CN114816549B - 一种保护bootloader及其环境变量的方法及系统 - Google Patents
一种保护bootloader及其环境变量的方法及系统 Download PDFInfo
- Publication number
- CN114816549B CN114816549B CN202210583967.1A CN202210583967A CN114816549B CN 114816549 B CN114816549 B CN 114816549B CN 202210583967 A CN202210583967 A CN 202210583967A CN 114816549 B CN114816549 B CN 114816549B
- Authority
- CN
- China
- Prior art keywords
- bootloader
- environment variables
- tpcm
- encrypted
- image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000012795 verification Methods 0.000 claims abstract description 14
- 230000008676 import Effects 0.000 claims description 11
- 238000011161 development Methods 0.000 claims description 8
- 238000013475 authorization Methods 0.000 claims description 4
- JBWKIWSBJXDJDT-UHFFFAOYSA-N triphenylmethyl chloride Chemical compound C=1C=CC=CC=1C(C=1C=CC=CC=1)(Cl)C1=CC=CC=C1 JBWKIWSBJXDJDT-UHFFFAOYSA-N 0.000 claims 17
- 238000012545 processing Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 11
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4403—Processor initialisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种保护bootloader及其环境变量的方法及系统,可在保证安全性的前提下,可以保护bootloader及其环境变量不被篡改。所述方法包括以下步骤:获取加密后的bootloader的镜像;所述加密后的bootloader内存储有加密后的内部环境变量;对加密后的bootloader的镜像进行验签;若验签失败,阻止系统启动;若验签成功,则在bootloader运行时对内部环境变量进行解密。采用本方法,可以有效提高安全性,保护bootloader及其环境变量不被篡改。
Description
技术领域
本发明涉及一种基于TPCM保护bootloader及其环境变量的方法,属于信息安全技术领域。
背景技术
目前,嵌入式设备一般都使用bootloader(引导加载程序)来进行系统加载,为了使用上的方便,bootloader在设计时还会引入环境变量来指导其运行。
环境变量的明文暴露以及环境变量设置查看接口的暴露,使得攻击者可以方便地对嵌入式设备进行分析和修改,从而增加了嵌入式设备的安全风险。
发明内容
本发明的目的在于克服现有技术中的不足,提供一种保护bootloader(引导加载程序)及其环境变量的方法,可保证安全性,保护bootloader及其环境变量不被篡改。
为达到上述目的,本发明是采用下述技术方案实现的:
第一方面,本发明提供了一种保护bootloader及其环境变量的方法,包括以下步骤:
获取加密后的bootloader的镜像;所述加密后的bootloader内存储有加密后的内部环境变量;
对加密后的bootloader的镜像进行验签;
若验签失败,阻止系统启动;
若验签成功,则在bootloader运行时对内部环境变量进行解密。
进一步的,所述加密后的bootloader的镜像的生成方法包括:
修改bootloader代码,移除查看、修改、保存外部环境变量的相关入口;
将bootloader运行时需要用到的环境变量使用对称加密算法加密后嵌入到bootloader的内部环境变量中;
使用非对称加密算法对修改后的bootloader镜像进行签名,并将签名值嵌入到bootloader镜像中。
进一步的,对加密后的bootloader的镜像进行验签的方法包括:
使用预存储的非对称密钥的公钥对加密后的bootloader的镜像进行验签;
所述非对称密钥的公钥与所述非对称加密算法相对应。
进一步的,在bootloader运行时对内部环境变量进行解密的方法包括:
使用预存储的对称密钥对加密后的bootloader的镜像进行解密,得到bootloader运行时需要用到的环境变量;
所述对称密钥与所述对称加密算法相对应。
进一步的,所述对称加密算法,可为DES算法,也可为国密SM4算法;
所述非对称加密算法,可为RSA算法,也可为国密SM2算法。
第二方面,本发明提供一种基于TPCM保护bootloader及其环境变量的系统,包括:
CPU,存在于电路板上;
存储芯片,存在于电路板上,存储有加密后的bootloader,所述加密后的bootloader需要运行于CPU上;
TPCM芯片,存在于电路板上,分别通过硬件接口连接CPU和存储芯片;所述TPCM芯片内预存储有对称密钥和非对称密钥的公钥;
所述TPCM芯片通过硬件接口控制CPU是否上电,通过硬件接口访问存储芯片中的bootloader;且通过硬件接口作为一个密码模块被CPU访问;
电路板上电时TPCM先上电,CPU没有上电,所述TPCM芯片使用非对称密钥的公钥对加密后的bootloader镜像进行验签;若验签失败,TPCM芯片阻止系统启动;
若验签成功,TPCM芯片控制CPU上电;
CPU上电后,bootloader开始执行,CPU接入TPCM芯片作为密码模块使用,bootloader使用对称密钥解密加密的内部环境变量,得到内部环境变量,使用内部环境变量进行bootloader的正常运行。
进一步的,TPCM(可信平台控制模块)芯片的开发方法包括:
通过特定接口并经过授权认证后进入TPCM的密钥导入模式;
将对称密钥导入到TPCM芯片的指定位置;
将非对称密钥的公钥导入到TPCM芯片的指定位置。
进一步的,所述bootloader,包括PMON、UBOOT加载引导程序。
进一步的,所述TPCM芯片,包含了国密密码模块,可对bootloader进行度量并控制bootloader的执行。
与现有技术相比,本发明所达到的有益效果:
1、本发明提出了一种基于TPCM保护bootloader及其环境变量的方法,通过对bootloader的修改以及通过TPCM对bootloader的校验来解决上述问题,从而增加嵌入式设备的安全性。
2、本发明的bootloader的环境变量被加密存储在bootloader镜像中,黑客无法通过分析bootloader镜像而获得其环境变量;由于移除了bootloader中查看及修改环境变量的相关入口,黑客无法通过设置或修改bootloader的环境变量来改变bootloader运行时的数据和特性;由于使用了TPCM对bootloader镜像进行校验,就阻止了被非法修改的bootloader的运行,大大提高了系统运行的安全性。
3、由于采用非对称加密算法进行验签,对于使用者来说,只能够使用公钥验签,无法得到私钥修改,大大增加了bootloader的环境变量的安全性。
附图说明
图1为bootloader处理前后对比图;
图2为在开发环境中处理bootloader和TPCM的流程;
图3为在运行环境中对bootloader的处理流程。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
本发明中TPCM:可信平台控制模块;Bootloader:引导加载程序。
实施例一:
如图2、3所示,一种保护bootloader及其环境变量的方法,包括以下步骤:
步骤一、在开发环境中对bootloader的处理流程:
修改bootloader代码,移除查看、修改、保存外部环境变量的相关入口;
将bootloader运行时需要用到的环境变量使用对称加密算法加密后嵌入到bootloader的内部环境变量中;需要使用的环境变量由运行的硬件板子所决定,在bootloader代码中可以得到。修改后的bootloader不再包含外部环境变量。
使用非对称加密算法对bootloader镜像进行签名,并将签名值嵌入到bootloader镜像中。
步骤二、在开发环境中对TPCM芯片的处理流程:
通过特定接口并经过授权认证后进入TPCM的密钥导入模式;其中,特定接口为TPCM芯片的密钥管理接口,通过密钥进行认证。
将对称密钥导入到TPCM芯片的指定位置;对称密钥用于后面运行时对环境变量进行对称加密。
将非对称密钥的公钥导入到TPCM芯片的指定位置。非对称密钥的公钥用于对bootloader镜像进行验签。
步骤三、在运行环境中对bootloader的处理流程:
上电后,TPCM首先使用非对称密钥的公钥对bootloader镜像进行验签,若验签成功进入下一步,否则阻止系统启动;
bootloader运行时,调用TPCM提供的解密接口使用上面的对称密钥解密内部环境变量。
所述bootloader,包括PMON、UBOOT等加载引导程序。
所述环境变量,是bootloader运行时所需要用到的变量。包括内部环境变量和外部环境变量。
所述外部环境变量,是指固化在外部存储介质上的环境变量,如nand flash、mmc等。
所述内部环境变量,是指固化在bootloader镜像中的环境变量。
所述TPCM芯片,包含了国密密码模块,与存储bootloader固件的芯片相连接,可对bootloader固件进行度量并控制bootloader的执行。国密密码模块为常用的密码模块。
所述对称加密算法,可为DES算法,也可为国密SM4算法。
所述非对称加密算法,可为RSA算法,也可为国密SM2算法。
本发明中,开发环境包括:普通PC机,其可以修改bootloader代码和编译其镜像,也包含对bootloader进行签名的工具。
采用本方法,在保证安全性的前提下,可以保护bootloader及其环境变量不被篡改。由于bootloader的环境变量被加密存储在bootloader镜像中,黑客无法通过分析bootloader镜像而获得其环境变量;由于移除了bootloader中查看及修改环境变量的相关入口,黑客无法通过修改bootloader的环境变量来改变bootloader运行时的数据和特性;由于使用了TPCM对bootloader镜像进行校验,就阻止了被非法修改的bootloader的运行。
实施例二:
本实施例提供一种基于TPCM保护bootloader及其环境变量的系统,包括:
CPU,存在于电路板上;
存储芯片,存在于电路板上,存储有加密后的bootloader,所述加密后的bootloader需要运行于CPU上;
TPCM芯片,存在于电路板上,分别通过硬件接口连接CPU和存储芯片;所述TPCM芯片内预存储有对称密钥和非对称密钥的公钥;
所述TPCM芯片通过硬件接口控制CPU是否上电,通过硬件接口访问存储芯片中的bootloader;且通过硬件接口作为一个密码模块被CPU访问;
电路板上电时TPCM先上电,CPU没有上电,所述TPCM芯片使用非对称密钥的公钥对加密后的bootloader镜像进行验签;若验签失败,TPCM芯片阻止系统启动;
若验签成功,TPCM芯片校验bootloader成功后才控制CPU上电;
CPU上电后,bootloader开始执行,CPU接入TPCM芯片作为密码模块使用,bootloader使用对称密钥解密加密的内部环境变量,使用内部环境变量进行bootloader的正常运行。
所述TPCM芯片,包含了国密密码模块,与存储bootloader固件的芯片相连接,可对bootloader固件进行度量并控制bootloader的执行。国密密码模块为常用的密码模块。
在开发环境中对bootloader的处理流程:
修改bootloader代码,移除查看、修改、保存外部环境变量的相关入口;
将bootloader运行时需要用到的环境变量使用对称加密算法加密后嵌入到bootloader的内部环境变量中;需要使用的环境变量由运行的硬件板子所决定,在bootloader代码中可以得到。修改后的bootloader不再包含外部环境变量。
使用非对称加密算法对bootloader镜像进行签名,并将签名值嵌入到bootloader镜像中。
在开发环境中对TPCM芯片的处理流程:
通过特定接口并经过授权认证后进入TPCM的密钥导入模式;其中,特定接口为TPCM芯片的密钥管理接口,通过密钥进行认证。将对称密钥导入到TPCM芯片的指定位置;对称密钥用于后面运行时对环境变量进行对称加密。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (8)
1.一种保护bootloader及其环境变量的方法,其特征在于,包括以下步骤:
获取加密后的bootloader的镜像;所述加密后的bootloader内存储有加密后的内部环境变量;
对加密后的bootloader的镜像进行验签;
若验签失败,阻止系统启动;
若验签成功,则在bootloader运行时对内部环境变量进行解密;
所述加密后的bootloader的镜像的生成方法包括:
修改bootloader代码,移除查看、修改、保存外部环境变量的相关入口;
将bootloader运行时需要用到的环境变量使用对称加密算法加密后嵌入到bootloader的内部环境变量中;
使用非对称加密算法对修改后的bootloader镜像进行签名,并将签名值嵌入到bootloader镜像中。
2.根据权利要求1所述的保护bootloader及其环境变量的方法,其特征在于,对加密后的bootloader的镜像进行验签的方法包括:
使用预存储的非对称密钥的公钥对加密后的bootloader的镜像进行验签;
所述非对称密钥的公钥与所述非对称加密算法相对应。
3.根据权利要求1所述的保护bootloader及其环境变量的方法,其特征在于,在bootloader运行时对内部环境变量进行解密的方法包括:
使用预存储的对称密钥对加密后的bootloader的镜像进行解密,得到bootloader运行时需要用到的环境变量;
所述对称密钥与所述对称加密算法相对应。
4.根据权利要求1所述的保护bootloader及其环境变量的方法,其特征在于,所述对称加密算法包括DES算法或国密SM4算法;
所述非对称加密算法包括RSA算法或国密SM2算法。
5.一种基于TPCM保护bootloader及其环境变量的系统,其特征在于,包括:
CPU,存在于电路板上;
存储芯片,存在于电路板上,存储有加密后的bootloader,所述加密后的bootloader需要运行于CPU上;
TPCM芯片,存在于电路板上,分别通过硬件接口连接CPU和存储芯片;所述TPCM芯片内预存储有对称密钥和非对称密钥的公钥;
所述TPCM芯片通过硬件接口控制CPU是否上电,通过硬件接口访问存储芯片中的bootloader;且通过硬件接口作为一个密码模块被CPU访问;
电路板上电时TPCM先上电,CPU没有上电,所述TPCM芯片使用非对称密钥的公钥对加密后的bootloader镜像进行验签;若验签失败,TPCM芯片阻止CPU上电;
若验签成功,TPCM芯片校验bootloader成功后才控制CPU上电;
CPU上电后,bootloader开始执行,CPU接入TPCM芯片作为密码模块使用,bootloader使用对称密钥解密加密的内部环境变量,使用内部环境变量进行bootloader的正常运行;
所述加密后的bootloader的镜像的生成方法包括:
修改bootloader代码,移除查看、修改、保存外部环境变量的相关入口;
将bootloader运行时需要用到的环境变量使用对称加密算法加密后嵌入到bootloader的内部环境变量中;
使用非对称加密算法对修改后的bootloader镜像进行签名,并将签名值嵌入到bootloader镜像中。
6.根据权利要求5所述的基于TPCM保护bootloader及其环境变量的系统,其特征在于,TPCM芯片的开发方法包括:
通过特定接口并经过授权认证后进入TPCM的密钥导入模式;
将对称密钥导入到TPCM芯片的指定位置;
将非对称密钥的公钥导入到TPCM芯片的指定位置。
7.根据权利要求5所述的基于TPCM保护bootloader及其环境变量的系统,其特征在于,所述bootloader,包括PMON或者UBOOT加载引导程序。
8.根据权利要求5所述的基于TPCM保护bootloader及其环境变量的系统,其特征在于,所述TPCM芯片,包含国密密码模块,可对bootloader进行度量并控制bootloader的执行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210583967.1A CN114816549B (zh) | 2022-05-27 | 2022-05-27 | 一种保护bootloader及其环境变量的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210583967.1A CN114816549B (zh) | 2022-05-27 | 2022-05-27 | 一种保护bootloader及其环境变量的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114816549A CN114816549A (zh) | 2022-07-29 |
CN114816549B true CN114816549B (zh) | 2024-04-02 |
Family
ID=82518504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210583967.1A Active CN114816549B (zh) | 2022-05-27 | 2022-05-27 | 一种保护bootloader及其环境变量的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114816549B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118070292B (zh) * | 2024-04-17 | 2024-07-16 | 南京市产品质量监督检验院(南京市质量发展与先进技术应用研究院) | 一种基于tpcm双体系架构安全启动技术的检测方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104156659A (zh) * | 2014-08-14 | 2014-11-19 | 电子科技大学 | 一种嵌入式系统的安全启动方法 |
CN106022117A (zh) * | 2016-05-18 | 2016-10-12 | 北京金山安全软件有限公司 | 防止系统环境变量修改的方法、装置及电子设备 |
CN106295318A (zh) * | 2015-06-05 | 2017-01-04 | 北京壹人壹本信息科技有限公司 | 一种系统启动引导方法和装置 |
CN109766134A (zh) * | 2019-01-08 | 2019-05-17 | 四川虹微技术有限公司 | 系统启动方法、装置、电子设备及存储介质 |
CN110737897A (zh) * | 2018-07-19 | 2020-01-31 | 阿里巴巴集团控股有限公司 | 基于可信卡的启动度量的方法和系统 |
CN110764704A (zh) * | 2019-10-18 | 2020-02-07 | 浙江大华技术股份有限公司 | 一种环境变量写入方法、存储介质及电子装置 |
CN112181513A (zh) * | 2020-09-14 | 2021-01-05 | 国电南瑞科技股份有限公司 | 一种基于硬件板卡的控制操作系统引导的可信度量方法及系统 |
CN112784280A (zh) * | 2021-01-12 | 2021-05-11 | 苏州浪潮智能科技有限公司 | 一种SoC芯片安全设计方法及硬件平台 |
CN113438087A (zh) * | 2021-06-24 | 2021-09-24 | 深圳市风云实业有限公司 | 一种uboot下基于国密算法的系统镜像签名校验方法 |
CN114077740A (zh) * | 2021-10-26 | 2022-02-22 | 国电南瑞科技股份有限公司 | 一种基于tpcm芯片的双向认证可信启动系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040230963A1 (en) * | 2003-05-12 | 2004-11-18 | Rothman Michael A. | Method for updating firmware in an operating system agnostic manner |
-
2022
- 2022-05-27 CN CN202210583967.1A patent/CN114816549B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104156659A (zh) * | 2014-08-14 | 2014-11-19 | 电子科技大学 | 一种嵌入式系统的安全启动方法 |
CN106295318A (zh) * | 2015-06-05 | 2017-01-04 | 北京壹人壹本信息科技有限公司 | 一种系统启动引导方法和装置 |
CN106022117A (zh) * | 2016-05-18 | 2016-10-12 | 北京金山安全软件有限公司 | 防止系统环境变量修改的方法、装置及电子设备 |
CN110737897A (zh) * | 2018-07-19 | 2020-01-31 | 阿里巴巴集团控股有限公司 | 基于可信卡的启动度量的方法和系统 |
CN109766134A (zh) * | 2019-01-08 | 2019-05-17 | 四川虹微技术有限公司 | 系统启动方法、装置、电子设备及存储介质 |
CN110764704A (zh) * | 2019-10-18 | 2020-02-07 | 浙江大华技术股份有限公司 | 一种环境变量写入方法、存储介质及电子装置 |
CN112181513A (zh) * | 2020-09-14 | 2021-01-05 | 国电南瑞科技股份有限公司 | 一种基于硬件板卡的控制操作系统引导的可信度量方法及系统 |
CN112784280A (zh) * | 2021-01-12 | 2021-05-11 | 苏州浪潮智能科技有限公司 | 一种SoC芯片安全设计方法及硬件平台 |
CN113438087A (zh) * | 2021-06-24 | 2021-09-24 | 深圳市风云实业有限公司 | 一种uboot下基于国密算法的系统镜像签名校验方法 |
CN114077740A (zh) * | 2021-10-26 | 2022-02-22 | 国电南瑞科技股份有限公司 | 一种基于tpcm芯片的双向认证可信启动系统及方法 |
Non-Patent Citations (1)
Title |
---|
嵌入式控制软件保密性设计研究与应用;戴计生 等;机车电传动;20180910(第05期);第56-60页 * |
Also Published As
Publication number | Publication date |
---|---|
CN114816549A (zh) | 2022-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5670578B2 (ja) | 機密コードおよびデータを保護するためのアーキテクチャを含む方法および装置 | |
US8464037B2 (en) | Computer system comprising a secure boot mechanism on the basis of symmetric key encryption | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
JP4702957B2 (ja) | 耐タンパ・トラステッド仮想マシン | |
US8656146B2 (en) | Computer system comprising a secure boot mechanism | |
US8775784B2 (en) | Secure boot up of a computer based on a hardware based root of trust | |
RU2541196C2 (ru) | Способ обеспечения целостности программного обеспечения | |
KR20100066404A (ko) | 프로세서의 가상 머신 내 기밀 콘텐츠의 보안 처리를 위한 방법 및 장치 | |
KR20050008847A (ko) | 휴면 보호 | |
KR20040094724A (ko) | 멀티-토큰 실 및 실 해제 | |
EP2051181A1 (en) | Information terminal, security device, data protection method, and data protection program | |
KR20210089486A (ko) | 키를 안전하게 관리하기 위한 장치 및 방법 | |
JP6930884B2 (ja) | Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム | |
CN114816549B (zh) | 一种保护bootloader及其环境变量的方法及系统 | |
CN116561734A (zh) | 一种验证方法、装置、计算机及计算机配置系统 | |
CN115357948A (zh) | 一种基于tee及加密芯片的硬件防抄板加密方法及其装置 | |
CN108667594B (zh) | 一种基于pki公钥算法的软件程序模块完整性检测方法 | |
CN117786667B (zh) | 一种用于可控计算的进程权限管理方法、系统及存储介质 | |
CN116089967B (zh) | 数据防回滚方法和电子设备 | |
CN115033854A (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
JP2023136601A (ja) | ソフトウェア管理装置、ソフトウェア管理方法、及びプログラム | |
CN119203172A (zh) | 一种数据加解密方法及其相关装置 | |
JP4580030B2 (ja) | セキュアデバイス | |
CN115221477A (zh) | 授权许可方法、许可证制作方法、芯片装置及存储介质 | |
JP2007272923A (ja) | サーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |