[go: up one dir, main page]

CN108280035A - 安全引导定序器和安全引导设备 - Google Patents

安全引导定序器和安全引导设备 Download PDF

Info

Publication number
CN108280035A
CN108280035A CN201711499226.0A CN201711499226A CN108280035A CN 108280035 A CN108280035 A CN 108280035A CN 201711499226 A CN201711499226 A CN 201711499226A CN 108280035 A CN108280035 A CN 108280035A
Authority
CN
China
Prior art keywords
external memory
safety
functional block
interface
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711499226.0A
Other languages
English (en)
Other versions
CN108280035B (zh
Inventor
金珍佑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN108280035A publication Critical patent/CN108280035A/zh
Application granted granted Critical
Publication of CN108280035B publication Critical patent/CN108280035B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/16Handling requests for interconnection or transfer for access to memory bus
    • G06F13/1668Details of memory controller
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/163Wearable computers, e.g. on a belt
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4498Finite state machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

一种执行半导体系统的安全引导操作的安全引导设备包括:外部存储器接口,提供与外部存储器的接口;第一内部存储器,存储外部存储器中所存储的引导映像;第二内部存储器,存储第一公钥的散列;安全加速器,使用第一公钥的散列来验证引导映像;以及安全引导定序器,包括多个状态和多个操作,并且当多个状态中的两个状态之间发生状态转变时,使用多个操作中的至少一个操作来控制外部存储器接口、第一内部存储器、第二内部存储器和安全加速器。

Description

安全引导定序器和安全引导设备
相关申请的交叉引用
本申请根据35 USC§119要求于2017年1月5日在韩国知识产权局(KIPO)递交的韩国专利申请No.10-2017-0002028的优先权和权益,其全部内容通过引用方式合并于此。
技术领域
示例性实施例涉及一种半导体系统的引导设备。更具体地,本发明构思的实施例涉及一种执行半导体系统的安全引导的安全(或安全性)引导定序器以及包括安全引导定序器的安全引导设备。
背景技术
半导体系统执行引导映像以初始化内部设备,并且执行加载操作系统(OS)的引导操作。为了防止篡改引导映像或执行未经认证的引导映像或由于外部攻击引起的异常引导,半导体系统执行安全引导操作。例如,半导体系统可以使用片上系统(SOC)中所包括的处理器来验证引导映像,并且可以在验证成功时执行引导操作。这里,由于安全引导操作是由处理器计算的任务执行的,因此可能需要过量的计算机时间或过高的处理器的安全性。此外,随着物联网(IoT)技术的发展,用于控制IoT设备的半导体系统的用途也在增加。因此,因为IoT设备的故障可以导致用户受伤或死亡,因此半导体系统需要更高的安全级别。此外,需要缩小半导体系统的大小,以包括或插入到IoT设备中。
发明内容
一些示例性实施例提供了可以为半导体系统提供更高安全级别的安全引导设备。
一些示例性实施例提供了一种可以使得能够或者促进缩小半导体系统的大小的安全引导定序器。
根据示例性实施例,一种安全引导设备包括:外部存储器接口,提供与外部存储器的接口;第一内部存储器,存储外部存储器中所存储的引导映像;第二内部存储器,存储第一公钥的散列;安全加速器,使用第一公钥的散列来验证引导映像;以及安全引导定序器,包括多个状态和多个操作,并且当多个状态中的两个状态之间发生状态转变时,基于多个操作中的至少一个操作来控制外部存储器接口、第一内部存储器、第二内部存储器和安全加速器。
根据其它示例性实施例,安全引导定序器经由总线与外部存储器接口和安全加速器连接。安全引导定序器包括:外部存储器接口功能块、安全加速器接口功能块、以及总线接口功能块,其中外部存储器接口功能块使用外部存储器接口与外部存储器接口连接,安全加速器接口功能块顺序地操作安全加速器,总线接口功能块控制外部存储器接口功能块经由总线与安全加速器接口功能块接口连接。外部存储器接口功能块、安全加速器接口功能块和总线接口功能块中的每一个都是由有限状态机实现的。
根据其它示例性实施例,一种执行安全引导设备的安全引导的方法包括:当向安全引导设备供应电力时或当重置安全引导设备时,将引导映像从外部存储器复制到安全引导设备的第一内部存储器。引导映像包括命令代码、公钥以及通过使用与引导映像的公钥配对的私钥对命令代码的散列值进行加密而生成的签名信息。该方法还包括:验证该引导映像是基于安全引导设备的第二内部存储器中所存储的公钥的散列,验证命令代码的完整性;以及当引导映像的验证成功并且命令代码的完整性已经被认证时,通过向处理器提供引导映像的命令代码来操作处理器。
因此,根据示例性实施例,安全引导设备可以通过包括由有限状态机或硬件而不是处理器实现的安全引导定序器来去除对处理器的安全威胁。
此外,根据示例性实施例,安全引导定序器可以通过不包括改变处理器的操作频率的锁相环(PLL)来使得能够缩小半导体系统的大小。
附图说明
图1是示出了根据示例性实施例的安全引导设备的框图。
图2示出了用于图1的安全引导设备的引导映像的示例。
图3示出了图1的安全引导设备中所包括的安全引导定序器的操作的示例。
图4示出了图1的安全引导设备中所包括的安全引导定序器的示例。
图5示出了图4的安全引导定序器的示例。
图6是执行图1的安全引导设备的安全引导的方法的流程图。
图7A和图7B示出了可以并入图1的安全引导设备的电子设备的示例。
具体实施方式
在下文中,将参考附图详细说明本发明构思的实施例。
图1是示出了根据示例性实施例的安全引导设备的框图,并且图2示出了用于图1的安全引导设备的引导映像的示例。
参考图1和图2,根据实施例的半导体系统10包括外部存储器11、处理器12、硬件设备13和安全引导设备100。
根据实施例,外部存储器11包括引导映像200。外部存储器11可以由NAND闪存、嵌入式多媒体卡(eMMC)或通用闪存(UFS)来实现。
根据实施例,引导映像200包括引导半导体系统10所需的命令代码CODE、公钥PBK以及签名信息SIG。
命令代码CODE是启动半导体系统10的操作系统(OS)的程序。
公钥PBK用于非对称密码系统。公钥PBK与签名的签名者的私钥或密钥配对。公钥PBK由认证机构提供。
签名信息SIG是通过对如下值进行加密而生成的值,所述值是通过使用签名者的私钥对命令代码CODE进行散列而生成的。
根据实施例,安全引导设备100验证引导映像200,以执行半导体系统10的安全引导。例如,安全引导设备100可以使用引导映像200中所包括的公钥PBK来验证签名信息SIG或者命令代码CODE的完整性。
根据实施例,安全引导设备100包括外部存储器接口110、第一内部存储器120、第二内部存储器130、安全加速器140以及安全引导定序器或硬件150。外部存储器接口110、第一内部存储器120、安全加速器140和安全引导定序器150可以经由总线彼此连接。第二内部存储器130通过安全引导定序器150连接到总线。
外部存储器接口110提供总线与外部存储器11之间的接口。
根据实施例,第一内部存储器120存储使用外部存储器接口110和总线从外部存储器11提供的引导映像200。第一内部存储器120可以由随机存取存储器(比如,静态随机存取存储器(SRAM)、嵌入式动态随机存取存储器(eDRAM)等)来实现。
根据实施例,第二内部存储器130存储用于验证公钥PBK的公钥PBK的散列。这里,公钥PBK的散列是通过对公钥PBK进行散列而生成的值。也可以使用加密/散列算法(比如,高级加密标准(AES)、安全散列算法(SHA)、安全散列标准(SHS)等)来生成公钥PBK的散列。当制造安全引导设备100时,将公钥PBK的散列存储在第二内部存储器130中。由于第二内部存储器130存储公钥PBK的散列而不是公钥PBK本身,因此第二内部存储器130的大小可以小于存储公钥PBK的存储器的大小。
根据实施例,第二内部存储器130可以由以下项实现:一次性可编程(OTP)存储器、掩模只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器存储器(EPROM)、电可擦除可编程存储器(EEPROM)、闪存等。
根据实施例,安全加速器140是由用以执行安全操作的硬件设备实现的。安全加速器140对公钥PBK执行散列操作,对命令代码CODE执行散列操作,使用公钥PBK对签名信息SIG执行解密操作等。安全加速器140可以实现以下至少一项:128位/192位/256位AES、SHA-1/-2(即,安全散列算法)、Rivest、Shamir和Adleman(RSA)加密方法、椭圆曲线密码(ECC)运算、数据加密标准(DES)、3DES、Rivest Cipher 4(RC4)、1024位/2048位/3072位模幂运算以及类似的安全算法。在一些示例性实施例中,安全加速器140由各自实现所列举的算法的加速器(比如,RSA加速器、SHA加速器、公钥加速器(PKA)等)的组合来实现。
根据实施例,安全引导定序器150控制外部存储器接口110、第一内部存储器120、第二内部存储器130和安全加速器140。定序器是基于指示先前的操作已经完成的信号来启动下一操作的设备。安全引导定序器150根据预定的安全引导顺序顺序地向外部存储器接口110、第一内部存储器120、第二内部存储器130和安全加速器140输出命令。例如,安全引导定序器150可以包括多个状态和多个操作。当在多个状态中发生状态转变时,安全引导定序器150基于多个操作之一来控制外部存储器接口110、第一内部存储器120、第二内部存储器130和安全加速器140。
在示例性实施例中,安全引导定序器150是由有限状态机来实现的。例如,有限状态机具有有限数量个可能状态。再如,有限状态机可以是具有预定义的有限数量个状态和预定义的状态转变功能的设备,所述预定义的状态转变功能是当在相应的状态下接收到输入符号时执行状态转变的功能。可以使用可编程逻辑器件、可编程逻辑控制器、逻辑电路、触发器等来实现安全引导定序器150。可以通过半导体设备来实现安全引导定序器150。换句话说,安全引导定序器150的功能可以是硬连线的。安全引导定序器150基于预定的安全引导顺序在执行状态转变的同时输出命令。
根据实施例,安全引导设备100使用处理器12而不是使用安全引导定序器150和安全加速器140来执行安全引导操作。然而,如果处理器基于具有通用参考频率(例如,26MHz)的参考时钟进行操作,则可能需要过多的安全引导时间。这里,如果使用了改变参考频率的锁相环(PLL),则可以减少安全引导时间。例如,锁相环可以将参考频率改变为300MHz。然而,在这种情况下,因为锁相环是由模拟设备实现的,因此锁相环可以增加安全引导设备100的大小。
因此,根据实施例,安全引导设备100可以去除对处理器的安全威胁,并且使得能够通过包括如下这样的安全引导定序器150来缩小包括安全引导设备100的半导体系统10的大小,所述安全引导定序器150是由有限状态机实现的而不是由处理器实现的。
图3示出了图1的安全引导设备中所包括的安全引导定序器的操作的示例。
参考图3,根据实施例,由有限状态机实现的安全引导定序器150包括第一状态、第二状态、第三状态和第四状态。此外,安全引导定序器150还包括在第一状态和第二状态之间的第一操作、在第二状态和第三状态之间的第二操作、在第三状态和第一状态之间的第三操作、以及在第三状态和第四状态之间的第四操作。
例如,当不向半导体系统10供应电力时,安全引导定序器150处于第一状态。当向半导体系统10供电时,安全引导定序器150执行第一操作:在其中,基于电力供应信号向第一内部存储器120输出针对外部存储器11的引导映像200的复制命令。这里,安全引导定序器150的状态从第一状态改变到第二状态。
根据实施例,当在第一内部存储器120中完成了复制操作时,安全引导定序器150执行第二操作:在其中,向第一内部存储器120输出针对引导映像200的读取命令,向第二内部存储器130输出用于对公钥PBK进行散列的读取命令,并且向安全加速器140输出针对引导镜像200的验证命令。这里,安全引导定序器150的状态从第二状态改变到第三状态。
接下来,根据实施例,当从安全加速器140输出了指示验证成功的第一验证结果时,安全引导定序器150执行在其中输出用于操作处理器12的命令的第三操作。这里,安全引导定序器150的状态从第三状态改变到第一状态。
另一方面,根据实施例,当从安全加速器140输出了指示验证失败的第二验证结果时,安全引导定序器150执行在其中输出用于停止处理器12的命令的第四操作。这里,安全引导定序器150的状态从第三状态改变到第四状态。
尽管图3示出了安全引导定序器150包括四个状态,但是安全引导定序器150不限于此。例如,安全引导定序器150可以包括五个或更多个状态,并且因此可以包括五个或更多个操作。
图4示出了图1的安全引导设备中所包括的安全引导定序器的示例。
参考图4,根据实施例,安全引导定序器150包括外部存储器接口功能块410、安全加速器接口功能块420和总线接口功能块430。外部存储器接口功能块410、安全加速器接口功能块420和总线接口功能块430使用预定的通用接口。
根据实施例,外部存储器接口功能块410包括与存储引导映像200的外部存储器11接口连接的有限状态机。
根据实施例,外部存储器接口功能块410使用总线接口功能块430来进行控制,将引导映像200从外部存储器11复制到第一内部存储器120。
在示例性实施例中,外部存储器接口功能块410包括使用存储器接口(比如,NAND闪存接口、串行外围接口(SPI)闪存接口、嵌入式多媒体卡(eMMC)接口等)的外部存储器接口。例如,外部存储器接口功能块410基于eMMC接口来输出针对引导映像200的读取命令、针对引导映像200的写入命令、针对引导映像200的地址信息等。
根据实施例,在半导体系统10的设计阶段中,可以基于外部存储器11的类型来选择存储器接口(比如,NAND闪存接口、SPI闪存接口、eMMC接口等)。可以使用所选择的存储器接口来实现外部存储器接口功能块410。
根据实施例,安全加速器接口功能块420包括顺序地操作安全加速器140的有限状态机。
在示例性实施例中,安全加速器接口功能块420选择至少一个安全算法(例如,RSA算法、椭圆曲线数字签名算法(ECDSA)算法等)来作为安全加速器接口。例如,安全加速器接口功能块420基于用于RSA算法的接口来输出针对安全加速器140的命令。
根据实施例,总线接口功能块430包括这样的有限状态机:其使得外部存储器接口功能块410和安全加速器接口功能块420能够经由总线彼此接口连接。
在示例性实施例中,总线接口功能块430选择总线接口(比如,ARM AXI 64位总线接口、ARM AXI 32位总线接口、ARM AHB 32位总线接口等)作为安全引导设备100的总线接口。
根据实施例,如参考图4所述,安全引导定序器150包括外部存储器接口功能块410、安全加速器接口功能块420和总线接口功能块430。也就是说,安全引导定序器150的每个功能块执行单元功能,比如,与外部存储器11的接口功能、与安全加速器140的接口功能、总线接口功能等。在半导体系统10的设计阶段中,可以容易地改变、修改或组合功能块。因此,安全引导定序器150可以响应半导体系统10的各种设计要求。
图5示出了图4的安全引导定序器的示例。
参考图4和图5,根据实施例,外部存储器接口功能块410包括第一外部存储器接口功能块511和第二外部存储器接口功能块512。可以使用与第二外部存储器接口功能块512中所使用的接口不同的接口来实现第一外部存储器接口功能块511。
根据实施例,第一外部存储器接口功能块511和第二外部存储器接口功能块512中的每一个均包括使用存储器接口(比如,NAND闪存接口、SPI闪存接口、eMMC接口等)的外部存储器接口。例如,使用NAND闪存接口来实现第一外部存储器接口功能块511,并且使用SPI接口来实现第二外部存储器接口功能块512。
在示例性实施例中,安全引导定序器150或安全引导设备100基于第一模式设置信号来选择第一外部存储器接口功能块511和第二外部存储器接口功能块512中的一个。也就是说,可以通过模式设置来选择第一外部存储器接口功能块511和第二外部存储器接口功能块512中的一个。例如,在半导体系统10的设计阶段或设置阶段中,安全引导定序器150从切换钥(toggle key)等中接收第一模式设置信号,并且基于第一模式设置信号来选择第一外部存储器接口功能块511。随后,安全引导定序器150使用第一外部存储器接口功能块511来与外部存储器11接口连接。
尽管图5将外部存储器接口功能块410示出为包括两个外部存储器接口功能块或子功能块,但是外部存储器接口功能块410不限于此。例如,通过考虑半导体系统10的大小,外部存储器接口功能块410可以包括三个或更多个外部存储器接口功能块。
在示例性实施例中,安全加速器接口功能块420包括第一安全加速器接口功能块521和第二安全加速器接口功能块522。可以使用与第二安全加速器接口功能块522中所使用的接口不同的接口来实现第一安全加速器接口功能块521。
根据实施例,使用作为安全加速器接口的安全算法(比如,RSA算法、ECDSA算法等)来实现第一安全加速器接口功能块521和第二安全加速器接口功能块522中的每一个。例如,可以使用RSA算法来实现第一安全加速器接口功能块521,并且可以使用ECDSA算法来实现第二安全加速器接口功能块522。
在示例性实施例中,安全引导定序器150或安全引导设备100基于第二模式设置信号来选择第一安全加速器接口功能块521和第二安全加速器接口功能块522中的一个。也就是说,可以通过模式设置来选择第一安全加速器接口功能块521和第二安全加速器接口功能块522中的一个。例如,在半导体系统10的设计阶段或设置阶段中,安全引导定序器150从切换钥等中接收第二模式设置信号,并且基于第二模式设置信号来选择第一安全加速器接口功能块521。在模式设置之后,安全引导定序器150使用第一安全加速器接口功能块521来顺序地操作安全加速器140。
在示例性实施例中,安全引导定序器150使用第一安全加速器接口功能块521和第二安全加速器接口功能块522。例如,通过RSA加速器、SHA加速器、公钥加速器(PKA)等的组合来实现安全加速器140。在这种情况下,安全引导定序器150使用第一安全加速器接口功能块521来操作RSA加速器,并且使用第二安全加速器接口功能块522来操作SHA加速器。
尽管图5示出了安全加速器接口功能块420包括两个安全加速器接口功能块或子功能块,但是安全加速器接口功能块420不限于此。例如,安全加速器接口功能块420可以包括三个或更多个安全加速器接口功能块。
在示例性实施例中,总线接口功能块430与参考图4描述的总线接口功能块430实质上相同。因此,将不重复对其的重复描述。
根据实施例,由于在半导体系统10的设计阶段中选择了用于安全引导设备100、处理器12和硬件设备13的总线接口,因此可以使用一个总线接口来实现总线接口功能块430。
根据实施例,如参考图5所述,安全引导定序器150包括多个外部存储器接口功能块511和512以及多个安全加速器接口功能块521和522。在半导体系统10的设计阶段或设置阶段中,安全引导定序器150选择至少一个功能块。换句话说,在半导体系统10的设计阶段或设置阶段中,可以容易地改变、修改或组合功能块。因此,安全引导定序器150可以满足用于半导体系统10的设计的各种要求。
图6是执行图1的安全引导设备的安全引导的方法的流程图。
参考图1、图4和图6,当向半导体系统10供应电力时,或者当重置半导体系统10时,外部存储器接口功能块410使用总线接口功能块430将引导映像200从外部存储器11复制到第一内部存储器120(S610)。
根据实施例,当完全将引导映像200复制到第一内部存储器120时,安全加速器接口功能块420使用总线接口功能块430来操作安全加速器140。在这种情况下,安全加速器140基于第二内部存储器130中所存储的公钥PBK的散列来验证引导映像200(S630)。
在示例性实施例中,安全加速器接口功能块420使用总线接口功能块430控制安全加速器140来验证公钥PBK。在这种情况下,安全加速器140通过对引导映像200的公钥PBK进行散列来获得第一散列,并且将第一散列与第二内部存储器130中所存储的公钥PBK的散列进行比较(S640)。
根据实施例,当第二内部存储器130中所存储的公钥PBK的散列值等于第一散列值时,安全引导设备100确定公钥PBK与由认证机构提供的公钥PBK相同。也就是说,公钥PBK的完整性已经被认证。
在示例性实施例中,当公钥PBK的验证成功时,安全加速器接口功能块420使用总线接口功能块430控制安全加速器140来验证签名信息SIG。在这种情况下,安全加速器140通过对引导映像200的命令代码CODE进行散列来生成第二散列,通过使用公钥PBK对签名信息SIG进行解密来生成第三散列,并且将第二散列与第三散列进行比较(S650)。这里,命令代码CODE是针对独立于安全引导设备100的处理器12的命令。因此,命令代码CODE不影响安全引导设备100的操作。
根据实施例,当第二散列值等于第三散列值时,安全引导设备100确定命令代码CODE是由签名的签名者生成的命令代码。也就是说,命令代码CODE的完整性已经被验证。
根据实施例,当引导映像200的验证成功时,安全引导设备100通过使用总线接口功能块430向处理器12提供引导映像200的命令代码CODE来操作处理器12(S660)。例如,当签名信息SIG的验证成功时,安全引导设备100通过使用总线接口功能块430向处理器12提供引导映像200的命令代码CODE来操作处理器12。在这种情况下,处理器12执行引导操作并且操作硬件设备13(比如,调制解调器等)。此外,安全引导设备100使用总线接口功能块430来阻塞或断开安全引导设备100与处理器12之间的总线接口。在这种情况下,可以拒绝针对半导体系统10的外部访问。
在示例性实施例中,当引导映像200的验证失败时,或者当公钥PBK的验证或签名信息SIG的验证失败时,安全引导设备100停止安全引导操作(S670),并且使用总线接口功能块430来停止处理器12的操作。例如,当公钥PBK或签名信息SIG的验证失败时,安全引导设备100停止引导操作,并且可以使用总线接口功能块430来停止处理器12的操作。此外,安全引导设备100擦除第一内部存储器120中所存储的引导映像200,并且重新初始化半导体系统10。
如上所述,根据实施例,安全引导设备100验证引导映像200的完整性,当引导映像200的完整性被认证时,控制半导体系统10执行引导操作;以及当引导映像200的完整性未被认证时,停止引导操作。
图7A和图7B示出了并入图1的安全引导设备的电子设备的示例。
参考图1、图7A和图7B,电子设备700可以包括安全引导设备100。电子设备700可以被实现为可穿戴设备(比如,可穿戴IoT设备)。
根据实施例,如图7A所示,电子设备700可以被实现为智能眼镜711、耳机712、心电图(ECG)和光电容积扫描(PPG)测量仪713、腰带714、手表715、血糖测量仪716、温度可调节衣服717、鞋子718、项链719等。电子设备700可以包括感测用户的身体状况、用户的周围环境等的至少一个传感器。
根据实施例,如图7B所示,电子设备700可以被实现为手表715(例如,智能手表)。在这种情况下,用户在手腕上佩戴电子设备700,因此电子设备700使用各种传感器来获得与用户的身体状况相关的信息(比如,虹膜信息、指纹信息、心跳信息、体温信息、血糖信息等)以及与用户的周围环境相关的信息(比如,位置信息、温度信息等)。
根据实施例,电子设备700中所包括的安全引导设备100是由有限状态机而不是处理器实现的。此外,电子设备700中所包括的安全引导设备100可以执行电子设备700的处理器的安全引导。因此,电子设备700中所包括的安全引导设备100可以保护电子设备700的处理器免受安全威胁,并且可以防止与用户USER的身体状况相关的信息和与用户USER的周围环境相关的信息泄露给未经授权的观察者。
本发明构思的实施例可以被并入到执行半导体系统的安全引导的安全引导定序器和包括安全引导定序器的安全引导设备中。因此,本发明构思的实施例可以被并入到需要安全引导的半导体设备或半导体系统中。
前述内容是对示例性实施例的说明,不应被解释为对其的限制。尽管描述了一些示例性实施例,然而本领域技术人员将容易理解,在不实质上脱离本发明构思的新颖教导和优点的前提下,可以在示例性实施例中进行多种修改。因此,所有这种修改旨在包括在如在权利要求中限定的本发明构思的范围内。因此,将理解到,上述是各个示例性实施例的说明,不是要解释成限制为所公开的具体示例性实施例,期望将对所公开的实施例以及其他示例性实施例的修改包含在所附的权利要求的范围内。

Claims (20)

1.一种安全引导设备,用于执行半导体系统的安全引导操作,所述安全引导设备包括:
外部存储器接口,提供与外部存储器的接口;
第一内部存储器,存储所述外部存储器中所存储的引导映像;
第二内部存储器,存储第一公钥的散列;
安全加速器,使用所述第一公钥的散列来验证所述引导映像;以及
安全引导定序器,包括多个状态和多个操作,并且当所述多个状态中的两个状态之间发生状态转变时,使用所述多个操作中的至少一个来控制所述外部存储器接口、所述第一内部存储器、所述第二内部存储器和所述安全加速器。
2.根据权利要求1所述的安全引导设备,其中,所述安全引导定序器包括:
外部存储器接口功能块,提供与所述外部存储器的接口;
安全加速器接口功能块,顺序地操作所述安全加速器;以及
总线接口功能块,控制所述外部存储器接口功能块和所述安全加速器接口功能块经由总线彼此接口连接。
3.根据权利要求2所述的安全引导设备,其中,所述外部存储器接口功能块、所述安全加速器接口功能块以及所述总线接口功能块中的每一个是由有限状态机实现的。
4.根据权利要求2所述的安全引导设备,其中,所述外部存储器接口功能块包括第一外部存储器接口功能块和第二外部存储器接口功能块,其中所述第二外部存储器接口功能块是使用与所述第一外部存储器接口功能块的接口不同的接口来实现的;并且
其中,所述外部存储器接口功能块基于第一模式设置信号选择所述第一外部存储器接口功能块和所述第二外部存储器接口功能块中的一个来作为选择的外部存储器接口功能块,并且所述外部存储器接口功能块使用所述选择的外部存储器接口功能块与所述外部存储器接口连接。
5.根据权利要求2所述的安全引导设备,其中,所述安全加速器接口功能块包括第一安全加速器接口功能块和第二安全加速器接口功能块。
6.根据权利要求5所述的安全引导设备,其中,所述安全加速器接口功能块基于第二模式设置信号选择所述第一安全加速器接口功能块和所述第二安全加速器接口功能块中的一个来作为选择的安全加速器接口功能块,并且所述安全加速器接口功能块使用所述选择的安全加速器接口功能块来操作所述安全加速器。
7.根据权利要求5所述的安全引导设备,其中,所述安全加速器包括第一安全加速器和第二安全加速器,并且
其中,所述安全加速器接口功能块使用所述第一安全加速器接口功能块来操作所述第一安全加速器,并且使用所述第二安全加速器接口功能块来操作所述第二安全加速器。
8.根据权利要求2所述的安全引导设备,其中,当向所述半导体系统供应电力时,所述外部存储器接口功能块使用所述总线接口功能块将所述引导映像从所述外部存储器复制到所述第一内部存储器,并且
当完全复制了所述引导映像时,所述安全加速器接口功能块使用所述总线接口功能块来操作所述安全加速器。
9.根据权利要求8所述的安全引导设备,其中,所述引导映像包括命令代码、第二公钥和签名信息,并且
所述安全加速器基于所述第一公钥的散列来验证所述第二公钥。
10.根据权利要求9所述的安全引导设备,其中,当所述第二公钥的验证成功时,所述安全加速器基于所述引导映像的所述第二公钥和所述命令代码来验证所述签名信息。
11.根据权利要求10所述的安全引导设备,其中,在所述签名信息的验证失败时,所述安全引导设备停止所述安全引导操作。
12.根据权利要求10所述的安全引导设备,其中,当所述签名信息的验证成功时,所述安全引导设备向所述半导体系统提供所述引导映像的命令代码。
13.根据权利要求12所述的安全引导设备,其中,所述安全引导设备使用所述总线接口功能块来阻塞所述安全引导设备的总线接口。
14.一种安全引导定序器,经由总线与外部存储器接口和安全加速器连接,所述安全引导定序器包括:
外部存储器接口功能块,使用所述外部存储器接口与外部存储器接口连接;
安全加速器接口功能块,顺序地操作所述安全加速器;以及
总线接口功能块,控制所述外部存储器接口功能块和所述安全加速器接口功能块经由所述总线彼此接口连接,
其中,所述外部存储器接口功能块、所述安全加速器接口功能块和所述总线接口功能块中的每一个均是由有限状态机实现的。
15.根据权利要求14所述的安全引导定序器,其中,所述外部存储器接口功能块包括第一外部存储器接口功能块和第二外部存储器接口功能块,其中所述第二外部存储器接口功能块是使用与所述第一外部存储器接口功能块的接口不同的接口来实现的;并且
其中,所述外部存储器接口功能块基于第一模式设置信号选择所述第一外部存储器接口功能块和所述第二外部存储器接口功能块中的一个来作为选择的外部存储器接口功能块,并且所述外部存储器接口功能块使用所述选择的外部存储器接口功能块与所述外部存储器接口连接。
16.根据权利要求14所述的安全引导定序器,其中,所述安全加速器接口功能块包括第一安全加速器接口功能块和第二安全加速器接口功能块,
其中,所述安全加速器接口功能块基于第二模式设置信号选择所述第一安全加速器接口功能块和所述第二安全加速器接口功能块中的一个来作为选择的安全加速器接口功能块,并且所述安全加速器接口功能块使用所述选择的安全加速器接口功能块来操作所述安全加速器。
17.一种执行安全引导设备的安全引导的方法,包括以下步骤:
当向所述安全引导设备供应电力时或者当重置所述安全引导设备时,将引导映像从外部存储器复制到所述安全引导设备的第一内部存储器,其中所述引导映像包括命令代码、公钥和签名信息,所述签名信息是通过使用与所述引导映像的所述公钥配对的私钥对所述命令代码的散列值进行加密而生成的;
验证所述引导映像是基于所述安全引导设备的第二内部存储器中所存储的公钥的散列;
验证所述命令代码的完整性;以及
当所述引导映像的验证成功并且所述命令代码的完整性已被认证时,通过向处理器提供所述引导映像的命令代码来操作所述处理器。
18.根据权利要求17所述的方法,还包括:当所述引导映像的验证失败时,或者当所述命令代码的完整性的验证失败时,停止所述处理器的操作。
19.根据权利要求17所述的方法,其中,验证所述引导映像是基于所述安全引导设备的第二内部存储器中所存储的公钥的散列包括:
通过对所述引导映像的公钥进行散列来获得第一散列,并且将所述第一散列与所述第二内部存储器中所存储的所述公钥的散列进行比较;以及
当所述第二内部存储器中所存储的所述公钥的散列值等于所述第一散列值时,认证所述公钥。
20.根据权利要求17所述的方法,其中,验证所述命令代码的完整性包括:
通过对所述引导映像的所述命令代码进行散列来生成第二散列;
通过使用所述公钥对所述签名信息进行解密来生成第三散列;
将所述第二散列与所述第三散列进行比较;以及
当所述第二散列值等于所述第三散列值时,认证所述命令代码。
CN201711499226.0A 2017-01-05 2017-12-29 安全引导定序器和安全引导设备 Active CN108280035B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2017-0002028 2017-01-05
KR1020170002028A KR102617354B1 (ko) 2017-01-05 2017-01-05 보안 부트 시퀀서 및 보안 부트 장치

Publications (2)

Publication Number Publication Date
CN108280035A true CN108280035A (zh) 2018-07-13
CN108280035B CN108280035B (zh) 2023-07-18

Family

ID=62712419

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711499226.0A Active CN108280035B (zh) 2017-01-05 2017-12-29 安全引导定序器和安全引导设备

Country Status (3)

Country Link
US (2) US10699016B2 (zh)
KR (1) KR102617354B1 (zh)
CN (1) CN108280035B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109814934A (zh) * 2019-01-31 2019-05-28 安谋科技(中国)有限公司 数据处理方法、装置、可读介质和系统
WO2020140258A1 (en) * 2019-01-04 2020-07-09 Baidu.Com Times Technology (Beijing) Co., Ltd. An attestation protocol between a host system and a data processing accelerator
CN114514725A (zh) * 2019-10-08 2022-05-17 韩华泰科株式会社 安全引导装置及其操作方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102617354B1 (ko) 2017-01-05 2023-12-26 삼성전자주식회사 보안 부트 시퀀서 및 보안 부트 장치
US11258772B2 (en) * 2018-06-19 2022-02-22 Cypress Semiconductor Corporation Secured communication from within non-volatile memory device
EP3644181B1 (en) * 2018-08-23 2024-08-07 Shenzhen Goodix Technology Co., Ltd. Embedded program secure boot method, apparatus and device, and storage medium
KR102126931B1 (ko) * 2018-11-07 2020-06-25 시큐리티플랫폼 주식회사 시큐어 부팅 장치 및 방법
US11456877B2 (en) * 2019-06-28 2022-09-27 Intel Corporation Unified accelerator for classical and post-quantum digital signature schemes in computing environments
WO2021080586A1 (en) * 2019-10-24 2021-04-29 Hewlett-Packard Development Company, L.P. Authentication of write requests
US11204781B2 (en) * 2019-12-11 2021-12-21 Qualcomm Incorporated Optimizing power, memory and load time of a computing system during image loading based on image segmentation
US11314867B2 (en) * 2020-03-26 2022-04-26 Hewlett Packard Enterprise Development Lp Determinations of compromise of controller code images
CN117909980A (zh) * 2022-10-10 2024-04-19 华为技术有限公司 一种启动验证方法及相关装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090113558A1 (en) * 2007-10-26 2009-04-30 Qualcomm Incorporated Progressive boot for a wireless device
US20100095106A1 (en) * 2008-10-15 2010-04-15 Icera Inc. Boot algorithm
US20120072734A1 (en) * 2010-09-22 2012-03-22 Wishman Allen R Platform firmware armoring technology
US20120159183A1 (en) * 2010-12-16 2012-06-21 Research In Motion Limited Method and apparatus for securing a computing device
US20130262612A1 (en) * 2010-08-27 2013-10-03 Fxi Technologies As Electronics device
CN103853983A (zh) * 2012-12-06 2014-06-11 三星电子株式会社 执行安全引导的片上系统、使用其的图像形成装置及方法
CN103886246A (zh) * 2012-12-22 2014-06-25 三星电子株式会社 支持认证装置安全引导的动态改变的方法和设备
CN103914658A (zh) * 2013-01-05 2014-07-09 展讯通信(上海)有限公司 终端设备的安全启动方法及终端设备
US9152794B1 (en) * 2013-09-05 2015-10-06 Xilinx, Inc. Secure key handling for authentication of software for a system-on-chip

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7594104B2 (en) 2006-06-09 2009-09-22 International Business Machines Corporation System and method for masking a hardware boot sequence
US8560823B1 (en) * 2007-04-24 2013-10-15 Marvell International Ltd. Trusted modular firmware update using digital certificate
KR101393307B1 (ko) 2007-07-13 2014-05-12 삼성전자주식회사 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템
KR20090128672A (ko) 2008-06-11 2009-12-16 삼성전자주식회사 다중 부팅 모드를 지원하는 장치 및 방법
KR101485468B1 (ko) 2008-11-18 2015-01-26 삼성전자주식회사 휴대 장치의 해킹 방지를 위한 부팅 장치 및 방법
US8904190B2 (en) 2010-10-20 2014-12-02 Advanced Micro Devices, Inc. Method and apparatus including architecture for protecting sensitive code and data
US9881161B2 (en) 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
WO2014160375A1 (en) 2013-03-14 2014-10-02 Microchip Technology Incorporated Boot sequencing for multi boot devices
KR20140121233A (ko) 2013-04-05 2014-10-15 삼성전자주식회사 부트로더에 의한 운영 체제 부팅 기능의 전자 장치, 방법 및 저장 매체
US9471785B2 (en) 2013-08-30 2016-10-18 Freescale Semiconductor, Inc. Systems and methods for secure boot ROM patch
JP6244759B2 (ja) 2013-09-10 2017-12-13 株式会社ソシオネクスト セキュアブート方法、半導体装置、及び、セキュアブートプログラム
KR102617354B1 (ko) 2017-01-05 2023-12-26 삼성전자주식회사 보안 부트 시퀀서 및 보안 부트 장치

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090113558A1 (en) * 2007-10-26 2009-04-30 Qualcomm Incorporated Progressive boot for a wireless device
US20100095106A1 (en) * 2008-10-15 2010-04-15 Icera Inc. Boot algorithm
US20130262612A1 (en) * 2010-08-27 2013-10-03 Fxi Technologies As Electronics device
US20120072734A1 (en) * 2010-09-22 2012-03-22 Wishman Allen R Platform firmware armoring technology
US20120159183A1 (en) * 2010-12-16 2012-06-21 Research In Motion Limited Method and apparatus for securing a computing device
CN103853983A (zh) * 2012-12-06 2014-06-11 三星电子株式会社 执行安全引导的片上系统、使用其的图像形成装置及方法
CN103886246A (zh) * 2012-12-22 2014-06-25 三星电子株式会社 支持认证装置安全引导的动态改变的方法和设备
CN103914658A (zh) * 2013-01-05 2014-07-09 展讯通信(上海)有限公司 终端设备的安全启动方法及终端设备
US9152794B1 (en) * 2013-09-05 2015-10-06 Xilinx, Inc. Secure key handling for authentication of software for a system-on-chip

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020140258A1 (en) * 2019-01-04 2020-07-09 Baidu.Com Times Technology (Beijing) Co., Ltd. An attestation protocol between a host system and a data processing accelerator
CN109814934A (zh) * 2019-01-31 2019-05-28 安谋科技(中国)有限公司 数据处理方法、装置、可读介质和系统
CN114514725A (zh) * 2019-10-08 2022-05-17 韩华泰科株式会社 安全引导装置及其操作方法
CN114514725B (zh) * 2019-10-08 2025-07-04 韩华视觉株式会社 安全引导装置及其操作方法

Also Published As

Publication number Publication date
KR102617354B1 (ko) 2023-12-26
CN108280035B (zh) 2023-07-18
US10699016B2 (en) 2020-06-30
US20200302063A1 (en) 2020-09-24
US20180189495A1 (en) 2018-07-05
KR20180080912A (ko) 2018-07-13
US11354416B2 (en) 2022-06-07

Similar Documents

Publication Publication Date Title
CN108280035B (zh) 安全引导定序器和安全引导设备
US12417319B2 (en) Multi-chip secure and programmable systems and methods
EP3458999B1 (en) Self-contained cryptographic boot policy validation
Zhao et al. Providing root of trust for ARM TrustZone using on-chip SRAM
CN101951316B (zh) 操作系统的受保护的网络引导
JP6103169B1 (ja) セキュリティ装置、及びセキュリティ方法
CN113656086A (zh) 安全存储及加载固件的方法及电子装置
CN110730159B (zh) 一种基于TrustZone的安全和可信混合系统启动方法
US11874928B2 (en) Security device, electronic device, secure boot management system, method for generating boot image, and method for executing boot chain
JP2017033537A (ja) 外部不揮発性メモリに間接アクセスするセキュリティデバイス
CN113946375B (zh) 嵌入式系统快速安全启动方法、装置及电子设备
US12373518B2 (en) Managing ownership of an electronic device
JP2025513976A (ja) デバイス所有者に基づいて鍵を生成するためのsram物理的複製不可能関数(puf)メモリ
EP4485844A1 (en) Electronic system of puf-based root key entanglement with multiple digital input sequences and root key extractor
CN116710914A (zh) 边缘设备的密钥撤销
US20240073033A1 (en) Method of updating device certificate and device for driving the method
CN115361132B (zh) 密钥生成方法、装置、片上系统、设备及存储介质
EP4142214B1 (en) Method for securely provisioning a device incorporating an integrated circuit without using a secure environment
US20250322041A1 (en) Managing ownership of an electronic device
US12045377B2 (en) Method and device for secured deciphering of ciphering data
Zhao et al. Providing Root of Trust for ARM TrustZone using SRAM PUFs.
CN120597284A (zh) 微控制系统和固件程序安全启动方法
CN120492037A (zh) 嵌入式设备的启动方法、装置、嵌入式设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant