CN104346584B - 一种fpga系统加密及参数配置方法 - Google Patents
一种fpga系统加密及参数配置方法 Download PDFInfo
- Publication number
- CN104346584B CN104346584B CN201410603519.9A CN201410603519A CN104346584B CN 104346584 B CN104346584 B CN 104346584B CN 201410603519 A CN201410603519 A CN 201410603519A CN 104346584 B CN104346584 B CN 104346584B
- Authority
- CN
- China
- Prior art keywords
- fpga
- encryption
- cpld
- module
- deciphering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及通信领域,特别涉及FPGA逻辑设计领域,具体指一种FPGA系统加密及参数配置方法,本发明系统由CPU、FPGA、CPLD三大部分组成,其中CPLD负责系统加密和系统参数配置;FPGA内部解密模块负责系统解密,通过使能FPGA功能模块,完成FPGA系统功能启停控制;并且还可以通过JTAG接口或RJ45接口完成系统功能调试和系统升级。实现系统加密安全可靠的情况下,可向客户开放FPGA逻辑代码,占用FPGA逻辑资源少,系统运行效率高,并能通过本地升级或远程升级方法,完成设备更新和维护管理,很好解决了CES电路仿真系列产品知识产权保护和参数配置问题。
Description
技术领域
本发明涉及通信领域,特别涉及FPGA逻辑设计领域。
背景技术
TDMoIP是通过IP网络来承载TDM业务的接入设备,广泛用于3G/4G传输网络中接入2G业务,实现2G业务的兼容和过渡。CES电路仿真是TDMoIP设备核心技术,由于技术难度非常高,目前全球掌握CES核心技术的公司只有几家。研发公司在研发的CES方案形成TDMoIP系列产品时,如何保护核心技术非常关键。对系统核心技术进行加密也就显得尤为重要,通过对比分析常规加密方案,发现采用的FPGA系统加密及参数配置方法是保护系统核心技术最为有效的方式之一。
FPGA(Field Programmable Gate Array)现场可编程门阵列是最常用的复杂通信系统电路开发方式,CES电路仿真系统通常包含由CPU(Central Processing Unit)中央处理器、SWITCH交换、FPGA现场可编程门阵列,其中CPU主要负责数据处理、SWITCH主要负责上下行数据交换、FPGA主要负责系统逻辑处理。系统上电时,CPU从外部存储器FLASH中读取FPGA逻辑代码,对FPGA进行加载,FPGA正常加载后,系统进入正常工作状态。
而现有技术很容易在CPU对FPGA加载过程捕获逻辑代码,进行分析和复制;另一方面,由于CES电路仿真产品系列型号较多,按E1(一种时分复用帧,速率为2.048Mbit/s)接口分有E1、2E1、4E1、8E1、16E1、32E1等6种,每种E1又分汇聚/不汇聚2种模式,也有系统/环回/差分/自适应4种时钟类型,这样就造成了用户加密在型号管理和后期的维护升级过程变得非常复杂。
目前,FPGA配置数据加密的方法主要有以下两类:
A.选用自带加密功能的FPGA,如Xilinx的Virtex 2-5系列,采用的是DES加密算法;Altera的Stratix II-III系列,采用的是128位AES高级加密算法。这两种加密算法的加密原理是:逻辑代码加载到Flash时被加密,在加载回FPGA内部SRAM时被还原,第三方从Flash拷贝的数据是加密数据,无法使用。这种方法简单方便,但加密成本较高,一般中、低档FPGA都不具备此项加密功能。
B.FPGA外接专用加密芯片,如美信DS28E01,当系统上电后,DS28E01会产生一个由密钥、随机数、器件全球唯一识别号及附加数据在内的HASH运算结果,即160位的MAC(消息验证码),同时,FPGA内部也会同安全存储器一样进行包含密钥、随机数、器件识别号及附加数据在内的HASH计算,并产生一个期望的MAC,然后在FPGA内对这两个MAC进行比较,如果一样,则FPGA认为电路“合法”,此时FPGA进入正常工作状态,运行FPGA配置数据中的所有功能;如果两个MAC不一致,FPGA进入非正常状态,只执行部分功能。这种专用加密芯片采用国际通用算法,实现简单,目前被广泛应用。
但是DS28E01不适合CES电路仿真系列产品的参数配置控制,而且很多时候用户只希望对FPGA系统工作进行加密控制,而不需要对所有运行过程进行加密验证,以降低FPGA逻辑占用,提高系统资源利用率,此时现有的FPGA加密方式就不能很好的满足上述要求。
而CPLD(Complex Programmable Logic Device)复杂可编程逻辑器件,是从PAL和GAL器件发展出来的大规模集成电路,用户可根据需要构造其逻辑功能,适合用来完成各种算法和组合逻辑电路。CPLD具有E2PROM或FAST FLASH, 即使系统断电时编程信息也不丢失,无需外部存储器芯片,使用简单。此外CPLD保密性好,成本低,适合用于系统加密和参数配置。
发明内容
本发明的目的是提供一种FPGA通信系统的加密及参数配置方法,本发明通过CPLD实现私有算法加密和参数配置处理,在系统加密安全可靠的情况下,可向客户开放二进制FPGA逻辑代码,客户能通过本地升级或远程升级,更新维护设备管理,解决CES电路仿真系列产品知识产权保护和参数灵活配置问题。
为了实现上述发明目的,本发明提供了以下技术方案:
一种基于CPLD芯片的FPGA加密及参数配置系统,包括外部存储器模块、CPU模块、FPGA模块和CPLD模块,其中所述外部存储器模块与CPU模块相连,所述CPU模块通过地址总线和数据总线与FPGA模块相连,所述FPGA模块通过CLK和DATA数据总线与CPLD模块相连。
基于上述系统的一种FPGA系统加密及参数配置方法,采用外接的CPLD加密芯片进行加密;由FPGA内部的解密模块负责系统的解密工作;
CPLD内部包括加密算法模块和系统配置模块,所述加密算法模块产生解密扰码,系统配置模块存储系统配置数据;
系统工作时FPGA内部的解密模块依次读取CPLD产生的解密扰码以及系统配置数据,先后进行解密对比和系统配置数据匹配验证,解密及配置数据验证正确后,由解密模块发出使能信号启动FPGA的功能模块,使系统正常工作。
具体的,工作时所述CPU模块将存储于外部存储器模块中的逻辑代码加载到FPGA模块中;
FPGA的内部解密模块,从CPLD模块中读取解密扰码,并进行解密对比;
如果解密对比正确,解密模块从CPLD中读取系统配置数据,并进行参数配置匹配验证;
如果匹配验证正确,通过解密模块发出使能信息,触发启动FPGA内部的各功能模块,FPGA进入正常工作状态。
进一步的,CPLD的加密算法为私有算法,私有算法自定义更加灵活,加密的安全性更高。
进一步的,CPLD加密算法为自定义多项式,比如说:X139+ X125+ X43+ X41+ X30+ X27+X18+ X14+ X12+ X11+ X7+ X3+ X2+1。
进一步的,CPLD加密的计算方法为: 自定义多项式结合产品配置ID号,计算产生加密扰码。相比于一般FPGA解密所采取的HASH算法,自定义多项式的算法更加灵活多变,同时结合产品的配置ID号,作为加密扰码的计算参数,巧妙的解决了系统加密及产品参数识别的双重功效,同时加强了系统加密的安全性。
进一步的, FPGA内部的解密模块的解密验证算法与CPLD所采用的加密算法是一致的;即是自定义多项式:X139+ X125+ X43+ X41+ X30+ X27+ X18+ X14+ X12+ X11+ X7+ X3+ X2+1,这保证了解密的可靠性,同时保证只有当FPGA和CPLD都是采用本方法工作时,整个系统才能正常运转,提高了系统的安全性。
CPLD的自定义加密多项式在 CPLD逻辑代码烧录固定后,不能复制,保密性高;可以将CES产品各型号参数配置直接写入CPLD,便于产品型号的区分,也便于产品维护升级,值得注意的是FPGA二进制逻辑代码不能单独工作,它必须与CPLD联合工作,所以可以开放FPGA二进制逻辑代码,而不会影响系统安全。
本系统逻辑代码分为两个部分,即FPGA公开逻辑代码部分和CPLD加密逻辑代码部分,只有两个部分逻辑代码配合,系统才能正常工作;好象保险柜有钥匙和密码两个部分一样,钥匙是固定不变的,密码是可以修改的,钥匙和密码都不能单独开启保险柜,只有钥匙和密码配合正确,才能开启保险柜一样;FPGA公开逻辑代码部分是可修改升级的,CPLD加密逻辑代码部分是不可修改的,只有两个部分配合,系统才能正常工作,这样就既解决了系统的灵活性问题,也保证了系统的安全性问题。
具体的,本发明的实现过程包含如下步骤:
(1)系统上电,CPU读取外部存储器逻辑代码向FPGA进行加载;
(2)FPGA内部解密模块读取CPLD的加密信息,进行解密验证,如果解密正确,进行下一步骤,否则解密模块发出复位信息;
(3)FPGA内部解密模块读取CPLD存储的系统配置数据,并进行配置数据匹配验证,如果参数配置验证正确,进行下一步骤,否则解密模块发出复位信息;
(4)解密模块发出使能信息,触发启动FPGA各功能模块;
(5)FPGA进入正常的工作状态。
进一步的,所述FPGA配置数据包括:E1路数、工作模式(汇聚/点对点)、时钟恢复精度等级、工作寄存器默认参数、产品出厂序列ID。
一种FPGA系统加密及参数配置方法所基于的系统,包括外部存储器模块、CPU模块、FPGA模块和CPLD模块,其中所述外部存储器模块与CPU模块相连,所述CPU模块与FPGA模块相连,所述FPGA模块与CPLD模块相连,工作时所述CPU模块将存储于外部存储器模块中的逻辑代码加载到FPGA模块中,FPGA的内部解密模块,根据所加载的逻辑代码的控制命令从CPLD模块中读取加密信息,并进行解密对比;如果解密正确则从CPLD中读取FPGA的配置数据,并对FPGA进行参数配置;FPGA参数配置完成后,对所配置数据是否正确进行校验,配置如果正确则通过解密模块发出使能信息,触发启动FPGA各功能模块,FPGA进入正常工作状态。
进一步的,所述CPU模块还与联合测试JTAG接口相连。
进一步的,系统通过JTAG口,可以更新外部存储器模块,实现对FPGA系统本地升级,升级时,不需要对CPLD加密芯片进行升级,这样的升级方式可以便于用户的型号管理和更新换代。
优选的,所述CPU模块还与RJ45接口相连。
进一步的,本系统也可以通过IP地址,CPU从RJ45接口读取升级信息,更新写入外部存储器模块,实现对FPGA系统远程升级,升级时,不需要对CPLD加密芯片进行升级。
优选的 ,CPU芯片选用MARVELL公司的88E6218。
优选的,FPGA芯片选用Xilinx的XC6SLX16-2FT256。
优选的,CPLD选用ACTEL公司的A3PN015。
与现有技术相比,本发明的有益效果:本发明提供一种FPGA通信系统的加密及参数配置方法,通信系统由CPU、FPGA、CPLD三大部分组成。CPLD负责系统加密和系统参数配置;FPGA内部解密模块负责系统解密,通过使能FPGA功能模块,完成FPGA系统功能启停控制;CPU读取外部存储器FLASH,完成对FPGA逻辑代码加载配置,CPU还可以通过JTAG接口可以完成系统功能调试和系统升级,CPU也可通过RJ45,实现系统的远程升级等。本发明的目的是通过CPLD私有算法加密和参数配置处理,实现系统加密安全可靠的情况下,可向客户开放FPGA逻辑代码,客户能通过本地升级或远程升级方法,更新维护设备管理,很好解决了CES电路仿真系列产品知识产权保护和参数配置问题。
附图说明:
图1为一种基于CPLD芯片的FPGA系统加密及参数配置工作流程图。
具体实施方式
一种基于CPLD芯片的FPGA加密及参数配置系统,包括外部存储器模块、CPU模块、FPGA模块和CPLD模块,其中所述外部存储器模块与CPU模块相连,所述CPU模块通过地址总线和数据总线与FPGA模块相连,所述FPGA模块通过CLK和DATA数据总线与CPLD模块相连。
基于上述系统的一种FPGA系统加密及参数配置方法,采用外接的CPLD加密芯片进行加密;由FPGA内部的解密模块负责系统的解密工作;
CPLD内部包括加密算法模块和系统配置模块,所述加密算法模块产生解密扰码,系统配置模块存储系统配置数据;
系统工作时FPGA内部的解密模块依次读取CPLD产生的解密扰码以及系统配置数据,先后进行解密对比和系统配置数据匹配验证,解密及配置数据验证正确后,由解密模块发出使能信号启动FPGA的功能模块,使系统正常工作。
具体的,工作时所述CPU模块将存储于外部存储器模块中的逻辑代码加载到FPGA模块中;
FPGA的内部解密模块,从CPLD模块中读取解密扰码,并进行解密对比;
如果解密对比正确,解密模块从CPLD中读取系统配置数据,并进行参数配置匹配验证;
如果匹配验证正确,通过解密模块发出使能信息,触发启动FPGA内部的各功能模块,FPGA进入正常工作状态。
进一步的,CPLD的加密算法为私有算法,私有算法自定义更加灵活,加密的安全性更高。
进一步的,CPLD加密算法为自定义多项式,比如说:X139+ X125+ X43+ X41+ X30+ X27+X18+ X14+ X12+ X11+ X7+ X3+ X2+1。
进一步的,CPLD加密的计算方法为: 自定义多项式结合产品配置ID号,产生计算产生加密扰码。相比于一般FPGA解密所采取的HASH算法,自定义多项式的算法更加灵活多变,同时结合产品的配置ID号,作为加密扰码的计算参数,巧妙的解决了系统加密及产品参数识别的双重功效,同时加强了系统加密的安全性。
进一步的, FPGA内部的解密模块的解密验证算法与CPLD所采用的加密算法是一致的;即是自定义多项式:X139+ X125+ X43+ X41+ X30+ X27+ X18+ X14+ X12+ X11+ X7+ X3+ X2+1,这保证了解密的可靠性,同时保证只有当FPGA和CPLD都是采用本方法工作时,整个系统才能正常运转,提高了系统的安全性。
CPLD的自定义加密多项式在 CPLD逻辑代码烧录固定后,不能复制,保密性高;可以将CES产品各型号参数配置直接写入CPLD,便于产品型号的区分,也便于产品维护升级,值得注意的是FPGA二进制逻辑代码不能单独工作,它必须与CPLD联合工作,所以可以开放FPGA二进制逻辑代码,而不会影响系统安全。
本系统逻辑代码分为两个部分,即FPGA公开逻辑代码部分和CPLD加密逻辑代码部分,只有两个部分逻辑代码配合,系统才能正常工作;好象保险柜有钥匙和密码两个部分一样,钥匙是固定不变的,密码是可以修改的,钥匙和密码都不能单独开启保险柜,只有钥匙和密码配合正确,才能开启保险柜一样;FPGA公开逻辑代码部分是可修改升级的,CPLD加密逻辑代码部分是不可修改的,只有两个部分配合,系统才能正常工作,这样就既解决了系统的灵活性问题,也保证了系统的安全性问题。
具体的,本发明的实现过程包含如图1所示的步骤:
(1)系统上电,CPU读取外部存储器逻辑代码向FPGA进行加载;
(2)FPGA内部解密模块读取CPLD的加密信息,进行解密验证,如果解密正确,进行下一步骤,否则解密模块发出复位信息;
(3)FPGA内部解密模块读取CPLD存储的系统配置数据,并进行配置数据匹配验证,如果参数配置验证正确,进行下一步骤,否则解密模块发出复位信息;
(4)解密模块发出使能信息,触发启动FPGA各功能模块;
(5)FPGA进入正常的工作状态。
进一步的,所述FPGA配置数据包括:E1路数、工作模式(汇聚/点对点)、时钟恢复精度等级、工作寄存器默认参数、产品出厂序列ID。
一种FPGA系统加密及参数配置方法所基于的系统,包括外部存储器模块、CPU模块、FPGA模块和CPLD模块,其中所述外部存储器模块与CPU模块相连,所述CPU模块与FPGA模块相连,所述FPGA模块与CPLD模块相连,工作时所述CPU模块将存储于外部存储器模块中的逻辑代码加载到FPGA模块中,FPGA的内部解密模块,根据所加载的逻辑代码的控制命令从CPLD模块中读取加密信息,并进行解密对比;如果解密正确则从CPLD中读取FPGA的配置数据,并对FPGA进行参数配置;FPGA参数配置完成后,对所配置数据是否正确进行校验,配置如果正确则通过解密模块发出使能信息,触发启动FPGA各功能模块,FPGA进入正常工作状态。
进一步的,所述CPU模块还与联合测试JTAG接口相连。
进一步的,系统通过JTAG口,可以更新外部存储器模块,实现对FPGA系统本地升级,升级时,不需要对CPLD加密芯片进行升级,这样的升级方式可以便于用户的型号管理和更新换代。
优选的,所述CPU模块还与RJ45接口相连。
进一步的,本系统也可以通过IP地址,CPU从RJ45接口读取升级信息,更新写入外部存储器模块,实现对FPGA系统远程升级,升级时,不需要对CPLD加密芯片进行升级。
优选的 ,CPU芯片选用MARVELL公司的88E6218。
优选的,FPGA芯片选用Xilinx的XC6SLX16-2FT256。
优选的,CPLD选用ACTEL公司的A3PN015。
本发明提供一种FPGA通信系统的加密及参数配置方法,通信系统由CPU、FPGA、CPLD三大部分组成。CPLD负责系统加密和系统参数配置;FPGA内部解密模块负责系统解密,通过使能FPGA功能模块,完成FPGA系统功能启停控制;CPU读取外部存储器FLASH,完成对FPGA逻辑代码加载配置,CPU还可以通过JTAG接口可以完成系统功能调试和系统升级,CPU也可通过RJ45,实现系统的远程升级等。本发明的目的是通过CPLD私有算法加密和参数配置处理,实现系统加密安全可靠的情况下,可向客户开放FPGA逻辑代码,客户能通过本地升级或远程升级方法,更新维护设备管理,很好解决了CES电路仿真系列产品知识产权保护和参数配置问题。
Claims (7)
1.一种FPGA系统加密及参数配置方法,其特征在于,采用外接的CPLD加密芯片进行加密;由FPGA内部的解密模块负责系统的解密工作;
CPLD内部包括加密算法模块和系统配置模块,由所述加密算法模块产生解密扰码,由系统配置模块存储系统配置数据;
系统工作时FPGA内部的解密模块依次读取CPLD产生的解密扰码以及系统配置数据,先后进行解密对比和系统配置数据匹配验证,解密对比和配置数据验证正确后,由解密模块发出使能信号启动FPGA的功能模块,使系统正常工作;
其中所述方法包括如下步骤:
(1)系统上电,由CPU读取存储于外部存储器中的逻辑代码并向FPGA进行加载;
(2)FPGA内部解密模块读取CPLD的加密信息,进行解密验证,如果解密正确,进行下一步骤,否则解密模块发出复位信息;
(3)FPGA内部解密模块读取CPLD存储的系统配置数据,并进行配置数据匹配验证,如果匹配验证正确,进行下一步骤,否则解密模块发出复位信息;
(4)解密模块发出使能信息,触发启动FPGA各功能模块;
(5)FPGA进入正常的工作状态。
2.如权利要求1所述的一种FPGA系统加密及参数配置方法,其特征在于,CPLD所采用的加密信息算法和对应FPGA内部解密的解密验证算法为一致的自定义多项式。
3.如权利要求2所述的一种FPGA系统加密及参数配置方法,其特征在于,所述自定义多项式为:X139+X125+X43+X41+X30+X27+X18+X14+X12+X11+X7+X3+X2+1。
4.如权利要求1所述的一种FPGA系统加密及参数配置方法,其特征在于,所述步骤(2)中的加密信息的计算参数包括产品配置ID号。
5.如权利要求1至4之一所述的一种FPGA系统加密及参数配置方法,其特征在于:所述外部存储器与CPU模块相连,用以存储FPGA的逻辑代码。
6.如权利要求5所述的一种FPGA系统加密及参数配置方法,其特征在于:
所述CPU还与JTAG接口相连,通过JTAG接口更新外部存储器模块,实现对FPGA系统本地升级。
7.如权利要求5所述的一种FPGA系统加密及参数配置方法,其特征在于:所述CPU还与RJ45接口相连;通过IP地址,CPU从RJ45读取升级信息更新写入外部存储器,实现对FPGA系统远程升级。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410603519.9A CN104346584B (zh) | 2014-10-31 | 2014-10-31 | 一种fpga系统加密及参数配置方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410603519.9A CN104346584B (zh) | 2014-10-31 | 2014-10-31 | 一种fpga系统加密及参数配置方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104346584A CN104346584A (zh) | 2015-02-11 |
CN104346584B true CN104346584B (zh) | 2017-07-14 |
Family
ID=52502162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410603519.9A Active CN104346584B (zh) | 2014-10-31 | 2014-10-31 | 一种fpga系统加密及参数配置方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104346584B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10013363B2 (en) | 2015-02-09 | 2018-07-03 | Honeywell International Inc. | Encryption using entropy-based key derivation |
US10708073B2 (en) | 2016-11-08 | 2020-07-07 | Honeywell International Inc. | Configuration based cryptographic key generation |
CN110196726B (zh) * | 2019-05-17 | 2023-05-26 | 江西山水光电科技股份有限公司 | 一种基于cpu+cpld实现fpga程序远程升级加载的方法 |
CN113157635B (zh) * | 2019-09-25 | 2024-01-05 | 支付宝(杭州)信息技术有限公司 | 在fpga上实现合约调用的方法及装置 |
CN111181917A (zh) * | 2019-11-20 | 2020-05-19 | 中国电子科技集团公司第三十研究所 | 一种fpga安全防护方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7200235B1 (en) * | 2002-03-29 | 2007-04-03 | Xilinx, Inc. | Error-checking and correcting decryption-key memory for programmable logic devices |
CN101369001A (zh) * | 2008-10-17 | 2009-02-18 | 北京星网锐捷网络技术有限公司 | 用于调试可编程芯片的装置及现场可编程门阵列芯片 |
CN101854243A (zh) * | 2010-04-30 | 2010-10-06 | 株洲南车时代电气股份有限公司 | 一种电路系统设计加密电路及其加密方法 |
CN103593622A (zh) * | 2013-11-05 | 2014-02-19 | 浪潮集团有限公司 | 一种基于fpga的安全可信计算机的设计方法 |
-
2014
- 2014-10-31 CN CN201410603519.9A patent/CN104346584B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7200235B1 (en) * | 2002-03-29 | 2007-04-03 | Xilinx, Inc. | Error-checking and correcting decryption-key memory for programmable logic devices |
CN101369001A (zh) * | 2008-10-17 | 2009-02-18 | 北京星网锐捷网络技术有限公司 | 用于调试可编程芯片的装置及现场可编程门阵列芯片 |
CN101854243A (zh) * | 2010-04-30 | 2010-10-06 | 株洲南车时代电气股份有限公司 | 一种电路系统设计加密电路及其加密方法 |
CN103593622A (zh) * | 2013-11-05 | 2014-02-19 | 浪潮集团有限公司 | 一种基于fpga的安全可信计算机的设计方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104346584A (zh) | 2015-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104346584B (zh) | 一种fpga系统加密及参数配置方法 | |
CN104298936B (zh) | 一种基于cpld芯片的fpga加密及参数配置系统 | |
CN104025500B (zh) | 使用在物理上不可克隆的函数的安全密钥存储 | |
CN101854243B (zh) | 一种电路系统设计加密电路及其加密方法 | |
CN102567671B (zh) | 一种fpga配置数据的加密系统及其加密方法 | |
CN101183413B (zh) | 可信平台模块tpm的体系系统及其提供服务的方法 | |
US10063526B2 (en) | Method and apparatus for secure provisioning of an integrated circuit device | |
CN102831352B (zh) | 设备授权使用的方法及其设备 | |
CN105592107B (zh) | 一种基于fpga的工业过程数据安全采集装置及方法 | |
JP2012532466A (ja) | デバイスのシリアライゼーションを実行するためのシステムおよび方法 | |
CN107678763A (zh) | 基于数字签名技术的电能表升级方法和系统 | |
CN103490895A (zh) | 一种应用国密算法的工业控制身份认证方法及装置 | |
CN104798338A (zh) | 用于在集成电路制造期间保护密钥制备的熔丝认证 | |
CN105184181B (zh) | 文件的加密方法、解密方法及装置 | |
CN106022169A (zh) | 一种基于zynq小型密码机的加密保护方法及实现该方法的装置 | |
CN109977702A (zh) | 一种基于ds2432芯片的fpga设备加密认证系统和方法 | |
CN107704730A (zh) | 一种电子设备内嵌软件自加密方法 | |
CN117955096A (zh) | 基于数据安全技术的电网自动化调度方法 | |
CN105281432A (zh) | 一种无线测试及数据传输系统的监控装置 | |
CN106203134A (zh) | 基于硬件加密的防刷机系统及方法 | |
CN100369017C (zh) | 静态随机存储器可编程门阵列芯片的加密装置及加密方法 | |
CN106599677A (zh) | 一种用于基板管理控制器的密码控制系统及控制方法 | |
CN103746791B (zh) | 一种应用于工业领域的加密通信装置及方法 | |
CN107968764A (zh) | 一种认证方法及装置 | |
CN106571917A (zh) | Ic卡智能燃气表esam嵌入式安全管理模块 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |