[发明专利]一种基于芯片DNA的程序加密方法在审
| 申请号: | 201811621145.8 | 申请日: | 2018-12-28 |
| 公开(公告)号: | CN109711183A | 公开(公告)日: | 2019-05-03 |
| 发明(设计)人: | 赵鸿浩;董慧鸣;梁建科 | 申请(专利权)人: | 陕西烽火电子股份有限公司 |
| 主分类号: | G06F21/60 | 分类号: | G06F21/60;G16B5/00;G06F8/61;G06Q50/18 |
| 代理公司: | 西安睿通知识产权代理事务所(特殊普通合伙) 61218 | 代理人: | 惠文轩 |
| 地址: | 721006*** | 国省代码: | 陕西;61 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 芯片 程序代码 程序加密 预设规则 存储器 存储 芯片DNA 烧录 读取 技术保护 数字序列 唯一标识 预设地址 读出 授权 | ||
本发明属于技术保护领域,公开了一种基于芯片DNA的程序加密方法,包括:获取芯片的DNA序列,根据所述芯片的DNA序列通过预设规则生成对应该芯片的第一序列号SN1;所述芯片的DNA序列为芯片的唯一标识数字序列;将所述第一序列号SN1烧录在该芯片的预设地址上;当执行该芯片上存储的程序代码时,读取该芯片的DNA序列,并通过步骤1中的所述预设规则生成对应该芯片的第二序列号SN2;若所述第一序列号SN1与所述第二序列号SN2相同,则执行该芯片上存储的程序代码;否则,停止执行该芯片上存储的程序代码,能够避免程序未经授权的从存储器读出,并烧录到其它芯片的存储器执行,造成侵权。
技术领域
本发明属于技术保护领域,尤其涉及一种基于芯片DNA的程序加密方法。
背景技术
现在对软件知识产权的保护不足,一个软件被从存储器读出后,很容易被烧录到相同的存储器中,被重复利用。
发明内容
针对上述问题,本发明的目的在于提供一种基于芯片DNA的程序加密方法,避免程序未经授权的从存储器读出,并烧录到其它芯片的存储器执行,能够保护程序。
为达到上述目的,本发明采用如下技术方案予以实现。
一种基于芯片DNA的程序加密方法,所述方法包括如下步骤:
步骤1,获取芯片的DNA序列,根据所述芯片的DNA序列通过预设规则生成对应该芯片的第一序列号SN1;所述芯片的DNA序列为芯片的唯一标识数字序列;
步骤2,将所述第一序列号SN1烧录在该芯片的预设地址上;
步骤3,当执行该芯片上存储的程序代码时,读取该芯片的DNA序列,并通过步骤1中的所述预设规则生成对应该芯片的第二序列号SN2;
步骤4,若所述第一序列号SN1与所述第二序列号SN2相同,则执行该芯片上存储的程序代码;否则,停止执行该芯片上存储的程序代码。
本发明技术方案的特点和进一步的改进为:
(1)步骤1中,根据所述芯片的DNA序列通过预设规则生成对应该芯片的第一序列号SN1,具体为:
将所述芯片的DNA序列转换成二进制序列,并依次将所述二进制序列中的每两个比特进行交换,得到交换后的二进制序列;
预设特定比特序列,将所述特定比特序列与所述二进制序列进行异或操作,得到异或后的数字序列;
将所述异或后的数字序列循环左移设定比特位,将循环左移后的序列作为该芯片的第一序列号SN1。
(2)依次将所述二进制序列中的每两个比特进行交换,得到交换后的二进制序列,具体为:
将所述二进制序列中的第0比特与第1比特进行交换,第2比特与第3比特进行交换;
当所述二进制序列的比特数为偶数时,直到交换完所述二进制序列的所有比特位,得到交换后的二进制序列;当所述二进制序列的比特数为奇数时,直到交换完所述二进制序列的倒数第三个比特位和倒数第二个比特位,最后一个比特位不变,得到交换后的二进制序列。
本发明技术方案利用处理器中的唯一的DNA,产生一个序列号SN,序列号SN和程序同时烧录到存储器,程序执行时,根据SN是否正确决定程序是否执行,能够避免程序未经授权的从存储器读出,并烧录到其它芯片的存储器执行,造成侵权。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于陕西烽火电子股份有限公司,未经陕西烽火电子股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811621145.8/2.html,转载请声明来源钻瓜专利网。





