CN111309512A - 一种设备及其高安加密方法、存储介质 - Google Patents

一种设备及其高安加密方法、存储介质 Download PDF

Info

Publication number
CN111309512A
CN111309512A CN202010045422.6A CN202010045422A CN111309512A CN 111309512 A CN111309512 A CN 111309512A CN 202010045422 A CN202010045422 A CN 202010045422A CN 111309512 A CN111309512 A CN 111309512A
Authority
CN
China
Prior art keywords
boot
partition
encryption
equipment
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010045422.6A
Other languages
English (en)
Other versions
CN111309512B (zh
Inventor
赵志敏
詹启军
林榕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Unionman Technology Co Ltd
Original Assignee
Guangdong Unionman Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Unionman Technology Co Ltd filed Critical Guangdong Unionman Technology Co Ltd
Priority to CN202010045422.6A priority Critical patent/CN111309512B/zh
Publication of CN111309512A publication Critical patent/CN111309512A/zh
Application granted granted Critical
Publication of CN111309512B publication Critical patent/CN111309512B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及物联网领域,具体公开一种设备及其高安加密方法、存储介质,在生产设备时,将设备flash存储芯片的BOOT加密分区采用加密算法得到第一加密数据,并与芯片ID共同上传到网络服务器进行存储;对生产完成的设备在开机时执行对其加密分区的boot校验,在校验通过后启动boot程序;boot程序启动后,重新对其BOOT加密分区采用所述加密算法得到第二加密数据,并将所述第二加密数据与所述芯片ID共同上传到网络服务器,通过对比同一芯片ID下的第一加密数据与第二加密数据是否完全一致,判断设备是否通过校验,若是则正常启动设备,从而确保BOOT加密分区中数据的安全性,有效防止他人对设备的破解及修改,提高设备的安全性。

Description

一种设备及其高安加密方法、存储介质
技术领域
本发明涉及物联网领域,尤其涉及一种设备及其高安加密方法、存储介质。
背景技术
物联网(The Internet of Things,简称IOT)是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。物联网是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络,是传统互联网基础上的延伸和扩展,是当前互联网业界最热门的研究方向之一。
传统的互联网发展成熟、应用广泛,尚存在安全漏洞。物联网作为新兴产物,体系结构更复杂、没有统一标准,各方面的安全问题更加突出,防止IOT设备被破解、非法烧录也是一个至关重要的方面。现在市面上防破解,防止非法烧录用于IOT设备系统的高安全保护产品有很多,各大公司都有自己的方案,实现的方法有基于软件保护,基于硬件保护,及软件硬件相结合保护等方案,但都存在安全等级较低的问题。
发明内容
本发明提供一种设备及其高安加密方法、存储介质,解决的技术问题是,目前防止IOT设备被破解、非法烧录的方案安全等级较低。
为解决以上技术问题,本发明提供一种设备的高安加密方法,包括步骤:
S1.生产设备时,对其flash存储芯片的BOOT加密分区采用加密算法得到第一加密数据,并将所述第一加密数据与烧写的芯片ID共同上传到网络服务器进行保存;
S2.对生产完成的设备在开机时执行对其BOOT加密分区的boot校验,在校验通过后启动boot程序;
S3.在boot程序启动后,重新对其BOOT加密分区采用所述加密算法得到第二加密数据,并将所述第二加密数据与所述芯片ID共同上传到网络服务器进行保存;
S4.判断所述芯片ID下的所述第一加密数据与所述第二加密数据是否完全一致,若是则启动所述设备,若否则返回至所述步骤S2。
进一步地,所述第一加密数据和所述第二加密数据为一个多字节的散列值。
进一步地,所述加密算法为MD5算法,所述第一加密数据和所述第二加密数据为一个16字节的散列值。
进一步地,在所述步骤S2中,所述执行对其BOOT加密分区的boot校验,具体是执行对其BOOT加密分区的boot key校验;
在制作烧录镜像前,为所述BOOT加密分区制作生成一对安全启动校验密钥,并分别存储于OTP存储器内的第一安全启动校验密钥和BOOT第一特定分区的第二安全启动校验密钥,用于执行所述boot key校验。
更进一步地,所述执行对其BOOT加密分区的boot key校验,具体包括:
S21.通过所述第一安全启动校验密钥校验所述BOOT第一特定分区的BOOT签名数据,校验通过后获得所述BOOT第一特定分区的所述第二安全启动校验密钥并进入下一步;
S22.通过所述第二安全启动校验密钥校验所述BOOT第二特定分区的数据,校验通过后获取使用所述BOOT第二特定分区的数据执行DDR初始化操作;
S23.将所述BOOT加密分区的系统数据加载到DDR中,用所述第二安全启动校验密钥对所述系统数据进行校验,若校验通过则启动boot程序。
进一步地,若循环执行所述步骤S2~S4预设次数后校验到的所述第一加密数据与所述第二加密数据仍不一致,则禁止开启所述设备。
本发明还提供一种设备,所述设备设有flash存储芯片、OTP存储器和DDR,所述flash存储芯片内划分有BOOT加密分区、BOOT第一特定分区和BOOT第二特定分区;
所述flash存储芯片上烧写有芯片ID;所述BOOT加密分区内存储有系统数据,所述OTP存储器内存储有第一安全启动校验密钥,所述BOOT第一特定分区内存储有第二安全启动校验密钥及BOOT签名数据。
进一步地,采用上述高安加密方法对所述设备进行生产、校验和启动。
进一步地,所述设备为IOT设备。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述一种设备的高安加密方法。
本发明提供的一种设备及其高安加密方法、存储介质,在生产设备时,将设备flash存储芯片的BOOT加密分区采用加密算法得到第一加密数据,并与芯片ID共同上传到网络服务器进行存储;
对生产完成的设备在开机时执行对其加密分区的boot校验,在校验通过后启动boot程序;
boot程序启动后,重新对其BOOT加密分区采用所述加密算法得到第二加密数据,并将所述第二加密数据与所述芯片ID共同上传到网络服务器,通过对比同一芯片ID下的第一加密数据与第二加密数据是否完全一致,判断设备是否通过校验,若是则正常启动设备。
本发明有效利用加密算法得到加密数据并将加密数据存储在网络服务器,通过网络服务器对比生产过程中和生产完成后的加密数据是否一致来判断BOOT加密分区是否发生改变,确保BOOT加密分区中数据的安全性,从而有效防止他人对设备的破解及修改,提高设备的安全性。
附图说明
图1是本发明实施例提供的一种设备的高安加密方法的步骤流程图;
图2是本发明实施例提供的设备生产与加密的过程展示图;
图3是本发明提供的图1实施例中步骤S2的具体步骤流程图。
具体实施方式
下面结合附图具体阐明本发明的实施方式,实施例的给出仅仅是为了说明目的,并不能理解为对本发明的限定,包括附图仅供参考和说明使用,不构成对本发明专利保护范围的限制,因为在不脱离本发明精神和范围基础上,可以对本发明进行许多改变。
参见图1的步骤流程图,本发明实施例提供的一种设备的高安加密方法,包括步骤:
S1.生产设备时,对其flash存储芯片的BOOT加密分区采用加密算法得到第一加密数据,并将所述第一加密数据与烧写的芯片ID共同上传到网络服务器进行保存;
S2.对生产完成的设备在开机时执行对其BOOT加密分区的boot校验,在校验通过后启动boot程序;
S3.在boot程序启动后,重新对其BOOT加密分区采用所述加密算法得到第二加密数据,并将所述第二加密数据与所述芯片ID共同上传到网络服务器进行保存;
S4.判断所述芯片ID下的所述第一加密数据与所述第二加密数据是否完全一致,若是则启动所述设备,若否则返回至所述步骤S2。
需要说明的是,步骤S1在flash存储芯片烧录镜像后完成。在上传服务器第一加密数据和芯片ID后,使能芯片安全功能,使设备在步骤S2时能对BOOT加密分区进行校验。所述BOOT加密分区为linux内核和android系统的加密分区。
如图2所示,当flash存储芯片烧录镜像后,向服务器上传芯片ID和第一加密数据。设备生产完成后,将设备上电开机,BOOT加密分区在boot校验后,启动boot程序,重新计算BOOT加密分区后得到第二加密数据,再次上传芯片ID和第二加密数据,由服务器判断同一芯片ID下的两次加密数据是否完全一致,若是完全一致则开启设备。若循环执行所述步骤S2~S4预设次数后,服务器校验到的所述第一加密数据与所述第二加密数据仍不一致,则禁止开启所述设备。
在所述步骤S2中,所述执行对其BOOT加密分区的boot校验,具体是执行对其BOOT加密分区的boot key校验;
在制作烧录镜像前,为所述BOOT加密分区制作生成一对安全启动校验密钥,并分别存储于OTP存储器内的第一安全启动校验密钥和BOOT第一特定分区的第二安全启动校验密钥,用于执行所述boot key校验。
如图3所示,所述执行对其BOOT加密分区的boot key校验,具体包括:
S21.通过所述第一安全启动校验密钥校验所述BOOT第一特定分区的BOOT签名数据,校验通过后获得所述BOOT第一特定分区的所述第二安全启动校验密钥并进入下一步;
S22.通过所述第二安全启动校验密钥校验所述BOOT第二特定分区的数据,校验通过后获取使用所述BOOT第二特定分区的数据执行DDR初始化操作;
S23.将所述BOOT加密分区的系统数据加载到DDR中,用所述第二安全启动校验密钥对所述系统数据进行校验,若校验通过则启动boot程序。
优选地,所述加密算法为MD5算法,所述第一加密数据和所述第二加密数据为一个16字节的散列值。
本发明实施例还提供一种设备,该设备可以是IOT设备,设备中设有flash存储芯片、OTP存储器和DDR,flash存储芯片内划分有BOOT加密分区、BOOT第一特定分区和BOOT第二特定分区;
所述flash存储芯片上烧写有芯片ID;所述BOOT加密分区内存储有系统数据,所述OTP存储器内存储有第一安全启动校验密钥,所述BOOT第一特定分区内存储有第二安全启动校验密钥及BOOT签名数据。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述一种设备的高安加密方法。其中,所述计算机可读存储介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random AcceSS Memory,随即存储器)、EPROM(EraSable Programmable Read-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically EraSable Programmable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,存储设备包括由设备(例如,计算机、手机)以能够读的形式存储或传输信息的任何介质,可以是只读存储器,磁盘或光盘等。
本发明提供的一种设备及其高安加密方法、存储介质,在生产设备时,将设备flash存储芯片的BOOT加密分区采用加密算法得到第一加密数据,并与芯片ID共同上传到网络服务器进行存储;
对生产完成的设备在开机时执行对其加密分区的boot校验,在校验通过后启动boot程序;
boot程序启动后,重新对其BOOT加密分区采用所述加密算法得到第二加密数据,并将所述第二加密数据与所述芯片ID共同上传到网络服务器,通过对比同一芯片ID下的第一加密数据与第二加密数据是否完全一致,判断设备是否通过校验,若是则正常启动设备。
本发明有效利用加密算法得到加密数据并将加密数据存储在网络服务器,通过网络服务器对比生产过程中和生产完成后的加密数据是否一致来判断BOOT加密分区是否发生改变,确保BOOT加密分区中数据的安全性,从而有效防止他人对设备的破解及修改,提高设备的安全性。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (10)

1.一种设备的高安加密方法,其特征在于,包括步骤:
S1.生产设备时,对其flash存储芯片的BOOT加密分区采用加密算法得到第一加密数据,并将所述第一加密数据与烧写的芯片ID共同上传到网络服务器进行保存;
S2.对生产完成的设备在开机时执行对其BOOT加密分区的boot校验,在校验通过后启动boot程序;
S3.在boot程序启动后,重新对其BOOT加密分区采用所述加密算法得到第二加密数据,并将所述第二加密数据与所述芯片ID共同上传到网络服务器进行保存;
S4.判断所述芯片ID下的所述第一加密数据与所述第二加密数据是否完全一致,若是则启动所述设备,若否则返回至所述步骤S2。
2.如权利要求1所述的一种设备的高安加密方法,其特征在于,所述第一加密数据和所述第二加密数据为一个多字节的散列值。
3.如权利要求1所述的一种设备的高安加密方法,其特征在于,所述加密算法为MD5算法,所述第一加密数据和所述第二加密数据为一个16字节的散列值。
4.如权利要求1所述的一种设备的高安加密方法,其特征在于,在所述步骤S2中,所述执行对其BOOT加密分区的boot校验,具体是执行对其BOOT加密分区的boot key校验;
在制作烧录镜像前,为所述BOOT加密分区制作生成一对安全启动校验密钥,并分别存储于OTP存储器内的第一安全启动校验密钥和BOOT第一特定分区的第二安全启动校验密钥,用于执行所述boot key校验。
5.如权利要求4所述的一种设备的高安加密方法,其特征在于,所述执行对其BOOT加密分区的boot key校验,具体包括:
S21.通过所述第一安全启动校验密钥校验所述BOOT第一特定分区的BOOT签名数据,校验通过后获得所述BOOT第一特定分区的所述第二安全启动校验密钥并进入下一步;
S22.通过所述第二安全启动校验密钥校验所述BOOT第二特定分区的数据,校验通过后获取使用所述BOOT第二特定分区的数据执行DDR初始化操作;
S23.将所述BOOT加密分区的系统数据加载到DDR中,用所述第二安全启动校验密钥对所述系统数据进行校验,若校验通过则启动boot程序。
6.如权利要求1所述的一种设备的高安加密方法,其特征在于:若循环执行所述步骤S2~S4预设次数后校验到的所述第一加密数据与所述第二加密数据仍不一致,则禁止开启所述设备。
7.一种设备,其特征在于:设有flash存储芯片、OTP存储器和DDR,所述flash存储芯片内划分有BOOT加密分区、BOOT第一特定分区和BOOT第二特定分区;
所述flash存储芯片上烧写有芯片ID;所述BOOT加密分区内存储有系统数据,所述OTP存储器内存储有第一安全启动校验密钥,所述BOOT第一特定分区内存储有第二安全启动校验密钥及BOOT签名数据。
8.如权利要求7所述的一种设备,其特征在于,采用1~6任意一项权利要求所述的高安加密方法对所述设备进行生产、校验和启动。
9.如权利要求8所述的一种设备,其特征在于:所述设备为IOT设备。
10.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现权利要求1至6任一项所述的一种设备的高安加密方法。
CN202010045422.6A 2020-01-16 2020-01-16 一种物联网设备及其高安加密方法、存储介质 Active CN111309512B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010045422.6A CN111309512B (zh) 2020-01-16 2020-01-16 一种物联网设备及其高安加密方法、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010045422.6A CN111309512B (zh) 2020-01-16 2020-01-16 一种物联网设备及其高安加密方法、存储介质

Publications (2)

Publication Number Publication Date
CN111309512A true CN111309512A (zh) 2020-06-19
CN111309512B CN111309512B (zh) 2024-01-02

Family

ID=71158109

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010045422.6A Active CN111309512B (zh) 2020-01-16 2020-01-16 一种物联网设备及其高安加密方法、存储介质

Country Status (1)

Country Link
CN (1) CN111309512B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090019275A1 (en) * 2007-07-13 2009-01-15 Park Dong-Jin Secure Boot Method and Semiconductor Memory System Using the Method
CN105069350A (zh) * 2015-08-24 2015-11-18 上海繁易电子科技有限公司 嵌入式操作系统的加密方法和装置
CN105354050A (zh) * 2015-09-30 2016-02-24 深圳市九洲电器有限公司 一种智能终端的应用软件调用方法
CN106250760A (zh) * 2016-07-26 2016-12-21 浪潮电子信息产业股份有限公司 一种基于TPM2.0芯片的U‑Boot可信启动方法
CN106406895A (zh) * 2016-09-27 2017-02-15 北京小米移动软件有限公司 操作系统启动方法及装置
CN107016290A (zh) * 2017-04-26 2017-08-04 贵州省广播电视信息网络股份有限公司 一种防机顶盒刷机的方法
CN107679425A (zh) * 2017-09-26 2018-02-09 天津麒麟信息技术有限公司 一种基于固件和USBkey的联合全盘加密的可信启动方法
CN108154025A (zh) * 2017-12-22 2018-06-12 北京四达时代软件技术股份有限公司 嵌入式设备启动的方法、应用程序镜像处理的方法及装置
CN110688660A (zh) * 2019-09-27 2020-01-14 深圳市共进电子股份有限公司 一种终端安全启动的方法及装置、存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090019275A1 (en) * 2007-07-13 2009-01-15 Park Dong-Jin Secure Boot Method and Semiconductor Memory System Using the Method
CN105069350A (zh) * 2015-08-24 2015-11-18 上海繁易电子科技有限公司 嵌入式操作系统的加密方法和装置
CN105354050A (zh) * 2015-09-30 2016-02-24 深圳市九洲电器有限公司 一种智能终端的应用软件调用方法
CN106250760A (zh) * 2016-07-26 2016-12-21 浪潮电子信息产业股份有限公司 一种基于TPM2.0芯片的U‑Boot可信启动方法
CN106406895A (zh) * 2016-09-27 2017-02-15 北京小米移动软件有限公司 操作系统启动方法及装置
CN107016290A (zh) * 2017-04-26 2017-08-04 贵州省广播电视信息网络股份有限公司 一种防机顶盒刷机的方法
CN107679425A (zh) * 2017-09-26 2018-02-09 天津麒麟信息技术有限公司 一种基于固件和USBkey的联合全盘加密的可信启动方法
CN108154025A (zh) * 2017-12-22 2018-06-12 北京四达时代软件技术股份有限公司 嵌入式设备启动的方法、应用程序镜像处理的方法及装置
CN110688660A (zh) * 2019-09-27 2020-01-14 深圳市共进电子股份有限公司 一种终端安全启动的方法及装置、存储介质

Also Published As

Publication number Publication date
CN111309512B (zh) 2024-01-02

Similar Documents

Publication Publication Date Title
CN111030822B (zh) 用于保护固件的方法和系统,以及计算机可读介质
KR101960036B1 (ko) 비휘발성 저장 장치의 인증 방법 및 장치
JP6585072B2 (ja) 不揮発性メモリ又はセキュア素子へのデータの読み込みを安全に行うこと
JP2014505943A (ja) 耐タンパー性ブート処理のためのシステム及び方法
US20170277916A1 (en) Secure control of self-encrypting storage devices
US20140181498A1 (en) Method and apparatus for supporting dynamic change of authentication means secure booting
JP5987123B2 (ja) 通信システム及びマスタ装置
US20160227413A1 (en) Terminal, Network Locking and Network Uunlocking Method for Same, and Storage Medium
WO2012083823A1 (zh) 对终端进行锁网的方法和装置
US11615207B2 (en) Security processor configured to authenticate user and authorize user for user data and computing system including the same
TWI687840B (zh) 記憶體子系統、安全客戶端裝置與認證方法
US11347858B2 (en) System and method to inhibit firmware downgrade
US20170060460A1 (en) Memory controller
CN108171041B (zh) 用于对访问存储器的应用程序进行身份验证的方法和装置
CN114995894A (zh) 操作系统的启动控制方法、终端设备及可读存储介质
WO2010130171A1 (zh) 一种移动终端及保护其系统数据的方法
WO2014183643A1 (zh) 具有安全启动功能的芯片的校验方法及校验装置
EP2362322B1 (en) Information processing apparatus for conducting security processing and security processing method
CN111309512B (zh) 一种物联网设备及其高安加密方法、存储介质
KR102702681B1 (ko) 전자 장치 및 전자 장치에서의 인증 방법
TW201112034A (en) Authentication method, associated controller, host computer, and machine-readable medium
TWI467408B (zh) 嵌入式元件與控制方法
CN115688120A (zh) 安全芯片固件导入方法、安全芯片及计算机可读存储介质
KR20140112837A (ko) 임베디드 시스템, 이를 포함하는 인증 시스템, 및 인증 방법
CN111159652A (zh) 管控平台授权文件校验方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant