CN110502360B - 一种高级加密标准协处理器自检的方法 - Google Patents

一种高级加密标准协处理器自检的方法 Download PDF

Info

Publication number
CN110502360B
CN110502360B CN201910761890.0A CN201910761890A CN110502360B CN 110502360 B CN110502360 B CN 110502360B CN 201910761890 A CN201910761890 A CN 201910761890A CN 110502360 B CN110502360 B CN 110502360B
Authority
CN
China
Prior art keywords
self
checking
single chip
chip microcomputer
plaintext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910761890.0A
Other languages
English (en)
Other versions
CN110502360A (zh
Inventor
李立
焦英华
范振伟
李凌浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhaoxun Hengda Technology Co ltd
Original Assignee
Zhaoxun Hengda Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhaoxun Hengda Technology Co ltd filed Critical Zhaoxun Hengda Technology Co ltd
Priority to CN201910761890.0A priority Critical patent/CN110502360B/zh
Publication of CN110502360A publication Critical patent/CN110502360A/zh
Application granted granted Critical
Publication of CN110502360B publication Critical patent/CN110502360B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0721Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment within a central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/076Error or fault detection not based on redundancy by exceeding limits by exceeding a count or rate limit, e.g. word- or bit count limit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microcomputers (AREA)

Abstract

本发明实施例涉及一种高级加密标准协处理器自检的方法,其特征在于,所述方法包括:从系统区获取验证密钥、验证明文、验证密文生成第一密钥、第一明文、第一密文;对第一密钥进行第一自检参数校验处理;对第一明文进行第二自检参数校验处理;对第一密文进行第三自检参数校验处理;根据第一密钥,对第一明文进行加密处理生成第一临时密文,对第一密文进行解密处理生成第一临时明文;根据第一临时密文与第一密文,进行第一功能自检校验处理;根据第一临时明文与第一明文,进行第二功能自检校验处理;当第二功能自检校验成功之后,设置系统区的协处理器自检错误计数器的值为0并向上位机发送自检成功信息。

Description

一种高级加密标准协处理器自检的方法
技术领域
本发明涉及单片机技术领域,特别涉及一种高级加密标准协处理器自检的方法。
背景技术
高级加密标准(Advanced Encryption Standard,缩写AES)协处理器在安全计算单片机上已被广泛使用,主要用于提高单片机数据加密的能力。如果AES协处理器出现功能错误,则会导致基于AES计算的加解密数据出错,进一步导致单片机所属上层应用执行错误。
发明内容
本发明的目的,就是针对现有技术的缺陷,提供一种高级加密标准协处理器自检的方法,对AES协处理器进行加密功能与解密功能的自检校验操作,并且通过设置协处理器自检错误计数器为自检失败提供解决方案入口,使用本发明方法的自检方法,使用者可根据协处理器自检错误计数器的取值进一步作出自检失败后的预警工作。
实现上述目的,本发明提供了一种高级加密标准协处理器自检的方法,包括:
单片机从系统区获取验证密钥生成第一密钥,获取验证明文生成第一明文,获取验证密文生成第一密文;
所述单片机对所述第一密钥进行第一自检参数校验处理;
当所述第一自检参数校验成功之后,所述单片机对所述第一明文进行第二自检参数校验处理;
当所述第二自检参数校验成功之后,所述单片机对所述第一密文进行第三自检参数校验处理;
当所述第三自检参数校验成功之后,所述单片机根据所述第一密钥,使用所述协处理器对所述第一明文进行加密处理生成第一临时密文,对所述第一密文进行解密处理生成第一临时明文;
所述单片机根据所述第一临时密文与所述第一密文,进行第一功能自检校验处理;
当所述第一功能自检校验成功之后,所述单片机根据所述第一临时明文与所述第一明文,进行第二功能自检校验处理;
当所述第二功能自检校验成功之后,所述单片机设置所述系统区的协处理器自检错误计数器的值为0,并向上位机发送自检成功信息。
进一步的,所述单片机从系统区获取验证密钥生成第一密钥,获取验证明文生成第一明文,获取验证密文生成第一密文,之前,还包括:
所述单片机在系统区设置所述验证密钥、验证明文、验证密文。
进一步的,所述单片机对所述第一密钥进行第一自检参数校验处理,具体包括:
所述单片机对所述第一密钥的值进行全零参数校验处理,具体的:当所述第一密钥的值为全十六进制0时,所述第一自检参数校验失败;当所述第一密钥的值不为全十六进制0时,所述第一自检参数校验成功。
进一步的,所述单片机对所述第一明文进行第二自检参数校验处理,具体包括:
所述单片机对所述第一明文的值进行全零参数校验处理,具体的:当所述第一明文的值为全十六进制0时,所述第二自检参数校验失败;当所述第一明文的值不为全十六进制0时,所述第二自检参数校验成功。
进一步的,所述单片机对所述第一密文进行第三自检参数校验处理,具体包括:
所述单片机对所述第一密文的值进行全零参数校验处理,具体的:当所述第一密文的值为全十六进制0时,所述第三自检参数校验失败;当所述第一密文的值不为全十六进制0时,所述第三自检参数校验成功。
进一步的,所述单片机根据所述第一临时密文与所述第一密文,进行第一功能自检校验处理,具体包括:
所述单片机判断所述第一临时密文与所述第一密文的值是否相等,如果所述第一临时密文与所述第一密文的值相等,则所述第一功能自检校验成功;如果所述第一临时密文与所述第一密文的值不相等,则所述第一功能自检校验失败。
进一步的,所述单片机根据所述第一临时明文与所述第一明文,进行第二功能自检校验处理,具体包括:
所述单片机判断所述第一临时明文与所述第一明文的值是否相等,如果所述第一临时明文与所述第一明文的值相等,则所述第二功能自检校验成功;如果所述第一临时明文与所述第一明文的值不相等,则所述第二功能自检校验失败。
进一步的,所述方法还包括:
当所述第一自检参数校验失败时,所述单片机设置所述系统区的协处理器自检错误计数器的值加1,所述单片机退出所述协处理器自检处理流程,并返回错误信息:验证参数错误;
当所述第二自检参数校验失败时,所述单片机设置所述系统区的协处理器自检错误计数器的值加1,所述单片机退出所述协处理器自检处理流程,并返回错误信息:验证参数错误;
当所述第三自检参数校验失败时,所述单片机设置所述系统区的协处理器自检错误计数器的值加1,所述单片机退出所述协处理器自检处理流程,并返回错误信息:验证参数错误。
进一步的,所述方法还包括:
当所述第一功能自检校验失败时,所述单片机设置所述系统区的协处理器自检错误计数器的值加1,所述单片机退出所述协处理器自检处理流程,并返回错误信息:协处理器加密功能错误;
当所述第二功能自检校验失败时,所述单片机设置所述系统区的协处理器自检错误计数器的值加1,所述单片机退出所述协处理器自检处理流程,并返回错误信息:协处理器解密功能错误。
进一步的,所述方法还包括:
当所述协处理器自检错误计数器的值超过限定值时,所述单片机中止所述协处理器的使用功能。
本发明提供的一种高级加密标准协处理器自检的方法,首先单片机会在系统区预置用于校验的验证密钥、验证明文、验证密文;当单片机启动AES协处理器自检之后,第一步就是获取上述三者预置信息并生成对应的第一密钥、第一明文、第一密文;单片机先行对保存于系统区的三个用于验证的参数进行三个参数校验,以防参数不符合AES计算要求;在第一、二、三自检参数校验都成功之后,单片机对AES协处理器的加密功能启动第一功能自检校验;在第一功能自检校验成功之后,单片机对AES协处理器的解密功能启动第二功能自检校验;在第二功能自检校验成功之后,说明AES协处理自检成功完成,协处理器状态正常,因此,单片机将协处理器自检错误计数器的值重置为0,并向上位机返回自检成功的信息。
附图说明
图1为本发明实施例一提供的一种高级加密标准协处理器自检的方法示意图。
图2为本发明实施例二提供的一种高级加密标准协处理器自检的方法示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例一,如图1提供一种高级加密标准协处理器自检的方法示意图所示,方法包括以下步骤:
步骤11,单片机从系统区获取验证密钥生成第一密钥,获取验证明文生成第一明文,获取验证密文生成第一密文。
步骤12,单片机对第一密钥进行第一自检参数校验处理,
具体包括:单片机对第一密钥的值进行全零参数校验处理,当第一密钥的值为全十六进制0时,第一自检参数校验失败;当第一密钥的值不为全十六进制0时,第一自检参数校验成功。
步骤13,当第一自检参数校验成功之后,单片机对第一明文进行第二自检参数校验处理,
具体包括:单片机对第一明文的值进行全零参数校验处理,当第一明文的值为全十六进制0时,第二自检参数校验失败;当第一明文的值不为全十六进制0时,第二自检参数校验成功。
步骤14,当第二自检参数校验成功之后,单片机对第一密文进行第三自检参数校验处理,
具体包括:单片机对第一密文的值进行全零参数校验处理,当第一密文的值为全十六进制0时,第三自检参数校验失败;当第一密文的值不为全十六进制0时,第三自检参数校验成功。
步骤15,当第三自检参数校验成功之后,单片机根据第一密钥,使用协处理器对第一明文进行加密处理生成第一临时密文,对第一密文进行解密处理生成第一临时明文。
步骤16,单片机根据第一临时密文与第一密文,进行第一功能自检校验处理,
具体包括:单片机判断第一临时密文与第一密文的值是否相等,如果第一临时密文与第一密文的值相等,则第一功能自检校验成功;如果第一临时密文与第一密文的值不相等,则第一功能自检校验失败。
步骤17,当第一功能自检校验成功之后,单片机根据第一临时明文与第一明文,进行第二功能自检校验处理,
单片机判断第一临时明文与第一明文的值是否相等,如果第一临时明文与第一明文的值相等,则第二功能自检校验成功;如果第一临时明文与第一明文的值不相等,则第二功能自检校验失败。
步骤18,当第二功能自检校验成功之后,单片机设置系统区的协处理器自检错误计数器的值为0,并向上位机发送自检成功信息。
本发明实施例二,如图2提供一种高级加密标准协处理器自检的方法示意图所示,方法包括以下步骤:
步骤31,单片机从系统区获取验证密钥生成第一密钥,获取验证明文生成第一明文,获取验证密文生成第一密文。
步骤32,单片机对第一密钥进行第一自检参数校验处理,
具体包括:单片机对第一密钥的值进行全零参数校验处理,当第一密钥的值为全十六进制0时,则第一自检参数校验失败,转至步骤410;当第一密钥的值不为全十六进制0时,第一自检参数校验成功,转至步骤33。
步骤33,当第一自检参数校验成功之后,单片机对第一明文进行第二自检参数校验处理,
具体包括:单片机对第一明文的值进行全零参数校验处理,当第一明文的值为全十六进制0时,第二自检参数校验失败,转至步骤410;当第一明文的值不为全十六进制0时,第二自检参数校验成功,转至步骤34。
步骤34,当第二自检参数校验成功之后,单片机对第一密文进行第三自检参数校验处理,
具体包括:单片机对第一密文的值进行全零参数校验处理,当第一密文的值为全十六进制0时,第三自检参数校验失败,转至步骤410;当第一密文的值不为全十六进制0时,第三自检参数校验成功,转至步骤35。
步骤35,当第三自检参数校验成功之后,单片机根据第一密钥,使用协处理器对第一明文进行加密处理生成第一临时密文,对第一密文进行解密处理生成第一临时明文。
步骤36,单片机根据第一临时密文与第一密文,进行第一功能自检校验处理,
具体包括:单片机判断第一临时密文与第一密文的值是否相等,如果第一临时密文与第一密文的值相等,则第一功能自检校验成功,转至步骤37;如果第一临时密文与第一密文的值不相等,则第一功能自检校验失败,转至步骤420。
步骤37,当第一功能自检校验成功之后,单片机根据第一临时明文与第一明文,进行第二功能自检校验处理,
单片机判断第一临时明文与第一明文的值是否相等,如果第一临时明文与第一明文的值相等,则第二功能自检校验成功,转至步骤38;如果第一临时明文与第一明文的值不相等,则第二功能自检校验失败,转至步骤430。
步骤38,当第二功能自检校验成功之后,单片机设置系统区的协处理器自检错误计数器的值为0,并向上位机发送自检成功信息。
步骤410,单片机设置系统区的协处理器自检错误计数器的值加1,单片机退出协处理器自检处理流程,并返回错误信息:验证参数错误。
此处,导致该项错误的原因,一般是用于进行AES协处理器自检的预存在系统区的验证参数:验证密钥、密文、明文出了问题。
步骤420,单片机设置系统区的协处理器自检错误计数器的值加1,单片机退出协处理器自检处理流程,并返回错误信息:协处理器加密功能错误。
此处,导致该项错误的原因,一般是AES协处理器的加密功能在自检时未通过验证。
步骤430,单片机设置系统区的协处理器自检错误计数器的值加1,单片机退出协处理器自检处理流程,并返回错误信息:协处理器解密功能错误。
此处,导致该项错误的原因,一般是AES协处理器的解密功能在自检时未通过验证。
本发明提供的一种高级加密标准协处理器自检的方法,首先单片机会在系统区预置用于校验的验证密钥、验证明文、验证密文;当单片机启动AES协处理器自检之后,第一步就是获取上述三者预置信息并生成对应的第一密钥、第一明文、第一密文;单片机先行对保存于系统区的三个用于验证的参数进行三个参数校验,以防参数不符合AES计算要求;在第一、二、三自检参数校验都成功之后,单片机对AES协处理器的加密功能启动第一功能自检校验;在第一功能自检校验成功之后,单片机对AES协处理器的解密功能启动第二功能自检校验;在第二功能自检校验成功之后,说明AES协处理自检成功完成,协处理器状态正常,因此,单片机将协处理器自检错误计数器的值重置为0,并向上位机返回自检成功的信息。通过使用本发明方法上位机可以随意挑选自检时机向协处理器发出自检要求;本发明方法还通过设定协处理器自检错误计数器对自检失败做了鉴别处理,既保障了AES协处理器的稳定工作状态,也为使用者提供了及时便捷的预警处理手段。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种高级加密标准协处理器自检的方法,其特征在于,所述方法包括:
单片机从系统区获取验证密钥生成第一密钥,获取验证明文生成第一明文,获取验证密文生成第一密文;
所述单片机对所述第一密钥进行第一自检参数校验处理;
当所述第一自检参数校验成功之后,所述单片机对所述第一明文进行第二自检参数校验处理;
当所述第二自检参数校验成功之后,所述单片机对所述第一密文进行第三自检参数校验处理;
当所述第三自检参数校验成功之后,所述单片机根据所述第一密钥,使用所述协处理器对所述第一明文进行加密处理生成第一临时密文,对所述第一密文进行解密处理生成第一临时明文;
所述单片机根据所述第一临时密文与所述第一密文,进行第一功能自检校验处理;
当所述第一功能自检校验成功之后,所述单片机根据所述第一临时明文与所述第一明文,进行第二功能自检校验处理;
当所述第二功能自检校验成功之后,所述单片机设置所述系统区的协处理器自检错误计数器的值为0,并向上位机发送自检成功信息。
2.根据权利要求1所述方法,其特征在于,所述单片机从系统区获取验证密钥生成第一密钥,获取验证明文生成第一明文,获取验证密文生成第一密文,之前,还包括:
所述单片机在系统区设置所述验证密钥、验证明文、验证密文。
3.根据权利要求1所述方法,其特征在于,所述单片机对所述第一密钥进行第一自检参数校验处理,具体包括:
所述单片机对所述第一密钥的值进行全零参数校验处理,具体的:当所述第一密钥的值为全十六进制0时,所述第一自检参数校验失败;当所述第一密钥的值不为全十六进制0时,所述第一自检参数校验成功。
4.根据权利要求1所述方法,其特征在于,所述单片机对所述第一明文进行第二自检参数校验处理,具体包括:
所述单片机对所述第一明文的值进行全零参数校验处理,具体的:当所述第一明文的值为全十六进制0时,所述第二自检参数校验失败;当所述第一明文的值不为全十六进制0时,所述第二自检参数校验成功。
5.根据权利要求1所述方法,其特征在于,所述单片机对所述第一密文进行第三自检参数校验处理,具体包括:
所述单片机对所述第一密文的值进行全零参数校验处理,具体的:当所述第一密文的值为全十六进制0时,所述第三自检参数校验失败;当所述第一密文的值不为全十六进制0时,所述第三自检参数校验成功。
6.根据权利要求1所述方法,其特征在于,所述单片机根据所述第一临时密文与所述第一密文,进行第一功能自检校验处理,具体包括:
所述单片机判断所述第一临时密文与所述第一密文的值是否相等,如果所述第一临时密文与所述第一密文的值相等,则所述第一功能自检校验成功;如果所述第一临时密文与所述第一密文的值不相等,则所述第一功能自检校验失败。
7.根据权利要求1所述方法,其特征在于,所述单片机根据所述第一临时明文与所述第一明文,进行第二功能自检校验处理,具体包括:
所述单片机判断所述第一临时明文与所述第一明文的值是否相等,如果所述第一临时明文与所述第一明文的值相等,则所述第二功能自检校验成功;如果所述第一临时明文与所述第一明文的值不相等,则所述第二功能自检校验失败。
8.根据权利要求1所述方法,其特征在于,所述方法还包括:
当所述第一自检参数校验失败时,所述单片机设置所述系统区的协处理器自检错误计数器的值加1,所述单片机退出所述协处理器自检处理流程,并返回错误信息:验证参数错误;
当所述第二自检参数校验失败时,所述单片机设置所述系统区的协处理器自检错误计数器的值加1,所述单片机退出所述协处理器自检处理流程,并返回错误信息:验证参数错误;
当所述第三自检参数校验失败时,所述单片机设置所述系统区的协处理器自检错误计数器的值加1,所述单片机退出所述协处理器自检处理流程,并返回错误信息:验证参数错误。
9.根据权利要求1所述方法,其特征在于,所述方法还包括:
当所述第一功能自检校验失败时,所述单片机设置所述系统区的协处理器自检错误计数器的值加1,所述单片机退出所述协处理器自检处理流程,并返回错误信息:协处理器加密功能错误;
当所述第二功能自检校验失败时,所述单片机设置所述系统区的协处理器自检错误计数器的值加1,所述单片机退出所述协处理器自检处理流程,并返回错误信息:协处理器解密功能错误。
10.根据权利要求1所述方法,其特征在于,所述方法还包括:
当所述协处理器自检错误计数器的值超过限定值时,所述单片机中止所述协处理器的使用功能。
CN201910761890.0A 2019-08-16 2019-08-16 一种高级加密标准协处理器自检的方法 Active CN110502360B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910761890.0A CN110502360B (zh) 2019-08-16 2019-08-16 一种高级加密标准协处理器自检的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910761890.0A CN110502360B (zh) 2019-08-16 2019-08-16 一种高级加密标准协处理器自检的方法

Publications (2)

Publication Number Publication Date
CN110502360A CN110502360A (zh) 2019-11-26
CN110502360B true CN110502360B (zh) 2022-11-22

Family

ID=68588272

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910761890.0A Active CN110502360B (zh) 2019-08-16 2019-08-16 一种高级加密标准协处理器自检的方法

Country Status (1)

Country Link
CN (1) CN110502360B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11165588B1 (en) * 2020-04-09 2021-11-02 International Business Machines Corporation Key attribute verification

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795545A (zh) * 2014-02-14 2014-05-14 飞天诚信科技股份有限公司 一种安全通信的方法和系统
CN104216830A (zh) * 2014-09-01 2014-12-17 广州供电局有限公司 设备软件的一致性检测方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100720525B1 (ko) * 2005-12-28 2007-05-22 동부일렉트로닉스 주식회사 Aes코어를 포함하는 집적회로 및 aes코어 검증용래퍼

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795545A (zh) * 2014-02-14 2014-05-14 飞天诚信科技股份有限公司 一种安全通信的方法和系统
CN104216830A (zh) * 2014-09-01 2014-12-17 广州供电局有限公司 设备软件的一致性检测方法及系统

Also Published As

Publication number Publication date
CN110502360A (zh) 2019-11-26

Similar Documents

Publication Publication Date Title
CN110519260B (zh) 一种信息处理方法及信息处理装置
EP3197089B1 (en) Secure information configuration method, secure authentication method and related chip
US11281781B2 (en) Key processing methods and apparatuses, storage media, and processors
US20180204004A1 (en) Authentication method and apparatus for reinforced software
CN111475815A (zh) 一种用于芯片的代码保护方法
US20200136816A1 (en) Authentication using asymmetric cryptography key pairs
CN110874494A (zh) 密码运算处理方法、装置、系统及度量信任链构建方法
CN104268447A (zh) 一种嵌入式软件的加密方法
CN112241527B (zh) 物联网终端设备的密钥生成方法、系统及电子设备
CN110941809A (zh) 文件加解密方法、装置、指纹密码装置及可读存储介质
CN101770559A (zh) 数据保护装置和方法
CN111901117A (zh) 基于jtag接口的安全认证方法及系统
CN110046489B (zh) 一种基于国产龙芯处理器的可信访问验证系统,计算机及可读存储介质
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
CN110502360B (zh) 一种高级加密标准协处理器自检的方法
CN111654378B (zh) 一种基于电力安全网关的数据安全自检方法
CN111628863B (zh) 一种数据签名的方法、装置、电子设备及存储介质
CN110502380B (zh) 一种哈希算法协处理器自检的方法
CN110659522B (zh) 存储介质安全认证方法、装置、计算机设备和存储介质
CN110502379B (zh) 一种椭圆加密算法协处理器自检的方法
CN110502359B (zh) 一种公开密钥密码算法协处理器自检的方法
CN110289960B (zh) 一种公开密钥密码算法协处理器防注入式攻击的方法
CN113297091B (zh) SoC芯片的调试方法、装置及SoC芯片
CN112784249B (zh) 实现无标识情形下进行移动终端认证处理的方法、系统、处理器及其计算机可读存储介质
CN110298145B (zh) 一种基于公开密钥密码算法的固件程序装载保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100080, Beijing, Suzhou Street, Haidian District No. 20, building 2, on the north side of the four floor

Applicant after: Zhaoxun Hengda Technology Co.,Ltd.

Address before: 100080, Beijing, Suzhou Street, Haidian District No. 20, building 2, on the north side of the four floor

Applicant before: MEGAHUNT MICROELECTRONIC TECH. (BEIJING) Co.,Ltd.

GR01 Patent grant
GR01 Patent grant