CN110532777A - 安全启动系统及方法、终端设备及其核心系统 - Google Patents

安全启动系统及方法、终端设备及其核心系统 Download PDF

Info

Publication number
CN110532777A
CN110532777A CN201810506685.5A CN201810506685A CN110532777A CN 110532777 A CN110532777 A CN 110532777A CN 201810506685 A CN201810506685 A CN 201810506685A CN 110532777 A CN110532777 A CN 110532777A
Authority
CN
China
Prior art keywords
bootstrap
verifying
encryption chip
security encryption
legitimacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810506685.5A
Other languages
English (en)
Other versions
CN110532777B (zh
Inventor
薛永浩
张英舟
高欣
张琪
林迪
吕超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell Environmental and Combustion Controls Tianjin Co Ltd
Original Assignee
Honeywell Environmental and Combustion Controls Tianjin Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell Environmental and Combustion Controls Tianjin Co Ltd filed Critical Honeywell Environmental and Combustion Controls Tianjin Co Ltd
Priority to CN201810506685.5A priority Critical patent/CN110532777B/zh
Publication of CN110532777A publication Critical patent/CN110532777A/zh
Application granted granted Critical
Publication of CN110532777B publication Critical patent/CN110532777B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及安全启动系统及方法、终端设备及其核心系统。所述安全启动系统包括:安全加密芯片以及核心系统;安全加密芯片包括被配置成存储用于认证安全加密芯片的认证凭据的第一存储单元;核心系统包括被配置成存储用于验证应用引导程序的验证凭据和用于验证应用程序的签名证书的第二存储单元以及控制单元,控制单元包括:第一验证模块,其被配置成通过固化引导程序使用验证凭据来验证应用引导程序的完整性和合法性;第二验证模块,其被配置成通过应用引导程序使用来自安全加密芯片的认证凭据来验证安全加密芯片的合法性和其运行环境的安全性、验证签名证书的合法性和有效性、以及使用签名证书来验证应用程序的完整性和合法性。

Description

安全启动系统及方法、终端设备及其核心系统
技术领域
本发明涉及计算机技术领域,更具体地,涉及安全启动系统、包括该安全启动系统的终端设备、终端设备的核心系统、以及终端设备的安全启动方法。
背景技术
随着网络安全问题日益严重,带有联网功能的嵌入式设备(诸如,消费类电子、医疗设备等)由于应用普遍、安全级别低而成为最易受黑客劫持和攻击的目标之一,而且,其应用程序极容易被植入恶意程序甚至遭到篡改,轻则不能正常运行,重则被黑客利用,称为僵尸设备,甚至威胁用户的生命财产安全。
在嵌入式设备如此复杂多变的应用环境下,针对所面临的各种安全问题,严谨可靠的安全启动检查程序尤为重要,在每次系统重启时,Bootloader将使用一系列的安全检查机制来对自身进行检查与验证(包括软件环境和硬件环境),只有全部验证通过才会正常启动,从而有效避免了设备内部软件被非法篡改、劫持。
现有的安全启动技术主要有两类:第一类是使用签名技术来验证应用程序的可信性与完整性,第二类是设计只读设备来存储和启动镜像应用程序。
在第一类安全启动技术中,对每一个需要加载的应用程序进行镜像处理以得到镜像应用程序,进而利用非对称加密技术对镜像应用程序分配签名,通过使用密钥验证该签名来保障应用程序的可信性与完整性。可是,这一类安全启动技术存在以下缺点:1)密钥被写在嵌入式设备中,一旦失效无法更新;2)密钥没有被验证有效性与合法性;3)无运行环境检验,一旦内外部软件被拷贝,将无法控制。
在第二类安全启动技术中,将需要加载的镜像应用程序在出厂时一次性地烧写在只读设备中,在启动时从只读设备读取未受更改的镜像应用程序。对于这一类安全启动技术,虽然在后续的启动中镜像应用程序都无法被篡改,但是也无法实现正常的系统更新及镜像更新,灵活性差。
发明内容
本发明是为了克服上述缺点的一个或多个、或其它缺点而完成的,所采用的技术方案如下。
按照本发明的一个方面,提供一种终端设备的安全启动系统,包括:安全加密芯片以及核心系统;所述安全加密芯片包括:第一存储单元,其被配置成存储用于认证安全加密芯片的认证凭据;所述核心系统包括:第二存储单元,其被配置成存储用于验证应用引导程序的验证凭据和用于验证应用程序的签名证书;以及控制单元,其被配置成包括:第一验证模块,其被配置成通过固化引导程序使用所述验证凭据来验证应用引导程序的完整性和合法性;第二验证模块,其被配置成通过所述应用引导程序使用来自所述安全加密芯片的认证凭据来验证所述安全加密芯片的合法性和其运行环境的安全性、验证所述签名证书的合法性和有效性、以及使用所述签名证书来验证应用程序的完整性和合法性。
进一步地,在根据本发明的一个方面中,所述安全加密芯片还包括:第一通信单元,其被配置成向所述核心系统传送所述认证凭据,所述核心系统还包括:第二通信单元,其被配置成从所述安全加密芯片接收所述认证凭据。
进一步地,在根据本发明的一个方面中,所述应用程序被存储于所述第二存储单元。
进一步地,在根据本发明的一个方面中,所述控制单元还被配置成在所述应用引导程序、所述安全加密芯片、所述签名证书、所述应用程序中的任一个被验证失败的情况下,对其重新进行验证,在预设次数的重新验证仍失败的情况下,停止安全启动。
按照本发明的另一个方面,提供一种终端设备,包括按照本发明的一个方面的安全启动系统。
进一步地,在根据本发明的另一个方面中,所述终端设备是嵌入式设备。
按照本发明的又一个方面,提供一种终端设备的核心系统,包括:存储器,其被配置成存储用于验证应用引导程序的验证凭据和用于验证应用程序的签名证书;以及处理器,其被配置成执行以下步骤:通过所述核心系统的固化引导程序使用所述验证凭据来验证应用引导程序的完整性和合法性;在所述应用引导程序被验证通过的情况下,通过所述应用引导程序使用来自安全加密芯片的认证凭据来验证所述安全加密芯片的合法性和其运行环境的安全性;在所述安全加密芯片被验证通过的情况下,通过所述应用引导程序验证所述签名证书的合法性和有效性;以及在所述签名证书被验证通过的情况下,通过所述应用引导程序使用所述签名证书来验证应用程序的完整性和合法性。
按照本发明的再一个方面,提供一种终端设备的安全启动方法,所述终端设备包括核心系统和安全加密芯片,所述核心系统存储有用于验证应用引导程序的验证凭据和用于验证应用程序的签名证书,所述安全加密芯片存储有用于认证安全加密芯片的认证凭据,所述安全启动方法的特征在于,包括以下步骤:通过所述核心系统的固化引导程序使用所述验证凭据来验证应用引导程序的完整性和合法性;在所述应用引导程序被验证通过的情况下,通过所述应用引导程序使用来自所述安全加密芯片的所述认证凭据来验证所述安全加密芯片的合法性和其运行环境的安全性;在所述安全加密芯片被验证通过的情况下,通过所述应用引导程序验证所述签名证书的合法性和有效性;以及在所述签名证书被验证通过的情况下,通过所述应用引导程序使用所述签名证书来验证应用程序的完整性和合法性。
进一步地,在根据本发明的再一个方面中,还包括以下步骤:在所述应用引导程序、所述安全加密芯片、所述签名证书、所述应用程序中的任一个被验证失败的情况下,对其重新进行验证,在预设次数的重新验证仍失败的情况下,停止安全启动。
进一步地,在根据本发明的再一个方面中,所述终端设备是嵌入式设备。
相对于现有技术,本发明可以获得如下有益效果的一个或多个:
1)根据本发明,基于证书体系架构并结合安全加密芯片实现加解密、证书认证、固件签名,不仅检测设备自身软件是否安全,还基于证书体系形成了一条从底层Bootloader到上层应用程序、从硬件到软件的完整信任链;
2)根据本发明,解决了内部存储的各类数据被篡改、盗取以及防止黑客植入恶意代码等问题;
3)根据本发明,解决了安全加密芯片被黑客劫持、不再可信的问题;
4)根据本发明,消除了安全加密芯片存储的数据与终端设备自身的应用不相符的情况;
5)根据本发明,能够防止终端设备的Bootloader程序固件被篡改、替换;
6)根据本发明,能够防止终端设备的应用程序被篡改、替换;
7)根据本发明,能够防止终端设备被恶意控制而持续重启;
8)根据本发明,能够对终端设备(尤其是嵌入式设备)提供一种安全性能高、认证速度快的安全启动机制。
附图说明
图1是根据本发明的一个实施方式的安全启动系统的示例框图。
图2是根据本发明的一个实施方式的核心系统的示例实现框图。
图3是根据本发明的一个实施方式的安全启动方法的示例流程图。
具体实施方式
以下将结合附图对本发明涉及的安全启动系统、包括该安全启动系统的终端设备、终端设备的核心系统、以及终端设备的安全启动方法作进一步的详细描述。需要注意的是,以下的具体实施方式是示例性而非限制的,其旨在提供对本发明的基本了解,并不旨在确认本发明的关键或决定性的要素或限定所要保护的范围。
下文参考本发明实施例的方法和装置的框图说明、框图和/或流程图来描述本发明。将理解这些流程图说明和/或框图的每个框、以及流程图说明和/或框图的组合可以由计算机程序指令来实现。可以将这些计算机程序指令提供给通用计算机、专用计算机或其它可编程数据处理设备的处理器以构成机器,以便由计算机或其它可编程数据处理设备的处理器执行的这些指令创建用于实施这些流程图和/或框和/或一个或多个流程框图中指定的功能/操作的部件。
可以将这些计算机程序指令存储在计算机可读存储器中,这些指令可以指示计算机或其它可编程处理器以特定方式实现功能,以便存储在计算机可读存储器中的这些指令构成包含实施流程图和/或框图的一个或多个框中指定的功能/操作的指令部件的制作产品。
可以将这些计算机程序指令加载到计算机或其它可编程数据处理器上以使一系列的操作步骤在计算机或其它可编程处理器上执行,以便构成计算机实现的进程,以使计算机或其它可编程数据处理器上执行的这些指令提供用于实施此流程图和/或框图的一个或多个框中指定的功能或操作的步骤。还应该注意在一些备选实现中,框中所示的功能/操作可以不按流程图所示的次序来发生。例如,依次示出的两个框实际可以基本同时地执行或这些框有时可以按逆序执行,具体取决于所涉及的功能/操作。
图1是根据本发明的一个实施方式的安全启动系统的示例框图。该安全启动系统100可以被安装在嵌入式设备中以实现可靠的安全启动。应理解,所述嵌入式设备包括但不限于智能手机、智能空气净化器、摄像头、刷卡机、支付设备终端等。此外,应当意识到,根据本发明的一个实施方式的安全启动系统100不限于被应用于嵌入式设备,还可以用于其它高端的电子设备。
如图1所示,该安全启动系统100包括安全加密芯片101和核心系统102。虽然未图示,但是应理解,安全加密芯片101和核心系统102的连接方式可以是有线连接,也可以是无线连接。
在一个实施例中,如图1所示,安全加密芯片101可以包括第一存储单元101A,其被配置成存储用于认证安全加密芯片的认证凭据。应理解,所述认证凭据可以是但不限于安全加密芯片的唯一标识、安全加密芯片中的受信的数字签名证书、受信的特殊加密密钥等。
在一个实施例中,如图1所示,核心系统102可以包括第二存储单元102A,其被配置成存储用于验证应用引导程序的验证凭据和用于验证应用程序的签名证书。应理解,所述验证凭据可以是但不限于应用引导程序的受信的数字签名证书、受信的加密密钥等。
可选地,在一个实施例中,第二存储单元102A还可以存储应用程序。
此外,在一个实施例中,如图1所示,核心系统102还可以包括控制单元102C,其被配置成包括第一验证模块1021和第二验证模块1022。
第一验证模块1021被配置成通过核心系统102的固化引导程序使用上述验证凭据来验证应用引导程序的完整性和合法性。在一个示例中,第一模块1021利用核心系统102中的固化引导程序结合散列算法(例如,MD5、SHA1、SHA2等)来计算应用引导程序的摘要,进而对上述验证凭据中的签名摘要进行解密以得到签名摘要,进而对计算出的摘要与所述签名摘要进行比较以判断它们的一致性(或者通过数学运算来确定一致性),如果一致,则验证通过,另一方面,如果不一致,则验证失败。
第二验证模块1022被配置成通过上述应用引导程序使用来自安全加密芯片101的上述认证凭据来验证安全加密芯片101的合法性和其运行环境的安全性。在一个示例中,第二验证模块1022通过上述应用引导程序使用上述认证凭据并结合信息比较、签名验证、挑战响应等算法来验证安全加密芯片101的合法性以及安全加密芯片101的运行环境的安全性。
第二验证模块1022还被配置成通过上述应用引导程序来验证第二存储单元102A中所存储的签名证书的合法性和有效性。
第二验证模块1022还被配置成通过上述应用引导程序使用第二存储单元102A中所存储的签名证书来验证应用程序的完整性和合法性。在一个示例中,第二验证模块1022还被配置成通过上述应用引导程序使用上述签名证书中的公钥来验证应用程序的完整性和合法性。
可选地,在一个实施例中,为了实现认证凭据的交互,安全加密芯片101还可以包括第一通信单元101B,其被配置成向核心系统102传送上述认证凭据。可选地,所述第一通信单元101B以加密的方式向核心系统102传送上述认证凭据。相对应地,核心系统102还可以包括第二通信单元102B,其被配置成从安全加密芯片101接收上述认证凭据。应理解,此处设置第一通信单元101B和第二通信单元102B仅仅只是一个示例,也可以通过其它方式实现核心系统102对安全加密芯片101的认证凭据的获取。
除此以外,可选地,在一个实施例中,控制单元102C还可以被配置成在应用引导程序、安全加密芯片、第二存储单元102A中所存储的签名证书、应用程序中的任一个被验证失败的情况下,对其重新进行验证,在预设次数的重新验证仍失败的情况下,停止安全启动。
接下来,结合图2来说明根据本发明的一个实施方式的核心系统的示例实现方式。该核心系统200是图1中所示的核心系统102的示例实现方式,具体地,图1中所示的第二存储单元102A可以被实现为图2中所示的存储器201,图1中所示的控制单元102C可以被实现为图2中所示的处理器202。
存储器201被配置成存储用于验证应用引导程序的验证凭据和用于验证应用程序的签名证书。关于验证凭据和签名证书,由于与上文相同,因此不再赘述。
处理器202被配置成执行以下步骤:
1)通过核心系统的固化引导程序使用上述验证凭据来验证应用引导程序的完整性和合法性;
2)在所述应用引导程序被验证通过的情况下,通过上述应用引导程序使用来自安全加密芯片的认证凭据来验证所述安全加密芯片的合法性和其运行环境的安全性;
3)在所述安全加密芯片被验证通过的情况下,通过上述应用引导程序验证上述签名证书的合法性和有效性;以及
4)在所述签名证书被验证通过的情况下,通过上述应用引导程序使用所述签名证书来验证应用程序的完整性和合法性。
最后,结合图3来说明根据本发明的一个实施方式的安全启动方法。该安全启动方法S100可以被用于嵌入式设备的安全启动。应理解,所述嵌入式设备包括但不限于智能手机、智能空气净化器、摄像头、刷卡机、支付设备终端等。此外,应当意识到,根据本发明的一个实施方式的安全启动方法S100不仅可用于嵌入式设备,还可以用于其它高端的电子设备。
在一个实施例中,应用图3所示的安全启动方法S100的终端设备包括核心系统和安全加密芯片,其中,所述核心系统存储有用于验证应用引导程序的验证凭据和用于验证应用程序的签名证书,所述安全加密芯片存储有用于认证安全加密芯片的认证凭据。
如图3所示,在终端设备上电使得核心系统的固化引导程序启动后,通过所述固化引导程序使用所述验证凭据来验证应用引导程序的完整性和合法性(步骤S101)。在一个示例中,利用所述固化引导程序结合散列算法(例如,MD5、SHA1、SHA2等)来计算应用引导程序的摘要,进而对上述验证凭据中的签名摘要进行解密以得到签名摘要,进而对计算出的摘要与所述签名摘要进行比较以判断它们的一致性(或者通过数学运算来确定一致性),如果一致,则验证通过,另一方面,如果不一致,则验证失败。
进而,在所述应用引导程序被验证通过的情况下(步骤S102中的“是”),通过所述应用引导程序使用来自安全加密芯片的所述认证凭据来验证所述安全加密芯片的合法性和其运行环境的安全性(步骤S103)。在一个示例中,在应用引导程序启动后,核心系统与安全加密芯片进行加密通信以获得安全加密芯片的上述认证凭据,进而,通过上述应用引导程序使用上述认证凭据并结合信息比较、签名验证、挑战响应等算法来验证安全加密芯片的合法性以及安全加密芯片的运行环境的安全性。
进而,在所述安全加密芯片被验证通过的情况下(步骤S104中的“是”),通过所述应用引导程序来验证签名证书的合法性和有效性(步骤S105)。
进而,在所述签名证书被验证通过的情况下(步骤S106中的“是”),通过所述应用引导程序使用所述签名证书来验证应用程序的完整性和合法性(步骤S107)。在一个示例中,通过所述应用引导程序使用上述签名证书中的公钥来验证应用程序的完整性和合法性。
进而,在应用程序被验证通过的情况下(步骤S108中的“是”),执行安全启动(步骤S109)。
此外,如图3所示,在安全启动方法S100中还包括以下步骤:在应用引导程序、安全加密芯片、签名证书、应用程序中的任一个被验证失败的情况下(步骤S102、S104、S106、S108中的任一个为“否”),对其重新进行验证,若验证通过,则继续执行下一步验证,若经过预设次数的重新验证仍未通过,则停止安全启动。
虽然在此之前以安全启动系统、包括该安全启动系统的终端设备、终端设备的核心系统、以及终端设备的安全启动方法的实施方式为中心进行了说明,但是本发明不限定于这些实施方式,也可以将本发明实施为以下方式:用于执行上述方法的计算机设备或者用于执行上述方法的计算机程序的方式或者用于实现上述装置的功能的计算机程序的方式或者记录有该计算机程序的计算机可读取的记录介质的方式。
在此,作为记录介质,能采用盘类(例如,磁盘、光盘等)、卡类(例如,存储卡、光卡等)、半导体存储器类(例如,ROM、非易失性存储器等)、带类(例如,磁带、盒式磁带等)等各种方式的记录介质。
本领域普通技术人员应当了解,本发明不限定于上述的实施方式,本发明可以在不偏离其主旨与范围内以许多其它的形式实施。因此,所展示的示例与实施方式被视为示意性的而非限制性的,在不脱离如所附各权利要求所定义的本发明精神及范围的情况下,本发明可能涵盖各种的修改与替换。

Claims (10)

1.一种终端设备的安全启动系统,其特征在于,包括:
安全加密芯片,以及
核心系统;
所述安全加密芯片包括:
第一存储单元,其被配置成存储用于认证安全加密芯片的认证凭据;
所述核心系统包括:
第二存储单元,其被配置成存储用于验证应用引导程序的验证凭据和用于验证应用程序的签名证书;以及
控制单元,其被配置成包括:
第一验证模块,其被配置成通过固化引导程序使用所述验证凭据来验证应用引导程序的完整性和合法性;
第二验证模块,其被配置成通过所述应用引导程序使用来自所述安全加密芯片的认证凭据来验证所述安全加密芯片的合法性和其运行环境的安全性、验证所述签名证书的合法性和有效性、以及使用所述签名证书来验证应用程序的完整性和合法性。
2.根据权利要求1所述的安全启动系统,其特征在于,
所述安全加密芯片还包括:第一通信单元,其被配置成向所述核心系统传送所述认证凭据,
所述核心系统还包括:第二通信单元,其被配置成从所述安全加密芯片接收所述认证凭据。
3.根据权利要求1所述的安全启动系统,其特征在于,所述应用程序被存储于所述第二存储单元。
4.根据权利要求1至3的任一项所述的安全启动系统,其特征在于,所述控制单元还被配置成在所述应用引导程序、所述安全加密芯片、所述签名证书、所述应用程序中的任一个被验证失败的情况下,对其重新进行验证,在预设次数的重新验证仍失败的情况下,停止安全启动。
5.一种终端设备,其特征在于,包括权利要求1至4的任一项所述的安全启动系统。
6.根据权利要求5所述的终端设备,其特征在于,所述终端设备是嵌入式设备。
7.一种终端设备的核心系统,其特征在于,包括:
存储器,其被配置成存储用于验证应用引导程序的验证凭据和用于验证应用程序的签名证书;以及
处理器,其被配置成执行以下步骤:
通过所述核心系统的固化引导程序使用所述验证凭据来验证应用引导程序的完整性和合法性;
在所述应用引导程序被验证通过的情况下,通过所述应用引导程序使用来自安全加密芯片的认证凭据来验证所述安全加密芯片的合法性和其运行环境的安全性;
在所述安全加密芯片被验证通过的情况下,通过所述应用引导程序验证所述签名证书的合法性和有效性;以及
在所述签名证书被验证通过的情况下,通过所述应用引导程序使用所述签名证书来验证应用程序的完整性和合法性。
8.一种终端设备的安全启动方法,所述终端设备包括核心系统和安全加密芯片,所述核心系统存储有用于验证应用引导程序的验证凭据和用于验证应用程序的签名证书,所述安全加密芯片存储有用于认证安全加密芯片的认证凭据,所述安全启动方法的特征在于,包括以下步骤:
通过所述核心系统的固化引导程序使用所述验证凭据来验证应用引导程序的完整性和合法性;
在所述应用引导程序被验证通过的情况下,通过所述应用引导程序使用来自所述安全加密芯片的所述认证凭据来验证所述安全加密芯片的合法性和其运行环境的安全性;
在所述安全加密芯片被验证通过的情况下,通过所述应用引导程序验证所述签名证书的合法性和有效性;以及
在所述签名证书被验证通过的情况下,通过所述应用引导程序使用所述签名证书来验证应用程序的完整性和合法性。
9.根据权利要求8所述的安全启动方法,其特征在于,还包括以下步骤:在所述应用引导程序、所述安全加密芯片、所述签名证书、所述应用程序中的任一个被验证失败的情况下,对其重新进行验证,在预设次数的重新验证仍失败的情况下,停止安全启动。
10.根据权利要求8或9所述的安全启动方法,其特征在于,所述终端设备是嵌入式设备。
CN201810506685.5A 2018-05-24 2018-05-24 安全启动系统及方法、终端设备及其核心系统 Active CN110532777B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810506685.5A CN110532777B (zh) 2018-05-24 2018-05-24 安全启动系统及方法、终端设备及其核心系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810506685.5A CN110532777B (zh) 2018-05-24 2018-05-24 安全启动系统及方法、终端设备及其核心系统

Publications (2)

Publication Number Publication Date
CN110532777A true CN110532777A (zh) 2019-12-03
CN110532777B CN110532777B (zh) 2023-08-29

Family

ID=68657169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810506685.5A Active CN110532777B (zh) 2018-05-24 2018-05-24 安全启动系统及方法、终端设备及其核心系统

Country Status (1)

Country Link
CN (1) CN110532777B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114615075A (zh) * 2022-03-28 2022-06-10 重庆长安汽车股份有限公司 一种控制器的软件防篡改系统、方法及存储介质
CN114880048A (zh) * 2022-07-08 2022-08-09 摩尔线程智能科技(北京)有限责任公司 一种安全启动方法及装置、电子设备和存储介质
TWI778320B (zh) * 2020-01-15 2022-09-21 立端科技股份有限公司 具有自動啟動安全作業系統的啟動方法及其啟動系統

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100037068A1 (en) * 2008-08-08 2010-02-11 Masana Murase Method to Protect Secrets Against Encrypted Section Attack
CN102012979A (zh) * 2010-11-15 2011-04-13 深圳市华威世纪科技股份有限公司 嵌入式可信计算终端
CN103455750A (zh) * 2013-08-26 2013-12-18 北京视博数字电视科技有限公司 一种嵌入式设备的高安验证方法及装置
CN104156659A (zh) * 2014-08-14 2014-11-19 电子科技大学 一种嵌入式系统的安全启动方法
CN105205401A (zh) * 2015-09-30 2015-12-30 中国人民解放军信息工程大学 基于安全密码芯片的可信计算机系统及其可信引导方法
CN106161024A (zh) * 2015-04-03 2016-11-23 同方股份有限公司 一种usb控制芯片级的usb设备可信认证方法及其系统
WO2017138797A1 (ko) * 2016-02-12 2017-08-17 한양대학교 산학협력단 시큐어 시스템 온 칩

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100037068A1 (en) * 2008-08-08 2010-02-11 Masana Murase Method to Protect Secrets Against Encrypted Section Attack
CN102012979A (zh) * 2010-11-15 2011-04-13 深圳市华威世纪科技股份有限公司 嵌入式可信计算终端
CN103455750A (zh) * 2013-08-26 2013-12-18 北京视博数字电视科技有限公司 一种嵌入式设备的高安验证方法及装置
CN104156659A (zh) * 2014-08-14 2014-11-19 电子科技大学 一种嵌入式系统的安全启动方法
CN106161024A (zh) * 2015-04-03 2016-11-23 同方股份有限公司 一种usb控制芯片级的usb设备可信认证方法及其系统
CN105205401A (zh) * 2015-09-30 2015-12-30 中国人民解放军信息工程大学 基于安全密码芯片的可信计算机系统及其可信引导方法
WO2017138797A1 (ko) * 2016-02-12 2017-08-17 한양대학교 산학협력단 시큐어 시스템 온 칩

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI778320B (zh) * 2020-01-15 2022-09-21 立端科技股份有限公司 具有自動啟動安全作業系統的啟動方法及其啟動系統
CN114615075A (zh) * 2022-03-28 2022-06-10 重庆长安汽车股份有限公司 一种控制器的软件防篡改系统、方法及存储介质
CN114880048A (zh) * 2022-07-08 2022-08-09 摩尔线程智能科技(北京)有限责任公司 一种安全启动方法及装置、电子设备和存储介质
CN114880048B (zh) * 2022-07-08 2022-11-29 摩尔线程智能科技(北京)有限责任公司 一种安全启动方法及装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN110532777B (zh) 2023-08-29

Similar Documents

Publication Publication Date Title
CN109313690B (zh) 自包含的加密引导策略验证
US11829479B2 (en) Firmware security verification method and device
US9626513B1 (en) Trusted modular firmware update using digital certificate
JP6595822B2 (ja) 情報処理装置及びその制御方法
TWI667586B (zh) 用以核對uefi認證變量變化之系統及方法
CN110990084B (zh) 芯片的安全启动方法、装置、存储介质和终端
CN108810894A (zh) 终端授权方法、装置、计算机设备和存储介质
CN103649964B (zh) 安全寄存执行体系架构
US11803366B2 (en) Firmware updating system and method
CN108287999A (zh) 一种基于TrustZone的系统可信启动方法
US20100313011A1 (en) Identity Data Management in a High Availability Network
CN110532777A (zh) 安全启动系统及方法、终端设备及其核心系统
CN111066016A (zh) 应用证书
US20150363576A1 (en) Restricted Code Signing
JP3863401B2 (ja) ソフトウェア処理装置
KR102256249B1 (ko) 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 펌웨어 업데이트 방법
KR20210107681A (ko) 회로 칩 및 그 동작 방법
CN104346299A (zh) 一种移动终端更新的控制方法和装置
CN113515726B (zh) 一种防止企业产品授权文件外泄的方法及装置
CN111818094B (zh) 一种身份注册方法、装置及设备
CN109598125B (zh) 一种安全启动方法
CN108228219B (zh) 一种带外刷新bios时验证bios合法性的方法及装置
CN111177752A (zh) 一种基于静态度量的可信文件存储方法、装置及设备
US11836255B1 (en) Microcontroller unit (MCU) secure boot
CN113904934B (zh) 一种基于异构校验的高安全设备配置方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant