CN110210210A - 一种终端设备的逻辑安全设计方法和物理安全设计结构 - Google Patents
一种终端设备的逻辑安全设计方法和物理安全设计结构 Download PDFInfo
- Publication number
- CN110210210A CN110210210A CN201910443540.XA CN201910443540A CN110210210A CN 110210210 A CN110210210 A CN 110210210A CN 201910443540 A CN201910443540 A CN 201910443540A CN 110210210 A CN110210210 A CN 110210210A
- Authority
- CN
- China
- Prior art keywords
- application program
- domain
- application
- program
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种终端设备的物理安全与逻辑安全设计方法。物理安全设计通过防拆互绕、交互组合的安全机制对终端进行防拆区域划分,设置多套独立的防拆检测电路,每1个防拆区域至少由2路防拆电路保护,每1路防拆电路保护多个防拆区域,每1个防拆区域之间至少存在1路不同的防拆电路,进而保障终端的物理安全。逻辑安全设计将处理器存储区域划分为用户Boot域、应用程序执行域、应用程序备份域及应用数据域;应用程序升级时不直接覆盖原程序,不破坏应用数据;且采用验签及密文下载机制,保障应用程序在下载、升级、启动过程中的安全。本发明旨在物理、逻辑两方面提高终端设备的安全性,避免现有终端产品硬件物理、软件逻辑设计中的安全隐患。
Description
技术领域
本发明涉及终端设备的安全防护领域,具体涉及一种终端硬件防拆物理安全设计以及程序安全下载、升级、启动逻辑安全设计方法。
背景技术
终端设备极易受到硬件物理攻击,软件恶意篡改、盗版等风险,从而给企业和用户带来财产损失。
在物理安全方面,终端设备受到拆卸外壳、钻孔、激光、化学腐蚀等物理攻击手段后,会导致设备内部存储的重要敏感数据被窃取。
在逻辑安全方面,处理器bootloader通常只具备程序下载、启动两项功能,对应用程序几乎无保护。而且处理器bootloader对应用程序的下载、升级,传统上采用ISP方式。实际应用中,用户采用此方式进行应用程序下载、升级时,需擦除处理器内全部程序数据,该方式会带来不便和安全风险:若下载过程中出现错误,无法恢复原程序;由于目前处理器存储区同时用于存储应用程序和应用数据,一旦对处理器全部存储区进行擦除,会损坏存储区中的应用数据。另外,目前处理器bootloader下载、升级、启动过程并没有安全功能,处理器bootloader一般采用明文下载,且在启动过程中无法识别应用程序是否被篡改。
因此,终端设备存在因受到物理攻击导致重要敏感数据被窃取的风险;应用程序下载、升级、启动阶段,因现有技术缺乏安全保护措施存在一定安全漏洞,易遭受软件逻辑攻击。
发明内容
本发明提供一种终端设备的物理安全和逻辑安全设计方法,分别通过硬件防拆物理安全设计、程序安全下载、升级、启动逻辑安全设计两个方面提高终端设备的整体安全性能。
鉴于终端设备在物理安全上存在的安全风险或缺陷,采用硬件防拆互绕、交互组合的安全机制进行硬件防拆保护,所述方法如下:
根据安全保护需求将终端设备划分为外壳、键盘、敏感数据区等防拆区域,所述区域的划分不限于以上3类;
利用若干路防拆检测电路对上述防拆区域进行保护,每1路防拆检测电路相互独立,每1路防拆检测电路保护多个防拆区域;
每1个防拆区域至少由2路以上防拆检测电路保护,且每个防拆区域之间至少存在1路不同的防拆检测电路,形成防拆互绕、交互组合的安全机制。
鉴于终端设备在逻辑上存在的安全风险或缺陷,采用程序两级验签下载、两级验签启动方式的逻辑安全设计方法,所述方法如下:
终端设备处理器存储器区域划分为用户Boot域、应用程序执行域、应用程序备份域及应用数据域,其中应用程序域包括应用程序配置信息域和应用程序镜像文件域。应用程序备份域用于在程序升级时存储备份升级程序;应用程序配置信息域存储应用程序的地址、长度、签名数据等配置信息;同时处理器一次性存储域用于存储对数据进行解密、验签时的对称算法密钥、非对称算法公钥。所述方法不限于将升级程序存储到处理器内部存储器的应用程序存储域,对于存储器容量有限的处理器,升级程序也可以首先存储到外部存储器。验签成功后,再从外部存储器复制到处理器应用程序执行域。
处理器应用程序下载、升级设计为两级下载、两级验签方式:由处理器Rom Boot引导下载、验签用户Boot;由用户Boot引导下载、升级、验签应用程序。
用户Boot由处理器Rom Boot采用明文方式引导下载,且进行有效性验签。用户Boot在产品生产阶段下载,且下载后无法再由终端用户进行升级。
应用程序由用户Boot采用密文方式引导下载、升级,且升级时需要进行通道认证。用户Boot接收到有效的下载指令后再启动后续下载、升级。应用程序下载、升级前由签名工具对应用程序数据进行签名。下载时,用户Boot接收应用程序密文数据,用预置的对称算法密钥进行解密,将明文数据存储到应用程序域,之后进行验签。如果验签失败,则证明接收的应用程序数据已经被篡改,删除本次接收的应用程序。
用户Boot引导应用程序进行升级时,首先解密应用程序数据密文,之后将明文数据存储到应用程序备份域。验签成功后,再将应用程序复制到处理器存储区的应用程序执行域,之后删除备份域程序数据。所述方法不限于将升级程序存储到处理器存储器的应用程序备份存储域,对于存储器容量有限的处理器,升级程序也可以首先存储到外部存储器。验签成功后,再从外部存储器复制到处理器应用程序执行区域。
处理器上电启动采用两级验签、两级启动方式:首先由处理器Rom Boot对用户Boot进行验签,验签成功后引导用户Boot启动运行;之后再由用户Boot对应用程序进行验签,验签成功后引导应用程序启动运行。
用户Boot根据应用程序配置信息对应用程序进行验签,为加快启动速度,本发明不限于用户Boot对全部应用程序数据进行验签:在引导下载时,对全部应用程序配置信息、应用程序数据进行验签;在引导启动时,为加快启动速度,缩短对应用程序的验签时间,用户Boot可以只对应用程序配置信息数据以及应用程序数据头、尾、中间的一部分数据进行验签,其中数据验签地址存储在应用程序配置信息中。同时对应用程序数据进行循环冗余校验计算,进一步保证应用程序数据有效性,校验计算对比值位于应用程序配置信息中。
本发明在物理安全和逻辑安全保护方面的有益效果是:将终端设备需要进行硬件安全保护的电路结构划分为多个区域,利用多套独立、互绕、交互组合的安全机制分别对各防拆区域进行保护,确保了单一安全机制失效或被破解不会对设备安全造成损害,不会因某一区域安全机制被破坏导致其他区域安全机制失效,同等安全级别下使用数量最少的安全检测电路;同时通过采用密文方式下载、对程序进行逐级验签、对处理器存储区域进行有效规划等逻辑安全设计来保障程序下载、升级、启动过程中的数据安全,保障升级时不直接覆盖原程序,不破坏应用数据,弥补了现有技术的缺陷。
附图说明
图1是本发明实施例提供的一种终端设备安全设计方法的硬件防拆原理示意图。
图2是本发明实施例提供的一种终端设备安全设计方法的存储器划分示意图。
图3是本发明实施例提供的一种终端设备安全设计方法的应用程序安全下载、升级流程示意图。
图4是本发明实施例提供的一种终端设备安全设计方法的应用程序安全启动流程示意图。
具体实施方式
本发明实施例提供了一种终端设备的物理安全与逻辑安全具体设计实例,以下结合附图分别对物理安全硬件防拆设计和程序安全下载、启动、升级设计进行清楚、完整的描述,以充分理解设计目的、特征和效果:
物理硬件安全防拆的电路结构原理示意图如图1所示,其设计构思及具体步骤如下:
步骤1:防拆区域划分。将终端设备防拆区域划分为外壳、键盘、敏感数据区;其中,敏感数据区用于保护PCB板上的敏感器件及其布线。
步骤2:防拆检测互绕、交互组合安全机制的实现。设置3路相互独立的防拆检测电路,1路动态电路(Circuit2)和两路静态电路(Circuit1、Circuit3);其中,静态电路Circuit1用于保护外壳和键盘,动态电路Circuit2用于保护键盘和敏感数据区,静态电路Circuit3用于保护外壳和敏感数据区,即外壳、键盘、敏感数据区分别由2路独立的防拆检测电路保护,且3个区域中只有1路防拆检测电路相同,从而形成防拆检测互绕、交互组合的安全机制,电路原理参照图1。
步骤3:静态电路Circuit1和Circuit3对外壳防拆的保护方法为在电路中串联防拆触点(S32/S34、S31/S33);静态电路Circuit1和动态电路Circuit2对键盘防拆的保护方法为在键盘区域串联防拆触点(S21/S23/S26/S28、S25/S27/S22/S24),同时上述2路防拆信号在键盘区域迷宫布线形成Mesh网络;动态电路Circuit2和静态电路Circuit3对敏感数据区的保护方法为,利用Mesh线板对敏感数据区进行覆盖保护,Mesh线板与主板通过连接触点连接(M1/M2、M3/M4、M4/M6、M7/M8),上述2路防拆信号在Mesh线板上形成Mesh网络;一旦对终端设备进行打开外壳、钻孔等物理攻击即会触发相应安全处理机制,对各防拆区域的具体保护方法,以及防拆检测电路的类型及分配(静态、动态电路)不限于本实例所述。
本实施例在逻辑安全设计中,采用密文数据下载、对数据进行验签、对存储区域进行有效规划等一系列措施来保障在程序下载、升级、启动过程中数据安全,具体说明如下。
步骤1:数据存储区规划。
终端设备处理器FLASH存储域划分为用户Boot域、应用程序执行域、应用程序备份域及应用数据域,其中应用程序域包含应用程序配置信息域及应用程序代码域。用户Boot用于引导应用程序下载、升级、启动;应用程序配置信息域用于存储应用程序地址、长度、签名等信息;应用程序备份域用于在应用程序升级时存储备份程序;应用数据域用于存储应用程序运行中所用到的数据,此数据与具体应用有关。
处理器OTP存储域存储对称算法密钥、非对称算法公钥,用于在用户Boot引导应用程序下载、启动时解密应用程序密文数据、对应用程序数据进行验签。
处理器存储区域划分示意如图2。
本实施例应用程序升级时不限于将升级程序存储于处理器存储器应用程序备份域,对于存储容量有限的处理器,可以将升级程序存储在外部存储器。
步骤2:下载文件生成。
应用程序下载需要确定程序文件格式,HEX文件和BIN文件是常见的两种文件格式。
HEX文件包括地址信息,在烧写、下载HEX文件时,一般不需要用户指定地址。由下载工具提取HEX文件中的地址信息,并将有用数据生成BIN文件,同时根据提取到的地址信息将BIN文件下载到芯片的程序存储区的相应位置。由于“用户Boot”程序由处理器下载工具下载,并且上电后由处理器ROM Boot来加载引导执行,因此将“用户Boot”程序下载文件格式定为HEX文件。用户Boot下载文件由集成开发环境来生成。
而BIN文件格式只包括数据本身,无地址信息。下载工具只需将BIN文件数据视为一般数据发送给处理器即可,无需解析文件格式,下载方便。但在下载BIN文件的时候,需要指定地址信息。应用程序由用户Boot来下载、引导执行,本方案将应用程序下载文件格式定为BIN文件。应用程序下载文件可由集成开发环境来生成。
步骤3:密钥预置。
终端设备安全下载、升级、启动需要一组非对称算法公私密钥对及对称算法密钥,其中非对称算法用于对应用程序数据进行签名、验签;对称算法用于对应用程序等数据明文进行加密传输。本发明采用预置密钥方式,明文传输,在生产阶段向终端设备处理器预置非对称算法公钥及对称算法密钥。终端设备将以上密钥存储在OTP存储域。
步骤4:用户Boot下载。
终端设备处理器ROM Boot用于下载用户Boot程序,采用明文方式在生产阶段下载,同时对用户Boot进行验签,验签密钥存储于OTP区。用户Boot一旦在生产阶段下载,实际终端用户在使用中无法对其进行升级。
步骤5:应用程序签名、加密。
应用程序采用密文方式下载,且对应用程序数据进行签名、验签。
在进行程序下载前,首先采用“数据签名、加密工具”对应用程序配置信息数据、应用程序数据明文进行签名;然后将此签名数据添加到应用程序配置信息文件签名数据区。之后用对称算法密钥对应用程序配置信息、应用程序数据进行加密,生成密文。此密文数据可以在生产阶段通过下载工具进行终端设备程序下载;同时也可以发给终端用户,通过升级工具进行升级。
步骤6:应用程序下载。
(1)终端设备处理器上电时ROM Boot首先引导用户Boot运行,用户Boot运行后首先查看上位机程序下载握手信息,确定是否有程序需要进行下载。
(2)进行应用程序下载时首先进行通道认证,如果接收到有效的握手信息,用户Boot首先接收应用程序配置信息文件密文数据,并用对称算法密钥解密,获得明文数据。并首先对明文数据进行循环冗余校验。
(3)如果应用程序配置信息校验正确,用户Boot解析配置信息数据,获取地址、长度、签名等数据,并根据配置信息数据引导下载应用程序。
(4)用户Boot接收应用程序密文数据,并用对称算法密钥解密,获得明文数据,写入对应存储区域:对于生产阶段应用程序下载,则将应用程序写入处理器存储器应用数据域;如果是终端用户对应用程序进行升级,则将应用程序写入备份存储域。
(5)应用程序数据接收完毕后,用户Boot用非对称算法公钥对数据进行验签,并与存储在应用程序配置信息的签名数据对比。
(6)如果对比正确,验签正确,应用程序数据有效;否则验签失败,证明程序已经被篡改,删除已存储数据。
(7)如果是终端用户对应用程序进行升级,由于程序首先写入处理器应用程序备份存储域,验签成功后将程序数据复制到应用程序执行域。
应用程序下载流程如图3。
步骤7:用户Boot安全启动。
终端设备上电启动,首先由安处理器Rom Boot对用户Boot进行有效性验签:验签通过则引导用户Boot运行;验签失败则证明用户Boot已经被篡改,停止启动。
步骤8:应用程序安全启动。
(1)用户Boot运行后,首先对应用程序配置信息、应用程序数据进行循环冗余校验。校验通过,则再进行后续数据验签;否则数据已经被篡改,停止启动流程。
(2)用户Boot用非对称算法公钥对应用程序配置信息以及应用程序进行验签。验签通过,则进行后续启动流程;否则数据已经被篡改,停止启动流程。
(3)应用程序验签通过,则用户Boot对应用程序的中断向量表进行重映射,映射到处理器启动地址。
(4)跳转到应用程序,启动运行。
应用程序启动流程如图4。
以上描述仅是一种终端设备物理安全与逻辑安全设计方法的一个具体应用实施例而已,并不用以限制本发明,凡在本发明的精神和原则内所做的任何修改、等同替换以及改进等均应包含在本发明的保护范围之内。
Claims (8)
1.一种终端设备的逻辑安全设计方法,其特征在于,采用两级验签下载、升级,两级验签启动的方式,对用户Boot和应用程序进行下载、升级、启动;通过将处理器存储区域划分为用户Boot域、应用程序执行域、应用程序存储域及应用数据域,确保应用程序升级时不直接覆盖原程序,不破坏应用数据;同时通过验签与密文下载结合的机制,保障应用程序在下载、升级、启动过程中的有效性。
2.根据权利要求1所述的逻辑安全设计方法,其特征在于,所述将处理器存储区域划分为用户Boot域、应用程序执行域、应用程序存储及应用数据域的方法实现了应用程序下载、升级时,不直接覆盖原程序,不破坏应用数据;其中应用程序存储域用于程序升级时存储备份应用程序;用户Boot引导应用程序首次下载时,将应用程序下载到应用程序执行域;进行升级时,用户Boot首先引导应用程序下载到应用程序存储域,进行有效性验签后,再将应用程序从应用程序存储域复制到应用程序执行域,替换原程序。
3.根据权利要求1所述的逻辑安全设计方法,其特征在于,所述两级验签下载、升级,两级验签启动的方式:处理器Rom Boot不直接引导应用程序下载、升级、启动,而只是引导下载、启动用户Boot,用户Boot一旦下载即无法再由终端用户进行升级;用户Boot引导下载、启动应用程序;在下载、启动阶段分别进行有效性验签,且应用程序可以由用户进行升级。
4.根据权利要求1所述的逻辑安全设计方法,其特征在于,所述应用程序启动过程中,应用程序数据文件包括应用程序配置信息和应用程序镜像文件,应用程序配置信息存储应用程序地址、长度、签名等信息;用户Boot引导应用程序启动时,首先验证应用程序配置信息的有效性;之后用预置的密钥对应用程序配置信息及其应用程序镜像文件数据进行验签,并与存储在应用程序配置信息中的签名值进行比较。数据相同则证明应用程序数据完好,并未被篡改。
5.根据权利要求1和3所述的逻辑安全设计方法,其特征在于,用户Boot引导应用程序进行下载、升级时,采用加密方式:首先与程序下载上位机进行通道认证,接收到上位机发送有效的程序下载命令后,再接收应用程序密文数据;然后利用预置的密钥对应用程序密文进行解密,解密无误后再存储到对应程序存储域。
6.根据权利要求1所述的逻辑安全设计方法,其特征在于,不限于将升级程序存储到处理器内部存储器的应用程序存储域;也可以存储到外部存储器,验签成功后,再从外部存储器复制到处理器应用程序执行域。
7.一种终端设备的物理安全设计结构,支持权利要求1所述的逻辑安全设计方法,其特征在于,根据终端设备的安全保护需求将终端设备划分为N个防拆保护区域、设置M个防拆检测电路,由防拆保护区域和防拆检测电路组成防拆检测互绕、交互组合的安全机制。
8.根据权利要求7所述的物理安全设计结构,其特征在于,所述防拆互绕、交互组合的安全机制,即每1个所述的防拆保护区域由至少2路以上相互之间独立的所述防拆检测电路进行保护;每1路所述的防拆检测电路同时保护多个所述防拆保护区域;每2个所述防拆保护区域之间至少存在1路不同的所述防拆检测电路,从而使得任何一个防拆保护区域安全机制失效时不会导致其他防拆保扩区域安全机制失效。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910443540.XA CN110210210A (zh) | 2019-05-27 | 2019-05-27 | 一种终端设备的逻辑安全设计方法和物理安全设计结构 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910443540.XA CN110210210A (zh) | 2019-05-27 | 2019-05-27 | 一种终端设备的逻辑安全设计方法和物理安全设计结构 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110210210A true CN110210210A (zh) | 2019-09-06 |
Family
ID=67788760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910443540.XA Pending CN110210210A (zh) | 2019-05-27 | 2019-05-27 | 一种终端设备的逻辑安全设计方法和物理安全设计结构 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110210210A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111104173A (zh) * | 2019-11-25 | 2020-05-05 | 晶晨半导体(深圳)有限公司 | 一种引导程序的保护设计方法 |
CN112133001A (zh) * | 2020-08-28 | 2020-12-25 | 北京中电华大电子设计有限责任公司 | 一种智能门锁的安全结构及其设计方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9043620B2 (en) * | 2013-03-13 | 2015-05-26 | Freescale Semiconductor, Inc. | Resolution programmable dynamic IR-drop sensor with peak IR-drop tracking abilities |
CN104794393A (zh) * | 2015-04-24 | 2015-07-22 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
TW201732673A (zh) * | 2016-03-14 | 2017-09-16 | 神雲科技股份有限公司 | 防竄改系統及其防竄改電路 |
CN107609403A (zh) * | 2017-09-19 | 2018-01-19 | 浙江大华技术股份有限公司 | 一种嵌入式设备的安全启动方法、装置、设备及介质 |
CN109429222A (zh) * | 2017-08-22 | 2019-03-05 | 马鞍山明阳通信科技有限公司 | 一种对无线网络设备升级程序及通讯数据加密的方法 |
CN109614798A (zh) * | 2017-09-30 | 2019-04-12 | 华为技术有限公司 | 安全启动方法、装置及终端设备 |
-
2019
- 2019-05-27 CN CN201910443540.XA patent/CN110210210A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9043620B2 (en) * | 2013-03-13 | 2015-05-26 | Freescale Semiconductor, Inc. | Resolution programmable dynamic IR-drop sensor with peak IR-drop tracking abilities |
CN104794393A (zh) * | 2015-04-24 | 2015-07-22 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
TW201732673A (zh) * | 2016-03-14 | 2017-09-16 | 神雲科技股份有限公司 | 防竄改系統及其防竄改電路 |
CN109429222A (zh) * | 2017-08-22 | 2019-03-05 | 马鞍山明阳通信科技有限公司 | 一种对无线网络设备升级程序及通讯数据加密的方法 |
CN107609403A (zh) * | 2017-09-19 | 2018-01-19 | 浙江大华技术股份有限公司 | 一种嵌入式设备的安全启动方法、装置、设备及介质 |
CN109614798A (zh) * | 2017-09-30 | 2019-04-12 | 华为技术有限公司 | 安全启动方法、装置及终端设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111104173A (zh) * | 2019-11-25 | 2020-05-05 | 晶晨半导体(深圳)有限公司 | 一种引导程序的保护设计方法 |
CN112133001A (zh) * | 2020-08-28 | 2020-12-25 | 北京中电华大电子设计有限责任公司 | 一种智能门锁的安全结构及其设计方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11176255B2 (en) | Securely booting a service processor and monitoring service processor integrity | |
CN105637479B (zh) | 修改计算机程序的方法、计算机系统和计算机可读介质 | |
US11829479B2 (en) | Firmware security verification method and device | |
US5844986A (en) | Secure BIOS | |
JP5512610B2 (ja) | 非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体 | |
KR100746012B1 (ko) | 코드 이미지를 안전하게 갱신하고 부팅하는 방법 및 장치 | |
Regenscheid | Platform firmware resiliency guidelines | |
CN107667350A (zh) | 基于虚拟化的平台保护技术 | |
US20140250290A1 (en) | Method for Software Anti-Rollback Recovery | |
Han et al. | A bad dream: Subverting trusted platform module while you are sleeping | |
CN104572168A (zh) | 一种bios自更新保护系统及方法 | |
JP2017021434A (ja) | 情報処理装置及びその制御方法 | |
CN107783776B (zh) | 固件升级包的处理方法及装置、电子设备 | |
KR20110139145A (ko) | 컴퓨팅 시스템의 보안 코프로세서 모듈의 집약성을 향상시키는 방법, 복수의 기계 인스트럭션을 포함하는 기계 판독가능한 저장 매체 및 컴퓨팅 시스템의 보안 코프로세서 모듈 | |
Cooper et al. | BIOS protection guidelines | |
CN109657448A (zh) | 一种获取Root权限的方法、装置、电子设备及存储介质 | |
CN110210210A (zh) | 一种终端设备的逻辑安全设计方法和物理安全设计结构 | |
CN110414218B (zh) | 内核检测方法、装置、电子设备及存储介质 | |
CN102855421A (zh) | 防止bios程序被盗用的方法、基本输入输出系统及计算装置 | |
CN113342425A (zh) | 一种Linux嵌入式系统的启动方法、装置和存储介质 | |
CN103810442A (zh) | 保护基本输入输出系统的设备与方法 | |
Zhao et al. | Gracewipe: Secure and Verifiable Deletion under Coercion. | |
JP2009199529A (ja) | 情報機器、プログラム及び不正なプログラムコードの実行防止方法 | |
CN117494232B (zh) | 固件的执行方法和装置、系统、存储介质及电子设备 | |
CN107273770A (zh) | 基本输入输出系统的保护设备与方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190906 |
|
WD01 | Invention patent application deemed withdrawn after publication |