CN111357003A - 预操作系统环境中的数据保护 - Google Patents

预操作系统环境中的数据保护 Download PDF

Info

Publication number
CN111357003A
CN111357003A CN201880071582.9A CN201880071582A CN111357003A CN 111357003 A CN111357003 A CN 111357003A CN 201880071582 A CN201880071582 A CN 201880071582A CN 111357003 A CN111357003 A CN 111357003A
Authority
CN
China
Prior art keywords
key
data
embedded
memory
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880071582.9A
Other languages
English (en)
Inventor
J·K·让索内
R·R·布拉杜克
J·S·希夫曼
D·普拉坎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN111357003A publication Critical patent/CN111357003A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一种具有预OS(操作系统)环境的示例系统,该预OS环境包括与系统的处理器隔离的专用存储器。预OS环境还包括耦合到专用存储器的嵌入式控制器(EC),其中EC包括嵌入式密钥。EC用于执行指令,以基于嵌入式密钥来生成加密密钥;生成签名密钥;获得数据;基于获得的数据的散列来产生完整性验证标签,其中散列采用签名密钥;基于加密密钥来加密获得的数据;将加密数据存储在专用存储器中;以及将完整性验证标签与存储的加密数据相关联地存储在专用存储器中。

Description

预操作系统环境中的数据保护
背景技术
统一可扩展固件接口(UEFI)和基本输入输出系统(BIOS)是预操作系统(预OS)环境的示例。这些是在启动计算系统时执行的低级程序。这些预OS程序负责唤醒计算系统的硬件组件,并通常为操作系统接管(take control of)计算系统做准备。此后,预OS程序可以运行引导加载程序(bootloader),该引导加载程序引导安装在计算系统中的操作系统。
一些预OS程序支持所谓的安全引导,该安全引导包括检查操作系统的有效性,以确保对于引导过程没有篡改。一些预OS程序检查以查看计算系统包括什么硬件组件,唤醒硬件组件,并将它们交给(hand to)操作系统。大多数预OS环境包括可编程模块,并且因此,原始装备制造商(OEM)开发人员可以添加应用和驱动,从而允许预OS程序起轻量级(lightweight)操作系统的作用。
附图说明
图1是根据本文中描述的技术的在预OS环境中实现数据保护的装置的示例框图。
图2图示了根据本文中描述的实现的嵌入式控制器(EC)的示例实现,该嵌入式控制器存储和从专用存储器读取数据。
图3图示了根据本文中描述的实现的在系统的初始引导序列和硬件初始化时使用的待存储的数据集的示例。
图4图示了根据本文中描述的技术的用于保护存储在预OS环境的专用存储器中的数据的示例过程的流程图。
具体实施方式参考了附图。在图中,参考数字的最左边的(一个或多个)数位标识其中该参考数字首次出现的图。贯穿附图使用相同的数字来参考相同的特征和组件。
具体实施方式
示例预操作系统(预OS)环境包括嵌入式控制器(EC)和隔离的(即专用的)存储器。EC和专用存储器两者可以与中央处理单元(CPU)和计算系统的其余部分隔离。该隔离保护预OS环境的数据免受软件攻击。然而,隔离不保护预OS数据免受物理攻击。即,在没有附加的预OS数据保护的情况下,具有对计算系统的不受约束的(unfettered)物理访问的入侵者可以通过与另外的隔离的存储器的物理电连接来获得和更改预OS数据。
本文中描述的是一种技术,该技术通过基于从被安装在EC内的基本密钥或种子密钥导出的密钥对数据进行加密来确保存储在预OS环境的存储器中的数据的机密性和完整性。EC安装的种子密钥在EC之外是不可访问和不可获得的(unattainable)。
此外,本文中描述的技术基于从EC安装的种子密钥导出的密钥来验证存储在隔离存储器中的数据的完整性。
如果入侵者获得对其中实现有本文中描述的技术的计算机系统的物理访问,则入侵者可能能够从预OS环境的隔离存储器中复制数据。然而,入侵者将无法解密该数据,因为从其创建加密密钥的EC安装的种子密钥以其中该EC安装的种子密钥在该EC之外是不可访问和不可获得的方式被锁定(lock away)在该预OS环境的EC本身内部。
类似地,入侵者对存储在隔离存储器中的数据进行的任何修改将是可检测的,因为入侵者将不具有对相同EC安装的种子密钥的访问,所述相同EC安装的种子密钥被用于创建与数据相关联地存储在存储器中的完整性或篡改检测标签。
图1图示了根据本文中描述的技术的在预OS环境中实现数据保护的装置的示例框图。特别地,该装置可以包括计算机系统100。如描绘的那样,计算机系统100包括操作系统(OS)环境102和预OS环境。如描绘的那样,预OS环境包括控制器或嵌入式控制器(EC)104和存储器106。
OS环境102包括处理器、图形控制器、存储器、辅助存储设备、通信接口以及诸如此类。在预OS或预引导阶段期间,预OS环境可以与OS环境102的部分中的一些通信。然而,对于计算机系统100,处理器可能不访问EC 104、存储器106或预OS环境组件中的任何组件上的安全密钥或代码。
EC 104进一步包括嵌入式密钥108、加密密钥110和签名密钥112。嵌入式密钥108是永久安装或嵌入在EC中的基本密钥或种子密钥。嵌入式密钥108在EC之外是不可访问和不可获得的。即,处理器或OS环境102中的任何其他组件不能访问嵌入式密钥108。
嵌入式密钥108在EC的初始操作时被永久固定。嵌入式密钥108对于每个EC来说可以是唯一的。即,没有两个EC具有相同的嵌入式密钥。
嵌入式密钥108是随机生成的数字,其被融合(fuse)到EC的一次性可编程(OTP)存储器。一旦融合,嵌入式密钥就决不能在不破坏或禁用EC的情况下通过任何方式来更改。
例如,在工厂设置时,或者在将EC 104交付给最终用户时,EC 104执行第一代码执行或者初始操作,该第一代码执行或者初始操作将随机生成的数字融合到EC 104的内部OTP存储器。
嵌入式密钥108可以被用于播种(seed)加密密钥110和签名密钥112。在数据被存储在存储器106中之前,使用基于初始化矢量和嵌入式密钥108的组合的加密密钥110对该数据进行加密。
为了能够检测存储数据的任何篡改,基于嵌入式密钥108生成签名密钥112。然后,基于数据本身和签名密钥112生成完整性验证标签。此后,该标签与数据相关联地存储在存储器106中。
可以被排他性地耦合到EC 104并与OS环境102隔离的存储器106可以包括多个M个块,诸如块114-2至114-M。这M个块中的每个都包括可寻址位置。如描绘的那样,第一块114-2包括可寻址位置116-2至110-N。
计算机系统100可以包括(但不限于)计算机、移动电话、蜂窝电话、智能电话、个人数字助理、平板计算机、上网本、笔记本计算机、膝上型计算机、多媒体回放设备、数字音乐播放器、数字视频播放器、导航设备、数码相机以及诸如此类。
EC 104可以促进OS的安全引导。在该示例中,在检查、认证和批准数据集或软件签名以实现安全引导时,EC 104可以具有对存储器106的排他性访问。数据集的检查、认证和批准可以利用EC 104的不同密钥,如本文中所描述的那样。
基于嵌入式密钥108,EC 104可以被配置成生成加密密钥110和签名密钥112。即,嵌入式密钥108可以被用作种子来生成加密密钥110和签名密钥112。生成的加密密钥110可以被用于数据集的加密,而签名密钥112可以被用于针对加密的数据集产生完整性验证标签。加密的使用和完整性验证标签的使用进一步与更新存储器106上的数据集的方式组合,以便提供针对对预OS环境的物理攻击的另一层的安全性。
加密密钥110可以基于初始化矢量和嵌入式密钥108的组合。初始化矢量可以是针对数据集的每次加密而改变的任意数字。此外,EC 104可以基于嵌入式密钥108来生成随机生成的数字,并且该随机生成的数字可以在加密密钥110的生成中使用。
例如,加密密钥110包括初始化矢量,该初始化矢量是在每次由EC 104加密之后被递增的数据集字段。在该示例中,基于先前的加密而递增的初始化矢量与来自EC 104的随机生成的数字组合,以提供加密密钥110。在这种情况下,由于随机生成的数字的存在,避免了基于初始化矢量的最后值的物理攻击。
签名密钥112可以包括被用于基于准备好被存储的数据集的散列来生成完整性验证标签的函数。生成的完整性验证标签可以包括基于密钥(keyed)加密散列函数的计算的密钥散列消息认证代码(HMAC)。在这种情况下,签名密钥112可以被用于计算与存储器106上的存储数据集相关联的HMAC标签。
参考HMAC标签,EC 104可以使用HMAC标签来检测是否对专用存储器中的存储数据集进行了改变。例如,签名密钥112被用于基于数据集名称;数据集大小和数据值来计算相关联的HMAC标签的初始值。在读取操作期间,EC 104可以通过使用相同的签名密钥112计算当前值,并将这些当前值与相关联的HMAC标签的初始值进行比较,来验证相关联的HMAC标签。该比较可以指示相关联的数据集的完整性,如本文中所描述的那样。
存储器106是专用且隔离的存储器,其可以包括非易失性存储设备,诸如但不限于采用NOR逻辑门的固态非易失性计算机存储介质。该类型的固态非易失性计算机存储设备的示例是NOR闪存。NOR闪存可以提供对数据的更快的读取;然而,由于其块擦除功能,这可能花费更长的时间来擦除和写入新数据。
在实施例中,在加密数据的存储中,可以利用NOR闪存功能。特别地,NOR闪存功能的能力用于在一个方向上使一个位改变并且在相反方向上擦除所有位。
例如,加密的数据集和相关联的完整性验证标签被存储在可寻址位置116-2至116-4上。在随后的加密数据集要被存储在相同的块114-2上的情况下,可寻址位置116-2至116-4的任何位“1”可以被改变为零,以指示存储的数据集的无效性和更改。基于被用于生成相关联的完整性验证标签的签名密钥112,可以与完整性验证分离地实现该无效性的基础。
图2图示了根据本文中描述的实现的嵌入式控制器(EC)的示例实现,该嵌入式控制器存储和从专用存储器读取数据。
如所描绘的那样,EC 104包括OTP 200、密钥导出函数(KDF)202、加密密钥110、签名密钥112、加密和完整性代码204、EC逻辑代码206和用于访问存储器106的闪存访问代码208。存储器106可以存储例如在计算机系统的初始引导序列和硬件初始化期间由EC 104使用的数据集。在另一个示例中,存储器106可以存储对OS环境102可能是可访问的明文数据集(plain data set)。在该其他示例中,明文数据集未被加密,也未在计算机系统的初始引导序列和硬件初始化中使用。
如本文中所描述的那样,嵌入式密钥108可以被永久地固定在OTP200处。OTP 200可以包括不可从EC 104外部访问也不可从EC 104外部获得的内部存储器。例如,OTP 200可以包括非易失性存储器,其中每个位由熔丝锁定。在该示例中,不能从EC 104访问或获得被融合到OTP 200的嵌入式密钥108。特别是OS环境102和外部物理攻击。
KDF 202可以被配置成从融合在OTP 200上的嵌入式密钥108的秘密值中导出一个或多个秘密密钥。例如,KDF 202可以在生成加密密钥110和签名密钥112时利用伪随机函数、密钥加密具有函数等。在该示例中,KDF 202使用嵌入式密钥108以用于产生加密和签名密钥。
EC逻辑代码206可以包括固件,以促进在EC 104的内部的处理。例如,EC逻辑代码206可以被配置成使用来自闪存访问代码208的访问代码来将EC 104排他性地耦合到存储器106。在另一个示例中,EC逻辑代码206可以被用于检测EC 104的初始操作。在该其他示例中,一旦EC逻辑代码206检测到嵌入式密钥108在OTP 200处的永久融合,则EC逻辑代码206可以促进加密密钥110和签名密钥112的生成,如描绘的那样。
闪存访问代码208可以包括存储器106的密码、秘密工作(secret work)、标识号、数字代码以及诸如此类。如描绘的那样,EC 104被排他性地耦合到存储器106。在这种情况下,EC 104可以利用闪存访问代码208以便将待存储的数据集存储到存储器106中。加密和完整性代码204包括集成的加密数据集与相关联的完整性验证标签,该完整性验证标签与待存储的数据集相关联。
图3图示了根据本文中描述的实现的在系统的初始引导序列和硬件初始化时使用的待存储的数据集的示例实现。待存储的数据集例如包括在系统的初始引导序列和硬件初始化期间由EC 104使用的数据。
如所描绘的那样,数据集300的不同字段包括数据名称302、数据大小304、数据306、加密308和初始化矢量310。此外,图3示出了在计算数据名称302、数据大小304和数据306字段的HMAC值时使用签名密钥112的HMAC 312。
如本文中所描述的那样,待存储的数据集可以包括数据名称302、数据大小304和数据306。例如,数据名称302、数据大小304和数据306分别是特定的文件名、文件大小和文件内容。在该示例中,如本文中描述的完整性验证标签可以包括它们的基于EC 104的签名密钥112的计算的HMAC值。计算的HMAC值可以与待存储的数据相关联,以用于有效性和完整性验证。
加密308可以指示待存储的数据是否被加密。如果被加密,则EC 104可以基于加密密钥110读取存储的数据。此外,存储数据的读取可以使用初始化矢量310的值。如上面讨论的那样,初始化矢量310的值可以被递增并用作随后的数据的加密的基础。
在没有加密的情况下,则EC 104可以读取明文存储的数据。
图4示出了根据本文中描述的技术的用于保护存储在预OS环境的专用存储器中的数据的示例过程400的流程图。示例过程400可以由例如计算机系统100来执行。出于讨论的目的,比如计算机系统100的示例设备被描述为执行示例过程400的操作。
在框402处,示例设备基于安装到嵌入式控制器(EC)中的嵌入式密钥来生成加密密钥。例如,计算机系统100并且特别是EC 104基于嵌入式密钥108来生成加密密钥110。在该示例中,嵌入式密钥108包括随机生成的数字,该随机生成的数字在EC 104的初始操作时被永久固定。如本文中描述的EC 104可以被耦合到专用存储器——与计算机系统100的处理器隔离的存储器106。
在框404处,示例设备基于安装的嵌入式密钥来生成签名密钥。例如,从嵌入式密钥108导出签名密钥112。在该示例中,嵌入式密钥108被用于播种不同的密钥,诸如加密和签名密钥。
在框406处,示例设备获得待存储的数据;然后,示例设备基于获得的数据的散列来产生完整性验证标签,其中散列采用签名密钥。例如,完整性验证标签是使用签名密钥112来计算HMAC值的所计算的HMAC 312。在该示例中,当读取存储的数据以进行完整性验证时,由EC 104比较两个HMAC值。两个HMAC值可以包括初始HMAC值和随后在读取相同数据集时计算的HMAC值。
在框408处,示例设备基于加密密钥来加密待存储的数据。
在框410处,示例设备将加密数据存储在专用存储器中。可以是该示例过程400的主题的合适的存储器是采用NOR逻辑门的固态非易失性计算机存储介质。即,NOR闪存。
在框412处,示例设备将完整性验证标签与存储的加密数据相关联地存储在专用存储器中。
上面描述的框402-412可以表示存储在计算机可读存储介质上的指令,当所述指令由至少一个处理器执行时,可以执行所叙述的操作。

Claims (15)

1.一种具有预OS(操作系统)环境的系统,所述预OS环境包括:
与系统的处理器隔离的专用存储器;以及
耦合到专用存储器的嵌入式控制器(EC),其中,EC包括嵌入式密钥;
EC,用于执行指令以:
基于嵌入式密钥来生成加密密钥;
基于嵌入式密钥来生成签名密钥;
获得数据;
基于获得的数据的散列来产生完整性验证标签,其中散列采用签名密钥;
基于加密密钥来加密获得的数据;
将加密数据存储在专用存储器中;以及
将完整性验证标签与存储的加密数据相关联地存储在专用存储器中。
2.根据权利要求1所述的系统,其中存储在专用存储器中的加密数据仅对于EC是可访问的。
3.根据权利要求1所述的系统,其中专用存储器包括在系统的初始引导序列和硬件初始化期间由EC使用的数据集。
4.根据权利要求1所述的系统,其中专用存储器包括采用NOR逻辑门的固态非易失性计算机存储介质。
5.根据权利要求1所述的系统,其中嵌入式密钥在EC之外是不可访问和不可获得的。
6.根据权利要求1所述的系统,其中完整性验证标签包括基于密钥加密散列函数的散列消息认证代码(HMAC)。
7.根据权利要求6所述的系统,其中,EC基于签名密钥来读取HMAC。
8.一种编码有可由系统的处理器执行的指令的非暂时性机器可读存储介质,所述机器可读存储介质包括指令以:
基于安装到系统的嵌入式控制器(EC)中的嵌入式密钥来生成加密密钥;
基于嵌入式密钥来生成签名密钥;
获得数据;
基于获得的数据的函数来产生完整性验证标签,其中所述函数采用签名密钥;
基于加密密钥来加密获得的数据;
将加密数据存储在存储器中;以及
将完整性验证标签与存储的加密数据相关联地存储在存储器中。
9.根据权利要求8所述的非暂时性机器可读存储介质,其中,加密密钥基于初始化矢量和随机生成的数字的组合,所述随机生成的数字是从嵌入式密钥中播种的。
10.根据权利要求9所述的非暂时性机器可读存储介质,进一步包括用于通过递增在数据的先前加密中使用的初始化矢量来更新加密密钥的指令。
11.根据权利要求8所述的非暂时性机器可读存储介质,其中嵌入式密钥在EC之外是不可访问和不可获得的。
12.根据权利要求8所述的非暂时性机器可读存储介质,其中所述函数是密钥加密散列函数。
13.一种编码有可由预OS(操作系统)环境的嵌入式控制器(EC)执行的指令的非暂时性机器可读存储介质,所述机器可读存储介质包括指令以:
基于EC的嵌入式密钥来生成加密密钥,其中嵌入式密钥在EC之外是不可访问和不可获得的;
基于嵌入式密钥来生成签名密钥;
获得数据;
基于获得的数据的散列来产生完整性验证标签,其中散列采用签名密钥;
基于加密密钥来加密获得的数据;
将加密数据存储在存储器中;以及
将完整性验证标签与存储的加密数据相关联地存储在存储器中。
14.根据权利要求13所述的非暂时性机器可读存储介质,所述机器可读存储介质进一步包括用于更新至少部分地用于生成另一个加密密钥的初始化矢量的指令。
15.根据权利要求13所述的非暂时性机器可读存储介质,其中完整性验证标签包括基于密钥加密散列函数的散列消息认证代码(HMAC)。
CN201880071582.9A 2018-01-29 2018-01-29 预操作系统环境中的数据保护 Pending CN111357003A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2018/015767 WO2019147288A1 (en) 2018-01-29 2018-01-29 Data protection in a pre-operating system environment

Publications (1)

Publication Number Publication Date
CN111357003A true CN111357003A (zh) 2020-06-30

Family

ID=67394708

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880071582.9A Pending CN111357003A (zh) 2018-01-29 2018-01-29 预操作系统环境中的数据保护

Country Status (4)

Country Link
US (1) US11429722B2 (zh)
EP (1) EP3679508A4 (zh)
CN (1) CN111357003A (zh)
WO (1) WO2019147288A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3915031B1 (en) * 2019-04-30 2023-09-27 Hewlett-Packard Development Company, L.P. System management memory coherency detection

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102473230A (zh) * 2010-06-04 2012-05-23 松下电器产业株式会社 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法
CN102982265A (zh) * 2011-09-07 2013-03-20 宏碁股份有限公司 存取基本输入输出系统设定的认证方法
CN203444482U (zh) * 2013-04-22 2014-02-19 山东超越数控电子有限公司 一种便携式计算机安全存储器
CN104285229A (zh) * 2012-03-19 2015-01-14 密克罗奇普技术公司 经由嵌入式控制器增强系统的传感器数据的安全性
US9165143B1 (en) * 2013-03-15 2015-10-20 Xilinx, Inc. Image file generation and loading
CN106416121A (zh) * 2014-06-10 2017-02-15 高通股份有限公司 用于签名产生和加密/解密的共模rsa密钥对
CN106897626A (zh) * 2017-02-16 2017-06-27 合肥联宝信息技术有限公司 一种实现智能终端安全引导的方法及装置
US20170337380A1 (en) * 2016-05-18 2017-11-23 Microsoft Technology Licensing, Llc Self-contained cryptographic boot policy validation

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US7908483B2 (en) 2005-06-30 2011-03-15 Intel Corporation Method and apparatus for binding TPM keys to execution entities
US8984265B2 (en) * 2007-03-30 2015-03-17 Intel Corporation Server active management technology (AMT) assisted secure boot
US7917741B2 (en) * 2007-04-10 2011-03-29 Standard Microsystems Corporation Enhancing security of a system via access by an embedded controller to a secure storage device
US8006095B2 (en) * 2007-08-31 2011-08-23 Standard Microsystems Corporation Configurable signature for authenticating data or program code
US20100082955A1 (en) * 2008-09-30 2010-04-01 Jasmeet Chhabra Verification of chipset firmware updates
US20110082983A1 (en) * 2009-10-06 2011-04-07 Alcatel-Lucent Canada, Inc. Cpu instruction and data cache corruption prevention system
US9910659B2 (en) 2012-11-07 2018-03-06 Qualcomm Incorporated Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory
US10528767B2 (en) * 2013-03-29 2020-01-07 Ologn Technologies Ag Systems, methods and apparatuses for secure storage of data using a security-enhancing chip
US9178699B2 (en) * 2013-11-06 2015-11-03 Blackberry Limited Public key encryption algorithms for hard lock file encryption
US9317691B2 (en) * 2014-05-08 2016-04-19 Dell Products L.P. Pre-boot software verification
US9621549B2 (en) 2014-07-25 2017-04-11 Qualcomm Incorporated Integrated circuit for determining whether data stored in external nonvolative memory is valid
US9501419B2 (en) * 2014-10-08 2016-11-22 HGST Netherlands B.V. Apparatus, systems, and methods for providing a memory efficient cache
US9740863B2 (en) * 2014-11-25 2017-08-22 Intel Corporation Protecting a secure boot process against side channel attacks
US9792229B2 (en) 2015-03-27 2017-10-17 Intel Corporation Protecting a memory
US10516533B2 (en) 2016-02-05 2019-12-24 Mohammad Mannan Password triggered trusted encryption key deletion
US10652732B2 (en) * 2016-02-24 2020-05-12 Intel Corporation Provisioning authentication keys in computer processor
US10318726B2 (en) 2016-04-18 2019-06-11 Qualcomm Incorporated Systems and methods to provide security to one time program data
US10402169B2 (en) * 2017-07-12 2019-09-03 Dell Products L.P. Method and system of secure random seed generation for a cryptographically secure pseudo-random number generator

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102473230A (zh) * 2010-06-04 2012-05-23 松下电器产业株式会社 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法
CN102982265A (zh) * 2011-09-07 2013-03-20 宏碁股份有限公司 存取基本输入输出系统设定的认证方法
CN104285229A (zh) * 2012-03-19 2015-01-14 密克罗奇普技术公司 经由嵌入式控制器增强系统的传感器数据的安全性
US9165143B1 (en) * 2013-03-15 2015-10-20 Xilinx, Inc. Image file generation and loading
CN203444482U (zh) * 2013-04-22 2014-02-19 山东超越数控电子有限公司 一种便携式计算机安全存储器
CN106416121A (zh) * 2014-06-10 2017-02-15 高通股份有限公司 用于签名产生和加密/解密的共模rsa密钥对
US20170337380A1 (en) * 2016-05-18 2017-11-23 Microsoft Technology Licensing, Llc Self-contained cryptographic boot policy validation
CN106897626A (zh) * 2017-02-16 2017-06-27 合肥联宝信息技术有限公司 一种实现智能终端安全引导的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LIANYING ZHAO ET AL.: "Gracewipe : Secure and Verifiable Deletion under Coercion" *

Also Published As

Publication number Publication date
WO2019147288A1 (en) 2019-08-01
EP3679508A4 (en) 2021-04-21
US11429722B2 (en) 2022-08-30
US20210406378A1 (en) 2021-12-30
EP3679508A1 (en) 2020-07-15

Similar Documents

Publication Publication Date Title
CN111095213B (zh) 嵌入式程序的安全引导方法、装置、设备及存储介质
EP3458999B1 (en) Self-contained cryptographic boot policy validation
US11921860B2 (en) Rollback resistant security
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US8751818B2 (en) Method and apparatus for a trust processor
US8826405B2 (en) Trusting an unverified code image in a computing device
EP2989741B1 (en) Generation of working security key based on security parameters
US9755831B2 (en) Key extraction during secure boot
US10984107B2 (en) Secure boot
US10943013B2 (en) Maintaining keys for trusted boot code
JP2007512787A (ja) トラステッド・モバイル・プラットフォーム・アーキテクチャ
US11354417B2 (en) Enhanced secure boot
US20150242630A1 (en) Systems and methods for securing bios variables
EP3757838B1 (en) Warm boot attack mitigations for non-volatile memory modules
US11874928B2 (en) Security device, electronic device, secure boot management system, method for generating boot image, and method for executing boot chain
US11533172B2 (en) Apparatus and method for securely managing keys
US11429722B2 (en) Data protection in a pre-operation system environment based on an embedded key of an embedded controller
US20230010319A1 (en) Deriving independent symmetric encryption keys based upon a type of secure boot using a security processor
US9177160B1 (en) Key management in full disk and file-level encryption
CN116089967B (zh) 数据防回滚方法和电子设备
US20230015334A1 (en) Deriving dependent symmetric encryption keys based upon a type of secure boot using a security processor
TW202326482A (zh) 在一開蓋竄改事件中使一安全啟動失敗的電腦系統
CN117556418A (zh) 一种确定内核状态的方法和相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200630

WD01 Invention patent application deemed withdrawn after publication