CN114489695A - 一种安全型芯片烧录方法及系统 - Google Patents
一种安全型芯片烧录方法及系统 Download PDFInfo
- Publication number
- CN114489695A CN114489695A CN202111680604.1A CN202111680604A CN114489695A CN 114489695 A CN114489695 A CN 114489695A CN 202111680604 A CN202111680604 A CN 202111680604A CN 114489695 A CN114489695 A CN 114489695A
- Authority
- CN
- China
- Prior art keywords
- chip
- key
- burning
- data
- digital certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000012360 testing method Methods 0.000 claims abstract description 58
- 230000005540 biological transmission Effects 0.000 claims abstract description 24
- 238000004364 calculation method Methods 0.000 claims abstract description 19
- 238000012795 verification Methods 0.000 claims description 18
- 238000003860 storage Methods 0.000 claims description 11
- 238000004519 manufacturing process Methods 0.000 claims description 7
- 238000013500 data storage Methods 0.000 claims 1
- 238000010923 batch production Methods 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 239000000523 sample Substances 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011031 large-scale manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种安全型芯片烧录方法及系统。一种安全型芯片烧录方法,该方法具体包括以下步骤:校验测试机;读取被测芯片的唯一性信息数据;根据预设加密算法将被测芯片的唯一性信息数据进行加密计算,以得到被测芯片所对应的专属数字证书;通过测试机将专属数字证书烧录于被测芯片。本发明缩短了被测芯片烧录内容的传输环节,使烧录内容通过读取被测芯片的唯一性信息数据后以加密算法计算得到,整个数据传输完全在硬件安全环境进行,避免了跨硬件的公开网路传输,解决了现有技术中烧录内容和被测芯片分别单独分发造成的泄密性问题,具有高安全性和高便捷性,适合批量化生产作业。
Description
技术领域
本发明涉及一种芯片烧录方法及系统,具体涉及一种安全型芯片烧录方法及系统,属于芯片制造技术领域。
背景技术
随着社会发展和技术进步,市场对安全型芯片的需求不断提升,从以往的国防安全扩展到了很多民用市场,很多芯片都有安全认证需求,需要在芯片里面烧录密钥。但是,当今芯片的生产基本上都是以外包形式进行,这就意味着密钥需要通过安全途径分发给外包工厂,然后通过工厂的测试机对芯片进行加密烧录。这个过程涉及很多环节,安全性、便捷性还有批量性都面临很大挑战。
现有技术中对于安全型芯片生产测试过程中的密钥烧录一般是通过以下方式进行,客户安全服务器存储的密钥数据以安全文件传送协议方式通过专用安全通信网络加密传输至工厂的安全终端,将安全文件格式的密钥数据解密后传输给工厂的开发终端,通过测试程序安全服务器分配给各个测试机进行被测芯片的密钥数据烧录。上述方式的缺点显而易见,第一,需要搭建安全服务器并构建专用安全通信网络,以用来安全传输加密文件;第二,需要专用的安全终端进行解密,然后上传测试程序安全服务器;第三,每个测试机需要向服务器发送请求以得到解密后的密钥数据并下载到被测芯片中;第四,信息安全保密需要贯穿于整个生成、传输、下载流程,需要严格确保密钥数据和产品信息的受控,无疑增加了管理操作的成本。
发明内容
基于以上背景,本发明的目的在于提供一种安全型芯片烧录方法,解决背景技术中所述的问题。
本发明的另一目的在于提供一种安全型芯片烧录系统。
为了实现上述发明目的,本发明提供以下技术方案:
一种安全型芯片烧录方法,该方法具体包括以下步骤:
校验测试机;
读取被测芯片的唯一性信息数据;
根据预设加密算法将被测芯片的唯一性信息数据进行加密计算,以得到被测芯片所对应的专属数字证书;
通过测试机将专属数字证书烧录于被测芯片。
作为优选,所述校验测试机具体包括以下步骤:读取并识别测试机的身份信息和测试任务参数,与预设身份信息和预设测试任务参数进行比对,仅当完全一致时判断校验通过。
作为优选,所述唯一性信息数据包括芯片的生产批号、位置坐标及测试时间。
作为优选,所述加密计算具体包括以下步骤:
划分密钥区和密文区,将密钥分段数据和随机冗余数据存储于密钥区,根据预设加密算法随机生成多个具有密钥分段数据在密钥区的存储坐标值的密钥分段索引;
通过多个密钥分段索引获取对应密钥分段数据,将多个密钥分段数据按照预设加密算法的组合而生成完整密钥;
通过完整密钥对被测芯片的唯一性信息数据进行加密得到专属数字证书,将专属数字证书存储于密文区。
作为优选,对于专属数字证书统计发放次数,当发放次数达到预设限制次数时,停止进行加密计算。
作为优选,所述专属数字证书通过有线数据传输线路传输至测试机。
一种安全型芯片烧录系统,包括:
测试机,所述测试机包括获取模块和烧录模块,所述获取模块用于读取被测芯片的唯一性信息数据,所述烧录模块用于将专属数字证书烧录于被测芯片;
加密装置,所述加密装置包括校验模块和加密模块,所述校验模块用于校验测试机,所述加密模块用于根据预设加密算法将被测芯片的唯一性信息数据进行加密计算,以得到被测芯片所对应的专属数字证书。
作为优选,所述校验模块用于读取并识别测试机的身份信息和测试任务参数、与预设身份信息和预设测试任务参数进行比对、仅当完全一致时判断校验通过。
作为优选,所述加密模块包括运算子模块和存储子模块,所述运算子模块用于执行预设加密算法、随机生成多个具有密钥分段数据在密钥区的存储坐标值的密钥分段索引、通过多个密钥分段索引获取对应密钥分段数据、将多个密钥分段数据组合而生成完整密钥、通过完整密钥对被测芯片的唯一性信息数据进行加密得到专属数字证书,所述存储子模块包括密钥区和密文区,所述密钥区用于存储密钥分段数据和随机冗余数据,所述密文区用于存储专属数字证书。
作为优选,所述测试机和加密装置均设有用于连接有线数据传输线路的串口232接口、串口485接口、以太网接口、GPIB接口和USB接口中的一种或多种。
与现有技术相比,本发明具有以下优点:
本发明的一种安全型芯片烧录方法及系统,缩短了被测芯片烧录内容的传输环节,使烧录内容通过读取被测芯片的唯一性信息数据后以加密算法计算得到,整个数据传输完全在硬件安全环境进行,避免了跨硬件的公开网路传输,解决了现有技术中烧录内容和被测芯片分别单独分发造成的泄密性问题,具有高安全性和高便捷性,适合批量化生产作业。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1是本发明的一种安全型芯片烧录方法步骤示意图;
图2是本发明的一种安全型芯片烧录系统示意图。
图中:1、ATE测试机;2、晶圆探针台;3、芯片密钥加密狗;4、被测芯片。
具体实施方式
下面通过具体实施例,并结合附图,对本发明的技术方案作进一步的具体说明。应当理解,本发明的实施并不局限于下面的实施例,对本发明所做的任何形式上的变通和/或改变都将落入本发明保护范围。
在本发明中,若非特指,所有的份、百分比均为重量单位,所采用的设备和原料等均可从市场购得或是本领域常用的。下述实施例中的方法,如无特别说明,均为本领域的常规方法。下述实施例中的部件或设备如无特别说明,均为通用标准件或本领域技术人员知晓的部件,其结构和原理都为本技术人员均可通过技术手册得知或通过常规实验方法获知。
实施例:
如图1所示的一种安全型芯片烧录方法,该方法具体包括以下步骤:校验测试机;读取被测芯片的唯一性信息数据;根据预设加密算法将被测芯片的唯一性信息数据进行加密计算,以得到被测芯片所对应的专属数字证书;通过测试机将专属数字证书烧录于被测芯片。
通过上述方法,烧录内容通过读取被测芯片的唯一性信息数据后以加密算法计算得到,缩短了被测芯片烧录内容的传输环节,整个数据传输完全在硬件安全环境进行,避免了跨硬件的公开网路传输,解决了现有技术中烧录内容和被测芯片分别单独分发造成的泄密性问题,具有高安全性和高便捷性,适合批量化生产作业。
在本实施例中,校验测试机具体包括以下步骤:读取并识别测试机的身份信息和测试任务参数,与预设身份信息和预设测试任务参数进行比对,仅当完全一致时判断校验通过。该校验过程用于验证测试机是否为合法的授权设备,仅校验通过才执行后续烧录任务,否则,不进行加密计算,以避免浪费算力。
在本实施例中,唯一性信息数据包括芯片的生产批号、位置坐标及测试时间。
在本实施例中,加密计算具体包括以下步骤:划分密钥区和密文区,将密钥分段数据和随机冗余数据存储于密钥区,根据预设加密算法随机生成多个具有密钥分段数据在密钥区的存储坐标值的密钥分段索引;通过多个密钥分段索引获取对应密钥分段数据,将多个密钥分段数据按照预设加密算法的组合而生成完整密钥;通过完整密钥对被测芯片的唯一性信息数据进行加密得到专属数字证书,将专属数字证书存储于密文区。该加密计算过程采用随机读取密钥分段数据再组成生成完整密钥的方式,在加密算法的基础上进一步提高安全性。
在本实施例中,对于专属数字证书统计发放次数,当发放次数达到预设限制次数时,停止进行加密计算。上述方法可以有效控制根据预设任务数量进行的芯片测试次数,避免超越授权权限执行测试任务。
在本实施例中,专属数字证书通过有线数据传输线路传输至测试机。
本实施例还提供一种安全型芯片烧录系统,包括测试机和加密装置。测试机包括获取模块和烧录模块,获取模块用于读取被测芯片的唯一性信息数据,烧录模块用于将专属数字证书烧录于被测芯片。在本实施例中,如图2所示,测试机由ATE测试机1和晶圆探针台2组成,晶圆探针台用于装载被测芯片4,ATE测试机用于执行测试任务,两者分别设置有获取模块和烧录模块的全部或者至少部分模块内容并配置为具有上述模块的功能。
加密装置包括校验模块和加密模块,校验模块用于校验测试机,加密模块用于根据预设加密算法将被测芯片的唯一性信息数据进行加密计算,以得到被测芯片所对应的专属数字证书。
在本实施例中,校验模块用于读取并识别测试机的身份信息和测试任务参数、与预设身份信息和预设测试任务参数进行比对、仅当完全一致时判断校验通过。
在本实施例中,加密模块包括运算子模块和存储子模块,运算子模块用于执行预设加密算法、随机生成多个具有密钥分段数据在密钥区的存储坐标值的密钥分段索引、通过多个密钥分段索引获取对应密钥分段数据、将多个密钥分段数据组合而生成完整密钥、通过完整密钥对被测芯片的唯一性信息数据进行加密得到专属数字证书,存储子模块包括密钥区和密文区,密钥区用于存储密钥分段数据和随机冗余数据,密文区用于存储专属数字证书。
在本实施例中,加密装置为具有USB接口的芯片密钥加密狗3。
在本实施例中,ATE测试机和晶圆探针台设有用于连接有线数据传输线路的GPIB接口,两者通过GPIB数据传输线路进行安全传输,ATE测试机和芯片密钥加密狗设有用于连接有线数据传输线路的USB接口,两者通过USB数据传输线路进行安全传输。当然,ATE测试机、晶圆探针台和芯片密钥加密狗之间也可以通过其它可进行安全传输的接口和有线数据传输线路进行安全传输,包括但不限于串口232接口、串口485接口以及以太网接口中的一种或多种。
该安全型芯片烧录系统的工作过程为:芯片密钥加密狗首先校验ATE测试机是否为授权设备,校验通过后,ATE测试机通过GPIB数据线获取晶圆探针台装载的被测芯片的唯一性信息,包括生产批号、位置坐标和测试时间,然后将这唯一性信息通过USB数据线传输给芯片密钥加密狗,芯片加密狗基于唯一性信息加密计算生成被测芯片的具有密钥的专属数字证书,并将其返回给ATE测试机,之后ATE测试机通过GPIB数据线把专属数字证书烧录至被测芯片。上述整个数据传输过程完全是在硬件安全连接环境下进行,没有任何泄密可能性,该系统经济性较好,适合于规模性生产。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种安全型芯片烧录方法,其特征在于:该方法具体包括以下步骤:
校验测试机;
读取被测芯片的唯一性信息数据;
根据预设加密算法将被测芯片的唯一性信息数据进行加密计算,以得到被测芯片所对应的专属数字证书;
通过测试机将专属数字证书烧录于被测芯片。
2.根据权利要求1所述的一种安全型芯片烧录方法,其特征在于:所述校验测试机具体包括以下步骤:读取并识别测试机的身份信息和测试任务参数,与预设身份信息和预设测试任务参数进行比对,仅当完全一致时判断校验通过。
3.根据权利要求1所述的一种安全型芯片烧录方法,其特征在于:所述唯一性信息数据包括芯片的生产批号、位置坐标及测试时间。
4.根据权利要求1所述的一种安全型芯片烧录方法,其特征在于:所述加密计算具体包括以下步骤:
划分密钥区和密文区,将密钥分段数据和随机冗余数据存储于密钥区,根据预设加密算法随机生成多个具有密钥分段数据在密钥区的存储坐标值的密钥分段索引;
通过多个密钥分段索引获取对应密钥分段数据,将多个密钥分段数据按照预设加密算法的组合而生成完整密钥;
通过完整密钥对被测芯片的唯一性信息数据进行加密得到专属数字证书,将专属数字证书存储于密文区。
5.根据权利要求1所述的一种安全型芯片烧录方法,其特征在于:对于所述专属数字证书统计发放次数,当发放次数达到预设限制次数时,停止进行加密计算。
6.根据权利要求1所述的一种安全型芯片烧录方法,其特征在于:所述专属数字证书通过有线数据传输线路传输至测试机。
7.一种安全型芯片烧录系统,其特征在于:该安全型芯片烧录系统包括:
测试机,所述测试机包括获取模块和烧录模块,所述获取模块用于读取被测芯片的唯一性信息数据,所述烧录模块用于将专属数字证书烧录于被测芯片;
加密装置,所述加密装置包括校验模块和加密模块,所述校验模块用于校验测试机,所述加密模块用于根据预设加密算法将被测芯片的唯一性信息数据进行加密计算,以得到被测芯片所对应的专属数字证书。
8.根据权利要求7所述的一种安全型芯片烧录系统,其特征在于:所述校验模块用于读取并识别测试机的身份信息和测试任务参数、与预设身份信息和预设测试任务参数进行比对、仅当完全一致时判断校验通过。
9.根据权利要求7所述的一种安全型芯片烧录系统,其特征在于:所述加密模块包括运算子模块和存储子模块,所述运算子模块用于执行预设加密算法、随机生成多个具有密钥分段数据在密钥区的存储坐标值的密钥分段索引、通过多个密钥分段索引获取对应密钥分段数据、将多个密钥分段数据组合而生成完整密钥、通过完整密钥对被测芯片的唯一性信息数据进行加密得到专属数字证书,所述存储子模块包括密钥区和密文区,所述密钥区用于存储密钥分段数据和随机冗余数据,所述密文区用于存储专属数字证书。
10.根据权利要求7所述的一种安全型芯片烧录系统,其特征在于:所述测试机和加密装置均设有用于连接有线数据传输线路的串口232接口、串口485接口、以太网接口、GPIB接口和USB接口中的一种或多种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111680604.1A CN114489695A (zh) | 2021-12-30 | 2021-12-30 | 一种安全型芯片烧录方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111680604.1A CN114489695A (zh) | 2021-12-30 | 2021-12-30 | 一种安全型芯片烧录方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114489695A true CN114489695A (zh) | 2022-05-13 |
Family
ID=81509891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111680604.1A Pending CN114489695A (zh) | 2021-12-30 | 2021-12-30 | 一种安全型芯片烧录方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114489695A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116360810A (zh) * | 2023-06-01 | 2023-06-30 | 无锡中微爱芯电子有限公司 | 一种可编程集成电路元件滚动码烧录方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917267A (zh) * | 2010-08-13 | 2010-12-15 | 福州星网视易信息系统有限公司 | 一种基于可存储加密狗的加密文件的随机密钥保存方法 |
CN103944721A (zh) * | 2014-04-14 | 2014-07-23 | 天津艾宝卓越科技有限公司 | 一种基于web的保护终端数据安全的方法和装置 |
CN106529309A (zh) * | 2016-09-19 | 2017-03-22 | 芯海科技(深圳)股份有限公司 | 一种通过加密烧录文件限制烧录器烧录次数的方法 |
CN107358067A (zh) * | 2017-07-06 | 2017-11-17 | 成都睿胜科技有限公司 | 在加密狗中用License衍生出SCK实现加密和解密的方法 |
CN109901851A (zh) * | 2019-02-28 | 2019-06-18 | 广州小鹏汽车科技有限公司 | 一种固件烧录系统和方法 |
CN110874296A (zh) * | 2019-11-12 | 2020-03-10 | 成都三零嘉微电子有限公司 | 一种安全芯片或密码卡程序下载、测试和密钥注入的系统 |
-
2021
- 2021-12-30 CN CN202111680604.1A patent/CN114489695A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917267A (zh) * | 2010-08-13 | 2010-12-15 | 福州星网视易信息系统有限公司 | 一种基于可存储加密狗的加密文件的随机密钥保存方法 |
CN103944721A (zh) * | 2014-04-14 | 2014-07-23 | 天津艾宝卓越科技有限公司 | 一种基于web的保护终端数据安全的方法和装置 |
CN106529309A (zh) * | 2016-09-19 | 2017-03-22 | 芯海科技(深圳)股份有限公司 | 一种通过加密烧录文件限制烧录器烧录次数的方法 |
CN107358067A (zh) * | 2017-07-06 | 2017-11-17 | 成都睿胜科技有限公司 | 在加密狗中用License衍生出SCK实现加密和解密的方法 |
CN109901851A (zh) * | 2019-02-28 | 2019-06-18 | 广州小鹏汽车科技有限公司 | 一种固件烧录系统和方法 |
CN110874296A (zh) * | 2019-11-12 | 2020-03-10 | 成都三零嘉微电子有限公司 | 一种安全芯片或密码卡程序下载、测试和密钥注入的系统 |
Non-Patent Citations (1)
Title |
---|
田艳: "《电子商务基础与应用》", 31 July 2016, 华南理工大学出版社 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116360810A (zh) * | 2023-06-01 | 2023-06-30 | 无锡中微爱芯电子有限公司 | 一种可编程集成电路元件滚动码烧录方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9729322B2 (en) | Method and system for smart card chip personalization | |
CN112291230A (zh) | 一种用于物联网终端的数据安全认证传输方法及装置 | |
CN111726224A (zh) | 一种基于量子保密通信的数据完整性快速认证方法、系统、终端及存储介质 | |
CN107508791A (zh) | 一种基于分散密钥加密的终端身份验证方法及系统 | |
US20200074122A1 (en) | Cryptographic operation processing method, apparatus, and system, and method for building measurement for trust chain | |
CN109690543B (zh) | 安全认证方法、集成电路及系统 | |
CN109670828A (zh) | 一种应用在线签名方法及系统 | |
CN114489695A (zh) | 一种安全型芯片烧录方法及系统 | |
CN110874296B (zh) | 一种安全芯片或密码卡程序下载、测试和密钥注入的系统 | |
CN107749854B (zh) | 基于客户端的单点登录方法及系统 | |
CN104298936B (zh) | 一种基于cpld芯片的fpga加密及参数配置系统 | |
CN114268643B (zh) | 一种基于主动标识技术的配电物联终端及管理方法 | |
CN113518071B (zh) | 一种机器人传感器信息安全增强装置与方法 | |
CN203057192U (zh) | 一种跨平台安全审计装置 | |
CN102045280B (zh) | 线缆调制解调器及其证书测试方法 | |
CN112583594B (zh) | 数据处理方法、采集设备和网关、可信平台及存储介质 | |
CN110417567A (zh) | 一种物联网设备的配置方法和装置 | |
CN115150109A (zh) | 认证方法、装置及相关设备 | |
US11574079B2 (en) | Multi-stage provisioning of secret data | |
CN216391430U (zh) | 一种具有量子加密的配电自动化终端准入控制系统 | |
CN112904182B (zh) | 测试模式进入控制方法 | |
CN104112095B (zh) | 用于主机板控制模块的除错权限判断方法及主机板控制模块 | |
CN112636465A (zh) | 一种输电线路故障智能处理方法、系统、终端及存储介质 | |
CN117938451A (zh) | 车辆诊断认证方法、装置及车辆 | |
CN115118438B (zh) | 基于区块链的终端数字身份管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220513 |