CN111143854B - 芯片的安全启动装置、系统及方法 - Google Patents

芯片的安全启动装置、系统及方法 Download PDF

Info

Publication number
CN111143854B
CN111143854B CN201911359347.4A CN201911359347A CN111143854B CN 111143854 B CN111143854 B CN 111143854B CN 201911359347 A CN201911359347 A CN 201911359347A CN 111143854 B CN111143854 B CN 111143854B
Authority
CN
China
Prior art keywords
chip
downloading
file
module
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911359347.4A
Other languages
English (en)
Other versions
CN111143854A (zh
Inventor
张君宝
孙德印
韦虎
王奎
马全伟
秦建鑫
周大鹏
高金锁
梅佳希
陈胤凯
董虎
杨伟
何珊
游源祺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mouxin Technology Shanghai Co ltd
Original Assignee
Mouxin Technology Shanghai Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mouxin Technology Shanghai Co ltd filed Critical Mouxin Technology Shanghai Co ltd
Priority to CN201911359347.4A priority Critical patent/CN111143854B/zh
Publication of CN111143854A publication Critical patent/CN111143854A/zh
Application granted granted Critical
Publication of CN111143854B publication Critical patent/CN111143854B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了芯片的安全下载启动装置、系统及方法,涉及芯片安全技术领域。一种芯片的安全下载启动装置,包括:签名模块,用以对文件进行安全签名得到签名文件;安全鉴权模块,用以对待下载或待启动的文件进行鉴权以确认合法性;下载模块,与上位机交互,用以将所有文件经过签名模块的签名操作,再经安全鉴权模块确认文件合法后下载到嵌入式平台搭载的存储介质中;启动模块,用以复位芯片,并控制芯片重新从前述引导程序开始,逐级启动各级程序,在执行每级程序之前,通过前述安全鉴权模块确认加载文件的合法性。本发明提供的下载启动方案,显著地提高了芯片安全性级别,并节省了芯片经济成本。

Description

芯片的安全启动装置、系统及方法
技术领域
本发明涉及芯片安全技术领域。
背景技术
嵌入式芯片是指具有ROM和RAM存储器,有控制功能的芯片,例如:SOC(系统芯片)。随着大规模集成电路设计水平的提高,基于SOC的产品受到市场青睐。JTAG(Joint TestAction Group,联合测试行为组织)是一种国际标准测试协议,主要用于芯片内部测试(Boundary scan,边界扫描)。传统的软件开发调试多使用JTAG工具加载软件程序,借助强大的调试软件工具,能够有效地提高软件开发效率。
随着芯片集成度的提高,开放性与安全性之间的矛盾越来越突出。一方面,基于IEEE1149.1规范的JTAG边界扫描接口因其开放性和方便性,被很多芯片采用作为标准的开发测试接口(比如ARM将JTAG作为标准配置)。另一方面,系统芯片因为将所有的软硬件资源集成在单一芯片内,便于对芯片内部的各种资源进行观察、分析和测试,虽然给芯片的开发调试带来了方便,但同时也给芯片本身带来了危险,如何保护芯片内部的代码(程序)、参数、存储在芯片内的密钥等关键信息成了亟待解决的问题。再则,用户也越来越注重个人隐私的保护,对芯片的安全性提出了更高的要求。
当前,考虑到芯片安全,现有技术采用的措施通常为:
方式一,去掉JTAG调试端口,以软件仿真器代替芯片的调试工作(不依赖JTAG环境),其牺牲了通过边界扫描对芯片进行测试的手段,给软件开发和调试带来不便,并且,也不能有效阻拦片外软件的攻击。
方式二,采用可熔断的PROM(Programmable read-only memory,可编程只读存储器)位,代码写入片内后,利用外部高压将该PROM位熔断,切断通过端口对芯片代码存储区的访问,其缺陷在于熔断过程不可逆,熔断后芯片不能恢复,不适用于系统复杂又昂贵的SOC。
站在芯片安全角度,如何提供一种高效、不依赖JTAG环境的芯片软件下载启动方案是当前亟待解决的技术问题。
发明内容
本发明的目的在于:克服现有技术的不足,提供了一种芯片的安全启动装置、系统及方法。本发明提供的下载启动方案,在芯片中固化引导程序,下载和启动的文件均需要进行安全校验,提高芯片的启动安全性;进一步,在下载和启动过程中使用分级下载和分级启动技术,显著地提高了芯片安全性级别,并节省了芯片经济成本。
为实现上述目标,本发明提供了如下技术方案:
一种芯片的安全启动装置,包括签名模块、安全鉴权模块、下载模块和启动模块;
所述签名模块,用以对文件进行安全签名得到签名文件;
所述安全鉴权模块,用以获取芯片只读存储器区域固化的引导程序,并通过所述引导程序获取密钥对签名文件进行解签,对待下载或待启动的文件进行鉴权以确认合法性;
所述下载模块,与上位机交互,用以从上位机中获取启动所需的硬件初始化程序以及系统镜像文件,将所有文件经过前述签名模块的签名操作,再经安全鉴权模块确认文件合法后下载到下位机嵌入式平台搭载的存储介质中;
所述启动模块,用以复位芯片,并控制芯片重新从前述引导程序开始,依次逐级执行引导程序加载阶段、次级程序加载阶段、启动程序加载阶段和系统镜像文件加载阶段;以及在执行每个加载阶段之前,通过前述安全鉴权模块确认加载文件的合法性。
进一步,下载模块下载文件时,依次逐级执行引导程序下载阶段、初级下载阶段、次级下载阶段和网络下载阶段,在执行每个下载阶段之前,通过前述安全鉴权模块确认下载文件的合法性,下载完成后执行复位。
进一步,所述下载模块通过串口和网口与上位机程序进行交互。
进一步,所述下载模块在与上位机程序交互进行文件下载时,分为握手、连接、启动、传输、结束和执行六个状态进程,所述引导程序按照上述状态进程与上位机程序交互进行文件下载。
进一步,所述签名文件包括校验头、下载文件和鉴权结构。
本发明还提供了一种芯片的安全启动系统,包括上位机软件系统和下位机嵌入式平台系统;
所述上位机软件系统存储有启动所需的硬件初始化程序以及系统镜像文件;
所述下位机嵌入式平台系统,包括芯片,存储介质,串口,网口和前述的装置,所述芯片上固化有引导程序。
进一步,所述下位机嵌入式平台系统通过串口和网口与上位机程序进行交互。
进一步,所述签名文件包括校验头、下载文件和鉴权结构。
本发明还提供了一种实施前述装置的方法,包括步骤:
在芯片只读存储器区域固化引导程序,芯片上电后,自动运行引导程序;
下位机嵌入式平台与上位机程序交互,从上位机中获取启动所需的硬件初始化程序以及系统镜像文件,将所有文件经过签名模块的签名操作,再经安全鉴权模块确认文件合法后下载到下位机嵌入式平台搭载的存储介质中;
启动模块重新复位芯片,控制芯片从前述引导程序开始执行,依次逐级执行各级程序。
进一步,下载文件时执行分级下载,依次逐级执行引导程序下载阶段、初级下载阶段、次级下载阶段和网络下载阶段,在执行每个下载阶段之前,通过前述安全鉴权模块确认下载文件的合法性,下载完成后执行复位。
本发明由于采用以上技术方案,与现有技术相比,作为举例,具有以下的优点和积极效果:所述下载启动方案,在芯片中固化引导程序,下载和启动的文件均需要进行安全校验,提高芯片的启动安全性;进一步,在下载和启动过程中使用分级下载和分级启动技术,显著地提高了芯片安全性级别,并节省了芯片经济成本。
附图说明
图1为本发明实施例提供的系统的模块结构图。
图2为本发明实施例提供的下载交互协议进程示意图。
图3为本发明实施例提供的分级下载流程图。
图4为本发明实施例提供的分级启动流程图。
图5为本发明实施例提供的签名文件的结构示意图。
具体实施方式
以下结合附图和具体实施例对本发明公开的芯片的安全启动装置、系统及方法作进一步详细说明。应当注意的是,下述实施例中描述的技术特征或者技术特征的组合不应当被认为是孤立的,它们可以被相互组合从而达到更好的技术效果。在下述实施例的附图中,各附图所出现的相同标号代表相同的特征或者部件,可应用于不同实施例中。因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
需说明的是,本说明书所附图中所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定发明可实施的限定条件,任何结构的修饰、比例关系的改变或大小的调整,在不影响发明所能产生的功效及所能达成的目的下,均应落在发明所揭示的技术内容所能涵盖的范围内。本发明的优选实施方式的范围包括另外的实现,其中可以不按所述的或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
实施例
参见图1所示,公开了一种芯片的安全启动系统,所述系统包括上位机软件系统和下位机嵌入式平台系统。
上位机软件系统中存储有启动所需的硬件初始化程序以及系统镜像文件。
所述上位机软件系统(简称上位机),是指可以发出操控命令的计算机,其可以是PC(Personal Computer个人计算机),主机(host computer),主计算机(master computer)或上位机(upper computer)。本实施例中,所述上位机为PC端。
所述下位机嵌入式平台系统(简称下位机嵌入式平台),包括芯片,存储介质,串口和网口。本实施例中,在芯片只读存储器(ROM)区域固化引导程序(ROM CODE),芯片上电后,自动运行前述引导程序,通过串口和网口与上位机PC端运行的程序(软件)进行交互,从而将经过安全签名的待下载的文件下载到下位机嵌入式平台的存储介质中。所述待下载的文件为二进制文件。
下载阶段完成后,启动所需的镜像文件已经被烧写入前述存储介质中,控制芯片进入启动阶段:重新复位芯片后,芯片从引导程序(ROM CODE)开始执行,逐级加载各级程序。
在下载、启动阶段,芯片中的引导程序会对下载、启动的镜像文件做鉴权,非法的二进制文件将不会被下载、启动。本实施例中,由于引导程序(ROM CODE)固化在芯片中,能够从根源上阻止非法攻击和非法破解。
具体实施时,在所述嵌入式系统中,可以对应于芯片设置安全启动装置。所述安全启动装置包括签名模块、安全鉴权模块、下载模块和启动模块。
所述签名模块,用以对文件进行安全签名得到签名文件。
文件签名即对文件的数字签名,是一种加密技术。加密算法可以采用对称加密,或者采用非对称加密,或者采用对称加密和非对称加密的组合。
所述安全鉴权模块,用以获取芯片只读存储器区域固化的引导程序,并通过所述引导程序获取密钥对签名文件进行解签,对待下载或待启动的文件进行鉴权以确认合法性。
所述鉴权,即进行文件合法性验证,以确认文件合法性。
解签时,通过引导程序获取密钥对签名文件进行解签。以AES为对称加密算法为例,加密和解密使用同样的密钥,加解密算法可以通过专用的加密引擎(CE)来实现。
所述下载模块,与上位机交互,用以从上位机中获取启动所需的硬件初始化程序以及系统镜像文件,并将所有文件经过前述签名模块的签名操作,再经安全鉴权模块确认文件合法后,下载到下位机嵌入式平台搭载的存储介质中,并将镜像文件烧写入存储介质。
所述芯片在与上位机程序交互下载程序的过程中,需要满足一定的协议格式。本实施例中,参见图2所示,所述下载模块在与上位机程序交互进行文件下载时,分为握手、连接、启动、传输、结束和执行六个状态进程,所述芯片固化引导程序(ROM CODE)按照上述协议状态进程与上位机应用程序交互,进行文件下载。
本实施例中,优选的,所述下载模块通过串口和网口与上位机程序进行交互。串口结合网口的下载方式,兼顾芯片的可靠性和下载效率。
同时,下载模块下载文件时,采用分级下载方式。参见图3所示,分级下载流程包括:依次逐级执行引导程序(ROM CODE)下载阶段、初级下载阶段(Primary downloadperiod)、次级下载阶段(Secondary download period )和网络下载阶段,下载完成后执行芯片复位操作。对于每一级的下载阶段;在执行每个下载阶段之前,均需要通过前述安全鉴权模块确认下载文件的合法性。如此,通过多级下载方式,可有效地提高芯片安全性级别和节省芯片经济成本。
所述启动模块,用以复位芯片,并控制芯片重新从前述引导程序开始,依次逐级执行引导程序加载阶段、次级程序加载阶段、启动程序加载阶段和系统镜像文件加载阶段;以及在执行每个加载阶段之前,通过前述安全鉴权模块确认加载文件的合法性。
下载阶段完成后,启动所需的镜像文件已经被烧写入存储介质中,控制芯片进入启动阶段:重新复位芯片后,进入分级启动流程。参见图4所示,分级启动流程包括:重新从前述引导程序(ROM CODE)开始,依次逐级执行引导程序(ROM CODE)加载阶段、次级程序加载(Secondary program loader)阶段、启动程序加载(Boot loader)阶段和系统镜像文件加载阶段。在执行每个加载阶段之前,均需要通过前述安全鉴权模块确认加载文件的合法性。如此,通过多级启动方式,可有效地提高芯片安全性级别。
本实施例中,进行文件签名时,作为举例而非限制,可以通过AES对称加密下载文件进行加密生成签名文件,或者通过RSA非对称加密下载文件生成签名文件。参见图5所示,生成的签名文件可以包括校验头(header,或称文件头),下载文件(image,或称待执行文件)和鉴权结构(verify,或称签名信息)。
本实施例提供的上述方案,提供了严格的安全校验机制,下载和启动的文件均需要做安全签名,未经签名的文件无法被下载、启动,显著提高了芯片的下载启动安全性。
本发明的另一实施例,还提供了一种实施前述装置的方法,包括如下步骤:
步骤100,在芯片只读存储器区域固化引导程序,芯片上电后,自动运行引导程序。
步骤200,下位机嵌入式平台与上位机程序交互,从上位机中获取启动所需的硬件初始化程序以及系统镜像文件,将所有文件经过签名模块的签名操作,再经安全鉴权模块确认文件合法后下载到下位机嵌入式平台搭载的存储介质中。
上位机中存储有启动所需的硬件初始化程序以及系统镜像文件。
所述上位机,是指可以发出操控命令的计算机,其可以是PC(Personal Computer个人计算机),主机(host computer),主计算机(master computer)或上位机(uppercomputer)。本实施例中,所述上位机为PC端。
所述下位机嵌入式平台,包括芯片,存储介质,串口和网口。本实施例中,在芯片只读存储器(ROM)区域固化引导程序(ROM CODE),芯片上电后,自动运行前述引导程序,通过串口和网口与上位机PC端运行的程序(软件)进行交互,从而将经过安全签名的待下载的文件下载到下位机嵌入式平台的存储介质中。所述待下载的文件为二进制文件。
优选的,下载文件时执行分级下载,依次逐级执行引导程序下载阶段、初级下载阶段、次级下载阶段和网络下载阶段,在执行每个下载阶段之前,通过前述安全鉴权模块确认下载文件的合法性,下载完成后执行复位。
步骤300,启动模块重新复位芯片,控制芯片从前述引导程序开始执行,依次逐级执行各级程序。
下载阶段完成后,启动所需的镜像文件已经被烧写入前述存储介质中,控制芯片进入启动阶段:重新复位芯片后,芯片从引导程序(ROM CODE)开始执行,逐级加载各级程序。
逐级加载各级程序的流程包括:重新从前述引导程序(ROM CODE)开始,依次逐级执行引导程序(ROM CODE)加载阶段、次级程序加载(Secondary program loader)阶段、启动程序加载(Boot loader)阶段和系统镜像文件加载阶段。在执行每个加载阶段之前,均需要通过前述安全鉴权模块确认加载文件的合法性。如此,通过多级启动方式,可有效地提高芯片安全性级别。
在下载、启动阶段,芯片中的引导程序会对下载、启动的镜像文件做鉴权,非法的二进制文件将不会被下载、启动。同时,由于引导程序(ROM CODE)固化在芯片中,能够从根源上阻止非法攻击和非法破解。进一步,使用分级下载和分级启动技术,显著地提高了芯片安全性级别,并节省了芯片经济成本。
其它技术特征参见在前实施例的描述,在此不再赘述。
需要说明的是,本发明中,设备或装置还可以包括通常在计算系统中找到的其它组件,诸如存储在存储器中并由处理器执行的操作系统、队列管理器、设备驱动程序、数据库驱动程序或一个或多个网络协议等。
在上面的描述中,本发明的公开内容并不旨在将其自身限于这些方面。而是,在本公开内容的目标保护范围内,各组件可以以任意数目选择性地且操作性地进行合并。另外,像“包括”、“囊括”以及“具有”的术语应当默认被解释为包括性的或开放性的,而不是排他性的或封闭性,除非其被明确限定为相反的含义。所有技术、科技或其他方面的术语都符合本领域技术人员所理解的含义,除非其被限定为相反的含义。在词典里找到的公共术语应当在相关技术文档的背景下不被太理想化或太不实际地解释,除非本公开内容明确将其限定成那样。本发明领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。

Claims (10)

1.一种芯片的安全启动装置,其特征在于:所述装置包括签名模块、安全鉴权模块、下载模块和启动模块;
所述签名模块,用以对文件进行安全签名得到签名文件;
所述安全鉴权模块,用以获取芯片只读存储器区域固化的引导程序,并通过所述引导程序获取密钥对签名文件进行解签,对待下载或待启动的文件进行鉴权以确认合法性;
所述下载模块,与上位机交互,用以从上位机中获取启动所需的硬件初始化程序以及系统镜像文件,将所有文件经过前述签名模块的签名操作,再经安全鉴权模块确认文件合法后下载到下位机嵌入式平台搭载的存储介质中;
所述启动模块,用以复位芯片,并控制芯片重新从前述引导程序开始,依次逐级执行引导程序加载阶段、次级程序加载阶段、启动程序加载阶段和系统镜像文件加载阶段;以及在执行每个加载阶段之前,通过前述安全鉴权模块确认加载文件的合法性。
2.根据权利要求1所述的装置,其特征在于:下载模块下载文件时,依次逐级执行引导程序下载阶段、初级下载阶段、次级下载阶段和网络下载阶段,在执行每个下载阶段之前,通过前述安全鉴权模块确认下载文件的合法性,下载完成后执行复位。
3.根据权利要求1或2所述的装置,其特征在于:所述下载模块通过串口和网口与上位机程序进行交互。
4.根据权利要求3所述的装置,其特征在于:所述下载模块在与上位机程序交互进行文件下载时,分为握手、连接、启动、传输、结束和执行六个状态进程,所述引导程序按照上述状态进程与上位机程序交互进行文件下载。
5.根据权利要求1所述的装置,其特征在于:所述签名文件包括校验头、下载文件和鉴权结构。
6.一种芯片的安全启动系统,包括上位机软件系统和下位机嵌入式平台系统,其特征在于:
所述上位机软件系统存储有启动所需的硬件初始化程序以及系统镜像文件;
所述下位机嵌入式平台系统,包括芯片,存储介质,串口,网口和权利要求1所述的装置,所述芯片上固化有引导程序。
7.根据权利要求6所述的系统,其特征在于:所述下位机嵌入式平台系统通过串口和网口与上位机程序进行交互。
8.根据权利要求6所述的系统,其特征在于:所述签名文件包括校验头、下载文件和鉴权结构。
9.一种实施权利要求1所述装置的方法,其特征在于包括步骤:
在芯片只读存储器区域固化引导程序,芯片上电后,自动运行引导程序;
下位机嵌入式平台与上位机程序交互,从上位机中获取启动所需的硬件初始化程序以及系统镜像文件,将所有文件经过签名模块的签名操作,再经安全鉴权模块确认文件合法后下载到下位机嵌入式平台搭载的存储介质中;
启动模块重新复位芯片,控制芯片从前述引导程序开始执行,依次逐级执行各级程序。
10.根据权利要求9所述的方法,其特征在于:下载文件时执行分级下载,依次逐级执行引导程序下载阶段、初级下载阶段、次级下载阶段和网络下载阶段,在执行每个下载阶段之前,通过前述安全鉴权模块确认下载文件的合法性,下载完成后执行复位。
CN201911359347.4A 2019-12-25 2019-12-25 芯片的安全启动装置、系统及方法 Active CN111143854B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911359347.4A CN111143854B (zh) 2019-12-25 2019-12-25 芯片的安全启动装置、系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911359347.4A CN111143854B (zh) 2019-12-25 2019-12-25 芯片的安全启动装置、系统及方法

Publications (2)

Publication Number Publication Date
CN111143854A CN111143854A (zh) 2020-05-12
CN111143854B true CN111143854B (zh) 2021-11-30

Family

ID=70520136

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911359347.4A Active CN111143854B (zh) 2019-12-25 2019-12-25 芯片的安全启动装置、系统及方法

Country Status (1)

Country Link
CN (1) CN111143854B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111541788B (zh) 2020-07-08 2020-10-16 支付宝(杭州)信息技术有限公司 区块链一体机的哈希更新方法及装置
CN111541553B (zh) 2020-07-08 2021-08-24 支付宝(杭州)信息技术有限公司 区块链一体机的可信启动方法及装置
CN111736911B (zh) * 2020-08-05 2021-01-22 北京智芯微电子科技有限公司 嵌入式芯片的验证方法及引导加载方法
CN114760276B (zh) * 2022-06-13 2022-09-09 深圳市汇顶科技股份有限公司 下载数据的方法、装置和安全元件
CN116070217A (zh) * 2023-02-22 2023-05-05 上海威固信息技术股份有限公司 一种用于芯片模块的安全启动系统及其启动方法
CN117250483A (zh) * 2023-11-17 2023-12-19 深圳市航顺芯片技术研发有限公司 芯片测试系统和方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101419557A (zh) * 2008-07-29 2009-04-29 航天信息股份有限公司 一种程序下载控制方法
CN104156659A (zh) * 2014-08-14 2014-11-19 电子科技大学 一种嵌入式系统的安全启动方法
WO2018076648A1 (zh) * 2016-10-28 2018-05-03 深圳市中兴微电子技术有限公司 一种芯片的安全启动方法及装置、计算机存储介质
CN110363010A (zh) * 2019-07-17 2019-10-22 中国大恒(集团)有限公司北京图像视觉技术分公司 一种基于MPSoC芯片的系统安全启动方法
CN110610079A (zh) * 2019-06-25 2019-12-24 眸芯科技(上海)有限公司 安全启动方法、装置及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150127930A1 (en) * 2013-11-06 2015-05-07 Seagate Technology Llc Authenticated device initialization

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101419557A (zh) * 2008-07-29 2009-04-29 航天信息股份有限公司 一种程序下载控制方法
CN104156659A (zh) * 2014-08-14 2014-11-19 电子科技大学 一种嵌入式系统的安全启动方法
WO2018076648A1 (zh) * 2016-10-28 2018-05-03 深圳市中兴微电子技术有限公司 一种芯片的安全启动方法及装置、计算机存储介质
CN110610079A (zh) * 2019-06-25 2019-12-24 眸芯科技(上海)有限公司 安全启动方法、装置及系统
CN110363010A (zh) * 2019-07-17 2019-10-22 中国大恒(集团)有限公司北京图像视觉技术分公司 一种基于MPSoC芯片的系统安全启动方法

Also Published As

Publication number Publication date
CN111143854A (zh) 2020-05-12

Similar Documents

Publication Publication Date Title
CN111143854B (zh) 芯片的安全启动装置、系统及方法
US8458801B2 (en) High-assurance secure boot content protection
EP2248063B1 (en) Method and apparatus for controlling system access during protected modes of operation
TWI454935B (zh) 自非本端儲存器安全地啟動及組態一子系統
KR101587309B1 (ko) 현장 반환을 위한 인증된 디버그 액세스
US7937575B2 (en) Information processing system, program product, and information processing method
CN101300583B (zh) 用于可信赖移动电话的简单可伸缩和可配置安全启动
US20230020278A1 (en) Secure boot assist for devices, and related systems, methods and devices
US7953225B2 (en) Mobile wireless communications device with software installation and verification features and related methods
CN102118512A (zh) 一种手机应用程序防破解方法及系统
CN111984962A (zh) 固件安全验证方法及装置
CN104102499A (zh) 移动终端及其软件升级的方法
CN107273150B (zh) 预加载固件下载写入方法及装置
US8181006B2 (en) Method and device for securely configuring a terminal by means of a startup external data storage device
US20030014661A1 (en) Information processing apparatus and method of processing information for safely executing software input from outside
CN112511306A (zh) 一种基于混合信任模型的安全运行环境构建方法
CN105631259A (zh) 开机验证方法、开机验证装置和终端
CN113114645B (zh) 提高安全模组存储容量及运行安全性的方法、装置及设备
CN111680336A (zh) 固件安全防护方法和装置、系统及设备
JP4497450B2 (ja) プログラム認証システム
KR101711926B1 (ko) 보안기능을 가지는 SoC 및 SoC의 보안방법
CN110929283B (zh) 一种uefi bios的分级保护系统和相应的实现方法
KR101485468B1 (ko) 휴대 장치의 해킹 방지를 위한 부팅 장치 및 방법
CN114880651A (zh) 一种基于文件扩展属性的进程白名单实现方法及装置
CN115481404A (zh) 车载零部件通用的信息安全测试装置及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 201210 floor 8, building 1, No. 298, Xiangke Road, Pudong New Area, Shanghai

Applicant after: Moxin Technology (Shanghai) Co., Ltd

Address before: 201210 room 507, building 1, No. 800, Naxian Road, pilot Free Trade Zone, Pudong New Area, Shanghai

Applicant before: Moxin Technology (Shanghai) Co., Ltd

GR01 Patent grant
GR01 Patent grant