CN112965726A - 芯片的嵌入式程序烧录方法及系统 - Google Patents

芯片的嵌入式程序烧录方法及系统 Download PDF

Info

Publication number
CN112965726A
CN112965726A CN202110148679.9A CN202110148679A CN112965726A CN 112965726 A CN112965726 A CN 112965726A CN 202110148679 A CN202110148679 A CN 202110148679A CN 112965726 A CN112965726 A CN 112965726A
Authority
CN
China
Prior art keywords
program
chip
burning
application program
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110148679.9A
Other languages
English (en)
Other versions
CN112965726B (zh
Inventor
张伟
李�浩
杨坤
刘家洋
姜富文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Faraday Electric Drive Co ltd
Original Assignee
Shenzhen Faraday Electric Drive Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Faraday Electric Drive Co ltd filed Critical Shenzhen Faraday Electric Drive Co ltd
Priority to CN202110148679.9A priority Critical patent/CN112965726B/zh
Publication of CN112965726A publication Critical patent/CN112965726A/zh
Application granted granted Critical
Publication of CN112965726B publication Critical patent/CN112965726B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1438Restarting or rejuvenating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种芯片的嵌入式程序烧录方法及系统,所述方法包括:烧录步骤:向白片状态的芯片中烧录辅助加载/保护程序,再烧录应用程序,应用程序包括一般程序和核心程序;执行步骤:执行应用程序,解密核心程序,再重构为完整的无加密应用程序,执行无加密应用程序。本发明首先烧录辅助加载/保护程序,烧录完成后,芯片即处于保护状态,无法再利用通用工具进行任何连接;本发明涉及的过程数据均经过专有加密,且每次过程数据均有差异,无法简单的通过截取过程数据进行模拟再次加工;本发明生产的嵌入式产品中程序形式均不相同,即使通过技术破解,也只能配合当前硬件使用,不具可复制性,即不具有破解价值。

Description

芯片的嵌入式程序烧录方法及系统
技术领域
本发明涉及新能源汽车技术领域,尤其涉及一种芯片的嵌入式程序烧录方法及系统。
背景技术
嵌入式系统主要包括嵌入式芯片及其工作必须的最小硬件系统、满足应用的外围功能硬件和嵌入式软件。随着科学技术的发展与普及,嵌入式系统设备已无处不在,日常生活普遍可见。电动汽车中“大三电”之一的电机控制器就是典型的嵌入式系统设备。
电机控制器研发公司是强技术型企业,核心资料的保密往往是至关重要的,而嵌入式软件的保密更是重中之重。一旦外泄,轻者造成经济损失,重则影响公司之后一两年的发展。
嵌入式软件开发完成后,一般直接把编译工具生成的目标文件下放生产,借用芯片自带的加载逻辑通过JTAG口/串口等进行烧录。整个生产过程中,除了嵌入式软件生成的目标文件,其他均为通用产品,可轻松获得。一旦目标文件被有心人获得,即可大量复制,甚至可以通过技术手段进行反汇编,直接获取当前软件的技术细节,严重损害研发公司的权益。
控制器厂家为确保资料安全,一般通过电脑安全软件进行控制。研发环节通常做强限制,资料很难泄露。但生产环节因为便利性和实际生产需要,一般仅做弱控制,且因为接触人多的各种因素,资料可能直接泄露。不直接泄露,也因为芯片厂家提供的烧录工具都遵循已公开的协议通过非加密途径(即使加密,也是通用的加密规则)实现,专业人员可通过监控设备抓取烧录过程数据,轻松获取目标文件有用信息。
已生产销售的成品,为防止破解人员直接通过芯片自带的JTAG口等手段读取嵌入式软件,一般开启芯片自带的密码锁,但芯片自带加密规则通用,应用范围广,已有大量专业人员/公司成功破解,仅需支付一点报酬即可获取可批量生产的文件。
发明内容
本发明实施例所要解决的技术问题在于,提供一种芯片的嵌入式程序烧录方法及系统,以解决安全性问题。
为了解决上述技术问题,本发明实施例提出了一种芯片的嵌入式程序烧录方法,包括:
烧录步骤:向白片状态的芯片中烧录辅助加载/保护程序,再烧录应用程序,应用程序包括一般程序和核心程序,其中,辅助加载/保护程序包含预设的规则Boot、启用芯片自带的密码锁和旁路芯片出厂内置加载逻辑,烧录时Boot加密该核心程序;
执行步骤:执行应用程序,解密核心程序,再重构为完整的无加密应用程序,执行无加密应用程序,其中,所述核心程序的加密与解密规则包含芯片唯一识别号。
进一步地,执行步骤后还包括:
应用程序升级步骤:利用预设的规则Boot对芯片内的应用程序部分进行升级,升级完成后,应用程序自动复位,并开始执行。
进一步地,执行步骤后还包括:
辅助软件升级步骤:利用预设的规则Boot升级芯片内的辅助加载/保护程序,升级完成后,重新烧录应用程序,烧录完成后得到最终完整应用程序。
进一步地,执行步骤后还包括:
复位步骤:向芯片内烧录辅助恢复程序,完成对芯片连接封锁的解除,在手动复位之后,芯片恢复白片状态。
进一步地,向芯片进行程序烧录时,若芯片已经包含辅助加载/保护程序,则先向芯片申请烧录,芯片发出握手成功回复后,开始以加密方式传输程序数据,Boot程序确认后,再以加密方式存储到芯片FLASH中,经过多回合交互,最终完成整个程序的传输与存储。
相应地,本发明实施例还提供了一种芯片的嵌入式程序烧录系统,包括文件加密PC模块、授权PC模块和烧录PC模块,其中,
文件加密PC模块对烧录PC模块用到的程序文件进行内容加密;
授权PC模块对加密后的程序文件进行使用截止日期和打开次数授权,对烧录PC模块进行截止日期、PC信息绑定限制授权;
烧录PC模块向白片状态的芯片中烧录辅助加载/保护程序,再烧录应用程序,应用程序包括一般程序和核心程序,其中,辅助加载/保护程序包含预设的规则Boot、启用芯片自带的密码锁和旁路芯片出厂内置加载逻辑。
进一步地,烧录PC模块利用预设的规则Boot对应用程序部分进行升级,升级完成后,应用程序自动复位,并开始执行。
进一步地,烧录PC模块利用预设的规则Boot升级芯片内的辅助加载/保护程序,升级完成后,重新烧录应用程序,烧录完成后得到最终完整应用程序。
进一步地,烧录PC模块向芯片内烧录辅助恢复程序,完成对芯片连接封锁的解除,在手动复位之后,芯片恢复白片状态。
进一步地,烧录PC模块向芯片进行程序烧录时,若芯片已经包含辅助加载/保护程序,则先向芯片申请烧录,芯片发出握手成功回复后,开始以加密方式传输程序数据,Boot程序确认后,再以加密方式存储到芯片FLASH中,经过多回合交互,最终完成整个程序的传输与存储。
本发明的有益效果为:本发明首先烧录辅助加载/保护程序,烧录完成后,芯片即处于保护状态,无法再利用通用工具进行任何连接;本发明涉及的过程数据均经过专有加密,且每次过程数据均有差异,无法简单的通过截取过程数据进行模拟再次加工;本发明生产的嵌入式产品中程序形式均不相同,即使通过技术破解,也只能配合当前硬件使用,不具可复制性,即不具有破解价值。
附图说明
图1是本发明实施例的芯片的嵌入式程序烧录方法的流程示意图。
图2是本发明实施例的芯片内部FLASH中程序分布示意图。
图3是本发明实施例的烧录步骤的流程示意图。
图4是本发明实施例的执行步骤的流程示意图。
图5是本发明实施例的应用程序升级步骤的流程示意图。
图6是本发明实施例的辅助软件升级步骤的流程示意图。
图7是本发明实施例的芯片的一种嵌入式程序恢复原始状态的流程示意图。
图8是本发明实施例的芯片的另一种嵌入式程序恢复原始状态的流程示意图。
图9是本发明实施例的含辅助加载/保护程序的芯片烧录示意图。
图10是本发明实施例的芯片的嵌入式程序烧录系统的结构示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互结合,下面结合附图和具体实施例对本发明作进一步详细说明。
本发明实施例中若有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
另外,在本发明中若涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。
请参照图1~图4,本发明实施例的芯片的嵌入式程序烧录方法包括烧录步骤和执行步骤。
烧录步骤:向白片状态的芯片(即电机控制器主控芯片)中烧录辅助加载/保护程序,再烧录应用程序,应用程序包括一般程序和核心程序,其中,辅助加载/保护程序包含预设的规则Boot、启用芯片自带的密码锁和旁路芯片出厂内置加载逻辑等功能,烧录时Boot加密该核心程序。本发明的辅助加载/保护程序和应用程序为两个独立文件,一起方可组成完整应用程序,均为加密授权文件。其中仅应用程序会在研发和生产之外环节使用,外部无法直接获取完整应用程序。
执行步骤:执行应用程序,解密核心程序,再重构为完整的无加密应用程序,执行无加密应用程序,其中,所述核心程序的加密与解密规则包含芯片唯一识别号(又叫序列号)。部分芯片没有唯一识别号时,需要添加有此功能的元器件(如ATSHA204A)辅助。
本发明实施例的辅助加载/保护程序和“应用程序为两个独立文件,分两次烧录。后期升级只涉及应用程序,“辅助加载/保护程序永久保留在芯片FLASH中。应用程序为一个文件,但是包含一般程序和“核心程序两部分。与Boot约定好,烧录时Boot加密“核心程序”部分;每次程序执行时,再对FALSH区域核心程序进行解密,解密之后程序仅用于当次上电使用。
请参照图5,作为一种实施方式,执行步骤后还包括:
应用程序升级步骤:利用预设的规则Boot对芯片内的应用程序部分进行升级,升级完成后,应用程序自动复位,并开始执行。
请参照图6,作为一种实施方式,执行步骤后还包括:
辅助软件升级步骤:利用预设的规则Boot升级芯片内的辅助加载/保护程序,升级完成后,重新烧录应用程序,烧录完成后得到最终完整应用程序。
请参照图7和图8,作为一种实施方式,执行步骤后还包括:
复位步骤:向芯片内烧录辅助恢复程序,完成对芯片连接封锁的解除,在手动复位之后,芯片恢复白片状态。
请参照图9,作为一种实施方式,各步骤中,向芯片进行程序烧录时,若芯片已经包含辅助加载/保护程序,则先向芯片申请烧录,芯片发出握手成功回复后,开始以加密方式传输程序数据,Boot程序确认后,再以加密方式存储到芯片FLASH中,经过多回合交互,最终完成整个程序的传输与存储。
请参照图10,本发明实施例的芯片的嵌入式程序烧录系统包括文件加密PC模块、授权PC模块和烧录PC模块。本发明实施例仅烧录PC模块会在研发之外环节使用,且已进行日期、次数、硬件多方面授权保护。
文件加密PC模块对烧录PC模块用到的程序文件进行内容加密。
授权PC模块对加密后的程序文件进行使用截止日期和打开次数授权,对烧录PC模块进行截止日期、PC信息绑定限制授权。本发明用到的次数、日期授权,PC绑定等用的纯软件方式,有破解风险。如果想更高安全等级,可以引入硬件加密狗,进行一一授权绑定。
烧录PC模块包含芯片自带加载逻辑和专用规则Boot两部分逻辑。芯片自带加载逻辑用于芯片首次烧录辅助加载/保护程序。专用规则Boot用于应用程序烧录/升级,过程数据额外加密。
烧录PC模块向白片状态的芯片中烧录辅助加载/保护程序,再烧录应用程序,应用程序包括一般程序和核心程序,其中,辅助加载/保护程序包含预设的规则Boot、启用芯片自带的密码锁和旁路芯片出厂内置加载逻辑。如图2所述,辅助加载/保护程序和应用程序组成完整的嵌入式应用程序,需按照图3所述的步骤,分两次烧录到芯片中,烧录完成之后,两个程序的内容同时存储在芯片FLASH区域。此为正常加工流程,一般用于嵌入式程序的首次加工。
图2中应用程序在物理上是一个单独文件,但逻辑上分为一般程序和核心程序两部分。为了最终存储在FLASH中完整程序的多样化,做到破解也无用目的,应用程序与辅助加载/保护程序约定了专有加密规则。烧录时对核心程序部分进行加密存储,之后程序执行时,对加密了的核心程序进行解密,重构为新的完整应用程序,再按照新的代码执行,具体执行流程如图4所述。
图3和图4描述了最直接的加工流程和程序执行流程,为绝大多数应用场景。此过程中的安全细节在于图3中的标注部分,未烧录程序的嵌入式芯片俗称为白片,可通过JTAG/串口/CAN口等方式随意连接。本发明规定加工的第一个必经步骤为烧录辅助加载/保护程序,经过此动作后,芯片即处于“保护状态”。“保护状态”的具体形式为JTAG口无法读取和写入,芯片内置的加载逻辑无法通过串口/CAN口等途径烧录程序,之后芯片内部FALSH内容的变更只能通过自制的烧录PC模块完成。
作为一种实施方式,烧录PC模块利用预设的规则Boot对应用程序部分进行升级,升级完成后,应用程序自动复位,并开始执行。嵌入式程序加工完成后,还可能需要如图5所示的应用程序升级流程。加工完成的芯片已包含完整程序,此时通过烧录PC模块,利用专有Boot可对应用程序部分进行升级。升级完成后,程序自动复位开始执行。整个过程在“保护状态”下进行。
作为一种实施方式,烧录PC模块利用预设的规则Boot升级芯片内的辅助加载/保护程序,升级完成后,重新烧录应用程序,烧录完成后得到最终完整应用程序。嵌入式程序加工完成后,还可能需要如图6所示的辅助加载/保护程序升级流程。加工完成的芯片已包含完整程序,此时通过烧录PC模块,利用专有Boot可升级辅助加载/保护程序。升级完成后,还需按照图3后半部分烧录应用程序,此两个步骤完成后方得到最终完整应用程序。整个过程在“保护状态”下进行。
作为一种实施方式,烧录PC模块向芯片内烧录辅助恢复程序,完成对芯片连接封锁的解除,在手动复位之后,芯片恢复白片状态。出于售后分析的需求,或者研发过程的需求,经常需要通过JTAG仿真的手段去完成某项工作,而正常加工的机器已被封锁读取,JTAG无法连接,所以需要如图7和图8所示的嵌入式程序恢复原始状态流程。图7和图8描述了两种不同情形下的恢复流程,通过烧录PC模块烧录辅助恢复程序即可完成对芯片连接封锁的解除。整个操作过程中,芯片手动复位之前,均处于“保护状态”;手动复位之后,芯片恢复白片状态。
本发明的文件加密PC模块,主要用于三个嵌入式程序文件的加密。此三个文件一般由嵌入式芯片开发工具直接生成,为具有通用规则,且包含程序所有细节信息的文件,具备一些相关知识后可直接进行分析理解。而经过加密处理后,则只能被另外两个模块识别,免于被直接解读。
本发明的授权PC模块有两个用途,给加密之后的嵌入式程序文件做截止日期和打开次数限制授权,给烧录PC模块做截止日期、电脑硬件绑定等限制授权。辅助精细、安全管理可能流通的嵌入式软件和PC软件。
本发明的烧录PC模块,有两类使用情景,一是给白片首次烧录辅助加载/保护程序,二是对具有辅助加载/保护程序的芯片后期进行其他用途程序的烧录。程序能否使用,需预先得到授权。
作为一种实施方式,烧录PC模块向芯片进行程序烧录时,若芯片已经包含辅助加载/保护程序,则先向芯片申请烧录,芯片发出握手成功回复后,开始以加密方式传输程序数据,Boot程序确认后,再以加密方式存储到芯片FLASH中,经过多回合交互,最终完成整个程序的传输与存储。如图9所示,对具有辅助加载/保护程序的芯片进行程序烧录时,首先,芯片的嵌入式程序烧录系统申请烧录,芯片发出握手成功回复后,芯片的嵌入式程序烧录系统即开始以加密方式传输程序数据,Boot程序确认后,再以加密方式存储到芯片FLASH中。经过多回合交互,最终完成整个程序的传输与存储。
本发明主要解决的问题包括以下三点:
1、利用芯片厂商提供的加载逻辑和工具进行加工时,无法对生成的目标文件进行加密,无法对加工过程数据进行加密。
2、嵌入式硬件中保存的程序只有一种形式,只要被技术破解一次,即可得到用于批量复制的最终文件。
3、售后升级程序时,无法进行授权管控。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同范围限定。

Claims (10)

1.一种芯片的嵌入式程序烧录方法,其特征在于,包括:
烧录步骤:向白片状态的芯片中烧录辅助加载/保护程序,再烧录应用程序,应用程序包括一般程序和核心程序,其中,辅助加载/保护程序包含预设的规则Boot、启用芯片自带的密码锁和旁路芯片出厂内置加载逻辑,烧录时Boot加密该核心程序;
执行步骤:执行应用程序,解密核心程序,再重构为完整的无加密应用程序,执行无加密应用程序,其中,所述核心程序的加密与解密规则包含芯片唯一识别号。
2.如权利要求1所述的芯片的嵌入式程序烧录方法,其特征在于,执行步骤后还包括:
应用程序升级步骤:利用预设的规则Boot对芯片内的应用程序部分进行升级,升级完成后,应用程序自动复位,并开始执行。
3.如权利要求1所述的芯片的嵌入式程序烧录方法,其特征在于,执行步骤后还包括:
辅助软件升级步骤:利用预设的规则Boot升级芯片内的辅助加载/保护程序,升级完成后,重新烧录应用程序,烧录完成后得到最终完整应用程序。
4.如权利要求1所述的芯片的嵌入式程序烧录方法,其特征在于,执行步骤后还包括:
复位步骤:向芯片内烧录辅助恢复程序,完成对芯片连接封锁的解除,在手动复位之后,芯片恢复白片状态。
5.如权利要求2-4中任一项所述的芯片的嵌入式程序烧录方法,其特征在于,向芯片进行程序烧录时,若芯片已经包含辅助加载/保护程序,则先向芯片申请烧录,芯片发出握手成功回复后,开始以加密方式传输程序数据,Boot程序确认后,再以加密方式存储到芯片FLASH中,经过多回合交互,最终完成整个程序的传输与存储。
6.一种芯片的嵌入式程序烧录系统,其特征在于,包括文件加密PC模块、授权PC模块和烧录PC模块,其中,
文件加密PC模块对烧录PC模块用到的程序文件进行内容加密;
授权PC模块对加密后的程序文件进行使用截止日期和打开次数授权,对烧录PC模块进行截止日期、PC信息绑定限制授权;
烧录PC模块向白片状态的芯片中烧录辅助加载/保护程序,再烧录应用程序,应用程序包括一般程序和核心程序,其中,辅助加载/保护程序包含预设的规则Boot、启用芯片自带的密码锁和旁路芯片出厂内置加载逻辑。
7.如权利要求6所述的芯片的嵌入式程序烧录系统,其特征在于,烧录PC模块利用预设的规则Boot对应用程序部分进行升级,升级完成后,应用程序自动复位,并开始执行。
8.如权利要求6所述的芯片的嵌入式程序烧录系统,其特征在于,烧录PC模块利用预设的规则Boot升级芯片内的辅助加载/保护程序,升级完成后,重新烧录应用程序,烧录完成后得到最终完整应用程序。
9.如权利要求6所述的芯片的嵌入式程序烧录系统,其特征在于,烧录PC模块向芯片内烧录辅助恢复程序,完成对芯片连接封锁的解除,在手动复位之后,芯片恢复白片状态。
10.如权利要求7-9中任一项所述的芯片的嵌入式程序烧录系统,其特征在于,烧录PC模块向芯片进行程序烧录时,若芯片已经包含辅助加载/保护程序,则先向芯片申请烧录,芯片发出握手成功回复后,开始以加密方式传输程序数据,Boot程序确认后,再以加密方式存储到芯片FLASH中,经过多回合交互,最终完成整个程序的传输与存储。
CN202110148679.9A 2021-02-03 2021-02-03 芯片的嵌入式程序烧录方法及系统 Active CN112965726B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110148679.9A CN112965726B (zh) 2021-02-03 2021-02-03 芯片的嵌入式程序烧录方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110148679.9A CN112965726B (zh) 2021-02-03 2021-02-03 芯片的嵌入式程序烧录方法及系统

Publications (2)

Publication Number Publication Date
CN112965726A true CN112965726A (zh) 2021-06-15
CN112965726B CN112965726B (zh) 2023-12-26

Family

ID=76274155

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110148679.9A Active CN112965726B (zh) 2021-02-03 2021-02-03 芯片的嵌入式程序烧录方法及系统

Country Status (1)

Country Link
CN (1) CN112965726B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113806774A (zh) * 2021-09-15 2021-12-17 惠州市德赛电池有限公司 加密方法、解密方法及系统
CN113821227A (zh) * 2021-09-23 2021-12-21 青岛海信日立空调系统有限公司 空调在线烧录系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012016091A2 (en) * 2010-07-28 2012-02-02 Nextlabs, Inc. Protecting documents using policies and encryption
CN104699506A (zh) * 2015-03-16 2015-06-10 成都雅骏新能源汽车科技股份有限公司 一种嵌入式加密烧录工具及其实现方法
CN108334363A (zh) * 2017-08-22 2018-07-27 金陵科技学院 一种单片机在线快速且安全的升级方法
CN111814139A (zh) * 2020-07-02 2020-10-23 深圳市法拉第电驱动有限公司 汽车电机控制器程序安全加载系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012016091A2 (en) * 2010-07-28 2012-02-02 Nextlabs, Inc. Protecting documents using policies and encryption
CN104699506A (zh) * 2015-03-16 2015-06-10 成都雅骏新能源汽车科技股份有限公司 一种嵌入式加密烧录工具及其实现方法
CN108334363A (zh) * 2017-08-22 2018-07-27 金陵科技学院 一种单片机在线快速且安全的升级方法
CN111814139A (zh) * 2020-07-02 2020-10-23 深圳市法拉第电驱动有限公司 汽车电机控制器程序安全加载系统及方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113806774A (zh) * 2021-09-15 2021-12-17 惠州市德赛电池有限公司 加密方法、解密方法及系统
CN113806774B (zh) * 2021-09-15 2024-02-13 惠州市德赛电池有限公司 加密方法、解密方法及系统
CN113821227A (zh) * 2021-09-23 2021-12-21 青岛海信日立空调系统有限公司 空调在线烧录系统
CN113821227B (zh) * 2021-09-23 2024-05-17 青岛海信日立空调系统有限公司 空调在线烧录系统

Also Published As

Publication number Publication date
CN112965726B (zh) 2023-12-26

Similar Documents

Publication Publication Date Title
RU2296363C1 (ru) Способ и средство защиты программного обеспечения от несанкционированного использования
JP5419776B2 (ja) 半導体装置及びデータ処理方法
CN100524333C (zh) 防止非法使用软件的方法
US7290276B2 (en) Information processing apparatus for secure information recovery
CN112965726A (zh) 芯片的嵌入式程序烧录方法及系统
CN1215390C (zh) 处理器中带数据安全的存储器设备
US6735768B1 (en) Method and system for installing a software product to a computer with authorization
KR101016076B1 (ko) 프로그래머블 표시기 및 제어 시스템
CN109344598A (zh) 设备间的绑定及权限控制方法、装置、设备及存储介质
CN112486607B (zh) 一种基于软硬件结合的虚拟桌面授权许可方法
KR20060055541A (ko) 전자 데이터 관리장치, 그의 제어 프로그램 및 전자 데이터관리방법
US20020087870A1 (en) Device and method of preventing pirated copies of computer programs
CN100583119C (zh) 控制计算机数据下载的移动存储设备及方法
CN1555557A (zh) 写入装置、半导体存储卡、写入程序及写入方法
WO2006075355A1 (ja) プログラマブルロジックコントローラの周辺装置
AU778380B2 (en) Portable authorization device for authorizing use of protected information and associated method
CN114021081A (zh) 产品软件的授权系统及方法
WO2006106689A1 (ja) アップグレードモジュール、アプリケーションプログラム、サーバ、及びアップグレードモジュールの配信システム
CN112114830A (zh) 一种保护fpga烧写文件的方法
CN104598837B (zh) 一种解决文件安全编辑需求的环境实现方法
KR101572854B1 (ko) 사이버 보안 기능이 강화된 피엘씨 장치
CN112783532A (zh) 用于金融终端设备的程序测试系统及装置
JP4649096B2 (ja) 情報処理システム
CN110909317A (zh) 通用的fpga存储程序的加密方法
JP5761880B2 (ja) 自動車

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant