CN107958155A - 一种系统初始化方法和装置 - Google Patents

一种系统初始化方法和装置 Download PDF

Info

Publication number
CN107958155A
CN107958155A CN201610906227.1A CN201610906227A CN107958155A CN 107958155 A CN107958155 A CN 107958155A CN 201610906227 A CN201610906227 A CN 201610906227A CN 107958155 A CN107958155 A CN 107958155A
Authority
CN
China
Prior art keywords
program
external memory
initialization
startup
encryption information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201610906227.1A
Other languages
English (en)
Inventor
薛明星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanechips Technology Co Ltd
Shenzhen ZTE Microelectronics Technology Co Ltd
Original Assignee
Shenzhen ZTE Microelectronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen ZTE Microelectronics Technology Co Ltd filed Critical Shenzhen ZTE Microelectronics Technology Co Ltd
Priority to CN201610906227.1A priority Critical patent/CN107958155A/zh
Priority to PCT/CN2017/085790 priority patent/WO2018072442A1/zh
Publication of CN107958155A publication Critical patent/CN107958155A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Abstract

本发明公开了一种系统初始化方法,采用预设第一初始化程序初始化通信端口,通过所述通信端口建立与外部服务器的通信,并与所述外部服务器进行相互鉴权;鉴权成功后,获取预先存储在所述外部服务器中的启动程序,并执行所述启动程序完成系统启动。本发明还公开了一种系统初始化装置。

Description

一种系统初始化方法和装置
技术领域
本发明涉及嵌入式系统安全技术领域,尤其涉及一种系统初始化方法和装置。
背景技术
随着社会的发展,嵌入式控制与处理系统越来越广泛地应用,如在通信、医疗、智能家电等各领域,用户的需求不断提高;因此,嵌入式系统的功能也越来越丰富,人们的生活也越来越依赖于各种嵌入式系统;嵌入式系统代表了个性化、移动化、智能化;同时,嵌入式系统也引入一系列新问题,如容易引入恶意代码植入、容易被获取超级管理员权限(root)等问题;用户要求嵌入式系统提供可靠性的服务,嵌入式系统的安全也成为新的研究课题,其中,嵌入式系统的初始化的安全是嵌入式系统可靠工作的关键第一步。
嵌入式系统中,系统启动从执行硬件初始化、操作系统初始化开始,这部分主要完成初始化软件和硬件到正常的工作状态,具体分为两阶段:第一阶段,进行处理器(CPU)、内存控制器等硬件初始化,拷贝代码到随机访问存储器(RAM,Random Access Memory)空间、初始化堆栈等信息;第二阶段,跳转到第一阶段代码的起始位置,进行闪存(Flash)、系统内存、网络等硬件初始化,将操作系统内核从Flash中拷贝到RAM空间中,设置操作系统内核启动参数并调用内核。嵌入式系统的初始化程序的安全管理和嵌入式系统的初始化过程中,有两个阶段都涉及代码的搬运和执行,嵌入式系统的初始化过程需要对这部分程序做安全管理,即可完成对整个嵌入式系统初始化过程的安全保护。
一般的嵌入式系统中,采用部分只读存储器(ROM,Read Only Memory)空间存放启动程序的初始化程序,Flash空间存放启动程序的应用程序;这种方式的缺点是:初始化程序单一保存,没有备份,如果植入恶意代码,系统无法正常启动,或者在启动后,被不法分子盗取用户数据等。也有一些嵌入式系统支持Flash启动,把初始化程序等启动程序放入Flash中,支持错误检查和纠正技术(ECC,Error Correction Code)校验Flash中代码的有效性;这种方式的缺点:启动程序占用系统空间,ECC校验码容易被篡改,导致系统无效启动,验证开销大;另外Flash空间大,体积大,提高增加了嵌入式系统成本。
因此,如何能提高嵌入式系统统初始化的安全性,并能减少嵌入式系统的成本,是亟待解决的问题。
发明内容
有鉴于此,本发明实施例期望提供一种系统初始化方法和装置,能提高嵌入式系统统初始化的安全性,并能减少嵌入式系统的成本。
为达到上述目的,本发明的技术方案是这样实现的:
本发明实施例提供了一种系统初始化方法,所述方法包括:
采用预设第一初始化程序初始化通信端口,通过所述通信端口建立与外部存储装置的通信,并与所述外部存储装置进行相互鉴权;
鉴权成功后,获取预先存储在所述外部存储装置中的启动程序,并执行所述启动程序完成系统启动。
上述方案中,所述与所述外部存储装置进行相互鉴权,包括:
预设加密信息,将第一数字证书和所述加密信息发送给外部存储装置;
验证所述外部存储装置验证所述加密信息和所述第一数字证书成功后发送的第二数字证书。
上述方案中,所述预设加密信息,包括:
预先存储的加密信息;和/或,
通过第一初始化程序初始化加密信息输入设备,由所述加密信息输入设备获取的信息。
上述方案中,所述获取预先存储在所述外部存储装置中的启动程序,包括:
根据所述第二数字证书中的第二公钥,采用非对称密码体制加密并发送启动程序请求信息;
获取所述外部存储装置采用所述第一数字证书中的第一公钥,采用非对称密码体制加密并发送的所述预先存储在所述外部存储装置中的启动程序。
上述方案中,所述启动程序包括:第二初始化程序、和/或第一阶段代码、和/或第二阶段代码。
上述方案中,所述获取预先存储在所述外部存储装置中的启动程序,并执行所述启动程序包括:依次获取并执行所述第二初始化程序、和/或第一阶段代码、和/或第二阶段代码。
本发明实施例还提供了一种系统初始化装置,所述装置包括:通信建立模块和启动控制模块;其中,
所述通信建立模块,用于采用预设第一初始化程序初始化通信端口,通过所述通信端口建立与外部存储装置的通信,并与所述外部存储装置进行相互鉴权;
所述启动控制模块,用于鉴权成功后,获取预先存储在所述外部存储装置中的启动程序,并执行所述启动程序完成系统启动。
上述方案中,所述通信建立模块,具体用于:
预设加密信息,将第一数字证书和所述加密信息,发送给外部存储装置;
验证所述外部存储装置验证所述加密信息和所述第一数字证书成功后发送的第二数字证书。
上述方案中,所述通信建立模块,具体用于:获取预先存储的加密信息;和/或,通过第一初始化程序初始化加密信息输入设备,由所述加密信息输入设备获取的信息。
上述方案中,所述启动控制模块,具体用于:
根据所述第二数字证书中的第二公钥,采用非对称密码体制加密并发送启动程序请求信息;
获取所述外部存储装置采用所述第一数字证书中的第一公钥,采用非对称密码体制加密并发送的所述预先存储在所述外部存储装置中的启动程序。
上述方案中,所述启动程序包括:第二初始化程序、和/或第一阶段代码、和/或第二阶段代码。
上述方案中,所述启动控制模块,具体用于:依次获取并执行所述第二初始化程序、和/或第一阶段代码、和/或第二阶段代码。
本发明实施例所提供的系统初始化方法和装置,采用预设第一初始化程序初始化通信端口,通过所述通信端口建立与外部存储装置的通信,并与所述外部存储装置进行相互鉴权;鉴权成功后,获取预先存储在所述外部存储装置中的启动程序,并执行所述启动程序完成系统启动。如此,将启动程序存储在外部存储装置中,减小了被植入恶意代码或重新root等问题,提高了嵌入式系统统初始化的安全性;进一步的,由于启动程序存储在外服服务器中,可以减小嵌入式系统用于存储启动程序的存储器,减少嵌入式系统的成本。
附图说明
图1为本发明实施例系统初始化方法的流程示意图;
图2为本发明实施例鉴权的流程示意图;
图3为本发明实施例嵌入式系统初始化系统的组成结构示意图;
图4为本发明实施例嵌入式系统初始化系统中嵌入式系统初始化步骤的流程示意图;
图5为本发明实施例系统初始化装置的组成结构示意图。
具体实施方式
本发明实施例中,采用预设第一初始化程序初始化通信端口,通过所述通信端口建立与外部存储装置的通信,并与所述外部存储装置进行相互鉴权;鉴权成功后,获取预先存储在所述外部存储装置中的启动程序,并执行所述启动程序完成系统启动。
下面结合实施例对本发明再作进一步详细的说明。
本发明实施例提供的系统初始化方法,如图1所示,所述方法包括:
步骤110:采用预设第一初始化程序初始化通信端口,通过所述通信端口建立与外部存储装置的通信,并与所述外部存储装置进行相互鉴权;
这里,可以在嵌入式系统中设置一个小容量的ROM或者Flash来存储所述第一初始化程序;所述通信端口可以包括:有线网口、WiFi、无线通信空口等可以用来进行数据传输的各种通信接口;所述外部存储装置可以包括外部服务器等可以用于存储及进行安全数据传送的装置;所述第一初始化程序用于存放初始化通信端口的程序等,在嵌入式系统上电后会自动搬移这部分代码,执行初始化通信端口设备等初始化操作;通过初始化通信端口建立与外部服务器的物理连接后,可以进行鉴权,提高与所述外部服务器数据通信的安全性。
进一步的,如图2所示,所述鉴权的具体步骤包括:
步骤1101:嵌入式系统获取预设的加密信息,将自身的第一数字证书和所述加密信息,发送给外部服务器;
这里,所述加密信息可以是预先存储在所述小容量的ROM或者Flash中的密码等加密信息,也可以是通过所述第一初始化程序对嵌入式系统的加密信息输入设备进行初始化,并输入所述加密信息;其中,所述加密信息输入设备可以是指纹输入设备,所述加密信息输入设备可以是指纹信息;
通常,数字证书中包含数字签名和公钥,所述数字签名用于验证数字证书发送者的身份;
步骤1102:外部服务器完成所述加密信息的验证,并且解析所述嵌入式系统的第一数字证书,保存所述嵌入式系统第一数字证书中的第一公钥;
步骤1103:服务器发送对嵌入式系统的第一数字证书的验证结果,并携带外部服务器的第二数字证书;
步骤1104:如果嵌入式系统对所述第二数字证书验证通过,保存服务器的数字证书的第二公钥,鉴权成功。
步骤120:鉴权成功后,获取预先存储在所述外部存储装置中的启动程序,并执行所述启动程序完成系统启动;
这里,鉴权成功后所述嵌入式系统与所述外部服务器成功建立通信,可以从所述外部服务器中获取预先存储的所述嵌入式系统的启动程序,并将所述启动程序直接搬运到所述嵌入式系统的RAM中;所述嵌入式系统直接在RAM中运行启动程序。由于所述启动程序存储在外部服务器中,由于嵌入式系统上没有存放启动程序,可以防止在嵌入式系统上对所述启动程序的非法恶意植入等,提高了安全性;进一步的,为了提高所述启动程序传输过程中的安全性,可以利用在第一数字证书和第二数字证书中的公匙,采用非对称密码体制加密的方式获取所述启动程序;其中,所述非对称密码体制包括:RSA公钥加密算法;
具体的,嵌入式系统用所述外部服务器的第二公钥加密所述启动程序请求,并发送给所述外部服务器;获取启动程序请求后,所述外部服务器用自身的与所述第二公钥对应的私钥解密嵌入式系统的请求;外部服务器使用嵌入式系统的第一公钥加密存储的启动程序,发送给嵌入式系统;所述嵌入式系统将加密的启动程序直接存储在RAM中,用自身的与所述第一公钥对应的私钥解密所述加密的启动程序,并执行所述启动程序。
更进一步的,通常启动程序可以包括:初始化程序(第二初始化程序)、和/或第一阶段代码、和/或第二阶段代码;其中,所述第二初始化程序,用于初始化嵌入式系统终端的CPU速度,时钟频率等;所述第一阶段代码,用于初始化系统内存,快闪记忆体(NAND)初始化等;所述第二阶段代码,用于初始化操作系统内核的代码,即内核镜像代码;第二初始化程序是第一阶段代码运行的基础,第一阶段代码运行是所述第二阶段代码运行的基础;因此,可以依次获取所述第二初始化程序、第一阶段代码和第二阶段代码,在获取所述第二初始化程序并运行后再获取所述第一阶段代码,然后在运行所述第一阶段代码后在获取并运行所述第二阶段代码;获取所述第二初始化程序、和/或第一阶段代码、和/或第二阶段代码时,均可以采用上述非对称密码体制进行数据传输。
下面结合具体示例对本发明产生的积极效果作进一步详细的描述;
如图3所示,嵌入式系统初始化系统包括:嵌入式系统终端31、服务器32和连接所述嵌入式系统终端及服务器的网络33;其中,
嵌入式系统终端31中设置有ROM,ROM中设置有第一初始化程序,主要是初始化网口或空口,嵌入式系统终端上电后执行的第一部分代码;
服务器32中设置有密钥管理模块和存储的启动程序;其中,启动程序包括:第二初始化程序、第一阶段(stage1)代码、第二阶段(stage2)代码;密钥管理模块,负责密钥的产生和管理,维护和验证嵌入式系统终端31的加密信息;第二初始化程序,主要完成硬件的初始化的相关代码,如嵌入式系统终端31的CPU速度,时钟频率等。Stage1代码,主要完成硬件的初始化的相关代码,如嵌入式系统终端31初始化系统内存,NAND初始化等;Stage2代码,主要是嵌入式系统终端31的操作系统的内核镜像;
网络33可以是有线网络或无线通信空口等。
所述嵌入式系统初始化系统的具体工作步骤及交互流程,如图4所示,包括:
步骤401:嵌入式系统终端31系统上电复位操作,搬运ROM空间里的第一初始化程序,然后执行第一初始化程序,完成网口或空口的初始化等操作;
步骤402:用户输入指纹,发送给服务器32,并携带嵌入式系统终端31的数字证书;
步骤403:服务器32完成指纹的验证,并且解析嵌入式系统终端31的数字证书,保存嵌入式系统终端31的公钥;
步骤404:服务器32发送对嵌入式系统终端31的数字证书验证结果,并携带服务器32的数字证书;
步骤405:嵌入式系统终端31进行服务器32的数字证书验证,如果验证通过,保存服务器32的数字证书的公钥;
步骤406:嵌入式系统终端31使用服务器32的公钥加密并发送第二初始化程序的请求;
步骤407:服务器32使用自身的私钥解密嵌入式系统终端31的请求;
步骤408:服务器32使用嵌入式系统客户端的公钥加密第二初始化程序,发送给嵌入式系统终端31;
步骤409:嵌入式系统终端31使用自身的私钥解密服务器32发送来的第二初始化程序,执行第二初始化程序,完成硬件初始化,设备异常向量表,内存控制器等操作;
步骤410:嵌入式系统终端31使用服务器32的公钥加密并发送Stage1代码请求;
步骤411:服务器32使用自身的私钥进行解密Stage1代码请求;
步骤412:服务器32使用嵌入式系统终端31的公钥加密stage1的代码,发送给嵌入式系统终端31;
步骤413:嵌入式系统终端31使用私钥进行解密,执行stage1代码,完成初始化系统内存、显示等;
步骤414:嵌入式系统终端31使用服务器32的公钥加密并发送Stage2代码请求;
步骤415:服务器32使用自身是私钥进行解密Stage2代码请求;
步骤416:服务器32使用嵌入式系统终端31的公钥加密stage2代码,发送给嵌入式系统终端31;
步骤417:嵌入式系统终端31使用私钥进行解密,跳转到stage2代码入口点,启动内核。
本发明实施例提供的系统初始化装置,如图5所示,所述装置包括:通信建立模块51和启动控制模块52;其中,
所述通信建立模块51,用于采用预设第一初始化程序初始化通信端口,通过所述通信端口建立与外部存储装置的通信,并与所述外部存储装置进行相互鉴权;
这里,可以在嵌入式系统中设置一个小容量的ROM或者Flash来存储所述第一初始化程序;所述通信端口可以包括:有限网口、WiFi、无线通信空口等可以用来进行数据传输的各种通信接口;所述外部存储装置可以包括外部服务器等可以用于存储及进行安全数据传送的装置;所述第一初始化程序用于存放初始化通信端口的程序等,在嵌入式系统上电后会自动搬移这部分代码,执行初始化通信端口设备等初始化操作;通过初始化通信端口建立与外部服务器的物理连接后,可以进行鉴权,提高与所述外部服务器数据通信的安全性。
进一步的,如图2所示,所述鉴权的具体步骤包括:
步骤1101:嵌入式系统获取预设的加密信息,将自身的第一数字证书和所述加密信息,发送给外部服务器;
这里,所述加密信息可以是预先存储在所述小容量的ROM或者Flash中的密码等加密信息,也可以是通过所述第一初始化程序对嵌入式系统的加密信息输入设备进行初始化,并输入所述加密信息;其中,所述加密信息输入设备可以是指纹输入设备,所述加密信息输入设备可以是指纹信息;
通常,数字证书中包含数字签名和公钥,所述数字签名用于验证数字证书发送者的身份;
步骤1102:外部服务器完成所述加密信息的验证,并且解析所述嵌入式系统的第一数字证书,保存所述嵌入式系统第一数字证书中的第一公钥;
步骤1103:服务器发送对嵌入式系统的第一数字证书的验证结果,并携带外部服务器的第二数字证书;
步骤1104:如果嵌入式系统对所述第二数字证书验证通过,保存服务器的数字证书的第二公钥,鉴权成功。
所述启动控制模块52,用于鉴权成功后,获取预先存储在所述外部存储装置中的启动程序,并执行所述启动程序完成系统启动;
这里,鉴权成功后所述嵌入式系统与所述外部服务器成功建立通信,可以从所述外部服务器中获取预先存储的所述嵌入式系统的启动程序,并将所述启动程序直接搬运到所述嵌入式系统的RAM中;所述嵌入式系统直接在RAM中运行启动程序。由于所述启动程序存储在外部服务器中,由于嵌入式系统上没有存放启动程序,可以防止在嵌入式系统上对所述启动程序的非法恶意植入等,提高了安全性;
进一步的,为了提高所述启动程序传输过程中的安全性,可以利用在第一数字证书和第二数字证书中的公匙,采用非对称密码体制加密的方式获取所述启动程序;其中,所述非对称密码体制包括:RSA公钥加密算法;
具体的,嵌入式系统用所述外部服务器的第二公钥加密所述启动程序请求,并发送给所述外部服务器;获取启动程序请求后,所述外部服务器用自身的与所述第二公钥对应的私钥解密嵌入式系统的请求;外部服务器使用嵌入式系统的第一公钥加密存储的启动程序,发送给嵌入式系统;所述嵌入式系统将加密的启动程序直接存储在RAM中,用自身的与所述第一公钥对应的私钥解密所述加密的启动程序,并执行所述启动程序。
更进一步的,通常启动程序可以包括:初始化程序(第二初始化程序)、和/或第一阶段代码、和/或第二阶段代码;其中,所述第二初始化程序,用于初始化嵌入式系统终端的CPU速度,时钟频率等;所述第一阶段代码,用于初始化系统内存,NAND初始化等;所述第二阶段代码,用于初始化操作系统内核的代码,即内核镜像代码;第二初始化程序是第一阶段代码运行的基础,第一阶段代码运行是所述第二阶段代码运行的基础;因此,可以依次获取所述第二初始化程序、第一阶段代码和第二阶段代码,在获取所述第二初始化程序并运行后再获取所述第一阶段代码,然后在运行所述第一阶段代码后在获取并运行所述第二阶段代码;获取所述第二初始化程序、和/或第一阶段代码、和/或第二阶段代码时,均可以采用上述非对称密码体制进行数据传输。
在实际应用中,通信建立模块51和启动控制模块52均可以由嵌入式系统中的中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)、或现场可编程门阵列(FPGA)等实现。
以上所述,仅为本发明的最佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种系统初始化方法,其特征在于,所述方法包括:
采用预设第一初始化程序初始化通信端口,通过所述通信端口建立与外部存储装置的通信,并与所述外部存储装置进行相互鉴权;
鉴权成功后,获取预先存储在所述外部存储装置中的启动程序,并执行所述启动程序完成系统启动。
2.根据权利要求1所述的方法,其特征在于,所述与所述外部存储装置进行相互鉴权,包括:
预设加密信息,将第一数字证书和所述加密信息发送给外部存储装置;
验证所述外部存储装置验证所述加密信息和所述第一数字证书成功后发送的第二数字证书。
3.根据权利要求2所述的方法,其特征在于,所述预设加密信息,包括:
预先存储的加密信息;和/或,
通过第一初始化程序初始化加密信息输入设备,由所述加密信息输入设备获取的信息。
4.根据权利要求2所述的方法,其特征在于,所述获取预先存储在所述外部存储装置中的启动程序,包括:
根据所述第二数字证书中的第二公钥,采用非对称密码体制加密并发送启动程序请求信息;
获取所述外部存储装置采用所述第一数字证书中的第一公钥,采用非对称密码体制加密并发送的所述预先存储在所述外部存储装置中的启动程序。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述启动程序包括:第二初始化程序、和/或第一阶段代码、和/或第二阶段代码。
6.根据权利要求5所述的方法,其特征在于,所述获取预先存储在所述外部存储装置中的启动程序,并执行所述启动程序包括:依次获取并执行所述第二初始化程序、和/或第一阶段代码、和/或第二阶段代码。
7.一种系统初始化装置,其特征在于,所述装置包括:通信建立模块和启动控制模块;其中,
所述通信建立模块,用于采用预设第一初始化程序初始化通信端口,通过所述通信端口建立与外部存储装置的通信,并与所述外部存储装置进行相互鉴权;
所述启动控制模块,用于鉴权成功后,获取预先存储在所述外部存储装置中的启动程序,并执行所述启动程序完成系统启动。
8.根据权利要求7所述的装置,其特征在于,所述通信建立模块,具体用于:
预设加密信息,将第一数字证书和所述加密信息,发送给外部存储装置;
验证所述外部存储装置验证所述加密信息和所述第一数字证书成功后发送的第二数字证书。
9.根据权利要求8所述的装置,其特征在于,所述通信建立模块,具体用于:获取预先存储的加密信息;和/或,通过第一初始化程序初始化加密信息输入设备,由所述加密信息输入设备获取的信息。
10.根据权利要求8所述的装置,其特征在于,所述启动控制模块,具体用于:
根据所述第二数字证书中的第二公钥,采用非对称密码体制加密并发送启动程序请求信息;
获取所述外部存储装置采用所述第一数字证书中的第一公钥,采用非对称密码体制加密并发送的所述预先存储在所述外部存储装置中的启动程序。
11.根据权利要求7至10任一项所述的装置,其特征在于,所述启动程序包括:第二初始化程序、和/或第一阶段代码、和/或第二阶段代码。
12.根据权利要求11所述的装置,其特征在于,所述启动控制模块,具体用于:依次获取并执行所述第二初始化程序、和/或第一阶段代码、和/或第二阶段代码。
CN201610906227.1A 2016-10-17 2016-10-17 一种系统初始化方法和装置 Withdrawn CN107958155A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610906227.1A CN107958155A (zh) 2016-10-17 2016-10-17 一种系统初始化方法和装置
PCT/CN2017/085790 WO2018072442A1 (zh) 2016-10-17 2017-05-24 一种系统初始化方法和装置、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610906227.1A CN107958155A (zh) 2016-10-17 2016-10-17 一种系统初始化方法和装置

Publications (1)

Publication Number Publication Date
CN107958155A true CN107958155A (zh) 2018-04-24

Family

ID=61953454

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610906227.1A Withdrawn CN107958155A (zh) 2016-10-17 2016-10-17 一种系统初始化方法和装置

Country Status (2)

Country Link
CN (1) CN107958155A (zh)
WO (1) WO2018072442A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110716697A (zh) * 2019-09-29 2020-01-21 联想(北京)有限公司 一种信息处理方法和设备
CN110750767A (zh) * 2019-10-18 2020-02-04 神州数码融信软件有限公司 智能终端设备的登录初始化方法及智能终端设备
CN112784275A (zh) * 2019-11-01 2021-05-11 瑞昱半导体股份有限公司 电子装置、开机映像的云端部署系统及其方法
CN113254372A (zh) * 2020-08-07 2021-08-13 广东高云半导体科技股份有限公司 用两阶段配置过程提供可编程微控制器的方法和系统
TWI768255B (zh) * 2019-10-28 2022-06-21 瑞昱半導體股份有限公司 雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110716660B (zh) * 2019-09-02 2023-05-09 Oppo(重庆)智能科技有限公司 一种触摸屏启动方法及终端、存储介质
US11144223B2 (en) * 2020-01-21 2021-10-12 Silicon Motion, Inc. Flash memory initialization scheme for writing boot up information into selected storage locations averagely and randomly distributed over more storage locations and correspondingly method for reading boot up information from selected storage locations

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060285158A1 (en) * 2005-06-16 2006-12-21 Kabushiki Kaisha Toshiba Image forming apparatus
CN101212471A (zh) * 2006-12-31 2008-07-02 中兴通讯股份有限公司 一种使用SyncML协议进行数据同步的方法
CN101472026A (zh) * 2007-12-28 2009-07-01 东友科技股份有限公司 影像处理装置的启动系统及方法
CN101557332A (zh) * 2009-02-17 2009-10-14 刘利华 智能家居信息管理系统
CN101567795A (zh) * 2009-01-14 2009-10-28 闫军因 智能社区管理系统
CN101997834A (zh) * 2009-08-10 2011-03-30 北京多思科技发展有限公司 支持高性能安全协议的装置
CN105278974A (zh) * 2014-06-30 2016-01-27 深圳市中兴微电子技术有限公司 一种芯片启动方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060285158A1 (en) * 2005-06-16 2006-12-21 Kabushiki Kaisha Toshiba Image forming apparatus
CN101212471A (zh) * 2006-12-31 2008-07-02 中兴通讯股份有限公司 一种使用SyncML协议进行数据同步的方法
CN101472026A (zh) * 2007-12-28 2009-07-01 东友科技股份有限公司 影像处理装置的启动系统及方法
CN101567795A (zh) * 2009-01-14 2009-10-28 闫军因 智能社区管理系统
CN101557332A (zh) * 2009-02-17 2009-10-14 刘利华 智能家居信息管理系统
CN101997834A (zh) * 2009-08-10 2011-03-30 北京多思科技发展有限公司 支持高性能安全协议的装置
CN105278974A (zh) * 2014-06-30 2016-01-27 深圳市中兴微电子技术有限公司 一种芯片启动方法及装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110716697A (zh) * 2019-09-29 2020-01-21 联想(北京)有限公司 一种信息处理方法和设备
CN110750767A (zh) * 2019-10-18 2020-02-04 神州数码融信软件有限公司 智能终端设备的登录初始化方法及智能终端设备
TWI768255B (zh) * 2019-10-28 2022-06-21 瑞昱半導體股份有限公司 雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法
CN112784275A (zh) * 2019-11-01 2021-05-11 瑞昱半导体股份有限公司 电子装置、开机映像的云端部署系统及其方法
CN113254372A (zh) * 2020-08-07 2021-08-13 广东高云半导体科技股份有限公司 用两阶段配置过程提供可编程微控制器的方法和系统

Also Published As

Publication number Publication date
WO2018072442A1 (zh) 2018-04-26

Similar Documents

Publication Publication Date Title
CN107958155A (zh) 一种系统初始化方法和装置
EP3241335B1 (en) Method and apparatus for securing a mobile application
CA2838763C (en) Credential authentication methods and systems
CN108809659B (zh) 动态口令的生成、验证方法及系统、动态口令系统
US10659444B2 (en) Network-based key distribution system, method, and apparatus
CN107113175B (zh) 多用户强认证令牌
KR101356282B1 (ko) 이동 장치로부터 컴퓨터로의 안전한 원격 웨이크, 부트, 및 로그인을 하기 위한 방법 및 시스템
US9779224B2 (en) Methods and systems for client-enhanced challenge-response authentication
ES2739896T5 (es) Acceso seguro a datos de un dispositivo
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
EP3522580B1 (en) Credential provisioning
US20070223685A1 (en) Secure system and method of providing same
CN109981562B (zh) 一种软件开发工具包授权方法及装置
EP2870556A2 (en) Communication secured between a medical device and its remote control device
US9443068B2 (en) System and method for preventing unauthorized access to information
CN109075965B (zh) 使用口令码验证的前向安全密码技术的方法、系统和装置
CN112787813B (zh) 一种基于可信执行环境的身份认证方法
US20170026385A1 (en) Method and system for proximity-based access control
WO2015131585A1 (zh) 一种保证sd卡安全的方法和装置
US11972031B2 (en) Device and method for secure communication
EP4058921B1 (en) Device and method for secure communication
WO2007092429A2 (en) Secure system and method for providing same
BR112017014014B1 (pt) Método e sistema de personalização de token

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20180424

WW01 Invention patent application withdrawn after publication