CN111901117A - 基于jtag接口的安全认证方法及*** - Google Patents

基于jtag接口的安全认证方法及*** Download PDF

Info

Publication number
CN111901117A
CN111901117A CN201910370914.XA CN201910370914A CN111901117A CN 111901117 A CN111901117 A CN 111901117A CN 201910370914 A CN201910370914 A CN 201910370914A CN 111901117 A CN111901117 A CN 111901117A
Authority
CN
China
Prior art keywords
authentication
module
host
jtag
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910370914.XA
Other languages
English (en)
Inventor
黄运新
李文江
杨亚飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Dapu Microelectronics Co Ltd
Original Assignee
Shenzhen Dapu Microelectronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Dapu Microelectronics Co Ltd filed Critical Shenzhen Dapu Microelectronics Co Ltd
Priority to CN201910370914.XA priority Critical patent/CN111901117A/zh
Publication of CN111901117A publication Critical patent/CN111901117A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于JTAG接口的安全认证方法及***,该方法应用于包括有主机端和芯片端的安全认证***中,所述芯片端包括认证模块和JTAG模块,所述JTAG模块在与所述主机端连通后开启所述芯片端的调试功能;该方法包括:所述认证模块与所述主机端连通并向所述主机端发送认证请求;所述主机端根据认证请求接收用户输入的密钥信息并发送至所述认证模块;所述认证模块对所述密钥信息进行解密并认证,若认证通过,则断开认证模块与所述主机端的连接并切换所述JTAG模块与所述主机端连通。本发明在芯片调试前通过认证模块进行安全认证,认证通过后才开启调试功能,有效保证了芯片内部的安全性,且能够防止攻击者破解。

Description

基于JTAG接口的安全认证方法及***
【技术领域】
本发明属于芯片调试技术领域,尤其涉及一种基于JTAG接口的安全认证方法及***。
【背景技术】
JTAG(Joint Test Action Group,联合测试行动小组)是一种国际标准测试协议,主要用于芯片内部测试。JTAG调试允许多个器件通过JTAG接口串联在一起,形成一个JTAG链,能实现对各个器件分别调试。然而这种调试体系存在重大的安全问题,攻击者可通过该JTAG接口下载恶意代码到芯片内部的CPU中执行,从而窃取芯片内部包括密钥在内的敏感信息。
目前常用的解决方式是在产品出货前,通过逻辑或者物理的方法一次性断开芯片内部的JTAG电路与I/O的连接,例如采用OTP(One Time Programable,一次性可编程)存储器控制I/O与JTAG电路的通断,但是这种方法不具有可逆性,对于返修的芯片产品无法重新连通JTAG电路,严重功能修复。另外,还有一个方法是通过MTP(Multiple TimeProgramable,可多次编程)存储器控制I/O与JTAG电路的通断,可进行有限多次的打开或关闭JTAG,但操作繁琐,成本较高,无法有效保证产品的安全性。
鉴于此,实有必要提供一种基于JTAG接口的安全认证方法及***以克服上述缺陷。
【发明内容】
本发明提出一种基于JTAG接口的安全认证方法及***,在打开JTAG之前进行安全认证,有效保证芯片的安全性,且能够防止攻击者破解。
为了实现上述目的,本发明提供一种基于JTAG接口的安全认证方法,应用于包括有主机端和芯片端的安全认证***中,其中,所述芯片端包括认证模块和JTAG模块,所述JTAG模块在与所述主机端连通后开启所述芯片端的调试功能;所述安全认证方法包括以下步骤:
所述认证模块与所述主机端连通并向所述主机端发送认证请求;
所述主机端根据所述认证请求接收用户输入的密钥信息并发送至所述认证模块;
所述认证模块对所述密钥信息进行解密并认证,若认证通过,则断开所述认证模块与所述主机端的连接并切换所述JTAG模块与所述主机端连通。
在一个优选实施方式中,所述认证模块中预先储存有公钥的哈希值,所述认证请求中携带有所述芯片端的唯一标识码,所述用户输入的密钥信息包括用户的公钥及采用非对称加密算法通过用户的私钥加密所述唯一标识码得到的密文。
在一个优选实施方式中,所述认证模块对所述密钥信息进行解密并认证包括:
所述认证模块对所述用户的公钥进行哈希运算得到运算结果;
所述认证模块将所述运算结果与存储的哈希值进行对比,若一致,则使用所述用户的公钥解密所述密文得到明文;
所述认证模块将所述明文与所述唯一标识码进行对比,若相同,则认证通过。
在一个优选实施方式中,所述认证模块在所述安全认证***上电时默认与所述主机端连通。
在一个优选实施方式中,所述JTAG模块在所述安全认证***断电时断开与所述主机端的连接。
在一个优选实施方式中,所述唯一标识码为所述芯片端的序列号。
为了实现上述目的,本发明还提供一种基于JTAG接口的安全认证***,包括主机端和芯片端;所述芯片端包括认证模块和JTAG模块,所述JTAG模块用于在与所述主机端连通后开启所述芯片端的调试功能;所述认证模块用于与所述主机端连通并向所述主机端发送认证请求;所述主机端用于根据所述认证请求接收用户输入的密钥信息并发送至所述认证模块;所述认证模块还用于对所述密钥信息进行解密并认证,若认证通过,则断开所述认证模块与所述主机端的连接并切换所述JTAG模块与所述主机端连通。
在一个优选实施方式中,所述认证模块用于预先储存公钥的哈希值,所述认证请求中携带有所述芯片端的唯一标识码,所述用户输入的密钥信息包括用户的公钥及采用非对称加密算法通过用户的私钥加密所述唯一标识码得到的密文。
在一个优选实施方式中,所述认证模块具体用于:
对所述用户的公钥进行哈希运算得到运算结果;
将所述运算结果与存储的哈希值进行对比,若一致,则使用所述用户的公钥解密所述密文得到明文;
将所述明文与所述唯一标识码进行对比,若相同,则认证通过。
在一个优选实施方式中,所述认证模块用于在所述安全认证***上电时默认与所述主机端连通;所述JTAG模块用于在所述安全认证***断电时断开与所述主机端的连接。
与现有技术相比,本发明的有益效果在于:在芯片调试前通过认证模块进行安全认证,认证通过后才开启调试功能,有效保证了芯片内部的安全性,且能够防止攻击者破解。
为使发明的上述目的、特征和优点能更明显易懂,下文特举本发明较佳实施例,并配合所附附图,作详细说明如下。
【附图说明】
图1为本发明实施例中基于JTAG接口的安全认证***的结构示意图;
图2为图1所示的芯片端的结构示意图;
图3为本发明实施例提供的基于JTAG接口的安全认证***的交互过程示意图;
图4为本发明实施例中基于JTAG接口的安全认证方法的流程示意图。
【具体实施方式】
为了使本发明的目的、技术方案和有益技术效果更加清晰明白,以下结合附图和具体实施方式,对本发明进行进一步详细说明。应当理解的是,本说明书中描述的具体实施方式仅仅是为了解释本发明,并不是为了限定本发明。
请参阅图1及图2,本发明提供一种基于JTAG接口的安全认证***100,包括主机端10和芯片端20,芯片端20包括认证模块21和JTAG模块22,JTAG模块22用于在与主机端10连通后开启芯片端20的调试功能。
安全认证***100还包括协议转换器30,主机端10通过协议转换器30来连接芯片端20实现不同协议的转换。通常在认证通过后***进行调试,主机端10用于运行调试软件,芯片端20具体为SoC(System-on-a-Chip,片上***)芯片,芯片端20运行被调试程序,主机端10利用协议转换器30向芯片端20的JTAG模块22发送调试命令,同时读取JTAG模块22返回的调试信息,通过JTAG模块22访问芯片端20的CPU,实现程序在芯片端20的实时调试。需要说明的是,本发明的认证过程可使用调试工具完成,例如ARM DStream套件,在上电时,认证模块21可模拟成一个简单版的、调试软件可识别的处理器,利用对主机端10暴露的地址空间完成认证过程;也即是,主机端10通过该调试软件完成认证过程,在认证通过后继续进行调试,无需添加其他硬件就可实现认证,具有较高的兼容性。
请一并参阅图3,认证模块21用于与主机端10连通并向主机端10发送认证请求。主机端10用于根据认证请求接收用户输入的密钥信息并发送至认证模块21。具体的,调试软件包括显示内存空间,主体端10通过调试软件的显示内存空间获取认证请求。认证模块21还用于对密钥信息进行解密并认证,若认证通过,则断开认证模块21与主机端10的连接并切换JTAG模块22与主机端10连通。
本实施例中,认证模块21用于预先储存公钥的哈希值,上述的认证请求中携带有芯片端20的唯一标识码。认证模块21储存公钥的哈希值,可减小占用的存储空间;上述的唯一标识码为芯片端20的序列号。在其他的实施方式中,认证模块21也可用于预先储存完整的公钥。
进一步的,用户输入的密钥信息包括用户的公钥及采用非对称加密算法通过用户的私钥加密唯一标识码得到的密文。可以理解,主机端10接收到认证请求后获得唯一标识码,用户通过自己持有的私钥采用非对称加密算法对唯一标识码进行加密,然后在主机端10的调试软件的显示内存空间上写入公钥和密文,并通过主机端10发送至认证模块21。
具体的,认证模块21用于对用户的公钥进行哈希运算得到运算结果。其中,用户的公钥是用户自己持有的,上述的哈希运算可以包括,但不局限于SHA256算法及SHA512算法,具体此处不做限定。
认证模块21用于将运算结果与存储的哈希值进行对比,若一致,则使用用户的公钥解密密文得到明文;否则,认证失败。认证失败后由主机端10显示失败信息以提示用户重新输入正确的密钥信息。其中,在运算结果与存储的哈希值一致时,则用户的公钥是正确的,而私钥是对外界保密的,通过私钥加密的相关信息,只能通过其对应的公钥来进行解密,安全性较高,公钥是可以公开传送的,甚至不担心丢失,因为即便公钥被窃取,攻击者还是无法将密文解密为明文。
需要说明的是,上述的公钥与私钥是通过非对称加密算法得到,也就是说,私钥与公钥是配对存在的,具体的,在本发明实施例中,私钥可以是任一字符串,示意性的,可以是一个256位的随机数作为私钥,而公钥则是利用非对称加密算法生成的私钥对应的公钥,具体此处不做限定。本发明实施例中,上述非对称加密算法可以包括,但不局限于ed25519算法、RSA算法、DSA算法、Diffie-Hellman以及ECC算法,具体本发明实施例也不做限定。
认证模块21还用于将明文与唯一标识码进行对比,若相同,则认证通过;否则,认证失败。认证失败后由主机端10显示失败信息以提示用户重新输入正确的密钥信息或者由认证模块21发送认证请求重新开始认证过程。
优选的,认证模块21用于在安全认证***100上电时默认与主机端10连通。也即是,安全认证***100每次上电时需要进行一次认证,而芯片端20重启时则不需要重新认证,方便调试。进一步的,JTAG模块22用于在安全认证***100断电时断开与主机端10的连接,也即是,在下次调试前需要重新进行认证,保证芯片内部的安全性。
请一并参阅图4,本发明提供一种基于JTAG接口的安全认证方法,应用于包括有主机端10和芯片端20的安全认证***100中,其中,芯片端20包括认证模块21和JTAG模块22,JTAG模块22用于在与主机端10连通后开启芯片端20的调试功能。该安全认证方法包括以下步骤:
步骤S401,认证模块21与主机端10连通并向主机端10发送认证请求。
步骤S402,主机端10根据认证请求接收用户输入的密钥信息并发送至认证模块21。
步骤S403,认证模块21对密钥信息进行解密并认证,若认证通过,则断开认证模块21与主机端10的连接并切换JTAG模块22与主机端10连通。
具体的,认证模块21中预先储存有公钥的哈希值,认证请求中携带有芯片端20的唯一标识码,用户输入的密钥信息包括用户的公钥及采用非对称加密算法通过用户的私钥加密唯一标识码得到的密文。
优选的,认证模块21对密钥信息进行解密并认证,进一步包括以下子步骤:
步骤S4031,认证模块21对用户的公钥进行哈希运算得到运算结果。
步骤S4032,认证模块21将运算结果与存储的哈希值进行对比,若一致,则使用用户的公钥解密密文得到明文。
步骤S4033,认证模块21将明文与唯一标识码进行对比,若相同,则认证通过。
进一步的,认证模块21用于在安全认证***100上电时默认与主机端10连通。JTAG模块22用于在安全认证***100断电时断开与主机端10的连接。
应当说明的是,上述实施例中提供的安全认证方法和安全认证***100均是基于相同的发明构思。因此,安全认证方法中各个具体实施例的步骤均可以参照前述安全认证***100实施例,在此不再赘述。
可见,本发明解决了芯片调试体系的安全性,在芯片调试前通过认证模块21进行安全认证,认证通过后才开启调试功能,认证模块21未存储任何敏感密钥,防止了攻击者攻击芯片内部的可能性及成功率。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上仅为本发明的较佳实施例而已,是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施局限于这些说明。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围内。

Claims (10)

1.一种基于JTAG接口的安全认证方法,应用于包括有主机端和芯片端的安全认证***中,其中,所述芯片端包括认证模块和JTAG模块,所述JTAG模块在与所述主机端连通后开启所述芯片端的调试功能;其特征在于,所述安全认证方法包括以下步骤:
所述认证模块与所述主机端连通并向所述主机端发送认证请求;
所述主机端根据所述认证请求接收用户输入的密钥信息并发送至所述认证模块;
所述认证模块对所述密钥信息进行解密并认证,若认证通过,则断开所述认证模块与所述主机端的连接并切换所述JTAG模块与所述主机端连通。
2.如权利要求1所述的基于JTAG接口的安全认证方法,其特征在于,所述认证模块中预先储存有公钥的哈希值,所述认证请求中携带有所述芯片端的唯一标识码,所述用户输入的密钥信息包括用户的公钥及采用非对称加密算法通过用户的私钥加密所述唯一标识码得到的密文。
3.如权利要求2所述的基于JTAG接口的安全认证方法,其特征在于,所述认证模块对所述密钥信息进行解密并认证包括:
所述认证模块对所述用户的公钥进行哈希运算得到运算结果;
所述认证模块将所述运算结果与存储的哈希值进行对比,若一致,则使用所述用户的公钥解密所述密文得到明文;
所述认证模块将所述明文与所述唯一标识码进行对比,若相同,则认证通过。
4.如权利要求1所述的基于JTAG接口的安全认证方法,其特征在于,所述认证模块在所述安全认证***上电时默认与所述主机端连通。
5.如权利要求4所述的基于JTAG接口的安全认证方法,其特征在于,所述JTAG模块在所述安全认证***断电时断开与所述主机端的连接。
6.如权利要求2所述的基于JTAG接口的安全认证方法,其特征在于,所述唯一标识码为所述芯片端的序列号。
7.一种基于JTAG接口的安全认证***,其特征在于,包括主机端和芯片端;所述芯片端包括认证模块和JTAG模块,所述JTAG模块用于在与所述主机端连通后开启所述芯片端的调试功能;所述认证模块用于与所述主机端连通并向所述主机端发送认证请求;所述主机端用于根据所述认证请求接收用户输入的密钥信息并发送至所述认证模块;所述认证模块还用于对所述密钥信息进行解密并认证,若认证通过,则断开所述认证模块与所述主机端的连接并切换所述JTAG模块与所述主机端连通。
8.如权利要求7所述的基于JTAG接口的安全认证***,其特征在于,所述认证模块用于预先储存公钥的哈希值,所述认证请求中携带有所述芯片端的唯一标识码,所述用户输入的密钥信息包括用户的公钥及采用非对称加密算法通过用户的私钥加密所述唯一标识码得到的密文。
9.如权利要求8所述的基于JTAG接口的安全认证***,其特征在于,所述认证模块具体用于:
对所述用户的公钥进行哈希运算得到运算结果;
将所述运算结果与存储的哈希值进行对比,若一致,则使用所述用户的公钥解密所述密文得到明文;
将所述明文与所述唯一标识码进行对比,若相同,则认证通过。
10.如权利要求7所述的基于JTAG接口的安全认证方法,其特征在于,所述认证模块用于在所述安全认证***上电时默认与所述主机端连通;所述JTAG模块用于在所述安全认证***断电时断开与所述主机端的连接。
CN201910370914.XA 2019-05-06 2019-05-06 基于jtag接口的安全认证方法及*** Pending CN111901117A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910370914.XA CN111901117A (zh) 2019-05-06 2019-05-06 基于jtag接口的安全认证方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910370914.XA CN111901117A (zh) 2019-05-06 2019-05-06 基于jtag接口的安全认证方法及***

Publications (1)

Publication Number Publication Date
CN111901117A true CN111901117A (zh) 2020-11-06

Family

ID=73169369

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910370914.XA Pending CN111901117A (zh) 2019-05-06 2019-05-06 基于jtag接口的安全认证方法及***

Country Status (1)

Country Link
CN (1) CN111901117A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112765062A (zh) * 2021-01-22 2021-05-07 山东云海国创云计算装备产业创新中心有限公司 Jtag接口的控制方法、装置、设备及可读存储介质
CN112904182A (zh) * 2021-01-28 2021-06-04 无锡众星微***技术有限公司 测试模式进入控制方法
TWI779478B (zh) * 2020-11-27 2022-10-01 瑞昱半導體股份有限公司 除錯系統
CN116723053A (zh) * 2023-08-07 2023-09-08 北京云驰未来科技有限公司 一种基于总线调试设备调试jtag的方法及***
CN117093969A (zh) * 2023-08-22 2023-11-21 上海合芯数字科技有限公司 调试授权方法及***

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1832403A (zh) * 2006-04-24 2006-09-13 北京易恒信认证科技有限公司 Cpk可信认证***
CN101169809A (zh) * 2006-10-24 2008-04-30 展讯通信(上海)有限公司 一种安全的jtag连接认证***及其认证方法
CN101620656A (zh) * 2009-07-29 2010-01-06 深圳国微技术有限公司 安全jtag模块及保护芯片内部信息安全的方法
CN102118426A (zh) * 2009-12-31 2011-07-06 北大方正集团有限公司 网络安全支付终端及其网络安全支付方法
CN103679062A (zh) * 2013-12-23 2014-03-26 上海贝岭股份有限公司 智能电表主控芯片和安全加密方法
CN105871857A (zh) * 2016-04-13 2016-08-17 北京怡和嘉业医疗科技有限公司 认证方法、装置、***及治疗设备
CN106708673A (zh) * 2015-11-13 2017-05-24 三星电子株式会社 片上***和安全调试方法
CN107122304A (zh) * 2017-05-03 2017-09-01 成都定为电子技术有限公司 一种jtag远程调试方法
WO2018033017A1 (zh) * 2016-08-18 2018-02-22 福建联迪商用设备有限公司 一种授信的终端状态转换方法和***
CN107783874A (zh) * 2016-08-26 2018-03-09 华为技术有限公司 Jtag调试装置以及jtag调试方法
CN108090366A (zh) * 2017-12-05 2018-05-29 深圳云天励飞技术有限公司 数据保护方法及装置、计算机装置及可读存储介质
CN109495445A (zh) * 2018-09-30 2019-03-19 青岛海尔科技有限公司 基于物联网的身份认证方法、装置、终端、服务器及介质
CN109583162A (zh) * 2018-11-30 2019-04-05 上海芯钛信息科技有限公司 一种基于国密算法的身份识别方法及***

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1832403A (zh) * 2006-04-24 2006-09-13 北京易恒信认证科技有限公司 Cpk可信认证***
CN101169809A (zh) * 2006-10-24 2008-04-30 展讯通信(上海)有限公司 一种安全的jtag连接认证***及其认证方法
CN101620656A (zh) * 2009-07-29 2010-01-06 深圳国微技术有限公司 安全jtag模块及保护芯片内部信息安全的方法
CN102118426A (zh) * 2009-12-31 2011-07-06 北大方正集团有限公司 网络安全支付终端及其网络安全支付方法
CN103679062A (zh) * 2013-12-23 2014-03-26 上海贝岭股份有限公司 智能电表主控芯片和安全加密方法
CN106708673A (zh) * 2015-11-13 2017-05-24 三星电子株式会社 片上***和安全调试方法
CN105871857A (zh) * 2016-04-13 2016-08-17 北京怡和嘉业医疗科技有限公司 认证方法、装置、***及治疗设备
WO2018033017A1 (zh) * 2016-08-18 2018-02-22 福建联迪商用设备有限公司 一种授信的终端状态转换方法和***
CN107783874A (zh) * 2016-08-26 2018-03-09 华为技术有限公司 Jtag调试装置以及jtag调试方法
CN107122304A (zh) * 2017-05-03 2017-09-01 成都定为电子技术有限公司 一种jtag远程调试方法
CN108090366A (zh) * 2017-12-05 2018-05-29 深圳云天励飞技术有限公司 数据保护方法及装置、计算机装置及可读存储介质
CN109495445A (zh) * 2018-09-30 2019-03-19 青岛海尔科技有限公司 基于物联网的身份认证方法、装置、终端、服务器及介质
CN109583162A (zh) * 2018-11-30 2019-04-05 上海芯钛信息科技有限公司 一种基于国密算法的身份识别方法及***

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI779478B (zh) * 2020-11-27 2022-10-01 瑞昱半導體股份有限公司 除錯系統
CN112765062A (zh) * 2021-01-22 2021-05-07 山东云海国创云计算装备产业创新中心有限公司 Jtag接口的控制方法、装置、设备及可读存储介质
CN112765062B (zh) * 2021-01-22 2023-05-12 山东云海国创云计算装备产业创新中心有限公司 Jtag接口的控制方法、装置、设备及可读存储介质
CN112904182A (zh) * 2021-01-28 2021-06-04 无锡众星微***技术有限公司 测试模式进入控制方法
CN116723053A (zh) * 2023-08-07 2023-09-08 北京云驰未来科技有限公司 一种基于总线调试设备调试jtag的方法及***
CN116723053B (zh) * 2023-08-07 2023-10-31 北京云驰未来科技有限公司 一种基于总线调试设备调试jtag的方法及***
CN117093969A (zh) * 2023-08-22 2023-11-21 上海合芯数字科技有限公司 调试授权方法及***
CN117093969B (zh) * 2023-08-22 2024-06-04 上海合芯数字科技有限公司 调试授权方法及***

Similar Documents

Publication Publication Date Title
CN111901117A (zh) 基于jtag接口的安全认证方法及***
CN110519260B (zh) 一种信息处理方法及信息处理装置
CN108377190B (zh) 一种认证设备及其工作方法
CN107743067B (zh) 数字证书的颁发方法、***、终端以及存储介质
TWI644557B (zh) Method and device for setting terminal master key
WO2017041603A1 (zh) 数据加密方法、装置及移动终端、计算机存储介质
CN110688660B (zh) 一种终端安全启动的方法及装置、存储介质
WO2016070382A1 (zh) 一种安全信息配制方法、安全验证方法以及相关芯片
CN110621014B (zh) 一种车载设备及其程序升级方法、服务器
CN106372497B (zh) 一种应用编程接口api保护方法和保护装置
WO2017084553A1 (zh) 一种在设备之间进行授权的方法和装置
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和***
CN109508529B (zh) 一种支付终端安全启动校验的实现方法
CN110046489B (zh) 一种基于国产龙芯处理器的可信访问验证***,计算机及可读存储介质
CN114915504A (zh) 安全芯片初始认证方法及***
CN103346883A (zh) 一种初始化电子签名工具的方法及装置
CN111783120A (zh) 一种数据的交互方法、计算设备、bmc芯片及电子设备
CN103281188A (zh) 一种备份电子签名令牌中私钥的方法和***
CN113055340A (zh) 鉴权方法及设备
CN110674525A (zh) 一种电子设备及其文件处理方法
CN113297091B (zh) SoC芯片的调试方法、装置及SoC芯片
CN112860497B (zh) 芯片调试使能控制方法
CN109840409B (zh) 核心板和核心板启动方法
CN110502360B (zh) 一种高级加密标准协处理器自检的方法
CN114154443A (zh) 芯片授权和验证方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination