CN101609492A - 嵌入式设备的加解密方法和*** - Google Patents

嵌入式设备的加解密方法和*** Download PDF

Info

Publication number
CN101609492A
CN101609492A CNA2009101514815A CN200910151481A CN101609492A CN 101609492 A CN101609492 A CN 101609492A CN A2009101514815 A CNA2009101514815 A CN A2009101514815A CN 200910151481 A CN200910151481 A CN 200910151481A CN 101609492 A CN101609492 A CN 101609492A
Authority
CN
China
Prior art keywords
bad
storage medium
block message
bad block
piece
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2009101514815A
Other languages
English (en)
Other versions
CN101609492B (zh
Inventor
陈立勤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING SUNPLUS-EHUE TECHNOLOGY CO., LTD.
Sunplus Technology Co Ltd
Original Assignee
BEIJING BEIYANG ELECTRONIC TECHNOLOGY Co Ltd
Sunplus Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING BEIYANG ELECTRONIC TECHNOLOGY Co Ltd, Sunplus Technology Co Ltd filed Critical BEIJING BEIYANG ELECTRONIC TECHNOLOGY Co Ltd
Priority to CN2009101514815A priority Critical patent/CN101609492B/zh
Publication of CN101609492A publication Critical patent/CN101609492A/zh
Application granted granted Critical
Publication of CN101609492B publication Critical patent/CN101609492B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种嵌入式设备的加解密方法和***。所述方法包括以下步骤:加密时,统计嵌入式设备中存储介质中的坏块,生成坏块信息,将所述坏块信息保存到指定位置;解密时,从所述指定位置获取坏块信息,验证存储介质上的实际坏块是否匹配所述坏块信息;如果匹配,则解密成功,否则,解密失败。使用本发明能够借助存储介质本身特有的,且不易复制的信息进行加密,以提高嵌入式设备的防护力度。

Description

嵌入式设备的加解密方法和***
技术领域
本发明涉及数据加解密技术,具体涉及嵌入式设备的加密方法和***。
背景技术
嵌入式设备通过运行嵌入式软件实现其功能。侵权者通过复制嵌入式软件可以实现嵌入式设备的复制,复制的嵌入式设备一旦量产,将对其原始开发者带来严重的经济损失。
目前,通过对嵌入式设备进行加密,可以防止对嵌入式设备的复制。
现有的嵌入式设备加密方法主要是在嵌入式设备中增加加密芯片予以实现。具体方法是:首先将密码(key)烧录到加密芯片中,然后修改嵌入式软件,从而在嵌入式软件中增加所述密码(key)以及比对过程;当嵌入式软件启动后,该嵌入式软件从加密芯片中读取密码并与自身密码进行比对,只有比对一致,才确定解密成功,此时继续运行嵌入式软件;如果解密失败则不允许运行嵌入式软件,嵌入式设备无法工作。这种加解密方式需要在嵌入式设备中增加加密芯片,从而增加了硬件成本,而且更重要的是,烧录到加密芯片中的密码比较容易复制,一但侵权者复制了密码和嵌入式软件则可以很容易地实现嵌入式设备的复制。可见,现有的嵌入式设备加密方案不能对嵌入式设备提供有力的防护力度。
发明内容
有鉴于此,本发明提供了一种嵌入式设备的加解密方法,能够借助嵌入式设备中存储介质本身特有的,且不易复制的信息进行加解密,以提高嵌入式设备的防护力度。
该方法包括:
A、加密时,统计嵌入式设备中存储介质中的坏块,生成坏块信息;将所述坏块信息保存到指定位置;
B、解密时,从所述指定位置获取坏块信息,验证存储介质上的实际坏块是否匹配所述坏块信息;如果匹配,则解密成功,否则,解密失败。
其中,所述坏块信息包括:
所述存储介质中所有坏块的位置信息,
和/或,所述存储介质中所有坏块的数量信息,
和/或,所述存储介质中至少一个包含坏块的选定地址空间中的坏块位置信息,
和/或,所述存储介质中至少一个包含坏块的选定地址空间中的坏块数量信息,
和/或,所述存储介质中至少一个包含坏块的选定地址空间的空间位置信息。
其中,所述统计嵌入式设备中存储介质中的坏块,生成坏块信息为:读取存储介质中所有坏块的地址,生成包含各坏块地址的坏块信息;
则,所述验证存储介质上的实际坏块是否匹配所述坏块信息为:判断坏块信息中各坏块地址指示的区块是否均为实际坏块,如果是,则判定为匹配,否则判定为不匹配。
或者,所述统计嵌入式设备中存储介质中的坏块,生成坏块信息为:选定n个包含坏块的地址空间,n为正整数,针对每个选定的地址空间统计坏块个数,记为统计个数,生成包含各地址空间的位置和统计个数的坏块信息;
则,所述验证存储介质上实际坏块是否匹配所述坏块信息为:判断是否所有选定的地址空间中实际坏块的数量都大于自身对应的统计个数;如果是,则判定为匹配,否则,判定为不匹配。
或者,所述统计嵌入式设备中存储介质中的坏块,生成坏块信息为:选定n个包含坏块的地址空间,生成包含地址空间位置的坏块信息;
则,所述验证存储介质上实际坏块是否匹配所述坏块信息为:判断是否所有选定的地址空间中都存在坏块;如果是,则判定为匹配,否则判定为不匹配。
其中,所述将所述坏块信息保存到指定位置为:
将所述坏块信息保存到嵌入式软件的指定位置;
或者,将所述坏块信息下载到所述存储介质的指定位置;
或者,将所述坏块信息下载到所述嵌入式设备的指定位置。
较佳地,该方法进一步包括:将坏块信息保存到指定位置之前,对坏块信息加密;
执行所述验证操作之前,对从指定位置上获取的坏块信息进行解密。
其中,解密时,所述存储介质上的实际坏块的信息是通过读取存储介质中的坏块标识得到的;或者,通过读写数据的方式对存储介质进行坏块测试,将写入数据和读取数据不一致的区块确定为实际坏块。
较佳地,向嵌入式设备的存储介质下载嵌入式软件时,执行所述步骤A;
嵌入式设备启动存储介质中的嵌入式软件时,执行所述步骤B,如果解密成功,则继续启动流程,如果解密失败,则退出启动流程。
较佳地,该方法适用于嵌入式设备的生成过程;
所述步骤A包括:在嵌入式设备的生产过程中,通过JTAG硬件读取嵌入式设备中存储介质的坏块信息;将读取的坏块信息写入嵌入式软件的指定位置,在嵌入式软件中增加验证过程代码,将修改后的嵌入式软件通过JTAG硬件下载到所述存储介质中;
所述步骤B包括:在嵌入式设备启动存储介质中嵌入式软件时,通过运行所述验证过程代码执行验证过程,在该验证过程中,读取嵌入式软件中所述指定位置上的坏块信息,验证存储介质上的实际坏块是否匹配所述坏块信息;如果匹配,则继续启动流程,否则,退出启动流程。
本发明还提供了一种嵌入式设备的加解密***,能够借助嵌入式设备中存储介质本身特有的,且不易复制的信息进行加密,以提高嵌入式设备的防护力度。
该加解密***包括加密单元和解密单元;
所述加密单元,用于在加密时,统计嵌入式设备中存储介质中的坏块,生成坏块信息;将所述坏块信息保存到指定位置;
所述解密单元,用于在解密时,从所述指定位置获取坏块信息,验证存储介质上的实际坏块是否匹配所述坏块信息;如果匹配,则解密成功,否则,解密失败。
其中,所述加密单元生成的坏块信息包括:所述存储介质中所有坏块的位置信息,和/或所述存储介质中所有坏块的数量信息,和/或所述存储介质中至少一个包含坏块的选定地址空间中的坏块位置信息,和/或所述存储介质中至少一个包含坏块的选定地址空间中的坏块数量信息,和/或所述存储介质中至少一个包含坏块的选定地址空间的空间位置信息。
其中,所述加密单元将所述坏块信息保存到指定位置时,将所述坏块信息保存到嵌入式软件的指定位置;或者,将所述坏块信息下载到所述存储介质的指定位置;或者,将所述坏块信息下载到所述嵌入式设备的指定位置。
其中,所述解密单元通过读取存储介质中的坏块标识得到实际坏块的信息,或者通过读写数据的方式对存储介质进行坏块测试,将写入数据和读取数据不一致的区块确定为实际坏块。
较佳地,所述加密单元设置在嵌入式软件烧录装置中,当该嵌入式软件烧录装置向嵌入式设备的存储介质下载嵌入式软件时,加密单元执行其自身操作;
所述解密单元设置在嵌入式设备中,当该嵌入式设备启动存储介质中的嵌入式软件时,解密单元执行其自身操作,如果解密成功,则继续启动流程,如果解密失败,则退出启动流程。
较佳地,所述加密单元设置在嵌入式软件烧录装置中;
在嵌入式设备的生产过程中,当所述嵌入式软件烧录装置向嵌入式设备中的存储介质下载嵌入式软件时,所述加密单元通过联合测试行为组织JTAG硬件读取所述存储介质的坏块信息;将读取的坏块信息写入嵌入式软件的指定位置,在嵌入式软件中增加验证过程代码,将修改后的嵌入式软件通过JTAG硬件下载到所述存储介质中;
所述解密单元设置在嵌入式设备中,在所述嵌入式设备启动其存储介质中嵌入式软件时,所述解密单元通过运行所述嵌入式软件中的验证过程代码以执行验证过程,在该验证过程中,读取所述嵌入式软件中所述指定位置上的坏块信息,验证存储介质上的实际坏块是否匹配所述坏块信息;如果匹配,则继续启动流程,否则,退出启动流程。
根据以上技术方案可见,本发明采用嵌入式设备中存储介质中的坏块信息作为加密信息,解密时,只有存储介质中的实际坏块情况匹配坏块信息,才解密成功。由于每一片存储介质的坏块信息都不相同,而且存在随机性,且存储介质的容量很大,因此坏块信息的重复率很低。
如果侵权者想要复制坏块信息,一种方式是通过物理方式将特定位置的好块破坏,但这种复制方式一是难度大,二是会严重损坏嵌入式设备的稳定性,因此采用物理破坏方式复制加密信息的可能性很低,使得采用本发明加密方法得到的嵌入式设备也就很难被复制,进而很难进行量产,从而有效地防止复制,提高了嵌入式设备的防护力度。
附图说明
图1为本发明嵌入式设备的加解密方法的示例性流程图。
图2为本发明实施例中嵌入式设备的加解密方法的流程图。
图3为本发明实施例中嵌入式设备的加解密***的应用示意图。
具体实施方式
下面结合附图并举实施例,对本发明进行详细描述。
本发明为一种嵌入式设备的加解密方案,其基本思想为:采用嵌入式设备中存储介质中的坏块信息作为加密信息。解密时,验证嵌入式设备中存储介质上的实际坏块情况是否匹配作为加密信息的坏块信息,只有在匹配的情况下,才确定解密成功,可以继续运行嵌入式软件。
坏块信息是存储介质特有的信息,由于每一片存储介质的坏块存在随机性,因此不同存储介质的坏块位置和数量都不相同,而且存储介质的存储容量很大,使得坏块信息的重复几率很低。
存储介质在使用过程中,坏块只会逐渐增多,已有的坏块不会变好,因此采用坏块信息作为加密信息可以简单、有效地实现对嵌入式设备的加解密。
而且,坏块信息难以复制。如果侵权者想要复制坏块信息,一种方式是通过物理方式将特定位置的好块破坏,但这种复制方式一是难度大,二是会严重损坏嵌入式设备的稳定性,因此采用物理破坏方式复制加密信息的可能性很低,使得采用本发明加密方法得到的嵌入式设备也就很难被复制,进而很难进行量产,从而有效地防止复制,提高了嵌入式设备的防护力度。如果人为将坏块作为好块使用,也会导致整个嵌入式设备的稳定性无法得到保障。
图1示出了基于以上基本思想的嵌入式设备的加解密方法的示例性流程图,如图1所示,该方法包括以下步骤:
步骤101:加密时,统计嵌入式设备中存储介质中的坏块,生成坏块信息。
步骤102:将生成的坏块信息保存到指定位置。
步骤103:解密时,从指定位置获取坏块信息,验证嵌入式设备中存储介质上的实际坏块是否匹配所述坏块信息;如果匹配,则解密成功,否则,解密失败。
这里,坏块信息可以坏块的位置信息和/或数量信息。在本发明实施例中坏块信息可以包括:
1)存储介质中所有坏块的位置信息;
2)存储介质中所有坏块的数量信息;
3)存储介质中至少一个包含坏块的选定地址空间中的坏块位置信息;
4)存储介质中至少一个包含坏块的选定地址空间中的坏块数量信息;
5)存储介质中至少一个包含坏块的选定地址空间的空间位置信息。
在验证时,可以采用上述坏块信息中的一种或任意组合。验证信息越多,加密可靠性越高。
当坏块信息为1)存储介质中所有坏块的位置信息时,所述步骤101具体为:读取存储介质中所有坏块的地址,生成包含各坏块地址的坏块信息;所述步骤103的匹配操作具体为:判断坏块信息中各坏块地址指示的区块是否均为实际坏块,如果是,则判定为匹配,否则,只要有一个坏块地址指示的区块不是坏块,则判定为不匹配。
当坏块信息为2)存储介质中所有坏块的数量信息时,所述步骤101具体为:获取存储介质中所有坏块的数量X,生成包含所有坏块的数量的坏块信息;所述步骤103的匹配操作具体为:判断存储介质中实际坏块的数量是否大于或等于X,如果是,则判定为匹配,否则,判定为不匹配。
当坏块信息为3)存储介质中至少一个包含坏块的选定地址空间中的坏块位置信息时,所述步骤101具体可以为:选定n个包含坏块的地址空间,n为正整数,读取每个选定的地址空间中坏块的地址,生成包含各地址空间的位置和坏块地址的坏块信息;所述步骤103的匹配操作具体为:针对每个选定的地址空间i,判断所述坏块信息中该地址空间i对应的各坏块地址指示的区块是否均为实际坏块,如果是,则确定该地址空间i满足匹配条件,只有所有地址空间满足匹配条件才判定为匹配,否则,判定为不匹配。
当坏块信息为4)存储介质中至少一个包含坏块的选定地址空间中的坏块数量信息时,所述步骤101具体为:选定n个包含坏块的地址空间,n为正整数,针对每个选定的地址空间统计坏块个数,记为统计个数,生成包含各地址空间的位置和统计个数的坏块信息;所述步骤103的匹配操作具体为:判断是否所有选定的地址空间中实际坏块的数量都大于自身对应的统计个数;如果是,则判定为匹配,否则,判定为不匹配。具体来说,针对每个选定的地址空间i,判断该地址空间i中实际坏块的数量大于坏块信息记录的该地址空间i对应的统计个数,如果是则确定该地址空间i满足匹配条件,只有所有选定的地址空间都满足匹配条件才判定为匹配,否则,判定为不匹配。
当坏块信息为5)存储介质中至少一个包含坏块的选定地址空间的空间位置信息时,所述步骤101具体为:选定n个包含坏块的地址空间,生成包含地址空间位置的坏块信息;所述步骤103的匹配操作具体为:判断是否所有选定的地址空间中都存在坏块;如果是,则判定为匹配,否则判定为不匹配。
本发明实施例可以较好地应用于嵌入式设备的生产过程,也就是说,在向嵌入式设备中的存储介质下载嵌入式软件时,执行上述步骤101和102;当嵌入式设备启动存储介质中的嵌入式软件时,执行上述步骤103,如果解密成功,则继续启动流程,如果解密失败,则退出启动流程。
除了上面的应用外,在另一实施方式中,还可以对一个已经装有嵌入式软件的设备执行上述步骤101和102,当嵌入式设备启动嵌入式软件时,执行上述步骤103。
下面以坏块信息为存储介质中所有坏块的位置信息为例,对本加解密方案应用与嵌入式设备的生产过程的实施方式进行详细描述。在本实施例中,存储介质采用闪存(Flash)芯片。
图2为本发明实施例中嵌入式设备的加解密方法的流程图。该方法包括以下步骤201至步骤205,其中,步骤201至步骤203为向存储介质烧录嵌入式软件的过程,步骤204至205为存储介质上的嵌入式软件启动的过程。如图2所示,各步骤具体如下:
步骤201:通过JTAG(Joint Test Action Group,联合测试行为组织)硬件读取Flash芯片的坏块信息,本实施例为flash芯片中所有坏块的地址。
其中,Flash芯片在出厂时,由厂商进行坏块检测,对于坏块,在该坏块对应的位置设置坏块标识,用于标识区块是否为坏块。设置坏块标识的对应位置可以是坏块内的第一个页或第二个页里面的空闲区。因此,本步骤可以通过读取坏块标识,获取坏块信息。通过读取坏块标识不仅可以得到坏块的位置信息,还可以得到坏块的数量信息。
步骤202:将读取的坏块信息写入嵌入式软件的指定位置,在嵌入式软件中增加验证过程代码。
在实际中,嵌入式软件通常采用.bin格式的文件,例如image.bin,本文将.bin格式的嵌入式软件称为BIN文件。
本实施例是在BIN文件的指定位置写入坏块信息,例如可以在BIN文件的开头和结尾处留下数据空间,供保存坏块信息使用。在实际中,还可以将读取的坏块信息下载到Flash芯片的指定位置,或者将读取的坏块信息下载到嵌入式设备的指定位置,例如下载到设置在嵌入式设备的一个加密芯片中。
在将读取的坏块信息写入指定位置之前,还可以采用预先约定的加密算法对坏块信息进行加密,从而提高坏块信息的保密程度,进而增强嵌入式设备的不可复制性。
步骤203:将修改后的BIN文件通过JTAG硬件下载到Flash芯片中,完成烧录过程。
在其他实施例中,如果嵌入式软件已经下载到嵌入式设备中,则直接将坏块信息下载到嵌入式设备中嵌入式软件的指定位置,或下载到Flash芯片中除嵌入式软件存储位置之外的指定位置,或下载到嵌入式设备中除Flash芯片之外的指定位置。
步骤204:在嵌入式设备启动存储介质中BIN文件时,运行BIN文件中的验证过程代码,以执行验证过程。在验证过程中,读取BIN文件指定位置上的坏块信息。如果读取的坏块信息已加密,则采用约定的解密算法对坏块信息进行解密。
步骤205:根据步骤204获得的坏块信息,验证坏块信息指示的所有区块位置是否确实均为实际坏块,如果是,则验证通过,继续运行软件,否则,验证失败,退出运行。
本步骤在判断某个区块是否为实际坏块时,可以通过读取坏块标识判断该区块是否为坏块。在实际中,如果侵权者通过某些渠道获得坏块信息,并试图通过磁盘管理软件人为地将特定的好块设置为坏块,则可能实现坏块信息的复制。为了防止这种情况的发生,较佳地,本实施例通过读写数据的方式对存储介质进行坏块测试,具体来说是对同一区块进行数据写入和读取的操作,如果写入数据与读取数据一致,则确定该区块为好快,如果不一致,则确定为坏块。
至此,本流程结束。
为了实现上述嵌入式设备的加解密方法,本发明实施例还提供了一种加解密***。该加解密***包括加密单元和解密单元。其中,
加密单元,用于在加密时,统计嵌入式设备中存储介质中的坏块,生成坏块信息;将所述坏块信息保存到指定位置。
其中,该加密单元生成的坏块信息包括:存储介质中所有坏块的位置信息,和/或存储介质中所有坏块的数量信息,和/或存储介质中至少一个包含坏块的选定地址空间中的坏块位置信息,和/或存储介质中至少一个包含坏块的选定地址空间中的坏块数量信息,和/或存储介质中至少一个包含坏块的选定地址空间的空间位置信息。
该加密单元将坏块信息保存到指定位置时,可以将坏块信息保存到嵌入式软件的指定位置;或者,将坏块信息下载到存储介质的指定位置;或者,将坏块信息下载到嵌入式设备的指定位置,例如下载到设置于嵌入式设备中的加密芯片内。
解密单元,用于在解密时,从所述指定位置获取坏块信息,验证存储介质上的实际坏块是否匹配所述坏块信息;如果匹配,则解密成功,否则,解密失败。
针对不同的坏块信息内容,验证操作略有不同。具体验证操作已经在前述方法实施例中进行了详细描述,这里略。
该解密单元在获取实际坏块信息时,可以通过读取存储介质中的坏块标识得到实际坏块的信息,或者通过读写数据的方式对存储介质进行坏块测试,将写入数据和读取数据不一致的区块确定为实际坏块。
如前所述,该加解密***可以较好地应用于嵌入式设备的生产过程。简单地说,在这种情况下,加密单元设置在嵌入式软件烧录装置中,当该嵌入式软件烧录装置向嵌入式设备的存储介质下载嵌入式软件时,加密单元执行其自身操作。
解密单元设置在嵌入式设备中,当嵌入式设备启动存储介质中的嵌入式软件时,解密单元执行其自身操作,如果解密成功,则继续启动流程,如果解密失败,则退出启动流程。
图3示出了加解密***应用于嵌入式设备生产过程的示意图。如图3所示,嵌入式软件烧录装置通常通过JTAG硬件与存储介质相连。烧录完成后,取消存储介质与嵌入式软件烧录装置的连接关系,将存储介质连接到嵌入式设备中。图3中的单箭头粗实线表示存储介质连接位置的变化。
如图3所示,加密单元31设置在嵌入式软件烧录装置中。在嵌入式设备的生产过程中,当嵌入式软件烧录装置向嵌入式设备中的存储介质下载BIN文件时,加密单元31通过JTAG硬件读取存储介质的坏块信息;将读取的坏块信息写入BIN文件的指定位置,在BIN文件中增加验证过程代码,然后将修改后的BIN文件通过JTAG硬件下载到存储介质。
解密单元32设置在嵌入式设备中。在嵌入式设备启动其存储介质中BIN文件时,解密单元32通过运行BIN文件中的验证过程代码以执行验证过程,在该验证过程中,读取BIN文件中指定位置上的坏块信息,验证存储介质上的实际坏块是否匹配读取的坏块信息;如果匹配,则继续启动流程,否则,退出启动流程。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (16)

1、一种嵌入式设备的加解密方法,其特征在于,该方法包括:
A、加密时,统计嵌入式设备中存储介质中的坏块,生成坏块信息;将所述坏块信息保存到指定位置;
B、解密时,从所述指定位置获取坏块信息,验证存储介质上的实际坏块是否匹配所述坏块信息;如果匹配,则解密成功,否则,解密失败。
2、如权利要求1所述的方法,其特征在于,所述坏块信息包括:
所述存储介质中所有坏块的位置信息,
和/或,所述存储介质中所有坏块的数量信息,
和/或,所述存储介质中至少一个包含坏块的选定地址空间中的坏块位置信息,
和/或,所述存储介质中至少一个包含坏块的选定地址空间中的坏块数量信息,
和/或,所述存储介质中至少一个包含坏块的选定地址空间的空间位置信息。
3、如权利要求1所述的方法,其特征在于,所述统计嵌入式设备中存储介质中的坏块,生成坏块信息为:读取存储介质中所有坏块的地址,生成包含各坏块地址的坏块信息;
所述验证存储介质上的实际坏块是否匹配所述坏块信息为:判断坏块信息中各坏块地址指示的区块是否均为实际坏块,如果是,则判定为匹配,否则判定为不匹配。
4、如权利要求1所述的方法,其特征在于,所述统计嵌入式设备中存储介质中的坏块,生成坏块信息为:选定n个包含坏块的地址空间,n为正整数,针对每个选定的地址空间统计坏块个数,记为统计个数,生成包含各地址空间的位置和统计个数的坏块信息;
所述验证存储介质上实际坏块是否匹配所述坏块信息为:判断是否所有选定的地址空间中实际坏块的数量都大于自身对应的统计个数;如果是,则判定为匹配,否则,判定为不匹配。
5、如权利要求1所述的方法,其特征在于,所述统计嵌入式设备中存储介质中的坏块,生成坏块信息为:选定n个包含坏块的地址空间,生成包含地址空间位置的坏块信息;
所述验证存储介质上实际坏块是否匹配所述坏块信息为:判断是否所有选定的地址空间中都存在坏块;如果是,则判定为匹配,否则判定为不匹配。
6、如权利要求1至5任意一项所述的方法,其特征在于,所述将所述坏块信息保存到指定位置为:
将所述坏块信息保存到嵌入式软件的指定位置;
或者,将所述坏块信息下载到所述存储介质的指定位置;
或者,将所述坏块信息下载到所述嵌入式设备的指定位置。
7、如权利要求1至5任意一项所述的方法,其特征在于,该方法进一步包括:将坏块信息保存到指定位置之前,对坏块信息加密;
执行所述验证操作之前,对从指定位置上获取的坏块信息进行解密。
8、如权利要求1至5任意一项所述的方法,其特征在于,解密时,所述存储介质上的实际坏块的信息是通过读取存储介质中的坏块标识得到的;或者,通过读写数据的方式对存储介质进行坏块测试,将写入数据和读取数据不一致的区块确定为实际坏块。
9、如权利要求1至5任意一项所述的方法,其特征在于,向嵌入式设备的存储介质下载嵌入式软件时,执行所述步骤A;
嵌入式设备启动存储介质中的嵌入式软件时,执行所述步骤B,如果解密成功,则继续启动流程,如果解密失败,则退出启动流程。
10、如权利要求1或2所述的方法,其特征在于,该方法适用于嵌入式设备的生成过程;
所述步骤A包括:在嵌入式设备的生产过程中,通过JTAG硬件读取嵌入式设备中存储介质的坏块信息;将读取的坏块信息写入嵌入式软件的指定位置,在嵌入式软件中增加验证过程代码,将修改后的嵌入式软件通过JTAG硬件下载到所述存储介质中;
所述步骤B包括:在嵌入式设备启动存储介质中嵌入式软件时,通过运行所述验证过程代码执行验证过程,在该验证过程中,读取嵌入式软件中所述指定位置上的坏块信息,验证存储介质上的实际坏块是否匹配所述坏块信息;如果匹配,则继续启动流程,否则,退出启动流程。
11、一种嵌入式设备的加解密***,其特征在于,该加解密***包括加密单元和解密单元;
所述加密单元,用于在加密时,统计嵌入式设备中存储介质中的坏块,生成坏块信息;将所述坏块信息保存到指定位置;
所述解密单元,用于在解密时,从所述指定位置获取坏块信息,验证存储介质上的实际坏块是否匹配所述坏块信息;如果匹配,则解密成功,否则,解密失败。
12、如权利要求11所述的加解密***,其特征在于,所述加密单元生成的坏块信息包括:所述存储介质中所有坏块的位置信息,和/或所述存储介质中所有坏块的数量信息,和/或所述存储介质中至少一个包含坏块的选定地址空间中的坏块位置信息,和/或所述存储介质中至少一个包含坏块的选定地址空间中的坏块数量信息,和/或所述存储介质中至少一个包含坏块的选定地址空间的空间位置信息。
13、如权利要求11所述的加解密***,其特征在于,所述加密单元将所述坏块信息保存到指定位置时,将所述坏块信息保存到嵌入式软件的指定位置;或者,将所述坏块信息下载到所述存储介质的指定位置;或者,将所述坏块信息下载到所述嵌入式设备的指定位置。
14、如权利要求11所述的加解密***,其特征在于,所述解密单元通过读取存储介质中的坏块标识得到实际坏块的信息,或者通过读写数据的方式对存储介质进行坏块测试,将写入数据和读取数据不一致的区块确定为实际坏块。
15、如权利要求11至14任意一项所述的加解密***,其特征在于,所述加密单元设置在嵌入式软件烧录装置中,当该嵌入式软件烧录装置向嵌入式设备的存储介质下载嵌入式软件时,加密单元执行其自身操作;
所述解密单元设置在嵌入式设备中,当该嵌入式设备启动存储介质中的嵌入式软件时,解密单元执行其自身操作,如果解密成功,则继续启动流程,如果解密失败,则退出启动流程。
16、如权利要求11或12所述的加解密***,其特征在于,所述加密单元设置在嵌入式软件烧录装置中;
在嵌入式设备的生产过程中,当所述嵌入式软件烧录装置向嵌入式设备中的存储介质下载嵌入式软件时,所述加密单元通过联合测试行为组织JTAG硬件读取所述存储介质的坏块信息;将读取的坏块信息写入嵌入式软件的指定位置,在嵌入式软件中增加验证过程代码,将修改后的嵌入式软件通过JTAG硬件下载到所述存储介质中;
所述解密单元设置在嵌入式设备中,在所述嵌入式设备启动其存储介质中嵌入式软件时,所述解密单元通过运行所述嵌入式软件中的验证过程代码以执行验证过程,在该验证过程中,读取所述嵌入式软件中所述指定位置上的坏块信息,验证存储介质上的实际坏块是否匹配所述坏块信息;如果匹配,则继续启动流程,否则,退出启动流程。
CN2009101514815A 2009-07-23 2009-07-23 嵌入式设备的加解密方法和*** Expired - Fee Related CN101609492B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009101514815A CN101609492B (zh) 2009-07-23 2009-07-23 嵌入式设备的加解密方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009101514815A CN101609492B (zh) 2009-07-23 2009-07-23 嵌入式设备的加解密方法和***

Publications (2)

Publication Number Publication Date
CN101609492A true CN101609492A (zh) 2009-12-23
CN101609492B CN101609492B (zh) 2012-03-21

Family

ID=41483244

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101514815A Expired - Fee Related CN101609492B (zh) 2009-07-23 2009-07-23 嵌入式设备的加解密方法和***

Country Status (1)

Country Link
CN (1) CN101609492B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111753A (zh) * 2010-12-07 2011-06-29 深圳市闪电通讯技术有限公司 一种手机软件加密方法
CN104794052A (zh) * 2015-04-01 2015-07-22 努比亚技术有限公司 加密显示测试的方法及装置
CN106648942A (zh) * 2016-09-06 2017-05-10 深圳忆数存储技术有限公司 基于flash存储介质的数据切换方法及装置
CN111007989A (zh) * 2019-12-06 2020-04-14 中国空空导弹研究院 一种弹载flash芯片坏块信息存储和使用方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080088911A (ko) * 2007-03-30 2008-10-06 슬림디스크 주식회사 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법
CN101452731A (zh) * 2007-12-07 2009-06-10 合智电子股份有限公司 一种防盗录的记忆卡
CN201266495Y (zh) * 2008-09-22 2009-07-01 深圳桑达电子集团有限公司 具有加密功能的移动存储器

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111753A (zh) * 2010-12-07 2011-06-29 深圳市闪电通讯技术有限公司 一种手机软件加密方法
CN104794052A (zh) * 2015-04-01 2015-07-22 努比亚技术有限公司 加密显示测试的方法及装置
CN104794052B (zh) * 2015-04-01 2018-01-19 努比亚技术有限公司 加密显示测试的方法及装置
CN106648942A (zh) * 2016-09-06 2017-05-10 深圳忆数存储技术有限公司 基于flash存储介质的数据切换方法及装置
CN111007989A (zh) * 2019-12-06 2020-04-14 中国空空导弹研究院 一种弹载flash芯片坏块信息存储和使用方法

Also Published As

Publication number Publication date
CN101609492B (zh) 2012-03-21

Similar Documents

Publication Publication Date Title
JP3774260B2 (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
CN101971186B (zh) 信息泄露防止装置和方法及其程序
CN100449561C (zh) 基于证书和透明加密的usb存储设备数据防泄密***和方法
CN102334124B (zh) 文件的保护方法及装置
JP5839659B2 (ja) 半導体装置
WO2010134192A1 (ja) 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法
CN101437067B (zh) 移动终端及其锁网/锁卡的实现方法
US11409872B2 (en) Confirming a version of firmware loaded to a processor-based device
US20030188162A1 (en) Locking a hard drive to a host
CN101388053A (zh) 对数据进行加密、完整性和防重发保护的方法、***和装置
KR20130129431A (ko) 인증자, 피인증자 및 인증 방법
CN101102574A (zh) 终端验证方法和装置
US20140047240A1 (en) Data recording device, and method of processing data recording device
CN104765987A (zh) 嵌入式设备软件加密的***及方法
CN104484628B (zh) 一种具有加密解密功能的多应用智能卡
EP2700191A1 (en) Authenticator, authenticatee and authentication method
WO2012144094A1 (en) Authenticator, authenticatee and authentication method
CN101609492A (zh) 嵌入式设备的加解密方法和***
CN102196317A (zh) 一种机顶盒的保护方法及机顶盒
US9471413B2 (en) Memory device with secure test mode
CN101502038B (zh) 验证通过组合各密钥部分获取的加密密钥的完整性的方法
CN111539042B (zh) 一种基于核心数据文件可信存储的安全操作方法
JP2010165206A (ja) メモリコントローラおよび不揮発性記憶装置
CN112069515B (zh) 安全的efuse烧录方法及***
CN101127013A (zh) 加密移动存储设备及其数据存取方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: BEIJING SUNPLUS EHUE TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: BEIJING BEIYANG ELECTRONIC TECHNOLOGY CO., LTD.

Effective date: 20140306

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20140306

Address after: Science and Industry Park, Taiwan, Hsinchu, China, No. 19

Patentee after: Lingyang Science and Technology Co., Ltd.

Patentee after: BEIJING SUNPLUS-EHUE TECHNOLOGY CO., LTD.

Address before: Science and Industry Park, Taiwan, Hsinchu, China, No. 19

Patentee before: Lingyang Science and Technology Co., Ltd.

Patentee before: Beijing Beiyang Electronic Technology Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120321

Termination date: 20170723