一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种电子设备的加密方法与流程

2022-03-19 21:03:33 来源:中国专利 TAG:


1.本发明涉及一种电子设备的加密方法。


背景技术:

2.随着科技的发展和人们生活水平的提高,越来越多的电子设备出现在人们生活中。对电子设备的仿制方式一般首先通过抄板(对pcb板进行反向技术研究)克隆或者仿制电子设备的pcb板,然后将正品电子设备中的运行软件复制到仿制的pcb板中运行的方式来实现。
3.为了对电子设备进行加密保护,生产商会在设备的存储装置或加密芯片中存储一些加密信息或密钥,通过加密信息和密钥对软件进行验证,如果验证不通过则电子设备不能正常运行,由此对产品进行加密。这种加密方式可以通过读写存储装置或加密芯片中的信息来解密,保密性不高。


技术实现要素:

4.本发明的目的在于,提供一种保密性高的电子设备的加密方法,该加密方法包括如下步骤:
5.s10:启动电子设备;
6.s20:获取电子设备的flash的参数信息判断该flash是否为指定的flash,如果该flash为指定的flash则进入步骤s30,如果不是则判断该电子设备为异常设备;
7.s30:检测flash中的普通数据区中是否有配置成功标识,如果没有配置成功标识则进入步骤s40,如果有配置成功标识则进入步骤s50;
8.s40:检测电子设备是否连接有外部存储设备,如果电子设备连接有外部存储设备则进入步骤s41,如果电子设备没有连接外部存储设备则判断该电子设备的软件为异常软件;
9.s41:检测外部存储设备中是否存有加密配置文件,如果有加密配置文件则进入步骤s42,如果没有则判断该电子设备的软件为异常软件;
10.s42:检测加密配置文件的数据格式是否正确,如果加密配置文件的数据格式正确则进入步骤s43,如果加密配置文件的数据格式不正确则判断该电子设备的软件为异常软件;
11.s43:获取电子设备的唯一识别码,加密程序通过加密配置文件的数据和唯一识别码按算法生成对应的密钥1;
12.s44:将密钥1和加密配置文件的数据按指定的格式存储至电子设备flash的一次性写入隐藏区;
13.s45:检测密钥1和加密配置文件的数据是否存储成功;如果存储成功则进入步骤s46,如果不成功则判断该电子设备的软件为异常软件;
14.s46:将电子设备flash的一次性写入隐藏区锁定;
15.s47:在电子设备的flash普通数据区生成配置成功标识,电子设备正常运行;
16.s50:检测flash中的一次性写入隐藏区是否锁定,如果一次性写入隐藏区已经被锁定则进入步骤s51,如果一次性写入隐藏区没有被锁定则判断该电子设备的软件为异常软件;
17.s51:获取一次性写入隐藏区中的加密配置文件的数据和密钥1;
18.s52:检测加密配置文件的数据和密钥1是否为指定格式,如果加密配置文件的数据和密钥1的格式为指定格式则进入步骤s53,如果加密配置文件的数据和密钥1的格式不是指定格式则判断该电子设备的软件为异常软件;
19.s53:获取电子设备的唯一识别码,加密程序通过加密配置文件的数据和唯一识别码按算法生成对应的密钥2;
20.s54:对比密钥1和密钥2是否相同,如果相同则电子设备正常运行,如果不同则判断该电子设备的软件为异常软件。
21.进一步的,步骤s20中通过sfdp指令获取所述电子设备的flash的参数信息。
22.进一步的,所述唯一识别码包括flash的uid和/或cpu的uid。
23.进一步的,所述flash的参数信息包括所述flash是否具有一次性写入隐藏区。
24.本发明的有益效果至少包括:(1)结合电子设备的flash的参数信息实现对电子设备的检测和加密,保密性较高;(2)通过电子设备的唯一识别码与具有特定数据格式的加密配置文件生产密钥,将密钥和加密配置文件按特定格式存储在一次性写入隐藏区并将一次性写入隐藏区进行锁定,保密性进一步提高;(3)从硬件到软件,通过多种不同的验证方式来进行硬件和软件的多方面验证,进一步保障了电子设备的保密性;(4)方法简单可靠,容易实现,但是破解难度高。
附图说明
25.图1是根据本发明一个实施例的电子设备的加密方法的流程示意图。
具体实施方式
26.下面将结合本发明的实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
27.如图1所示为所述电子设备的加密方法的流程图,所述电子设备的加密方法包括以下步骤:
28.s10:启动电子设备。
29.s20:获取电子设备的flash的参数信息判断该flash是否为指定的flash,如果该flash为指定的flash则进入步骤s30,如果不是则判断该电子设备为异常设备。
30.所述的flash的参数信息包括生产商信息、flash容量、扇区大小、操作指令、写粒度、地址模式等flash规格参数。电子设备可以通过sfdp指令获取flash的参数信息。sfdp是
jedec发布的jesd216的一个新标准,sfdp(serial flash discoverable parameters)就相当于一张存储了flash信息的表,sfdp中的信息自出厂就被固定,只供读取,开发人员可通过发送操作指令0x5a来读取当前flash的sfdp相关内容,这有利于开发人员了解flash之间的差异,提高开发效率,缩短整个开发周期。
31.在本实施例中,所述的指定的flash是通过获取flash的参数信息再根据flash的参数信息判断该flash是否是指定的flash。判断标准的包括:1、该flash是否具有一次性写入隐藏区;2、该flash的生产商是否是指定的生产商;3、该flash的型号是否是指定的型号。
32.步骤s20可以通过对硬件的检测来实现对电子设备的限制和加密,只有符合标准的flash能够进行加密操作并正常运行。一些盗版的生产商为了节约成本或不懂加密方法对电子设备的flash进行更换,此时就算flash中烧录有运行软件,电子设备也不能够正常运行。通过步骤s20对flash的检测一方面提高了盗版的成本,另一方面提高了解密的难度。进一步的,还可以通过定制flash的方式来杜绝盗版的可能性。
33.可以理解的是,步骤s20中的判断方式包括但不限于上述的判断标准,只要能够实现上述功能的判断方式均可加入该判断标准,可以根据实际生产情况增加或减少相应的判断标准。
34.s30:检测flash中的普通数据区中是否有配置成功标识,如果没有配置成功标识则进入步骤s40,如果有配置成功标识则进入步骤s50。配置成功标识为下述的步骤s47中生成的配置成功标识,通过步骤s30可以简化电子设备的自检过程,使得电子设备运行更加流畅。
35.s40:检测电子设备是否连接有外部存储设备,如果电子设备连接有外部存储设备则进入步骤s41,如果电子设备没有连接外部存储设备则判断该电子设备的软件为异常软件。
36.s41:检测外部存储设备中是否存有加密配置文件,如果有加密配置文件则进入步骤s42,如果没有则判断该电子设备的软件为异常软件。
37.s42:检测加密配置文件的数据格式是否正确,如果加密配置文件的数据格式正确则进入步骤s43,如果加密配置文件的数据格式不正确则判断该电子设备的软件为异常软件。所述的数据格式包括:标识、数据长度、数据、校验和等。
38.s43:获取电子设备的唯一识别码,加密程序通过加密配置文件的数据和唯一识别码按算法生成对应的密钥1。
39.在本发明中,唯一识别码是指与电子设备一一对应的识别码,例如电子设备的flash的uid、cpu的uid等。具体的,可以采用单独flash的uid或cpu的uid作为该电子设备的唯一识别码,也可以采用flash的uid和cpu的uid进行组合的方式作为该电子设备的唯一识别码。可以理解的是,只要是与该电子设备对应的唯一的识别码、序列号等都可以作为本发明的加密方法的唯一识别码。
40.s44:将密钥1和加密配置文件的数据按指定的格式存储至电子设备flash的一次性写入隐藏区。一次性写入隐藏区是flash中的隐藏存储区域,一次性写入隐藏区只能够写入一次,并且不能够通过常用的接口或方式对一次性写入隐藏区中的数据进行分析。指定的格式是指其包括指定的标识头,数据长度、数据、校验和等。
41.s45:检测密钥1和加密配置文件的数据是否存储成功,如果存储成功则进入步骤
s46,如果不成功则判断该电子设备的软件为异常软件。
42.s46:将电子设备flash的一次性写入隐藏区锁定。
43.s47:在电子设备的flash普通数据区生成配置成功标识,电子设备正常运行。通过步骤s40至s47一方面可以对电子设备进行检测和判断是否是正版的软件以及电子设备,另一方面可以对生产的电子设备进行加密和标识。
44.s50:检测电子设备的flash中的一次性写入隐藏区是否锁定,如果一次性写入隐藏区已经被锁定则进入步骤s51,如果一次性写入隐藏区没有被锁定则判断该电子设备的软件为异常软件。如果是正常生产的电子设备在经过步骤s40至s47的验证和加密过程之后,在电子设备的flash普通数据区具有配置成功标识的同时电子设备的flash中的一次性写入隐藏区一定是已经锁定的。因此,如果在步骤s50中检测到电子设备的flash中的一次性写入隐藏区没有锁定,则可以认定该电子设备的软件为异常软件。
45.s51:获取一次性写入隐藏区的加密配置文件的数据和密钥1。
46.s52:检测加密配置文件的数据和密钥1是否为指定格式,如果加密配置文件的数据和密钥1的格式为指定格式则进入步骤s53,如果加密配置文件的数据和密钥1的格式不是指定格式则判断该电子设备的软件为异常软件。在步骤s44中,正常生产的电子设备中的一次性写入隐藏区的加密配置文件的数据和密钥1是按照指定格式存储的,由此可以判断该电子设备的软件是否为异常软件。此外,如果无法获取一次性写入隐藏区的加密配置文件的数据和密钥1,则也可以判断该电子设备的软件为异常软件。
47.s53:获取电子设备的唯一识别码,加密程序通过加密配置文件的数据和唯一识别码按算法生成对应的密钥2。
48.s54:对比密钥1和密钥2是否相同,如果相同则电子设备正常运行,如果不同则判断该电子设备的软件为异常软件。由于电子设备的唯一识别码和电子设备是一一对应的关系,如果步骤s51中获取到的密钥1和密钥2不同,则密钥1可能是从其他电子设备复制或其他不正规的方式获得来的,由此可以判定该电子设备的软件为异常软件。
49.本发明提供的电子设备的加密方法,至少包括如下有益效果:
50.(1)结合电子设备的flash的参数信息实现对电子设备的检测和加密,保密性较高;
51.(2)通过电子设备的唯一识别码与具有特定数据格式的加密配置文件生产密钥,将密钥和加密配置文件按特定格式存储在一次性写入隐藏区并将一次性写入隐藏区进行锁定。一次性写入隐藏区的是隐藏的存储区域,不能够通过常用的接口或方式对一次性写入隐藏区中的数据进行分析,且由于一次性写入隐藏区只能写入一次因此无法通过进行重复的写入来进行解密,保密性进一步提高;
52.(3)从硬件到软件,通过多种不同的验证方式来进行硬件和软件的多方面验证,进一步保障了电子设备的保密性;
53.(4)方法简单可靠,容易实现,但是破解难度高。
54.尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献