CN106250760A - 一种基于TPM2.0芯片的U‑Boot可信启动方法 - Google Patents
一种基于TPM2.0芯片的U‑Boot可信启动方法 Download PDFInfo
- Publication number
- CN106250760A CN106250760A CN201610592706.0A CN201610592706A CN106250760A CN 106250760 A CN106250760 A CN 106250760A CN 201610592706 A CN201610592706 A CN 201610592706A CN 106250760 A CN106250760 A CN 106250760A
- Authority
- CN
- China
- Prior art keywords
- boot
- kernel
- chip
- credible
- driver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000013475 authorization Methods 0.000 claims abstract description 28
- 238000012795 verification Methods 0.000 claims abstract description 10
- 230000008569 process Effects 0.000 claims abstract description 8
- 238000002955 isolation Methods 0.000 claims abstract description 6
- 238000011084 recovery Methods 0.000 claims description 3
- 238000003752 polymerase chain reaction Methods 0.000 abstract 2
- 238000005259 measurement Methods 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于TPM2.0芯片的U‑Boot可信启动方法,所述方法利用TPM2.0芯片的硬件特性,收集U‑Boot加载驱动程序的完整性信息,并在内核加载运行前校验驱动程序及内核文件的完整性,为可信嵌入式设备的内核文件及驱动程序完整性校验过程提供保护和隔离,嵌入式系统在启动过程中将核心驱动文件的度量值扩展至TPM2.0芯片中的PCR中,在嵌入式设备内核加载时刻,校验驱动程序及内核文件的完整性,保证只有在驱动程序及内核文件未遭受篡改的情况下才可正常启动系统。本发明利用TPM2.0芯片的增强型授权特性,在系统内核文件加载运行前校验驱动程序及内核文件的完整性,保证操作系统驱动程序及内核文件的完整性。
Description
技术领域
本发明涉及信息安全、嵌入式物联网技术领域,具体涉及一种基于TPM2.0芯片的U-Boot可信启动方法。
背景技术
嵌入式设备作为物联网的终端设备已渗透到了生活的各个角落,从智能家居到可穿戴设备。随着嵌入式设备的普及,嵌入式设备的安全性问题引起了越来越多的关注。驱动程序在系统内核运行前加载,具备最高的运行级别,如果其完整性遭受了破坏,恶意程序将获取最高的运行级别规避杀毒软件等防御手段的查杀。
发明内容
本发明要解决的技术问题是:本发明针对以上问题,提供一种基于TPM2.0芯片的U-Boot可信启动方法,利用TPM2.0芯片的增强型授权特性,在系统内核文件加载运行前校验驱动程序及内核文件的完整性,保证操作系统驱动程序及内核文件的完整性。
本发明所采用的技术方案为:
一种基于TPM2.0芯片的U-Boot可信启动方法,所述方法利用TPM2.0芯片的硬件特性,收集U-Boot加载驱动程序的完整性信息,并在内核加载运行前校验驱动程序及内核文件的完整性,为可信嵌入式设备的内核文件及驱动程序完整性校验过程提供保护和隔离,保证校验过程不受外界的监听及篡改,保证系统驱动程序及内核文件的安全可信;嵌入式系统在启动过程中将核心驱动文件的度量值(即驱动程序代码或配置文件的哈希值)扩展至TPM2.0芯片中的PCR(Platform Configuration Register,平台配置寄存器)中,在嵌入式设备内核加载时刻,校验驱动程序及内核文件的完整性,保证只有在驱动程序及内核文件未遭受篡改的情况下才可正常启动系统。
TPM2.0芯片内置了密码学功能,同时其硬件特性可以有效防止外界监听其内部的处理过程。
所述可信嵌入式设备为安装了TPM2.0芯片的嵌入式设备,搭配可信引导程序(即可信U-Boot)完成对驱动程序的度量和扩展以及对内核文件的完整性校验。
根据TCG规范,计算机在启动过程中,每一级将控制权交给下一级前需计算下一级的度量值,并将该值扩展至对应的PCR中,比如,BootLoader将控制权交给系统内核前需计算内核的度量值,并将其扩展至PCR14中。
所述可信U-Boot为加入了TPM2.0指令支持及度量功能、度量值扩展功能以及完整性校验功能的U-Boot,在加载驱动程序、内核文件功能中调用度量功能及度量值扩展功能将关键文件的完整性信息保存到PCR中,在内核启动前使用完整性校验功能,保证驱动程序及内核文件的完整性。
U-Boot支持TPM1.2芯片,因此可以直接复用该模块完成与TPM2.0芯片的通信。但U-Boot并不支持TPM2.0指令,因此需加入TPM2.0指令,同时,提供度量功能、度量值扩展功能以及完整性校验功能。
所述TPM2.0芯片中加入了增强型授权功能,对于TPM2.0中的对象(如TPM2.0创建的密钥、NV空间等),能够使用多种授权策略,其中包括使用当前PCR的值作为授权值。
所述方法通过获取嵌入式设备的初始状态的PCR值作为校验的基准值,创建TPM密钥,并用该基准值作为密钥的授权值,使用该密钥加密内核文件,每次启动,使用当前PCR值授权密钥解密内核文件。如果驱动程序遭受篡改,则授权值与基准值不一致,无法使用密钥;如果内核文件被篡改,解密出的内容错乱,无法正常加载,这两种情况都无法启动系统,从而达到了隔离不可信嵌入式设备的目的。
由于U-Boot并不支持TPM2.0指令,所述U-Boot中封装必备的指令,包括TPM2_PCR_Extend、TPM2_PolicyPCR、TPM2_StartAuthSession、TPM2_Load、TPM2_EncryptDecrypt命令,其中驱动程序的度量值计算由软件算法实现,调用TPM2_PCR_Extend将计算出的度量值扩展至指定PCR;TPM2_StartAuthSession和TPM2_PolicyPCR用以获取本次启动过程中的PCR值并将其作为密钥的授权值;TPM2_Load和TPM2_EncryptDecrypt用以加载密钥,并使用授权值授权解密指定内容。
所述方法实现步骤如下:
可信嵌入式设备默认以初始化状态或设定的某一状态为可信基准点;
可信嵌入式设备每次启动时,可信U-Boot负责收集驱动程序的完整性信息至TPM2.0芯片的PCR中;
系统上层创建TPM密钥,并使用PCR值作为其授权值,使用该密钥加密系统的内核文件,加密后内核文件无法正常加载运行;
系统每次重启后,可信U-Boot在加载内核之前要执行解密过程恢复出内核文件,如果驱动程序未遭受篡改,则PCR值能够用于授权密钥的使用,否则,密钥无法被授权使用;
如果内核文件未遭受篡改,则可以使用密钥恢复出内核文件;
只有在驱动程序和内核文件都未遭受篡改的情况下,系统才可正常启动。
本发明的有益效果为:
本发明利用TPM2.0芯片的增强型授权特性,在系统内核文件加载运行前校验驱动程序及内核文件的完整性,保证操作系统驱动程序及内核文件的完整性。
附图说明
图1为系统上层部署流程图;
图2为U-Boot启动流程图。
具体实施方式
下面结合附图,根据具体实施方式对本发明进一步说明:
实施例1:
一种基于TPM2.0芯片的U-Boot可信启动方法,所述方法利用TPM2.0芯片的硬件特性,收集U-Boot加载驱动程序的完整性信息,并在内核加载运行前校验驱动程序及内核文件的完整性,为可信嵌入式设备的内核文件及驱动程序完整性校验过程提供保护和隔离,保证校验过程不受外界的监听及篡改,保证系统驱动程序及内核文件的安全可信;嵌入式系统在启动过程中将核心驱动文件的度量值(即驱动程序代码或配置文件的哈希值)扩展至TPM2.0芯片中的PCR(Platform Configuration Register,平台配置寄存器)中,在嵌入式设备内核加载时刻,校验驱动程序及内核文件的完整性,保证只有在驱动程序及内核文件未遭受篡改的情况下才可正常启动系统。
TPM2.0芯片内置了密码学功能,同时其硬件特性可以有效防止外界监听其内部的处理过程。
实施例2
在实施例1的基础上,本实施例所述可信嵌入式设备为安装了TPM2.0芯片的嵌入式设备,搭配可信引导程序(即可信U-Boot)完成对驱动程序的度量和扩展以及对内核文件的完整性校验。
根据TCG规范,计算机在启动过程中,每一级将控制权交给下一级前需计算下一级的度量值,并将该值扩展至对应的PCR中,比如,BootLoader将控制权交给系统内核前需计算内核的度量值,并将其扩展至PCR14中。
实施例3
在实施例2的基础上,本实施例所述可信U-Boot为加入了TPM2.0指令支持及度量功能、度量值扩展功能以及完整性校验功能的U-Boot,在加载驱动程序、内核文件功能中调用度量功能及度量值扩展功能将关键文件的完整性信息保存到PCR中,在内核启动前使用完整性校验功能,保证驱动程序及内核文件的完整性。
U-Boot支持TPM1.2芯片,因此可以直接复用该模块完成与TPM2.0芯片的通信。但U-Boot并不支持TPM2.0指令,因此需加入TPM2.0指令,同时,提供度量功能、度量值扩展功能以及完整性校验功能。
实施例4
在任一实施例1、2或3的基础上,本实施例所述TPM2.0芯片中加入了增强型授权功能,对于TPM2.0中的对象(如TPM2.0创建的密钥、NV空间等),能够使用多种授权策略,其中包括使用当前PCR的值作为授权值。
实施例5
在实施例4的基础上,本实施例所述方法通过获取嵌入式设备的初始状态的PCR值作为校验的基准值,创建TPM密钥,并用该基准值作为密钥的授权值,使用该密钥加密内核文件,每次启动,使用当前PCR值授权密钥解密内核文件。如果驱动程序遭受篡改,则授权值与基准值不一致,无法使用密钥;如果内核文件被篡改,解密出的内容错乱,无法正常加载,这两种情况都无法启动系统,从而达到了隔离不可信嵌入式设备的目的。
实施例6
在实施例5的基础上,本实施例由于U-Boot并不支持TPM2.0指令,所述U-Boot中封装必备的指令,包括TPM2_PCR_Extend、TPM2_PolicyPCR、TPM2_StartAuthSession、TPM2_Load、TPM2_EncryptDecrypt命令,其中驱动程序的度量值计算由软件算法实现,调用TPM2_PCR_Extend将计算出的度量值扩展至指定PCR;TPM2_StartAuthSession和TPM2_PolicyPCR用以获取本次启动过程中的PCR值并将其作为密钥的授权值;TPM2_Load和TPM2_EncryptDecrypt用以加载密钥,并使用授权值授权解密指定内容。
实施例7
在实施例6的基础上,本实施例所述方法实现步骤如下:
可信嵌入式设备默认以初始化状态或设定的某一状态为可信基准点;
可信嵌入式设备每次启动时,可信U-Boot负责收集驱动程序的完整性信息至TPM2.0芯片的PCR中;
系统上层创建TPM密钥,并使用PCR值作为其授权值,使用该密钥加密系统的内核文件,如图1所示,加密后内核文件无法正常加载运行;
系统每次重启后,可信U-Boot在加载内核之前要执行解密过程恢复出内核文件,如果驱动程序未遭受篡改,则PCR值能够用于授权密钥的使用,否则,密钥无法被授权使用;
如果内核文件未遭受篡改,则可以使用密钥恢复出内核文件;
只有在驱动程序和内核文件都未遭受篡改的情况下,系统才可正常启动,如图2所示。
实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (7)
1.一种基于TPM2.0芯片的U-Boot可信启动方法,其特征在于,所述方法利用TPM2.0芯片的硬件特性,收集U-Boot加载驱动程序的完整性信息,并在内核加载运行前校验驱动程序及内核文件的完整性,为可信嵌入式设备的内核文件及驱动程序完整性校验过程提供保护和隔离,嵌入式系统在启动过程中将核心驱动文件的度量值扩展至TPM2.0芯片中的PCR中,在嵌入式设备内核加载时刻,校验驱动程序及内核文件的完整性,保证只有在驱动程序及内核文件未遭受篡改的情况下才可正常启动系统。
2.根据权利要求1所述的一种基于TPM2.0芯片的U-Boot可信启动方法,其特征在于,所述可信嵌入式设备为安装了TPM2.0芯片的嵌入式设备,可信U-Boot完成对驱动程序的度量和扩展以及对内核文件的完整性校验。
3.根据权利要求2所述的一种基于TPM2.0芯片的U-Boot可信启动方法,其特征在于,所述可信U-Boot为加入了TPM2.0指令支持及度量功能、度量值扩展功能以及完整性校验功能的U-Boot,在加载驱动程序、内核文件功能中调用度量功能及度量值扩展功能将关键文件的完整性信息保存到PCR中,在内核启动前使用完整性校验功能,保证驱动程序及内核文件的完整性。
4.根据权利要求1、2或3任一所述的一种基于TPM2.0芯片的U-Boot可信启动方法,其特征在于,所述TPM2.0芯片中加入了增强型授权功能,对于TPM2.0中的对象,能够使用多种授权策略,其中包括使用当前PCR的值作为授权值。
5.根据权利要求4所述的一种基于TPM2.0芯片的U-Boot可信启动方法,其特征在于,所述方法通过获取嵌入式设备的初始状态的PCR值作为校验的基准值,创建TPM密钥,并用该基准值作为密钥的授权值,使用该密钥加密内核文件,每次启动,使用当前PCR值授权密钥解密内核文件;如果驱动程序遭受篡改,则授权值与基准值不一致,无法使用密钥;如果内核文件被篡改,解密出的内容错乱,无法正常加载,这两种情况都无法启动系统,从而达到了隔离不可信嵌入式设备的目的。
6.根据权利要求5所述的一种基于TPM2.0芯片的U-Boot可信启动方法,其特征在于,所述U-Boot中封装必备的指令,包括TPM2_PCR_Extend、TPM2_PolicyPCR、TPM2_StartAuthSession、TPM2_Load、TPM2_EncryptDecrypt命令,其中驱动程序的度量值计算由软件算法实现,调用TPM2_PCR_Extend将计算出的度量值扩展至指定PCR;TPM2_StartAuthSession和TPM2_PolicyPCR用以获取本次启动过程中的PCR值并将其作为密钥的授权值;TPM2_Load和TPM2_EncryptDecrypt用以加载密钥,并使用授权值授权解密指定内容。
7.根据权利要求6所述的一种基于TPM2.0芯片的U-Boot可信启动方法,其特征在于,所述方法实现步骤如下:
可信嵌入式设备默认以初始化状态或设定的某一状态为可信基准点;
可信嵌入式设备每次启动时,可信U-Boot负责收集驱动程序的完整性信息至TPM2.0芯片的PCR中;
系统上层创建TPM密钥,并使用PCR值作为其授权值,使用该密钥加密系统的内核文件,加密后内核文件无法正常加载运行;
系统每次重启后,可信U-Boot在加载内核之前要执行解密过程恢复出内核文件,如果驱动程序未遭受篡改,则PCR值能够用于授权密钥的使用,否则,密钥无法被授权使用;
如果内核文件未遭受篡改,则可以使用密钥恢复出内核文件;
只有在驱动程序和内核文件都未遭受篡改的情况下,系统才可正常启动。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610592706.0A CN106250760A (zh) | 2016-07-26 | 2016-07-26 | 一种基于TPM2.0芯片的U‑Boot可信启动方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610592706.0A CN106250760A (zh) | 2016-07-26 | 2016-07-26 | 一种基于TPM2.0芯片的U‑Boot可信启动方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106250760A true CN106250760A (zh) | 2016-12-21 |
Family
ID=57604818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610592706.0A Pending CN106250760A (zh) | 2016-07-26 | 2016-07-26 | 一种基于TPM2.0芯片的U‑Boot可信启动方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106250760A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107247910A (zh) * | 2017-08-11 | 2017-10-13 | 郑州云海信息技术有限公司 | 一种文件完整性度量检测方法、系统及检测设备 |
CN107688746A (zh) * | 2017-08-30 | 2018-02-13 | 浪潮(北京)电子信息产业有限公司 | 一种内核文件的加载方法和装置 |
CN107861793A (zh) * | 2017-11-08 | 2018-03-30 | 浪潮(北京)电子信息产业有限公司 | 虚拟硬件平台启动方法、装置、设备及计算机存储介质 |
CN108287999A (zh) * | 2017-01-10 | 2018-07-17 | 厦门雅迅网络股份有限公司 | 一种基于TrustZone的系统可信启动方法 |
CN109101284A (zh) * | 2018-07-18 | 2018-12-28 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟机启动方法、装置、设备及存储介质 |
CN111309512A (zh) * | 2020-01-16 | 2020-06-19 | 广东九联科技股份有限公司 | 一种设备及其高安加密方法、存储介质 |
CN112733208A (zh) * | 2020-12-31 | 2021-04-30 | 宸芯科技有限公司 | 一种芯片的安全boot方法、装置、安全芯片和计算机设备 |
CN117272317A (zh) * | 2023-09-25 | 2023-12-22 | 中汽智联技术有限公司 | 一种系统安全启动方法、电子设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102520993A (zh) * | 2011-12-06 | 2012-06-27 | 深圳市共进电子股份有限公司 | 在特异硬件平台上移植通用引导装载程序的方法 |
CN103049293A (zh) * | 2012-12-12 | 2013-04-17 | 中国电力科学研究院 | 一种嵌入式可信系统的启动方法 |
US20130227264A1 (en) * | 2012-02-24 | 2013-08-29 | Samsung Electronics Co. Ltd. | Integrity protection method and apparatus for mobile terminal |
CN103299311A (zh) * | 2011-12-29 | 2013-09-11 | 英特尔公司 | 用于可信引导优化的方法和设备 |
CN103795717A (zh) * | 2014-01-23 | 2014-05-14 | 中国科学院计算技术研究所 | 一种云计算平台完整性证明方法及其系统 |
CN103927490A (zh) * | 2014-04-25 | 2014-07-16 | 华为技术有限公司 | 操作系统安全启动方法及装置 |
CN104715208A (zh) * | 2015-03-18 | 2015-06-17 | 浪潮集团有限公司 | 一种基于tpm芯片的平台完整性校验方法 |
CN105095768A (zh) * | 2015-08-20 | 2015-11-25 | 浪潮电子信息产业股份有限公司 | 一种基于虚拟化的可信服务器信任链的构建方法 |
CN105608385A (zh) * | 2015-12-29 | 2016-05-25 | 南京理工大学 | 基于嵌入式可信计算模块的嵌入式设备可信启动方法 |
-
2016
- 2016-07-26 CN CN201610592706.0A patent/CN106250760A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102520993A (zh) * | 2011-12-06 | 2012-06-27 | 深圳市共进电子股份有限公司 | 在特异硬件平台上移植通用引导装载程序的方法 |
CN103299311A (zh) * | 2011-12-29 | 2013-09-11 | 英特尔公司 | 用于可信引导优化的方法和设备 |
US20130227264A1 (en) * | 2012-02-24 | 2013-08-29 | Samsung Electronics Co. Ltd. | Integrity protection method and apparatus for mobile terminal |
CN103049293A (zh) * | 2012-12-12 | 2013-04-17 | 中国电力科学研究院 | 一种嵌入式可信系统的启动方法 |
CN103795717A (zh) * | 2014-01-23 | 2014-05-14 | 中国科学院计算技术研究所 | 一种云计算平台完整性证明方法及其系统 |
CN103927490A (zh) * | 2014-04-25 | 2014-07-16 | 华为技术有限公司 | 操作系统安全启动方法及装置 |
CN104715208A (zh) * | 2015-03-18 | 2015-06-17 | 浪潮集团有限公司 | 一种基于tpm芯片的平台完整性校验方法 |
CN105095768A (zh) * | 2015-08-20 | 2015-11-25 | 浪潮电子信息产业股份有限公司 | 一种基于虚拟化的可信服务器信任链的构建方法 |
CN105608385A (zh) * | 2015-12-29 | 2016-05-25 | 南京理工大学 | 基于嵌入式可信计算模块的嵌入式设备可信启动方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108287999A (zh) * | 2017-01-10 | 2018-07-17 | 厦门雅迅网络股份有限公司 | 一种基于TrustZone的系统可信启动方法 |
CN107247910A (zh) * | 2017-08-11 | 2017-10-13 | 郑州云海信息技术有限公司 | 一种文件完整性度量检测方法、系统及检测设备 |
CN107688746A (zh) * | 2017-08-30 | 2018-02-13 | 浪潮(北京)电子信息产业有限公司 | 一种内核文件的加载方法和装置 |
CN107861793A (zh) * | 2017-11-08 | 2018-03-30 | 浪潮(北京)电子信息产业有限公司 | 虚拟硬件平台启动方法、装置、设备及计算机存储介质 |
CN109101284A (zh) * | 2018-07-18 | 2018-12-28 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟机启动方法、装置、设备及存储介质 |
CN111309512A (zh) * | 2020-01-16 | 2020-06-19 | 广东九联科技股份有限公司 | 一种设备及其高安加密方法、存储介质 |
CN111309512B (zh) * | 2020-01-16 | 2024-01-02 | 广东九联科技股份有限公司 | 一种物联网设备及其高安加密方法、存储介质 |
CN112733208A (zh) * | 2020-12-31 | 2021-04-30 | 宸芯科技有限公司 | 一种芯片的安全boot方法、装置、安全芯片和计算机设备 |
CN117272317A (zh) * | 2023-09-25 | 2023-12-22 | 中汽智联技术有限公司 | 一种系统安全启动方法、电子设备及存储介质 |
CN117272317B (zh) * | 2023-09-25 | 2024-02-23 | 中汽智联技术有限公司 | 一种系统安全启动方法、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106250760A (zh) | 一种基于TPM2.0芯片的U‑Boot可信启动方法 | |
US11093258B2 (en) | Method for trusted booting of PLC based on measurement mechanism | |
US8832457B2 (en) | Methods and apparatus for authenticating components of processing systems | |
KR101662618B1 (ko) | 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 | |
US10659237B2 (en) | System and method for verifying integrity of an electronic device | |
Dave et al. | Care: Lightweight attack resilient secure boot architecture with onboard recovery for risc-v based soc | |
US20080159541A1 (en) | Methods and apparatus for protecting data | |
US8949586B2 (en) | System and method for authenticating computer system boot instructions during booting by using a public key associated with a processor and a monitoring device | |
US8024579B2 (en) | Authenticating suspect data using key tables | |
CN103914658A (zh) | 终端设备的安全启动方法及终端设备 | |
CN109983465B (zh) | 增强的安全引导 | |
CN103988467A (zh) | 确保软件加密技术安全的加密系统和方法 | |
CN104166809B (zh) | 运行信息系统的控制方法及系统 | |
US9832027B2 (en) | Tamper detection systems and methods for industrial and metering devices not requiring a battery | |
US20170180139A1 (en) | Key revocation | |
CN105892348A (zh) | 用于运行控制设备的方法 | |
EP4374271A1 (en) | Securely executing software based on cryptographically verified instructions | |
CN115470477A (zh) | 智能终端及其处理器系统、可信执行方法 | |
Dave et al. | Care: Lightweight attack resilient secure boot architecturewith onboard recovery for risc-v based soc | |
CN101908115A (zh) | 基于可信平台模块实现软件可信执行的方法 | |
CN114692160A (zh) | 计算机安全可信启动的处理方法及装置 | |
Jacob et al. | faulTPM: Exposing AMD fTPMs’ Deepest Secrets | |
WO2013028059A1 (en) | Verification system for trusted platform | |
CN114816549A (zh) | 一种保护bootloader及其环境变量的方法及系统 | |
CN106778286A (zh) | 一种用于检测服务器硬件是否被攻击的系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161221 |
|
RJ01 | Rejection of invention patent application after publication |