CN111767553B - 数据加密解密方法、mcu及电子设备、可读存储介质 - Google Patents

数据加密解密方法、mcu及电子设备、可读存储介质 Download PDF

Info

Publication number
CN111767553B
CN111767553B CN202010477036.4A CN202010477036A CN111767553B CN 111767553 B CN111767553 B CN 111767553B CN 202010477036 A CN202010477036 A CN 202010477036A CN 111767553 B CN111767553 B CN 111767553B
Authority
CN
China
Prior art keywords
code
microcontroller
unique identification
hidden
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010477036.4A
Other languages
English (en)
Other versions
CN111767553A (zh
Inventor
顾永如
汤钧
喻士楷
吴群
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Orange Group Microelectronics Co ltd
Original Assignee
Shanghai Orange Group Microelectronics Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Orange Group Microelectronics Co ltd filed Critical Shanghai Orange Group Microelectronics Co ltd
Priority to CN202010477036.4A priority Critical patent/CN111767553B/zh
Publication of CN111767553A publication Critical patent/CN111767553A/zh
Application granted granted Critical
Publication of CN111767553B publication Critical patent/CN111767553B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种数据加密解密方法、MCU及电子设备、可读存储介质。对UUID等信息采用哈希算法得到隐藏码,每一MCU的UUID是不同的,得到的哈希值不同,即隐藏码不同,该隐藏码为未开放且不可访问的哈希值,采用该隐藏码作为密钥对MCU的程序和数据进行加密后,即使竞争对手复制整个非易失性存储器上的程序和数据,其他MCU也无法获知该隐藏码,不能使用该隐藏码作为密钥进行解密,从而无法在另一个MCU中运行,于此,本发明无需在每一MCU中烧录不同的密码,便于生产管理,也无需在程序开发时设计用于比较映射值的代码,因此有利于降低程序设计复杂以及提高系统运行效率。

Description

数据加密解密方法、MCU及电子设备、可读存储介质
技术领域
本发明涉及加密解密技术领域,具体涉及一种数据加密解密方法、微控制器(Microcontroller Unit,MCU)及电子设备、可读存储介质。
背景技术
随着集成电路(Integrated Circuit,IC)技术和MCU芯片技术的迅速发展,基于嵌入式系统的电子产品层出不穷,并已深入到人们的日常生活中。生产厂商往往要对电子产品的操作系统(Operating System,OS)中的固件(firmware)和应用程序以及其他数据(为便于描述下文简称为程序和数据)进行加密,以避免泄露而被竞争对手复制。
现有的一种加密解密技术是:隐秘地读取配置给MCU芯片的唯一设别码(Universally Unique Identifier,UUID),并映射到某一值(又称密码),并与存储在非易失性存储器中的用真的UUID产生的映射值相比较,若两者不同,则表明此MCU中存储于非易失性存储器的程序和数据是被非法复制得到的。但这种方法使得程序设计变得困难和复杂,隐秘比较增加了软件的overhead(开销)和复杂性,会降低系统运行效率,并且,批量生产时,对每一MCU,由于UUID不同,生产厂商要烧录不同的对应于UUID的映射值,对生产管理带来难度。
发明内容
有鉴于此,本发明提供一种数据加密解密方法、MCU及电子设备、可读存储介质,以解决现有利用UUID的加密技术会使得程序设计复杂、系统运行效率低及生产管理繁琐的问题。
本发明提供的一种数据加密解密方法,包括:
获取微控制器的唯一识别码;
对所述唯一识别码排序;
采用哈希函数对排序后的唯一识别码进行哈希计算得到隐藏码,所述隐藏码为未开放且不可访问的哈希值;
将所述隐藏码作为密钥,对预定程序和数据执行加密而得到暗码,或对所述暗码执行解密而得到明码形式的预定程序和数据。
可选地,所述方法还包括:获取微控制器的固定码和用户配置码;
对所述固定码和用户配置码分别排序;
所述采用哈希函数对排序后的唯一识别码进行哈希计算得到隐藏码,包括:采用哈希函数对所述微控制器的排序后的唯一识别码、固定码和用户配置码进行哈希计算得到隐藏码。
可选地,所述隐藏码的字段长度小于所述微控制器的唯一识别码、固定码和用户配置码的字段长度之和。
可选地,所述明码形式的预定程序和数据存储于微控制器的随机存取存储器中。
可选地,所述固定码存储于所述微控制器的只读存储器中,所述用户配置码存储于所述微控制器的一次性可编程存储器中。
可选地,对于不同字段长度的唯一识别码,隐藏码的字段长度相同。
本发明提供的一种微控制器,包括存储器和处理器,所述存储器存储有程序,所述程序用于被所述处理器运行以执行上述任一项所述的数据加密解密方法中的一个或多个步骤。
本发明提供的一种电子设备,包括存储器和处理器,所述存储器存储有程序,所述程序用于被所述处理器运行以执行上述任一项所述的数据加密解密方法中的一个或多个步骤。
本发明提供的一种可读存储介质,存储有程序,该程序用于被处理器运行以执行上述任一项数据加密解密方法中的一个或多个步骤。
本发明提供的数据加密解密方法、MCU及电子设备、可读存储介质,对UUID等信息采用哈希算法得到隐藏码,每一MCU的UUID是不同的,得到的哈希值是不同的,即隐藏码也是不同的,该隐藏码为未开放且不可访问的哈希值,采用该隐藏码作为密钥对MCU的程序和数据进行加密后,即使竞争对手复制整个非易失性存储器上的程序和数据,其他MCU也无法获知该隐藏码,不能使用该隐藏码作为密钥进行解密,而无法在另一个MCU中运行,于此,本发明无需在每一MCU中烧录不同的密码,便于生产管理,也无需在程序开发时设计用于比较映射值的代码,因此有利于降低程序设计复杂以及提高系统运行效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例的数据加密解密方法的流程示意图;
图2是本发明一实施例的数据加密解密方法的场景示意图;
图3是本发明另一实施例的数据加密解密方法的流程示意图;
图4是本发明一实施例的微控制器的结构示意图;
图5是本发明一实施例的电子设备的结构示意图。
具体实施方式
下面结合附图,对本发明实施例的技术方案进行清楚、完整地描述,显然,下文所描述的实施例仅是本发明的一部分而非全部实施例。基于下述各个实施例,本领域技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明所保护的范围。在不冲突的情况下,下述各个实施例及其技术特征可以相互组合。
图1是本发明一实施例的数据加密解密方法的流程示意图。请参阅图1所示,所述数据加密解密方法可以包括步骤S11~S14。
S11:获取微控制器的唯一识别码。
S12:对所述唯一识别码排序。
所谓唯一识别码(UUID)是一种由算法生成的二进制长度为128位的数字标识符,UUID主要用于在拥有多个节点或者多台计算机的网络或系统中对每一个节点或者计算机进行唯一标识。通常情况下,任何一个网络或者系统中都不会存在两个相同的UUID。
UUID一般是在生产MCU时在系统下使用DMI工具刷入,因此可以通过调用DMI工具来获取MCU的UUID。
或者,对于BMC(Baseboard Management Controller,基板管理控制器)生成的UUID,可由BIOS(Basic Input Output System,基本输入输出系统)在POST进程中向BMC发送IPMI(Intelligent Platform Management Interface,智能平台管理接口)命令来获取UUID。
应理解,上述获取UUID的方式仅为示例性说明,本发明实施例对此并不予以限制,只需满足实际应用需求即可。
对UUID排序所采用的排序方式,本发明实施例不予以限制,所述排序能够使得哈希函数的输入空间更大,使得输出更加随机化。需要注意的是,所述对UUID排序和前述哈希函数的实现,均是不开放的,均是通过硬件予以实现的。也就是说,两者对于MCU芯片的用户是不开放的,并且用户也不能利用任何软件或者脚本来访问得到。
S13:采用哈希函数对排序后的唯一识别码进行哈希计算得到隐藏码,所述隐藏码为未开放且不可访问的哈希值。
哈希(Hash)算法是一种能够将任意长度的二进制值映射为固定长度的较小二进制值的方法。哈希算法可以表示为:哈希值=H(Key),其中Key为原始值(即complete key),即输入值,H为Hash函数,哈希值为输出值,为将Key按照Hash函数映射而成的较小的二进制值。
基于此,微控制器的排序后的UUID为原始值Key,作为哈希函数的输入值,哈希函数的输出值--哈希值,即可作为隐藏码。
在本发明实施例中,之所以将哈希值称为隐藏码的原因在于:对UUID排序和所述哈希函数的实现,均是通过硬件予以实现且不开放的,因此该哈希值是不开放的,即对于微控制器的用户是不开放的,并且用户也不可以利用任何软件或者脚本来访问得到该哈希值。
由于哈希函数的输出值的字段长度是固定的,因此即使UUID的字段长度不同,输出的隐藏码的字段长度是相同的。
S14:将隐藏码作为密钥,对预定程序和数据执行加密而得到暗码,或对暗码执行解密而得到明码形式的预定程序和数据。
本发明实施例可以在MCU芯片中加入硬件模块,例如图2所示的加密解密器,当生产时使能该加密解密器,从外面编程器调用入MCU芯片的程序和数据经过加密解密器,并由其将隐藏码作为密钥,对明文形式的程序和数据进行加密而变成暗码,该暗码可存储于MCU芯片的一软件不可读取的内部寄存器中。在需要调用程序和数据时,将暗码调用至加密解密器,并由其将隐藏码作为密钥进行解密而变成明码,CPU(Central Processing Unit,中央处理器)或随机存取存储器(Random Access Memory,RAM)利用该明码进行相应操作。
基于上述,对UUID采用哈希算法得到隐藏码,每一MCU的UUID是不同的,得到的哈希值是不同的,即隐藏码是不同的,而且对UUID排序和所述哈希函数的实现,均是通过硬件予以实现且不开放的,使得该隐藏码为未开放且不可访问的哈希值,采用该隐藏码作为密钥对MCU的程序和数据进行加密后,即使竞争对手复制整个非易失性存储器上的程序和数据,其他MCU也无法获知该隐藏码,不能使用该隐藏码作为密钥进行解密,而无法在其他MCU中运行,因此,本发明实施例既无需对该隐藏码进行任何管理和处理,也无需在每一MCU中烧录不同的密码,便于生产管理,另外还无需在程序开发时设计用于比较映射值的代码,有利于降低程序设计复杂以及提高系统运行效率。
在图1所述的实施例中,以排序后的UUID作为哈希函数的输入值。为了使得输出哈希值更加随机化,本发明实施例可以调用MCU中的其他参数来与UUID一同作为哈希函数的输入值,例如图3所示。
图3是本发明另一实施例的数据加密解密方法的流程示意图。请参阅图3所示,所述数据加密解密方法可以包括步骤S21~S24。
S21:获取微控制器的唯一识别码、固定码和用户配置码。
S22:对所述唯一识别码、固定码和用户配置码分别排序。
S23:采用哈希函数对所述微控制器的排序后的唯一识别码、固定码和用户配置码进行哈希计算得到隐藏码。
S24:将隐藏码作为密钥,对预定程序和数据执行加密而得到暗码,或对暗码执行解密而得到明码形式的预定程序和数据。
在前述图1实施例的描述基础上,本实施例将MCU中的固定码和用户配置码与UUID一同作为哈希函数的输入值。所述固定码可视为MCU芯片的一个固定的地址编码,其可以存储于所述MCU芯片的只读存储器(Read-Only Memory,ROM)中。所述用户配置码为用于标识MCU中用户的配置信息的代码,其可以存储于所述MCU芯片的一次性可编程存储器(OneTime Programmable,OTP)中。
本实施例加入所述固定码和用户配置码的目的是使哈希函数的输入空间更大,使得输出更加随机化。也就是说,哈希函数的输入值的字段长度更大,而哈希函数的输出值的字段长度是固定的,所述隐藏码的字段长度远小于UUID、固定码和用户配置码的字段长度之和,并且对UUID、固定码和用户配置码的排序以及所述哈希函数的实现,均是通过硬件予以实现且不开放的,用户不可能访问,当然也就不可能根据UUID、固定码和用户配置码来推导出所述隐藏码。
图4为本发明一实施例的微控制器的结构示意图。所述微控制器40包括处理器41和存储器42,该处理器41和存储器42可以通过通信总线43实现数据或信号传输连接。
处理器41是微控制器40的控制中心,利用各种接口和线路连接整个微控制器40的各个部分,通过运行或加载存储在存储器42内的程序,以及调用存储在存储器42内的数据,执行微控制器40的各种功能和处理数据,从而对微控制器40进行整体监控。
其中,所述处理器41会按照如下的步骤,将一个或一个以上的程序的进程对应的指令加载到存储器42中,并由处理器41来运行存储在存储器42中的程序,从而实现如下一个或多个功能:
获取微控制器的唯一识别码;
对所述唯一识别码排序;
采用哈希函数对排序后的唯一识别码进行哈希计算得到隐藏码,所述隐藏码为未开放且不可访问的哈希值;以及
将所述隐藏码作为密钥,对预定程序和数据执行加密而得到暗码,或对所述暗码执行解密而得到明码形式的预定程序和数据。
或者,获取微控制器的唯一识别码、固定码和用户配置码;
对所述唯一识别码、固定码和用户配置码分别排序;
采用哈希函数对所述微控制器的排序后的唯一识别码、固定码和用户配置码进行哈希计算得到隐藏码;以及
将隐藏码作为密钥,对预定程序和数据执行加密而得到暗码,或对暗码执行解密而得到明码形式的预定程序和数据。
对于各个步骤的具体执行方式,即处理器41调用程序所执行步骤的具体内容可参阅前述实施例,此处不再予以一一赘述。
本发明实施例可以提供一种具有该微控制器40的电子设备,该电子设备可以通过该微控制器40进行前述程序和数据的加密解密。
图5为本发明一实施例的电子设备的结构示意图。所述电子设备50包括处理器51和存储器52,该处理器51和存储器52可以通过通信总线53实现数据或信号传输连接。
处理器51是电子设备50的控制中心,利用各种接口和线路连接整个电子设备50的各个部分,通过运行或加载存储在存储器52内的程序,以及调用存储在存储器52内的数据,执行电子设备50的各种功能和处理数据,从而对电子设备50进行整体监控。
其中,所述处理器51会按照如下的步骤,将一个或一个以上的程序的进程对应的指令加载到存储器52中,并由处理器51来运行存储在存储器52中的程序,从而实现如下一个或多个功能:
获取微控制器的唯一识别码;
对所述唯一识别码排序;
采用哈希函数对排序后的唯一识别码进行哈希计算得到隐藏码,所述隐藏码为未开放且不可访问的哈希值;以及
将所述隐藏码作为密钥,对预定程序和数据执行加密而得到暗码,或对所述暗码执行解密而得到明码形式的预定程序和数据。
或者,获取微控制器的唯一识别码、固定码和用户配置码;
对所述唯一识别码、固定码和用户配置码分别排序;
采用哈希函数对所述微控制器的排序后的唯一识别码、固定码和用户配置码进行哈希计算得到隐藏码;以及
将隐藏码作为密钥,对预定程序和数据执行加密而得到暗码,或对暗码执行解密而得到明码形式的预定程序和数据。
对于各个步骤的具体执行方式,即处理器51调用程序所执行步骤的具体内容可参阅前述实施例,此处不再予以一一赘述。
应该理解到,在实际应用场景中具体实施时,根据电子设备50所属的设备类型,以上各个步骤的执行主体可以并非处理器51和存储器52,而是由其他模块和单元分别实现。
在实际应用场景中,所述电子设备50的具体表现形式可以为智能手机、PDA(Personal Digital Assistant,个人数字助理或平板电脑)等移动设备,也可以为可佩戴于肢体或者嵌入于衣物、首饰、配件等中的具有对应功能的可穿戴设备。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一可读存储介质中,并由处理器进行加载和执行。为此,本发明实施例提供一种可读存储介质,该可读存储介质中存储有多条指令,该指令能够被处理器进行加载,以执行本发明实施例所提供的任一种数据加密解密方法中的一个或多个步骤。其中,该可读存储介质可以包括只读存储器、随机存取记忆体、磁盘或光盘等。
由于该可读存储介质中所存储的指令,可以执行本发明实施例所提供的任一种数据加密解密方法中的步骤,因此,可以实现本发明实施例所提供的任一种数据加密解密方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
尽管已经相对于一个或多个实现方式示出并描述了本发明,但本领域技术人员基于对本说明书和附图的阅读和理解将会想到等价变型和修改。本发明包括所有此修改和变型,并且由前述实施例的技术方案进行支撑。特别地关于由上述组件执行的各种功能,用于描述这样的组件的术语旨在于执行所述组件的指定功能(例如其在功能上是等价的)的任意组件(除非另外指示),即使在结构上与执行本文所示的本说明书的示范性实现方式中的功能的公开结构不等同。
即,以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本说明书及附图内容所作的等效结构变换,例如各实施例之间技术特征的结合,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
另外,在前述实施例的描述中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者多个特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
进一步地,虽然上述实施例的流程图中的各个步骤按照箭头指示依次显示,但这些步骤并非必然按照箭头指示的顺序依次执行。除非本文明确说明,这些步骤的执行并没有严格的顺序限制,其可以以其他顺序执行。而且,图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然在同一时刻执行完成,而可以在不同时刻执行,执行顺序也不必然是依次进行,而可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替执行。

Claims (9)

1.一种数据加密解密方法,其特征在于,包括:
微控制器获取自身的唯一识别码、固定码和用户配置码,所述唯一识别码用于在拥有多个节点或者多台计算机的网络或系统中对包括所述微控制器在内的每一个节点或者计算机进行唯一标识,所述唯一识别码是在生产所述微控制器时在系统下使用DMI工具刷入,通过调用所述DMI工具来获取所述唯一识别码,或者,对于基板管理控制器生成的所述唯一识别码,由基本输入输出系统在POST进程中向所述基板管理控制器发送智能平台管理接口命令来获取所述唯一识别码;所述固定码为所述微控制器的一个固定的地址编码,存储于所述微控制器的只读存储器中;所述用户配置码为用于标识所述微控制器中用户的配置信息的代码,可以存储于所述微控制器的一次性可编程存储器中;
所述微控制器通过其加入的加密解密器来采用未开放且不可访问形式对所述唯一识别码排序,所述未开放且不可访问形式表示对于所述微控制器的用户是不开放的、且也不能利用任何软件或者脚本来访问;
所述微控制器采用哈希函数对排序后的唯一识别码、以及所述固定码和用户配置码进行哈希计算得到隐藏码,所述隐藏码为所述未开放且不可访问形式的哈希值;
所述微控制器将所述隐藏码作为密钥,对预定程序和数据执行加密而得到暗码,或对所述暗码执行解密而得到明码形式的预定程序和数据。
2.根据权利要求1所述的数据加密解密方法,其特征在于,
所述方法还包括:对所述固定码和用户配置码分别排序;
所述采用哈希函数对排序后的唯一识别码进行哈希计算得到隐藏码,包括:采用哈希函数对所述微控制器的排序后的唯一识别码、固定码和用户配置码进行哈希计算得到隐藏码。
3.根据权利要求2所述的数据加密解密方法,其特征在于,所述隐藏码的字段长度小于所述微控制器的唯一识别码、固定码和用户配置码的字段长度之和。
4.根据权利要求2所述的数据加密解密方法,其特征在于,所述明码形式的预定程序和数据存储于所述微控制器的随机存取存储器中。
5.根据权利要求2所述的数据加密解密方法,其特征在于,所述固定码存储于所述微控制器的只读存储器中,所述用户配置码存储于所述微控制器的一次性可编程存储器中。
6.根据权利要求1所述的数据加密解密方法,其特征在于,对于不同字段长度的唯一识别码,所述隐藏码的字段长度相同。
7.一种微控制器,其特征在于,包括存储器和处理器,所述存储器存储有程序,所述程序用于被所述处理器运行以执行权利要求1~6任一项所述的数据加密解密方法中的一个或多个步骤。
8.一种电子设备,其特征在于,包括存储器和处理器,所述存储器存储有程序,所述程序用于被所述处理器运行以执行权利要求1~6任一项所述的数据加密解密方法中的一个或多个步骤。
9.一种可读存储介质,其特征在于,所述可读存储介质中存储有程序,所述程序用于被处理器运行以执行如上述权利要求1~6任一项所述的数据加密解密方法中的一个或多个步骤。
CN202010477036.4A 2020-05-29 2020-05-29 数据加密解密方法、mcu及电子设备、可读存储介质 Active CN111767553B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010477036.4A CN111767553B (zh) 2020-05-29 2020-05-29 数据加密解密方法、mcu及电子设备、可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010477036.4A CN111767553B (zh) 2020-05-29 2020-05-29 数据加密解密方法、mcu及电子设备、可读存储介质

Publications (2)

Publication Number Publication Date
CN111767553A CN111767553A (zh) 2020-10-13
CN111767553B true CN111767553B (zh) 2024-04-12

Family

ID=72719666

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010477036.4A Active CN111767553B (zh) 2020-05-29 2020-05-29 数据加密解密方法、mcu及电子设备、可读存储介质

Country Status (1)

Country Link
CN (1) CN111767553B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112632571B (zh) * 2020-12-04 2024-04-09 翰顺联电子科技(南京)有限公司 数据加密方法、解密方法与装置及存储装置
CN114338164B (zh) * 2021-12-29 2024-04-30 支付宝(杭州)信息技术有限公司 一种匿名安全比较方法和系统
CN115334514B (zh) * 2022-06-29 2024-10-18 统信软件技术有限公司 热点信道的生成方法、计算设备及可读存储介质

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100656375B1 (ko) * 2005-12-10 2006-12-11 한국전자통신연구원 저전력 해쉬함수 암호화 장치
WO2007090712A1 (de) * 2006-02-10 2007-08-16 Robert Bosch Gmbh Verfahren zum manipulationsschutz eines steuergeräts sowie gegen manipulationen geschütztes steuergerät
EP2348443A2 (en) * 2009-12-18 2011-07-27 CompuGROUP Holding AG A computer readable storage medium for generating an access key, computer implemented method and computing device
CN102427449A (zh) * 2011-11-04 2012-04-25 北京工业大学 一种基于安全芯片的可信移动存储方法
CN103378971A (zh) * 2012-04-27 2013-10-30 厦门雅迅网络股份有限公司 一种数据加密系统及方法
CN104238819A (zh) * 2014-09-16 2014-12-24 上海维服网络科技有限公司 移动终端中显示屏状态的检测方法及系统
CN105631362A (zh) * 2014-10-29 2016-06-01 奇方科技有限公司 微控制器加密的方法
CN107704730A (zh) * 2017-09-15 2018-02-16 成都驰通数码系统有限公司 一种电子设备内嵌软件自加密方法
CN108388483A (zh) * 2018-03-10 2018-08-10 北京联想核芯科技有限公司 配置码率的方法、装置及计算机可读存储介质
CN109274661A (zh) * 2018-12-03 2019-01-25 杭州酷辰信息技术有限公司 一种双向身份认证防止重放攻击的密钥存储及提取方法
CN109995507A (zh) * 2019-04-19 2019-07-09 武汉大学 一种基于puf的密钥生成方法及装置、私钥存储方法
CN111079128A (zh) * 2019-12-11 2020-04-28 腾讯科技(深圳)有限公司 一种数据处理方法、装置、电子设备以及存储介质
CN111131130A (zh) * 2018-10-30 2020-05-08 北京忆芯科技有限公司 密钥管理方法及系统
CN111163107A (zh) * 2020-01-03 2020-05-15 杭州涂鸦信息技术有限公司 一种zigbee的安全通信方法及系统

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100656375B1 (ko) * 2005-12-10 2006-12-11 한국전자통신연구원 저전력 해쉬함수 암호화 장치
WO2007090712A1 (de) * 2006-02-10 2007-08-16 Robert Bosch Gmbh Verfahren zum manipulationsschutz eines steuergeräts sowie gegen manipulationen geschütztes steuergerät
EP2348443A2 (en) * 2009-12-18 2011-07-27 CompuGROUP Holding AG A computer readable storage medium for generating an access key, computer implemented method and computing device
CN102427449A (zh) * 2011-11-04 2012-04-25 北京工业大学 一种基于安全芯片的可信移动存储方法
CN103378971A (zh) * 2012-04-27 2013-10-30 厦门雅迅网络股份有限公司 一种数据加密系统及方法
CN104238819A (zh) * 2014-09-16 2014-12-24 上海维服网络科技有限公司 移动终端中显示屏状态的检测方法及系统
CN105631362A (zh) * 2014-10-29 2016-06-01 奇方科技有限公司 微控制器加密的方法
CN107704730A (zh) * 2017-09-15 2018-02-16 成都驰通数码系统有限公司 一种电子设备内嵌软件自加密方法
CN108388483A (zh) * 2018-03-10 2018-08-10 北京联想核芯科技有限公司 配置码率的方法、装置及计算机可读存储介质
CN111131130A (zh) * 2018-10-30 2020-05-08 北京忆芯科技有限公司 密钥管理方法及系统
CN109274661A (zh) * 2018-12-03 2019-01-25 杭州酷辰信息技术有限公司 一种双向身份认证防止重放攻击的密钥存储及提取方法
CN109995507A (zh) * 2019-04-19 2019-07-09 武汉大学 一种基于puf的密钥生成方法及装置、私钥存储方法
CN111079128A (zh) * 2019-12-11 2020-04-28 腾讯科技(深圳)有限公司 一种数据处理方法、装置、电子设备以及存储介质
CN111163107A (zh) * 2020-01-03 2020-05-15 杭州涂鸦信息技术有限公司 一种zigbee的安全通信方法及系统

Also Published As

Publication number Publication date
CN111767553A (zh) 2020-10-13

Similar Documents

Publication Publication Date Title
CN111767553B (zh) 数据加密解密方法、mcu及电子设备、可读存储介质
KR102683686B1 (ko) 자율 온보드 영구적 저장소를 갖는 암호화 asic
CN110612697B (zh) 用于高效信息检索的数据存储层索引的方法和系统
US9158896B2 (en) Method and system for generating a secure key
US8681976B2 (en) System and method for device dependent and rate limited key generation
US20090169013A1 (en) System for and method of cryptographic provisioning
US10565381B2 (en) Method and apparatus for performing firmware programming on microcontroller chip, and associated microcontroller chip
US20090268902A1 (en) System for and method of cryptographic provisioning
CN110061840A (zh) 数据加密方法、装置、计算机设备及存储介质
CN103378971B (zh) 一种数据加密系统及方法
CN111767552B (zh) 外挂闪存管理方法、mcu及电子设备、可读存储介质
CN115408707A (zh) 一种数据传输方法、装置、系统及电子设备和存储介质
US12105855B2 (en) Privacy-enhanced computation via sequestered encryption
WO2019184741A1 (zh) 应用程序信息的存储、处理方法及装置
CN114764512A (zh) 加密密钥管理
CN109902453A (zh) 一种软件加密方法
US10242175B2 (en) Method and system for authentication of a storage device
CN112052432A (zh) 终端设备授权方法及装置
CN113392062B (zh) 数据存储方法、装置、电子设备和计算机可读存储介质
CN115062330A (zh) 基于tpm的智能密码钥匙密码应用接口的实现方法
CN106570410B (zh) 一种数据的加密方法、解密方法、装置和系统
CN113420313A (zh) 程序安全运行、加密方法及其装置、设备、介质
CN109145622A (zh) 调试数据输出控制方法、移动终端和计算机可读存储介质
Adithya et al. Advanced Encryption Standard Crypto Block Verification Utility
CN116451185A (zh) 一种应用程序的保护方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant