CN106055932A - 带Boot loader功能的MCU程序防抄袭方法和系统 - Google Patents
带Boot loader功能的MCU程序防抄袭方法和系统 Download PDFInfo
- Publication number
- CN106055932A CN106055932A CN201610364642.9A CN201610364642A CN106055932A CN 106055932 A CN106055932 A CN 106055932A CN 201610364642 A CN201610364642 A CN 201610364642A CN 106055932 A CN106055932 A CN 106055932A
- Authority
- CN
- China
- Prior art keywords
- mcu
- ciphertext
- module
- boot loader
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000006854 communication Effects 0.000 claims abstract description 19
- 238000004891 communication Methods 0.000 claims abstract description 18
- 230000006870 function Effects 0.000 claims description 23
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 108091064702 1 family Proteins 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种带Boot loader功能的MCU程序防抄袭方法和系统,所述方法包括:启动MCU的Boot loader功能,读取MCU的设备ID值;使用加密算法对MCU的设备ID值进行加密;将密文写入MCU内存;读取MCU设备ID值,并与密文比对。本发明采用安全加密算法,使通信数据与密文分开加密,能有效防止他人复制MCU代码,解决MCU安全问题。
Description
技术领域
本发明涉及MCU芯片技术领域,尤其涉及一种带Bootloader功能的MCU程序防抄袭方法和系统。
背景技术
随着单片机技术日益成熟与发展,由于其在使用中的智能性及方便性的突出作用,单片机得到工程师们的青睐,广泛应用于现在各种产品设计场合,随着各领域对信息安全的要求越来越高,单片机加密技术的要求也越来越强烈,特别是涉及到商业机密,国家安全的领域,放置黑客或敌对人员破译单片机程序,是本领域技术人员必须关心的一个问题,在现有技术中,单片机加密通常是使用各系列MCU自带的代码上锁加密功能,这种上锁加密的方式往往密钥长度较短,算法简单,黑客或其他的技术人员不需要特别的手段即可破解,这种加密方式实质上就是虽然产品有加密,但是远远达不到保密的要求,黑客和其他的技术人员只要得到一枚或几枚样品MCU,就可将MCU机器代码全盘复制出来,然后将代码再写入相同款MCU,则大量产品就被复制出来了,这让源代码编写者编写的程序毫无保密性可言。
因此,现有技术需要改进。
发明内容
为解决上述问题,本发明公开了一种带Boot loader功能的MCU程序防抄袭方法和系统,所述带Boot loader功能的MCU程序防抄袭的方法包括:
启动MCU的Boot loader功能,读取MCU的设备ID值;
使用加密算法对MCU的设备ID值进行加密;
将密文写入MCU内存,从而保证每一个MCU都有一个唯一的密文预置对应;
读取MCU设备ID值,并与密文比对。
所述MCU为Micro Controller Unit,微控制单元,所述Boot loader为启动加载器,是指引操作系统启动的程序。
进一步的,所述使用加密算法对MCU的设备ID值进行加密是采用TEA安全加密算法或AES安全加密算法的一种对设备ID值进行数据加密。
进一步的,所述读取MCU设备ID值,并与密文比对包括:
读取应用程序中除check sum字节之外的代码值进行计算;
将上述计算结果与预存的check sum比对;
如果比对成功,则进入到应用程序,正常运行;
如果比对不成功,则应用程序始终在Boot loader运行。
所述check sum为应用程序中的总和校验码,是一组用于校验目的的数据项的和。
进一步的,所述应用程序始终在Boot loader运行包括:
读取设备ID;
更新应用程序除check sum字节之外的代码;
更新设备ID加密数据存储区代码。
进一步的,所述进入到应用程序,正常运行包括:
运行应用程序;
读取MCU设备ID值,并与密文比对;
接收到特定指令强制程序跳往Boot loader区运行。
进一步的,所述读取MCU设备ID值,并与密文比对包括:
