CN112257074B - 一种usb接口芯片电路、扩展坞、固件鉴权方法和装置 - Google Patents
一种usb接口芯片电路、扩展坞、固件鉴权方法和装置 Download PDFInfo
- Publication number
- CN112257074B CN112257074B CN202011250350.5A CN202011250350A CN112257074B CN 112257074 B CN112257074 B CN 112257074B CN 202011250350 A CN202011250350 A CN 202011250350A CN 112257074 B CN112257074 B CN 112257074B
- Authority
- CN
- China
- Prior art keywords
- information
- firmware
- key
- authentication
- authentication request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 24
- 238000003032 molecular docking Methods 0.000 title claims description 7
- 238000012795 verification Methods 0.000 claims description 81
- 238000013475 authorization Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 101150044561 SEND1 gene Proteins 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
一种固件鉴权装置,用于获取USB接口芯片的固件的访问和烧录权限,包括芯片ID信息获取模块、请求信息发送模块和访问和烧录权限获取模块。芯片ID信息获取模块用于获取USB接口芯片的固件的ID信息,并依据ID信息获取鉴权请求密匙信息。请求信息发送模块用于向USB接口芯片发送固件鉴权请求信息,固件鉴权请求信息包括鉴权请求密匙信息。访问和烧录权限获取模块用于接收固件鉴权反馈信息,并当固件鉴权反馈信息包括固件验证成功信息时,获取固件的访问和烧录权限。由于在获取USB接口芯片的固件的访问和烧录权限前需对鉴权请求密匙信息中的鉴权请求密匙信息进行验证,验证成功才可获取固件的访问和烧录权限,使得USB接口芯片的固件的安全性得到提高。
Description
技术领域
本发明涉及USB接口芯片技术领域,具体涉及一种USB接口芯片电路、扩展坞、固件鉴权方法和装置。
背景技术
随着信息产业的快速发展,市场上出现多种信息产品。而在各种信息产品上,一般均设有存储器以存储固件,该固件与信息产品上的电路相配合,从而实现该信息产品的功能。但是,该信息产品的电路设计一经公开使用,即很容易被他人复制;而随着半导体技术的发展,他人也很容易通过烧录器对存储在存储器中的固件进行复制。从而,他人可以不经授权即制造相同的信息产品,使得该信息产品设计人的利益受损。例如,目前市场上USB接口扩展坞产品的充电控制模块的固件,都是通过行业通用工具联机在线进行读取和烧录的,如果非厂家人员通过行业通用工具联机可以任意恶意读取和修改设备固件,从而控制产品充电方式,严重的会造成芯片烧毁、损坏主设备或带来充电安全隐患。
发明内容
本发明主要解决的技术问题是USB接口芯片的固件易于被意恶意读取和修改技术问题。
第一方面,一种实施例中提供一种固件鉴权方法,用于获取USB接口芯片的固件的访问和烧录权限,所述固件鉴权方法包括:
获取USB接口芯片的固件的ID信息;
依据一预设ID信息库数据获取所述ID信息所对应的鉴权请求密匙信息;
向所述USB接口芯片发送固件鉴权请求信息,所述固件鉴权请求信息包括所述鉴权请求密匙信息;
接收固件鉴权反馈信息,并当所述固件鉴权反馈信息包括固件验证成功信息,获取所述固件的访问和烧录权限;所述固件鉴权反馈信息是所述固件响应所述固件鉴权请求信息,将所述鉴权请求密匙信息与预设的一密匙验证信息进行验证,并依据验证结果发出的反馈信息;当所述固件验证所述鉴权请求密匙信息成功时,所述固件开启访问和烧录权限,且所述固件鉴权反馈信息包括固件验证成功信息。
一实施例中,还包括:
当所述固件鉴权反馈信息包括固件验证失败信息时,获取所述固件鉴权反馈信息中的密匙查询信息;当所述固件验证所述鉴权请求密匙信息失败时,所述固件鉴权反馈信息包含所述密匙查询信息和固件验证失败信息;
依据所述密匙查询信息获取所述密匙验证信息;所述密匙查询信息与所述密匙验证信息依据相同的明文密匙获取;
向所述USB接口芯片发送鉴权再请求信息,所述固件再请求信息包括所述鉴权请求密匙信息;
获取所述固件的访问和烧录权限。
一实施例中,所述密匙查询信息与所述密匙验证信息依据相同的明文密匙获取,包括:
按预设密码强度策略随机生成所述明文密匙;
采用第一加密算法将所述明文密匙生成所述密匙验证信息,采用第二加密算法将所述明文密匙生成所述密匙查询信息。
一实施例中,所述密码强度策略包括密码字符最小长度和包含的最少字符类型数。
所述第一加密算法和所述第二加密算法不同。
一实施例中,所述第一加密算法包括对称加密算法或散列算法,所述第二加密算法包括非对称加密算法。
第二方面,一种实施例中提供一种固件鉴权方法,用于开启USB接口芯片的固件的访问和烧录权限,所述固件鉴权方法包括:
响应获取固件的访问和烧录权限的固件鉴权请求,获取所述固件鉴权请求携带的鉴权请求密匙信息;
依据预设的一密匙验证信息验证所述鉴权请求密匙信息;
验证成功,开启所述固件的访问和烧录权限;验证失败,输出一密匙查询信息;所述密匙查询信息与所述密匙验证信息依据相同的明文密匙获取。
第三方面,一种实施例中提供一种固件鉴权装置,用于获取USB接口芯片的固件的访问和烧录权限,所述固件鉴权装置包括:
芯片ID信息获取模块,用于获取USB接口芯片的固件的ID信息,还用于依据一预设ID信息库数据获取所述ID信息所对应的鉴权请求密匙信息;
请求信息发送模块,用于向所述USB接口芯片发送固件鉴权请求信息,所述固件鉴权请求信息包括所述鉴权请求密匙信息;
权限获取模块,用于接收固件鉴权反馈信息,并当所述固件鉴权反馈信息包括固件验证成功信息时,获取所述固件的访问和烧录权限;所述固件鉴权反馈信息是所述固件响应所述固件鉴权请求信息,将所述鉴权请求密匙信息与预设的一密匙验证信息进行验证,并依据验证结果发出的反馈信息;当所述固件验证所述鉴权请求密匙信息成功时,所述固件开启访问和烧录权限,且所述固件鉴权反馈信息包括固件验证成功信息。
第四方面,一种实施例中提供一种USB接口芯片电路,包括:
权限开启模块,用于开启USB接口芯片的固件的访问和烧录权限;
存储模块,用于存储所述预设的一密匙验证信息和一密匙查询信息;所述密匙查询信息与所述密匙验证信息依据相同的明文密匙获取;
鉴权模块,用于响应获取固件的访问和烧录权限的固件鉴权请求,获取所述固件鉴权请求携带的鉴权请求密匙信息;依据所述密匙验证信息验证所述鉴权请求密匙信息;
验证成功,开启所述固件的访问和烧录权限;
验证失败,输出一密匙查询信息。
根据第五方面,一种实施例中提供一种扩展坞,包括第四方面所述的USB接口芯片电路。
依据上述实施例的固件鉴权装置,用于获取USB接口芯片的固件的访问和烧录权限,包括芯片ID信息获取模块、请求信息发送模块和访问和烧录权限获取模块。芯片ID信息获取模块用于获取USB接口芯片的固件的ID信息,并依据ID信息获取鉴权请求密匙信息。请求信息发送模块用于向USB接口芯片发送固件鉴权请求信息,固件鉴权请求信息包括鉴权请求密匙信息。访问和烧录权限获取模块用于接收固件鉴权反馈信息,并当固件鉴权反馈信息包括固件验证成功信息时,获取固件的访问和烧录权限。由于在获取USB接口芯片的固件的访问和烧录权限前需对鉴权请求密匙信息中的鉴权请求密匙信息进行验证,验证成功才可获取固件的访问和烧录权限,使得USB接口芯片的固件的安全性得到提高。
附图说明
图1为一种实施例中固件鉴权方法的流程示意图;
图2为一种实施例中固件鉴权装置的结构连接示意图;
图3为另一种实施例中固件鉴权方法的流程示意图;
图4为另一种实施例中USB接口芯片电路的结构连接示意图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。其中不同实施方式中类似元件采用了相关联的类似的元件标号。在以下的实施方式中,很多细节描述是为了使得本申请能被更好的理解。然而,本领域技术人员可以毫不费力的认识到,其中部分特征在不同情况下是可以省略的,或者可以由其他元件、材料、方法所替代。在某些情况下,本申请相关的一些操作并没有在说明书中显示或者描述,这是为了避免本申请的核心部分被过多的描述所淹没,而对于本领域技术人员而言,详细描述这些相关操作并不是必要的,他们根据说明书中的描述以及本领域的一般技术知识即可完整了解相关操作。
另外,说明书中所描述的特点、操作或者特征可以以任意适当的方式结合形成各种实施方式。同时,方法描述中的各步骤或者动作也可以按照本领域技术人员所能显而易见的方式进行顺序调换或调整。因此,说明书和附图中的各种顺序只是为了清楚描述某一个实施例,并不意味着是必须的顺序,除非另有说明其中某个顺序是必须遵循的。
本文中为部件所编序号本身,例如“第一”、“第二”等,仅用于区分所描述的对象,不具有任何顺序或技术含义。而本申请所说“连接”、“联接”,如无特别说明,均包括直接和间接连接(联接)。
通用串行总线(Universal Serial Bus,USB)是一种串口总线标准,也是一种输入输出接口的技术规范,被广泛地应用于个人电脑和移动设备等信息通讯产品,并扩展至摄影器材、数字电视(机顶盒)、游戏机等其它相关领域。包括USB 1.0接口、USB 2.0接口、USB3.0接口和USB 3.1接口。其中,USB 3.1 GEN2接口传输速度为10Gbit/s,五段式电压5V/9V/12V/15V/20V,最大输出功率为100W,USB Type- C插型不再分正反。
在本发明实施例中,由于在获取USB接口芯片的固件的访问和烧录权限前需进行密匙验证,验证成功才可获取固件的访问和烧录权限,使得USB接口芯片的固件的安全性得到提高。
实施例一:
请参考图1,为一种实施例中固件鉴权方法的流程示意图,该固件鉴权方法用于获取USB接口芯片的固件的访问和烧录权限,包括:
步骤110,获取ID信息。
获取USB接口芯片的固件的ID信息。一实施例中,与USB接口芯片建立通讯连接,通过ID信息查询命令获取USB接口芯片的固件的ID信息。一实施例中,直接从USB接口芯片上读取固件的ID信息。一实施例中,依据USB接口芯片的产品类型直接预置USB接口芯片的ID信息。
步骤120,获取鉴权请求密匙。
依据一预设ID信息库数据获取ID信息所对应的鉴权请求密匙信息。一实施例中,将固件的ID信息发送给一云服务器,由云服务器将获取的ID信息与预设ID信息库数据进行比对,并在预设的ID信息库数据中获取该ID信息所对应的鉴权请求密匙信息,并将鉴权请求密匙信息发回。一实施例中,登录云服务器需输入预设的账号和密码信息,该预设的账号和密码信息对应该USB接口芯片的固件的ID信息和对应的鉴权请求密匙信息。一实施例中,将固件的ID信息与本地的预设ID信息库数据进行比对,并获取在预设的ID信息库数据中该ID信息所对应的鉴权请求密匙信息。
步骤130,发送鉴权请求信息。
向USB接口芯片发送固件鉴权请求信息,固件鉴权请求信息包括鉴权请求密匙信息。一实施例中,固件鉴权请求信息为获取鉴权请求命令,并携带鉴权请求密匙信息。
步骤140,接收固件鉴权反馈信息。
固件鉴权反馈信息是USB接口芯片的固件响应固件鉴权请求信息,将鉴权请求密匙信息与预设的一密匙验证信息进行验证,并依据验证结果发出的反馈信息。其中,当固件验证鉴权请求密匙信息成功时,固件开启访问和烧录权限,且在固件鉴权反馈信息包括固件验证成功信息。
步骤150,判断验证成功信息。
当从固件鉴权反馈信息获取到固件验证成功信息时,向固件发送访问和烧录权限的获取命令。一实施例中,当判断获取到固件验证成功信息后,向固件发送一内部执行命令(command命令)。
步骤160,获取固件的访问和烧录权限。
USB接口芯片的固件响应内部执行命令开启访问和烧录权限。
一实施例中,固件鉴权方法还包括:
步骤170,获取密匙查询信息。
当固件鉴权反馈信息包括固件验证失败信息时,从获取固件鉴权反馈信息中的密匙查询信息。一实施例中,USB接口芯片的固件响应固件鉴权请求信息,将鉴权请求密匙信息与预设的一密匙验证信息进行验证,当固件验证鉴权请求密匙信息失败时,固件发回的固件鉴权反馈信息中包含密匙查询信息和固件验证失败信息。
步骤180,获取密匙验证信息。
依据密匙查询信息获取密匙验证信息。其中,密匙查询信息与密匙验证信息依据相同的明文密匙获取。一实施例中,明文密匙的获取是按预设密码强度策略随机生成的明文密匙。采用第一加密算法将明文密匙生成密匙验证信息,采用第二加密算法将明文密匙生成密匙查询信息。
采用密匙验证信息和密匙查询信息分开是为了防止预设的ID信息库数据中存储的鉴权请求密匙信息被修改,或固件中密匙验证信息被修改时,无法验证成功的现象发生。因密匙查询信息与密匙验证信息依据相同的明文密匙获取,所以即使鉴权请求密匙信息无法查询或忘记也可以通过密匙查询信息获取密匙验证信息。一实施例中,设置明文密匙的密码强度策略包括密码字符最小长度和包含的最少字符类型数。一实施例中,第一加密算法和第二加密算法不同。一实施例中,第一加密算法包括对称加密算法或散列算法,第二加密算法包括非对称加密算法。
步骤190,发送鉴权再请求信息。
通过加密算法获取密匙验证信息后,向USB接口芯片发送鉴权再请求信息,固件再请求信息包括鉴权请求密匙信息。USB接口芯片的固件响应鉴权再请求信息,将鉴权再请求信息携带的密匙验证信息与预设的密匙验证信息进行验证,固件开启访问和烧录权限且在固件鉴权反馈信息包括固件验证成功信息。
请参考图2,为一种实施例中固件鉴权装置的结构连接示意图,包括USB接口芯片1和固件鉴权装置2,固件鉴权装置2用于获取USB接口芯片1的固件的访问和烧录权限,固件鉴权装置2包括芯片ID信息获取模块21、请求信息发送模块22和权限获取模块23。芯片ID信息获取模块21用于获取USB接口芯片1的固件的ID信息,还用于依据一预设ID信息库数据获取ID信息所对应的鉴权请求密匙信息。请求信息发送模块22用于向USB接口芯片1发送固件鉴权请求信息,固件鉴权请求信息包括鉴权请求密匙信息。权限获取模块23用于接收固件鉴权反馈信息,并当固件鉴权反馈信息包括固件验证成功信息时,获取固件的访问和烧录权限。其中,固件鉴权反馈信息是USB接口芯片1响应固件鉴权请求信息,将鉴权请求密匙信息与预设的一密匙验证信息进行验证,并依据验证结果发出的反馈信息。当固件验证鉴权请求密匙信息成功时,固件开启访问和烧录权限,且固件鉴权反馈信息包括固件验证成功信息。
在本申请实施例中,固件鉴权装置包括芯片ID信息获取模块、请求信息发送模块和访问和烧录权限获取模块。芯片ID信息获取模块用于获取USB接口芯片的固件的ID信息,并依据ID信息获取鉴权请求密匙信息。请求信息发送模块用于向USB接口芯片发送固件鉴权请求信息,固件鉴权请求信息包括鉴权请求密匙信息。访问和烧录权限获取模块用于接收固件鉴权反馈信息,并当固件鉴权反馈信息包括固件验证成功信息时,获取固件的访问和烧录权限。由于在获取USB接口芯片的固件的访问和烧录权限前需对鉴权请求密匙信息中的鉴权请求密匙信息进行验证,验证成功才可获取固件的访问和烧录权限,使得USB接口芯片的固件的安全性得到提高。
实施例二:
请参考图3,为另一种实施例中固件鉴权方法的流程示意图,该方法用于开启USB接口芯片的固件的访问和烧录权限,包括:
步骤210,获取鉴权请求密匙信息。
响应获取固件的访问和烧录权限的固件鉴权请求,获取固件鉴权请求携带的鉴权请求密匙信息。
步骤220,验证鉴权请求密匙信息。
依据预设的一密匙验证信息验证所述鉴权请求密匙信息。
步骤230,开启权限。
验证成功,开启固件的访问和烧录权限。
步骤240,输出密匙查询信息。
验证失败,输出一密匙查询信息。密匙查询信息与密匙验证信息依据相同的明文密匙获取。
一实施例中,明文密匙的获取是按预设密码强度策略随机生成的明文密匙。采用第一加密算法将明文密匙生成密匙验证信息,采用第二加密算法将明文密匙生成密匙查询信息。
一实施例中,验证鉴权请求密匙信息还包括:
按第一加密算法对密匙验证信息进行解密,将解密后的密匙验证信息与获取的鉴权请求密匙信息进行比对,比对一致则验证成功,比对不一致则验证失败。
请参考图4,为另一种实施例中USB接口芯片电路的结构连接示意图,USB接口芯片电路10包括权限开启模块11、存储模块12和鉴权模块13。权限开启模块11用于开启USB接口芯片的固件的访问和烧录权限。存储模块12用于存储预设的一密匙验证信息和一密匙查询信息。密匙查询信息与密匙验证信息依据相同的明文密匙获取。鉴权模块13用于响应获取固件的访问和烧录权限的固件鉴权请求,获取固件鉴权请求携带的鉴权请求密匙信息,依据密匙验证信息验证鉴权请求密匙信息,当验证成功时,开启固件的访问和烧录权限,当验证失败时,输出一密匙查询信息。
一实施例中,还公开了一种扩展坞,包括如实施例二所述的USB接口芯片电路。
本领域技术人员可以理解,上述实施方式中各种方法的全部或部分功能可以通过硬件的方式实现,也可以通过计算机程序的方式实现。当上述实施方式中全部或部分功能通过计算机程序的方式实现时,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器、随机存储器、磁盘、光盘、硬盘等,通过计算机执行该程序以实现上述功能。例如,将程序存储在设备的存储器中,当通过处理器执行存储器中程序,即可实现上述全部或部分功能。另外,当上述实施方式中全部或部分功能通过计算机程序的方式实现时,该程序也可以存储在服务器、另一计算机、磁盘、光盘、闪存盘或移动硬盘等存储介质中,通过下载或复制保存到本地设备的存储器中,或对本地设备的系统进行版本更新,当通过处理器执行存储器中的程序时,即可实现上述实施方式中全部或部分功能。
以上应用了具体个例对本发明进行阐述,只是用于帮助理解本发明,并不用以限制本发明。对于本发明所属技术领域的技术人员,依据本发明的思想,还可以做出若干简单推演、变形或替换。
Claims (7)
1.一种固件鉴权方法,其特征在于,用于获取USB接口芯片的固件的访问和烧录权限,所述固件鉴权方法包括:
获取USB接口芯片的固件的ID信息;
依据一预设ID信息库数据获取所述ID信息所对应的鉴权请求密匙信息;
向所述USB接口芯片发送固件鉴权请求信息,所述固件鉴权请求信息包括所述鉴权请求密匙信息;
接收固件鉴权反馈信息,并当所述固件鉴权反馈信息包括固件验证成功信息,获取所述固件的访问和烧录权限;所述固件鉴权反馈信息是所述固件响应所述固件鉴权请求信息,将所述鉴权请求密匙信息与预设的一密匙验证信息进行验证,并依据验证结果发出的反馈信息;当所述固件验证所述鉴权请求密匙信息成功时,所述固件开启访问和烧录权限,且所述固件鉴权反馈信息包括固件验证成功信息;
当所述固件鉴权反馈信息包括固件验证失败信息时,获取所述固件鉴权反馈信息中的密匙查询信息;当所述固件验证所述鉴权请求密匙信息失败时,所述固件鉴权反馈信息包含所述密匙查询信息和固件验证失败信息;
依据所述密匙查询信息获取所述密匙验证信息;所述密匙查询信息与所述密匙验证信息依据相同的明文密匙获取;
向所述USB接口芯片发送鉴权再请求信息,所述固件再请求信息包括所述鉴权请求密匙信息;
获取所述固件的访问和烧录权限;
其中,所述密匙查询信息与所述密匙验证信息依据相同的明文密匙获取,包括:
按预设密码强度策略随机生成所述明文密匙;
采用第一加密算法将所述明文密匙生成所述密匙验证信息,采用第二加密算法将所述明文密匙生成所述密匙查询信息。
2.如权利要求1所述的固件鉴权方法,其特征在于,所述密码强度策略包括密码字符最小长度和包含的最少字符类型数;所述第一加密算法和所述第二加密算法不同。
3.如权利要求2所述的固件鉴权方法,其特征在于,所述第一加密算法包括对称加密算法或散列算法,所述第二加密算法包括非对称加密算法。
4.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个计算机程序,所述一个或者多个计算机程序可被一个或者多个处理器执行,以实现如权利要求1至3中任一项所述的固件鉴权方法的步骤。
5.一种固件鉴权装置,其特征在于,用于应用如权利要求1至3中任一项所述的固件鉴权方法,所述固件鉴权装置包括:
芯片ID信息获取模块,用于获取USB接口芯片的固件的ID信息,还用于依据一预设ID信息库数据获取所述ID信息所对应的鉴权请求密匙信息;
请求信息发送模块,用于向所述USB接口芯片发送固件鉴权请求信息,所述固件鉴权请求信息包括所述鉴权请求密匙信息;
权限获取模块,用于接收固件鉴权反馈信息,并当所述固件鉴权反馈信息包括固件验证成功信息时,获取所述固件的访问和烧录权限;所述固件鉴权反馈信息是所述固件响应所述固件鉴权请求信息,将所述鉴权请求密匙信息与预设的一密匙验证信息进行验证,并依据验证结果发出的反馈信息;当所述固件验证所述鉴权请求密匙信息成功时,所述固件开启访问和烧录权限,且所述固件鉴权反馈信息包括固件验证成功信息。
6.一种USB接口芯片电路,其特征在于,包括:
权限开启模块,包括如权利要求5所述的固件鉴权装置,用于开启USB接口芯片的固件的访问和烧录权限;
存储模块,用于存储预设的一密匙验证信息和一密匙查询信息;所述密匙查询信息与所述密匙验证信息依据相同的明文密匙获取;
鉴权模块,用于响应获取固件的访问和烧录权限的固件鉴权请求,获取所述固件鉴权请求携带的鉴权请求密匙信息;依据所述密匙验证信息验证所述鉴权请求密匙信息;
验证成功,开启所述固件的访问和烧录权限;
验证失败,输出一密匙查询信息。
7.一种扩展坞,其特征在于,包括如权利要求6所述的USB接口芯片电路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011250350.5A CN112257074B (zh) | 2020-11-10 | 2020-11-10 | 一种usb接口芯片电路、扩展坞、固件鉴权方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011250350.5A CN112257074B (zh) | 2020-11-10 | 2020-11-10 | 一种usb接口芯片电路、扩展坞、固件鉴权方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112257074A CN112257074A (zh) | 2021-01-22 |
CN112257074B true CN112257074B (zh) | 2024-02-23 |
Family
ID=74265383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011250350.5A Active CN112257074B (zh) | 2020-11-10 | 2020-11-10 | 一种usb接口芯片电路、扩展坞、固件鉴权方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112257074B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114189862A (zh) * | 2020-09-14 | 2022-03-15 | 中兴通讯股份有限公司 | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 |
CN114866303B (zh) * | 2022-04-26 | 2023-05-26 | 武昌理工学院 | 一种防劫持的探测信号鉴权方法 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1474280A (zh) * | 2002-08-07 | 2004-02-11 | 鸿富锦精密工业(深圳)有限公司 | 固件鉴权系统及方法 |
CN103824013A (zh) * | 2013-09-23 | 2014-05-28 | 杭州优能通信系统有限公司 | 一种移动终端操作系统安全运行方法 |
CN106169041A (zh) * | 2016-07-06 | 2016-11-30 | 北京天芯微鸿科技有限公司 | 一种基于usbkey鉴权的安全加密移动硬盘及其数据传输方法 |
CN106789012A (zh) * | 2016-12-21 | 2017-05-31 | 珠海市魅族科技有限公司 | 一种生产线烧录固件的方法及装置 |
CN106919862A (zh) * | 2015-12-28 | 2017-07-04 | 上海新微技术研发中心有限公司 | 芯片、所述芯片的鉴权电路及方法 |
CN107871068A (zh) * | 2017-10-27 | 2018-04-03 | 深圳怡化电脑股份有限公司 | 固件烧录方法、烧录器及计算机可读存储介质 |
CN109190389A (zh) * | 2018-08-01 | 2019-01-11 | 杭州电子科技大学 | 一种基于u盘鉴权的固态硬盘数据保护方法 |
CN110719166A (zh) * | 2019-10-15 | 2020-01-21 | 深圳市元征科技股份有限公司 | 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质 |
CN110795776A (zh) * | 2018-08-01 | 2020-02-14 | 胡建国 | 一种安全硬盘 |
CN110806883A (zh) * | 2018-08-06 | 2020-02-18 | 中兴通讯股份有限公司 | 一种固件的安全升级方法、装置及计算机可读介质 |
CN114189862A (zh) * | 2020-09-14 | 2022-03-15 | 中兴通讯股份有限公司 | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10984107B2 (en) * | 2018-04-24 | 2021-04-20 | Mellanox Technologies, Ltd. | Secure boot |
-
2020
- 2020-11-10 CN CN202011250350.5A patent/CN112257074B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1474280A (zh) * | 2002-08-07 | 2004-02-11 | 鸿富锦精密工业(深圳)有限公司 | 固件鉴权系统及方法 |
CN103824013A (zh) * | 2013-09-23 | 2014-05-28 | 杭州优能通信系统有限公司 | 一种移动终端操作系统安全运行方法 |
CN106919862A (zh) * | 2015-12-28 | 2017-07-04 | 上海新微技术研发中心有限公司 | 芯片、所述芯片的鉴权电路及方法 |
CN106169041A (zh) * | 2016-07-06 | 2016-11-30 | 北京天芯微鸿科技有限公司 | 一种基于usbkey鉴权的安全加密移动硬盘及其数据传输方法 |
CN106789012A (zh) * | 2016-12-21 | 2017-05-31 | 珠海市魅族科技有限公司 | 一种生产线烧录固件的方法及装置 |
CN107871068A (zh) * | 2017-10-27 | 2018-04-03 | 深圳怡化电脑股份有限公司 | 固件烧录方法、烧录器及计算机可读存储介质 |
CN109190389A (zh) * | 2018-08-01 | 2019-01-11 | 杭州电子科技大学 | 一种基于u盘鉴权的固态硬盘数据保护方法 |
CN110795776A (zh) * | 2018-08-01 | 2020-02-14 | 胡建国 | 一种安全硬盘 |
CN110806883A (zh) * | 2018-08-06 | 2020-02-18 | 中兴通讯股份有限公司 | 一种固件的安全升级方法、装置及计算机可读介质 |
CN110719166A (zh) * | 2019-10-15 | 2020-01-21 | 深圳市元征科技股份有限公司 | 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质 |
CN114189862A (zh) * | 2020-09-14 | 2022-03-15 | 中兴通讯股份有限公司 | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112257074A (zh) | 2021-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11689516B2 (en) | Application program as key for authorizing access to resources | |
AU2018250465B2 (en) | Secondary device as key for authorizing access to resources | |
US10025912B2 (en) | Information processing system, reading apparatus, information processing apparatus, and information processing method | |
US9401915B2 (en) | Secondary device as key for authorizing access to resources | |
CN112513857A (zh) | 可信执行环境中的个性化密码安全访问控制 | |
KR101522445B1 (ko) | 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램 | |
US8621036B1 (en) | Secure file access using a file access server | |
JP6072091B2 (ja) | アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置 | |
CN109313690A (zh) | 自包含的加密引导策略验证 | |
US20040039932A1 (en) | Apparatus, system and method for securing digital documents in a digital appliance | |
TWI424321B (zh) | 雲端儲存系統及方法 | |
CN112257074B (zh) | 一种usb接口芯片电路、扩展坞、固件鉴权方法和装置 | |
KR20100133953A (ko) | 데이터를 안전하게 하는 시스템 및 방법 | |
CN112580017B (zh) | 认证方法及装置、电子设备、存储介质 | |
CN107430658A (zh) | 安全软件认证及验证 | |
US9471808B2 (en) | File management system and method | |
KR101430861B1 (ko) | 안전성을 지닌 데이터 공유시스템 및 수행방법 | |
WO2021142584A1 (zh) | 嵌入式设备、合法性识别方法、控制器及加密芯片 | |
KR101676846B1 (ko) | 상호 검증 시스템 및 이의 실행 방법 | |
KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
US20070263868A1 (en) | Method and apparatus for securely executing a background process | |
CN110472423A (zh) | 一种核电站文件权限管理方法、装置及设备 | |
US20090282245A1 (en) | Security method and system for media playback devices | |
US11388000B2 (en) | Systems and methods to facilitate data security in a portable storage device | |
US11232220B2 (en) | Encryption management for storage devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 518109 1st-6th floor, 1st floor, 6th floor, No.7 office building, yuan plant area, Longcheng industry and trade, Gaofeng community, Dalang street, Longhua District, Shenzhen, Guangdong Province Applicant after: Shenzhen lvlian Technology Co.,Ltd. Address before: 518109 1st-6th floor, 1st floor, 6th floor, No.7 office building, yuan plant area, Longcheng industry and trade, Gaofeng community, Dalang street, Longhua District, Shenzhen, Guangdong Province Applicant before: SHENZHEN GREEN CONNECTION TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |