CN114996725A - 一种保护开发程序的方法以及处理器 - Google Patents

一种保护开发程序的方法以及处理器 Download PDF

Info

Publication number
CN114996725A
CN114996725A CN202210489011.5A CN202210489011A CN114996725A CN 114996725 A CN114996725 A CN 114996725A CN 202210489011 A CN202210489011 A CN 202210489011A CN 114996725 A CN114996725 A CN 114996725A
Authority
CN
China
Prior art keywords
processor
key
development program
encrypted
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210489011.5A
Other languages
English (en)
Other versions
CN114996725B (zh
Inventor
冯新华
周沈刚
李任伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongke Haoxin Technology Co ltd
Original Assignee
Beijing Zhongke Haoxin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhongke Haoxin Technology Co ltd filed Critical Beijing Zhongke Haoxin Technology Co ltd
Priority to CN202210489011.5A priority Critical patent/CN114996725B/zh
Publication of CN114996725A publication Critical patent/CN114996725A/zh
Application granted granted Critical
Publication of CN114996725B publication Critical patent/CN114996725B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供一种保护开发程序的方法以及处理器,该处理器包括:加密模块,被配置为生成密钥信息并根据所述密钥信息对待加密的开发程序进行加密,得到加密开发程序;解密模块,被配置为根据所述密钥信息对所述加密开发程序进行解密,得到解密开发程序。本申请的实施例在处理器内部加解密模块中加密之后的数据只能在加密处理器中使用,其他处理器无法解密,实现开发程序的保护,也就是说由于本申请实施例的加解密信息均在处理器内部实现,任何加解密信息都无法通过外部器件或者测试设备获取。

