《芯片的安全保护方法及芯片.pdf》由会员分享,可在线阅读,更多相关《芯片的安全保护方法及芯片.pdf(14页珍藏版)》请在专利查询网上搜索。
1、(10)申请公布号 CN 102317948 A (43)申请公布日 2012.01.11 CN 102317948 A *CN102317948A* (21)申请号 201180000935.4 (22)申请日 2011.06.23 G06F 21/00(2006.01) (71)申请人 华为技术有限公司 地址 518129 广东省深圳市龙岗区坂田华为 总部办公楼 (72)发明人 郭德伟 孙代红 潘峰 申明会 (74)专利代理机构 北京同立钧成知识产权代理 有限公司 11205 代理人 刘芳 (54) 发明名称 芯片的安全保护方法及芯片 (57) 摘要 本发明实施例提供一种芯片的安全保护方法。
2、 及芯片。芯片的安全保护方法, 包括 : 采用芯片 加原理对芯片上存储的软件安全验证信息进行加 密, 以保证所述软件安全验证信息不被修改 ; 当 单板上电时, 利用所述软件安全验证信息对所述 芯片上存储的所述软件包进行安全性验证。采用 本发明实施例的技术方案, 保证软件安全验证信 息的安全性, 能够有效地解决芯片内容被随意篡 改的问题。而且能够有效地保证单板上运行的软 件的安全性。 (85)PCT申请进入国家阶段日 2011.08.05 (86)PCT申请的申请数据 PCT/CN2011/076197 2011.06.23 (51)Int.Cl. (19)中华人民共和国国家知识产权局 (12)。
3、发明专利申请 权利要求书 2 页 说明书 6 页 附图 5 页 CN 102317955 A1/2 页 2 1. 一种芯片的安全保护方法, 其特征在于, 包括 : 采用芯片加原理对芯片上存储的软件安全验证信息进行加密, 以保证所述软件安全验 证信息不被修改 ; 当单板上电时, 利用所述软件安全验证信息对所述芯片上存储的所述软件包进行安全 性验证。 2. 根据权利要求 1 所述的方法, 其特征在于, 所述采用芯片加原理对芯片上存储的软 件安全验证信息进行加密, 具体包括 : 将所述软件安全验证信息存储在所述芯片上的文件中 ; 采用所述芯片加原理对所述文件进行加密。 3. 根据权利要求 2 所述的。
4、方法, 其特征在于, 当单板上电之后, 利用所述软件安全验证 信息对所述芯片上存储的所述软件包进行安全性验证之前, 还包括 : 从所述文件中获取所 述软件安全验证信息。 4. 根据权利要求 1-3 任一所述的方法, 其特征在于, 所述芯片上存储的软件包包括软 件和数字签名信息, 所述数字签名信息为软件发布阶段采用软件消息摘要计算算法对所述 软件进行消息摘要计算获取到软件消息摘要, 然后采用私钥和加密算法对所述软件消息摘 要加密得到的。 5. 根据权利要求 4 所述的方法, 其特征在于, 所述软件安全验证信息具体包括 : 公钥、 解密算法和所述软件消息摘要计算算法 ; 所述公钥和所述解密算法用于。
5、对所述数字签名信 息进行解密, 所述公钥与所述私钥相匹配, 所述解密算法与所述加密算法相对应。 6. 根据权利要求 5 所述的方法, 其特征在于, 利用所述软件安全验证信息对所述芯片 上存储的所述软件包进行安全性验证, 具体包括 : 利用所述软件消息摘要计算算法对所述软件包中的所述软件进行消息摘要计算, 计算 得到软件消息摘要 ; 利用所述公钥和所述解密算法对所述软件包中的所述数字签名信息进行解密, 解密得 到软件消息摘要 ; 将计算得到的所述软件消息摘要和解密得到的所述软件消息摘要进行对比, 当两者一 致时, 继续启动所述软件 ; 否则当两者不一致时, 拒绝启动所述软件。 7. 一种芯片, 。
6、其特征在于, 所述芯片上存储有软件安全验证信息和软件包 ; 所述软件安全验证信息用于对所述软件包进行安全性验证 ; 且所述软件安全验证信息 采用芯片加锁原理进行加密, 以保证所述软件安全验证信息不被修改 ; 所述芯片上还设置有芯片控制器 ; 所述芯片控制器用于当单板上电时, 控制利用所述 软件安全验证信息对所述软件包进行安全性验证。 8. 根据权利要求 7 所述的芯片, 其特征在于, 所述软件安全验证信息存储在所述芯片 上的文件中 ; 所述文件采用所述芯片加锁原理进行加密, 以保证所述文件中存储的所述软 件安全验证信息不被修改。 9. 根据权利要求 7 或 8 所述的芯片, 其特征在于, 所述。
7、软件包具体包括软件和数字签 名信息, 所述数字签名信息为软件发布阶段采用软件消息摘要计算算法对所述软件进行消 息摘要计算获取到软件消息摘要, 然后采用私钥和加密算法对所述软件消息摘要加密得到 的。 权 利 要 求 书 CN 102317948 A CN 102317955 A2/2 页 3 10. 根据权利要求 9 所述的芯片, 其特征在于, 所述软件安全验证信息包括公钥、 解密 算法和所述软件消息摘要计算算法, 所述公钥和所述解密算法用于对所述数字签名信息进 行解密, 解密得到软件消息摘要 ; 所述公钥与所述私钥相匹配 ; 所述解密算法与所述加密 算法相对应 ; 所述软件安全验证信息中的所述。
8、软件消息摘要计算算法用于在单板上电时, 对所述软件包中的所述软件进行消息摘要计算, 计算得到软件消息摘要 ; 所述芯片控制器具体用于将计算得到的所述软件消息摘要和解密得到的所述软件消 息摘要进行对比, 当两者一致时, 继续启动所述软件 ; 否则当两者不一致时, 拒绝启动所述 软件。 权 利 要 求 书 CN 102317948 A CN 102317955 A1/6 页 4 芯片的安全保护方法及芯片 技术领域 0001 本发明实施例涉及电子设备技术领域, 尤其涉及一种芯片的安全保护方法及芯 片。 背景技术 0002 如 Flash 芯片之类的芯片是一种应用于各种电子设备中的常见元件。例如 Fl。
9、ash 芯片可以应用于无线访问节点 (Access Point ; 以下简称 AP) 等网元中。 0003 在芯片的各种电子设备中, 芯片中可以预先写入各种文件, 以便在使用时运行。 现 有技术中, 芯片中写入的内容可以通过特殊的软件进行读取, 且芯片的内容被读出之后, 可 以通过反汇编技术进行篡改。对于单板采用芯片的无线 AP 等之类的电子设备作为家庭和 家庭办公 (Small Office Home Office ; 以下简称 SOHO) 用户实现有线网络与无线网络沟 通的桥梁, 存储用户的一些重要的信息, 决定了该类电子设备需要比大型基站设备具有更 高的安全性。而现有的芯片上存储的内容容。
10、易被随意篡改, 导致单板上运行的软件安全性 较低。 发明内容 0004 本发明实施例提供一种芯片的安全保护方法及芯片, 用以解决现有技术中现有的 芯片上存储的内容容易被随意篡改, 导致单板上运行的软件安全性较低的缺陷。 0005 本发明实施例提供一种芯片的安全保护方法, 包括 : 0006 采用芯片加原理对芯片上存储的软件安全验证信息进行加密, 以保证所述软件安 全验证信息不被修改 ; 0007 当单板上电时, 利用所述软件安全验证信息对所述芯片上存储的所述软件包进行 安全性验证。 0008 本发明实施例提供一种芯片, 所述芯片上存储有软件安全验证信息和软件包 ; 0009 所述软件安全验证信。
11、息用于对所述软件包进行安全性验证 ; 且所述软件安全验证 信息采用芯片加锁原理进行加密, 以保证所述软件安全验证信息不被修改 ; 0010 所述芯片上还设置有芯片控制器 ; 所述芯片控制器用于当单板上电时, 控制利用 所述软件安全验证信息对所述软件包进行安全性验证。 0011 本发明实施例的芯片的安全保护方法及芯片, 通过采用芯片加原理对芯片上存储 的软件安全验证信息进行加密, 以保证所述软件安全验证信息不被修改 ; 当单板上电时, 利 用所述软件安全验证信息对所述芯片上存储的所述软件包进行安全性验证。 采用本发明实 施例的技术方案, 采用芯片加锁原理对软件安全验证信息进行加密, 以保证软件安。
12、全验证 信息的安全性, 能够有效地解决芯片内容被随意篡改的问题。然后再根据较为安全的软件 安全验证信息对软件包进行安全性验证, 有效地能够保证单板上运行的软件的安全性, 从 而有效地保证采用芯片的诸如 AP 之类的电子设备的安全性。 说 明 书 CN 102317948 A CN 102317955 A2/6 页 5 附图说明 0012 为了更清楚地说明本发明实施例或现有技术中的技术方案, 下面将对实施例或现 有技术描述中所需要使用的附图作一简单地介绍, 显而易见地, 下面描述中的附图是本发 明的一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动性的前提下, 还可以 根据这些附图获。
13、得其他的附图。 0013 图 1 为本发明一种实施例提供的芯片的安全保护方法的流程图。 0014 图 2 为本发明另一种实施例提供的芯片的安全保护方法的流程图。 0015 图 3 为 Flash 芯片加锁原理示意图。 0016 图 4 为本发明又一实施例提供的芯片的安全保护方法的流程图。 0017 图 5 为软件版本发布阶段软件包生成的示意图。 0018 图 6 为单板启动阶段软件启动流程图。 0019 图 7 为本发明一种实施例提供的芯片的结构示意图。 0020 图 8 为本发明另一种实施例提供的芯片的结构示意图。 具体实施方式 0021 为使本发明实施例的目的、 技术方案和优点更加清楚, 。
14、下面将结合本发明实施例 中的附图, 对本发明实施例中的技术方案进行清楚、 完整地描述, 显然, 所描述的实施例是 本发明一部分实施例, 而不是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员 在没有作出创造性劳动前提下所获得的所有其他实施例, 都属于本发明保护的范围。 0022 图 1 为本发明一种实施例提供的芯片的安全保护方法的流程图。如图 1 所示, 本 实施例的芯片的安全保护方法, 具体可以包括如下 : 0023 100、 采用芯片加原理对芯片上存储的软件安全验证信息进行加密, 以保证软件安 全验证信息不被修改 ; 0024 101、 当单板上电时, 利用软件安全验证信息对芯片。
15、上存储的软件包进行安全性验 证。 0025 本实施例的芯片的安全保护方法及芯片, 通过采用芯片加原理对芯片上存储的软 件安全验证信息进行加密, 以保证软件安全验证信息不被修改 ; 当单板上电时, 利用软件安 全验证信息对所述芯片上存储的所述软件包进行安全性验证。采用本实施例的技术方案, 采用芯片加锁原理对软件安全验证信息进行加密, 以保证软件安全验证信息的安全性, 能 够有效地解决芯片内容被随意篡改的问题。 然后再根据较为安全的软件安全验证信息对软 件包进行安全性验证, 有效地能够保证单板上运行的软件的安全性, 从而有效地保证采用 芯片的诸如 AP 之类的电子设备的安全性。 0026 可选地,。
16、 上述实施例中的芯片可以为 Flash 芯片, 其中的芯片加锁原理具体可以 为 Flash 芯片加锁原理, 此时采用 Flash 芯片加锁原理对 Flash 芯片上存储的软件安全验 证信息进行加密。 0027 图 2 为本发明另一种实施例提供的芯片的安全保护方法的流程图。本实施例中以 将软件安全验证信息存储在一文件中, 再将该文件存储在芯片中为例来说明本发明的技术 方案。而且本实施例中的芯片以 Flash 芯片为例来说明, 对于其他芯片按照本实施例的实 施方案同样可以实现。如图 2 所示, 本实施例的 Flash 芯片的安全保护方法, 具体可以包括 说 明 书 CN 102317948 A C。
17、N 102317955 A3/6 页 6 如下 : 0028 200、 将软件安全验证信息存储在文件中。 0029 其中该软件安全验证信息用于对 Flash 芯片上存储的软件包进行安全性验证。 0030 201、 采用 Flash 芯片加锁原理对文件进行加密, 以保证文件中存储的软件安全验 证信息不被修改。 0031 具体地, 图 3 为 Flash 芯片加锁原理示意图。如图 3 所示, 一次性可编程只读存储 器(One Time Programmable Read-Only Memory ; 以下简称OTPROM)写入一次数据后不能再 进行读、 写。Flash 芯片采用 OTP ROM 用于。
18、存储 Flash 解锁密码, 控制块 (Lock) 字节 (Bit) 状态 ; Lock Bit用于控制永久保护位(Persistent Protection Bit ; 以下简称PPB Bit)状 态, Lock Bit 为 0 表示 PPB Bit 状态可修改, Lock Bit 为 1 表示 PPB Bit 状态不可修改 ; PPB Bit 用于保护相应的 Block 状态, PPB Bit 为 0 表示相应的 Block 内容可读写, PPBBit 为 1 表示相应的 Block 内容只可读不可修改。 0032 Flash 芯片的空间可以分为 N 个 Block, 每个 Block 大。
19、小固定, 这个大小由 Flash 芯片厂商给出, 不可修改。 0033 假设 Flash 芯片已经设置 OTP ROM 中的值, Lock Bit 为 1 并且 0 PPB Bit 为 1, 则 当需要修改Block0的内容时, 需要输入OTP ROM中的Password来改变Lock Bit状态为0, 这样就可以修改 0 PPB Bit 为 0, 从而解锁 Block0 状态, 修改其内容。 0034 使用 Flash 芯片的 OTP 功能保护 Flash 芯片上的内容后, 即使 Flash 芯片下电, 使 用 Flash 芯片密码保护相应 BLOCK 的功能也不会消失, 避免使用烧片机等工。
20、具修改 Flash 芯片上的内容, 有效的保证了 Flash 芯片上的内容的安全性。 0035 在本实施例中, 文件可以占据Flash芯片上一个或者多个Block。 采用Flash芯片 加锁原理对文件进行加密时, 例如可以为采用 Flash 芯片加锁原理对文件所占据到的所有 Block 进行加密, 以保证文件中存储的软件安全验证信息不被修改。 0036 202、 当单板上电时, 从文件中获取软件安全验证信息。 0037 203、 利用软件安全验证信息对 Flash 芯片上存储的软件包进行安全性验证。 0038 本实施例中文件作为单板上电后的启动文件, 用于负责初始化必要的资源, 引导 软件包中。
21、的软件的启动。例如该文件可以为 boot 文件。当单板上电时, 文件启动, 可以从 Flash芯片上存储的文件中获取软件安全验证信息。 由于在101中, 已经采用Flash芯片加 锁原理对文件进行加密。 所以此时从文件中获取的软件安全验证信息是没有被篡改过的安 全性信息。然后可以利用没有被篡改的安全的软件安全验证信息对 Flash 芯片上存储的软 件包进行安全性验证, 从而保证软件包中的软件能够在单板上电之后安全运行。 0039 本实施例的芯片的安全保护方法, 通过将软件安全验证信息存储在文件中 ; 采用 Flash 芯片加锁原理对文件进行加密, 以保证文件中存储的软件安全验证信息不被修改。 。
22、采用本实施例的技术方案, 采用 Flash 芯片加锁原理对软件安全验证信息所在文件进行加 密, 以保证软件安全验证信息的安全性, 能够有效地解决 Flash 芯片内容被随意篡改的问 题。然后再根据较为安全的软件安全验证信息对软件包进行安全性验证, 有效地能够保证 单板上运行的软件的安全性, 从而有效地保证采用Flash芯片的诸如AP之类的电子设备的 安全性。 0040 图 4 为本发明又一实施例提供的芯片的安全保护方法的流程图。本实施例中芯片 说 明 书 CN 102317948 A CN 102317955 A4/6 页 7 以 Flash 芯片为例, 以上述实施例中的文件为 boot 文件。
23、为例, 该 boot 文件是单板上电后首 先运行的代码, 主要用于对必要的资源进行初始化, 并引导软件包中软件的启动。 0041 本实施例中, Flash 芯片上存储的软件包可以包括软件和数字签名信息。其中数 字签名信息为软件发布阶段生成的。图 5 为软件版本发布阶段软件包生成的示意图。在软 件版本发布阶段, 软件发布者使用工具对生成的软件计算软件消息摘要, 例如采用软件消 息摘要计算算法对生成的软件进行消息摘要计算获取到软件消息摘要, 然后再采用私钥和 加密算法对软件消息摘要加密得到的软件的数字签名信息。 然后软件发布者将软件和数字 签名信息打包然后发布。因此发布的软件包中包括软件和数字签名。
24、信息。 0042 如图 4 所示, 本实施例的芯片的安全保护方法, 具体可以包括如下 : 0043 300、 将公钥、 解密算法和软件消息摘要计算算法存储在 Flash 芯片的 boot 文件 中 ; 0044 其中公钥和解密算法用于对软件包中的数字签名信息进行解密, 公钥与软件发布 阶段的私钥相匹配。解密算法与软件发布阶段的加密算法相对应。本实施例中以软件安全 验证信息包括公钥、 解密算法和软件消息摘要计算算法为例, 实际应用中, 该软件安全验证 信息还可以包括其他信息。 0045 301、 采用 Flash 芯片加锁原理对 boot 文件进行加密 ; 0046 采用 Flash 芯片加锁原。
25、理对 boot 文件进行加密, 具体实现过程可以为采用 Flash 芯片加锁原理对Flash芯片上boot文件所在的所有Block进行加密。 该步骤可以保证boot 文件中存储的公钥、 解密算法和软件消息摘要计算算法不被篡改, 从而保证 boot 文件中存 储的公钥、 解密算法和软件消息摘要计算算法的安全性。 0047 302、 当单板上电启动时, boot 文件启动, 从 boot 文件中获取公钥、 解密算法和软 件消息摘要计算算法 ; 0048 由于 boot 文件启动, 会引导软件包中的软件启动, 可以利用 boot 文件中的公钥、 解密算法和软件消息摘要计算算法对软件包进行安全性验证,。
26、 从而保证安全的软件可以运 行, 具体执行如下步骤 : 0049 303、 利用软件消息摘要计算算法对软件包中的软件进行消息摘要计算, 计算得到 软件消息摘要 ; 0050 304、 利用公钥和解密算法对软件包中的数字签名信息进行解密, 解密得到软件消 息摘要 ; 0051 305、 将计算得到的软件消息摘要和解密得到的软件消息摘要进行对比, 判断两者 是否一致 ; 当两者一致时, 执行 306 ; 否则当两者不一致时, 执行 307。 0052 306、 继续启动软件 ; 结束。 0053 307、 拒绝启动软件, 结束。 0054 由 307 可以知道该软件存在安全性问题, 此时通过拒绝启。
27、动软件, 可以保证采用 该 Flash 芯片的电子设备的安全性。302-307 的操作是受 Flash 芯片控制器的控制执行的 操作。 0055 根据上述 301-307 的技术方案, 可以得到如图 6 所示的单板启动阶段软件启动流 程图。图 6 与上述图 5 所示流程图相对应, 图 6 所示的技术方案可以参考上述 301-307 的 解释, 在此不再赘述。 说 明 书 CN 102317948 A CN 102317955 A5/6 页 8 0056 本实施例的芯片的安全保护方法, 通过将软件安全验证信息存储在文件中 ; 采用 Flash 芯片加锁原理对所述文件进行加密, 以保证所述文件中存。
28、储的所述软件安全验证信 息不被修改。采用本实施例的技术方案, 采用 Flash 芯片加锁原理对软件安全验证信息所 在文件进行加密, 以保证软件安全验证信息的安全性, 能够有效地解决 Flash 芯片内容被 随意篡改的问题。然后再根据较为安全的软件安全验证信息对软件包进行安全性验证, 有 效地能够保证单板上运行的软件的安全性, 从而有效地保证采用Flash芯片的诸如AP之类 的电子设备的安全性。 0057 本领域普通技术人员可以理解 : 实现上述方法实施例的全部或部分步骤可以通过 程序指令相关的硬件来完成, 前述的程序可以存储于一计算机可读取存储介质中, 该程序 在执行时, 执行包括上述方法实施。
29、例的步骤 ; 而前述的存储介质包括 : ROM、 RAM、 磁碟或者 光盘等各种可以存储程序代码的介质。 0058 图 7 为本发明一种实施例提供的芯片的结构示意图。如图 7 所示, 本实施例的芯 片 10 存储有软件安全验证信息 11 和软件包 12。 0059 其中软件安全验证信息 11 用于对软件包 12 进行安全性验证 ; 且软件安全验证信 息 11 采用芯片加锁原理进行加密, 以保证软件安全验证信息 11 不被修改。 0060 本实施例的芯片 10 上还设置有芯片控制器 13, 芯片控制器 13 分别与软件安全验 证信息 11 和软件包 12 连接。芯片控制器 13 用于当单板上电时。
30、, 控制利用软件安全验证信 息 11 对软件包 12 进行安全性验证。 0061 本实施例的芯片以及芯片中存储的软件安全验证信息 11、 软件包 12 和芯片控制 器 13 的具体描述及解释与上述相关方法实施例的描述相同, 详细可以参考上述相关方法 实施例的记载, 在此不再赘述。 0062 本实施例的芯片, 芯片上存储有软件安全验证信息和软件包, 其中软件安全验证 信息用于对软件包进行安全性验证 ; 且软件安全验证信息采用芯片加锁原理进行加密, 以 保证软件安全验证信息不被修改。采用本实施例的技术方案, 采用芯片加锁原理对软件安 全验证信息进行加密, 以保证软件安全验证信息的安全性, 能够有效。
31、地解决芯片内容被随 意篡改的问题。然后再根据较为安全的软件安全验证信息对软件包进行安全性验证, 有效 地能够保证单板上运行的软件的安全性, 从而有效地保证采用芯片的诸如 AP 之类的电子 设备的安全性。 0063 图 8 为本发明另一种实施例提供的芯片的结构示意图。如图 8 所示, 本实施例的 芯片 10 上的软件安全验证信息 11 可以存储在芯片 10 上的文件 14 中。此时采用芯片加锁 原理对文件 14 进行加密, 以保证文件 14 中的软件安全验证信息 11 不被修改。该文件 14 与芯片控制器 13 连接。 0064 对应地, 本实施例中, 当单板上电时, 芯片控制器 13 先从文件。
32、 14 中获取软件安全 验证信息 11, 然后控制利用获取的软件安全验证信息 11 对软件包 12 进行安全性验证。 0065 可选地, 本实施例中的芯片 10 可以为一个 Flash 芯片。对应的芯片控制器可以为 Flash 芯片控制器。当如上述图 7 所示实施例, 软件安全验证信息 11 直接存储在 Flash 芯 片上时, 采用Flash芯片加锁原理对软件安全验证信息11进行加密。 软件安全验证信息11 存储在 Flash 芯片上的文件中时, 采用 Flash 芯片加锁原理对 Flash 芯片上的文件进行加 密。 说 明 书 CN 102317948 A CN 102317955 A6/。
33、6 页 9 0066 可选地, 上述实施例中的文件 14 具体可以为 boot 文件 ; 该 boot 文件是单板上电 后首先运行的代码, 主要用于对必要的资源进行初始化, 并引导软件包 12 中软件的启动。 该 boot 文件中存储有软件安全验证信息。 0067 本实施例中, 软件包 12 具体包括软件和数字签名信息, 其中数字签名信息为软件 发布阶段采用软件消息摘要计算算法对软件进行消息摘要计算获取到软件消息摘要, 然后 采用私钥和加密算法对软件消息摘要加密得到的。 0068 本实施例中, 软件安全验证信息 11 包括公钥、 解密算法和软件消息摘要计算算 法, 公钥和解密算法用于对数字签名。
34、信息进行解密, 解密得到软件消息摘要 ; 公钥与软件发 布阶段的私钥相匹配 ; 解密算法与软件按发布阶段的加密算法相对应。软件安全验证信息 11 中的软件消息摘要计算算法用于在芯片 10 所在的单板上电时, 对软件包 12 中的软件进 行消息摘要计算, 计算得到软件消息摘要。芯片控制器 13 具体用于将计算得到的软件消息 摘要和解密得到的软件消息摘要进行对比, 当两者一致时, 继续启动软件 ; 否则当两者不一 致时, 拒绝启动软件。 0069 本实施例的芯片所介绍的技术方案与上述芯片的安全保护方法的实现的技术方 案相同, 详细可以参考上述相关方法实施例的记载, 在此不再赘述。 0070 本实施。
35、例的芯片, 能够保证软件安全验证信息的安全性, 能够有效地解决芯片内 容被随意篡改的问题。然后再根据较为安全的软件安全验证信息对软件包进行安全性验 证, 有效地能够保证单板上运行的软件的安全性, 从而有效地保证采用芯片的诸如 AP 之类 的电子设备的安全性。 0071 以上所描述的装置实施例仅仅是示意性的, 其中作为分离部件说明的单元可以是 或者也可以不是物理上分开的, 作为单元显示的部件可以是或者也可以不是物理单元, 即 可以位于一个地方, 或者也可以分布到至少两个网络单元上。可以根据实际的需要选择其 中的部分或者全部模块来实现本实施例方案的目的。 本领域普通技术人员在不付出创造性 的劳动的。
36、情况下, 即可以理解并实施。 0072 最后应说明的是 : 以上实施例仅用以说明本发明的技术方案, 而非对其限制 ; 尽 管参照前述实施例对本发明进行了详细的说明, 本领域的普通技术人员应当理解 : 其依然 可以对前述各实施例所记载的技术方案进行修改, 或者对其中部分技术特征进行等同替 换 ; 而这些修改或者替换, 并不使相应技术方案的本质脱离本发明各实施例技术方案的精 神和范围。 说 明 书 CN 102317948 A CN 102317955 A1/5 页 10 图 1 图 2 说 明 书 附 图 CN 102317948 A CN 102317955 A2/5 页 11 图 3 说 明 书 附 图 CN 102317948 A CN 102317955 A3/5 页 12 图 4 图 5 说 明 书 附 图 CN 102317948 A CN 102317955 A4/5 页 13 图 6 图 7 说 明 书 附 图 CN 102317948 A CN 102317955 A5/5 页 14 图 8 说 明 书 附 图 CN 102317948 A 。