CN111241548A - 计算机启动方法 - Google Patents
计算机启动方法 Download PDFInfo
- Publication number
- CN111241548A CN111241548A CN202010013049.6A CN202010013049A CN111241548A CN 111241548 A CN111241548 A CN 111241548A CN 202010013049 A CN202010013049 A CN 202010013049A CN 111241548 A CN111241548 A CN 111241548A
- Authority
- CN
- China
- Prior art keywords
- firmware
- computer
- basic
- party
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了一种计算机启动方法,计算机的CPU内设有可信根,该计算机启动方法包括:在所述计算机加电后,执行所述可信根的程序代码;所述可信根对所述计算机的基础固件进行验签;当所述可信根对所述基础固件验签成功时,执行所述基础固件的当前程序代码,使所述基础固件完成对所述CPU的硬件的初始化;所述基础固件对所述计算机的第三方固件进行验签;当所述基础固件对所述第三方固件验签成功时,执行所述第三方固件的当前程序代码,使所述第三方固件加载所述计算机的操作系统。本发明能增强计算机系统的安全性。
Description
技术领域
本发明涉及计算机安全技术领域,特别涉及一种计算机启动方法。
背景技术
计算机启动安全对整个计算机系统的安全至关重要,是系统其它安全机制起作用的基础。传统的计算机启动方式中,中央处理器(CPU,Central Processing Unit)没有对启动程序代码以及用户数据进行验签,黑客等攻击者可以通过篡改程序代码来夺取CPU的执行权限,加载恶意程序、获取用户数据,威胁计算机系统安全。
发明内容
本发明提供了一种计算机启动方法,其目的是为了解决计算机在启动过程中计算机系统的安全性低的问题。
为了达到上述目的,本发明的实施例提供了一种计算机启动方法,计算机的CPU内设有可信根,所述计算机启动方法包括:
在所述计算机加电后,执行所述可信根的程序代码;
所述可信根对所述计算机的基础固件进行验签;
当所述可信根对所述基础固件验签成功时,执行所述基础固件的当前程序代码,使所述基础固件完成对所述CPU的硬件的初始化;
所述基础固件对所述计算机的第三方固件进行验签;
当所述基础固件对所述第三方固件验签成功时,执行所述第三方固件的当前程序代码,使所述第三方固件加载所述计算机的操作系统。
其中,所述可信根内存储有用于访问所述基础固件的密钥证书的第一公钥;
所述可信根对所述计算机的基础固件进行验签的步骤,包括:
所述可信根利用所述第一公钥访问所述基础固件的密钥证书,从所述基础固件的密钥证书中获得用于访问所述基础固件的内容证书的第二公钥;
所述可信根利用所述第二公钥访问所述基础固件的内容证书,从所述基础固件的内容证书中获得第一哈希值;所述第一哈希值是使用hash算法对所述基础固件的原始程序代码、原始用户数据以及所述基础固件的容量大小进行计算得到的;
所述可信根根据所述第一哈希值,对所述计算机的基础固件进行验签。
其中,所述可信根根据所述第一哈希值,对所述计算机的基础固件进行验签的步骤,包括:
所述可信根使用hash算法,对所述基础固件的当前程序代码、当前用户数据以及所述基础固件的容量大小进行计算,得到第二哈希值;
所述可信根对所述第一哈希值和所述第二哈希值进行比对;
当所述第一哈希值和所述第二哈希值相同时,所述可信根对所述基础固件验签成功;
当所述第一哈希值和所述第二哈希值不相同时,所述可信根对所述基础固件验签失败。
其中,在所述可信根对所述基础固件验签失败的步骤之后,所述计算机启动方法还包括:
显示一用于提示所述可信根对所述基础固件验签失败的报错信息。
其中,所述基础固件内存储有用于访问所述第三方固件的密钥证书的第三公钥;
所述基础固件对所述计算机的第三方固件进行验签的步骤,包括:
所述基础固件利用所述第三公钥访问所述第三方固件的密钥证书,从所述第三方固件的密钥证书中获得用于访问所述第三方固件的内容证书的第四公钥;
所述基础固件利用所述第四公钥访问所述第三方固件的内容证书,从所述第三方固件的内容证书中获得第三哈希值;所述第三哈希值是使用hash算法对所述第三方固件的原始程序代码、原始用户数据以及所述第三方固件的容量大小进行计算得到的;
所述基础固件根据所述第三哈希值,对所述计算机的第三方固件进行验签。
其中,所述基础固件根据所述第三哈希值,对所述计算机的第三方固件进行验签的步骤,包括:
所述基础固件使用hash算法,对所述第三方固件的当前程序代码、当前用户数据以及所述第三方固件的容量大小进行计算,得到第四哈希值;
所述基础固件对所述第三哈希值和所述第四哈希值进行比对;
当所述第三哈希值和所述第四哈希值相同时,所述基础固件对所述第三方固件验签成功;
当所述第三哈希值和所述第四哈希值不相同时,所述基础固件对所述第三方固件验签失败。
其中,在所述基础固件对所述第三方固件验签失败的步骤之后,所述计算机启动方法还包括:
显示一用于提示所述基础固件对所述第三方固件验签失败的报错信息。
其中,所述基础固件位于所述计算机的片外非易失性存储介质上。
本发明的上述方案至少有如下的有益效果:
在本发明的实施例中,通过在计算机的CPU内设置无法被篡改、无需验证、确保可信的可信根,使得在计算机加电后,执行该可信根的程序代码,通过该可信根对计算机的基础固件进行验签,并在基础固件验签成功时,确定基础固件的程序代码和用户数据的来源可靠,没被篡改,执行该基础固件的当前程序代码,使该基础固件完成对CPU的硬件的初始化,然后通过该基础固件对计算机的第三方固件进行验签,并在第三方固件验签成功时,确定该第三方固件的程序代码和用户数据的来源可靠,没被篡改,执行该第三方固件的当前程序代码,使第三方固件加载计算机的操作系统,完成计算机的启动。其中由于在计算机的整个启动过程中,只有当可信的可信根确认基础固件可信、可信的基础固件确认第三方固件可信后,才能完成计算机的启动,从而避免在基础固件(或者第三方固件)的程序代码、用户数据被黑客等攻击者篡改时启动计算机,增强计算机系统的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的计算机启动方法的流程图;
图2是本发明实施例的图1中步骤12的具体实现方式的流程图;
图3是本发明实施例的图1中步骤14的具体实现方式的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
本发明的实施例提供了一种计算机启动方法,其中,计算机的CPU内设有可信根,该可信根是一个不可篡改、无需验证、确保可信的初始基础启动模块。具体的,如图1所示,上述计算机启动方法包括如下步骤:
步骤11,在所述计算机加电后,执行所述可信根的程序代码。
其中,在本发明的实施例中,上述可信根保存在计算机的CPU芯片内,是无法被篡改的,在计算机加电后,执行该可信根的程序代码,以便该可信根对计算机的基础固件进行验签。其中,该基础固件可位于所述计算机的片外非易失性存储介质上,以便可信根对其进行验签。
步骤12,所述可信根对所述计算机的基础固件进行验签。
其中,在本发明的实施例中,为便于可信根对基础固件进行验签,上述可信根内存储有用于访问所述基础固件的密钥证书的第一公钥。需要说明的是,基础固件具有密钥证书和内容证书,密钥证书中存储有用于访问基础固件的内容证书的第二公钥,内容证书中存储有一第一哈希值,该第一哈希值是预先使用hash算法对所述基础固件的原始程序代码(即最初、确保未被篡改过的程序代码)、原始用户数据(即最初、确保未被篡改过的用户数据)以及所述基础固件的容量大小进行计算得到的。
作为一个优选的示例,上述基础固件的密钥证书和内容证书可通过基础固件自带的工具生成,具体可使用X509格式。
具体的,在本发明的实施例中,可信根可基于上述第一公钥、基础固件的密钥证书和内容证书完成对基础固件的验签,对基础固件的程序代码和用户数据的来源、完整性进行检查,确保在确定基础固件的程序代码和用户数据的来源可靠,没被篡改后,再启动基础固件,增强计算机系统的安全性。
步骤13,当所述可信根对所述基础固件验签成功时,执行所述基础固件的当前程序代码,使所述基础固件完成对所述CPU的硬件的初始化。
其中,在本发明的实施例中,当可信根对基础固件验签成功,即确认基础固件可信后,可启动该基础固件,执行该基础固件的当前程序代码(即在当前时刻基础固件的程序代码),使所述基础固件完成对计算机CPU的硬件(即基本硬件)的初始化。
步骤14,所述基础固件对所述计算机的第三方固件进行验签。
其中,上述第三方固件可以为用于加载计算机的操作系统的程序,主要包括统一可扩展固件接口(UEFI,Unified Extensible Firmware Interface)、UBOOT(UBOOT是一个主要用于嵌入式系统的引导加载程序)等程序。在本发明的实施例中,当基础固件启动后,可通过基础固件对计算机的第三方固件进行验签。为便于基础固件对第三方固件进行验签,该基础固件内存储有用于访问所述第三方固件的密钥证书的第三公钥。需要说明的是,第三方固件具有密钥证书和内容证书,密钥证书中存储有用于访问第三方固件的内容证书的第四公钥,内容证书中存储有一第三哈希值,该第三哈希值是预先使用hash算法对第三方固件的原始程序代码(即最初、确保未被篡改过的程序代码)、原始用户数据(即最初、确保未被篡改过的用户数据)以及所述第三方固件的容量大小进行计算得到的。
作为一个优选的示例,上述第三方固件的密钥证书和内容证书可通过目前通用的证书生成工具生成。
具体的,在本发明的实施例中,基础固件可基于上述第三公钥、第三方固件的密钥证书和内容证书完成对第三方固件的验签,对第三方固件的程序代码和用户数据的来源、完整性进行检查,确保在确定第三方固件的程序代码和用户数据的来源可靠,没被篡改后,再启动第三方固件,增强计算机系统的安全性。
步骤15,当所述基础固件对所述第三方固件验签成功时,执行所述第三方固件的当前程序代码,使所述第三方固件加载所述计算机的操作系统。
其中,在本发明的实施例中,当基础固件对第三方固件验签成功,即确认第三方固件可信后,可启动该第三方固件,执行该第三方固件的当前程序代码(即在当前时刻第三方固件的程序代码),使第三方固件加载所述计算机的操作系统,完成计算机的启动。
需要说明的是,在本发明的实施例中,在计算机的整个启动过程中,形成了一个可信链。该可信链指的是由上一级可信模块(如可信根)对下一级启动流程引入的程序代码、用户数据进行验签,下一级的代码对引入的下下级程序代码和用户数据进行验签,依次类推,构成一个可信链。其中,上述可信根是整个可信链的基础,被可信根验签过的程序代码执行时,会对由其引入的程序代码和用户数据进行验签。以此类推,在整个启动过程中,各个模块必须对由其引入的程序代码和用户数据进行验签,从而完成可信链的传递,保证启动过程执行的所有程序代码都是可信的。如果引入的程序代码或用户数据没有验签通过(如可信根对基础固件验签失败、基础固件对第三方固件验签失败),则会报错,不会再执行之后的程序代码。
值得一提的是,在本发明的实施例中,由于在计算机的整个启动过程中,只有当可信的可信根确认基础固件可信、可信的基础固件确认第三方固件可信后,才能完成计算机的启动,从而避免在基础固件(或者第三方固件)的程序代码、用户数据被黑客等攻击者篡改时启动计算机,增强计算机系统的安全性。
需要说明的是,上述计算机启动方法适用于任何型号的计算平台。
接下来,结合相关附图对上述步骤12,所述可信根对所述计算机的基础固件进行验签的具体实现方式进行说明。
如图2所示,上述步骤12,所述可信根对所述计算机的基础固件进行验签的具体实现方式包括如下步骤:
步骤21,所述可信根利用所述第一公钥访问所述基础固件的密钥证书,从所述基础固件的密钥证书中获得用于访问所述基础固件的内容证书的第二公钥;
步骤22,所述可信根利用所述第二公钥访问所述基础固件的内容证书,从所述基础固件的内容证书中获得第一哈希值;
步骤23,所述可信根根据所述第一哈希值,对所述计算机的基础固件进行验签。
具体的,所述可信根可使用hash算法,对所述基础固件的当前程序代码、当前用户数据(即在当前时刻基础固件的用户数据)以及所述基础固件的容量大小进行计算,得到第二哈希值;然后通过所述可信根对所述第一哈希值和所述第二哈希值进行比对。其中,当所述第一哈希值和所述第二哈希值相同时,所述可信根对所述基础固件验签成功;而当所述第一哈希值和所述第二哈希值不相同时,所述可信根对所述基础固件验签失败。
需要说明的是,当可信根对所述基础固件验签失败时,上述计算机启动方法还包括如下步骤:显示一用于提示所述可信根对所述基础固件验签失败的报错信息,以提示用户计算机启动失败,应采取相关措施解决基础固件验签失败的问题,确保计算机能安全启动。
接下来,结合相关附图对上述步骤14,所述基础固件对所述计算机的第三方固件进行验签的具体实现方式进行说明。
如图3所示,上述步骤14,所述基础固件对所述计算机的第三方固件进行验签的具体实现方式包括如下步骤:
步骤31,所述基础固件利用所述第三公钥访问所述第三方固件的密钥证书,从所述第三方固件的密钥证书中获得用于访问所述第三方固件的内容证书的第四公钥;
步骤32,所述基础固件利用所述第四公钥访问所述第三方固件的内容证书,从所述第三方固件的内容证书中获得第三哈希值;
步骤33,所述基础固件根据所述第三哈希值,对所述计算机的第三方固件进行验签。
具体的,基础固件可使用hash算法,对所述第三方固件的当前程序代码、当前用户数据(即在当前时刻第三方固件的用户数据)以及所述第三方固件的容量大小进行计算,得到第四哈希值;然后通过该基础固件对所述第三哈希值和所述第四哈希值进行比对。其中,当所述第三哈希值和所述第四哈希值相同时,所述基础固件对所述第三方固件验签成功;而当所述第三哈希值和所述第四哈希值不相同时,所述基础固件对所述第三方固件验签失败。
需要说明的是,当基础固件对所述第三方固件验签失败时,上述计算机启动方法还包括如下步骤:显示一用于提示所述基础固件对所述第三方固件验签失败的报错信息,以提示用户计算机启动失败,应采取相关措施解决第三方固件验签失败的问题,确保计算机能安全启动。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (8)
1.一种计算机启动方法,其特征在于,计算机的CPU内设有可信根,所述计算机启动方法包括:
在所述计算机加电后,执行所述可信根的程序代码;
所述可信根对所述计算机的基础固件进行验签;
当所述可信根对所述基础固件验签成功时,执行所述基础固件的当前程序代码,使所述基础固件完成对所述CPU的硬件的初始化;
所述基础固件对所述计算机的第三方固件进行验签;
当所述基础固件对所述第三方固件验签成功时,执行所述第三方固件的当前程序代码,使所述第三方固件加载所述计算机的操作系统。
2.根据权利要求1所述的计算机启动方法,其特征在于,所述可信根内存储有用于访问所述基础固件的密钥证书的第一公钥;
所述可信根对所述计算机的基础固件进行验签的步骤,包括:
所述可信根利用所述第一公钥访问所述基础固件的密钥证书,从所述基础固件的密钥证书中获得用于访问所述基础固件的内容证书的第二公钥;
所述可信根利用所述第二公钥访问所述基础固件的内容证书,从所述基础固件的内容证书中获得第一哈希值;所述第一哈希值是使用hash算法对所述基础固件的原始程序代码、原始用户数据以及所述基础固件的容量大小进行计算得到的;
所述可信根根据所述第一哈希值,对所述计算机的基础固件进行验签。
3.根据权利要求2所述的计算机启动方法,其特征在于,所述可信根根据所述第一哈希值,对所述计算机的基础固件进行验签的步骤,包括:
所述可信根使用hash算法,对所述基础固件的当前程序代码、当前用户数据以及所述基础固件的容量大小进行计算,得到第二哈希值;
所述可信根对所述第一哈希值和所述第二哈希值进行比对;
当所述第一哈希值和所述第二哈希值相同时,所述可信根对所述基础固件验签成功;
当所述第一哈希值和所述第二哈希值不相同时,所述可信根对所述基础固件验签失败。
4.根据权利要求3所述的计算机启动方法,其特征在于,在所述可信根对所述基础固件验签失败的步骤之后,所述计算机启动方法还包括:
显示一用于提示所述可信根对所述基础固件验签失败的报错信息。
5.根据权利要求1所述的计算机启动方法,其特征在于,所述基础固件内存储有用于访问所述第三方固件的密钥证书的第三公钥;
所述基础固件对所述计算机的第三方固件进行验签的步骤,包括:
所述基础固件利用所述第三公钥访问所述第三方固件的密钥证书,从所述第三方固件的密钥证书中获得用于访问所述第三方固件的内容证书的第四公钥;
所述基础固件利用所述第四公钥访问所述第三方固件的内容证书,从所述第三方固件的内容证书中获得第三哈希值;所述第三哈希值是使用hash算法对所述第三方固件的原始程序代码、原始用户数据以及所述第三方固件的容量大小进行计算得到的;
所述基础固件根据所述第三哈希值,对所述计算机的第三方固件进行验签。
6.根据权利要求5所述的计算机启动方法,其特征在于,所述基础固件根据所述第三哈希值,对所述计算机的第三方固件进行验签的步骤,包括:
所述基础固件使用hash算法,对所述第三方固件的当前程序代码、当前用户数据以及所述第三方固件的容量大小进行计算,得到第四哈希值;
所述基础固件对所述第三哈希值和所述第四哈希值进行比对;
当所述第三哈希值和所述第四哈希值相同时,所述基础固件对所述第三方固件验签成功;
当所述第三哈希值和所述第四哈希值不相同时,所述基础固件对所述第三方固件验签失败。
7.根据权利要求6所述的计算机启动方法,其特征在于,在所述基础固件对所述第三方固件验签失败的步骤之后,所述计算机启动方法还包括:
显示一用于提示所述基础固件对所述第三方固件验签失败的报错信息。
8.根据权利要求1所述的计算机启动方法,其特征在于,所述基础固件位于所述计算机的片外非易失性存储介质上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010013049.6A CN111241548B (zh) | 2020-01-07 | 2020-01-07 | 计算机启动方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010013049.6A CN111241548B (zh) | 2020-01-07 | 2020-01-07 | 计算机启动方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111241548A true CN111241548A (zh) | 2020-06-05 |
CN111241548B CN111241548B (zh) | 2022-09-09 |
Family
ID=70864950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010013049.6A Active CN111241548B (zh) | 2020-01-07 | 2020-01-07 | 计算机启动方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111241548B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114491565A (zh) * | 2022-03-31 | 2022-05-13 | 飞腾信息技术有限公司 | 固件安全启动方法、装置、计算设备和可读存储介质 |
CN117668860A (zh) * | 2024-02-01 | 2024-03-08 | 西安热工研究院有限公司 | 一种基于硬件可信根全冗余可信防御方法、控制器和系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050080899A1 (en) * | 2000-01-04 | 2005-04-14 | Microsoft Corporation | Updating trusted root certificates on a client computer |
CN101488911A (zh) * | 2008-11-28 | 2009-07-22 | 华南农业大学 | 一种可信模块的可变优先权通讯装置及其控制方法 |
CN101504705A (zh) * | 2009-03-17 | 2009-08-12 | 武汉大学 | 可信平台模块及其计算机启动控制方法 |
CN101719203A (zh) * | 2009-12-07 | 2010-06-02 | 北京交通大学 | Efi下可信链建立的一种方法 |
CN103927490A (zh) * | 2014-04-25 | 2014-07-16 | 华为技术有限公司 | 操作系统安全启动方法及装置 |
CN106775716A (zh) * | 2016-12-15 | 2017-05-31 | 中国科学院沈阳自动化研究所 | 一种基于度量机制的可信plc启动方法 |
CN106997438A (zh) * | 2017-03-29 | 2017-08-01 | 山东英特力数据技术有限公司 | 一种可信服务器cpu设计方法 |
CN109245899A (zh) * | 2018-09-06 | 2019-01-18 | 成都三零嘉微电子有限公司 | 一种基于sm9密码算法新型信任链设计方法 |
CN110110526A (zh) * | 2019-05-08 | 2019-08-09 | 郑州信大捷安信息技术股份有限公司 | 一种基于安全芯片的安全启动装置及方法 |
US20190325140A1 (en) * | 2018-04-18 | 2019-10-24 | Nuvoton Technology Corporation | Binding of TPM and Root Device |
-
2020
- 2020-01-07 CN CN202010013049.6A patent/CN111241548B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050080899A1 (en) * | 2000-01-04 | 2005-04-14 | Microsoft Corporation | Updating trusted root certificates on a client computer |
CN101488911A (zh) * | 2008-11-28 | 2009-07-22 | 华南农业大学 | 一种可信模块的可变优先权通讯装置及其控制方法 |
CN101504705A (zh) * | 2009-03-17 | 2009-08-12 | 武汉大学 | 可信平台模块及其计算机启动控制方法 |
CN101719203A (zh) * | 2009-12-07 | 2010-06-02 | 北京交通大学 | Efi下可信链建立的一种方法 |
CN103927490A (zh) * | 2014-04-25 | 2014-07-16 | 华为技术有限公司 | 操作系统安全启动方法及装置 |
CN106775716A (zh) * | 2016-12-15 | 2017-05-31 | 中国科学院沈阳自动化研究所 | 一种基于度量机制的可信plc启动方法 |
CN106997438A (zh) * | 2017-03-29 | 2017-08-01 | 山东英特力数据技术有限公司 | 一种可信服务器cpu设计方法 |
US20190325140A1 (en) * | 2018-04-18 | 2019-10-24 | Nuvoton Technology Corporation | Binding of TPM and Root Device |
CN109245899A (zh) * | 2018-09-06 | 2019-01-18 | 成都三零嘉微电子有限公司 | 一种基于sm9密码算法新型信任链设计方法 |
CN110110526A (zh) * | 2019-05-08 | 2019-08-09 | 郑州信大捷安信息技术股份有限公司 | 一种基于安全芯片的安全启动装置及方法 |
Non-Patent Citations (3)
Title |
---|
AHMED IBRAHIM等: "A new authentication protocol for an Authentication-as-a-Service (AaaS) cloud using Pedersen commitment scheme", 《2016 INTERNATIONAL CONFERENCE ON INDUSTRIAL INFORMATICS AND COMPUTER SYSTEMS (CIICS)》 * |
池亚平等: "基于TCM的可信签名系统设计", 《计算机工程与设计》 * |
赵波等: "可信PDA计算平台系统结构与安全机制", 《计算机学报》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114491565A (zh) * | 2022-03-31 | 2022-05-13 | 飞腾信息技术有限公司 | 固件安全启动方法、装置、计算设备和可读存储介质 |
CN114491565B (zh) * | 2022-03-31 | 2022-07-05 | 飞腾信息技术有限公司 | 固件安全启动方法、装置、计算设备和可读存储介质 |
CN117668860A (zh) * | 2024-02-01 | 2024-03-08 | 西安热工研究院有限公司 | 一种基于硬件可信根全冗余可信防御方法、控制器和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111241548B (zh) | 2022-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108399339B (zh) | 一种基于安全芯片的可信启动方法 | |
CN109710315B (zh) | Bios刷写方法及bios镜像文件的处理方法 | |
TWI667586B (zh) | 用以核對uefi認證變量變化之系統及方法 | |
US8296579B2 (en) | System and method for updating a basic input/output system (BIOS) | |
US7921286B2 (en) | Computer initialization for secure kernel | |
US8490179B2 (en) | Computing platform | |
US20160378990A1 (en) | Validating firmware on a computing device | |
US20130031371A1 (en) | Software Run-Time Provenance | |
US20170262656A1 (en) | Method and device for providing verifying application integrity | |
US20050091496A1 (en) | Method and system for distributed key management in a secure boot environment | |
US11163886B2 (en) | Information handling system firmware bit error detection and correction | |
WO2012064171A1 (en) | A method for enabling a trusted platform in a computing system | |
TW200903326A (en) | Trusted component update system and method | |
CN107679425B (zh) | 一种基于固件和USBkey的联合全盘加密的可信启动方法 | |
TW201500960A (zh) | 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全性變數變化檢測技術 | |
WO2021249359A1 (zh) | 数据完整性保护的方法和装置 | |
CN108345805B (zh) | 验证固件的方法及装置 | |
CN111241548B (zh) | 计算机启动方法 | |
CN110674494B (zh) | 进程的保护方法、系统及数据处理方法 | |
CN112148314A (zh) | 一种嵌入式系统的镜像验证方法、装置、设备及存储介质 | |
Dhobi et al. | Secure firmware update over the air using trustzone | |
CN115061735A (zh) | 一种处理方法和装置 | |
CN113127015A (zh) | 一种安装方法、装置以及电子设备 | |
CN106778286A (zh) | 一种用于检测服务器硬件是否被攻击的系统及方法 | |
CN117494232B (zh) | 固件的执行方法和装置、系统、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: No.5 building, Xin'an venture Plaza, marine high tech Development Zone, Binhai New Area, Tianjin, 300450 Applicant after: Feiteng Information Technology Co.,Ltd. Address before: No.5 building, Xin'an venture Plaza, marine high tech Development Zone, Binhai New Area, Tianjin, 300450 Applicant before: TIANJIN FEITENG INFORMATION TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |