CN110321725A - 一种防止篡改系统数据与时钟的方法及装置 - Google Patents
一种防止篡改系统数据与时钟的方法及装置 Download PDFInfo
- Publication number
- CN110321725A CN110321725A CN201910627517.6A CN201910627517A CN110321725A CN 110321725 A CN110321725 A CN 110321725A CN 201910627517 A CN201910627517 A CN 201910627517A CN 110321725 A CN110321725 A CN 110321725A
- Authority
- CN
- China
- Prior art keywords
- instruction
- clock
- control system
- access control
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/04—Generating or distributing clock signals or signals derived directly therefrom
- G06F1/14—Time supervision arrangements, e.g. real time clock
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
一种防止篡改系统数据与时钟的方法,该方法包括以下步骤:将微型控制器MCU、扩展存储器、RTC实时时钟封装在一颗芯片中;在MCU内嵌安全访问控制系统,对扩展存储器、RTC时钟模块进行访问管理;安全访问控制系统对传入集成电路的指令进行筛查、解析;根据指令的类型判断指令的操作权限,如果没有操作权限,随即终止当前访问流程,清空数据缓存及临时状态,并报错。本发明实施例还包括一种防止篡改系统数据与时钟的装置,有效的防止了数据被窃取和篡改的风险。
Description
技术领域
本发明涉及数据处理技术领域,具体地说是一种防止篡改系统数据与时钟的方法及装置。
背景技术
目前市场上的产品或装置设计将外部扩展存储器或时钟芯片直接设计在电路板上,通过PCB板上的线路与MCU连接,这样对于外壳组装简单的装置来说,有容易在通信线路上被窃听的风险。
发明内容
本发明的目的在于一种防止篡改系统数据与时钟的方法及装置,用于解决现有的数据防篡改的产品或装置的通信线路容易被窃听的问题。
本发明解决其技术问题所采取的技术方案是:
本发明第一方面提供了一种防止篡改系统数据与时钟的方法,该方法包括以下步骤:
将微型控制器MCU、扩展存储器、RTC实时时钟封装在一颗芯片中;
在MCU内嵌安全访问控制系统,对扩展存储器、RTC时钟模块进行访问管理;
安全访问控制系统对传入集成电路的指令进行筛查、解析;
根据指令的类型判断指令的操作权限,如果没有操作权限,随即终止当前访问流程,清空数据缓存及临时状态,并报错。
结合第一方面,在第一方面第一种可能的实现方式中,所述的安全访问控制系统包括传输单元、解析单元、处理单元和寄存器单元;所述的传输单元负责接收外部访问接口传入的指令并缓存,并将处理单元的执行结果返回外部接口;解析单元负责对传输单元接收的指令进行格式及合法性解析;处理单元负责执行对各模块的操作;寄存器单元由多个状态寄存器组成,分别用于保存各模块的访问权限状态,包括但不限于扩展存储器的读权限、写权限、擦除权限,和RTC时钟模块的读权限、更新权限、重置权限。
结合第一方面,在第一方面第二种可能的实现方式中,在安全访问控制系统内的解析单元里还预置有指令列表。
结合第一方面,在第一方面第三种可能的实现方式中,安全访问控制系统对传入集成电路的指令进行筛查、解析具体包括以下步骤:
解析单元将外部访问接口传入的每条指令与指令列表进行比对;
如果该指令是指令列表所包含支持的指令,则继续对指令中包含的参数和数据逐一判断是否符合预置条件;
如果不符合,则指令被抛弃并返回相应错误码。
结合第一方面,在第一方面第四种可能的实现方式中,根据指令的类型判断指令的操作权限具体包括:
判断指令类型;
如果指令是认证指令,则对指令中包含的认证数据进行计算和校验;
认证通过,将状态寄存器的状态值置为true,认证失败则置为false;
如果指令为访问和操作扩展存储器或RTC时钟模块指令,则安全访问控制系统查询相应的状态寄存器的状态值;
如果状态寄存器中的状态值为true,则按指令要求对模块进行相应处理;如果状态值为false,则认为当前指令没有权限操作相应模块或对模块的操作类别有误,随即中止当前访问流程,清空数据缓存及临时状态并报错。
结合第一方面,在第一方面第五种可能的实现方式中,对指令中包含的认证数据进行计算和校验具体包括密码验证、或口令验证,所述的口令验证包括以下步骤:
外部访问接口将口令以明文或加密密文形式通过口令校验指令发送给安全访问控制系统;
安全访问控制系统对口令进行校验后返回给外部访问接口校验结果;
所述的密码验证包括以下步骤:
外部访问接口发送生成随机数指令给安全访问控制系统;
安全访问控制系统返回给外部访问接口随机数;
外部访问接口对接收到的随机数进行加密并将密文通过认证指令发送给安全访问控制系统;
安全访问控制系统对密文进行解密和认证后返回给外部访问接口认证结果。
结合第一方面,在第一方面第六种可能的实现方式中,该方法还可以包括对封装后的芯片内微型控制器MCU与扩展存储器之间的通信进行加密传输。
本发明第二方面提供了一种防止篡改系统数据与时钟的装置,利用所述的方法,该装置与外部访问接口进行通讯,该装置包括微型控制器MCU、扩展存储器、RTC实时时钟,所述的微型控制器MCU、扩展存储器、RTC实时时钟通过塑封工艺在一颗芯片中;在所述的微型控制器MCU中烧录有安全访问控制系统;MCU通过数据总线BUS1与扩展存储器进行通信,通过BUS2与时钟模块RTC进行通信。
结合第二方面,在第二方面第一种可能的实现方式中,所述的安全访问控制系统包括传输单元、解析单元、处理单元和寄存器单元;所述的传输单元负责接收外部访问接口传入的指令并缓存,并将处理单元的执行结果返回外部接口;解析单元负责对传输单元接收的指令进行格式及合法性解析;处理单元负责执行对各模块的操作;寄存器单元由多个状态寄存器组成,分别用于保存各模块的访问权限状态,包括但不限于扩展存储器的读权限、写权限、擦除权限,和RTC时钟模块的读权限、更新权限、重置权限。
结合第二方面,在第二方面第二种可能的实现方式中,在安全访问控制系统内的解析单元里还预置有指令列表。
本发明第二方面的所述装置能够实现第一方面及第一方面的各实现方式中的方法,并取得相同的效果。
由以上技术方案可见,本发明将MCU和扩展存储器、时钟芯片的晶元通过塑封工艺封装在一颗大芯片中,有效的防止了他人从外部窃听通信线路的风险,同时,集成度高、体积小、成本低、封装形式灵活多样。本发明还从MCU内部烧录了安全访问控制系统,对外部访问接口传入的指令进行筛查、解析,对没有在指令列表中的指令进行中止当前访问流程,清空数据缓存及临时状态并报错,从内部有效的防止了数据被窃取。
本发明应用场景广泛,性能优异,特别适用于对系统时钟及数据安全性要求较高的场景。生产成本较低,易于封装,固件程序方便烧录,可稳定量产。降低系统成本,装置内封装了扩展存储器件和时钟模块,并精简了阻容件,优化了布线,功耗更低。
本发明内外结合,软硬兼顾,有效的防止了数据被窃取和篡改的风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一种防止篡改系统数据与时钟的方法流程示意图;
图2为本发明实施例所应用的一种安全访问控制系统对传入集成电路的指令进行筛查、解析的方法流程示意图;
图3为本发明实施例所应用的指令的类型判断指令的操作权限的方法流程示意图;
图4本发明实施例所应用的对指令中包含的认证数据进行计算和校验的口令验证的方法流程示意图;
图5本发明实施例所应用的对指令中包含的认证数据进行计算和校验的密码验证的方法流程示意图;
图6为本发明实施例所应用的一种防止篡改系统数据与时钟的装置系统结构示意图;
图7为本发明实施例所应用的一种安全访问控制系统结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
如图1所示,一种防止篡改系统数据与时钟的方法,该方法包括以下步骤:
S1、将微型控制器MCU、扩展存储器、RTC实时时钟封装在一颗芯片中;
S2、在MCU内嵌安全访问控制系统,对扩展存储器、RTC时钟模块进行访问管理;
S3、安全访问控制系统对传入集成电路的指令进行筛查、解析;
S4、判断指令的类型;
S5、根据指令的类型判断指令的操作权限,如果没有操作权限,随即终止当前访问流程,清空数据缓存及临时状态,并报错。
如图2所示,步骤S3中安全访问控制系统对传入集成电路的指令进行筛查、解析具体包括以下步骤:
S31、解析单元将外部访问接口传入的每条指令与指令列表进行比对;
S32、如果该指令是指令列表所包含支持的指令,则继续对指令中包含的参数和数据逐一判断是否符合预置条件;
S321、如果不符合,则指令被抛弃并返回相应错误码。
S322、如果符合,则根据指令对相应的模块进行对应操作。
步骤S4中,判断指令的类型是根据指令的结构进行判断,不同的指令类型有不同的指令结构,如,指令包含两部分:固定字节长度的命令头和字节长度可变的命令体,命令头中包含了指令所属的类、具体指令编码、指令参数,命令体中包含了命令数据域的数据长度、命令索要传输的数据、命令期望设备返回数据的最大长度。
如图3所示,步骤S5中,根据指令的类型判断指令的操作权限具体包括:
S51、判断指令类型;
S521、如果指令是认证指令,则对指令中包含的认证数据进行计算和校验;
S5211、认证通过,将状态寄存器的状态值置为true,认证失败则置为false;
S522、如果指令为访问和操作扩展存储器或RTC时钟模块指令,则安全访问控制系统查询相应的状态寄存器的状态值;
S5221、如果状态寄存器中的状态值为true,则按指令要求对模块进行相应处理;
S5222、如果状态值为false,则认为当前指令没有权限操作相应模块或对模块的操作类别有误,随即中止当前访问流程,清空数据缓存及临时状态并报错。
如图4和图5所示,步骤S521中对指令中包含的认证数据进行计算和校验具体包括但不限于密码验证、或口令验证,所述的口令验证包括以下步骤:
A1、外部访问接口将口令以明文或加密密文形式通过口令校验指令发送给安全访问控制系统;
A2、安全访问控制系统对口令进行校验后返回给外部访问接口校验结果。
所述的密码验证包括以下步骤:
B1、外部访问接口发送生成随机数指令给安全访问控制系统;
B2、安全访问控制系统返回给外部访问接口随机数;
B3、外部访问接口对接收到的随机数进行加密并将密文通过认证指令发送给安全访问控制系统;
B4、安全访问控制系统对密文进行解密和认证后返回给外部访问接口认证结果。
本发明还可以通过包括但不限于对封装后的芯片通信进行加密传输等方式有效防止装置外部监听数据总线,可以使外部窃听者获取不到有效的数据,即使获取到,也是加了扰乱因子或加密后的密文,没有授权的解码方式或解密密钥,也都得不到信息的明文。可以使用目前通用的加密传输技术,通过对明文信息进行加密并以密文的形式进行传输,包括但不限于分组密码算法加密、公钥密码算法加密等技术。
如图6所示,一种防止篡改系统数据与时钟的装置,该装置与外部访问接口进行通讯,该装置包括微型控制器MCU、扩展存储器、RTC实时时钟,所述的微型控制器MCU、扩展存储器、RTC实时时钟通过塑封工艺在一颗芯片中;在所述的微型控制器MCU中烧录有安全访问控制系统;MCU通过数据总线BUS1与扩展存储器进行通信,通过BUS2与时钟模块RTC进行通信。BUS1、BUS2包含并不限于SPI、IIC、UART、GPIO等方式。
如图7所示,安全访问控制系统包括传输单元、解析单元、处理单元和寄存器单元;所述的传输单元负责接收外部访问接口传入的指令并缓存,并将处理单元的执行结果返回外部接口;解析单元负责对传输单元接收的指令进行格式及合法性解析;处理单元负责执行对各模块的操作;寄存器单元由多个状态寄存器组成,分别用于保存各模块的访问权限状态,包括但不限于扩展存储器的读权限、写权限、擦除权限,和RTC时钟模块的读权限、更新权限、重置权限。在安全访问控制系统内的解析单元里还预置有指令列表。
MCU内嵌的安全访问控制系统在出厂时即烧录进MCU内,当外部需要访问装置内的扩展存储器或时钟模块RTC时,首先需要通过MCU的安全访问控制系统进行相应的权限等级认证。访问扩展存储器的权限等级分为:读权限、写权限、擦除权限等,访问时钟模块RTC的权限等级分为:读权限、更新权限、重置权限等。每种权限等级的获取对应一种或多种认证方式,系统提供的认证方式包含并不限于口令校验、密码认证等。只有认证通过,获得了相应的权限等级,才能对各模块进行相应的访问或操作。
如果MCU内安全访问控制系统发现外部在没有获取相应权限的情况下即对装置内各模块发起访问请求,则会立即中止该访问流程,同时清空该访问流程的缓存和状态标识等过程数据并报错,防止非法篡改扩展存储器内系统数据和时钟模块信息,保证了装置内各模块数据的真实和完整。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种防止篡改系统数据与时钟的方法,其特征是,该方法包括以下步骤:
将微型控制器MCU、扩展存储器、RTC实时时钟封装在一颗芯片中;
在MCU内嵌安全访问控制系统,对扩展存储器、RTC时钟模块进行访问管理;
安全访问控制系统对传入集成电路的指令进行筛查、解析;
根据指令的类型判断指令的操作权限,如果没有操作权限,随即终止当前访问流程,清空数据缓存及临时状态,并报错。
2.根据权利要求1所述的一种防止篡改系统数据与时钟的方法,其特征是,所述的安全访问控制系统包括传输单元、解析单元、处理单元和寄存器单元;所述的传输单元负责接收外部访问接口传入的指令并缓存,并将处理单元的执行结果返回外部接口;解析单元负责对传输单元接收的指令进行格式及合法性解析;处理单元负责执行对各模块的操作;寄存器单元由多个状态寄存器组成,分别用于保存各模块的访问权限状态,包括但不限于扩展存储器的读权限、写权限、擦除权限,和RTC时钟模块的读权限、更新权限、重置权限。
3.根据权利要求2所述的一种防止篡改系统数据与时钟的方法,其特征是,在安全访问控制系统内的解析单元里还预置有指令列表。
4.根据权利要求3所述的一种防止篡改系统数据与时钟的方法,其特征是,安全访问控制系统对传入集成电路的指令进行筛查、解析具体包括以下步骤:
解析单元将外部访问接口传入的每条指令与指令列表进行比对;
如果该指令是指令列表所包含支持的指令,则继续对指令中包含的参数和数据逐一判断是否符合预置条件;
如果不符合,则指令被抛弃并返回相应错误码。
5.根据权利要求2所述的一种防止篡改系统数据与时钟的方法,其特征是,根据指令的类型判断指令的操作权限具体包括:
判断指令类型;
如果指令是认证指令,则对指令中包含的认证数据进行计算和校验;
认证通过,将状态寄存器的状态值置为true,认证失败则置为false;
如果指令为访问和操作扩展存储器或RTC时钟模块指令,则安全访问控制系统查询相应的状态寄存器的状态值;
如果状态寄存器中的状态值为true,则按指令要求对模块进行相应处理;如果状态值为false,则认为当前指令没有权限操作相应模块或对模块的操作类别有误,随即中止当前访问流程,清空数据缓存及临时状态并报错。
6.根据权利要求5所述的一种防止篡改系统数据与时钟的方法,其特征是,对指令中包含的认证数据进行计算和校验具体包括密码验证、或口令验证,所述的口令验证包括以下步骤:
外部访问接口将口令以明文或加密密文形式通过口令校验指令发送给安全访问控制系统;
安全访问控制系统对口令进行校验后返回给外部访问接口校验结果;
所述的密码验证包括以下步骤:
外部访问接口发送生成随机数指令给安全访问控制系统;
安全访问控制系统返回给外部访问接口随机数;
外部访问接口对接收到的随机数进行加密并将密文通过认证指令发送给安全访问控制系统;
安全访问控制系统对密文进行解密和认证后返回给外部访问接口认证结果。
7.根据权利要求1所述的一种防止篡改系统数据与时钟的方法,其特征是,该方法还可以包括对封装后的芯片内微型控制器MCU与扩展存储器之间的通信进行加密传输。
8.一种防止篡改系统数据与时钟的装置,利用权利要求1-7任意一项所述的方法,其特征是,该装置与外部访问接口进行通讯,该装置包括微型控制器MCU、扩展存储器、RTC实时时钟,所述的微型控制器MCU、扩展存储器、RTC实时时钟通过塑封工艺在一颗芯片中;在所述的微型控制器MCU中烧录有安全访问控制系统;MCU通过数据总线BUS1与扩展存储器进行通信,通过BUS2与时钟模块RTC进行通信。
9.根据权利要求8所述的一种防止篡改系统数据与时钟的装置,其特征是,所述的安全访问控制系统包括传输单元、解析单元、处理单元和寄存器单元;所述的传输单元负责接收外部访问接口传入的指令并缓存,并将处理单元的执行结果返回外部接口;解析单元负责对传输单元接收的指令进行格式及合法性解析;处理单元负责执行对各模块的操作;寄存器单元由多个状态寄存器组成,分别用于保存各模块的访问权限状态,包括但不限于扩展存储器的读权限、写权限、擦除权限,和RTC时钟模块的读权限、更新权限、重置权限。
10.根据权利要求9所述的一种防止篡改系统数据与时钟的装置,其特征是,在安全访问控制系统内的解析单元里还预置有指令列表。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910627517.6A CN110321725A (zh) | 2019-07-12 | 2019-07-12 | 一种防止篡改系统数据与时钟的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910627517.6A CN110321725A (zh) | 2019-07-12 | 2019-07-12 | 一种防止篡改系统数据与时钟的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110321725A true CN110321725A (zh) | 2019-10-11 |
Family
ID=68122054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910627517.6A Withdrawn CN110321725A (zh) | 2019-07-12 | 2019-07-12 | 一种防止篡改系统数据与时钟的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110321725A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112015522A (zh) * | 2020-11-02 | 2020-12-01 | 鹏城实验室 | 系统功能扩展方法、装置及计算机可读存储介质 |
CN112409293A (zh) * | 2020-04-08 | 2021-02-26 | 苏州大学 | 苯并噻嗪酮化合物及其制备方法与作为抗结核药物的应用 |
CN112632642A (zh) * | 2020-12-28 | 2021-04-09 | 北京深思数盾科技股份有限公司 | 一种时钟校验方法、装置及电子设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1707464A (zh) * | 2005-03-17 | 2005-12-14 | 联想(北京)有限公司 | 内嵌实时时钟的安全芯片以及校准其实时时钟方法 |
CN101770593A (zh) * | 2009-12-17 | 2010-07-07 | 北京握奇数据系统有限公司 | 一种多芯片智能卡及其制造方法和数据处理方法 |
CN101950342A (zh) * | 2010-09-20 | 2011-01-19 | 北京海泰方圆科技有限公司 | 一种集成电路卡访问控制权限的管理装置及方法 |
CN202085191U (zh) * | 2011-05-30 | 2011-12-21 | 杭州在信科技有限公司 | 一种数据安全存储与传输系统 |
CN102592064A (zh) * | 2011-01-07 | 2012-07-18 | 深圳同方电子设备有限公司 | 一种动态密码芯片 |
CN103544786A (zh) * | 2012-07-11 | 2014-01-29 | 北京旋极信息技术股份有限公司 | 税控盘 |
CN104050146A (zh) * | 2014-05-23 | 2014-09-17 | 北京兆易创新科技股份有限公司 | 一种微控制单元mcu芯片 |
CN204990070U (zh) * | 2015-09-30 | 2016-01-20 | 杭州雄迈信息技术有限公司 | 芯片嵌入式实时时钟电路 |
CN106529349A (zh) * | 2016-12-14 | 2017-03-22 | 武汉瑞纳捷电子技术有限公司 | 一种安全芯片及其访问控制方法 |
US20180217752A1 (en) * | 2014-12-30 | 2018-08-02 | Gigadevice Semiconductor?Beijing?Inc. | Flash controller and control method for flash controller |
-
2019
- 2019-07-12 CN CN201910627517.6A patent/CN110321725A/zh not_active Withdrawn
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1707464A (zh) * | 2005-03-17 | 2005-12-14 | 联想(北京)有限公司 | 内嵌实时时钟的安全芯片以及校准其实时时钟方法 |
CN101770593A (zh) * | 2009-12-17 | 2010-07-07 | 北京握奇数据系统有限公司 | 一种多芯片智能卡及其制造方法和数据处理方法 |
CN101950342A (zh) * | 2010-09-20 | 2011-01-19 | 北京海泰方圆科技有限公司 | 一种集成电路卡访问控制权限的管理装置及方法 |
CN102592064A (zh) * | 2011-01-07 | 2012-07-18 | 深圳同方电子设备有限公司 | 一种动态密码芯片 |
CN202085191U (zh) * | 2011-05-30 | 2011-12-21 | 杭州在信科技有限公司 | 一种数据安全存储与传输系统 |
CN103544786A (zh) * | 2012-07-11 | 2014-01-29 | 北京旋极信息技术股份有限公司 | 税控盘 |
CN104050146A (zh) * | 2014-05-23 | 2014-09-17 | 北京兆易创新科技股份有限公司 | 一种微控制单元mcu芯片 |
US20180217752A1 (en) * | 2014-12-30 | 2018-08-02 | Gigadevice Semiconductor?Beijing?Inc. | Flash controller and control method for flash controller |
CN204990070U (zh) * | 2015-09-30 | 2016-01-20 | 杭州雄迈信息技术有限公司 | 芯片嵌入式实时时钟电路 |
CN106529349A (zh) * | 2016-12-14 | 2017-03-22 | 武汉瑞纳捷电子技术有限公司 | 一种安全芯片及其访问控制方法 |
Non-Patent Citations (1)
Title |
---|
向麟海 等: "IC卡式家用电度表设计", 《电子科技》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112409293A (zh) * | 2020-04-08 | 2021-02-26 | 苏州大学 | 苯并噻嗪酮化合物及其制备方法与作为抗结核药物的应用 |
CN112015522A (zh) * | 2020-11-02 | 2020-12-01 | 鹏城实验室 | 系统功能扩展方法、装置及计算机可读存储介质 |
CN112015522B (zh) * | 2020-11-02 | 2021-02-05 | 鹏城实验室 | 系统功能扩展方法、装置及计算机可读存储介质 |
CN112632642A (zh) * | 2020-12-28 | 2021-04-09 | 北京深思数盾科技股份有限公司 | 一种时钟校验方法、装置及电子设备 |
CN112632642B (zh) * | 2020-12-28 | 2022-05-20 | 北京深思数盾科技股份有限公司 | 一种时钟校验方法、装置及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9246691B2 (en) | System, method and apparata for secure communications using an electrical grid network | |
CN110535653A (zh) | 一种安全的配电终端及其通讯方法 | |
CN103679062B (zh) | 智能电表主控芯片和安全加密方法 | |
CN101183932B (zh) | 一种无线应用服务的安全认证系统及其注册和登录方法 | |
CN1878055B (zh) | 一种分离式大数据量加/解密设备及实现方法 | |
CN110321725A (zh) | 一种防止篡改系统数据与时钟的方法及装置 | |
US20100037069A1 (en) | Integrated Cryptographic Security Module for a Network Node | |
CN108345806A (zh) | 一种硬件加密卡和加密方法 | |
CN103731266B (zh) | 一种用于对电子凭证进行认证的方法及系统 | |
CN104123506B (zh) | 数据访问方法、装置、数据加密、存储及访问方法、装置 | |
JPS63205687A (ja) | 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置 | |
CN200994141Y (zh) | 一种带有pci接口的网络加密卡 | |
CN105610871B (zh) | 一种基于半在线密钥的车辆出入控制系统和控制方法 | |
CN107743067A (zh) | 数字证书的颁发方法、系统、终端以及存储介质 | |
CN103986582A (zh) | 一种基于动态加密技术的数据加密传输方法、装置及系统 | |
CN109948357A (zh) | 一种连接医疗区块链和物联网的系统 | |
CN110190958A (zh) | 一种车辆的身份验证方法、装置、电子设备及存储介质 | |
CN106534109A (zh) | 一种集成安全加密功能的安全WiFi芯片 | |
CN109977702A (zh) | 一种基于ds2432芯片的fpga设备加密认证系统和方法 | |
CN104574652A (zh) | Ic卡排污数据增加、扣减的方法和ic卡 | |
CN109587142A (zh) | 一种面向业务流的数据安全接入模块和设备 | |
CN103516524A (zh) | 安全验证方法和系统 | |
CN108416224B (zh) | 一种数据加解密方法及装置 | |
US20110023083A1 (en) | Method and apparatus for digital rights management for use in mobile communication terminal | |
CN105933117A (zh) | 一种基于tpm秘钥安全存储的数据加解密装置和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20191011 |