CN103279705A - 具有安全启动功能的芯片的校验方法及校验装置 - Google Patents
具有安全启动功能的芯片的校验方法及校验装置 Download PDFInfo
- Publication number
- CN103279705A CN103279705A CN2013101786854A CN201310178685A CN103279705A CN 103279705 A CN103279705 A CN 103279705A CN 2013101786854 A CN2013101786854 A CN 2013101786854A CN 201310178685 A CN201310178685 A CN 201310178685A CN 103279705 A CN103279705 A CN 103279705A
- Authority
- CN
- China
- Prior art keywords
- chip
- keys
- clean boot
- described chip
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例公开了一种具有安全启动功能的芯片的校验方法及校验装置。本发明实施例方法包括:在具有安全启动功能的芯片启动用户引导BOOT程序且确定用户BOOT程序校验通过之后,承载用户BOOT程序的校验装置读取用于校验具有安全启动功能的芯片的芯片密钥;该校验装置根据芯片密钥校验具有安全启动功能的芯片是否被替换;若是,则停止运行具有安全启动功能的芯片,从而阻止单板启动,使得不能非法盗用网络或者攻击运营商网络,确保了网络安全。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种具有安全启动功能的芯片的校验方法及校验装置。
背景技术
传统的单板安全启动技术都是正向的,且顺序执行的,技术的核心是一块包含一次性可编程技术(英文全称为:One Time Programable,缩写为:OTP)存储空间的芯片,且该芯片支持安全加密算法。
现有技术中,单板的安全启动程序为:中央处理器(英文全称为:CentralProcessing Unit,CPU)启动其内部的固定用户引导(英文名称为:BOOT)程序,并进行初始化,且在初始化之后,CPU调用公开密钥(英文全称为:Public KEY,缩写为:PKEY)验证用户BOOT程序的完整性,且在确定用户BOOT程序为完整的之后,对用户BOOT程序进行解密并启动用户BOOT程序,接着CPU调用BOOT KEY验证用户操作系统(英文全称为:OperationSystem,缩写为:OS)程序的完整性,且在确定用户OS程序的完整性之后,对该用户OS程序进行解密并启动该用户OS程序,接着CPU还将继续调用二级主密钥(英文全称为:secondary Master Encryption KEY,缩写为:SMEK)对用户软件程序进行完整性校验和解密,如此一级一级的对程序进行完整性校验和解密直至所有运行在单板上的程序的完整性校验和解密完成,单板安全启动。
然而,在现有技术中,用于对用户BOOT程序进行完整性校验的PKEY是固定的,容易泄露和被破解,且由于BOOT KEY和SMEK是可读的,若这三把密钥被黑客破解,设备对黑客就变得透明,黑客若要破解单板上的单板软件和产品软件,只需要将原来具有安全功能的承载了固定BOOT程序、用户BOOT程序、PKEY、BOOT KEY、SMEK的芯片替换成原始的、未使能安全功能的芯片,就可以克隆出加入了黑客程序的模块,从而非法盗用网络或者攻击运营商网络,因此,现有技术中的单板的安全启动程序存在严重的安全漏洞。
发明内容
本发明实施例提供了一种具有安全启动功能的芯片的校验方法及校验装置,用于在单板上的具有安全启动功能的芯片启动用户BOOT程序,且确定该用户BOOT程序校验通过之后,承载该用户BOOT程序的校验装置若校验确定该具有安全启动功能的芯片被替换,则将停止运行该具有安全启动功能的芯片,以阻止单板启动,避免因芯片被替换而带来的安全性问题。
本发明第一方面提供了一种具有安全启动功能的芯片的校验方法,包括:
在所述具有安全启动功能的芯片启动用户引导BOOT程序且确定所述用户BOOT程序校验通过之后,承载所述用户BOOT程序的校验装置读取用于校验所述具有安全启动功能的芯片的芯片密钥;
所述校验装置根据所述芯片密钥校验所述具有安全启动功能的芯片是否被替换;
若是,则停止运行所述具有安全启动功能的芯片。
在第一方面第一种可能的实现方式中,所述校验装置根据所述芯片密钥校验所述具有安全启动功能的芯片是否被替换包括:
利用预先设置的算法对所述芯片密钥进行处理,得到所述芯片密钥的特征;
判断预先设置的所述芯片密钥的特征集合中是否包含处理得到的所述芯片密钥的特征;
若否,则确定所述具有安全启动功能的芯片被替换;
若是,则确定所述具有安全启动功能的芯片未被替换。
结合第一方面或者第一方面第一种可能的实现方式,在第二种可能的实现方式中,所述承载所述用户BOOT程序的校验装置读取用于校验所述具有安全启动功能的芯片的芯片密钥包括:
所述校验装置从所述具有安全启动功能的芯片中的一次性可编程技术OTP存储空间中读取用于校验所述具有安全启动功能的芯片的芯片密钥。
结合第一方面或者第一方面第一种可能的实现方式,在第三种可能的实现方式中,该方法还包括:
从FLASH存储器中读取所述预先设置的所述芯片密钥的特征集合。
本发明第二方面提供一种具有安全启动功能的芯片的校验装置,所述校验装置承载用户引导BOOT程序,该校验装置包括:
读取单元,用于在具有安全启动功能的芯片启动用户BOOT程序且确定所述用户BOOT程序校验通过之后,读取用于校验所述具有安全启动功能的芯片的芯片密钥;
校验单元,用于在所述读取单元读取所述芯片密钥之后,根据所述芯片密钥校验所述具有安全启动功能的芯片是否被替换;
执行单元,用于若所述校验单元确定所述具有安全启动功能的芯片被替换,则停止运行所述具有安全启动功能的芯片。
在第二方面第一种可能的实现方式中,所述校验单元包括:
计算单元,用于在所述读取单元读取所述芯片密钥之后,利用预先设置的算法对所述芯片密钥进行处理,得到所述芯片密钥的特征;
判断单元,用于在所述计算单元计算得到所述芯片密钥的特征之后,判断预先设置的所述芯片密钥的特征集合中是否包含处理得到的所述芯片密钥的特征;
确定单元,用于在所述判断单元判断得到预先设置的所述芯片密钥的特征集合中未包含处理得到的所述芯片密钥的特征时,确定所述具有安全启动功能的芯片被替换;及用于在所述判断单元判断计算得到预先设置的所述芯片密钥的特征集合中包含处理得到的所述芯片密钥的特征时,确定所述具有安全启动功能的芯片未被替换。
结合第二方面或者第二方面第一种可能的实现方式,在第二种可能的实现方式中,所述读取单元具体用于从所述具有安全启动功能的芯片中的一次性可编程技术OTP存储空间中读取用于校验所述具有安全启动功能的芯片的芯片密钥。
在第二方面第三种可能的实现方式中,所述校验单元还包括:
校验码读取单元,用于从FLASH存储器中读取所述预先设置的所述芯片密钥的特征集合。
从以上技术方案可以看出,本发明实施例具有以下优点:
在单板上的具有安全启动功能的芯片启动用户BOOT程序且确定该用户BOOT程序校验通过之后,承载该用户BOOT程序的校验装置读取用于校验该具有安全启动功能的芯片的芯片密钥,并根据该芯片密钥校验该具有安全启动功能的芯片是否被替换,若是,则将停止运行该具有安全启动功能的芯片,从而阻止单板启动,使得不能非法盗用网络或者攻击运营商网络,确保了网络安全。
附图说明
图1为本发明实施例中一种具有安全启动功能的芯片的校验方法的一个示意图;
图2为本发明实施例中一种具有安全启动功能的芯片的校验方法的另一示意图;
图3为本发明实施例中一种具有安全启动功能的芯片的校验装置的结构的一个示意图;
图4为本发明实施例中一种具有安全启动功能的芯片的校验装置的结构的另一示意图;
图5为本发明实施例中一种具有安全启动功能的芯片的校验装置的结构的另一示意图。
具体实施方式
本发明实施例提供了一种具有安全启动功能的芯片的校验方法及校验装置,用于在单板上的具有安全启动功能的芯片启动用户BOOT程序且确定该用户BOOT程序校验通过之后,承载该用户BOOT程序的校验模块若校验得到该具有安全启动功能的芯片被替换,则停止运行该具有安全启动功能的芯片,以阻止单板启动,避免因芯片被替换而带来的安全性问题。
在本发明实施例中,单板上的具有安全启动功能的芯片控制程序启动主要依靠三把密钥,分别是PKEY、BOOT KEY、SMEK,其中,PKEY用于校验用户BOOT程序的完整性,且在用户BOOT程序完整的条件下,具有安全启动功能的芯片解密并启动该用户BOOT程序,其中,BOOT KEY用于校验用户OS程序的完整性,且在用户OS程序完整的条件下,具有安全启动功能的芯片解密并启动该用户OS程序,其中,SMEK用于校验用户软件程序的完整性,且在用户的软件程序完整的条件下,具有安全启动功能的芯片解密并启动用户的软件程序。
在本发明实施例中,为了使得单板上的程序启动更加安全可靠,在具有安全启动功能的芯片启动用户BOOT程序且确定该用户BOOT程序校验通过之后承载该用户BOOT程序的校验装置对该具有安全启动功能的芯片的合法性进行校验,以校验该具有安全启动功能的芯片是否被替换,为了更好的理解,请参阅图1,为本发明实施例中一种具有安全启动功能的芯片的校验方法的实施例,包括:
101、在具有安全启动功能的芯片启动用户BOOT程序且确定用户BOOT程序校验通过之后,承载用户BOOT程序的校验装置读取用于校验具有安全启动功能的芯片的芯片密钥;
在本发明实施例中,在具有安全启动功能的芯片启动用户BOOT程序且确定该用户BOOT程序校验通过之后,承载该用户BOOT程序的校验装置将读取用于校验该具有安全启动功能的芯片的芯片密钥。
其中,该预先设置的芯片密钥具有唯一性,且该芯片密钥是一个随机的数值,是芯片在生产时分配的具有唯一性的用于标识芯片的密钥,该芯片密钥可以存储在芯片的OTP存储空间中的任意一个位置上。
需要说明的是,在本发明实施例中具有安全启动功能的芯片可以是具有安全启动功能的CPU。
102、校验装置根据芯片密钥校验具有安全启动功能的芯片是否被替换;
在本发明实施例中,校验装置可根据读取的芯片密钥校验该具有安全启动功能的芯片是否被替换。
103、若是,则停止运行具有安全启动功能的芯片。
在本发明实施例中,校验模块根据读取的芯片密钥校验具有安全启动功能的芯片是否被替换,且若确定该具有安全启动功能的芯片被替换,则校验模块将停止具有安全启动功能的芯片的运行。
在本发明实施例中,若校验模块确定该具有安全启动功能的芯片未被替换,则将由具有安全启动功能的芯片继续执行利用BOOT KEY对用户OS程序进行校验的步骤,此处不再赘述。
在本发明实施例中,具有安全启动功能的芯片启动用户BOOT程序且确定该用户BOOT程序校验通过之后,承载该用户BOOT程序的校验装置将读取用于校验具有安全启动功能的芯片的芯片密钥,并利用该芯片密钥校验具有安全启动功能的芯片是否被替换,且在该具有安全启动功能的芯片被替换的情况下,将停止运行该具有安全启动功能的芯片,以阻止单板上的程序的启动,避免盗用网络或者攻击运营商网络的事件发生,确保了网络安全。
为了更好的理解本发明实施例中的技术方案,请参阅图2,为本发明实施例中一种具有安全启动功能的芯片的校验方法的实施例,包括:
201、在具有安全启动功能的芯片启动用户BOOT程序且确定用户BOOT程序校验通过之后,承载用户BOOT程序的校验装置从具有安全启动功能的芯片中的OTP存储空间中读取用于校验具有安全启动功能的芯片的芯片密钥;
在本发明实施例中,单板上的具有安全启动功能的芯片中的OTP存储空间中存储了用于校验该具有安全启动功能的芯片的芯片密钥,该芯片密钥具有唯一性,可唯一标识一块芯片,且芯片密钥可存储在OTP存储空间上的任意位置,此外,OTP存储空间中还可存储其他的信息,例如:PKEY、BOOTKEY、SMEK等等。
在本发明实施例中,在具有安全启动功能的芯片启动用户BOOT程序且确定该用户BOOT校验通过之后,承载用户BOOT程序的校验装置将从具有安全启动功能的芯片中的OTP存储空间中读取用于校验该具有安全启动功能的芯片的芯片密钥,具体的:校验装置利用用户BOOT程序对应的一个嵌入式函数进行计算可得到用于校验具有安全启动功能的芯片的芯片密钥在具有安全启动功能的芯片中的OTP存储空间中的存储位置,并按照该存储位置读取该芯片密钥。
202、利用预先设置的算法对芯片密钥进行处理,得到芯片密钥的特征;
在本发明实施例中,校验装置在获得芯片密钥之后,将利用预先设置的算法对芯片密钥进行处理,得到该芯片密钥的特征,其中,预置的算法可以是哈希算法,或者是其他的可对芯片密钥进行处理得到该芯片密钥的特征的算法,在实际应用中,可根据具体的情况设置所使用的算法,此处不做限定,其中,特征可以是芯片密钥的长度、校验和、奇偶位、特征序列等等中的至少一个。
203、从FLASH存储器中读取预先设置的芯片密钥的特征集合;
在本发明实施例中,校验装置将从FLASH存储器中读取预先设置的芯片密钥的特征集合。
204、判断预先设置的芯片密钥的特征集合中是否包含处理得到的芯片密钥的特征,,若否则执行步骤205,若是,则执行步骤206;
在本发明实施例中,校验装置将判断预先设置的芯片密钥的特征集合中是否包含处理得到的芯片密钥的特征。
205,确定具有安全启动功能的芯片被替换,继续执行步骤207;
206、确定具有安全启动功能的芯片未被替换;
207、停止运行具有安全启动功能的芯片。
在本发明实施例中,校验装置若确定预先设置的芯片密钥的特征集合中包含得到的芯片密钥的特征,则确定具有安全启动功能的芯片未被替换,若确定预先设置的芯片密钥的特征集合中未包含得到的芯片密钥的特征,则确定具有安全启动功能的芯片被替换了,并非是该单板上的最初的具有安全启动功能的芯片,因此,校验装置将停止运行该具有安全启动功能的芯片。
在本发明实施例中,若校验装置确定具有安全启动功能的芯片未被替换,则将继续由具有安全启动功能的芯片执行对用户OS程序等程序的校验及解密处理,此处不再赘述。
需要说明的是,在本发明实施例中,具有安全启动功能的芯片可以是具有安全启动功能的CPU。
在本发明实施例中,在具有安全启动功能的芯片启动用户BOOT程序且确定该用户BOOT程序通过校验之后,承载该用户BOOT程序的校验装置可从具有安全启动功能的芯片中的OTP存储空间中读取用于校验具有安全启动功能的芯片的芯片密钥,且利用预先设置的算法对该芯片密钥进行处理,得到该芯片密钥的特征,且判断预先设置的芯片密钥的特征集合中是否包含处理得到的该芯片密钥的特征,若不包含,则确定具有安全启动功能的芯片被替换,将停止运行该具有安全启动功能的芯片,以阻止单板上的程序的启动,避免盗用网络或者攻击运营商网络的事件发生,确保了网络安全。
请参阅图3,为本发明实施例中一种具有安全启动功能的芯片的校验装置的结构的实施例,该校验装置承载了用户BOOT程序,包括:
读取单元301,用于在具有安全启动功能的芯片启动用户BOOT程序且确定用户BOOT程序校验通过之后,读取用于校验具有安全启动功能的芯片的芯片密钥;
校验单元302,用于在读取单元301读取芯片密钥之后,根据芯片密钥校验具有安全启动功能的芯片是否被替换;
执行单元303,用于若校验单元302确定具有安全启动功能的芯片被替换,则停止运行具有安全启动功能的芯片。
在本发明实施例中,在具有安全启动功能的芯片启动用户BOOT程序且确定用户BOOT程序通过校验之后,承载该用户BOOT程序的校验装置中的读取单元301读取用于校验具有安全启动功能的芯片的芯片密钥,接着,校验单元302根据该芯片密钥校验该具有安全启动功能的芯片是否被替换,且若校验单元302确定该具有安全启动功能的芯片被替换,则执行单元303停止运行该具有安全启动功能的芯片。
需要说明的是,在本发明实施例中,具有安全启动功能的芯片可以是单板上的具有安全启动功能的CPU。
在本发明实施例中,具有安全启动功能的芯片启动用户BOOT程序且确定该用户BOOT程序校验通过之后,承载该用户BOOT程序的校验装置将读取用于校验具有安全启动功能的芯片的芯片密钥,并利用该芯片密钥校验具有安全启动功能的芯片是否被替换,且在该具有安全启动功能的芯片被替换的情况下,将停止运行该具有安全启动功能的芯片,以阻止单板上的程序的启动,避免盗用网络或者攻击运营商网络的事件发生,确保了网络安全。
为了更好的理解本发明实施例中的具有安全启动功能的芯片的校验装置,请参阅图4,为本发明实施例中具有安全启动功能的芯片的校验装置的结构的实施例,包括:
如图3所示实施例中的读取单元301、校验单元302、执行单元303,且与图3所示实施例中描述的内容相似,此处不再赘述。
在本发明实施例中,校验单元302包括:
计算单元401,用于在读取单元301读取芯片密钥之后,利用预先设置的算法对芯片密钥进行处理,得到芯片密钥的特征;
判断单元402,用于在计算单元401计算得到芯片密钥的特征之后,判断预先设置的芯片密钥的特征集合中是否包含处理得到的芯片密钥的特征;
确定单元403,用于在判断单元402判断得到预先设置的所述芯片密钥的特征集合中未包含处理得到的所述芯片密钥的特征时,确定所述具有安全启动功能的芯片被替换;及用于在所述判断单元判断计算得到预先设置的所述芯片密钥的特征集合中包含处理得到的所述芯片密钥的特征时,确定所述具有安全启动功能的芯片未被替换。
在本发明实施例中,读取单元301具体用于从具有安全启动功能的芯片中的一次性可编程技术OTP存储空间中读取用于校验具有安全启动功能的芯片的芯片密钥。
在本发明实施例中,校验单元302还包括:
校验码读取单元404,用于从FLASH存储器中读取预先设置的芯片密钥的特征集合。
在本发明实施例中,在具有安全启动功能的芯片启动用户BOOT程序且确定用户BOOT程序通过校验之后,承载该用户BOOT程序的校验装置中的读取单元301读取用于校验具有安全启动功能的芯片的芯片密钥,接着,校验单元302中的计算单元401利用预先设置的算法对芯片密钥进行处理,计算得到芯片密钥的特征;并由校验单元302中的校验码读取单元404从FLASH存储器中读取预先设置的芯片密钥的特征集合,接着,校验单元302中的判断单元402判断该预先设置的芯片密钥的特征集合中的是否包含处理得到的芯片密钥的特征;若判断单元402判断得到预先设置的所述芯片密钥的特征集合中未包含处理得到的所述芯片密钥的特征时,确定单元403确定用户BOOT程序被替换;若判断单元402判断计算得到预先设置的所述芯片密钥的特征集合中包含处理得到的所述芯片密钥的特征时,则确定单元403确定用户BOOT程序未被替换。且若确定单元403确定具有安全启动功能的芯片被替换,则执行单元303停止运行该具有安全启动功能的芯片。
需要说明的是,在本发明实施例中,具有安全启动功能的芯片的校验装置可以是单板上的具有安全启动功能的CPU。
在本发明实施例中,在具有安全启动功能的芯片启动用户BOOT程序且确定该用户BOOT程序通过校验之后,承载该用户BOOT程序的校验装置可从具有安全启动功能的芯片中的OTP存储空间中读取用于校验具有安全启动功能的芯片的芯片密钥,且利用预先设置的算法对该芯片密钥进行处理,得到该芯片密钥的特征,且判断预先设置的芯片密钥的特征集合中是否包含处理得到的该芯片密钥的特征,若不包含,则确定具有安全启动功能的芯片被替换,将停止运行该具有安全启动功能的芯片,以阻止单板上的程序的启动,避免盗用网络或者攻击运营商网络的事件发生,确保了网络安全。
请参阅图5,为本发明实施例中的具有安全启动功能的芯片的校验装置的结构的实施例,包括:
处理器501、发送装置502、接收装置503、存储器504;
其中,处理器在具有安全启动功能的芯片启动用户BOOT程序且确定该用户BOOT程序通过校验之后,读取用于校验该具有安全启动功能的芯片的芯片密钥;并根据芯片密钥校验具有安全启动功能的芯片是否被替换;若具有安全启动功能的芯片被替换,则停止运行该具有安全启动功能的芯片。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上对本发明所提供的一种具有安全启动功能的芯片的校验方法及校验装置进行了详细介绍,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (8)
1.一种具有安全启动功能的芯片的校验方法,其特征在于,包括:
在所述具有安全启动功能的芯片启动用户引导BOOT程序且确定所述用户BOOT程序校验通过之后,承载所述用户BOOT程序的校验装置读取用于校验所述具有安全启动功能的芯片的芯片密钥;
所述校验装置根据所述芯片密钥校验所述具有安全启动功能的芯片是否被替换;
若是,则停止运行所述具有安全启动功能的芯片。
2.根据权利要求1所述校验方法,其特征在于,所述校验装置根据所述芯片密钥校验所述具有安全启动功能的芯片是否被替换包括:
利用预先设置的算法对所述芯片密钥进行处理,得到所述芯片密钥的特征;
判断预先设置的所述芯片密钥的特征集合中是否包含处理得到的所述芯片密钥的特征;
若否,则确定所述具有安全启动功能的芯片被替换;
若是,则确定所述具有安全启动功能的芯片未被替换。
3.根据权利要求1或2所述的校验方法,其特征在于,所述承载所述用户BOOT程序的校验装置读取用于校验所述具有安全启动功能的芯片的芯片密钥包括:
所述校验装置从所述具有安全启动功能的芯片中的一次性可编程技术OTP存储空间中读取用于校验所述具有安全启动功能的芯片的芯片密钥。
4.根据权利要求1或2所述的校验方法,其特征在于,所述方法还包括:
从FLASH存储器中读取所述预先设置的所述芯片密钥的特征集合。
5.一种具有安全启动功能的芯片的校验装置,其特征在于,所述校验装置承载用户引导BOOT程序,该校验装置包括:
读取单元,用于在具有安全启动功能的芯片启动所述用户BOOT程序且确定所述用户BOOT程序校验通过之后,读取用于校验所述具有安全启动功能的芯片的芯片密钥;
校验单元,用于在所述读取单元读取所述芯片密钥之后,根据所述芯片密钥校验所述具有安全启动功能的芯片是否被替换;
执行单元,用于若所述校验单元确定所述具有安全启动功能的芯片被替换,则停止运行所述具有安全启动功能的芯片。
6.根据权利要求5所述的校验装置,其特征在于,所述校验单元包括:
计算单元,用于在所述读取单元读取所述芯片密钥之后,利用预先设置的算法对所述芯片密钥进行处理,得到所述芯片密钥的特征;
判断单元,用于在所述计算单元计算得到所述芯片密钥的特征之后,判断预先设置的所述芯片密钥的特征集合中是否包含处理得到的所述芯片密钥的特征;
确定单元,用于在所述判断单元判断得到预先设置的所述芯片密钥的特征集合中未包含处理得到的所述芯片密钥的特征时,确定所述具有安全启动功能的芯片被替换;及用于在所述判断单元判断计算得到预先设置的所述芯片密钥的特征集合中包含处理得到的所述芯片密钥的特征时,确定所述具有安全启动功能的芯片未被替换。
7.根据权利要求5或6所述的校验装置,其特征在于,所述读取单元具体用于从所述具有安全启动功能的芯片中的一次性可编程技术OTP存储空间中读取用于校验所述具有安全启动功能的芯片的芯片密钥。
8.根据权利要求6所述的校验装置,其特征在于,所述校验单元还包括:
校验码读取单元,用于从FLASH存储器中读取所述预先设置的所述芯片密钥的特征集合。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013101786854A CN103279705A (zh) | 2013-05-14 | 2013-05-14 | 具有安全启动功能的芯片的校验方法及校验装置 |
PCT/CN2014/077447 WO2014183643A1 (zh) | 2013-05-14 | 2014-05-14 | 具有安全启动功能的芯片的校验方法及校验装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013101786854A CN103279705A (zh) | 2013-05-14 | 2013-05-14 | 具有安全启动功能的芯片的校验方法及校验装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103279705A true CN103279705A (zh) | 2013-09-04 |
Family
ID=49062220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013101786854A Pending CN103279705A (zh) | 2013-05-14 | 2013-05-14 | 具有安全启动功能的芯片的校验方法及校验装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103279705A (zh) |
WO (1) | WO2014183643A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014183643A1 (zh) * | 2013-05-14 | 2014-11-20 | 华为技术有限公司 | 具有安全启动功能的芯片的校验方法及校验装置 |
CN109542518A (zh) * | 2018-10-09 | 2019-03-29 | 华为技术有限公司 | 芯片和启动芯片的方法 |
CN110990084A (zh) * | 2019-12-20 | 2020-04-10 | 紫光展讯通信(惠州)有限公司 | 芯片的安全启动方法、装置、存储介质和终端 |
WO2020223950A1 (zh) * | 2019-05-09 | 2020-11-12 | 深圳市德明利技术股份有限公司 | 一种防止 u 盘数据丢失和系统损坏的方法和装置以及设备 |
CN112733208A (zh) * | 2020-12-31 | 2021-04-30 | 宸芯科技有限公司 | 一种芯片的安全boot方法、装置、安全芯片和计算机设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101175268A (zh) * | 2006-10-31 | 2008-05-07 | 华为技术有限公司 | 控制通信终端芯片操作权限的方法及装置 |
CN102111265A (zh) * | 2011-01-13 | 2011-06-29 | 中国电力科学研究院 | 一种电力系统采集终端的安全芯片加密方法 |
CN102301381A (zh) * | 2011-07-08 | 2011-12-28 | 华为技术有限公司 | 信息安全处理的方法及装置 |
US20120173435A1 (en) * | 2009-11-09 | 2012-07-05 | Nec Infrontia Corporation | Handy terminal and payment method to be used in same |
CN102736586A (zh) * | 2012-05-21 | 2012-10-17 | 奇瑞汽车股份有限公司 | 一种纯电动汽车的整车控制器及系统引导方法 |
CN102946484A (zh) * | 2012-11-16 | 2013-02-27 | Tcl通讯(宁波)有限公司 | 一种利用近场通信解锁移动终端的方法及系统 |
CN103164789A (zh) * | 2013-03-06 | 2013-06-19 | 福州瑞芯微电子有限公司 | 一种带安全校验的debug电路结构及其实现方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103279705A (zh) * | 2013-05-14 | 2013-09-04 | 上海华为技术有限公司 | 具有安全启动功能的芯片的校验方法及校验装置 |
-
2013
- 2013-05-14 CN CN2013101786854A patent/CN103279705A/zh active Pending
-
2014
- 2014-05-14 WO PCT/CN2014/077447 patent/WO2014183643A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101175268A (zh) * | 2006-10-31 | 2008-05-07 | 华为技术有限公司 | 控制通信终端芯片操作权限的方法及装置 |
US20120173435A1 (en) * | 2009-11-09 | 2012-07-05 | Nec Infrontia Corporation | Handy terminal and payment method to be used in same |
CN102111265A (zh) * | 2011-01-13 | 2011-06-29 | 中国电力科学研究院 | 一种电力系统采集终端的安全芯片加密方法 |
CN102301381A (zh) * | 2011-07-08 | 2011-12-28 | 华为技术有限公司 | 信息安全处理的方法及装置 |
CN102736586A (zh) * | 2012-05-21 | 2012-10-17 | 奇瑞汽车股份有限公司 | 一种纯电动汽车的整车控制器及系统引导方法 |
CN102946484A (zh) * | 2012-11-16 | 2013-02-27 | Tcl通讯(宁波)有限公司 | 一种利用近场通信解锁移动终端的方法及系统 |
CN103164789A (zh) * | 2013-03-06 | 2013-06-19 | 福州瑞芯微电子有限公司 | 一种带安全校验的debug电路结构及其实现方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014183643A1 (zh) * | 2013-05-14 | 2014-11-20 | 华为技术有限公司 | 具有安全启动功能的芯片的校验方法及校验装置 |
CN109542518A (zh) * | 2018-10-09 | 2019-03-29 | 华为技术有限公司 | 芯片和启动芯片的方法 |
WO2020223950A1 (zh) * | 2019-05-09 | 2020-11-12 | 深圳市德明利技术股份有限公司 | 一种防止 u 盘数据丢失和系统损坏的方法和装置以及设备 |
CN110990084A (zh) * | 2019-12-20 | 2020-04-10 | 紫光展讯通信(惠州)有限公司 | 芯片的安全启动方法、装置、存储介质和终端 |
CN112733208A (zh) * | 2020-12-31 | 2021-04-30 | 宸芯科技有限公司 | 一种芯片的安全boot方法、装置、安全芯片和计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2014183643A1 (zh) | 2014-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102307665B1 (ko) | 신원 인증 | |
CN102624699B (zh) | 一种保护数据的方法和系统 | |
KR101756692B1 (ko) | 다이나믹 보안모듈 단말장치 및 그 구동방법 | |
TW201732669A (zh) | 受控的安全碼鑑認 | |
TWI669626B (zh) | 防止拷貝攻擊的處理方法、伺服器及用戶端 | |
JP2007293873A (ja) | 電子装置の安全性を保証する方法、セキュリティシステム及び電子装置 | |
CN110651261A (zh) | 具有用于鉴认的唯一识别符的安全存储器装置 | |
JP2004538584A (ja) | 電子装置における情報の処理方法、システム、電子装置及び処理ブロック | |
US20170223539A1 (en) | Authentication method, wireless router and computer storage medium | |
CN105512576A (zh) | 一种数据安全存储的方法及电子设备 | |
CN103279705A (zh) | 具有安全启动功能的芯片的校验方法及校验装置 | |
CN109831311B (zh) | 一种服务器验证方法、系统、用户终端及可读存储介质 | |
WO2014206170A1 (zh) | 一种验证方法及设备 | |
JP2016152623A (ja) | 操作から保護する方法 | |
JP2016012912A (ja) | 送信ノード、受信ノード、通信ネットワークシステム、メッセージ作成方法およびコンピュータプログラム | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
EP3336734B1 (en) | Fingerprint information secure call method, apparatus, and mobile terminal | |
CN111177709A (zh) | 一种终端可信组件的执行方法、装置及计算机设备 | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
US9977907B2 (en) | Encryption processing method and device for application, and terminal | |
KR102365254B1 (ko) | 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법 | |
KR20080039145A (ko) | 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치 | |
JP2007336040A (ja) | プログラム管理システムおよび端末装置 | |
JP6343928B2 (ja) | 携帯端末、認証システム、認証方法、および、認証プログラム | |
KR20130100032A (ko) | 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130904 |