CN106874771A - 一种构建可信硬件信任链的方法以及装置 - Google Patents
一种构建可信硬件信任链的方法以及装置 Download PDFInfo
- Publication number
- CN106874771A CN106874771A CN201710083486.3A CN201710083486A CN106874771A CN 106874771 A CN106874771 A CN 106874771A CN 201710083486 A CN201710083486 A CN 201710083486A CN 106874771 A CN106874771 A CN 106874771A
- Authority
- CN
- China
- Prior art keywords
- credible
- management controller
- baseboard management
- metric
- judging
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Abstract
本发明公开了一种构建可信硬件信任链的方法以及装置,基板管理控制器上电启动,通过上电时序控制程序,使CPU处于断电状态;将可信芯片作为可信根,对基板管理控制器进行完整性度量,判断基板管理控制器是否可信;当判断出基板管理控制器可信时,对BIOS的初始引导模块进行完整性度量,判断初始引导模块是否可信;当判断出初始引导模块可信时,基板管理控制器通过上电时序控制程序控制电源给CPU上电;将基板管理控制器作为核心度量根,完成BIOS层面的完整性度量。基于基板管理控制器先于CPU执行,对基板管理控制器进行可信度量,当基板管理控制器可信后,则以基板管理控制器作为核心度量根。可见,本申请有利于提高计算终端的安全性。
Description
技术领域
本发明涉及可信计算技术领域,特别是涉及一种构建可信硬件信任链的方法以及装置。
背景技术
目前,计算机终端架构缺乏相应的安全机制,可能会使得整个计算平台很容易被攻击,进而使计算平台处于不可控状态。故可以从底层硬件、固件、及操作系统应用程序等方面采取综合措施,以提高计算平台的安全性。
可信计算技术可以在计算机中嵌入可信平台模块硬件设备,在计算机运行过程中各个执行阶段加入完整性度量机制,以建立完整信任链。可信平台模块硬件设备可以提供秘密信息硬件保护存储功能,其可以应用于各个领域,例如党政、能源等涉密领域。而可信平台模块硬件设备可以表现为可信芯片,例如为TPM芯片。
底层硬件的信任链建立作为完整信任链的源端,尤其对度量根的可信度量,是整个信任链建立的基础。现有的可信度量一般是以可信芯片作为核心度量根,但是,其一般不会对核心度量根进行可信度量,可能导致可信度量的可信度较低,进而使计算终端的安全性较低。如何提高计算终端的安全性是本领域亟待解决的问题。
发明内容
本发明的目的是提供一种构建可信硬件信任链的方法以及装置,目的在于解决现有技术中计算终端的安全性较低的问题。
为解决上述技术问题,本发明提供一种构建可信硬件信任链的方法,该方法包括:
在基板管理控制器上电启动之后,所述基板管理控制器通过上电时序控制程序,使CPU处于断电状态;
将可信芯片作为可信根,对所述基板管理控制器进行完整性度量,判断所述基板管理控制器是否可信;
当判断出所述基板管理控制器可信时,对BIOS的初始引导模块进行完整性度量,判断所述初始引导模块是否可信;
当判断出所述初始引导模块可信时,所述基板管理控制器通过所述上电时序控制程序控制电源给所述CPU上电;
将所述基板管理控制器作为核心度量根,完成BIOS层面的完整性度量,以实现硬件信任链的构建。
可选地,所述将可信芯片作为可信根,对所述基板管理控制器进行完整性度量,判断所述基板管理控制器是否可信包括:
以所述可信芯片作为可信根,对所述基板管理控制器进行完整性度量,得出相应的第一可信度量值;
将所述第一可信度量值与预存储的第一基准值进行比对,判断是否一致;
当一致时,判断所述基板管理控制器可信;
当不一致时,判断所述基板管理控制器不可信。
可选地,所述当判断出所述基板管理控制器可信时,对BIOS的初始引导模块进行完整性度量,判断所述初始引导模块是否可信包括:
当所述第一可信度量值和所述第一基准值比对一致时,对所述初始引导模块进行完整性度量,得出相应的第二可信度量值;
将所述第二可信度量值与所述第一可信度量值进行合并,得出相应的第三可信度量值;
将所述第三可信度量值与预存储的第二基准值进行比对,判断是否一致;
当一致时,判断所述初始引导模块可信;
当不一致时,判断所述初始引导模块不可信。
可选地,还包括:
通过创建网页界面,对可信状态进行呈现。
可选地,所述可信芯片为TCM可信芯片或TPM可信芯片。
此外,本发明还提供了一种构建可信硬件信任链的装置,该装置包括:
断电控制模块,用于在基板管理控制器上电启动之后,所述基板管理控制器通过上电时序控制程序,使CPU处于断电状态;
第一判断模块,用于将可信芯片作为可信根,对所述基板管理控制器进行完整性度量,判断所述基板管理控制器是否可信;
第二判断模块,用于当判断出所述基板管理控制器可信时,对BIOS的初始引导模块进行完整性度量,判断所述初始引导模块是否可信;
上电控制模块,用于当判断出所述初始引导模块可信时,所述基板管理控制器通过所述上电时序控制程序控制电源给所述CPU上电;
度量模块,用于将所述基板管理控制器作为核心度量根,完成BIOS层面的完整性度量,以实现硬件信任链的构建。
可选地,所述第一判断模块包括:
第一度量单元,用于以所述可信芯片作为可信根,对所述基板管理控制器进行完整性度量,得出相应的第一可信度量值;
第一比对单元,用于将所述第一可信度量值与预存储的第一基准值进行比对,判断是否一致;
第一可信判断单元,用于当一致时,判断所述基板管理控制器可信;
第二可信判断单元,用于当不一致时,判断所述基板管理控制器不可信。
可选地,所述第二判断模块包括:
第二度量单元,用于当所述第一可信度量值和所述第一基准值比对一致时,对所述初始引导模块进行完整性度量,得出相应的第二可信度量值;
合并单元,用于将所述第二可信度量值与所述第一可信度量值进行合并,得出相应的第三可信度量值;
第二比对单元,用于将所述第三可信度量值与预存储的第二基准值进行比对,判断是否一致;
第三可信判断单元,用于当一致时,判断所述初始引导模块可信;
第四可信判断单元,用于当不一致时,判断所述初始引导模块不可信。
可选地,还包括:
呈现模块,用于通过创建网页界面,对可信状态进行呈现。
可选地,所述可信芯片为TCM可信芯片或TPM可信芯片。
本发明所提供的一种构建可信硬件信任链的方法以及装置,在基板管理控制器上电启动之后,上述基板管理控制器通过上电时序控制程序,使CPU处于断电状态;将可信芯片作为可信根,对上述基板管理控制器进行完整性度量,判断上述基板管理控制器是否可信;当判断出上述基板管理控制器可信时,对BIOS的初始引导模块进行完整性度量,判断上述初始引导模块是否可信;当判断出上述初始引导模块可信时,上述基板管理控制器通过上述上电时序控制程序控制电源给上述CPU上电;将上述基板管理控制器作为核心度量根,完成BIOS层面的完整性度量,以实现硬件信任链的构建。基于基板管理控制器先于CPU执行,即基板管理控制器先上电。对基板管理控制器进行可信度量,当基板管理控制器可信后,则以基板管理控制器作为核心度量根,即对核心度量根进行可信控制。可见,本申请有利于提高计算终端的安全性。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例所提供的构建可信硬件信任链方法的一种具体实施方式的流程示意图;
图2为本发明实施例所提供的BMC固件控制上电时序的物理拓扑示意图;
图3为本发明实施例所提供的实现BMC主动度量的结构示意图;
图4为本发明实施例所提供的构建可信硬件信任链装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参见图1,图1为本发明实施例所提供的构建可信硬件信任链方法的一种具体实施方式的流程示意图,该方法包括以下步骤:
步骤101:在基板管理控制器上电启动之后,所述基板管理控制器通过上电时序控制程序,使CPU处于断电状态;
具体地,当接通服务器主板电源之后,基板管理控制器(Baseboard ManagementController,BMC)、基本输入输出系统(Basic Input Output System,BIOS)以及可信平台模块等会先上电启动。此时,CPU是不会上电的,BMC可以通过上电时序控制程序,控制电源不给CPU上电。
需要说明的是,上述上电时序控制程序可以是指复杂可编程逻辑器件(ComplexProgrammable Logic Device,CPLD)内的控制电源的上电时序的逻辑代码,即BMC可以向CPLD发送控制指令,控制电源不给CPU上电,即使CPU处于断电状态。显而易见地,BMC控制CPU的上电技术为本领域技术人员所熟知的技术,在此不再赘述。
步骤102:将可信芯片作为可信根,对所述基板管理控制器进行完整性度量,判断所述基板管理控制器是否可信;
具体地,可以执行BMC固件的可信引导,对BMC的Linux Kernel和可信代理程序的度量,判断BMC是否可信。而判断BMC是否可信可以将将得到的度量值和基准值进行比对,通过判断比对是否一致,以判断BMC是否可信。
上述可信芯片可以是TCM芯片,也可以是指TPM芯片,当然,也可以是指其它的可信芯片。显而易见地,可信芯片的类型不同,其实现的过程细节也会有所不同,但均属于本发明实施例的保护范围。
在本发明的一些实施例中,判断BMC是否可信的过程可以具体为:
以所述可信芯片作为可信根,对所述基板管理控制器进行完整性度量,得出相应的第一可信度量值;将所述第一可信度量值与预存储的第一基准值进行比对,判断是否一致;当一致时,判断所述基板管理控制器可信;当不一致时,判断所述基板管理控制器不可信。
可以理解的是,上述第一基准值可以是指BMC处于安全状态下的值,即将BMC处于安全状态下的值作为对比值,通过判断当前状态下的值和安全状态下的值是否一致,以判断出当前状态的是否安全。第一基准值可以存储于上述可信模块芯片中。
显而易见地,上述第一可信度量值是对上述BMC进行完整性度量得出的,其具体的过程为本领域技术人员所熟知,在此不再赘述。
通过对BMC进行可信度量,判断BMC可信后,可以继续进行后续可信度量,以完成硬件信任链的传递。
步骤103:当判断出所述基板管理控制器可信时,对BIOS的初始引导模块进行完整性度量,判断所述初始引导模块是否可信;
需要说明的是,当BMC可信后,可信代理程序可以对BIOS的初始引导模块(BootBlock)进行完整性度量。然后将相应的度量值扩展后存储于可信模块芯片中,即可以将此处得出的度量值加在前面所得出的度量值后面,继而将扩展后的度量值存储至可信芯片中。
可以通过判断度量值和基准值是否一致,以判断上述初始引导模块是否可信。故在本发明的一些实施例中,其判断过程可以具体为:当所述第一可信度量值和所述第一基准值比对一致时,对所述初始引导模块进行完整性度量,得出相应的第二可信度量值;将所述第二可信度量值与所述第一可信度量值进行合并,得出相应的第三可信度量值;将所述第三可信度量值与预存储的第二基准值进行比对,判断是否一致;当一致时,判断所述初始引导模块可信;当不一致时,判断所述初始引导模块不可信。
可以理解的是,在得出第二度量值,可以将扩展存储值可信芯片中,即将第二可信度量值存储至可信芯片中,和第一可信度量值扩展为一个第三可信度量值。然后再与基准值进行相应的比对判断。显而易见地,此处的第二基准值可以是指上述Boot Block处于安全状态下的值。
步骤104:当判断出所述初始引导模块可信时,所述基板管理控制器通过所述上电时序控制程序控制电源给所述CPU上电;
具体地,当完成对核心度量根以及初始引导模块的可信控制之后,BMC可以通过向CPLD发送控制指令,以控制电源给CPU通电。继而可以进行后续的可信度量。
步骤105:将所述基板管理控制器作为核心度量根,完成BIOS层面的完整性度量,以实现硬件信任链的构建。
需要说明的是,以可信的BMC作为核心度量根(CRTM),可以对BIOS的核心代码、配置文件、硬件设备OpROM以及操作系统引导程序各个部分进行相应的可信度量,得出每一部分相应的可信度量值,扩展存储到TCM芯片中,例如存储至TCM的PCR寄存器中。然后在进行相应的度量值和基准值的比对过程。
显而易见地,BIOS的可信度量过程为本领域技术人员所熟知,在此不再赘述。
为了更好地了解以及管理计算终端各个部分的可信状态,以及时进行相应处理,可以通过设置相应的管理功能。故在本发明的一些实施例中,其过程可以具体为:通过创建网页界面,对可信状态进行呈现。
需要说明的是,上述网页管理界面可以设置有多种功能,例如,可信功能的开启、基准值的管理、日志呈现以及特权启动等等。在上述可信度量过程中,当判断出当前状态不可信时,可以通过网页管理界面进行相应的异常处理流程。例如,当判断出BMC或者是初始引导模块不可信时,可以通过网页管理界面进入相应的异常处理流程。
显而易见地,上述网页管理界面的实现过程为本领域技术人员所述熟知,在此不再赘述。
本发明实施例所提供的构建可信硬件信任链的方法,基于基板管理控制器先于CPU执行,即基板管理控制器先上电。对基板管理控制器进行可信度量,当基板管理控制器可信后,则以基板管理控制器作为核心度量根,即对核心度量根进行可信控制。可见,该方法有利于提高计算终端的安全性。
为了更好地介绍以进行可信度量后的BMC为核心度量根,构建可信硬件信任链的方法,下面将以TCM芯片为可信芯片,结合图2以及图3进行相应介绍说明。
图2为本发明实施例所提供的BMC固件控制上电时序的物理拓扑示意图;图3为本发明实施例所提供的实现BMC主动度量的结构示意图。
如图2所示,BMC通过IIC与CPLD上电时序控制相连,CPLD上电时序控制与CPU相连,将TCM安全芯片内嵌于计算终端。
可以理解的是,当可信芯片为TPM芯片时,其具体实现的物理拓扑图类似,在此不再赘述。
如图3所示,BMC主动度量的过程中,其可以包括四层,内核层、引导层、内核中间件层、软件层。其中,引导层即Uboot程序,是BMC上电最先加载的启动代码,由度量程序、SM3软算法、度量值存储和日志模块构成;内核层:Kernel层是经过裁剪的ARM Linux内核,为实现可信功能模块,需要实现IIC接口驱动、SPI接口驱动、LPC Host模式和TCM模块驱动;内核中间件:由可信代理程序、SM3、SM4软算法、CPLD命令接口和各可信功能API构成;软件层:即BMC Web管理界面,通过调用中间层的API接口实现可信状态的呈现,如可信功能的开启、基准值管理、日志呈现、特权启动等。
下面对本发明实施例提供的构建可信硬件信任链装置进行介绍,下文描述的构建可信硬件信任链装置与上文描述的构建可信硬件信任链方法可相互对应参照。
图4为本发明实施例所提供的构建可信硬件信任链装置的结构框图,参照图4构建可信硬件信任链的装置可以包括:
断电控制模块401,用于在基板管理控制器上电启动之后,所述基板管理控制器通过上电时序控制程序,使CPU处于断电状态;
第一判断模块402,用于将可信芯片作为可信根,对所述基板管理控制器进行完整性度量,判断所述基板管理控制器是否可信;
第二判断模块403,用于当判断出所述基板管理控制器可信时,对BIOS的初始引导模块进行完整性度量,判断所述初始引导模块是否可信;
上电控制模块404,用于当判断出所述初始引导模块可信时,所述基板管理控制器通过所述上电时序控制程序控制电源给所述CPU上电;
度量模块405,用于将所述基板管理控制器作为核心度量根,完成BIOS层面的完整性度量,以实现硬件信任链的构建。
可选地,所述第一判断模块包括:
第一度量单元,用于以所述可信芯片作为可信根,对所述基板管理控制器进行完整性度量,得出相应的第一可信度量值;
第一比对单元,用于将所述第一可信度量值与预存储的第一基准值进行比对,判断是否一致;
第一可信判断单元,用于当一致时,判断所述基板管理控制器可信;
第二可信判断单元,用于当不一致时,判断所述基板管理控制器不可信。
可选地,所述第二判断模块包括:
第二度量单元,用于当所述第一可信度量值和所述第一基准值比对一致时,对所述初始引导模块进行完整性度量,得出相应的第二可信度量值;
合并单元,用于将所述第二可信度量值与所述第一可信度量值进行合并,得出相应的第三可信度量值;
第二比对单元,用于将所述第三可信度量值与预存储的第二基准值进行比对,判断是否一致;
第三可信判断单元,用于当一致时,判断所述初始引导模块可信;
第四可信判断单元,用于当不一致时,判断所述初始引导模块不可信。
可选地,还包括:
呈现模块,用于通过创建网页界面,对可信状态进行呈现。
可选地,所述可信芯片为TCM可信芯片或TPM可信芯片。
本发明实施例所提供的构建可信硬件信任链的装置,基于基板管理控制器先于CPU执行,即基板管理控制器先上电。对基板管理控制器进行可信度量,当基板管理控制器可信后,则以基板管理控制器作为核心度量根,即对核心度量根进行可信控制。可见,该装置有利于提高计算终端的安全性。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的构建可信硬件信任链的方法以及装置进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种构建可信硬件信任链的方法,其特征在于,包括:
在基板管理控制器上电启动之后,所述基板管理控制器通过上电时序控制程序,使CPU处于断电状态;
将可信芯片作为可信根,对所述基板管理控制器进行完整性度量,判断所述基板管理控制器是否可信;
当判断出所述基板管理控制器可信时,对BIOS的初始引导模块进行完整性度量,判断所述初始引导模块是否可信;
当判断出所述初始引导模块可信时,所述基板管理控制器通过所述上电时序控制程序控制电源给所述CPU上电;
将所述基板管理控制器作为核心度量根,完成BIOS层面的完整性度量,以实现硬件信任链的构建。
2.如权利要求1所述的方法,其特征在于,所述将可信芯片作为可信根,对所述基板管理控制器进行完整性度量,判断所述基板管理控制器是否可信包括:
以所述可信芯片作为可信根,对所述基板管理控制器进行完整性度量,得出相应的第一可信度量值;
将所述第一可信度量值与预存储的第一基准值进行比对,判断是否一致;
当一致时,判断所述基板管理控制器可信;
当不一致时,判断所述基板管理控制器不可信。
3.如权利要求2所述的方法,其特征在于,所述当判断出所述基板管理控制器可信时,对BIOS的初始引导模块进行完整性度量,判断所述初始引导模块是否可信包括:
当所述第一可信度量值和所述第一基准值比对一致时,对所述初始引导模块进行完整性度量,得出相应的第二可信度量值;
将所述第二可信度量值与所述第一可信度量值进行合并,得出相应的第三可信度量值;
将所述第三可信度量值与预存储的第二基准值进行比对,判断是否一致;
当一致时,判断所述初始引导模块可信;
当不一致时,判断所述初始引导模块不可信。
4.如权利要求1所述的方法,其特征在于,还包括:
通过创建网页界面,对可信状态进行呈现。
5.如权利要求1至4任一项所述的方法,其特征在于,所述可信芯片为TCM可信芯片或TPM可信芯片。
6.一种构建可信硬件信任链的装置,其特征在于,包括:
断电控制模块,用于在基板管理控制器上电启动之后,所述基板管理控制器通过上电时序控制程序,使CPU处于断电状态;
第一判断模块,用于将可信芯片作为可信根,对所述基板管理控制器进行完整性度量,判断所述基板管理控制器是否可信;
第二判断模块,用于当判断出所述基板管理控制器可信时,对BIOS的初始引导模块进行完整性度量,判断所述初始引导模块是否可信;
上电控制模块,用于当判断出所述初始引导模块可信时,所述基板管理控制器通过所述上电时序控制程序控制电源给所述CPU上电;
度量模块,用于将所述基板管理控制器作为核心度量根,完成BIOS层面的完整性度量,以实现硬件信任链的构建。
7.如权利要求6所述的装置,其特征在于,所述第一判断模块包括:
第一度量单元,用于以所述可信芯片作为可信根,对所述基板管理控制器进行完整性度量,得出相应的第一可信度量值;
第一比对单元,用于将所述第一可信度量值与预存储的第一基准值进行比对,判断是否一致;
第一可信判断单元,用于当一致时,判断所述基板管理控制器可信;
第二可信判断单元,用于当不一致时,判断所述基板管理控制器不可信。
8.如权利要求7所述的装置,其特征在于,所述第二判断模块包括:
第二度量单元,用于当所述第一可信度量值和所述第一基准值比对一致时,对所述初始引导模块进行完整性度量,得出相应的第二可信度量值;
合并单元,用于将所述第二可信度量值与所述第一可信度量值进行合并,得出相应的第三可信度量值;
第二比对单元,用于将所述第三可信度量值与预存储的第二基准值进行比对,判断是否一致;
第三可信判断单元,用于当一致时,判断所述初始引导模块可信;
第四可信判断单元,用于当不一致时,判断所述初始引导模块不可信。
9.如权利要求6所述的装置,其特征在于,还包括:
呈现模块,用于通过创建网页界面,对可信状态进行呈现。
10.如权利要求6至9任一项所述的装置,其特征在于,所述可信芯片为TCM可信芯片或TPM可信芯片。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710083486.3A CN106874771A (zh) | 2017-02-16 | 2017-02-16 | 一种构建可信硬件信任链的方法以及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710083486.3A CN106874771A (zh) | 2017-02-16 | 2017-02-16 | 一种构建可信硬件信任链的方法以及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106874771A true CN106874771A (zh) | 2017-06-20 |
Family
ID=59166675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710083486.3A Pending CN106874771A (zh) | 2017-02-16 | 2017-02-16 | 一种构建可信硬件信任链的方法以及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106874771A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107451024A (zh) * | 2017-09-07 | 2017-12-08 | 大唐高鸿信安(浙江)信息科技有限公司 | 基于bmc芯片实现的硬件可信度量方法 |
CN107451479A (zh) * | 2017-07-31 | 2017-12-08 | 浪潮(北京)电子信息产业有限公司 | 一种信任链的构建方法及系统 |
CN108632017A (zh) * | 2018-04-26 | 2018-10-09 | 浪潮(北京)电子信息产业有限公司 | 一种sm3算法ip核及其信息处理方法、设备、介质 |
CN110598401A (zh) * | 2019-08-29 | 2019-12-20 | 青岛海尔科技有限公司 | 用于控制家电设备中模块上电的方法及装置、家电设备 |
CN111291381A (zh) * | 2020-01-17 | 2020-06-16 | 山东超越数控电子股份有限公司 | 一种基于tcm构建信任链的方法、设备及介质 |
CN111796780A (zh) * | 2020-06-23 | 2020-10-20 | 天津光电通信技术有限公司 | 一种打印机被动度量可信判断方法及系统 |
CN112685708A (zh) * | 2021-01-07 | 2021-04-20 | 支付宝(杭州)信息技术有限公司 | 可信设备和可信系统 |
CN112910659A (zh) * | 2021-02-23 | 2021-06-04 | 华能(浙江)能源开发有限公司玉环分公司 | 一种基于可信网络引导构建可信链的方法和系统 |
CN114443147A (zh) * | 2020-11-06 | 2022-05-06 | 北京航空航天大学 | 基于可信硬件技术的超级监控式无人飞行器可信检测方法 |
WO2022143429A1 (zh) * | 2020-12-29 | 2022-07-07 | 华为技术有限公司 | 计算机系统、可信功能组件及运行方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130298250A1 (en) * | 2010-06-03 | 2013-11-07 | Ramakrishna Saripalli | Systems, Methods, and Apparatus to Virtualize TPM Accesses |
CN104410636A (zh) * | 2014-12-01 | 2015-03-11 | 浪潮集团有限公司 | 一种云计算系统中增强bmc/smc安全性的方法 |
CN105159808A (zh) * | 2015-09-21 | 2015-12-16 | 无锡中太服务器有限公司 | 一种对bios进行审计的方法 |
CN105160255A (zh) * | 2015-08-06 | 2015-12-16 | 浪潮电子信息产业股份有限公司 | 一种可信度量装置及方法 |
CN105550579A (zh) * | 2016-02-02 | 2016-05-04 | 浪潮电子信息产业股份有限公司 | 一种基于tpcm实现bmc完整性度量的方法 |
CN105718806A (zh) * | 2016-01-26 | 2016-06-29 | 浪潮电子信息产业股份有限公司 | 一种基于国产bmc和tpm2.0实现可信主动度量的方法 |
CN106127056A (zh) * | 2016-06-20 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种国产bmc芯片可信固件的设计方法 |
-
2017
- 2017-02-16 CN CN201710083486.3A patent/CN106874771A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130298250A1 (en) * | 2010-06-03 | 2013-11-07 | Ramakrishna Saripalli | Systems, Methods, and Apparatus to Virtualize TPM Accesses |
CN104410636A (zh) * | 2014-12-01 | 2015-03-11 | 浪潮集团有限公司 | 一种云计算系统中增强bmc/smc安全性的方法 |
CN105160255A (zh) * | 2015-08-06 | 2015-12-16 | 浪潮电子信息产业股份有限公司 | 一种可信度量装置及方法 |
CN105159808A (zh) * | 2015-09-21 | 2015-12-16 | 无锡中太服务器有限公司 | 一种对bios进行审计的方法 |
CN105718806A (zh) * | 2016-01-26 | 2016-06-29 | 浪潮电子信息产业股份有限公司 | 一种基于国产bmc和tpm2.0实现可信主动度量的方法 |
CN105550579A (zh) * | 2016-02-02 | 2016-05-04 | 浪潮电子信息产业股份有限公司 | 一种基于tpcm实现bmc完整性度量的方法 |
CN106127056A (zh) * | 2016-06-20 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种国产bmc芯片可信固件的设计方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107451479A (zh) * | 2017-07-31 | 2017-12-08 | 浪潮(北京)电子信息产业有限公司 | 一种信任链的构建方法及系统 |
CN107451024A (zh) * | 2017-09-07 | 2017-12-08 | 大唐高鸿信安(浙江)信息科技有限公司 | 基于bmc芯片实现的硬件可信度量方法 |
CN108632017A (zh) * | 2018-04-26 | 2018-10-09 | 浪潮(北京)电子信息产业有限公司 | 一种sm3算法ip核及其信息处理方法、设备、介质 |
CN110598401A (zh) * | 2019-08-29 | 2019-12-20 | 青岛海尔科技有限公司 | 用于控制家电设备中模块上电的方法及装置、家电设备 |
CN111291381A (zh) * | 2020-01-17 | 2020-06-16 | 山东超越数控电子股份有限公司 | 一种基于tcm构建信任链的方法、设备及介质 |
CN111796780A (zh) * | 2020-06-23 | 2020-10-20 | 天津光电通信技术有限公司 | 一种打印机被动度量可信判断方法及系统 |
CN114443147A (zh) * | 2020-11-06 | 2022-05-06 | 北京航空航天大学 | 基于可信硬件技术的超级监控式无人飞行器可信检测方法 |
CN114443147B (zh) * | 2020-11-06 | 2023-02-03 | 北京航空航天大学 | 基于可信硬件技术的超级监控式无人飞行器可信检测方法 |
WO2022143429A1 (zh) * | 2020-12-29 | 2022-07-07 | 华为技术有限公司 | 计算机系统、可信功能组件及运行方法 |
CN112685708A (zh) * | 2021-01-07 | 2021-04-20 | 支付宝(杭州)信息技术有限公司 | 可信设备和可信系统 |
CN112910659A (zh) * | 2021-02-23 | 2021-06-04 | 华能(浙江)能源开发有限公司玉环分公司 | 一种基于可信网络引导构建可信链的方法和系统 |
CN112910659B (zh) * | 2021-02-23 | 2024-03-08 | 华能(浙江)能源开发有限公司玉环分公司 | 一种基于可信网络引导构建可信链的方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106874771A (zh) | 一种构建可信硬件信任链的方法以及装置 | |
CN107451479A (zh) | 一种信任链的构建方法及系统 | |
CN109992972B (zh) | 一种云环境内信任链的建立方法及系统 | |
US9230116B2 (en) | Technique for providing secure firmware | |
CN100454324C (zh) | 一种可信机制上的嵌入式平台引导方法 | |
US9898609B2 (en) | Trusted boot of a virtual machine | |
CN107506663A (zh) | 基于可信bmc的服务器安全启动方法 | |
CN104200165B (zh) | 一种基于国产cpu的主动可信度量方法 | |
CN104850792A (zh) | 一种服务器信任链的构建方法和装置 | |
US20140215202A1 (en) | Extension of a platform configuration register with a known value | |
CN105718806A (zh) | 一种基于国产bmc和tpm2.0实现可信主动度量的方法 | |
US20220067165A1 (en) | Security measurement method and security measurement device for startup of server system, and server | |
CN107704308B (zh) | 虚拟平台vTPM管理系统、信任链构建方法及装置、存储介质 | |
CN104298913A (zh) | 一种通用的智能终端安全启动方法 | |
CN105046138A (zh) | 一种基于飞腾处理器的可信管理系统及方法 | |
CN111158767A (zh) | 基于bmc的服务器安全启动方法及装置 | |
CN114116026B (zh) | 一种云平台信任链分层模型构建方法 | |
CN106548063A (zh) | 一种可信度量方法、装置和系统 | |
CN107480535A (zh) | 一种两路服务器的可信硬件层设计方法及装置 | |
EP3185166B1 (en) | Trusted metric method and device | |
CN106919845B (zh) | 系统安全信任链构建装置和构建方法 | |
CN105447387A (zh) | 基于硬件隔离环境的可信应用检测的方法及装置 | |
CN109583214A (zh) | 一种安全控制方法 | |
CN112149132B (zh) | 一种主动免疫的大数据可信计算平台 | |
CN115618360A (zh) | 一种服务器防篡改安全启动方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170620 |