CN115935401A - 一种soc安全调试方法 - Google Patents
一种soc安全调试方法 Download PDFInfo
- Publication number
- CN115935401A CN115935401A CN202310236867.6A CN202310236867A CN115935401A CN 115935401 A CN115935401 A CN 115935401A CN 202310236867 A CN202310236867 A CN 202310236867A CN 115935401 A CN115935401 A CN 115935401A
- Authority
- CN
- China
- Prior art keywords
- soc
- information
- key
- unlocking
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Debugging And Monitoring (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明公开了一种SOC安全调试方法,涉及计算机领域,其中所述方法包括:SOC通用处理器从通用存储区中获取信息向密码服务器发送解锁请求信息;密码服务器验证后更新存储的计数器信息后返回包括第二密钥信息解锁请求反馈信息;SOC通用处理器在安全通道上向SOC安全处理器发送解锁请求反馈信息;SOC安全处理器确定第一密钥信息和第二密钥信息,验证与解密的第二密钥信息一致后确定授权信息及第三密钥生成策略发送给SOC通用处理器;SOC通用处理器确定解锁验证信息发送至SOC安全处理器;SOC安全区验证后授权解锁。本发明通过计数器配合密钥列表实现密钥的更新,密码服务器验证交互减少安全区解锁前的交互次数,实现SOC安全区对通用区的安全解锁。
Description
技术领域
本发明属于计算机领域,尤其涉及一种SOC安全调试方法。
背景技术
随着系统应用数量和类型的增加,系统应用的来源和权限非常繁杂,如何保护片上系统SOC上的敏感信息安全,避免敏感信息的泄露非常重要。片上系统SOC通常出厂时被设置为安全状态,此时通用处理器(属于SoC非特权模块)不允许访问芯片内部的特权资源。
但在开发人员或测试人员需要对片上系统SOC进行调试时,可能需要对特权资源进行访问,这导致使得特权资源的信息有可能被泄露,如使用固定密钥进行权限申请有可能导致非权限人员获得该固定密钥进而导致特权资源信息不安全,或者解锁后没有合理授权时限控制导致没有及时恢复安全状态。因此如何设计一种安全的片上系统SOC调试中的安全解锁方法,是亟待解决的问题。
发明内容
针对上述现有技术中存在的缺陷,本发明提供一种片上系统SOC的安全调试方法,所述方法包括:
步骤S1,SOC通用处理器从SOC通用存储区中获取计数器信息和第一密钥信息;
步骤S2,所述SOC通用处理器向密码服务器发送解锁请求信息,所述解锁请求信息包括以所述第一密钥信息进行加密后的所述计数器信息;
步骤S3,所述密码服务器根据存储的计数器信息确定对应的第一密钥信息对所述解锁请求信息进行解密,验证解密得到的所述计数器信息是否与存储的计数器信息一致,是则执行步骤S4,否则向SOC通用区返回解锁请求失败信息,结束;
步骤S4,所述密码服务器更新存储的计数器信息,根据更新后的计数器信息确定对应的第二密钥信息;
步骤S5,所述密码服务器向SOC通用区发送解锁请求反馈信息,所述解锁请求反馈信息包括以所述第一密钥信息进行加密后的所述第二密钥信息;
步骤S6,所述SOC通用处理器在安全通道上向SOC安全处理器发送所述解锁请求反馈信息,以及所述SOC通用区根据第一密钥信息对所述请求反馈信息进行解锁得到第二密钥信息后将所述第二密钥信息存储至所述SOC通用存储区;
步骤S7,所述SOC安全处理器从SOC安全存储区中获取计数器信息,并根据所述计数器信息确定对应的第一密钥信息和第二密钥信息;
步骤S8,所述SOC安全处理器基于所述第一密钥信息对所述请求反馈信息进行解密,验证解密得到第二密钥信息是否与步骤S7中确定的第二密钥信息一致,是则执行步骤S9,否则向SOC通用区发送请求失败信息,结束;
步骤S9,所述SOC安全处理器确定本次解锁的授权信息以及第三密钥生成策略,在安全通道上发送给所述SOC通用处理器,同时所述SOC安全处理器第三密钥生成策略生成第三密钥信息;
步骤S10,所述SOC通用处理器根据所述授权信息确定解锁授权时长,以及基于所述第三密钥生成策略生成第三密钥信息,以所述第三密钥对所述解锁授权时长进行加密后生成解锁验证信息并发送至所述SOC安全处理器;
步骤S11,所述SOC安全处理器基于第三密钥信息对所述解锁验证信息进行解密后验证所述解锁授权时长是否与授权信息对应的解锁授权时长一致,是则执行步骤S12,否则向所述SOC安全处理器发送解锁验证失败信息,结束;
步骤S12,所述SOC安全处理器向所述SOC通用处理器发送解锁成功信息,所述SOC安全处理器更新所述SOC安全存储区中的计数器信息;
步骤S13,所述SOC通用处理器接收到所述解锁成功信息后,更新所述SOC通用存储区中的计数器信息并删除所述第一密钥信息。
其中,所述密码服务器和所述SOC安全存储区中存储有密钥列表,所述密钥列表中包括多项与计数器数值对应的密钥;
其中,不同计数器数值对应的密钥不相同。
其中,当所述密码服务器更新存储的计数器信息后确定所述更新后的计数器数值对应的是所述密钥列表中的最后一项密钥时,所述密码服务器向SOC通用区发送解锁请求反馈信息后,重新生成密钥列表,并等待预设时间后将所述重新生成的密钥列表发送至SOC安全区。
其中,所述SOC安全处理器向所述SOC通用处理器发送解锁成功信息后开启定时器,所述定时器时长与所述授权信息对应的解锁授权时长一致。
其中,所述SOC安全处理器定期将SOC安全存储区中的计数器信息发送给所述密码服务器,所述密码服务器判断所述SOC安全存储区中获取计数器信息与所述密码服务器中存储的计数器信息是否相同,在判断不相同时将所述SOC安全处理器对应的设备信息添加到异常设备列表中,并向所述向SOC安全处理器发送异常状态指示,所述SOC安全处理器接受到所述异常状态指示后暂停对所述SOC通用区解锁授权。
其中,所述SOC安全处理器接受到所述异常状态指示后暂停对所述SOC通用区解锁授权,包括:
所述SOC安全处理器接受到所述异常状态指示后停止在安全通道上向所述SOC通用处理器发送本次解锁的授权信息以及第三密钥生成策略;
以及所述SOC安全处理器接受到所述异常状态指示后停止向所述SOC通用处理器发送解锁成功信息。
其中,更新存储的计数器信息包括将当前存储的计数器数值加1以后作为更新后的计数器信息,所述计数器设置有最大值,若当前存储的计数器数值已经达到最大值,则充值计数器数值为1,所述计数器数值的最大值与所述密钥列表中的项数一致。
其中,所述SOC安全处理器确定本次解锁的第三密钥生成策略,包括:
所述SOC安全存储区与所述SOC通用存储区中存储有第三密钥生成策略表,所述SOC安全处理器向所述SOC通用处理器指示第三密钥生成策略表的行序号,所述SOC通用处理器根据所述行序号在所述SOC通用存储器中存储的所述第三密钥生成策略表查找对应的第三密钥生成策略。
其中,所述第三密钥生成策略包括以下任一项:
所述第三密钥为所述第一密钥;
所述第三密钥为所述第二密钥;
所述第三密钥为所述第一密钥和所述第二密钥前后拼接;
所述第三密钥为所述第二密钥和所述第一密钥前后拼接;
所述第三密钥为所述第一密钥和所述第二密钥的异或结果。
其中,所述片上系统SOC包括SOC通用区和SOC安全区;
所述SOC通用区中包括第一通信模块,所述SOC安全区中包括第二通信模块;
所述SOC通用区通过所述第一通信模块与所述密码服务器建立通信连接;
所述SOC安全区通过所述第二通信模块与所述密码服务器建立通信连接;
所述第一通信模块与第二通信模块的安全设置不相同。
与现有技术相比,通过本发明的方法可以通过计数器配合密钥列表实现密钥的更新,以及通过密码服务器与SOC通用区的验证更新后的密钥信息,减少SOC安全区和SOC通用区在验证解锁前的交互次数,减少SOC安全区信息破解的风险,实现SOC安全区对通用区的安全解锁,保护SOC安全区特权数据的安全。
附图说明
通过参考附图阅读下文的详细描述,本公开示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本公开的若干实施方式,并且相同或对应的标号表示相同或对应的部分,其中:
图1是示出根据本发明实施例的一种容SOC安全调试方法。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种。
应当理解,尽管在本发明实施例中可能采用术语第一、第二、第三等来描述……,但这些……不应限于这些术语。这些术语仅用来将……区分开。例如,在不脱离本发明实施例范围的情况下,第一……也可以被称为第二……,类似地,第二……也可以被称为第一……。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者装置中还存在另外的相同要素。
下面结合附图详细说明本发明的可选实施例。
如图1所示,本发明公开了一种片上系统SOC的安全调试方法,所述方法包括:
步骤S1,SOC通用处理器从SOC通用存储区中获取计数器信息和第一密钥信息;
步骤S2,所述SOC通用处理器向密码服务器发送解锁请求信息,所述解锁请求信息包括以所述第一密钥信息进行加密后的所述计数器信息;
步骤S3,所述密码服务器根据存储的计数器信息确定对应的第一密钥信息对所述解锁请求信息进行解密,验证解密得到的所述计数器信息是否与存储的计数器信息一致,是则执行步骤S4,否则向SOC通用区返回解锁请求失败信息,结束;
步骤S4,所述密码服务器更新存储的计数器信息,根据更新后的计数器信息确定对应的第二密钥信息;
步骤S5,所述密码服务器向SOC通用区发送解锁请求反馈信息,所述解锁请求反馈信息包括以所述第一密钥信息进行加密后的所述第二密钥信息;
步骤S6,所述SOC通用处理器在安全通道上向SOC安全处理器发送所述解锁请求反馈信息,以及所述SOC通用区根据第一密钥信息对所述请求反馈信息进行解锁得到第二密钥信息后将所述第二密钥信息存储至所述SOC通用存储区;
步骤S7,所述SOC安全处理器从SOC安全存储区中获取计数器信息,并根据所述计数器信息确定对应的第一密钥信息和第二密钥信息;
步骤S8,所述SOC安全处理器基于所述第一密钥信息对所述请求反馈信息进行解密,验证解密得到第二密钥信息是否与步骤S7中确定的第二密钥信息一致,是则执行步骤S9,否则向SOC通用区发送请求失败信息,结束;
步骤S9,所述SOC安全处理器确定本次解锁的授权信息以及第三密钥生成策略,在安全通道上发送给所述SOC通用处理器,同时所述SOC安全处理器第三密钥生成策略生成第三密钥信息;
步骤S10,所述SOC通用处理器根据所述授权信息确定解锁授权时长,以及基于所述第三密钥生成策略生成第三密钥信息,以所述第三密钥对所述解锁授权时长进行加密后生成解锁验证信息并发送至所述SOC安全处理器;
步骤S11,所述SOC安全处理器基于第三密钥信息对所述解锁验证信息进行解密后验证所述解锁授权时长是否与授权信息对应的解锁授权时长一致,是则执行步骤S12,否则向所述SOC安全处理器发送解锁验证失败信息,结束;
步骤S12,所述SOC安全处理器向所述SOC通用处理器发送解锁成功信息,所述SOC安全处理器更新所述SOC安全存储区中的计数器信息;
步骤S13,所述SOC通用处理器接收到所述解锁成功信息后,更新所述SOC通用存储区中的计数器信息并删除所述第一密钥信息。
其中,所述SOC安全处理器还可以设置校验时长,在校验时长结束时,所述SOC通用处理器还未返回解锁验证信息,则表明当前SOC可能处于风险状态,停止对SOC通用区的解锁验证。
其中,所述密码服务器和所述SOC通用区采用加密对称算法进行验证过程的加密通信。采用单钥密码的加密方法,同一个密钥可以同时用来加密和解密,这种加密方法称为对称加密,也称为单密钥加密。单向加密算法包括:DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合;3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高;AES(AdvancedEncryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高,支持128、192、256位密钥的加密。
在某一实施例中,所述密码服务器和所述SOC安全存储区中存储有密钥列表,所述密钥列表中包括多项与计数器数值对应的密钥;
其中,不同计数器数值对应的密钥不相同。
在某一实施例中,当所述密码服务器更新存储的计数器信息后确定所述更新后的计数器数值对应的是所述密钥列表中的最后一项密钥时,所述密码服务器向SOC通用区发送解锁请求反馈信息后,重新生成密钥列表,并等待预设时间后将所述重新生成的密钥列表发送至SOC安全区。
其中,计数器数值的最大值是预先设置的,如密钥列表中有100个密钥项,计数器从1更新到100后,表明所有密钥均已使用,需要重新更新密钥列表提高密钥信息安全性。
在某一实施例中,所述SOC安全处理器向所述SOC通用处理器发送解锁成功信息后开启定时器,所述定时器时长与所述授权信息对应的解锁授权时长一致。
其中,定时器为0时结束本次授权解锁。
在某一实施例中,所述SOC安全处理器定期将SOC安全存储区中的计数器信息发送给所述密码服务器,所述密码服务器判断所述SOC安全存储区中获取计数器信息与所述密码服务器中存储的计数器信息是否相同,在判断不相同时将所述SOC安全处理器对应的设备信息添加到异常设备列表中,并向所述向SOC安全处理器发送异常状态指示,所述SOC安全处理器接受到所述异常状态指示后暂停对所述SOC通用区解锁授权。
在某一实施例中,所述SOC安全处理器接受到所述异常状态指示后暂停对所述SOC通用区解锁授权,包括:
所述SOC安全处理器接受到所述异常状态指示后停止在安全通道上向所述SOC通用处理器发送本次解锁的授权信息以及第三密钥生成策略;
以及所述SOC安全处理器接受到所述异常状态指示后停止向所述SOC通用处理器发送解锁成功信息。
在某一实施例中,更新存储的计数器信息包括将当前存储的计数器数值加1以后作为更新后的计数器信息,所述计数器设置有最大值,若当前存储的计数器数值已经达到最大值,则充值计数器数值为1,所述计数器数值的最大值与所述密钥列表中的项数一致。
在某一实施例中,所述SOC安全处理器确定本次解锁的第三密钥生成策略,包括:
所述SOC安全存储区与所述SOC通用存储区中存储有第三密钥生成策略表,所述SOC安全处理器向所述SOC通用处理器指示第三密钥生成策略表的行序号,所述SOC通用处理器根据所述行序号在所述SOC通用存储器中存储的所述第三密钥生成策略表查找对应的第三密钥生成策略。
在某一实施例中,所述第三密钥生成策略包括以下任一项:
所述第三密钥为所述第一密钥;
所述第三密钥为所述第二密钥;
所述第三密钥为所述第一密钥和所述第二密钥前后拼接;
所述第三密钥为所述第二密钥和所述第一密钥前后拼接;
所述第三密钥为所述第一密钥和所述第二密钥的异或结果。
其中,第三密钥生成策略可以是以策略列表的方式在通用区和安全区同时存储,安全区指示策略列表的序号,由通用区对应查表获取对应的生成策略,策略列表可以加密存储,提高验证的安全可信度。
在某一实施例中,所述片上系统SOC包括SOC通用区和SOC安全区;
所述SOC通用区中包括第一通信模块,所述SOC安全区中包括第二通信模块;
所述SOC通用区通过所述第一通信模块与所述密码服务器建立通信连接;
所述SOC安全区通过所述第二通信模块与所述密码服务器建立通信连接;
所述第一通信模块与第二通信模块的安全设置不相同。
其中,片上系统SOC的安全区和通用区可以通过时分或频分方式共用发送天线和接收天线。
其中,安全区和通用区的安全设置不相同,包括设置的可信网络环境不相同,以及加密方式不相同,如通用区和安全区分别使用WEP和WPA两种加密方式。
与现有技术相比,通过本发明的方法可以通过计数器配合密钥列表实现密钥的更新,以及通过密码服务器与SOC通用区的验证更新后的密钥信息,减少SOC安全区和SOC通用区在验证解锁前的交互次数,减少SOC安全区信息破解的风险,实现SOC安全区对通用区的安全解锁,保护SOC安全区特权数据的安全。
处理器执行存储介质上的指令或者数据可以实现的各类功能,需要说明的是,计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
以上介绍了本发明的较佳实施方式,旨在使得本发明的精神更加清楚和便于理解,并不是为了限制本发明,凡在本发明的精神和原则之内,所做的修改、替换、改进,均应包含在本发明所附的权利要求概括的保护范围之内。
Claims (10)
1.一种片上系统SOC的安全调试方法,所述方法包括:
步骤S1,SOC通用处理器从SOC通用存储区中获取计数器信息和第一密钥信息;
步骤S2,所述SOC通用处理器向密码服务器发送解锁请求信息,所述解锁请求信息包括以所述第一密钥信息进行加密后的所述计数器信息;
步骤S3,所述密码服务器根据存储的计数器信息确定对应的第一密钥信息对所述解锁请求信息进行解密,验证解密得到的所述计数器信息是否与存储的计数器信息一致,是则执行步骤S4,否则向SOC通用区返回解锁请求失败信息,结束;
步骤S4,所述密码服务器更新存储的计数器信息,根据更新后的计数器信息确定对应的第二密钥信息;
步骤S5,所述密码服务器向SOC通用区发送解锁请求反馈信息,所述解锁请求反馈信息包括以所述第一密钥信息进行加密后的所述第二密钥信息;
步骤S6,所述SOC通用处理器在安全通道上向SOC安全处理器发送所述解锁请求反馈信息,以及所述SOC通用区根据第一密钥信息对所述请求反馈信息进行解锁得到第二密钥信息后将所述第二密钥信息存储至所述SOC通用存储区;
步骤S7,所述SOC安全处理器从SOC安全存储区中获取计数器信息,并根据所述计数器信息确定对应的第一密钥信息和第二密钥信息;
步骤S8,所述SOC安全处理器基于所述第一密钥信息对所述请求反馈信息进行解密,验证解密得到第二密钥信息是否与步骤S7中确定的第二密钥信息一致,是则执行步骤S9,否则向SOC通用区发送请求失败信息,结束;
步骤S9,所述SOC安全处理器确定本次解锁的授权信息以及第三密钥生成策略,在安全通道上发送给所述SOC通用处理器,同时所述SOC安全处理器第三密钥生成策略生成第三密钥信息;
步骤S10,所述SOC通用处理器根据所述授权信息确定解锁授权时长,以及基于所述第三密钥生成策略生成第三密钥信息,以所述第三密钥对所述解锁授权时长进行加密后生成解锁验证信息并发送至所述SOC安全处理器;
步骤S11,所述SOC安全处理器基于第三密钥信息对所述解锁验证信息进行解密后验证所述解锁授权时长是否与授权信息对应的解锁授权时长一致,是则执行步骤S12,否则向所述SOC安全处理器发送解锁验证失败信息,结束;
步骤S12,所述SOC安全处理器向所述SOC通用处理器发送解锁成功信息,所述SOC安全处理器更新所述SOC安全存储区中的计数器信息;
步骤S13,所述SOC通用处理器接收到所述解锁成功信息后,更新所述SOC通用存储区中的计数器信息并删除所述第一密钥信息。
2.如权利要求1所述的方法,其特征在于,所述密码服务器和所述SOC安全存储区中存储有密钥列表,所述密钥列表中包括多项与计数器数值对应的密钥;
其中,不同计数器数值对应的密钥不相同。
3.如权利要求2所述的方法,其特征在于,当所述密码服务器更新存储的计数器信息后确定所述更新后的计数器数值对应的是所述密钥列表中的最后一项密钥时,所述密码服务器向SOC通用区发送解锁请求反馈信息后,重新生成密钥列表,并等待预设时间后将所述重新生成的密钥列表发送至SOC安全区。
4.如权利要求1所述的方法,其特征在于,所述SOC安全处理器向所述SOC通用处理器发送解锁成功信息后开启定时器,所述定时器时长与所述授权信息对应的解锁授权时长一致。
5.如权利要求1所述的方法,其特征在于,所述SOC安全处理器定期将SOC安全存储区中的计数器信息发送给所述密码服务器,所述密码服务器判断所述SOC安全存储区中获取计数器信息与所述密码服务器中存储的计数器信息是否相同,在判断不相同时将所述SOC安全处理器对应的设备信息添加到异常设备列表中,并向所述向SOC安全处理器发送异常状态指示,所述SOC安全处理器接受到所述异常状态指示后暂停对所述SOC通用区解锁授权。
6.如权利要求5所述的方法,其特征在于,所述SOC安全处理器接受到所述异常状态指示后暂停对所述SOC通用区解锁授权,包括:
所述SOC安全处理器接受到所述异常状态指示后停止在安全通道上向所述SOC通用处理器发送本次解锁的授权信息以及第三密钥生成策略;
以及所述SOC安全处理器接受到所述异常状态指示后停止向所述SOC通用处理器发送解锁成功信息。
7.如权利要求1或3任一项所述的方法,其特征在于,更新存储的计数器信息包括将当前存储的计数器数值加1以后作为更新后的计数器信息,所述计数器设置有最大值,若当前存储的计数器数值已经达到最大值,则充值计数器数值为1,所述计数器数值的最大值与所述密钥列表中的项数一致。
8.如权利要求1所述的方法,其特征在于,所述SOC安全处理器确定本次解锁的第三密钥生成策略,包括:
所述SOC安全存储区与所述SOC通用存储区中存储有第三密钥生成策略表,所述SOC安全处理器向所述SOC通用处理器指示第三密钥生成策略表的行序号,所述SOC通用处理器根据所述行序号在所述SOC通用存储器中存储的所述第三密钥生成策略表查找对应的第三密钥生成策略。
9.如权利要求8所述的方法,其特征在于,所述第三密钥生成策略包括以下任一项:
所述第三密钥为所述第一密钥;
所述第三密钥为所述第二密钥;
所述第三密钥为所述第一密钥和所述第二密钥前后拼接;
所述第三密钥为所述第二密钥和所述第一密钥前后拼接;
所述第三密钥为所述第一密钥和所述第二密钥的异或结果。
10.如权利要求1所述的方法,其特征在于,
所述片上系统SOC包括SOC通用区和SOC安全区;
所述SOC通用区中包括第一通信模块,所述SOC安全区中包括第二通信模块;
所述SOC通用区通过所述第一通信模块与所述密码服务器建立通信连接;
所述SOC安全区通过所述第二通信模块与所述密码服务器建立通信连接;
所述第一通信模块与第二通信模块的安全设置不相同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310236867.6A CN115935401B (zh) | 2023-03-13 | 2023-03-13 | 一种soc安全调试方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310236867.6A CN115935401B (zh) | 2023-03-13 | 2023-03-13 | 一种soc安全调试方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115935401A true CN115935401A (zh) | 2023-04-07 |
CN115935401B CN115935401B (zh) | 2023-05-12 |
Family
ID=85827261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310236867.6A Active CN115935401B (zh) | 2023-03-13 | 2023-03-13 | 一种soc安全调试方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115935401B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102255917A (zh) * | 2011-08-15 | 2011-11-23 | 北京宏基恒信科技有限责任公司 | 动态令牌的密钥更新及同步方法、系统及装置 |
CN102307193A (zh) * | 2011-08-22 | 2012-01-04 | 北京宏基恒信科技有限责任公司 | 动态令牌的密钥更新及同步方法、系统及装置 |
CN106126986A (zh) * | 2016-06-15 | 2016-11-16 | 北京小米移动软件有限公司 | 加锁数据分区的解锁处理方法及装置 |
US20210058237A1 (en) * | 2019-08-21 | 2021-02-25 | Arm Limited | Re-encryption following an otp update event |
CN114710274A (zh) * | 2022-03-28 | 2022-07-05 | 恒安嘉新(北京)科技股份公司 | 数据调用方法、装置、电子设备及存储介质 |
-
2023
- 2023-03-13 CN CN202310236867.6A patent/CN115935401B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102255917A (zh) * | 2011-08-15 | 2011-11-23 | 北京宏基恒信科技有限责任公司 | 动态令牌的密钥更新及同步方法、系统及装置 |
CN102307193A (zh) * | 2011-08-22 | 2012-01-04 | 北京宏基恒信科技有限责任公司 | 动态令牌的密钥更新及同步方法、系统及装置 |
CN106126986A (zh) * | 2016-06-15 | 2016-11-16 | 北京小米移动软件有限公司 | 加锁数据分区的解锁处理方法及装置 |
US20210058237A1 (en) * | 2019-08-21 | 2021-02-25 | Arm Limited | Re-encryption following an otp update event |
CN114710274A (zh) * | 2022-03-28 | 2022-07-05 | 恒安嘉新(北京)科技股份公司 | 数据调用方法、装置、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
周贤伟;白浩瀚;覃伯平;: "基于密钥服务器的IEEE 802.11i密钥更新方案", 计算机工程与应用 * |
Also Published As
Publication number | Publication date |
---|---|
CN115935401B (zh) | 2023-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6948065B2 (en) | Platform and method for securely transmitting an authorization secret | |
US7743413B2 (en) | Client apparatus, server apparatus and authority control method | |
US8484486B2 (en) | Integrated cryptographic security module for a network node | |
EP2866166B1 (en) | Systems and methods for enforcing third party oversight data anonymization | |
CN101300583B (zh) | 用于可信赖移动电话的简单可伸缩和可配置安全启动 | |
US7313705B2 (en) | Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory | |
KR102361884B1 (ko) | 전자 장치의 불법 복제 및 불법 행위 방지에 하드웨어 기반 보안 격리 영역의 사용 | |
US11218299B2 (en) | Software encryption | |
CN103460195A (zh) | 用于安全软件更新的系统和方法 | |
CN103312515A (zh) | 授权令牌的生成方法、生成装置、认证方法和认证系统 | |
CN111310213A (zh) | 一种业务数据保护方法、装置、设备及可读存储介质 | |
KR20040094724A (ko) | 멀티-토큰 실 및 실 해제 | |
EP2051181A1 (en) | Information terminal, security device, data protection method, and data protection program | |
CN101470789A (zh) | 一种计算机的加解密方法及装置 | |
AU2020244511A1 (en) | Balancing public and personal security needs | |
CN114942729A (zh) | 一种计算机系统的数据安全存储与读取方法 | |
CN116436682A (zh) | 数据处理方法、装置及系统 | |
CN114020705A (zh) | 一种文件处理方法、装置和存储介质 | |
US10812267B2 (en) | Secure password lock and recovery | |
CN114189862A (zh) | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 | |
CN116484379A (zh) | 系统启动方法、包含可信计算基软件的系统、设备及介质 | |
CN115935401B (zh) | 一种soc安全调试方法 | |
US20200036535A1 (en) | Storing Data On Target Data Processing Devices | |
CN111523127B (zh) | 一种用于密码设备的权限认证方法及系统 | |
CN117376035B (zh) | 一种车辆数据的传输方法、系统、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |