CN105718806A - 一种基于国产bmc和tpm2.0实现可信主动度量的方法 - Google Patents

一种基于国产bmc和tpm2.0实现可信主动度量的方法 Download PDF

Info

Publication number
CN105718806A
CN105718806A CN201610050306.7A CN201610050306A CN105718806A CN 105718806 A CN105718806 A CN 105718806A CN 201610050306 A CN201610050306 A CN 201610050306A CN 105718806 A CN105718806 A CN 105718806A
Authority
CN
China
Prior art keywords
bmc
credible
bios
platform
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610050306.7A
Other languages
English (en)
Inventor
苏振宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Electronic Information Industry Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN201610050306.7A priority Critical patent/CN105718806A/zh
Publication of CN105718806A publication Critical patent/CN105718806A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于国产BMC和TPM2.0实现可信主动度量的方法,该实现可信主动度量的方法采用国产的BMC芯片作为系统平台的可信度量根,并在BMC中通过可编程逻辑实现主板的上电时序控制;采用可信平台模块TPM2.0芯片作为计算平台可信根,具体是可信存储根和可信报告根;采用基于现有BIOS改进实现的可信BIOS,改进的可信BIOS架构符合UEFI规范。本发明的一种基于国产BMC和TPM2.0实现可信主动度量的方法和现有技术相比,基于国产BMC作为安全管理控制器和TPM2.0模块结合为可信平台控制单元,实现了可信度量根、可信报告根和可信存储根的功能,从而对BIOS进行主动度量、对系统设备进行使能控制,最终建立起系统平台的可信执行环境。

Description

一种基于国产BMC和TPM2.0实现可信主动度量的方法
技术领域
本发明涉及可信度量根技术领域,具体地说是一种基于国产BMC和TPM2.0实现可信主动度量的方法。
背景技术
在现有基于TPM/TCM技术构建可信平台的过程中,是把静态核心度量根CRTM存储于BIOS中,由BIOS中的CRTM和TPM/TCM中的可信存储根RTS和可信报告根RTR共同构成可信构建模块。TPM/TCM被置于LPC总线上,其启动是在CPU执行BIOS的代码之后。在平台启动过程中,CRTM没有将控制权释放给下一阶段的被度量部件,因此没有体现出信任传递的思想。
公开的相关专利文件:名称为“一种可信平台模块及其主动度量方法”,该文件公开了“一种可信平台模块及其主动度量方法涉及信息安全领域。可信平台模块TPM是可信计算平台的信任根,是可信计算的核心模块,本发明指出TPM芯片中的度量根核心CRTM构成和信息链建立的问题,提出新的可信平台模块设计方案,以及基于该可信平台模块的一种主动模式的度量方式,将平台的可信度量根设计在可信平台模块内部,解决了BIOS篡改引起的信任根安全威胁,并利用该模块作为信任根建立了一种主动模式的信任链。本发明称这种模块为可信平台控制模块TPCM(TrustedPlatformControlModule),体现了信任根在整个平台中的控制作用”。
名称为“一种动态可信度量方法及安全嵌入式系统”,该文件公开了“一种动态可信度量方法及安全嵌入式系统,所述方法包括以下步骤:S1,硬件层通过TPM芯片和传统硬件重新设计可信BIOS,信任链从TPM安全芯片、可信BIOS、可信OS内核、嵌入式软件栈传递到应用程序,实现动态可信度量模块DTM的可信启动;S2,应用层度量请求模块根据来自安全设备的可疑事件及本地安全策略需求生成度量请求信息,并将其格式化,发送度量请求给内核层的动态可信度量模块DTM,激活动态可信度量模块DTM;S3,动态可信度量模块DTM对系统进程或模块进行可信度量并响应。本发明能有效地探测和防御复杂实时攻击。并且能够主动探测和防御内部物理层的攻击,实现安全嵌入式系统平台”。
上述公开文件与本发明内容要解决的技术问题,采用的技术手段都不相同。
发明内容
本发明的技术任务是提供一种基于国产BMC和TPM2.0实现可信主动度量的方法。
本发明的技术任务是按以下方式实现的,该实现可信主动度量的方法采用国产的BMC芯片作为系统平台的可信度量根,并在BMC中通过可编程逻辑实现主板的上电时序控制,在服务器接通电源时通过主板电源组件控制BMC和TPM2.0先加电,CPU先不加电启动;当度量完成BIOS确保平台可信时CPU才加电,接管平台的控制权;
采用可信平台模块TPM2.0芯片作为计算平台可信根,具体是可信存储根和可信报告根;TPM2.0芯片通过LPC总线与BMC和南桥芯片相连,BMC的LPC接口在CPU上电之前配置为主设备接口,从而可以正常访问TPM2.0芯片,调用TPM2.0的算法模块进行度量等;当完成BIOS度量,确保平台可信时,在CPU加电时BMC的LPC接口配置为从设备接口,从而作为南桥芯片的从设备被系统访问;
采用基于现有BIOS改进实现的可信BIOS,改进的可信BIOS架构符合UEFI规范,可信BIOS通过SPI总线与BMC相连,BMC能够在CPU上电之前通过SPI总线正常读取BIOS中的代码。
所述的可信BIOS增加的主要功能包括:硬件层面可信度量、度量扩展、度量日志、BIOS配置选项功能。
采用主动方式对BIOS关键代码进行杂凑运算,所得到的结果为关键代码的度量值;度量流程为:
1)BMC上电初始化,将BIOS中的关键代码读入到BMC中;
2)通过调用TPM2.0中的SM3算法,对读入的关键代码执行扩展杂凑运算;
3)把生成的杂凑值存储于TPM2.0中,日志存储于BMC中;
4)度量完成后,BMC发送控制信号,平台开始上电,向BIOS中关键代码传递信任链;
5)完成上述工作后,BMC进入指令等待状态。
所述的日志存储于BMC中的流程为:
1)以BMC的Flash作为日志的存储空间,开辟存储空间的大小为5K字节;
2)起动和度量过程产生的日志暂存储到BMC内部;
3)当日志存储空间不够时,会及时向系统平台转移日志;
4)日志应加密后发送到硬盘中存储,并及时清空日志存储空间;
5)日志信息包括用户信息、指令、返回码、时间。
所述的BMC和TPM2.0向系统平台提供完整性度量报告,报告的信息作为判断系统平台可信性的依据;接收到报告完整性度量值指令后,BMC和TPM2.0使用平台身份密钥对完整性度量值进行数字签名,然后再返回给系统平台。
所述的BMC和TPM2.0不对外开放地址空间,系统平台对BMC、TPM2.0的访问通过指令集解析实现;BMC和TPM2.0运行过程中产生的临时数据在失效后会及时清除。
本发明的一种基于国产BMC和TPM2.0实现可信主动度量的方法和现有技术相比,基于国产BMC作为安全管理控制器和TPM2.0模块结合为可信平台控制单元,实现了可信度量根、可信报告根和可信存储根的功能,从而对BIOS进行主动度量、对系统设备进行使能控制,最终建立起系统平台的可信执行环境。
附图说明
附图1为一种基于国产BMC和TPM2.0实现可信主动度量的方法的系统框图。
具体实施方式
实施例1:
该基于国产BMC和TPM2.0实现可信主动度量的方法采用国产的BMC芯片作为系统平台的可信度量根,并在BMC中通过可编程逻辑实现主板的上电时序控制,在服务器接通电源时通过主板电源组件控制BMC和TPM2.0先加电,CPU先不加电启动;当度量完成BIOS确保平台可信时CPU才加电,接管平台的控制权;
采用可信平台模块TPM2.0芯片作为计算平台可信根,具体是可信存储根和可信报告根;TPM2.0芯片通过LPC总线与BMC和南桥芯片相连,BMC的LPC接口在CPU上电之前配置为主设备接口,从而可以正常访问TPM2.0芯片,调用TPM2.0的算法模块进行度量等;当完成BIOS度量,确保平台可信时,在CPU加电时BMC的LPC接口配置为从设备接口,从而作为南桥芯片的从设备被系统访问;
所述的BMC和TPM2.0向系统平台提供完整性度量报告,报告的信息作为判断系统平台可信性的依据;接收到报告完整性度量值指令后,BMC和TPM2.0使用平台身份密钥对完整性度量值进行数字签名,然后再返回给系统平台。BMC和TPM2.0不对外开放地址空间,系统平台对BMC、TPM2.0的访问通过指令集解析实现;BMC和TPM2.0运行过程中产生的临时数据在失效后会及时清除。
采用基于现有BIOS改进实现的可信BIOS,改进的可信BIOS架构符合UEFI规范,可信BIOS通过SPI总线与BMC相连,BMC能够在CPU上电之前通过SPI总线正常读取BIOS中的代码;可信BIOS增加的主要功能包括:硬件层面可信度量、度量扩展、度量日志、BIOS配置选项功能。
采用主动方式对BIOS关键代码进行杂凑运算,所得到的结果为关键代码的度量值;度量流程为:
1)BMC上电初始化,将BIOS中的关键代码读入到BMC中;
2)通过调用TPM2.0中的SM3算法,对读入的关键代码执行扩展杂凑运算;
3)把生成的杂凑值存储于TPM2.0中,日志存储于BMC中;
4)度量完成后,BMC发送控制信号,平台开始上电,向BIOS中关键代码传递信任链;
5)完成上述工作后,BMC进入指令等待状态。
所述的日志存储于BMC中的流程为:
1)以BMC的Flash作为日志的存储空间,开辟存储空间的大小为5K字节;
2)起动和度量过程产生的日志暂存储到BMC内部;
3)当日志存储空间不够时,会及时向系统平台转移日志;
4)日志应加密后发送到硬盘中存储,并及时清空日志存储空间;
5)日志信息包括用户信息、指令、返回码、时间。
通过上面具体实施方式,所述技术领域的技术人员可容易的实现本发明。但是应当理解,本发明并不限于上述的几种具体实施方式。在公开的实施方式的基础上,所述技术领域的技术人员可任意组合不同的技术特征,从而实现不同的技术方案。

Claims (6)

1.一种基于国产BMC和TPM2.0实现可信主动度量的方法,其特征在于,该实现可信主动度量的方法采用国产的BMC芯片作为系统平台的可信度量根,并在BMC中通过可编程逻辑实现主板的上电时序控制,在服务器接通电源时通过主板电源组件控制BMC和TPM2.0先加电,CPU先不加电启动;当度量完成BIOS确保平台可信时CPU才加电,接管平台的控制权;
采用可信平台模块TPM2.0芯片作为计算平台可信根,具体是可信存储根和可信报告根;TPM2.0芯片通过LPC总线与BMC和南桥芯片相连,BMC的LPC接口在CPU上电之前配置为主设备接口,从而可以正常访问TPM2.0芯片,调用TPM2.0的算法模块进行度量等;当完成BIOS度量,确保平台可信时,在CPU加电时BMC的LPC接口配置为从设备接口,从而作为南桥芯片的从设备被系统访问;
采用基于现有BIOS改进实现的可信BIOS,改进的可信BIOS架构符合UEFI规范,可信BIOS通过SPI总线与BMC相连,BMC能够在CPU上电之前通过SPI总线正常读取BIOS中的代码。
2.根据权利要求1所述的一种基于国产BMC和TPM2.0实现可信主动度量的方法,其特征在于,所述的可信BIOS增加的主要功能包括:硬件层面可信度量、度量扩展、度量日志、BIOS配置选项功能。
3.根据权利要求1所述的一种基于国产BMC和TPM2.0实现可信主动度量的方法,其特征在于,采用主动方式对BIOS关键代码进行杂凑运算,所得到的结果为关键代码的度量值;度量流程为:
1)BMC上电初始化,将BIOS中的关键代码读入到BMC中;
2)通过调用TPM2.0中的SM3算法,对读入的关键代码执行扩展杂凑运算;
3)把生成的杂凑值存储于TPM2.0中,日志存储于BMC中;
4)度量完成后,BMC发送控制信号,平台开始上电,向BIOS中关键代码传递信任链;
5)完成上述工作后,BMC进入指令等待状态。
4.根据权利要求3所述的一种基于国产BMC和TPM2.0实现可信主动度量的方法,其特征在于,所述的日志存储于BMC中的流程为:
1)以BMC的Flash作为日志的存储空间,开辟存储空间的大小为5K字节;
2)起动和度量过程产生的日志暂存储到BMC内部;
3)当日志存储空间不够时,会及时向系统平台转移日志;
4)日志应加密后发送到硬盘中存储,并及时清空日志存储空间;
5)日志信息包括用户信息、指令、返回码、时间。
5.根据权利要求1所述的一种基于国产BMC和TPM2.0实现可信主动度量的方法,其特征在于,所述的BMC和TPM2.0向系统平台提供完整性度量报告,报告的信息作为判断系统平台可信性的依据;接收到报告完整性度量值指令后,BMC和TPM2.0使用平台身份密钥对完整性度量值进行数字签名,然后再返回给系统平台。
6.根据权利要求1所述的一种基于国产BMC和TPM2.0实现可信主动度量的方法,其特征在于,所述的BMC和TPM2.0不对外开放地址空间,系统平台对BMC、TPM2.0的访问通过指令集解析实现;BMC和TPM2.0运行过程中产生的临时数据在失效后会及时清除。
CN201610050306.7A 2016-01-26 2016-01-26 一种基于国产bmc和tpm2.0实现可信主动度量的方法 Pending CN105718806A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610050306.7A CN105718806A (zh) 2016-01-26 2016-01-26 一种基于国产bmc和tpm2.0实现可信主动度量的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610050306.7A CN105718806A (zh) 2016-01-26 2016-01-26 一种基于国产bmc和tpm2.0实现可信主动度量的方法

Publications (1)

Publication Number Publication Date
CN105718806A true CN105718806A (zh) 2016-06-29

Family

ID=56153988

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610050306.7A Pending CN105718806A (zh) 2016-01-26 2016-01-26 一种基于国产bmc和tpm2.0实现可信主动度量的方法

Country Status (1)

Country Link
CN (1) CN105718806A (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106407816A (zh) * 2016-11-15 2017-02-15 华胜信泰信息产业发展有限公司 基于bmc平台的可信度量系统、方法及装置
CN106774698A (zh) * 2016-11-15 2017-05-31 郑州云海信息技术有限公司 一种基于fpga的带外管理服务器及控制方法
CN106874771A (zh) * 2017-02-16 2017-06-20 浪潮(北京)电子信息产业有限公司 一种构建可信硬件信任链的方法以及装置
CN106919845A (zh) * 2017-03-06 2017-07-04 联想(北京)有限公司 系统安全信任链构建装置和构建方法
CN107169379A (zh) * 2017-05-19 2017-09-15 郑州云海信息技术有限公司 一种基于bmc和tcm进行完整性度量的方法和服务器
CN107194257A (zh) * 2017-03-28 2017-09-22 山东超越数控电子有限公司 一种基于国产tcm芯片的可信系统
CN109032636A (zh) * 2018-07-17 2018-12-18 济南浪潮高新科技投资发展有限公司 一种基于加密认证bmc更新uefi固件的方法
CN109308414A (zh) * 2018-08-27 2019-02-05 山东超越数控电子股份有限公司 一种基于国产平台的主板安全启动实现系统及方法
CN109543418A (zh) * 2018-11-28 2019-03-29 郑州云海信息技术有限公司 一种度量方法和装置
CN109740353A (zh) * 2019-01-03 2019-05-10 北京工业大学 一种服务器的bmc固件的可信启动方法
CN110096884A (zh) * 2018-01-31 2019-08-06 北京可信华泰信息技术有限公司 一种安全度量方法
CN110674525A (zh) * 2019-09-30 2020-01-10 联想(北京)有限公司 一种电子设备及其文件处理方法
CN112163223A (zh) * 2020-05-13 2021-01-01 山西百信信息技术有限公司 一种可信安全终端的数据处理方法及装置
WO2021023173A1 (zh) * 2019-08-06 2021-02-11 阿里巴巴集团控股有限公司 数据处理方法、装置、系统、存储介质和计算机设备
CN113625624A (zh) * 2021-07-29 2021-11-09 南京长峰航天电子科技有限公司 一种通用基板管理控制系统及控制方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004034238A3 (en) * 2002-10-09 2004-12-29 Intel Corp Encapsulation of a tcpa trusted platform module functionality within a server management coprocessor subsystem
CN101281577A (zh) * 2008-05-16 2008-10-08 北京工业大学 一种对bios进行保护的可信计算系统及其应用方法
CN101877040A (zh) * 2009-12-07 2010-11-03 中国航天科工集团第二研究院七○六所 一种高信度计算平台
CN201741155U (zh) * 2010-07-23 2011-02-09 北京工业大学 一种可信计算平台
CN104200165A (zh) * 2014-07-30 2014-12-10 中国电子科技集团公司第三十研究所 一种基于国产cpu的主动可信度量方法
CN104410636A (zh) * 2014-12-01 2015-03-11 浪潮集团有限公司 一种云计算系统中增强bmc/smc安全性的方法
CN105160255A (zh) * 2015-08-06 2015-12-16 浪潮电子信息产业股份有限公司 一种可信度量装置及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004034238A3 (en) * 2002-10-09 2004-12-29 Intel Corp Encapsulation of a tcpa trusted platform module functionality within a server management coprocessor subsystem
CN101281577A (zh) * 2008-05-16 2008-10-08 北京工业大学 一种对bios进行保护的可信计算系统及其应用方法
CN101877040A (zh) * 2009-12-07 2010-11-03 中国航天科工集团第二研究院七○六所 一种高信度计算平台
CN201741155U (zh) * 2010-07-23 2011-02-09 北京工业大学 一种可信计算平台
CN104200165A (zh) * 2014-07-30 2014-12-10 中国电子科技集团公司第三十研究所 一种基于国产cpu的主动可信度量方法
CN104410636A (zh) * 2014-12-01 2015-03-11 浪潮集团有限公司 一种云计算系统中增强bmc/smc安全性的方法
CN105160255A (zh) * 2015-08-06 2015-12-16 浪潮电子信息产业股份有限公司 一种可信度量装置及方法

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106774698A (zh) * 2016-11-15 2017-05-31 郑州云海信息技术有限公司 一种基于fpga的带外管理服务器及控制方法
CN106407816B (zh) * 2016-11-15 2018-02-16 华胜信泰信息产业发展有限公司 基于bmc平台的可信度量系统、方法及装置
CN106407816A (zh) * 2016-11-15 2017-02-15 华胜信泰信息产业发展有限公司 基于bmc平台的可信度量系统、方法及装置
CN106874771A (zh) * 2017-02-16 2017-06-20 浪潮(北京)电子信息产业有限公司 一种构建可信硬件信任链的方法以及装置
CN106919845A (zh) * 2017-03-06 2017-07-04 联想(北京)有限公司 系统安全信任链构建装置和构建方法
CN106919845B (zh) * 2017-03-06 2020-03-24 联想(北京)有限公司 系统安全信任链构建装置和构建方法
CN107194257A (zh) * 2017-03-28 2017-09-22 山东超越数控电子有限公司 一种基于国产tcm芯片的可信系统
CN107194257B (zh) * 2017-03-28 2021-06-15 超越科技股份有限公司 一种基于国产tcm芯片的可信系统
CN107169379A (zh) * 2017-05-19 2017-09-15 郑州云海信息技术有限公司 一种基于bmc和tcm进行完整性度量的方法和服务器
CN110096884A (zh) * 2018-01-31 2019-08-06 北京可信华泰信息技术有限公司 一种安全度量方法
CN109032636A (zh) * 2018-07-17 2018-12-18 济南浪潮高新科技投资发展有限公司 一种基于加密认证bmc更新uefi固件的方法
CN109308414A (zh) * 2018-08-27 2019-02-05 山东超越数控电子股份有限公司 一种基于国产平台的主板安全启动实现系统及方法
CN109543418A (zh) * 2018-11-28 2019-03-29 郑州云海信息技术有限公司 一种度量方法和装置
CN109740353A (zh) * 2019-01-03 2019-05-10 北京工业大学 一种服务器的bmc固件的可信启动方法
WO2021023173A1 (zh) * 2019-08-06 2021-02-11 阿里巴巴集团控股有限公司 数据处理方法、装置、系统、存储介质和计算机设备
CN110674525A (zh) * 2019-09-30 2020-01-10 联想(北京)有限公司 一种电子设备及其文件处理方法
CN112163223A (zh) * 2020-05-13 2021-01-01 山西百信信息技术有限公司 一种可信安全终端的数据处理方法及装置
CN112163223B (zh) * 2020-05-13 2021-09-14 百信信息技术有限公司 一种可信安全终端的数据处理方法及装置
CN113625624A (zh) * 2021-07-29 2021-11-09 南京长峰航天电子科技有限公司 一种通用基板管理控制系统及控制方法

Similar Documents

Publication Publication Date Title
CN105718806A (zh) 一种基于国产bmc和tpm2.0实现可信主动度量的方法
US10032030B2 (en) Trusted kernel starting method and apparatus
US10516533B2 (en) Password triggered trusted encryption key deletion
KR101662618B1 (ko) 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정
CN102103673B (zh) 在隐藏执行环境中提供完整性验证和证明
CN105205401B (zh) 基于安全密码芯片的可信计算机系统及其可信引导方法
EP2962241B1 (en) Continuation of trust for platform boot firmware
US10635821B2 (en) Method and apparatus for launching a device
CN107092495B (zh) 平台固件铠装技术
TWI667586B (zh) 用以核對uefi認證變量變化之系統及方法
US20100082960A1 (en) Protected network boot of operating system
US20110093693A1 (en) Binding a cryptographic module to a platform
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
Hendricks et al. Secure bootstrap is not enough: Shoring up the trusted computing base
CN107665308B (zh) 用于构建和保持可信运行环境的tpcm系统以及相应方法
WO2019056761A1 (zh) 一种基于tpm的工业控制可信嵌入式平台的启动方法
US11347858B2 (en) System and method to inhibit firmware downgrade
CN103530548A (zh) 基于移动可信计算模块的嵌入式终端可信启动方法
CN107480535A (zh) 一种两路服务器的可信硬件层设计方法及装置
WO2023179745A1 (zh) 可信验证方法及装置
CN111125707A (zh) 一种基于可信密码模块的bmc安全启动方法、系统及设备
US8140835B2 (en) Updating a basic input/output system (‘BIOS’) boot block security module in compute nodes of a multinode computer
Dhobi et al. Secure firmware update over the air using trustzone
WO2021169106A1 (zh) 一种可信启动方法、装置、电子设备及可读存储介质
CN104243457A (zh) 移动终端的可信性衡量方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160629

RJ01 Rejection of invention patent application after publication