CN117610089B - 多核异构芯片的加密方法、系统、设备和存储介质 - Google Patents
多核异构芯片的加密方法、系统、设备和存储介质 Download PDFInfo
- Publication number
- CN117610089B CN117610089B CN202410090920.0A CN202410090920A CN117610089B CN 117610089 B CN117610089 B CN 117610089B CN 202410090920 A CN202410090920 A CN 202410090920A CN 117610089 B CN117610089 B CN 117610089B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- domain
- memory
- encryption
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 230000015654 memory Effects 0.000 claims abstract description 99
- 230000004044 response Effects 0.000 claims abstract description 43
- 238000004891 communication Methods 0.000 claims abstract description 39
- 238000012795 verification Methods 0.000 claims description 17
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000011161 development Methods 0.000 abstract description 13
- 230000009286 beneficial effect Effects 0.000 abstract 1
- 230000007246 mechanism Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
多核异构芯片的加密方法、系统、设备和存储介质,方法包括:安全域启动后,读取多核异构芯片的识别码,通过第一加密算法生成第一密文;安全域从第一存储器读取第二密文;响应于第一密文与第二密文一致,对第一存储器中的第二密文进行二次加密,生成二次加密密文,存储在安全域的第二存储器,并控制启动应用域;应用域启动后,读取识别码,基于第一加密算法生成第三密文,并读取二次加密密文,基于第三密文与二次加密密文,确定将二次加密密文通过核间通信发送至安全域,安全域基于接收到二次加密密文和第二存储器中的二次加密密文,控制应用域启动应用程序。不仅能有效提高多核异构系统的安全性,而且有助于提高开发的灵活性、降低开发成本。
Description
技术领域
本申请涉及信息安全技术领域,特别是涉及多核异构芯片的加密方法、系统、设备和存储介质。
背景技术
随着互联网技术及电子工业的发展,各种智能设备得到爆发式推广应用,设备的固件安全的重要性凸显。若固件安全性不足,不仅容易在使用时受到攻击,给用户带来负面影响,而且相关抄袭会侵害设备厂家的合法权益,带来很大的经济损失。
相关技术中,常用两种加密方式。一种是增置一个加密IC(Integrated Circuit,集成电路),通过授权加密IC的方式保护产品,然而,这需要增加额外的成本,且已出厂的产品无法通过升级实现加密授权。另一种是配置网络服务器,使得产品通过网络的方式获取授权认证,但该方法需要开发后台管理服务器,大大增加了开发周期和成本。
此外,随着计算机技术的发展,芯片设计水平的提高以及应用需求的提升,多核异构芯片越来越广泛地被应用到产品中,以实现复杂的资源管理和逻辑运算。基于此,如何针对多核异构芯片,实现兼顾高安全性、高灵活性和低成本的加密方法,成为亟待解决的问题。
发明内容
为了解决现有技术中存在的至少一个问题,本申请的目的在于提供多核异构芯片的加密方法、系统、设备和存储介质,通过安全域和应用域的二次加密和双重验证机制,不仅能够有效提高多核异构系统的安全性,而且不需要配置额外的加密IC或网络服务器,从而有助于提高开发的灵活性,并降低开发成本。
为实现上述目的,本申请提供的多核异构芯片的加密方法,所述多核异构芯片,包括安全域和应用域;所述多核异构芯片,连接第一存储器;所述方法包括,
所述安全域启动后,读取所述多核异构芯片的识别码,并基于所述识别码,通过第一加密算法,生成第一密文;其中,所述识别码与相应的多核异构芯片一一对应;
所述安全域从所述第一存储器读取第二密文;
响应于所述第一密文与所述第二密文一致,所述安全域对所述第一存储器中的第二密文进行二次加密,生成二次加密密文,并将所述二次加密密文存储在所述安全域的第二存储器,以及控制启动所述应用域;
所述应用域启动后,读取所述多核异构芯片的识别码,并基于所述第一加密算法,生成第三密文;
所述应用域从所述第一存储器读取所述二次加密密文;
基于所述第三密文与所述二次加密密文的匹配情况,所述应用域确定将所述二次加密密文通过核间通信发送至所述安全域,以便所述安全域基于接收到二次加密密文和所述第二存储器中的二次加密密文,控制所述应用域启动应用程序。
进一步地,所述方法还包括,
响应于所述第一密文与所述第二密文不一致,所述安全域被配置为重新启动。
进一步地,在所述安全域启动前,所述方法还包括,
响应于接收到烧录指令,读取所述多核异构芯片的识别码,并基于所述识别码,通过所述第一加密算法,生成所述第二密文;
将生成的第二密文烧录至所述第一存储器。
进一步地,所述安全域对所述第一存储器中的第二密文进行二次加密,生成二次加密密文的步骤,包括,
基于启动差异参数,通过第二加密算法,生成附加密文;
对所述第二密文和所述附加密文进行组合,生成所述二次加密密文;
以所述二次加密密文对所述第一存储器中的第二密文进行替换更新。
更进一步地,所述基于所述第三密文与所述二次加密密文的匹配情况,所述应用域确定将所述二次加密密文通过核间通信发送至所述安全域的步骤,包括,
所述应用域将所述第三密文与读取于所述第一存储器的所述二次加密密文中的第二密文相比对;
响应于所述第三密文与所述二次加密密文中的第二密文一致,所述应用域确定将所述二次加密密文通过核间通信发送至所述安全域;
响应于所述第三密文与所述二次加密密文中的第二密文不一致,所述安全域被配置为重新启动。
进一步地,所述启动差异参数,为所述安全域的本次启动时间,或所述安全域的本次启动的当前时长。
进一步地,所述方法还包括,
所述安全域将通过所述核间通信接收到的二次加密密文,与所述第二存储器中的二次加密密文进行比对;
响应于所述比对的结果一致,所述安全域将相应的校验成功信息通过所述核间通信发送至所述应用域;
响应于所述应用域接收到所述校验成功信息,启动所述应用程序。
更进一步地,所述方法还包括,
响应于所述比对的结果不一致,或响应于所述应用域未接收到所述校验成功信息,所述安全域被配置为重新启动。
进一步地,所述应用程序启动后,所述方法还包括,
所述应用域将所述第一存储器中的所述二次加密密文更新为所述第二密文;
所述应用域通过所述核间通信向所述安全域发送密文复位通知;
响应于接收到所述密文复位通知,所述安全域将所述第二存储器中的所述二次加密密文擦除。
进一步地,所述安全域被配置有硬件安全模块,所述第二存储器被配置为所述硬件安全模块的存储器。
进一步地,所述第一加密算法为非对称加密算法。
进一步地,所述核间通信为远程消息传递。
为实现上述目的,本申请还提供的多核异构芯片的加密系统,包括,
第一存储器,被配置为存储多核异构芯片的加密信息;和,
多核异构芯片,包括,
安全域,所述安全域启动后,用于读取所述多核异构芯片的识别码,并基于所述识别码,通过第一加密算法,生成第一密文,其中所述识别码与相应的多核异构芯片一一对应;所述安全域,还用于从所述第一存储器读取第二密文,并响应于所述第一密文与所述第二密文一致,对所述第一存储器中的第二密文进行二次加密,生成二次加密密文,将所述二次加密密文存储在所述安全域的第二存储器,并控制启动所述多核异构芯片的应用域;以及,
应用域,所述应用域启动后,用于读取所述多核异构芯片的识别码,并基于所述第一加密算法,生成第三密文,以及从所述第一存储器读取所述二次加密密文,并基于所述第三密文与所述二次加密密文的匹配情况,确定将所述二次加密密文通过核间通信发送至所述安全域;
所述安全域,还用于接收到所述二次加密密文后,控制所述应用域启动应用程序。
为实现上述目的,本申请还提供的电子设备,包括如上所述的多核异构芯片的加密系统。
为实现上述目的,本申请提供的一种计算机可读存储介质,其上存储有计算机指令,当计算机指令运行时执行如上所述的多核异构芯片的加密方法的步骤。
本申请的多核异构芯片的加密方法、系统、设备和存储介质,通过安全域启动后,读取多核异构芯片的识别码,通过第一加密算法,生成第一密文,并通过安全域从第一存储器读取第二密文,以及响应于第一密文与第二密文一致,安全域对第一存储器中的第二密文进行二次加密,生成二次加密密文,并将二次加密密文存储在安全域的第二存储器,以及控制启动应用域,并通过应用域启动后,读取多核异构芯片的识别码,基于第一加密算法,生成第三密文,以及通过应用域从第一存储器读取二次加密密文,并基于第三密文与二次加密密文的匹配情况,应用域确定将二次加密密文通过核间通信发送至安全域,以便安全域接收到二次加密密文后,控制应用域启动应用程序。由此,通过安全域和应用域的二次加密和双重验证机制,不仅能够有效提高多核异构系统的安全性,而且不需要配置额外的加密IC或网络服务器,从而有助于提高开发的灵活性,并降低开发成本。
本申请的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。
附图说明
附图用来提供对本申请的进一步理解,并且构成说明书的一部分,并与本申请的实施例一起,用于解释本申请,并不构成对本申请的限制。在附图中:
图1为根据本申请实施例的多核异构芯片的加密系统的结构框图;
图2为根据本申请实施例的多核异构芯片的加密方法流程图;
图3为根据本申请实施例的烧录密文步骤流程图;
图4为根据本申请实施例的二次加密密文生成步骤流程图;
图5为根据本申请实施例的应用域密文核验步骤流程图;
图6为根据本申请另一实施例的多核异构芯片的加密方法流程图;
图7为本申请实施例的电子设备的结构框图。
具体实施方式
下面将参照附图更详细地描述本申请的实施例。虽然附图中显示了本申请的某些实施例,然而应当理解的是,本申请可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本申请。应当理解的是,本申请的附图及实施例仅用于示例性作用,并非用于限制本申请的保护范围。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分的基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本申请中提及的“第一”、“第二”等概念仅用于对不同的装置、模块、单元或数据进行区分,并非用于限定这些装置、模块、单元或数据所执行的功能的顺序或者相互依存关系。
需要注意,本申请中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。“多个”应理解为两个或以上。
首先需要说明的是,本申请提供的加密方法中的多核异构芯片,包含多种硬件资源,硬件资源包括计算类型的硬件资源,例如CPU核心、GPU核心等,存储类型的硬件资源,比如内存等,控制类型的硬件资源,比如电源控制器、时钟控制器、中断控制器等,通信类型的硬件资源,比如总线等。多种硬件资源被配置为多个硬件集合,每个硬件集合被配置为运行不同的操作系统,每个硬件集合不响应其他硬件集合的数据访问请求,也不响应除配置在本硬件集合上的操作系统之外,其他操作系统的调度。多核异构芯片上还设置有支持不同硬件集合之间通信的硬件资源,即核间通信通道,该硬件资源被配置为支持不同硬件集合中硬件的数据传输或者读取请求,以支持在不同操作系统之间建立数据通信链路,实现跨硬件资源的数据传输,以及跨操作系统的信息通信。本申请中多核异构芯片的加密方法即基于核间通信通道实现的。
下面,将参考附图详细地说明本申请的实施例。
如图1所示,本申请提供的加密方法中的多核异构芯片10,包括安全域11和应用域12。安全域11和应用域12间的核间通信,具体可以是RPMSG(Remote Processor Messaging,远程消息传递)。多核异构芯片10,连接第一存储器20。该第一存储器20具体可以是EMMC(Embedded Multi Media Card,嵌入式多媒体卡),也可以是适用的其他类型存储器,本申请对此不作具体限制。
并且,安全域11还配置有第二存储器111。在具体示例中,安全域11被配置有硬件安全模块(Hardware Security Module,HSM),第二存储器111被配置为硬件安全模块的存储器。
图2为根据本申请实施例的多核异构芯片的加密方法流程图,下面将参考图2,对本申请的多核异构芯片的加密方法进行详细描述。
在步骤201,安全域启动后,读取多核异构芯片的识别码,并基于识别码,通过第一加密算法,生成第一密文。
其中,识别码与相应的多核异构芯片一一对应。该识别码具体可以是UUID(Universally Unique Identifier,通用唯一识别码)。
可以理解的是,第一加密算法可以是对称加密算法,也可以是非对称加密算法,还可以是其他适用的加密算法。作为优选,具体示例中,该第一加密算法为非对称加密算法。
在步骤202,安全域从第一存储器读取第二密文。
其中,第二密文可以是预烧录至第一存储器的密文。
本申请实施例中,如图3所示,在安全域启动前,该方法还包括以下步骤:
步骤301,响应于接收到烧录指令,读取多核异构芯片的识别码,并基于识别码,通过第一加密算法,生成第二密文。
步骤302,将生成的第二密文烧录至第一存储器。
具体地,可以采用一上位机控制程序,通过一键操作,使其一旦接收到烧录指令,即可完成识别码的读取、第二密文的生成和第二密文的烧录。由此,不仅操作便捷,而且不易出错,可靠性高。
在步骤203,响应于第一密文与第二密文一致,安全域对第一存储器中的第二密文进行二次加密,生成二次加密密文,并将二次加密密文存储在安全域的第二存储器,以及控制启动应用域。
本申请实施例中,该方法还包括,响应于第一密文与第二密文不一致,安全域被配置为重新启动。
也就是说,若安全域生成的第一密文与第一存储器中第二密文相一致,则作进一步地二次加密;若二者不一致,则确认该步骤解密未成功,进行重新启动。
本申请实施例中,如图4所示,上述安全域对第一存储器中的第二密文进行二次加密,生成二次加密密文的步骤,包括以下子步骤:
步骤2031,基于启动差异参数,通过第二加密算法,生成附加密文。
其中,启动差异参数,具体可以是安全域的本次启动时间(例如13:26),也可以是安全域的本次启动的当前时长(例如可以是从上电启动后cpu内部的一个计数值),还可以是其他适用的输入参数,只要能够体现每次启动的差异性,以提高安全性即可。
步骤2032,对第二密文和附加密文进行组合,生成二次加密密文。
步骤2033,以二次加密密文对第一存储器中的第二密文进行替换更新。
在具体示例中,基于安全域的本次启动时间,通过非对称加密算法,生成附加密文O,并对第二密文A和附加密文O进行组合,生成二次加密密文A-O。而后,以二次加密密文A-O对EMMC中的第二密文A进行替换更新。
可以理解的是,第二加密算法与第一加密算法可以相同,也可以不同,本申请对此不作具体限制。
在步骤204,应用域启动后,读取多核异构芯片的识别码,并基于第一加密算法,生成第三密文。
在步骤205,应用域从第一存储器读取二次加密密文。
在步骤206,基于第三密文与二次加密密文的匹配情况,应用域确定将二次加密密文通过核间通信发送至安全域,以便安全域基于接收到二次加密密文和第二存储器中的二次加密密文,控制应用域启动应用程序。
也就是说,应用域基于第三密文B与二次加密密文A-O的匹配情况,确定是否将二次加密密文A-O通过核间通信发送至安全域。其中,该核间通信具体可以是远程消息传递。
本申请实施例中,如图5所示,步骤206具体可以包括:
步骤2061,应用域将第三密文与读取于第一存储器的二次加密密文中的第二密文相比对。
步骤2062,响应于第三密文与二次加密密文中的第二密文一致,应用域确定将二次加密密文通过核间通信发送至安全域。
步骤2063,响应于第三密文与二次加密密文中的第二密文不一致,安全域被配置为重新启动。
在具体示例中,应用域在生成第三密文B,并读取到二次加密密文A-O后,将第三密文B与读取于第一存储器的二次加密密文A-O中的第二密文A相比对。若第三密文B与二次加密密文A-O中的第二密文A一致,则应用域确定将二次加密密文A-O通过RPMSG发送至安全域;若第三密文B与二次加密密文A-O中的第二密文A不一致,则安全域被配置为重新启动。
根据本申请实施例的多核异构芯片的加密方法,通过安全域启动后,读取多核异构芯片的识别码,并基于识别码,通过第一加密算法,生成第一密文,并通过安全域从第一存储器读取第二密文,以及响应于第一密文与第二密文一致,安全域对第一存储器中的第二密文进行二次加密,生成二次加密密文,并将二次加密密文存储在安全域的第二存储器,以及控制启动应用域,并通过应用域启动后,读取多核异构芯片的识别码,并基于第一加密算法,生成第三密文,以及通过应用域从第一存储器读取二次加密密文,并基于第三密文与二次加密密文的匹配情况,应用域确定将二次加密密文通过核间通信发送至安全域,以便安全域接收到二次加密密文后,控制应用域启动应用程序。由此,通过安全域和应用域的二次加密和双重验证机制,不仅能够有效提高多核异构系统的安全性,而且不需要配置额外的加密IC或网络服务器,从而有助于提高开发的灵活性,并降低开发成本。
本申请实施例中,如图6所示,该方法还包括以下步骤:
步骤401,安全域将通过核间通信接收到的二次加密密文,与第二存储器中的二次加密密文进行比对。
步骤402,响应于比对的结果一致,安全域将相应的校验成功信息通过核间通信发送至应用域。
步骤403,响应于应用域接收到校验成功信息,启动应用程序。
进一步地,该方法还可以包括:
步骤404,响应于比对的结果不一致,或响应于应用域未接收到校验成功信息,安全域被配置为重新启动。
本申请实施例中,如图6所示,应用程序启动后,该方法还可以包括以下步骤:
步骤405,应用域将第一存储器中的二次加密密文更新为第二密文。
步骤406,应用域通过核间通信向安全域发送密文复位通知。
步骤407,响应于接收到密文复位通知,安全域将第二存储器中的二次加密密文擦除。
也就是说,在具体示例中,该加密方法还可以包括密文复位流程,通过在应用域成功启动后,将EMMC中的附加密文O擦除,并通过将HSM中的二次加密密文A-O擦除,以防止用户泄密,从而进一步提高了产品的安全性。
综上所述,根据本申请实施例的多核异构芯片的加密方法,通过安全域启动后,读取多核异构芯片的识别码,并通过第一加密算法,生成第一密文,并通过安全域从第一存储器读取第二密文,响应于第一密文与第二密文一致,对第一存储器中的第二密文进行二次加密,生成二次加密密文,并将二次加密密文存储在安全域的第二存储器,以及控制启动应用域;通过应用域启动后,读取多核异构芯片的识别码,并基于第一加密算法,生成第三密文,以及通过应用域从第一存储器读取二次加密密文,并基于第三密文与二次加密密文的匹配情况,确定将二次加密密文通过核间通信发送至安全域,以便安全域基于接收到二次加密密文和第二存储器中的二次加密密文,控制应用域启动应用程序。由此,通过安全域和应用域的二次加密和双重验证机制,不仅能够有效提高多核异构系统的安全性,而且不需要配置额外的加密IC或网络服务器,从而有助于提高开发的灵活性,并降低开发成本。
本申请实施例还提供了一种多核异构芯片的加密系统。如图1所示,多核异构芯片的加密系统100,包括多核异构芯片10和第一存储器20。
其中,多核异构芯片10,包括安全域11和应用域12;第一存储器20,被配置为存储多核异构芯片10的加密信息。
安全域11启动后,用于读取多核异构芯片的识别码,并基于识别码,通过第一加密算法,生成第一密文,其中识别码与相应的多核异构芯片一一对应;安全域11,还用于从第一存储器20读取第二密文,并响应于第一密文与第二密文一致,对第一存储器20中的第二密文进行二次加密,生成二次加密密文,将二次加密密文存储在安全域11的第二存储器111,并控制启动多核异构芯片的应用域12。
应用域12启动后,用于读取多核异构芯片的识别码,并基于第一加密算法,生成第三密文,以及从第一存储器20读取二次加密密文,并基于第三密文与二次加密密文的匹配情况,确定将二次加密密文通过核间通信发送至安全域11。
安全域11,还基于接收到二次加密密文和第二存储器111中的二次加密密文,控制应用域12启动应用程序。
本申请实施例中,安全域11被配置有硬件安全模块,第二存储器111被配置为硬件安全模块的存储器。
本申请实施例中,安全域11还用于,响应于第一密文与第二密文不一致,安全域11被配置为重新启动。
本申请实施例中,加密系统100还包括上位机控制程序(图中未示出),该上位机控制程序用于:在安全域11启动前,响应于接收到烧录指令,读取多核异构芯片的识别码,并基于识别码,通过第一加密算法,生成第二密文;将生成的第二密文烧录至第一存储器20。
本申请实施例中,安全域11具体用于:基于启动差异参数,通过第二加密算法,生成附加密文;对第二密文和附加密文进行组合,生成二次加密密文;以二次加密密文对第一存储器20中的第二密文进行替换更新。
进一步地,应用域12具体用于:将第三密文与读取于第一存储器20的二次加密密文中的第二密文相比对;响应于第三密文与二次加密密文中的第二密文一致,确定将二次加密密文通过核间通信发送至安全域11;响应于第三密文与二次加密密文中的第二密文不一致,安全域11被配置为重新启动。
本申请实施例中,安全域11还用于:将通过核间通信接收到的二次加密密文,与第二存储器111中的二次加密密文进行比对;响应于比对的结果一致,将相应的校验成功信息通过核间通信发送至应用域12。
应用域12还用于:响应于接收到校验成功信息,启动应用程序。
进一步地,安全域11还用于:响应于比对的结果不一致,或响应于应用域12未接收到校验成功信息,被配置为重新启动。
本申请实施例中,应用程序启动后,应用域12还用于:将第一存储器20中的二次加密密文更新为第二密文;通过核间通信向安全域11发送密文复位通知。
安全域11还用于:响应于接收到密文复位通知,将第二存储器111中的二次加密密文擦除。
需要说明的是,上述实施例中对多核异构芯片的加密方法的解释说明也适用于上述实施例中的多核异构芯片的加密系统,此处不再赘述。
图7为本申请实施例的电子设备的结构框图。参考图7所示,电子设备1000,包括上述实施例中的多核异构芯片的加密系统100。
在具体示例中,该电子设备1000可以是车机。
本申请一个实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的系统中所包含的;也可以是单独存在,而未装配入该系统中。上述计算机可读存储介质承载有一个或者多个计算机指令,当上述一个或者多个计算机指令被执行时,实现上述实施例的多核异构芯片的加密方法的步骤。
本申请的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件,或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
应该理解的是,虽然说明书附图的流程图中的各个步骤按照箭头的指示依次显示,但这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其他的顺序执行。而且,流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
需要指出的是,上述所提到的具体数值只为了作为示例详细说明本申请的实施,而不应理解为对本申请的限制。在其他例子或实施方式或实施例中,可根据本申请来选择其他数值,在此不作具体限定。
本领域普通技术人员可以理解:以上仅为本申请的优选实施例而已,并不用于限制本申请,尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (15)
1.一种多核异构芯片的加密方法,其特征在于,所述多核异构芯片,包括安全域和应用域;所述多核异构芯片,连接第一存储器;所述方法包括,
所述安全域启动后,读取所述多核异构芯片的识别码,并基于所述识别码,通过第一加密算法,生成第一密文;其中,所述识别码与相应的多核异构芯片一一对应;
所述安全域从所述第一存储器读取第二密文;
响应于所述第一密文与所述第二密文一致,所述安全域对所述第一存储器中的第二密文进行二次加密,生成二次加密密文,并将所述二次加密密文存储在所述安全域的第二存储器,以及控制启动所述应用域;
所述应用域启动后,读取所述多核异构芯片的识别码,并基于所述第一加密算法,生成第三密文;
所述应用域从所述第一存储器读取所述二次加密密文;
基于所述第三密文与所述二次加密密文的匹配情况,所述应用域确定将所述二次加密密文通过核间通信发送至所述安全域,以便所述安全域基于接收到二次加密密文和所述第二存储器中的二次加密密文,控制所述应用域启动应用程序。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括,
响应于所述第一密文与所述第二密文不一致,所述安全域被配置为重新启动。
3.根据权利要求1所述的方法,其特征在于,在所述安全域启动前,所述方法还包括,
响应于接收到烧录指令,读取所述多核异构芯片的识别码,并基于所述识别码,通过所述第一加密算法,生成所述第二密文;
将生成的第二密文烧录至所述第一存储器。
4.根据权利要求1所述的方法,其特征在于,所述安全域对所述第一存储器中的第二密文进行二次加密,生成二次加密密文的步骤,包括,
基于启动差异参数,通过第二加密算法,生成附加密文;
对所述第二密文和所述附加密文进行组合,生成所述二次加密密文;
以所述二次加密密文对所述第一存储器中的第二密文进行替换更新。
5.根据权利要求4所述的方法,其特征在于,所述基于所述第三密文与所述二次加密密文的匹配情况,所述应用域确定将所述二次加密密文通过核间通信发送至所述安全域的步骤,包括,
所述应用域将所述第三密文与读取于所述第一存储器的所述二次加密密文中的第二密文相比对;
响应于所述第三密文与所述二次加密密文中的第二密文一致,所述应用域确定将所述二次加密密文通过核间通信发送至所述安全域;
响应于所述第三密文与所述二次加密密文中的第二密文不一致,所述安全域被配置为重新启动。
6.根据权利要求4所述的方法,其特征在于,所述启动差异参数,为所述安全域的本次启动时间,或所述安全域的本次启动的当前时长。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括,
所述安全域将通过所述核间通信接收到的二次加密密文,与所述第二存储器中的二次加密密文进行比对;
响应于所述比对的结果一致,所述安全域将相应的校验成功信息通过所述核间通信发送至所述应用域;
响应于所述应用域接收到所述校验成功信息,启动所述应用程序。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括,
响应于所述比对的结果不一致,或响应于所述应用域未接收到所述校验成功信息,所述安全域被配置为重新启动。
9.根据权利要求1所述的方法,其特征在于,所述应用程序启动后,所述方法还包括,
所述应用域将所述第一存储器中的所述二次加密密文更新为所述第二密文;
所述应用域通过所述核间通信向所述安全域发送密文复位通知;
响应于接收到所述密文复位通知,所述安全域将所述第二存储器中的所述二次加密密文擦除。
10.根据权利要求1所述的方法,其特征在于,所述安全域被配置有硬件安全模块,所述第二存储器被配置为所述硬件安全模块的存储器。
11.根据权利要求1所述的方法,其特征在于,所述第一加密算法为非对称加密算法。
12.根据权利要求1-11中任一项所述的方法,其特征在于,所述核间通信为远程消息传递。
13.一种多核异构芯片的加密系统,其特征在于,包括,
第一存储器,被配置为存储多核异构芯片的加密信息;和,
多核异构芯片,包括,
安全域,所述安全域启动后,用于读取所述多核异构芯片的识别码,并基于所述识别码,通过第一加密算法,生成第一密文,其中所述识别码与相应的多核异构芯片一一对应;所述安全域,还用于从所述第一存储器读取第二密文,并响应于所述第一密文与所述第二密文一致,对所述第一存储器中的第二密文进行二次加密,生成二次加密密文,将所述二次加密密文存储在所述安全域的第二存储器,并控制启动所述多核异构芯片的应用域;以及,
应用域,所述应用域启动后,用于读取所述多核异构芯片的识别码,并基于所述第一加密算法,生成第三密文,以及从所述第一存储器读取所述二次加密密文,并基于所述第三密文与所述二次加密密文的匹配情况,确定将所述二次加密密文通过核间通信发送至所述安全域;
所述安全域,还基于接收到二次加密密文和所述第二存储器中的二次加密密文,控制所述应用域启动应用程序。
14.一种电子设备,其特征在于,所述电子设备包括如权利要求13所述的多核异构芯片的加密系统。
15.一种计算机可读存储介质,其特征在于,其上存储有计算机指令,当计算机指令运行时执行权利要求1至12中任一项所述的多核异构芯片的加密方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410090920.0A CN117610089B (zh) | 2024-01-23 | 2024-01-23 | 多核异构芯片的加密方法、系统、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410090920.0A CN117610089B (zh) | 2024-01-23 | 2024-01-23 | 多核异构芯片的加密方法、系统、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117610089A CN117610089A (zh) | 2024-02-27 |
CN117610089B true CN117610089B (zh) | 2024-03-26 |
Family
ID=89952058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410090920.0A Active CN117610089B (zh) | 2024-01-23 | 2024-01-23 | 多核异构芯片的加密方法、系统、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117610089B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109544137A (zh) * | 2018-11-05 | 2019-03-29 | 深圳市恒达移动互联科技有限公司 | 基于tee及nfc的数字钱包生成方法及系统 |
CN109598105A (zh) * | 2018-12-03 | 2019-04-09 | 深圳忆联信息系统有限公司 | 一种微控制器安全加载固件的方法、装置、计算机设备及存储介质 |
CN115601222A (zh) * | 2022-12-12 | 2023-01-13 | 南京芯驰半导体科技有限公司(Cn) | 一种基于多核芯片的多系统共享gpu的方法和系统 |
CN115811536A (zh) * | 2023-02-07 | 2023-03-17 | 南京芯驰半导体科技有限公司 | 一种基于多核异构的汽车中央网关系统及实现方法 |
CN115878371A (zh) * | 2023-02-27 | 2023-03-31 | 南京芯驰半导体科技有限公司 | 一种数据校验方法、装置、系统、电子设备和存储介质 |
CN117075983A (zh) * | 2023-09-20 | 2023-11-17 | 南京芯驰半导体科技有限公司 | 基于多核异构的实时多任务处理方法、芯片系统和设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8127131B2 (en) * | 2008-04-10 | 2012-02-28 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for efficient security domain translation and data transfer |
US10474454B2 (en) * | 2014-03-20 | 2019-11-12 | Oracle International Corporation | System and method for updating a trusted application (TA) on a device |
EP3040896A1 (en) * | 2014-12-30 | 2016-07-06 | Gemalto Sa | Secure element |
CN109840430B (zh) * | 2017-11-28 | 2023-05-02 | 中国科学院沈阳自动化研究所 | Plc的安全处理单元及其总线仲裁方法 |
US20200065527A1 (en) * | 2018-08-24 | 2020-02-27 | Avago Technologies General Ip(Singapore) Pte. Ltd. | Varying-layered encryption |
US11163701B2 (en) * | 2018-11-15 | 2021-11-02 | Intel Corporation | System, apparatus and method for integrity protecting tenant workloads in a multi-tenant computing environment |
CN113742657A (zh) * | 2020-05-29 | 2021-12-03 | 台达电子工业股份有限公司 | 软件保护方法及其系统 |
-
2024
- 2024-01-23 CN CN202410090920.0A patent/CN117610089B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109544137A (zh) * | 2018-11-05 | 2019-03-29 | 深圳市恒达移动互联科技有限公司 | 基于tee及nfc的数字钱包生成方法及系统 |
CN109598105A (zh) * | 2018-12-03 | 2019-04-09 | 深圳忆联信息系统有限公司 | 一种微控制器安全加载固件的方法、装置、计算机设备及存储介质 |
CN115601222A (zh) * | 2022-12-12 | 2023-01-13 | 南京芯驰半导体科技有限公司(Cn) | 一种基于多核芯片的多系统共享gpu的方法和系统 |
CN115811536A (zh) * | 2023-02-07 | 2023-03-17 | 南京芯驰半导体科技有限公司 | 一种基于多核异构的汽车中央网关系统及实现方法 |
CN115878371A (zh) * | 2023-02-27 | 2023-03-31 | 南京芯驰半导体科技有限公司 | 一种数据校验方法、装置、系统、电子设备和存储介质 |
CN117075983A (zh) * | 2023-09-20 | 2023-11-17 | 南京芯驰半导体科技有限公司 | 基于多核异构的实时多任务处理方法、芯片系统和设备 |
Non-Patent Citations (3)
Title |
---|
HECTOR-V: a heterogeneous CPU architecture for a secure RISC-V execution environment;Nasahl P et al.;arXiv;20200911;全文 * |
基于TEE的主动可信TPM/TCM设计与实现;董攀;丁滟;江哲;黄辰林;范冠男;;软件学报;20200515(第05期);全文 * |
基于多核处理器的安全固态硬盘实现技术;秦放 等;通信技术;20230520;第56卷(第05期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117610089A (zh) | 2024-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI510959B (zh) | 更新用於安全裝置之操作系統 | |
CN102063591B (zh) | 基于可信平台的平台配置寄存器参考值的更新方法 | |
US11803366B2 (en) | Firmware updating system and method | |
JP6585072B2 (ja) | 不揮発性メモリ又はセキュア素子へのデータの読み込みを安全に行うこと | |
CN103069384A (zh) | 用从储存设备加载的操作系统代码安全地引导主机设备的主机设备和方法 | |
CN115016626B (zh) | 经由系统及电源管理微控制器的安全启动 | |
EP3929780A1 (en) | Communication method for consumables chip, consumables chip, and consumable | |
CN102982265B (zh) | 存取基本输入输出系统设定的认证方法 | |
CN115129332A (zh) | 固件烧录方法、计算机设备及可读存储介质 | |
EP3787219A1 (en) | Key processing method and device | |
CN113704835B (zh) | 一种支持加密卡功能的可信存储硬盘 | |
CN117610089B (zh) | 多核异构芯片的加密方法、系统、设备和存储介质 | |
US11190351B2 (en) | Key generation method and acquisition method, private key update method, chip, and server | |
CN111783120A (zh) | 一种数据的交互方法、计算设备、bmc芯片及电子设备 | |
CN113704773B (zh) | 继电保护安全芯片操作系统及其通信方法 | |
CN112966276B (zh) | 一种计算机的安全启动方法、装置及介质 | |
CN102479302A (zh) | 密码保护系统及方法 | |
CN112307481B (zh) | 一种系统可信启动方法、电子设备及计算机可读存储介质 | |
CN110781527B (zh) | 一种控制寄存器保护方法与装置 | |
US20090187898A1 (en) | Method for securely updating an autorun program and portable electronic entity executing it | |
CN110677378B (zh) | 一种mac地址的控制方法、智能终端及存储介质 | |
CN115795490B (zh) | 可信启动方法、装置、工控主机及可读存储介质 | |
CN114666665B (zh) | 一种证书的认证方法、存储介质及电视 | |
US20230129942A1 (en) | Method for locking a rewritable non-volatile memory and electronic device implementing said method | |
CN110929283B (zh) | 一种uefi bios的分级保护系统和相应的实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |