CN111309512A - 一种设备及其高安加密方法、存储介质 - Google Patents
一种设备及其高安加密方法、存储介质 Download PDFInfo
- Publication number
- CN111309512A CN111309512A CN202010045422.6A CN202010045422A CN111309512A CN 111309512 A CN111309512 A CN 111309512A CN 202010045422 A CN202010045422 A CN 202010045422A CN 111309512 A CN111309512 A CN 111309512A
- Authority
- CN
- China
- Prior art keywords
- boot
- partition
- encryption
- equipment
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000003860 storage Methods 0.000 title claims abstract description 23
- 238000005192 partition Methods 0.000 claims abstract description 73
- 238000012795 verification Methods 0.000 claims abstract description 52
- 230000015654 memory Effects 0.000 claims abstract description 15
- 238000004519 manufacturing process Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 5
- 238000005336 cracking Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1004—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及物联网领域,具体公开一种设备及其高安加密方法、存储介质,在生产设备时,将设备flash存储芯片的BOOT加密分区采用加密算法得到第一加密数据,并与芯片ID共同上传到网络服务器进行存储;对生产完成的设备在开机时执行对其加密分区的boot校验,在校验通过后启动boot程序;boot程序启动后,重新对其BOOT加密分区采用所述加密算法得到第二加密数据,并将所述第二加密数据与所述芯片ID共同上传到网络服务器,通过对比同一芯片ID下的第一加密数据与第二加密数据是否完全一致,判断设备是否通过校验,若是则正常启动设备,从而确保BOOT加密分区中数据的安全性,有效防止他人对设备的破解及修改,提高设备的安全性。
Description
技术领域
本发明涉及物联网领域,尤其涉及一种设备及其高安加密方法、存储介质。
背景技术
物联网(The Internet of Things,简称IOT)是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。物联网是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络,是传统互联网基础上的延伸和扩展,是当前互联网业界最热门的研究方向之一。
传统的互联网发展成熟、应用广泛,尚存在安全漏洞。物联网作为新兴产物,体系结构更复杂、没有统一标准,各方面的安全问题更加突出,防止IOT设备被破解、非法烧录也是一个至关重要的方面。现在市面上防破解,防止非法烧录用于IOT设备系统的高安全保护产品有很多,各大公司都有自己的方案,实现的方法有基于软件保护,基于硬件保护,及软件硬件相结合保护等方案,但都存在安全等级较低的问题。
发明内容
本发明提供一种设备及其高安加密方法、存储介质,解决的技术问题是,目前防止IOT设备被破解、非法烧录的方案安全等级较低。
为解决以上技术问题,本发明提供一种设备的高安加密方法,包括步骤:
S1.生产设备时,对其flash存储芯片的BOOT加密分区采用加密算法得到第一加密数据,并将所述第一加密数据与烧写的芯片ID共同上传到网络服务器进行保存;
S2.对生产完成的设备在开机时执行对其BOOT加密分区的boot校验,在校验通过后启动boot程序;
S3.在boot程序启动后,重新对其BOOT加密分区采用所述加密算法得到第二加密数据,并将所述第二加密数据与所述芯片ID共同上传到网络服务器进行保存;
S4.判断所述芯片ID下的所述第一加密数据与所述第二加密数据是否完全一致,若是则启动所述设备,若否则返回至所述步骤S2。
进一步地,所述第一加密数据和所述第二加密数据为一个多字节的散列值。
进一步地,所述加密算法为MD5算法,所述第一加密数据和所述第二加密数据为一个16字节的散列值。
进一步地,在所述步骤S2中,所述执行对其BOOT加密分区的boot校验,具体是执行对其BOOT加密分区的boot key校验;
在制作烧录镜像前,为所述BOOT加密分区制作生成一对安全启动校验密钥,并分别存储于OTP存储器内的第一安全启动校验密钥和BOOT第一特定分区的第二安全启动校验密钥,用于执行所述boot key校验。
更进一步地,所述执行对其BOOT加密分区的boot key校验,具体包括:
S21.通过所述第一安全启动校验密钥校验所述BOOT第一特定分区的BOOT签名数据,校验通过后获得所述BOOT第一特定分区的所述第二安全启动校验密钥并进入下一步;
S22.通过所述第二安全启动校验密钥校验所述BOOT第二特定分区的数据,校验通过后获取使用所述BOOT第二特定分区的数据执行DDR初始化操作;
S23.将所述BOOT加密分区的系统数据加载到DDR中,用所述第二安全启动校验密钥对所述系统数据进行校验,若校验通过则启动boot程序。
进一步地,若循环执行所述步骤S2~S4预设次数后校验到的所述第一加密数据与所述第二加密数据仍不一致,则禁止开启所述设备。
本发明还提供一种设备,所述设备设有flash存储芯片、OTP存储器和DDR,所述flash存储芯片内划分有BOOT加密分区、BOOT第一特定分区和BOOT第二特定分区;
所述flash存储芯片上烧写有芯片ID;所述BOOT加密分区内存储有系统数据,所述OTP存储器内存储有第一安全启动校验密钥,所述BOOT第一特定分区内存储有第二安全启动校验密钥及BOOT签名数据。
进一步地,采用上述高安加密方法对所述设备进行生产、校验和启动。
进一步地,所述设备为IOT设备。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述一种设备的高安加密方法。
本发明提供的一种设备及其高安加密方法、存储介质,在生产设备时,将设备flash存储芯片的BOOT加密分区采用加密算法得到第一加密数据,并与芯片ID共同上传到网络服务器进行存储;
对生产完成的设备在开机时执行对其加密分区的boot校验,在校验通过后启动boot程序;
boot程序启动后,重新对其BOOT加密分区采用所述加密算法得到第二加密数据,并将所述第二加密数据与所述芯片ID共同上传到网络服务器,通过对比同一芯片ID下的第一加密数据与第二加密数据是否完全一致,判断设备是否通过校验,若是则正常启动设备。
本发明有效利用加密算法得到加密数据并将加密数据存储在网络服务器,通过网络服务器对比生产过程中和生产完成后的加密数据是否一致来判断BOOT加密分区是否发生改变,确保BOOT加密分区中数据的安全性,从而有效防止他人对设备的破解及修改,提高设备的安全性。
附图说明
图1是本发明实施例提供的一种设备的高安加密方法的步骤流程图;
图2是本发明实施例提供的设备生产与加密的过程展示图;
图3是本发明提供的图1实施例中步骤S2的具体步骤流程图。
具体实施方式
下面结合附图具体阐明本发明的实施方式,实施例的给出仅仅是为了说明目的,并不能理解为对本发明的限定,包括附图仅供参考和说明使用,不构成对本发明专利保护范围的限制,因为在不脱离本发明精神和范围基础上,可以对本发明进行许多改变。
参见图1的步骤流程图,本发明实施例提供的一种设备的高安加密方法,包括步骤:
S1.生产设备时,对其flash存储芯片的BOOT加密分区采用加密算法得到第一加密数据,并将所述第一加密数据与烧写的芯片ID共同上传到网络服务器进行保存;
S2.对生产完成的设备在开机时执行对其BOOT加密分区的boot校验,在校验通过后启动boot程序;
S3.在boot程序启动后,重新对其BOOT加密分区采用所述加密算法得到第二加密数据,并将所述第二加密数据与所述芯片ID共同上传到网络服务器进行保存;
S4.判断所述芯片ID下的所述第一加密数据与所述第二加密数据是否完全一致,若是则启动所述设备,若否则返回至所述步骤S2。
需要说明的是,步骤S1在flash存储芯片烧录镜像后完成。在上传服务器第一加密数据和芯片ID后,使能芯片安全功能,使设备在步骤S2时能对BOOT加密分区进行校验。所述BOOT加密分区为linux内核和android系统的加密分区。
如图2所示,当flash存储芯片烧录镜像后,向服务器上传芯片ID和第一加密数据。设备生产完成后,将设备上电开机,BOOT加密分区在boot校验后,启动boot程序,重新计算BOOT加密分区后得到第二加密数据,再次上传芯片ID和第二加密数据,由服务器判断同一芯片ID下的两次加密数据是否完全一致,若是完全一致则开启设备。若循环执行所述步骤S2~S4预设次数后,服务器校验到的所述第一加密数据与所述第二加密数据仍不一致,则禁止开启所述设备。
在所述步骤S2中,所述执行对其BOOT加密分区的boot校验,具体是执行对其BOOT加密分区的boot key校验;
在制作烧录镜像前,为所述BOOT加密分区制作生成一对安全启动校验密钥,并分别存储于OTP存储器内的第一安全启动校验密钥和BOOT第一特定分区的第二安全启动校验密钥,用于执行所述boot key校验。
如图3所示,所述执行对其BOOT加密分区的boot key校验,具体包括:
S21.通过所述第一安全启动校验密钥校验所述BOOT第一特定分区的BOOT签名数据,校验通过后获得所述BOOT第一特定分区的所述第二安全启动校验密钥并进入下一步;
S22.通过所述第二安全启动校验密钥校验所述BOOT第二特定分区的数据,校验通过后获取使用所述BOOT第二特定分区的数据执行DDR初始化操作;
S23.将所述BOOT加密分区的系统数据加载到DDR中,用所述第二安全启动校验密钥对所述系统数据进行校验,若校验通过则启动boot程序。
优选地,所述加密算法为MD5算法,所述第一加密数据和所述第二加密数据为一个16字节的散列值。
本发明实施例还提供一种设备,该设备可以是IOT设备,设备中设有flash存储芯片、OTP存储器和DDR,flash存储芯片内划分有BOOT加密分区、BOOT第一特定分区和BOOT第二特定分区;
所述flash存储芯片上烧写有芯片ID;所述BOOT加密分区内存储有系统数据,所述OTP存储器内存储有第一安全启动校验密钥,所述BOOT第一特定分区内存储有第二安全启动校验密钥及BOOT签名数据。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述一种设备的高安加密方法。其中,所述计算机可读存储介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random AcceSS Memory,随即存储器)、EPROM(EraSable Programmable Read-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically EraSable Programmable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,存储设备包括由设备(例如,计算机、手机)以能够读的形式存储或传输信息的任何介质,可以是只读存储器,磁盘或光盘等。
本发明提供的一种设备及其高安加密方法、存储介质,在生产设备时,将设备flash存储芯片的BOOT加密分区采用加密算法得到第一加密数据,并与芯片ID共同上传到网络服务器进行存储;
对生产完成的设备在开机时执行对其加密分区的boot校验,在校验通过后启动boot程序;
boot程序启动后,重新对其BOOT加密分区采用所述加密算法得到第二加密数据,并将所述第二加密数据与所述芯片ID共同上传到网络服务器,通过对比同一芯片ID下的第一加密数据与第二加密数据是否完全一致,判断设备是否通过校验,若是则正常启动设备。
本发明有效利用加密算法得到加密数据并将加密数据存储在网络服务器,通过网络服务器对比生产过程中和生产完成后的加密数据是否一致来判断BOOT加密分区是否发生改变,确保BOOT加密分区中数据的安全性,从而有效防止他人对设备的破解及修改,提高设备的安全性。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (10)
1.一种设备的高安加密方法,其特征在于,包括步骤:
S1.生产设备时,对其flash存储芯片的BOOT加密分区采用加密算法得到第一加密数据,并将所述第一加密数据与烧写的芯片ID共同上传到网络服务器进行保存;
S2.对生产完成的设备在开机时执行对其BOOT加密分区的boot校验,在校验通过后启动boot程序;
S3.在boot程序启动后,重新对其BOOT加密分区采用所述加密算法得到第二加密数据,并将所述第二加密数据与所述芯片ID共同上传到网络服务器进行保存;
S4.判断所述芯片ID下的所述第一加密数据与所述第二加密数据是否完全一致,若是则启动所述设备,若否则返回至所述步骤S2。
2.如权利要求1所述的一种设备的高安加密方法,其特征在于,所述第一加密数据和所述第二加密数据为一个多字节的散列值。
3.如权利要求1所述的一种设备的高安加密方法,其特征在于,所述加密算法为MD5算法,所述第一加密数据和所述第二加密数据为一个16字节的散列值。
4.如权利要求1所述的一种设备的高安加密方法,其特征在于,在所述步骤S2中,所述执行对其BOOT加密分区的boot校验,具体是执行对其BOOT加密分区的boot key校验;
在制作烧录镜像前,为所述BOOT加密分区制作生成一对安全启动校验密钥,并分别存储于OTP存储器内的第一安全启动校验密钥和BOOT第一特定分区的第二安全启动校验密钥,用于执行所述boot key校验。
5.如权利要求4所述的一种设备的高安加密方法,其特征在于,所述执行对其BOOT加密分区的boot key校验,具体包括:
S21.通过所述第一安全启动校验密钥校验所述BOOT第一特定分区的BOOT签名数据,校验通过后获得所述BOOT第一特定分区的所述第二安全启动校验密钥并进入下一步;
S22.通过所述第二安全启动校验密钥校验所述BOOT第二特定分区的数据,校验通过后获取使用所述BOOT第二特定分区的数据执行DDR初始化操作;
S23.将所述BOOT加密分区的系统数据加载到DDR中,用所述第二安全启动校验密钥对所述系统数据进行校验,若校验通过则启动boot程序。
6.如权利要求1所述的一种设备的高安加密方法,其特征在于:若循环执行所述步骤S2~S4预设次数后校验到的所述第一加密数据与所述第二加密数据仍不一致,则禁止开启所述设备。
7.一种设备,其特征在于:设有flash存储芯片、OTP存储器和DDR,所述flash存储芯片内划分有BOOT加密分区、BOOT第一特定分区和BOOT第二特定分区;
所述flash存储芯片上烧写有芯片ID;所述BOOT加密分区内存储有系统数据,所述OTP存储器内存储有第一安全启动校验密钥,所述BOOT第一特定分区内存储有第二安全启动校验密钥及BOOT签名数据。
8.如权利要求7所述的一种设备,其特征在于,采用1~6任意一项权利要求所述的高安加密方法对所述设备进行生产、校验和启动。
9.如权利要求8所述的一种设备,其特征在于:所述设备为IOT设备。
10.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现权利要求1至6任一项所述的一种设备的高安加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010045422.6A CN111309512B (zh) | 2020-01-16 | 2020-01-16 | 一种物联网设备及其高安加密方法、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010045422.6A CN111309512B (zh) | 2020-01-16 | 2020-01-16 | 一种物联网设备及其高安加密方法、存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111309512A true CN111309512A (zh) | 2020-06-19 |
CN111309512B CN111309512B (zh) | 2024-01-02 |
Family
ID=71158109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010045422.6A Active CN111309512B (zh) | 2020-01-16 | 2020-01-16 | 一种物联网设备及其高安加密方法、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111309512B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090019275A1 (en) * | 2007-07-13 | 2009-01-15 | Park Dong-Jin | Secure Boot Method and Semiconductor Memory System Using the Method |
CN105069350A (zh) * | 2015-08-24 | 2015-11-18 | 上海繁易电子科技有限公司 | 嵌入式操作系统的加密方法和装置 |
CN105354050A (zh) * | 2015-09-30 | 2016-02-24 | 深圳市九洲电器有限公司 | 一种智能终端的应用软件调用方法 |
CN106250760A (zh) * | 2016-07-26 | 2016-12-21 | 浪潮电子信息产业股份有限公司 | 一种基于TPM2.0芯片的U‑Boot可信启动方法 |
CN106406895A (zh) * | 2016-09-27 | 2017-02-15 | 北京小米移动软件有限公司 | 操作系统启动方法及装置 |
CN107016290A (zh) * | 2017-04-26 | 2017-08-04 | 贵州省广播电视信息网络股份有限公司 | 一种防机顶盒刷机的方法 |
CN107679425A (zh) * | 2017-09-26 | 2018-02-09 | 天津麒麟信息技术有限公司 | 一种基于固件和USBkey的联合全盘加密的可信启动方法 |
CN108154025A (zh) * | 2017-12-22 | 2018-06-12 | 北京四达时代软件技术股份有限公司 | 嵌入式设备启动的方法、应用程序镜像处理的方法及装置 |
CN110688660A (zh) * | 2019-09-27 | 2020-01-14 | 深圳市共进电子股份有限公司 | 一种终端安全启动的方法及装置、存储介质 |
-
2020
- 2020-01-16 CN CN202010045422.6A patent/CN111309512B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090019275A1 (en) * | 2007-07-13 | 2009-01-15 | Park Dong-Jin | Secure Boot Method and Semiconductor Memory System Using the Method |
CN105069350A (zh) * | 2015-08-24 | 2015-11-18 | 上海繁易电子科技有限公司 | 嵌入式操作系统的加密方法和装置 |
CN105354050A (zh) * | 2015-09-30 | 2016-02-24 | 深圳市九洲电器有限公司 | 一种智能终端的应用软件调用方法 |
CN106250760A (zh) * | 2016-07-26 | 2016-12-21 | 浪潮电子信息产业股份有限公司 | 一种基于TPM2.0芯片的U‑Boot可信启动方法 |
CN106406895A (zh) * | 2016-09-27 | 2017-02-15 | 北京小米移动软件有限公司 | 操作系统启动方法及装置 |
CN107016290A (zh) * | 2017-04-26 | 2017-08-04 | 贵州省广播电视信息网络股份有限公司 | 一种防机顶盒刷机的方法 |
CN107679425A (zh) * | 2017-09-26 | 2018-02-09 | 天津麒麟信息技术有限公司 | 一种基于固件和USBkey的联合全盘加密的可信启动方法 |
CN108154025A (zh) * | 2017-12-22 | 2018-06-12 | 北京四达时代软件技术股份有限公司 | 嵌入式设备启动的方法、应用程序镜像处理的方法及装置 |
CN110688660A (zh) * | 2019-09-27 | 2020-01-14 | 深圳市共进电子股份有限公司 | 一种终端安全启动的方法及装置、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111309512B (zh) | 2024-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111030822B (zh) | 用于保护固件的方法和系统,以及计算机可读介质 | |
KR101960036B1 (ko) | 비휘발성 저장 장치의 인증 방법 및 장치 | |
JP6585072B2 (ja) | 不揮発性メモリ又はセキュア素子へのデータの読み込みを安全に行うこと | |
JP2014505943A (ja) | 耐タンパー性ブート処理のためのシステム及び方法 | |
US20170277916A1 (en) | Secure control of self-encrypting storage devices | |
US20140181498A1 (en) | Method and apparatus for supporting dynamic change of authentication means secure booting | |
JP5987123B2 (ja) | 通信システム及びマスタ装置 | |
US20160227413A1 (en) | Terminal, Network Locking and Network Uunlocking Method for Same, and Storage Medium | |
WO2012083823A1 (zh) | 对终端进行锁网的方法和装置 | |
US11615207B2 (en) | Security processor configured to authenticate user and authorize user for user data and computing system including the same | |
TWI687840B (zh) | 記憶體子系統、安全客戶端裝置與認證方法 | |
US11347858B2 (en) | System and method to inhibit firmware downgrade | |
US20170060460A1 (en) | Memory controller | |
CN108171041B (zh) | 用于对访问存储器的应用程序进行身份验证的方法和装置 | |
CN114995894A (zh) | 操作系统的启动控制方法、终端设备及可读存储介质 | |
WO2010130171A1 (zh) | 一种移动终端及保护其系统数据的方法 | |
WO2014183643A1 (zh) | 具有安全启动功能的芯片的校验方法及校验装置 | |
EP2362322B1 (en) | Information processing apparatus for conducting security processing and security processing method | |
CN111309512B (zh) | 一种物联网设备及其高安加密方法、存储介质 | |
KR102702681B1 (ko) | 전자 장치 및 전자 장치에서의 인증 방법 | |
TW201112034A (en) | Authentication method, associated controller, host computer, and machine-readable medium | |
TWI467408B (zh) | 嵌入式元件與控制方法 | |
CN115688120A (zh) | 安全芯片固件导入方法、安全芯片及计算机可读存储介质 | |
KR20140112837A (ko) | 임베디드 시스템, 이를 포함하는 인증 시스템, 및 인증 방법 | |
CN111159652A (zh) | 管控平台授权文件校验方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |