CN105224875A - 一种终端的安全启动***和方法 - Google Patents

一种终端的安全启动***和方法 Download PDF

Info

Publication number
CN105224875A
CN105224875A CN201510778872.5A CN201510778872A CN105224875A CN 105224875 A CN105224875 A CN 105224875A CN 201510778872 A CN201510778872 A CN 201510778872A CN 105224875 A CN105224875 A CN 105224875A
Authority
CN
China
Prior art keywords
module
terminal
file
pki
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510778872.5A
Other languages
English (en)
Other versions
CN105224875B (zh
Inventor
蒋晨磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianyi Safety Technology Co Ltd
Original Assignee
Shanghai Feixun Data Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Feixun Data Communication Technology Co Ltd filed Critical Shanghai Feixun Data Communication Technology Co Ltd
Priority to CN201510778872.5A priority Critical patent/CN105224875B/zh
Publication of CN105224875A publication Critical patent/CN105224875A/zh
Application granted granted Critical
Publication of CN105224875B publication Critical patent/CN105224875B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种终端的安全启动***,包括:文件加载模块,用于在所述终端上电复位后,加载所述终端的***文件的进程;存储模块,用于存储所述***文件;引导加载模块,用于引导加载所述存储模块完成加载;安全验证模块,用于对验证所述存储模块加载后的内容;***启动模块,用于启动安全协议同时完成操作所述终端的***加载。在数字签名的基础上,采用OTP硬件并结合hash运算,来对公钥Puk提供更高的安全性,对启动***提供更加可靠地保障。

Description

一种终端的安全启动***和方法
技术领域
本发明涉及电子领域,特别是涉及一种终端的安全启动***和方法。
背景技术
嵌入式终端设备已经广泛使用在人们的日常生活中,在人们享受它给我们带来了巨大便利性的同时,安全性已经成为一项重要的课题,甚至也是人们选购嵌入式终端产品的一项重要考量。目前,对于嵌入式终端设备的运行安全,已经有了很多成熟、有效的解决方案,然而,对于启动阶段的保护,并不多见。
在嵌入式***启动阶段,目前主流的安全设计一般通过对所需加载的***进行数字签名的方式,来验证所加载***的完整性和一致性。然而,对于和私钥(Prk)配对用来数字签名验证的公钥(Puk)来说,它的安全性并没有得到保障。这意味着,恶意代码可以通过修改Puk的方式,来使被修改的***通过验证。同时,单一Puk、Prk配对的验证使得一旦数字签名被破解,整个***便处于危险之中。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种终端的安全启动***和方法,用于解决现有技术中对启动阶段保护较少,且安全性存在漏洞的问题。
为实现上述目的及其他相关目的,本发明提供一种终端的安全启动***,包括:文件加载模块,用于在所述终端上电复位后,加载所述终端的***文件的进程;存储模块,用于存储所述***文件;引导加载模块,用于引导加载所述存储模块完成加载;安全验证模块,用于对验证所述存储模块加载后的内容;***启动模块,用于启动安全协议同时完成操作所述终端的***加载。
于本发明的一实施例中,所述文件加载模块还用于从预先设定的地址上获取指令,从而将固态设备映射到所述地址上。
于本发明的一实施例中,所述存储模块包括:OTP单元;用于所述存储模块初始化后,存储所述***文件的公钥的值进行hash运算后的hash值;随机存储单元;用于所述存储模块初始化后,存储所述公钥的值。
于本发明的一实施例中,所述文件加载模块还用于检查***内存映射、加载内核映像及文件***映像。
于本发明的一实施例中,还包括:数字签名模块,用于对需要加载的所述内核映像及所述文件***映像分段进行数字签名;所述安全验证模块还用于分段加载后,判断所述OTP单元中的hash值与所述随机存储单元中的所述公钥的值的匹配结果是否一致,以及判断所述公钥的值进行数字签名认证是否通过;还用于将上述判断结果发送至所述***启动模块;所述***启动模块根据所述安全验证模块的判断结果决定是否安全启动***。
本发明还提供一种终端的安全启动方法,涉及上述的终端的安全启动***,所述终端的安全启动方法包括以下步骤:S1、所述终端上电复位,所述文件加载模块加载所述终端的***文件的进程;S2、所述引导加载程序模块引导所述存储模块加载完成***文件;S3、所述安全验证模块进行安全验证;S4、所述***启动模块启动安全协议同时完成所述终端的***加载。
于本发明的一实施例中,所述步骤S1还包括步骤:从预先设定的地址上获取指令,从而将固态设备映射到所述地址上。
于本发明的一实施例中,所述步骤S2还包括步骤:S21、对所述存储模块进行初始化;S22、存储所述***文件的公钥的值进行hash运算后的hash值到所述OTP单元;S23、存储所述公钥的值至所述随机存储单元。
于本发明的一实施例中,所述步骤S2还包括步骤:所述文件加载模块检查***内存映射;加载内核映像及文件***映像。
于本发明的一实施例中,所述步骤S3还包括步骤:S31、所述数字签名模块对需要加载的所述内核映像及所述文件***映像分段进行数字签名,同时提供与私钥对应的公钥;S32、所述安全验证模块将分段加载后所述OTP单元中的hash值与初始的所述公钥的值进行匹配,并判断结果是否一致;若否则***加载失败;若是,则进入步骤S33;S33、判断所述公钥的值进行数字签名认证是否通过;若否,则***加载失败;若是,则所述***启动模块控制所述终端跳转至所述终端的内核的第一条指令处;S34、从所述第一条指令处依次执行所有指令。
如上所述,本发明的终端的安全启动***和方法,具有以下有益效果:在数字签名的基础上,采用OTP硬件并结合hash运算,来对公钥Puk提供更高的安全性,对启动***提供更加可靠地保障。
附图说明
图1显示为本发明终端的安全启动***的一实施例中的模块方框示意图。
图2显示为本发明终端的安全启动方法的一实施例中的流程方框示意图。
图3显示为本发明终端的安全启动方法的另一实施例中的步骤S2的流程方框示意图。
图4显示为本发明终端的安全启动方法的另一实施例中的步骤S3的流程方框示意图。
元件标号说明
10文件加载模块
20存储模块
30引导加载模块
40安全验证模块
50***启动模块
60数字签名模块
201OPT单元
202随机存储单元
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
请参阅图1,图1显示为本发明终端的安全启动***的一实施例中的模块方框示意图。本发明提供一种终端的安全启动***,包括:文件加载模块10,用于在终端上电复位后,加载终端的***文件的进程;存储模块20,用于存储***文件;引导加载模块30,用于引导加载存储模块完成加载;安全验证模块40,用于对验证存储模块加载后的内容;***启动模块50,用于启动安全协议同时完成操作终端的***加载。
进一步地,文件加载模块10还用于从预先设定的地址上获取指令,从而将固态设备映射到地址上。本发明的一实施例中,存储模块20包括:OTP(one-time-programmable)单元201;用于存储模块初始化后,存储***文件的公钥的值进行hash(哈希)运算后的hash值;随机存储单元202;用于存储模块初始化后,存储公钥的值。一般而言,通过RSA-PSS算法生产的公钥(Puk)长度超过1024位。因此,为了减少OTP的使用,降低SOC的成本,本发明对公钥(Puk)进行hash(哈希)运算,得到长度较小的hash(哈希)值,这样,公钥(Puk)便可以存放在安全性相对较低的Off-soc,而在OTP中存放公钥(Puk)的hash(哈希)值。利用OTP只能写一次的硬件特性,在Soc中集成多个OTP,以存放公钥(Puk)的hash(哈希)值,以保证公钥(Puk)的安全性。
文件加载模块10还用于检查***内存映射、加载内核映像及文件***映像。终端的安全启动***还包括数字签名模块60,用于对需要加载的内核映像及文件***映像分段进行数字签名。通常受信任的嵌入式设备生产商通过私钥(Prk)对***映像(image)进行签名,同时,在设备上提供一个与私钥(Prk)配对的公钥(Puk)进行数字签名验证。在此基础上,嵌入式设备生产商可以对文件***映像(image)进行分段,即通过多段数字签名,以保证***启动时文件加载模块10在每一段都加载了正确的***image。
安全验证模块40还用于分段加载后,判断OTP单元201中的hash值与随机存储单元202中的公钥的值的匹配结果是否一致,以及判断公钥的值进行数字签名认证是否通过;还用于将上述判断结果发送至***启动模块;***启动模块50根据安全验证模块的判断结果决定是否安全启动***。当判断OTP单元201中的hash值与随机存储单元202中的公钥的值的匹配结果不一致或者公钥的值进行数字签名认证没有通过时,***加载失败。当判断OTP单元201中的hash值与随机存储单元202中的公钥的值的匹配结果一致且者公钥的值进行数字签名认证通过时,内核映像(kernelimage)及文件***映像被正确加载,终端跳转至终端的内核的第一条指令处;从第一条指令处依次执行所有指令,所有指令执行完后,***安全启动。
本发明还提供了一种终端的安全启动方法,涉及上述述的终端的安全启动***,如图2所示,图2显示为本发明终端的安全启动方法的一实施例中的流程方框示意图。本发明的一实施例中,终端的安全启动方法包括以下步骤:S1、终端上电复位,文件加载模块10加载终端的***文件的进程;S2、引导加载程序模块30引导存储模块20加载完成***文件;S3、安全验证模块40进行安全验证;S4、***启动模块50启动安全协议同时完成终端的***加载。
在本发明的另一实施例中,终端的安全启动方法包括以下步骤:S1、终端上电复位,文件加载模块10加载终端的***文件的进程;文件加载模块10从预先设定的地址上获取指令,从而将固态设备映射到地址上。***上电或复位后,所有的CPU通常都从某个由CPU制造商预先安排的地址上取指令。比如:CPU复位后,通常都从地址0x00000000取它的第一条指令。而基于CPU构建的嵌入式***通常都有某种类型的固态设备(如:ROM、EEPROM或FLASH等)被映射到这个预先安排的地址上。因此,***上电或复位后,CPU将从ROM首先执行文件加载模块10程序,在这个过程中文件加载模块10对硬件设备进行初始化、准备所需的ram、加载、跳转到下一步所需的入口地址。到目前为止,***启动基本是安全的,因为rom可以保证文件加载模块10中的代码不会被修改。
如图3所示,图3显示为本发明终端的安全启动方法的另一实施例中的步骤S2的流程方框示意图。S2、引导加载程序模块30引导存储模块20加载完成***文件;文件加载模块10检查***内存映射;加载内核映像及文件***映像。其中,步骤S2还包括步骤:S21、对存储模块20进行初始化;S22、存储***文件的公钥的值进行hash运算后的hash值到OTP单元201;S23、存储公钥的值至随机存储单元202。加载过程中,首先检查***内存映射,接着加载内核image以及文件***image。由于文件加载模块10程序的代码在ram中,意味着它有可能会被修改,导致去加载被恶意修改过的kerneliamge及文件***Image。通过对所需加载的image分段进行RSA数字签名,同时,在设备上留下与Prk配对的Puk。由于通过RSA-PSS生成的Puk长度通常超过1024bit,分别存放进OTP中会对Soc的尺寸、功耗、成本带来比较大的影响。因此,通过对各个Puk进行hash运算得到32bit的hash值,再将Puk的hash值分别保存在OTP中。同时,OTP可以集成进Soc内以提供更可靠地安全性,而将Puk存放在Soc外的存储器中,比如flash等。
如图4所示,图4显示为本发明终端的安全启动方法的另一实施例中的步骤S3的流程方框示意图。S3、安全验证模块进行安全验证;其中,步骤S3还包括步骤:S31、数字签名模块对需要加载的内核映像及文件***映像分段进行数字签名,同时提供与私钥对应的公钥;S32、安全验证模块将分段加载后OTP单元中的hash值与初始的公钥的值进行匹配,并判断结果是否一致;若否则***加载失败;若是,则进入步骤S33;S33、判断公钥的值进行数字签名认证是否通过;若否,则***加载失败;若是,则***启动模块控制终端跳转至终端的内核的第一条指令处;S34、从第一条指令处依次执行所有指令。
在分段加载***过程中,分别通过存放在OTP中的hash值与相应的Puk进行hash运算进行比对,如果一致,则说明Puk未被恶意修改,Puk验证通过。接着,通过此Puk进行数字签名认证,如果通过,则说明此分段Image未被恶意修改,验证通过。所有分段image的验证通过后,kernelimage及文件***image被正确加载。最后,直接跳转到内核的第一条指令处执行,从第一条指令处依次执行所有指令。所有指令执行完后进入步骤S4。
S4、***启动模块启动安全协议同时完成终端的***加载,***安全启动。
综上所述,本发明,在数字签名的基础上,采用OTP硬件并结合hash运算,来对公钥Puk提供更高的安全性,对启动***提供更加可靠地保障。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (10)

1.一种终端的安全启动***,其特征在于:包括:
文件加载模块,用于在所述终端上电复位后,加载所述终端的***文件的进程;
存储模块,用于存储所述***文件;
引导加载模块,用于引导加载所述存储模块完成加载;
安全验证模块,用于对验证所述存储模块加载后的内容;
***启动模块,用于启动安全协议同时完成操作所述终端的***加载。
2.根据权利要求1所述的终端的安全启动***,其特征在于:所述文件加载模块还用于从预先设定的地址上获取指令,从而将固态设备映射到所述地址上。
3.根据权利要求1所述的终端的安全启动***,其特征在于:所述存储模块包括:
OTP单元;用于所述存储模块初始化后,存储所述***文件的公钥的值进行hash运算后的hash值;
随机存储单元;用于所述存储模块初始化后,存储所述公钥的值。
4.根据权利要求3所述的终端的安全启动***,其特征在于:所述文件加载模块还用于检查***内存映射、加载内核映像及文件***映像。
5.根据权利要求4所述的终端的安全启动***,其特征在于:还包括:
数字签名模块,用于对需要加载的所述内核映像及所述文件***映像分段进行数字签名;
所述安全验证模块还用于分段加载后,判断所述OTP单元中的hash值与所述随机存储单元中的所述公钥的值的匹配结果是否一致,以及判断所述公钥的值进行数字签名认证是否通过;还用于将上述判断结果发送至所述***启动模块;
所述***启动模块根据所述安全验证模块的判断结果决定是否安全启动***。
6.一种终端的安全启动方法,涉及所述权利要求1至5任一项所述的终端的安全启动***,其特征在于,所述终端的安全启动方法包括以下步骤:
S1、所述终端上电复位,所述文件加载模块加载所述终端的***文件的进程;
S2、所述引导加载程序模块引导所述存储模块加载完成***文件;
S3、所述安全验证模块进行安全验证;
S4、所述***启动模块启动安全协议同时完成所述终端的***加载。
7.根据权利要求6所述的终端的安全启动方法,其特征在于:所述步骤S1还包括步骤:
从预先设定的地址上获取指令,从而将固态设备映射到所述地址上。
8.根据权利要求6所述的终端的安全启动方法,其特征在于:所述步骤S2还包括步骤:
S21、对所述存储模块进行初始化;
S22、存储所述***文件的公钥的值进行hash运算后的hash值到所述OTP单元;
S23、存储所述公钥的值至所述随机存储单元。
9.根据权利要求8所述的终端的安全启动方法,其特征在于:所述步骤S2还包括步骤:
所述文件加载模块检查***内存映射;加载内核映像及文件***映像。
10.根据权利要求9所述的终端的安全启动方法,其特征在于:所述步骤S3还包括步骤:
S31、所述数字签名模块对需要加载的所述内核映像及所述文件***映像分段进行数字签名,同时提供与私钥对应的公钥;
S32、所述安全验证模块将分段加载后所述OTP单元中的hash值与初始的所述公钥的值进行匹配,并判断结果是否一致;若否则***加载失败;若是,则进入步骤S33;
S33、判断所述公钥的值进行数字签名认证是否通过;若否,则***加载失败;若是,则所述***启动模块控制所述终端跳转至所述终端的内核的第一条指令处;
S34、从所述第一条指令处依次执行所有指令。
CN201510778872.5A 2015-11-13 2015-11-13 一种终端的安全启动***和方法 Active CN105224875B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510778872.5A CN105224875B (zh) 2015-11-13 2015-11-13 一种终端的安全启动***和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510778872.5A CN105224875B (zh) 2015-11-13 2015-11-13 一种终端的安全启动***和方法

Publications (2)

Publication Number Publication Date
CN105224875A true CN105224875A (zh) 2016-01-06
CN105224875B CN105224875B (zh) 2018-04-06

Family

ID=54993837

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510778872.5A Active CN105224875B (zh) 2015-11-13 2015-11-13 一种终端的安全启动***和方法

Country Status (1)

Country Link
CN (1) CN105224875B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106778283A (zh) * 2016-11-21 2017-05-31 惠州Tcl移动通信有限公司 一种***分区关键数据的保护方法及***
CN107729743A (zh) * 2016-08-10 2018-02-23 中国电信股份有限公司 用于实现移动终端安全启动的方法、设备和***
CN108229173A (zh) * 2016-12-13 2018-06-29 北京小米移动软件有限公司 ***启动的方法及装置
CN108347332A (zh) * 2017-06-06 2018-07-31 清华大学 验证固件签名的方法及装置
CN108399329A (zh) * 2018-01-23 2018-08-14 晶晨半导体(上海)股份有限公司 一种提高可信应用程序安全的方法
WO2018176125A1 (en) * 2017-03-28 2018-10-04 Sierra Wireless, Inc. Method and apparatus for secure computing device start up
CN109460262A (zh) * 2018-11-15 2019-03-12 深圳市网心科技有限公司 验证主***镜像合法性的方法、***、安卓设备及介质
WO2020140257A1 (en) * 2019-01-04 2020-07-09 Baidu.Com Times Technology (Beijing) Co., Ltd. Method and system for validating kernel objects to be executed by a data processing accelerator of a host system
CN111597560A (zh) * 2020-05-18 2020-08-28 国网电力科学研究院有限公司 一种安全可信模组启动方法及***
CN112054895A (zh) * 2020-08-10 2020-12-08 国电南瑞科技股份有限公司 可信根构建方法及应用

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1874486A (zh) * 2005-06-03 2006-12-06 中国科学院研究生院 数字电视广播***及方法
CN1874487A (zh) * 2005-06-03 2006-12-06 中国科学院研究生院 数字电视信号安全认证装置及带有该装置的电视设备
CN1972433A (zh) * 2005-11-25 2007-05-30 中国科学院研究生院 数字电视传输流实时认证装置及带有该装置的电视设备
CN101739530A (zh) * 2009-12-28 2010-06-16 深圳奥士达电子有限公司 Arm***启动过程中的加密方法
US20110138188A1 (en) * 2009-12-04 2011-06-09 Electronics And Telecommunications Research Institute Method and system for verifying software platform of vehicle
CN102722665A (zh) * 2012-05-22 2012-10-10 中国科学院计算技术研究所 基于tpm/vtpm的可信程序列表生成方法及***
CN103974122A (zh) * 2013-02-04 2014-08-06 澜起科技(上海)有限公司 机顶盒芯片及应用在机顶盒芯片中的数字签名实现方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1874486A (zh) * 2005-06-03 2006-12-06 中国科学院研究生院 数字电视广播***及方法
CN1874487A (zh) * 2005-06-03 2006-12-06 中国科学院研究生院 数字电视信号安全认证装置及带有该装置的电视设备
CN1972433A (zh) * 2005-11-25 2007-05-30 中国科学院研究生院 数字电视传输流实时认证装置及带有该装置的电视设备
US20110138188A1 (en) * 2009-12-04 2011-06-09 Electronics And Telecommunications Research Institute Method and system for verifying software platform of vehicle
CN101739530A (zh) * 2009-12-28 2010-06-16 深圳奥士达电子有限公司 Arm***启动过程中的加密方法
CN102722665A (zh) * 2012-05-22 2012-10-10 中国科学院计算技术研究所 基于tpm/vtpm的可信程序列表生成方法及***
CN103974122A (zh) * 2013-02-04 2014-08-06 澜起科技(上海)有限公司 机顶盒芯片及应用在机顶盒芯片中的数字签名实现方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107729743A (zh) * 2016-08-10 2018-02-23 中国电信股份有限公司 用于实现移动终端安全启动的方法、设备和***
CN106778283A (zh) * 2016-11-21 2017-05-31 惠州Tcl移动通信有限公司 一种***分区关键数据的保护方法及***
CN106778283B (zh) * 2016-11-21 2020-04-07 惠州Tcl移动通信有限公司 一种***分区关键数据的保护方法及***
CN108229173A (zh) * 2016-12-13 2018-06-29 北京小米移动软件有限公司 ***启动的方法及装置
CN108229173B (zh) * 2016-12-13 2022-08-19 北京小米移动软件有限公司 ***启动的方法及装置
US11048801B2 (en) 2017-03-28 2021-06-29 Sierra Wireless, Inc. Method and apparatus for secure computing device start up
WO2018176125A1 (en) * 2017-03-28 2018-10-04 Sierra Wireless, Inc. Method and apparatus for secure computing device start up
CN108347332A (zh) * 2017-06-06 2018-07-31 清华大学 验证固件签名的方法及装置
CN108399329B (zh) * 2018-01-23 2022-01-21 晶晨半导体(上海)股份有限公司 一种提高可信应用程序安全的方法
CN108399329A (zh) * 2018-01-23 2018-08-14 晶晨半导体(上海)股份有限公司 一种提高可信应用程序安全的方法
CN109460262A (zh) * 2018-11-15 2019-03-12 深圳市网心科技有限公司 验证主***镜像合法性的方法、***、安卓设备及介质
WO2020140257A1 (en) * 2019-01-04 2020-07-09 Baidu.Com Times Technology (Beijing) Co., Ltd. Method and system for validating kernel objects to be executed by a data processing accelerator of a host system
US11392687B2 (en) 2019-01-04 2022-07-19 Baidu Usa Llc Method and system for validating kernel objects to be executed by a data processing accelerator of a host system
CN111597560A (zh) * 2020-05-18 2020-08-28 国网电力科学研究院有限公司 一种安全可信模组启动方法及***
CN111597560B (zh) * 2020-05-18 2023-05-09 国网电力科学研究院有限公司 一种安全可信模组启动方法及***
CN112054895A (zh) * 2020-08-10 2020-12-08 国电南瑞科技股份有限公司 可信根构建方法及应用

Also Published As

Publication number Publication date
CN105224875B (zh) 2018-04-06

Similar Documents

Publication Publication Date Title
CN105224875A (zh) 一种终端的安全启动***和方法
EP2962241B1 (en) Continuation of trust for platform boot firmware
US10826904B2 (en) Local verification of code authentication
EP2069992B1 (en) Protecting interfaces on processor architectures
CN102945176B (zh) 终端设备开机、升级方法和设备
CN107330333B (zh) 保证pos机固件安全的方法及装置
CN104298913B (zh) 一种通用的智能终端安全启动方法
US20190087584A1 (en) Controlled starting of an electronic circuit
CN107403098A (zh) 可信工业控制计算机启动阶段的主动安全防护方法及可信工业控制计算机
CN107908977B (zh) 基于TrustZone的智能移动终端信任链安全传递方法及***
US20170286665A1 (en) Devices and methods for facilitating software signing by more than one signing authority
CN110555309A (zh) 启动方法、装置、终端以及计算机可读存储介质
CN104331646A (zh) 一种嵌入式***的加密方法
US10540500B2 (en) Method of securely booting a computer system and a computer system
CN109753788B (zh) 内核运行时的完整性校验方法及计算机可读存储介质
CN111259370A (zh) 一种fpga程序安全验证方法、***、终端及存储介质
CN101888627A (zh) 一种移动终端及保护其***数据的方法
CN104243457A (zh) 移动终端的可信性衡量方法及***
US10796004B1 (en) Split boot for computing devices with secure and insecure states
CN112861137A (zh) 安全固件
KR20230082388A (ko) 차량 제어기의 부트로더 검증 장치 및 그 방법
CN109472148B (zh) 加载热补丁的方法、装置和存储介质
EP3460702A1 (en) Method to detect an attack by fault injection on a sensitive operation
TW202109327A (zh) 具有強制自行認證功能之計算機系統
CN110543769A (zh) 一种基于加密tf卡的可信启动方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201208

Address after: Dai Xi Zhen Shang Qiang Lu, Wuxing District, Huzhou City, Zhejiang Province

Patentee after: HUZHOU AIDI ELECTRIC Co.,Ltd.

Address before: 201616 Shanghai city Songjiang District Sixian Road No. 3666

Patentee before: Phicomm (Shanghai) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221215

Address after: Chinatelecom tower, No. 19, Chaoyangmen North Street, Dongcheng District, Beijing 100010

Patentee after: Tianyi Safety Technology Co.,Ltd.

Address before: Dai Xi Zhen Shang Qiang Lu, Wuxing District, Huzhou City, Zhejiang Province

Patentee before: HUZHOU AIDI ELECTRIC Co.,Ltd.

TR01 Transfer of patent right