CN108287999A - 一种基于TrustZone的系统可信启动方法 - Google Patents
一种基于TrustZone的系统可信启动方法 Download PDFInfo
- Publication number
- CN108287999A CN108287999A CN201710018164.0A CN201710018164A CN108287999A CN 108287999 A CN108287999 A CN 108287999A CN 201710018164 A CN201710018164 A CN 201710018164A CN 108287999 A CN108287999 A CN 108287999A
- Authority
- CN
- China
- Prior art keywords
- operating system
- mirror image
- program
- verified
- booting operating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明一种基于TrustZone的系统可信启动方法,是基于具有支持TrustZone技术的系统,系统的设备至少包括存储器,存储器至少包括处于安全域的ROM和RAM,和处于普通域的存储器C,包括如下步骤:S1:设备启动;S2:位于ROM中的ROM加载程序启动;S3:ROM加载程序对操作系统引导程序进行加载验证,若验证通过则操作系统引导程序启动;S4:操作系统引导程序对操作系统内核程序进行加载验证,若验证通过则操作系统内核程序启动。利用ARM 片上系统(SOC)本身的硬件技术特点来布防系统的可信启动过程,不需额外的可信芯片或可信计算模块,降低了被破解的风险;降低了电路设计的难度及产品成本。
Description
技术领域
本发明属于信息安全技术领域,具体涉及一种基于TrustZone的系统可信启动方法。
背景技术
在当今的信息时代,保护信息安全,提供一个可信赖的计算环境已经成为信息化的必然要求。随着恶意软件的快速演变,恶意软件正在将底层固件和启动程序作为首选攻击目标,对底层固件和启动程序进行攻击的病毒较难防御,所以保护系统启动过程的可信及安全性尤为重要。
现有的可信启动方面的技术基本上是基于外部的可信芯片或可信计算模块来布防整个可信启动的流程。如公布号为CN 103927490 A的中国专利《操作系统安全启动方法及装置》,利用可信平台模块来实现操作系统的安全启动。可信芯片或可信计算模块一方面带来了成本的增加,另一方面由于是独立于MCU存在的,外部的一些信号可以通过相关仪器进行探测,存在被破解的风险。
发明内容
本发明在于为解决上述问题而提出一种基于TrustZone的系统可信启动方法,该技术基于TrustZone的可信启动是集成于ARM架构的一种技术,整合在MCU(微控制器)之中。利用ARM片上系统(SOC)本身的硬件技术特点来布防系统的启动过程,确保系统加载启动的每一个组件都是授权验证过的组件,防止启动过程中系统组件被未授权的组件篡改或者替换的风险。
本发明一种基于TrustZone的系统可信启动方法,是基于具有支持TrustZone技术的系统,系统的设备至少包括存储器,存储器至少包括处于安全域的ROM和RAM,和处于普通域的存储器C,包括如下步骤:
S1:设备启动,进入S2;
S2:位于ROM中的ROM加载程序启动,进入S3;
S3:ROM加载程序对操作系统引导程序进行加载验证,若验证通过则操作系统引导程序启动,具体包括如下步骤:
S31:分配一块安全域使用的RAM空间,用来存储操作系统引导程序的镜像公钥和其中间摘要值,进入S32;
S32:对位于ROM中的根秘钥进行验证,若验证通过则进入S33;
S33:对位于存储有镜像的存储器C中的操作系统引导程序的镜像进行加载验证,若验证通过则进入S4;
S4:操作系统引导程序对操作系统内核程序进行加载验证,若验证通过则操作系统内核程序启动。
进一步的,S32包括如下步骤:
S321:对根秘钥进行hash计算,得到根密钥摘要P′,进入S322;
S322:取出预先烧录到一次性只读存储器中的根密钥摘要P,和S321中得到的P′对比,若结果一致则验证通过。
进一步的,S33包括如下步骤:
S331:对操作系统引导程序的镜像信息进行加载验证,若验证通过则进入S332;
S332:加载操作系统引导程序的镜像证书和操作系统引导程序的镜像签名,用S32中已验证的根密钥去解密操作系统引导程序的镜像证书,获取操作系统引导程序的镜像公钥,并安装操作系统引导程序的镜像公钥到S31中分配的RAM中,进入S333;
S333:用S332中获取的操作系统引导程序的镜像公钥解密操作系统引导程序的镜像签名获得操作系统引导程序的镜像摘要P1,进入S334;
S334:对操作系统引导程序的镜像进行hash计算,得到操作系统引导程序的镜像摘要P1′,将P1′与P1进行比对,若结果一致则操作系统引导程序的镜像验证通过。
进一步的,S4包括如下步骤:
S41:操作系统引导程序请求切换到安全域,进入S42;
S42:对位于存储器C中的操作系统内核镜像进行加载验证,其中用S31中分配的RAM空间来存储操作系统内核镜像公钥和其中间摘要值;若验证通过进入S43;
S43:操作系统内核程序启动。
更进一步的,根密钥是RSA中的公钥。
本发明的有益效果是:
1.利用ARM 片上系统(SOC)本身的硬件技术特点来布防系统的启动过程,不需额外的可信芯片或可信计算模块,没有相关的信号裸露在外面,降低了被破解的风险;
2.降低了电路设计的难度及产品成本;
3.确保系统加载启动的每一个组件都是授权验证过的组件,防止启动过程中系统组件被未授权的组件篡改或者替换的风险。
附图说明
图1为本发明的可信启动过程示意图;
图2为本实施例设备存储器分布及相应信息存储位置图;
图3为本实施例ROM加载程序对Uboot进行加载验证过程示意图;
图4为本实施例根密钥验证过程示意图;
图5为本实施例Uboot镜像证书和Uboot镜像签名验证过程示意图。
具体实施方式
为进一步说明各实施例,本发明提供有附图。这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理。配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点。图中的组件并未按比例绘制,而类似的组件符号通常用来表示类似的组件。
现结合附图和具体实施方式对本发明进一步说明。
本发明一种基于TrustZone的系统可信启动方法,可应用于具有TrustZone技术的多种系统,例如移动终端系统、电脑系统、车载系统等。如图1本发明方法的可信启动过程示意图所示,可信启动的过程从一个暗含可信的组件开始,即ROM加载程序, ROM加载程序是第一个被加载的程序,是位于SOC的ROM中,所有其他的组件在执行之前被验证。ROM加载程序对操作系统引导程序进行加载验证,只有验证通过操作系统引导程序才能启动运行,验证过的操作系统引导程序在执行操作系统(OS)内核程序之前同样需要进行验证,只有验证过了操作系统内核程序才能正常启动。利用ARM 片上系统(SOC)本身的硬件技术特点来布防系统的启动过程,不需额外的可信芯片或可信计算模块,来确保系统加载启动的每一个组件都是授权验证过的组件,防止启动过程中系统组件被未授权的组件篡改或者替换的风险。本实施例以应用于车载系统来对本发明进行进一步说明。
本发明实施例提供了一种基于TrustZone的系统可信启动方法,是基于具有支持TrustZone技术的车载系统,车载系统中,ARM 片上系统(SOC)本身的硬件技术特点是,硬件系统可分为处于安全域或者普通域两种状态,如图2基于TrustZone的系统设备存储器分布及相应信息存储位置图所示,ROM处于安全域,是系统中唯一不能被简单的重编程攻击修改和替换的组件,可信启动过程的基础,即ROM加载程序,是位于SOC的ROM中,根密钥也是放在ROM中的。RAM中用来存储解密出来的uboot(这里使用uboot作为操作系统引导程序来作为说明,下文其他地方类似)镜像公钥和内核镜像公钥以及计算的中间摘要值等相关的敏感数据的这一块内存区域,也是处于安全域的,这块内存空间非安全域不能读写和访问。而用于存储uboot镜像和内核镜像的存储器C(实施例中以闪存作为说明),则处于普通域。本发明实施例包括如下步骤:
S1:设备启动,进入S2;
S2:位于ROM中的ROM加载程序启动,进入S3;
S3:ROM加载程序对操作系统引导程序Uboot进行加载验证,若验证通过则Uboot启动,具体包括如下步骤:
S31:分配一块安全域使用的RAM空间,用来存储Uboot镜像公钥和其中间摘要值,进入S32;
S32:对位于ROM中的根秘钥进行验证,若验证通过则进入S33;
S33:对位于闪存中的Uboot镜像进行加载验证,若验证通过则进入S4;
S4:Uboot对操作系统内核程序进行加载验证,若验证通过则操作系统内核程序启动。
具体地,启用基于TrustZone的SOC,上电之后是从安全域开始运行的,这样在普通域的软件有机会去修改系统的任何特性之前,就已经开启了安全防护。如图2所示,ROM中程序是运行在安全域的,根密钥是放在ROM中的。根密钥是基于RSA的非对称密钥对中的公钥,在出厂之前需要对根密钥进行hash计算得出根秘钥摘要P。在SOC上的OTP(一次性可编程)硬件,比如一次性只读存储器(实施例中用efuse进行说明),能够在设备出厂的时候用来存储根密钥公钥的摘要值P。
Uboot镜像和OS内核镜像是存储在FLASH(闪存)上的,烧录到FLASH中的uboot镜像和OS内核镜像包含:镜像信息+原始镜像数据+镜像证书+镜像签名等数据。镜像信息用来描述镜像的一些基本信息,包括镜像类型,证书信息,签名信息。原始镜像数据是编译完之后的镜像,镜像证书被根密钥私钥加密过,需要根密钥公钥进行解密。对镜像信息和原始镜像数据进行hash计算产生一个摘要,在对该摘要用镜像私钥进行加密产生对应的镜像签名。
ROM加载程序对Uboot进行加载验证过程如图3所示,首先分配一块安全域使用的内存空间,这块内存空间非安全域不能读写和访问,这一块区域用来存储解密出来的uboot镜像公钥和内核镜像公钥以及计算的中间摘要值等相关的敏感数据。接着对根密钥进行验证,根密钥是RSA公钥是用来对下一级的镜像证书进行解密验证的。接着加载uboot镜像信息,对uboot镜像的格式进行验证,看是否是有效的uboot镜像,验证有效则根据uboot镜像信息去加载uboot镜像证书和uboot镜像签名,并用根密钥去解密uboot镜像证书获取uboot镜像公钥。最后使用uboot镜像公钥去解密uboot镜像签名,去做uboot的签名验证。
下面对这一过程中的一些主要环节进一步进行介绍。
具体的,S32对位于ROM中的根秘钥进行验证包括如下步骤:
S321:对根秘钥进行hash计算,得到根密钥摘要P′,进入S322;
S322:取出efuse中存储的根密钥摘要P,和S321中得到的P′对比,若结果一致则验证通过。
如图4所示,如上文提到的初始的根密钥摘要P是设备出厂之前就烧录到efuse中的,如果efuse中存储的根密钥摘要P和通过hash计算得到的根密钥摘要P′一致则验证通过。否则出错退出。
具体地,S33对位于闪存中的Uboot镜像进行加载验证包括如下步骤:
S331:对Uboot镜像信息进行加载验证,若验证通过则进入S332;
S332:加载Uboot镜像证书和Uboot镜像签名,用S32中已验证的根密钥去解密uboot镜像证书获取uboot镜像公钥,并安装uboot镜像公钥到S31中分配的RAM中,进入S333;
S333:用S332中获取的uboot镜像公钥解密uboot镜像签名获得uboot镜像摘要P1,进入S334;
S334:对uboot镜像进行hash计算,得到uboot镜像摘要P1′,将P1′与P1进行比对,若结果一致则uboot镜像验证通过。
如图5所示,根密钥验证成功之后加载uboot镜像信息,并验证相应信息的合法性。如果验证通过,则用根密钥去解密uboot镜像证书,并安装uboot镜像公钥到安全域的RAM中。最后用uboot镜像公钥解密uboot镜像签名获得uboot镜像摘要P1和用hash直接计算出的uboot镜像摘要P1′进行比对,如果结果一致则签名验证成功。否则出错退出。
具体地,S4 Uboot对操作系统内核程序进行加载验证,若验证通过则操作系统内核程序启动包括如下步骤:
S41:uboot请求切换到安全域,进入S42;
S42:对位于闪存中的操作系统内核镜像进行加载验证,其中用S31中分配的RAM空间来存储操作系统内核镜像公钥和其中间摘要值;若验证通过进入S43;
S43:操作系统内核程序启动。
OS内核镜像的验证过程和uboot镜像的验证过程类似。在uboot执行OS内核镜像程序之前,请求切换到安全域,然后执行OS内核镜像信息加载验证,OS内核镜像证书解密获得OS内核镜像公钥并进行OS内核镜像公钥安装,OS内核镜像签名验证等过程。这三个过程和uboot镜像加载验证过程一致,这里不再细述。
本发明一种基于TrustZone的系统可信启动方法,利用ARM 片上系统(SOC)本身的硬件技术特点来布防系统的启动过程,不需额外的可信芯片或可信计算模块,没有相关的信号裸露在外面,降低了被破解的风险;降低了电路设计的难度及产品成本;确保系统加载启动的每一个组件都是授权验证过的组件,防止启动过程中系统组件被未授权的组件篡改或者替换的风险。
尽管结合优选实施方案具体展示和介绍了本发明,但所属领域的技术人员应该明白,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对本发明做出各种变化,均为本发明的保护范围。
Claims (5)
1.一种基于TrustZone的系统可信启动方法,是基于具有支持TrustZone技术的系统,系统的设备至少包括存储器,存储器至少包括处于安全域的ROM和RAM,和处于普通域的存储器C,其特征在于:包括如下步骤:
S1:设备启动,进入S2;
S2:位于ROM中的ROM加载程序启动,进入S3;
S3:ROM加载程序对操作系统引导程序进行加载验证,若验证通过则操作系统引导程序启动,具体包括如下步骤:
S31:分配一块安全域使用的RAM空间,用来存储操作系统引导程序的镜像公钥和其中间摘要值,进入S32;
S32:对位于ROM中的根秘钥进行验证,若验证通过则进入S33;
S33:对位于存储有镜像的存储器C中的操作系统引导程序的镜像进行加载验证,若验证通过则进入S4;
S4:操作系统引导程序对操作系统内核程序进行加载验证,若验证通过则操作系统内核程序启动。
2.如权利要求1所述的一种基于TrustZone的系统可信启动方法,其特征在于:S32包括如下步骤:
S321:对根秘钥进行hash计算,得到根密钥摘要P′,进入S322;
S322:取出预先烧录到一次性只读存储器中的根密钥摘要P,和S321中得到的P′对比,若结果一致则验证通过。
3.如权利要求1所述的一种基于TrustZone的系统可信启动方法,其特征在于:S33包括如下步骤:
S331:对操作系统引导程序的镜像信息进行加载验证,若验证通过则进入S332;
S332:加载操作系统引导程序的镜像证书和操作系统引导程序的镜像签名,用S32中已验证的根密钥去解密操作系统引导程序的镜像证书,获取操作系统引导程序的镜像公钥,并安装操作系统引导程序的镜像公钥到S31中分配的RAM中,进入S333;
S333:用S332中获取的操作系统引导程序的镜像公钥解密操作系统引导程序的镜像签名获得操作系统引导程序的镜像摘要P1,进入S334;
S334:对操作系统引导程序的镜像进行hash计算,得到操作系统引导程序的镜像摘要P1′,将P1′与P1进行比对,若结果一致则操作系统引导程序的镜像验证通过。
4.如权利要求1所述的一种基于TrustZone的系统可信启动方法,其特征在于:S4包括如下步骤:
S41:操作系统引导程序请求切换到安全域,进入S42;
S42:对位于存储器C中的操作系统内核镜像进行加载验证,其中用S31中分配的RAM空间来存储操作系统内核镜像公钥和其中间摘要值;若验证通过进入S43;
S43:操作系统内核程序启动。
5.如权利要求1至4任一所述的一种基于TrustZone的系统可信启动方法,其特征在于:根密钥是RSA中的公钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710018164.0A CN108287999A (zh) | 2017-01-10 | 2017-01-10 | 一种基于TrustZone的系统可信启动方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710018164.0A CN108287999A (zh) | 2017-01-10 | 2017-01-10 | 一种基于TrustZone的系统可信启动方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108287999A true CN108287999A (zh) | 2018-07-17 |
Family
ID=62819537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710018164.0A Pending CN108287999A (zh) | 2017-01-10 | 2017-01-10 | 一种基于TrustZone的系统可信启动方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108287999A (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109787756A (zh) * | 2018-12-24 | 2019-05-21 | 吉林微思智能科技有限公司 | 一种基于白盒加密技术的车载终端密钥分发管理方法 |
CN110110526A (zh) * | 2019-05-08 | 2019-08-09 | 郑州信大捷安信息技术股份有限公司 | 一种基于安全芯片的安全启动装置及方法 |
CN110162317A (zh) * | 2019-04-02 | 2019-08-23 | 苏州摩比信通智能系统有限公司 | 一种提高单片机固件升级安全性的单片机结构和方法 |
CN110362983A (zh) * | 2019-05-31 | 2019-10-22 | 北京中电飞华通信股份有限公司 | 一种保证双域系统一致性的方法、装置及电子设备 |
CN110932853A (zh) * | 2019-12-06 | 2020-03-27 | 深圳市纽创信安科技开发有限公司 | 一种基于可信模块的密钥管理装置和密钥管理方法 |
CN112256338A (zh) * | 2020-10-27 | 2021-01-22 | 记忆科技(深圳)有限公司 | Soc启动方法、装置、计算机设备及存储介质 |
CN112307481A (zh) * | 2019-07-26 | 2021-02-02 | 杭州海康威视数字技术股份有限公司 | 一种系统可信启动方法、电子设备及计算机可读存储介质 |
CN112329019A (zh) * | 2020-11-02 | 2021-02-05 | 歌尔科技有限公司 | 基于TrustZone的编程方法、终端设备及存储介质 |
CN112445537A (zh) * | 2020-12-11 | 2021-03-05 | 中国科学院信息工程研究所 | 操作系统可信启动方法、装置、移动终端和存储介质 |
CN112464271A (zh) * | 2021-01-27 | 2021-03-09 | 信联科技(南京)有限公司 | 一种电力物联网边缘物联代理高可信执行环境构建方法及系统 |
CN112702740A (zh) * | 2020-12-24 | 2021-04-23 | 国网浙江省电力有限公司经济技术研究院 | 一种LoRa物联网系统的数据安全传输方法 |
CN112955889A (zh) * | 2018-11-07 | 2021-06-11 | 微安科技有限公司 | 安全启动装置及方法 |
CN113051584A (zh) * | 2021-05-31 | 2021-06-29 | 武汉深之度科技有限公司 | 一种系统安全启动方法、装置、计算设备及可读存储介质 |
CN113407943A (zh) * | 2021-05-28 | 2021-09-17 | 浪潮电子信息产业股份有限公司 | 一种服务器的开机方法、系统及存储介质 |
CN113946375A (zh) * | 2021-10-19 | 2022-01-18 | 珠海全志科技股份有限公司 | 嵌入式系统快速安全启动方法、装置及电子设备 |
CN114329479A (zh) * | 2021-12-08 | 2022-04-12 | 浙江大学 | 一种面向risc-v架构的启动验证方法 |
CN114385248A (zh) * | 2020-10-22 | 2022-04-22 | 四零四科技股份有限公司 | 处理信任链的计算系统及装置 |
CN114598456A (zh) * | 2020-12-03 | 2022-06-07 | 华为技术有限公司 | 一种密钥管理方法及装置 |
WO2023102757A1 (zh) * | 2021-12-08 | 2023-06-15 | 浙江大学 | 一种基于面向risc-v架构的启动验证方案 |
CN116611075A (zh) * | 2023-07-18 | 2023-08-18 | 深圳市楠菲微电子有限公司 | XIP启动时预防攻击芯片的检测方法、os检测固件及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104156659A (zh) * | 2014-08-14 | 2014-11-19 | 电子科技大学 | 一种嵌入式系统的安全启动方法 |
CN104794393A (zh) * | 2015-04-24 | 2015-07-22 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
US20160048678A1 (en) * | 2011-07-29 | 2016-02-18 | Microsoft Technology Licensing, Llc | Trustzone-based integrity measurements and verification using a software-based trusted platform module |
CN106250760A (zh) * | 2016-07-26 | 2016-12-21 | 浪潮电子信息产业股份有限公司 | 一种基于TPM2.0芯片的U‑Boot可信启动方法 |
-
2017
- 2017-01-10 CN CN201710018164.0A patent/CN108287999A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160048678A1 (en) * | 2011-07-29 | 2016-02-18 | Microsoft Technology Licensing, Llc | Trustzone-based integrity measurements and verification using a software-based trusted platform module |
CN104156659A (zh) * | 2014-08-14 | 2014-11-19 | 电子科技大学 | 一种嵌入式系统的安全启动方法 |
CN104794393A (zh) * | 2015-04-24 | 2015-07-22 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
CN106250760A (zh) * | 2016-07-26 | 2016-12-21 | 浪潮电子信息产业股份有限公司 | 一种基于TPM2.0芯片的U‑Boot可信启动方法 |
Non-Patent Citations (1)
Title |
---|
张倩颖等: "跨平台的可信执行环境模块方案研究", 《通信学报》 * |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112955889A (zh) * | 2018-11-07 | 2021-06-11 | 微安科技有限公司 | 安全启动装置及方法 |
CN109787756A (zh) * | 2018-12-24 | 2019-05-21 | 吉林微思智能科技有限公司 | 一种基于白盒加密技术的车载终端密钥分发管理方法 |
CN109787756B (zh) * | 2018-12-24 | 2021-11-26 | 吉林微思智能科技有限公司 | 一种基于白盒加密技术的车载终端密钥分发管理方法 |
CN110162317A (zh) * | 2019-04-02 | 2019-08-23 | 苏州摩比信通智能系统有限公司 | 一种提高单片机固件升级安全性的单片机结构和方法 |
CN110162317B (zh) * | 2019-04-02 | 2022-11-18 | 苏州摩比信通智能系统有限公司 | 一种提高单片机固件升级安全性的单片机结构和方法 |
CN110110526A (zh) * | 2019-05-08 | 2019-08-09 | 郑州信大捷安信息技术股份有限公司 | 一种基于安全芯片的安全启动装置及方法 |
CN110110526B (zh) * | 2019-05-08 | 2020-11-06 | 郑州信大捷安信息技术股份有限公司 | 一种基于安全芯片的安全启动装置及方法 |
CN110362983A (zh) * | 2019-05-31 | 2019-10-22 | 北京中电飞华通信股份有限公司 | 一种保证双域系统一致性的方法、装置及电子设备 |
CN110362983B (zh) * | 2019-05-31 | 2022-06-17 | 北京中电飞华通信股份有限公司 | 一种保证双域系统一致性的方法、装置及电子设备 |
CN112307481B (zh) * | 2019-07-26 | 2023-10-10 | 杭州海康威视数字技术股份有限公司 | 一种系统可信启动方法、电子设备及计算机可读存储介质 |
CN112307481A (zh) * | 2019-07-26 | 2021-02-02 | 杭州海康威视数字技术股份有限公司 | 一种系统可信启动方法、电子设备及计算机可读存储介质 |
CN110932853A (zh) * | 2019-12-06 | 2020-03-27 | 深圳市纽创信安科技开发有限公司 | 一种基于可信模块的密钥管理装置和密钥管理方法 |
CN110932853B (zh) * | 2019-12-06 | 2022-12-06 | 深圳市纽创信安科技开发有限公司 | 一种基于可信模块的密钥管理装置和密钥管理方法 |
CN114385248B (zh) * | 2020-10-22 | 2024-04-23 | 四零四科技股份有限公司 | 处理信任链的计算系统及装置 |
CN114385248A (zh) * | 2020-10-22 | 2022-04-22 | 四零四科技股份有限公司 | 处理信任链的计算系统及装置 |
CN112256338B (zh) * | 2020-10-27 | 2023-12-05 | 记忆科技(深圳)有限公司 | Soc启动方法、装置、计算机设备及存储介质 |
CN112256338A (zh) * | 2020-10-27 | 2021-01-22 | 记忆科技(深圳)有限公司 | Soc启动方法、装置、计算机设备及存储介质 |
CN112329019A (zh) * | 2020-11-02 | 2021-02-05 | 歌尔科技有限公司 | 基于TrustZone的编程方法、终端设备及存储介质 |
WO2022116708A1 (zh) * | 2020-12-03 | 2022-06-09 | 华为技术有限公司 | 一种密钥管理方法及装置 |
CN114598456A (zh) * | 2020-12-03 | 2022-06-07 | 华为技术有限公司 | 一种密钥管理方法及装置 |
CN112445537B (zh) * | 2020-12-11 | 2022-04-15 | 中国科学院信息工程研究所 | 操作系统可信启动方法、装置、移动终端和存储介质 |
CN112445537A (zh) * | 2020-12-11 | 2021-03-05 | 中国科学院信息工程研究所 | 操作系统可信启动方法、装置、移动终端和存储介质 |
CN112702740A (zh) * | 2020-12-24 | 2021-04-23 | 国网浙江省电力有限公司经济技术研究院 | 一种LoRa物联网系统的数据安全传输方法 |
CN112464271A (zh) * | 2021-01-27 | 2021-03-09 | 信联科技(南京)有限公司 | 一种电力物联网边缘物联代理高可信执行环境构建方法及系统 |
CN113407943A (zh) * | 2021-05-28 | 2021-09-17 | 浪潮电子信息产业股份有限公司 | 一种服务器的开机方法、系统及存储介质 |
CN113051584A (zh) * | 2021-05-31 | 2021-06-29 | 武汉深之度科技有限公司 | 一种系统安全启动方法、装置、计算设备及可读存储介质 |
CN113946375A (zh) * | 2021-10-19 | 2022-01-18 | 珠海全志科技股份有限公司 | 嵌入式系统快速安全启动方法、装置及电子设备 |
CN114329479A (zh) * | 2021-12-08 | 2022-04-12 | 浙江大学 | 一种面向risc-v架构的启动验证方法 |
WO2023102757A1 (zh) * | 2021-12-08 | 2023-06-15 | 浙江大学 | 一种基于面向risc-v架构的启动验证方案 |
CN114329479B (zh) * | 2021-12-08 | 2024-05-28 | 浙江大学 | 一种面向risc-v架构的启动验证方法 |
CN116611075A (zh) * | 2023-07-18 | 2023-08-18 | 深圳市楠菲微电子有限公司 | XIP启动时预防攻击芯片的检测方法、os检测固件及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108287999A (zh) | 一种基于TrustZone的系统可信启动方法 | |
CN108399339B (zh) | 一种基于安全芯片的可信启动方法 | |
EP1754126B1 (en) | Enhancing trusted platform module performance | |
US8566815B2 (en) | Mechanism for updating software | |
US10878096B2 (en) | BIOS startup method and data processing method | |
CN100511086C (zh) | 在预引导环境中提供安全执行模式 | |
US20190073478A1 (en) | Hardware-enforced firmware security | |
US9361462B2 (en) | Associating a signing key with a software component of a computing platform | |
US20140250290A1 (en) | Method for Software Anti-Rollback Recovery | |
US20050021968A1 (en) | Method for performing a trusted firmware/bios update | |
US20040268135A1 (en) | Methods and apparatus for secure collection and display of user interface information in a pre-boot environment | |
CN104951701B (zh) | 一种基于usb控制器的终端设备操作系统引导的方法 | |
US9710658B2 (en) | Computing entities, platforms and methods operable to perform operations selectively using different cryptographic algorithms | |
CN105117651B (zh) | 一种控制单板安全启动的方法、软件包升级的方法及装置 | |
CN108345805B (zh) | 验证固件的方法及装置 | |
Bulygin et al. | A tale of one software bypass of Windows 8 Secure Boot | |
CN112148314B (zh) | 一种嵌入式系统的镜像验证方法、装置、设备及存储介质 | |
WO2011141997A1 (ja) | 外部ブートデバイス、外部ブートプログラム、外部ブート方法及びネットワーク通信システム | |
US8429423B1 (en) | Trusted platform modules | |
CN111241548B (zh) | 计算机启动方法 | |
US20230169174A1 (en) | Apparatus for verifying bootloader of ecu and method thereof | |
US20090077417A1 (en) | Method, data processing apparatus and wireless device | |
RU2808198C1 (ru) | Способ доверенной загрузки устройства с возможностью заверения разных этапов загрузки несколькими независимыми владельцами ключей | |
CN117494232B (zh) | 固件的执行方法和装置、系统、存储介质及电子设备 | |
CN117494079B (zh) | 一种镜像权转移方法、安全启动方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180717 |