CN104866343A - 一种嵌入式设备的安全启动方法及启动安全的嵌入式设备 - Google Patents

一种嵌入式设备的安全启动方法及启动安全的嵌入式设备 Download PDF

Info

Publication number
CN104866343A
CN104866343A CN201510246872.0A CN201510246872A CN104866343A CN 104866343 A CN104866343 A CN 104866343A CN 201510246872 A CN201510246872 A CN 201510246872A CN 104866343 A CN104866343 A CN 104866343A
Authority
CN
China
Prior art keywords
nonvolatile memory
flush bonding
bonding processor
embedded device
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510246872.0A
Other languages
English (en)
Inventor
刘智臣
龙建
吕艳辉
聂世刚
孙文德
符鹤
陈志才
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Greatwall Information Industry Co Ltd
Changsha HCC Hiden Technology Co Ltd
Original Assignee
Greatwall Information Industry Co Ltd
Changsha HCC Hiden Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Greatwall Information Industry Co Ltd, Changsha HCC Hiden Technology Co Ltd filed Critical Greatwall Information Industry Co Ltd
Priority to CN201510246872.0A priority Critical patent/CN104866343A/zh
Publication of CN104866343A publication Critical patent/CN104866343A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种嵌入式设备的安全启动方法及启动安全的嵌入式设备,嵌入式设备包括嵌入式处理器、非易失存储器、FPGA和外置启动ROM;嵌入式处理器通过本地总线与非易失存储器相连;嵌入式处理器的地址总线和控制总线通过FPGA与外置启动ROM相连;嵌入式处理器的数据总线直接与外置启动ROM相连。安全启动方法包括两个步骤:建立安全启动认证环境和执行安全启动认证模块;复位后,处理器先执行外置启动ROM中的安全启动认证模块,根据安全启动认证模块的执行结果判断启动程序是否安全;如果安全,设备正常启动,否则,设备不能启动。本发明能对嵌入式设备的启动程序进行安全启动认证,从而保证设备在系统启动时的安全。

Description

一种嵌入式设备的安全启动方法及启动安全的嵌入式设备
技术领域
本发明涉及一种嵌入式设备的安全启动方法及启动安全的嵌入式设备。
背景技术
棱镜门事件后,信息系统的安全被广泛重视,如何设计系统的安全成为了重要课题。在嵌入式应用领域,对安全性的要求也在逐步提高,目前市面上大部分的嵌入式设备都没有做安全性的设计,主要原因有:1)嵌入式设备安全控制的范围较难确定;2)嵌入式设备对软硬件技术有特殊依赖,加之技术壁垒的存在,导致实现安全性的技术难度较大;3)嵌入式设备的安全性不可避免带来一定的性能损失,必须考虑其影响。
因此,有必要设计一种嵌入式设备的安全启动方法及启动安全的嵌入式设备。
发明内容
本发明要解决的技术问题是,针对现有技术的不足,提供一种嵌入式设备的安全启动方法及启动安全的嵌入式设备,本发明可以实现在嵌入式设备启动时提供安全认证,从而确保嵌入式设备的安全。
本发明为解决上述技术问题所采用的技术方案如下:
一种嵌入式设备的安全启动方法,所述嵌入式设备包括嵌入式处理器、非易失存储器、FPGA和外置启动ROM;所述嵌入式处理器通过地址总线、数据总线和控制总线与非易失存储器相连;所述嵌入式处理器的地址总线和控制总线通过FPGA与外置启动ROM相连;所述嵌入式处理器的数据总线直接与外置启动ROM相连;
安全启动方法包括两个步骤:建立安全启动认证环境和执行安全启动认证模块;
嵌入式处理器复位后,【复位是指指硬件复位(比如通过处理器提供的RESET复位键进行复位)或冷启动(加电运行)。】优先执行外置启动ROM中的安全启动认证模块,对嵌入式设备的启动程序进行安全认证检测;然后再根据安全启动认证模块的执行结果判断启动程序是否安全;如果安全,开始执行启动程序,如果不安全,停止执行启动程序。从而保证嵌入式设备的启动安全。
所述建立安全启动认证环境的步骤为:
a)在主机PC上对嵌入式设备的启动程序执行hash运算,得到明文;
b)在主机PC上使用私钥对上述明文进行RSA非对称加密,得到加密密文,将该加密密文和公钥分别烧写到所述非易失存储器的第一存储区和第二存储区;
c)在主机PC上使用所述嵌入式处理器对应的仿真器将公钥和安全认证模块烧写到所述外置启动ROM的第一存储区和第二存储区;
d)在主机PC上使用所述嵌入式处理器对应的仿真器将嵌入式设备的启动程序烧写到非易失存储器的第三存储区;
所述执行安全启动认证模块的步骤为:
1)从非易失存储器的第一存储区读出加密密文,从第二存储区读出公钥,然后用公钥对加密密文进行解密,从而得到明文;
2)对非易失存储器的第三存储区中保存的嵌入式设备的启动程序执行hash运算,将得到的运算结果与1)中得到的明文进行比对,如果两者相同,则说明启动程序是安全的;如果不相同,则启动程序是不安全的。
所述FPGA进行地址译码,使得嵌入式处理器在系统复位后,取第一条指令的地址为外置启动ROM中的安全启动认证模块的入口地址。
所述步骤1)之前还包括对公钥进行正确性验证的步骤,即从非易失存储器的第二存储区读出公钥,然后与外置启动ROM的第一存储区中保存的公钥进行比对,验证公钥是否正确;若公钥正确,则继续执行步骤1);否则若公钥不正确,则重新烧写公钥至所述非易失存储器的第二存储区中和外置启动ROM的第一存储区。验证公钥的正确性是为了防止公钥在烧写入非易失存储器和外置启动ROM时可能出现的错误,如果出现错误,那么系统会认为启动程序有误,判定系统不能安全启动。此时,需要重新烧写公钥。
所述非易失存储器的使能端接嵌入式处理器的CS1片选信号端(即所述非易失存储器由嵌入式处理器的CS1片选信号使能);非易失存储器的地址空间由CS1对应的地址寄存器来配置;
所述外置启动ROM的使能端接接嵌入式处理器CS0片选信号端(即所述外置启动ROM由嵌入式处理器CS0片选信号使能);本地总线中的地址总线和CS0片选信号先通过FPGA做译码控制,然后再连接到外置启动ROM上;外置启动ROM的地址空间由CS0对应的地址寄存器来配置。
一种启动安全的嵌入式设备,包括嵌入式处理器、非易失存储器、FPGA和外置启动ROM;所述嵌入式处理器通过地址总线、数据总线和控制总线与非易失存储器相连;
所述嵌入式处理器的地址总线和控制总线通过FPGA与外置启动ROM相连;
所述嵌入式处理器的数据总线直接与外置启动ROM相连。
所述嵌入式设备采用权利要求1~4中任一项所述的方法实现安全启动。
所述非易失存储器的使能端接嵌入式处理器的CS1片选信号端;非易失存储器的地址空间由CS1对应的地址寄存器配置;
所述外置启动ROM的使能端接嵌入式处理器的CS0片选信号端;地址信号和CS0片选信号先通过FPGA做译码控制,然后再连接到外置启动ROM上;外置启动ROM的地址空间由CS0对应的地址寄存器配置。
有益效果:
1)对嵌入式设备的启动进行了安全认证检测,确保嵌入式设备在系统启动时,是经过授权认证的或安全的,没有受到恶意程序或非授权人的篡改和破坏;使得该设备软件系统不被轻易更换或避免受到恶意程序的篡改和破坏,确保设备安全,从而可应对军事国防、特种应用领域的信息安全要求;
2)本发明采用外置启动ROM,不依赖于特殊的软硬件系统,通用性更强。内置和外置是相对于CPU而言的,如果采用内置ROM,那么启动ROM就在CPU内部,此时就受限于CPU类型的选择和CPU技术的使用,方法就没有普适性,受限于CPU条件。
3)通过启动认证保护设备安全,虽然启动过程中,对嵌入式设备的启动带来了一定的时间开销,但是这只是一次性的,在认证完毕系统启动后,不再存在另外的开销;并且不会影响设备自身的系统应用。
附图说明
图1为本发明的方法设计框图;
图2为FPGA译码的原理设计框图;
图3为本发明模块的执行流程;
图4为硬件系统设计框图。
具体实施方式
下面结合附图对本发明的具体实施作进一步说明。
本发明公开了一种嵌入式设备的安全启动方法,所述嵌入式设备包括嵌入式处理器、非易失存储器、FPGA和外置启动ROM;所述嵌入式处理器通过地址总线、数据总线和控制总线与非易失存储器相连;所述嵌入式处理器的地址总线和控制总线通过FPGA与外置启动ROM相连;所述嵌入式处理器的数据总线直接与外置启动ROM相连;
安全启动方法包括两个步骤:建立安全启动认证环境和执行安全启动认证模块;
嵌入式处理器复位后,【复位是指指硬件复位(比如通过处理器提供的RESET复位键进行复位)或冷启动(加电运行)。】优先执行外置启动ROM中的安全启动认证模块,对嵌入式设备的启动程序进行安全认证检测;然后再根据安全启动认证模块的执行结果判断启动程序是否安全;如果安全,开始执行启动程序,如果不安全,停止执行启动程序。从而保证嵌入式设备的启动安全。
所述建立安全启动认证环境的步骤为:
a)在主机PC上对嵌入式设备的启动程序执行hash运算,得到明文;
b)在主机PC上使用私钥对上述明文进行RSA非对称加密,得到加密密文,将该加密密文和公钥分别烧写到所述非易失存储器的第一存储区和第二存储区;
c)在主机PC上使用所述嵌入式处理器对应的仿真器将公钥和安全认证模块烧写到所述外置启动ROM的第一存储区和第二存储区;
d)在主机PC上使用所述嵌入式处理器对应的仿真器将嵌入式设备的启动程序烧写到非易失存储器的第三存储区;
所述执行安全启动认证模块的步骤为:
1)从非易失存储器的第一存储区读出加密密文,从第二存储区读出公钥,然后用公钥对加密密文进行解密,从而得到明文;
2)对非易失存储器的第三存储区中保存的嵌入式设备的启动程序执行hash运算,将得到的运算结果与1)中得到的明文进行比对,如果两者相同,则说明启动程序是安全的;如果不相同,则启动程序是不安全的。
所述FPGA进行地址译码,使得嵌入式处理器在系统复位后,取第一条指令的地址为外置启动ROM中的安全启动认证模块的入口地址。
所述步骤1)之前还包括对公钥进行正确性验证的步骤,即从非易失存储器的第二存储区读出公钥,然后与外置启动ROM的第一存储区中保存的公钥进行比对,验证公钥是否正确;若公钥正确,则继续执行步骤1);否则若公钥不正确,则重新烧写公钥至所述非易失存储器的第二存储区中和外置启动ROM的第一存储区。验证公钥的正确性是为了防止公钥在烧写入非易失存储器和外置启动ROM时可能出现的错误,如果出现错误,那么系统会认为启动程序有误,判定系统不能安全启动。此时,需要重新烧写公钥。
所述非易失存储器的使能端接嵌入式处理器的CS1片选信号端(即所述非易失存储器由嵌入式处理器的CS1片选信号使能);非易失存储器的地址空间由CS1对应的地址寄存器来配置;
所述外置启动ROM的使能端接接嵌入式处理器CS0片选信号端(即所述外置启动ROM由嵌入式处理器CS0片选信号使能);本地总线中的地址总线和CS0片选信号先通过FPGA做译码控制,然后再连接到外置启动ROM上;外置启动ROM的地址空间由CS0对应的地址寄存器来配置。
本发明还公开了一种启动安全的嵌入式设备,包括嵌入式处理器、非易失存储器、FPGA和外置启动ROM;所述嵌入式处理器通过地址总线、数据总线和控制总线与非易失存储器相连;
所述嵌入式处理器的地址总线和控制总线通过FPGA与外置启动ROM相连;
所述嵌入式处理器的数据总线直接与外置启动ROM相连。
所述嵌入式设备采用权利要求1~4中任一项所述的方法实现安全启动。
所述非易失存储器的使能端接嵌入式处理器的CS1片选信号端;非易失存储器的地址空间由CS1对应的地址寄存器配置;
所述外置启动ROM的使能端接嵌入式处理器的CS0片选信号端;地址信号和CS0片选信号先通过FPGA做译码控制,然后再连接到外置启动ROM上;外置启动ROM的地址空间由CS0对应的地址寄存器配置。
实施例1:
a)硬件设计的具体实施
本发明的硬件系统设计,如图4所示。硬件组成由非易失性存储器、外置启动ROM、嵌入式设备的处理器和FPGA译码控制器等主要部件组成。选用外置启动ROM是因为不存在技术壁垒,外置启动ROM使用很普遍,也很通用,如果选用内置ROM可能会受到相关厂商的技术限制,不利于系统实现或移植。处理器本地总线中的地址总线和CS0片选控制信号先通过FPGA做译码控制,然后再连接到外置启动ROM上。【是本地总线中的地址总线和控制总线与FPGA相连;本地总线中的数据总线直接与外置启动ROM相连】本地总线是处理器的地址总线、数据总线和控制总线的集合。外置启动ROM的地址空间由CS0相关的地址寄存器来配置。FPGA主要完成地址译码,目的是保证系统启动后,取第一条指令的地址落在外置启动ROM中的安全启动认证模块的入口地址,如图2所示。外置启动ROM用来保存安全启动认证模块和公钥。嵌入式设备加电运行后,处理器必须首先执行启动ROM中的安全启动认证模块,然后再由安全启动认证模块控制系统的安全启动。
处理器与非易失存储器通过本地总线连接。非易失存储器由本地总线的CS1片选控制信号使能,因此非易失存储器的地址空间就由CS1相关的地址寄存器来配置。非易失存储器需要保存一些关键数据,1)RSA加密后的密文;2)RSA的公钥;3)系统启动程序。该存储器中的存储区必须给以明确的划分,用以保存不同的数据,这些存储区可以是连续的,也可以是不连续的,但不能有重叠区域。非易失存储器通过本地总线挂接到处理器上,存储区的地址参与处理器的统一编址。每个存储区的起始地址应设为固定的且是绝对地址,在启动过程中,保存1)RSA加密后的密文;2)RSA的公钥;3)系统启动程序的存储区必须禁止cache和禁止MMU(内存管理单元),这样才能保证执行安全认证模块。【基本上所有CPU都有控制cache和MMU的相关寄存器,通过配置这些寄存器可以禁止对应地址空间中的cache和MMU。此处就是通过配置CPU的相关寄存器来完成。】
b)方法设计的实施
如图1所示,通过FPGA译码控制,将嵌入式处理器的第一条取指地址映射到外部启动ROM的安全启动认证模块的入口地址,此时处理器先执行启动ROM中的安全启动认证模块,然后再执行系统启动程序的特性,实现安全启动认证机制。。
安全启动认证机制,分两部分来具体实现:第一部分是安全启动认证环境的建立;第二部分是安全启动认证模块的执行。安全启动认证环境建立的方法为:a)用户在主机PC上对启动程序执行hash运算,得到明文;b)用户在主机PC上使用私钥对明文进行RSA非对称加密,得到加密密文,将该加密密文和公钥烧写到设备的非易失存储器的指定位置;c)用户在主机PC上使用处理器(CPU)对应的仿真器【目前市面上的嵌入式CPU都有对应的仿真器,用于该CPU的硬件调试。仿真器就是一种调试设备,在CPU还没有正确运行软件的时候,可通过仿真器及其调试程序,对CPU的寄存器进行配置,以及访问CPU上对应的地址空间】。将公钥和安全启动认证模块烧写到外置启动ROM中;d)用户在主机PC上使用仿真器将启动程序烧写到非易失存储器的指定位置。
安全启动认证模块执行的过程为:处理器会先执行启动ROM中的安全启动认证模块,然后再根据安全启动认证模块的执行结果判断启动程序是否安全。如果安全,设备正常启动,如果不安全,设备就不能启动。如图3所示,安全启动认证模块需实现以下内容:a)从非易失存储器的指定位置读出公钥,然后与外部启动ROM中保存的公钥进行比对,保证公钥无错误;b)从非易失存储器的指定位置读出加密密文,然后用公钥对加密密文进行解密,从而得到明文;c)对非易失存储器的指定位置中保存的启动程序执行hash运算,将得到的运算结果与b)中得到的明文比对,如果相同,那么启动程序是安全的、授权的,开始执行启动程序,如果不相同,那么启动程序是不安全的,停止执行启动程序。
选择不同复杂度的Hash算法的选择,以及RSA算法中秘钥位数的选择,对嵌入式处理器的执行能力和系统资源要求情况会不同。Hash算法复杂度越高和RSA的私钥位数越宽,对处理器的运算能力要求就越高,且对系统资源要求也越多,同时所带来的执行时间、系统启动时间也越长,但相应的安全系数会越高,因此需根据实际情况具体选择。值得提到的是,私钥必须由使用者或用户妥善保存,防止泄露,否则安全启动认证机制将被破解。
由于整个嵌入式设备的系统软件一般可与启动程序绑定运行的,因此对整个设备的启动安全认证也将起到对嵌入式设备的系统软件的安全认证,从而嵌入式设备的软件系统不被轻易更换或避免受到恶意程序的篡改和破坏,提高整个嵌入式设备的安全性。

Claims (7)

1.一种嵌入式设备的安全启动方法,其特征在于,所述嵌入式设备包括嵌入式处理器、非易失存储器、FPGA和外置启动ROM;所述嵌入式处理器通过地址总线、数据总线和控制总线与非易失存储器相连;所述嵌入式处理器的地址总线和控制总线通过FPGA与外置启动ROM相连;所述嵌入式处理器的数据总线直接与外置启动ROM相连;
安全启动方法包括两个步骤:建立安全启动认证环境和执行安全启动认证模块;
嵌入式处理器复位后,优先执行外置启动ROM中的安全启动认证模块,对嵌入式设备的启动程序进行安全认证检测;然后再根据安全启动认证模块的执行结果判断启动程序是否安全;如果安全,开始执行启动程序,如果不安全,停止执行启动程序。
2.根据要求1所述的嵌入式设备的安全启动方法,其特征在于,所述建立安全启动认证环境的步骤为:
a)在主机PC上对嵌入式设备的启动程序执行hash运算,得到明文;
b)在主机PC上使用私钥对上述明文进行RSA非对称加密,得到加密密文,将该加密密文和公钥分别烧写到所述非易失存储器的第一存储区和第二存储区;
c)在主机PC上使用所述嵌入式处理器对应的仿真器将公钥和安全认证模块烧写到所述外置启动ROM的第一存储区和第二存储区;
d)在主机PC上使用所述嵌入式处理器对应的仿真器将嵌入式设备的启动程序烧写到非易失存储器的第三存储区;
所述执行安全启动认证模块的步骤为:
1)从非易失存储器的第一存储区读出加密密文,从第二存储区读出公钥,然后用公钥对加密密文进行解密,从而得到明文;
2)对非易失存储器的第三存储区中保存的嵌入式设备的启动程序执行hash运算,将得到的运算结果与1)中得到的明文进行比对,如果两者相同,则说明启动程序是安全的;如果不相同,则启动程序是不安全的。
3.根据要求2所述的嵌入式设备的安全启动方法,其特征在于,所述FPGA进行地址译码,使得嵌入式处理器在系统复位后,取第一条指令的地址为外置启动ROM中的安全启动认证模块的入口地址。
4.根据要求3所述的嵌入式设备的安全启动方法,其特征在于,所述步骤1)之前还包括对公钥进行正确性验证的步骤,即从非易失存储器的第二存储区读出公钥,然后与外置启动ROM的第一存储区中保存的公钥进行比对,验证公钥是否正确;若公钥正确,则继续执行步骤1);否则若公钥不正确,则重新烧写公钥至所述非易失存储器的第二存储区中和外置启动ROM的第一存储区。
5.根据要求4所述的嵌入式设备的安全启动方法,其特征在于,所述非易失存储器的使能端接嵌入式处理器的CS1片选信号端;非易失存储器的地址空间由CS1对应的地址寄存器来配置;
所述外置启动ROM的使能端接接嵌入式处理器CS0片选信号端;本地总线中的地址总线和CS0片选信号先通过FPGA做译码控制,然后再连接到外置启动ROM上;外置启动ROM的地址空间由CS0对应的地址寄存器来配置。
6.一种启动安全的嵌入式设备,其特征在于,包括嵌入式处理器、非易失存储器、FPGA和外置启动ROM;所述嵌入式处理器通过地址总线、数据总线和控制总线与非易失存储器相连;
所述嵌入式处理器的地址总线和控制总线通过FPGA与外置启动ROM相连;
所述嵌入式处理器的数据总线直接与外置启动ROM相连。
所述嵌入式设备采用权利要求1~4中任一项所述的方法实现安全启动。
7.根据权利要求6所述的启动安全的嵌入式设备,其特征在于,所述非易失存储器的使能端接嵌入式处理器的CS1片选信号端;非易失存储器的地址空间由CS1对应的地址寄存器配置;
所述外置启动ROM的使能端接嵌入式处理器的CS0片选信号端;地址信号和CS0片选信号先通过FPGA做译码控制,然后再连接到外置启动ROM上;外置启动ROM的地址空间由CS0对应的地址寄存器配置。
CN201510246872.0A 2015-05-15 2015-05-15 一种嵌入式设备的安全启动方法及启动安全的嵌入式设备 Pending CN104866343A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510246872.0A CN104866343A (zh) 2015-05-15 2015-05-15 一种嵌入式设备的安全启动方法及启动安全的嵌入式设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510246872.0A CN104866343A (zh) 2015-05-15 2015-05-15 一种嵌入式设备的安全启动方法及启动安全的嵌入式设备

Publications (1)

Publication Number Publication Date
CN104866343A true CN104866343A (zh) 2015-08-26

Family

ID=53912192

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510246872.0A Pending CN104866343A (zh) 2015-05-15 2015-05-15 一种嵌入式设备的安全启动方法及启动安全的嵌入式设备

Country Status (1)

Country Link
CN (1) CN104866343A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105844147A (zh) * 2016-03-22 2016-08-10 福建超瑞创原信息技术有限公司 一种应用验签方法和装置
CN108229132A (zh) * 2017-12-27 2018-06-29 北京和利时系统工程有限公司 一种安全启动方法和装置、终端
WO2018119873A1 (en) * 2016-12-29 2018-07-05 Gemalto Smart Cards Technology Co., Ltd. Method for controlling functioning of microprocessor
CN109445874A (zh) * 2018-11-15 2019-03-08 济南浪潮高新科技投资发展有限公司 一种基于嵌入式Linux系统的带安全认证的多启动系统及方法
CN109542518A (zh) * 2018-10-09 2019-03-29 华为技术有限公司 芯片和启动芯片的方法
CN110110534A (zh) * 2019-04-18 2019-08-09 郑州信大捷安信息技术股份有限公司 一种fpga安全运行系统及方法
CN112711752A (zh) * 2020-12-31 2021-04-27 上海磐御网络科技有限公司 一种嵌入式设备安全系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101578609A (zh) * 2007-01-07 2009-11-11 苹果公司 安全启动计算设备
CN101965570A (zh) * 2008-02-29 2011-02-02 先进微装置公司 具有安全启动机制的计算机系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101578609A (zh) * 2007-01-07 2009-11-11 苹果公司 安全启动计算设备
CN101965570A (zh) * 2008-02-29 2011-02-02 先进微装置公司 具有安全启动机制的计算机系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105844147A (zh) * 2016-03-22 2016-08-10 福建超瑞创原信息技术有限公司 一种应用验签方法和装置
WO2018119873A1 (en) * 2016-12-29 2018-07-05 Gemalto Smart Cards Technology Co., Ltd. Method for controlling functioning of microprocessor
CN108229132A (zh) * 2017-12-27 2018-06-29 北京和利时系统工程有限公司 一种安全启动方法和装置、终端
CN109542518A (zh) * 2018-10-09 2019-03-29 华为技术有限公司 芯片和启动芯片的方法
CN109542518B (zh) * 2018-10-09 2020-12-22 华为技术有限公司 芯片和启动芯片的方法
CN109445874A (zh) * 2018-11-15 2019-03-08 济南浪潮高新科技投资发展有限公司 一种基于嵌入式Linux系统的带安全认证的多启动系统及方法
CN110110534A (zh) * 2019-04-18 2019-08-09 郑州信大捷安信息技术股份有限公司 一种fpga安全运行系统及方法
CN112711752A (zh) * 2020-12-31 2021-04-27 上海磐御网络科技有限公司 一种嵌入式设备安全系统

Similar Documents

Publication Publication Date Title
CN104866343A (zh) 一种嵌入式设备的安全启动方法及启动安全的嵌入式设备
US10839079B2 (en) Systems and methods for tamper-resistant verification of firmware with a trusted platform module
US10719606B2 (en) Security processor for an embedded system
Ngabonziza et al. Trustzone explained: Architectural features and use cases
US9710651B2 (en) Secure processor for SoC initialization
US10019601B2 (en) Method and apparatus for securely saving and restoring the state of a computing platform
US8935746B2 (en) System with a trusted execution environment component executed on a secure element
TWI648649B (zh) 行動通信裝置及其操作方法
US8893295B2 (en) Secure and private location
CN110795774B (zh) 基于可信高速加密卡的度量方法、设备和系统
US10318765B2 (en) Protecting critical data structures in an embedded hypervisor system
US20200026882A1 (en) Methods and systems for activating measurement based on a trusted card
WO2016070382A1 (zh) 一种安全信息配制方法、安全验证方法以及相关芯片
WO2015047285A1 (en) Protection scheme for remotely-stored data
US20180198620A1 (en) Systems and methods for assuring data on leased computing resources
Götzfried et al. Analysing Android's Full Disk Encryption Feature.
WO2016045458A1 (zh) 一种安全控制方法及网络设备
CN107835185B (zh) 一种基于ARM TrustZone的移动终端安全服务方法及装置
CN110874494A (zh) 密码运算处理方法、装置、系统及度量信任链构建方法
CN111371726B (zh) 安全代码空间的认证方法、装置、存储介质及处理器
EP3757838B1 (en) Warm boot attack mitigations for non-volatile memory modules
CN112016090B (zh) 安全计算卡,基于安全计算卡的度量方法及系统
CN114281068A (zh) 无人设备远程接管系统、方法、装置、设备及存储介质
US9122504B2 (en) Apparatus and method for encryption in virtualized environment using auxiliary medium
CN105653972B (zh) 多域间存储文件的方法、装置和移动终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150826