CN109858267A - 基于固态硬盘的固件自动加密方法、装置和计算机设备 - Google Patents

基于固态硬盘的固件自动加密方法、装置和计算机设备 Download PDF

Info

Publication number
CN109858267A
CN109858267A CN201910117954.3A CN201910117954A CN109858267A CN 109858267 A CN109858267 A CN 109858267A CN 201910117954 A CN201910117954 A CN 201910117954A CN 109858267 A CN109858267 A CN 109858267A
Authority
CN
China
Prior art keywords
firmware
automatic encryption
flash
module
hard disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910117954.3A
Other languages
English (en)
Other versions
CN109858267B (zh
Inventor
杨志佳
冯元元
周强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Union Memory Information System Co Ltd
Original Assignee
Shenzhen Union Memory Information System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Union Memory Information System Co Ltd filed Critical Shenzhen Union Memory Information System Co Ltd
Priority to CN201910117954.3A priority Critical patent/CN109858267B/zh
Publication of CN109858267A publication Critical patent/CN109858267A/zh
Application granted granted Critical
Publication of CN109858267B publication Critical patent/CN109858267B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本申请涉及一种基于固态硬盘的固件自动加密方法、装置、计算机设备和存储介质,其中该方法包括:从Flash中加载Bootloader和固件;固件运行时判断是否触发自动加密机制;若触发自动加密机制则将所述Flash中的固件读取到DDR中,并对固件文件进行加密,生成密文固件;擦除所述Flash中原有的固件,并将所述密文固件写到所述Flash中。本发明通过加载Bootloader和固件,在固件运行时判断是否触发自动加密机制,自动触发固件自动加密机制,防止黑客获取固件文件,提高了固态硬盘加密的可靠性。

Description

基于固态硬盘的固件自动加密方法、装置和计算机设备
技术领域
本发明涉及固态硬盘技术领域,特别是涉及一种基于固态硬盘的固件自动加密方法、装置、计算机设备和存储介质。
背景技术
目前,SSD在出厂之前,都会对SSD控制器做开卡处理,将bootloader和固件烧录到Nandflash或Norflash中。
参考图1,在传统技术中,SSD在开卡之前首先会通过GPIO引脚将控制器Bootrom配置成强制下载模式,开卡人员再通过Uart接口将开卡工程Ramloader下载至芯片中运行,Ramloader再将固件和Bootloader下载至Flash中。最后通过GPIO引脚将Bootrom配置成加载模式。芯片重新上电之后,便会从flash中加载bootloader运行,bootloader再加载固件运行。
SSD在出厂之后,Uart接口和模式配置的GPIO引脚都是不会再使用。一旦固件代码发现Uart接口有数据传输或者模式配置的GPIO引脚值变化的话,极有可能黑客在对控制器进行破解,尝试获取Flash中的固件文件。
目前的方法对于Flash中的固件没有有效的保护机制,一旦SSD控制器被配置成强制下载模式,控制器便可通过Uart下载并运行非法代码,获取flash中的固件代码,固件文件便被破解。
发明内容
基于此,有必要针对上述技术问题,提供一种可以实现提高固态硬盘的加密可靠性的基于固态硬盘的固件自动加密方法、装置、计算机设备和存储介质。
一种基于固态硬盘的固件自动加密方法,所述方法包括:
从Flash中加载Bootloader和固件;
固件运行时判断是否触发自动加密机制;
若触发自动加密机制则将所述Flash中的固件读取到DDR中,并对固件文件进行加密,生成密文固件;
擦除所述Flash中原有的固件,并将所述密文固件写到所述Flash中。
在其中一个实施例中,所述固件运行时判断是否触发自动加密机制的步骤还包括:
检测串口是否有数据传输;
若检测到串口有数据传输,则判断触发了所述自动加密机制;
若没有检测到串口有数据传输,则判断未触发所述自动加密机制。
在其中一个实施例中,所述固件运行时判断是否触发自动加密机制的步骤还包括:
检测GPIO引脚电压值是否有变化;
若检测GPIO引脚电压值发生变化,则判断触发了所述自动加密机制;
若没有检测到GPIO引脚电压值发生变化,则判断未触发所述自动加密机制。
在其中一个实施例中,所述从Flash中加载Bootloader和固件的步骤包括:
配置GPIO模式引脚,将控制器Bootrom配置成加载模式;
芯片上电,同时所述控制器Bootrom运行在加载模式;
所述控制Bootrom加载Flash中的Bootloader,同时Bootloader运行;
Bootloader加载Flash中的固件。
一种基于固态硬盘的固件自动加密装置,所述基于固态硬盘的固件自动加密装置包括:
加载模块,所述加载模块用于从Flash中加载Bootloader和固件;
判断模块,所述判断模块用于固件运行时判断是否触发自动加密机制;
读取模块,所述读取模块用于若触发自动加密机制则将所述Flash中的固件读取到DDR中;
加密模块,所述加密模块用于对固件文件进行加密,生成密文固件;
擦除模块,所述擦除模块用于擦除所述Flash中原有的固件;
写入模块,所述写入模块用于将所述密文固件写到所述Flash中。
在其中一个实施例中,所述判断模块还包括串口检测模块,所述串口检测模块用于:
检测串口是否有数据传输;
若检测到串口有数据传输,则判断触发了所述自动加密机制;
若没有检测到串口有数据传输,则判断未触发所述自动加密机制。
在其中一个实施例中,所述判断模块还包括电压检测模块,所述电压检测模块用于:
检测GPIO引脚电压值是否有变化;
若检测GPIO引脚电压值发生变化,则判断触发了所述自动加密机制;
若没有检测到GPIO引脚电压值发生变化,则判断未触发所述自动加密机制。
在其中一个实施例中,所述加载模块还用于:
配置GPIO模式引脚,将控制器Bootrom配置成加载模式;
芯片上电,同时所述控制器Bootrom运行在加载模式;
所述控制Bootrom加载Flash中的Bootloader,同时Bootloader运行;
Bootloader加载Flash中的固件。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任意一项方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项方法的步骤。
上述基于固态硬盘的固件自动加密方法、装置、计算机设备和存储介质,通过从Flash中加载Bootloader和固件;固件运行时判断是否触发自动加密机制;若触发自动加密机制则将所述Flash中的固件读取到DDR中,并对固件文件进行加密,生成密文固件;擦除所述Flash中原有的固件,并将所述密文固件写到所述Flash中。本发明通过加载Bootloader和固件,在固件运行时判断是否触发自动加密机制,自动触发固件自动加密机制,防止黑客获取固件文件,提高了固态硬盘加密的可靠性。
附图说明
图1为传统技术中开卡以及固件运行的流程示意图;
图2为一个实施例中基于固态硬盘的固件自动加密方法的流程示意图;
图3为另一个实施例中基于固态硬盘的固件自动加密方法的流程示意图;
图4为再一个实施例中基于固态硬盘的固件自动加密方法的流程示意图;
图5为又一个实施例中基于固态硬盘的固件自动加密方法的流程示意图;
图6为一个实施例中基于固态硬盘的固件自动加密方法的具体流程图;
图7为一个实施例中基于固态硬盘的固件自动加密装置的结构框图;
图8为一个实施例中判断模块的结构框图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本发明提出了一种固件自动加密的保护机制,固态硬盘一旦检测到Uart接口有数据传输或者模式配置的GPIO引脚值变化,便触发固件自动加密机制,将存储在Flash中的固件自动加密,擦除flash中原有的明文固件,再将密文固件重新烧写至flash中,防止固件文件被破解。
此外,为了更清楚的说明本发明的内容,本发明中英文缩写的解释如下:
SSD:固态硬盘。
Bootrom:固化在微控制器内部,用于芯片正常工作的代码。
NorFlash:一种非易失性的存储器。
NandFlash:一种非易失性存储器,具有容量大,改写速度快等优点。
Bootloader:用于加载固态硬盘全系统固件的加载工程。
Ramloader:用于固态硬盘开卡的工程,烧录Bootloader和固件到Flash中。
GPIO:通用输入输出。
UART:通用异步收发传输器,简称串口。
AES:高级加密标准。
DDR:动态随机存储器。
在一个实施例中,如图2所示,提供了一种基于固态硬盘的固件自动加密方法,该方法包括:
步骤202,从Flash中加载Bootloader和固件;
步骤204,固件运行时判断是否触发自动加密机制;
步骤206,若触发自动加密机制则将Flash中的固件读取到DDR中,并对固件文件进行加密,生成密文固件;
步骤208,擦除Flash中原有的固件,并将密文固件写到Flash中。
具体地,从Flash中加载Bootloader和固件,首先,配置GPIO模式引脚,将控制器Bootrom配置成加载模式。接着,芯片上电,控制器中的Bootrom正常运行,此时Bootrom运行在加载模式。然后,Bootrom加载flash中的Bootloader,Bootloader运行。Bootloader加载flash中的固件,固件正常运行。
固件运行时判断是否触发自动加密机制,不触发,则固件继续正常运行。一旦触发自动加密机制,则固件读取Flash中的固件,保存在固态硬盘的DDR中,并对读取的固件做AES加密。接着,擦除Flash中的原有固件。最后,将中生成的密文固件烧写至Flash中。即使黑客运行了非法代码读取了flash中的固件。所获得的固件文件也是密文的,只要AES的密钥不泄露,黑客仍然无法获取自主知识产权极高的明文固件文件。
在本实施例中,通过从Flash中加载Bootloader和固件;固件运行时判断是否触发自动加密机制;若触发自动加密机制则将Flash中的固件读取到DDR中,并对固件文件进行加密,生成密文固件;擦除Flash中原有的固件,并将密文固件写到Flash中。本实施例通过加载Bootloader和固件,在固件运行时判断是否触发自动加密机制,自动触发固件自动加密机制,防止黑客获取固件文件,提高了固态硬盘加密的可靠性。
在一个实施例中,如图3所示,提供了一种基于固态硬盘的固件自动加密方法,其中固件运行时判断是否触发自动加密机制的步骤还包括:
步骤302,检测串口是否有数据传输;
步骤304,若检测到串口有数据传输,则判断触发了自动加密机制;
步骤306,若没有检测到串口有数据传输,则判断未触发自动加密机制。
在一个实施例中,如图4所示,提供了一种基于固态硬盘的固件自动加密方法,其中固件运行时判断是否触发自动加密机制的步骤还包括:
步骤402,检测GPIO引脚电压值是否有变化;
步骤404,若检测GPIO引脚电压值发生变化,则判断触发了自动加密机制;
步骤406,若没有检测到GPIO引脚电压值发生变化,则判断未触发自动加密机制。
具体地,本实施例中,在现有固件运行的基础上,提出了固件自动加密保护机制。固件正常运行后,一旦固件一旦检测到停用的Uart接口重新被使用,或者模式配置的GPIO引脚电压值有变化,便通过中断的方式自动出发触发加密机制,将Flash中的固件读取到DDR中,对其使用AES进行加密,再擦除Flash中原有的固件,将加密的固件烧录到Flash中。这样,即使黑客运行了非法代码读取了flash中的固件。所获得的固件文件也是密文的,只要AES的密钥不泄露,黑客仍然无法获取自主知识产权极高的明文固件文件。
在本实施例中,通过固态硬盘控制器检测到Uart接口有数据传输或者模式配置的GPIO引脚值变化,自动触发固件自动加密机制,防止黑客获取固件文件。
在一个实施例中,如图5所示,提供了一种基于固态硬盘的固件自动加密方法,其中从Flash中加载Bootloader和固件的步骤包括:
步骤502,配置GPIO模式引脚,将控制器Bootrom配置成加载模式;
步骤504,芯片上电,同时控制器Bootrom运行在加载模式;
步骤506,控制Bootrom加载Flash中的Bootloader,同时Bootloader运行;
步骤508,Bootloader加载Flash中的固件。
具体地,参考图6,本实施例中的基于固态硬盘的固件自动加密方法的步骤流程具体包括:
1.首先配置GPIO模式引脚,将控制器Bootrom配置成加载模式。下一步执行流程2。
2.芯片上电,控制器中的Bootrom正常运行,此时Bootrom运行在加载模式。下一步执行流程3。
3.Bootrom加载Flash中的Bootloader,Bootloader运行。下一步执行流程4。
4.Bootloader加载Flash中的固件。下一步执行流程5。
5.固件正常运行。一旦触发自动加密机制,下一步执行流程6。不触发,则继续执行流程5。
6.固件读取Flash中的固件,保存在固态硬盘的DDR中。下一步执行流程7。
7.对读取的固件做AES加密。下一步执行流程8。
8.擦除Flash中的原有固件。下一步执行流程9。
9.将流程7中生成的密文固件烧写至Flash中。
应该理解的是,虽然图2-6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,提供了一种基于固态硬盘的固件自动加密装置700,该装置包括:
加载模块701,用于从Flash中加载Bootloader和固件;
判断模块702,用于固件运行时判断是否触发自动加密机制;
读取模块703,用于若触发自动加密机制则将Flash中的固件读取到DDR中;
加密模块704,用于对固件文件进行加密,生成密文固件;
擦除模块705,用于擦除Flash中原有的固件;
写入模块706,用于将密文固件写到Flash中。
在一个实施例中,如图8所示,判断模块702还包括串口检测模块702a,用于:
检测串口是否有数据传输;
若检测到串口有数据传输,则判断触发了自动加密机制;
若没有检测到串口有数据传输,则判断未触发自动加密机制。
在一个实施例中,如图8所示,判断模块702还包括电压检测模块702b,用于:
检测GPIO引脚电压值是否有变化;
若检测GPIO引脚电压值发生变化,则判断触发了自动加密机制;
若没有检测到GPIO引脚电压值发生变化,则判断未触发自动加密机制。
在一个实施例中,加载模块701还用于:
配置GPIO模式引脚,将控制器Bootrom配置成加载模式;
芯片上电,同时控制器Bootrom运行在加载模式;
控制Bootrom加载Flash中的Bootloader,同时Bootloader运行;
Bootloader加载Flash中的固件。
关于基于固态硬盘的固件自动加密装置的具体限定可以参见上文中对于基于固态硬盘的固件自动加密方法的限定,在此不再赘述。
在一个实施例中,提供了一种计算机设备,其内部结构图可以如图9所示。该计算机设备包括通过系统总线连接的处理器、存储器以及网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于固态硬盘的固件自动加密方法。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以上各个方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以上各个方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于固态硬盘的固件自动加密方法,所述方法包括:
从Flash中加载Bootloader和固件;
固件运行时判断是否触发自动加密机制;
若触发自动加密机制则将所述Flash中的固件读取到DDR中,并对固件文件进行加密,生成密文固件;
擦除所述Flash中原有的固件,并将所述密文固件写到所述Flash中。
2.根据权利要求1所述的基于固态硬盘的固件自动加密方法,其特征在于,所述固件运行时判断是否触发自动加密机制的步骤还包括:
检测串口是否有数据传输;
若检测到串口有数据传输,则判断触发了所述自动加密机制;
若没有检测到串口有数据传输,则判断未触发所述自动加密机制。
3.根据权利要求2所述的基于固态硬盘的固件自动加密方法,其特征在于,所述固件运行时判断是否触发自动加密机制的步骤还包括:
检测GPIO引脚电压值是否有变化;
若检测GPIO引脚电压值发生变化,则判断触发了所述自动加密机制;
若没有检测到GPIO引脚电压值发生变化,则判断未触发所述自动加密机制。
4.根据权利要求1-3任一项所述的基于固态硬盘的固件自动加密方法,其特征在于,所述从Flash中加载Bootloader和固件的步骤包括:
配置GPIO模式引脚,将控制器Bootrom配置成加载模式;
芯片上电,同时所述控制器Bootrom运行在加载模式;
所述控制Bootrom加载Flash中的Bootloader,同时Bootloader运行;
Bootloader加载Flash中的固件。
5.一种基于固态硬盘的固件自动加密装置,其特征在于,所述基于固态硬盘的固件自动加密装置包括:
加载模块,所述加载模块用于从Flash中加载Bootloader和固件;
判断模块,所述判断模块用于固件运行时判断是否触发自动加密机制;
读取模块,所述读取模块用于若触发自动加密机制则将所述Flash中的固件读取到DDR中;
加密模块,所述加密模块用于对固件文件进行加密,生成密文固件;
擦除模块,所述擦除模块用于擦除所述Flash中原有的固件;
写入模块,所述写入模块用于将所述密文固件写到所述Flash中。
6.根据权利要求5所述的基于固态硬盘的固件自动加密装置,其特征在于,所述判断模块还包括串口检测模块,所述串口检测模块用于:
检测串口是否有数据传输;
若检测到串口有数据传输,则判断触发了所述自动加密机制;
若没有检测到串口有数据传输,则判断未触发所述自动加密机制。
7.根据权利要求6所述的基于固态硬盘的固件自动加密装置,其特征在于,所述判断模块还包括电压检测模块,所述电压检测模块用于:
检测GPIO引脚电压值是否有变化;
若检测GPIO引脚电压值发生变化,则判断触发了所述自动加密机制;
若没有检测到GPIO引脚电压值发生变化,则判断未触发所述自动加密机制。
8.根据权利要求5-7任一项所述的基于固态硬盘的固件自动加密装置,其特征在于,所述加载模块还用于:
配置GPIO模式引脚,将控制器Bootrom配置成加载模式;
芯片上电,同时所述控制器Bootrom运行在加载模式;
所述控制Bootrom加载Flash中的Bootloader,同时Bootloader运行;
Bootloader加载Flash中的固件。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的方法的步骤。
CN201910117954.3A 2019-02-15 2019-02-15 基于固态硬盘的固件自动加密方法、装置和计算机设备 Active CN109858267B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910117954.3A CN109858267B (zh) 2019-02-15 2019-02-15 基于固态硬盘的固件自动加密方法、装置和计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910117954.3A CN109858267B (zh) 2019-02-15 2019-02-15 基于固态硬盘的固件自动加密方法、装置和计算机设备

Publications (2)

Publication Number Publication Date
CN109858267A true CN109858267A (zh) 2019-06-07
CN109858267B CN109858267B (zh) 2021-06-08

Family

ID=66898043

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910117954.3A Active CN109858267B (zh) 2019-02-15 2019-02-15 基于固态硬盘的固件自动加密方法、装置和计算机设备

Country Status (1)

Country Link
CN (1) CN109858267B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110362436A (zh) * 2019-07-12 2019-10-22 深圳忆联信息系统有限公司 提高Bootrom测试效率的方法及装置
CN110427288A (zh) * 2019-07-19 2019-11-08 深圳忆联信息系统有限公司 基于固态硬盘的bitlocker加解密测试方法和装置
CN110928733A (zh) * 2019-11-13 2020-03-27 深圳忆联信息系统有限公司 基于固态硬盘的加解密测试方法、装置和计算机设备
CN111262910A (zh) * 2020-01-09 2020-06-09 杭州涂鸦信息技术有限公司 一种无线设备固件保护方法及系统
CN111857882A (zh) * 2020-07-23 2020-10-30 深圳忆联信息系统有限公司 可扩展的ssd开卡固件加载方法、装置、计算机设备及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050154912A1 (en) * 2004-01-09 2005-07-14 Samsung Electronics Co., Ltd. Firmware encrypting and decrypting method and an apparatus using the same
CN102346716A (zh) * 2011-09-20 2012-02-08 记忆科技(深圳)有限公司 硬盘存储设备的加密方法和解密方法及其加解密系统
CN202534367U (zh) * 2012-04-27 2012-11-14 浪潮电子信息产业股份有限公司 一种可实现数据清除功能的固态硬盘
CN104598399A (zh) * 2015-02-06 2015-05-06 浪潮集团有限公司 一种加密固态硬盘
CN105608345A (zh) * 2015-12-21 2016-05-25 上海华测导航技术股份有限公司 一种Stm32引导程序加密的方法
CN205334461U (zh) * 2016-01-29 2016-06-22 闫娜 一种用于计算机保护的加密存储装置
CN106355050A (zh) * 2016-08-25 2017-01-25 睿芯信息科技(上海)有限公司 一种利用fuse保护固件的方法
US9767318B1 (en) * 2015-08-28 2017-09-19 Frank Dropps Secure controller systems and associated methods thereof
CN107403113A (zh) * 2017-07-21 2017-11-28 山东华芯半导体有限公司 一种硬盘加密分区盘符自动分配及消失的方法
CN108470129A (zh) * 2018-03-13 2018-08-31 杭州电子科技大学 一种数据保护专用芯片
CN208283949U (zh) * 2018-06-15 2018-12-25 深圳市安信达存储技术有限公司 一种带有定时计时带开关电路控制自动锁定电子盘

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050154912A1 (en) * 2004-01-09 2005-07-14 Samsung Electronics Co., Ltd. Firmware encrypting and decrypting method and an apparatus using the same
CN102346716A (zh) * 2011-09-20 2012-02-08 记忆科技(深圳)有限公司 硬盘存储设备的加密方法和解密方法及其加解密系统
CN202534367U (zh) * 2012-04-27 2012-11-14 浪潮电子信息产业股份有限公司 一种可实现数据清除功能的固态硬盘
CN104598399A (zh) * 2015-02-06 2015-05-06 浪潮集团有限公司 一种加密固态硬盘
US9767318B1 (en) * 2015-08-28 2017-09-19 Frank Dropps Secure controller systems and associated methods thereof
CN105608345A (zh) * 2015-12-21 2016-05-25 上海华测导航技术股份有限公司 一种Stm32引导程序加密的方法
CN205334461U (zh) * 2016-01-29 2016-06-22 闫娜 一种用于计算机保护的加密存储装置
CN106355050A (zh) * 2016-08-25 2017-01-25 睿芯信息科技(上海)有限公司 一种利用fuse保护固件的方法
CN107403113A (zh) * 2017-07-21 2017-11-28 山东华芯半导体有限公司 一种硬盘加密分区盘符自动分配及消失的方法
CN108470129A (zh) * 2018-03-13 2018-08-31 杭州电子科技大学 一种数据保护专用芯片
CN208283949U (zh) * 2018-06-15 2018-12-25 深圳市安信达存储技术有限公司 一种带有定时计时带开关电路控制自动锁定电子盘

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
无: "【技术贴】数据存储安全与全方位防护", 《HTTP://WWW.DOSTOR.COM/P/48232.HTML》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110362436A (zh) * 2019-07-12 2019-10-22 深圳忆联信息系统有限公司 提高Bootrom测试效率的方法及装置
CN110427288A (zh) * 2019-07-19 2019-11-08 深圳忆联信息系统有限公司 基于固态硬盘的bitlocker加解密测试方法和装置
CN110427288B (zh) * 2019-07-19 2023-08-08 深圳忆联信息系统有限公司 基于固态硬盘的bitlocker加解密测试方法和装置
CN110928733A (zh) * 2019-11-13 2020-03-27 深圳忆联信息系统有限公司 基于固态硬盘的加解密测试方法、装置和计算机设备
CN110928733B (zh) * 2019-11-13 2023-08-08 深圳忆联信息系统有限公司 基于固态硬盘的加解密测试方法、装置和计算机设备
CN111262910A (zh) * 2020-01-09 2020-06-09 杭州涂鸦信息技术有限公司 一种无线设备固件保护方法及系统
CN111857882A (zh) * 2020-07-23 2020-10-30 深圳忆联信息系统有限公司 可扩展的ssd开卡固件加载方法、装置、计算机设备及存储介质
CN111857882B (zh) * 2020-07-23 2024-04-02 深圳忆联信息系统有限公司 可扩展的ssd开卡固件加载方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN109858267B (zh) 2021-06-08

Similar Documents

Publication Publication Date Title
CN109858267A (zh) 基于固态硬盘的固件自动加密方法、装置和计算机设备
KR101393307B1 (ko) 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템
EP2115655B1 (en) Virtual secure on-chip one time programming
US7681024B2 (en) Secure booting apparatus and method
CN109886033B (zh) 基于Efuse的密钥读取控制方法、装置和计算机设备
CN104981778A (zh) 修补只读存储器的引导代码
US8639946B2 (en) System and method of using a protected non-volatile memory
CN108363580A (zh) 应用程序安装方法、装置、计算机设备和存储介质
US9323646B2 (en) Hardware security module with means to selectively activate or inhibit debugging and corresponding debugging method
US8683212B2 (en) Method and system for securely loading code in a security processor
CN109814934B (zh) 数据处理方法、装置、可读介质和系统
US20200302068A1 (en) Method for executing, with a microprocessor, a binary code containing a calling function and a called function
CN114398598A (zh) 一种库文件加密方法、解密方法以及加密装置
US11366911B2 (en) Cryptography module and method for operating same
US10846421B2 (en) Method for protecting unauthorized data access from a memory
CN104657685B (zh) 保护非易失性存储器中存储的程序代码的装置
WO2020091905A1 (en) Securing data logs in memory devices
US20080086781A1 (en) Method and system for glitch protection in a secure system
CN108762787A (zh) 软件修复方法、装置、计算机设备和存储介质
CN112231649A (zh) 一种固件加密处理方法、装置、设备及介质
RU2469384C2 (ru) Способ маскировки перехода к концу срока службы электронного устройства и устройство, содержащее соответствующий контрольный модуль
US20240012886A1 (en) Code flow protection with error propagation
CN113935011A (zh) 用于执行控制设备的安全启动序列的方法
US20060053269A1 (en) System, microcontroller and methods thereof
JP2006338311A (ja) 複数のアプリケーションを搭載したデバイスを処理するコンピュータシステム、デバイスおよびコンピュータプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant