CN108399339A - 一种基于安全芯片的可信启动方法 - Google Patents
一种基于安全芯片的可信启动方法 Download PDFInfo
- Publication number
- CN108399339A CN108399339A CN201810146731.5A CN201810146731A CN108399339A CN 108399339 A CN108399339 A CN 108399339A CN 201810146731 A CN201810146731 A CN 201810146731A CN 108399339 A CN108399339 A CN 108399339A
- Authority
- CN
- China
- Prior art keywords
- programs
- mirror images
- completeness check
- mirror
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种基于安全芯片的可信启动方法,将BootLoader划分为6个部分,基于数字签名分别制作这6个部分的镜像,将关键的镜像存储在安全芯片中,按照顺序加载这6个部分的镜像,在加载镜像后进行完整性验证,所有完整性通过之后即开始Linux的引导过程。本发明采用数字签名和完整性验证保证启动可信链可信的基础上,通过使用安全芯片存储关键数据,可有效提高启动可信度。
Description
技术领域
本发明属于移动智能终端安全技术领域,更为具体地讲,涉及一种基于安全芯片的可信启动方法。
背景技术
硬件结构和操作系统的安全是信息系统安全的基础。目前,针对嵌入式系统安全问题,现有的解决方法是引入可信计算技术,其主要思路是建立可信根和信任链来保证系统的完整新和安全性。在嵌入式系统中,现有的可信计算技术的实现方式分为两类:一类是采用可信计算组织(trusted Computing Program,简称TCG)提出的可信平台模块(trustedplatform module,简称TPM)与嵌入式CPU进行通信。将TPM作为可信根,在TPM中存储启动实体初始的预期度量值,启动时将实体加载到内存中,通过比较初始预期度量值和当前计算值的一致性,确定启动过程是否可以安全继续。但是由于TPM芯片缺乏主动控制能力,而嵌入式系统中的处理器调度能力往往相对较弱,无法进行复杂的调度与分配,难以控制整个信任链的度量与扩展过程;此外嵌入式设备对成本控制非常严格,大多没有可信平台模块。因此,该类方法对于嵌入式系统而言,具有很大的局限性。另一类可信启动方法是设计只读的块设备存储启动实体,启动时从该设备中读取未受更改的实体。因为只读设备中实体在出厂时一次性烧写,所以启动中实体无法被篡改,可保证启动实体的完整性。此方法需要加载的实体一次性烧写,无法实现正常的系统更新。同时,此方法没有考虑到在启动过程中可能受到扫描物理内存获取明文、利用内存数据残留的冷启动攻击以及显微镜读取芯片内部数据等物理攻击。最后,两者均没有考虑到针对嵌入式系统的恢复技术。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于安全芯片的可信启动方法,采用数字签名和完整性验证保证启动可信链可信的基础上,通过使用安全芯片存储关键数据,可有效提高启动可信度。
为实现上述发明目的,本发明基于安全芯片的可信启动方法的具体步骤包括:
S1:根据安全启动过程中各部分不同的功能,将BootLoader划分为6个部分,分别为BL1程序、BL2程序、BL30程序、BL31程序、BL32程序、BL33程序;其中BL1程序用于设置异常向量表,初始化cpu,设置mmu,设控制寄存器,初始化UART0;BL2为BL30程序、BL31程序、BL32程序、BL33程序的加载和校验程序;BL30是独立的System Control Processor固件,用于电源、时钟、复位和系统管理;BL31为System Security Monitor;BL32为TEE OS;BL33为U-Boot程序;
S2:采用非对称加密算法,生成私钥和公钥;
S3:对步骤S1得到的BL1程序、BL2程序、BL30程序、BL31程序、BL32程序、BL33程序分别制作初始镜像,对各级BL程序的初始镜像采用SHA1算法进行一次哈希计算得到一个哈希值,将证书基本信息与这个哈希值进行链接得到证书信息,证书基本信息包括日期,发表者和公钥,将此证书信息进行哈希计算得到一个证书哈希值,将证书哈希值用私钥进行签名得到数字签名,将数字签名连接到镜像头部成为完整镜像,将各级BL程序的完整镜像烧写到嵌入式系统的存储区域,其中BL31镜像和BL32镜像存储在安全芯片中,BL33镜像存储在eMMC中,每个镜像都在可信区域进行备份,将公钥嵌入L-load程序;
S4:设备开机上电,BOOTROM进行初始代码执行;
S5:BootLoader加载BL1镜像到片内RAM,对BL1镜像进行完整性验证,如果完整性校验通过,进入步骤S6,否则从备份镜像中恢复BL1镜像,对恢复的BL1镜像进行完整性校验,如果完整性校验通过,进入步骤S6,否则提示校验失败并退出安全启动;
S6:主核跳转到片内RAM中执行BL1程序,BL1程序通过计算自己程序段的范围来检测可用的可信SRAM内存大小,将BL2镜像加载到片内RAM;
S7:对BL2镜像进行完整性验证,如果完整性校验通过,进入步骤S8,否则从备份镜像中恢复BL2镜像,对恢复的BL2镜像进行完整性校验,如果完整性校验通过,进入步骤S8,否则提示校验失败并退出安全启动;
S8:主核跳转到片内RAM中执行BL2程序,BL2加载BL30镜像;
S9:对BL30镜像进行完整性验证,如果完整性校验通过,进入步骤S10,否则从备份镜像中恢复BL30镜像,对恢复的BL30镜像进行完整性校验,如果完整性校验通过,进入步骤S10,否则提示校验失败并退出安全启动;
S10:主核跳转到片内执行BL2程序,给安全芯片上电并进行相关初始化操作,让安全芯片引导启动代码,初始化SPI接口并且通过SPI总线与SE中的启动代码通信,将存储在安全芯片中的BL31镜像读出并加载到片内RAM中;
S11:对BL31镜像进行完整性验证,如果完整性校验通过,进入步骤S12,否则从备份镜像中恢复BL31镜像,对恢复的BL31镜像进行完整性校验,如果完整性校验通过,进入步骤S12,否则提示校验失败并退出安全启动;
S12:主核跳转到片内执行BL2程序,通过SPI总线与安全芯片中的启动代码通信,将存储在安全芯片中的BL32镜像读出,并将BL32镜像加载到DDR中;
S13:从BL32镜像读取TEE OS头并进行完整性验证,如果完整性校验通过,进入步骤S14,否则从备份镜像中恢复BL33镜像,对恢复的BL33镜像进行完整性校验,如果完整性校验通过,进入步骤S14,否则提示校验失败并退出安全启动;
S14:将存储在eMMC中的BL33镜像读出,将BL33镜像加载到DDR中;
S15:对BL33镜像进行完整性验证,如果完整性校验通过,进入步骤S16,否则从备份镜像中恢复BL33镜像,对恢复的BL33镜像进行完整性校验,如果完整性校验通过,进入步骤S16,否则提示校验失败并退出安全启动;
S16:BL2程序执行SMC调用切换到BL1程序运行,然后依次运行BL31程序、BL32程序、BL33程序,即开始Linux的引导过程。
本发明基于安全芯片的可信启动方法,将BootLoader划分为6个部分,基于数字签名分别制作这6个部分的镜像,将关键的镜像存储在安全芯片中,按照顺序加载这6个部分的镜像,在加载镜像后进行完整性验证,所有完整性通过之后即开始Linux的引导过程。
本发明具有以下有益效果:
1)本发明利用完整性验证技术和数字签名技术建立嵌入式可信启动信任链,并可有效地保护预期度量值,这种通过验证签名的技术可以验证启动实体内容的完整性和来源的真实性,简化了硬件设计难度,缩减了开销,在保障可信启动的前提下降低了开发难度,同时做到实体可更新;
2)本发明采用安全芯片存储关键数据,可有效的防止直接扫描物理内存获取明文,利用内存数据残留的冷启动攻击以及显微镜读取芯片内部数据等常见的物理攻击。
3)本发明采用了恢复技术,当检测到被篡改的数据后,可以及时进行恢复,从而保证安全启动。
附图说明
图1是本发明基于安全芯片的可信启动方法的具体实施方式流程图;
图2是本发明中制作镜像的流程图;
图3是本发明中得到的完整镜像结构示意图;
图4是镜像公钥验证的流程图;
图5是镜像证书哈希值校验的流程图;
图6是镜像校验的流程图;
图7是Linux引导完整过程的示意图。
具体实施方式
下面结合附图对本发明的具体实施方式进行描述,以便本领域的技术人员更好地理解本发明。需要特别提醒注意的是,在以下的描述中,当已知功能和设计的详细描述也许会淡化本发明的主要内容时,这些描述在这里将被忽略。
实施例
图1是本发明基于安全芯片的可信启动方法的具体实施方式流程图。如图1所示,本发明基于安全芯片的可信启动方法的具体步骤包括:
S101:BootLoader划分:
Boot Loader是在操作系统内核运行之前运行的一段程序,通过这段程序,可以初始化硬件设备、建立内存空间的映射图,从而将系统的软硬件环境带到一个合适的状态,以便为最终调用操作系统内核准备好正确的环境。本发明中,首先根据安全启动过程中各部分不同的功能,将BootLoader划分为6个部分,分别为BL1程序、BL2程序、BL30程序、BL31程序、BL32程序、BL33程序,其中BL1程序用于设置异常向量表,初始化cpu,设置mmu,设控制寄存器,初始化UART0;BL2为BL30程序、BL31程序、BL32程序、BL33程序的加载和校验程序;BL30是独立的System Control Processor(系统控制处理机)固件,用于电源、时钟、复位和系统管理;BL31为System Security Monitor(系统安全监控机);BL32为TEE(TrustedExecution Environment,可信执行环境)OS;BL33为U-Boot(Universal Boot Loader)程序。
S102:生成密钥对:
采用非对称加密算法,生成私钥和公钥。
S103:制作镜像:
图2是本发明中制作镜像的流程图。如图2所示,本发明中制作镜像的具体方法为:对步骤S101得到的BL1程序、BL2程序、BL30程序、BL31程序、BL32程序、BL33程序分别制作初始镜像,对各级BL程序的初始镜像采用SHA1算法进行一次哈希计算得到一个哈希值,将证书基本信息与这个哈希值进行链接得到证书信息,证书基本信息包括日期,发表者和公钥,将此证书信息进行哈希计算得到一个证书哈希值,将证书哈希值用私钥进行签名得到数字签名,将数字签名连接到镜像头部成为完整镜像,将各级BL程序的完整镜像烧写到嵌入式系统的存储区域,其中BL31镜像和BL32镜像存储在安全芯片中,将BL33镜像存储在eMMC中,每个镜像都在可信区域进行备份,将公钥嵌入L-load程序。图3是本发明中得到的完整镜像结构示意图。
S104:启动BOOTROM:
设备开机上电,BOOTROM进行初始代码执行。其中,BOOTROM存储在只读的块设备中。由于只读设备中实体在出厂时一次性烧写,所以启动中实体无法被篡改,可保证启动实体的完整性。因此,BOOTROM可作为可信链的可信根,加载和验证各级BootLoader形成可信链。
S105:BL1镜像完整性验证:
BootLoader加载BL1镜像到片内RAM,对BL1镜像进行完整性验证,如果完整性校验通过,进入步骤S106,否则从备份镜像中恢复BL1镜像,对恢复的BL1镜像进行完整性校验,如果完整性校验通过,进入步骤S106,否则提示校验失败并退出安全启动。
本发明中镜像的完整性验证过程可分为三个阶段:公钥验证→证书验证→镜像验证,具体过程为:
1)公钥校验:
图4是镜像公钥验证的流程图。如图4所示,镜像公钥验证的具体过程为:将存储于镜像证书中的公钥和嵌入L-load程序中的公钥分别进行提取,然后将两者进行对比,如果两个值是相同的,说明该公钥没有被修改过,进行证书哈希值校验,否则完整性校验不通过。
2)证书哈希值校验:
图5是镜像证书哈希值校验的流程图。如图5所示,镜像证书哈希值校验的具体过程为:将数字签名用公钥解密后得到的证书哈希值,接着将证书信息进行哈希计算得到一个新的哈希值,然后将两个哈希值进行对比,如果两个哈希值相同的,说明该证书没有被修改,进行证书哈希值校验,否则完整性校验不通过。
3)证书哈希值校验:
图6是镜像校验的流程图。如图6所示,镜像校验的具体方法为:将镜像进行哈希计算得到哈希值与证书提取得到的哈希值进行对比,如果两者相同,说明该内容没有被修改过,完整性校验通过,否则完整性校验不通过。
对于镜像的恢复,可以选择ROM或服务器端进行镜像备份,通过安全传输协议比如Ipv6进行数据的恢复。若采用ROM卡,只需将ROM卡中的地址空间拷贝到BL1在ROM中的地址空间,进行覆盖。
S106:执行BL1程序:
主核跳转到片内RAM中执行BL1程序。BL1程序设置异常向量表,初始化cpu,设置mmu,设控制寄存器,初始化UART0;通过计算自己程序段的范围来检测可用的可信SRAM内存大小,将BL2镜像加载到片内RAM。
S107:BL2镜像完整性校验:
对BL2镜像进行完整性验证,如果完整性校验通过,进入步骤S6,否则从备份镜像中恢复BL2镜像,对恢复的BL2镜像进行完整性校验,如果完整性校验通过,进入步骤S108,否则提示校验失败并退出安全启动。
S108:BL2加载BL30:
主核跳转到片内RAM中执行BL2程序,BL2加载BL30镜像。
S109:BL30镜像完整性校验:
对BL30镜像进行完整性验证,如果完整性校验通过,进入步骤S110,否则从备份镜像中恢复BL30镜像,对恢复的BL30镜像进行完整性校验,如果完整性校验通过,进入步骤S110,否则提示校验失败并退出安全启动。
S110:BL2加载BL31:
主核跳转到片内执行BL2程序,给安全芯片(Secure Element)上电并进行相关初始化操作,让安全芯片引导启动代码,初始化SPI接口并且通过SPI总线与SE中的启动代码通信,将存储在安全芯片中的BL31镜像读出并加载到片内RAM中。
S111:BL31镜像完整性校验:
对BL31镜像进行完整性验证,如果完整性校验通过,进入步骤S112,否则从备份镜像中恢复BL31镜像,对恢复的BL31镜像进行完整性校验,如果完整性校验通过,进入步骤S112,否则提示校验失败并退出安全启动。
S112:BL2加载BL32:
主核跳转到片内执行BL2程序,通过SPI总线与安全芯片中的启动代码通信,将存储在安全芯片中的BL32镜像读出,并将BL32镜像加载到DDR中。
S113:TEE OS头校验:
从BL32镜像读取TEE OS头并进行完整性验证,如果完整性校验通过,进入步骤S114,否则从备份镜像中恢复BL33镜像,对恢复的BL33镜像进行完整性校验,如果完整性校验通过,进入步骤S114,否则提示校验失败并退出安全启动。
S114:BL2加载BL33:
将存储在eMMC(Embedded Multi Media Card,嵌入式多媒体卡)中的BL33镜像读出,将BL33镜像加载到DDR中。
S115:BL33镜像完整性校验:
对BL33镜像进行完整性验证,如果完整性校验通过,进入步骤S116,否则从备份镜像中恢复BL33镜像,对恢复的BL33镜像进行完整性校验,如果完整性校验通过,进入步骤S116,否则提示校验失败并退出安全启动。
S116:进行linux引导:
BL2程序执行SMC调用切换到BL1程序运行,然后依次运行BL31程序(SystemSecurity Monitor程序对可信环境的硬件资源,包括中断控制器等进行初始化,并且填写中断向量表,实现可信运行环境与普通运行环境之间切换操作的公共代码库等)、BL32程序(TEE OS程序对TEE framework以及各种TEE软件库进行初始化)、BL33程序,即开始Linux的引导过程。图7是Linux引导完整过程的示意图。
尽管上面对本发明说明性的具体实施方式进行了描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
Claims (2)
1.一种基于安全芯片的可信启动方法,其特征在于,包括以下步骤:
S1:根据安全启动过程中各部分不同的功能,将BootLoader划分为6个部分,分别为BL1程序、BL2程序、BL30程序、BL31程序、BL32程序、BL33程序;其中BL1程序用于设置异常向量表,初始化cpu,设置mmu,设控制寄存器,初始化UART0;BL2为BL30程序、BL31程序、BL32程序、BL33程序的加载和校验程序;BL30是独立的System Control Processor固件,用于电源、时钟、复位和系统管理;BL31为System Security Monitor;BL32为TEE OS;BL33为U-Boot程序;
S2:采用非对称加密算法,生成私钥和公钥;
S3:对步骤S101得到的BL1程序、BL2程序、BL30程序、BL31程序、BL32程序、BL33程序分别制作初始镜像,对各级BL程序的初始镜像采用SHA1算法进行一次哈希计算得到一个哈希值,将证书基本信息与这个哈希值进行链接得到证书信息,证书基本信息包括日期,发表者和公钥,将此证书信息进行哈希计算得到一个证书哈希值,将证书哈希值用私钥进行签名得到数字签名,将数字签名连接到镜像头部成为完整镜像,将各级BL程序的完整镜像烧写到嵌入式系统的存储区域,其中BL31镜像和BL32镜像存储在安全芯片中,BL33镜像存储在eMMC中,每个镜像都在可信区域进行备份,将公钥嵌入L-load程序;
S4:设备开机上电,BOOTROM进行初始代码执行;
S5:BootLoader加载BL1镜像到片内RAM,对BL1镜像进行完整性验证,如果完整性校验通过,进入步骤S6,否则从备份镜像中恢复BL1镜像,对恢复的BL1镜像进行完整性校验,如果完整性校验通过,进入步骤S6,否则提示校验失败并退出安全启动;
S6:主核跳转到片内RAM中执行BL1程序,BL1程序通过计算自己程序段的范围来检测可用的可信SRAM内存大小,将BL2镜像加载到片内RAM;
S7:对BL2镜像进行完整性验证,如果完整性校验通过,进入步骤S8,否则从备份镜像中恢复BL2镜像,对恢复的BL2镜像进行完整性校验,如果完整性校验通过,进入步骤S8,否则提示校验失败并退出安全启动;
S8:主核跳转到片内RAM中执行BL2程序,BL2加载BL30镜像;
S9:对BL30镜像进行完整性验证,如果完整性校验通过,进入步骤S10,否则从备份镜像中恢复BL30镜像,对恢复的BL30镜像进行完整性校验,如果完整性校验通过,进入步骤S10,否则提示校验失败并退出安全启动;
S10:主核跳转到片内执行BL2程序,给安全芯片上电并进行相关初始化操作,让安全芯片引导启动代码,初始化SPI接口并且通过SPI总线与SE中的启动代码通信,将存储在安全芯片中的BL31镜像读出并加载到片内RAM中;
S11:对BL31镜像进行完整性验证,如果完整性校验通过,进入步骤S12,否则从备份镜像中恢复BL31镜像,对恢复的BL31镜像进行完整性校验,如果完整性校验通过,进入步骤S12,否则提示校验失败并退出安全启动;
S12:主核跳转到片内执行BL2程序,通过SPI总线与安全芯片中的启动代码通信,将存储在安全芯片中的BL32镜像读出,并将BL32镜像加载到DDR中;
S13:从BL32镜像读取TEE OS头并进行完整性验证,如果完整性校验通过,进入步骤S14,否则从备份镜像中恢复BL33镜像,对恢复的BL33镜像进行完整性校验,如果完整性校验通过,进入步骤S14,否则提示校验失败并退出安全启动;
S14:将存储在eMMC中的BL33镜像读出,将BL33镜像加载到DDR中;
S15:对BL33镜像进行完整性验证,如果完整性校验通过,进入步骤S16,否则从备份镜像中恢复BL33镜像,对恢复的BL33镜像进行完整性校验,如果完整性校验通过,进入步骤S16,否则提示校验失败并退出安全启动;
S16:BL2程序执行SMC调用切换到BL1程序运行,然后依次运行BL31程序、BL32程序、BL33程序,即开始Linux的引导过程。
2.根据权利要求1所述的基于安全芯片的可信启动方法,其特征在于,所述完整性校验的具体方法为:
将存储于镜像证书中的公钥和嵌入L-load程序中的公钥分别进行提取,然后将两者进行对比,如果两个值是相同的,进行证书哈希值校验,否则完整性校验不通过;
将数字签名用公钥解密后得到的证书哈希值,接着将证书信息进行哈希计算得到一个新的哈希值,然后将两个哈希值进行对比,如果两个哈希值相同的,进行证书哈希值校验,否则完整性校验不通过;
将镜像进行哈希计算得到哈希值与证书提取得到的哈希值进行对比,如果两者相同,完整性校验通过,否则完整性校验不通过。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810146731.5A CN108399339B (zh) | 2018-02-12 | 2018-02-12 | 一种基于安全芯片的可信启动方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810146731.5A CN108399339B (zh) | 2018-02-12 | 2018-02-12 | 一种基于安全芯片的可信启动方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108399339A true CN108399339A (zh) | 2018-08-14 |
CN108399339B CN108399339B (zh) | 2021-09-14 |
Family
ID=63095598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810146731.5A Active CN108399339B (zh) | 2018-02-12 | 2018-02-12 | 一种基于安全芯片的可信启动方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108399339B (zh) |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109446815A (zh) * | 2018-09-30 | 2019-03-08 | 华为技术有限公司 | 基本输入输出系统固件的管理方法、装置和服务器 |
CN109460262A (zh) * | 2018-11-15 | 2019-03-12 | 深圳市网心科技有限公司 | 验证主系统镜像合法性的方法、系统、安卓设备及介质 |
CN109508529A (zh) * | 2018-11-20 | 2019-03-22 | 艾体威尔电子技术(北京)有限公司 | 一种支付终端安全启动校验的实现方法 |
CN109542518A (zh) * | 2018-10-09 | 2019-03-29 | 华为技术有限公司 | 芯片和启动芯片的方法 |
CN110110526A (zh) * | 2019-05-08 | 2019-08-09 | 郑州信大捷安信息技术股份有限公司 | 一种基于安全芯片的安全启动装置及方法 |
CN110363010A (zh) * | 2019-07-17 | 2019-10-22 | 中国大恒(集团)有限公司北京图像视觉技术分公司 | 一种基于MPSoC芯片的系统安全启动方法 |
CN110362427A (zh) * | 2019-06-26 | 2019-10-22 | 苏州浪潮智能科技有限公司 | 一种镜像文件的处理方法、系统、bmc及可读存储介质 |
CN110536042A (zh) * | 2019-09-04 | 2019-12-03 | 珠海奔图电子有限公司 | 图像形成装置及其控制方法、存储介质 |
CN110555309A (zh) * | 2019-09-10 | 2019-12-10 | 深圳市英博超算科技有限公司 | 启动方法、装置、终端以及计算机可读存储介质 |
CN111324497A (zh) * | 2020-02-20 | 2020-06-23 | 杭州涂鸦信息技术有限公司 | 一种linux系统分区自检方法及系统 |
CN111767231A (zh) * | 2020-07-08 | 2020-10-13 | 瓴盛科技有限公司 | 多平台Bootrom验证方法、装置、系统和计算机可读介质 |
CN112287358A (zh) * | 2020-11-12 | 2021-01-29 | 瑞芯微电子股份有限公司 | 一种芯片安全防御方法和系统 |
CN112347481A (zh) * | 2019-08-06 | 2021-02-09 | 华为技术有限公司 | 安全启动方法、控制器和控制系统 |
KR20210022915A (ko) | 2019-08-21 | 2021-03-04 | 한국전자통신연구원 | 실행코드를 검증하는 하드웨어 보안모듈 및 그것을 갖는 디바이스 및 그것의 동작 방법 |
CN112445537A (zh) * | 2020-12-11 | 2021-03-05 | 中国科学院信息工程研究所 | 操作系统可信启动方法、装置、移动终端和存储介质 |
CN112632562A (zh) * | 2020-12-28 | 2021-04-09 | 四川虹微技术有限公司 | 设备启动方法、设备管理方法和嵌入式设备 |
CN112769800A (zh) * | 2020-12-31 | 2021-05-07 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 交换机的完整性验证方法、装置和计算机存储介质 |
CN112955889A (zh) * | 2018-11-07 | 2021-06-11 | 微安科技有限公司 | 安全启动装置及方法 |
CN113032786A (zh) * | 2019-12-25 | 2021-06-25 | 成都鼎桥通信技术有限公司 | 认证凭证的传递方法、芯片及设备 |
CN113360445A (zh) * | 2021-07-07 | 2021-09-07 | 上海万向区块链股份公司 | 基于区块链技术的锂离子电池数据采集共享装置 |
CN113419905A (zh) * | 2021-06-16 | 2021-09-21 | 阿里巴巴新加坡控股有限公司 | 一种实现可信验证的方法及装置和安全模块 |
CN113536387A (zh) * | 2020-04-15 | 2021-10-22 | 青岛海信移动通信技术股份有限公司 | 一种检测内核数据完整性的终端和方法 |
WO2021249359A1 (zh) * | 2020-06-09 | 2021-12-16 | 华为技术有限公司 | 数据完整性保护的方法和装置 |
CN114491565A (zh) * | 2022-03-31 | 2022-05-13 | 飞腾信息技术有限公司 | 固件安全启动方法、装置、计算设备和可读存储介质 |
CN114625429A (zh) * | 2020-12-11 | 2022-06-14 | Oppo广东移动通信有限公司 | 一种系统启动方法、装置、设备以及计算机存储介质 |
CN114647453A (zh) * | 2022-03-01 | 2022-06-21 | 芯原微电子(成都)有限公司 | 多处理器的可信动态启动方法、系统、存储介质及终端 |
WO2022170904A1 (zh) * | 2021-02-10 | 2022-08-18 | 华为技术有限公司 | 开机方法及电子设备、可读存储介质、计算机程序产品 |
CN115544523A (zh) * | 2022-11-28 | 2022-12-30 | 深圳鲲云信息科技有限公司 | 芯片引导程序的分段验证方法、装置、设备及可读介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102902556A (zh) * | 2012-09-06 | 2013-01-30 | 深圳市共进电子股份有限公司 | 一种嵌入式设备的多级引导加载方法 |
CN104156659A (zh) * | 2014-08-14 | 2014-11-19 | 电子科技大学 | 一种嵌入式系统的安全启动方法 |
CN104392152A (zh) * | 2014-12-10 | 2015-03-04 | 深圳市捷顺科技实业股份有限公司 | 一种嵌入式设备的启动方法、嵌入式设备、服务器及系统 |
CN106295318A (zh) * | 2015-06-05 | 2017-01-04 | 北京壹人壹本信息科技有限公司 | 一种系统启动引导方法和装置 |
-
2018
- 2018-02-12 CN CN201810146731.5A patent/CN108399339B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102902556A (zh) * | 2012-09-06 | 2013-01-30 | 深圳市共进电子股份有限公司 | 一种嵌入式设备的多级引导加载方法 |
CN104156659A (zh) * | 2014-08-14 | 2014-11-19 | 电子科技大学 | 一种嵌入式系统的安全启动方法 |
CN104392152A (zh) * | 2014-12-10 | 2015-03-04 | 深圳市捷顺科技实业股份有限公司 | 一种嵌入式设备的启动方法、嵌入式设备、服务器及系统 |
CN106295318A (zh) * | 2015-06-05 | 2017-01-04 | 北京壹人壹本信息科技有限公司 | 一种系统启动引导方法和装置 |
Cited By (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109446815A (zh) * | 2018-09-30 | 2019-03-08 | 华为技术有限公司 | 基本输入输出系统固件的管理方法、装置和服务器 |
CN109542518A (zh) * | 2018-10-09 | 2019-03-29 | 华为技术有限公司 | 芯片和启动芯片的方法 |
CN112955889A (zh) * | 2018-11-07 | 2021-06-11 | 微安科技有限公司 | 安全启动装置及方法 |
CN109460262B (zh) * | 2018-11-15 | 2021-12-03 | 深圳市网心科技有限公司 | 验证主系统镜像合法性的方法、系统、安卓设备及介质 |
CN109460262A (zh) * | 2018-11-15 | 2019-03-12 | 深圳市网心科技有限公司 | 验证主系统镜像合法性的方法、系统、安卓设备及介质 |
CN109508529B (zh) * | 2018-11-20 | 2021-10-08 | 艾体威尔电子技术(北京)有限公司 | 一种支付终端安全启动校验的实现方法 |
CN109508529A (zh) * | 2018-11-20 | 2019-03-22 | 艾体威尔电子技术(北京)有限公司 | 一种支付终端安全启动校验的实现方法 |
CN110110526A (zh) * | 2019-05-08 | 2019-08-09 | 郑州信大捷安信息技术股份有限公司 | 一种基于安全芯片的安全启动装置及方法 |
CN110362427A (zh) * | 2019-06-26 | 2019-10-22 | 苏州浪潮智能科技有限公司 | 一种镜像文件的处理方法、系统、bmc及可读存储介质 |
CN110363010A (zh) * | 2019-07-17 | 2019-10-22 | 中国大恒(集团)有限公司北京图像视觉技术分公司 | 一种基于MPSoC芯片的系统安全启动方法 |
CN110363010B (zh) * | 2019-07-17 | 2021-11-16 | 中国大恒(集团)有限公司北京图像视觉技术分公司 | 一种基于MPSoC芯片的系统安全启动方法 |
CN112347481B (zh) * | 2019-08-06 | 2024-04-23 | 华为技术有限公司 | 安全启动方法、控制器和控制系统 |
CN112347481A (zh) * | 2019-08-06 | 2021-02-09 | 华为技术有限公司 | 安全启动方法、控制器和控制系统 |
WO2021022802A1 (zh) * | 2019-08-06 | 2021-02-11 | 华为技术有限公司 | 安全启动方法、控制器和控制系统 |
KR20210022915A (ko) | 2019-08-21 | 2021-03-04 | 한국전자통신연구원 | 실행코드를 검증하는 하드웨어 보안모듈 및 그것을 갖는 디바이스 및 그것의 동작 방법 |
US11336444B2 (en) | 2019-08-21 | 2022-05-17 | Electronics And Telecommunications Research Institute | Hardware security module for verifying executable code, device having hardware security module, and method of operating device |
CN110536042A (zh) * | 2019-09-04 | 2019-12-03 | 珠海奔图电子有限公司 | 图像形成装置及其控制方法、存储介质 |
CN110536042B (zh) * | 2019-09-04 | 2021-09-28 | 珠海奔图电子有限公司 | 图像形成装置及其控制方法、存储介质 |
CN110555309A (zh) * | 2019-09-10 | 2019-12-10 | 深圳市英博超算科技有限公司 | 启动方法、装置、终端以及计算机可读存储介质 |
CN113032786A (zh) * | 2019-12-25 | 2021-06-25 | 成都鼎桥通信技术有限公司 | 认证凭证的传递方法、芯片及设备 |
CN111324497B (zh) * | 2020-02-20 | 2023-10-27 | 杭州涂鸦信息技术有限公司 | 一种linux系统分区自检方法及系统 |
CN111324497A (zh) * | 2020-02-20 | 2020-06-23 | 杭州涂鸦信息技术有限公司 | 一种linux系统分区自检方法及系统 |
CN113536387B (zh) * | 2020-04-15 | 2024-06-04 | 青岛海信移动通信技术有限公司 | 一种检测内核数据完整性的终端和方法 |
CN113536387A (zh) * | 2020-04-15 | 2021-10-22 | 青岛海信移动通信技术股份有限公司 | 一种检测内核数据完整性的终端和方法 |
WO2021249359A1 (zh) * | 2020-06-09 | 2021-12-16 | 华为技术有限公司 | 数据完整性保护的方法和装置 |
CN111767231A (zh) * | 2020-07-08 | 2020-10-13 | 瓴盛科技有限公司 | 多平台Bootrom验证方法、装置、系统和计算机可读介质 |
CN111767231B (zh) * | 2020-07-08 | 2023-10-31 | 瓴盛科技有限公司 | 多平台Bootrom验证方法、装置、系统和计算机可读介质 |
CN112287358A (zh) * | 2020-11-12 | 2021-01-29 | 瑞芯微电子股份有限公司 | 一种芯片安全防御方法和系统 |
CN114625429A (zh) * | 2020-12-11 | 2022-06-14 | Oppo广东移动通信有限公司 | 一种系统启动方法、装置、设备以及计算机存储介质 |
CN112445537A (zh) * | 2020-12-11 | 2021-03-05 | 中国科学院信息工程研究所 | 操作系统可信启动方法、装置、移动终端和存储介质 |
CN112632562A (zh) * | 2020-12-28 | 2021-04-09 | 四川虹微技术有限公司 | 设备启动方法、设备管理方法和嵌入式设备 |
CN112632562B (zh) * | 2020-12-28 | 2024-01-26 | 四川虹微技术有限公司 | 设备启动方法、设备管理方法和嵌入式设备 |
CN112769800A (zh) * | 2020-12-31 | 2021-05-07 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 交换机的完整性验证方法、装置和计算机存储介质 |
CN112769800B (zh) * | 2020-12-31 | 2022-10-04 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 交换机的完整性验证方法、装置和计算机存储介质 |
WO2022170904A1 (zh) * | 2021-02-10 | 2022-08-18 | 华为技术有限公司 | 开机方法及电子设备、可读存储介质、计算机程序产品 |
CN113419905A (zh) * | 2021-06-16 | 2021-09-21 | 阿里巴巴新加坡控股有限公司 | 一种实现可信验证的方法及装置和安全模块 |
CN113360445A (zh) * | 2021-07-07 | 2021-09-07 | 上海万向区块链股份公司 | 基于区块链技术的锂离子电池数据采集共享装置 |
CN114647453B (zh) * | 2022-03-01 | 2023-06-09 | 芯原微电子(成都)有限公司 | 多处理器的可信动态启动方法、系统、存储介质及终端 |
CN114647453A (zh) * | 2022-03-01 | 2022-06-21 | 芯原微电子(成都)有限公司 | 多处理器的可信动态启动方法、系统、存储介质及终端 |
CN114491565A (zh) * | 2022-03-31 | 2022-05-13 | 飞腾信息技术有限公司 | 固件安全启动方法、装置、计算设备和可读存储介质 |
CN115544523B (zh) * | 2022-11-28 | 2023-02-14 | 深圳鲲云信息科技有限公司 | 芯片引导程序的分段验证方法、装置、设备及可读介质 |
CN115544523A (zh) * | 2022-11-28 | 2022-12-30 | 深圳鲲云信息科技有限公司 | 芯片引导程序的分段验证方法、装置、设备及可读介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108399339B (zh) | 2021-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108399339A (zh) | 一种基于安全芯片的可信启动方法 | |
EP1754126B1 (en) | Enhancing trusted platform module performance | |
CN100454324C (zh) | 一种可信机制上的嵌入式平台引导方法 | |
CN100511086C (zh) | 在预引导环境中提供安全执行模式 | |
US11379586B2 (en) | Measurement methods, devices and systems based on trusted high-speed encryption card | |
CN105205401B (zh) | 基于安全密码芯片的可信计算机系统及其可信引导方法 | |
CN104160403B (zh) | 使用单个可信平台模块测量平台部件 | |
CN108280351A (zh) | 一种基于tpm的用电采集终端的可信启动方法 | |
US8375221B1 (en) | Firmware-based trusted platform module for arm processor architectures and trustzone security extensions | |
TWI530790B (zh) | 系統啓動碼恢復方法、運算系統、及供於系統中使用之控制器 | |
CN100568254C (zh) | 一种可信平台模块及其主动度量方法 | |
CN103080904B (zh) | 提供多阶段锁步完整性报告机构 | |
CN110110526A (zh) | 一种基于安全芯片的安全启动装置及方法 | |
CN103186434A (zh) | 恢复基本输入输出系统的方法及系统 | |
CN103049293B (zh) | 一种嵌入式可信系统的启动方法 | |
CN110875819B (zh) | 密码运算处理方法、装置及系统 | |
CN110069361A (zh) | 用于tpm故障切换的方法和装置 | |
CN111158767A (zh) | 基于bmc的服务器安全启动方法及装置 | |
CN105892611A (zh) | 一种cpu上电时序控制方法、装置及系统 | |
US7765392B2 (en) | Method and apparatus for establishing processor as core root of trust for measurement | |
CN109614154A (zh) | 一种计算机安全启动方法 | |
CN115017517A (zh) | 芯片及校验方法 | |
CN112989362B (zh) | 一种基于安全型芯片监测的cpu可信启动系统及方法 | |
CN111651769A (zh) | 获取安全启动的度量方法和装置 | |
CN114692160A (zh) | 计算机安全可信启动的处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: A Trusted Boot Method Based on Security Chip Effective date of registration: 20230913 Granted publication date: 20210914 Pledgee: Dongguan branch of Bank of Dongguan Co.,Ltd. Pledgor: GUANGDONG WEICHEN INFORMATION TECHNOLOGY CO.,LTD. Registration number: Y2023980056464 |