CN111357003A - 预操作系统环境中的数据保护 - Google Patents
预操作系统环境中的数据保护 Download PDFInfo
- Publication number
- CN111357003A CN111357003A CN201880071582.9A CN201880071582A CN111357003A CN 111357003 A CN111357003 A CN 111357003A CN 201880071582 A CN201880071582 A CN 201880071582A CN 111357003 A CN111357003 A CN 111357003A
- Authority
- CN
- China
- Prior art keywords
- key
- data
- embedded
- memory
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 claims abstract description 25
- 230000006870 function Effects 0.000 claims description 14
- 239000007787 solid Substances 0.000 claims description 3
- 238000000034 method Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002618 waking effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
一种具有预OS(操作系统)环境的示例系统,该预OS环境包括与系统的处理器隔离的专用存储器。预OS环境还包括耦合到专用存储器的嵌入式控制器(EC),其中EC包括嵌入式密钥。EC用于执行指令,以基于嵌入式密钥来生成加密密钥;生成签名密钥;获得数据;基于获得的数据的散列来产生完整性验证标签,其中散列采用签名密钥;基于加密密钥来加密获得的数据;将加密数据存储在专用存储器中;以及将完整性验证标签与存储的加密数据相关联地存储在专用存储器中。
Description
背景技术
统一可扩展固件接口(UEFI)和基本输入输出系统(BIOS)是预操作系统(预OS)环境的示例。这些是在启动计算系统时执行的低级程序。这些预OS程序负责唤醒计算系统的硬件组件,并通常为操作系统接管(take control of)计算系统做准备。此后,预OS程序可以运行引导加载程序(bootloader),该引导加载程序引导安装在计算系统中的操作系统。
一些预OS程序支持所谓的安全引导,该安全引导包括检查操作系统的有效性,以确保对于引导过程没有篡改。一些预OS程序检查以查看计算系统包括什么硬件组件,唤醒硬件组件,并将它们交给(hand to)操作系统。大多数预OS环境包括可编程模块,并且因此,原始装备制造商(OEM)开发人员可以添加应用和驱动,从而允许预OS程序起轻量级(lightweight)操作系统的作用。
附图说明
图1是根据本文中描述的技术的在预OS环境中实现数据保护的装置的示例框图。
图2图示了根据本文中描述的实现的嵌入式控制器(EC)的示例实现,该嵌入式控制器存储和从专用存储器读取数据。
图3图示了根据本文中描述的实现的在系统的初始引导序列和硬件初始化时使用的待存储的数据集的示例。
图4图示了根据本文中描述的技术的用于保护存储在预OS环境的专用存储器中的数据的示例过程的流程图。
具体实施方式参考了附图。在图中,参考数字的最左边的(一个或多个)数位标识其中该参考数字首次出现的图。贯穿附图使用相同的数字来参考相同的特征和组件。
具体实施方式
示例预操作系统(预OS)环境包括嵌入式控制器(EC)和隔离的(即专用的)存储器。EC和专用存储器两者可以与中央处理单元(CPU)和计算系统的其余部分隔离。该隔离保护预OS环境的数据免受软件攻击。然而,隔离不保护预OS数据免受物理攻击。即,在没有附加的预OS数据保护的情况下,具有对计算系统的不受约束的(unfettered)物理访问的入侵者可以通过与另外的隔离的存储器的物理电连接来获得和更改预OS数据。
本文中描述的是一种技术,该技术通过基于从被安装在EC内的基本密钥或种子密钥导出的密钥对数据进行加密来确保存储在预OS环境的存储器中的数据的机密性和完整性。EC安装的种子密钥在EC之外是不可访问和不可获得的(unattainable)。
此外,本文中描述的技术基于从EC安装的种子密钥导出的密钥来验证存储在隔离存储器中的数据的完整性。
如果入侵者获得对其中实现有本文中描述的技术的计算机系统的物理访问,则入侵者可能能够从预OS环境的隔离存储器中复制数据。然而,入侵者将无法解密该数据,因为从其创建加密密钥的EC安装的种子密钥以其中该EC安装的种子密钥在该EC之外是不可访问和不可获得的方式被锁定(lock away)在该预OS环境的EC本身内部。
类似地,入侵者对存储在隔离存储器中的数据进行的任何修改将是可检测的,因为入侵者将不具有对相同EC安装的种子密钥的访问,所述相同EC安装的种子密钥被用于创建与数据相关联地存储在存储器中的完整性或篡改检测标签。
图1图示了根据本文中描述的技术的在预OS环境中实现数据保护的装置的示例框图。特别地,该装置可以包括计算机系统100。如描绘的那样,计算机系统100包括操作系统(OS)环境102和预OS环境。如描绘的那样,预OS环境包括控制器或嵌入式控制器(EC)104和存储器106。
OS环境102包括处理器、图形控制器、存储器、辅助存储设备、通信接口以及诸如此类。在预OS或预引导阶段期间,预OS环境可以与OS环境102的部分中的一些通信。然而,对于计算机系统100,处理器可能不访问EC 104、存储器106或预OS环境组件中的任何组件上的安全密钥或代码。
EC 104进一步包括嵌入式密钥108、加密密钥110和签名密钥112。嵌入式密钥108是永久安装或嵌入在EC中的基本密钥或种子密钥。嵌入式密钥108在EC之外是不可访问和不可获得的。即,处理器或OS环境102中的任何其他组件不能访问嵌入式密钥108。
嵌入式密钥108在EC的初始操作时被永久固定。嵌入式密钥108对于每个EC来说可以是唯一的。即,没有两个EC具有相同的嵌入式密钥。
嵌入式密钥108是随机生成的数字,其被融合(fuse)到EC的一次性可编程(OTP)存储器。一旦融合,嵌入式密钥就决不能在不破坏或禁用EC的情况下通过任何方式来更改。
例如,在工厂设置时,或者在将EC 104交付给最终用户时,EC 104执行第一代码执行或者初始操作,该第一代码执行或者初始操作将随机生成的数字融合到EC 104的内部OTP存储器。
嵌入式密钥108可以被用于播种(seed)加密密钥110和签名密钥112。在数据被存储在存储器106中之前,使用基于初始化矢量和嵌入式密钥108的组合的加密密钥110对该数据进行加密。
为了能够检测存储数据的任何篡改,基于嵌入式密钥108生成签名密钥112。然后,基于数据本身和签名密钥112生成完整性验证标签。此后,该标签与数据相关联地存储在存储器106中。
可以被排他性地耦合到EC 104并与OS环境102隔离的存储器106可以包括多个M个块,诸如块114-2至114-M。这M个块中的每个都包括可寻址位置。如描绘的那样,第一块114-2包括可寻址位置116-2至110-N。
计算机系统100可以包括(但不限于)计算机、移动电话、蜂窝电话、智能电话、个人数字助理、平板计算机、上网本、笔记本计算机、膝上型计算机、多媒体回放设备、数字音乐播放器、数字视频播放器、导航设备、数码相机以及诸如此类。
EC 104可以促进OS的安全引导。在该示例中,在检查、认证和批准数据集或软件签名以实现安全引导时,EC 104可以具有对存储器106的排他性访问。数据集的检查、认证和批准可以利用EC 104的不同密钥,如本文中所描述的那样。
基于嵌入式密钥108,EC 104可以被配置成生成加密密钥110和签名密钥112。即,嵌入式密钥108可以被用作种子来生成加密密钥110和签名密钥112。生成的加密密钥110可以被用于数据集的加密,而签名密钥112可以被用于针对加密的数据集产生完整性验证标签。加密的使用和完整性验证标签的使用进一步与更新存储器106上的数据集的方式组合,以便提供针对对预OS环境的物理攻击的另一层的安全性。
加密密钥110可以基于初始化矢量和嵌入式密钥108的组合。初始化矢量可以是针对数据集的每次加密而改变的任意数字。此外,EC 104可以基于嵌入式密钥108来生成随机生成的数字,并且该随机生成的数字可以在加密密钥110的生成中使用。
例如,加密密钥110包括初始化矢量,该初始化矢量是在每次由EC 104加密之后被递增的数据集字段。在该示例中,基于先前的加密而递增的初始化矢量与来自EC 104的随机生成的数字组合,以提供加密密钥110。在这种情况下,由于随机生成的数字的存在,避免了基于初始化矢量的最后值的物理攻击。
签名密钥112可以包括被用于基于准备好被存储的数据集的散列来生成完整性验证标签的函数。生成的完整性验证标签可以包括基于密钥(keyed)加密散列函数的计算的密钥散列消息认证代码(HMAC)。在这种情况下,签名密钥112可以被用于计算与存储器106上的存储数据集相关联的HMAC标签。
参考HMAC标签,EC 104可以使用HMAC标签来检测是否对专用存储器中的存储数据集进行了改变。例如,签名密钥112被用于基于数据集名称;数据集大小和数据值来计算相关联的HMAC标签的初始值。在读取操作期间,EC 104可以通过使用相同的签名密钥112计算当前值,并将这些当前值与相关联的HMAC标签的初始值进行比较,来验证相关联的HMAC标签。该比较可以指示相关联的数据集的完整性,如本文中所描述的那样。
存储器106是专用且隔离的存储器,其可以包括非易失性存储设备,诸如但不限于采用NOR逻辑门的固态非易失性计算机存储介质。该类型的固态非易失性计算机存储设备的示例是NOR闪存。NOR闪存可以提供对数据的更快的读取;然而,由于其块擦除功能,这可能花费更长的时间来擦除和写入新数据。
在实施例中,在加密数据的存储中,可以利用NOR闪存功能。特别地,NOR闪存功能的能力用于在一个方向上使一个位改变并且在相反方向上擦除所有位。
例如,加密的数据集和相关联的完整性验证标签被存储在可寻址位置116-2至116-4上。在随后的加密数据集要被存储在相同的块114-2上的情况下,可寻址位置116-2至116-4的任何位“1”可以被改变为零,以指示存储的数据集的无效性和更改。基于被用于生成相关联的完整性验证标签的签名密钥112,可以与完整性验证分离地实现该无效性的基础。
图2图示了根据本文中描述的实现的嵌入式控制器(EC)的示例实现,该嵌入式控制器存储和从专用存储器读取数据。
如所描绘的那样,EC 104包括OTP 200、密钥导出函数(KDF)202、加密密钥110、签名密钥112、加密和完整性代码204、EC逻辑代码206和用于访问存储器106的闪存访问代码208。存储器106可以存储例如在计算机系统的初始引导序列和硬件初始化期间由EC 104使用的数据集。在另一个示例中,存储器106可以存储对OS环境102可能是可访问的明文数据集(plain data set)。在该其他示例中,明文数据集未被加密,也未在计算机系统的初始引导序列和硬件初始化中使用。
如本文中所描述的那样,嵌入式密钥108可以被永久地固定在OTP200处。OTP 200可以包括不可从EC 104外部访问也不可从EC 104外部获得的内部存储器。例如,OTP 200可以包括非易失性存储器,其中每个位由熔丝锁定。在该示例中,不能从EC 104访问或获得被融合到OTP 200的嵌入式密钥108。特别是OS环境102和外部物理攻击。
KDF 202可以被配置成从融合在OTP 200上的嵌入式密钥108的秘密值中导出一个或多个秘密密钥。例如,KDF 202可以在生成加密密钥110和签名密钥112时利用伪随机函数、密钥加密具有函数等。在该示例中,KDF 202使用嵌入式密钥108以用于产生加密和签名密钥。
EC逻辑代码206可以包括固件,以促进在EC 104的内部的处理。例如,EC逻辑代码206可以被配置成使用来自闪存访问代码208的访问代码来将EC 104排他性地耦合到存储器106。在另一个示例中,EC逻辑代码206可以被用于检测EC 104的初始操作。在该其他示例中,一旦EC逻辑代码206检测到嵌入式密钥108在OTP 200处的永久融合,则EC逻辑代码206可以促进加密密钥110和签名密钥112的生成,如描绘的那样。
闪存访问代码208可以包括存储器106的密码、秘密工作(secret work)、标识号、数字代码以及诸如此类。如描绘的那样,EC 104被排他性地耦合到存储器106。在这种情况下,EC 104可以利用闪存访问代码208以便将待存储的数据集存储到存储器106中。加密和完整性代码204包括集成的加密数据集与相关联的完整性验证标签,该完整性验证标签与待存储的数据集相关联。
图3图示了根据本文中描述的实现的在系统的初始引导序列和硬件初始化时使用的待存储的数据集的示例实现。待存储的数据集例如包括在系统的初始引导序列和硬件初始化期间由EC 104使用的数据。
如所描绘的那样,数据集300的不同字段包括数据名称302、数据大小304、数据306、加密308和初始化矢量310。此外,图3示出了在计算数据名称302、数据大小304和数据306字段的HMAC值时使用签名密钥112的HMAC 312。
如本文中所描述的那样,待存储的数据集可以包括数据名称302、数据大小304和数据306。例如,数据名称302、数据大小304和数据306分别是特定的文件名、文件大小和文件内容。在该示例中,如本文中描述的完整性验证标签可以包括它们的基于EC 104的签名密钥112的计算的HMAC值。计算的HMAC值可以与待存储的数据相关联,以用于有效性和完整性验证。
加密308可以指示待存储的数据是否被加密。如果被加密,则EC 104可以基于加密密钥110读取存储的数据。此外,存储数据的读取可以使用初始化矢量310的值。如上面讨论的那样,初始化矢量310的值可以被递增并用作随后的数据的加密的基础。
在没有加密的情况下,则EC 104可以读取明文存储的数据。
图4示出了根据本文中描述的技术的用于保护存储在预OS环境的专用存储器中的数据的示例过程400的流程图。示例过程400可以由例如计算机系统100来执行。出于讨论的目的,比如计算机系统100的示例设备被描述为执行示例过程400的操作。
在框402处,示例设备基于安装到嵌入式控制器(EC)中的嵌入式密钥来生成加密密钥。例如,计算机系统100并且特别是EC 104基于嵌入式密钥108来生成加密密钥110。在该示例中,嵌入式密钥108包括随机生成的数字,该随机生成的数字在EC 104的初始操作时被永久固定。如本文中描述的EC 104可以被耦合到专用存储器——与计算机系统100的处理器隔离的存储器106。
在框404处,示例设备基于安装的嵌入式密钥来生成签名密钥。例如,从嵌入式密钥108导出签名密钥112。在该示例中,嵌入式密钥108被用于播种不同的密钥,诸如加密和签名密钥。
在框406处,示例设备获得待存储的数据;然后,示例设备基于获得的数据的散列来产生完整性验证标签,其中散列采用签名密钥。例如,完整性验证标签是使用签名密钥112来计算HMAC值的所计算的HMAC 312。在该示例中,当读取存储的数据以进行完整性验证时,由EC 104比较两个HMAC值。两个HMAC值可以包括初始HMAC值和随后在读取相同数据集时计算的HMAC值。
在框408处,示例设备基于加密密钥来加密待存储的数据。
在框410处,示例设备将加密数据存储在专用存储器中。可以是该示例过程400的主题的合适的存储器是采用NOR逻辑门的固态非易失性计算机存储介质。即,NOR闪存。
在框412处,示例设备将完整性验证标签与存储的加密数据相关联地存储在专用存储器中。
上面描述的框402-412可以表示存储在计算机可读存储介质上的指令,当所述指令由至少一个处理器执行时,可以执行所叙述的操作。
Claims (15)
1.一种具有预OS(操作系统)环境的系统,所述预OS环境包括:
与系统的处理器隔离的专用存储器;以及
耦合到专用存储器的嵌入式控制器(EC),其中,EC包括嵌入式密钥;
EC,用于执行指令以:
基于嵌入式密钥来生成加密密钥;
基于嵌入式密钥来生成签名密钥;
获得数据;
基于获得的数据的散列来产生完整性验证标签,其中散列采用签名密钥;
基于加密密钥来加密获得的数据;
将加密数据存储在专用存储器中;以及
将完整性验证标签与存储的加密数据相关联地存储在专用存储器中。
2.根据权利要求1所述的系统,其中存储在专用存储器中的加密数据仅对于EC是可访问的。
3.根据权利要求1所述的系统,其中专用存储器包括在系统的初始引导序列和硬件初始化期间由EC使用的数据集。
4.根据权利要求1所述的系统,其中专用存储器包括采用NOR逻辑门的固态非易失性计算机存储介质。
5.根据权利要求1所述的系统,其中嵌入式密钥在EC之外是不可访问和不可获得的。
6.根据权利要求1所述的系统,其中完整性验证标签包括基于密钥加密散列函数的散列消息认证代码(HMAC)。
7.根据权利要求6所述的系统,其中,EC基于签名密钥来读取HMAC。
8.一种编码有可由系统的处理器执行的指令的非暂时性机器可读存储介质,所述机器可读存储介质包括指令以:
基于安装到系统的嵌入式控制器(EC)中的嵌入式密钥来生成加密密钥;
基于嵌入式密钥来生成签名密钥;
获得数据;
基于获得的数据的函数来产生完整性验证标签,其中所述函数采用签名密钥;
基于加密密钥来加密获得的数据;
将加密数据存储在存储器中;以及
将完整性验证标签与存储的加密数据相关联地存储在存储器中。
9.根据权利要求8所述的非暂时性机器可读存储介质,其中,加密密钥基于初始化矢量和随机生成的数字的组合,所述随机生成的数字是从嵌入式密钥中播种的。
10.根据权利要求9所述的非暂时性机器可读存储介质,进一步包括用于通过递增在数据的先前加密中使用的初始化矢量来更新加密密钥的指令。
11.根据权利要求8所述的非暂时性机器可读存储介质,其中嵌入式密钥在EC之外是不可访问和不可获得的。
12.根据权利要求8所述的非暂时性机器可读存储介质,其中所述函数是密钥加密散列函数。
13.一种编码有可由预OS(操作系统)环境的嵌入式控制器(EC)执行的指令的非暂时性机器可读存储介质,所述机器可读存储介质包括指令以:
基于EC的嵌入式密钥来生成加密密钥,其中嵌入式密钥在EC之外是不可访问和不可获得的;
基于嵌入式密钥来生成签名密钥;
获得数据;
基于获得的数据的散列来产生完整性验证标签,其中散列采用签名密钥;
基于加密密钥来加密获得的数据;
将加密数据存储在存储器中;以及
将完整性验证标签与存储的加密数据相关联地存储在存储器中。
14.根据权利要求13所述的非暂时性机器可读存储介质,所述机器可读存储介质进一步包括用于更新至少部分地用于生成另一个加密密钥的初始化矢量的指令。
15.根据权利要求13所述的非暂时性机器可读存储介质,其中完整性验证标签包括基于密钥加密散列函数的散列消息认证代码(HMAC)。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2018/015767 WO2019147288A1 (en) | 2018-01-29 | 2018-01-29 | Data protection in a pre-operating system environment |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111357003A true CN111357003A (zh) | 2020-06-30 |
Family
ID=67394708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880071582.9A Pending CN111357003A (zh) | 2018-01-29 | 2018-01-29 | 预操作系统环境中的数据保护 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11429722B2 (zh) |
EP (1) | EP3679508A4 (zh) |
CN (1) | CN111357003A (zh) |
WO (1) | WO2019147288A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3915031B1 (en) * | 2019-04-30 | 2023-09-27 | Hewlett-Packard Development Company, L.P. | System management memory coherency detection |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102473230A (zh) * | 2010-06-04 | 2012-05-23 | 松下电器产业株式会社 | 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法 |
CN102982265A (zh) * | 2011-09-07 | 2013-03-20 | 宏碁股份有限公司 | 存取基本输入输出系统设定的认证方法 |
CN203444482U (zh) * | 2013-04-22 | 2014-02-19 | 山东超越数控电子有限公司 | 一种便携式计算机安全存储器 |
CN104285229A (zh) * | 2012-03-19 | 2015-01-14 | 密克罗奇普技术公司 | 经由嵌入式控制器增强系统的传感器数据的安全性 |
US9165143B1 (en) * | 2013-03-15 | 2015-10-20 | Xilinx, Inc. | Image file generation and loading |
CN106416121A (zh) * | 2014-06-10 | 2017-02-15 | 高通股份有限公司 | 用于签名产生和加密/解密的共模rsa密钥对 |
CN106897626A (zh) * | 2017-02-16 | 2017-06-27 | 合肥联宝信息技术有限公司 | 一种实现智能终端安全引导的方法及装置 |
US20170337380A1 (en) * | 2016-05-18 | 2017-11-23 | Microsoft Technology Licensing, Llc | Self-contained cryptographic boot policy validation |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050246529A1 (en) * | 2004-04-30 | 2005-11-03 | Microsoft Corporation | Isolated persistent identity storage for authentication of computing devies |
US7908483B2 (en) | 2005-06-30 | 2011-03-15 | Intel Corporation | Method and apparatus for binding TPM keys to execution entities |
US8984265B2 (en) * | 2007-03-30 | 2015-03-17 | Intel Corporation | Server active management technology (AMT) assisted secure boot |
US7917741B2 (en) * | 2007-04-10 | 2011-03-29 | Standard Microsystems Corporation | Enhancing security of a system via access by an embedded controller to a secure storage device |
US8006095B2 (en) * | 2007-08-31 | 2011-08-23 | Standard Microsystems Corporation | Configurable signature for authenticating data or program code |
US20100082955A1 (en) * | 2008-09-30 | 2010-04-01 | Jasmeet Chhabra | Verification of chipset firmware updates |
US20110082983A1 (en) * | 2009-10-06 | 2011-04-07 | Alcatel-Lucent Canada, Inc. | Cpu instruction and data cache corruption prevention system |
US9910659B2 (en) | 2012-11-07 | 2018-03-06 | Qualcomm Incorporated | Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory |
US10528767B2 (en) * | 2013-03-29 | 2020-01-07 | Ologn Technologies Ag | Systems, methods and apparatuses for secure storage of data using a security-enhancing chip |
US9178699B2 (en) * | 2013-11-06 | 2015-11-03 | Blackberry Limited | Public key encryption algorithms for hard lock file encryption |
US9317691B2 (en) * | 2014-05-08 | 2016-04-19 | Dell Products L.P. | Pre-boot software verification |
US9621549B2 (en) | 2014-07-25 | 2017-04-11 | Qualcomm Incorporated | Integrated circuit for determining whether data stored in external nonvolative memory is valid |
US9501419B2 (en) * | 2014-10-08 | 2016-11-22 | HGST Netherlands B.V. | Apparatus, systems, and methods for providing a memory efficient cache |
US9740863B2 (en) * | 2014-11-25 | 2017-08-22 | Intel Corporation | Protecting a secure boot process against side channel attacks |
US9792229B2 (en) | 2015-03-27 | 2017-10-17 | Intel Corporation | Protecting a memory |
US10516533B2 (en) | 2016-02-05 | 2019-12-24 | Mohammad Mannan | Password triggered trusted encryption key deletion |
US10652732B2 (en) * | 2016-02-24 | 2020-05-12 | Intel Corporation | Provisioning authentication keys in computer processor |
US10318726B2 (en) | 2016-04-18 | 2019-06-11 | Qualcomm Incorporated | Systems and methods to provide security to one time program data |
US10402169B2 (en) * | 2017-07-12 | 2019-09-03 | Dell Products L.P. | Method and system of secure random seed generation for a cryptographically secure pseudo-random number generator |
-
2018
- 2018-01-29 US US16/479,737 patent/US11429722B2/en active Active
- 2018-01-29 EP EP18902545.5A patent/EP3679508A4/en not_active Withdrawn
- 2018-01-29 WO PCT/US2018/015767 patent/WO2019147288A1/en unknown
- 2018-01-29 CN CN201880071582.9A patent/CN111357003A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102473230A (zh) * | 2010-06-04 | 2012-05-23 | 松下电器产业株式会社 | 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法 |
CN102982265A (zh) * | 2011-09-07 | 2013-03-20 | 宏碁股份有限公司 | 存取基本输入输出系统设定的认证方法 |
CN104285229A (zh) * | 2012-03-19 | 2015-01-14 | 密克罗奇普技术公司 | 经由嵌入式控制器增强系统的传感器数据的安全性 |
US9165143B1 (en) * | 2013-03-15 | 2015-10-20 | Xilinx, Inc. | Image file generation and loading |
CN203444482U (zh) * | 2013-04-22 | 2014-02-19 | 山东超越数控电子有限公司 | 一种便携式计算机安全存储器 |
CN106416121A (zh) * | 2014-06-10 | 2017-02-15 | 高通股份有限公司 | 用于签名产生和加密/解密的共模rsa密钥对 |
US20170337380A1 (en) * | 2016-05-18 | 2017-11-23 | Microsoft Technology Licensing, Llc | Self-contained cryptographic boot policy validation |
CN106897626A (zh) * | 2017-02-16 | 2017-06-27 | 合肥联宝信息技术有限公司 | 一种实现智能终端安全引导的方法及装置 |
Non-Patent Citations (1)
Title |
---|
LIANYING ZHAO ET AL.: "Gracewipe : Secure and Verifiable Deletion under Coercion" * |
Also Published As
Publication number | Publication date |
---|---|
WO2019147288A1 (en) | 2019-08-01 |
EP3679508A4 (en) | 2021-04-21 |
US11429722B2 (en) | 2022-08-30 |
US20210406378A1 (en) | 2021-12-30 |
EP3679508A1 (en) | 2020-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111095213B (zh) | 嵌入式程序的安全引导方法、装置、设备及存储介质 | |
EP3458999B1 (en) | Self-contained cryptographic boot policy validation | |
US11921860B2 (en) | Rollback resistant security | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
US8751818B2 (en) | Method and apparatus for a trust processor | |
US8826405B2 (en) | Trusting an unverified code image in a computing device | |
EP2989741B1 (en) | Generation of working security key based on security parameters | |
US9755831B2 (en) | Key extraction during secure boot | |
US10984107B2 (en) | Secure boot | |
US10943013B2 (en) | Maintaining keys for trusted boot code | |
JP2007512787A (ja) | トラステッド・モバイル・プラットフォーム・アーキテクチャ | |
US11354417B2 (en) | Enhanced secure boot | |
US20150242630A1 (en) | Systems and methods for securing bios variables | |
EP3757838B1 (en) | Warm boot attack mitigations for non-volatile memory modules | |
US11874928B2 (en) | Security device, electronic device, secure boot management system, method for generating boot image, and method for executing boot chain | |
US11533172B2 (en) | Apparatus and method for securely managing keys | |
US11429722B2 (en) | Data protection in a pre-operation system environment based on an embedded key of an embedded controller | |
US20230010319A1 (en) | Deriving independent symmetric encryption keys based upon a type of secure boot using a security processor | |
US9177160B1 (en) | Key management in full disk and file-level encryption | |
CN116089967B (zh) | 数据防回滚方法和电子设备 | |
US20230015334A1 (en) | Deriving dependent symmetric encryption keys based upon a type of secure boot using a security processor | |
TW202326482A (zh) | 在一開蓋竄改事件中使一安全啟動失敗的電腦系統 | |
CN117556418A (zh) | 一种确定内核状态的方法和相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200630 |
|
WD01 | Invention patent application deemed withdrawn after publication |