CN114647453A - 多处理器的可信动态启动方法、系统、存储介质及终端 - Google Patents
多处理器的可信动态启动方法、系统、存储介质及终端 Download PDFInfo
- Publication number
- CN114647453A CN114647453A CN202210195353.6A CN202210195353A CN114647453A CN 114647453 A CN114647453 A CN 114647453A CN 202210195353 A CN202210195353 A CN 202210195353A CN 114647453 A CN114647453 A CN 114647453A
- Authority
- CN
- China
- Prior art keywords
- image
- processor
- multiprocessor
- slave
- slave processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4403—Processor initialisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
本发明提供一种多处理器的可信动态启动方法、系统、存储介质及终端,所述方法包括:基于处理器可信固件构建多处理器启动所需映像的信任链;所述多处理器包括主处理器和从处理器;主处理器启动时基于所构建的信任链完成对所有所述映像的认证,并将认证通过的从处理器的映像摘要存储于主处理器的安全世界;所述主处理器基于所存储的映像摘要对待启动的从处理器的映像进行认证以动态启动从处理器。本发明信任链构建过程简单且安全性高;基于预存储的映像摘要进行认证,认证快速且代码量小;主处理器可直接从硬盘等外部存储介质的调取,关闭从处理器时可将其运所需的内存一并断电,节能环保,适用于对耗电量要求较高的嵌入式设备领域。
Description
技术领域
本发明涉及多处理器计算机领域,特别是涉及一种多处理器的可信动态启动方法、系统、存储介质及终端。
背景技术
在单颗SOC(System on Chip,系统级芯片)上集成了多颗CPU(CentralProcessing Unit,中央处理器),其中一颗为带有安全扩展功能的RISC(ReducedInstruction Set Computer,精简指令集计算机)微处理器的情况下,当需要动态关闭启动CPU时一般采用以下两种技术方案:
第一种方案是:在主CPU启动时,将所有CPU运行所需的IMAGE(可被CPU直接执行的二进制程序映像,简称映像)同时认证加载并保持在内存中,在需要关闭某些从CPU时不关闭其IMAGE存储所在内存的电源,使得从CPU启动时直接对其上电即可。本方案由于需要保持IMAGE所在内存的供电,不利于节能环保,并且其消耗的电量在嵌入式设备领域有时候是不可接受的,限制其适用范围受限。
第二种方案与第一种方案的区别在于,在需要关闭某些从CPU时,同时关闭IMAGE存储所在内存的电源,当需要可信动态启动CPU时,主CPU(always on的CPU)加载并认证从CPU的IMAGE,再对需要运行的从CPU上电。然而,在多CPU的SOC上,若要保证各CPU执行可信IMAGE,需要基于各个CPU所需的众多IMAGE构造出认证信任链,通常构造方式比较复杂,且每次认证IMAGE都需要完成对其信任链的认证,过程冗长且耗时,开发难度高且代码量大。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种多处理器的可信动态启动方法、系统、存储介质及终端,用于解决现有技术中多处理器启动耗电量高或认证过程冗长耗时的技术问题。
为实现上述目的及其它相关目的,本发明的第一方面提供一种多处理器的可信动态启动方法,包括:基于处理器可信固件构建多处理器启动所需映像的信任链;所述多处理器包括主处理器和从处理器;所述主处理器启动时基于所构建的信任链完成对所有所述映像的认证,并将认证通过的所述从处理器的映像摘要存储于所述主处理器的安全世界;所述主处理器基于所存储的映像摘要对待启动的所述从处理器的映像进行认证以动态启动所述从处理器。
于本发明的第一方面的一些实施例中,所述从处理器的映像摘要存储于固定位置或不固定位置。
于本发明的第一方面的一些实施例中,所述从处理器的映像摘要存储于不固定位置,所述主处理器包括第一启动程序和第二启动程序;所述方法包括:所述第一启动程序将认证通过的所述从处理器的映像摘要存储于所述安全世界的第一安全内存;所述第二启动程序通过通用寄存器获取所述第一安全内存的地址以复制对应的映像摘要至所述安全世界的第二安全内存。
于本发明的第一方面的一些实施例中,所述信任链的构建过程包括生成固件映像包;所述主处理器的启动过程包括:加载所述固件映像包以获得映像证书和映像摘要;基于非对称密钥验签算法和摘要算法分别对所述映像证书和所述映像摘要进行认证;将认证通过的所述从处理器的映像摘要存储于所述主处理器的安全世界。
于本发明的第一方面的一些实施例中,所述从处理器的启动过程包括:所述主处理器通过所述固件映像包解析目标映像并将其加载至内存;将所述目标映像的内存地址传递给所述主处理器的安全世界操作系统;所述安全世界操作系统基于存储于安全世界的从处理器的映像摘要对所述目标映像进行认证;将认证通过的目标映像传递至待启动的从处理器的运行地址以启动从处理器。
于本发明的第一方面的一些实施例中,所述信任链的信任根为存储于BootRom(无盘启动只读存储器)或其它非易失性只读存储器的非对称密钥公钥。
于本发明的第一方面的一些实施例中,所述主处理器包括多个启动程序BL1、BL2和BL32,其启动过程包括:所述主处理器上电时运行BL1,从存储介质中加载固件映像包以获得映像证书和映像摘要;所述主处理器运行BL2,通过非对称密钥验签算法对所有所述映像证书进行认证;通过摘要算法对通过认证的映像证书持有的映像摘要进行认证;并将通过认证的从处理器的映像摘要存储至主处理器的安全世界的第一安全内存;所述主处理器运行BL32,通过通用寄存器获取所述映像摘要的存储地址以将其中的映像摘要复制到BL32保护的第二安全内存中,以供后续所述从处理器的启动过程中直接获取所述映像摘要来对待启动的所述从处理器的映像进行认证。
为实现上述目的及其它相关目的,本发明的第二方面提供一种多处理器的可信动态启动系统,包括:信任链构建模块,用于基于处理器可信固件构建多处理器启动所需映像的信任链;所述多处理器包括主处理器和从处理器;第一认证模块,所述主处理器启动时基于所构建的信任链完成对所有所述映像的认证,并将认证通过的所述从处理器的映像摘要存储于所述主处理器的安全世界;第二认证模块,所述主处理器基于所存储的映像摘要对待启动的所述从处理器的映像进行认证以动态启动所述从处理器。
为实现上述目的及其它相关目的,本发明的第三方面提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述多处理器的可信动态启动方法。
为实现上述目的及其它相关目的,本发明的第四方面提供一种电子终端,包括:处理器及存储器;所述存储器用于存储计算机程序,所述处理器用于执行所述存储器存储的计算机程序,以使所述终端执行所述多处理器的可信动态启动方法。
如上所述,本发明提出多处理器的可信动态启动方法、系统、存储介质及终端,具有以下有益效果:基于处理器可信固件构建多处理器启动所需映像的信任链;主处理器启动时完成对所有映像的认证并将认证通过的映像摘要存储于安全世界,从处理器启动时基于预存储的映像摘要进行认证,认证快速,开发难度低且代码量小;并且从CPU的映像无需存储于内存,主处理器可直接从硬盘等外部存储介质的调取,因此,关闭从CPU时可将其运行所需的内存一并断电,节能环保,并且提高本发明的适用范围,尤其适用于对耗电量要求较高的嵌入式设备领域。
附图说明
图1显示为本发明一实施例中一种多处理器的可信动态启动方法的流程示意图。
图2显示为本发明一实施例中一种多处理器的可信动态启动系统的结构示意图。
图3显示为本发明一实施例中一种电子终端的结构示意图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其它优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,在下述描述中,参考附图,附图描述了本发明的若干实施例。应当理解,还可使用其它实施例,并且可以在不背离本发明的精神和范围的情况下进行机械组成、结构、电气以及操作上的改变。下面的详细描述不应该被认为是限制性的,并且本发明的实施例的范围仅由公布的专利的权利要求书所限定。这里使用的术语仅是为了描述特定实施例,而并非旨在限制本发明。
再者,如同在本文中所使用的,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非上下文中有相反的指示。应当进一步理解,术语“包含”、“包括”表明存在所述的特征、操作、元件、组件、项目、种类、和/或组,但不排除一个或多个其它特征、操作、元件、组件、项目、种类、和/或组的存在、出现或添加。此处使用的术语“或”和“和/或”被解释为包括性的,或意味着任一个或任何组合。因此,“A、B或C”或者“A、B和/或C”意味着“以下任一个:A;B;C;A和B;A和C;B和C;A、B和C”。仅当元件、功能或操作的组合在某些方式下内在地互相排斥时,才会出现该定义的例外。
本发明的目的在于提供一种多处理器的可信动态启动方法、系统、存储介质及终端,以克服现有技术方案存在的缺陷,如前文所述第一种方案由于需要保持IMAGE所在内存的供电,不利于节能环保,并且其消耗的电量在嵌入式设备领域有时候是不可接受的,限制其适用范围受限的缺陷,以及前文所述第二种方案中众多IMAGE构造出认证信任链通常会比较复杂,每次认证IMAGE都需要完成对其信任链的认证,过程冗长且耗时,开发难度高且代码量大的缺陷。
为了使本发明的目的、技术方案及优点更加清楚明白,通过下述实施例并结合附图,对本发明实施例中的技术方案进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
实施例一
如图1所示,本发明实施例提出一种多处理器的可信动态启动方法的流程示意图,该可信动态启动方法具体包括如下步骤:
步骤S11.基于处理器可信固件构建多处理器(多CPU)启动所需映像(IMAGE)的信任链(COT,chain of trust);多处理器包括主处理器和从处理器,其中,主处理器可选用一颗带安全扩展功能的RISC微处理器。
本可信方案将boot过程划分三个阶段,BL1(Bootloader1,即启动装载第一阶段)、BL2(Bootloader2)和BL3x(Bootloader3x)。其中,BL1作为处理器启动执行的第一阶段,固化在ROM中,又称BootRom,运行在安全世界;BL2通过BL1从外部存储介质,如SD卡(安全数码卡)、EMMC(Embedded Multi Media Card,内嵌式存储器等),加载并启动执行,运行在安全世界;BL3x根据不同项目可能包含BL31、BL32、BL33等,BL31和BL32运行在安全世界,BL33运行在非安全世界。
并且,带安全扩展功能的RISC微处理器可以将CPU划分为安全世界(TEE,TrustedExecution Environment)和非安全世界(REE,Rich Execution Environment),运行在安全世界的代码及数据都是可信的。信任链通过证书体系建立,各级证书包含待加载执行程序的摘要或下级证书的公钥,并由非对称加密算法保证其可信性。
在一些示例中,处理器可信固件包含且不限于各个boot阶段中运行于安全世界的IMAGE,以及基于证书体系及摘要算法建立的信任链,通过编译、链接、证书生成、打包工具生成二进制文件固件映像包,该固件映像包中包含各个映像、持有映像摘要的证书,以及持有下级证书公钥的各级证书,且证书及映像之间的认证关系由COT定义。信任链的信任根为存储于BootRom(无盘启动只读存储器)或其它非易失性只读存储器的非对称密钥公钥。
步骤S12.主处理器启动时基于所构建的信任链完成对所有映像的认证,并将认证通过的从处理器的映像摘要存储于主处理器的安全世界。具体的,BL1及BL2通过COT一级一级地认证需要被加载执行的程序,进而将各级认证均通过的映像对应的证书持有的映像摘要存储于安全世界。
可选的,从处理器的映像摘要存储于固定位置或不固定位置。在存储于固定位置的情况下,多处理器的启动过程必须访问该位置以获得启动所需映像,访问目标明确且节约存储空间。在存储于不固定位置的情况下,多处理器的启动过程更加快捷,程序可直接访问其保护范围内的存储位置以获得启动所需映像。
本实施例优选将从处理器的映像摘要存储于不固定位置。具体的,主处理器包括第一启动程序和第二启动程序;第一启动程序将认证通过的从处理器的映像摘要存储于安全世界的第一安全内存;第二启动程序通过通用寄存器获取第一安全内存的地址以复制对应的映像摘要至安全世界的第二安全内存。
第一安全内存和第二安全内存可选用静态随机存取存储器(SRAM,StaticRandom-Access Memory),由TZC保护。TZC即Trust zone controller,用于内存区域安全访问控制。
在一些示例中,信任链的构建过程包括生成固件映像包;主处理器的启动过程包括:加载固件映像包以获得映像证书和映像摘要;基于非对称密钥验签算法和摘要算法分别对映像证书和映像摘要进行认证;将认证通过的从处理器的映像摘要存储于主处理器的安全世界。可选的非对称密钥验签算法有:RSA算法、Elgamal算法、背包算法、Rabin算法、D-H算法、ECC(椭圆曲线加密算法)等等,但并不仅限于此。可选的摘要算法有:MD5算法、SHA-1算法及其变体,但并不仅限于此。
步骤S13.主处理器基于所存储的映像摘要对待启动的从处理器的映像进行认证以动态启动从处理器。
在一些示例中,从处理器的启动过程包括:主处理器通过固件映像包解析目标映像并将其加载至内存;将目标映像的内存地址传递给主处理器的安全世界操作系统(OS,operating system);安全世界操作系统基于存储于安全世界的从处理器的映像摘要对目标映像进行认证;将认证通过的目标映像传递至待启动的从处理器的运行地址以启动从处理器,对从处理器上电,动态启动的从处理器开始执行经过认证的目标映像。
在另一些示例中,主处理器包括多个启动程序BL1、BL2和BL32,其启动过程包括:主处理器上电时运行BL1,从存储介质中加载固件映像包以获得映像证书和映像摘要;主处理器运行BL2,通过非对称密钥验签算法对所有映像证书进行认证;通过摘要算法对通过认证的映像证书持有的映像摘要进行认证;并将通过认证的从处理器的映像摘要存储至主处理器的安全世界的第一安全内存;主处理器运行BL32,通过通用寄存器获取映像摘要的存储地址以将其中的映像摘要复制到BL32保护的第二安全内存中,以供后续从处理器的启动过程中直接获取映像摘要来对待启动的从处理器的映像进行认证。
在一些实施方式中,上述方法可应用于控制器,例如RISC微处理控制器、FPGA(Field Programmable Gate Array)控制器、SoC(System on Chip)控制器、DSP(DigitalSignal Processing)控制器、或者MCU(Microcontroller Unit)控制器等等。在一些实施方式中,方法也可应用于包括存储器、存储控制器、一个或多个处理单元(CPU)、外设接口、RF(射频)电路、音频电路、扬声器、麦克风、输入/输出(I/O)子系统、显示屏、其它输出或控制设备,以及外部端口等组件的计算机;计算机包括但不限于如台式电脑、笔记本电脑、平板电脑、智能手机、智能电视、个人数字助理(Personal Digital Assistant,简称PDA)等个人电脑。在另一些实施方式中,方法还可应用于服务器,服务器可以根据功能、负载等多种因素布置在一个或多个实体服务器上,也可以由分布的或集中的服务器集群构成。
实施例二
如图2所示,本发明实施例提出一种多处理器的可信动态启动系统的结构示意图,该系统包括:信任链构建模块21,用于基于处理器可信固件构建多处理器启动所需映像的信任链;多处理器包括主处理器和从处理器;第一认证模块22,主处理器启动时基于所构建的信任链完成对所有映像的认证,并将认证通过的从处理器的映像摘要存储于主处理器的安全世界;第二认证模块23,主处理器基于所存储的映像摘要对待启动的从处理器的映像进行认证以动态启动从处理器。
需要说明的是,本实施例提供的模块与上文中提供的方法、实施方式类似,故不再赘述。另外需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,信任链构建模块21可以为单独设立的处理元件,也可以集成在某一个芯片中实现,此外,也可以以程序代码的形式存储于存储器中,由某一个处理元件调用并执行以上信任链构建模块21的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(ApplicationSpecificIntegratedCircuit,简称ASIC),或,一个或多个微处理器(digitalsignalprocessor,简称DSP),或,一个或者多个现场可编程门阵列(FieldProgrammableGateArray,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(CentralProcessingUnit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,简称SOC)的形式实现。
实施例三
如图3所示,本发明实施例提供一种电子终端的结构示意图。本实施例提供的电子终端,包括:处理器31、存储器32、通信器33;存储器32通过系统总线与处理器31和通信器33连接并完成相互间的通信,存储器32用于存储计算机程序,通信器33用于和其它设备进行通信,处理器31用于运行计算机程序,使电子终端执行如上多处理器的可信动态启动方法的各个步骤。
上述提到的系统总线可以是外设部件互连标准(PeripheralComponentInterconnect,简称PCI)总线或扩展工业标准结构(ExtendedIndustryStandardArchitecture,简称EISA)总线等。该系统总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口用于实现数据库访问装置与其它设备(例如客户端、读写库和只读库)之间的通信。存储器可能包含随机存取存储器(RandomAccessMemory,简称RAM),也可能还包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。
上述的处理器可以是通用处理器,包括中央处理器(CentralProcessingUnit,简称CPU)、网络处理器(NetworkProcessor,简称NP)等;还可以是数字信号处理器(DigitalSignalProcessing,简称DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,简称ASIC)、现场可编程门阵列(Field-ProgrammableGateArray,简称FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
实施例四
本发明实施例提出一种计算机可读存储介质:其上存储有计算机程序,计算机程序被处理器执行时实现前文多处理器的可信动态启动方法。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过计算机程序相关的硬件来完成。前述的计算机程序可以存储于一计算机可读存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
综上所述,本发明提供多处理器的可信动态启动方法、系统、存储介质及终端,基于处理器可信固件构建多处理器启动所需映像的信任链,安全性高;主处理器启动时完成对所有映像的认证并将认证通过的映像摘要存储于安全世界,从处理器启动时基于预存储的映像摘要进行认证,认证快速,开发难度低且代码量小;并且从CPU的映像无需存储于内存,主处理器可直接从硬盘等外部存储介质的调取,因此,关闭从CPU时可将其运所需的内存一并断电,节能环保,并且提高本发明的适用范围,尤其适用于对耗电量要求较高的嵌入式设备领域。所以,本发明有效克服了现有技术中的种种缺点而具有高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (10)
1.一种多处理器的可信动态启动方法,其特征在于,包括:
基于处理器可信固件构建多处理器启动所需映像的信任链;所述多处理器包括主处理器和从处理器;
所述主处理器启动时基于所构建的信任链完成对所有所述映像的认证,并将认证通过的所述从处理器的映像摘要存储于所述主处理器的安全世界;
所述主处理器基于所存储的映像摘要对待启动的所述从处理器的映像进行认证以动态启动所述从处理器。
2.根据权利要求1所述的多处理器的可信动态启动方法,其特征在于,所述从处理器的映像摘要存储于固定位置或不固定位置。
3.根据权利要求2所述的多处理器的可信动态启动方法,其特征在于,所述从处理器的映像摘要存储于不固定位置,所述主处理器包括第一启动程序和第二启动程序;所述方法包括:
所述第一启动程序将认证通过的所述从处理器的映像摘要存储于所述安全世界的第一安全内存;
所述第二启动程序通过通用寄存器获取所述第一安全内存的地址以复制对应的映像摘要至所述安全世界的第二安全内存。
4.根据权利要求1所述的多处理器的可信动态启动方法,其特征在于,所述信任链的构建过程包括生成固件映像包;所述主处理器的启动过程包括:
加载所述固件映像包以获得映像证书和映像摘要;
基于非对称密钥验签算法和摘要算法分别对所述映像证书和所述映像摘要进行认证;
将认证通过的所述从处理器的映像摘要存储于所述主处理器的安全世界。
5.根据权利要求4所述的多处理器的可信动态启动方法,其特征在于,所述从处理器的启动过程包括:
所述主处理器通过所述固件映像包解析目标映像并将其加载至内存;
将所述目标映像的内存地址传递给所述主处理器的安全世界操作系统;
所述安全世界操作系统基于存储于安全世界的从处理器的映像摘要对所述目标映像进行认证;
将认证通过的目标映像传递至待启动的从处理器的运行地址以启动从处理器。
6.根据权利要求1所述的多处理器的可信动态启动方法,其特征在于,所述信任链的信任根为存储于BootRom或其它非易失性只读存储器的非对称密钥公钥。
7.根据权利要求1所述的多处理器的可信动态启动方法,其特征在于,所述主处理器包括多个启动程序BL1、BL2和BL32,其启动过程包括:
所述主处理器上电时运行BL1,从存储介质中加载固件映像包以获得映像证书和映像摘要;
所述主处理器运行BL2,通过非对称密钥验签算法对所有所述映像证书进行认证;通过摘要算法对通过认证的映像证书持有的映像摘要进行认证;并将通过认证的从处理器的映像摘要存储至主处理器的安全世界的第一安全内存;
所述主处理器运行BL32,通过通用寄存器获取所述映像摘要的存储地址以将其中的映像摘要复制到BL32保护的第二安全内存中,以供后续所述从处理器的启动过程中直接获取所述映像摘要来对待启动的所述从处理器的映像进行认证。
8.一种多处理器的可信动态启动系统,其特征在于,包括:
信任链构建模块,用于基于处理器可信固件构建多处理器启动所需映像的信任链;所述多处理器包括主处理器和从处理器;
第一认证模块,所述主处理器启动时基于所构建的信任链完成对所有所述映像的认证,并将认证通过的所述从处理器的映像摘要存储于所述主处理器的安全世界;
第二认证模块,所述主处理器基于所存储的映像摘要对待启动的所述从处理器的映像进行认证以动态启动所述从处理器。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述多处理器的可信动态启动方法。
10.一种电子终端,其特征在于,包括:处理器及存储器;
所述存储器用于存储计算机程序,所述处理器用于执行所述存储器存储的计算机程序,以使所述终端执行如权利要求1至7中任一项所述多处理器的可信动态启动方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210195353.6A CN114647453B (zh) | 2022-03-01 | 2022-03-01 | 多处理器的可信动态启动方法、系统、存储介质及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210195353.6A CN114647453B (zh) | 2022-03-01 | 2022-03-01 | 多处理器的可信动态启动方法、系统、存储介质及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114647453A true CN114647453A (zh) | 2022-06-21 |
CN114647453B CN114647453B (zh) | 2023-06-09 |
Family
ID=81994463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210195353.6A Active CN114647453B (zh) | 2022-03-01 | 2022-03-01 | 多处理器的可信动态启动方法、系统、存储介质及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114647453B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI815676B (zh) * | 2022-09-27 | 2023-09-11 | 緯穎科技服務股份有限公司 | 資安管理方法、安全管理電路及伺服器 |
Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102436566A (zh) * | 2012-01-12 | 2012-05-02 | 冶金自动化研究设计院 | 一种动态可信度量方法及安全嵌入式系统 |
CN103347027A (zh) * | 2013-07-16 | 2013-10-09 | 湘潭大学 | 一种可信网络连接方法和系统 |
US20140004825A1 (en) * | 2012-06-29 | 2014-01-02 | Gyan Prakash | Mobile platform software update with secure authentication |
CN103914658A (zh) * | 2013-01-05 | 2014-07-09 | 展讯通信(上海)有限公司 | 终端设备的安全启动方法及终端设备 |
CN104794393A (zh) * | 2015-04-24 | 2015-07-22 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
CN106778249A (zh) * | 2017-01-23 | 2017-05-31 | 湖南文盾信息技术有限公司 | 一种Java程序可信执行环境的构建方法及构建系统 |
CN106980793A (zh) * | 2017-04-01 | 2017-07-25 | 北京元心科技有限公司 | 基于TrustZone的通用口令存储及读取方法、装置及终端设备 |
CN107315962A (zh) * | 2017-07-26 | 2017-11-03 | 北京计算机技术及应用研究所 | 一种嵌入式平台的可信处理模块 |
CN107908977A (zh) * | 2017-09-28 | 2018-04-13 | 中国船舶重工集团公司第七0九研究所 | 基于TrustZone的智能移动终端信任链安全传递方法及系统 |
CN108351937A (zh) * | 2015-12-18 | 2018-07-31 | 英特尔公司 | 计算设备 |
CN108363918A (zh) * | 2017-04-28 | 2018-08-03 | 清华大学 | 处理器操作系统的引导启动方法、装置及处理器系统 |
CN108399339A (zh) * | 2018-02-12 | 2018-08-14 | 广东为辰信息科技有限公司 | 一种基于安全芯片的可信启动方法 |
CN108781211A (zh) * | 2016-03-01 | 2018-11-09 | 高通股份有限公司 | 用于装置的tee执行的用户界面 |
CN109669884A (zh) * | 2017-10-16 | 2019-04-23 | 华为技术有限公司 | 一种处理器系统和终端芯片 |
CN110109710A (zh) * | 2019-05-15 | 2019-08-09 | 苏州浪潮智能科技有限公司 | 一种无物理可信根的os信任链构建方法与系统 |
CN111095205A (zh) * | 2017-09-25 | 2020-05-01 | 高通股份有限公司 | 用于片上系统的预启动环境的多核框架 |
CN111353162A (zh) * | 2020-03-26 | 2020-06-30 | 中国人民解放军国防科技大学 | 基于TrustZone分核异步执行的主动可信计算方法及系统 |
CN112511306A (zh) * | 2020-11-03 | 2021-03-16 | 中国航空工业集团公司西安航空计算技术研究所 | 一种基于混合信任模型的安全运行环境构建方法 |
CN113434453A (zh) * | 2020-03-06 | 2021-09-24 | 三星电子株式会社 | 片上系统及其操作方法 |
US20220058376A1 (en) * | 2019-12-16 | 2022-02-24 | Tencent Technology (Shenzhen) Company Limited | Method for transmitting face image data, transferring value, apparatus, and electronic device |
-
2022
- 2022-03-01 CN CN202210195353.6A patent/CN114647453B/zh active Active
Patent Citations (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102436566A (zh) * | 2012-01-12 | 2012-05-02 | 冶金自动化研究设计院 | 一种动态可信度量方法及安全嵌入式系统 |
US20140004825A1 (en) * | 2012-06-29 | 2014-01-02 | Gyan Prakash | Mobile platform software update with secure authentication |
CN103914658A (zh) * | 2013-01-05 | 2014-07-09 | 展讯通信(上海)有限公司 | 终端设备的安全启动方法及终端设备 |
CN103347027A (zh) * | 2013-07-16 | 2013-10-09 | 湘潭大学 | 一种可信网络连接方法和系统 |
CN104794393A (zh) * | 2015-04-24 | 2015-07-22 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
CN113886809A (zh) * | 2015-12-18 | 2022-01-04 | 英特尔公司 | 计算设备 |
CN108351937A (zh) * | 2015-12-18 | 2018-07-31 | 英特尔公司 | 计算设备 |
CN108781211A (zh) * | 2016-03-01 | 2018-11-09 | 高通股份有限公司 | 用于装置的tee执行的用户界面 |
CN106778249A (zh) * | 2017-01-23 | 2017-05-31 | 湖南文盾信息技术有限公司 | 一种Java程序可信执行环境的构建方法及构建系统 |
CN106980793A (zh) * | 2017-04-01 | 2017-07-25 | 北京元心科技有限公司 | 基于TrustZone的通用口令存储及读取方法、装置及终端设备 |
CN108363918A (zh) * | 2017-04-28 | 2018-08-03 | 清华大学 | 处理器操作系统的引导启动方法、装置及处理器系统 |
CN107315962A (zh) * | 2017-07-26 | 2017-11-03 | 北京计算机技术及应用研究所 | 一种嵌入式平台的可信处理模块 |
CN111095205A (zh) * | 2017-09-25 | 2020-05-01 | 高通股份有限公司 | 用于片上系统的预启动环境的多核框架 |
CN107908977A (zh) * | 2017-09-28 | 2018-04-13 | 中国船舶重工集团公司第七0九研究所 | 基于TrustZone的智能移动终端信任链安全传递方法及系统 |
CN109669884A (zh) * | 2017-10-16 | 2019-04-23 | 华为技术有限公司 | 一种处理器系统和终端芯片 |
CN108399339A (zh) * | 2018-02-12 | 2018-08-14 | 广东为辰信息科技有限公司 | 一种基于安全芯片的可信启动方法 |
CN110109710A (zh) * | 2019-05-15 | 2019-08-09 | 苏州浪潮智能科技有限公司 | 一种无物理可信根的os信任链构建方法与系统 |
US20220058376A1 (en) * | 2019-12-16 | 2022-02-24 | Tencent Technology (Shenzhen) Company Limited | Method for transmitting face image data, transferring value, apparatus, and electronic device |
CN113434453A (zh) * | 2020-03-06 | 2021-09-24 | 三星电子株式会社 | 片上系统及其操作方法 |
CN111353162A (zh) * | 2020-03-26 | 2020-06-30 | 中国人民解放军国防科技大学 | 基于TrustZone分核异步执行的主动可信计算方法及系统 |
CN112511306A (zh) * | 2020-11-03 | 2021-03-16 | 中国航空工业集团公司西安航空计算技术研究所 | 一种基于混合信任模型的安全运行环境构建方法 |
Non-Patent Citations (1)
Title |
---|
董攀;丁滟;江哲;黄辰林;范冠男;: "基于TEE的主动可信TPM/TCM设计与实现", 软件学报 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI815676B (zh) * | 2022-09-27 | 2023-09-11 | 緯穎科技服務股份有限公司 | 資安管理方法、安全管理電路及伺服器 |
Also Published As
Publication number | Publication date |
---|---|
CN114647453B (zh) | 2023-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11741234B2 (en) | Technologies for fast launch of trusted containers | |
US10826904B2 (en) | Local verification of code authentication | |
CN107113284B (zh) | 针对可迁移虚拟机的可信计算基证据绑定 | |
KR102102090B1 (ko) | Arm® trustzone™ 구현을 위한 펌웨어 기반 신뢰 플랫폼 모듈 | |
CN107735769B (zh) | 固件相关事件通知 | |
US9208292B2 (en) | Entering a secured computing environment using multiple authenticated code modules | |
US20180330095A1 (en) | Collated multi-image check in system-on-chips | |
US10564981B2 (en) | Providing a trustworthy indication of the current state of a multi-processor data processing apparatus | |
CN111095205A (zh) | 用于片上系统的预启动环境的多核框架 | |
US10846408B2 (en) | Remote integrity assurance of a secured virtual environment | |
US11816220B2 (en) | Phased boot process to dynamically initialize devices in a verified environment | |
US20160275290A1 (en) | Dynamic Firmware Module Loader in a Trusted Execution Environment Container | |
CN108604107B (zh) | 用于基于指令类型调整最大时钟频率的处理器、方法和系统 | |
US20210357202A1 (en) | Firmware updating | |
CN113452666A (zh) | Ip独立的安全固件加载 | |
CN114647453B (zh) | 多处理器的可信动态启动方法、系统、存储介质及终端 | |
US20210368340A1 (en) | Booting and operating computing devices at designated locations | |
CN113449283A (zh) | 由主机软件下载的基于非rom的ip固件验证 | |
US10552168B2 (en) | Dynamic microsystem reconfiguration with collaborative verification | |
US20190334951A1 (en) | Integrity assurance of a secured virtual environment | |
US20190004788A1 (en) | Secure microcode update | |
US11960337B2 (en) | Customized thermal and power policies in computers | |
US20220092196A1 (en) | Mechanism for secure library sharing | |
US20240037239A1 (en) | System and method for efficient secured startup of data processing systems | |
WO2021150219A1 (en) | Customized thermal and power policies in computers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |