CN112579990A - 一种电机控制程序的加密方法、装置及终端设备 - Google Patents
一种电机控制程序的加密方法、装置及终端设备 Download PDFInfo
- Publication number
- CN112579990A CN112579990A CN202011541021.6A CN202011541021A CN112579990A CN 112579990 A CN112579990 A CN 112579990A CN 202011541021 A CN202011541021 A CN 202011541021A CN 112579990 A CN112579990 A CN 112579990A
- Authority
- CN
- China
- Prior art keywords
- motor control
- control program
- processor
- key
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000004590 computer program Methods 0.000 claims description 24
- 230000008569 process Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- Control Of Electric Motors In General (AREA)
Abstract
本申请适用于电机控制技术领域,提供了一种电机控制程序的加密方法、装置及终端设备,该方法包括:在确定处理器中的电机控制程序在所述处理器中第一次运行时,获取所述处理器的标识信息,其中,一个处理器对应唯一标识信息;基于所述标识信息,生成目标密钥,其中,所述目标密钥用于对所述电机控制程序进行加密;本申请可以防止不良用户在将电机控制程序盗取之后,使用电机控制程序,由于本申请中对电机控制程序进行了加密,因此,即使不良用户可以盗取电机控制程序,但是电机控制程序在其他处理器中也无法运行;因此,本申请可以提高电机控制程序的保密性。
Description
技术领域
本申请属于电机控制技术领域,尤其涉及一种电机控制程序的加密方法、装置及终端设备。
背景技术
电机是指依据电磁感应定律实现电能转换或传递的一种电磁装置,是目前常用的设备。电机的运转主要依靠程序进行控制。
目前,用于控制电机运行的程序烧录在设备中后,不良用户可能通过盗窃的方式读取设备中的电机控制程序,并放置在其他设备中使用,造成设备中电机控制程序的泄露,为电机控制程序的生产者带来损失。
发明内容
本申请实施例提供了一种电机控制程序的加密方法、装置及终端设备,可以解决目前电机控制程序的保密性差的问题。
第一方面,本申请实施例提供了一种电机控制程序的加密方法,包括:
在确定处理器中的电机控制程序在所述处理器中第一次运行时,获取所述处理器的标识信息,其中,一个处理器对应唯一标识信息;
基于所述标识信息,生成目标密钥,其中,所述目标密钥用于对所述电机控制程序进行加密。
第二方面,本申请实施例提供了一种电机控制程序的加密装置,包括:
信息获取模块,用于在确定处理器中的电机控制程序在所述处理器中第一次运行时,获取所述处理器的标识信息,其中,一个处理器对应唯一标识信息;
密钥生成模块,用于基于所述标识信息,生成目标密钥,其中,所述目标密钥用于对所述电机控制程序进行加密。
第三方面,本申请实施例提供了一种终端设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述第一方面中任一项所述的电机控制程序的加密方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述第一方面中任一项所述的电机控制程序的加密方法。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面中任一项所述的电机控制程序的加密方法。
可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
本申请实施例与现有技术相比存在的有益效果是:本申请在确定处理器中的电机控制程序在处理器中第一次运行时,首先获取处理器的标识信息,然后根据标识信息生成目标密钥,目标密钥用于对电机控制程序进行加密;本申请可以防止不良用户在将电机控制程序盗取之后使用电机控制程序,由于本申请中对电机控制程序进行了加密,即使不良用户可以盗取电机控制程序,但是电机控制程序在其他处理器中也无法运行;因此,本申请可以提高电机控制程序的保密性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的电机控制程序的加密方法的应用场景示意图;
图2是本申请一实施例提供的电机控制程序的加密方法的流程示意图;
图3是本申请一实施例提供的电机控制程序不是第一次运行时的处理方法的流程示意图;
图4是本申请一实施例提供的电机控制程序与处理器是否相匹配的判断方法的流程示意图;
图5是本申请另一实施例提供的电机控制程序的加密方法的流程示意图;
图6是本申请一实施例提供的电机控制程序的加密装置的结构示意图;
图7是本申请一实施例提供的终端设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当……时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
图1为本申请实施例提供的电机控制程序的加密方法的应用场景示意图,上述电机控制程序的加密方法可以用于对电机控制程序进行加密和控制电机控制程序运行。其中,处理器10与电机20相连,处理器10中设置电机控制程序,电机控制程序控制电机运行。处理器10对电机控制程序进行加密,并通过判断加密密钥是否正确,控制电机控制程序是否运行。
以下结合图1对本申请实施例的电机控制程序的加密方法进行详细说明。
图2示出了本申请提供的电机控制程序的加密方法的示意性流程图,参照图2,对该方法的详述如下:
S101,在确定处理器中的电机控制程序为第一次运行时,获取所述处理器的标识信息,其中,一个处理器对应唯一标识信息。
在本实施例中,处理器中可以烧录文件,烧录的文件中可以包括电机控制程序,其中,烧录的文件可以是hex格式的文件。hex文件中可以包括程序模块、密钥存储模块和状态标识模块。
程序模块用于存储主程序和电机控制程序。主程序主要用于调用电机控制程序,控制电机控制程序是否运行。电机控制程序主要是用于控制电机运行的程序,电机控制程序中包括电机控制算法代码。
密钥存储模块用于存储电机控制程序的密钥。
状态标识模块用于存储主程序和电机控制程序的运行状态,例如,第几次上电运行和/或是否升级等信息。
处理器的标识信息可以是用于辨别处理器的唯一信息,例如,处理器的身份标识号或编码号等。处理器的标识信息必须是可以区别处理器的信息,一个处理器对应唯一标识信息。
S102,基于所述标识信息,生成目标密钥,其中,所述目标密钥用于对所述电机控制程序进行加密。
在本实施例中,在获得标识信息后,可以根据标识信息和预设的加密算法生成目标密钥。
加密算法可以包括对称加密算法、非对称加密算法、线性散列算法、混合加密算法。具体的,加密算法还可以包括凯撒密码算法、字母倒排序算法、单表置换算法、维基利亚算法、转换加密算法等。
在本实施例中,在获得目标密钥后,可以将目标密钥进行存储,具体的可以将目标密钥存储在密钥存储模块。
在本实施例中,还可以基于目标密钥对电机控制程序进行加密,得到加密后的电机控制程序。
本申请实施例中,在向处理器中烧录电机控制程序时,可以将统一的主程序和电机控制程序烧录在不同的处理器中,以减少工作量。烧录完成后,处理器在出厂之前会对处理器进行测试或运行。在第一次运行电机控制程序时,可以基于处理器的标识信息生成目标密钥,然后将目标密钥存储在处理器中,还可以使用目标密钥对电机控制程序进行加密,这样就使得一个处理器对应唯一的密钥,也就是一个处理器对应唯一的电机控制程序。在处理器后续运行时,需要对密钥进行匹配,密钥匹配才能使电机控制程序运行,进而控制电机运行。本申请在第一次运行电机控制程序时,利用处理器的标识信息生成目标密钥,可以加强电机控制程序的保密性,防止电机控制程序泄露或被恶意修改,及时有用户将电机控制程序盗取,由于电机控制程序进行了加密,电机控制程序也无法在其他处理器上运行。
本申请直接使用处理器生成目标密钥,并不依赖另外的附加设备,可以简化电路或设备的结构,减少成本。同时,本申请相较于使用读写保护寄存器进行加密的设备,不会在一次运行后将寄存器中的代码清空丢失,可以完整的保存代码。
在一种可能的实现方式中,在步骤101之前,上述方法还可以包括:
S201,判断所述电机控制程序是否为第一次运行。
在本实施例中,在运行主程序时,可以判断电机控制程序是否为第一次运行。
具体的,步骤S201的实现过程可以包括:
S2011,获取所述处理器中的首次运行标识信息。
在本实施例中,处理器中的首次运行标识信息反映电机控制程序的运行次数。首次运行标识信息可以是具体的运行次数,也可以是反应上电次数的图标、数字等。
S2012,基于所述首次运行标识信息,确定所述电机控制程序是否为第一次运行。
在本实施例中,根据首次运行标识信息,可以判断电机控制程序或主程序是否为第一次运行。
具体的,首次运行标识信息可以存储在处理器中的状态标识模块,从状态标识模块获取到首次运行标识信息后,对运行次数进行判断。并且在第一次运行电机控制程序后,对首次运行标识信息进行更新,得到更新后的首次运行标识信息。对首次运行上电信息进行更新可以使得首次运行标识信息从表征第一次运行的状态变成用于表征不是第一次运行的状态。具体的,如果首次运行标识信息是具体的上电次数,可以在每次运行后将上电次数加1。
作为举例,如果首次运行标识信息为数字,在电机控制程序一次都没有运行时,可以设置数字为0;在电机控制程序运行过一次后,可以将数字变成1。在判断电机控制程序是否为第一次运行时,如果获取到的是数字为0,则可以确定电机控制程序没有运行过,当前即将运行的电机控制程序是第一次运行。如果获取到的是数字1,则可以确定电机控制程序已经运行过了,当前即将运行的电机控制程序不是第一次运行了。
在一种可能的实现方式中,在步骤102之后,上述方法还可以包括:
用所述目标密钥覆盖存储在所述处理器中的电机控制程序的初始密钥,其中,所述初始密钥为在所述电机控制程序运行之前对所述电机控制程序进行加密的密钥。
在本实施例中,如果密钥存储模块或处理器中预先存储有初始密钥,则可以在第一次运行电机控制程序后,或在生成目标密码之后,用目标密钥覆盖初始密钥。初始密钥为在烧录程序时设置的密钥,也就是最初始的密钥,或者是对电机控制程序在一次都没有运行的情况下进行加密时使用的密钥。
在本实施例中,在第一次启动电机控制程序时使用初始密钥进行验证,验证成功后才可以启动电机控制程序。
在本实施例中,初始密钥可以是任意设置的密钥数组。目标密钥也可以是生成的一组数组。
本申请实施例中,在第一次运行电机控制程序后,将初始密钥进行更改,即使多个处理器烧录的程序完全相同(也就是初始密钥相同),也可以保证在电机控制程序运行一次后,每个处理器中对应的电机控制程序的密钥不同,可以保证电机控制程序与处理器的对应关系,保证电机控制程序的安全。
在一种可能的实现方式中,如果一次都没有运行的电机控制程序是经过初始密钥加密后的程序,需要对电机控制程序进行解密后才能运行电机控制程序。或在密钥存储模块中存储有初始密钥,需要对初始密钥进行验证成功后,才可以运行电机控制程序。因此,在需要对电机控制程序进行第一次运行时,上述方法还可以包括:
判断所述电机控制程序的初始密钥是否与在所述处理器中预先存储的密钥相匹配。
若所述电机控制程序的初始密钥与所述预先存储的密钥相匹配,运行电机控制程序。并基于所述标识信息,生成目标密钥,并用所述目标密钥覆盖存储在所述处理器中的电机控制程序的初始密钥。
具体的,判断所述电机控制程序的初始密钥是否与在所述处理器中预先存储的密钥相匹配,可以判断初始密钥与预先存储的密钥是否相同。如果初始密钥与预先存储的密钥相同,则确定初始密钥与预先存储的密钥相匹配。如果初始密钥与预先存储的密钥不同,则确定初始密钥与预先存储的密钥不相匹配。
在本实施例中,电机控制程序的初始密钥与预先存储的密钥相匹配,可以作为电机控制程序第一次运行的钥匙,只有在电机控制程序的初始密钥和预先存储的密钥相匹配时,才可以运行电机控制程序。
在本实施例中,预设密钥可以是在主程序中设置的密钥信息,也可以设置在处理器其他部分的密钥,例如,设置在处理器的缓存器或存储模块中的密钥。
在本实施例中,如果电机控制程序是使用初始密钥加密后的程序,在电机控制程序的初始密钥和预设密钥相匹配时,可以利用初始密钥对电机控制程序进行解密,然后运行解密后的电机控制程序。
在本实施例中,如果电机控制程序的初始密钥与所述预先存储的密钥不相匹配,则不能运行电机控制程序,电机控制程序进入无限等待模式。
本申请实施例中,在确定电机控制程序为第一次运行时,可以先判断电机控制程序的初始密钥和预先存储的密钥是否相同,如果初始密钥和预先存储的密钥相同,才可以运行电机控制程序,可以对电机控制程序进行保护,提高了电机控制程序的保密性。
如图3所示,在一种可能的实现方式中,上述方法还可以包括:
S301,在确定处理器中的电机控制程序在所述处理器中不是第一次运行时,判断所述电机控制程序与所述处理器是否相匹配。
在本实施例中,如果确定电机控制程序在处理器中不是第一次运行,需要先判断电机控制程序是否还在出厂时,也就是电机控制程序是否在原始的处理器中。因此需要判断电机控制程序与处理器是否相匹配。
如图4所示,具体的,步骤S301的实现过程可以包括:
S3011,获取所述处理器的标识信息。
S3012,基于所述标识信息,生成第一密钥。
在本实施例中,基于标识信息和预先存储的密钥算法生成第一密钥,其中,生成第一密钥的密钥算法和生成目标密钥的密钥算法相同。
S3013,判断所述第一密钥与所述目标密钥是否相匹配。
在本实施例中,判断第一密钥与目标密钥是否相匹配,具体的,可以判断第一密钥和目标密钥是否相同。
S3014,若所述第一密钥与所述目标密钥相匹配,确定所述电机控制程序与所述处理器相匹配。
在本实施例中,如果第一密钥与目标密钥相同,则可以确定电机控制程序与处理器相匹配。如果第一密钥与目标密钥不相同,则确定电机控制程序与处理器不相匹配。
S302,若所述电机控制程序与所述处理器相匹配,则运行所述电机控制程序。
在本实施例中,如果第一密钥与目标密钥相同,则可以运行电机控制程序,如果第一密钥与目标密钥不同,则不能运行电机控制程序,电机控制程序进入无限等待模式。
本申请实施例中,若电机控制程序不是第一次运行,则需要通过处理器的标识信息生成第一密钥,然后通过比较第一密钥和目标密钥,确定是否运行电机控制程序。由于电机控制程序在出厂以前已经运行过了,因此,出厂后或用户使用时已经不是第一次运行了,且根据处理器的标识信息生成了目标密钥。因此,在第二次或之后运行电机控制程序时,可以通过处理器的标识信息生成第一密钥,如果第一密钥与电机控制程序在第一次运行时得到的目标密钥相同,则可以确定电机控制程序和主程序依然在原来的处理器中,没有被移植到其他处理器中,因此可以运行电机控制程序;如果第一密钥与电机控制程序在第一次运行时得到的目标密钥不相同,则电机控制程序和主程序可能被一直到了其他处理器中,则不可以运行该电机控制程序。如果只有电机控制程序被盗取到其他处理器上运行,由于电机控制程序在第一次运行时已经使用目标密钥进行了加密,因此,如果只盗取电机控制程序也是无法运行的。
如图5所示,在一种可能实现的方式中,电机控制程序的加密方法还可以包括:
S401,运行处理器中程序模块中的主程序;
S402,从状态标识模块获取首次运行标识信息,并判断程序模块中的电机控制程序是否为第一次运行;
S403,如果电机控制程序是第一次运行,则从密钥存储模块中获取电机控制程序的初始密钥;
S404,判断初始密钥是否为预先存储的密钥;
S405,如果初始密钥是预先存储的密钥,读取处理器的标识信息,并基于标识信息和预先存储的加密算法生成目标密钥,并用目标密钥覆盖密钥存储模块中的初始密钥;
S406,更改状态标识模块中的首次运行标识信息,其中,更改后的首次运行标识信息用于表征电机控制程序不是第一次运行;
S407,运行电机控制程序;
S408,如果初始密钥不是预先存储的密钥,则电机控制程序进入无限等待模式;
S409,如果电机控制程序不是第一次运行,则读取处理器的标识信息,并基于标识信息和预先存储的加密算法生成第一密钥;
S410,从密钥存储模块中获取目标密钥;
S411,判断第一密钥和目标密钥是否相同;
S412,如果第一密钥与目标密钥相同,则运行电机控制程序,同步骤S407;
S413,如果第一密钥与目标密钥不相同,则电机控制程序进入无限等待模式,同步骤S408。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
对应于上文实施例所述的电机控制程序的加密方法,图6示出了本申请实施例提供的电机控制程序的加密装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参照图6,该装置500可以包括:信息获取模块510和密钥生成模块520。
其中,信息获取模块510,用于在确定处理器中的电机控制程序在所述处理器中第一次运行时,获取所述处理器的标识信息,其中,一个处理器对应唯一标识信息;
密钥生成模块520,用于基于所述标识信息,生成目标密钥,其中,所述目标密钥用于对所述电机控制程序进行加密。
在一种可能的实现方式中,与密钥生成模块520相连的还包括:
替换模块,用于用所述目标密钥覆盖存储在所述处理器中的电机控制程序的初始密钥,其中,所述初始密钥为在所述电机控制程序运行之前对所述电机控制程序进行加密的密钥。
在一种可能的实现方式中,该装置500还包括:
第一判断模块,用于判断所述电机控制程序的初始密钥是否与在所述处理器中预先存储的密钥相匹配;
相应的,密钥生成模块520还用于:
若所述电机控制程序的初始密钥与所述预先存储的密钥相匹配,基于所述标识信息,生成目标密钥。
在一种可能的实现方式中,该装置500还包括:
第二判断模块,用于在确定处理器中的电机控制程序在所述处理器中不是第一次运行时,判断所述电机控制程序与所述处理器是否相匹配;
程序运行模块,用于若所述电机控制程序与所述处理器相匹配,则运行所述电机控制程序。
在一种可能的实现方式中,第二判断模块具体可以用于:
获取所述处理器的标识信息;
基于所述标识信息,生成第一密钥;
判断所述第一密钥与所述目标密钥是否相匹配;
若所述第一密钥与所述目标密钥相匹配,确定所述电机控制程序与所述处理器相匹配。
在一种可能的实现方式中,该装置500还包括:
首次运行标识信息获取模块,用于获取所述处理器中的首次运行标识信息;
第三判断模块,用于基于所述首次运行标识信息,确定所述电机控制程序是否为第一次运行。
在一种可能的实现方式中,该装置500还包括:
数据更新模块,用于更新所述首次运行标识信息,其中,更新后的所述首次运行标识信息用于表征所述电机控制程序不是第一次运行。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种终端设备,参见图7,该终端设备600可以包括:至少一个处理器610、存储器620以及存储在所述存储器620中并可在所述至少一个处理器610上运行的计算机程序,所述处理器610执行所述计算机程序时实现上述任意各个方法实施例中的步骤,例如图2所示实施例中的步骤S101至步骤S102。或者,处理器610执行所述计算机程序时实现上述各装置实施例中各模块/单元的功能,例如图6所示模块510至520的功能。
示例性的,计算机程序可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器620中,并由处理器610执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序段,该程序段用于描述计算机程序在终端设备600中的执行过程。
本领域技术人员可以理解,图7仅仅是终端设备的示例,并不构成对终端设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如输入输出设备、网络接入设备、总线等。
处理器610可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器620可以是终端设备的内部存储单元,也可以是终端设备的外部存储设备,例如插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。所述存储器620用于存储所述计算机程序以及终端设备所需的其他程序和数据。所述存储器620还可以用于暂时地存储已经输出或者将要输出的数据。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
本申请实施例提供的电机控制程序的加密方法可以应用于计算机、平板电脑、笔记本电脑、上网本、个人数字助理(personal digital assistant,PDA)等终端设备上,本申请实施例对终端设备的具体类型不作任何限制。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述电机控制程序的加密方法各个实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在移动终端上运行时,使得移动终端执行时实现可实现上述电机控制程序的加密方法各个实施例中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种电机控制程序的加密方法,其特征在于,包括:
在确定处理器中的电机控制程序在所述处理器中第一次运行时,获取所述处理器的标识信息,其中,一个处理器对应唯一标识信息;
基于所述标识信息,生成目标密钥,其中,所述目标密钥用于对所述电机控制程序进行加密。
2.如权利要求1所述的电机控制程序的加密方法,其特征在于,在所述基于所述标识信息,生成目标密钥之后,还包括;
用所述目标密钥覆盖存储在所述处理器中的电机控制程序的初始密钥,其中,所述初始密钥为在所述电机控制程序运行之前对所述电机控制程序进行加密的密钥。
3.如权利要求1所述的电机控制程序的加密方法,其特征在于,在确定处理器中的电机控制程序在所述处理器中第一次运行时,还包括:
判断所述电机控制程序的初始密钥是否与在所述处理器中预先存储的密钥相匹配;
相应的,所述基于所述标识信息,生成目标密钥包括:
若所述电机控制程序的初始密钥与所述预先存储的密钥相匹配,基于所述标识信息,生成目标密钥。
4.如权利要求1所述的电机控制程序的加密方法,其特征在于,还包括:
在确定处理器中的电机控制程序在所述处理器中不是第一次运行时,判断所述电机控制程序与所述处理器是否相匹配;
若所述电机控制程序与所述处理器相匹配,则运行所述电机控制程序。
5.如权利要求4所述的电机控制程序的加密方法,其特征在于,所述判断所述电机控制程序与所述处理器是否相匹配,包括:
获取所述处理器的标识信息;
基于所述标识信息,生成第一密钥;
判断所述第一密钥与所述目标密钥是否相匹配;
若所述第一密钥与所述目标密钥相匹配,确定所述电机控制程序与所述处理器相匹配。
6.如权利要求2所述的电机控制程序的加密方法,其特征在于,还包括:
获取所述处理器中的首次运行标识信息;
基于所述首次运行标识信息,确定所述电机控制程序是否为第一次运行。
7.如权利要求6所述的电机控制程序的加密方法,其特征在于,在用所述目标密钥覆盖存储在所述处理器中的电机控制程序的初始密钥之后,还包括:
更新所述首次运行标识信息,其中,更新后的所述首次运行标识信息用于表征所述电机控制程序不是第一次运行。
8.一种电机控制程序的加密装置,其特征在于,包括:
信息获取模块,用于在确定处理器中的电机控制程序在所述处理器中第一次运行时,获取所述处理器的标识信息,其中,一个处理器对应唯一标识信息;
密钥生成模块,用于基于所述标识信息,生成目标密钥,其中,所述目标密钥用于对所述电机控制程序进行加密。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的电机控制程序的加密方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的电机控制程序的加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011541021.6A CN112579990A (zh) | 2020-12-23 | 2020-12-23 | 一种电机控制程序的加密方法、装置及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011541021.6A CN112579990A (zh) | 2020-12-23 | 2020-12-23 | 一种电机控制程序的加密方法、装置及终端设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112579990A true CN112579990A (zh) | 2021-03-30 |
Family
ID=75139116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011541021.6A Pending CN112579990A (zh) | 2020-12-23 | 2020-12-23 | 一种电机控制程序的加密方法、装置及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112579990A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113596031A (zh) * | 2021-07-29 | 2021-11-02 | 深圳市共进电子股份有限公司 | 电缆调制解调器、信息保护方法和可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101266638A (zh) * | 2008-04-16 | 2008-09-17 | 北京飞天诚信科技有限公司 | 软件保护的方法和系统 |
CN101329658A (zh) * | 2007-06-21 | 2008-12-24 | 西门子(中国)有限公司 | 加密、解密方法,及应用所述方法的plc系统 |
CN104537320A (zh) * | 2014-12-05 | 2015-04-22 | 深圳市雷赛软件技术有限公司 | 芯片自动加密方法和系统 |
CN105184119A (zh) * | 2015-10-09 | 2015-12-23 | 南京工程学院 | 一种软件的安全保护方法 |
-
2020
- 2020-12-23 CN CN202011541021.6A patent/CN112579990A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101329658A (zh) * | 2007-06-21 | 2008-12-24 | 西门子(中国)有限公司 | 加密、解密方法,及应用所述方法的plc系统 |
CN101266638A (zh) * | 2008-04-16 | 2008-09-17 | 北京飞天诚信科技有限公司 | 软件保护的方法和系统 |
CN104537320A (zh) * | 2014-12-05 | 2015-04-22 | 深圳市雷赛软件技术有限公司 | 芯片自动加密方法和系统 |
CN105184119A (zh) * | 2015-10-09 | 2015-12-23 | 南京工程学院 | 一种软件的安全保护方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113596031A (zh) * | 2021-07-29 | 2021-11-02 | 深圳市共进电子股份有限公司 | 电缆调制解调器、信息保护方法和可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112771826B (zh) | 一种应用程序登录方法、应用程序登录装置及移动终端 | |
EP2210174B1 (en) | Progressive boot for a wireless device | |
US6539480B1 (en) | Secure transfer of trust in a computing system | |
CN111680305A (zh) | 一种基于区块链的数据处理方法、装置及设备 | |
WO2012034250A1 (en) | Secure data in removable storage devices via encryption token(s) | |
CN101409620A (zh) | 在通信系统中处理数据的方法和系统 | |
CN108229144B (zh) | 一种应用程序的验证方法、终端设备及存储介质 | |
KR100619657B1 (ko) | 메모리 관리 유닛, 코드 검증 장치 및 코드 복호 장치 | |
CN101004719A (zh) | 嵌入式系统和增加嵌入式系统安全性的方法 | |
CN113472720B (zh) | 数字证书密钥处理方法、装置、终端设备及存储介质 | |
CN109041021B (zh) | 一种基于蓝牙的文件传输方法、终端设备及存储介质 | |
CN111160879A (zh) | 一种硬件钱包及其安全性提升方法和装置 | |
CN109977039A (zh) | 硬盘加密密钥存储方法、装置、设备及可读存储介质 | |
US20230370262A1 (en) | Wireless Terminal and Method for Authenticating Interface Access of Wireless Terminal in Uboot Mode | |
CN112579990A (zh) | 一种电机控制程序的加密方法、装置及终端设备 | |
CN109889334A (zh) | 嵌入式固件加密方法、装置、wifi设备及存储介质 | |
CN109977692B (zh) | 数据处理方法和装置、存储介质及电子设备 | |
US20080104396A1 (en) | Authentication Method | |
CN115688120A (zh) | 安全芯片固件导入方法、安全芯片及计算机可读存储介质 | |
CN115935391A (zh) | Ic卡的制卡、发卡方法以及装置、介质和程序产品 | |
CN111783914A (zh) | 信息处理方法、信息处理装置及移动终端 | |
CN115471952B (zh) | 充电桩刷卡认证方法、充电桩及充电管理系统 | |
CN117786667B (zh) | 一种用于可控计算的进程权限管理方法、系统及存储介质 | |
US11340801B2 (en) | Data protection method and electronic device implementing data protection method | |
CN117609961A (zh) | 安全许可文件解析方法、装置、车辆及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |