CN116910711B - 一种mcu固件混淆方法、***、服务器及存储介质 - Google Patents

一种mcu固件混淆方法、***、服务器及存储介质 Download PDF

Info

Publication number
CN116910711B
CN116910711B CN202310861605.9A CN202310861605A CN116910711B CN 116910711 B CN116910711 B CN 116910711B CN 202310861605 A CN202310861605 A CN 202310861605A CN 116910711 B CN116910711 B CN 116910711B
Authority
CN
China
Prior art keywords
offset
mcu
storage
bin file
element array
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310861605.9A
Other languages
English (en)
Other versions
CN116910711A (zh
Inventor
徐天睿
王银鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Lingchuang Yigu Technology Development Co ltd
Original Assignee
Beijing Lingchuang Yigu Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Lingchuang Yigu Technology Development Co ltd filed Critical Beijing Lingchuang Yigu Technology Development Co ltd
Priority to CN202310861605.9A priority Critical patent/CN116910711B/zh
Publication of CN116910711A publication Critical patent/CN116910711A/zh
Application granted granted Critical
Publication of CN116910711B publication Critical patent/CN116910711B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及一种MCU固件混淆方法、***、服务器及存储介质,其方法包括在接收到下载请求后,获取目标版本的原始bin文件的存储容量;根据所述存储容量确定偏移元素数量;基于预设的生成规则,生成偏移元素数组,所述偏移元素数组中包括的偏移元素的个数为偏移元素数量,且每一个偏移元素都不超过临界值;基于地址对照表,根据所述偏移元素数组中的偏移元素确定原始bin文件在MCU中的存储地址,以得到随机地址表,所述地址对照表包括MCU的所有存储地址与偏移元素的对应关系;将原始bin文件存储于对应的多个存储地址中,剩余存储地址补充无效字节,得到加密bin文件。本发明具有提高MCU固件安全性的效果。

Description

一种MCU固件混淆方法、***、服务器及存储介质
技术领域
本申请涉及MCU的技术领域,尤其是涉及一种MCU固件混淆方法、***、服务器及存储介质。
背景技术
一般的,大多数电子产品都会配置有MCU,MCU中存储有技术人员开发的软件程序,以便于电子产品的各种功能的实现。
其中,在技术人员完成软件程序的开发后,服务器会生成多种版本的bin文件,以适配多种型号的MCU。而每个生产厂家都配置有一个终端设备,操作人员在知晓该厂家生产的MCU型号后,可以通过终端设备访问服务器,并从服务器中下载对应版本的bin文件。
由于操作人员知晓MCU型号,又能够获得对应版本的bin文件,因此,操作人员很容易通过MCU型号和对应版本的bin文件逆向得到源码。这样很容易造成软件源码泄露。
发明内容
本申请目的一是提供一种MCU固件混淆方法,具有提高MCU固件安全性的特点。
本申请的上述申请目的一是通过以下技术方案得以实现的:
一种MCU固件混淆方法,包括:
在接收到下载请求后,获取目标版本的原始bin文件的存储容量;
根据所述存储容量确定偏移元素数量;
基于预设的生成规则,生成偏移元素数组,所述偏移元素数组中包括的偏移元素的个数为偏移元素数量,且每一个偏移元素都不超过临界值;
基于地址对照表,根据所述偏移元素数组中的偏移元素确定原始bin文件在MCU中的存储地址,以得到随机地址表,所述地址对照表包括MCU的所有存储地址与偏移元素的对应关系;
将原始bin文件存储于对应的多个存储地址中,剩余存储地址补充无效字节,得到加密bin文件。
通过采用上述技术方案,当在接收到下载请求后,根据获取到的目标版本的原始bin文件的存储容量和每个存储地址都有32位的存储空间可以确定将原始bin文件进行存储时需要多少个存储地址。通过生成相同个数的偏移元素,且偏移元素都不超过临界值,每个偏移元素所对应的存储地址,即为扩展后的存储地址。当原始bin文件存储于这些存储地址时,并在其余的存储地址中补充无效字节,得到的加密bin文件具有较高的安全性,当操作人员获取到加密bin文件时,无法识别其中的原始bin文件,进而对MCU固件进行了保护。
本申请在一较佳示例中可以进一步配置为:所述基于预设的生成规则,生成偏移元素数组包括:
在1到临界值的范围内,生成偏移元素数量的随机偏移元素,组成偏移元素数组。
通过采用上述技术方案,生成随机的偏移元素具有不确定性,操作人员不易于破解,能够增加bin文件的安全性。
本申请在一较佳示例中可以进一步配置为:若在不同时间接收到的下载请求的来源地址是同一个,则得到不同的两个加密bin文件。
通过采用上述技术方案,不同的时间接收到同样的下载请求,所生成的加密bin文件是不同的,这样能够增加原始bin文件的安全性。
本申请在一较佳示例中可以进一步配置为:所述根据所述存储容量确定偏移元素数量包括:
偏移元素数量=存储容量/4B。
通过采用上述技术方案,确定原始bin文件需要多少个32位存储地址才能储存。
本申请在一较佳示例中可以进一步配置为:所述临界值的计算方式为:临界值=获取的MCU存储区容量/4B。
通过采用上述技术方案,确定32位存储地址有多少个。
本申请在一较佳示例中可以进一步配置为:在得到加密bin文件时,分配唯一标识;
将所述唯一标识和随机地址表加密后发送。
通过采用上述技术方案,便于发送下载请求的终端设备能够识别加密bin文件中的原始bin文件。
本申请目的二是提供一种MCU固件混淆***,具有提高MCU固件安全性的特点。
本申请的上述申请目的二是通过以下技术方案得以实现的:
一种MCU固件混淆***,包括,
获取模块,用于在接收到下载请求后,获取目标版本的原始bin文件的存储容量;
第一确定模块,用于根据所述存储容量确定偏移元素数量;
数组生成模块,用于基于预设的生成规则,生成偏移元素数组,所述偏移元素数组中包括的偏移元素的个数为偏移元素数量,且每一个偏移元素都不超过临界值;
第二确定模块,用于基于地址对照表,根据所述偏移元素数组中的偏移元素确定原始bin文件在MCU中的存储地址,以得到随机地址表,所述地址对照表包括MCU的所有存储地址与偏移元素的对应关系;以及,
文件生成模块,用于将原始bin文件存储于对应的多个存储地址中,剩余存储地址补充无效字节,得到加密bin文件。
本申请目的三是提供一种服务器,具有提高MCU固件安全性的特点。
本申请的上述申请目的三是通过以下技术方案得以实现的:
一种服务器,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行上述MCU固件混淆方法的计算机程序。
本申请目的四是提供一种计算机存储介质,能够存储相应的程序,具有便于实现提高MCU固件安全性的特点。
本申请的上述申请目的四是通过以下技术方案得以实现的:
一种计算机可读存储介质,存储有能够被处理器加载并执行上述任一种MCU固件方法的计算机程序。
综上所述,本申请包括以下至少一种有益技术效果:
在本申请中,当在接收到下载请求后,根据获取到的目标版本的原始bin文件的存储容量和每个存储地址都有32位的存储空间可以确定将原始bin文件进行存储时需要多少个存储地址。通过生成相同个数的偏移元素,且偏移元素都不超过临界值,每个偏移元素所对应的存储地址,即为扩展后的存储地址。当原始bin文件存储于这些存储地址时,并在其余的存储地址中补充无效字节,得到的加密bin文件具有较高的安全性,当操作人员获取到加密bin文件时,无法识别其中的原始bin文件,进而对MCU固件进行了保护。
附图说明
图1是本申请其中一实施例的MCU固件混淆方法的流程示意图。
图2是本申请其中一实施例的MCU固件混淆***的***示意图。
图3是本申请其中一实施例的服务器的结构示意图。
图中,21、获取模块;22、第一确定模块;23、数组生成模块;24、第二确定模块;25、文件生成模块;301、CPU;302、ROM;303、RAM;304、总线;305、I/O接口;306、输入部分;307、输出部分;308、存储部分;309、通信部分;310、驱动器;311、可拆卸介质。
具体实施方式
以下结合附图对本申请作进一步详细说明。
本具体实施例仅仅是对本申请的解释,其并不是对本申请的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本申请的权利要求范围内都受到专利法的保护。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
本申请实施例提供一种MCU固件混淆方法,应用于下发bin文件的服务器中。在本申请中,bin文件是指烧录于各种型号的MCU中的固件。本申请提供的MCU固件混淆方法主要针对bin文件在下发至终端设备之间对bin文件进行的加密处理,能够在一定程度上提高MCU固件的安全性。可以了解的是,服务器在对bin文件进行加密处理之前,还经过了调整,以适配不同型号的MCU。为了进行区分,bin文件为技术人员开发完成的最初版本的bin文件,原始bin文件为最初版本的bin文件经过调整后得到的bin文件,有多个版本,每个版本适配于一种型号的MCU。
下面结合说明书附图对本申请实施例作进一步详细描述。
本申请实施例提供的MCU固件混淆方法的主要流程描述如下。
如图1所示:
步骤S101:在接收到下载请求后,获取目标版本的原始bin文件的存储容量。
当工厂需要获取原始bin文件完成MCU的固件烧录工作时,操作人员需要通过工厂配置的一台专用的终端设备对服务器进行访问。在访问服务器的同时,终端设备会发送下载请求。下载请求中包含了厂家生产的MCU型号。服务器根据从下载请求中获取到的MCU型号,能够在众多版本的原始bin文中获取到与MCU型号匹配的原始bin文件,即目标版本的原始bin文件。确定原始bin文件后,即可获取原始bin文件的存储容量。存储容量为原始bin文件的占用空间。需要注意的是,原始bin文件的存储容量通常小于MCU存储区大小的70%。在本申请中,MCU为32位MCU,其存储区大小为256KB。
步骤S102:根据所述存储容量确定偏移元素数量。
MCU的存储区由多个存储地址组成, 每个存储地址的存储空间为32位,即4B。因此,首先需要知道原始bin文件存储于MCU的存储区时占据多少个存储地址。对于用于存储原始bin文件的存储地址的数量,在本申请中,称为偏移元素数量。偏移元素数量的计算方式为偏移元素数量=原始bin文件的存储容量/4B。
步骤S103:基于预设的生成规则,生成偏移元素数组。
其中,偏移元素数组中包括的偏移元素的个数为偏移元素数量,且每一个偏移元素都不超过临界值。
可以理解的是,根据前文中提及的原始bin文件的存储容量通常小于MCU存储区大小的70%,即可知在将原始bin文件存储于MCU存储区时,MCU的存储区内有多个存储地址的存储空间处于空白状态。本申请采用对原始bin文件进行扩展,并扩展至256KB的方式来实现对原始bin文件的加密。因此,在本步骤中,偏移元素数组中的多个偏移元素能够决定原始bin文件存储于MCU存储区的存储地址。即偏移元素数组中的每个偏移元素都代表一个MCU存储区的存储地址,自然而然,偏移元素数组中偏移元素的数量即为偏移元素数量。而临界值为MCU存储区的存储地址的总数,即MCU存储区中能够存储原始bin文件的最后一个存储地址。临界值的计算方式为临界值=获取的MCU存储区容量/4B=256KB/4B=64K。
为了不让操作人员在既得知MCU型号,又获得加密bin文件后,反演得到原始bin文件,在生成偏移元素数组时,不能使得偏移元素数组中的偏移元素之间存在规律。为此,在本申请中,采用在1到临界值的范围内,生成偏移元素数量的随机偏移元素的方式,组成偏移元素数组。在一些具体的实施例中,可以采用随机函数生成,也可以采用雪花算法实现。
步骤S104:基于地址对照表,根据所述偏移元素数组中的偏移元素确定原始bin文件在MCU中的存储地址,以得到随机地址表。
其中,地址对照表包括MCU存储区的所有存储地址与偏移元素的对应关系。偏移元素的取值范围为1到临界值,每一个偏移元素都对应一个存储地址。例如,数值为1的偏移元素对应编号为1的存储地址,数值为2的偏移元素对应编号为2的存储地址,……,以此类推。当偏移元素数组确定后,即可根据地址对照表和偏移元素数组中的偏移元素确定一个随机地址表。随机地址表包括所有用于存储原始bin文件的存储地址。
步骤S105:将原始bin文件存储于对应的多个存储地址中,剩余存储地址补充无效字节,得到加密bin文件。
可以理解的是,在得到加密bin文件之后,服务器还分配有一个唯一标识。当服务器接收到下载请求,且鉴权通过后,服务器将与唯一标识匹配的地址信信息及加密后的随机地址表都发送给专用的终端设备。专用的终端设备配置的程序能够根据随机地址表将加密bin文件进行解密,以得到原始bin文件,从而进行固件烧录的步骤。在此过程中,操作人员只能够获取加密bin文件,而无法获取到随机地址表,进而操作人员也就无法反演得到原始bin文件。这在一定程度上,提高了MCU固件的安全性。
值得说明的是,服务器每次接收到下载请求时,都会重新生成一个偏移元素数组,以增加MCU固件的安全性。在一些具体的示例中,某一工厂的操作人员可能会在同一天的不同时间通过终端设备向服务器发送下载请求。对于上述情况,服务器在接收到下载请求时,会检测来源地址,若在不同时间接收到的下载请求的来源地址是同一个,则服务器会生成不同的两个加密bin文件。
还需要说明的是,在不同的实施例中,若选用的MCU并不是存储区为256KB的32位MCU,同样适用于本方法。
本申请实施例提供的MCU固件混淆方法能够实现对原始bin文件的进一步加密,使得工厂的操作人员无法在已知MCU的型号,并获得加密bin文件时,还原得到原始bin文件,从而使得MCU固件的安全性得到提升。
图2为本申请一种实施例提供的MCU固件混淆***。
如图2所示的MCU固件混淆***,包括获取模块21、第一确定模块22、数组生成模块23、第二确定模块24、文件生成模块25和加密模块26,其中:
获取模块21,用于在接收到下载请求后,获取目标版本的原始bin文件的存储容量。
第一确定模块22,用于根据所述存储容量确定偏移元素数量,偏移元素数量=存储容量/4B。
数组生成模块23,用于基于预设的生成规则,生成偏移元素数组,所述偏移元素数组中包括的偏移元素的个数为偏移元素数量,且每一个偏移元素都不超过临界值,用于在1到临界值的范围内,生成偏移元素数量的随机偏移元素,组成偏移元素数组,临界值=获取的MCU存储区容量/4B。
第二确定模块24,用于基于地址对照表,根据所述偏移元素数组中的偏移元素确定原始bin文件在MCU中的存储地址,以得到随机地址表,所述地址对照表包括MCU的所有存储地址与偏移元素的对应关系。
文件生成模块25,用于将原始bin文件存储于对应的多个存储地址中,剩余存储地址补充无效字节,得到加密bin文件,用于在得到加密bin文件时,分配唯一标识。
加密模块26,用于将唯一标识和随机地址表加密,并发送。
图3示出了适于用来实现本申请实施例的服务器的结构示意图。
如图3所示,服务器包括中央处理单元(CPU)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储部分加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有***操作所需的各种程序和数据。CPU 301、ROM302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
以下部件连接至I/O接口305:包括键盘、鼠标等的输入部分306;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分307;包括硬盘等的存储部分308;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分309。通信部分309经由诸如因特网的网络执行通信处理。驱动器310也根据需要连接至I/O接口305。可拆卸介质311,诸如磁盘、光盘、磁光盘、半导体存储器等,根据需要安装在驱动器310上,以便于从其上读出的计算机程序根据需要被安装入存储部分308。
特别地,根据本申请的实施例,上文参考流程图图1描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在机器可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分309从网络上被下载和安装,和/或从可拆卸介质311被安装。在该计算机程序被中央处理单元(CPU)301执行时,执行本申请的***中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一种或多种导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,前述模块、程序段、或代码的一部分包含一种或多种用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,例如,可以描述为:一种处理器包括:获取模块21、第一确定模块22、数组生成模块23、第二确定模块24、文件生成模块25和加密模块26。其中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定,例如,获取模块21还可以被描述为“用于在接收到下载请求后,获取目标版本的原始bin文件的存储容量的模块”。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的服务器中所包含的;也可以是单独存在,而未装配入该服务器中的。上述计算机可读存储介质存储有一个或者多个程序,当上述前述程序被一个或者一个以上的处理器用来执行描述于本申请的MCU固件混淆方法。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的申请范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中申请的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (7)

1.一种MCU固件混淆方法,其特征在于,包括:
在接收到下载请求后,获取目标版本的原始bin文件的存储容量;
根据所述存储容量确定偏移元素数量;
基于预设的生成规则,生成偏移元素数组,所述偏移元素数组中包括的偏移元素的个数为偏移元素数量,且每一个偏移元素都不超过临界值,所述临界值为MCU存储区的存储地址总数;
基于地址对照表,根据所述偏移元素数组中的偏移元素确定原始bin文件在MCU中的存储地址,以得到随机地址表,所述地址对照表包括MCU的所有存储地址与偏移元素的对应关系;
将原始bin文件存储于对应的多个存储地址中,剩余存储地址补充无效字节,得到加密bin文件;
所述基于预设的生成规则,生成偏移元素数组包括:
在1到临界值的范围内,生成偏移元素数量的随机偏移元素,组成偏移元素数组;
所述根据所述存储容量确定偏移元素数量包括:
偏移元素数量=存储容量/4B。
2.根据权利要求1所述的MCU固件混淆方法,其特征在于,还包括:
若在不同时间接收到的下载请求的来源地址是同一个,则得到不同的两个加密bin文件。
3.根据权利要求1所述的MCU固件混淆方法,其特征在于,所述临界值的计算方式为:临界值=获取的MCU存储区容量/4B。
4.根据权利要求3所述的MCU固件混淆方法,其特征在于,还包括:
在得到加密bin文件时,分配唯一标识;
将所述唯一标识和随机地址表加密后发送。
5.一种MCU固件混淆***,其特征在于,包括,
获取模块(21),用于在接收到下载请求后,获取目标版本的原始bin文件的存储容量;
第一确定模块(22),用于根据所述存储容量确定偏移元素数量,所述根据所述存储容量确定偏移元素数量包括:偏移元素数量=存储容量/4B;
数组生成模块(23),用于基于预设的生成规则,生成偏移元素数组,所述偏移元素数组中包括的偏移元素的个数为偏移元素数量,且每一个偏移元素都不超过临界值,所述临界值为MCU存储区的存储地址总数;所述基于预设的生成规则,生成偏移元素数组包括:在1到临界值的范围内,生成偏移元素数量的随机偏移元素,组成偏移元素数组;
第二确定模块(24),用于基于地址对照表,根据所述偏移元素数组中的偏移元素确定原始bin文件在MCU中的存储地址,以得到随机地址表,所述地址对照表包括MCU的所有存储地址与偏移元素的对应关系;以及,
文件生成模块(25),用于将原始bin文件存储于对应的多个存储地址中,剩余存储地址补充无效字节,得到加密bin文件。
6.一种服务器,其特征在于,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行如权利要求1至4中任一种方法的计算机程序。
7.一种计算机可读存储介质,其特征在于,存储有能够被处理器加载并执行如权利要求1至4中任一种方法的计算机程序。
CN202310861605.9A 2023-07-13 2023-07-13 一种mcu固件混淆方法、***、服务器及存储介质 Active CN116910711B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310861605.9A CN116910711B (zh) 2023-07-13 2023-07-13 一种mcu固件混淆方法、***、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310861605.9A CN116910711B (zh) 2023-07-13 2023-07-13 一种mcu固件混淆方法、***、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN116910711A CN116910711A (zh) 2023-10-20
CN116910711B true CN116910711B (zh) 2024-06-11

Family

ID=88354306

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310861605.9A Active CN116910711B (zh) 2023-07-13 2023-07-13 一种mcu固件混淆方法、***、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN116910711B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108965486A (zh) * 2018-10-08 2018-12-07 深圳市创维软件有限公司 一种文件下载方法、***、服务器及存储介质
CN109889333A (zh) * 2019-01-24 2019-06-14 深圳忆联信息***有限公司 固件数据加密方法、装置、计算机设备和存储介质
CN111931204A (zh) * 2020-07-15 2020-11-13 宁波富万信息科技有限公司 用于分布式***的加密去重存储方法、终端设备
CN115238249A (zh) * 2022-08-10 2022-10-25 中国工商银行股份有限公司 应用程序代码混淆方法、装置、设备和介质
CN115348083A (zh) * 2022-08-15 2022-11-15 湖南国科微电子股份有限公司 固件加解密方法、装置、计算机设备及可读存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11604740B2 (en) * 2020-12-01 2023-03-14 Capital One Services, Llc Obfuscating cryptographic material in memory

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108965486A (zh) * 2018-10-08 2018-12-07 深圳市创维软件有限公司 一种文件下载方法、***、服务器及存储介质
CN109889333A (zh) * 2019-01-24 2019-06-14 深圳忆联信息***有限公司 固件数据加密方法、装置、计算机设备和存储介质
CN111931204A (zh) * 2020-07-15 2020-11-13 宁波富万信息科技有限公司 用于分布式***的加密去重存储方法、终端设备
CN115238249A (zh) * 2022-08-10 2022-10-25 中国工商银行股份有限公司 应用程序代码混淆方法、装置、设备和介质
CN115348083A (zh) * 2022-08-15 2022-11-15 湖南国科微电子股份有限公司 固件加解密方法、装置、计算机设备及可读存储介质

Also Published As

Publication number Publication date
CN116910711A (zh) 2023-10-20

Similar Documents

Publication Publication Date Title
CN108681565B (zh) 区块链数据并行处理方法、装置、设备和存储介质
US6711619B1 (en) Method, system, and apparatus for distributing and using computer-based applications over a network
CN106843978B (zh) 一种sdk接入方法及***
US10116746B2 (en) Data storage method and network interface card
CN109710695B (zh) 事务请求有效性识别和发起方法、装置、设备和介质
CN111694589B (zh) 升级包生成方法、装置、服务器及计算机可读存储介质
CN108011949B (zh) 用于获取数据的方法和装置
CN110856126A (zh) 信息上报、接收方法、终端设备及存储介质
CN111324441A (zh) 运行环境的切换方法、装置、计算机设备和存储介质
CN104036194A (zh) 一种应用程序中泄露隐私数据的漏洞检测方法及装置
CN111400760B (zh) web应用访问数据库的方法、装置、服务器和存储介质
CN111629063A (zh) 基于区块链的分布式文件下载的方法和电子设备
CN108399046B (zh) 文件操作请求处理方法和装置
US20220188467A1 (en) Cloud server and method for controlling cloud server thereof
CN110545542A (zh) 基于非对称加密算法的主控密钥下载方法、装置和计算机设备
CN116910711B (zh) 一种mcu固件混淆方法、***、服务器及存储介质
CN110020040B (zh) 查询数据的方法、装置和***
CN112925796A (zh) 一种写一致性控制方法、装置、设备及存储介质
CN109635558B (zh) 访问控制方法、装置和***
CN104360850A (zh) 一种业务代码处理方法及装置
CN110175036B (zh) 软锁许可的升级方法及装置
CN113672261A (zh) 云软件更新方法、电子设备和存储介质
CN111935059B (zh) 一种设备标识的处理方法、装置及***
CN110430175B (zh) 基于ac35平台的加密协议植入方法、装置及设备
CN115543361B (zh) 文件烧录方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant