RU225635U1 - Integrated trusted peripheral boot module - Google Patents
Integrated trusted peripheral boot module Download PDFInfo
- Publication number
- RU225635U1 RU225635U1 RU2024108403U RU2024108403U RU225635U1 RU 225635 U1 RU225635 U1 RU 225635U1 RU 2024108403 U RU2024108403 U RU 2024108403U RU 2024108403 U RU2024108403 U RU 2024108403U RU 225635 U1 RU225635 U1 RU 225635U1
- Authority
- RU
- Russia
- Prior art keywords
- unit
- interface
- block
- computing core
- peripheral device
- Prior art date
Links
- 230000002093 peripheral effect Effects 0.000 title claims abstract description 38
- 238000012544 monitoring process Methods 0.000 claims abstract description 8
- 230000003993 interaction Effects 0.000 claims abstract description 4
- 238000009434 installation Methods 0.000 claims abstract description 3
- 230000006870 function Effects 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000013500 data storage Methods 0.000 claims description 3
- 238000000034 method Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 241000254032 Acrididae Species 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 1
Images
Abstract
Полезная модель относится к вычислительной технике. Технический результат заключается в повышении степени защиты вычислительной системы. Интегрированный модуль доверенной загрузки периферийного устройства, в котором вычислительное ядро дополнительно соединено с блоком ввода-вывода GPIO, снабжённым третьим интерфейсом, блоком генерации случайного числа, блоком ускорителей симметричных алгоритмов шифрования, блоком ускорителей асимметричных алгоритмов шифрования, блоком однократно программируемого постоянного запоминающего устройства, блоком установки и контроля временных интервалов, блоком контроля параметров напряжения и температуры и блоком безопасного обмена данными для взаимодействия вычислительного ядра с основным вычислительным ядром микросхемы периферийного устройства через четвёртый интерфейс. 2 ил. The utility model relates to computer technology. The technical result is to increase the degree of protection of the computer system. An integrated trusted peripheral boot module, in which the computing core is additionally connected to a GPIO input/output unit equipped with a third interface, a random number generation unit, a symmetric encryption algorithm accelerator unit, an asymmetric encryption algorithm accelerator unit, a one-time programmable read-only memory unit, and an installation unit and control of time intervals, a unit for monitoring voltage and temperature parameters and a unit for secure data exchange for interaction of the computing core with the main computing core of the peripheral device microcircuit through the fourth interface. 2 ill.
Description
Полезная модель относится к специализированным средствам вычислительной техники и используется в качестве аппаратно-программного модуля, как части кристалла микросхемы периферийного устройства обработки и передачи данных, для обеспечения функции доверенной загрузки и проверки идентичности загружаемого программного кода и микросхемы устройства.The utility model relates to specialized computer equipment and is used as a hardware-software module, as part of a chip chip of a peripheral data processing and transmission device, to provide the function of trusted loading and verify the identity of the loaded program code and the device chip.
Несанкционированный доступ к информации и получение злоумышленником доступа к конфиденциальной информации может привести к утечке защищаемой важной информации или к нарушению работоспособности информационной системы, что может повлиять на работу средств вычислительной техники и привести к серьёзным потерям.Unauthorized access to information and an attacker gaining access to confidential information can lead to leakage of protected important information or disruption of the information system, which can affect the operation of computer equipment and lead to serious losses.
Известно портативное вычислительное устройство, в частности флэш-накопитель с универсальной последовательной шиной (USB), загруженному операционной системой и прикладными программами для загрузки компьютера при подключении к нему, при этом память флэш-накопителя разделена на активную область только для чтения и записываемые данные, в область хранения, а операционная система и прикладные программы хранятся в активной области; и операционная система выполняется независимо от аппаратного обеспечения, причём данное периферийное устройство обеспечивает возможность загрузки операционной системы и прикладных программ из собственной памяти, когда оно подключено к компьютеру, что позволяет снизить вероятность перехвата вредоносным программным обеспечением, хранящимся на жёстком диске вычислительного устройства, конфиденциальной информации пользователя (см., например опубликованную заявку US2009/0094447A1, кл. G06F 9/00, опубл. 09.04.2009).A portable computing device is known, in particular a flash drive with a universal serial bus (USB), loaded with an operating system and application programs for booting a computer when connected to it, and the memory of the flash drive is divided into an active read-only area and writable data, in storage area, and the operating system and application programs are stored in the active area; and the operating system runs independently of the hardware, and this peripheral device provides the ability to load the operating system and application programs from its own memory when it is connected to the computer, which reduces the likelihood of malicious software stored on the hard drive of the computing device intercepting confidential user information (see, for example, published application US2009/0094447A1, class G06F 9/00, published 04/09/2009).
Однако данное устройство не обеспечивает возможности однозначной аутентификации пользователя, загружающего указанную операционную систему, в нем отсутствует криптографическая защита информации в процессе использования указанного устройства, а также отсутствует возможность безопасной передачи информации по каналам связи, при этом данное устройство не содержит средств контроля целостности собственных компонентов, что снижает безопасность его эксплуатации.However, this device does not provide the ability to unambiguously authenticate the user loading the specified operating system, it does not have cryptographic protection of information during the use of the specified device, and there is also no possibility of secure transmission of information via communication channels, while this device does not contain means of monitoring the integrity of its own components, which reduces the safety of its operation.
Наиболее близким к полезной модели по технической сущности и достигаемому результату является интегрированный модуль доверенной загрузки периферийного устройства, содержащий вычислительное ядро, соединённое с блоком неизменяемой памяти, содержащим неизменяемый код корня доверия, блоком изменяемой памяти, блоком ввода-вывода SMBUS/I2C, снабжённым первым интерфейсом, и соединённое с блоком ввода-вывода QSPI/SPI, снабжённым вторым интерфейсом (см. патент US11675602B2, кл. G06F 21/57, опубл. 13.06.2023).The closest to the utility model in terms of technical essence and the achieved result is an integrated module for trusted loading of a peripheral device, containing a computing core connected to an immutable memory block containing an immutable root of trust code, a variable memory block, an SMBUS/I2C input/output block equipped with the first interface , and connected to a QSPI/SPI I/O unit equipped with a second interface (see patent US11675602B2, class G06F 21/57, published 06/13/2023).
Данное техническое решение по контролю целостности загружаемого программного кода для периферийных устройств с помощью отдельного специализированного чипа, который осуществляет загрузку программного кода с удалённого сервера и после проверки осуществляет ее передачу периферийному устройству. Однако для хранения программного кода не используется микросхема памяти периферийного устройства, а хранение загружаемого программного кода производится на удалённом сервере, что не обеспечивает требуемую степень защиты периферийного устройства.This technical solution for monitoring the integrity of downloaded program code for peripheral devices using a separate specialized chip, which downloads program code from a remote server and, after verification, transfers it to the peripheral device. However, the memory chip of the peripheral device is not used to store the program code, and the downloaded program code is stored on a remote server, which does not provide the required degree of protection for the peripheral device.
Технической проблемой, на решение которой направлена настоящая полезная модель, является преодоление выявленных недостатков известных технических решений.The technical problem that this utility model is aimed at solving is overcoming the identified shortcomings of known technical solutions.
Технический результат, на достижение которого направлена настоящая полезная модель, заключается в повышении степени защиты периферийных устройств и, как следствие, повышение степени защиты вычислительной системы в целом от подмены программного кода микросхемы устройства и от подмены интегральной микросхемы устройства.The technical result that this utility model is aimed at achieving is to increase the degree of protection of peripheral devices and, as a result, to increase the degree of protection of the computer system as a whole from substitution of the program code of the device chip and from substitution of the device integrated circuit.
Указанная техническая проблема решается, а технический результат достигается за счёт того, что интегрированный модуль доверенной загрузки периферийного устройства содержит вычислительное ядро, соединённое с блоком неизменяемой памяти, содержащим неизменяемый код корня доверия, блоком изменяемой памяти, блоком ввода-вывода SMBUS/I2C, снабжённым первым интерфейсом, и соединённое с блоком ввода-вывода QSPI/SPI, снабжённым вторым интерфейсом, при этом вычислительное ядро дополнительно соединено с блоком ввода-вывода GPIO, снабжённым третьим интерфейсом, блоком генерации случайного числа, блоком ускорителей симметричных алгоритмов шифрования, блоком ускорителей асимметричных алгоритмов шифрования, блоком однократно программируемого постоянного запоминающего устройства, блоком установки и контроля временных интервалов, блоком контроля параметров напряжения и температуры и блоком безопасного обмена данными для взаимодействия вычислительного ядра с основным вычислительным ядром микросхемы периферийного устройства через четвёртый интерфейс, при этом неизменяемый код корня доверия, находящийся в блоке неизменяемой памяти, обеспечивает функции загрузки, проверки целостности и аутентичности программного кода расширения функционала аппаратного модуля доверенной загрузки с использованием криптографических алгоритмов при подключении вычислительного ядра к внешней микросхеме хранения данных через второй интерфейс, при этом обеспечена возможность генерации информации для аутентификации микросхемы периферийного устройства с использованием криптографических алгоритмов, и через любой первый и третий интерфейсы её передачи контроллеру безопасности, при этом модуль интегрирован в кристалл микросхемы периферийного устройства.The specified technical problem is solved, and the technical result is achieved due to the fact that the integrated trusted boot module of the peripheral device contains a computing core connected to an immutable memory block containing an immutable root of trust code, a variable memory block, an SMBUS/I 2 C input/output block, equipped with a first interface, and connected to a QSPI/SPI input/output unit equipped with a second interface, while the computing core is additionally connected to a GPIO input/output unit equipped with a third interface, a random number generation unit, a symmetric encryption algorithm accelerator unit, an asymmetric accelerator unit encryption algorithms, a unit of a one-time programmable permanent storage device, a unit for setting and monitoring time intervals, a unit for monitoring voltage and temperature parameters and a unit for secure data exchange for interaction of the computing core with the main computing core of the peripheral device microcircuit through the fourth interface, with an unchangeable root of trust code, located in a block of immutable memory, provides the functions of loading, checking the integrity and authenticity of the program code, expanding the functionality of the hardware trusted boot module using cryptographic algorithms when connecting the computing core to an external data storage chip via a second interface, while providing the ability to generate information for authenticating the peripheral device chip using cryptographic algorithms, and through any first and third interfaces it is transmitted to the security controller, while the module is integrated into the chip of the peripheral device.
Таким образом, достигается обеспечение доверенной загрузки и обеспечение аутентичности устройства, за счёт того, что в содержащем вычислительное ядро устройстве, интегрирован защищённый, неизменяемый код, представляющий собой неизвлекаемый корень доверия. В результате выполняется функционал загрузки, проверки целостности и аутентичности кода расширения функционала аппаратного модуля, считываемого с внешнего источника через интерфейс ввода-вывода, а также неизменяемый код выполняет функционал генерации информации для аутентификации самого устройства и последующей передачи её через интерфейс ввода-вывода 17 или интерфейс ввода-вывода 18 устройству следующего звена цепочки доверия.Thus, ensuring a trusted boot and ensuring the authenticity of the device is achieved due to the fact that secure, immutable code is integrated into the device containing the computing core, which represents an unextractable root of trust. As a result, the functionality of loading, checking the integrity and authenticity of the code for extending the functionality of the hardware module, read from an external source through the input-output interface, is performed, and the unchangeable code performs the functionality of generating information for authenticating the device itself and subsequently transmitting it through the input-
На фиг. 1 представлена схема вычислительной системы (сервера) с периферийным устройством с интегрированным в микросхему модулем доверенной загрузки.In fig. Figure 1 shows a diagram of a computer system (server) with a peripheral device with a trusted boot module integrated into the chip.
На фиг. 2 представлена функциональная схема описываемого интегрированного модуля доверенной загрузки периферийного устройства.In fig. Figure 2 shows a functional diagram of the described integrated module for trusted loading of a peripheral device.
На фиг. 1 представлены следующие компоненты вычислительной системы с периферийным устройством.In fig. Figure 1 shows the following components of a computing system with a peripheral device.
101 - вычислительное устройство, например, сервер;101 - computing device, for example, a server;
102 - ЦПУ (центральное процессорное устройство - центральный процессор);102 - CPU (central processing unit - central processing unit);
103 - чипсет (набор микросхем на плате, который отвечает за работу всех компонентов компьютера);103 - chipset (a set of chips on a board that is responsible for the operation of all computer components);
104 - ВМС - контроллер управления материнской платы (Baseboard management controller);104 - BMC - motherboard management controller (Baseboard management controller);
105 - АПМДЗ (Аппаратно-программный модуль доверенной загрузки);105 - APMDZ (Hardware-software module of trusted download);
106 - микросхема Flash (перепрограммируемой) памяти, содержащая BIOS (базовая система ввода - вывода);106 - Flash (reprogrammable) memory chip containing BIOS (basic input-output system);
107 - микросхема Flash памяти, содержащая Firmware (прошивка) ВМС;107 - Flash memory chip containing Firmware (firmware) of the Navy;
108 и 109 - периферийные устройства108 and 109 - peripheral devices
110 - интегральная микросхема контроллера периферийного устройства;110 - integrated circuit of the peripheral device controller;
111 - кристалл микросхемы контроллера периферийного устройства;111 - chip of the peripheral device controller;
112 - микросхема Flash памяти содержащая Firmware контроллера периферийного устройства;112 - Flash memory chip containing Firmware of the peripheral device controller;
113 - Контроллер безопасности вычислительной платформы113 - Computing platform security controller
1 - интегрированный в кристалл микросхемы периферийного устройства модуль доверенной загрузки контроллера периферийного устройства.1 - a module for trusted loading of the peripheral device controller integrated into the chip of the peripheral device.
На фиг. 2 представлены следующие компоненты интегрированного модуля доверенной загрузки периферийного устройстваIn fig. Figure 2 shows the following components of the integrated trusted peripheral boot module
1 - интегрированный в кристалл микросхемы модуль доверенной загрузки контроллера периферийного устройства;1 - a module for trusted loading of a peripheral device controller integrated into the chip;
2 - вычислительное ядро;2 - computing core;
3 - блок неизменяемой памяти (ПЗУ), относящийся к вычислительному ядру, содержащий программный код, представляющий собой неизвлекаемый корень доверия;3 - a block of non-volatile memory (ROM) related to the computing core, containing program code, which is an irretrievable root of trust;
4 - блок изменяемой памяти, относящийся к вычислительному ядру;4 - variable memory block related to the computing core;
5 - блок ввода-вывода SMBUS/I2C;5 - input/output block SMBUS/I 2 C;
6 - блок ввода-вывода QSPI/SPI;6 - QSPI/SPI input/output block;
7 - блок ввода-вывода GPIO;7 - GPIO input/output block;
8 - блок генерации случайного числа;8 - random number generation block;
9 - блок ускорителей симметричных алгоритмов шифрования;9 - block of accelerators of symmetric encryption algorithms;
10 - блок ускорителей асимметричных алгоритмов шифрования;10 - block of accelerators of asymmetric encryption algorithms;
11 - блок однократно программируемого постоянного запоминающего устройства ОППЗУ (однократно программируемое постоянное запоминающее устройство);11 - block of a one-time programmable read-only memory device OPROM (one-time programmable read-only memory);
12 - блок установки и контроля временных интервалов;12 - block for setting and monitoring time intervals;
13 - блок контроля параметров напряжения и температуры устройства;13 - unit for monitoring device voltage and temperature parameters;
14 - блок безопасного обмена данными. Интерфейсы интегрированного модуля:14 - block of secure data exchange. Interfaces of the integrated module:
15 - интерфейс связи с основным вычислительным ядром микросхемы периферийного устройства;15 - communication interface with the main computing core of the peripheral device chip;
16 - интерфейс SMBUS/I2C (последовательный протокол обмена данными для устройств питания, основан на шине PC);16 - SMBUS/I 2 C interface (serial data exchange protocol for power devices, based on the PC bus);
17 - интерфейс QSPI/SPI (последовательный периферийный интерфейс);17 - QSPI/SPI interface (serial peripheral interface);
18 - интерфейс GPIO (интерфейс ввода/вывода общего назначения. GPIO обычно подключены напрямую к «процессору». SoC (System-on-a-Chip - система на кристалле).18 - GPIO interface (general purpose input/output interface. GPIOs are usually connected directly to the “processor”. SoC (System-on-a-Chip - system on a chip).
Интегрированный модуль доверенной загрузки 1 периферийного устройства содержит вычислительное ядро 2, соединённое с блоком неизменяемой памяти 3, содержащим неизменяемый код корня доверия, блоком изменяемой памяти 4, блоком ввода-вывода SMBUS/I2C 5, снабжённым первым интерфейсом 16 и соединённое с блоком ввода-вывода QSPI/SPI 6, снабжённым вторым интерфейсом 17.The integrated trusted
Вычислительное ядро 2 дополнительно соединено с блоком ввода-вывода GPIO 7, снабжённым третьим интерфейсом 18, блоком генерации случайного числа 8, блоком ускорителей симметричных алгоритмов шифрования 9, блоком ускорителей асимметричных алгоритмов шифрования 10, блоком однократно программируемого постоянного запоминающего устройства 11, блоком установки и контроля временных интервалов 12, блоком контроля параметров напряжения и температуры 13 и блоком безопасного обмена данными 14 для взаимодействия вычислительного ядра 2 с основным вычислительным ядром микросхемы периферийного устройства через четвёртый интерфейс 15, при этом неизменяемый код корня доверия, находящийся в блоке неизменяемой памяти 3, обеспечивает функции загрузки, проверки целостности и аутентичности программного кода расширения функционала аппаратного модуля доверенной загрузки с использованием криптографических алгоритмов при подключении вычислительного ядра 2 к внешней микросхеме хранения данных 112 через второй интерфейс 17, при этом обеспечена возможность генерации информации для аутентификации микросхемы периферийного устройства с использованием криптографических алгоритмов, и через любой первый и третий интерфейсы 16 и 18 её передачи контроллеру безопасности 113, при этом модуль интегрирован в кристалл микросхемы периферийного устройства.
Основными функциями предлагаемой модели являются: проверка считываемого с внешнего источника 112 программного кода на его целостность и аутентичность, а также генерация и выдача идентифицирующей интегральную микросхему периферийного устройства ПО информации для его последующей аутентификации на уровне системы контроллером безопасности вычислительной платформы 113.The main functions of the proposed model are: checking the program code read from an
Функционирование интегрированного модуля доверенной загрузки 1 периферийного устройства осуществляется следующим образом:The functioning of the integrated trusted
1. Производится проверка целостности неизвлекаемого корня доверия, находящегося в блоке ПЗУ 3.1. The integrity of the non-removable root of trust located in
2. Производится аутентификация считываемого с внешнего носителя данных 112 программного кода.2. The program code read from the
3. Производится проверка целостности считываемого с внешнего носителя данных 112 программного кода.3. The integrity of the program code read from the
4. Производится генерация и передача идентифицирующей устройство информации и статус загрузки следующему звену системной цепи доверия - контроллеру безопасности вычислительной платформы 113.4. Information identifying the device and the download status are generated and transmitted to the next link in the system chain of trust - the security controller of the
Проверка целостности неизвлекаемого корня доверия: исполняемая из ПЗУ 3 программа считывает данные из ПЗУ 3, производит вычисление хэш-функции и сравнивает результат с эталонным значением в ОППЗУ 11, установленного на этапе производства.Verifying the integrity of the non-extractable root of trust: the program executed from
Аутентификация кода: исполняемая из ПЗУ 3 программа считывает подтверждающую подлинность информацию с внешнего носителя 112 и используя блок ускорителей асимметричных алгоритмов шифрования 10 выполняет процедуру аутентификации путём проверки электронной подписи считываемого кода. Далее программа передаёт управление процедуре проверки целостности считываемого кода расширения функционала устройства.Code authentication: the program executed from
Проверка целостности считываемого кода: исполняемая из ПЗУ 3 программа считывает данные программного кода расширения функционала устройства и, используя блок ускорителей симметричных алгоритмов шифрования 9 путём вычисления значения хеш-функции, производит процедуру проверки целостности. Далее программа переходит на выполнение процедуры передачи статуса загрузки и информации для аутентификации устройства.Checking the integrity of the read code: the program executed from
Передача статуса загрузки и информации для аутентификации: исполняемая из ПЗУ 3 программа на основе зафиксированного в ОППЗУ 11 на этапе производства уникального кода, используя блок ускорителей симметричных алгоритмов шифрования 9 и блок асимметричных алгоритмов шифрования 10, формирует информацию для аутентификации микросхемы устройства. Далее, используя интерфейс I2C 16 или GPIO 18, интегральная микросхема устройства 110 передаёт информацию для аутентификации следующему звену цепи доверенной загрузки - внешнему устройству, производящему аутентификацию - контроллеру безопасности вычислительной платформы. Информация для аутентификации представляет собой значение криптографической хеш-функции идентификатора устройства, программного кода, хранящегося в ПЗУ 3, и программного кода, загружаемого с внешнего носителя 112.Transfer of download status and information for authentication: the program executed from
Блок ускорителей симметричных алгоритмов шифрования 9 поддерживает следующие стандарты:Symmetric
Зарубежные:Foreign:
AES с режимами ЕСВ, СВС, OFB, CTR и CTS, размер ключа 128, 192, и256-бит.AES with ECB, CBC, OFB, CTR and CTS modes, key size 128, 192, and 256-bit.
XTS-AES, размер ключа 256 и 512 бит.XTS-AES, key size 256 and 512 bits.
AES MAC, размер ключа 128, 192, и 256-бит.AES MAC, key sizes 128, 192, and 256-bit.
Triple-DES режимами ЕСВ и СВС.Triple-DES modes ESV and CBC.
Генерации хеш-функции SHA-1, SHA-256, и SHA-512.Generate hash functions SHA-1, SHA-256, and SHA-512.
Генерации НМАС SHA-256NMAC SHA-256 Generations
Отечественные:Domestic:
ГОСТ Р 34.12 ("кузнечик" и "магма")GOST R 34.12 ("grasshopper" and "magma")
ГОСТ Р 34.13 режимы работы блочных шифров ("кузнечик" и "магма")GOST R 34.13 operating modes of block ciphers ("grasshopper" and "magma")
ГОСТ Р 34.11GOST R 34.11
Блок ускорителей асимметричных алгоритмов шифрования 10 поддерживает следующие стандарты: Зарубежные:Asymmetric encryption
RSA для генерации и проверки цифровой подписи с 2048-битным ключомRSA for generating and verifying a digital signature with a 2048-bit key
ECDSA генерации и проверки цифровой подписи используя Р-256 кривую, с SHA-256 цифровой подписью.ECDSA digital signature generation and verification using P-256 curve, with SHA-256 digital signature.
Отечественные:Domestic:
ГОСТ Р 34.10.GOST R 34.10.
Claims (1)
Publications (1)
Publication Number | Publication Date |
---|---|
RU225635U1 true RU225635U1 (en) | 2024-04-26 |
Family
ID=
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090327741A1 (en) * | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
US7921303B2 (en) * | 2005-11-18 | 2011-04-05 | Qualcomm Incorporated | Mobile security system and method |
US20190377583A1 (en) * | 2018-06-11 | 2019-12-12 | Google Llc | Enabling multiple secure boot paths on a hardware platform |
RU2748575C1 (en) * | 2020-03-04 | 2021-05-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Method and device for trusted computer booting with control of peripheral interfaces |
RU2773456C1 (en) * | 2021-09-15 | 2022-06-03 | Акционерное общество "Аладдин Р.Д." | Method and system for trusted loading of computing device operating system |
EP3547194B1 (en) * | 2018-03-27 | 2023-09-06 | Canon Kabushiki Kaisha | Apparatus and method for secure boot |
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7921303B2 (en) * | 2005-11-18 | 2011-04-05 | Qualcomm Incorporated | Mobile security system and method |
US20090327741A1 (en) * | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
EP3547194B1 (en) * | 2018-03-27 | 2023-09-06 | Canon Kabushiki Kaisha | Apparatus and method for secure boot |
US20190377583A1 (en) * | 2018-06-11 | 2019-12-12 | Google Llc | Enabling multiple secure boot paths on a hardware platform |
RU2748575C1 (en) * | 2020-03-04 | 2021-05-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Method and device for trusted computer booting with control of peripheral interfaces |
RU2773456C1 (en) * | 2021-09-15 | 2022-06-03 | Акционерное общество "Аладдин Р.Д." | Method and system for trusted loading of computing device operating system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9264426B2 (en) | System and method for authentication via a proximate device | |
US8670568B2 (en) | Methods and systems for utilizing cryptographic functions of a cryptographic co-processor | |
Zhao et al. | Providing root of trust for ARM TrustZone using on-chip SRAM | |
JP4856080B2 (en) | Secure loading and storage of data to data processing equipment | |
US20060085844A1 (en) | User authentication system | |
US7500098B2 (en) | Secure mode controlled memory | |
US20080082828A1 (en) | Circuit arrangement and method for starting up a circuit arrangement | |
US20110093693A1 (en) | Binding a cryptographic module to a platform | |
EP1836637A1 (en) | Programmable processor supporting secure mode | |
KR20090109589A (en) | Secure protection method for access to protected resources in a processor | |
US11954206B2 (en) | Systems, methods, and devices for secured nonvolatile memories | |
CN114710351A (en) | Method and system for improving data security during communication | |
US8341389B2 (en) | Device, systems, and method for securely starting up a computer installation | |
US20220006653A1 (en) | System and methods for confidential computing | |
RU225635U1 (en) | Integrated trusted peripheral boot module | |
RU2408071C2 (en) | Protected data loading and storage in data processing device | |
CN111783120A (en) | Data interaction method, computing device, BMC chip and electronic device | |
CN114816549B (en) | Method and system for protecting bootloader and environment variable thereof | |
JP5806187B2 (en) | Secret information exchange method and computer | |
CN112733208B (en) | Secure boot method and device of chip, secure chip and computer equipment | |
CN114866228A (en) | Method, system, storage medium and terminal for realizing soft password module | |
CN115879087A (en) | Safe and trusted starting method and system for power terminal | |
CN116226872B (en) | Safe starting method and device and related device | |
CN114385248B (en) | Computing system and device for processing trust chain | |
Kösemen et al. | Tamper resistance functions on Internet of Things devices |