CN108121915A - 电子设备生产的方法、启动的方法及系统 - Google Patents
电子设备生产的方法、启动的方法及系统 Download PDFInfo
- Publication number
- CN108121915A CN108121915A CN201611080383.3A CN201611080383A CN108121915A CN 108121915 A CN108121915 A CN 108121915A CN 201611080383 A CN201611080383 A CN 201611080383A CN 108121915 A CN108121915 A CN 108121915A
- Authority
- CN
- China
- Prior art keywords
- bootload
- public key
- bootload device
- electronic equipment
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
Abstract
本申请公开了用于电子设备生产的方法、启动的方法及系统,涉及带子设备领域,用于电子设备生产的方法包括:获取用于非对称加密的公钥与私钥;基于所述公钥生成公钥签名;获取用于电子设备的加载引导器;基于所述加载引导器生成加载引导器摘要;用所述私钥使用非对称加密方法对所述加载引导器摘要进行加密,得到加载引导器签名;在电子设备的第一非易失存储器中记录所述加载引导器、所述加载引导器签名和所述公钥;以及在电子设备的第二非易失存储器中记录所述公钥签名。本发明用于验证加载引导器的来源与完整性。
Description
技术领域
本申请涉及电子设备,具体涉及一种用于电子设备生产的方法、启动的方法及系统以及一种电子设备和用于电子设备的方法。
背景技术
图1是现有技术的固态存储设备的框图。固态存储设备102同主机相耦合,用于为主机提供存储能力。主机同固态存储设备102之间可通过多种方式相耦合,耦合方式包括但不限于通过例如SATA(Serial Advanced Technology Attachment,串行高级技术附件)、SCSI(Small Computer System Interface,小型计算机系统接口)、SAS(Serial AttachedSCSI,串行连接SCSI)、IDE(Integrated Drive Electronics,集成驱动器电子)、USB(Universal Serial Bus,通用串行总线)、PCIE(Peripheral Component InterconnectExpress,PCIe,高速外围组件互联)、NVMe(NVM Express,高速非易失存储)、以太网、光纤通道、无线通信网络等连接主机与固态存储设备102。主机可以是能够通过上述方式同固态存储设备相通信的信息处理设备,例如,个人计算机、平板电脑、服务器、便携式计算机、网络交换机、路由器、蜂窝电话、个人数字助理等。存储设备102包括接口103、控制部件104、一个或多个NVM芯片105以及DRAM(Dynamic Random Access Memory,动态随机访问存储器)110。
NAND闪存、相变存储器、FeRAM(Ferroelectric RAM,铁电存储器)、MRAM(MagneticRandom Access Memory,磁阻存储器)、RRAM(Resistive Random Access Memory,阻变存储器)等是常见的NVM。
接口103可适配于通过例如SATA、IDE、USB、PCIE、NVMe、SAS、以太网、光纤通道等方式与主机交换数据。
控制部件104用于控制在接口103、NVM芯片105以及固件存储器110之间的数据传输,还用于存储管理、主机逻辑地址到闪存物理地址映射、擦除均衡、坏块管理等。控制部件104可通过软件、硬件、固件或其组合的多种方式实现,例如,控制部件104可以是FPGA(Field-programmable gate array,现场可编程门阵列)、ASIC(Application SpecificIntegrated Circuit,应用专用集成电路)或者其组合的形式;控制部件104也可以包括处理器或者控制器,在处理器或控制器中执行软件来操纵控制部件104的硬件来处理IO(Input/Output)命令;控制部件104还可以耦合到DRAM 110,并可访问DRAM 110的数据;在DRAM可存储FTL表和/或缓存的IO命令的数据。
在控制部件104中运行的软件和/或固件(下面统称为“固件”)可被存储在NVM芯片105或另外的固件存储器中。在固态存储设备102上电时,从固件存储器将固件加载到DRAM110和/或控制部件104内部的存储器中。可选地,通过接口103或调试接口接收并加载固件。
控制部件104包括闪存接口控制器(或称为介质接口控制器、闪存通道控制器),闪存接口控制器耦合到NVM芯片105,并以遵循NVM芯片105的接口协议的方式向NVM芯片105发出命令,以操作NVM芯片105,并接收从NVM芯片105输出的命令执行结果。NVM芯片105的接口协议包括“Toggle”、“ONFI”等公知的接口协议或标准。
发明内容
现有的固态存储设备的加载引导器(BootLoader)和/或固件存在被篡改的风险,使用来源不明或被篡改的固件将对固态存储设备中所存储信息的安全性造成极大威胁。由加载引导器检查固件的来源与完整性。以及在运行加载引导器之前,需要对加载引导器本身的来源于完整性进行验证。
本发明的目的在于提供一种用于电子设备生产的方法、启动的方法及系统以及一种电子设备和用于电子设备的方法,能够验证加载引导器(BootLoader)的来源与完整性。
根据本发明的第一方面,提供了根据本发明的第一方面的第一用于电子设备的生产的方法,该方法包括:获取用于非对称加密的公钥与私钥;基于所述公钥生成公钥签名;获取用于电子设备的加载引导器;基于所述加载引导器生成加载引导器摘要;用所述私钥使用非对称加密方法对所述加载引导器摘要进行加密,得到加载引导器签名;在电子设备的第一非易失存储器中记录所述加载引导器、所述加载引导器签名和所述公钥;以及在电子设备的第二非易失存储器中记录所述公钥签名。
根据本发明的第一方面的第一用于电子设备的生产的方法,提供了根据本发明第一方面的第二用于电子设备的生产的方法,使用安全散列算法(SHA256算法Secure HashAlgorithm)、数字签名算法(DSA算法Digital Signature Algorithm)、公钥加密算法(RSA算法RSA Algorithm)和哈希算法(HASH算法)中的一种或多种对所述公钥进行签名,得到所述公钥签名。
根据本发明的第一方面的第一或第二用于电子设备的生产的方法,提供了根据本发明的第一方面的第三用于电子设备的生产的方法,使用安全散列算法(SHA256算法)对加载引导器做摘要,生成加载引导器摘要。
根据本发明的第一方面的第一至第三用于电子设备的生产的方法之一,提供了根据本发明的第一方面的第四用于电子设备的生产的方法,用私钥使用公钥加密算法(RSA算法)对加载引导器摘要进行加密,得到加载引导器签名。
根据本发明的第一方面的第一至第四用于电子设备的生产的方法之一,提供了根据本发明的第一方面的第五用于电子设备的生产的方法,第一非易失存储器是NOR闪存。
根据本发明的第一方面的第一至第五用于电子设备的生产的方法之一,提供了根据本发明的第一方面的第六用于电子设备的生产的方法,第一非易失存储器是NAND闪存。
根据本发明的第一方面的第一至第六用于电子设备的生产的方法之一,提供了根据本发明的第一方面的第七用于电子设备的生产的方法,电子设备的控制部件还包括启动存储器(BootROM),用于存储初级加载引导器,第二非易失存储器是集成于存储设备的控制部件中的电编程熔丝(eFUSE)。
本发明的用于电子设备的生产的方法,使得在电子设备的第一非易失存储器中写入加载引导器、加载引导器签名、公钥以及在第二非易失存储器中写入公钥签名,便于在电子设备的启动方法中对电子设备内的加载引导器的来源与完整性进行验证。
根据本发明的第二方面,提供了根据本发明的第二方面的第一用于电子设备的启动的方法,包括:从第一非易失存储器中获取用于非对称加密的公钥,生成公钥签名;将生成的公钥签名同第二非易失存储器中的公钥签名作比较;响应于生成的公钥签名同第二非易失存储器中的公钥签名相同,从第一非易失存储器中获取加载引导器签名,用公钥解密加载引导器签名,得到第一加载引导器摘要;从第一非易失存储器中获取加载引导器,对加载引导器做哈希,得到第二加载引导器摘要;比较第一加载引导器摘要与第二加载引导器摘要;响应于第一加载引导器摘要与第二加载引导器摘要相同,加载从第一非易失存储器获取的加载引导器,以及利用所述加载引导器加载用于电子设备的固件。
根据本发明的第二方面的第一用于电子设备的启动的方法,提供了根据本发明的第二方面的第二用于电子设备的启动的方法,使用安全散列算法(SHA256算法Secure HashAlgorithm)、数字签名算法(DSA算法Digital Signature Algorithm)、公钥加密算法(RSA算法RSA Algorithm)和哈希算法(HASH算法)中的一种或多种对所述公钥进行签名,得到所述公钥签名。
根据本发明的二方面的第一或第二用于电子设备的启动的方法,提供了根据本发明的第二方面的第三用于电子设备的启动的方法,使用从第一非易失存储器中获取的公钥利用公钥加密算法(RSA算法)对加载引导器签名进行解密,得到第一加载引导器摘要。
根据本发明的二方面的第一至第三用于电子设备的启动的方法之一,提供了根据本发明的第二方面的第四用于电子设备的启动的方法,使用安全散列算法(SHA256算法)对加载引导器做哈希,得到第二加载引导器摘要。
根据本发明的第二方面的第一至第四用于电子设备的启动的方法之一,提供了根据本发明的第二方面的第五用于电子设备的启动的方法,响应于生成的公钥签名同第二非易失存储器中的公钥签名不同,则启动失败。
根据本发明的第二方面的第一至第五用于电子设备的启动的方法之一,提供了根据本发明的第二方面的第六用于电子设备的启动的方法,响应于第一加载引导器摘要同第二加载引导器摘要不同,则启动失败。
根据本发明的第二方面的第一至第六用于电子设备的启动的方法之一,提供了根据本发明的第二方面的第七用于电子设备的启动的方法,第一非易失存储器是NOR闪存。
根据本发明的第二方面的第一至第七用于电子设备的启动的方法之一,提供了根据本发明的第二方面的第八用于电子设备的启动的方法,第一非易失存储器是NAND闪存。
根据本发明的第二方面的第一至第八用于电子设备的启动的方法之一,提供了根据本发明的第二方面的第九用于电子设备的启动的方法,电子设备的控制部件还包括启动存储器(BootROM)用于存储初级加载引导器,第二非易失存储器是集成于存储设备的控制部件中的电编程熔丝(eFUSE),其中通过初级加载引导器执行如上所述的方法。
根据本发明的第二方面的第一至第九用于电子设备的启动的方法之一,提供了根据本发明的第二方面的第十用于电子设备的启动的方法,加载引导器通过串行外设接口(SPI Serial Peripheral Interface)、高速外围组件互联(PCIe Peripheral ComponentInterconnect Express)接口、NAND闪存或者主机数据接口(ELBI,在生产制造过程中使主机访问ASIC地址空间的途径)加载固件。
本发明的用于电子设备的启动的方法,对电子设备内的加载引导器的来源与完整性进行验证,验证加载引导器的来源合法与完整性。
根据本发明的第三方面,提供了根据本发明的第三方面的第一用于电子设备的启动的方法,包括:从第一非易失存储器中获取用于非对称加密的公钥和加载引导器签名,用所述公钥解密加载引导器签名,得到第一加载引导器摘要;从第一非易失存储器中获取加载引导器,对加载引导器做哈希,得到第二加载引导器摘要;比较第一加载引导器摘要与第二加载引导器摘要;响应于第一加载引导器摘要与第二加载引导器摘要相同,从第一非易失存储器中获取用于非对称加密的公钥,生成公钥签名;将生成的公钥签名同第二非易失存储器中的公钥签名作比较;响应于生成的公钥签名同第二非易失存储器中的公钥签名相同,加载第一非易失存储器中的加载引导器,以及利用所述加载引导器加载用于存储电子设备的固件。
根据本发明的第三方面的第一用于电子设备的启动的方法,提供了根据本发明的第三方面的第二用于电子设备的启动的方法,使用安全散列算法(SHA256算法Secure HashAlgorithm)、数字签名算法(DSA算法Digital Signature Algorithm)、公钥加密算法(RSA算法RSA Algorithm)和哈希算法(HASH算法)中的一种或多种对所述公钥进行签名,得到所述公钥签名。
根据本发明的三方面的第一或第二用于电子设备的启动的方法,提供了根据本发明的第三方面的第三用于电子设备的启动的方法,使用从第一非易失存储器中获取的公钥利用公钥加密算法(RSA算法)对加载引导器签名进行解密,得到第一加载引导器摘要。
根据本发明的三方面的第一至第三用于电子设备的启动的方法之一,提供了根据本发明的第三方面的第四用于电子设备的启动的方法,使用安全散列算法(SHA256算法)对加载引导器做哈希,得到第二加载引导器摘要。
根据本发明的第三方面的第一至第四用于电子设备的启动的方法之一,提供了根据本发明的第三方面的第五用于电子设备的启动的方法,响应于生成的公钥签名同第二非易失存储器中的公钥签名不同,则启动失败。
根据本发明的第三方面的第一至第五用于电子设备的启动的方法之一,提供了根据本发明的第三方面的第六用于电子设备的启动的方法,响应于第一加载引导器摘要同第二加载引导器摘要不同,则启动失败。
根据本发明的第三方面的第一至第六用于电子设备的启动的方法之一,提供了根据本发明的第三方面的第七用于电子设备的启动的方法,第一非易失存储器是NOR闪存。
根据本发明的第三方面的第一至第七用于电子设备的启动的方法之一,提供了根据本发明的第三方面的第八用于电子设备的启动的方法,第一非易失存储器是NAND闪存。
根据本发明的第三方面的第一至第八用于电子设备的启动的方法之一,提供了根据本发明的第三方面的第九用于电子设备的启动的方法,电子设备的控制部件还包括启动存储器(BootROM)用于存储初级加载引导器,第二非易失存储器是集成于存储设备的控制部件中的电编程熔丝(eFUSE),其中通过初级加载引导器执行如上所述的方法。
根据本发明的第三方面的第一至第九用于电子设备的启动的方法之一,提供了根据本发明的第三方面的第十用于电子设备的启动的方法,加载引导器通过串行外设接口(SPI Serial Peripheral Interface)、高速外围组件互联(PCIe Peripheral ComponentInterconnect Express)接口、NAND闪存或者主机数据接口(ELBI,在生产制造过程中使主机访问ASIC地址空间的途径)加载固件。
本发明的用于电子设备的启动的方法,对电子设备内的加载引导器的来源与完整性进行验证,验证加载引导器的来源合法与完整性。
根据本发明的第四方面,提供了根据本发明的第四方面的第一用于电子设备的方法,包括:获取用于非对称加密的第一公钥与私钥;基于所述第一公钥生成公钥签名;获取用于电子设备的加载引导器;基于所述加载引导器生成加载引导器摘要;用所述私钥使用非对称加密方法对所述加载引导器摘要进行加密,得到加载引导器签名;在电子设备的第一非易失存储器中记录所述加载引导器、所述加载引导器签名和所述第一公钥;以及在电子设备的第二非易失存储器中记录所述公钥签名;从第一非易失存储器中获取所述第一公钥,生成公钥签名;将生成的公钥签名同第二非易失存储器中的公钥签名作比较;从第一非易失存储器中获取加载引导器签名,用所述第一公钥解密加载引导器签名,得到第一加载引导器摘要;从第一非易失存储器中获取用于非对称加密的加载引导器,对加载引导器做哈希,得到第二加载引导器摘要;比较第一加载引导器摘要与第二加载引导器摘要;加载第一非易失存储器中的加载引导器,以及利用所述加载引导器加载用于电子设备的固件。
根据本发明的第四方面的第一用于电子设备的方法,提供了根据本发明的第四方面的第二用于电子设备的方法,使用SHA256算法、DSA算法、RSA算法、DSS算法和HASH算法中的一种或多种对所述公钥进行签名,得到所述公钥签名。
根据本发明的第四方面的第一或第二用于电子设备的方法,提供了根据本发明的第四方面的第三用于电子设备的方法,使用安全散列算法(SHA256算法)对加载引导器做摘要,生成加载引导器摘要。
根据本发明的第四方面的第一至第三用于电子设备的方法之一,提供了根据本发明的第四方面的第四用于电子设备的方法,用私钥使用公钥加密算法(RSA算法)对加载引导器摘要进行加密,得到加载引导器签名。
根据本发明的第四方面的第一至第四用于电子设备的方法之一,提供了根据本发明的第四方面的第五用于电子设备的方法,第一非易失存储器是NOR闪存。
根据本发明的第四方面的第一至第五用于电子设备的方法之一,提供了根据本发明的第四方面的第六用于电子设备的方法,第一非易失存储器是NAND闪存。
根据本发明的第四方面的第一至第六用于电子设备的方法之一,提供了根据本发明的第四方面的第七用于电子设备的方法,电子设备的控制部件还包括启动存储器(BootROM)用于存储初级加载引导器,第二非易失存储器是集成于存储设备的控制部件中的电编程熔丝(eFUSE)。
根据本发明的第四方面的第一至第七用于电子设备的方法之一,提供了根据本发明的第四方面的第八用于电子设备的方法,加载引导器通过串行外设接口(SPI SerialPeripheral Interface)、高速外围组件互联(PCIe Peripheral Component InterconnectExpress)接口、NAND闪存或者主机数据接口(ELBI,在生产制造过程中使主机访问ASIC地址空间的途径)加载固件。
根据本发明的第四方面的第一至第八用于电子设备的方法之一,提供了根据本发明的第四方面的第九用于电子设备的方法,使用公钥加密算法(RSA算法)对加载引导器签名进行解密,得到第一加载引导器摘要。
根据本发明的第四方面的第一至第九用于电子设备的方法之一,提供了根据本发明的第四方面的第十用于电子设备的方法,使用安全散列算法(SHA256算法)对加载引导器做哈希,得到第二加载引导器摘要。
根据本发明的第四方面的第一至第十用于电子设备的方法之一,提供了根据本发明的第四方面的第十一用于电子设备的方法,响应于生成的公钥签名同第二非易失存储器中的公钥签名相同,则启动成功,继续执行下一步骤。
根据本发明的第四方面的第一至第十一用于电子设备的方法之一,提供了根据本发明的第四方面的第十二用于电子设备的方法,响应于生成的公钥签名同第二非易失存储器中的公钥签名不同,则启动失败。
根据本发明的第四方面的第一至第十二用于电子设备的方法之一,提供了根据本发明的第四方面的第十三用于电子设备的方法,响应于加载引导器摘要同第二加载引导器摘要相同,则启动成功,继续执行下一步骤。
根据本发明的第四方面的第一至第十三用于电子设备的方法之一,提供了根据本发明的第四方面的第十四用于电子设备的方法,响应于加载引导器摘要同第二加载引导器摘要不同,则启动失败。
本发明的用于电子设备的方法,使得在电子设备的第一非易失存储器中写入加载引导器、加载引导器签名、公钥以及在第二非易失存储器中写入公钥签名,并对电子设备内的加载引导器的来源与完整性进行验证,验证加载引导器的来源合法与完整性。
根据本发明的第五方面,提供了根据本发明的第五方面的第一电子设备,包括第一非易失存储器、控制部件和DRAM,控制部件和第一非易失存储器、DRAM相耦合,其中,第一非易失存储器用于存储加载引导器、加载引导器签名、公钥;控制部件通过运行初级加载引导器来加载第一非易失存储器中的加载引导器,以及控制在第一非易失存储器和DRAM中的数据传输,以及存储公钥签名和初级加载引导器。
根据本发明的第五方面的第一电子设备,提供了根据本发明的第五方面的第二电子设备,第一非易失存储器包括NOR闪存或NAND闪存。
根据本明的第五方面的第二电子设备,提供了根据本发明的第五方面的第三电子设备,控制部件包括CPU、电编程熔丝(eFUSE)、启动存储器(BootROM);其中,CPU通过运行初级加载引导器来加载运行第一非易失存储器中的加载引导器程序,以及控制在第一非易失存储器和DRAM中的数据传输;电编程熔丝(eFUSE)用于存储公钥签名;启动存储器(BootROM)用于存储初级加载引导器。
根据本明的第五方面的第三电子设备,提供了根据本发明的第五方面的第四电子设备,启动存储器(BootROM)中的初级加载引导器仅加载来自特定供应商的引导加载器。
根据本明的第五方面的第三或第四电子设备,提供了根据本发明的第五方面的第五电子设备,启动存储器(BootROM)中的算法包括签名算法和公钥加密算法(RSA算法)解密。
根据本明的第五方面的第五电子设备,提供了根据本发明的第五方面的第六电子设备,签名算法为安全散列算法(SHA256算法Secure Hash Algorithm)、数字签名算法(DSA算法Digital Signature Algorithm)、公钥加密算法(RSA算法RSA Algorithm)和哈希算法(HASH算法)中的一种或多种。
本发明的电子设备,对电子设备内的加载引导器的来源与完整性进行验证,能够在启动过程中验证加载引导器的来源合法与完整性。
根据本发明的第六方面,提供了根据本发明的第六方面的第一用于电子设备的启动系统,包括:公钥签名生成模块,用于从第一非易失存储器中获取用于非对称加密的公钥,生成公钥签名;公钥签名比较模块,用于将生成的公钥签名同第二非易失存储器中的公钥签名作比较;第一加载引导器摘要生成模块,用于响应于生成的公钥签名同第二非易失存储器中的公钥签名相同,从第一非易失存储器中获取加载引导器签名,用公钥解密加载引导器签名,得到第一加载引导器摘要;第二加载引导器摘要生成模块,用于从第一非易失存储器中获取加载引导器,对加载引导器做哈希,得到第二加载引导器摘要;引导器摘要比较模块,用于比较第一加载引导器摘要与第二加载引导器摘要;加载引导器加载模块,用于响应于第一加载引导器摘要与第二加载引导器摘要相同,加载从第一非易失存储器获取的加载引导器,以及利用所述加载引导器加载用于电子设备的固件。
本发明的用于电子设备的启动系统,对电子设备内的加载引导器的来源与完整性进行验证,验证了加载引导器的来源合法与完整性。
根据本发明的第七方面,提供一种包括程序代码的程序,当被载入电子设备并在电子设备上执行时,所述程序代码使所述电子设备执行根据本发明的第二方面或第三方面的方法。
本发明的电子设备的程序代码的程序,使得电子设备对电子设备内的加载引导器的来源与完整性进行验证,验证加载引导器的来源合法与完整性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是现有技术的固态存储设备的框图;
图2是根据本发明实施例的固态存储设备的框图;
图3为本发明实施例的固态存储设备的示意图;
图4为本发明实施例的固态存储设备的生产过程实施的方法的流程图;以及
图5为本发明实施例的固态存储设备的启动过程中实施的方法的流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请请求保护的范围。
图2是本发明实施例的固态存储设备的框图。如图2所示,固态存储设备包括控制部件201、NOR闪存202和NAND闪存203。控制部件201包括电编程熔丝(eFUSE)2011和启动存储器(BootROM)2012。控制部件201分别耦合到NOR闪存202与NAND闪存203。可以理解地,NOR闪存202也可为电可擦除只读存储器(EEPROM)、只读存储器(ROM)、一次可编程只读存储器(OTP ROM)或NAND闪存。控制部件201可包括一个或多个CPU,用于运行固态存储设备中的程序以及控制在各个部件之间的数据传输。
图3为本发明实施例的固态存储设备的各部件的存储框图。如图3所示,固态存储存储设备的NOR闪存202内存储有加载引导器(BootLoader)、公钥和加载引导器签名。控制部件201的电编程熔丝(eFUSE)2011内存储有本地公钥签名,启动存储器(BootROM)2012内存储有初级加载引导器,NAND闪存203内存储有固件。
初级加载引导器包括是控制部件201上电或重启后最初执行的代码。在固态存储设备的生产过程中被写入控制部件201的启动存储器2012。在控制部件201上电或重启时,控制部件201首先执行(例如,通过控制部件201的CPU之一)启动存储器2012中的初级加载引导器,通过执行初级加载引导器来从NOR闪存中加载加载引导器,继而使CPU执行加载引导器。
本地公钥签名在固态存储设备的生产过程被写入电编程熔丝。电编程熔丝仅能被写入一次,从而被写入编程熔丝的本地公钥签名不能被修改。通过对非对称加密体系中的公钥进行签名生成本地公钥签名。
NOR闪存202中的加载引导器用于加载固件,可选地,还对固件的来源与完整性进行验证。NOR闪存202中的公钥来自非对称加密体系中使用的公钥。NOR闪存202中的加载引导器签名是对加载引导器应用签名算法生成的签名。一般地,在向NOR闪存202写入加载引导器时,生成加载引导器签名并写入NOR闪存202。从而当NOR闪存202中的加载引导器被篡改时,因无法从被篡改的加载引导器得到相同的加载引导器签名,而可识别出篡改的发生。
在另一个实施例中,NOR闪存202可省略,将NOR闪存202中存储的加载引导器(BootLoader)、公钥和加载引导器签名存储至NAND闪存203。在此实施例中需要控制部件201中的启动存储器2012中的初级加载引导器支持NAND闪存访问。
在生产过程中,向固态存储设备的NOR闪存、电编程熔丝、NAND闪存中存储数据。图4为本发明实施例的固态存储设备的生产过程实施的方法的流程图。如图4所示,固态存储设备的生产过程包括如下步骤:获取公钥与私钥对(401);生成公钥签名(402);将生成的公钥签名写入电编程熔丝中作为本地公钥签名(403);对加载引导器做摘要,生成加载引导器摘要(404);用私钥加密加载引导器摘要,得到加载引导器签名(405);将加载引导器签名写入NOR闪存,将加载引导器写入NOR闪存,以及将公钥写入NOR闪存(406)。
在步骤401中使用的公钥与私钥对是非对称加密系统中的公钥与私钥对。包括RSA、Elgamal、背包算法、ECC(椭圆曲线加密算法)等多种非对称加密系统可在根据本发明的实施例中使用。
在步骤402中,使用签名算法对步骤401中得到的公钥进行签名。在一个例子中,步骤402中生成公钥签名使用的签名算法为安全散列算法(SHA,Secure Hash Algorithm)(例如,SHA-1、SHA-256、SHA-512等)、数字签名算法(DSA,Digital Signature Algorithm)或哈希算法(HASH算法)中的一种或多种。
步骤403中,将步骤402生成的公钥签名写入控制部件201的电编程熔丝2011。电编程熔丝2011仅能被写入一次,因而被电编程熔丝的公钥签名无法再被修改。将电编程熔丝中被写入的公钥签名称为本地公钥签名。
步骤404中,对加载引导器做摘要。加载引导器由外部提供给固态存储设备的生产系统。生成加载引导器摘要的算法为安全散列算法(SHA,Secure Hash Algorithm)(例如,SHA-1、SHA-256、SHA-512等)、数字签名算法(DSA,Digital Signature Algorithm)或哈希算法(HASH算法)中的一种或多种。
步骤405中,用步骤401得到的私钥以及基于步骤401所采用的非对称加密系统加密加载引导器摘要,得到加载引导器签名。
步骤406中,将步骤401获得的公钥、步骤404所使用的加载引导器以及步骤405所生成的加载引导器签名写入NOR闪存202。
可选地,在固态存储设备的生产过程中,还将初级加载引导器写入控制部件的BootROM 2012中以及将运行固态存储设备的固件存储在NAND闪存203。
可以理解地,图4中示出的多个步骤可采用不同的顺序实施。例如,步骤402与步骤403可发生在步骤404与步骤405之后。加载引导器签名、加载引导器或公钥可在被获取后即写入NOR闪存202。
固态存储设备在启动过程中,对由初级加载引导器对加载引导器的来源与完整性进行验证。图5为本发明实施例的固态存储设备的启动过程中实施的方法的流程图。如图5所示,固态存储设备的启动过程包括如下步骤:通过运行启动存储器2012中的初级加载引导器,从NOR闪存202获取公钥,对所获取的公钥利用签名算法生成公钥签名(501),这里所使用的签名算法与步骤402(参看图4)中的签名算法相同。在步骤502,通过运行初级加载引导器,将步骤501所生成的公钥签名同电编程熔丝2011中的本地公钥签名作比较,若不一致,则表明从NOR闪存中获取的公钥与生成本地公钥签名时所使用的公钥不同,意味着NOR闪存中的公钥存在被篡改的风险。在此情况下,结束启动过程,必要时,向用户就NOR闪存中的公钥所存在的风险做出提示。在步骤502,若步骤501所生成的公钥签名同电编程熔丝2011中的本地公钥签名相同,则执行下一步骤。
通过运行初级加载引导器,从NOR闪存202获取加载引导器签名,用步骤501所获取的公钥解密加载引导器签名,得到第一加载引导器摘要(503)。其中所使用的公钥是与步骤405中所使用的私钥基于步骤401所采用的非对称加密系统相配对的公钥。以及利用该私钥以及基于步骤401所采用的非对称加密系统解密加载引导器签名。
通过运行初级加载引导器,对所获取的加载引导器应用摘要算法,得到第二加载引导器摘要(504),其中所使用的摘要算法与步骤404(参看图4)所使用的生成加载引导器摘要的算法相同。通过运行初级加载引导器,比较通过步骤503得到的第一加载引导器摘要与通过步骤504得到的第二加载引导器摘要,若不一致,表明从NOR闪存中获取的加载引导器与生成加载引导器签名时所使用的加载引导器不同,意味着NOR闪存中的加载引导器存在被篡改的风险。在此情况下,结束启动过程,必要时,向用户就NOR闪存中的加载引导器所存在的风险做出提示。在步骤505,若第一加载引导器摘要同的第二加载引导器摘要相同,则对加载引导器的验证成功,执行下一步骤506。;通过运行初级加载引导器,使CPU加载从NOR闪存获取的加载引导器(506)。
可以理解地,步骤501、步骤502与步骤503、步骤504、步骤505的顺序没有限制,可以先执行步骤501、步骤502,也可以先执行步骤503、步骤504、步骤505。
另外,通过加载并运行加载引导器,从NAND闪存203加载固态存储设备的设备的固件,由加载引导器检查固件是否被篡改,以及固件是否来自指定的供应商。除了从NAND闪存203加载固件,加载引导器还可从串行外设接口SPI(Serial Peripheral Interface)、异步收发传输器UART(Universal Asynchronous Receiver/Transmitter)、高速外围组件互联PCIe(Peripheral Component Interconnect Express)接口或者主机数据接口ELBI(在生产制造过程中使主机访问ASIC地址空间的途径)加载固件,或者从SPI、UART、PCIe或ELBI接口接收固件并将固件写入NAND闪存。
本发明实施例提供了用于固态存储设备的启动的方法,实现了对固态存储设备的加载引导器的来源与完整性的验证。除了应用于固态存储设备,本发明的实施例还可应用于其他包括控制部件与存储器的电子设备,诸如手机、机顶盒、媒体播放器等。
本申请实施例的方法和装置可以以硬件、软件、固件以及上述中的任意组合来实现。硬件可以包括数字电路、模拟电路、数字信号处理器(DSP)、专用继承电路(ASIC)等等。软件可以包括存储在处理器可读存储介质上的程序,这些程序在被处理器执行时,实现本申请实施例所提供的方法。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种用于电子设备的生产的方法,其特征在于,包括:
获取用于非对称加密的公钥与私钥;
基于所述公钥生成公钥签名;
获取用于电子设备的加载引导器;
基于所述加载引导器生成加载引导器摘要;
用所述私钥使用非对称加密方法对所述加载引导器摘要进行加密,得到加载引导器签名;
在电子设备的第一非易失存储器中记录所述加载引导器、所述加载引导器签名和所述公钥;以及
在电子设备的第二非易失存储器中记录所述公钥签名。
2.如权利要求1所述的用于电子设备的生产的方法,其特征在于,用私钥使用公钥加密算法(RSA算法)对加载引导器摘要进行加密,得到加载引导器签名。
3.如权利要求1至2任一项所述的用于电子设备的生产的方法,其特征在于,电子设备的控制部件还包括启动存储器(BootROM),用于存储初级加载引导器,第二非易失存储器是集成于存储设备的控制部件中的电编程熔丝(eFUSE)。
4.一种用于电子设备的启动的方法,其特征在于,包括:
从第一非易失存储器中获取用于非对称加密的公钥,生成公钥签名;
将生成的公钥签名同第二非易失存储器中的公钥签名作比较;
响应于生成的公钥签名同第二非易失存储器中的公钥签名相同,
从第一非易失存储器中获取加载引导器签名,用公钥解密加载引导器签名,得到第一加载引导器摘要;
从第一非易失存储器中获取加载引导器,对加载引导器做哈希,得到第二加载引导器摘要;
比较第一加载引导器摘要与第二加载引导器摘要;
响应于第一加载引导器摘要与第二加载引导器摘要相同,加载从第一非易失存储器获取的加载引导器,以及
利用所述加载引导器加载用于电子设备的固件。
5.一种用于电子设备的启动的方法,其特征在于,包括:
从第一非易失存储器中获取用于非对称加密的公钥和加载引导器签名,用所述公钥解密加载引导器签名,得到第一加载引导器摘要;
从第一非易失存储器中获取加载引导器,对加载引导器做哈希,得到第二加载引导器摘要;
比较第一加载引导器摘要与第二加载引导器摘要;
响应于第一加载引导器摘要与第二加载引导器摘要相同,
从第一非易失存储器中获取用于非对称加密的公钥,生成公钥签名;
将生成的公钥签名同第二非易失存储器中的公钥签名作比较;
响应于生成的公钥签名同第二非易失存储器中的公钥签名相同,加载第一非易失存储器中的加载引导器,以及
利用所述加载引导器加载用于存储电子设备的固件。
6.如权利要求5所述的用于电子设备的启动的方法,其特征在于,使用从第一非易失存储器中获取的公钥利用公钥加密算法(RSA算法)对加载引导器签名进行解密,得到第一加载引导器摘要。
7.如权利要求5至6任一项所述的用于电子设备的启动的方法,其特征在于,使用安全散列算法(SHA256算法)对加载引导器做哈希,得到第二加载引导器摘要。
8.如权利要7所述的用于电子设备的启动的方法,其特征在于,响应于第一加载引导器摘要同第二加载引导器摘要不同,则启动失败。
9.一种电子设备,其特征在于,包括第一非易失存储器、控制部件和DRAM,控制部件和第一非易失存储器、DRAM相耦合,其中,
第一非易失存储器用于存储加载引导器、加载引导器签名、公钥;
控制部件通过运行初级加载引导器来加载第一非易失存储器中的加载引导器,以及控制在第一非易失存储器和DRAM中的数据传输,以及存储公钥签名和初级加载引导器。
10.一种用于电子设备的启动的系统,其特征在于,包括:
公钥签名生成模块,用于从第一非易失存储器中获取用于非对称加密的公钥,生成公钥签名;
公钥签名比较模块,用于将生成的公钥签名同第二非易失存储器中的公钥签名作比较;
第一加载引导器摘要生成模块,用于响应于生成的公钥签名同第二非易失存储器中的公钥签名相同,从第一非易失存储器中获取加载引导器签名,用公钥解密加载引导器签名,得到第一加载引导器摘要;
第二加载引导器摘要生成模块,用于从第一非易失存储器中获取加载引导器,对加载引导器做哈希,得到第二加载引导器摘要;
引导器摘要比较模块,用于比较第一加载引导器摘要与第二加载引导器摘要;
加载引导器加载模块,用于响应于第一加载引导器摘要与第二加载引导器摘要相同,加载从第一非易失存储器获取的加载引导器,以及
利用所述加载引导器加载用于电子设备的固件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611080383.3A CN108121915A (zh) | 2016-11-30 | 2016-11-30 | 电子设备生产的方法、启动的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611080383.3A CN108121915A (zh) | 2016-11-30 | 2016-11-30 | 电子设备生产的方法、启动的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108121915A true CN108121915A (zh) | 2018-06-05 |
Family
ID=62226166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611080383.3A Pending CN108121915A (zh) | 2016-11-30 | 2016-11-30 | 电子设备生产的方法、启动的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108121915A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109388961A (zh) * | 2018-10-24 | 2019-02-26 | 湖南国科微电子股份有限公司 | 存储设备的安全控制方法及存储设备 |
CN109445705A (zh) * | 2018-10-29 | 2019-03-08 | 湖南国科微电子股份有限公司 | 固件认证方法及固态硬盘 |
CN109583162A (zh) * | 2018-11-30 | 2019-04-05 | 上海芯钛信息科技有限公司 | 一种基于国密算法的身份识别方法及系统 |
CN111310172A (zh) * | 2018-12-12 | 2020-06-19 | 北京忆芯科技有限公司 | 通过反汇编验证处理器执行轨迹 |
TWI709056B (zh) * | 2018-08-27 | 2020-11-01 | 開曼群島商創新先進技術有限公司 | 韌體升級方法及裝置 |
CN112256338A (zh) * | 2020-10-27 | 2021-01-22 | 记忆科技(深圳)有限公司 | Soc启动方法、装置、计算机设备及存储介质 |
CN112955889A (zh) * | 2018-11-07 | 2021-06-11 | 微安科技有限公司 | 安全启动装置及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103117857A (zh) * | 2013-01-16 | 2013-05-22 | 深圳市怡化电脑有限公司 | 基于硬件加密算法的atm机信息安全检测方法及系统 |
CN103365687A (zh) * | 2013-06-28 | 2013-10-23 | 北京创毅讯联科技股份有限公司 | 处理器启动方法、装置及提供初始程序装入程序的装置 |
CN105721508A (zh) * | 2016-04-25 | 2016-06-29 | 南京大学 | 一种led异步控制卡的信息安防监控方法 |
CN105765897A (zh) * | 2014-11-06 | 2016-07-13 | 华为技术有限公司 | 一种安全信息配制方法、安全验证方法以及相关芯片 |
-
2016
- 2016-11-30 CN CN201611080383.3A patent/CN108121915A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103117857A (zh) * | 2013-01-16 | 2013-05-22 | 深圳市怡化电脑有限公司 | 基于硬件加密算法的atm机信息安全检测方法及系统 |
CN103365687A (zh) * | 2013-06-28 | 2013-10-23 | 北京创毅讯联科技股份有限公司 | 处理器启动方法、装置及提供初始程序装入程序的装置 |
CN105765897A (zh) * | 2014-11-06 | 2016-07-13 | 华为技术有限公司 | 一种安全信息配制方法、安全验证方法以及相关芯片 |
CN105721508A (zh) * | 2016-04-25 | 2016-06-29 | 南京大学 | 一种led异步控制卡的信息安防监控方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI709056B (zh) * | 2018-08-27 | 2020-11-01 | 開曼群島商創新先進技術有限公司 | 韌體升級方法及裝置 |
CN109388961A (zh) * | 2018-10-24 | 2019-02-26 | 湖南国科微电子股份有限公司 | 存储设备的安全控制方法及存储设备 |
CN109445705A (zh) * | 2018-10-29 | 2019-03-08 | 湖南国科微电子股份有限公司 | 固件认证方法及固态硬盘 |
CN109445705B (zh) * | 2018-10-29 | 2022-03-22 | 湖南国科微电子股份有限公司 | 固件认证方法及固态硬盘 |
CN112955889A (zh) * | 2018-11-07 | 2021-06-11 | 微安科技有限公司 | 安全启动装置及方法 |
CN109583162A (zh) * | 2018-11-30 | 2019-04-05 | 上海芯钛信息科技有限公司 | 一种基于国密算法的身份识别方法及系统 |
CN109583162B (zh) * | 2018-11-30 | 2021-09-10 | 上海芯钛信息科技有限公司 | 一种基于国密算法的身份识别方法及系统 |
CN111310172A (zh) * | 2018-12-12 | 2020-06-19 | 北京忆芯科技有限公司 | 通过反汇编验证处理器执行轨迹 |
CN112256338A (zh) * | 2020-10-27 | 2021-01-22 | 记忆科技(深圳)有限公司 | Soc启动方法、装置、计算机设备及存储介质 |
CN112256338B (zh) * | 2020-10-27 | 2023-12-05 | 记忆科技(深圳)有限公司 | Soc启动方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108121915A (zh) | 电子设备生产的方法、启动的方法及系统 | |
TWI676116B (zh) | 安全儲存系統以及用於安全儲存的方法 | |
KR102453780B1 (ko) | 액세스 보호 기법을 안전화하기 위한 장치 및 방법 | |
US8589669B2 (en) | Data protecting method, memory controller and memory storage device | |
US8996933B2 (en) | Memory management method, controller, and storage system | |
CN104541280B (zh) | 用于利用非易失性存储器装置的备选引导路径支持 | |
TWI436280B (zh) | 存取基本輸入輸出系統設定的認證方法 | |
US8909900B2 (en) | Storage device and method for updating data in a partition of the storage device | |
US8831229B2 (en) | Key transport method, memory controller and memory storage apparatus | |
TWI451248B (zh) | 資料保護方法、記憶體控制器與記憶體儲存裝置 | |
US11088856B2 (en) | Memory storage system, host system authentication method and memory storage device | |
WO2018086469A1 (zh) | 芯片中非易失性存储空间的数据存储方法和可信芯片 | |
CN104951405A (zh) | 存储系统以及对存储系统执行和验证写保护的方法 | |
US11783044B2 (en) | Endpoint authentication based on boot-time binding of multiple components | |
JP7101318B2 (ja) | メモリ内のデータアテステーション | |
JP2022523294A (ja) | 暗号化構成要素を備えたメモリデバイス | |
US20180129809A1 (en) | Semiconductor memory system and operating method thereof | |
CN103257938A (zh) | 数据保护方法、存储器控制器与存储器储存装置 | |
CN102982265B (zh) | 存取基本输入输出系统设定的认证方法 | |
KR102366809B1 (ko) | 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치 | |
US20230185482A1 (en) | Burn-In Solid State Drives through Generation of Proof of Space Plots in A Manufacturing Facility | |
CN115391844A (zh) | 安全密钥存储装置 | |
CN113132108B (zh) | 一种数字证书的吊销、校验方法及装置 | |
KR20220128394A (ko) | 다인자 인증 가능 메모리 서브시스템 | |
CN110069934B (zh) | 存储器存储系统、主机系统验证方法及存储器存储装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |