CN115412244B - 一种加密固件在线更新方法、系统及设备 - Google Patents

一种加密固件在线更新方法、系统及设备 Download PDF

Info

Publication number
CN115412244B
CN115412244B CN202211341408.6A CN202211341408A CN115412244B CN 115412244 B CN115412244 B CN 115412244B CN 202211341408 A CN202211341408 A CN 202211341408A CN 115412244 B CN115412244 B CN 115412244B
Authority
CN
China
Prior art keywords
firmware
random number
upgrading
mac value
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211341408.6A
Other languages
English (en)
Other versions
CN115412244A (zh
Inventor
刘千
牛余晓
崔兴东
魏兰磊
鲁法利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongfu Information Co Ltd
Original Assignee
Zhongfu Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongfu Information Co Ltd filed Critical Zhongfu Information Co Ltd
Priority to CN202211341408.6A priority Critical patent/CN115412244B/zh
Publication of CN115412244A publication Critical patent/CN115412244A/zh
Application granted granted Critical
Publication of CN115412244B publication Critical patent/CN115412244B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种加密固件在线更新方法、系统及设备,主要涉及固件在线更新技术领域,用以解决现有的固件更新存在泄露风险的问题。包括:通过下发设备获取的预设随机数和生成的运算随机数,获得加密密钥和初始向量,获得第一MAC值,获得加密固件;通过密钥硬件载体向升级设备传输第一MAC值和运算随机数;通过升级设备将运算随机数和预设随机数导入预设转换规则,获得加密密钥和初始向量;获取下发设备中的加密固件,进而通过初始向量对加密固件进行解密,获得固件原文;通过加密密钥和固件原文,获得第二MAC值;在第一MAC值与第二MAC值相同时,根据固件原文对升级设备中的固件进行升级。本申请通过上述方法降低了固件泄露的风险。

Description

一种加密固件在线更新方法、系统及设备
技术领域
本申请涉及加密固件在线更新技术领域,尤其涉及一种加密固件在线更新方法、系统及设备。
背景技术
固件是指终端设备中用于支撑设备正常运行的程序,一般存储于设备的可擦除只读存储器或FLASH芯片中。例如路由器、智能音箱、PCIe密码卡等,这些终端设备内部需要存在固件才可以对外提供业务功能。
在实际应用过程中,由于终端设备经常出现无法预知的问题,为了解决这些问题,通常需要对内部固件进行升级。固件升级包导入到终端设备中的方法主要为:(1)以明文方式直接导入到终端设备中;(2)通过解密升级包导入到终端设备中;(3)双方通过密钥交换的方式导入。
但是,(1)以明文方式直接导入到终端设备中,存在着被盗用,被篡改的风险;(2)为解密升级包,在导入设备之前,一旦密文固件和解密密钥同时被截获,就能解密出明文固件;(3)服务端被伪造,终端与服务端密钥交换后,导入的密文固件是伪造固件;终端被伪造,终端与服务端密钥交换后,伪造终端就获取了明文固件。
发明内容
针对现有技术的上述不足,本发明提供一种分级保护安全分析方法、系统及设备,以解决上述技术问题。
第一方面,本申请提供了一种加密固件在线更新方法,方法包括:通过下发设备获取的预设随机数和生成的运算随机数,导入预设转换规则,获得加密密钥和初始向量;通过加密密钥对固件原文进行HMAC运算,以获得第一MAC值;通过初始向量和SM4算法对固件原文进行加密,以获得加密固件;通过密钥硬件载体获取下发设备中的第一MAC值和运算随机数;进而向升级设备传输第一MAC值和运算随机数;通过升级设备将运算随机数和预设随机数导入预设转换规则,获得加密密钥和初始向量;获取下发设备中的加密固件,进而通过初始向量对加密固件进行解密,获得固件原文;通过加密密钥和固件原文,获得第二MAC值;在第一MAC值与第二MAC值相同时,根据固件原文对升级设备中的固件进行升级。
进一步地,导入预设转换规则,获得加密密钥和初始向量,具体包括:获取运算随机数的前16个字节和后16个字节;对前16个字节和预设随机数进行异或处理,以获得初始向量;对后16个字节和预设随机数进行异或处理,以获得加密密钥。
进一步地,在通过密钥硬件载体获取下发设备中的第一MAC值和运算随机数之前,方法还包括:通过预设控制设备初始化密钥硬件载体,清空载体内的数据;并设置PIN码,以限定密钥硬件载体内的数据读写权限。
进一步地,通过密钥硬件载体获取下发设备中的第一MAC值和运算随机数,具体包括:通过密钥硬件载体获取下发设备传输的PIN码,以在PIN码验证合格后,保存下发设备传输的第一MAC值和运算随机数。
进一步地,向升级设备传输第一MAC值和运算随机数,具体包括:在通过物理业务接口,升级设备接收到下发设备下发的申请升级指令后;升级设备向密钥硬件载体传输的PIN码,以在PIN码验证合格后,密钥硬件载体向升级设备的物理管理接口传输第一MAC值和运算随机数;其中,申请升级指令包括加密固件。
第二方面,本申请提供了一种加密固件在线更新系统,系统包括:获得模块,用于通过下发设备获取的预设随机数和生成的运算随机数,导入预设转换规则,获得加密密钥和初始向量;通过加密密钥对固件原文进行HMAC运算,以获得第一MAC值;通过初始向量和SM4算法对固件原文进行加密,以获得加密固件;传输模块,用于通过密钥硬件载体获取下发设备中的第一MAC值和运算随机数;进而向升级设备传输第一MAC值和运算随机数;升级模块,用于通过升级设备将运算随机数和预设随机数导入预设转换规则,获得加密密钥和初始向量;获取下发设备中的加密固件,进而通过初始向量对加密固件进行解密,获得固件原文;通过加密密钥和固件原文,获得第二MAC值;在第一MAC值与第二MAC值相同时,根据固件原文对升级设备中的固件进行升级。
进一步地,获得模块包括第一获得单元,升级模块包括第二获得单元;第一获得单元和第二获得单元均用于获取运算随机数的前16个字节和后16个字节;对前16个字节和预设随机数进行异或处理,以获得初始向量;对后16个字节和预设随机数进行异或处理,以获得加密密钥。
第三方面,本申请提供了一种加密固件在线更新设备,设备包括:处理器;以及存储器,其上存储有可执行代码,当可执行代码被执行时,使得处理器执行如上述任一项的一种加密固件在线更新方法。
本领域技术人员能够理解的是,本发明至少具有如下有益效果:
(1)本申请采用密文固件的方式进行更新,密文固件生成过程中的加密密钥采用了多因子输入,特殊规则转换的方式生成,保证了加密密钥的复杂性。
(2)密文固件更新前的传输过程,除了要更新的固件是密文以外,加密密钥不会明文传输,仅将其中的一个因子进行传输,并且传输载体使用了安全的物理载体,具有PIN码保护的机制,保证了传输过程中,无法被窃取或者截获,也无法恢复出固件的原文。
(3)密文固件和密钥硬件载体的PIN码通过终端设备的物理业务接口导入设备中,加密密钥的因子在密钥硬件载体中通过终端设备的物理管理接口导入设备中,保证了第三方无法通过单一接口窃听手段获取所有信息。使用密钥硬件载体存储保护密钥因子,除了使用PIN码保护外,还可以在硬件内部设置读取因子的次数,防止过度更新。
附图说明
下面参照附图来描述本公开的部分实施例,附图中:
图1是本申请实施例提供的一种加密固件在线更新方法流程图;
图2是本申请实施例提供的一种加密固件在线更新系统内部结构示意图;
图3是本申请实施例提供的一种加密固件在线更新设备内部结构示意图。
具体实施方式
本领域技术人员应当理解的是,下文所描述的实施例仅仅是本公开的优选实施例,并不表示本公开仅能通过该优选实施例实现,该优选实施例仅仅是用于解释本公开的技术原理,并非用于限制本公开的保护范围。基于本公开提供的优选实施例,本领域普通技术人员在没有付出创造性劳动的情况下所获得的其它所有实施例,仍应落入到本公开的保护范围之内。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
下面通过附图对本申请实施例提出的技术方案进行详细的说明。
本申请实施例提供了一种加密固件在线更新方法,如图1所示,本申请实施例提供的方法,主要包括以下步骤:
步骤110、通过下发设备获取的预设随机数和生成的运算随机数,导入预设转换规则,获得加密密钥和初始向量;通过加密密钥对固件原文进行HMAC运算,以获得第一MAC值;通过初始向量和SM4算法对固件原文进行加密,以获得加密固件。
需要说明的是,预设随机数为任意可行的数值;运算随机数为下发设备随机生成的且至少大于16个字节。HMAC运算和SM4算法进行运算的具体过程,可由现有方法实现。
其中,导入预设转换规则,获得加密密钥和初始向量,具体可以为:获取运算随机数的前16个字节和后16个字节;对前16个字节和预设随机数进行异或处理,以获得初始向量;对后16个字节和预设随机数进行异或处理,以获得加密密钥。
步骤120、通过密钥硬件载体获取下发设备中的第一MAC值和运算随机数;进而向升级设备传输第一MAC值和运算随机数。
为了防止密钥硬件载体泄露数据或写入非正常数据,本申请可以对密钥硬件载体进行秘钥处理。具体地:通过预设控制设备初始化密钥硬件载体,清空载体内的数据;并设置PIN码,以限定密钥硬件载体内的数据读写权限。需要说明的是,预设控制设备为任意可行的能够初始化密钥硬件载体的装置。
其中,通过密钥硬件载体获取下发设备中的第一MAC值和运算随机数,具体可以为:通过密钥硬件载体获取下发设备传输的PIN码,以在PIN码验证合格后,保存下发设备传输的第一MAC值和运算随机数。
其中,向升级设备传输第一MAC值和运算随机数,具体可以为:在通过物理业务接口,升级设备接收到下发设备下发的申请升级指令后;升级设备向密钥硬件载体传输的PIN码,以在PIN码验证合格后,密钥硬件载体向升级设备的物理管理接口传输第一MAC值和运算随机数;其中,申请升级指令包括加密固件。
步骤130、通过升级设备将运算随机数和预设随机数导入预设转换规则,获得加密密钥和初始向量;获取下发设备中的加密固件,进而通过初始向量对加密固件进行解密,获得固件原文;通过加密密钥和固件原文,获得第二MAC值;在第一MAC值与第二MAC值相同时,根据固件原文对升级设备中的固件进行升级。
需要说明的是,导入预设转换规则,获得加密密钥和初始向量,具体可以为:获取运算随机数的前16个字节和后16个字节;对前16个字节和预设随机数进行异或处理,以获得初始向量;对后16个字节和预设随机数进行异或处理,以获得加密密钥。
除此之外,图2为本申请实施例提供的一种加密固件在线更新系统。如图2所示,本申请实施例提供的系统,主要包括:
获得模块210,用于通过下发设备获取的预设随机数和生成的运算随机数,导入预设转换规则,获得加密密钥和初始向量;通过加密密钥对固件原文进行HMAC运算,以获得第一MAC值;通过初始向量和SM4算法对固件原文进行加密,以获得加密固件;
传输模块220,用于通过密钥硬件载体获取下发设备中的第一MAC值和运算随机数;进而向升级设备传输第一MAC值和运算随机数;
升级模块230,用于通过升级设备将运算随机数和预设随机数导入预设转换规则,获得加密密钥和初始向量;获取下发设备中的加密固件,进而通过初始向量对加密固件进行解密,获得固件原文;通过加密密钥和固件原文,获得第二MAC值;在第一MAC值与第二MAC值相同时,根据固件原文对升级设备中的固件进行升级。
此外,获得模块210包括第一获得单元211,升级模块230包括第二获得单元231;第一获得单元211和第二获得单元231均用于获取运算随机数的前16个字节和后16个字节;对前16个字节和预设随机数进行异或处理,以获得初始向量;对后16个字节和预设随机数进行异或处理,以获得加密密钥。
除此之外,本申请实施例还提供了一种加密固件在线更新设备,如图3所示,其上存储有可执行指令,在该可执行指令被执行时,实现如上述的一种加密固件在线更新方法。具体地,服务器端通过总线向存储器发送执行指令,当存储器接收到执行指令时,通过总线向处理器发送执行信号,以激活处理器。
需要说明的是,处理器用于通过下发设备获取的预设随机数和生成的运算随机数,导入预设转换规则,获得加密密钥和初始向量;通过加密密钥对固件原文进行HMAC运算,以获得第一MAC值;通过初始向量和SM4算法对固件原文进行加密,以获得加密固件;通过密钥硬件载体获取下发设备中的第一MAC值和运算随机数;进而向升级设备传输第一MAC值和运算随机数;通过升级设备将运算随机数和预设随机数导入预设转换规则,获得加密密钥和初始向量;获取下发设备中的加密固件,进而通过初始向量对加密固件进行解密,获得固件原文;通过加密密钥和固件原文,获得第二MAC值;在第一MAC值与第二MAC值相同时,根据固件原文对升级设备中的固件进行升级。
至此,已经结合前文的多个实施例描述了本公开的技术方案,但是,本领域技术人员容易理解的是,本公开的保护范围并不仅限于这些具体实施例。在不偏离本公开技术原理的前提下,本领域技术人员可以对上述各个实施例中的技术方案进行拆分和组合,也可以对相关技术特征作出等同的更改或替换,凡在本公开的技术构思和/或技术原理之内所做的任何更改、等同替换、改进等都将落入本公开的保护范围之内。

Claims (4)

1.一种加密固件在线更新方法,其特征在于,所述方法包括:
通过下发设备获取的预设随机数和生成的运算随机数,导入预设转换规则,获得加密密钥和初始向量;具体为:获取运算随机数的前16个字节和后16个字节;对前16个字节和预设随机数进行异或处理,以获得初始向量;对后16个字节和预设随机数进行异或处理,以获得加密密钥;
通过加密密钥对固件原文进行HMAC运算,以获得第一MAC值;通过初始向量和SM4算法对固件原文进行加密,以获得加密固件;
通过密钥硬件载体获取下发设备中的第一MAC值和运算随机数;具体为:通过密钥硬件载体获取下发设备传输的PIN码,以在PIN码验证合格后,保存下发设备传输的第一MAC值和运算随机数;进而向升级设备传输第一MAC值和运算随机数;具体为:在通过物理业务接口,升级设备接收到下发设备下发的申请升级指令后;升级设备向密钥硬件载体传输的PIN码,以在PIN码验证合格后,密钥硬件载体向升级设备的物理管理接口传输第一MAC值和运算随机数;其中,申请升级指令包括加密固件;
通过升级设备将运算随机数和预设随机数导入预设转换规则,获得加密密钥和初始向量;获取下发设备中的加密固件,进而通过初始向量对加密固件进行解密,获得固件原文;通过加密密钥和固件原文,获得第二MAC值;在第一MAC值与第二MAC值相同时,根据固件原文对升级设备中的固件进行升级。
2.根据权利要求1所述的加密固件在线更新方法,其特征在于,在通过密钥硬件载体获取下发设备中的第一MAC值和运算随机数之前,所述方法还包括:
通过预设控制设备初始化密钥硬件载体,清空载体内的数据;并设置PIN码,以限定密钥硬件载体内的数据读写权限。
3.一种加密固件在线更新系统,其特征在于,所述系统包括:
获得模块,用于通过下发设备获取的预设随机数和生成的运算随机数,导入预设转换规则,获得加密密钥和初始向量;通过加密密钥对固件原文进行HMAC运算,以获得第一MAC值;通过初始向量和SM4算法对固件原文进行加密,以获得加密固件;
传输模块,用于通过密钥硬件载体获取下发设备中的第一MAC值和运算随机数;具体为:通过密钥硬件载体获取下发设备传输的PIN码,以在PIN码验证合格后,保存下发设备传输的第一MAC值和运算随机数;进而向升级设备传输第一MAC值和运算随机数;具体为:在通过物理业务接口,升级设备接收到下发设备下发的申请升级指令后;升级设备向密钥硬件载体传输的PIN码,以在PIN码验证合格后,密钥硬件载体向升级设备的物理管理接口传输第一MAC值和运算随机数;其中,申请升级指令包括加密固件;
升级模块,用于通过升级设备将运算随机数和预设随机数导入预设转换规则,获得加密密钥和初始向量;获取下发设备中的加密固件,进而通过初始向量对加密固件进行解密,获得固件原文;通过加密密钥和固件原文,获得第二MAC值;在第一MAC值与第二MAC值相同时,根据固件原文对升级设备中的固件进行升级;
所述获得模块包括第一获得单元,升级模块包括第二获得单元;第一获得单元和第二获得单元均用于获取运算随机数的前16个字节和后16个字节;对前16个字节和预设随机数进行异或处理,以获得初始向量;对后16个字节和预设随机数进行异或处理,以获得加密密钥。
4.一种加密固件在线更新设备,其特征在于,所述设备包括:
处理器;
以及存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如权利要求1-2任一项所述的一种加密固件在线更新方法。
CN202211341408.6A 2022-10-31 2022-10-31 一种加密固件在线更新方法、系统及设备 Active CN115412244B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211341408.6A CN115412244B (zh) 2022-10-31 2022-10-31 一种加密固件在线更新方法、系统及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211341408.6A CN115412244B (zh) 2022-10-31 2022-10-31 一种加密固件在线更新方法、系统及设备

Publications (2)

Publication Number Publication Date
CN115412244A CN115412244A (zh) 2022-11-29
CN115412244B true CN115412244B (zh) 2023-03-24

Family

ID=84167758

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211341408.6A Active CN115412244B (zh) 2022-10-31 2022-10-31 一种加密固件在线更新方法、系统及设备

Country Status (1)

Country Link
CN (1) CN115412244B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112187544A (zh) * 2020-09-30 2021-01-05 深圳忆联信息系统有限公司 固件升级方法、装置、计算机设备及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9792439B2 (en) * 2012-09-19 2017-10-17 Nxp B.V. Method and system for securely updating firmware in a computing device
KR20150074414A (ko) * 2013-12-24 2015-07-02 현대자동차주식회사 펌웨어 업그레이드 방법 및 그 시스템
WO2016027454A1 (ja) * 2014-08-20 2016-02-25 日本電気株式会社 認証暗号化方法、認証復号方法および情報処理装置
US10409585B2 (en) * 2018-02-14 2019-09-10 Micron Technology, Inc. Over-the-air (OTA) update for firmware of a vehicle component
CN114189337A (zh) * 2021-11-18 2022-03-15 山东云海国创云计算装备产业创新中心有限公司 一种固件烧录方法、装置、设备以及存储介质
CN115016819A (zh) * 2022-06-21 2022-09-06 大唐微电子技术有限公司 一种实现固件升级的方法、权限管理设备及芯片

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112187544A (zh) * 2020-09-30 2021-01-05 深圳忆联信息系统有限公司 固件升级方法、装置、计算机设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《一种嵌入式设备固件安全更新方案》;曾祥义等;《电子科技》;20220516;全文 *

Also Published As

Publication number Publication date
CN115412244A (zh) 2022-11-29

Similar Documents

Publication Publication Date Title
CN110324143B (zh) 数据传输方法、电子设备及存储介质
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
CN101667240B (zh) 智能卡及其写卡方法、设备和系统
CN101291224B (zh) 在通信系统中处理数据的方法和系统
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
JP2007027896A (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
CN111104691A (zh) 敏感信息的处理方法、装置、存储介质及设备
CN110598429B (zh) 数据加密存储和读取的方法、终端设备及存储介质
CN109768862B (zh) 一种密钥管理方法、密钥调用方法及密码机
CN113849847B (zh) 用于对敏感数据进行加密和解密的方法、设备和介质
US9065635B2 (en) Information processing apparatus, IC chip, and information processing method
US7215781B2 (en) Creation and distribution of a secret value between two devices
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN103324971B (zh) 一种智能卡系统及其动态密钥更新认证方法
WO2021170049A1 (zh) 一种访问行为的记录方法、装置
CN112069535B (zh) 一种基于访问分区物理隔离的双系统安全智能终端架构
CN109194467A (zh) 一种加密数据的安全传输方法和系统
CN113239343A (zh) 内部认证的加密方法、智能卡、内部认证方法以及读卡器
CN115412244B (zh) 一种加密固件在线更新方法、系统及设备
CN111542050B (zh) 一种基于tee的保障虚拟sim卡远程初始化安全的方法
EP3337083A1 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
CN110855434B (zh) 一种密钥处理方法、装置、终端设备及存储介质
CN112713987A (zh) 一种用于在ca与ta之间建立会话密钥的系统和方法
CN114047947B (zh) 一种双fpga架构电路板卡程序版本控制方法
CN116248282B (zh) 固件下载方法、电子设备、控制装置及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant