CN117171735A - 一种设备的破解检测方法系统、装置及设备 - Google Patents
一种设备的破解检测方法系统、装置及设备 Download PDFInfo
- Publication number
- CN117171735A CN117171735A CN202310938347.XA CN202310938347A CN117171735A CN 117171735 A CN117171735 A CN 117171735A CN 202310938347 A CN202310938347 A CN 202310938347A CN 117171735 A CN117171735 A CN 117171735A
- Authority
- CN
- China
- Prior art keywords
- equipment
- key
- processor
- key register
- enabling end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000005336 cracking Methods 0.000 title claims abstract description 31
- 238000001514 detection method Methods 0.000 title claims description 46
- 238000000034 method Methods 0.000 claims abstract description 33
- 238000004590 computer program Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 9
- 230000001960 triggered effect Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000010884 ion-beam technique Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种设备的破解检测方法、系统、装置及设备,涉及数据保密领域,在设备正常运行时,通过判断秘钥寄存器的使能端是否有效,有效时判定设备被破解,拒绝处理器自身接收到的所有指令,无效时获取秘钥寄存器中的秘钥数据,再判断秘钥数据的数据格式是否与一次性可编程存储器中的初始秘钥的数据格式一致,不一致时判定设备未被破解,一致时判定设备被破解,拒绝所有指令。通过检测秘钥寄存器是否有效且是否能够从秘钥寄存器中获取到数据格式与初始秘钥一致的秘钥的方式,在检测到处理器被破解后拒绝任何指令,可以在处理器被物理破坏后仍能够保护初始秘钥的安全,避免恶意人员在系统正常运行期间通过处理器获取到初始秘钥。
Description
技术领域
本发明涉及数据保密领域,特别是涉及一种设备的破解检测方法系统、装置及设备。
背景技术
对于各种设备而言,通常会在设备内部的OTP(One Time Programmable,一次性可编程)存储器中存储一个初始秘钥,设备的系统加载需要基于初始秘钥实现;具体的,在设备上电后,设备中的处理器需要将OTP存储器中的初始秘钥加载到秘钥寄存器中,并将秘钥寄存器的使能端设为高电平,处理器在秘钥寄存器的使能端为高电平时可以获取初始秘钥,处理器在获取到初始秘钥后执行后续的系统加载步骤。因为初始秘钥的优先级很高,对于设备的数据加解密而言,除了使用专门用于加解密的秘钥外,也可以使用初始秘钥实现,所以为了避免初始秘钥被恶意使用,在设备的系统加载成功后,处理器会将秘钥寄存器的使能端固定为低电平,防止处理器自身以及用户在系统正常运行期间从秘钥寄存器中获取到初始秘钥。
但是,当处理器被破解后,如使用FIB(focused ion beam,聚焦离子束)技术将处理器的内部电路进行物理层面的修改和破解,使得处理器在系统正常运行期间也可以将秘钥寄存器的使能端设为高电平,导致恶意人员在系统正常运行期间可以通过处理器获取到初始秘钥,进而导致初始秘钥失去了保护。
发明内容
本发明的目的是提供一种设备的破解检测方法系统、装置及设备,可以在处理器被物理破坏后仍能够保护初始秘钥的安全,避免恶意人员在系统正常运行期间通过处理器获取到初始秘钥。
为解决上述技术问题,本发明提供了一种设备的破解检测方法,应用于设备中的处理器,所述设备还包括一次性可编程存储器和秘钥寄存器,所述设备的破解检测方法包括:
在所述设备正常运行时,判断所述秘钥寄存器的使能端是否有效;
若有效,则判定所述设备被破解,拒绝所述处理器自身接收到的所有指令;
若无效,则获取所述秘钥寄存器中的秘钥数据;
判断所述秘钥数据的数据格式是否与所述一次性可编程存储器中的初始秘钥的数据格式一致;
若不一致,则判定所述设备未被破解;
若一致,则判定所述设备被破解,拒绝所述处理器自身接收到的所有指令。
一方面,在判断所述秘钥寄存器的使能端是否有效之前,还包括:
当检测到所述设备的上电指令时,将所述一次性可编程存储器中的初始秘钥发送到所述秘钥寄存器中,作为所述秘钥寄存器的秘钥数据;
将所述秘钥寄存器的使能端设为有效;
利用所述秘钥寄存器中的秘钥数据控制所述设备上电开机;
当所述设备正常运行后,将所述秘钥寄存器的使能端设为无效。
一方面,将所述秘钥寄存器的使能端设为有效,包括:
控制与所述秘钥寄存器连接的脉冲发生器向所述秘钥寄存器的使能端发出表示使能端有效的电平信号;
将所述秘钥寄存器的使能端设为无效,包括:
在所述设备正常运行时,控制所述脉冲发生器持续性向所述秘钥寄存器的使能端发出表示使能端无效的电平信号。
一方面,判断所述秘钥寄存器的使能端是否有效,包括:
判断所述秘钥寄存器的使能端是否为表示使能端有效的电平,并判断所述脉冲发生器向所述秘钥寄存器的使能端发出的信号是否为表示使能端有效的电平信号;
若任一为是,则判定所述秘钥寄存器的使能端有效;
若均为否,则判定所述秘钥寄存器的使能端无效。
一方面,在拒绝所述处理器自身接收到的所有指令之后,还包括:
生成报警信号并发送给报警模块,以便所述报警模块发出报警。
一方面,生成报警信号并发送给报警模块,包括:
当判定所述设备被破解的同时,获取与所述设备连接的服务终端中记录的当前时刻作为所述设备被破解的时间点;
获取所述设备的位置定位信息;
在生成包含所述设备被破解的时间点和所述位置定位信息的报警信号并发送给报警模块,以便所述报警模块将所述报警信号发送给与所述设备连接的服务终端。
一方面,在拒绝所述处理器自身接收到的所有指令之前,还包括:
将与所述处理器连接的信号发生器生成的中断指令的执行优先级设定为最高;
拒绝所述处理器自身接收到的所有指令,包括:
控制所述信号发生器向所述处理器自身的使能端持续性发送所述中断指令;
当所述处理器自身接收到除所述中断指令外的任意一种指令时,执行所述指令对应的操作任务;
在执行所述操作任务的同时,判断所述处理器自身的使能端是否接收到所述中断指令;
若接收到所述中断指令,则终止所述操作任务的执行;
若未接收到所述中断指令,则判断所述信号发生器是否故障;
若故障,则控制所述设备关机;
若未故障,控制所述信号发生器向所述处理器自身的使能端发送所述中断指令,返回判断所述处理器自身是否接收到所述中断指令的步骤。
本申请还提供一种设备的破解检测系统,应用于设备中的处理器,所述设备还包括一次性可编程存储器和秘钥寄存器,设备的破解检测系统包括:
使能端判断单元,用于在所述设备正常运行时,判断所述秘钥寄存器的使能端是否有效;若有效,则触发拒绝单元;若无效,则触发秘钥数据获取单元;
所述触发拒绝单元,用于判定所述设备被破解,拒绝所述处理器自身接收到的所有指令;
所述秘钥数据获取单元,用于获取所述秘钥寄存器中的秘钥数据;
数据格式判断单元,用于判断所述秘钥数据的数据格式是否与所述一次性可编程存储器中的初始秘钥的数据格式一致;若不一致,则触发判定安全单元;若一致,则所述触发拒绝单元;
所述判定安全单元,用于判定所述设备未被破解。
本申请还提供一种设备的破解检测装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述的设备的破解检测装置方法的步骤。
本申请还提供一种设备,包括设备本体,还包括如上述的设备的破解检测装置;
所述设备本体与所述设备的破解检测装置连接。
本申请的有益效果在于,提供了一种设备的破解检测方法、系统、装置及设备,涉及数据保密领域,在设备正常运行时,通过判断秘钥寄存器的使能端是否有效,有效时判定设备被破解,拒绝处理器自身接收到的所有指令,无效时获取秘钥寄存器中的秘钥数据,再判断秘钥数据的数据格式是否与一次性可编程存储器中的初始秘钥的数据格式一致,不一致时判定设备未被破解,一致时判定设备被破解,拒绝所有指令。通过检测秘钥寄存器是否有效且是否能够从秘钥寄存器中获取到数据格式与初始秘钥一致的秘钥的方式,在检测到处理器被破解后拒绝任何指令,可以在处理器被物理破坏后仍能够保护初始秘钥的安全,避免恶意人员在系统正常运行期间通过处理器获取到初始秘钥。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的一种设备的破解检测方法的流程图;
图2为本申请提供的一种设备的结构示意图;
图3为本申请提供的一种检测模块的结构示意图;
图4为本申请提供的一种设备的破解检测装置的结构示意图;
图5为本申请提供的一种设备的破解检测系统的结构示意图。
具体实施方式
本发明的核心是提供一种设备的破解检测方法系统、装置及设备,可以在处理器被物理破坏后仍能够保护初始秘钥的安全,避免恶意人员在系统正常运行期间通过处理器获取到初始秘钥。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,为了保护设备安全以及存储在设备上的数据的安全,设备通常会给自身的一些敏感操作进行加密,特别对于实时嵌入式系统而言,安全防护非常重要。因此,无论是系统修改、执行操作或是数据传输等敏感操作,设备通常都会采用各种加密算法进行加密,为了实现上述的这些加解密操作,设备内部通常会保留这些秘钥。
在这些秘钥中存在一个特殊的秘钥,该秘钥称作是初始秘钥,存储在OTP存储器中,在设备上电启动的时候,会将OTP存储器中的初始秘钥写到一个专门的秘钥寄存器(秘钥寄存器的作用是为了保护OTP存储器,因为OTP存储器可不被修改,为了防止操作过程中的某些问题导致OTP存储器损坏,所以通常会设定一个专门的秘钥寄存器)中,这个操作通常由引导程序负责完成,且用户无法拦截和阻止初始秘钥的写入,设备利用该初始秘钥对与设备启动有关的各种数据进行解密,以便设备利用解密后的这些数据完成上电启动,当设备到达用户态后,设备会将持续控制该秘钥寄存器关闭且不再访问OTP存储器,让用户无法获取到该初始秘钥。这是因为初始秘钥也可以当做其他操作里的秘钥使用,以数据加解密为例,在解密一个数据时,除了使用专门为了数据加解密而设置的秘钥进行解密以外,用初始秘钥同样也可以对该数据进行解密,可见初始秘钥的权限非常高,所以为了保护数据安全,需要禁止初始秘钥被使用。
但随着恶意攻击的手段越来越多,特别是利用FIB技术对处理器的电路进行切割,这会导致处理器向秘钥寄存器输出的持续控制信号由关闭信号变成开启信号,进而导致恶意人员可以在设备进入用户态后通过处理器获取到秘钥寄存器中存储的初始秘钥,导致该设备被破解。
为了解决上述的技术问题,请参照图1,图1为本申请提供的一种设备的破解检测方法的流程图,应用于设备中的处理器,设备还包括一次性可编程存储器和秘钥寄存器,设备的破解检测方法包括:
S1:在设备正常运行时,判断秘钥寄存器的使能端是否有效;
为了有效地检测处理器自身是否被破解,本申请中,考虑到恶意人员在修改处理器的电路时,可能也会将处理器对处理器自身的一些安全检测相关的电路结构或者机制破坏,使得处理器无法检测自身的安全问题;而恶意人员为了能够通过处理器去获取秘钥寄存器中的初始秘钥,必然不会破坏处理器与秘钥寄存器之间的通信以及数据传输连接。基于此,因为秘钥寄存器只有在设备上电启动的过程中有效且在设备启动完毕正常运行后无效,而且恶意人员只能在启动正常运行时可以进行操作,所以可以在设备正常运行时,让处理器实时检测秘钥寄存器的使能端是否有效。对于判断秘钥寄存器的使能端是否有效的具体步骤,当秘钥寄存器为高电平有效时,可以检测秘钥寄存器的使能端处的电平是否为高电平,也可以检测秘钥寄存器的使能端电平是否能够变化或反转(因为处理器被破解后不受处理器本身控制,只能持续输出高电平)。
S2:若有效,则判定设备被破解,拒绝处理器自身接收到的所有指令;
S3:若无效,则获取秘钥寄存器中的秘钥数据;
因为处理器只有在秘钥寄存器有效时才能从秘钥寄存器中获取到初始秘钥,所以在秘钥寄存器的使能端有效时,直接可以判定处理器没有对秘钥寄存器发送让秘钥寄存器保持无效或者关闭的控制信号,也就是说可以判定处理器已经被破解了;如果秘钥寄存器的使能端无效,通常来说可以认为是处理器没有被破解,但是考虑到可能存在一些比较先进的破解技术可以绕过使能端的检测,因此还需要进行进一步的检测。
S4:判断秘钥数据的数据格式是否与一次性可编程存储器中的初始秘钥的数据格式一致;
S5:若不一致,则判定设备未被破解;
若一致,则进入S2。
对于进一步的检测,则是主动从秘钥寄存器中获取秘钥,判断获取到的秘钥是否等于初始秘钥。具体的,因为对初始秘钥的保护机制,只有OTP存储器和秘钥寄存器中存储有初始秘钥,处理器本身不存储初始秘钥,那么在获取秘钥寄存器中的秘钥时,处理器本身是不知道获取到的该秘钥是否等于初始秘钥;所以,可以预先在处理器中存储初始秘钥的数据格式作为判断依据,只要从秘钥寄存器中获取到的秘钥的数据格式与初始秘钥的数据格式一致,基本就可以说明处理器从秘钥寄存器中获取到的秘钥就是初始秘钥;此外,如果从秘钥寄存器中获取到的秘钥的数据格式与初始秘钥的数据格式不一致,这通常是因为秘钥寄存器的使能端无效或者处理器与秘钥寄存器之间的链路断开而导致处理器只能从秘钥寄存器中获取到数据0或者是一些乱码,所以在处理器未被破解的情况下通常是数据格式不一致的情况。作为一个简单的例子,假设初始秘钥是X1y2,第一位字符需要是大写字母,第二位字符需要是1~5中的任一个数字,第三位字母需要是小写字母,第四位字符需要是1~9中的任一个数字,那么如果从秘钥寄存器中获取到的秘钥的数据格式也符合上述数据格式的话,即使获取到的秘钥不是X1y2,而是别的如A3z9等秘钥,也直接判定数据格式一致。
在检测到秘钥寄存器的使能端有效,或者是检测到秘钥寄存器的使能端无效但能够从秘钥寄存器中获取到和初始秘钥的数据格式相同的秘钥时,都判定处理器和设备被破解,此时,处理器会拒绝一切来自用户的指令,特别是拒绝读和写指令,从而防止用户通过处理器去获取秘钥寄存器中的初始秘钥。其拒绝的具体过程可以是在接收到一个指令后,判断该指令的发起者是否为用户操作的终端或者是用户在处理器本身所在的设备上向处理器发出的指令,如果判定为是,则会不响应该指令;此外,还可以正常接收任何指令,但是在执行指令的过程中直接中断该指令的任务,也就是说让这些指令无法完成。
综上,在设备正常运行时,通过判断秘钥寄存器的使能端是否有效,若有效则判定设备被破解,拒绝处理器自身接收到的所有指令,若无效则获取秘钥寄存器中的秘钥数据,判断秘钥数据的数据格式是否与一次性可编程存储器中的初始秘钥的数据格式一致,若不一致则判定设备未被破解;若一致则判定设备被破解,拒绝处理器自身接收到的所有指令。通过检测秘钥寄存器是否有效且是否能够从秘钥寄存器中获取到数据格式与初始秘钥一致的秘钥的方式,在检测到处理器被破解后拒绝任何指令,可以在处理器被物理破坏后仍能够保护初始秘钥的安全,避免恶意人员在系统正常运行期间通过处理器获取到初始秘钥。
在上述实施例的基础上:
在一些实施例中,在判断秘钥寄存器的使能端是否有效之前,还包括:
当检测到设备的上电指令时,将一次性可编程存储器中的初始秘钥发送到秘钥寄存器中,作为秘钥寄存器的秘钥数据;
将秘钥寄存器的使能端设为有效;
利用秘钥寄存器中的秘钥数据控制设备上电开机;
当设备正常运行后,将秘钥寄存器的使能端设为无效。
为了保证初始秘钥的安全,本申请中,因为设备上电开机启动时需要利用初始秘钥来解密一些与开机有关的数据,让设备利用这些解密后的数据实现开机启动和系统启动等目的;另外,设备在系统启动完成之前都处在用户不可操作的状态,用户最多也只能进入设备的bios(Basic Input Output System,基本输入输出系统)中查看和修改一些系统运行参数,不可对秘钥寄存器进行访问;所以在设备刚上电时,在从一次性可编程存储器(OTP存储器)中复制一份初始秘钥到秘钥寄存器之后,可以先将秘钥寄存器的使能端设置为有效,以便让处理器自身可以从秘钥寄存器中获取到正确的初始秘钥,并基于初始秘钥来实现设备的开机启动和系统启动等操作。当设备的开机启动完成进入到正常的用户态页面(以基于windows系统的设备为例,当设备进入到用户的个人桌面时即可认为是开启启动完成)后,处理器会持续地向秘钥寄存器的使能端发送使秘钥寄存器本身无效的信号(如关机信号、中断信号、断电信号等),以保证秘钥寄存器在设备的正常运行期间一直保持无效,从而保证初始秘钥不会被用户获取到,保证初始秘钥的安全。
在一些实施例中,将秘钥寄存器的使能端设为有效,包括:
控制与秘钥寄存器连接的脉冲发生器向秘钥寄存器的使能端发出表示使能端有效的电平信号;
将秘钥寄存器的使能端设为无效,包括:
在设备正常运行时,控制脉冲发生器持续性向秘钥寄存器的使能端发出表示使能端无效的电平信号。
为了简单且有效地保证初始秘钥的安全,本申请中,在设备中还设置有一个脉冲发生器,处理器通过控制脉冲发生器来控制秘钥寄存器。具体的,请参照图3,图3为本申请提供的一种检测模块的结构示意图。处理器只需要发出一次信号给检测模块中的脉冲发生器,脉冲发生器在接收到这个信号后,直到接收到下一个信号之前都会一直输出该信号所要求输出的电平信号。例如,秘钥寄存器为高电平有效,当设备刚上电时,处理器向脉冲发生器输出一个高电平信号,脉冲发生器就会一直给秘钥寄存器的使能端输出高电平信号,以使得秘钥寄存器有效;当设备上电启动完成后,处理器向脉冲发生器输出一个低电平信号,脉冲发生器就会持续不断地给秘钥寄存器的使能端输出低电平信号,以保证设备正常运行期间秘钥寄存器持续无效。
进一步的,还可以在脉冲发生器中加入脉冲信号检测机制,让脉冲发生器在上电之后只响应前两个接收到的信号,正好对应设备刚上电时的一次高电平信号和设备上电接收后的一次低电平信号,避免受到其他信号的干扰而使得秘钥寄存器意外变成有效。也就是说,设备在上电后,脉冲发生器会记录自身接收到的控制信号的次数,该次数在设备刚上电时为零,每接收到一次信号则次数加1,当接收到信号的次数等于2后,则不会再对后续接收到的其他控制信号作响应,当设备断电后该次数清零。基于此,可以简单且有效地保证初始秘钥的安全。
此外,为了减少设备内的布线,设备在检测秘钥寄存器的使能端是否有效时,其检测线路都可以经过检测模块;具体的,处理器发送检测秘钥寄存器是否有效的指令以及相关的一些数据配置给检测模块,检测模块根据处理器发送的内容配置读使能寄存器,这个读使能寄存器的作用是读取秘钥寄存器的使能位的信息,然后读使能寄存器会把读取到的使能位信息返回给检测模块,以便检测模块将使能位信息返回给处理器;另外,结合其他实施例,检测模块自身也可以检测秘钥寄存器的使能位波形,从而检测秘钥寄存器的电平是否能够正常反转,并将结果返回给处理器;处理器在控制秘钥寄存器有效和无效时,也可以发送相对应的信号给检测模块中的脉冲发生器,通过检测模块中的脉冲发生器来实现。
在一些实施例中,判断秘钥寄存器的使能端是否有效,包括:
判断秘钥寄存器的使能端是否为表示使能端有效的电平,并判断脉冲发生器向秘钥寄存器的使能端发出的信号是否为表示使能端有效的电平信号;
若任一为是,则判定秘钥寄存器的使能端有效;
若均为否,则判定秘钥寄存器的使能端无效。
为了进一步保证初始秘钥的安全性,本申请中,考虑到脉冲发生器也可能存在被破解的风险,如恶意人员发现了脉冲发生器的实际作用后,对处理器进行修改使得处理器只会向脉冲发生器发送让秘钥寄存器处于高电平的控制信号,对此,在设备正常运行期间,除了检测秘钥寄存器本身的使能端是否有效以外,还需要检测脉冲发生器发出的电平信号是否为让秘钥寄存器的使能端有效的信号。以秘钥寄存器是高电平有效为例,需要同时判断秘钥寄存器的使能端是否为高电平,以及脉冲发生器发出的电平信号是否为高电平信号。若秘钥寄存器本身的使能端有效或者检测脉冲发生器发出的电平信号是让秘钥寄存器的使能端有效的信号,都可以直接判定秘钥寄存器的使能端有效,也即可以直接判定设备被破解。综上,可以进一步保证初始秘钥的安全性。
在一些实施例中,在拒绝处理器自身接收到的所有指令之后,还包括:
生成报警信号并发送给报警模块,以便报警模块发出报警。
为了及时提示相关人员该设备被破解,本申请中,请参照图2,图2为本申请提供的一种设备的结构示意图,在判定设备和处理器被破解后,会直接通过报警模块发出报警。考虑到设备被破解时通常是被恶意人员所持有,因此报警模块发出的报警并非是通过声音向设备周围进行报警,报警模块可以是一种自动拨打电话或自动发送信息的模块,当检测到设备和处理器被破解时,报警模块会向预先设定好的紧急联系用户拨打电话或者发送信息,以告知本设备被破解。基于此,可以及时提示相关人员该设备被破解。
在一些实施例中,生成报警信号并发送给报警模块,包括:
当判定设备被破解的同时,获取与设备连接的服务终端中记录的当前时刻作为设备被破解的时间点;
获取设备的位置定位信息;
在生成包含设备被破解的时间点和位置定位信息的报警信号并发送给报警模块,以便报警模块将报警信号发送给与设备连接的服务终端。
为了更准确地确定设备被破解的情况,本申请中,请参照图2,图2为本申请提供的一种设备的结构示意图,考虑到在设备被破解后,设备的其他一些信息通常也已经被修改,例如当设备为手机时,手机被破解时,手机的电话卡通常会被拔出,手机上的日期、定位和系统时间等功能或参数通常也会被修改。对此,为了确定设备被破解的情况,在设备本身仍然联网时,可以从与该设备连接的服务终端(通常是云平台)中获取服务终端中记录的日期和系统时间等信息作为设备本身的被破解日期和时间。
另外,若设备的定位服务(如GPS(Global Positioning System,全球定位系统))未关闭,可以通过定位服务获取设备在当地地图上的坐标和位置,若设备的定位服务被关闭,可以通过设备内部的无线通信服务(如wifi和蓝牙等)去获取设备附近的其他设备的无线通信信号,并根据其他设备的定位服务确定被破解的设备本身在当地地图上的坐标和位置。然后将设备本身的被破解日期和时间以及设备本身在当地地图上的坐标和位置都发送给服务终端,以便服务终端可以精确地确定该设备的当前坐标和位置,以及该设备的被破解时间,从而及时评估设备的数据泄露情况和及时前往设备的所在地。基于此,可以更准确地确定设备被破解的情况。
此外,可以在设备每次开机时记录设备当前的IP(Internet Protocol,互联网协议)地址、mac(Media Access Control,媒体存取控制位)地址和开机时间等一并发送给服务终端,当无法从服务终端中获取时间时,可以访问设备内部的RTC(Real_Time Clock,实时时钟)寄存器进行时间记录。
在一些实施例中,在拒绝处理器自身接收到的所有指令之前,还包括:
将与处理器连接的信号发生器生成的中断指令的执行优先级设定为最高;
拒绝处理器自身接收到的所有指令,包括:
控制信号发生器向处理器自身的使能端持续性发送中断指令;
当处理器自身接收到除中断指令外的任意一种指令时,执行指令对应的操作任务;
在执行操作任务的同时,判断处理器自身的使能端是否接收到中断指令;
若接收到中断指令,则终止操作任务的执行;
若未接收到中断指令,则判断信号发生器是否故障;
若故障,则控制设备关机;
若未故障,控制信号发生器向处理器自身的使能端发送中断指令,返回判断处理器自身是否接收到中断指令的步骤。
为了有效且安全地保证处理器无法获取秘钥寄存器中的数据,本申请中,当检测到设备和处理器被破解后,为了避免用户通过处理器从秘钥寄存器中得到初始秘钥,考虑到单纯让处理器自身拒绝一切指令的方式难以让处理器恢复原状,所以通常直接将整个设备关机是最有效的避免方式。但是,当设备频繁开关机时,会加快设备的寿命消耗,可能会导致设备内部电路受到损坏,导致整个设备完全损坏。
基于此,在避免用户通过处理器从秘钥寄存器中得到初始秘钥时,处理器会触发与自身的使能端连接的一个信号发生器,该信号发生器在被触发后就会一直向处理器的使能端发送中断信号,无论处理器当前在执行哪种任务,只要有中断信号存在,处理器就会立刻中断和停止当前执行的任务,如中断从秘钥寄存器中获取初始秘钥的任务,从而让恶意人员无法通过处理器从秘钥寄存器中得到初始秘钥。
进一步的,考虑到信号发生器可能会发生损坏,因此在判定处理器和设备被破解后,如果处理器已经触发了信号发生器,但是处理器的使能端没有收到中断信号,处理器就会判断信号发生器是否故障,具体是判断处理器是否能从信号发生器处获取到任何类型的信号;或者判断信号发生器是否在位;若故障,说明上述的中断任务的方式不可用,最后会控制设备关机;若没故障,处理器会再次触发信号发生器并重新开始检测,若重复多次触发和检测后还是没有接收到信号发生器发送的中断信号,也会判定信号发生器故障,并最终控制设备关机。基于此,可以有效且安全地保证处理器无法获取秘钥寄存器中的数据。
请参照图4,图4为本申请提供的一种设备的破解检测装置的结构示意图,包括:
存储器21,用于存储计算机程序;
处理器22,用于执行计算机程序时实现如上述的设备的破解检测装置方法的步骤。
对于本申请提供的一种设备的破解检测装置的详细介绍,请参照上述的设备的破解检测方法的实施例,本申请在此不再赘述。
一种设备,包括设备本体,还包括如上述的设备的破解检测装置;
设备本体与设备的破解检测装置连接。
对于本申请提供的一种设备的详细介绍,请参照上述的设备的破解检测方法的实施例,本申请在此不再赘述。
请参照图5,图5为本申请提供的一种设备的破解检测系统的结构示意图,应用于设备中的处理器,设备还包括一次性可编程存储器和秘钥寄存器,设备的破解检测系统包括:
使能端判断单元31,用于在设备正常运行时,判断秘钥寄存器的使能端是否有效;若有效,则触发拒绝单元32;若无效,则触发秘钥数据获取单元33;
拒绝单元32,用于判定设备被破解,拒绝处理器自身接收到的所有指令;
秘钥数据获取单元33,用于获取秘钥寄存器中的秘钥数据;
数据格式判断单元34,用于判断秘钥数据的数据格式是否与一次性可编程存储器中的初始秘钥的数据格式一致;若不一致,则触发判定安全单元35;若一致,则触发拒绝单元32;
判定安全单元35,用于判定设备未被破解。
对于本申请提供的一种设备的破解检测系统的详细介绍,请参照上述的设备的破解检测方法的实施例,本申请在此不再赘述。
在上述实施例的基础上:
在一些实施例中,还包括:
秘钥写入单元,用于在判断秘钥寄存器的使能端是否有效之前,当检测到设备的上电指令时,将一次性可编程存储器中的初始秘钥发送到秘钥寄存器中,作为秘钥寄存器的秘钥数据;
第一设定单元,用于将秘钥寄存器的使能端设为有效;
开机单元,用于利用秘钥寄存器中的秘钥数据控制设备上电开机;
第二设定单元,用于当设备正常运行后,将秘钥寄存器的使能端设为无效。
在一些实施例中,第一设定单元具体用于控制与秘钥寄存器连接的脉冲发生器向秘钥寄存器的使能端发出表示使能端有效的电平信号;
第二设定单元具体用于在设备正常运行时,控制脉冲发生器持续性向秘钥寄存器的使能端发出表示使能端无效的电平信号。
在一些实施例中,使能端判断单元31包括:
电平判断单元,用于判断秘钥寄存器的使能端是否为表示使能端有效的电平,并判断脉冲发生器向秘钥寄存器的使能端发出的信号是否为表示使能端有效的电平信号;
若任一为是,则触发拒绝单元32;
若均为否,则触发秘钥数据获取单元33。
在一些实施例中,还包括:
报警单元,用于在拒绝处理器自身接收到的所有指令之后,生成报警信号并发送给报警模块,以便报警模块发出报警。
在一些实施例中,报警单元包括:
时间获取单元,用于当判定设备被破解的同时,获取与设备连接的服务终端中记录的当前时刻作为设备被破解的时间点;
定位获取单元,用于获取设备的位置定位信息;
发送单元,用于在生成包含设备被破解的时间点和位置定位信息的报警信号并发送给报警模块,以便报警模块将报警信号发送给与设备连接的服务终端。
在一些实施例中,还包括:
优先级设定单元,用于在拒绝处理器自身接收到的所有指令之前,将与处理器连接的信号发生器生成的中断指令的执行优先级设定为最高;
拒绝单元32包括:
第一中断控制单元,用于控制信号发生器向处理器自身的使能端持续性发送中断指令;
指令执行单元,用于当处理器自身接收到除中断指令外的任意一种指令时,执行指令对应的操作任务;
中断判断单元,用于在执行操作任务的同时,判断处理器自身的使能端是否接收到中断指令;若接收到中断指令,则触发终止单元;若未接收到中断指令,则触发故障判断单元;
终止单元,用于终止操作任务的执行;
故障判断单元,用于判断信号发生器是否故障;若故障,则触发关机单元;若未故障,则触发第二中断控制单元;
关机单元,用于控制设备关机;
第二中断控制单元,用于控制信号发生器向处理器自身的使能端发送中断指令,触发中断判断单元。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种设备的破解检测方法,其特征在于,应用于设备中的处理器,所述设备还包括一次性可编程存储器和秘钥寄存器,所述设备的破解检测方法包括:
在所述设备正常运行时,判断所述秘钥寄存器的使能端是否有效;
若有效,则判定所述设备被破解,拒绝所述处理器自身接收到的所有指令;
若无效,则获取所述秘钥寄存器中的秘钥数据;
判断所述秘钥数据的数据格式是否与所述一次性可编程存储器中的初始秘钥的数据格式一致;
若不一致,则判定所述设备未被破解;
若一致,则判定所述设备被破解,拒绝所述处理器自身接收到的所有指令。
2.如权利要求1所述的设备的破解检测方法,其特征在于,在判断所述秘钥寄存器的使能端是否有效之前,还包括:
当检测到所述设备的上电指令时,将所述一次性可编程存储器中的初始秘钥发送到所述秘钥寄存器中,作为所述秘钥寄存器的秘钥数据;
将所述秘钥寄存器的使能端设为有效;
利用所述秘钥寄存器中的秘钥数据控制所述设备上电开机;
当所述设备正常运行后,将所述秘钥寄存器的使能端设为无效。
3.如权利要求2所述的设备的破解检测方法,其特征在于,将所述秘钥寄存器的使能端设为有效,包括:
控制与所述秘钥寄存器连接的脉冲发生器向所述秘钥寄存器的使能端发出表示使能端有效的电平信号;
将所述秘钥寄存器的使能端设为无效,包括:
在所述设备正常运行时,控制所述脉冲发生器持续性向所述秘钥寄存器的使能端发出表示使能端无效的电平信号。
4.如权利要求3所述的设备的破解检测方法,其特征在于,判断所述秘钥寄存器的使能端是否有效,包括:
判断所述秘钥寄存器的使能端是否为表示使能端有效的电平,并判断所述脉冲发生器向所述秘钥寄存器的使能端发出的信号是否为表示使能端有效的电平信号;
若任一为是,则判定所述秘钥寄存器的使能端有效;
若均为否,则判定所述秘钥寄存器的使能端无效。
5.如权利要求1所述的设备的破解检测方法,其特征在于,在拒绝所述处理器自身接收到的所有指令之后,还包括:
生成报警信号并发送给报警模块,以便所述报警模块发出报警。
6.如权利要求5所述的设备的破解检测方法,其特征在于,生成报警信号并发送给报警模块,包括:
当判定所述设备被破解的同时,获取与所述设备连接的服务终端中记录的当前时刻作为所述设备被破解的时间点;
获取所述设备的位置定位信息;
在生成包含所述设备被破解的时间点和所述位置定位信息的报警信号并发送给报警模块,以便所述报警模块将所述报警信号发送给与所述设备连接的服务终端。
7.如权利要求1至6任一项所述的设备的破解检测方法,其特征在于,在拒绝所述处理器自身接收到的所有指令之前,还包括:
将与所述处理器连接的信号发生器生成的中断指令的执行优先级设定为最高;
拒绝所述处理器自身接收到的所有指令,包括:
控制所述信号发生器向所述处理器自身的使能端持续性发送所述中断指令;
当所述处理器自身接收到除所述中断指令外的任意一种指令时,执行所述指令对应的操作任务;
在执行所述操作任务的同时,判断所述处理器自身的使能端是否接收到所述中断指令;
若接收到所述中断指令,则终止所述操作任务的执行;
若未接收到所述中断指令,则判断所述信号发生器是否故障;
若故障,则控制所述设备关机;
若未故障,控制所述信号发生器向所述处理器自身的使能端发送所述中断指令,返回判断所述处理器自身是否接收到所述中断指令的步骤。
8.一种设备的破解检测系统,其特征在于,应用于设备中的处理器,所述设备还包括一次性可编程存储器和秘钥寄存器,设备的破解检测系统包括:
使能端判断单元,用于在所述设备正常运行时,判断所述秘钥寄存器的使能端是否有效;若有效,则触发拒绝单元;若无效,则触发秘钥数据获取单元;
所述触发拒绝单元,用于判定所述设备被破解,拒绝所述处理器自身接收到的所有指令;
所述秘钥数据获取单元,用于获取所述秘钥寄存器中的秘钥数据;
数据格式判断单元,用于判断所述秘钥数据的数据格式是否与所述一次性可编程存储器中的初始秘钥的数据格式一致;若不一致,则触发判定安全单元;若一致,则所述触发拒绝单元;
所述判定安全单元,用于判定所述设备未被破解。
9.一种设备的破解检测装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的设备的破解检测装置方法的步骤。
10.一种设备,其特征在于,包括设备本体,还包括如权利要求9所述的设备的破解检测装置;
所述设备本体与所述设备的破解检测装置连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310938347.XA CN117171735A (zh) | 2023-07-28 | 2023-07-28 | 一种设备的破解检测方法系统、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310938347.XA CN117171735A (zh) | 2023-07-28 | 2023-07-28 | 一种设备的破解检测方法系统、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117171735A true CN117171735A (zh) | 2023-12-05 |
Family
ID=88930817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310938347.XA Pending CN117171735A (zh) | 2023-07-28 | 2023-07-28 | 一种设备的破解检测方法系统、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117171735A (zh) |
-
2023
- 2023-07-28 CN CN202310938347.XA patent/CN117171735A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5981035B2 (ja) | ハードウェアによるアクセス保護 | |
KR101641697B1 (ko) | 안전 박스 | |
KR101870847B1 (ko) | 단말 디바이스의 디버그 포트 제어 방법 및 장치 | |
CN110245495B (zh) | Bios校验方法、配置方法、设备及系统 | |
US9262631B2 (en) | Embedded device and control method thereof | |
US20120278598A1 (en) | Disabling communication ports | |
CN111191214B (zh) | 一种嵌入式处理器及数据保护方法 | |
JPWO2014167721A1 (ja) | データ消去装置、データ消去方法、プログラム、記憶媒体 | |
CN110598384B (zh) | 信息保护方法、信息保护装置及移动终端 | |
US7590862B2 (en) | Method of detecting illicit modifications of manufacturer software | |
JP2012238331A (ja) | データ保護方法とコンピュータ装置 | |
CN101221614A (zh) | 软件保护装置中实时时钟的远程校准方法 | |
US8250263B2 (en) | Apparatus and method for securing data of USB devices | |
US20200244461A1 (en) | Data Processing Method and Apparatus | |
CN113486413A (zh) | 一种防截屏处理方法、计算设备及可读存储介质 | |
CN117171735A (zh) | 一种设备的破解检测方法系统、装置及设备 | |
JP2006323675A (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
CN106775941A (zh) | 一种虚拟机内核完整性保护方法和装置 | |
US20210224386A1 (en) | Electronic system and method for preventing malicious actions on a processing system of the electronic system | |
EP3098744A1 (en) | A remotely protected electronic device | |
CN111797442B (zh) | 安全装置及方法 | |
JP2008181467A (ja) | 携帯端末の情報流出防止装置 | |
CN110490010B (zh) | 一种基于多因子环境感知的数据自动销毁方法 | |
KR100512145B1 (ko) | 침입탐지 시스템에서 파일 무결성 검사 방법 | |
WO2023140826A1 (ru) | Устройство и способы защиты компьютерных систем от несанкционированного доступа |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |