System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及计算机,尤其涉及一种控制方法、处理芯片及电子设备。
技术介绍
1、在电子设备中,通常配置有嵌入式安全元件ese(embedded secure element),并在其中设置根秘钥,用于实现电子设备开机后的数据安全传输。
2、目前,ese中的根秘钥由工作人员在芯片出厂之前设置,存在根秘钥泄露或被篡改的安全风险。
技术实现思路
1、有鉴于此,本申请提供一种控制方法、处理芯片及电子设备,如下:
2、一种控制方法,包括:
3、如果响应于开机指令,初始化安全通道,所述安全通道连接第一芯片和第二芯片;
4、生成根密钥;
5、通过所述安全通道传输所述根密钥给所述第二芯片;
6、其中,所述初始化安全通道、所述生成根密钥以及所述通过所述第一安全通道传输所述根密钥给所述第二芯片,均在初始化所述第一芯片的安全域之前,所述根密钥用于所述第二芯片与所述第一芯片的完成初始化的所述安全域进行安全认证。
7、上述方法,优选的,所述通过所述安全通道传输所述根密钥给所述第二芯片之前,还包括:
8、通过所述安全通道发送通知消息,所述通知消息用于指示所述第二芯片生成非对称密钥;
9、通过所述安全通道,获得所述非对称密钥的公钥;
10、其中,所述通过所述安全通道传输所述根密钥给所述第二芯片,包括:
11、基于所述公钥加密所述根密钥,生成第一密文;
12、通过所述安全通道
13、上述方法,优选的,在初始化所述第一芯片的安全域之前,所述方法还包括:
14、基于构建的第一执行环境,生成用于第二执行环境获得所述根密钥的访问节点;
15、构建第二执行环境;
16、基于所述第二执行环境以及所述访问节点获得所述根密钥;
17、其中,基于所述第一执行环境执行的第一指令集的权限高于基于所述第二执行环境执行的第二指令集的权限。
18、上述方法,优选的,所述方法还包括:
19、基于初始化所述安全域的过程,通过所述访问节点获得所述根密钥。
20、上述方法,优选的,所述方法还包括:
21、加载操作系统;
22、基于所述操作系统执行所述第一芯片的安全域与所述第二芯片的安全认证。
23、上述方法,优选的,所述方法还包括:
24、处于所述安全域环境,基于所述根密钥加密所述信任根,生成第二密文;所述信任根为所述初始化所述安全域的过程中获得的所述第一芯片的信任根;
25、发送所述第二密文给所述第二芯片,以使得所述第二芯片根据所述根密钥解密获得所述信任根,其中,如果所述第二芯片根据所述根密钥能够解密获得所述信任根表征所述信任根为安全的。
26、一种处理芯片,包括:
27、通道初始化模块,用于如果响应于开机指令,初始化安全通道,所述安全通道连接第一芯片和第二芯片;
28、根密钥生成模块,用于生成根密钥;
29、根密钥发送模块,用于通过所述安全通道传输所述根密钥给所述第二芯片;
30、其中,所述通道初始化模块、所述根密钥生成模块以及所述根密钥发送模块,均在初始化所述第一芯片的安全域之前运行,所述根密钥用于所述第二芯片与所述第一芯片的完成初始化的所述安全域进行安全认证。
31、一种电子设备,包括
32、安全通道;
33、第一芯片;
34、第二芯片;
35、其中,所述第一芯片与所述安全通道的第一端连接,所述第二芯片与所述安全通道的第二端连接;
36、所述第一芯片用于如果响应于开机指令,初始化所述安全通道;生成根密钥;通过所述安全通道传输所述根密钥给所述第二芯片;
37、其中,所述初始化安全通道、所述生成根密钥以及所述通过所述安全通道传输所述根密钥给所述第二芯片,均在所述第一芯片初始化所述第一芯片的安全域之前;
38、所述第二芯片用于所述第二芯片根据所述根密钥与所述第一芯片的完成初始化的所述安全域进行安全认证。
39、上述电子设备,优选的,所述第一芯片在通过所述安全通道传输所述根密钥给所述第二芯片之前,还用于:
40、通过所述安全通道发送通知消息,所述通知消息用于指示所述第二芯片生成非对称密钥;
41、通过所述安全通道,获得所述非对称密钥中的公钥;
42、其中,所述第一芯片通过所述安全通道传输所述根密钥给所述第二芯片,包括:
43、基于所述公钥加密所述根密钥,生成第一密文;
44、通过所述安全通道,传输所述第一密文给所述第二芯片,以使得所述第二芯片基于所述非对称密钥中的私钥解密所述第一密文,以得到所述根密钥。
45、上述电子设备,优选的,所述第一芯片在初始化所述第一芯片的安全域之前,还用于:
46、基于构建的第一执行环境,生成用于第二执行环境获得所述根密钥的访问节点;
47、构建第二执行环境;
48、基于所述第二执行环境以及所述访问节点获得所述根密钥;
49、其中,基于所述第一执行环境执行的第一指令集的权限高于基于所述第二执行环境执行的第二指令集的权限。
本文档来自技高网...【技术保护点】
1.一种控制方法,包括:
2.根据权利要求1所述的方法,所述通过所述安全通道传输所述根密钥给所述第二芯片之前,还包括:
3.根据权利要求2所述的方法,在初始化所述第一芯片的安全域之前,所述方法还包括:
4.根据权利要求3所述的方法,所述方法还包括:
5.根据权利要求4所述的方法,所述方法还包括:
6.根据权利要求5所述的方法,所述方法还包括:
7.一种处理芯片,包括:
8.一种电子设备,包括
9.根据权利要求8所述的电子设备,所述第一芯片在通过所述安全通道传输所述根密钥给所述第二芯片之前,还用于:
10.根据权利要求8所述的电子设备,所述第一芯片在初始化所述第一芯片的安全域之前,还用于:
【技术特征摘要】
1.一种控制方法,包括:
2.根据权利要求1所述的方法,所述通过所述安全通道传输所述根密钥给所述第二芯片之前,还包括:
3.根据权利要求2所述的方法,在初始化所述第一芯片的安全域之前,所述方法还包括:
4.根据权利要求3所述的方法,所述方法还包括:
5.根据权利要求4所述的方法,所述方法还包括:
...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。