CN101421739B - 包括bios的系统以及用于bios的方法 - Google Patents
包括bios的系统以及用于bios的方法 Download PDFInfo
- Publication number
- CN101421739B CN101421739B CN2007800131133A CN200780013113A CN101421739B CN 101421739 B CN101421739 B CN 101421739B CN 2007800131133 A CN2007800131133 A CN 2007800131133A CN 200780013113 A CN200780013113 A CN 200780013113A CN 101421739 B CN101421739 B CN 101421739B
- Authority
- CN
- China
- Prior art keywords
- bios
- request
- hash
- value
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 21
- 230000009471 action Effects 0.000 claims description 13
- 230000008859 change Effects 0.000 claims description 6
- 238000011084 recovery Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 2
- MPDGHEJMBKOTSU-YKLVYJNSSA-N 18beta-glycyrrhetic acid Chemical compound C([C@H]1C2=CC(=O)[C@H]34)[C@@](C)(C(O)=O)CC[C@]1(C)CC[C@@]2(C)[C@]4(C)CC[C@@H]1[C@]3(C)CC[C@H](O)C1(C)C MPDGHEJMBKOTSU-YKLVYJNSSA-N 0.000 description 1
- 244000188472 Ilex paraguariensis Species 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 229960003720 enoxolone Drugs 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 230000005622 photoelectricity Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
一种系统(50),包括:存储器(60)和存储在存储器中并适于由处理器(52)执行的基本输入/输出系统(BIOS)(62)。BIOS(62)具有相关联的设置(64)。系统(50)接收加密值,该加密值包括请求的经加密散列以变更BIOS(62)和设置(64)中的至少一个。第一密钥被用于加密值。处理器(52)使用与第一密钥相对应的第二密钥来验证所述请求。
Description
技术领域
本公开内容涉及系统安全领域,特别涉及基本输入/输出系统(BIOS)。
背景技术
确保计算机系统的安全是所期望的。例如,流氓应用程序可以试图改变计算机的基本输入/输出系统(BIOS)代码和/或与BIOS相关的参数。例如这样做可以使计算机变得不起作用或者损害计算机的安全。
发明内容
根据本发明的第一方面,提供一种包括基本输入/输出系统BIOS的系统。所述系统包括:存储器;以及存储在所述存储器中并适于由处理器执行的基本输入/输出系统BIOS,所述BIOS具有与其关联的设置。所述系统接收加密值,该加密值包括请求的经加密散列以变更所述BIOS和所述设置中的至少一个,第一密钥被用于加密所述值。所述加密值还包括与所述请求相关联的变元。所述处理器使用与所述第一密钥相对应的第二密钥来验证所述请求。如果所述BIOS设置将被修改,则所述变元包括指定待修改的BIOS设置的标识符和用于经指定BIOS设置的新值。
根据本发明的第二方面,提供一种用于基本输入/输出系统BIOS的方法。所述方法包括:接收加密值,该加密值包括请求的经加密散列以变更基本输入/输出系统BIOS和与所述BIOS相关联的设置中的至少一个,第一密钥被用于加密所述值,所述加密值还包括与所述请求相关联的变元;以及使用第二密钥解密所述加密值以恢复所述请求的散列,所述第二密钥与所述第一密钥相关联。如果所述BIOS设置将被修改,则所述变元包括指定待修改的BIOS设置的标识符和用于经指定BIOS设置的新值。
附图说明
为了详细描述本发明的示范性实施例,现在将参考附图,其中:
图1示出根据本发明实施例的系统图;以及
图2示出根据本发明实施例的方法。
符号以及命名法
贯穿整个下列描述和权利要求书使用特定术语来表示特定系统元件。作为本领域技术人员应当理解计算机公司可以用不同名称表示一个元件。本文件不打算区分名称不同但功能相同的元件。在以下论述以及权利要求书中,术语“包括”和“包含”以开放式的方式使用,并从而应解释为指“包括但不限于…”。同样,术语“耦合”或“连接”意在指或者间接的、直接的、光学的或者无线的电连接。这样,如果第一装置耦合到第二装置,那么该耦合就可以是通过直接电连接、通过经由其他装置和连接的间接电连接、通过光电连接、或通过无线电连接。
具体实施方式
参见图1,根据本发明例示性实施例的系统50包括处理器52、北桥54、存储器56、南桥58和非易失性存储器60。在一些实施例中,系统50包括计算机(例如服务器、笔记本、台式机等等),但在其他实施例中可以不同于计算机。在至少一个实施例中,非易失性存储器60包括只读存储器(ROM)。处理器52操作以执行包含在ROM 60或诸如存储器56的其他存储器中的代码。如图所示,桥54和58把处理器52、存储器56和ROM 60耦合在一起。系统50的其他体系结构也是可能的。
ROM 60包括基本输入/输出系统(BIOS)代码62。BIOS代码62来自ROM60由处理器52执行,或复制到存储器56用于从其中执行。在至少一个实施例中,BIOS代码62包括允许在引导操作期间初始化和测试系统50,也被称为通电自检(POST)过程的代码。在至少一些实施例中,引导过程从包括在直接源自ROM 60的BIOS代码62内的POST代码的执行开始。在POST期间的一些点,如果不是所有,那么BIOS代码62中的至少一些被复制到存储器56并从存储器56中执行。存储器56包括任何合适类型的非易失存储器,诸如多种类型的随机存取存储器(RAM)中的任何随机存取存储器。除执行POST过程之外,BIOS代码62还可用于访问系统的各种相对低级功能,诸如访问存储器驱动(例如硬盘驱动、软盘驱动等等)、输入装置(例如键盘、鼠标)以及其他输入和/或输出装置。
ROM 60还包括一个或多个BIOS设置64。BIOS设置64包括诸如设置引导命令,驱动锁定启用/禁用,以及各种硬件项(例如输入/输出端口、可信平台管理等等)启用/禁用。BIOS设置64可以独立于BIOS代码62,但可以访问BIOS代码62,或可以嵌入BIOS代码本身。
ROM 60的内容可依期望而修改,这种修改程序被称为“刷新(flashing)”(或“重刷新(reflashing)”)ROM。在一些实施例中,刷新实用程序执行。实用程序接收将被刷新到ROM中的新“图像(image)”,读取ROM的当前内容,必要时变更检索内容以便与新图像一致,并利用新信息重写ROM。用于刷新ROM的特殊过程可以是任何合适的刷新过程。如果不是ROM 60的所有内容,至少BIOS代码62和/或BIOS设置64可以用此方式修改。
本发明的实施例包括控制ROM 60的一些或所有内容的修改的技术。在一个实施例中,在请求被验证以前,对修改部分或所有BIOS代码62和/或BIOS设置64的请求不允许被执行。用于验证这种请求的一个合适技术在图2中被例示。
现在参见图2,验证过程100被显示包括动作102-116。所描述的动作可以依照任何次序被执行,诸如在图2中示出的次序或不同的次序。一些动作可以被结合到一起成为单个动作。在图2中所描述的动作由系统50执行。根据本发明的至少一些实施例,一些或所有动作由处理器52执行的代码执行。这种代码的实例是在图1中示出的BIOS访问控制(BAC)应用程序57。
在至少一些实施例中,在图2中所描述的过程100包括“散列(hash)”函数的使用。散列是由例如一串文本(在此情况下,对修改ROM 60的内容的请求)产生的数。散列值是由散列数学公式用很难从散列值恢复原文的这种方式产生的。
以下所述的例示性的过程100还涉及出于加密与解密目的的私钥和相应公钥的使用。在公钥/私钥加密协议的例示性实施例中,公钥是已知的或对经加密消息的所有期望接受者来说是可获得的而私钥只对消息的始发者来说是可访问的。私钥用于加密消息。正确的公钥用于解密经加密消息。在公钥/私钥协议里,公共和私钥是以这种方式在数学上相互关联,即只有私钥可用于加密消息并且只有相应公钥可用于解密消息,或反之亦然。除基于公钥/私钥的技术之外的加密技术也是可能的。
在102,系统50接收消息。在一些实施例中,消息源于在系统50上执行的软件,而在其他实施例中,消息源于除系统50之外的源。消息可以根据各种格式或协议中的任何格式或协议。消息是或包含请求(例如命令字节)来变更BIOS代码62中的至少一项和一个或多个BIOS设置64。在至少一些实施例里,加密包括在消息中的请求(即未经加密),而在其他实施例中,不对请求加密,再在其他实施例中,可以加密请求中的一个或多个部分。在一些实施例中,消息包含未加密请求和加密值,该加密值包括请求的散列的加密版本。也就是说,请求已经被散列函数散列(hash)并且散列函数的输出被加密。根据本发明的实施例,加密过程使用私钥。与私钥相对应的公钥66(图1)存储在ROM 60或其他存储器中。在一些实施例中,公钥66被嵌入BIOS代码62中。
在104,例如从ROM 60检索与用于加密请求的散列的私钥相对应的公钥66。经检索的公钥66在106用于解密消息以恢复命令的散列。在108,处理器52或其他逻辑从消息计算请求的散列,在110,将最新计算的散列与源自解密过程的经恢复散列相比。如果正确的私钥被用于加密请求散列(即系统50中的公钥与其相对应的私钥)并且在108中使用与用于通过消息的源形成原始消息的散列算法相同的散列算法,那么两个散列值应该匹配。
动作112确定散列值是否匹配。如果散列值匹配,那么包含在消息中的请求在动作114中被执行。如上文所解释的并且根据本发明的各种实施例,请求使BIOS代码62中的至少部分和一个或多个BIOS设置64中的任一或二者被变更。
然而如果散列不匹配,那么执行安全动作。安全动作不允许执行被传输到系统50的消息中的请求,并且从而不变更BIOS代码62和/或BIOS设置64中的一个或多个。作为代替,安全动作可以产生表示验证过程失败的安全警告表示。警告可以是写入寄存器或存储器或显示在显示器上的消息或值(例如位)的形式。可选地,安全动作可以简单地什么也不做。
根据本发明的各种实施例,消息还包括与请求相关联的变元(argument)来更改BIOS 62和/或一个或多个BIOS设置64。所述变元包括一个或多个数据值,假定所述请求被成功地验证,系统50使用该数据值来执行请求。这种变元的实例包括先前(即当前)驱动锁定密码和新驱动锁定密码(如果期望改变密码)、引导命令装置的顺序列表(如果期望改变装置引导命令)和装置的标识符(例如名字)以及这种装置的新状态(例如启用、禁用)。在一些实施例中,变元包括指定待修改的BIOS设置的标识符和用于经指定设置的新值。
上述论述意在例示本发明的原理和各种实施例。一旦上述公开内容被完全地理解,对本领域技术人员来说许多变化和修改将变得显而易见。在至少一个实施例中,对变更BIOS/BIOS设置的请求可以在不需要重新引导计算机的情况下执行。所附权利要求书意在被解释为包含所有这种变化和修改。
Claims (9)
1.一种包括基本输入/输出系统BIOS(62)的系统(50),包括:
存储器(60);以及
存储在所述存储器(60)中并适于由处理器(52)执行的所述BIOS(62),所述BIOS(62)具有与其关联的设置(64);
其中所述系统(50)接收加密值,该加密值包括请求的经加密散列以变更所述BIOS和所述设置中的至少一个,第一密钥被用于加密所述值,所述加密值还包括与所述请求相关联的变元;
其中所述处理器(52)使用与所述第一密钥相对应的第二密钥来验证所述请求;以及
其中如果所述BIOS设置将被修改,则所述变元包括指定待修改的BIOS设置的标识符和用于经指定BIOS设置的新值。
2.如权利要求1所述的系统,其中如果所述处理器不能成功地验证所述请求,则所述处理器(52)执行安全动作。
3.如权利要求1所述的系统,其中如果所述请求被成功地验证,所述处理器(52)就执行所述请求。
4.如权利要求1所述的系统,其中所述处理器(52)使用所述第二密钥解密所述加密值。
5.一种用于基本输入/输出系统BIOS(62)的方法(100),包括:
接收(102)加密值,该加密值包括请求的经加密散列以变更所述BIOS(62)和与所述BIOS相关联的设置(64)中的至少一个,第一密钥被用于加密所述值,所述加密值还包括与所述请求相关联的变元;以及
使用第二密钥解密(106)所述加密值以恢复所述请求的散列,所述第二密钥与所述第一密钥相关联,
其中如果所述BIOS设置将被修改,则所述变元包括指定待修改的BIOS设置的标识符和用于经指定BIOS设置的新值。
6.如权利要求5所述的方法,还包括基于所述请求的经恢复的散列确定(112)是否执行所述请求。
7.如权利要求6所述的方法,还包括确定请求不应执行时执行(116)安全动作。
8.如权利要求5所述的方法,还包括接收未经加密的形式的请求。
9.如权利要求8所述的方法,还包括计算未经加密的请求的新散列并比较所述新散列和恢复的散列。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/403,276 US8019994B2 (en) | 2006-04-13 | 2006-04-13 | Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS |
US11/403,276 | 2006-04-13 | ||
PCT/US2007/002670 WO2007120375A1 (en) | 2006-04-13 | 2007-01-30 | Authentication of a request to alter at least one of a bios and a setting associated with the bios |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101421739A CN101421739A (zh) | 2009-04-29 |
CN101421739B true CN101421739B (zh) | 2012-08-29 |
Family
ID=38179856
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800131133A Expired - Fee Related CN101421739B (zh) | 2006-04-13 | 2007-01-30 | 包括bios的系统以及用于bios的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8019994B2 (zh) |
EP (1) | EP2005356A1 (zh) |
CN (1) | CN101421739B (zh) |
BR (1) | BRPI0709498A2 (zh) |
WO (1) | WO2007120375A1 (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9519784B2 (en) * | 2011-09-30 | 2016-12-13 | Hewlett-Packard Development Company, L.P. | Managing basic input/output system (BIOS) access |
US9779242B2 (en) | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Programmable secure bios mechanism in a trusted computing system |
US10049217B2 (en) | 2013-11-13 | 2018-08-14 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
TWI520001B (zh) * | 2013-11-13 | 2016-02-01 | 威盛電子股份有限公司 | 保護基本輸入輸出系統之設備與方法 |
US10055588B2 (en) | 2013-11-13 | 2018-08-21 | Via Technologies, Inc. | Event-based apparatus and method for securing BIOS in a trusted computing system during execution |
US9547767B2 (en) | 2013-11-13 | 2017-01-17 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US9367689B2 (en) * | 2013-11-13 | 2016-06-14 | Via Technologies, Inc. | Apparatus and method for securing BIOS in a trusted computing system |
US9798880B2 (en) | 2013-11-13 | 2017-10-24 | Via Technologies, Inc. | Fuse-enabled secure bios mechanism with override feature |
US9767288B2 (en) | 2013-11-13 | 2017-09-19 | Via Technologies, Inc. | JTAG-based secure BIOS mechanism in a trusted computing system |
US9507942B2 (en) | 2013-11-13 | 2016-11-29 | Via Technologies, Inc. | Secure BIOS mechanism in a trusted computing system |
US9779243B2 (en) | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Fuse-enabled secure BIOS mechanism in a trusted computing system |
US10095868B2 (en) | 2013-11-13 | 2018-10-09 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US11030122B2 (en) * | 2014-04-08 | 2021-06-08 | Micron Technology, Inc. | Apparatuses and methods for securing an access protection scheme |
US9558354B2 (en) | 2014-11-24 | 2017-01-31 | Dell Products, Lp | Method for generating and executing encrypted BIOS firmware and system therefor |
US11792198B2 (en) * | 2015-04-29 | 2023-10-17 | Ncr Corporation | Self-service terminal secure boot device order modification |
US10482253B2 (en) * | 2018-03-30 | 2019-11-19 | Dell Products L. P. | Configuring basic input output system (BIOS) features based on a policy |
US11385905B2 (en) * | 2020-06-10 | 2022-07-12 | Red Hat, Inc. | Managing boot device orders for computing devices |
US20230177161A1 (en) * | 2021-12-08 | 2023-06-08 | Hewlett-Packard Development Company, L.P. | Bios change requests signings based on passwords |
WO2023224616A1 (en) * | 2022-05-18 | 2023-11-23 | Hewlett-Packard Development Company, L.P. | Command authentications |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5859911A (en) * | 1997-04-16 | 1999-01-12 | Compaq Computer Corp. | Method for the secure remote flashing of the BIOS of a computer |
US6009524A (en) * | 1997-08-29 | 1999-12-28 | Compact Computer Corp | Method for the secure remote flashing of a BIOS memory |
US6581159B1 (en) * | 1999-12-23 | 2003-06-17 | Intel Corporation | Secure method of updating bios by using a simply authenticated external module to further validate new firmware code |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5963142A (en) * | 1995-03-03 | 1999-10-05 | Compaq Computer Corporation | Security control for personal computer |
US5778070A (en) * | 1996-06-28 | 1998-07-07 | Intel Corporation | Method and apparatus for protecting flash memory |
US6401208B2 (en) | 1998-07-17 | 2002-06-04 | Intel Corporation | Method for BIOS authentication prior to BIOS execution |
US6725382B1 (en) * | 1999-12-06 | 2004-04-20 | Avaya Technology Corp. | Device security mechanism based on registered passwords |
US7213152B1 (en) * | 2000-02-14 | 2007-05-01 | Intel Corporation | Modular bios update mechanism |
US7000249B2 (en) | 2001-05-18 | 2006-02-14 | 02Micro | Pre-boot authentication system |
US6823464B2 (en) * | 2001-02-26 | 2004-11-23 | International Business Machines Corporation | Method of providing enhanced security in a remotely managed computer system |
JP2002288041A (ja) * | 2001-03-23 | 2002-10-04 | Sony Corp | 情報処理装置および方法、プログラム格納媒体、並びにプログラム |
US7281125B2 (en) * | 2001-08-24 | 2007-10-09 | Lenovo (Singapore) Pte. Ltd. | Securing sensitive configuration data remotely |
US7395434B2 (en) * | 2002-05-01 | 2008-07-01 | Hewlett-Packard Development Company, L.P. | Method for secure storage and verification of the administrator, power-on password and configuration information |
US7664965B2 (en) * | 2004-04-29 | 2010-02-16 | International Business Machines Corporation | Method and system for bootstrapping a trusted server having redundant trusted platform modules |
US20060020810A1 (en) | 2004-07-24 | 2006-01-26 | International Business Machines Corporation | System and method for software load authentication |
-
2006
- 2006-04-13 US US11/403,276 patent/US8019994B2/en not_active Expired - Fee Related
-
2007
- 2007-01-30 EP EP20070749639 patent/EP2005356A1/en not_active Ceased
- 2007-01-30 BR BRPI0709498-1A patent/BRPI0709498A2/pt not_active Application Discontinuation
- 2007-01-30 CN CN2007800131133A patent/CN101421739B/zh not_active Expired - Fee Related
- 2007-01-30 WO PCT/US2007/002670 patent/WO2007120375A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5859911A (en) * | 1997-04-16 | 1999-01-12 | Compaq Computer Corp. | Method for the secure remote flashing of the BIOS of a computer |
US6009524A (en) * | 1997-08-29 | 1999-12-28 | Compact Computer Corp | Method for the secure remote flashing of a BIOS memory |
US6581159B1 (en) * | 1999-12-23 | 2003-06-17 | Intel Corporation | Secure method of updating bios by using a simply authenticated external module to further validate new firmware code |
Also Published As
Publication number | Publication date |
---|---|
BRPI0709498A2 (pt) | 2011-07-19 |
US8019994B2 (en) | 2011-09-13 |
US20070245142A1 (en) | 2007-10-18 |
EP2005356A1 (en) | 2008-12-24 |
CN101421739A (zh) | 2009-04-29 |
WO2007120375A1 (en) | 2007-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101421739B (zh) | 包括bios的系统以及用于bios的方法 | |
EP3458999B1 (en) | Self-contained cryptographic boot policy validation | |
US10419217B2 (en) | Security information configuration method, security verification method, and related chip | |
ES2692900T3 (es) | Certificación criptográfica de entornos de ejecución alojados seguros | |
JP5703391B2 (ja) | 耐タンパー性ブート処理のためのシステム及び方法 | |
US20060005046A1 (en) | Secure firmware update procedure for programmable security devices | |
CN104156659A (zh) | 一种嵌入式系统的安全启动方法 | |
KR20030082485A (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색 | |
JP2009003933A (ja) | 不揮発性メモリにおけるデータの耐故障的な暗号化保護、完全性保護、及びアンチリプレイ保護のための方法、システム及び装置 | |
CN101657792A (zh) | 可信部件更新系统和方法 | |
KR20030082484A (ko) | 공개 키 암호화에 기초한 데이터의 저장 및 검색 | |
US11727115B2 (en) | Secured computer system | |
CN113656086A (zh) | 安全存储及加载固件的方法及电子装置 | |
CN113569266B (zh) | 一种基于芯片层级隐私计算的主机远程监控方法 | |
CN102456111A (zh) | 一种Linux操作系统许可控制的方法及系统 | |
JP7256862B2 (ja) | 保護されたコンテナ間のセキュア通信方法およびそのシステム | |
KR20200020627A (ko) | 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 부트 방법 | |
KR102256249B1 (ko) | 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 펌웨어 업데이트 방법 | |
Götzfried et al. | Mutual authentication and trust bootstrapping towards secure disk encryption | |
US11429722B2 (en) | Data protection in a pre-operation system environment based on an embedded key of an embedded controller | |
Rawat et al. | Enhanced Security Mechanism for Cryptographic File Systems Using Trusted Computing | |
CN117131522A (zh) | 文件处理方法、装置和电子设备 | |
CN116707885A (zh) | 一种基于tpcm生成随机密钥的安全可信启动方法及系统 | |
England et al. | A Foundation for Trust in the Internet of Things |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120829 |