CN107943721A - 一种电子设备的数据加密方法及装置 - Google Patents
一种电子设备的数据加密方法及装置 Download PDFInfo
- Publication number
- CN107943721A CN107943721A CN201711365273.6A CN201711365273A CN107943721A CN 107943721 A CN107943721 A CN 107943721A CN 201711365273 A CN201711365273 A CN 201711365273A CN 107943721 A CN107943721 A CN 107943721A
- Authority
- CN
- China
- Prior art keywords
- operation requests
- hardware
- module
- access module
- hardware access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种电子设备的数据加密方法及装置,该方法包括:在所述电子设备的SPI EEPROM上预先设置一硬件准入模块,并使用所述硬件准入模块对所述SPI EEPROM进行硬件加密;当接收到对所述SPI EEPROM进行操作请求时,利用所述硬件准入模块对所述操作请求进行第一验证,以判断所述操作请求是否合法;当所述操作请求为合法时允许对所述SPI EEPROM进行操作。该方法能够对计算机等电子设备的SPI EEPROM等存储器进行硬件层面上的加密,从而避免在软件层面上的加密手段被破解,并且该加密方法由于相关数据设置不可逆,其安全性好,保证SPI EEPROM不被非法操作的保护程度高。
Description
技术领域
本发明涉及计算机等电子设备的加密操作及控制领域,特别涉及一种电子设备的数据加密方法及装置。
背景技术
在计算机等电子设备中,需要使用到SPI EEPROM等存储器存储重要数据,例如计算机中可以使用SPI EEPROM来保存计算机的BIOS代码等数据,在使用过程中,需要对SPIEEPROM进行操作进而读取、写入或更改数据等,但如果有恶意手段对SPI EEPROM等存储器进行攻击的话会使计算机等电子设备遭受极大损失。对于解决此问题目前尚无有效方法,只能在计算机等电子设备的操作系统下从软件层面上对SPI EEPROM等存储器进行加密,但是该加密手段操作复杂且容易被破解。
发明内容
本发明实施例的目的在于提供一种电子设备的数据加密方法及装置,该方法能够对SPI EEPROM等存储器进行硬件层面上的加密,从而避免在软件层面上的加密手段被破解,保证对SPI EEPROM进行合法操作。
为了解决上述技术问题,本发明的实施例采用了如下技术方案:一种电子设备的数据加密方法,包括:
在所述电子设备的SPI EEPROM上预先设置一硬件准入模块,并使用所述硬件准入模块对所述SPI EEPROM进行硬件加密;
当接收到对所述SPI EEPROM进行操作请求时,利用所述硬件准入模块对所述操作请求进行第一验证,以判断所述操作请求是否合法;
当所述操作请求为合法时允许对所述SPI EEPROM进行操作。
作为优选,所述的在所述电子设备的SPI EEPROM上预先设置一硬件准入模块,并使用所述硬件准入模块对所述SPI EEPROM进行硬件加密包括:
在所述SPI EEPROM上预先设置一具有数据设置不可逆的所述硬件准入模块,将加密程序固化在所述硬件准入模块中,以对所述SPI EEPROM进行硬件加密。
作为优选,所述的当接收到对所述SPI EEPROM进行操作请求时,利用所述硬件准入模块对所述操作请求进行第一验证,以判断所述操作请求是否合法包括:
获取所述操作请求中的第一秘钥,并使用预先固化在所述硬件准入模块中的与所述第一秘钥相对应的验证数据对所述第一秘钥进行验证,以判断所述第一秘钥是否合法。
作为优选,所述的当所述操作请求为合法时允许对所述SPI EEPROM进行操作包括:
当判断所述第一秘钥为合法时,允许所述操作请求对所述SPI EEPROM进行操作,否者拒绝响应所述操作请求。
作为优选,所述硬件准入模块为与所述SPI EEPROM相匹配的硬件保险丝。
本发明实施例还提供了一种电子设备的数据加密装置,包括设置模块、验证模块和许可模块;
所述设置模块配置为在所述电子设备的SPI EEPROM上预先设置一硬件准入模块,并使用所述硬件准入模块对所述SPI EEPROM进行硬件加密;
所述验证模块配置为当接收到对所述SPI EEPROM进行操作请求时,利用所述硬件准入模块对所述操作请求进行第一验证,以判断所述操作请求是否合法;
所述许可模块配置为当所述操作请求为合法时允许对所述SPI EEPROM进行操作。
作为优选,所述设置模块进一步配置为在所述SPI EEPROM上预先设置一具有数据设置不可逆的所述硬件准入模块,将加密程序固化在所述硬件准入模块中,以对所述SPIEEPROM进行硬件加密。
作为优选,所述验证模块进一步配置为获取所述操作请求中的第一秘钥,并使用预先固化在所述硬件准入模块中的与所述第一秘钥相对应的验证数据对所述第一秘钥进行验证,以判断所述第一秘钥是否合法。
作为优选,所述许可模块与所述验证模块连接,所述许可模块进一步配置为当所述验证模块判断所述第一秘钥为合法时,允许所述操作请求对所述SPI EEPROM进行操作,否者拒绝响应所述操作请求。
作为优选,所述硬件准入模块为与所述SPI EEPROM相匹配的硬件保险丝。
本发明实施例的有益效果在于:该方法能够对计算机等电子设备的SPI EEPROM等存储器进行硬件层面上的加密,从而避免在软件层面上的加密手段被破解,保证对SPIEEPROM进行合法操作,并且该加密方法由于相关数据设置不可逆,其安全性好,保证SPIEEPROM不被非法操作的保护程度高。
附图说明
图1为本发明实施例的电子设备的数据加密方法的流程图;
图2为本发明实施例的电子设备的数据加密方法的一个具体实施例的流程图;
图3为本发明实施例的电子设备的数据加密装置的连接关系示意图。
附图标记说明
1-加密装置 2-设置模块 3-验证模块
4-许可模块 5-SPI EEPROM 6-操作请求
具体实施方式
此处参考附图描述本发明的各种方案以及特征。
应理解的是,可以对此处发明的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本发明的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本发明的实施例,并且与上面给出的对本发明的大致描述以及下面给出的对实施例的详细描述一起用于解释本发明的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本发明的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本发明进行了描述,但本领域技术人员能够确定地实现本发明的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本发明的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本发明的具体实施例;然而,应当理解,所发明的实施例仅仅是本发明的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本发明模糊不清。因此,本文所发明的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本发明。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本发明的相同或不同实施例中的一个或多个。
本发明实施例的一种电子设备的数据加密方法,该加密方法能够通过硬件加密的手段,对计算机等电子设备的SPI EEPROM 5(Serial Peripheral Interface,串行外设接口;Electrically Erasable Programmable read only memory,电可擦可编程只读存储器)进行加密,从而避免其被非法操作,当然本实施例中的加密方法也可以应用到电子设备中类似的存储器上。SPI EEPROM 5为可编程芯片用来烧录保存计算机等电子设备的重要的firmware等数据资料,例如计算机中的SPI EEPROM 5可以保存用来启动计算机的BIOS代码等。本实施例中的SPI EEPROM 5可编程芯片能够在合法的手段下被重复刷写,以更新存储的firmware等数据信息。如图1所示,该加密方法包括以下步骤:
在电子设备的SPI EEPROM 5上预先设置一硬件准入模块,并使用硬件准入模块对SPI EEPROM 5进行硬件加密。该硬件准入模块可以设置在SPI EEPROM 5内部,也可以独立于SPI EEPROM 5,如果有任何针对SPI EEPROM 5的操作,如修改数据,更新文件或重新写入数据等操作,均需要硬件准入模块的认定。在一个实施例中,该硬件准入模块中加载的数据为一次性写入,而不会被擦除的数据,从而防止随后他人进行重新非法写入。在另一个实施例中,在生产计算机等电子设备的过程中如出厂过程中,由技术人员在SPI EEPROM 5上预先设置硬件准入模块,以防止SPI EEPROM 5在生产过程中的安全,并且也能够在用户使用电子设备时该SPI EEPROM 5的安全。其中,在生产过程中由于涉及到大量的待生产或待出售的产品,一旦被非法攻击会造成大量的物质损失。因此在电子设备的SPI EEPROM 5上预先设置一硬件准入模块能够有效的避免该情况发生。
当接收到对SPI EEPROM 5进行操作请求6时,利用硬件准入模块对操作请求6进行第一验证,以判断操作请求6是否合法。硬件准入模块的加密方式可以为多种形式,例如预先设置随机密码的方式,或者根据用户而采用量身定制的方式,在侦测到对SPI EEPROM 5进行操作请求6时,需要根据预设的加密方式来进行相对应的第一验证。如验证输入密码的正确性,或通过预设算法来计算操作请求6的正确性。
当操作请求6为合法时允许对SPI EEPROM 5进行操作。具体来说,当硬件准入模块判定操作请求6为合法,如操作请求6中包含的密码为真时,则允许对SPI EEPROM 5进行修改数据,更新文件或重新写入数据等操作,如果当硬件准入模块判定操作请求6为非法,则拒绝该操作请求6。此外,结合用户实际使用情况,用户如果需要对自己的计算机等电子设备的SPI EEPROM 5的操作,如需要对BIOS数据进行修改,用户可以通过厂商给出的密码来实现该修改,或者直接使用厂商给出的BIOS升级包(包含了针对硬件准入模块的认证)来直接对BIOS进行升级操作等。
在本发明的一个实施例中,所述的在电子设备的SPI EEPROM 5上预先设置一硬件准入模块,并使用硬件准入模块对SPI EEPROM 5进行硬件加密的步骤包括以下步骤:在SPIEEPROM 5上预先设置一具有数据设置不可逆的硬件准入模块,将加密程序固化在硬件准入模块中,以对SPI EEPROM 5进行硬件加密。具体来说,数据设置不可逆可以是加密方式及相应数据一次性形成(如验证密码的数据一次性写入)且不可改变。此外,加密程序固化在硬件准入模块中因此加密程序也不可更改。也可以认为该硬件准入模块也为一次性产品,如果需要对SPI EEPROM 5的加密和解密方式进行更改则必须更换硬件准入模块,如更换设置在计算机主板上的相应芯片。
在本发明的一个实施例中,结合图2,所述的当接收到对SPI EEPROM5进行操作请求6时,利用硬件准入模块对操作请求6进行第一验证,以判断操作请求6是否合法的步骤包括以下步骤:获取操作请求6中的第一秘钥,并使用预先固化在硬件准入模块中的与第一秘钥相对应的验证数据对第一秘钥进行验证,以判断第一秘钥是否合法。操作请求6中可以含有第一秘钥,第一秘钥为针对SPI EEPROM 5设置,如在生产SPI EEPROM 5过程中由厂商或技术人员设置,并且可以将与第一秘钥相对应的验证数据固化到SPI EEPROM 5或硬件准入模块中,验证数据可以对第一秘钥进行验证,验证通过时判定第一秘钥为合法,否则判定为非法。例如他人非法想要对SPI EEPROM 5中的数据进行修改以达到非法目的,但是修改请求首先被硬件准入模块获得,硬件准入模块使用固化在其内的验证数据对非法请求中的第一秘钥进行验证以判断其是否合法(也可以使用比对的方式,如将与第一秘钥相同的备份数据固化到硬件准入模块中,验证时将第一秘钥与备份数据进行比对)。
作为优选,结合图2,所述的当操作请求6为合法时允许对SPI EEPROM 5进行操作包括:当判断第一秘钥为合法时,允许操作请求6对SPI EEPROM 5进行操作,否者拒绝响应操作请求6。即如果判断第一秘钥为合法时则认为相应的操作请求6也为合法,允许对SPIEEPROM 5进行如修改,替换等操作;否则判断第一秘钥为非法时则认为相应的操作请求6也为非法,拒绝响应操作请求6。
作为优选,所述硬件准入模块为与存储器SPI EEPROM 5相匹配的硬件保险丝(FUSE)。硬件保险丝也叫做熔丝位,其由电子元器件构成,具有寄存器的控制功能,可以用于控制单片机的基本设置,如复位电压阈值、时钟源选择、看门狗控制、编程控制等作用。可以利用硬件保险丝实现本申请实施例中硬件准入模块的作用,并且具有结构简单、造价低、方便控制等作用。
本发明实施例还提供了一种电子设备的数据加密装置1,该加密装置1能够通过硬件加密的手段,对计算机等电子设备的SPI EEPROM 5(Serial Peripheral Interface,串行外设接口;Electrically Erasable Programmable read only memory,电可擦可编程只读存储器)进行加密,从而避免其被非法操作,当然本实施例中的加密装置1也可以应用到电子设备中类似的存储器上。如图3所示,该加密装置1包括设置模块2、验证模块3和许可模块4。
设置模块2配置为在电子设备的SPI EEPROM 5上预先设置一硬件准入模块,并使用硬件准入模块对SPI EEPROM 5进行硬件加密。该硬件准入模块可以设置在SPI EEPROM 5内部,也可以独立于SPI EEPROM 5,如果有任何针对SPI EEPROM 5的操作,如修改数据,更新文件或重新写入数据等操作,均需要硬件准入模块的认定。在一个实施例中,该硬件准入模块中加载的数据为一次性写入,而不会被擦除的数据,从而防止随后他人进行重新非法写入。在另一个实施例中,在生产计算机等电子设备的过程中如出厂过程中,由技术人员在SPI EEPROM 5上预先设置硬件准入模块,以防止SPI EEPROM 5在生产过程中的安全,并且也能够在用户使用电子设备时该SPI EEPROM 5的安全。其中,在生产过程中由于涉及到大量的待生产或待出售的产品,一旦被非法攻击会造成大量的物质损失。因此设置模块2在电子设备的SPI EEPROM 5上预先设置一硬件准入模块能够有效的避免该情况发生。
验证模块3配置为当接收到对SPI EEPROM 5进行操作请求6时,利用硬件准入模块对操作请求6进行第一验证,以判断操作请求6是否合法。硬件准入模块的加密方式可以为多种形式,例如预先设置随机密码的方式,或者根据用户而采用量身定制的方式,验证模块3在侦测到对SPI EEPROM5进行操作请求6时,需要利用硬件准入模块根据预设的加密方式来进行相对应的第一验证。如验证输入密码的正确性,或通过预设算法来计算操作请求6的正确性。
许可模块4配置为当操作请求6为合法时允许对SPI EEPROM 5进行操作。具体来说,当硬件准入模块判定操作请求6为合法,如操作请求6中包含的密码为真时,则许可模块4允许对SPI EEPROM 5进行修改数据,更新文件或重新写入数据等操作,如果当许可模块4通过硬件准入模块判定操作请求6为非法,则拒绝该操作请求6。此外,结合用户实际使用情况,用户如果需要对自己的计算机等电子设备的SPI EEPROM 5的操作,如需要对BIOS数据进行修改,用户可以通过厂商给出的密码来实现该修改,或者直接使用厂商给出的BIOS升级包(包含了针对硬件准入模块的认证)来直接对BIOS进行升级操作等。
在本发明的一个实施例中,设置模块2进一步配置为在SPI EEPROM 5上预先设置一具有数据设置不可逆的硬件准入模块,将加密程序固化在硬件准入模块中,以对SPIEEPROM 5进行硬件加密。具体来说,数据设置不可逆可以是加密方式及相应数据一次性形成(如验证密码的数据一次性写入)且不可改变。此外,设置模块2将加密程序固化在硬件准入模块中因此加密程序也不可更改。也可以认为该硬件准入模块也为一次性产品,如果需要对SPI EEPROM 5的加密和解密方式进行更改则必须更换硬件准入模块,如更换设置在计算机主板上的相应芯片。
在本发明的一个实施例中,结合图2,验证模块3进一步配置为获取操作请求6中的第一秘钥,并使用预先固化在硬件准入模块中的与第一秘钥相对应的验证数据对第一秘钥进行验证,以判断第一秘钥是否合法。操作请求6中可以含有第一秘钥,第一秘钥为针对SPIEEPROM 5设置,如在生产SPI EEPROM 5过程中由厂商或技术人员设置,并且可以通过验证模块3将与第一秘钥相对应的验证数据固化到SPI EEPROM 5或硬件准入模块中,验证数据可以对第一秘钥进行验证,验证通过时判定第一秘钥为合法,否则判定为非法。例如他人非法想要对SPI EEPROM 5中的数据进行修改以达到非法目的,但是修改请求首先被硬件准入模块获得,验证模块3通过硬件准入模块使用固化在硬件准入模块内的验证数据,对非法请求中的第一秘钥进行验证,以判断其是否合法(也可以使用比对的方式,如通过验证模块3将与第一秘钥相同的备份数据固化到硬件准入模块中,验证时将第一秘钥与备份数据进行比对)。
作为优选,许可模块4与验证模块3连接,许可模块4进一步配置为当验证模块3判断第一秘钥为合法时,允许操作请求6对SPI EEPROM 5进行操作,否者拒绝响应操作请求6。结合图2,即如果判断第一秘钥为合法时则认为相应的操作请求6也为合法,许可模块4允许对SPI EEPROM 5进行如修改,替换等操作;否则判断第一秘钥为非法时则认为相应的操作请求6也为非法,拒绝响应操作请求6。
作为优选,硬件准入模块为与SPI EEPROM 5相匹配的硬件保险丝。硬件保险丝也叫做熔丝位,其由电子元器件构成,具有寄存器的控制功能,可以用于控制单片机的基本设置,如复位电压阈值、时钟源选择、看门狗控制、编程控制等作用。可以利用硬件保险丝实现本申请实施例中硬件准入模块的作用,并且具有结构简单、造价低、方便控制等作用。
以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。
Claims (10)
1.一种电子设备的数据加密方法,包括:
在所述电子设备的SPI EEPROM上预先设置一硬件准入模块,并使用所述硬件准入模块对所述SPI EEPROM进行硬件加密;
当接收到对所述SPI EEPROM进行操作请求时,利用所述硬件准入模块对所述操作请求进行第一验证,以判断所述操作请求是否合法;
当所述操作请求为合法时允许对所述SPI EEPROM进行操作。
2.根据权利要求1所述的方法,所述的在所述电子设备的SPI EEPROM上预先设置一硬件准入模块,并使用所述硬件准入模块对所述SPI EEPROM进行硬件加密包括:
在所述SPI EEPROM上预先设置一具有数据设置不可逆的所述硬件准入模块,将加密程序固化在所述硬件准入模块中,以对所述SPI EEPROM进行硬件加密。
3.根据权利要求1所述的方法,所述的当接收到对所述SPI EEPROM进行操作请求时,利用所述硬件准入模块对所述操作请求进行第一验证,以判断所述操作请求是否合法包括:
获取所述操作请求中的第一秘钥,并使用预先固化在所述硬件准入模块中的与所述第一秘钥相对应的验证数据对所述第一秘钥进行验证,以判断所述第一秘钥是否合法。
4.根据权利要求3所述的方法,所述的当所述操作请求为合法时允许对所述SPIEEPROM进行操作包括:
当判断所述第一秘钥为合法时,允许所述操作请求对所述SPI EEPROM进行操作,否者拒绝响应所述操作请求。
5.根据权利要求1所述的方法,所述硬件准入模块为与所述SPIEEPROM相匹配的硬件保险丝。
6.一种电子设备的数据加密装置,包括设置模块、验证模块和许可模块;
所述设置模块配置为在所述电子设备的SPI EEPROM上预先设置一硬件准入模块,并使用所述硬件准入模块对所述SPI EEPROM进行硬件加密;
所述验证模块配置为当接收到对所述SPI EEPROM进行操作请求时,利用所述硬件准入模块对所述操作请求进行第一验证,以判断所述操作请求是否合法;
所述许可模块配置为当所述操作请求为合法时允许对所述SPI EEPROM进行操作。
7.根据权利要求6所述的装置,所述设置模块进一步配置为在所述SPIEEPROM上预先设置一具有数据设置不可逆的所述硬件准入模块,将加密程序固化在所述硬件准入模块中,以对所述SPI EEPROM进行硬件加密。
8.根据权利要求6所述的装置,所述验证模块进一步配置为获取所述操作请求中的第一秘钥,并使用预先固化在所述硬件准入模块中的与所述第一秘钥相对应的验证数据对所述第一秘钥进行验证,以判断所述第一秘钥是否合法。
9.根据权利要求8所述的装置,所述许可模块与所述验证模块连接,所述许可模块进一步配置为当所述验证模块判断所述第一秘钥为合法时,允许所述操作请求对所述SPIEEPROM进行操作,否者拒绝响应所述操作请求。
10.根据权利要求6所述的装置,所述硬件准入模块为与所述SPIEEPROM相匹配的硬件保险丝。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711365273.6A CN107943721B (zh) | 2017-12-18 | 2017-12-18 | 一种电子设备的数据加密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711365273.6A CN107943721B (zh) | 2017-12-18 | 2017-12-18 | 一种电子设备的数据加密方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107943721A true CN107943721A (zh) | 2018-04-20 |
CN107943721B CN107943721B (zh) | 2022-01-14 |
Family
ID=61943746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711365273.6A Active CN107943721B (zh) | 2017-12-18 | 2017-12-18 | 一种电子设备的数据加密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107943721B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1900939A (zh) * | 2006-07-18 | 2007-01-24 | 上海一维科技有限公司 | 安全计算机的指纹生物识别装置及其识别方法 |
US20150026485A1 (en) * | 2013-07-22 | 2015-01-22 | Andrew N. Mostovych | Method and apparatus for prevention of tampering and unauthorized use, and unauthorized extraction of information from secured devices |
CN105761067A (zh) * | 2016-02-05 | 2016-07-13 | 北京微智全景信息技术有限公司 | 智能pos机安全模块及其启动方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8918900B2 (en) * | 2004-04-26 | 2014-12-23 | Ivi Holdings Ltd. | Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport |
US7309012B2 (en) * | 2004-09-07 | 2007-12-18 | Semtek Innovative Solutions, Inc. | Secure magnetic stripe reader for handheld computing and method of using same |
CN101783040B (zh) * | 2008-12-23 | 2011-08-17 | 深圳市莫廷影像技术有限公司 | 一种智能卡刷卡机及其信息交互方法 |
CN103514135A (zh) * | 2013-05-29 | 2014-01-15 | 深圳市中兴移动通信有限公司 | 移动存储设备及移动终端 |
-
2017
- 2017-12-18 CN CN201711365273.6A patent/CN107943721B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1900939A (zh) * | 2006-07-18 | 2007-01-24 | 上海一维科技有限公司 | 安全计算机的指纹生物识别装置及其识别方法 |
US20150026485A1 (en) * | 2013-07-22 | 2015-01-22 | Andrew N. Mostovych | Method and apparatus for prevention of tampering and unauthorized use, and unauthorized extraction of information from secured devices |
CN105761067A (zh) * | 2016-02-05 | 2016-07-13 | 北京微智全景信息技术有限公司 | 智能pos机安全模块及其启动方法 |
Non-Patent Citations (2)
Title |
---|
P. T. BREUER: "Avoiding Hardware Aliasing: Verifying RISC Machine and Assembly Code for Encrypted Computing", 《2014 IEEE INTERNATIONAL SYMPOSIUM ON SOFTWARE RELIABILITY ENGINEERING WORKSHOPS》 * |
崔宗星: "基于ZigBee的车载无线安全通信模块设计", 《中国优秀博硕士学位论文全文数据库(硕士)工程科技Ⅱ辑》 * |
Also Published As
Publication number | Publication date |
---|---|
CN107943721B (zh) | 2022-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9413535B2 (en) | Critical security parameter generation and exchange system and method for smart-card memory modules | |
US11018847B2 (en) | Device keys protection | |
CN105144626B (zh) | 提供安全性的方法和设备 | |
AU2017201800B2 (en) | Systems and Methods for Secure Processing With Embedded Cryptographic Unit | |
US10530576B2 (en) | System and method for computing device with improved firmware service security using credential-derived encryption key | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
EP1785902B1 (en) | Decryption key table access control on ASIC or ASSP | |
RU2541196C2 (ru) | Способ обеспечения целостности программного обеспечения | |
KR20090080115A (ko) | 외부 비휘발성 메모리에 저장된 정보의 암호화를 위한 방법 및 시스템 | |
CN111199058B (zh) | 用于确保数据的完整性和机密性的系统和方法 | |
CN108345785B (zh) | 内建智能安全行动装置 | |
JPH08212066A (ja) | 情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置 | |
US8364978B2 (en) | System for and method of auto-registration with cryptographic modules | |
CN103839011A (zh) | 涉密文件的保护方法及装置 | |
CN109460639A (zh) | 一种license授权控制方法、装置、终端及存储介质 | |
EP2429226B1 (en) | Mobile terminal and method for protecting its system data | |
CN110046489B (zh) | 一种基于国产龙芯处理器的可信访问验证系统,计算机及可读存储介质 | |
US9076002B2 (en) | Stored authorization status for cryptographic operations | |
US20100138916A1 (en) | Apparatus and Method for Secure Administrator Access to Networked Machines | |
US11874928B2 (en) | Security device, electronic device, secure boot management system, method for generating boot image, and method for executing boot chain | |
JP6354438B2 (ja) | 情報処理装置、情報処理システム及び処理プログラム | |
CN107943721A (zh) | 一种电子设备的数据加密方法及装置 | |
JP4665635B2 (ja) | 認証データ格納方法 | |
KR100868676B1 (ko) | 유에스비 형태의 보안모듈 | |
KR101711926B1 (ko) | 보안기능을 가지는 SoC 및 SoC의 보안방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |