CN101175268B - 控制通信终端芯片操作权限的方法及装置 - Google Patents
控制通信终端芯片操作权限的方法及装置 Download PDFInfo
- Publication number
- CN101175268B CN101175268B CN2006101376351A CN200610137635A CN101175268B CN 101175268 B CN101175268 B CN 101175268B CN 2006101376351 A CN2006101376351 A CN 2006101376351A CN 200610137635 A CN200610137635 A CN 200610137635A CN 101175268 B CN101175268 B CN 101175268B
- Authority
- CN
- China
- Prior art keywords
- routine
- characteristic information
- authority
- control
- communication terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种控制通信终端芯片操作权限的方法,该方法包括:获得包含权限控制信息在内的启动程序和该启动程序对应的净程序的第一特征信息;确定所获得的启动程序的第二特征信息;比较所述第二特征信息与所述第一特征信息;在确定所述第二特征信息与所述第一特征信息相同时,在通信终端中运行包含所述权限控制信息的启动程序,获得与所述权限控制信息相对应的芯片操作权限。本发明还基于上述方法公开了一种控制通信终端芯片操作权限的装置。本发明通过软件控制通信终端芯片的权限控制状态,有效控制通信终端芯片操作权限,保障芯片软件系统的安全性,并提高芯片的可利用性。
Description
技术领域
本发明涉及芯片安全技术领域,尤其涉及一种控制通信终端芯片操作权限的方法及装置。
背景技术
同一批如手机之类的通信终端的芯片流片封装产出后,部分芯片会在通信终端交付给用户使用之前用于对通信终端的软件系统做调试处理。这种情况下,芯片的权限控制状态处于调试状态,芯片的操作权限为可以对芯片内部的系统进行调试处理,外界能够获取芯片内部系统的信息,并可对这些信息做更改处理。如果将内部芯片处于调试状态的通信终端交付给用户使用,那么原本应保密的通信终端芯片的软件系统信息可能被泄漏。因此,在将通信终端交付给用户之前,通常将其中芯片的权限控制状态设定为用户使用态,在这一状态下,用户没有接触芯片内部的软件系统信息的权限。
现有技术一通过将芯片外部特定的管脚接高电平或接低电平来控制芯片的权限控制状态。为便于芯片生产商或软件开发商测试芯片性能,可通过设定芯片中特定管脚的电平,将芯片的权限控制状态设置为调试状态,并在此之后,通过改变芯片中特定管脚的电平,将芯片的权限控制状态设置为用户使用态。
现有技术一虽然能够对操作芯片的权限控制状态进行调整,但是存在安全性差的缺点。专业性较强的用户能够通过配置印制电路板上管脚的电平更改操作芯片的权限控制状态,改变芯片的操作权限,从而非授权性的获取或篡改芯片中保存的诸多保密信息,破坏芯片软件系统信息和其它用户隐私信息的安全性。
现有技术二是通过封装技术来实现对芯片操作权限的控制。该技术在芯片封装的时候,先区分出用于调试的芯片和用于交付用户使用的芯片,之后再分别针对用途不同的芯片,将芯片中部分特殊压点分别固定到不同的电平,来设置芯片的权限控制状态。芯片在被封装后,该芯片的权限控制状态将无法被更改。但是,这一技术存在的缺点是对同一块芯片的可利用性不高,可能造成芯片浪费,从而增加通信终端产品的生产成本。并且,由于无法更改芯片的权限控制状态来改变芯片的操作权限,因此造成对采用该类芯片的通信终端的维修较困难。
发明内容
有鉴于此,本发明实施例的第一个目的在于:提供一种控制通信终端芯片操作权限的方法,保障芯片软件系统的安全性。
本发明实施例的第二个目的在于:提供一种控制通信终端芯片操作权限的装置,保障提高芯片软件系统的安全性。
本发明实施例的第一个目的通过以下技术方案实现:
一种控制通信终端芯片操作权限的方法,该方法包括:
获得包含权限控制信息的启动程序和该启动程序对应的净程序的第一特征信息,所述净程序为未被非授权更改的启动程序,所述第一特征信息为启动程序通过算法计算得到的消息摘要值;
采用与计算得出所述第一特征信息相同的算法计算所述启动程序的消息摘要值,将该消息摘要值作为第二特征信息;
比较所述第二特征信息与所述第一特征信息;
在确定所述第二特征信息与所述第一特征信息相同时,在通信终端中运行所述启动程序,在确定所述第二特征信息与所述第一特征信息不相同时,中断所述通信终端的启动流程。
本发明实施例的第二个目的通过以下技术方案实现:
一种控制通信终端芯片操作权限的装置,包括:存储器、检测模块、控制模块和权限控制模块;
所述的存储器,用于存储包含权限控制信息的启动程序对应的净程序的第一特征信息和所述启动程序,所述净程序为未被非授权更改的启动程序,所述第一特征信息为启动程序通过算法计算得到的消息摘要值;
所述的检测模块,用于从所述存储器读取所述启动程序,采用与计算得出所述第一特征信息相同的算法计算所述启动程序的消息摘要值,将该消息摘要值作为第二特征信息,比较所述第一特征信息与所述第二特征信息,并将比较结果输出;
所述的控制模块,用于接收所述检测模块的比较结果,在比较结果为所述第一特征信息与所述第二特征信息相同时,运行所述的启动程序,将所述启动程序中的权限控制信息写入权限控制模块,在比较结果为所述第一特征信息与所述第二特征信息不相同时,中断所述通信终端的启动流程;
所述权限控制模块,用于接收所述控制模块写入的权限控制信息,输出与所述权限控制信息对应的控制信号。
由上述内容可见,本发明实施例提供的技术方案通过在通信终端的启动程序中设置权限控制信息来控制通信终端芯片的权限控制状态。为确保通信终端芯片的权限控制状态不被非授权更改,本发明实施例在运行通信终端的启动程序之前对该启动程序做安全性检测,以确定该启动程序没有被非授权更改,之后再运行该启动程序,由该启动程序中的权限控制信息设定通信终端芯片的权限控制状态,有效控制通信终端芯片操作权限,保障芯片软件系统的安全性。
附图说明
图1是本发明实施例中建立启动程序包的方法流程图;
图2是本发明实施例中控制芯片操作权限的方法的流程图;
图3是本发明实施例中控制芯片操作权限的装置的结构示意图一;
图4是本发明实施例中控制芯片操作权限的装置的结构示意图二;
图5是图3或图4中检测模块较佳实施例的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图作进一步详细描述。
本发明实施例通过在芯片启动程序对应的净程序中设置权限控制信息,来控制通信终端芯片的权限控制状态。为确保权限控制信息不被非授权更改,本发明在运行包含权限控制信息的启动程序之前,对该启动程序做安全性检测,在确定该启动程序是未被非授权更改的净程序后,再运行该启动程序,由该启动程序中的权限控制信息将芯片操作权限设定在该权限控制信息对应的权限控制状态。
为便于在运行启动程序之前,对启动程序做安全性检测,本发明实施例提供一种建立通信终端启动程序包的方法。启动程序包中可包含启动程序和该启动程序的第一特征信息。在对该启动程序做安全性检测时,就是利用第一特征信息判定启动程序的安全性。
图1是本发明一个较佳实施例中建立通信终端启动程序包的方法的流程图。该实施例包括以下步骤:
步骤101、建立包含用于控制芯片操作权限的权限控制信息在内的启动程序对应的净程序。
本实施例中,在原有启动程序对应的净程序中设置权限控制信息,形成本实施例中芯片的启动程序,并且此时建立的启动程序是净程序。净程序就是未被非授权更改的启动程序,净程序中不存在被引入的病毒等非法信息。
权限控制信息在实际编程中可以是一个标识芯片权限控制状态的字符段。例如设字符段标识“00”表示用户使用状态;标识“11”表示调试功能全部开放状态;标识“01”表示调试功能部分开放状态。设权限控制信息中的字符段为“00”,那么当启动程序被运行,通信终端内部芯片根据权限控制信息中的“00”标识输出控制信号,控制芯片的操作权限为用户使用状态。
步骤102、确定启动程序对应的净程序第一特征信息。
该步骤中,第一特征信息可以是启动程序的消息摘要值。其中,消息摘要值是程序的一种特征值。消息摘要值作为一种数字指纹,被广泛应用于数字安全领域。计算消息摘要值的算法可以为常用的哈希(hash)算法,消息认证码(MAC)算法,或者较为简单的循环冗余码校验(CRC)算法等。当然,也可以采用其他算法来计算消息摘要值。
该步骤中,启动程序对应的净程序的第一特征信息还可以是启动程序经过加密处理后,被加密的启动程序的消息摘要值。
实际应用中,第一特征信息还可对应于其他形式的、经过如加密之类的操作变形处理后对应的启动程序。
步骤103、将第一特征信息和启动程序组成通信终端启动程序包。
执行完该步骤之后,为进一步保证启动程序包中的内容不会被非授权更改,还可对其中的启动程序或第一特征信息做进一步的变形处理,如:加密第一特征信息;或者加密第一特征信息,且加密启动程序;或者加密该启动程序包;或者计算出启动程序包的消息摘要值,并加密该消息摘要值,等等。
其中,对启动程序或对第一特征信息的加密处理可以采用对称加密法或非对称加密法。在利用对称加密方法时,可以采用根密钥进行加密。根密钥可以是硬连线根密钥和一次可编程(OTP)根密钥,或通过其它技术实现的不可更改的密钥。根密钥是保留在通信终端内部的密钥,由于该密钥被存放在通信终端芯片内部,且与外界没有连线,因此不会以任何方式被从通信终端中读出。这样,就进一步保证被加密内容的安全性。若利用根密钥加密,那么对应地,在解密时,需要利用该根密钥进行解密。当采用非对称加密方法时,可以利用上述启动程序包提供方的私钥进行加密。那么在解密时,需要利用与该私钥对应的公钥进行解密,该公钥也需要由启动程序包提供方提供。当利用私钥加密,还需要将与该私钥对应的公钥也放入启动程序包,并可对公钥做加密处理,以提高启动程序包的安全性。
本发明还提供一种控制通信终端芯片操作权限的方法。图2是控制通信终端芯片操作权限方法的较佳实施例的流程图。该实施例包括以下步骤:
步骤201、获得通信终端的启动程序和该启动程序对应的净程序的第一特征信息。
通信终端得到通信终端启动程序包,从该通信终端启动程序包中获得通信终端的启动程序对应的净程序的第一特征信息和通信终端的启动程序。启动程序中包含用于控制芯片操作权限的权限控制信息。
步骤202、确定启动程序的第二特征信息。
启动程序对应的净程序的第一特征信息对应通信终端启动程序包没有修改之前,该启动程序包中的启动程序;启动程序的第二特征信息对应通信终端得到通信终端启动程序包之后,该启动程序包中的启动程序。
该步骤中,需要采取上述步骤102种确定启动程序对应的净程序的第一特征信息的同样的做法来确定启动程序的第二特征信息。即,
若启动程序对应的净程序的第一特征信息是采用哈希算法计算得出的启动程序对应的净程序的消息摘要值,那么在确定启动程序的第二特征信息时,也需要采用哈希算法重新计算得出启动程序的消息摘要值,该消息摘要值为启动程序的第二特征信息。若启动程序对应的净程序的第一特征信息是采用循环冗余码校验算法计算得出的被加密的启动程序对应的净程序的消息摘要值,该启动程序被通信终端内部的根密钥加密,那么在确定启动程序的第二特征信息时,也需要采用循环冗余码校验算法重新计算得出被加密的启动程序的消息摘要值,该消息摘要值为启动程序的第二特征信息,当然,启动程序被同一通信终端内部的同一根密钥加密。
步骤203、比较上述第二特征信息与上述第一特征信息,判断两者是否相同,若相同,执行步骤204,否则,执行步骤205。
若上述第二特征信息与上述第一特征信息相同,则可判定启动程序没有被非授权更改,为安全的净程序。若上述第一特征信息与第二特征信息不相同,那么可判定启动程序可能被非授权更改,安全性差。
基于采用与确定第一特征信息相同的做法来确定第二特征信息,这样,第一特征信息与第二特征信息才具有可比性,否则,即使通信终端启动程序包中的启动程序没有被非授权更改,由于确定第一特征信息的做法与确定第二特征信息的做法不同,也致使该两个特征信息之间缺乏可比性而无法判定启动程序是否被非授权更改。如,第一特征信息是采用哈希算法计算得出的启动程序对应的净程序的消息摘要值,而第二特征信息是采用消息认证码算法计算得出的启动程序的消息摘要值,这样得出的第一特征信息与第二特征信息通常是不相同的,两者之间显然不存在可比性。
步骤204、在通信终端中运行该启动程序。
在确定启动程序的第二特征信息与启动程序的第一特征信息相同时,再在通信终端中运行该启动程序,保证通信终端启动过程的安全性。
与步骤101中假设权限控制信息字符段相对应,若权限控制信息中的字符段标识权限控制状态为“00”,那么在本次启动程序被执行后,通信终端芯片的权限控制状态就被设定为用户使用状态;这种情况中用到的启动程序通常对应通信终端交付用户使用的情况。若权限控制信息中的字符段标识权限控制状态为“11”,那么在本次启动程序被执行后,通信终端芯片的权限控制状态就被设定为调试状态,并且所有调试功能被打开;调试状态这种情况中的启动程序通常用于由芯片生产商或软件开发商对通信终端芯片做调试的情况。当然,还可能存在其他中间状态,如“01”状态,设这种状态下通信终端芯片的调试功能部分开放,即可获取通信终端芯片中的部分内容,并对该部分内容进行调试。
可使用复位后一次可编程技术将芯片操作权限设定为与权限控制信息相对应的操作权限。在启动程序被运行后,可将权限控制信息写入诸如复位后一次可编程寄存器之类的器件中,由该寄存器输出与权限控制信息对应的控制信号,来控制芯片的操作权限。
步骤205、结束本次通信终端的启动流程。
本发明实施例还基于上述控制通信终端芯片操作权限的方法提供一种控制通信终端操作权限的装置。该装置的第一实施例的结构示意图如图3所示,包括:存储器301、检测模块302、控制模块303和权限控制模块304。
存储器301,用于存储包含权限控制信息的启动程序对应的净程序的第一特征信息和所述启动程序。
检测模块302,用于从存储器301读取启动程序,确定启动程序的第二特征信息,比较所述第一特征信息与所述第二特征信息,并将比较结果提供给控制模块303。
控制模块303,用于接收检测模块302的比较结果,在比较结果为所述第一特征信息与所述第二特征信息相同时,运行启动程序,将启动程序中的权限控制信息写入权限控制模块304。
权限控制模块304,用于接收所述控制模块303写入的权限控制信息,输出与所述权限控制信息对应的控制信号。
其中,权限控制模块304可以是复位后一次可编程寄存器。复位后一次可编程寄存器为现有技术。该技术中,复位后一次可编程寄存器一旦被写入内容,那么在该寄存器下次复位前都无法再次被写入,即该寄存器在运行过程中的配置不会被更改。本实施例在此利用该技术,权限控制模块304被写入权限控制信息后,在权限控制模块304本次工作过程中,保证其中的权限控制信息不可更改,从而进一步确保通信终端芯片操作的权限控制状态不会被非授权更改。复位后一次可编程寄存器还有一个特点就是该寄存器在下次复位后,又可被重新写入。这样,在本实施例中,若启动程序中的权限控制信息被授权更改,那么在权限控制模块304下次被复位后又能够被写入新的权限控制信息。这样,有效提高芯片的可利用性。由于非法获取通信终端启动程序的可能性是很小的,因此,本实施例能够有效控制通信终端芯片操作权限。
另外,权限控制模块304也可以在被编程后,进入写保护状态,这样,也能够保证其中的权限控制信息不可更改,从而确保通信终端芯片操作的权限控制状态不会被非授权更改。
图4是本发明控制通信终端芯片操作权限的装置的第二实施例的结构示意图,图4所示装置在图3所示装置基础上增加解密模块401,用于从存储器301读取启动程序,及该启动程序的第一特征信息,对被加密的启动程序或被加密的该启动程序的第一特征信息进行解密处理,并将解密得出的启动程序或该启动程序的第一特征信息提供给检测模块302。
解密模块401根据加密方案对被加密的数据做对应的解密处理。如数据被根密钥加密,那么解密模块401需要利用同样的根密钥对数据做解密处理。若数据被私钥加密,那么解密模块401需要利用与该私钥对应的公钥解密数据。如在上文说明建立通信终端启动程序包的方法中提及的,当通信终端启动程序包中的启动程序等数据被用私钥加密,那么启动程序包提供方还需要将与该私钥对应的公钥放入通信终端启动程序包,由存储器301保存,以用于解密模块401对数据进行解密处理。
在本发明关于检测模块302的一个较佳实施例中,检测模块302可包括图5所示的单元:读取单元501、特征信息确定单元502和检测单元503。
读取单元501,用于从存储器301读取启动程序,及第一特征信息,并将读取到的启动程序,以及第一特征信息输出。
特征信息确定单元502,用于根据读取单元501输入的启动程序,确定接收到的启动程序的第二特征信息,并将第二特征信息提供给检测单元503。
检测单元503,用于接收由读取单元501输入的第一特征信息,以及来自特征信息确定单元的第二特征信息,比较第一特征信息和第二特征信息,并将比较结果输出。
综上所述,本发明实施例通过在通信终端的启动程序中设置权限控制信息来控制通信终端芯片的权限控制状态。为确保通信终端芯片的权限控制状态不被非授权更改,本发明在运行通信终端的启动程序之前对该启动程序做安全性检测,以确定该启动程序没有被非授权更改,之后再运行该启动程序,由该启动程序中的权限控制信息设定通信终端芯片的权限控制状态,有效控制通信终端芯片操作权限,保障芯片软件系统的安全性。
因此,本发明相对现有技术一,能够有效防止通信终端芯片权限控制状态被非授权更改。
另外,本发明通过软件控制通信终端芯片的权限控制状态,使同一块芯片能够用于不同的用途。因此,本发明相对现有技术二,不但能够确保通信终端芯片内存信息的安全性,还能够提高芯片的可利用性,降低通信终端产品的生产成本。
Claims (12)
1.一种建立通信终端启动程序包的方法,其特征在于,包括:
建立包含用于控制通信终端操作权限的权限控制信息在内的启动程序对应的净程序,所述净程序为未被非授权更改的启动程序;
确定所述启动程序对应的净程序的第一特征信息,所述第一特征信息为启动程序通过算法计算得到的消息摘要值;
将所述第一特征信息和所述包含权限控制信息在内的启动程序对应的净程序组成通信终端启动程序包。
2.根据权利要求1所述的方法,其特征在于,确定所述启动程序对应的净程序的第一特征信息为:对所述启动程序对应的净程序做加密处理,并计算出被加密的所述启动程序对应的净程序的消息摘要值。
3.根据权利要求2所述的方法,其特征在于,对所述启动程序对应的净程序做加密处理,并计算出被加密的所述启动程序对应的净程序的消息摘要值后,将所述第一特征信息和所述启动程序对应的净程序组成所述的启动程序包为:将所述启动程序的第一特征信息和被加密的所述启动程序对应的净程序组成所述启动程序包。
4.根据权利要求2所述的方法,其特征在于,对所述启动程序对应的净程序做加密处理为:利用根密钥加密所述启动程序对应的净程序,或利用私钥加密所述启动程序对应的净程序。
5.根据权利要求4所述的方法,其特征在于,当利用私钥加密所述启动程序,所述启动程序包中还包括:与该私钥对应的公钥。
6.一种控制通信终端芯片操作权限的方法,其特征在于,该方法包括:
获得包含权限控制信息的启动程序和该启动程序对应的净程序的第一特征信息,所述净程序为未被非授权更改的启动程序,所述第一特征信息为启动程序通过算法计算得到的消息摘要值;
采用与计算得出所述第一特征信息相同的算法计算所述启动程序的消息摘要值,将该消息摘要值作为第二特征信息;
比较所述第二特征信息与所述第一特征信息;
在确定所述第二特征信息与所述第一特征信息相同时,在通信终端中运行包含所述权限控制信息的启动程序,获得与所述权限控制信息相对应的芯片操作权限,在确定所述第二特征信息与所述第一特征信息不相同时,中断所述通信终端的启动流程。
7.根据权利要求6所述的方法,其特征在于,所述第一特征信息为被加密的所述启动程序对应的净程序的消息摘要值,确定所获得的启动程序的第二特征信息为:所述通信终端启动程序包中的启动程序被加密,采用与计算得出所述第一特征信息相同的算法计算出所述被加密的启动程序的消息摘要值,将该消息摘要值作为所述第二特征信息。
8.根据权利要求6所述的方法,其特征在于,获得与所述权限控制信息相对应的芯片操作权限为:使用复位后一次可编程技术将芯片操作权限设定为与所述权限控制信息相对应的操作权限。
9.一种控制通信终端芯片操作权限的装置,其特征在于,包括:存储器、检测模块、控制模块和权限控制模块;
所述的存储器,用于存储包含权限控制信息的启动程序对应的净程序的第一特征信息和所述启动程序,所述净程序为未被非授权更改的启动程序,所述第一特征信息为启动程序通过算法计算得到的消息摘要值;
所述的检测模块,用于从所述存储器读取所述启动程序,采用与计算得出所述第一特征信息相同的算法计算所述启动程序的消息摘要值,将该消息摘要值作为第二特征信息,比较所述第一特征信息与所述第二特征信息,并将比较结果输出;
所述的控制模块,用于接收所述检测模块的比较结果,在比较结果为所述第一特征信息与所述第二特征信息相同时,运行所述的启动程序,将所述启动程序中的权限控制信息写入权限控制模块,在比较结果为所述第一特征信息与所述第二特征信息不相同时,中断所述通信终端的启动流程;
所述权限控制模块,用于接收所述控制模块写入的权限控制信息,输出与所述权限控制信息对应的控制信号。
10.根据权利要求9所述的装置,其特征在于,所述权限控制模块是复位后一次可编程寄存器。
11.根据权利要求9所述的装置,其特征在于,所述装置进一步包括:
解密模块,用于从存储器读取所述启动程序,及该启动程序的第一特征信息,对被加密的所述启动程序或被加密的该启动程序的第一特征信息进行解密处理,并将解密得出的所述启动程序或该启动程序的第一特征信息提供给检测模块。
12.根据权利要求9或11所述的装置,其特征在于,所述的检测模块包括:读取单元、特征信息确定单元和检测单元;
所述的读取单元,用于从所述存储器读取所述启动程序,及所述第一特征信息,并将读取到的所述启动程序,以及所述第一特征信息输出;
所述特征信息确定单元,用于根据读取单元输入的所述启动程序,确定接收到的所述启动程序的第二特征信息,并将所述第二特征信息提供给检测单元;
所述的检测单元,用于接收由读取单元输入的所述第一特征信息,以及来自特征信息确定单元的所述第二特征信息,比较所述第一特征信息和所述第二特征信息,并将比较结果输出。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006101376351A CN101175268B (zh) | 2006-10-31 | 2006-10-31 | 控制通信终端芯片操作权限的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006101376351A CN101175268B (zh) | 2006-10-31 | 2006-10-31 | 控制通信终端芯片操作权限的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101175268A CN101175268A (zh) | 2008-05-07 |
CN101175268B true CN101175268B (zh) | 2010-09-08 |
Family
ID=39423463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006101376351A Active CN101175268B (zh) | 2006-10-31 | 2006-10-31 | 控制通信终端芯片操作权限的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101175268B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102930184B (zh) * | 2012-10-19 | 2015-11-25 | 华为技术有限公司 | 一种功能组件加载方法及装置 |
CN103974122B (zh) * | 2013-02-04 | 2018-04-24 | 上海澜至半导体有限公司 | 机顶盒芯片及应用在机顶盒芯片中的数字签名实现方法 |
CN103279705A (zh) * | 2013-05-14 | 2013-09-04 | 上海华为技术有限公司 | 具有安全启动功能的芯片的校验方法及校验装置 |
CN114692167A (zh) * | 2014-04-15 | 2022-07-01 | 麦利尔亚洲新加坡私人有限公司 | 可信根 |
CN108075877B (zh) * | 2016-11-15 | 2022-04-29 | 华为技术有限公司 | 一种安全系统及终端芯片 |
CN112580069B (zh) * | 2020-12-05 | 2023-04-07 | 西安翔腾微电子科技有限公司 | 一种主机在线加载配置表权限获取的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1598773A (zh) * | 2003-09-17 | 2005-03-23 | 三星电子株式会社 | 启动和启动代码更新方法以及其系统 |
CN1716221A (zh) * | 2005-07-29 | 2006-01-04 | 大唐微电子技术有限公司 | 对存储器逻辑分区访问权限进行控制的方法和ic卡 |
CN1755625A (zh) * | 2004-09-27 | 2006-04-05 | 乐金电子(昆山)电脑有限公司 | 便携式信息终端及其操作系统的启动方法 |
-
2006
- 2006-10-31 CN CN2006101376351A patent/CN101175268B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1598773A (zh) * | 2003-09-17 | 2005-03-23 | 三星电子株式会社 | 启动和启动代码更新方法以及其系统 |
CN1755625A (zh) * | 2004-09-27 | 2006-04-05 | 乐金电子(昆山)电脑有限公司 | 便携式信息终端及其操作系统的启动方法 |
CN1716221A (zh) * | 2005-07-29 | 2006-01-04 | 大唐微电子技术有限公司 | 对存储器逻辑分区访问权限进行控制的方法和ic卡 |
Also Published As
Publication number | Publication date |
---|---|
CN101175268A (zh) | 2008-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11562075B2 (en) | Secure booting method, apparatus, device for embedded program, and storage medium | |
CN104156642B (zh) | 一种基于安全触控屏控制芯片的安全密码输入系统和方法 | |
CN101256613B (zh) | 无需制造者和用户知道彼此的加密信息的安全处理器系统 | |
EP2115655B1 (en) | Virtual secure on-chip one time programming | |
RU2541196C2 (ru) | Способ обеспечения целостности программного обеспечения | |
US20030163717A1 (en) | Memory card | |
CN101175268B (zh) | 控制通信终端芯片操作权限的方法及装置 | |
CN204242180U (zh) | 一种基于安全触控屏控制芯片的安全密码输入系统 | |
US20100077472A1 (en) | Secure Communication Interface for Secure Multi-Processor System | |
WO2002001368A2 (en) | Embedded security device within a nonvolatile memory device | |
CN101004719A (zh) | 嵌入式系统和增加嵌入式系统安全性的方法 | |
JP4791250B2 (ja) | マイクロコンピュータおよびそのソフトウェア改竄防止方法 | |
WO2008071222A1 (en) | Protecting a programmable memory against unauthorized modification | |
CN109299944B (zh) | 一种交易过程中的数据加密方法、系统及终端 | |
JP2009182970A (ja) | モバイル電話タイプの電気通信端末の保護方法 | |
CN111143879A (zh) | 一种Android平台SD卡文件保护方法、终端设备及存储介质 | |
CN114816549B (zh) | 一种保护bootloader及其环境变量的方法及系统 | |
CN105512560A (zh) | 一种一次性可编程存储器芯片和及其的控制方法 | |
CN101175270B (zh) | 通信终端及应用于通信终端的启动方法及装置 | |
CN114239006A (zh) | 一种基于标准接口的社保卡pin重置方法、系统及介质 | |
US9218484B2 (en) | Control method and information processing apparatus | |
CN117786667B (zh) | 一种用于可控计算的进程权限管理方法、系统及存储介质 | |
US20240187231A1 (en) | Forensics Module and Integrated System | |
US20240193564A1 (en) | Forensics Module and Embedded System | |
CN107733658A (zh) | 一种pin码设置方法、认证方法及存储设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230911 Address after: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee after: HUAWEI TECHNOLOGIES Co.,Ltd. Patentee after: Beijing Huawei Digital Technology Co.,Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd. |
|
TR01 | Transfer of patent right |