CN106778308A - 一种芯片密钥的写入方法及装置 - Google Patents

一种芯片密钥的写入方法及装置 Download PDF

Info

Publication number
CN106778308A
CN106778308A CN201611177989.9A CN201611177989A CN106778308A CN 106778308 A CN106778308 A CN 106778308A CN 201611177989 A CN201611177989 A CN 201611177989A CN 106778308 A CN106778308 A CN 106778308A
Authority
CN
China
Prior art keywords
key
chip
instruction
value
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611177989.9A
Other languages
English (en)
Inventor
王旭强
夏宝东
于海涛
杨青
刘怡
陈艳龙
杨鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information and Telecommunication Branch of State Grid Tianjin Electric Power Co Ltd
Original Assignee
Information and Telecommunication Branch of State Grid Tianjin Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information and Telecommunication Branch of State Grid Tianjin Electric Power Co Ltd filed Critical Information and Telecommunication Branch of State Grid Tianjin Electric Power Co Ltd
Priority to CN201611177989.9A priority Critical patent/CN106778308A/zh
Publication of CN106778308A publication Critical patent/CN106778308A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种芯片密钥的写入方法及装置。涉及芯片安全技术领域,解决现有技术中向芯片内写入密钥的方案无法保证装载及更新密钥的完整性和快速性的技术问题。其中,该方法包括:输入芯片密钥装载及更新指令,所述指令中包含校验码MAC值,所述指令指示对所述芯片装载或更新N条密钥,所述N为大于等于1的整数;根据所述指令中的预设个数字节的命令头和所述N条密钥的密钥密文获取数据完整性校验值;根据所述数据完整性校验值和所述MAC值确定写入所述芯片的密钥的完整性。

Description

一种芯片密钥的写入方法及装置
技术领域
本发明涉及芯片安全技术领域,特别涉及一种芯片密钥的写入方法及装置。
背景技术
随着科技的不断进步,芯片已经广泛应用到各个领域,如:电力、金融、交通、社保、环保等多个行业。无论应用于哪个行业,对芯片的安全、速度要求却是共同的。如何保证芯片应用的安全性,这里面有一整套的安全机制,其中涉及到的一部分即是芯片中密钥的写入,包括密钥的装载及更新。同时,在安全的情况下,如何快速的装载密钥、更新密钥也是信息化社会提高用户体验的不得不解决的问题。
现有技术中一般芯片应用开发商,是直接在指令中给出密钥值,没有相关密钥值是否完整性的保护,且在执行操作时每次仅能装载、或更新一条密钥。大大降低了密钥装载及更新的速度。不能广泛应用于对密钥安全性要求高、执行速度快的场合。
发明内容
本发明提供一种芯片密钥的写入方法及装置,用于解决现有技术中向芯片内写入密钥的方案无法保证装载及更新密钥的完整性和快速性的技术问题。
本发明实施例提供一种芯片密钥的写入方法,包括:
输入芯片密钥装载及更新指令,所述指令中包含校验码MAC值,所述指令指示对所述芯片装载或更新N条密钥,所述N为大于等于1的整数;
根据所述指令中的预设个数字节的命令头和所述N条密钥的密钥密文获取数据完整性校验值;
根据所述数据完整性校验值和所述MAC值确定写入所述芯片的密钥的完整性。
本发明实施例提供的方法中,通过采用输入芯片密钥装载及更新指令,所述指令中包含校验码MAC值,所述指令指示对所述芯片装载或更新N条密钥,所述N为大于等于1的整数;根据所述指令中的预设个数字节的命令头和所述N条密钥的密钥密文获取数据完整性校验值;根据所述数据完整性校验值和所述MAC值确定写入所述芯片的密钥的完整性的技术手段,解决了现有技术中向芯片中更新或装载密钥时,无法对密钥值的完整性进行验证,并且每次仅能写入一条密钥,效率较低的技术问题,进而实现了一方面保证了写入密钥的完整性,另一方面,加快了密钥装载及更新处理的数量,有效加快芯片的密钥处理能力技术效果,并且是一种新型的密钥信息基于MAC校验方式的可同时装载及更新多条密钥的解决方案。
可选的,在确定写入所述芯片的密钥有完整性之后,该方法还包括:
根据所述指令中包含的解密参数,对所述N个密钥密文解密得到相应的密钥明文;
根据所述指令中包含的指示装载或更新的参数,从所述密钥明文中解析出需要写入的密钥内容;
根据所述指令中包含的密钥个数参数确定N的数值;
将确定的N的数值个所述密钥内容写入所述芯片,进行密钥装载或更新。
可选的,所述N个密钥密文和所述MAC值位于所述指令的数据域中。
可选的,每条密钥密文包括密钥明文,与装载或更新参数相关的密文填充字节和密文参数;
每条密钥明文包括:8字节密钥属性和16字节密钥内容。
可选的,所述指令中的预设个数字节的命令头和所述N条密钥的密钥密文获取数据完整性校验值,具体包括:
在所述指令中的预设个数字节的命令头和所述N条密钥的密钥密文后填充校验填充字节,并进行MAC计算,得到数据完整性校验值;
所述根据所述数据完整性校验值和所述MAC值确定写入所述芯片的密钥的完整性,具体包括:
比较所述数据完整性校验值与所述MAC值是否一致,若一致,则确定写入所述芯片的密钥具有完整性;若不一致,则返回校验出错信息。
基于同样的发明构思,本发明实施例继续提供一种芯片密钥的写入装置,包括:
接收模块,用于接收输入的芯片密钥装载及更新指令,所述指令中包含校验码MAC值,所述指令指示对所述芯片装载或更新N条密钥,所述N为大于等于1的整数;
校验模块,用于根据所述指令中的预设个数字节的命令头和所述N条密钥的密钥密文获取数据完整性校验值;
完整确定模块,用于根据所述数据完整性校验值和所述MAC值确定写入所述芯片的密钥的完整性。
本发明实施例提供的装置,具有基于MAC校验方式的可同时装载及更新多条密钥的功能。具有接收输入的芯片密钥装载及更新指令,所述指令中包含校验码MAC值,所述指令指示对所述芯片装载或更新N条密钥,所述N为大于等于1的整数;根据所述指令中的预设个数字节的命令头和所述N条密钥的密钥密文获取数据完整性校验值;根据所述数据完整性校验值和所述MAC值确定写入所述芯片的密钥的完整性的功能,解决了现有技术中向芯片中更新或装载密钥时,无法对密钥值的完整性进行验证,并且每次仅能写入一条密钥,效率较低的技术问题,进而实现了一方面保证了写入密钥的完整性,另一方面,加快了密钥装载及更新处理的数量,有效加快芯片的密钥处理能力技术效果。
可选的,该装置还包括:
解密模块,用于在完整确定模块确定写入所述芯片的密钥有完整性之后,根据所述指令中包含的解密参数,对所述N个密钥密文解密得到相应的密钥明文;
解析模块,用于根据所述指令中包含的指示装载或更新的参数,从所述密钥明文中解析出需要写入的密钥内容;
数量确定模块,用于根据所述指令中包含的密钥个数参数确定N的数值;
写入模块,用于将确定的N的数值个所述密钥内容写入所述芯片,进行密钥装载或更新。
可选的,所述N个密钥密文和所述MAC值位于所述指令的数据域中。
可选的,每条密钥密文包括密钥明文,与装载或更新参数相关的密文填充字节和密文参数;
每条密钥明文包括:8字节密钥属性和16字节密钥内容。
可选的,所述校验模块,具体用于在所述指令中的预设个数字节的命令头和所述N条密钥的密钥密文后填充校验填充字节,并进行MAC计算,得到数据完整性校验值;
所述完整确定模块,具体用于比较所述数据完整性校验值与所述MAC值是否一致,若一致,则确定写入所述芯片的密钥具有完整性;若不一致,则返回校验出错信息。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例一中提供的一种芯片密钥的写入方法的流程图;
图2为本发明实施例二中提供的一种芯片密钥的写入方法的流程图;
图3为本发明实施例三中提供的一种芯片密钥的写入装置的结构示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例一
本发明实施例提供一种芯片密钥的写入方法,该方法适合部署在对芯片更新或装载密钥的装载或设备上。如图1所示,该方法包括:
101,输入芯片密钥装载及更新指令,所述指令中包含校验码MAC值,所述指令指示对所述芯片装载或更新N条密钥,所述N为大于等于1的整数;
其中,本实施例及下述实施例中提到的指令均是指芯片密钥装载及更新指令。提到的写入密钥包括更新密钥或装载密钥。
其中,N代表可写入一条密钥,也可以同时写入多条密钥,即写入多条密钥内容。
102,根据所述指令中的预设个数字节的命令头和所述N条密钥的密钥密文获取数据完整性校验值;
可选的,102可具体包括:在所述指令中的预设个数字节的命令头和所述N条密钥的密钥密文后填充校验填充字节,并进行MAC计算,得到数据完整性校验值。
其中,预设个数字节的命令头可以为5字节的命令头。校验填充字节可以为为800000。
可选的,每条密钥密文包括密钥明文,与装载或更新参数相关的密文填充字节(8000000000000000或80000000000000000000000000000000)和密文参数L;
每条密钥明文包括:8字节密钥属性和16字节密钥内容。
103,根据所述数据完整性校验值和所述MAC值确定写入所述芯片的密钥的完整性。
可选的,103可具体包括:比较所述数据完整性校验值与所述MAC值是否一致,若一致,则确定写入所述芯片的密钥具有完整性;若不一致,则返回校验出错信息。
本发明实施例提供的方法中,通过采用输入芯片密钥装载及更新指令,所述指令中包含校验码MAC值,所述指令指示对所述芯片装载或更新N条密钥,所述N为大于等于1的整数;根据所述指令中的预设个数字节的命令头和所述N条密钥的密钥密文获取数据完整性校验值;根据所述数据完整性校验值和所述MAC值确定写入所述芯片的密钥的完整性的技术手段,解决了现有技术中向芯片中更新或装载密钥时,无法对密钥值的完整性进行验证,并且每次仅能写入一条密钥,效率较低的技术问题,进而实现了一方面保证了写入密钥的完整性,另一方面,加快了密钥装载及更新处理的数量,有效加快芯片的密钥处理能力技术效果,并且是一种新型的密钥信息基于MAC校验方式的可同时装载及更新多条密钥的解决方案。
可选的,在确定写入所述芯片的密钥有完整性之后,该方法还包括:
根据所述指令中包含的解密参数(例如P2的数值KID),对所述N个密钥密文解密得到相应的密钥明文;
根据所述指令中包含的指示装载或更新的参数(例如P1),从所述密钥明文中解析出需要写入的密钥内容;
根据所述指令中包含的密钥个数参数(例如Lc)确定N的具体数值;
将确定的N的数值个所述密钥内容写入所述芯片,进行密钥装载或更新。
可选的,所述N个密钥密文和所述MAC值位于所述指令的数据域中。
根据上述内容,本实施例的密钥装载及更新指令的格式可具体如下表一所示:例如CLA INS P1 P2 Lc Data。其中,
表一
其中,CLA代表指令类别;INS代表指令码;P1、P2为参数;Lc代表Data域的数据长度。
本发明实施例中的密钥明文结构为:8字节密钥属性+16字节密钥内容。
单条密钥密文计算方式为:密钥明文前加L,加填充字节进行加密,得到单条密钥的密文内容。当P1=00时,L=18H,填充字节为8000000000000000;当P1=01时,L=13H,填充字节为80000000000000000000000000000000。
当有N条密钥需要装载或更新时,数据域内容中密钥密文为:N个单条密钥密文的结合。
实施例二
本发明实施例具体以表一所示的指令为例,提供一种芯片密钥的写入方法,如图2所示,该方法包括:
200,输入芯片密钥装载及更新指令,开始密钥装载及更新;
该指令格式可参照上表一,其中,包括4字节MAC值。
201,在所述指令中的预设个数字节(如5字节)的命令头和所述N条密钥的密钥密文后填充校验填充字节,并进行MAC计算,得到数据完整性校验值。
例如:对指令中的“5字节命令头+密钥密文”填充800000,进行MAC计算,得到数据完整性校验值;5字节命令头是指CLA,INS,P 1,P2,Lc。
MAC计算的方式:5字节命令头+密钥密文,后面填充800000,用填充后的数据整体进行MAC计算,得到数据完整性校验值。
202,比较所述数据完整性校验值与所述MAC值是否一致,若一致,则确定写入所述芯片的密钥具有完整性,执行204;若不一致,则执行203;
例如:比对202计算出来的MAC值与命令中传输的MAC值,如果一致,则继续204。否则,执行203。
203,返回校验出错信息;
例如:返回“MAC校验出错”。
204,根据所述指令中包含的解密参数(例如P2的数值KID),对所述N个密钥密文解密得到相应的密钥明文;
例如:根据P2指定的解密参数KID对数据域中的密钥密文进行解密,得到明文信息:L+密钥内容+填充内容。
205,根据所述指令中包含的指示装载或更新的参数(例如P1),判断是要装载密钥还是更新密钥;若是装载密钥,则执行206;若是更新密钥,则执行207;
206,从密钥明文中解析出需要装载的密钥内容,并执行208;
207,从密钥明文中解析出需要更新的密钥内容;
例如上述205-207:根据P1是否为00来判断解密的密钥内容是装载还是更新。如果是装载密钥,去掉7字节填充8000000000000000,剩下的为密钥内容;如果是更新密钥,去掉12字节填充80000000000000000000000000,剩下的为密钥内容。
可选的,还可以在得到密钥内容后,确定密钥格式是否正确,若正确,则执行下述208;否则可返回数据域错误信息。
208,根据所述指令中包含的密钥个数参数(例如Lc)确定N的具体数值;
例如:计算出需要装载、更新密钥的条数N=(Lc-4)/32。
209,将确定的N的数值个所述密钥内容写入所述芯片,进行密钥装载或更新。
例如:将N条密钥内容写到相应的芯片中。
本发明实施例提供的方法在进行密钥装载、及更新时,可以同时对多条密钥进行操作。并且在对命令进行完整性校验时,采用密文+MAC校验方式,而传统方式仅采用密文方式,或明文MAC方式。此为,在计算MAC的过程中,将命令头加到计算MAC的过程中,相对于现有仅对数据进行MAC计算的方式更加可靠;同时由于可操作的密钥条数增加,所以可以有效提高密钥的装载、或更新的速度。
实施例三
为了便于上述实施例一、二中的方法实现,本发明实施例继续提供一种芯片密钥的写入装置,如图3所示,包括:
接收模块31,用于接收输入的芯片密钥装载及更新指令,所述指令中包含校验码MAC值,所述指令指示对所述芯片装载或更新N条密钥,所述N为大于等于1的整数;
校验模块32,用于根据所述指令中的预设个数字节的命令头和所述N条密钥的密钥密文获取数据完整性校验值;
完整确定模块33,用于根据所述数据完整性校验值和所述MAC值确定写入所述芯片的密钥的完整性。
可选的,该装置还包括:
解密模块,用于在完整确定模块确定写入所述芯片的密钥有完整性之后,根据所述指令中包含的解密参数,对所述N个密钥密文解密得到相应的密钥明文;
解析模块,用于根据所述指令中包含的指示装载或更新的参数,从所述密钥明文中解析出需要写入的密钥内容;
数量确定模块,用于根据所述指令中包含的密钥个数参数确定N的数值;
写入模块,用于将确定的N的数值个所述密钥内容写入所述芯片,进行密钥装载或更新。
可选的,所述N个密钥密文和所述MAC值位于所述指令的数据域中。
可选的,每条密钥密文包括密钥明文,与装载或更新参数相关的密文填充字节和密文参数;
每条密钥明文包括:8字节密钥属性和16字节密钥内容。
可选的,所述校验模块,具体用于在所述指令中的预设个数字节的命令头和所述N条密钥的密钥密文后填充校验填充字节,并进行MAC计算,得到数据完整性校验值;
所述完整确定模块,具体用于比较所述数据完整性校验值与所述MAC值是否一致,若一致,则确定写入所述芯片的密钥具有完整性;若不一致,则返回校验出错信息。
本发明实施例提供的装置,具有基于MAC校验方式的可同时装载及更新多条密钥的功能。具有接收输入的芯片密钥装载及更新指令,所述指令中包含校验码MAC值,所述指令指示对所述芯片装载或更新N条密钥,所述N为大于等于1的整数;根据所述指令中的预设个数字节的命令头和所述N条密钥的密钥密文获取数据完整性校验值;根据所述数据完整性校验值和所述MAC值确定写入所述芯片的密钥的完整性的功能,解决了现有技术中向芯片中更新或装载密钥时,无法对密钥值的完整性进行验证,并且每次仅能写入一条密钥,效率较低的技术问题,进而实现了一方面保证了写入密钥的完整性,另一方面,加快了密钥装载及更新处理的数量,有效加快芯片的密钥处理能力技术效果。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种芯片密钥的写入方法,其特征在于,包括:
输入芯片密钥装载及更新指令,所述指令中包含校验码MAC值,所述指令指示对所述芯片装载或更新N条密钥,所述N为大于等于1的整数;
根据所述指令中的预设个数字节的命令头和所述N条密钥的密钥密文获取数据完整性校验值;
根据所述数据完整性校验值和所述MAC值确定写入所述芯片的密钥的完整性。
2.根据权利要求1所述的方法,其特征在于,在确定写入所述芯片的密钥有完整性之后,该方法还包括:
根据所述指令中包含的解密参数,对所述N个密钥密文解密得到相应的密钥明文;
根据所述指令中包含的指示装载或更新的参数,从所述密钥明文中解析出需要写入的密钥内容;
根据所述指令中包含的密钥个数参数确定N的数值;
将确定的N的数值个所述密钥内容写入所述芯片,进行密钥装载或更新。
3.根据权利要求2所述的方法,其特征在于,所述N个密钥密文和所述MAC值位于所述指令的数据域中。
4.根据权利要求2所述的方法,其特征在于,每条密钥密文包括密钥明文,与装载或更新参数相关的密文填充字节和密文参数;
每条密钥明文包括:8字节密钥属性和16字节密钥内容。
5.根据权利要求1或2所述的方法,其特征在于,
所述指令中的预设个数字节的命令头和所述N条密钥的密钥密文获取数据完整性校验值,具体包括:
在所述指令中的预设个数字节的命令头和所述N条密钥的密钥密文后填充校验填充字节,并进行MAC计算,得到数据完整性校验值;
所述根据所述数据完整性校验值和所述MAC值确定写入所述芯片的密钥的完整性,具体包括:
比较所述数据完整性校验值与所述MAC值是否一致,若一致,则确定写入所述芯片的密钥具有完整性;若不一致,则返回校验出错信息。
6.一种芯片密钥的写入装置,其特征在于,包括:
接收模块,用于接收输入的芯片密钥装载及更新指令,所述指令中包含校验码MAC值,所述指令指示对所述芯片装载或更新N条密钥,所述N为大于等于1的整数;
校验模块,用于根据所述指令中的预设个数字节的命令头和所述N条密钥的密钥密文获取数据完整性校验值;
完整确定模块,用于根据所述数据完整性校验值和所述MAC值确定写入所述芯片的密钥的完整性。
7.根据权利要求6所述的装置,其特征在于,该装置还包括:
解密模块,用于在完整确定模块确定写入所述芯片的密钥有完整性之后,根据所述指令中包含的解密参数,对所述N个密钥密文解密得到相应的密钥明文;
解析模块,用于根据所述指令中包含的指示装载或更新的参数,从所述密钥明文中解析出需要写入的密钥内容;
数量确定模块,用于根据所述指令中包含的密钥个数参数确定N的数值;
写入模块,用于将确定的N的数值个所述密钥内容写入所述芯片,进行密钥装载或更新。
8.根据权利要求7所述的装置,其特征在于,所述N个密钥密文和所述MAC值位于所述指令的数据域中。
9.根据权利要求7所述的装置,其特征在于,
每条密钥密文包括密钥明文,与装载或更新参数相关的密文填充字节和密文参数;
每条密钥明文包括:8字节密钥属性和16字节密钥内容。
10.根据权利要求6或7所述的装置,其特征在于,
所述校验模块,具体用于在所述指令中的预设个数字节的命令头和所述N条密钥的密钥密文后填充校验填充字节,并进行MAC计算,得到数据完整性校验值;
所述完整确定模块,具体用于比较所述数据完整性校验值与所述MAC值是否一致,若一致,则确定写入所述芯片的密钥具有完整性;若不一致,则返回校验出错信息。
CN201611177989.9A 2016-12-19 2016-12-19 一种芯片密钥的写入方法及装置 Pending CN106778308A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611177989.9A CN106778308A (zh) 2016-12-19 2016-12-19 一种芯片密钥的写入方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611177989.9A CN106778308A (zh) 2016-12-19 2016-12-19 一种芯片密钥的写入方法及装置

Publications (1)

Publication Number Publication Date
CN106778308A true CN106778308A (zh) 2017-05-31

Family

ID=58890084

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611177989.9A Pending CN106778308A (zh) 2016-12-19 2016-12-19 一种芯片密钥的写入方法及装置

Country Status (1)

Country Link
CN (1) CN106778308A (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6587947B1 (en) * 1999-04-01 2003-07-01 Intel Corporation System and method for verification of off-chip processor code
CN1561507A (zh) * 2001-08-30 2005-01-05 德国捷德有限公司 芯片卡的初始化
CN101547300A (zh) * 2009-04-27 2009-09-30 北京永新视博数字电视技术有限公司 一种数据更新方法及智能卡操作***
CN102025486A (zh) * 2009-09-21 2011-04-20 深圳市证通电子股份有限公司 安全智能芯片的密钥管理方法
CN102045333A (zh) * 2010-06-29 2011-05-04 北京飞天诚信科技有限公司 一种安全报文过程密钥的生成方法
CN102063767A (zh) * 2009-11-12 2011-05-18 ***通信集团公司 更新智能卡密钥的方法、***及psam卡
CN102377566A (zh) * 2010-08-11 2012-03-14 北京融通高科科技发展有限公司 一种电表数据的安全处理装置及***
CN203166950U (zh) * 2013-02-27 2013-08-28 中国电力科学研究院 一种安全型芯片密钥发行***
CN102111265B (zh) * 2011-01-13 2014-03-26 中国电力科学研究院 一种电力***采集终端的安全芯片加密方法
CN106062770A (zh) * 2014-03-11 2016-10-26 高通股份有限公司 用于采用消息验证码标签的***的防止回退攻击的数据完整性保护

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6587947B1 (en) * 1999-04-01 2003-07-01 Intel Corporation System and method for verification of off-chip processor code
CN1561507A (zh) * 2001-08-30 2005-01-05 德国捷德有限公司 芯片卡的初始化
CN101547300A (zh) * 2009-04-27 2009-09-30 北京永新视博数字电视技术有限公司 一种数据更新方法及智能卡操作***
CN102025486A (zh) * 2009-09-21 2011-04-20 深圳市证通电子股份有限公司 安全智能芯片的密钥管理方法
CN102063767A (zh) * 2009-11-12 2011-05-18 ***通信集团公司 更新智能卡密钥的方法、***及psam卡
CN102045333A (zh) * 2010-06-29 2011-05-04 北京飞天诚信科技有限公司 一种安全报文过程密钥的生成方法
CN102377566A (zh) * 2010-08-11 2012-03-14 北京融通高科科技发展有限公司 一种电表数据的安全处理装置及***
CN102111265B (zh) * 2011-01-13 2014-03-26 中国电力科学研究院 一种电力***采集终端的安全芯片加密方法
CN203166950U (zh) * 2013-02-27 2013-08-28 中国电力科学研究院 一种安全型芯片密钥发行***
CN106062770A (zh) * 2014-03-11 2016-10-26 高通股份有限公司 用于采用消息验证码标签的***的防止回退攻击的数据完整性保护

Similar Documents

Publication Publication Date Title
CN107579962B (zh) 一种源码加密和解密的方法及装置
CN108196867A (zh) 设备的固件升级装置、设备及其固件升级方法
CN101231622B (zh) 基于闪存的数据存储方法和设备、及数据读取方法和设备
CN104363271B (zh) 文件断点续传方法及装置
CN109787768B (zh) 一种身份验证配置方法、装置及计算机可读存储介质
CN108830096B (zh) 数据处理方法、装置、电子设备及存储介质
CN107196907A (zh) 一种安卓so文件的保护方法及装置
CN105893837B (zh) 应用程序安装方法、安全加密芯片及终端
EP2503482A1 (en) Electronic device with flash memory component
CN106960156A (zh) 基于应用程序的数据加密及访问方法、装置
CN104756120A (zh) 存储和访问数据
CN106547648A (zh) 一种备份数据处理方法及装置
CN107562434A (zh) 升级文件的制作方法、升级方法、装置及设备
CN108055585A (zh) 数据处理方法、机顶盒升级方法、终端和机顶盒
CN109145639A (zh) 文件加密方法、解密方法及装置
CN108599959A (zh) 授权证书校验方法、装置及可读存储介质、应用设备
KR102366809B1 (ko) 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치
CN106446699A (zh) 刷机方法、装置及终端
CN110990846B (zh) 信息存储方法、设备及计算机可读存储介质
CN106778308A (zh) 一种芯片密钥的写入方法及装置
CN106933763A (zh) 数据处理方法及装置
CN105808979A (zh) 一种改进的Android软件安装包的签名和验签方法
CN107622013B (zh) 一种分布式***测试方法及装置
CN107968793A (zh) 一种下载白盒密钥的方法、装置及***
CN104898985A (zh) 存储装置、控制器以及数据写入方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170531