CN112865970A - 电子测试设备和选配功能的配置方法 - Google Patents

电子测试设备和选配功能的配置方法 Download PDF

Info

Publication number
CN112865970A
CN112865970A CN202110191692.2A CN202110191692A CN112865970A CN 112865970 A CN112865970 A CN 112865970A CN 202110191692 A CN202110191692 A CN 202110191692A CN 112865970 A CN112865970 A CN 112865970A
Authority
CN
China
Prior art keywords
function
ciphertext
authentication
control unit
matching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110191692.2A
Other languages
English (en)
Other versions
CN112865970B (zh
Inventor
贺晓华
王悦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Puyuan Jingdian Technology Co ltd
Original Assignee
Puyuan Jingdian Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Puyuan Jingdian Technology Co ltd filed Critical Puyuan Jingdian Technology Co ltd
Priority to CN202110191692.2A priority Critical patent/CN112865970B/zh
Publication of CN112865970A publication Critical patent/CN112865970A/zh
Priority to EP22755521.6A priority patent/EP4290803A1/en
Priority to JP2023547689A priority patent/JP7506834B2/ja
Priority to PCT/CN2022/075529 priority patent/WO2022174748A1/zh
Priority to KR1020237030568A priority patent/KR102682233B1/ko
Application granted granted Critical
Publication of CN112865970B publication Critical patent/CN112865970B/zh
Priority to US18/198,130 priority patent/US20230291543A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Tests Of Electronic Circuits (AREA)
  • Telephone Function (AREA)

Abstract

本申请涉及一种电子测试设备和选配功能的配置方法,通过密文解密认证单元根据功能选配密钥和功能选配密文进行解密认证操作,根据认证结果信号对功能器件执行对应的操作,且密文解密认证单元向所述运算控制单元输出认证结果信号,从而运算控制单元根据所述认证结果信号对所述功能选配密文所对应的目标功能进行操作。可见,本申请不仅实现将解密过程移植至密文解密认证单元,提升了电子测试设备选配功能的安全防护性能,而且通过解密认证操作的结果决定是否开启功能器件,为电子测试设备选配功能增加第二重安全机制,大幅度提升电子测试设备选配功能的破解难度。

Description

电子测试设备和选配功能的配置方法
技术领域
本申请涉及测试测量技术领域,特别是涉及一种电子测试设备和选配功能的配置方法。
背景技术
随着电子技术的发展,出现了各种各样的电子设备。为了满足电子设备的开发、设计和调试等需求,电子测试设备的功能越来越丰富。针对用户的不同需要,同一机型的电子测试设备可以提供有不同的选配功能,且选配功能的开启是需要支付费用的。
在传统技术中,用户向产品销售方支付一个选配功能的费用,产品销售方向用户提供该选配功能所对应的密文,用户把该密文输入至电子测试设备即可开启并使用该选配功能。然而,传统技术中电子测试设备选配功能的安全防护性能有待提高。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提升选配功能的安全防护性能的电子测试设备和选配功能的配置方法。
一种电子测试设备,所述设备包括密文解密认证单元、运算控制单元和选配功能所对应的功能器件,所述功能器件与所述密文解密认证单元连接,所述密文解密认证单元与所述运算控制单元连接;
所述密文解密认证单元,用于获取功能选配密文和功能选配密钥;根据所述功能选配密钥和所述功能选配密文进行解密认证操作,根据认证结果信号对所述功能选配密文所对应的功能器件执行相应操作,并向所述运算控制单元输出认证结果信号;
所述功能器件,用于对所述密文解密认证单元采集的测量数据进行处理,并向所述运算控制单元发送对所述测量数据进行处理得到的目标数据;
所述运算控制单元,用于根据所述认证结果信号对所述功能选配密文所对应的目标功能进行操作。
在其中一个实施例中,所述认证结果信号包括认证成功信号,所述密文解密认证单元,还用于向所述运算控制单元发送认证成功信号,并开启所述功能选配密文所对应的功能器件;
所述运算控制单元,还用于根据所述认证成功信号开启所述功能选配密文所对应的目标功能,并通过所述目标功能对所述目标数据进行信号分析。
在其中一个实施例中,所述密文解密认证单元,还用于向加密服务器发送功能选配请求,并得到所述加密服务器返回的功能选配密文;
所述功能选配密文是由所述加密服务器根据所述功能选配请求携带的设备标识信息和功能标识信息进行加密处理生成。
在其中一个实施例中,所述密文解密认证单元具有光电信号转换接口或者无线通信接口;
所述密文解密认证单元,还用于通过所述光电信号转换接口或者所述无线通信接口向所述加密服务器发送所述功能选配请求。
在其中一个实施例中,所述运算控制单元,还用于向加密服务器发送功能选配请求,并接收所述加密服务器返回的功能选配密文,将所述功能选配密文通过所述总线发送至所述密文解密认证单元;
所述功能选配密文由所述加密服务器根据所述功能选配请求携带的设备标识信息和功能标识信息进行加密处理生成。
在其中一个实施例中,所述设备还包括与所述运算控制单元连接的显示屏;
所述显示屏,用于接收用户对所述目标功能的选配操作,触发所述运算控制单元向所述密文解密认证单元发送所述功能选配请求,所述密文解密认证单元向所述加密服务器发送所述功能选配请求。
在其中一个实施例中,所述认证结果信号包括认证失败信号,所述密文解密认证单元,还用于向所述运算控制单元发送认证失败信号,并禁用所述功能器件;
所述运算控制单元,还用于根据所述认证失败信号禁用所述目标功能。
在其中一个实施例中,所述设备还包括第一提示单元,用于提示所述目标功能禁用的提示信息。
在其中一个实施例中,所述密文解密认证单元,还用于当所述运算控制单元接收到被篡改的认证成功信号时,向所述运算控制单元发送未经所述功能器件处理的错误数据;被篡改的认证成功信号由对所述认证失败信号进行篡改所得到的认证成功信号;
所述运算控制单元,还用于根据被篡改的认证成功信号开启对应的目标功能,通过所述目标功能对所述错误数据进行信号分析。
在其中一个实施例中,所述设备还包括第二提示单元,用于当所述认证失败信号被篡改时提示当前分析结果不可信。
在其中一个实施例中,所述功能选配密钥存储于所述密文解密认证单元的存储空间中或者所述运算控制单元的存储空间中。
一种选配功能的配置方法,所述方法包括:
密文解密认证单元获取功能选配密文和功能选配密钥,根据所述功能选配密钥和所述功能选配密文进行解密认证操作,根据认证结果信号对所述功能选配密文所对应的功能器件执行相应操作,并向所述运算控制单元输出认证结果信号;其中,所述功能器件与所述密文解密认证单元连接,所述密文解密认证单元与所述运算控制单元连接;
所述功能器件对所述密文解密认证单元采集的测量数据进行处理,并向所述运算控制单元发送对所述测量数据进行处理得到的目标数据;
所述运算控制单元根据所述认证结果信号对所述功能选配密文所对应的目标功能进行操作。
在其中一个实施例中,所述向所述运算控制单元输出认证结果信号,包括:
若认证成功,则向运算控制单元发送认证成功信号,并开启选配功能所对应的功能器件;
所述运算控制单元根据所述认证结果信号对所述功能选配密文所对应的目标功能进行操作,包括:
所述运算控制单元根据所述认证成功信号开启对应的目标功能,并通过所述目标功能对所述目标数据进行信号分析。
在其中一个实施例中,在所述密文解密认证单元获取功能选配密文之前,所述方法还包括:
所述密文解密认证单元向加密服务器发送功能选配请求;所述功能选配请求携带有电子测试设备的设备标识信息和所述目标功能的功能标识信息,所述功能选配请求用于指示所述加密服务器根据所述设备标识信息和所述功能标识信息进行加密处理生成所述功能选配密文;
相应地,所述密文解密认证单元获取功能选配密文,包括:
所述密文解密认证单元获取所述加密服务器返回的功能选配密文。
上述电子测试设备和选配功能的配置方法,通过获取功能选配密文和功能选配密钥;根据所述功能选配密钥和所述功能选配密文进行解密认证操作,根据认证结果信号对所述功能选配密文所对应的功能器件执行相应操作,并向所述运算控制单元输出认证结果信号;通过所述功能器件对所述密文解密认证单元采集的测量数据进行处理,并向所述运算控制单元发送对所述测量数据进行处理得到的目标数据;通过所述运算控制单元根据所述认证结果信号对所述功能选配密文所对应的目标功能进行操作。实现将解密过程移植至密文解密认证单元,提升了电子测试设备选配功能的安全防护性能。
附图说明
图1为一个实施例中电子测试设备的结构框图;
图2为一个实施例中电子测试设备的结构框图;
图3为一个实施例中电子测试设备的结构框图;
图4为一个实施例中电子测试设备的结构框图;
图5为一个实施例中选配功能的配置方法的流程示意图;
图6为一个实施例中选配功能的配置方法的流程示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
如背景技术,在传统技术中,用户向产品销售方支付一个选配功能的费用,产品销售方向用户提供该选配功能所对应的密文,用户把该密文输入至电子测试设备即可开启并使用该选配功能。进一步地,该密文会保留在电子测试设备内。每次开机时通过电子测试设备的运算控制单元对密文进行解密,并开启对应的选配功能。由于是通过软件进行解密并开启选配功能,经常会出现黑客破解了密文或者更改了软件执行顺序从而跳过解密流程,默认直接开启选配功能,使产品销售方经受了很大的经济损失。经过深入分析,发现:若通过运算控制单元上运行的软件进行解密并开启选配功能,比较容易被黑客篡改破解。进一步地,在传统技术中还采用现场可编程逻辑门阵列FPGA(Field Programmable GateArray)、运算控制单元与复杂可编程逻辑器件CPLD(Complex Programmable LogicDevice)相互配合的技术方案,经过深入分析,发明人发现该方案不够灵活。针对于此,提出一种新机制,基于电子测试设备的密文解密认证单元实现功能选配密文的解密并启用对应的功能器件,避免运算控制单元解密功能选配密文。需要说明的是,功能选配密文可以理解为选配功能所对应的密文,用于开启用户选择的功能选配。密文解密认证单元可以采用逻辑运算单元(FPGA)、专用微控制单元(Microcontroller Unit,MCU)以及CPLD中的任一个。运算控制单元可以采用中央处理单元CPU,还可以采用数字信号处理单元DSP。
具体地,本申请提供一种电子测试设备,设备包括密文解密认证单元、运算控制单元和选配功能所对应的功能器件,功能器件与密文解密认证单元连接,密文解密认证单元与运算控制单元连接,密文解密认证单元与运算控制单元之间的连接方式可采用现有的技术,例如,总线的连接方式,本申请对此不做限定。密文解密认证单元用于获取功能选配密文和功能选配密钥;根据功能选配密钥和功能选配密文进行解密认证操作;若认证成功,则向运算控制单元发送认证成功信号,并开启功能选配密文所对应的功能器件。功能选配密文所对应的功能器件可以记为目标功能器件,目标功能器件用于对密文解密认证单元采集的测量数据进行处理,并向运算控制单元发送对测量数据进行处理得到的目标数据。运算控制单元用于根据认证成功信号开启功能选配密文所对应的目标功能,并通过目标功能对目标数据进行信号分析。其中,电子测试设备可以是数据示波器、信号源、频谱分析仪、数字万用表等任一种或多种常规设备集成的测试平台。
在一个实施例中,如图1所示,提供了一种电子测试设备100,该电子测试设备包括密文解密认证单元110、运算控制单元120和选配功能所对应的功能器件130,功能器件130与密文解密认证单元110连接,密文解密认证单元与110运算控制单元120连接(示例性地,密文解密认证单元110可以通过总线140与运算控制单元120连接)。所述密文解密认证单元110用于获取功能选配密文和功能选配密钥;根据所述功能选配密钥和所述功能选配密文进行解密认证操作,并根据认证结果信号对所述功能选配密文所对应的功能器件执行相应操作,则密文解密认证单元110向所述运算控制单元120输出认证结果信号。所述功能器件130用于对所述密文解密认证单元110采集的测量数据进行处理,且功能器件130向所述运算控制单元120发送对所述测量数据进行处理得到的目标数据。所述运算控制单元120用于根据所述认证结果信号对所述功能选配密文所对应的目标功能进行操作。
上述电子测试设备,通过密文解密认证单元根据功能选配密钥和功能选配密文进行解密认证操作,根据认证结果信号对功能器件执行对应的操作,且密文解密认证单元向所述运算控制单元输出认证结果信号,从而运算控制单元根据所述认证结果信号对所述功能选配密文所对应的目标功能进行操作。可见,本申请不仅实现将解密过程移植至密文解密认证单元,提升了电子测试设备选配功能的安全防护性能,而且通过解密认证操作的结果决定是否开启功能器件,为电子测试设备选配功能增加第二重安全机制,大幅度提升电子测试设备选配功能的破解难度。
在一个实施例中,继续如图1所示,提供了一种电子测试设备100,该电子测试设备包括密文解密认证单元110、运算控制单元120和选配功能所对应的功能器件130,功能器件130与密文解密认证单元110连接,密文解密认证单元110与运算控制单元120连接。密文解密认证单元110用于获取功能选配密文和功能选配密钥;根据功能选配密钥和功能选配密文进行解密认证操作;若认证成功,则向运算控制单元120发送认证成功信号,并开启功能选配密文所对应的功能器件即目标功能器件131。目标功能器件131用于对密文解密认证单元110采集的测量数据进行处理,并向运算控制单元120发送处理得到的目标数据。运算控制单元120用于根据认证成功信号开启功能选配密文所对应的目标功能,并通过目标功能对目标数据进行信号分析。
其中,密文解密认证单元110可以采用现场可编程逻辑门阵列(FieldProgrammable Gate Array,FPGA)。密文解密认证单元110可以执行数据采样和并行计算。运算控制单元120(Central Processing Unit,CPU)作为电子测试设备的运算和控制核心,可以是信号处理、信号显示、控制的最终执行单元。密文解密认证单元110连接有至少一个功能器件130,每个功能器件对应有不同的选配功能。功能器件可以是不同型号的滤波器、采样模块、测量模块、解码模块、触发模块中任意一个或者任意几个的组合。需要说明的是,密文解密认证单元110与功能器件130可以是相互独立的模块,也开始集成为一个模块,本实施例对此不做限定。可以理解的是,目标功能器件131作为各功能器件130中的一个,本实施例中是将与用户选择的选配功能对应的功能器件记为目标功能器件131,当用户更换选配功能时,目标功能器件131也会随着变化。
具体地,功能选配密文可以由运算控制单元120发送至密文解密认证单元110,也可以由加密服务器发送至密文解密认证单元110。功能选配密钥可以存储在密文解密认证单元110的存储空间内,则密文解密认证单元110从自身的存储空间获取功能选配密钥。功能选配密钥也可以存储在运算控制单元120的存储空间,则运算控制单元120从自身的存储空间获取功能选配密钥,并发送该功能选配密钥至密文解密认证单元110。因此,密文解密认证单元110获取到功能选配密文和功能选配密钥。密文解密认证单元110根据功能选配密钥和功能选配密文进行解密认证操作。若认证成功,则密文解密认证单元110向运算控制单元120发送认证成功信号。且密文解密认证单元110在若干个选配功能所对应的功能器件中确定功能选配密文所对应的功能器件130作为目标功能器件131,并开启目标功能器件131。密文解密认证单元110对测量数据进行采集,并发送至目标功能器件131,目标功能器件131对采集的测量数据进行处理,得到目标数据。目标功能器件131将目标数据发送至运算控制单元120。运算控制单元120根据认证成功信号开启功能选配密文所对应的目标功能,并通过目标功能对目标数据进行信号分析。
示例性的,目标功能器件131可以根据测量数据的时间对测量数据进行内插或者压缩等处理,目标功能器件131还可以根据测量数据的信号幅度对测量数据进行滤波等处理,目标功能器件131也可以根据测量数据的信号幅度和时间对测量数据进行对齐等处理。认证成功信号可以是中断信号,当密文解密认证单元110发送中断信号至运算控制单元120,运算控制单元120开启目标功能,并开始接收目标功能器件发送的目标数据,运算控制单元120调用目标功能对应的程序对目标数据进行信号处理,并通过显示屏显示与信号处理结果对应的图像。
上述电子测试设备,通过密文解密认证单元根据功能选配密钥和功能选配密文进行解密认证操作;若认证成功,则向运算控制单元发送认证成功信号,并开启功能选配密文所对应的功能器件;从而通过目标功能器件对密文解密认证单元采集的测量数据进行处理,并向运算控制单元发送对测量数据进行处理得到的目标数据;进而运算控制单元根据认证成功信号开启功能选配密文所对应的目标功能,并通过目标功能对目标数据进行信号分析。本申请不仅实现将解密过程移植至密文解密认证单元,提升了电子测试设备选配功能的安全防护性能,而且通过解密认证操作的结果决定是否开启目标功能器件,为电子测试设备选配功能增加第二重安全机制,大幅度提升电子测试设备选配功能的破解难度。
进一步地,若运算控制单元接收到被篡改的解密认证操作结果,且运算控制单元在被篡改信号的触发下启用目标功能,但是密文解密认证单元依旧根据认证失败信号禁用目标功能器件,目标功能器件仍处于禁用状态,密文解密认证单元就不能向运算控制单元发送正确的测量数据。即使运算控制单元启用了目标功能,但是由于调用目标功能分析的并不是正确的测量数据,依旧无法得到正确的分析结果。可见,本实施例从解密认证和功能器件的启用条件两方面提升电子测试设备选配功能的安全防护性能,保护了产品销售方的知识产权和合法权益。
在一个实施例中,如图2所示,密文解密认证单元110,还用于向加密服务器210发送功能选配请求,并得到加密服务器210返回的功能选配密文。功能选配密文是由加密服务器210根据功能选配请求携带的设备标识信息和功能标识信息进行加密处理生成。
其中,功能选配请求是用户选择选配功能时所触发的请求。电子测试设备设有选配功能所对应的按钮或者旋钮,可以通过按压选配功能所对应的按钮触发功能选配请求,或者通过旋转选配功能所对应的旋钮触发功能选配请求。密文解密认证单元可以与加密服务器通信连接。
具体地,用户触发功能选配请求,密文解密认证单元110发送功能选配请求至加密服务器210,加密服务器210接收到功能选配请求。功能选配请求携带有电子测试设备的设备标识信息,还携带有用户所选择的选配功能的功能标识信息。加密服务器210根据功能选配请求携带的设备标识信息和功能标识信息进行加密处理,得到功能选配密文。加密服务器210向密文解密认证单元110返回功能选配密文。示例性地,设备标识信息可以是电子测试设备的设备编号,功能标识信息可以是选配功能的功能编号,则加密服务器210根据电子测试设备的设备编号和选配功能的功能编号生成功能选配密文。
本实施例中,通过密文解密认证单元向加密服务器发送功能选配请求,且密文解密认证单元接收加密服务器返回的功能选配密文,避免一些潜在的安全隐患,进一步地提升了启用选配功能的安全防护性能。
在一个实施例中,密文解密认证单元具有光电信号转换接口或者无线通信接口;密文解密认证单元,还用于通过光电信号转换接口或者无线通信接口向加密服务器发送功能选配请求。
其中,光电信号转换接口可以采用SFP(Small Form-factor Pluggable)接口。SFP支持SONET、Gigabit Ethernet、光纤通道(Fiber Channel)以及一些其他通信标准。电子测试设备可以具有无线通信单元,比如可以是5G通信单元,也可以是WIFI模块。无线通信接口可以是用于电子测试设备与加密服务器通信连接的接口。具体地,密文解密认证单元可以通过光电信号转换接口与加密服务器建立通信连接,密文解密认证单元可以通过无线通信接口与加密服务器建立通信连接,从而密文解密认证单元向加密服务器发送功能选配请求。
在一个实施例中,如图3所示,运算控制单元120,还用于向加密服务器210发送功能选配请求,并接收加密服务器210返回的功能选配密文,将功能选配密文发送至密文解密认证单元110。其中,功能选配密文由加密服务器210根据功能选配请求携带的设备标识信息和功能标识信息进行加密处理生成。
具体地,用户触发功能选配请求,运算控制单元120发送功能选配请求至加密服务器210,加密服务器210接收到功能选配请求。功能选配请求携带有电子测试设备的设备标识信息,还携带有用户所选择的选配功能的功能标识信息。加密服务器210根据功能选配请求携带的设备标识信息和功能标识信息进行加密处理,得到功能选配密文。加密服务器210向运算控制单元120返回功能选配密文。运算控制单元120通过总线将功能选配密文发送至密文解密认证单元110。示例性地,设备标识信息可以是电子测试设备的设备编号,功能标识信息可以是选配功能的功能编号。则加密服务器210根据电子测试设备的设备编号和选配功能的功能编号生成功能选配密文。
在一个实施例中,如图4所示,设备还包括与运算控制单元120连接的显示屏410。显示屏410用于接收用户对目标功能的选配操作,触发密文解密认证单元110或者运算控制单元120向加密服务器210发送功能选配请求。
具体地,显示屏410可以显示操作界面,用户可以触摸操作界面对电子测试设备进行选配功能的配置操作。通过显示屏410接收用户对目标功能的选配操作,触发运算控制单元向密文解密认证单元发送功能选配请求,密文解密认证单元110向加密服务器210发送功能选配请求。本实施例中,通过设置显示屏,提升用户配置选配功能的易操作性。
在一个实施例中,密文解密认证单元110,还用于若认证失败,则向运算控制单元120发送认证失败信号,并禁用目标功能器件。运算控制单元120还用于根据认证失败信号禁用目标功能。进一步地,该电子测试设备还包括第一提示单元,用于提示目标功能禁用的提示信息。
具体地,密文解密认证单元110用于获取功能选配密文和功能选配密钥;根据功能选配密钥和功能选配密文进行解密认证操作。若认证失败,密文解密认证单元110向运算控制单元120发送认证失败信号,并禁用目标功能器件,则不能对测量数量进行对应的信号处理。运算控制单元120接收到认证失败信号,禁用用户所配置的目标功能。同时,通过第一提示单元,用于提示目标功能处于禁用状态的提示信息,提醒用户知悉情形,避免用户使用错误的数据所带来的负面影响。
本实施例中,通过密文解密认证单元进行解密认证操作,并将认证结果返回至运算控制单元,若认证失败,一方面密文解密认证单元返回认证失败信号至运算控制单元,运算控制单元禁用目标功能,一方面密文解密认证单元禁用目标功能器件,对选配功能启用进行双重机制的安全保护,不仅解决选配功能容易被破解的问题,而且认证结果被篡改时,依旧能通过禁用目标功能器件对选配功能进行锁定,避免产品销售方的合法权益遭受到损害。
在一个实施例中,密文解密认证单元110,还用于当运算控制单元120接收到被篡改的认证成功信号时,向运算控制单元120发送未经功能器件处理的错误数据。运算控制单元120,还用于根据被篡改的认证成功信号开启对应的目标功能,通过目标功能对错误数据进行信号分析。
其中,被篡改的认证成功信号可以是通过对认证失败信号进行篡改所得到的认证成功信号。具体地,认证失败信号可能会被篡改为认证成功信号,运算控制单元120根据被篡改的认证成功信号启用对应的目标功能。但是在密文解密认证单元110内,认证失败信号无法被篡改,依旧是认证失败信号,则对应的功能器件依旧处于禁用状态,测量数据未经对应的功能器件进行处理,可以认为是错误数据,则密文解密认证单元110向运算控制单元120发送错误数据。运算控制单元120通过已经启用的目标功能对错误数据进行信号分析。进一步地,设备还包括第二提示单元,第二提示单元用于当认证失败信号被篡改时提示当前分析结果不可信,提醒用户知悉真实情况,避免用户使用错误的数据所带来的负面影响。
本实施例中,若运算控制单元接收到被篡改的认证成功信号,即使运算控制单元启用了目标功能,但是在密文解密认证单元内,认证失败信号无法被篡改,依旧是认证失败信号,则对应的功能器件依旧处于禁用状态,从而运算控制单元无法得到正确的测量数据,利用启用的目标功能也无法得到正确的分析结果,实现通过禁用目标功能器件对选配功能进行禁用,避免产品销售方的合法权益遭受到损害。
在一个实施例中,功能选配密钥存储于密文解密认证单元的存储空间中或者运算控制单元的存储空间中。
具体地,运算控制单元的存储空间可以是非易失性Flash,将功能选配密钥写入非易失性Flash。运算控制单元从非易失性Flash中读取功能选配密钥,并发送至密文解密认证单元。或者,将功能选配密钥存储于密文解密认证单元的存储空间,密文解密认证单元从自身的存储空间中获取功能选配密钥。
在一个实施例中,本申请提供一种选配功能的配置方法,该方法包括以下步骤:密文解密认证单元获取功能选配密文和功能选配密钥,根据所述功能选配密钥和所述功能选配密文进行解密认证操作,根据认证结果信号对所述功能选配密文所对应的功能器件执行相应操作,并向所述运算控制单元输出认证结果信号;其中,所述功能器件与所述密文解密认证单元连接,所述密文解密认证单元与所述运算控制单元连接;所述功能器件对所述密文解密认证单元采集的测量数据进行处理,并向所述运算控制单元发送对所述测量数据进行处理得到的目标数据;所述运算控制单元根据所述认证结果信号对所述功能选配密文所对应的目标功能进行操作。
在一个实施例中,本申请提供一种选配功能的配置方法,如图5所示,该方法包括以下步骤:
S510、密文解密认证单元获取功能选配密文和功能选配密钥,根据功能选配密钥和功能选配密文进行解密认证操作;若认证成功,则向运算控制单元发送认证成功信号,并开启选配功能所对应的功能器件。
其中,功能器件与密文解密认证单元连接,密文解密认证单元与运算控制单元连接,示例性地,密文解密认证单元可以通过总线与运算控制单元连接。
S520、功能器件对密文解密认证单元采集的测量数据进行处理,并向运算控制单元发送对测量数据进行处理得到的目标数据;
S530、运算控制单元根据认证成功信号开启对应的目标功能,并通过目标功能对目标数据进行信号分析。
在一个实施例中,如图6所示,在密文解密认证单元获取功能选配密文之前,该方法还包括:
S610、密文解密认证单元向加密服务器发送功能选配请求。
其中,功能选配请求携带有电子测试设备的设备标识信息和目标功能的功能标识信息,功能选配请求用于指示加密服务器根据设备标识信息和功能标识信息进行加密处理生成功能选配密文。
相应地,密文解密认证单元获取功能选配密文,包括:
S620、密文解密认证单元获取加密服务器返回的功能选配密文。
在一个实施例中,本申请提供一种选配功能的配置方法,应用于上述实施例中的电子测试设备,该方法包括以下步骤:
S702、通过显示屏响应于用户对目标功能的选配操作。
S704、密文解密认证单元向加密服务器发送功能选配请求,并得到加密服务器返回的功能选配密文。
其中,功能选配密文是由加密服务器根据功能选配请求携带的设备标识信息和功能标识信息进行加密处理生成。
S706、密文解密认证单元获取功能选配密文和功能选配密钥。
S708、密文解密认证单元根据功能选配密钥和功能选配密文进行解密认证操作。
其中,若认证成功,则执行步骤S712至S718。若认证失败,则执行步骤S720至S724。
S710、若认证成功,密文解密认证单元向运算控制单元发送认证成功信号,并开启功能选配密文所对应的功能器件。
S712、目标功能器件对密文解密认证单元采集的测量数据进行处理,并向运算控制单元发送对测量数据进行处理得到的目标数据。
S714、运算控制单元根据认证成功信号开启功能选配密文所对应的目标功能,并通过目标功能对目标数据进行信号分析。
S716、若认证失败,密文解密认证单元向运算控制单元发送认证失败信号,并禁用目标功能器件。
S718、运算控制单元根据认证失败信号禁用目标功能。
S720、若认证失败,但运算控制单元接收到被篡改的认证成功信号时,密文解密认证单元向运算控制单元发送未经功能器件处理的错误数据。
其中,被篡改的认证成功信号由对认证失败信号进行篡改所得到的认证成功信号。
S722、运算控制单元根据被篡改的认证成功信号开启对应的目标功能,通过目标功能对错误数据进行信号分析。
S724、当认证失败信号被篡改时,显示屏当前分析结果不可信的提示信息。
应该理解的是,虽然上述流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
关于选配功能的配置方法的具体限定可以参见上文中对于电子测试设备的限定,在此不再赘述。上述电子测试设备的各个单元可全部或部分通过软件、硬件及其组合来实现。上述各单元可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
本领域技术人员可以理解,上述框图中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (14)

1.一种电子测试设备,其特征在于,所述设备包括密文解密认证单元、运算控制单元和选配功能所对应的功能器件,所述功能器件与所述密文解密认证单元连接,所述密文解密认证单元与所述运算控制单元连接;
所述密文解密认证单元,用于获取功能选配密文和功能选配密钥;根据所述功能选配密钥和所述功能选配密文进行解密认证操作,根据认证结果信号对所述功能选配密文所对应的功能器件执行相应操作,并向所述运算控制单元输出认证结果信号;
所述功能器件,用于对所述密文解密认证单元采集的测量数据进行处理,并向所述运算控制单元发送对所述测量数据进行处理得到的目标数据;
所述运算控制单元,用于根据所述认证结果信号对所述功能选配密文所对应的目标功能进行操作。
2.根据权利要求1所述的电子测试设备,其特征在于,所述认证结果信号包括认证成功信号,所述密文解密认证单元,还用于向所述运算控制单元发送认证成功信号,并开启所述功能选配密文所对应的功能器件;
所述运算控制单元,还用于根据所述认证成功信号开启所述功能选配密文所对应的目标功能,并通过所述目标功能对所述目标数据进行信号分析。
3.根据权利要求1所述的电子测试设备,其特征在于,所述密文解密认证单元,还用于向加密服务器发送功能选配请求,并得到所述加密服务器返回的功能选配密文;
所述功能选配密文是由所述加密服务器根据所述功能选配请求携带的设备标识信息和功能标识信息进行加密处理生成。
4.根据权利要求3所述的电子测试设备,其特征在于,所述密文解密认证单元具有光电信号转换接口或者无线通信接口;
所述密文解密认证单元,还用于通过所述光电信号转换接口或者所述无线通信接口向所述加密服务器发送所述功能选配请求。
5.根据权利要求1所述的电子测试设备,其特征在于,所述运算控制单元,还用于向加密服务器发送功能选配请求,并接收所述加密服务器返回的功能选配密文,将所述功能选配密文通过所述总线发送至所述密文解密认证单元;
所述功能选配密文由所述加密服务器根据所述功能选配请求携带的设备标识信息和功能标识信息进行加密处理生成。
6.根据权利要求3或5所述的电子测试设备,其特征在于,所述设备还包括与所述运算控制单元连接的显示屏;
所述显示屏,用于接收用户对所述目标功能的选配操作,触发所述运算控制单元向所述密文解密认证单元发送所述功能选配请求,所述密文解密认证单元向所述加密服务器发送所述功能选配请求。
7.根据权利要求1至5任一项所述的电子测试设备,其特征在于,所述认证结果信号包括认证失败信号,所述密文解密认证单元,还用于向所述运算控制单元发送认证失败信号,并禁用所述功能器件;
所述运算控制单元,还用于根据所述认证失败信号禁用所述目标功能。
8.根据权利要求7所述的电子测试设备,其特征在于,所述设备还包括第一提示单元,用于提示所述目标功能禁用的提示信息。
9.根据权利要求7所述的电子测试设备,其特征在于,所述密文解密认证单元,还用于当所述运算控制单元接收到被篡改的认证成功信号时,向所述运算控制单元发送未经所述功能器件处理的错误数据;被篡改的认证成功信号由对所述认证失败信号进行篡改所得到的认证成功信号;
所述运算控制单元,还用于根据被篡改的认证成功信号开启对应的目标功能,通过所述目标功能对所述错误数据进行信号分析。
10.根据权利要求9所述的电子测试设备,其特征在于,所述设备还包括第二提示单元,用于当所述认证失败信号被篡改时提示当前分析结果不可信。
11.根据权利要求1至5任一项所述的电子测试设备,其特征在于,所述功能选配密钥存储于所述密文解密认证单元的存储空间中或者所述运算控制单元的存储空间中。
12.一种选配功能的配置方法,其特征在于,所述方法包括:
密文解密认证单元获取功能选配密文和功能选配密钥,根据所述功能选配密钥和所述功能选配密文进行解密认证操作,根据认证结果信号对所述功能选配密文所对应的功能器件执行相应操作,并向所述运算控制单元输出认证结果信号;其中,所述功能器件与所述密文解密认证单元连接,所述密文解密认证单元与所述运算控制单元连接;
所述功能器件对所述密文解密认证单元采集的测量数据进行处理,并向所述运算控制单元发送对所述测量数据进行处理得到的目标数据;
所述运算控制单元根据所述认证结果信号对所述功能选配密文所对应的目标功能进行操作。
13.根据权利要求12所述的配置方法,其特征在于,所述向所述运算控制单元输出认证结果信号,包括:
若认证成功,则向运算控制单元发送认证成功信号,并开启选配功能所对应的功能器件;
所述运算控制单元根据所述认证结果信号对所述功能选配密文所对应的目标功能进行操作,包括:
所述运算控制单元根据所述认证成功信号开启对应的目标功能,并通过所述目标功能对所述目标数据进行信号分析。
14.根据权利要求12所述的配置方法,其特征在于,在所述密文解密认证单元获取功能选配密文之前,所述方法还包括:
所述密文解密认证单元向加密服务器发送功能选配请求;所述功能选配请求携带有电子测试设备的设备标识信息和所述目标功能的功能标识信息,所述功能选配请求用于指示所述加密服务器根据所述设备标识信息和所述功能标识信息进行加密处理生成所述功能选配密文;
相应地,所述密文解密认证单元获取功能选配密文,包括:
所述密文解密认证单元获取所述加密服务器返回的功能选配密文。
CN202110191692.2A 2021-02-20 2021-02-20 电子测试设备和选配功能的配置方法 Active CN112865970B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN202110191692.2A CN112865970B (zh) 2021-02-20 2021-02-20 电子测试设备和选配功能的配置方法
EP22755521.6A EP4290803A1 (en) 2021-02-20 2022-02-08 Electronic test device and optional function configuring method
JP2023547689A JP7506834B2 (ja) 2021-02-20 2022-02-08 電子テスト機器及びオプション機能の構成方法
PCT/CN2022/075529 WO2022174748A1 (zh) 2021-02-20 2022-02-08 电子测试设备和选配功能的配置方法
KR1020237030568A KR102682233B1 (ko) 2021-02-20 2022-02-08 전자 테스트 기기 및 선택 기능의 구성 방법
US18/198,130 US20230291543A1 (en) 2021-02-20 2023-05-16 Electronic test equipment and optional function configuring method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110191692.2A CN112865970B (zh) 2021-02-20 2021-02-20 电子测试设备和选配功能的配置方法

Publications (2)

Publication Number Publication Date
CN112865970A true CN112865970A (zh) 2021-05-28
CN112865970B CN112865970B (zh) 2022-11-04

Family

ID=75988234

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110191692.2A Active CN112865970B (zh) 2021-02-20 2021-02-20 电子测试设备和选配功能的配置方法

Country Status (6)

Country Link
US (1) US20230291543A1 (zh)
EP (1) EP4290803A1 (zh)
JP (1) JP7506834B2 (zh)
KR (1) KR102682233B1 (zh)
CN (1) CN112865970B (zh)
WO (1) WO2022174748A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022174748A1 (zh) * 2021-02-20 2022-08-25 普源精电科技股份有限公司 电子测试设备和选配功能的配置方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103916241A (zh) * 2012-12-29 2014-07-09 北京谊安医疗***股份有限公司 一种呼吸机功能选配的加密方法
CN107437997A (zh) * 2017-08-15 2017-12-05 国民技术股份有限公司 一种射频通信装置及方法
CN108574569A (zh) * 2017-03-08 2018-09-25 ***通信有限公司研究院 一种基于量子密钥的认证方法及认证装置
CN108964922A (zh) * 2018-06-19 2018-12-07 深圳市文鼎创数据科技有限公司 移动终端令牌激活方法、终端设备及服务器

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044689A (ja) 2001-07-31 2003-02-14 Victor Co Of Japan Ltd デジタル機器のオプション機能販売方法及びデジタル機器のオプション機能販売システム
JP4441911B2 (ja) 2004-11-11 2010-03-31 ヤマハ株式会社 ユーザ管理方法及びユーザ権限管理機能を備えたプログラム
US9026804B2 (en) 2006-02-24 2015-05-05 Qualcomm Incorporated Methods and apparatus for protected distribution of applications and media content
EP2220807B1 (en) * 2007-12-13 2013-02-13 Certicom Corp. Devices and method for controlling features on a device
US9589114B2 (en) * 2010-01-05 2017-03-07 Microsoft Technology Licensing, Llc Policy for digital rights management
US20110295708A1 (en) * 2010-05-25 2011-12-01 beonSoft Inc. Systems and methods for providing software rental services to devices connected to a network
EP2393029A1 (en) * 2010-06-04 2011-12-07 Nagravision S.A. Method for activating at least a function on a chipset and chipset for the implementation of the method
WO2012149717A1 (zh) * 2011-08-31 2012-11-08 华为技术有限公司 基于tcm或tpm的license动态管理方法、装置及***
JP2013250250A (ja) * 2012-06-04 2013-12-12 Advantest Corp テスターハードウェアおよびそれを用いた試験システム
KR20190046552A (ko) * 2017-10-26 2019-05-07 삼성전자주식회사 디스플레이장치 및 그 제어방법
CN110627011A (zh) * 2018-06-23 2019-12-31 中绿新材料(江苏)有限公司 一种防作弊***的检测***
JP7115931B2 (ja) 2018-08-08 2022-08-09 シャープ株式会社 画像形成装置、情報処理システムおよび情報処理方法
CN112865970B (zh) * 2021-02-20 2022-11-04 普源精电科技股份有限公司 电子测试设备和选配功能的配置方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103916241A (zh) * 2012-12-29 2014-07-09 北京谊安医疗***股份有限公司 一种呼吸机功能选配的加密方法
CN108574569A (zh) * 2017-03-08 2018-09-25 ***通信有限公司研究院 一种基于量子密钥的认证方法及认证装置
CN107437997A (zh) * 2017-08-15 2017-12-05 国民技术股份有限公司 一种射频通信装置及方法
CN108964922A (zh) * 2018-06-19 2018-12-07 深圳市文鼎创数据科技有限公司 移动终端令牌激活方法、终端设备及服务器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022174748A1 (zh) * 2021-02-20 2022-08-25 普源精电科技股份有限公司 电子测试设备和选配功能的配置方法

Also Published As

Publication number Publication date
JP7506834B2 (ja) 2024-06-26
WO2022174748A1 (zh) 2022-08-25
KR102682233B1 (ko) 2024-07-04
EP4290803A1 (en) 2023-12-13
US20230291543A1 (en) 2023-09-14
JP2024504856A (ja) 2024-02-01
CN112865970B (zh) 2022-11-04
KR20230133403A (ko) 2023-09-19

Similar Documents

Publication Publication Date Title
US11093600B2 (en) Chip accessing method, security controlling module, chip and debugging device
CN104967511B (zh) 加密数据的处理方法及装置
WO2013184799A1 (en) Evaluating whether to block or allow installation of a software application
CN108347361B (zh) 应用程序测试方法、装置、计算机设备和存储介质
CN101984575A (zh) 一种保护移动终端软件的方法和装置
WO2019177998A1 (en) System to determine performance based on entropy values
CN105281907B (zh) 加密数据的处理方法及装置
US20210329479A1 (en) Network Analytics
CN112688907A (zh) 一种组合式设备远程证明模式的协商方法及相关设备
CN113626803A (zh) 一种bmc固件的保护方法、***、装置及可读存储介质
CN108092970A (zh) 一种无线网络维护方法及其设备、存储介质、终端
CN112865970B (zh) 电子测试设备和选配功能的配置方法
CN112953753A (zh) 一种数据采集方法、装置、终端设备及存储介质
CN107548083B (zh) 无线接入点功能测试方法及设备
CN110069415B (zh) 用于软件测试过程中的软件完整性校验及软件测试方法
CN107844707B (zh) 一种卡数据管理方法以及卡数据管理***
CN108540591B (zh) 通讯录管理方法、通讯录管理装置及电子设备
Blankesteijn et al. Assessing data remnants in modern smartphones after factory reset
JP2016167115A (ja) 情報コード読取システム
CN110431557B (zh) 用于执行安全备份和恢复的方法和装置
CN114446380A (zh) 用于实现ssd远程调试的调试板及ssd远程调试方法
KR100739741B1 (ko) 인증정보의 제공에 의한 화상형성 시스템 및 방법과화상형성장치
CN114584322B (zh) 连接装置秘钥认证模式切换方法、装置、连接装置及介质
CN111259400A (zh) 一种漏洞检测方法、装置及***
CN110768978B (zh) 一种通信加密的验证方法、装置,计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant