[发明专利]一种SoC芯片安全设计方法及硬件平台在审
| 申请号: | 202110035450.4 | 申请日: | 2021-01-12 |
| 公开(公告)号: | CN112784280A | 公开(公告)日: | 2021-05-11 |
| 发明(设计)人: | 苏振宇 | 申请(专利权)人: | 苏州浪潮智能科技有限公司 |
| 主分类号: | G06F21/57 | 分类号: | G06F21/57;G06F21/76 |
| 代理公司: | 北京众达德权知识产权代理有限公司 11570 | 代理人: | 彭博 |
| 地址: | 215000 江苏省苏州*** | 国省代码: | 江苏;32 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 soc 芯片 安全 设计 方法 硬件 平台 | ||
1.一种SoC芯片安全设计方法,包括:
在SoC芯片中设置安全存储区域,以存储安全配置信息;
获取所述SoC芯片启动各阶段的实体,创建安全镜像文件并生成安全配置信息;
以所述SoC芯片上的第一阶段引导固件作为信任根,当前阶段获取下一阶段的镜像,并进行数字签名验证;
若验证成功,所述镜像可信任,将所述镜像加载到SoC芯片并启动应用程序;
若验证失败,所述镜像已被篡改,启动过程终止。
2.如权利要求1所述的SoC芯片安全设计方法,其特征在于,所述安全配置信息包括公钥和对称密钥。
3.如权利要求1或2所述的SoC芯片安全设计方法,其特征在于,所述创建安全镜像文件并生成安全配置信息,包括如下步骤:
生成公钥私钥对;
判断所述实体是否需要加密;
若不需要加密,对所述实体进行哈希运算生成哈希值,用私钥对所述哈希值进行数字签名,得到安全镜像文件;
若需要加密,对所述实体进行哈希运算生成哈希值,用对称密钥对所述哈希值进行对称加密,得到加密哈希值,用私钥对所述加密哈希值进行数字签名,得到安全镜像文件;
将所述公钥和所述对称密钥储于SoC芯片的所述安全存储区域;
将所述安全镜像文件存储于SoC芯片外存储器。
4.如权利要求3所述的SoC芯片安全设计方法,其特征在于,所述数字签名验证,包括:
将所述安全镜像文件解密,获得标准哈希值;
将所述镜像进行哈希运算,获得镜像哈希值;
比较所述标准哈希值和所述镜像哈希值,若相等则验证成功,若不等则验证失败。
5.如权利要求4所述的SoC芯片安全设计方法,其特征在于,所述解密,包括:
判断所述安全镜像文件是否被加密;
若所述安全镜像文件被加密,通过所述安全配置信息寻找所述公钥和所述对称密钥,用所述公钥对所述安全镜像文件进行加密运算,再用所述对称密钥进行运算,获得标准哈希值;
若所述安全镜像文件未加密,通过所述安全配置信息寻找所述公钥,用所述公钥对所述安全镜像文件进行加密运算,获得标准哈希值。
6.如权利要求5所述的SoC芯片安全设计方法,其特征在于,所述寻找所述公钥,包括:
读取安全镜像文件的安全报头;
根据所述安全报头确定所述公钥的来源和类型。
7.如权利要求6所述的SoC芯片安全设计方法,其特征在于,还包括将所述下一阶段的镜像写入SoC芯片外存储器,验证成功后,再加载并执行启动。
8.一种SoC芯片安全启动硬件平台,其特征在于,包括:
安全熔丝,其生成安全配置信息;
配置子层,其对镜像和/或实体进行加密和/或数字签名生成安全镜像文件,并发送给安全管理器;
安全管理器,其根据安全配置信息判断安全镜像文件是否加密;
熔丝寄存器,其设置于安全管理器中,用于存储安全配置信息;
引导加载程序,其在当前阶段对下一阶段进行数字验证,若验证成功,则允许镜像加载,并执行启动程序,若验证失败,则停止启动程序。
9.如权利要求8所述的SoC芯片安全启动硬件平台,其特征在于,所述的配置子层包括数字签名算法模块、哈希算法模块和对称密码算法模块。
10.如权利要求9所述的SoC芯片安全启动硬件平台,其特征在于,还包括SOC芯片外存储器,用以存储镜像,以及;
镜像验证成功后将所述镜像加载到SoC芯片的引导加载程序。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于苏州浪潮智能科技有限公司,未经苏州浪潮智能科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110035450.4/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种定性与定量检测单向器的自动装置及方法
- 下一篇:消息的展示方法和装置





