CN108399339B - 一种基于安全芯片的可信启动方法 - Google Patents

一种基于安全芯片的可信启动方法 Download PDF

Info

Publication number
CN108399339B
CN108399339B CN201810146731.5A CN201810146731A CN108399339B CN 108399339 B CN108399339 B CN 108399339B CN 201810146731 A CN201810146731 A CN 201810146731A CN 108399339 B CN108399339 B CN 108399339B
Authority
CN
China
Prior art keywords
program
mirror image
integrity verification
verification
carrying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810146731.5A
Other languages
English (en)
Other versions
CN108399339A (zh
Inventor
肖堃
罗蕾
李允�
罗建超
陈丽蓉
陈虹
桂盛霖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Weichen Information Technology Co ltd
Original Assignee
Guangdong Weichen Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Weichen Information Technology Co ltd filed Critical Guangdong Weichen Information Technology Co ltd
Priority to CN201810146731.5A priority Critical patent/CN108399339B/zh
Publication of CN108399339A publication Critical patent/CN108399339A/zh
Application granted granted Critical
Publication of CN108399339B publication Critical patent/CN108399339B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种基于安全芯片的可信启动方法,将BootLoader划分为6个部分,基于数字签名分别制作这6个部分的镜像,将关键的镜像存储在安全芯片中,按照顺序加载这6个部分的镜像,在加载镜像后进行完整性验证,所有完整性通过之后即开始Linux的引导过程。本发明采用数字签名和完整性验证保证启动可信链可信的基础上,通过使用安全芯片存储关键数据,可有效提高启动可信度。

Description

一种基于安全芯片的可信启动方法
技术领域
本发明属于移动智能终端安全技术领域,更为具体地讲,涉及一种基于安全芯片的可信启动方法。
背景技术
硬件结构和操作***的安全是信息***安全的基础。目前,针对嵌入式***安全问题,现有的解决方法是引入可信计算技术,其主要思路是建立可信根和信任链来保证***的完整新和安全性。在嵌入式***中,现有的可信计算技术的实现方式分为两类:一类是采用可信计算组织(trusted Computing Program,简称TCG)提出的可信平台模块(trustedplatform module,简称TPM)与嵌入式CPU进行通信。将TPM作为可信根,在TPM中存储启动实体初始的预期度量值,启动时将实体加载到内存中,通过比较初始预期度量值和当前计算值的一致性,确定启动过程是否可以安全继续。但是由于TPM芯片缺乏主动控制能力,而嵌入式***中的处理器调度能力往往相对较弱,无法进行复杂的调度与分配,难以控制整个信任链的度量与扩展过程;此外嵌入式设备对成本控制非常严格,大多没有可信平台模块。因此,该类方法对于嵌入式***而言,具有很大的局限性。另一类可信启动方法是设计只读的块设备存储启动实体,启动时从该设备中读取未受更改的实体。因为只读设备中实体在出厂时一次性烧写,所以启动中实体无法被篡改,可保证启动实体的完整性。此方法需要加载的实体一次性烧写,无法实现正常的***更新。同时,此方法没有考虑到在启动过程中可能受到扫描物理内存获取明文、利用内存数据残留的冷启动攻击以及显微镜读取芯片内部数据等物理攻击。最后,两者均没有考虑到针对嵌入式***的恢复技术。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于安全芯片的可信启动方法,采用数字签名和完整性验证保证启动可信链可信的基础上,通过使用安全芯片存储关键数据,可有效提高启动可信度。
为实现上述发明目的,本发明基于安全芯片的可信启动方法的具体步骤包括:
S1:根据安全启动过程中各部分不同的功能,将BootLoader划分为6个部分,分别为BL1程序、BL2程序、BL30程序、BL31程序、BL32程序、BL33程序;其中BL1程序用于设置异常向量表,初始化cpu,设置mmu,设控制寄存器,初始化UART0;BL2为BL30程序、BL31程序、BL32程序、BL33程序的加载和校验程序;BL30是独立的System Control Processor固件,用于电源、时钟、复位和***管理;BL31为System Security Monitor;BL32为TEE OS;BL33为U-Boot程序;
S2:采用非对称加密算法,生成私钥和公钥;
S3:对步骤S1得到的BL1程序、BL2程序、BL30程序、BL31程序、BL32程序、BL33程序分别制作初始镜像,对各级BL程序的初始镜像采用SHA1算法进行一次哈希计算得到一个哈希值,将证书基本信息与这个哈希值进行链接得到证书信息,证书基本信息包括日期,发表者和公钥,将此证书信息进行哈希计算得到一个证书哈希值,将证书哈希值用私钥进行签名得到数字签名,将数字签名连接到镜像头部成为完整镜像,将各级BL程序的完整镜像烧写到嵌入式***的存储区域,其中BL31镜像和BL32镜像存储在安全芯片中,BL33镜像存储在eMMC中,每个镜像都在可信区域进行备份,将公钥嵌入L-load程序;
S4:设备开机上电,BOOTROM进行初始代码执行;
S5:BootLoader加载BL1镜像到片内RAM,对BL1镜像进行完整性验证,如果完整性校验通过,进入步骤S6,否则从备份镜像中恢复BL1镜像,对恢复的BL1镜像进行完整性校验,如果完整性校验通过,进入步骤S6,否则提示校验失败并退出安全启动;
S6:主核跳转到片内RAM中执行BL1程序,BL1程序通过计算自己程序段的范围来检测可用的可信SRAM内存大小,将BL2镜像加载到片内RAM;
S7:对BL2镜像进行完整性验证,如果完整性校验通过,进入步骤S8,否则从备份镜像中恢复BL2镜像,对恢复的BL2镜像进行完整性校验,如果完整性校验通过,进入步骤S8,否则提示校验失败并退出安全启动;
S8:主核跳转到片内RAM中执行BL2程序,BL2加载BL30镜像;
S9:对BL30镜像进行完整性验证,如果完整性校验通过,进入步骤S10,否则从备份镜像中恢复BL30镜像,对恢复的BL30镜像进行完整性校验,如果完整性校验通过,进入步骤S10,否则提示校验失败并退出安全启动;
S10:主核跳转到片内执行BL2程序,给安全芯片上电并进行相关初始化操作,让安全芯片引导启动代码,初始化SPI接口并且通过SPI总线与SE中的启动代码通信,将存储在安全芯片中的BL31镜像读出并加载到片内RAM中;
S11:对BL31镜像进行完整性验证,如果完整性校验通过,进入步骤S12,否则从备份镜像中恢复BL31镜像,对恢复的BL31镜像进行完整性校验,如果完整性校验通过,进入步骤S12,否则提示校验失败并退出安全启动;
S12:主核跳转到片内执行BL2程序,通过SPI总线与安全芯片中的启动代码通信,将存储在安全芯片中的BL32镜像读出,并将BL32镜像加载到DDR中;
S13:从BL32镜像读取TEE OS头并进行完整性验证,如果完整性校验通过,进入步骤S14,否则从备份镜像中恢复BL33镜像,对恢复的BL33镜像进行完整性校验,如果完整性校验通过,进入步骤S14,否则提示校验失败并退出安全启动;
S14:将存储在eMMC中的BL33镜像读出,将BL33镜像加载到DDR中;
S15:对BL33镜像进行完整性验证,如果完整性校验通过,进入步骤S16,否则从备份镜像中恢复BL33镜像,对恢复的BL33镜像进行完整性校验,如果完整性校验通过,进入步骤S16,否则提示校验失败并退出安全启动;
S16:BL2程序执行SMC调用切换到BL1程序运行,然后依次运行BL31程序、BL32程序、BL33程序,即开始Linux的引导过程。
本发明基于安全芯片的可信启动方法,将BootLoader划分为6个部分,基于数字签名分别制作这6个部分的镜像,将关键的镜像存储在安全芯片中,按照顺序加载这6个部分的镜像,在加载镜像后进行完整性验证,所有完整性通过之后即开始Linux的引导过程。
本发明具有以下有益效果:
1)本发明利用完整性验证技术和数字签名技术建立嵌入式可信启动信任链,并可有效地保护预期度量值,这种通过验证签名的技术可以验证启动实体内容的完整性和来源的真实性,简化了硬件设计难度,缩减了开销,在保障可信启动的前提下降低了开发难度,同时做到实体可更新;
2)本发明采用安全芯片存储关键数据,可有效的防止直接扫描物理内存获取明文,利用内存数据残留的冷启动攻击以及显微镜读取芯片内部数据等常见的物理攻击。
3)本发明采用了恢复技术,当检测到被篡改的数据后,可以及时进行恢复,从而保证安全启动。
附图说明
图1是本发明基于安全芯片的可信启动方法的具体实施方式流程图;
图2是本发明中制作镜像的流程图;
图3是本发明中得到的完整镜像结构示意图;
图4是镜像公钥验证的流程图;
图5是镜像证书哈希值校验的流程图;
图6是镜像校验的流程图;
图7是Linux引导完整过程的示意图。
具体实施方式
下面结合附图对本发明的具体实施方式进行描述,以便本领域的技术人员更好地理解本发明。需要特别提醒注意的是,在以下的描述中,当已知功能和设计的详细描述也许会淡化本发明的主要内容时,这些描述在这里将被忽略。
实施例
图1是本发明基于安全芯片的可信启动方法的具体实施方式流程图。如图1所示,本发明基于安全芯片的可信启动方法的具体步骤包括:
S101:BootLoader划分:
Boot Loader是在操作***内核运行之前运行的一段程序,通过这段程序,可以初始化硬件设备、建立内存空间的映射图,从而将***的软硬件环境带到一个合适的状态,以便为最终调用操作***内核准备好正确的环境。本发明中,首先根据安全启动过程中各部分不同的功能,将BootLoader划分为6个部分,分别为BL1程序、BL2程序、BL30程序、BL31程序、BL32程序、BL33程序,其中BL1程序用于设置异常向量表,初始化cpu,设置mmu,设控制寄存器,初始化UART0;BL2为BL30程序、BL31程序、BL32程序、BL33程序的加载和校验程序;BL30是独立的System Control Processor(***控制处理机)固件,用于电源、时钟、复位和***管理;BL31为System Security Monitor(***安全监控机);BL32为TEE(TrustedExecution Environment,可信执行环境)OS;BL33为U-Boot(Universal Boot Loader)程序。
S102:生成密钥对:
采用非对称加密算法,生成私钥和公钥。
S103:制作镜像:
图2是本发明中制作镜像的流程图。如图2所示,本发明中制作镜像的具体方法为:对步骤S101得到的BL1程序、BL2程序、BL30程序、BL31程序、BL32程序、BL33程序分别制作初始镜像,对各级BL程序的初始镜像采用SHA1算法进行一次哈希计算得到一个哈希值,将证书基本信息与这个哈希值进行链接得到证书信息,证书基本信息包括日期,发表者和公钥,将此证书信息进行哈希计算得到一个证书哈希值,将证书哈希值用私钥进行签名得到数字签名,将数字签名连接到镜像头部成为完整镜像,将各级BL程序的完整镜像烧写到嵌入式***的存储区域,其中BL31镜像和BL32镜像存储在安全芯片中,将BL33镜像存储在eMMC中,每个镜像都在可信区域进行备份,将公钥嵌入L-load程序。图3是本发明中得到的完整镜像结构示意图。
S104:启动BOOTROM:
设备开机上电,BOOTROM进行初始代码执行。其中,BOOTROM存储在只读的块设备中。由于只读设备中实体在出厂时一次性烧写,所以启动中实体无法被篡改,可保证启动实体的完整性。因此,BOOTROM可作为可信链的可信根,加载和验证各级BootLoader形成可信链。
S105:BL1镜像完整性验证:
BootLoader加载BL1镜像到片内RAM,对BL1镜像进行完整性验证,如果完整性校验通过,进入步骤S106,否则从备份镜像中恢复BL1镜像,对恢复的BL1镜像进行完整性校验,如果完整性校验通过,进入步骤S106,否则提示校验失败并退出安全启动。
本发明中镜像的完整性验证过程可分为三个阶段:公钥验证→证书验证→镜像验证,具体过程为:
1)公钥校验:
图4是镜像公钥验证的流程图。如图4所示,镜像公钥验证的具体过程为:将存储于镜像证书中的公钥和嵌入L-load程序中的公钥分别进行提取,然后将两者进行对比,如果两个值是相同的,说明该公钥没有被修改过,进行证书哈希值校验,否则完整性校验不通过。
2)证书哈希值校验:
图5是镜像证书哈希值校验的流程图。如图5所示,镜像证书哈希值校验的具体过程为:将数字签名用公钥解密后得到的证书哈希值,接着将证书信息进行哈希计算得到一个新的哈希值,然后将两个哈希值进行对比,如果两个哈希值相同的,说明该证书没有被修改,进行证书哈希值校验,否则完整性校验不通过。
3)证书哈希值校验:
图6是镜像校验的流程图。如图6所示,镜像校验的具体方法为:将镜像进行哈希计算得到哈希值与证书提取得到的哈希值进行对比,如果两者相同,说明该内容没有被修改过,完整性校验通过,否则完整性校验不通过。
对于镜像的恢复,可以选择ROM或服务器端进行镜像备份,通过安全传输协议比如Ipv6进行数据的恢复。若采用ROM卡,只需将ROM卡中的地址空间拷贝到BL1在ROM中的地址空间,进行覆盖。
S106:执行BL1程序:
主核跳转到片内RAM中执行BL1程序。BL1程序设置异常向量表,初始化cpu,设置mmu,设控制寄存器,初始化UART0;通过计算自己程序段的范围来检测可用的可信SRAM内存大小,将BL2镜像加载到片内RAM。
S107:BL2镜像完整性校验:
对BL2镜像进行完整性验证,如果完整性校验通过,进入步骤S6,否则从备份镜像中恢复BL2镜像,对恢复的BL2镜像进行完整性校验,如果完整性校验通过,进入步骤S108,否则提示校验失败并退出安全启动。
S108:BL2加载BL30:
主核跳转到片内RAM中执行BL2程序,BL2加载BL30镜像。
S109:BL30镜像完整性校验:
对BL30镜像进行完整性验证,如果完整性校验通过,进入步骤S110,否则从备份镜像中恢复BL30镜像,对恢复的BL30镜像进行完整性校验,如果完整性校验通过,进入步骤S110,否则提示校验失败并退出安全启动。
S110:BL2加载BL31:
主核跳转到片内执行BL2程序,给安全芯片(Secure Element)上电并进行相关初始化操作,让安全芯片引导启动代码,初始化SPI接口并且通过SPI总线与SE中的启动代码通信,将存储在安全芯片中的BL31镜像读出并加载到片内RAM中。
S111:BL31镜像完整性校验:
对BL31镜像进行完整性验证,如果完整性校验通过,进入步骤S112,否则从备份镜像中恢复BL31镜像,对恢复的BL31镜像进行完整性校验,如果完整性校验通过,进入步骤S112,否则提示校验失败并退出安全启动。
S112:BL2加载BL32:
主核跳转到片内执行BL2程序,通过SPI总线与安全芯片中的启动代码通信,将存储在安全芯片中的BL32镜像读出,并将BL32镜像加载到DDR中。
S113:TEE OS头校验:
从BL32镜像读取TEE OS头并进行完整性验证,如果完整性校验通过,进入步骤S114,否则从备份镜像中恢复BL33镜像,对恢复的BL33镜像进行完整性校验,如果完整性校验通过,进入步骤S114,否则提示校验失败并退出安全启动。
S114:BL2加载BL33:
将存储在eMMC(Embedded Multi Media Card,嵌入式多媒体卡)中的BL33镜像读出,将BL33镜像加载到DDR中。
S115:BL33镜像完整性校验:
对BL33镜像进行完整性验证,如果完整性校验通过,进入步骤S116,否则从备份镜像中恢复BL33镜像,对恢复的BL33镜像进行完整性校验,如果完整性校验通过,进入步骤S116,否则提示校验失败并退出安全启动。
S116:进行linux引导:
BL2程序执行SMC调用切换到BL1程序运行,然后依次运行BL31程序(SystemSecurity Monitor程序对可信环境的硬件资源,包括中断控制器等进行初始化,并且填写中断向量表,实现可信运行环境与普通运行环境之间切换操作的公共代码库等)、BL32程序(TEE OS程序对TEE framework以及各种TEE软件库进行初始化)、BL33程序,即开始Linux的引导过程。图7是Linux引导完整过程的示意图。
尽管上面对本发明说明性的具体实施方式进行了描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。

Claims (2)

1.一种基于安全芯片的可信启动方法,其特征在于,包括以下步骤:
S1:根据安全启动过程中各部分不同的功能,将BootLoader划分为6个部分,分别为BL1程序、BL2程序、BL30程序、BL31程序、BL32程序、BL33程序;其中BL1程序用于设置异常向量表,初始化cpu,设置mmu,设置控制寄存器,初始化 UART0;BL2为BL30程序、BL31程序、BL32程序、BL33程序的加载和校验程序;BL30是独立的***控制处理机System ControlProcessor固件,用于电源、时钟、复位和***管理;BL31为***安全监控机SystemSecurity Monitor;BL32为可信执行环境TEE OS;BL33为U-Boot程序;
S2:采用非对称加密算法,生成私钥和公钥;
S3:对步骤S1得到的BL1程序、BL2程序、BL30程序、BL31程序、BL32程序、BL33程序分别制作初始镜像,对各部分BootLoader程序的初始镜像采用SHA1算法进行一次哈希计算得到一个哈希值,将证书基本信息与这个哈希值进行链接得到证书信息,证书基本信息包括日期,发表者和公钥,将此证书信息进行哈希计算得到一个证书哈希值,将证书哈希值用私钥进行签名得到数字签名,将数字签名连接到镜像头部成为完整镜像,将各部分BootLoader程序的完整镜像烧写到嵌入式***的存储区域,其中BL31镜像和BL32镜像存储在安全芯片中, BL33镜像存储在嵌入式多媒体卡eMMC中,每个镜像都在可信区域进行备份,将公钥嵌入L-load程序;
S4:设备开机上电,BOOTROM进行初始代码执行;
S5:BootLoader加载BL1镜像到片内RAM,对BL1镜像进行完整性验证,如果完整性校验通过,进入步骤S6,否则从备份镜像中恢复BL1镜像,对恢复的BL1镜像进行完整性校验,如果完整性校验通过,进入步骤S6,否则提示校验失败并退出安全启动;
S6:主核跳转到片内RAM中执行BL1程序,BL1程序通过计算自己程序段的范围来检测可用的可信SRAM内存大小,将BL2镜像加载到片内RAM;
S7:对BL2镜像进行完整性验证,如果完整性校验通过,进入步骤S8,否则从备份镜像中恢复BL2镜像,对恢复的BL2镜像进行完整性校验,如果完整性校验通过,进入步骤S8,否则提示校验失败并退出安全启动;
S8:主核跳转到片内RAM中执行BL2程序,BL2加载BL30镜像;
S9:对BL30镜像进行完整性验证,如果完整性校验通过,进入步骤S10,否则从备份镜像中恢复BL30镜像,对恢复的BL30镜像进行完整性校验,如果完整性校验通过,进入步骤S10,否则提示校验失败并退出安全启动;
S10:主核跳转到片内执行BL2程序,给安全芯片上电并进行相关初始化操作,让安全芯片引导启动代码,初始化SPI接口并且通过SPI总线与安全芯片SE中的启动代码通信,将存储在安全芯片中的BL31镜像读出并加载到片内RAM中;
S11:对BL31镜像进行完整性验证,如果完整性校验通过,进入步骤S12,否则从备份镜像中恢复BL31镜像,对恢复的BL31镜像进行完整性校验,如果完整性校验通过,进入步骤S12,否则提示校验失败并退出安全启动;
S12:主核跳转到片内执行BL2程序,通过SPI总线与安全芯片中的启动代码通信,将存储在安全芯片中的BL32镜像读出,并将BL32镜像加载到DDR中;
S13:从BL32镜像读取TEE OS头并进行完整性验证,如果完整性校验通过,进入步骤S14,否则从备份镜像中恢复BL33镜像,对恢复的BL33镜像进行完整性校验,如果完整性校验通过,进入步骤S14,否则提示校验失败并退出安全启动;
S14:将存储在嵌入式多媒体卡eMMC中的BL33镜像读出,将BL33镜像加载到DDR中;
S15:对BL33镜像进行完整性验证,如果完整性校验通过,进入步骤S16,否则从备份镜像中恢复BL33镜像,对恢复的BL33镜像进行完整性校验,如果完整性校验通过,进入步骤S16,否则提示校验失败并退出安全启动;
S16:BL2 程序执行SMC调用切换到BL1程序运行,然后依次运行BL31程序、BL32程序、BL33程序,即开始Linux的引导过程。
2.根据权利要求1所述的基于安全芯片的可信启动方法,其特征在于,所述完整性校验的具体方法为:
将存储于镜像证书中的公钥和嵌入L-load程序中的公钥分别进行提取,然后将两者进行对比,如果两个值是相同的,进行证书哈希值校验,否则完整性校验不通过;
将数字签名用公钥解密后得到证书哈希值,接着将证书信息进行哈希计算得到一个新的哈希值,然后将两个哈希值进行对比,如果两个哈希值相同,进行证书哈希值校验,否则完整性校验不通过;
将镜像进行哈希计算得到哈希值与证书提取得到的哈希值进行对比,如果两者相同,完整性校验通过,否则完整性校验不通过。
CN201810146731.5A 2018-02-12 2018-02-12 一种基于安全芯片的可信启动方法 Active CN108399339B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810146731.5A CN108399339B (zh) 2018-02-12 2018-02-12 一种基于安全芯片的可信启动方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810146731.5A CN108399339B (zh) 2018-02-12 2018-02-12 一种基于安全芯片的可信启动方法

Publications (2)

Publication Number Publication Date
CN108399339A CN108399339A (zh) 2018-08-14
CN108399339B true CN108399339B (zh) 2021-09-14

Family

ID=63095598

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810146731.5A Active CN108399339B (zh) 2018-02-12 2018-02-12 一种基于安全芯片的可信启动方法

Country Status (1)

Country Link
CN (1) CN108399339B (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109446815B (zh) * 2018-09-30 2020-12-25 华为技术有限公司 基本输入输出***固件的管理方法、装置和服务器
CN109542518B (zh) * 2018-10-09 2020-12-22 华为技术有限公司 芯片和启动芯片的方法
KR102126931B1 (ko) * 2018-11-07 2020-06-25 시큐리티플랫폼 주식회사 시큐어 부팅 장치 및 방법
CN109460262B (zh) * 2018-11-15 2021-12-03 深圳市网心科技有限公司 验证主***镜像合法性的方法、***、安卓设备及介质
CN109508529B (zh) * 2018-11-20 2021-10-08 艾体威尔电子技术(北京)有限公司 一种支付终端安全启动校验的实现方法
CN110110526B (zh) * 2019-05-08 2020-11-06 郑州信大捷安信息技术股份有限公司 一种基于安全芯片的安全启动装置及方法
CN110362427A (zh) * 2019-06-26 2019-10-22 苏州浪潮智能科技有限公司 一种镜像文件的处理方法、***、bmc及可读存储介质
CN110536042B (zh) * 2019-09-04 2021-09-28 珠海奔图电子有限公司 图像形成装置及其控制方法、存储介质
CN110363010B (zh) * 2019-07-17 2021-11-16 中国大恒(集团)有限公司北京图像视觉技术分公司 一种基于MPSoC芯片的***安全启动方法
CN112347481B (zh) * 2019-08-06 2024-04-23 华为技术有限公司 安全启动方法、控制器和控制***
KR102415005B1 (ko) 2019-08-21 2022-07-01 한국전자통신연구원 실행코드를 검증하는 하드웨어 보안모듈 및 그것을 갖는 디바이스 및 그것의 동작 방법
CN110555309A (zh) * 2019-09-10 2019-12-10 深圳市英博超算科技有限公司 启动方法、装置、终端以及计算机可读存储介质
CN113032786B (zh) * 2019-12-25 2023-07-04 成都鼎桥通信技术有限公司 认证凭证的传递方法、芯片及设备
CN111324497B (zh) * 2020-02-20 2023-10-27 杭州涂鸦信息技术有限公司 一种linux***分区自检方法及***
CN113536387B (zh) * 2020-04-15 2024-06-04 青岛海信移动通信技术有限公司 一种检测内核数据完整性的终端和方法
CN113779652A (zh) * 2020-06-09 2021-12-10 华为技术有限公司 数据完整性保护的方法和装置
CN111767231B (zh) * 2020-07-08 2023-10-31 瓴盛科技有限公司 多平台Bootrom验证方法、装置、***和计算机可读介质
CN112287358A (zh) * 2020-11-12 2021-01-29 瑞芯微电子股份有限公司 一种芯片安全防御方法和***
CN114625429A (zh) * 2020-12-11 2022-06-14 Oppo广东移动通信有限公司 一种***启动方法、装置、设备以及计算机存储介质
CN112445537B (zh) * 2020-12-11 2022-04-15 中国科学院信息工程研究所 操作***可信启动方法、装置、移动终端和存储介质
CN112632562B (zh) * 2020-12-28 2024-01-26 四川虹微技术有限公司 设备启动方法、设备管理方法和嵌入式设备
CN112769800B (zh) * 2020-12-31 2022-10-04 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 交换机的完整性验证方法、装置和计算机存储介质
CN114911529A (zh) * 2021-02-10 2022-08-16 华为技术有限公司 开机方法及电子设备、可读存储介质、计算机程序产品
CN113419905A (zh) * 2021-06-16 2021-09-21 阿里巴巴新加坡控股有限公司 一种实现可信验证的方法及装置和安全模块
CN113360445B (zh) * 2021-07-07 2022-11-04 上海万向区块链股份公司 基于区块链技术的锂离子电池数据采集共享装置
CN114647453B (zh) * 2022-03-01 2023-06-09 芯原微电子(成都)有限公司 多处理器的可信动态启动方法、***、存储介质及终端
CN114491565B (zh) * 2022-03-31 2022-07-05 飞腾信息技术有限公司 固件安全启动方法、装置、计算设备和可读存储介质
CN115544523B (zh) * 2022-11-28 2023-02-14 深圳鲲云信息科技有限公司 芯片引导程序的分段验证方法、装置、设备及可读介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902556A (zh) * 2012-09-06 2013-01-30 深圳市共进电子股份有限公司 一种嵌入式设备的多级引导加载方法
CN104156659A (zh) * 2014-08-14 2014-11-19 电子科技大学 一种嵌入式***的安全启动方法
CN104392152A (zh) * 2014-12-10 2015-03-04 深圳市捷顺科技实业股份有限公司 一种嵌入式设备的启动方法、嵌入式设备、服务器及***
CN106295318A (zh) * 2015-06-05 2017-01-04 北京壹人壹本信息科技有限公司 一种***启动引导方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902556A (zh) * 2012-09-06 2013-01-30 深圳市共进电子股份有限公司 一种嵌入式设备的多级引导加载方法
CN104156659A (zh) * 2014-08-14 2014-11-19 电子科技大学 一种嵌入式***的安全启动方法
CN104392152A (zh) * 2014-12-10 2015-03-04 深圳市捷顺科技实业股份有限公司 一种嵌入式设备的启动方法、嵌入式设备、服务器及***
CN106295318A (zh) * 2015-06-05 2017-01-04 北京壹人壹本信息科技有限公司 一种***启动引导方法和装置

Also Published As

Publication number Publication date
CN108399339A (zh) 2018-08-14

Similar Documents

Publication Publication Date Title
CN108399339B (zh) 一种基于安全芯片的可信启动方法
US11093258B2 (en) Method for trusted booting of PLC based on measurement mechanism
CN105205401B (zh) 基于安全密码芯片的可信计算机***及其可信引导方法
CN110990084B (zh) 芯片的安全启动方法、装置、存储介质和终端
US20140250290A1 (en) Method for Software Anti-Rollback Recovery
US20090125716A1 (en) Computer initialization for secure kernel
CN110110526B (zh) 一种基于安全芯片的安全启动装置及方法
US20050278499A1 (en) Cross validation of data using multiple subsystems
CN103186434A (zh) 恢复基本输入输出***的方法及***
CN108280351A (zh) 一种基于tpm的用电采集终端的可信启动方法
US20200089507A1 (en) Low power embedded device using a write-once register to speed up the secure boot from sleep states of the device
CN103049293B (zh) 一种嵌入式可信***的启动方法
CN110674494B (zh) 进程的保护方法、***及数据处理方法
CN112148314B (zh) 一种嵌入式***的镜像验证方法、装置、设备及存储介质
CN111095200A (zh) 嵌入式程序的安全升级方法、装置、设备及存储介质
CN115220796A (zh) 安全引导设备
CN112511306A (zh) 一种基于混合信任模型的安全运行环境构建方法
CN109753788B (zh) 内核运行时的完整性校验方法及计算机可读存储介质
CN111241548B (zh) 计算机启动方法
CN113360914A (zh) 一种bios更新的方法、***、设备及介质
CN111597560A (zh) 一种安全可信模组启动方法及***
CN115357908B (zh) 一种网络设备内核可信度量与自动修复方法
JP2013156799A (ja) システム・ファームウェアの更新方法およびコンピュータ
KR20230082388A (ko) 차량 제어기의 부트로더 검증 장치 및 그 방법
CN112115477B (zh) 内核修复方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A Trusted Boot Method Based on Security Chip

Effective date of registration: 20230913

Granted publication date: 20210914

Pledgee: Dongguan branch of Bank of Dongguan Co.,Ltd.

Pledgor: GUANGDONG WEICHEN INFORMATION TECHNOLOGY CO.,LTD.

Registration number: Y2023980056464

PE01 Entry into force of the registration of the contract for pledge of patent right