CN105069350B - 嵌入式操作系统的加密方法和装置 - Google Patents

嵌入式操作系统的加密方法和装置 Download PDF

Info

Publication number
CN105069350B
CN105069350B CN201510521146.5A CN201510521146A CN105069350B CN 105069350 B CN105069350 B CN 105069350B CN 201510521146 A CN201510521146 A CN 201510521146A CN 105069350 B CN105069350 B CN 105069350B
Authority
CN
China
Prior art keywords
program
embedded
main program
hardware
boot program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510521146.5A
Other languages
English (en)
Other versions
CN105069350A (zh
Inventor
梁喜东
孙旦均
马学童
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Flexem Technology Co ltd
Original Assignee
Shanghai Flexem Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Flexem Technology Co ltd filed Critical Shanghai Flexem Technology Co ltd
Priority to CN201510521146.5A priority Critical patent/CN105069350B/zh
Publication of CN105069350A publication Critical patent/CN105069350A/zh
Application granted granted Critical
Publication of CN105069350B publication Critical patent/CN105069350B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

一种嵌入式操作系统的加密方法和装置,基于该硬件系统CPU的唯一硬件序列号ID。在加密处理中,上位机首先读取CPU唯一硬件序列号ID,并将BOOT程序和主程序烧录在硬件系统的FLASH中;然后将原始数据与ID号通过一定的加密算法处理,生成相应的校验数据并储存在硬件系统的EEPROM中。由于每个CPU的唯一硬件ID号各不一样,在硬件电路和软件程序数据被抄袭拷贝时,使用本发明加密方法所建立的程序启动交叉互锁校验过程就不会通过,BOOT程序和主程序则无法正常运行,从而起到了保护作用。

Description

嵌入式操作系统的加密方法和装置
技术领域
本发明属于计算机技术领域,具体涉及一种嵌入式操作系统的加密方法和装置。
背景技术
嵌入式操作系统(Embedded Operating System,简称:EOS)是指用于嵌入式系统的操作系统。嵌入式操作系统运行时,一般是先启动BOOT程序,然后由BOOT程序跳转至Kernel,运行主程序。BOOT、Kernel和主程序都是烧录在FLASH中,待系统上电的时候,才会从FLASH把相应的程序运行起来。
在硬件结构电路相同的情况下,如果把FLASH的数据读取并拷贝至另一个操作系统的板子去,程序也同样运行起来。因此在没有加密的系统里,很容易被抄袭。
在一些常见的加密处理中,需要在电路里,加个EEPROM来储存校验数据(见图1),这样在BOOT程序和应用程序里,都先读取校验数据,如果匹配才正常运行,如果不匹配,则不能正常运行,从而起到一定的保护作用。但即便这样,如果EEPROM的数据被读取拷贝至抄袭的嵌入式系统的板子里,还是会面临被抄袭的情况。
发明内容
本发明旨在为嵌入式操作系统提供一种基于系统唯一硬件序列号的加密方法和装置,防止系统硬件或软件被非法伪造,确保系统数据不被非法篡改,保证系统安全运行。
本发明的技术方案是:嵌入式操作系统的加密方法,它基于嵌入式硬件系统的唯一硬件序列号,由上位机分别对BOOT程序和主程序进行加密处理,各自生成相应的校验数据,在将BOOT程序和主程序烧录在所述嵌入式硬件系统的FLASH的同时,将所述校验数据存储至所述嵌入式硬件系统的EEPROM,使BOOT程序和主程序形成了基于所述唯一硬件序列号的互锁结构,保持所述嵌入式操作系统的唯一性,其加密烧录步骤如下:
步骤1. 运行所述上位机中烧录授权软件,为所述嵌入式硬件系统上电,嵌入式硬件系统与上位机连接;
步骤2. 上位机发送请求,读取嵌入式硬件系统的唯一硬件序列号;读取硬件序列号时,嵌入式操作系统的烧录程序将序列号进行加密,传输给上位机的烧录授权软件,所述烧录授权软件再进行解密,得到嵌入式硬件系统真实的唯一硬件序列号;
步骤3. 上位机将BOOT程序烧录到嵌入式硬件系统的FLASH中;
步骤4. 上位机将读到的唯一硬件序列号与BOOT程序通过加密算法计算出BOOT程序校验数据,并将BOOT程序校验数据储存在嵌入式硬件系统的EEPROM中;
步骤5. 上位机将Kernel程序烧录到嵌入式硬件系统的FLASH中;
步骤6. 上位机将主程序烧录到嵌入式硬件系统的FLASH中;
步骤7. 上位机将读到的唯一硬件序列号与主程序通过加密算法计算出主程序校验数据,并将主程序校验数据储存在嵌入式硬件系统的EEPROM中;
步骤8. 上位机确认上述步骤完成,指令嵌入式硬件系统结束烧录过程。
所述嵌入式操作系统启动时,BOOT程序和主程序在启动过程中相互校验,一旦校验不通过,程序运行结束,嵌入式操作系统停止工作,BOOT程序和主程序启动运行步骤如下:
步骤11. 启动BOOT程序;
步骤12. BOOT程序启动后,读取所述嵌入式硬件系统的唯一硬件序列号和烧录在FLASH中的主程序;
步骤13. 通过与授权软件相同的加密算法生成主程序校验数据;
步骤14. 读取储存在EEPROM中由加密授权软件烧录的主程序的校验数据,并与步骤13生成的主程序校验数据进行比较;
步骤15. 如果不匹配,则程序运行结束;如果匹配,则正常跳转启动主程序;
步骤16. 主程序启动后,读取所述嵌入式硬件系统唯一硬件序列号和烧录在FLASH中的BOOT程序;
步骤17. 通过与授权软件相同的加密算法生成BOOT程序校验数据;
步骤18. 读取储存在EEPROM中由加密授权软件烧录的BOOT程序校验数据,并与步骤17生成的BOOT程序校验数据进行比较;
步骤19. 如果匹配,主程序正常运行;如果不匹配,则程序运行结束。
一种应用上述加密方法的装置,它包括:
嵌入式硬件系统,是待加密的硬件设备,内置了CPU、FLASH、EEPROM;
上位机,通过USB线与所述嵌入式系统连接,内存烧录软件和加密算法软件,为所述嵌入式系统烧录程序、传输数据。
加密烧录时,所述上位机读取所述嵌入式硬件系统CPU的唯一硬件序列号,由上位机运用加密算法软件分别对BOOT程序和主程序进行加密处理,各自生成相应的校验数据,在将BOOT程序和主程序烧录在所述嵌入式硬件系统的FLASH的同时,将所述校验数据存储至所述嵌入式硬件系统的EEPROM,使BOOT程序和主程序形成了基于所述唯一硬件序列号的互锁结构;所述嵌入式硬件系统启动时,加密处理的BOOT程序和主程序在启动过程中相互校验,一旦校验不通过,程序运行结束,嵌入式操作系统停止工作。
由于本发明嵌入式操作系统的加密方法和装置基于嵌入式硬件系统的唯一硬件序列号,可以很好地让BOOT程序与主程序进行互锁,将软件程序与硬件结构电路结合在一起。当硬件被抄袭时, FLASH与EEPROM的数据遭拷贝复制,但由于唯一硬件序列号不一样,则交叉互检校验就不会通过,系统也无法运行起来,从而很好地对原硬件及软件系统进行了保护。
附图说明
图1是现有技术嵌入式操作系统加密程序框图;
图2是本发明嵌入式操作系统加密程序框图;
图3是本发明嵌入式操作系统BOOT程序和主程序校验数据生成框图;
图4是本发明嵌入式操作系统加密烧录程序图;
图5是本发明嵌入式操作系统BOOT程序和主程序加密启动互锁原理框图;
图6是加密烧录过程上位机与嵌入式硬件系统的信息交互状态梯形图。
具体实施方式
下面结合附图对本发明进一步说明。
如图2所示是嵌入式硬件系统的CPU框架图,FLASH用于烧录BOOT程序和主程序,而BOOT程序校验数据和主程序校验数据是存放在EEPROM里的,本发明嵌入式操作系统的加密方法基于该CPU的唯一硬件序列号ID。在加密处理中,读取CPU唯一硬件序列号ID,将原始数据与ID号通过一定的算法处理,生成相应的校验数据。由于每个CPU的唯一硬件ID号各不一样,就算硬件电路和软件程序数据被抄袭拷贝,经本发明加密方法所建立的校验过程就不会通过,BOOT程序和主程序则无法正常运行,从而起到了保护作用。
具体加密过程如图4所示,在待加密嵌入式硬件系统CPU上电后,首先上位机运行烧录授权软件,读取CPU的唯一硬件ID号。由于上位机是通过USB或串口与下位机进行通信,如果唯一硬件ID号直接明文传输,则有可能被监控软件监控或篡改,因此在传输ID时,嵌入式操作系统的烧录程序将ID号进行加密,传输给上位机的烧录授权软件,然后烧录授权软件再进行解密,得到CPU真实的唯一硬件ID号。
得到唯一硬件ID号后,烧录授权软件将BOOT程序与ID号经过加密算法处理,生成BOOT校验数据(见图3),并将BOOT程序烧录到嵌入式硬件系统FLASH指定的地址中,然后将BOOT程序校验数据存储在嵌入式硬件系统EEPROM指定的地址中;同样地,将主程序与ID号经过加密算法处理,生成主程序校验数据(见图3),并将主程序烧录到嵌入式硬件系统FLASH指定的地址中,然后将主程序校验数据存放在嵌入式硬件系统EEPROM指定的地址中;加密烧录工作完成。
加密后的嵌入式硬件系统CPU再次启动时,BOOT程序和主程序分别基于本系统唯一ID号形成了如下互锁结构,为系统安全启动运行提供严格的校验程序:
如图5所示,在BOOT程序启动的时候,先读取系统CPU唯一ID和存储在FLASH中的主程序,并通过与授权软件相同的加密算法处理生成主程序校验数据;然后读取存储在EEPROM中由授权软件烧录的主程序的校验数据;再将这两组校验数据进行比较,如果匹配,则可以正常跳转,启动主程序;如果不匹配,则程序结束,嵌入式系统停止工作。
在主程序启动的时候,先读取系统CPU唯一ID和存储在FLASH中的BOOT程序,并通过与授权软件相同的加密算法处理生成BOOT程序校验数据;然后读取存储在EEPROM中由授权软件烧录的BOOT程序的校验数据;再将这两组校验数据进行比较,如果匹配,则可以正常运行,如果不匹配,则程序结束,嵌入式系统停止工作。
以CPU采用AM3352BZCZ80、EEPROM采用24LC08、FLASH采用K9F1G08U0B作为一个嵌入式系统硬件设备框架实施例,其中AM3352BZCZ80最大频率高达800MHz;24LC08是8Kbit的EEPROM,即可以储存1K字节的数据;K9F1G08U0B是1Gbit,即可以储存128M的数据(详见图2)。
加密烧录步骤如下:
步骤1. 运行上位机烧录软件,硬件设备上电,并通过USB连接上位机。
步骤2. 上位机发送请求,读取硬件设备的唯一硬件序列号ID;硬件设备收到请求后,把12字节ID返回给上位机。
步骤3. 上位机发送BOOT程序的数据进行烧录;硬件设备接收到BOOT数据后,将BOOT数据写入到FLASH的地址0x00000000开始的地方;写入完成后返回确认。
步骤4. 上位机把BOOT数据和唯一序列号通过加密算法计算出16字节的校验数据,并发送给硬件设备;硬件设备将这16字节校验数据写入到EEPROM的0x00至0x0F这16个字节中;写入完成后返回确认。
步骤5. 上位机发送Kernel程序的数据进行烧录;硬件设备接收到Kernel程序数据后,将Kernel程序数据写入到FLASH的地址0x00400000开始的地方;写入完成后返回确认。
步骤6. 上位机发送主程序的数据进行烧录;硬件设备接收到主程序数据后,将主程序数据写入到FLASH的地址0x02000000开始的地方;写入完成后返回确认。
步骤7. 上位机把主程序数据和唯一序列号通过加密算法计算出16字节校验数据,并发送给硬件设备;硬件设备将这16字节校验数据写入到EEPORM的0x10至0x1F这16个字节中;写入完成后返回确认。
步骤8. 上位机接收到最后的确认信号后,发送结束烧录命令给硬件设备,结束烧录过程 。
在加密烧录过程中,上位机与硬件设备的信息交互梯形状态如图6所示。
上位机将程序和校验数据烧录到硬件设备后,在硬件设备启动时,BOOT和主程序就可以通过启动阶段交叉互检的互锁运行,来保障硬件设备程序的安全性。其中:
BOOT程序的互锁校验原理如图5所示,运行步骤如下:
步骤11. 硬件上电,启动BOOT程序。
步骤12. BOOT程序运行后,读取CPU的唯一硬件序列号ID和烧录在FLASH中的主程序的数据。
步骤13. 将ID和主程序的数据通过加密算法计算出主程序的校验数据。
步骤14. 读取存放在EEPROM里的主程序的校验数据。
步骤15. 将计算出来的校验数据和EEPROM里的校验数据进行比较,如果不匹配,则停止运行,硬件设备停止工作;如果匹配,则正常跳转启动主程序。
步骤16. 主程序运行后读取CPU唯一硬件序列号ID和烧录在FLASH中的BOOT程序的数据。
步骤17. 将ID和BOOT程序的数据通过加密算法计算出BOOT程序的校验数据。
步骤18. 读取存放在EEPROM里的BOOT程序的校验数据。
步骤19. 将计算出来的校验数据和EEPROM里的校验数据进行比较,如果不匹配,则停止运行,硬件设备停止工作;如果匹配,则继续运行。
通过这样一种基于唯一硬件序列号的加密方法,可以很好地让BOOT程序与主程序进行互锁校验,也很好地将软件程序与硬件结构电路结合在一起。一旦主程序或者EEPROM里主程序的校验数据被修改了,则BOOT程序是无法校验通过,从而系统是无法正常运行;如果BOOT程序或者EEPROM里的BOOT程序校验数据被修改了,则主程序也无法校验通过,从而系统也是无法正常运行。正是由于每个嵌入式系统CPU唯一ID号不一样,使得BOOT程序和主程序互锁校验,能够有效地对嵌入式系统硬件和软件进行保护,防止被抄袭与篡改。

Claims (3)

1.嵌入式操作系统的加密方法,其特征在于:它基于嵌入式硬件系统的唯一硬件序列号,由上位机分别对BOOT程序和主程序进行加密处理,各自生成相应的校验数据,在将BOOT程序和主程序烧录在所述嵌入式硬件系统的FLASH的同时,将所述校验数据存储至所述嵌入式硬件系统的EEPROM,使BOOT程序和主程序形成了基于所述唯一硬件序列号的互锁结构,保持所述嵌入式操作系统的唯一性,其加密烧录步骤如下:
步骤1.运行所述上位机中烧录授权软件,为所述嵌入式硬件系统上电,嵌入式硬件系统与上位机连接;
步骤2.上位机发送请求,读取嵌入式硬件系统的唯一硬件序列号;
步骤3.上位机将BOOT程序烧录到嵌入式硬件系统的FLASH中;
步骤4.上位机将读到的唯一硬件序列号与BOOT程序通过加密算法计算出BOOT程序校验数据,并将BOOT程序校验数据储存在嵌入式硬件系统的EEPROM中;
步骤5.上位机将Kernel程序烧录到嵌入式硬件系统的FLASH中;
步骤6.上位机将主程序烧录到嵌入式硬件系统的FLASH中;
步骤7.上位机将读到的唯一硬件序列号与主程序通过加密算法计算出主程序校验数据,并将主程序校验数据储存在嵌入式硬件系统的EEPROM中;
步骤8.上位机确认上述步骤完成,指令嵌入式硬件系统结束烧录过程;
所述嵌入式操作系统启动时,BOOT程序和主程序在启动过程中相互校验,一旦校验不通过,程序运行结束,嵌入式操作系统停止工作;BOOT程序和主程序运行步骤如下:
步骤11.BOOT程序启动;
步骤12.读取所述嵌入式硬件系统的硬件唯一序列号和烧录在FLASH中的主程序;
步骤13.通过与烧录授权软件相同的加密算法生成主程序校验数据;
步骤14.读取储存在EEPROM中由烧录授权软件烧录的主程序的校验数据,并与步骤13生成的主程序校验数据进行比较;
步骤15.如果不匹配,则程序运行结束;如果匹配,则正常跳转启动主程序;
步骤16.主程序启动后,读取所述嵌入式系统硬件唯一序列号和烧录在FLASH中的BOOT程序;
步骤17.通过与烧录授权软件相同的加密算法生成BOOT程序校验数据;
步骤18.读取储存在EEPROM中由烧录授权软件烧录的BOOT程序校验数据,并与步骤17生成的BOOT程序校验数据进行比较;
步骤19.如果不匹配,则程序运行结束;如果匹配,主程序正常运行。
2.如权利要求1所述的嵌入式操作系统的加密方法,其特征在于:在步骤2读取所述嵌入式硬件系统的唯一硬件序列号时,所述嵌入式操作系统的烧录程序将序列号进行加密,传输给上位机的烧录授权软件,所述烧录授权软件再进行解密,得到嵌入式硬件系统真实的唯一硬件序列号。
3.一种应用权利要求1或2所述加密方法的装置,它包括:
嵌入式硬件系统,是待加密的硬件设备,内置了CPU、FLASH、EEPROM;
上位机,通过USB线与所述嵌入式硬件系统连接,内存烧录授权软件,为所述嵌入式硬件系统烧录程序、传输数据;
其特征在于:所述上位机还内存加密算法软件;加密烧录时,所述上位机读取所述嵌入式硬件系统CPU的唯一硬件序列号,由上位机运用所述加密算法软件分别对BOOT程序和主程序进行加密处理,生成各自相应的校验数据;在将BOOT程序和主程序烧录在所述嵌入式系统的FLASH的同时,将所述校验数据存储至所述嵌入式硬件系统的EEPROM,使BOOT程序和主程序形成了基于所述唯一硬件序列号的互锁结构;所述嵌入式硬件系统启动时,加密处理的BOOT程序和主程序在启动过程中相互校验,一旦校验不通过,程序运行结束,嵌入式操作系统停止工作。
CN201510521146.5A 2015-08-24 2015-08-24 嵌入式操作系统的加密方法和装置 Active CN105069350B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510521146.5A CN105069350B (zh) 2015-08-24 2015-08-24 嵌入式操作系统的加密方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510521146.5A CN105069350B (zh) 2015-08-24 2015-08-24 嵌入式操作系统的加密方法和装置

Publications (2)

Publication Number Publication Date
CN105069350A CN105069350A (zh) 2015-11-18
CN105069350B true CN105069350B (zh) 2023-05-16

Family

ID=54498713

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510521146.5A Active CN105069350B (zh) 2015-08-24 2015-08-24 嵌入式操作系统的加密方法和装置

Country Status (1)

Country Link
CN (1) CN105069350B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105184121A (zh) * 2015-09-02 2015-12-23 上海繁易电子科技有限公司 一种通过远程服务器的硬件授权系统和方法
CN106055932A (zh) * 2016-05-26 2016-10-26 东莞博力威电池有限公司 带Boot loader功能的MCU程序防抄袭方法和系统
CN106529309A (zh) * 2016-09-19 2017-03-22 芯海科技(深圳)股份有限公司 一种通过加密烧录文件限制烧录器烧录次数的方法
CN108234390A (zh) * 2016-12-14 2018-06-29 浙江舜宇智能光学技术有限公司 无线设备固件加密系统及其方法
CN107038381A (zh) * 2017-04-14 2017-08-11 济南浪潮高新科技投资发展有限公司 一种基于绑定机制的管理固件保护方法
CN109828763B (zh) * 2018-12-24 2022-05-03 惠州市蓝微电子有限公司 一种闭环烧录校准的方法
CN112446055A (zh) * 2019-08-10 2021-03-05 丹东东方测控技术股份有限公司 一种嵌入式电子电路设备防复制的方法
CN111062007A (zh) * 2019-12-04 2020-04-24 福尔达车联网(深圳)有限公司 一种mcu程序加密方法、智能终端及存储介质
CN111309512B (zh) * 2020-01-16 2024-01-02 广东九联科技股份有限公司 一种物联网设备及其高安加密方法、存储介质
CN111814139B (zh) * 2020-07-02 2023-05-09 深圳市法拉第电驱动有限公司 汽车电机控制器程序安全加载系统及方法
CN112507397B (zh) * 2020-11-23 2023-03-14 中国人民解放军战略支援部队信息工程大学 基于信息加密的微处理器固件信息保护方法
CN112597450A (zh) * 2020-12-22 2021-04-02 深圳市道通科技股份有限公司 可编程芯片程序检测、存储方法和可编程芯片
CN112948893A (zh) * 2021-04-20 2021-06-11 成都启英泰伦科技有限公司 一种基于批量硬件烧录的固件加密方法
CN113254034A (zh) * 2021-06-07 2021-08-13 深圳市蔚来芯科技有限公司 车载终端系统升级烧录加密方法及其加密流程
CN113254888B (zh) * 2021-06-11 2021-11-09 统信软件技术有限公司 获取硬件信息的方法、授权控制系统及计算设备
CN118413391A (zh) * 2024-06-26 2024-07-30 合众新能源汽车股份有限公司 智驾控制器的预制文件加解密的方法、系统、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101118586A (zh) * 2006-08-04 2008-02-06 佳能株式会社 信息处理设备和方法以及数据处理设备和方法
CN102073827A (zh) * 2010-10-15 2011-05-25 福建新大陆通信科技股份有限公司 一种保障机顶盒应用程序安全的方法
CN102662796A (zh) * 2012-03-28 2012-09-12 深圳市万兴软件有限公司 一种数据恢复的方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201749323U (zh) * 2010-01-08 2011-02-16 上海步科自动化有限公司 嵌入式切纸机程控电脑
US20120084562A1 (en) * 2010-10-04 2012-04-05 Ralph Rabert Farina Methods and systems for updating a secure boot device using cryptographically secured communications across unsecured networks
CN102833344B (zh) * 2012-09-04 2015-02-25 中国人民解放军国防科学技术大学 基于本地启动映像文件的无盘计算机启动方法
CN102982264B (zh) * 2012-12-24 2017-06-16 上海斐讯数据通信技术有限公司 一种嵌入式设备软件保护方法
CN103366103B (zh) * 2013-06-13 2016-02-10 广东岭南通股份有限公司 读卡器的应用程序加密保护方法
CN103473487B (zh) * 2013-09-23 2017-01-11 中标软件有限公司 一种产品的软件网络验证加密方法及其系统
CN105184121A (zh) * 2015-09-02 2015-12-23 上海繁易电子科技有限公司 一种通过远程服务器的硬件授权系统和方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101118586A (zh) * 2006-08-04 2008-02-06 佳能株式会社 信息处理设备和方法以及数据处理设备和方法
CN102073827A (zh) * 2010-10-15 2011-05-25 福建新大陆通信科技股份有限公司 一种保障机顶盒应用程序安全的方法
CN102662796A (zh) * 2012-03-28 2012-09-12 深圳市万兴软件有限公司 一种数据恢复的方法及系统

Also Published As

Publication number Publication date
CN105069350A (zh) 2015-11-18

Similar Documents

Publication Publication Date Title
CN105069350B (zh) 嵌入式操作系统的加密方法和装置
US10509568B2 (en) Efficient secure boot carried out in information processing apparatus
US11803366B2 (en) Firmware updating system and method
US11120151B1 (en) Systems and methods for unlocking self-encrypting data storage devices
CN103069384A (zh) 用从储存设备加载的操作系统代码安全地引导主机设备的主机设备和方法
TWI514149B (zh) 儲存裝置及用於儲存裝置狀態復原之方法
CN106161024B (zh) 一种usb控制芯片级的usb设备可信认证方法及其系统
US11157181B2 (en) Card activation device and methods for authenticating and activating a data storage device by using a card activation device
CN103597496A (zh) 用于认证非易失性存储器设备的方法和装置
CN101968834A (zh) 电子产品的防抄板加密方法和装置
JP2011165175A (ja) ソフトウェアのダウンロード方法
US20140310535A1 (en) Electronic Device with Flash Memory Component
CN101615161B (zh) 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘
CN105512538A (zh) 智能移动操作系统的调试方法和系统
CN107526947A (zh) 一种嵌入式软件激活控制方法
CN104463026A (zh) 一种用于硬件防抄板的系统及方法
CN103824005A (zh) 一种内嵌可配置ip核的防复制系统及防复制方法
JPH08508352A (ja) データ処理システムのための安全臨界プロセッサおよび処理方法
CN107038381A (zh) 一种基于绑定机制的管理固件保护方法
CN104361298A (zh) 信息安全保密的方法和装置
US7934265B2 (en) Secured coprocessor comprising means for preventing access to a unit of the coprocessor
WO2018086171A1 (zh) 基于pcie接口的固态硬盘保密系统及方法
CN103105783B (zh) 嵌入式元件与控制方法
CN115357274A (zh) 远程io设备固件升级方法及系统
CN111124462B (zh) 一种嵌入式多媒体卡更新方法、装置、服务器和存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
CB02 Change of applicant information

Address after: 200092, room 1117, Tong Ye building, 32 Tieling Road, Shanghai, Yangpu District

Applicant after: SHANGHAI FLEXEM TECHNOLOGY CO.,LTD.

Address before: 200092, room 1117, Tong Ye building, 32 Tieling Road, Shanghai, Yangpu District

Applicant before: SHANGHAI FLEXEM ELECTRONIC SCIENCE & TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant