CN102831357A - 二次开发嵌入式应用程序的加密和认证保护的方法及系统 - Google Patents

二次开发嵌入式应用程序的加密和认证保护的方法及系统 Download PDF

Info

Publication number
CN102831357A
CN102831357A CN2012103041305A CN201210304130A CN102831357A CN 102831357 A CN102831357 A CN 102831357A CN 2012103041305 A CN2012103041305 A CN 2012103041305A CN 201210304130 A CN201210304130 A CN 201210304130A CN 102831357 A CN102831357 A CN 102831357A
Authority
CN
China
Prior art keywords
embedded device
authentication code
memory module
main equipment
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012103041305A
Other languages
English (en)
Other versions
CN102831357B (zh
Inventor
黄强
林嘉顺
倪赞春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHENZHEN JOAN TECHNOLOGY Co.,Ltd.
Original Assignee
Shenzhen Minde Electronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Minde Electronics Technology Co Ltd filed Critical Shenzhen Minde Electronics Technology Co Ltd
Priority to CN201210304130.5A priority Critical patent/CN102831357B/zh
Publication of CN102831357A publication Critical patent/CN102831357A/zh
Application granted granted Critical
Publication of CN102831357B publication Critical patent/CN102831357B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明提出一种二次开发嵌入式应用程序的加密和认证保护的方法及系统,其中方法包括以下步骤:主设备向嵌入式设备请求下载数据的信息;嵌入式设备接收请求信息并向嵌入式设备反馈应答信息;主设备向嵌入式设备下载数据,数据包括认证码、密钥及加密的应用程序;嵌入式设备接收和存储请求数据至存储模块中,并用接收的密钥进行解密以固化应用程序;嵌入式设备启动应用程序,并接收用户输入的待校验的认证码;嵌入式设备获取存储模块中存储的认证码,并验证待校验的认证码,若验证通过,则运行应用程序,否则终止运行应用程序。本发明不用增加额外的硬件,就可提高了嵌入式设备二次开发软件的安全性。

Description

二次开发嵌入式应用程序的加密和认证保护的方法及系统
技术领域
本发明涉及软件加密技术领域,尤其涉及一种二次开发嵌入式应用程序的加密和认证保护的方法及系统。
背景技术
随着电子信息技术的发展,嵌入式设备已广泛应用到工业、农业、教育、国防、科研以及日常生活等各个领域。嵌入式系统是软件和硬件的综合体,是一种以应用为中心、以计算机技术为基础,软、硬件都具有可裁剪性的专用“计算机”系统。厂商在进行嵌入式设备开发时,考虑到功能需求、系统成本、硬件尺寸大小等方面的因素,嵌入式系统的硬件配置方面都会受到一定的限制。嵌入式设备虽然在各个行业的电子信息化中发挥了巨大的作用,但是行业内部以及跨行业的应用中,行业应用的功能需求各不相同,导致嵌入式设备供应商会根据行业要求进行功能定制,因此基于嵌入式设备的二次开发方式也越来越流行。嵌入式的二次开发是在已有的软硬件基础上,利用系统程序提供的系统接口进行再开发程序的方法。由于嵌入式软件的开发成本高、研发周期长,设计者都会关心其关键代码或重要数据的保密性。保护嵌入式系统的科研成果除了采用法律手段保护知识产权外,另一个更加简单有效的方法就是采用加密存储软件的保护方式。
常用的加密手段可分为两大类:硬加密和软加密。所谓硬加密就是通过硬件和软件结合的方式来实现软件的加密,加密后的软件执行时需要访问相应的硬件,如硬件装置额外增加加密芯片或者增加扩展接口接入加密卡、软件锁等。硬加密方法加密强度高,但有一定局限性,主要是成本高,另外需要增加硬件电路,使得系统维护性相对较差。软加密则是用纯软件的方法来实现加密。目前常用的方法通过加密算法对软件进行加密存储。此种方法具有成本低、升级快、易推广的优势。在硬件资源受限的嵌入式系统中,尤其是基于二次开发嵌入式软件的设备中,想要实现对软件进行加密处理,需要设计一种优秀的加密处理方案。现有的各种加密方案中,对于资源受限的嵌入式系统来说都存在明显的限制,例如需要额外增加加密芯片。尽管一些芯片的Flash ROM有读写保护的功能,可以防止外部工具非法访问,但是在嵌入式设备出厂后,由于软件升级或者处理软件缺陷等原因,需要对软件进行升级维护。对于需要及时解决嵌入式设备升级软件问题的情况,厂商一般需要将软件交付给用户进行升级,因此会带来软件的安全性问题。目前对于这类硬件资源受限、支持二次开发的嵌入式设备还没有较好的加密方案解决二次开发嵌入式软件升级的安全性问题。
发明内容
本发明要解决的技术问题在于针对现有技术中针对硬件资源受限、支持二次开发的嵌入式设备还没有较好的加密方案解决嵌入式设备中二次开发嵌入式软件的安全性问题的缺陷,提供一种可以有效解决嵌入式设备中二次开发嵌入式软件的安全性问题的二次开发嵌入式软件的加密和认证保护方法及系统。
本发明解决其技术问题所采用的技术方案是:
提供一种二次开发的嵌入式应用程序的加密和认证保护的方法,其特征在于,包括以下步骤:
主设备向嵌入式设备发送请求下载数据的请求信息;
嵌入式设备接收请求信息并向主设备反馈应答信息;
主设备向嵌入式设备下载数据,数据包括认证码、密钥及加密的应用程序;
嵌入式设备接收和存储请求数据至存储模块中,并用接收的密钥进行解密以固化应用程序;
嵌入式设备启动应用程序,并接收用户输入的待校验的认证码;
嵌入式设备获取存储模块中存储的认证码,并验证待校验的认证码,若验证通过,则运行应用程序,否则终止运行应用程序。
本发明所述的方法中,还包括步骤:
当嵌入式设备的存储模块被外部工具非法访问时,则清除存储模块中的全部数据。
本发明所述的方法中,步骤嵌入式设备存储请求数据至存储模块中具体包括:将密钥散列地存储在存储模块的空余空间上;
本发明所述的方法中,步骤嵌入式设备存储请求数据至存储模块中具体包括:将认证码散列地存储在存储模块的空余空间上。
本发明所述的方法中,主设备通过数据加密标准DES、国际数据加密算法IDEA、MD5算法或者高级加密标准AES对应用程序进行加密。
本发明所述的方法中,嵌入式设备在运行应用程序时,至少进行一次认证码校验。
本发明所述的方法中,若用户输入错误的验证码次数超过预设次数,则在预先设定的时间内禁止再次运行应用程序。
本发明解决其技术问题所采用的另一技术方案是:
提供一种二次开发的嵌入式应用程序的加密和认证保护的系统,其特征在于,包括嵌入式设备和主设备,嵌入式设备与主设备通信连接,其中,
主设备包括:
请求模块,用于向嵌入式设备发送请求信息;
加密模块,用于对嵌入式的应用程序进行加密;
下载模块,用于下载数据至嵌入式设备中,数据包括认证码、密钥及加密的应用程序;
嵌入式设备包括:
接收应答模块,用于接收主设备发送请求信息并反馈应答信息;
解密模块,用于根据接收的数据中的密钥进行解密;
存储模块,用于存储认证码、密钥以及固化应用程序;
认证码校验模块,用于在启动应用程序时,接收用户输入的待校验的认证码,并获取存储模块中存储的认证码,验证待校验的认证码,若验证通过,则运行应用程序,否则终止运行应用程序。
本发明所述的系统中,嵌入式设备还包括:
控制模块,用于当嵌入式设备的存储模块被外部工具非法访问时,则清除存储模块中的全部数据。
本发明所述的系统中,存储模块还用于将密钥和认证码和散列地存储在存储模块的空余空间上。
本发明产生的有益效果是:本发明中嵌入式设备通过请求接收主设备发送的包括认证码、密钥及加密的应用程序的请求数据,并利用密钥对应用程序进行解密并固化应用程序,在嵌入式设备启动应用程序后接收用户输入的待校验的认证码;嵌入式设备利用存储模块中存储的认证码对待校验的认证码进行验证,若验证通过,则运行应用程序,否则终止运行应用程序。本发明适用于在硬件资源受限的嵌入式系统中,不用增加额外的硬件,就提高了嵌入式设备二次开发软件的安全性。
进一步地,本发明在嵌入式设备的存储模块被外部工具非法访问时,则清除存储模块中的全部数据,实现了对存储模块的安全访问。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明实施例二次开发的嵌入式应用程序的加密和认证保护的方法;
图2为本发明另一实施例基于嵌入式系统的二次开发软件结构示意图;
图3为本发明另一实施例微处理器的Flash ROM存储结构示意图;
图4为本发明另一实施例主设备的加密流程示意图;
图5为本发明另一实施例嵌入式设备的解密流程示意图;
图6为二次开发程序认证码校验流程图;
图7为本发明另一实施例主设备与嵌入式设备之间的升级握手协议流程图;
图8为本发明实施例二次开发的嵌入式应用程序的加密和认证保护的系统。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明实施例嵌入式系统中二次开发的嵌入式应用程序的加密和认证保护的方法,如图1所示,包括以下步骤:
S101、主设备向嵌入式设备发送请求下载数据的信息;
S102、嵌入式设备接收请求信息并向主设备反馈应答信息;
S103、主设备向嵌入式设备下载数据,数据包括认证码、密钥及加密的应用程序;
S104、嵌入式设备接收认证码和密钥并保存到存储模块中,并用接收的密钥进行解密以固化应用程序;
在本发明的一个实施例中,步骤S104中嵌入式设备存储请求数据至存储模块中具体包括:将密钥散列地存储在存储模块的空余空间上;
也可以将认证码散列地存储在存储模块的空余空间上。
S105、嵌入式设备启动应用程序,并接收用户输入的待校验的认证码;
S106、嵌入式设备获取存储模块中存储的认证码;若认证码被散列地存储在存储模块的空余空间上,则此时嵌入式设备需要将散列的认证码进行整合。
S107、嵌入式设备验证待校验的认证码;即用获取的存储模块中的认证码来验证用户输入的待校验的认证码。
S108、若验证通过,则运行应用程序;
S109、若验证未通过,则终止运行应用程序。
本发明的方法不用增加额外的硬件成本,就可以提高二次开发嵌入式程序的保密性,尤其适用于在硬件资源受限的嵌入式系统中。
本发明的一个实施例中,为了防止外部工具非法访问嵌入式设备的存储模块的数据,上述方法还包括步骤:
当嵌入式设备的存储模块被外部工具非法访问时,则清除存储模块中的全部数据。
嵌入式系统选用可置读写保护的微处理器,存储模块为微处理器中的Flash ROM,当外部工具企图清除读写保护功能时,微处理器将擦除Flash ROM的全部数据,实现了Flash ROM的安全访问。
在本发明的一个实施例中,主设备可优先选用公共算法,包括数据加密标准DES、国际数据加密算法IDEA、MD5算法或者高级加密标准AES等对应用程序进行加密。
进一步地,在本发明的一个实施例中,嵌入式设备在运行应用程序时,至少进行一次认证码校验。
进一步地,在上述实施例的基础上,若用户输入错误的验证码次数超过预设次数,则在预先设定的时间内禁止再次运行应用程序。如对待校验的认证码校验次数限制为3次或者5次,如果超过设定的次数,则24小时(或者其他设定时间)之内禁止用户再次运行应用程序,以防止恶意地进行无限次试探,盗取应用程序的认证码。
本发明的另一实施例中,嵌入式系统选用可置读写保护Flash ROM的微处理器。如图2所示,基于嵌入式系统的二次开发软件结构包含Bootloader、系统程序和应用程序,并固化存储到Flash Rom中。Bootloader固化在Flash ROM存储器中的地址前端部分,是嵌入式设备上电启动的程序,当系统上电时会首先运行,起到初始化基本硬件(包括完成微处理器的读写保护的置位的操作)和引导系统程序的双重作用。Bootloader、系统程序与应用程序是相互分离的,Bootloader和系统程序由专业的开发工具开发,并预先下载在嵌入式设备上。系统程序根据外部指令进入下载状态,接收密钥Key、认证码Code和密文文件(即加密的应用程序)解密和存储。应用程序为基于已有的系统程序提供的二次开发系统接口开发的程序,在本实施例中,可为软件升级程序。
如图3所示,微处理器的Flash ROM存储结构包含:Bootloader、系统程序,应用程序以及密钥Key和认证码Code。
进一步的,微处理器选用可置读写保护Flash ROM的,Flash ROM的内容只能通过内部程序进行访问。当恶意清除读写保护功能时,微处理器将擦除Flash ROM的全部内容;
进一步的,密钥Key和认证码Code散列存储在Flash ROM的空余空间上;系统程序通过散列规则获取散列存放的密钥和认证码,并组合成整体。
如图4所示,该实施例中,主设备的加密流程是:
1、在主设备上运行二次开发平台进行代码的编写,最后编译生成可执行程序。
2、在主设备上运行加密工具软件,输入密钥Key,对可执行程序进行加密,生成密文文件;在本发明实施例中,可执行程序为可给嵌入式设备升级的可执行程序。加密工具可选用DES算法,密钥Key长度最长为8Bytes。
3、主设备上输出密文文件。
如图5所示,该实施例中,嵌入式设备的解密流程是:
嵌入式设备通过接口模块建立与主设备的连接,嵌入式设备执行系统程序,进入下载状态;
主设备运行下载工具,嵌入式设备预先下载认证码Code,密钥Key;
主设备运行下载工具,发送密文文件到嵌入式设备,嵌入式设备接收数据解密并存储,完成嵌入式设备应用程序的升级。
该实施例中,主设备与嵌入式设备之间通信的握手协议如图6所示:
步骤601:嵌入式设备等待接收询问信号ASK;
步骤602:主设备发送询问信号ASK;
步骤603:主设备进入等待嵌入式设备的应答信号ACK1;
步骤604:嵌入式设备接收到询问信号ASK,立即回复应答信号ACK1;
步骤605:嵌入式设备进入等待接收数据类型TYPE;
步骤606:主设备接收到应答信号ACK1,立即发送数据类型TYPE;
步骤607:主设备进入等待嵌入式设备的应答信号ACK2;
步骤608:嵌入式设备接收到数据类型TYPE,立即回复应答信号ACK2;其中,数据类型TYPE=0x01,发送的数据类型是认证码Code。
步骤609:主设备接收到应答信号ACK2,立即发送认证码Code;
步骤610:嵌入式设备接收认证码Code;
步骤611:嵌入式设备散列认证码Code`、认证码Code``并存储;
其中,数据类型TYPE=0x02,发送的数据类型是密钥Key。
步骤612:主设备接收到应答信号ACK2,立即发送密钥Key;
步骤613:嵌入式设备接收密钥Key;
步骤614:嵌入式设备散列密钥Key`、密钥Key``和密钥Key```并存储;
其中,数据类型TYPE=0x03,发送的数据类型是密文文件。
步骤615:嵌入式设备获取散列存储的密钥Key`、密钥Key``和密钥Key``组合成整体密钥Key;
步骤616:主设备发送密文数据包;
步骤617:主设备判断是否完成密文数据包的发送,未完成则跳转到步骤616,完成则发送结束符;
步骤619:嵌入式设备接收密文数据包;
步骤620:嵌入式设备判断是否接收到结束符,不是结束符则跳转到步骤621,是结束符则跳转到步骤622;
步骤621:解密密文数据包并存储到Flash ROM,跳转到步骤619;
步骤622:嵌入式设备完成接收数据;
步骤623:主设备完成发送数据,退出下载工具。
如图7所示,该实施例中,应用程序认证码Code校验示意图是:
步骤701:应用程序开始执行;
步骤702:如果调用系统认证码校验接口进行认证码的校验,则跳转到步骤703,没有进行调用系统认证码校验接口,则继续运行程序,跳转到步骤704;
进一步的系统认证码校验接口完成调用系统认证码校验函数,系统认证码校验函数将获取散列的认证码Code`和认证码Code``组合成整体,与待校验的认证码进行比较,返回比较结果(正确或错误)。同时,本发明实施例中,系统认证码校验函数对待校验的认证码校验次数限制为5次,以防止恶意地进行无限次试探,盗取应用程序的认证码。
步骤703:根据返回校验结果决定是否继续运行程序,输入的认证码校验正确则跳转到步骤704,输入的认证码校验错误则跳转到步骤705;
步骤704:继续运行应用程序;
步骤705:中止运行应用程序;
进一步的,在本发明的实施例中应用程序可多处进行认证码的校验。
本发明实施例嵌入式设备中二次开发的嵌入式应用程序的加密和认证保护的系统用于实现上述方法,如图8所示,包括嵌入式设备200和主设备100,嵌入式设备200与主设备100通信连接,如可通过接口处理模块连接,其中,
主设备100包括:
请求模块110,用于向嵌入式设备发送请求信息;
加密模块120,用于对嵌入式的应用程序进行加密;
下载模块130,用于下载数据至嵌入式设备中,数据包括认证码、密钥及加密的应用程序;
嵌入式设备200包括:
接收应答模块210,用于接收主设备发送请求信息并反馈应答信息;
解密模块220,用于根据接收的数据中的密钥进行解密;
存储模块230,用于存储认证码、密钥以及固化应用程序;
认证码校验模块240,用于在启动应用程序时,接收用户输入的待校验的认证码,并获取存储模块中存储的认证码,验证待校验的认证码,若验证通过,则运行应用程序,否则终止运行应用程序。
进一步地,本发明实施例嵌入式设备还包括:
控制模块250,用于当嵌入式设备的存储模块230被外部工具非法访问时,则清除存储模块230中的全部数据。
进一步地,本发明实施例中,存储模块230还用于将密钥和认证码和散列地存储在存储模块的空余空间上。
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (10)

1.一种二次开发的嵌入式应用程序的加密和认证保护的方法,其特征在于,包括以下步骤:
主设备向嵌入式设备发送请求下载数据的信息;
嵌入式设备接收请求信息并根据请求信息向主设备反馈应答信息;
主设备向嵌入式设备下载数据,数据包括认证码、密钥及加密的应用程序;
嵌入式设备接收和存储请求数据至存储模块中,并用接收的密钥进行解密以固化应用程序;
嵌入式设备启动应用程序,并接收用户输入的待校验的认证码;
嵌入式设备获取存储模块中存储的认证码,并验证待校验的认证码,若验证通过,则运行应用程序,否则终止运行应用程序。
2.根据权利要求1所述的方法,其特征在于,还包括步骤:
当嵌入式设备的存储模块被外部工具非法访问时,则清除存储模块中的全部数据。
3.根据权利要求2所述的方法,其特征在于,步骤嵌入式设备存储请求数据至存储模块中具体包括:将密钥散列地存储在存储模块的空余空间上。
4.根据权利要求2所述的方法,其特征在于,步骤嵌入式设备存储请求数据至存储模块中具体包括:将认证码散列地存储在存储模块的空余空间上。
5.根据权利要求3或4所述的方法,其特征在于,主设备通过数据加密标准DES、国际数据加密算法IDEA、MD5算法或者高级加密标准AES对应用程序进行加密。
6.根据权利要求1所述的方法,其特征在于,嵌入式设备在运行应用程序时,至少进行一次认证码校验。
7.根据权利要求6所述的方法,其特征在于,若用户输入错误的验证码次数超过预设次数,则在预先设定的时间内禁止再次运行应用程序。
8.一种二次开发的嵌入式应用程序的加密和认证保护的系统,其特征在于,包括嵌入式设备和主设备,嵌入式设备与主设备通信连接,其中,
主设备包括:
请求模块,用于向嵌入式设备发送请求信息;
加密模块,用于对嵌入式的应用程序进行加密;
下载模块,用于下载数据至嵌入式设备中,数据包括认证码、密钥及加密的应用程序;
嵌入式设备包括:
接收和应答模块,用于接收主设备的请求信息和向主设备反馈应答信息;
解密模块,用于根据接收数据中的密钥进行解密数据;
存储模块,用于接收并存储主设备发送的数据和固化应用程序;
认证码校验模块,用于在启动应用程序时,接收用户输入的待校验的认证码,并获取存储模块中存储的认证码来验证待校验的认证码,若验证通过,则运行应用程序,否则终止运行应用程序。
9.根据权利要求8所述的系统,其特征在于,嵌入式设备还包括:
控制模块,用于当嵌入式设备的存储模块被外部工具非法访问时,则清除存储模块中的全部数据。
10.根据权利要求9所述的系统,其特征在于,存储模块还用于将密钥和认证码散列地存储在存储模块的空余空间上。
CN201210304130.5A 2012-08-24 2012-08-24 二次开发嵌入式应用程序的加密和认证保护的方法及系统 Active CN102831357B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210304130.5A CN102831357B (zh) 2012-08-24 2012-08-24 二次开发嵌入式应用程序的加密和认证保护的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210304130.5A CN102831357B (zh) 2012-08-24 2012-08-24 二次开发嵌入式应用程序的加密和认证保护的方法及系统

Publications (2)

Publication Number Publication Date
CN102831357A true CN102831357A (zh) 2012-12-19
CN102831357B CN102831357B (zh) 2015-01-07

Family

ID=47334490

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210304130.5A Active CN102831357B (zh) 2012-08-24 2012-08-24 二次开发嵌入式应用程序的加密和认证保护的方法及系统

Country Status (1)

Country Link
CN (1) CN102831357B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105184190A (zh) * 2015-09-16 2015-12-23 中国南方电网有限责任公司电网技术研究中心 一种嵌入式可信计算开发装置
CN106097600A (zh) * 2016-05-30 2016-11-09 广州广电运通金融电子股份有限公司 基于atl的设备管理方法、系统和金融自助设备
CN109375938A (zh) * 2018-11-15 2019-02-22 紫光测控有限公司 一种用于Linux嵌入式装置的安全升级控制系统、方法及程序
CN111259372A (zh) * 2020-02-06 2020-06-09 联想(北京)有限公司 安全验证方法和电子设备
CN112385195A (zh) * 2018-06-28 2021-02-19 易享信息技术有限公司 使用密钥访问客户端凭证集

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1691585A (zh) * 2004-04-30 2005-11-02 彭国展 网路身份认证方法
CN101018125A (zh) * 2007-03-02 2007-08-15 中兴通讯股份有限公司 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法
US20080072068A1 (en) * 2006-09-19 2008-03-20 Wang Liang-Yun Methods and apparatuses for securing firmware image download and storage by distribution protection
CN101256609A (zh) * 2007-03-02 2008-09-03 群联电子股份有限公司 存储卡及其安全方法
CN101419557A (zh) * 2008-07-29 2009-04-29 航天信息股份有限公司 一种程序下载控制方法
US20120173867A1 (en) * 2009-11-06 2012-07-05 Yasushi Hirabayashi Method of authentication at time of update of software embedded in information terminal, system for same and program for same

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1691585A (zh) * 2004-04-30 2005-11-02 彭国展 网路身份认证方法
US20080072068A1 (en) * 2006-09-19 2008-03-20 Wang Liang-Yun Methods and apparatuses for securing firmware image download and storage by distribution protection
CN101018125A (zh) * 2007-03-02 2007-08-15 中兴通讯股份有限公司 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法
CN101256609A (zh) * 2007-03-02 2008-09-03 群联电子股份有限公司 存储卡及其安全方法
CN101419557A (zh) * 2008-07-29 2009-04-29 航天信息股份有限公司 一种程序下载控制方法
US20120173867A1 (en) * 2009-11-06 2012-07-05 Yasushi Hirabayashi Method of authentication at time of update of software embedded in information terminal, system for same and program for same

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105184190A (zh) * 2015-09-16 2015-12-23 中国南方电网有限责任公司电网技术研究中心 一种嵌入式可信计算开发装置
CN105184190B (zh) * 2015-09-16 2018-09-18 中国南方电网有限责任公司电网技术研究中心 一种嵌入式可信计算开发装置
CN106097600A (zh) * 2016-05-30 2016-11-09 广州广电运通金融电子股份有限公司 基于atl的设备管理方法、系统和金融自助设备
CN106097600B (zh) * 2016-05-30 2019-01-25 广州广电运通金融电子股份有限公司 基于atl的设备管理方法、系统和金融自助设备
CN112385195A (zh) * 2018-06-28 2021-02-19 易享信息技术有限公司 使用密钥访问客户端凭证集
US11509641B2 (en) 2018-06-28 2022-11-22 Salesforce.Com, Inc. Accessing client credential sets using a key
CN112385195B (zh) * 2018-06-28 2023-03-07 易享信息技术有限公司 使用密钥访问客户端凭证集
CN109375938A (zh) * 2018-11-15 2019-02-22 紫光测控有限公司 一种用于Linux嵌入式装置的安全升级控制系统、方法及程序
CN109375938B (zh) * 2018-11-15 2021-10-22 紫光测控有限公司 一种用于Linux嵌入式装置的安全升级控制系统、方法及程序
CN111259372A (zh) * 2020-02-06 2020-06-09 联想(北京)有限公司 安全验证方法和电子设备
CN111259372B (zh) * 2020-02-06 2023-06-23 联想(北京)有限公司 安全验证方法和电子设备

Also Published As

Publication number Publication date
CN102831357B (zh) 2015-01-07

Similar Documents

Publication Publication Date Title
US9501652B2 (en) Validating sensitive data from an application processor to modem processor
CN102855446B (zh) 资源管理系统及相应方法
US9705673B2 (en) Method, device, and system of provisioning cryptographic data to electronic devices
US8381307B2 (en) Method for protecting a converted applet (CAP) file including encrypting the CAP file
US8433069B2 (en) Software defined radio device, and method for renewing software, and software defined radio system
EP2506488B1 (en) Secure dynamic on-chip key programming
CN110621014B (zh) 一种车载设备及其程序升级方法、服务器
US20150113272A1 (en) Method and apparatus for authenticating and managing application using trusted platform module
CN102831357B (zh) 二次开发嵌入式应用程序的加密和认证保护的方法及系统
US20110116635A1 (en) Methods circuits devices and systems for provisioning of cryptographic data to one or more electronic devices
CN104951701A (zh) 一种基于usb控制器的终端设备操作系统引导的方法
CN104868998A (zh) 一种向电子设备供应加密数据的系统、设备和方法
JP5575950B2 (ja) 無線端末装置およびシステム保護方法
US10878114B2 (en) Software handling device, server system and methods thereof
US20120321089A1 (en) Method and System for Confidentially Providing Software Components
CA2804869C (en) Microcode-based challenge/response process
CN112688942B (zh) 基于esam的电能表固件程序升级方法、装置、介质及设备
CN110909318B (zh) 用于用户设备的操作系统防盗刷方法及装置、终端
CN101571899B (zh) 一种智能设备软件防盗版的方法和装置
CN111246480A (zh) 基于sim卡的应用通信方法、系统、设备及存储介质
US20160239669A1 (en) User Terminal And Method For Protecting Core Codes Of Applications Using The Same
CN102056339A (zh) 移动终端及其系统数据防克隆方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: SHENZHEN MINDE ELECTRONIC TECHNOLOGY CO., LTD.

Free format text: FORMER NAME: SHENZHEN MINDE ELECTRONICS TECHNOLOGY LTD.

CP01 Change in the name or title of a patent holder

Address after: 518057 Guangdong Province, Nanshan District high tech Zone, Central Industrial Park, industrial park, building 1, paragraph 5, layer (1) No. 25 ()

Patentee after: Mores electronics technology incorporated company of Shenzhen

Address before: 518057 Guangdong Province, Nanshan District high tech Zone, Central Industrial Park, industrial park, building 1, paragraph 5, layer (1) No. 25 ()

Patentee before: Shenzhen Minde Electronics Technology Co., Ltd.

TR01 Transfer of patent right

Effective date of registration: 20211228

Address after: 518000 309, building 2, Yuanchuang space South District, south side of Bulong Road, Xinniu community, Minzhi street, Longhua District, Shenzhen City, Guangdong Province

Patentee after: SHENZHEN JOAN TECHNOLOGY Co.,Ltd.

Address before: 518057 floor 5 (1), Section 1, building 25, industrial plant, science and Technology Park, Central District, high tech Zone, Nanshan District, Shenzhen, Guangdong Province

Patentee before: SHENZHEN MINDE ELECTRONICS TECHNOLOGY Ltd.

TR01 Transfer of patent right