CN117828561A - 芯片固件数据的安全烧录方法、设备、系统及存储介质 - Google Patents
芯片固件数据的安全烧录方法、设备、系统及存储介质 Download PDFInfo
- Publication number
- CN117828561A CN117828561A CN202410248192.1A CN202410248192A CN117828561A CN 117828561 A CN117828561 A CN 117828561A CN 202410248192 A CN202410248192 A CN 202410248192A CN 117828561 A CN117828561 A CN 117828561A
- Authority
- CN
- China
- Prior art keywords
- firmware data
- data
- burning
- chip
- firmware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000008569 process Effects 0.000 claims description 25
- 238000012795 verification Methods 0.000 claims description 24
- 238000004590 computer program Methods 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 7
- 238000007405 data analysis Methods 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 abstract description 2
- 238000004458 analytical method Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 239000013598 vector Substances 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Abstract
本申请涉及数据识别技术,公开了一种芯片固件数据的安全烧录方法、设备、系统及存储介质,包括:获取到发布端提供的加密后的固件数据时,对固件数据进行解密处理,并采用预定算法计算固件数据对应的第一数字签名;基于第一数字签名向发布端申请鉴权,其中,发布端基于第一数字签名和预存的第二数字签名进行鉴权,并当鉴权通过时反馈固件数据对应的编译顺序;接收到发布端反馈的所述编译顺序时,根据所述编译顺序对固件数据进行逐层解析;向发布端认证的烧录装置发送解析后的固件数据,以供烧录装置将固件数据分段烧录到目标芯片中。本申请旨在防止芯片固件数据在成功烧录到芯片前被非法获取。
Description
技术领域
本申请涉及数据识别技术领域,尤其涉及一种芯片固件数据的安全烧录方法、计算机设备、安全烧录系统以及计算机可读存储介质。
背景技术
芯片固件数据的烧录、安全运行,对于芯片产品的生命周期十分重要(其中价值较高的库文件甚至是产品优势的决定性因素)。而在供应商发布固件数据后,从客户获取固件数据至最终烧录到芯片的过程中,都有可能因人为在内的各种因素导致固件数据被第三方非法获取。一旦固件数据被非法获取,第三方就可以很容易地“仿制”出相应的芯片产品,这对原芯片产品的供应商而言无疑是重大损失。
因此,在固件数据发布后,如何确保固件数据可以成功并安全地烧录到合法产品中,避免固件数据被非法获取,这对于供应商而言就尤为重要。
上述内容仅用于辅助理解本申请的技术方案,并不代表承认上述内容是现有技术。
发明内容
本申请的主要目的在于提供一种芯片固件数据的安全烧录方法、计算机设备、安全烧录系统以及计算机可读存储介质,旨在防止芯片固件数据在成功烧录到芯片前被非法获取。
为实现上述目的,本申请提供一种芯片固件数据的安全烧录方法,包括以下步骤:
获取到发布端提供的加密后的固件数据时,对固件数据进行解密处理,并采用预定算法计算固件数据对应的第一数字签名;
基于第一数字签名向发布端申请鉴权,其中,发布端基于第一数字签名和预存的第二数字签名进行鉴权,并当鉴权通过时反馈固件数据对应的编译顺序;
接收到发布端反馈的所述编译顺序时,根据所述编译顺序对固件数据进行逐层解析;
向发布端认证的烧录装置发送解析后的固件数据,以供烧录装置将固件数据分段烧录到目标芯片中。
可选的,所述解析后的固件数据包括加密数据和非加密数据;所述烧录装置在通过发布端的认证后,得到所述加密数据对应的密钥,并在接收到所述解析后的固件数据时,利用所述密钥对所述加密数据进行解密处理。
可选的,所述烧录装置在通过发布端的认证后,得到所述固件数据对应的约束条件,并且所述烧录装置在将解析后的固件数据分段烧录到目标芯片的过程中,还向目标芯片烧录相应的约束条件;
所述目标芯片在固件数据烧录完成后,逐段运行固件数据,并在运行每段固件数据时,启动解密相应的约束条件。
可选的,所述芯片固件数据的安全烧录方法还包括:
在对固件数据进行逐层解析时,每解析出一层数据,则对当前层数的数据进行有效性校验和/或完整性校验;
若校验不通过,中止数据解析。
可选的,所述在对固件数据进行逐层解析时,每解析出一层数据,则对当前层数的数据进行有效性校验和/或完整性校验的步骤之后,还包括:
若校验通过,检测是否所有数据已解析完毕;
若否,则解析下一层数据;
若是,则结束数据解析。
可选的,所述获取到发布端提供的加密后的固件数据时,对固件数据进行解密处理的步骤包括:
获取到发布端提供的加密后的固件数据时,利用发布端的公钥对固件数据进行解密处理;
其中,发布端使用所述公钥对应的私钥对固件数据进行加密处理。
可选的,所述接收到发布端反馈的所述编译顺序时,根据所述编译顺序对固件数据进行逐层解析的步骤之后,还包括:
计算解析后的固件数据对应的第一校验值,并将第一校验值发送至烧录装置,以供烧录装置基于第一校验值和第二校验值进行验证;其中,第二校验值为烧录装置从发布端处获取得到;
其中,若验证通过,则烧录装置开始接收解析后的固件数据。
为实现上述目的,本申请还提供一种计算机设备,所述计算机设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上述芯片固件数据的安全烧录方法的步骤。
为实现上述目的,本申请还提供一种安全烧录系统,包括如上所述的计算机设备,以及烧录装置;其中,所述计算机设备与所述烧录装置通信连接。
为实现上述目的,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述芯片固件数据的安全烧录方法的步骤。
本申请提供的芯片固件数据的安全烧录方法、计算机设备、安全烧录系统以及计算机可读存储介质,通过加密和数字签名、鉴权和编译顺序的验证,以及逐层解析固件数据来确保固件数据的安全性,实现固件数据在发布、传输、烧录和设备安全等多个环节上进行有效的管理和控制,从而有效防止固件数据在烧录到芯片前被非法获取,保障芯片产品的数据安全和价值。
附图说明
图1为本申请一实施例中芯片固件数据的安全烧录方法步骤示意图;
图2为本申请一实施例的计算机设备的内部结构示意框图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制,基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,若本申请中涉及“第一”、“第二”等的描述,仅用于描述目的(如用于区分相同或类似元件),而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
参照图1,在一实施例中,所述芯片固件数据的安全烧录方法包括:
步骤S10、获取到发布端提供的加密后的固件数据时,对固件数据进行解密处理,并采用预定算法计算固件数据对应的第一数字签名;
步骤S20、基于第一数字签名向发布端申请鉴权,其中,发布端基于第一数字签名和预存的第二数字签名进行鉴权,并当鉴权通过时反馈固件数据对应的编译顺序;
步骤S30、接收到发布端反馈的所述编译顺序时,根据所述编译顺序对固件数据进行逐层解析;
步骤S40、向发布端认证的烧录装置发送解析后的固件数据,以供烧录装置将固件数据分段烧录到目标芯片中。
本实施例中,实施例的执行终端可以是一种安全烧录系统,也可以是计算机设备,也可以是控制计算机设备的其他设备或装置(如在计算机设备上运行的虚拟控制装置)。
如步骤S10、发布端基于预设的编译顺序生成芯片产品的固件数据后,可以将固件数据加密存储(数据加密)在网络存储设备,以供合法终端获取下载。
可选的,终端从发布端获取加密的固件数据后,使用相应的密钥和算法对加密的固件数据进行解密处理。这个密钥可以是事先与发布端共享的对称密钥(只有合法终端方能获取),或者是通过非对称加密方式使用发布端的公钥进行解密。
可选的,解密后的固件数据被用于计算第一数字签名。其中,第一数字签名可以是通过使用预定算法(例如SHA-256)对固件数据进行哈希运算得到的,这个预定算法也是发布端与合法终端预先约定使用的。
如步骤S20所述,然后终端向发布端发送第一数字签名,以向发布端申请鉴权。在鉴权过程中,发布端使用预存的第二数字签名对第一数字签名进行验证;其中,若二者一致,则判定鉴权通过;若二者不一致,则判定鉴权不通过。
可选的,如果鉴权通过,发布端会反馈固件数据的编译顺序;若鉴权不通过,则发布端会将请求终端判定为非法终端,并且不会反馈固件数据的编译顺序,这样非法终端就无法对固件数据进行解析和烧录操作,从而实现了固件数据的安全性和不可篡改性。同时,这个过程也可以防止恶意攻击者通过伪造数字签名和破解加密算法来获得固件数据,使得固件数据的安全得到有效保障。
如步骤S30所述,对于接收到发布端反馈的编译顺序,合法终端将会根据这个编译顺序对固件数据进行逐层解析。这个解析过程通常是一个迭代的过程,即从头到尾逐步处理每个数据块,每个数据都是在上一个数据的基础之上进行处理。
首先,将会解析出固件数据的数据结构和第一层数据,然后基于数据结构和第一层数据的基础上,根据编译顺序依次解析出之后的每层数据。
逐层解析的过程通常需要执行多次,以确保固件数据的正确性和完整性。通过这些逐层处理操作,终端将能够成功解析和使用固件数据,并可将解析得到的固件数据进行存储,进行数据容器化处理。
如步骤S40所述,终端与目标芯片的烧录装置建立通信连接,并当烧录装置通过发布端的认证后,则将解析后的固件数据传输至烧录装置中。其中,烧录装置通过发布端认证后,可以获取到相应的信令,终端根据烧录装置提供的信令判断烧录装置是否通过认证;或者烧录装置通过发布端认证后,发布端可以向终端发送相应的通知信息。
可选的,如果烧录装置通过认证,终端会继续进行后续操作,如传输解析后的固件数据给烧录装置;如果认证失败,终端可以中止烧录流程并采取相应的安全措施。
可选的,烧录装置向发布端请求认证鉴权的方式,可以是以下任意方式:
(1)预共享密钥认证:在这种情况下,发布端和烧录装置事先共享一个密钥,在认证过程中将该密钥用于加密和解密传输的数据,以确保认证的安全性。
(2)数字证书认证:在这种情况下,发布端会颁发一个数字证书给烧录装置,该证书通常包含了发布端和烧录装置的公钥、烧录装置的唯一标识符、和签名等信息。认证时,烧录装置使用发布端的公钥来验证数字证书的签名和完整性,从而保证认证过程的安全性和可靠性。
(3)双因素认证:双因素认证是将实时性控制和证书认证结合起来的一种认证方式。在这种情况下,烧录装置首先发出一个挑战请求给发布端,发布端将请求与自己的证书配对,并产生一个随机数和证书的签名。烧录装置使用发布端的公钥验证证书签名,同时生成的随机数进行加密,回复给发布端。发布端再通过验证加密随机数的正确性和完整性,最终确认认证的成功或失败。
烧录装置接收到解析后的固件数据后,则将固件数据分段烧录到目标芯片中。这个过程可以涉及将数据写入目标芯片的存储器中,并进行相应的验证和校验来确保数据的正确性和完整性。
在一实施例中,通过加密和数字签名、鉴权和编译顺序的验证,以及逐层解析固件数据来确保固件数据的安全性,实现固件数据在发布、传输、烧录和设备安全等多个环节上进行有效的管理和控制,从而有效防止固件数据在烧录到芯片前被非法获取,保障芯片产品的数据安全和价值。
在一实施例中,在上述实施例基础上,所述解析后的固件数据包括加密数据和非加密数据;所述烧录装置在通过发布端的认证后,得到所述加密数据对应的密钥,并在接收到所述解析后的固件数据时,利用所述密钥对所述加密数据进行解密处理。
本实施例中,在发布端生成固件数据时,先进行编译相关部分设定:定义功能结构设定、加密数据设定、常量数据设定(如算法、音频产品的提示音等)、向量数据设定、其他约束设定。
然后,在此基础上进行数据区域规划,对各类数据进行分类,如:(a)加密数据:根据程序业务需要定义需要加密的区域段,此段数据为加密数据;(b)常量数据:响应速度要求比较快的数据,如音频常量、音效、算法常量等;(c)向量数据:架构类中断向量的位置数据、中断服务程序数据等。
其中,除加密数据外,其余数据也可以统称为非加密数据。
可选的,发布端对于加密数据与非加密数据,按预设的编译顺序进行统一编译,即可得到固件数据。
可选的,在终端对固件数据进行逐层解析后,就可以还原加密数据和非加密数据。
可选的,当烧录装置通过发布端的验证时,也会得到发布端在对加密数据进行加密时所使用的密钥。并且当烧录装置接收到终端传输的解析后的固件数据后,即可使用相应的密钥对加密数据进行解密。一旦加密数据被成功解密,烧录装置会将解密后的数据与非加密数据结合起来,形成完整的固件数据。这些数据可以分段进行烧录,以确保高效且稳定的烧录过程。
需要说明的是,发布端生成加密数据的方式,可以是使用对称加密的方式,也可以是使用非对称加密的方式;而烧录装置得到相应的密钥后,则采用与加密方式对应的解密方式进行解密即可。
在一实施例中,烧录装置在通过发布端的认证鉴权后,获得了加密数据对应的密钥,并利用该密钥对解析后的固件数据中的加密数据进行解密处理,最终得到用于烧录到目标芯片中的完整固件数据。这样提高了烧录过程的安全性,确保只有通过发布端认证的烧录装置才能完成固件数据的烧录,并且避免固件数据在烧录到目标芯片之前被非法获取,进一步保护了固件数据的机密性,同时保持了高效的数据传输和烧录操作。
在一实施例中,在上述实施例的基础上,所述烧录装置在通过发布端的认证后,得到所述固件数据对应的约束条件,并且所述烧录装置在将解析后的固件数据分段烧录到目标芯片的过程中,还向目标芯片烧录相应的约束条件;
所述目标芯片在固件数据烧录完成后,逐段运行固件数据,并在运行每段固件数据时,启动解密相应的约束条件。
本实施例中,在发布端生成固件数据时,同时生成相应的约束条件。这些约束条件可以包括对固件数据的权限控制、访问限制、数据完整性检查和异常检测等。这可以通过对固件数据植入一些约束码的形式,将这些约束条件和固件数据构成一个整体。
可选的,为保证约束条件的安全性和可靠性,在烧录装置获取约束条件时应该采用加密方式进行,以避免被非法获取或篡改。同时,在目标芯片运行固件数据时,需要对约束条件进行解密,以恢复原始的约束条件数据。
可选的,在烧录固件数据的同时,烧录装置需要将相应的约束条件一并烧录到目标芯片中。这样可以确保固件数据在运行时能够和相应的约束条件进行匹配和验证,从而保证固件数据的安全性和可靠性。
可选的,在目标芯片运行固件数据时,需要逐段进行验证和解密。具体来说,目标芯片需要根据约束条件中包括的信息对固件数据进行验证和解密,并且每次运行一段固件数据时都要重新验证和解密。这样可以确保固件数据的安全性和完整性,防止恶意攻击和非法访问。
需要说明的是,约束条件加密和解密的方式,也可以参照加密数据的加密/解密方式,此处不再赘述。
这样,可以针对固件数据烧录过程中的安全性和约束条件控制问题,有效地构建约束条件和固件数据的整体、实现约束条件的烧录,以及在目标芯片的运行时进行约束条件的验证和解密。这样能够进一步提高固件数据烧录的安全性和可靠性,保护固件数据和目标芯片免受不必要的侵害,保证设备的可靠运行。
在一实施例中,在上述实施例的基础上,所述芯片固件数据的安全烧录方法还包括:
在对固件数据进行逐层解析时,每解析出一层数据,则对当前层数的数据进行有效性校验和/或完整性校验;
若校验不通过,中止数据解析。
本实施例中,在终端根据编译顺序对固件数据进行逐层解析时,可以同时进行有效性校验和/或完整性校验。
可选的,在解析每一层数据时,可以对当前层数据进行有效性校验,以确保数据的正确性和合法性。数据有效性校验可以考虑使用哈希校验、摘要校验、数字签名等方法。
可选的,为防止固件数据在传输和解析过程中被损坏或篡改,可以对数据进行完整性校验。这样可以确保数据的完整性和准确性,防止数据被非法访问和篡改。数据完整性校验可以使用循环冗余校验或其他校验算法。
可选的,如果经过有效性或完整性校验的数据实际与校验不符,则表明数据已经被恶意篡改或受到其他攻击。此时应该中止数据解析并放弃烧录,以避免对目标芯片带来不必要的风险和损害。
通过以上方式,在固件数据烧录过程中逐层解析数据、对数据进行有效性和完整性校验,以及中止校验不通过的数据,可以确保固件数据的安全性和可靠性。这样可以防止固件数据在烧录和运行过程中受到恶意攻击,保证芯片产品的正常运行和安全操作。
在一实施例中,在上述实施例的基础上,所述在对固件数据进行逐层解析时,每解析出一层数据,则对当前层数的数据进行有效性校验和/或完整性校验的步骤之后,还包括:
若校验通过,检测是否所有数据已解析完毕;
若否,则解析下一层数据;
若是,则结束数据解析。
本实施例中,在当前层数的数据通过校验后,需要检测是否还有未解析的数据。这可以通过检查是否存在下一层数据的方式进行。如果存在下一层数据,说明还有更深层的数据需要解析。
可选的,如果检测到还有下一层数据需要解析,则进行下一层数据的解析过程。这样可以逐层深入解析,直到所有层次的固件数据都被解析出来,以确保完整性和准确性。
可选的,当所有数据都被解析完毕,并且校验通过,即所有层次的固件数据都经过了有效性和/或完整性校验,并且没有发现异常情况,可以结束数据解析的过程。这意味着固件数据已经被完整地解析且通过了校验,可以进入下一个处理阶段。
这样,可以在每解析出一层数据后进行有效性校验和/或完整性校验,然后根据解析状态判断是否存在下一层数据,继续进行解析。最终,当所有数据都被解析完毕且通过校验时,可以结束数据解析过程。这样可以确保固件数据的完整性、准确性,并防止恶意修改或篡改的情况发生。
在一实施例中,在上述实施例的基础上,所述获取到发布端提供的加密后的固件数据时,对固件数据进行解密处理的步骤包括:
获取到发布端提供的加密后的固件数据时,利用发布端的公钥对固件数据进行解密处理;
其中,发布端使用所述公钥对应的私钥对固件数据进行加密处理。
本实施例中,发布端预先使用私钥对固件数据进行加密处理。
合法终端需要获取发布端的公钥,该公钥用于解密发布端提供的加密后的固件数据。通常,公钥是由发布端提前生成并提供给合法终端的。
可选的,一旦获取了发布端的公钥,终端就可以利用该公钥对获取到的固件数据进行解密处理。解密处理完毕后,终端会得到原始的固件数据,解密后的固件数据可以进行后续处理。
通过以上方式,终端能够使用发布端提供的公钥对加密后的固件数据进行解密。解密后的固件数据可以直接用于后续的解析、校验、鉴权和烧录等操作,确保固件数据的完整性和安全性。
在一实施例中,在上述实施例的基础上,所述接收到发布端反馈的所述编译顺序时,根据所述编译顺序对固件数据进行逐层解析的步骤之后,还包括:
计算解析后的固件数据对应的第一校验值,并将第一校验值发送至烧录装置,以供烧录装置基于第一校验值和第二校验值进行验证;其中,第二校验值为烧录装置从发布端处获取得到;
其中,若验证通过,则烧录装置开始接收解析后的固件数据。
本实施例中,根据解析后的固件数据,终端可以使用预定的算法(如散列函数或校验和算法)计算出第一校验值。然后在终端向烧录装置发送解析后的固件数据前,将计算得到的第一校验值发送给烧录装置,以供烧录装置进行验证。
可选的,烧录装置使用接收到的第一校验值和预先从发布端获取得到的第二校验值进行验证。其中,在烧录装置通过发布端的认证后,即可得到第二校验值,而第二校验值是发布端同样使用预定的算法对编译前的固件数据计算得到的。
可选的,若第一校验值和第二校验值一致,说明请求终端为合法终端(只有合法终端方能成功解析固件数据,并生成相应的第一校验值),则烧录装置判定终端通过验证,并开始接收终端发送的解析后的固件数据。
可选的,若第一校验值与第二校验值不一致,说明请求终端为非法终端,则烧录装置拒绝接收解析后的固件数据,并且停止烧录操作。
在一实施例中,通过校验数据的第一校验值和第二校验值是否一致,可以有效验证烧录装置连接的终端的合法性,这样可以防止非法终端进行未经授权的烧录操作,提高了芯片产品的安全性。
此外,本申请实施例中还提供一种计算机设备,该计算机设备内部结构可以如图2所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口和数据库。其中,该处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储计算机程序调用的数据。该计算机设备的通信接口用于与外部的终端进行数据通信。该计算机设备的输入装置用于接收外部设备输入的信号。该计算机程序被处理器执行时以实现一种如以上实施例所述的芯片固件数据的安全烧录方法。
本领域技术人员可以理解,图2中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定。
此外,本申请实施例中还提供一种安全烧录系统,所述安全烧录系统包括上述实施例所述的计算机设备,以及烧录装置;其中,所述计算机设备与所述烧录装置通信连接。由于本安全烧录系统可以采用上述所有实施例的所有技术方案,因此至少具有上述实施例的技术方案所带来的全部技术效果,在此不再一一赘述。
这种安全烧录系统的设计有助于增强烧录过程的安全性,限制了非法终端的访问和操控能力,保护了芯片产品和相关数据的安全。
此外,本申请还提出一种计算机可读存储介质,所述计算机可读存储介质包括计算机程序,所述计算机程序被处理器执行时实现如以上实施例所述的芯片固件数据的安全烧录方法的步骤。可以理解的是,本实施例中的计算机可读存储介质可以是易失性可读存储介质,也可以为非易失性可读存储介质。
综上所述,为本申请实施例中提供的芯片固件数据的安全烧录方法、计算机设备、安全烧录系统和计算机可读存储介质,通过加密和数字签名、鉴权和编译顺序的验证,以及逐层解析固件数据来确保固件数据的安全性,实现固件数据在发布、传输、烧录和设备安全等多个环节上进行有效的管理和控制,从而有效防止固件数据在烧录到芯片前被非法获取,保障芯片产品的数据安全和价值。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM通过多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (10)
1.一种芯片固件数据的安全烧录方法,其特征在于,包括:
获取到发布端提供的加密后的固件数据时,对固件数据进行解密处理,并采用预定算法计算固件数据对应的第一数字签名;
基于第一数字签名向发布端申请鉴权,其中,发布端基于第一数字签名和预存的第二数字签名进行鉴权,并当鉴权通过时反馈固件数据对应的编译顺序;
接收到发布端反馈的所述编译顺序时,根据所述编译顺序对固件数据进行逐层解析;
向发布端认证的烧录装置发送解析后的固件数据,以供烧录装置将固件数据分段烧录到目标芯片中。
2.如权利要求1所述的芯片固件数据的安全烧录方法,其特征在于,所述解析后的固件数据包括加密数据和非加密数据;所述烧录装置在通过发布端的认证后,得到所述加密数据对应的密钥,并在接收到所述解析后的固件数据时,利用所述密钥对所述加密数据进行解密处理。
3.如权利要求2所述的芯片固件数据的安全烧录方法,其特征在于,所述烧录装置在通过发布端的认证后,得到所述固件数据对应的约束条件,并且所述烧录装置在将解析后的固件数据分段烧录到目标芯片的过程中,还向目标芯片烧录相应的约束条件;
所述目标芯片在固件数据烧录完成后,逐段运行固件数据,并在运行每段固件数据时,启动解密相应的约束条件。
4.如权利要求1所述的芯片固件数据的安全烧录方法,其特征在于,所述芯片固件数据的安全烧录方法还包括:
在对固件数据进行逐层解析时,每解析出一层数据,则对当前层数的数据进行有效性校验和/或完整性校验;
若校验不通过,中止数据解析。
5.如权利要求4所述的芯片固件数据的安全烧录方法,其特征在于,所述在对固件数据进行逐层解析时,每解析出一层数据,则对当前层数的数据进行有效性校验和/或完整性校验的步骤之后,还包括:
若校验通过,检测是否所有数据已解析完毕;
若否,则解析下一层数据;
若是,则结束数据解析。
6.如权利要求1所述的芯片固件数据的安全烧录方法,其特征在于,所述获取到发布端提供的加密后的固件数据时,对固件数据进行解密处理的步骤包括:
获取到发布端提供的加密后的固件数据时,利用发布端的公钥对固件数据进行解密处理;
其中,发布端使用所述公钥对应的私钥对固件数据进行加密处理。
7.如权利要求1至6中任一项所述的芯片固件数据的安全烧录方法,其特征在于,所述接收到发布端反馈的所述编译顺序时,根据所述编译顺序对固件数据进行逐层解析的步骤之后,还包括:
计算解析后的固件数据对应的第一校验值,并将第一校验值发送至烧录装置,以供烧录装置基于第一校验值和第二校验值进行验证;其中,第二校验值为烧录装置从发布端处获取得到;
其中,若验证通过,则烧录装置开始接收解析后的固件数据。
8.一种计算机设备,其特征在于,所述计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至7中任一项所述的芯片固件数据的安全烧录方法的步骤。
9.一种安全烧录系统,其特征在于,包括如权利要求8所述的计算机设备,以及烧录装置;其中,所述计算机设备与所述烧录装置通信连接。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的芯片固件数据的安全烧录方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410248192.1A CN117828561A (zh) | 2024-03-05 | 2024-03-05 | 芯片固件数据的安全烧录方法、设备、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410248192.1A CN117828561A (zh) | 2024-03-05 | 2024-03-05 | 芯片固件数据的安全烧录方法、设备、系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117828561A true CN117828561A (zh) | 2024-04-05 |
Family
ID=90523158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410248192.1A Pending CN117828561A (zh) | 2024-03-05 | 2024-03-05 | 芯片固件数据的安全烧录方法、设备、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117828561A (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8214653B1 (en) * | 2009-09-04 | 2012-07-03 | Amazon Technologies, Inc. | Secured firmware updates |
CN103399761A (zh) * | 2013-07-22 | 2013-11-20 | 珠海全志科技股份有限公司 | 固件烧录方法及其装置 |
CN105846989A (zh) * | 2015-01-14 | 2016-08-10 | 深圳市伦琴科技有限公司 | 基于碎片混沌迭代的固件动态加解密方法 |
CN106789012A (zh) * | 2016-12-21 | 2017-05-31 | 珠海市魅族科技有限公司 | 一种生产线烧录固件的方法及装置 |
CN110719166A (zh) * | 2019-10-15 | 2020-01-21 | 深圳市元征科技股份有限公司 | 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质 |
CN112306506A (zh) * | 2020-06-28 | 2021-02-02 | 神州融安科技(北京)有限公司 | 计算机程序的烧录方法、装置、电子设备及存储介质 |
CN113434853A (zh) * | 2021-07-01 | 2021-09-24 | 北京忆芯科技有限公司 | 一种将固件烧录至存储设备的方法及控制器 |
CN113569230A (zh) * | 2021-08-13 | 2021-10-29 | 珠海奔图电子有限公司 | 固件更新方法、装置和系统 |
CN114296782A (zh) * | 2021-12-28 | 2022-04-08 | 锐迪科创微电子(北京)有限公司 | 固件烧录方法、装置及介质、终端设备 |
CN115129332A (zh) * | 2022-08-30 | 2022-09-30 | 深圳市航顺芯片技术研发有限公司 | 固件烧录方法、计算机设备及可读存储介质 |
CN116841571A (zh) * | 2023-05-18 | 2023-10-03 | 深圳曦华科技有限公司 | 一种芯片烧录方法和相关装置 |
CN116932011A (zh) * | 2023-09-14 | 2023-10-24 | 合肥大唐存储科技有限公司 | 一种ssd固件分段加密以及烧录方法 |
-
2024
- 2024-03-05 CN CN202410248192.1A patent/CN117828561A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8214653B1 (en) * | 2009-09-04 | 2012-07-03 | Amazon Technologies, Inc. | Secured firmware updates |
CN103399761A (zh) * | 2013-07-22 | 2013-11-20 | 珠海全志科技股份有限公司 | 固件烧录方法及其装置 |
CN105846989A (zh) * | 2015-01-14 | 2016-08-10 | 深圳市伦琴科技有限公司 | 基于碎片混沌迭代的固件动态加解密方法 |
CN106789012A (zh) * | 2016-12-21 | 2017-05-31 | 珠海市魅族科技有限公司 | 一种生产线烧录固件的方法及装置 |
CN110719166A (zh) * | 2019-10-15 | 2020-01-21 | 深圳市元征科技股份有限公司 | 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质 |
CN112306506A (zh) * | 2020-06-28 | 2021-02-02 | 神州融安科技(北京)有限公司 | 计算机程序的烧录方法、装置、电子设备及存储介质 |
CN113434853A (zh) * | 2021-07-01 | 2021-09-24 | 北京忆芯科技有限公司 | 一种将固件烧录至存储设备的方法及控制器 |
CN113569230A (zh) * | 2021-08-13 | 2021-10-29 | 珠海奔图电子有限公司 | 固件更新方法、装置和系统 |
CN114296782A (zh) * | 2021-12-28 | 2022-04-08 | 锐迪科创微电子(北京)有限公司 | 固件烧录方法、装置及介质、终端设备 |
CN115129332A (zh) * | 2022-08-30 | 2022-09-30 | 深圳市航顺芯片技术研发有限公司 | 固件烧录方法、计算机设备及可读存储介质 |
CN116841571A (zh) * | 2023-05-18 | 2023-10-03 | 深圳曦华科技有限公司 | 一种芯片烧录方法和相关装置 |
CN116932011A (zh) * | 2023-09-14 | 2023-10-24 | 合肥大唐存储科技有限公司 | 一种ssd固件分段加密以及烧录方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7526654B2 (en) | Method and system for detecting a secure state of a computer system | |
EP3453136B1 (en) | Methods and apparatus for device authentication and secure data exchange between a server application and a device | |
EP2659373B1 (en) | System and method for secure software update | |
JP6771565B2 (ja) | ウェブページ、ウェブアプリ、およびアプリケーションをセキュリティ保護すること | |
EP2887576B1 (en) | Software key updating method and device | |
US20150163058A1 (en) | Techniques for ensuring authentication and integrity of communications | |
KR100917601B1 (ko) | 인증 재전송 공격 방지 방법 및 인증 시스템 | |
CN104639506B (zh) | 对应用程序安装进行管控的方法、系统与终端 | |
CN113239363A (zh) | 固件更新方法、装置、设备、可读存储介质及存储器系统 | |
CN115859267A (zh) | 一种应用程序安全启动的方法、存储控制芯片和电子设备 | |
CN112671735A (zh) | 一种基于区块链和重加密的数据加密分享系统及方法 | |
CN114257376B (zh) | 数字证书更新方法、装置、计算机设备和存储介质 | |
CN114844644A (zh) | 资源请求方法、装置、电子设备及存储介质 | |
WO2022052665A1 (zh) | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 | |
CN110619194B (zh) | 一种升级包加密、解密方法及装置 | |
US20240089097A1 (en) | Key update management system and key update management method | |
WO2018121394A1 (zh) | 移动终端、告警信息获取、告警信息发送方法及装置 | |
CN117828561A (zh) | 芯片固件数据的安全烧录方法、设备、系统及存储介质 | |
CN113868628A (zh) | 一种签名验证方法、装置、计算机设备和存储介质 | |
CN115225350A (zh) | 基于国密证书的政务云加密登录验证方法及存储介质 | |
CN114239000A (zh) | 密码处理方法、装置、计算机设备和存储介质 | |
CN115935379A (zh) | 业务处理方法、装置、设备及计算机可读存储介质 | |
CN114329522A (zh) | 一种私钥保护方法、装置、系统及存储介质 | |
CN113872986A (zh) | 配电终端认证方法、系统、装置、计算机设备和存储介质 | |
TWI782678B (zh) | 應用於數位簽署元件的認證系統及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |