CN112181513B - 一种基于硬件板卡的控制主机系统引导的可信度量方法 - Google Patents

一种基于硬件板卡的控制主机系统引导的可信度量方法 Download PDF

Info

Publication number
CN112181513B
CN112181513B CN202010960420.XA CN202010960420A CN112181513B CN 112181513 B CN112181513 B CN 112181513B CN 202010960420 A CN202010960420 A CN 202010960420A CN 112181513 B CN112181513 B CN 112181513B
Authority
CN
China
Prior art keywords
host system
file
hardware board
board card
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010960420.XA
Other languages
English (en)
Other versions
CN112181513A (zh
Inventor
祁龙云
刘苇
陶洪铸
吕小亮
杨维永
魏兴慎
闫珺
朱世顺
孙连文
李向南
叶洪波
刘寅
孙柏颜
徐志超
杨康乐
王海清
王元强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Nari Technology Co Ltd
Nari Information and Communication Technology Co
Original Assignee
State Grid Corp of China SGCC
Nari Technology Co Ltd
Nari Information and Communication Technology Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Nari Technology Co Ltd, Nari Information and Communication Technology Co filed Critical State Grid Corp of China SGCC
Priority to CN202010960420.XA priority Critical patent/CN112181513B/zh
Publication of CN112181513A publication Critical patent/CN112181513A/zh
Application granted granted Critical
Publication of CN112181513B publication Critical patent/CN112181513B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于硬件板卡的控制主机系统引导的可信度量方法,包括步骤1:将部署有安全系统的具有只读存储的硬件板卡接入主机系统;步骤2:通过引导程序将主机系统的BIOS修改为从硬件板卡上的安全系统启动;步骤3:通过调用加密芯片接口采用私钥对主机系统的文件进行签名,其签名值作为可信度量的基准值加密保存于主机系统中;步骤4:主机系统上电,BIOS将控制权转交给硬件板卡中的安全系统,安全系统利用预制的公钥对主机系统的文件进行验签,若验签失败,则阻止主机系统启动;若验签成功,则将控制权转交给主机系统,进行主机系统的正常启动,以此达到对引导程序进行可信度量的目的。

Description

一种基于硬件板卡的控制主机系统引导的可信度量方法
技术领域
本发明涉及一种基于硬件板卡的控制主机系统引导的可信度量方法,属于信息安全技术领域。
背景技术
计算机系统的启动从主机上电开始,然后进行BIOS自检,自检通过后将控制权转交给主机系统的引导程序(GRUB),由引导程序来引导内核进行操作系统的启动。为了保障计算机系统的安全可信,需要从引导程序开始对其进行可信度量,一旦发现引导程序或者内核被篡改过,需要控制操作系统的引导,防止其受到病毒木马的侵害。
当前可信引导度量方法,分为软件方式和硬件方式两种方式。纯软件的方式,是在操作系统内部对引导程序进行度量。在进行可信度量时,操作系统已经启动。如果引导程序已经被篡改,对系统的侵害已经发生,此时度量的结果已经不可信。该方法不涉及硬件改造,易实施,但是具有天然的局限性。硬件的方式,一般是在主板上加入可信计算模块,该模块需要内嵌在主机主板上。在主机上电时,控制权先交给可信计算模块,可信计算模块对BIOS进行度量,度量通过后,将控制权转交给BIOS。BIOS对主机引导程序进行度量,度量通过后,将控制权转交给系统引导程序。引导程序继续对系统内核进行度量,度量通过后才能引导系统。此方法在技术上较为完备,但是涉及到对可信计算模块、主机主板、BIOS程序和系统引导程序的安装和改造,需要主板厂商、BIOS厂商和操作系统厂商一起配合,才能在设备上实施起来,一般只能在新设备上才能部署实施成功,对于在线运行的老设备是无法完成的。
发明内容
发明目的:针对现场在线运行的大量主机系统,为了能够快速构建安全可信的计算环境,本发明提供了一种基于硬件板卡的控制主机系统引导的可信度量方法。
技术方案:一种基于硬件板卡的控制主机系统引导的可信度量方法,包括以下步骤:
通过引导程序将主机系统的BIOS修改为从硬件板卡上的安全系统启动,所述硬件板卡连接于所述主机系统,该硬件板卡上具有部署有安全系统和加密芯片的只读存储单元;
通过调用加密芯片对主机系统的文件进行加密;
主机系统上电,BIOS将控制权转交给硬件板卡中的安全系统,安全系统对加密后的主机系统的文件进行解密和文件完整性验证,若验证失败,则阻止系统启动;若验证成功,则将控制权转交给主机系统,进行主机系统的正常启动。
进一步的,所述通过调用加密芯片对主机系统的文件进行加密中,采用签名验签算法或HASH算法对主机系统的文件进行加密。
进一步的,所述签名验签算法采用非对称加解密算法,包括:
通过调用加密芯片采用私钥对主机系统的文件进行签名,其签名值作为可信度量的基准值加密保存于主机系统中;
主机系统上电,BIOS将控制权转交给硬件板卡中的安全系统,安全系统利用预制的公钥对主机系统的文件进行验签。
进一步的,所述非对称加解密算法包括RSA、AES、MD5、SHA256、国密算法SM1、SM2、SM3和SM4中的任意一种。
进一步的,所述安全系统包括具有引导能力的启动程序和加密芯片驱动模块。
进一步的,所述主机系统的文件包括引导程序、内核程序和启动配置参数文件。
本发明还公开了一种基于硬件板卡的控制主机系统引导的可信度量系统,包括主机系统和与主机系统连接的硬件板卡,所述硬件板卡为部署有安全系统和加密芯片的具有只读存储单元的硬件;
所述安全系统包括:
控制权接受模块,用于接受BIOS转交的控制权;
文件访问模块,用于访问主机系统的文件;
加密芯片驱动模块,用于调用加密芯片接口对主机系统的文件进行加密;
主机系统的文件完整性验证模块,用于对加密后的主机系统的文件进行解密和文件完整性验证;
系统启动阻止模块,用于当文件完整性验证结果为验证失败时,根据条件阻止主机系统启动;
控制权转交模块,用于当文件完整性验证结果为验证成功时,将控制权转交给主机系统引导程序。
进一步的,所述加密芯片内置签名验签算法或HASH算法对主机系统的文件进行加密。
进一步的,所述签名验签算法采用非对称加解密算法,该非对称加解密算法包括RSA、AES、MD5、SHA256、国密算法SM1、SM2、SM3和SM4中的任意一种。
进一步的,所述主机系统的文件包括引导程序、内核程序和启动配置参数文件。
有益效果:本发明与现有技术相比,具有以下优点:
1、采用本发明的可信度量方法,通过对原有主机系统的引导程序和内核程序进行签名,无需进行其他适配改造,对原有系统和业务不会造成任何影响;本发明的可信度量方法在保证安全性的前提下,通过简便的控制操作系统的引导过程,对其进行可信度量,当需要升级主机系统的引导程序或内核程序时,只需要对主机系统的文件进行重新签名即可,具有适应性好、部署简便等优点;
2、采用本发明的可信度量系统,通过硬件板卡可适配到所有主机上,无需对原有系统和业务进行改造,与主机硬件具有最大兼容性,同时通过硬件只读存储保证了安全系统不被篡改,具有现场部署简便、易用性好等优点,对构建在运行主机设备的可信计算环境具有积极意义。
附图说明
图1为硬件板卡的实现逻辑图;
图2为主机系统上电引导系统可信度量过程。
具体实施方式
下面结合附图进一步阐述本发明。
如图2所示的一种基于硬件板卡的控制主机系统引导的可信度量方法,包括以下步骤:
通过引导程序将主机系统的BIOS修改为从硬件板卡上的安全系统启动,所述硬件板卡连接于所述主机系统,该硬件板卡上具有部署有安全系统和加密芯片的只读存储单元;该安全系统包括具有引导能力的启动程序和加密芯片驱动模块。
通过调用加密芯片对主机系统的文件进行加密,可采用签名验签算法或HASH算法对主机系统的文件进行加密;
主机系统上电,BIOS将控制权转交给硬件板卡中的安全系统,安全系统对加密后的主机系统的文件进行解密和文件完整性验证,若验证失败,则阻止系统启动;若验证成功,则将控制权转交给主机系统,进行系统的正常启动。
本发明的签名验签算法采用非对称加解密算法,该非对称加解密算法包括RSA、AES、MD5、SHA256、国密算法SM1、SM2、SM3和SM4中的任意一种,具体操作步骤为:通过调用加密芯片采用私钥对主机系统的文件进行签名,其签名值作为可信度量的基准值加密保存于主机系统中;主机系统上电,BIOS将控制权转交给硬件板卡中的安全系统,安全系统利用预制的公钥对主机系统的文件进行验签。
下面结合实施例进一步阐述本发明。
本实施例的一种基于硬件板卡的控制主机系统引导的可信度量方法,包括以下步骤:
步骤1:通过引导程序将主机系统的BIOS修改为从硬件板卡上的安全系统启动,并对BIOS设置密码进行保护,防止其设置被恶意篡改。硬件板卡连接于主机系统,该硬件板卡上具有部署有安全系统和加密芯片的只读存储单元;如图1所示,本实施例的硬件板卡采用主机通用的接口,加密芯片支持包括国密算法在内的多种加解密算法,包括但不限于RSA,AES,MD5,SHA256,国密算法SM1,SM2,SM3,SM4等。只读存储单元固化了一个安全系统,同时将公钥预制在存储里。本实施例的主机系统包括服务器、工作站和嵌入式装置等。主机通用的接口包括但不限于PCIE接口和USB接口,通过PCIE接口插入主机主板上,也可以通过USB接口插入到主机系统上。本实施例的只读存储是一块存储介质,在硬件上保证其内部保存数据和内容不能被修改。
步骤2:调用加密芯片接口用私钥对主机系统的引导程序和内核程序进行签名,其签名值作为可信度量的基准值加密保存于主机中。签名算法可采用通用的RSA算法,也可采用国密SM2算法。可信度量主机系统的文件的方法包括不限于签名验签算法,也可采用HASH等其他算法,验证其文件的完整性。
步骤3:主机上电,BIOS将控制权转交给硬件板卡中的安全系统,安全系统利用预制的公钥对主机的引导程序和内核程序进行验签,检查其完整性。如果验签失败,阻止系统启动;如果验签成功,将控制权转交给主机系统的引导程序,主机的引导程序调用内核程序,进行系统的正常启动,以此达到对引导程序进行可信度量的目的。
本实施例的安全系统能够接受BIOS的控制权的转交,可以访问主机系统的文件,并可以调用加密芯片接口对主机系统的文件进行加解密运算,因此本实施例的安全系统可以采用包括不限于具有引导能力的启动程序(bootloader)和裁剪的linux系统进行实现。该安全系统部署在硬件只读的存储上,保障系统的安全性。安全系统通过引导程序进行引导启动,其中内置加密芯片驱动模块,调用加密芯片接口对主机系统的重要文件进行验签运算。如果验签失败,直接重启系统,阻止系统进一步启动;如果验签成功,直接调用主机的引导程序,将控制权进行转交,继续引导主机系统。该安全系统可信度量主机系统的文件包括不限于引导程序、内核程序、启动配置参数文件等。安全系统可信度量主机系统的文件的方法包括不限于签名验签算法,也可采用HASH等其他算法,验证其文件的完整性。该安全系统也能够根据条件阻止系统的启动,也可以转交控制权给主机系统引导程序。
在硬件板卡的只读存储中,预制了公钥,能够保证可信度量的可靠性。同时如果主机系统引导程序更换,利用私钥重新签名,可避免修改硬件卡内容进行适配。
以上方法在主机上电启动时,通过硬件板卡中的安全系统对主机的引导程序和内核程序进行可信度量。该方法,通过硬件只读存储保证了安全系统不被篡改;采用通用的接口保证了与主机硬件的最大兼容性,现场部署简便;对原有系统和业务无需做改造,无任何影响,易用性好。
在以上基于硬件板卡的控制主机系统引导的可信度量方法的基础上,提出了一种基于硬件板卡的控制主机系统引导的可信度量系统,包括主机系统和与主机系统连接的硬件板卡,如图1所示,该硬件板卡为部署有安全系统的具有只读存储的硬件;在该系统中,安全系统包括:
控制权接受模块,用于接受BIOS转交的控制权;
文件访问模块,用于访问主机系统的文件;
加密芯片驱动模块,用于调用加密芯片接口对主机系统的文件进行加密;该主机系统的文件包括引导程序、内核程序和启动配置参数文件。
主机系统的文件完整性验证模块,用于对加密后的主机系统的文件进行解密和文件完整性验证;
系统启动阻止模块,用于当文件完整性验证结果为验证失败时,根据条件阻止主机系统启动;
控制权转交模块,用于当文件完整性验证结果为验证成功时,将控制权转交给主机系统引导程序。
其中,该加密芯片内置签名验签算法或HASH算法对主机系统的文件进行加密,在本实施例中签名验签算法采用非对称加解密算法,该非对称加解密算法包括RSA、AES、MD5、SHA256、国密算法SM1、SM2、SM3和SM4中的任意一种。所述主机系统的文件包括引导程序、内核程序和启动配置参数文件。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (3)

1.一种基于硬件板卡的控制主机系统引导的可信度量方法,其特征在于:包括以下步骤:
通过引导程序将主机系统的BIOS修改为从硬件板卡上的安全系统启动,所述硬件板卡连接于所述主机系统,该硬件板卡上具有部署有安全系统和加密芯片的只读存储单元;
通过调用加密芯片采用私钥对主机系统的文件进行签名,其签名值作为可信度量的基准值加密保存于主机系统中;
主机系统上电,BIOS将控制权转交给硬件板卡中的安全系统,安全系统利用预制的公钥对主机系统的文件进行解密和文件完整性验证,若验证失败,则阻止系统启动;若验证成功,则将控制权转交给主机系统,进行主机系统的正常启动;
所述安全系统包括:
控制权接受模块,用于接受BIOS转交的控制权;
文件访问模块,用于访问主机系统的文件;
加密芯片驱动模块,用于调用加密芯片接口,采用签名验签算法对主机系统的文件进行加密;
主机系统的文件完整性验证模块,用于利用预制的公钥对加密后的主机系统的文件进行解密和文件完整性验证;
系统启动阻止模块,用于当文件完整性验证结果为验证失败时,根据条件阻止主机系统启动;
控制权转交模块,用于当文件完整性验证结果为验证成功时,将控制权转交给主机系统引导程序。
2.根据权利要求1所述的一种基于硬件板卡的控制主机系统引导的可信度量方法,其特征在于:加解密算法包括RSA、AES、MD5、SHA256、国密算法SM1、SM2、SM3和SM4中的任意一种。
3.根据权利要求1所述的一种基于硬件板卡的控制主机系统引导的可信度量方法,其特征在于:所述主机系统的文件包括引导程序、内核程序和启动配置参数文件。
CN202010960420.XA 2020-09-14 2020-09-14 一种基于硬件板卡的控制主机系统引导的可信度量方法 Active CN112181513B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010960420.XA CN112181513B (zh) 2020-09-14 2020-09-14 一种基于硬件板卡的控制主机系统引导的可信度量方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010960420.XA CN112181513B (zh) 2020-09-14 2020-09-14 一种基于硬件板卡的控制主机系统引导的可信度量方法

Publications (2)

Publication Number Publication Date
CN112181513A CN112181513A (zh) 2021-01-05
CN112181513B true CN112181513B (zh) 2023-04-21

Family

ID=73920921

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010960420.XA Active CN112181513B (zh) 2020-09-14 2020-09-14 一种基于硬件板卡的控制主机系统引导的可信度量方法

Country Status (1)

Country Link
CN (1) CN112181513B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11599649B2 (en) * 2020-06-29 2023-03-07 Rockwell Automation Technologies, Inc. Method and apparatus for managing transmission of secure data packets
CN114282220A (zh) * 2021-11-16 2022-04-05 北京智芯微电子科技有限公司 用于操作系统的可信管理系统及方法
CN114816549B (zh) * 2022-05-27 2024-04-02 国网电力科学研究院有限公司 一种保护bootloader及其环境变量的方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110737897A (zh) * 2018-07-19 2020-01-31 阿里巴巴集团控股有限公司 基于可信卡的启动度量的方法和系统
CN110795774A (zh) * 2018-08-02 2020-02-14 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201344488A (zh) * 2012-04-20 2013-11-01 Hon Hai Prec Ind Co Ltd Php程式保護方法及系統
US10664413B2 (en) * 2017-01-27 2020-05-26 Lear Corporation Hardware security for an electronic control unit

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110737897A (zh) * 2018-07-19 2020-01-31 阿里巴巴集团控股有限公司 基于可信卡的启动度量的方法和系统
CN110795774A (zh) * 2018-08-02 2020-02-14 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
采用数字签名技术的可信启动方法研究;杨霞等;《电子科技大学学报》;20160531;第45卷(第3期);第1-6节 *

Also Published As

Publication number Publication date
CN112181513A (zh) 2021-01-05

Similar Documents

Publication Publication Date Title
CN112181513B (zh) 一种基于硬件板卡的控制主机系统引导的可信度量方法
US8239688B2 (en) Securely recovering a computing device
CN109669734B (zh) 用于启动设备的方法和装置
US8826405B2 (en) Trusting an unverified code image in a computing device
US8019994B2 (en) Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS
US20110246778A1 (en) Providing security mechanisms for virtual machine images
WO2019045863A1 (en) SECURITY OF MICROPROGRAM APPLIED BY MATERIAL
KR101867789B1 (ko) 보안 배터리 인증
CN102063591B (zh) 基于可信平台的平台配置寄存器参考值的更新方法
US20100082960A1 (en) Protected network boot of operating system
CN104951701B (zh) 一种基于usb控制器的终端设备操作系统引导的方法
US20110093693A1 (en) Binding a cryptographic module to a platform
JP2016025616A (ja) ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ
CN110688660B (zh) 一种终端安全启动的方法及装置、存储介质
EP3343424B1 (en) Control board secure start method, and software package upgrade method and device
CN110874467A (zh) 信息处理方法、装置、系统以及处理器、存储介质
EP3356987B1 (en) Securely writing data to a secure data storage device during runtime
WO2022037346A1 (zh) 快速外设组件互联设备启动方法、装置以及存储介质
US20170372061A1 (en) Provisioning of identity information
CN111597560A (zh) 一种安全可信模组启动方法及系统
CN114816549A (zh) 一种保护bootloader及其环境变量的方法及系统
CN115828273B (zh) 车辆安全启动方法、装置,电子控制单元及存储介质
US20240037216A1 (en) Systems And Methods For Creating Trustworthy Orchestration Instructions Within A Containerized Computing Environment For Validation Within An Alternate Computing Environment
US20220043915A1 (en) Storage of network credentials
CN115935335A (zh) 一种固件的启动方法、芯片及计算设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant