System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及信息安全,特别是涉及多核异构芯片的加密方法、系统、设备和存储介质。
技术介绍
1、随着互联网技术及电子工业的发展,各种智能设备得到爆发式推广应用,设备的固件安全的重要性凸显。若固件安全性不足,不仅容易在使用时受到攻击,给用户带来负面影响,而且相关抄袭会侵害设备厂家的合法权益,带来很大的经济损失。
2、相关技术中,常用两种加密方式。一种是增置一个加密ic(integrated circuit,集成电路),通过授权加密ic的方式保护产品,然而,这需要增加额外的成本,且已出厂的产品无法通过升级实现加密授权。另一种是配置网络服务器,使得产品通过网络的方式获取授权认证,但该方法需要开发后台管理服务器,大大增加了开发周期和成本。
3、此外,随着计算机技术的发展,芯片设计水平的提高以及应用需求的提升,多核异构芯片越来越广泛地被应用到产品中,以实现复杂的资源管理和逻辑运算。基于此,如何针对多核异构芯片,实现兼顾高安全性、高灵活性和低成本的加密方法,成为亟待解决的问题。
技术实现思路
1、为了解决现有技术中存在的至少一个问题,本申请的目的在于提供多核异构芯片的加密方法、系统、设备和存储介质,通过安全域和应用域的二次加密和双重验证机制,不仅能够有效提高多核异构系统的安全性,而且不需要配置额外的加密ic或网络服务器,从而有助于提高开发的灵活性,并降低开发成本。
2、为实现上述目的,本申请提供的多核异构芯片的加密方法,所述多核异构芯片,包括安全域和应用域;所述
3、所述安全域启动后,读取所述多核异构芯片的识别码,并基于所述识别码,通过第一加密算法,生成第一密文;其中,所述识别码与相应的多核异构芯片一一对应;
4、所述安全域从所述第一存储器读取第二密文;
5、响应于所述第一密文与所述第二密文一致,所述安全域对所述第一存储器中的第二密文进行二次加密,生成二次加密密文,并将所述二次加密密文存储在所述安全域的第二存储器,以及控制启动所述应用域;
6、所述应用域启动后,读取所述多核异构芯片的识别码,并基于所述第一加密算法,生成第三密文;
7、所述应用域从所述第一存储器读取所述二次加密密文;
8、基于所述第三密文与所述二次加密密文的匹配情况,所述应用域确定将所述二次加密密文通过核间通信发送至所述安全域,以便所述安全域基于接收到二次加密密文和所述第二存储器中的二次加密密文,控制所述应用域启动应用程序。
9、进一步地,所述方法还包括,
10、响应于所述第一密文与所述第二密文不一致,所述安全域被配置为重新启动。
11、进一步地,在所述安全域启动前,所述方法还包括,
12、响应于接收到烧录指令,读取所述多核异构芯片的识别码,并基于所述识别码,通过所述第一加密算法,生成所述第二密文;
13、将生成的第二密文烧录至所述第一存储器。
14、进一步地,所述安全域对所述第一存储器中的第二密文进行二次加密,生成二次加密密文的步骤,包括,
15、基于启动差异参数,通过第二加密算法,生成附加密文;
16、对所述第二密文和所述附加密文进行组合,生成所述二次加密密文;
17、以所述二次加密密文对所述第一存储器中的第二密文进行替换更新。
18、更进一步地,所述基于所述第三密文与所述二次加密密文的匹配情况,所述应用域确定将所述二次加密密文通过核间通信发送至所述安全域的步骤,包括,
19、所述应用域将所述第三密文与读取于所述第一存储器的所述二次加密密文中的第二密文相比对;
20、响应于所述第三密文与所述二次加密密文中的第二密文一致,所述应用域确定将所述二次加密密文通过核间通信发送至所述安全域;
21、响应于所述第三密文与所述二次加密密文中的第二密文不一致,所述安全域被配置为重新启动。
22、进一步地,所述启动差异参数,为所述安全域的本次启动时间,或所述安全域的本次启动的当前时长。
23、进一步地,所述方法还包括,
24、所述安全域将通过所述核间通信接收到的二次加密密文,与所述第二存储器中的二次加密密文进行比对;
25、响应于所述比对的结果一致,所述安全域将相应的校验成功信息通过所述核间通信发送至所述应用域;
26、响应于所述应用域接收到所述校验成功信息,启动所述应用程序。
27、更进一步地,所述方法还包括,
28、响应于所述比对的结果不一致,或响应于所述应用域未接收到所述校验成功信息,所述安全域被配置为重新启动。
29、进一步地,所述应用程序启动后,所述方法还包括,
30、所述应用域将所述第一存储器中的所述二次加密密文更新为所述第二密文;
31、所述应用域通过所述核间通信向所述安全域发送密文复位通知;
32、响应于接收到所述密文复位通知,所述安全域将所述第二存储器中的所述二次加密密文擦除。
33、进一步地,所述安全域被配置有硬件安全模块,所述第二存储器被配置为所述硬件安全模块的存储器。
34、进一步地,所述第一加密算法为非对称加密算法。
35、进一步地,所述核间通信为远程消息传递。
36、为实现上述目的,本申请还提供的多核异构芯片的加密系统,包括,
37、第一存储器,被配置为存储多核异构芯片的加密信息;和,
38、多核异构芯片,包括,
39、安全域,所述安全域启动后,用于读取所述多核异构芯片的识别码,并基于所述识别码,通过第一加密算法,生成第一密文,其中所述识别码与相应的多核异构芯片一一对应;所述安全域,还用于从所述第一存储器读取第二密文,并响应于所述第一密文与所述第二密文一致,对所述第一存储器中的第二密文进行二次加密,生成二次加密密文,将所述二次加密密文存储在所述安全域的第二存储器,并控制启动所述多核异构芯片的应用域;以及,
40、应用域,所述应用域启动后,用于读取所述多核异构芯片的识别码,并基于所述第一加密算法,生成第三密文,以及从所述第一存储器读取所述二次加密密文,并基于所述第三密文与所述二次加密密文的匹配情况,确定将所述二次加密密文通过核间通信发送至所述安全域;
41、所述安全域,还用于接收到所述二次加密密文后,控制所述应用域启动应用程序。
42、为实现上述目的,本申请还提供的电子设备,包括如上所述的多核异构芯片的加密系统。
43、为实现上述目的,本申请提供的一种计算机可读存储介质,其上存储有计算机指令,当计算机指令运行时执行如上所述的多核异构芯片的加密方法的步骤。
44、本申请的多核异构芯片的加密方法、系统、设备和存储介质,通过安全域启动后,读取多核异构芯片的识别码,通过第一加密算法,本文档来自技高网...
【技术保护点】
1.一种多核异构芯片的加密方法,其特征在于,所述多核异构芯片,包括安全域和应用域;所述多核异构芯片,连接第一存储器;所述方法包括,
2.根据权利要求1所述的方法,其特征在于,所述方法还包括,
3.根据权利要求1所述的方法,其特征在于,在所述安全域启动前,所述方法还包括,
4.根据权利要求1所述的方法,其特征在于,所述安全域对所述第一存储器中的第二密文进行二次加密,生成二次加密密文的步骤,包括,
5.根据权利要求4所述的方法,其特征在于,所述基于所述第三密文与所述二次加密密文的匹配情况,所述应用域确定将所述二次加密密文通过核间通信发送至所述安全域的步骤,包括,
6.根据权利要求4所述的方法,其特征在于,所述启动差异参数,为所述安全域的本次启动时间,或所述安全域的本次启动的当前时长。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括,
8.根据权利要求7所述的方法,其特征在于,所述方法还包括,
9.根据权利要求1所述的方法,其特征在于,所述应用程序启动后,所述方法还包括,
< ...【技术特征摘要】
1.一种多核异构芯片的加密方法,其特征在于,所述多核异构芯片,包括安全域和应用域;所述多核异构芯片,连接第一存储器;所述方法包括,
2.根据权利要求1所述的方法,其特征在于,所述方法还包括,
3.根据权利要求1所述的方法,其特征在于,在所述安全域启动前,所述方法还包括,
4.根据权利要求1所述的方法,其特征在于,所述安全域对所述第一存储器中的第二密文进行二次加密,生成二次加密密文的步骤,包括,
5.根据权利要求4所述的方法,其特征在于,所述基于所述第三密文与所述二次加密密文的匹配情况,所述应用域确定将所述二次加密密文通过核间通信发送至所述安全域的步骤,包括,
6.根据权利要求4所述的方法,其特征在于,所述启动差异参数,为所述安全域的本次启动时间,或所述安全域的本次启动的当前时长。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括,
【专利技术属性】
技术研发人员:黄水元,李飞云,
申请(专利权)人:上海励驰半导体有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。