CN100454324C - 一种可信机制上的嵌入式平台引导方法 - Google Patents
一种可信机制上的嵌入式平台引导方法 Download PDFInfo
- Publication number
- CN100454324C CN100454324C CNB2007100533307A CN200710053330A CN100454324C CN 100454324 C CN100454324 C CN 100454324C CN B2007100533307 A CNB2007100533307 A CN B2007100533307A CN 200710053330 A CN200710053330 A CN 200710053330A CN 100454324 C CN100454324 C CN 100454324C
- Authority
- CN
- China
- Prior art keywords
- tpm
- bootloader
- external unit
- platform
- embedded platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明是一种可信机制上的嵌入式平台引导,即:将嵌入式平台与TPM在一起,用TPM支持嵌入式平台的安全性和可信性;TPM先根据可信完整性测量根,在嵌入式平台CPU开始工作之前,对存储在嵌入式平台上Flash中的包括Bootloader、操作系统在内的部分进行完整性验证,以确保平台启动链中的软件可执行代码未被篡改,再允许嵌入式平台CPU读取Bootloader进行启动;TPM控制启动过程,并且在初始化外部设备的同时,对指定的外部设备进行完整性、可靠性测量。本发明依照信任链结构对将在平台执行的Bootloader进行完整性测量,使其保证良好的完整性;并且在带有TPM监控的可信环境下实现报告机制。
Description
技术领域
本发明涉及一种嵌入式设备在启动阶段对外部设备,特别是存储型外部设备进行安全检测的体系结构。
背景技术
传统计算机系统存在如下一些安全隐患:计算机软、硬件结构简单,导致计算机资源可被任意使用,尤其是执行代码可修改、可植入恶意程序;病毒程序利用计算机操作系统对执行代码不进行一致性检查的弱点,将病毒代码嵌入到执行代码程序,实现病毒传播等等。因此,必须考虑对传统的计算机的软、硬件结构进行改造。
TCG(Trust Computing Group,可信计算组织)提出了“可信链”和“可信度量”的概念,包含系统平台的信任度量、存储、报告这一系列的可信机制。TCG认为:如果计算机系统由一个被接受的初始“可信根”开始,在系统平台的每一次控制权转换时,通过完整性度量,可以将这种信任传递给下一个控制单元,因此平台计算环境始终是可信的。TCG在其发布的规范[1]中定义了具有安全功能的可信平台模块(Trust Platform Module,TPM),通过在计算机系统中嵌入一个可抵制篡改的独立计算引擎作为平台系统的可信根,再通过信任链机制,将信任扩展到整个平台。
平台启动过程是从硬件域到软件域的重要过渡,因此实现安全的平台启动对整个系统的安全意义重大。
嵌入式平台启动后,所运行的第一部分引导代码称为Bootloader(平台引导程序)。Bootloader是严重依赖与硬件的,针对不同的嵌入式平台有不同的Bootloader,但其基本功能都为:平台上电、设置CPU工作频率、设置中断、初始化核心硬件设备、建立内存空间映射、初始化部分所需的外部设备,然后从Flash存储设备上将操作系统内核拷贝到预定的内存空间中,将用户配置的启动参数传递Linux系统,随后跳转到操作系统内核的起始地址运行操作系统。
由于嵌入式平台一般没有配置ROM(只读存储器),Bootloader通常存储在Flash这种可读写的存储介质中,容易受到来自外部的恶意攻击。恶意攻击者会试图对Bootloader进行篡改和破坏,以图达到控制或破坏整个系统的目的。
目前采用的一些体系结构改进方案,如依靠USB key、智能卡进行身份认证和完整性度量,都存在的问题是:嵌入式系统的信任根依赖于启动程序Bootloader,如果Bootloader被恶意篡改,则可以越过USB key等认证方式启动系统。所以,这类方案仍然是凭借软件方式来建立信任链。鉴于此威胁,可考虑引入硬件保护机制--TPM,用于保护Bootloader的完整性。
现有的Bootloader在初始化外部设备过程中都没有对外部设备进行检测,而是假定外部设备都是可正常工作、安全可信的。然而攻击者有可能通过添加、更改、替换外部设备等手段接入非法外部设备,以图在嵌入式平台工作时,收集平台的重要信息、破坏平台正常工作。
若要在操作系统层来排除上述潜在危险,由于Linux操作系统采用虚拟文件系统机制,将物理设备映射成文件进行管理。必须对Linux驱动层源代码有较大幅度的修改,难度大,修改结果的可预计性差。因此,在Bootloader引导阶段对外部设备进行检测是一个较好的策略。
发明内容
本发明所要解决的技术问题是:结合可信测量、可信报告、可信链拓展思想,设计一种可信机制上的嵌入式平台引导方式,该方式基于嵌入式Linux操作系统在嵌入式平台上启动过程的现实条件,利用TPM提供独立、硬件方式以实现嵌入式平台的可信启动。
本发明解决其技术问题采用的技术方案是:将嵌入式平台与TPM结合在一起,用TPM支持嵌入式平台的安全性和可信性;TPM首先将根据可信完整性测量根,在嵌入式平台CPU开始工作之前,对存储在嵌入式平台上Flash中的包括Bootloader、操作系统在内的部分进行完整性验证,以确保平台启动链中的软件可执行代码未被篡改,其后再允许嵌入式平台CPU读取Bootloader进行启动;由于Bootloader源码开放,TPM可按照步进方式控制启动过程中每一个步骤的走向,并且在初始化外部设备的同时,对指定的外部设备进行完整性、可靠性测量,实现可信测量和报告机制;TPM是可信平台模块,Bootloader是嵌入式平台引导程序。
上述方法具体是采用以下步骤的方法:
(1)嵌入式平台系统由一个硬件独立的TPM作为控制平台,首先启动;由TPM对嵌入式平台的Bootloader进行完整性度量;
(2)如果启动程序没有通过TPM的完整性度量,TPM则通过自身的硬件机制,发送“禁止启动”信号,禁止嵌入式平台启动;
(3)如果Bootloader通过完整性检测,则TPM授予Bootloader程序在嵌入式平台执行的权力;
(4)使用Bootloader初始化嵌入式平台的核心板,包括平台工作频率设置、中断向量表配置、内存规划;
(5)Bootloader主程序调用指定的外部设备相关函数,对外部设备进行初始化,此过程中保持与TPM的交互;
(6)Bootloader检测外部设备是否能正常工作,Bootloader暂存此检测结果;
(7)Bootloader判断外部设备是否为先前接入、使用过的设备,Bootloader暂存此检测结果;
(8)Bootloader主程序将以上外部设备检测结果传递给TPM,TPM将依照预先设置的安全策略,将外部设备分为可信与不可信两类,其后TPM依此进行外部设备的管理;
(9)在此后系统工作的过程中,当操作系统要使用某个外部设备时,需向TPM发出请求,TPM将根据启动阶段的检测结果,允许对可信外部设备的使用请求,而禁止使用不可信的外部设备;在系统中检测到的外部设备不可使用的情况可以加入到TPM的记录中去,但是不能使已被禁用的外部设备重新启用。
本发明提供的方法与现有技术相比具有以下的主要优点:
其一.采用独立硬件单元TPM作为整个嵌入式系统的硬件信任根,因此TPM在嵌入式平台初始化之前就开始工作;在TPM支持下能够按照信任链结构对将在嵌入式平台执行的Bootloader引导程序进行完整性测量,使运行的Bootloader保证良好的完整性。
其二.由于使用了经过可信化后的Bootloader,通过信任链机制保证在带有TPM监控的可信环境下进行嵌入式主平台初始化、外部设备检测、操作系统载入、操作系统参数传入、操作系统运行等工作。
其三.可以形成从硬件到软件的一个完整可信启动体系,实现可信测量和报告机制。
附图说明
图1为嵌入式平台与TPM的结构关系图。
图2为修改后Bootloader整体流程示意图。
图3为带有TPM的星型信任链示意图。
图4为外部设备函数流程图。
具体实施方式
本发明公开了一种建立在可信机制上的嵌入式平台启动引导方式,具体是:根据可信系统的体系结构特点,将嵌入式平台与TPM硬件模块(其中,TPM硬件模块包括可信测量根、可信报告根、可信存储根三个部分)结合在一起,嵌入式平台的初始化使用具有信任链结构的、在vivi(一种Bootloader)的基础上改进的Bootloader,该Bootloader被固化在平台的Flash存储器中。TPM首先根据可信完整性测量根从系统的启动开始,对Bootloader、操作系统等进行完整性验证,确保平台启动链中的软件未被篡改,再允许CPU读取Bootloader进行启动。由于Bootloader源码开放,经过可信化后的Bootloader支持TPM按步进方式进行控制:嵌入式平台启动过程中每一个步骤都处于TPM可信的监控下,并且在初始化外部设备的同时,在TPM支持下对指定的外部设备进行完整性、可靠性测量,并实现可信测量和报告机制。上述路线符合可信平台启动建议。
本发明提供的上述嵌入式平台启动引导方式,具体是采用以下步骤的方法:
(1)嵌入式平台系统由一个硬件独立的TPM作为控制平台,首先启动;由TPM对嵌入式平台的Bootloader进行完整性度量;
(2)如果Bootloader没有通过TPM的完整性度量,TPM则通过自身的硬件机制,发送“禁止启动”信号,禁止嵌入式平台启动;
(3)如果Bootloader通过完整性检测,则TPM授予Bootloader程序在嵌入式平台执行的权力;
(4)使用Bootloader初始化嵌入式平台的核心板,包括平台工作频率设置、中断向量表配置、内存规划;
(5)Bootloader主程序调用指定的外部设备相关函数,对外部设备进行初始化,此过程中保持与TPM的交互;
(6)Bootloader检测外部设备是否能正常工作,Bootloader暂存此检测结果;
(7)Bootloader判断外部设备是否为先前接入、使用过的设备,Bootloader读取外部设备标识符,并与TPM中先前保存的标识符相比较:如果相同,则认为该外部设备的完整性没有受到破坏;如果不同,则认为该外部设备完整性受到了破坏;Bootloader暂存此检测结果;
(8)Bootloader主程序将以上外部设备检测结果传递给TPM,TPM将依照预先设置的安全策略进行判别,将外部设备分为可信与不可信两类,其后TPM依此进行外部设备的管理;
(9)在此后系统工作的过程中,当操作系统要使用某个外部设备时,需向TPM发出请求,TPM将根据启动阶段的检测结果,允许对可信外部设备的使用请求,而禁止使用不可信的外部设备;在系统中检测到的外部设备不可使用的情况可以加入到TPM的已录中去,但是不能使已被禁用的外部设备重新启用。
下面结合附图对本发明作进一步说明,但不限定于本发明。
1.信任链理论基础(参看图3)
可信平台模块(TPM)是能够提供可信服务的软硬件结合的实体,能够提供系统的、可靠性、可用性、信息和行为的安全性。TPM作为整个计算机系统平台的可信根,由可信根组成最初的可信边界。平台和用户都通过证书进行身份验证,平台的证书存储于TPM中,与平台硬件绑定,从而使得平台有唯一身份。这里假设TPM硬件是不可被破坏的。
平台启动是从可信根(CTRM)开始,首先由可信根对第一个将要执行的平台部件(即Bootloader)进行可信度量,当检测通过后,将该部件纳入可信边界,允许其执行。基本的可信平台思路是链式的:首先构建一个信任根,再建立信任链,从信任根开始到硬件平台、到Bootloader、再到OS及应用,逐级认证,从而把信任链扩展到整个系统。
假定模型分为三层:TPM平台;Bootloader;OS。并用T(TPM),T(Bootloader)分别形式化的表示TPM和Bootloader的信任域集合。
由链式信任模型有,规则①T(TPM)→Bootloader;规则②T(Bootloader)→OS;则由①和②的递推关系,推理出规则③T(TPM)→OS。
首先,经过多次逐级传递后,信任链的强度会不断减弱,从而可能会影响到整个信任关系系统的安全性。其次,信任链中的任何一个环节被攻破都会破坏整个系统的安全。再次,过多层次的调用会降低系统的工作效率。
另一种信任模型--星型结构,为链式模型的拓展。信任根从硬件平台开始后,不但会直接度量Bootloader的完整性,而且会把这种TPM的直接度量延伸到OS层,甚至应用层中去(具体延伸到那一个阶段可根据实际情况决定),从而整个系统的信任关系为放射状的星型结构。
即有①T(TPM)→Bootloader;规则②T(TPM)→OS。其中的规则②亦为前提,而不是推出规则,整个信任链不具有传递性,避免了信任强度在传递过程中的减弱。其次,由于TPM的安全性,TPM直接对Bootloader和操作系统进行度量的这个环节是不可破坏的。
星型的信任链结构实现难度大,对TPM的处理能力和对上层行为的判断能力要求很高,但采用星型信任链结构,使得整个系统的可信源唯一,可保证整个信任关系链的强度。
对以上两种信任链结构,可根据具体实现的需要进行选取。
2.存储
Bootloader和操作系统都存放在写操作受限的Flash存储器空间中,逻辑上作为ROM部分存储,由TPM控制,用户方是不允许对这一存储区域进行写操作的。
3.外部设备检测过程
进入某个外部设备处理函数后的详细流程如下(参看图2、图4):
1)设备上电;
2)检测外部设备寄存器是否能正常工作,若不行则到6);
3)设置外部设备寄存器,使外部设备进入正常工作模式;
4)判别其是否为之前接入的设备,若不是,跳转到6);
5)检测存储型外部设备的完整性,若完整性良好,则到7);
6)标记为不可信设备,跳转到9);
7)标记能正常工作的、可信的外部设备,并作为参数传递给TPM;
8)退出该类外部设备的处理函数。
4.针对几类外部设备的说明:
这里把外部设备划分为两种类型:通讯型外部设备和存储型外部设备。通讯型外部设备只有控制信息和状态信息,没有数据信息。存储型外部设备则包括控制信息、状态信息和数据信息。
属于通讯型外部设备的有:串行接口(UART)、I2C接口、USB接口。属于存储型外部设备的有:SD存储卡。
参考文献:
[1]TCG Specification Architecture Overview(Version1.2);
[2]ZHAO Bo,ZHANG Huanguo,HUANG Rui,A New Approach of TPM ConstructionBased,Wuhan University Journal of Natural Sciences,Vol.12No.12007;
[3]郑军,刘皖,张红旗,基于TPM的可信链模型研究,微计算机信息,Control&Automation,2006年33期。
Claims (2)
1.一种嵌入式平台引导方法,其特征是一种建立在可信机制上的嵌入式系统启动引导方法,该方法是将嵌入式平台与TPM结合在一起,用TPM支持嵌入式平台的安全性和可信性;TPM首先将根据可信完整性测量根,在嵌入式平台CPU开始工作之前,对存储在嵌入式平台上Flash存储器中的包括Bootloader、操作系统在内的部分进行完整性验证,以确保平台启动链中的软件可执行代码未被篡改,其后再允许嵌入式平台CPU读取Bootloader进行启动;由于Bootloader源码开放,TPM可按照步进方式控制启动过程中每一个步骤的走向,并且在初始化外部设备的同时,对指定的外部设备进行完整性、可靠性测量,实现可信测量和报告机制;TPM是可信平台模块,Bootloader是嵌入式平台引导程序,
上述方法具体是采用以下步骤的方法:
(1)嵌入式平台系统由一个硬件独立的TPM作为控制平台,首先启动;由TPM对嵌入式平台的Bootloader进行完整性度量;
(2)如果启动程序没有通过TPM的完整性度量,TPM则通过自身的硬件机制,发送“禁止启动”信号,禁止嵌入式平台启动;
(3)如果Bootloader通过完整性检测,则TPM授予Bootloader程序在嵌入式平台执行的权力;
(4)使用Bootloader初始化嵌入式平台的核心板,包括平台工作频率设置、中断向量表配置、内存规划;
(5)Bootloader主程序调用指定的外部设备相关函数,对外部设备进行初始化,此过程中保持与TPM的交互;
(6)Bootloader检测外部设备是否能正常工作,Bootloader暂存此检测结果;
(7)Bootloader判断外部设备是否为先前接入、使用过的设备,Bootloader暂存此检测结果;
(8)Bootloader主程序将以上外部设备检测结果传递给TPM,TPM将依照预先设置的安全策略,将外部设备分为可信与不可信两类,其后TPM依此进行外部设备的管理;
(9)在此后系统工作的过程中,当操作系统要使用某个外部设备时,需向TPM发出请求,TPM将根据启动阶段的检测结果,允许对可信外部设备的使用请求,而禁止使用不可信的外部设备;在系统中检测到的外部设备不可使用的情况可以加入到TPM的记录中去,但是不能使已被禁用的外部设备重新启用。
2.根据权利要求1所述的嵌入式平台引导方法,其特征是:步骤(7)中,Bootloader在判断外部设备是否为先前接入、使用过的设备过程中,Bootloader先读取外部设备标识符,并与TPM中先前保存的标识符相比较:如果相同,则认为该外部设备的完整性没有受到破坏;如果不同,则认为该外部设备完整性受到了破坏;然后Bootloader暂存此检测结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007100533307A CN100454324C (zh) | 2007-09-21 | 2007-09-21 | 一种可信机制上的嵌入式平台引导方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007100533307A CN100454324C (zh) | 2007-09-21 | 2007-09-21 | 一种可信机制上的嵌入式平台引导方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101122936A CN101122936A (zh) | 2008-02-13 |
CN100454324C true CN100454324C (zh) | 2009-01-21 |
Family
ID=39085269
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2007100533307A Expired - Fee Related CN100454324C (zh) | 2007-09-21 | 2007-09-21 | 一种可信机制上的嵌入式平台引导方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100454324C (zh) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101515316B (zh) * | 2008-02-19 | 2011-09-28 | 北京工业大学 | 一种可信计算终端及可信计算方法 |
KR101548041B1 (ko) * | 2009-04-15 | 2015-08-27 | 인터디지탈 패튼 홀딩스, 인크 | 네트워크와의 통신을 위한 장치의 검증 및/또는 인증 |
CN101888442A (zh) * | 2010-04-16 | 2010-11-17 | 中兴通讯股份有限公司 | 一种移动终端的安全管理方法及移动终端 |
GB2482652B (en) * | 2010-05-21 | 2016-08-24 | Hewlett Packard Development Co Lp | Extending integrity measurements in a trusted device using a policy register |
CN102314354A (zh) * | 2010-06-30 | 2012-01-11 | 无锡中星微电子有限公司 | 一种嵌入式系统启动方法及嵌入式装置 |
CN102012979B (zh) * | 2010-11-15 | 2012-07-04 | 深圳市华威世纪科技股份有限公司 | 嵌入式可信计算终端 |
CN102223232B (zh) * | 2011-05-12 | 2013-09-18 | 郑州信大捷安信息技术股份有限公司 | 基于usb安全存储加密卡的可信系统构造方法及系统 |
CN102355467B (zh) * | 2011-10-18 | 2015-07-08 | 国网电力科学研究院 | 基于信任链传递的输变电设备状态监测系统安全防护方法 |
CN102880828B (zh) * | 2012-09-07 | 2015-02-04 | 普华基础软件股份有限公司 | 一种针对虚拟化支撑环境的入侵检测与恢复系统 |
CN103139221B (zh) * | 2013-03-07 | 2016-07-06 | 中国科学院软件研究所 | 一种可信虚拟平台及其构建方法、平台之间数据迁移方法 |
CN103455750B (zh) * | 2013-08-26 | 2016-08-10 | 北京视博数字电视科技有限公司 | 一种嵌入式设备的高安验证方法及装置 |
CN103795905A (zh) * | 2013-11-03 | 2014-05-14 | 北京工业大学 | 一种网络摄像机可信启动方法 |
CN103646214B (zh) * | 2013-12-18 | 2016-08-31 | 国家电网公司 | 一种在配电终端中建立可信环境的方法 |
CN103760892B (zh) * | 2014-01-23 | 2017-06-06 | 国家电网公司 | 一种嵌入式可信计算平台及其检测方法 |
CN104951316B (zh) * | 2014-03-25 | 2018-09-21 | 华为技术有限公司 | 一种内核可信启动方法和装置 |
CN104217141B (zh) * | 2014-09-04 | 2017-02-15 | 东莞理工学院 | 一种增强的虚拟仪器测量软件计量支持方法及装置 |
CN104598841B (zh) * | 2014-12-29 | 2017-11-28 | 东软集团股份有限公司 | 一种面向终端安全的双系统引导方法和装置 |
CN104794393B (zh) * | 2015-04-24 | 2017-11-10 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
CN104834845A (zh) * | 2015-05-12 | 2015-08-12 | 武汉上博科技有限公司 | 一种可信工业相机的实现方法 |
CN105653269A (zh) * | 2015-12-28 | 2016-06-08 | 北京星地恒通信息科技有限公司 | 一种Boot启动装置和启动方法 |
CN106156635A (zh) * | 2016-07-29 | 2016-11-23 | 深圳兆日科技股份有限公司 | 终端启动方法和装置 |
CN106484477B (zh) * | 2016-10-11 | 2019-11-12 | 上海华虹集成电路有限责任公司 | 安全的软件下载与启动方法 |
CN107315960B (zh) * | 2017-06-23 | 2020-08-25 | 联想(北京)有限公司 | 可信平台模块的控制方法及系统 |
CN107992372A (zh) * | 2017-12-13 | 2018-05-04 | 郑州云海信息技术有限公司 | 一种机箱信息交互方法、系统、设备及计算机存储介质 |
CN109325352A (zh) * | 2018-08-28 | 2019-02-12 | 全球能源互联网研究院有限公司 | 一种可信计算平台架构 |
CN109245899B (zh) * | 2018-09-06 | 2021-03-16 | 成都三零嘉微电子有限公司 | 一种基于sm9密码算法信任链设计方法 |
CN110263545B (zh) * | 2019-05-22 | 2022-11-04 | 西安理工大学 | 一种基于Android系统的启动过程完整性度量检测方法 |
CN111597560B (zh) * | 2020-05-18 | 2023-05-09 | 国网电力科学研究院有限公司 | 一种安全可信模组启动方法及系统 |
CN112445537B (zh) * | 2020-12-11 | 2022-04-15 | 中国科学院信息工程研究所 | 操作系统可信启动方法、装置、移动终端和存储介质 |
CN112769800B (zh) * | 2020-12-31 | 2022-10-04 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 交换机的完整性验证方法、装置和计算机存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001059564A2 (en) * | 2000-02-11 | 2001-08-16 | Intel Corporation | Protected boot flow |
CN1380610A (zh) * | 2001-04-09 | 2002-11-20 | 凤凰技术有限公司 | 用于计算机装置验证的系统和方法 |
CN1702590A (zh) * | 2004-12-02 | 2005-11-30 | 联想(北京)有限公司 | 一种建立计算机中可信任运行环境的方法 |
CN1953459A (zh) * | 2000-08-28 | 2007-04-25 | 康坦夹德控股股份有限公司 | 内容消费环境的完整性验证和确认的系统和方法 |
-
2007
- 2007-09-21 CN CNB2007100533307A patent/CN100454324C/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001059564A2 (en) * | 2000-02-11 | 2001-08-16 | Intel Corporation | Protected boot flow |
CN1953459A (zh) * | 2000-08-28 | 2007-04-25 | 康坦夹德控股股份有限公司 | 内容消费环境的完整性验证和确认的系统和方法 |
CN1380610A (zh) * | 2001-04-09 | 2002-11-20 | 凤凰技术有限公司 | 用于计算机装置验证的系统和方法 |
CN1702590A (zh) * | 2004-12-02 | 2005-11-30 | 联想(北京)有限公司 | 一种建立计算机中可信任运行环境的方法 |
Non-Patent Citations (6)
Title |
---|
AUTOMATION,第22卷第33期. 2006 * |
可信安全计算平台的一种实现. 余发江,张焕国.武汉大学学报(理学版),第50卷第1期. 2004 |
可信安全计算平台的一种实现. 余发江,张焕国.武汉大学学报(理学版),第50卷第1期. 2004 * |
基于TPM的可信链模型研究. 郑军,刘皖,张红旗.微计算机信息-CONTROL&AUTOMATION,第22卷第33期. 2006 |
基于TPM的可信链模型研究. 郑军,刘皖,张红旗.微计算机信息-CONTROL& * |
基于TPM的可信链模型研究. 郑军,刘皖,张红旗.微计算机信息-CONTROL&AUTOMATION,第22卷第33期. 2006 * |
Also Published As
Publication number | Publication date |
---|---|
CN101122936A (zh) | 2008-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100454324C (zh) | 一种可信机制上的嵌入式平台引导方法 | |
CN105205401B (zh) | 基于安全密码芯片的可信计算机系统及其可信引导方法 | |
CN103080904B (zh) | 提供多阶段锁步完整性报告机构 | |
US11093258B2 (en) | Method for trusted booting of PLC based on measurement mechanism | |
US9230116B2 (en) | Technique for providing secure firmware | |
EP3582129B1 (en) | Technologies for secure hardware and software attestation for trusted i/o | |
CN100568254C (zh) | 一种可信平台模块及其主动度量方法 | |
US7849315B2 (en) | Method for managing operability of on-chip debug capability | |
CN102004876B (zh) | 可容忍非信任组件的安全终端加固模型及加固方法 | |
CN101281577B (zh) | 一种对bios进行保护的可信计算系统及其应用方法 | |
CN104794393A (zh) | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 | |
CN103186434A (zh) | 恢复基本输入输出系统的方法及系统 | |
CN107665308B (zh) | 用于构建和保持可信运行环境的tpcm系统以及相应方法 | |
CN101221509B (zh) | 可信嵌入式系统总线仲裁启动方法 | |
CN112800429B (zh) | 一种基于基础性的uefi bios固件系统中驱动程序保护的方法 | |
CN105122261A (zh) | 从遭到破坏的系统启动代码中恢复 | |
WO2011146305A2 (en) | Extending an integrity measurement | |
US10181956B2 (en) | Key revocation | |
CN114116026B (zh) | 一种云平台信任链分层模型构建方法 | |
CN101645127A (zh) | 一种建立基于efi的可信引导系统的方法 | |
CN102880828A (zh) | 一种针对虚拟化支撑环境的入侵检测与恢复系统 | |
CN100504897C (zh) | 一种启动受保护分区的方法 | |
CN100504901C (zh) | 由星型信任链支持的嵌入式平台安全引导方法 | |
CN109583214B (zh) | 一种安全控制方法 | |
US20220092189A1 (en) | Implementation of Trusted Computing System Based on Master Controller of Solid-State Drive |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090121 Termination date: 20200921 |
|
CF01 | Termination of patent right due to non-payment of annual fee |