CN116070293A - 一种通过芯片加密进行固件保护的处理方法和装置 - Google Patents

一种通过芯片加密进行固件保护的处理方法和装置 Download PDF

Info

Publication number
CN116070293A
CN116070293A CN202310222371.3A CN202310222371A CN116070293A CN 116070293 A CN116070293 A CN 116070293A CN 202310222371 A CN202310222371 A CN 202310222371A CN 116070293 A CN116070293 A CN 116070293A
Authority
CN
China
Prior art keywords
ciphertext
chip
target
processing
byte data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310222371.3A
Other languages
English (en)
Inventor
李勇
潘思延
潘锐祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Hobbywing Technology Co Ltd
Original Assignee
Shenzhen Hobbywing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Hobbywing Technology Co Ltd filed Critical Shenzhen Hobbywing Technology Co Ltd
Priority to CN202310222371.3A priority Critical patent/CN116070293A/zh
Publication of CN116070293A publication Critical patent/CN116070293A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种通过芯片加密进行固件保护的处理方法和装置,其方法包括:在目标芯片处理上电状态的情况下,读取目标芯片对应的目标码,目标码是用于标识目标芯片的唯一标识码;对目标码进行加密处理,得到对应的第一密文;获取从闪存指定存储地址读取出的与目标芯片对应的第二密文;将第一密文和第二密文进行比对处理,得到对应的比对结果;以及根据比对结果,按照对应的处理方式进行处理,以对目标芯片执行固件保护处理的操作。

Description

一种通过芯片加密进行固件保护的处理方法和装置
技术领域
本发明涉及芯片技术领域,具体涉及一种通过芯片加密进行固件保护的处理方法、装置、存储介质、电子设备和计算机程序产品。
背景技术
随着芯片技术的发展,芯片技术得以在实际各种应用场景中应用。在实际应用场景中,针对不同的应用场景中的芯片,往往设置有对应的程序,例如,在打印机硒鼓设置有芯片,通过该芯片可以精准地计算出当前打印机实际打印的页数。
实际应用场景中,绝大多数芯片上均设置有对应的程序。通过将当前芯片读取出对应的程序,并将上述设置在当前芯片上的程序读取出去,并将该程序复制到其它芯片上去,这样,就能够盗取并使用当前芯片上已设置的程序。
为了降低并防止当前芯片上设置的程序被盗取并使用到其它芯片上,需要对当前芯片进行处理,以实现对当前芯片的固件保护。
发明内容
基于此,有必要针对现有芯片处理方法无法避免芯片上设置的程序被盗取并使用的问题,提供一种通过芯片加密进行固件保护的处理方法、装置、存储介质、电子设备和计算机程序产品。
第一方面,本申请实施例提供了一种通过芯片加密进行固件保护的处理方法,所述方法包括:
在目标芯片处理上电状态的情况下,读取所述目标芯片对应的目标码,所述目标码是用于标识所述目标芯片的唯一标识码;
对所述目标码进行加密处理,得到对应的第一密文;
获取从闪存指定存储地址读取出的与所述目标芯片对应的第二密文;
将所述第一密文和所述第二密文进行比对处理,得到对应的比对结果;
根据所述比对结果,按照对应的处理方式进行处理,以对所述目标芯片执行固件保护处理的操作。
在一种实施方式中,所述根据所述比对结果,按照对应的处理方式进行处理,包括:
响应于所述第一密文中的各个第一字节数据与对应的所述第二密文中的各个第二字节数据均一致,对所述目标芯片正在运行的程序执行继续运行的操作。
在一种实施方式中,所述根据所述比对结果,按照对应的处理方式进行处理,包括:
响应于所述第一密文中的各个第一字节数据与对应的所述第二密文中的各个第二字节数据并不一致,搜索是否存储有密文函数,并根据是否存储有所述密文函数的存储结果执行对应的操作。
在一种实施方式中,所述根据是否存储有所述密文函数的存储结果执行对应的操作,包括:
响应于所述存储结果为存储有所述密文函数,判断所述目标芯片正在运行的程序为首次上电的程序,将所述第一密文存储到所述闪存指定存储地址中,并清除所述密文函数,对所述目标芯片正在执行的程序执行继续运行的操作。
在一种实施方式中,所述根据是否存储有所述密文函数的存储结果执行对应的操作,包括:
响应于所述存储结果为没有存储有所述密文函数、且所述第一密文中的各个第一字节数据与对应的所述第二密文中的各个第二字节数据并不一致,对所述目标芯片正在执行的程序执行程序锁死的操作。
在一种实施方式中,所述将所述第一密文和所述第二密文进行比对处理,包括:
读取所述第一密文中的各个第一字节数据;以及读取所述第二密文中的各个第二字节数据;
获取所述第一密文中的各个第一字节数据和对应的所述第二密文中的各个第二字节数据之间的映射关系;
根据所述第一密文中的各个第一字节数据、述第二密文中的各个第二字节数据和所述映射关系,依次对所述第一密文中的各个第一字节数据与对应的所述第二密文中的各个第二字节数据逐一进行比对处理。
在一种实施方式中,所述对所述目标码进行加密处理,包括:
对所述目标码采用AES高级加密标准方式进行加密处理;或者,
对所述目标码采用预设加密方式进行加密处理。
第二方面,本申请实施例提供了一种通过芯片加密进行固件保护的处理装置,所述装置包括:
读取模块,用于在目标芯片处理上电状态的情况下,读取所述目标芯片对应的目标码,所述目标码是用于标识所述目标芯片的唯一标识码;
加密模块,用于对所述目标码进行加密处理,得到对应的第一密文;
获取模块,用于获取从闪存指定存储地址读取出的与所述目标芯片对应的第二密文;
比对模块,用于将所述第一密文和所述第二密文进行比对处理,得到对应的比对结果;
处理模块,用于根据所述比对结果,按照对应的处理方式进行处理,以对所述目标芯片执行固件保护处理的操作。
第三方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序用于执行上述的方法步骤。
第四方面,本申请实施例提供一种电子设备,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述可执行指令以实现上述的方法步骤。
第五方面,本申请实施例提供一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现上述的方法步骤。
在本申请实施例中,在目标芯片处理上电状态的情况下,读取目标芯片对应的目标码,目标码是用于标识目标芯片的唯一标识码;对目标码进行加密处理,得到对应的第一密文;获取从闪存指定存储地址读取出的与目标芯片对应的第二密文;将第一密文和第二密文进行比对处理,得到对应的比对结果;以及根据比对结果,按照对应的处理方式进行处理,以对目标芯片执行固件保护处理的操作。本申请实施例提供的通过芯片加密进行固件保护的处理方法,由于引入了对目标码进行加密处理,能够生成唯一确定的一串第一密文,通过将该唯一确定的一串第一密文与从闪存指定存储地址读取出的与目标芯片对应的第二密文进行比对处理,能够精准地确定出对目标芯片执行固件保护的处理方式,以达到降低并防止目标芯片上设置的程序被盗取并使用到其它芯片上的目的。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式。附图用来提供对本申请实施例的进一步理解,并且构成说明书的一部分,与本申请实施例一起用于解释本发明,并不构成对本发明的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
图1为根据本申请一示例性实施例提供的通过芯片加密进行固件保护的处理方法的流程图;
图2为本申请具体应用场景下的通过芯片加密进行固件保护的处理方法的流程图;
图3为根据本申请一示例性实施例提供的通过芯片加密进行固件保护的处理装置300的结构示意图;
图4示出了本申请一示例性实施例提供的一种电子设备的示意图;
图5示出了本申请一示例性实施例提供的一种计算机可读介质的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施方式。虽然附图中显示了本公开的示例性实施方式,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本申请所属领域技术人员所理解的通常意义。
另外,术语“第一”和“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请实施例提供一种通过芯片加密进行固件保护的处理方法及装置、一种电子设备以及计算机可读介质,下面结合附图进行说明。
请参考图1,其示出了本申请的一些实施方式所提供的一种通过芯片加密进行固件保护的处理方法的流程图,如图1所示,通过芯片加密进行固件保护的处理方法可以包括以下步骤:
步骤S101:在目标芯片处理上电状态的情况下,读取目标芯片对应的目标码,目标码是用于标识目标芯片的唯一标识码。
步骤S102:对目标码进行加密处理,得到对应的第一密文。
在一种可能的实现方式中,对目标码进行加密处理,包括以下步骤:
对目标码采用AES(Advanced Encryption Standard,高级加密标准)方式进行加密处理。
AES高级加密标准方式为最常见的对称加密算法。对称加密算法也就是加密和解密用相同的密钥,具体的加密流程为:
发送方把明文P和密钥K作为加密函数的参数输入,则加密函数E会输出密文C;再通过网络传输给接收方,接收方把密文C和密钥K作为解密函数的参数输入,则解密函数会输出明文P。
明文P:没有经过加密的数据。
密钥K:用来加密明文的密码,在对称加密算法中,加密与解密的密钥是相同的。密钥为接收方与发送方协商产生,但不可以直接在网络上传输,否则会导致密钥泄漏。通过非对称加密算法加密密钥,然后再通过网络传输给对方,或者直接面对面商量密钥。
AES加密函数:把明文P和密钥K作为加密函数的参数输入,则加密函数E会输出密文C。
密文C:经加密函数处理后的数据。
AES解密函数:把密文C和密钥K作为解密函数的参数输入,则解密函数会输出明文P。
需要说明的是, 在上述AES对称加密算法中,加密和解密用到的密钥是相同的,这种加密方式具有加密速度非常快的优点,适合频繁发送数据的应用场景中。
通过上述AES加密方式,不仅可以适用频繁发送数据的应用场景,还能够有效地避免第一密文被篡改的可能性,极大地提高了第一密文的精准度。
在一种可能的实现方式中,对目标码进行加密处理,包括以下步骤:
对目标码采用预设加密方式进行加密处理。
需要说明的是,上述预设加密方式为自定义的加密方式。自定义的加密方式为常见的加密方式,在此对加密方式不做具体限制。针对不同应用场景采用不同的自定义的加密方式。例如,在需要频繁发送数据的应用场景A中,可以采用对称加密算法。而在对数据安全性要求比较高的应用场景B中,可以采用非对称加密算法。
通过上述自定义的加密方式,不仅能够适用于更多的应用场景,还能够有效地避免第一密文被篡改的可能性,极大地提高了第一密文的精准度。
步骤S103:获取从闪存指定存储地址读取出的与目标芯片对应的第二密文。
需要说明的是,在上述步骤S103中,对目标芯片存储在闪存指定存储地址并不做具体限制。
步骤S104:将第一密文和第二密文进行比对处理,得到对应的比对结果。
在一种可能的实现方式中,将第一密文和第二密文进行比对处理,包括以下步骤:
读取第一密文中的各个第一字节数据;以及读取第二密文中的各个第二字节数据;
获取第一密文中的各个第一字节数据和对应的第二密文中的各个第二字节数据之间的映射关系;
根据第一密文中的各个第一字节数据、述第二密文中的各个第二字节数据和映射关系,依次对第一密文中的各个第一字节数据与对应的第二密文中的各个第二字节数据逐一进行比对处理。
通过获取的第一密文中的各个第一字节数据和对应的第二密文中的各个第二字节数据之间的映射关系,可以实现对第一密文中的各个第一字节数据和第二密文中的各个第二字节数据的精准比对,有效地提高了比对精准度。
步骤S105:根据比对结果,按照对应的处理方式进行处理,以对目标芯片执行固件保护处理的操作。
在一种可能的实现方式中,根据比对结果,按照对应的处理方式进行处理,包括以下步骤:
响应于第一密文中的各个第一字节数据与对应的第二密文中的各个第二字节数据均一致,对目标芯片正在运行的程序执行继续运行的操作。
在实际应用场景中,通过上述步骤,就能够精准地判断出是否继续执行目标芯片正在运行的程序,以实现对固件的有效保护,以达到降低并防止目标芯片上设置的程序被盗取并使用到其它芯片上的目的。
在一种可能的实现方式中,根据比对结果,按照对应的处理方式进行处理,包括以下步骤:
响应于第一密文中的各个第一字节数据与对应的第二密文中的各个第二字节数据并不一致,搜索是否存储有密文函数,并根据是否存储有密文函数的存储结果执行对应的操作。
需要说明的是,密文函数是指执行将目标芯片对应的第一密文保存到闪存指定存储地址的函数。在本申请实施例提供的处理方法中,对该密文函数的形式并不做具体限制。
在一种可能的实现方式中,根据是否存储有密文函数的存储结果执行对应的操作,包括以下步骤:
响应于存储结果为存储有密文函数,判断目标芯片正在运行的程序为首次上电的程序,将第一密文存储到闪存指定存储地址中,并清除密文函数,对目标芯片正在执行的程序执行继续运行的操作。
在实际应用场景中,在将第一密文存储到闪存指定存储地址中之后,清除上述密文函数。在比对第一密文中的各个第一字节数据与对应的第二密文中的各个第二字节数据并不一致的情况下,通过清除上述密文函数,目标芯片正在执行的程序在执行到密文函数的位置之后,将无法继续往下执行,能够快速且及时地将目标芯片正在执行的程序锁死,以达到降低并防止目标芯片上设置的程序被盗取并使用到其它芯片上的目的。
在一种可能的实现方式中,根据是否存储有密文函数的存储结果执行对应的操作,包括以下步骤:
响应于存储结果为没有存储有密文函数、且第一密文中的各个第一字节数据与对应的第二密文中的各个第二字节数据并不一致,对目标芯片正在执行的程序执行程序锁死的操作。
在实际应用场景中,在目标芯片对应的目标密文已经存储到闪存中,且从闪存指定存储地址读取的目标芯片所对应的第二密文和基于目标芯片的目标码进行加密处理所得到的第一密文并不一致的情况下,目标芯片对应的程序将无法继续进行,这样,能够实现对固件的有效保护,以达到降低并防止目标芯片上设置的程序被盗取并使用到其它芯片上的目的。
如图2所示,为本申请具体应用场景下的通过芯片加密进行固件保护的处理方法的流程图。
针对图2的详细描述,参见图1中相同或相似部分的描述,在此不再赘述。
正如图2所示,通过本申请实施例提供的通过芯片加密进行固件保护的处理方法,在确定出不存储有密文函数、且目标芯片的第一密文和第二密文不一致的情况下,能够直接将目标芯片正在执行的程序执行程序锁死操作,这样,能够有效地降低并防止目标芯片上设置的程序被盗取并使用到其它芯片上的可能性,从而使得固件得以保护。
本申请实施例提供的通过芯片加密进行固件保护的处理方法,由于引入了对目标码进行加密处理,能够生成唯一确定的一串第一密文,通过将该唯一确定的一串第一密文与从闪存指定存储地址读取出的与目标芯片对应的第二密文进行比对处理,能够精准地确定出对目标芯片执行固件保护的处理方式,以达到降低并防止目标芯片上设置的程序被盗取并使用到其它芯片上的目的。
在上述的实施例中,提供了一种通过芯片加密进行固件保护的处理方法,与之相对应的,本申请还提供一种通过芯片加密进行固件保护的处理装置。本申请实施例提供的通过芯片加密进行固件保护的处理装置可以实施上述通过芯片加密进行固件保护的处理方法,该通过芯片加密进行固件保护的处理装置可以通过软件、硬件或软硬结合的方式来实现。例如,该通过芯片加密进行固件保护的处理装置可以包括集成的或分开的功能模块或单元来执行上述各方法中的对应步骤。
请参考图3,其示出了本申请的一些实施方式所提供的一种通过芯片加密进行固件保护的处理装置的示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
如图3所示,通过芯片加密进行固件保护的处理装置300可以包括:
读取模块301,用于在目标芯片处理上电状态的情况下,读取目标芯片对应的目标码,目标码是用于标识目标芯片的唯一标识码;
加密模块302,用于对目标码进行加密处理,得到对应的第一密文;
获取模块303,用于获取从闪存指定存储地址读取出的与目标芯片对应的第二密文;
比对模块304,用于将第一密文和第二密文进行比对处理,得到对应的比对结果;
处理模块305,用于根据比对结果,按照对应的处理方式进行处理,以对目标芯片执行固件保护处理的操作。
在本申请实施例的一些实施方式中,处理模块305用于:
响应于第一密文中的各个第一字节数据与对应的第二密文中的各个第二字节数据均一致,对目标芯片正在运行的程序执行继续运行的操作。
在本申请实施例的一些实施方式中,处理模块305用于:
响应于第一密文中的各个第一字节数据与对应的第二密文中的各个第二字节数据并不一致,搜索是否存储有密文函数,并根据是否存储有密文函数的存储结果执行对应的操作。
在本申请实施例的一些实施方式中,处理模块305具体用于:
响应于存储结果为存储有密文函数,判断目标芯片正在运行的程序为首次上电的程序,将第一密文存储到闪存指定存储地址中,并清除密文函数,对目标芯片正在执行的程序执行继续运行的操作。
在本申请实施例的一些实施方式中,处理模块305具体用于:
响应于存储结果为没有存储有密文函数、且第一密文中的各个第一字节数据与对应的第二密文中的各个第二字节数据并不一致,对目标芯片正在执行的程序执行程序锁死的操作。
在本申请实施例的一些实施方式中,比对模块304具体用于:
读取第一密文中的各个第一字节数据;以及读取第二密文中的各个第二字节数据;
获取第一密文中的各个第一字节数据和对应的第二密文中的各个第二字节数据之间的映射关系;
根据第一密文中的各个第一字节数据、述第二密文中的各个第二字节数据和映射关系,依次对第一密文中的各个第一字节数据与对应的第二密文中的各个第二字节数据逐一进行比对处理。
在本申请实施例的一些实施方式中,加密模块302具体用于:
对目标码采用AES高级加密标准方式进行加密处理;或者,
对目标码采用预设加密方式进行加密处理。
在本申请实施例的一些实施方式中本申请实施例提供的通过芯片加密进行固件保护的处理装置300,与本申请前述实施例提供的通过芯片加密进行固件保护的处理方法出于相同的发明构思,具有相同的有益效果。
本申请实施方式还提供一种与前述实施方式所提供的通过芯片加密进行固件保护的处理方法对应的电子设备,电子设备可以是用于服务端的电子设备,例如服务器,包括独立的服务器和分布式服务器集群等,以执行上述通过芯片加密进行固件保护的处理方法;电子设备也可以是用于客户端的电子设备,例如手机、笔记本电脑、平板电脑、台式机电脑等,以执行上述通过芯片加密进行固件保护的处理方法。
请参考图4,其示出了本申请的一些实施方式所提供的一种电子设备的示意图。如图4所示,电子设备40包括:处理器400,存储器401,总线402和通信接口403,处理器400、通信接口403和存储器401通过总线402连接;存储器401中存储有可在处理器400上运行的计算机程序,处理器400运行计算机程序时执行本申请前述的通过芯片加密进行固件保护的处理方法。
其中,存储器401可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口403(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。
总线402可以是ISA总线、PCI总线或EISA总线等。总线可以分为地址总线、数据总线、控制总线等。其中,存储器401用于存储程序,处理器400在接收到执行指令后,执行所述程序,前述本申请实施例任一实施方式揭示的通过芯片加密进行固件保护的处理方法可以应用于处理器400中,或者由处理器400实现。
处理器400可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器400中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器400可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器401,处理器400读取存储器401中的信息,结合其硬件完成上述方法的步骤。
本申请实施例提供的电子设备与本申请实施例提供的通过芯片加密进行固件保护的处理方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
本申请实施方式还提供一种与前述实施方式所提供的通过芯片加密进行固件保护的处理方法对应的计算机可读介质,请参考图5,其示出的计算机可读存储介质为光盘50,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会执行前述通过芯片加密进行固件保护的处理方法。
需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
本申请的上述实施例提供的计算机可读存储介质与本申请实施例提供的通过芯片加密进行固件保护的处理方法出于相同的发明构思,具有与其存储的应用程序所采用、运行或实现的方法相同的有益效果。
需要说明的是,附图中的流程图和框图显示了根据本申请的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围,其均应涵盖在本申请的权利要求和说明书的范围当中。

Claims (10)

1.一种通过芯片加密进行固件保护的处理方法,包括:
在目标芯片处理上电状态的情况下,读取所述目标芯片对应的目标码,所述目标码是用于标识所述目标芯片的唯一标识码;
对所述目标码进行加密处理,得到对应的第一密文;
获取从闪存指定存储地址读取出的与所述目标芯片对应的第二密文;
将所述第一密文和所述第二密文进行比对处理,得到对应的比对结果;
根据所述比对结果,按照对应的处理方式进行处理,以对所述目标芯片执行固件保护处理的操作。
2.根据权利要求1所述的方法,其中,所述根据所述比对结果,按照对应的处理方式进行处理,包括:
响应于所述第一密文中的各个第一字节数据与对应的所述第二密文中的各个第二字节数据均一致,对所述目标芯片正在运行的程序执行继续运行的操作。
3.根据权利要求1所述的方法,其中,所述根据所述比对结果,按照对应的处理方式进行处理,包括:
响应于所述第一密文中的各个第一字节数据与对应的所述第二密文中的各个第二字节数据并不一致,搜索是否存储有密文函数,并根据是否存储有所述密文函数的存储结果执行对应的操作。
4.根据权利要求3所述的方法,其中,所述根据是否存储有所述密文函数的存储结果执行对应的操作,包括:
响应于所述存储结果为存储有所述密文函数,判断所述目标芯片正在运行的程序为首次上电的程序,将所述第一密文存储到所述闪存指定存储地址中,并清除所述密文函数,对所述目标芯片正在执行的程序执行继续运行的操作。
5.根据权利要求3所述的方法,其中,所述根据是否存储有所述密文函数的存储结果执行对应的操作,包括:
响应于所述存储结果为没有存储有所述密文函数、且所述第一密文中的各个第一字节数据与对应的所述第二密文中的各个第二字节数据并不一致,对所述目标芯片正在执行的程序执行程序锁死的操作。
6.根据权利要求3所述的方法,其中,所述将所述第一密文和所述第二密文进行比对处理,包括:
读取所述第一密文中的各个第一字节数据;以及读取所述第二密文中的各个第二字节数据;
获取所述第一密文中的各个第一字节数据和对应的所述第二密文中的各个第二字节数据之间的映射关系;
根据所述第一密文中的各个第一字节数据、述第二密文中的各个第二字节数据和所述映射关系,依次对所述第一密文中的各个第一字节数据与对应的所述第二密文中的各个第二字节数据逐一进行比对处理。
7.根据权利要求1所述的方法,其中,所述对所述目标码进行加密处理,包括:
对所述目标码采用AES高级加密标准方式进行加密处理;或者,
对所述目标码采用预设加密方式进行加密处理。
8.一种通过芯片加密进行固件保护的处理装置,包括:
读取模块,用于在目标芯片处理上电状态的情况下,读取所述目标芯片对应的目标码,所述目标码是用于标识所述目标芯片的唯一标识码;
加密模块,用于对所述目标码进行加密处理,得到对应的第一密文;
获取模块,用于获取从闪存指定存储地址读取出的与所述目标芯片对应的第二密文;
比对模块,用于将所述第一密文和所述第二密文进行比对处理,得到对应的比对结果;
处理模块,用于根据所述比对结果,按照对应的处理方式进行处理,以对所述目标芯片执行固件保护处理的操作。
9.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述可执行指令以实现上述权利要求1至7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1至7中任一项所述的方法。
CN202310222371.3A 2023-03-09 2023-03-09 一种通过芯片加密进行固件保护的处理方法和装置 Pending CN116070293A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310222371.3A CN116070293A (zh) 2023-03-09 2023-03-09 一种通过芯片加密进行固件保护的处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310222371.3A CN116070293A (zh) 2023-03-09 2023-03-09 一种通过芯片加密进行固件保护的处理方法和装置

Publications (1)

Publication Number Publication Date
CN116070293A true CN116070293A (zh) 2023-05-05

Family

ID=86169969

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310222371.3A Pending CN116070293A (zh) 2023-03-09 2023-03-09 一种通过芯片加密进行固件保护的处理方法和装置

Country Status (1)

Country Link
CN (1) CN116070293A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112632482A (zh) * 2020-12-18 2021-04-09 珠海极海半导体有限公司 一种目标应用运行方法、装置和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111475815A (zh) * 2020-04-08 2020-07-31 上海汉枫电子科技有限公司 一种用于芯片的代码保护方法
CN112948893A (zh) * 2021-04-20 2021-06-11 成都启英泰伦科技有限公司 一种基于批量硬件烧录的固件加密方法
CN113946841A (zh) * 2021-09-15 2022-01-18 木卫智能科技(深圳)有限公司 软件安全保护的方法、衣物处理设备及可读存储介质
CN114491589A (zh) * 2022-01-17 2022-05-13 深圳市显控科技股份有限公司 芯片加密方法和装置、芯片校验方法和装置
CN114662083A (zh) * 2022-03-24 2022-06-24 上海商汤智能科技有限公司 授权方法及芯片、终端、电子设备及计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111475815A (zh) * 2020-04-08 2020-07-31 上海汉枫电子科技有限公司 一种用于芯片的代码保护方法
CN112948893A (zh) * 2021-04-20 2021-06-11 成都启英泰伦科技有限公司 一种基于批量硬件烧录的固件加密方法
CN113946841A (zh) * 2021-09-15 2022-01-18 木卫智能科技(深圳)有限公司 软件安全保护的方法、衣物处理设备及可读存储介质
CN114491589A (zh) * 2022-01-17 2022-05-13 深圳市显控科技股份有限公司 芯片加密方法和装置、芯片校验方法和装置
CN114662083A (zh) * 2022-03-24 2022-06-24 上海商汤智能科技有限公司 授权方法及芯片、终端、电子设备及计算机可读存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112632482A (zh) * 2020-12-18 2021-04-09 珠海极海半导体有限公司 一种目标应用运行方法、装置和存储介质

Similar Documents

Publication Publication Date Title
US10341091B2 (en) Secure memory storage
US8036379B2 (en) Cryptographic processing
US10452564B2 (en) Format preserving encryption of object code
US9727755B2 (en) Processing information
US10565381B2 (en) Method and apparatus for performing firmware programming on microcontroller chip, and associated microcontroller chip
US20230325516A1 (en) Method for file encryption, terminal, electronic device and computer-readable storage medium
JP2006085676A (ja) 暗号化命令処理装置
US8774407B2 (en) System and method for executing encrypted binaries in a cryptographic processor
CN111262910A (zh) 一种无线设备固件保护方法及系统
EP3272060B1 (en) Datastream block encryption
CN116070293A (zh) 一种通过芯片加密进行固件保护的处理方法和装置
US8462948B2 (en) System and method for protecting data of mobile phone
CN109598105B (zh) 一种微控制器安全加载固件的方法、装置、计算机设备及存储介质
CN111771353B (zh) 保护加密密钥数据
US20100031088A1 (en) Method and system for processing information
US9177111B1 (en) Systems and methods for protecting software
US8494169B2 (en) Validating encrypted archive keys
JPWO2006118101A1 (ja) 機密情報処理用ホスト機器および機密情報処理方法
US20210143978A1 (en) Method to secure a software code performing accesses to look-up tables
EP4084484B1 (en) Method and device for encryption of video stream, communication equipment, and storage medium
CN113839773B (zh) 一种luks密钥离线提取方法、终端设备及存储介质
US20230169186A1 (en) Method to secure computer code
KR20230139647A (ko) 데이터 암호화 및 복호화 시스템, 방법
CN110177371B (zh) 生成设备标识信息的方法及装置
US10992453B2 (en) System architecture for encrypting external memory

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20230505