CN110941819A - 一种Android智能设备双CPU安全保护方法 - Google Patents
一种Android智能设备双CPU安全保护方法 Download PDFInfo
- Publication number
- CN110941819A CN110941819A CN201911112310.1A CN201911112310A CN110941819A CN 110941819 A CN110941819 A CN 110941819A CN 201911112310 A CN201911112310 A CN 201911112310A CN 110941819 A CN110941819 A CN 110941819A
- Authority
- CN
- China
- Prior art keywords
- cpu
- firmware
- manufacturer
- security
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种Android智能设备双CPU安全保护方法,所述Android智能设备中安装有通用CPU和安全CPU;所述保护方法包括如下步骤,S1、给所述Android智能设备上电,令所述通用CPU上电;S2、所述通用CPU启动后,给所述安全CPU断电后再上电,令所述安全CPU的Boot程序开始启动;S3、所述安全CPU通过使用Boot程序扫描其通信端口是否接收到所述通用CPU发送的握手请求,若是,则所述安全CPU通过使用Boot程序进入下载厂商固件的流程,并向所述通用CPU发送告知信号;若否,则返回步骤S1,等步骤;优点是:保护方法能够给Android智能设备双芯片提供更安全的保护,使攻击者无法在芯片启动完成后,通过替换芯片的方式,去下载和启动非法的厂商固件。
Description
技术领域
本发明涉及Android智能设备领域,尤其涉及一种Android智能设备双CPU安全保护方法。
背景技术
目前,市面上的普通Android智能设备,在使用双芯片方案时,各个芯片都是独立上电,各自进行安全校验,在独立启动后,通过数据交互进行身份识别(如图1)。这使得其中一个芯片很容易被外界攻破,攻破者使用另外一个芯片伪装成原有芯片,使智能设备存在着数据泄露的巨大风险。上述双芯片的保护方式简单,在现在社会对智能设备攻击手段不断更新的情况下,现有的双芯片保护方式已不能满足金融行业的安全需求。
发明内容
本发明的目的在于提供一种Android智能设备双CPU安全保护方法,从而解决现有技术中存在的前述问题。
为了实现上述目的,本发明采用的技术方案如下:
一种Android智能设备双CPU安全保护方法,所述Android智能设备中安装有通用CPU和安全CPU;所述保护方法包括如下步骤,
S1、给所述Android智能设备上电,令所述通用CPU上电;
S2、所述通用CPU启动后,给所述安全CPU断电后再上电,令所述安全CPU的Boot程序开始启动;
S3、所述安全CPU通过使用Boot程序扫描其通信端口是否接收到所述通用CPU发送的握手请求,若是,则所述安全CPU通过使用Boot程序进入下载厂商固件的流程,并向所述通用CPU发送告知信号;若否,则返回步骤S1;
S4、所述通用CPU接收告知信号后,向所述安全CPU发送安全公钥,所述安全CPU通过使用Boot程序接收到安全公钥后,使用安全私钥进行校验,确认所述通用CPU的身份,若身份校验通过,则所述安全CPU将校验通过的结果发送给通用CPU,并执行步骤S5;若校验失败,则所述安全CPU复位,并返回步骤S3;
S5、所述通用CPU接收到校验通过的结果后,把所述厂商固件发送给安全CPU,所述安全CPU中的Boot程序使用所述安全私钥解密所述厂商固件,获取所述厂商固件的属性信息;
S6、所述安全CPU判断所述厂商固件的真实性和完整性;若所述厂商固件满足真实性和完整性,则所述安全CPU接收所述厂商固件的数据,若所述厂商固件不满足真实性和完整性,则在所述Boot程序延时到设定时长后,所述安全CPU复位,并返回步骤S3;
S7、所述安全CPU将所述厂商固件接收完全后,使用所述Boot程序计算所述厂商固件的HASH,并比较计算获得的HASH与所述厂商固件的HASH是否相同,若是,则所述安全CPU将其接收的所述厂商固件写入Flash,并启动所述厂商固件;若否,则所述安全CPU复位,并返回步骤S3。
优选的,所述安全公钥和所述厂商固件设置在所述通用CPU内;所述通用CPU按照安全CPU厂商提供的公钥注入和设备固件下载的流程,预先在其内部注入安全公钥和所述厂商固件。
优选的,所述设定时长为300ms。
优选的,所述厂商固件的属性包括标记、地址、长度和版本。
本发明的有益效果是:本发明的保护方法能够给Android智能设备双芯片提供更安全的保护,使攻击者无法在芯片启动完成后,通过替换芯片的方式,去下载和启动非法的厂商固件。
附图说明
图1是本发明实施例中所述保护方法的原理流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
如图1所示,本实施例中提供了一种Android智能设备双CPU安全保护方法,所述Android智能设备中安装有通用CPU和安全CPU;所述保护方法包括如下步骤,
S1、给所述Android智能设备上电,令所述通用CPU上电;
S2、所述通用CPU启动后,给所述安全CPU断电后再上电,令所述安全CPU的Boot程序开始启动;其中,所述Boot程序为引导CPU系统启动的程序,为现有程序;
S3、所述安全CPU通过使用Boot程序扫描其通信端口是否接收到所述通用CPU发送的握手请求,若是,则所述安全CPU通过使用Boot程序进入下载厂商固件的流程,并向所述通用CPU发送告知信号;若否,则返回步骤S1;所述握手请求指通用CPU和安全CPU事先约定的请求指令。
S4、所述通用CPU接收告知信号后,向所述安全CPU发送安全公钥,所述安全CPU通过使用Boot程序接收到安全公钥后,使用安全私钥进行校验,确认所述通用CPU的身份,若身份校验通过,则所述安全CPU将校验通过的结果发送给通用CPU,并执行步骤S5;若校验失败,则所述安全CPU复位,并返回步骤S3;所述身份校验是为了判断通用CPU是否是合法CPU,是否存在被替换为非法CPU的情况;
S5、所述通用CPU接收到校验通过的结果后,把所述厂商固件发送给安全CPU,所述安全CPU中的Boot程序使用所述安全私钥解密所述厂商固件,获取所述厂商固件的属性信息;
S6、所述安全CPU判断所述厂商固件的真实性和完整性;若所述厂商固件满足真实性和完整性,则所述安全CPU接收所述厂商固件的数据,若所述厂商固件不满足真实性和完整性,则在所述Boot程序延时到设定时长后,所述安全CPU复位,并返回步骤S3;
S7、所述安全CPU将所述厂商固件接收完全后,使用所述Boot程序计算所述厂商固件的HASH,并比较计算获得的HASH与所述厂商固件的HASH是否相同,若是,则所述安全CPU将其接收的所述厂商固件写入Flash,并启动所述厂商固件;若否,则所述安全CPU复位,并返回步骤S3。
本实施例中,所述安全CPU判断所述厂商固件的真实性和完整性,具体的判断过程为安全CPU使用安全私钥解密厂商固件后,判断得到的标记、地址、长度和版本信息,是否和预设在安全CPU内部的信息一致,若一致,则表示真实性和完整性验证成功,否则失败;而且,步骤S7也可以包含进真实性和完整性的验证流程中。
本实施例中,所述安全公钥和所述厂商固件设置在所述通用CPU内;所述通用CPU按照安全CPU厂商提供的公钥注入和设备固件下载的流程,预先在其内部注入安全公钥和所述厂商固件。
本实施例中,所述设定时长为300ms。
本实施例中,所述厂商固件的属性包括标记、地址、长度和版本。
本实施例中,在工厂生产阶段,通用CPU中按照安全CPU厂商提供的注入公钥与下载设备固件的流程,预先在自身固件中注入安全公钥。通用CPU第一次启动时,给安全CPU上电,且检查安全CPU是否处于启动阶段,自动向安全CPU注入包裹在通用CPU中的安全公钥,安全CPU进入校验阶段,注入密钥成功后,通用CPU等待安全CPU返回校验信息,再将包裹在通用CPU中已签名的厂商固件,下载到安全CPU中,由安全CPU去校验并启动厂商固件。这样能够保证非法的厂商固件不会被校验成功,也就避免了攻击者替换芯片,导致智能设备数据泄露的情况。
通过采用本发明公开的上述技术方案,得到了如下有益的效果:
本发明提供了一种Android智能设备双CPU安全保护方法,保护方法能够给Android智能设备双芯片提供更安全的保护,使攻击者无法在芯片启动完成后,通过替换芯片的方式,去下载和启动非法的厂商固件。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。
Claims (4)
1.一种Android智能设备双CPU安全保护方法,所述Android智能设备中安装有通用CPU和安全CPU;其特征在于:所述保护方法包括如下步骤,
S1、给所述Android智能设备上电,令所述通用CPU上电;
S2、所述通用CPU启动后,给所述安全CPU断电后再上电,令所述安全CPU的Boot程序开始启动;
S3、所述安全CPU通过使用Boot程序扫描其通信端口是否接收到所述通用CPU发送的握手请求,若是,则所述安全CPU通过使用Boot程序进入下载厂商固件的流程,并向所述通用CPU发送告知信号;若否,则返回步骤S1;
S4、所述通用CPU接收告知信号后,向所述安全CPU发送安全公钥,所述安全CPU通过使用Boot程序接收到安全公钥后,使用安全私钥进行校验,确认所述通用CPU的身份,若身份校验通过,则所述安全CPU将校验通过的结果发送给通用CPU,并执行步骤S5;若校验失败,则所述安全CPU复位,并返回步骤S3;
S5、所述通用CPU接收到校验通过的结果后,把所述厂商固件发送给安全CPU,所述安全CPU中的Boot程序使用所述安全私钥解密所述厂商固件,获取所述厂商固件的属性信息;
S6、所述安全CPU判断所述厂商固件的真实性和完整性;若所述厂商固件满足真实性和完整性,则所述安全CPU接收所述厂商固件的数据,若所述厂商固件不满足真实性和完整性,则在所述Boot程序延时到设定时长后,所述安全CPU复位,并返回步骤S3;
S7、所述安全CPU将所述厂商固件接收完全后,使用所述Boot程序计算所述厂商固件的HASH,并比较计算获得的HASH与所述厂商固件的HASH是否相同,若是,则所述安全CPU将其接收的所述厂商固件写入Flash,并启动所述厂商固件;若否,则所述安全CPU复位,并返回步骤S3。
2.根据权利要求1所述的Android智能设备双CPU安全保护方法,其特征在于:所述安全公钥和所述厂商固件设置在所述通用CPU内;所述通用CPU按照安全CPU厂商提供的公钥注入和设备固件下载的流程,预先在其内部注入安全公钥和所述厂商固件。
3.根据权利要求2所述的Android智能设备双CPU安全保护方法,其特征在于:所述设定时长为300ms。
4.根据权利要求3所述的Android智能设备双CPU安全保护方法,其特征在于:所述厂商固件的属性包括标记、地址、长度和版本。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911112310.1A CN110941819B (zh) | 2019-11-14 | 2019-11-14 | 一种Android智能设备双CPU安全保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911112310.1A CN110941819B (zh) | 2019-11-14 | 2019-11-14 | 一种Android智能设备双CPU安全保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110941819A true CN110941819A (zh) | 2020-03-31 |
CN110941819B CN110941819B (zh) | 2021-09-21 |
Family
ID=69906804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911112310.1A Active CN110941819B (zh) | 2019-11-14 | 2019-11-14 | 一种Android智能设备双CPU安全保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110941819B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112948838A (zh) * | 2021-02-24 | 2021-06-11 | 长沙海格北斗信息技术有限公司 | 芯片加密启动方法、导航芯片及其接收机 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105159707A (zh) * | 2015-08-14 | 2015-12-16 | 飞天诚信科技股份有限公司 | 一种安全的金融终端的固件烧写方法及金融终端 |
US20170115984A1 (en) * | 2014-06-30 | 2017-04-27 | Feitian Technologies Co., Ltd. | Firmware update method in two-chip solution for secure terminal |
CN107330333A (zh) * | 2017-06-06 | 2017-11-07 | 百富计算机技术(深圳)有限公司 | 保证pos机固件安全的方法及装置 |
CN108306970A (zh) * | 2018-02-02 | 2018-07-20 | 浙江德景电子科技有限公司 | 一种基于安全芯片的固件安全下载以及校验装置和方法 |
CN108491727A (zh) * | 2018-04-08 | 2018-09-04 | 成都三零嘉微电子有限公司 | 一种融合通用计算、可信计算、密码计算的安全处理器 |
CN109508529A (zh) * | 2018-11-20 | 2019-03-22 | 艾体威尔电子技术(北京)有限公司 | 一种支付终端安全启动校验的实现方法 |
-
2019
- 2019-11-14 CN CN201911112310.1A patent/CN110941819B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170115984A1 (en) * | 2014-06-30 | 2017-04-27 | Feitian Technologies Co., Ltd. | Firmware update method in two-chip solution for secure terminal |
CN105159707A (zh) * | 2015-08-14 | 2015-12-16 | 飞天诚信科技股份有限公司 | 一种安全的金融终端的固件烧写方法及金融终端 |
CN107330333A (zh) * | 2017-06-06 | 2017-11-07 | 百富计算机技术(深圳)有限公司 | 保证pos机固件安全的方法及装置 |
CN108306970A (zh) * | 2018-02-02 | 2018-07-20 | 浙江德景电子科技有限公司 | 一种基于安全芯片的固件安全下载以及校验装置和方法 |
CN108491727A (zh) * | 2018-04-08 | 2018-09-04 | 成都三零嘉微电子有限公司 | 一种融合通用计算、可信计算、密码计算的安全处理器 |
CN109508529A (zh) * | 2018-11-20 | 2019-03-22 | 艾体威尔电子技术(北京)有限公司 | 一种支付终端安全启动校验的实现方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112948838A (zh) * | 2021-02-24 | 2021-06-11 | 长沙海格北斗信息技术有限公司 | 芯片加密启动方法、导航芯片及其接收机 |
Also Published As
Publication number | Publication date |
---|---|
CN110941819B (zh) | 2021-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI114416B (fi) | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite | |
WO2015184891A1 (zh) | Android系统的安全管控方法、装置及其系统 | |
CN105512538B (zh) | 智能移动操作系统的调试方法和系统 | |
CN111162911B (zh) | 一种plc固件升级系统及方法 | |
EP3343424B1 (en) | Control board secure start method, and software package upgrade method and device | |
CN106161024B (zh) | 一种usb控制芯片级的usb设备可信认证方法及其系统 | |
CN107733636B (zh) | 认证方法以及认证系统 | |
CN106156635A (zh) | 终端启动方法和装置 | |
CN110795126A (zh) | 一种固件安全升级系统 | |
CN109587164A (zh) | 一种信息加密传输方法、装置、设备及存储介质 | |
CN112181513B (zh) | 一种基于硬件板卡的控制主机系统引导的可信度量方法 | |
US20230046161A1 (en) | Network device authentication | |
WO2013185724A2 (zh) | 移动终端及其软件升级的方法 | |
CN115859267A (zh) | 一种应用程序安全启动的方法、存储控制芯片和电子设备 | |
CN109214221B (zh) | 一种身份证阅读器验证方法、上位机和身份证阅读器 | |
CN106612178A (zh) | 保护Android adb数据传输安全的方法及装置 | |
CN111949967A (zh) | 设备认证方法、装置、电子设备、服务器及存储介质 | |
CN111901117A (zh) | 基于jtag接口的安全认证方法及系统 | |
CN110941819B (zh) | 一种Android智能设备双CPU安全保护方法 | |
CN115314253A (zh) | 数据处理方法、装置、系统、设备及作业机械 | |
CN115329321A (zh) | 一种固件的启动方法、芯片及计算设备 | |
CN112585608A (zh) | 嵌入式设备、合法性识别方法、控制器及加密芯片 | |
CN114362920A (zh) | 一种基于hmac控件的消息认证方法、系统及介质 | |
WO2017220014A1 (zh) | 系统权限管理方法、装置及智能终端 | |
CN112861137A (zh) | 安全固件 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |