CN112084538A - 一种用于终端设备的防固件被复制方法以及系统 - Google Patents
一种用于终端设备的防固件被复制方法以及系统 Download PDFInfo
- Publication number
- CN112084538A CN112084538A CN202010944700.1A CN202010944700A CN112084538A CN 112084538 A CN112084538 A CN 112084538A CN 202010944700 A CN202010944700 A CN 202010944700A CN 112084538 A CN112084538 A CN 112084538A
- Authority
- CN
- China
- Prior art keywords
- flash memory
- random number
- identification code
- microprocessor
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种用于终端设备的防固件被复制方法以及系统。该方法先针对对应Flash存储器生成第一预设随机数并存储至其预设位置;然后将Flash存储器安装在终端设备中并开启,读取预设位置的数据;接着判断读取的数据是否为第一预设随机数,若否则停止读写,若是则将针对终端设备生成的第二随机数作为密钥、对读取的微处理器标识码进行加密,并将由经加密的微处理器标识码与第二随机数组成的校验信息存储至预设位置;然后在每次开启安装有Flash存储器的当前终端设备时,读取当前微处理器标识码以及校验信息;最后判断经解密所得的微处理器标识码与当前微处理器标识码是否一致,若是则继续读写,若否则停止读写。本发明能避免固件被非法复制及终端设备被仿冒。
Description
技术领域
本发明实施例涉及终端设备,具体涉及一种用于终端设备的防固件被复制方法以及系统。
背景技术
随着信用卡的日益普及,POS机等终端设备也成为诸多商家的必备装备。然后却有不法分子为谋取不法利益,在购买正规厂商的POS机之后进行仿冒,仿冒的关键在于对存储POS机固件的Flash存储器的非法复制。在进行固件非法复制时,可以通过烧录器或读写器读取Flash存储器中的POS机固件(即“驱动程序”)并将其烧录到其他Flash存储器上,导致Flash存储器的安全性比较低,存在被大量拷贝并安装在其他POS机上进行仿制的风险。
现有技术中对POS机固件的Flash存储器的保护机制,要么需要繁琐的联网绑定,要么需要校验Flash存储数据而影响开机速度。
针对上述问题,本发明需要提供一种用于终端设备的防固件被复制方法以及系统,可提高Flash存储器的安全性,并避免Flash存储器中的固件被非法批量复制后用于仿制终端设备。
发明内容
为了解决现有技术存在的问题,本发明的至少一个实施例提供了一种用于终端设备的防固件被复制方法以及系统。
第一方面,本发明实施例提出一种用于终端设备的防固件被复制方法,其包括以下步骤:
(a).针对用于存储终端设备固件的Flash存储器生成第一预设随机数,并将所述第一预设随机数存储至所述Flash存储器的预设位置;
(b).将所述Flash存储器安装在所述终端设备中,开启具有微处理器的所述终端设备,读取所述Flash存储器在所述预设位置的数据;
(c).判断所读取的数据是否为所述第一预设随机数,若是则继续步骤(d),若否则停止对所述Flash存储器的读写;
(d).读取所述微处理器的微处理器标识码,针对所述Flash存储器对应生成第二随机数,将所述第二随机数作为密钥、通过预设加密算法对所述微处理器标识码进行加密,并将由经加密的微处理器标识码与所述第二随机数组成的校验信息存储至所述Flash存储器的预设位置;
(e).在每次开启安装有所述Flash存储器的当前终端设备时,读取当前终端设备的当前微处理器标识码以及存储在所述Flash存储器的预设位置的所述校验信息;
(f).通过所述校验信息中的所述第二随机数对所述校验信息中的微处理器标识码进行解密,判断经解密所得的微处理器标识码与当前微处理器标识码是否一致,若是则继续读写所述Flash存储器中的其他数据,若否则停止对所述Flash存储器的读写。
在一些实施例中,所述第一预设随机数与由经加密的微处理器标识码与所述第二随机数组成的校验信息具有相同的字节数量。
在一些实施例中,所述预设加密算法包括高级加密标准AES。
在一些实施例中,所述终端设备包括POS机,所述Flash存储器包括NAND Flash存储器和NOR Flash存储器。
在一些实施例中,所述步骤(a)至(d)在所述终端设备出厂之前进行,所述步骤(d)至(f)在所述终端设备出厂之后进行。
第二方面,本发明实施例还提供一种用于终端设备的防固件被复制系统,其包括:
第一读写模块,其用于针对存储终端设备固件的Flash存储器生成第一预设随机数,并用于将所述第一预设随机数存储至所述Flash存储器的预设位置,所述第一读写模块还在开启安装有所述Flash存储器的终端设备之后,读取所述Flash存储器在所述预设位置的数据;
第一判断模块,其用于判断所述第一读写模块所读取的数据是否为所述第一预设随机数,若是则发送第一触发信号,若否则停止对所述Flash存储器的读写;
第二读写模块,其用于在接收到所述第一触发信号时读取所述终端设备的微处理器标识码,并针对所述终端设备对应生成第二随机数,还将所述第二随机数作为密钥、通过预设加密算法将所读取的所述微处理器标识码进行加密,并将由经加密的微处理器标识码与所述第二随机数组成的校验信息存储至所述Flash存储器的预设位置;
读取模块,其在每次开启安装有所述Flash存储器的当前终端设备时,读取当前终端设备的当前微处理器标识码以及存储在所述Flash存储器的预设位置的所述校验信息;以及
第二判断模块,其使用所述读取模块读取的所述校验信息中的第二随机数对所述校验信息中的微处理器标识码进行解密,判断经解密所得的微处理器标识码与所读取的当前微处理器标识码是否一致,若是则继续读写所述Flash存储器中的其他数据,若否则停止对所述Flash存储器的读写。
在一些实施例中,所述第一预设随机数与由经加密的微处理器标识码与所述第二随机数组成的校验信息具有相同的字节数量。
在一些实施例中,所述预设加密算法包括高级加密标准AES。
在一些实施例中,所述终端设备包括POS机。
在一些实施例中,所述Flash存储器包括NAND Flash和NOR Flash。
在一些实施例中,所述第一读写模块、第一判断模块、第二读写模块用于所述终端设备出厂之前,所述读取模块以及所述第二判断模块用于所述终端设备出厂之后。
与现有技术中要么需要联网绑定, 要么需要校验Flash存储数据来保护存储固件的Flash存储器相比,本发明实施例首先针对用于存储终端设备固件的Flash存储器生成第一预设随机数,并将所述第一预设随机数存储至所述Flash存储器的预设位置;然后将所述Flash存储器安装在所述终端设备中并开启所述终端设备,读取所述Flash存储器在所述预设位置的数据;接着判断所读取的数据是否为所述第一预设随机数,若否则停止对所述Flash存储器的读写,若是则读取所述微处理器的微处理器标识码,并针对所述终端设备对应生成第二随机数,将第二随机数作为密钥、通过预设加密算法对所述微处理器标识码进行加密,并将由经加密的微处理器标识码与所述第二随机数组成的校验信息存储至所述Flash存储器的预设位置;之后在每次开启安装有所述Flash存储器的当前终端设备时,读取当前终端设备的当前微处理器标识码以及存储在所述Flash存储器的预设位置的所述校验信息;接着通过所述校验信息中的所述第二随机数对所述校验信息中的微处理器标识码进行解密,判断经解密所得的微处理器标识码与当前微处理器标识码是否一致,若是则继续读写所述Flash存储器中的其他数据,若否则停止对所述Flash存储器的读写。
本发明实施例可提高Flash存储器的安全性,避免Flash存储器中的固件被非法批量复制后用于仿制终端设备。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种用于终端设备的防固件被复制系统的组成结构示意图;
图2为本发明实施例提供的一种用于终端设备的防固件被复制方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
图1为本发明实施例提供的一种用于终端设备3的防固件被复制系统1的组成结构示意图。参见图1,防固件被复制系统1用于防止存储有终端设备3的固件的Flash存储器2被复制,所述系统1包括第一读写模块10、第一判断模块12、第二读写模块14、读取模块16以及第二判断模块18。所述终端设备3包括POS机等。所述Flash存储器2包括NAND Flash和NORFlash。以下对所述系统1的各构件进行详细说明。
第一读写模块10用于针对存储所述固件的Flash存储器2生成第一预设随机数,并用于将所述第一预设随机数存储至所述Flash存储器2的预设位置。第一读写模块10可通过随机数生成函数或相应程序生成所述第一预设随机数。所述第一读写模块10还在开启安装有所述Flash存储器2的终端设备3之后,读取所述Flash存储器2在所述预设位置的数据。
需说明的是,存储在所述预设位置的第一预设随机数可用于标识终端设置3的第一次开机,在第一次开机后第一读写模块10应能在Flash存储器2的预设位置读取到第一预设随机数。
第一判断模块12用于判断所述第一读写模块10所读取的数据是否为所述第一预设随机数,若是则发送第一触发信号,若否则停止对所述Flash存储器2的读写。
第二读写模块14用于在接收到所述第一触发信号时读取所述终端设备3的微处理器标识码,并针对所述终端设备3对应生成第二随机数,还将所述第二随机数作为密钥、通过预设加密算法将所读取的所述微处理器标识码进行加密,并将由经加密的微处理器标识码与所述第二随机数组成的校验信息存储至所述Flash存储器2的预设位置。所述第一预设随机数与由经加密的微处理器标识码与所述第二随机数组成的校验信息具有相同的字节数量,每个终端设备3对应的第二随机数各不相同。所述预设加密算法为对称加密算法。在本实施例中,所述预设加密算法为高级加密标准AES。
读取模块16在每次开启安装有所述Flash存储器2的当前终端设备3”之后,读取当前终端设备3”的当前微处理器30”的当前微处理器标识码以及存储在所述Flash存储器2的预设位置的所述校验信息。
需说明的是,存储在所述预设位置的所述校验信息可用于标识终端设备3是正规厂商生产的,因所述校验信息中的微处理器标识码为正规厂商生产的终端设备3的微处理器标识码。
第二判断模块18使用所述读取模块16读取的所述校验信息中的第二随机数(即密钥)对所述校验信息中的微处理器标识码进行解密,判断经解密所得的微处理器标识码与所读取的当前微处理器标识码是否一致,若是则继续读写所述Flash存储器2中的其他数据,若否则停止对所述Flash存储器2的读写。
所述第一读写模块10、第一判断模块12、第二读写模块14用于所述终端设备3出厂之前,所述读取模块16以及所述第二判断模块18用于所述终端设备3出厂之后。
终端设备3出厂后,其上安装的Flash存储器2在其预设位置存储有能校验微处理器属于正规厂商终端设备3的校验信息,当不法分子将Flash存储器2从对应的卡槽拔出,然后插置到非正规厂商制造的当前存储设备3”之中开机运行时,读取模块12会读取当前终端设备3”的当前微处理器标识码以及存储在所述Flash存储器2的预设位置的所述校验信息,第二判断模块18使用所读取的所述校验信息中的第二随机数对所述校验信息中的微处理器标识码进行解密,因当前终端设备3”并非正规厂商的终端设备3,第二判断模块18会判断出经解密所得的微处理器标识码与所读取的当前微处理器标识码不一致,此时则停止对所述Flash存储器2进行读写。
而当所述Flash存储器2按出厂状态安装在正规厂商的终端设备3上时,第二判断模块18会判断出经解密所得的微处理器标识码与所读取的当前微处理器标识码一致,此时则继续读写所述Flash存储器2中除预设位置之外的其他数据,但不得对存储在预设位置的校验信息进行覆盖写入。
参见图2,结合参见图1,图2显示了本发明实施例的一种用于终端设备的防固件被复制方法的流程示意图。如图2所示,防固件被复制方法20首先进行步骤S200,针对用于存储终端设备固件的Flash存储器2生成第一预设随机数。在本实施例中,所述终端设备3包括POS机,所述Flash存储器2包括NAND Flash存储器和NOR Flash存储器。
所述方法20继续进行步骤S210,将所述第一预设随机数存储至所述Flash存储器2的预设位置。在本实施例中,所述第一预设随机数可用于标识终端设置3的第一次开机,在第一次开机后应能在Flash存储器2的预设位置的读取到第一预设随机数。
所述方法20继续进行步骤S220,将所述Flash存储器2安装在所述终端设备3中,开启具有微处理器30的所述终端设备3,读取所述Flash存储器2在所述预设位置的数据。
所述方法20继续进行步骤S230,判断所读取的数据是否为所述第一预设随机数,若是则继续步骤S240,若否则停止对所述Flash存储器2的读写(步骤S250)。在本实施例中,所述第一预设随机数为4字节(32位)或8字节(64位)或Flash存储器存储数据通常使用的基准字节。
所述方法20继续进行步骤S240,读取所述微处理器30的微处理器标识码,针对所述终端设备3对应生成第二随机数,将所述第二随机数作为密钥、通过预设加密算法对所述微处理器标识码进行加密。在本实施例中,所述预设加密算法包括高级加密标准AES。
所述方法20继续进行步骤S260,将由经加密的微处理器标识码与所述第二随机数组成的校验信息存储至所述Flash存储器2的预设位置。步骤S200所生成的第一预设随机数与步骤S260中的由经加密的微处理器标识码与所述第二随机数组成的校验信息具有相同的字节数量。在本实施例中,所述微处理器标识码以及第二随机数均2字节(16位)或4字节(32位)或Flash存储器存储数据通常使用的基准字节的一半。
所述方法20继续进行步骤S270,在每次开启安装有所述Flash存储器2的当前终端设备3”之后,读取当前终端设备3”的当前微处理器标识码以及存储在所述Flash存储器2的预设位置的所述校验信息。在本实施例中,存储在所述预设位置的所述校验信息可用于标识终端设备是正规厂商生产的,因所述校验信息中的微处理器标识码为正规厂商生产的终端设备3的微处理器标识码。
所述方法20继续进行步骤S280,通过所述校验信息中的所述第二随机数对所述校验信息中的微处理器标识码进行解密。
所述方法20继续进行步骤S290,判断经解密所得的微处理器标识码与当前微处理器标识码是否一致,若是则继续读写所述Flash存储器2中的其他数据(步骤S300),若否则停止对所述Flash存储器2的读写(步骤S310)。
需说明的是,所述方法20的上述步骤S200至步骤S260可在所述终端设备3出厂之前进行,所述方法20的上述步骤S270至步骤S310可在所述终端设备3出厂之后进行。
本发明实施例首先针对用于存储终端设备固件的Flash存储器生成第一预设随机数,并将所述第一预设随机数存储至所述Flash存储器的预设位置;然后将所述Flash存储器安装在所述终端设备中并开启所述终端设备,读取所述Flash存储器在所述预设位置的数据;接着判断所读取的数据是否为所述第一预设随机数,若否则停止对所述Flash存储器的读写,若是则读取所述微处理器的微处理器标识码,并针对所述终端设备对应生成第二随机数,将第二随机数作为密钥、通过预设加密算法对所述微处理器标识码进行加密,并将由经加密的微处理器标识码与所述第二随机数组成的校验信息存储至所述Flash存储器的预设位置;然后在每次开启安装有所述Flash存储器的当前终端设备时,读取当前终端设备的当前微处理器标识码以及存储在所述Flash存储器的预设位置的所述校验信息;接着通过所述校验信息中的所述第二随机数对所述校验信息中的微处理器标识码进行解密,判断经解密所得的微处理器标识码与当前微处理器标识码是否一致,若是则继续读写所述Flash存储器中的其他数据,若否则停止对所述Flash存储器的读写。
本发明实施例可提高Flash存储器的安全性,避免Flash存储器中的固件被非法批量复制后用于仿制终端设备。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPDevice,DSPD)、可编程逻辑设备(PLD)、现场可编程门阵列(FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文所述功能的单元来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,方法实施例的步骤之间除非存在明确的先后顺序,否则执行顺序可任意调整。所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者 网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。
虽然结合附图描述了本发明的实施方式,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种用于终端设备的防固件被复制方法,其包括以下步骤:
(a).针对用于存储终端设备固件的Flash存储器生成第一预设随机数,并将所述第一预设随机数存储至所述Flash存储器的预设位置;
(b).将所述Flash存储器安装在所述终端设备中,开启具有微处理器的所述终端设备,读取所述Flash存储器在所述预设位置的数据;
(c).判断所读取的数据是否为所述第一预设随机数,若是则继续步骤(d),若否则停止对所述Flash存储器的读写;
(d).读取所述微处理器的微处理器标识码,针对所述Flash存储器对应生成第二随机数,将所述第二随机数作为密钥、通过预设加密算法对所述微处理器标识码进行加密,并将由经加密的微处理器标识码与所述第二随机数组成的校验信息存储至所述Flash存储器的预设位置;
(e).在每次开启安装有所述Flash存储器的当前终端设备时,读取当前终端设备的当前微处理器标识码以及存储在所述Flash存储器的预设位置的所述校验信息;
(f).通过所述校验信息中的所述第二随机数对所述校验信息中的微处理器标识码进行解密,判断经解密所得的微处理器标识码与当前微处理器标识码是否一致,若是则继续读写所述Flash存储器中的其他数据,若否则停止对所述Flash存储器的读写。
2.根据权利要求1所述的方法,其特征在于,所述第一预设随机数与由经加密的微处理器标识码与所述第二随机数组成的校验信息具有相同的字节数量。
3.根据权利要求1所述的方法,其特征在于,所述预设加密算法包括高级加密标准AES。
4.根据权利要求1所述的方法,其特征在于,所述终端设备包括POS机,所述Flash存储器包括NAND Flash存储器和NOR Flash存储器。
5.根据权利要求1所述的方法,其特征在于,所述步骤(a)至(d)在所述终端设备出厂之前进行,所述步骤(d)至(f)在所述终端设备出厂之后进行。
6.一种用于终端设备的防固件被复制系统,其包括:
第一读写模块,其用于针对存储终端设备固件的Flash存储器生成第一预设随机数,并用于将所述第一预设随机数存储至所述Flash存储器的预设位置,所述第一读写模块还在开启安装有所述Flash存储器的终端设备之后,读取所述Flash存储器在所述预设位置的数据;
第一判断模块,其用于判断所述第一读写模块所读取的数据是否为所述第一预设随机数,若是则发送第一触发信号,若否则停止对所述Flash存储器的读写;
第二读写模块,其用于在接收到所述第一触发信号时读取所述终端设备的微处理器标识码,并针对所述终端设备对应生成第二随机数,还将所述第二随机数作为密钥、通过预设加密算法将所读取的所述微处理器标识码进行加密,并将由经加密的微处理器标识码与所述第二随机数组成的校验信息存储至所述Flash存储器的预设位置;
读取模块,其在每次开启安装有所述Flash存储器的当前终端设备时,读取当前终端设备的当前微处理器标识码以及存储在所述Flash存储器的预设位置的所述校验信息;以及
第二判断模块,其使用所述读取模块读取的所述校验信息中的第二随机数对所述校验信息中的微处理器标识码进行解密,判断经解密所得的微处理器标识码与所读取的当前微处理器标识码是否一致,若是则继续读写所述Flash存储器中的其他数据,若否则停止对所述Flash存储器的读写。
7.根据权利要求6所述的系统,其特征在于,所述第一预设随机数与由经加密的微处理器标识码与所述第二随机数组成的校验信息具有相同的字节数量。
8.根据权利要求6所述的系统,其特征在于,所述预设加密算法包括高级加密标准AES。
9.根据权利要求6所述的系统,其特征在于,所述终端设备包括POS机,所述Flash存储器包括NAND Flash和NOR Flash。
10.根据权利要求6所述的系统,其特征在于,所述第一读写模块、第一判断模块、第二读写模块用于所述终端设备出厂之前,所述读取模块以及所述第二判断模块用于所述终端设备出厂之后。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010944700.1A CN112084538A (zh) | 2020-09-10 | 2020-09-10 | 一种用于终端设备的防固件被复制方法以及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010944700.1A CN112084538A (zh) | 2020-09-10 | 2020-09-10 | 一种用于终端设备的防固件被复制方法以及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112084538A true CN112084538A (zh) | 2020-12-15 |
Family
ID=73732731
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010944700.1A Pending CN112084538A (zh) | 2020-09-10 | 2020-09-10 | 一种用于终端设备的防固件被复制方法以及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112084538A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112966276A (zh) * | 2021-04-02 | 2021-06-15 | 杭州华澜微电子股份有限公司 | 一种计算机的安全启动方法、装置及介质 |
-
2020
- 2020-09-10 CN CN202010944700.1A patent/CN112084538A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112966276A (zh) * | 2021-04-02 | 2021-06-15 | 杭州华澜微电子股份有限公司 | 一种计算机的安全启动方法、装置及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5155680A (en) | Billing system for computing software | |
US8060748B2 (en) | Secure end-of-life handling of electronic devices | |
US5875248A (en) | Method of counterfeit detection of electronic data stored on a device | |
US20040255119A1 (en) | Memory device and passcode generator | |
US20120066515A1 (en) | Electronic device, key generation program, recording medium, and key generation method | |
EP3612968B1 (en) | Method and apparatus to quickly authenticate program using a security element | |
JP2002373029A (ja) | Icタグによるソフトウェアの不正コピーの防止方法 | |
CN105046142B (zh) | 一种认证外围设备的方法、设备和存储介质 | |
US11533172B2 (en) | Apparatus and method for securely managing keys | |
WO1999064996A1 (en) | Preloaded ic-card and method for authenticating the same | |
CN107526947A (zh) | 一种嵌入式软件激活控制方法 | |
CN114785503B (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
CN112199740B (zh) | 一种加密锁的实现方法及加密锁 | |
CN111292091A (zh) | 一种校验方法、装置以及设备 | |
JP2013251897A (ja) | データ保護システムおよび方法 | |
CN111160879A (zh) | 一种硬件钱包及其安全性提升方法和装置 | |
WO2009149715A1 (en) | Secure link module and transaction system | |
US9590810B2 (en) | Device security | |
KR20170102285A (ko) | 보안 요소 | |
CN112084538A (zh) | 一种用于终端设备的防固件被复制方法以及系统 | |
CN105608775A (zh) | 一种鉴权的方法、终端、门禁卡及sam卡 | |
CN112241633B (zh) | 一种非接触式智能卡的双向认证实现方法及系统 | |
CN108363912B (zh) | 一种程序代码的密保方法及装置 | |
EP3091468B1 (en) | Integrated circuit access | |
CN118525540A (zh) | 用于认证保险索赔的系统与技术 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |