CN113297563A - 访问片上系统特权资源的方法、装置及片上系统 - Google Patents

访问片上系统特权资源的方法、装置及片上系统 Download PDF

Info

Publication number
CN113297563A
CN113297563A CN202110683316.5A CN202110683316A CN113297563A CN 113297563 A CN113297563 A CN 113297563A CN 202110683316 A CN202110683316 A CN 202110683316A CN 113297563 A CN113297563 A CN 113297563A
Authority
CN
China
Prior art keywords
signature
token file
authentication
privileged
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110683316.5A
Other languages
English (en)
Other versions
CN113297563B (zh
Inventor
宋国良
杜潘洋
龚海明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Haiguang Information Technology Co Ltd
Original Assignee
Haiguang Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Haiguang Information Technology Co Ltd filed Critical Haiguang Information Technology Co Ltd
Priority to CN202110683316.5A priority Critical patent/CN113297563B/zh
Publication of CN113297563A publication Critical patent/CN113297563A/zh
Application granted granted Critical
Publication of CN113297563B publication Critical patent/CN113297563B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • G06F15/7807System on chip, i.e. computer system on a single chip; System in package, i.e. computer system on one or more chips in a single package
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种访问片上系统特权资源的方法、装置及片上系统,所述方法包括:发送签名令牌文件;接收认证结果,认证结果是对签名令牌文件进行认证得到的结果,其中,在签名令牌文件认证通过的情况下,认证结果包括安全会话配置信息;从认证结果中提取安全会话配置信息;发送会话消息,会话消息包括特权操作请求并携带安全会话配置信息;接收执行结果,执行结果是根据特权操作请求访问片上系统特权资源,对特权资源执行特权操作后得到的结果。本发明能够在不进行安全解锁的情况下实现用户对片上系统特权资源的访问操作,提高安全性。

Description

访问片上系统特权资源的方法、装置及片上系统
技术领域
本发明涉及片上系统技术领域,尤其涉及一种访问片上系统特权资源的方法、装置及片上系统。
背景技术
片上系统(System on Chip,SoC),也称为系统级芯片或者SoC芯片,除了集成通用处理器,还内置安全处理器和若干特权资源。通用处理器运行操作系统和应用程序。安全处理器运行固件,用于系统安全控制。特权资源包括特权特性和/或敏感资源(比如内部调试寄存器,性能观测寄存器,注错功能等),主要用于片上系统中IP核的内部调试和测试。
片上系统通常出厂时被设置为安全状态,此时通用处理器(属于SoC非特权模块)不允许访问芯片内部的特权资源。但是在实际应用中,对于安全状态的片上系统,通用处理器在运行某些程序时,需要访问芯片内的某些特权资源,比如一致性测试,问题调试,返厂检测,此时的软件工具需要能够访问内部寄存器才能工作。
为解决以上问题,目前通常做法是,采用专门调试工具对安全状态的芯片系统进行安全解锁(secure-unlock)。安全解锁实际上是前述安全状态的一种调试模式,片上系统受安全处理器控制解锁后,通用处理器便可以访问部分或全部特权资源。等到解锁模式退出(或断电重启),片上系统的安全状态得以恢复,特权资源安全保护重新生效。
但是,前述解锁方案存在很大的安全漏洞,因为芯片一旦解锁,特权资源的访问权限就会完全放开,无法做到用户级限制,此时不论是授权用户还是非授权用户,均能访问特权资源。如果有第三方非授权用户侵入主机系统,就会导致IP核敏感信息和私有信息的泄露或被恶意分析。因此现有安全解锁方案主要用于芯片厂商内部调试、返厂检测或现场调试等场景。如果对用户开放,无法满足安全性要求。
发明内容
为解决上述问题,本发明提供了一种访问片上系统特权资源的方法、装置及片上系统,能够在不进行安全解锁的情况下实现对片上系统特权资源的访问操作,提高安全性。
第一方面,本发明提供一种访问片上系统特权资源的方法,包括:
发送签名令牌文件;
接收认证结果,所述认证结果是对所述签名令牌文件进行认证得到的结果,其中,在所述签名令牌文件认证通过的情况下,所述认证结果包括安全会话配置信息;
从所述认证结果中提取所述安全会话配置信息;
发送会话消息,所述会话消息包括特权操作请求并携带所述安全会话配置信息;
接收执行结果,所述执行结果是根据所述特权操作请求访问片上系统特权资源,对特权资源执行特权操作后得到的结果。
可选地,所述方法还包括:
在发送签名令牌文件之前,生成签名令牌文件;
所述生成签名令牌文件具体包括:
生成原始令牌文件;
向签名服务器发送所述原始令牌文件;
接收签名令牌文件,所述签名令牌文件是所述签名服务器根据所述原始令牌文件进行数字签名和加密生成的。
可选地,其中所述生成原始令牌文件包括:
接收特权操作请求;
根据所述特权操作请求发送认证参数请求;
接收认证参数,所述认证参数是根据所述认证参数请求得到的;
接收用户口令,根据所述用户口令生成口令安全码;
根据所述认证参数和所述口令安全码,生成原始令牌文件。
可选地,所述认证参数包括:片上系统的芯片序列号和令牌标识码,所述令牌标识码是一个瞬时随机数。
可选地,向签名服务器发送所述原始令牌文件包括:
使用签名服务器传输密钥对的公钥对所述原始令牌文件进行加密;
发送加密后的原始令牌文件。
第二方面,本发明提供一种访问片上系统特权资源的方法,包括:
接收签名令牌文件;
对所述签名令牌文件进行认证,若认证通过,发送认证结果,所述认证结果包括安全会话配置信息;
接收会话消息,所述会话消息包括特权操作请求并携带所述安全会话配置信息;
从所述会话消息中提取所述特权操作请求并检查所述特权操作请求是否合法;
当所述特权操作请求合法时,根据所述特权操作请求访问片上系统特权资源,对特权资源执行特权操作,并发送执行结果。
可选地,所述方法还包括:
接收认证参数请求,根据所述认证参数请求得到认证参数,并发送所述认证参数。
可选地,所述认证参数包括:片上系统的芯片序列号和令牌标识码,所述令牌标识码是一个瞬时随机数。
可选地,所述签名令牌文件携带有签名服务器数字签名、口令安全码以及认证参数;
对所述签名令牌文件进行认证包括:
对所述口令安全码和认证参数进行核对,若核对无误,对所述签名服务器数字签名进行验签,若验签通过,则所述签名令牌文件认证通过。
可选地,所述方法还包括:
若所述签名令牌文件使用对称密钥加密,在对所述签名令牌文件进行认证之前,使用相同的对称密钥先对所述签名令牌文件进行解密。
第三方面,本发明提供一种访问片上系统特权资源的装置,包括:
第一发送模块,用于发送签名令牌文件;
第一接收模块,用于接收认证结果,所述认证结果是对所述签名令牌文件进行认证得到的结果,其中,在所述签名令牌文件认证通过的情况下,所述认证结果包括安全会话配置信息;
第一提取模块,用于从所述认证结果中提取所述安全会话配置信息;
第二发送模块,用于发送会话消息,所述会话消息包括特权操作请求并携带所述安全会话配置信息;
第二接收模块,用于接收执行结果,所述执行结果是根据所述特权操作请求访问片上系统特权资源,对特权资源执行特权操作后得到的结果。
可选地,所述装置还包括:
第一生成模块,用于在发送签名令牌文件之前,生成签名令牌文件;
所述第一生成模块包括:
生成单元,用于生成原始令牌文件;
发送单元,用于向签名服务器发送所述原始令牌文件;
接收单元,用于接收签名令牌文件,所述签名令牌文件是所述签名服务器根据所述原始令牌文件进行数字签名和加密生成的。
可选地,所述生成单元,用于接收特权操作请求;
根据所述特权操作请求发送认证参数请求;
接收认证参数,所述认证参数是根据所述认证参数请求得到的;
接收用户口令,根据所述用户口令生成口令安全码;
根据所述认证参数和所述口令安全码,生成原始令牌文件。
可选地,所述认证参数包括:片上系统的芯片序列号和令牌标识码,所述令牌标识码是一个瞬时随机数。
可选地,所述发送单元,用于使用签名服务器传输密钥对的公钥对所述原始令牌文件进行加密;
发送加密后的原始令牌文件。
第四方面,本发明提供一种访问片上系统特权资源的装置,包括:
第三接收模块,用于接收签名令牌文件;
认证模块,用于对所述签名令牌文件进行认证,若认证通过,发送认证结果,所述认证结果包括安全会话配置信息;
第四接收模块,用于接收会话消息,所述会话消息包括特权操作请求并携带所述安全会话配置信息;
第二提取模块,用于从所述会话消息中提取所述特权操作请求并检查所述特权操作请求是否合法;
执行模块,用于当所述特权操作请求合法时,根据所述特权操作请求访问片上系统特权资源,对特权资源执行特权操作,并发送执行结果。
可选地,所述装置还包括:
第二生成模块,用于接收认证参数请求,根据所述认证参数请求得到认证参数,并发送所述认证参数。
可选地,所述认证参数包括:片上系统的芯片序列号和令牌标识码,所述令牌标识码是一个瞬时随机数。
可选地,所述签名令牌文件携带有签名服务器数字签名、口令安全码以及认证参数;
所述认证模块,用于对所述口令安全码和认证参数进行核对,若核对无误,对所述签名服务器数字签名进行验签,若验签通过,则所述签名令牌文件认证通过。
可选地,所述装置还包括:
解密模块,用于若所述签名令牌文件使用对称密钥加密,在对所述签名令牌文件进行认证之前,使用相同的对称密钥先对所述签名令牌文件进行解密。
第五方面,本发明提供一种片上系统,包括:
通用处理器;
与所述通用处理器通信连接的第一存储器;
所述第一存储器存储有可被所述通用处理器执行的指令,所述通用处理器执行所述第一存储器上的指令时实现如第一方面提供的方法;
安全处理器;
与所述安全处理器通信连接的第二存储器;
所述第二存储器存储有可被所述安全处理器执行的指令,所述安全处理器执行所述第二存储器上的指令时实现如第二方面提供的方法。
本发明提供的访问片上系统特权资源的方法、装置及片上系统,无需对片上系统进行安全解锁,在安全模式下就可以实现对特权资源的访问操作,避免了在芯片局部或整体安全解锁后,把特权资源暴露给其他用户的安全风险,提高安全性。这是一种面向用户的特权资源访问方法,既方便用户访问芯片的特权资源,又能够保证系统资源安全性。
附图说明
图1为本发明一实施例提供的一种访问片上系统特权资源的方法的流程示意图;
图2为本发明一实施例提供的一种访问片上系统特权资源的方法的流程示意图;
图3为本发明一实施例提供的一种访问片上系统特权资源的方法的流程示意图;
图4为本发明一实施例提供的一种访问片上系统特权资源的方法的流程示意图;
图5为本发明一实施例提供的一种访问片上系统特权资源的装置结构框图;
图6为本发明一实施例提供的一种访问片上系统特权资源的装置结构框图;
图7为本发明一实施例提供的一种访问片上系统特权资源的装置结构框图;
图8为本发明一实施例提供的一种访问片上系统特权资源的装置结构框图;
图9为本发明一实施例提供的一种片上系统结构框图;
图10为实现访问片上系统特权资源的交互流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图,对本发明的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
对于片上系统来说,安全处理器属于特权模块,即使在安全状态也拥有特权资源的访问操作权限。安全处理器及其固件是芯片厂商私有的,但可以对通用处理器开放通信接口。基于此,提出本发明的技术方案。
图1是根据本发明的一个实施例的访问片上系统特权资源的方法的流程图。
如图1所示,该访问片上系统特权资源的方法可以包括步骤S101-S105。
在步骤S101,发送签名令牌文件。
本实施例中,签名令牌文件是用户的通行证,用于表示用户身份。签名令牌文件包括一些可以证明用户身份的数据,例如签名服务器数字签名、口令安全码以及认证参数。
在步骤S102,接收认证结果,认证结果是对签名令牌文件进行认证得到的结果,其中,在签名令牌文件认证通过的情况下,认证结果包括安全会话配置信息。
本实施例中,片上系统的特权模块和非特权模块之间留有通信接口,可以建立安全会话。
在步骤S103,从认证结果中提取安全会话配置信息。
在步骤S104,发送会话消息,该会话消息包括特权操作请求并携带安全会话配置信息。
作为一种实施方式,会话消息可以采用密文传输,保证通信内容不会被第三方侦听破解。会话消息的密钥可以采用口令安全码(即Hash值),也可以根据具体需要,将密钥计算修改为其他算法,或并且可进一步修改为定期更新。如果芯片内部固件资源有限,根据具体情况也可简化实现,采用明文传输。一般地,一个会话消息可以只封装一个特权操作请求,在实际应用中,也可以一个会话消息携带多个操作请求,此时可以修改相应通信协议,以支持此特性。
在步骤S105,接收执行结果,执行结果是根据特权操作请求访问片上系统特权资源,对特权资源执行特权操作后得到的结果。
上述流程可以由片上系统的通用处理器来实现。通用处理器是非特权模块,无法直接对特权资源直接访问操作,但可以和安全处理器之间建立安全会话,通用处理器将特权操作(本申请特权操作是指对片上系统特权资源的访问操作,例如特权寄存器读和写)请求封装到会话消息,通过安全信道将会话消息发送到安全处理器,之后,安全处理器解析会话消息,从会话消息提取具体操作请求,检查特权操作请求合法后,代理执行特权资源访问操作并将执行结果反馈给通用处理器。通过这种方式,无需对片上系统进行安全解锁,就可以实现通用处理器对特权资源的访问操作,避免了在芯片局部或整体安全解锁后,把特权资源暴露给其他用户的安全风险。该方法同时基于用户会话实现,每个特权操作请求都被安全处理器所检查,该方法采用和部署后,芯片系统和底层固件的安全性得到进一步提高。
进一步地,如图2所示,在步骤S101之前,还可以包括:
步骤S100,生成签名令牌文件。
作为一种实施方式,生成签名令牌文件具体包括:
1)生成原始令牌文件;
2)向签名服务器发送原始令牌文件;
3)接收签名令牌文件,签名令牌文件是签名服务器根据原始令牌文件生成的。
具体地,生成原始令牌文件可以由片上系统的通用处理器来完成。通用处理器可以和用户直接交互,生成原始令牌文件具体包括:
接收特权操作请求,根据特权操作请求发送认证参数请求,接收认证参数,该认证参数是根据认证参数请求得到的,接收用户口令,根据用户口令生成口令安全码,根据认证参数和口令安全码,生成原始令牌文件。
进一步地,认证参数包括:片上系统的芯片序列号和令牌标识码,所述令牌标识码是一个瞬时随机数。认证参数是由安全处理器根据认证参数请求得到的。安全处理器根据认证参数请求读取芯片序列号并生成一个瞬时随机数作为令牌标识码。
也就是说,通用处理器生成一个原始令牌文件,该原始令牌文件携带的数据包括认证参数以及预置的口令安全码。口令安全码用于避免令牌文件被未授权方获取非法使用。在生成原始令牌文件时提示用户输入口令,用户输入口令后,根据用户输入的口令计算口令安全码(即口令Hash值)保存到原始令牌文件中。
本实施例中,对原始令牌文件进行数字签名和加密,生成签名令牌文件,是由签名服务器来完成的。最终签名令牌文件携带有签名服务器数字签名、口令安全码以及认证参数。以下详细介绍签名令牌文件的生成过程。
为保证向签名服务器发送原始令牌文件过程中令牌内容(尤其是用户口令)不被窃取,原始令牌文件需要用签名服务器传输密钥对的公钥加密之后发送给签名服务器。签名服务器收到前述加密后的原始令牌文件后,用签名服务器传输密钥对的私钥进行解密,检查无误后填入相关信息,对数据重新加密后并签名即生成签名令牌文件。具体地,签名服务器分两步生成签名令牌文件。先调用算法库(如RSA算法,SM2算法)对原始令牌文件用签名服务器签名密钥对的私钥进行数字签名(防伪造和防篡改);再调用算法库(如AES算法,SM4算法)对原始令牌文件携带的数据使用对称密钥进行加密(防内容泄密),最后合并生成签名令牌文件。
可以看出,签名令牌文件涉及到两个非对称密码算法的密钥对(传输密钥对和签名密钥对)和一个对称密码算法的密钥,考虑到芯片系统的特殊应用场景,对称密钥由签名服务器(部署于内部安全区域)提前生成,并预置于签名服务器内部安全区域;签名服务器的传输密钥对和签名密钥对,由签名服务器生成后存储私钥并公开公钥。
后续在使用签名令牌文件进行认证阶段,会提示用户输入口令,如果输入错误则退出认证,输入正确后会对令牌文件的认证参数进行核对,核对正确再继续对签名进行验签,验签通过才确定是合法令牌文件。
本发明实施例提供的访问片上系统特权资源的方法,由片上系统的通用处理器发送签名令牌文件,在签名令牌文件认证通过后,发送携带有特权操作请求的会话消息,并接收根据会话消息中的特权操作请求得到的执行结果。本发明实施例利用安全会话,将用户的特权操作请求发送到安全处理器,由安全处理器代理执行特权操作,无需对片上系统进行安全解锁,在安全模式下就可以实现对特权资源的访问操作。
另一方面,图3是根据本发明的一个实施例的访问片上系统特权资源的方法的流程图。
如图3所示,该访问片上系统特权资源的方法可以包括步骤S301-S305。
在步骤S301,接收签名令牌文件。
本实施例中,签名令牌文件是用户的通行证。签名令牌文件包括签名服务器数字签名、口令安全码以及认证参数。
在步骤S302,对签名令牌文件进行认证,若认证通过,发送认证结果,认证结果包括安全会话配置信息。
具体地,认证方式与签名令牌文件的数据有关。作为一种实施方式,若签名令牌文件携带有签名服务器数字签名、口令安全码以及认证参数,对签名令牌文件进行认证可以包括:
先提取出签名令牌文件携带的数据(预置的口令安全码、认证参数等),对口令安全码进行核对,提示用户输入口令,如果输入错误,则认证失败,退出认证;输入正确后,对令牌文件中的认证参数进行核对,若核对无误,继续对签名服务器数字签名进行验签,确认签名令牌文件合法性(来自签名服务器生成而非伪造)和完整性(未经篡改)。若验签通过,则所述签名令牌文件认证通过,表明用户是授权用户。认证通过之后,建立安全会话,发送安全会话配置信息。
进一步地,签名令牌文件的数字签名可以使用签名服务器签名密钥对的私钥,则认证时使用签名服务器签名密钥对的公钥进行验签。若签名令牌文件的数据使用了对称密钥加密,则在对签名令牌文件进行认证之前,使用相同的对称密钥先对签名令牌文件进行解密。
在步骤S303,接收会话消息,会话消息包括特权操作请求并携带安全会话配置信息。
在步骤S304,从会话消息中提取特权操作请求并检查特权操作请求是否合法。
作为一种实施方式,在检查用户的特权操作请求时,可以添加一些特权区域过滤表,进一步控制可访问操作的操作范围。
在步骤S305,当特权操作请求合法时,根据特权操作请求访问片上系统特权资源,对特权资源执行特权操作,并发送执行结果。
上述流程可以由片上系统的安全处理器来实现。安全处理器是片上系统的特权模块,可以对特权资源进行访问操作。另外,签名令牌文件中的认证参数也是由安全处理器提供。进一步地,如图4所示,在步骤S301之前,还可以包括:
步骤S300,接收认证参数请求,根据认证参数请求得到认证参数,并发送认证参数。
基于该认证参数,通用处理器可以生成原始令牌文件,并进一步由签名服务器生成签名令牌文件。
本发明实施例提供的访问片上系统特权资源的方法,由片上系统的安全处理器接收签名令牌文件,对签名令牌文件进行认证,在签名令牌文件认证通过后,发送安全会话配置信息,然后接收携带有特权操作请求的会话消息,用户的每次特权操作都会被检查,检查特权操作请求合法后,代理执行特权操作请求并反馈执行结果。本发明实施例利用安全会话接收用户的特权操作请求,无需对片上系统进行安全解锁,就可以实现对特权资源的访问操作,避免了在芯片局部或整体安全解锁后,把特权资源暴露给其他用户的安全风险。该方法同时基于用户会话实现,每个特权操作请求都被安全处理器所检查,该方法采用和部署后,芯片系统和底层固件的安全性得到进一步提高。
另一方面,图5是根据本发明的一个实施例的访问片上系统特权资源的装置的结构框图。
如图5所示,该访问片上系统特权资源的装置包括:
第一发送模块501,用于发送签名令牌文件;
第一接收模块502,用于接收认证结果,认证结果是对签名令牌文件进行认证得到的结果,其中,在签名令牌文件认证通过的情况下,认证结果包括安全会话配置信息;
第一提取模块503,用于从认证结果中提取安全会话配置信息;
第二发送模块504,用于发送会话消息,会话消息包括特权操作请求并携带安全会话配置信息;
第二接收模块505,用于接收执行结果,执行结果是根据所述特权操作请求访问片上系统特权资源,对特权资源执行特权操作后得到的结果。
进一步地,如图6所示,该装置还包括:
第一生成模块500,用于在发送签名令牌文件之前,生成签名令牌文件;
具体地,该第一生成模块包括:
生成单元,用于生成原始令牌文件;
发送单元,用于向签名服务器发送原始令牌文件;
接收单元,用于接收签名令牌文件,签名令牌文件是签名服务器根据原始令牌文件进行数字签名和加密生成的。
进一步地,生成单元,具体用于接收特权操作请求;根据特权操作请求发送认证参数请求;接收认证参数,认证参数是根据认证参数请求得到的;接收用户口令,根据用户口令生成口令安全码;根据认证参数和口令安全码,生成原始令牌文件。其中,认证参数包括:片上系统的芯片序列号和令牌标识码,所述令牌标识码是一个瞬时随机数。
发送单元,具体用于使用签名服务器传输密钥对的公钥对原始令牌文件进行加密;发送加密后的原始令牌文件。
另一方面,图7是根据本发明的一个实施例的访问片上系统特权资源的装置的结构框图。
如图7所示,该访问片上系统特权资源的装置包括:
第三接收模块701,用于接收签名令牌文件;
认证模块702,用于对签名令牌文件进行认证,若认证通过,发送认证结果,认证结果包括安全会话配置信息;
第四接收模块703,用于接收会话消息,会话消息包括特权操作请求并携带安全会话配置信息;
第二提取模块704,用于从会话消息中提取特权操作请求并检查特权操作请求是否合法;
执行模块705,用于当特权操作请求合法时,根据特权操作请求访问片上系统特权资源,对特权资源执行特权操作,并发送执行结果。
进一步地,如图8所示,该装置还包括:
第二生成模块700,用于接收认证参数请求,根据认证参数请求得到认证参数,并发送认证参数。其中,认证参数包括:片上系统的芯片序列号和令牌标识码,所述令牌标识码是一个瞬时随机数。
基于该认证参数,通用处理器可以生成原始令牌文件,并进一步由签名服务器生成签名令牌文件。
进一步地,若所述签名令牌文件携带有签名服务器数字签名、口令安全码以及认证参数。认证模块702,具体用于对口令安全码和认证参数进行核对,若核对无误,对签名服务器数字签名进行验签,若验签通过,则签名令牌文件认证通过。
优选地,为了数据安全,若签名令牌文件使用对称密钥加密,该装置还包括:解密模块,用于在对签名令牌文件进行认证之前,使用相同的对称密钥先对签名令牌文件进行解密。
本发明实施例提供的访问片上系统特权资源的装置,是与前述方法实施例相对应的,具体的工作流程和效果可以参考前述方法实施例,在此不再展开赘述。
另一方面,图9是根据本发明的一个实施例的片上系统的示意图。
如图9所示,该片上系统包括:
通用处理器901,与通用处理器901通信连接的第一存储器902;
第一存储器902存储有可被通用处理器901执行的指令,通用处理器901执行第一存储器902上的指令时实现一种访问片上系统特权资源的方法,例如包括:发送签名令牌文件;接收认证结果,所述认证结果是对所述签名令牌文件进行认证得到的结果,其中,在所述签名令牌文件认证通过的情况下,所述认证结果包括安全会话配置信息;从所述认证结果中提取所述安全会话配置信息;发送会话消息,所述会话消息包括特权操作请求并携带所述安全会话配置信息;接收执行结果,所述执行结果是根据所述特权操作请求访问片上系统特权资源,对特权资源执行特权操作后得到的结果;
安全处理器903,与安全处理器903通信连接的第二存储器904;
第二存储器904存储有可被安全处理器903执行的指令,安全处理器903执行第二存储器904上的指令时实现一种访问片上系统特权资源的方法,例如包括:接收签名令牌文件;对所述签名令牌文件进行认证,若认证通过,发送认证结果,所述认证结果包括安全会话配置信息;接收会话消息,所述会话消息包括特权操作请求并携带所述安全会话配置信息;从所述会话消息中提取所述特权操作请求并检查所述特权操作请求是否合法;当所述特权操作请求合法时,根据所述特权操作请求访问片上系统特权资源,对特权资源执行特权操作,并发送执行结果。
图10示出了上述片上系统实现访问片上系统特权资源的一个实施例的交互流程示意图。参考图10,具体的工作流程如下:
1.通用处理器接收到用户特权操作请求后,会向安全处理器发送认证参数请求。
2.安全处理器根据认证参数请求,得到认证参数。具体包括:读取芯片序列号并获取一个瞬时随机数作为令牌标识码。后续安全处理器在身份认证时会检查确认该令牌标识码,以保证令牌不会被重复使用。本实施例中,一个芯片对应一个令牌,且一次有效,实际应用中,比如批量POC测试场景,可能希望一个令牌用于一批芯片,此时可以在令牌文件参数区增加适当参数,指定此令牌不与芯片序列号和令牌标识码绑定,以支持此特性。
3.安全处理器向通用处理器反馈上述认证参数(包括令牌识别码和芯片序列号)。
4.通用处理器将上述认证参数连同口令安全码一起打包,生成原始令牌文件。然后使用签名服务器传输密钥对的公钥进行加密。
5.通用处理器把加密的原始令牌文件发送给签名服务器,请求签名服务器签名。
6.签名服务器接收到加密的原始令牌文件使用签名服务器传输密钥对的私钥解密并检查无误后添加相关信息,然后私钥签名、数据加密,生成签名令牌文件。
7.签名服务器向通用处理器返回签名令牌文件。
8.通用处理器向安全处理器发送携带有签名令牌文件的认证请求。
9.安全处理器收到认证请求后,解析出签名令牌文件,对签名令牌文件进行解密、信息核对和校验签名。若认证不通过,流程结束。若认证通过,建立安全会话。
10.安全处理器向通用处理器发送认证结果,认证结果包括安全会话配置信息(例如会话号信息)。
11.通用处理器收到认证结果并提取会话配置信息进入安全会话阶段。
12.通用处理器将特权资源访问操作请求封装到会话消息以密文或者明文形式发送给安全处理器(初始会话密钥可以使用预置的口令安全码)。
13.安全处理器提取出特权操作请求,检查合法后代理执行。
14.安全处理器向通用处理器发送执行结果。
本发明实施例能够实现特权资源的访问,其安全性体现在以下几方面:
1)原始令牌文件向签名服务器传输时经过公钥加密,保证用户口令在传输过程不会泄密。
2)签名令牌文件含有数字签名,保证身份令牌的非伪造,完整性和防篡改。
3)令牌内容被加密,保证令牌内容不会向外泄露。
4)签名令牌文件采用口令保护,保证令牌被第三方获的也无法使用。
5)会话消息可以采用密文传输,保证通信内容不会第三方被侦听破解。
本领域普通技术人员可以理解实现上述实施例方法的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (17)

1.一种访问片上系统特权资源的方法,其特征在于,所述方法包括:
发送签名令牌文件;
接收认证结果,所述认证结果是对所述签名令牌文件进行认证得到的结果,其中,在所述签名令牌文件认证通过的情况下,所述认证结果包括安全会话配置信息;
从所述认证结果中提取所述安全会话配置信息;
发送会话消息,所述会话消息包括特权操作请求并携带所述安全会话配置信息;
接收执行结果,所述执行结果是根据所述特权操作请求访问片上系统特权资源,对特权资源执行特权操作后得到的结果。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在发送签名令牌文件之前,生成签名令牌文件;
所述生成签名令牌文件具体包括:
生成原始令牌文件;
向签名服务器发送所述原始令牌文件;
接收签名令牌文件,所述签名令牌文件是所述签名服务器根据所述原始令牌文件进行数字签名和加密生成的。
3.根据权利要求2所述的方法,其特征在于,其中所述生成原始令牌文件包括:
接收特权操作请求;
根据所述特权操作请求发送认证参数请求;
接收认证参数,所述认证参数是根据所述认证参数请求得到的;
接收用户口令,根据所述用户口令生成口令安全码;
根据所述认证参数和所述口令安全码,生成原始令牌文件。
4.根据权利要求2所述的方法,其特征在于,向签名服务器发送所述原始令牌文件包括:
使用签名服务器传输密钥对的公钥对所述原始令牌文件进行加密;
发送加密后的原始令牌文件。
5.一种访问片上系统特权资源的方法,其特征在于,所述方法包括:
接收签名令牌文件;
对所述签名令牌文件进行认证,若认证通过,发送认证结果,所述认证结果包括安全会话配置信息;
接收会话消息,所述会话消息包括特权操作请求并携带所述安全会话配置信息;
从所述会话消息中提取所述特权操作请求并检查所述特权操作请求是否合法;
当所述特权操作请求合法时,根据所述特权操作请求访问片上系统特权资源,对特权资源执行特权操作,并发送执行结果。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
接收认证参数请求,根据所述认证参数请求得到认证参数,并发送所述认证参数。
7.根据权利要求5所述的方法,其特征在于,所述签名令牌文件携带有签名服务器数字签名、口令安全码以及认证参数;
对所述签名令牌文件进行认证包括:
对所述口令安全码和认证参数进行核对,若核对无误,对所述签名服务器数字签名进行验签,若验签通过,则所述签名令牌文件认证通过。
8.根据权利要求5所述的方法,其特征在于,所述方法还包括:
若所述签名令牌文件使用对称密钥加密,在对所述签名令牌文件进行认证之前,使用相同的对称密钥先对所述签名令牌文件进行解密。
9.一种访问片上系统特权资源的装置,其特征在于,所述装置包括:
第一发送模块,用于发送签名令牌文件;
第一接收模块,用于接收认证结果,所述认证结果是对所述签名令牌文件进行认证得到的结果,其中,在所述签名令牌文件认证通过的情况下,所述认证结果包括安全会话配置信息;
第一提取模块,用于从所述认证结果中提取所述安全会话配置信息;
第二发送模块,用于发送会话消息,所述会话消息包括特权操作请求并携带所述安全会话配置信息;
第二接收模块,用于接收执行结果,所述执行结果是根据所述特权操作请求访问片上系统特权资源,对特权资源执行特权操作后得到的结果。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
第一生成模块,用于在发送签名令牌文件之前,生成签名令牌文件;
所述第一生成模块包括:
生成单元,用于生成原始令牌文件;
发送单元,用于向签名服务器发送所述原始令牌文件;
接收单元,用于接收签名令牌文件,所述签名令牌文件是所述签名服务器根据所述原始令牌文件进行数字签名和加密生成的。
11.根据权利要求10所述的装置,其特征在于,所述生成单元,用于接收特权操作请求;
根据所述特权操作请求发送认证参数请求;
接收认证参数,所述认证参数是根据所述认证参数请求得到的;
接收用户口令,根据所述用户口令生成口令安全码;
根据所述认证参数和所述口令安全码,生成原始令牌文件。
12.根据权利要求10所述的装置,其特征在于,所述发送单元,用于使用签名服务器传输密钥对的公钥对所述原始令牌文件进行加密;
发送加密后的原始令牌文件。
13.一种访问片上系统特权资源的装置,其特征在于,所述装置包括:
第三接收模块,用于接收签名令牌文件;
认证模块,用于对所述签名令牌文件进行认证,若认证通过,发送认证结果,所述认证结果包括安全会话配置信息;
第四接收模块,用于接收会话消息,所述会话消息包括特权操作请求并携带所述安全会话配置信息;
第二提取模块,用于从所述会话消息中提取所述特权操作请求并检查所述特权操作请求是否合法;
执行模块,用于当所述特权操作请求合法时,根据所述特权操作请求访问片上系统特权资源,对特权资源执行特权操作,并发送执行结果。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括:
第二生成模块,用于接收认证参数请求,根据所述认证参数请求得到认证参数,并发送所述认证参数。
15.根据权利要求13所述的装置,其特征在于,所述签名令牌文件携带有签名服务器数字签名、口令安全码以及认证参数;
所述认证模块,用于对所述口令安全码和认证参数进行核对,若核对无误,对所述签名服务器数字签名进行验签,若验签通过,则所述签名令牌文件认证通过。
16.根据权利要求13所述的装置,其特征在于,所述装置还包括:
解密模块,用于若所述签名令牌文件使用对称密钥加密,在对所述签名令牌文件进行认证之前,使用相同的对称密钥先对所述签名令牌文件进行解密。
17.一种片上系统,其特征在于,包括:
通用处理器;
与所述通用处理器通信连接的第一存储器;
所述第一存储器存储有可被所述通用处理器执行的指令,所述通用处理器执行所述第一存储器上的指令时实现如权利要求1至4中任一项所述的方法;
安全处理器;
与所述安全处理器通信连接的第二存储器;
所述第二存储器存储有可被所述安全处理器执行的指令,所述安全处理器执行所述第二存储器上的指令时实现如权利要求5至8中任一项所述的方法。
CN202110683316.5A 2021-06-18 2021-06-18 访问片上系统特权资源的方法、装置及片上系统 Active CN113297563B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110683316.5A CN113297563B (zh) 2021-06-18 2021-06-18 访问片上系统特权资源的方法、装置及片上系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110683316.5A CN113297563B (zh) 2021-06-18 2021-06-18 访问片上系统特权资源的方法、装置及片上系统

Publications (2)

Publication Number Publication Date
CN113297563A true CN113297563A (zh) 2021-08-24
CN113297563B CN113297563B (zh) 2023-01-24

Family

ID=77328854

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110683316.5A Active CN113297563B (zh) 2021-06-18 2021-06-18 访问片上系统特权资源的方法、装置及片上系统

Country Status (1)

Country Link
CN (1) CN113297563B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200342459A1 (en) * 2019-04-25 2020-10-29 Shazzle, Llc Trusted customer identity systems and methods

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060130060A1 (en) * 2004-12-10 2006-06-15 Intel Corporation System and method to deprivilege components of a virtual machine monitor
GB201219367D0 (en) * 2012-10-29 2012-12-12 Ibm Method for accessing privileged objects in a server environment
US20130167214A1 (en) * 2011-12-27 2013-06-27 Yumi SANNO Information processing apparatus, information processing system, and computer program
CN104838630A (zh) * 2012-10-10 2015-08-12 思杰系统有限公司 基于策略的应用程序管理
US20150229477A1 (en) * 2014-02-10 2015-08-13 Ims Health Incorporated System and method for remote access, remote digital signature
JP2018092446A (ja) * 2016-12-05 2018-06-14 キヤノン株式会社 認証認可システム及び情報処理装置と認証認可方法とプログラム
US20190156008A1 (en) * 2017-11-22 2019-05-23 Canon Kabushiki Kaisha Access control system, control method of access control system, and storage medium
CN110493301A (zh) * 2019-06-19 2019-11-22 莫毓昌 用于云组合和云用户协商服务交付的通用架构平台
DE102018127330A1 (de) * 2018-11-01 2020-05-07 Infineon Technologies Ag System-on-Chip und Verfahren zum Betreiben eines System-on-Chip
US20200336494A1 (en) * 2019-04-19 2020-10-22 Canon Kabushiki Kaisha Authentication/authorization server, client, service providing system, access management method, and medium
CN112948321A (zh) * 2019-11-22 2021-06-11 意法半导体 (Alps) 有限公司 用于管理片上系统的操作的方法和对应的片上系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060130060A1 (en) * 2004-12-10 2006-06-15 Intel Corporation System and method to deprivilege components of a virtual machine monitor
US20130167214A1 (en) * 2011-12-27 2013-06-27 Yumi SANNO Information processing apparatus, information processing system, and computer program
CN104838630A (zh) * 2012-10-10 2015-08-12 思杰系统有限公司 基于策略的应用程序管理
GB201219367D0 (en) * 2012-10-29 2012-12-12 Ibm Method for accessing privileged objects in a server environment
US20140123238A1 (en) * 2012-10-29 2014-05-01 International Business Machines Corporation Accessing privileged objects in a server environment
US20150229477A1 (en) * 2014-02-10 2015-08-13 Ims Health Incorporated System and method for remote access, remote digital signature
JP2018092446A (ja) * 2016-12-05 2018-06-14 キヤノン株式会社 認証認可システム及び情報処理装置と認証認可方法とプログラム
US20190156008A1 (en) * 2017-11-22 2019-05-23 Canon Kabushiki Kaisha Access control system, control method of access control system, and storage medium
DE102018127330A1 (de) * 2018-11-01 2020-05-07 Infineon Technologies Ag System-on-Chip und Verfahren zum Betreiben eines System-on-Chip
US20200336494A1 (en) * 2019-04-19 2020-10-22 Canon Kabushiki Kaisha Authentication/authorization server, client, service providing system, access management method, and medium
CN110493301A (zh) * 2019-06-19 2019-11-22 莫毓昌 用于云组合和云用户协商服务交付的通用架构平台
CN112948321A (zh) * 2019-11-22 2021-06-11 意法半导体 (Alps) 有限公司 用于管理片上系统的操作的方法和对应的片上系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
郑显义: "系统安全隔离技术研究综述", 《计算机学报》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200342459A1 (en) * 2019-04-25 2020-10-29 Shazzle, Llc Trusted customer identity systems and methods

Also Published As

Publication number Publication date
CN113297563B (zh) 2023-01-24

Similar Documents

Publication Publication Date Title
CN110677418B (zh) 可信声纹认证方法、装置、电子设备及存储介质
Wang et al. Enabling security-enhanced attestation with Intel SGX for remote terminal and IoT
US7526649B2 (en) Session key exchange
CN106571951B (zh) 审计日志获取方法、系统及装置
CN107766724A (zh) 一种可信计算机平台软件栈功能架构的构建方法
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
CN111431719A (zh) 一种移动终端密码保护模块、移动终端及密码保护方法
CN111813614B (zh) 调试处理方法、装置与调试处理系统
KR101817152B1 (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
Feng et al. A Formal Analysis of the FIDO UAF Protocol.
CN106603487A (zh) 一种基于cpu时空隔离机制对tls协议处理进行安全改进的方法
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN115527292B (zh) 安全芯片的手机终端远程车辆解锁方法及安全芯片装置
CN112765637A (zh) 数据处理方法、密码服务装置和电子设备
KR20090019576A (ko) 모바일 단말기 인증 방법 및 모바일 단말기 인증 시스템
US20210248245A1 (en) Calculation device, calculation method, calculation program and calculation system
CN115277168A (zh) 一种访问服务器的方法以及装置、系统
Guan et al. A formal analysis of the FIDO2 protocols
CN113297563B (zh) 访问片上系统特权资源的方法、装置及片上系统
CN106953731A (zh) 一种终端管理员的认证方法及系统
CN111625815B (zh) 一种基于可信执行环境的数据交易方法及装置
CN105873043B (zh) 一种用于移动终端的网络私匙的生成及应用方法及其系统
CN109743283B (zh) 一种信息传输方法及设备
CN115549930B (zh) 登录操作系统的验证方法
Feng et al. FIDO Gets Verified: A Formal Analysis of the Universal Authentication Framework Protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant