CN106127057A - 一种基于tpm构建可信启动控制的方法 - Google Patents
一种基于tpm构建可信启动控制的方法 Download PDFInfo
- Publication number
- CN106127057A CN106127057A CN201610461567.8A CN201610461567A CN106127057A CN 106127057 A CN106127057 A CN 106127057A CN 201610461567 A CN201610461567 A CN 201610461567A CN 106127057 A CN106127057 A CN 106127057A
- Authority
- CN
- China
- Prior art keywords
- credible
- tolerance
- startup
- tpm
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于TPM构建可信启动控制的方法,所述方法通过利用TPM的NV保存可信度量的策略,利用TPM的PCR保存可信度量结果,然后利用可信引导模块实现自定义的系统启动模式,度量BIOS、Kernel、到OS启动过程中的关键信息,然后比对度量值与基准值得到当前主机的可信状态,完成主机的完整性检测和控制,完成可信启动控制。本发明方法基于TPM保存可信度量策略和可信度量结果,构建系统启动时的安全可信,确保主机在操作系统启动之前的完整性,利用安全芯片存储策略选项,增强了策略数据的安全性,通过可信引导控制,提高了系统启动时的安全性,通过可配置的度量策略,增加了可信启动控制方法的可用性。
Description
技术领域
本发明涉及数据中心资源管理信息安全技术领域,具体涉及一种基于TPM构建可信启动控制的方法。
背景技术
随着计算机的普及以及人们对个人信息安全的重视,如何保障计算机安全及个人信息安全已经成为了一个至关重要的问题。在保护主机安全方面,可信计算是很重要的技术手段。可信计算中的启动控制是利用物理平台上的可信芯片作为物理可信根,在系统引导阶段根据度量配置策略,进行系统启动前的度量,然后通过比较度量值与基准值判断当前主机是否可信。
发明内容
本发明要解决的技术问题是:本发明针对以上问题,提供一种基于TPM构建可信启动控制的方法。
TPM(Trusted Platform Module)安全芯片,是指符合TPM(可信赖平台模块)标准的安全芯片,它能有效地保护PC、防止非法用户访问。
本发明所采用的技术方案为:
一种基于TPM构建可信启动控制的方法,所述方法通过利用TPM的NV(非易失性存储空间)保存可信度量的策略,利用TPM的PCR(平台配置寄存器)保存可信度量结果,然后利用可信引导模块实现自定义的系统启动模式,度量BIOS、Kernel、到OS启动过程中的关键信息,然后比对度量值与基准值得到当前主机的可信状态,完成主机的完整性检测和控制,完成可信启动控制。
所述方法包括内容如下:
(1)、可信策略部署,部署自定义的度量策略,主要指接受并解析策略数据,并存储到TPM的NV空间中,策略数据包括:可信度量模板、可信基准值、可信启动控制标志及可信启动特权码,其中:
其中可信度量模板是系统启动时待度量文件的列表(本地磁盘);
可信基准值提供可信启动控制的基准值,用于判断当前主机启动时是否可信(存储在NV空间);
可信启动控制标志用于可信启动控制的标志位(存储在NV空间);
可信启动特权码用于不可信状态时,特权启动系统时的授权码(存储在NV空间);
(2)、可信启动度量,主机启动时根据可信策略中的可信度量模板,依次度量启动时系统文件,并把度量结果扩展存储到TPM的PCR寄存器中;
可信启动度量包括:度量调用、可信度量及度量存储;
度量调用主要接受可信引导控制中的启动接管通知,然后调用可信度量;
可信度量是指根据可信策略部署的可信度量模板,逐次进行文件度量;
度量存储主要把可信度量值扩展写入可信平台模块的PCR寄存器中;
(3)、可信引导控制:在可信启动度量完成之后,根据可信度量结果与可信策略部署的可信基准值做比较,完成系统引导阶段的控制;
可信引导控制主要包括:启动接管、可信校验与可信引导,其中:
启动接管主要适配不同主机的系统启动引导阶段,通过改造原有系统启动项,接受主机启动控制权,并调用可信启动度量中的度量调用;
可信校验用于比对可信策略部署的可信基准值与当前主机启动的度量值,获得当前主机启动时的可信状态;
可信引导根据当前的可信状态与可信策略部署的可信启动控制标志位,进行系统引导的控制;
(4)、可信平台模块TPM:是可信启动控制方案的基石,提供NV空间与PCR寄存器,NV用于存储可信策略,PCR用于存储可信度量扩展值。
所述方法包括步骤如下:
首先部署可信策略到可信平台模块TPM的NV空间中;
其次,可信启动度量读取可信度量模板,度量该模板中的文件列表,输出当前主机度量值给可信引导控制;
然后,可信引导控制读取可信启动控制标志、可信基准值及可信启动特权码;
最后进行可信引导阶段的判断和控制。
通过上述四个步骤,完成可信启动控制方法。
所述方法具体流程如下:
(1)开始,前提条件:可信平台模块中部署了可信策略;
(2)启动接管:在原有主机系统时,接管启动权限和启动上下文;
(3)通知度量调用,准备度量启动加载的启动文件;
(4)进行可信度量并迭代扩展;
(5)存储到可信平台模块中的PCR寄存器中;
(6)进行可信校验:从NV空间中读取可信启动控制标识,如果为Yes,则进入下一步骤,如果为No,进入步骤10,进行启动系统;
(7)从NV空间中读取当前主机的可信基准值,并与可信度量值做比较,如果两者不同则进入下一步骤,如果相等则进入步骤10,进行启动系统;
(8)让用户输入特权码,以验证当前主机异常启动时的授权;
(9)从NV空间中读取特权授权码,然后与用户输入的授权值比较,如果两者相同,则进入步骤10启动系统,否则启动停止;
(10)正常启动系统。
本发明的有益效果为:
本发明方法基于TPM保存可信度量策略和可信度量结果,构建系统启动时的安全可信,确保主机在操作系统启动之前的完整性,利用安全芯片存储策略选项,增强了策略数据的安全性,通过可信引导控制,提高了系统启动时的安全性,通过可配置的度量策略,增加了可信启动控制方法的可用性。
附图说明
图1为本发明基于TPM构建可信启动控制方法系统结构图;
图2为本发明方法可信启动控制的流程图。
具体实施方式
下面结合说明书附图,根据具体实施方式对本发明进一步说明:
实施例1:
一种基于TPM构建可信启动控制的方法,所述方法通过利用TPM的NV(非易失性存储空间)保存可信度量的策略,利用TPM的PCR(平台配置寄存器)保存可信度量结果,然后利用可信引导模块实现自定义的系统启动模式,度量BIOS、Kernel、到OS启动过程中的关键信息,然后比对度量值与基准值得到当前主机的可信状态,完成主机的完整性检测和控制,完成可信启动控制。
实施例2
如图1所示,在实施例1的基础上,本实施例所述方法内容包括:
(1)、可信策略部署,部署自定义的度量策略,主要指接受并解析策略数据,并存储到TPM的NV空间中,策略数据包括:可信度量模板、可信基准值、可信启动控制标志及可信启动特权码,其中:
其中可信度量模板是系统启动时待度量文件的列表(本地磁盘);
可信基准值提供可信启动控制的基准值,用于判断当前主机启动时是否可信(存储在NV空间);
可信启动控制标志用于可信启动控制的标志位(存储在NV空间);
可信启动特权码用于不可信状态时,特权启动系统时的授权码(存储在NV空间);
(2)、可信启动度量,主机启动时根据可信策略中的可信度量模板,依次度量启动时系统文件,并把度量结果扩展存储到TPM的PCR寄存器中;
可信启动度量包括:度量调用、可信度量及度量存储;
度量调用主要接受可信引导控制中的启动接管通知,然后调用可信度量;
可信度量是指根据可信策略部署的可信度量模板,逐次进行文件度量;
度量存储主要把可信度量值扩展写入可信平台模块的PCR寄存器中;
(3)、可信引导控制:在可信启动度量完成之后,根据可信度量结果与可信策略部署的可信基准值做比较,完成系统引导阶段的控制;
可信引导控制主要包括:启动接管、可信校验与可信引导,其中:
启动接管主要适配不同主机的系统启动引导阶段,通过改造原有系统启动项,接受主机启动控制权,并调用可信启动度量中的度量调用;
可信校验用于比对可信策略部署的可信基准值与当前主机启动的度量值,获得当前主机启动时的可信状态;
可信引导根据当前的可信状态与可信策略部署的可信启动控制标志位,进行系统引导的控制;
(4)、可信平台模块TPM:是可信启动控制方案的基石,提供NV空间与PCR寄存器,NV用于存储可信策略,PCR用于存储可信度量扩展值。
实施例3
在实施例2的基础上,本实施例所述方法包括步骤如下:
首先部署可信策略到可信平台模块TPM的NV空间中;
其次,可信启动度量读取可信度量模板,度量该模板中的文件列表,输出当前主机度量值给可信引导控制;
然后,可信引导控制读取可信启动控制标志、可信基准值及可信启动特权码;
最后进行可信引导阶段的判断和控制。
通过上述四个步骤,完成可信启动控制方法。
实施例4
如图2所示,在实施例3的基础上,本实施例所述方法具体流程如下:
(1)开始:前提条件,可信平台模块中部署了可信策略;
(2)启动接管:在原有主机系统时,接管启动权限和启动上下文;
(3)通知度量调用,准备度量启动加载的启动文件;
(4)进行可信度量并迭代扩展;
(5)存储到可信平台模块中的PCR寄存器中;
(6)进行可信校验:从NV空间中读取可信启动控制标识,如果为Yes,则进入下一步骤,如果为No,进入步骤10,进行启动系统;
(7)从NV空间中读取当前主机的可信基准值,并与可信度量值做比较,如果两者不同则进入下一步骤,如果相等则进入步骤10,进行启动系统;
(8)让用户输入特权码,以验证当前主机异常启动时的授权;
(9)从NV空间中读取特权授权码,然后与用户输入的授权值比较,如果两者相同,则进入步骤10启动系统,否则启动停止;
(10)正常启动系统。
实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (4)
1.一种基于TPM构建可信启动控制的方法,其特征在于:所述方法通过利用TPM的NV保存可信度量的策略,利用TPM的PCR保存可信度量结果,然后利用可信引导模块实现自定义的系统启动模式,度量BIOS、Kernel、到OS启动过程中的关键信息,然后比对度量值与基准值得到当前主机的可信状态,完成主机的完整性检测和控制,完成可信启动控制。
2.基于权利要求1的一种基于TPM构建可信启动控制的方法,其特征在于,所述方法包括内容如下:
(1)、可信策略部署,部署自定义的度量策略,主要指接受并解析策略数据,并存储到TPM的NV空间中,策略数据包括:可信度量模板、可信基准值、可信启动控制标志及可信启动特权码,其中:
其中可信度量模板是系统启动时待度量文件的列表;
可信基准值提供可信启动控制的基准值,用于判断当前主机启动时是否可信;
可信启动控制标志用于可信启动控制的标志位;
可信启动特权码用于不可信状态时,特权启动系统时的授权码;
(2)、可信启动度量,主机启动时根据可信策略中的可信度量模板,依次度量启动时系统文件,并把度量结果扩展存储到TPM的PCR寄存器中;
可信启动度量包括:度量调用、可信度量及度量存储;
度量调用主要接受可信引导控制中的启动接管通知,然后调用可信度量;
可信度量是指根据可信策略部署的可信度量模板,逐次进行文件度量;
度量存储主要把可信度量值扩展写入可信平台模块的PCR寄存器中;
(3)、可信引导控制:在可信启动度量完成之后,根据可信度量结果与可信策略部署的可信基准值做比较,完成系统引导阶段的控制;
可信引导控制主要包括:启动接管、可信校验与可信引导,其中:
启动接管主要适配不同主机的系统启动引导阶段,通过改造原有系统启动项,接受主机启动控制权,并调用可信启动度量中的度量调用;
可信校验用于比对可信策略部署的可信基准值与当前主机启动的度量值,获得当前主机启动时的可信状态;
可信引导根据当前的可信状态与可信策略部署的可信启动控制标志位,进行系统引导的控制;
(4)、可信平台模块TPM:是可信启动控制方案的基石,提供NV空间与PCR寄存器,NV用于存储可信策略,PCR用于存储可信度量扩展值。
3.基于权利要求2的一种基于TPM构建可信启动控制的方法,其特征在于,所述方法包括步骤如下:
首先部署可信策略到可信平台模块TPM的NV空间中;
其次,可信启动度量读取可信度量模板,度量该模板中的文件列表,输出当前主机度量值给可信引导控制;
然后,可信引导控制读取可信启动控制标志、可信基准值及可信启动特权码;
最后进行可信引导阶段的判断和控制。
4.基于权利要求3的一种基于TPM构建可信启动控制的方法,其特征在于,所述方法具体流程如下:
(1)开始,前提条件:可信平台模块中部署了可信策略;
(2)启动接管:在原有主机系统时,接管启动权限和启动上下文;
(3)通知度量调用,准备度量启动加载的启动文件;
(4)进行可信度量并迭代扩展;
(5)存储到可信平台模块中的PCR寄存器中;
(6)进行可信校验:从NV空间中读取可信启动控制标识,如果为Yes,则进入下一步骤,如果为No,进入步骤10,进行启动系统;
(7)从NV空间中读取当前主机的可信基准值,并与可信度量值做比较,如果两者不同则进入下一步骤,如果相等则进入步骤10,进行启动系统;
(8)让用户输入特权码,以验证当前主机异常启动时的授权;
(9)从NV空间中读取特权授权码,然后与用户输入的授权值比较,如果两者相同,则进入步骤10启动系统,否则启动停止;
(10)正常启动系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610461567.8A CN106127057A (zh) | 2016-06-23 | 2016-06-23 | 一种基于tpm构建可信启动控制的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610461567.8A CN106127057A (zh) | 2016-06-23 | 2016-06-23 | 一种基于tpm构建可信启动控制的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106127057A true CN106127057A (zh) | 2016-11-16 |
Family
ID=57268018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610461567.8A Pending CN106127057A (zh) | 2016-06-23 | 2016-06-23 | 一种基于tpm构建可信启动控制的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106127057A (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106557700A (zh) * | 2016-11-24 | 2017-04-05 | 苏州国芯科技有限公司 | 一种用于可信计算机的度量系统及方法 |
CN107194263A (zh) * | 2017-05-21 | 2017-09-22 | 郑州云海信息技术有限公司 | 一种主机的启动方法及装置 |
CN107346393A (zh) * | 2017-06-30 | 2017-11-14 | 浪潮(北京)电子信息产业有限公司 | 一种基于tcm的系统启动方法及系统 |
CN107563186A (zh) * | 2017-08-30 | 2018-01-09 | 浪潮(北京)电子信息产业有限公司 | 一种安全启动方法和装置 |
CN107679393A (zh) * | 2017-09-12 | 2018-02-09 | 中国科学院软件研究所 | 基于可信执行环境的Android完整性验证方法和装置 |
CN107729069A (zh) * | 2017-10-12 | 2018-02-23 | 浪潮(北京)电子信息产业有限公司 | 一种安全启动显卡的方法、装置、计算机可读存储介质 |
CN109101284A (zh) * | 2018-07-18 | 2018-12-28 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟机启动方法、装置、设备及存储介质 |
CN109117643A (zh) * | 2018-09-05 | 2019-01-01 | 郑州云海信息技术有限公司 | 系统处理的方法以及相关设备 |
CN109213899A (zh) * | 2018-10-08 | 2019-01-15 | 郑州云海信息技术有限公司 | 一种度量文件的管理方法、装置及存储介质 |
CN109558738A (zh) * | 2018-12-07 | 2019-04-02 | 郑州云海信息技术有限公司 | 一种移动平台可信控制装置及其方法 |
CN109951416A (zh) * | 2017-12-20 | 2019-06-28 | 北京可信华泰信息技术有限公司 | 一种可信验证方法及终端 |
CN109951418A (zh) * | 2017-12-20 | 2019-06-28 | 北京可信华泰信息技术有限公司 | 一种安全验证方法及终端 |
CN110147674A (zh) * | 2019-04-08 | 2019-08-20 | 全球能源互联网研究院有限公司 | 一种计费控制单元的可信系统环境构建方法及装置 |
CN110197073A (zh) * | 2019-05-30 | 2019-09-03 | 苏州浪潮智能科技有限公司 | 一种基于自校验机制保护主机完整性的方法与系统 |
CN110334518A (zh) * | 2019-07-05 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 基于可信计算平台的度量策略的验证方法及装置 |
CN111651769A (zh) * | 2019-03-04 | 2020-09-11 | 阿里巴巴集团控股有限公司 | 获取安全启动的度量方法和装置 |
CN111723379A (zh) * | 2020-06-18 | 2020-09-29 | 中国电力科学研究院有限公司 | 可信台区智能终端的可信保护方法、系统、设备及存储介质 |
CN112000935A (zh) * | 2019-05-27 | 2020-11-27 | 阿里巴巴集团控股有限公司 | 远程认证方法、装置、系统、存储介质及计算机设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103093150A (zh) * | 2013-02-18 | 2013-05-08 | 中国科学院软件研究所 | 一种基于可信芯片的动态完整性保护方法 |
CN104966022A (zh) * | 2015-06-12 | 2015-10-07 | 浪潮电子信息产业股份有限公司 | 一种基于芯片的信任链构建方法和装置 |
CN105608386A (zh) * | 2016-03-11 | 2016-05-25 | 成都三零嘉微电子有限公司 | 一种可信计算终端完整性度量、证明方法及装置 |
CN105678162A (zh) * | 2016-02-03 | 2016-06-15 | 浪潮电子信息产业股份有限公司 | 一种基于tpm的操作系统安全启动控制方法 |
-
2016
- 2016-06-23 CN CN201610461567.8A patent/CN106127057A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103093150A (zh) * | 2013-02-18 | 2013-05-08 | 中国科学院软件研究所 | 一种基于可信芯片的动态完整性保护方法 |
CN104966022A (zh) * | 2015-06-12 | 2015-10-07 | 浪潮电子信息产业股份有限公司 | 一种基于芯片的信任链构建方法和装置 |
CN105678162A (zh) * | 2016-02-03 | 2016-06-15 | 浪潮电子信息产业股份有限公司 | 一种基于tpm的操作系统安全启动控制方法 |
CN105608386A (zh) * | 2016-03-11 | 2016-05-25 | 成都三零嘉微电子有限公司 | 一种可信计算终端完整性度量、证明方法及装置 |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106557700A (zh) * | 2016-11-24 | 2017-04-05 | 苏州国芯科技有限公司 | 一种用于可信计算机的度量系统及方法 |
CN107194263A (zh) * | 2017-05-21 | 2017-09-22 | 郑州云海信息技术有限公司 | 一种主机的启动方法及装置 |
CN107346393A (zh) * | 2017-06-30 | 2017-11-14 | 浪潮(北京)电子信息产业有限公司 | 一种基于tcm的系统启动方法及系统 |
CN107563186A (zh) * | 2017-08-30 | 2018-01-09 | 浪潮(北京)电子信息产业有限公司 | 一种安全启动方法和装置 |
CN107679393A (zh) * | 2017-09-12 | 2018-02-09 | 中国科学院软件研究所 | 基于可信执行环境的Android完整性验证方法和装置 |
CN107679393B (zh) * | 2017-09-12 | 2020-12-04 | 中国科学院软件研究所 | 基于可信执行环境的Android完整性验证方法和装置 |
CN107729069A (zh) * | 2017-10-12 | 2018-02-23 | 浪潮(北京)电子信息产业有限公司 | 一种安全启动显卡的方法、装置、计算机可读存储介质 |
CN109951418A (zh) * | 2017-12-20 | 2019-06-28 | 北京可信华泰信息技术有限公司 | 一种安全验证方法及终端 |
CN109951418B (zh) * | 2017-12-20 | 2021-07-27 | 北京可信华泰信息技术有限公司 | 一种安全验证方法及终端 |
CN109951416B (zh) * | 2017-12-20 | 2021-07-06 | 北京可信华泰信息技术有限公司 | 一种可信验证方法及终端 |
CN109951416A (zh) * | 2017-12-20 | 2019-06-28 | 北京可信华泰信息技术有限公司 | 一种可信验证方法及终端 |
CN109101284A (zh) * | 2018-07-18 | 2018-12-28 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟机启动方法、装置、设备及存储介质 |
CN109117643B (zh) * | 2018-09-05 | 2021-05-07 | 郑州云海信息技术有限公司 | 系统处理的方法以及相关设备 |
CN109117643A (zh) * | 2018-09-05 | 2019-01-01 | 郑州云海信息技术有限公司 | 系统处理的方法以及相关设备 |
CN109213899A (zh) * | 2018-10-08 | 2019-01-15 | 郑州云海信息技术有限公司 | 一种度量文件的管理方法、装置及存储介质 |
CN109558738A (zh) * | 2018-12-07 | 2019-04-02 | 郑州云海信息技术有限公司 | 一种移动平台可信控制装置及其方法 |
CN111651769A (zh) * | 2019-03-04 | 2020-09-11 | 阿里巴巴集团控股有限公司 | 获取安全启动的度量方法和装置 |
CN111651769B (zh) * | 2019-03-04 | 2023-05-09 | 阿里巴巴集团控股有限公司 | 获取安全启动的度量方法和装置 |
CN110147674A (zh) * | 2019-04-08 | 2019-08-20 | 全球能源互联网研究院有限公司 | 一种计费控制单元的可信系统环境构建方法及装置 |
CN112000935A (zh) * | 2019-05-27 | 2020-11-27 | 阿里巴巴集团控股有限公司 | 远程认证方法、装置、系统、存储介质及计算机设备 |
CN110197073A (zh) * | 2019-05-30 | 2019-09-03 | 苏州浪潮智能科技有限公司 | 一种基于自校验机制保护主机完整性的方法与系统 |
CN110334518B (zh) * | 2019-07-05 | 2021-05-14 | 北京可信华泰信息技术有限公司 | 基于可信计算平台的度量策略的验证方法及装置 |
CN110334518A (zh) * | 2019-07-05 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 基于可信计算平台的度量策略的验证方法及装置 |
CN111723379A (zh) * | 2020-06-18 | 2020-09-29 | 中国电力科学研究院有限公司 | 可信台区智能终端的可信保护方法、系统、设备及存储介质 |
CN111723379B (zh) * | 2020-06-18 | 2024-03-19 | 中国电力科学研究院有限公司 | 可信台区智能终端的可信保护方法、系统、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106127057A (zh) | 一种基于tpm构建可信启动控制的方法 | |
US7900252B2 (en) | Method and apparatus for managing shared passwords on a multi-user computer | |
US9047486B2 (en) | Method for virtualizing a personal working environment and device for the same | |
US7010684B2 (en) | Method and apparatus for authenticating an open system application to a portable IC device | |
US20090288161A1 (en) | Method for establishing a trusted running environment in the computer | |
CN102063591B (zh) | 基于可信平台的平台配置寄存器参考值的更新方法 | |
US20060036851A1 (en) | Method and apparatus for authenticating an open system application to a portable IC device | |
CN105678162B (zh) | 一种基于tpm的操作系统安全启动控制方法 | |
CN102279914A (zh) | 一种uefi可信支撑系统及其控制方法 | |
CN103207975A (zh) | 保护密码的方法以及计算机 | |
US11893118B2 (en) | Transfer of ownership of a computing device via a security processor | |
CN104871167A (zh) | 固件中的防盗 | |
CN104008342A (zh) | 一种通过bios和内核实现安全可信认证的方法 | |
US8886955B2 (en) | Systems and methods for BIOS processing | |
JP2008165758A (ja) | 記録デバイス、集積回路、アクセス制御方法、プログラム記録媒体 | |
US20240071543A1 (en) | Fuse based replay protection with dynamic fuse usage and countermeasures for fuse voltage cut attacks | |
CN102184357A (zh) | 一种可携带式可信赖私有信息处理系统 | |
US20230237154A1 (en) | Fuse based replay protection with conservative fuse usage | |
WO2022212043A1 (en) | Fuse based replay protection with aggressive fuse usage and countermeasures for fuse voltage cut attacks | |
CN106815531A (zh) | 设备标识信息的处理方法和装置 | |
JP4724107B2 (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
US8566600B2 (en) | Password management outside of a BIOS | |
US11853428B2 (en) | Firmware policy enforcement via a security processor | |
JP2008269210A (ja) | リムーバブルメモリユニットおよびコンピュータ装置 | |
JP2007241800A (ja) | リムーバブルメモリユニットおよびコンピュータ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161116 |
|
RJ01 | Rejection of invention patent application after publication |