硬件序列号ID和烧录在FLASH中的主程序的数据。
步骤13.将ID和主程序的数据通过加密算法计算出主程序的校验数据。
步骤14.读取存放在EEPROM里的主程序的校验数据。
步骤15.将计算出来的校验数据和EEPROM里的校验数据进行比较,如果不匹配,则停止运行,硬件设备停止工作;如果匹配,则正常跳转启动主程序。
步骤16.主程序运行后读取CPU唯一硬件序列号ID和烧录在FLASH中的BOOT程序的数据。
步骤17.将ID和BOOT程序的数据通过加密算法计算出BOOT程序的校验数据。
步骤18.读取存放在EEPROM里的BOOT程序的校验数据。
步骤19.将计算出来的校验数据和EEPROM里的校验数据进行比较,如果不匹配,则停止运行,硬件设备停止工作;如果匹配,则继续运行。
通过这样一种基于唯一硬件序列号的加密方法,可以很好地让BOOT程序与主程序进行互锁校验,也很好地将软件程序与硬件结构电路结合在一起。一旦主程序或者EEPROM里主程序的校验数据被修改了,则BOOT程序是无法校验通过,从而系统是无法正常运行;如果BOOT程序或者EEPROM里的BOOT程序校验数据被修改了,则主程序也无法校验通过,从而系统也是无法正常运行。正是由于每个嵌入式系统CPU唯一ID号不一样,使得BOOT程序和主程序互锁校验,能够有效地对嵌入式系统硬件和软件进行保护,防止被抄袭与篡改。

Claims (3)

1.嵌入式操作系统的加密方法,其特征在于:它基于嵌入式硬件系统的唯一硬件序列号,由上位机分别对BOOT程序和主程序进行加密处理,各自生成相应的校验数据,在将BOOT程序和主程序烧录在所述嵌入式硬件系统的FLASH的同时,将所述校验数据存储至所述嵌入式硬件系统的EEPROM,使BOOT程序和主程序形成了基于所述唯一硬件序列号的互锁结构,保持所述嵌入式操作系统的唯一性,其加密烧录步骤如下:
步骤1.运行所述上位机中烧录授权软件,为所述嵌入式硬件系统上电,嵌入式硬件系统与上位机连接;
步骤2.上位机发送请求,读取嵌入式硬件系统的唯一硬件序列号;
步骤3.上位机将BOOT程序烧录到嵌入式硬件系统的FLASH中;
步骤4.上位机将读到的唯一硬件序列号与BOOT程序通过加密算法计算出BOOT程序校验数据,并将BOOT程序校验数据储存在嵌入式硬件系统的EEPROM中;
步骤5.上位机将Kernel程序烧录到嵌入式硬件系统的FLASH中;
步骤6.上位机将主程序烧录到嵌入式硬件系统的FLASH中;
步骤7.上位机将读到的唯一硬件序列号与主程序通过加密算法计算出主程序校验数据,并将主程序校验数据储存在嵌入式硬件系统的EEPROM中;
步骤8.上位机确认上述步骤完成,指令嵌入式硬件系统结束烧录过程;
所述嵌入式操作系统启动时,BOOT程序和主程序在启动过程中相互校验,一旦校验不通过,程序运行结束,嵌入式操作系统停止工作;BOOT程序和主程序运行步骤如下:
步骤11.BOOT程序启动;
步骤12.读取所述嵌入式硬件系统的硬件唯一序列号和烧录在FLASH中的主程序;
步骤13.通过与授权软件相同的加密算法生成主程序校验数据;
步骤14.读取储存在EEPROM中由加密授权软件烧录的主程序的校验数据,并与步骤13生成的主程序校验数据进行比较;
步骤15.如果不匹配,则程序运行结束;如果匹配,则正常跳转启动主程序;
步骤16.主程序启动后,读取所述嵌入式系统硬件唯一序列号和烧录在FLASH中的BOOT程序;
步骤17.通过与授权软件相同的加密算法生成BOOT程序校验数据;
步骤18.读取储存在EEPROM中由加密授权软件烧录的BOOT程序校验数据,并与步骤17生成的BOOT程序校验数据进行比较;
步骤19.如果不匹配,则程序运行结束;如果匹配,主程序正常运行。
2.如权利要求1所述的嵌入式操作系统的加密方法,其特征在于:在步骤2读取所述嵌入式硬件系统的唯一硬件序列号时,所述嵌入式操作系统的烧录程序将序列号进行加密,传输给上位机的烧录授权软件,所述烧录授权软件再进行解密,得到嵌入式硬件系统真实的唯一硬件序列号。
3.一种应用权利要求1和2所述加密方法的装置,它包括:
嵌入式硬件系统,是待加密的硬件设备,内置了CPU、FLASH、EEPROM;
上位机,通过USB线与所述嵌入式硬件系统连接,内存烧录软件,为所述嵌入式硬件系统烧录程序、传输数据;
其特征在于:所述上位机还内存加密算法软件;加密烧录时,所述上位机读取所述嵌入式硬件系统CPU的唯一硬件序列号,由上位机运用所述加密算法软件分别对BOOT程序和主程序进行加密处理,生成各自相应的校验数据;在将BOOT程序和主程序烧录在所述嵌入式系统的FLASH的同时,将所述校验数据存储至所述嵌入式硬件系统的EEPROM,使BOOT程序和主程序形成了基于所述唯一硬件序列号的互锁结构;所述嵌入式硬件系统启动时,加密处理的BOOT程序和主程序在启动过程中相互校验,一旦校验不通过,程序运行结束,嵌入式操作系统停止工作。
CN201510521146.5A 2015-08-24 2015-08-24 嵌入式操作系统的加密方法和装置 Active CN105069350B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510521146.5A CN105069350B (zh) 2015-08-24 2015-08-24 嵌入式操作系统的加密方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510521146.5A CN105069350B (zh) 2015-08-24 2015-08-24 嵌入式操作系统的加密方法和装置

Publications (2)

Publication Number Publication Date
CN105069350A true CN105069350A (zh) 2015-11-18
CN105069350B CN105069350B (zh) 2023-05-16

Family

ID=54498713

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510521146.5A Active CN105069350B (zh) 2015-08-24 2015-08-24 嵌入式操作系统的加密方法和装置

Country Status (1)

Country Link
CN (1) CN105069350B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105184121A (zh) * 2015-09-02 2015-12-23 上海繁易电子科技有限公司 一种通过远程服务器的硬件授权系统和方法
CN106055932A (zh) * 2016-05-26 2016-10-26 东莞博力威电池有限公司 带Boot loader功能的MCU程序防抄袭方法和系统
CN106529309A (zh) * 2016-09-19 2017-03-22 芯海科技(深圳)股份有限公司 一种通过加密烧录文件限制烧录器烧录次数的方法
CN107038381A (zh) * 2017-04-14 2017-08-11 济南浪潮高新科技投资发展有限公司 一种基于绑定机制的管理固件保护方法
CN108234390A (zh) * 2016-12-14 2018-06-29 浙江舜宇智能光学技术有限公司 无线设备固件加密系统及其方法
CN109828763A (zh) * 2018-12-24 2019-05-31 惠州市蓝微电子有限公司 一种闭环烧录校准的方法
CN111309512A (zh) * 2020-01-16 2020-06-19 广东九联科技股份有限公司 一种设备及其高安加密方法、存储介质
CN111814139A (zh) * 2020-07-02 2020-10-23 深圳市法拉第电驱动有限公司 汽车电机控制器程序安全加载系统及方法
CN112446055A (zh) * 2019-08-10 2021-03-05 丹东东方测控技术股份有限公司 一种嵌入式电子电路设备防复制的方法
CN112507397A (zh) * 2020-11-23 2021-03-16 中国人民解放军战略支援部队信息工程大学 基于信息加密的微处理器固件信息保护方法
CN112948893A (zh) * 2021-04-20 2021-06-11 成都启英泰伦科技有限公司 一种基于批量硬件烧录的固件加密方法
CN113254034A (zh) * 2021-06-07 2021-08-13 深圳市蔚来芯科技有限公司 车载终端系统升级烧录加密方法及其加密流程
CN113254888A (zh) * 2021-06-11 2021-08-13 统信软件技术有限公司 获取硬件信息的方法、授权控制系统及计算设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101118586A (zh) * 2006-08-04 2008-02-06 佳能株式会社 信息处理设备和方法以及数据处理设备和方法
CN201749323U (zh) * 2010-01-08 2011-02-16 上海步科自动化有限公司 嵌入式切纸机程控电脑
CN102073827A (zh) * 2010-10-15 2011-05-25 福建新大陆通信科技股份有限公司 一种保障机顶盒应用程序安全的方法
US20120084838A1 (en) * 2005-01-31 2012-04-05 Inforzato Sarah K Methods and systems for managing concurrent unsecured and cryptographically secure communications across unsecured networks
CN102662796A (zh) * 2012-03-28 2012-09-12 深圳市万兴软件有限公司 一种数据恢复的方法及系统
CN102833344A (zh) * 2012-09-04 2012-12-19 中国人民解放军国防科学技术大学 基于本地启动映像文件的无盘计算机启动方法
CN102982264A (zh) * 2012-12-24 2013-03-20 上海斐讯数据通信技术有限公司 一种嵌入式设备软件保护方法
CN103366103A (zh) * 2013-06-13 2013-10-23 广东岭南通股份有限公司 读卡器的应用程序加密保护方法
CN103473487A (zh) * 2013-09-23 2013-12-25 中标软件有限公司 一种产品的软件网络验证加密方法及其系统
CN105184121A (zh) * 2015-09-02 2015-12-23 上海繁易电子科技有限公司 一种通过远程服务器的硬件授权系统和方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120084838A1 (en) * 2005-01-31 2012-04-05 Inforzato Sarah K Methods and systems for managing concurrent unsecured and cryptographically secure communications across unsecured networks
CN101118586A (zh) * 2006-08-04 2008-02-06 佳能株式会社 信息处理设备和方法以及数据处理设备和方法
CN201749323U (zh) * 2010-01-08 2011-02-16 上海步科自动化有限公司 嵌入式切纸机程控电脑
CN102073827A (zh) * 2010-10-15 2011-05-25 福建新大陆通信科技股份有限公司 一种保障机顶盒应用程序安全的方法
CN102662796A (zh) * 2012-03-28 2012-09-12 深圳市万兴软件有限公司 一种数据恢复的方法及系统
CN102833344A (zh) * 2012-09-04 2012-12-19 中国人民解放军国防科学技术大学 基于本地启动映像文件的无盘计算机启动方法
CN102982264A (zh) * 2012-12-24 2013-03-20 上海斐讯数据通信技术有限公司 一种嵌入式设备软件保护方法
CN103366103A (zh) * 2013-06-13 2013-10-23 广东岭南通股份有限公司 读卡器的应用程序加密保护方法
CN103473487A (zh) * 2013-09-23 2013-12-25 中标软件有限公司 一种产品的软件网络验证加密方法及其系统
CN105184121A (zh) * 2015-09-02 2015-12-23 上海繁易电子科技有限公司 一种通过远程服务器的硬件授权系统和方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
孙旦均: "车载多媒体信息平台设计" *
梁喜东: "电喷发动机产生积碳的原因分析" *
赵昂等: "基于ZigBee网络的电子鼻应用研究" *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105184121A (zh) * 2015-09-02 2015-12-23 上海繁易电子科技有限公司 一种通过远程服务器的硬件授权系统和方法
CN106055932A (zh) * 2016-05-26 2016-10-26 东莞博力威电池有限公司 带Boot loader功能的MCU程序防抄袭方法和系统
CN106529309A (zh) * 2016-09-19 2017-03-22 芯海科技(深圳)股份有限公司 一种通过加密烧录文件限制烧录器烧录次数的方法
CN108234390A (zh) * 2016-12-14 2018-06-29 浙江舜宇智能光学技术有限公司 无线设备固件加密系统及其方法
CN107038381A (zh) * 2017-04-14 2017-08-11 济南浪潮高新科技投资发展有限公司 一种基于绑定机制的管理固件保护方法
CN109828763A (zh) * 2018-12-24 2019-05-31 惠州市蓝微电子有限公司 一种闭环烧录校准的方法
CN112446055A (zh) * 2019-08-10 2021-03-05 丹东东方测控技术股份有限公司 一种嵌入式电子电路设备防复制的方法
CN111309512A (zh) * 2020-01-16 2020-06-19 广东九联科技股份有限公司 一种设备及其高安加密方法、存储介质
CN111309512B (zh) * 2020-01-16 2024-01-02 广东九联科技股份有限公司 一种物联网设备及其高安加密方法、存储介质
CN111814139A (zh) * 2020-07-02 2020-10-23 深圳市法拉第电驱动有限公司 汽车电机控制器程序安全加载系统及方法
CN112507397A (zh) * 2020-11-23 2021-03-16 中国人民解放军战略支援部队信息工程大学 基于信息加密的微处理器固件信息保护方法
CN112948893A (zh) * 2021-04-20 2021-06-11 成都启英泰伦科技有限公司 一种基于批量硬件烧录的固件加密方法
CN113254034A (zh) * 2021-06-07 2021-08-13 深圳市蔚来芯科技有限公司 车载终端系统升级烧录加密方法及其加密流程
CN113254888A (zh) * 2021-06-11 2021-08-13 统信软件技术有限公司 获取硬件信息的方法、授权控制系统及计算设备

Also Published As

Publication number Publication date
CN105069350B (zh) 2023-05-16

Similar Documents

Publication Publication Date Title
CN105069350A (zh) 嵌入式操作系统的加密方法和装置
TWI436236B (zh) 安全更新現場可升級單元之方法與系統
EP2485173B1 (en) Communication apparatus and secure module
US20150095652A1 (en) Encryption and decryption processing method, apparatus, and device
KR20130096239A (ko) 저장장치로부터 로딩된 운영 시스템 코드로 호스트 장치를 보안적으로 부팅하기 위한 호스트 장치 및 방법
CN113434853B (zh) 一种将固件烧录至存储设备的方法及控制器
CN107526947A (zh) 一种嵌入式软件激活控制方法
US20200019324A1 (en) Card activation device and methods for authenticating and activating a data storage device by using a card activation device
US20170060460A1 (en) Memory controller
US11336444B2 (en) Hardware security module for verifying executable code, device having hardware security module, and method of operating device
US20080086613A1 (en) Methods and systems for command-flow continuity application-authentication
KR101430861B1 (ko) 안전성을 지닌 데이터 공유시스템 및 수행방법
TW201926047A (zh) 記憶體安全裝置及其方法
CN109508529B (zh) 一种支付终端安全启动校验的实现方法
TWI528221B (zh) Communication system and master control device
EP3486832B1 (en) Semiconductor device, authentication system, and authentication method
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
KR20180007717A (ko) 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법
CN114780981A (zh) 安全数据的存储方法、计算机装置及计算机可读存储介质
CN115357948A (zh) 一种基于tee及加密芯片的硬件防抄板加密方法及其装置
CN115563588A (zh) 一种软件离线鉴权的方法、装置、电子设备和存储介质
JP7005676B2 (ja) システム起動を監視するための安全装置及び安全方法
KR101711926B1 (ko) 보안기능을 가지는 SoC 및 SoC의 보안방법
CN114816549B (zh) 一种保护bootloader及其环境变量的方法及系统
US20160299854A1 (en) Techniques for preventing physical attacks on contents of memory

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
CB02 Change of applicant information

Address after: 200092, room 1117, Tong Ye building, 32 Tieling Road, Shanghai, Yangpu District

Applicant after: SHANGHAI FLEXEM TECHNOLOGY CO.,LTD.

Address before: 200092, room 1117, Tong Ye building, 32 Tieling Road, Shanghai, Yangpu District

Applicant before: SHANGHAI FLEXEM ELECTRONIC SCIENCE & TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant