CN114003915A - 基于芯片的安全启动方法及装置 - Google Patents

基于芯片的安全启动方法及装置 Download PDF

Info

Publication number
CN114003915A
CN114003915A CN202010738979.8A CN202010738979A CN114003915A CN 114003915 A CN114003915 A CN 114003915A CN 202010738979 A CN202010738979 A CN 202010738979A CN 114003915 A CN114003915 A CN 114003915A
Authority
CN
China
Prior art keywords
instruction set
public key
information
verification
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010738979.8A
Other languages
English (en)
Inventor
乐伟志
骆光瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202010738979.8A priority Critical patent/CN114003915A/zh
Publication of CN114003915A publication Critical patent/CN114003915A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种基于芯片的安全启动方法及装置,该芯片包括启动引擎和第一存储器,第一存储器为一次性可编程存储器,启动引擎中固化有启动信息,该方法包括:启动引擎根据启动信息从第一存储器获取第一校验信息,从第二存储器中获取第一指令集,并利用第一校验信息对第一指令集和第一根公钥进行验证,在验证通过的情况下触发第一指令集运行。其中,第二存储器是可读可写存储器。第一根公钥是使用第一指令集校验第二指令集的依据,第一指令集还用于在第二指令集的校验通过后,触发第二指令集运行,第二指令集用于引导操作***启动。通过本申请可以提高设备***启动的安全性。

Description

基于芯片的安全启动方法及装置
技术领域
本申请涉及安全技术领域,尤其涉及一种基于芯片的安全启动方法及装置。
背景技术
随着互联网、通信技术的发展,越来越多的设备可以通过通信网络、互联网络或物联网络等实现自动化和智能化,为人们提供更多的便利。在人们生活越来越依赖各种设备的同时,设备网络安全问题日益重要。设备的网络安全与设备在启动阶段的启动方式有关,比如,一些设备中用于引导设备启动的指令集,存放在设备的可读可写存储器中,在设备上电时,可以从可读可写存储器中读取引导启动指令集,进行硬件检查、初始化等操作,在运行环境准备就绪时,运行引导启动指令集,引导设备进行启动,这种方式便于对引导启动指令集进行修复、升级等,但是这种方式容易遭到恶意攻击,他人很容易对可读可写存储器中的引导启动指令集进行修改,植入恶意代码,进而威胁设备的安全。
发明内容
本申请提供一种基于芯片的安全启动方法及装置,通过本申请可以提高设备***启动的安全性。
本申请实施例第一方面提供了一种基于芯片的安全启动方法,该方法可以基于芯片实现,该芯片可以包括第一存储器和启动引擎,第一存储器为一次性可编程存储器,启动引擎中固化有启动信息。
该方法中,启动引擎根据启动信息从第一存储器获取第一校验信息,从第二存储器中获取第一指令集,并利用第一校验信息对第一指令集和第一根公钥进行验证,并在验证通过的情况下触发第一指令集运行。其中,第二存储器是可读可写存储器,第二存储器可以该芯片内部的存储器,也可以为外部的存储器。第一根公钥是使用第一指令集校验第二指令集的依据,第一指令集还用于在第二指令集的校验通过后,触发第二指令集运行,第二指令集用于引导操作***启动。
该方法中,启动信息固化在启动引擎中,第一校验信息固化在第一存储器中,这就使得启动引擎利用第一校验信息验证第一指令集和第一根公钥的验证算法(包含在启动信息中)、和验证基准(也就是第一校验信息)都是可靠的,实现了将安全启动的信任链可靠地传递至第一指令集和第一根公钥,从而保证了设备的安全启动。
结合第一方面,在一种可选的方式中,启动引擎可以包括第三存储器,启动信息包括第三存储器中固化存储器的第三指令集。
结合第一方面,在一种可选的方式中,启动引擎可以包括硬件电路,启动信息包括固化在硬件电路中的逻辑信息。
结合第一方面,在一种可选的方式中,第一校验信息包含第一哈希值,第一哈希值是通过合并算法和第一哈希算法计算得到的。
启动引擎利用第一校验信息进行验证时,具体通过上述合并算法确定第一指令集和第一根公钥的第一合并结果,并通过第一哈希算法,计算第一合并结果的第二哈希值,进而在第二哈希值与第一哈希值相同的情况下,触发第一指令集运行。通过第一哈希值实现对第一指令集和第一根公钥哈希这二者的验证,节约了第一校验信息在第一存储器中占用的空间。
结合第一方面,在一种可选的方式中,第一校验信息包括第三哈希值和第四哈希值,第三哈希值用于验证第一指令集,第三哈希值是通过第二哈希算法计算得到的;第四哈希值用于验证第一根公钥,第四哈希值是通过第三哈希运算计算得到的。
启动引擎在利用第一校验信息进行验证时,具体通过第二哈希算法,计算第一指令集的第五哈希值,并通过第三哈希算法,计算第一根公钥的第六哈希值,进而在第五哈希值和第三哈希值相同,并且第六哈希值和第四哈希值相同的情况下,触发第一指令集运行。
结合第一方面,在一种可选的方式中,第一存储器存储有第二校验信息,第二校验信息用于验证第一指令集和第二根公钥,启动引擎触发第一指令集运行的操作是在第一指令集、第一根公钥和第二根公钥的验证通过的情况下执行的,第二根公钥是通过第一指令集校验第二指令集的依据,第一指令集具体用于在利用第一根公钥对第二指令集的校验通过,并且利用第二根公钥对第二指令集的校验通过的情况下,触发第二指令集运行。第一存储器中存储的第一校验信息和第二校验信息,可以实现双签名安全启动,避免第一指令集或第一根公钥被单方面篡改,提到了设备的安全性。
结合第一方面,在一种可选的方式中,第一存储器中存储有两个或两个以上的校验信息,第一存储器还存储有第一指示信息,第一指示信息用于指示第一校验信息。启动引擎具体可以根据第一指示信息,从两个或两个以上的校验信息中获取第一校验信息,并利用第一校验信息验证第一指令集以及与第一校验信息对应的第一根公钥,并在验证通过的情况下触发第一指令集运行。通过第一存储器中的第一指示信息,来指示用于校验第一指令集和第一根公钥的第一校验信息,提高了安全启动的灵活性。
结合第一方面,在一种可选的方式中,第二指令集具体用于对操作***的引导启动指令集进行验证;并用于在对引导启动指令集的验证通过的情况下,触发引导启动指令集的运行,执行对操作***的验证;以及用于在对操作***的验证通过的情况下,启动操作***。
结合第一方面,在一种可选的方式中,启动引擎在触发第一指令集运行后,还从第二存储器中获取二级公钥的第一签名信息,其中,二级公钥是第一根公钥对应的派生公钥,然后利用第一签名信息和第一根公钥,对二级公钥进行验证,并在对二级公钥的验证通过的情况下,从第二存储器中获取第二指令集,以及第二指令集的第二签名信息,启动引擎利用第二签名信息和二级公钥对第二指令集进行验证,在验证通过的情况下,触发第二指令集的运行。
结合第一方面,在一种可选的方式中,启动引擎在对二级公钥验证时,从第一存储器中获取二级公钥对应的分组信息,其中,分组信息用于指示芯片的应用设备类别,并根据分组信息和二级公钥,确定第三哈希值,进而利用第一根公钥对第一签名信息解密,得到第四哈希值,在第三哈希值与第四哈希值相等的情况下,触发第二指令集的运行。二级公钥的第一签名信息是根据分组信息确定的,避免了二级公钥及其第一签名信息在不同类设备之间的互相拷贝而带来的安全隐患。
本申请实施例第二方面提供了一种安全启动装置,该装置可以是通信设备、互联网设备、物联网设备等设备,或者是该设备中的一部分(如电路或芯片),该安全启动装置第一存储器和启动引擎。
其中,第一存储器用于存储第一校验信息。启动引擎用于固化存储启动信息,还用于:根据启动信息从第一存储器获取第一校验信息,从第二存储器获取第一指令集,利用第一校验信息对第一指令集和第一根公钥进行校验,在校验通过的情况下触发第一指令集的运行。其中,第一存储器为一次性可编程存储器,第二存储器为可读可写存储器;第一根公钥为通过第一指令集校验第二指令集的依据,第一指令集还用于在第二指令集的校验通过后触发第二指令集运行;第二指令集用于引导操作***启动。
该装置中,启动引擎中固化有启动信息,第一存储器中固化有第一校验信息,保证了启动引擎用于校验第一指令集和第一根公钥的验证算法和验证基准都是可靠的,实现了将安全启动的信任链可靠地传递至第一指令集和第一根公钥,从而保证了设备的安全启动。
结合第二方面,在一种可选的方式中,启动信息包括第三指令集,第三指令集用于指示利用第一校验信息对第一指令集和第一根公钥进行校验,以及在校验通过的情况下运行第一指令集。启动引擎包括第三存储器和第一处理器;第三存储器为只读存储器,用于存储第三指令集;第一处理器用于运行第三指令集。
结合第二方面,在一种可选的方式中,启动引擎包括硬件电路,启动信息包括固化在硬件电路中的逻辑信息。硬件电路用于根据逻辑信息,利用第一校验信息对第一指令集和第一根公钥进行校验,以及在对第一指令集和第一根公钥的校验通过的情况下触发第二处理器运行第一指令集。
结合第二方面,在一种可选的方式中,第一存储器存储有第二校验信息,第二校验信息用于验证第一指令集和第二根公钥;启动引擎具体用于在第一指令集、第一根公钥和第二根公钥的验证均通过的情况下触发第一指令集运行。其中,第二根公钥为通过第一指令集校验第二指令集的依据;第一指令集具体用于在利用第一根公钥对第二指令集的校验通过,并且利用第二根公钥对第二指令集的校验通过的情况下,触发第二指令集运行。通过第一哈希值实现对第一指令集和第一根公钥哈希这二者的验证,节约了第一校验信息在第一存储器中占用的空间。
结合第二方面,在一种可选的方式中,第一存储器中存储有两个或两个以上的校验信息;第一存储器存储有第一指示信息。启动引擎具体用于:根据第一指示信息,从两个或两个以上的校验信息中获取第一校验信息,并利用第一校验信息验证第一指令集以及与第一校验信息对应的第一根公钥,以及在验证通过的情况下,触发第一指令集的运行。第一存储器中存储的第一校验信息和第二校验信息,可以实现双签名安全启动,避免第一指令集或第一根公钥被单方面篡改,提到了设备的安全性。
本申请实施例第三方面提供了一种存储介质,存储介质存储有指令,当该指令在处理器上运行时,使得处理器执行上述第一方面及其任意一种可能的实现方式中的基于芯片的安全启动方法。
本申请实施例第四方面提供了一种程序产品,程序产品包括:程序代码,当程序代码在处理器上运行时,使得处理器执行上述第一方面及其任意一种可能的实现方式中的基于芯片的安全启动。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种安全启动的过程示意图;
图2是本申请实施例提供的一种安全启动架构示意图;
图3是本申请实施例提供的另一种安全启动架构示意图;
图4是本申请实施例提供的另一种安全启动架构示意图;
图5是本申请实施例提供的一种基于芯片的安全启动方法的流程示意图;
图6是本申请实施例提供的一种设备APP安全启动的流程示意图;
图7为本申请实施例提供的一种第一根公钥的更新示意图;
图8是本申请实施例提供的一种双签名安全启动示意图;
图9是本申请实施例提供的一种安全启动装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例针对现有技术中设备在启动时存在安全漏洞的问题,提出了一种基于芯片的安全启动方法,为更好地理解该方法,在介绍本申请实施例提供的基于芯片的安全启动方法之前,首先介绍本申请实施例可能涉及的对象或技术。
1、安全启动
安全启动是主要通过数字签名技术实现***在启动过程中可信的技术,通过公钥解密法和数字签名技术、以及哈希散列算法,保证只有特定主体(比如通信设备的设备制造商)签名的***或软件才能在设备上运行。
安全启动通常需要一定的硬件基础,该硬件基础通常称为可信根(Root ofTrust,RoT),可信根验证可信根外部的第一条指令的完整性,第一条指令的完整性验证通过后,通过第一条指令校验后续被加载对象的数字签名,保证后续加载对象的完整性,按照这种“先检验,校验通过再执行”的方式,逐级将信任链传递下去。
参阅图1,图1是本申请实施例提供的一种安全启动的过程示意图,如图1所示,图1中,私钥1和公钥1为一对密钥对,私钥2和公钥2是一对密钥对,私钥3和公钥3是一对密钥对,上述密钥对可以是证书颁发机构生成的密钥对,各个密钥对可以均不相同,也可以存在相同的密钥对,比如,私钥1和私钥2相同,公钥1和公钥2相同。图1中,装载程序的数字签名是通过私钥1加密得到的,操作***(Operating System,OS)的数字签名是通过私钥2加密得到的,应用程序的数字签名是通过私钥3加密得到的。设备可以通过可信根逐级启动装载程序、操作***和应用程序,具体的:首先,可信根通过公钥1对装载程序的数字签名进行解密并验证;然后,在装载程序的数字签名验证成功的情况下,运行加载程序,装载程序通过公钥2对操作***的数字签名进行解密并验证;进而,在操作***的数字签名验证成功的情况下,运行操作***,操作***通过公钥3对应用程序的数字签名进行解密并验证,运行应用程序。其中,装载程序是用于初始化以及引导操作***启动的程序。上述过程通过数字签名逐级验证后续需要加载程序的完整性,实现了安全启动。
2、单签名安全启动机制和多签名安全启动机制
单签名安全启动机制是在安全启动的过程中,利用单一的数字签名进行校验的方案。比如,在一些通信设备的安全启动校验场景中,可以通过设备制造商的私钥对需要加载的对象进行签名,在启动校验时,利用设备制造商的公钥对应签名进行解密和校验。设备制造商的私钥由设备制造商掌握,设备制造商的公钥可以由设备的设备使用方获取并用于数字签名的验证。
多签名安全启动机制是在安全启动的过程中,利用多个独立的数字签名进行校验的方案。比如,双签名安全启动机制是多签名安全启动机制的一种,设备使用方需要在安全启动过程中,通过设备制造方和设备使用方双方的数字签名保证设备的安全启动,也就是说,设备制造商和设备使用方均通过自己的私钥对需要加载的对象进行签名,在启动校验时,利用设备制造商的公钥对设备制造商的数字签名进行解密并验证,利用设备使用方的公钥对设备使用方的数字签名进行解密并验证,这两个数字签名的验证均通过的情况下,运行后续需要加载的对象。设备制造商的私钥由设备制造商掌握,设备使用方的私钥由设备使用方掌握,设备制造商的公钥和设备使用方的公钥均可被设备使用方获取并用于数字签名的验证。不难看出,多签名安全启动通过多个独立的数字签名,保证了需要加载的对象不会被单方面篡改,安全性更高,更能满足复杂的应用环境。
3、数字签名、验签机制和签名密钥对
数字签名、验签机制可以基于一对包含公钥和私钥的签名密钥对实现,通过私钥签名,通过公钥对数字签名解密验证。数字签名机制是通过哈希算法对待签名信息计算摘要,进而通过私钥对待签名信息的摘要进行加密,得到待签名信息的数字签名。验签机制是通过公钥对待验证信息的数字签名解密得到摘要,并使用相同的哈希算法计算待验证信息的摘要,比较通过解密得到的摘要和通过哈希算法计算的摘要,若二者相同,则验签成功,否则,验签失败。
签名方(如设备制造商或设备使用方)通常有一对长效的签名密钥对,该密钥对可以是由CA(Certificate Authority,证书颁发机构)发布的,该密钥对的保密级别通常比较高,签名方通常不直接使用该密钥对直接对需要加载的对象(如操作***或应用程序等)签名,而是通过一定的密钥派生算法,根据该密钥对定期派生出新的密钥对。CA机构颁布的密钥对可以称为根密钥对,派生得到的新的密钥对可以称为子密钥对或二级密钥对,二级密钥对也包含一个二级公钥和二级私钥,二级私钥用于签名,二级公钥用于对数字签名解密验证。通过定期更新二级密钥对,使用新的二级密钥对对需要加载的对象进行签名保护,避免了由于原来的二级密钥对泄露而导致需要加载的对象被非法篡改的风险。
4、OTP存储器
OTP(One Time Programmable,一次性可编程)存储器,该类型的存储器可以通过写保护的方式,限制其数据写入的次数,比如,OTP存储器中可以设置标志位,用于标志OTP存储器可以被写入的次数。通常情况下,该类存储器在使用时,将其设置为只能写一次数据,数据写入后只能读取使用,不可对其进行更改或删除。该存储器中可以存储在安全启动过程中不需要更改的参数,防止被他人恶意篡改。
在向OTP存储器写数据时,数据写完后,OTP存储器中还可能有未被写入数据的比特位,写保护就是为了防止OTP的未写数据的比特位被写入其他非法信息,通过OTP存储器中的一个专用比特位指示锁定OTP存储器中剩余的比特空间,从而实现对OTP存储器写入次数的限制。比如当该专用比特位中为“0”时,表示OTP存储器中剩余的比特空间不被锁定,还可以对OTP存储器继续进行写操作;当该专用比特位中为“1”时,表示OTP存储器中剩余的比特空间被锁定,当外部命令试图对OTP存储器进行写操作时,OTP存储器拒绝执行该命令。
OTP存储器包括eFuse(一次性电编程熔丝)存储器、Antifuse(抗熔丝)存储器等。
5、BootRom
BootRom(或Boot ROM)是芯片内的一小块掩模ROM,它包括芯片在上电或复位时执行的第一个指令集,根据某些带式引脚或内部保险丝的配置,它可以决定从哪里加载要执行的下一个指令集,以及如何验证其是否正确或有效。
6、BSBC
BSBC(Boot ROM Secure Boot Code,启动只读存储器安全启动代码)是在芯片生产阶段固化在芯片内部(比如固化在启动只读存储器BootROM)的逻辑代码,该代码为只读代码,任何硬件或软件均无法对其进行篡改。该固化在芯片内部的代码在运行的过程中,不会被外部的任何逻辑打断。
BSBC的主要功能是对需要加载的完整性未知的对象进行安全验证,在完整性验证通过的情况下,加载运行该对象。
7、ESBC
ESBC(External Secure Boot Code,外部安全启动代码)是芯片中固化代码运行后的第一段安全启动代码。ESBC可以作为BSBC的加载对象,由BSBC验证和启动。
ESBC的功能可以包括:
(1)初始化硬件,如初始化内存、初始化总线、初始化DAW(Digital AudioWorkstation,数字音频工作站)等。
(2)选择启动介质(如RAM),加载下级镜像,比如UEFI(Unified ExtensibleFirmware Interface,统一可扩展固件接口)、BIOS(Basic Input and Output System,基本输入输出***)等。
(3)根据安全策略对下级镜像进行验证,验证通过时执行下级镜像,验证不通过时停止执行下级镜像。
8、引导启动指令集
引导启动指令集可以是BIOS或UEFI等指令集,可以有如下功能:
(1)上电时对硬件部分进行检测,也叫做加电自检(Power On Self Test,POST)。
(2)初始化,包括创建中断向量、设置寄存器、对一些外部设备进行初始化和检测、对硬件设置参数等。
(3)引导操作***启动。
可以看出BIOS和ESBC的功能有部分重合,如初始化相关的功能等,一些实际使用中,ESBC可以包括BIOS,也就是说可以由ESBC承担BIOS的部分功能,或者说将BIOS看作部分ESBC。
9、SoC
SoC(System on Chip,芯片上***)是在芯片上通过总线集成各种外部模块的控制器的***。比如,手机内部的SoC,是在一颗芯片上通过总线集成了ARM(Advanced RISCMachine,进阶精简指令集机器)核(也就是CPU)、DDR SDRAM(Double Data RateSynchronous Dynamic Random Access Memory,双倍数据速率同步动态随机存取存储器)、WIFI(Wireless Fidelity,无线高保真)模块、UART(Universal Asynchronous Receiver/Transmitter,通用异步收/发器)、相机(camera)、触摸屏等模块的控制器。ARM核可以通过AXI(Advanced eXtensible Interface,高级扩展接口)协议高速互联各个模块。
SoC是芯片上执行安全启动的相关功能的***,可以作为设备安全启动的RoT,可以包括BootRom和OTP,还可以包括硬件加速器等,其中,BootRom中可以固化有BSBC。
10、可靠版本指令集、可靠版本密钥、可靠版本证书
可靠版本指令集的签名,可以用于对该可靠版本指令集对应的其他版本指令集进行验证,其他版本指令集可以是可靠版本指令集经过一段时间的使用后、经过一定的传输节点传输后的指令集,该其他版本指令集在使用过程中或传输过程中可能存在被篡改的风险,因此可以通过可靠版本指令集的签名,来验证其他版本指令集是否被篡改。一种实现中,可靠版本指令集可以是研发人员经过开发、测试、发布的未曾被篡改指令集。
相应的,可靠版本密钥的签名,可以用于对该可靠版本密钥对应的其他版本密钥进行验证,其他版本密钥可以是可靠版本密钥经过一段时间的使用后、经过一定的传输节点传输后的密钥。可靠版本证书的签名,可以用于对该可靠版本证书对应的其他版本证书进行验证,其他版本证书可以是可靠版本证书经过一段时间的使用后、经过一定的传输节点传输后的证书。一种实现方式中,可靠版本密钥可以是证书颁发机构颁发的证书包含的、未曾被篡改的可靠密钥,可靠版本证书可以是证书颁发机构颁发的、未曾被篡改的证书。
下面介绍本申请实施例提供的基于芯片的安全启动方法所基于的架构,参阅图2,图2是本申请实施例提供的一种安全启动架构示意图,如图2所示,该安全启动架构1包含第一存储器10、第二存储器20以及启动引擎30,启动引擎30分别与第一存储器10和第二存储器20连接。可选的,第一存储器10和启动引擎30可以是SoC内部的模块,第二存储器20可以是SoC以外的模块,比如第二存储器20可以是与芯片在同一单板上的存储器,或者第二存储器20可以远端设备中的存储器,第二存储器20也可以是SoC内部的模块,可以通过总线与SoC内的其他模块相连。
下面具体介绍该安全启动架构1中的各个模块的功能:
第一存储器10可以是一次性可编程(OTP)存储器,第一存储器10用于存储第一校验信息。
第二存储器20可以是可读可写存储器,第二存储器20用于存储第一指令集,第一指令集用于校验第二指令集,第二指令集用于引导操作***启动。可选的,第二存储器20还可以用于存储第一根公钥。
启动引擎30用于固化存储启动信息,还用于根据启动信息从第一存储器10获取第一校验信息,从第二存储器20中获取第一指令集,利用第一校验信息对第一指令集和第一根公钥进行验证,以及在验证通过的情况下触发第一指令集运行。
其中,启动引擎30内部有多种实现方式,结合图3介绍第一种实现方式,参阅图3,图3是本申请实施例提供的另一种安全启动架构示意图,如图3所示,启动引擎30包括第一处理器301和第三存储器302。
其中,第三存储器302中存储有第三指令集,第三指令集为启动引擎30中固化的启动信息,用于指示利用第一存储器10中的第一校验信息,对第二存储器20中的第一指令集和第一根公钥进行校验,以及在校验通过的情况下运行第一指令集。第一处理器301用于运行第三指令集。
可选的,如图3所示,启动引擎30中还可以包括第四存储器303,第四存储器303可以为内部静态随机访问存储器(Internal Static Random Access Memory,ISRAM),第四存储器303用于存储第一处理器301在运行第三指令集时,产生的临时文件和数据。
结合图4介绍启动引擎30的第二种实现方式,参阅图4,图4是本申请实施例提供的另一种安全启动架构示意图,如图4所示,启动引擎30包括硬件电路304。其中,硬件电路304中固化存储有逻辑信息,该逻辑信息为启动引擎30中固化存储的启动信息,用于引导硬件电路304进行安全启动。
可选的,如图4所示,在第二种实现方式中,该架构还可以包括第二处理器40,第二处理器40可以为中央处理器。该架构还可以包括第五存储器50,第五存储器50可以为内部静态随机访问存储器。
硬件电路304用于利用第一存储器10中的第一校验信息,对第二存储器20中的第一指令集和第一根公钥进行校验,以及在校验通过的情况下触发第二处理器40运行第一指令集,第五存储器50可以用于存储第二处理器40在运行第一指令集时,产生的临时文件和数据。
应理解,图3和图4中示出的架构中,第一存储器10和启动引擎30为SoC内部模块,第二存储器20为SoC外部的模块的情况,可以理解的是,在另一种未示出的可选方式中,第一存储器10、第二存储器20以及启动引擎30可以均为SoC的内部模块。
该架构中,由于第二存储器20为可读可写存储器,为架构中的非安全保证区域,启动引擎30根据固化存储的启动信息,利用第一存储器10中写保护的第一校验信息,对非安全保证区域中的第一指令集和第一根公钥进行验证,由于启动信息是启动引擎30中固化存储的,第一校验信息为第一存储器10中通过写保护存储的,二者都是不可篡改的,这就保证了对第一指令集和第一根公钥进行验证时,验证算法(包含在启动信息中)和验证基准(也就是第一校验信息)都是可靠的,实现了将安全启动的信任链可靠地传递至第一指令集和第一根公钥,从而保证了***的安全启动。
基于图2-图4中任一架构,可以实现本申请实施例提供的基于芯片的安全启动方法,下面介绍本申请实施例提供的基于芯片的安全启动方法,该方法可以应用在多种设备的***启动过程中,如通信设备,包括路由器、交换机等,又如互联网设备,如服务器、防火墙等。设备中可以包括芯片,进而通过芯片完成***的安全启动。具体的,芯片中可以至少包括第一存储器和启动引擎,启动引擎中固化存储有启动信息。可选的,设备中还可以包括第二存储器,第二存储器可以是芯片内部的存储器,也可以是芯片外部的存储器,第一存储器、启动引擎和第二存储器的相关介绍,以及三者之间的连接关系可以参阅图2至图4中的架构中,针对第一存储器10、启动引擎30和第二存储器20的介绍,此处不再赘述。
需要说明的是,本申请实施例中涉及的指令集,如第一指令集、第二指令集、第三指令集、原始指令集、引导启动指令集等,可以为任意汇编语言形式的指令集,比如通过半编译型、全编译型语言等。
参阅图5,图5是本申请实施例提供的一种基于芯片的安全启动方法的流程示意图,如图5所示,所述方法可以至少包括步骤S501-S503。
S501,启动引擎根据所述启动信息从第一存储器获取第一校验信息。
其中,设备上电后,启动引擎自动执行步骤S501。启动引擎有不同的实现方式,具体可参阅图3和图4中介绍针对启动引擎30的两种实现方式。
当启动引擎包括第三存储器和第一处理器时,第三存储器可以是只读存储器,具体可以是引导只读存储器(BootRom),第三存储器中固化存储有第三指令集,第三指令集可以是BSBC,处理器上电后,从第三存储器中将第三指令集复制到第一处理器的运行空间中,运行第三指令集,第三指令集的运行进程可以从第一存储器中获取第一校验信息,并执行S502和S503。
当启动引擎包括硬件电路时,硬件电路中固化有逻辑信息,硬件电路中可以包括与门、或门、非门、RAM和触发器等器件,通过各个器件的排列、连接、组合,将逻辑信息固化在硬件电路中,当硬件电路上电时,从第一存储器中获取第一校验信息,并执行S502和S503。
上述两种方式均可以实现启动信息在芯片内的固化,保证启动引擎在上电后执行的第一个指令集的完整和可靠,为后续***的启动奠定安全基础。
其中,第一存储器为可读可写存储器,第一校验信息可以是在芯片生产阶段,或者设备投入使用之前,烧写入第一存储器的。第一校验信息是根据原始指令集和原始根公钥确定的,其中,原始指令集是第一指令集对应的可靠版本指令集,原始根公钥是第一根公钥对应的可靠版本密钥。
根据原始指令集和原始根公钥确定第一校验信息的方式有多种,这里示例性地介绍两种:第一种方式中,第一校验信息包括第一哈希值,根据第一合并算法,对原始指令集与原始根公钥进行合并,得到原始合并结果,通过第一哈希运算计算该原始合并结果的第一哈希值。第二种方式中,第一校验信息包括第三哈希值和第四哈希值,通过第二哈算法计算原始指令集的第三哈希值,通过第三哈希算法计算原始根公钥的第四哈希值。
上述方式中,第一合并算法可以是将原始指令集和原始根公钥一前一后拼接的方法,也可以是将原始指令集和原始根公钥按照指定方式进行交叉拼接的方式,也可以有其他合并算法,均不作限定,可以针对原始指令集和原始根公钥生成一个哈希值存储在第一存储器中,节约了第一存储器的存储空间。第一哈希算法、第二哈希算法和第三哈希算法可以是MD5(Message-Digest Algorithm 5,报文摘要算法5)、SHA1(Secure Hash Algorithm1,安全散列算法1)或SHA256(Secure Hash Algorithm 256,安全散列算法256)等算法,第一哈希算法、第二哈希算法和第三哈希算法之间可以存在相同的算法,也可以是互不相同的算法。
S502,启动引擎从第二存储器中获取第一指令集。
其中,第一指令集用于校验第二指令集,第二指令集用于引导操作***启动,其中,第二指令集可以用于直接对操作***进行验证,并在验证通过后启动操作***,这种情况下,第一指令集可以是ESBC;第二指令集还可以用于通过多层下级指令集,分层、间接地对操作***进行验证,在验证通过后间接触发操作***启动,比如,第二指令集的下级指令集为引导启动指令集(比如BIOS或UEFI等),第二指令集用于验证引导启动指令集,在引导启动指令集的验证通过的情况下,触发引导启动指令集的运行,基于引导启动指令集的运行,执行对操作***的验证,在对操作***的验证通过的情况下,引导启动指令集的运行进程执行对操作***的启动,这种情况下,第一指令集可以是一级ESBC,第二指令集可以是二级ESBC。
可选的,启动信息中可以包含第一指令集的地址,进而启动引擎可以获取第一指令集。
S503,启动引擎利用第一校验信息对第一指令集和第一根公钥进行验证,并在验证通过的情况下触发所述第一指令集运行。
第一根公钥是使用第一指令集校验第二指令集的依据。可选的,第一根公钥可以是设备的安全验证方的根公钥,比如,第一根公钥的安全验证方可以是设备制造商、或者设备使用者等。可选的,第一根公钥可以存储于第二存储器中。第一指令集和第一根公钥可以是启动引擎同时获取的,也可以基于不同的动作分开获取的。
启动引擎利用第一校验信息对第一指令集和第一根公钥进行校验的方式与第一校验信息的生成方式相对应,也就是说,芯片在生产阶段,会根据第一校验信息的生成方式,将与之对应的校验方式的写入启动信息,比如写进第三指令集中,或固化在硬件电路的逻辑信息中,进而启动引擎可以根据启动信息中的校验方式进行校验。
比如,若按照步骤S501中举例的第一种方式确定第一校验信息,那么启动引擎利用第一校验信息对第一指令集和第一根公钥进行验证的方式是:启动引擎通过第一合并算法,计算第一指令集和原始根公钥的第一合并结果,通过第一哈希算法计算该第一合并结果的第二哈希值,在第二哈希值与第一校验信息中的第一哈希值相同的情况下触发第一指令集运行。
又如,若按照步骤S501中举例的第二种方式确定第一校验信息,那么启动引擎通过第二哈希算法计算第一指令集的第五哈希值,通过第三哈希算法计算原始根公钥的第六哈希值,在第五哈希值与第一校验信息中的第三哈希值相同,且第六哈希值与第一校验信息中的第四哈希值相同的情况下,触发第一指令集运行。
启动引擎内部的实现方式有多种,相应地,启动引擎触发第一指令集运行的方式也有多种,这里不做限定,仅举例说明。比如,当启动引擎如图3中的启动引擎30包含第一处理器301、第三存储器302和第四存储器303时,第一处理器301在利用第一校验信息对第一指令集和第一根公钥验证通过时,第一处理器301将第四存储器303作为运行第一指令集的运行空间,运行第一指令集。又如,当启动引擎如图4中的启动引擎30包含硬件电路304时,硬件电路304在利用第一校验信息对第一指令集和第一根公钥验证通过时,硬件电路304向第二处理器40发送运行指令,第二处理器40接收到运行指令时,从第二存储器20中将第一指令集复制至第五存储器50,将第五存储器50作为运行第一指令集的运行空间,并运行第一指令集。
本申请实施例中,启动信息固化在启动引擎中,第一校验信息固化在第一存储器中,这就使得启动引擎利用第一校验信息验证第一指令集和第一根公钥的验证算法(包含在启动信息中)、和验证基准(也就是第一校验信息)都是可靠的,实现了将安全启动的信任链可靠地传递至第一指令集和第一根公钥,从而保证了设备的安全启动。
可选的,启动引擎触发运行第一指令集后,可以将信任链逐级传递下去,下面对信任链的传递进行介绍,在S503之后,还可以包括以下步骤:
S504,第一指令集的运行进程从第二存储器中获取二级公钥的第一签名信息,并利用第一根公钥和第一签名信息验证二级公钥。在二级公钥验证通过的情况下,执行S505。其中,二级公钥是第一根公钥的派生公钥。
S505,第一指令集的运行进程获取第二指令集以及第二指令集的第二签名信息,并利用二级公钥和第二签名信息验证第二指令集,在验证通过的情况下,触发第二指令集的运行,并执行S506。
S506,第二指令集的运行进程获取引导启动指令集,以及引导启动指令集的第三签名信息,并利用引导启动指令集对应的数字证书和第三签名信息,验证引导启动指令集,在验证通过的情况下,触发引导启动指令集的运行,并执行S507。
S507,引导启动指令集的运行进程获取应用软件指令集,以及应用软件指令集的第四签名信息,并利用应用软件指令集对应的数字证书和第四签名信息,验证应用软件指令集,在验证通过的情况下,触发应用软件指令集的运行,实现应用软件的启动。
为进一步说明上述过程,可以参阅图6,图6是本申请实施例提供的一种设备APP安全启动的流程示意图,如图6所示,该设备包含芯片和闪存,该芯片为***级芯片,芯片内部部署有SoC。
SoC中有启动引擎,包括BootRom和OTP存储器。BootRom中存储有BSBC,OTP中存储有第一校验信息。
闪存中存储有ESBC(L1)文件、ESBC(L2)文件、BIOS/OS文件以及APP文件。
ESBC(L1)文件中包含ESBC(L1)和第一根公钥,ESBC(L1)是一级ESBC。
ESBC(L2)文件中包含二级公钥及其第一根私钥签名、ESBC(L2)、数字签名校验证书1以及二级私钥签名。
其中,第一根私钥签名是使用第一根私钥对二级公钥对应的可靠版本密钥的签名,第一根私钥和第一根公钥属于同一密钥对。
二级私钥签名可以有两种实现方式,一种可选的实现中,二级私钥签名可以仅用于验证ESBC(L2),比如,二级私钥签名可以是使用二级私钥对ESBC(L2)对应的可靠版本指令集的签名;另一种可选的实现中,二级私钥签名可以用于验证ESBC(L2),还可以用于验证数字签名校验证书1,以保证ESBC(L2)以及数字签名校验证书1均可靠。比如,二级私钥签名是使用二级私钥对ESBC(L2)的可靠版本指令集、以及数字签名校验证书1对应的可靠版本证书的签名,又如,二级私钥签名包括使用二级私钥对ESBC(L2)的签名以及通过二级私钥对数字签名校验证书1的签名。二级私钥和二级公钥属于同一密钥对。数字签名校验证书1是用于验证BIOS/OS文件的证书,比如,可以是BIOS/OS代码的发布方的证书,数字签名校验证书1中包括公钥1。
BIOS/OS文件包括BIOS/OS代码、数字签名校验证书2、以及数字签名1。
其中,数字签名1可以有两种实现方式,一种可选的实现中,数字签名1可以仅用于校验BIOS/OS代码,比如,数字签名1可以是使用私钥1对BIOS/OS代码对应的可靠版本指令集的签名;另一种可选的实现中,数字签名1可以用于验证BIOS/OS代码,还用于验证数字签名2校验证书,比如,数字签名1可以是使用私钥1对BIOS/OS代码对应的可靠版本指令集、以及数字签名校验证书2对应的可靠版本证书的签名,又如,数字签名2可以包括使用私钥1对BIOS/OS代码对应的可靠版本指令集的签名,以及使用私钥1对数字签名校验证书2对应的可靠版本证书的签名。私钥1和数字签名校验证书1中包含的公钥1属于同一密钥对。数字签名校验证书2用于校验APP文件的证书,比如,可以是APP代码的发布方的证书,数字签名校验证书2中包括公钥2。
APP文件中包括APP代码及其数字签名2。其中,数字签名2是使用私钥2对APP代码的签名,私钥2和数字签名校验证书2中的公钥2属于同一密钥对。
如图6所示,APP安全启动的流程具体如下:
S1、SoC上电之后,运行BootRom中的BSBC,BSBC的运行进程使用OTP存储器中的第一校验信息,对闪存中的第一根公钥和ESBC(L1)进行验证,若验证不通过,启动失败,若验证通过,触发ESBC(L1)的运行,并执行S2。
S2、ESBC(L1)的运行进程利用第一根公钥和第一根私钥签名,验证二级公钥,若验证不通过,启动失败,若验证通过,执行S3。
S3、ESBC(L1)的运行进程利用二级公钥和二级私钥签名,验证EBCS(L2),若验证不通过,启动失败,若验证通过,触发ESBC(L2)的运行,并执行S4。
S4、ESBC(L2)的运行进程利用数字签名校验证书1和数字签名1,验证BIOS/OS代码,若验证不通过,启动失败,若验证通过触发BIOS/OS代码的运行,并执行S5。
S5、OS的运行进程利用数字签名校验证书2和数字签名2,验证APP代码,若验证不通过,启动失败,若验证通过,触发APP代码的运行,实现APP的启动。
其中,若二级私钥签名是通过二级私钥对ESBC(L2)的可靠版本指令集的签名,那么,S3中,在对EBCS(L2)的验证通过后,即可执行S4;若二级私钥签名是使用二级私钥对ESBC(L2)的可靠版本指令集、以及数字签名校验证书1对应的可靠版本证书的签名,那么,S3中,ESBC(L1)的运行进程利用二级公钥和二级私钥签名,验证EBCS(L2)以及数字签名校验证书1,并在EBCS(L2)以及数字签名校验证书1的验证均通过的情况下,执行S4,否则启动失败。
若数字签名1是使用私钥1对BIOS/OS代码对应的可靠版本指令集的签名,那么,S4中,在对BIOS/OS代码的验证通过后,即可执行S5;若数字签名1是使用私钥1对BIOS/OS代码对应的可靠版本指令集、以及数字签名校验证书2对应的可靠版本证书的签名,那么在S4中,ESBC(L2)的运行进程利用数字签名校验证书1和数字签名1,验证BIOS/OS代码以及数字签名校验证书2,并在BIOS/OS代码以及数字签名校验证书2的验证均通过的情况下,执行S5,否则启动失败。
上述S1对应步骤S501-S503的执行过程,S2-S5分别对应S503之后的可选步骤S504-S507。通过上述过程,可以使得将信任链从启动信息(BSBC)和第一校验信息中,依次传递给第一指令集(ESBC(L1))、二级公钥、第二指令集(ESBC(L2))、引导启动指令集(BIOS/OS代码)以及应用软件指令集(APP代码),实现了从应用软件逐级的、安全的启动,保证了设备的安全性。
需要说明的是,上述BIOS/OS文件可以是OS文件,或者BIOS/OS文件包括BIOS文件和OS文件。在BIOS/OS文件是OS文件的情况下,ESBC(L1)和/或ESBC(L2)可以具有BIOS的功能,即加电自检、初始化、引导操作***启动等功能。在BIOS/OS文件包括BIOS文件和OS文件的情况下,ESBC(L2)的运行进程对BIOS/OS代码的验证通过后,BIOS可以进行自检、初始化后,引导OS运行。
进一步可选的,第一存储器中还可以存储有二级公钥的有效性信息,该方法还可以包括根据二级公钥的有效性信息对二级公钥进行验证,在根据二级公钥的有效性信息对二级公钥验证通过,并且S504中利用第一根公钥和第一签名信息对二级公钥验证通过的情况下,执行S505。
一种实现方式中,二级公钥的有效性信息包括派生密钥吊销信息。第一根公钥可能有多个定期更新的派生公钥,每当有新的派生公钥生成并投入使用时,旧的派生公钥将被吊销,衍生密钥吊销信息可以指示被吊销的旧的派生公钥和/或新的有效的派生公钥,进而根据派生密钥吊销信息可以判断二级公钥是否有效。
比如,二级公钥的有效性信息可以通过八个比特位的取值指示,这八个比特位分别指示八个派生公钥的有效性,当比特位中数据为“0”时,表示对应的派生公钥有效,当比特位中的数据为“1”时,表示对应的派生公钥被吊销。具体使用时,这八个比特位均默认为“0”,在生成第一个派生公钥使用一段时间后,生成更新的第二个派生公钥,并将第一个派生公钥吊销,这时可以将指示第一个派生公钥的比特位设置为“1”,第二个派生公钥使用一段时间后,生成更新的第三个派生公钥,并将第二个派生公钥吊销,这时可以将指示第二个派生公钥的比特位设置为“1”,按此方式,在定期更新派生公钥时,将旧的派生公钥吊销,维护新的派生公钥的有效性。
可选的,第一存储器中可以存储有两个或两个以上的校验信息,第一存储器中还存储有第一指示信息,第二存储器中存储有两个或两个以上的根公钥,第一存储器中的校验信息可以与第二存储器中的根公钥一一对应。第一指示信息可以指示启动引擎用于指示在第一存储器存储的两个或两个以上的校验信息中,用于验证第一指令集的第一校验信息。因此,启动引擎可以根据第一指示信息,从第一存储器的两个或两个以上的校验信息中,获取第一校验信息,从第二存储器中获取第一校验信息对应的第一根公钥,进而利用第一校验信息验证第一指令集和第一根公钥,在验证通过的情况下,触发第一指令集的运行。
一种可选方式中,第一指示信息通过第一存储器中第一指示位的取值表示,第一指示位是第一存储器中的比特位。比如,第一存储器可以存储两个校验信息,第一指示信息可以通过一个比特位的取值表示,该比特位的取值可以为“0”或“1”,分别指示这两个校验信息。又如,第一存储器可以存储三个校验信息,第一为指示信息可以通过两个比特位的取值表示,这两个比特位的取值可以为“00”、“10”或“11”,分别指示这三个校验信息。
进一步可选的,第一指示信息可以指示两个或两个以上的用于对第一指令集进行校验的校验信息,也就是说,除指示第一校验信息之外,还可以指示第二校验信息,第二校验信息可以有一个或有多个。
比如,第一存储器中可以存储四个校验信息,第一指示信息可以通过四个比特位的取值表示,这四个比特位分别与四个校验信息相对应,当校验信息对应的比特位的取值为“1”时,表示该校验信息被第一指示信息指示,如这四个比特位的取值为“1100”时,表示前两个比特位对应的校验信息中一个为第一校验信息,另一个为第二校验信息。进而,启动引擎分别利用第一校验信息分别对第一指令集和第一根公钥校验,利用第二校验信息分别对第一指令集和第二根公钥验证,其中,第二根公钥是第二校验信息对应的根公钥,在利用第一校验信息进行的验证和利用第二校验信息进行的验证均通过的情况下,触发第一指令集的运行。
这种第一指示信息指示第一校验信息和第二校验信息的方式可以实现多签名安全启动机制,关于多签名安全启动机制将在后文进行介绍,此处不再详述。
上述通过第一指示信息指示校验信息的方法可以应用在多种不同的场景中,比如,第一种场景中,第一存储器中可以预先存储多个校验信息,这多个校验信息是不同验证方对应的校验信息,用户在使用时,根据自身的需要,通过第一指示信息指示需要验证的校验信息,灵活性较强。又如,第二种场景中,第一指令集和/或第一根公钥需要更新时,如失效或变得不安全时,可以对第一指令集和/或第一根公钥进行更新,并根据更新操作之后的第一指令集和第一根公钥确定新的第一校验信息。应理解,若第一指令集进行了更新,第一根公钥未更新,则新的第一校验信息是根据更新后的第一指令集和未更新的第一根公钥确定;若第一指令集未更新,第一根公钥进行了更新,则新的第一校验信息是根据未更新的第一指令集和更新后的第一根公钥确定;若第一指令集和第一根公钥均进行了更新,则新的第一校验信息根据更新后的第一指令集和更新后的第一根公钥确定。
图7为针对第二种场景的示例,参见图7,图7为本申请实施例提供的一种第一根公钥的更新示意图,如图7所示,更新前的第一存储器中存储有第一校验信息,第二存储器中存储有与第一校验信息对应第一根公钥,第一存储器中的第一指示位的取值为“0”,用于指示启动引擎在上电时,根据第一校验信息对第一指令集和第一根公钥验证。
若使用第二根公钥更新第一根公钥,将第二根公钥存储在第二存储器中,并根据第一指令集和第二根公钥确定新的校验信息,得到第二校验信息,将第二校验信息存储在第一存储器中,并将第一指示位的取值修改为“1”,用于指示启动引擎在上电时,根据第二校验信息对第一指令集和第二根公钥验证。
若图7中的信任链从第一指令集继续往下传递,更新前的第二存储器中可以存储有二级公钥1及其第一根私钥签名,以及第二指令集及其二级私钥1签名。第一指示位的取值“0”还可以指示根据第一根公钥对二级公钥1验证;在二级公钥1验证通过的情况下,利用二级公钥1和二级私钥1签名,验证第二指令集和数字签名校验证书1;在第二指令集和数字签名校验证书1的验证均通过的情况下,利用数字签名校验证书1和数字签名1,验证操作***和数字签名校验证书2;在操作***和数字签名校验证书2的验证通过的情况下,利用数字签名校验证书2和数字签名2,验证应用软件,在应用软件的验证通过的情况下,启动引用软件。
在使用第二根公钥更新第一根公钥之后,将第二根公钥的二级公钥2以及二级公钥2的第二根私钥签名存储在第二存储器中,第二根私钥签名是通过第二根私钥对二级公钥2对应的可靠版本密钥的签名,其中第二根私钥与第二根公钥属于同一密钥对;并使用二级公钥2对应的私钥,对第二指令集的可靠版本指令集进行签名,得到二级私钥2签名,将二级私钥2签名存储在第二存储器中。此外,第一指示位中的取值为“1”,还可指示根据第二根公钥和第二根私钥签名对二级公钥2验证,并在验证通过的情况下,利用二级公钥2和二级私钥2签名验证第二指令集和数字签名校验证书3;在第二指令集和数字签名校验证书3的验证均通过的情况下,利用数字签名校验证书3和数字签名3,验证操作***的数字签名证书3;在操作***和数字签名校验证书3的验证通过的情况下,利用数字签名校验证书4和数字签名4,验证应用软件,在应用软件验证通过的情况下,启动应用软件。
需要说明的是,上述数字签名校验证书3可以与数字签名校验证书1相同,也可以不同,数字签名证书4可以与数字签名校验证书2相同,也可以不同。可选的,若数字签名校验证书3与数字签名校验证书1相同,则数字签名证书3和数字签名1相同;若数字签名校验证书3与数字签名校验证书1不相同,则数字签名3和数字签名1不相同。若数字签名校验证书4与数字签名校验证书2相同,数字签名4和数字签名2相同,若数字签名校验证书4与数字签名校验证书2不相同,则数字签名4和数字签名2不相同。
通过上述过程完成了第一根公钥的更新升级,第一指令集的更新升级也可参阅上述过程进行,此处不再赘述。
可选的,第一存储器中还可以存储有二级公钥对应的分组信息,分组信息用于指示芯片的应用设备类别,比如,芯片的应用设备类别可以是路由器、交换机、中继器等设备类别中的一种,也就是该分组信息指示了芯片可以用在一类设备中。
其中,二级公钥的第一签名信息是对二级公钥的可靠版本公钥(二级公钥的可靠版本公钥可以是在二级公钥刚刚派生出来后,未被篡改的公钥)以及二级公钥的分组信息共同签名得到的。那么,在S504中,在对二级公钥验证的过程中,具体可以获取第一存储器中二级公钥的分组信息,根据二级公钥的分组信息以及二级公钥确定第三哈希值,并且利用第一根公钥对第一签名信息进行解密得到第四哈希值,在第三哈希值与第四哈希值相同的情况下,触发第二指令集的运行。
具体应用中,一些设备制造商针对不同类型的设备,派生出不同的二级公钥供不同类型的设备使用,如果出现他人恶意将某类型设备的二级公钥及其第一签名信息拷贝至其他类型的设备,上述这种二级公钥签名的签名机制,会使得其他类型的设备在启动过程中,根据自己的分组信息和二级公钥的第一签名信息,无法通过对二级公钥的校验,从而避免了这种恶意行为造成的其他类型设备的恶意启动。
比如,设备制造商根据第一根公钥派生出二级公钥A和二级公钥B,二级公钥A用于路由器的安全启动,二级公钥B用于交换机的安全启动。在正常使用情况下,路由器可以使用二级公钥A,通过上述步骤S501-S507完成安全启动,交换机可以使用二级公钥B,通过上述步骤S501-S507完成安全启动。但是在异常情况下,比如路由器的二级私钥A(二级私钥A是与二级公钥A属于同一密钥对的私钥)被恶意泄露给他人,二级私钥B(二级私钥B是与二级公钥B属于同一密钥对的私钥)未泄露。
这时,恶意得到二级私钥A的他人,只能对交换机的第二指令集恶意修改并启动,若对路由器的第二指令集修改,并通过二级私钥A进行签名,将路由器的二级公钥A以及二级公钥A的第一签名信息拷贝至交换机中,企图通过二级公钥A完成交换机的启动,那么,由于交换机对二级公钥B验证的过程中,二级公钥A的第一签名信息是对二级公钥A和路由器这一分组信息签名得到的,但交换机中固化存储的是交换机这一分组信息,因此,交换机中对二级公钥A的校验将会失败,该恶意方式不能启动交换机,保证了交换机的安全。
以上介绍了设备该方法中的单签名安全启动机制,本方法还可以支持设备的多签名安全启动机制。应理解,设备在基于多签名安全启动机制逐级启动指令集时,任一层级的指令集可以由多个签名信息(这多个签名信息是通过不同的私钥进行签名的),验证过程中需要使用每一个签名信息独立对指令集进行验证,在验证均通过的情况下,触发指令集的运行,如果有任意一个签名信息对指令集的验证不通过,那么设备的启动失败,中断启动。
这里,以双签名安全启动机制为例进行具体介绍,参阅图8,图8是本申请实施例提供的一种双签名安全启动示意图,如图8所示,第二存储器中可以存储有第一根公钥和第二根公钥,相应的,第一存储器中可以存储有第一根公钥对应的第一校验信息,以及第二根公钥对应的第二校验信息。其中,第一根公钥和第二根公钥均可用于第一指令集校验第二指令集的依据,在利用第一根公钥对第二指令集的校验通过,并且利用第二根公钥对第二指令集的校验通过的情况下,第一指令集触发第二指令集运行。应理解,图8中示出了第二存储器在芯片外部的情况,可选的,第二存储器也可以在芯片内部。
如图8所示,具体的,可以根据启动信息,从第一存储器中获取第一根公钥和第二根公钥,从第二存储器中获取第一指令集,并执行1A和1B的操作:
1A、利用第一校验信息验证第一指令集和第一根公钥。
1B、利用第二校验信息验证第一指令集和第二根公钥。
在1A和1B中的验证均通过的情况下,启动引擎触发第一指令集运行。
第一指令集运行后,第一指令集的运行进程可以验证第二指令集的可靠性。可选的,如图8所示,第二指令集的签名信息可以有两个,分别是二级公钥1对应的二级私钥1签名、以及二级公钥2对应的二级私钥2签名。其中,二级公钥1是第一根公钥对应的派生公钥,二级公钥2是第二根公钥对应的派生公钥。第一指令集的运行进程对第二指令集可靠性的验证可以包括2A和2B的操作:
2A、第一指令集的运行进程使用第一根公钥和第一根私钥签名验证二级公钥1。
2B、第一指令集的运行进程使用第二根公钥和第二根私钥签名验证二级公钥2。
在2A和2B中的验证均通过的情况下,执行3A和3B的操作:
3A、第一指令集的运行进程使用二级公钥1和二级私钥1签名验证第二指令集。
3B、第一指令集的运行进程使用二级公钥2和二级私钥2签名验证第二指令集。
其中,一种可选的方式中,二级私钥1签名还可以用于验证书签名证书1,二级私钥2签名还可以用于验证数字签名校验证书2,在3A中可以使用二级公钥1和二级私钥1签名验证第二指令集和数字签名校验证书1,在3B中使用二级公钥2和二级私钥2签名验证第二指令集和数字签名校验证书2。
在3A和3B中的验证均通过的情况下,触发第二指令集的运行,第二指令集的运行进程可以验证操作***的可靠性。可选的,如图8所示,操作***的签名信息可以有两个,分别是数字签名校验证书1对应的数字签名1、以及数字签名校验证书2对应的数字签名2。第二指令集的运行进程对操作***的验证可以包括4A和4B的操作:
4A、第二指令集的运行进程使用数字签名校验证书1和数字签名1验证操作***。
4B、第二指令集的运行进程使用数字签名校验证书2和数字签名2验证操作***。
其中,一种可选的方式中,数字签名1还可以用于验证数字签名校验证书3,数字签名2还可以用于验证数字签名校验证书4,在4A中,可以使用数字签名校验证书1和数字签名1验证操作***和数字签名校验证书3,在4B中,可以使用数字签名校验证书2和数字签名2验证操作***和数字签名校验证书4。
在4A和4B中的验证均通过的情况下,触发操作***的运行,操作***可以验证应用软件的可靠性。可选的,如图8所示,应用软件的签名信息可以有两个,分别是数字签名校验证书3对应的数字签名3、以及数字签名校验证书4对应的数字签名4。操作***对应用软件的验证可以包括5A和5B的操作:
5A、操作***使用数字签名校验证书3验证数字签名3。
5B、操作***使用数字签名校验证书4验证数字签名4。
在5A和5B中的验证均通过的情况下,触发应用软件的运行。
需要说明的是,上述数字签名校验证书1和数字签名校验证书3可以相同,也可以不同;数字签名校验证书2和数字签名校验证书4可以相同,也可以不同。上述1A和1B中的操作可以同时执行,也可以先后执行,1A和1B的先后顺序不做限定;2A和2B中的操作可以同时执行,也可以先后执行,2A和2B的先后顺序不做限定;3A和3B中的操作可以同时执行,也可以先后执行,3A和3B的先后顺序不做限定;4A和4B中的操作可以同时执行,也可以先后执行,4A和4B的先后顺序不做限定;5A和5B中的操作可以同时执行,也可以先后执行,5A和5B的先后顺序不做限定。
应理解,多签名安全启动机制的执行可以是在第一存储器中存储有第一校验信息和第二校验信息时,设备默认的启动方式,也可以是通过第一存储器中的指示信息而选择的启动方式,比如通过上述第一指示信息指示,第一指示信息指示第一校验信息和第二校验信息,通过第一校验信息和第二校验信息实现双签名机制,也可以通过其他的指示信息指示,此处不做限定。通过多签名安全启动机制的实现过程,分别针对第一指令集、第二指令集、操作***、应用软件进行了双签名校验,第一指令集、第二指令集、操作***或应用软件中的任意一个被单方面篡改时,都会使安全启动中断,从而提高了设备的安全等级。
本实施例提供的安全启动方法将验证第一指令集的校验算法固化在启动引擎的启动信息中,将验证第一指令集的校验基准固化在第一存储器中的第一校验信息中,通过固化的启动信息和固化的第一校验信息可以确定第一指令集的可靠性,而第一指令集以及第一指令集的下级指令集均可以被保存在可读可写的第二存储器中,使得第一指令集、第一根公钥或第一指令集的下级指令集等均可以被修改或重写。
比如,一种场景中,在第一存储器被写入次数未达到最大值时,可以对第一指令集或第一根公钥修改,重新确定修改后第一指令集和第一根公钥的第一验证信息,并把新的第一验证信息写入第一存储器。
又如,另一种场景中,可以对第一指令集的下级指令集进行修改,比如对第二指令集进行修改后,并重新对修改后的第二指令集进行签名,在安全启动时,可以运行原先的第一指令集,通过第一指令集的运行进程,利用第二指令集新的签名,对修改后的第二指令集进行校验,校验通过后触发第二指令集运行,因此第二指令集的合法修改不影响设备***的安全启动,也无需因为算法的升级对芯片的设计和构造有任何修改。
又如,在又一种场景中,若设备制造商发现之前生产的芯片中第一指令集中的算法有缺陷,需要对第一指令集进行升级,此时设备制造商可以在后续生产的芯片的过程中,将升级后的第一指令集写入第二存储器,将根据升级后的第一指令集和第一根公钥确定的新的第一校验信息固化在第一存储器中,实现了在芯片硬件结构不变的情况下,完成对芯片的升级。
本申请实施例中的方法,相比于将所有***安全启动的所有验证算法和验证基准均固化在芯片内部的方式,更加灵活,不仅保证了设备的安全启动,同时,缩短了因安全启动中使用的指令集或公钥变更,而对芯片进行升级的周期和成本。
本申请实施例还提供了一种安全启动装置,该装置可以是通信设备、互联网设备或物联网设备等设备,还可以是设备中的一部分(比如电路、或芯片等),通过该安全启动装置,可以提高设备***启动的安全性。参阅图9,图9是本申请实施例提供的一种安全启动装置的结构示意图,如图9所示,该安全启动装置90可以至少包括第一存储器901和启动引擎902。
第一存储器901用于存储第一校验信息。
启动引擎902用于固化存储启动信息,还用于:根据启动信息从第一存储器获取第一校验信息,从第二存储器获取第一指令集,利用第一校验信息对第一指令集和第一根公钥进行校验,在校验通过的情况下触发第一指令集的运行。
其中,第一根公钥为通过第一指令集校验第二指令集的依据,第一指令集还用于在第二指令集的校验通过后触发第二指令集运行;第二指令集用于引导操作***启动。
第一存储器901为一次性可编程存储器。
第二存储器为可读可写存储器,如快闪存储器(flash memory)、硬盘(hard diskdrive,HDD)或固态硬盘(solid-state drive,SSD),或其任意组合。可选的方式中,第二存储器可以为该安全启动装置90内部的存储器,可以为该安全启动装置90外部的存储器。
第一存储器901和启动引擎902互相连接,例如,可以通过总线904相连。总线904可以是PCI总线或EISA总线等。总线904可以分为地址总线、数据总线和控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,安全启动装置90还包括通信接口903,通信接口903用于与其他装置或其他设备进行通信,比如,在第二存储器为该安全启动装置90外部的存储器时,可以通过通信接口903,从第二存储器中获取第一指令集等。
可选的,启动信息包括第三指令集,第三指令集用于指示第一校验信息对第一指令集和第一根公钥进行校验,以及在通过的情况下运行第一指令集。
启动引擎902可以包括第三存储器和第一处理器。第三存储器用于存储第三指令集。第一处理器用于运行第三指令集。
其中,第一处理器可以是中央处理器(Central Processing Unit,CPU),第三存储器可以是只读存储器(Read Only Memery,ROM),例如启动只读存储器(BootRom)。
该可选方式中,启动引擎902内部的结构可以参阅图3对应的架构中启动引擎30的内部结构及其相应的介绍,此处不再赘述。
可选的,启动引擎902可以包括硬件电路,启动信息包括固化在硬件电路中的逻辑信息,硬件电路用于根据逻辑信息,利用第一校验信息对第一指令集和第一根公钥进行校验,并在对第一指令集和第一根公钥的校验通过的情况下触发第二处理器运行第一指令集。
其中,硬件电路可以是数字信号处理器(digital signal processor,DSP),专用集成电路(application-specific integrated circuit,ASIC),现场可编程门阵列(fieldprogrammable gate array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。第二处理器可以是中央处理器,第二处理器可以是该安全启动装置90内部的处理器,也可以是该安全启动装置90外部的处理器。
该可选方式中,启动引擎902内部的结构可以参阅图4对应的架构中启动引擎30的内部结构及其相应的介绍,此处不再赘述。
可选的,第二存储器中存储有第二根公钥,第一存储器存储有第二校验信息,其中,第二校验信息用于验证第一指令集和第二根公钥。启动引擎902可以具体用于在第一指令集、第一根公钥和第二根公钥的验证均通过的情况下触发第一指令集运行,第二根公钥是通过第一指令集校验第二指令集的依据,第一指令集具体用于在利用第一根公钥对第二指令集的校验通过,且利用第二根公钥对第二指令集的校验通过的情况下,触发第二指令集运行。
可选的,第一存储器901中存储有两个或两个以上的校验信息,第一存储器901中还存储有第一指示信息,启动引擎902具体用于:根据第一指示信息从两个或两个以上的校验信息中获取第一校验信息,并利用第一校验信息验证第一指令集以及第一校验信息对应的第一根公钥,以及在验证通过的情况下,触发第一指令集的运行。
可以理解的,本申请实施例中的安全启动装置90可以实现图5对应的实施例中的步骤。关于图9中的安全启动装置90包括的功能组件的具体实现方式及相应的有益效果,可参考前述图5对应的实施例的具体介绍,此处不再赘述。
在本申请实施例中还提供了一种存储介质,可以用于存储图9所示实施例中的安全启动装置90所用的指令,其包含用于执行上述实施例中为安全启动装置90所设计的程序。该存储介质包括但不限于快闪存储器、硬盘、固态硬盘。
在本申请实施例中还提供了一种程序产品,该程序产品被安全启动装置运行时,可以执行上述图9所示实施例中为安全启动装置90所设计的安全启动方法。
本申请的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
此外,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,在本申请实施例的描述中,“多个”是指两个或多于两个。
本领域普通技术人员可以理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。

Claims (16)

1.一种基于芯片的安全启动方法,其特征在于,所述芯片包括第一存储器和启动引擎,所述启动引擎中固化有启动信息,所述方法包括:
所述启动引擎根据所述启动信息从所述第一存储器获取第一校验信息,所述第一存储器为一次性可编程存储器;
所述启动引擎从第二存储器中获取第一指令集,所述第二存储器为可读可写存储器;
所述启动引擎利用所述第一校验信息对所述第一指令集和所述第一根公钥进行验证,并在验证通过的情况下触发所述第一指令集运行;所述第一根公钥为使用所述第一指令集校验第二指令集的依据,所述第一指令集还用于在所述第二指令集的校验通过后触发所述第二指令集运行;所述第二指令集用于引导操作***启动。
2.根据权利要求1所述的方法,其特征在于,所述启动引擎包括第三存储器,所述启动信息包括第三存储器中固化存储的第三指令集。
3.根据权利要求1所述的方法,其特征在于,所述启动引擎包括硬件电路,所述启动信息包括固化在所述硬件电路中的逻辑信息。
4.根据权利要求1-3中任一所述的方法,其特征在于,所述第一校验信息包含第一哈希值,所述第一哈希值是通过合并算法和第一哈希算法计算得到的;所述启动引擎利用所述第一校验信息对所述第一指令集和第一根公钥进行验证,并在验证通过的情况下触发所述第一指令集运行包括:
所述启动引擎通过所述合并算法,计算所述第一指令集和所述第一根公钥的第一合并结果;
所述启动引擎通过所述第一哈希算法,计算所述第一合并结果的第二哈希值;
所述启动引擎在所述第二哈希值与所述第一哈希值相同的情况下触发所述第一指令集运行。
5.根据权利要求1-3中任一所述的方法,其特征在于,所述第一校验信息包含第三哈希值和第四哈希值;所述第三哈希值用于验证所述第一指令集,所述第三哈希值是通过第二哈希算法计算得到的;所述第四哈希值用于验证所述第一根公钥,所述第四哈希值是通过第三哈希运算计算得到的;
所述启动引擎利用所述第一校验信息对所述第一指令集和第一根公钥进行验证,并在验证通过的情况下触发所述第一指令集运行包括:
所述启动引擎通过所述第二哈希算法,计算所述第一指令集的第五哈希值;
所述启动引擎通过所述第三哈希算法,计算所述第一根公钥的第六哈希值;
所述启动引擎在所述第五哈希值与所述第三哈希值相同,且所述第六哈希值与所述第四哈希值相同的情况下,触发所述第一指令集运行。
6.根据权利要求1-5中任一所述的方法,其特征在于,所述第一存储器存储有第二校验信息,所述第二校验信息用于验证所述第一指令集和第二根公钥;
所述启动引擎触发所述第一指令集运行的操作是在所述第一指令集、所述第一根公钥和所述第二根公钥的验证均通过的情况下执行的;
所述第二根公钥为通过所述第一指令集校验所述第二指令集的依据;所述第一指令集具体用于在利用所述第一根公钥对所述第二指令集的校验通过,并且利用所述第二根公钥对所述第二指令集的校验通过的情况下,触发所述第二指令集运行。
7.根据权利要求1-5中任一所述的方法,其特征在于,所述第一存储器中存储有两个或两个以上的校验信息;所述第一存储器还存储有第一指示信息;所述第一指示信息用于指示所述第一校验信息;
所述启动引擎从所述第一存储器获取第一校验信息包括:
所述启动引擎根据所述第一指示信息,从所述两个或两个以上的校验信息中获取所述第一校验信息;
所述启动引擎利用所述第一校验信息对所述第一指令集和第一根公钥进行验证,并在验证通过的情况下触发所述第一指令集运行包括:
所述启动引擎利用所述第一校验信息验证所述第一指令集以及与所述第一校验信息对应的第一根公钥,在验证通过的情况下,触发所述第一指令集的运行。
8.根据权利要求1-5中任一所述的方法,其特征在于,所述第二指令集具体用于对所述操作***的引导启动指令集进行验证;并用于在对所述引导启动指令集的验证通过的情况下,触发所述引导启动指令集的运行,执行对所述操作***的验证;以及用于在对所述操作***的验证通过的情况下,启动所述操作***。
9.根据权利要求1-6中任一所述的方法,其特征在于,所述启动引擎利用所述第一校验信息对所述第一指令集和第一根公钥进行验证,并在验证通过的情况下触发所述第一指令集运行之后,还包括:
所述启动引擎运行所述第一指令集,从所述第二存储器中获取二级公钥的第一签名信息,所述二级公钥是所述第一根公钥对应的派生公钥;
所述启动引擎利用所述第一签名信息和所述第一根公钥,对所述二级公钥进行验证;
所述启动引擎在对所述二级公钥的验证通过的情况下,从所述第二存储器中获取所述第二指令集,以及所述第二指令集的第二签名信息;
所述启动引擎利用所述第二签名信息和所述二级公钥对所述第二指令集进行验证,在验证通过的情况下,触发所述第二指令集的运行。
10.根据权利要求9所述的方法,其特征在于,所述启动引擎利用所述第一签名信息和所述第一根公钥,对所述二级公钥进行验证,在验证通过的情况下,触发所述第二指令集的运行包括:
从所述第一存储器中获取所述二级公钥对应的分组信息,所述分组信息用于指示所述芯片的应用设备类别;
根据所述分组信息和所述二级公钥,确定第三哈希值;
利用所述第一根公钥对所述第一签名信息解密,得到第四哈希值;
在所述第三哈希值与所述第四哈希值相等的情况下,触发所述第二指令集的运行。
11.一种安全启动装置,其特征在于,包括第一存储器和启动引擎,其中:
所述第一存储器用于存储第一校验信息,所述第一存储器为一次性可编程存储器;
所述启动引擎用于固化存储启动信息,还用于:
根据所述启动信息从所述第一存储器获取所述第一校验信息,从第二存储器获取第一指令集,利用所述第一校验信息对所述第一指令集和第一根公钥进行校验,在校验通过的情况下触发所述第一指令集的运行;
其中,所述第二存储器为可读可写存储器;所述第一根公钥为通过所述第一指令集校验第二指令集的依据,所述第一指令集还用于在所述第二指令集的校验通过后触发所述第二指令集运行;所述第二指令集用于引导操作***启动。
12.根据权利要求11所述的装置,其特征在于,所述启动信息包括第三指令集,所述第三指令集用于指示利用所述第一校验信息对所述第一指令集和所述第一根公钥进行校验,以及在校验通过的情况下运行所述第一指令集;
所述启动引擎包括第三存储器和第一处理器;
所述第三存储器用于存储所述第三指令集,所述第三存储器为只读存储器;
所述第一处理器用于运行所述第三指令集。
13.根据权利要求11所述的装置,其特征在于,所述启动引擎包括硬件电路,所述启动信息包括固化在所述硬件电路中的逻辑信息;
所述硬件电路用于根据所述逻辑信息,利用所述第一校验信息对所述第一指令集和所述第一根公钥进行校验,以及在对所述第一指令集和所述第一根公钥的校验通过的情况下触发第二处理器运行所述第一指令集。
14.根据权利要求11-13中任一所述的装置,其特征在于,
第一存储器用于存储第二校验信息,所述第二校验信息用于验证所述第一指令集和第二根公钥;
所述启动引擎具体用于在所述第一指令集、所述第一根公钥和所述第二根公钥的验证均通过的情况下触发所述第一指令集运行;
所述第二根公钥为通过所述第一指令集校验所述第二指令集的依据;所述第一指令集具体用于在利用所述第一根公钥对所述第二指令集的校验通过,并且利用所述第二根公钥对所述第二指令集的校验通过的情况下,触发所述第二指令集运行。
15.根据权利要求11-13中任一所述的装置,其特征在于,所述第一存储器中存储有两个或两个以上的校验信息;所述第一存储器还用于存储第一指示信息;
所述启动引擎具体用于:
根据所述第一指示信息,从所述两个或两个以上的校验信息中获取所述第一校验信息,并利用所述第一校验信息验证所述第一指令集以及与所述第一校验信息对应的所述第一根公钥,以及在验证通过的情况下,触发所述第一指令集的运行。
16.一种存储介质,其特征在于,所述存储介质上存储有指令,当所述指令在处理器上运行时,使得所述处理器执行权利要求1-权利要求10中任一项所述的基于芯片的安全启动方法。
CN202010738979.8A 2020-07-28 2020-07-28 基于芯片的安全启动方法及装置 Pending CN114003915A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010738979.8A CN114003915A (zh) 2020-07-28 2020-07-28 基于芯片的安全启动方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010738979.8A CN114003915A (zh) 2020-07-28 2020-07-28 基于芯片的安全启动方法及装置

Publications (1)

Publication Number Publication Date
CN114003915A true CN114003915A (zh) 2022-02-01

Family

ID=79920551

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010738979.8A Pending CN114003915A (zh) 2020-07-28 2020-07-28 基于芯片的安全启动方法及装置

Country Status (1)

Country Link
CN (1) CN114003915A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785512A (zh) * 2022-03-03 2022-07-22 瑞芯微电子股份有限公司 处理安全密钥的方法和装置及电子设备
CN116032484A (zh) * 2022-12-07 2023-04-28 四川恒湾科技有限公司 一种通信设备安全启动的方法、装置和电子设备
CN117874773A (zh) * 2024-03-12 2024-04-12 麒麟软件有限公司 基于安全等级管控策略的操作***安全启动方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785512A (zh) * 2022-03-03 2022-07-22 瑞芯微电子股份有限公司 处理安全密钥的方法和装置及电子设备
CN116032484A (zh) * 2022-12-07 2023-04-28 四川恒湾科技有限公司 一种通信设备安全启动的方法、装置和电子设备
CN117874773A (zh) * 2024-03-12 2024-04-12 麒麟软件有限公司 基于安全等级管控策略的操作***安全启动方法及装置

Similar Documents

Publication Publication Date Title
CN109446815B (zh) 基本输入输出***固件的管理方法、装置和服务器
CN109542518B (zh) 芯片和启动芯片的方法
US8560823B1 (en) Trusted modular firmware update using digital certificate
US11829479B2 (en) Firmware security verification method and device
KR101066727B1 (ko) 컴퓨팅 장치의 보안 부팅
US8732445B2 (en) Information processing device, information processing method, information processing program, and integrated circuit
CN111264044B (zh) 芯片、生成私钥的方法和可信证明的方法
CN114003915A (zh) 基于芯片的安全启动方法及装置
CN112784280A (zh) 一种SoC芯片安全设计方法及硬件平台
JP2014513348A (ja) 統合拡張ファームウェアインタフェース準拠計算装置内のシステムセキュリティデータベースおよびファームウェア格納部を変更する要求を処理するシステムおよび方法
CN113039545A (zh) 设备的安全引导辅助及相关***、方法和设备
JP2007257197A (ja) 起動検証機能を有する情報処理装置
CN113168474A (zh) 固件的安全验证
WO2017045627A1 (zh) 一种控制单板安全启动的方法、软件包升级的方法及装置
US20220224546A1 (en) Software integrity protection method and apparatus, and software integrity verification method and apparatus
JP2015036847A (ja) 半導体装置
KR102395258B1 (ko) 부트 메모리 버스의 경로 절체 기능을 이용한 시큐어 부팅 방법 및 이를 이용한 장치
CN109814934B (zh) 数据处理方法、装置、可读介质和***
CN111831308A (zh) 快充设备的固件更新方法、程序、快充设备及存储介质
CN112511306A (zh) 一种基于混合信任模型的安全运行环境构建方法
CN115329321A (zh) 一种固件的启动方法、芯片及计算设备
CN112613011B (zh) U盘***认证方法、装置、电子设备及存储介质
CN113360914A (zh) 一种bios更新的方法、***、设备及介质
KR20230081988A (ko) 차량 보안 시동 방법, 장치, 전자 제어 유닛 및 저장 매체
KR20230082388A (ko) 차량 제어기의 부트로더 검증 장치 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination