TWI728377B - 安全啟動系統、方法及裝置 - Google Patents
安全啟動系統、方法及裝置 Download PDFInfo
- Publication number
- TWI728377B TWI728377B TW108119694A TW108119694A TWI728377B TW I728377 B TWI728377 B TW I728377B TW 108119694 A TW108119694 A TW 108119694A TW 108119694 A TW108119694 A TW 108119694A TW I728377 B TWI728377 B TW I728377B
- Authority
- TW
- Taiwan
- Prior art keywords
- signature
- boot
- program
- activation
- processor
- Prior art date
Links
Images
Landscapes
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
一種安全啟動系統、方法及裝置,適於由啟動裝置啟動主機。所述啟動裝置具有儲存裝置及處理器。此方法是由處理器從儲存裝置讀取用以啟動主機的啟動程式(boot code)及啟動金鑰,並利用啟動金鑰對啟動程式執行加密演算法,以獲得執行期簽章。此外,由處理器從儲存裝置的安全區域讀取原始簽章,並用以對執行期簽章進行驗證。其中,若執行期簽章與原始簽章一致,則處理器將啟動程式提供給主機執行啟動操作。
Description
本發明是有關於一種啟動電腦的系統、方法及裝置,且特別是有關於一種安全啟動系統、方法及裝置。
啟動程式(boot code)或啟動裝載程式(boot loader)是指位於電腦上或者是嵌入式系統上,用以啟動作業系統的程式,其一般是儲存在電腦或嵌入式系統的硬碟或記憶體中,用以在電腦開機(power on)並執行基本輸入輸出系統(Basic Input/Output System,BIOS)的開機自我測試(Power On Self Test,POST)後,接續執行硬體初始化、記憶體配置等軟硬體環境的準備程序,以便裝載並執行作業系統或其他系統軟體。
由於啟動程式有存放在主機上的主控裝置(例如CPU、SoC、MPU或MCU)之外的可能性,電腦或是嵌入式系統有可能因存放在外部儲存裝置上的啟動程式被竄改而遭受攻擊或入侵。
對於由外部裝置啟動的方式,目前有提供一種安全保護機制,其是藉由修改電腦或嵌入式系統裝置本身微控制器(Microcontroller,MCU)內的唯讀記憶體程式碼(Read Only Memory Code,ROM Code),使其在執行啟動過程中會驗證外部裝置啟動程式的完整性,藉此達到安全啟動的功效。然而,採用此方法需要修改唯讀記憶體的程式碼,而增加微控制器的維護成本。另外一種常見的方式是透過較高階的微控制器內建的安全啟動機制來驗證外部的啟動程式的完整性,此種方式同時也需使用較高階的微控制器而增加成本。
有鑑於此,本發明提供一種啟動系統、方法及裝置,其是將用以驗證啟動程式的原始簽章存放在啟動裝置內無法被外界存取的安全區域,以便在啟動裝置每次執行啟動時能夠執行自我驗證。
本發明提供一種安全啟動方法,適於由啟動裝置啟動主機。所述啟動裝置具有儲存裝置及處理器。此方法是由處理器從儲存裝置讀取用以啟動主機的啟動程式(boot code)及啟動金鑰,並利用啟動金鑰對啟動程式執行加密演算法,以獲得執行期簽章。此外,由處理器從儲存裝置的安全區域讀取原始簽章,並用以對執行期簽章進行驗證。其中,若執行期簽章與原始簽章一致,則由處理器將啟動程式提供給主機執行啟動操作。
在本發明的一實施例中,上述對執行期簽章進行驗證的步驟更包括在執行期簽章與原始簽章不一致時,處理器禁止將啟動程式提供給主機,並將狀態旗標設置為失敗狀態。
在本發明的一實施例中,上述利用啟動金鑰對啟動程式執行加密演算法的步驟包括由處理器利用檢驗法自啟動程式產生摘錄(digest),以及利用加密演算法以啟動金鑰簽署摘錄,以產生執行期簽章。
本發明提供一種安全啟動裝置,其包括儲存裝置及處理器。其中,安全啟動裝置連接主機。儲存裝置是用以儲存用以啟動主機的啟動程式及啟動金鑰。處理器耦接儲存裝置,經配置以從儲存裝置讀取啟動程式及啟動金鑰,並利用啟動金鑰對啟動程式執行加密演算法,以獲得執行期簽章。此外,處理器還從儲存裝置的安全區域讀取原始簽章,並用以對執行期簽章進行驗證。其中,若執行期簽章與原始簽章一致,處理器將啟動程式提供給主機執行啟動操作。
本發明提供一種安全啟動系統,其包括主機及啟動裝置。所述啟動裝置包括儲存裝置及處理器。其中,啟動裝置連接主機。儲存裝置是用以儲存用以啟動主機的啟動程式及啟動金鑰。處理器耦接儲存裝置,經配置以從儲存裝置讀取啟動程式及啟動金鑰,並利用啟動金鑰對啟動程式執行加密演算法,以獲得執行期簽章。此外,處理器還從儲存裝置的安全區域讀取原始簽章,並用以對執行期簽章進行驗證。其中,若執行期簽章與原始簽章一致,處理器將啟動程式提供給主機執行啟動操作。
在本發明的一實施例中,上述的啟動金鑰儲存於儲存裝置的安全區域。
在本發明的一實施例中,若執行期簽章與原始簽章不一致,處理器將禁止提供啟動程式給主機,並將狀態旗標設置為失敗狀態。
在本發明的一實施例中,處理器包括利用檢驗法自啟動程式產生摘錄,並利用加密演算法以啟動金鑰簽署摘錄,以產生執行期簽章。
在本發明的一實施例中,上述的檢驗法包括計算所述啟動程式的檢查總和(checksum)、循環冗餘檢查碼(Cyclic Redundancy Check Code)或雜湊值(Hash value),以產生所述摘錄。
在本發明的一實施例中,上述的加密演算法包括RSA(Rivest-Shamir-Adleman)演算法、數位簽章演算法(Digital Signature Algorithm,DSA)或橢圓曲線數位簽章演算法(Elliptic Curve Digital Signature Algorithm,ECDSA)。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
本發明實施例在啟動裝置出廠前,即將用以驗證啟動程式的原始簽章存放在儲存裝置內無法被外界存取的安全區域。藉此,每當使用者欲使用啟動裝置啟動主機時,啟動裝置即會利用存放在儲存裝置內的啟動金鑰對啟動程式執行加密演算法,以獲得執行期簽章,並使用先前存放在安全區域內的原始簽章進行驗證,而在驗證成功時才將啟動程式提供給主機。藉此,可在不修改裝置程式碼的情況下,由啟動裝置自我驗證,實現安全啟動。
圖1是依照本發明一實施例所繪示的安全啟動系統的方塊圖。請參照圖1,安全啟動系統1包括啟動裝置10及主機20。其中,主機20例如是微控制器(MCU)、系統單晶片(SoC)、應用處理器(AP)、電腦、工作站、伺服器等計算機裝置,其需要在每次啟動(開機或重置)時執行啟動程式,以裝載並執行作業系統或其他系統軟體。啟動裝置10例如是獨立於主機20外而設置的嵌入式多媒體卡(eMMC)、嵌入式通用快閃記憶體儲存(eUFS)、嵌入式固態硬碟(eSSD)、隨身碟、記憶卡、隨身硬碟等外部儲存裝置,其中包括連接裝置12、儲存裝置14及處理器16。其中,處理器16耦接至連接裝置12以及儲存裝置14,而可存取並執行記錄在儲存裝置14中的指令以實現本發明實施例的安全啟動方法。
連接裝置12例如是以任意有線或無線方式與主機20連接的介面裝置,其例如是支援通用序列匯流排(Universal Serial Bus,USB)、RS232、藍芽(Bluetooth,BT)、無線相容認證(Wireless fidelity,Wi-Fi)等介面的裝置,本實施例不限於此。
儲存裝置14例如是任意型式的靜態式(Static)或動態式(Dynamic)隨機存取記憶體(Random Access Memory,RAM)、唯讀記憶體(Read-Only Memory,ROM)、快閃記憶體(Flash memory)或其他類似裝置或這些裝置的組合,而用以儲存可由處理器16執行的一或多個指令,這些指令可由處理器16載入來執行。
處理器16例如是中央處理單元(Central Processing Unit,CPU),或是其他可程式化之一般用途或特殊用途的微處理器(Microprocessor)、微控制器(Microcontroller,MCU)、數位訊號處理器(Digital Signal Processor,DSP)、可程式化控制器、特殊應用積體電路(Application Specific Integrated Circuits,ASIC)、可程式化邏輯裝置(Programmable Logic Device,PLD)或其他類似裝置或這些裝置的組合,本實施例不限於此。
圖2是依照本發明一實施例所繪示的安全啟動方法的流程圖。請同時參照圖1及圖2,本實施例的方法適用於上述的啟動裝置10,以下即搭配啟動裝置10的各項裝置及元件說明本實施例的安全啟動方法的詳細步驟。
首先,在步驟S202中,處理器16從啟動裝置10本身的儲存裝置14讀取用以啟動主機20的啟動程式(boot code)及啟動金鑰,並利用啟動金鑰對啟動程式執行加密演算法,以獲得執行期簽章。其中,處理器16例如是在經由連接裝置12接收到由主機20發送的啟動訊號後,執行步驟S202的操作。主機20則例如是在接收到使用者的開機或重置等啟動操作時,或是本身觸發重開機時,發送啟動訊號至其所連接的啟動裝置10。
在一實施例中,上述的啟動金鑰例如是啟動裝置10的製造商針對啟動裝置10所預先給定的長度為例如128至256位元的字元串,此實施例不限於此。此啟動金鑰例如是在啟動裝置10出廠前即儲存在啟動裝置10的儲存裝置14中。此外,上述的啟動程式例如是可供主機20執行啟動操作的程式,其例如是儲存在儲存裝置的一個啟動分割(boot partition)中。藉此,每當啟動裝置10的處理器16接收到啟動訊號時,即會讀取上述的啟動程式及啟動金鑰,並用以執行加密演算法,從而獲得執行期(runtime)簽章。此簽章例如是長度為128或256位元的字元串,而可用以驗證啟動程式的完整性。
詳言之,處理器16在讀取啟動程式及啟動金鑰之後,可執行檢驗法,以自啟動程式產生摘錄,所述的檢驗法例如是計算所述啟動程式的檢查總和(checksum)、循環冗餘檢查碼(Cyclic Redundancy Check Code)或雜湊值(Hash value)等,在此不設限。然後,處理器16會再利用加密演算法,而以上述的啟動金鑰對上述的摘錄進行簽署,以產生執行期簽章,所述的加密演算法例如是雜湊訊息鑑別碼(Hash-based message authentication code,縮寫為HMAC)、RSA(Rivest-Shamir-Adleman)演算法、數位簽章演算法(Digital Signature Algorithm,DSA)或橢圓曲線數位簽章演算法(Elliptic Curve Digital Signature Algorithm,ECDSA)等,在此不設限。
回到圖2的流程,除了產生執行期簽章外,在步驟S204中,處理器16例如會從儲存裝置14的安全區域讀取原始簽章,並用以對所產生的執行期簽章進行驗證。其中,上述的安全區域例如是由啟動裝置10的製造商針對儲存裝置14的某部分額外施加保密措施的區域,其例如是針對該部分進行封裝或覆蓋金屬層以防止該部分外露而被外部讀取,並且使得該部分在所述封裝或金屬層受到外力破壞時即損壞且無法被針測(probe)。藉此,可確保儲存在安全區域內的資訊不被外部取得。上述的安裝區域例如只能藉由特定的認證命令(authenticated command)才能存取,即當處理器16需要對執行期簽章進行驗證時,藉由執行上述的認證命令,才能讀取到儲存於安全區域中的原始簽章。
在步驟S206中,處理器16會判斷執行期簽章與原始簽章是否一致。其中,若兩者一致,則在步驟S208中,處理器16將啟動程式提供給主機20執行啟動操作。在一實施例中,處理器16例如是利用連接裝置12將啟動程式上傳至主機20,以供主機20執行啟動操作。反之,在步驟S210中,處理器16則會禁止將啟動程式提供給主機20,並將狀態旗標設置為失敗狀態。藉此,主機20例如可藉由讀取狀態旗標,得知啟動失敗,從而通知使用者檢查或更換啟動裝置10。
藉由上述方法,每當主機20要使用啟動裝置10進行啟動時,啟動裝置10可執行自我驗證,以確認啟動程式的完整性,從而確保啟動程式不被外部修改且主機20不被外部入侵。
舉例來說,圖3A及圖3B是依照本發明一實施例所繪示的安全啟動方法的範例。請同時參照圖3A及圖3B,本實施例是基於圖1的安全啟動系統1的架構來說明安全啟動方法的流程,其中圖3A繪示出廠前的流程,圖3B繪示使用時的流程。
在圖3A中,啟動裝置10是藉由連接裝置12接收由工廠主機30提供的啟動金鑰、啟動程式及原始簽章。其中,原始簽章例如是由工廠主機30利用啟動金鑰對啟動程式執行加密演算法而獲得,其詳細方法與前述實施例中獲得執行期簽章的方法相同,故在此不再贅述。啟動裝置10在接收到啟動金鑰、啟動程式及原始簽章後,即由處理器16將原始簽章寫入儲存裝置14中的安全區域142,並將啟動金鑰及啟動程式寫入儲存裝置14中的啟動分割(boot partition)144。其中,安全區域142的設置方式與前述實施例相同,故在此不再贅述。
在圖3B中,啟動裝置10在藉由連接裝置12接收到由主機20發送的啟動訊號後,即由處理器16從啟動分割144讀取啟動金鑰及啟動程式,並利用啟動金鑰對啟動程式執行加密演算法,以獲得或還原出執行期簽章。同時,處理器16也從安全區域142中讀取原始簽章,並用以對執行期簽章進行驗證。而當驗證成功時,處理器16即藉由連接裝置12將啟動程式上傳至主機20,從而由主機20執行啟動程式以進行啟動操作。
在上述實施例中,啟動金鑰是與啟動程式一同儲存在儲存裝置14的啟動分割144中,而在其他實施例中,啟動金鑰可與原始簽章一同儲存在儲存裝置14的安全區域142,藉此增加安全性。
舉例來說,圖4A及圖4B是依照本發明一實施例所繪示的安全啟動方法的範例。請同時參照圖4A及圖4B,本實施例是基於圖1的安全啟動系統1的架構來說明安全啟動方法的流程,其中圖4A繪示出廠前的流程,圖4B繪示使用時的流程。
在圖4A中,啟動裝置10是藉由連接裝置12接收由工廠主機30提供的啟動金鑰、啟動程式及原始簽章。其中,原始簽章例如是由工廠主機30利用啟動金鑰對啟動程式執行加密演算法而獲得,其詳細方法與前述實施例中獲得執行期簽章的方法相同,故在此不再贅述。啟動裝置10在接收到啟動金鑰、啟動程式及原始簽章後,即由處理器16將原始簽章及啟動金鑰寫入儲存裝置14中的安全區域142,並將啟動程式寫入儲存裝置14中的啟動分割144。其中,安全區域142的設置方式與前述實施例相同,故在此不再贅述。
在圖4B中,啟動裝置10在藉由連接裝置12接收到由主機20發送的啟動訊號後,即由處理器16分別從安全區域142及啟動分割144讀取啟動金鑰及啟動程式,並利用啟動金鑰對啟動程式執行加密演算法,以獲得或還原出執行期簽章。同時,處理器16也從安全區域142中讀取原始簽章,並用以對執行期簽章進行驗證。而當驗證成功時,處理器16即藉由連接裝置12將啟動程式上傳至主機20,從而由主機20執行啟動程式以進行啟動操作。
綜上所述,本發明提供的安全啟動系統、方法及裝置,藉由將用以驗證啟動程式的原始簽章存放在儲存裝置內無法被外界存取的安全區域,使得啟動裝置在每次接收到主機的啟動訊號時,可自行進行啟動程式的驗證程序。藉此,可在不修改裝置程式碼的情況下,防止啟動程式遭到竄改,實現主機的安全啟動。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
1:安全啟動系統
10:啟動裝置
12:連接裝置
14:儲存裝置
142:安全區域
144:啟動分割
16:處理器
20:主機
30:工廠主機
S202~S210:步驟
圖1是依照本發明一實施例所繪示的安全啟動系統的方塊圖。
圖2是依照本發明一實施例所繪示的安全啟動方法的流程圖。
圖3A及圖3B是依照本發明一實施例所繪示的安全啟動方法的範例。
圖4A及圖4B是依照本發明一實施例所繪示的安全啟動方法的範例。
S202~S210:步驟
Claims (18)
- 一種安全啟動方法,適於由啟動裝置啟動主機,所述啟動裝置具有儲存裝置及處理器,所述方法包括下列步驟:所述處理器從所述儲存裝置讀取用以啟動所述主機的啟動程式(boot code)及啟動金鑰,並利用所述啟動金鑰對所述啟動程式執行加密演算法,以獲得執行期(runtime)簽章;以及所述處理器從所述儲存裝置的安全區域讀取原始簽章,若所述執行期簽章與所述原始簽章一致,所述處理器提供所述啟動程式給所述主機執行啟動操作。
- 如申請專利範圍第1項所述的方法,其中所述啟動金鑰儲存於所述儲存裝置的所述安全區域。
- 如申請專利範圍第1項所述的方法,更包括:所述處理器對所述執行期簽章進行驗證,其中所述處理器對所述執行期簽章進行驗證的步驟包括:若所述執行期簽章與所述原始簽章不一致,所述處理器禁止提供所述啟動程式給所述主機,並設置狀態旗標為失敗狀態。
- 如申請專利範圍第1項所述的方法,其中利用所述啟動金鑰對所述啟動程式執行所述加密演算法的步驟包括:所述處理器利用檢驗法自所述啟動程式產生摘錄(digest);以及所述處理器利用所述加密演算法以所述啟動金鑰簽署所述摘錄,以產生所述執行期簽章。
- 如申請專利範圍第4項所述的方法,其中所述檢驗法包括計算所述啟動程式的檢查總和(checksum)、循環冗餘檢查碼(Cyclic Redundancy Check Code)或雜湊值(Hash value),以產生所述摘錄。
- 如申請專利範圍第1項所述的方法,其中所述加密演算法包括RSA(Rivest-Shamir-Adleman)演算法、數位簽章演算法(Digital Signature Algorithm,DSA)或橢圓曲線數位簽章演算法(Elliptic Curve Digital Signature Algorithm,ECDSA)。
- 一種安全啟動裝置,該安全啟動裝置連接主機,該安全啟動裝置包括:儲存裝置,儲存用以啟動所述主機的啟動程式及啟動金鑰;以及處理器,耦接所述儲存裝置,經配置以:從所述儲存裝置讀取所述啟動程式及所述啟動金鑰,並利用所述啟動金鑰對所述啟動程式執行加密演算法,以獲得執行期簽章;以及從所述儲存裝置的安全區域讀取原始簽章,若所述執行期簽章與所述原始簽章一致,提供所述啟動程式給所述主機執行啟動操作。
- 如申請專利範圍第7項所述的安全啟動裝置,其中所述啟動金鑰儲存於所述儲存裝置的所述安全區域。
- 如申請專利範圍第7項所述的安全啟動裝置,其中 若所述執行期簽章與所述原始簽章不一致,所述處理器禁止將所述啟動程式提供給所述主機,並設置狀態旗標為失敗狀態。
- 如申請專利範圍第7項所述的安全啟動裝置,其中所述處理器進一步經配置以:利用檢驗法自所述啟動程式產生摘錄;以及利用所述加密演算法以所述啟動金鑰簽署所述摘錄,以產生所述執行期簽章。
- 如申請專利範圍第10項所述的安全啟動裝置,其中所述檢驗法包括計算所述啟動程式的檢查總和、循環冗餘檢查碼或雜湊值,以產生所述摘錄。
- 如申請專利範圍第7項所述的安全啟動裝置,其中所述加密演算法包括RSA演算法、數位簽章演算法或橢圓曲線數位簽章演算法。
- 一種安全啟動系統,包括:主機;以及啟動裝置,連接所述主機,該啟動裝置包括:儲存裝置,儲存用以啟動所述主機的啟動程式及啟動金鑰;以及處理器,耦接所述儲存裝置,經配置以:從所述儲存裝置讀取所述啟動程式及所述啟動金鑰,並利用所述啟動金鑰對所述啟動程式執行加密演算法,以獲得執行期簽章;以及 從所述儲存裝置的安全區域讀取原始簽章,若所述執行期簽章與所述原始簽章一致,提供所述啟動程式給所述主機執行啟動操作。
- 如申請專利範圍第13項所述的安全啟動系統,其中所述啟動金鑰儲存於所述儲存裝置的所述安全區域。
- 如申請專利範圍第13項所述的安全啟動系統,其中若所述執行期簽章與所述原始簽章不一致,所述處理器禁止將所述啟動程式提供給所述主機,並設置狀態旗標為失敗狀態。
- 如申請專利範圍第13項所述的安全啟動系統,其中所述處理器進一步經配置以:利用檢驗法自所述啟動程式產生摘錄;以及利用所述加密演算法以所述啟動金鑰簽署所述摘錄,以產生所述執行期簽章。
- 如申請專利範圍第16項所述的安全啟動系統,其中所述檢驗法包括計算所述啟動程式的檢查總和、循環冗餘檢查碼或雜湊值,以產生所述摘錄。
- 如申請專利範圍第13項所述的安全啟動系統,其中所述加密演算法包括RSA演算法、數位簽章演算法或橢圓曲線數位簽章演算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108119694A TWI728377B (zh) | 2019-06-06 | 2019-06-06 | 安全啟動系統、方法及裝置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108119694A TWI728377B (zh) | 2019-06-06 | 2019-06-06 | 安全啟動系統、方法及裝置 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202046104A TW202046104A (zh) | 2020-12-16 |
TWI728377B true TWI728377B (zh) | 2021-05-21 |
Family
ID=74668418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108119694A TWI728377B (zh) | 2019-06-06 | 2019-06-06 | 安全啟動系統、方法及裝置 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI728377B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200915183A (en) * | 2007-09-25 | 2009-04-01 | Super Talent Electronics Inc | Portable USB device that boots a computer as a server with security measure |
CN204216908U (zh) * | 2014-12-03 | 2015-03-18 | 无锡厉微微电子有限公司 | 一种采用无线密钥的硬盘加密装置 |
CN105005721A (zh) * | 2015-06-25 | 2015-10-28 | 董科 | 基于计算机开机钥匙的计算机授权开机控制系统及方法 |
TWI623853B (zh) * | 2014-03-13 | 2018-05-11 | 英特爾公司 | 用以充當驗證器之裝置、用於遠端認證之方法及非暫時性機器可讀儲存媒體(二) |
US10205588B2 (en) * | 2014-12-12 | 2019-02-12 | Nagravision S.A. | Device keys protection |
-
2019
- 2019-06-06 TW TW108119694A patent/TWI728377B/zh active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200915183A (en) * | 2007-09-25 | 2009-04-01 | Super Talent Electronics Inc | Portable USB device that boots a computer as a server with security measure |
TWI623853B (zh) * | 2014-03-13 | 2018-05-11 | 英特爾公司 | 用以充當驗證器之裝置、用於遠端認證之方法及非暫時性機器可讀儲存媒體(二) |
CN204216908U (zh) * | 2014-12-03 | 2015-03-18 | 无锡厉微微电子有限公司 | 一种采用无线密钥的硬盘加密装置 |
US10205588B2 (en) * | 2014-12-12 | 2019-02-12 | Nagravision S.A. | Device keys protection |
CN105005721A (zh) * | 2015-06-25 | 2015-10-28 | 董科 | 基于计算机开机钥匙的计算机授权开机控制系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
TW202046104A (zh) | 2020-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI606396B (zh) | 母板、電腦可讀儲存裝置以及韌體驗證方法 | |
US7921286B2 (en) | Computer initialization for secure kernel | |
JP5767751B2 (ja) | Biosを検証する方法、コンピューティングプラットフォーム、およびプログラム | |
CN100454322C (zh) | 具有启动验证功能的信息处理装置 | |
US8341393B2 (en) | Security to extend trust | |
TWI436280B (zh) | 存取基本輸入輸出系統設定的認證方法 | |
JP6054908B2 (ja) | 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ | |
US9208292B2 (en) | Entering a secured computing environment using multiple authenticated code modules | |
JP2013541783A5 (zh) | ||
TWI745629B (zh) | 電腦系統以及初始化電腦系統的方法 | |
TWI754219B (zh) | 更新信號技術 | |
US10181956B2 (en) | Key revocation | |
US9928367B2 (en) | Runtime verification | |
CN113568799A (zh) | 对物理安全设备的模拟 | |
TW201602835A (zh) | 允許測試金鑰用於bios安裝之技術 | |
US11657157B2 (en) | Secure boot system, method and apparatus | |
TWI604336B (zh) | 使用外部裝置之運行時驗證技術 | |
TWI728377B (zh) | 安全啟動系統、方法及裝置 | |
JP5561791B2 (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム | |
WO2023212178A1 (en) | Sram physically unclonable function (puf) memory for generating keys based on device owner | |
TWI467408B (zh) | 嵌入式元件與控制方法 | |
TWI738020B (zh) | 電子機器及其控制方法 | |
US20200143058A1 (en) | Operational verification | |
CN117193863B (zh) | 主机引导程序的启动方法、装置、系统和处理器 | |
US20230351056A1 (en) | Sram physically unclonable function (puf) memory for generating keys based on device owner |