CN109598150A - 一种密钥使用方法 - Google Patents

一种密钥使用方法 Download PDF

Info

Publication number
CN109598150A
CN109598150A CN201811436084.8A CN201811436084A CN109598150A CN 109598150 A CN109598150 A CN 109598150A CN 201811436084 A CN201811436084 A CN 201811436084A CN 109598150 A CN109598150 A CN 109598150A
Authority
CN
China
Prior art keywords
hard disk
credible
key
chip
tpcm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811436084.8A
Other languages
English (en)
Other versions
CN109598150B (zh
Inventor
孙瑜
杨秩
洪宇
王强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Original Assignee
BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd filed Critical BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Priority to CN201811436084.8A priority Critical patent/CN109598150B/zh
Publication of CN109598150A publication Critical patent/CN109598150A/zh
Application granted granted Critical
Publication of CN109598150B publication Critical patent/CN109598150B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种密钥使用方法,用于为计算机***中的TPCM安全芯片增加安全密钥管理功能,当在计算机***中需要利用所述TPCM实现用户身份认证操作时,将密钥原始信息由片外NandFlash解密到片内存储区域进行用户身份认证,相比在片外SRAM中明文使用密钥,明文密钥在片内存储区域中使用将会更加安全。

Description

一种密钥使用方法
技术领域
本发明涉及计算机安全领域,具体涉及一种密钥使用方法。
背景技术
可信计算技术目的是进行身份确定,使用密钥进行存储保护以及安全度量操作进行认证。基本思想是在计算机***中首先建立一个信任根,再建立一条信任链,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机***,从而确保计算机***的可信。具体来说,芯片首先度量当前底层固件的完整性,如正确则完成正常的***初始化。然后由底层固件度量基本输入输出***的完整性,如正确,则由BIOS继续度量操作***的完整性,如正确则正常运行操作***,否则停止运行。然后操作***度量应用和新的操作***组件。当操作***启动后,由用户决定是否继续信任这个***平台。这样,一个信任链的建立过程保证了***平台的可信性。
可信计算技术发展已经进入3.0时代,可信计算技术已经从被动防御技术转变成主动免疫,相比被动防御的可信计算技术,可信3.0形成的双***体系结构能够利用TPCM(Trusted Platform Control Module)对***进行主动度量和主动监控,避免了被动防御的TPM(Trusted Platform Module)可信机制被***旁路。主动监控可以通过在各类控制器中部署的访问控制策略而进行,而对访问控制策略进行的任何修改则需通过可信度量机制确认其可信性后,才可以部署到控制器中。这样,即使是CPU或者操作***存在后门,攻击者也难以利用这些漏洞来篡改访问控制策略,从由被动防御转变为主动免疫,增强了***的安全性。
可信计算技术中的主动安全度量操作是通过TPCM芯片实现的,TPCM芯片在实现主动安全度量的过程中往往会经过多轮的身份认证过程,然而现有技术中TPCM芯片内用于实现密钥存储和使用的方法存在诸多安全隐患,存在被盗用和信息篡改的风险点。
发明内容
本发明提出了一种密钥使用方法,适用于对计算机***进行主动安全度量过程中的密钥存储和使用,可有效防止密钥信息被盗用和篡改。
本发明提出的一种密钥使用方法,其特征在于,包括:
步骤1:TPCM安全芯片先于计算机***上电启动;
步骤2:将受TPCM密钥管理机制加密保护的密钥解密到片内存储区域中使用;
步骤3:主动安全度量操作以及安全认证通过后,所述计算机***进入正常使用状态。
优选的,还包括:
所述TPCM芯片基于支持国密算法芯片开发而成。
优选的,所述步骤2还包括:
当需要利用所述TPCM安全芯片进行身份认证操作时,从片外NandFlash上获得密钥原始信息,由DDR-SDRAM将所述密钥原始信息解密到片内存储区域使用。
优选的,还包括:
在BIOS启动和硬盘启动阶段加入使用者身份认证步骤。
优选的,所述加入使用者身份认证步骤包括:
在BIOS和硬盘启动界面上增添相应的配置选项以实现使用者身份认证。
优选的,还包括:
在核对使用者输入的身份认证信息时,将所述原始密钥信息由片外NandFlash解密到片内存储区域中使用。
优选的,还包括:
所述片内存储区域与加解密引擎之间通过SDMA进行数据传输,其中所述加解密引擎与所述片内存储区域相连。
本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在***中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在***后,对所述可信硬盘所在***中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在***正常运行,当所述可信硬盘所在***对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
优选的,所述可信硬盘所在***中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在***中软件包括:MBR、OS LOADER和OS KERNEL。
优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在***调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据。
优选的,所述可信硬盘为IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘或SSD硬盘。
优选的,所述SSD硬盘支持支持M.2接口、SAS接口、SATA接口和/或M.P接口。
优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
本发明提出了一种密钥使用方法,用于为计算机***中的TPCM安全芯片增加安全密钥管理功能,当在计算机***中需要利用所述TPCM实现用户身份认证操作时,将密钥原始信息由片外NandFlash解密到片内存储区域进行用户身份认证,相比在片外SRAM中明文使用密钥,明文密钥在片内存储区域中使用将会更加安全。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明实施例一中一种密钥使用方法的流程图;
图2为本发明实施例一和二中密钥传递的过程图;
图3为本发明实施例二中一种密钥生成方法的流程图。
具体实施方式
现结合附图,对本发明的较佳实施例作详细说明。
本发明所述的一种密钥使用方法应用于计算机***之中,所述计算机***具有主动安全度量的功能,所述主动安全度量功能通过在所述计算机***中增加TPCM安全芯片来实现。
其中,所述TPCM用于在计算机***上电启动的过程中对计算机***的各主要固件以及组成部分进行主动安全度量,所述主要固件以及组成部分包括BIOS固件、BMC固件和指定硬盘分区等,若主动度量结果为正常,则允许计算机***正常启动,否则禁止所述计算机***正常启动。
实施例一
基于上述计算机***,本实施例提出一种密钥使用方法,其流程图如图1所示,所述方法包括下述步骤:
步骤1:TPCM安全芯片先于计算机***上电启动。
具体的,所述TPCM芯片基于支持国密算法芯片开发而成,其内部具有丰富的存储资源和高效的内存存取能力。
具体的,所述TPCM安全芯片先于所述计算机***上电启动的目的是为了对所述计算机***的关键部分进行主动安全度量以保证安全性。
步骤2:将受TPCM密钥管理机制加密保护的密钥解密到片内存储区域中使用。
具体的,所述TPCM内的密钥使用和传递过程如图2所示,当需要利用所述TPCM安全芯片进行身份认证等操作时,从片外NandFlash上获得密钥原始信息,由DDR-SDRAM将所述密钥原始信息解密到片内存储区域(On-Chip-Memory)使用。
具体的,为了保证计算机***的安全启动,可以在BIOS启动和硬盘启动等阶段加入使用者身份认证步骤,具体可在BIOS和硬盘启动界面上增添相应的配置选项以实现使用者身份认证。
具体的,若在计算机***的启动阶段添加上述身份认证步骤,则需要利用所述TPCM安全芯片实现所述身份认证步骤,在核对使用者输入的身份认证信息时,将所述原始密钥信息由片外NandFlash解密到片内存储区域中使用,从而可以防止密钥在核对的过程中被篡改。
具体的,所述片内存储区域与加解密引擎之间通过SDMA进行数据传输,其中所述加解密引擎与所述片内存储区域相连。
步骤3:主动安全度量操作以及安全认证通过后,所述计算机***进入正常使用状态。
具体的,在所述计算机***进入正常使用状态之后,使用户使用过程中产生的数据传递到所述TPCM安全芯片中进行存储和验证,以保证所述计算机***使用过程中的安全性。
本实施例提出了一种密钥使用方法,用于为计算机***中的TPCM安全芯片增加安全密钥管理功能,当在计算机***中需要利用所述TPCM实现用户身份认证操作时,将密钥原始信息由片外NandFlash解密到片内存储区域进行用户身份认证,相比在片外SRAM中明文使用密钥,明文密钥在片内存储区域中使用将会更加安全。
实施例二
与实施例一中的密钥使用方法相对应,本实施例提出一种密钥生成方法,密钥传递过程如图2所示,所述密钥生成方法的流程图如图3所示:
步骤1:TPCM安全芯片先于计算机***上电启动。
具体的,所述TPCM芯片基于支持国密算法芯片开发而成,其内部具有丰富的存储资源和高效的内存存取能力。
具体的,所述TPCM安全芯片先于所述计算机***上电启动的目的是为了对所述计算机***的关键部分进行主动安全度量以保证安全性。
步骤2:在TPCM密钥生成阶段,生成明文密钥送入TPCM的片内存储区域。
具体的,在所述密钥生成阶段生成的密钥用于在计算机安全主动安全度量的过程中对BIOS和硬盘等关键部分进行主动安全度量,从而保证计算机***运行的安全性。
具体的,所述生成明文密钥送入TPCM的片内存储区域包括:由密码算法引擎生成明文密钥通过SDMA(数据加解密转用DMA)送入片内存储区域。
具体的,将所述送入到片内存储区域中的所述明文密钥进行加密处理。
步骤3:将所述明文密钥由所述片内存储区域传递到片外SDRAM中。
具体的,将加密处理过后的所述明文密钥传递到片外SDRAM中,最终保存到片外NandFlash上。
步骤4:重启所述计算机***,通过所述TPCM实现主动安全度量以及用户身份认证。
具体的,所述步骤1-3为计算机***正式工作之前的准备配置步骤,在步骤4之后计算机***进入正常工作阶段。
本实施例提出了一种密钥生成方法,用于为TPCM安全芯片配置计算机***安全启动过程中可能会用到的密钥,从而实现用户身份的安全认证,在片内存储区域中生成明文密钥,并将其加密后送到片外SDRAM中进行存储,相比于在片外SDRAM直接生成明文密钥方法,可以提升密钥的使用安全性。
实施例三
本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在***中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在***后,对所述可信硬盘所在***中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在***正常运行,当所述可信硬盘所在***对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
优选的,所述可信硬盘所在***中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在***中软件包括:MBR、OS LOADER和OS KERNEL。
优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在***调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据。
优选的,所述可信硬盘可选用IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘和/或SSD硬盘。
优选的,所述可信硬盘支持M.2接口、SAS接口、SATA接口和/或M.P接口。
优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
通过本实施例中的技术方案,可以利用嵌入可信硬盘中的TPCM模块对***中其他硬件、以及可信硬盘所在***中的软件进行度量,并且在可信硬盘所在***正常运行的过程中,可以利用嵌入可信硬盘的TPCM模块控制数据往可信硬盘中的可信读写。
在本发明所提供的几个实施例中,应该理解到,所揭露的方法和终端,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在不发生矛盾的情况下,上述几个实施例中的技术方案可以相互组合和替换。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。***权利要求中陈述的多个模块或装置也可以由一个模块或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (13)

1.一种密钥使用方法,其特征在于,包括:
步骤1:TPCM安全芯片先于计算机***上电启动;
步骤2:将受TPCM密钥管理机制加密保护的密钥解密到片内存储区域中使用;
步骤3:主动安全度量操作以及安全认证通过后,所述计算机***进入正常使用状态。
2.如权利要求1中所述的一种密钥使用方法,其特征在于,还包括:
所述TPCM芯片基于支持国密算法芯片开发而成。
3.如权利要求1中所述的一种密钥使用方法,其特征在于,所述步骤2还包括:
当需要利用所述TPCM安全芯片进行身份认证操作时,从片外NandFlash上获得密钥原始信息,由DDR-SDRAM将所述密钥原始信息解密到片内存储区域使用。
4.如权利要求3中所述的一种密钥使用方法,其特征在于,还包括:
在BIOS启动和硬盘启动阶段加入使用者身份认证步骤。
5.如权利要求4中所述的一种密钥使用方法,其特征在于,所述加入使用者身份认证步骤包括:
在BIOS和硬盘启动界面上增添相应的配置选项以实现使用者身份认证。
6.如权利要求5中所述的一种密钥使用方法,其特征在于,还包括:
在核对使用者输入的身份认证信息时,将所述原始密钥信息由片外NandFlash解密到片内存储区域中使用。
7.如权利要求6中任一项所述的一种密钥使用方法,其特征在于,还包括:
所述片内存储区域与加解密引擎之间通过SDMA进行数据传输,其中所述加解密引擎与所述片内存储区域相连。
8.一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在***中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在***后,对所述可信硬盘所在***中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在***正常运行,当所述可信硬盘所在***对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
9.如权利要求8所述的方法,其特征在于,所述可信硬盘所在***中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在***中软件包括:MBR、OS LOADER和OS KERNEL。
10.如权利要求8所述的方法,其特征在于,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在***调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据。
11.如权利要求8所述的方法,其特征在于,所述可信硬盘为IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘或SSD硬盘。
12.如权利要求11所述的方法,其特征在于,所述可信硬盘支持M.2接口、SAS接口、SATA接口和/或M.P接口。
13.如权利要求8所述的方法,其特征在于,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
CN201811436084.8A 2018-11-28 2018-11-28 一种密钥使用方法 Active CN109598150B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811436084.8A CN109598150B (zh) 2018-11-28 2018-11-28 一种密钥使用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811436084.8A CN109598150B (zh) 2018-11-28 2018-11-28 一种密钥使用方法

Publications (2)

Publication Number Publication Date
CN109598150A true CN109598150A (zh) 2019-04-09
CN109598150B CN109598150B (zh) 2021-01-08

Family

ID=65959159

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811436084.8A Active CN109598150B (zh) 2018-11-28 2018-11-28 一种密钥使用方法

Country Status (1)

Country Link
CN (1) CN109598150B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101515316A (zh) * 2008-02-19 2009-08-26 北京工业大学 一种可信计算终端及可信计算方法
CN201408535Y (zh) * 2009-05-11 2010-02-17 方正科技集团苏州制造有限公司 面向可信计算密码支撑平台的可信硬盘
CN102279914A (zh) * 2011-07-13 2011-12-14 中国人民解放军海军计算技术研究所 一种uefi可信支撑***及其控制方法
CN103534976A (zh) * 2013-06-05 2014-01-22 华为技术有限公司 数据安全的保护方法、服务器、主机及***
CN106295352A (zh) * 2016-07-29 2017-01-04 北京三未信安科技发展有限公司 基本输入输出***环境下可信度量的方法、主机及***
CN106934268A (zh) * 2017-03-31 2017-07-07 山东超越数控电子有限公司 一种在bios中实现指纹加密的方法
JP2017157018A (ja) * 2016-03-02 2017-09-07 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101515316A (zh) * 2008-02-19 2009-08-26 北京工业大学 一种可信计算终端及可信计算方法
CN201408535Y (zh) * 2009-05-11 2010-02-17 方正科技集团苏州制造有限公司 面向可信计算密码支撑平台的可信硬盘
CN102279914A (zh) * 2011-07-13 2011-12-14 中国人民解放军海军计算技术研究所 一种uefi可信支撑***及其控制方法
CN103534976A (zh) * 2013-06-05 2014-01-22 华为技术有限公司 数据安全的保护方法、服务器、主机及***
JP2017157018A (ja) * 2016-03-02 2017-09-07 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール
CN106295352A (zh) * 2016-07-29 2017-01-04 北京三未信安科技发展有限公司 基本输入输出***环境下可信度量的方法、主机及***
CN106934268A (zh) * 2017-03-31 2017-07-07 山东超越数控电子有限公司 一种在bios中实现指纹加密的方法

Also Published As

Publication number Publication date
CN109598150B (zh) 2021-01-08

Similar Documents

Publication Publication Date Title
US10516533B2 (en) Password triggered trusted encryption key deletion
EP3582129B1 (en) Technologies for secure hardware and software attestation for trusted i/o
EP1754126B1 (en) Enhancing trusted platform module performance
US7200758B2 (en) Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
TWI465093B (zh) 硬體認證技術
KR20190063264A (ko) 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치
WO2020192406A1 (zh) 数据存储、验证方法及装置
CN109614799B (zh) 一种信息权鉴方法
CN102270288A (zh) 基于反向完整性验证的操作***可信引导方法
CN109614154A (zh) 一种计算机安全启动方法
US20200233676A1 (en) Bios management device, bios management system, bios management method, and bios management program-stored recording medium
CN109583214A (zh) 一种安全控制方法
US8429423B1 (en) Trusted platform modules
CN109583197B (zh) 一种可信叠层文件加解密方法
CN109583196A (zh) 一种密钥生成方法
CN109598119B (zh) 一种可信加解密方法
CN109583169B (zh) 一种安全认证方法
CN108345803B (zh) 一种可信存储设备的数据存取方法及装置
CN109598150A (zh) 一种密钥使用方法
CN109598125B (zh) 一种安全启动方法
CN115062290A (zh) 一种组件认证方法及装置
CN108228219B (zh) 一种带外刷新bios时验证bios合法性的方法及装置
CN110020562A (zh) 基于uefi的硬盘全加密方法及装置
US11593490B2 (en) System and method for maintaining trusted execution in an untrusted computing environment using a secure communication channel
CN110909357B (zh) 一种电子本及其控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant