CN111262910A - 一种无线设备固件保护方法及系统 - Google Patents
一种无线设备固件保护方法及系统 Download PDFInfo
- Publication number
- CN111262910A CN111262910A CN202010021254.7A CN202010021254A CN111262910A CN 111262910 A CN111262910 A CN 111262910A CN 202010021254 A CN202010021254 A CN 202010021254A CN 111262910 A CN111262910 A CN 111262910A
- Authority
- CN
- China
- Prior art keywords
- firmware
- core firmware
- ciphertext
- core
- cloud server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种无线设备固件保护方法,包括:烧写工具发送设备的通用唯一识别码至云端服务器;所述云端服务器通过与所述通用唯一识别码对应的密钥加密核心固件;所述烧写工具下载经过加密后的所述核心固件;所述烧写工具烧录所述核心固件到所述设备;所述设备读取所述核心固件的密文;解密所述密文,并加载所述密文至RAM核心固件明文区。本申请具有如下有益效果:以使用纯软件的加密方式,无需另外在使用硬件,像是特定的加密芯片,因此在没有额外增加硬性的情况下,减少了嵌入式设备的硬件成本。核心固件加密,以防止所述嵌入式设备的相关产品被拷贝的可能性。核心固件加密存储在FLASH中,难以得到完整固件进行逆向分析。
Description
技术领域
本申请涉及物联网领域,具体而言,涉及一种无线设备固件保护方法。
背景技术
现今嵌入式设备已经普及到我们生活的方方面面,并且随着无线技术的成熟化,具有无线传输,像是Wifi功能的嵌入式设备在生活和工业上得到了广泛的应用,特别是最近几年的物联网的发展,各式各样的物联网嵌入式设备也应运而生,物联网的嵌入式设备由于需要接入到互联网,则物联网的设备都要具有网络接入能力。
也因为嵌入式设备的普及和具有广大的市场和利益,在嵌入式应用领域,随着近些年黑客技术和芯片解剖技术的发展,嵌入式系统所面临的攻击也越来越多,随之而生的防抄板,防逆向技术也引起了产品设计者的重视。产品设计者目前所面临的问题主要是黑客对产品的仿制,逆向。其目的是获得产品设计技术或者降低产品设计成本,或者通过逆向设备中的固件分析设备的安全漏洞。
攻击手段主要是提取产品中的固件程序,进行逆向分析。
目前有一种使用安全芯片的方法,将产品的固件拆分成2个部分,其中一部分存放在安全芯片内,运行的时候解密到工作芯片。这样攻击者得到通用芯片内存储的固件相对容易,但是难以得到存储在安全芯片内的固件。从而无法得到产品的整个固件。这种芯片加密方法要求嵌入式设备中必须添加有特定的加密芯片,这样无疑增加了设备的硬件的成本投入,特别是价格偏低的嵌入式设备中,这样的硬件投入大大增加了硬件设备的成本的百分比。
发明内容
本申请的主要目的在于提供一种无线设备固件保护方法,包括:
烧写工具发送设备的通用唯一识别码至云端服务器;
所述云端服务器通过与所述通用唯一识别码对应的密钥加密核心固件;
所述烧写工具下载经过加密后的所述核心固件;
所述烧写工具烧录所述核心固件到所述设备;
所述设备读取所述核心固件的密文;
解密所述密文,并加载所述密文至RAM核心固件明文区。
可选地,所述烧写工具读设备通用唯一识别码。
可选地,所述云端服务器生成与所述通用唯一识别码对应的密钥。
可选地,当解密成功时,继续运行。
可选地,所述烧写工具下载经过加密后的所述核心固件以及普通固件明文。
可选地,所述烧写工具烧录所述核心固件以及所述普通固件到所述设备。
根据本申请的另一个方面,还提供了一种无线设备固件保护系统,包括:
发送模块,用于烧写工具发送设备的通用唯一识别码至云端服务器;
加密模块,用于所述云端服务器通过与所述通用唯一识别码对应的密钥加密核心固件;
下载模块,用于所述烧写工具下载经过加密后的所述核心固件;
烧录模块,用于所述烧写工具烧录所述核心固件到所述设备;
读取模块,用于所述设备读取所述核心固件的密文;
解密模块,用于解密所述密文,并加载所述密文至RAM核心固件明文区。
本申请还公开了一种计算机设备,包括存储器、处理器和存储在所述存储器内并能由所述处理器运行的计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述的方法。
本申请还公开了一种计算机可读存储介质,非易失性可读存储介质,其内存储有计算机程序,所述计算机程序在由处理器执行时实现上述任一项所述的方法。
本申请还公开了一种计算机程序产品,包括计算机可读代码,当所述计算机可读代码由计算机设备执行时,导致所述计算机设备执行上述任一项所述的方法。
与现有技术相比,本申请具有如下有益效果:
以使用纯软件的加密方式,无需另外在使用硬件,像是特定的加密芯片,因此在没有额外增加硬性的情况下,减少了嵌入式设备的硬件成本。
核心固件加密,以防止所述嵌入式设备的相关产品被拷贝的可能性。
核心固件加密存储在FLASH中,难以得到完整固件进行逆向分析。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,使得本申请的其它特征、目的和有益效果变得更明显。本申请的示意性实施例附图及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请一个实施例的无线设备固件保护方法的流程示意图;
图2是根据本申请一个实施例的无线设备固件保护方法的流程示意图;
图3是根据本申请一个实施例的无线设备固件保护方法的流程示意图;
图4是根据本申请一个实施例的无线设备固件保护方法的流程示意图;
图5是根据本申请一个实施例的计算机设备的示意图;以及
图6是根据本申请一个实施例的计算机可读存储介质的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
请参照图1-图4,本申请一实施例提供了一种无线设备固件保护方法,包括:
S1:烧写工具发送设备的通用唯一识别码至云端服务器;
S2:所述云端服务器通过与所述通用唯一识别码对应的密钥加密核心固件;
S3:所述烧写工具下载经过加密后的所述核心固件;
S4:所述烧写工具烧录所述核心固件到所述设备;
S5:所述设备读取所述核心固件的密文;
S6:解密所述密文,并加载所述密文至RAM核心固件明文区。
例如,PC烧写工具将设备唯一标识uuid发送到云端服务器;云端服务器通过此uuid对应密钥,并加密核心固件;云端下载加密后的固件到PC烧写工具;PC烧写工具烧录固件到嵌入式设备;嵌入式设备上电后读取核心固件密文;解密核心固件密文后加载到RAM核心固件明文区。
在本申请一实施例中,所述烧写工具读设备通用唯一识别码。
例如,PC烧写工具读设备通用唯一识别码,并发送到云端服务器;云端服务器通过此uuid对应密钥,并加密核心固件;云端下载加密后的固件到PC烧写工具;PC烧写工具烧录固件到嵌入式设备;嵌入式设备上电后读取核心固件密文;解密核心固件密文后加载到RAM核心固件明文区。
在本申请一实施例中,所述云端服务器生成与所述通用唯一识别码对应的密钥。
例如,PC烧写工具将设备唯一标识uuid发送到云端服务器;云端服务器生成此uuid对应密钥,并通过此秘钥加密核心固件;云端下载加密后的固件到PC烧写工具;PC烧写工具烧录固件到嵌入式设备;嵌入式设备上电后读取核心固件密文;解密核心固件密文后加载到RAM核心固件明文区。
在本申请一实施例中,当解密成功时,继续运行。
例如,PC烧写工具将设备唯一标识uuid发送到云端服务器;云端服务器通过此uuid对应密钥,并加密核心固件;云端下载加密后的固件到PC烧写工具;PC烧写工具烧录固件到嵌入式设备;嵌入式设备上电后读取核心固件密文;解密核心固件密文后加载到RAM核心固件明文区;如果解密成功继续运行,否则无法继续运行。
在本申请一实施例中,所述烧写工具下载经过加密后的所述核心固件以及普通固件明文。
例如,PC烧写工具将设备唯一标识uuid发送到云端服务器;云端服务器通过此uuid对应密钥,并加密核心固件;云端下载加密后的核心固件以及普通固件明文到PC烧写工具;PC烧写工具烧录核心固件到嵌入式设备;嵌入式设备上电后读取核心固件密文;解密核心固件密文后加载到RAM核心固件明文区;如果解密成功继续运行,否则无法继续运行。
在本申请一实施例中,所述烧写工具烧录所述核心固件以及所述普通固件到所述设备。
例如,PC烧写工具将设备唯一标识uuid发送到云端服务器;云端服务器通过此uuid对应密钥,并加密核心固件;云端下载加密后的核心固件以及普通固件明文到PC烧写工具;PC烧写工具烧录核心固件以及普通固件明文到嵌入式设备;嵌入式设备上电后读取核心固件密文;解密核心固件密文后加载到RAM核心固件明文区;如果解密成功继续运行,否则无法继续运行。
根据本申请的一实施例,本申请还提供了一种无线设备固件保护系统,包括:
发送模块,用于烧写工具发送设备的通用唯一识别码至云端服务器;
加密模块,用于所述云端服务器通过与所述通用唯一识别码对应的密钥加密核心固件;
下载模块,用于所述烧写工具下载经过加密后的所述核心固件;
烧录模块,用于所述烧写工具烧录所述核心固件到所述设备;
读取模块,用于所述设备读取所述核心固件的密文;
解密模块,用于解密所述密文,并加载所述密文至RAM核心固件明文区。
与现有技术相比,本申请具有如下有益效果:
以使用纯软件的加密方式,无需另外在使用硬件,像是特定的加密芯片,因此在没有额外增加硬性的情况下,减少了嵌入式设备的硬件成本。
核心固件加密,以防止所述嵌入式设备的相关产品被拷贝的可能性。
核心固件加密存储在FLASH中,难以得到完整固件进行逆向分析。
请参照图5,本申请还提供了一种计算机设备,包括存储器、处理器和存储在所述存储器内并能由所述处理器运行的计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述的方法。
请参照图6,一种计算机可读存储介质,非易失性可读存储介质,其内存储有计算机程序,所述计算机程序在由处理器执行时实现上述任一项所述的方法。
一种计算机程序产品,包括计算机可读代码,当所述计算机可读代码由计算机设备执行时,导致所述计算机设备执行上述任一项所述的方法。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种无线设备固件保护方法,其特征在于,包括:
烧写工具发送设备的通用唯一识别码至云端服务器;
所述云端服务器通过与所述通用唯一识别码对应的密钥加密核心固件;
所述烧写工具下载经过加密后的所述核心固件;
所述烧写工具烧录所述核心固件到所述设备;
所述设备读取所述核心固件的密文;
解密所述密文,并加载所述密文至RAM核心固件明文区。
2.根据权利要求1所述的无线设备固件保护方法,其特征在于,所述烧写工具读设备通用唯一识别码。
3.根据权利要求2所述的无线设备固件保护方法,其特征在于,所述云端服务器生成与所述通用唯一识别码对应的密钥。
4.根据权利要求3所述的无线设备固件保护方法,其特征在于,当解密成功时,继续运行。
5.根据权利要求4所述的无线设备固件保护方法,其特征在于,所述烧写工具下载经过加密后的所述核心固件以及普通固件明文。
6.根据权利要求5所述的无线设备固件保护方法,其特征在于,所述烧写工具烧录所述核心固件以及所述普通固件到所述设备。
7.一种无线设备固件保护系统,其特征在于,包括:
发送模块,用于烧写工具发送设备的通用唯一识别码至云端服务器;
加密模块,用于所述云端服务器通过与所述通用唯一识别码对应的密钥加密核心固件;
下载模块,用于所述烧写工具下载经过加密后的所述核心固件;
烧录模块,用于所述烧写工具烧录所述核心固件到所述设备;
读取模块,用于所述设备读取所述核心固件的密文;
解密模块,用于解密所述密文,并加载所述密文至RAM核心固件明文区。
8.一种计算机设备,包括存储器、处理器和存储在所述存储器内并能由所述处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-6中任一项所述的方法。
9.一种计算机可读存储介质,非易失性可读存储介质,其内存储有计算机程序,其特征在于,所述计算机程序在由处理器执行时实现如权利要求1-6中任一项所述的方法。
10.一种计算机程序产品,包括计算机可读代码,其特征在于,当所述计算机可读代码由计算机设备执行时,导致所述计算机设备执行权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010021254.7A CN111262910B (zh) | 2020-01-09 | 2020-01-09 | 一种无线设备固件保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010021254.7A CN111262910B (zh) | 2020-01-09 | 2020-01-09 | 一种无线设备固件保护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111262910A true CN111262910A (zh) | 2020-06-09 |
CN111262910B CN111262910B (zh) | 2022-11-15 |
Family
ID=70954077
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010021254.7A Active CN111262910B (zh) | 2020-01-09 | 2020-01-09 | 一种无线设备固件保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111262910B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112100624A (zh) * | 2020-08-24 | 2020-12-18 | 泰斗微电子科技有限公司 | 一种固件保护方法、装置及终端设备 |
CN112926093A (zh) * | 2021-04-13 | 2021-06-08 | 蚌埠学院 | 基于云服务的单片机固件加密下载管理系统 |
CN112948838A (zh) * | 2021-02-24 | 2021-06-11 | 长沙海格北斗信息技术有限公司 | 芯片加密启动方法、导航芯片及其接收机 |
CN115544464A (zh) * | 2022-12-06 | 2022-12-30 | 深圳市航顺芯片技术研发有限公司 | 针对微控制芯片的固件烧录方法、装置、系统及存储介质 |
CN116090031A (zh) * | 2023-03-08 | 2023-05-09 | 上海泰矽微电子有限公司 | 一种基于芯片uuid的固件加密方法 |
CN117193831A (zh) * | 2023-11-07 | 2023-12-08 | 上海灵动微电子股份有限公司 | 支持在线升级的电路 |
CN117633733A (zh) * | 2024-01-25 | 2024-03-01 | 九音科技(南京)有限公司 | 芯片产品获取软件的方法、计算机设备及存储介质 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101968844A (zh) * | 2010-10-13 | 2011-02-09 | 深圳市华域软件有限公司 | 一种软件加密方法 |
CN102280133A (zh) * | 2011-08-16 | 2011-12-14 | 杭州晟元芯片技术有限公司 | 一种抗截获的代码加密烧录方式 |
US8214653B1 (en) * | 2009-09-04 | 2012-07-03 | Amazon Technologies, Inc. | Secured firmware updates |
US20150160948A1 (en) * | 2009-09-04 | 2015-06-11 | Amazon Technologies, Inc. | Firmware updates during limited time period |
CN104750643A (zh) * | 2015-04-03 | 2015-07-01 | 福州瑞芯微电子有限公司 | 一种基于usb拓扑的固件烧录方法及装置 |
CN108234390A (zh) * | 2016-12-14 | 2018-06-29 | 浙江舜宇智能光学技术有限公司 | 无线设备固件加密系统及其方法 |
US20180270232A1 (en) * | 2014-07-30 | 2018-09-20 | Master Lock Company Llc | Wireless firmware updates |
CN108599930A (zh) * | 2018-04-02 | 2018-09-28 | 湖南国科微电子股份有限公司 | 固件加解密系统与方法 |
CN109669705A (zh) * | 2018-12-19 | 2019-04-23 | 四川虹美智能科技有限公司 | 一种烧写固件的方法和系统 |
CN109858267A (zh) * | 2019-02-15 | 2019-06-07 | 深圳忆联信息系统有限公司 | 基于固态硬盘的固件自动加密方法、装置和计算机设备 |
CN109889334A (zh) * | 2019-01-30 | 2019-06-14 | 深圳市高端无人机有限公司 | 嵌入式固件加密方法、装置、wifi设备及存储介质 |
CN110474767A (zh) * | 2019-08-21 | 2019-11-19 | 杭州涂鸦信息技术有限公司 | 一种离线状态下的芯片密钥烧录方法及系统 |
CN110502911A (zh) * | 2019-08-16 | 2019-11-26 | 苏州浪潮智能科技有限公司 | 一种基于Faas云服务配置vFPGA的方法、设备以及存储介质 |
CN110602140A (zh) * | 2019-09-29 | 2019-12-20 | 苏州思必驰信息科技有限公司 | 芯片授权的加密、解密方法及系统 |
-
2020
- 2020-01-09 CN CN202010021254.7A patent/CN111262910B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8214653B1 (en) * | 2009-09-04 | 2012-07-03 | Amazon Technologies, Inc. | Secured firmware updates |
US20150160948A1 (en) * | 2009-09-04 | 2015-06-11 | Amazon Technologies, Inc. | Firmware updates during limited time period |
US20160019050A1 (en) * | 2009-09-04 | 2016-01-21 | Amazon Technologies, Inc. | Secured firmware updates |
CN101968844A (zh) * | 2010-10-13 | 2011-02-09 | 深圳市华域软件有限公司 | 一种软件加密方法 |
CN102280133A (zh) * | 2011-08-16 | 2011-12-14 | 杭州晟元芯片技术有限公司 | 一种抗截获的代码加密烧录方式 |
US20180270232A1 (en) * | 2014-07-30 | 2018-09-20 | Master Lock Company Llc | Wireless firmware updates |
CN104750643A (zh) * | 2015-04-03 | 2015-07-01 | 福州瑞芯微电子有限公司 | 一种基于usb拓扑的固件烧录方法及装置 |
CN108234390A (zh) * | 2016-12-14 | 2018-06-29 | 浙江舜宇智能光学技术有限公司 | 无线设备固件加密系统及其方法 |
CN108599930A (zh) * | 2018-04-02 | 2018-09-28 | 湖南国科微电子股份有限公司 | 固件加解密系统与方法 |
CN109669705A (zh) * | 2018-12-19 | 2019-04-23 | 四川虹美智能科技有限公司 | 一种烧写固件的方法和系统 |
CN109889334A (zh) * | 2019-01-30 | 2019-06-14 | 深圳市高端无人机有限公司 | 嵌入式固件加密方法、装置、wifi设备及存储介质 |
CN109858267A (zh) * | 2019-02-15 | 2019-06-07 | 深圳忆联信息系统有限公司 | 基于固态硬盘的固件自动加密方法、装置和计算机设备 |
CN110502911A (zh) * | 2019-08-16 | 2019-11-26 | 苏州浪潮智能科技有限公司 | 一种基于Faas云服务配置vFPGA的方法、设备以及存储介质 |
CN110474767A (zh) * | 2019-08-21 | 2019-11-19 | 杭州涂鸦信息技术有限公司 | 一种离线状态下的芯片密钥烧录方法及系统 |
CN110602140A (zh) * | 2019-09-29 | 2019-12-20 | 苏州思必驰信息科技有限公司 | 芯片授权的加密、解密方法及系统 |
Non-Patent Citations (2)
Title |
---|
"TKScope嵌入式仿真开发平台讲座(52) TKScope在线编程云烧录组件保护和管理您的编程代码", 《单片机与嵌入式系统应用》 * |
"TKScope嵌入式仿真开发平台讲座(55) TKScope云烧录组件远程在线升级用户固件程序", 《单片机与嵌入式系统应用》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112100624A (zh) * | 2020-08-24 | 2020-12-18 | 泰斗微电子科技有限公司 | 一种固件保护方法、装置及终端设备 |
CN112100624B (zh) * | 2020-08-24 | 2024-07-23 | 泰斗微电子科技有限公司 | 一种固件保护方法、装置及终端设备 |
CN112948838A (zh) * | 2021-02-24 | 2021-06-11 | 长沙海格北斗信息技术有限公司 | 芯片加密启动方法、导航芯片及其接收机 |
CN112926093A (zh) * | 2021-04-13 | 2021-06-08 | 蚌埠学院 | 基于云服务的单片机固件加密下载管理系统 |
CN115544464A (zh) * | 2022-12-06 | 2022-12-30 | 深圳市航顺芯片技术研发有限公司 | 针对微控制芯片的固件烧录方法、装置、系统及存储介质 |
CN116090031A (zh) * | 2023-03-08 | 2023-05-09 | 上海泰矽微电子有限公司 | 一种基于芯片uuid的固件加密方法 |
CN117193831A (zh) * | 2023-11-07 | 2023-12-08 | 上海灵动微电子股份有限公司 | 支持在线升级的电路 |
CN117633733A (zh) * | 2024-01-25 | 2024-03-01 | 九音科技(南京)有限公司 | 芯片产品获取软件的方法、计算机设备及存储介质 |
CN117633733B (zh) * | 2024-01-25 | 2024-04-12 | 九音科技(南京)有限公司 | 芯片产品获取软件的方法、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111262910B (zh) | 2022-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111262910B (zh) | 一种无线设备固件保护方法及系统 | |
CN107770159B (zh) | 车辆事故数据记录方法及相关装置、可读存储介质 | |
CN112818380A (zh) | 业务行为的回溯处理方法、装置、设备及系统 | |
CN110839015A (zh) | 基于区块链的日志存储和读取方法、装置、设备及介质 | |
CN110391906B (zh) | 基于区块链的数据处理方法、电子装置及可读存储介质 | |
CN107786331B (zh) | 数据处理方法、装置、系统及计算机可读存储介质 | |
JP2005536951A (ja) | デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法 | |
US20140351583A1 (en) | Method of implementing a right over a content | |
CN108133147B (zh) | 可执行代码的保护方法、设备及可读存储介质 | |
CN104615929A (zh) | 为提供安全的云服务的动态口令卡、安全云服务提供系统及安全云服务提供方法 | |
EP3035582A1 (en) | Binding white-box implementation to reduced secure element | |
CN103138932B (zh) | 一种Mifare卡扇区密钥的配置方法及系统 | |
US20170093816A1 (en) | Remote encryption method and cryptographic center | |
CN111628863B (zh) | 一种数据签名的方法、装置、电子设备及存储介质 | |
CN106203141A (zh) | 一种应用的数据处理方法和装置 | |
KR102583995B1 (ko) | 암호화 프로그램 다양화 | |
CN109598105B (zh) | 一种微控制器安全加载固件的方法、装置、计算机设备及存储介质 | |
US9536116B2 (en) | Active component embedded in cable | |
CN102831335A (zh) | 一种Windows操作系统的安全保护方法和系统 | |
CN110880965A (zh) | 一种外发电子文档加密方法、系统、终端及存储介质 | |
US20170374041A1 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
CN107992760B (zh) | 秘钥写入方法、装置、设备及存储介质 | |
JP2020155801A (ja) | 情報管理システム及びその方法 | |
CN110533128B (zh) | 一种基于加密的防伪溯源数据处理方法、装置、系统及介质 | |
KR101473656B1 (ko) | 모바일 데이터 보안 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |