CN116049781A - 一种确定二进制映像真实性的方法 - Google Patents
一种确定二进制映像真实性的方法 Download PDFInfo
- Publication number
- CN116049781A CN116049781A CN202211626071.3A CN202211626071A CN116049781A CN 116049781 A CN116049781 A CN 116049781A CN 202211626071 A CN202211626071 A CN 202211626071A CN 116049781 A CN116049781 A CN 116049781A
- Authority
- CN
- China
- Prior art keywords
- signature
- binary
- binary image
- attestation
- authenticity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供了一种确定二进制映像真实性的方法,属于计算机系统软件技术领域,具体包括接收要加载在处理设备上的程序的源代码;生成源代码的表示;生成第一身份验证指示符,用于说明所述未签名二进制映像是真实的并且基于源代码;生成第二身份验证指示符,用于说明生成未签名二进制映像的构建服务器是真实的,使用证明操作生成证明签名;分别使用供应商和管理员密钥使用二进制签名和证明签名对未签名的二进制映像进行签署,并生成包含所述二进制签名和所述证明签名的已签名二进制映像。通过本申请的处理方案,验证二进制映像的真实性。
Description
技术领域
本申请涉及计算机系统软件的领域,尤其是涉及一种确定二进制映像真实性的方法。
背景技术
源代码可以表示程序的基本组成。可以编译源代码以生成可在处理器上执行的目标代码。构建服务器可以创建源代码的二进制映像。接收和使用相应程序的目标组件可以将二进制映像与所接收的程序进行比较,以确定是否已经接收到源代码供应商所期望的程序的干净版本。例如,可以对二进制映像进行签名,并且可以使用所产生的签名来验证程序对应源代码的真实性。然而,构建服务器可能会受到攻击,恶意软件会插入到生成的二进制映像(例如,未签名二进制映像)中,进而破坏二进制映像的创建过程。对二进制映像进行签署的签名服务器假定二进制映像仅基于源代码来执行此操作。因此,当构建服务器被渗透时,签名服务器会对来自构建服务器的任何可能包括恶意软件的二进制映像进行签名,导致目标组件认为不正确的二进制映像是真实性。
发明内容
有鉴于此,本申请提供一种确定二进制映像真实性的方法,解决了现有技术中的问题,验证二进制映像的真实性。
本申请提供的一种确定二进制映像真实性的方法采用如下的技术方案:
一种确定二进制映像真实性的方法,包括如下步骤:
接收要加载在处理设备上的程序的源代码;
生成源代码的表示;
生成第一身份验证指示符,用于说明所述未签名二进制映像是真实的并且基于源代码;
生成第二身份验证指示符,用于说明生成未签名二进制映像的构建服务器是真实的,使用证明操作生成证明签名;
分别使用供应商和管理员密钥使用二进制签名和证明签名对未签名的二进制映像进行签署,并生成包含所述二进制签名和所述证明签名的已签名二进制映像。
可选的,表示为二进制映像,第一身份验证指示符为二进制签名,其中,第二身份验证指示符为证明签名。
可选的,使用至少一个密钥用二进制签名和证明签名对表示进行签署。
可选的,提供至少一个密钥来解密所述二进制签名和所述证明签名;而且,将二进制签名和证明签名分别与至少一个已验证的二进制签名和至少一个已验证的证明签名进行比较。
可选的,采用目标处理组件接收用于解密二进制签名和证明签名的至少一个密钥,配置的目标处理组件分别将二进制签名和证明签名与至少一个已验证的二进制签名和至少一个已验证的证明签名进行比较。
可选的,已签名二进制映像在可信加载序列中使用,以验证所述程序基于所述二进制签名和所述证明签名在可信状态下加载。
可选的,可信加载序列为安全启动序列。
可选的,在相对于构建服务器的独立的、受保护环境中执行生成证明签名操作。
可选得,通过构建服务器接收要加载在处理设备上的程序的源代码,所述构建服务器配置为生成所述源代码的表示,通过签名服务器生成第一身份验证指示符,通过证明器生成第二身份验证指示符。
综上所述,本申请包括以下有益技术效果:
利用指向二进制映像的第一身份验证指示符和指向生成二进制映像的构建服务器的第二身份验证指示符根据已知有效的源代码和构建系统配置列表验证二进制签名和证明签名,从而验证源代码和构建服务器的真实性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1本申请实施例确定二进制映像的真实性的示例性系统;
图2为本申请实施例确定二进制映像的真实性的方法流程图。
具体实施方式
下面结合附图对本申请实施例进行详细描述。
以下通过特定的具体实例说明本申请的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本申请的其他优点与功效。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。本申请还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本申请的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本申请,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本申请的基本构想,图式中仅显示与本申请中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
本申请实施例提供一种确定二进制映像真实性的方法。
本申请实施例描述了关于生成源代码的二进制映像和验证该二进制映像的真实性以及生成该二进制映像的构建服务器的方法。
构建服务器可用于编译和汇编程序源代码的二进制映像。在编译源代码生成二进制映像之后,签名服务可以添加身份验证标记(例如,签名)以表示二进制映像的真实性。然后,可以将二进制映像与后续的安全进程一起使用,以确保使用程序的设备只加载可信的二进制映像。例如,安全进程可以是一个安全启动序列,它涉及硬件驱动的身份验证机制,在允许启动进程执行之前对二进制映像进行加密验证。二进制映像也可人工验证其真实性。
由于构建服务器是第一个接收源代码并生成二进制映像的组件,恶意软件可能会攻击构建服务器,从而在构建服务器生成的任何二进制映像中插入恶意软件。如果一个构建系统(例如,构建服务器)被黑客攻击,在二进制映像中植入恶意软件,签名服务器仍然可以正确地对植入恶意软件的二进制映像进行签名,从而表明不正确的二进制映像对后续处理组件(例如,执行安全启动的目标组件)是真实的。
所述示例性实施例提供了一种给二进制映像添加证据的机制,以验证所述二进制映像是否由真实构建服务器在可信配置(例如,没有恶意软件)中构建。根据所述示例性实施例的机制可以利用指向二进制映像的第一身份验证指示符和指向生成二进制映像的构建服务器的第二身份验证指示符。如下所述,第一和第二身份验证指示符是后续处理组件用来验证二进制映像真实性的签名(例如,用于手动验证、安全启动目的等)。
一种确定二进制映像真实性的方法,包括如下步骤:
接收要加载在处理设备上的程序的源代码;
生成源代码的表示;
生成第一身份验证指示符,用于说明所述未签名二进制映像是真实的并且5基于源代码;
生成第二身份验证指示符,用于说明生成未签名二进制映像的构建服务器是真实的,使用证明操作生成证明签名;
分别使用供应商和管理员密钥使用二进制签名和证明签名对未签名的二进制映像进行签署,并生成包含所述二进制签名和所述证明签名的已签名二进0制映像。
表示为二进制映像,第一身份验证指示符为二进制签名,其中,第二身份验证指示符为证明签名。
使用至少一个密钥用二进制签名和证明签名对表示进行签署。
提供至少一个密钥来解密所述二进制签名和所述证明签名;而且,将二进5制签名和证明签名分别与至少一个已验证的二进制签名和至少一个已验证的证明签名进行比较。
采用目标处理组件接收用于解密二进制签名和证明签名的至少一个密钥,配置的目标处理组件分别将二进制签名和证明签名与至少一个已验证的二进制签名和至少一个已验证的证明签名进行比较。
已签名二进制映像在可信加载序列中使用,以验证所述程序基于所述二进制签名和所述证明签名在可信状态下加载。可信加载序列为安全启动序列。
在相对于构建服务器的独立的、受保护环境中执行生成证明签名操作。
通过构建服务器接收要加载在处理设备上的程序的源代码,所述构建服务器配置为生成所述源代码的表示,通过签名服务器生成第一身份验证指示符,通过证明器生成第二身份验证指示符。
如图1所示,在一个实施例中,公开一种确定二进制映像的真实性的示例性系统,包括构建服务器、签名服务器、证明器和目标处理组件。
构建服务器,配置为接收要加载在处理设备上的程序的源代码,所述构建服务器配置为生成所述源代码的表示;
签名服务器,配置为生成第一身份验证指示符,该指示符说明表示是真实的并且基于源代码;而且,
证明器,配置为生成第二身份验证指示符,该第二身份验证指示符说明构建服务器是真实的,而且使用证明操作生成;
其中,进一步配置签名服务器以生成包含上述表示、第一身份验证指示符和第二身份验证指示符的修改表示。
在一个构件环境中生成具有真实性的二进制映像。真实性的指示包括验证二进制映像的真实性的二进制签名和验证生成二进制映像的设备的真实性的5证明签名。处理组件可以使用二进制映像来验证正在执行的程序是干净的、没有恶意编码。系统包括构建服务器、签名服务器和证明器。
所述示例性实施例涉及包括作为独立组件的服务器系统,该系统分别执行各自的操作,且输入和输出相互交换。因此,系统的服务器可以表示在设备内
执行的操作。当与主处理设备合并时,服务器还可以表示提供进一步功能的模0块化组件(例如,构建服务器可以被实现为主处理设备,签名服务器和证明器是与构建服务器交互的模块化组件)。
源代码是计算机程序的基本组成部分。例如,源代码可以是计算机代码(例如,使用任何编程语言、脚本语言等),它编译后(例如,生成目标代码)用于创建一个可执行程序。
5构建服务器可以配置为从仓库接收源代码,编译源代码,并基于源代码生成未签名二进制映像。构建服务器可以表示在开发项目中使用的任何集中化且可靠的处理组件。构建服务器会使用一种全新的方法,在执行操作时不会出现未经批准的配置或者工件。构建服务器使用从仓库中拉取的源代码进行操作,并且假定源代码是提交的代码,将包含在程序的发布版本中。在执行操作时,构建服务器会模拟目标处理组件的环境,以强调开发人员的本地配置会使源代码以无意的或者不同的方式运行的地方。
未签名二进制映像是源代码的数字映像,其中每个像素存储为单个位(例5如,0或者1)
签名服务器可配置为接收未签名二进制映像,并使用供应商密钥对未签名二进制映像进行二进制签名。二进制签名表示源代码的一种状态,构建服务器在其上生成未签名二进制映像。目标处理组件可使用二进制签名来验证二进制
映像的真实性(在安全启动序列期间)。基于构建服务器以预期的方式(例如,0没有恶意软件)生成未签名二进制映像的假设,二进制签名可利用任何签名机制,以基于供应商密钥的二进制签名对二进制映像进行签署,该密钥可与基于源代码开发程序的供应商相关联。例如,签名机制可以基于数字签名证书、私钥和公钥等。签名机制还可以利用任何加密功能(例如,SHA-256/SHA512安
全哈希算法)。目标处理组件可以利用一组已知有效的源代码配置来比较二进5制映像的二进制签名以验证真实性。该列表由开发源代码的供应商提供。
证明器可配置为创建证明签名,以便使用供应商密钥根据证明签名对二进制映像进行签署。签名服务器使用证明签名对未签名二进制映像进行签署时,使用的供应商密钥可能与签名服务器使用二进制签名对未签名二进制映像进行签署时使用的供应商密钥可以相同或者不同。证明签名可表明构建服务器和任何相关的应用程序(例如,由构建服务器或者其他生成未签名二进制映像的设备来执行)的状态,同时,生成未签名二进制映像。目标处理组件可以利用一组已知有效的构建系统配置来比较二进制映像的证明签名以验证真实性。该列表可以由管理员或者管理构建服务器的实体提供。
该示例性实施例利用证明作为进一步的身份识别特征来验证二进制映像的真实性。证明指的是一个进程(例如,一个加密进程),它验证一个系统(例如,构建服务器)是正确的,并且没有被破坏(例如,被恶意软件)。相应地,各种因素(例如,构建服务器的硬件配置、构建服务器的操作系统的二进制文件、包括构建服务器的编译器在内应用程序、构建服务器已分配或未分配内存区域等)会被哈希以生成证明签名。证明器可以配置为一个可信的、独立的实体,在该实体中,证明器的操作在一个独立的、更小的、受保护的环境中执行,以最大限度地减少或者消除任何恶意攻击。在一个示例实现中,系统可以作为虚拟环境中的客户操作系统运行。可将证明器配置为执行测量和签名的独立的、特权的操作系统。当从源代码构建未签名二进制映像时,证明器可计算构建服务器的哈希值,并使用证明签名对未签名二进制映像进行签署。证明器可在任何时间(例如,在构建服务器生成未签名二进制映像之前、期间或者之后)执行操作。证明器随后可将证明签名传递给签名服务器。
在收到来自证明器的证明签名后,签名服务器可通过使用相应的供应商密钥将证明签名追加到映像并签署,从而生成已签名二进制映像。签名服务器可输出一个已签名二进制映像,其中包括由构建服务器输出的二进制映像,由签名服务器使用第一供应商密钥签署的二进制映像,以及由签名服务器使用第二供应商密钥签署的证明签名。
部署已签名二进制映像后,目标处理组件或者手动验证过程可分别根据已知有效的源代码和构建系统配置列表验证二进制签名和证明签名,从而验证源代码和构建服务器的真实性。在示例性实现中,可以将由目标处理组件执行的身份验证过程集成到安全启动序列中。
使用示例性实施例,目标处理组件可进一步增加确定二进制映像真实性正确的概率。在验证构建服务器生成的二进制映像的真实性,同时,进一步验证生成二进制映像的构建服务器的真实性时,目标处理组件可以继续在安全启动序列中执行,并执行启动进程,以便在可信状态下加载目标处理组件。
如图2所示,在一个实施例中,公开一种确定二进制映像的真实性示例性方法,具体如下:
构建服务器从仓库接收源代码。仓库可以包括与各个程序相对应的多个不同构建代码。对于给定的程序,构建服务器可以请求或检索与要为其生成二进制映像的程序对应的源代码。构建服务器生成未签名二进制映像。例如,构建服务器可以编译源代码并生成未签名二进制映像,其中,未签名二进制映像的每个像素使用一个位来表示。
签名服务器从构建服务器接收未签名二进制映像作为输入。签名服务器可为未签名二进制映像生成二进制签名,可表明所述未签名二进制映像的状态。
作为进一步的身份验证,证明器可为构建服务器生成一个证明签名,表明构建5服务器和用于生成未签名二进制映像的任何伴随应用程序的状态。可以使用任何签名机制生成二进制签名和证明签名。
签名服务器使用基于二进制签名的第一供应商密钥和基于证明签名的第二供应商密钥对未签名二进制映像进行签名。第一和第二供应商密钥可相同或
者不同。在示例实现中,第一和第二供应商密钥可分别为源代码开发人员和构0建服务器管理员使用的私钥。
目标处理组件可接收作为执行可信操作(例如,安全启动序列)基础的已签名二进制映像。目标处理组件可使用已签名二进制映像来验证是否以预期的方式(例如,没有恶意软件)加载程序的身份。例如,目标处理组件可使用包
含在已签名二进制映像中的二进制签名,用于根据已知有效的源代码配置列表5验证正在加载的程序的身份,并根据已知有效的构建系统配置列表验证正在加载的程序的身份。如果根据验证过的身份正确地加载了程序,目标处理组件可以继续进行执行可信的操作(例如,启动阶段);如果由于身份验证失败导致程序加载不正确,则目标处理组件会产生警报,另外,目标处理组件可试图处理失败的身份验证、终止加载程序等。
所述示例性实施例提供了一种用于验证是否能在未受损构建服务器上构建二进制映像的设备、系统和方法。针对生成二进制映像的构建服务器可能受
到的攻击,根据所述示例性实施例的机制通过在生成二进制映像的同时生成与5所述二进制映像的真实性相对应的第一身份验证指示符和与所述构建服务器的真实性相对应的第二身份验证指示符来提供附加验证流程。第二身份验证指示符可以在安全可信的环境中使用验证进程执行。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到0的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (9)
1.一种确定二进制映像真实性的方法,其特征在于,包括如下步骤:
接收要加载在处理设备上的程序的源代码;
生成源代码的表示;
生成第一身份验证指示符,用于说明所述未签名二进制映像是真实的并且基于源代码;
生成第二身份验证指示符,用于说明生成未签名二进制映像的构建服务器是真实的,使用证明操作生成证明签名;
分别使用供应商和管理员密钥使用二进制签名和证明签名对未签名的二进制映像进行签署,并生成包含所述二进制签名和所述证明签名的已签名二进制映像。
2.根据权利要求1所述的确定二进制映像真实性的方法,其特征在于,表示为二进制映像,第一身份验证指示符为二进制签名,其中,第二身份验证指示符为证明签名。
3.根据权利要求2所述的确定二进制映像真实性的方法,其特征在于,使用至少一个密钥用二进制签名和证明签名对表示进行签署。
4.根据权利要求2所述的确定二进制映像真实性的方法,其特征在于,提供至少一个密钥来解密所述二进制签名和所述证明签名;而且,将二进制签名和证明签名分别与至少一个已验证的二进制签名和至少一个已验证的证明签名进行比较。
5.根据权利要求4所述的确定二进制映像真实性的方法,其特征在于,采用目标处理组件接收用于解密二进制签名和证明签名的至少一个密钥,配置的目标处理组件分别将二进制签名和证明签名与至少一个已验证的二进制签名和至少一个已验证的证明签名进行比较。
6.根据权利要求2所述的确定二进制映像真实性的方法,其特征在于,已签名二进制映像在可信加载序列中使用,以验证所述程序基于所述二进制签名和所述证明签名在可信状态下加载。
7.根据权利要求5所述的确定二进制映像真实性的方法,其特征在于,可信加载序列为安全启动序列。
8.根据权利要求2所述的确定二进制映像真实性的方法,其特征在于,在相对于构建服务器的独立的、受保护环境中执行生成证明签名操作。
9.根据权利要求1所述的确定二进制映像真实性的方法,其特征在于,通过构建服务器接收要加载在处理设备上的程序的源代码,所述构建服务器配置为生成所述源代码的表示,通过签名服务器生成第一身份验证指示符,通过证明器生成第二身份验证指示符。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211626071.3A CN116049781A (zh) | 2022-12-15 | 2022-12-15 | 一种确定二进制映像真实性的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211626071.3A CN116049781A (zh) | 2022-12-15 | 2022-12-15 | 一种确定二进制映像真实性的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116049781A true CN116049781A (zh) | 2023-05-02 |
Family
ID=86130489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211626071.3A Pending CN116049781A (zh) | 2022-12-15 | 2022-12-15 | 一种确定二进制映像真实性的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116049781A (zh) |
-
2022
- 2022-12-15 CN CN202211626071.3A patent/CN116049781A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8296579B2 (en) | System and method for updating a basic input/output system (BIOS) | |
KR101190479B1 (ko) | 티켓 인증 보안 설치 및 부트 | |
US8250373B2 (en) | Authenticating and verifying an authenticable and verifiable module | |
US8219827B2 (en) | Secure boot with optional components | |
US9405912B2 (en) | Hardware rooted attestation | |
US20130031371A1 (en) | Software Run-Time Provenance | |
EP2449499B1 (en) | Secure boot method and secure boot apparatus | |
US20170262656A1 (en) | Method and device for providing verifying application integrity | |
US20050021968A1 (en) | Method for performing a trusted firmware/bios update | |
EP3026560A1 (en) | Method and device for providing verifying application integrity | |
US20060156007A1 (en) | Code authentication upon bootup for cable modems | |
KR101805310B1 (ko) | Tpm 기반의 사용자 장치 및 이를 이용한 펌웨어 갱신 방법 | |
KR20160042897A (ko) | 참조 플랫폼 매니페스트 및 데이터 씰링에 따른 보안 os 부팅 기법 | |
US20170262658A1 (en) | Method and device for providing verifying application integrity | |
US20210216636A1 (en) | Determining Authenticity of Binary Images | |
CN110730159B (zh) | 一种基于TrustZone的安全和可信混合系统启动方法 | |
US20170180139A1 (en) | Key revocation | |
CN112511306A (zh) | 一种基于混合信任模型的安全运行环境构建方法 | |
EP4248346A1 (en) | Firmware runtime patch secure release process | |
KR102111327B1 (ko) | 리눅스 환경에서의 부팅 과정에 대한 무결성 검증 시스템 및 관리용 단말의 업데이트와 무결성 검증 방법 | |
CN112463224A (zh) | 一种系统启动控制方法、装置、设备及可读存储介质 | |
CN116049781A (zh) | 一种确定二进制映像真实性的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |