CN114662113A - 密钥烧录方法及装置、安全启动方法及装置、设备及介质 - Google Patents
密钥烧录方法及装置、安全启动方法及装置、设备及介质 Download PDFInfo
- Publication number
- CN114662113A CN114662113A CN202210138786.8A CN202210138786A CN114662113A CN 114662113 A CN114662113 A CN 114662113A CN 202210138786 A CN202210138786 A CN 202210138786A CN 114662113 A CN114662113 A CN 114662113A
- Authority
- CN
- China
- Prior art keywords
- public key
- key
- burning
- memory
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 106
- 230000008569 process Effects 0.000 claims abstract description 29
- 238000004590 computer program Methods 0.000 claims description 7
- 230000006870 function Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000005055 memory storage Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000007858 starting material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例涉及物联网工程技术领域,公开了一种密钥烧录方法及装置、安全启动方法及装置、设备及介质,方法包括:生成密钥对;在存储器中烧录所述密钥对中的公钥的起始地址信息和长度信息;其中,所述公钥用于进行安全启动流程;根据所述公钥的起始地址信息和长度信息在所述存储器中烧录所述公钥。实现了对密钥的长度和起始地址的灵活调整,提高了芯片的兼容性和扩展性。
Description
技术领域
本发明涉及物联网工程技术领域,尤其涉及一种密钥烧录方法及装置、安全启动方法及装置、设备及介质。
背景技术
随着网络技术的发展,用户在安全启动功能上的需求越来越多变,对于同一颗芯片,安全启动功能需要应用的场景也越来越来多。嵌入式系统中,传统的安全启动流程包括对待校验镜像的数字签名(SHA算法等),然后对数字签名进行RSA非对称解密。在相关技术手段中安全启动主要分成两个部分:在OTP(OneTimeProgram,一次性编程存储器)中烧录密钥信息和上电后获取密钥信息进行安全启动操作,在相关技术手段中,烧录密钥信息的流程如下:芯片上电后进入密钥烧录模式,芯片使用者产生密钥对(一对公钥和私钥),在OTP区域的特定地址烧录固定长度的公钥信息;获取密钥的流程如下:从事先约定好的OTP的起始地址读取固定长度的公钥信息,使用获取的公钥信息进行安全启动流程。
因此,通过上述内容可知,在相关技术手段中的密钥信息的起始地址和长度固定,因此,相关技术手段中的安全启动功能中的芯片存在兼容性和扩展性差,无法灵活调整,适用场景少的问题。
发明内容
本发明的目的在于解决上述问题,提供一种密钥烧录方法及装置、安全启动方法及装置、设备及介质,解决了安全启动功能中无法灵活调整密钥,从而导致芯片兼容性和扩展性差以及适用场景少的问题。
为解决上述问题,本申请的实施例提供了一种密钥烧录方法,方法包括:生成密钥对;在存储器中烧录密钥对中的公钥的起始地址信息和长度信息;其中,公钥用于进行安全启动流程;根据公钥的起始地址信息和长度信息在存储器中烧录公钥。
为解决上述问题,本申请的实施例提供了一种安全启动方法,,方法包括:从存储器读取根据上述密钥烧录方法烧录的公钥的起始地址信息和长度信息;根据读取的公钥的起始地址信息和长度信息,从存储器中读取公钥;根据读取的公钥进行安全启动流程。
为解决上述问题,本申请的实施例提供了一种公钥烧录装置,包括:生成模块,用于生成密钥对;第一烧录模块,用于在存储器中烧录密钥对中的公钥的起始地址信息和长度信息;其中,公钥用于进行安全启动流程;第二烧录模块,用于根据公钥的起始地址信息和长度信息在存储器中烧录公钥。
为解决上述问题,本申请的实施例提供了一种安全启动装置,包括:第一读取模块,用于从存储器读取根据上述密钥烧录方法烧录的公钥的起始地址信息和长度信息;第二读取模块,用于根据读取的公钥的起始地址信息和长度信息,从存储器中读取公钥;应用模块,根据读取的公钥进行安全启动流程。
为解决上述问题,本申请的实施例还提供了一种电子设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述密钥烧录方法,或能够执行上述安全启动方法。
为解决上述问题,本申请的实施例还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现上述密钥烧录方法,或能够执行上述安全启动方法。
在本申请实施例中,先将生成的密钥的长度信息和起始地址信息烧录到存储器中,再根据起始地址信息和长度信息将密钥烧录到存储器中,使得即使密钥的长度信息和存储在存储器中的起始地址不是固定的,通过先从存储器获取密钥的起始地址信息和长度信息,也可以从存储器中获取到密钥,实现了对密钥的长度和起始地址的灵活调整,达到了提高芯片兼容性和扩展性的效果,提高了芯片的竞争力。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是本申请一实施例提供的密钥烧录方法的流程图;
图2是本申请一实施例提供的密钥烧录方法的具体流程图;
图3是本申请一实施例提供的安全启动方法的流程图;
图4是本申请一实施例提供的安全启动方法的具体流程图;
图5是本申请一实施例提供的密钥烧录装置的结构示意图;
图6是本申请一实施例提供的安全启动装置的结构示意图;
图7是本申请一实施例提供的电子设备的结构示意图。
具体实施方式
由背景技术可知,密钥信息的起始地址固定无法灵活更改,会导致芯片兼容性差;密钥信息的长度固定,则无法根据芯片的实际使用场景灵活调整安全策略,对于关注启动时间的使用场景不支持减小密钥的长度(密钥长度越短,安全启动校验越快),对于关注安全级别的使用场景不支持增加密钥的长度以提高安全性(密钥长度越长,安全性能越高,越难以破解),因此,需要提供一种安全启动方法,能灵活改变密钥的长度和起始地址,使得同一颗芯片可以满足不同使用者在安全启动功能上的不同需求,提高了芯片的兼容性和扩展性。
为解决上述问题,本发明实施例提供了一种密钥烧录方法,方法包括:生成密钥对;在存储器中烧录密钥对中的公钥的起始地址信息和长度信息;其中,公钥用于进行安全启动流程;根据公钥的起始地址信息和长度信息在存储器中烧录公钥。
本发明实施例提供的密钥烧录方法,在存储器中烧录密钥之前,在存储器中对密钥的长度信息和起始地址信息进行烧录,,由于在烧录密钥之前对密钥的起始地址信息和长度信息进行了烧录,使得在需要使用密钥时,从存储器中获取密钥的起始地址信息和长度信息,就可以顺利获取所需的密钥,相较于相关技术中只能使用固定长度和固定起始地址的密钥,对于起始地址和长度可变的密钥,在本申请实施例中可以顺利获取并使用,实现了对密钥的长度和起始地址的灵活调整,达到了提高芯片兼容性和扩展性的效果,提高了芯片的竞争力,
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本申请各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本申请的一实施例涉及一种密钥烧录方法,方法包括:生成密钥对;在存储器中烧录密钥对中的公钥的起始地址信息和长度信息;其中,公钥用于进行安全启动流程;根据公钥的起始地址信息和长度信息在存储器中烧录公钥。
下面对本实施例中的方法的实现细节进行具体的说明,以下内容仅为方便理解本方案的实现细节,并非实施本方案的必须。具体流程如图1所示,可包括如下步骤:
在步骤101中,生成密钥对;其中,密钥对可以为RSA密钥对。
在本实施例中,根据芯片应用场景确定密钥对的长度;根据确定的密钥对的长度,生成密钥对。
在一个例子中,密钥对为RSA密钥对,根据客户的使用场景,生成客户所需长度的RSA密钥对,RSA算法密钥长度的选取直接关系到加解密、签名验签的安全强度和运算速度。密钥的长度实际上是指公钥模N的长度(以Bit为单位),理论上来讲N越大,安全强度越高,算法运算速度越慢。因此,RSA算法密钥长度要结合项目的实际情况来选取,以求在安全性和运算性能之间取得平衡点。例如,芯片的应用场景要求很高的实时性,需要考虑RSA运算速度,那么此种应用场景适合选择长度较短的密钥,对于注重安全性,且有较好的运算性能的产品,可以考虑选择长度较长的密钥来提升系统的安全强度。
在步骤102中,在存储器中烧录密钥对中的公钥的起始地址信息和长度信息;其中,公钥用于进行安全启动流程。
在本实施例中,在存储器中烧录公钥的起始地址信息和长度信息之前,在存储器的存储结构中定义公钥起始地址字段和公钥长度信息字段,其中,存储器可以为OTP。
在一个例子中,在烧录公钥起始地址信息和公钥长度信息之前,在OTP的存储结构定义中引入两个新的区域:公钥起始地址字段和公钥长度信息字段,其中,公钥起始地址字段用于烧录公钥的起始地址信息;公钥长度信息字段用于烧录公钥的长度信息。
在一个例子中,在OTP的公钥起始地址字段烧录当前公钥的起始地址信息,存储在起始地址字段中的公钥的地址信息灵活可变,基于公钥起始地址字段,OTP中的数据结构可以灵活调整,例如,使用者A使用芯片时在起始地址字段烧录的公钥起始地址信息为地址A,那么使用者A的公钥信息存放在地址A,当使用者B使用芯片时,基于使用者B的使用需求,起始地址信息为地址B,那么使用者B在起始字段地址字段烧录的公钥起始地址信息为地址B时,即可实现在地址B存放上述公钥,公钥起始地址字段实现了灵活改变公钥信息的存放地址,更加贴合用户需求。
另外,同一颗芯片中存储的密钥地址灵活可变,方便芯片流片后无需进行重新流片操作就可以兼容不同的存储器数据结构
在一个例子中,在OTP的公钥长度信息字段烧录当前公钥的长度信息,基于公钥长度信息字段,使用者可以根据实际的芯片使用场景灵活的选择密钥对的长度,例如,使用者C的芯片使用场景在保证数据安全的基础上注重启动速度,因此,使用者C选择长度为1024位的密钥对,并在公钥长度信息字段烧录当前公钥的长度信息1024位;使用者D的芯片使用场景更加注重数据的安全性,因此,使用者D选择长度为4096位的密钥对,并在公钥长度信息字段烧录当前公钥的长度信息4096位。
另外,同一颗芯片存储器中存储的密钥长度灵活可变,便于芯片流片后无需进行重新流片操作就可以兼容不容的密钥长度,让使用者可以在数据的安全性和安全启动校验时间中灵活选择密钥所需的长度。
在上述例子中,通过先将当前公钥的起始地址信息和长度信息在存储器中的特定位置进行烧录,然后再将公钥烧录到存储器中,便于烧录完成后,进入启动模式时终端芯片对密钥的获取,即使生成的不是统一起始地址和长度的公钥,也可以从特定位置获取公钥的起始地址信息和长度信息,并根据上述获取的起始地址信息和长度信息从OTP上获取到对应的公钥,用于安全启动流程。
在步骤103中,根据公钥的起始地址信息和长度信息在存储器中烧录公钥。
在一个例子中,根据公钥的起始地址信息和长度信息,在OTP上烧录公钥。完成上述RSA公钥烧录后,密钥烧录环节结束。
为了使本申请实施例提供的烧录方法更加清楚,参考图2进行具体说明,具体内容如下:
在步骤201中,芯片上电进入烧录模式。
在步骤202中,产生所需长度的RSA密钥对。
在步骤203中,在OTP的公钥起始地址字段烧录RSA公钥的起始地址信息。
在步骤204中,在OTP的公钥长度信息字段烧录RSA公钥的长度信息。
在步骤205中,根据起始地址信息和长度信息在OTP烧录RSA公钥。
在步骤206中,RSA公钥烧录完成。
本申请实施例提供的安全启动方法,通过在存储器存储区域定义用于烧录公钥的起始地址信息的公钥起始地址字段,并存储器中烧录公钥之前,将公钥的起始地址信息烧录到公钥起始地址字段,使得存储于存储器的非对称密钥的公钥地址灵活可变,实现了同一颗芯片兼容不同的存储器存储结构的技术效果,增加了芯片的兼容性和扩展性;通过在存储器存储区域定义用于烧录公钥长度信息的公钥长度信息字段,并在存储器中烧录公钥之前,将公钥的长度信息烧录到公钥长度信息字段,使得存储于存储区域的非对称密钥的公钥长度灵活可变,实现了了同一颗芯片兼容不同长度的密钥的技术效果,实现了芯片可以根据实际的使用场景灵活的选择密钥的长度,基于上述两个技术效果,最终使得同一颗芯片,可以满足不同使用者在安全启动功能上的不同需求,提高了芯片的兼容性和扩展性,提升了芯片的竞争力。
本申请的一实施例涉及一种安全启动方法,方法包括:从存储器读取根据上述密钥烧录方法烧录的公钥的起始地址信息和长度信息;根据读取的公钥的起始地址信息和长度信息,从存储器中读取公钥;根据读取的公钥进行安全启动流程。
下面对本实施例中的安全启动方法的实现细节进行具体的说明,以下内容仅为方便理解本方案的实现细节,并非实施本方案的必须。具体流程如图3所示,可包括如下步骤:
在步骤301中,从存储器读取根据上述密钥烧录方法烧录的公钥的起始地址信息和长度信息。
在一个例子中,完成芯片上电烧录模式后,芯片上电进入启动模式,从上述烧录当前公钥的起始地址信息的公钥起始地址字段,读取当前公钥的起始地址信息;从上述烧录当前公钥的长度信息的公钥长度信息字段,读取当前公钥的长度信息。
在步骤302中,根据读取的公钥的起始地址信息和长度信息,从存储器中读取公钥。
在步骤303中,根据读取的所述公钥进行安全启动流程。
在一个例子中,读取了当前公钥的起始地址信息和长度信息后,根据读取的当前公钥的起始地址信息和长度信息从OTP中获取公钥信息,根据获取的公钥信息进行安全启动流程。
通过上述例子,由于在烧录公钥之前,已经将公钥的起始地址信息和长度信息烧录到存储器中的公钥起始地址字段和公钥长度信息字段,因此,在终端芯片需要获取公钥信息时,可以先从存储器的公钥起始地址字段和公钥长度信息字段获取当前公钥的起始地址和长度,从而根据起始地址和长度在存储器的对应位置读取到当前公钥,相较于现有技术,本申请实施例生成的密钥对不是固定的,是起始地址可变和长度可变的密钥对,因此,在终端芯片获取公钥时,不能直接从原有的固定起始地址和固定长度获取公钥,而本申请实施例提供的安全启动方法将公钥变化的起始地址信息和长度信息预先烧录到存储器的字段中,在需要从存储器上获取公钥时,先获取公钥的起始地址信息和长度信息,使得终端芯片也可以获取并使用起始地址变化和长度变化的公钥。
为了使本申请实施例提供的安全启动方法更清楚,参考图4对安全启动方法的流程进行具体说明,所示,具体内容如下:
在步骤401中,芯片上电进入启动模式。
在步骤402中,在OTP的公钥起始地址字段读取RSA公钥的起始地址信息。
在步骤403中,在OTP的公钥长度信息字段读取RSA公钥的长度信息。
在步骤404中,根据读取的起始地址信息和长度信息,在OTP上读取对应的RSA公钥。
在步骤405中,根据读取的RSA公钥进行安全启动流程。
本申请实施例提供的安全启动方法,通过从已烧录当前公钥的起始地址信息的公钥起始地址字段获取起始地址信息,从已烧录当前公钥的长度信息的公钥长度信息字段获取长度信息,从而可以起始地址信息和长度信息在存储器上获取到当前公钥,根据当前公钥进行安全启动流程,当前获取的公钥的起始地址和长度是根据客户需求选择的,更符合当下安全启动流程的应用场景,使得芯片更贴合客户的需求,提升了客户满意度,加大了芯片的竞争力。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本申请实施例还涉及一种密钥烧录装置,如图5所示,包括:生成模块501、第一烧录模块502以及第二烧录模块503。
具体地说,生成模块501,用于生成密钥对;第一烧录模块502,用于在存储器中烧录密钥对中的公钥的起始地址信息和长度信息;其中,公钥用于进行安全启动流程;第二烧录模块503,用于根据公钥的起始地址信息和长度信息在存储器中烧录公钥。
在一个例子中,在生成密钥对之前,还包括:根据客户的使用场景,生成客户所需长度的RSA密钥对,例如,芯片的应用场景要求很高的实时性,需要考虑RSA运算速度,那么此种应用场景适合选择长度较短的密钥,对于注重安全性,且有较好的运算性能的产品,可以考虑选择长度较长的密钥来提升系统的安全强度。
在一个例子中,在烧录公钥起始地址信息和公钥长度信息之前,在OTP的存储结构定义中引入两个新的区域:公钥起始地址字段和公钥长度信息字段,其中,公钥起始地址字段用于烧录公钥的起始地址信息;公钥长度信息字段用于烧录公钥的长度信息。
在一个例子中,第一烧录模块502在OTP的公钥起始地址字段烧录当前公钥的起始地址信息,存储在起始地址字段中的公钥的地址信息灵活可变,基于公钥起始地址字段,OTP中的数据结构可以灵活调整,例如,使用者A使用芯片时在起始地址字段烧录的公钥起始地址信息为地址A,那么使用者A的公钥信息存放在地址A,当使用者B使用芯片时,基于使用者B的使用需求,起始地址信息为地址B,那么使用者B在起始字段地址字段烧录的公钥起始地址信息为地址B时,即可实现在地址B存放上述公钥,公钥起始地址字段实现了灵活改变公钥信息的存放地址,更加贴合用户需求。
在一个例子中,第一烧录模块502在OTP的公钥长度信息字段烧录当前公钥的长度信息,基于公钥长度信息字段,使用者可以根据实际的芯片使用场景灵活的选择密钥对的长度,例如,使用者C的芯片使用场景在保证数据安全的基础上注重启动速度,因此,使用者C选择长度为1024位的密钥对,并在公钥长度信息字段烧录当前公钥的长度信息1024位;使用者D的芯片使用场景更加注重数据的安全性,因此,使用者D选择长度为4096位的密钥对,并在公钥长度信息字段烧录当前公钥的长度信息4096位。
本申请实施例提供的密钥烧录装置通过在存储器存储区域定义用于烧录公钥的起始地址信息的公钥起始地址字段,并存储器中烧录公钥之前,将公钥的起始地址信息烧录到公钥起始地址字段,使得存储于存储器的非对称密钥的公钥地址灵活可变,实现了同一颗芯片兼容不同的存储器存储结构的技术效果,增加了芯片的兼容性和扩展性;通过在存储器存储区域定义用于烧录公钥长度信息的公钥长度信息字段,并在存储器中烧录公钥之前,将公钥的长度信息烧录到公钥长度信息字段,使得存储于存储区域的非对称密钥的公钥长度灵活可变,实现了了同一颗芯片兼容不同长度的密钥的技术效果,实现了芯片可以根据实际的使用场景灵活的选择密钥的长度,基于上述两个技术效果,最终使得同一颗芯片,可以满足不同使用者在安全启动功能上的不同需求,提高了芯片的兼容性和扩展性,提升了芯片的竞争力。
不难发现,本实施方式为上述密钥烧录方法实施例相对应的装置实施例,本实施方式可与上述密钥烧录方法实施例互相配合实施。上述密钥烧录方法实施例提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在上述密钥烧录方法实施例中。
本申请实时例还涉及一种安全启动装置,如图6所示,包括:第一读取模块601、第二读取模块602以及应用模块603。
具体地说,第一读取模块601,用于从存储器读取密钥烧录方法烧录的公钥的起始地址信息和长度信息;第二读取模块602,用于根据读取的公钥的起始地址信息和长度信息,从存储器中读取公钥;应用模块603,根据读取的公钥进行安全启动流程。
在一个例子中,完成芯片上电烧录模式后,芯片上电进入启动模式,第一读取模块601从上述烧录当前公钥的起始地址信息的公钥起始地址字段,读取当前公钥的起始地址信息;第一读取模块601从上述烧录当前公钥的长度信息的公钥长度信息字段,读取当前公钥的长度信息。
在一个例子中,读取了当前公钥的起始地址信息和长度信息后,第二读取模块602根据读取的当前公钥的起始地址信息和长度信息从OTP中读取公钥信息,应用模块603根据获取的公钥信息进行安全启动流程。
本申请实施例提供的安全启动装置,通过从已烧录当前公钥的起始地址信息的公钥起始地址字段获取起始地址信息,从已烧录当前公钥的长度信息的公钥长度信息字段获取长度信息,从而可以起始地址信息和长度信息在存储器上获取到当前公钥,根据当前公钥进行安全启动流程,当前获取的公钥的起始地址和长度是根据客户需求选择的,更符合当下安全启动流程的应用场景,使得芯片更贴合客户的需求,提升了客户满意度,加大了芯片的竞争力。
不难发现,本实施方式为上述安全启动方法实施例相对应的装置实施例,本实施方式可与上述安全启动方法实施例互相配合实施。上述安全启动方法实施例提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在上述安全启动方法实施例中。
值得一提的是,本申请上述实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施方式中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本申请的实施例还提供一种电子设备,如图7所示,包括至少一个处理器701;以及,与所述至少一个处理器701通信连接的存储器702;其中,所述存储器702存储有可被所述至少一个处理器701执行的指令,所述指令被所述至少一个处理器701执行,以使所述至少一个处理器能够执行上述应用于烧录系统的安全启动方法,或者能够执行上述应用于终端芯片的安全启动方法。
其中,存储器和处理器采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器和存储器的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器。
处理器负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器可以被用于存储处理器在执行操作时所使用的数据。
上述产品可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和有益效果,未在本实施例中详尽描述的技术细节,可参见本申请实施例所提供的方法。
本申请的实施例还提供一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
上述实施例是提供给本领域普通技术人员来实现和使用本申请的,本领域普通技术人员可以在脱离本申请的发明思想的情况下,对上述实施例做出种种修改或变化,因而本申请的保护范围并不被上述实施例所限,而应该符合权利要求书所提到的创新性特征的最大范围。
Claims (10)
1.一种密钥烧录方法,其特征在于,包括:
生成密钥对;
在存储器中烧录所述密钥对中的公钥的起始地址信息和长度信息;其中,所述公钥用于进行安全启动流程;
根据所述公钥的起始地址信息和长度信息在所述存储器中烧录所述公钥。
2.根据权利要求1所述的密钥烧录方法,其特征在于,在所述在存储器中烧录所述密钥对中的公钥的起始地址信息和长度信息之前,还包括:
在所述存储器的存储结构中定义公钥起始地址字段和公钥长度信息字段;
所述在存储器中烧录所述密钥对中的公钥的起始地址信息和长度信息,包括:
在所述公钥起始地址字段烧录所述公钥的起始地址信息;
在所述公钥长度信息字段烧录所述公钥的长度信息。
3.根据权利要求1所述的密钥烧录方法,其特征在于,在所述生成密钥对之前,还包括:
根据芯片应用场景确定所述密钥对的长度;
所述生成密钥对,包括:
根据确定的所述密钥对的长度,生成所述密钥对。
4.根据权利要求1-3中任一项所述的密钥烧录方法,其特征在于,所述密钥对为RSA密钥对;所述存储器为一次性编程存储器OTP。
5.一种安全启动方法,其特征在于,包括:
从存储器读取根据上述权利要求1-4中任一项所述的密钥烧录方法烧录的公钥的起始地址信息和长度信息;
根据读取的所述公钥的起始地址信息和长度信息,从所述存储器中读取所述公钥;
根据读取的所述公钥进行安全启动流程。
6.根据权利要求5所述的安全启动方法,其特征在于,所述从存储器读取根据上述权利要求1-4中任一项所述的密钥烧录方法烧录的公钥的起始地址信息和长度信息,包括:
从所述存储器的存储结构中定义的公钥起始地址字段,读取所述公钥的起始地址信息;
从所述存储器的存储结构中定义的公钥长度信息字段,读取所述公钥的长度信息。
7.一种公钥烧录装置,其特征在于,包括:
生成模块,用于生成密钥对;
第一烧录模块,用于在存储器中烧录所述密钥对中的公钥的起始地址信息和长度信息;其中,所述公钥用于进行安全启动流程;
第二烧录模块,用于根据所述公钥的起始地址信息和长度信息在所述存储器中烧录所述公钥。
8.一种安全启动装置,其特征在于,包括:
第一读取模块,用于从存储器读取根据上述权利要求1-4中任一项所述的密钥烧录方法烧录的公钥的起始地址信息和长度信息;
第二读取模块,用于根据读取的所述公钥的起始地址信息和长度信息,从所述存储器中读取所述公钥;
应用模块,根据读取的所述公钥进行安全启动流程。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至4中任一项所述的密钥烧录方法,或能够执行如权利要求5-6中任一项所述的安全启动方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的密钥烧录方法,或能够执行如权利要求5-6中任一项所述的安全启动方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210138786.8A CN114662113A (zh) | 2022-02-15 | 2022-02-15 | 密钥烧录方法及装置、安全启动方法及装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210138786.8A CN114662113A (zh) | 2022-02-15 | 2022-02-15 | 密钥烧录方法及装置、安全启动方法及装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114662113A true CN114662113A (zh) | 2022-06-24 |
Family
ID=82027680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210138786.8A Pending CN114662113A (zh) | 2022-02-15 | 2022-02-15 | 密钥烧录方法及装置、安全启动方法及装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114662113A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115514498A (zh) * | 2022-09-27 | 2022-12-23 | 四川长虹电器股份有限公司 | 快速检测安卓电视系统镜像文件中签名信息的方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109644129A (zh) * | 2016-08-23 | 2019-04-16 | 德克萨斯仪器股份有限公司 | 用于硬件加速密码的密钥的线程所有权 |
CN109981266A (zh) * | 2019-03-14 | 2019-07-05 | 杭州当贝网络科技有限公司 | 密钥和敏感信息存储、读取方法及装置 |
CN110532129A (zh) * | 2019-09-02 | 2019-12-03 | 腾讯科技(深圳)有限公司 | 一种文件加密存储的方法、装置、设备以及存储介质 |
CN112384922A (zh) * | 2018-05-02 | 2021-02-19 | 北欧半导体公司 | 加密密钥分布 |
CN112989356A (zh) * | 2021-03-08 | 2021-06-18 | 广州安凯微电子股份有限公司 | 空白安全芯片烧录方法、系统、空白安全芯片及存储介质 |
CN113505380A (zh) * | 2021-06-11 | 2021-10-15 | 山东云海国创云计算装备产业创新中心有限公司 | 基于国密算法的bmc安全启动方法、装置、设备及介质 |
-
2022
- 2022-02-15 CN CN202210138786.8A patent/CN114662113A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109644129A (zh) * | 2016-08-23 | 2019-04-16 | 德克萨斯仪器股份有限公司 | 用于硬件加速密码的密钥的线程所有权 |
CN112384922A (zh) * | 2018-05-02 | 2021-02-19 | 北欧半导体公司 | 加密密钥分布 |
CN109981266A (zh) * | 2019-03-14 | 2019-07-05 | 杭州当贝网络科技有限公司 | 密钥和敏感信息存储、读取方法及装置 |
CN110532129A (zh) * | 2019-09-02 | 2019-12-03 | 腾讯科技(深圳)有限公司 | 一种文件加密存储的方法、装置、设备以及存储介质 |
CN112989356A (zh) * | 2021-03-08 | 2021-06-18 | 广州安凯微电子股份有限公司 | 空白安全芯片烧录方法、系统、空白安全芯片及存储介质 |
CN113505380A (zh) * | 2021-06-11 | 2021-10-15 | 山东云海国创云计算装备产业创新中心有限公司 | 基于国密算法的bmc安全启动方法、装置、设备及介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115514498A (zh) * | 2022-09-27 | 2022-12-23 | 四川长虹电器股份有限公司 | 快速检测安卓电视系统镜像文件中签名信息的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101977109B1 (ko) | 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법 | |
KR102182894B1 (ko) | 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법 | |
US9537653B2 (en) | Encryption key generating apparatus and computer program product | |
CN111541552B (zh) | 区块链一体机及其节点自动加入方法、装置 | |
CN108259171B (zh) | Shader文件的保护方法及装置 | |
US9003202B2 (en) | Memory control device, semiconductor memory device, memory system, and memory control method | |
EP2106090A1 (en) | A method, system and network device for mutual authentication | |
CN110061840A (zh) | 数据加密方法、装置、计算机设备及存储介质 | |
JP2010529532A (ja) | 文書保安方法 | |
WO2006033065A1 (en) | Sharing a secret by using random function | |
US20160267266A1 (en) | Electronic circuit, authentication system, and authentication method | |
CN114785495B (zh) | 密钥派生方法、数据加密方法、服务器、电子设备及存储介质 | |
CN112989356A (zh) | 空白安全芯片烧录方法、系统、空白安全芯片及存储介质 | |
CN110032874A (zh) | 一种数据存储方法、装置及设备 | |
CN113094718A (zh) | 一种文件加密方法及相关装置 | |
CN114662113A (zh) | 密钥烧录方法及装置、安全启动方法及装置、设备及介质 | |
US9594918B1 (en) | Computer data protection using tunable key derivation function | |
CN110191467A (zh) | 一种物联网设备的鉴权方法、设备、装置及存储介质 | |
CN111669434A (zh) | 一种通信群组的建立方法、系统、装置及设备 | |
CN113504894B (zh) | 一种随机数产生器、生成伪随机数的方法和一种芯片 | |
CN105022965B (zh) | 一种数据加密方法及装置 | |
WO2017087552A1 (en) | Authenticating a secondary device based on encrypted tables | |
US20190243960A1 (en) | Electronic apparatus with clock authentication function and authentication method of clock signal | |
US20150281343A1 (en) | Information processing device, information processing system, and processing method | |
CN111914311A (zh) | 硬盘密码管理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |