CN111538993B - 一种引入外置式硬件信任根进行可信度量的装置与方法 - Google Patents

一种引入外置式硬件信任根进行可信度量的装置与方法 Download PDF

Info

Publication number
CN111538993B
CN111538993B CN202010300260.6A CN202010300260A CN111538993B CN 111538993 B CN111538993 B CN 111538993B CN 202010300260 A CN202010300260 A CN 202010300260A CN 111538993 B CN111538993 B CN 111538993B
Authority
CN
China
Prior art keywords
trusted
unit
computing module
trusted computing
universal serial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010300260.6A
Other languages
English (en)
Other versions
CN111538993A (zh
Inventor
方昊
吴鹤意
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Institute Of Cyber Technology Co ltd
Original Assignee
Nanjing Institute Of Cyber Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Institute Of Cyber Technology Co ltd filed Critical Nanjing Institute Of Cyber Technology Co ltd
Priority to CN202010300260.6A priority Critical patent/CN111538993B/zh
Publication of CN111538993A publication Critical patent/CN111538993A/zh
Priority to PCT/CN2020/115906 priority patent/WO2021208354A1/zh
Application granted granted Critical
Publication of CN111538993B publication Critical patent/CN111538993B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/40Bus structure
    • G06F13/4063Device-to-bus coupling
    • G06F13/4068Electrical coupling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0042Universal serial bus [USB]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种引入外置式硬件信任根进行可信度量的装置与方法,装置包括通用串行总线监督单元、可信计算模块驱动单元、可信计算模块和闪存读写单元,其中通用串行总线监督单元向上对接计算机的通用串行总线接口,下接可信计算模块驱动单元和闪存读写单元,可信计算模块驱动单元又与可信计算模块相连。本发明使用通用USB接口作为可信计算模块与计算机之间的通信接口,并给出了以USB方式实现主机与核心根信任度量模块和可信计算模块连接的关键技术的实现方式,使可信计算的应用领域不再局限于新计算机和新操作系统,而是适用于旧的设计时未考虑可信技术的计算机,拓展了可信计算技术的适用范围。

Description

一种引入外置式硬件信任根进行可信度量的装置与方法
技术领域
本发明涉及信息安全技术,特别是涉及一种引入外置式硬件信任根进行可信度量的装置与方法。
背景技术
可信计算作为一种主动防御技术,不需要依赖病毒库的升级更新,就可以自动免疫诸如勒索病毒、广告木马、挖矿机等新型安全威胁。可信计算一般要求在主板上附有可信计算模块(TPM/TCM)和核心根信任度量模块(CRTM)。
核心根信任度量模块一般有两种实现方式:一种是针对嵌入式硬件(如路由器、手机),直接将基础引导程序固化在主板上的只读存储器中,CPU上电后依据跳线设置,直接运行只读存储器中的基础引导程序;一种是在基于UEFI引导的系统上,使用UEFI配合主板的SecureBoot功能验签,由主板对引导程序进行校验,校验通过后再进行后续引导过程。
可信计算模块一般指国际标准的TPM(可信平台模块)或者国密标准的TCM(可信密码模块)。两者都需要嵌入主板,以LPC总线、I2C总线或SPI总线相连。而普通主板的LPC总线、I2C总线或SPI总线直接连接CPU,并没有留在外部,供用户接插的接口。
如上所属,可信计算需要可信计算模块和核心根信任度量模块两方面的硬件支持,而这两种实现可信计算的关键硬件的一般实现方式与主板设计紧密绑定。
另一方面,老旧计算机系统面临着严峻的安全威胁——老旧计算机系统运行的往往是过去若干年间稳定运行的专业软件,运行这些专业软件的基础系统(如Windows XP等)厂商已经不提供升级与维护,而潜在的系统漏洞又不断为信息安全攻击者所发现。现存的老旧计算机系统多无硬件级可信计算功能支持,或者使用了比较落后的可信计算硬件。而正由于行业用户的老旧计算机系统往往运行着专业软件,承担了关键角色,无法随意更新为最新系统或者简单地替换硬件,因此需要有一种方法,在不破坏原有系统的情况下,引入新的可信硬件。
发明内容
发明目的:本发明针对在原本设计时未考虑可信计算硬件的计算机上接入可信硬件并发挥可信计算功能的问题,提供一种引入外置式硬件信任根进行可信度量的装置与方法。
技术方案:为实现上述发明目的,本发明采用以下技术方案:
本发明描述的一种引入外置式硬件信任根进行可信度量的装置,包括通用串行总线监督单元、可信计算模块驱动单元、可信计算模块、闪存读写单元。其中通用串行总线监督单元向上对接计算机的通用串行总线接口(即USB接口),下接可信计算模块驱动单元和闪存读写单元。可信计算模块驱动单元又与可信计算模块相连。
所述通用串行总线监督单元包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行该程序时实现:监控通用串行总线数据流,对总线上的读取和写入信号进行解析、仲裁和转发,其中,“解析”功能在本单元内按通用串行总线协议标准进行解析,“仲裁”功能将总线信号的读写方向、地址信息提取为验证信息二元组发送给可信计算模块驱动单元并等待其反馈,根据反馈进行转发与否的仲裁,“转发”功能对于标记为预置特定地址的信号,转发至可信计算模块驱动单元,对仲裁许可的其他非预置特定地址信号,转发至闪存读写单元,并将可信计算模块驱动单元和闪存读写单元反馈的通用串行总线信号反馈到所连接的主机通用串行总线接口。
所述可信计算模块驱动单元包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行该程序时实现:接收由通用串行总线监督单元产生的验证信息二元组,并读取预置的特定地址信息与可信计算模块的状态寄存器信息,反馈验证是否通过的信息反馈给通用串行总线监督单元;接收由通用串行总线监督单元转发而来的特定地址的信号,并转换为可信计算模块通信协议所规定的信号,传递给可信计算模块,再将可信计算模块反馈的信号转换为通用串行总线协议规定的信号,传回通用串行总线监督单元。
所述闪存读写单元为市面常见的USB闪存读写模块和闪存颗粒芯片,作为本装置的必要组件整体引入。该单元按通用串行总线标准不加改动地运行。闪存读写单位还包括可在用户主机的处理器上运行的计算机程序,处理器执行该程序时实现:加载并执行本装置驱动程序、加载并执行主机磁盘驱动程序、加载并执行可信度量程序(按可信计算标准对用户主机的引导程序进行可信校验并配置可信计算模块状态的程序)。可信度量程序利用本装置驱动程序发送信号到通用串行总线监督单元,然后透过可信计算模块驱动单元,通过校验后则将用户主机的处理器控制权交给用户主机磁盘上原有引导程序完成计算机启动。
所述可信计算模块指符合TPM标准或TCM标准的可信计算模块芯片,作为本装置的必要组件整体引入。该单元按TPM标准或TCM标准不加改动地运行。
一种引入外置式硬件信任根进行可信度量的方法,具体包括以下步骤:
(1)预先在通用串行总线监督单元配置特定地址。
(2)预先在可信计算模块驱动单元配置特定地址。
(3)在用户主机中预先设定启动方式为USB,将本装置插入用户主机通用串行总线接口并上电,本装置被用户主机读取,经由通用串行总线监督单元和闪存读写单元,存储在闪存读写单元内的程序被用户主机的处理器读取。
(4)存储在闪存读写单元内的本装置驱动程序被执行。
(5)存储在闪存读写单元内的用户主机磁盘驱动程序被执行,使得用户主机磁盘上的原有引导程序被读入用户主机内存,并经由步骤四的本装置驱动程序,通过通用串行总线监督单元、可信计算模块驱动单元和可信计算模块进行符合可信标准的完整性度量。
(6)本装置向用户主机反馈度量结果,如果通过度量,则继续执行用户主机原有引导程序,从而实现可信度量功能;如果不通过,则告警并停止用户主机启动过程。
有益效果:与现有技术相比,本发明使用通用USB接口作为可信计算模块与计算机之间的通信接口,并给出了以USB方式实现主机与核心根信任度量模块和可信计算模块连接的关键技术的实现方式,使可信计算的应用领域不再局限于新计算机和新操作系统,而是适用于旧的设计时未考虑可信技术的计算机,拓展了可信计算技术的适用范围。
附图说明
图1是本发明装置结构示意图。
具体实施方式
下面结合附图和具体实施例对本发明的技术方案进行详细说明。以下所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,特别是对通用串行总线监督单元实现所运用的具体技术的选择(如选择FPGA实现或嵌入式芯片实现等),这些细节的改变不会对本发明的整体架构产生影响,因此这些改变、改进和润饰也应视为本发明的保护范围。
如图1所示,本装置包括通用串行总线监督单元、可信计算模块驱动单元、可信计算模块、闪存读写单元。其中通用串行总线监督单元向上对接用户主机的通用串行总线接口(即USB接口),下接可信计算模块驱动单元和闪存读写单元。可信计算模块驱动单元又与可信计算模块相连。
所述通用串行总线监督单元包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行该程序时实现:监控通用串行总线数据流,对总线上的读取和写入信号进行解析、仲裁和转发,其中,“解析”功能在本单元内按通用串行总线协议标准进行解析,“仲裁”功能将总线信号的读写方向、地址信息提取为验证信息二元组发送给可信计算模块驱动单元并等待其反馈,根据反馈进行转发与否的仲裁,“转发”功能对于标记为预置特定地址的信号,转发至可信计算模块驱动单元,对仲裁许可的其他非预置特定地址信号,转发至闪存读写单元,并将可信计算模块驱动单元和闪存读写单元反馈的通用串行总线信号反馈到所连接的用户主机的通用串行总线接口。
所述可信计算模块驱动单元包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行该程序时实现:接收由通用串行总线监督单元产生的验证信息二元组,并读取预置的特定地址信息与可信计算模块的状态寄存器信息,反馈验证是否通过的信息反馈给通用串行总线监督单元;接收由通用串行总线监督单元转发而来的特定地址的信号,并转换为可信计算模块通信协议所规定的信号,传递给可信计算模块,再将可信计算模块反馈的信号转换为通用串行总线协议规定的信号,传回通用串行总线监督单元。
所述闪存读写单元为市面常见的USB闪存读写模块和闪存颗粒芯片,作为本装置的必要组件整体引入。该单元按通用串行总线标准不加改动地运行。闪存读写单元还包括可在用户主机的处理器上运行的计算机程序,处理器执行该计算机程序时实现:加载并执行本装置驱动程序、加载并执行主机磁盘驱动程序、加载并执行可信度量程序(按可信计算标准对用户主机的引导程序进行可信校验并配置可信计算模块状态的程序)。可信度量程序利用本装置驱动程序发送信号到通用串行总线监督单元,然后透过可信计算模块驱动单元,通过校验后则将用户主机的处理器控制权交给用户主机磁盘上原有引导程序完成计算机启动。由于对闪存读写单元特定地址的写操作受通用串行总线监督单元和可信计算模块驱动单元控制,因此核心根信任度量模块即为闪存读写单元中特定地址上的本装置驱动程序、主机磁盘驱动程序和可信度量程序。
所述可信计算模块指符合TPM标准或TCM标准的可信计算模块芯片,作为本装置的必要组件整体引入。该单元按TPM标准或TCM标准不加改动地运行。
在传统可信计算体系中,可信计算模块与用户主机用LPC或SPI总线连接,在用户主机看来,可信计算模块是一个LPC总线上的设备或SPI总线上的设备,这是一个直接的过程。而在主板未规划LPC总线接口或SPI总线接口(一般地,LPC总线和SPI总线总是直接在PCB版上用导线直连对应器件,并无标准接口,所以主板未规划LPC总线接口或SPI总线接口是常态)时,本装置通过通用串行总线监督单元对通用串行总线上的信号进行监听,从而将可信计算模块和核心根信任度量模块用统一的USB界面提供给主机用户调用。同时,通用串行总线监督单元和可信计算模块驱动单元通过验证二元组和可信计算模块状态,还保证了启动根不受非法篡改的威胁。
下面对通过本装置实现可信启动的流程做具体描述:
步骤一:预先在通用串行总线监督单元配置特定地址,此特定地址用于通用串行总线监督单元拦截特定通用串行总线请求,经由可信计算模块驱动单元变换为可信计算模块请求。
步骤二:预先在可信计算模块驱动单元配置特定地址,此特定地址用于结合可信计算模块状态,判断指定地址是否可写,用来在闪存读写单元中实现核心根信任度量模块。特定地址与闪存读写单元中“本装置驱动程序”、“主机磁盘驱动程序”和“可信度量程序”的地址保持一致。
步骤三:在用户主机中预先设定启动方式为USB,将本装置插入用户主机通用串行总线接口并上电,本装置被用户主机读取,经由通用串行总线监督单元和闪存读写单元,存储在闪存读写单元内的程序被用户主机的处理器读取。
步骤四:存储在闪存读写单元内的本装置驱动程序被执行。此驱动程序用来向主机用户提供启动根和可信根的调用接口。
步骤五:存储在闪存读写单元内的用户主机磁盘驱动程序被执行,使得用户主机磁盘上的原有引导程序被读入用户主机内存,并经由步骤四的本装置驱动程序,通过通用串行总线监督单元、可信计算模块驱动单元和可信计算模块进行符合可信标准的完整性度量。
步骤六:本装置向用户主机反馈度量结果,如果通过度量,则继续执行用户主机原有引导程序,从而实现可信度量功能;如果不通过,则告警并停止用户主机启动过程。

Claims (6)

1.一种引入外置式硬件信任根进行可信度量的装置,其特征在于:包括通用串行总线监督单元、可信计算模块驱动单元、可信计算模块和闪存读写单元;
通用串行总线监督单元包括第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的第一计算机程序,第一处理器执行该第一计算机程序时实现:监控通用串行总线数据流,对通用串行总线上的读取和写入信号进行解析、仲裁和转发,其中,“解析”功能在本单元内按通用串行总线协议标准进行解析;“仲裁”功能将总线信号的读写方向、地址信息提取为验证信息二元组发送给可信计算模块驱动单元并等待其反馈,根据反馈进行转发与否的仲裁;“转发”功能对于标记为预置特定地址的信号,转发至可信计算模块驱动单元,对仲裁许可的其他非预置特定地址信号,转发至闪存读写单元,并将可信计算模块驱动单元和闪存读写单元反馈的通用串行总线信号反馈到所连接的主机通用串行总线接口;
可信计算模块驱动单元包括第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的第二计算机程序,第二处理器执行该程序时实现:接收由通用串行总线监督单元产生的验证信息二元组,并读取预置的特定地址信息与可信计算模块的状态寄存器信息,反馈验证是否通过的信息反馈给通用串行总线监督单元;接收由通用串行总线监督单元转发而来的特定地址的信号,并转换为可信计算模块通信协议所规定的信号,传递给可信计算模块,再将可信计算模块反馈的信号转换为通用串行总线协议规定的信号,传回通用串行总线监督单元;
闪存读写单元包括USB闪存读写模块和闪存颗粒芯片,该单元按通用串行总线标准运行,闪存读写单位还包括可在用户主机的处理器上运行的第三计算机程序,用户主机的处理器执行该第三计算机程序时实现:加载并执行本装置驱动程序、加载并执行主机磁盘驱动程序、加载并执行可信度量程序;可信度量程序利用本装置驱动程序发送信号到通用串行总线监督单元,然后透过可信计算模块驱动单元,通过校验后则将用户主机的处理器控制权交给用户主机磁盘上原有引导程序完成计算机启动;由于对闪存读写单元特定地址的写操作受通用串行总线监督单元和可信计算模块驱动单元控制,因此核心根信任度量模块即为闪存读写单元中特定地址上的本装置驱动程序、主机磁盘驱动程序和可信度量程序。
2.根据权利要求1所述的一种引入外置式硬件信任根进行可信度量的装置,其特征在于:可信计算模块为符合TPM标准或TCM标准的可信计算模块芯片。
3.基于上述权利要求1-2任一项所述一种引入外置式硬件信任根进行可信度量的装置的可信度量方法,其特征在于,包括以下步骤:
(1)预先在通用串行总线监督单元配置特定地址;
(2)预先在可信计算模块驱动单元配置特定地址;
(3)在用户主机中预先设定启动方式为USB,将本装置插入用户主机通用串行总线接口并上电,本装置被用户主机读取,经由通用串行总线监督单元和闪存读写单元,存储在闪存读写单元内的程序被用户主机的处理器读取;
(4)存储在闪存读写单元内的本装置驱动程序被执行;
(5)存储在闪存读写单元内的用户主机磁盘驱动程序被执行,使得用户主机磁盘上的原有引导程序被读入用户主机内存,并经由步骤(4)的本装置驱动程序,通过通用串行总线监督单元、可信计算模块驱动单元和可信计算模块进行符合可信标准的完整性度量;
(6)本装置向用户主机反馈度量结果,如果通过度量,则继续执行用户主机原有引导程序,从而实现可信度量功能;如果不通过,则告警并停止用户主机启动过程。
4.根据权利要求3所述的一种引入外置式硬件信任根进行可信度量的装置的可信度量方法,其特征在于,步骤(1)中特定地址用于通用串行总线监督单元拦截特定通用串行总线请求,经由可信计算模块驱动单元变换为可信计算模块请求。
5.根据权利要求3所述的一种引入外置式硬件信任根进行可信度量的装置的可信度量方法,其特征在于,步骤(2)中特定地址用于结合可信计算模块状态,判断指定地址是否可写,用来在闪存读写单元中实现核心根信任度量模块;特定地址与闪存读写单元中“本装置驱动程序”、“主机磁盘驱动程序”和“可信度量程序”的地址保持一致。
6.根据权利要求3所述的一种引入外置式硬件信任根进行可信度量的装置的可信度量方法,其特征在于,步骤(4)中本装置驱动程序用来向主机用户提供启动根和可信根的调用接口。
CN202010300260.6A 2020-04-16 2020-04-16 一种引入外置式硬件信任根进行可信度量的装置与方法 Active CN111538993B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010300260.6A CN111538993B (zh) 2020-04-16 2020-04-16 一种引入外置式硬件信任根进行可信度量的装置与方法
PCT/CN2020/115906 WO2021208354A1 (zh) 2020-04-16 2020-09-17 一种引入外置式硬件信任根进行可信度量的装置与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010300260.6A CN111538993B (zh) 2020-04-16 2020-04-16 一种引入外置式硬件信任根进行可信度量的装置与方法

Publications (2)

Publication Number Publication Date
CN111538993A CN111538993A (zh) 2020-08-14
CN111538993B true CN111538993B (zh) 2023-05-12

Family

ID=71975000

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010300260.6A Active CN111538993B (zh) 2020-04-16 2020-04-16 一种引入外置式硬件信任根进行可信度量的装置与方法

Country Status (2)

Country Link
CN (1) CN111538993B (zh)
WO (1) WO2021208354A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111538993B (zh) * 2020-04-16 2023-05-12 南京东科优信网络安全技术研究院有限公司 一种引入外置式硬件信任根进行可信度量的装置与方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102012979A (zh) * 2010-11-15 2011-04-13 深圳市华威世纪科技股份有限公司 嵌入式可信计算终端

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100547515C (zh) * 2005-07-15 2009-10-07 联想(北京)有限公司 支持可信计算的虚拟机系统及在其上实现可信计算的方法
CN1967514A (zh) * 2006-10-08 2007-05-23 深圳兆日技术有限公司 一种用于实现终端主机和可信平台模块连接的系统和方法
CN101515316B (zh) * 2008-02-19 2011-09-28 北京工业大学 一种可信计算终端及可信计算方法
CN201820230U (zh) * 2010-01-22 2011-05-04 华北计算技术研究所 计算机用可信计算信任根设备及计算机
CN101794362A (zh) * 2010-01-22 2010-08-04 华北计算技术研究所 计算机用可信计算信任根设备及计算机
US20120011354A1 (en) * 2010-07-02 2012-01-12 Encryptakey, Inc. Boot loading of secure operating system from external device
CN104951701B (zh) * 2015-06-10 2018-03-09 北京工业大学 一种基于usb控制器的终端设备操作系统引导的方法
CN109522721A (zh) * 2017-09-19 2019-03-26 中国科学院沈阳自动化研究所 一种基于tpm的工业控制可信嵌入式平台的启动方法
CN110334520A (zh) * 2019-07-08 2019-10-15 北京可信华泰信息技术有限公司 双体系结构的可信计算平台的构建方法及装置
CN111538993B (zh) * 2020-04-16 2023-05-12 南京东科优信网络安全技术研究院有限公司 一种引入外置式硬件信任根进行可信度量的装置与方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102012979A (zh) * 2010-11-15 2011-04-13 深圳市华威世纪科技股份有限公司 嵌入式可信计算终端

Also Published As

Publication number Publication date
CN111538993A (zh) 2020-08-14
WO2021208354A1 (zh) 2021-10-21

Similar Documents

Publication Publication Date Title
US10102153B2 (en) System and method for intercept of UEFI block I/O protocol services for BIOS based hard drive encryption support
EP3805968B1 (en) Technologies for secure hardware and software attestation for trusted i/o
US7769993B2 (en) Method for ensuring boot source integrity of a computing system
US8544092B2 (en) Integrity verification using a peripheral device
US20180121656A1 (en) Validating operating firmware of a periperhal device
US20170206381A1 (en) Systems and methods for controlling access to secure debugging and profiling features of a computer system
US20090172705A1 (en) Apparatus and Method for Preservation of USB Keyboard
CN102063591B (zh) 基于可信平台的平台配置寄存器参考值的更新方法
US20050268082A1 (en) Method and apparatus to boot system from the USB port
CN103324506A (zh) 一种控制Android应用程序安装的方法及手机
US9292664B2 (en) Key injection tool
Winter et al. A hijacker’s guide to communication interfaces of the trusted platform module
US7350067B2 (en) Bios security management
Dhobi et al. Secure firmware update over the air using trustzone
CN111538993B (zh) 一种引入外置式硬件信任根进行可信度量的装置与方法
US20190034382A1 (en) System and method for a host application to access and verify contents within non-volatile storage of an information handling system
CN101620652B (zh) 一种保护存储器数据的主板、计算机和方法
US10796002B1 (en) Method and apparatus for establishing a root-of-trust path for a secure computer
US20100077465A1 (en) Key protecting method and a computing apparatus
US8806660B2 (en) System and method for secure licensing for an information handling system
KR100977267B1 (ko) 신뢰할 수 있는 플랫폼에서의 물리적 존재 판정 방법
CN116192493A (zh) 一种网银安全保护方法、系统、介质、设备及终端
CN114417301A (zh) 一种信息处理方法、信息处理装置、电子设备和存储介质
CN108229209B (zh) 一种双cpu构架的bmc芯片及其自主安全提高方法
Ruytenberg When Lightning Strikes Thrice: Breaking Thunderbolt Security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant