CN113918392A - 一种调试保护系统及调试处理模块 - Google Patents
一种调试保护系统及调试处理模块 Download PDFInfo
- Publication number
- CN113918392A CN113918392A CN202010663547.5A CN202010663547A CN113918392A CN 113918392 A CN113918392 A CN 113918392A CN 202010663547 A CN202010663547 A CN 202010663547A CN 113918392 A CN113918392 A CN 113918392A
- Authority
- CN
- China
- Prior art keywords
- debugging
- debug
- data
- target
- kernel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 39
- 238000013500 data storage Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 11
- 238000000034 method Methods 0.000 abstract description 18
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 4
- 238000012512 characterization method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2205—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested
- G06F11/221—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested to test buses, lines or interfaces, e.g. stuck-at or open line faults
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种调试保护系统及调试处理模块,调试保护系统包括:调试处理模块、调试端口和调试开关组,其中,所述调试端口和所述调试开关组分别与所述调试处理模块连接。本申请用以解决针对多核微处理器中的某一内核进行调试时,调试通道安全性低,以及泄露其他内核信息的问题。
Description
技术领域
本申请涉及调试领域,尤其涉及一种调试保护系统及调试处理模块。
背景技术
随着物联网的广泛应用,其带来的风险也日益明显,如黑客轻易通过调试端口获取设备里的机密信息,导致用户资料泄露,进而修改或替换里面的程序固件导致整个物联网络遭受重大威胁。因此,对调试端口的保护越发重要。
同时,随着物联网应用越来越复杂,单核微处理器已经无法胜任工作,市场上已经出现多核微处理器,如何调试多核微处理器中的各个内核已经成为一个重要课题。
现有技术中,对调试端口进行保护的常用方法包括,密码保护和直接关闭/禁止调试端口。但是,现有的密码保护方法容易被破解;直接关闭/禁止调试端口的方法,会导致售后程序无法维护和更新。同时,现有的保护方法在针对多核微处理器某一内核进行调试时,不能避免泄露其他内核的机密信息。
发明内容
本申请提供了一种调试保护系统及模块,用以解决针对多核微处理器中的某一内核进行调试时,调试通道安全性低,以及泄露其他内核信息的问题。
第一方面,本申请实施例提供了一种调试保护系统,包括:
调试处理模块、调试端口和调试开关组,其中,所述调试端口和所述调试开关组分别与所述调试处理模块连接;所述调试端口,用于获取来自于调试主机的目标内核标识、密钥标识和加密数据;所述调试处理模块,用于获取来自于所述调试端口的所述目标内核标识、所述密钥标识和所述加密数据,对所述目标内核标识、所述密钥标识和所述加密数据验证通过后,生成闭合所述目标内核对应的目标调试开关的信号;所述调试开关组,用于获取来自于所述调试处理模块的所述信号,根据所述信号将N个调试开关中的所述目标调试开关闭合,所述N个调试开关与N个内核一一对应,所述N个内核中包括所述目标内核。
可选地,所述调试处理模块具体用于:根据预先存储预设密钥集合、所述目标内核标识、所述密钥标识和所述加密数据,获取所述目标内核对应的解密数据,根据预先存储的标准数据对所述解密数据验证通过后,生成所述信号。
可选地,所述调试处理模块包括调试保护单元和数据存储单元;所述数据存储单元,用于存储所述预设密钥集合和所述标准数据;所述调试保护单元,用于从所述数据存储单元中读取所述预设密钥集合中与所述密钥标识对应的根密钥,并读取标准数据;根据所述目标内核标识、所述根密钥和所述加密数据,获取所述目标内核对应的所述解密数据;根据所述标准数据对所述解密数据验证通过后,生成所述信号。
可选地,所述调试处理模块还包括加解密单元,其中,所述加解密单元与所述调试保护单元连接:所述调试保护单元,用于将所述目标内核标识、所述根密钥和所述加密数据传输给所述加解密单元,并获得所述加解密单元返回的所述解密数据;所述加解密单元,用于获取所述调试保护单元传输的所述目标内核标识、所述根密钥和所述加密数据;根据所述根密钥,对所述目标内核标识进行加密,获取目标内核对应的调试密钥;根据所述调试密钥,对所述加密数据进行解密,获取所述目标内核对应的所述解密数据,并返回给所述调试保护单元。
可选地,所述调试保护单元,具体用于:将所述标准数据和所述解密数据进行比较,获得比较结果;当所述比较结果指示所述标准数据和所述解密数据相同时,验证通过。
可选地,所述调试处理模块还包括调试总线,其中,所述调试端口和所述调试保护单元通过所述调试总线连接;所述调试保护单元具体用于:获取所述调试端口通过所述调试总线传输的总线数据;从所述总线数据的第一预设字段获取所述目标内核标识;从所述总线数据的第二预设字段获取所述密钥标识。
可选地,所述调试开关组包括与所述N个调试开关一一对应的N个调试访问接口;所述调试访问接口,用于连接所述调试开关与所述内核,以及用于访问所述内核的内核信息。
可选地,所述数据存储单元为OTP。
可选地,所述加解密单元为AES加速器。
第二方面,本申请实施例提供了一种调试处理模块,包括:
所述调试处理模块,用于获取来自于调试端口的目标内核标识、密钥标识和加密数据,对所述目标内核标识、所述密钥标识和所述加密数据验证通过后,生成闭合所述目标内核对应的目标调试开关的信号。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:本申请实施例提供的该系统,用于对调试端口获取的目标内核标识、密钥标识和加密数据,通过调试处理模块进行验证,验证通过后闭合目标内核对应的目标调试开关,以完成后续对目标内核的调试。该系统通过对获取数据的验证,增强了调试通道的安全性,避免调试通道被非法使用,从而避免机密泄露或软件被替换;通过闭合目标内核对应的目标调试开关,其他内核对应的调试开关保持断开的状态,保证了用户只能访问目标内核的内核信息,避免泄露其他内核的机密信息;通过设置调试开关组,避免直接禁止调试端口,导致开发人员无法调试程序或售后无法更新程序固件的问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的调试保护系统结构示意图;
图2为本申请实施例提供的调试处理模块结构示意图;
图3为本申请实施例提供的加解密单元连接示意图;
图4为本申请实施例提供的调试总线连接示意图;
图5为本申请实施例提供的总线地址位示意图;
图6为本申请实施例提供的调试保护系统详细结构示意图;
图7为本申请实施例提供的调试保护过程流程图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例中,提供了一种调试保护系统,如图1所示,调试保护系统包括:
调试处理模块101、调试端口102和调试开关组103,其中,调试端口102和调试开关组103分别与调试处理模块101连接;
调试端口102,用于获取来自于调试主机的目标内核标识、密钥标识和加密数据;
调试处理模块101,用于获取来自于调试端口102的目标内核标识、密钥标识和加密数据,对目标内核标识、密钥标识和加密数据验证通过后,生成闭合目标内核对应的目标调试开关的信号;
调试开关组103,用于获取来自于调试处理模块101的信号,根据信号将N个调试开关中的目标调试开关闭合,N个调试开关与N个内核一一对应,N个内核中包括目标内核。
一个实施例中调试保护系统包括与N个调试开关一一对应的N个调试访问接口(Debug Access Port,简称DAP);
调试访问接口,用于连接调试开关与内核,以及用于访问内核的内核信息。
通过闭合目标内核对应的调试开关,且只闭合目标内核对应的调试开关,保证了对目标内核进行调试的过程中,其他非目标内核的内核信息不被泄露;同时闭合调试开关的形式,并未将调试端口完全闭合/禁止,避免了开发人员无法调试程序或者售后无法更新程序固件的问题,使调试端口在使用中更加安全和多样化。
一个实施例中,调试端口连接用户端,该用户端包括调试主机和调试接口硬件,其中,调试主机、调试接口硬件装置和调试端口顺次连接。
调试主机用于输出包含用户需求的目标内核标识、密钥标识和加密信息。
调试接口硬件装置通过串行调试(Serial Wire Debug,简称SWD)协议或联合测试工作组(Joint Test Action Group,简称JTAG)协议与调试端口连接。
一个实施例中,目标调试开关闭合后,形成用户端、调试端口、调试处理模块、目标调试开关和目标内核顺次连接的调试通道,用于后续调试主机对目标内核进行访问和调试。
一个实施例中,调试主机可以访问目标内核的闪存(flash)和RAM中的数据。
通过调试端口与用户端的连接,便于获取用户的需求;通过建立针对目标内核的调试通道,方便用户对内核的访问和管理,同时避免了其他非目标内核信息的泄露,提高了内核调试过程的安全性。
一个实施例中,调试处理模块101具体用于:
根据预先存储的预设密钥集合、目标内核标识、密钥标识和加密数据,获取目标内核对应的解密数据,根据预先存储的标准数据对解密数据验证通过后,生成信号。
一个实施例中,调试处理模块101包括调试保护单元201和数据存储单元202。
如图2所示,调试保护单元201分别与数据存储单元202、调试端口102及调试开关组103分别连接,
数据存储单元202,用于存储预设密钥集合和标准数据;
调试保护单元201,用于从数据存储单元202中读取预设密钥集合中与密钥标识对应的根密钥,并读取标准数据;根据目标内核标识、根密钥和加密数据,获取目标内核对应的解密数据;根据标准数据对解密数据验证通过后,生成信号。
一个实施例中,目标内核标识对应用户需要调试的目标内核,代表了目标内核的身份。该目标内核标识可以根据用户的需求进行相应的改变,以闭合用户需要调试的内核对应的调试开关。
通过改变目标内核标识,可以通过同一个调试通道分别访问多个内核并进行调试,使多核微处理器的调试更加灵活。
一个实施例中,密钥标识是随机的,通过密钥标识在预设密钥集合中获取的根密钥也是随机的。
通过随机的密钥标识,动态的指定预设密钥集合中的某个密钥为根密钥,用于调试目标内核,增强调试过程的安全性。
一个实施例中,预设密钥集合中的密钥数目,大于全部内核的数目,以保证不同的内核使用不同的密钥。
一个实施例中,标准数据包括芯片标识数据、内核标识数据和内核特征数据。用于对解密数据进行验证时,得出准确的验证结果。
一个实施例中,当对目标内核标识、密钥标识和加密数据验证不通过后,生成验证失败的信号,将该信号返回传输给调试端口,调试端口将该信号返回给用户端。
通过对目标内核标识、密钥标识和加密数据的验证,避免了调试端口被非法使用,造成内核中的机密被泄露或者软件被更改,保证了各个内核的数据安全。
一个实施例中,数据存储单元202为一次性可编程存储装置(One TimeProgrammable,简称OTP)。
一个实施例中,调试处理模块101还包括加解密单元203,其中,如图3所示,加解密单元203与调试保护单元201连接:
调试保护单元201,用于将目标内核标识、根密钥和加密数据传输给加解密单元203,并获得加解密单元203返回的解密数据;
加解密单元203,用于获取调试保护单元201传输的目标内核标识、根密钥和加密数据;根据根密钥,对目标内核标识进行加密,获取目标内核对应的调试密钥;根据调试密钥,对加密数据进行解密,获取目标内核对应的解密数据,并返回给调试保护单元201。
一个实施例中,加解密单元203为高级加密标准(Advanced EncryptionStandard,简称AES)加速器。
一个实施例中,加速器还用于验证摘要是否相同。本实施例中,调试保护单元获取加密数据的同时获取该加密数据的标准摘要数据,同时调试保护单元根据目标内核标识和密钥标识生成目标摘要数据。调试保护单元可以直接将标准摘要数据和目标摘要数据进行比较,当比较结果指示标准摘要数据和目标摘要数据相同时,闭合目标内核对应的目标调试开关。
通过直接验证摘要的方式,不需要将加密数据进行解密,能够保证收到的加密数据不被篡改。
一个实施例中,调试保护单元201,具体用于:
将标准数据和解密数据进行比较,获得比较结果;
当比较结果指示标准数据和解密数据相同时,验证通过。
一个实施例中,如图4所示,调试处理模块101还包括调试总线204,其中,调试端口102和调试保护单元201通过调试总线204连接。调试保护单元201具体用于:获取调试端口102通过调试总线204传输的总线数据;从总线数据的第一预设字段获取目标内核标识;从总线数据的第二预设字段获取密钥标识。
一个实施例中,调试总线204的总线地址包含第一预设地址位和第二预设地址位。第一预设地址位用于提供第一预设字段,以获取目标内核标识;第二预设地址位用于提供第二预设字段,以获取密钥标识。
一个实施例中,如图5所示,bit24~bit31为第一预设地址位,bit8~bit12为第二预设地址位。
一个实施例中,调试总线204是内部调试总线(internal debug bus),该内部调试总线是32位的总线,使用的协议和高级安全总线(Advanced Peripheral Bus,简称APB)类似。
一个实施例中,调试保护系统包括调试端口102、调试总线204、调试保护单元201、OTP 202-1、AES加速器203-1、N个调试开关103-1和N个调试访问接口103-2,如图6所示,调试端口102、调试总线204、调试保护单元201、N个调试开关103-1和N个调试访问接口103-2顺次连接,其中,N个调试开关103-1和N个调试访问接口103-2一一对应,OTP 202-1与AES加速器203-1分别与调试保护单元201连接;调试端口102通过调试接口硬件装置100-2与调试主机100-1连接;N个调试访问接口103-2和N个内核200一一对应连接,其中,N为大于1的整数。
调试保护系统实现调试保护功能的过程,如图7所示,包括:
步骤701,调试保护单元获取调试端口通过调试总线传输的总线数据,该总线数据具体为0x01000200,其中,总线数据0x01000200仅为一个示例数据,当用户需要调试的内核不同时,选用的密钥不同,总线数据的具体值随之改变;
步骤702,调试保护单元解析总线数据0x01000200,从bit24~bit31获取目标内核标识为1,从bit8~bit12获取密钥标识为2,其中,目标内核标识1对应的目标内核为内核1;
步骤703,根据密钥标识2获取OTP中预存储的预设密钥集合中的第2组密钥作为根密钥;
步骤704,AES加速器使用该根密钥对内核标识1进行加密,获取内核1对应的调试密钥;
步骤705,调试保护单元获取调试端口通过调试总线传输的加密数据;
步骤706,AES加速器使用该调试密钥对该加密数据进行解密,获取解密数据;
步骤707,调试保护单元获取OTP中预存储的标准数据;
步骤708,调试保护单元判断解密数据和标准数据是否相同,若是,执行步骤709,若否,执行步骤710;
步骤709,生成闭合调试开关1的信号,并将该信号发送给调试开关1,调试开关1闭合,形成用于调试内核1的调试通道;
步骤710,生成验证失败的信号,并将该信号通过调试总线和调试端口返回给调试主机。
本申请实施例提供的调试保护系统,闭合目标内核对应的调试开关,且只闭合目标内核对应的调试开关,保证了对目标内核进行调试的过程中,其他非目标内核的内核信息不被泄露,避免了内核调试时,不同内核之间互相干扰。闭合调试开关的形式,并未将调试端口完全闭合/禁止,避免了开发人员无法调试程序或者售后无法更新程序固件的问题,使调试端口在使用中更加安全和多样化。通过对目标内核标识、密钥标识和加密数据的验证,避免了调试端口被非法使用,造成内核中的机密被泄露或者软件被更改,保证了各个内核的数据安全。通过直接验证摘要的方式,不需要将加密数据进行解密,能够保证收到的加密数据不被篡改。
基于统一构思,本申请实施例中提供了一种调试处理模块,该模块用于获取来自于调试端口的目标内核标识、密钥标识和加密数据,对目标内核标识、密钥标识和加密数据验证通过后,生成闭合目标内核对应的目标调试开关的信号。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种调试保护系统,其特征在于,包括:调试处理模块、调试端口和调试开关组,其中,所述调试端口和所述调试开关组分别与所述调试处理模块连接;
所述调试端口,用于获取来自于调试主机的目标内核标识、密钥标识和加密数据;
所述调试处理模块,用于获取来自于所述调试端口的所述目标内核标识、所述密钥标识和所述加密数据,对所述目标内核标识、所述密钥标识和所述加密数据验证通过后,生成闭合所述目标内核对应的目标调试开关的信号;
所述调试开关组,用于获取来自于所述调试处理模块的所述信号,根据所述信号将N个调试开关中的所述目标调试开关闭合,所述N个调试开关与N个内核一一对应,所述N个内核中包括所述目标内核。
2.根据权利要求1所述的调试保护系统,其特征在于,所述调试处理模块具体用于:
根据预先存储的预设密钥集合、所述目标内核标识、所述密钥标识和所述加密数据,获取所述目标内核对应的解密数据,根据预先存储的标准数据对所述解密数据验证通过后,生成所述信号。
3.根据权利要求2所述的调试保护系统,其特征在于,所述调试处理模块包括调试保护单元和数据存储单元;
所述数据存储单元,用于存储所述预设密钥集合和所述标准数据;
所述调试保护单元,用于从所述数据存储单元中读取所述预设密钥集合中与所述密钥标识对应的根密钥,并读取标准数据;根据所述目标内核标识、所述根密钥和所述加密数据,获取所述目标内核对应的所述解密数据;根据所述标准数据对所述解密数据验证通过后,生成所述信号。
4.根据权利要求3所述的调试保护系统,其特征在于,所述调试处理模块还包括加解密单元,其中,所述加解密单元与所述调试保护单元连接:
所述调试保护单元,用于将所述目标内核标识、所述根密钥和所述加密数据传输给所述加解密单元,并获得所述加解密单元返回的所述解密数据;
所述加解密单元,用于获取所述调试保护单元传输的所述目标内核标识、所述根密钥和所述加密数据;根据所述根密钥,对所述目标内核标识进行加密,获取目标内核对应的调试密钥;根据所述调试密钥,对所述加密数据进行解密,获取所述目标内核对应的所述解密数据,并返回给所述调试保护单元。
5.根据权利要求3所述的调试保护系统,其特征在于,所述调试保护单元,具体用于:
将所述标准数据和所述解密数据进行比较,获得比较结果;
当所述比较结果指示所述标准数据和所述解密数据相同时,验证通过。
6.根据权利要求3所述的调试保护系统,其特征在于,所述调试处理模块还包括调试总线,其中,所述调试端口和所述调试保护单元通过所述调试总线连接;
所述调试保护单元具体用于:
获取所述调试端口通过所述调试总线传输的总线数据;
从所述总线数据的第一预设字段获取所述目标内核标识;
从所述总线数据的第二预设字段获取所述密钥标识。
7.根据权利要求1-6任一项所述的调试保护系统,其特征在于,所述调试开关组包括与所述N个调试开关一一对应的N个调试访问接口;
所述调试访问接口,用于连接所述调试开关与所述内核,以及用于访问所述内核的内核信息。
8.根据权利要求3所述的调试保护系统,其特征在于,所述数据存储单元为OTP。
9.根据权利要求4所述的调试保护系统,其特征在于,所述加解密单元为AES加速器。
10.一种调试处理模块,其特征在于,包括:
所述调试处理模块,用于获取来自于调试端口的目标内核标识、密钥标识和加密数据,对所述目标内核标识、所述密钥标识和所述加密数据验证通过后,生成闭合所述目标内核对应的目标调试开关的信号。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010663547.5A CN113918392B (zh) | 2020-07-10 | 2020-07-10 | 一种调试保护系统及调试处理模块 |
PCT/CN2020/139873 WO2022007351A1 (zh) | 2020-07-10 | 2020-12-28 | 一种调试保护系统及调试处理模块 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010663547.5A CN113918392B (zh) | 2020-07-10 | 2020-07-10 | 一种调试保护系统及调试处理模块 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113918392A true CN113918392A (zh) | 2022-01-11 |
CN113918392B CN113918392B (zh) | 2023-10-13 |
Family
ID=79232254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010663547.5A Active CN113918392B (zh) | 2020-07-10 | 2020-07-10 | 一种调试保护系统及调试处理模块 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN113918392B (zh) |
WO (1) | WO2022007351A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114741351A (zh) * | 2022-06-10 | 2022-07-12 | 深圳市航顺芯片技术研发有限公司 | 多核芯片及计算机设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040133802A1 (en) * | 2003-01-07 | 2004-07-08 | Wistron Corporation | System and method for performing kernel-mode operations |
CN102467447A (zh) * | 2010-11-16 | 2012-05-23 | 鸿富锦精密工业(深圳)有限公司 | 驱动程序调试系统及方法 |
CN108460296A (zh) * | 2016-12-09 | 2018-08-28 | 上海新微技术研发中心有限公司 | 一种具有调试接口安全机制的soc芯片及方法 |
CN110109783A (zh) * | 2018-02-01 | 2019-08-09 | 北京视联动力国际信息技术有限公司 | 多核系统的调试方法和终端设备 |
CN111125675A (zh) * | 2018-10-30 | 2020-05-08 | 阿里巴巴集团控股有限公司 | 一种控制调试端口的方法和系统、以及测试方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108287784B (zh) * | 2017-01-09 | 2022-09-20 | 腾讯科技(深圳)有限公司 | 一种网页调试方法和装置 |
-
2020
- 2020-07-10 CN CN202010663547.5A patent/CN113918392B/zh active Active
- 2020-12-28 WO PCT/CN2020/139873 patent/WO2022007351A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040133802A1 (en) * | 2003-01-07 | 2004-07-08 | Wistron Corporation | System and method for performing kernel-mode operations |
CN102467447A (zh) * | 2010-11-16 | 2012-05-23 | 鸿富锦精密工业(深圳)有限公司 | 驱动程序调试系统及方法 |
CN108460296A (zh) * | 2016-12-09 | 2018-08-28 | 上海新微技术研发中心有限公司 | 一种具有调试接口安全机制的soc芯片及方法 |
CN110109783A (zh) * | 2018-02-01 | 2019-08-09 | 北京视联动力国际信息技术有限公司 | 多核系统的调试方法和终端设备 |
CN111125675A (zh) * | 2018-10-30 | 2020-05-08 | 阿里巴巴集团控股有限公司 | 一种控制调试端口的方法和系统、以及测试方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114741351A (zh) * | 2022-06-10 | 2022-07-12 | 深圳市航顺芯片技术研发有限公司 | 多核芯片及计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2022007351A1 (zh) | 2022-01-13 |
CN113918392B (zh) | 2023-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8984272B2 (en) | Information processing apparatus, secure module, information processing method, and computer product | |
US11093600B2 (en) | Chip accessing method, security controlling module, chip and debugging device | |
US8572410B1 (en) | Virtualized protected storage | |
US10303900B2 (en) | Technologies for secure programming of a cryptographic engine for trusted I/O | |
CN109933481B (zh) | 一种jtag接口的解锁系统及jtag解锁控制方法 | |
US10110380B2 (en) | Secure dynamic on chip key programming | |
EP2485173B1 (en) | Communication apparatus and secure module | |
CN110046489B (zh) | 一种基于国产龙芯处理器的可信访问验证系统,计算机及可读存储介质 | |
CN107809677B (zh) | 一种在电视机中批量预置Widevine Key的系统及方法 | |
WO2021128989A1 (zh) | 鉴权方法及设备 | |
WO2020002441A1 (en) | Method of debugging a device | |
TWI393006B (zh) | 用於碼傾印保護之安全系統及安全方法 | |
KR20140055909A (ko) | 안전성을 지닌 데이터 공유시스템 및 수행방법 | |
CN114662083A (zh) | 授权方法及芯片、终端、电子设备及计算机可读存储介质 | |
CN113918392B (zh) | 一种调试保护系统及调试处理模块 | |
CN111147259A (zh) | 鉴权方法和设备 | |
CN107992760B (zh) | 秘钥写入方法、装置、设备及存储介质 | |
CN110704814A (zh) | 一种防拷贝方法及设备、存储介质 | |
CN112054890B (zh) | 屏体配置文件导出、导入方法及其装置和播控设备 | |
US9497022B2 (en) | Method and system for improved fault tolerance in distributed customization controls using non-volatile memory | |
US8844022B2 (en) | Method and system to allow system-on-chip individual I/O control to be disabled and enabled by programmable non-volatile memory | |
KR101043255B1 (ko) | Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법 | |
CN112860497B (zh) | 芯片调试使能控制方法 | |
KR100310445B1 (ko) | Pc 기반의 암호칩을 사용한 유.에스.비 보안모듈 제어방법 | |
CN115688120A (zh) | 安全芯片固件导入方法、安全芯片及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |