CN108280351A - 一种基于tpm的用电采集终端的可信启动方法 - Google Patents
一种基于tpm的用电采集终端的可信启动方法 Download PDFInfo
- Publication number
- CN108280351A CN108280351A CN201711422186.XA CN201711422186A CN108280351A CN 108280351 A CN108280351 A CN 108280351A CN 201711422186 A CN201711422186 A CN 201711422186A CN 108280351 A CN108280351 A CN 108280351A
- Authority
- CN
- China
- Prior art keywords
- boot
- electricity consumption
- tpm
- acquisition terminal
- hash values
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Abstract
本发明涉及一种基于TPM的用电采集终端的可信启动方法,包括步骤:S1:嵌入式TPM安全芯片自检;S2:获取第一阶段引导程序MLO文件并对其进行可信验证,若验证通过,进入下一步,否则,进行备份程序恢复操作;S3:对U‑boot获取hash值并存储至PCR后,计算第二阶段引导程序的hash值,并与存储值进行对比,若二者一致,则U‑boot验证通过,进入下一步,否则,进行备份程序恢复操作;S4:U‑boot获取用电采集终端的系统内核,并通过对系统内核计算hash值进行完整性度量,若验证通过,进入下一步,否则,执行备份程序恢复;S5:安全启动系统。与现有技术相比,本发明具有备份程序可恢复、提高用电采集终端的主动防御能力等优点。
Description
技术领域
本发明涉及信息安全防护领域,尤其是涉及一种基于TPM的用电采集终端的可信启动方法。
背景技术
一个可信计算机系统由可信硬件平台、可信操作系统和可信应用系统组成,信任链的源头是可信根,从可信根开始依次经过可信硬件平台、可信操作系统,最终到应用程序,每一级都应建立在上一级的信任之上。可信硬件平台的核心部件是可信计算模块TPM(Trusted Platform Module),TPM由CPU、密码运算器、I/O、存储器和嵌入式操作系统等部件组成,用于完成系统的启动、系统监控、用户认证、加密签名等安全信任的功能。
在可信操作系统中,每一个程序都以文件的方式存放在磁盘上,且需要保证每一个程序的完整性不被破坏;在系统初始化的安装中,文件的校验值储存在TPM中,若一个程序要打开并运行在内存时,可信操作系统的内核需先检查该部件是否可信;系统内核则需通过算法对将要运行的校验值与储存在TPM中的校验值进行对比,若一致,则说明该程序没有被篡改;若不一致,则拒绝;以实现安全保护功能。
目前可信计算技术已经被广泛应用于解决个人电脑和服务器的信息安全防护,但是对可信计算如何应用于提高用电采集终端的信息安全防护能力还处于初级阶段,且尚未有完整的方法达到良好的效果。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种启动安全、备份程序可恢复基于TPM的用电采集终端的可信启动方法。
本发明的目的可以通过以下技术方案来实现:
一种基于TPM的用电采集终端的可信启动方法,包括以下步骤:
S1:TPM初始化与自检:用电采集终端加电,启动嵌入式TPM安全芯片,嵌入式TPM安全芯片进行初始化及自检,若检验合格,进行步骤S2,若不合格,嵌入式TPM安全芯片重新启动及初始化;
S2:引导程序验证:嵌入式TPM安全芯片的CPU从主板上读取第一条指令,并引导用电采集终端的只读存储器生成代码,代码从eMMC中获取第一阶段引导程序后,采用设定的算法对其进行可信验证,若验证通过,则进行步骤S3,若未通过,则进入第一备份还原存储区获取备份程序并执行恢复操作;
S3:U-boot验证:采用设定的算法对U-boot获取hash值,将hash值存储至用电采集终端的PCR后,获取第二阶段引导程序,并对其计算hash值,将该值与存储的hash值进行对比,若二者一致,则验证通过,进入步骤S4,若验证未通过,则进入第二备份还原存储区获取备份程序并执行恢复操作;
S4:系统内核完整性度量:U-boot对系统内核进行完整性度量,若度量成功,则判断系统内核可信,整个可信过程验证完成,进行步骤S5;若度量失败,U-boot从第三备份还原存储区中读取备份程序,完成系统的恢复后,进行步骤S5;
S5:安全启动:系统内核完整性验证通过后,安全启动嵌入式CPU,嵌入式TPM进入就绪状态等待命令,进行用电采集终端的安全启动。
优选地,所述的设定的算法为SHA-1算法。
优选地,所述的步骤S2中,第一阶段引导程序为MLO文件。
优选地,所述的步骤S3中,第二阶段引导程序为U-boot.img。
优选地,所述的步骤S2具体包括以下步骤:
201)嵌入式TPM安全芯片检查完毕后,嵌入式TPM安全芯片的CPU从主板上读取第一条指令,并引导用电采集终端的只读存储器生成一段用于系统内核第一阶段启动的代码,此时可信信任链建立,ROM获取控制权;
202)代码在内嵌式存储器上依次扫描第一阶段的启动分区和该分区的根目录,并在根目录下寻找第一阶段引导程序MLO文件;ROM-Code将获取的MLO文件加载到SRAM中;
203)采用SHA-1算法对MLO文件进行加密并得到hash值后,将hash值扩展到相对应的PCR中,并将MLO文件密封;
204)系统在内存地址中读取并执行第一条指令,然后在MLO密封的内存地址中读取MLO文件并用SHA-1算法进行hash运算;
205)将步骤203和步骤204中得到的hash值进行对比,若二者一致,则第一阶段引导程序验证通过,将密封的MLO文件解除封装,并移交控制权给MLO文件,进行步骤S3;若不一致,则验证未通过,进入第一备份还原存储区获取备份程序并执行恢复操作。
优选地,所述的步骤S3具体包括以下步骤:
301)将运行在SRAM中的MLO文件初始化SDRAM,并将烧录进eMMC中的U-boot.img下载至SDRAM中;
302)采用SHA-1算法对U-boot进行加密并得到hash值后,将hash值扩展到相对应的PCR中,并将U-boot.img密封;
303)MLO文件在U-boot.img密封的内存地址中读取第二阶段引导程序U-boot.img,并对其进行hash运算;
304)将步骤302和步骤303中获取的hash值进行对比,若二者一致,则第二阶段引导程序验证通过,解封U-boot.img,并移交控制权至U-boot.img;若不一致,则进入第二备份还原存储区获取备份程序并执行恢复操作。
优选地,所述的步骤S4的具体内容为:U-boot从内存地址中获取用电采集终端的系统内核,并对系统内核通过计算hash值的方法进行完整性度量,若与PCR中存储的hash值一致,则判断系统内核可信,系统可正常启动;若度量失败,U-boot从第三备份还原存储区中读取备份程序,并调用可信计算平台对备份文件解除封装,完成系统的恢复。
与现有技术相比,本发明方法基于嵌入式TPM安全芯片,在用电采集终端的启动过程中采用了信任链动态扩展机制,即通过控制权的传递来提取采集终端平台部件的可信状态;本发明方法依次对引导程序和操作系统内核进行了验证,若验证通过,证明系统安全,可进行用电采集终端的安全启动,若验证未通过,则执行备份恢复功能。在可信安全验证的同时,无需再重新运行已通过验证的启动程序,节约了时间,提高了运行效率。本发明方法通过可信度量技术的引入可有效保障采集终端可信启动过程的鲁棒性,提高用电采集终端的主动防御能力。
附图说明
图1为本发明方法的可信启动流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
实施例
本发明涉及一种基于TPM的用电采集终端的可信启动方法,其流程如图1所示,本发明方法具体包括以下步骤:
步骤一、TPM初始化与自检;
将用电采集终端加电,并启动嵌入式TPM安全芯片;用电采集终端发送复位信号控制嵌入式TPM安全芯片的CPU进入复位状态后,嵌入式TPM安全芯片进行初始化及自检,若检验合格,进行下一步骤,若不合格,嵌入式TPM安全芯片重新启动及初始化。
步骤二、引导程序验证;该步骤具体包括:
201)嵌入式TPM安全芯片检查完毕后,嵌入式TPM安全芯片的CPU从主板上读取第一条指令,并引导用电采集终端的只读存储器(ROM)生成一段代码(ROM-Code),用于用电采集终端的系统内核第一阶段的启动,可信信任链建立,ROM获取控制权;
202)ROM-Code在内嵌式存储器(eMMC)上依次扫描第一阶段的启动分区和该分区的根目录,并在根目录下寻找第一阶段引导程序MLO文件;ROM-Code将获取的MLO文件加载到静态随机存取存储器(SRAM)中;
203)采用SHA-1算法对MLO文件进行加密并得到hash值后,将hash值扩展到相对应的程序控制暂存器序列(PCR,program control register)中,并运用对称加密算法将MLO文件密封;
204)系统首先自动执行在内存地址0x40000000中读取到的第一条指令,然后在MLO密封的内存地址0x402f0400中读取MLO文件并用SHA-1算法进行hash运算;
205)将步骤203)和步骤204)中得到的hash值进行对比,若二者一致,则第一阶段引导程序验证通过,将密封的MLO文件解除封装,并移交控制权给MLO文件,进入下一步;若两次所得到的hash值不同,则验证未通过,进入第一备份还原存储区(Flash1)获取备份程序并执行恢复操作。
步骤三、U-boot验证;该步骤具体包括:
301)将第一阶段引导程序MLO文件和从地址0x80000000中获取的第二阶段引导程序U-boot.img(内核映像文件)加载至eMMC中,运行在SRAM中的MLO文件初始化同步动态随机存储器(SDRAM)后,eMMC中的U-boot.img下载至SDRAM中;
302)采用SHA-1算法对U-boot(处理器上电复位后最开始需要执行的初始化代码)进行加密并得到hash值后,将hash值扩展到相对应的PCR中,并运用对称加密算法将U-boot.img密封;
303)MLO文件从内存地址0x80000000中读取第二阶段引导程序U-boot.img,并对其进行hash运算;
304)将步骤302和步骤303中得到的hash值进行对比,若二者一致,则第二阶段引导程序验证通过,解封U-boot.img,并移交控制权给U-boot.img,进入下一步;若二者所得到的hash值不同,则验证未通过,进入第二备份还原存储区(Flash2)获取备份程序并执行恢复操作。
步骤四、系统内核完整性度量;
U-boot从地址0x80008000中获取用电采集终端的系统内核,并对系统内核通过计算hash值的方法进行完整性度量,若与PCR中存储的hash值一致,则判断系统内核可信,整个可信过程验证完成,系统可正常启动;若度量失败,U-boot从第三备份还原存储区(Flash3)中读取备份程序,并调用可信计算平台对备份文件解除封装,完成系统的恢复。
步骤五、安全启动;
系统内核完整性验证通过后,安全启动嵌入式CPU,嵌入式TPM进入就绪状态等待命令,进行用电采集终端的安全启动。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的工作人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (7)
1.一种基于TPM的用电采集终端的可信启动方法,其特征在于,该方法包括以下步骤:
S1:TPM初始化与自检:用电采集终端加电,启动嵌入式TPM安全芯片,嵌入式TPM安全芯片进行初始化及自检,若检验合格,进行步骤S2,若不合格,嵌入式TPM安全芯片重新启动及初始化;
S2:引导程序验证:嵌入式TPM安全芯片的CPU从主板上读取第一条指令,并引导用电采集终端的只读存储器生成代码,代码从eMMC中获取第一阶段引导程序后,采用设定的算法对其进行可信验证,若验证通过,则进行步骤S3,若未通过,则进入第一备份还原存储区获取备份程序并执行恢复操作;
S3:U-boot验证:采用设定的算法对U-boot获取hash值,将hash值存储至用电采集终端的PCR后,获取第二阶段引导程序,并对其计算hash值,将该值与存储的hash值进行对比,若二者一致,则验证通过,进行步骤S4,若验证未通过,则进入第二备份还原存储区获取备份程序并执行恢复操作;
S4:系统内核完整性度量:U-boot对系统内核进行完整性度量,若度量成功,则判断系统内核可信,整个可信过程验证完成,进行步骤S5;若度量失败,U-boot从第三备份还原存储区中读取备份程序,完成系统的恢复后,进行步骤S5;
S5:安全启动:系统内核完整性验证通过后,安全启动嵌入式CPU,嵌入式TPM进入就绪状态等待命令,进行用电采集终端的安全启动。
2.根据权利要求1所述的一种基于TPM的用电采集终端的可信启动方法,其特征在于,所述的设定的算法为SHA-1算法。
3.根据权利要求2所述的一种基于TPM的用电采集终端的可信启动方法,其特征在于,所述的步骤S2中,第一阶段引导程序为MLO文件。
4.根据权利要求3所述的一种基于TPM的用电采集终端的可信启动方法,其特征在于,所述的步骤S3中,第二阶段引导程序为U-boot.img。
5.根据权利要求4所述的一种基于TPM的用电采集终端的可信启动方法,其特征在于,所述的步骤S2具体包括以下步骤:
201)嵌入式TPM安全芯片检查完毕后,嵌入式TPM安全芯片的CPU从主板上读取第一条指令,并引导用电采集终端的只读存储器生成一段用于系统内核第一阶段启动的代码,此时可信信任链建立,ROM获取控制权;
202)代码在内嵌式存储器上依次扫描第一阶段的启动分区和该分区的根目录,并在根目录下寻找第一阶段引导程序MLO文件;ROM-Code将获取的MLO文件加载到SRAM中;
203)采用SHA-1算法对MLO文件进行加密并得到hash值后,将hash值扩展到相对应的PCR中,并将MLO文件密封;
204)系统在内存地址中读取并执行第一条指令,然后在MLO密封的内存地址中读取MLO文件并用SHA-1算法进行hash运算;
205)将步骤203和步骤204中得到的hash值进行对比,若二者一致,则第一阶段引导程序验证通过,将密封的MLO文件解除封装,并移交控制权给MLO文件,进行步骤S3;若不一致,则验证未通过,进入第一备份还原存储区获取备份程序并执行恢复操作。
6.根据权利要求5所述的一种基于TPM的用电采集终端的可信启动方法,其特征在于,所述的步骤S3具体包括以下步骤:
301)将运行在SRAM中的MLO文件初始化SDRAM,并将烧录进eMMC中的U-boot.img下载至SDRAM中;
302)采用SHA-1算法对U-boot进行加密并得到hash值后,将hash值扩展到相对应的PCR中,并将U-boot.img密封;
303)MLO文件在U-boot.img密封的内存地址中读取第二阶段引导程序U-boot.img,并对其进行hash运算;
304)将步骤302和步骤303中获取的hash值进行对比,若二者一致,则第二阶段引导程序验证通过,解封U-boot.img,并移交控制权至U-boot.img;若不一致,则进入第二备份还原存储区获取备份程序并执行恢复操作。
7.根据权利要求6所述的一种基于TPM的用电采集终端的可信启动方法,其特征在于,所述的步骤S4的具体内容为:
U-boot从内存地址中获取用电采集终端的系统内核,并对系统内核通过计算hash值的方法进行完整性度量,若与PCR中存储的hash值一致,则判断系统内核可信,系统可正常启动;若度量失败,U-boot从第三备份还原存储区中读取备份程序,并调用可信计算平台对备份文件解除封装,完成系统的恢复。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711422186.XA CN108280351A (zh) | 2017-12-25 | 2017-12-25 | 一种基于tpm的用电采集终端的可信启动方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711422186.XA CN108280351A (zh) | 2017-12-25 | 2017-12-25 | 一种基于tpm的用电采集终端的可信启动方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108280351A true CN108280351A (zh) | 2018-07-13 |
Family
ID=62802276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711422186.XA Pending CN108280351A (zh) | 2017-12-25 | 2017-12-25 | 一种基于tpm的用电采集终端的可信启动方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108280351A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109241744A (zh) * | 2018-08-28 | 2019-01-18 | 全球能源互联网研究院有限公司 | 一种可信计算模块及应用该模块的可信启动方法 |
CN110543769A (zh) * | 2019-08-29 | 2019-12-06 | 武汉大学 | 一种基于加密tf卡的可信启动方法 |
CN110601831A (zh) * | 2019-09-19 | 2019-12-20 | 北京天地和兴科技有限公司 | 基于可信模块的工控网络嵌入式安全设备的度量方法 |
CN111177709A (zh) * | 2019-12-31 | 2020-05-19 | 全球能源互联网研究院有限公司 | 一种终端可信组件的执行方法、装置及计算机设备 |
CN111625831A (zh) * | 2019-02-28 | 2020-09-04 | 阿里巴巴集团控股有限公司 | 可信安全的度量方法和装置 |
CN111723379A (zh) * | 2020-06-18 | 2020-09-29 | 中国电力科学研究院有限公司 | 可信台区智能终端的可信保护方法、系统、设备及存储介质 |
CN112651030A (zh) * | 2021-01-14 | 2021-04-13 | 北京工业大学 | 一种面向bmc固件系统安全的可信启动方法 |
CN113127839A (zh) * | 2021-03-26 | 2021-07-16 | 东信和平科技股份有限公司 | 基于se的安全访问方法、装置及存储介质 |
CN113642006A (zh) * | 2021-08-30 | 2021-11-12 | 南方电网数字电网研究院有限公司 | 双核继电保护系统安全启动方法 |
CN117272317A (zh) * | 2023-09-25 | 2023-12-22 | 中汽智联技术有限公司 | 一种系统安全启动方法、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103914658A (zh) * | 2013-01-05 | 2014-07-09 | 展讯通信(上海)有限公司 | 终端设备的安全启动方法及终端设备 |
CN105678162A (zh) * | 2016-02-03 | 2016-06-15 | 浪潮电子信息产业股份有限公司 | 一种基于tpm的操作系统安全启动控制方法 |
US20160381007A1 (en) * | 2006-08-09 | 2016-12-29 | International Business Machines Corporation | Method, system, and program product for remotely attesting to a state of a computer system |
-
2017
- 2017-12-25 CN CN201711422186.XA patent/CN108280351A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160381007A1 (en) * | 2006-08-09 | 2016-12-29 | International Business Machines Corporation | Method, system, and program product for remotely attesting to a state of a computer system |
CN103914658A (zh) * | 2013-01-05 | 2014-07-09 | 展讯通信(上海)有限公司 | 终端设备的安全启动方法及终端设备 |
CN105678162A (zh) * | 2016-02-03 | 2016-06-15 | 浪潮电子信息产业股份有限公司 | 一种基于tpm的操作系统安全启动控制方法 |
Non-Patent Citations (1)
Title |
---|
孙铂等: "一种具有自恢复功能的嵌入式可信平台的设计", 《嵌入式技术》 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109241744A (zh) * | 2018-08-28 | 2019-01-18 | 全球能源互联网研究院有限公司 | 一种可信计算模块及应用该模块的可信启动方法 |
CN111625831B (zh) * | 2019-02-28 | 2023-05-30 | 阿里巴巴集团控股有限公司 | 可信安全的度量方法和装置 |
CN111625831A (zh) * | 2019-02-28 | 2020-09-04 | 阿里巴巴集团控股有限公司 | 可信安全的度量方法和装置 |
CN110543769A (zh) * | 2019-08-29 | 2019-12-06 | 武汉大学 | 一种基于加密tf卡的可信启动方法 |
CN110543769B (zh) * | 2019-08-29 | 2023-09-15 | 武汉大学 | 一种基于加密tf卡的可信启动方法 |
CN110601831A (zh) * | 2019-09-19 | 2019-12-20 | 北京天地和兴科技有限公司 | 基于可信模块的工控网络嵌入式安全设备的度量方法 |
CN111177709A (zh) * | 2019-12-31 | 2020-05-19 | 全球能源互联网研究院有限公司 | 一种终端可信组件的执行方法、装置及计算机设备 |
CN111723379A (zh) * | 2020-06-18 | 2020-09-29 | 中国电力科学研究院有限公司 | 可信台区智能终端的可信保护方法、系统、设备及存储介质 |
CN111723379B (zh) * | 2020-06-18 | 2024-03-19 | 中国电力科学研究院有限公司 | 可信台区智能终端的可信保护方法、系统、设备及存储介质 |
CN112651030A (zh) * | 2021-01-14 | 2021-04-13 | 北京工业大学 | 一种面向bmc固件系统安全的可信启动方法 |
CN113127839A (zh) * | 2021-03-26 | 2021-07-16 | 东信和平科技股份有限公司 | 基于se的安全访问方法、装置及存储介质 |
CN113642006A (zh) * | 2021-08-30 | 2021-11-12 | 南方电网数字电网研究院有限公司 | 双核继电保护系统安全启动方法 |
CN117272317A (zh) * | 2023-09-25 | 2023-12-22 | 中汽智联技术有限公司 | 一种系统安全启动方法、电子设备及存储介质 |
CN117272317B (zh) * | 2023-09-25 | 2024-02-23 | 中汽智联技术有限公司 | 一种系统安全启动方法、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108280351A (zh) | 一种基于tpm的用电采集终端的可信启动方法 | |
CN108399339B (zh) | 一种基于安全芯片的可信启动方法 | |
TWI530790B (zh) | 系統啓動碼恢復方法、運算系統、及供於系統中使用之控制器 | |
US9703635B2 (en) | Method, computer program, and computer for restoring set of variables | |
CN103718165B (zh) | Bios闪存攻击保护和通知 | |
US8375219B2 (en) | Program and operation verification | |
CN105205401B (zh) | 基于安全密码芯片的可信计算机系统及其可信引导方法 | |
US10733288B2 (en) | Verifying controller code and system boot code | |
TWI436229B (zh) | 用以提供安全開機架構之系統與方法 | |
US8943491B2 (en) | Systems and methods for maintaining CRTM code | |
CN102509046B (zh) | 带有休眠支持的全局有效的测量的操作系统发动 | |
CN104794393A (zh) | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 | |
CN107506663A (zh) | 基于可信bmc的服务器安全启动方法 | |
CN102012979B (zh) | 嵌入式可信计算终端 | |
CN107451479A (zh) | 一种信任链的构建方法及系统 | |
CN105122261A (zh) | 从遭到破坏的系统启动代码中恢复 | |
CN103186434A (zh) | 恢复基本输入输出系统的方法及系统 | |
CN111638936B (zh) | 一种基于内置安全体系结构的虚拟机静态度量方法和装置 | |
WO2013019369A1 (en) | Firmware-based trusted platform module for arm® trustzone™ implementations | |
US11604881B2 (en) | Verification of a provisioned state of a platform | |
CN105718806A (zh) | 一种基于国产bmc和tpm2.0实现可信主动度量的方法 | |
CN106776122A (zh) | 一种基于Flash启动过程中主备保护的方法 | |
CN110110526A (zh) | 一种基于安全芯片的安全启动装置及方法 | |
CN105930733A (zh) | 一种信任链构建方法和装置 | |
CN103049293B (zh) | 一种嵌入式可信系统的启动方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180713 |
|
RJ01 | Rejection of invention patent application after publication |