TW202217618A - 處理信賴鏈的計算系統及裝置 - Google Patents

處理信賴鏈的計算系統及裝置 Download PDF

Info

Publication number
TW202217618A
TW202217618A TW109139524A TW109139524A TW202217618A TW 202217618 A TW202217618 A TW 202217618A TW 109139524 A TW109139524 A TW 109139524A TW 109139524 A TW109139524 A TW 109139524A TW 202217618 A TW202217618 A TW 202217618A
Authority
TW
Taiwan
Prior art keywords
root
module
trust
secure device
signature
Prior art date
Application number
TW109139524A
Other languages
English (en)
Other versions
TWI770670B (zh
Inventor
吳敬平
林晁緹
梁辰宇
Original Assignee
四零四科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 四零四科技股份有限公司 filed Critical 四零四科技股份有限公司
Publication of TW202217618A publication Critical patent/TW202217618A/zh
Application granted granted Critical
Publication of TWI770670B publication Critical patent/TWI770670B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Operating, Guiding And Securing Of Roll- Type Closing Members (AREA)
  • Automobile Manufacture Line, Endless Track Vehicle, Trailer (AREA)
  • Devices For Conveying Motion By Means Of Endless Flexible Members (AREA)

Abstract

一種處理信賴鏈的計算系統,包含有一非安全裝置,包含有一接收模組,用來接收用於啟動該非安全裝置的一訊號;以及一安全裝置,耦接於該非安全裝置,包含有一信賴根模組,用來驗證用於該非安全裝置的一引導程式的至少一第一簽章,其中該引導程式被儲存在該信賴根模組中;以及一傳送模組,耦接於該信賴根模組,用來在該至少一第一簽章被驗證成功後,傳送該訊號到該接收模組以啟動該非安全裝置。

Description

處理信賴鏈的計算系統及裝置
本發明相關於一種用於處理信賴鏈的計算系統及裝置。
在計算機裝置的安全啟動(secure boot)流程中,信賴鏈(chain of trust)的使用被納入考量。在安全啟動流程期間,計算機裝置透過信賴根(root of trust,RoT)的能力驗證(verify)安全啟動流程所需的軟體(software)、韌體(firmware)及組態資料的完整性及真實性。然而,習知技術中的計算機裝置可能不包含有信賴根的能力。若不具有信賴根的能力的計算機裝置(即一非安全裝置(non-secure device))被攻擊或被入侵,非安全裝置可能會被導向不安全的環境或無效狀態,導致資料及資訊的毀損或非法竄改。因此,如何處理用於非安全裝置的信賴鏈為一亟需解決的問題。
本發明提供了一種計算系統及裝置,用來處理信賴鏈,以解決上述問題。
本發明揭露一種處理信賴鏈(chain of trust)的計算系統,包含有一非安全裝置(non-secure device),包含有一接收模組,用來接收用於啟動(activate)該非安全裝置的一訊號;以及一安全裝置(secure device),耦接於該非安全裝置,包含有一信賴根(root of trust,RoT)模組,用來驗證(verify)用於該非安全裝置的一引導程式(bootloader)的至少一第一簽章(signature),其中該引導程式被儲存在該信賴根模組中;以及一傳送模組,耦接於該信賴根模組,用來在該至少一第一簽章被驗證成功後,傳送該訊號到該接收模組以啟動該非安全裝置。
本發明另揭露一種處理信賴鏈的安全裝置,包含有一信賴根模組,用來驗證用於一非安全裝置的一引導程式的至少一第一簽章,其中該引導程式被儲存在該信賴根模組中;以及一傳送模組,耦接於該信賴根模組,用來在該至少一第一簽章被驗證成功後,傳送一訊號到該非安全裝置以啟動該非安全裝置。
第1圖為本發明實施例一計算系統10的示意圖。計算系統10可為使用安全啟動(secure boot)流程的任何計算系統,以及可簡略地由安全裝置100及非安全裝置110所組成。在第1圖中,安全裝置100及非安全裝置110是用來說明計算系統10之架構。安全裝置100包含有一信賴根(root of trust,RoT)的一能力,以及非安全裝置110不包含有信賴根的能力。舉例來說,計算系統10可被安裝在行動電話、筆記型電腦、平板電腦或執行安全啟動流程的任何計算機裝置中,而不限於此。此外,安全裝置100可為微控制器(microcontroller unit,MCU)、中央處理單元(Central Processing Unit,CPU)、系統單晶片(system on chip,SoC)、場域可程式化閘陣列(field programmable gate array,FPGA)等,而不限於此。非安全裝置110可為微控制器、中央處理單元、系統單晶片、場域可程式化閘陣列等,而不限於此。
第2圖為本發明實施例一計算系統20的示意圖。計算系統20包含有安全裝置200及非安全裝置210。安全裝置200包含有信賴根模組202、傳送模組204及第一介面206。非安全裝置210包含有接收模組212及第二介面214。詳細來說,信賴根模組202驗證(verify)用於非安全裝置210的引導程式(bootloader)BTL的至少一第一簽章(signature),其中引導程式BTL被儲存在信賴根模組202中。傳送模組204耦接於信賴根模組202,以及在至少一第一簽章被驗證成功後,傳送訊號SIG到接收模組212以啟動非安全裝置210。接收模組212從傳送模組204接收訊號SIG。在接收模組212從傳送模組204接收訊號SIG後,非安全裝置210讀取(load)引導程式BTL。
根據前述說明,本發明提供了一種計算系統,透過安全裝置的信賴根模組成功驗證用於非安全裝置的引導程式,以處理用於非安全裝置的信賴鏈。因此,用於非安全裝置的信賴鏈的問題可獲得解決。
在一實施例中,在驗證至少一第一簽章前,信賴根模組202驗證用於安全裝置200的至少一第二簽章。在一實施例中,信賴根模組202驗證用於非安全裝置210的軟體及韌體中至少一者的至少一第三簽章。也就是說,若有需要,信賴根模組202驗證用來啟動(boot up)非安全裝置210的軟體及/或韌體的至少一第三簽章。
在一實施例中,傳送模組204可被包含在信賴根模組202中。也就是說,在至少一第一簽章被驗證成功後,信賴根模組202可傳送訊號SIG到接收模組212以啟動非安全裝置210。
在一實施例中,在至少一第一簽章被驗證成功後,在傳送模組204傳送訊號SIG前,安全裝置200轉換(transfer)到一被動模式(passive mode)。被動模式是供非安全裝置210透過安全裝置200的第一介面206讀取信賴根模組202中的引導程式BTL。也就是說,在引導程式BTL被驗證成功後,安全裝置200轉換到作為非安全裝置210的一從屬裝置(slave device)的被動模式,以供非安全裝置210透過第一介面206讀取引導程式BTL。在一實施例中,信賴根模組202包含有序列式快閃記憶體模擬(serial flash emulation,SFE)的一能力。也就是說,根據序列式快閃記憶體模擬的能力,包含有信賴根模組202的安全裝置200可被視為一快閃記憶體模擬裝置(flash memory emulator)。在一實施例中,在引導程式BTL被驗證成功後,根據序列式快閃記憶體模擬的能力,安全裝置200可轉換到作為快閃記憶體模擬裝置運作的一模式(例如,被動模式)。
在一實施例中,上述實施例中的介面可為序列週邊介面(Serial Peripheral Interface(s),SPI(s))、積體電路匯流排(Inter-Integrated Circuit(s),I2C(s))、安全數位記憶卡輸入輸出(Secure Digital Memory Card Input Output(s),SDIO(s))、通用序列匯流排(Universal Serial Bus(s),USB(s))或週邊組件互連匯流排(Peripheral Component Interconnect(s),PCI(s)),而不限於此。
在一實施例中,若至少一第一簽章未被驗證成功,安全裝置200關機(power off)。也就是說,舉例來說,若引導程式BTL被篡改,以及/或至少一第一簽章與預設內容不同,安全裝置200停止非安全裝置210讀取引導程式BTL。在一實施例中,若至少一第一簽章未被驗證成功,安全裝置200不啟動非安全裝置210。
在一實施例中,信賴根模組202包含有防物理複製技術(physically unclonable function,PUF)的一能力。在一實施例中,信賴根模組202包含有防物理破壞的一能力。在一實施例中,信賴根模組202包含有用來驗證至少一第一簽章的一客戶根密鑰(customer root key,CRK)公鑰(public key)。在一實施例中,信賴根模組202包含有用來儲存客戶根密鑰公鑰的一次性可編程(One Time Programmable,OTP)模組。在一實施例中,信賴根模組202包含有真隨機亂數產生器(true random number generator)。在一實施例中,信賴根模組202包含有用來驗證客戶根密鑰公鑰的一根密鑰。在一實施例中,客戶根密鑰公鑰為一橢圓曲線數位簽章演算法(Elliptic Curve Digital Signature Algorithm,ECDSA)密鑰。在一實施例中,客戶根密鑰公鑰為一RSA加密演算法(Rivest-Shamir-Adleman)密鑰。
在一實施例中,在接收模組212從傳送模組204接收訊號SIG後,非安全裝置210讀取信賴根模組202中的引導程式BTL。在一實施例中,非安全裝置210透過非安全裝置210的第二介面214讀取引導程式BTL。第二介面214耦接於安全裝置200的第一介面206。在一實施例中,在讀取信賴根模組202中的引導程式BTL後,非安全裝置210根據引導程式BTL啟動。在一實施例中,非安全裝置210不包含有任何信賴根模組。
在一實施例中,信賴根模組202包含有用來儲存用於非安全裝置210的引導程式BTL的一第一快閃記憶體(flash memory)。在一實施例中,根據橢圓曲線數位簽章演算法或RSA加密演算法,包含有一客戶根密鑰公鑰及一客戶根密鑰私鑰(private key)的一客戶根密鑰金鑰對被產生。客戶根密鑰公鑰被儲存在信賴根模組202中。在一實施例中,信賴根模組202包含有一第二快閃記憶體。在一實施例中,根據客戶根密鑰私鑰及一第一工具(例如,一應用),第二快閃記憶體產生關聯於被驗證成功的引導程式BTL的第一資料。在一實施例中,根據一第二工具(例如,一應用),第二快閃記憶體將第一資料分割為關聯於被驗證成功的引導程式BTL的複數個封包。在一實施例中,根據一第三工具(例如,一應用),第二快閃記憶體將複數個封包告知(例如,傳送)信賴根模組202。在一實施例中,第一工具為使用橢圓曲線數位簽章演算法簽章或RSA加密演算法簽章的一工具。在一實施例中,複數個封包可為複數個序列通訊協定(serial communication protocol,SCP)封包。在一實施例中,第二工具可為用來將第一資料分割為可供序列通訊協定傳輸的複數個封包的一工具。在一實施例中,第三工具可為用來告知(例如,傳送)複數個序列通訊協定封包的一工具。在一實施例中,根據RS-232(Recommended Standard-232)的一標準,第二快閃記憶體可將複數個封包告知(例如,傳送)信賴根模組202。
在一實施例中,非安全裝置210可透過信賴根模組202讀取引導程式BTL。在一實施例中,非安全裝置210可透過信賴根模組202的一第三介面讀取引導程式BTL。在一實施例中,非安全裝置210可透過信賴根模組202的第三介面及一第四介面讀取引導程式BTL。也就是說,非安全裝置210可透過信賴根202的介面讀取引導程式BTL。在一實施例中,信賴根模組202的介面可為序列週邊介面,而不限於此。
在一實施例中,信賴根模組202滿足以下實現信賴根的能力的條件:(a)信賴根模組202的運作結果是可預測的;(b)信賴根模組202的運作結果不會改變;(c)信賴根模組202所需的韌體是完整的;(d)信賴根模組202不會遺失資料;(e)信賴根模組202中的資料不會被任何手段篡改;(f)信賴根模組202中不存在假資料或錯誤資訊。
上述實施例中計算系統20的運作可被總結為一流程30,如第3圖所示。流程30被用於計算系統20中,以及包含有以下步驟:
步驟300:開始。
步驟302:開啟該安全裝置。
步驟304:一信賴根模組驗證用於該非安全裝置的一引導程式的至少一第一簽章,其中該引導程式被儲存在該信賴根模組中。
步驟306:在該至少一第一簽章被驗證成功後,一傳送模組傳送一訊號到一接收模組以啟動該非安全裝置。
步驟308:該接收模組從該傳送模組接收該訊號。
步驟310:在該接收模組從該傳送模組接收該訊號後,該非安全裝置讀取該引導程式。
步驟312:在讀取該引導程式後,該非安全裝置根據該引導程式啟動。
步驟314:結束。
流程30用來說明計算系統20的運作。流程30的詳細陳述及變動可參考前述說明,在此不贅述。
本領域具通常知識者當可依本發明的精神加以結合、修飾及/或變化以上所述的實施例,而不限於此。前述的陳述、步驟、函數、模組及/或流程(包含建議步驟)可透過裝置實現,裝置可為硬體、軟體、韌體(為硬體裝置與電腦指令與資料的結合,且電腦指令與資料屬於硬體裝置上的唯讀軟體)、電子系統、或上述裝置的組合。本發明的實施手段可為安全裝置200。
硬體的實施例可包含有類比電路、數位電路及/或混合電路。舉例來說,硬體可包含有特定應用積體電路(application-specific integrated circuit(s),ASIC(s))、場域可程式化閘陣列(field programmable gate array(s),FPGA(s))、可程式化邏輯裝置(programmable logic device(s))、耦合硬體元件(coupled hardware components)、或上述裝置的組合。在一實施例中,硬體包含有通用處理器(general-purpose processor(s))、微處理器(microprocessor(s))、控制器(controller(s))、數位訊號處理器(digital signal processor(s),DSP(s))、或上述裝置的組合。
軟體的實施例可包含有程式代碼的集合、指令的集合及/或函數的集合,其可被保留(例如存儲)在存儲單元,例如電腦可讀取介質(computer-readable medium)中。電腦可讀取介質可包含有用戶識別模組(Subscriber Identity Module,SIM)、唯讀式記憶體(Read-Only Memory,ROM)、快閃記憶體(flash memory)、隨機存取記憶體(Random-Access Memory,RAM)、CD-ROM/DVD-ROM/BD-ROM、磁帶(magnetic tape)、硬碟(hard disk)、光學資料儲存裝置(optical data storage device)、非揮發性儲存裝置(non-volatile storage device)、或上述裝置的組合。電腦可讀取介質(例如存儲單元)可在內部(例如集成(integrate))或外部(例如分離(separate))耦合到至少一處理器。包含有一個或多個模組的至少一個處理器可(例如被配置為)執行電腦可讀取介質中的軟體。程式代碼的集合、指令的集合及/或函數的集合可使至少一處理器、模組、硬體及/或電子系統執行相關步驟。
電子系統可為系統單晶片(system on chip,SoC)、系統級封裝(system in package,SiP)、嵌入式電腦(computer on module,CoM)、電腦可程式產品、裝置、行動電話、筆記型電腦、平板電腦、電子書、可攜式電腦系統,以及安全裝置200。
綜上所述,本發明提供一種計算系統,用來處理信賴鏈。本發明解決了用於非安全裝置的信賴鏈的問題。因此,不具有信賴根的能力的非安全裝置可在具有信賴鏈的情形下正確地運作。 以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
10,20:計算系統 100,200:安全裝置 110,210:非安全裝置 202:信賴根模組 204:傳送模組 206:第一介面 212:接收模組 214:第二介面 30:流程 300,302,304,306,308,310,312,314:步驟 BTL:引導程式 SIG:訊號
第1圖為本發明實施例一計算系統的示意圖。 第2圖為本發明實施例一計算系統的示意圖。 第3圖為本發明實施例一流程的流程圖。
10:計算系統
100:安全裝置
110:非安全裝置

Claims (17)

  1. 一種處理信賴鏈(chain of trust)的計算系統,包含有: 一非安全裝置(non-secure device),包含有: 一接收模組,用來接收用於啟動(activate)該非安全裝置的一訊號;以及 一安全裝置(secure device),耦接於該非安全裝置,包含有: 一信賴根(root of trust,RoT)模組,用來驗證(verify)用於該非安全裝置的一引導程式(bootloader)的至少一第一簽章(signature),其中該引導程式被儲存在該信賴根模組中;以及 一傳送模組,耦接於該信賴根模組,用來在該至少一第一簽章被驗證成功後,傳送該訊號到該接收模組以啟動該非安全裝置。
  2. 如請求項1所述的計算系統,其中在驗證該至少一第一簽章前,該信賴根模組驗證用於該安全裝置的至少一第二簽章。
  3. 如請求項1所述的計算系統,其中在該至少一第一簽章被驗證成功後,在該傳送模組傳送該訊號前,該安全裝置轉換(transfer)到一被動模式(passive mode)。
  4. 如請求項3所述的計算系統,其中該被動模式是供該非安全裝置透過該安全裝置的一第一介面讀取該信賴根模組中的該引導程式。
  5. 如請求項1所述的計算系統,其中若該至少一第一簽章未被驗證成功,該安全裝置關機(power off)。
  6. 如請求項1所述的計算系統,其中該信賴根模組驗證用於該非安全裝置的軟體及韌體中至少一者的至少一第三簽章。
  7. 如請求項1所述的計算系統,其中該信賴根模組包含有防物理複製技術(physically unclonable function,PUF)的一能力,或者包含有用來驗證該至少一第一簽章的一客戶根密鑰(customer root key,CRK)公鑰(public key)。
  8. 如請求項7所述的計算系統,其中該客戶根密鑰公鑰為一橢圓曲線數位簽章演算法(Elliptic Curve Digital Signature Algorithm,ECDSA)密鑰或一RSA加密演算法(Rivest-Shamir-Adleman)密鑰。
  9. 如請求項1所述的計算系統,其中在該接收模組從該傳送模組接收該訊號後,該非安全裝置讀取該信賴根模組中的該引導程式。
  10. 如請求項9所述的計算系統,其中該非安全裝置透過該非安全裝置的一第二介面讀取該引導程式,以及該第二介面耦接於該安全裝置的一第一介面,或者在讀取該信賴根模組中的該引導程式後,該非安全裝置根據該引導程式啟動(boot up)。
  11. 一種處理信賴鏈(chain of trust)的安全裝置(secure device),包含有: 一信賴根(root of trust,RoT)模組,用來驗證(verify)用於一非安全裝置(non-secure device)的一引導程式(bootloader)的至少一第一簽章(signature),其中該引導程式被儲存在該信賴根模組中;以及 一傳送模組,耦接於該信賴根模組,用來在該至少一第一簽章被驗證成功後,傳送一訊號到該非安全裝置以啟動(activate)該非安全裝置。
  12. 如請求項11所述的安全裝置,其中在驗證該至少一第一簽章前,該信賴根模組驗證用於該安全裝置的至少一第二簽章。
  13. 如請求項11所述的安全裝置,其中在該引導程式的該至少一第一簽章被驗證成功後,在該傳送模組傳送該訊號前,該安全裝置轉換(transfer)到一被動模式(passive mode)。
  14. 如請求項11所述的安全裝置,其中若該至少一第一簽章未被驗證成功,該安全裝置關機(power off)。
  15. 如請求項11所述的安全裝置,其中該信賴根模組驗證用於該非安全裝置的軟體及韌體中至少一者的至少一第三簽章。
  16. 如請求項11所述的安全裝置,其中該信賴根模組包含有防物理複製技術(physically unclonable function,PUF)的一能力,或者包含有用來驗證該至少一第一簽章的一客戶根密鑰(customer root key,CRK)公鑰(public key)。
  17. 如請求項16所述的安全裝置,其中該客戶根密鑰公鑰為一橢圓曲線數位簽章演算法(Elliptic Curve Digital Signature Algorithm,ECDSA)密鑰或一RSA加密演算法(Rivest-Shamir-Adleman)密鑰,或者該非安全裝置不包含有任何信賴根模組。
TW109139524A 2020-10-22 2020-11-12 處理信賴鏈的計算系統及裝置 TWI770670B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP20203239.7 2020-10-22
EP20203239.7A EP3989478B1 (en) 2020-10-22 2020-10-22 Computing system and device for handling a chain of trust

Publications (2)

Publication Number Publication Date
TW202217618A true TW202217618A (zh) 2022-05-01
TWI770670B TWI770670B (zh) 2022-07-11

Family

ID=73013181

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109139524A TWI770670B (zh) 2020-10-22 2020-11-12 處理信賴鏈的計算系統及裝置

Country Status (3)

Country Link
EP (1) EP3989478B1 (zh)
CN (1) CN114385248B (zh)
TW (1) TWI770670B (zh)

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102842005B (zh) * 2011-06-21 2015-06-10 国民技术股份有限公司 一种基于tsm的tspi接口的csp模块和csp实现方法
US8925055B2 (en) * 2011-12-07 2014-12-30 Telefonaktiebolaget Lm Ericsson (Publ) Device using secure processing zone to establish trust for digital rights management
JP6318425B2 (ja) * 2013-02-22 2018-05-09 マーベル ワールド トレード リミテッド リードオンリメモリのブートコードパッチ
CN104333450B (zh) * 2014-10-21 2017-12-19 广东金赋科技股份有限公司 一种可信自助服务系统的建立方法
CN104794410B (zh) * 2015-03-23 2018-01-09 中国科学院软件研究所 一种基于可信计算技术的数据库安全保护方法
US10025600B2 (en) * 2015-10-02 2018-07-17 Google Llc NAND-based verified boot
US10158605B2 (en) * 2015-11-24 2018-12-18 Cisco Technology, Inc. Delegated access control of an enterprise network
CN108701192B (zh) * 2016-02-12 2022-05-31 汉阳大学校产学协力团 安全半导体芯片及其工作方法
CN107220547B (zh) * 2016-03-21 2020-07-03 展讯通信(上海)有限公司 终端设备及其启动方法
US10171452B2 (en) * 2016-03-31 2019-01-01 International Business Machines Corporation Server authentication using multiple authentication chains
CN105930733A (zh) * 2016-04-18 2016-09-07 浪潮集团有限公司 一种信任链构建方法和装置
CN106656502B (zh) * 2016-09-26 2020-09-01 上海兆芯集成电路有限公司 计算机系统及安全执行的方法
CN108287999A (zh) * 2017-01-10 2018-07-17 厦门雅迅网络股份有限公司 一种基于TrustZone的系统可信启动方法
US10587586B2 (en) * 2017-01-10 2020-03-10 Mocana Corporation System and method for a multi system trust chain
US11455396B2 (en) * 2017-05-12 2022-09-27 Hewlett Packard Enterprise Development Lp Using trusted platform module (TPM) emulator engines to measure firmware images
CN108347332A (zh) * 2017-06-06 2018-07-31 清华大学 验证固件签名的方法及装置
US10621350B2 (en) * 2017-10-02 2020-04-14 Microsoft Technology Licensing, Llc System integrity using attestation for virtual trusted platform module
CN109951416B (zh) * 2017-12-20 2021-07-06 北京可信华泰信息技术有限公司 一种可信验证方法及终端
CN108170516A (zh) * 2018-01-03 2018-06-15 浪潮(北京)电子信息产业有限公司 创建vTPM的方法、装置、设备及计算机可读存储介质
US10715318B2 (en) * 2018-01-23 2020-07-14 International Business Machines Corporation Lightweight cryptographic service for simplified key life-cycle management
CN108540447B (zh) * 2018-03-05 2020-09-18 深圳市海云天科技股份有限公司 一种基于区块链的证书验证方法及系统
CN109165079B (zh) * 2018-08-07 2021-07-27 郑州云海信息技术有限公司 基于虚拟化的云数据中心可信平台、信任链构建方法
CN109150542A (zh) * 2018-08-15 2019-01-04 杭州链汇通区块链科技有限公司 硬件签章方法、硬件签章验证方法、签章系统和存储介质
CN109325352A (zh) * 2018-08-28 2019-02-12 全球能源互联网研究院有限公司 一种可信计算平台架构
US11314868B2 (en) * 2018-08-31 2022-04-26 Fungible, Inc. Rapidly establishing a chain of trust in a computing system
CN109523685A (zh) * 2018-09-04 2019-03-26 航天信息股份有限公司 一种基于ofd格式文件的电子发票查验方法及系统
CN109558724A (zh) * 2018-11-28 2019-04-02 西安电子科技大学 一种软件行为完整性验证方法
CN109756492B (zh) * 2018-12-28 2021-05-14 中国人民解放军战略支援部队信息工程大学 基于sgx的云平台可信执行方法、装置、设备及介质
CN109814934B (zh) * 2019-01-31 2022-05-06 安谋科技(中国)有限公司 数据处理方法、装置、可读介质和系统
CN109903052A (zh) * 2019-02-13 2019-06-18 杭州秘猿科技有限公司 一种区块链签名方法和移动设备
US10922071B2 (en) * 2019-03-13 2021-02-16 Quanta Computer Inc. Centralized off-board flash memory for server devices
CN109871695B (zh) * 2019-03-14 2020-03-20 沈昌祥 一种计算与防护并行双体系结构的可信计算平台
CN109871694B (zh) * 2019-03-14 2019-11-08 沈昌祥 一种基于双体系结构可信计算平台的静态度量方法
CN109992972B (zh) * 2019-04-10 2021-04-20 北京可信华泰信息技术有限公司 一种云环境内信任链的建立方法及系统
CN110188547B (zh) * 2019-05-14 2021-05-14 北京可信华泰信息技术有限公司 一种可信加密系统及方法
CN110109710B (zh) * 2019-05-15 2020-05-08 苏州浪潮智能科技有限公司 一种无物理可信根的os信任链构建方法与系统
CN110321715A (zh) * 2019-07-08 2019-10-11 北京可信华泰信息技术有限公司 可信度量方法、装置及处理器
CN110334509B (zh) * 2019-07-08 2021-08-13 北京可信华泰信息技术有限公司 双体系架构的可信计算平台的构建方法和装置
CN110334532B (zh) * 2019-07-08 2021-07-27 北京可信华泰信息技术有限公司 文件的加密、解密处理方法及加解密系统
CN110378125A (zh) * 2019-07-24 2019-10-25 北京智芯微电子科技有限公司 可信计算的验证方法
CN110555669A (zh) * 2019-08-22 2019-12-10 广东创能科技股份有限公司 电子证照、电子印章及统一身份认证的申领方法及设备
CN111291381A (zh) * 2020-01-17 2020-06-16 山东超越数控电子股份有限公司 一种基于tcm构建信任链的方法、设备及介质
CN111444263A (zh) * 2020-02-17 2020-07-24 江苏荣泽信息科技股份有限公司 一种基于区块链的电子证照数据信息的共享系统
CN111431719A (zh) * 2020-04-20 2020-07-17 山东确信信息产业股份有限公司 一种移动终端密码保护模块、移动终端及密码保护方法

Also Published As

Publication number Publication date
CN114385248A (zh) 2022-04-22
CN114385248B (zh) 2024-04-23
EP3989478B1 (en) 2023-10-18
EP3989478A1 (en) 2022-04-27
TWI770670B (zh) 2022-07-11

Similar Documents

Publication Publication Date Title
CN104160403B (zh) 使用单个可信平台模块测量平台部件
US10885197B2 (en) Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning
TWI623853B (zh) 用以充當驗證器之裝置、用於遠端認證之方法及非暫時性機器可讀儲存媒體(二)
JP5571704B2 (ja) 周辺デバイスを用いた完全性検証
US8832778B2 (en) Methods and apparatuses for user-verifiable trusted path in the presence of malware
US7962738B2 (en) Hypervisor runtime integrity support
CN106687985B (zh) 用于基于特权模式的安全输入机构的方法
US9521125B2 (en) Pseudonymous remote attestation utilizing a chain-of-trust
TWI582632B (zh) 使用多重鑑別碼模組以進入安全計算環境之方法及系統、以及處理器
EP3637297A1 (en) Securing firmware
US20170242998A1 (en) Symmetric keying and chain of trust
KR20170095163A (ko) 하드웨어 디바이스 및 그 인증 방법
US20140006760A1 (en) Out-of-band host os boot sequence verification
KR20090080050A (ko) 소프트웨어 신뢰성 검증 방법, 장치 및 컴퓨터 프로그램 제품
KR102395258B1 (ko) 부트 메모리 버스의 경로 절체 기능을 이용한 시큐어 부팅 방법 및 이를 이용한 장치
TWI745629B (zh) 電腦系統以及初始化電腦系統的方法
CN110909360B (zh) 基于双系统的电子设备安全启动方法及装置
US11693969B2 (en) System and method for providing security protection for FPGA based solid state drives
CN111177709A (zh) 一种终端可信组件的执行方法、装置及计算机设备
KR20200020627A (ko) 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 부트 방법
CN112016090B (zh) 安全计算卡,基于安全计算卡的度量方法及系统
CN111597560B (zh) 一种安全可信模组启动方法及系统
TWI770670B (zh) 處理信賴鏈的計算系統及裝置
CN111737701A (zh) 一种服务器可信根系统及其可信启动方法
TWI841919B (zh) 在一開蓋竄改事件中使一安全啟動失敗的電腦系統