CN102663301A - 一种可信计算机及可信性检测方法 - Google Patents
一种可信计算机及可信性检测方法 Download PDFInfo
- Publication number
- CN102663301A CN102663301A CN2012101101119A CN201210110111A CN102663301A CN 102663301 A CN102663301 A CN 102663301A CN 2012101101119 A CN2012101101119 A CN 2012101101119A CN 201210110111 A CN201210110111 A CN 201210110111A CN 102663301 A CN102663301 A CN 102663301A
- Authority
- CN
- China
- Prior art keywords
- bios
- control module
- credible
- platform control
- bus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种可信计算机及可信性检测方法,所述的可信计算机包括:包含处理器、内存、芯片组及BIOS的主板,所述的内存、芯片组及BIOS分别连接所述的处理器,所述的处理器连接计算机外围设备,其特征在于,所述的可信计算机还包括:可信平台控制模块,通过LPC连接所述的BIOS,并通过LOCAL BUS连接所述的处理器;所述的可信平台控制模块用于对所述的BIOS、芯片组及外围设备进行度量,进行LOCAL BUS与LPC之间的总线转换。本发明可以通过可信平台控制模块作为BIOS和处理器之间的纽带,对BIOS及外围设备进行可信性检测,可以防止CPU后面、序列号外泄等,为信息安全提供了保障。
Description
技术领域
本发明是关于计算机可信技术,特别是关于一种可信计算机及可信性检测方法。
背景技术
计算机是一种重要的信息安全类设备。随着网络和信息化的飞速发展,信息安全已与政治安全、经济安全、国防安全、文化安全共同成为国家安全的重要组成部分。信息安全威胁作为一种新的非传统安全威胁,正在对政治稳定、经济发展、公共利益乃至国家安全造成重要影响。信息安全关系着企业、民生、经济、军事、国家等各个方面的安全。
但是,现有的计算机中的多数处理器通过Local Bus与BIOS启动固件进行连接,无法实现对BIOS启动固件的度量(可信性检测),另外,也无法实现对芯片组及外围设备的度量。
可信计算平台是能够完成平台自身可信程度度量,同时可以被本地或远程实体提供可信认证的计算系统。在计算系统中,可以通过处理器实现可信计算机可信技术,但是多数现有的处理器(比如国产龙芯处理器等)来实现可信计算机的可信技术存在如下困难:
发明内容
本发明提供一种可信计算机及可信性检测方法,以对BIOS及外围设备进行可信性检测。
为了实现上述目的,本发明提供一种可信计算机,所述的可信计算机包括:包含处理器、内存、芯片组及BIOS的主板,所述的内存、芯片组及BIOS分别连接所述的处理器,所述的处理器连接计算机外围设备,所述的可信计算机还包括:可信平台控制模块,通过LPC连接所述的BIOS,并通过LOCALBUS连接所述的处理器;所述的可信平台控制模块用于对所述的BIOS、芯片组及外围设备进行度量,进行LOCAL BUS与LPC之间的总线转换。
进一步地,所述的可信平台控制模块包括:主机通讯模块,通过通讯总线与所述主板连接;硬件初始化模块,与所述的主板连接,用于对所述可信平台控制模块进行加电启动;主板启动控制模块,与所述的主板连接,用于对计算机系统进行复位或者向南桥待机电路发出POWER OFF信号;可信专用协议解析模块,连接所述的主机通讯模块,用于存储可信专用协议;配置管理模块,连接所述的可信专用协议解析模块及一读卡器,用于通过从所述读卡器的读取所述可信专用协议解析模块的控制信息,以供所述的可信专用协议解析模块选择具体的协议;度量控制模块,连接一可信密码模块TCM,用于对所述TCM的唯一启动ID KEY进行校验,并对所述的BIOS及外围设备进行度量。
进一步地,所述的度量控制模块包括:BIOS完整性度量与恢复模块,连接所述BIOS,用于通过LPC总线读取所述BIOS并根据确定的可信校验专用协议对所述BIOS进行完整性度量;外围设备度量模块,用于对所述的外围设备进行度量。
进一步地,所述的可信平台控制模块为FPGA。
为了实现上述目的,本发明提供一种可信性检测方法,应用于权利要求1所述的可信计算机,所述的方法包括:所述的可信平台控制模块对与其连接的BIOS及外围设备进行度量;判断度量是否成功;如果度量,所述的可信平台控制模块向所述的处理器发送Rst_CPU对计算机系统进行复位。
进一步地,如果度量失败,所述的可信平台控制模块向南桥待机电路发送POWER OFF信号关闭电源。
进一步地,所述的可信平台控制模块向所述的处理器发送Rst_CPU对计算机系统进行复位,包括:对所述的BIOS进行复位。
进一步地,对所述的BIOS进行复位之前,所述的方法还包括:进行LOCALBUS与LPC之间的总线转换,使得所述的处理器读取所述BIOS的内容。
本发明实施例的有益效果在于,本发明可以通过可信平台控制模块作为BIOS和处理器之间的纽带,对BIOS及外围设备进行可信性检测,可以防止CPU后面、序列号外泄等,为信息安全提供了保障。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例可信计算机的结构示意图;
图2为本发明实施例可信平台控制模块的系统结构示意图;
图3为本发明实施例可信平台控制模块106的结构示意图;
图4为本发明实施例可信性检测方法流程图;
图5为本发明实施例LOCAL BUS与LPC之间的总线转换示意图;
图6为本发明实施例的电路时序控制方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本实施例提供一种可信计算机,所述的可信计算机包括:包含处理器101、内存102、芯片组103及BIOS104的主板,所述的内存102、芯片组103及BIOS104分别连接所述的处理器101,所述的处理器101连接计算机外围设备105,所述的可信计算机还包括:可信平台控制模块106,通过LPC连接所述的BIOS104,并通过LOCAL BUS连接所述的处理器101。
所述的可信平台控制模块106用于对所述的BIOS104、芯片组103及外围设备105进行度量,进行LOCAL BUS与LPC之间的总线转换。
可选地,可信平台控制模块106可以为FPGA。外围设备可以包括存储器、光驱等设备,对存储器的序列号及光驱的序列号等进行度量可以防止存储器的序列号及光驱的序列号被篡改。
处理器101例如可以为龙芯2F处理器,下面以龙芯2F处理器为例进行说明。龙芯2F处理器可以兼容MIPS处理器架构,通过PCI总线外扩配套桥片(南桥)107构建计算机的主要架构。
龙芯2F处理器集成了北桥和DDR2 SDRAM控制器硬,通过DDR2SDRAM控制连接内存。
龙芯2F处理器通过PCI总线连接配套桥片(南桥)107,南桥的选择方案可以为很多种方案,通过南桥可以扩展计算机所需要的USB,IDE,AC97,PS/2,UART2,并口。
通过龙芯2F处理器前端总线PCI总线扩展其他的功能,如功能拓展功能控制芯片1(XGI V2)控制器扩展显示功能,以实现通常VGA和LVDS接口。
通过龙芯2F前端总线PCI总线拓展功能控制芯片2(RTL 8110SC)控制器扩展千兆以太网功能,以实现10M/100M/1000M以太网。
通过龙芯2F前端总线PCI扩展功能控制芯片3(ATP8620)(图1中的其他功能控制芯片中的一种)控制器扩展SATA接口。
通过龙芯2F处理器的LOCAL BUS总线连接可信平台控制模块106,可信平台控制模块106通过LPC接口连接BIOS104(BIOS启动固件)。
本发明的可信平台控制模块106有以下作用:1)对BIOS进行度量;2)完成LOCAL IO与LPC的总线转换功能;3)配合完成开机的时序控制,包含给出CPU的复位信号。
主板的BIOS104模块通过可信平台控制模块106总线转换后通过LOCALBUS总线连接龙芯2F处理器,通过可信平台控制模块完成对BIOS模块的完整性度量后,向龙芯2F处理器发出复位操作信息,龙芯2F处理器通过BIOS读取指令,进行正常的启动。
通常的计算机启动后直接通过本地总线如LPC总线从固件(BIOS104)中读取指令,但本发明通过加电时序控制,只有度量正确后,处理器才能复位启动,从固件中读取指令,进行正常的计算机启动过程。如对固件(BIOS)的完整性度量出现错误,计算机将通过时序逻辑进行关机断电。
图2为本发明实施例可信平台控制模块的系统结构示意图;如图2所示,可信平台控制模块106在可信平台中处于龙芯2F处理器与可信BIOS104(图BIOS进行可信性检测之后可以成为可信BIOS)之间,龙芯2F处理器可以直接与可信平台控制模块106进行通信,但无法直接读取BIOS104内容,必须经过可信平台控制模块106的许可与总线转换读取BIOS104内容。可信平台控制模块106在系统启动初期(此时,除了可信平台控制模块工作外,龙芯2F处理器等其他芯片组均处于带电状态未工作状态)完成对BIOS内容的完整性度量。
所述的可信平台控制模块对与其连接的BIOS及外围设备进行度量可以是通过哈希算法进行度量。该算法的特性是对于任何长度的数据计算得到的哈希值均为128位,即生成16个字节的哈希值数据。该16字节的哈希值数据即为度量结果。
根据度量结果与安全控制策略决定是否允许芯片组控制器访问BIOS,如果可信BIOS完整性检验失败,可信平台控制模块106将启动恢复机制,从FLASH中恢复可信BIOS镜像;如果成功,可信平台控制模块106释放启动控制信号,并将龙芯2F处理器的LOCAL BUS总线通过可信平台控制模块106的内部硬件逻辑连接到可信BIOS芯片上,此时系统就可以加载BIOS启动正常工作。当允许时,龙芯2F处理器从BIOS读取到第一条指令,开始BIOS的执行流程。
在系统工作期间,可信平台控制模块106与芯片组控制器(图中未示出)进行通信,响应BIOS或可信软件发送的可信计算命令,完成可信功能服务。
如图3所示,可信平台控制模块106可以包括:主机通讯模块301,硬件初始化模块302,主板启动控制模块303,可信专用协议解析模块304,配置管理模块305,度量控制模块306。
主机通讯模块301通过通讯总线与所述主板300连接,负责通过各种总线与主板连接。如通过龙芯的LOCAL BUS本地总线与龙芯2F处理器进行通信。通过PCI总线与龙芯2F处理器的系统总线上的其他功能控制芯片连接。以读取比如硬盘的序列号、光驱的序列号,另外比较重要的是硬盘里面的操作系统内核文件等。
硬件初始化模块302与所述的主板300连接,用于对所述可信平台控制模块进行加电启动,当ATX电源5V电源供电正常后可信平台控制模块完成加电的初始化工作。初始化工作包含FPGA的复位,各个功能模块的初始化。
主板启动控制模块303与所述的主板300连接,用于对计算机系统进行复位或者向南桥待机电路发出POWER OFF信号。可信平台控制模块软件完成对主板的可信BIOS的度量后,如果度量成功,该模块负责给控制Rst_CPU信号置整个系统为复位状态,此时计算机主板上的各种主要的芯片,如CPU、南桥、内存以及其他的外围IO复位后,进行传统计算机的开机复位时序。如果度量失败,那么其将发出“POWER OFF”信号,该信号给到南桥的“开机信号”,该信号为低低电平时,南桥芯片通过“PS_ON”信号,关闭ATX电源。
可信专用协议解析模块304连接所述的主机通讯模块301,用于存储可信专用协议。该模块主要实现了多种可信校验的专用协议,该协议也通过读卡器确定专用协议用于开机后的可信计算使用。一种典型的可信专用协议实现的方法是通过MD5哈希算法,该算法的特性是对于任何长度的数据计算得到的哈希值均为128位,即生成16个字节的哈希值数据。
配置管理模块305连接所述的可信专用协议解析模块304及一读卡器307,用于通过从所述读卡器的读取所述可信专用协议解析模块的控制信息,以供所述的可信专用协议解析模块选择具体的协议。控制信息可以为专用协议ID信息。该ID信息供可信专用协议解析模块304选择具体的解析协议。
度量控制模块306连接一可信密码模块TCM308,用于对所述TCM的唯一启动ID KEY进行校验,并对所述的BIOS及外围设备进行度量。
如图3所示,度量控制模块306包括:BIOS完整性度量与恢复模块309及外围设备度量模块310。
BIOS完整性度量与恢复模块309连接所述可信BIOS311,用于通过LPC总线读取所述BIOS并根据确定的可信校验专用协议对所述可信BIOS进行完整性度量。外围设备度量模块310用于对外围设备进行度量。
计算机启动的BIOS信息存储在可信BIOS111中,可信BIOS的与普通的BIOS最大的区别在其与CPU是物理隔离的。其通过LPC总线与可信平台控制模块连接。可信平台控制模块完成了对计算机主板的各种物理控制器(可信BIOS,存储介质,光盘控制器等等物理ID)的度量。
通过以上方法龙芯可信主板可信度量具备如下能力:
1:版本信息和Main Block(计算机硬件的主模块)进行完整性度量;
2:对平台启动部件,以及可信BIOS进行完整性度量;
3:操作系统内核进行完整性度量。
如图4所示,本实施例提供一种可信性检测方法,应用于本发明的可信计算机,所述的方法包括:
步骤S401:所述的可信平台控制模块106对与其连接的BIOS及外围设备进行度量,包括:所述的可信平台控制模块通过哈希算法对与其连接的BIOS及外围设备进行度量。
步骤S402:判断度量是否成功;
步骤S403:如果度量,所述的可信平台控制模块106向所述的处理器发送Rst_CPU对计算机系统进行复位。
较佳地,如果度量失败,该方法还包括:步骤S404:所述的可信平台控制模:106向南桥待机电路发送POWER OFF信号关闭电源。
进一步地,所述的可信平台控制模块向所述的处理器发送Rst_CPU对计算机系统进行复位,包括:对所述的BIOS进行复位,对所述的BIOS进行复位之前,所述的方法还包括:进行LOCAL BUS与LPC之间的总线转换,使得所述的处理器读取所述BIOS的内容。
LOCAL BUS总线接口主要信号如表1所示。
表1
龙芯2F的LOCAL BUS信号其中有8位固定的地址信号LIO_A[7:0],而LIO_AD[15:0]是一个地址和数据复用的信号。当ADLOCK有效时候为地址的高16位。因此其共有24位地址信号。
LPC(Low Pin Count)是一个灵活的高速接口,时钟频率为33MHz,用于连接南桥芯片、Super I/O和BIOS固件。LPC总线包括IO读写,内存读写,DMA操作等等。其必要的接口信号如表2。
表2
信号 | 外设 | HOST设备 | 信号描述 |
LAD[3:0] | I/O | I/O | 命令、数据、地址复用信号 |
LFRAME# | I | O | 指示一个操作循环的开始 |
LRESET# | I | I | 复位信号 |
LCLK | I | I | 时钟信号 |
LPC总线的数据地址信复用LAD[3:0],其总线为一个协议型的“事务”总线,通常一个通信周期由START,DIR,ADDR,TAR,SYNC,DATA,TAR等事务组成。因此要实现LPC与Local BUS总线转换,就需要使得LPC总线转换为地址/数据分离后并发送到Local BUS总线,反方向传输则同理。
LOCAL BUS与LPC之间的总线转换方法如下:
如图5所示,LOCAL BUS与LPC之间的进行总线转换时,需要用到LPC总线控制单元501,总线转换单元502及LOCAL BUS总线控制单元503。
LPC总线控制单元501主要用于产生LPC总线时序,解析总线命令,并产生内部总线信号,内部总线信号采用地址/数据分开的并行总线形式。并将分开的地址和数据送往总线转换单元。
总线转换单元502主要由锁存器实现的,其主要是要实现LPC总线控制单元501和LOCAL_BUS总线控制单元503之间数据正确传送。
当数据由LPC向LOCAL BUS总线发送时,总线转换单元502存储了8位数据和24位的地址,该单元在通过LOCAL BUS有效LIO_ADLOCK信号时候,向LOCAL BUS总线控制单元503发送24位地址,LIO_ADLOCK无效后发送数据信号。
当数据由LOCAL BUS总线向LPC发送时,总线将LOCAL BUS总线送过来的8位数据和地址信号送往LPC总线控制单元501。
LOCAL BUS总线控制单元503主要用于产生LOCAL BUS总线时序,解析总线命令,并产生内部总线信号,内部总线信号采用地址/数据分开的并行总线形式。并将分开的地址和数据送往总线转换单元502。
通过上述过程,就完成了LOCAL BUS与LPC之间的总线转换。
下面结合图6的电路时序控制方法详细说明本发明的可信性检测方法。
如图6所示,电路时序控制方法包括如下步骤:
(1)计算机主板采用ATX电源供电,当交流电开关打开(ON),ATX电源输出5VSB待机电源;此时计算机主板的5VSB待机电源正常工作,该电源给南桥待机控制电路供电。
(2)南桥待机控制电路工作,等待用户开机信号。
(3)用户开机,南桥待机控制电路“有效”PS_ON信号,ATX电源启动工作,输出12V/5V/3.3V等电压,并由板上电源产生系统需要的各种电压(如1.2V等)。
(4)此时复位TPCM模块,TPCM模块控制Rst_CPU信号置整个系统为复位状态(除TPCM模块外)。
(5)TPCM读取Boot ROM,执行完整性度量。
(6)TPCM度量成功,TPCM打开与CPU的通路(Local Bus),并释放Rst_CPU信号复位整个系统,整个系统正常工作。
(7)TPCM度量不成功,向南桥待机电路发power off信号关闭ATX电源。
本发明实施例的有益效果在于,本发明可以通过可信平台控制模块作为BIOS和处理器之间的纽带,对BIOS及外围设备进行可信性检测,可以防止CPU后面、序列号外泄等,为信息安全提供了保障。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种可信计算机,所述的可信计算机包括:包含处理器、内存、芯片组及BIOS的主板,所述的内存、芯片组及BIOS分别连接所述的处理器,所述的处理器连接计算机外围设备,其特征在于,所述的可信计算机还包括:可信平台控制模块,通过LPC连接所述的BIOS,并通过LOCAL BUS连接所述的处理器;
所述的可信平台控制模块用于对所述的BIOS、芯片组及外围设备进行度量,进行LOCAL BUS与LPC之间的总线转换。
2.根据权利要求1所述的可信计算机,其特征在于,所述的可信平台控制模块包括:
主机通讯模块,通过通讯总线与所述主板连接;
硬件初始化模块,与所述的主板连接,用于对所述可信平台控制模块进行加电启动;
主板启动控制模块,与所述的主板连接,用于对计算机系统进行复位或者向南桥待机电路发出POWER OFF信号;
可信专用协议解析模块,连接所述的主机通讯模块,用于存储可信专用协议;
配置管理模块,连接所述的可信专用协议解析模块及一读卡器,用于通过从所述读卡器的读取所述可信专用协议解析模块的控制信息,以供所述的可信专用协议解析模块选择具体的协议;
度量控制模块,连接一可信密码模块TCM,用于对所述TCM的唯一启动ID KEY进行校验,并对所述的BIOS及外围设备进行度量。
3.根据权利要求2所述的可信计算机,其特征在于,所述的度量控制模块包括:
BIOS完整性度量与恢复模块,连接所述BIOS,用于通过LPC总线读取所述BIOS并根据确定的可信校验专用协议对所述BIOS进行完整性度量;
外围设备度量模块,用于对所述的外围设备进行度量。
4.根据权利要求1、2或3所述的可信计算机,其特征在于,所述的可信平台控制模块为FPGA。
5.一种可信性检测方法,应用于权利要求1所述的可信计算机,其特征在于,所述的方法包括:
所述的可信平台控制模块对与其连接的BIOS及外围设备进行度量;
判断度量是否成功;
如果度量,所述的可信平台控制模块向所述的处理器发送Rst_CPU对计算机系统进行复位。
6.根据权利要求5所述的方法,其特征在于,如果度量失败,所述的可信平台控制模块向南桥待机电路发送POWER OFF信号关闭电源。
7.根据权利要求5所述的方法,其特征在于,所述的可信平台控制模块向所述的处理器发送Rst_CPU对计算机系统进行复位,包括:对所述的BIOS进行复位。
8.根据权利要求7所述的方法,其特征在于,对所述的BIOS进行复位之前,所述的方法还包括:进行LOCAL BUS与LPC之间的总线转换,使得所述的处理器读取所述BIOS的内容。
9.根据权利要求5所述的方法,其特征在于,所述的可信平台控制模块对与其连接的BIOS及外围设备进行度量,包括:所述的可信平台控制模块通过哈希算法对与其连接的BIOS及外围设备进行度量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210110111.9A CN102663301B (zh) | 2012-04-13 | 2012-04-13 | 一种可信计算机及可信性检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210110111.9A CN102663301B (zh) | 2012-04-13 | 2012-04-13 | 一种可信计算机及可信性检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102663301A true CN102663301A (zh) | 2012-09-12 |
CN102663301B CN102663301B (zh) | 2014-10-29 |
Family
ID=46772787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210110111.9A Active CN102663301B (zh) | 2012-04-13 | 2012-04-13 | 一种可信计算机及可信性检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102663301B (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103996001A (zh) * | 2014-05-21 | 2014-08-20 | 浪潮电子信息产业股份有限公司 | 一种主板启动权限控制的授权加密方法 |
CN105159808A (zh) * | 2015-09-21 | 2015-12-16 | 无锡中太服务器有限公司 | 一种对bios进行审计的方法 |
CN105790935A (zh) * | 2016-03-15 | 2016-07-20 | 山东超越数控电子有限公司 | 基于自主软硬件技术的可信认证服务器 |
CN106355085A (zh) * | 2016-10-25 | 2017-01-25 | 公安部第三研究所 | 一种可信应用运行安全控制方法 |
CN106484578A (zh) * | 2016-10-14 | 2017-03-08 | 苏州国芯科技有限公司 | 一种基于可信计算机硬件的校验系统 |
CN106487507A (zh) * | 2016-10-28 | 2017-03-08 | 成都力雅信息技术有限公司 | 一种数据加密的微盘控制系统 |
CN106529305A (zh) * | 2016-11-22 | 2017-03-22 | 国网江苏省电力公司南通供电公司 | 嵌入式可信计算模块通信协议 |
CN107194257A (zh) * | 2017-03-28 | 2017-09-22 | 山东超越数控电子有限公司 | 一种基于国产tcm芯片的可信系统 |
CN107479629A (zh) * | 2017-07-28 | 2017-12-15 | 林感(苏州)网络科技有限公司 | 一种基于飞腾处理器的安全可信一体机 |
CN108268286A (zh) * | 2016-12-29 | 2018-07-10 | 联想(上海)信息技术有限公司 | 计算机系统启动方法及计算机系统 |
CN108763112A (zh) * | 2018-06-05 | 2018-11-06 | 成都爱斯顿科技有限公司 | 基于fpga的lpc-lbc总线桥ip核及lpc总线转lbc总线的方法 |
CN109740349A (zh) * | 2018-11-29 | 2019-05-10 | 天津七所精密机电技术有限公司 | 基于龙芯处理器的自主安全便携计算设备及其启动方法 |
CN110334520A (zh) * | 2019-07-08 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 双体系结构的可信计算平台的构建方法及装置 |
CN110750794A (zh) * | 2019-10-24 | 2020-02-04 | 湖南长城信息金融设备有限责任公司 | 一种bios安全启动方法及系统 |
WO2020163977A1 (en) * | 2019-02-11 | 2020-08-20 | Intel Corporation | Virtual flash |
CN113468615A (zh) * | 2021-06-24 | 2021-10-01 | 邦彦技术股份有限公司 | 可信度量方法、可信芯片、逻辑控制器及可信度量系统 |
CN113486353A (zh) * | 2021-06-24 | 2021-10-08 | 邦彦技术股份有限公司 | 可信度量方法、系统、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101281577A (zh) * | 2008-05-16 | 2008-10-08 | 北京工业大学 | 一种对bios进行保护的可信计算系统及其应用方法 |
US20090182995A1 (en) * | 2003-09-18 | 2009-07-16 | Aristocrat Technologies Australia Pty Limited | Bios protection device |
CN101877040A (zh) * | 2009-12-07 | 2010-11-03 | 中国航天科工集团第二研究院七○六所 | 一种高信度计算平台 |
CN101901319A (zh) * | 2010-07-23 | 2010-12-01 | 北京工业大学 | 一种可信计算平台以及信任链传递验证方法 |
CN101976320A (zh) * | 2010-10-26 | 2011-02-16 | 中国航天科工集团第二研究院七○六所 | 一种可信计算机平台 |
-
2012
- 2012-04-13 CN CN201210110111.9A patent/CN102663301B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090182995A1 (en) * | 2003-09-18 | 2009-07-16 | Aristocrat Technologies Australia Pty Limited | Bios protection device |
CN101281577A (zh) * | 2008-05-16 | 2008-10-08 | 北京工业大学 | 一种对bios进行保护的可信计算系统及其应用方法 |
CN101877040A (zh) * | 2009-12-07 | 2010-11-03 | 中国航天科工集团第二研究院七○六所 | 一种高信度计算平台 |
CN101901319A (zh) * | 2010-07-23 | 2010-12-01 | 北京工业大学 | 一种可信计算平台以及信任链传递验证方法 |
CN101976320A (zh) * | 2010-10-26 | 2011-02-16 | 中国航天科工集团第二研究院七○六所 | 一种可信计算机平台 |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103996001A (zh) * | 2014-05-21 | 2014-08-20 | 浪潮电子信息产业股份有限公司 | 一种主板启动权限控制的授权加密方法 |
CN105159808A (zh) * | 2015-09-21 | 2015-12-16 | 无锡中太服务器有限公司 | 一种对bios进行审计的方法 |
CN105159808B (zh) * | 2015-09-21 | 2019-02-19 | 苏州中太服务器有限公司 | 一种对bios进行审计的方法 |
CN105790935A (zh) * | 2016-03-15 | 2016-07-20 | 山东超越数控电子有限公司 | 基于自主软硬件技术的可信认证服务器 |
CN106484578A (zh) * | 2016-10-14 | 2017-03-08 | 苏州国芯科技有限公司 | 一种基于可信计算机硬件的校验系统 |
CN106355085A (zh) * | 2016-10-25 | 2017-01-25 | 公安部第三研究所 | 一种可信应用运行安全控制方法 |
CN106487507A (zh) * | 2016-10-28 | 2017-03-08 | 成都力雅信息技术有限公司 | 一种数据加密的微盘控制系统 |
CN106529305A (zh) * | 2016-11-22 | 2017-03-22 | 国网江苏省电力公司南通供电公司 | 嵌入式可信计算模块通信协议 |
CN108268286A (zh) * | 2016-12-29 | 2018-07-10 | 联想(上海)信息技术有限公司 | 计算机系统启动方法及计算机系统 |
CN107194257B (zh) * | 2017-03-28 | 2021-06-15 | 超越科技股份有限公司 | 一种基于国产tcm芯片的可信系统 |
CN107194257A (zh) * | 2017-03-28 | 2017-09-22 | 山东超越数控电子有限公司 | 一种基于国产tcm芯片的可信系统 |
CN107479629A (zh) * | 2017-07-28 | 2017-12-15 | 林感(苏州)网络科技有限公司 | 一种基于飞腾处理器的安全可信一体机 |
CN108763112A (zh) * | 2018-06-05 | 2018-11-06 | 成都爱斯顿科技有限公司 | 基于fpga的lpc-lbc总线桥ip核及lpc总线转lbc总线的方法 |
CN109740349A (zh) * | 2018-11-29 | 2019-05-10 | 天津七所精密机电技术有限公司 | 基于龙芯处理器的自主安全便携计算设备及其启动方法 |
WO2020163977A1 (en) * | 2019-02-11 | 2020-08-20 | Intel Corporation | Virtual flash |
CN110334520A (zh) * | 2019-07-08 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 双体系结构的可信计算平台的构建方法及装置 |
CN110750794A (zh) * | 2019-10-24 | 2020-02-04 | 湖南长城信息金融设备有限责任公司 | 一种bios安全启动方法及系统 |
CN113468615A (zh) * | 2021-06-24 | 2021-10-01 | 邦彦技术股份有限公司 | 可信度量方法、可信芯片、逻辑控制器及可信度量系统 |
CN113486353A (zh) * | 2021-06-24 | 2021-10-08 | 邦彦技术股份有限公司 | 可信度量方法、系统、设备及存储介质 |
CN113468615B (zh) * | 2021-06-24 | 2023-08-01 | 邦彦技术股份有限公司 | 可信度量方法、可信芯片、逻辑控制器及可信度量系统 |
CN113486353B (zh) * | 2021-06-24 | 2023-08-01 | 邦彦技术股份有限公司 | 可信度量方法、系统、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102663301B (zh) | 2014-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102663301B (zh) | 一种可信计算机及可信性检测方法 | |
US10719400B2 (en) | System and method for self-healing basic input/output system boot image and secure recovery | |
EP3676742A1 (en) | Hardware-enforced firmware security | |
JP5476363B2 (ja) | 生体認証装置を利用したコンピュータの起動方法およびコンピュータ | |
US10318736B2 (en) | Validating operating firmware of a periperhal device | |
TWI493460B (zh) | 電子裝置以及開機方法 | |
EP3391276B1 (en) | Hardware integrity check | |
US8943491B2 (en) | Systems and methods for maintaining CRTM code | |
TWI582632B (zh) | 使用多重鑑別碼模組以進入安全計算環境之方法及系統、以及處理器 | |
CN107665308B (zh) | 用于构建和保持可信运行环境的tpcm系统以及相应方法 | |
CN102955921A (zh) | 电子装置与安全开机方法 | |
US10909247B2 (en) | Computing device having two trusted platform modules | |
CN103530548A (zh) | 基于移动可信计算模块的嵌入式终端可信启动方法 | |
CN110096887A (zh) | 一种可信计算方法及服务器 | |
CN110187922B (zh) | 设置并验证bios参数的方法、装置、设备及存储介质 | |
CN108416217A (zh) | 一种基于单片机的计算机主板bios验证系统及方法 | |
CN112868013A (zh) | 经由边带接口恢复场域可程序门阵列固件的系统及方法 | |
CN110096882B (zh) | 一种设备运行过程中的安全度量方法 | |
CN109308414A (zh) | 一种基于国产平台的主板安全启动实现系统及方法 | |
CN103795905A (zh) | 一种网络摄像机可信启动方法 | |
CN114756905B (zh) | 主板防伪及bios防护实现方法、装置和控制主板 | |
CN110008105A (zh) | 一种bmc时间保留方法、装置及电子设备和存储介质 | |
CN107784218A (zh) | 一种用于终端设备的开机方法、装置、设备和存储介质 | |
US20210216640A1 (en) | Systems and methods for hardware root of trust with protected redundant memory for authentication failure scenarios | |
US11281764B2 (en) | Safe battery authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |