CN109598150B - 一种密钥使用方法 - Google Patents
一种密钥使用方法 Download PDFInfo
- Publication number
- CN109598150B CN109598150B CN201811436084.8A CN201811436084A CN109598150B CN 109598150 B CN109598150 B CN 109598150B CN 201811436084 A CN201811436084 A CN 201811436084A CN 109598150 B CN109598150 B CN 109598150B
- Authority
- CN
- China
- Prior art keywords
- hard disk
- chip
- trusted
- key
- tpcm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种密钥使用方法,用于为计算机系统中的TPCM安全芯片增加安全密钥管理功能,当在计算机系统中需要利用所述TPCM实现用户身份认证操作时,将密钥原始信息由片外NandFlash解密到片内存储区域进行用户身份认证,相比在片外SRAM中明文使用密钥,明文密钥在片内存储区域中使用将会更加安全。
Description
技术领域
本发明涉及计算机安全领域,具体涉及一种密钥使用方法。
背景技术
可信计算技术目的是进行身份确定,使用密钥进行存储保护以及安全度量操作进行认证。基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而确保计算机系统的可信。具体来说,芯片首先度量当前底层固件的完整性,如正确则完成正常的系统初始化。然后由底层固件度量基本输入输出系统的完整性,如正确,则由BIOS继续度量操作系统的完整性,如正确则正常运行操作系统,否则停止运行。然后操作系统度量应用和新的操作系统组件。当操作系统启动后,由用户决定是否继续信任这个系统平台。这样,一个信任链的建立过程保证了系统平台的可信性。
可信计算技术发展已经进入3.0时代,可信计算技术已经从被动防御技术转变成主动免疫,相比被动防御的可信计算技术,可信3.0形成的双系统体系结构能够利用TPCM(Trusted Platform Control Module)对系统进行主动度量和主动监控,避免了被动防御的TPM(Trusted Platform Module)可信机制被系统旁路。主动监控可以通过在各类控制器中部署的访问控制策略而进行,而对访问控制策略进行的任何修改则需通过可信度量机制确认其可信性后,才可以部署到控制器中。这样,即使是CPU或者操作系统存在后门,攻击者也难以利用这些漏洞来篡改访问控制策略,从由被动防御转变为主动免疫,增强了系统的安全性。
可信计算技术中的主动安全度量操作是通过TPCM芯片实现的,TPCM芯片在实现主动安全度量的过程中往往会经过多轮的身份认证过程,然而现有技术中TPCM芯片内用于实现密钥存储和使用的方法存在诸多安全隐患,存在被盗用和信息篡改的风险点。
发明内容
本发明提出了一种密钥使用方法,适用于对计算机系统进行主动安全度量过程中的密钥存储和使用,可有效防止密钥信息被盗用和篡改。
本发明提出的一种密钥使用方法,其特征在于,包括:
步骤1:TPCM安全芯片先于计算机系统上电启动;
步骤2:将受TPCM密钥管理机制加密保护的密钥解密到片内存储区域中使用;
步骤3:主动安全度量操作以及安全认证通过后,所述计算机系统进入正常使用状态。
优选的,还包括:
所述TPCM芯片基于支持国密算法芯片开发而成。
优选的,所述步骤2还包括:
当需要利用所述TPCM安全芯片进行身份认证操作时,从片外NandFlash上获得密钥原始信息,由DDR-SDRAM将所述密钥原始信息解密到片内存储区域使用。
优选的,还包括:
在BIOS启动和硬盘启动阶段加入使用者身份认证步骤。
优选的,所述加入使用者身份认证步骤包括:
在BIOS和硬盘启动界面上增添相应的配置选项以实现使用者身份认证。
优选的,还包括:
在核对使用者输入的身份认证信息时,将所述原始密钥信息由片外NandFlash解密到片内存储区域中使用。
优选的,还包括:
所述片内存储区域与加解密引擎之间通过SDMA进行数据传输,其中所述加解密引擎与所述片内存储区域相连。
本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在系统中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在系统后,对所述可信硬盘所在系统中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在系统正常运行,当所述可信硬盘所在系统对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
优选的,所述可信硬盘所在系统中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在系统中软件包括:MBR、OS LOADER和OS KERNEL。
优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在系统调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据。
优选的,所述可信硬盘为IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘或SSD硬盘。
优选的,所述SSD硬盘支持支持M.2接口、SAS接口、SATA接口和/或M.P接口。
优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
本发明提出了一种密钥使用方法,用于为计算机系统中的TPCM安全芯片增加安全密钥管理功能,当在计算机系统中需要利用所述TPCM实现用户身份认证操作时,将密钥原始信息由片外NandFlash解密到片内存储区域进行用户身份认证,相比在片外SRAM中明文使用密钥,明文密钥在片内存储区域中使用将会更加安全。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明实施例一中一种密钥使用方法的流程图;
图2为本发明实施例一和二中密钥传递的过程图;
图3为本发明实施例二中一种密钥生成方法的流程图。
具体实施方式
现结合附图,对本发明的较佳实施例作详细说明。
本发明所述的一种密钥使用方法应用于计算机系统之中,所述计算机系统具有主动安全度量的功能,所述主动安全度量功能通过在所述计算机系统中增加TPCM安全芯片来实现。
其中,所述TPCM用于在计算机系统上电启动的过程中对计算机系统的各主要固件以及组成部分进行主动安全度量,所述主要固件以及组成部分包括BIOS固件、BMC固件和指定硬盘分区等,若主动度量结果为正常,则允许计算机系统正常启动,否则禁止所述计算机系统正常启动。
实施例一
基于上述计算机系统,本实施例提出一种密钥使用方法,其流程图如图1所示,所述方法包括下述步骤:
步骤1:TPCM安全芯片先于计算机系统上电启动。
具体的,所述TPCM芯片基于支持国密算法芯片开发而成,其内部具有丰富的存储资源和高效的内存存取能力。
具体的,所述TPCM安全芯片先于所述计算机系统上电启动的目的是为了对所述计算机系统的关键部分进行主动安全度量以保证安全性。
步骤2:将受TPCM密钥管理机制加密保护的密钥解密到片内存储区域中使用。
具体的,所述TPCM内的密钥使用和传递过程如图2所示,当需要利用所述TPCM安全芯片进行身份认证等操作时,从片外NandFlash上获得密钥原始信息,由DDR-SDRAM将所述密钥原始信息解密到片内存储区域(On-Chip-Memory)使用。
具体的,为了保证计算机系统的安全启动,可以在BIOS启动和硬盘启动等阶段加入使用者身份认证步骤,具体可在BIOS和硬盘启动界面上增添相应的配置选项以实现使用者身份认证。
具体的,若在计算机系统的启动阶段添加上述身份认证步骤,则需要利用所述TPCM安全芯片实现所述身份认证步骤,在核对使用者输入的身份认证信息时,将所述原始密钥信息由片外NandFlash解密到片内存储区域中使用,从而可以防止密钥在核对的过程中被篡改。
具体的,所述片内存储区域与加解密引擎之间通过SDMA进行数据传输,其中所述加解密引擎与所述片内存储区域相连。
步骤3:主动安全度量操作以及安全认证通过后,所述计算机系统进入正常使用状态。
具体的,在所述计算机系统进入正常使用状态之后,使用户使用过程中产生的数据传递到所述TPCM安全芯片中进行存储和验证,以保证所述计算机系统使用过程中的安全性。
本实施例提出了一种密钥使用方法,用于为计算机系统中的TPCM安全芯片增加安全密钥管理功能,当在计算机系统中需要利用所述TPCM实现用户身份认证操作时,将密钥原始信息由片外NandFlash解密到片内存储区域进行用户身份认证,相比在片外SRAM中明文使用密钥,明文密钥在片内存储区域中使用将会更加安全。
实施例二
与实施例一中的密钥使用方法相对应,本实施例提出一种密钥生成方法,密钥传递过程如图2所示,所述密钥生成方法的流程图如图3所示:
步骤1:TPCM安全芯片先于计算机系统上电启动。
具体的,所述TPCM芯片基于支持国密算法芯片开发而成,其内部具有丰富的存储资源和高效的内存存取能力。
具体的,所述TPCM安全芯片先于所述计算机系统上电启动的目的是为了对所述计算机系统的关键部分进行主动安全度量以保证安全性。
步骤2:在TPCM密钥生成阶段,生成明文密钥送入TPCM的片内存储区域。
具体的,在所述密钥生成阶段生成的密钥用于在计算机安全主动安全度量的过程中对BIOS和硬盘等关键部分进行主动安全度量,从而保证计算机系统运行的安全性。
具体的,所述生成明文密钥送入TPCM的片内存储区域包括:由密码算法引擎生成明文密钥通过SDMA(数据加解密转用DMA)送入片内存储区域。
具体的,将所述送入到片内存储区域中的所述明文密钥进行加密处理。
步骤3:将所述明文密钥由所述片内存储区域传递到片外SDRAM中。
具体的,将加密处理过后的所述明文密钥传递到片外SDRAM中,最终保存到片外NandFlash上。
步骤4:重启所述计算机系统,通过所述TPCM实现主动安全度量以及用户身份认证。
具体的,所述步骤1-3为计算机系统正式工作之前的准备配置步骤,在步骤4之后计算机系统进入正常工作阶段。
本实施例提出了一种密钥生成方法,用于为TPCM安全芯片配置计算机系统安全启动过程中可能会用到的密钥,从而实现用户身份的安全认证,在片内存储区域中生成明文密钥,并将其加密后送到片外SDRAM中进行存储,相比于在片外SDRAM直接生成明文密钥方法,可以提升密钥的使用安全性。
实施例三
本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在系统中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在系统后,对所述可信硬盘所在系统中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在系统正常运行,当所述可信硬盘所在系统对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
优选的,所述可信硬盘所在系统中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在系统中软件包括:MBR、OS LOADER和OS KERNEL。
优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在系统调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据。
优选的,所述可信硬盘可选用IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘和/或SSD硬盘。
优选的,所述可信硬盘支持M.2接口、SAS接口、SATA接口和/或M.P接口。
优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
通过本实施例中的技术方案,可以利用嵌入可信硬盘中的TPCM模块对系统中其他硬件、以及可信硬盘所在系统中的软件进行度量,并且在可信硬盘所在系统正常运行的过程中,可以利用嵌入可信硬盘的TPCM模块控制数据往可信硬盘中的可信读写。
在本发明所提供的几个实施例中,应该理解到,所揭露的方法和终端,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在不发生矛盾的情况下,上述几个实施例中的技术方案可以相互组合和替换。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个模块或装置也可以由一个模块或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1.一种密钥使用方法,其特征在于,包括:
步骤1:TPCM安全芯片先于计算机系统上电启动;
步骤2:将受TPCM密钥管理机制加密保护的密钥解密到片内存储区域中使用;
步骤3:主动安全度量操作以及安全认证通过后,所述计算机系统进入正常使用状态;
所述步骤2还包括:
当需要利用所述TPCM安全芯片进行身份认证操作时,从片外NandFlash上获得密钥原始信息,由DDR-SDRAM将所述密钥原始信息解密到片内存储区域使用;
所述密钥使用方法还包括:
在BIOS启动和硬盘启动阶段加入使用者身份认证步骤;
其中,所述加入使用者身份认证步骤包括:
在BIOS和硬盘启动界面上增添相应的配置选项以实现使用者身份认证。
2.如权利要求1中所述的一种密钥使用方法,其特征在于,
所述TPCM安全芯片基于支持国密算法芯片开发而成。
3.如权利要求1中所述的一种密钥使用方法,其特征在于,还包括:
在核对使用者输入的身份认证信息时,将所述原始密钥信息由片外NandFlash解密到片内存储区域中使用。
4.如权利要求1至3中任一项所述的一种密钥使用方法,其特征在于,还包括:
所述片内存储区域与加解密引擎之间通过SDMA进行数据传输,其中所述加解密引擎与所述片内存储区域相连。
5.一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在系统中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在系统后,对所述可信硬盘所在系统中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在系统正常运行,当所述可信硬盘所在系统对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘;
其中,当需要利用所述TPCM模块进行身份认证操作时,从片外NandFlash上获得密钥原始信息,由DDR-SDRAM将所述密钥原始信息解密到片内存储区域使用。
6.如权利要求5所述的方法,其特征在于,所述可信硬盘所在系统中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在系统中软件包括:MBR、OS LOADER和OS KERNEL。
7.如权利要求5所述的方法,其特征在于,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在系统调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据。
8.如权利要求5所述的方法,其特征在于,所述可信硬盘为IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘或SSD硬盘。
9.如权利要求8所述的方法,其特征在于,所述可信硬盘支持M.2接口、SAS接口、SATA接口和/或M.P接口。
10.如权利要求5所述的方法,其特征在于,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811436084.8A CN109598150B (zh) | 2018-11-28 | 2018-11-28 | 一种密钥使用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811436084.8A CN109598150B (zh) | 2018-11-28 | 2018-11-28 | 一种密钥使用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109598150A CN109598150A (zh) | 2019-04-09 |
CN109598150B true CN109598150B (zh) | 2021-01-08 |
Family
ID=65959159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811436084.8A Active CN109598150B (zh) | 2018-11-28 | 2018-11-28 | 一种密钥使用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109598150B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101515316A (zh) * | 2008-02-19 | 2009-08-26 | 北京工业大学 | 一种可信计算终端及可信计算方法 |
CN201408535Y (zh) * | 2009-05-11 | 2010-02-17 | 方正科技集团苏州制造有限公司 | 面向可信计算密码支撑平台的可信硬盘 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN103534976A (zh) * | 2013-06-05 | 2014-01-22 | 华为技术有限公司 | 数据安全的保护方法、服务器、主机及系统 |
CN106295352A (zh) * | 2016-07-29 | 2017-01-04 | 北京三未信安科技发展有限公司 | 基本输入输出系统环境下可信度量的方法、主机及系统 |
CN106934268A (zh) * | 2017-03-31 | 2017-07-07 | 山东超越数控电子有限公司 | 一种在bios中实现指纹加密的方法 |
JP2017157018A (ja) * | 2016-03-02 | 2017-09-07 | 株式会社リコー | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール |
-
2018
- 2018-11-28 CN CN201811436084.8A patent/CN109598150B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101515316A (zh) * | 2008-02-19 | 2009-08-26 | 北京工业大学 | 一种可信计算终端及可信计算方法 |
CN201408535Y (zh) * | 2009-05-11 | 2010-02-17 | 方正科技集团苏州制造有限公司 | 面向可信计算密码支撑平台的可信硬盘 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN103534976A (zh) * | 2013-06-05 | 2014-01-22 | 华为技术有限公司 | 数据安全的保护方法、服务器、主机及系统 |
JP2017157018A (ja) * | 2016-03-02 | 2017-09-07 | 株式会社リコー | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール |
CN106295352A (zh) * | 2016-07-29 | 2017-01-04 | 北京三未信安科技发展有限公司 | 基本输入输出系统环境下可信度量的方法、主机及系统 |
CN106934268A (zh) * | 2017-03-31 | 2017-07-07 | 山东超越数控电子有限公司 | 一种在bios中实现指纹加密的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109598150A (zh) | 2019-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102013841B1 (ko) | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 | |
US10516533B2 (en) | Password triggered trusted encryption key deletion | |
KR101662618B1 (ko) | 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 | |
US7725703B2 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
TWI465093B (zh) | 硬體認證技術 | |
US8423789B1 (en) | Key generation techniques | |
KR20190063264A (ko) | 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치 | |
WO2019104988A1 (zh) | Plc的安全处理单元及其总线仲裁方法 | |
JP2008204459A (ja) | 機密データを処理する処理装置のハイバーネイション | |
US11222144B2 (en) | Self-encrypting storage device and protection method | |
CN109614799B (zh) | 一种信息权鉴方法 | |
KR102395258B1 (ko) | 부트 메모리 버스의 경로 절체 기능을 이용한 시큐어 부팅 방법 및 이를 이용한 장치 | |
CN109583214B (zh) | 一种安全控制方法 | |
EP3757838B1 (en) | Warm boot attack mitigations for non-volatile memory modules | |
JP2007310688A (ja) | マイクロコンピュータおよびそのソフトウェア改竄防止方法 | |
CN109583197B (zh) | 一种可信叠层文件加解密方法 | |
CN113626819A (zh) | 一种安全挂载存储装置的方法及系统 | |
CN109583196B (zh) | 一种密钥生成方法 | |
CN109598119B (zh) | 一种可信加解密方法 | |
CN109598150B (zh) | 一种密钥使用方法 | |
CN109598125B (zh) | 一种安全启动方法 | |
CN108228219B (zh) | 一种带外刷新bios时验证bios合法性的方法及装置 | |
CN117194286B (zh) | 微控制单元、处理器、访问方法和访问系统 | |
TWI841919B (zh) | 在一開蓋竄改事件中使一安全啟動失敗的電腦系統 | |
CN116226872B (zh) | 安全启动方法、装置及相关器件 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |