CN107729069A - 一种安全启动显卡的方法、装置、计算机可读存储介质 - Google Patents
一种安全启动显卡的方法、装置、计算机可读存储介质 Download PDFInfo
- Publication number
- CN107729069A CN107729069A CN201710947423.8A CN201710947423A CN107729069A CN 107729069 A CN107729069 A CN 107729069A CN 201710947423 A CN201710947423 A CN 201710947423A CN 107729069 A CN107729069 A CN 107729069A
- Authority
- CN
- China
- Prior art keywords
- firmware
- video card
- bios
- reference value
- check results
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种安全启动显卡的方法,包括在启动显卡BIOS之前,判断显卡中的固件是否为首次启动;如果是,则对固件进行运算以获取基准值,并将基准值存入存储器,启动BIOS;如果否,则对固件进行校验以获取校验结果,并根据校验结果启动BIOS。该方法在启动BIOS之前,判断显卡中的固件是否为首次启动,如果是首次启动就对显卡中的固件进行运算获取基准值,并将基准值存入存储器后再启动BIOS,如果显卡中的固件不是首次启动就对该固件进行校验获取校验结果,并根据校验结果启动BIOS,即如果校验结果符合要求就启动BIOS,进而提高了系统安全性。另外,本发明还公开了一种安全启动显卡的装置、计算机可读存储介质,效果如上。
Description
技术领域
本发明涉及计算机应用领域,特别涉及一种安全启动显卡的方法、装置、计算机可读存储介质。
背景技术
显卡,又称显示适配器,是计算机最基本、最重要的配件之一。显卡作为服务器的一个重要组成部分,是服务器进行数模信号转换的设备,承担输出显示图形的任务。显卡接在服务器主板上,它将服务器的数字信号转换成模拟信号让显示器显示出来,同时显卡还具有图像处理能力,可协助CPU工作,提高整体的运行速度。显卡中的固件是运行于服务器底层的软件,是固化在集成电路内部的程序代码,负责控制和协调集成电路的功能,在启动操作系统之前,会先运行显卡中的相关固件,即在服务器上电之后,BIOS开始运行时,就直接运行显卡中的固件,从而启动系统,并没有经过安全的验证过程,这样就无法保证显卡中的固件是没有被植入恶意代码的安全可信的固件,如果显卡中的固件被植入恶意代码或者病毒,将难以被杀毒软件和安全工具发现,从而对服务器造成巨大的威胁。
由此可见,如何克服在显卡启动时所带来的系统安全性低的问题是本领域技术人员亟待解决的问题。
发明内容
本申请实施例提供了一种安全启动显卡的方法、装置、计算机可读存储介质,以解决现有技术中在显卡启动时所带来的系统安全性低的问题。
为解决上述技术问题,本发明提供了一种安全启动显卡的方法,包括:
在启动显卡BIOS之前,判断显卡中的固件是否为首次启动;
如果是,则对所述固件进行运算以获取基准值,并将所述基准值存入存储器,启动所述BIOS;
如果否,则对所述固件进行校验以获取校验结果,并根据所述校验结果启动所述BIOS。
优选地,在所述判断显卡中的固件是否为首次启动之前,还包括:
判断POST自检是否通过;
如果是,则进入所述判断显卡中的固件是否为首次启动的步骤;
如果否,则停止启动所述BIOS。
优选地,所述对所述固件进行运算以获取基准值具体为:
调用SM3算法对所述固件进行哈希运算以获取所述基准值。
优选地,所述对所述固件进行校验以获取校验结果,并根据所述校验结果启动所述BIOS具体包括:
调用所述SM3算法对所述固件进行哈希运算以获取度量值;
判断所述基准值与所述度量值是否相等;
如果是,则所述校验结果表征能成功启动所述BIOS;
如果否,则所述校验结果表征未能成功启动所述BIOS。
优选地,在所述判断显卡中的固件是否为首次启动之前,还包括:
判断是否具有启动所述BIOS的权限,如果是,则进入所述判断显卡中的固件是否为首次启动的步骤。
优选地,所述存储器为TCM芯片中的PCR,所述PCR集成于所述TCM芯片中。
为解决上述技术问题,本发明还提供了一种与安全启动显卡的方法对应的装置,包括
第一判断单元,用于在启动显卡BIOS之前,判断显卡中的固件是否为首次启动;
如果是,则触发运算单元;
如果否,则触发校验单元;
所述运算单元,用于对所述固件进行运算以获取基准值,并将所述基准值存入存储器,启动所述BIOS;
所述校验单元,用于对所述固件进行校验以获取校验结果,并根据所述校验结果启动所述BIOS。
优选地,所述校验单元具体包括:
调用单元,用于调用SM3算法对所述固件进行哈希运算以获取度量值;
第二判断单元,用于判断所述基准值与所述度量值是否相等,如果是,则触发启动单元;
所述启动单元,用于启动所述BIOS。
为解决上述技术问题,本发明还提供了另一种与安全启动显卡的方法对应的装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现上述安全启动显卡的方法的步骤。
为解决上述技术问题,本发明还提供了一种与安全启动显卡的方法对应的一种计算机可读存储介质
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行以实现上述安全启动显卡的方法的步骤。
相比于现有技术,本发明所提供的一种安全启动显卡的方法,包括在启动显卡BIOS之前,判断显卡中的固件是否为首次启动;如果是,则对固件进行运算以获取基准值,并将基准值存入存储器,启动BIOS;如果否,则对固件进行校验以获取校验结果,并根据校验结果启动BIOS。由此可见,该方法在启动显卡BIOS之前,首先判断显卡中的固件是否为首次启动,如果是首次启动就对显卡中的固件进行运算获取基准值,并将基准值存入存储器后再启动BIOS,如果显卡中的固件不是首次启动就对该固件进行校验获取校验结果,并根据校验结果启动BIOS,即如果校验结果符合要求就启动BIOS,避免了直接启动显卡中的固件所带来的系统安全性低的问题,进而提高了系统安全性。另外,本发明还提供了一种安全启动显卡的装置、计算机可读存储介质,效果如上。
附图说明
图1为本发明实施例所提供的一种安全启动显卡的方法流程图;
图2为本发明实施例所提供的一种安全启动显卡的装置组成示意图;
图3为本发明实施例所提供的另一种安全启动显卡的装置组成示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明的核心是提供一种安全启动显卡的方法、装置、计算机可读存储介质,可以解决显卡启动时所带来的系统安全性低的问题。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。
图1为本发明实施例所提供的安全启动显卡的方法流程图,如图1所示,包括以下步骤:
S101:在启动BIOS之前,判断显卡中的固件是否为首次启动。
如果是,则进入S102。
如果否,则进入S103。
S102:对固件进行运算以获取基准值,并将基准值存入存储器,启动BIOS。
S103:对固件进行校验以获取校验结果,并根据校验结果启动BIOS。
系统上电之后,即启动BIOS之前,首先会启动与启动BIOS对应的有关芯片等,例如CPLD芯片、TCM芯片和BMC芯片,同时在启动BIOS期间还会启动显卡,在启动显卡时,系统会自动判断该显卡中的固件是否为首次启动,如果是首次启动,就会对固件进行运算以获取基准值,并将基准值存入存储器,然后启动BIOS。如果不是首次启动,系统就会对显卡中的固件进行校验以获取校验结果,并根据校验结果启动BIOS。
显卡中的固件是运行于服务器底层的软件,是固化在集成电路内部的程序代码,负责控制和协调集成电路的功能,即固件是软件层面的,显卡是硬件层面的,判断显卡中的固件是否为首次启动具体是通过编程来实现的,例如,在显卡出厂前,在编程时定义一个变量,并将该变量赋值为零,即如果变量为零时就认为显卡中的固件为首次启动,如果显卡中的固件不是首次启动,则每次启动时该变量自动加一,在使用过程中执行显卡中的固件时,如果变量依然为零,就说明显卡中的固件没有进行过升级等操作,即为首次启动,如果变量不为零,则说明出厂后显卡中的固件已经进行过有关操作,即显卡中的固件不是首次启动。本申请实施例所提供的方法,可以保证显卡中的固件在启动时是未植入恶意代码或病毒的可信的显卡,进而可提高系统安全性。
本发明所提供的一种安全启动显卡的方法,包括在启动显卡BIOS之前,判断显卡中的固件是否为首次启动;如果是,则对固件进行运算以获取基准值,并将基准值存入存储器,启动BIOS;如果否,则对固件进行校验以获取校验结果,并根据校验结果启动BIOS。由此可见,该方法在启动显卡BIOS之前,首先判断显卡中的固件是否为首次启动,如果是首次启动就对显卡中的固件进行运算获取基准值,并将基准值存入存储器后再启动BIOS,如果显卡中的固件不是首次启动就对该固件进行校验获取校验结果,并根据校验结果启动BIOS,即如果校验结果符合要求就启动BIOS,避免了直接启动显卡中的固件所带来的系统安全性低的问题,进而提高了系统安全性。
在上述实施例的基础上,作为优选地实施方式,在判断显卡中的固件是否为首次启动之前,还包括:
判断POST自检是否通过;
如果是,则进入S101。
如果否,则停止启动BIOS。
在显卡启动之前,系统还会判断POST自检是否通过,如果是,则判断显卡中的固件是否为首次启动,如果否,则停止启动BIOS,即当与启动BIOS对应的所有设备都存在且有关设备能正常工作时,则表征POST自检通过;当与启动BIOS对应的一种或者多种设备不存在或有关设备未能正常工作时,则表征POST自检未通过,该实施例可提高系统安全性。
在上述实施例的基础上,作为优选地实施方式,对固件进行运算以获取基准值具体为:
调用SM3算法对固件进行哈希运算以获取基准值。
当显卡中的固件为首次启动时,系统会调用SM3算法对该固件进行哈希运算以获取基准值,SM3算法是哈希算法中的一种,SM3算法的安全性较其它算法的安全性高,可以理解的是,除了SM3算法之外,还可以是其它符合要求的算法,调用SM3算法只是一种优选的方式,并不代表只有这一种方式,当然,哈希算法的类型并不会影响本申请实施例的实现。
在上述实施例的基础上,作为优选地实施方式,对固件进行校验以获取校验结果,并根据校验结果启动BIOS具体包括:
调用SM3算法对固件进行哈希运算以获取度量值;
判断基准值与度量值是否相等;
如果是,则校验结果表征能成功启动BIOS;
如果否,则校验结果表征未能成功启动BIOS。
对显卡中的固件进行校验,首先就是调用SM3算法对固件进行哈希运算以获取度量值;然后判断基准值与度量值是否相等;如果是,则校验结果表征能成功启动BIOS;如果否,则校验结果表征未能成功启动BIOS,即如果显卡中的固件不是首次启动时,就会对显卡中的固件进行校验,如果对显卡中的固件进行校验时运算出的度量值与显卡中的固件首次启动时运算出的基准值比对一致,就表明该显卡是可信的,可继续启动BIOS,否则,该显卡就是不可信的,也就是说该显卡可能被恶意代码或者病毒入侵,这时就退出系统,停止启动BIOS,可提高系统安全性。
在上述实施例的基础上,作为优选地实施方式,在判断显卡中的固件是否为首次启动之前,还包括:
判断是否具有启动BIOS的权限,如果是,则进入S101。
为了系统安全性,在判断显卡中的固件是否为首次启动之前,首先系统会自动判断操作者是否具有启动BIOS的权限,如果有该权限就判断显卡中的固件是否为首次启动,如果没有启动该BIOS的权限,系统可能会自动退出,停止启动BIOS。
在上述实施例的基础上,作为优选地实施方式,存储器为TCM芯片中的PCR,PCR集成于TCM芯片中。
当系统判断出显卡中的固件为首次启动时,会对调用SM3算法对该固件进行哈希运算,运算之后会将得出的基准值存入TCM芯片中的PCR寄存器,PCR寄存器集成于TCM芯片中,TCM芯片是一个安全芯片,即加密芯片,可保证基准值存储的安全性,可以理解的是,除了可以将基准值存储到TCM芯片之外,还可以存储到其它符合要求的安全芯片中,选用TCM芯片只是一种优选的方式,并不代表只有这一种方式,当然,安全芯片的类型并不会影响本申请实施例的实现
上文中对于安全启动显卡的方法的实施例进行了详细描述,基于上述实施例描述的安全启动显卡的方法,本发明实施例还提供了一种与该方法对应的安全启动显卡的装置。由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参照方法部分的实施例描述,这里不再详细赘述。
图2为本发明实施例所提供的一种安全启动显卡的装置组成示意图,如图2所示,包括:第一判断单元201,运算单元202,校验单元203。
第一判断单元201,用于在启动BIOS之前,判断显卡中的固件是否为首次启动;
如果是,则触发运算单元202;
如果否,则触发校验单元203;
运算单元202,用于对固件进行运算以获取基准值,并将基准值存入存储器,启动BIOS;
校验单元203,用于对固件进行校验以获取校验结果,并根据校验结果启动BIOS。
本发明所提供的一种安全启动显卡的装置,首先在启动显卡BIOS之前,判断显卡中的固件是否为首次启动;如果是,则对固件进行运算以获取基准值,并将基准值存入存储器,启动BIOS;如果否,则对固件进行校验以获取校验结果,并根据校验结果启动BIOS。该装置在启动BIOS之前,首先判断显卡中的固件是否为首次启动,如果是首次启动就对显卡中的固件进行运算获取基准值,并将基准值存入存储器后再启动BIOS,如果显卡中的固件不是首次启动就对该固件进行校验获取校验结果,并根据校验结果启动BIOS,即如果校验结果符合要求就启动BIOS,避免了直接启动显卡中的固件所带来的系统安全性低的问题,进而提高了系统安全性。
在上述实施例的基础上,作为优选地实施方式,校验单元203具体包括:
调用单元,用于调用SM3算法对固件进行哈希运算以获取度量值;
第二判断单元,用于判断基准值与度量值是否相等,如果是,则触发启动单元;
启动单元,用于启动BIOS。
上文中对于安全启动显卡的方法的实施例进行了详细描述,基于上述实施例描述的安全启动显卡的方法,本发明实施例还提供了另一种与该方法对应的安全启动显卡的装置。由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参照方法部分的实施例描述,这里不再详细赘述。
图3为本发明实施例所提供的另一种安全启动显卡的装置组成示意图,如图3所示,包括:
存储器301,用于存储计算机程序;
处理器302,用于执行计算机程序以实现安全启动显卡的方法的步骤。
本发明所提供的另一种安全启动显卡的装置,可以在启动显卡BIOS之前,首先判断显卡中的固件是否为首次启动,如果是首次启动就对显卡中的固件进行运算获取基准值,并将基准值存入存储器后再启动BIOS,如果显卡中的固件不是首次启动就对该固件进行校验获取校验结果,并根据校验结果启动BIOS,即如果校验结果符合要求就启动BIOS,避免了直接启动显卡中的固件所带来的系统安全性低的问题,进而提高了系统安全性。
为了使本领域的技术人员更好的理解本发明实施例所提供的技术方案,本发明还提供了一种与上述安全启动显卡的方法实施例对应的计算机可读存储介质,由于计算机可读存储介质部分的实施例与安全启动显卡的方法部分的实施例相互对应,因此计算机可读存储介质部分的实施例请参照安全启动显卡的方法部分的实施例描述,在此不再详细赘述。
一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行以实现安全启动显卡的方法的步骤。
本发明所提供的一种计算机可读存储介质,可以在启动显卡BIOS之前,首先判断显卡中的固件是否为首次启动,如果是首次启动就对显卡中的固件进行运算获取基准值,并将基准值存入存储器后再启动BIOS,如果显卡中的固件不是首次启动就对该固件进行校验获取校验结果,并根据校验结果启动BIOS,即如果校验结果符合要求就启动BIOS,避免了直接启动显卡中的固件所带来的系统安全性低的问题,进而提高了系统安全性。
以上对本发明所提供的安全启动显卡的方法、装置、计算机可读存储介质进行了详细介绍。本文中运用几个实例对本发明的原理及实施方式进行了阐述,以上实施例的说明,只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制,本领域技术人员,在没有创造性劳动的前提下,对本发明所做出的修改、等同替换、改进等,均应包含在本申请中。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个操作与另一个操作区分开来,而不一定要求或者暗示这些实体或者操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”等类似词,使得包括一系列要素的单元、设备或系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种单元、设备或系统所固有的要素。
Claims (10)
1.一种安全启动显卡的方法,其特征在于,包括:
在启动显卡BIOS之前,判断显卡中的固件是否为首次启动;
如果是,则对所述固件进行运算以获取基准值,并将所述基准值存入存储器,启动所述BIOS;
如果否,则对所述固件进行校验以获取校验结果,并根据所述校验结果启动所述BIOS。
2.根据权利要求1所述的方法,其特征在于,在所述判断显卡中的固件是否为首次启动之前,还包括:
判断POST自检是否通过;
如果是,则进入所述判断显卡中的固件是否为首次启动的步骤;
如果否,则停止启动所述BIOS。
3.根据权利要求1所述的方法,其特征在于,所述对所述固件进行运算以获取基准值具体为:
调用SM3算法对所述固件进行哈希运算以获取所述基准值。
4.根据权利要求3所述的方法,其特征在于,所述对所述固件进行校验以获取校验结果,并根据所述校验结果启动所述BIOS具体包括:
调用所述SM3算法对所述固件进行哈希运算以获取度量值;
判断所述基准值与所述度量值是否相等;
如果是,则所述校验结果表征能成功启动所述BIOS;
如果否,则所述校验结果表征未能成功启动所述BIOS。
5.根据权利要求1所述的方法,其特征在于,在所述判断显卡中的固件是否为首次启动之前,还包括:
判断是否具有启动所述BIOS的权限,如果是,则进入所述判断显卡中的固件是否为首次启动的步骤。
6.根据权利要求1所述的方法,其特征在于,所述存储器为TCM芯片中的PCR,所述PCR集成于所述TCM芯片中。
7.一种安全启动显卡的装置,其特征在于,包括:
第一判断单元,用于在启动显卡BIOS之前,判断显卡中的固件是否为首次启动;
如果是,则触发运算单元;
如果否,则触发校验单元;
所述运算单元,用于对所述固件进行运算以获取基准值,并将所述基准值存入存储器,启动所述BIOS;
所述校验单元,用于对所述固件进行校验以获取校验结果,并根据所述校验结果启动所述BIOS。
8.根据权利要求7所述的装置,其特征在于,所述校验单元具体包括:
调用单元,用于调用SM3算法对所述固件进行哈希运算以获取度量值;
第二判断单元,用于判断所述基准值与所述度量值是否相等,如果是,则触发启动单元;
所述启动单元,用于启动所述BIOS。
9.一种安全启动显卡的装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如权利要求1至6任意一项所述安全启动显卡的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行以实现如权利要求1至6任意一项所述安全启动显卡的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710947423.8A CN107729069A (zh) | 2017-10-12 | 2017-10-12 | 一种安全启动显卡的方法、装置、计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710947423.8A CN107729069A (zh) | 2017-10-12 | 2017-10-12 | 一种安全启动显卡的方法、装置、计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107729069A true CN107729069A (zh) | 2018-02-23 |
Family
ID=61211016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710947423.8A Pending CN107729069A (zh) | 2017-10-12 | 2017-10-12 | 一种安全启动显卡的方法、装置、计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107729069A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108549551A (zh) * | 2018-04-13 | 2018-09-18 | 浪潮(北京)电子信息产业有限公司 | 一种服务器网卡的启动方法、装置及设备 |
CN109063489A (zh) * | 2018-08-28 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种启动方法及装置 |
CN109144584A (zh) * | 2018-07-27 | 2019-01-04 | 浪潮(北京)电子信息产业有限公司 | 一种可编程逻辑器件及其启动方法、系统和存储介质 |
CN111191196A (zh) * | 2020-01-02 | 2020-05-22 | 日立楼宇技术(广州)有限公司 | 嵌入式程序运行方法、装置、计算机设备及存储介质 |
CN111930595A (zh) * | 2020-07-30 | 2020-11-13 | 长沙景嘉微电子股份有限公司 | 显卡驱动校验方法、装置、终端和介质 |
CN113127071A (zh) * | 2019-12-31 | 2021-07-16 | 珠海全志科技股份有限公司 | 基于固化启动代码的启动方法、装置、计算机设备和存储介质 |
CN114626067A (zh) * | 2021-06-25 | 2022-06-14 | 江苏航天龙梦信息技术有限公司 | 一种临时固件管控方法 |
CN116305169A (zh) * | 2023-05-12 | 2023-06-23 | 天津市中环电子计算机有限公司 | 一种固件安全检测方法和固件校验方法 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102270229A (zh) * | 2011-07-13 | 2011-12-07 | 中国人民解放军海军计算技术研究所 | 一种bios级系统文件的度量方法 |
CN104850792A (zh) * | 2015-05-20 | 2015-08-19 | 浪潮电子信息产业股份有限公司 | 一种服务器信任链的构建方法和装置 |
CN104966022A (zh) * | 2015-06-12 | 2015-10-07 | 浪潮电子信息产业股份有限公司 | 一种基于芯片的信任链构建方法和装置 |
CN105488418A (zh) * | 2015-11-24 | 2016-04-13 | 航天恒星科技有限公司 | 一种虚拟化平台服务器的可信启动方法及系统 |
CN106127057A (zh) * | 2016-06-23 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种基于tpm构建可信启动控制的方法 |
CN106127056A (zh) * | 2016-06-20 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种国产bmc芯片可信固件的设计方法 |
CN106384052A (zh) * | 2016-08-26 | 2017-02-08 | 浪潮电子信息产业股份有限公司 | 一种实现BMC U‑boot可信启动控制的方法 |
CN106384053A (zh) * | 2016-09-14 | 2017-02-08 | 江苏北弓智能科技有限公司 | 移动操作系统可信启动方法和装置 |
TWI570592B (zh) * | 2015-07-01 | 2017-02-11 | 廣達電腦股份有限公司 | 更新電腦韌體的系統、方法與電腦可讀取儲存媒體 |
CN107145802A (zh) * | 2017-05-09 | 2017-09-08 | 郑州云海信息技术有限公司 | 一种bios完整性度量方法、基板管理控制器和系统 |
CN107145788A (zh) * | 2017-05-10 | 2017-09-08 | 郑州云海信息技术有限公司 | 一种具有访问控制功能的bmc可信配置方法 |
CN107169379A (zh) * | 2017-05-19 | 2017-09-15 | 郑州云海信息技术有限公司 | 一种基于bmc和tcm进行完整性度量的方法和服务器 |
-
2017
- 2017-10-12 CN CN201710947423.8A patent/CN107729069A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102270229A (zh) * | 2011-07-13 | 2011-12-07 | 中国人民解放军海军计算技术研究所 | 一种bios级系统文件的度量方法 |
CN104850792A (zh) * | 2015-05-20 | 2015-08-19 | 浪潮电子信息产业股份有限公司 | 一种服务器信任链的构建方法和装置 |
CN104966022A (zh) * | 2015-06-12 | 2015-10-07 | 浪潮电子信息产业股份有限公司 | 一种基于芯片的信任链构建方法和装置 |
TWI570592B (zh) * | 2015-07-01 | 2017-02-11 | 廣達電腦股份有限公司 | 更新電腦韌體的系統、方法與電腦可讀取儲存媒體 |
CN105488418A (zh) * | 2015-11-24 | 2016-04-13 | 航天恒星科技有限公司 | 一种虚拟化平台服务器的可信启动方法及系统 |
CN106127056A (zh) * | 2016-06-20 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种国产bmc芯片可信固件的设计方法 |
CN106127057A (zh) * | 2016-06-23 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种基于tpm构建可信启动控制的方法 |
CN106384052A (zh) * | 2016-08-26 | 2017-02-08 | 浪潮电子信息产业股份有限公司 | 一种实现BMC U‑boot可信启动控制的方法 |
CN106384053A (zh) * | 2016-09-14 | 2017-02-08 | 江苏北弓智能科技有限公司 | 移动操作系统可信启动方法和装置 |
CN107145802A (zh) * | 2017-05-09 | 2017-09-08 | 郑州云海信息技术有限公司 | 一种bios完整性度量方法、基板管理控制器和系统 |
CN107145788A (zh) * | 2017-05-10 | 2017-09-08 | 郑州云海信息技术有限公司 | 一种具有访问控制功能的bmc可信配置方法 |
CN107169379A (zh) * | 2017-05-19 | 2017-09-15 | 郑州云海信息技术有限公司 | 一种基于bmc和tcm进行完整性度量的方法和服务器 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108549551A (zh) * | 2018-04-13 | 2018-09-18 | 浪潮(北京)电子信息产业有限公司 | 一种服务器网卡的启动方法、装置及设备 |
CN109144584A (zh) * | 2018-07-27 | 2019-01-04 | 浪潮(北京)电子信息产业有限公司 | 一种可编程逻辑器件及其启动方法、系统和存储介质 |
CN109063489A (zh) * | 2018-08-28 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种启动方法及装置 |
CN113127071A (zh) * | 2019-12-31 | 2021-07-16 | 珠海全志科技股份有限公司 | 基于固化启动代码的启动方法、装置、计算机设备和存储介质 |
CN111191196A (zh) * | 2020-01-02 | 2020-05-22 | 日立楼宇技术(广州)有限公司 | 嵌入式程序运行方法、装置、计算机设备及存储介质 |
CN111930595A (zh) * | 2020-07-30 | 2020-11-13 | 长沙景嘉微电子股份有限公司 | 显卡驱动校验方法、装置、终端和介质 |
WO2022021596A1 (zh) * | 2020-07-30 | 2022-02-03 | 长沙景嘉微电子股份有限公司 | 显卡驱动校验方法、装置、终端和介质 |
CN114626067A (zh) * | 2021-06-25 | 2022-06-14 | 江苏航天龙梦信息技术有限公司 | 一种临时固件管控方法 |
CN116305169A (zh) * | 2023-05-12 | 2023-06-23 | 天津市中环电子计算机有限公司 | 一种固件安全检测方法和固件校验方法 |
CN116305169B (zh) * | 2023-05-12 | 2023-08-11 | 天津市中环电子计算机有限公司 | 一种固件安全检测方法和固件校验方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107729069A (zh) | 一种安全启动显卡的方法、装置、计算机可读存储介质 | |
TWI363296B (en) | Technique for providing secure firmware | |
CN105205401B (zh) | 基于安全密码芯片的可信计算机系统及其可信引导方法 | |
US9569622B2 (en) | Self-measuring nonvolatile memory device systems and methods | |
US9146833B2 (en) | System and method for correct execution of software based on a variance between baseline and real time information | |
US20110061050A1 (en) | Methods and systems to provide platform extensions for trusted virtual machines | |
EP3859579B1 (en) | Trusted computing method, and server | |
CN105825131B (zh) | 一种基于uefi的计算机安全启动防护方法 | |
US10169137B2 (en) | Dynamically detecting and interrupting excessive execution time | |
CN107665308A (zh) | 用于构建和保持可信运行环境的tpcm系统以及相应方法 | |
CN103049293B (zh) | 一种嵌入式可信系统的启动方法 | |
CN107506638B (zh) | 一种基于硬件机制的内核控制流异常检测方法 | |
US8484447B2 (en) | Selecting a compatible processor to control a peripheral component interconnect express (PCI-E) slot unit within a predetermined interval via a setting menu | |
US11163643B2 (en) | Boot data validity | |
CN106529284B (zh) | 基于安全芯片的虚拟机监控器安全加固方法 | |
CN106529342B (zh) | 基于安全芯片的虚拟机监控器动态完整性检测方法 | |
CN115629820A (zh) | 系统安全启动方法、芯片系统、存储介质及电子设备 | |
CN105653960A (zh) | 一种Linux能力分配方法及装置 | |
US9003236B2 (en) | System and method for correct execution of software based on baseline and real time information | |
Wendler | CPAchecker with Sequential Combination of Explicit-State Analysis and Predicate Analysis: (Competition Contribution) | |
JP2015166952A (ja) | 情報処理装置、情報処理監視方法、プログラム、及び記録媒体 | |
CN105955857A (zh) | 一种检验bios的方法及装置 | |
CN115908045A (zh) | 应用于电力系统配电网的动态链路访问管控方法及装置 | |
CN105912929B (zh) | 一种基于国产tcm的动态度量方法 | |
CN109241744A (zh) | 一种可信计算模块及应用该模块的可信启动方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180223 |
|
RJ01 | Rejection of invention patent application after publication |