CN106997438B - 一种可信服务器cpu设计方法 - Google Patents
一种可信服务器cpu设计方法 Download PDFInfo
- Publication number
- CN106997438B CN106997438B CN201710196512.3A CN201710196512A CN106997438B CN 106997438 B CN106997438 B CN 106997438B CN 201710196512 A CN201710196512 A CN 201710196512A CN 106997438 B CN106997438 B CN 106997438B
- Authority
- CN
- China
- Prior art keywords
- trusted
- bios
- encryption
- cpu
- trust
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种可信服务器CPU设计方法,包括:在CPU内部中设置加解密加速器;在CPU内部中设计Trusted boot engine,用于执行代码,度量BIOS,传递可信链;在CPU内部设计微控制器,用于执行计算,管理和控制外设接口与密码资源;在CPU内部设计多个ROM存储;利用片内加解密加速器、微控制器、PervasiveBus、ROM等资源设计信任根的传递流程与异常处理;本发明在片内设计Trusted compute module功能,不可能使用外部手段获取片内信息,操作系统正常启动之后可信服务器CPU仍然能对计算环境提供可信密码保护,可解决片外方案带来的安全性问题。
Description
技术领域:
本发明涉及可信服务器设计的技术领域,特别是涉及一种可信服务器CPU设计方法。
背景技术:
21世纪是信息的时代,信息技术产业的飞速发展,特别是网络及服务器升级、推广、普及带给人们巨大的利益和便利。当今处于信息化高速发展阶段,世界各地均建立大规模数据中心,应用服务器集群,对于如何保障服务器安全以及数据信息的安全成为至关重要的问题,也面临着各种信息安全遭到危害的事件的严峻考验。目前普遍采用可信计算这种技术手段来解决该类问题。可信计算是指利用物理平台的一种装置作为可信根,可信根作为无条件百分百可信的基础,从主机上电开始,根据设计策略,可信根作为一级启动组件,对下一级启动组件进行度量验证,验证通过,则启动该组件,并以该组件作为可信基础,再对下一级度量验证,这样一级一级的度量验证,一级一级的启动,建立整个计算系统的可信环境。作为可信根的该装置安全性至关重要,一般为一种安全芯片,也称为加密卡TCM(Trusted compute module)或者TPM(Trusted platform module),也叫作TCM卡加密卡或者TPM加密卡。
为此,人们开发研究了可信计算方法平台,如公开号为CN103973668B的中国专利公开了一种网络信息系统中服务器端的个人隐私数据保护方法,本发明公开了一种网络信息系统中服务器端的个人隐私数据保护方法,意在提供一种能支持各类常见文本查询、查询性能高、且安全性好的一种网络信息系统中服务器端的个人隐私数据保护方法。通过在网络信息系统的客户端和服务器端之间铺设一层中间软件,负责实施本发明所提供的技术方法,以完成两项功能:一是将外部用户通过系统客户端输入的个人隐私数据进行加密后,存放到系统服务器端的后台数据库中,从而确保个人隐私信息在不可信服务器端的安全性;二是为个人隐私数据建立合适的索引,以支持精确查询、相似查询、范围查询等常见文本查询,从而确保密文查询的高效性。如公开号为CN101901319A的中国专利公开了一种可信计算平台以及信任链传递验证方法,信任链是可信计算机系统的一个关键组成部分;它的存在保证了计算机系统从可信源头开始至系统启动整个过程的安全可信性;但是现有的信任传递方式为链式传递方式,由于链式传递的信任度逐层衰减的问题,造成了可信计算平台的信任链建立过程存在安全隐患;本发明通过可信平台控制模块TPCM授权CPU对可信计算平台进行链式度量,同时TPCM尾随CPU对信任链进行实时的、随机的、分块的进行度量,并在平台信任链的各部分代码中嵌入检查点,统计并比较运行总时间与预期总时间,以及各块的运行时间和预期时间,从而判断各个信任节点是否被篡改;本发明提高了对信任链建立和检查的实时性,尤其可以防御TOUTOC攻击。如公开号为CN100390701的中国专利公开了一种自举具有冗余可信平台模块的可信服务器的方法和系统,在数据处理系统内的多个可信平台模块以冗余方式被使用,这提供了可靠的机制,用于安全地将用以自举系统可信平台模块的秘密数据存储在休眠状态。管理程序请求每个可信平台模块加密秘密数据的拷贝,由此产生加密的秘密数据值的多个版本,它们然后被存储在可信平台内的非易失性存储器内。在以后的某个时间点,加密的秘密数据值被取出,被执行先前的加密的可信平台模块解密,然后被彼此比较。如果根据比较操作,有任何解密的值不匹配值的额定数,则将用于不匹配的解密值的相应可信平台模块指定为有缺陷,因为它还不能够正确地解密它先前加密的值。
目前,对于可信根的该装置安全芯片TCM在可信服务器CPU设计方面的应用文献比较少。现有普遍采用技术方案有二种:一种如图4所示,采用主板外接加密卡的方案,卡上有安全芯片,加密卡一般利用主板上提供的PCIE接口插槽,接入主板,和主板上CPU协同工作,建立可信计算环境;另一种如图5所示,主板上嵌入TCM卡形式还有一种直接把TCM嵌入到主板上的形式,与CPU通过PCIE总线连接。以上现有技术方案均属于在CPU外部增加安全芯片的方案,属于片外方案,有安全隐患,存在以下不足:1)容易被绕过,这样就保证不了下一级启动组件的安全性;2)容易被恶意用户定位、分析,进而容易被恶意利用、破坏和替换;3)数据传输路径长,容易被监听、篡改。面对这一安全隐患瓶颈,因此有必要提出一种新的可信服务器CPU设计方法解决上述问题。
发明内容:
为了要解决的目前技术问题的不足,本发明提供了一种可信服务器CPU设计方法,解决了安全隐患,数据传输不易被监听、篡改,本发明解决其技术问题的技术方案为:一种可信服务器CPU设计方法,该设计方法包括如下步骤:
S1,在CPU内部中设计加解密加速器,用于可信度量和密码加速;
S2,在CPU内部中设计TBE,即Trusted boot engine,用于执行代码,操作系统上电时初始化及各种加载判断流程、并度量BIOS,传递可信链;
S3,在CPU内部设计微控制器,用于执行计算,管理和控制外设接口与密码资源;
S4,在CPU内部设计多个ROM存储,用于保存可信计算各级度量过程中的密钥、证书及度量值等;
S5,利用片内加解密加速器、微控制器、PervasiveBus、ROM等资源设计信任根的传递流程与异常处理。
所述的可信服务器CPU芯片包括基于PowerBus互连的SoC系统即System on chip、基于PervasiveBus的带外管理系统。
所述的可信服务器CPU内部包括能彻底解决可信根的安全性问题的TCM结构;所述的TCM结构属于PMS系统,即Pervasive manage system,包括TBE、微控制器、OTPROM、SEEPROM、加解密加速器、ROM;所述的TBE、微控制器、OTPROM、SEEPROM、加解密加速器、ROM连接在PervasiveBus上,同时所述的加解密加速器也连接在Power bus上。
所述TCM结构的各组件的协同工作包括:所述TBE负责芯片的初始化,以及将BIOS代码从片外存储器PNOR拷贝到片内L3缓存,并交由加解密加速器对BIOS代码进行完整性验证;所述的OTPROM是一个只能写入一次的存储器,存储了TBE引擎的执行指令,一旦写入将不可更改;所述的片外存储器PNOR存储了包括BIOS代码和需要被更新的加密证书等信息;所述的SEEPROM中存储经过验证的备份BIOS,当PNOR中的BIOS未通过验证时,从SEEPROM中加载保证操作系统可以正常启动,当操作系统更新BIOS时,经过加解密加速器验证后的新BIOS将会被拷贝至SEEPROM中;所述的加解密加速器除了包含通用加解密算法硬件模块外,主要承担可信链建立过程中的各级验证工作;所述的ROM与加解密加速器相连,ROM内包含加解密、验证签名需要的相关密钥;所述的微控制器能进行密钥管理、策略控制和外设控制。
所述的操作系统正常启动之后,可信服务器CPU仍然对计算环境提供可信密码保护。
所述的可信服务器CPU以可信服务器CPU为可信根,建立可信链的过程步骤如下:
SⅠ,操作系统上电后,触发TBE可信启动引擎;
SⅡ,CPU执行BIOS;
SⅢ,BIOS启动,以BIOS为可信根,继续对操作系统OS内核度量,BIOS调用加解密加速器的度量接口,对操作系统内核OS的完整性进行度量;
SⅣ,度量通过,BIOS将引导操作系统OS,并将信任链传递给操作系统OS;
SⅤ,OS启动,以OS为可信根,继续对应用系统Application度量,OS调用加解密加速器的度量接口,对应用系统Application内核的完整性进行度量;
SⅥ,度量通过,OS将引导应用系统Application,完成可信链的建立。
所述的可信服务器CPU以可信服务器CPU为可信根,建立可信链的过程步骤中所述的步骤SⅠ具体包括以下子步骤:
S11,TBE执行OTPROM中的code,初始化芯片;
S12,TBE访问片外的存储器PNOR,把BIOS拷贝到片内的L3缓存的非安全区域;
S13,TBE调用加解密加速器引擎度量接口对BIOS进行度量验证;
S14,加解密加速器使用杂凑算法对BIOS进行度量,并与已有的度量值进行比对;
S15,加解密加速器度量完毕,结果反馈给TBE;
S16,验证通过则TBE执行copy指令把安全BIOS拷贝到L3缓存的安全区域;
S17,验证不通过,则TBE执行copy指令把SEEPROM中的经过验证的备份BIOS拷贝到L3缓存的安全区域;
S18,TBE把控制权交给CPU。
与现有技术相比,本发明的有益效果体现在:本发明所述一种可信服务器CPU设计方法,包括如下步骤:在CPU内部中设计加解密加速器,用于可信度量和密码加速;在CPU内部中设计TBE,用于执行代码,系统上电时初始化及各种加载判断流程、并度量BIOS,传递可信链;在CPU内部设计微控制器,用于执行计算,管理和控制外设接口与密码资源;在CPU内部设计多个ROM存储,用于保存可信计算各级度量过程中的密钥、证书及度量值等;利用片内加解密加速器、微控制器、PervasiveBus、ROM等资源设计信任根的传递流程与异常处理;可信服务器CPU芯片包括基于PowerBus互连的SoC系统、基于PervasiveBus的带外管理系统;可信服务器CPU内部包括能彻底解决可信根的安全性问题的TCM结构,包括TBE、微控制器、OTPROM、SEEPROM、加解密加速器、ROM;所述系统正常启动之后,可信服务器CPU仍然对计算环境提供可信密码保护;本发明的技术方案在片内设计TCM功能,不可能使用外部手段获取片内信息,做到彻底的安全,可解决片外方案带来的安全性问题。
附图说明
图1为本发明的可信服务器CPU架构图。
图2为本发明的CPU内部设计TCM结构图。
图3为本发明以可信服务器CPU为可信根的建立可信链过程图。
图4为现有技术方案的主板外接TCM结构图。
图5为现有技术方案的主板内嵌TCM结构图。
具体实施方式
结合附图1至图3对本发明进一步详细描述,以便公众更好地掌握本发明的实施方法,本发明具体的实施方案为:
如图1、图2所示,本发明所述的一种可信服务器CPU设计方法,该设计方法包括如下步骤:
S1,在CPU内部中设计加解密加速器,用于可信度量和密码加速;
S2,在CPU内部中设计TBE,用于执行代码,操作系统上电时初始化及各种加载判断流程、并度量BIOS,传递可信链;
S3,在CPU内部设计微控制器,用于执行计算,管理和控制外设接口与密码资源;
S4,在CPU内部设计多个ROM存储,用于保存可信计算各级度量过程中的密钥、证书及度量值等;
S5,利用片内加解密加速器、微控制器、PervasiveBus、ROM等资源设计信任根的传递流程与异常处理。
优选的,可信服务器CPU芯片包括基于PowerBus互连的SoC系统、基于PervasiveBus的带外管理系统。
优选的,可信服务器CPU内部包括能彻底解决可信根的安全性问题的TCM结构;所述的TCM结构属于PMS系统,包括TBE即启动引擎、PPC405微控制器即405uContr、OTPROM、SEEPROM、加解密加速器即Crypto Accelerator、ROM;所述的TBE、PPC405微控制器、OTPROM、SEEPROM、加解密加速器、ROM连接在PervasiveBus上,同时所述的加解密加速器也连接在Power bus上。
所述TCM结构的各组件的协同工作包括:
所述TBE负责芯片的初始化,以及将BIOS代码从片外存储器PNOR拷贝到片内L3缓存,并交由加解密加速器对BIOS代码进行完整性验证;
所述的OTPROM是一个只能写入一次的存储器,存储了TBE引擎的执行指令,一旦写入将不可更改;
所述的片外存储器PNOR存储了包括BIOS代码和需要被更新的加密证书等信息;
所述的SEEPROM中存储经过验证的备份BIOS,当PNOR中的BIOS未通过验证时,从SEEPROM中加载保证操作系统可以正常启动,当操作系统更新BIOS时,经过加解密加速器验证后的新BIOS将会被拷贝至SEEPROM中;
所述的加解密加速器除了包含通用加解密算法硬件模块外,主要承担可信链建立过程中的各级验证工作;
所述的ROM与加解密加速器相连,ROM内包含加解密、验证签名需要的相关密钥;
所述的PPC405微控制器主要负责密钥管理、策略控制和外设控制。
所述的系统正常启动之后,可信服务器CPU仍然对计算环境提供可信密码保护。
实施例1
如图3所示,作为优选最佳实施方式,所述的可信服务器CPU以可信服务器CPU为可信根,建立可信链的过程步骤如下:
SⅠ,操作系统上电后,触发TBE可信启动引擎;
SⅡ,CPU执行BIOS;
SⅢ,BIOS启动,以BIOS为可信根,继续对操作系统OS内核度量,BIOS调用加解密加速器的度量接口,对操作系统内核OS的完整性进行度量;
SⅣ,度量通过,BIOS将引导操作系统OS,并将信任链传递给操作系统OS;
SⅤ,OS启动,以OS为可信根,继续对应用系统Application度量,OS调用加解密加速器的度量接口,对应用系统Application内核的完整性进行度量;
SⅥ,度量通过,OS将引导应用系统Application,完成可信链的建立。
如图3所示,作为优选最佳实施方式,所述的步骤SⅠ具体包括以下子步骤:
S11,TBE执行OTPROM中的code,初始化芯片;
S12,TBE访问片外的存储器PNOR,把BIOS拷贝到片内的L3缓存的非安全区域;
S13,TBE调用加解密加速器引擎度量接口对BIOS进行度量验证;
S14,加解密加速器使用杂凑算法对BIOS进行度量,并与已有的度量值进行比对;
S15,加解密加速器度量完毕,结果反馈给TBE;
S16,验证通过则TBE执行copy指令把安全BIOS拷贝到L3缓存的安全区域;
S17,验证不通过,则TBE执行copy指令把SEEPROM中的经过验证的备份BIOS拷贝到L3缓存的安全区域;
S18,TBE把控制权交给CPU。
与现有技术相比,本发明的有益效果体现在:本发明所述一种可信服务器CPU设计方法,包括如下步骤:在CPU内部中设计加解密加速器,用于可信度量和密码加速;在CPU内部中设计TBE,用于执行代码,系统上电时初始化及各种加载判断流程、并度量BIOS,传递可信链;在CPU内部设计微控制器,用于执行计算,管理和控制外设接口与密码资源;在CPU内部设计多个ROM存储,用于保存可信计算各级度量过程中的密钥、证书及度量值等;利用片内加解密加速器、微控制器、PervasiveBus、ROM等资源设计信任根的传递流程与异常处理;可信服务器CPU芯片包括基于PowerBus互连的SoC系统、基于PervasiveBus的带外管理系统;可信服务器CPU内部包括能彻底解决可信根的安全性问题的TCM结构,包括TBE、微控制器、OTPROM、SEEPROM、加解密加速器、ROM;所述系统正常启动之后,可信服务器CPU仍然对计算环境提供可信密码保护;本发明的技术方案在片内设计TCM功能,不可能使用外部手段获取片内信息,做到彻底的安全,可解决片外方案带来的安全性问题。
以上所述仅为本发明的较佳实施例而已,但本发明的保护范围并不限制于本发明的具体实施方式,凡在本发明的精神和原则、揭露技术范围之内,所作的任何修改、等同替换、改进、改型等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种可信服务器CPU设计方法,其特征在于:所述设计方法包括如下步骤:
S1,在CPU内部中设计加解密加速器,用于可信度量和密码加速;
S2,在CPU内部中设计Trusted boot engine,用于执行代码,操作系统上电时初始化及各种加载判断流程、并度量BIOS,传递可信链;
S3,在CPU内部设计微控制器,用于执行计算,管理和控制外设接口与密码资源;
S4,在CPU内部设计多个ROM存储,用于保存可信计算各级度量过程中的密钥、证书及度量值;
S5,利用片内加解密加速器、微控制器、PervasiveBus、ROM资源设计信任根的传递流程与异常处理。
2.根据权利要求1所述的设计方法,其特征在于:所述可信服务器CPU的芯片包括基于PowerBus互连的SoC系统、基于PervasiveBus的带外管理系统。
3.根据权利要求1所述的设计方法,其特征在于:所述可信服务器CPU的内部包括能彻底解决可信根的安全性问题的Trusted compute module结构;所述的Trusted computemodule结构属于Pervasive manage system系统,包括Trusted boot engine、微控制器、OTPROM、SEEPROM、加解密加速器、ROM;所述的Trusted boot engine、微控制器、OTPROM、SEEPROM、加解密加速器、ROM分别连接在PervasiveBus上,所述的加解密加速器也同时连接在Power bus上。
4.根据权利要求3所述的设计方法,其特征在于:所述Trusted compute module结构的各组件的协同工作包括:
所述Trusted boot engine负责芯片的初始化,以及将BIOS代码从片外存储器PNOR拷贝到片内L3缓存,并交由加解密加速器对BIOS代码进行完整性验证;所述的片外存储器PNOR存储有包括BIOS代码和需要被更新的加密证书信息;
所述的OTPROM是一个只能写入一次的存储器,存储了Trusted boot engine引擎的执行指令,一旦写入将不可更改;
所述的SEEPROM中存储经过验证的备份BIOS,当PNOR中的BIOS未通过验证时,从SEEPROM中加载保证操作系统可以正常启动,当操作系统更新BIOS时,经过加解密加速器验证后的新BIOS将会被拷贝至SEEPROM中;
所述的加解密加速器除了包含通用加解密算法硬件模块外,主要承担可信链建立过程中的各级验证工作;
所述的ROM与加解密加速器相连,ROM内包含加解密、验证签名需要的相关密钥;
所述的微控制器能进行密钥管理、策略控制和外设控制。
5.根据权利要求1所述的设计方法,其特征在于:所述的操作系统正常启动之后,可信服务器CPU仍然对计算环境提供可信密码保护。
6.根据权利要求1所述的设计方法,其特征在于:所述的可信服务器CPU以可信服务器CPU为可信根,建立可信链的过程步骤如下:
SⅠ,操作系统上电后,触发Trusted boot engine可信启动引擎;
SⅡ,CPU执行BIOS;
SⅢ,BIOS启动,以BIOS为可信根,继续对操作系统OS内核度量,BIOS调用加解密加速器的度量接口,对操作系统内核OS的完整性进行度量;
SⅣ,度量通过,BIOS将引导操作系统OS,并将信任链传递给操作系统OS;
SⅤ,OS启动,以OS为可信根,继续对应用系统Application度量,OS调用加解密加速器的度量接口,对应用系统Application内核的完整性进行度量;
SⅥ,度量通过,OS将引导应用系统Application,完成可信链的建立。
7.根据权利要求6所述的设计方法,其特征在于:所述SⅠ的步骤具体包括以下子步骤:
S11,Trusted boot engine执行OTPROM中的 code,初始化芯片;
S12,Trusted boot engine访问片外的存储器PNOR,把BIOS拷贝到片内的L3缓存的非安全区域;
S13,Trusted boot engine调用加解密加速器引擎度量接口对BIOS进行度量验证;
S14,加解密加速器使用杂凑算法对BIOS进行度量,并与已有的度量值进行比对;
S15,加解密加速器度量完毕,结果反馈给Trusted boot engine;
S16,验证通过则Trusted boot engine执行copy指令把安全BIOS拷贝到L3缓存的安全区域;
S17,验证不通过,则Trusted boot engine执行copy指令把SEEPROM中的经过验证的备份BIOS拷贝到L3缓存的安全区域;
S18,Trusted boot engine把控制权交给CPU。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710196512.3A CN106997438B (zh) | 2017-03-29 | 2017-03-29 | 一种可信服务器cpu设计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710196512.3A CN106997438B (zh) | 2017-03-29 | 2017-03-29 | 一种可信服务器cpu设计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106997438A CN106997438A (zh) | 2017-08-01 |
CN106997438B true CN106997438B (zh) | 2019-11-12 |
Family
ID=59431156
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710196512.3A Active CN106997438B (zh) | 2017-03-29 | 2017-03-29 | 一种可信服务器cpu设计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106997438B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107480535A (zh) * | 2017-08-18 | 2017-12-15 | 郑州云海信息技术有限公司 | 一种两路服务器的可信硬件层设计方法及装置 |
CN107729268B (zh) * | 2017-09-20 | 2019-11-12 | 山东英特力数据技术有限公司 | 一种基于capi接口的内存扩展装置与方法 |
CN110096393A (zh) * | 2018-01-31 | 2019-08-06 | 北京可信华泰信息技术有限公司 | 一种服务器可信度量方法 |
CN110119638A (zh) * | 2018-02-06 | 2019-08-13 | 威海创事特信息科技发展有限公司 | 一种可信度量方法 |
CN110414244B (zh) * | 2018-04-28 | 2023-07-21 | 阿里巴巴集团控股有限公司 | 加密卡、电子设备及加密服务方法 |
US11509643B2 (en) | 2018-04-30 | 2022-11-22 | Google Llc | Enclave interactions |
CN112005230B (zh) | 2018-04-30 | 2024-05-03 | 谷歌有限责任公司 | 通过统一的安全区接口管理安全区创建 |
WO2019212581A1 (en) | 2018-04-30 | 2019-11-07 | Google Llc | Secure collaboration between processors and processing accelerators in enclaves |
CN109325352A (zh) * | 2018-08-28 | 2019-02-12 | 全球能源互联网研究院有限公司 | 一种可信计算平台架构 |
KR20210125477A (ko) * | 2019-02-11 | 2021-10-18 | 인텔 코포레이션 | 가상 플래시 |
CN110109710B (zh) * | 2019-05-15 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种无物理可信根的os信任链构建方法与系统 |
CN111241548B (zh) * | 2020-01-07 | 2022-09-09 | 飞腾信息技术有限公司 | 计算机启动方法 |
US11775694B2 (en) * | 2022-01-05 | 2023-10-03 | International Business Machines Corporation | Validating and securing non-volatile memory |
CN114090095B (zh) * | 2022-01-19 | 2022-05-24 | 苏州浪潮智能科技有限公司 | 一种多路服务器中cpu的bios加载方法及相关组件 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050015611A1 (en) * | 2003-06-30 | 2005-01-20 | Poisner David I. | Trusted peripheral mechanism |
JP2006318334A (ja) * | 2005-05-16 | 2006-11-24 | Renesas Technology Corp | 情報処理装置 |
CN101576944B (zh) * | 2008-11-20 | 2011-09-07 | 武汉大学 | 基于可信平台模块的计算机安全启动系统和方法 |
US9342712B2 (en) * | 2012-06-08 | 2016-05-17 | Advanced Micro Devices, Inc. | Method and system for accelerating cryptographic processing |
CN106127056A (zh) * | 2016-06-20 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种国产bmc芯片可信固件的设计方法 |
-
2017
- 2017-03-29 CN CN201710196512.3A patent/CN106997438B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN106997438A (zh) | 2017-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106997438B (zh) | 一种可信服务器cpu设计方法 | |
US20210392115A1 (en) | High-throughput data integrity via trusted computing | |
EP3479286B1 (en) | Controlling verification of key-value stores | |
US10325118B2 (en) | Cryptographic cache lines for a trusted execution environment | |
US9407636B2 (en) | Method and apparatus for securely saving and restoring the state of a computing platform | |
US7945776B1 (en) | Securing a passphrase | |
US11487852B2 (en) | Blockchain-based license management | |
US20200097661A1 (en) | Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning | |
BR112019016598A2 (pt) | Métodos implementado por computador, meios de armazenamento não transitório e sistemas | |
US20160379013A1 (en) | Cryptographic assurances of data integrity for data crossing trust boundaries | |
US7382880B2 (en) | Method and apparatus for initializing multiple security modules | |
Ling et al. | Secure boot, trusted boot and remote attestation for ARM TrustZone-based IoT Nodes | |
US20170091119A1 (en) | Protect non-memory encryption engine (non-mee) metadata in trusted execution environment | |
CN109416718A (zh) | 云数据中心中应用容器的可信部署 | |
GB2482652A (en) | Extending integrity measurements in a trusted device using a policy register | |
GB2464966A (en) | Policy enforcement in trusted platforms using external policy engines | |
US20190228135A1 (en) | Method and system of state consistency protection for intel sgx | |
CN101523401A (zh) | 用户秘密在计算平台上的安全使用 | |
US11947659B2 (en) | Data distribution across multiple devices using a trusted execution environment in a mobile device | |
Li et al. | Bringing decentralized search to decentralized services | |
US8522030B2 (en) | Verification and protection of genuine software installation using hardware super key | |
CN113127463B (zh) | 一种去中心化存储基于区块链的数据去重与共享审计方法 | |
Yu et al. | A trusted architecture for virtual machines on cloud servers with trusted platform module and certificate authority | |
Lu et al. | Smaug: A TEE-assisted secured SQLite for embedded systems | |
Feng et al. | Survey of research on confidential computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220915 Address after: 272000, No. 431, Chongwen Avenue, high tech Zone, Jining City, Shandong Province Patentee after: SHANDONG INTELLIGENT OPTICAL COMMUNICATION DEVELOPMENT Co.,Ltd. Address before: 272000 yingteli Industrial Park, 431 Chongwen Avenue, high tech Zone, Jining City, Shandong Province Patentee before: SHANDONG ITL DATA TECHNIQUE CO.,LTD. |
|
TR01 | Transfer of patent right |