CN110941819A - 一种Android智能设备双CPU安全保护方法 - Google Patents

一种Android智能设备双CPU安全保护方法 Download PDF

Info

Publication number
CN110941819A
CN110941819A CN201911112310.1A CN201911112310A CN110941819A CN 110941819 A CN110941819 A CN 110941819A CN 201911112310 A CN201911112310 A CN 201911112310A CN 110941819 A CN110941819 A CN 110941819A
Authority
CN
China
Prior art keywords
cpu
firmware
manufacturer
security
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911112310.1A
Other languages
English (en)
Other versions
CN110941819B (zh
Inventor
刘彬
廖泽才
林天斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aitiwell Electronic Technology (beijing) Co Ltd
Vanstone Electronic Beijing Co Ltd
Original Assignee
Aitiwell Electronic Technology (beijing) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aitiwell Electronic Technology (beijing) Co Ltd filed Critical Aitiwell Electronic Technology (beijing) Co Ltd
Priority to CN201911112310.1A priority Critical patent/CN110941819B/zh
Publication of CN110941819A publication Critical patent/CN110941819A/zh
Application granted granted Critical
Publication of CN110941819B publication Critical patent/CN110941819B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种Android智能设备双CPU安全保护方法,所述Android智能设备中安装有通用CPU和安全CPU;所述保护方法包括如下步骤,S1、给所述Android智能设备上电,令所述通用CPU上电;S2、所述通用CPU启动后,给所述安全CPU断电后再上电,令所述安全CPU的Boot程序开始启动;S3、所述安全CPU通过使用Boot程序扫描其通信端口是否接收到所述通用CPU发送的握手请求,若是,则所述安全CPU通过使用Boot程序进入下载厂商固件的流程,并向所述通用CPU发送告知信号;若否,则返回步骤S1,等步骤;优点是:保护方法能够给Android智能设备双芯片提供更安全的保护,使攻击者无法在芯片启动完成后,通过替换芯片的方式,去下载和启动非法的厂商固件。

Description

一种Android智能设备双CPU安全保护方法
技术领域
本发明涉及Android智能设备领域,尤其涉及一种Android智能设备双CPU安全保护方法。
背景技术
目前,市面上的普通Android智能设备,在使用双芯片方案时,各个芯片都是独立上电,各自进行安全校验,在独立启动后,通过数据交互进行身份识别(如图1)。这使得其中一个芯片很容易被外界攻破,攻破者使用另外一个芯片伪装成原有芯片,使智能设备存在着数据泄露的巨大风险。上述双芯片的保护方式简单,在现在社会对智能设备攻击手段不断更新的情况下,现有的双芯片保护方式已不能满足金融行业的安全需求。
发明内容
本发明的目的在于提供一种Android智能设备双CPU安全保护方法,从而解决现有技术中存在的前述问题。
为了实现上述目的,本发明采用的技术方案如下:
一种Android智能设备双CPU安全保护方法,所述Android智能设备中安装有通用CPU和安全CPU;所述保护方法包括如下步骤,
S1、给所述Android智能设备上电,令所述通用CPU上电;
S2、所述通用CPU启动后,给所述安全CPU断电后再上电,令所述安全CPU的Boot程序开始启动;
S3、所述安全CPU通过使用Boot程序扫描其通信端口是否接收到所述通用CPU发送的握手请求,若是,则所述安全CPU通过使用Boot程序进入下载厂商固件的流程,并向所述通用CPU发送告知信号;若否,则返回步骤S1;
S4、所述通用CPU接收告知信号后,向所述安全CPU发送安全公钥,所述安全CPU通过使用Boot程序接收到安全公钥后,使用安全私钥进行校验,确认所述通用CPU的身份,若身份校验通过,则所述安全CPU将校验通过的结果发送给通用CPU,并执行步骤S5;若校验失败,则所述安全CPU复位,并返回步骤S3;
S5、所述通用CPU接收到校验通过的结果后,把所述厂商固件发送给安全CPU,所述安全CPU中的Boot程序使用所述安全私钥解密所述厂商固件,获取所述厂商固件的属性信息;
S6、所述安全CPU判断所述厂商固件的真实性和完整性;若所述厂商固件满足真实性和完整性,则所述安全CPU接收所述厂商固件的数据,若所述厂商固件不满足真实性和完整性,则在所述Boot程序延时到设定时长后,所述安全CPU复位,并返回步骤S3;
S7、所述安全CPU将所述厂商固件接收完全后,使用所述Boot程序计算所述厂商固件的HASH,并比较计算获得的HASH与所述厂商固件的HASH是否相同,若是,则所述安全CPU将其接收的所述厂商固件写入Flash,并启动所述厂商固件;若否,则所述安全CPU复位,并返回步骤S3。
优选的,所述安全公钥和所述厂商固件设置在所述通用CPU内;所述通用CPU按照安全CPU厂商提供的公钥注入和设备固件下载的流程,预先在其内部注入安全公钥和所述厂商固件。
优选的,所述设定时长为300ms。
优选的,所述厂商固件的属性包括标记、地址、长度和版本。
本发明的有益效果是:本发明的保护方法能够给Android智能设备双芯片提供更安全的保护,使攻击者无法在芯片启动完成后,通过替换芯片的方式,去下载和启动非法的厂商固件。
附图说明
图1是本发明实施例中所述保护方法的原理流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
如图1所示,本实施例中提供了一种Android智能设备双CPU安全保护方法,所述Android智能设备中安装有通用CPU和安全CPU;所述保护方法包括如下步骤,
S1、给所述Android智能设备上电,令所述通用CPU上电;
S2、所述通用CPU启动后,给所述安全CPU断电后再上电,令所述安全CPU的Boot程序开始启动;其中,所述Boot程序为引导CPU系统启动的程序,为现有程序;
S3、所述安全CPU通过使用Boot程序扫描其通信端口是否接收到所述通用CPU发送的握手请求,若是,则所述安全CPU通过使用Boot程序进入下载厂商固件的流程,并向所述通用CPU发送告知信号;若否,则返回步骤S1;所述握手请求指通用CPU和安全CPU事先约定的请求指令。
S4、所述通用CPU接收告知信号后,向所述安全CPU发送安全公钥,所述安全CPU通过使用Boot程序接收到安全公钥后,使用安全私钥进行校验,确认所述通用CPU的身份,若身份校验通过,则所述安全CPU将校验通过的结果发送给通用CPU,并执行步骤S5;若校验失败,则所述安全CPU复位,并返回步骤S3;所述身份校验是为了判断通用CPU是否是合法CPU,是否存在被替换为非法CPU的情况;
S5、所述通用CPU接收到校验通过的结果后,把所述厂商固件发送给安全CPU,所述安全CPU中的Boot程序使用所述安全私钥解密所述厂商固件,获取所述厂商固件的属性信息;
S6、所述安全CPU判断所述厂商固件的真实性和完整性;若所述厂商固件满足真实性和完整性,则所述安全CPU接收所述厂商固件的数据,若所述厂商固件不满足真实性和完整性,则在所述Boot程序延时到设定时长后,所述安全CPU复位,并返回步骤S3;
S7、所述安全CPU将所述厂商固件接收完全后,使用所述Boot程序计算所述厂商固件的HASH,并比较计算获得的HASH与所述厂商固件的HASH是否相同,若是,则所述安全CPU将其接收的所述厂商固件写入Flash,并启动所述厂商固件;若否,则所述安全CPU复位,并返回步骤S3。
本实施例中,所述安全CPU判断所述厂商固件的真实性和完整性,具体的判断过程为安全CPU使用安全私钥解密厂商固件后,判断得到的标记、地址、长度和版本信息,是否和预设在安全CPU内部的信息一致,若一致,则表示真实性和完整性验证成功,否则失败;而且,步骤S7也可以包含进真实性和完整性的验证流程中。
本实施例中,所述安全公钥和所述厂商固件设置在所述通用CPU内;所述通用CPU按照安全CPU厂商提供的公钥注入和设备固件下载的流程,预先在其内部注入安全公钥和所述厂商固件。
本实施例中,所述设定时长为300ms。
本实施例中,所述厂商固件的属性包括标记、地址、长度和版本。
本实施例中,在工厂生产阶段,通用CPU中按照安全CPU厂商提供的注入公钥与下载设备固件的流程,预先在自身固件中注入安全公钥。通用CPU第一次启动时,给安全CPU上电,且检查安全CPU是否处于启动阶段,自动向安全CPU注入包裹在通用CPU中的安全公钥,安全CPU进入校验阶段,注入密钥成功后,通用CPU等待安全CPU返回校验信息,再将包裹在通用CPU中已签名的厂商固件,下载到安全CPU中,由安全CPU去校验并启动厂商固件。这样能够保证非法的厂商固件不会被校验成功,也就避免了攻击者替换芯片,导致智能设备数据泄露的情况。
通过采用本发明公开的上述技术方案,得到了如下有益的效果:
本发明提供了一种Android智能设备双CPU安全保护方法,保护方法能够给Android智能设备双芯片提供更安全的保护,使攻击者无法在芯片启动完成后,通过替换芯片的方式,去下载和启动非法的厂商固件。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。

Claims (4)

1.一种Android智能设备双CPU安全保护方法,所述Android智能设备中安装有通用CPU和安全CPU;其特征在于:所述保护方法包括如下步骤,
S1、给所述Android智能设备上电,令所述通用CPU上电;
S2、所述通用CPU启动后,给所述安全CPU断电后再上电,令所述安全CPU的Boot程序开始启动;
S3、所述安全CPU通过使用Boot程序扫描其通信端口是否接收到所述通用CPU发送的握手请求,若是,则所述安全CPU通过使用Boot程序进入下载厂商固件的流程,并向所述通用CPU发送告知信号;若否,则返回步骤S1;
S4、所述通用CPU接收告知信号后,向所述安全CPU发送安全公钥,所述安全CPU通过使用Boot程序接收到安全公钥后,使用安全私钥进行校验,确认所述通用CPU的身份,若身份校验通过,则所述安全CPU将校验通过的结果发送给通用CPU,并执行步骤S5;若校验失败,则所述安全CPU复位,并返回步骤S3;
S5、所述通用CPU接收到校验通过的结果后,把所述厂商固件发送给安全CPU,所述安全CPU中的Boot程序使用所述安全私钥解密所述厂商固件,获取所述厂商固件的属性信息;
S6、所述安全CPU判断所述厂商固件的真实性和完整性;若所述厂商固件满足真实性和完整性,则所述安全CPU接收所述厂商固件的数据,若所述厂商固件不满足真实性和完整性,则在所述Boot程序延时到设定时长后,所述安全CPU复位,并返回步骤S3;
S7、所述安全CPU将所述厂商固件接收完全后,使用所述Boot程序计算所述厂商固件的HASH,并比较计算获得的HASH与所述厂商固件的HASH是否相同,若是,则所述安全CPU将其接收的所述厂商固件写入Flash,并启动所述厂商固件;若否,则所述安全CPU复位,并返回步骤S3。
2.根据权利要求1所述的Android智能设备双CPU安全保护方法,其特征在于:所述安全公钥和所述厂商固件设置在所述通用CPU内;所述通用CPU按照安全CPU厂商提供的公钥注入和设备固件下载的流程,预先在其内部注入安全公钥和所述厂商固件。
3.根据权利要求2所述的Android智能设备双CPU安全保护方法,其特征在于:所述设定时长为300ms。
4.根据权利要求3所述的Android智能设备双CPU安全保护方法,其特征在于:所述厂商固件的属性包括标记、地址、长度和版本。
CN201911112310.1A 2019-11-14 2019-11-14 一种Android智能设备双CPU安全保护方法 Active CN110941819B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911112310.1A CN110941819B (zh) 2019-11-14 2019-11-14 一种Android智能设备双CPU安全保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911112310.1A CN110941819B (zh) 2019-11-14 2019-11-14 一种Android智能设备双CPU安全保护方法

Publications (2)

Publication Number Publication Date
CN110941819A true CN110941819A (zh) 2020-03-31
CN110941819B CN110941819B (zh) 2021-09-21

Family

ID=69906804

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911112310.1A Active CN110941819B (zh) 2019-11-14 2019-11-14 一种Android智能设备双CPU安全保护方法

Country Status (1)

Country Link
CN (1) CN110941819B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112948838A (zh) * 2021-02-24 2021-06-11 长沙海格北斗信息技术有限公司 芯片加密启动方法、导航芯片及其接收机

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105159707A (zh) * 2015-08-14 2015-12-16 飞天诚信科技股份有限公司 一种安全的金融终端的固件烧写方法及金融终端
US20170115984A1 (en) * 2014-06-30 2017-04-27 Feitian Technologies Co., Ltd. Firmware update method in two-chip solution for secure terminal
CN107330333A (zh) * 2017-06-06 2017-11-07 百富计算机技术(深圳)有限公司 保证pos机固件安全的方法及装置
CN108306970A (zh) * 2018-02-02 2018-07-20 浙江德景电子科技有限公司 一种基于安全芯片的固件安全下载以及校验装置和方法
CN108491727A (zh) * 2018-04-08 2018-09-04 成都三零嘉微电子有限公司 一种融合通用计算、可信计算、密码计算的安全处理器
CN109508529A (zh) * 2018-11-20 2019-03-22 艾体威尔电子技术(北京)有限公司 一种支付终端安全启动校验的实现方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170115984A1 (en) * 2014-06-30 2017-04-27 Feitian Technologies Co., Ltd. Firmware update method in two-chip solution for secure terminal
CN105159707A (zh) * 2015-08-14 2015-12-16 飞天诚信科技股份有限公司 一种安全的金融终端的固件烧写方法及金融终端
CN107330333A (zh) * 2017-06-06 2017-11-07 百富计算机技术(深圳)有限公司 保证pos机固件安全的方法及装置
CN108306970A (zh) * 2018-02-02 2018-07-20 浙江德景电子科技有限公司 一种基于安全芯片的固件安全下载以及校验装置和方法
CN108491727A (zh) * 2018-04-08 2018-09-04 成都三零嘉微电子有限公司 一种融合通用计算、可信计算、密码计算的安全处理器
CN109508529A (zh) * 2018-11-20 2019-03-22 艾体威尔电子技术(北京)有限公司 一种支付终端安全启动校验的实现方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112948838A (zh) * 2021-02-24 2021-06-11 长沙海格北斗信息技术有限公司 芯片加密启动方法、导航芯片及其接收机

Also Published As

Publication number Publication date
CN110941819B (zh) 2021-09-21

Similar Documents

Publication Publication Date Title
FI114416B (fi) Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
WO2015184891A1 (zh) Android系统的安全管控方法、装置及其系统
EP3343424B1 (en) Control board secure start method, and software package upgrade method and device
CN107733636B (zh) 认证方法以及认证系统
CN111162911B (zh) 一种plc固件升级系统及方法
CN103685277A (zh) 一种浏览器访问网页安全保护系统及方法
CN110795126A (zh) 一种固件安全升级系统
CN109587164A (zh) 一种信息加密传输方法、装置、设备及存储介质
US20230046161A1 (en) Network device authentication
CN104102499A (zh) 移动终端及其软件升级的方法
CN112181513B (zh) 一种基于硬件板卡的控制主机系统引导的可信度量方法
CN109214221B (zh) 一种身份证阅读器验证方法、上位机和身份证阅读器
CN106612178A (zh) 保护Android adb数据传输安全的方法及装置
CN111949967A (zh) 设备认证方法、装置、电子设备、服务器及存储介质
CN110941819B (zh) 一种Android智能设备双CPU安全保护方法
CN115314253A (zh) 数据处理方法、装置、系统、设备及作业机械
CN111177709A (zh) 一种终端可信组件的执行方法、装置及计算机设备
CN115329321A (zh) 一种固件的启动方法、芯片及计算设备
CN110781478A (zh) 临时授权Root实现调试的方法和装置
CN112585608A (zh) 嵌入式设备、合法性识别方法、控制器及加密芯片
CN103281188A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN112861137A (zh) 安全固件
WO2017220014A1 (zh) 系统权限管理方法、装置及智能终端
KR20150072007A (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
CN107743306B (zh) 一种基于多密码控制的智能pos机wifi设置方法及智能pos机

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant