CN105447403A - 一种适用于嵌入式实时信息处理单元的加密方法 - Google Patents

一种适用于嵌入式实时信息处理单元的加密方法 Download PDF

Info

Publication number
CN105447403A
CN105447403A CN201510750224.9A CN201510750224A CN105447403A CN 105447403 A CN105447403 A CN 105447403A CN 201510750224 A CN201510750224 A CN 201510750224A CN 105447403 A CN105447403 A CN 105447403A
Authority
CN
China
Prior art keywords
module
encryption
verification
target machine
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510750224.9A
Other languages
English (en)
Other versions
CN105447403B (zh
Inventor
吴旭
王东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Jinhang Computing Technology Research Institute
Original Assignee
Tianjin Jinhang Computing Technology Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Jinhang Computing Technology Research Institute filed Critical Tianjin Jinhang Computing Technology Research Institute
Priority to CN201510750224.9A priority Critical patent/CN105447403B/zh
Publication of CN105447403A publication Critical patent/CN105447403A/zh
Application granted granted Critical
Publication of CN105447403B publication Critical patent/CN105447403B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于加密技术领域,具体涉及一种适用于嵌入式实时信息处理单元的加密方法,本发明针对嵌入式信息处理单元用户对于软件产品产权保护的要求日益增长,而提供一种适用于通用计算机平台的加密方法,其直接应用于嵌入式信息处理单元,在考虑合理的实现方案和实时性的前提下,本发明提供了一种适用于硬件平台为Power?PC处理、软件平台为Vxworks的嵌入式信息处理单元的加密方案,同时兼顾了加密效果和实时性。

Description

一种适用于嵌入式实时信息处理单元的加密方法
技术领域
本发明属于加密技术领域,具体涉及一种适用于嵌入式实时信息处理单元的加密方法,其所涉及的技术适用于硬件平台为PowerPC处理、软件平台为Vxworks的嵌入式信息处理单元,其成果是一种高效的用户应用软件加密解决方法,能够兼顾加密效果和实时性。
背景技术
嵌入式信息处理单元以应用为出发点,进行软硬件的裁剪,以满足功能、可靠性、实时性等严格要求。通常需要对计算机软件产品添加一定的保护措施以保障用户的合法权益。密码学中很多成熟的加密算法都可以用到软件保护中,AES等均在通用计算机平台中得到了实现。对于未经简化的AES算法,常选用128位密钥,并用16字节分组加密和解密数据。未经简化的AES算法经过十轮迭代运算,算法的实时性与计算机平台的运算能力密切相关。有别于通用信息处理单元,直接将通用计算机平台下的加密方法直接搬移到嵌入式信息处理单元无法满足实时性的要求。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是:如何提供一种高效的用户应用软件加密解决方法。
(二)技术方案
为解决上述技术问题,本发明提供一种适用于嵌入式实时信息处理单元的加密方法,其基于加密系统来实施,所述加密系统包括加密主机及目标机,其中,加密主机为运行桌面操作系统的通用计算机,目标机为PowerPC嵌入式信息处理单元,作为待操作的对象,其硬件电路包括:CPLD/FPGA、PowerPC处理器、Bootflash、nandflash;
此外,所述加密系统还包括:精简AES加密模块和解密模块,其中精简AES加密模块运行在加密主机上,解密模块运行在目标机上;
其中,所述目标机包括:第一次逻辑校验模块、密钥管理模块、解密模块、启动模块、操作系统模块、用户应用模块;其中,密钥管理模块、解密模块和启动模块存在于Bootflash中,操作系统模块和用户应用模块以软件密文的形式存在于Nandflash中;
所述加密方法包括如下步骤:
步骤S1:在加密主机上,VxworksIDE开发环境生成elf格式的镜像文件,此elf文件为待进行加密处理的软件明文;此软件明文读入精简AES加密模块,处理得到目标机上需要的以密文形式存在的操作系统模块和用户应用模块;
步骤S2:将步骤S1加密主机处理得到的密文加载到Nandflsh中。
步骤S3:在加密主机上的在交叉编译环境下,设计目标机需要的密钥管理模块、解密模块、启动模块,并将得到的二进制文件加载到Bootflash中;
步骤S4:将第一次逻辑校验模块加载到CPLD/FPGA中。
步骤S5:目标机完成步骤S2、步骤S3和步骤S4涉及的各个模块的加载;
步骤S6:目标机执行启动模块,完成PowerPC嵌入式信息处理单元的硬件初始化;执行密钥管理模块;
步骤S7:目标机执行第一次逻辑校验模块,该模块通过结果接受芯片ID信息,进行逻辑运算和校验,校验通过则继续执行任务,校验失败,则擦除软件密文达到对侵权行为的惩罚;
步骤S8:步骤S7校验成功,回读密钥;
步骤S9:目标机执行解密模块;解密模块用于从Nandflash中读入软件密文,并在内存中开辟缓存空间,执行精简AES加密算法对应的精简解密算法,并将执行结果加载到制定的缓存空间;
步骤S10:校验步骤S9得到的解密数据是否为Vxworks加载文件,校验成功则引导Vxworks操作系统。
其中,加密主机中,精简AES加密算法的实现过程为:
步骤1a:确定AES算法常数,其中算法轮数确认为二,并载入elf软件镜像文件;
步骤2a:密钥扩展KeyExpansion();
步骤3a:轮密相加AddRoundKey(0);
步骤4a:字节变换SubBytes();
步骤5a:行变换shiftrows()。
步骤6a:列混合MixColumns()。
步骤7a:轮密相加AddRoundKey(N),N=1,2。
步骤8a:再次运行步骤4a、步骤5a、步骤7a;并保存软件密文;
循环执行步骤1a-步骤8a的操作,直至加密结束;
其中,目标机上执行的解密模块,其运算过程为所述精简AES加密算法的逆运算过程;
目标机上,移植解密模块的步骤为:
步骤1b:封装解密模块;
步骤2b:重新分配内存,增加软件密文解密模块的缓存区域;
步骤3b:在启动模块中Vxworks操作系统模块加载函数bootVxworks()的调用过程中,自nandRead()函数后添加本专利所描述的解密模块。
其中,为了提高加密方法的层次型,设置二次校验模式:第一次逻辑校验模块和Vxworks操作系统校验模块;
第一次逻辑校验模块由CPLD/FPGA实现;Vxworks操作系统校验模块内嵌在步骤三所涉及的目标机的解密模块中;
第一次逻辑校验模块接PowerPC芯片ID,进行逻辑运算和校验;校验过程过多的数据交互会降低算法的加密强度;因此设置第一次逻辑校验模块由CPLD/FPGA实现;
CPLD/FPGA校验芯片ID,仅仅采用线性逻辑运算;校验成功返回密钥,校验失败,则进行软件密文的擦除操作,以惩处恶意侵权行为;针对CPLD/FPGA校验的状态机,定义IDLE为初始状态,DT_REQ状态为校验请求状态,DT_S为校验成功状态,DT_F_ONE为第一次校验失败状态,DT_TWO为二次校验状态,DT_F为校验失败状态;
接收到校验ID请求后由初始状态IDLE进入校验请求状态DT_REQ,校验ID正确则进入校验成功状态DT_S;校验失败进入第一次校验失败状态DT_F_ONE。;为了提高校验的可靠性,向PowerPC请求再次校验,并进入二次校验状态DT_TWO,两次校验信息一致,则进入校验失败状态DT_F;第二次校验成功则进入校验成功状态DT_S。DT_S校验成功状态,完成密钥的回读。DT_F为校验失败状态,发送Nandflash擦除请求,等待擦除完信号,控制系统断电。(三)有益效果
与现有技术相比较,本发明针对嵌入式信息处理单元用户对于软件产品产权保护的要求日益增长,而提供一种适用于通用计算机平台的加密方法,其直接应用于嵌入式信息处理单元,在考虑合理的实现方案和实时性的前提下,本发明提供了一种适用于硬件平台为PowerPC处理、软件平台为Vxworks的嵌入式信息处理单元的加密方案,同时兼顾了加密效果和实时性。
附图说明
图1为嵌入式信息处理单元加密方法方法结构图。
图2为加密后的目标机启动过程。
图3为CPLD/FPGA校验的状态机。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
为解决现有技术的问题,本发明提供一种适用于嵌入式实时信息处理单元的加密方法,其基于加密系统来实施,所述加密系统包括加密主机及目标机,其中,加密主机为运行桌面操作系统的通用计算机,目标机为PowerPC嵌入式信息处理单元,作为待操作的对象,其硬件电路包括:CPLD/FPGA、PowerPC处理器、Bootflash、nandflash;
本发明的加密方案框图如图1所述;加密方法主要设计图1左侧的加密主机和图1右侧的目标机。
此外,所述加密系统还包括:精简AES加密模块和解密模块,其中精简AES加密模块运行在加密主机上,解密模块运行在目标机上;
其中,所述目标机包括:第一次逻辑校验模块、密钥管理模块、解密模块、启动模块、操作系统模块、用户应用模块;其中,密钥管理模块、解密模块和启动模块存在于Bootflash中,操作系统模块和用户应用模块以软件密文的形式存在于Nandflash中;
所述加密方法包括如下步骤:
步骤S1:在加密主机上,VxworksIDE开发环境生成elf格式的镜像文件,此elf文件为待进行加密处理的软件明文;此软件明文读入精简AES加密模块,处理得到目标机上需要的以密文形式存在的操作系统模块和用户应用模块;
步骤S2:将步骤S1加密主机处理得到的密文加载到Nandflsh中。
步骤S3:在加密主机上的在交叉编译环境下,设计目标机需要的密钥管理模块、解密模块、启动模块,并将得到的二进制文件加载到Bootflash中;
步骤S4:将第一次逻辑校验模块加载到CPLD/FPGA中。
对于步骤S2、步骤S3和步骤S4涉及的目标机各功能模块间的关系,按如下步骤执行;目标机中设计的各个功能模块的执行流程如图2所示;
步骤S5:目标机完成步骤S2、步骤S3和步骤S4涉及的各个模块的加载;
步骤S6:目标机执行启动模块,完成PowerPC嵌入式信息处理单元的硬件初始化;执行密钥管理模块;
步骤S7:目标机执行第一次逻辑校验模块,该模块通过结果接受芯片ID等信息,进行逻辑运算和校验,校验通过则继续执行任务,校验失败,则擦除软件密文达到对侵权行为的惩罚;
步骤S8:步骤S7校验成功,回读密钥;
步骤S9:目标机执行解密模块;解密模块用于从Nandflash中读入软件密文,并在内存中开辟缓存空间,执行精简AES加密算法对应的精简解密算法,并将执行结果加载到制定的缓存空间;
步骤S10:校验步骤S9得到的解密数据是否为Vxworks加载文件,校验成功则引导Vxworks操作系统;
加密方案的关键点一:
其中,所述精简AES加密算法基于传统的AES迭代加密算法,选择128位密钥,迭代次数为10次;其设计的主要算法包括字节变换和行列变换;将传统的AES迭代加密算法直接移植到本专利所涉及的硬件平台上,算法的实时性很差。
对上述AES迭代加密算法分析可知,AES加密算法算法将每一个分组的128bit按照16个byte的原文。算法的核心为字节变换SubBytes(),字节变换时一种非线性运算,是关乎加密算法加密强度的关键。
为了提高AES算法在PowerPC平台上运行的实时性。除了移位运算代替乘除运算等软件代码优化方法之外,需要进一步精简加密算法的算法结构。AES算法中10次迭代过程的总运算量相当于每一次迭代运算运算量的线性叠加。因为AES算法的核心为字节变换,因此考虑简化AES算法的迭代次数,寻找算法实时性和加密强度的折中。PowerPC平台上实现的AES算法为2轮,简化了AES算法,同时保证了AES算法的完整性。
其中,加密主机中,精简AES加密算法的实现过程为:
步骤1a:确定AES算法常数,其中算法轮数确认为二,并载入elf软件镜像文件;
步骤2a:密钥扩展KeyExpansion();
步骤3a:轮密相加AddRoundKey(0);
步骤4a:字节变换SubBytes();
步骤5a:行变换shiftrows()。
步骤6a:列混合MixColumns()。
步骤7a:轮密相加AddRoundKey(N),N=1,2。
步骤8a:再次运行步骤4a、步骤5a、步骤7a;并保存软件密文;
循环执行步骤1a-步骤8a的操作,直至加密结束;
其中,目标机上执行的解密模块,其运算过程为所述精简AES加密算法的逆运算过程;
目标机上,移植解密模块的步骤为:
步骤1b:封装解密模块;
步骤2b:重新分配内存,增加软件密文解密模块的缓存区域;
步骤3b:在启动模块中Vxworks操作系统模块加载函数bootVxworks()的调用过程中,自nandRead()函数后添加本专利所描述的解密模块。
加密方案的关键点二:
为了提高加密方法的层次型,本发明技术方案设计了二次校验:第一次逻辑校验模块和Vxworks操作系统校验模块;第一次逻辑校验模块由CPLD/FPGA实现。Vxworks操作系统校验模块内嵌在步骤三所涉及的目标机的解密模块中;
第一次逻辑校验模块接PowerPC芯片ID,进行逻辑运算和校验;校验过程过多的数据交互会降低算法的加密强度;因此考虑第一次逻辑校验模块由CPLD/FPGA实现;
CPLD/FPGA校验芯片ID,仅仅采用简单的线性逻辑运算;校验成功返回密钥,校验失败,则进行软件密文的擦除操作,以惩处恶意侵权行为;针对图3所示的CPLD/FPGA校验的状态机,定义IDLE为初始状态,DT_REQ状态为校验请求状态,DT_S为校验成功状态,DT_F_ONE为第一次校验失败状态,DT_TWO为二次校验状态,DT_F为校验失败状态;
接收到校验ID请求后由初始状态IDLE进入校验请求状态DT_REQ,校验ID正确则进入校验成功状态DT_S;校验失败进入第一次校验失败状态DT_F_ONE。;为了提高校验的可靠性,向PowerPC请求再次校验,并进入二次校验状态DT_TWO,两次校验信息一致,则进入校验失败状态DT_F;第二次校验成功则进入校验成功状态DT_S。DT_S校验成功状态,完成密钥的回读。DT_F为校验失败状态,发送Nandflash擦除请求,等待擦除完信号,控制系统断电。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (3)

1.一种适用于嵌入式实时信息处理单元的加密方法,其特征在于,其基于加密系统来实施,所述加密系统包括加密主机及目标机,其中,加密主机为运行桌面操作系统的通用计算机,目标机为PowerPC嵌入式信息处理单元,作为待操作的对象,其硬件电路包括:CPLD/FPGA、PowerPC处理器、Bootflash、nandflash;
此外,所述加密系统还包括:精简AES加密模块和解密模块,其中精简AES加密模块运行在加密主机上,解密模块运行在目标机上;
其中,所述目标机包括:第一次逻辑校验模块、密钥管理模块、解密模块、启动模块、操作系统模块、用户应用模块;其中,密钥管理模块、解密模块和启动模块存在于Bootflash中,操作系统模块和用户应用模块以软件密文的形式存在于Nandflash中;
所述加密方法包括如下步骤:
步骤S1:在加密主机上,VxworksIDE开发环境生成elf格式的镜像文件,此elf文件为待进行加密处理的软件明文;此软件明文读入精简AES加密模块,处理得到目标机上需要的以密文形式存在的操作系统模块和用户应用模块;
步骤S2:将步骤S1加密主机处理得到的密文加载到Nandflsh中。
步骤S3:在加密主机上的在交叉编译环境下,设计目标机需要的密钥管理模块、解密模块、启动模块,并将得到的二进制文件加载到Bootflash中;
步骤S4:将第一次逻辑校验模块加载到CPLD/FPGA中。
步骤S5:目标机完成步骤S2、步骤S3和步骤S4涉及的各个模块的加载;
步骤S6:目标机执行启动模块,完成PowerPC嵌入式信息处理单元的硬件初始化;执行密钥管理模块;
步骤S7:目标机执行第一次逻辑校验模块,该模块通过结果接受芯片ID信息,进行逻辑运算和校验,校验通过则继续执行任务,校验失败,则擦除软件密文达到对侵权行为的惩罚;
步骤S8:步骤S7校验成功,回读密钥;
步骤S9:目标机执行解密模块;解密模块用于从Nandflash中读入软件密文,并在内存中开辟缓存空间,执行精简AES加密算法对应的精简解密算法,并将执行结果加载到制定的缓存空间;
步骤S10:校验步骤S9得到的解密数据是否为Vxworks加载文件,校验成功则引导Vxworks操作系统。
2.如权利要求1所述的适用于嵌入式实时信息处理单元的加密方法,其特征在于,加密主机中,精简AES加密算法的实现过程为:
步骤1a:确定AES算法常数,其中算法轮数确认为二,并载入elf软件镜像文件;
步骤2a:密钥扩展KeyExpansion();
步骤3a:轮密相加AddRoundKey(0);
步骤4a:字节变换SubBytes();
步骤5a:行变换shiftrows()。
步骤6a:列混合MixColumns()。
步骤7a:轮密相加AddRoundKey(N),N=1,2。
步骤8a:再次运行步骤4a、步骤5a、步骤7a;并保存软件密文;
循环执行步骤1a-步骤8a的操作,直至加密结束;
其中,目标机上执行的解密模块,其运算过程为所述精简AES加密算法的逆运算过程;
目标机上,移植解密模块的步骤为:
步骤1b:封装解密模块;
步骤2b:重新分配内存,增加软件密文解密模块的缓存区域;
步骤3b:在启动模块中Vxworks操作系统模块加载函数bootVxworks()的调用过程中,自nandRead()函数后添加本专利所描述的解密模块。
3.如权利要求1所述的适用于嵌入式实时信息处理单元的加密方法,其特征在于,为了提高加密方法的层次型,设置二次校验模式:第一次逻辑校验模块和Vxworks操作系统校验模块;
第一次逻辑校验模块由CPLD/FPGA实现;Vxworks操作系统校验模块内嵌在步骤三所涉及的目标机的解密模块中;
第一次逻辑校验模块接PowerPC芯片ID,进行逻辑运算和校验;校验过程过多的数据交互会降低算法的加密强度;因此设置第一次逻辑校验模块由CPLD/FPGA实现;
CPLD/FPGA校验芯片ID,仅仅采用线性逻辑运算;校验成功返回密钥,校验失败,则进行软件密文的擦除操作,以惩处恶意侵权行为;针对CPLD/FPGA校验的状态机,定义IDLE为初始状态,DT_REQ状态为校验请求状态,DT_S为校验成功状态,DT_F_ONE为第一次校验失败状态,DT_TWO为二次校验状态,DT_F为校验失败状态;
接收到校验ID请求后由初始状态IDLE进入校验请求状态DT_REQ,校验ID正确则进入校验成功状态DT_S;校验失败进入第一次校验失败状态DT_F_ONE。;为了提高校验的可靠性,向PowerPC请求再次校验,并进入二次校验状态DT_TWO,两次校验信息一致,则进入校验失败状态DT_F;第二次校验成功则进入校验成功状态DT_S。DT_S校验成功状态,完成密钥的回读。DT_F为校验失败状态,发送Nandflash擦除请求,等待擦除完信号,控制系统断电。
CN201510750224.9A 2015-11-05 2015-11-05 一种适用于嵌入式实时信息处理单元的加密方法 Active CN105447403B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510750224.9A CN105447403B (zh) 2015-11-05 2015-11-05 一种适用于嵌入式实时信息处理单元的加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510750224.9A CN105447403B (zh) 2015-11-05 2015-11-05 一种适用于嵌入式实时信息处理单元的加密方法

Publications (2)

Publication Number Publication Date
CN105447403A true CN105447403A (zh) 2016-03-30
CN105447403B CN105447403B (zh) 2018-05-25

Family

ID=55557566

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510750224.9A Active CN105447403B (zh) 2015-11-05 2015-11-05 一种适用于嵌入式实时信息处理单元的加密方法

Country Status (1)

Country Link
CN (1) CN105447403B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109491716A (zh) * 2018-10-19 2019-03-19 北京行易道科技有限公司 启动方法及装置、程序存储方法及装置
CN116896444A (zh) * 2023-09-11 2023-10-17 武汉吧哒科技股份有限公司 文件包管理方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102402671A (zh) * 2011-12-28 2012-04-04 苏州铭星科技股份有限公司 防止软件被盗用的方法
CN103914658A (zh) * 2013-01-05 2014-07-09 展讯通信(上海)有限公司 终端设备的安全启动方法及终端设备
CN104318152A (zh) * 2014-09-28 2015-01-28 江苏科技大学 一种VxWorks系统驱动层块设备数据访问控制方法
CN104794394A (zh) * 2015-04-30 2015-07-22 浪潮电子信息产业股份有限公司 一种虚拟机启动校验的方法及装置
US20150227472A1 (en) * 2014-02-10 2015-08-13 Kabushiki Kaisha Toshiba Memory system, controller, and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102402671A (zh) * 2011-12-28 2012-04-04 苏州铭星科技股份有限公司 防止软件被盗用的方法
CN103914658A (zh) * 2013-01-05 2014-07-09 展讯通信(上海)有限公司 终端设备的安全启动方法及终端设备
US20150227472A1 (en) * 2014-02-10 2015-08-13 Kabushiki Kaisha Toshiba Memory system, controller, and method
CN104318152A (zh) * 2014-09-28 2015-01-28 江苏科技大学 一种VxWorks系统驱动层块设备数据访问控制方法
CN104794394A (zh) * 2015-04-30 2015-07-22 浪潮电子信息产业股份有限公司 一种虚拟机启动校验的方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109491716A (zh) * 2018-10-19 2019-03-19 北京行易道科技有限公司 启动方法及装置、程序存储方法及装置
CN109491716B (zh) * 2018-10-19 2021-11-16 北京行易道科技有限公司 启动方法及装置、程序存储方法及装置
CN116896444A (zh) * 2023-09-11 2023-10-17 武汉吧哒科技股份有限公司 文件包管理方法和装置
CN116896444B (zh) * 2023-09-11 2023-12-15 武汉吧哒科技股份有限公司 文件包管理方法和装置

Also Published As

Publication number Publication date
CN105447403B (zh) 2018-05-25

Similar Documents

Publication Publication Date Title
CN102138300B (zh) 消息认证码预计算在安全存储器中的应用
US20190182052A1 (en) Techniques to secure computation data in a computing environment
US8036379B2 (en) Cryptographic processing
CN108075882A (zh) 密码卡及其加解密方法
CN114218592A (zh) 敏感数据的加解密方法、装置、计算机设备及存储介质
CN101751529A (zh) 用于安全处理处理器的虚拟机中的机密内容的方法和装置
CN103942678A (zh) 一种基于可信执行环境的移动支付系统及方法
CN101996154A (zh) 支持可重组安全设计的通用处理器
CN105592107A (zh) 一种基于fpga的工业过程数据安全采集装置及方法
CN101004719A (zh) 嵌入式系统和增加嵌入式系统安全性的方法
US20160072779A1 (en) Securing a cryptographic device against implementation attacks
TW201723804A (zh) 安全模指數處理器、方法、系統、及指令
CN110138557A (zh) 数据处理装置及数据处理方法
US11748521B2 (en) Privacy-enhanced computation via sequestered encryption
Zhang et al. Trusttokenf: A generic security framework for mobile two-factor authentication using trustzone
CN105447403A (zh) 一种适用于嵌入式实时信息处理单元的加密方法
CN103150523B (zh) 一种简易的嵌入式可信终端系统及方法
CN105721139B (zh) 一种适用于有限io资源的fpga的aes加解密方法及电路
CN102110066A (zh) 一种税控加密卡的控制方法
Tounsi et al. KEDGEN2: A key establishment and derivation protocol for EPC Gen2 RFID systems
CN109040147A (zh) 一种基于tee+se的加解密的方法和系统
CN109343971A (zh) 一种基于缓存技术的浏览器数据传递方法及装置
CN108021801A (zh) 基于虚拟桌面的防泄密方法、服务器及存储介质
Hashemi et al. Garbled EDA: Privacy Preserving Electronic Design Automation
KR20210072711A (ko) 사물인터넷 디바이스와 신뢰 서버 간 상호 인증 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Wu Xu

Inventor after: Wang Dong

Inventor before: Wu Xu

Inventor before: Wang Dong

GR01 Patent grant
GR01 Patent grant