CN113946375A - 嵌入式系统快速安全启动方法、装置及电子设备 - Google Patents
嵌入式系统快速安全启动方法、装置及电子设备 Download PDFInfo
- Publication number
- CN113946375A CN113946375A CN202111218606.9A CN202111218606A CN113946375A CN 113946375 A CN113946375 A CN 113946375A CN 202111218606 A CN202111218606 A CN 202111218606A CN 113946375 A CN113946375 A CN 113946375A
- Authority
- CN
- China
- Prior art keywords
- mac
- operating system
- bootstrap program
- environment operating
- common operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 81
- 238000012795 verification Methods 0.000 claims description 32
- 238000004422 calculation algorithm Methods 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 8
- XEBWQGVWTUSTLN-UHFFFAOYSA-M phenylmercury acetate Chemical compound CC(=O)O[Hg]C1=CC=CC=C1 XEBWQGVWTUSTLN-UHFFFAOYSA-M 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 241000282326 Felis catus Species 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及一种嵌入式系统快速安全启动方法、装置及电子设备的技术方案,包括:对嵌入式系统启动时依次执行片内引导程序、一级引导程序、可信执行环境操作系统、二级引导程序及普通运行环境操作系统的启动,其中片内引导程序、一级引导程序及可信执行环境操作系统设置于安全域,二级引导程序及普通运行环境操作系统设置于非安全域,对一级引导程序、可信执行环境操作系统及二级引导程序使用MAC进行校验,对普通运行环境操作系统使用签名方法或MAC进行校验。本发明的有益效果为:安全启动过程中对镜像可信性与完整性校验的运算量小,对硬件要求低,启动时间更快。
Description
技术领域
本发明涉及计算机领域,具体涉及了一种嵌入式系统快速安全启动方法、装置及电子设备。
背景技术
随着IOT时代的来临,越来越多的IOT设备接入到互联网,IOT设备不再是一座孤岛,会面临网络中各式各样的威胁。为确保IOT设备的安全运行,安全启动必不可少。安全启动使IOT设备上只能加载与运行经过认证的固件或程序。
目前业界广泛使用的安全启动都使用签名或公钥证书技术来对引导过程中的各个镜像进行认证,签名与证书都会使用非对称加密运算,而非对称加密运算量巨大,对于低端CPU极不友好;此外,在整个安全启动过程中,往往需要校验多个镜像,导致整个启动时间很长,无法满足如带碰撞检测的行车记录仪、电子猫眼、扫描笔等类型产品的需求;最后,启动时间过长也非常影响产品的用户体验。
现有技术通过以下三种方式进行启动,包括:
第一种,启动过程中不经过校验,直接启动,未经任何校验。不能阻止固件被恶意修改,抗抵抗能力弱,同时没有经过可信性认证,难以防止固件被恶意修改;
第二种,启动过程中使用简单的校验。如使用CRC算法对启动过程中每个镜像进行校验。
第三种,启动过程中对每个镜像进行可信性与完整性校验,即典型的安全启动实现。通过签名公钥验证各个镜像的数字签名,确保软件的可信性与完整性,但是由于信任链较长,需要经过多次非对称加密运算,导致整个启动时间很长,无法满足相关领域产品需求。
发明内容
本发明的目的在于至少解决现有技术中存在的技术问题之一,提供了一种嵌入式系统快速安全启动方法、装置及电子设备,实现了嵌入式系统设备的快速启动和安全启动。
本发明的技术方案包括一种嵌入式系统快速安全启动方法,其特征在于,该方法包括:对嵌入式系统启动时依次执行片内引导程序、一级引导程序、可信执行环境操作系统、二级引导程序及普通运行环境操作系统的启动,其中所述片内引导程序、所述一级引导程序及所述可信执行环境操作系统设置于安全域,所述二级引导程序及所述普通运行环境操作系统设置于非安全域,对所述一级引导程序、所述可信执行环境操作系统及所述二级引导程序使用MAC进行校验,对所述普通运行环境操作系统使用签名方法或MAC进行校验。
根据所述的嵌入式系统快速安全启动方法,其中片内引导程序包括:启动时,从Flash存储器中加载所述一级引导程序,并使用保存在主芯片OTP空间中的MAC密钥对所述一级引导程序的镜像进行MAC校验,将计算出的MAC值与Flash存储器中的所述一级引导程序的MAC进行对比,如果相同,表示验证成功,否则,启动过程终止。
根据所述的嵌入式系统快速安全启动方法,其中MAC校验包括HMAC、OMAC、CCM、GCM及PMAC校验认证算法,以及,还包括MAC扩展算法,所述MAC扩展算法包括Encrypt-the-MAC、Encrypt-and-MAC、MAC-then-Encrypt及自定义哈希算法与对策加密算法的组合。
根据所述的嵌入式系统快速安全启动方法,其中MAC密钥为公共密钥,所述MAC密钥用于生成所述镜像的MAC值,所述MAC密钥被配置为通过所述安全域进行访问,所述安全域为一次性可编程存储器的安全区域。
根据所述的嵌入式系统快速安全启动方法,其中MAC密钥通过烧录设备烧录并存储至一次性可编程存储器的安全区域中,所述MAC密钥存储于安全服务器上,并在安全服务器中生成安全固件,以及,所述MAC密钥在被烧录于待生产设备时,烧录设备与待生产设备之间使用公钥密码或者Diffie-Hellman密钥交换方式来对MAC密钥进行加密传输。
根据所述的嵌入式系统快速安全启动方法,其中普通运行环境操作系统包括第一验证方法及第二验证方法,所述第一验证方法包括:通过所述二级引导程序将所述普通运行环境操作系统加载至内存,将所述普通运行环境操作系统内存地址及MAC值内存地址范围发送给所述可信执行环境操作系统,通过所述可信执行环境操作系统使用OTP空间中的MAC密钥对二级引导程序传递过来的在内存中的普通运行环境操作系统进行MAC运算得到MAC值,将计算得出的MAC值与二级引导程序传递过来的在内存中的MAC值进行对比,如果相等,则验证通过,二级引导程序开始执行普通运行环境操作系统;否则,验证失败,启动过程终止;所述第二校验方法包括:通过所述二级引导程序使用签名方法来对所述普通运行环境操作系统进行校验,所述二级引导程序使用PUK码解密所述普通运行环境操作系统的签名,并将解密后的数据与所述普通运行环境操作系统的哈希值进行对比,若相等,表示验证成功,如果不同,终止启动所述普通运行环境操作系统,其中所述二级引导程序与所述普通运行环境操作系统的PUK码被同时执行MAC运算,并通过所述一级引导程序进行校验。
根据所述的嵌入式系统快速安全启动方法,其中第一验证方法还包括:对所述普通运行环境操作系统的加载全程使用MAC校验,并在在执行校验时通过所述第二引导程序加载所述普通运行环境操作系统,通过所述可信执行环境操作系统校验所述普通运行环境操作系统的MAC是否匹配。
根据所述的嵌入式系统快速安全启动方法,其中签名方法包括签名验证及证书验证。
根据所述的嵌入式系统快速安全启动方法,其中签名方法包括签名验证及证书验证。
本发明的技术方案还包括一种动态接入的嵌入式系统快速安全启动装置,该装置包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述任一项所述的方法步骤。
本发明的技术方案还包括一种电子设备,其特征在于,包括任一项所述的嵌入式系统快速安全启动方法。
本发明的有益效果为:安全启动过程中对镜像可信性与完整性校验的运算量小,对硬件要求低,启动时间更快。
附图说明
下面结合附图和实施例对本发明进一步地说明;
图1所示为根据本发明实施方式的示意图;
图2所示为根据本发明实施方式的快速安全启动实例;
图3所示为根据本发明实施方式的一种普通运行环境校验示意图;
图4所示为根据本发明实施方式的另外一种普通运行环境校验示意图;
图5所示为根据本发明实施方式的片内引导程序流程图;
图6所示为根据本发明实施方式的二级引导程序流程图;
图7所示为根据本发明实施方式的装置图。
具体实施方式
本部分将详细描述本发明的具体实施例,本发明之较佳实施例在附图中示出,附图的作用在于用图形补充说明书文字部分的描述,使人能够直观地、形象地理解本发明的每个技术特征和整体技术方案,但其不能理解为对本发明保护范围的限制。
在本发明的描述中,若干的含义是一个或者多个,多个的含义是两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。
在本发明的描述中,对方法步骤的连续标号是为了方便审查和理解,结合本发明的整体技术方案以及各个步骤之间的逻辑关系,调整步骤之间的实施顺序并不会影响本发明技术方案所达到的技术效果。
本发明的描述中,除非另有明确的限定,设置等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本发明中的具体含义。
图1所示为根据本发明实施方式的快速安全启动流程图,该流程包括:
对嵌入式系统启动时依次执行片内引导程序、一级引导程序、可信执行环境操作系统、二级引导程序及普通运行环境操作系统的启动,其中片内引导程序、一级引导程序及可信执行环境操作系统设置于安全域,二级引导程序及普通运行环境操作系统设置于非安全域,对一级引导程序、可信执行环境操作系统及二级引导程序使用MAC进行校验,对普通运行环境操作系统使用签名方法进行校验。
其中MAC为MAC key,是公共密钥,用来生成各镜像的MAC值,同时还需要烧录到芯片中eFuse的安全区域中。为避免泄露,将MAC key保持在私密服务器上,在该服务器中生成安全固件。在设备生产阶段烧录MAC key时,烧录工具与设备之间可使用公钥密码、Diffie-Hellman密钥交换等方式来对MAC key进行加密处理,避免MAC key以明文形式存在。
本发明的实施例中,其中普通运行环境操作系统包括Linux操作系统或RTOS操作系统。
图2位基于本发明技术方案提出一种快速安全启动实例,并非所有实例。整个启动过程为:片内引导程序(Boot ROM)->一级引导程序(BL1,bootloader1)->可信执行环境操作系统(TEE OS,Trusted Execution Environment Operating System)->二级引导程序(BL2)->普通运行环境操作系统(REE OS,Rich Execution Environment OperatingSystem)。其中Boot ROM、BL1、TEE OS位于安全域,BL2、REE OS位于非安全域。REE OS校验可用MAC,也可用签名。
其中REE OS可以是Linux或RTOS操作系统。MAC校验包括HMAC、OMAC、CCM、GCM及PMAC校验认证算法,以及,还包括MAC扩展算法,MAC扩展算法包括Encrypt-the-MAC、Encrypt-and-MAC、MAC-then-Encrypt及自定义哈希算法与对策加密算法的组合。其中的SIGN不限于签名,还可以是证书。
图3所示为根据本发明实施方式的一种普通运行环境校验示意图。第一种:二级引导程序将普通运行环境操作系统加载至内存,将普通运行环境操作系统内存地址与普通运行环境操作系统MAC值内存地址范围发送给可信执行环境操作系统,可信执行环境操作系统使用OTP空间中的MAC密钥对二级引导程序传递过来的在内存中的普通运行环境操作系统进行MAC运算得到MAC值,将计算得出的MAC值与二级引导程序传递过来的在内存中的MAC值进行对比,如果相等,表明验证通过,二级引导程序开始执行普通运行环境操作系统;如果不等,表明验证失败,启动过程终止。(这种与第二种的区别是,全程用MAC校验,BL2负责加载REE OS,TEE OS负责校验REE OS的MAC是否匹配。这一种方法更优。)
图4所示为根据本发明实施方式的另外一种普通运行环境校验示意图。第二种:这里详细说明下,BL2与REE OS的PUK是一起经过MAC运算的。在BL1阶段对(BL2与REE OS的PUK)一起进行校验。
图5所示为根据本发明实施方式的片内引导程序流程图,Boot ROM是在芯片制造时被写入芯片内部只读ROM中的一段片内引导程序,出厂后无法修改,设备上电后最先执行。Boot ROM从Flash存储器中加载BL1,并使用保持在主芯片内部OTP空间中的MAC key对BL1镜像进行MAC运算,将计算出的MAC值与Flash存储器中的BL1 MAC进行对比,如果相同,表示验证成功,运行BL1,如果不相同,启动过程终止。
图6所示为根据本发明实施方式的二级引导程序流程图,包括:通过二级引导程序将普通运行环境操作系统加载至内存,将普通运行环境操作系统内存地址及MAC值内存地址范围发送给可信执行环境操作系统,通过可信执行环境操作系统使用OTP空间中的MAC密钥对二级引导程序传递过来的在内存中的普通运行环境操作系统进行MAC运算得到MAC值,将计算得出的MAC值与二级引导程序传递过来的在内存中的MAC值进行对比,如果相等,则验证通过,二级引导程序开始执行普通运行环境操作系统;否则,验证失败,启动过程终止。
在一个优选的实施方案中,还可以通过对普通运行环境操作系统的加载全程使用MAC校验,并在在执行校验时通过第二引导程序加载普通运行环境操作系统,通过可信执行环境操作系统校验普通运行环境操作系统的MAC是否匹配。
本发明的实施方式还可以通过二级引导程序使用签名方法来对普通运行环境操作系统进行校验,二级引导程序使用PUK码解密普通运行环境操作系统的签名,并将解密后的数据与普通运行环境操作系统的哈希值进行对比,若相等,表示验证成功,如果不同,终止启动普通运行环境操作系统,其中二级引导程序与普通运行环境操作系统的PUK码被同时执行MAC运算,并通过一级引导程序进行校验。
图5所示为根据本发明实施方式的装置图。装置包括存储器100及处理器200,其中处理器200存储有计算机程序,计算机程序用于执行:对嵌入式系统启动时依次执行片内引导程序、一级引导程序、可信执行环境操作系统、二级引导程序及普通运行环境操作系统的启动,其中片内引导程序、一级引导程序及可信执行环境操作系统设置于安全域,二级引导程序及普通运行环境操作系统设置于非安全域,对一级引导程序、可信执行环境操作系统及二级引导程序使用MAC进行校验,对普通运行环境操作系统使用签名方法或MAC进行校验。其中,存储器100用于存储数据。
应当认识到,本发明实施例中的方法步骤可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本文所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。
计算机程序能够应用于输入数据以执行本文所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,在技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下做出各种变化。
Claims (10)
1.一种嵌入式系统快速安全启动方法,其特征在于,该方法包括:
对嵌入式系统启动时依次执行片内引导程序、一级引导程序、可信执行环境操作系统、二级引导程序及普通运行环境操作系统的启动,其中所述片内引导程序、所述一级引导程序及所述可信执行环境操作系统设置于安全域,所述二级引导程序及所述普通运行环境操作系统设置于非安全域,对所述一级引导程序、所述可信执行环境操作系统及所述二级引导程序使用MAC进行校验,对所述普通运行环境操作系统使用签名方法或MAC进行校验。
2.根据权利要求1所述的嵌入式系统快速安全启动方法,其特征在于,所述片内引导程序包括:
启动时,从Flash存储器中加载所述一级引导程序,并使用保存在主芯片OTP空间中的MAC密钥对所述一级引导程序的镜像进行MAC校验,将计算出的MAC值与Flash存储器中的所述一级引导程序的MAC进行对比,如果相同,表示验证成功,否则,启动过程终止。
3.根据权利要求2所述的嵌入式系统快速安全启动方法,其特征在于,所述MAC校验包括HMAC、OMAC、CCM、GCM及PMAC校验认证算法,以及,还包括MAC扩展算法,所述MAC扩展算法包括Encrypt-the-MAC、Encrypt-and-MAC、MAC-then-Encrypt及自定义哈希算法与对策加密算法的组合。
4.根据权利要求2所述的嵌入式系统快速安全启动方法,其特征在于,所述MAC密钥为公共密钥,所述MAC密钥用于生成所述镜像的MAC值,所述MAC密钥被配置为通过所述安全域进行访问,所述安全域为一次性可编程存储器的安全区域。
5.根据权利要求4所述的嵌入式系统快速安全启动方法,其特征在于,所述MAC密钥通过烧录设备烧录并存储至一次性可编程存储器的安全区域中,所述MAC密钥存储于安全服务器上,并在安全服务器中生成安全固件,以及,所述MAC密钥在被烧录于待生产设备时,烧录设备与待生产设备之间使用公钥密码或者Diffie-Hellman密钥交换方式来对MAC密钥进行加密传输。
6.根据权利要求1所述的嵌入式系统快速安全启动方法,其特征在于,所述普通运行环境操作系统包括第一验证方法及第二验证方法,
所述第一验证方法包括:
通过所述二级引导程序将所述普通运行环境操作系统加载至内存,将所述普通运行环境操作系统内存地址及MAC值内存地址范围发送给所述可信执行环境操作系统,通过所述可信执行环境操作系统使用OTP空间中的MAC密钥对二级引导程序传递过来的在内存中的普通运行环境操作系统进行MAC运算得到MAC值,将计算得出的MAC值与二级引导程序传递过来的在内存中的MAC值进行对比,如果相等,则验证通过,二级引导程序开始执行普通运行环境操作系统;否则,验证失败,启动过程终止;
所述第二校验方法包括:
通过所述二级引导程序使用签名方法来对所述普通运行环境操作系统进行校验,所述二级引导程序使用PUK码解密所述普通运行环境操作系统的签名,并将解密后的数据与所述普通运行环境操作系统的哈希值进行对比,若相等,表示验证成功,如果不同,终止启动所述普通运行环境操作系统,其中所述二级引导程序与所述普通运行环境操作系统的PUK码被同时执行MAC运算,并通过所述一级引导程序进行校验。
7.根据权利要求6所述的嵌入式系统快速安全启动方法,其特征在于,所述第一验证方法还包括:对所述普通运行环境操作系统的加载全程使用MAC校验,并在在执行校验时通过所述第二引导程序加载所述普通运行环境操作系统,通过所述可信执行环境操作系统校验所述普通运行环境操作系统的MAC是否匹配。
8.根据权利要求1所述的嵌入式系统快速安全启动方法,其特征在于,所述签名方法包括签名验证及证书验证。
9.一种动态接入的嵌入式系统快速安全启动装置,该装置包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-8任一项所述的方法步骤。
10.一种电子设备,其特征在于,包括如权利要求1-8中任一项所述的嵌入式系统快速安全启动方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111218606.9A CN113946375A (zh) | 2021-10-19 | 2021-10-19 | 嵌入式系统快速安全启动方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111218606.9A CN113946375A (zh) | 2021-10-19 | 2021-10-19 | 嵌入式系统快速安全启动方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113946375A true CN113946375A (zh) | 2022-01-18 |
Family
ID=79331575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111218606.9A Pending CN113946375A (zh) | 2021-10-19 | 2021-10-19 | 嵌入式系统快速安全启动方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113946375A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114491565A (zh) * | 2022-03-31 | 2022-05-13 | 飞腾信息技术有限公司 | 固件安全启动方法、装置、计算设备和可读存储介质 |
CN114528603A (zh) * | 2022-04-24 | 2022-05-24 | 广州万协通信息技术有限公司 | 嵌入式系统的隔离动态保护方法、装置、设备和存储介质 |
CN114547630A (zh) * | 2022-04-25 | 2022-05-27 | 宁波均联智行科技股份有限公司 | 一种基于车机多操作系统的验证方法及装置 |
CN117610025A (zh) * | 2024-01-19 | 2024-02-27 | 国网信息通信产业集团有限公司 | 一种基于电力智能终端的嵌入式操作系统安全引导方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104794393A (zh) * | 2015-04-24 | 2015-07-22 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
CN105809037A (zh) * | 2015-01-20 | 2016-07-27 | 动信科技股份有限公司 | 快速布署可信任执行环境应用的系统与方法 |
CN106453196A (zh) * | 2015-08-04 | 2017-02-22 | 中国移动通信集团公司 | 一种针对可信执行环境的密钥写入装置、系统及方法 |
US20170169213A1 (en) * | 2015-12-14 | 2017-06-15 | Lenovo (Beijing) Limited | Electronic device and method for running applications in different security environments |
US20170180139A1 (en) * | 2015-12-21 | 2017-06-22 | Hewlett-Packard Development Company, L.P. | Key revocation |
US20170317832A1 (en) * | 2016-03-14 | 2017-11-02 | Oleksii Surdu | Virtual Secure Elements in Computing Systems based on ARM Processors |
CN108287999A (zh) * | 2017-01-10 | 2018-07-17 | 厦门雅迅网络股份有限公司 | 一种基于TrustZone的系统可信启动方法 |
CN108399329A (zh) * | 2018-01-23 | 2018-08-14 | 晶晨半导体(上海)股份有限公司 | 一种提高可信应用程序安全的方法 |
CN108985756A (zh) * | 2017-06-05 | 2018-12-11 | 华为技术有限公司 | Se应用处理方法、用户终端以及服务器 |
CN112818327A (zh) * | 2021-02-26 | 2021-05-18 | 中国人民解放军国防科技大学 | 基于TrustZone的用户级代码和数据安全可信保护方法及装置 |
-
2021
- 2021-10-19 CN CN202111218606.9A patent/CN113946375A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105809037A (zh) * | 2015-01-20 | 2016-07-27 | 动信科技股份有限公司 | 快速布署可信任执行环境应用的系统与方法 |
CN104794393A (zh) * | 2015-04-24 | 2015-07-22 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
CN106453196A (zh) * | 2015-08-04 | 2017-02-22 | 中国移动通信集团公司 | 一种针对可信执行环境的密钥写入装置、系统及方法 |
US20170169213A1 (en) * | 2015-12-14 | 2017-06-15 | Lenovo (Beijing) Limited | Electronic device and method for running applications in different security environments |
US20170180139A1 (en) * | 2015-12-21 | 2017-06-22 | Hewlett-Packard Development Company, L.P. | Key revocation |
US20170317832A1 (en) * | 2016-03-14 | 2017-11-02 | Oleksii Surdu | Virtual Secure Elements in Computing Systems based on ARM Processors |
CN108287999A (zh) * | 2017-01-10 | 2018-07-17 | 厦门雅迅网络股份有限公司 | 一种基于TrustZone的系统可信启动方法 |
CN108985756A (zh) * | 2017-06-05 | 2018-12-11 | 华为技术有限公司 | Se应用处理方法、用户终端以及服务器 |
CN108399329A (zh) * | 2018-01-23 | 2018-08-14 | 晶晨半导体(上海)股份有限公司 | 一种提高可信应用程序安全的方法 |
CN112818327A (zh) * | 2021-02-26 | 2021-05-18 | 中国人民解放军国防科技大学 | 基于TrustZone的用户级代码和数据安全可信保护方法及装置 |
Non-Patent Citations (4)
Title |
---|
SANDRO PINTO等: "Demystifying Arm TrustZone: A Comprehensive Survey", 《ACM COMPUTING SURVEYS》, 28 January 2019 (2019-01-28) * |
尹超;周霆;黄凡帆;: "一种基于TrustZone架构的主动可信度量机制设计", 信息通信, no. 09, 15 September 2020 (2020-09-15) * |
王天舒;张功萱;杨曦晨;程翔;: "嵌入式系统可信启动机制设计与实现", 计算机测量与控制, no. 04, 25 April 2015 (2015-04-25) * |
肖堃: "嵌入式系统安全可信运行环境研究", 《中国博士学位论文全文数据库 信息科技辑》, 15 January 2020 (2020-01-15), pages 138 - 11 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114491565A (zh) * | 2022-03-31 | 2022-05-13 | 飞腾信息技术有限公司 | 固件安全启动方法、装置、计算设备和可读存储介质 |
CN114528603A (zh) * | 2022-04-24 | 2022-05-24 | 广州万协通信息技术有限公司 | 嵌入式系统的隔离动态保护方法、装置、设备和存储介质 |
CN114528603B (zh) * | 2022-04-24 | 2022-07-15 | 广州万协通信息技术有限公司 | 嵌入式系统的隔离动态保护方法、装置、设备和存储介质 |
CN114547630A (zh) * | 2022-04-25 | 2022-05-27 | 宁波均联智行科技股份有限公司 | 一种基于车机多操作系统的验证方法及装置 |
CN114547630B (zh) * | 2022-04-25 | 2022-08-09 | 宁波均联智行科技股份有限公司 | 一种基于车机多操作系统的验证方法及装置 |
CN117610025A (zh) * | 2024-01-19 | 2024-02-27 | 国网信息通信产业集团有限公司 | 一种基于电力智能终端的嵌入式操作系统安全引导方法 |
CN117610025B (zh) * | 2024-01-19 | 2024-04-05 | 国网信息通信产业集团有限公司 | 一种基于电力智能终端的嵌入式操作系统安全引导方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109313690B (zh) | 自包含的加密引导策略验证 | |
US20200272739A1 (en) | Performing an action based on a pre-boot measurement of a firmware image | |
CN107077574B (zh) | 用于客户端设备的信任服务 | |
CN109669734B (zh) | 用于启动设备的方法和装置 | |
TWI667586B (zh) | 用以核對uefi認證變量變化之系統及方法 | |
US9998438B2 (en) | Verifying the security of a remote server | |
US8458480B2 (en) | Method and apparatus for binding TPM keys to execution entities | |
CN113946375A (zh) | 嵌入式系统快速安全启动方法、装置及电子设备 | |
US8789037B2 (en) | Compatible trust in a computing device | |
EP3227823B1 (en) | Remote crypto services using tpm of server | |
EP3207488B1 (en) | Identifying security boundaries on computing devices | |
TWI745629B (zh) | 電腦系統以及初始化電腦系統的方法 | |
TW202141321A (zh) | 安全儲存及載入韌體的方法及電子裝置 | |
US10229272B2 (en) | Identifying security boundaries on computing devices | |
KR102286794B1 (ko) | 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 부트 방법 | |
US20220382874A1 (en) | Secure computation environment | |
KR20180007922A (ko) | Tpm 기반의 사용자 장치 및 이를 이용한 부팅 방법 | |
KR20210016547A (ko) | 데이터 처리 | |
WO2022052665A1 (zh) | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 | |
US11520595B2 (en) | Industrial internet of things gateway boot methods | |
WO2018092289A1 (ja) | 情報処理装置 | |
US20230367860A1 (en) | Instruction verifications | |
CN117375832B (zh) | 密钥管理方法、装置、计算设备及计算机可读存储介质 | |
CN117353921B (zh) | 密钥管理方法、装置、计算设备及计算机可读存储介质 | |
CN118550646A (zh) | 一种安全虚拟机度量方法、相关设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |