CN103455750B - 一种嵌入式设备的高安验证方法及装置 - Google Patents

一种嵌入式设备的高安验证方法及装置 Download PDF

Info

Publication number
CN103455750B
CN103455750B CN201310376273.1A CN201310376273A CN103455750B CN 103455750 B CN103455750 B CN 103455750B CN 201310376273 A CN201310376273 A CN 201310376273A CN 103455750 B CN103455750 B CN 103455750B
Authority
CN
China
Prior art keywords
partition
boot
application
program
bootloader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310376273.1A
Other languages
English (en)
Other versions
CN103455750A (zh
Inventor
赵化军
王天星
王文军
李伟东
李红艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shibo Digital TV Technology Co Ltd
Original Assignee
Beijing Shibo Digital TV Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shibo Digital TV Technology Co Ltd filed Critical Beijing Shibo Digital TV Technology Co Ltd
Priority to CN201310376273.1A priority Critical patent/CN103455750B/zh
Publication of CN103455750A publication Critical patent/CN103455750A/zh
Application granted granted Critical
Publication of CN103455750B publication Critical patent/CN103455750B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于嵌入式设备技术领域,尤其涉及一种嵌入式设备的高安验证方法及装置。本发明所述的方法用安全芯片的BootRom程序来验证Bootloader程序自身的合法性,在Bootloader程序自身被验证合法之后,Bootloader程序读取分区表以确定需要启动的应用程序分区,Bootloader程序对所述需要启动的应用程序分区进行独立验证。本发明通过两道合法性验证保证了嵌入式设备的安全性,对应用程序分区进行独立验证提高了验证的效率,分区表为数据升级提供了更为灵活的机制。

Description

一种嵌入式设备的高安验证方法及装置
技术领域
本发明属于嵌入式设备技术领域,尤其涉及一种嵌入式设备的高安验证方法及装置。
背景技术
嵌入式设备的操作系统为嵌入式系统,嵌入式系统主要由嵌入式处理器、相关支撑硬件和嵌入式软件系统组成,它是集软硬件于一体的可独立工作的“器件”。嵌入式处理器主要由一个单片机或微控制器(MCU)组成。相关支撑硬件包括显示卡、存储介质(ROM和RAM等)、通讯设备、IC卡或信用卡的读取设备等。嵌入式系统有别于一般的计算机处理系统,它不具备像硬盘那样大容量的存储介质,而大多使用闪存(Flash Memory)作为存储介质。嵌入式软件包括与硬件相关的底层软件、操作系统、图形界面、通讯协议、数据库系统、标准化浏览器和应用软件等。
在嵌入式操作系统中,BootLoader是在操作系统内核运行之前运行的一段引导加载程序,其可以初始化硬件设备、建立内存空间映射图,从而将系统的软硬件环境带到一个合适状态,以便为最终调用操作系统内核准备好正确的环境。BootLoader程序的主要运行任务就是将内核映象从硬盘读到RAM中,然后跳转到内核的入口点去运行,也即开始启动操作系统。系统在上电或复位时通常都从地址0x00000000处开始执行,而在这个地址处安排的通常就是系统的BootLoader程序。
目前,大部分嵌入式设备没有安全BootLoader,一小部分芯片可能有安全BootLoader,但是这些BootLoader对flash的业务应用数据都是整片验证,或者高级一点的是分区是固定的,BootLoader对固定的分区验证,BootLoader需要了解部分业务逻辑,对业务应用有一定的限制,不利于升级。
发明内容
鉴于此,本发明提供一种嵌入式设备的高安验证方法及装置。本发明所述的方法用安全芯片的BootRom程序来验证Bootloader程序自身的合法性,在Bootloader程序自身被验证合法之后,Bootloader程序读取分区表以确定需要启动的应用程序分区,Bootloader程序对所述需要启动的应用程序分区进行独立验证。本发明通过两道合法性验证保证了嵌入式设备的安全性,对应用程序分区进行独立验证提高了验证的效率,分区表为数据升级提供了更为灵活的机制。
本发明技术方案:
一种嵌入式设备的高安验证方法,所述方法包括:
安全芯片的BootRom程序验证Bootloader程序并启动Bootloader程序;
Bootloader程序读取分区表,根据所述分区表确定需要启动的应用程序分区;
Bootloader程序对所述需要启动的应用程序分区进行独立验证。
进一步地,所述Bootloader程序和应用程序以分区形式存储在flash闪存。
进一步地,所述flash闪存包括的分区有:Bootloader分区、分区表分区、分区表备份分区和应用程序分区,其中Bootloader分区用于存储Bootloader程序,分区表分区用于存储分区表,分区表备份分区用于存储备份分区表,应用程序分区用于存储应用程序,包括可启动分区和不可启动分区。
进一步地,所述Bootloader程序读取分区表,根据所述分区表确定需要启动的应用程序分区,包括:
Bootloader程序读取分区表,找到需要启动的可启动分区;
Bootloader程序根据所述需要启动的可启动分区的镜像格式,找到与所述需要启动的可启动分区相关联的所有应用程序分区;
所述需要启动的可启动分区和与所述需要启动的可启动分区相关联的所有应用程序分区为需要启动的应用程序分区。
进一步地,所述Bootloader程序读取分区表,找到需要启动的可启动分区包括:
Bootloader程序读取分区表,顺序查找可启动分区;
判断有无查找到可启动分区,如果有,则标记查找到的第一个可启动分区并按顺序筛选出所有可启动分区;
在所述按顺序筛选出的所有可启动分区中,顺序查找首选启动分区,如果查找到首选启动分区,则该查找到的首选启动分区为需要启动的可启动分区,并结束查找;否则,所述标记的第一个可启动分区为需要启动的可启动分区。
一种嵌入式设备的高安验证装置,所述装置包括:
第一验证单元,用于安全芯片的BootRom程序验证Bootloader程序并启动Bootloader程序;
需要启动的应用程序分区确定单元,用于Bootloader程序读取分区表,根据所述分区表确定需要启动的应用程序分区;
第二验证单元,用于Bootloader程序对所述需要启动的应用程序分区进行独立验证。
进一步地,所述Bootloader程序和应用程序以分区形式存储在flash闪存。
进一步地,所述flash闪存包括的分区有:Bootloader分区、分区表分区、分区表备份分区和应用程序分区,其中Bootloader分区用于存储Bootloader程序,分区表分区用于存储分区表,分区表备份分区用于存储备份分区表,应用程序分区用于存储应用程序、包括可启动分区和不可启动分区。
进一步地,所述需要启动的应用程序分区确定单元还包括:
第一寻找单元,用于Bootloader程序读取分区表,找到需要启动的可启动分区;
第二寻找单元,用于Bootloader程序根据所述需要启动的可启动分区的镜像格式,找到与所述需要启动的可启动分区相关联的所有应用程序分区;
确定单元,所述需要启动的可启动分区和与所述需要启动的可启动分区相关联的所有应用程序分区为需要启动的应用程序分区。
进一步地,所述第一寻找单元还包括:
第一查找单元,用于Bootloader程序读取分区表,顺序查找可启动分区;
判断单元,用于判断有无查找到可启动分区,如果有,则标记查找到的第一个可启动分区并按顺序筛选出所有可启动分区;
第二查找单元,用于在所述按顺序筛选出的所有可启动分区中,顺序查找首选启动分区,如果查找到首选启动分区,则该查找到的首选启动分区为需要启动的可启动分区,并结束查找;否则,所述标记的第一个可启动分区为需要启动的可启动分区。
本发明有益效果:
本发明所述的方法包括:安全芯片的BootRom程序验证Bootloader程序并启动Bootloader程序;Bootloader程序读取分区表,根据所述分区表确定需要启动的应用程序分区;Bootloader程序对所述需要启动的应用程序分区进行独立验证。本发明通过两道合法性验证保证了嵌入式设备的安全性,对应用程序分区进行独立验证提高了验证的效率,分区表为数据升级提供了更为灵活的机制。
附图说明
图1是本发明一种嵌入式设备的高安验证方法的一流程图;
图2是本发明一种嵌入式设备的高安验证方法中flash分区存储示意图;
图3是本发明一种嵌入式设备的高安验证方法中分区表的数据格式;
图4是本发明一种嵌入式设备的高安验证方法的另一流程图;
图5是本发明一种嵌入式设备的高安验证方法中可启动分区的镜像格式;
图6是本发明一种嵌入式设备的高安验证方法中应用程序分区具体被签名的格式;
图7是本发明一种嵌入式设备的高安验证装置的一框图;
图8是本发明一种嵌入式设备的高安验证装置的另一框图。
具体实施方式
为了更清楚地说明本发明的技术方案,下面结合附图对本发明作进一步详细的说明。
实施例一
参见图1,一种嵌入式设备的高安验证方法,所述方法包括:
S101、安全芯片的BootRom程序验证Bootloader程序并启动Bootloader程序;
S102、Bootloader程序读取分区表,根据所述分区表确定需要启动的应用程序分区;
S103、Bootloader程序对所述需要启动的应用程序分区进行独立验证。
本发明所述的方法用安全芯片的BootRom程序来验证Bootloader程序自身的合法性,在Bootloader程序自身被验证合法之后,Bootloader程序读取分区表以确定需要启动的应用程序分区,Bootloader程序对所述需要启动的应用程序分区进行独立验证。本发明通过两道合法性验证保证了嵌入式设备的安全性,对应用程序分区进行独立验证提高了验证的效率,分区表为数据升级提供了更为灵活的机制。
实施例二
在介绍嵌入式设备的高安验证方法的具体细节之前,先介绍一下嵌入式设备中flash闪存的分区存储。参见图2,flash闪存包括的分区有:Bootloader分区、分区表分区、分区表备份分区和应用程序分区;
其中,Bootloader分区用于存储Bootloader程序,Bootloader分区的大小为自定义的,定义好之后写到flash上就为固定了,Bootloader分区的起始地址为flash的起始地址,分区大小固定;
其中,分区表分区用于存储分区表,分区表包含的主要信息有:应用程序分区的名称、应用程序分区的签名、应用程序分区的起始地址、应用程序分区的大小、应用程序分区的属性等。分区表的数据格式具体参见图3表格。分区表分区的起始地址在Bootloader分区之后,分区的大小为自定义的,定义好之后写到flash上就为固定了;当后面应用程序分区发生变化时,分区表内的数据也随之发生变化。
其中,分区表备份分区用于存储备份分区表,分区表统计了应用程序分区的重要信息,Bootloader程序在验证应用程序时,需要从分区表中找到需要启动的可启动分区,所以分区表很重要的,需要做备份,分区表备份是对分区表的复制,其随着分区表的变化而变化。分区表备份分区的起始地址在分区表分区之后,分区的大小为自定义的,定义好之后写到flash上就为固定了;当分区表发生变化时,备份分区表也随之发生变化。
其中,应用程序分区用于存储应用程序,包括可启动分区和不可启动分区。应用程序分区大小不固定,当应用程序分区发生变化时,分区表内的数据也随之发生变化。
这种嵌入式设备中flash闪存的分区存储,为应用程序的数据升级提供灵活的机制,升级时对应用程序的操作,如增、删、改应用程序分区及应用程序分区重新排序,只需要调整应用程序分区表即可,bootloader不需要升级。例如:当前版本为1.0,分为3个分区,STB_APP分区、Updater分区、Data分区,如下:
STB_APP分区:起始地址为0x100000,长度为0x4000000
Updater分区:起始地址为0x4100000,长度为0x4000000
Data分区:起始地址为0x8100000,长度为0x2000000
现在升级成版本2.0,增加一个分区MediaPlayer分区,长度为0x2000000,减少Updater分区长度到0x2000000,如下:
STB_APP分区:起始地址为0x100000,长度为0x4000000
MediaPlayer分区:起始地址为0x4100000,长度为0x2000000
Updater分区:起始地址为0x6100000,长度为0x2000000
Data分区:起始地址为0x8100000,长度为0x2000000
升级过程中,Bootloader不需要升级,只升级相关部分,比如STB_APP分区和Data分区都不需要改变,这种应用程序数据和其他数据统一集中以分区形式管理的方式,使得修改部分数据不用像过去需要整个flash都要重新升级,使得应用程序的升级和应用程序分区的操作更加灵活。
以下介绍一种嵌入式设备的高安验证方法:参见图4,一种嵌入式设备的高安验证方法,所述方法包括:
S201、安全芯片的BootRom程序验证Bootloader程序并启动Bootloader程序;
步骤S201中,安全芯片是经过永新视博认证的安全芯片,安全芯片可以是嵌入式处理器内的一个模块,也可以是单独与嵌入式处理器的一个芯片。BootRom程序是存储在安全芯片内的一程序,其作用是用来验证Bootloader程序的合法性。Bootloader程序存储在flash闪存上,是经过认证中心签名认证过的;BootRom程序代码中预埋认证中心的公钥,嵌入式设备在上电或复位后从安全芯片的BootRom程序开始执行。BootRom程序启动,将存储在flash闪存上的Bootloader程序读到安全芯片的内存中,使用BootRom程序代码中预埋的认证中心的公钥来验证Bootloader程序是否合法,当验证Bootloader程序合法时,BootRom程序会将存储在flash闪存上的Bootloader程序加载到嵌入式设备的RAM中,并将程序的执行进程跳到RAM中Bootloader程序的执行位置处,运行Bootloader程序。这个验证操作是在安全芯片中由BootRom完成的,BootRom程序是安全芯片的固化代码,不可更改,外部黑客程序无法篡改代替。
S202、Bootloader程序读取分区表,顺序查找可启动分区;
步骤S202中,Bootloader程序读取分区表,顺序查找可启动分区,参见图3分区表数据格式的表格,其中的“data_type”表示镜像类型,当data_type=1时,表示与此data_type对应的“name”分区为可启动分区;当data_type=0时,表示与此data_type对应的“name”分区为不可启动分区。Bootloader程序按顺序读取分区表,根据“data_type”的直,查找可启动分区。
S203、判断有无查找到可启动分区,如果有,则标记查找到的第一个可启动分区并按顺序筛选出所有可启动分区;
S204、在所述按顺序筛选出的所有可启动分区中,顺序查找首选启动分区,如果查找到首选启动分区,则该查找到的首选启动分区为需要启动的可启动分区,并结束查找;否则,所述标记的第一个可启动分区为需要启动的可启动分区;
步骤S204中,当Bootloader程序查找到多个可启动分区时,需要在这多个可启动分区里做进一步的筛选,筛选的条件是:参见图3分区表数据格式的表格,其中的“dynamic_attribute”表示镜像动态属性,当dynamic_attribute的Bit15位为“1”时,表示与此对应的“name”分区为首选启动分区;当dynamic_attribute的Bit15位为“0”时,表示与此对应的“name”分区为非首选启动分区。在所述按顺序筛选出的所有可启动分区中,顺序查找首选启动分区,当有多个首选启动分区时,则按顺序查找到的第一个为需要启动的可启动分区;当没有查找到首选启动分区时,则步骤S203中标记的第一个可启动分区为需要启动的可启动分区。
步骤S202、S203、S204为:Bootloader程序读取分区表,找到需要启动的可启动分区的具体过程。
S205、Bootloader程序根据所述需要启动的可启动分区的镜像格式,找到与所述需要启动的可启动分区相关联的所有应用程序分区;
步骤S205中,参见图5所示的可启动分区的镜像格式,有“Ptname_data”可找到与所述需要启动的可启动分区相关联的所有应用程序分区。
S206、所述需要启动的可启动分区和与所述需要启动的可启动分区相关联的所有应用程序分区为需要启动的应用程序分区;
步骤S205、S206为:Bootloader确定需要启动的应用程序分区的具体过程。
S207、Bootloader程序对所述需要启动的应用程序分区进行独立验证。
步骤S207中,存储在flash闪存上的,以分区形式存储的应用程序都是经过CA认证中心签名认证的,应用程序分区具体被签名的格式,参见图6所示的表格。在找到需要启动的可启动分区和与所述需要启动的可启动分区相关联的所有应用程序分区之后,Bootloader程序会依次分别验证所述需要启动的可启动分区和所述相关联的所有应用程序分区。
Bootloader程序根据某一个应用,只验证需要启动的可启动分区和与该需要启动的可启动分区相关联的分区,从而减少了对不相干分区签名的验证,提高了验证的效率。
综上,本发明所述的方法用安全芯片的BootRom程序来验证Bootloader程序自身的合法性,在Bootloader程序自身被验证合法之后,Bootloader程序读取分区表以确定需要启动的应用程序分区,Bootloader程序对所述需要启动的应用程序分区进行独立验证。本发明通过两道合法性验证保证了嵌入式设备的安全性;Bootloader程序根据某一个应用,只验证需要启动的可启动分区和与该需要启动的可启动分区相关联的分区,减少了对不相干分区签名的验证,提高了验证的效率;分区表的设计为数据升级提供了更为灵活的机制,升级时对flash的操作只需要调整分区表即可,Bootloader程序不需要升级。
实施例三
参见图7,一种嵌入式设备的高安验证装置,所述装置包括:
第一验证单元101,用于安全芯片的BootRom程序验证Bootloader程序并启动Bootloader程序;
需要启动的应用程序分区确定单元102,用于Bootloader程序读取分区表,根据所述分区表确定需要启动的应用程序分区;
第二验证单元103,用于Bootloader程序对所述需要启动的应用程序分区进行独立验证。
本发明所述的装置用安全芯片的BootRom程序来验证Bootloader程序自身的合法性,在Bootloader程序自身被验证合法之后,Bootloader程序读取分区表以确定需要启动的应用程序分区,Bootloader程序对所述需要启动的应用程序分区进行独立验证。本发明所述的装置通过两道合法性验证保证了嵌入式设备的安全性,对应用程序分区进行独立验证提高了验证的效率,分区表为数据升级提供了更为灵活的机制。
实施例四
参见图8,一种嵌入式设备的高安验证装置,所述装置包括:
第一验证单元201,用于安全芯片的BootRom程序验证Bootloader程序并启动Bootloader程序;
需要启动的应用程序分区确定单元202,用于Bootloader程序读取分区表,根据所述分区表确定需要启动的应用程序分区;
需要启动的应用程序分区确定单元202包括:
第一寻找单元2021,用于Bootloader程序读取分区表,找到需要启动的可启动分区;
第二寻找单元2022,用于Bootloader程序根据所述需要启动的可启动分区的镜像格式,找到与所述需要启动的可启动分区相关联的所有应用程序分区;
确定单元2023,所述需要启动的可启动分区和与所述需要启动的可启动分区相关联的所有应用程序分区为需要启动的应用程序分区;
所述第一寻找单元2021包括:
第一查找单元20211,用于Bootloader程序读取分区表,顺序查找可启动分区;
判断单元20212,用于判断有无查找到可启动分区,如果有,则标记查找到的第一个可启动分区并按顺序筛选出所有可启动分区;
第二查找单元20213,用于在所述按顺序筛选出的所有可启动分区中,顺序查找首选启动分区,如果查找到首选启动分区,则该查找到的首选启动分区为需要启动的可启动分区,并结束查找;否则,所述标记的第一个可启动分区为需要启动的可启动分区;
第二验证单元203,用于Bootloader程序对所述需要启动的应用程序分区进行独立验证;
本发明所述的装置用安全芯片的BootRom程序来验证Bootloader程序自身的合法性,在Bootloader程序自身被验证合法之后,Bootloader程序读取分区表以确定需要启动的应用程序分区,Bootloader程序对所述需要启动的应用程序分区进行独立验证。本发明所述的装置通过两道合法性验证保证了嵌入式设备的安全性,对应用程序分区进行独立验证提高了验证的效率,分区表为数据升级提供了更为灵活的机制。
以上结合具体实施例描述了本发明的技术原理,这些描述只是为了解释本发明的原理,而不能以任何方式解释为对本发明保护范围的限制。基于此处的解释,本领域的技术人员不需要付出创造性的劳动即可联想到本发明的其它具体实施方式,这些方式都将落入本发明的保护范围之内。

Claims (4)

1.一种嵌入式设备的高安验证方法,其特征在于,所述方法包括:
安全芯片的BootRom程序验证Bootloader程序并启动Bootloader程序;
Bootloader程序读取分区表,根据所述分区表确定需要启动的应用程序分区;
Bootloader程序对所述需要启动的应用程序分区进行独立验证;
其中,所述Bootloader程序和应用程序以分区形式存储在flash闪存,所述flash闪存包括的分区有:Bootloader分区、分区表分区、分区表备份分区和应用程序分区,其中Bootloader分区用于存储Bootloader程序,分区表分区用于存储分区表,分区表备份分区用于存储备份分区表,应用程序分区用于存储应用程序,包括可启动分区和不可启动分区;
其中,所述Bootloader程序读取分区表,根据所述分区表确定需要启动的应用程序分区,包括:
Bootloader程序读取分区表,找到需要启动的可启动分区;
Bootloader程序根据所述需要启动的可启动分区的镜像格式,找到与所述需要启动的可启动分区相关联的所有应用程序分区;
所述需要启动的可启动分区和与所述需要启动的可启动分区相关联的所有应用程序分区为需要启动的应用程序分区。
2.根据权利要求1所述的一种嵌入式设备的高安验证方法,其特征在于,所述Bootloader程序读取分区表,找到需要启动的可启动分区包括:
Bootloader程序读取分区表,顺序查找可启动分区;
判断有无查找到可启动分区,如果有,则标记查找到的第一个可启动分区并按顺序筛选出所有可启动分区;
在所述按顺序筛选出的所有可启动分区中,顺序查找首选启动分区,如果查找到首选启动分区,则该查找到的首选启动分区为需要启动的可启动分区,并结束查找;否则,所述标记的第一个可启动分区为需要启动的可启动分区。
3.一种嵌入式设备的高安验证装置,其特征在于,所述装置包括:
第一验证单元,用于安全芯片的BootRom程序验证Bootloader程序并启动Bootloader程序;
需要启动的应用程序分区确定单元,用于Bootloader程序读取分区表,根据所述分区表确定需要启动的应用程序分区;
第二验证单元,用于Bootloader程序对所述需要启动的应用程序分区进行独立验证;
其中,所述Bootloader程序和应用程序以分区形式存储在flash闪存,所述flash闪存包括的分区有:Bootloader分区、分区表分区、分区表备份分区和应用程序分区,其中Bootloader分区用于存储Bootloader程序,分区表分区用于存储分区表,分区表备份分区用于存储备份分区表,应用程序分区用于存储应用程序、包括可启动分区和不可启动分区;
所述需要启动的应用程序分区确定单元包括:
第一寻找单元,用于Bootloader程序读取分区表,找到需要启动的可启动分区;
第二寻找单元,用于Bootloader程序根据所述需要启动的可启动分区的镜像格式,找到与所述需要启动的可启动分区相关联的所有应用程序分区;
确定单元,所述需要启动的可启动分区和与所述需要启动的可启动分区相关联的所有应用程序分区为需要启动的应用程序分区。
4.根据权利要求3所述的一种嵌入式设备的高安验证装置,其特征在于,
所述第一寻找单元还包括:
第一查找单元,用于Bootloader程序读取分区表,顺序查找可启动分区;
判断单元,用于判断有无查找到可启动分区,如果有,则标记查找到的第一个可启动分区并按顺序筛选出所有可启动分区;
第二查找单元,用于在所述按顺序筛选出的所有可启动分区中,顺序查找首选启动分区,如果查找到首选启动分区,则该查找到的首选启动分区为需要启动的可启动分区,并结束查找;否则,所述标记的第一个可启动分区为需要启动的可启动分区。
CN201310376273.1A 2013-08-26 2013-08-26 一种嵌入式设备的高安验证方法及装置 Active CN103455750B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310376273.1A CN103455750B (zh) 2013-08-26 2013-08-26 一种嵌入式设备的高安验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310376273.1A CN103455750B (zh) 2013-08-26 2013-08-26 一种嵌入式设备的高安验证方法及装置

Publications (2)

Publication Number Publication Date
CN103455750A CN103455750A (zh) 2013-12-18
CN103455750B true CN103455750B (zh) 2016-08-10

Family

ID=49738100

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310376273.1A Active CN103455750B (zh) 2013-08-26 2013-08-26 一种嵌入式设备的高安验证方法及装置

Country Status (1)

Country Link
CN (1) CN103455750B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106250262A (zh) * 2016-08-10 2016-12-21 深圳市蜂联科技有限公司 一种基于双镜像的防止SD使用过程中flash被意外篡改的方法
CN107704756B (zh) * 2017-09-26 2021-10-19 晶晨半导体(上海)股份有限公司 一种系统升级前的安全校验方法及系统
CN110532777B (zh) * 2018-05-24 2023-08-29 霍尼韦尔环境自控产品(天津)有限公司 安全启动系统及方法、终端设备及其核心系统
CN108958819B (zh) * 2018-06-29 2021-12-31 大陆汽车车身电子系统(芜湖)有限公司 多分区系统的启动方法及多分区系统
CN109840409B (zh) * 2018-12-29 2021-09-17 北京深思数盾科技股份有限公司 核心板和核心板启动方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101122936A (zh) * 2007-09-21 2008-02-13 武汉大学 一种可信机制上的嵌入式平台引导
CN101504704A (zh) * 2009-03-17 2009-08-12 武汉大学 由星型信任链支持的嵌入式平台应用程序完整性验证方法
CN101751273A (zh) * 2008-12-15 2010-06-23 中国科学院声学研究所 用于嵌入式系统的安全引导装置及方法
CN101840341A (zh) * 2010-04-01 2010-09-22 惠州Tcl移动通信有限公司 智能手机系统及其启动方法
US7975034B1 (en) * 2008-10-31 2011-07-05 Symantec Corporation Systems and methods to secure data and hardware through virtualization

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101122936A (zh) * 2007-09-21 2008-02-13 武汉大学 一种可信机制上的嵌入式平台引导
US7975034B1 (en) * 2008-10-31 2011-07-05 Symantec Corporation Systems and methods to secure data and hardware through virtualization
CN101751273A (zh) * 2008-12-15 2010-06-23 中国科学院声学研究所 用于嵌入式系统的安全引导装置及方法
CN101504704A (zh) * 2009-03-17 2009-08-12 武汉大学 由星型信任链支持的嵌入式平台应用程序完整性验证方法
CN101840341A (zh) * 2010-04-01 2010-09-22 惠州Tcl移动通信有限公司 智能手机系统及其启动方法

Also Published As

Publication number Publication date
CN103455750A (zh) 2013-12-18

Similar Documents

Publication Publication Date Title
CN108763099B (zh) 系统的启动方法、装置、电子设备和存储介质
US9965270B2 (en) Updating computer firmware
US8423991B2 (en) Embedded network device and firmware upgrading method
US9703635B2 (en) Method, computer program, and computer for restoring set of variables
CN103455750B (zh) 一种嵌入式设备的高安验证方法及装置
CN109710317B (zh) 系统启动方法、装置、电子设备及存储介质
CN102298529B (zh) 为系统提供硅集成代码
US8819330B1 (en) System and method for updating a locally stored recovery image
WO2018160292A1 (en) Selective restoration and authentication of a secure image
US8281119B1 (en) Separate normal firmware and developer firmware
US20140082346A1 (en) Method and System for Managing Basic Input/Output System (BIOS) Configuration Data of BIOS
US9710340B2 (en) Replacement of a corrupt driver variable record
CN103593281A (zh) 测试系统及测试方法
CN103577201A (zh) 嵌入式双系统的更新方法及系统
WO2019144621A1 (zh) 一种获取uefi os启动项的方法、装置及服务器
CN104424047A (zh) 一种nvram数据恢复方法和装置
CN105637521A (zh) 一种数据处理方法及智能终端
CN106406939A (zh) 一种基于emmc芯片的移动终端防回滚方法及系统
CN109408122A (zh) 一种设备启动方法、电子设备和计算机存储介质
CN110209420A (zh) 一种更新引导加载程序的方法及装置
CN102004656A (zh) 一种汽车集成信息液晶显示及控制平台的冗余备份及安全升级技术
US8788800B2 (en) OS processing method, system and non-transitory computer readable storage medium thereof
US10642623B1 (en) Preserving firmware settings during firmware updates
CN106126277A (zh) 多个微处理器及外存储器系统的升级方法
CN110096882B (zh) 一种设备运行过程中的安全度量方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant