CN106507349B - 一种软硬件结合的嵌入式终端加密系统及加密方法 - Google Patents
一种软硬件结合的嵌入式终端加密系统及加密方法 Download PDFInfo
- Publication number
- CN106507349B CN106507349B CN201610892459.6A CN201610892459A CN106507349B CN 106507349 B CN106507349 B CN 106507349B CN 201610892459 A CN201610892459 A CN 201610892459A CN 106507349 B CN106507349 B CN 106507349B
- Authority
- CN
- China
- Prior art keywords
- encryption
- verification
- embedded terminal
- mcu
- hardware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Abstract
本发明公开了一种软硬件结合的嵌入式终端加密系统及加密方法;包括:嵌入式终端,嵌入式终端与服务器或者移动终端通信;嵌入式终端包括MCU,MCU分别与FLASH存储单元和加密芯片连接;进行数据和命令信息的传输;FLASH存储单元受控于MCU;所述加密芯片用于加密运算,根据MCU的控制指令来选择加密方式;嵌入式终端工作时,首先通过硬件启动加密验证,然后通过无线通信加密验证,最后才能正常运行。通过硬件启动加密和无线通信加密两部分结合,一起实现嵌入式终端的加密,双重加密,双重保障,保障了嵌入式终端运行的安全可靠,同时也有效的防止了那些恶意破解硬件设备及其嵌入式程序的竞争对手,有效的保障了技术的不泄露。
Description
技术领域
本发明涉及一种加密方法,尤其涉及一种软硬件结合的嵌入式终端加密系统及加密方法。
背景技术
目前硬件产品的研发成本很高,为了其稳定性和可靠性的研究更是费时费力,有一些竞争对手,为了省力,会对同行业的硬件产品进行破解,这往往给生产厂家造成很大的损失,针对这种想象,很多厂家都采用了加密计数来防止产品被破解。
目前,大对数的厂家采用的是使用软件方法加密,方法主要有,用软件的方法把产品中使用到的部分程序代码隐藏或者掩盖起来,使用混淆的办法把部分程序代码和数据混同起来,使用乱跳的方法使程序跳来跳去,在程序中设置大量的荣誉指针和荣誉数据等单元。
少数厂家采用比较简单的硬件加密,方法主要是:交换总线(总线乱置)、使用替代RAM、使用GAL器件对器件外EPROM中的软件加密。这样做也确实在一定程度上增大了破解产品的难度,但是总体来看产品仍有较大可能被破解,加密效果不理想。
发明内容
本发明的目的就是为了解决上述问题,提供一种软硬件结合的嵌入式终端加密系统及加密方法,通过硬件启动加密和无线通信加密两部分结合,一起实现嵌入式终端的加密,双重加密,双重保障,保障了嵌入式终端运行的安全可靠,同时也有效的防止了那些恶意破解硬件设备及其嵌入式程序的竞争对手,有效的保障了技术的不泄露。
为了实现上述目的,本发明采用如下技术方案:
一种软硬件结合的嵌入式终端加密系统,包括:
嵌入式终端,所述嵌入式终端与服务器或者移动终端通信;
所述嵌入式终端包括MCU,所述MCU为主控单元,所述MCU分别与FLASH存储单元和加密芯片连接;进行数据和命令信息的传输;所述FLASH存储单元受控于MCU;所述加密芯片用于加密运算,根据MCU的控制指令来选择加密方式;
嵌入式终端工作时,首先通过硬件启动加密验证,然后通过无线通信加密验证,最后才能正常运行;通过硬件启动加密和无线通信加密两部分结合,实现嵌入式终端的加密。
所述嵌入式终端与服务器或者移动终端之间通过WIFI或者蓝牙进行通信。
所述服务器或者移动终端,与嵌入式终端进行通信,用于实现加密信息的验证,保障系统的安全性。
一种软硬件结合的嵌入式终端加密方法,包括如下步骤:
步骤(1):上电运行;
步骤(2):硬件启动加密;验证硬件启动加密是否成功,若成功进入步骤(3);若失败就重新进行验证,若超过设定次数仍然验证失败,则返回步骤(1);
步骤(3):无线通信加密;验证无线通信加密是否成功,若成功就进入步骤(4);若失败就重新进行验证,若超过设定次数仍然验证失败,则返回步骤(3);
步骤(4):正常运行。
所述步骤(3)与步骤(4)之间还设有:
步骤(30):秘钥更改,通过服务器或者移动终端实现秘钥更改,验证秘钥更改是否成功;若成功就进入步骤(4);若失败就重新验证,若超过设定次数仍然验证失败,则返回步骤(1)重新上电。
所述秘钥更改包括硬件启动加密秘钥更改和无线通信加密秘钥更改。
所述步骤(2)下步骤:
步骤(21):嵌入式终端的MCU生成随机数,MCU将随机数交于加密芯片,加密芯片采用SHA1算法进行运算;加密芯片生成第一信息验证码;
步骤(22):MCU采用SHA1算法进行运算,MCU生成第二信息验证码;
步骤(23):密码验证:将第一信息验证码与第二信息验证码进行比较,若第一信息验证码与第二信息验证码一致,则嵌入式终端的MCU进入步骤(3);若第一信息验证码与第二信息验证码不一致,则返回步骤(21);若查过设定次数仍验证不一致,则返回步骤(1)。
所述步骤(21)之前还包括:
步骤(201):MCU接收密钥,同时Flash存储单元接收密钥;Flash存储单元中对接收的密钥采用密文的方式进行存储;
步骤(202):Flash存储单元接收外界写入的正常运行的程序;
步骤(203):MCU通过解密读取Flash存储单元中的密钥,得到明文密钥。
所述步骤(3)的步骤如下:
步骤(31):选择无线通信加密方式;
步骤(32):约定无线通信加密范围;
步骤(33):信息加密;
步骤(34):加密验证。
所述步骤(31):嵌入式终端与服务器或者移动终端,首先进行第一轮明文传输,服务器或者移动终端接收到嵌入式终端的信息,根据通信协议的约定,选择一种加密方式。
所述加密方式包括:AES、DES、TEA和SHA1。
所述步骤(32):根据步骤(31)中通信协议的约定,选择后续通信内容是全部加密,还是只进行首轮通信的加密。
所述步骤(34)的步骤为:
步骤(341):在第一轮明文传输结束以后,嵌入式终端的加密芯片生成随机码,将随机码发送给服务器或者移动终端,服务器或者移动终端根据步骤(31)确定的加密方式生成第一密文,将第一密文反馈给嵌入式终端;
步骤(342):同时嵌入式终端根据步骤(31)确定的加密方式将随机码加密后生成第二密文,将第二密文与服务器或者移动终端反馈回的第一密文对比,如果内容一致,进入后续通信,如果校验失败,断开嵌入式终端与服务器或者移动终端的连接,重新启动连接;
步骤(343):进入重新启动连接以后,重复步骤(341)到步骤(343),连续三次校验失败以后,延时设定时间后再进入步骤(341)。
本发明的有益效果:
通过本发明的实施,通过硬件启动加密和无线通信加密两部分结合,一起实现嵌入式终端的加密,双重加密,双重保障,保障了嵌入式终端运行的安全可靠,同时也有效的防止了那些恶意破解硬件设备及其嵌入式程序的竞争对手,有效的保障了技术的不泄露。
同时,本发明加密成本低,双重加密可靠性高,保障性强。
附图说明
图1为本发明的系统组成框图;
图2为本发明的整体工作流程图实施例一;
图3为本发明的整体工作流程图实施例二;
图4为本发明的硬件启动加密流程图;
图5为本发明的无线通信加密流程图。
具体实施方式
下面结合附图与实施例对本发明作进一步说明。
如图1所示,一种嵌入式加密系统包括嵌入式终端和服务器或者移动终端,二者通过WIFI或者蓝牙进行通信。
嵌入式终端包括MCU,FLASH存储单元,加密芯片。MCU为主控单元,与FLASH存储单元,加密芯片连接,进行数据和命令信息的传输;FLASH存储单元用来存储需要保存的有效信息,受控于MCU。加密芯片负责加密运算,通过MCU的控制来选择加密方式。
服务器或者移动终端,与嵌入式终端进行通信,实现二者之间加密信息的验证,保障系统的安全性。
如图2所示,一种嵌入式加密系统的加密方法,通过以下步骤来完成:
系统启动:嵌入式终上电,准备运行。
硬件启动加密:进入硬件启动加密验证过程,进行如图4所示的验证过程中。
无线通信加密:当硬件启动加密成功以后,进入如图5所示的验证过程中。
正常运行:系统进入正常运行阶段,通过双重的加密保障了系统的安全可靠运行。
如图3所示,一种嵌入式加密系统的加密方法,通过以下步骤来完成:
系统启动:嵌入式终上电,准备运行。
硬件启动加密:进入硬件启动加密验证过程,进行如图4所示的验证过程中。
无线通信加密:当硬件启动加密成功以后,进入如图5所示的验证过程中。
秘钥更改:当无线通信加密完成以后,可以通过服务器或者移动终端实现密钥更改,密钥更改包括启动硬件启动加密密钥更改和无线通信密钥更改。
正常运行:当秘钥更改成功以后,系统进入正常运行阶段,通过双重的加密以及加密验证以后的秘钥更改,保障了系统的安全可靠运行。
如图4所示,硬件启动加密通过如下流程实现:
上电运行:嵌入式硬件终端上电,准备运行
读取秘钥:MCU首先读取硬件终端的FLASH中的密文的密钥
解密:MCU将密钥解密得到明文密钥,然后生成随机数
加密芯片生成验证码:将MCU生成的随机数,写入到加密芯片中,加密芯片采用SHA1算法,将随机数计算为信息验证码。
MCU生成信息验证码:MCU将随机数也通过SHA1算法,生成信息验证码。
密码验证:将加密芯片计算出的信息验证码与MCU计算出的结果对比。
正常运行或者重新启动:如果结果一致,程序进入正常运行流程,如果结果不一致,程序进入复位流程,重新启动。
如图5所示,无线通信加密通过如下流程实现:
加密方式选择:在通信的开始,嵌入式终端与服务器或者移动终端,首先进行一轮明文传输,服务器或者移动终端接收到嵌入式终端的信息,根据通信协议的约定,选择一种加密方式。在嵌入式终端已经实现的加密方式有AES、DES、TEA、SHA1。
加密范围的选择:根据第一轮明文通信协议的内容约定,同时服务器或者移动终端确定后续通信内容全部加密,还是只进行首轮通信的加密验证。
信息加密:在第一轮明文通信结束以后,嵌入式终端的加密芯片生成随机码,将随机码发送给服务器或者移动终端,服务器或者移动终端根据步骤1确定的加密方式生成密文,将密文反馈给嵌入式终端。
加密验证:同时嵌入式终端根据选定的加密方式将随机码加密后生成密文,与服务器或者移动终端反馈回的密文对比验证。
验证结果:如果内容一致,进入后续通信,如果校验失败,断开与服务器或者移动终端的连接,重新启动连接。进入重新启动连接以后,重复以上步骤,连续三次校验失败以后,系统自动延时三分钟再进入验证程序,防止暴力破解。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (10)
1.一种软硬件结合的嵌入式终端加密系统,其特征是,包括:
嵌入式终端,所述嵌入式终端与服务器或者移动终端通信;
所述嵌入式终端包括MCU,所述MCU为主控单元,所述MCU分别与FLASH存储单元和加密芯片连接;进行数据和命令信息的传输;所述FLASH存储单元受控于MCU;所述加密芯片用于加密运算,根据MCU的控制指令来选择加密方式;
嵌入式终端工作时,首先通过硬件启动加密验证,然后通过无线通信加密验证,最后才能正常运行;通过硬件启动加密和无线通信加密两部分结合,实现嵌入式终端的加密。
2.一种软硬件结合的嵌入式终端加密方法,其特征是,包括如下步骤:
步骤(1):上电运行;
步骤(2):硬件启动加密;验证硬件启动加密是否成功,若成功进入步骤(3);若失败就重新进行验证,若超过设定次数仍然验证失败,则返回步骤(1);
步骤(3):无线通信加密;验证无线通信加密是否成功,若成功就进入步骤(4);若失败就重新进行验证,若超过设定次数仍然验证失败,则返回步骤(3);
步骤(4):正常运行。
3.如权利要求2所述的方法,其特征是,所述步骤(3)与步骤(4)之间还设有:
步骤(30):秘钥更改,通过服务器或者移动终端实现秘钥更改,验证秘钥更改是否成功;若成功就进入步骤(4);若失败就重新验证,若超过设定次数仍然验证失败,则返回步骤(1)重新上电。
4.如权利要求3所述的方法,其特征是,所述秘钥更改包括硬件启动加密秘钥更改和无线通信加密秘钥更改。
5.如权利要求2所述的方法,其特征是,所述步骤(2)下步骤:
步骤(21):嵌入式终端的MCU生成随机数,MCU将随机数交于加密芯片,加密芯片采用SHA1算法进行运算;加密芯片生成第一信息验证码;
步骤(22):MCU采用SHA1算法进行运算,MCU生成第二信息验证码;
步骤(23):密码验证:将第一信息验证码与第二信息验证码进行比较,若第一信息验证码与第二信息验证码一致,则嵌入式终端的MCU进入步骤(3);若第一信息验证码与第二信息验证码不一致,则返回步骤(21);若查过设定次数仍验证不一致,则返回步骤(1)。
6.如权利要求5所述的方法,其特征是,所述步骤(21)之前还包括:
步骤(201):MCU接收密钥,同时Flash存储单元接收密钥;Flash存储单元中对接收的密钥采用密文的方式进行存储;
步骤(202):Flash存储单元接收外界写入的正常运行的程序;
步骤(203):MCU通过解密读取Flash存储单元中的密钥,得到明文密钥。
7.如权利要求2所述的方法,其特征是,所述步骤(3)的步骤如下:
步骤(31):选择无线通信加密方式;
步骤(32):约定无线通信加密范围;
步骤(33):信息加密;
步骤(34):加密验证。
8.如权利要求7所述的方法,其特征是,
所述步骤(31):嵌入式终端与服务器或者移动终端,首先进行第一轮明文传输,服务器或者移动终端接收到嵌入式终端的信息,根据通信协议的约定,选择一种加密方式。
9.如权利要求7所述的方法,其特征是,
所述步骤(32):根据步骤(31)中通信协议的约定,选择后续通信内容是全部加密,还是只进行首轮通信的加密。
10.如权利要求7所述的方法,其特征是,所述步骤(34)的步骤为:
步骤(341):在第一轮明文传输结束以后,嵌入式终端的加密芯片生成随机码,将随机码发送给服务器或者移动终端,服务器或者移动终端根据步骤(31)确定的加密方式生成第一密文,将第一密文反馈给嵌入式终端;
步骤(342):同时嵌入式终端根据步骤(31)确定的加密方式将随机码加密后生成第二密文,将第二密文与服务器或者移动终端反馈回的第一密文对比,如果内容一致,进入后续通信,如果校验失败,断开嵌入式终端与服务器或者移动终端的连接,重新启动连接;
步骤(343):进入重新启动连接以后,重复步骤(341)到步骤(343),连续三次校验失败以后,延时设定时间后再进入步骤(341)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610892459.6A CN106507349B (zh) | 2016-10-13 | 2016-10-13 | 一种软硬件结合的嵌入式终端加密系统及加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610892459.6A CN106507349B (zh) | 2016-10-13 | 2016-10-13 | 一种软硬件结合的嵌入式终端加密系统及加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106507349A CN106507349A (zh) | 2017-03-15 |
CN106507349B true CN106507349B (zh) | 2019-12-10 |
Family
ID=58294810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610892459.6A Active CN106507349B (zh) | 2016-10-13 | 2016-10-13 | 一种软硬件结合的嵌入式终端加密系统及加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106507349B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106980580B (zh) * | 2017-03-29 | 2018-08-03 | 宁夏凯速德科技有限公司 | 去中心化的移动硬盘加解密方法及系统 |
CN106933218A (zh) * | 2017-04-25 | 2017-07-07 | 重庆市创锦程科技有限公司 | 适配obd接口的多协议诊断模块及其控制方法 |
CN107846276B (zh) * | 2017-09-28 | 2020-11-20 | 江苏热试信息科技有限公司 | 开放环境中通信数据加密方法及系统 |
CN109697173B (zh) * | 2018-12-11 | 2023-05-23 | 中国航空工业集团公司西安航空计算技术研究所 | 一种面向信息安全的嵌入式计算机SiP模块设计方法及电路 |
CN110879875A (zh) * | 2019-10-28 | 2020-03-13 | 华晟现代电子科技(香港)有限公司 | 硬件加密装置、嵌入式系统版权保护系统及方法 |
CN112446057A (zh) * | 2020-12-03 | 2021-03-05 | 广州数智网络科技有限公司 | 一种低成本破解某类软件加密类加密产品的方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1492317A (zh) * | 2003-08-27 | 2004-04-28 | 武汉理工大学 | 一种利用DSP处理IPSec安全协议中加/解密的系统 |
CN101772014A (zh) * | 2008-12-31 | 2010-07-07 | 深圳易拓科技有限公司 | 一种提高无线数据传输安全的方法及移动终端 |
CN101782956A (zh) * | 2010-02-09 | 2010-07-21 | 杭州晟元芯片技术有限公司 | 一种基于aes实时加密的数据保护方法及装置 |
WO2010104886A3 (en) * | 2009-03-10 | 2011-01-13 | T-Mobile Usa, Inc. | Method of securely pairing devices with an access point for an ip-based wireless network |
CN102131190A (zh) * | 2011-03-31 | 2011-07-20 | 华为终端有限公司 | 一种移动终端加密的方法、硬件加密器件及移动终端 |
CN102685740A (zh) * | 2012-03-29 | 2012-09-19 | 公安部第三研究所 | 一种短程无线通信节点及无线通信方法 |
CN103546576A (zh) * | 2013-10-31 | 2014-01-29 | 中安消技术有限公司 | 一种嵌入式设备远程自动升级方法和系统 |
-
2016
- 2016-10-13 CN CN201610892459.6A patent/CN106507349B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1492317A (zh) * | 2003-08-27 | 2004-04-28 | 武汉理工大学 | 一种利用DSP处理IPSec安全协议中加/解密的系统 |
CN101772014A (zh) * | 2008-12-31 | 2010-07-07 | 深圳易拓科技有限公司 | 一种提高无线数据传输安全的方法及移动终端 |
WO2010104886A3 (en) * | 2009-03-10 | 2011-01-13 | T-Mobile Usa, Inc. | Method of securely pairing devices with an access point for an ip-based wireless network |
CN101782956A (zh) * | 2010-02-09 | 2010-07-21 | 杭州晟元芯片技术有限公司 | 一种基于aes实时加密的数据保护方法及装置 |
CN102131190A (zh) * | 2011-03-31 | 2011-07-20 | 华为终端有限公司 | 一种移动终端加密的方法、硬件加密器件及移动终端 |
CN102685740A (zh) * | 2012-03-29 | 2012-09-19 | 公安部第三研究所 | 一种短程无线通信节点及无线通信方法 |
CN103546576A (zh) * | 2013-10-31 | 2014-01-29 | 中安消技术有限公司 | 一种嵌入式设备远程自动升级方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106507349A (zh) | 2017-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106507349B (zh) | 一种软硬件结合的嵌入式终端加密系统及加密方法 | |
CN110177354B (zh) | 一种车辆的无线控制方法及系统 | |
CN109150835B (zh) | 云端数据存取的方法、装置、设备及计算机可读存储介质 | |
CN103152366B (zh) | 获得终端权限的方法、终端及服务器 | |
CN104966015A (zh) | 一种智能设备之间的控制方法及系统 | |
CN103136463A (zh) | 用于电子装置的暂时安全开机流程的系统与方法 | |
TW201413491A (zh) | 更新用於安全元件之操作系統 | |
WO2017084553A1 (zh) | 一种在设备之间进行授权的方法和装置 | |
CN110889123B (zh) | 一种认证方法及密钥对的处理方法、装置与可读存储介质 | |
CN107395751A (zh) | 一种智能家电远程控制系统和方法 | |
CN104836784A (zh) | 一种信息处理方法、客户端和服务器 | |
CN115859267A (zh) | 一种应用程序安全启动的方法、存储控制芯片和电子设备 | |
CN107958155A (zh) | 一种系统初始化方法和装置 | |
CN106131008B (zh) | 视音频监控设备及其安全认证方法、视音频展示设备 | |
CN110941809A (zh) | 文件加解密方法、装置、指纹密码装置及可读存储介质 | |
US11809540B2 (en) | System and method for facilitating authentication via a short-range wireless token | |
CN110879875A (zh) | 硬件加密装置、嵌入式系统版权保护系统及方法 | |
CN103592927A (zh) | 一种通过license绑定产品服务器及业务功能的方法 | |
US11146409B2 (en) | Process for challenge response authentication of a secure element (SE) in a micro controller unit | |
CN103596175A (zh) | 一种基于近场通讯技术的移动智能终端认证系统及方法 | |
CN100592317C (zh) | 一种外围设备及其权限验证方法 | |
CN110798432A (zh) | 安全认证方法、装置和系统,移动终端 | |
CN102298680A (zh) | 一种计算机安全启动的方法 | |
CN106656946B (zh) | 一种动态鉴权方法及装置 | |
CN210515295U (zh) | 一种基于安全芯片的安全认证系统与信息处理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 250101 A203, block F, entrepreneurship square, Qilu Software Park, No.1 Shunhua Road, high tech Development Zone, Jinan City, Shandong Province Patentee after: Conway Communication Technology Co., Ltd Address before: 250101 Qilu Software Park, No. 1 Shunhua Road, Jinan High-tech Development Zone, Shandong Province, A 203 Patentee before: SHANDONG KANGWEI COMMUNICATION TECHNOLOGY Co.,Ltd. |
|
CP03 | Change of name, title or address |