Description

一种保护开发程序的方法以及处理器
技术领域
本申请涉及处理器开发领域,具体而言本申请实施例涉及一种保护开发程序的方法以及处理器。
背景技术
在信息时代,开发程序作为一种无形的资产,对企业起着重要的作用,企业基于处理器开发的相关产品拥有自己的专属开发程序,这些开发程序一旦遭到恶意盗用,将会给企业带来巨大损失。此外在诸如陆、海、空敌我识别、通信导航、电子对抗、导弹跟踪等军用电子系统与商用电子设备中有很多功能都是由执行特定应用程序的处理器实现的。典型地,上述处理器可以是数字信号处理器(DSP)、ARM处理器等微控制器、现场可编程门阵列(FPGA)、PowerPC,或者PC等当中采用的通用处理器。
通常处理器的应用开发程序放置在外部FLASH内,上电时将其加载至处理器内部或外部RAM存储器中运行。直接将开发程序明文存储在FLASH内,任何人都可以通过读取FLASH内的数据,直接获得应用程序,并通过反向工程窃取程序源代码,对商业竞争对手或者某些盗版的企业来说会通过反窃取到的开发程序进行恶意的竞争,使企业面临巨大损失。特别是在目前的军工电子领域,综合化趋势使得在通用硬件平台下,通过加载不同应用程序可以实现不同功能,多个应用程序以明文形式集中存储更增加系统泄密风险,单个硬件平台泄漏无疑将造成该系统上所有功能的工作原理与工作参数泄密,所造成的损失将无法估量,因此,有必要对处理器应用程序予以安全保护。
发明内容
本申请实施例的目的在于提供一种保护开发程序的方法以及处理器,本申请的实施例在处理器内部加解密模块中加密之后的数据只能在加密处理器中使用,其他处理器无法解密,实现开发程序的保护,也就是说由于本申请实施例的加解密信息均在处理器内部实现,任何加解密信息都无法通过外部器件或者测试设备获取。
第一方面,本申请实施例提供一种处理器,所述处理器包括:加密模块,被配置为生成密钥信息并根据所述密钥信息对待加密的开发程序进行加密,得到加密开发程序;解密模块,被配置为根据所述密钥信息对所述加密开发程序进行解密,得到解密开发程序。
本申请的一些实施例在处理器上存储加密信息之后该处理器利用存储的加密信息完成对开发程序的加密和解密处理,因此与相关技术需要通过外部总线等方式向该处理器传输加密信息才能对开发程序进行加解密的方式相比,本申请实施例提升了开发程序的安全性。
在本申请的一些实施例中,所述处理器还包括:内部存储器,被配置为存储所述加密开发程序;指令存储器,被配置为存储所述解密开发程序。
本申请的一些实施例通过在处理器上的存储单元来存储加解密开发程序的密钥信息,有效减少了对加密开发程序进行解密时通过其他设备传输这些信息的步骤,因此提升了开发程序的安全性。
在一些实施例中,所述处理器还包括:密钥寄存器,被配置为接收来自于外部主机的配置密钥信息,得到配置密钥并存储所述配置密钥;可编程只读存储器,被配置为存储通过随机数方式得到的随机数密钥;选择单元,与所述密钥寄存器和所述只读存储器连接,被配置为根据密钥选择信号从所述配置密钥和所述随机数密钥中选择所述密钥信息;其中,所述内部存储器还被配置为存储所述密钥信息。
本申请的一些实施例通过在处理器上设置两种密钥生成单元,在提升开发程序安全性的同时,还提升了技术方案的通用性。
在一些实施例中,所述处理器还包括:外部总线接口,与外部主机或外部存储设备连接,被配置为向所述处理器传输由所述外部主机输入的所述配置密钥信息,向所述外部存储设备传输所述加密开发程序或者接收所述外部存储设备向所述处理器发送的所述加密开发程序。
本申请的一些实施例通过设置的外部总线接口接收密钥配置信息并接收来自于外部存储设备的加密开发程序。
第二方面,本申请的一些实施例提供一种保护开发程序的方法,应用于处理器中,所述方法包括:从位于所述处理器上的密钥寄存器或可编程只读存储器中读取密钥信息;根据所述密钥信息对待加密的开发程序进行加密,得到加密开发程序;根据所述密钥信息对所述加密开发程序进行解密,得到解密开发程序。
本申请的实施例将密钥信息存储在处理器上节省了加解密开发程序时需要向该处理器传输密钥信息的操作,因此可以提升开发程序的安全性且可以有效解决处理器开发程序容易被窃取的技术问题。
在一些实施例中,在所述从位于所述处理器上的可编程只读存储单元中读取密钥信息之前,所述方法还包括:将所述密钥信息存储至位于所述处理器内部的可编程只读存储单元,其中,所述可编程只读存储单元在断电时数据不会丢失。
本申请的一些实施例将获取的密钥信息存储在非易失性存储器中,保证后续依据密钥信息对加密开发程序进行解密。
在一些实施例中,所述从位于所述处理器上的密钥寄存器或可编程只读存储器中读取密钥信息,包括:从所述密钥寄存器读取所述密钥信息,其中,所述密钥寄存器所存储的密钥信息是通过接收来自于外部主机的配置信息得到的配置密钥;或者,从可编程只读存储单元读取所述密钥信息,其中,所述只读存储单元所存储的密钥信息通过随机数产生的方式得到的随机数密钥。
本申请的一些实施例从处理器上设置的寄存器或者只读存储器中读取存储的密钥信息,可以提升处理器在解密加密开发程序时的安全性。
在一些实施例中,所述从位于所述处理器上的密钥寄存器或可编程只读存储器中读取密钥信息,包括:通过密钥选择信号从配置密钥和随机数密钥中选择目标密钥,将所述目标密钥作为所述密钥信息,将所述密钥信息存储在内部存储器中,其中,所述配置密钥存储在所述密钥寄存器中,所述随机数密钥存储在所述可编程只读存储单元中。
本申请的一些实施例通过控制信号从两类密钥中选择一个作为加密开发程序的密钥,提升了技术方案的通用性并进一步提升了加密数据的安全性。
在一些实施例中,所述方法还包括:将所述加密开发程序存储在外部存储设备中。
本申请的一些实施例是将对开发程序进行加密处理后得到的加密开发程序存储在外部存储设备中的,因此有效提升了在外部存储设备中存放的开发程序的保密性。
在一些实施例中,所述根据所述密钥信息对所述加密开发程序进行解密得到解密开发程序,还包括:从内部存储器获取所述密钥信息;从所述外部存储设备读取所述加密开发程序;对所述加密开发程序进行解密,得到所述解密开发程序;将所述解密开发程序写入到指令存储器;所述处理器开始执行所述解密开发程序。
本申请的一些实施例提供了一种解密加密开发程序的方法。
第三方面,本申请的一些实施例提供一种计算机程序产品,所述的计算机程序产品包括计算机程序,其中,所述的计算机程序被处理器执行时可实现如第二方面任意实施例所述的方法。
第四方面,本申请的一些实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现如第二方面任意实施例所述的方法。
第五方面,本申请的一些实施例提供一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现如第二方面任意实施例所述的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的保护开发程序的系统架构示意图;
图2为本申请实施例提供的基于保护开发程序的系统的工作过程示意图;
图3为本申请实施例提供的处理器的架构图;
图4为本申请实施例提供的保护开发程序的方法的流程图之一;
图5为本申请实施例提供的保护开发程序的方法的流程图之二;
图6为本申请实施例提供的保护开发程序的方法的流程图之三;
图7为本申请实施例提供的电子设备组成示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
目前开发程序的保护主要是在处理器外部进行,对于处理器开发完成的程序数据在外部通过上位机或者其他的处理器进行加密,先保存在外部存储设备flash中,在系统启动时,先解密然后再将启动程序写入处理器的指令存储器内,处理器然后开始正常的工作。
不难理解的是,相关技术所披露的技术方案所提供的保护开发程序的处理器设计方法,很容易导致处理器开发程序很容易被窃取的问题。这是由于,目前通常用的程序保护方法中,处理器开发的程序在处理器执行对应操作之前均需要将处理器开发的明文写入处理器的指令存储器,或者是将密钥信息传递给对应的处理器。而这些信息都是能够通过信号抓取工具从处理器芯片对应的引脚上进行抓取,然后根据对应的协议进行分析便可以获取处理器的开发程序数据,程序的保密性存在很大的风险。
至少为了解决上述问题,本申请的一些实施例提供了一种保护开发程序的处理器设计方法,其利用处理器内部的加密模块,对开发程序进行加密,使得开发程序无法通过其他设备进行破解反向,从根本上解决了开发程序的保护问题。
请参看图1,图1为本申请一些实施例提供的保护开发程序的系统架构,该系统包括的处理器可用于保护开发程序的安全性,以避免对开发程序进行加解密的密钥被窃取进而导致开发程序安全性降低的风险。
如图1所示,保护开发程序的系统包括:处理器100、外部主机300以及外部存储设备200。
处理器100包括指令存储器140、存储器130、加解密模块101以及外部总线接口190。指令存储器140被配置为存储解密后待执行的开发程序。存储器130至少被配置为存储用于对开发程序进行加密的加密信息。加解密模块101至少被配置为根据存取130上存储的密钥信息对待加密的开发程序进行加密,并对需要解密的加密开发程序进行解密。外部总线接口190至少被配置为接收外部主机300输入的加密配置信息,并向外部存储设备200发送加密开发程序。
如图2所示,外部主机300能够与处理器100通过外部总线接口190进行数据交互,外部主机300可以通过外部总线接口190对处理器100的可访问空间以及对处理器的密钥寄存器进行访问。外部主机300将通过开发软件编译生成的数据通过外部总线写入到处理器,写入的指令数据经过加解密模块101进行加密写入到内部存储空间(例如存储器130中)。外部主机300通过寄存器配置的方式,配置处理器的内部DMA(Direct Memory Access)141,将加密的数据(即加密开发程序)搬运到外部存储空间(例如,图1的外部存储设备200)。
外部总线接口190为处理器100与外部主机300、其他处理器以及外部存储设备200之间的数据交互提供接口。
外部存储设备200是指处理器boot的存储器,如eprom、flash等掉电数据不丢失的存储设备。外部存储设备作为存储系统启动程序的存储单元,存储了处理器的开发程序,当系统正常启动时,处理器会从外部处理器读取启动程序到内部的指令存储器。
指令存储器140是处理器100用于存储运行指令的内部存储单元,处理器通过读取、执行指令存储器内存储的指令来完成对应的系统操作。
下面结合图3示例性阐述本申请一些实施例提供的处理器100的架构图。
如图3所示,本申请的一些实施例提供一种处理器,该处理器包括:加密模块110以及解密模块120,其中,加密模块110,被配置为根据所述密钥信息对待加密的开发程序进行加密,得到加密开发程序;解密模块120,被配置为根据所述密钥信息对所述加密开发程序进行解密,得到解密开发程序。
如图3所示,本申请一些实施例的处理器100还包括:密钥寄存器150、可编程只读存储器160(即图3的EPROM)以及选择单元170。
密钥寄存器150,被配置为接收来自于外部主机的配置密钥信息,得到配置密钥并存储所述配置密钥。
可编程只读存储器160,被配置为存储通过随机数方式得到的随机数密钥。
选择单元170,与密钥寄存器150和可编程只读存储器160连接,该选择单元被配置为根据密钥选择信号171从所述配置密钥和所述随机数密钥中选择所述密钥信息。之后,该加密模块110根据密钥信息对开发程序进行加密获得加密开发程序,再将加密开发程序存储在外部存储设备等待该处理器进行加载运行。
例如,在本申请的一些实施例中,图3的加密模块110将加密开发程序181存储在内部存储器131(属于存储器130中的存储单元)中。在需要对开发程序进行加密时通过密钥选择单元170的密钥选择信号171,从密钥寄存器150或者可编程只读存储器160(或称为可擦除可编程只读存储器EPROM)中选择得到密钥信息,在加密模块110中根据该密钥信息对开发程序进行加密得到加密开发程序181。之后,加密模块110将得到的加密开发程序181存储在外部存储设备200中,例如,常用的方式是可以直接将加密程序通过外部总线接口存储到外部存储单元。需要说明的是,在本申请的一些实施例中,加密模块110将得到的加密开发程序181存储在内部存储器131中,存储在内部存储器131主要考虑到如果主机设备占用了外部总线时,将加密程序先在内部存储器临时存储,当主机不占用外部总线时,再将数据通过外部总线写入到外部存储设备200中。当需要对该加密开发程序181进行解密时,从外部存储设备200中读取加密开发程序181,之后解密模块120通过密钥信息172对加密开发程序181进行解密得到解密开发程序,最后将解密开发程序存储在指令存储器140中被执行。
下面示例性阐述加密模块和解密模块。
加密模块110至少被配置为对指令数据进行加密。加密模块110中的加密算法可以根据实际的需要进行选择。加密模块110所采用加密的密钥信息,可以通过系统配置密钥寄存器(即图3的密钥寄存器150)的方式设置加解密的密钥,也可以通过TRNG真随机数产生的方式产生加解密的密钥信息(该密钥信息存储在图3的EPROM 160中)。系统配置的密钥在密钥寄存器150中,通过随机数产生的密钥会存放在处理器芯片内部的EPROM 160中。加解密的密钥可以通过密钥选择信号选择是系统配置的配置密钥或者是随机数产生的随机数密钥。通过TRNG产生的密钥会存放在EPROM中,且密钥信息不可访问。
当加密模块110接收到加密的命令之后会把要加密的开发程序进行加密得到加密开发程序,再把加密开发程序存放到内部存储器中;解密模块120是在系统上电启动时,处理器100将存储在外部存储设备200中的加密开发程序对应的数据通过外部总线接口读取到处理器内部,在解密模块120中将加密开发程序数据进行解密,并将解密的数据传输到指令存储器140中,处理器100在boot完成之后根据开发程序进行对应的操作。
可以理解的是,处理器100包括的内部存储器被配置为存储所述加密开发程序并存储密钥信息,指令存储器被配置为存储所述解密开发程序。所述处理器还包括外部总线接口,该外部接口与外部主机或外部存储设备连接,且被配置为接收通过所述外部主机输入的所述配置密钥,向所述外部存储设备发送所述加密开发程序或者接收所述外部存储设备发送的所述加密开发程序。
下面示例性阐述由处理器100执行的保护开发程序的方法。
如图4所示,本申请的一些实施例提供一种保护开发程序的方法,该方法包括:S101,从位于所述处理器的密钥寄存器或可编程只读存储器中读取密钥信息;S102,根据所述密钥信息对待加密的开发程序进行加密,得到加密开发程序;以及S103,根据所述密钥信息对所述加密开发程序进行解密,得到解密开发程序。本申请的实施例将密钥信息存储在处理器上节省了加解密开发程序时需要向该处理器传输密钥信息的操作,因此可以提升开发程序的安全性且可以有效解决处理器开发程序容易被窃取的技术问题。
下面示例性阐述加密过程。
可以理解的是,在本申请的一些实施例中,在执行S101之前,所述方法还包括:将所述密钥信息存储至位于所述可编程只读存储单元,其中,所述可编程只读存储单元在断电时数据不会丢失。本申请的一些实施例将获取的密钥信息存储在非易失性存储器中,保证后续依据密钥信息对加密开发程序进行解密。
密钥信息可以是基于随机数方式得到的密钥也可以是通过数据配置方式得到的密钥。例如,在本申请的一些实施例中,S101示例性包括:从密钥寄存器读取所述密钥信息,其中,所述密钥寄存器所存储的密钥信息是通过接收来自于外部主机的配置信息得到的配置密钥;或者,从只读存储单元读取所述密钥信息,其中,所述只读存储单元所存储的密钥信息通过随机数产生的方式得到的随机数密钥。本申请的一些实施例从处理器上设置的寄存器或者只读存储器中读取存储的密钥信息,可以提升处理器在解密加密开发程序时的安全性。
为了从多种密钥候选信息中选择本次加密所用的密钥信息,在本申请的一些实施例中,S101示例性包括:通过密钥选择信号从配置密钥和随机数密钥中选择目标密钥,将所述目标密钥作为所述密钥信息,其中,所述配置密钥存储在所述处理上设置的密钥寄存器中,所述随机数密钥存储在所述处理器上设置的只读存储单元中。本申请的一些实施例通过控制信号从两类密钥中选择一个作为加密开发程序的密钥,提升了技术方案的通用性并进一步提升了加密数据的安全性。
如图5所示,本申请一些实施例提供的用随机数方式对开发程序进行加密方法如下所述。
S201,开始。
S202,主机写处理器开发程序,即外部主机300通过外部总线接口向处理器100写入将开发完成的应用程序。
S203,判断开发程序是否需要加密,如果是则执行S204,否则执行S207。
S204,密钥产生,即通过随机数方式或者配置密钥寄存器的方式得到密钥信息。
S205,根据产生的密钥信息对开发程序进行加密处理,得到加密开发程序。
S206,将密钥信息存储在内部存储器。
S207,程序写入外部存储设备,即将加密开发程序存储在外部存储设备中。
也就是说,在本申请的一些实施例中,处理器100的开发软件完成代码开发之后,完成代码编译,将编译生成对应的指令数据,通过外部主机访问处理器的方式将数据通过外部总线接口写入到处理器100中,处理器100根据是否加密的指令确定是否对开发程序进行加密。当处理器100确认开发程序需要加密时,通过密钥产生模块在处理器内部随机密钥信息,根据密钥信息对主机写入的处理器开发程序进行加密;将加密之后的数据以及加解密信息存储到对应的数据存储单元,存储加解密密钥信息的存储单元掉电数据不丢失;将加密数据(即加密开发程序)通过外部总线接口写入外部存储设备中,该存储器中的数据掉电不丢失。
下面示例性阐述解密过程。
在本申请的一些实施例中,保护开发程序的方法还包括:将所述加密开发程序存储在外部存储设备中。本申请的一些实施例是将对开发程序进行加密处理后得到的加密开发程序存储在外部存储设备中的,因此有效提升了在外部存储设备中存放的开发程序的保密性。
在本申请的一些实施例中,S103示例包括:从所述内部存储器获取所述密钥信息;从所述外部存储设备读取所述加密开发程序;对所述加密开发程序进行解密,得到所述解密开发程序;将所述解密开发程序写入到指令存储器;所述处理器开始执行所述解密开发程序。本申请的一些实施例提供了一种解密加密开发程序的方法。
如图6所示,本申请一些实施例提供的对加密开发程序进行解密的过程如下所述。
S301,系统启动。
S302,获取外部启动程序。
S303,判断开发程序是否属于加密开发程序,如果属于则执行S304,否则执行S306。
S304,加解密信息获取,即获取密钥信息。
S305,根据获取的密钥信息对加密开发程序进行解密处理,得到解密开发程序。
S306,将解密开发程序写入指令存储器。
S307,执行解密开发程序。
也就是说,在本申请的一些实施例中,当系统处理器系统启动时,处理器100获取外部存储设备中的启动程序,当启动程序已经加密(即属于加密开发程序)时,从处理器内部的数据存储单元获取用于加解密的密钥信息,对读取的外部程序数据(即加密开发程序)进行解密;将解密完成的开发程序写入到指令存储器;处理器开始执行对应的开发程序。
不难理解的是,本申请的一些实施例提供的保护开发程序的处理器设计方法,通过设计一款自身带有加解密功能的处理器,可以为企业在保护自己核心知识产权上提供了可靠的技术保障。在某些应用领域,使用该设计方法设计的处理器,能够保障核心装备不被对手反向破解。
本申请的一些实施例提供一种计算机程序产品,所述的计算机程序产品包括计算机程序,其中,所述的计算机程序被处理器执行时可实现如图4所述的方法包括的各实施例的技术方案。
本申请的一些实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现如可实现如图4所述的方法包括的各实施例的技术方案。
如图7所示,本申请的一些实施例提供一种电子设备500,包括存储器510、处理器520以及存储在所述存储器510上并可在所述处理器520上运行的计算机程序,其中,所述处理器520通过总线530从存储器510读取程序并执行所述程序时可实现如可实现如图4所述的方法包括的各实施例的技术方案。
处理器520可以处理数字信号,可以包括各种计算结构。例如复杂指令集计算机结构、结构精简指令集计算机结构或者一种实行多种指令集组合的结构。在一些示例中,处理器520可以是微处理器。
存储器510可以用于存储由处理器520执行的指令或指令执行过程中相关的数据。这些指令和/或数据可以包括代码,用于实现本申请实施例描述的一个或多个模块的一些功能或者全部功能。本公开实施例的处理器520可以用于执行存储器510中的指令以实现图4中所示的方法。存储器510包括动态随机存取存储器、静态随机存取存储器、闪存、光存储器或其它本领域技术人员所熟知的存储器。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (13)

1.一种处理器,其特征在于,所述处理器包括:
加密模块,被配置为生成密钥信息并根据所述密钥信息对待加密的开发程序进行加密,得到加密开发程序;
解密模块,被配置为根据所述密钥信息对所述加密开发程序进行解密,得到解密开发程序。
2.如权利要求1所述的处理器,其特征在于,所述处理器还包括:
内部存储器,被配置为存储所述加密开发程序;
指令存储器,被配置为存储所述解密开发程序。
3.如权利要求2所述的处理器,其特征在于,所述处理器还包括:
密钥寄存器,被配置为接收来自于外部主机的配置密钥信息,得到配置密钥并存储所述配置密钥;
可编程只读存储器,被配置为存储通过随机数方式得到的随机数密钥;
选择单元,与所述密钥寄存器和所述可编程只读存储器连接,被配置为根据密钥选择信号从所述配置密钥和所述随机数密钥中选择所述密钥信息;
其中,所述内部存储器还被配置为存储所述密钥信息。
4.如权利要求3所述的处理器,其特征在于,所述处理器还包括:
外部总线接口,与外部主机或外部存储设备连接,被配置为接收通过所述外部主机输入的所述配置密钥,向所述外部存储设备发送所述加密开发程序或者接收所述外部存储设备发送的所述加密开发程序。
5.一种保护开发程序的方法,应用于处理器中,所述方法包括:
从位于所述处理器上的密钥寄存器或可编程只读存储器中读取密钥信息;
根据所述密钥信息对待加密的开发程序进行加密,得到加密开发程序;
根据所述密钥信息对所述加密开发程序进行解密,得到解密开发程序。
6.如权利要求5所述的方法,其特征在于,在所述从位于所述处理器上的可编程只读存储单元中读取密钥信息之前,所述方法还包括:
将所述密钥信息存储至位于所述处理器内部的可编程只读存储单元,其中,所述可编程只读存储单元在断电时数据不会丢失。
7.如权利要求5-6任一项所述的方法,其特征在于,所述从位于所述处理器上的密钥寄存器或可编程只读存储器中读取密钥信息,包括:
从所述密钥寄存器读取所述密钥信息,其中,所述密钥寄存器所存储的密钥信息是通过接收来自于外部主机的配置信息得到的配置密钥;
或者
从可编程只读存储单元读取所述密钥信息,其中,所述只读存储单元所存储的密钥信息通过随机数产生的方式得到的随机数密钥。
8.如权利要求5-6任一项所述的方法,其特征在于,所述从位于所述处理器上的密钥寄存器或可编程只读存储器中读取密钥信息,包括:
通过密钥选择信号从配置密钥和随机数密钥中选择目标密钥,将所述目标密钥作为所述密钥信息,其中,所述配置密钥存储在所述密钥寄存器中,所述随机数密钥存储在所述可编程只读存储单元中。
9.如权利要求8所述的方法,其特征在于,所述方法还包括:
将所述加密开发程序存储在外部存储设备中。
10.如权利要求9所述的方法,其特征在于,所述根据所述密钥信息对所述加密开发程序进行解密得到解密开发程序,还包括:
从所述内部存储器读取所述密钥信息;
从所述外部存储设备读取所述加密开发程序;
对所述加密开发程序进行解密,得到所述解密开发程序;
将所述解密开发程序写入到指令存储器;
所述处理器开始执行所述解密开发程序。
11.一种计算机程序产品,其特征在于,所述的计算机程序产品包括计算机程序,其中,所述的计算机程序被处理器执行时可实现如权利要求5-10中任意一项权利要求所述的方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时可实现权利要求5-10中任意一项权利要求所述的方法。
13.一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时可实现权利要求5-10中任意一项权利要求所述的方法。
CN202210489011.5A 2022-05-06 2022-05-06 一种保护开发程序的方法以及处理器 Active CN114996725B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210489011.5A CN114996725B (zh) 2022-05-06 2022-05-06 一种保护开发程序的方法以及处理器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210489011.5A CN114996725B (zh) 2022-05-06 2022-05-06 一种保护开发程序的方法以及处理器

Publications (2)

Publication Number Publication Date
CN114996725A true CN114996725A (zh) 2022-09-02
CN114996725B CN114996725B (zh) 2023-07-28

Family

ID=83024462

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210489011.5A Active CN114996725B (zh) 2022-05-06 2022-05-06 一种保护开发程序的方法以及处理器

Country Status (1)

Country Link
CN (1) CN114996725B (zh)

Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1266571A (zh) * 1998-04-27 2000-09-13 摩托罗拉公司 将程序读取到处理器的设备和方法
CN1364250A (zh) * 2000-03-02 2002-08-14 索尼计算机娱乐公司 数字信息的娱乐设备和装载方法
CN1445680A (zh) * 2002-03-20 2003-10-01 株式会社东芝 内部存储器型抗篡改处理器及保密方法
CN1518734A (zh) * 2002-04-19 2004-08-04 索尼株式会社 密钥生成器、加密/解密设备和密钥生成方法
CN101149709A (zh) * 2006-09-11 2008-03-26 三星电子株式会社 存储卡的加密处理器和使用其进行数据读写的方法
CN101246456A (zh) * 2007-02-15 2008-08-20 富士通株式会社 数据加密设备和方法、解密设备和方法、传送控制设备
CN101256613A (zh) * 2007-02-27 2008-09-03 富士通株式会社 无需制造者和用户知道彼此的加密信息的安全处理器系统
CN104205070A (zh) * 2012-09-04 2014-12-10 英特尔公司 存储器中存储数据的安全删除
CN108011716A (zh) * 2016-10-31 2018-05-08 航天信息股份有限公司 一种密码装置及实现方法
CN207489016U (zh) * 2017-08-02 2018-06-12 朱敏 一种计算机数据通信监控装置
CN108599930A (zh) * 2018-04-02 2018-09-28 湖南国科微电子股份有限公司 固件加解密系统与方法
CN109429222A (zh) * 2017-08-22 2019-03-05 马鞍山明阳通信科技有限公司 一种对无线网络设备升级程序及通讯数据加密的方法
CN109697173A (zh) * 2018-12-11 2019-04-30 中国航空工业集团公司西安航空计算技术研究所 一种面向信息安全的嵌入式计算机SiP模块设计方法及电路
CN109815711A (zh) * 2018-12-21 2019-05-28 航天信息股份有限公司 一种存储设备、数据存储方法和数据读取方法
CN110138557A (zh) * 2019-05-28 2019-08-16 上海兆芯集成电路有限公司 数据处理装置及数据处理方法
CN111142902A (zh) * 2019-12-21 2020-05-12 广州小鹏汽车科技有限公司 处理器的升级固件保护方法、装置及车辆
CN111931190A (zh) * 2020-08-25 2020-11-13 山东云海国创云计算装备产业创新中心有限公司 一种基于xip处理器系统的启动方法
CN112417521A (zh) * 2020-11-05 2021-02-26 中国航空工业集团公司西安航空计算技术研究所 基于fpga+处理器架构的信息安全系统及其工作方法
CN113094720A (zh) * 2020-01-08 2021-07-09 三星电子株式会社 安全地管理密钥的设备和方法
CN113179240A (zh) * 2020-09-28 2021-07-27 深圳华智融科技股份有限公司 密钥保护方法、装置、设备及存储介质

Patent Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1266571A (zh) * 1998-04-27 2000-09-13 摩托罗拉公司 将程序读取到处理器的设备和方法
CN1364250A (zh) * 2000-03-02 2002-08-14 索尼计算机娱乐公司 数字信息的娱乐设备和装载方法
CN1445680A (zh) * 2002-03-20 2003-10-01 株式会社东芝 内部存储器型抗篡改处理器及保密方法
CN1518734A (zh) * 2002-04-19 2004-08-04 索尼株式会社 密钥生成器、加密/解密设备和密钥生成方法
CN101149709A (zh) * 2006-09-11 2008-03-26 三星电子株式会社 存储卡的加密处理器和使用其进行数据读写的方法
CN101246456A (zh) * 2007-02-15 2008-08-20 富士通株式会社 数据加密设备和方法、解密设备和方法、传送控制设备
CN101256613A (zh) * 2007-02-27 2008-09-03 富士通株式会社 无需制造者和用户知道彼此的加密信息的安全处理器系统
CN104205070A (zh) * 2012-09-04 2014-12-10 英特尔公司 存储器中存储数据的安全删除
CN108011716A (zh) * 2016-10-31 2018-05-08 航天信息股份有限公司 一种密码装置及实现方法
CN207489016U (zh) * 2017-08-02 2018-06-12 朱敏 一种计算机数据通信监控装置
CN109429222A (zh) * 2017-08-22 2019-03-05 马鞍山明阳通信科技有限公司 一种对无线网络设备升级程序及通讯数据加密的方法
CN108599930A (zh) * 2018-04-02 2018-09-28 湖南国科微电子股份有限公司 固件加解密系统与方法
CN109697173A (zh) * 2018-12-11 2019-04-30 中国航空工业集团公司西安航空计算技术研究所 一种面向信息安全的嵌入式计算机SiP模块设计方法及电路
CN109815711A (zh) * 2018-12-21 2019-05-28 航天信息股份有限公司 一种存储设备、数据存储方法和数据读取方法
CN110138557A (zh) * 2019-05-28 2019-08-16 上海兆芯集成电路有限公司 数据处理装置及数据处理方法
CN111142902A (zh) * 2019-12-21 2020-05-12 广州小鹏汽车科技有限公司 处理器的升级固件保护方法、装置及车辆
CN113094720A (zh) * 2020-01-08 2021-07-09 三星电子株式会社 安全地管理密钥的设备和方法
CN111931190A (zh) * 2020-08-25 2020-11-13 山东云海国创云计算装备产业创新中心有限公司 一种基于xip处理器系统的启动方法
CN113179240A (zh) * 2020-09-28 2021-07-27 深圳华智融科技股份有限公司 密钥保护方法、装置、设备及存储介质
CN112417521A (zh) * 2020-11-05 2021-02-26 中国航空工业集团公司西安航空计算技术研究所 基于fpga+处理器架构的信息安全系统及其工作方法

Also Published As

Publication number Publication date
CN114996725B (zh) 2023-07-28

Similar Documents

Publication Publication Date Title
CN109844751B (zh) 用于提供信息隔离的方法和处理器
KR102013841B1 (ko) 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
CN102945355B (zh) 基于扇区映射的快速数据加密策略遵从
CN102855452B (zh) 基于加密组块的快速数据加密策略遵从
US20160072628A1 (en) Systems and methods for managing cryptographic keys in a secure microcontroller
US10372628B2 (en) Cross-domain security in cryptographically partitioned cloud
CN105320895B (zh) 用于联机加密处理的高性能自主硬件引擎
CN102118512A (zh) 一种手机应用程序防破解方法及系统
US9256756B2 (en) Method of encryption and decryption for shared library in open operating system
CN105612715A (zh) 具有可配置访问控制的安全处理单元
CN102385671A (zh) 软件加密方法及系统
CN103488919A (zh) 一种可执行程序的保护方法及装置
CN101123507A (zh) 一种存储装置上数据信息的保护方法和存储装置
CN111177773B (zh) 一种基于网卡rom的全盘加解密方法及系统
CN101464934B (zh) 一种计算机平台与存储设备相互绑定、认证方法及计算机
US11023567B2 (en) Software intellectual property protection systems and methods for embedded platforms
US8972745B2 (en) Secure data handling in a computer system
CN107563226B (zh) 一种存储器控制器、处理器模块及密钥更新方法
CN111159726B (zh) 一种基于uefi环境变量的全盘加解密方法及系统
CN114996725B (zh) 一种保护开发程序的方法以及处理器
EP2674892B1 (en) A method, a device and a computer program support for execution of encrypted computer code
CN103870769A (zh) 一种对磁盘进行保护的方法及系统
CN102087683A (zh) 适用在可信任安全平台模块的密码管理与验证方法
JP2009064126A (ja) Icカードシステム、その端末装置、プログラム
JP2007323644A (ja) データのコントロール管理エントリーポイントにおけるデータプロテクトシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant