CN114996725B - 一种保护开发程序的方法以及处理器 - Google Patents
一种保护开发程序的方法以及处理器 Download PDFInfo
- Publication number
- CN114996725B CN114996725B CN202210489011.5A CN202210489011A CN114996725B CN 114996725 B CN114996725 B CN 114996725B CN 202210489011 A CN202210489011 A CN 202210489011A CN 114996725 B CN114996725 B CN 114996725B
- Authority
- CN
- China
- Prior art keywords
- processor
- development program
- key
- encryption
- key information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 70
- 238000011161 development Methods 0.000 claims abstract description 10
- 238000004590 computer program Methods 0.000 claims description 15
- 238000012360 testing method Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供一种保护开发程序的方法以及处理器,该处理器包括:加密模块,被配置为生成密钥信息并根据所述密钥信息对待加密的开发程序进行加密,得到加密开发程序;解密模块,被配置为根据所述密钥信息对所述加密开发程序进行解密,得到解密开发程序。本申请的实施例在处理器内部加解密模块中加密之后的数据只能在加密处理器中使用,其他处理器无法解密,实现开发程序的保护,也就是说由于本申请实施例的加解密信息均在处理器内部实现,任何加解密信息都无法通过外部器件或者测试设备获取。
Description
技术领域
本申请涉及处理器开发领域,具体而言本申请实施例涉及一种保护开发程序的方法以及处理器。
背景技术
在信息时代,开发程序作为一种无形的资产,对企业起着重要的作用,企业基于处理器开发的相关产品拥有自己的专属开发程序,这些开发程序一旦遭到恶意盗用,将会给企业带来巨大损失。此外在诸如陆、海、空敌我识别、通信导航、电子对抗、导弹跟踪等军用电子系统与商用电子设备中有很多功能都是由执行特定应用程序的处理器实现的。典型地,上述处理器可以是数字信号处理器(DSP)、ARM处理器等微控制器、现场可编程门阵列(FPGA)、PowerPC,或者PC等当中采用的通用处理器。
通常处理器的应用开发程序放置在外部FLASH内,上电时将其加载至处理器内部或外部RAM存储器中运行。直接将开发程序明文存储在FLASH内,任何人都可以通过读取FLASH内的数据,直接获得应用程序,并通过反向工程窃取程序源代码,对商业竞争对手或者某些盗版的企业来说会通过反窃取到的开发程序进行恶意的竞争,使企业面临巨大损失。特别是在目前的军工电子领域,综合化趋势使得在通用硬件平台下,通过加载不同应用程序可以实现不同功能,多个应用程序以明文形式集中存储更增加系统泄密风险,单个硬件平台泄漏无疑将造成该系统上所有功能的工作原理与工作参数泄密,所造成的损失将无法估量,因此,有必要对处理器应用程序予以安全保护。
发明内容
本申请实施例的目的在于提供一种保护开发程序的方法以及处理器,本申请的实施例在处理器内部加解密模块中加密之后的数据只能在加密处理器中使用,其他处理器无法解密,实现开发程序的保护,也就是说由于本申请实施例的加解密信息均在处理器内部实现,任何加解密信息都无法通过外部器件或者测试设备获取。
第一方面,本申请实施例提供一种处理器,所述处理器包括:加密模块,被配置为生成密钥信息并根据所述密钥信息对待加密的开发程序进行加密,得到加密开发程序;解密模块,被配置为根据所述密钥信息对所述加密开发程序进行解密,得到解密开发程序。
本申请的一些实施例在处理器上存储加密信息之后该处理器利用存储的加密信息完成对开发程序的加密和解密处理,因此与相关技术需要通过外部总线等方式向该处理器传输加密信息才能对开发程序进行加解密的方式相比,本申请实施例提升了开发程序的安全性。
在本申请的一些实施例中,所述处理器还包括:内部存储器,被配置为存储所述加密开发程序;指令存储器,被配置为存储所述解密开发程序。
本申请的一些实施例通过在处理器上的存储单元来存储加解密开发程序的密钥信息,有效减少了对加密开发程序进行解密时通过其他设备传输这些信息的步骤,因此提升了开发程序的安全性。
在一些实施例中,所述处理器还包括:密钥寄存器,被配置为接收来自于外部主机的配置密钥信息,得到配置密钥并存储所述配置密钥;可编程只读存储器,被配置为存储通过随机数方式得到的随机数密钥;选择单元,与所述密钥寄存器和所述只读存储器连接,被配置为根据密钥选择信号从所述配置密钥和所述随机数密钥中选择所述密钥信息;其中,所述内部存储器还被配置为存储所述密钥信息。
本申请的一些实施例通过在处理器上设置两种密钥生成单元,在提升开发程序安全性的同时,还提升了技术方案的通用性。
在一些实施例中,所述处理器还包括:外部总线接口,与外部主机或外部存储设备连接,被配置为向所述处理器传输由所述外部主机输入的所述配置密钥信息,向所述外部存储设备传输所述加密开发程序或者接收所述外部存储设备向所述处理器发送的所述加密开发程序。
本申请的一些实施例通过设置的外部总线接口接收密钥配置信息并接收来自于外部存储设备的加密开发程序。
第二方面,本申请的一些实施例提供一种保护开发程序的方法,应用于处理器中,所述方法包括:从位于所述处理器上的密钥寄存器或可编程只读存储器中读取密钥信息;根据所述密钥信息对待加密的开发程序进行加密,得到加密开发程序;根据所述密钥信息对所述加密开发程序进行解密,得到解密开发程序。
本申请的实施例将密钥信息存储在处理器上节省了加解密开发程序时需要向该处理器传输密钥信息的操作,因此可以提升开发程序的安全性且可以有效解决处理器开发程序容易被窃取的技术问题。
在一些实施例中,在所述从位于所述处理器上的可编程只读存储单元中读取密钥信息之前,所述方法还包括:将所述密钥信息存储至位于所述处理器内部的可编程只读存储单元,其中,所述可编程只读存储单元在断电时数据不会丢失。
本申请的一些实施例将获取的密钥信息存储在非易失性存储器中,保证后续依据密钥信息对加密开发程序进行解密。
在一些实施例中,所述从位于所述处理器上的密钥寄存器或可编程只读存储器中读取密钥信息,包括:从所述密钥寄存器读取所述密钥信息,其中,所述密钥寄存器所存储的密钥信息是通过接收来自于外部主机的配置信息得到的配置密钥;或者,从可编程只读存储单元读取所述密钥信息,其中,所述只读存储单元所存储的密钥信息通过随机数产生的方式得到的随机数密钥。
本申请的一些实施例从处理器上设置的寄存器或者只读存储器中读取存储的密钥信息,可以提升处理器在解密加密开发程序时的安全性。
在一些实施例中,所述从位于所述处理器上的密钥寄存器或可编程只读存储器中读取密钥信息,包括:通过密钥选择信号从配置密钥和随机数密钥中选择目标密钥,将所述目标密钥作为所述密钥信息,将所述密钥信息存储在内部存储器中,其中,所述配置密钥存储在所述密钥寄存器中,所述随机数密钥存储在所述可编程只读存储单元中。
本申请的一些实施例通过控制信号从两类密钥中选择一个作为加密开发程序的密钥,提升了技术方案的通用性并进一步提升了加密数据的安全性。
在一些实施例中,所述方法还包括:将所述加密开发程序存储在外部存储设备中。
本申请的一些实施例是将对开发程序进行加密处理后得到的加密开发程序存储在外部存储设备中的,因此有效提升了在外部存储设备中存放的开发程序的保密性。
在一些实施例中,所述根据所述密钥信息对所述加密开发程序进行解密得到解密开发程序,还包括:从内部存储器获取所述密钥信息;从所述外部存储设备读取所述加密开发程序;对所述加密开发程序进行解密,得到所述解密开发程序;将所述解密开发程序写入到指令存储器;所述处理器开始执行所述解密开发程序。
本申请的一些实施例提供了一种解密加密开发程序的方法。
第三方面,本申请的一些实施例提供一种计算机程序产品,所述的计算机程序产品包括计算机程序,其中,所述的计算机程序被处理器执行时可实现如第二方面任意实施例所述的方法。
第四方面,本申请的一些实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现如第二方面任意实施例所述的方法。
第五方面,本申请的一些实施例提供一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现如第二方面任意实施例所述的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的保护开发程序的系统架构示意图;
图2为本申请实施例提供的基于保护开发程序的系统的工作过程示意图;
图3为本申请实施例提供的处理器的架构图;
图4为本申请实施例提供的保护开发程序的方法的流程图之一;
图5为本申请实施例提供的保护开发程序的方法的流程图之二;
图6为本申请实施例提供的保护开发程序的方法的流程图之三;
图7为本申请实施例提供的电子设备组成示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
目前开发程序的保护主要是在处理器外部进行,对于处理器开发完成的程序数据在外部通过上位机或者其他的处理器进行加密,先保存在外部存储设备flash中,在系统启动时,先解密然后再将启动程序写入处理器的指令存储器内,处理器然后开始正常的工作。
不难理解的是,相关技术所披露的技术方案所提供的保护开发程序的处理器设计方法,很容易导致处理器开发程序很容易被窃取的问题。这是由于,目前通常用的程序保护方法中,处理器开发的程序在处理器执行对应操作之前均需要将处理器开发的明文写入处理器的指令存储器,或者是将密钥信息传递给对应的处理器。而这些信息都是能够通过信号抓取工具从处理器芯片对应的引脚上进行抓取,然后根据对应的协议进行分析便可以获取处理器的开发程序数据,程序的保密性存在很大的风险。
至少为了解决上述问题,本申请的一些实施例提供了一种保护开发程序的处理器设计方法,其利用处理器内部的加密模块,对开发程序进行加密,使得开发程序无法通过其他设备进行破解反向,从根本上解决了开发程序的保护问题。
请参看图1,图1为本申请一些实施例提供的保护开发程序的系统架构,该系统包括的处理器可用于保护开发程序的安全性,以避免对开发程序进行加解密的密钥被窃取进而导致开发程序安全性降低的风险。
如图1所示,保护开发程序的系统包括:处理器100、外部主机300以及外部存储设备200。
处理器100包括指令存储器140、存储器130、加解密模块101以及外部总线接口190。指令存储器140被配置为存储解密后待执行的开发程序。存储器130至少被配置为存储用于对开发程序进行加密的加密信息。加解密模块101至少被配置为根据存取130上存储的密钥信息对待加密的开发程序进行加密,并对需要解密的加密开发程序进行解密。外部总线接口190至少被配置为接收外部主机300输入的加密配置信息,并向外部存储设备200发送加密开发程序。
如图2所示,外部主机300能够与处理器100通过外部总线接口190进行数据交互,外部主机300可以通过外部总线接口190对处理器100的可访问空间以及对处理器的密钥寄存器进行访问。外部主机300将通过开发软件编译生成的数据通过外部总线写入到处理器,写入的指令数据经过加解密模块101进行加密写入到内部存储空间(例如存储器130中)。外部主机300通过寄存器配置的方式,配置处理器的内部DMA(Direct Memory Access)141,将加密的数据(即加密开发程序)搬运到外部存储空间(例如,图1的外部存储设备200)。
外部总线接口190为处理器100与外部主机300、其他处理器以及外部存储设备200之间的数据交互提供接口。
外部存储设备200是指处理器boot的存储器,如eprom、flash等掉电数据不丢失的存储设备。外部存储设备作为存储系统启动程序的存储单元,存储了处理器的开发程序,当系统正常启动时,处理器会从外部处理器读取启动程序到内部的指令存储器。
指令存储器140是处理器100用于存储运行指令的内部存储单元,处理器通过读取、执行指令存储器内存储的指令来完成对应的系统操作。
下面结合图3示例性阐述本申请一些实施例提供的处理器100的架构图。
如图3所示,本申请的一些实施例提供一种处理器,该处理器包括:加密模块110以及解密模块120,其中,加密模块110,被配置为根据所述密钥信息对待加密的开发程序进行加密,得到加密开发程序;解密模块120,被配置为根据所述密钥信息对所述加密开发程序进行解密,得到解密开发程序。
如图3所示,本申请一些实施例的处理器100还包括:密钥寄存器150、可编程只读存储器160(即图3的EPROM)以及选择单元170。
密钥寄存器150,被配置为接收来自于外部主机的配置密钥信息,得到配置密钥并存储所述配置密钥。
可编程只读存储器160,被配置为存储通过随机数方式得到的随机数密钥。
选择单元170,与密钥寄存器150和可编程只读存储器160连接,该选择单元被配置为根据密钥选择信号171从所述配置密钥和所述随机数密钥中选择所述密钥信息。之后,该加密模块110根据密钥信息对开发程序进行加密获得加密开发程序,再将加密开发程序存储在外部存储设备等待该处理器进行加载运行。
例如,在本申请的一些实施例中,图3的加密模块110将加密开发程序181存储在内部存储器131(属于存储器130中的存储单元)中。在需要对开发程序进行加密时通过密钥选择单元170的密钥选择信号171,从密钥寄存器150或者可编程只读存储器160(或称为可擦除可编程只读存储器EPROM)中选择得到密钥信息,在加密模块110中根据该密钥信息对开发程序进行加密得到加密开发程序181。之后,加密模块110将得到的加密开发程序181存储在外部存储设备200中,例如,常用的方式是可以直接将加密程序通过外部总线接口存储到外部存储单元。需要说明的是,在本申请的一些实施例中,加密模块110将得到的加密开发程序181存储在内部存储器131中,存储在内部存储器131主要考虑到如果主机设备占用了外部总线时,将加密程序先在内部存储器临时存储,当主机不占用外部总线时,再将数据通过外部总线写入到外部存储设备200中。当需要对该加密开发程序181进行解密时,从外部存储设备200中读取加密开发程序181,之后解密模块120通过密钥信息172对加密开发程序181进行解密得到解密开发程序,最后将解密开发程序存储在指令存储器140中被执行。
下面示例性阐述加密模块和解密模块。
加密模块110至少被配置为对指令数据进行加密。加密模块110中的加密算法可以根据实际的需要进行选择。加密模块110所采用加密的密钥信息,可以通过系统配置密钥寄存器(即图3的密钥寄存器150)的方式设置加解密的密钥,也可以通过TRNG真随机数产生的方式产生加解密的密钥信息(该密钥信息存储在图3的EPROM 160中)。系统配置的密钥在密钥寄存器150中,通过随机数产生的密钥会存放在处理器芯片内部的EPROM 160中。加解密的密钥可以通过密钥选择信号选择是系统配置的配置密钥或者是随机数产生的随机数密钥。通过TRNG产生的密钥会存放在EPROM中,且密钥信息不可访问。
当加密模块110接收到加密的命令之后会把要加密的开发程序进行加密得到加密开发程序,再把加密开发程序存放到内部存储器中;解密模块120是在系统上电启动时,处理器100将存储在外部存储设备200中的加密开发程序对应的数据通过外部总线接口读取到处理器内部,在解密模块120中将加密开发程序数据进行解密,并将解密的数据传输到指令存储器140中,处理器100在boot完成之后根据开发程序进行对应的操作。
可以理解的是,处理器100包括的内部存储器被配置为存储所述加密开发程序并存储密钥信息,指令存储器被配置为存储所述解密开发程序。所述处理器还包括外部总线接口,该外部接口与外部主机或外部存储设备连接,且被配置为接收通过所述外部主机输入的所述配置密钥,向所述外部存储设备发送所述加密开发程序或者接收所述外部存储设备发送的所述加密开发程序。
下面示例性阐述由处理器100执行的保护开发程序的方法。
如图4所示,本申请的一些实施例提供一种保护开发程序的方法,该方法包括:S101,从位于所述处理器的密钥寄存器或可编程只读存储器中读取密钥信息;S102,根据所述密钥信息对待加密的开发程序进行加密,得到加密开发程序;以及S103,根据所述密钥信息对所述加密开发程序进行解密,得到解密开发程序。本申请的实施例将密钥信息存储在处理器上节省了加解密开发程序时需要向该处理器传输密钥信息的操作,因此可以提升开发程序的安全性且可以有效解决处理器开发程序容易被窃取的技术问题。
下面示例性阐述加密过程。
可以理解的是,在本申请的一些实施例中,在执行S101之前,所述方法还包括:将所述密钥信息存储至位于所述可编程只读存储单元,其中,所述可编程只读存储单元在断电时数据不会丢失。本申请的一些实施例将获取的密钥信息存储在非易失性存储器中,保证后续依据密钥信息对加密开发程序进行解密。
密钥信息可以是基于随机数方式得到的密钥也可以是通过数据配置方式得到的密钥。例如,在本申请的一些实施例中,S101示例性包括:从密钥寄存器读取所述密钥信息,其中,所述密钥寄存器所存储的密钥信息是通过接收来自于外部主机的配置信息得到的配置密钥;或者,从只读存储单元读取所述密钥信息,其中,所述只读存储单元所存储的密钥信息通过随机数产生的方式得到的随机数密钥。本申请的一些实施例从处理器上设置的寄存器或者只读存储器中读取存储的密钥信息,可以提升处理器在解密加密开发程序时的安全性。
为了从多种密钥候选信息中选择本次加密所用的密钥信息,在本申请的一些实施例中,S101示例性包括:通过密钥选择信号从配置密钥和随机数密钥中选择目标密钥,将所述目标密钥作为所述密钥信息,其中,所述配置密钥存储在所述处理上设置的密钥寄存器中,所述随机数密钥存储在所述处理器上设置的只读存储单元中。本申请的一些实施例通过控制信号从两类密钥中选择一个作为加密开发程序的密钥,提升了技术方案的通用性并进一步提升了加密数据的安全性。
如图5所示,本申请一些实施例提供的用随机数方式对开发程序进行加密方法如下所述。
S201,开始。
S202,主机写处理器开发程序,即外部主机300通过外部总线接口向处理器100写入将开发完成的应用程序。
S203,判断开发程序是否需要加密,如果是则执行S204,否则执行S207。
S204,密钥产生,即通过随机数方式或者配置密钥寄存器的方式得到密钥信息。
S205,根据产生的密钥信息对开发程序进行加密处理,得到加密开发程序。
S206,将密钥信息存储在内部存储器。
S207,程序写入外部存储设备,即将加密开发程序存储在外部存储设备中。
也就是说,在本申请的一些实施例中,处理器100的开发软件完成代码开发之后,完成代码编译,将编译生成对应的指令数据,通过外部主机访问处理器的方式将数据通过外部总线接口写入到处理器100中,处理器100根据是否加密的指令确定是否对开发程序进行加密。当处理器100确认开发程序需要加密时,通过密钥产生模块在处理器内部随机密钥信息,根据密钥信息对主机写入的处理器开发程序进行加密;将加密之后的数据以及加解密信息存储到对应的数据存储单元,存储加解密密钥信息的存储单元掉电数据不丢失;将加密数据(即加密开发程序)通过外部总线接口写入外部存储设备中,该存储器中的数据掉电不丢失。
下面示例性阐述解密过程。
在本申请的一些实施例中,保护开发程序的方法还包括:将所述加密开发程序存储在外部存储设备中。本申请的一些实施例是将对开发程序进行加密处理后得到的加密开发程序存储在外部存储设备中的,因此有效提升了在外部存储设备中存放的开发程序的保密性。
在本申请的一些实施例中,S103示例包括:从所述内部存储器获取所述密钥信息;从所述外部存储设备读取所述加密开发程序;对所述加密开发程序进行解密,得到所述解密开发程序;将所述解密开发程序写入到指令存储器;所述处理器开始执行所述解密开发程序。本申请的一些实施例提供了一种解密加密开发程序的方法。
如图6所示,本申请一些实施例提供的对加密开发程序进行解密的过程如下所述。
S301,系统启动。
S302,获取外部启动程序。
S303,判断开发程序是否属于加密开发程序,如果属于则执行S304,否则执行S306。
S304,加解密信息获取,即获取密钥信息。
S305,根据获取的密钥信息对加密开发程序进行解密处理,得到解密开发程序。
S306,将解密开发程序写入指令存储器。
S307,执行解密开发程序。
也就是说,在本申请的一些实施例中,当系统处理器系统启动时,处理器100获取外部存储设备中的启动程序,当启动程序已经加密(即属于加密开发程序)时,从处理器内部的数据存储单元获取用于加解密的密钥信息,对读取的外部程序数据(即加密开发程序)进行解密;将解密完成的开发程序写入到指令存储器;处理器开始执行对应的开发程序。
不难理解的是,本申请的一些实施例提供的保护开发程序的处理器设计方法,通过设计一款自身带有加解密功能的处理器,可以为企业在保护自己核心知识产权上提供了可靠的技术保障。在某些应用领域,使用该设计方法设计的处理器,能够保障核心装备不被对手反向破解。
本申请的一些实施例提供一种计算机程序产品,所述的计算机程序产品包括计算机程序,其中,所述的计算机程序被处理器执行时可实现如图4所述的方法包括的各实施例的技术方案。
本申请的一些实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现如可实现如图4所述的方法包括的各实施例的技术方案。
如图7所示,本申请的一些实施例提供一种电子设备500,包括存储器510、处理器520以及存储在所述存储器510上并可在所述处理器520上运行的计算机程序,其中,所述处理器520通过总线530从存储器510读取程序并执行所述程序时可实现如可实现如图4所述的方法包括的各实施例的技术方案。
处理器520可以处理数字信号,可以包括各种计算结构。例如复杂指令集计算机结构、结构精简指令集计算机结构或者一种实行多种指令集组合的结构。在一些示例中,处理器520可以是微处理器。
存储器510可以用于存储由处理器520执行的指令或指令执行过程中相关的数据。这些指令和/或数据可以包括代码,用于实现本申请实施例描述的一个或多个模块的一些功能或者全部功能。本公开实施例的处理器520可以用于执行存储器510中的指令以实现图4中所示的方法。存储器510包括动态随机存取存储器、静态随机存取存储器、闪存、光存储器或其它本领域技术人员所熟知的存储器。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种处理器,其特征在于,所述处理器包括:
加密模块,被配置为生成密钥信息并根据所述密钥信息对待加密的开发程序进行加密,得到加密开发程序;
解密模块,被配置为根据所述密钥信息对所述加密开发程序进行解密,得到解密开发程序;
所述处理器还包括:
密钥寄存器,被配置为接收来自于外部主机的配置密钥信息,得到配置密钥并存储所述配置密钥;
可编程只读存储器,被配置为存储通过随机数方式得到的随机数密钥;
选择单元,与所述密钥寄存器和所述可编程只读存储器连接,被配置为根据密钥选择信号从所述配置密钥和所述随机数密钥中选择所述密钥信息;
内部存储器,被配置为存储由所述加密模块得到的所述加密开发程序以及所述密钥信息;
其中,
所述处理器开发软件完成代码开发之后,完成代码编译,将编译生成对应的指令数据,通过外部主机访问所述处理器的方式将所述指令数据通过外部总线接口写入到所述处理器中,所述处理器根据是否加密的指令确定是否对开发程序进行加密;
当确认主机不占用外部总线时,再将存储在所述内部存储器的所述加密开发程序通过所述外部总线写入到外部存储设备中,所述外部存储设备作为存储系统启动程序的存储单元且用于存储所述处理器的开发程序。
2.如权利要求1所述的处理器,其特征在于,所述处理器还包括:
内部存储器,被配置为存储所述加密开发程序;
指令存储器,被配置为存储所述解密开发程序。
3.如权利要求1所述的处理器,其特征在于,所述处理器还包括:
外部总线接口,与外部主机或外部存储设备连接,被配置为接收通过所述外部主机输入的所述配置密钥,向所述外部存储设备发送所述加密开发程序或者接收所述外部存储设备发送的所述加密开发程序。
4.一种保护开发程序的方法,应用于处理器中,所述方法包括:
从位于所述处理器上的密钥寄存器或可编程只读存储器中读取密钥信息;
根据所述密钥信息对待加密的开发程序进行加密,得到加密开发程序;
将所述加密开发程序存储在内部存储器中;
当确认主机不占用外部总线时,再将存储在内部存储器的所述加密开发程序通过所述外部总线写入到外部存储设备中
根据所述密钥信息对所述加密开发程序进行解密,得到解密开发程序;
其中,
所述从位于所述处理器上的密钥寄存器或可编程只读存储器中读取密钥信息,包括:
从所述密钥寄存器读取所述密钥信息,其中,所述密钥寄存器所存储的密钥信息是通过接收来自于外部主机的配置信息得到的配置密钥;
或者
从可编程只读存储单元读取所述密钥信息,其中,所述只读存储单元所存储的密钥信息通过随机数产生的方式得到的随机数密钥;
所述处理器开发软件完成代码开发之后,完成代码编译,将编译生成对应的指令数据,通过外部主机访问所述处理器的方式将所述指令数据通过外部总线接口写入到所述处理器中,所述处理器根据是否加密的指令确定是否对开发程序进行加密,所述外部存储设备作为存储系统启动程序的存储单元且用于存储所述处理器的开发程序。
5.如权利要求4所述的方法,其特征在于,在所述从位于所述处理器上的可编程只读存储单元中读取密钥信息之前,所述方法还包括:
将所述密钥信息存储至位于所述处理器内部的可编程只读存储单元,其中,所述可编程只读存储单元在断电时数据不会丢失。
6.如权利要求4所述的方法,其特征在于,所述从位于所述处理器上的密钥寄存器或可编程只读存储器中读取密钥信息,包括:
通过密钥选择信号从配置密钥和随机数密钥中选择目标密钥,将所述目标密钥作为所述密钥信息,其中,所述配置密钥存储在所述密钥寄存器中,所述随机数密钥存储在所述可编程只读存储单元中。
7.如权利要求6所述的方法,其特征在于,所述方法还包括:
将所述加密开发程序存储在外部存储设备中。
8.如权利要求7所述的方法,其特征在于,所述根据所述密钥信息对所述加密开发程序进行解密得到解密开发程序,还包括:
从所述内部存储器读取所述密钥信息;
从所述外部存储设备读取所述加密开发程序;
对所述加密开发程序进行解密,得到所述解密开发程序;
将所述解密开发程序写入到指令存储器;
所述处理器开始执行所述解密开发程序。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时可实现权利要求4-8中任意一项权利要求所述的方法。
10.一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时可实现权利要求4-8中任意一项权利要求所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210489011.5A CN114996725B (zh) | 2022-05-06 | 2022-05-06 | 一种保护开发程序的方法以及处理器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210489011.5A CN114996725B (zh) | 2022-05-06 | 2022-05-06 | 一种保护开发程序的方法以及处理器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114996725A CN114996725A (zh) | 2022-09-02 |
CN114996725B true CN114996725B (zh) | 2023-07-28 |
Family
ID=83024462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210489011.5A Active CN114996725B (zh) | 2022-05-06 | 2022-05-06 | 一种保护开发程序的方法以及处理器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114996725B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118072796B (zh) * | 2024-03-12 | 2025-02-11 | 北京中科昊芯科技有限公司 | 一种对Flash存储器进行编程管理的装置及方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1266571A (zh) * | 1998-04-27 | 2000-09-13 | 摩托罗拉公司 | 将程序读取到处理器的设备和方法 |
CN1518734A (zh) * | 2002-04-19 | 2004-08-04 | 索尼株式会社 | 密钥生成器、加密/解密设备和密钥生成方法 |
CN101256613A (zh) * | 2007-02-27 | 2008-09-03 | 富士通株式会社 | 无需制造者和用户知道彼此的加密信息的安全处理器系统 |
CN108011716A (zh) * | 2016-10-31 | 2018-05-08 | 航天信息股份有限公司 | 一种密码装置及实现方法 |
CN108599930A (zh) * | 2018-04-02 | 2018-09-28 | 湖南国科微电子股份有限公司 | 固件加解密系统与方法 |
CN109429222A (zh) * | 2017-08-22 | 2019-03-05 | 马鞍山明阳通信科技有限公司 | 一种对无线网络设备升级程序及通讯数据加密的方法 |
CN109697173A (zh) * | 2018-12-11 | 2019-04-30 | 中国航空工业集团公司西安航空计算技术研究所 | 一种面向信息安全的嵌入式计算机SiP模块设计方法及电路 |
CN110138557A (zh) * | 2019-05-28 | 2019-08-16 | 上海兆芯集成电路有限公司 | 数据处理装置及数据处理方法 |
CN113179240A (zh) * | 2020-09-28 | 2021-07-27 | 深圳华智融科技股份有限公司 | 密钥保护方法、装置、设备及存储介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001318768A (ja) * | 2000-03-02 | 2001-11-16 | Sony Computer Entertainment Inc | エンタテインメント装置及びその部品、エンタテインメント装置によるディジタル情報のローディング方法、コンピュータプログラム |
JP3866597B2 (ja) * | 2002-03-20 | 2007-01-10 | 株式会社東芝 | 内部メモリ型耐タンパプロセッサおよび秘密保護方法 |
KR100836758B1 (ko) * | 2006-09-11 | 2008-06-10 | 삼성전자주식회사 | 메모리 카드의 암호화 장치 및 그것에 따른 데이터 기입 및독출 방법 |
JP4347350B2 (ja) * | 2007-02-15 | 2009-10-21 | 富士通株式会社 | データ暗号転送装置、データ復号転送装置、データ暗号転送方法およびデータ復号転送方法 |
US20140068277A1 (en) * | 2012-09-04 | 2014-03-06 | Markus T. Metzger | Secure Deletion of Data Stored in a Memory |
CN207489016U (zh) * | 2017-08-02 | 2018-06-12 | 朱敏 | 一种计算机数据通信监控装置 |
CN109815711B (zh) * | 2018-12-21 | 2020-12-25 | 航天信息股份有限公司 | 一种存储设备、数据存储方法和数据读取方法 |
CN111142902B (zh) * | 2019-12-21 | 2023-05-16 | 广州小鹏汽车科技有限公司 | 处理器的升级固件保护方法、装置及车辆 |
KR20210089486A (ko) * | 2020-01-08 | 2021-07-16 | 삼성전자주식회사 | 키를 안전하게 관리하기 위한 장치 및 방법 |
CN111931190B (zh) * | 2020-08-25 | 2023-03-14 | 山东云海国创云计算装备产业创新中心有限公司 | 一种基于xip处理器系统的启动方法 |
CN112417521B (zh) * | 2020-11-05 | 2023-09-05 | 中国航空工业集团公司西安航空计算技术研究所 | 基于fpga+处理器架构的信息安全系统及其工作方法 |
-
2022
- 2022-05-06 CN CN202210489011.5A patent/CN114996725B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1266571A (zh) * | 1998-04-27 | 2000-09-13 | 摩托罗拉公司 | 将程序读取到处理器的设备和方法 |
CN1518734A (zh) * | 2002-04-19 | 2004-08-04 | 索尼株式会社 | 密钥生成器、加密/解密设备和密钥生成方法 |
CN101256613A (zh) * | 2007-02-27 | 2008-09-03 | 富士通株式会社 | 无需制造者和用户知道彼此的加密信息的安全处理器系统 |
CN108011716A (zh) * | 2016-10-31 | 2018-05-08 | 航天信息股份有限公司 | 一种密码装置及实现方法 |
CN109429222A (zh) * | 2017-08-22 | 2019-03-05 | 马鞍山明阳通信科技有限公司 | 一种对无线网络设备升级程序及通讯数据加密的方法 |
CN108599930A (zh) * | 2018-04-02 | 2018-09-28 | 湖南国科微电子股份有限公司 | 固件加解密系统与方法 |
CN109697173A (zh) * | 2018-12-11 | 2019-04-30 | 中国航空工业集团公司西安航空计算技术研究所 | 一种面向信息安全的嵌入式计算机SiP模块设计方法及电路 |
CN110138557A (zh) * | 2019-05-28 | 2019-08-16 | 上海兆芯集成电路有限公司 | 数据处理装置及数据处理方法 |
CN113179240A (zh) * | 2020-09-28 | 2021-07-27 | 深圳华智融科技股份有限公司 | 密钥保护方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114996725A (zh) | 2022-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109844751B (zh) | 用于提供信息隔离的方法和处理器 | |
KR102013841B1 (ko) | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 | |
CN102945355B (zh) | 基于扇区映射的快速数据加密策略遵从 | |
CN102855452B (zh) | 基于加密组块的快速数据加密策略遵从 | |
US20160072628A1 (en) | Systems and methods for managing cryptographic keys in a secure microcontroller | |
US20100058066A1 (en) | Method and system for protecting data | |
US10372628B2 (en) | Cross-domain security in cryptographically partitioned cloud | |
CN105320895B (zh) | 用于联机加密处理的高性能自主硬件引擎 | |
JP2008527532A (ja) | 非セキュリティ領域にセキュリティ領域を割り当てる方法及び携帯用保存装置 | |
KR20090061636A (ko) | 보안되는 프로그램을 복원하는 컴퓨터 구현 방법, 정보 처리 시스템 및 컴퓨터 판독 가능한 기록 매체 | |
JP2018524722A (ja) | 制御された暗号化鍵管理によってソフトウェアモジュールを隔離する方法のためのメモリキャッシュおよびキャッシュされたソフトウェアモジュール識別情報のセキュア処理 | |
TW201723918A (zh) | 安全子系統 | |
US9256756B2 (en) | Method of encryption and decryption for shared library in open operating system | |
US20090086965A1 (en) | Secure, two-stage storage system | |
CN103488919A (zh) | 一种可执行程序的保护方法及装置 | |
KR980010802A (ko) | I/o 시스템 내에 암호화 회로를 배치하는 보조 기억 데이터 보호 장치 | |
CN114996725B (zh) | 一种保护开发程序的方法以及处理器 | |
CN111177773A (zh) | 一种基于网卡rom的全盘加解密方法及系统 | |
US8972745B2 (en) | Secure data handling in a computer system | |
CN113536331A (zh) | 存储器和计算系统的数据安全 | |
JP4591163B2 (ja) | バスアクセス制御装置 | |
EP4202740A1 (en) | Process object re-keying during process creation in cryptographic computing | |
EP4202748A1 (en) | Data oblivious cryptographic computing | |
KR20180011847A (ko) | 가상 기계들을 위한 상태 정보 보호 | |
CN111159726A (zh) | 一种基于uefi环境变量的全盘加解密方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |