CN117251876A - 一种嵌入式控制器的组件授权验证方法和系统 - Google Patents
一种嵌入式控制器的组件授权验证方法和系统 Download PDFInfo
- Publication number
- CN117251876A CN117251876A CN202311176067.6A CN202311176067A CN117251876A CN 117251876 A CN117251876 A CN 117251876A CN 202311176067 A CN202311176067 A CN 202311176067A CN 117251876 A CN117251876 A CN 117251876A
- Authority
- CN
- China
- Prior art keywords
- time
- nth
- embedded controller
- parameter
- iteration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 81
- 238000013475 authorization Methods 0.000 title claims abstract description 71
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000006870 function Effects 0.000 claims abstract description 70
- 238000004422 calculation algorithm Methods 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 9
- 238000000605 extraction Methods 0.000 claims description 3
- 230000009191 jumping Effects 0.000 claims description 2
- 230000003993 interaction Effects 0.000 abstract description 7
- 238000004519 manufacturing process Methods 0.000 abstract description 7
- 101100198507 Schizosaccharomyces pombe (strain 972 / ATCC 24843) rng2 gene Proteins 0.000 description 30
- 238000004364 calculation method Methods 0.000 description 13
- 230000008901 benefit Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 101100198508 Schizosaccharomyces pombe (strain 972 / ATCC 24843) rng3 gene Proteins 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 239000002737 fuel gas Substances 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于工业控制技术领域,公开了一种嵌入式控制器的组件授权验证方法和系统。方法包括嵌入式控制器第N次上电后处理器获取第一非易失存储器中的第N次的第一密文;根据嵌入式控制器的组件预置的密钥对第N次的第一密文解密得到第N次的第一拼接参数;对该第一拼接参数提取得到安全密码芯片的第一标识信息、第N次的随机数和第一迭代参数;调用迭代函数对该随机数计算得到第N次的第二迭代参数;根据该第一迭代参数和第二迭代参数,判断嵌入式控制器的组件是否通过校验;若相同,判断通过校验以表示组件的授权有效。通过上述方案无需外部交互、增加对嵌入式控制器的组件生产环节的情况下,提高了对嵌入式控制器的组件的授权验证的易用性。
Description
技术领域
本发明属于工业控制技术领域,特别涉及一种嵌入式控制器的组件授权验证方法和系统。
背景技术
工业控制系统(Industry Control System,ICS)作为重要的基础战略资源,应用于超过80%的关键基础设施,有着诸如控制水电站开关、检测电网状态或控制燃油燃气管道压力等能力,在国家基础建设的舞台中扮演着重要的角色。
工业嵌入式控制器中会用到多种组件,组件在发行使用过程中,往往需要进行许可权控制,否则容易导致滥用,损害发行方利益。目前,采用的软件授权许可方法通常是基于本地磁盘、媒体访问控制(MediaAccess Control,MAC)地址或唯一序列号实现的,其主要问题无法实现安全可靠的软件服务。
采用传统的方法需要导出控制器唯一标识信息,再通过外部授权服务器生成授权码,导入控制器进行授权,都会导致生产效率降低或用户使用不便。
发明内容
有鉴于此,本发明提供一种嵌入式控制器的组件授权验证方法和系统,与传统的获取授权设备的唯一信息,导出到授权服务器生成授权码,再导入设备进行授权的方式相比,主要目的在于无需授权服务器和导入设备之间的外部交互、以及无需增加对嵌入式控制器的组件生产环节的情况下,即可实现对该组件的授权验证,进而提高了对嵌入式控制器的组件的授权验证的易用性。
依据本发明的第一个方面,提供了一种嵌入式控制器的组件授权验证方法,所述嵌入式控制器具有:处理器、安全密码芯片、与所述处理器和所述安全密码芯片选择性连接的第一非易失存储器,所述组件授权验证方法包括:
所述嵌入式控制器第N次上电后,所述处理器获取第一非易失存储器中的第N次的第一密文,所述第N次的第一密文由所述安全密码芯片在所述嵌入式控制器第N次上电后生成;
根据嵌入式控制器的组件预置的密钥对所述第N次的第一密文解密,得到第N次的第一拼接参数;
对所述第N次的第一拼接参数提取,得到所述安全密码芯片的第一标识信息、第N次的随机数和第N次的第一迭代参数;调用迭代函数对所述第N次的随机数计算,得到第N次的第二迭代参数;
根据所述第N次的第一迭代参数和所述第N次的第二迭代参数,判断所述嵌入式控制器的组件是否通过校验;
若所述第N次的第一迭代参数和所述第N次的第二迭代参数相同,则判断所述嵌入式控制器的组件通过校验以表示组件的授权有效;
其中,N为自然数,且≥2。
依据本发明的第二个方面,提供了一种嵌入式控制器的组件授权验证系统,包括:
第一获取模块,用于嵌入式控制器第N次上电后,所述处理器获取第一非易失存储器中的第N次的第一密文,所述第N次的第一密文由所述安全密码芯片在所述嵌入式控制器第N次上电后生成;
第一解密模块,用于根据嵌入式控制器的组件预置的密钥对所述第N次的第一密文解密,得到第N次的第一拼接参数;
提取模块,用于对所述第N次的第一拼接参数提取,得到所述安全密码芯片的第一标识信息、第N次的随机数和第N次的第一迭代参数;
第二迭代参数获取模块,用于调用迭代函数对所述第N次的随机数计算,得到第N次的第二迭代参数;
校验模块,用于根据所述第N次的第一迭代参数和所述第N次的第二迭代参数,判断所述嵌入式控制器的组件是否通过校验;
判断模块,用于若所述第N次的第一迭代参数和所述第N次的第二迭代参数相同,则判断所述嵌入式控制器的组件通过校验,组件的授权有效。
依据本发明的第三个方面,提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述所述的方法的步骤。
依据本发明的第四个方面,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述所述的方法的步骤。
借由上述技术方案,本发明实施例提供的技术方案至少具有下列优点:
通过嵌入式控制器第N次上电后,处理器获取第一非易失存储器中的第N次的第一密文,第N次的第一密文由安全密码芯片在嵌入式控制器第N次上电后生成;根据嵌入式控制器的组件预置的密钥对第N次的第一密文解密,得到第N次的第一拼接参数;对第N次的第一拼接参数提取,得到安全密码芯片的第一标识信息、第N次的随机数和第N次的第一迭代参数;调用迭代函数对第N次的随机数计算,得到第N次的第二迭代参数;根据第N次的第一迭代参数和第N次的第二迭代参数,判断嵌入式控制器的组件是否通过校验;若第N次的第一迭代参数和第N次的第二迭代参数相同,则判断嵌入式控制器的组件通过校验以组件的授权有效,从而无需授权服务器和导入设备之间的外部交互、以及无需增加对嵌入式控制器的组件生产环节的情况下,无需用户进行操作,即可实现对该组件的授权验证,进而提高了对嵌入式控制器的组件的授权验证的易用性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种嵌入式控制器的组件授权验证方法流程图;
图2示出了本发明实施例提供的嵌入式控制器的结构示意图;
图3示出了本发明实施例提供的另一种嵌入式控制器的组件授权验证方法流程图;
图4示出了本发明实施例提供的再一种嵌入式控制器的组件授权验证方法流程图;
图5示出了本发明实施例提供的一种嵌入式控制器的组件授权验证系统的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
在本发明使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本发明可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本发明范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
嵌入式控制器都是经过批量生产,用户在使用中,往往不会联网,且嵌入式控制器能够提供的人机交互接口有限、操作繁琐不直观或者没有人机交互接口,嵌入式控制器使用的组件,最方便的方式为将组件编译到控制器的固件中,或者在控制器系统启动后,动态加载组件。而无论哪种方式,如果采用传统的需要导出控制器唯一标识信息,再通过外部授权服务器生成授权码,导入控制器进行授权,都会导致生产效率降低或用户使用不便。
介于此,参见图1,本发明提供了一种嵌入式控制器的组件授权验证方法,应用于处理器,授权验证方法包括以下步骤:
101、处理器获取第一非易失存储器中的第N次的第一密文。
该第N次的第一密文由安全密码芯片在嵌入式控制器第N次上电后生成,所使用的密码算法可以是国密算法中的SM4,还可以为其他密码算法,本实施例对此不进行限定。处理器也是在嵌入式控制器第N次上电后,获取该第一密文。
需要说明的是,参见图2,嵌入式控制器中与组件授权相关的主要器件包括处理器(即CPU)、安全密码芯片和非易失存储器,其中,本发明授权验证的组件运行在CPU中;安全密码芯片提供国密算法能力、随机数发生器、以及通用的外设接口(如SPI接口),国密算法可以为SM3、SM4;非易失存储器提供固件、掉电不丢失数据的存储能力。由此可见,本申请只需少量的外设,即可实现授权功能,例如,只通过SPI总线和一个GPIO控制引脚即可实现连接,节省了外设资源,更适合嵌入式资源进展的场景。
在本申请中,嵌入式控制器的CPU、第一非易失存储器、第二非易失存储器通常在嵌入式控制器的主板上;安全密码芯片和第三非易失存储器可以集成到嵌入式控制器的主板上,安全密码芯片和第三非易失存储器也可以构成单独板卡与主板通过端子连接;其中,第三非易失存储器为可选器件。当安全密码芯片及外围电路共同实现可信启动功能时,往往需要第三非易失存储器(如Nor FLASH)来扩充安全密码芯片的存储能力,用于存储可信策略及审计日志等关键信息。这里,第一非易失存储器(如Nor FLASH)通常用于存储嵌入式控制器的固件,第二非易失存储器(如Nand FLASH)通常用于扩充嵌入式控制器的存储空间,用于存放日志、动态加载的模块、关键配置数据等信息。第一非易失存储器可以通过切换开关选择性的连接处理器和安全密码芯片,如此可以从硬件上避免CPU和安全密码芯片同时访问第一非易失存储器导致的冲突。
需要说明的是,在安全密码芯片的授权操作完成后,即安全密码芯片在嵌入式控制器第1次上电后生成第1次的第一密文,并将其发送至第一非易失存储器后,会使得切换开关切到图2中的位置2处,此时,嵌入式控制器的组件可以读取第一非易失存储器,根据嵌入式控制器的组件中预置的读取地址(该地址与安全密码芯片的写入地址相同),读取到第一非易失存储器中的第1次的第一密文,这里第一密文表示为:SM4(SN||RNG1||RNG1_SM3),RNG1_SM3是指:对安全密码芯片生成的随机数RNG1调用SM3迭代函数进行计算,得到的计算结果。SN表示安全密码芯片的第一标识信息,其通常为序列号。本实施例以迭代函数为SM3迭代函数为例说明。
在嵌入式控制器第二次上电后,且安全密码芯片的第二次授权操作完成后,即安全密码芯片在嵌入式控制器第2次上电后生成第2次的第一密文,并将其发送至第一非易失存储器后,切换开关切到图2中的位置2处,此时,嵌入式控制器的组件可以读取第一非易失存储器,嵌入式控制器的组件读取到的第2次的第一密文,这里第一密文表示为:SM4(SN||RNG2||RNG1to2_SM3)。RNG1to2_SM3是指:对安全密码芯片生成的随机数RNG1和RNG2拼接,然后调用SM3迭代函数对拼接结果进行计算,得到的计算结果。
在嵌入式控制器第N次上电后,这里N不小于3,且安全密码芯片的第N次授权操作完成后,切换开关切到图2中的位置2处,此时,嵌入式控制器的组件可以读取第一非易失存储器,嵌入式控制器的组件读取到的第N次的第一密文,这里的第一密文表示为:SM4(SN||RNGN||RNG1toN_SM3),其中,RNG1toN_SM3是指:对安全密码芯片生成的随机数RNG1、RNG2、……、RNGN拼接,然后调用SM3迭代函数对拼接结果进行计算,得到的计算结果。
102、根据嵌入式控制器的组件预置的密钥对第N次的第一密文解密,得到第N次的第一拼接参数。
具体的,调用与安全密码芯片生成第一密文所使用的相同的密码算法,如SM4解密函数,使用嵌入式控制器的组件预置的密钥对上述第一密文SM4(SN||RNGN||RNG1toN_SM3)进行解密,得到的第N次的第一拼接参数表示为:SN||RNGN||RNG1toN_SM3。
当第一密文与嵌入式控制器第1次上电对应时,上述第一密文为:SM4(SN||RNG1||RNG1_SM3),对其进行解密,得到的第1次的第一拼接参数表示为:SN||RNG1||RNG1_SM3,即由SN、RNG1和RNG1_SM3拼接形成。
当第一密文与嵌入式控制器第2次上电对应时,上述第一密文为:SM4(SN||RNG2||RNG1to2_SM3),对其进行解密,得到的第2次的第一拼接参数表示为:SN||RNG2||RNG1to2_SM3,即由SN、RNG2和RNG1to2_SM3拼接形成。
本申请通过调用SM4解密函数,确保对写入第一非易失存储器中的第一密文解密时的机密性,使破解者即便能够读取到第一非易失存储器中的信息,也无法解密,即便修改了密文,在后续的针对处理器的组件验证(对应嵌入式控制器第1次上电)和持续验证环节(对应嵌入式控制器第2次及以上次数上电),都会验证SN,会导致验证失败,无法破解。
103、对第N次的第一拼接参数提取,得到安全密码芯片的第一标识信息、第N次的随机数和第N次的第一迭代参数。
这里,当第N次的第一拼接参数为SN||RNGN||RNG1toN_SM3时,根据SN||RNGN||RNG1toN_SM3,提取出安全密码芯片的第一标识信息SN、第N次的随机数RNGN和第N次的第一迭代参数RNG1toN_SM3。
当第1次的第一拼接参数为SN||RNG1||RNG1_SM3时,根据SN||RNG1||RNG1_SM3,提取出安全密码芯片的第一标识信息SN、第1次的随机数RNG1和第1次的第一迭代参数RNG1_SM3。
当第2次的第一拼接参数为SN||RNG2||RNG1to2_SM3时,根据SN||RNG2||RNG1to2_SM3,提取出安全密码芯片的第一标识信息SN、第2次的随机数RNG2和第2次的第一迭代参数RNG1to2_SM3。
在一些实施方式中,当第一非易失存储器与嵌入式控制器的组件第N次连接,且N不小于2时,对N次的第一拼接参数提取,除了得到安全密码芯片第N次的随机数和第N次的第一迭代参数之外,还得到安全密码芯片的第一标识信息(即序列号)。通过从第N次的第一拼接参数中提取序列号,以便后续步骤中,通过对序列号进行验证,以保证对第一非易失存储器中的第一密文验证的机密性。
104、调用迭代函数对第N次的随机数计算,得到第N次的第二迭代参数。
这里,通过SM3迭代函数对第N次的随机数计算,可以将该随机数进行完整性验证,即便破解者获取当前的第一密文信息,也无法预判下一次的密文信息内容,确保只有安全密码芯片或可信板卡(包含安全密码芯片)才能进行持续授权验证。
例如,调用SM3迭代函数,对步骤303中提取到的随机数RNG1进行计算,得到的第二迭代参数为RNG1_SM3’。
调用SM3迭代函数,对步骤303中提取到的随机数RNG2进行计算,相当于对随机数RNG1与RNG2拼接后的结果进行SM3计算,得到的第2次的第二迭代参数为RNG1to2_SM3’。
调用SM3迭代函数,对步骤303中提取到的随机数RNGN进行计算,相当于对随机数RNG1、RNG2、……、RNGN拼接后的结果(即对已产生的所有随机数进行拼接后的结果,已产生的所有随机数包括每次上电后,安全密码芯片所产生的随机数)进行SM3计算,得到的第N次的第二迭代参数为RNG1toN_SM3’。
105、根据第N次的第一迭代参数和第N次的第二迭代参数,判断嵌入式控制器的组件是否通过校验。
根据第N次的第一迭代参数和第N次的第二迭代参数是否相同来判断。
106、若第N次的第一迭代参数和第N次的第二迭代参数相同,则判断嵌入式控制器的组件通过校验,以表示组件的授权有效。
例如,如果第N次的第二迭代参数RNG1toN_SM3’与第N次的第一迭代参数RNG1toN_SM3相同,则校验通过,表示组件的授权有效,可以运行组件;如果第N次的第二迭代参数RNG1toN_SM3’与第N次的第一迭代参数RNG1toN_SM3不相同,则校验不通过,表示组件的授权无效。
如果第2次的第二迭代参数RNG1to2_SM3’与第2次的第一迭代参数RNG1to2_SM3相同,则校验通过,表示组件的授权有效,可以运行组件;如果第2次的第二迭代参数RNG1to2_SM3’与第2次的第一迭代参数RNG1to2_SM3不相同,则校验不通过,表示组件的授权无效。
如果第1次的第二迭代参数RNG1_SM3’与第1次的第一迭代参数RNG1_SM3相同,则校验通过,然后生成第1次的第一密文,存储至第一非易失存储器;如果第1次的第二迭代参数RNG1_SM3’与第1次的第一迭代参数RNG1_SM3不相同,则校验不通过。
在一些实施方式中,在步骤106之后,本方法还包括:根据嵌入式控制器的组件预置的密钥对第N次的第二拼接参数加密,生成第二密文。
也就是说:若嵌入式控制器的组件通过校验,则通过嵌入式控制器的组件预置的密钥对第N次的第二拼接参数加密,生成第N次的第二密文;将第N次的第二密文写入与处理器中,通常是与嵌入式控制器的组件连接的第二非易失存储器中。需要说明的是:第N次的第二拼接参数包括:第一标识信息和第N次的第一迭代参数。
如,若嵌入式控制器的组件通过校验,则调用SM4加密函数,通过嵌入式控制器的密钥对第N次的第二拼接参数SN||RNG1toN_SM3加密,这里的,密钥为只有嵌入式控制器的组件知道的内置密钥,将第N次的第二拼接参数SN||RNG1toN_SM3加密,得到第N次的第二密文表示为:SM4(SN||RNG1toN_SM3),再将SM4(SN||RNG1toN_SM3)写入第二非易失存储器中。
如,若嵌入式控制器的组件通过校验,则调用SM4加密函数,通过嵌入式控制器的密钥对第2次的第二拼接参数SN||RNG1to2_SM3加密,这里的,密钥为只有嵌入式控制器的组件知道的内置密钥,将第2次的第二拼接参数SN||RNG1to2_SM3加密,得到第2次的第二密文表示为:SM4(SN||RNG1to2_SM3),再将SM4(SN||RNG1to2_SM3)写入第二非易失存储器中。
如,若嵌入式控制器的组件通过校验,则调用SM4加密函数,通过嵌入式控制器的密钥对第1次的第二拼接参数SN||RNG1_SM3加密,这里的,密钥为只有嵌入式控制器的组件知道的内置密钥,将第1次的第二拼接参数SN||RNG1_SM3加密,得到第1次的第二密文表示为:SM4(SN||RNG1_SM3),再将SM4(SN||RNG1_SM3)写入第二非易失存储器中。
进一步的,步骤调用迭代函数对第N次的随机数计算,得到第N次的第二迭代参数之前,参见图3,本方法还包括如下步骤:
1071、获取第(N-1)次的第二密文。
例如,当第一非易失存储器与嵌入式控制器的组件第二次连接时,则通过读取第二非易失存储器得到第2次的第二密文为SM4(SN||RNG1to2_SM3)。又例如,当第一非易失存储器与嵌入式控制器的组件第(N-1)次连接时,且N不小于4,则通过读取第二非易失存储器得到第(N-1)次的第二密文为SM4(SN||RNG1to(N-1)_SM3)。本实施例中使用的加密算法为SM4算法。
1072、调用解密函数对第(N-1)次的第二密文解密,得到第(N-1)次的第二拼接参数。
例如,第2次的第二密文为SM4(SN||RNG1to2_SM3),调用SM4解密函数,使用嵌入式控制器的组件预置的密钥对该第二密文进行解密,得到的第2次的第二拼接参数为SN||RNG1to2_SM3。
又例如,第(N-1)次的第二密文为SM4(SN||RNG1to(N-1)_SM3),调用SM4解密函数,使用嵌入式控制器的组件预置的密钥对该第二密文进行解密,得到的第(N-1)次的第二拼接参数为SN||RNG1to(N-1)_SM3。
1073、对第(N-1)次的第二拼接参数提取,得到安全密码芯片的第二标识信息。
例如,当第2次的第二拼接参数为SN||RNG1to2_SM3时,则提取出的第2次的第二拼接参数对应的第二标识信息为序列号SN,提取出第2次的第二拼接参数对应的第一迭代参数为RNG1to2_SM3。又例如,当第(N-1)次的第二拼接参数为SN||RNG1to(N-1)_SM3时,则提取出的第(N-1)次的第二拼接参数对应的序列号为SN,提取出第(N-1)次的第二拼接参数对应的第一迭代参数为RNG1to(N-1)_SM3。
1074、根据第(N-1)次的第二拼接参数对应的第二标识信息和安全密码芯片对应的第一标识信息,判断嵌入式控制器的组件是否通过序列号验证。
即判断第(N-1)次的第二拼接参数对应的序列号和安全密码芯片对应的序列号是否相同,具体的,如,从第二非易失存储器中读取第1次的第二密文SM4(SN||RNG1_SM3),调用SM4解密函数,对第1次的第二密文进行解密,得到第1次的第二拼接参数SN||RNG1_SM3,并根据该第二拼接参数提取出第1次的第二拼接参数对应的序列号SN(即第二标识信息)和第1次的第一迭代参数RNG1_SM3;然后对比第二拼接参数对应的序列号和安全密码芯片对应的序列号,如果不同,则嵌入式控制器的组件的验证失败,表示授权失效。这里,当第N次的第二密文为SM4(SN||RNG1toN_SM3),第N次的第二拼接参数为SN||RNG1toN_SM3时,通过对比序列号,判断嵌入式控制器的组件是否通过序列号的验证同上述步骤。通过SM4算法加密,确保了写入非易失存储器中信息的机密性,破解者即便能够读取到非易失存储器中的信息,也无法解密,即便修改了密文,在组件验证和持续验证环节,都会验证SN,会导致验证失败,无法破解。
通过嵌入式控制器第N次上电后,处理器获取第一非易失存储器中的第N次的第一密文,第N次的第一密文由安全密码芯片在嵌入式控制器第N次上电后生成;根据嵌入式控制器的组件预置的密钥对第N次的第一密文解密,得到第N次的第一拼接参数;对第N次的第一拼接参数提取,得到安全密码芯片的第一标识信息、第N次的随机数和第N次的第一迭代参数;调用迭代函数对第N次的随机数计算,得到第N次的第二迭代参数;根据第N次的第一迭代参数和第N次的第二迭代参数,判断嵌入式控制器的组件是否通过校验;若第N次的第一迭代参数和第N次的第二迭代参数相同,则判断嵌入式控制器的组件通过校验,以表示组件的授权有效,从而无需授权服务器和导入设备之间的外部交互、以及无需增加对嵌入式控制器的组件生产环节的情况下,即可实现对该组件的授权验证,进而提高了对嵌入式控制器的组件的授权验证的易用性。还可以无需用户进行操作。
参见图4,本发明提供了一种嵌入式控制器的组件授权验证方法,应用于安全密码芯片,授权验证方法包括如下步骤:
401、嵌入式控制器第N次上电后,安全密码芯片获取安全密码芯片的第一标识信息、以及安全密码芯片生成的第N次的随机数。
具体的,在嵌入式控制器上电后,切换开关切到图2中的位置1处,安全密码芯片与第一非易失存储器连接,这里,通常采用SPI总线连接。安全密码芯片通过其自带API接口,读取安全密码芯片的第一标识信息,即唯一序列号SN,通过安全密码芯片自带的随机数API接口,生成随机数。
在一些实施方式中,当第一非易失存储器与安全密码芯片第N次连接,获取安全密码芯片的序列号、以及安全密码芯片生成的第N次的随机数,包括:分别获取安全密码芯片在第一非易失存储器与安全密码芯片每次连接时对应生成的随机数。
例如,当N为1时,首先获取嵌入式控制器第一次上电,即为第一非易失存储器与安全密码芯片第一次连接,安全密码芯片生成的第1次的随机数RNG1;当N为2时,首先获取嵌入式控制器第一次上电,即为第一非易失存储器与安全密码芯片第一次连接,安全密码芯片生成的第1次的随机数RNG1;再获取嵌入式控制器第二次上电,即为第一非易失存储器与安全密码芯片第二次连接,安全密码芯片生成的第2次的随机数RNG2。又例如,当嵌入式控制器第N次重新上电后,会重复上述随机数获取的步骤,所获取到的随机数为RNG1、RNG2……RNGN。
402、通过迭代函数对第N次的随机数进行计算,生成第N次的第一迭代参数。
这里,调用SM3迭代函数,对步骤101中的随机数进行SM3计算,生成的第一迭代参数记为RNG1toN_SM3,该随机数与嵌入式控制器第N次上电相对应。
当嵌入式控制器第1次上电时,对随机数RNG1进行SM3计算,生成的第1次的第一迭代参数记为RNG1_SM3。当嵌入式控制器第2次上电时,对随机数RNG1和RNG2拼接后的结果进行SM3计算,生成的第2次的第一迭代参数记为RNG1to2_SM3。当嵌入式控制器第3次上电时,对随机数RNG1、RNG2和RNG3拼接后的结果进行SM3计算,生成的第3次的第一迭代参数记为RNG1to3_SM3。当嵌入式控制器第N次上电时,对随机数RNG1、RNG2、RNG3、……、RNGN拼接后的结果进行SM3计算,生成的第N次的第一迭代参数记为RNG1toN_SM3。
通过使用SM3迭代函数对随机数进行计算,能够在对组件的授权进行验证的过程中,实现对该随机数的完整性校验,并使解密者无法通过简单的复制,进行破解,即便破解者获取当前的密文信息,也无法预判下一次的密文信息内容,确保只有安全密码芯片或可信板卡(包含安全密码芯片)才能进行持续授权,进而实现基于安全密码芯片或可信板卡的持续授权验证。
进一步的,当第一非易失存储器与安全密码芯片第N次连接,且N不小于2时,根据SM3迭代函数对第N次的随机数进行计算,生成第N次的第一迭代参数,包括:将获取到的所有随机数进行拼接,得到拼接随机数;根据SM3迭代函数对拼接随机数进行计算,获得第N次的第一迭代参数。
这里,在将获取到的所有随机数进行拼接,得到拼接随机数时,根据各个随机数获取的顺序,对获取到的所有随机数进行拼接。例如,当N为2时,安全密码芯片第一次生成的随机数为RNG1,第二次生成的随机数为RNG2,则拼接随机数为RNG1||RNG2,相当于RNG1to2。又例如,当N不小于3时,获得的随机数为N个,即依次获得的随机数为RNG1、RNG2……RNGN,每个随机数对应嵌入式控制器每次上电后,安全密码芯片获得的随机数,对所有随机数进行拼接后,得到的拼接结果,即拼接随机数为RNG1toN。
此外,在对嵌入式控制器的组件进行持续授权时,即为在根据SM3迭代函数对拼接随机数进行计算时,若N为2,则调用SM3迭代函数对拼接随机数RNG1||RNG2进行计算,得到的第一迭代参数为RNG1to2_SM3。若N不小于3时,调用SM3迭代函数对拼接随机数RNG1toN进行计算,得到的第一迭代参数为RNG1toN_SM3。
更进一步的,通过SM3迭代函数对随机数进行计算,生成第一迭代参数,包括:将第一迭代参数写入安全密码芯片中。
可以是写入与安全密码芯片连接的第三非易失存储器,还可以是安全密码芯片自带的PCR寄存器中。
需要说明的是,在嵌入式控制器第一次上电后,将与第一次上电对应的第一迭代参数写入到与安全密码芯片连接第三非易失存储器或安全密码芯片自带的PCR寄存器中。当N为2时,在安全密码芯片生成随机数RNG2后,从第三非易失存储器或PCR寄存器中读取第一次的第一迭代参数RNG1_SM3,再调用SM3迭代函数,对随机数RNG2进行迭代计算,得到第二次的的第一迭代参数为RNG1to2_SM3,相当于对RNG1||RNG2(随机数RNG1与RNG2的拼接结果)进行了SM3计算,再将RNG1to2_SM3写入到第三非易失存储器或安全密码芯片自带的PCR寄存器中。当N不小于3时,即为对嵌入式控制器的组件进行持续授权时,在安全密码芯片生成随机数RNGN后,从第三非易失存储器或PCR寄存器中读取嵌入式控制器的第(N-1)次上电后的第一迭代参数RNG1 to(N-1)_SM3,再调用SM3迭代函数,对拼接随机数RNG1toN进行计算,得到第N次的第一迭代参数为RNG1toN_SM3,再将RNG1toN_SM3写入到第三非易失存储器或安全密码芯片自带的PCR寄存器中。
403、将第一标识信息、第N次的随机数和第N次的第一迭代参数进行拼接,生成第N次的第一拼接参数。
这里,当第1次的第一迭代参数为RNG1_SM3时,将第一标识信息(即序列号SN)、第一次的随机数RNG1和第一迭代参数RNG1_SM3进行拼接,生成的第一拼接参数用“SN||RNG1||RNG1_SM3”表示。当第2次的第一迭代参数为RNG1to2_SM3时,将序列号SN、第2次的RNG2和第2次的第一迭代参数RNG1to2_SM3进行拼接,生成的第2次的第一拼接参数用“SN||RNG2||RNG1to2_SM3”表示。当第N次的第一迭代参数为RNG1toN_SM3时,将序列号SN、第N次的RNGN和第N次的第一迭代参数RNG1toN_SM3进行拼接,生成的第N次的第一拼接参数用“SN||RNGN||RNG1toN_SM3”表示。
404、通过加密函数对第N次的第一拼接参数进行加密,生成第N次的第一密文。
这里,当第1次的第一拼接参数为SN||RNG1||RNG1_SM3时,调用SM4加密函数对第1次的第一拼接参数SN||RNG1||RNG1_SM3进行加密,生成的第1次的第一密文表示为SM4(SN||RNG1||RNG1_SM3)。当第2次的第一拼接参数为SN||RNG2||RNG1to2_SM3时,调用SM4加密函数,对第2次的第一拼接参数SN||RNG2||RNG1to2_SM3进行对称加密,生成第2次的第一密文,表示为SM4(SN||RNG2||RNG1to2_SM3),并将该密文写入第二非易失存储器中。当第N次的第一拼接参数为SN||RNGN||RNG1toN_SM3时,调用SM4加密函数,对SM4(SN||RNG2||RNG1to2_SM3)进行对称加密,生成第N次的第一密文,表示为SM4(SN||RNGN||RNG1toN_SM3),并将该密文写入第一非易失存储器中。通过SM4加密函数对第N次的第一拼接参数进行加解密,确保了写入第一非易失存储器中的第一密文信息的机密性,破解者即便能够读取到第一非易失存储器中的信息,也无法解密,即便修改了密文,在组件验证和持续验证环节,能够保证第一拼接参数所携带的授权验证信息的机密性。
在一些实施方式中,通过加密函数对第N次的第一拼接参数进行加密,生成第N次的第一密文,包括:通过安全密码芯片中预置的密钥调用加密函数对第N次的第一拼接参数进行对称加密,其中,安全密码芯片中预置的密钥与嵌入式控制器的组件中预置的密钥相同,以便通过嵌入式控制器的密钥对第一密文解密,得到的解密后的第一拼接参数与该被加密的第一拼接参数相匹配。加密函数可以为SM4加密函数。
405、将第N次的第一密文发送给与安全密码芯片选择性连接的第一非易失存储器。
这里,第一非易失存储器相当于图2中的非易失存储器2,通过将第一密文发送给与安全密码芯片处于连接状态的第一非易失存储器中,以使在嵌入式控制器的组件与第一非易失存储器连接后,嵌入式控制器的组件就能够从第一非易失存储器中获取第一密文。
此外,在将第一密文发送给第一非易失存储器时,第一密文根据以预置在安全密码芯片中的地址将第一密文写入到第一非易失存储器中的与该地址对应的位置。这里,预置在安全密码芯片中的地址与嵌入式控制器的组件中预置的读取地址相同,以便于嵌入式控制器的组件从第一非易失存储器中读取第一密文。
本发明提供的一种嵌入式控制器的组件授权验证方法,应用于安全密码芯片,通过嵌入式控制器第N次上电后,安全密码芯片获取安全密码芯片的第一标识信息、以及安全密码芯片生成的第N次的随机数,通过迭代函数对第N次的随机数进行计算,生成第N次的第一迭代参数,将第一标识信息、第N次的随机数和第N次的第一迭代参数进行拼接,生成第N次的第一拼接参数,通过加密函数对第N次的第一拼接参数进行加密,生成第N次的第一密文,将第N次的第一密文发送给与安全密码芯片选择性连接的第一非易失存储器,从而无需授权服务器和导入设备之间的外部交互、以及无需增加对嵌入式控制器的组件生产环节的情况下,即可实现对该组件的授权验证,进而提高了对嵌入式控制器的组件的授权验证的易用性。还可以无需用户进行操作。
进一步的,作为对上述图1所示方法的实现,本发明实施例提供了一种嵌入式控制器的组件授权验证系统,应用于处理器,参见图5,包括:第一获取模块51、第一解密模块52、提取模块53、第二迭代参数获取模块54、校验模块55和判断模块56。
第一获取模块51用于嵌入式控制器第N次上电后,处理器获取第一非易失存储器中的第N次的第一密文,第N次的第一密文由安全密码芯片在嵌入式控制器第N次上电后生成。
第一解密模块52用于根据嵌入式控制器的组件预置的密钥对第N次的第一密文解密,得到第N次的第一拼接参数。
提取模块53用于对第N次的第一拼接参数提取,得到安全密码芯片的第一标识信息、第N次的随机数和第N次的第一迭代参数;
第二迭代参数获取模块54用于调用迭代函数对第N次的随机数计算,得到第N次的第二迭代参数。
校验模块55用于根据第N次的第一迭代参数和第N次的第二迭代参数,判断嵌入式控制器的组件是否通过校验.
判断模块56用于若第N次的第一迭代参数和第N次的第二迭代参数相同,则判断嵌入式控制器的组件通过校验以表示组件的授权有效。
本系统在第二迭代参数获取模块54调用迭代函数对第N次的随机数计算,得到第N次的第二迭代参数之前还包括:
第二获取模块,用于获取第(N-1)次的第二密文,第二密文由处理器在嵌入式控制器第(N-1)次上电后生成;
第一得到模块,用于调用解密函数对第(N-1)次的第二密文解密,得到第(N-1)次的第二拼接参数;
第二得到模块,用于对第(N-1)次的第二拼接参数提取,得到安全密码芯片的第二标识信息;
跳转模块,用于若第一标识信息和第二标识信息相同,则跳转至步骤调用迭代函数对第N次的随机数计算。
本系统的第二获取模块当N-1=1时,获取第1次的第二密文,第二密文由处理器在嵌入式控制器第1次上电后生成,具体地用于:
嵌入式控制器第1次上电后,获取第一非易失存储器中的第1次的第一密文,第1次的第一密文由安全密码芯片在嵌入式控制器第1次上电后生成;根据嵌入式控制器的组件预置的密钥对第1次的第一密文解密,得到第1次的第一拼接参数;对第1次的第一拼接参数提取,得到安全密码芯片的第一标识信息、第1次的随机数和第1次的第一迭代参数;调用迭代函数对第1次的随机数计算,得到第1次的第二迭代参数;根据第1次的第一迭代参数和第1次的第二迭代参数,判断嵌入式控制器的组件是否通过校验;若通过校验,则根据嵌入式控制器的组件预置的密钥对第1次的第二拼接参数加密,生成第1次的第二密文;其中,第1次的第二拼接参数包括:第一标识信息和第1次的第一迭代参数。
其中,第1次的第一密文由安全密码芯片在嵌入式控制器第1次上电后生成,具体地:
嵌入式控制器第1次上电后,安全密码芯片获取安全密码芯片的第一标识信息、以及安全密码芯片生成的第1次的随机数;通过迭代函数对第1次的随机数进行计算,生成第1次的第一迭代参数;将第一标识信息、第1次的随机数和第1次的第一迭代参数进行拼接,生成第1次的第一拼接参数;通过加密算法对第1次的第一拼接参数进行加密,生成第1次的第一密文;将第1次的第一密文发送给与安全密码芯片选择性连接的第一非易失存储器。
本系统在判断模块判断嵌入式控制器的组件通过校验以表示组件的授权有效之后,还包括:生成模块,用于根据嵌入式控制器的组件预置的密钥对第N次的第二拼接参数加密,生成第二密文,第N次的第二拼接参数包括:第一标识信息和第N次的第一迭代参数。
优选地,迭代函数为SM3迭代函数,第N次的第一迭代参数由SM3迭代函数对第1次的随机数、……、第N次的随机数拼接后的拼接结果进行计算得到。
优选地,第N次的第一密文生成所使用的密码算法为SM4算法。
需要说明的是:上述实施例提供的嵌入式控制器的组件授权验证系统在实现时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的嵌入式控制器的组件授权验证系统与嵌入式控制器的组件授权验证方法实施例属于同一构思,其具体实现过程详见方法实施例,此处不再一一赘述。
根据本发明一个实施例提供了一种存储介质,存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的用于工控系统的关键数据的可信验证系统。
基于上述如图1和3所示方法、以及如图5所示系统的实施例,本发明实施例还提供了一种计算机设备,该计算机设备包括:处理器、存储器、及存储在存储器上并可在处理器上运行的计算机程序,其中存储器和处理器均设置在总线上处理器执行程序时实现图1和3所示的步骤在此不再赘述。
本发明一实施例提供了一种嵌入式控制器,基于上述一实施例的嵌入式控制器的组件授权验证方法,参见图2,该嵌入式控制器包括:处理器、第一非易失存储器和安全密码芯片,处理器用于执行上述实施例的应用于处理器的嵌入式控制器的组件授权验证方法,安全密码芯片用于执行上述实施例的应用于安全密码芯片的嵌入式控制器的组件授权验证方法,第一非易失存储器用于选择性的连接处理器和安全密码芯片。优选地,该嵌入式控制器还包括:第二非易失存储器。优选地,该嵌入式控制器还包括:第三非易失存储器。关于处理器、第一非易失存储器、安全密码芯片、第二非易失存储器和第三非易失存储器的功能可参见上述实施例的介绍,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (10)
1.一种嵌入式控制器的组件授权验证方法,其特征在于,所述嵌入式控制器具有:处理器、安全密码芯片、与所述处理器和所述安全密码芯片选择性连接的第一非易失存储器,所述组件授权验证方法包括:
所述嵌入式控制器第N次上电后,所述处理器获取第一非易失存储器中的第N次的第一密文,所述第N次的第一密文由所述安全密码芯片在所述嵌入式控制器第N次上电后生成;
根据嵌入式控制器的组件预置的密钥对所述第N次的第一密文解密,得到第N次的第一拼接参数;
对所述第N次的第一拼接参数提取,得到所述安全密码芯片的第一标识信息、第N次的随机数和第N次的第一迭代参数;
调用迭代函数对所述第N次的随机数计算,得到第N次的第二迭代参数;
根据所述第N次的第一迭代参数和所述第N次的第二迭代参数,判断所述嵌入式控制器的组件是否通过校验;
若所述第N次的第一迭代参数和所述第N次的第二迭代参数相同,则判断所述嵌入式控制器的组件通过校验以表示组件的授权有效;
其中,N为自然数,且≥2。
2.根据权利要求1所述的方法,其特征在于,所述调用迭代函数对所述第N次的随机数计算,得到第N次的第二迭代参数之前还包括:
获取第(N-1)次的第二密文,所述第二密文由所述处理器在所述嵌入式控制器第(N-1)次上电后生成;
调用解密函数对所述第(N-1)次的第二密文解密,得到第(N-1)次的第二拼接参数;
对所述第(N-1)次的第二拼接参数提取,得到所述安全密码芯片的第二标识信息;
若所述第一标识信息和所述第二标识信息相同,则跳转至步骤调用迭代函数对所述第N次的随机数计算。
3.根据权利要求2所述的方法,其特征在于,当N-1=1时,获取第1次的第二密文,所述第二密文由所述处理器在所述嵌入式控制器第1次上电后生成,包括:
所述嵌入式控制器第1次上电后,获取第一非易失存储器中的第1次的第一密文,所述第1次的第一密文由所述安全密码芯片在所述嵌入式控制器第1次上电后生成;
根据嵌入式控制器的组件预置的密钥对所述第1次的第一密文解密,得到第1次的第一拼接参数;
对所述第1次的第一拼接参数提取,得到所述安全密码芯片的第一标识信息、第1次的随机数和第1次的第一迭代参数;
调用迭代函数对所述第1次的随机数计算,得到第1次的第二迭代参数;
根据所述第1次的第一迭代参数和所述第1次的第二迭代参数,判断所述嵌入式控制器的组件是否通过校验;
若通过校验,则根据嵌入式控制器的组件预置的密钥对第1次的第二拼接参数加密,生成第1次的第二密文;
其中,所述第1次的第二拼接参数包括:第一标识信息和第1次的第一迭代参数。
4.根据权利要求3所述的方法,其特征在于,所述第1次的第一密文由所述安全密码芯片在所述嵌入式控制器第1次上电后生成,包括:
所述嵌入式控制器第1次上电后,所述安全密码芯片获取所述安全密码芯片的第一标识信息、以及所述安全密码芯片生成的第1次的随机数;
通过迭代函数对所述第1次的随机数进行计算,生成第1次的第一迭代参数;
将所述第一标识信息、所述第1次的随机数和所述第1次的第一迭代参数进行拼接,生成第1次的第一拼接参数;
通过加密算法对所述第1次的第一拼接参数进行加密,生成第1次的第一密文;
将所述第1次的第一密文发送给与所述安全密码芯片选择性连接的第一非易失存储器。
5.根据权利要求1所述的方法,其特征在于,所述判断所述嵌入式控制器的组件通过校验以表示组件的授权有效之后,还包括:
根据嵌入式控制器的组件预置的密钥对第N次的第二拼接参数加密,生成第二密文,所述第N次的第二拼接参数包括:第一标识信息和第N次的第一迭代参数。
6.根据权利要求1所述的方法,其特征在于,所述迭代函数为SM3迭代函数,所述第N次的第一迭代参数由SM3迭代函数对第1次的随机数、……、第N次的随机数拼接后的拼接结果进行计算得到。
7.根据权利要求1所述的方法,其特征在于,所述第N次的第一密文生成所使用的密码算法为SM4算法。
8.一种嵌入式控制器的组件授权验证系统,其特征在于,包括:
第一获取模块,用于嵌入式控制器第N次上电后,所述处理器获取第一非易失存储器中的第N次的第一密文,所述第N次的第一密文由所述安全密码芯片在所述嵌入式控制器第N次上电后生成;
第一解密模块,用于根据嵌入式控制器的组件预置的密钥对所述第N次的第一密文解密,得到第N次的第一拼接参数;
提取模块,用于对所述第N次的第一拼接参数提取,得到所述安全密码芯片的第一标识信息、第N次的随机数和第N次的第一迭代参数;
第二迭代参数获取模块,用于调用迭代函数对所述第N次的随机数计算,得到第N次的第二迭代参数;
校验模块,用于根据所述第N次的第一迭代参数和所述第N次的第二迭代参数,判断所述嵌入式控制器的组件是否通过校验;
判断模块,用于若所述第N次的第一迭代参数和所述第N次的第二迭代参数相同,则判断所述嵌入式控制器的组件通过校验以表示组件的授权有效。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311176067.6A CN117251876A (zh) | 2023-09-12 | 2023-09-12 | 一种嵌入式控制器的组件授权验证方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311176067.6A CN117251876A (zh) | 2023-09-12 | 2023-09-12 | 一种嵌入式控制器的组件授权验证方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117251876A true CN117251876A (zh) | 2023-12-19 |
Family
ID=89125724
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311176067.6A Pending CN117251876A (zh) | 2023-09-12 | 2023-09-12 | 一种嵌入式控制器的组件授权验证方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117251876A (zh) |
-
2023
- 2023-09-12 CN CN202311176067.6A patent/CN117251876A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102138300B (zh) | 消息认证码预计算在安全存储器中的应用 | |
WO2017041603A1 (zh) | 数据加密方法、装置及移动终端、计算机存储介质 | |
US10205747B2 (en) | Protection for computing systems from revoked system updates | |
AU2017201800A1 (en) | Systems and Methods for Secure Processing With Embedded Cryptographic Unit | |
CN110598429B (zh) | 数据加密存储和读取的方法、终端设备及存储介质 | |
CN107196907A (zh) | 一种安卓so文件的保护方法及装置 | |
CN109460639A (zh) | 一种license授权控制方法、装置、终端及存储介质 | |
CN115952552A (zh) | 远程数据销毁方法、系统及设备 | |
CN101447009A (zh) | 软件安装方法、装置及系统 | |
KR20070059891A (ko) | 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법 | |
CN109889334A (zh) | 嵌入式固件加密方法、装置、wifi设备及存储介质 | |
CN112099901B (zh) | 配置虚拟机内存数据加密方式的方法、装置及cpu芯片 | |
CN114817956A (zh) | 一种usb通信对象验证方法、系统、装置及存储介质 | |
CN117251876A (zh) | 一种嵌入式控制器的组件授权验证方法和系统 | |
CN112825093B (zh) | 安全基线检查方法、主机、服务器、电子设备及存储介质 | |
CN117063174A (zh) | 用于通过基于app的身份的app间相互信任的安全模块及方法 | |
CN111639353A (zh) | 一种数据管理方法、装置、嵌入式设备及存储介质 | |
CN112131612B (zh) | 一种cf卡数据防篡改方法、装置、设备及介质 | |
CN116451188B (zh) | 一种软件程序运行安全保护方法、系统以及存储介质 | |
CN109002256B (zh) | 一种用于可信计算环境的存储系统 | |
CN112084518B (zh) | 基于通讯控制模块的安全辨识方法 | |
CN102402657A (zh) | 用于使能安全处理器上的应用的装置和方法 | |
CN117910057A (zh) | 可信执行环境的运行方法、计算机架构系统、加密硬盘 | |
CN110555311A (zh) | 一种基于纯软密码运算的电子签章系统安全设计方法及系统 | |
CN115587389A (zh) | 一种固件安全保护方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |