CN112463260A - 用于终端设备的安全启动方法、终端设备及介质 - Google Patents
用于终端设备的安全启动方法、终端设备及介质 Download PDFInfo
- Publication number
- CN112463260A CN112463260A CN202110101116.4A CN202110101116A CN112463260A CN 112463260 A CN112463260 A CN 112463260A CN 202110101116 A CN202110101116 A CN 202110101116A CN 112463260 A CN112463260 A CN 112463260A
- Authority
- CN
- China
- Prior art keywords
- processor
- image file
- terminal device
- spl
- shared memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000012545 processing Methods 0.000 claims description 32
- 238000004590 computer program Methods 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 3
- 230000005540 biological transmission Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 230000001360 synchronised effect Effects 0.000 description 7
- 230000002159 abnormal effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种用于终端设备的安全启动方法、终端设备及介质,涉及安全启动技术领域,用于解决相关技术中由于系统启动缺少保护而导致系统启动的安全性低的问题。其中,该终端设备包括第一处理器、第二处理器以及共享内存,该方法包括:第一处理器获取SPL映像档;第一处理器和第二处理器获取第三时长,并同步开始计时;在第三时长到期的情况下,第一处理器经由共享内存将SPL映像档传送至第二处理器;第一处理器和/或第二处理器基于第二处理器接收的SPL映像档配合启动终端设备的系统。本发明通过建立自第一处理器指向第二处理器的安全连线,从而为系统启动提供了安全的环境,以提高系统启动的安全性。
Description
技术领域
本发明涉及安全启动技术领域,尤其是涉及一种用于终端设备的安全启动方法、终端设备及介质。
背景技术
终端设备已经广泛使用在人们的日常生活中,在人们享受它给我们带来巨大便利性的同时,安全性已经成为一项重要的课题,甚至也是人们选购相关产品的一项重要考量。
在相关技术中,安全性的研究大多集中在系统运行层面,即终端设备启动后如何查杀病毒和抵御攻击,而针对系统启动的保护研究却并不多见,这也导致了系统启动异常和系统运行异常的风险高。
目前针对相关技术中由于系统启动缺少保护而导致系统启动的安全性低的问题,目前尚未提出有效的解决方案。
发明内容
为了克服相关技术的不足,本发明的目的在于提供一种用于终端设备的安全启动方法、终端设备及介质,其通过建立第一处理器指向第二处理器的安全连线,从而为系统启动提供了安全的环境,以提高系统启动的安全性。
本发明的目的之一采用如下技术方案实现:
一种用于终端设备的安全启动方法,所述终端设备包括第一处理器、第二处理器以及共享内存,所述方法包括:
所述第一处理器获取SPL映像档;
所述第一处理器和所述第二处理器获取第三时长,并同步开始计时;
在所述第三时长到期的情况下,所述第一处理器经由所述共享内存将所述SPL映像档传送至所述第二处理器;
所述第一处理器和/或所述第二处理器基于所述第二处理器接收的所述SPL映像档配合启动所述终端设备的系统。
在其中一些实施例中,在所述第一处理器获取SPL映像档之前,所述方法还包括:
所述第二处理器获取第二映像档,所述第二映像档基于所述第二处理器的代码编译后生成;
所述第一处理器和所述第二处理器获取第二时长,并同步开始计时;
在所述第二时长到期的情况下,所述第二处理器经由所述共享内存将所述第二映像档传送至所述第一处理器;
所述第二处理器基于所述第一处理器接收的所述第二映像档配合运行。
在其中一些实施例中,所述终端设备还包括解密硬件,所述方法还包括:
所述第二处理器利用所述解密硬件对接收的所述SPL映像档进行解密,得到第三解密信息;
所述第二处理器获取第三认证信息,并基于所述第三认证信息判断所述第三解密信息是否正确,若是,则所述终端设备的系统允许启动;若否,则所述终端设备的系统禁止启动。
在其中一些实施例中,所述方法还包括:
所述第一处理器利用所述解密硬件对接收的所述第二映像档进行解密,得到第二解密信息;
所述第一处理器获取第二认证信息,并基于所述第二认证信息判断所述第二解密信息是否正确,若是,则所述第二处理器允许配合运行;若否,则所述第二处理器禁止配合运行。
在其中一些实施例中,任意映像档由处理器自所述共享内存获取,所述方法还包括:
判断所述第一处理器的安全性是否高于所述第二处理器,若是,则由所述第一处理器载入所述映像档并存储于所述共享内存,若否,则由所述第二处理器载入所述映像档并存储于所述共享内存。
在其中一些实施例中,所述终端设备还包括管理硬件;所述第一处理器和所述第二处理器同步开始计时包括:
所述第一处理器利用所述管理硬件生成的IPC信号,并开始计时;
所述第一处理器将所述IPC信号发送至所述第二处理器,所述第二处理器响应所述IPC信号开始计时。
在其中一些实施例中,所述终端设备还包括一次性存储硬件,且时长存储于所述一次性存储硬件。
在其中一些实施例中,所述第一处理器的效能高于所述第二处理器,所述第一处理器的及时性低于所述第二处理器。
本发明的目的之二在于提供执行发明目的之一的终端设备,所述终端设备包括处理装置和存储装置,所述处理装置包括第一处理器和第二处理器,所述存储装置中存储有计算机程序,所述处理装置被设置为执行所述计算机程序时实现上述的方法。
本发明的目的之三在于提供存储发明目的之一的计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法。
相比相关技术,本发明的有益效果在于:第一处理器在第三时长到期的情况下向共享内容有序地传送SPL映像档的数据,而第二处理器在第三时长到期的情况下从共享内存有序地接收SPL映像档的数据,从而建立自第一处理器指向第二处理器的安全连线,若第一处理器或第二处理器异常时,则第二处理器接收的SPL映像档是存储错误的,相应地,终端设备的系统无法启动,即本发明为系统启动提供了安全的环境,以实现对系统启动的保护。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请实施例所示用于终端设备的安全启动方法的流程图;
图2是本申请实施例所示第二映像档处理步骤的流程图;
图3是本申请实施例所示建立第一处理器指向第二处理器的安全连线的原理示意图;
图4是本申请实施例所示建立第二处理器指向第一处理器的安全连线的原理示意图;
图5是本申请实施例所述终端设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
实施例一
本实施例一提供了一种用于终端设备的安全启动方法,旨在解决相关技术中由于系统启动缺少保护而导致系统启动的安全性低的问题。
图1是本申请实施例所示用于终端设备的安全启动方法的流程图,图3是本申请实施例所示建立第一处理器指向第二处理器的安全连线的原理示意图。参照图1和图3所示,本方法包括步骤S101至步骤S104。
步骤S101、第一处理器获取SPL映像档。在此值得说明的是,SPL是U-Boot前一阶段执行的代码,相应的,终端设备的系统需要基于该SPL映像档才能启动,该第一处理器获取SPL映像档的方式在此不做限定。
步骤S102、第一处理器和第二处理器获取第三时长,并同步开始计时。在此以第一处理器为例,其在获取第三时长之后,进入计时状态,将计时开始时间记为t1,将计时结束时间记为t2,第三时长记为T,则T=t2-t1。
步骤S103、在第三时长到期的情况下,第一处理器经由共享内存将SPL映像档传送至第二处理器。该共享内存(即shared memory)可以为一般SRAM,用来存储多核心架构下的资讯。
可以理解,第三时长到期的时间即为计时结束时间t2。在此,将利用时长和共享内存实现映像档传送的方式记为同步虚拟串列传输方式,例如:第一处理器在第三时长到期的情况下向共享内容有序地传送SPL映像档的数据,而第二处理器在第三时长到期的情况下从共享内存有序地接收SPL映像档的数据,从而建立第一处理器指向第二处理器的安全连线。
步骤S104、第一处理器和/或第二处理器基于第二处理器接收的SPL映像档配合启动终端设备的系统。
综上,第一处理器和第二处理器之间通过同步虚拟串列传输方式建立自第一处理器指向第二处理器的安全连线,若第一处理器或第二处理器异常时,则第二处理器接收的SPL映像档是错误的,相应地,终端设备的系统无法启动,即本发明为系统启动提供了安全的环境,以实现对系统启动的保护。
可以理解,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
作为可选的实施方式,该终端设备还可以包括一次性存储硬件(即eFuse),其中,第三时长存储于该一次性存储硬件中,相应地,第一处理器和第二处理器均自该一次性存储硬件中获取该第三时长。
作为可选的实施方式,该第一处理器可以自带计时功能,也可以外置计时器,以实现计时。当然,此处优选采用计时器(即Timer)外置的设置,则第一处理器和第二处理器可以分别连接有计时器,在此以第一处理器为例进行说明,第一处理器可以自一次性存储硬件中读取第三时长,然后将该时长发送至计时器,该计时器在相应的时间下开始进行计时,并在第三时间到期后通知第一处理器,相应地,由于第一处理器和第二处理器均利用计时器实现同步开始计时,则在同一个第三时长的所用下,可以同步结束计时,因此,第一处理器和第二处理器其中一个进入发送模式时,另一个可以同步进入接收模式。
作为可选的实施方式,第一处理器的效能高于第二处理器,第一处理器的及时性低于第二处理器。即系统中的相应程序可以按照效能和及时性选择对应的处理器,以减轻两个处理器的压力,并实现程序的有序进行。
其中,在该技术方案中,通过同步虚拟串列传输方式将SPL映像档传送至第二处理器,即该安全连线是自第一处理器指向第二处理器,其以第一处理器为主导,即与第一处理器为主处理器的设置相适配。该第一处理器优选采用CA7芯片,该第二处理器优选采用CM33芯片。
实施例二
本实施例二提供了一种用于终端设备的安全启动方法,本实施例二是在实施例一的基础上进行的。本方法还可以包括第二映像档处理步骤,图2是本申请实施例所示第二映像档处理步骤的流程图;图4是本申请实施例所示建立第二处理器指向第一处理器的安全连线的原理示意图。
该第二映像档处理步骤是在步骤S101之前执行的,具体可以参照图3和图4所示,该第二映像档处理步骤可以包括步骤S201至步骤S204。
步骤S201、第二处理器获取第二映像档,第二映像档基于第二处理器的代码编译后生成,即该第二处理器运行时的部分程序需要基于该第二映像档,例如:步骤S101至步骤S104中的相关步骤。该第二映像档的获取方式在此也不做限制。
步骤S202、第一处理器和第二处理器获取第二时长,并同步开始计时。该第二时长优选存储于一次性存储硬件内,该步骤S202的相关说明可以参照步骤S102。可以理解,为了保证第二处理器正常运行,在该第二映像档处理步骤中进行同步虚拟串列传输方式之前,重启该第二处理器。
步骤S203、在第二时长到期的情况下,第二处理器经由共享内存将第二映像档传送至第一处理器。即第二处理器通过同步虚拟串列传输方式将第二映像档传送给第一处理器,具体地,第二处理器在第二时长到期的情况下向共享内容有序地传送第二映像档的数据,而第一处理器在第二时长到期的情况下从共享内存有序地接收第二映像档的数据,从而建立第一处理器指向第二处理器的安全连线。
步骤S204、第二处理器基于第一处理器接收的第二映像档配合运行。在此值得说明的是,若第一处理器或第二处理器任意一个异常,则第一处理器接收的第二映像档存在异常,则步骤S101至步骤S104无法顺利完成,从而限制系统启动。
通过该技术方案,可以实现建立第二处理器指向第一处理器的安全连线,结合上述实施例一,则本技术方案可以实现第一处理器和第二处理器之间双向的安全连线,从而更好地提高系统启动的环境的安全性。
进一步地,本方法还可以包括第一映像档处理步骤,该第二映像档处理步骤是在步骤S101之前执行的。其中第一映像档基于第一处理器的代码编译后生成,即该第一处理器运行时的部分程序需要基于该第一映像档,例如:步骤S101至步骤S104中的相关步骤。
具体地,第一映像档处理步骤可以包括:第一处理器获取第一映像档;第一处理器通过同步虚拟串列传输方式将该第一映像档传送至第二处理器;第一处理器基于第二处理器接收的第二映像档配合运行。相应的,同步虚拟串列传输方式所需的第一时长也存储于一次性存储硬件中。
通过该技术方案,在进行步骤S101之前,通过第一映像档处理步骤和第二映像档处理步骤,可以在步骤S101之前建立了双向的安全连线。但是,出于避免SPL映像档与环境存在兼容问题,因此,还是需要自第一处理器将SPL映像档传送至第二处理器,以提高安全性。但是,SPL映像档通过同步虚拟串列传输方式建议的安全连线与第一映像档通过同步虚拟串列传输方式建议的安全连线存在重叠,因此可以省略该第一映像档处理步骤。
作为可选的实施方式,该方法还可以包括:判断第一处理器的安全性是否高于第二处理器,若是,则由第一处理器载入映像档并存储于共享内存,若否,则由第二处理器载入映像档并存储于共享内存。
可以理解,任意映像档在自外存储器载入数据均会进行安全鉴定,而各个处理器的安全鉴定的标准不同,因此,本技术方案利用安全性较高的处理器自外存储器中载入相应地映像档,以更好地对映像档的安全性进行鉴定。
在此值得说明的是,结合上述第一处理器效能高于第二处理器效能的实施方式,则第一处理器为主处理器,器安全鉴定标准高于作为副处理器的第二处理器,由第一处理器载入映像档并存储于共享内存,该映像档不限于SPL映像档、第一映像档、第三映像档。相应地,为了避免传送错误,则步骤S101中的第一处理器自该共享内存获取SPL映像档,或步骤S201中的第二处理器自该共享内存获取第二映像档之后,删除共享内存内存储的映像档,相应地,第一处理器或第二处理器经由同步虚拟串列传输方式接收到的映像档存储于共享内存中,以使得共享内存内的对应映像档唯一,从而避免获取错误。
作为可选的实施方式,终端设备还可以包括管理硬件,该管理硬件(即IPC &Semaphore)是同步与管理共同资源的硬件。第一处理器和第二处理器同步开始计时可以包括:第一处理器利用管理硬件生成的IPC信号,并开始计时;第一处理器将IPC信号发送至第二处理器,第二处理器响应IPC信号开始计时。该步骤适用于步骤S102和步骤S202等。
可以理解,该IPC信号传输极快,因此,第一处理器和第二处理器可以视为同步开始计时,而在相同时长到期后,可以视为同步结束计时。
实施例三
本实施例三提供一种用于终端设备的安全启动方法,本实施例三在实施例一和/或实施例二的基础上进行的。
该方法还可以包括SPL映像档解密步骤,相应地,终端设备包括解密硬件(即SHA)。具体地,参照图2所示,该SPL解密步骤在步骤S103之后,步骤S104之前执行,该SPL解密步骤包括:
第二处理器利用解密硬件对接收的SPL映像档进行解密,得到第三解密信息;第二处理器获取第三认证信息,并基于第三认证信息判断第三解密信息是否正确,若是,则允许执行步骤S104,即则终端设备的系统允许启动;若否,则禁止执行步骤S104,即终端设备的系统禁止启动。该解密方式可以采用现有哈希函数的方式实现,具体在此不做限制。在此值得说明的是,该第三认证信息优选存储于一次性存储硬件中。
通过该SPL映像档解密步骤可以对SPL映像档的合法性和正确性进行认证,以在保证系统启动的安全环境的基础上,提高了系统启动的安全性。
作为可选的实施方式,在第二映像档处理步骤的基础上,在该方法还可以包括第二映像档解密步骤,参照图3和图4所示,该第二映像档处理步骤在步骤S203之后,步骤S204之前执行,该方法还可以包括:
第一处理器利用解密硬件对接收的第二映像档进行解密,得到第二解密信息;第一处理器获取第二认证信息,并基于第二认证信息判断第二解密信息是否正确,若是,则允许执行步骤S204,即第二处理器允许配合运行;若否,禁止执行步骤S204,即第二处理器禁止配合运行。该解密方式在此不做限制,该第二认证信息优选存储于一次性存储硬件中。
通过该第二映像档解密步骤可以对第二映像档的合法性和正确性进行认证,以在保证系统启动的安全环境的基础上,进一步地提高了系统启动的安全性。
作为可选的实施方式,在第一映像档处理步骤的基础上,在该方法还可以包括第一映像档解密步骤,以对第二处理器接收的第一映像档进行解密,具体地可以参考SPL映像档解密步骤和第二映像档解密步骤的相关说明,具体在此不做赘述。
实施例四
本实施例四提供了一种终端设备,图5是本申请实施例四所示终端设备的结构框图,其中,CA7为第一处理器、CM33为第二处理器,图5仅是为了进行举例说明,并不对第一处理器和第二处理器起到具体限制作用。
参照图5所示,该终端设备包括处理装置和存储装置。该存储装置包括共享内存,处理装置包括第一处理器和第二处理器。
该存储装置中存储有计算机程序,该处理装置被设置为运行计算机程序以执行实现上述实施例中的任意一种用于终端设备的安全启动方法,具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
进一步地,该存储装置还可以包括一次性存储硬件(即eFuse),该终端设备还可以包括解密硬件(即SHA)、管理硬件(即IPC & Semaphore)、计时器(即Timer)等,具体可以参见上述实施例一和实施例二的相关说明,在此便不做赘述。
可选地,上述终端设备还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理装置连接,该输入输出设备和上述处理装置连接。
另外,结合上述实施例中的用于终端设备的安全启动方法,本申请实施例四可提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意一种用于终端设备的安全启动方法,其中处理装置包括第一处理器和第二处理器,该方法包括:
终端设备包括第一处理器、第二处理器以及共享内存,方法包括:
第一处理器获取SPL映像档;
第一处理器和第二处理器获取第三时长,并同步开始计时;
在第三时长到期的情况下,第一处理器经由共享内存将SPL映像档传送至第二处理器;
第一处理器和/或第二处理器基于第二处理器接收的SPL映像档配合启动终端设备的系统。
如图5所示,以一个处理装置为例,终端设备中的处理装置、存储装置、输入装置和输出装置可以通过总线或其他方式连接,图5中以通过总线连接为例。
存储装置作为一种计算机可读存储介质,可以包括高速随机存取存储装置、非易失性存储装置等,可用于存储操作系统、软件程序、计算机可执行程序和数据库,如本发明实施例一的用于终端设备的安全启动方法对应的程序指令/模块。在一些实例中,存储装置可进一步包括相对于处理装置远程设置的存储装置,这些远程存储装置可以通过网络连接至终端设备。
处理装置用于提供计算和控制能力,可以包括中央处理装置(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。处理装置通过运行存储在存储装置中的计算机可执行程序、软件程序、指令以及模块,从而执行终端设备的各种功能应用以及数据处理,即实现实施例一的用于终端设备的安全启动方法。
该终端设备的输出装置可以是液晶显示屏或者电子墨水显示屏,该终端设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
该终端设备还可包括网络接口/通信接口,该终端设备的网络接口用于与外部的终端通过网络连接通信。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的终端设备的限定,具体的终端设备可以包括比图中更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
值得注意的是,在该用于终端设备的安全启动方法的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种用于终端设备的安全启动方法,其特征在于,所述终端设备包括第一处理器、第二处理器以及共享内存,所述方法包括:
所述第一处理器获取SPL映像档;
所述第一处理器和所述第二处理器获取第三时长,并同步开始计时;
在所述第三时长到期的情况下,所述第一处理器经由所述共享内存将所述SPL映像档传送至所述第二处理器;
所述第一处理器和/或所述第二处理器基于所述第二处理器接收的所述SPL映像档配合启动所述终端设备的系统。
2.根据权利要求1所述的方法,其特征在于,在所述第一处理器获取SPL映像档之前,所述方法还包括:
所述第二处理器获取第二映像档,所述第二映像档基于所述第二处理器的代码编译后生成;
所述第一处理器和所述第二处理器获取第二时长,并同步开始计时;
在所述第二时长到期的情况下,所述第二处理器经由所述共享内存将所述第二映像档传送至所述第一处理器;
所述第二处理器基于所述第一处理器接收的所述第二映像档配合运行。
3.根据权利要求2所述的方法,其特征在于,所述终端设备还包括解密硬件,所述方法还包括:
所述第二处理器利用所述解密硬件对接收的所述SPL映像档进行解密,得到第三解密信息;
所述第二处理器获取第三认证信息,并基于所述第三认证信息判断所述第三解密信息是否正确,若是,则所述终端设备的系统允许启动;若否,则所述终端设备的系统禁止启动。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
所述第一处理器利用所述解密硬件对接收的所述第二映像档进行解密,得到第二解密信息;
所述第一处理器获取第二认证信息,并基于所述第二认证信息判断所述第二解密信息是否正确,若是,则所述第二处理器允许配合运行;若否,则所述第二处理器禁止配合运行。
5.根据权利要求1至4中任意一项所述的方法,其特征在于,任意映像档由处理器自所述共享内存获取,所述方法还包括:
判断所述第一处理器的安全性是否高于所述第二处理器,若是,则由所述第一处理器载入所述映像档并存储于所述共享内存,若否,则由所述第二处理器载入所述映像档并存储于所述共享内存。
6.根据权利要求5所述的方法,其特征在于,所述终端设备还包括管理硬件;所述第一处理器和所述第二处理器同步开始计时包括:
所述第一处理器利用所述管理硬件生成的IPC信号,并开始计时;
所述第一处理器将所述IPC信号发送至所述第二处理器,所述第二处理器响应所述IPC信号开始计时。
7.根据权利要求5所述的方法,其特征在于,所述终端设备还包括一次性存储硬件,且时长存储于所述一次性存储硬件。
8.根据权利要求1所述的方法,其特征在于,所述第一处理器的效能高于所述第二处理器,所述第一处理器的及时性低于所述第二处理器。
9.一种终端设备,其特征在于,所述终端设备包括处理装置和存储装置,所述处理装置包括第一处理器和第二处理器,所述存储装置中存储有计算机程序,所述处理装置被设置为执行所述计算机程序时实现权利要求1至8中任意一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8中任意一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110101116.4A CN112463260B (zh) | 2021-01-26 | 2021-01-26 | 用于终端设备的安全启动方法、终端设备及介质 |
US17/365,988 US11361081B2 (en) | 2021-01-26 | 2021-07-01 | Secure boot method for terminal device, terminal device and medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110101116.4A CN112463260B (zh) | 2021-01-26 | 2021-01-26 | 用于终端设备的安全启动方法、终端设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112463260A true CN112463260A (zh) | 2021-03-09 |
CN112463260B CN112463260B (zh) | 2021-04-20 |
Family
ID=74802433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110101116.4A Active CN112463260B (zh) | 2021-01-26 | 2021-01-26 | 用于终端设备的安全启动方法、终端设备及介质 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11361081B2 (zh) |
CN (1) | CN112463260B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113821469A (zh) * | 2021-09-23 | 2021-12-21 | 深圳市元征科技股份有限公司 | 多处理器的同步方法、装置、终端设备及存储介质 |
CN114510287A (zh) * | 2022-01-25 | 2022-05-17 | 南京地平线集成电路有限公司 | 多处理单元的系统启动方法、装置、存储介质和电子设备 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11792065B2 (en) * | 2022-02-17 | 2023-10-17 | Cisco Technology, Inc. | Network controller, failure injection communication protocol, and failure injection module for production network environment |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10617330B1 (en) * | 2019-02-11 | 2020-04-14 | Totemic Labs, Inc. | System and method for processing using multi-core processors, signals and AI processors from multiple sources |
CN111522602A (zh) * | 2020-04-22 | 2020-08-11 | 展讯通信(上海)有限公司 | 通信装置的启动方法 |
CN111651185A (zh) * | 2020-05-30 | 2020-09-11 | 展讯通信(上海)有限公司 | 一种软件升级方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI327290B (en) * | 2006-10-03 | 2010-07-11 | Magic Pixel Inc | Electronic system with nand flash memory storing boot code and a highly reliable boot up method |
US9367515B1 (en) * | 2013-12-31 | 2016-06-14 | Emc Corporation | Managing adaptive reboots on multiple storage processors |
TWI557644B (zh) * | 2014-11-12 | 2016-11-11 | 鴻海精密工業股份有限公司 | 雙處理器電子裝置及其快速開機啓動的方法 |
US11403403B2 (en) * | 2020-04-13 | 2022-08-02 | KameleonSec Ltd. | Secure processing engine for securing a computing system |
-
2021
- 2021-01-26 CN CN202110101116.4A patent/CN112463260B/zh active Active
- 2021-07-01 US US17/365,988 patent/US11361081B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10617330B1 (en) * | 2019-02-11 | 2020-04-14 | Totemic Labs, Inc. | System and method for processing using multi-core processors, signals and AI processors from multiple sources |
CN111522602A (zh) * | 2020-04-22 | 2020-08-11 | 展讯通信(上海)有限公司 | 通信装置的启动方法 |
CN111651185A (zh) * | 2020-05-30 | 2020-09-11 | 展讯通信(上海)有限公司 | 一种软件升级方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113821469A (zh) * | 2021-09-23 | 2021-12-21 | 深圳市元征科技股份有限公司 | 多处理器的同步方法、装置、终端设备及存储介质 |
CN113821469B (zh) * | 2021-09-23 | 2024-09-10 | 深圳市元征科技股份有限公司 | 多处理器的同步方法、装置、终端设备及存储介质 |
CN114510287A (zh) * | 2022-01-25 | 2022-05-17 | 南京地平线集成电路有限公司 | 多处理单元的系统启动方法、装置、存储介质和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
US20210334383A1 (en) | 2021-10-28 |
CN112463260B (zh) | 2021-04-20 |
US11361081B2 (en) | 2022-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112463260B (zh) | 用于终端设备的安全启动方法、终端设备及介质 | |
US8935746B2 (en) | System with a trusted execution environment component executed on a secure element | |
CN110414235B (zh) | 一种基于ARM TrustZone的主动免疫的双体系结构系统 | |
CN100432890C (zh) | 计算机开机身份认证系统及其认证方法 | |
US20140075550A1 (en) | Hardware-enforced access protection | |
WO2022041888A1 (zh) | 用户端数据采集方法、装置、电子设备及存储介质 | |
CN113139175A (zh) | 处理单元、电子设备以及安全控制方法 | |
US20080301771A1 (en) | Electronic device, application authentication method, application execution system, and computer readable medium containing executable program instruction | |
US20100005476A1 (en) | Mobile electronic device including a portable application and a secured module able to communicate with each other, and associated communication method | |
CN111918274A (zh) | 码号配置、管理方法、装置、电子设备及可读存储介质 | |
EP3221814B1 (en) | Transparent execution of secret content | |
CN116263832A (zh) | 异构计算集群中的分布式认证 | |
US9397995B2 (en) | Information processing apparatus and user authentication method | |
JP2014056390A (ja) | 情報処理装置及び正当性検証方法 | |
US7975029B2 (en) | Terminal equipment | |
CN110995698A (zh) | 一种跨网请求传输方法及装置 | |
CN116980155A (zh) | 区块链网络的数据处理方法、装置、产品、设备和介质 | |
CN110677465B (zh) | 一种分布式锁的控制方法及装置 | |
CN114448722A (zh) | 跨浏览器登录方法、装置、计算机设备和存储介质 | |
US20150281343A1 (en) | Information processing device, information processing system, and processing method | |
CN113114755A (zh) | 设备间平滑切换方法、装置、电子设备及存储介质 | |
CN115277036A (zh) | 通信方法、网络设备及计算机可读存储介质 | |
CN112184150A (zh) | 数据共享交换中的多方审批方法、装置、系统和电子装置 | |
CN106681758B (zh) | WiFi热点的开启方法及装置 | |
CN111382111B (zh) | 一种应用处理器、协处理器及数据处理设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20210309 Assignee: Shanghai Lianju Technology Co.,Ltd. Assignor: Hangzhou Wan Hi-Tech Co.,Ltd. Contract record no.: X2022980029721 Denomination of invention: Safe starting method, terminal equipment and media for terminal equipment Granted publication date: 20210420 License type: Common License Record date: 20230114 |
|
EE01 | Entry into force of recordation of patent licensing contract |