CN105765897A - 一种安全信息配制方法、安全验证方法以及相关芯片 - Google Patents

一种安全信息配制方法、安全验证方法以及相关芯片 Download PDF

Info

Publication number
CN105765897A
CN105765897A CN201480027481.3A CN201480027481A CN105765897A CN 105765897 A CN105765897 A CN 105765897A CN 201480027481 A CN201480027481 A CN 201480027481A CN 105765897 A CN105765897 A CN 105765897A
Authority
CN
China
Prior art keywords
soc
information
key
public key
target software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480027481.3A
Other languages
English (en)
Other versions
CN105765897B (zh
Inventor
何贵洲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN105765897A publication Critical patent/CN105765897A/zh
Application granted granted Critical
Publication of CN105765897B publication Critical patent/CN105765897B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/20Employing a main memory using a specific memory technology
    • G06F2212/202Non-volatile memory
    • G06F2212/2022Flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/40Specific encoding of data in memory or cache
    • G06F2212/402Encrypted data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种安全信息配置方法,用于节约成本,简化安全信息配置的流程,提高安全信息配置的安全性与可靠性。本发明实施例提供的安全信息配置方法包括:SoC生成非对称性密钥对;将私钥写入SoC的eFuse中;对公钥进行加密;将加密后的公钥写入flash中保存;根据目标软件信息生成第一摘要信息;对第一摘要信息进行签名,得到签名信息;将签名信息写入flash。本发明实施例还提供了相关的安全验证方法以及相关芯片。

Description

一种安全信息配制方法、安全验证方法以及相关芯片 技术领域
本发明涉及信息安全领域,尤其涉及一种安全信息配制方法、安全验证方法以及相关芯片。
背景技术
随着信息技术的发展,信息安全的重要性引来了越来越多的关注。在传统信息系统中,密钥与授权消息等信息都被存储于磁盘中,而磁盘很容易被破坏,导致这种方法安全性不高。因此现有的信息系统中在闪存(flash)、处理器之外添加了安全芯片,用于保护系统的安全性,请参阅图1。
安全芯片具有可靠性认证、用户身份认证、数字签名等功能,可以用于防止未经授权的软件修改。安全芯片是信息系统可信的最低层次,入侵者只有攻破安全芯片才能有可能攻破信息系统的防护,因此,安全芯片提供了整个信息系统的可信的基础。
但是现有的信息系统的安全性管理任务全部由安全芯片实现,因此必须外购了安全芯片后,才能实现信息系统的安全信息配置,而外购安全芯片会增加信息系统的成本。且由于在进行安全信息配置时需要对flash、安全芯片、处理器三个硬件均进行配置,会使得安全信息配置的流程较为复杂。同时由于外置的安全芯片与处理器通过以太网互联,安全芯片与处理器的连接上可能存在安全漏洞,信息系统仍有被入侵者攻破防线的可能。
发明内容
本发明实施例提供了一种安全信息配置方法,可以提高信息系统的安全性,降低信息系统被入侵者攻破防线的可能。
本发明实施例第一方面提供了一种安全信息配置方法,包括:
系统级芯片SoC生成非对称性密钥对,所述非对称性密钥对包括公钥与私钥;
所述SoC将所述私钥写入所述SoC的电可编程熔丝eFuse中;
所述SoC对所述公钥进行加密;
所述SoC将加密后的所述公钥写入闪存flash中保存;
所述SoC获取所述flash中的目标软件信息,并根据所述目标软件信息生成第一摘要信息,所述目标软件信息用于启动目标软件;
所述SoC使用所述公钥或所述私钥对所述第一摘要信息进行签名,得到签名信息;
所述SoC将所述签名信息写入所述flash。
结合本发明实施例的第一方面,本发明实施例的第一方面的第一种实现方式中,所述SoC使用所述公钥或所述私钥对所述第一摘要信息进行签名包括:
所述SoC获取flash中的加密后的所述公钥;
所述SoC对所述加密后的所述公钥进行解密,得到所述公钥;
所述SoC使用所述公钥对所述第一摘要信息进行签名;
或,
所述SoC使用所述私钥对所述第一摘要信息进行签名。
结合本发明实施例的第一方面,本发明实施例的第一方面的第二种实现方式中,所述eFuse中包括安全标识,所述安全标识具有安全、非安全两种状态,所述安全标识用于控制所述目标软件的启动方式,若所述安全标识为非安全状态,则所述目标软件的启动方式为:直接启动;若所述安全标识为安全状态,则所述目标软件的启动方式为:经过SoC的安全验证后启动;
所述方法在所述SoC将所述签名信息写入所述flash之后还包括:
所述SoC将所述eFuse的所述安全标识由非安全状态切换到安全状态。
结合本发明实施例的第一方面、第一方面的第一种实现方式和第二种实现方式,本发明实施例的第二方面的第三种实现方式中,所述SoC对所述公钥进行加密包括:
所述SoC根据所述私钥确定对称性密钥,并通过所述对称性密钥加密所述公钥。
结合本发明实施例的第一方面的第三种实现方式,本发明实施例的第一方面的第四种实现方式中,所述SoC根据所述私钥确定对称性密钥包括:
所述SoC截取所述私钥的预置位域,作为所述对称性密钥。
本发明实施例的第二方面提供了一种安全验证方法,适用于系统级芯片SoC,其中,所述SoC包括写入有非对称性密钥对的私钥的电可编程熔丝eFuse,所述安全验证方法包括:
所述SoC从所述flash中获取目标软件信息的签名信息;
所述SoC使用所述非对称性密钥对的公钥或所述私钥,对所述签名信息进行解密,得到第一摘要信息;
所述SoC获取所述flash中的所述目标软件信息,并根据所述目标软件信息生成第二摘要信息;
若所述第一摘要信息与所述第二摘要信息相同,则所述SoC确认所述目标软件通过安全验证。
结合本发明实施例的第二方面,本发明实施例的第二方面的第一种实现方式中,所述SoC对所述签名信息进行解密包括:
所述SoC使用所述私钥对所述签名信息进行解密;
或,
所述SoC获取flash中的加密后的所述非对称性密钥对的公钥;
所述SoC对所述加密后的公钥进行解密,得到所述公钥;
所述SoC使用所述公钥对所述签名信息进行解密。
结合本发明实施例的第二方面的第一种实现方式,本发明实施例的第二方面的第二种实现方式中,所述SoC对所述加密后的公钥进行解密,得到所述公钥包括:
所述SoC根据所述私钥确定对称性密钥,并通过所述对称性密钥对所述加密后的公钥进行解密。
结合本发明实施例的第二方面的第二种实现方式,本发明实施例的第二方面的第三种实现方式中,所述SoC根据所述私钥确定对称性密钥包括:
所述SoC截取所述私钥的预置字段,作为所述对称性密钥。
本发明实施例的第三方面提供了一种系统级芯片SoC,包括:
密钥生成模块,用于生成非对称性密钥对,所述非对称性密钥对包括公钥与私钥;
私钥保存模块,用于将所述私钥写入所述SoC的电可编程熔丝eFuse中;
公钥加密模块,用于对所述公钥进行加密;
公钥保存模块,用于将加密后的所述公钥写入闪存flash中保存;
第一摘要生成模块,用于获取所述flash中的目标软件信息,并根据所述目标软件信息生成第一摘要信息,所述目标软件信息用于启动目标软件;
第一摘要签名模块,用于使用所述公钥或所述私钥对所述第一摘要信息进行签名,得到签名信息;
签名保存模块,用于将所述签名信息写入所述flash。
结合本发明实施例的第三方面,本发明实施例的第三方面的第一种实现方式中,所述第一摘要签名模块具体用于:
获取flash中的加密后的所述公钥;
对所述加密后的所述公钥进行解密,得到所述公钥;
使用所述公钥对所述第一摘要信息进行签名;
或,
使用所述私钥对所述第一摘要信息进行签名。
结合本发明实施例的第三方面的第一种实现方式,本发明实施例的第三方面的第二种实现方式中,所述eFuse中包括安全标识,所述安全标识具有安全、非安全两种状态,所述安全标识用于控制所述目标软件的启动方式,若所述安全标识为非安全状态,则所述目标软件的启动方式为:直接启动;若所述安全标识为安全状态,则所述目标软件的启动方式为:经过SoC的安全验证后启动;
所述SoC还包括:
状态切换模块,用于将所述eFuse的所述安全标识由非安全状态切换到安全状态。
结合本发明实施例的第三方面、第三方面的第一种实现方式与第二种实现方式,本发明实施例的第三方面的第三种实现方式中,所述公钥加密模块具体用于:
根据所述私钥确定对称性密钥,并通过所述对称性密钥加密所述公钥。
结合本发明实施例的第三方面的第三种实现方式,本发明实施例的第三方面的第四种实现方式中,所述根据所述私钥确定对称性密钥包括:
截取所述私钥的预置位域,作为所述对称性密钥。
本发明实施例的第四方面提供了一种SoC,其中,所述SoC包括写入有非对称性密钥对的私钥的电可编程熔丝eFuse,所述SoC包括:
签名获取模块,用于从所述flash中获取目标软件信息的签名信息;
签名解密模块,用于使用所述非对称性密钥对的公钥或所述私钥,对所述签名信息进行解密,得到第一摘要信息;
第二摘要生成模块,用于获取所述flash中的所述目标软件信息,并根据所述目标软件信息生成第二摘要信息;
安全确定模块,用于在所述第一摘要信息与所述第二摘要信息相同时,确认所述目标软件通过安全验证。
结合本发明实施例的第四方面,本发明实施例的第四方面的第一种实现方式中,所述签名解密模块具体用于:
使用所述私钥对所述签名信息进行解密;
或,
获取flash中的加密后的所述非对称性密钥对的公钥;
对所述加密后的公钥进行解密,得到所述公钥;
使用所述公钥对所述签名信息进行解密。
结合本发明实施例的第四方面的第一种实现方式,本发明实施例的第四方面的第二种实现方式中,所述对所述加密后的公钥进行解密,得到所述公钥包括:
根据所述私钥确定对称性密钥,并通过所述对称性密钥对所述加密后的公钥进行解密。
结合本发明实施例的第四方面的第二种实现方式,本发明实施例的第四方面的第三种实现方式中,所述根据所述私钥确定对称性密钥包括:
截取所述私钥的预置位域,作为所述对称性密钥。
本发明实施例的第五方面提供了一种SoC,包括输入装置、输出装置、处理器和存储器,其特征在于,通过调用存储器存储的操作指令,所述处理器用于执行如下步骤:
生成非对称性密钥对,所述非对称性密钥对包括公钥与私钥;
将所述私钥写入所述SoC的电可编程熔丝eFuse中;
对所述公钥进行加密;
将加密后的所述公钥写入闪存flash中保存;
获取所述flash中的目标软件信息,并根据所述目标软件信息生成第一摘要信息,所述目标软件信息用于启动目标软件;
使用所述公钥或所述私钥对所述第一摘要信息进行签名,得到签名信息;
将所述签名信息写入所述flash。
结合本发明实施例的第五方面,本发明实施例的第五方面的第一种实现方式中,所述处理器还用于:
获取flash中的加密后的所述公钥;
对所述加密后的所述公钥进行解密,得到所述公钥;
使用所述公钥对所述第一摘要信息进行签名;
或,
使用所述私钥对所述第一摘要信息进行签名。
结合本发明实施例的第五方面的第一种实现方式,本发明实施例的第五方面的第二种实现方式中,所述eFuse中包括安全标识,所述安全标识具有安全、非安全两种状态,所述安全标识用于控制所述目标软件的启动方式,若所述安全标识为非安全状态,则所述目标软件的启动方式为:直接启动;若所述安全标识为安全状态,则所述目标软件的启动方式为:经过SoC的安全验证后启动;
所述处理器还用于:
将所述eFuse的所述安全标识由非安全状态切换到安全状态。
结合本发明实施例的第五方面、第五方面的第一种实现方式与第二种实现方式,本发明实施例的第五方面的第三种实现方式中,所述处理器还用于:
根据所述私钥确定对称性密钥,并通过所述对称性密钥加密所述公钥。
结合本发明实施例的第五方面的第三种实现方式,本发明实施例的第五方面的第四种实现方式中,所述处理器还用于:
截取所述私钥的预置位域,作为所述对称性密钥。
本发明实施例的第六方面提供了一种SoC,包括输入装置、输出装置、处 理器、存储器和写入有非对称性密钥对的私钥的电可编程熔丝eFuse,其特征在于,通过调用存储器存储的操作指令,所述处理器用于执行如下步骤:
从所述flash中获取目标软件信息的签名信息;
使用所述非对称性密钥对的公钥或所述私钥,对所述签名信息进行解密,得到第一摘要信息;
获取所述flash中的所述目标软件信息,并根据所述目标软件信息生成第二摘要信息;
若所述第一摘要信息与所述第二摘要信息相同,则确认所述目标软件通过安全验证。
结合本发明实施例的第六方面,本发明实施例的第六方面的第一种实现方式中,所述处理器还用于:
使用所述私钥对所述签名信息进行解密;
或,
获取flash中的加密后的所述非对称性密钥对的公钥;
对所述加密后的公钥进行解密,得到所述公钥;
使用所述公钥对所述签名信息进行解密。
结合本发明实施例的第六方面的第一种实现方式,本发明实施例的第六方面的第二种实现方式中,所述处理器还用于:
根据所述私钥确定对称性密钥,并通过所述对称性密钥对所述加密后的公钥进行解密。
结合本发明实施例的第六方面的第二种实现方式,本发明实施例的第六方面的第三种实现方式中,所述处理器还用于:
截取所述私钥的预置位域,作为所述对称性密钥。
本发明实施例中,系统级芯片(SoC,System on Chip)生成非对称性密钥对;将私钥写入SoC的电可编程熔丝(eFuse)中;对公钥进行加密;将加密后的公钥写入flash中保存;根据目标软件信息生成第一摘要信息;对第一摘要信息进行签名,得到签名信息;将签名信息写入flash。通过上述流程可以看出,本发明实施例中不包括安全芯片,信息系统的安全信息配置由处理器中固有的SoC来完成。由于本发明实施例中无需使用安全芯片,因而就节约了 外购安全芯片的成本。且在进行安全性配置的时候,仅仅需要对flash与SoC进行配置,简化了安全配置的流程。且由于负责安全管理的SoC位于处理器内部,处理器外界无法获知SoC中的私钥等安全信息,因此本发明实施例与现有技术中外置安全芯片相比,有着更高的安全性,降低了信息系统被入侵者攻破防线的可能。
附图说明
图1为现有技术中信息系统的一个结构图;
图2为本发明实施例中安全信息配置方法一个实施例流程图;
图3为本发明实施例中安全信息配置方法一个实施例流程图;
图4为本发明实施例中安全验证方法一个实施例流程图;
图5为本发明实施例中SoC一个实施例结构图;
图6为本发明实施例中SoC一个实施例结构图;
图7为本发明实施例中SoC一个实施例结构图;
图8为本发明实施例中SoC一个实施例结构图。
具体实施方式
本发明实施例提供了一种安全信息配置方法,可以提高信息系统的安全性。本发明还提出了一种安全验证方法以及相关装置,以下将分别进行说明。
本发明实施例提供的安全信息配置方法的基本流程请参阅图2,包括:
201、SoC生成非对称性密钥对;
SoC是针对工业自动化现状而出现的一种融合性产品。它采用的技术是正在工业现场大量使用的成熟技术,但又不是对现有技术的简单堆砌,是对众多实用技术进行封装、接口、集成,形成全新的一体化的控制器。SoC一般位于处理器中,或替代处理器对信息系统进行数据处理。
在进行目标软件的安全信息配置时,SoC生成非对称性密钥对,用于对该目标软件信息进行安全管理。该非对称性密钥对包括公钥与私钥。
优选的,SoC可以使用RSA认证算法生成该公钥与私钥,也可以通过其他算法来生成该公钥与私钥,本实施例中不做限定。
优选的,针对目标软件,SoC生成唯一的非对称性密钥,仅用于对该目标软件信息进行安全管理。这样可以保证公钥私钥的唯一性,确保公钥私钥不会轻易地被恶意软件获知,提高了信息系统的安全性。
202、SoC将私钥写入SoC的eFuse中;
eFuse是一种电可编程熔丝,具有体积小、成本低廉、可缩小性强、可以在封装之后再进行配置等特点。本实施例中SoC内配置有eFuse,SoC将私钥写入该eFuse中,确保了SoC外部无法获知该私钥。
203、SoC对公钥进行加密;
本实施例中,SoC需要将公钥写入flash中,当公钥写入flash后,SoC外部就有可能获知该公钥。为了保证该公钥的安全性,SoC将公钥写入flash中前,需要对该公钥进行加密。
SoC对公钥加密的方法有很多,将在后面的实施例中进行详述,本实施例中不做限定。
204、SoC将加密后的公钥写入flash中保存;
SoC对公钥进行加密后,将加密后的公钥写入flash中保存。这样SoC外部即便获取了flash中加密后的公钥,也需要经过破解才能获得公钥,使得信息系统的安全性较高。
205、SoC获取flash中的目标软件信息,并根据该目标软件信息生成第一摘要信息;
目标软件信息保存在flash中,用于启动目标软件。SoC进行目标软件的安全信息配置,其实质是为了确保目标软件在启动时,能够认定其信息没有被篡改。为此本实施例采用信息摘要(Message Digest)方法来确保目标软件信息不被篡改,信息摘要方法的基本原理如下:
通过单项散列(Hash)加密函数或其它算法对一个信息进行作用,可以得到该信息对应的摘要。摘要具有唯一性,即:相同的消息对应的摘要必定一致,不同的消息对应的摘要必定不同。因此,本实施例中根据安全信息配置时的目标软件信息生成第一摘要,然后根据目标软件待启动时的目标软件信息生成第二摘要,通过比对第一摘要与第二摘要是否相同,就可以获知目标软件信息在安全信息配置后到目标软件启动前的时间段内,该目标软件信息是否被篡改。
因此,本步骤中,SoC获取flash中的目标软件信息,并根据该目标软件信息生成第一摘要信息。
其中,SoC获取目标软件信息后,可以临时保存该目标软件信息,以便于SoC对目标软件信息进行处理。具体的,SoC可以将该目标软件信息加载到SoC中的静态随机存储器(SRAM,Static RAM)中临时保存,或将该目标软件信息加载到双倍速率同步动态随机存储器(DDR,Double Data Rate)中临时保存,本实施例中不做限定。
其中,步骤205也可以位于步骤201至204中任意步骤之前,本实施例中不做限定。
206、SoC使用公钥或私钥对第一摘要信息进行签名,得到签名信息;
若第一摘要信息直接写入flash,则SoC外部的入侵者就有可能获知并篡改该第一摘要信息。为了保证该第一摘要信息的安全性与信息摘要方法的可靠性,SoC需要对第一摘要信息进行签名,得到签名信息。
SoC在步骤201中生成了非对称性密钥对,SoC可以使用该非对称性密钥对中的公钥或私钥对该第一摘要信息进行签名。其中,SoC无论是使用公钥还是使用私钥都可以实现对第一摘要信息进行签名,其具体方法将在后面的实施例中详述,本实施例中不做限定。
SoC对第一摘要信息进行签名,得到签名信息后,SoC外部的入侵者若不能破解签名信息,就无法篡改第一摘要信息,信息系统的安全性较高。
207、SoC将签名信息写入flash。
SoC对第一摘要信息进行签名,得到签名信息后,将签名信息写入flash。用于在目标软件启动时,确认目标软件信息没有被篡改。
本实施例提供了一种安全信息配置方法,包括:生成非对称性密钥对;将私钥写入SoC的eFuse中;对公钥进行加密;将加密后的公钥写入flash中保存;根据目标软件信息生成第一摘要信息;对第一摘要信息进行签名,得到签名信息;将签名信息写入flash。通过上述流程可以看出,本发明实施例中不包括安全芯片,信息系统的安全信息配置由处理器中固有的SoC来完成。由于本实施例中无需使用安全芯片,因而就节约了外购安全芯片的成本。且在进行安全性配置的时候,仅仅需要对flash与SoC进行配置,简化了安全配置的 流程。且由于负责安全管理的SoC位于处理器内部,处理器外界无法获知SoC中的私钥等安全信息,因此本发明实施例与现有技术中外置安全芯片相比,有着更高的安全性,降低了信息系统被入侵者攻破防线的可能。
图2所示的实施例给出了本发明实施例提供的安全信息配制方法的基本流程,下面的实施例将给出一种更为细化的安全信息配置方法,其基本步骤请参阅图3,主要包括:
301、SoC生成非对称性密钥对;
302、SoC将私钥写入SoC的eFuse中;
步骤301、302与步骤201、202基本相同,本实施例中不再赘述。
303、SoC对公钥进行加密;
本实施例中,SoC需要将公钥写入flash中,当公钥写入flash后,SoC外部就有可能获知该公钥。为了保证该公钥的安全性,SoC将公钥写入flash中前,需要对该公钥进行加密。SoC在后续的安全配置或安全验证过程中若需要使用该公钥,能够对加密后的公钥进行相应的解密操作得到公钥。
SoC对公钥加密的方法有很多,本实施例中不做限定。优选的,SoC可以根据私钥确定对称性密钥,并通过该对称性密钥对公钥进行加密。由于SoC外部无法获知私钥,因此根据私钥生成的对称性密钥仅有SoC可以获知,SoC外部无法破解。这样就提高了公钥的安全性。
更为优选的,由于私钥的二进制位数很长,为了简化对公钥加密的操作,减轻SoC的负担,SoC可以直接截取私钥的预置位域作为对称性密钥,如截取私钥的预置的低位比特或预置的高位比特等,SoC也可以通过其他方法来截取私钥的预置位域,此处不做限定。
当然,SoC也可以通过异或算法或其他算法根据私钥来生成该对称性密钥,本实施例中不做限定。
优选的,SoC可以通过安全引擎(SEC,Security Engine)来执行本步骤中确定对称性密钥、加密公钥等操作,也可以通过其他部件来执行本步骤中的操作,此处不做限定。
304、SoC将加密后的公钥写入flash中保存;
305、SoC获取flash中的目标软件信息,并根据该目标软件信息生成第一 摘要信息;
步骤304、305与步骤204、205基本相同,本实施例中不做限定。
其中,步骤305也可以位于步骤301至304中任意步骤之前,本实施例中不做限定。
306、SoC使用公钥或私钥对第一摘要信息进行签名,得到签名信息;
若第一摘要信息直接写入flash,则SoC外部的入侵者就有可能获知并篡改该第一摘要信息。为了保证该第一摘要信息的安全性与信息摘要方法的可靠性,SoC需要对第一摘要信息进行签名,得到签名信息。
SoC在步骤301中生成了非对称性密钥对,SoC可以使用该非对称性密钥对中的公钥或私钥对该第一摘要信息进行签名。其中,SoC无论是使用公钥还是使用私钥都可以实现对第一摘要信息进行签名,本实施例中不做限定。
其中,由于公钥经过加密保存在flash中,因此若SoC使用公钥对第一摘要信息进行签名,则需要获取flash中的加密后的公钥;对加密后的公钥进行解密,得到公钥;然后使用公钥对第一摘要信息进行签名。
其中,由于私钥被写入了SoC中的eFuse中,因此SoC可以直接使用私钥对第一摘要信息进行签名。
SoC对第一摘要信息进行签名,得到签名信息后,SoC外部的入侵者若不能破解签名信息,就无法篡改第一摘要信息,信息系统的安全性较高。
307、SoC将签名信息写入flash。
SoC对第一摘要信息进行签名,得到签名信息后,将签名信息写入flash。用于在目标软件启动时,确认目标软件信息没有被篡改。
308、SoC将eFuse的安全标识由非安全状态切换到安全状态。
本实施例中,eFuse中包括安全标识,该安全标识具有安全、或非安全两种状态,该安全标识用于控制目标软件的启动方式。其中,若安全标识为非安全状态,则目标软件在启动时直接启动,无需经过SoC的安全验证,这种启动方式由于没有经过安全验证,因此不能保证目标软件信息没有被篡改,安全性不好;若安全标识为安全状态,则该目标软件经过了SoC的安全验证后才能启动,这种启动方式能够保证目标软件信息没有被篡改,安全性较好。
优选的,该安全标识可以为eFuse中的一个比特位,该比特位为1时可以 用于表示安全状态,该比特位为0时可以用于表示非安全状态。当然,eFuse也可以用其他形式的安全标识表示安全、非安全两个状态,如两个预置的整数或其它形式,本实施例中不做限定。
本实施例中,当SoC将签名信息写入flash中后,SoC就完成了安全信息配置,可以在目标软件启动时进行安全验证。于是,SoC将eFuse的安全标识由非安全状态切换到安全状态,这样目标软件就只能在经过了SoC的安全验证后才能启动,保证了信息系统的安全性。其中,SoC进行安全验证的方法将在后面的实施例中详述,本实施例中不做限定。
实际应用中,用户很可能需要启动多级的目标软件来获取服务。优选的,SoC可以根据本实施例提供的方法实现多级目标软件的安全信息配置。例如:用户想要在终端上打开“切水果”游戏,则该终端首先需要启动第一级目标软件,即终端底层系统;然后通过终端底层系统启动第二级目标软件,即安卓操作系统;最后通过安卓操作系统启动第三级目标软件,即“切水果”游戏。因此在进行安全信息配置时,SoC可以生成该三级目标软件中每一级目标软件的第一摘要信息与签名信息,并将该每一级的目标软件信息的签名信息保存在flash中。这样在进行安全验证的时候,SoC就可以使用每一级的目标软件的第一摘要信息来进行安全验证。通过多级安全配置,可以防止每一级的目标软件信息被任意修改,提高信息系统的安全性。
本实施例提供了一种安全信息配置方法,包括:生成非对称性密钥对;将私钥写入SoC的eFuse中;对公钥进行加密;将加密后的公钥写入flash中保存;根据目标软件信息生成第一摘要信息;对第一摘要信息进行签名,得到签名信息;将签名信息写入flash;将eFuse的安全标识由非安全状态切换到安全状态。通过上述流程可以看出,本发明实施例中不包括安全芯片,信息系统的安全信息配置由处理器中固有的SoC来完成。由于本实施例中无需使用安全芯片,因而就节约了外购安全芯片的成本。且在进行安全性配置的时候,仅仅需要对flash与SoC进行配置,简化了安全配置的流程。且由于负责安全管理的SoC位于处理器内部,处理器外界无法获知SoC中的私钥等安全信息。安全配置完成后,目标软件只能在经过SoC的安全验证后启动,因此本发明实施例与现有技术中外置安全芯片相比,有着更高的安全性,降低了信息系统被 入侵者攻破防线的可能。
为了便于理解上述实施例,下面将以上述实施例的一个具体应用场景为例进行描述。
处理器中的SoC与处理器外部的flash相连,进行安全配置。首先,SoC生成一对唯一的公钥与私钥,并将私钥写入eFuse中。
SoC截取私钥的最低32位比特作为对称性密钥,对公钥进行加密,并将加密后的公钥写入flash中保存。
SoC获取flash中的目标软件信息,并通过单项Hash函数对该目标软件信息进行处理,得到第一摘要信息。
SoC使用私钥对第一摘要信息进行签名,得到签名信息,并将签名信息写入flash。
SoC中包括有安全标识比特位,SoC将该安全标识比特位由0改写为1,之后目标软件只能在经过SoC的安全验证后从SoC中启动。
上述实施例给出了本发明提供的安全信息配置的基本方法,SoC根据上述方法完成安全信息配置后,就可以在目标软件启动时进行安全验证。为此,本发明实施例还提供了相关的安全验证方法,用于安全启动目标软件,请参阅图4,其基本流程包括:
401、SoC从flash中获取目标软件的签名信息;
本实施例采用信息摘要方法来确保目标软件信息不被篡改,信息摘要方法的基本原理如下:
通过单项Hash加密函数或其它算法对一个信息进行作用,可以得到该信息对应的摘要。摘要具有唯一性,即:相同的消息对应的摘要必定一致,不同的消息对应的摘要必定不同。因此,本实施例中从flash中目获取标软件的签名信息,根据签名信息得到第一摘要信息,然后根据目标软件信息生成第二摘要,通过比对第一摘要与第二摘要是否相同,就可以获知目标软件信息在安全信息配置后到目标软件启动前的时间段内,该目标软件信息是否被篡改。
因此,本步骤中,SoC从flash中获取目标软件的签名信息。
402、SoC使用非对称密钥对的公钥或私钥,对签名信息进行解密,得到第一摘要信息;
SoC获取了目标软件的签名信息后,对签名信息进行解密,得到第一摘要信息,该第一摘要信息为SoC在进行安全信息配置时,根据目标软件信息生成的摘要。
其中,SoC包括写入有非对称性密钥对的私钥的eFuse,SoC使用非对称密钥对的公钥或私钥对签名信息进行解密。
其中,SoC使用非对称密钥对的公钥或私钥对签名信息进行解密的方法有很多,主要需要和进行安全信息配置时对第一摘要信息的加密的方法相对应,具体将在后面的实施例中详述,本实施例中不做限定。
其中,SoC对签名信息进行解密后,可以临时保存该第一摘要信息,以便于SoC对第一摘要信息进行处理。具体的,SoC可以将该第一摘要信息加载到SoC中的SRAM中临时保存,或将该第一摘要信息加载到DDR中临时保存,本实施例中不做限定。
403、SoC获取flash中的目标软件信息,并根据目标软件信息生成第二摘要信息;
SoC获取flash中的目标软件信息,并根据目标软件信息生成第二摘要。可以理解的,生成第二摘要的算法,应该与在安全信息配置时生成第一摘要的算法相同,以保证根据相同的消息能生成相同的摘要。
优选的,SoC获取了flash中的目标软件信息后,可以临时保存该目标软件信息,以便于SoC对目标软件信息进行处理。具体的,SoC可以将该目标软件信息加载到SoC中的SRAM中临时保存,或将该目标软件信息加载到双倍速率同步动态随机存储器DDR中临时保存,本实施例中不做限定。其中,步骤403也可以位于步骤401或402之前,本实施例中不做限定。
404、若第一摘要信息与第二摘要信息相同,则SoC确认目标软件通过安全验证。
若第一摘要信息与第二摘要信息相同,则说明目标软件信息在安全信息配置后到目标软件启动前的时间段内没有被篡改,SoC确认目标软件通过安全验证,该目标软件可以被启动。
本实施例中,SoC从flash中获取目标软件的签名信息;对签名信息进行解密,得到第一摘要信息;获取flash中的目标软件信息,并根据目标软件信 息生成第二摘要信息;若第一摘要信息与第二摘要信息相同,则确认目标软件通过安全验证。通过上述流程可以看出,本实施例中不包括安全芯片,目标软件信息的安全验证由处理器中固有的SoC来完成。由于本发明实施例中无需使用安全芯片,因而就节约了外购安全芯片的成本,简化了安全验证的流程。且由于负责安全管理的SoC位于处理器内部,处理器外界无法获知SoC中的私钥等安全信息,进而无法对签名信息进行篡改,因此本发明实施例与现有技术中外置安全芯片相比,在安全验证时有着更高的安全性,降低了信息系统被入侵者攻破防线的可能。
其中,步骤402中,SoC对签名信息进行解密时,解密方法需要和进行安全信息配置时对第一摘要信息的加密的方法相对应。例如,若在进行安全信息配置时SoC使用公钥对第一摘要信息进行签名,则步骤402中,SoC使用私钥对签名信息进行解密即可;若在进行安全信息配置时SoC使用私钥对第一摘要信息进行签名,则步骤402中,SoC获取flash中的加密后的公钥、对加密后的公钥进行解密得到公钥、然后使用公钥对签名信息进行解密。SoC对签名信息进行解密也可以为其它方法,本申请中不做限定。
若SoC需要对加密后的公钥进行解密,优选的,SoC可以解密后得到的公钥写入SoC中的SRAM中或DDR中临时保存,以便于SoC使用该公钥。
优选的,为了提升信息系统的安全性,在进行安全信息配置时,SoC可以根据私钥确定对称性密钥,并通过该对称性密钥对公钥进行加密;在对加密后的公钥进行解密时,使用该对称性密钥进行解密即可。由于SoC外部无法获知私钥,因此根据私钥生成的对称性密钥仅有SoC可以获知,SoC外部无法破解。这样就提高了公钥的安全性。更为优选的,由于私钥的二进制位数很长,为了简化对公钥加密与解密的操作,减轻SoC的负担,SoC可以直接截取私钥的预置位域作为对称性密钥,如截取私钥的预置的低位比特或预置的高位比特等,通过其他方法来截取私钥的预置位域,此处不做限定。当然,SoC也可以通过异或算法或其他算法根据私钥来生成该对称性密钥,本申请中不做限定。
可以理解的,若步骤404中第一摘要信息与第二摘要信息不同同,则说明目标软件信息在安全信息配置后到目标软件启动前的时间段内被篡改,SoC确 认目标软件不通过安全验证。
现有的SoC芯片往往具有安全世界(Secure World)、普通世界(Normal World)两种模式,SoC芯片在处于安全世界模式时具有很高的安全特权,外界无权对安全世界中运行的程序进行修改。优选的,SoC在进行安全验证之前,将系统切换到安全世界,以保证在进行安全验证过程中信息不会被SoC外部的攻击者篡改。当SoC确定目标软件通过了安全验证后,优选的,SoC可以从安全世界切换到普通世界,在普通世界运行目标软件。
实际应用中,用户很可能需要启动多级的目标软件来获取服务。优选的,SoC可以根据本实施例提供的方法实现该多级目标软件的安全验证。例如:用户想要在终端上打开“切水果”游戏,则该终端首先需要启动第一级目标软件,即终端底层系统;然后通过终端底层系统启动第二级目标软件,即安卓操作系统;最后通过安卓操作系统启动第三级目标软件,即“切水果”游戏。因此在进行安全验证时,终端的SoC首先获取终端底层系统的第一摘要信息与第二摘要信息并比对是否相同,若不同则确认不通过安全验证,若相同则确认终端底层系统通过安全验证,SoC从无盘启动ROM接口(BootRom)中启动终端底层系统,并进行安卓操作系统的安全验证,以此类推。只有在每一级的目标软件的第一摘要信息与第二摘要信息都相同时,SoC才最终确定通过最高级的目标软件安全验证;只要在验证过程中有任何一级的目标软件的第一摘要信息与第二摘要信息不同,就无需进行下一级的安全验证,直接确定安全验证不通过。这样就可以防止目标软件信息被任意修改,提高信息系统的安全性。
为了便于理解上述实施例,下面将以上述实施例的一个具体应用场景为例进行描述。
处理器中的SoC与处理器外部的flash相连,并完成了安全配置。某时刻,SoC切换到安全世界模式,以对目标软件进行安全验证。
SoC在启动后,从flash中获取目标软件的签名信息,该签名信息由第一摘要信息经过SoC的私钥签名后得到。
私钥对应的公钥由私钥的低位比特后保存在flash中,SoC获取flash中的加密后的公钥,并截取私钥的最低32位比特作为对称性密钥,对加密后的公钥进行解密得到公钥。SoC使用公钥对签名信息进行解密,得到第一摘要信息。
SoC获取flash中的目标软件信息,并通过单项Hash函数对该目标软件信息进行处理,得到第二摘要信息。
由于第一摘要信息与第二摘要信息相同,则说明目标软件信息在安全信息配置后到目标软件启动前的时间段内没有被篡改,SoC确认目标软件通过安全验证。
本发明实施例还提供了相关的系统级芯片SoC,用于实现图2或图3所示的实施例中的安全信息配置方法,其基本结构请参阅图5,主要包括:
密钥生成模块501,用于生成非对称性密钥对,该非对称性密钥对包括公钥与私钥;
私钥保存模块502,用于将私钥写入SoC的电可编程熔丝eFuse中;
公钥加密模块503,用于对公钥进行加密;
公钥保存模块504,用于将加密后的公钥写入闪存flash中保存;
第一摘要生成模块505,用于获取flash中的目标软件信息,并根据目标软件信息生成第一摘要信息,目标软件信息用于启动目标软件;
第一摘要签名模块506,用于使用公钥或私钥对第一摘要信息进行签名,得到签名信息;
签名保存模块507,用于将签名信息写入所述flash。
本实施例提供了一种SoC,其中,密钥生成模块501生成非对称性密钥对;私钥保存模块502将私钥写入SoC的eFuse中;公钥加密模块503对公钥进行加密;公钥保存模块504将加密后的公钥写入flash中保存;第一摘要生成模块505根据目标软件信息生成第一摘要信息;第一摘要签名模块506对第一摘要信息进行签名,得到签名信息;签名保存模块507将签名信息写入flash。通过上述流程可以看出,本发明实施例提供的SoC就能够完成安全信息配置,无需采用额外的安全芯片,进而就节约了外购安全芯片的成本。且本申请提供的SoC在进行安全性配置的时候,仅仅对flash与SoC进行配置,简化了安全配置的流程。且由于负责安全管理的SoC位于处理器内部,处理器外界无法获知SoC中的私钥等安全信息,因此本发明实施例提供的SoC与现有技术中外置安全芯片相比,有着更高的安全性,能够降低信息系统被入侵者攻破防线的可能。
其中,由于第一摘要签名模块506使用公钥或私钥对第一摘要信息进行签名,得到签名信息,因此第一摘要签名模块506可以与私钥保存模块502相连,和/或,与公钥保存模块504相连。
图5所示的实施例给出了本发明实施例提供的SoC的基本结构,下面的实施例将给出一种更为细化的SoC,其基本结构请参阅图6,主要包括:
密钥生成模块601,用于生成非对称性密钥对,该非对称性密钥对包括公钥与私钥;
私钥保存模块602,用于将私钥写入SoC的电可编程熔丝eFuse中;
公钥加密模块603,用于对公钥进行加密;
优选的,该公钥加密模块具体可以用于:根据私钥确定对称性密钥,并通过对称性密钥加密公钥。
更为优选的,该公钥加密模块可以截取私钥的预置位域,作为对称性密钥,来对公钥进行加密。
公钥保存模块604,用于将加密后的公钥写入闪存flash中保存;
第一摘要生成模块605,用于获取flash中的目标软件信息,并根据目标软件信息生成第一摘要信息,目标软件信息用于启动目标软件;
第一摘要签名模块606,用于使用公钥或私钥对第一摘要信息进行签名,得到签名信息;
优选的,该第一摘要签名模块可以用于:获取flash中的加密后的公钥;对加密后的公钥进行解密,得到公钥;使用公钥对第一摘要信息进行签名;
或,
优选的,该第一摘要签名模块可以用于:使用私钥对第一摘要信息进行签名。
签名保存模块607,用于将签名信息写入所述flash;
其中,eFuse中包括安全标识,该安全标识具有安全、非安全两种状态,用于控制目标软件的启动方式,若安全标识为非安全状态,则目标软件的启动方式为:直接启动;若安全标识为安全状态,则目标软件的启动方式为:经过SoC的安全验证后启动。本实施例中的SoC还包括:
状态切换模块608,用于将eFuse的安全标识由非安全状态切换到安全状 态。
本实施例提供了一种SoC,其中,密钥生成模块601生成非对称性密钥对;私钥保存模块602将私钥写入SoC的eFuse中;公钥加密模块603对公钥进行加密;公钥保存模块604将加密后的公钥写入flash中保存;第一摘要生成模块605根据目标软件信息生成第一摘要信息;第一摘要签名模块606对第一摘要信息进行签名,得到签名信息;签名保存模块607将签名信息写入flash。通过上述流程可以看出,本发明实施例提供的SoC就能够完成安全信息配置,无需采用额外的安全芯片,进而就节约了外购安全芯片的成本。且本申请提供的SoC在进行安全性配置的时候,仅仅对flash与SoC进行配置,简化了安全配置的流程。且由于负责安全管理的SoC位于处理器内部,处理器外界无法获知SoC中的私钥等安全信息。安全配置完成后,状态切换模块608将eFuse的安全标识由非安全状态切换到安全状态,目标软件只能在经过SoC的安全验证后启动,因此本发明实施例提供的SoC与现有技术中外置安全芯片相比,有着更高的安全性,能够降低信息系统被入侵者攻破防线的可能。
为了便于理解上述实施例,下面将以上述实施例的一个具体应用场景为例进行描述。
处理器中的SoC与处理器外部的flash相连,进行安全配置。首先,密钥生成模块601生成一对唯一的公钥与私钥,私钥保存模块602将私钥写入eFuse中。
公钥加密模块603截取私钥的最低32位比特作为对称性密钥,对公钥进行加密,公钥保存模块604将加密后的公钥写入flash中保存。
第一摘要生成模块605获取flash中的目标软件信息,并通过单项Hash函数对该目标软件信息进行处理,得到第一摘要信息。
第一摘要签名模块606使用私钥对第一摘要信息进行签名,得到签名信息,签名保存模块607将签名信息写入flash。
SoC中包括有安全标识比特位,状态切换模块608将该安全标识比特位由0改写为1,之后目标软件只能在经过SoC的安全验证后从SoC中启动。
上面从单元化功能实体的角度对本发明实施例中的SoC进行了描述,下面从硬件处理的角度对本发明实施例中的SoC进行描述,请参阅图7,本发明 实施例中的SoC 700另一实施例包括:
输入装置701、输出装置702、处理器703和存储器704(其中SoC 700中的处理器703的数量可以一个或多个,图7中以一个处理器703为例)。在本发明的一些实施例中,输入装置701、输出装置702、处理器703和存储器704可通过总线或其它方式连接,其中,图7中以通过总线连接为例。
其中,通过调用存储器704存储的操作指令,处理器703用于执行如下步骤:
生成非对称性密钥对,所述非对称性密钥对包括公钥与私钥;将所述私钥写入所述SoC的电可编程熔丝eFuse中;对所述公钥进行加密;将加密后的所述公钥写入闪存flash中保存;获取所述flash中的目标软件信息,并根据所述目标软件信息生成第一摘要信息,所述目标软件信息用于启动目标软件;使用所述公钥或所述私钥对所述第一摘要信息进行签名,得到签名信息;将所述签名信息写入所述flash。
本发明的一些实施例中,处理器703还用于执行如下步骤:获取flash中的加密后的所述公钥;对所述加密后的所述公钥进行解密,得到所述公钥;使用所述公钥对所述第一摘要信息进行签名;或,使用所述私钥对所述第一摘要信息进行签名。
本发明的一些实施例中,处理器703还用于执行如下步骤:将所述eFuse的所述安全标识由非安全状态切换到安全状态。
本发明的一些实施例中,处理器703还用于执行如下步骤:根据所述私钥确定对称性密钥,并通过所述对称性密钥加密所述公钥。
本发明的一些实施例中,处理器703还用于执行如下步骤:所述公钥加密模块截取所述私钥的预置位域,作为所述对称性密钥。
本发明实施例还提供了相关的系统级芯片SoC,该SoC中包括有写入非对称性密钥对的私钥的eFuse,用于实现图4所示的实施例中的安全验证方法,其基本结构请参阅图8,主要包括:
签名获取模块801,用于从flash中获取目标软件信息的签名信息;
签名解密模块802,用于使用非对称性密钥对的公钥或私钥,对签名信息进行解密,得到第一摘要信息;
第二摘要生成模块803,用于获取flash中的目标软件信息,并根据目标软件信息生成第二摘要信息;
安全确定模块804,用于在第一摘要信息与第二摘要信息相同时,确认目标软件通过安全验证。
本实施例中,签名获取模块801从flash中获取目标软件的签名信息;签名解密模块802对签名信息进行解密,得到第一摘要信息;第二摘要生成模块803获取flash中的目标软件信息,并根据目标软件信息生成第二摘要信息;若第一摘要信息与第二摘要信息相同,则安全确定模块804确认目标软件通过安全验证。通过上述流程可以看出,本实施例提供的SoC能够完成安全验证,无需使用额外的安全芯片,进而就节约了外购安全芯片的成本,简化了安全验证的流程。且由于SoC位于处理器内部,处理器外界无法获知SoC中的私钥等安全信息,进而无法对签名信息进行篡改,因此本发明实施例提供的SoC与现有技术中外置安全芯片相比,在安全验证时有着更高的安全性与可靠性,降低了信息系统被入侵者攻破防线的可能。
优选的,签名解密模块802具体可以用于:使用私钥对签名信息进行解密;或,获取flash中的加密后的非对称性密钥对的公钥;对加密后的公钥进行解密,得到公钥;使用公钥对签名信息进行解密。
优选的,签名解密模块802具体可以用于:根据私钥确定对称性密钥,并通过对称性密钥对加密后的公钥进行解密。
更为优选的,签名解密模块802具体可以截取私钥的预置位域,作为对称性密钥。
为了便于理解上述实施例,下面将以上述实施例的一个具体应用场景为例进行描述。
处理器中的SoC与处理器外部的flash相连,并完成了安全配置。某时刻,SoC切换到安全世界模式,以对目标软件进行安全验证。
在SoC启动后,签名获取模块801从flash中获取目标软件的签名信息,该签名信息由第一摘要信息经过SoC的私钥签名后得到。
私钥对应的公钥由私钥的低位比特后保存在flash中,签名解密模块802获取flash中的加密后的公钥,并截取私钥的最低32位比特作为对称性密钥, 对加密后的公钥进行解密得到公钥。SoC使用公钥对签名信息进行解密,得到第一摘要信息。
第二摘要生成模块803获取flash中的目标软件信息,并通过单项Hash函数对该目标软件信息进行处理,得到第二摘要信息。
由于第一摘要信息与第二摘要信息相同,则说明目标软件信息在安全信息配置后到目标软件启动前的时间段内没有被篡改,安全确定模块804确认目标软件通过安全验证。
上面从单元化功能实体的角度对本发明实施例中的SoC进行了描述,下面从硬件处理的角度对本发明实施例中的SoC进行描述,请仍参阅图7,本发明实施例中的SoC 700另一实施例包括:
输入装置701、输出装置702、处理器703和存储器704(其中SoC 700中的处理器703的数量可以一个或多个,图7中以一个处理器703为例)。在本发明的一些实施例中,输入装置701、输出装置702、处理器703和存储器704可通过总线或其它方式连接,其中,图7中以通过总线连接为例。
其中,通过调用存储器704存储的操作指令,处理器703用于执行如下步骤:
从所述flash中获取目标软件信息的签名信息;对所述签名信息进行解密,得到第一摘要信息;获取所述flash中的所述目标软件信息,并根据所述目标软件信息生成第二摘要信息;在所述第一摘要信息与所述第二摘要信息相同时,确认所述目标软件通过安全验证。
本发明的一些实施例中,处理器703还用于执行如下步骤:使用所述私钥对所述签名信息进行解密;或,获取flash中的加密后的所述非对称性密钥对的公钥;对所述加密后的公钥进行解密,得到所述公钥;使用所述公钥对所述签名信息进行解密。
本发明的一些实施例中,处理器703还用于执行如下步骤:根据所述私钥确定对称性密钥,并通过所述对称性密钥对所述加密后的公钥进行解密。
本发明的一些实施例中,处理器703还用于执行如下步骤:截取所述私钥的预置位域,作为所述对称性密钥。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述 的系统,模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,模块或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (27)

  1. 一种安全信息配置方法,其特征在于,包括:
    系统级芯片SoC生成非对称性密钥对,所述非对称性密钥对包括公钥与私钥;
    所述SoC将所述私钥写入所述SoC的电可编程熔丝eFuse中;
    所述SoC对所述公钥进行加密;
    所述SoC将加密后的所述公钥写入闪存flash中保存;
    所述SoC获取所述flash中的目标软件信息,并根据所述目标软件信息生成第一摘要信息,所述目标软件信息用于启动目标软件;
    所述SoC使用所述公钥或所述私钥对所述第一摘要信息进行签名,得到签名信息;
    所述SoC将所述签名信息写入所述flash。
  2. 根据权利要求1所述的安全信息配置方法,其特征在于,所述SoC使用所述公钥或所述私钥对所述第一摘要信息进行签名包括:
    所述SoC获取flash中的加密后的所述公钥;
    所述SoC对所述加密后的所述公钥进行解密,得到所述公钥;
    所述SoC使用所述公钥对所述第一摘要信息进行签名;
    或,
    所述SoC使用所述私钥对所述第一摘要信息进行签名。
  3. 根据权利要求1所述的安全信息配置方法,其特征在于,所述eFuse中包括安全标识,所述安全标识具有安全、非安全两种状态,所述安全标识用于控制所述目标软件的启动方式,若所述安全标识为非安全状态,则所述目标软件的启动方式为:直接启动;若所述安全标识为安全状态,则所述目标软件的启动方式为:经过SoC的安全验证后启动;
    所述方法在所述SoC将所述签名信息写入所述flash之后还包括:
    所述SoC将所述eFuse的所述安全标识由非安全状态切换到安全状态。
  4. 根据权利要求1至3中任一项所述的安全信息配制方法,其特征在于,所述SoC对所述公钥进行加密包括:
    所述SoC根据所述私钥确定对称性密钥,并通过所述对称性密钥加密所 述公钥。
  5. 根据权利要求4所述的安全信息配制方法,其特征在于,所述SoC根据所述私钥确定对称性密钥包括:
    所述SoC截取所述私钥的预置位域,作为所述对称性密钥。
  6. 一种安全验证方法,适用于系统级芯片SoC,其特征在于,所述SoC包括写入有非对称性密钥对的私钥的电可编程熔丝eFuse,所述安全验证方法包括:
    所述SoC从所述flash中获取目标软件信息的签名信息;
    所述SoC使用所述非对称性密钥对的公钥或所述私钥,对所述签名信息进行解密,得到第一摘要信息;
    所述SoC获取所述flash中的所述目标软件信息,并根据所述目标软件信息生成第二摘要信息;
    若所述第一摘要信息与所述第二摘要信息相同,则所述SoC确认所述目标软件通过安全验证。
  7. 根据权利要求6所述的安全验证方法,其特征在于,所述SoC对所述签名信息进行解密包括:
    所述SoC使用所述私钥对所述签名信息进行解密;
    或,
    所述SoC获取flash中的加密后的所述非对称性密钥对的公钥;
    所述SoC对所述加密后的公钥进行解密,得到所述公钥;
    所述SoC使用所述公钥对所述签名信息进行解密。
  8. 根据权利要求7所述的安全验证方法,其特征在于,所述SoC对所述加密后的公钥进行解密,得到所述公钥包括:
    所述SoC根据所述私钥确定对称性密钥,并通过所述对称性密钥对所述加密后的公钥进行解密。
  9. 根据权利要求8所述的安全验证方法,其特征在于,所述SoC根据所述私钥确定对称性密钥包括:
    所述SoC截取所述私钥的预置字段,作为所述对称性密钥。
  10. 一种系统级芯片SoC,其特征在于,包括:
    密钥生成模块,用于生成非对称性密钥对,所述非对称性密钥对包括公钥与私钥;
    私钥保存模块,用于将所述私钥写入所述SoC的电可编程熔丝eFuse中;
    公钥加密模块,用于对所述公钥进行加密;
    公钥保存模块,用于将加密后的所述公钥写入闪存flash中保存;
    第一摘要生成模块,用于获取所述flash中的目标软件信息,并根据所述目标软件信息生成第一摘要信息,所述目标软件信息用于启动目标软件;
    第一摘要签名模块,用于使用所述公钥或所述私钥对所述第一摘要信息进行签名,得到签名信息;
    签名保存模块,用于将所述签名信息写入所述flash。
  11. 根据权利要求10所述的SoC,其特征在于,所述第一摘要签名模块具体用于:
    获取flash中的加密后的所述公钥;
    对所述加密后的所述公钥进行解密,得到所述公钥;
    使用所述公钥对所述第一摘要信息进行签名;
    或,
    使用所述私钥对所述第一摘要信息进行签名。
  12. 根据权利要求10所述的SoC,其特征在于,所述eFuse中包括安全标识,所述安全标识具有安全、非安全两种状态,所述安全标识用于控制所述目标软件的启动方式,若所述安全标识为非安全状态,则所述目标软件的启动方式为:直接启动;若所述安全标识为安全状态,则所述目标软件的启动方式为:经过SoC的安全验证后启动;
    所述SoC还包括:
    状态切换模块,用于将所述eFuse的所述安全标识由非安全状态切换到安全状态。
  13. 根据权利要求10至12中任一项所述的SoC,其特征在于,所述公钥加密模块具体用于:
    根据所述私钥确定对称性密钥,并通过所述对称性密钥加密所述公钥。
  14. 根据权利要求13所述的SoC,其特征在于,所述根据所述私钥确定 对称性密钥包括:
    截取所述私钥的预置位域,作为所述对称性密钥。
  15. 一种SoC,其特征在于,所述SoC包括写入有非对称性密钥对的私钥的电可编程熔丝eFuse,所述SoC包括:
    签名获取模块,用于从所述flash中获取目标软件信息的签名信息;
    签名解密模块,用于使用所述非对称性密钥对的公钥或所述私钥,对所述签名信息进行解密,得到第一摘要信息;
    第二摘要生成模块,用于获取所述flash中的所述目标软件信息,并根据所述目标软件信息生成第二摘要信息;
    安全确定模块,用于在所述第一摘要信息与所述第二摘要信息相同时,确认所述目标软件通过安全验证。
  16. 根据权利要求15所述的SoC,其特征在于,所述签名解密模块具体用于:
    使用所述私钥对所述签名信息进行解密;
    或,
    获取flash中的加密后的所述非对称性密钥对的公钥;
    对所述加密后的公钥进行解密,得到所述公钥;
    使用所述公钥对所述签名信息进行解密。
  17. 根据权利要求16所述的SoC,其特征在于,所述对所述加密后的公钥进行解密,得到所述公钥包括:
    根据所述私钥确定对称性密钥,并通过所述对称性密钥对所述加密后的公钥进行解密。
  18. 根据权利要求17所述的安全验证方法,其特征在于,所述根据所述私钥确定对称性密钥包括:
    截取所述私钥的预置位域,作为所述对称性密钥。
  19. 一种SoC,包括输入装置、输出装置、处理器和存储器,其特征在于,通过调用存储器存储的操作指令,所述处理器用于执行如下步骤:
    生成非对称性密钥对,所述非对称性密钥对包括公钥与私钥;
    将所述私钥写入所述SoC的电可编程熔丝eFuse中;
    对所述公钥进行加密;
    将加密后的所述公钥写入闪存flash中保存;
    获取所述flash中的目标软件信息,并根据所述目标软件信息生成第一摘要信息,所述目标软件信息用于启动目标软件;
    使用所述公钥或所述私钥对所述第一摘要信息进行签名,得到签名信息;
    将所述签名信息写入所述flash。
  20. 根据权利要求19所述的SoC,其特征在于,所述处理器还用于:
    获取flash中的加密后的所述公钥;
    对所述加密后的所述公钥进行解密,得到所述公钥;
    使用所述公钥对所述第一摘要信息进行签名;
    或,
    使用所述私钥对所述第一摘要信息进行签名。
  21. 根据权利要求19所述的SoC,其特征在于,所述eFuse中包括安全标识,所述安全标识具有安全、非安全两种状态,所述安全标识用于控制所述目标软件的启动方式,若所述安全标识为非安全状态,则所述目标软件的启动方式为:直接启动;若所述安全标识为安全状态,则所述目标软件的启动方式为:经过SoC的安全验证后启动;
    所述处理器还用于:
    将所述eFuse的所述安全标识由非安全状态切换到安全状态。
  22. 根据权利要求19至21中任一项所述的SoC,其特征在于,所述处理器还用于:
    根据所述私钥确定对称性密钥,并通过所述对称性密钥加密所述公钥。
  23. 根据权利要求22所述的SoC,其特征在于,所述处理器还用于:
    截取所述私钥的预置位域,作为所述对称性密钥。
  24. 一种SoC,包括输入装置、输出装置、处理器、存储器和写入有非对称性密钥对的私钥的电可编程熔丝eFuse,其特征在于,通过调用存储器存储的操作指令,所述处理器用于执行如下步骤:
    从所述flash中获取目标软件信息的签名信息;
    使用所述非对称性密钥对的公钥或所述私钥,对所述签名信息进行解密, 得到第一摘要信息;
    获取所述flash中的所述目标软件信息,并根据所述目标软件信息生成第二摘要信息;
    若所述第一摘要信息与所述第二摘要信息相同,则确认所述目标软件通过安全验证。
  25. 根据权利要求24所述的SoC,其特征在于,所述处理器还用于:
    使用所述私钥对所述签名信息进行解密;
    或,
    获取flash中的加密后的所述非对称性密钥对的公钥;
    对所述加密后的公钥进行解密,得到所述公钥;
    使用所述公钥对所述签名信息进行解密。
  26. 根据权利要求25所述的SoC,其特征在于,所述处理器还用于:
    根据所述私钥确定对称性密钥,并通过所述对称性密钥对所述加密后的公钥进行解密。
  27. 根据权利要求26所述的SoC,其特征在于,所述处理器还用于:
    截取所述私钥的预置位域,作为所述对称性密钥。
CN201480027481.3A 2014-11-06 2014-11-06 一种安全信息配制方法、安全验证方法以及相关芯片 Active CN105765897B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/090480 WO2016070382A1 (zh) 2014-11-06 2014-11-06 一种安全信息配制方法、安全验证方法以及相关芯片

Publications (2)

Publication Number Publication Date
CN105765897A true CN105765897A (zh) 2016-07-13
CN105765897B CN105765897B (zh) 2019-06-28

Family

ID=55908399

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480027481.3A Active CN105765897B (zh) 2014-11-06 2014-11-06 一种安全信息配制方法、安全验证方法以及相关芯片

Country Status (4)

Country Link
US (1) US10419217B2 (zh)
EP (1) EP3197089B1 (zh)
CN (1) CN105765897B (zh)
WO (1) WO2016070382A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108121915A (zh) * 2016-11-30 2018-06-05 北京忆芯科技有限公司 电子设备生产的方法、启动的方法及系统
CN108269605A (zh) * 2016-12-30 2018-07-10 谷歌有限责任公司 安全器件状态设备和方法以及生命周期管理
US10944558B2 (en) * 2016-01-08 2021-03-09 Tencent Technology (Shenzhen) Company Limited Key storing method, key managing method and apparatus

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10025600B2 (en) * 2015-10-02 2018-07-17 Google Llc NAND-based verified boot
US11283625B2 (en) 2016-10-14 2022-03-22 Cable Television Laboratories, Inc. Systems and methods for bootstrapping ecosystem certificate issuance
US11222319B2 (en) * 2016-10-14 2022-01-11 Cable Television Laboratories, Inc. Systems and methods for post-hoc device registration
FR3067192B1 (fr) * 2017-05-30 2019-07-26 Freebox Appareil electronique comportant deux memoires et procede d'appairage associe
US10489609B1 (en) * 2017-06-06 2019-11-26 Xilinx, Inc. Restricting programmable integrated circuits to specific applications
CN109492370B (zh) * 2017-09-11 2022-06-28 华为技术有限公司 终端启动方法、终端及签名设备
US10657260B2 (en) * 2017-09-19 2020-05-19 Sling Media Pvt Ltd Electronic devices and methods supporting unsecured system-on-chip secure boot functionalities
CN111160879B (zh) * 2018-11-07 2023-11-03 新明华区块链技术(深圳)有限公司 一种硬件钱包及其安全性提升方法和装置
US11101984B2 (en) * 2019-04-04 2021-08-24 Micron Technology, Inc. Onboarding software on secure devices to generate device identities for authentication with remote servers
CN111431917B (zh) * 2020-03-31 2022-06-03 上海涵润汽车电子有限公司 升级包加密方法及装置,升级包解密方法及装置
CN114567425B (zh) * 2020-11-27 2024-02-02 中国电信股份有限公司 物联网通信方法、系统、SoC Sim和物联网终端
CN112968774B (zh) * 2021-02-01 2023-04-07 中国海洋石油集团有限公司 一种组态存档加密及解密方法、装置存储介质及设备
JP7413300B2 (ja) * 2021-03-15 2024-01-15 株式会社東芝 記憶装置
CN113177201A (zh) * 2021-05-20 2021-07-27 北京奕斯伟计算技术有限公司 程序校验、签名方法及装置、soc芯片
CN113821455A (zh) * 2021-09-24 2021-12-21 展讯通信(上海)有限公司 存储分区刷写方法、装置、发送与写入设备及芯片

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043327A (zh) * 2007-03-16 2007-09-26 中兴通讯股份有限公司 基于非对称算法的移动终端安全锁网锁卡保护和解锁方法
CN101159715A (zh) * 2007-11-16 2008-04-09 腾讯科技(深圳)有限公司 一种安全信息校验方法及安全信息校验装置以及客户端
CN101349997A (zh) * 2007-07-20 2009-01-21 联发科技股份有限公司 将数据写入芯片内存储器的方法及其系统
WO2011119985A3 (en) * 2010-03-26 2011-12-29 Maxlinear, Inc. Firmware authentication and deciphering for secure tv receiver
CN103617394A (zh) * 2013-12-04 2014-03-05 北京网秦天下科技有限公司 Sdk提供和调用方法及相关设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US8041957B2 (en) * 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
US7987356B2 (en) * 2004-11-29 2011-07-26 Broadcom Corporation Programmable security platform
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
KR100660641B1 (ko) 2005-10-11 2006-12-21 삼성전자주식회사 휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기
US8254568B2 (en) 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US8812854B2 (en) * 2009-10-13 2014-08-19 Google Inc. Firmware verified boot
CN102147884A (zh) * 2011-03-11 2011-08-10 朱清明 一种物品防伪与验证真伪的方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043327A (zh) * 2007-03-16 2007-09-26 中兴通讯股份有限公司 基于非对称算法的移动终端安全锁网锁卡保护和解锁方法
CN101349997A (zh) * 2007-07-20 2009-01-21 联发科技股份有限公司 将数据写入芯片内存储器的方法及其系统
CN101159715A (zh) * 2007-11-16 2008-04-09 腾讯科技(深圳)有限公司 一种安全信息校验方法及安全信息校验装置以及客户端
WO2011119985A3 (en) * 2010-03-26 2011-12-29 Maxlinear, Inc. Firmware authentication and deciphering for secure tv receiver
CN103617394A (zh) * 2013-12-04 2014-03-05 北京网秦天下科技有限公司 Sdk提供和调用方法及相关设备

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10944558B2 (en) * 2016-01-08 2021-03-09 Tencent Technology (Shenzhen) Company Limited Key storing method, key managing method and apparatus
CN108121915A (zh) * 2016-11-30 2018-06-05 北京忆芯科技有限公司 电子设备生产的方法、启动的方法及系统
CN108269605A (zh) * 2016-12-30 2018-07-10 谷歌有限责任公司 安全器件状态设备和方法以及生命周期管理
CN108269605B (zh) * 2016-12-30 2022-05-10 谷歌有限责任公司 安全器件状态设备和方法

Also Published As

Publication number Publication date
EP3197089A4 (en) 2017-10-25
EP3197089A1 (en) 2017-07-26
CN105765897B (zh) 2019-06-28
EP3197089B1 (en) 2019-08-07
WO2016070382A1 (zh) 2016-05-12
US20170244562A1 (en) 2017-08-24
US10419217B2 (en) 2019-09-17

Similar Documents

Publication Publication Date Title
US10419217B2 (en) Security information configuration method, security verification method, and related chip
US9875378B2 (en) Physically unclonable function assisted memory encryption device techniques
CN111245597B (zh) 密钥管理方法、系统及设备
CN111723383B (zh) 数据存储、验证方法及装置
CN106529308B (zh) 一种数据加密方法、装置及移动终端
US8484486B2 (en) Integrated cryptographic security module for a network node
TWI483139B (zh) 使用物理性不可複製功能的安全金鑰儲存器
US9020149B1 (en) Protected storage for cryptographic materials
CN104573528B (zh) 一种防拷贝Soc启动方法及芯片
CN107453880B (zh) 一种云数据安全存储方法和系统
CN108369626B (zh) 用于生成密钥的系统和方法以及非暂时性计算机可读介质
CN109446831B (zh) 基于硬件装置的密钥生成和验证方法及系统
US10387653B2 (en) Secure provisioning of semiconductor chips in untrusted manufacturing factories
CN112241523B (zh) 一种嵌入式计算机开机身份认证方法
CN109891823B (zh) 用于凭证加密的方法、系统以及非暂态计算机可读介质
CN111327429B (zh) 终端启动的处理方法和装置
EP3836478A1 (en) Method and system of data encryption using cryptographic keys
CN109784072B (zh) 一种安全文件管理方法和系统
US20230113906A1 (en) An apparatus and method of controlling access to data stored in a non-trusted memory
JP7385025B2 (ja) 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行
US20160299854A1 (en) Techniques for preventing physical attacks on contents of memory
Κασαγιάννης Security evaluation of Android Keystore
CN116483439A (zh) 气隙安全系统上的远程命令执行
CN118364488A (zh) 一种基于智能密码钥匙的ssd数据备份方法及装置
CN116938463A (zh) 应用运行环境的可信性检测方法、设备及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant