CN106650506B - 电子电路的受控启动方法和电子设备 - Google Patents
电子电路的受控启动方法和电子设备 Download PDFInfo
- Publication number
- CN106650506B CN106650506B CN201610201139.1A CN201610201139A CN106650506B CN 106650506 B CN106650506 B CN 106650506B CN 201610201139 A CN201610201139 A CN 201610201139A CN 106650506 B CN106650506 B CN 106650506B
- Authority
- CN
- China
- Prior art keywords
- microcontroller
- safety element
- electronic equipment
- signature
- storage region
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000012795 verification Methods 0.000 claims abstract description 4
- 238000004891 communication Methods 0.000 claims description 11
- 230000000977 initiatory effect Effects 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 3
- 230000002093 peripheral effect Effects 0.000 claims description 2
- 230000001413 cellular effect Effects 0.000 claims 1
- 230000005611 electricity Effects 0.000 claims 1
- 238000007689 inspection Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000009933 burial Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Power Sources (AREA)
Abstract
本公开涉及电子电路的受控启动,其中一种检查包括微控制器和嵌入式安全元件的电子设备的非易失性存储器的内容的真伪的方法,包括:使用与微控制器相关联的第一非可再编程存储区域中存储的指令启动微控制器,启动安全元件,使用安全元件对与微控制器相关联的第二可再编程非易失性存储区域的内容执行签名验证,以及如果签名没有被验证,则中断微控制器的电源。
Description
本申请要求于2015年11月3日提交的法国专利申请第15/60511 号的优先权权益。
技术领域
本公开内容总体上涉及电子电路,并且更具体地涉及包括处理器和嵌入式安全元件的设备。本公开更具体地应用于在设备的启动时控制处理器中包含的指令中的全部或部分指令的真伪。
背景技术
很多电子设备、例如手机、电子密钥(电子狗)等配备有用于处理数据和执行各种应用的微处理器。在这样的应用中,一些应用现在与需要保护所交换的数据的安全的操作(例如支付、访问控制和其他操作)相关联。
例如计算机、视频解码盒(机顶盒)等的更明显的设备包括可信平台模块(TPM),TPM使得能够保护指令存储器的内容并且具体检查要执行的代码或程序尚未被涂改。这样的模块不存在于不复杂的设备,诸如手机、电子密钥和所连接的对象(所连接的手表、访问电子狗等)。
电子设备即使不包括安全平台模块,通常仍然越来越多地配备有嵌入式安全元件,嵌入式安全元件实际上为表示微电路卡(智能卡、SIM等)的安全功能的集成电路。例如,这样的安全元件包含提供用于支付、访问控制和其他操作的安全认证服务的微电路卡仿真应用。
发明内容
希望能够保护电子设备的启动以控制使得其所包含的代码或数据是真实的或者未被改写。
实施例提供一种克服在电子设备中启动的微处理器的已知技术的缺点中的全部或部分缺点的解决方案。
实施例提供保护与电子设备中的微处理器相关联的嵌入式安全元件。
因此,实施例提供一种检查包括微控制器和嵌入式安全元件的电子设备的非易失性存储器的内容的真伪的方法,方法包括:
使用与微控制器相关联的第一非可再编程存储区域中存储的指令启动微控制器;
启动安全元件;
使用安全元件对与微控制器相关联的第二可再编程非易失性存储区域的内容执行签名验证;以及
如果签名没有被验证,则中断微控制器的电源。
根据实施例,如果签名被验证,则安全元件向微控制器发送第二区域的内容的验证消息。
根据实施例,微控制器等待来自安全元件的响应以执行第二区域中包含的指令。
根据实施例,在第二区域的内容发生认证更新的情况下,相应地修改安全元件中存储的签名。
根据实施例,在安全元件的启动时,安全元件监控源自微控制器的请求的到达,以便在这一请求在给定时间之后没有到达的情况下引起微控制器的电源的中断。。
实施例提供一种电子设备,其包括:
微控制器;
嵌入式安全元件;以及
用于基于嵌入式安全元件的请求中断微控制器的电源的开关。
根据实施例,在微控制器与安全元件之间插入有中间电路。
根据实施例,微控制器和安全元件能够实现以上方法。
在对具体实施例的以下非限制性描述中结合附图详细讨论以上和其他特征和优点。
附图说明
参考附图来描述非限制性和非排他性实施例,其中相似的附图标记遍及各个视图指代相似的部分,除非另由所指。下文中参考附图来描述一个或多个实施例,在附图中:
图1是配备有微控制器和嵌入式安全元件的电子设备的实施例的框图形式的非常简化的表示;
图2是示出图1的电子设备的微控制器的启动序列的实施例的简化表示;以及
图3是示出图1的电子设备的微控制器的启动序列的另一实施例的简化表示。
具体实施方式
在不同的附图中,相同的元件分配有相同的附图标记。
为了清楚,仅示出并且将详述有助于理解所描述的实施例的这些步骤和元素。特别地,没有详述所执行的处理或者执行这些处理的电路的应用,所描述的实施例兼容这样的设备的一般应用。另外,也没有详述电子设备的不同元件之间的信号交换协议,所描述的实施例在此再次兼容当前使用的协议。在以下描述中,在提及术语“关于”、“接近”或“在……的数量级”时,表示在10%的范围内,优选地在5%的范围内。
图1以框图的形式非常示意性地示出将要描述的实施例所适用的类型的电子设备1的示例。
例如电话、电子密钥等的设备1包括负责控制在设备中执行的程序和应用中的全部或部分程序和应用的微控制器2(CPU——中央处理单元)。微控制器2经由一个或多个地址、数据和控制总线12 与设备1的不同的电子电路和外围设备(未示出)(例如显示器控制电路、键盘等)以及与各种有线或无线输入输出接口14(I/O)(例如蓝牙)通信。微控制器2通常集成易失性和非易失性存储器,并且还处理设备1的类似存储器16(MEM(VM/NVM))的内容。微控制器2和设备1的各种电路由供电单元18(PU)来供电。例如,单元18是有可能与电压调节器相关联的电池。
在本公开所涉及的应用中,设备1还包括嵌入式安全元件3(例如eSE——嵌入式安全元件或eUICC——嵌入式通用集成电路卡),安全元件3包括安全微处理器。元件3意图包含电子设备的安全服务或应用,例如支付、访问控制和其他应用。
有可能的是,例如近场通信控制器4(NFC)(也称为非接触式前端(CLF))、蓝牙控制器等的中间元件或电路4配备设备1。元件4(图1中用虚线图示)能够由微控制器2例如通过双股线类型的连接来使用(I2C或SPI),并且由元件3通过单线类型的连接来使用(SWP——单线协议)。
根据安全元件3承受的电压电平,上述元件由单元18来供电,或者如图1所示,由本身被单元18供电的元件4来供电。例如,可以考虑由单元18在3伏特数量级的电压下对微控制器2和非接触式通信控制器4供电的情况以及由控制器4在1.8伏特(PWR)数量级的电压下对元件3供电的情况。NFC控制器4对电源的需要可以是由于通信协议在控制器与安全元件3之间所使用的电平。
本文提出利用嵌入式安全元件3的存在检查与微控制器2相关联的存储器中的全部或部分存储器的内容(数据、指令等)的真伪。
图2是示出图1的电子设备1的微控制器2的启动序列的实施例的简化表示。
微控制器2的启动在数据安全方面的固有风险在于,在微控制器代码(程序)被盗取的情况下,嵌入式安全元件的数据冒有被盗取的风险。这一风险发生在启动(被称为冷启动)时,在这之前为上电,因为并非所有的用于控制对不同电路的访问的机制已经被初始化,并且特别是空闲区域和保留区域中的存储器的配置。问题在设备“热”复位的情况下不太严重,也就是说,没有微控制器电源的中断,因为这样的存储器区域配置机制通常未被触及。然而,所描述的实施例也可以在复位时部分或整体删除存储器的情况下实现。
在具有电源中断的情况下启动(设备的电子电路的上电)或复位时,微控制器2通过访问其包含代码(启动程序)的非易失性存储器的设定区域51来启动(BOOT)。区域51通常是只读存储区域,也就是非易失性和非可再编程(有时称为“不可变”)。其因此在制造时设定并且没有冒着被可能的盗版者修改的风险。实际上,应当被保护的存储区域52(MEMCPU)是在应用需要访问元件3时被微控制器2采用的非易失性存储区域。这样的区域52还包含根据应用可再编程的代码(指令)和数据。如果盗版者在这些区域中成功存储攻击代码,则他/她能够访问安全元件3。
由微控制器执行的启动代码51包含用于启动安全元件3的指令 (即,eSE的函数Fn(BOOT))以及随后在初始化过程的序列(用箭头53图示)中用于启动元件3对区域52的内容的检查或验证的过程的指令INST。一旦微控制器2向元件3通信指令INST,则微控制器2转为保持模式(HOLD),在保持模式下,微控制器2等待来自安全元件3的响应。只要微控制器2没有接收到这一响应,就不采取其包含的代码的执行。
由元件3执行的检查CHECK包括读取区域52的全部或部分并且执行认证检查机制。例如,这一机制是基于区域52中所包含的代码和数据的签名计算,并且用于对照元件3中存储的参考签名来检查这一签名。在这种情况下,如果区域52的内容发生认证修改,则更新元件3中存储的参考签名以使得能够进行随后的真伪检查。
如果元件3验证区域52的内容的真伪,则其向微控制器2作出响应。微控制器2然后可以离开其保持模式并且基于区域52的内容执行初始化的其余部分。
然而,如果元件3没有验证(NOK)区域52的内容,则其经由插入在微控制器2的电源线路上的开关K引起这一电源的中断。然后其迫使微控制器被重启并且重复以上描述的步骤。如果由于瞬态故障产生错误,则下一执行验证该启动。然而,如果区域52中包含的代码有效地提出问题(无论其在攻击之后还是在存储器问题之后),微控制器2将连续地启动,例如,直到电池18耗尽,或者只要设备1被连接就不断地进行,但是从没有通过启动阶段BOOT。
优选地,在元件3启动时(Fn(BOOT)eSE),元件3监控源自微控制器2的请求(指令INST)的到达。如果这一请求在相对于启动与到达或请求INST之间的一般时间所确定的某个时间(例如在几百个毫秒的数量级)之后没有到达,则元件3引起微控制器2的电源的中断。这在微控制器的启动程序BOOT扰动的情况下提供另外的安全。
图3是示出图1的电子设备的微控制器的启动序列的另一实施例的简化表示。
根据本实施例,每件事情通过微控制器2与安全元件3之间的消息的互换来执行,而没有必要作用于(中断)微控制器电源。
微控制器2和安全元件3的启动按照与前一实施例中相同的方式来被引起,也就是,在微控制器2的启动(框61,BOOT CPU) 时被引起,微控制器2引起安全元件3的启动(框62,BOOT eSE)。一旦被启动,元件3转为其中元件3等待指令的模式(WAIT)。
另外,优选地通过由元件3进行的签名检查来执行对包含要检查的代码的区域52或者非易失性存储区域(NVM)的内容的检查。
根据图3的实施例,存储在非易失性存储器52中并且在其启动之后形成微控制器2的初始化的数据的代码和固定数据被加密。所使用的加密例如是对称AES型加密。然而,加密密钥并非存储在微控制器2中,而是存储在安全元件3中。
一旦微控制器2启动(框61的结尾)并且向元件3给出启动指令,则其生成密钥(框63,GEN KeyAESRDM),优选地是用于加密代码的AES的大小的随机数。
微控制器2然后向安全元件传输密钥KeyAESRDM。优选地,这一传输由公共密钥机制来执行,微控制器使用算法的公共密钥对密钥KeyAESRDM加密(框64,CIPHER KeyAESRDM(PUBLIC KEY))。优选地,微控制器2不在非易失性存储器中存储随机数 KeyAESRDM。实际上,其将这一数存储在易失性存储器中就足够了,这降低了攻击风险。一旦传输密钥KeyAESRDM,微控制器转向等待模式(WAIT)。
元件3借助于安全密钥机制对KeyAESRDM解密(框65, DECIPHER(KeyAESRDM))并且对其进行存储(框66,STORE KeyAESRDM)。
元件3然后解密微控制器2的非易失性存储器的区域52中包含 (或者与其相关联)的代码(框67,DECIPHER CODE AESCodeKey),并且计算和检查代码签名(框68,COMPUTE/CHECK SIGNATURE)。
如果签名不正确(框69的输出N,OK?),则元件3不响应于微控制器2并且其操作被停止(STOP)。
如果签名正确(框69的输出Y),则元件3使用密钥KeyAESRDM 对密钥AESCodeKey加密(框70,CIPHER AESCodeKey (KeyAESRDM))并且将其发送给微控制器2。微控制器使用密钥 KeyAESRDM对密钥AESCodeKey解密(框71,DECIPHER AESCodeKey(PUBLIC KEY))。
微控制器2然后使用密钥AESCodeKey解密区域52中包含的代码并且执行该代码(EXECUTE)。然而,微控制器2没有将密钥 AESCodeKey存储在非易失性存储器中。因此,在微控制器2侧,数 KeyAESRDM和密钥AESCodeKey仅存储在易失性存储元件(RAM、寄存器等)中。
根据替选实施例,由安全元件3针对区域52中所包含的代码的签名的每个变化(也就是在该代码每次被修改时)生成密钥 AESCodeKey。
根据另一变型,在制造(微控制器2或安全元件3的)电路时,由安全元件3生成微控制器的存储器52的加密代码。这表示,代码 AESCodeKey从一个设备1到另一设备发生变化。
优选地,对于每个微控制器部件2/安全元件3的对,非对称密钥(公共密钥和私有密钥的对)唯一。
应当注意,可以组合两个实施例及其相应变型。例如,在根据第二实施例的认证失败的情况下(框69的输出N,图3),根据关于图2描述的实施例可以设置安全元件中断微控制器的电源。
已经描述了各种实施例。本领域技术人员能够想到各种修改。特别地,具有要检查的内容的存储区域的选择取决于应用并且可以变化。另外,安全元件与微控制器之间的数据交换加密过程的选择也取决于应用。另外,已经描述的实施例的实际实现在本领域技术人员使用上文中给出的功能指示的情况下的能力范围内。
这样的变化、修改和改进意图是本公开的部分,并且意图在本发明的精神和范围内。因此,以上描述仅作为示例而非意在限制。本发明仅如以下权利要求及其等同方案中定义地被限制。
可以组合以上描述的各种实施例以提供另外的实施例。可以鉴于以上详细描述对实施例做出这些和其他变化。通常,在以下权利要求中,所使用的术语不应当被理解为将权利要求限制为本说明书和权利要求中公开的具体实施例,而是应当被理解为包括所有可能的实施例连同这样的权利要求授权的等同方案的整个范围。因此,权利要求不受本公开的限制。
Claims (17)
1.一种用以认证电子设备的非易失性存储器的内容的方法,所述电子设备具有微控制器和嵌入式安全元件,所述方法包括:
通过执行所述非易失性存储器的第一非可再编程存储区域中存储的指令启动所述微控制器,所述第一非可再编程存储区域与所述微控制器相关联;
启动所述安全元件中的启动序列;
使用所述安全元件监控是否接收到源自所述微控制器的请求;
响应于在阈值时间段内没有从所述微控制器接收到请求的所述监控,中断所述微控制器的电源;
使用所述安全元件验证根据所述非易失性存储区域的第二可再编程存储区域中存储的内容生成的签名,所述签名是由所述安全元件生成的,所述第二可再编程存储区域与所述微控制器相关联;
如果所述签名被验证,则由所述安全元件向所述微控制器发送所述第二可再编程存储区域的内容的验证消息;以及
如果所述签名没有被验证,则中断所述微控制器的电源。
2.根据权利要求1所述的方法,包括:
在启动所述微控制器之后,所述微控制器等待来自所述安全元件的响应;以及
在接收到所述响应之后,所述微控制器执行所述第二可再编程存储区域中包含的指令。
3.根据权利要求1所述的方法,包括:
确定所述第二可再编程存储区域的内容的更新是真实的;以及
基于所述确定,修改所述安全元件中存储的所述签名。
4.一种电子设备,包括:
微控制器,
被布置成向所述微控制器供电的电源;
嵌入式安全元件;
被布置成基于所述嵌入式安全元件的请求中断所述电源的开关;以及
非易失性存储器,所述非易失性存储器具有存储在第一非可再编程存储区域中的指令,所述指令可由所述微控制器执行,其中所述指令中的至少一些指令被布置成发起所述电子设备的启动序列,其中在发起所述启动序列之后,所述嵌入式安全元件被布置成:
启动启动序列;
验证由所述安全元件根据所述非易失性存储区域的第二可再编程存储区域中存储的内容生成的签名,所述第二可再编程存储区域与所述微控制器相关联;以及
在所述签名没有被验证的情况下指示所述开关中断所述电源。
5.根据权利要求4所述的电子设备,包括:
插入在所述微控制器与所述嵌入式安全元件之间的中间电路。
6.根据权利要求5所述的电子设备,其中所述中间电路是无线收发器电路。
7.根据权利要求6所述的电子设备,其中所述中间电路包括:
连接到所述嵌入式安全元件的第一通信电路;以及
连接到所述微控制器的第二通信电路,其中所述第一通信电路和所述第二通信电路协作以在所述微控制器与所述嵌入式安全元件之间传递控制信息。
8.根据权利要求7所述的电子设备,其中所述第一通信电路和所述第二通信电路中的每个通信电路根据单线协议(SWP)、串行外围接口(SPI)协议和内部集成电路(I2C)协议中的至少一项来操作。
9.根据权利要求7所述的电子设备,其中所述无线收发器电路根据近场通信(NFC)协议来操作。
10.根据权利要求4所述的电子设备,其中所述电子设备是蜂窝电话。
11.一种用以启动移动设备的方法,所述移动设备具有安全元件、被布置成执行指令的微控制器以及非易失性存储器,所述方法包括:
执行从所述非易失性存储器的第一非可再编程存储区域取回的指令;
指示所述安全元件执行验证操作,由所述安全元件执行的所述验证操作包括:
验证基于所述非易失性存储区域的第二可再编程存储区域中存储的内容计算的签名,所述签名是由所述安全元件生成的,所述第二可再编程存储区域与所述微控制器相关联;以及
在所述签名没有被验证的情况下中断所述微控制器的电源;以及
所述微控制器等待来自所述安全元件的表明所述签名已经被验证的指示。
12.根据权利要求11所述的方法,包括:
在从所述安全元件接收到表明所述签名已经被验证的指示之后,执行从所述第二可再编程存储区域取回的指令。
13.根据权利要求11所述的方法,包括:
认证所述第二可再编程存储区域的内容的更新;以及
指示所述安全元件重新计算所述签名。
14.根据权利要求11所述的方法,其中使所述安全元件执行所述验证元件的指示通过中间通信电路来传递。
15.根据权利要求14所述的方法,其中所述微控制器根据第一协议与所述中间通信电路通信,并且其中所述中间通信电路根据第二协议与所述安全元件通信,所述第一协议不同于所述第二协议。
16.根据权利要求11所述的方法,其中中间通信电路根据近场通信(NFC)协议来操作。
17.根据权利要求11所述的方法,其中中断所述电源包括所述安全元件控制被插入在所述电源与所述微控制器之间的开关。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910843504.2A CN110532785B (zh) | 2015-11-03 | 2016-03-31 | 电子电路的受控启动方法和电子设备 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1560511A FR3043228B1 (fr) | 2015-11-03 | 2015-11-03 | Demarrage controle d'un circuit electronique |
FR1560511 | 2015-11-03 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910843504.2A Division CN110532785B (zh) | 2015-11-03 | 2016-03-31 | 电子电路的受控启动方法和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106650506A CN106650506A (zh) | 2017-05-10 |
CN106650506B true CN106650506B (zh) | 2019-09-20 |
Family
ID=55236589
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610201139.1A Active CN106650506B (zh) | 2015-11-03 | 2016-03-31 | 电子电路的受控启动方法和电子设备 |
CN201620269276.4U Active CN205540702U (zh) | 2015-11-03 | 2016-03-31 | 电子设备 |
CN201910843504.2A Active CN110532785B (zh) | 2015-11-03 | 2016-03-31 | 电子电路的受控启动方法和电子设备 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201620269276.4U Active CN205540702U (zh) | 2015-11-03 | 2016-03-31 | 电子设备 |
CN201910843504.2A Active CN110532785B (zh) | 2015-11-03 | 2016-03-31 | 电子电路的受控启动方法和电子设备 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10169588B2 (zh) |
EP (1) | EP3166039B1 (zh) |
CN (3) | CN106650506B (zh) |
FR (1) | FR3043228B1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3060161A1 (fr) * | 2016-12-08 | 2018-06-15 | Orange | Technique de gestion d'un droit d'acces a un service pour un dispositif communicant |
CN109815749B (zh) * | 2017-11-21 | 2021-01-15 | 华为技术有限公司 | 控制se的系统、方法及芯片 |
FR3084938A1 (fr) * | 2018-08-10 | 2020-02-14 | Stmicroelectronics (Grenoble 2) Sas | Microcontroleur |
EP3722979B1 (en) * | 2019-04-12 | 2022-06-01 | Nxp B.V. | Authentication of a power supply to a microcontroller |
EP3901639B1 (en) | 2020-04-22 | 2024-03-20 | NXP USA, Inc. | Power supply peak current detecting circuit and method |
FR3111441B1 (fr) | 2020-06-10 | 2022-08-05 | Proton World Int Nv | Démarrage sécurisé d'un circuit électronique |
CN112770296B (zh) * | 2021-01-15 | 2023-04-11 | Oppo广东移动通信有限公司 | 电子设备的注册激活方法、装置、电子设备及存储介质 |
FR3119471B1 (fr) * | 2021-02-02 | 2023-03-24 | Proton World Int Nv | Démarrage d'une application |
US11853429B2 (en) * | 2021-07-13 | 2023-12-26 | Microsoft Technology Licensing, Llc | Measured restart of microcontrollers |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101676876A (zh) * | 2008-09-15 | 2010-03-24 | 丛林网络公司 | 受威胁计算机的自动的基于硬件的恢复 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AUPQ321699A0 (en) * | 1999-09-30 | 1999-10-28 | Aristocrat Leisure Industries Pty Ltd | Gaming security system |
GB0020370D0 (en) | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted device |
US7000115B2 (en) * | 2001-06-19 | 2006-02-14 | International Business Machines Corporation | Method and apparatus for uniquely and authoritatively identifying tangible objects |
NO314379B1 (no) | 2001-11-28 | 2003-03-10 | Telenor Asa | Registrering og aktivering av elektroniske sertifikater |
US20030120922A1 (en) * | 2001-12-06 | 2003-06-26 | Fairchild Semiconductor Corporation | Device authentication system and method |
US7322042B2 (en) * | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
EP1629408B1 (en) * | 2003-05-30 | 2015-01-28 | Privaris, Inc. | A system and methods for assignation and use of media content subscription service privileges |
US8332652B2 (en) * | 2003-10-01 | 2012-12-11 | International Business Machines Corporation | Computing device that securely runs authorized software |
US8332653B2 (en) * | 2004-10-22 | 2012-12-11 | Broadcom Corporation | Secure processing environment |
US7610631B2 (en) * | 2004-11-15 | 2009-10-27 | Alexander Frank | Method and apparatus for provisioning software |
US7844808B2 (en) * | 2006-12-18 | 2010-11-30 | Microsoft Corporation | Computer compliance enforcement |
FR2926149B1 (fr) * | 2008-01-07 | 2010-01-29 | Bull Sas | Dispositif, systemes et procede de demarrage securise d'une installation informatique |
US9613215B2 (en) * | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
US8607034B2 (en) * | 2008-05-24 | 2013-12-10 | Via Technologies, Inc. | Apparatus and method for disabling a microprocessor that provides for a secure execution mode |
DE102010028231A1 (de) * | 2010-04-27 | 2011-10-27 | Robert Bosch Gmbh | Speichermodul zur gleichzeitigen Bereitstellung wenigstens eines sicheren und wenigstens eines unsicheren Speicherbereichs |
US8635481B1 (en) * | 2010-04-29 | 2014-01-21 | Amazon Technologies, Inc. | Power cut off mode |
US8843769B2 (en) * | 2011-04-18 | 2014-09-23 | Texas Instruments Incorporated | Microcontroller with embedded secure feature |
US8385553B1 (en) * | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
US9100174B2 (en) * | 2012-08-31 | 2015-08-04 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
CN105122262B (zh) | 2013-04-23 | 2018-06-05 | 惠普发展公司,有限责任合伙企业 | 辅助非易失性存储器中的冗余系统引导代码 |
US10084603B2 (en) * | 2013-06-12 | 2018-09-25 | Lookout, Inc. | Method and system for rendering a stolen mobile communications device inoperative |
EP2852118B1 (en) | 2013-09-23 | 2018-12-26 | Deutsche Telekom AG | Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment |
US9912474B2 (en) * | 2013-09-27 | 2018-03-06 | Intel Corporation | Performing telemetry, data gathering, and failure isolation using non-volatile memory |
FR3024915B1 (fr) * | 2014-08-18 | 2016-09-09 | Proton World Int Nv | Dispositif et procede pour assurer des services de module de plateforme securisee |
US9430658B2 (en) * | 2014-12-16 | 2016-08-30 | Freescale Semiconductor, Inc. | Systems and methods for secure provisioning of production electronic circuits |
US10211985B1 (en) * | 2015-03-30 | 2019-02-19 | Amazon Technologies, Inc. | Validating using an offload device security component |
US9626512B1 (en) * | 2015-03-30 | 2017-04-18 | Amazon Technologies, Inc. | Validating using an offload device security component |
US10243739B1 (en) * | 2015-03-30 | 2019-03-26 | Amazon Technologies, Inc. | Validating using an offload device security component |
JP6132952B1 (ja) * | 2016-04-07 | 2017-05-24 | 三菱電機株式会社 | 車載エンジン制御装置 |
US10733284B2 (en) * | 2016-10-06 | 2020-08-04 | Samsung Electronics Co., Ltd. | Trusted execution environment secure element communication |
US9946899B1 (en) * | 2016-10-14 | 2018-04-17 | Google Llc | Active ASIC intrusion shield |
US10963570B2 (en) * | 2018-12-11 | 2021-03-30 | Verizon Media Inc. | Secure boot of remote servers |
-
2015
- 2015-11-03 FR FR1560511A patent/FR3043228B1/fr not_active Expired - Fee Related
-
2016
- 2016-03-22 EP EP16161517.4A patent/EP3166039B1/fr active Active
- 2016-03-31 CN CN201610201139.1A patent/CN106650506B/zh active Active
- 2016-03-31 CN CN201620269276.4U patent/CN205540702U/zh active Active
- 2016-03-31 CN CN201910843504.2A patent/CN110532785B/zh active Active
- 2016-04-27 US US15/139,820 patent/US10169588B2/en active Active
-
2018
- 2018-11-19 US US16/195,656 patent/US11087000B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101676876A (zh) * | 2008-09-15 | 2010-03-24 | 丛林网络公司 | 受威胁计算机的自动的基于硬件的恢复 |
Also Published As
Publication number | Publication date |
---|---|
CN110532785B (zh) | 2024-03-01 |
CN205540702U (zh) | 2016-08-31 |
US10169588B2 (en) | 2019-01-01 |
EP3166039A1 (fr) | 2017-05-10 |
US20170124331A1 (en) | 2017-05-04 |
CN110532785A (zh) | 2019-12-03 |
US20190087584A1 (en) | 2019-03-21 |
FR3043228A1 (fr) | 2017-05-05 |
CN106650506A (zh) | 2017-05-10 |
FR3043228B1 (fr) | 2018-03-30 |
EP3166039B1 (fr) | 2020-07-22 |
US11087000B2 (en) | 2021-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106650506B (zh) | 电子电路的受控启动方法和电子设备 | |
CN106650456B (zh) | 电子电路的安全启动方法以及电子设备 | |
US10430616B2 (en) | Systems and methods for secure processing with embedded cryptographic unit | |
US8516232B2 (en) | Method and memory device for performing an operation on data | |
US9690922B2 (en) | System, apparatus, and method for anti-replay protection of data stored in a non-volatile memory device | |
CN102063591B (zh) | 基于可信平台的平台配置寄存器参考值的更新方法 | |
KR102061483B1 (ko) | 데이터 처리 방법 및 시스템, 및 착용형 전자 디바이스 | |
KR102453705B1 (ko) | 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법 | |
US11520859B2 (en) | Display of protected content using trusted execution environment | |
US20130073840A1 (en) | Apparatus and method for generating and managing an encryption key | |
EP3241143B1 (en) | Secure element | |
JP6017287B2 (ja) | 制御方法および情報処理装置 | |
JP6802975B2 (ja) | セキュリティドメインを有するicカード | |
US20230385461A1 (en) | Secure starting of an electronic circuit | |
US11847203B2 (en) | Method, system and device for managing an execution of a program relating to part or all of a first application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |