CN109284114B - 嵌入式系统中可编程芯片的自动烧录方法 - Google Patents

嵌入式系统中可编程芯片的自动烧录方法 Download PDF

Info

Publication number
CN109284114B
CN109284114B CN201710595405.8A CN201710595405A CN109284114B CN 109284114 B CN109284114 B CN 109284114B CN 201710595405 A CN201710595405 A CN 201710595405A CN 109284114 B CN109284114 B CN 109284114B
Authority
CN
China
Prior art keywords
otp
burning
chip
algorithm
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710595405.8A
Other languages
English (en)
Other versions
CN109284114A (zh
Inventor
孙福山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanechips Technology Co Ltd
Original Assignee
Sanechips Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanechips Technology Co Ltd filed Critical Sanechips Technology Co Ltd
Priority to CN201710595405.8A priority Critical patent/CN109284114B/zh
Publication of CN109284114A publication Critical patent/CN109284114A/zh
Application granted granted Critical
Publication of CN109284114B publication Critical patent/CN109284114B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

一种嵌入式系统中可编程芯片的自动烧录方法,在硬件设计阶段将头证书验签算法、文件加密算法和密钥预置入芯片中;在产品生产阶段烧录闪存的过程中,将相应的OTP加密镜像文件烧写入预置分区内;最终在芯片启动阶段自动判断并烧录OTP内容。本发明能够在芯片第一次启动时自动完成烧录OTP内容的步骤。在保证安全的同时,节约了烧录过程中的人工成本。配合相应的擦除OTP内容相关文件的步骤,本发明相比两种传统的OTP烧录方式而言,由于本身烧录内容对软件不可见,因此安全性更高。

Description

嵌入式系统中可编程芯片的自动烧录方法
技术领域
本发明涉及数据烧录技术领域,尤其涉及一种针对嵌入式系统的可编程芯片的烧录方法
背景技术
目前家电与消费类电子产品通常使用的控制芯片均需以OTP(One Time Program)方式进行烧录。OTP烧录是安全芯片的基础。只有烧录了正确的版本密钥,加上对应的软件版本,芯片才可以进行正常安全启动。
目前,通常通过以下两种方案进行OTP烧录:第一种,在机台进行烧写;第二种,在PC端进行烧写。
在机台进行烧写的方式下,需首先在芯片生产阶段,针对目标市场的OTP烧录需求,将OTP内容烧录至芯片;然后,在机顶盒生产阶段,再将目标市场对应的软件版本通过写片工具烧写进闪存;最后将上述针对目标市场进行OTP烧录的芯片以及烧录入目标市场对应的软件版本的闪存共同焊接于单板上,组成待发货产品。
但这种在机台进行烧写的方式面临以下几点不足:
首先,在芯片生产阶段即完成OTP内容的烧录固化,如果芯片生产量小于后期待发货市场的发货量,则会由于OTP内容无法更改而导致多余的芯片无法投放到其它市场;
而且,在芯片生产阶段,如果目标市场的密钥尚未能确定,则无法进行烧录;此外,烧录过程中,往往易发生密钥泄露,烧录密钥的保护面临严峻考验。
区别于上一种烧写方式,在PC端进行烧写的方式中,芯片生产阶段不烧录任何密钥信息进入OTP内。在其后的机顶盒生产阶段,则将目标市场对应的软件版本通过写片工具烧写进闪存。将无OTP密钥信息的芯片与上述烧录入目标市场对应的软件版本的闪存共同焊接于单板上,组成待发货产品。由于没有密钥,此时的单板尚无法正常启动。最后还需通过PC烧录工具,将针对目标市场的OTP内容烧录入上述无法正常启动的单板所对应的芯片中。
这种通过PC端进行烧写的方式依旧存在以下不足:首先,PC端进行烧写需要生产线人工操作,生产成本高昂。而且,生产阶段无法避免密钥泄露,因而,烧录密钥的保护依旧需要面临严峻的考验。
发明内容
为了解决现有技术存在的不足,本发明的目的在于提供一种嵌入式系统中可编程芯片的自动烧录方法。
首先,为实现上述目的,提出一种嵌入式系统中可编程芯片的自动烧录方法,步骤包括:
第一步,硬件设计阶段,在芯片内预置头证书验签算法、文件加密算法和密钥;
第二步,产品生产阶段,根据第一步中所述头证书验签算法、文件加密算法和密钥,将目标市场对应的OTP内容与相应的头证书打包为OTP加密镜像文件;在将目标市场对应的软件版本通过写片工具烧写进闪存的过程中,将所述OTP加密镜像文件烧写入预置分区内;
第三步,芯片启动阶段,在安全校验失败后,且所述芯片内OTP密钥空缺的情况下,从所述预置分区加载所述OTP加密镜像文件,解析并烧录所述OTP内容。
具体而言,上述嵌入式系统中可编程芯片的自动烧录方法,在第一步中预置的所述头证书验签算法为RSA1024算法、RSA1536算法、RSA2048算法、SM2算法中的一种或多种。上述,RSA指RSA algorithm,包括一系列公密钥加密算法。SM2为一种非对称密码算法。
同时,在第一步中预置的所述文件加密算法为CBC128算法、CBC256算法、SM4算法中的一种或多种。上述,CBC指Cipher Block Chaining,加密块链。SM4为一种对称密码算法。
进一步,上述方法中,在成功启动所述芯片后,擦除所述OTP加密镜像文件。
其次,为实现上述目的,还提出一种可编程芯片的自动烧录方法,以此方法实现上述第三步:在芯片启动阶段,在完成安全校验后,从所述预置分区加载所述OTP加密镜像文件,解析并烧录所述OTP内容。这种在芯片启动阶段烧录OTP内容的方法具体包括如下步骤:
S1,在安全校验失败后,判断所述芯片内OTP密钥是否存在空缺,若存在空缺则跳转至S2;否则,停止运行;
S2,从预置分区加载OTP加密镜像文件,按照芯片内预置的头证书验签算法对所述OTP加密镜像文件进行验签,若验签成功则跳转至S3;否则,停止执行;
S3,按照芯片内预置的文件加密算法和密钥对所述OTP加密镜像文件进行解密,生成OTP烧录源文件,若解密成功,则跳转至S4;否则,停止运行;
S4,对所述OTP烧录源文件进行差错校验,若差错校验正确,则跳转至S5;否则,停止运行;
S5,按照BootRom代码(BootRom为存放于只读存储器中的一段开机执行的程序)所固化的命令格式根据所述OTP烧录源文件中的密钥,对二级BOOT(启动)进行解密验签,生成启动镜像,若对所述二级BOOT的验签正确,则烧录所述启动镜像,跳转至S6;否则,停止运行;
S6,启动所述芯片。
进一步,上述可编程芯片的自动烧录方法中,所述步骤S5中,在完成烧录所述启动镜像后立即擦除所述OTP加密镜像文件。
进一步,上述可编程芯片的自动烧录方法中,所述步骤S5完成对所述启动镜像的烧录之后,在跳转至所述S6之前,还包括设置OTP自动烧写完成标识的步骤。
配合上述对烧写完成标识的设置,在所述S6中,还包括有检测所述OTP自动烧写完成标识的步骤;若检测到所述OTP自动烧写完成标识,则擦除所述OTP加密镜像文件;否则,按原先步骤执行。
上述的可编程芯片的自动烧录方法中,所述OTP加密镜像文件内,所述目标市场对应的OTP内容烧写有RSA密钥或CBC密钥。
而且,上述可编程芯片的自动烧录方法,可以在BootRom、二级Boot或U-Boot(一个开源的通用启动加载程序)中的任一阶段执行所述步骤S1至S5。
有益效果
本发明,在硬件设计阶段将头证书验签算法、文件加密算法和密钥预置入芯片中,保证密钥对软件不可见。由于本发明中,加密方案(包括头证书验签算法和文件加密算法)保密,且密钥无法直接从硬件读取,因而,可以此保证黑客无法破解OTP加密镜像文件中烧录的OTP内容,保证版本安全。
根据上述的预置的内容,在产品生产阶段,将目标市场对应的OTP内容打包为OTP加密镜像文件;在将目标市场对应的软件版本通过写片工具烧写进闪存的过程中,将所述OTP加密镜像文件烧写入预置分区内。这样,对于生产人员来说,可以将生产过程中烧录OTP内容入闪存的步骤直接交由芯片,在芯片第一次启动时自动完成烧录OTP内容的步骤。在保证安全的同时,节约了烧录过程中的人工成本。
进一步,本发明在烧录OTP内容完成后,还有擦除OTP内容相关文件(具体包括产品生产阶段烧写于存储器预置分区内的OTP加密镜像文件)的步骤。进一步保证所述OTP内容的安全性,使得黑客无法从发货单板上获取加密的OTP烧录文件。同时,由于S2步骤中加载入DDR(Dual Data Rate,双倍速率同步动态随机存储器)的OTP加密镜像文件,以及在S3中生成的OTP烧录源文件在后续镜像启动的过程中自然会被破坏掉,且断电后DDR内容全部消失。因此,通过本方法烧录后,无需特别设计步骤对这些文件进行擦除,即可保证OTP内容的安全性。
更进一步,本发明还可通过设置OTP自动烧写完成标识,根据标识判断是否需要执行上述的擦除OTP内容相关文件的步骤。在保证内容安全性的同时,还可进一步配合系统设计的权限,提供更优的兼容性。
而且,本发明所提供的在芯片启动阶段烧录OTP内容的方法,可以在BootRom、二级Boot或U-Boot中的任一阶段执行。本发明相应还设计有一系列的验签、解密、解析步骤,通过烧写OTP加密镜像文件中的RSA、CBC密钥(分别对应头证书验签算法和文件加密算法),在芯片正常启动后自动关闭OTP内容的烧录渠道,本发明能够进一步保证系统的安全性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,并与本发明的实施例一起,用于解释本发明,并不构成对本发明的限制。在附图中:
图1为根据本发明实施例的可编程芯片的自动烧录方法流程图;
图2为根据本发明实施例中在芯片启动阶段烧录OTP内容的具体流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1为根据本发明的可编程芯片的自动烧录方法流程图,步骤包括:
第一步,硬件设计阶段,在芯片内预置头证书验签算法、文件加密算法和密钥。本步骤用于配合下面第二步中在预置分区内存储的所述OTP加密镜像文件:在后续的芯片启动阶段,当判断芯片启动状态为安全(即完成安全校验),但是OTP为空时,从存储器件中获取OTP烧录文件进行验签解密。
第二步,产品生产阶段,根据第一步中所述头证书验签算法、文件加密算法和密钥,将目标市场对应的OTP内容与相应的头证书打包为OTP加密镜像文件;在将目标市场对应的软件版本通过写片工具烧写进闪存(包括但不限于嵌入式多媒体卡EMMC、闪存设备NAND、串口闪存设备SPI NAND、串口NOR闪存SPI NOR,或SD(Secure Digital Memory Card,存储卡))的过程中,将所述OTP加密镜像文件烧写入预置分区内。所述的OTP加密镜像文件仅烧写至写片版本即可,正常版本保持对应的预置分区固定为空即可。在本阶段,将目标市场对应的写片版本通过写片工具烧写进闪存,并将OTP无密钥信息的芯片,和烧入市场版本闪存共同焊接在单板上,组成待发货产品。预置分区的具体位置根据实际项目决定:比如,在存储器件的1M偏移,或者4M偏移都可以。
第三步,首次启动单板时,当进入到芯片启动阶段,在安全校验失败后,且所述芯片内OTP密钥空缺的情况下,从所述预置分区加载所述OTP加密镜像文件,解析并烧录所述OTP内容。
本方法第三步,在启动单板时通过1、安全校验失败,以及2、OTP密钥空缺,两个前置条件加载OTP加密镜像文件,尝试实施自动烧录。这样做是处于一下几点考虑:
1、安全校验通过,秘钥肯定是对的,直接跳转执行。这样不影响启动时间。
2、当安全校验失败后,现有的方案是直接单板停止运行。而此处提出的新方案是:安全校验失败后,判断OTP秘钥为空的情况下,尝试加载OTP烧录镜像进行自动烧录。即本专利核心内容。以此达到从生产人员的角度,认为芯片自带正确的安全密钥,无需生产人员进行额外的烧录工作的目的。在节约人工成本的同时,保证OTP内容安全。
3、判断OTP秘钥为空再尝试烧录OTP内容,是为了防止黑客在芯片启动阶段,对预置分区内的OTP加密镜像文件加以利用,获取OTP内容。OTP一旦烧录完成,OTP秘钥肯定非空。以后自动烧录通道就永远关闭了,黑客无法利用。
具体而言,上述嵌入式系统中可编程芯片的自动烧录方法,在第一步中预置的所述头证书验签算法包括RSA1024算法、RSA1536算法、RSA2048算法、SM2算法中的一种或多种。如系统支持RSA1024、RSA 1536、RSA2048头证书签名,为保证加密效果,应采用系统支持的最高加密方式,即RSA2048方式对头证书进行签名。
同时,在第一步中预置的所述文件加密算法包括CBC128算法、CBC256算法、SM4算法中的一种或多种。类似的,为保证加密效果,应采用系统支持的最高加密方式:CBC256算法。
本发明通过硬件设计的方式将密钥集成到芯片中,保证密钥对软件不可见,使得启动时,软件只能通过特定方式操作进行验签、解密。由于加密方案(包括头证书验签算法和文件加密算法)保密,且密钥无法直接从硬件读取,本专利可以此保证黑客无法破解OTP加密镜像文件中烧录的OTP内容,保证版本安全。
进一步,上述方法中,还可在成功启动所述芯片后,增加擦除所述OTP加密镜像文件的步骤。本步骤中擦除的内容具体包括产品生产阶段烧写于存储器预置分区内的OTP加密镜像文件。因为可以认为系统启动完成,OTP肯定烧录完成,可以以此进一步防止OTP内容的泄露,保证版本安全。
具体的,为实现上述目的,还提出一种可编程芯片的自动烧录方法,尤其用于在芯片启动阶段烧录OTP内容,以此方法实现上述第三步。在芯片启动阶段,如果遇到解密验签失败的情况,则进入尝试OTP烧录模式;在此之前遇到解密验签失败,则直接停止运行。在进入第三步所提供的OTP烧录模式后,先进行安全校验。在完成安全校验后(即,检测OTP状态、版本状态中有一个标记为安全),从所述预置分区加载所述OTP加密镜像文件,解析并烧录所述OTP内容。(若安全校验失败,则进入非安全状态运行。)参照图2,这种在芯片启动阶段烧录OTP内容的方法具体包括如下步骤:
S1,在安全校验失败后,判断所述芯片内OTP密钥(对应于上述第一步中的头证书验签算法和文件加密算法,此处是密钥具体包括RSA密钥和CBC密钥)是否存在空缺,若存在空缺则跳转至S2;否则,如果RSA、CBC密钥已经设置完成,为防止黑客利用这个方案进行OTP烧写攻击,停止运行;
S2,从预置分区加载OTP加密镜像文件(该镜像独立存在,有固定格式和加密方式,具体格式和加密方式以及存放位置对外保密),按照芯片内预置的头证书验签算法对所述OTP加密镜像文件进行验签,若验签成功,则跳转至S3;否则,停止运行;
S3,按照芯片内预置的文件加密算法和密钥对所述OTP加密镜像文件进行解密,生成OTP烧录源文件,若解密成功,则跳转至S4;否则,停止运行;
S4,对所述OTP烧录源文件进行CRC差错校验,若差错校验正确,则跳转至S5;否则,停止运行;
S5,按照预置的由BootRom代码所固化的命令格式根据所述OTP烧录源文件中的密钥,对所述二级BOOT文件进行解密验签,生成启动镜像;若对所述二级BOOT文件的验签正确,则烧录所述启动镜像,跳转至S6;否则,如果解密、验签失败,说明OTP烧录镜像错误,停止运行。考虑到,一旦密钥烧写错误,则可能导致芯片不可逆转的无法启动,因此设计此步骤,用于识别各类原因导致的版本错误的状况,防止烧入错误密钥。
S6,启动所述芯片。
需要注意的是:这里的烧录并不限定RSA、CBC密钥烧录。而是可以通过文件提供的命令格式,对整个OTP进行安全烧录。从而达到了OTP在首次启动生产写片版本后动态烧录的目的。这样的好处是,对应生产人员来讲,其需要操作的步骤等同于机台烧写方案(即:实际上,生产人员可以认为芯片自带正确的安全密钥)。通过我们提供的OTP加密镜像文件,烧写RSA、CBC密钥,这样,生产版本启动后,OTP自动烧录渠道被封闭。黑客无法加以利用。
进一步,上述可编程芯片的自动烧录方法中,所述步骤S5中,在完成烧录所述启动镜像后立即擦除所述OTP加密镜像文件。
进一步,上述可编程芯片的自动烧录方法中,所述步骤S5完成对所述启动镜像的烧录之后,在跳转至所述S6之前,还包括设置OTP自动烧写完成标识的步骤。这样做的好处是,不但只有写片版本首次启动后,会自动烧录OTP,并且烧录成功,将加密的OTP文件删除,让黑客无法从发货单板上得到加密的OTP烧录文件。
配合上述对烧写完成标识的设置,在所述S6中,具体可以在启动U-Boot的阶段,包括有检测所述OTP自动烧写完成标识的步骤:若检测到所述OTP自动烧写完成标识,则擦除所述OTP加密镜像文件;否则,按原先步骤执行。OTP烧录文件没有立即删除,而是在检测到OTP自动烧写完成标识之后再删除的原因是:是考虑到OTP烧录执行镜像可能没有擦除存储器件代码的情况,处于执行能力的考虑,可以在检测到OTP自动烧写完成标识之后再删除所述OTP加密镜像文件。如果有权限擦除,也可以立刻擦除。
上述步骤中擦除的文件具体包括产品生产阶段烧写于存储器预置分区内的OTP加密镜像文件。这是由于,只有存储器中的OTP加密镜像文件断电后仍然存在。而S2步骤中加载入DDR的OTP加密镜像文件,以及在S3中生成的OTP烧录源文件,在后续镜像启动的过程中自然会被破坏掉,且断电后DDR内容全部消失。因此,通过本方法烧录后,无需特别设计步骤对这些文件进行擦除,即可保证这些文件中OTP内容的安全性。
上述的可编程芯片的自动烧录方法中,所述OTP加密镜像文件内,所述目标市场对应的OTP内容烧写有RSA密钥、CBC密钥。
而且,上述可编程芯片的自动烧录方法,可以选择在BootRom、二级Boot或U-Boot中的任一阶段执行所述步骤S1至S5。
本发明技术方案的优点主要体现在:通过将所述OTP加密镜像文件烧写入预置分区内,配合在芯片内预置配套的头证书验签算法、文件加密算法和密钥,可以在芯片启动阶段,由芯片根据所述OTP加密镜像文件中的OTP内容自动烧录写片版本。由于OTP加密镜像文件的加密方式对软件不可见,无法通过软件方式进行解密,因此,本发明在降低生产过程中人工成本的同时,还能够进一步的提高版本的安全性,防止生产过程中的泄密。
本领域普通技术人员可以理解:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种嵌入式系统中可编程芯片的自动烧录方法,其特征在于,步骤包括:
第一步,硬件设计阶段,在芯片内预置头证书验签算法、文件加密算法和密钥;
第二步,产品生产阶段,根据第一步中所述头证书验签算法、文件加密算法和密钥,将目标市场对应的OTP内容与相应的头证书打包为OTP加密镜像文件;在将目标市场对应的软件版本通过写片工具烧写进闪存的过程中,将所述OTP加密镜像文件烧写入预置分区内;
第三步,芯片启动阶段,首次启动单板时,在安全校验失败后,且所述芯片内OTP密钥空缺的情况下,从所述预置分区加载所述OTP加密镜像文件,解析并烧录所述OTP内容;
其中,第三步包括:
S1,在安全校验失败后,判断所述芯片内OTP密钥是否存在空缺,若存在空缺则跳转至S2;否则,停止运行;
S2,从预置分区加载OTP加密镜像文件,按照芯片内预置的头证书验签算法对所述OTP加密镜像文件进行验签,若验签成功则跳转至S3;否则,停止执行;
S3,按照芯片内预置的文件加密算法和密钥对所述OTP加密镜像文件进行解密,生成OTP烧录源文件,若解密成功,则跳转至S4;否则,停止运行;其中,所述OTP烧录源文件为所述OTP内容;
S4,对所述OTP烧录源文件进行差错校验,若差错校验正确,则跳转至S5;否则,停止运行;
S5,按照BootRom代码所固化的命令格式根据所述OTP烧录源文件中的密钥,对二级BOOT进行解密验签,生成启动镜像,若对所述二级BOOT的验签正确,则烧录所述启动镜像,跳转至S6;否则,停止运行;
S6,启动所述芯片。
2.如权利要求1所述的可编程芯片的自动烧录方法,其特征在于,所述头证书验签算法为RSA1024算法、RSA1536算法、RSA2048算法、SM2算法中的一种或多种。
3.如权利要求1所述的可编程芯片的自动烧录方法,其特征在于,所述文件加密算法为CBC128算法、CBC256算法、SM4算法中的一种或多种。
4.如权利要求1所述的可编程芯片的自动烧录方法,其特征在于,在成功启动所述芯片后,擦除所述OTP加密镜像文件。
5.如权利要求1所述的可编程芯片的自动烧录方法,其特征在于,所述S5中,在完成烧录所述启动镜像后立即擦除所述OTP加密镜像文件。
6.如权利要求1所述的可编程芯片的自动烧录方法,其特征在于,所述S5完成对所述启动镜像的烧录之后,在跳转至所述S6之前,还包括设置OTP自动烧写完成标识的步骤。
7.如权利要求6所述的可编程芯片的自动烧录方法,其特征在于,所述S6中,还包括有检测所述OTP自动烧写完成标识的步骤;若检测到所述OTP自动烧写完成标识,则擦除所述OTP加密镜像文件;否则,按原先步骤执行。
8.如权利要求1至7任一所述的可编程芯片的自动烧录方法,其特征在于,所述OTP加密镜像文件内,所述目标市场对应的OTP内容烧写有RSA密钥或CBC密钥。
9.如权利要求1所述的可编程芯片的自动烧录方法,其特征在于,在BootRom、二级Boot或U-Boot中的任一阶段执行所述步骤S1至S5。
CN201710595405.8A 2017-07-20 2017-07-20 嵌入式系统中可编程芯片的自动烧录方法 Active CN109284114B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710595405.8A CN109284114B (zh) 2017-07-20 2017-07-20 嵌入式系统中可编程芯片的自动烧录方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710595405.8A CN109284114B (zh) 2017-07-20 2017-07-20 嵌入式系统中可编程芯片的自动烧录方法

Publications (2)

Publication Number Publication Date
CN109284114A CN109284114A (zh) 2019-01-29
CN109284114B true CN109284114B (zh) 2022-07-12

Family

ID=65185345

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710595405.8A Active CN109284114B (zh) 2017-07-20 2017-07-20 嵌入式系统中可编程芯片的自动烧录方法

Country Status (1)

Country Link
CN (1) CN109284114B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110363010B (zh) * 2019-07-17 2021-11-16 中国大恒(集团)有限公司北京图像视觉技术分公司 一种基于MPSoC芯片的系统安全启动方法
CN110555309A (zh) * 2019-09-10 2019-12-10 深圳市英博超算科技有限公司 启动方法、装置、终端以及计算机可读存储介质
TWI740272B (zh) * 2019-11-14 2021-09-21 和碩聯合科技股份有限公司 寫入映像檔至記憶體之裝置、方法及其非暫態電腦可讀取媒體
CN110909318B (zh) * 2019-11-22 2022-04-08 展讯通信(上海)有限公司 用于用户设备的操作系统防盗刷方法及装置、终端
CN110929254B (zh) * 2020-01-09 2023-08-22 成都三零嘉微电子有限公司 安全可信cpu芯片otp数据批量加载系统及方法
CN111782288B (zh) * 2020-06-30 2021-11-16 联想(北京)有限公司 电子设备及其控制方法
CN113141362B (zh) * 2021-04-22 2022-06-03 中山亿联智能科技有限公司 一种智能终端和服务器安全交互控制方法
CN114510753B (zh) * 2022-04-20 2023-04-07 浙江地芯引力科技有限公司 存储器数据保护方法、装置、电子设备及存储介质
CN114817935A (zh) * 2022-05-26 2022-07-29 无锡华大国奇科技有限公司 一种芯片安全启动方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100746012B1 (ko) * 2005-11-07 2007-08-06 삼성전자주식회사 코드 이미지를 안전하게 갱신하고 부팅하는 방법 및 장치
US8046571B1 (en) * 2006-12-18 2011-10-25 Marvell International Ltd. System-on-a-chip (SoC) security using one-time programmable memories
US20090024784A1 (en) * 2007-07-20 2009-01-22 Wang Liang-Yun Method for writing data into storage on chip and system thereof
CN101782956B (zh) * 2010-02-09 2012-06-13 杭州晟元芯片技术有限公司 一种基于aes实时加密的数据保护方法及装置
CN103838585A (zh) * 2012-11-20 2014-06-04 广州市暨华医疗器械有限公司 基于sd卡实现arm9嵌入式系统自动烧录的方法
US10645077B2 (en) * 2013-12-02 2020-05-05 Thales Dis France Sa System and method for securing offline usage of a certificate by OTP system
CN104349192A (zh) * 2014-10-24 2015-02-11 深圳创维-Rgb电子有限公司 智能电视的工厂及用户数据的自动烧写方法及系统
CN104537320A (zh) * 2014-12-05 2015-04-22 深圳市雷赛软件技术有限公司 芯片自动加密方法和系统
CN104573528B (zh) * 2014-12-31 2016-03-23 湖南国科微电子股份有限公司 一种防拷贝Soc启动方法及芯片

Also Published As

Publication number Publication date
CN109284114A (zh) 2019-01-29

Similar Documents

Publication Publication Date Title
CN109284114B (zh) 嵌入式系统中可编程芯片的自动烧录方法
FI114416B (fi) Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
CN110990045B (zh) 一种双bmc flash升级方法和设备
US11003781B2 (en) Root key processing method and associated device
US8438377B2 (en) Information processing apparatus, method and computer-readable storage medium that encrypts and decrypts data using a value calculated from operating-state data
US20060129791A1 (en) Secure booting apparatus and method
CN110363010B (zh) 一种基于MPSoC芯片的系统安全启动方法
CN108021812B (zh) 一种芯片的安全启动方法及装置
CN103069384A (zh) 用从储存设备加载的操作系统代码安全地引导主机设备的主机设备和方法
CN112035152A (zh) 一种SoC芯片固件升级的安全处理系统及方法
JP4869337B2 (ja) データの安全な処理
US20220161567A1 (en) Communication method for consumables chip, consumables chip, and consumable
CN109814934B (zh) 数据处理方法、装置、可读介质和系统
CN109858267B (zh) 基于固态硬盘的固件自动加密方法、装置和计算机设备
US11270003B2 (en) Semiconductor device including secure patchable ROM and patch method thereof
CN104866768A (zh) 自动柜员机操作系统启动控制方法及装置
US20210367781A1 (en) Method and system for accelerating verification procedure for image file
CN103338450A (zh) 一种验证方法及设备
CN112347518A (zh) 储存装置
JP2007141044A (ja) 情報処理装置、及びプログラム実行制御方法
JP2007310688A (ja) マイクロコンピュータおよびそのソフトウェア改竄防止方法
US11366911B2 (en) Cryptography module and method for operating same
KR101988404B1 (ko) 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법
WO2024099183A1 (zh) 多介质安全启动的方法、系统、存储介质、设备及芯片
US20020169976A1 (en) Enabling optional system features

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant