CN111159739B - 一种基于安全芯片的cos下载方法 - Google Patents
一种基于安全芯片的cos下载方法 Download PDFInfo
- Publication number
- CN111159739B CN111159739B CN201911375794.9A CN201911375794A CN111159739B CN 111159739 B CN111159739 B CN 111159739B CN 201911375794 A CN201911375794 A CN 201911375794A CN 111159739 B CN111159739 B CN 111159739B
- Authority
- CN
- China
- Prior art keywords
- cos
- bin
- encryption key
- security chip
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000004364 calculation method Methods 0.000 claims abstract description 34
- 238000012827 research and development Methods 0.000 claims abstract description 20
- 230000008569 process Effects 0.000 claims description 7
- 230000007246 mechanism Effects 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 abstract description 8
- 238000011161 development Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种基于安全芯片的COS下载方法,包括:芯片管控终端通过对COS研发终端、COS下载终端发放不同的加密密钥K1和K2,COS研发终端通过加密密钥K1加密COS明文生成COS密文ECR后再传输给COS下载终端;COS下载终端通过加密密钥K2、安全芯片的序列号SN和随机数RAND生成加密密钥K3,并通过加密密钥K3对COS密文ECR进行分段加密生成COS密文EECR发送给安全芯片;安全芯片内部通过计算生成加密密钥K1、加密密钥K2和加密密钥K3后,分别采用加密密钥K3和加密密钥K1对COS密文EECR进行两次解密获得COS明文;本发明通过对COS明文进行两次加密,提高了COS传输的安全性。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及一种基于安全芯片的COS下载方法。
背景技术
固件COS就是片内操作系统,是一个专用系统而不是通用系统,固化在集成电路内部的程序代码,负责控制和协调集成电路的功能。随着智能设备的不断发展,由于智能设备或智能卡而产生的数据泄露等问题日益增多,人们对信息安全的意识也逐渐增强,使用安全芯片的相关智能设备或智能卡可以很好地保护隐私。
安全芯片时一种集成在主板上的密码运算芯片,可以高效处理各种算法运算,与外界进行安全信息交互,固件COS的安全、有效是保证安全芯片正常启动、运行的基础,因此安全芯片内的固件COS的安全、有效就显得尤为重要。
然而,在某些情况下,需要把COS的研发者开发的固件COS提供给COS的下载者进行安全芯片固件COS的下载,因此如何保证固件COS在传输的过程中保证安全和有效性,不会被篡改或者被进行其他用途使用,是目前急需解决的问题。
发明内容
本发明针对上述问题,有必要提供一种基于安全芯片的COS下载方法,其能够基于不同的角色通过对COS进行两次加密、杂凑值和长度计算后再发送给安全芯片,由安全芯片内部进行两次解密、杂凑值和长度计算,确保了COS的安全和完整性。
本发明提出了一种基于安全芯片的COS下载方法,所述方法包括:
步骤1,芯片管控终端生成数据X和数据Y,并将所述数据X和所述数据Y写入安全芯片的FLASH中;
步骤2,芯片管控终端通过加密算法对所述数据X进行计算生成加密密钥K1,并将所述加密密钥K1发送给COS研发终端;
芯片管控终端通过加密算法对所述数据Y进行计算生成加密密钥K2,并将所述加密密钥K2发送给COS下载终端;
步骤3,COS研发终端通过所述加密密钥K1对COS明文BIN进行加密生成COS密文ECR,同时通过杂凑算法SM3对所述COS明文BIN进行杂凑值计算生成杂凑值SM3-BIN,通过长度计算函数对所述COS明文BIN进行长度计算生成长度L-BIN;
步骤4,COS研发终端将所述COS密文ECR、所述杂凑值SM3-BIN和长度L-BIN发送给COS下载终端;
步骤5,COS下载终端接收到所述COS密文ECR、所述杂凑值SM3-BIN和所述长度L-BIN后,读取所述安全芯片内部的序列号SN和随机数RAND,并通过加密算法对所述加密密钥K2、所述序列号SN和所述随机数RAND进行计算生成加密密钥K3;
步骤6,COS下载终端通过所述加密密钥K3对所述COS密文ECR进行分段加密后生成COS密文EECR,并将所述COS密文EECR、杂凑值SM3-BIN和长度L-BIN发送给安全芯片;
步骤7,安全芯片通过加密算法对FLASH中的所述数据X进行计算生成加密密钥K1,对所述数据Y计算生成加密密钥K2,同时还通过加密算法对所述加密密钥K2、所述序列号SN和所述随机数RAND进行计算生成加密密钥K3;
步骤8,安全芯片通过所述加密密钥K3对接收到的所述COS密文EECR进行解密获得所述COS密文ECR后,再通过所述加密密钥K1对所述COS密文ECR进行解密获得所述COS明文BIN,并写入安全芯片的FLASH中;
步骤9,安全芯片通过杂凑算法SM3对所述COS明文BIN进行杂凑值计算生成新杂凑值SM3-BIN、通过长度计算函数对所述COS明文BIN进行长度计算生成新长度L-BIN后,与备用的所述杂凑值SM3-BIN和长度L-BIN进行比较,若一致,则表明COS下载成功,进入FLASH模式;否则,擦除FLASH。
进一步的,在COS下载成功后,设置相应的标识将FLASH中的COS运行模式配置为主模式,直接从FLASH当中进行COS的执行,启动安全芯片。
进一步的,在所述主模式下,安全芯片的资源、计算和运行过程由FLASH中的COS进行控制,不依赖芯片厂商预置的ROM程序。
进一步的,所述FLASH中的COS具有防掉电机制,在安全芯片出现掉电时,将FLASH中的COS进行擦除。
进一步的,在重新下载COS或更新COS时,先将安全芯片FLASH内的程序进行擦除,然后设定启动模式为bootloader模式,重新上电后,通过安全芯片ROM中的COS以密文的形式下载新的COS。
进一步的,所述步骤2、步骤5和步骤6中的加密算法采用SM3密码算法。
本发明具有突出的实质性特点和显著的进步,具体的说:
(1)芯片管控终端通过对COS研发终端、COS下载终端发放不同的加密密钥K1和K2,COS研发终端通过加密密钥K1加密COS明文BIN生成COS密文ECR后再传输给COS下载终端,保证了安全芯片的COS在从COS研发终端到COS下载终端之间的传输是安全的,并且COS下载终端不能获知COS明文和非法用于其他用途;以及COS下载终端通过加密密钥K2、安全芯片的序列号SN和随机数RAND生成加密密钥K3,并通过加密密钥K3对COS密文ECR进行分段加密生成COS密文EECR发送给安全芯片,保证了安全芯片的COS在从COS下载终端到安全芯片之间的传输是安全的,不会被非法窃取和篡改;通过对COS明文BIN进行两次加密,提高了COS明文BIN整体传输的安全性;
(2)安全芯片内部通过计算生成加密密钥K1和K2,再使用加密密钥K2、安全芯片的序列号SN和随机数RAND生成加密密钥K3后,分别采用加密密钥K3和加密密钥K1对COS密文EECR进行两次解密获得COS明文BIN,所有计算、解密过程均在安全芯片内部完成,提高了安全芯片COS自身的安全性;
(3)COS研发终端将杂凑值SM3-BIN和长度L-BIN发送给COS下载终端通过COS下载终端发送给安全芯片进行备用,安全芯片再重新对COS明文BIN进行杂凑值计算和长度计算分别获得新SM3-BIN和新L-BIN,进行比对可保证COS明文的完整性。
本发明的附加方面和优点将在下面的描述部分中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1示出本发明一种基于安全芯片的COS下载方法的流程图;
图2示出本发明一种基于安全芯片的COS下载方法中两次加密的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,当一个组件被认为是“连接”另一个组件,它可以是直接连接到另一个组件或者可能同时存在居中组件。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
如图1所示,本发明提出了一种基于安全芯片的COS下载方法,所述方法包括:
S201,芯片管控终端生成数据X和数据Y,并将所述数据X和所述数据Y写入安全芯片的FLASH中;
其中,数据X为对应对COS研发终端,数据Y对应COS下载终端;
S202,芯片管控终端通过加密算法对所述数据X进行计算生成加密密钥K1,并将所述加密密钥K1发送给COS研发终端;
芯片管控终端通过加密算法对所述数据Y进行计算生成加密密钥K2,并将所述加密密钥K2发送给COS下载终端;
S203,COS研发终端通过所述加密密钥K1对COS明文BIN进行加密生成COS密文ECR,同时通过杂凑算法SM3对所述COS明文BIN进行杂凑值计算生成杂凑值SM3-BIN,通过长度计算函数对所述COS明文BIN进行长度计算生成长度L-BIN;
S204,COS研发终端将所述COS密文ECR、所述杂凑值SM3-BIN和长度L-BIN发送给COS下载终端;
S205,COS下载终端在接收到所述COS密文ECR、所述杂凑值SM3-BIN和长度L-BIN后,读取所述安全芯片内部的序列号SN和随机数RAND,并通过加密算法对所述加密密钥K2、所述序列号SN和所述随机数RAND进行计算生成加密密钥K3;
S206,COS下载终端通过所述加密密钥K3对所述COS密文ECR进行分段加密后生成COS密文EECR,并将所述COS密文EECR、杂凑值SM3-BIN和长度L-BIN发送给安全芯片;
S207,安全芯片通过加密算法对FLASH中的所述数据X进行计算生成加密密钥K1,对所述数据Y计算生成加密密钥K2;同时还通过加密算法对所述加密密钥K2、所述序列号SN和所述随机数RAND进行计算生成加密密钥K3;
S208,安全芯片通过所述加密密钥K3对接收到的所述COS密文EECR进行解密获得所述COS密文ECR后,再通过所述加密密钥K1对所述COS密文ECR进行解密获得所述COS明文BIN,并写入安全芯片的FLASH中;
S209,安全芯片通过杂凑算法SM3对所述COS明文BIN进行杂凑值计算生成新杂凑值SM3-BIN、通过长度计算函数对所述COS明文BIN进行长度计算生成新长度L-BIN后,与备用的所述杂凑值SM3-BIN和长度L-BIN进行比较,若一致,则表明COS下载成功,进入FLASH模式;否则,擦除FLASH。
可以理解的是,在比较不成功时,需要将整片擦除FLASH,确保无数据泄露,并保持ROM模式不变。
具体的,所述COS下载成功后,设置相应的标识将FLASH中的COS运行模式配置为主模式,直接从FLASH当中进行COS的执行,启动安全芯片。
可以理解的是,通过相应的标识,COS下载终端可通过相关的下载工具获知是否下载完成/成功,从而配置安全芯片不同的启动运行模式。
具体的,在所述主模式下,安全芯片的资源、计算和运行过程由FLASH中的COS进行控制,不依赖芯片厂商预置的ROM程序。
可以理解的是,下载成功后的COS程序存放在片内FLASH中,固件COS将运行模式配置为主模式,即下次启动时安全芯片从片内FLASH启动。主模式下,由COS控制安全芯片的所有资源与运行过程,ROM程序不会获得执行机会,此时安全芯片的运算完全由COS决定,不依赖芯片管控终端的ROM程序。
具体的,所述FLASH中的COS具有防掉电机制,在安全芯片出现掉电时,将FLASH中的COS进行擦除。
可以理解的是,在出现突然掉电的情况下通过防掉电机制,可以确保没有数据泄露。
具体的,在重新下载COS或更新COS时,先将安全芯片FLASH内的程序进行擦除,然后设定启动模式为bootloader模式,重新上电后,通过安全芯片ROM中的COS以密文的形式下载新的COS。
可以理解的是,当需要重新下载COS或更新COS时,所有的控制由当前的COS执行,此时COS可以先将片内FLASH全部擦除,然后设定启动模式为bootloader模式,重新上电后,通过ROM程序下载新的COS,不会泄露安全芯片内的任何信息。
具体的,所述步骤2、步骤5和步骤6中的加密算法采用SM3密码算法。
如图2所示,可以理解的是,在加密算法为SM3时,两次加密的主要过程包括:芯片管控终端通过SM3算法对数据X和数据Y进行计算生成加密密钥K1=SM3(X)、加密密钥K2=SM3(Y)并分别发送至COS研发终端和COS下载终端;COS研发终端通过加密密钥K1加密COS明文BIN生成COS密文ECR=K1(BIN),COS下载终端通过SM3算法对加密密钥K2、安全芯片序列号SN和随机数RAND进行计算获得加密密钥K3=SM3(K2、SN、RAND),COS下载终端通过加密密钥K3对COS密文ECR进行加密获得EECR=K3(ECR)。
本发明中首先芯片管控终端通过对COS研发终端、COS下载终端发放不同的加密密钥K1和K2,COS研发终端通过加密密钥K1加密COS明文BIN生成COS密文ECR后再传输给COS下载终端,保证了安全芯片的COS在从COS研发终端到COS下载终端之间的传输是安全的,并且COS下载终端不能获知COS明文和非法用于其他用途;以及COS下载终端通过加密密钥K2、安全芯片的序列号SN和随机数RAND生成加密密钥K3,并通过加密密钥K3对COS密文ECR进行分段加密生成COS密文EECR发送给安全芯片,保证了安全芯片的COS在从COS下载终端到安全芯片之间的传输是安全的,不会被非法窃取和篡改;通过对COS明文BIN进行两次加密,提高了COS明文BIN整体传输的安全性。其次,安全芯片内部通过计算生成加密密钥K1和K2,再使用加密密钥K2、安全芯片的序列号SN和随机数RAND生成加密密钥K3后,分别采用加密密钥K3和加密密钥K1对COS密文EECR进行两次解密获得COS明文BIN,所有计算、解密过程均在安全芯片内部完成,提高了安全芯片COS自身的安全性;最后,COS研发终端将杂凑值SM3-BIN和长度L-BIN发送给COS下载终端通过COS下载终端发送给安全芯片进行备用,安全芯片再重新对COS明文BIN进行杂凑值计算和长度计算分别获得新SM3-BIN和新L-BIN,进行比对可保证COS明文的完整性。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种基于安全芯片的COS下载方法,其特征在于,所述方法包括:
步骤1,芯片管控终端生成数据X和数据Y,并将所述数据X和所述数据Y写入安全芯片的FLASH中;
步骤2,芯片管控终端通过加密算法对所述数据X进行计算生成加密密钥K1,并将所述加密密钥K1发送给COS研发终端;
芯片管控终端通过加密算法对所述数据Y进行计算生成加密密钥K2,并将所述加密密钥K2发送给COS下载终端;
步骤3,COS研发终端通过所述加密密钥K1对COS明文BIN进行加密生成COS密文ECR,同时通过杂凑算法SM3对所述COS明文BIN进行杂凑值计算生成杂凑值SM3-BIN,通过长度计算函数对所述COS明文BIN进行长度计算生成长度L-BIN;
步骤4,COS研发终端将所述COS密文ECR、所述杂凑值SM3-BIN和长度L-BIN发送给COS下载终端;
步骤5,COS下载终端接收到所述COS密文ECR、所述杂凑值SM3-BIN和所述长度L-BIN后,读取所述安全芯片内部的序列号SN和随机数RAND,并通过加密算法对所述加密密钥K2、所述序列号SN和所述随机数RAND进行计算生成加密密钥K3;
步骤6,COS下载终端通过所述加密密钥K3对所述COS密文ECR进行分段加密后生成COS密文EECR,并将所述COS密文EECR、杂凑值SM3-BIN和长度L-BIN发送给安全芯片;
步骤7,安全芯片通过加密算法对FLASH中的所述数据X进行计算生成加密密钥K1,对所述数据Y计算生成加密密钥K2;同时还通过加密算法对所述加密密钥K2、所述序列号SN和所述随机数RAND进行计算生成加密密钥K3;
步骤8,安全芯片通过所述加密密钥K3对接收到的所述COS密文EECR进行解密获得所述COS密文ECR后,再通过所述加密密钥K1对所述COS密文ECR进行解密获得所述COS明文BIN,并写入安全芯片的FLASH中;
步骤9,安全芯片通过杂凑算法SM3对所述COS明文BIN进行杂凑值计算生成新杂凑值SM3-BIN、通过长度计算函数对所述COS明文BIN进行长度计算生成新长度L-BIN后,与备用的所述杂凑值SM3-BIN和长度L-BIN进行比较,若一致,则表明COS下载成功,进入FLASH模式;否则,擦除FLASH。
2.根据权利要求1所述的安全芯片的COS下载方法,其特征在于,在COS下载成功后,设置相应的标识将FLASH中的COS运行模式配置为主模式,直接从FLASH当中进行COS的执行,启动安全芯片。
3.根据权利要求2所述的安全芯片的COS下载方法,其特征在于,在所述主模式下,安全芯片的资源、计算和运行过程由FLASH中的COS进行控制。
4.根据权利要求1所述的安全芯片的COS下载方法,其特征在于,所述FLASH中的COS具有防掉电机制,在安全芯片出现掉电时,将FLASH中的COS进行擦除。
5.根据权利要求1所述的安全芯片的COS下载方法,其特征在于,在重新下载COS或更新COS时,先将安全芯片FLASH内的程序进行擦除,然后设定启动模式为bootloader模式,重新上电后,通过安全芯片ROM中的COS以密文的形式下载新的COS。
6.根据权利要求1所述的安全芯片的COS下载方法,其特征在于,所述步骤2、步骤5和步骤6中的加密算法采用SM3密码算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911375794.9A CN111159739B (zh) | 2019-12-27 | 2019-12-27 | 一种基于安全芯片的cos下载方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911375794.9A CN111159739B (zh) | 2019-12-27 | 2019-12-27 | 一种基于安全芯片的cos下载方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111159739A CN111159739A (zh) | 2020-05-15 |
CN111159739B true CN111159739B (zh) | 2022-02-11 |
Family
ID=70556600
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911375794.9A Active CN111159739B (zh) | 2019-12-27 | 2019-12-27 | 一种基于安全芯片的cos下载方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111159739B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111815812B (zh) * | 2020-06-22 | 2022-06-14 | 合肥智辉空间科技有限责任公司 | 一种电子锁第三方开锁控制方法和系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103093141A (zh) * | 2013-01-17 | 2013-05-08 | 北京华大信安科技有限公司 | 安全主控芯片cos的下载方法、引导方法及装置 |
CN103198247A (zh) * | 2013-04-15 | 2013-07-10 | 加弘科技咨询(上海)有限公司 | 一种计算机安全保护方法和系统 |
CN103679004A (zh) * | 2012-09-19 | 2014-03-26 | Nxp股份有限公司 | 用于安全地更新计算设备中的固件的方法及系统 |
CN106056017A (zh) * | 2016-04-29 | 2016-10-26 | 珠海保税区星汉智能卡股份有限公司 | 智能卡cos加密下载系统 |
CN107122212A (zh) * | 2017-04-28 | 2017-09-01 | 环球智达科技(北京)有限公司 | 固件加密方法 |
CN108306970A (zh) * | 2018-02-02 | 2018-07-20 | 浙江德景电子科技有限公司 | 一种基于安全芯片的固件安全下载以及校验装置和方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10102390B2 (en) * | 2012-06-28 | 2018-10-16 | Honeywell International Inc. | Memory authentication with redundant encryption |
-
2019
- 2019-12-27 CN CN201911375794.9A patent/CN111159739B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103679004A (zh) * | 2012-09-19 | 2014-03-26 | Nxp股份有限公司 | 用于安全地更新计算设备中的固件的方法及系统 |
CN103093141A (zh) * | 2013-01-17 | 2013-05-08 | 北京华大信安科技有限公司 | 安全主控芯片cos的下载方法、引导方法及装置 |
CN103198247A (zh) * | 2013-04-15 | 2013-07-10 | 加弘科技咨询(上海)有限公司 | 一种计算机安全保护方法和系统 |
CN106056017A (zh) * | 2016-04-29 | 2016-10-26 | 珠海保税区星汉智能卡股份有限公司 | 智能卡cos加密下载系统 |
CN107122212A (zh) * | 2017-04-28 | 2017-09-01 | 环球智达科技(北京)有限公司 | 固件加密方法 |
CN108306970A (zh) * | 2018-02-02 | 2018-07-20 | 浙江德景电子科技有限公司 | 一种基于安全芯片的固件安全下载以及校验装置和方法 |
Non-Patent Citations (2)
Title |
---|
智能卡操作系统安全模块研究与实现;Sitong Chen 等;《ISIE "11:Proceedings of the 2011 International Conference on Intelligence Science and Information Engineering》;20110820;329-332 * |
智能卡操作系统安全模块研究与实现;聂景丰;《中国优秀硕士学位论文全文数据库 信息科技辑》;20061115;I135-119 * |
Also Published As
Publication number | Publication date |
---|---|
CN111159739A (zh) | 2020-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100492840B1 (ko) | 전자 메모리 탬퍼링을 방지하는 시스템 | |
CN101300583B (zh) | 用于可信赖移动电话的简单可伸缩和可配置安全启动 | |
US7506381B2 (en) | Method for securing an electronic device, a security system and an electronic device | |
EP1479187B1 (en) | Controlling access levels in phones by certificates | |
CN102549594B (zh) | 临时秘密的安全存储 | |
CN102165457B (zh) | 票券授权的安全安装和引导 | |
KR101867789B1 (ko) | 보안 배터리 인증 | |
CN111984962A (zh) | 固件安全验证方法及装置 | |
US20120131679A1 (en) | Method for protecting software based on clock of security device and security device thereof | |
EP2051181A1 (en) | Information terminal, security device, data protection method, and data protection program | |
CN104486355A (zh) | 防止代码被恶意篡改的方法和装置 | |
WO2020159925A1 (en) | Method for handling data in a secure container | |
KR20070059380A (ko) | 내장 전원이 구비되지 않은 기기에서의 안전 클럭 구현방법 및 장치 | |
JP2009253783A (ja) | 携帯端末、データ保護方法およびデータ保護用プログラム | |
CN114785503B (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
EP2429226B1 (en) | Mobile terminal and method for protecting its system data | |
CN115314253A (zh) | 数据处理方法、装置、系统、设备及作业机械 | |
CN111159739B (zh) | 一种基于安全芯片的cos下载方法 | |
CN104732138A (zh) | 一种诊断设备的升级方法及设备 | |
CN111353150B (zh) | 一种可信启动方法、装置、电子设备及可读存储介质 | |
CN102982265A (zh) | 存取基本输入输出系统设定的认证方法 | |
JP2019057044A (ja) | Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム | |
CN110727940A (zh) | 一种电子设备密码管理方法、装置、设备及存储介质 | |
CN114139221A (zh) | 密钥状态检测方法、装置、设备及介质 | |
EP4246353A1 (en) | Method to prevent anti-replay attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: A COS Download Method Based on Security Chips Granted publication date: 20220211 Pledgee: Bank of Zhengzhou Co.,Ltd. Zhongyuan Science and Technology City Sub branch Pledgor: ZHENGZHOU XINDA JIEAN INFORMATION TECHNOLOGY Co.,Ltd. Registration number: Y2024980013861 |
|
PE01 | Entry into force of the registration of the contract for pledge of patent right |