MINÄ OLEN

Tuotteen ominaisuudet

·Käytä laitteistoalustana korkealuokkaista suojaustasoa olevaa älykorttia koskevaa mikroprosessoria;

·Sisäinen sirukäyttöjärjestelmä COS käyttää TimeCOS:ää, joka on ensimmäinen Kiinassa itsenäisillä immateriaalioikeuksilla varustettu COS:n äkillinen kumulatiivinen käyttömäärä

Katkeaa 400 miljoonaa kappaletta ja sillä on korkea turvallisuusmaine kotimaisessa älykorttiteollisuudessa;

· Noudata ISO7816, EMV, GSM, PBOC jne. Kansainväliset standardit ja alan standardit;

· Tukee monitasoista tiedostorakennetta, voi perustaa kolmitasoisen hakemiston, joka sopii yhden kortin vaatimuksiin useaan käyttöön, tukee binaarista, kiinteän pituista tallennusta,

vaihtuvapituus Record, loop record, lompakkotietue ja muut tiedostotyypit;

· Tukee symmetristä algoritmia DES/3DES, MAC, huippuluokan siru tukee epäsymmetristä RSA/ECC-algoritmia, yhteensopiva symmetrisen algoritmin kanssa;

· Erilaisia ​​EEPROM-kapasiteettia on saatavilla 16k ja 32k tavuina;

·Joitakin erityistoimintoja voidaan poistaa, lisätä tai muokata käyttäjien erityistarpeiden mukaan ja uusia toimintoja voidaan mukauttaa;

Suojausominaisuudet

· Sirulaitteiston suojaus on saanut ITSECEAL-tason 5 sertifioinnin;

·Siru on suojattu väärentämiseltä, ja sillä on ainutlaatuinen sarjanumero ja se voi estää SEMA/DEMA-, SPA/DPA-, DFA- ja ajoitushyökkäykset. Toimenpiteet;

· Erilaisia ​​turvailmaisuantureita: korkea- ja matalapaineanturit, taajuusanturit, suodattimet, valoanturit, pulssianturit, lämpötila-anturit, anturin käyttöiän testaustoiminnolla;

· Väyläsalaus, aktiivisella suojakerroksella, sisäisten tietojen itsetuhoaminen ulkoisten hyökkäysten havaitsemisen jälkeen;

· Todellinen satunnaislukugeneraattori: käytä sähkömagneettista valkoista kohinaa sirun sisällä luomaan, ei toista;

· Laitteiston salausapuprosessori: sisäinen laitteistologiikkapiiri toteuttaa symmetrisen algoritmin 3DES, asymmetrisen algoritmin RSA tai ECC, ja salausnopeus on nopea.

Toteutusmenetelmä

(viittaukseksi)

1. Avaimen asennus

●Sovellusohjelmisto on asennettava:  Todennusavain SK (tai hajautettu avain)

Sovellusohjelmistossa tulee olla DES ja algoritmi satunnaislukujen generoimiseksi

●Asenna ESAMiin: todennusavain SK' (tai hajautettu avain) tai ohjelma Tärkeät suoritusparametrit

2, ohjelmistojen sertifiointiprosessi

●Sovellusohjelmisto luo satunnaislukuja

●Lähetä satunnaisluku ESAMille salausta varten ja palauta operaation tulos X' =DES(SK',RND)

●Ohjelmisto käyttää omaa hajautettua avainta todennuskoodin laskemiseen X=DES(SK,RND)

●Ohjelmisto vertaa todennuskoodeja X ja X'. Jos ne ovat samat, se osoittaa, että ohjelmisto on laillinen ja ohjelmisto jatkaa toimintaansa. Muuten se palaa.

Yllä oleva todennusprosessi voidaan suunnitella erilaisilla menettelyillä eri käyttäjien tilanteen mukaan.

Käytä arvoa

1. Tekijänoikeussuoja

Jos laitteiston jäljittely on suhteellisen helppoa, estä tuotteen laittomuus sen jälkeen, kun sulautettu ohjelmisto on kopioitu. ESAM voi hallita sovellusohjelmistojen prosessia piratismin estämisen tavoitteen saavuttamiseksi

2. Tuotannon valvonta

Jotta valmistaja ei tuottaisi tuotetta maksutta tuotantoprosessin aikana, käytä ESAMia valmistajan tuotantomäärän valvontaan tai käytä ESAM:ia tekijänoikeusmaksujen keräämiseen.

3. Säilytä tuotetiedot

ESAM:ia voidaan käyttää avaintietojen, kuten tuotteen sarjanumeron tai versionumeron, tallentamiseen, ja tuotteen sovellusohjelmistoa voidaan päivittää online-tilassa tai tähän tietopalveluun perustuvia teknologioita voidaan tarjota.

Related Articles
TOP