对比读取MCU设备ID值与密文是否一致;
如果比对一致,则继续执行应用程序;
如果比对不一致,则应用程序密文判断出错计数区加1;
判断应用程序密文判断出错计数区的错误计数次数是否达到容错上限;
如果没有到达上限,继续比对;
如果到达上限,判断为程序出错,退出。
进一步的,所述带Boot loader功能的MCU程序防抄袭的系统包括:原始数据文件加密模块、客户端烧录模块、MCU boot loader通讯及解密模块、MCU ID密文生成与写入模块、MCU APP程序下载防抄袭模块;
所述原始数据文件加密模块对应用程序的目录文件使用加密算法进行加密,生成加密目标文件;
所述客户端烧录模块将原始数据文件加密模块生成的加密目标文件烧录MCU;
所述MCU boot loader通讯及解密模块与客户端烧录模块通信,并将加密目标文件解密成MCU能够识别的目标代码,更新应用程序和密文代码;
所述MCU ID密文生成与写入模块与boot loader通信,获取MCU设备ID,采用加密算法将ID值换算为密文值,写入MCU指定的密文区,供boot loader和应用程序使用;
MCU APP程序下载防抄袭模块与boot loader通信,使boot loader程序识别更新后应用程序,通过算法检查更新代码是否正确;
所述原始数据文件加密模块与客户端烧录模块连接,MCU boot loader通讯及解密模块与客户端烧录模块、MCU ID密文生成与写入模块、MCU APP程序下载防抄袭模块连接。
进一步的,所述加密算法是TEA安全加密算法或AES安全加密算法中的一种。
进一步的,所述系统还包括下载器,所述下载器与原始数据文件加密模块和客户端烧录模块连接,所述下载器用于将原始数据文件加密模块生成的加密目标文件传输至客户端烧录模块。
与现有技术相比,本发明包括以下优点:
(1)本发明的升级文件的目标代码是加密文件,而非MCU直接可使用的机器码,他人不可直接利用升级文件进行破解,起到代码保护作用。
(2)本发明在信息传输时发送给MCU的代码是密文,即使截取通信数据,他人也难以破解的代码。
(3)本发明通过密文比对与判断应用区程序代码是否有错的方法,其安全机制有效保证不会因通信出错等情况导致MCU升级过程造成死机。
(4)本发明的密文加密算法不在MCU程序内,透过MCU程序无法破解算法过程,加密算法密钥与程序算法密钥不同,信息传输过程中传输的密文数据是二次加密密文,难以破解。
(5)本发明的加密算法能防止MCU代码由其它MCU复制生成,并保留一定数量的容错数,以保证不会因个别意外情况导致误锁程序。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所使用的附图做一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明带Boot loader功能的MCU程序防抄袭的方法的一个实施例流程图。
图2是本发明带Boot loader功能的MCU程序防抄袭的方法的另一个实施例流程图。
图3是本发明带Boot loader功能的MCU程序防抄袭的方法的又一个实施例流程图。
图4是本发明带Boot loader功能的MCU程序防抄袭的系统的一个实施例结构示意图。
图中:1原始数据文件加密模块、2客户端烧录模块、3 MCU boot loader通讯及解密模块、4 MCU ID密文生成与写入模块、5 MCU APP程序下载防抄袭模块。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例只是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图和实施例对本发明提供的一种带Boot loader功能的MCU程序防抄袭方法和系统进行更详细地说明。
图1是本发明带Boot loader功能的MCU程序防抄袭的方法的一个实施例流程图,如图1所示,该实施例的带Boot loader功能的MCU程序防抄袭的方法包括:
101,启动MCU的Boot loader功能,读取MCU的设备ID值;
102,使用加密算法对MCU的设备ID值进行加密;
103,将密文写入MCU内存,从而保证每一个MCU都有一个唯一的密文预置对应;
104,读取MCU设备ID值,并与密文比对。
所述MCU为Micro Controller Unit,微控制单元,所述Boot loader为启动加载器,是指引操作系统启动的程序。
在本实施例中,所述使用加密算法对MCU的设备ID值进行加密是采用TEA安全加密算法或AES安全加密算法的一种对设备ID值进行数据加密。
图2是本发明带Boot loader功能的MCU程序防抄袭的方法的另一个实施例流程图,如图2所示,该实施例的读取MCU设备ID值,并与密文比对包括:
201,读取应用程序中除check sum字节之外的代码值进行计算;
202,将上述计算结果与预存的check sum比对;
203,如果比对成功,则进入到应用程序,正常运行;
204,如果比对不成功,则应用程序始终在Boot loader运行。
所述check sum为应用程序中的总和校验码,是一组用于校验目的的数据项的和。
在本实施例中,当对比不成功,应用程序始终在Boot loader运行时,可进行的操作包括:
读取设备ID;
更新应用程序除check sum字节之外的代码;
更新设备ID加密数据存储区代码。
在本实施例中,当对比成功,进入到应用程序,正常运行时,可进行的操作包括:
运行应用程序;
读取MCU设备ID值,并与密文比对;
接收到特定指令强制程序跳往Boot loader区运行。
图3是本发明带Boot loader功能的MCU程序防抄袭的方法的又一个实施例流程图,如图3所示,该实施例的读取MCU设备ID值,并与密文比对包括:
301,对比读取MCU设备ID值与密文是否一致;
302,如果比对一致,则继续执行应用程序;
303,如果比对不一致,则应用程序密文判断出错计数区加1;
304,判断应用程序密文判断出错计数区的错误计数次数是否达到容错上限;
305,如果没有到达上限,继续比对;
306,如果到达上限,判断为程序出错,退出。
图4是本发明带Boot loader功能的MCU程序防抄袭的系统的一个实施例流程图,如图4所示,该实施例的带Boot loader功能的MCU程序防抄袭的系统包括:
原始数据文件加密模块1、客户端烧录模块2、MCU boot loader通讯及解密模块3、MCUID密文生成与写入模块4、MCU APP程序下载防抄袭模块5;
所述原始数据文件加密模块1对应用程序的目录文件使用加密算法进行加密,生成加密目标文件,供boot loader下载使用;在现有技术中,一般采用直接为MCU的目标代码文件,容易被他人采用反汇编被方式破解,或直接烧录至MCU继续使用,本实施例中,供升级的目标代码是加密文件,而非MCU直接可使用机器码,他人不可直接利用升级文件进行破解,起到代码保护作用。
所述客户端烧录模块2将原始数据文件加密模块1生成的加密目标文件烧录MCU;在现有技术中,通信数据为直接目标代码文件,他人通过监测通信数据内容,有机会获取到可供烧录的目标代码文件,在本实施例中,通信数据发送给MCU的码仍是密文,因此截取通信数据,仍是难以破解的代码。
所述MCU boot loader通讯及解密模块与客户端烧录模块3通信,并将加密目标文件解密成MCU能够识别的目标代码,更新应用程序和密文代码;在现有技术中,boot loader区接收通信命令后直接跳往应用区,不会有ID密文判断锁定机制,在本实施例中,通过密文比对判断应用区程序代码是否有错,智能判断程序是工作于boot loader区还是工作于应用区,其安全机制有效保证程序代码不会因通信出错导致MCU升级造成死机现象。
所述MCU ID密文生成与写入模块4与boot loader通信,获取MCU设备ID,采用加密算法将ID值换算为密文值,写入MCU指定的密文区,供boot loader和应用程序使用;现有技术则没有此种方式,在本实施例中,密文加密算法不在MCU程序内,通过MCU程序无法破解算法过程,加密算法加密密钥与程序算法加密密钥不同,通信过程传递的密文数据是二次加密密文,难以破解。
MCU APP程序下载防抄袭模块5与boot loader通信,使boot loader程序识别更新后应用程序,通过算法检查更新代码是否正确;现有技术没有此方法,本实施例中,加密算法防止MCU代码由其它MCU复制生成,保留一定数量的容错数,以保证不会因意外情况导致误锁程序。
所述原始数据文件加密模块1与客户端烧录模块连接2,MCU boot loader通讯及解密模块3与客户端烧录模块2、MCU ID密文生成与写入模块4、MCU APP程序下载防抄袭模块5连接。
在本实施例中,所述加密算法是TEA安全加密算法或AES安全加密算法中的一种。
本实施例的系统还包括下载器,所述下载器与原始数据文件加密模块1和客户端烧录模块2连接,所述下载器用于将原始数据文件加密模块1生成的加密目标文件传输至客户端烧录模块2。
以上对本发明所提供的一种带Boot loader功能的MCU程序防抄袭方法和系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种带Boot loader功能的MCU程序防抄袭的方法,其特征在于,所述方法包括:
启动MCU的Boot loader功能,读取MCU的设备ID值;
使用加密算法对MCU的设备ID值进行加密;
将密文写入MCU内存,从而保证每一个MCU都有一个唯一的密文预置对应;
读取MCU设备ID值,并与密文比对;
所述MCU为Micro Controller Unit,微控制单元,所述Boot loader为启动加载器,是指引操作系统启动的程序。
2.根据权利要求1所述的方法,其特征在于,所述使用加密算法对MCU的设备ID值进行加密是采用TEA安全加密算法或AES安全加密算法的一种对设备ID值进行数据加密。
3.根据权利要求1所述的方法,其特征在于,所述读取MCU设备ID值,并与密文比对包括:
读取应用程序中除check sum字节之外的代码值进行计算;
将上述计算结果与预存的check sum比对;
如果比对成功,则进入到应用程序,正常运行;
如果比对不成功,则应用程序始终在Boot loader运行;
所述check sum为应用程序中的总和校验码,是一组用于校验目的的数据项的和。
4.根据权利要求3所述的方法,其特征在于,所述应用程序始终在Boot loader运行包括:
读取设备ID;
更新应用程序除check sum字节之外的代码;
更新设备ID加密数据存储区代码。
5.根据权利要求3所述的方法,其特征在于,所述进入到应用程序,正常运行包括:
运行应用程序;
读取MCU设备ID值,并与密文比对;
接收到特定指令强制程序跳往Boot loader区运行。
6.根据权利要求3所述的方法,其特征在于,所述读取MCU设备ID值,并与密文比对包括:
对比读取MCU设备ID值与密文是否一致;
如果比对一致,则继续执行应用程序;
如果比对不一致,则应用程序密文判断出错计数区加1;
判断应用程序密文判断出错计数区的错误计数次数是否达到容错上限;
如果没有到达上限,继续比对;
如果到达上限,判断为程序出错,退出。
7.一种带Boot loader功能的MCU程序防抄袭的系统,其特征在于,包括:原始数据文件加密模块、客户端烧录模块、MCU boot loader通讯及解密模块、MCU ID密文生成与写入模块、MCU APP程序下载防抄袭模块;
所述原始数据文件加密模块对应用程序的目录文件使用加密算法进行加密,生成加密目标文件;
所述客户端烧录模块将原始数据文件加密模块生成的加密目标文件烧录MCU;
所述MCU boot loader通讯及解密模块与客户端烧录模块通信,并将加密目标文件解密成MCU能够识别的目标代码,更新应用程序和密文代码;
所述MCU ID密文生成与写入模块与boot loader通信,获取MCU设备ID,采用加密算法将ID值换算为密文值,写入MCU指定的密文区,供boot loader和应用程序使用;
MCU APP程序下载防抄袭模块与boot loader通信,使boot loader程序识别更新后应用程序,通过算法检查更新代码是否正确;
所述原始数据文件加密模块与客户端烧录模块连接,MCU boot loader通讯及解密模块与客户端烧录模块、MCU ID密文生成与写入模块、MCU APP程序下载防抄袭模块连接。
8.如权利要求7所述的系统,其特征在于,所述加密算法是TEA安全加密算法或AES安全加密算法中的一种。
9.如权利要求7所述的系统,其特征在于,还包括下载器,所述下载器与原始数据文件加密模块和客户端烧录模块连接,所述下载器用于将原始数据文件加密模块生成的加密目标文件传输至客户端烧录模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610364642.9A CN106055932A (zh) | 2016-05-26 | 2016-05-26 | 带Boot loader功能的MCU程序防抄袭方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610364642.9A CN106055932A (zh) | 2016-05-26 | 2016-05-26 | 带Boot loader功能的MCU程序防抄袭方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106055932A true CN106055932A (zh) | 2016-10-26 |
Family
ID=57175563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610364642.9A Pending CN106055932A (zh) | 2016-05-26 | 2016-05-26 | 带Boot loader功能的MCU程序防抄袭方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106055932A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108304700A (zh) * | 2017-12-19 | 2018-07-20 | 浙江泰米电子科技有限公司 | 基于mcu的软件防反编译加密方法 |
CN108446566A (zh) * | 2018-01-31 | 2018-08-24 | 制旋科技(深圳)有限公司 | 一种单片机程序安全加密的数字信号处理方法 |
CN109195147A (zh) * | 2018-11-08 | 2019-01-11 | 深圳市蓝蜂时代实业有限公司 | 一种蓝牙设备中Flash软件内容防窃取的算法、系统及存储介质 |
CN109598105A (zh) * | 2018-12-03 | 2019-04-09 | 深圳忆联信息系统有限公司 | 一种微控制器安全加载固件的方法、装置、计算机设备及存储介质 |
CN109828545A (zh) * | 2019-02-28 | 2019-05-31 | 武汉三工智能装备制造有限公司 | Ai智能过程异常识别闭环控制方法、主机及装备系统 |
CN109902453A (zh) * | 2019-02-22 | 2019-06-18 | 山东欧德利电气设备有限公司 | 一种软件加密方法 |
CN110909316A (zh) * | 2019-11-14 | 2020-03-24 | 武汉正维电子技术有限公司 | 一种单片机软件的加密保护方法及存储介质 |
CN111191196A (zh) * | 2020-01-02 | 2020-05-22 | 日立楼宇技术(广州)有限公司 | 嵌入式程序运行方法、装置、计算机设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103366103A (zh) * | 2013-06-13 | 2013-10-23 | 广东岭南通股份有限公司 | 读卡器的应用程序加密保护方法 |
US20140344562A1 (en) * | 2013-05-20 | 2014-11-20 | Samsung Electronics Co., Ltd. | Method and device for preventing access to administrative privilege |
CN105069350A (zh) * | 2015-08-24 | 2015-11-18 | 上海繁易电子科技有限公司 | 嵌入式操作系统的加密方法和装置 |
CN204990281U (zh) * | 2015-07-27 | 2016-01-20 | 广东美的厨房电器制造有限公司 | 软件管理系统及家用电器 |
CN105608345A (zh) * | 2015-12-21 | 2016-05-25 | 上海华测导航技术股份有限公司 | 一种Stm32引导程序加密的方法 |
-
2016
- 2016-05-26 CN CN201610364642.9A patent/CN106055932A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140344562A1 (en) * | 2013-05-20 | 2014-11-20 | Samsung Electronics Co., Ltd. | Method and device for preventing access to administrative privilege |
CN103366103A (zh) * | 2013-06-13 | 2013-10-23 | 广东岭南通股份有限公司 | 读卡器的应用程序加密保护方法 |
CN204990281U (zh) * | 2015-07-27 | 2016-01-20 | 广东美的厨房电器制造有限公司 | 软件管理系统及家用电器 |
CN105069350A (zh) * | 2015-08-24 | 2015-11-18 | 上海繁易电子科技有限公司 | 嵌入式操作系统的加密方法和装置 |
CN105608345A (zh) * | 2015-12-21 | 2016-05-25 | 上海华测导航技术股份有限公司 | 一种Stm32引导程序加密的方法 |
Non-Patent Citations (1)
Title |
---|
飘一点红: "《只要单片机具有真正唯一ID,就可以让加密坚不可摧》", 《BLOG.SINA.COM.CN/S/BLOG_6427CCEB0101K2HN.HTML》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108304700A (zh) * | 2017-12-19 | 2018-07-20 | 浙江泰米电子科技有限公司 | 基于mcu的软件防反编译加密方法 |
CN108446566A (zh) * | 2018-01-31 | 2018-08-24 | 制旋科技(深圳)有限公司 | 一种单片机程序安全加密的数字信号处理方法 |
CN108446566B (zh) * | 2018-01-31 | 2020-07-03 | 制旋科技(深圳)有限公司 | 一种单片机程序安全加密的数字信号处理方法 |
CN109195147A (zh) * | 2018-11-08 | 2019-01-11 | 深圳市蓝蜂时代实业有限公司 | 一种蓝牙设备中Flash软件内容防窃取的算法、系统及存储介质 |
CN109598105A (zh) * | 2018-12-03 | 2019-04-09 | 深圳忆联信息系统有限公司 | 一种微控制器安全加载固件的方法、装置、计算机设备及存储介质 |
CN109902453A (zh) * | 2019-02-22 | 2019-06-18 | 山东欧德利电气设备有限公司 | 一种软件加密方法 |
CN109828545A (zh) * | 2019-02-28 | 2019-05-31 | 武汉三工智能装备制造有限公司 | Ai智能过程异常识别闭环控制方法、主机及装备系统 |
CN109828545B (zh) * | 2019-02-28 | 2020-09-11 | 武汉三工智能装备制造有限公司 | Ai智能过程异常识别闭环控制方法、主机及装备系统 |
CN110909316A (zh) * | 2019-11-14 | 2020-03-24 | 武汉正维电子技术有限公司 | 一种单片机软件的加密保护方法及存储介质 |
CN110909316B (zh) * | 2019-11-14 | 2023-05-09 | 武汉正维电子技术有限公司 | 一种单片机软件的加密保护方法及存储介质 |
CN111191196A (zh) * | 2020-01-02 | 2020-05-22 | 日立楼宇技术(广州)有限公司 | 嵌入式程序运行方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106055932A (zh) | 带Boot loader功能的MCU程序防抄袭方法和系统 | |
CN104537293B (zh) | 认证设备和系统 | |
CN101026455B (zh) | 安全处理器 | |
DK1479187T4 (en) | MANAGEMENT OF ACCESS LEVELS IN PHONES USING CERTIFICATES | |
CN101272237B (zh) | 一种用于自动生成和填写登录信息的方法和系统 | |
CN113014539B (zh) | 一种物联网设备安全保护系统及方法 | |
CN107430658B (zh) | 安全软件认证及验证 | |
KR20190033716A (ko) | 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법 | |
CN103460195A (zh) | 用于安全软件更新的系统和方法 | |
CN102916963A (zh) | 一种数据安全交换方法、装置、节点及系统 | |
CN106991298A (zh) | 应用程序对接口的访问方法、授权请求方法及装置 | |
CN110070363B (zh) | 区块链网络中的账户管理方法、验证方法及终端设备 | |
CN109150834A (zh) | 一种嵌入式设备license授权管理方法 | |
CN104637117A (zh) | 智能锁芯和钥匙实现的方法、智能锁芯、锁具和钥匙 | |
CN103970540B (zh) | 关键函数安全调用方法及装置 | |
CN112069555B (zh) | 一种基于双硬盘冷切换运行的安全计算机架构 | |
CN110046514A (zh) | 调试数据保护方法、装置、服务器及存储介质 | |
CN109407663A (zh) | 基于区块链的无人驾驶信息安全保障方法和系统 | |
CN1964272B (zh) | 一种安全交换计算机数据的方法及装置 | |
CN105184119B (zh) | 一种软件的安全保护方法 | |
CN104915789B (zh) | 安全用印方法、装置及其系统 | |
CN110349316A (zh) | 一种访客门禁控制系统及控制方法 | |
CN107958523A (zh) | 一种高安全性门禁系统及控制方法 | |
Künnemann | Automated backward analysis of PKCS# 11 v2. 20 | |
CN113328979A (zh) | 一种访问行为的记录方法、装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 523000 Tongsha New Industrial Park, Dongcheng Street, Dongguan City, Guangdong Province Applicant after: Guangdong Boliwei Technology Co., Ltd. Address before: 523000 new industrial zone, Dongcheng District, Guangdong, Dongguan Applicant before: DongGuan Greenway Battery Co., Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161026 |