CN110390201A - 计算机***以及初始化计算机***的方法 - Google Patents

计算机***以及初始化计算机***的方法 Download PDF

Info

Publication number
CN110390201A
CN110390201A CN201910175490.1A CN201910175490A CN110390201A CN 110390201 A CN110390201 A CN 110390201A CN 201910175490 A CN201910175490 A CN 201910175490A CN 110390201 A CN110390201 A CN 110390201A
Authority
CN
China
Prior art keywords
computer system
trusted platform
processing unit
central processing
root device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910175490.1A
Other languages
English (en)
Inventor
摩西·亚隆
日弗·赫诗曼
丹·摩瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Winbond Electronics Corp
Nuvoton Technology Corp
Original Assignee
Winbond Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Winbond Electronics Corp filed Critical Winbond Electronics Corp
Publication of CN110390201A publication Critical patent/CN110390201A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明揭露一种计算机***以及初始化计算机***的方法,此计算机***包含中央处理单元、可信根装置以及信任平台模块。此方法包含使用可信根装置验证中央处理单元的启动代码可信根装置,使用经验证的启动代码启动中央处理单元;在中央处理单元启动后,中央处理单元开始一题询答处理,让信任平台模块验证可信根装置。只有当题询答处理中可信根装置验证成功,信任平台模块才释出用于计算机***运作的一资源。

Description

计算机***以及初始化计算机***的方法
相关申请的交互参照:此申请书主张于2018年4月18日所提交的美国正式案申请案号第15/955,703的优先权。该等申请案的揭示内容以引用的方式完整并入本文中。
技术领域
本发明关于计算机***安全,特别是关于一种方法以及***用以结合信任平台模块(TPM)以及根装置(Root Device)。
背景技术
近年来,有些计算机***会包含可信根装置(Trusted Root Device,TRD)。可信根装置通常是一个以一致性预期方式运作的装置,用以执行验证开机、实施启动政策以及验证计算机***启动代码。
发明内容
本发明的一实施例描述一种用以初始化计算机***的方法,其包含一中央处理单元(CPU)、一可信根装置(TRD)以及一信任平台模块(TPM)。此方法包含使用可信根装置来验证中央处理单元的一启动代码,以及使用经验证的启动代码来启动中央处理单元。当信任平台模块验证可信根装置时,中央处理单元启动以一题询答处理(challenge-responsetransaction,又称为质询-回应处理)。只有使用题询答处理中可信根装置成功验证,计算机***运作中使用的一资源才可从信任平台模块释放。
在一些实施例中,题询答处理是基于一储存在可信根装置以及信任平台模块的密钥。在一实施例中,题询答处理的开始动作包含避免不安全地暴露密钥至运算***的任何接口(interface)。
在一些实施例中,题询答处理的开始动作包含使用中央处理单元向信任平台模块要求发出一质询,并将此质询转发至可信根装置,以及从可信根装置取得对该质询的回应,并将该回应转发至信任平台模块。在一教示实施例,从信任平台模块释放资源的动作包含释放一解密金钥,其用以解密计算机***的加密内容。在另一实施例中,从信任平台模块释放资源的步骤包含释放一身份密钥,其用以证明使用者的身份或是计算机***的身份。
根据一实施例,本发明还提供一种计算机***,其包含一中央处理单元,一可信根装置以及一信任平台模块。可信根装置用以使用可信根装置来验证中央处理单元的一启动代码。中央处理单元使用经验证的启动代码来进行启动,以及启动后,中央处理单元开始题询答处理,使信任平台模块验证可信根装置。只有当使用题询答处理的可信根装置成功验证,信任平台模块才释放计算机***运作中使用的资源。
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合所附图式作详细说明如下。
附图说明
图1绘示本发明的一实施例之一计算机***。
图2是本发明的一实施例的对计算机***安全初始化的方法的流程图。
附图标号:
20:计算机***
24:中央处理单元,芯片组
28:可信根装置(例如EC)
32:SPI快闪存储器
36:信任平台模块
40:处理器
44:内部存储器
50、54、58、62、66、70、74、78、82:步骤
具体实施方式
以下将配合图式及实施例来详细说明本发明的实施方式,藉此对本发明如何应用技术手段来解决技术问题并达成技术功效的实现过程能充分理解并据以实施。
本发明的实施例提供一种改良的方法以及装置,以安全启动以及初始化计算机***。
在一些实施例中,计算机***包含一中央处理单元,一信任平台模块(TPM)以及一可信根装置。本文中,可信根装置使用一致且预期的方式来执行验证启动、实施启动政策及/或验证计算机***启动代码。为清楚起见,本文描述的实施例中,以嵌入控制器(EC)作为可信根装置的举例。而以下将描述其他范例。
计算机***还包含一非易失性存储器,例如,一快闪存储器装置。快闪存储器装置储存中央处理单元的启动代码。在一些实施例中,中央处理单元启动代码可包含可实现运行时服务的代码,例如可延伸韧体接口(unify Extensible Firmware Interface,UEFI)代码或是基本输入输出***(BIOS)代码。非易失性存储器可储存用于可信根装置(TRD)的启动代码。
通常,TRD的一工作用于验证中央处理单元启动代码,而验证通过后才让中央处理单元运行。此工作通常无法由信任平台模块执行,因为信任平台模块经常是一个由中央处理单元启动的从属器件,且无法开始安全检查。在一些实施例中,嵌入控制器(EC)担任TRD的角色,因此,以下将嵌入控制器作为TRD进行说明。在一示例性实施例,嵌入控制器开始的开机程序会将中央处理单元设定成重置状态。嵌入控制器从非易失性存储器读取中央处理单元启动代码,并对其验证,接着,如果验证成功,则解除该重置状态并让中央处理单元载入并运行启动代码。
上述机制可能存在一漏洞,就是攻击者可能用一假的嵌入控制器取代原本的嵌入控制器,并使用不同的中央处理单元启动代码来启动中央处理单元,藉此,攻击者可执行各种未经授权的动作,例如存取***、使用者代码或是数据。在一些实施例中,可通过将嵌入控制器以及信任平台模块安全结合,来克服上述漏洞以及其他潜在的安全隐患。
在一些实施例中,在一安全环境下,例如在计算机***制造或是测试期间,一密钥系被写入一计算机***的信任平台模块以及嵌入控制器。此密钥不允许读写(至少不是不安全地读写)至其他任何***器件,也不能在任何***接口上传输(至少不是在不安全接口上传输)。在上述验证开机程序后,中央处理单元开始使用该密钥在信任平台模块以及嵌入控制器之间进行一题询答处理(challenge-response transaction,又称质询-回应处理)。
在一示例性实施例,中央处理单元向信任平台模块要求一质询,并从信任平台模块接收一质询,且此质询只对使用嵌入控制器以及信任平台模块共享的密钥有回应。中央处理单元将该质询传递至嵌入控制器,然后传递嵌入控制器的回应至信任平台模块以进行验证。只有当该回应被验证为正确,其意指嵌入控制器真的是一个拥有该密钥的可信根装置,则信任平台模块释出一能使能计算机***操作的一按键,或其他资源,例如TPM控制的通用型输入输出(TPM-controlled GPIO)。例如,此资源可为一全卷加密(FVE)按键,其用于解密一***磁盘的内容。另一范例是一身份密钥,其用于提供使用者的身份或是***的身份,使其可存取一特定服务。
本发明的结合机制可保护计算机***不受嵌入控制器(或其他可信根装置)更换的攻击。本发明的方案使用既有信任平台模块提供的可信安全功能,即使信任平台模块为无法开始安全检查的一从属器件。
***描述:
图1绘示本发明的一实施例一计算机***20的方块图。例如,计算机***20可为一服务器、一个人计算机、一工作站、一笔记型计算机、一平板计算机或其他移动式运算装置、或是其他任何合适的运算平台。图1为一简化的方块图,其仅显示计算机***中与本发明技术有关的器件或装置。
在本示例中,计算机***20包含一中央处理单元(CPU)以及芯片组24。例如,中央处理单元24可运行计算机***的一作业***以及各种使用者程序。在其他工作中,中央处理单元24执行运行时服务,例如一可延伸韧体接口(unify Extensible FirmwareInterface,UEFI)或是基本输入输出***(BIOS),用以在开机程序期间初始化计算机***的各种器件,以提供基本运行服务。
计算机***20还包含一信任平台模块(TPM)36,其功能为保护***并报告***完整性量测结果、储存用于验证量测报告的加密金钥、验证身份、并提供额外安全功能,像是管理加密金钥、产生随机乱数、密封数据、控制安全的通用型输入输出(GPIO)以及其他相关功能。
计算机***20还包含一非易失性存储器,在本示例中,非易失性存储器为一序列周边接口(SPI)快闪存储器装置32。SPI快闪存储器32储存中央处理单元启动代码,例如,在开机程序期间中央处理单元24运行的编程码。
此外,计算机***20包含一可信根装置。在本示例中,嵌入控制器(EC)28为此可信根装置。嵌入控制器28包含一处理器40以及一内部存储器44。在其他工作中,嵌入控制器28可执行基本输入输出***的验证开机程序,以下将说明此程序。由于信任平台模块通常是由中央处理单元启动的从属器件,所以此程序通常无法由信任平台模块36执行。
为清楚起见,此实施例是以嵌入控制器28做为一可信根装置来进行说明。嵌入控制器可用于笔记型计算机或其他可携式计算机。在其他实施例中,可信根装置可为超级I/O控制器(例如,用于桌上型计算机)、一基板管理控制器(BMC)(其可用于服务器)、或是其他任何相关的控制器。
图1所示的计算机***20的配置图仅是为了清楚起见。在其他实施例,可使用其他任何合适的配置。例如信任平台模块36可通过同一汇流排连接一额外从属装置,例如SPI快闪存储器装置32。为清楚起见,图1省略与本发明主要技术特征无关的器件。
在各种实施例,计算机***20的不同器件可用硬件来实现,例如使用至少一分离式器件、至少一特殊应用集成电路(ASIC)及/或至少一现场可编程逻辑门阵列(FPGA)。某些计算机***器件可用软件实现,或是使用软硬件组合来实现。
在一些实施例中,中央处理单元24包含一通用可编程处理器,其以软件编程来执行本发明所述的功能。此软件可通过网络用电子信号形式下载至处理器;或者,此软件可由非暂时性有形媒体提供及/或储存,例如磁性存储器、光学存储器或是电子存储器。
信任平台模块以及可信根装置的结合说明:
在一种对计算机***20进行攻击的可能情境,是使用一假的嵌入控制器来更换原本的嵌入控制器28。通常此类攻击可能使用未经授权的中央处理单元启动代码成功启动中央处理单元24,使得攻击者可存取储存在***20内的资讯,例如***代码或使用者代码或是数据。在一些实施例中,可通过安全结合嵌入控制器28以及信任平台模块36来减缓此种攻击的影响。
图2为本发明的一实施例的用于安全初始化计算机***20的方法的流程图。
一开始,此方法的结合步骤50中,一密钥系储存在嵌入控制器28中,而一相对应的密钥储存在信任平台模块36中。例如,在嵌入控制器28中,密钥可储存在一内部非易失性存储器(NVM)或是一次性可编程(OTP)存储器、或是一实体不可复制函数(PUF)器件。在另一实施例中,密钥的种子可储存在NVM、OTP或是PUF,而从该种子衍生出的密钥则储存在嵌入控制器的存储器44中。在又一实施例中,可由嵌入控制器28内部数据以及外部数据。
混合衍生出金钥。例如,此金钥或是其种子可储存在外部NVM,且由嵌入控制器28储存的另一金钥加密。
通常,密钥不会储存(至少不会不安全地储存)在***20的其他任何器件中,在***运行(至少不是在不安全的环境下)时密钥也不会暴露于***20的任何接口。可在***20提供给最终用户之前,例如在***制造期间、最后测试期间或是初次配置期间之前,先执行步骤50。
本发明的实施例中,密钥用于衍生基于杂凑的讯息验证码(HMAC)。此外,亦可使用其他任何合适的密钥、或加密方法。在其他实施例,可使用公/私钥机制来取代HMAC金钥。本实施例中,信任平台模块使用公开金钥,而私密金钥储存在嵌入控制器。信任平台模块可使用公开金钥以验证嵌入控制器产生的一签章。
之后,当***20上电,嵌入控制器28的处理器40确保中央处理单元24的启动代码是可信的,才开始主要的中央处理单元开机程序。在一些实施例中,在重置步骤54中,上电时,处理器40让中央处理单元24处于一重置状态。在验证步骤58,中央处理单元在重置状态时,处理器40(通常从内部存储器44执行)验证储存在SPI快闪存储器32中的中央处理单元启动代码。为上述用途,嵌入控制器28通常直接连接快闪存储器32,使得嵌入控制器能独立于中央处理单元24,从快闪存储器32读取资料。
如果验证失败,嵌入控制器可采取任何合适的回应措施,例如,根据储存于嵌入控制器的一预先定义的可信根装置政策采取回应措施。在重置解除步骤62,如果验证成功,嵌入控制器28解除中央处理单元24的重置状态。一旦中央处理单元重置状态解除,在载入启动码步骤66,中央处理单元24从SPI快闪存储器32载入中央处理单元启动代码。
在步骤54至62,嵌入控制器28可验证以及核准中央处理单元启动代码。然而,在此阶段,并未保证嵌入控制器是值得信赖的。为了验证嵌入控制器是值得信赖的,例如,并未被假的嵌入控制器更换,中央处理单元24可在嵌入控制器28以及信任平台模块36之间开始一题询答处理。此处理基于嵌入控制器以及信任平台模块之间在步骤50中共享的HMAC金钥(或其他密钥)。
在质询步骤70,中央处理单元24向信任平台模块36要求一质询,并从信任平台模块36接收一质询。中央处理单元传递此质询至嵌入控制器28。在一回应步骤74,嵌入控制器28的处理器40使用HMAC金钥来回应此质询,例如,使用此HMAC金钥签章(sign)该质询。中央处理单元将嵌入控制器的回应传递至信任平台模块。在一回应验证步骤78,信任平台模块36验证嵌入控制器的回应,例如,使用HMAC金钥验证该签章。题询答处理的执行使用HMAC,但HMAC金钥不须暴露在任何接口上。
如果该回应失败,信任平台模块36开始任何合适的回应措施,例如,根据储存于信任平台模块36中的一预先定义的可信根装置政策,禁止存取资源或是存取服务。如果该回应正确,因为只有真的嵌入控制器才能存取HMAC金钥,所以信任平台模块36可推断出此嵌入控制器是值得信赖的。在此情况下,信任平台模块释出可使能该***20后续操作的资源,例如任何合适资源(例如,金钥)。在本发明,用语“释出资源”意指释出资源内容的措施、让此资源可被存取、让此资源可被使用、以及其他类似措施。
在一范例中,***20的磁盘中的至少一些内容经过加密,而在步骤82中信任平台模块36释出的金钥用于解密此加密内容。上述加密机制可为全卷加密(FVE)或是全磁盘加密(FDE,例如微软BitLocker***)。使用上述机制时,当攻击者用假的嵌入控制器取代原本的嵌入控制器28,假的嵌入控制器也无法存取经加密的使用者数据或是***数据。做为磁盘加密机制的一部分,除了凭证(例如个人识别码(PIN)或是平台配置登录(PCR))之外,步骤70至78的题询答处理应加入倒信任平台模块36的资源保护政策或是服务权限政策。除了使用解密金钥,在另一范例中,在步骤82中,信任平台模块36释出的金钥也可包含用以存取特定服务的一身份密钥。
虽然本发明的实施例主要描述如何解决计算机安全初始化,但是本发明的方法以及***也可使用在其他应用,例如其他具有主中央处理单元、信任平台模块以及一些用于验证中央处理单元启动代码的额外控制器的装置。例如,此类装置可为移动通讯的运算装置、工业运算装置、车用装置或是物联网(IoT)装置、或是其他类似装置。
虽然本发明以前述的实施例揭露如上,然其并非用以限定本发明,任何本领域技术人员,在不脱离本发明的精神和范围内,当可作些许的更动与润饰,因此本发明的专利保护范围须视权利要求所界定者为准。

Claims (12)

1.一种用以初始化一计算机***的方法,其特征在于,所述计算机***包含一中央处理单元、一可信根装置以及一信任平台模块,所述方法包含:
使用所述可信根装置验证所述中央处理单元的一启动代码,以及使用经验证的所述启动代码启动所述中央处理单元;
所述中央处理单元启动之后,使用所述中央处理单元开始一题询答处理,使得所述信任平台模块验证所述可信根装置;以及
只有当使用所述题询答处理的所述可信根装置验证成功,才从所述信任平台模块释出使用于所述计算机***运作的一资源。
2.如权利要求1所述的方法,其特征在于,所述题询答处理是基于储存在所述可信根装置以及所述信任平台模块中的一密钥。
3.如权利要求2所述的方法,其特征在于,开始所述题询答处理的步骤包含:避免所述密钥不安全地暴露在运算***的任何接口上。
4.如权利要求1所述的方法,其特征在于,使用所述中央处理单元开始所述题询答处理的步骤包含:
向所述信任平台模块要求并取得一质询,以及将所述质询转发至所述可信根装置;以及
从所述可信根装置取得一对所述质询的回应,并将所述回应转发至所述信任平台模块。
5.如权利要求1所述的方法,其特征在于,从所述信任平台模块释出所述资源的步骤包含:释出一解密金钥以解密所述计算机***的加密内容。
6.如权利要求1所述的方法,其特征在于,从所述信任平台模块释出所述资源的步骤包含:释出一身份密钥用以证明一使用者的身份或是所述计算机***的身份。
7.一种计算机***,其特征在于,包含一中央处理单元、一可信根装置以及一信任平台模块,其中:
所述可信根装置用以验证所述中央处理单元的一启动代码;
所述中央处理单元用以使用经验证的所述启动代码以进行启动,以及启动之后,开始一题询答处理,由所述信任平台模块验证所述可信根装置;以及
只有当使用所述题询答处理的所述可信根装置验证成功,所述信任平台模块用以释出用于所述计算机***运作的一资源。
8.如权利要求7所述的计算机***,其特征在于,所述题询答处理是基于储存在所述可信根装置以及所述信任平台模块中的一密钥。
9.如权利要求8所述的计算机***,其特征在于,所述中央处理单元、所述可信根装置以及所述信任平台模块系避免所述密钥不安全地暴露在运算***的任何接口上。
10.权利要求7所述的计算机***,其特征在于,所述中央处理单元开始所述题询答处理,以进行:
从所述信任平台模块要求并取得一质询,并将所述质询转发至所述可信根装置;以及
从所述可信根装置取得对所述质询的一回应,并转发所述回应至所述信任平台模块。
11.如权利要求7所述的计算机***,其特征在于,所述信任平台模块释出的所述资源为一解密金钥,其用以解密所述计算机***的磁盘内的加密内容。
12.如权利要求7所述的计算机***,其特征在于,所述信任平台模块释出的所述资源为一身份密钥,其用以证明一使用者的身份或是所述计算机***的身份。
CN201910175490.1A 2018-04-18 2019-03-08 计算机***以及初始化计算机***的方法 Pending CN110390201A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/955,703 US10936722B2 (en) 2018-04-18 2018-04-18 Binding of TPM and root device
US15/955,703 2018-04-18

Publications (1)

Publication Number Publication Date
CN110390201A true CN110390201A (zh) 2019-10-29

Family

ID=68237956

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910175490.1A Pending CN110390201A (zh) 2018-04-18 2019-03-08 计算机***以及初始化计算机***的方法

Country Status (4)

Country Link
US (1) US10936722B2 (zh)
JP (1) JP6735872B2 (zh)
CN (1) CN110390201A (zh)
TW (1) TWI745629B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112817619A (zh) * 2019-11-17 2021-05-18 新唐科技股份有限公司 电脑***及其安全管理方法以及电脑软件产品

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11803644B2 (en) * 2019-07-23 2023-10-31 SDG Logic Inc. Security hardened processing device
CN111241548B (zh) * 2020-01-07 2022-09-09 飞腾信息技术有限公司 计算机启动方法
US11601268B2 (en) * 2020-08-03 2023-03-07 Nuvoton Technology Corporation Device attestation including attestation-key modification following boot event
WO2023183383A1 (en) * 2022-03-22 2023-09-28 Google Llc Systems and methods for demonstrating identity to a trusted platform module

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006002368A2 (en) * 2004-06-22 2006-01-05 Sun Microsystems, Inc. Systems and methods for securing a computer boot
US20060155988A1 (en) * 2005-01-07 2006-07-13 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
CN101281570A (zh) * 2008-05-28 2008-10-08 北京工业大学 一种可信计算***
CN102063592A (zh) * 2011-01-07 2011-05-18 北京工业大学 一种可信平台及其对硬件设备的控制方法
US20120130874A1 (en) * 2010-11-22 2012-05-24 Network Appliance, Inc. Providing security in a cloud storage environment
US20140237220A1 (en) * 2013-02-21 2014-08-21 Dell Products, Lp Configuring a Trusted Platform Module

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6493825B1 (en) * 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
JP3863447B2 (ja) * 2002-03-08 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、ファームウェア装置、電気機器、及び認証方法
US20050228993A1 (en) * 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
EP1866825A1 (en) * 2005-03-22 2007-12-19 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
US20080126779A1 (en) * 2006-09-19 2008-05-29 Ned Smith Methods and apparatus to perform secure boot
TW200841206A (en) * 2006-11-30 2008-10-16 Atmel Corp Method and system for secure external TPM password generation and use
US7917741B2 (en) * 2007-04-10 2011-03-29 Standard Microsystems Corporation Enhancing security of a system via access by an embedded controller to a secure storage device
JP2009205294A (ja) * 2008-02-26 2009-09-10 Hitachi Ltd 情報記憶システム
US20120151223A1 (en) * 2010-09-20 2012-06-14 Conde Marques Ricardo Nuno De Pinho Coelho Method for securing a computing device with a trusted platform module-tpm
JP2014170255A (ja) * 2011-06-29 2014-09-18 Panasonic Corp セキュアブート方法
JP2014021953A (ja) * 2012-07-24 2014-02-03 Ricoh Co Ltd 情報処理装置、画像処理装置、起動制御方法及び起動制御プログラム
CN104871167A (zh) * 2012-10-25 2015-08-26 英特尔公司 固件中的防盗
US10032029B2 (en) * 2014-07-14 2018-07-24 Lenovo (Singapore) Pte. Ltd. Verifying integrity of backup file in a multiple operating system environment
US10474473B2 (en) * 2017-04-11 2019-11-12 Intel Corporation Technology to facilitate rapid booting with high-speed and low-speed nonvolatile memory
US10521617B2 (en) * 2017-08-14 2019-12-31 Western Digital Technologies, Inc. Non-volatile memory device with secure read

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006002368A2 (en) * 2004-06-22 2006-01-05 Sun Microsystems, Inc. Systems and methods for securing a computer boot
US20060155988A1 (en) * 2005-01-07 2006-07-13 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
CN101281570A (zh) * 2008-05-28 2008-10-08 北京工业大学 一种可信计算***
US20120130874A1 (en) * 2010-11-22 2012-05-24 Network Appliance, Inc. Providing security in a cloud storage environment
CN102063592A (zh) * 2011-01-07 2011-05-18 北京工业大学 一种可信平台及其对硬件设备的控制方法
US20140237220A1 (en) * 2013-02-21 2014-08-21 Dell Products, Lp Configuring a Trusted Platform Module

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112817619A (zh) * 2019-11-17 2021-05-18 新唐科技股份有限公司 电脑***及其安全管理方法以及电脑软件产品
CN112817619B (zh) * 2019-11-17 2023-07-28 新唐科技股份有限公司 电脑***及其安全管理方法以及电脑软件产品

Also Published As

Publication number Publication date
US20190325140A1 (en) 2019-10-24
US10936722B2 (en) 2021-03-02
TW201944276A (zh) 2019-11-16
JP6735872B2 (ja) 2020-08-05
TWI745629B (zh) 2021-11-11
JP2019192231A (ja) 2019-10-31

Similar Documents

Publication Publication Date Title
US11637707B2 (en) System and method for managing installation of an application package requiring high-risk permission access
US10516533B2 (en) Password triggered trusted encryption key deletion
CN107851150B (zh) 用于可信i/o的安全硬件和软件证明的技术
US9575790B2 (en) Secure communication using a trusted virtual machine
US9087188B2 (en) Providing authenticated anti-virus agents a direct access to scan memory
US11843705B2 (en) Dynamic certificate management as part of a distributed authentication system
US9319380B2 (en) Below-OS security solution for distributed network endpoints
US7028149B2 (en) System and method for resetting a platform configuration register
US8230412B2 (en) Compatible trust in a computing device
CN110390201A (zh) 计算机***以及初始化计算机***的方法
WO2020063001A1 (zh) 基本输入输出***固件的管理方法、装置和服务器
US10169589B2 (en) Securely booting a computer from a user trusted device
WO2017088135A1 (zh) 一种安全指示信息的配置方法及设备
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
US8984296B1 (en) Device driver self authentication method and system
US20180024839A1 (en) Booting a computer from a user trusted device with an operating system loader stored thereon
US11165780B2 (en) Systems and methods to secure publicly-hosted cloud applications to run only within the context of a trusted client application
US10592661B2 (en) Package processing
US11909882B2 (en) Systems and methods to cryptographically verify an identity of an information handling system
US10019577B2 (en) Hardware hardened advanced threat protection
Lee et al. Cognitive countermeasures against bad USB

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination