一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

芯片鉴别方法、计算机设备及可读存储介质与流程

2022-12-07 02:18:20 来源:中国专利 TAG:


1.本发明涉及芯片技术领域,尤其涉及一种芯片鉴别方法、计算机设备及可读存储介质。


背景技术:

2.随着互联网和硬件技术的发展,数据安全在人类生活中的作用越来越重要。芯片是一种可信任的平台模块,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为电脑提供加密和安全认证服务,数据的加解密、密钥的生成等功能均可以通过芯片实现,从而保护商业隐私和数据安全。
3.目前市面上主流的安全方案是通过芯片使用公钥验签由私钥进行签名的固件,当验签不通过时,芯片不开启访问权限,从而实现对数据的保护功能。
4.但是现有技术主要存在以下缺点:芯片在对固件进行验签时,所采用的身份鉴别手段是单向的,仅能实现芯片验证固件合法性的功能,而无法确定芯片本身是否合法,这给芯片和固件内部数据的安全性带来了风险。


技术实现要素:

5.有鉴于此,本发明的目的是为了克服现有技术中的不足,提供一种芯片鉴别方法、计算机设备及可读存储介质,旨在解决当前单向身份鉴别手段仅能实现芯片验证固件的合法性从而给数据的安全性带来风险的问题。
6.本发明提供如下技术方案:
7.第一方面,本公开实施例中提供了一种芯片鉴别方法,所述方法包括:
8.将固件导入芯片,所述固件对所述芯片进行验签;
9.若验签不成功,则终止所述固件导入。
10.进一步地,所述芯片中存储有所述芯片的签名及对应的公钥。
11.进一步地,所述芯片鉴别方法还包括:
12.对所述芯片的唯一标识进行处理,得到所述芯片的明文;
13.通过与所述公钥对应的私钥对所述芯片的明文进行加密,得到所述芯片的签名。
14.进一步地,所述通过与所述公钥对应的私钥对所述芯片的明文进行加密,得到所述芯片的签名之后,还包括:
15.将所述芯片的签名烧写至所述芯片内部的一次性可编程存储器中。
16.进一步地,所述将固件导入芯片,固件对芯片进行验签,包括:
17.将所述固件导入所述芯片;
18.所述固件调用预设算法和所述公钥对所述芯片的签名进行验签。
19.进一步地,所述芯片鉴别方法还包括:
20.将所述固件导入所述芯片,所述芯片对所述固件进行验签;
21.若验签不成功,则终止所述固件导入。
22.进一步地,所述固件中存储有所述固件的签名及对应的公钥。
23.进一步地,所述芯片鉴别方法还包括:
24.对所述固件中的数据进行处理,得到所述固件的明文;
25.通过与所述公钥对应的私钥对所述固件的明文进行加密,得到所述固件的签名。
26.第二方面,本公开实施例中提供了一种计算机设备,用以解决当前单向身份鉴别手段仅能实现芯片验证固件的合法性从而给数据的安全性带来风险的问题,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现第一方面中所述的芯片鉴别方法的步骤。
27.第三方面,本公开实施例中提供了一种计算机可读存储介质,用以解决当前单向身份鉴别手段仅能实现芯片验证固件的合法性从而给数据的安全性带来风险的问题,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现第一方面中所述的芯片鉴别方法的步骤。
28.本技术的实施例具有如下优点:
29.本技术实施例提供的芯片鉴别方法,方法包括:将固件导入芯片,所述固件对所述芯片进行验签;若验签不成功,则终止所述固件导入。上述芯片鉴别方法通过在芯片端和固件端都实现基于预设算法的签名和验签功能,弥补了现有技术中,将固件写入芯片时,仅由芯片验证固件的合法性,而没有固件验证芯片合法性的缺陷。在现有技术中,由于固件的合法性主要由固件供应商提供签名保证,所以存在将正确固件供应商的不正确固件导入芯片的可能,将不正确固件导入芯片后可能与芯片中的其他固件产生冲突,导致芯片的鲁棒性下降。而本技术在将固件写入芯片时固件也验证了芯片的合法性,保证了固件被下发到正确的芯片中。使得芯片与固件之间相互的安全可以得到更好的保障,从而进一步提高芯片内部数据的防护。
30.为使本发明的上述目的、特征和优点能更明显和易懂,下文特举较佳实施例,并配合所附附图,做详细说明如下。
附图说明
31.为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。在各个附图中,类似的构成部分采用类似的编号。
32.图1示出了本技术实施例提供的一种芯片鉴别方法的流程图;
33.图2示出了本技术实施例提供的一种芯片鉴别装置的结构示意图。
具体实施方式
34.下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
35.需要说明的是,当元件被称为“固定于”另一个元件,它可以直接在另一个元件上或者也可以存在居中的元件。当一个元件被认为是“连接”另一个元件,它可以是直接连接
到另一个元件或者可能同时存在居中元件。相反,当元件被称作“直接在”另一元件“上”时,不存在中间元件。本文所使用的术语“垂直的”、“水平的”、“左”、“右”以及类似的表述只是为了说明的目的。
36.在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
37.此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
38.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同。本文中在模板的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
39.实施例1
40.如图1所示,为本技术实施例中的一种芯片鉴别方法的流程图,本技术实施例提供的芯片鉴别方法包括以下步骤:
41.步骤110,将固件导入芯片,所述固件对所述芯片进行验签。
42.具体地,本技术提供的芯片鉴别方法的目的是实现芯片和固件的双向鉴别,因此需要先将固件导入至芯片内部,所述固件会通过前端对应的接口下载到芯片内部的前端存储器中。
43.可以理解的是,在本实施例中,芯片中存储有芯片的签名及对应的公钥。具体地,每一款芯片都具有唯一标识,另外对于不同的芯片有着对应的固定常数,对芯片的唯一标识进行处理,即将芯片的唯一标识与固定常数进行拼接,再利用预设算法对拼接后的数据进行杂凑,将杂凑后得到的结果作为芯片的明文。再通过与所述公钥对应的私钥对所述芯片的明文进行加密,得到所述芯片的签名。在得到所述芯片的签名之后,将所述芯片的签名烧写至所述芯片内部的一次性可编程存储器中。可以理解的是,对于同一款芯片,签名和明文是一致的。
44.进一步地,将固件导入至芯片内部后,首先固件验证芯片的合法性。所述固件调用预设算法和公钥对所述芯片的签名进行验签,将验签得到的结果与所述芯片的明文进行对比,对比的结果一致则代表验签通过。验签通过则代表芯片是合法的,固件下发到了正确的芯片中。进而使得芯片与固件之间相互的安全可以得到更好的保障,进一步提高芯片内部数据的防护。
45.步骤120,若验签不成功,则终止所述固件导入。
46.将固件导入至芯片内部后,首先固件验证芯片的合法性。所述固件调用预设算法和公钥对所述芯片的签名进行验签,将验签得到的结果与所述芯片的明文进行对比,若对比的结果不一致,则代表验签不成功,则终止所述固件的导入。
47.可以理解的是,先执行固件验证芯片的合法性,可以保证固件下发到正确的芯片中,当固件下发到错误的芯片中时,则会终止下发固件并丢弃固件,可有效避免固件下发到错误的芯片中,从而使得芯片的鲁棒性得到提高,进一步提高芯片内部数据的防护。
48.在一种可选的实施方式中,所述芯片鉴别方法还包括:
49.步骤130,将所述固件导入所述芯片,所述芯片对所述固件进行验签。
50.具体地,当芯片的合法性验证通过后,再进行固件下发的合法性验证。可以理解的是,在本实施例中,所述固件中存储有所述固件的签名及对应的公钥。具体地,对所述固件中的数据进行处理,即调用预设算法对固件中的所有数据进行处理,处理后得到一段长度固定的摘要信息,将所述摘要信息作为所述固件的明文。再通过与所述公钥对应的私钥对所述固件的明文进行加密,得到固件的签名。可以理解的是,对于同一款固件,签名和明文是一致的。
51.进一步地,芯片对固件进行验签,芯片调用预设算法和公钥对固件的签名进行验签,将验签得到的结果与固件的明文进行对比,对比的结果一致则代表验签通过。验签通过则代表固件是合法的,下发到芯片中的固件是安全的、正确的。
52.进一步地,若验签通过后,调用预设算法和密钥对固件进行加密,并将加密后的固件存储至芯片内部的前端存储器中,并下刷至芯片内部的后端存储器中。
53.可以理解的是,当芯片与固件的芯片鉴别均通过验证时,才会将固件存储至芯片内部,使得芯片与固件之间相互的安全可以得到更好的保障,进一步提高芯片内部数据的防护。
54.步骤140,若验签不成功,则终止所述固件导入。
55.将固件导入至芯片内部后,芯片对固件进行验签,芯片调用预设算法和公钥对固件的签名进行验签,将验签得到的结果与固件的明文进行对比,若对比的结果不一致,则代表验签不成功,则终止所述固件的导入。
56.可以理解的是,通过验证芯片的合法性和固件下发的合法性,当验签不通过时,则会终止下发固件并丢弃固件,可有效避免固件下发到不正确的芯片中,也可有效避免不正确的固件存储至芯片内部,使得芯片与固件之间相互的安全可以得到更好的保障,进一步提高芯片内部数据的防护。
57.进一步地,本技术实施例中所采用的预设算法可以采用,sm2、sm3、sm4或哈希算法,具体采用的算法可根据实际情况而设定,本技术实施例对此不做限定。
58.本技术实施例提供的芯片鉴别方法,通过将固件导入芯片,所述固件对所述芯片进行验签;若验签不成功,则终止所述固件导入。上述芯片鉴别方法通过在芯片端和固件端都实现基于预设算法的签名和验签功能,使得芯片与固件之间相互的安全可以得到更好的保障,从而进一步提高芯片内部数据的防护。
59.实施例2
60.如图2所示,为本技术实施例中的一种芯片鉴别装置200的结构示意图,其装置包括:
61.第一验签模块210,用于将固件导入芯片,所述固件对所述芯片进行验签;
62.第一终止模块220,用于若验签不成功,则终止所述固件导入。
63.可选地,上述芯片鉴别装置还包括:
64.第一明文获得模块,用于对所述芯片的唯一标识进行处理,得到所述芯片的明文;
65.第一签名获得模块,用于通过与所述公钥对应的私钥对所述芯片的明文进行加密,得到所述芯片的签名。
66.可选地,上述芯片鉴别装置还包括:
67.存储模块,用于将所述芯片的签名烧写至所述芯片内部的一次性可编程存储器中。
68.可选地,上述芯片鉴别装置还包括:
69.导入模块,用于将所述固件导入所述芯片;
70.第一验签子模块,用于所述固件调用预设算法和所述公钥对所述芯片的签名进行验签。
71.可选地,上述芯片鉴别装置还包括:
72.第二验签模块,用于将所述固件导入所述芯片,所述芯片对所述固件进行验签;
73.第二终止模块,用于若验签不成功,则终止所述固件导入。
74.可选地,上述芯片鉴别装置还包括:
75.第二明文获得模块,用于对所述固件中的数据进行处理,得到所述固件的明文;
76.第二签名获得模块,用于通过与所述公钥对应的私钥对所述固件的明文进行加密,得到所述固件的签名。
77.本技术实施例提供的芯片鉴别装置,通过在芯片端和固件端都实现基于预设算法的签名和验签功能,使得芯片与固件之间相互的安全可以得到更好的保障,从而进一步提高芯片内部数据的防护。
78.在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和结构图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,结构图和/或流程图中的每个方框、以及结构图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
79.另外,在本发明各个实施例中的各功能模块或单元可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或更多个模块集成形成一个独立的部分。
80.所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是智能手机、个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的
介质。
81.以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献