CN101620545A - 一种在芯片层实现应用程序安全升级的方法 - Google Patents
一种在芯片层实现应用程序安全升级的方法 Download PDFInfo
- Publication number
- CN101620545A CN101620545A CN200910184433A CN200910184433A CN101620545A CN 101620545 A CN101620545 A CN 101620545A CN 200910184433 A CN200910184433 A CN 200910184433A CN 200910184433 A CN200910184433 A CN 200910184433A CN 101620545 A CN101620545 A CN 101620545A
- Authority
- CN
- China
- Prior art keywords
- application program
- memory block
- fingerprint
- chip
- otp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提出了一种在芯片层实现应用程序安全升级的方法,使用该方法的芯片支持指纹识别等安全认证算法,ROM(只读存储器)区存储引导程序,OTP(一次性编程)区存储指纹模板,只有ROM区的程序可以访问OTP区,FLASH中存储用户程序和用户数据。因此该芯片建立了一套终端应用程序下载的身份认证体系,消除了恶意应用程序攻击的安全隐患,有效提高了终端的安全级别。
Description
技术领域
本发明涉及芯片应用程序的升级保护,尤其涉及一种在芯片层实现应用程序安全升级的方法,以确定应用程序下载用户的唯一性和合法性,属于电子技术领域。
背景技术
终端安全性涉及物理安全、逻辑安全等多个方面,其中处于重要地位的包含应用程序的升级方式。目前比较通用的应用程序升级方式主要有:
(1)基于通用烧写工具升级应用程序。该升级模式不具备保护措施,只要有烧写工具就能升级,安全级别低;
(2)基于引导程序升级应用程序,其可以通过定制通信协议、密码校验、CRC校验等普通方法来限制应用程序的非法升级。该升级方式的缺点在于其只能基于普通的逻辑控制来决定升级过程能否成功,并不能确定应用程序下载用户身份的确定性和合法性。一旦烧写原理或者校验过程被攻破,任何人员都可以随意升级应用程序。
因此必须对应用程序下载人员的身份合法性进行判断,否则将会导致非法程序或非确定程序在终端本地执行,这就可能引发安全事故。应用程序安全升级过程中的身份合法性控制对于金融类自助产品尤为重要。
发明内容
本发明的目的在于解决上述应用程序升级技术中所存在的问题,首次提出了一种在芯片层实现应用程序安全升级的方法,通过该方法可以唯一确定芯片应用程序下载用户的身份,从而可以避免恶意程序和其他安全威胁的攻击。
为实现上述目的,本发明采取的技术方案是:一种在芯片层实现应用程序安全升级的方法,其特征在于:在芯片的存储模块内设有包括用于存储指纹模板的OTP存储区、用于应用程序下载的FLASH存储区、带有指纹识别算法及引导程序的ROM存储区;用于下载程序的串口和用于接收指纹数据的指纹识别模块;芯片上电后首先启动ROM中的引导程序,在收到串口发来的升级下载指令时,引导程序调取OTP中指纹模板与用户通过指纹识别传感器输入的指纹进行比对,若符合指定用户,则对FLASH存储区中的应用程序进行更新升级;反之,则执行FLASH存储区中的原有应用程序。
指纹模板一次性写入到OTP存储区(可支持写入多个指纹模板),OTP存储区中的指纹模板数据为“只读”且只能由ROM存储区的引导程序读取,无对外读取接口。
本发明的优点及有益效果:本发明方法可以实现用户应用软件的安全升级,保证了应用程序下载用户的唯一性和合法性,杜绝非授权用户下载程序,保证芯片中的应用程序不会被非授权用户升级替换,从而限制非法程序或非确定程序在终端本地执行,提高了系统安全性。另外,还可以实现应用程序下载用户身份的可追溯性。
附图说明
图1是本发明方法的芯片基本模块框架图;
图2是本发明方法中的引导程序流程图。
具体实施方式
下面结合附图与具体实施方式对本发明作进一步详细描述。
参看图1,芯片的各个模块都挂在总线上,除了包括处理器、液晶显示、键盘控制、RAM(随机存储器)等通用模块外,存储器中设置了OTP(一次性可编程存储器,存放指纹模板),ROM(只读存储器,存放引导程序),FLASH(存放用户程序和数据)等存储区,其中ROM用于存放引导程序(引导程序实现应用程序下载与指纹识别功能),OTP用于一次性写入指纹模板(可支持写入多个指纹模板),FLASH则用来存储终端应用程序和用户数据,MMU(内存管理单元)用于对存储器进行管理,串口用于接受程序下载指令及接受下载的程序,当接收到程序下载指令后,ROM中的引导程序执行下载功能,要下载的程序通过串口写入FLASH的具体地址。指纹识别模块用于接收外部指纹传感器发来的指纹数据。
整个程序下载过程为:ROM中运行引导程序,当接收到串口发来的下载指令时,启用指纹识别模块,准备接收外部指纹传感器的输入,输入后根据ROM中的指纹识别算法和指纹比对算法,调用OTP区的指纹膜板进行比对,比对成功则通过串口下载或更新程序,下载完毕后重新复位启动,否则退出。
OTP中的指纹模板由芯片制造商或由芯片分发管理者下载,之后将芯片交由指定的芯片使用者。OTP基于芯片层实现认证数据的存储安全,即指纹模板一次性写入,且只能由ROM中的引导程序读取,并不能通过外部接口输出。
参看图2,芯片上电后首先启动ROM中的引导程序,如收到串口发来的下载指令则进入应用程序升级流程,否则跳到FLASH执行应用程序。如进行程序升级,引导程序首先提示下载用户通过指纹传感器输入指纹,获得指纹信息后,将用户的指纹与存储于OTP中的指纹模板比对,只有比对成功才可以继续升级程序,否则芯片将拒绝程序下载或升级。使用此芯片可以保证只有指定的芯片使用者才可以下载和升级程序,杜绝了非授权用户升级程序。
Claims (2)
1、一种在芯片层实现应用程序安全升级的方法,其特征在于:在芯片的存储模块内设有包括用于存储指纹模板的OTP存储区、用于应用程序下载的FLASH存储区、带有指纹识别算法及引导程序的ROM存储区;用于下载程序的串口和用于接收指纹数据的指纹识别模块;芯片上电后首先启动ROM中的引导程序,在收到串口发来的升级下载指令时,引导程序调取OTP中指纹模板与用户通过指纹识别传感器输入的指纹进行比对,若符合指定用户,则对FLASH存储区中的应用程序进行更新升级;反之,则执行FLASH存储区中的原有应用程序。
2、根据权利要求1所述的在芯片层实现应用程序安全升级的方法,其特征在于:指纹模板一次性写入到OTP存储区,OTP存储区中的指纹模板数据为“只读”且只能由ROM存储区的引导程序读取,无对外读取接口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910184433A CN101620545A (zh) | 2009-08-14 | 2009-08-14 | 一种在芯片层实现应用程序安全升级的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910184433A CN101620545A (zh) | 2009-08-14 | 2009-08-14 | 一种在芯片层实现应用程序安全升级的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101620545A true CN101620545A (zh) | 2010-01-06 |
Family
ID=41513793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910184433A Pending CN101620545A (zh) | 2009-08-14 | 2009-08-14 | 一种在芯片层实现应用程序安全升级的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101620545A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011017844A1 (zh) * | 2009-08-14 | 2011-02-17 | 东南大学 | 一种在芯片层实现应用程序安全升级的方法 |
CN108509205A (zh) * | 2018-03-07 | 2018-09-07 | 深圳市海浦蒙特科技有限公司 | 变频器软件烧写安全校验方法、装置、存储介质及设备 |
-
2009
- 2009-08-14 CN CN200910184433A patent/CN101620545A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011017844A1 (zh) * | 2009-08-14 | 2011-02-17 | 东南大学 | 一种在芯片层实现应用程序安全升级的方法 |
CN108509205A (zh) * | 2018-03-07 | 2018-09-07 | 深圳市海浦蒙特科技有限公司 | 变频器软件烧写安全校验方法、装置、存储介质及设备 |
CN108509205B (zh) * | 2018-03-07 | 2022-01-07 | 深圳市海浦蒙特科技有限公司 | 变频器软件烧写安全校验方法、装置、存储介质及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20090193211A1 (en) | Software authentication for computer systems | |
CN106462708B (zh) | 认证变量的管理方法和装置 | |
CN104541280B (zh) | 用于利用非易失性存储器装置的备选引导路径支持 | |
EP2427845B1 (en) | Mechanism for updating software | |
CN104424441B (zh) | 处理系统 | |
US8996851B2 (en) | Host device and method for securely booting the host device with operating system code loaded from a storage device | |
CN102449631B (zh) | 用于执行管理操作的系统和方法 | |
CN107797827A (zh) | 安全储存系统以及用于安全储存的方法 | |
CN101308538B (zh) | 检查固件完整性的方法和设备 | |
CN109901911A (zh) | 一种信息设置方法、控制方法、装置及相关设备 | |
US20120084573A1 (en) | Security protection for memory content of processor main memory | |
CN103366103A (zh) | 读卡器的应用程序加密保护方法 | |
CN111160879B (zh) | 一种硬件钱包及其安全性提升方法和装置 | |
US9659171B2 (en) | Systems and methods for detecting tampering of an information handling system | |
CN101673330A (zh) | 一种基于bios的计算机安全防护方法及系统 | |
CN103309819A (zh) | 嵌入式系统及其中的内存安全管理方法 | |
US12032478B2 (en) | Electronic apparatus for time series data management, and method and storage medium | |
CN101464934B (zh) | 一种计算机平台与存储设备相互绑定、认证方法及计算机 | |
CN101620545A (zh) | 一种在芯片层实现应用程序安全升级的方法 | |
CN108171041A (zh) | 用于对访问存储器的应用程序进行身份验证的方法和装置 | |
CN109508535B (zh) | 固件安全认证方法、装置和支付终端 | |
BRPI0611797A2 (pt) | monitor de aplicativo itso pvc2 | |
CN106156632A (zh) | 安全装置及在其内提供安全服务至主机的方法、安全设备 | |
JP2016095835A (ja) | 半導体装置モジュール、ライセンス設定方法及びライセンス設定プログラム | |
CN109753453A (zh) | 一种存储隔离的可信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20100106 |