CN105095780B - 一种芯片内测试端口的访问方法及装置 - Google Patents
一种芯片内测试端口的访问方法及装置 Download PDFInfo
- Publication number
- CN105095780B CN105095780B CN201410193850.8A CN201410193850A CN105095780B CN 105095780 B CN105095780 B CN 105095780B CN 201410193850 A CN201410193850 A CN 201410193850A CN 105095780 B CN105095780 B CN 105095780B
- Authority
- CN
- China
- Prior art keywords
- data
- valve
- visitor
- chip
- test port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明适用于信息安全领域,提供了一种芯片内测试端口的访问方法及装置,所述芯片包含多道阀门,包括:在接收到访问者发送的测试端口访问请求信息时,启动阀门认证功能;判断当前阀门是否已开启;若当前阀门未开启,通过预先设定的与当前阀门对应的密钥对预定长度的数据进行加密,并将加密后的数据发送给访问者,以使得访问者对所述加密后的数据进行解密后返回解密后的数据;在接收到访问者返回的解密后的数据后,将解密后的数据与加密前的预定长度的数据进行比较,若比较结果一致,则开启当前阀门;判断当前阀门是否为最后一道已开启的阀门;若是,则判定认证成功,开启测试端口。通过本发明可有效抵御非法入侵,提高芯片内受保护数据的安全性。
Description
技术领域
本发明属于信息安全技术领域,尤其涉及一种芯片内测试端口的访问方法及装置。
背景技术
现有的安全芯片为了防止某些受保护数据(如用户的个人信息、账号信息等)被未授权的用户读取或复制,损害用户利益。在用户访问数据前,通常需要向芯片发送一条或多条内部定义的指令进行认证,认证通过后,才会开启测试端口允许用户访问。
然而,现有采用内部定义的指令进行认证的方式安全性较低,攻击者采用“穷举法”很容易窃取到芯片内的受保护数据,影响芯片内受保护数据的安全。
发明内容
本发明实施例的目的在于提供一种芯片内测试端口的访问方法及装置,以抵御非法入侵,提高芯片内受保护数据的安全性。
本发明实施例是这样实现的,一种芯片内测试端口的访问方法,所述芯片包含多道阀门,所述方法包括:
步骤1、在接收到访问者发送的测试端口访问请求信息时,启动阀门认证功能;
步骤2、判断当前阀门是否已开启;
步骤3、若所述当前阀门未开启,通过芯片的随机数模块产生预定长度的数据或者从芯片的存储器读取预定长度的数据,并将所述预定长度的数据作为加密的明文,与当前阀门对应的密钥进行加密运算,并将加密后的数据发送给所述访问者,以使得所述访问者对所述加密后的数据进行解密后返回解密后的数据;
步骤4、在接收到访问者返回的所述解密后的数据后,将所述解密后的数据与加密前的所述预定长度的数据进行比较,若比较结果一致,则开启所述当前阀门;
步骤5、判断所述当前阀门是否为最后一道已开启的阀门;
步骤6、若是,则判定认证成功,开启测试端口;否则返回步骤2继续执行,直到所述多道阀门全部开启。
本发明实施例的另一目的在于提供一种芯片内测试端口的访问装置,所述芯片包含多道阀门,所述装置包括:
认证功能启动单元,用于在接收到访问者发送的测试端口访问请求信息时,启动阀门认证功能;
第一判断单元,用于判断当前阀门是否已开启;
加密单元,用于在所述第一判断单元判断结果为否时,通过芯片的随机数模块产生预定长度的数据或者从芯片的存储器读取预定长度的数据,并将所述预定长度的数据作为加密的明文,与当前阀门对应的密钥进行加密运算,并将加密后的数据发送给所述访问者,以使得所述访问者对所述加密后的数据进行解密后返回解密后的数据;
比较单元,用于在接收到访问者返回的所述解密后的数据后,将所述解密后的数据与加密前的所述预定长度的数据进行比较,若比较结果一致,则开启所述当前阀门;
第二判断单元,用于判断所述当前阀门是否为最后一道已开启的阀门;
测试端口开启单元,用于在所述第二判断单元判断结果为是时,判定认证成功,开启测试端口;
控制单元,用于在所述第二判断单元判断结果为否时,控制加密单元、比较单元、第二判断单元以及测试端口开启单元的继续执行,直到所述多道阀门全部开启。
本发明实施例与现有技术相比存在的有益效果是:本发明实施例通过在芯片上设置多道认证阀门,在访问者访问测试端口时,需要通过所有认证阀门的认证,开启每道阀门都需要经过不同的密钥数据校验,增加了访问的复杂度,从而可大幅减少攻击者攻击的成功率,有效抵御非法入侵,提高芯片内受保护数据的安全性,具有较强的易用性和实用性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明第一实施例提供的芯片内测试端口访问方法的实现流程图;
图2是本发明第二实施例提供的芯片内测试端口访问装置的组成结构图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之类的具体细节,以便透切理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
实施例一:
图1示出了第一实施例提供的芯片内测试端口访问方法的实现流程,所述芯片包含多道阀门,该方法过程详述如下:
在步骤S101中,在接收到访问者发送的测试端口访问请求信息时,启动阀门认证功能。
具体的可以是,当所述芯片在检测到访问者发出的测试端口访问指令或点击测试端口访问的按钮时,启动阀门认证功能。
在实际应用中,可以预先在芯片上设置一测试端口访问按钮,或者设置一测试端口访问的触摸指令,所述触摸指令优选为:在监测到访问者在与所述芯片连接的触摸屏上的触摸动作为两点触摸且滑动轨迹为纵向相对滑动后,判断两触摸点纵向相对滑动的位移是否同时大于预设的第一阈值、所述两触摸点最终落点的距离差是否小于预设的第二阈值、且所述两触摸点滑动的速度是否同时大于预设的第三阈值;或者在监测到所述触摸动作为两点触摸且所述滑动轨迹为相反方向滑动后,判断两触摸点相反方向滑动的位移是否同时大于预设的第一阈值、所述两触摸点最终落点的距离差是否大于预设的第四阈值、且所述两触摸点滑动的速度是否同时大于预设的第三阈值,若是(即上述三个条件判断结果都为“是”),则判定为测试端口访问指令,启动阀门认证功能;若否(上述三个条件的判断结果至少有一个为“否”),则不执行,结束当前操作。
需要说明的是,本实施例所述芯片包含多道阀门,所述多道阀门可以设置在芯片不同的位置上。所述多道阀门采用不同的加密密钥或不同的加密算法(例如MD5算法、CRC校验等)对数据进行加密。访问者需要通过所有阀门的认证,才可以访问所述测试端口。
在步骤S102中,判断当前阀门是否已开启,若判断结果为“是”,则执行步骤S105;若判断结果为“否”,则执行步骤S103;
在本实施例中,当所述芯片启动阀门认证功能后,通过芯片内部的硬件电路检测当前阀门是否已开启。其中,所述当前阀门为所述多道阀门中的任意一道阀门。
在步骤S103中,通过芯片的随机数模块产生预定长度的数据或者从芯片的存储器读取预定长度的数据,并将所述预定长度的数据作为加密的明文,与当前阀门对应的密钥进行加密运算,并将加密后的数据发送给所述访问者,以使得所述访问者对所述加密后的数据进行解密后返回解密后的数据。
需要说明的是,不同阀门其加密密钥或者加密算法不同。
在步骤S104中,在接收到访问者返回的所述解密后的数据后,将所述解密后的数据与加密前的所述预定长度的数据进行比较,若比较结果一致,则开启所述当前阀门。
在本实施例中,当所述解密后的数据与加密前的所述预定长度的数据相同时,则判定访问者通过所述当前阀门的认证,开启所述当前阀门。
进一步的,本实施例还包括:
当所述解密后的数据与加密前的所述预定长度的数据比较结果一致时,对所述当前阀门设置成功授权标志。
进一步的,本实施例还包括:
当所述解密后的数据与加密前的所述预定长度的数据比较结果不一致时,则判定认证失败,芯片下电,结束操作。
在步骤S105中,判断所述当前阀门是否为最后一道已开启的阀门,若判断结果为“是”,则执行步骤S106,否则返回步骤S102继续执行。
在本实施例中,由于所述芯片包含多道阀门,访问者需要通过所有阀门认证后,才可以访问所述测试端口。因此,在访问者通过某一道阀门后,芯片内部硬件电路需要检测该阀门是否为最后一道已开启的阀门或者检测是否还有其他未开启的阀门,若该阀门为最后一道已开启的阀门或者未检测到还有其他未开启的阀门,则执行步骤S106;否则返回步骤S102继续判断下一道阀门。
在步骤S106中,判定认证成功,开启测试端口。
在本实施例中,当访问者通过所有阀门认证后,判定认证成功,开启测试端口。
示例性的,本实施例还可以对所述多道阀门进行编号,并按编号顺序依次认证,例如先通过第一阀门进行认证,在第一阀门认证成功后,再通过第二阀门进行认证,以此类推,直到所述多道阀门全部认证成功。
说明如下:
在接收到访问者发送的测试端口访问请求信息,启动阀门认证功能后;
判断第一阀门是否已开启;
若所述第一阀门未开启,则通过预先设定的与所述第一阀门对应的第一密钥对第一数据进行加密,并将加密后的数据发送给所述访问者,以使得所述访问者对所述加密后的数据进行解密后返回解密后的数据;所述第一数据为芯片的随机数模块产生的第一预定长度的数据或者从芯片的存储器读取的第一预定长度的数据;
在接收到访问者返回的所述解密后的数据后,将所述解密后的数据与加密前的所述第一数据进行比较,若比较结果一致,则开启所述第一阀门;
判断第二阀门是否已开启;
若所述第二阀门未开启,则通过预先设定的与第二阀门对应的第二密钥对第二数据进行加密,并将加密后的数据发送给所述访问者,以使得所述访问者对所述加密后的数据进行解密后返回解密后的数据;所述第二数据为芯片的随机数模块产生的第二预定长度的数据或者从芯片的存储器读取的第二预定长度的数据;
在接收到访问者返回的所述解密后的数据后,将所述解密后的数据与加密前的所述第二数据进行比较,若比较结果一致,则开启所述第二阀门;
以此类推,直到通过最后一道阀门,开启测试端口。
其中,不同阀门采用的加密密钥或者加密算法不同,不同阀门加密前的数据可以相同或者不同。
本发明实施例通过在芯片上设置多道认证阀门,在访问者访问测试端口时,需要通过所有认证阀门的认证,开启每道阀门都需要经过不同的密钥数据校验,增加了访问的复杂度,从而可大幅减少攻击者攻击的成功率,有效抵御非法入侵,提高芯片内受保护数据的安全性。
实施例二:
图2示出了本发明第二实施例提供的芯片内测试端口访问装置的组成结构,为了便于说明,仅示出了与本发明实施例相关的部分。
该芯片内测试端口访问装置应用于包含多道阀门的芯片内,可以是运行于所述芯片内的软件单元、硬件单元或者软硬件相结合的单元,也可以作为独立的挂件集成到所述芯片中或者运行于所述芯片的应用系统中。
该芯片内测试端口访问装置包括认证功能启动单元21、第一判断单元22、加密单元23、比较单元24、第二判断单元25、测试端口开启单元26以及控制单元27。其中,各单元的具体功能如下:
认证功能启动单元21,用于在接收到访问者发送的测试端口访问请求信息时,启动阀门认证功能;
第一判断单元22,用于判断当前阀门是否已开启;
加密单元23,用于在所述第一判断单元判断结果为否时,通过芯片的随机数模块产生预定长度的数据或者从芯片的存储器读取预定长度的数据,并将所述预定长度的数据作为加密的明文,与当前阀门对应的密钥进行加密运算,并将加密后的数据发送给所述访问者,以使得所述访问者对所述加密后的数据进行解密后返回解密后的数据;
比较单元24,用于在接收到访问者返回的所述解密后的数据后,将所述解密后的数据与加密前的所述预定长度的数据进行比较,若比较结果一致,则开启所述当前阀门;
第二判断单元25,用于判断所述当前阀门是否为最后一道已开启的阀门;
测试端口开启单元26,用于在所述第二判断单元判断结果为是时,判定认证成功,开启测试端口;
控制单元27,用于在所述第二判断单元判断结果为否时,控制加密单元、比较单元以及第二判断单元的继续执行,直到所述多道阀门全部开启。
进一步的,所述装置还包括:
第一处理单元28,用于在所述第一判断单元判断结果为是时,直接判断所述当前阀门是否为最后一道已开启的阀门。
进一步的,所述装置还包括:
第二处理单元29,用于当所述解密后的数据与加密前的所述预定长度的数据比较结果不一致时,则判定认证失败,芯片下电。
进一步的,所述装置还包括:
第三处理单元210,用于当所述解密后的数据与加密前的所述预定长度的数据比较结果一致时,对所述当前阀门设置成功授权标志。
进一步的,所述认证功能启动单元21具体用于:
在接收到访问者发出的测试端口访问指令或点击测试端口访问的按钮时,启动阀门认证功能。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元或模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元或模块既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述装置中单元、模块的具体工作过程,可以参考前述方法实施例的对应过程,在此不再赘述。
综上所述,本发明实施例通过在芯片上设置多道认证阀门,在访问者访问测试端口时,需要通过所有认证阀门的认证,开启每道阀门都需要经过不同的密钥数据校验,增加了访问的复杂度,从而可大幅减少攻击者攻击的成功率,有效抵御非法入侵,提高芯片内受保护数据的安全性,具有较强的易用性和实用性。
在本发明实施例所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明实施例各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明实施例各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例各实施例技术方案的精神和范围。
Claims (10)
1.一种芯片内测试端口的访问方法,其特征在于,所述芯片包含多道阀门,所述多道阀门采用不同的加密密钥或不同的加密算法对数据进行加密,访问者需要通过所有阀门的认证,才可以访问所述测试端口,所述方法包括:
步骤1、在接收到访问者发送的测试端口访问请求信息时,启动阀门认证功能;
步骤2、判断当前阀门是否已开启;
步骤3、若所述当前阀门未开启,通过芯片的随机数模块产生预定长度的数据或者从芯片的存储器读取预定长度的数据,并将所述预定长度的数据作为加密的明文,与当前阀门对应的密钥进行加密运算,并将加密后的数据发送给所述访问者,以使得所述访问者对所述加密后的数据进行解密后返回解密后的数据;
步骤4、在接收到访问者返回的所述解密后的数据后,将所述解密后的数据与加密前的所述预定长度的数据进行比较,若比较结果一致,则开启所述当前阀门;
步骤5、判断所述当前阀门是否为最后一道已开启的阀门;
步骤6、若是,则判定认证成功,开启测试端口;否则返回步骤2继续执行,直到所述多道阀门全部开启。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
若所述当前阀门已开启,则直接判断所述当前阀门是否为最后一道已开启的阀门。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
当所述解密后的数据与加密前的所述预定长度的数据比较结果不一致时,则判定认证失败,芯片下电。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
当所述解密后的数据与加密前的所述预定长度的数据比较结果一致时,对所述当前阀门设置成功授权标志。
5.如权利要求1至4任一项所述的方法,其特征在于,所述在接收到访问者发送的测试端口访问请求信息时,启动阀门认证功能包括:
在接收到访问者发出的测试端口访问指令或点击测试端口访问的按钮时,启动阀门认证功能。
6.一种芯片内测试端口的访问装置,其特征在于,所述芯片包含多道阀门,所述装置包括:
认证功能启动单元,用于在接收到访问者发送的测试端口访问请求信息时,启动阀门认证功能;
第一判断单元,用于判断当前阀门是否已开启;
加密单元,用于在所述第一判断单元判断结果为否时,通过芯片的随机数模块产生预定长度的数据或者从芯片的存储器读取预定长度的数据,并将所述预定长度的数据作为加密的明文,与当前阀门对应的密钥进行加密运算,并将加密后的数据发送给所述访问者,以使得所述访问者对所述加密后的数据进行解密后返回解密后的数据;
比较单元,用于在接收到访问者返回的所述解密后的数据后,将所述解密后的数据与加密前的所述预定长度的数据进行比较,若比较结果一致,则开启所述当前阀门;
第二判断单元,用于判断所述当前阀门是否为最后一道已开启的阀门;
测试端口开启单元,用于在所述第二判断单元判断结果为是时,判定认证成功,开启测试端口;
控制单元,用于在所述第二判断单元判断结果为否时,控制加密单元、比较单元以及第二判断单元的继续执行,直到所述多道阀门全部开启。
7.如权利要求6所述的装置,其特征在于,所述装置还包括:
第一处理单元,用于在所述第一判断单元判断结果为是时,直接判断所述当前阀门是否为最后一道已开启的阀门。
8.如权利要求6所述的装置,其特征在于,所述装置还包括:
第二处理单元,用于当所述解密后的数据与加密前的所述预定长度的数据比较结果不一致时,则判定认证失败,芯片下电。
9.如权利要求6所述的装置,其特征在于,所述装置还包括:
第三处理单元,用于当所述解密后的数据与加密前的所述预定长度的数据比较结果一致时,对所述当前阀门设置成功授权标志。
10.如权利要求6至9任一项所述的装置,其特征在于,所述认证功能启动单元具体用于:
在接收到访问者发出的测试端口访问指令或点击测试端口访问的按钮时,启动阀门认证功能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410193850.8A CN105095780B (zh) | 2014-05-08 | 2014-05-08 | 一种芯片内测试端口的访问方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410193850.8A CN105095780B (zh) | 2014-05-08 | 2014-05-08 | 一种芯片内测试端口的访问方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105095780A CN105095780A (zh) | 2015-11-25 |
CN105095780B true CN105095780B (zh) | 2019-08-16 |
Family
ID=54576183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410193850.8A Active CN105095780B (zh) | 2014-05-08 | 2014-05-08 | 一种芯片内测试端口的访问方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105095780B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107451480A (zh) * | 2017-07-21 | 2017-12-08 | 山东华芯半导体有限公司 | 一种基于单向四次握手的加密分区访问方法 |
CN109032956B (zh) * | 2018-09-11 | 2022-03-22 | 郑州云海信息技术有限公司 | 一种接口测试方法及装置 |
CN111262697A (zh) * | 2020-01-16 | 2020-06-09 | 大唐微电子技术有限公司 | 一种芯片晶圆测试控制方法及装置、芯片 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6769060B1 (en) * | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
CN101291224A (zh) * | 2007-04-17 | 2008-10-22 | 美国博通公司 | 在通信系统中处理数据的方法和系统 |
CN101908112A (zh) * | 2010-07-30 | 2010-12-08 | 上海华岭集成电路技术股份有限公司 | 安全芯片的测试方法与系统 |
CN102422296A (zh) * | 2009-05-13 | 2012-04-18 | 纳格拉影像股份有限公司 | 对由测试装置对安全芯片的访问进行认证的方法 |
CN103049681A (zh) * | 2012-12-13 | 2013-04-17 | 东南大学 | 一种基于防复制电路的防抄板系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060036857A1 (en) * | 2004-08-06 | 2006-02-16 | Jing-Jang Hwang | User authentication by linking randomly-generated authentication secret with personalized secret |
-
2014
- 2014-05-08 CN CN201410193850.8A patent/CN105095780B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6769060B1 (en) * | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
CN101291224A (zh) * | 2007-04-17 | 2008-10-22 | 美国博通公司 | 在通信系统中处理数据的方法和系统 |
CN102422296A (zh) * | 2009-05-13 | 2012-04-18 | 纳格拉影像股份有限公司 | 对由测试装置对安全芯片的访问进行认证的方法 |
CN101908112A (zh) * | 2010-07-30 | 2010-12-08 | 上海华岭集成电路技术股份有限公司 | 安全芯片的测试方法与系统 |
CN103049681A (zh) * | 2012-12-13 | 2013-04-17 | 东南大学 | 一种基于防复制电路的防抄板系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105095780A (zh) | 2015-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101562040B (zh) | 高安全性移动存储器的数据处理方法 | |
US8700908B2 (en) | System and method for managing secure information within a hybrid portable computing device | |
CN103177495B (zh) | 应用于酒店的门锁系统 | |
US20080155268A1 (en) | Secure data verification via biometric input | |
CN103559435B (zh) | 终端设备的调试端口控制方法和装置 | |
CN106953724A (zh) | 动态加密式指纹传感器及动态加密指纹数据的方法 | |
CN110337652A (zh) | 芯片的访问方法、安全控制模块、芯片和调试设备 | |
CN104123769B (zh) | 一种安全智能锁的开锁、关锁控制方法 | |
CN107404472A (zh) | 用户发起的加密密钥的迁移 | |
CN106033625B (zh) | 锁具、移动终端、锁具控制方法及锁具控制系统 | |
CN108541324A (zh) | 一种电子锁设备的解锁方法、客户端及其电子锁设备 | |
CN105574963B (zh) | 一种门禁验证方法及门禁终端 | |
CN110401538A (zh) | 数据加密方法、系统以及终端 | |
CN201518127U (zh) | 基于口令认证的加密型移动存储器 | |
US20200134180A1 (en) | Enhanced protections against adversarial machine learning threats utilizing cryptography and hardware assisted monitoring in accelerators | |
CN201185082Y (zh) | 高安全性移动存储器 | |
CN105095780B (zh) | 一种芯片内测试端口的访问方法及装置 | |
CN103198247A (zh) | 一种计算机安全保护方法和系统 | |
CN103617127A (zh) | 带分区的存储装置及存储器分区的方法 | |
CN101420299B (zh) | 提高智能密钥设备稳定性的方法和智能密钥设备 | |
CN114241631A (zh) | 一种智能门锁的管控方法、注册方法及相关装置 | |
CN106204812A (zh) | 电子锁及电子锁的解锁验证方法 | |
CN102983969A (zh) | 一种操作系统的安全登录系统及安全登录方法 | |
CN105871840B (zh) | 一种证书管理方法及系统 | |
CN101562523B (zh) | 应用在移动存储设备上的安全认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |