CN113268717A - 基于se的代码程序保护方法、装置及存储介质 - Google Patents
基于se的代码程序保护方法、装置及存储介质 Download PDFInfo
- Publication number
- CN113268717A CN113268717A CN202110377572.1A CN202110377572A CN113268717A CN 113268717 A CN113268717 A CN 113268717A CN 202110377572 A CN202110377572 A CN 202110377572A CN 113268717 A CN113268717 A CN 113268717A
- Authority
- CN
- China
- Prior art keywords
- code program
- functional module
- data
- ciphertext data
- protection method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000004891 communication Methods 0.000 claims abstract description 20
- 230000008569 process Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 3
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 13
- 238000002955 isolation Methods 0.000 description 4
- 238000005336 cracking Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据保护技术领域,公开了一种基于SE的代码程序保护方法、装置及存储介质,其技术方案包括:基于第一功能模块的第一位置获取密文数据,密文数据为一段加密的代码程序;通过预设的通信规则,将密文数据按照分段或整体的方式传输至第二功能模块的第二位置,第二功能模块具有金融级别的安全性能;基于第二功能模块对密文数据进行解密并得到与密文数据对应的明文数据,明文数据为一段可执行代码程序。本发明至少具有以下有益效果:能够将密文数据与解密算法进行物理隔离及逻辑隔离,提高了关键算法及代码的安全性。
Description
技术领域
本发明涉及数据保护技术领域,特别涉及一种基于SE的代码程序保护方法、装置及存储介质。
背景技术
在当前嵌入式系统中,往往包括了一些凝聚了软件开发人员智慧的核心代码,这些代码一旦被恶意获取,将会泄露软件开发人员的智力成果,降低软件的价值,而在目前的嵌入式系统中,对关键算法代码的保护往往采取软件保护的方式,即在本系统内进行保护(密文、密钥都存在本系统中),当对本系统进行破解后,入侵者就能拿到关键算法代码的密文和密钥,很容易对关键算法代码进行破解或者篡改。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种基于SE的代码程序保护方法,能够提高系统对关键算法代码保护的安全性。
本发明还提出一种具有上述基于SE的代码程序保护方法的基于SE的代码程序保护装置。
本发明还提出一种具有上述基于SE的代码程序保护方法的计算机可读存储介质。
根据本发明的第一方面实施例的基于SE的代码程序保护方法,包括以下步骤:基于第一功能模块的第一位置获取密文数据,所述密文数据为一段加密的代码程序;通过预设的通信规则,将所述密文数据按照分段或整体的方式传输至第二功能模块的第二位置,所述第二功能模块具有金融级别的安全性能;基于所述第二功能模块对所述密文数据进行解密并得到与所述密文数据对应的明文数据,所述明文数据为一段可执行代码程序。
根据本发明的一些实施例,还包括:获取所述明文数据,基于所述第二功能模块对所述明文数据进行完整性校验。
根据本发明的一些实施例,还包括:所述明文数据通过预设的通信规则传输至所述第一功能模块的可调用的位置并基于所述第一功能模块的主程序进行调用执行。
根据本发明的一些实施例,所述主程序还包括加解密服务任务,所述加解密服务任务是一个在后台运行并且不受任何终端控制的进程,通过所述加解密服务任务将待加密和/或待解密的数据输送至所述第二功能模块进行加密或解密处理。
根据本发明的一些实施例,所述第一功能模块包括MCU。
根据本发明的一些实施例,所述第二功能模块包括SE。
根据本发明的一些实施例,所述通信规则包括SPI、I2C或USB。
根据本发明的第二方面实施例的基于SE的代码程序保护装置,用于实现上述的基于SE的代码程序保护方法,包括:MCU模块,所述MCU模块包括MCU主程序,所述MCU主程序包括密文数据及加解密服务任务,所述密文数据为一段加密的代码程序,所述加解密服务任务是一个在后台运行并且不受任何终端控制的进程;SE模块,所述SE模块通过预设的通信接口与所述MCU模块进行通信,所述SE模块具有金融级别的安全性能并能够对所述密文数据进行解密得到与所述密文数据对应的明文数据,所述明文数据为一段可执行代码程序。
根据本发明的一些实施例,所述通信接口包括SPI、I2C或USB。
根据本发明的第三方面实施例的一种计算机可读存储介质,所述计算机存储介质包括存储的计算机程序;所述计算机程序在运行时控制所述计算机存储介质所在的设备执行上述任一项所述的基于SE的代码程序保护方法。
根据本发明实施例的基于SE的代码程序保护方法,至少具有如下有益效果:通过SE对关键代码进行解密以及通过SE对数据进行加解密,能够将密文数据与解密算法进行物理隔离及逻辑隔离,提高了关键算法及代码的安全性。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明第一实施例的方法的流程示意图;
图2为本发明第二实施例的方法的流程示意图;
图3为本发明实施例的MCU程序结构示意图;
图4为本发明实施例的装置的模块示意框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
应理解,本发明实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在本发明的描述中,若干的含义是一个或者多个,多个的含义是两个及两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
参照图1,图1为本发明第一实施例的方法的流程示意图,本发明的实施例的方法包括:
基于第一功能模块的第一位置获取密文数据,密文数据为一段加密的代码程序;
通过预设的通信规则,将密文数据按照分段或整体的方式传输至第二功能模块的第二位置,第二功能模块具有金融级别的安全性能;
基于第二功能模块对密文数据进行解密并得到与密文数据对应的明文数据,明文数据为一段可执行代码程序。
可以理解的是,通过本发明的通过将密文存储于第一功能模块的第一位置,在需要运行密文代码时,通过预定的通讯方式将密文发送至第二功能模块进行解密,如此,将密文与解密算法进行物理隔离和逻辑隔离,能够解决目前的嵌入式系统中,对关键算法代码的保护往往采取软件保护的方式将密文、密钥都存在一个系统或模块当中,当对该系统或模块进行破解后,入侵者就能拿到关键算法代码的密文和密钥,很容易对关键算法代码进行破解或者篡改的技术问题,在本发明的第二功能模块具有金融级别的安全性能的基础上,提高了关键算法及代码的安全性。
本发明的一个具体的实施例为:
基于目前智能锁的广泛应用,很多智能锁的开所方法都集中在一段关键的加密算法中,即一段关键的加密代码之中,如果将智能锁的解密密钥和加解密方法均存储于智能锁之中,则不法分子利用一些常用的破解技术手段,就可以将智能锁的解锁算法破译出来,如此对智能锁的安全造成了极大的隐患,通过本发明的方案,将智能锁的解密算法和解密密钥存储至SE中,其中智能门锁中存储的是解锁关键算法代码的密文,通过密文不能直接运行解锁,必须将密文解密为明文代码才可以进行解锁,此时,通过SE即安全芯片,相当于第二模块,独立于智能门锁的功能结构,对需要解密的关键算法代码进行解密并验证之后发送至智能门锁进行解锁,如此将关键算法和解密算法及密钥进行物理隔离之后,实现了对解锁算法的高级别的安全保护,在这种情况下,即使嵌入式系统被破解,获取得也仅仅是一些密文,还无法对关键代码进行破解及篡改,需要再次对安全芯片SE进行破解才能获取关键算法代码,而SE是具有金融级别的安全性能,对SE破解难度非常高,这在很大程度上保证了关键算法代码的安全性。
在本发明一些实施例中,还包括:获取明文数据,基于第二功能模块对明文数据进行完整性校验,可以理解的是,明文数据可以是一段可运行代码或可直接获取信息的数据记录等,完整性校验可以使用目前现有技术中的任何一种检验方法。
图2为本发明第二实施例的方法的流程示意图,如图2所示,当需要调用保护的关键代码的时,必须先进行解密和完整性校验,通过方可调用,不然会产生不可以预计的错误。其中,解密过程如下:首先读取代码,判断代码是否是密文数据,如果不是,则直接进行运行,如果是密文数据,则通过通信口(SPI或I2C或USB)与数字安全芯片SE进行交互,进行解密,解密后获取明文后,再通过数字安全芯片对明文进行完整性校验,校验通过后再将可执行的明文搬移到MCU可调用的位置,到此加解密复位程序工作完成,MCU主程序可以调用需保护的关键算法代码进行运算。
在本发明一些实施例中,还包括:明文数据通过预设的通信规则传输至第一功能模块的可调用的位置并基于第一功能模块的主程序进行调用执行,主程序还包括加解密服务任务,加解密服务任务是一个在后台运行并且不受任何终端控制的进程,通过加解密服务任务将需要加密和/或需要解密的数据输送至第二功能模块进行加密或解密处理。
图3为本发明实施例的MCU程序结构示意图,如图3所示,MCU程序包括加解密服务任务与需保护的关键算法代码密文。
其中加解密服务任务相当于一个守护进程,其作用为:对保护的关键算法代码密文进行操作处理和传输输送,当第二模块对密文进行解密成功后,密文就变成可以执行的的明文,再经加解密服务任务将明文输送至MCU,MCU可以直接执行经解密的关键算法代码。
需保护的关键算法代码密文是指该段代码为需要保护的代码经过加密后的密文,为乱码,MCU不能直接执行,需要经过解密后变成明文后才能进行执行,否则会出现意想不到的错误和异常。
在本发明一些实施例中,第一功能模块包括MCU;第二功能模块包括SE。
在本发明一些实施例中,通信规则包括SPI、I2C或USB通信,其中,SPI规定了两个SPI设备之间通信必须由主设备Master来控制次设备Slave,一个Master设备可以通过提供Clock以及对Slave设备进行片选Slave Select来控制多个Slave设备,SPI协议还规定Slave设备的Clock由Master设备通过SCK管脚提供给Slave设备,Slave设备本身不能产生或控制Clock,没有Clock则Slave设备不能正常工作,这里Master设备为MCU模块,Slave设备为SE模块。
图4为本发明实施例的装置的模块示意框图,用于实现上述任一项的基于SE的代码程序保护方法,其特征在于,包括:
MCU模块,MCU模块包括MCU主程序,MCU主程序包括密文数据及加解密服务任务,密文数据为一段加密的代码程序,加解密服务任务是一个在后台运行并且不受任何终端控制的进程;
SE模块,SE模块通过预设的通信接口与MCU模块进行通信,SE模块具有金融级别的安全性能并能够对密文数据进行解密得到与密文数据对应的明文数据,明文数据为一段可执行代码程序。
在本发明一些具体的实施例中,系统在设计的过程增加了一个数字安全芯片SE,数字安全芯片通过SPI或者I2C或者USB接口与MCU进行数据通信。其中SE提供对数据加密,解密,证书验证等服务。
在本发明一些实施例中,通信接口包括SPI、I2C或USB接口。
在本发明一些实施例中,还包括一种计算机可读存储介质,计算机存储介质包括存储的计算机程序;计算机程序在运行时控制计算机存储介质所在的设备执行上述基于SE的代码程序保护方法。
本发明的基于SE的代码程序保护方法,提供一种结合数字安全芯片SE来对嵌入式中关键算法代码进行保护的方案,通过SE对关键代码进行解密以及通过SE对数据进行加解密,能够将密文数据与解密算法进行物理隔离及逻辑隔离,提高了关键算法及代码的安全性,确保关键代码不被篡改或者破解。
尽管本文描述了具体实施方案,但是本领域中的普通技术人员将认识到,许多其它修改或另选的实施方案同样处于本公开的范围内。例如,结合特定设备或组件描述的功能和/或处理能力中的任一项可以由任何其它设备或部件来执行。另外,虽然已根据本公开的实施方案描述了各种例示性具体实施和架构,但是本领域中的普通技术人员将认识到,对本文的例示性具体实施和架构的许多其它修改也处于本公开的范围内。
上文参考根据示例性实施方案的系统、方法、系统和/或计算机程序产品的框图和流程图描述了本公开的某些方面。应当理解,框图和流程图中的一个或多个块以及框图和流程图中的块的组合可分别通过执行计算机可执行程序指令来实现。同样,根据一些实施方案,框图和流程图中的一些块可能无需按示出的顺序执行,或者可以无需全部执行。另外,超出框图和流程图中的块所示的那些部件和/或操作以外的附加部件和/或操作可存在于某些实施方案中。
因此,框图和流程图中的块支持用于执行指定功能的装置的组合、用于执行指定功能的元件或步骤的组合以及用于执行指定功能的程序指令装置。还应当理解,框图和流程图中的每个块以及框图和流程图中的块的组合可以由执行特定功能、元件或步骤的专用硬件计算机系统或者专用硬件和计算机指令的组合来实现。
本文的程序模块、应用程序等可包括一个或多个软件组件,包括例如软件对象、方法、数据结构等。每个此类软件组件可包括计算机可执行指令,计算机可执行指令响应于执行而使本文的功能的至少一部分(例如,本文的例示性方法的一种或多种操作)被执行。
软件组件可以用各种编程语言中的任一种来编码。一种例示性编程语言可以为低级编程语言,诸如与特定硬件体系结构和/或操作系统平台相关联的汇编语言。包括汇编语言指令的软件组件可能需要在由硬件架构和/或平台执行之前由汇编程序转换为可执行的机器代码。另一种示例性编程语言可以为更高级的编程语言,其可以跨多种架构移植。包括更高级编程语言的软件组件在执行之前可能需要由解释器或编译器转换为中间表示。编程语言的其它示例包括但不限于宏语言、外壳或命令语言、作业控制语言、脚本语言、数据库查询或搜索语言、或报告编写语言。在一个或多个示例性实施方案中,包含上述编程语言示例中的一者的指令的软件组件可直接由操作系统或其它软件组件执行,而无需首先转换成另一种形式。
软件组件可存储为文件或其它数据存储构造。具有相似类型或相关功能的软件组件可一起存储在诸如特定的目录、文件夹或库中。软件组件可为静态的(例如,预设的或固定的)或动态的(例如,在执行时创建或修改的)。
上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,在所属技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下作出各种变化。
Claims (10)
1.一种基于SE的代码程序保护方法,其特征在于,包括以下步骤:
基于第一功能模块的第一位置获取密文数据,所述密文数据为一段加密的代码程序;
通过预设的通信规则,将所述密文数据按照分段或整体的方式传输至第二功能模块的第二位置,所述第二功能模块具有金融级别的安全性能;
基于所述第二功能模块对所述密文数据进行解密并得到与所述密文数据对应的明文数据,所述明文数据为一段可执行代码程序。
2.根据权利要求1所述的基于SE的代码程序保护方法,其特征在于,还包括:
获取所述明文数据,基于所述第二功能模块对所述明文数据进行完整性校验。
3.根据权利要求2所述的基于SE的代码程序保护方法,其特征在于,还包括:
所述明文数据通过预设的通信规则传输至所述第一功能模块的可调用的位置并基于所述第一功能模块的主程序进行调用执行。
4.根据权利要求3所述的基于SE的代码程序保护方法,其特征在于,所述主程序还包括加解密服务任务,所述加解密服务任务是一个在后台运行并且不受任何终端控制的进程,通过所述加解密服务任务将待加密和/或待解密的数据输送至所述第二功能模块进行加密或解密处理。
5.根据权利要求1所述的基于SE的代码程序保护方法,其特征在于,所述第一功能模块包括MCU。
6.根据权利要求1-4任一项所述的基于SE的代码程序保护方法,其特征在于,所述第二功能模块包括SE。
7.根据权利要求1所述的基于SE的代码程序保护方法,其特征在于,所述通信规则包括SPI、I2C或USB。
8.一种基于SE的代码程序保护装置,用于实现权利要求1-7中任一项所述的基于SE的代码程序保护方法,其特征在于,包括:
MCU模块,所述MCU模块包括MCU主程序,所述MCU主程序包括密文数据及加解密服务任务,所述密文数据为一段加密的代码程序,所述加解密服务任务是一个在后台运行并且不受任何终端控制的进程;
SE模块,所述SE模块通过预设的通信接口与所述MCU模块进行通信,所述SE模块具有金融级别的安全性能并能够对所述密文数据进行解密得到与所述密文数据对应的明文数据,所述明文数据为一段可执行代码程序。
9.根据权利要求8所述的基于SE的代码程序保护装置,其特征在于,所述通信接口包括SPI、I2C或USB。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质包括存储的计算机程序;所述计算机程序在运行时控制所述计算机存储介质所在的设备执行如权利要求1至7中任一项所述的基于SE的代码程序保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110377572.1A CN113268717A (zh) | 2021-04-08 | 2021-04-08 | 基于se的代码程序保护方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110377572.1A CN113268717A (zh) | 2021-04-08 | 2021-04-08 | 基于se的代码程序保护方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113268717A true CN113268717A (zh) | 2021-08-17 |
Family
ID=77228516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110377572.1A Pending CN113268717A (zh) | 2021-04-08 | 2021-04-08 | 基于se的代码程序保护方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113268717A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102938046A (zh) * | 2012-10-11 | 2013-02-20 | 杭州晟元芯片技术有限公司 | 一种基于静态加密存储动态解密运行的代码保护方法 |
CN108256346A (zh) * | 2016-12-28 | 2018-07-06 | 中移(杭州)信息技术有限公司 | 关键数据的保护方法、加密保护装置及嵌入式系统装置 |
CN108376212A (zh) * | 2018-04-02 | 2018-08-07 | 湖南国科微电子股份有限公司 | 执行代码安全保护方法、装置及电子装置 |
CN109446757A (zh) * | 2018-10-25 | 2019-03-08 | 石生花微电子(南京)有限公司 | 一种用于通用mcu程序保护的方法 |
CN110650478A (zh) * | 2019-10-12 | 2020-01-03 | 捷德(中国)信息科技有限公司 | Ota方法、系统、设备、se模块、程序服务器和介质 |
CN110851800A (zh) * | 2019-11-14 | 2020-02-28 | 苏州科达科技股份有限公司 | 代码保护方法、装置、系统及可读存储介质 |
-
2021
- 2021-04-08 CN CN202110377572.1A patent/CN113268717A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102938046A (zh) * | 2012-10-11 | 2013-02-20 | 杭州晟元芯片技术有限公司 | 一种基于静态加密存储动态解密运行的代码保护方法 |
CN108256346A (zh) * | 2016-12-28 | 2018-07-06 | 中移(杭州)信息技术有限公司 | 关键数据的保护方法、加密保护装置及嵌入式系统装置 |
CN108376212A (zh) * | 2018-04-02 | 2018-08-07 | 湖南国科微电子股份有限公司 | 执行代码安全保护方法、装置及电子装置 |
CN109446757A (zh) * | 2018-10-25 | 2019-03-08 | 石生花微电子(南京)有限公司 | 一种用于通用mcu程序保护的方法 |
CN110650478A (zh) * | 2019-10-12 | 2020-01-03 | 捷德(中国)信息科技有限公司 | Ota方法、系统、设备、se模块、程序服务器和介质 |
CN110851800A (zh) * | 2019-11-14 | 2020-02-28 | 苏州科达科技股份有限公司 | 代码保护方法、装置、系统及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7587608B2 (en) | Method and apparatus for storing data on the application layer in mobile devices | |
CN103593621A (zh) | 本地可信服务管理器 | |
CN109347625B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN108270739B (zh) | 一种管理加密信息的方法及装置 | |
CN111222160B (zh) | 一种智能合约执行方法及系统 | |
CN112653556B (zh) | 一种基于token的微服务安全认证方法、装置、存储介质 | |
CN111859415A (zh) | 神经网络模型加密系统和方法 | |
CN106682521B (zh) | 基于驱动层的文件透明加解密系统及方法 | |
CN112685786A (zh) | 一种金融数据加密、解密方法、系统、设备及存储介质 | |
CN107257282B (zh) | 一种基于rc4算法的代码全包加密方法 | |
CN103970540A (zh) | 关键函数安全调用方法及装置 | |
CN105933295A (zh) | 一种积分发放的方法、系统和装置 | |
CN111159661B (zh) | 一种防止反编译方法、装置、电子设备及存储介质 | |
CN108650214B (zh) | 动态页面加密防越权方法及装置 | |
CN105512520A (zh) | 一种反克隆的车载系统及其工作方法 | |
CN108710804A (zh) | 一种计算机uefi固件的带硬件加密快速更新方法 | |
CN114969768A (zh) | 一种数据处理方法及设备、存储介质 | |
CN113268717A (zh) | 基于se的代码程序保护方法、装置及存储介质 | |
JP2013045277A (ja) | プログラム難読化方法およびリモートデバッグシステム | |
CN113569265B (zh) | 一种数据处理方法、系统及装置 | |
US20220067175A1 (en) | Encryption converter | |
CN110737910B (zh) | 一种Android log解密管理方法、装置、设备和介质 | |
CN111859408A (zh) | 文件加密、解密方法及装置、电子设备、可读存储介质 | |
CN102087689B (zh) | 一种软件重用模块的保护方法及装置 | |
CN109564615B (zh) | 模型数据的载入方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |