專利名稱:用于碼轉儲保護的安全系統(tǒng)及安全方法
技術領域:
本發(fā)明有關于一種安全系統(tǒng),且特別有關于一種用于碼轉儲保護(code dump protection)的安全系統(tǒng)及其方法。
背景技術:
請參考圖1,圖1是不具有安全保護的現(xiàn)有技術的系統(tǒng)100的方塊圖。 一般 來說,即將通過微處理器105執(zhí)行的碼段(code segment)被存儲于存儲器110 中,例如閃存。當系統(tǒng)100運作時,透過集成電路芯片115的接腳及相關總線, 微處理器105發(fā)出具有地址式樣(addresspattern)的地址信號至存儲器110,以 取出存儲于存儲器110中的特定碼段。在翻譯(interpretation)之后,上述特定 碼段通常是微處理器105使用的特定指令。微處理器105使用上述特定指令來 執(zhí)行各種不同動作或數(shù)據(jù)處理。然而,存儲于存儲器110中的特定碼段是沒有 經(jīng)過加密的,黑客(Hacker)可以容易地從存儲器110中讀取上述特定碼段,以 得知微處理器105如何執(zhí)行上述特定碼段。
請參考圖2,圖2是具有現(xiàn)有技術的碼保護方案的安全系統(tǒng)200的方塊圖。 存儲器210包括受保護存儲區(qū)210b以及未受保護存儲區(qū)210a、 210c,其中受保 護存儲區(qū)210b用于存儲加密碼段。通常,當微處理器205透過集成電路芯片215 的接腳及相關總線取出存儲于未受保護存儲區(qū)210a及210c的數(shù)據(jù)時,取出的數(shù) 據(jù)是不經(jīng)過額外處理而透過相同總線直接傳送至微處理器205。當微處理器205 透過上述總線取出存儲于受保護存儲區(qū)210b的數(shù)據(jù)(即,加密碼段)時,解密 單元220首先解密取出的數(shù)據(jù),然后將解密數(shù)據(jù)(例如解密碼段)傳送至微處 理器205,微處理器205隨后可進行翻譯。然而,黑客仍然很可能取出上述解密 數(shù)據(jù)。
請參考圖3,圖3是說明黑客如何能夠修改存儲于圖2所示未受保護存儲區(qū) 210a及210c的數(shù)據(jù),以轉儲緩沖于微處理器205中的解密數(shù)據(jù)的方塊圖。由于 黑客無法通過直接存取加密碼段而獲取上述加密碼段的內(nèi)容,他們可能修改未
6受保護存儲區(qū)210a中的指令(即"數(shù)據(jù)轉儲"),修改后的指令用于將緩沖于微 處理器205中的解密碼段轉儲至外部存儲器235。因此,黑客可容易地獲取存儲 于受保護存儲區(qū)210b的加密碼段的內(nèi)容。
發(fā)明內(nèi)容
為了解決加密碼段容易被黑客轉儲的技術問題,特提供以下技術方案 本發(fā)明的實施例提供一種用于碼轉儲保護的安全系統(tǒng),包括存儲裝置、 處理器以及解密單元。存儲裝置具有受保護存儲區(qū),上述受保護存儲區(qū)用于存 儲至少一個加密碼段。處理器用于發(fā)出至少一個地址式樣至存儲裝置,以獲取 對應于地址式樣的至少一個信息式樣。解密單元耦接于處理器與存儲裝置之間。 其中,解密單元用于檢查在處理器與存儲裝置間通信的信號以產(chǎn)生檢查結果, 依據(jù)檢查結果確定是否解密受保護存儲區(qū)中的加密碼段,以產(chǎn)生傳送至處理器 的解密碼段。
本發(fā)明的實施例另提供一種用于碼轉儲保護的安全方法,應用于安全系統(tǒng), 包括(a)提供具有受保護存儲區(qū)的存儲裝置,上述受保護存儲區(qū)存儲至少一個 加密碼段;(b)利用處理器發(fā)出至少一個地址式樣至存儲裝置,以獲取對應于地 址式樣的至少 一個信息式樣;(c)檢查在處理器與存儲裝置間通信的信號以產(chǎn)生 檢查結果;以及(d)依據(jù)檢查結果確定是否解密受保護存儲區(qū)中的加密碼段,以 產(chǎn)生傳送至處理器的解密碼段。
以上所述的用于碼轉儲保護的安全系統(tǒng)及安全方法,能夠通過檢查處理器 與存儲裝置間通信的信號來確定是否解密受保護存儲區(qū)的加密碼段,從而有效 防止碼轉儲。
圖l是不具有安全保護的現(xiàn)有技術的系統(tǒng)的方塊圖。
圖2是具有現(xiàn)有技術的碼保護方案的安全系統(tǒng)的方塊圖。
圖3是說明黑客如何能夠修改存儲于圖2所示未受保護存儲區(qū)的數(shù)據(jù)以轉
儲緩沖于微處理器中的解密數(shù)據(jù)的方塊圖。
圖4A是依本發(fā)明實施例的用于碼轉儲保護的安全系統(tǒng)的方塊圖。
圖4B是圖4A中解密單元如何將安全系統(tǒng)的受保護存儲區(qū)中的碼段直接傳
送至孩i處理器的方塊圖。圖4C是說明圖4A中解密單元不將安全系統(tǒng)的受保護存儲區(qū)中的碼段傳送 至微處理器的方塊圖。
圖5是設計預設地址式樣及預設信息式樣的第 一 實施例的方塊圖。 圖6是設計預設地址式樣及預設信息式樣的第二實施例的方塊圖。 圖7是設計預設地址式樣及預設信息式樣的第三實施例的方塊圖。
具體實施例方式
在說明書及權利要求書當中使用了某些詞匯來指稱特定的元件。所屬技術 領域的技術人員應可理解,硬件制造商可能會用不同的名詞來稱呼同一個元件。 本說明書及權利要求書并不以名稱的差異作為區(qū)分元件的方式,而是以元件在 功能上的差異作為區(qū)分的準則。在通篇說明書及權利要求項中所提及的「包括J 為一開放式的用語,故應解釋成「包括但不限定于」。此外,「耦接」一詞在此 包括任何直接及間接的電氣連接手段。因此,若文中描述第一裝置耦接于第二 裝置,則代表第一裝置可直接電氣連接于第二裝置,或透過其它裝置或連接手 段間接地電氣連接至第二裝置。
請參考圖4A,圖4A是依本發(fā)明實施例的用于碼轉儲保護的安全系統(tǒng)400 的方塊圖。安全系統(tǒng)400包括微處理器405、存儲裝置(例如閃存)410以及解 密單元420。應注意,微處理器405也可以是其它類型的處理器。存儲裝置410 包括受保護存儲區(qū)410b以及未受保護存儲區(qū)410a、410c,其中受保護存儲區(qū)410b 用于存儲加密碼段。當微處理器405透過集成電路芯片415的接腳及相關總線 發(fā)送至少一個地址式樣至存儲裝置410,以取出對應于上述地址式樣的至少一個 信息式樣(informationpattern)時,解密單元420檢查在微處理器405與存儲裝 置410間通信的信號,以產(chǎn)生檢查結果。隨后,解密單元420依據(jù)上述檢查結 果確定是否解密存儲于受保護存儲區(qū)410b中的加密碼段,以產(chǎn)生傳送至微處理 器405的解密碼段。在本實施例中,微處理器405與存儲裝置410間通信的信 號可以是微處理器405發(fā)出的地址式樣或取出的信息式樣。即,解密單元420 檢查地址式樣及/或信息式樣來產(chǎn)生檢查結果。上述地址式樣包括地址的式樣及 /或地址標頭(address header)的式樣,而解密單元420可通過^r查地址的式樣 及/或地址標頭的式樣來產(chǎn)生檢查結果。此外,取出的信息式樣包括指令式樣 (instruction pattern)及/或數(shù)據(jù)式樣(data pattern),解密單元420可通過檢查 指令式樣及/或數(shù)據(jù)式樣來產(chǎn)生檢查結果。以上所述的修飾皆落入本發(fā)明的涵蓋范圍。
在圖4A中,當檢查結果表明地址式樣與預設地址式樣匹配,及/或信息式 樣與預設信息式樣匹配時,解密單元420解密上述加密碼段以產(chǎn)生解密碼段, 并將解密碼段傳送至微處理器405。由于設計者并未將預設信息式樣(例如指令 式樣)設計成"數(shù)據(jù)轉儲,,指令,因此,當微處理器405發(fā)出的地址式樣與預 設地址式樣匹配,及/或取出的信息式樣與預設信息式樣匹配時,解密單元420 被使能以解密受保護存儲區(qū)410b中的加密碼段。黑客將不容易修改未受保護存 儲區(qū)410a、 410c中的指令來轉儲微處理器405中的數(shù)據(jù)。更進一步的描述將在 下面i爭細i兌明。
另一方面,如圖4B所示,當檢查結果表明發(fā)出的地址式樣與預設地址式樣 不匹配,及/或取出的信息式樣與預設信息式樣不匹配時,解密單元420直接將 加密碼段傳送至孩i處理器405而并不解密上述加密碼,炎。圖4B是解密單元420 如何將受保護存儲區(qū)410b中的碼段直接傳送至微處理器405的方塊圖。由于解 密單元420將受保護存儲區(qū)410b中的加密碼段直接傳送至微處理器405,則緩 沖于微處理器405的數(shù)據(jù)為加密數(shù)據(jù)。即使黑客可以將指令修改為"數(shù)據(jù)轉儲" 指令來從微處理器405中轉儲數(shù)據(jù)至外部存儲器430,由于碼段是加密的,他們 也無法得知所轉儲碼段的內(nèi)容。當然,預設地址式樣及預設信息式樣可被精心 設計以保證這些數(shù)據(jù)式樣不會輕易被黑客得到。
此外,如圖4C所示,當檢查結果表明發(fā)出的地址式樣與預設地址式樣不匹 配,及/或取出的信息式樣與預設信息式樣不匹配時,解密單元420也可不將加 密碼段傳送至微處理器405,以替代直接將加密碼段傳送至微處理器405的做法。 因此,即使黑客仍然試圖從微處理器405獲取加密碼段的內(nèi)容,他們所接收到 的將都是隨機數(shù)據(jù)。即,對于黑客來說,存儲于受保護存儲區(qū)410b中的加密碼 段不可用。
更進一步,在實際應用中,為了提高檢查結果的準確率,解密單元420通 常檢查地址式樣序列及/或信息式樣序列,以產(chǎn)生上述檢查結果,而并非僅檢查 一個地址式樣及/或一個信息式樣。當然,這并非本發(fā)明的限定。接下來將以三 個實施例描述預設地址式樣及預設信息式樣的設計。請參考圖5至圖7,圖5至 圖7分別是預設地址式樣及預設信息式樣的不同實施例。
在第一實施例中,如圖5所示,預設地址式樣被設計成分別對應于連續(xù)地 址Addr-Addrn。例如,預設地址式樣對應于存儲裝置410中32個連續(xù)地址,即,n等于32,最后地址Addr32位于受保護存儲區(qū)410b的開始地址之前,且與上述 開始地址相鄰。預設信息式樣可依據(jù)設計需求來設計。舉例來說,預設信息式 樣的前導式樣對應于前導地址Addr,的前導地址式樣,其可被設計成禁能由微處 理器405執(zhí)行的中斷的指令式樣,因此上述前導式樣可被表示為如圖5所示的 數(shù)據(jù)"0xE321fDD3"。 對應于前導地址Addi^的前導地址式樣的信息式樣是為 了防止中斷干擾預設地址式樣的^r查順序。在本實施例中,對應于其它地址 Addr2-Addr32的地址式樣的信息式樣都表示為無操作(NOP)碼段,即數(shù)據(jù) "0xElA00000"。當然,這些信息式樣也可被表示為除NOP碼外的其它碼或其 它數(shù)據(jù)。上述修飾同樣落入本發(fā)明的涵蓋范圍。請注意,對于NOP碼指令,微 處理器405僅從存儲裝置410取出NOP碼指令,而并不執(zhí)行上述指令。
當微處理器405 —個接一個發(fā)出與預設地址式樣對應的地址式樣序列至存 儲裝置410時,即,檢查結果表明發(fā)出的地址式樣與預設地址式樣匹配時,解 密單元420被使能以解密來自受保護存儲區(qū)410b的加密碼段,以產(chǎn)生傳送至微 處理器405的解密碼段。在本實施例中,解密單元420立即被使能以解密受保 護存儲區(qū)410b的開始地址的加密碼段,以將解密碼段傳送至微處理器405。然 后,微處理器405執(zhí)行由解密碼段翻譯出的指令。由于受保護存儲區(qū)410b并不 包括任何用于碼轉儲指令的碼段,也不包括與用于碼轉儲的指令對應的任何上 述地址式樣,因此,對于黑客來說,受保護存儲區(qū)410b中的加密碼段的內(nèi)容不 可用。即使黑客修改存儲于存儲裝置410中,且位于受保護存儲區(qū)410b之外地 址的指令以用于碼轉儲,他們也無法從微處理器405轉儲任何解密碼段,因為 對應于受保護存儲區(qū)410b的開始地址的解密碼段在檢查之后立即被微處理器 405執(zhí)行。換句話說,黑客無法在地址Addrn與受保護存儲區(qū)410b的開始地址 間放置修改的指令來獲取任何加密碼段的內(nèi)容。
黑客可能使用兩個修改的指令來轉儲存儲于微處理器405的數(shù)據(jù)。第一個 指令是用于將碼段從受保護存儲區(qū)410b讀取至微處理器405,然后黑客控制微 處理器405執(zhí)行其它指令(即"碼轉儲"指令)以轉儲緩沖的數(shù)據(jù)。然而,由 于對應于兩個連續(xù)指令的兩個地址式樣與預設地址式樣并不匹配,而且解密單 元420也沒有被使能以解密受保護存儲區(qū)410b中的任何碼段,黑客仍無法獲取 受保護存儲區(qū)410b中加密碼段的內(nèi)容。應注意,如上所述,解密單元420可通 過^r查發(fā)出的地址式樣及/或取出的信息式樣來產(chǎn)生上述^^查結果。此外,在本 實施例中,即使黑客直接修改地址Addrn的指令以試圖獲取任何加密碼段的內(nèi)容,他們?nèi)詿o法得知何加密碼段的內(nèi)容,因為修改的指令不同于初始指令(即
NOP碼段),解密單元420的操作也沒有被使能。
在第二實施例中,如圖6所示,預設地址式樣也被設計成分別對應于連續(xù) 地址Addrr-Addrn,。 例如,預設地址式樣對應于存儲裝置410中32個連續(xù)地 址,即,n等于32。第一實施例與第二實施例的主要區(qū)別在于,第二實施例中 最后地址Addr32,并非位于受保護存儲區(qū)410b的開始地址之前且與上述開始地 址相鄰。因此,預設信息式樣的最后式樣對應于最后地址Addr32,的最后地址式 樣,其被設計成跳轉至受保護存儲區(qū)410b的開始地址的指令式樣,例如"轉至 (Goto)"指令,其^C表示為Addr—Addrn,。預設信息式樣的前導式樣也^^皮設計 成禁能由微處理器405執(zhí)行的中斷的指令式樣,其對應于前導地址Add^的前導 地址式樣。與其它地址Addr2,-Addr3i,對應的信息式樣都表示為無操作(NOP)
述修飾也符合本發(fā)明的宗旨。
與第一實施例相比,第二實施例使黑客更難以獲取加密碼段的內(nèi)容,因為 黑客無法容易地得知連續(xù)地址Addr,,-Addrn,確切地位于存儲裝置410的哪一位 置。因此,很難產(chǎn)生與預設地址式樣匹配的修改的地址式樣序列。為簡潔起見, 解密單元420的進一步描述在此不另贅述。
在第三實施例中,如圖7所示,并非所有的預設地址式樣都被設計成與存 儲單元410中的連續(xù)地址對應。舉例來說,假定預i殳地址式樣包括5個地址式 樣分別對應于地址Addr,-Addrs",當然,上述地址式樣的數(shù)量僅用來舉例,并 非本發(fā)明的限定。對應于前導地址AddiV,的前導地址式樣的信息式樣也纟皮設計 成禁能由微處理器405執(zhí)行的中斷的指令式樣,且對應于最后地址Addrs"的最 后地址式樣的信息式樣被表示為對應于"Goto"指令的Addr—Addr5",以跳轉至 受保護存儲區(qū)410b的開始地址。對應于地址Addr2"、 Addr3"以及Addr4"的信息 式樣Addr—Addr2,,、 Addr—Addr3,,以及Addr—Addr4,,分別用于跳轉至地址Addr3,,、 AddiV,以及Addr5,,。與第一和第二實施例相比,由于地址AddiV,-Addr5,,是不連 續(xù)地址,對于黑客來說,產(chǎn)生相同的地址式樣非常困難。換句話說, 一旦解密 單元420接收發(fā)出的地址式樣序列,該地址式樣序列與預設地址式樣匹配且依 次對應于地址AddrV,-Addr5", 解密單元420被使能以解密存儲裝置410的受 保護存儲區(qū)410b中的加密碼段。當然,解密單元420可通過檢查發(fā)出的地址式查結果。
更進一步,上述三個實施例中的最后地址,即Addiv Addrn,及Addrn"并不 僅限于跳轉至受保護存儲區(qū)410b的開始地址。地址Addrn、 Addrn,及Addrn"可 被設計為跳轉至受保護存儲區(qū)410b的其它地址。此外,微處理器405包括用于 調(diào)試的調(diào)試接口 ( debug interface )。為防止黑客透過調(diào)試接口取出緩沖于微處理 器405中的解密碼段,當上述檢查結果表明處理器405所發(fā)出的地址式樣與預 設地址式樣匹配,及/或取出的信息式樣與預設信息式樣匹配時,處理器405禁 能上述調(diào)試接口。
在實際應用中,解密單元420可通過解熵(de-entropy)單元或解擾 (descramble)單元來實施。此外,通過解密單元420對發(fā)出的地址式樣及/或 取出的信息式樣的檢查操作,安全系統(tǒng)400可提供一種安全方案,其類似于高 端(high-end)安全系統(tǒng)的可信區(qū)(trustzone)結構。更進一步,如上所述,檢 查結果是依據(jù)在微處理器405與存儲裝置410間通信的信號產(chǎn)生,上述信號為 至少一個地址式樣及/或至少一個信息式樣。在其它實施例中,由微處理器405 發(fā)出、傳送至存儲裝置410的控制信號也可作為產(chǎn)生^^查結果的參考。即,在 上述狀況下,解密單元420檢查發(fā)出的控制信號是否與預設控制信號匹配,以 產(chǎn)生檢查結果。然后,基于產(chǎn)生的檢查結果,解密單元420確定是否執(zhí)行解密 操作。上述修改仍符合本發(fā)明的宗旨。
以上所述僅為本發(fā)明的較佳實施例,凡依本發(fā)明權利要求所做的均等變化 與修飾,皆應屬本發(fā)明的涵蓋范圍。
1權利要求
1.一種用于碼轉儲保護的安全系統(tǒng),包括存儲裝置,具有受保護存儲區(qū),該受保護存儲區(qū)用于存儲至少一個加密碼段;處理器,用于發(fā)出至少一個地址式樣至該存儲裝置,以獲取對應于該地址式樣的至少一個信息式樣;以及解密單元,耦接于該處理器與該存儲裝置之間,其中該解密單元用于檢查在該處理器與該存儲裝置間通信的信號以產(chǎn)生檢查結果,依據(jù)該檢查結果確定是否解密該受保護存儲區(qū)中的該加密碼段,以產(chǎn)生傳送至該處理器的解密碼段。
2. 如權利要求1所述的用于碼轉儲保護的安全系統(tǒng),其特征在于該解密 單元用于纟全查該地址式樣以產(chǎn)生該^:查結果,該地址式樣包括地址的式樣與地 址標頭的式樣中的至少 一個。
3. 如權利要求2所述的用于碼轉儲保護的安全系統(tǒng),其特征在于該處理 器用于發(fā)出地址式樣序列至該存儲裝置,以請求存儲于該存儲裝置的多個連續(xù) 地址的信息式樣序列,以及該解密單元用于檢查該地址式樣序列以產(chǎn)生該檢查 結果。
4. 如權利要求3所述的用于碼轉儲保護的安全系統(tǒng),其特征在于該多個 連續(xù)地址的最后地址位于該受保護存儲區(qū)的開始地址之前,且與該受保護存儲 區(qū)的該開始地址相鄰。
5. 如權利要求3所述的用于碼轉儲保護的安全系統(tǒng),其特征在于對應于 該地址式樣序列的前導地址式樣的信息式樣為第一指令式樣,該第一指令式樣 用于禁能由該處理器執(zhí)行的中斷。
6. 如權利要求5所述的用于碼轉儲保護的安全系統(tǒng),其特征在于對應于 該地址式樣序列的最后地址式樣的信息式樣為第二指令式樣,該第二指令式樣 用于跳轉至該受保護存儲區(qū)的開始地址。
7. 如權利要求2所述的用于碼轉儲保護的安全系統(tǒng),其特征在于該處理 器用于發(fā)出地址式樣序列至該存儲裝置,以請求存儲于該存儲裝置的多個地址 的信息式樣序列,該多個地址并非全部連續(xù),以及該解密單元用于檢查該地址式樣序列以產(chǎn)生該檢查結果。
8. 如權利要求7所述的用于碼轉儲保護的安全系統(tǒng),其特征在于對應于 該地址式樣序列的前導地址式樣的信息式樣為第一指令式樣,該第一指令式樣 用于禁能由該處理器執(zhí)行的中斷。
9. 如權利要求8所述的用于碼轉儲保護的安全系統(tǒng),其特征在于對應于 該地址式樣序列的最后地址式樣的信息式樣為第二指令式樣,該第二指令式樣 用于跳轉至該受保護存儲區(qū)的開始地址。
10. 如權利要求1所述的用于碼轉儲保護的安全系統(tǒng),其特征在于該解密 單元用于檢查該信息式樣以產(chǎn)生該檢查結果,該信息式樣包括指令式樣與數(shù)據(jù) 式樣中的至少一個。
11. 如權利要求1所述的用于碼轉儲保護的安全系統(tǒng),其特征在于當該檢 查結果表明在該處理器與該存儲裝置間通信的該信號與預設式樣匹配時,該解 密單元解密該加密碼段;以及當該檢查結果表明在該處理器與該存儲裝置間通 信的該信號與該預設式樣不匹配時,該解密單元不解密該加密碼段而直接將該 加密碼段傳送至該處理器,或者不將該加密碼段傳送至該處理器。
12. 如權利要求1所述的用于碼轉儲保護的安全系統(tǒng),其特征在于該處理 器包括用于調(diào)試的調(diào)試接口 ,當該檢查結果表明在該處理器與該存儲裝置間通 信的該信號與預設式樣匹配時,該處理器禁能該調(diào)試接口 。
13. —種用于碼轉儲保護的安全方法,應用于安全系統(tǒng),包括(a) 提供具有受保護存儲區(qū)的存儲裝置,該受保護存儲區(qū)存儲至少一個加密 碼段;(b) 利用處理器,發(fā)出至少一個地址式樣至該存儲裝置,以獲取對應于該地 址式樣的至少一個信息式樣;(c) 檢查在該處理器與該存儲裝置間通信的信號以產(chǎn)生檢查結果;以及(d) 依據(jù)該檢查結果確定是否解密該受保護存儲區(qū)中的該加密碼段,以產(chǎn)生 傳送至該處理器的解密碼段。
14. 如權利要求13所述的用于碼轉儲保護的安全方法,其特征在于步驟(c) 包括才全查該地址式樣以產(chǎn)生該檢查結果,其中該地址式樣包括地址的式樣與地 址標頭的式樣中的至少 一個。
15. 如權利要求14所述的用于碼轉儲保護的安全方法,其特征在于步驟(b)包括發(fā)出地址式樣序列至該存儲裝置,用于請求存儲于該存儲裝置的多個連續(xù) 地址的信息式樣序列;以及 步驟(c)包括檢查該地址式樣序列以產(chǎn)生該檢查結果。
16. 如權利要求15所述的用于碼轉儲保護的安全方法,其特征在于該多 個連續(xù)地址的最后地址位于該受保護存儲區(qū)的開始地址之前,且與該受保護存 儲區(qū)的該開始地址相鄰。
17. 如權利要求15所述的用于碼轉儲保護的安全方法,其特征在于對應 于該地址式樣序列的前導地址式樣的信息式樣為第一指令式樣,該第一指令式 樣用于禁能由該處理器執(zhí)行的中斷。
18. 如權利要求17所述的用于碼轉儲保護的安全方法,其特征在于對應 于該地址式樣序列的最后地址式樣的信息式樣為第二指令式樣,該第二指令式 樣用于跳轉至該受保護存儲區(qū)的開始地址。
19. 如權利要求14所述的用于碼轉儲保護的安全方法,其特征在于驟(b) 包括發(fā)出地址式樣序列至該存儲裝置,用于請求存儲于該存儲裝置的多個地址 的信息式樣序列,該多個地址并非全部連續(xù);以及 步驟(c)包括才企查該地址式樣序列以產(chǎn)生該4企查結果。
20. 如權利要求19所述的用于碼轉儲保護的安全方法,其特征在于對應 于該地址式樣序列的前導地址式樣的信息式樣為第一指令式樣,該第一指令式 樣用于禁能由該處理器執(zhí)行的中斷。
21. 如權利要求20所述的用于碼轉儲保護的安全方法,其特征在于對應 于該地址式樣序列的最后地址式樣的信息式樣為第二指令式樣,該第二指令式 樣用于跳轉至該受保護存儲區(qū)的開始地址。
22. 如權利要求13所述的用于碼轉儲保護的安全方法,其特征在于步驟(c) 包括檢查該信息式樣以產(chǎn)生該檢查結果,該信息式樣包括指令式樣與數(shù)據(jù)式樣 中的至少一個。
23. 如權利要求13所述的用于碼轉儲保護的安全方法,其特征在于步驟(d)包括當該檢查結果表明在該處理器與該存儲裝置間通信的該信號與預設式樣匹 配時,解密該加密碼段;以及當該檢查結果表明在該處理器與該存儲裝置間通信的該信號與該預設式樣 不匹配時,不解密該加密碼段而直接將該加密碼段傳送至該處理器,或者不將 該加密碼段傳送至該處理器。
24.如權利要求13所述的用于碼轉儲保護的安全方法,其特征在于該處 理器包括用于調(diào)試的調(diào)試接口 ,而該用于碼轉儲保護的安全方法更包括當該檢查結果表明在該處理器與該存儲裝置間通信的該信號與預設式樣匹 配時,禁能該調(diào)試接口。
全文摘要
本發(fā)明提供一種用于碼轉儲保護的安全系統(tǒng)及安全方法。上述用于碼轉儲保護的安全系統(tǒng)包括存儲裝置、處理器及解密單元。存儲裝置包括受保護存儲區(qū),用于存儲至少一個加密碼段;處理器用于發(fā)出至少一個地址式樣至存儲裝置,以獲取對應于地址式樣的至少一個信息式樣;解密單元用于檢查在處理器與存儲裝置間通信的信號以產(chǎn)生檢查結果,依據(jù)檢查結果確定是否解密受保護存儲區(qū)中的加密碼段,以產(chǎn)生傳送至處理器的解密碼段。上述用于碼轉儲保護的安全系統(tǒng)及安全方法能夠有效防止碼轉儲。
文檔編號G06F12/14GK101615160SQ200810180569
公開日2009年12月30日 申請日期2008年12月2日 優(yōu)先權日2008年6月29日
發(fā)明者吳哲宏, 張堯敦, 林萬芃, 邱永盛, 陳友麒 申請人:聯(lián)發(fā)科技股份有限公司