CN104462932A - 嵌入式设备维护密码的生成及其验证方法 - Google Patents
嵌入式设备维护密码的生成及其验证方法 Download PDFInfo
- Publication number
- CN104462932A CN104462932A CN201410683375.2A CN201410683375A CN104462932A CN 104462932 A CN104462932 A CN 104462932A CN 201410683375 A CN201410683375 A CN 201410683375A CN 104462932 A CN104462932 A CN 104462932A
- Authority
- CN
- China
- Prior art keywords
- embedded device
- gained
- date
- password
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000012423 maintenance Methods 0.000 title abstract 4
- 238000012795 verification Methods 0.000 claims description 9
- PEDCQBHIVMGVHV-UHFFFAOYSA-N Glycerine Chemical group OCC(O)CO PEDCQBHIVMGVHV-UHFFFAOYSA-N 0.000 claims description 4
- 238000007689 inspection Methods 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000033772 system development Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明公开了嵌入式设备维护密码的生成及其验证方法,密码生成方法主要包括分配用户参数、选取密钥、对用户参数进行移位运算和与密钥异或运算、生成密码几个步骤;密码验证方法主要包括输入密码、提取特征码、验证特征码几个步骤。本发明的方法能限制嵌入式设备的访问权限和使用有效期,避免嵌入式设备在非被授权下的失控,保护嵌入式设备的安全。
Description
技术领域
本发明属于嵌入式系统加密技术领域,具体涉及嵌入式设备维护密码的生成及其验证方法。
背景技术
嵌入式设备的硬件电路和控制软件是嵌入式系统开发者或维护者一直在想尽办法保护的对象。然而目前国内外出现了众多的抄板软件及工具,可以轻易地将嵌入式系统硬件PCB板进行复制,并仿制出功能完全一样的硬件电路;同样地,嵌入式设备中的软件也可以通过各种入侵方法被非法读取并进行复制。通常情况下,普通用户对嵌入式设备的访问控制是授权访问,即给用户一个固定的密码,只有密码通过验证才能对嵌入式设备进行访问或控制;当密码被破解,嵌入式设备的保护就完全失控,无法挽回用户的损失。而针对开发者或维护者,更有必要开发更可靠的密码保护方法。
发明内容
本发明要解决的技术问题是提供一种嵌入式设备维护密码的生成及其验证方法,使用本发明的方法,能限制嵌入式设备的访问权限和使用有效期,避免嵌入式设备在非被授权下的使用失控,保护嵌入式设备的安全。
为解决上述技术问题,本发明采用如下技术方案:
嵌入式设备维护密码的生成方法,包括以下步骤:
A1、分配用户参数:分配给每个维护者的用户参数包括用户编号、当前日期和有效期;用户编号为4位十进制数,用USER表示;有效期为2位十进制数,用VAL表示;当前日期为日期格式,由2位的月份和2位的日期组成,用DATE表示;
A2、选取密钥:从密钥表中选取对应于嵌入式设备的密钥,密钥为一个16位的二进制数;
A3、对USER进行运算处理:将USER的4位数字分别转换为ASCII码值,将该4个ASCII码值组成32位二进制数,然后左移16位,右端补入16位二进制0,形成48位二进制数;对所得48位二进制数进行以下判断运算:
如果低位开始的第16位为1,则将所得48位二进制数的低16位与密钥进行异或运算,然后右移一位,左端补入1位二进制0;
如果低位开始的第16位为0,则右移一位,左端补入1位二进制0;
循环执行上述判断运算共32次,从最后所得的48位二进制数中取低16位,转换为十进制数赋值给Ue;
A4、对DATE进行运算处理:将DATE转换为4个ASCII码值,将该4个ASCII码值组成32位二进制数,然后左移16位,右端补入16位二进制0,形成48位二进制数;对所得48位二进制数进行以下判断运算:
如果低位开始的第16位为1,则将所得48位二进制数的低16位与密钥进行异或运算,然后右移一位,左端补入1位二进制0;
如果低位开始的第16位为0,则右移一位,左端补入1位二进制0;
循环执行上述判断运算共32次,从最后所得的48位二进制数中取低16位,转换为十进制数赋值给De;
A5、对VAL进行运算处理:将VAL的2位数字分别转换为ASCII码值,将该2个ASCII码值组成16位二进制数,然后左移16位,右端补入16位二进制0,形成32位二进制数;对所得32位二进制数进行以下判断运算:
如果低位开始的第16位为1,则将所得32位二进制数的低16位与密钥进行异或运算,然后右移一位,左端补入1位二进制0;
如果低位开始的第16位为0,则右移一位,左端补入1位二进制0;
循环执行上述判断运算共16次,从最后所得的32位二进制数中取低16位,转换为十进制数赋值给Ve;
A6、生成密码:按下述公式进行计算:
Um=Ue%10000,
Dm=De%10000,
Vm=Ve%10000;
WHM=(Um*10000+Dm)*10000+Vm;
其中,Um表示用户编号特征码,Dm表示当前日期特征码,Vm表示有效期特征码,WHM表示生成的密码。
所述嵌入式设备维护密码的生成在计算机上进行。
所述当前日期为自动读取计算机系统日期而获得。
所述有效期为月数,取值范围为1-99。
所述嵌入式设备维护密码的生成方法生成的密码的验证方法,包括以下步骤:
B1、设置密钥:设置对应于嵌入式设备的密钥;
B2、输入待验证用户编号和待验证密码:如果为首次使用嵌入式设备,要求输入待验证用户编号和待验证密码;待验证用户编号为4位的十进制数,用INUSER表示;待验证密码为12位的十进制数,用INWHM表示;如果为已超出有效期,则只要求用户输入INWHM;
B3、从INWHM中提取特征码:INWHM中左起的第1~4位数字、第5~8位数字、第9~12位数字分别提取出来作为用户编号特征码、当前日期特征码、有效期特征码,分别用INUm、INDm、INVm表示;
B5、验证INUm:
如果为首次使用嵌入式设备,则将待验证用户编号作为本机用户编号;
读取本机用户编号,按步骤A3的方法进行运算处理,所得十进制数用CUe表示;
按公式CUm=CUe%10000计算得到本机用户编号对应的特征码CUm,比较CUm和INUm,如果相同,验证成功,如为首次使用嵌入式设备,则存储该本机用户编号,转步骤B4;如果不相同则转步骤B7;
B4、验证INDm:
自动读取嵌入式设备的系统日期,用DATE1表示,DATE1含年、月、日,将DATA1的月和日组成本机当前日期,将本机当前日期按步骤A4的方法进行运算处理,所得十进制数用CDe表示;按公式CDm=CDe%10000计算得到本机当前日期所对应的特征码CDm;比较CDm和INDm,如果相同,转步骤B5;如果不相同则转步骤B7;
B5、验证INVm:
采用穷举法,从1—99的99个数据顺序逐个取出进行如下运算处理:将取出的数按步骤A5所述的方法进行运算处理,所得十进制数用PVe表示,按公式PVm=(PVe%10000)计算得到该数所对应的特征码PVm,比较PVm和INVm,如果相同,则存储该数,用V表示该数,转步骤B6,否则继续运算处理下一个数据直到99个数据全部运算完,转步骤B7;
B6:验证成功,结束验证,允许使用嵌入式设备;
B7、验证失败,结束验证,禁止使用嵌入式设备。
所述嵌入式设备出厂设置有一个密钥。
所述本机当前日期与DATE相同。
所述验证方法还包括有效期检查,所述有效期检查在步骤B6之后进行,包括以下步骤:将DATE1与V相加得到结束日期;自动读取嵌入式设备的系统日期,用DATE2表示,DATE2含年、月、日,如果DATE2小于DATE1或大于结束日期,则停止使用嵌入式设备,转执行步骤B2,否则为处于有效期,允许继续使用嵌入式设备。
本发明的优点在于:使用本发明的方法,能限制嵌入式设备的访问权限和使用有效期,避免嵌入式设备在非被授权下的失控,保护嵌入式设备的安全。
具体实施方式
以下对本发明的具体实施方式进行详细说明,但不构成对本发明保护范围的限定。
实施实例1:
密码的生成在开发者的PC机上进行,嵌入式设备硬件上包含有一个ARM处理器和一个带触摸输入的液晶显示屏。
用户编号为3164的维护者,在2014年11月09日首次申请维护出厂设置密钥为0xA081的嵌入式设备,申请有效期为12个月,计算机按以下步骤计算出分配给用户的密码:
A1、用户输入:用户编号USER为3164,有效期VAL为12,自动读取计算机的系统日期为2014年11月09日获得当前日期DATE为1109。
A2、选取密钥:从密钥表中读取密钥0xa001;
A3、对USER进行运算处理:将USER的4位数字分别转换为ASCII码值,将该4个ASCII码值组成32位二进制数,然后左移16位,右端补入16位二进制0,形成48位二进制数;对所得48位二进制数进行以下判断运算:
如果低位开始的第16位为1,则将所得48位二进制数的低16位与密钥进行异或运算,然后右移一位,左端补入1位二进制0;
如果低位开始的第16位为0,则右移一位,左端补入1位二进制0;
循环执行上述判断运算共32次,从最后所得的48位二进制数中取低16位,转换为十进制数赋值给Ue,Ue=13393;
A4、对DATE进行运算处理:将DATE转换为4个ASCII码值,将该4个ASCII码值组成32位二进制数,然后左移16位,右端补入16位二进制0,形成48位二进制数;对所得48位二进制数进行以下判断运算:
如果低位开始的第16位为1,则将所得48位二进制数的低16位与密钥进行异或运算,然后右移一位,左端补入1位二进制0;
如果低位开始的第16位为0,则右移一位,左端补入1位二进制0;
循环执行上述判断运算共32次,从最后所得的48位二进制数中取低16位,转换为十进制数赋值给De,De=23832;
A5、对VAL进行运算处理:将VAL的2位数字分别转换为ASCII码值,将该2个ASCII码值组成16位二进制数,然后左移16位,右端补入16位二进制0,形成32位二进制数;对所得32位二进制数进行以下判断运算:
如果低位开始的第16位为1,则将所得32位二进制数的低16位与密钥进行异或运算,然后右移一位,左端补入1位二进制0;
如果低位开始的第16位为0,则右移一位,左端补入1位二进制0;
循环执行上述判断运算共16次,从最后所得的32位二进制数中取低16位,转换为十进制数赋值给Ve,Ve=17990;
A6、生成密码:按下述公式进行计算:
Um=Ue%10000,
Dm=De%10000,
Vm=Ve%10000;
WHM=(Um*10000+Dm)*10000+Vm;
得:Um=3393,Dm=3832,Vm=7990,WHM=339338327990,即生成的密码为339338327990。
维护者得到密码339338327990,由于为首次使用该嵌入式设备,则要进入嵌入式设备须先按以下步骤进行密码验证:
B2、用户输入待验证用户编号INUSER和待验证密码INWHM:INUSER=3164,INWHM=339338327990;
B3、从INWHM中提取特征码:INUm=3393,INDm=3832,INVm=7990;
B5、验证INUm:
本机用户编号=3164;对3164按步骤A3的方法进行运算处理,得CUe=3393;
按公式CUm=CUe%10000计算CUm=3393,CUm和INUm相等,存储本机用户编号3164,转步骤B4;
B4、验证INDm:
自动读取嵌入式设备的系统日期DATE1,DATE1为2014年11月09日,得本机当前日期为1109,按步骤A4的方法对本机当前日期进行运算处理,得CDe=3832;按公式CDm=CDe%10000计算得到CDm=3832;CDm和INDm相等,转步骤B5;
B5、验证INVm:
采用穷举法,从1—99的99个数据顺序逐个取出进行如下运算处理:将取出的数按步骤A5所述的方法进行运算处理,所得十进制数用PVe表示,按公式PVm=(PVe%10000)计算得到该数所对应的特征码PVm,比较PVm和INVm,如果相同,则存储该数,该数用V表示,转步骤B6,否则继续运算处理下一个数据即当取数为12时,PVm和INVm相同,V=12,转步骤B6。
B6:验证成功,结束验证,允许使用嵌入式设备。
密码验证结束后,嵌入式设备自动读取系统日期,当系统日期处于2014年11月9日~2015年11月8日期间,该设备可以正常使用。当超过结束日期2015年11月8日时,嵌入式设备停止使用,要求输入密码,重新进行密码验证。
实施实例2:
嵌入式设备存储的本机用户编号为1234,出厂密钥为0x9853,上一次的有效期已经过期。在2015年05月27日申请维护该嵌入式设备,申请有效期为24月。
用户输入USER=1234,有效期VAL=24;自动读取计算机系统日期为2015年05月27日,获得DATE为0527;读取密钥表获取密钥为0x9853,生成密码的其余步骤同实施例1,计算得Ue=41443,De=39864,Ve=58674,生成密码为144398648674。
该用户2015年05月27日在嵌入式设备输入INWHM=144398648674进行密码验证,密码验证其余步骤同实施例1,提示密码验证成功,允许使用嵌入式设备。
密码验证结束后,嵌入式设备自动读取系统日期,当处于2015年05月27日~2017年05月26日期间,该设备可以正常使用。当超过结束日期2017年05月26日时,嵌入式设备停止使用,要求输入密码,重新进行密码验证。
Claims (8)
1.嵌入式设备维护密码的生成方法,其特征在于,包括以下步骤:
A1、分配用户参数:分配给每个维护者的用户参数包括用户编号、当前日期和有效期;用户编号为4位十进制数,用USER表示;有效期为2位十进制数,用VAL表示;当前日期为日期格式,由2位的月份和2位的日期组成,用DATE表示;
A2、选取密钥:从密钥表中选取对应于嵌入式设备的密钥,密钥为一个16位的二进制数;
A3、对USER进行运算处理:将USER的4位数字分别转换为ASCII码值,将该4个ASCII码值组成32位二进制数,然后左移16位,右端补入16位二进制0,形成48位二进制数;对所得48位二进制数进行以下判断运算:
如果低位开始的第16位为1,则将所得48位二进制数的低16位与密钥进行异或运算,然后右移一位,左端补入1位二进制0;
如果低位开始的第16位为0,则右移一位,左端补入1位二进制0;
循环执行上述判断运算共32次,从最后所得的48位二进制数中取低16位,转换为十进制数赋值给Ue;
A4、对DATE进行运算处理:将DATE转换为4个ASCII码值,将该4个ASCII码值组成32位二进制数,然后左移16位,右端补入16位二进制0,形成48位二进制数;对所得48位二进制数进行以下判断运算:
如果低位开始的第16位为1,则将所得48位二进制数的低16位与密钥进行异或运算,然后右移一位,左端补入1位二进制0;
如果低位开始的第16位为0,则右移一位,左端补入1位二进制0;
循环执行上述判断运算共32次,从最后所得的48位二进制数中取低16位,转换为十进制数赋值给De;
A5、对VAL进行运算处理:将VAL的2位数字分别转换为ASCII码值,将该2个ASCII码值组成16位二进制数,然后左移16位,右端补入16位二进制0,形成32位二进制数;对所得32位二进制数进行以下判断运算:
如果低位开始的第16位为1,则将所得32位二进制数的低16位与密钥进行异或运算,然后右移一位,左端补入1位二进制0;
如果低位开始的第16位为0,则右移一位,左端补入1位二进制0;
循环执行上述判断运算共16次,从最后所得的32位二进制数中取低16位,转换为十进制数赋值给Ve;
A6、生成密码:按下述公式进行计算:
Um=Ue%10000,
Dm=De%10000,
Vm=Ve%10000;
WHM=(Um*10000+Dm)*10000+Vm;
其中,Um表示用户编号特征码,Dm表示当前日期特征码,Vm表示有效期特征码,WHM表示生成的密码。
2.根据权利要求1所述的嵌入式设备维护密码的生成方法,其特征在于,所述嵌入式设备维护密码的生成在计算机上进行。
3.根据权利要求2所述的嵌入式设备维护密码的生成方法,其特征在于,所述当前日期为自动读取计算机系统日期而获得。
4.根据权利要求1所述的嵌入式设备维护密码的生成方法,其特征在于,所述有效期为月数,取值范围为1-99。
5.使用权利要求1所述嵌入式设备维护密码的生成方法生成的密码的验证方法,其特征在于,包括以下步骤:
B1、设置密钥:设置对应于嵌入式设备的密钥;
B2、输入待验证用户编号和待验证密码:如果为首次使用嵌入式设备,要求输入待验证用户编号和待验证密码;待验证用户编号为4位的十进制数,用INUSER表示;待验证密码为12位的十进制数,用INWHM表示;如果为已超出有效期,则只要求用户输入INWHM;
B3、从INWHM中提取特征码:INWHM中左起的第1~4位数字、第5~8位数字、第9~12位数字分别提取出来作为用户编号特征码、当前日期特征码、有效期特征码,分别用INUm、INDm、INVm表示;
B5、验证INUm:
如果为首次使用嵌入式设备,则将待验证用户编号作为本机用户编号;
读取本机用户编号,按步骤A3的方法进行运算处理,所得十进制数用CUe表示;
按公式CUm=CUe%10000计算得到本机用户编号对应的特征码CUm,比较CUm和INUm,如果相同,验证成功,如为首次使用嵌入式设备,则存储该本机用户编号,转步骤B4;如果不相同则转步骤B7;
B4、验证INDm:
自动读取嵌入式设备的系统日期,用DATE1表示,DATE1含年、月、日,将DATA1的月和日组成本机当前日期,将本机当前日期按步骤A4的方法进行运算处理,所得十进制数用CDe表示;按公式CDm=CDe%10000计算得到本机当前日期所对应的特征码CDm;比较CDm和INDm,如果相同,转步骤B5;如果不相同则转步骤B7;
B5、验证INVm:
采用穷举法,从1—99的99个数据顺序逐个取出进行如下运算处理:将取出的数按步骤A5所述的方法进行运算处理,所得十进制数用PVe表示,按公式PVm=(PVe%10000)计算得到该数所对应的特征码PVm,比较PVm和INVm,如果相同,则存储该数,用V表示该数,转步骤B6,否则继续运算处理下一个数据直到99个数据全部运算完,转步骤B7;
B6:验证成功,结束验证,允许使用嵌入式设备;
B7、验证失败,结束验证,禁止使用嵌入式设备。
6.根据权利要求5所述的使用权利要求1所述嵌入式设备维护密码的生成方法生成的密码的验证方法,其特征在于,所述嵌入式设备出厂设置有一个密钥。
7.根据权利要求5所述的使用权利要求1所述嵌入式设备维护密码的生成方法生成的密码的验证方法,其特征在于,所述本机当前日期与DATE相同。
8.根据权利要求5所述的使用权利要求1所述嵌入式设备维护密码的生成方法生成的密码的验证方法,其特征在于,还包括有效期检查,所述有效期检查在步骤B6之后进行,包括以下步骤:将DATE1与V相加得到结束日期;自动读取嵌入式设备的系统日期,用DATE2表示,DATE2含年、月、日,如果DATE2小于DATE1或大于结束日期,则停止使用嵌入式设备,转执行步骤B2,否则为处于有效期,允许继续使用嵌入式设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410683375.2A CN104462932B (zh) | 2014-11-24 | 2014-11-24 | 嵌入式设备维护密码的生成及其验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410683375.2A CN104462932B (zh) | 2014-11-24 | 2014-11-24 | 嵌入式设备维护密码的生成及其验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104462932A true CN104462932A (zh) | 2015-03-25 |
CN104462932B CN104462932B (zh) | 2017-05-17 |
Family
ID=52908957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410683375.2A Active CN104462932B (zh) | 2014-11-24 | 2014-11-24 | 嵌入式设备维护密码的生成及其验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104462932B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295317A (zh) * | 2016-08-04 | 2017-01-04 | 河南西瑞医疗电子技术有限公司 | 一种产生关系型密码的方法 |
WO2018000709A1 (zh) * | 2016-06-30 | 2018-01-04 | 童晓冲 | 时间信息编码方法、编码值检索方法、解码方法与装置 |
CN108050653A (zh) * | 2017-10-31 | 2018-05-18 | 青岛海尔空调电子有限公司 | 精密空调开机密码配置方法、配置系统和精密空调 |
CN111191214A (zh) * | 2018-11-14 | 2020-05-22 | 珠海格力电器股份有限公司 | 一种嵌入式处理器及数据保护方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1329418A (zh) * | 2001-07-24 | 2002-01-02 | 巨龙信息技术有限责任公司 | 网络用户身份认证的方法及克服Kerberos认证体制中用户口令漏洞的方法 |
CN101488848A (zh) * | 2008-02-13 | 2009-07-22 | 刘海云 | 生成密码识别信息的加密方法 |
CN101753296A (zh) * | 2009-12-29 | 2010-06-23 | 浙江大学 | 密钥嵌入式密码 |
-
2014
- 2014-11-24 CN CN201410683375.2A patent/CN104462932B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1329418A (zh) * | 2001-07-24 | 2002-01-02 | 巨龙信息技术有限责任公司 | 网络用户身份认证的方法及克服Kerberos认证体制中用户口令漏洞的方法 |
CN101488848A (zh) * | 2008-02-13 | 2009-07-22 | 刘海云 | 生成密码识别信息的加密方法 |
CN101753296A (zh) * | 2009-12-29 | 2010-06-23 | 浙江大学 | 密钥嵌入式密码 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018000709A1 (zh) * | 2016-06-30 | 2018-01-04 | 童晓冲 | 时间信息编码方法、编码值检索方法、解码方法与装置 |
US11544443B2 (en) | 2016-06-30 | 2023-01-03 | Xiaochong TONG | Time information coding method, coded value searching method, decoding method and device |
CN106295317A (zh) * | 2016-08-04 | 2017-01-04 | 河南西瑞医疗电子技术有限公司 | 一种产生关系型密码的方法 |
CN108050653A (zh) * | 2017-10-31 | 2018-05-18 | 青岛海尔空调电子有限公司 | 精密空调开机密码配置方法、配置系统和精密空调 |
CN108050653B (zh) * | 2017-10-31 | 2020-12-08 | 青岛海尔空调电子有限公司 | 精密空调开机密码配置方法、配置系统和精密空调 |
CN111191214A (zh) * | 2018-11-14 | 2020-05-22 | 珠海格力电器股份有限公司 | 一种嵌入式处理器及数据保护方法 |
CN111191214B (zh) * | 2018-11-14 | 2022-03-22 | 珠海格力电器股份有限公司 | 一种嵌入式处理器及数据保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104462932B (zh) | 2017-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104778141B (zh) | 一种基于控制系统可信架构的tpcm模块及可信检测方法 | |
CN102841992B (zh) | 用于基于计算机的当前组件生成用于受保护的数字数据对象的加密密钥的方法 | |
CN102314578B (zh) | 一种实现软件保护的系统及方法 | |
CN103679062A (zh) | 智能电表主控芯片和安全加密方法 | |
Koushanfar | Integrated circuits metering for piracy protection and digital rights management: An overview | |
CN101866404B (zh) | 软件系统模块独立授权控制方法和装置 | |
CN105740725B (zh) | 一种文件保护方法与系统 | |
CN103425909B (zh) | 控制系统、控制装置及程序执行控制方法 | |
CN106296359A (zh) | 基于区块链技术的可信电力网络交易平台 | |
CN104794388B (zh) | 应用程序存取保护方法及应用程序存取保护装置 | |
CN106506159A (zh) | 用于密钥安全的加密方法和设备 | |
CN102456111B (zh) | 一种Linux操作系统许可控制的方法及系统 | |
CN101986325A (zh) | 一种计算机安全访问控制系统及控制方法 | |
KR20100080031A (ko) | 펌웨어의 원격 업데이트 방법 | |
CN109033869A (zh) | 加密文件系统挂载方法及装置 | |
CN107690791A (zh) | 用于使电子通信中的认证安全的方法 | |
CN104462932A (zh) | 嵌入式设备维护密码的生成及其验证方法 | |
CN101419557A (zh) | 一种程序下载控制方法 | |
CN107784207A (zh) | 金融app界面的显示方法、装置、设备及存储介质 | |
CN109086578A (zh) | 一种软件授权使用的方法、设备及存储介质 | |
CN104321776A (zh) | 具有嵌入式授权属性的离线认证 | |
CN103971034A (zh) | 一种保护Java软件的方法及装置 | |
CN104537282B (zh) | 一种基于加密闪盘和大数据运算技术的授权使用方法 | |
CN103559454A (zh) | 数据保护系统和方法 | |
CN108304698A (zh) | 产品授权使用方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |