CN112463166A - 安全免编译的芯片资源配置方法及装置 - Google Patents
安全免编译的芯片资源配置方法及装置 Download PDFInfo
- Publication number
- CN112463166A CN112463166A CN202110110010.0A CN202110110010A CN112463166A CN 112463166 A CN112463166 A CN 112463166A CN 202110110010 A CN202110110010 A CN 202110110010A CN 112463166 A CN112463166 A CN 112463166A
- Authority
- CN
- China
- Prior art keywords
- chip resource
- image file
- configuration
- configuration data
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/53—Decompilation; Disassembly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/74—Reverse engineering; Extracting design information from source code
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种安全免编译的芯片资源配置方法及装置,涉及计算机技术领域,解决了芯片资源配置中手工编码的犯错概率高、编码质量与效率低、编译开销高的技术问题,其技术方案要点是第一配置装置根据芯片类型加载芯片资源配置工程,根据芯片资源配置工程中的第一配置数据新建第一芯片资源镜像文件,输出芯片资源配置工程和第一芯片资源镜像文件;以供第二配置装置下载第一芯片资源镜像文件,通过对第一芯片资源镜像文件进行反镜像得到第一配置数据,再根据第一配置数据进行芯片资源配置。由于芯片资源镜像文件无需编译,且能够图形化配置资源,既降低了手工编写代码的犯错概率也提高了效率,也能使配置内容与第二配置装置解耦。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及一种安全免编译的芯片资源配置方法及装置。
背景技术
开发人员在芯片平台进行开发时,一般根据芯片的数据手册将芯片资源配置内容手工编写为编程语言文件,然后在编译环境系统上将配置内容重新编译到配置系统模块中。但这种芯片资源配置的工作方式容易导致程序员手工编码的犯错概率且代码格式及质量也难以保证,另外需要使用编译环境且增加了编译的开销,调试效率也比较低,且将配置内容编译进配置系统也导致了配置数据与配置逻辑的耦合。因此如何提升开发人员配置芯片的便捷性以及将配置数据与配置逻辑解耦是亟待解决的问题。
发明内容
本公开提供了一种安全免编译的芯片资源配置方法及装置,其技术目的是降低芯片资源配置领域手工编码的犯错概率,提高编码质量与效率,降低编译开销并提高调试效率。
本公开的上述技术目的是通过以下技术方案得以实现的:
一种安全免编译的芯片资源配置方法,包括:
根据芯片类型加载芯片资源配置工程,根据所述芯片资源配置工程中的第一配置数据新建第一芯片资源镜像文件,保存所述第一芯片资源镜像文件,输出所述芯片资源配置工程和所述第一芯片资源镜像文件;
以供下载所述第一芯片资源镜像文件,通过对所述第一芯片资源镜像文件进行反镜像得到所述第一配置数据,根据所述第一配置数据进行芯片资源配置。
进一步地,所述芯片资源配置完成后,对所述第一芯片资源镜像文件的修改包括:
根据芯片类型加载所述第一芯片资源镜像文件,对所述第一芯片资源镜像文件进行修改,得到第二芯片资源镜像文件,保存所述第二芯片资源镜像文件并输出;
或,根据所述芯片资源配置工程加载所述第一芯片资源镜像文件,对所述芯片资源配置工程中的第一配置数据进行修改得到第三配置数据,根据所述第三配置数据相应的对所述第一芯片资源镜像文件进行修改,得到第三芯片资源镜像文件,保存所述第三芯片资源镜像文件并输出。
进一步地,所述芯片资源配置的过程包括:
下载所述第一芯片资源镜像文件或所述第二芯片资源镜像文件或所述第三芯片资源镜像文件;
对所述第一芯片资源镜像文件、所述第二芯片资源镜像文件、所述第三芯片资源镜像文件进行反镜像得到所述第一配置数据、第二配置数据、所述第三配置数据;
根据所述第一配置数据或所述第二配置数据或所述第三配置数据进行芯片资源配置。
进一步地,所述新建第一芯片资源镜像文件包括:对所述第一配置数据进行数字签名,并对数字签名后的所述第一配置数据进行镜像得到所述第一芯片资源镜像文件;或,对所述第一配置数据进行加密,对加密的所述第一配置数据进行数字签名,再对数字签名后的加密的所述第一配置数据进行镜像得到所述第一芯片资源镜像文件;
则通过所述第一芯片资源镜像文件进行所述芯片资源配置则包括:对所述第一芯片资源镜像文件进行反镜像得到数字签名后的所述第一配置数据,对数字签名后的所述第一配置数据进行验签,验签通过后则根据所述第一配置数据进行芯片资源配置;或,对所述第一芯片资源镜像文件进行反镜像得到数字签名后的加密的所述第一配置数据,对数字签名后的加密的所述第一配置数据进行验签,验签通过后得到加密的所述第一配置数据,对加密的所述第一配置数据进行解密得到所述第一配置数据,根据所述第一配置数据进行芯片资源配置。
进一步地,启动芯片资源配置后,确定是否存在所述第一芯片资源镜像文件,若不存在则根据基础配置数据进行芯片资源配置。
一种安全免编译的芯片资源配置装置,包括:
第一配置装置,用于根据芯片类型加载芯片资源配置工程,根据所述芯片资源配置工程中的第一配置数据新建第一芯片资源镜像文件,保存所述第一芯片资源镜像文件,输出所述芯片资源配置工程和所述第一芯片资源镜像文件;
第二配置装置,用于下载所述第一芯片资源镜像文件,通过对所述第一芯片资源镜像文件进行反镜像得到所述第一配置数据,根据所述第一配置数据进行芯片资源配置。
进一步地,所述第一配置装置包括:
加载单元,用于根据芯片类型或所述芯片资源配置工程加载所述第一芯片资源镜像文件;
第一修改单元,当根据芯片类型加载所述第一芯片资源镜像文件时,对所述第一芯片资源镜像文件进行修改,得到第二芯片资源镜像文件,保存所述第二芯片资源镜像文件并输出;
第二修改单元,当根据所述芯片资源配置工程加载所述第一芯片资源镜像文件时,对所述芯片资源配置工程中的第一配置数据进行修改得到第三配置数据,根据所述第三配置数据相应的对所述第一芯片资源镜像文件进行修改,得到第三芯片资源镜像文件,保存所述第三芯片资源镜像文件并输出。
进一步地,所述第二配置装置包括:
下载单元,下载所述第一芯片资源镜像文件或所述第二芯片资源镜像文件或所述第三芯片资源镜像文件;
反镜像单元,对所述第一芯片资源镜像文件、所述第二芯片资源镜像文件、所述第三芯片资源镜像文件进行反镜像得到所述第一配置数据、第二配置数据、所述第三配置数据;
配置单元,根据所述第一配置数据或所述第二配置数据或所述第三配置数据进行芯片资源配置。
进一步地,所述第一配置装置还包括签名单元、加密单元和镜像单元,所述第二配置装置还包括验签单元和解密单元;
所述签名单元对所述第一配置数据进行数字签名,所述镜像单元对数字签名后的所述第一配置数据进行镜像得到所述第一芯片资源镜像文件;所述反镜像单元对所述第一芯片资源镜像文件进行反镜像得到数字签名后的所述第一配置数据,所述验签单元对数字签名后的所述第一配置数据进行验签,验签通过后所述配置单元根据所述第一配置数据进行芯片资源配置;或
所述加密单元对所述第一配置数据进行加密,所述签名单元对加密后的所述第一配置数据进行数字签名,所述镜像单元对数字签名后的加密的所述第一配置数据进行镜像得到所述第一芯片资源镜像文件;所述反镜像单元对所述第一芯片资源镜像文件进行反镜像得到数字签名后的加密的所述第一配置数据,所述验签单元对数字签名后的加密的所述第一配置数据进行验签,验签通过后得到加密的所述第一配置数据,所述解密单元对加密的所述第一配置数据进行解密得到所述第一配置数据,所述配置单元根据所述第一配置数据进行芯片资源配置。
进一步地,所述第二配置装置还用于:
启动芯片资源配置后,确定是否存在所述第一芯片资源镜像文件,若不存在则根据基础配置数据进行芯片资源配置。
本公开的有益效果在于:本公开所述的安全免编译的芯片资源配置方法及装置,第一配置装置根据芯片类型加载芯片资源配置工程,根据所述芯片资源配置工程中的第一配置数据新建第一芯片资源镜像文件,保存所述第一芯片资源镜像文件,输出所述芯片资源配置工程和所述第一芯片资源镜像文件;以供第二配置装置下载所述第一芯片资源镜像文件,通过对所述第一芯片资源镜像文件进行反镜像得到第一配置数据,再根据第一配置数据进行芯片资源配置。由于芯片资源镜像文件无需编译,且能够图形化配置资源,既降低了手工编写代码的犯错概率也提高了效率,同时降低了编译成本,并能够使配置内容与第二配置装置解耦。
附图说明
图1为本公开所述的安全免编译的芯片资源配置装置的示意图;
图2为本公开实施例一的示意图;
图3为本公开实施例二的示意图;
图4为本公开实施例三的示意图;
图5为加密和数字签名的示意图;
图6为本公开所述的安全免编译的芯片资源配置方法的流程图;
图7为本公开实施例四的流程图;
图8为本公开实施例五的流程图;
图9为本公开实施例六的流程图。
具体实施方式
下面将结合附图对本公开技术方案进行详细说明。在本发明的描述中,需要理解地是,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量,仅用来区分不同的组成部分。
图1为本发明所述的安全免编译的芯片资源配置装置的示意图,如图1所示,该装置包括第一配置装置和第二配置装置,第一配置装置用于根据芯片类型加载芯片资源配置工程,根据所述芯片资源配置工程中的第一配置数据新建第一芯片资源镜像文件,保存所述第一芯片资源镜像文件,输出所述芯片资源配置工程和所述第一芯片资源镜像文件。第二配置装置用于下载所述第一芯片资源镜像文件,通过对所述第一芯片资源镜像文件进行反镜像得到所述第一配置数据,根据所述第一配置数据进行芯片资源配置。本申请中,镜像文件可以理解为二进制文件,即将配置数据转化成二进制数据进行保存。
具体地,将所支持的不同类型的芯片的默认资源规格数据按照芯片名称归类打包在第一配置装置软件的安装目录下,开发用户在第一配置装置提供的支持的芯片名称列表中选择自己需要配置的芯片去进行对应芯片资源的加载及配置。
第一配置装置支持显示屏连接关系、引脚功能配置、DDR(Double Data RateSynchronous DynamicRandom Access Memory,双倍速率同步动态随机存储器)分配等芯片资源的图形化配置,开发用户在第一配置装置的相应配置功能页界面中对相应的资源进行配置。
开发用户通过配置完成后可以通过第一配置装置输出芯片资源镜像文件及芯片资源配置工程。其中芯片资源镜像文件用于下载到设备侧的存储单元,供第二配置装置使用,芯片资源配置工程可用于后续进行配置修改或查看具体配置项内容。
图2为本公开实施例一的示意图,如图2所示,第一配置装置在上位机内负责生成配置资源文件,而第二配置装置则属于设备侧的配置装置,第一配置装置生成的配置资源文件可以通过USB接口下载到设备侧的第一配置装置的存储单元中,设备侧的第二配置装置负责使能具体的资源配置,第二配置装置从存储单元中读取及校验检查配置数据的完整性、安全性,校验通过后使用配置数据对芯片资源进行配置。
作为具体实施例地,第一配置装置还包括加载单元、第一修改单元和第二修改单元,加载单元用于根据芯片类型或芯片资源配置工程加载所述第一芯片资源镜像文件。当根据芯片类型加载所述第一芯片资源镜像文件时,第一修改单元对所述第一芯片资源镜像文件进行修改,得到第二芯片资源镜像文件,保存所述第二芯片资源镜像文件并输出。当根据所述芯片资源配置工程加载所述第一芯片资源镜像文件时,第二修改单元对所述芯片资源配置工程中的第一配置数据进行修改得到第三配置数据,根据所述第三配置数据相应的对所述第一芯片资源镜像文件进行修改,得到第三芯片资源镜像文件,保存所述第三芯片资源镜像文件并输出。
第一修改单元和第二修改单元最终都是对芯片资源镜像文件进行修改。第二配置装置根据第一配置装置输出的芯片资源镜像文件对芯片资源进行配置后,若需要重新配置或是进行其他配置,就需要对芯片资源镜像文件进行修改。此时就有两种方式,一种是在第一配置装置中选择要重新配置的芯片类型,根据芯片类型就可以获取到对应的芯片资源镜像文件,对该芯片资源镜像文件进行修改即得到修改后的芯片资源镜像文件,第二配置装置再根据修改后的芯片资源镜像文件进行芯片资源的配置。另一种是第一配置装置中选择要重新配置的芯片资源配置工程,对该芯片资源配置工程中的配置数据进行修改,那么跟该芯片资源配置工程对应的芯片资源镜像文件也会相应作出修改,第二配置装置再根据修改后的芯片资源镜像文件进行芯片资源配置。
图3为本公开实施例二的示意图,如图3所示,第二配置装置还包括下载单元、反镜像单元和配置单元。下载单元用于下载第一芯片资源镜像文件或第二芯片资源镜像文件或第三芯片资源镜像文件;反镜像单元用于对第一芯片资源镜像文件、第二芯片资源镜像文件、第三芯片资源镜像文件进行反镜像得到第一配置数据、第二配置数据、第三配置数据;配置单元根据第一配置数据或第二配置数据或第三配置数据进行芯片资源配置。
图4为本公开实施例三的示意图,如图4所示,第一配置装置还包括签名单元、加密单元和镜像单元,第二配置装置还包括验签单元和解密单元。当仅对配置数据进行数字签名时,签名单元对第一配置数据进行数字签名,镜像单元对数字签名后的第一配置数据进行镜像得到第一芯片资源镜像文件;反镜像单元对第一芯片资源镜像文件进行反镜像得到数字签名后的第一配置数据,验签单元对数字签名后的第一配置数据进行验签,验签通过后配置单元根据第一配置数据进行芯片资源配置。
当既要对配置数据进行签名又要对配置数据进行加密时,加密单元对第一配置数据进行加密,签名单元对加密后的第一配置数据进行数字签名,镜像单元对数字签名后的加密的第一配置数据进行镜像得到第一芯片资源镜像文件;反镜像单元对第一芯片资源镜像文件进行反镜像得到数字签名后的加密的第一配置数据,验签单元对数字签名后的加密的第一配置数据进行验签,验签通过后得到加密的第一配置数据,解密单元对加密的第一配置数据进行解密得到第一配置数据,配置单元根据第一配置数据进行芯片资源配置。
同样,对于上述的第二配置数据和第三配置数据进行加密和数字签名的过程参考第一配置数据,不再赘述,加密和数字签名的示意图如图5所示。
图6为本发明所述的安全免编译的芯片资源配置方法的流程图,如图6所示,S100:根据芯片类型加载芯片资源配置工程,根据所述芯片资源配置工程中的第一配置数据新建第一芯片资源镜像文件,保存所述第一芯片资源镜像文件,输出所述芯片资源配置工程和所述第一芯片资源镜像文件。
S101:以供下载所述第一芯片资源镜像文件,通过对所述第一芯片资源镜像文件进行反镜像得到所述第一配置数据,根据所述第一配置数据进行芯片资源配置。
图7为本发明实施例四的流程图,具体包括S200:所述芯片资源配置完成后,对所述第一芯片资源镜像文件的修改包括:
S201:根据芯片类型加载所述第一芯片资源镜像文件,对所述第一芯片资源镜像文件进行修改,得到第二芯片资源镜像文件,保存所述第二芯片资源镜像文件并输出。
或,S202:根据所述芯片资源配置工程加载所述第一芯片资源镜像文件,对所述芯片资源配置工程中的第一配置数据进行修改得到第三配置数据,根据所述第三配置数据相应的对所述第一芯片资源镜像文件进行修改,得到第三芯片资源镜像文件,保存所述第三芯片资源镜像文件并输出。
图8为本发明实施例五的流程图,具体包括S300:所述芯片资源配置的过程包括:
S301:下载所述第一芯片资源镜像文件或所述第二芯片资源镜像文件或所述第三芯片资源镜像文件。
S302:对所述第一芯片资源镜像文件、所述第二芯片资源镜像文件、所述第三芯片资源镜像文件进行反镜像得到所述第一配置数据、第二配置数据、所述第三配置数据。
S303:根据所述第一配置数据或所述第二配置数据或所述第三配置数据进行芯片资源配置。
作为具体实施例地,对于输出的芯片资源镜像文件,在输出前可以对其进行数字签名和加密,设备侧的配置装置接收到加密后的芯片资源镜像文件进行解密,最终根据解密后的芯片资源镜像文件对芯片资源进行配置。具体有:对配置数据进行数字签名,并对数字签名后的配置数据进行镜像得到芯片资源镜像文件;或,对配置数据进行加密,对加密的配置数据进行数字签名,再对数字签名后的加密的配置数据进行镜像得到芯片资源镜像文件。
那么,通过芯片资源镜像文件进行芯片资源配置则包括:对芯片资源镜像文件进行反镜像得到数字签名后的配置数据,对数字签名后的配置数据进行验签,验签通过后则根据配置数据进行芯片资源配置;或,对芯片资源镜像文件进行反镜像得到数字签名后的加密的配置数据,对数字签名后的加密的配置数据进行验签,验签通过后得到加密的配置数据,对加密的配置数据进行解密得到配置数据,根据配置数据进行芯片资源配置。
为了在不存在芯片资源镜像文件时设备侧的配置装置能够使用默认的配置进行工作,在设备侧的配置装置内内置了一套初始化芯片硬件资源的基础配置,上电后使用基础配置对芯片资源进行初始化配置, 解决了配置资源与配置镜像的强耦合的问题,使用基础配置对芯片资源进行初始化配置后直接进入系统,如图9所示的实施例六的流程图。当然,若存在芯片资源镜像文件,则通过读取芯片资源镜像文件,并对其进行验签、解密,根据解密后的芯片资源镜像文件进行芯片资源配置,配置完成后进入系统。
以上为本公开示范性实施例,本公开的保护范围由权利要求书及其等效物限定。
Claims (10)
1.一种安全免编译的芯片资源配置方法,其特征在于,包括:
根据芯片类型加载芯片资源配置工程,根据所述芯片资源配置工程中的第一配置数据新建第一芯片资源镜像文件,保存所述第一芯片资源镜像文件,输出所述芯片资源配置工程和所述第一芯片资源镜像文件;
以供下载所述第一芯片资源镜像文件,通过对所述第一芯片资源镜像文件进行反镜像得到所述第一配置数据,根据所述第一配置数据进行芯片资源配置。
2.如权利要求1所述的安全免编译的芯片资源配置方法,其特征在于,所述芯片资源配置完成后,对所述第一芯片资源镜像文件的修改包括:
根据芯片类型加载所述第一芯片资源镜像文件,对所述第一芯片资源镜像文件进行修改,得到第二芯片资源镜像文件,保存所述第二芯片资源镜像文件并输出;
或,根据所述芯片资源配置工程加载所述第一芯片资源镜像文件,对所述芯片资源配置工程中的第一配置数据进行修改得到第三配置数据,根据所述第三配置数据相应的对所述第一芯片资源镜像文件进行修改,得到第三芯片资源镜像文件,保存所述第三芯片资源镜像文件并输出。
3.如权利要求2所述的安全免编译的芯片资源配置方法,其特征在于,所述芯片资源配置的过程包括:
下载所述第一芯片资源镜像文件或所述第二芯片资源镜像文件或所述第三芯片资源镜像文件;
对所述第一芯片资源镜像文件、所述第二芯片资源镜像文件、所述第三芯片资源镜像文件进行反镜像得到所述第一配置数据、第二配置数据、所述第三配置数据;
根据所述第一配置数据或所述第二配置数据或所述第三配置数据进行芯片资源配置。
4.如权利要求3所述的安全免编译的芯片资源配置方法,其特征在于,所述新建第一芯片资源镜像文件包括:对所述第一配置数据进行数字签名,并对数字签名后的所述第一配置数据进行镜像得到所述第一芯片资源镜像文件;或,对所述第一配置数据进行加密,对加密的所述第一配置数据进行数字签名,再对数字签名后的加密的所述第一配置数据进行镜像得到所述第一芯片资源镜像文件;
则通过所述第一芯片资源镜像文件进行所述芯片资源配置则包括:对所述第一芯片资源镜像文件进行反镜像得到数字签名后的所述第一配置数据,对数字签名后的所述第一配置数据进行验签,验签通过后则根据所述第一配置数据进行芯片资源配置;或,对所述第一芯片资源镜像文件进行反镜像得到数字签名后的加密的所述第一配置数据,对数字签名后的加密的所述第一配置数据进行验签,验签通过后得到加密的所述第一配置数据,对加密的所述第一配置数据进行解密得到所述第一配置数据,根据所述第一配置数据进行芯片资源配置。
5.如权利要求1所述的安全免编译的芯片资源配置方法,其特征在于,启动芯片资源配置后,确定是否存在所述第一芯片资源镜像文件,若不存在则根据基础配置数据进行芯片资源配置。
6.一种安全免编译的芯片资源配置装置,其特征在于,包括:
第一配置装置,用于根据芯片类型加载芯片资源配置工程,根据所述芯片资源配置工程中的第一配置数据新建第一芯片资源镜像文件,保存所述第一芯片资源镜像文件,输出所述芯片资源配置工程和所述第一芯片资源镜像文件;
第二配置装置,用于下载所述第一芯片资源镜像文件,通过对所述第一芯片资源镜像文件进行反镜像得到所述第一配置数据,根据所述第一配置数据进行芯片资源配置。
7.如权利要求6所述的安全免编译的芯片资源配置装置,其特征在于,所述第一配置装置包括:
加载单元,用于根据芯片类型或所述芯片资源配置工程加载所述第一芯片资源镜像文件;
第一修改单元,当根据芯片类型加载所述第一芯片资源镜像文件时,对所述第一芯片资源镜像文件进行修改,得到第二芯片资源镜像文件,保存所述第二芯片资源镜像文件并输出;
第二修改单元,当根据所述芯片资源配置工程加载所述第一芯片资源镜像文件时,对所述芯片资源配置工程中的第一配置数据进行修改得到第三配置数据,根据所述第三配置数据相应的对所述第一芯片资源镜像文件进行修改,得到第三芯片资源镜像文件,保存所述第三芯片资源镜像文件并输出。
8.如权利要求7所述的安全免编译的芯片资源配置装置,其特征在于,所述第二配置装置包括:
下载单元,下载所述第一芯片资源镜像文件或所述第二芯片资源镜像文件或所述第三芯片资源镜像文件;
反镜像单元,对所述第一芯片资源镜像文件、所述第二芯片资源镜像文件、所述第三芯片资源镜像文件进行反镜像得到所述第一配置数据、第二配置数据、所述第三配置数据;
配置单元,根据所述第一配置数据或所述第二配置数据或所述第三配置数据进行芯片资源配置。
9.如权利要求8所述的安全免编译的芯片资源配置装置,其特征在于,所述第一配置装置还包括签名单元、加密单元和镜像单元,所述第二配置装置还包括验签单元和解密单元;
所述签名单元对所述第一配置数据进行数字签名,所述镜像单元对数字签名后的所述第一配置数据进行镜像得到所述第一芯片资源镜像文件;所述反镜像单元对所述第一芯片资源镜像文件进行反镜像得到数字签名后的所述第一配置数据,所述验签单元对数字签名后的所述第一配置数据进行验签,验签通过后所述配置单元根据所述第一配置数据进行芯片资源配置;或
所述加密单元对所述第一配置数据进行加密,所述签名单元对加密后的所述第一配置数据进行数字签名,所述镜像单元对数字签名后的加密的所述第一配置数据进行镜像得到所述第一芯片资源镜像文件;所述反镜像单元对所述第一芯片资源镜像文件进行反镜像得到数字签名后的加密的所述第一配置数据,所述验签单元对数字签名后的加密的所述第一配置数据进行验签,验签通过后得到加密的所述第一配置数据,所述解密单元对加密的所述第一配置数据进行解密得到所述第一配置数据,所述配置单元根据所述第一配置数据进行芯片资源配置。
10.如权利要求6所述的安全免编译的芯片资源配置装置,其特征在于,所述第二配置装置还用于:
启动芯片资源配置后,确定是否存在所述第一芯片资源镜像文件,若不存在则根据基础配置数据进行芯片资源配置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110110010.0A CN112463166A (zh) | 2021-01-27 | 2021-01-27 | 安全免编译的芯片资源配置方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110110010.0A CN112463166A (zh) | 2021-01-27 | 2021-01-27 | 安全免编译的芯片资源配置方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112463166A true CN112463166A (zh) | 2021-03-09 |
Family
ID=74802813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110110010.0A Pending CN112463166A (zh) | 2021-01-27 | 2021-01-27 | 安全免编译的芯片资源配置方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112463166A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050203879A1 (en) * | 2004-03-09 | 2005-09-15 | Doris Tom F. | Methods and apparatus for resource allocation in computer architectures |
CN102291591A (zh) * | 2011-06-24 | 2011-12-21 | 广州视源电子科技有限公司 | 电视软件功能免编译配置方法及其装置 |
CN103914315A (zh) * | 2012-12-31 | 2014-07-09 | 展讯通信(上海)有限公司 | 驱动程序的配置方法 |
-
2021
- 2021-01-27 CN CN202110110010.0A patent/CN112463166A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050203879A1 (en) * | 2004-03-09 | 2005-09-15 | Doris Tom F. | Methods and apparatus for resource allocation in computer architectures |
CN102291591A (zh) * | 2011-06-24 | 2011-12-21 | 广州视源电子科技有限公司 | 电视软件功能免编译配置方法及其装置 |
CN103914315A (zh) * | 2012-12-31 | 2014-07-09 | 展讯通信(上海)有限公司 | 驱动程序的配置方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108229112B (zh) | 一种保护应用程序、应用程序的运行方法以及装置 | |
CN102760219B (zh) | 一种Android平台软件保护系统、方法及设备 | |
EP3038004A1 (en) | Method for providing security for common intermediate language-based program | |
CN104573416A (zh) | 一种生成应用安装包、执行应用的方法及装置 | |
EP2568408A1 (en) | Information processing device, information processing method, and program distribution system | |
CN111552931A (zh) | java代码的加壳方法与系统 | |
US9086899B2 (en) | Loading and debugging method and debugging system thereof | |
EP2549380A1 (en) | Information processing device, virtual machine generation method, and application software distribution system | |
CN109598107B (zh) | 一种基于应用安装包文件的代码转换方法及装置 | |
CN107977552B (zh) | 一种安卓应用的加固方法和装置 | |
CN111832014B (zh) | 基于动态加载的Java SDK代码加解密方法及终端 | |
CN109787768B (zh) | 一种身份验证配置方法、装置及计算机可读存储介质 | |
US20230297348A1 (en) | Method for operating second system application on first system, terminal device and storage medium | |
CN105279399A (zh) | 应用防破解方法和装置 | |
WO2003104948A1 (ja) | メモリ管理ユニット、コード検証装置およびコード復号装置 | |
CN116522368A (zh) | 一种物联网设备固件解密解析方法、电子设备、介质 | |
JP4727366B2 (ja) | 情報処理装置、情報処理システム、プログラムおよび記録媒体 | |
CN107871066B (zh) | 基于安卓系统的代码编译方法及装置 | |
US20140351947A1 (en) | Method of generating execution file for mobile device, method of executing application of mobile device, device to generate application execution file, and mobile device | |
US20090193392A1 (en) | Dynamic intermediate language modification and replacement | |
CN107092517B (zh) | 一种sdk工具包的生成方法及装置 | |
CN103064783A (zh) | 使用重复利用动态链接库进行功能测试的系统和方法 | |
CN108170433A (zh) | 一种Java代码的混淆方法、恢复方法及其装置 | |
CN112463166A (zh) | 安全免编译的芯片资源配置方法及装置 | |
CN112395096A (zh) | 远程函数调用的处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210309 |
|
RJ01 | Rejection of invention patent application after publication |