CN107943721B - 一种电子设备的数据加密方法及装置 - Google Patents

一种电子设备的数据加密方法及装置 Download PDF

Info

Publication number
CN107943721B
CN107943721B CN201711365273.6A CN201711365273A CN107943721B CN 107943721 B CN107943721 B CN 107943721B CN 201711365273 A CN201711365273 A CN 201711365273A CN 107943721 B CN107943721 B CN 107943721B
Authority
CN
China
Prior art keywords
hardware
module
operation request
spi
spi eeprom
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711365273.6A
Other languages
English (en)
Other versions
CN107943721A (zh
Inventor
胡斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201711365273.6A priority Critical patent/CN107943721B/zh
Publication of CN107943721A publication Critical patent/CN107943721A/zh
Application granted granted Critical
Publication of CN107943721B publication Critical patent/CN107943721B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种电子设备的数据加密方法及装置,该方法包括:在所述电子设备的SPI EEPROM上预先设置一硬件准入模块,并使用所述硬件准入模块对所述SPI EEPROM进行硬件加密;当接收到对所述SPI EEPROM进行操作请求时,利用所述硬件准入模块对所述操作请求进行第一验证,以判断所述操作请求是否合法;当所述操作请求为合法时允许对所述SPI EEPROM进行操作。该方法能够对计算机等电子设备的SPI EEPROM等存储器进行硬件层面上的加密,从而避免在软件层面上的加密手段被破解,并且该加密方法由于相关数据设置不可逆,其安全性好,保证SPI EEPROM不被非法操作的保护程度高。

Description

一种电子设备的数据加密方法及装置
技术领域
本发明涉及计算机等电子设备的加密操作及控制领域,特别涉及一种电子设备的数据加密方法及装置。
背景技术
在计算机等电子设备中,需要使用到SPI EEPROM等存储器存储重要数据,例如计算机中可以使用SPI EEPROM来保存计算机的BIOS代码等数据,在使用过程中,需要对SPIEEPROM进行操作进而读取、写入或更改数据等,但如果有恶意手段对SPI EEPROM等存储器进行攻击的话会使计算机等电子设备遭受极大损失。对于解决此问题目前尚无有效方法,只能在计算机等电子设备的操作系统下从软件层面上对SPI EEPROM等存储器进行加密,但是该加密手段操作复杂且容易被破解。
发明内容
本发明实施例的目的在于提供一种电子设备的数据加密方法及装置,该方法能够对SPI EEPROM等存储器进行硬件层面上的加密,从而避免在软件层面上的加密手段被破解,保证对SPI EEPROM进行合法操作。
为了解决上述技术问题,本发明的实施例采用了如下技术方案:一种电子设备的数据加密方法,包括:
在所述电子设备的SPI EEPROM上预先设置一硬件准入模块,并使用所述硬件准入模块对所述SPI EEPROM进行硬件加密;
当接收到对所述SPI EEPROM进行操作请求时,利用所述硬件准入模块对所述操作请求进行第一验证,以判断所述操作请求是否合法;
当所述操作请求为合法时允许对所述SPI EEPROM进行操作。
作为优选,所述的在所述电子设备的SPI EEPROM上预先设置一硬件准入模块,并使用所述硬件准入模块对所述SPI EEPROM进行硬件加密包括:
在所述SPI EEPROM上预先设置一具有数据设置不可逆的所述硬件准入模块,将加密程序固化在所述硬件准入模块中,以对所述SPI EEPROM进行硬件加密。
作为优选,所述的当接收到对所述SPI EEPROM进行操作请求时,利用所述硬件准入模块对所述操作请求进行第一验证,以判断所述操作请求是否合法包括:
获取所述操作请求中的第一秘钥,并使用预先固化在所述硬件准入模块中的与所述第一秘钥相对应的验证数据对所述第一秘钥进行验证,以判断所述第一秘钥是否合法。
作为优选,所述的当所述操作请求为合法时允许对所述SPI EEPROM进行操作包括:
当判断所述第一秘钥为合法时,允许所述操作请求对所述SPI EEPROM进行操作,否者拒绝响应所述操作请求。
作为优选,所述硬件准入模块为与所述SPI EEPROM相匹配的硬件保险丝。
本发明实施例还提供了一种电子设备的数据加密装置,包括设置模块、验证模块和许可模块;
所述设置模块配置为在所述电子设备的SPI EEPROM上预先设置一硬件准入模块,并使用所述硬件准入模块对所述SPI EEPROM进行硬件加密;
所述验证模块配置为当接收到对所述SPI EEPROM进行操作请求时,利用所述硬件准入模块对所述操作请求进行第一验证,以判断所述操作请求是否合法;
所述许可模块配置为当所述操作请求为合法时允许对所述SPI EEPROM进行操作。
作为优选,所述设置模块进一步配置为在所述SPI EEPROM上预先设置一具有数据设置不可逆的所述硬件准入模块,将加密程序固化在所述硬件准入模块中,以对所述SPIEEPROM进行硬件加密。
作为优选,所述验证模块进一步配置为获取所述操作请求中的第一秘钥,并使用预先固化在所述硬件准入模块中的与所述第一秘钥相对应的验证数据对所述第一秘钥进行验证,以判断所述第一秘钥是否合法。
作为优选,所述许可模块与所述验证模块连接,所述许可模块进一步配置为当所述验证模块判断所述第一秘钥为合法时,允许所述操作请求对所述SPI EEPROM进行操作,否者拒绝响应所述操作请求。
作为优选,所述硬件准入模块为与所述SPI EEPROM相匹配的硬件保险丝。
本发明实施例的有益效果在于:该方法能够对计算机等电子设备的SPI EEPROM等存储器进行硬件层面上的加密,从而避免在软件层面上的加密手段被破解,保证对SPIEEPROM进行合法操作,并且该加密方法由于相关数据设置不可逆,其安全性好,保证SPIEEPROM不被非法操作的保护程度高。
附图说明
图1为本发明实施例的电子设备的数据加密方法的流程图;
图2为本发明实施例的电子设备的数据加密方法的一个具体实施例的流程图;
图3为本发明实施例的电子设备的数据加密装置的连接关系示意图。
附图标记说明
1-加密装置 2-设置模块 3-验证模块
4-许可模块 5-SPI EEPROM 6-操作请求
具体实施方式
此处参考附图描述本发明的各种方案以及特征。
应理解的是,可以对此处发明的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本发明的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本发明的实施例,并且与上面给出的对本发明的大致描述以及下面给出的对实施例的详细描述一起用于解释本发明的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本发明的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本发明进行了描述,但本领域技术人员能够确定地实现本发明的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本发明的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本发明的具体实施例;然而,应当理解,所发明的实施例仅仅是本发明的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本发明模糊不清。因此,本文所发明的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本发明。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本发明的相同或不同实施例中的一个或多个。
本发明实施例的一种电子设备的数据加密方法,该加密方法能够通过硬件加密的手段,对计算机等电子设备的SPI EEPROM 5(Serial Peripheral Interface,串行外设接口;Electrically Erasable Programmable read only memory,电可擦可编程只读存储器)进行加密,从而避免其被非法操作,当然本实施例中的加密方法也可以应用到电子设备中类似的存储器上。SPI EEPROM 5为可编程芯片用来烧录保存计算机等电子设备的重要的firmware等数据资料,例如计算机中的SPI EEPROM 5可以保存用来启动计算机的BIOS代码等。本实施例中的SPI EEPROM 5可编程芯片能够在合法的手段下被重复刷写,以更新存储的firmware等数据信息。如图1所示,该加密方法包括以下步骤:
在电子设备的SPI EEPROM 5上预先设置一硬件准入模块,并使用硬件准入模块对SPI EEPROM 5进行硬件加密。该硬件准入模块可以设置在SPI EEPROM 5内部,也可以独立于SPI EEPROM 5,如果有任何针对SPI EEPROM 5的操作,如修改数据,更新文件或重新写入数据等操作,均需要硬件准入模块的认定。在一个实施例中,该硬件准入模块中加载的数据为一次性写入,而不会被擦除的数据,从而防止随后他人进行重新非法写入。在另一个实施例中,在生产计算机等电子设备的过程中如出厂过程中,由技术人员在SPI EEPROM 5上预先设置硬件准入模块,以防止SPI EEPROM 5在生产过程中的安全,并且也能够在用户使用电子设备时该SPI EEPROM 5的安全。其中,在生产过程中由于涉及到大量的待生产或待出售的产品,一旦被非法攻击会造成大量的物质损失。因此在电子设备的SPI EEPROM 5上预先设置一硬件准入模块能够有效的避免该情况发生。
当接收到对SPI EEPROM 5进行操作请求6时,利用硬件准入模块对操作请求6进行第一验证,以判断操作请求6是否合法。硬件准入模块的加密方式可以为多种形式,例如预先设置随机密码的方式,或者根据用户而采用量身定制的方式,在侦测到对SPI EEPROM 5进行操作请求6时,需要根据预设的加密方式来进行相对应的第一验证。如验证输入密码的正确性,或通过预设算法来计算操作请求6的正确性。
当操作请求6为合法时允许对SPI EEPROM 5进行操作。具体来说,当硬件准入模块判定操作请求6为合法,如操作请求6中包含的密码为真时,则允许对SPI EEPROM 5进行修改数据,更新文件或重新写入数据等操作,如果当硬件准入模块判定操作请求6为非法,则拒绝该操作请求6。此外,结合用户实际使用情况,用户如果需要对自己的计算机等电子设备的SPI EEPROM 5的操作,如需要对BIOS数据进行修改,用户可以通过厂商给出的密码来实现该修改,或者直接使用厂商给出的BIOS升级包(包含了针对硬件准入模块的认证)来直接对BIOS进行升级操作等。
在本发明的一个实施例中,所述的在电子设备的SPI EEPROM 5上预先设置一硬件准入模块,并使用硬件准入模块对SPI EEPROM 5进行硬件加密的步骤包括以下步骤:在SPIEEPROM 5上预先设置一具有数据设置不可逆的硬件准入模块,将加密程序固化在硬件准入模块中,以对SPI EEPROM 5进行硬件加密。具体来说,数据设置不可逆可以是加密方式及相应数据一次性形成(如验证密码的数据一次性写入)且不可改变。此外,加密程序固化在硬件准入模块中因此加密程序也不可更改。也可以认为该硬件准入模块也为一次性产品,如果需要对SPI EEPROM 5的加密和解密方式进行更改则必须更换硬件准入模块,如更换设置在计算机主板上的相应芯片。
在本发明的一个实施例中,结合图2,所述的当接收到对SPI EEPROM5进行操作请求6时,利用硬件准入模块对操作请求6进行第一验证,以判断操作请求6是否合法的步骤包括以下步骤:获取操作请求6中的第一秘钥,并使用预先固化在硬件准入模块中的与第一秘钥相对应的验证数据对第一秘钥进行验证,以判断第一秘钥是否合法。操作请求6中可以含有第一秘钥,第一秘钥为针对SPI EEPROM 5设置,如在生产SPI EEPROM 5过程中由厂商或技术人员设置,并且可以将与第一秘钥相对应的验证数据固化到SPI EEPROM 5或硬件准入模块中,验证数据可以对第一秘钥进行验证,验证通过时判定第一秘钥为合法,否则判定为非法。例如他人非法想要对SPI EEPROM 5中的数据进行修改以达到非法目的,但是修改请求首先被硬件准入模块获得,硬件准入模块使用固化在其内的验证数据对非法请求中的第一秘钥进行验证以判断其是否合法(也可以使用比对的方式,如将与第一秘钥相同的备份数据固化到硬件准入模块中,验证时将第一秘钥与备份数据进行比对)。
作为优选,结合图2,所述的当操作请求6为合法时允许对SPI EEPROM 5进行操作包括:当判断第一秘钥为合法时,允许操作请求6对SPI EEPROM 5进行操作,否者拒绝响应操作请求6。即如果判断第一秘钥为合法时则认为相应的操作请求6也为合法,允许对SPIEEPROM 5进行如修改,替换等操作;否则判断第一秘钥为非法时则认为相应的操作请求6也为非法,拒绝响应操作请求6。
作为优选,所述硬件准入模块为与存储器SPI EEPROM 5相匹配的硬件保险丝(FUSE)。硬件保险丝也叫做熔丝位,其由电子元器件构成,具有寄存器的控制功能,可以用于控制单片机的基本设置,如复位电压阈值、时钟源选择、看门狗控制、编程控制等作用。可以利用硬件保险丝实现本申请实施例中硬件准入模块的作用,并且具有结构简单、造价低、方便控制等作用。
本发明实施例还提供了一种电子设备的数据加密装置1,该加密装置1能够通过硬件加密的手段,对计算机等电子设备的SPI EEPROM 5(Serial Peripheral Interface,串行外设接口;Electrically Erasable Programmable read only memory,电可擦可编程只读存储器)进行加密,从而避免其被非法操作,当然本实施例中的加密装置1也可以应用到电子设备中类似的存储器上。如图3所示,该加密装置1包括设置模块2、验证模块3和许可模块4。
设置模块2配置为在电子设备的SPI EEPROM 5上预先设置一硬件准入模块,并使用硬件准入模块对SPI EEPROM 5进行硬件加密。该硬件准入模块可以设置在SPI EEPROM 5内部,也可以独立于SPI EEPROM 5,如果有任何针对SPI EEPROM 5的操作,如修改数据,更新文件或重新写入数据等操作,均需要硬件准入模块的认定。在一个实施例中,该硬件准入模块中加载的数据为一次性写入,而不会被擦除的数据,从而防止随后他人进行重新非法写入。在另一个实施例中,在生产计算机等电子设备的过程中如出厂过程中,由技术人员在SPI EEPROM 5上预先设置硬件准入模块,以防止SPI EEPROM 5在生产过程中的安全,并且也能够在用户使用电子设备时该SPI EEPROM 5的安全。其中,在生产过程中由于涉及到大量的待生产或待出售的产品,一旦被非法攻击会造成大量的物质损失。因此设置模块2在电子设备的SPI EEPROM 5上预先设置一硬件准入模块能够有效的避免该情况发生。
验证模块3配置为当接收到对SPI EEPROM 5进行操作请求6时,利用硬件准入模块对操作请求6进行第一验证,以判断操作请求6是否合法。硬件准入模块的加密方式可以为多种形式,例如预先设置随机密码的方式,或者根据用户而采用量身定制的方式,验证模块3在侦测到对SPI EEPROM5进行操作请求6时,需要利用硬件准入模块根据预设的加密方式来进行相对应的第一验证。如验证输入密码的正确性,或通过预设算法来计算操作请求6的正确性。
许可模块4配置为当操作请求6为合法时允许对SPI EEPROM 5进行操作。具体来说,当硬件准入模块判定操作请求6为合法,如操作请求6中包含的密码为真时,则许可模块4允许对SPI EEPROM 5进行修改数据,更新文件或重新写入数据等操作,如果当许可模块4通过硬件准入模块判定操作请求6为非法,则拒绝该操作请求6。此外,结合用户实际使用情况,用户如果需要对自己的计算机等电子设备的SPI EEPROM 5的操作,如需要对BIOS数据进行修改,用户可以通过厂商给出的密码来实现该修改,或者直接使用厂商给出的BIOS升级包(包含了针对硬件准入模块的认证)来直接对BIOS进行升级操作等。
在本发明的一个实施例中,设置模块2进一步配置为在SPI EEPROM 5上预先设置一具有数据设置不可逆的硬件准入模块,将加密程序固化在硬件准入模块中,以对SPIEEPROM 5进行硬件加密。具体来说,数据设置不可逆可以是加密方式及相应数据一次性形成(如验证密码的数据一次性写入)且不可改变。此外,设置模块2将加密程序固化在硬件准入模块中因此加密程序也不可更改。也可以认为该硬件准入模块也为一次性产品,如果需要对SPI EEPROM 5的加密和解密方式进行更改则必须更换硬件准入模块,如更换设置在计算机主板上的相应芯片。
在本发明的一个实施例中,结合图2,验证模块3进一步配置为获取操作请求6中的第一秘钥,并使用预先固化在硬件准入模块中的与第一秘钥相对应的验证数据对第一秘钥进行验证,以判断第一秘钥是否合法。操作请求6中可以含有第一秘钥,第一秘钥为针对SPIEEPROM 5设置,如在生产SPI EEPROM 5过程中由厂商或技术人员设置,并且可以通过验证模块3将与第一秘钥相对应的验证数据固化到SPI EEPROM 5或硬件准入模块中,验证数据可以对第一秘钥进行验证,验证通过时判定第一秘钥为合法,否则判定为非法。例如他人非法想要对SPI EEPROM 5中的数据进行修改以达到非法目的,但是修改请求首先被硬件准入模块获得,验证模块3通过硬件准入模块使用固化在硬件准入模块内的验证数据,对非法请求中的第一秘钥进行验证,以判断其是否合法(也可以使用比对的方式,如通过验证模块3将与第一秘钥相同的备份数据固化到硬件准入模块中,验证时将第一秘钥与备份数据进行比对)。
作为优选,许可模块4与验证模块3连接,许可模块4进一步配置为当验证模块3判断第一秘钥为合法时,允许操作请求6对SPI EEPROM 5进行操作,否者拒绝响应操作请求6。结合图2,即如果判断第一秘钥为合法时则认为相应的操作请求6也为合法,许可模块4允许对SPI EEPROM 5进行如修改,替换等操作;否则判断第一秘钥为非法时则认为相应的操作请求6也为非法,拒绝响应操作请求6。
作为优选,硬件准入模块为与SPI EEPROM 5相匹配的硬件保险丝。硬件保险丝也叫做熔丝位,其由电子元器件构成,具有寄存器的控制功能,可以用于控制单片机的基本设置,如复位电压阈值、时钟源选择、看门狗控制、编程控制等作用。可以利用硬件保险丝实现本申请实施例中硬件准入模块的作用,并且具有结构简单、造价低、方便控制等作用。
以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。

Claims (8)

1.一种电子设备的数据加密方法,包括:
在所述电子设备的SPI EEPROM上预先设置一硬件准入模块,并使用所述硬件准入模块对所述SPI EEPROM进行硬件加密;
当接收到对所述SPI EEPROM进行操作请求时,利用所述硬件准入模块对所述操作请求进行第一验证,以判断所述操作请求是否合法,其中,所述操作请求包括针对所述SPIEEPROM进行以下至少一种操作:修改数据,更新文件或重新写入数据;
当所述操作请求为合法时允许对所述SPI EEPROM进行操作;其中,
所述的当接收到对所述SPI EEPROM进行操作请求时,利用所述硬件准入模块对所述操作请求进行第一验证,以判断所述操作请求是否合法包括:
获取所述操作请求中的第一秘钥,并使用预先固化在所述硬件准入模块中的与所述第一秘钥相对应的验证数据对所述第一秘钥进行验证,以判断所述第一秘钥是否合法。
2.根据权利要求1所述的方法,所述的在所述电子设备的SPI EEPROM上预先设置一硬件准入模块,并使用所述硬件准入模块对所述SPI EEPROM进行硬件加密包括:
在所述SPI EEPROM上预先设置一具有数据设置不可逆的所述硬件准入模块,将加密程序固化在所述硬件准入模块中,以对所述SPI EEPROM进行硬件加密。
3.根据权利要求1所述的方法,所述的当所述操作请求为合法时允许对所述SPIEEPROM进行操作包括:
当判断所述第一秘钥为合法时,允许所述操作请求对所述SPI EEPROM进行操作,否者拒绝响应所述操作请求。
4.根据权利要求1所述的方法,所述硬件准入模块为与所述SPI EEPROM相匹配的硬件保险丝。
5.一种电子设备的数据加密装置,包括设置模块、验证模块和许可模块;
所述设置模块配置为在所述电子设备的SPI EEPROM上预先设置一硬件准入模块,并使用所述硬件准入模块对所述SPI EEPROM进行硬件加密;
所述验证模块配置为当接收到对所述SPI EEPROM进行操作请求时,利用所述硬件准入模块对所述操作请求进行第一验证,以判断所述操作请求是否合法,其中,所述操作请求包括针对所述SPI EEPROM进行以下至少一种操作:修改数据,更新文件或重新写入数据;
所述许可模块配置为当所述操作请求为合法时允许对所述SPI EEPROM进行操作;其中,
所述验证模块进一步配置为获取所述操作请求中的第一秘钥,并使用预先固化在所述硬件准入模块中的与所述第一秘钥相对应的验证数据对所述第一秘钥进行验证,以判断所述第一秘钥是否合法。
6.根据权利要求5所述的装置,所述设置模块进一步配置为在所述SPI EEPROM上预先设置一具有数据设置不可逆的所述硬件准入模块,将加密程序固化在所述硬件准入模块中,以对所述SPI EEPROM进行硬件加密。
7.根据权利要求5所述的装置,所述许可模块与所述验证模块连接,所述许可模块进一步配置为当所述验证模块判断所述第一秘钥为合法时,允许所述操作请求对所述SPIEEPROM进行操作,否者拒绝响应所述操作请求。
8.根据权利要求5所述的装置,所述硬件准入模块为与所述SPI EEPROM相匹配的硬件保险丝。
CN201711365273.6A 2017-12-18 2017-12-18 一种电子设备的数据加密方法及装置 Active CN107943721B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711365273.6A CN107943721B (zh) 2017-12-18 2017-12-18 一种电子设备的数据加密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711365273.6A CN107943721B (zh) 2017-12-18 2017-12-18 一种电子设备的数据加密方法及装置

Publications (2)

Publication Number Publication Date
CN107943721A CN107943721A (zh) 2018-04-20
CN107943721B true CN107943721B (zh) 2022-01-14

Family

ID=61943746

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711365273.6A Active CN107943721B (zh) 2017-12-18 2017-12-18 一种电子设备的数据加密方法及装置

Country Status (1)

Country Link
CN (1) CN107943721B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101019138A (zh) * 2004-04-26 2007-08-15 忆思智能技术公司 用于护照的智能卡、电子护照以及用于对持有智能卡或电子护照的人进行身份认证的方法、系统和设备
US7309012B2 (en) * 2004-09-07 2007-12-18 Semtek Innovative Solutions, Inc. Secure magnetic stripe reader for handheld computing and method of using same
CN101783040A (zh) * 2008-12-23 2010-07-21 深圳市莫廷影像技术有限公司 一种智能卡刷卡机及其信息交互方法
CN103514135A (zh) * 2013-05-29 2014-01-15 深圳市中兴移动通信有限公司 移动存储设备及移动终端

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1900939A (zh) * 2006-07-18 2007-01-24 上海一维科技有限公司 安全计算机的指纹生物识别装置及其识别方法
US9323958B2 (en) * 2013-07-22 2016-04-26 Enterprise Sciences, Inc. Method and apparatus for prevention of tampering and unauthorized use, and unauthorized extraction of information from secured devices
CN105761067B (zh) * 2016-02-05 2021-08-31 北京微智全景信息技术有限公司 智能pos机安全模块及其启动方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101019138A (zh) * 2004-04-26 2007-08-15 忆思智能技术公司 用于护照的智能卡、电子护照以及用于对持有智能卡或电子护照的人进行身份认证的方法、系统和设备
US7309012B2 (en) * 2004-09-07 2007-12-18 Semtek Innovative Solutions, Inc. Secure magnetic stripe reader for handheld computing and method of using same
CN101783040A (zh) * 2008-12-23 2010-07-21 深圳市莫廷影像技术有限公司 一种智能卡刷卡机及其信息交互方法
CN103514135A (zh) * 2013-05-29 2014-01-15 深圳市中兴移动通信有限公司 移动存储设备及移动终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邹雪璐.FMC Analog I/O模块接口管理及软件系统设计.《中国优秀硕士学位论文全文数据库工程科技Ⅱ辑》.2016,(第3期),C030-4. *

Also Published As

Publication number Publication date
CN107943721A (zh) 2018-04-20

Similar Documents

Publication Publication Date Title
JP6595822B2 (ja) 情報処理装置及びその制御方法
US8898477B2 (en) System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US7765373B1 (en) System for controlling use of a solid-state storage subsystem
US20100058073A1 (en) Storage system, controller, and data protection method thereof
EP1273996B1 (en) Secure bootloader for securing digital devices
TWI438686B (zh) 用於使用狀態確認來保護作業系統啟動過程的系統及方法
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
KR20090007123A (ko) 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템
KR101567620B1 (ko) 데이터 처리 시스템 및 방법
EP2706478B1 (en) Protecting secure software in a multi-security-CPU system
US10984107B2 (en) Secure boot
RU2631136C2 (ru) Способ защищенного доступа и устройство защищенного доступа прикладной программы
KR20100016657A (ko) 전자 디바이스에서 simlock 정보를 보호하는 방법 및 장치
US11270003B2 (en) Semiconductor device including secure patchable ROM and patch method thereof
CN110414248B (zh) 一种调试微处理器的方法及微处理器
US20120096280A1 (en) Secured storage device with two-stage symmetric-key algorithm
EP2429226B1 (en) Mobile terminal and method for protecting its system data
CN110704814B (zh) 一种防拷贝方法及设备、存储介质
CN107943721B (zh) 一种电子设备的数据加密方法及装置
JP5154646B2 (ja) 不正使用防止制御のシステム及び方法
CN114491682A (zh) 虚拟订户识别模块和虚拟智能卡
US11443075B2 (en) Secure storage system
US10318766B2 (en) Method for the secured recording of data, corresponding device and program
US10067770B2 (en) Platform key hierarchy
CN115037492A (zh) 基于在存储器装置中实施的安全特征的在线安全服务

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant