CN114154164A - 一种fpga安全启动的方法、装置、设备及可读介质 - Google Patents
一种fpga安全启动的方法、装置、设备及可读介质 Download PDFInfo
- Publication number
- CN114154164A CN114154164A CN202111275888.6A CN202111275888A CN114154164A CN 114154164 A CN114154164 A CN 114154164A CN 202111275888 A CN202111275888 A CN 202111275888A CN 114154164 A CN114154164 A CN 114154164A
- Authority
- CN
- China
- Prior art keywords
- bit stream
- fpga
- digest value
- data bit
- acquired
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种FPGA安全启动的方法、装置、设备及可读介质,该方法包括:计算待交付的数据位流的摘要值,并使用唯一私钥对摘要值进行加密以得到验证标识;将验证标识、数据位流和公钥存储到FPGA的存储器中;响应于FPGA设备上电,获取FPGA中的数据位流并计算获取到的数据位流的摘要值;使用FPGA的存储器中的公钥对验证标识进行解密以得到解密后的摘要值;判断解密后的摘要值与获取到的数据位流的摘要值是否相同;响应于解密后的摘要值与获取到的数据位流的摘要值相同,确定从FPGA中获取到的数据位流的版本正确并输出FPGA启动信号。通过使用本发明的方案,能够保证FPGA设备启动中调用的数据逻辑位流是安全可靠的,能够提升设备的安全性能。
Description
技术领域
本发明涉及计算机领域,并且更具体地涉及一种FPGA安全启动的方法、装置、设备及可读介质。
背景技术
在FPGA开发项目中,需要生成逻辑数据位流烧写到FPGA中进行项目测试和验证,因此常常会出现各种版本的逻辑数据位流。但是在项目完成交付时,需要给客户提供正式版本的逻辑数据位流,所提供的逻辑数据位流有被他人恶意篡改导致FPGA设备无法正常工作甚至损毁的情况。
发明内容
有鉴于此,本发明实施例的目的在于提出一种FPGA安全启动的方法、装置、设备及可读介质,通过使用本发明的技术方案,能够保证FPGA设备启动中调用的数据逻辑位流是安全可靠的,能够提升设备的安全性能。
基于上述目的,本发明的实施例的一个方面提供了一种FPGA安全启动的方法,包括以下步骤:
计算待交付的数据位流的摘要值,并使用唯一私钥对摘要值进行加密以得到验证标识;
将验证标识、数据位流和公钥存储到FPGA的存储器中;
响应于FPGA设备上电,获取FPGA中的数据位流并计算获取到的数据位流的摘要值;
使用FPGA的存储器中的公钥对验证标识进行解密以得到解密后的摘要值;
判断解密后的摘要值与获取到的数据位流的摘要值是否相同;
响应于解密后的摘要值与获取到的数据位流的摘要值相同,确定从FPGA中获取到的数据位流的版本正确并输出FPGA启动信号。
根据本发明的一个实施例,计算待交付的数据位流的摘要值,并使用唯一私钥对摘要值进行加密以得到验证标识包括:
使用SHA算法计算待交付给客户的数据位流的摘要值;
使用唯一RSA私钥对摘要值进行加密以得到验证标识。
根据本发明的一个实施例,还包括:
响应于解密后的摘要值与获取到的数据位流的摘要值不相同,确定从FPGA中获取到的数据位流的版本不正确并向用户发出版本错误的警告并停止启动FPGA。
根据本发明的一个实施例,存储公钥的存储器为OTP存储单元,OTP存储单元中还存储多组公钥和私钥对,并采用预设定的多重指令的方式对OTP进行烧写以得到OTP存储单元。
本发明的实施例的另一个方面,还提供了一种FPGA安全启动的装置,装置包括:
加密模块,加密模块配置为计算待交付的数据位流的摘要值,并使用唯一私钥对摘要值进行加密以得到验证标识;
存储模块,存储模块配置为将验证标识、数据位流和公钥存储到FPGA的存储器中;
计算模块,计算模块配置为响应于FPGA设备上电,获取FPGA中的数据位流并计算获取到的数据位流的摘要值;
解密模块,解密模块配置为使用FPGA的存储器中的公钥对验证标识进行解密以得到解密后的摘要值;
判断模块,判断模块配置为判断解密后的摘要值与获取到的数据位流的摘要值是否相同;
启动模块,启动模块配置为响应于解密后的摘要值与获取到的数据位流的摘要值相同,确定从FPGA中获取到的数据位流的版本正确并输出FPGA启动信号。
根据本发明的一个实施例,加密模块还配置为:
使用SHA算法计算待交付给客户的数据位流的摘要值;
使用唯一RSA私钥对摘要值进行加密以得到验证标识。
根据本发明的一个实施例,还包括警告模块,警告模块配置为:
响应于解密后的摘要值与获取到的数据位流的摘要值不相同,确定从FPGA中获取到的数据位流的版本不正确并向用户发出版本错误的警告并停止启动FPGA。
根据本发明的一个实施例,存储公钥的存储器为OTP存储单元,OTP存储单元中还存储多组公钥和私钥对,并采用预设定的多重指令的方式对OTP进行烧写以得到OTP存储单元。
本发明的实施例的另一个方面,还提供了一种计算机设备,该计算机设备包括:
至少一个处理器;以及
存储器,存储器存储有可在处理器上运行的计算机指令,指令由处理器执行时实现上述任意一项方法的步骤。
本发明的实施例的另一个方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述任意一项方法的步骤。
本发明具有以下有益技术效果:本发明实施例提供的FPGA安全启动的方法,通过计算待交付的数据位流的摘要值,并使用唯一私钥对摘要值进行加密以得到验证标识;将验证标识、数据位流和公钥存储到FPGA的存储器中;响应于FPGA设备上电,获取FPGA中的数据位流并计算获取到的数据位流的摘要值;使用FPGA的存储器中的公钥对验证标识进行解密以得到解密后的摘要值;判断解密后的摘要值与获取到的数据位流的摘要值是否相同;响应于解密后的摘要值与获取到的数据位流的摘要值相同,确定从FPGA中获取到的数据位流的版本正确并输出FPGA启动信号的技术方案,能够保证FPGA设备启动中调用的数据逻辑位流是安全可靠的,能够提升设备的安全性能。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为根据本发明一个实施例的FPGA安全启动的方法的示意性流程图;
图2为根据本发明一个实施例的软件部分结构的示意图;
图3为根据本发明一个实施例的硬件部分结构的示意图;
图4为根据本发明一个实施例的FPGA安全启动的装置的示意图;
图5为根据本发明一个实施例的计算机设备的示意图;
图6为根据本发明一个实施例的计算机可读存储介质的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
基于上述目的,本发明的实施例的第一个方面,提出了一种FPGA安全启动的方法的一个实施例。图1示出的是该方法的示意性流程图。
如图1中所示,该方法可以包括以下步骤:
S1计算待交付的数据位流的摘要值,并使用唯一私钥对摘要值进行加密以得到验证标识。
S2将验证标识、数据位流和公钥存储到FPGA的存储器中。
厂商在给客户提供正式版本的bit stream(数据位流)时需要利用软件同时生成验证标识,正式版本的bit stream先经过SHA算法计算得到摘要值,然后厂商利用手中的唯一RSA私钥对这个摘要值进行加密,得到该版本的验证标识。然后厂商将标识和bit stream同时提供给客户存放到FPGA设备的Flash中。
S3响应于FPGA设备上电,获取FPGA中的数据位流并计算获取到的数据位流的摘要值。
FPGA设备上电后,通过接口单元从启动的Flash中获得待启动的bit stream,使用SHA算法计算出该bit stream的摘要值。
S4使用FPGA的存储器中的公钥对验证标识进行解密以得到解密后的摘要值。
随后从内部的OTP存储器中获得RSA的公钥,用该公钥去解密Flash中存储的验证标志,解密后得到厂商提供的正确的bit stream的摘要值。
S5判断解密后的摘要值与获取到的数据位流的摘要值是否相同。
S6响应于解密后的摘要值与获取到的数据位流的摘要值相同,确定从FPGA中获取到的数据位流的版本正确并输出FPGA启动信号。
将解密后的摘要值和计算的摘要值进行比对,如果是相匹配的,则说明Flash中的bit stream是厂商提供的正确版本,可以正常启动,向FPGA规定的管脚处发送信号,使得FPGA产品正常启动运行,若比对结果不匹配,则不输出启动信号,并向用户发出版本错误的警告。
通过本发明的技术方案,能够保证FPGA设备启动中调用的数据逻辑位流是安全可靠的,能够提升设备的安全性能。
可以使用如图2和图3所示的结构实现上述方法,其中,如图2中所示的软件部分包括:
SHA计算单元:调用SHA算法对bit stream进行运算,输出唯一摘要值。
RSA计算单元:利用私钥对bit stream的摘要值继续加密运算,输出验证标识。
接口单元:将待启动的bit stream和验证标识写入FPGA设备内部Flash。
如图3中所示的硬件部分包括:
SHA计算单元:利用接口单元从启动Flash中获得待启动的bit stream,调用SHA硬件加速器对其计算摘要值。
RSA解密单元:利用公钥对启动Flash中的认证标签进行解密。
OTP存储单元:存储RSA公钥的内部存储器,公钥是可以被公开的无需保密,具有编程后数据不可修改的特性。
OTP编程单元:采用密码编程的方式,通过固定的密码指令操作,对OTP进行编程的功能单元。
校验单元:校验SHA计算单元输出的摘要值和RSA解密单元输出的认证标签,如果相符则判断bit stream安全可靠可以正常启动,反之则不符合启动条件。
启动控制单元:如果校验单元通过校验,则输出启动控制信号,使得FPGA可以正常启动。如没有通过校验则输出启动控制信号。
接口单元:启动Flash和内部运算控制单元链接的数据传输单元。
在本发明的一个优选实施例中,计算待交付的数据位流的摘要值,并使用唯一私钥对摘要值进行加密以得到验证标识包括:
使用SHA算法计算待交付给客户的数据位流的摘要值;
使用唯一RSA私钥对摘要值进行加密以得到验证标识。
在本发明的一个优选实施例中,还包括:
响应于解密后的摘要值与获取到的数据位流的摘要值不相同,确定从FPGA中获取到的数据位流的版本不正确并向用户发出版本错误的警告并停止启动FPGA。
在本发明的一个优选实施例中,存储公钥的存储器为OTP存储单元,OTP存储单元中还存储多组公钥和私钥对,并采用预设定的多重指令的方式对OTP进行烧写以得到OTP存储单元。RSA唯一私钥在厂商手中,厂商利用私钥对bit stream的摘要值进行加密,用以保证bit stream的正确性,当私钥被他人非法获取后,安全启动设备将失去保护功能,因此本发明增加了OTP存储单元,可以烧入多组RSA公钥并且烧入成功后无法修改。每组公钥对应1组私钥,当其中1组私钥泄漏后,厂商可以通过改写OTP配置区域,启动新的公私钥密钥对,禁止已经泄漏的公私钥对,从而继续达到安全启动的目的。OTP存储单元不可随意修改,因此本发明设计了OTP加密编程单元,采用约定的多重指令方式,对OTP进行烧写。例如编程指令为重复输入3次0xFACDEFAS,当编程单元识别到编程指令后,用户还需要继续输入128bit位的编程密码,该编程单元才会执行OTP编程操作。该烧写密码同样由厂商自己管理,不可轻易泄漏。
本发明的技术方案可以保证FPGA设备启动中调用的数据逻辑位流是安全可靠的,并且即使启动时启动Flash里的逻辑数据位流被恶意篡改过,也能够中止启动,防止启动后设备异常造成不必要的损失。本发明的结构可以分为软件和硬件两个部分相互配合,对于掌握RSA私钥的逻辑位流提供商来说,只要保证私钥不泄露就可以很安全的利用软件实时的更新新版本的逻辑位流提供给客户。即使私钥泄漏了,也可以通过密码编程OTP的方式启动新的公私钥对,废弃泄漏的公私钥对。并且OTP编程采用的是密码编程方式,进一步提升了安全性能,从而保证设备的安全启动性能。
需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,上述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中存储介质可为磁碟、光盘、只读存储器(Read-Only Memory,ROM)或随机存取存储器(Random AccessMemory,RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,根据本发明实施例公开的方法还可以被实现为由CPU执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。
基于上述目的,本发明的实施例的第二个方面,提出了一种FPGA安全启动的装置,如图4所示,装置200包括:
加密模块,加密模块配置为计算待交付的数据位流的摘要值,并使用唯一私钥对摘要值进行加密以得到验证标识;
存储模块,存储模块配置为将验证标识、数据位流和公钥存储到FPGA的存储器中;
计算模块,计算模块配置为响应于FPGA设备上电,获取FPGA中的数据位流并计算获取到的数据位流的摘要值;
解密模块,解密模块配置为使用FPGA的存储器中的公钥对验证标识进行解密以得到解密后的摘要值;
判断模块,判断模块配置为判断解密后的摘要值与获取到的数据位流的摘要值是否相同;
启动模块,启动模块配置为响应于解密后的摘要值与获取到的数据位流的摘要值相同,确定从FPGA中获取到的数据位流的版本正确并输出FPGA启动信号。
在本发明的一个优选实施例中,加密模块还配置为:
使用SHA算法计算待交付给客户的数据位流的摘要值;
使用唯一RSA私钥对摘要值进行加密以得到验证标识。
在本发明的一个优选实施例中,还包括警告模块,警告模块配置为:
响应于解密后的摘要值与获取到的数据位流的摘要值不相同,确定从FPGA中获取到的数据位流的版本不正确并向用户发出版本错误的警告并停止启动FPGA。
在本发明的一个优选实施例中,存储公钥的存储器为OTP存储单元,OTP存储单元中还存储多组公钥和私钥对,并采用预设定的多重指令的方式对OTP进行烧写以得到OTP存储单元。
基于上述目的,本发明实施例的第三个方面,提出了一种计算机设备。图5示出的是本发明提供的计算机设备的实施例的示意图。如图5所示,本发明实施例包括如下装置:至少一个处理器21;以及存储器22,存储器22存储有可在处理器上运行的计算机指令23,指令由处理器执行时实现以下方法:
计算待交付的数据位流的摘要值,并使用唯一私钥对摘要值进行加密以得到验证标识;
将验证标识、数据位流和公钥存储到FPGA的存储器中;
响应于FPGA设备上电,获取FPGA中的数据位流并计算获取到的数据位流的摘要值;
使用FPGA的存储器中的公钥对验证标识进行解密以得到解密后的摘要值;
判断解密后的摘要值与获取到的数据位流的摘要值是否相同;
响应于解密后的摘要值与获取到的数据位流的摘要值相同,确定从FPGA中获取到的数据位流的版本正确并输出FPGA启动信号。
在本发明的一个优选实施例中,计算待交付的数据位流的摘要值,并使用唯一私钥对摘要值进行加密以得到验证标识包括:
使用SHA算法计算待交付给客户的数据位流的摘要值;
使用唯一RSA私钥对摘要值进行加密以得到验证标识。
在本发明的一个优选实施例中,还包括:
响应于解密后的摘要值与获取到的数据位流的摘要值不相同,确定从FPGA中获取到的数据位流的版本不正确并向用户发出版本错误的警告并停止启动FPGA。
在本发明的一个优选实施例中,存储公钥的存储器为OTP存储单元,OTP存储单元中还存储多组公钥和私钥对,并采用预设定的多重指令的方式对OTP进行烧写以得到OTP存储单元。
基于上述目的,本发明实施例的第四个方面,提出了一种计算机可读存储介质。图6示出的是本发明提供的计算机可读存储介质的实施例的示意图。如图6所示,计算机可读存储介质31存储有被处理器执行时执行如下方法的计算机程序32:
计算待交付的数据位流的摘要值,并使用唯一私钥对摘要值进行加密以得到验证标识;
将验证标识、数据位流和公钥存储到FPGA的存储器中;
响应于FPGA设备上电,获取FPGA中的数据位流并计算获取到的数据位流的摘要值;
使用FPGA的存储器中的公钥对验证标识进行解密以得到解密后的摘要值;
判断解密后的摘要值与获取到的数据位流的摘要值是否相同;
响应于解密后的摘要值与获取到的数据位流的摘要值相同,确定从FPGA中获取到的数据位流的版本正确并输出FPGA启动信号。
在本发明的一个优选实施例中,计算待交付的数据位流的摘要值,并使用唯一私钥对摘要值进行加密以得到验证标识包括:
使用SHA算法计算待交付给客户的数据位流的摘要值;
使用唯一RSA私钥对摘要值进行加密以得到验证标识。
在本发明的一个优选实施例中,还包括:
响应于解密后的摘要值与获取到的数据位流的摘要值不相同,确定从FPGA中获取到的数据位流的版本不正确并向用户发出版本错误的警告并停止启动FPGA。
在本发明的一个优选实施例中,存储公钥的存储器为OTP存储单元,OTP存储单元中还存储多组公钥和私钥对,并采用预设定的多重指令的方式对OTP进行烧写以得到OTP存储单元。
此外,根据本发明实施例公开的方法还可以被实现为由处理器执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被处理器执行时,执行本发明实施例公开的方法中限定的上述功能。
此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
在一个或多个示例性设计中,功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(DSL)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、DSL或诸如红外线、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
Claims (10)
1.一种FPGA安全启动的方法,其特征在于,包括以下步骤:
计算待交付的数据位流的摘要值,并使用唯一私钥对所述摘要值进行加密以得到验证标识;
将所述验证标识、所述数据位流和公钥存储到FPGA的存储器中;
响应于FPGA设备上电,获取FPGA中的数据位流并计算获取到的数据位流的摘要值;
使用FPGA的存储器中的公钥对所述验证标识进行解密以得到解密后的摘要值;
判断解密后的摘要值与获取到的数据位流的摘要值是否相同;
响应于解密后的摘要值与获取到的数据位流的摘要值相同,确定从FPGA中获取到的数据位流的版本正确并输出FPGA启动信号。
2.根据权利要求1所述的方法,其特征在于,计算待交付的数据位流的摘要值,并使用唯一私钥对所述摘要值进行加密以得到验证标识包括:
使用SHA算法计算待交付给客户的数据位流的摘要值;
使用唯一RSA私钥对所述摘要值进行加密以得到验证标识。
3.根据权利要求1所述的方法,其特征在于,还包括:
响应于解密后的摘要值与获取到的数据位流的摘要值不相同,确定从FPGA中获取到的数据位流的版本不正确并向用户发出版本错误的警告并停止启动FPGA。
4.根据权利要求1所述的方法,其特征在于,存储公钥的存储器为OTP存储单元,所述OTP存储单元中还存储多组公钥和私钥对,并采用预设定的多重指令的方式对OTP进行烧写以得到所述OTP存储单元。
5.一种FPGA安全启动的装置,其特征在于,所述装置包括:
加密模块,所述加密模块配置为计算待交付的数据位流的摘要值,并使用唯一私钥对所述摘要值进行加密以得到验证标识;
存储模块,所述存储模块配置为将所述验证标识、所述数据位流和公钥存储到FPGA的存储器中;
计算模块,所述计算模块配置为响应于FPGA设备上电,获取FPGA中的数据位流并计算获取到的数据位流的摘要值;
解密模块,所述解密模块配置为使用FPGA的存储器中的公钥对所述验证标识进行解密以得到解密后的摘要值;
判断模块,所述判断模块配置为判断解密后的摘要值与获取到的数据位流的摘要值是否相同;
启动模块,所述启动模块配置为响应于解密后的摘要值与获取到的数据位流的摘要值相同,确定从FPGA中获取到的数据位流的版本正确并输出FPGA启动信号。
6.根据权利要求5所述的装置,其特征在于,所述加密模块还配置为:
使用SHA算法计算待交付给客户的数据位流的摘要值;
使用唯一RSA私钥对所述摘要值进行加密以得到验证标识。
7.根据权利要求5所述的装置,其特征在于,还包括警告模块,所述警告模块配置为:
响应于解密后的摘要值与获取到的数据位流的摘要值不相同,确定从FPGA中获取到的数据位流的版本不正确并向用户发出版本错误的警告并停止启动FPGA。
8.根据权利要求7所述的装置,其特征在于,存储公钥的存储器为OTP存储单元,所述OTP存储单元中还存储多组公钥和私钥对,并采用预设定的多重指令的方式对OTP进行烧写以得到所述OTP存储单元。
9.一种计算机设备,其特征在于,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机指令,所述指令由所述处理器执行时实现权利要求1-4任意一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-4任意一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111275888.6A CN114154164A (zh) | 2021-10-29 | 2021-10-29 | 一种fpga安全启动的方法、装置、设备及可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111275888.6A CN114154164A (zh) | 2021-10-29 | 2021-10-29 | 一种fpga安全启动的方法、装置、设备及可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114154164A true CN114154164A (zh) | 2022-03-08 |
Family
ID=80458960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111275888.6A Pending CN114154164A (zh) | 2021-10-29 | 2021-10-29 | 一种fpga安全启动的方法、装置、设备及可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114154164A (zh) |
-
2021
- 2021-10-29 CN CN202111275888.6A patent/CN114154164A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109313690B (zh) | 自包含的加密引导策略验证 | |
CN110968844B (zh) | 离线状态下的软件授权方法、服务器及可读存储介质 | |
CN102171704B (zh) | 用硬件加密存储设备进行外部加密和恢复管理 | |
EP2989741B1 (en) | Generation of working security key based on security parameters | |
US8874922B2 (en) | Systems and methods for multi-layered authentication/verification of trusted platform updates | |
FI114416B (fi) | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite | |
CN101213814B (zh) | 安全修补系统 | |
US20060005046A1 (en) | Secure firmware update procedure for programmable security devices | |
US20080072068A1 (en) | Methods and apparatuses for securing firmware image download and storage by distribution protection | |
CN101308538B (zh) | 检查固件完整性的方法和设备 | |
CN101199159A (zh) | 安全引导 | |
CN104200156A (zh) | 一种基于龙芯处理器的可信加密系统 | |
EP2051181A1 (en) | Information terminal, security device, data protection method, and data protection program | |
CN104956620A (zh) | 用于验证和密钥交换的方法和装置 | |
US20090249080A1 (en) | Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor | |
CN116070217A (zh) | 一种用于芯片模块的安全启动系统及其启动方法 | |
WO2022052665A1 (zh) | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 | |
JP2009080772A (ja) | ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム | |
CN107992760B (zh) | 秘钥写入方法、装置、设备及存储介质 | |
CN103093141A (zh) | 安全主控芯片cos的下载方法、引导方法及装置 | |
JP5060372B2 (ja) | データ処理装置 | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
CN114816549B (zh) | 一种保护bootloader及其环境变量的方法及系统 | |
CN103377327A (zh) | Php程序保护方法及系统 | |
CN114154164A (zh) | 一种fpga安全启动的方法、装置、设备及可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |