CN113806774A - 加密方法、解密方法及系统 - Google Patents

加密方法、解密方法及系统 Download PDF

Info

Publication number
CN113806774A
CN113806774A CN202111083204.2A CN202111083204A CN113806774A CN 113806774 A CN113806774 A CN 113806774A CN 202111083204 A CN202111083204 A CN 202111083204A CN 113806774 A CN113806774 A CN 113806774A
Authority
CN
China
Prior art keywords
key
file
control chip
encryption
main control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111083204.2A
Other languages
English (en)
Other versions
CN113806774B (zh
Inventor
蔡嘉仕
郭庆明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huizhou Desay Battery Co Ltd
Original Assignee
Huizhou Desay Battery Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huizhou Desay Battery Co Ltd filed Critical Huizhou Desay Battery Co Ltd
Priority to CN202111083204.2A priority Critical patent/CN113806774B/zh
Publication of CN113806774A publication Critical patent/CN113806774A/zh
Application granted granted Critical
Publication of CN113806774B publication Critical patent/CN113806774B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及加密方法、解密方法及系统,应用于软件产品烧录中,所述方法包括:获取密钥,并将所述密钥发送到产品的主控芯片中;根据所述密钥,对软件文件进行加密,并生成设有第一标识的加密文件。本申请的有益效果是:本申请通过对软件文件本身进行加密,提高了文件的安全性和极大的降低了被破解的风险性,能够有效地防止被监听和破解。

Description

加密方法、解密方法及系统
技术领域
本申请涉及电子产品加密技术领域,更具体地,涉及加密方法、解密方法及系统。
背景技术
现代社会科学技术不断提高,研发与加工逐渐被分化,在电子产品制造领域,往往由研发优势企业进行研发,再交由第三方供应商进行加工生产;而研发产品,尤其是软件产品对第三方供应商通常是不加密或者是加密方式简单,容易在传输过程中被监听并破解。且在现有技术中,加密通常是承载的软件工具加密而不是软件文件本身,保护性较弱。
发明内容
本申请为克服上述现有技术中软件文件容易在传输过程中被监听并破解的问题,本申请提供加密方法、解密方法及系统。
一种加密方法,应用于软件产品烧录中,所述方法包括:
获取密钥,并将所述密钥发送到产品的主控芯片中;
根据所述密钥,对软件文件进行加密,并生成设有第一标识的加密文件。
可选地,所述获取密钥通过用户选择的选择密钥或根据随机码挑选的随机密钥。
可选地,所述将所述密钥发送到产品的主控芯片中,包括:
与所述主控芯片建立连接,并将密钥发送到主控芯片的引导程序中;
所述引导程序将所述密钥写入主控芯片的存储器中。
可选地,所述与所述主控芯片建立连接包括:
通过包括CAN通信、IIC通信、SPI通信、RS232及RS485通信中任一种通信方式建立连接。
可选地,所述根据所述密钥,对软件文件进行加密,并生成设有第一标识的加密文件,包括:
根据所述密钥获取加密算法;
根据所述加密算法,使软件文件从可识别的明文变成不可识别的非明文,并在不可识别的非明文文件添加第一标识,生成加密文件。
可选地,所述根据所述加密算法,使软件文件从可识别的明文变成不可识别的非明文,包括:
将密钥和软件文件进行异或,获得变换文件;
将密钥进行密钥扩展,并从扩展密钥中取出轮密钥;
将变换文件根据轮密钥,进行轮变换,获得加密文件。
可选地,所述轮变换至少包括字节替代、字节移位、列混合、与轮密钥异或中任一种或多种。
可选地,所述加密算法为AES算法、DES算法、MD5中任一种。
此外,本申请还提供了一种解密方法,应用于软件产品烧录中,所述方法包括:
获取上所述主控芯片和加密文件;
获取触发信号,并通过主控芯片的引导程序提取密钥;
根据所述密钥,对所述加密文件进行逆向还原,生成软件文件;
根据所述软件文件,对产品进行烧录。
此外,本申请还提供一种系统,包括加密上位机、以及解密上位机,
所述加密上位机,运行有上述加密方法,用于获取密钥并对软件文件加密成加密文件;
所述解密上位机,用于加载加密文件,并触发主控芯片运行上述的解密方法对加密文件进行解密及烧录;其中,所述加密文件解密及烧录在主控芯片内部进行,不输出软件文件及密钥。
与现有技术相比,本申请的有益效果是:本申请通过对软件文件本身进行加密,提高了文件的安全性和极大的降低了被破解的风险性,能够有效地防止被监听和破解。
附图说明
图1为本申请实施例的加密方法流程图。
图2为本申请实施例的加密方法流程图。
图3为本申请实施例的加密上位机操作界面示意图。
图4为本申请实施例的解密上位机操作界面示意图。
具体实施方式
下面结合具体实施方式对本申请作进一步的说明。
本申请实施例的附图中相同或相似的标号对应相同或相似的部件;在本申请的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本专利的限制。
此外,若有“第一”、“第二”等术语仅用于描述目的,主要是用于区分不同的装置、元件或组成部分(具体的种类和构造可能相同也可能不同),并非用于表明或暗示所指示装置、元件或组成部分的相对重要性和数量,而不能理解为指示或者暗示相对重要性。
在如图1所示的实施例中,本申请提供了一种加密方法,应用于软件产品烧录中,本方法包括:
100,获取密钥,并将密钥发送到产品的主控芯片中;在步骤100中,获取密钥通过用户选择的选择密钥或根据随机码挑选的随机密钥。将密钥发送到产品的主控芯片中,包括:与主控芯片建立连接,并将密钥发送到主控芯片的引导程序中;引导程序将密钥写入主控芯片的存储器中。
200,根据密钥,对软件文件进行加密,并生成设有第一标识的加密文件。在步骤200中,根据密钥,对软件文件进行加密,并生成设有第一标识的加密文件,包括:根据密钥获取加密算法;根据加密算法,使软件文件从可识别的明文变成不可识别的非明文,并在不可识别的非明文文件添加第一标识,生成加密文件。
在本实施例中,本申请可以通过加密上位机,在密钥文本中选取或随机获取密钥,同时,获取需要加密的软件文件;将加密上位机与产品的主控芯片建立连接,并将密钥通过引导程序写入主控芯片的闪存中。加密上位机根据密钥对软件文件进行加密,生成加密文件。将加密文件、产品的主控芯片或者电路板、以及解密上位机交由第三方供应商进行解密烧录后,进行装配形成上市产品。本申请通过对软件文件本身进行加密,提高了文件的安全性和极大的降低了被破解的风险性,能够有效地防止被监听和破解。
在一些实施例中,获取密钥通过用户选择的选择密钥或根据随机码挑选的随机密钥。在本实施例中,密钥与加密算法相对应,密钥可以预先生成对应的密钥表或密钥数据库,且每个密钥可以存储在不同的TXT文件,用于被加密上位机进行选取。此外,密钥的存储也可以是ini后缀,或者其他文件,带标识的文件也行。加密上位机可以识别到这个密钥文件即可。
在一些实施例中,将密钥发送到产品的主控芯片中,包括:与主控芯片建立连接,并将密钥发送到主控芯片的引导程序中;引导程序将密钥写入主控芯片的存储器中。与主控芯片建立连接包括:通过包括CAN通信、IIC通信、SPI通信、RS232及RS485通信中任一种通信方式建立连接。在本实施例中,首先将验证成功的升级程序写入到空的主控芯片MCU的引导程序bootloader,其中,bootloader具有存储密钥、解密和将代码写入flash的功能。然后使用加密上位机通过CAN通信、IIC通信、SPI通信、RS232及RS485通信等通信方式之一将密钥发送给bootloader,bootloader通过升级程序将密钥写入到MCU的在flash中。
在一些实施例中,根据密钥,对软件文件进行加密,并生成设有第一标识的加密文件,包括:根据密钥获取加密算法;根据加密算法,使软件文件从可识别的明文变成不可识别的非明文,并在不可识别的非明文文件添加第一标识,生成加密文件。加密算法为AES算法、DES算法、MD5中任一种。
在上述实施例的一种实施方式中,根据加密算法,使软件文件从可识别的明文变成不可识别的非明文,包括:
将密钥和软件文件进行异或,获得变换文件;软件文件加密处理的具体操作步骤如下。首先,假设文本文件的分组长度为128bit、192bit和256bit任意之一和密钥长度为128bit、192bit和256bit任意之一,首先将密钥与纯文本烧录文件进行异或得到变换文件。
将密钥进行密钥扩展,并从扩展密钥中取出轮密钥;将密钥进行密钥扩展(密钥bit的总数=分组长度×(轮数Round+1)),从扩展密钥中取出轮密钥,第一个轮密钥由扩展密钥的第一个Nb个4字节字,第二个圈密钥由接下来的Nb个4字节字组成,以此类推。
将变换文件根据轮密钥,进行轮变换,获得加密文件。轮变换至少包括字节替代、字节移位、列混合、与轮密钥异或中任一种或多种。将变换文件做轮数轮变换得到加密文件,轮变换依次包括字节替代、字节移位、列混合和与轮密钥异或。其中,字节替代,即在有限域GF(2^8)上求乘法逆、在GF(2)上进行下面的仿射变换。字节移位,即状态阵列的后3行循环移位不同的偏移量。第1行循环移位C1字节,第2行循环移位C2字节,第3行循环移位C3字节;偏移量C1、C2、C3与分组长度Nb有关。列混合,即与状态列在有限域GF(2^8)进行多项式相乘。与轮密钥异或,即将轮密钥与状态按比特异或;轮密钥是通过密钥扩展过程从密码密钥中得到的,轮密钥长度等于分组长度。
其中,状态用以字节为基本构成元素的矩阵阵列来表示,该阵列有4行,列数记为Nb。Nb=分组长度(bits)÷32,Nb可以取的值为4,6,8,对应的分组长度为128,192,256bits。如表1。
轮数(Round) BlockLength=128 Block Length=192 Block Length=256
Block Length=128 10 12 14
Block Length=192 12 12 14
Block Length=256 14 14 14
表1
在本实施例中,轮变换至少包括字节替代、字节移位、列混合、与轮密钥异或中任一种或多种,字节替代、字节移位、列混合、与轮密钥异或随机组合。
在如图2所示的实施例中,本申请还提供了一种解密方法,应用于软件产品烧录中,方法包括:300,获取上主控芯片和加密文件;400,获取触发信号,并通过主控芯片的引导程序提取密钥;500,根据密钥,对加密文件进行逆向还原,生成软件文件;600,根据软件文件,对产品进行烧录。在本实施例中,本申请将主控芯片、加密文件和解码上位机一起给到第三方供应商,第三方供应商通过解密上位机加载带第一标识的加密文件,通过点击解密上位机的烧录按钮,主控芯片即获取触发信号与解密上位机通过CAN通信、IIC通信、SPI通信、RS232及RS485通信等通信方式之一建立连接,并将烧录按钮信号发送到主控芯片的引导程序,引导成型提取存放在主控芯片闪存中的密钥进行解密;如果解密正确,则将加密文件通过解密算法将加密文件进行解密,并直接烧录成可运行的软件程序;还原解密全部通过MCU黑盒处理,MCU收到了每条记录,就解密还原校正成功后烧录到flash;用于解密的密钥、还原后的原文件都不会在上位机或被第三方获取。其中,黑盒处理即引导成型bootloader自行解密校验成功后自行写入flash,自编程。
加工费明文文件还原为原文件,否则将返回错误信息给解密上位机。加密文件被加密成原来的软件文件后,主控芯片切换到应用层进行运行,解密上位机显示烧录完成。
在如图3-4所示的实施例中,本申请还提供一种系统,包括加密上位机、以及解密上位机,加密上位机,运行有上述加密方法,用于获取密钥并对软件文件加密成加密文件;解密上位机,用于加载加密文件,并触发主控芯片运行上述的解密方法对加密文件进行解密及烧录;其中,加密文件解密及烧录在主控芯片内部进行,不输出软件文件及密钥。在实施例中,参见图3,图3为加密上位机的操作界面,将加密上位机与主控芯片连接后,通过文件加载选择待加密的软件文件,通过密钥加载选择密钥,通过加密文件生成将软件文件进行加密,通过密钥发送将密钥发送到主控芯片MCU中。参见图4,图4为解密上位机的操作界面,通过文件加载选择加密文件,通过烧录引导主控芯片进行加密文件解密及烧录。在完成对外的软件项目时,生成后缀名为mot、bin及hex等烧录给主控芯片MCU的可执行文件。在交付给第三方供应商前,需进行软件文件加密处理。首先,提取密钥,并将密钥进行存储处理,首先将验证成功的升级程序写入到MCU的bootloader中,然后使用加密上位机通过CAN通信、IIC通信、SPI通信、RS232及RS485通信等通信方式之一将密钥发送给bootloader,bootloader通过升级程序将密钥写入到MCU的在flash中。然后,通过加密上位机加载mot、bin及hex等MCU烧录可执行文件,然后点击加密上位机的加密文件生成按钮,上述文件会通过加密算法,例如AES算法、DES算法、MD5等算法,使内容从可识别的明文变成不可识别的非明文,得到特殊命名的对外加密文件,特殊命名即为第一标识。例如hex文件中每一行对应一个地址和一组数据,未做加密前为可识别的HEX格式文件,整个文件以行为单位,每行以冒号开头,内容全部为16进制码以ASCII码形式显示,如020000040000FA。加密后变成各种符号、大写字母等混合而成的乱码文件。随后,将带标识的加密文件、解密上位机及MCU或带MCU的PCB板提供给供应链的供应商,供应商根据说明书进行文件获取操作。操作说明如下:点击解密上位机的文件加载按钮加载加密文件,若非标识文件加载不成功;然后点击发送按钮通过CAN通信、IIC通信、SPI通信、RS232通信及RS485通信等通信方式之一发送给bootloader,bootloader使用出厂前已经存储好的程序提取写入在flash中的密钥进行加密文件解密,即将加密后带标识的乱码文件还原成可识别的HEX格式原文件。若解密正确则直接进行烧录动作,若解密失败则返回错误信息给上位机。烧录完成后执行文件写入到flash中,MCU切换到应用层开始运行。加密文件解密及烧录在主控芯片内部进行,不输出软件文件及密钥;提高了文件的安全性和极大的降低了被破解的风险性,能够有效地防止被监听和破解。
显然,本申请的上述实施例仅仅是为清楚地说明本申请所作的举例,而并非是对本申请的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本申请的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本申请权利要求的保护范围之内。

Claims (10)

1.一种加密方法,其特征在于,应用于软件产品烧录中,所述方法包括:
获取密钥,并将所述密钥发送到产品的主控芯片中;
根据所述密钥,对软件文件进行加密,并生成设有第一标识的加密文件。
2.根据权利要求1所述的一种加密方法,其特征在于,所述获取密钥通过用户选择的选择密钥或根据随机码挑选的随机密钥。
3.根据权利要求1所述的一种加密方法,其特征在于,所述将所述密钥发送到产品的主控芯片中,包括:
与所述主控芯片建立连接,并将密钥发送到主控芯片的引导程序中;
所述引导程序将所述密钥写入主控芯片的存储器中。
4.根据权利要求3所述的一种加密方法,其特征在于,所述与所述主控芯片建立连接包括:
通过包括CAN通信、IIC通信、SPI通信、RS232及RS485通信中任一种通信方式建立连接。
5.根据权利要求1所述的一种加密方法,其特征在于,所述根据所述密钥,对软件文件进行加密,并生成设有第一标识的加密文件,包括:
根据所述密钥获取加密算法;
根据所述加密算法,使软件文件从可识别的明文变成不可识别的非明文,并在不可识别的非明文文件添加第一标识,生成加密文件。
6.根据权利要求5所述的一种加密方法,其特征在于,所述根据所述加密算法,使软件文件从可识别的明文变成不可识别的非明文,包括:
将密钥和软件文件进行异或,获得变换文件;
将密钥进行密钥扩展,并从扩展密钥中取出轮密钥;
将变换文件根据轮密钥,进行轮变换,获得加密文件。
7.根据权利要求6所述的一种加密方法,其特征在于,所述轮变换至少包括字节替代、字节移位、列混合、与轮密钥异或中任一种或多种。
8.根据权利要求6所述的一种加密方法,其特征在于,所述加密算法为AES算法、DES算法、MD5中任一种。
9.一种解密方法,其特征在于,应用于软件产品烧录中,所述方法包括:
获取权利要求1-8任一项所述主控芯片和加密文件;
获取触发信号,并通过主控芯片的引导程序提取密钥;
根据所述密钥,对所述加密文件进行逆向还原,生成软件文件;
根据所述软件文件,对产品进行烧录。
10.一种系统,其特征在于,包括加密上位机、以及解密上位机,
所述加密上位机,运行有权利要求1-8任一项所述加密方法,用于获取密钥并对软件文件加密成加密文件;
所述解密上位机,用于加载加密文件,并触发主控芯片运行权利要求9所述的解密方法对加密文件进行解密及烧录;
其中,所述加密文件解密及烧录在主控芯片内部进行,不输出软件文件及密钥。
CN202111083204.2A 2021-09-15 2021-09-15 加密方法、解密方法及系统 Active CN113806774B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111083204.2A CN113806774B (zh) 2021-09-15 2021-09-15 加密方法、解密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111083204.2A CN113806774B (zh) 2021-09-15 2021-09-15 加密方法、解密方法及系统

Publications (2)

Publication Number Publication Date
CN113806774A true CN113806774A (zh) 2021-12-17
CN113806774B CN113806774B (zh) 2024-02-13

Family

ID=78895462

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111083204.2A Active CN113806774B (zh) 2021-09-15 2021-09-15 加密方法、解密方法及系统

Country Status (1)

Country Link
CN (1) CN113806774B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115599407A (zh) * 2022-11-29 2023-01-13 深圳宏芯宇电子股份有限公司(Cn) 固件烧录方法、固件烧录系统及存储器存储装置

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001053915A1 (en) * 2000-01-19 2001-07-26 Codex Technologies Incorporated Security system involving creation and auto-burning of a digital signature in an electronic device and intelligent token device
WO2013179316A1 (en) * 2012-05-29 2013-12-05 Power-One Italy S.P.A. A method and system for transferring firmware or software to a plurality of devices
CN104253684A (zh) * 2014-09-23 2014-12-31 深圳市汇顶科技股份有限公司 加密方法和加密装置
US20160171249A1 (en) * 2014-12-15 2016-06-16 Joseph C. Circello Decryption Systems And Related Methods For On-The-Fly Decryption Within Integrated Circuits
US20170041139A1 (en) * 2015-02-11 2017-02-09 Beijing Boe Multimedia Technology Co., Ltd. Burning method and burning system
CN106529309A (zh) * 2016-09-19 2017-03-22 芯海科技(深圳)股份有限公司 一种通过加密烧录文件限制烧录器烧录次数的方法
CN107844317A (zh) * 2017-11-21 2018-03-27 武汉精测电子集团股份有限公司 一种多功能SPI flash烧录方法及烧录器
CN109753770A (zh) * 2019-01-07 2019-05-14 北京地平线机器人技术研发有限公司 确定烧录数据的方法及装置、烧录方法及装置、电子设备
CN110474767A (zh) * 2019-08-21 2019-11-19 杭州涂鸦信息技术有限公司 一种离线状态下的芯片密钥烧录方法及系统
CN110719166A (zh) * 2019-10-15 2020-01-21 深圳市元征科技股份有限公司 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质
CN111062007A (zh) * 2019-12-04 2020-04-24 福尔达车联网(深圳)有限公司 一种mcu程序加密方法、智能终端及存储介质
CN111309364A (zh) * 2020-05-11 2020-06-19 深圳市科信通信技术股份有限公司 芯片程序的升级方法、装置及存储介质
CN111814139A (zh) * 2020-07-02 2020-10-23 深圳市法拉第电驱动有限公司 汽车电机控制器程序安全加载系统及方法
CN112965726A (zh) * 2021-02-03 2021-06-15 深圳市法拉第电驱动有限公司 芯片的嵌入式程序烧录方法及系统
CN112989356A (zh) * 2021-03-08 2021-06-18 广州安凯微电子股份有限公司 空白安全芯片烧录方法、系统、空白安全芯片及存储介质

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001053915A1 (en) * 2000-01-19 2001-07-26 Codex Technologies Incorporated Security system involving creation and auto-burning of a digital signature in an electronic device and intelligent token device
WO2013179316A1 (en) * 2012-05-29 2013-12-05 Power-One Italy S.P.A. A method and system for transferring firmware or software to a plurality of devices
CN104253684A (zh) * 2014-09-23 2014-12-31 深圳市汇顶科技股份有限公司 加密方法和加密装置
US20160171249A1 (en) * 2014-12-15 2016-06-16 Joseph C. Circello Decryption Systems And Related Methods For On-The-Fly Decryption Within Integrated Circuits
US20170041139A1 (en) * 2015-02-11 2017-02-09 Beijing Boe Multimedia Technology Co., Ltd. Burning method and burning system
CN106529309A (zh) * 2016-09-19 2017-03-22 芯海科技(深圳)股份有限公司 一种通过加密烧录文件限制烧录器烧录次数的方法
CN107844317A (zh) * 2017-11-21 2018-03-27 武汉精测电子集团股份有限公司 一种多功能SPI flash烧录方法及烧录器
CN109753770A (zh) * 2019-01-07 2019-05-14 北京地平线机器人技术研发有限公司 确定烧录数据的方法及装置、烧录方法及装置、电子设备
CN110474767A (zh) * 2019-08-21 2019-11-19 杭州涂鸦信息技术有限公司 一种离线状态下的芯片密钥烧录方法及系统
CN110719166A (zh) * 2019-10-15 2020-01-21 深圳市元征科技股份有限公司 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质
CN111062007A (zh) * 2019-12-04 2020-04-24 福尔达车联网(深圳)有限公司 一种mcu程序加密方法、智能终端及存储介质
CN111309364A (zh) * 2020-05-11 2020-06-19 深圳市科信通信技术股份有限公司 芯片程序的升级方法、装置及存储介质
CN111814139A (zh) * 2020-07-02 2020-10-23 深圳市法拉第电驱动有限公司 汽车电机控制器程序安全加载系统及方法
CN112965726A (zh) * 2021-02-03 2021-06-15 深圳市法拉第电驱动有限公司 芯片的嵌入式程序烧录方法及系统
CN112989356A (zh) * 2021-03-08 2021-06-18 广州安凯微电子股份有限公司 空白安全芯片烧录方法、系统、空白安全芯片及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
卿昱: "云计算安全技术", 国防工业出版社, pages: 105 - 109 *
张玉浩 等: "基于AES加密电路的防复制电路及系统设计", 电子器件, no. 01 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115599407A (zh) * 2022-11-29 2023-01-13 深圳宏芯宇电子股份有限公司(Cn) 固件烧录方法、固件烧录系统及存储器存储装置
CN115599407B (zh) * 2022-11-29 2023-08-15 深圳宏芯宇电子股份有限公司 固件烧录方法、固件烧录系统及存储器存储装置

Also Published As

Publication number Publication date
CN113806774B (zh) 2024-02-13

Similar Documents

Publication Publication Date Title
CN109429222B (zh) 一种对无线网络设备升级程序及通讯数据加密的方法
JP4253543B2 (ja) ハードウェアプロテクトキー及びその再発行方法
US5363447A (en) Method for loading encryption keys into secure transmission devices
CN104732159B (zh) 一种文件处理方法及装置
CN105260668A (zh) 一种文件加密方法及电子设备
CN112612486B (zh) 存储器烧录方法、装置和待烧录芯片
JP2005050160A (ja) ハードウェアプロテクトキー及び情報処理システム
CN100401309C (zh) 税控设备软件版本智能升级加密验证方法
KR102282788B1 (ko) 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템
CN113098675B (zh) 基于多项式完全同态的二进制数据加密系统及方法
CN111079099A (zh) 一种控制板的激活方法、装置及系统
CN113806774A (zh) 加密方法、解密方法及系统
US8098825B2 (en) Method and system for enhancing data encryption using multiple-key lists
JP4684714B2 (ja) ファイル管理システム、及びプログラム
CN103117850A (zh) 一种基于随机序列数据库的密码系统
CN103501220A (zh) 加密方法和装置
CN102714595B (zh) 签名数据服务器以及用户终端
US20080104396A1 (en) Authentication Method
CN108337234B (zh) 车载程序文件加密方法和装置
CN116090030A (zh) 烧录芯片的方法、系统和存储介质
CN113518244B (zh) 基于替代文组合的数字电视信号数据发送方法和装置
CN101043334B (zh) 加密和认证数据以及解密和验证数据真实性的方法和装置
CN113254886B (zh) 一种产品id号及激活码的管理方法
KR102343711B1 (ko) 패시브 암호화 시스템
CN114285632B (zh) 一种区块链数据传输方法、装置和设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant