CN112948838A - 芯片加密启动方法、导航芯片及其接收机 - Google Patents
芯片加密启动方法、导航芯片及其接收机 Download PDFInfo
- Publication number
- CN112948838A CN112948838A CN202110206373.4A CN202110206373A CN112948838A CN 112948838 A CN112948838 A CN 112948838A CN 202110206373 A CN202110206373 A CN 202110206373A CN 112948838 A CN112948838 A CN 112948838A
- Authority
- CN
- China
- Prior art keywords
- chip
- firmware
- encryption
- identification code
- unique identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000004519 manufacturing process Methods 0.000 claims abstract description 14
- 238000013475 authorization Methods 0.000 claims description 9
- 238000003860 storage Methods 0.000 claims description 9
- 238000005336 cracking Methods 0.000 abstract description 3
- 238000007726 management method Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004304 visual acuity Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S19/00—Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
- G01S19/01—Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
- G01S19/13—Receivers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本发明公开了一种芯片加密启动方法,包括在芯片生产过程中生成芯片的唯一识别码并烧录到芯片中;服务器端根据芯片的唯一识别码对芯片进行加密;对芯片进行解密启动完成芯片的加密启动过程。本发明还公开了一种包括所述芯片加密启动方法的导航芯片。本发明还公开了一种包括所述芯片加密启动方法和导航芯片的接收机。本发明采用了全新且多方位的加密技术方案,从根本上避免了人为的参与所引起的秘钥的丢失或泄漏问题,而且固件程序和芯片一一绑定,增大了破解的难度;而且本发明可靠性高、稳定性好且简单方便。
Description
技术领域
本发明属于芯片技术领域,具体涉及一种芯片加密启动方法、导航芯片及其接收机。
背景技术
随着经济技术的发展,芯片已经广泛应用于人们的生产和生活当中,给人们的生产和生活带来了无尽的便利。
而在卫星导航领域技术快速发展的背景下,卫星导航系统安全性问题逐渐引起广泛关注,而卫星导航系统固件的安全性成为重要的一环。卫星导航固件具备数据采集、存储、分析、管理等功能,现有卫星导航产品的固件以二进制文件的方式烧录至芯片或板卡的存储设备中。
目前市场上产品的固件都是以明文的形式保存,可以轻易的从存储设备中读取出来,然后使用pc工具将代码反汇编,从而实现对程序的破解。但是,对于有安全性要求的产品和用户(比如卫星导航用户)来说,程序的破解等无疑是不能接受的。
发明内容
本发明的目的之一在于提供一种可靠性高、稳定性好且简单方便的芯片加密启动方法。
本发明的目的之二在于提供一种包括了所述芯片加密启动方法的导航芯片。
本发明的目的之三在于提供一种包括了所述芯片加密启动方法和导航芯片的接收机。
本发明提供的这种芯片加密启动方法,包括如下步骤:
S1.在芯片生产过程中,生成芯片的唯一识别码,并烧录到芯片中;
S2.服务器端根据步骤S1生成的芯片的唯一识别码对芯片进行加密;
S3.需要启动芯片时,对芯片进行解密启动,从而完成芯片的加密启动过程。
步骤S1所述的在芯片生产过程中,生成芯片的唯一识别码,并烧录到芯片中,具体为根据芯片的生产流程,根据设定的规则生成芯片的唯一序列号;然后根据唯一序列号,生成加密授权码和加密固件;最后将芯片的唯一序列号、加密授权码和加密固件一同烧录到芯片中。
步骤S2所述的服务器端根据步骤S1生成的芯片的唯一识别码对芯片进行加密,具体为采用如下步骤进行加密:
A.服务器端生成通用固件二进制文件;
B.服务器端采用第一加密算法对步骤A生成的通用固件二进制文件进行加密;
C.读取芯片的唯一识别码;
D.服务器端根据步骤C获取的芯片的唯一识别码,生成随机固件密钥;
E.服务器端采用步骤D生成的随机固件密钥加密固件;
F.服务器端将步骤E得到的加密后的固件烧录到芯片的存储设备中。
步骤B所述的第一加密算法为hash算法。
步骤D所述的服务器端根据步骤C获取的芯片的唯一识别码,生成随机固件密钥,具体为服务器端根据步骤C获取的芯片的唯一识别码,使用双备份硬件加密狗生成随机固件秘钥;同时,双备份硬件加密狗有不同的人员管理。
步骤S3所述的需要启动芯片时,对芯片进行解密启动,具体为采用如下步骤启动芯片:
a.获取芯片的唯一识别码;
b.获取固件支持的全部功能;
c.解密芯片的固件密钥,并验证固件密钥的正确性;
d.采用通过验证的固件密钥解密芯片的固件;
e.校验所获得的芯片的固件的正确性;
f.芯片的固件校验正确后,正式启动固件,芯片启动完毕。
步骤e所述的校验所获得的芯片的固件的正确性,具体为通过hash算法校验固件的正确性。
本发明还公开了一种导航芯片,该导航芯片包括了上述的芯片加密启动方法,并采用所述芯片加密启动方法进行加密和启动。
本发明还公开了一种接收机,该接收机包括了上述的芯片加密启动方法和上述的导航芯片。
本发明提供的这种芯片加密启动方法、导航芯片及其接收机,采用了全新且多方位的加密技术方案,从根本上避免了人为的参与所引起的秘钥的丢失或泄漏问题,而且固件程序和芯片一一绑定,增大了破解的难度;而且本发明可靠性高、稳定性好且简单方便。
附图说明
图1为本发明方法的方法流程示意图。
具体实施方式
如图1所示为本发明方法的方法流程示意图:本发明提供的这种芯片加密启动方法,包括如下步骤:
S1.在芯片生产过程中,生成芯片的唯一识别码,并烧录到芯片中;具体为根据芯片的生产流程,根据设定的规则生成芯片的唯一序列号;然后根据唯一序列号,生成加密授权码和加密固件;最后将芯片的唯一序列号、加密授权码和加密固件一同烧录到芯片中;
具体实施时,服务器根据生产流程,按照生产规则生成芯片序列号,再根据该唯一序列号(识别码),生成加密授权码,生成加密的固件,此时序列号,授权码,加密固件三个文件绑定在一起;量产的过程中,芯片烧写唯一识别码,并且用户无法通过JTAG或者其他方式读取;这样就保证了一颗芯片,只能运行属于该芯片识别码的唯一固件和授权码;
S2.服务器端根据步骤S1生成的芯片的唯一识别码对芯片进行加密;具体为采用如下步骤进行加密:
A.服务器端生成通用固件二进制文件;
B.服务器端采用第一加密算法(比如hash算法)对步骤A生成的通用固件二进制文件进行加密;
C.读取芯片的唯一识别码;
D.服务器端根据步骤C获取的芯片的唯一识别码,生成随机固件密钥;具体为服务器端根据步骤C获取的芯片的唯一识别码,使用双备份硬件加密狗生成随机固件秘钥;同时,双备份硬件加密狗有不同的人员管理;
E.服务器端采用步骤D生成的随机固件密钥加密固件;
F.服务器端将步骤E得到的加密后的固件烧录到芯片的存储设备中;
在具体实施时,服务端的主要功能包括:加密固件文件功能,通信功能,存储功能,硬件加密狗的功能是保存密钥和加密;服务端软件读取芯片的唯一识别码,将此识别码送入硬件加密狗,硬件解密狗根据芯片识别码随机生成秘钥文件,该秘钥用于加密固件文件;为保护此秘钥的安全性,秘钥本身是不可见的并且无法读取,保存在加密狗中;服务端软件将固件程序的二进制数据发送至硬件加密狗;
S3.需要启动芯片时,对芯片进行解密启动,从而完成芯片的加密启动过程;具体为采用如下步骤启动芯片:
a.获取芯片的唯一识别码;
b.获取固件支持的全部功能;
c.解密芯片的固件密钥,并验证固件密钥的正确性;
d.采用通过验证的固件密钥解密芯片的固件;
e.校验所获得的芯片的固件的正确性(比如通过hash算法校验固件的正确性);
f.芯片的固件校验正确后,正式启动固件,芯片启动完毕;
具体实施时,芯片端的核心在于rom程序支持解密功能,并且芯片拥有全球唯一的识别码;芯片的安全设计中,加入了对解密算法的支持,芯片的解密策略是首先读取芯片识别码,通过识别码解密出该固件的随机秘钥,此秘钥具有唯一性;即芯片a的秘钥无法解密芯片b的固件;芯片的解密程序使用该秘钥解密存储设备中的固件。
同时,在芯片的启动过程中,由于芯片cpu强大的解算能力以及硬件加速,整个安全处理流程只需要5~10ms完成,因此并不会影响芯片的正常使用。
Claims (9)
1.一种芯片加密启动方法,包括如下步骤:
S1.在芯片生产过程中,生成芯片的唯一识别码,并烧录到芯片中;
S2.服务器端根据步骤S1生成的芯片的唯一识别码对芯片进行加密;
S3.需要启动芯片时,对芯片进行解密启动,从而完成芯片的加密启动过程。
2.根据权利要求1所述的芯片加密启动方法,其特征在于步骤S1所述的在芯片生产过程中,生成芯片的唯一识别码,并烧录到芯片中,具体为根据芯片的生产流程,根据设定的规则生成芯片的唯一序列号;然后根据唯一序列号,生成加密授权码和加密固件;最后将芯片的唯一序列号、加密授权码和加密固件一同烧录到芯片中。
3.根据权利要求2所述的芯片加密启动方法,其特征在于步骤S2所述的服务器端根据步骤S1生成的芯片的唯一识别码对芯片进行加密,具体为采用如下步骤进行加密:
A.服务器端生成通用固件二进制文件;
B.服务器端采用第一加密算法对步骤A生成的通用固件二进制文件进行加密;
C.读取芯片的唯一识别码;
D.服务器端根据步骤C获取的芯片的唯一识别码,生成随机固件密钥;
E.服务器端采用步骤D生成的随机固件密钥加密固件;
F.服务器端将步骤E得到的加密后的固件烧录到芯片的存储设备中。
4.根据权利要求3所述的芯片加密启动方法,其特征在于步骤B所述的第一加密算法为hash算法。
5.根据权利要求3所述的芯片加密启动方法,其特征在于步骤D所述的服务器端根据步骤C获取的芯片的唯一识别码,生成随机固件密钥,具体为服务器端根据步骤C获取的芯片的唯一识别码,使用双备份硬件加密狗生成随机固件秘钥;同时,双备份硬件加密狗有不同的人员管理。
6.根据权利要求3所述的芯片加密启动方法,其特征在于步骤S3所述的需要启动芯片时,对芯片进行解密启动,具体为采用如下步骤启动芯片:
a.获取芯片的唯一识别码;
b.获取固件支持的全部功能;
c.解密芯片的固件密钥,并验证固件密钥的正确性;
d.采用通过验证的固件密钥解密芯片的固件;
e.校验所获得的芯片的固件的正确性;
f.芯片的固件校验正确后,正式启动固件,芯片启动完毕。
7.根据权利要求4所述的芯片加密启动方法,其特征在于步骤e所述的校验所获得的芯片的固件的正确性,具体为通过hash算法校验固件的正确性。
8.一种导航芯片,其特征在于包括了权利要求1~7之一所述的芯片加密启动方法。
9.一种接收机,其特征在于包括了权利要求1~7之一所述的芯片加密启动方法和权利要求8所述的导航芯片。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110206373.4A CN112948838A (zh) | 2021-02-24 | 2021-02-24 | 芯片加密启动方法、导航芯片及其接收机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110206373.4A CN112948838A (zh) | 2021-02-24 | 2021-02-24 | 芯片加密启动方法、导航芯片及其接收机 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112948838A true CN112948838A (zh) | 2021-06-11 |
Family
ID=76245942
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110206373.4A Pending CN112948838A (zh) | 2021-02-24 | 2021-02-24 | 芯片加密启动方法、导航芯片及其接收机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112948838A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114266055A (zh) * | 2022-03-02 | 2022-04-01 | 山东华翼微电子技术股份有限公司 | 一种多核固件安全存储方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102089768A (zh) * | 2009-09-30 | 2011-06-08 | 索尼计算机娱乐公司 | 内容启动方法、内容再现装置 |
CN104506515A (zh) * | 2014-12-17 | 2015-04-08 | 北京极科极客科技有限公司 | 一种固件的保护方法和保护装置 |
CN106227503A (zh) * | 2016-07-29 | 2016-12-14 | 苏州国芯科技有限公司 | 安全芯片cos固件更新方法、服务端、终端及系统 |
CN109388961A (zh) * | 2018-10-24 | 2019-02-26 | 湖南国科微电子股份有限公司 | 存储设备的安全控制方法及存储设备 |
CN109937419A (zh) * | 2016-09-27 | 2019-06-25 | 微安科技有限公司 | 安全功能强化的设备的初始化方法及设备的固件更新方法 |
CN110941819A (zh) * | 2019-11-14 | 2020-03-31 | 艾体威尔电子技术(北京)有限公司 | 一种Android智能设备双CPU安全保护方法 |
CN111262910A (zh) * | 2020-01-09 | 2020-06-09 | 杭州涂鸦信息技术有限公司 | 一种无线设备固件保护方法及系统 |
CN111475815A (zh) * | 2020-04-08 | 2020-07-31 | 上海汉枫电子科技有限公司 | 一种用于芯片的代码保护方法 |
CN112241306A (zh) * | 2020-10-21 | 2021-01-19 | 海光信息技术股份有限公司 | 固件数据加载方法、装置、安全处理器、芯片及电子设备 |
-
2021
- 2021-02-24 CN CN202110206373.4A patent/CN112948838A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102089768A (zh) * | 2009-09-30 | 2011-06-08 | 索尼计算机娱乐公司 | 内容启动方法、内容再现装置 |
CN104506515A (zh) * | 2014-12-17 | 2015-04-08 | 北京极科极客科技有限公司 | 一种固件的保护方法和保护装置 |
CN106227503A (zh) * | 2016-07-29 | 2016-12-14 | 苏州国芯科技有限公司 | 安全芯片cos固件更新方法、服务端、终端及系统 |
CN109937419A (zh) * | 2016-09-27 | 2019-06-25 | 微安科技有限公司 | 安全功能强化的设备的初始化方法及设备的固件更新方法 |
CN109388961A (zh) * | 2018-10-24 | 2019-02-26 | 湖南国科微电子股份有限公司 | 存储设备的安全控制方法及存储设备 |
CN110941819A (zh) * | 2019-11-14 | 2020-03-31 | 艾体威尔电子技术(北京)有限公司 | 一种Android智能设备双CPU安全保护方法 |
CN111262910A (zh) * | 2020-01-09 | 2020-06-09 | 杭州涂鸦信息技术有限公司 | 一种无线设备固件保护方法及系统 |
CN111475815A (zh) * | 2020-04-08 | 2020-07-31 | 上海汉枫电子科技有限公司 | 一种用于芯片的代码保护方法 |
CN112241306A (zh) * | 2020-10-21 | 2021-01-19 | 海光信息技术股份有限公司 | 固件数据加载方法、装置、安全处理器、芯片及电子设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114266055A (zh) * | 2022-03-02 | 2022-04-01 | 山东华翼微电子技术股份有限公司 | 一种多核固件安全存储方法及系统 |
CN114266055B (zh) * | 2022-03-02 | 2022-05-27 | 山东华翼微电子技术股份有限公司 | 一种多核固件安全存储方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110519260B (zh) | 一种信息处理方法及信息处理装置 | |
CN101770552B (zh) | 清除计算机密码的方法及装置 | |
CN102006171B (zh) | 更新动态密码令牌内时钟的方法及令牌、认证设备、系统 | |
CN103209176A (zh) | 使用智能卡构建家庭域的系统和方法 | |
CN103326866A (zh) | 一种基于设备mac地址的认证方法及系统 | |
CN105577644A (zh) | 一种加密认证方法和系统 | |
CN100444184C (zh) | 软件身份认证的方法和系统 | |
CN101916346A (zh) | 可防盗版的电子装置及其防盗版方法 | |
US20060143477A1 (en) | User identification and data fingerprinting/authentication | |
CN112948838A (zh) | 芯片加密启动方法、导航芯片及其接收机 | |
JP4137468B2 (ja) | プログラム使用認証方法 | |
CN102289607A (zh) | Usb装置验证系统及方法 | |
KR101425456B1 (ko) | 정보생성 시스템 및 그 방법 | |
CN106529261A (zh) | 离线业务数据同步用UKey以及方法 | |
CN1321950A (zh) | 内容发送方机器、内容接收方机器、认证方法及认证系统 | |
CN101883357A (zh) | 一种终端与智能卡之间的相互认证方法、装置及系统 | |
CN103336918A (zh) | 电子盘系统授权方法和装置 | |
CN116662957A (zh) | 身份认证方法、装置、计算机可读存储介质及计算机设备 | |
CN116644485A (zh) | 服务器内存防伪认证方法、装置、电子设备及存储介质 | |
CN105426705A (zh) | 一种会计软件的加密控制系统 | |
CN107070648B (zh) | 一种密钥保护方法及pki系统 | |
CN115455497A (zh) | 一种计算机硬盘数据加密系统及方法 | |
JP2006268513A (ja) | 端末装置のログオン管理装置 | |
KR20110101317A (ko) | 데이터 자동 암복호화 방법 및 장치 | |
CN101355424B (zh) | 一种手持设备数据安全迁移的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210611 |