CN110737902A - 嵌入式终端及其可信安全模块的固件设计方法 - Google Patents
嵌入式终端及其可信安全模块的固件设计方法 Download PDFInfo
- Publication number
- CN110737902A CN110737902A CN201910957734.1A CN201910957734A CN110737902A CN 110737902 A CN110737902 A CN 110737902A CN 201910957734 A CN201910957734 A CN 201910957734A CN 110737902 A CN110737902 A CN 110737902A
- Authority
- CN
- China
- Prior art keywords
- trusted
- embedded
- security module
- module
- functional area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000013461 design Methods 0.000 title claims abstract description 27
- 230000006870 function Effects 0.000 claims abstract description 30
- 238000005259 measurement Methods 0.000 claims description 16
- 238000012795 verification Methods 0.000 claims description 14
- 238000007689 inspection Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000007123 defense Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 102100038591 Endothelial cell-selective adhesion molecule Human genes 0.000 description 1
- 101000882622 Homo sapiens Endothelial cell-selective adhesion molecule Proteins 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种嵌入式终端及其可信安全模块的固件设计方法,嵌入式终端的可信安全模块的固件设计方法包括:嵌入式终端的芯片的安全存储区具有可信密码模块功能区和嵌入式安全模块功能区,且可信密码模块功能区用以存储可信密码模块的固件,嵌入式安全模块功能区用以存储嵌入式安全模块的固件;可信安全模块在上电后工作在可信密码模块模式,运行可信密码模块功能区的代码,从而提供可信计算功能;当嵌入式终端的嵌入式操作系统启动后,可信安全模块工作在嵌入式安全模块模式,运行嵌入式安全模块功能区的代码,从而提供安全认证和密码服务功能。借此,本发明的嵌入式终端的可信安全模块的固件设计方法,简化了嵌入式终端的硬件设计。
Description
技术领域
本发明是关于可信计算、可信密码模块及嵌入式安全模块技术领域,特别是关于一种嵌入式终端及其可信安全模块的固件设计方法。
背景技术
随着集成电路产业、移动互联网及物联网技术的发展,嵌入式智能终端设备获得广阔的发展空间,可承载的业务功能更加多样化、复杂化,同时暴露出的安全风险也逐渐增大。目前嵌入式终端设备采用了集成嵌入式安全模块(TESAM,Terminal Embedded SecureAccess Module)的安全方案,凭借安全模块强健的密码算法和密钥管理机制,实现数据的加解密、终端身份识别与认证、访问权限控制、通信线路保护和数据安全存储等多种安全功能,保障嵌入式终端用户数据及业务系统的安全性,提升嵌入式终端的安全防护水平。
为了及时发现攻击者篡改底层硬件、固件以及终端操作系统的攻击行为,高安全防护等级的终端设备需要采用主动安全措施切断攻击者渗透入侵的入口,因此采用可信计算技术,在嵌入式终端设备中再集成可信密码模块及其安全防护方案,构建对嵌入式终端硬件、操作系统、应用软件等各个层次逐级度量的信任链,在原有安全防护技术的基础上引入信任机制,构建以安全免疫为特征、以安全可控为目标的安全防御体系,为嵌入式终端用户提供更优质的安全解决方案。
可信计算技术安全度量和主动防御的理念可以有效提高智能嵌入式终端的安全性和自主可控性。在嵌入式终端中引入可信计算技术,需要在硬件上增加可信密码模块,并在现有安全技术方案的基础上,再增加与可信密码模块配套的安全防护机制,因此嵌入式终端需要集成嵌入式安全模块和可信密码模块两个部件,针对每个部件需要设计相应的安全方案,导致终端安全方案的设计和实现复杂度增大。
公开于该背景技术部分的信息仅仅旨在增加对本发明的总体背景的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域一般技术人员所公知的现有技术。
发明内容
本发明的目的在于提供一种嵌入式终端及其可信安全模块的固件设计方法,其减少了嵌入式终端安全模块的使用数量,且简化了嵌入式终端的硬件设计。
为实现上述目的,本发明提供了一种嵌入式终端的可信安全模块的固件设计方法,具体包括:步骤一:芯片的安全存储区具有可信密码模块功能区和嵌入式安全模块功能区,且可信密码模块功能区用以存储可信密码模块的固件,嵌入式安全模块功能区用以存储嵌入式安全模块的固件;步骤二:可信安全模块在上电后工作在可信密码模块模式,运行可信密码模块功能区的代码,从而提供可信计算功能;以及步骤三:当嵌入式终端的嵌入式操作系统启动后,可信安全模块工作在嵌入式安全模块模式,运行嵌入式安全模块功能区的代码,从而提供安全认证和密码服务功能。
在一可选的实施方式中,可信密码模块功能区的代码与嵌入式安全模块功能区的代码分别进行下载,且下载完成后执行芯片状态切换指令,使可信安全模块由下载状态切换为应用状态。
在一可选的实施方式中,可信密码模块功能区的代码与嵌入式安全模块功能区的代码下载完成后,进入模块发行阶段,模块发行阶段包括:可信安全模块对可信密码功能区的可信密码模块进行初始化和出厂发行,并完成发行检验;可信安全模块使用功能区切换指令从可信密码模块功能区切换到嵌入式安全模块功能区;可信安全模块对嵌入式安全模块功能区进行出厂发行,并完成发行检验;以及可信安全模块发行检验完成后,禁用功能区切换指令。
在一可选的实施方式中,步骤二包括:可信安全模块上电后进入可信密码模块功能区的可信密码模块模式;分别对嵌入式终端启动区及嵌入式操作系统内核等关键部件进行完整性度量;以及若完整性度量结果可信,嵌入式终端启动,可信安全模块切换到嵌入式安全模块功能区。
在一可选的实施方式中,步骤三包括:可信安全模块工作在嵌入式安全模块模式,在嵌入式终端启动后,可信安全模块响应嵌入式终端MCU的认证和安全服务指令,为嵌入式终端提供安全认证和密码服务功能。
本发明还提供了一种嵌入式终端,包括:芯片,内置有安全存储区,且所述安全存储区具有可信密码模块功能区和嵌入式安全模块功能区;其中,所述可信密码模块功能区用以存储可信密码模块的固件,所述嵌入式安全模块功能区用以存储嵌入式安全模块的固件;其中,所述可信安全模块在上电后工作在可信密码模块模式,运行所述可信密码模块功能区的代码;其中,当所述嵌入式终端的嵌入式操作系统启动后,所述可信安全模块工作在嵌入式安全模块模式,运行所述嵌入式安全模块功能区的代码。
在一可选的实施方式中,所述可信密码模块功能区的代码与所述嵌入式安全模块功能区的代码分别进行下载,且下载完成后执行芯片状态切换指令,使所述可信安全模块由下载状态切换为应用状态。
在一可选的实施方式中,所述可信密码模块功能区的代码与所述嵌入式安全模块功能区的代码下载完成后,进入模块发行阶段,所述模块发行阶段包括:所述可信安全模块对所述可信密码功能区的可信密码模块进行初始化和出厂发行,并完成发行检验;
所述可信安全模块使用功能区切换指令从所述可信密码模块功能区切换到所述嵌入式安全模块功能区;
所述可信安全模块对所述嵌入式安全模块功能区进行出厂发行,并完成发行检验;以及
所述可信安全模块发行检验完成后,禁用功能区切换指令。
在一可选的实施方式中,所述可信安全模块在上电后工作在可信密码模块模式,运行所述可信密码模块功能区的代码包括:
所述可信安全模块上电后进入所述可信密码模块功能区的可信密码模块模式;
所述可信安全模块分别对嵌入式终端启动区及嵌入式操作系统内核等关键部件进行完整性度量;以及
若完整性度量结果可信,所述嵌入式终端启动,所述可信安全模块切换到所述嵌入式安全模块功能区。
在一可选的实施方式中,当所述嵌入式终端的嵌入式操作系统启动后,所述可信安全模块工作在嵌入式安全模块模式,运行所述嵌入式安全模块功能区的代码包括:
所述可信安全模块工作在嵌入式安全模块模式,在所述嵌入式终端启动后,所述可信安全模块响应嵌入式终端MCU的认证和安全服务指令,为所述嵌入式终端提供安全认证和密码服务功能。
与现有技术相比,根据本发明的嵌入式终端及其可信安全模块的固件设计方法,减少了嵌入式终端安全模块的使用数量,简化了嵌入式终端的硬件设计,且使用一套安全防护方案,在同等安全防护等级条件下,可简化安全业务流程。
附图说明
图1是根据本发明一实施方式的嵌入式终端及其可信安全模块的固件设计方法的安全存储区的存储空间分配示意图。
图2是根据本发明一实施方式的嵌入式终端及其可信安全模块的固件设计方法的可信安全模块发行检验的流程示意图。
图3是根据本发明一实施方式的嵌入式终端及其可信安全模块的固件设计方法的可信安全模块的工作流程图。
主要附图标记说明:
1-可信密码模块功能区,2-嵌入式安全模块功能区。
具体实施方式
下面结合附图,对本发明的具体实施方式进行详细描述,但应当理解本发明的保护范围并不受具体实施方式的限制。
除非另有其它明确表示,否则在整个说明书和权利要求书中,术语“包括”或其变换如“包含”或“包括有”等等将被理解为包括所陈述的元件或组成部分,而并未排除其它元件或其它组成部分。
如图1至图3所示,图1是根据本发明一实施方式的嵌入式终端及其可信安全模块的固件设计方法的安全存储区的存储空间分配示意图;图2是根据本发明一实施方式的嵌入式终端及其可信安全模块的固件设计方法的可信安全模块发行检验的流程示意图;图3是根据本发明一实施方式的嵌入式终端及其可信安全模块的固件设计方法的可信安全模块的工作流程图。
本发明公开了一种嵌入式终端及其可信安全模块的固件设计方法,基于本发明设计的可信安全模块可根据嵌入式终端的工作状态提供可信密码模块的可信计算服务或嵌入式安全模块(ESAM)的认证和密码服务,简化了嵌入式终端安全防护方案的设计,同时降低嵌入式终端的设计和开发成本。
本发明的嵌入式终端及其可信安全模块的固件设计方法,支持可信密码模块功能和嵌入式安全模块功能。可信密码模块功能针对嵌入式终端设计,支持嵌入式终端启动过程可信度量;嵌入式安全模块功能基于嵌入式终端的安全需求,可进行定制化设计。基于本发明的设计实现方法,可实现可信密码模块的平台化设计,定制开发嵌入式安全模块功能即可将可信计算功能应用于各种嵌入式终端。
实施例1
根据本发明优选实施方式的一种嵌入式终端的可信安全模块的固件设计方法,具体包括:采用模块化的方式配置和管理芯片的安全存储区,将芯片的安全存储区划分为可信密码模块功能区1和嵌入式安全模块功能区2,且可信密码模块功能区1用以存储可信密码模块的固件,嵌入式安全模块功能区2用以存储嵌入式安全模块的固件,即每个功能区下载相应功能的固件,功能区支持单独对外提供服务,也支持协同其他功能区分时对外提供服务;可信安全模块在上电后工作在可信密码模块模式,运行可信密码模块功能区1的代码,从而提供可信计算功能;以及当嵌入式终端的嵌入式操作系统启动后,可信安全模块工作在嵌入式安全模块模式,运行嵌入式安全模块功能区2的代码,从而提供安全认证和密码服务功能;其中,存储空间的功能区可设置为连续空间,也可以设置为非连续空间。如图1中所示功可信密码模块功能区1和嵌入式安全模块功能区2为非连续空间模式,功能区之间为空白区域。
在一优选的实施方式中,可信密码模块功能区1的代码与嵌入式安全模块功能区2的代码分别进行下载,且下载完成后执行芯片状态切换指令,使可信安全模块由下载状态切换为应用状态。
在一优选的实施方式中,可信密码模块功能区1的代码与嵌入式安全模块功能区2的代码下载完成后,进入模块发行阶段;其中,可信安全模块对可信密码功能区的可信密码模块进行初始化和出厂发行,并完成发行检验;其中,可信安全模块使用功能区切换指令从可信密码模块功能区1切换到嵌入式安全模块功能区2;其中,可信安全模块对嵌入式安全模块功能区2进行出厂发行,并完成发行检验;以及其中,可信安全模块发行检验完成后,禁用功能区切换指令。
在一优选的实施方式中,可信安全模块在上电后工作在可信密码模块模式,运行可信密码模块功能区1的代码,提供可信计算功能的工作流程包括:可信安全模块上电后进入可信密码模块功能区1的可信密码模块模式;分别对嵌入式终端启动区及嵌入式操作系统内核等关键部件进行完整性度量;以及若完整性度量结果可信,嵌入式终端启动,可信安全模块切换到嵌入式安全模块功能区2。
在一优选的实施方式中,可信安全模块工作在嵌入式安全模块模式,运行嵌入式安全模块功能区2的代码,提供安全认证和密码服务功能的工作流程包括:可信安全模块工作在嵌入式安全模块模式,在嵌入式终端启动后,可信安全模块响应嵌入式终端MCU的认证和安全服务指令,为嵌入式终端提供安全认证和密码服务功能。
在实际应用中,可信安全模块在上电后首先工作在可信密码模块模式,运行可信密码模块功能区1的代码提供可信计算功能,当嵌入式操作系统启动后,工作在嵌入式安全模块模式,运行嵌入式安全模块功能区2的代码提供安全认证和密码服务功能。
可信密码模块功能区1和嵌入式安全模块功能区2的程序需分别下载(从可信安全模块进行下载),下载顺序可自行定义,在此优先选择先下载可信密码模块代码到可信密码模块功能区1,然后下载嵌入式安全模块代码嵌入式安全模块功能区2,功能区代码全部下载完成后需要执行芯片状态切换指令,使可信安全模块由下载态切换为应用态。
可信安全模块代码下载完成后,可直接进入模块发行阶段。发行流程如图2所示,可信安全模块重新上电后首先会进入可信密码模块模式,对可信密码模块功能区1的可信密码模块进行初始化和出厂发行,并完成发行检验,然后使用功能区切换指令切换到嵌入式安全模块功能区2,对嵌入式安全模块进行出厂发行,并完成发行检验,可信安全模块发行检验完成后,需禁用功能区切换专用指令。
可信安全模块的工作流程图如图3所示,可信安全模块首先进入可信密码模块功能区1的可信密码模块状态,分别对嵌入式终端启动区、嵌入式操作系统内核等关键部件进行完整性度量,若完整性度量结果可信,嵌入式终端才能启动,可信安全模块切换到嵌入式安全模块功能区2的嵌入式安全模块状态,在嵌入式终端启动后,响应嵌入式终端MCU的认证和安全服务指令,为嵌入式终端提供安全认证和密码服务功能。
实施例2
基于同一发明构思,本发明还提供了一种嵌入式终端,其解决技术问题的原理与实施例1中嵌入式终端的可信安全模块的固件设计方法相似,重复之处不再赘述,下面进行说明。
所述嵌入式终端,包括:芯片,内置有安全存储区,且所述安全存储区具有可信密码模块功能区和嵌入式安全模块功能区;其中,所述可信密码模块功能区用以存储可信密码模块的固件,所述嵌入式安全模块功能区用以存储嵌入式安全模块的固件;其中,所述可信安全模块在上电后工作在可信密码模块模式,运行所述可信密码模块功能区的代码;其中,当所述嵌入式终端的嵌入式操作系统启动后,所述可信安全模块工作在嵌入式安全模块模式,运行所述嵌入式安全模块功能区的代码。
在一可选的实施方式中,所述可信密码模块功能区的代码与所述嵌入式安全模块功能区的代码分别进行下载,且下载完成后执行芯片状态切换指令,使所述可信安全模块由下载状态切换为应用状态。
在一可选的实施方式中,所述可信密码模块功能区的代码与所述嵌入式安全模块功能区的代码下载完成后,进入模块发行阶段,所述模块发行阶段包括:所述可信安全模块对所述可信密码功能区的可信密码模块进行初始化和出厂发行,并完成发行检验;
所述可信安全模块使用功能区切换指令从所述可信密码模块功能区切换到所述嵌入式安全模块功能区;
所述可信安全模块对所述嵌入式安全模块功能区进行出厂发行,并完成发行检验;以及
所述可信安全模块发行检验完成后,禁用功能区切换指令。
在一可选的实施方式中,所述可信安全模块在上电后工作在可信密码模块模式,运行所述可信密码模块功能区的代码包括:
所述可信安全模块上电后进入所述可信密码模块功能区的可信密码模块模式;
所述可信安全模块分别对嵌入式终端启动区及嵌入式操作系统内核等关键部件进行完整性度量;以及
若完整性度量结果可信,所述嵌入式终端启动,所述可信安全模块切换到所述嵌入式安全模块功能区。
在一可选的实施方式中,当所述嵌入式终端的嵌入式操作系统启动后,所述可信安全模块工作在嵌入式安全模块模式,运行所述嵌入式安全模块功能区的代码包括:
所述可信安全模块工作在嵌入式安全模块模式,在所述嵌入式终端启动后,所述可信安全模块响应嵌入式终端MCU的认证和安全服务指令,为所述嵌入式终端提供安全认证和密码服务功能。
总之,本发明的嵌入式终端及其可信安全模块的固件设计方法,安全模块具有多种功能分区,满足嵌入式终端的多种功能需求,可减少嵌入式终端安全模块的使用数量,简化嵌入式终端的硬件设计,且使用一套安全防护方案,在同等安全防护等级条件下,可简化安全业务流程。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
前述对本发明的具体示例性实施方案的描述是为了说明和例证的目的。这些描述并非想将本发明限定为所公开的精确形式,并且很显然,根据上述教导,可以进行很多改变和变化。对示例性实施例进行选择和描述的目的在于解释本发明的特定原理及其实际应用,从而使得本领域的技术人员能够实现并利用本发明的各种不同的示例性实施方案以及各种不同的选择和改变。本发明的范围意在由权利要求书及其等同形式所限定。
Claims (10)
1.一种嵌入式终端的可信安全模块的固件设计方法,其特征在于,包括:
所述嵌入式终端的芯片的安全存储区具有可信密码模块功能区和嵌入式安全模块功能区,且所述可信密码模块功能区用以存储可信密码模块的固件,所述嵌入式安全模块功能区用以存储嵌入式安全模块的固件;
所述可信安全模块在上电后工作在可信密码模块模式,运行所述可信密码模块功能区的代码;
当所述嵌入式终端的嵌入式操作系统启动后,所述可信安全模块工作在嵌入式安全模块模式,运行所述嵌入式安全模块功能区的代码。
2.如权利要求1所述的嵌入式终端的可信安全模块的固件设计方法,其特征在于,所述可信密码模块功能区的代码与所述嵌入式安全模块功能区的代码分别进行下载,且下载完成后执行芯片状态切换指令,使所述可信安全模块由下载状态切换为应用状态。
3.如权利要求2所述的嵌入式终端的可信安全模块的固件设计方法,其特征在于,所述可信密码模块功能区的代码与所述嵌入式安全模块功能区的代码下载完成后,进入模块发行阶段,所述模块发行阶段包括:
所述可信安全模块对所述可信密码功能区的可信密码模块进行初始化和出厂发行,并完成发行检验;
所述可信安全模块使用功能区切换指令从所述可信密码模块功能区切换到所述嵌入式安全模块功能区;
所述可信安全模块对所述嵌入式安全模块功能区进行出厂发行,并完成发行检验;以及
所述可信安全模块发行检验完成后,禁用功能区切换指令。
4.如权利要求1所述的嵌入式终端的可信安全模块的固件设计方法,其特征在于,所述可信安全模块在上电后工作在可信密码模块模式,运行所述可信密码模块功能区的代码包括:
所述可信安全模块上电后进入所述可信密码模块功能区的可信密码模块模式;
所述可信安全模块分别对嵌入式终端启动区及嵌入式操作系统内核等关键部件进行完整性度量;以及
若完整性度量结果可信,所述嵌入式终端启动,所述可信安全模块切换到所述嵌入式安全模块功能区。
5.如权利要求4所述的嵌入式终端的可信安全模块的固件设计方法,其特征在于,当所述嵌入式终端的嵌入式操作系统启动后,所述可信安全模块工作在嵌入式安全模块模式,运行所述嵌入式安全模块功能区的代码包括:
所述可信安全模块工作在嵌入式安全模块模式,在所述嵌入式终端启动后,所述可信安全模块响应嵌入式终端MCU的认证和安全服务指令,为所述嵌入式终端提供安全认证和密码服务功能。
6.一种嵌入式终端,其特征在于,包括:
芯片,内置有安全存储区,且所述安全存储区具有可信密码模块功能区和嵌入式安全模块功能区;
其中,所述可信密码模块功能区用以存储可信密码模块的固件,所述嵌入式安全模块功能区用以存储嵌入式安全模块的固件;
其中,所述可信安全模块在上电后工作在可信密码模块模式,运行所述可信密码模块功能区的代码;
其中,当所述嵌入式终端的嵌入式操作系统启动后,所述可信安全模块工作在嵌入式安全模块模式,运行所述嵌入式安全模块功能区的代码。
7.如权利要求6所述的嵌入式终端,其特征在于,所述可信密码模块功能区的代码与所述嵌入式安全模块功能区的代码分别进行下载,且下载完成后执行芯片状态切换指令,使所述可信安全模块由下载状态切换为应用状态。
8.如权利要求7所述的嵌入式终端,其特征在于,所述可信密码模块功能区的代码与所述嵌入式安全模块功能区的代码下载完成后,进入模块发行阶段,所述模块发行阶段包括:
所述可信安全模块对所述可信密码功能区的可信密码模块进行初始化和出厂发行,并完成发行检验;
所述可信安全模块使用功能区切换指令从所述可信密码模块功能区切换到所述嵌入式安全模块功能区;
所述可信安全模块对所述嵌入式安全模块功能区进行出厂发行,并完成发行检验;以及
所述可信安全模块发行检验完成后,禁用功能区切换指令。
9.如权利要求6所述的嵌入式终端,其特征在于,所述可信安全模块在上电后工作在可信密码模块模式,运行所述可信密码模块功能区的代码包括:
所述可信安全模块上电后进入所述可信密码模块功能区的可信密码模块模式;
所述可信安全模块分别对嵌入式终端启动区及嵌入式操作系统内核等关键部件进行完整性度量;以及
若完整性度量结果可信,所述嵌入式终端启动,所述可信安全模块切换到所述嵌入式安全模块功能区。
10.如权利要求9所述的嵌入式终端,其特征在于,当所述嵌入式终端的嵌入式操作系统启动后,所述可信安全模块工作在嵌入式安全模块模式,运行所述嵌入式安全模块功能区的代码包括:
所述可信安全模块工作在嵌入式安全模块模式,在所述嵌入式终端启动后,所述可信安全模块响应嵌入式终端MCU的认证和安全服务指令,为所述嵌入式终端提供安全认证和密码服务功能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910957734.1A CN110737902B (zh) | 2019-10-10 | 2019-10-10 | 嵌入式终端及其可信安全模块的固件设计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910957734.1A CN110737902B (zh) | 2019-10-10 | 2019-10-10 | 嵌入式终端及其可信安全模块的固件设计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110737902A true CN110737902A (zh) | 2020-01-31 |
CN110737902B CN110737902B (zh) | 2022-02-11 |
Family
ID=69268637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910957734.1A Active CN110737902B (zh) | 2019-10-10 | 2019-10-10 | 嵌入式终端及其可信安全模块的固件设计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110737902B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101221509A (zh) * | 2008-01-24 | 2008-07-16 | 武汉大学 | 可信嵌入式平台总线仲裁启动方法 |
CN103748594A (zh) * | 2011-07-29 | 2014-04-23 | 微软公司 | 针对arm*trustzonetm实现的基于固件的可信平台模块 |
CN104156659A (zh) * | 2014-08-14 | 2014-11-19 | 电子科技大学 | 一种嵌入式系统的安全启动方法 |
CN105144185A (zh) * | 2013-04-23 | 2015-12-09 | 惠普发展公司,有限责任合伙企业 | 验证控制器代码和系统启动代码 |
US9858067B2 (en) * | 2015-10-05 | 2018-01-02 | Samsung Electronics Co., Ltd. | Electronic system with update control mechanism and method of operation thereof |
CN110096887A (zh) * | 2019-03-22 | 2019-08-06 | 阿里巴巴集团控股有限公司 | 一种可信计算方法及服务器 |
-
2019
- 2019-10-10 CN CN201910957734.1A patent/CN110737902B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101221509A (zh) * | 2008-01-24 | 2008-07-16 | 武汉大学 | 可信嵌入式平台总线仲裁启动方法 |
CN103748594A (zh) * | 2011-07-29 | 2014-04-23 | 微软公司 | 针对arm*trustzonetm实现的基于固件的可信平台模块 |
CN105144185A (zh) * | 2013-04-23 | 2015-12-09 | 惠普发展公司,有限责任合伙企业 | 验证控制器代码和系统启动代码 |
CN104156659A (zh) * | 2014-08-14 | 2014-11-19 | 电子科技大学 | 一种嵌入式系统的安全启动方法 |
US9858067B2 (en) * | 2015-10-05 | 2018-01-02 | Samsung Electronics Co., Ltd. | Electronic system with update control mechanism and method of operation thereof |
CN110096887A (zh) * | 2019-03-22 | 2019-08-06 | 阿里巴巴集团控股有限公司 | 一种可信计算方法及服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN110737902B (zh) | 2022-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3188065A1 (en) | Secure intelligent terminal device and information processing method | |
US9529600B2 (en) | System and method for booting application of terminal to increase booting efficiency based on an execution time of the application | |
US20100082955A1 (en) | Verification of chipset firmware updates | |
CN103917949A (zh) | 使用管理引擎的部件更新 | |
US10419919B2 (en) | Network registration method for mobile terminal, storage medium, and mobile terminal | |
CN105825131B (zh) | 一种基于uefi的计算机安全启动防护方法 | |
CN110875819B (zh) | 密码运算处理方法、装置及系统 | |
CN110874467B (zh) | 信息处理方法、装置、系统以及处理器、存储介质 | |
CN101276389A (zh) | 单个物理可信平台模块内的多个逻辑可信平台模块的分离 | |
EP3138041A1 (en) | Verified boot | |
WO2016062146A1 (zh) | 序列号信息的更新方法、装置及终端 | |
CN108920934B (zh) | Mac系统中大容量存储设备的驱动方法、装置及设备 | |
WO2012145006A1 (en) | Virtual bios | |
CN113242275A (zh) | 一种云手机控制方法及设备 | |
CN103473132A (zh) | 一种使用双存储芯片实现智能设备的双系统启动的方法 | |
CN108196892B (zh) | 用于对系统启动过程进行定制的方法、装置以及移动终端 | |
CN116048639A (zh) | 操作系统的启动方法、装置、电子设备及可读存储介质 | |
CN116266467A (zh) | 具有安全启动更新及自动恢复的存储器装置 | |
CN106919423B (zh) | 一种固件升级方法及装置 | |
CN110515671A (zh) | 初始化方法、初始化装置、终端设备及可读存储介质 | |
CN108139901B (zh) | 使用外部设备的运行时间验证 | |
CN110737902A (zh) | 嵌入式终端及其可信安全模块的固件设计方法 | |
CN110363011B (zh) | 用于验证基于uefi的bios的安全性的方法和设备 | |
CN109543407B (zh) | 一种Activity劫持的拦截方法及装置 | |
CN115130114B (zh) | 一种网关安全启动方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |