CN111597560A - 一种安全可信模组启动方法及系统 - Google Patents
一种安全可信模组启动方法及系统 Download PDFInfo
- Publication number
- CN111597560A CN111597560A CN202010419129.1A CN202010419129A CN111597560A CN 111597560 A CN111597560 A CN 111597560A CN 202010419129 A CN202010419129 A CN 202010419129A CN 111597560 A CN111597560 A CN 111597560A
- Authority
- CN
- China
- Prior art keywords
- module
- starting
- uboot
- public key
- basic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了嵌入式设备安全保护技术领域的一种基于轻量化的安全可信模组启动方法及系统,在嵌入式设备启动前对嵌入式设备的预设信息进行验证,一旦验证失败,将禁止设备启动,可以提高设备整体的安全性。系统包括:安全模组、逻辑控制电路和基本模组,基本模组包括CPU、Nandflash;安全模组接收到启动信号后持续复位CPU并读取基本模组Nandflash中的Bootloader和Uboot的信息;通过存储在安全模组中的公钥对读取到的信息进行验证,若验证通过,则基本模组正常加载,启动系统;若验证不通过,则安全模组复位后继续验证,直至验证通过。
Description
技术领域
本发明属于嵌入式设备安全保护技术领域,具体涉及一种安全可信模组启动方法及系统。
背景技术
当前,随着工业控制的发展,工控本体安全对抗与攻击愈加激烈,工控系统面临的威胁不断增大,暴露在外的工控设备缺乏实用可信度量机制及数据机密性保护方法,工控设备多采用嵌入式设备(EMMC),设备本身易遭受攻击;同时,随着“等级保护2.0”系列标准和要求的发布,现有安全防护手段无法从根源上解决计算节点体系结构简化带来的安全风险。
发明内容
为解决现有技术中的不足,本发明提供一种安全可信模组启动方法及系统,在嵌入式设备启动前对嵌入式设备的预设信息进行验证,一旦验证失败,将禁止设备启动,可以提高设备整体的安全性。
为达到上述目的,本发明所采用的技术方案是:一种安全可信模组启动方法,嵌入式设备的启动信号经安全模组传送至基本模组,方法由安全模组执行,包括:响应于嵌入式设备的启动信号或验证不通过信号,复位安全模组;向基本模组持续发送复位信号;读取基本模组中的公钥、Bootloader和Uboot信息;分别计算公钥和私钥的哈希值,并与存储在OTP芯片中的公钥的哈希值和私钥的哈希值进行比较,如果不一致,则停止启动;如果一致,则通过公钥对读取的基本模组中的Bootloader和Uboot信息进行验证;若验证通过,则向基本模组发送初始化信号;若验证不通过,则复位安全模组,继续验证;接收基本模组发送的加密数据并通过私钥对加密数据进行解密,解密成功后将解密后的加密数据发送至基本模组。
进一步地,所述OTP芯片包括LOCK寄存器,LOCK寄存器的每一位对应一个OTP芯片。
进一步地,所述加密数据为嵌入式设备的内核及系统文件。
一种安全可信模组启动方法,嵌入式设备的启动信号经安全模组传送至基本模组,方法由基本模组执行,包括:响应于安全模组发送的复位信号,禁止启动Uboot;响应于安全模组读取公钥、Bootloader和Uboot信息的请求,开放对应的数据读取权限;响应于安全模组发送的初始化信号,启动Uboot;将加密数据传送给安全模组进行解密;基于解密后的加密数据启动系统。
进一步地,所述加密数据为嵌入式设备的内核及系统文件。
一种安全可信模组启动系统,包括:安全模组、逻辑控制电路和基本模组,基本模组包括CPU、Nandflash;安全模组接收到启动信号后持续复位CPU并读取Nandflash中的公钥、Bootloader和Uboot信息;安全模组计算公钥和私钥的哈希值,并与存储在OTP芯片中的公钥的哈希值和私钥的哈希值进行比较,如果不一致,则停止启动;如果一致,则通过公钥对读取的基本模组中的Bootloader和Uboot信息进行验证,若验证通过,则基本模组正常加载,启动Uboot;若验证不通过,则安全模组复位后继续验证,直至验证通过;Uboot启动成功后,Uboot将加密数据传送给安全模组,安全模组用私钥对加密数据进行解密,基本模组基于解密后的加密数据开始启动系统。
进一步地,所述安全模组通过SPI接口与所述基本模组进行通信。
进一步地,所述安全模组通过GPIO接口连接逻辑控制电路和CPU。
进一步地,所述安全模组包括OTP芯片,公钥的哈希值和私钥的哈希值分别存储在所述OTP芯片中,所述OTP芯片包括LOCK寄存器,LOCK寄存器的每一位对应一个OTP芯片。
进一步地,所述逻辑控制电路在同时接收到启动信号和所述安全模组的验证通过信号后向CPU输出初始化信号。
与现有技术相比,本发明所达到的有益效果:
(1)本发明通过在嵌入式设备中设置安全模组,在嵌入式设备启动前对嵌入式设备的预设信息进行验证,一旦验证失败,将禁止设备启动,可以提高设备整体的安全性;
(2)本发明通过设置OTP芯片和LOCK寄存器将公钥封存在安全模组中,从硬件初始化开始保证每个模块代码的载入都是可靠可信的,设计原理可靠,结构简单,具有非常广泛的应用前景。
附图说明
图1是本发明实施例提供的一种安全可信模组启动系统的系统结构示意图;
图2是本发明实施例提供的一种安全可信模组启动系统的启动流程示意图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
实施例一:
一种安全可信模组启动方法,嵌入式设备的启动信号经安全模组传送至基本模组,系统上电后,安全模组响应于嵌入式设备的启动信号进行复位,并向基本模组持续发送复位信号同时读取基本模组中的公钥、Bootloader(嵌入式设备的加载启动程序)和Uboot(嵌入式设备的引导加载程序)信息;分别计算公钥和私钥的哈希值(HASH),并与存储在OTP芯片中的公钥的哈希值和私钥的哈希值进行比较,如果不一致,则停止启动;如果一致,则通过公钥对读取的基本模组中的Bootloader和Uboot信息进行验证;若验证通过,则向基本模组发送初始化信号,启动权交给基本模组;若验证不通过,则重新复位安全模组并继续进行验证;安全模组接收基本模组发送的加密数据并通过私钥对加密数据进行解密,解密成功后将解密后的加密数据发送至安全模组。基本模组基于接收到的安全模组发送的复位信号,禁止启动Uboot;同时,基于安全模组读取公钥、Bootloader和Uboot信息的请求,开放对应的数据读取权限;基本模组在收到安全模组的初始化信号后,初始化CPU,启动Uboot;Uboot通过解密接口,将加密数据传送给安全模组进行解密并基于解密后的加密数据启动系统。本实施例中,公钥的哈希值和私钥的哈希值均存储在安全模组的OTP芯片中,OTP芯片包括LOCK寄存器,LOCK寄存器的每一位对应一个OTP芯片。加密数据为嵌入式设备的内核及系统文件。
本实施例利用OTP(One Time Programmable,一次性可编程)芯片,采用数字签名技术,从硬件初始化开始保证每个模块代码的载入都是可靠可信的,可信链即表达了按照链式方式保证每个步骤都是可靠的。可信链构建了从硬件、固件、操作系统到应用软件的可信度量和可信传递过程,从而确保整个系统运行在一个可信、可控的环境下。公钥的哈希值和私钥的哈希值均存储在OTP芯片中,OTP芯片包括LOCK寄存器,LOCK寄存器的每一位对应一个OTP芯片。本实施例为OTP芯片提供多重保护,又提供一个LOCK寄存器。LOCK寄存器也是ONE TIME PROGRAMMABLE的。如果与OTP芯片对应的LOCK寄存器的位(BIT)被从1写为0,就意味着这个被锁住的OTP芯片再也不能进行写操作了。即使OTP芯片的当前值为0XFFFFFFFF,它的值也永远不可以被改写了。通过OTP芯片与LOCK寄存器,OTP芯片里保存出厂公钥信息和Hash值;存储在OTP芯片中的公钥,用于对Nandflash(存储单元)中的Uboot进行验证;当验证成功后,Uboot才可以正常加载。Uboot启动成功后,Uboot通过解密接口,将嵌入式设备的内核和文件系统等加密数据传送给安全模组,安全模组用私钥对数据进行解密,解密成功后将数据返回给基本模组,基本模组基于解密后的加密数据启动系统。
实施例二:
如图1所示,基于实施例一所述的安全可信模组启动方法,本实施例提供一种安全可信模组启动系统,包括:集成在主板上的安全模组、逻辑控制电路和基本模组,基本模组包括CPU、Nandflash;安全模组包括单片机CPU、OTP芯片和单片机内存;基本模组中的信息包括Bootloader、Uboot、签名值(Signature)和公钥;安全模组中的信息包括私钥、OTP芯片中存储公钥的哈希值和私钥的哈希值。通用私钥对Image(镜像)进行签名,并将签名值和公钥放到启动文件中。OTP芯片包括LOCK寄存器,LOCK寄存器的每一位对应一个OTP芯片;安全模组通过GPIO接口(通用输入/输出接口)连接逻辑控制电路和CPU,通过SPI接口(串行外设接口)与基本模组进行通信;在主板上电之后,安全模组接收到启动信号后通过GPIO接口持续复位CPU以阻止其启动并通过SPI接口读取Nandflash中的Bootloader和Uboot数据;安全模组计算公钥和私钥的哈希值,并与存储在OTP芯片中的公钥的哈希值和私钥的哈希值进行比较,如果不一致,则停止启动并在嵌入式终端上打印出错信息;如果一致,则通过公钥对读取的基本模组中的Bootloader和Uboot信息进行验证,若验证不通过,则安全模组复位后继续验证,直至验证通过;若验证通过,单片机CPU通过逻辑控制电路给基本模组的CPU初始化信号,逻辑控制电路在同时接收到启动信号和安全模组的验证通过信号后向CPU输出初始化信号,基本模组的UBOOT才可以正常加载,启动Uboot。Uboot启动成功后,Uboot通过解密接口,将嵌入式设备的内核和文件系统等加密数据传送给安全模组,安全模组用私钥对数据进行解密,解密成功后将数据返回给基本模组后开始启动系统;若解密不成功,则停止启动系统并在嵌入式终端上打印出错信息。
如图2所示,是本发明实施例提供的一种安全可信模组启动系统的启动流程示意图,包括以下步骤:
(1)设备上电后,安全模组的单片机CPU开始初始化;
(2)安全模组的OTP芯片作为可信根,开始验证基本模组单元的Nandflash中的内容。若验证失败,则基本模组单元CPU收不到初始化信号;重启系统,直至验证成功;
(3)若验证成功,逻辑控制电路将基本模组单元的CPU复位拉高,CPU开始初始化;
(4) Uboot启动成功后,Uboot通过内部的SPI接口读取安全模组中私钥,并且用私钥对内核及文件系统进行解密,解密成功开始启动内核和文件系统。
本发明结合为OTP芯片提供数据烧入芯片后,将不可再次更改和清除的优点,安全模组通过硬件连接,即通过GPIO硬件连线控制基本模组CPU的复位信号,在主板上电之后,安全模组持续复位基本模组CPU芯片,并读取Bootloader和Uboot的数据,和OPT芯片内的公钥信息进行对比,确保基本所运行的Uboot是经过度量的,如果度量一致则继续运行,如果不一致则终止启动。通过上述公钥验签Nandflash数据,验签成功后继续启动进入Uboot,若签名失败或者未检测到安全模组则不会启动系统。Uboot启动成功后,Uboot通过解密接口,将嵌入式设备的内核和文件系统等加密数据传送给安全模组,安全模组用私钥对数据进行解密,解密成功后将数据返回给基本模组后开始启动系统。本发明设计原理可靠,结构简单,可以提高嵌入式设备整体的安全性,具有非常广泛的应用前景。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (10)
1.一种安全可信模组启动方法,嵌入式设备的启动信号经安全模组传送至基本模组,方法由安全模组执行,其特征是,包括:
响应于嵌入式设备的启动信号或验证不通过信号,复位安全模组;
向基本模组持续发送复位信号;
读取基本模组中的公钥、Bootloader和Uboot信息;
分别计算公钥和私钥的哈希值,并与存储在OTP芯片中的公钥的哈希值和私钥的哈希值进行比较,如果不一致,则停止启动;如果一致,则通过公钥对读取的基本模组中的Bootloader和Uboot信息进行验证;
若验证通过,则向基本模组发送初始化信号;若验证不通过,则复位安全模组,继续验证;
接收基本模组发送的加密数据并通过私钥对加密数据进行解密,解密成功后将解密后的加密数据发送至基本模组。
2.根据权利要求1所述的安全可信模组启动方法,其特征是,所述OTP芯片包括LOCK寄存器,LOCK寄存器的每一位对应一个OTP芯片。
3.根据权利要求1所述的安全可信模组启动方法,其特征是,所述加密数据为嵌入式设备的内核及系统文件。
4.一种安全可信模组启动方法,嵌入式设备的启动信号经安全模组传送至基本模组,方法由基本模组执行,其特征是,包括:
响应于安全模组发送的复位信号,禁止启动Uboot;
响应于安全模组读取公钥、Bootloader和Uboot信息的请求,开放对应的数据读取权限;
响应于安全模组发送的初始化信号,启动Uboot;
将加密数据传送给安全模组进行解密;
基于解密后的加密数据启动系统。
5.根据权利要求4所述的安全可信模组启动方法,其特征是,所述加密数据为嵌入式设备的内核及系统文件。
6.一种安全可信模组启动系统,其特征是,包括:安全模组、逻辑控制电路和基本模组,基本模组包括CPU、Nandflash;安全模组接收到启动信号后持续复位CPU并读取Nandflash中的公钥、Bootloader和Uboot信息;安全模组计算公钥和私钥的哈希值,并与存储在OTP芯片中的公钥的哈希值和私钥的哈希值进行比较,如果不一致,则停止启动;如果一致,则通过公钥对读取的基本模组中的Bootloader和Uboot信息进行验证,若验证通过,则基本模组正常加载,启动Uboot;若验证不通过,则安全模组复位后继续验证,直至验证通过;Uboot启动成功后,Uboot将加密数据传送给安全模组,安全模组用私钥对加密数据进行解密,基本模组基于解密后的加密数据开始启动系统。
7.根据权利要求6所述的安全可信模组启动系统,其特征是,所述安全模组通过SPI接口与所述基本模组进行通信。
8.根据权利要求6所述的安全可信模组启动系统,其特征是,所述安全模组通过GPIO接口连接逻辑控制电路和CPU。
9.根据权利要求6所述的安全可信模组启动系统,其特征是,所述安全模组包括OTP芯片,公钥的哈希值和私钥的哈希值分别存储在所述OTP芯片中,所述OTP芯片包括LOCK寄存器,LOCK寄存器的每一位对应一个OTP芯片。
10.根据权利要求6所述的安全可信模组启动系统,其特征是,所述逻辑控制电路在同时接收到启动信号和所述安全模组的验证通过信号后向CPU输出初始化信号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010419129.1A CN111597560B (zh) | 2020-05-18 | 2020-05-18 | 一种安全可信模组启动方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010419129.1A CN111597560B (zh) | 2020-05-18 | 2020-05-18 | 一种安全可信模组启动方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111597560A true CN111597560A (zh) | 2020-08-28 |
CN111597560B CN111597560B (zh) | 2023-05-09 |
Family
ID=72191517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010419129.1A Active CN111597560B (zh) | 2020-05-18 | 2020-05-18 | 一种安全可信模组启动方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111597560B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112379898A (zh) * | 2020-12-01 | 2021-02-19 | 上海爱信诺航芯电子科技有限公司 | 一种用于v2x设备的软件安全启动方法及系统 |
CN113486360A (zh) * | 2021-07-14 | 2021-10-08 | 上海瓶钵信息科技有限公司 | 基于risc-v的安全启动方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060179302A1 (en) * | 2005-02-07 | 2006-08-10 | Sony Computer Entertainment Inc. | Methods and apparatus for providing a secure booting sequence in a processor |
CN101122936A (zh) * | 2007-09-21 | 2008-02-13 | 武汉大学 | 一种可信机制上的嵌入式平台引导 |
US20140164725A1 (en) * | 2012-12-06 | 2014-06-12 | Samsung Electronics Co., Ltd. | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof |
CN105224875A (zh) * | 2015-11-13 | 2016-01-06 | 上海斐讯数据通信技术有限公司 | 一种终端的安全启动系统和方法 |
CN105957276A (zh) * | 2016-05-17 | 2016-09-21 | 福建新大陆支付技术有限公司 | 基于Android系统智能POS安全系统及启动、数据管控方法 |
US20200117805A1 (en) * | 2018-08-23 | 2020-04-16 | Shenzhen GOODIX Technology Co., Ltd. | Secure booting method, apparatus, device for embedded program, and storage medium |
-
2020
- 2020-05-18 CN CN202010419129.1A patent/CN111597560B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060179302A1 (en) * | 2005-02-07 | 2006-08-10 | Sony Computer Entertainment Inc. | Methods and apparatus for providing a secure booting sequence in a processor |
CN101122936A (zh) * | 2007-09-21 | 2008-02-13 | 武汉大学 | 一种可信机制上的嵌入式平台引导 |
US20140164725A1 (en) * | 2012-12-06 | 2014-06-12 | Samsung Electronics Co., Ltd. | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof |
CN105224875A (zh) * | 2015-11-13 | 2016-01-06 | 上海斐讯数据通信技术有限公司 | 一种终端的安全启动系统和方法 |
CN105957276A (zh) * | 2016-05-17 | 2016-09-21 | 福建新大陆支付技术有限公司 | 基于Android系统智能POS安全系统及启动、数据管控方法 |
US20200117805A1 (en) * | 2018-08-23 | 2020-04-16 | Shenzhen GOODIX Technology Co., Ltd. | Secure booting method, apparatus, device for embedded program, and storage medium |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112379898A (zh) * | 2020-12-01 | 2021-02-19 | 上海爱信诺航芯电子科技有限公司 | 一种用于v2x设备的软件安全启动方法及系统 |
CN112379898B (zh) * | 2020-12-01 | 2022-08-09 | 上海爱信诺航芯电子科技有限公司 | 一种用于v2x设备的软件安全启动方法及系统 |
CN113486360A (zh) * | 2021-07-14 | 2021-10-08 | 上海瓶钵信息科技有限公司 | 基于risc-v的安全启动方法及系统 |
CN113486360B (zh) * | 2021-07-14 | 2022-11-11 | 上海瓶钵信息科技有限公司 | 基于risc-v的安全启动方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111597560B (zh) | 2023-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108399339B (zh) | 一种基于安全芯片的可信启动方法 | |
US11093258B2 (en) | Method for trusted booting of PLC based on measurement mechanism | |
US9735960B2 (en) | Method for protecting data stored within a disk drive of a portable computer | |
US8341393B2 (en) | Security to extend trust | |
KR101867789B1 (ko) | 보안 배터리 인증 | |
WO2019045863A1 (en) | SECURITY OF MICROPROGRAM APPLIED BY MATERIAL | |
KR102395258B1 (ko) | 부트 메모리 버스의 경로 절체 기능을 이용한 시큐어 부팅 방법 및 이를 이용한 장치 | |
US20090125716A1 (en) | Computer initialization for secure kernel | |
US10181956B2 (en) | Key revocation | |
CN112181513B (zh) | 一种基于硬件板卡的控制主机系统引导的可信度量方法 | |
WO2022028057A1 (zh) | 一种基于tpm服务器资产信息多层保护的装置及方法 | |
CN111597560B (zh) | 一种安全可信模组启动方法及系统 | |
CN112099855B (zh) | 一种信息处理方法、电子设备和计算机存储介质 | |
KR20200020627A (ko) | 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 부트 방법 | |
CN118051919B (zh) | 数据处理方法、芯片、电子设备以及存储介质 | |
CN109784061A (zh) | 控制服务器可信启动的方法及装置 | |
CN115470477A (zh) | 智能终端及其处理器系统、可信执行方法 | |
Frazelle | Securing the Boot Process: The hardware root of trust | |
Frazelle | Securing the boot process | |
CN113641463A (zh) | 虚拟化系统可信认证方法、系统及计算机可读存储介质 | |
CN113419905A (zh) | 一种实现可信验证的方法及装置和安全模块 | |
CN111506897B (zh) | 数据处理方法和装置 | |
EP3923168B1 (en) | Secure boot at shutdown | |
CN117932623B (zh) | 一种操作系统安全引导方法及系统 | |
Liu et al. | Trusted authentication mechanism based on dual authentication architecture in industrial IOT-based optical access network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |