CN114398598A - 一种库文件加密方法、解密方法以及加密装置 - Google Patents
一种库文件加密方法、解密方法以及加密装置 Download PDFInfo
- Publication number
- CN114398598A CN114398598A CN202111682115.XA CN202111682115A CN114398598A CN 114398598 A CN114398598 A CN 114398598A CN 202111682115 A CN202111682115 A CN 202111682115A CN 114398598 A CN114398598 A CN 114398598A
- Authority
- CN
- China
- Prior art keywords
- library file
- file
- library
- encrypted
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 230000015654 memory Effects 0.000 claims abstract description 44
- 230000003068 static effect Effects 0.000 claims description 17
- 238000011161 development Methods 0.000 abstract description 9
- 230000006870 function Effects 0.000 description 13
- 230000008569 process Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 5
- 230000006837 decompression Effects 0.000 description 4
- 238000005336 cracking Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007711 solidification Methods 0.000 description 1
- 230000008023 solidification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种库文件加密方法、库文件解密方法以及库文件加密装置,该方法通过使用公钥对库文件进行加密,形成加密库文件;获取应用程序对所述加密库文件的调用信息,生成接口信息;将所述加密库文件和所述接口信息分别保存至固件文件中;将所述固件文件烧写至SoC芯片内部或者外接的可读写存储器中,以便所述固件文件被加载到所述SoC芯片内部或者外接的随机存取存储器上时,采用私钥解密所述加密库文件,得到解密后的库文件。本申请在允许对外发布库文件的同时,防止了库文件的内容外泄。既能保证使用库文件进行二次开发的便捷性和开发效率,又能提高库文件的安全性。
Description
技术领域
本申请涉及嵌入式技术领域,尤其涉及一种库文件加密方法、库文件解密方法以及库文件加密装置。
背景技术
对于软件保护,已经有很多解决方案,根据其应用场景,可以分为对运行在计算机上的软件进行加密。例如中国专利CN103425911A涉及的是使用加密装置对运行在计算机上的软件进行加密。
另一种应用场景是对运行在嵌入式系统中的应用程序进行保护。在当前嵌入式市场中,一些重要的框架程序或核心的算法程序会以库文件的方式对外发布,以防止核心算法或关键参数的外泄,达到知识产权保护的作用。例如乐鑫的芯片ESP32的语音唤醒功能以文件形式为.a的标准静态库的形式发布。相对于直接发布源代码,通过发布标准库文件可以起到一定的保密作用。但是,对于标准库文件,用户仍然可以通过反汇编的方式分析出其中的算法和参数,甚至有一些反编译技术可以实现将库文件直接翻译成C语言等更高级的语言形式。因此,仅仅通过发布库文件而非源文件,仍然无法达到保护核心算法和参数的目的。
对于嵌入式系统中的程序进行保护,一种方法是对包含了库文件的固件进行整体Flash(闪存)加密。例如乐鑫ESP32 Flash加密指南(该技术文档发布于2017年7月27日,其下载网址可参见以下URL地址:https://www.espressif.com/sites/default/files/ documentation/esp32_flash_encryption_guide_cn.pdf)中,Flash加密的机制包括将加密密钥存储在芯片内部的不能通过软件进行读写的区域。用户将明文数据烧录到芯片中,以启动加密功能,引导加载程序在首次启动时在Flash原处对数据进行加密。但是,这种对Flash进行整体加密需要用户将库文件以明文数据的方式烧录到芯片中,因此存在库文件在链接进入固件之前已经被外泄的可能性,对库文件起不到保护作用。中国专利CN112948893A也提供了类似的对固件进行整体加密的方法。此外,中国专利CN105683990B公开了一种相对于静态分析工具来保护动态库的方法。当试图恶意攻击程序的人破坏负责解密并加载动态库的应用程序的一部分,修改并加载解密动态库文件,那么应用程序别无选择只能被执行。为了克服此问题,该专利将负责程序的核心功能且需要保护的待保护动态库存储在负责安全性的安保动态库中,加密密钥存储在安保动态库中用于解密。
另一种方式是软件加壳技术,该方式是向目标可执行文件ELF(Executable andLinkable Format,可执行链接格式)中直接注入一段二进制代码,再将程序的入口地址改为这段被插入的二进制代码的地址,在其后才跳转到程序原始的入口地址,执行真正的程序部分。注入的这一段二进制代码是该方法的核心,一般含有解密或解压缩程序,指令代码和一些反动态跟踪的代码。这种方法可以有效地防止静态分析,但其反动态跟踪的能力一般。中国专利CN102136053A、中国专利CN105825087A等均采用了加壳技术。这种加密方法主要针对目标可执行文件进行,与直接加密库文件有较大区别。类似地,中国专利CN112989291A中公开了一种动态链接库文件解密方法、加密方法、解密装置。其主要方式是加密装置在动态链接库文件中添加ELF格式的第一目标节区、对第一目标节区进行加密得到第二目标节区,从而使得根据第二目标节区生成的目标动态链接库文件是一个残缺库文件,进而使得IDA等静态分析破解工具无法打开、打开就报错,提高目标动态链接库文件的安全性。该方法通过对库文件的内容进行添加,获得第一目标和第二目标节区,以防止反编译。
还有一种比较常用的加密方式是借助额外的加密芯片。例如,中国专利CN101211396A和中国专利CN103198242A均公开了利用芯片加密的方法,其主要目的是为了防止主芯片中的程序受到抄板。这两个专利均包含了主芯片和加密芯片,其中为了防止加密芯片的加密函数被泄露,通过主芯片与加密芯片的配对使用以识别加密函数的库文件。类似的,中国专利CN102289625A在存储芯片内部集成加解密器,存储芯片与主控制器之间的通信数据都需要通过加解密器进行加密或者解密运算。类似的现有技术还有中国专利CN106372464A,使用额外的加密IC集成电路生成随机数密钥,实现对静态库文件的使用限制。
上述方法目前已经获得较多的使用,但也存在一些问题。目前电子消费品产业大量采用多方共同参与的模式。例如,芯片厂商提供具有某些特定功能的芯片以及实现特定功能的库文件,算法厂商则根据芯片厂商的库文件进行二次开发。最终,由应用厂商从算法厂商获得包含库文件在内的固件,并将该固件烧写到从芯片厂商得到的芯片中,以形成最终的电子产品。如果采用固件整体加密,因为库文件在链接进固件之前已经可能被外泄,因此对库文件起不到保护作用。如果采用软件加壳的方式,需要增加定制的复杂解密方法。再者,如果采用加密芯片,则会造成成本的增加。
应理解,上述所列举的技术问题仅作为示例而非对本发明的限制,本发明并不限于同时解决上述所有技术问题的技术方案。本发明的技术方案可以实施为解决上述或其他技术问题中的一个或多个。
发明内容
为解决上述和其他问题,本申请提供了一种库文件加密方法,包括以下步骤:
使用公钥对库文件进行加密,形成加密库文件;
获取应用程序对所述加密库文件的调用信息,生成接口信息;
将所述加密库文件和所述接口信息分别保存至固件文件中;
将所述固件文件烧写至SoC芯片内部或者外接的可读写存储器中,以便所述固件文件被加载到所述SoC芯片内部或者外接的随机存取存储器上时,采用私钥解密所述加密库文件,得到解密后的库文件;
其中,所述私钥存储在所述SoC芯片的只读存储器上,且所述私钥与所述公钥相匹配。
可选地,所述库文件为静态库文件,其中,所述静态库文件为一个或多个目标文件的集合,所述目标文件通过编译源代码文件获得。
可选地,所述SoC芯片的只读存储器还存储有引导程序,所述引导程序用于引导所述固件文件加载到所述随机存取存储器上。
可选地,所述引导程序还用于根据所述接口信息,将所述解密后的库文件链接到所述应用程序中。
可选地,所述库文件为动态库文件。
可选地,在所述得到解密后的库文件之后还包括:
所述应用程序直接与所述解密后的库文件链接。
可选地,所述公钥和私钥是基于非对称加密算法获得的,且所述公钥和所述私钥具有唯一对应关系。
可选地,所述非对称加密算法为RSA加密算法或者ED25519加密算法。
本申请还提供了一种库文件解密方法,采用私钥解密加密库文件,所述加密库文件为根据上述任一种所述的库文件加密方法获得的。
本申请还提供了一种库文件加密装置,所述装置包括:
可读写存储器,用于存储固件文件,其中所述固件文件包括加密库文件和接口信息,所述接口信息记录应用程序对所述加密库文件的调用信息,所述加密库文件为采用公钥对库文件进行加密后得到的文件;
只读存储器,用于存储私钥,所述私钥与所述公钥相匹配;
以及处理器,所述处理器用于将所述固件文件加载到所述SoC芯片内部或者外接的随机存取存储器上时,采用所述私钥解密所述加密库文件,得到解密后的库文件。
可选地,所述只读存储器还用于存储引导程序,所述引导程序用于在所述加密库文件为静态库文件时,引导所述固件文件加载到所述随机存取存储器上。
可选地,所述引导程序还用于根据所述接口信息,将所述解密后的库文件链接至所述应用程序中。
可选地,所述只读存储器是ROM存储器、OTP存储器或者eFuse存储器。
本申请所提供的库文件加密方法,通过将用于解密的密钥通过物理的方式烧录到芯片,而非将加密密钥存储于另一个动态库文件中,无需设置安保动态库。并且,本申请无需改变库文件的内容,而是对库文件所在的固件进行整体的加密,且降低了解密的复杂度。另外,本申请的库文件是在载入芯片之前即已实现加密,而后再加载至芯片中,而非在芯片内部进行编译且执行,无需主芯片和加密芯片之间或者存储芯片与主控制器之间两者的配合,仅在执行程序的单个芯片上即可完成对加密库文件的解密。可见,本申请在允许对外发布库文件的同时,防止了库文件的内容外泄。既能保证使用库文件进行二次开发的便捷性和开发效率,又能提高库文件的安全性。此外,本申请还提供了具有上述技术效果的库文件解密方法以及库文件加密装置。
附图说明
在下文中,将基于实施例参考附图进一步解释本申请。
图1示意性地示出本申请所提供的库文件加密方法的一种具体实施方式的流程图;
图2示意性地示出本申请所提供的库文件加密方法的另一种具体实施方式的流程图;
图3示意性地示出本申请提供的方法中加密过程示意图;
图4示意性地示出本申请提供的方法中固件文件示意图;
图5示意性地示出本申请所提供的方法中解密解压过程示意图;
图6示意性地示出本申请所提供的具体场景下方法实施过程示意图;
图7示意性地示出本申请所提供的库文件加密方法的一种具体实施方式的流程图;
图8示意性地示出本申请所提供的库文件加密装置的结构示意图。
具体实施方式
以下将结合附图和具体的实施方式,对本申请的方法和装置进行详细说明。应理解,附图所示以及下文所述的实施例仅仅是说明性的,而不作为对本申请的限制。
图1示出本申请所提供的库文件加密方法的一种具体实施方式的流程图,参照图1,该方法包括以下步骤:
S101:使用公钥对库文件进行加密,形成加密库文件。
可以理解的是,本申请中公钥可以预先生成。具体可以采用非对称加密算法获得的一对公钥和私钥,二者之间具有唯一的对应关系。基于生成的公钥对库文件进行加密,生成加密库文件。
本申请实施例中,库文件可以为静态库文件,也可以为动态库文件,这均不影响本申请的实现。
S102:获取应用程序对所述加密库文件的调用信息,生成接口信息。
接口信息为应用程序所要调用的函数的接口。可以理解的是,库文件中可能包含多个函数,但是应用程序在执行可能只会用到其中的部分函数。可以根据应用程序对于库文件中的函数的调用情况,通过编译器生成接口信息,例如具体为txt文件。
S103:将所述加密库文件和所述接口信息分别保存至固件文件中。
将加密库文件以及接口信息分别作为独立的部分,保存至固件文件中。当然,固件文件中除上述加密库文件以及接口信息之外,还可以包括其他信息,在此不做限定。
S104:将所述固件文件烧写至SoC芯片内部或者外接的可读写存储器中,以便所述固件文件被加载到所述SoC芯片内部或者外接的随机存取存储器上时,采用私钥解密所述加密库文件,得到解密后的库文件。
本步骤中,可读写存储器可以具体为闪存(Flash)或带电可擦可编程只读存储器(EEROM)。
其中,所述私钥存储在所述SoC芯片的只读存储器上,且所述私钥与所述公钥相匹配。只读存储器可以为ROM存储器、OTP存储器或者eFuse存储器。
在应用程序被执行时,存储在Flash上的应用程序加载到随机存取存储器(RAM)上,固件文件也被加载到随机存取存储器上。在加载的过程中,采用私钥解密加密库文件,得到解密后的库文件。可以理解的是,解密的过程可以与加载的过程同时执行。
作为一种具体实施方式,所述公钥和私钥是基于非对称加密算法获得的,且所述公钥和所述私钥具有唯一对应关系。具体地,所述非对称加密算法可以为RSA加密算法或者ED25519加密算法,当然还可以采用其他加密算法,在此不做限定。
与现有将负责程序的核心功能且需要保护的待保护动态库存储在负责安全性的安保动态库中的技术相比,本申请所提供的库文件加密方法,通过将用于解密的密钥通过物理的方式烧录到芯片,而非将加密密钥存储于另一个动态库文件中,无需设置安保动态库。
与现有采用软件加壳技术进行加密的方式相比,本申请无需改变库文件的内容,而是对库文件所在的固件进行整体的加密,且降低了解密的复杂度。
另外,与现有借助额外的加密芯片进行加密的方案相比,本申请的库文件是在载入芯片之前即已实现加密,而后再加载至芯片中,而非在芯片内部进行编译且执行,无需主芯片和加密芯片之间或者存储芯片与主控制器之间两者的配合,仅在执行程序的单个芯片上即可完成对加密库文件的解密。
综上,本申请提供的方法在允许对外发布库文件的同时,防止了库文件的内容外泄。既能保证使用库文件进行二次开发的便捷性和开发效率,又能提高库文件的安全性。
图2示出本申请所提供的库文件加密方法的另一种具体实施方式的流程图,在该具体实施方式中,库文件为静态库文件,其中,所述静态库文件为一个或多个目标文件的集合,该目标文件通过编译源代码文件获得。该方法包括以下步骤:
S201:使用公钥对库文件进行加密,形成加密库文件。
作为一种具体实施方式,该静态库文件为多个目标文件的集合,如图3本申请提供的方法中加密过程示意图所示。其中,所述目标文件通过编译源代码文件获得。
S202:获取应用程序对所述加密库文件的调用信息,生成接口信息。
S203:将所述加密库文件和所述接口信息分别保存至固件文件中。
在得到加密库文件以及接口信息之后,可以将加密库文件以及接口信息分别作为独立的部分,保存至固件文件中,如图4本申请提供的方法中固件文件示意图所示。
S204:将所述固件文件烧写至SoC芯片内部或者外接的可读写存储器中。
具体地,可以将固件文件烧写至SoC芯片内部或者外接的Flash中,当然还可以为其他可读写存储器,在此不做限定。
S205:采用引导程序引导固件文件加载到所述SoC芯片内部或者外接的随机存取存储器上时,采用私钥解密所述加密库文件,得到解密后的库文件。
其中,SoC芯片的只读存储器还存储有引导程序。该引导程序也可以固化在只读存储器上。
S206:引导程序根据所述接口信息,将所述解密后的库文件链接到所述应用程序中。
在启动时,引导程序将存储在可读写存储器中的内容加载到随机存取存储器上。当处理到库文件时,采用固化在只读存储器上的私钥对加密库文件进行解密,再解压得到所有的目标文件。并且同时该引导程序充当链接器的功能,分析目标文件和接口信息,将得到的.text(代码段)、.data(数据段)和.bss(符号段)加入到随机存取存储器中的应用程序,得到完整的主程序,从而运行整个系统,如图5本申请所提供的方法中解密解压过程示意图所示。
参照图6本申请所提供的具体场景下方法实施示意图,结合该具体场景,本申请所提供的方法实施过程可以具体为:由芯片厂商在芯片设计之初生成用于非对称加密的公钥和私钥,并将私钥固化到芯片的只读存储器上。固化后可以将留档销毁,以防私钥外泄。公钥发布给算法厂商等需要发布库文件的厂商。应用厂商从算法厂商得到加密库文件,并作为固件文件烧写到芯片厂商得到的芯片中形成产品。芯片的引导程序在加载的过程中可以采用固化的私钥进行解密,并将库文件链接到应用程序中。
图7示出本申请所提供的库文件加密方法的又一种具体实施方式的流程图,在该具体实施方式中,库文件为动态库文件。
S701:使用公钥对库文件进行加密,形成加密库文件。
S702:获取应用程序对所述加密库文件的调用信息,生成接口信息。
S703:将所述加密库文件和所述接口信息分别保存至固件文件中。
S704:将所述固件文件烧写至SoC芯片内部或者外接的可读写存储器中。
S705:将固件文件加载到所述SoC芯片内部或者外接的随机存取存储器上时,采用私钥解密所述加密库文件,得到解密后的库文件。
S706:应用程序直接与所述解密后的库文件链接。
对于动态库文件,在库文件加密后,只需要将应用程序与加密库文件打包。而在加密库文件被解密,得到解密后的库文件后,应用程序可以直接与解密后的库文件链接,而不需要引导程序。
针对动态库文件,本申请所提供的库文件加密方法能够具有更高的运行效率。
本申请还提供了一种库文件解密方法,采用私钥解密加密库文件,所述加密库文件为根据上述任一种所述的库文件加密方法获得的。
可以理解的是,本申请所提供的库文件解密与上述库文件加密相对应,其具体实施方式可以参照上述内容,在此不再赘述。
本申请还提供了一种库文件加密装置,如图8本申请所提供的库文件加密装置的结构示意图所示,该库文件加密装置包括:
可读写存储器801,用于存储固件文件,其中所述固件文件包括加密库文件和接口信息,所述接口信息记录应用程序对所述加密库文件的调用信息,所述加密库文件为采用公钥对库文件进行加密后得到的文件;
只读存储器802,用于存储私钥,所述私钥与所述公钥相匹配;
处理器803以及外部接口804,所述处理器用于将所述固件文件加载到所述SoC芯片内部或者外接的随机存取存储器805上时,采用所述私钥解密所述加密库文件,得到解密后的库文件。
可选地,所述只读存储器802还用于存储引导程序,所述引导程序用于在所述加密库文件为静态库文件时,引导所述固件文件加载到所述随机存取存储器805上。
可选地,所述引导程序还用于根据所述接口信息,将所述解密后的库文件链接至所述应用程序中。
可选地,所述只读存储器802是ROM存储器、OTP存储器或者eFuse存储器。
可以理解的是,本申请所提供的库文件加密装置与上述库文件加密方法相对应,其具体实施方式可以参照上述内容,在此不再赘述。
本申请的加密库文件而后再加载至芯片中,而非在芯片内部进行编译且执行,无需主芯片和加密芯片之间或者存储芯片与主控制器之间两者的配合,仅在执行程序的单个芯片上即可完成对加密库文件的解密。可见,本申请在允许对外发布库文件的同时,防止了库文件的内容外泄。既能保证使用库文件进行二次开发的便捷性和开发效率,又能提高库文件的安全性。
虽然出于本公开的目的已经描述了本申请各方面的各种实施例,但是不应理解为将本公开的教导限制于这些实施例。在一个具体实施例中公开的特征并不限于该实施例,而是可以和不同实施例中公开的特征进行组合。例如,在一个实施例中描述的根据本申请的方法的一个或多个特征和/或操作,亦可单独地、组合地或整体地应用在另一实施例中。本领域技术人员应理解,还存在可能的更多可选实施方式和变型,可以对上述系统进行各种改变和修改,而不脱离由本申请权利要求所限定的范围。
Claims (13)
1.一种库文件加密方法,其特征在于,包括以下步骤:
使用公钥对库文件进行加密,形成加密库文件;
获取应用程序对所述加密库文件的调用信息,生成接口信息;
将所述加密库文件和所述接口信息分别保存至固件文件中;
将所述固件文件烧写至SoC芯片内部或者外接的可读写存储器中,以便所述固件文件被加载到所述SoC芯片内部或者外接的随机存取存储器上时,采用私钥解密所述加密库文件,得到解密后的库文件;
其中,所述私钥存储在所述SoC芯片的只读存储器上,且所述私钥与所述公钥相匹配。
2.根据权利要求1的库文件加密方法,其特征在于,所述库文件为静态库文件,其中,所述静态库文件为一个或多个目标文件的集合,所述目标文件通过编译源代码文件获得。
3.根据权利要求2的库文件加密方法,其特征在于,所述SoC芯片的只读存储器还存储有引导程序,所述引导程序用于引导所述固件文件加载到所述随机存取存储器上。
4.根据权利要求3的库文件加密方法,其特征在于,所述引导程序还用于根据所述接口信息,将所述解密后的库文件链接到所述应用程序中。
5.根据权利要求1的库文件加密方法,其特征在于,所述库文件为动态库文件。
6.根据权利要求5的库文件加密方法,其特征在于,在所述得到解密后的库文件之后还包括:
所述应用程序直接与所述解密后的库文件链接。
7.根据权利要求1至6任一项的库文件加密方法,其特征在于,所述公钥和私钥是基于非对称加密算法获得的,且所述公钥和所述私钥具有唯一对应关系。
8.根据权利要求1至6任一项的库文件加密方法,其特征在于,所述非对称加密算法为RSA加密算法或者ED25519加密算法。
9.一种库文件解密方法,其特征在于,采用私钥解密加密库文件,所述加密库文件为根据权利要求1至8任一项所述的库文件加密方法获得的。
10.一种库文件加密装置,其特征在于,所述装置包括:
可读写存储器,用于存储固件文件,其中所述固件文件包括加密库文件和接口信息,所述接口信息记录应用程序对所述加密库文件的调用信息,所述加密库文件为采用公钥对库文件进行加密后得到的文件;
只读存储器,用于存储私钥,所述私钥与所述公钥相匹配;
以及处理器,所述处理器用于将所述固件文件加载到所述SoC芯片内部或者外接的随机存取存储器上时,采用所述私钥解密所述加密库文件,得到解密后的库文件。
11.根据权利要求10所述的库文件加密装置,其特征在于,所述只读存储器还用于存储引导程序,所述引导程序用于在所述加密库文件为静态库文件时,引导所述固件文件加载到所述随机存取存储器上。
12.根据权利要求11所述的库文件加密装置,其特征在于,所述引导程序还用于根据所述接口信息,将所述解密后的库文件链接至所述应用程序中。
13.根据权利要求10所述的库文件加密装置,其特征在于,所述只读存储器是ROM存储器、OTP存储器或者eFuse存储器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111682115.XA CN114398598A (zh) | 2021-12-31 | 2021-12-31 | 一种库文件加密方法、解密方法以及加密装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111682115.XA CN114398598A (zh) | 2021-12-31 | 2021-12-31 | 一种库文件加密方法、解密方法以及加密装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114398598A true CN114398598A (zh) | 2022-04-26 |
Family
ID=81228458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111682115.XA Pending CN114398598A (zh) | 2021-12-31 | 2021-12-31 | 一种库文件加密方法、解密方法以及加密装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114398598A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114840195A (zh) * | 2022-06-29 | 2022-08-02 | 广州易方信息科技股份有限公司 | 一种针对iOS SDK静态库的私有化方法 |
CN115599407A (zh) * | 2022-11-29 | 2023-01-13 | 深圳宏芯宇电子股份有限公司(Cn) | 固件烧录方法、固件烧录系统及存储器存储装置 |
-
2021
- 2021-12-31 CN CN202111682115.XA patent/CN114398598A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114840195A (zh) * | 2022-06-29 | 2022-08-02 | 广州易方信息科技股份有限公司 | 一种针对iOS SDK静态库的私有化方法 |
CN114840195B (zh) * | 2022-06-29 | 2022-10-04 | 广州易方信息科技股份有限公司 | 一种针对iOS SDK静态库的私有化方法 |
CN115599407A (zh) * | 2022-11-29 | 2023-01-13 | 深圳宏芯宇电子股份有限公司(Cn) | 固件烧录方法、固件烧录系统及存储器存储装置 |
CN115599407B (zh) * | 2022-11-29 | 2023-08-15 | 深圳宏芯宇电子股份有限公司 | 固件烧录方法、固件烧录系统及存储器存储装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101471589B1 (ko) | 공통중간언어 기반 프로그램을 위한 보안 제공 방법 | |
CN109784007B (zh) | 一种字节码加密的方法、字节码解密的方法及终端 | |
CN109284586B (zh) | 一种软件授权许可实现方法和装置 | |
KR102433011B1 (ko) | Apk 파일 보호 방법, 이를 수행하는 apk 파일 보호 시스템, 및 이를 저장하는 기록매체 | |
CN109598107B (zh) | 一种基于应用安装包文件的代码转换方法及装置 | |
CN106203006A (zh) | 基于dex与so文件动态执行的Android应用加固方法 | |
CN106599629B (zh) | 一种安卓应用程序加固方法及装置 | |
WO2015058620A1 (en) | Method and apparatus for generating installation package corresponding to an application and executing application | |
CN114398598A (zh) | 一种库文件加密方法、解密方法以及加密装置 | |
CN112100624B (zh) | 一种固件保护方法、装置及终端设备 | |
CN101288083A (zh) | 程序可执行映像加密 | |
US20110271350A1 (en) | method for protecting software | |
CN107273723B (zh) | 一种基于so文件加壳的Android平台应用软件保护方法 | |
CN103617401A (zh) | 一种数据文件保护方法及装置 | |
CN106599627A (zh) | 基于虚拟机保护应用安全的方法及装置 | |
CN106326691B (zh) | 加解密功能的实现方法、装置及服务器 | |
CN108133147A (zh) | 可执行代码的保护方法、设备及可读存储介质 | |
CN113342425A (zh) | 一种Linux嵌入式系统的启动方法、装置和存储介质 | |
CN117150515B (zh) | Eda二次开发源代码的安全保护方法、电子设备及存储介质 | |
CN116235174A (zh) | 用于执行加密算法的设备和方法 | |
CN117313046A (zh) | 一种代码加固方法、代码加载方法、设备及介质 | |
KR101667774B1 (ko) | 스크립트 프로그램을 위한 보안 제공 장치 및 방법 | |
CN101324914B (zh) | 一种防盗版的方法和装置 | |
CN115688120A (zh) | 安全芯片固件导入方法、安全芯片及计算机可读存储介质 | |
CN113221077B (zh) | 基于spring容器的class文件加密方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |