CN107506663A - 基于可信bmc的服务器安全启动方法 - Google Patents
基于可信bmc的服务器安全启动方法 Download PDFInfo
- Publication number
- CN107506663A CN107506663A CN201710655464.XA CN201710655464A CN107506663A CN 107506663 A CN107506663 A CN 107506663A CN 201710655464 A CN201710655464 A CN 201710655464A CN 107506663 A CN107506663 A CN 107506663A
- Authority
- CN
- China
- Prior art keywords
- credible
- bmc
- measurement
- cpld
- bios
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
一种基于可信BMC的服务器安全启动方法,包括:在服务器上电后,对CPLD进行可信度量,若CPLD正确,则进入下一步骤,否则对CPLD进行恢复;在确认CPLD正确无误后,对BMC上电,对BMC的引导程序进行可信度量,若引导程序正确,则进入下一步骤,否则对BMC的引导程序进行恢复;在确认BMC的引导程序无误后,对BMC的操作系统镜像进行可信度量,若BMC的操作系统镜像无误,则启动BMC的内部操作系统;在BMC正常运行后,对BIOS进行可信度量,若BIOS无误,则进入下一步骤,否则对BIOS进行恢复;对服务器进行可信度量;对核心软件进行可信度量,在确认无误后建立信任链,完成服务器安全启动。上述基于可信BMC的服务器安全启动方法可以提高安全性能。
Description
技术领域
本发明涉及计算机安全技术领域,特别涉及一种基于可信BMC的服务器安全启动方法。
背景技术
服务器中有专用的可编程逻辑器件(Complex Programmable Logic Device简称CPLD),用于服务器上电时序的控制。基本输入输出系统(Basic Input/Output System,简称BIOS)用于初始化硬件、管理硬件资源、屏蔽平台特性、引导操作系统,是连接计算机基础硬件和系统软件的桥梁。BIOS也拥有对计算机硬件的访问和控制能力,一旦被破坏或篡改,将带来极大的安全威胁。通常情况下,CPLD的上电时序一般先启动BMC,待BMC运行正常后,再给BIOS上电,完成操作系统启动。若CPLD的固件被破坏或改写,将可以绕过BMC,直接给BIOS上电,完成宿主操作系统的启动。
基板管理控制器(Baseboard Management Controller,简称BMC),是部署于服务器主板上的具有独立供电、独立I/O接口的控制单元,具有远程访问服务器的能力,可以实现远程监控服务器运行状态、远程电源管理、KVM over IP等功能。BMC包括硬件芯片和固件软件两个部分,其软件存在被篡改的风险。
目前的基于BMC对服务器的安全启动保护方法主要包括:(1)将服务器视为台式计算机,通过可信密码模块对其进行保护。但是,该类方法忽略了对CPLD和BMC的安全保护。(2)将BMC视为一个独立的嵌入式系统,通过可信密码模块对BMC固件进行完整性度量,忽略了CPLD的保护以及对整个主板上电时序的控制。(3)仅在BMC的引导程序中部署了完整性度量模块,忽略了对引导程序本身的保护,仍然存在安全隐患。(4)将BMC视为一个嵌入式系统,在引导程序、系统层中部署了较为复杂的软件栈,系统复杂性过高、系统开销过大。(5)主板上部署的可信密码模块不能被BMC固件调用,缺乏为BMC提供可信度量、加密等安全功能支撑。可见,由于主板上的可信密码模块接口不一,无法保证BMC能够具有对不同类型的可信密码模块都具有安全接口的调用能力。
发明内容
基于此,有必要提供一种提高安全性能的基于可信BMC的服务器安全启动方法。
一种基于可信BMC的服务器安全启动方法,包括:
在服务器上电后,对CPLD进行可信度量,若所述CPLD正确,则进入下一步骤,否则对所述CPLD进行恢复;
在确认所述CPLD正确无误后,对BMC上电,对所述BMC的引导程序进行可信度量,若所述引导程序正确,则进入下一步骤,否则对所述BMC的引导程序进行恢复;
在确认所述BMC的引导程序无误后,对所述BMC的操作系统镜像进行可信度量,若所述BMC的操作系统镜像无误,则启动所述BMC的内部操作系统;
在所述BMC正常运行后,对BIOS进行可信度量,若BIOS无误,则进入下一步骤,否则对BIOS进行恢复;
对服务器进行可信度量;
对核心软件进行可信度量,在确认无误后建立信任链,完成服务器安全启动。
在其中一个实施例中,在对CPLD进行可信度量前,还包括:可信密码模块进行自检,确定所述可信密码模块是否工作正常,若所述可信密码模块处于正常工作状态,则进入对所述CPLD进行可信度量步骤,否则报警并关机。
在其中一个实施例中,所述对CPLD进行可信度量为:
采用所述可信密码模块对所述CPLD中的代码进行完整性度量,确定所述CPLD是否正确,并将所述CPLD度量结果存储于所述可信密码模块,若所述CPLD正确,则进入下一步骤,否则对所述CPLD进行恢复。
在其中一个实施例中,所述BMC的操作系统中包括可信度量代理和可信策略管理模块,所述可信度量代理根据所述可信策略管理模块中的用户配置策略,通过所述可信策略管理模块控制所述BMC的引导程序、所述BMC的操作系统镜像及所述BIOS的可信度量的度量顺序。
在其中一个实施例中,所述BMC的引导程序、所述BMC的操作系统镜像及所述BIOS的可信度量的度量顺序为:
通过所述可信密码模块对所述BMC的引导程序及所述BMC的操作系统镜像进修可信度量,再对所述BIOS进行可信度量;
或
通过所述可信密码模块对所述BMC的引导程序及所述BMC的操作系统镜像进修可信度量,再通过所述BMC调用可信密码模块接口,由所述BMC对BIOS进行可信度量。
在其中一个实施例中,通过两个可信密码模块分别对所述BMC及所述BIOS主动进行可信度量。
在其中一个实施例中,所述对服务器进行可信度量为:
所述BIOS通过调用可信密码模块的接口对服务器的关键设备进行度量,防止所述服务器被非授权替换或植入木马。
在其中一个实施例中,所述对核心软件进行可信度量为:
所述BIOS通过调用可信密码模块的接口对操作系统引导器、操作系统内核和操作系统关键文件进行度量。
在其中一个实施例中,在所述BMC引导程序中嵌入可信度量模块,通过所述可信度量模块驱动所述可信密码模块,对所述BMC的操作系统镜像进行可信度量。
在其中一个实施例中,所述BIOS中内置有可信度量模块,对操作系统进行完整性度量。
在上述基于可信BMC的服务器安全启动方法中,不仅能够通过可信密码模块保护BMC固件,并且能够对CPLD进行保护。能够通过可信密码模块对BMC引导程序的完整性进行度量,能够提供对引导程序中部署的完整性度量模块进行保护,将服务器的安全启动涉及的主要部件视为一个整体,能够通过可信密码模块对CPLD、BMC、BIOS进行保护,完成安全有序的服务器启动过程。
附图说明
图1为一实施方式基于可信BMC的服务器安全启动方法流程图;
图2为一实施方式基于可信BMC的服务器安全启动方法的服务器总体框架图;
图3为一实施方式基于可信BMC的服务器安全启动方法的终端管理驱动模块和客户端主程序流程图;
图4为一实施方式基于可信BMC的服务器安全启动方法的示意图;
图5为另一实施方式基于可信BMC的服务器安全启动方法的示意图。
具体实施方式
下面结合实施方式及附图,对基于可信BMC的服务器安全启动方法作进一步的详细说明。
请参阅图1,一实施方式的基于可信BMC的服务器安全启动方法,包括步骤:
S110、在服务器上电后,对CPLD进行可信度量,若CPLD正确,则进入下一步骤,否则对CPLD进行恢复。
请参阅图2和3,在一实施方式中,采用可信密码模块对CPLD中的代码进行完整性度量,确定CPLD是否正确,并将CPLD度量结果存储于可信密码模块。若CPLD正确,则转入步骤S120,否则对CPLD进行恢复。
具体地,可信密码模块包括TPM、TCM、TPCM等具有可信计算功能的软/硬件模块。该模块能够至少在上电、开机、系统运行的三个阶段完成可信计算任务。
具体地,在本实施例中,采用可信密码模块对CPLD中的代码进行完整性度量,确定CPLD是否正确,并将CPLD度量结果存储于可信密码模块,若CPLD正确,则进入下一步骤,否则对CPLD进行恢复。
在一实施方式中,在对CPLD进行可信度量前,还包括可信密码模块的自检步骤,可信密码模块对自身进行自检,确定是否工作正常,若其处于正常工作状态,则进入对CPLD进行可信度量步骤,否则报警并关机。
S120、在确认CPLD正确无误后,对BMC上电,对BMC的引导程序进行可信度量,若引导程序正确,则进入下一步骤,否则对BMC的引导程序进行恢复。
请参阅图4和图5,在一实施方式中,在BMC的操作系统中包括可信度量代理和可信策略管理模块,可信度量代理根据可信策略管理模块中的用户配置策略,通过可信策略管理模块控制BMC的引导程序、BMC的操作系统镜像及BIOS的可信度量的度量顺序。
具体地,在一实施方式中,BMC的引导程序、BMC的操作系统镜像及BIOS的可信度量的度量顺序为:通过可信密码模块对先对BMC的引导程序及BMC的操作系统镜像进修可信度量,再对BIOS进行可信度量。在另一实施方式中,BMC的引导程序、BMC的操作系统镜像及BIOS的可信度量的度量顺序为:通过可信密码模块对先对BMC的引导程序及BMC的操作系统镜像进修可信度量,再通过BMC调用可信密码模块接口,由BMC对BIOS进行可信度量。
在一实施方式中,在BMC引导程序中嵌入可信度量模块,可对操作系统进行完整性度量。仅当操作系统验证无误时,BIOS才会引导操作系统启动。通过可信度量模块驱动可信密码模块驱动,对BMC的操作系统镜像进行可信度量。在普通BMC中引入了可信计算机制,通过可信密码模块对BMC引导程序提供保护,保证BMC引导程序的安全性。并且,在BMC引导程序中嵌入了具有可信功能的可信度量模块,通过该模块驱动可信密码模块,对BMC内置的操作系统镜像进行度量。而后,在BMC正常运行后,将通过内置的可信策略管理模块,根据可信密码模块的配置情况决定如何实现对BIOS进行可信度量。可信BMC是服务器的核心,并执行了相应的调用。在BMC中内置了可信策略管理模块,能够根据用户实际需求对可信策略进行配置。
在本实施例中,可信密码模块对BMC的引导程序进行度量。可信密码模块将获取BMC引导程序镜像,进行杂凑计算,与预先存储于可信密码模块的BMC预期值进行计算。若其引导程序正确,则转入下一步骤,否则对BMC引导程序进行恢复。
S130、在确认BMC的引导程序无误后,对BMC的操作系统镜像进行可信度量,若BMC的操作系统镜像无误,则启动BMC的内部操作系统;
在一实施方式中,在BMC引导程序中内置了可信度量模块,通过可信密码模块对BMC的操作系统镜像进行度量。若操作系统正常,则转入步骤S140,否则对BMC镜像进行恢复。
在本实施例中,BMC引导程序(如U-Boot)在运行时将加载内置的可信度量模块,通过调用可信密码模块的杂凑运算、数据比对等接口,对BMC的操作系统镜像进行度量。若操作系统正常,则转入下一步骤,否则对BMC镜像进行恢复。
在本实施例中,BMC对操作系统内核进行解压,并运行可信策略管理模块,确定当前的可信度量策略,并交由可信度量代理通过可信密码模块对系统文件和关键配置信息进行度量。确定无误后,完成BMC的启动。
S140、在BMC正常运行后,对BIOS进行可信度量,若BIOS无误,则进入下一步骤,否则对BIOS进行恢复。
在一实施方式中,BIOS内置有可信度量模块,对操作系统进行完整性度量。
在一实施方式中,在主板中部署一个可信密码模块。此时,可以通过可信策略管理模块控制可信度量的先后顺序,具体地,可以通过可信密码模块对先对BMC度量,而后对BIOS进行度量;也可以先通过可信密码模块对先对BMC度量,而后通过BMC调用可信密码模块接口,由BMC对BIOS发起可信度量。
在另一实施方式中,在主板上有可能署两个可信密码模块的情况出现。此时,可以根据服务器可信策略管理模块拟定的策略,分别通过两个可信密码模块对BIOS和BMC进行主动度量。
在本实施例中,BMC将对BIOS镜像进行度量。通过调用可信密码模块的接口,获取BIOS镜像,并进行可信度量。若BIOS正确,则转入下一步骤。
S150、对服务器进行可信度量;
在一实施方式中,BIOS通过调用可信密码模块的接口对服务器的关键设备进行度量,防止服务器被非授权替换或植入木马。
关键部位可以为硬盘、显卡、网卡等关键设备。
S160、对核心软件进行可信度量,在确认无误后建立信任链,完成服务器安全启动。
在一实施方式中,BIOS对核心软件进行度量。BIOS通过调用可信密码模块的接口,对操作系统引导器、操作系统内核和操作系统关键文件进行度量,建立信任链,完成服务器安全启动。
在上述基于可信BMC的服务器安全启动方法中,不仅能够通过可信密码模块保护BMC固件,并且能够对CPLD和上电时序进行保护。能够通过可信密码模块对BMC引导程序的完整性进行度量,能够提供对引导程序中部署的完整性度量模块进行保护,将服务器的安全启动涉及的主要部件视为一个整体,能够通过可信密码模块对CPLD、BMC、BIOS进行保护,完成安全有序的服务器启动过程。
上述基于可信BMC的服务器安全启动方法将BMC固件分为引导程序、关键配置信息、操作系统压缩文件、系统文件压缩镜像四个部分。通过引导程序中内置可信度量模块、在操作系统内核部署可信度量代理完成分层、分阶段的完整性度量,提升了可信度量的效率。上述基于可信BMC的服务器安全启动方法在BMC中内置了可信策略管理模块,能够根据可信密码模块的配置情况,通过BMC对BIOS进行可信度量,或通过可信密码模块完成对BIOS的度量。
以上实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于可信BMC的服务器安全启动方法,其特征在于,包括:
在服务器上电后,对CPLD进行可信度量,若所述CPLD正确,则进入下一步骤,否则对所述CPLD进行恢复;
在确认所述CPLD正确无误后,对BMC上电,对所述BMC的引导程序进行可信度量,若所述引导程序正确,则进入下一步骤,否则对所述BMC的引导程序进行恢复;
在确认所述BMC的引导程序无误后,对所述BMC的操作系统镜像进行可信度量,若所述BMC的操作系统镜像无误,则启动所述BMC的内部操作系统;
在所述BMC正常运行后,对BIOS进行可信度量,若BIOS无误,则进入下一步骤,否则对BIOS进行恢复;
对服务器进行可信度量;
对核心软件进行可信度量,在确认无误后建立信任链,完成服务器安全启动。
2.根据权利要求1所述的基于可信BMC的服务器安全启动方法,其特征在于,在对CPLD进行可信度量前,还包括:可信密码模块进行自检,确定所述可信密码模块是否工作正常,若所述可信密码模块处于正常工作状态,则进入对所述CPLD进行可信度量步骤,否则报警并关机。
3.根据权利要求2所述的基于可信BMC的服务器安全启动方法,其特征在于,所述对CPLD进行可信度量为:
采用所述可信密码模块对所述CPLD中的代码进行完整性度量,确定所述CPLD是否正确,并将所述CPLD度量结果存储于所述可信密码模块,若所述CPLD正确,则进入下一步骤,否则对所述CPLD进行恢复。
4.根据权利要求2所述的基于可信BMC的服务器安全启动方法,其特征在于,所述BMC的操作系统中包括可信度量代理和可信策略管理模块,所述可信度量代理根据所述可信策略管理模块中的用户配置策略,通过所述可信策略管理模块控制所述BMC的引导程序、所述BMC的操作系统镜像及所述BIOS的可信度量的度量顺序。
5.根据权利要求4所述的基于可信BMC的服务器安全启动方法,其特征在于,所述BMC的引导程序、所述BMC的操作系统镜像及所述BIOS的可信度量的度量顺序为:
通过所述可信密码模块对所述BMC的引导程序及所述BMC的操作系统镜像进修可信度量,再对所述BIOS进行可信度量;
或
通过所述可信密码模块对所述BMC的引导程序及所述BMC的操作系统镜像进修可信度量,再通过所述BMC调用可信密码模块接口,由所述BMC对BIOS进行可信度量。
6.根据权利要求1所述的基于可信BMC的服务器安全启动方法,其特征在于,通过两个可信密码模块分别对所述BMC及所述BIOS主动进行可信度量。
7.根据权利要求1所述的基于可信BMC的服务器安全启动方法,其特征在于,所述对服务器进行可信度量为:
所述BIOS通过调用可信密码模块的接口对服务器的关键设备进行度量,防止所述服务器被非授权替换或植入木马。
8.根据权利要求1所述的基于可信BMC的服务器安全启动方法,其特征在于,所述对核心软件进行可信度量为:
所述BIOS通过调用可信密码模块的接口对操作系统引导器、操作系统内核和操作系统关键文件进行度量。
9.根据权利要求1所述的基于可信BMC的服务器安全启动方法,其特征在于,在所述BMC引导程序中嵌入可信度量模块,通过所述可信度量模块驱动所述可信密码模块,对所述BMC的操作系统镜像进行可信度量。
10.根据权利要求1所述的基于可信BMC的服务器安全启动方法,其特征在于,所述BIOS中内置有可信度量模块,对操作系统进行完整性度量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710655464.XA CN107506663A (zh) | 2017-08-02 | 2017-08-02 | 基于可信bmc的服务器安全启动方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710655464.XA CN107506663A (zh) | 2017-08-02 | 2017-08-02 | 基于可信bmc的服务器安全启动方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107506663A true CN107506663A (zh) | 2017-12-22 |
Family
ID=60690088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710655464.XA Pending CN107506663A (zh) | 2017-08-02 | 2017-08-02 | 基于可信bmc的服务器安全启动方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107506663A (zh) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108804927A (zh) * | 2018-06-15 | 2018-11-13 | 郑州信大壹密科技有限公司 | 基于国产自主双系统架构的可信计算机平台 |
CN109670349A (zh) * | 2018-12-13 | 2019-04-23 | 英业达科技有限公司 | 可信计算机的硬件架构及计算机的可信启动方法 |
CN109740353A (zh) * | 2019-01-03 | 2019-05-10 | 北京工业大学 | 一种服务器的bmc固件的可信启动方法 |
CN109743319A (zh) * | 2019-01-03 | 2019-05-10 | 北京工业大学 | 一种联网式专用服务器的可信启动和安全运行方法 |
CN109889477A (zh) * | 2018-12-20 | 2019-06-14 | 北京华胜天成信息技术发展有限公司 | 基于可信密码引擎的服务器启动方法及装置 |
CN110020528A (zh) * | 2019-04-11 | 2019-07-16 | 苏州浪潮智能科技有限公司 | 一种bmc启动方法、装置及电子设备和存储介质 |
CN110096884A (zh) * | 2018-01-31 | 2019-08-06 | 北京可信华泰信息技术有限公司 | 一种安全度量方法 |
CN110109710A (zh) * | 2019-05-15 | 2019-08-09 | 苏州浪潮智能科技有限公司 | 一种无物理可信根的os信任链构建方法与系统 |
CN110321714A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 基于双体系结构的可信计算平台的动态度量方法及装置 |
CN110399167A (zh) * | 2019-06-28 | 2019-11-01 | 联想(北京)有限公司 | 固件启动方法及装置、设备、存储介质 |
CN110610091A (zh) * | 2019-09-12 | 2019-12-24 | 江苏域固威芯科技有限公司 | 一种基于国产网络平台的安全pxe方法 |
CN111125707A (zh) * | 2019-11-22 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种基于可信密码模块的bmc安全启动方法、系统及设备 |
CN111158767A (zh) * | 2019-12-25 | 2020-05-15 | 北京工业大学 | 基于bmc的服务器安全启动方法及装置 |
CN111158944A (zh) * | 2019-12-30 | 2020-05-15 | 联想(北京)有限公司 | 一种信息处理方法、电源系统及电子设备系统 |
CN111291381A (zh) * | 2020-01-17 | 2020-06-16 | 山东超越数控电子股份有限公司 | 一种基于tcm构建信任链的方法、设备及介质 |
CN111527724A (zh) * | 2017-12-27 | 2020-08-11 | 株式会社索思未来 | 处理装置、半导体集成电路以及状态监视方法 |
CN112306754A (zh) * | 2020-11-05 | 2021-02-02 | 中国电子信息产业集团有限公司 | 基于可信的uefi固件恢复方法、装置、介质和设备 |
CN112464271A (zh) * | 2021-01-27 | 2021-03-09 | 信联科技(南京)有限公司 | 一种电力物联网边缘物联代理高可信执行环境构建方法及系统 |
CN112651030A (zh) * | 2021-01-14 | 2021-04-13 | 北京工业大学 | 一种面向bmc固件系统安全的可信启动方法 |
CN112702182A (zh) * | 2019-10-22 | 2021-04-23 | 中国移动通信有限公司研究院 | 一种可信管理方法、装置、系统、设备和存储介质 |
WO2022143429A1 (zh) * | 2020-12-29 | 2022-07-07 | 华为技术有限公司 | 计算机系统、可信功能组件及运行方法 |
WO2023029826A1 (zh) * | 2021-08-30 | 2023-03-09 | 华为技术有限公司 | 一种启动文件校验方法、校验组件及设备 |
CN115859310A (zh) * | 2023-01-18 | 2023-03-28 | 北京智芯微电子科技有限公司 | 集成可信度量和业务安全的方法、装置及设备 |
CN116467721A (zh) * | 2023-05-25 | 2023-07-21 | 合芯科技(苏州)有限公司 | Cpld的校验方法、装置、服务器启动方法及服务器 |
-
2017
- 2017-08-02 CN CN201710655464.XA patent/CN107506663A/zh active Pending
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111527724A (zh) * | 2017-12-27 | 2020-08-11 | 株式会社索思未来 | 处理装置、半导体集成电路以及状态监视方法 |
CN111527724B (zh) * | 2017-12-27 | 2023-05-02 | 株式会社索思未来 | 处理装置、半导体集成电路以及状态监视方法 |
CN110096884A (zh) * | 2018-01-31 | 2019-08-06 | 北京可信华泰信息技术有限公司 | 一种安全度量方法 |
CN108804927B (zh) * | 2018-06-15 | 2021-08-10 | 郑州信大壹密科技有限公司 | 基于国产自主双系统架构的可信计算机平台 |
CN108804927A (zh) * | 2018-06-15 | 2018-11-13 | 郑州信大壹密科技有限公司 | 基于国产自主双系统架构的可信计算机平台 |
CN109670349A (zh) * | 2018-12-13 | 2019-04-23 | 英业达科技有限公司 | 可信计算机的硬件架构及计算机的可信启动方法 |
CN109670349B (zh) * | 2018-12-13 | 2021-10-01 | 英业达科技有限公司 | 可信计算机的硬件架构及计算机的可信启动方法 |
CN109889477A (zh) * | 2018-12-20 | 2019-06-14 | 北京华胜天成信息技术发展有限公司 | 基于可信密码引擎的服务器启动方法及装置 |
CN109740353A (zh) * | 2019-01-03 | 2019-05-10 | 北京工业大学 | 一种服务器的bmc固件的可信启动方法 |
CN109743319A (zh) * | 2019-01-03 | 2019-05-10 | 北京工业大学 | 一种联网式专用服务器的可信启动和安全运行方法 |
CN109743319B (zh) * | 2019-01-03 | 2021-02-05 | 北京工业大学 | 一种联网式专用服务器的可信启动和安全运行方法 |
CN110020528A (zh) * | 2019-04-11 | 2019-07-16 | 苏州浪潮智能科技有限公司 | 一种bmc启动方法、装置及电子设备和存储介质 |
CN110109710A (zh) * | 2019-05-15 | 2019-08-09 | 苏州浪潮智能科技有限公司 | 一种无物理可信根的os信任链构建方法与系统 |
CN110399167A (zh) * | 2019-06-28 | 2019-11-01 | 联想(北京)有限公司 | 固件启动方法及装置、设备、存储介质 |
CN110321714A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 基于双体系结构的可信计算平台的动态度量方法及装置 |
CN110610091A (zh) * | 2019-09-12 | 2019-12-24 | 江苏域固威芯科技有限公司 | 一种基于国产网络平台的安全pxe方法 |
CN112702182A (zh) * | 2019-10-22 | 2021-04-23 | 中国移动通信有限公司研究院 | 一种可信管理方法、装置、系统、设备和存储介质 |
CN111125707A (zh) * | 2019-11-22 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种基于可信密码模块的bmc安全启动方法、系统及设备 |
CN111158767A (zh) * | 2019-12-25 | 2020-05-15 | 北京工业大学 | 基于bmc的服务器安全启动方法及装置 |
CN111158767B (zh) * | 2019-12-25 | 2023-10-27 | 北京工业大学 | 基于bmc的服务器安全启动方法及装置 |
CN111158944A (zh) * | 2019-12-30 | 2020-05-15 | 联想(北京)有限公司 | 一种信息处理方法、电源系统及电子设备系统 |
CN111291381A (zh) * | 2020-01-17 | 2020-06-16 | 山东超越数控电子股份有限公司 | 一种基于tcm构建信任链的方法、设备及介质 |
CN112306754A (zh) * | 2020-11-05 | 2021-02-02 | 中国电子信息产业集团有限公司 | 基于可信的uefi固件恢复方法、装置、介质和设备 |
CN112306754B (zh) * | 2020-11-05 | 2024-05-24 | 中国电子信息产业集团有限公司 | 基于可信的uefi固件恢复方法、装置、介质和设备 |
WO2022143429A1 (zh) * | 2020-12-29 | 2022-07-07 | 华为技术有限公司 | 计算机系统、可信功能组件及运行方法 |
CN112651030A (zh) * | 2021-01-14 | 2021-04-13 | 北京工业大学 | 一种面向bmc固件系统安全的可信启动方法 |
CN112651030B (zh) * | 2021-01-14 | 2024-06-04 | 北京工业大学 | 一种面向bmc固件系统安全的可信启动方法 |
CN112464271A (zh) * | 2021-01-27 | 2021-03-09 | 信联科技(南京)有限公司 | 一种电力物联网边缘物联代理高可信执行环境构建方法及系统 |
WO2023029826A1 (zh) * | 2021-08-30 | 2023-03-09 | 华为技术有限公司 | 一种启动文件校验方法、校验组件及设备 |
CN115859310A (zh) * | 2023-01-18 | 2023-03-28 | 北京智芯微电子科技有限公司 | 集成可信度量和业务安全的方法、装置及设备 |
CN116467721A (zh) * | 2023-05-25 | 2023-07-21 | 合芯科技(苏州)有限公司 | Cpld的校验方法、装置、服务器启动方法及服务器 |
CN116467721B (zh) * | 2023-05-25 | 2023-11-24 | 合芯科技(苏州)有限公司 | Cpld的校验方法、装置、服务器启动方法及服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107506663A (zh) | 基于可信bmc的服务器安全启动方法 | |
US10839080B2 (en) | Hardware-enforced firmware security | |
US10516533B2 (en) | Password triggered trusted encryption key deletion | |
Buhren et al. | One glitch to rule them all: Fault injection attacks against amd's secure encrypted virtualization | |
CN105095768B (zh) | 一种基于虚拟化的可信服务器信任链的构建方法 | |
CN104982005B (zh) | 实施虚拟化环境中的特权加密服务的计算装置及方法 | |
US20170220802A1 (en) | System and method for firmware verification | |
Wang et al. | Malicious firmware detection with hardware performance counters | |
CN103329095B (zh) | 用编码的信息验证管理程序 | |
US20180157572A1 (en) | Rogue Hardware Detection Through Power Monitoring | |
CN107003866A (zh) | 来自加密模板的加密虚拟机的安全创建 | |
CN111158767B (zh) | 基于bmc的服务器安全启动方法及装置 | |
CN108629206B (zh) | 一种安全加密方法、加密机及终端设备 | |
CN108292342B (zh) | 向固件中的侵入的通知 | |
CN102509046A (zh) | 带有休眠支持的全局有效的测量的操作系统发动 | |
CN106372487A (zh) | 一种服务器操作系统可信增强方法及系统 | |
CN110069361A (zh) | 用于tpm故障切换的方法和装置 | |
CN101281570A (zh) | 一种可信计算系统 | |
CN111125707A (zh) | 一种基于可信密码模块的bmc安全启动方法、系统及设备 | |
CN107480535A (zh) | 一种两路服务器的可信硬件层设计方法及装置 | |
CN114553571A (zh) | 服务器管理方法、装置、电子设备及存储介质 | |
CN103973681B (zh) | 用于运维管理审计系统的二层密码代填方法及系统 | |
CN102594815B (zh) | 登录操作系统前设置用户权限并执行相应操作的方法、装置 | |
CN114692160A (zh) | 计算机安全可信启动的处理方法及装置 | |
Zhao et al. | Gracewipe: Secure and Verifiable Deletion under Coercion. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20171222 |