CN109583212A - 一种基于Intel Whitley平台的固件文件保护方法与系统 - Google Patents
一种基于Intel Whitley平台的固件文件保护方法与系统 Download PDFInfo
- Publication number
- CN109583212A CN109583212A CN201811362954.1A CN201811362954A CN109583212A CN 109583212 A CN109583212 A CN 109583212A CN 201811362954 A CN201811362954 A CN 201811362954A CN 109583212 A CN109583212 A CN 109583212A
- Authority
- CN
- China
- Prior art keywords
- bmc
- bios
- flash
- firmware
- tpm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了一种基于Intel Whitley平台的固件文件保护方法与系统,包括:通过TPM对BIOS Flash建立连接,校验BIOS固件文件内容;校验成功后,建立PCH与BIOS Flash之间的连接,读取BIOS固件内容,校验失败则系统无法启动;通过TPM对BMC Flash建立连接,校验BMC固件文件内容;校验成功后,建立BMC与BMC Flash之间的连接,读取BMC固件内容,校验失败则系统无法启动。本发明实现只有当TPM对BIOS固件以及BMC固件文件校验成功后,方可读取固件内容,并启动系统开机,从而达到对机器以及客户应用进行保护的目的,解决了现有技术中TPM无法对服务器系统主板的两大固件起到保护的问题,实现对系统固件进行有效的保护,能够减少针对恶意破坏固件后对用户带来的损失。
Description
技术领域
本发明涉及操作系统安全技术领域,特别是一种基于Intel Whitley平台的固件文件保护方法与系统。
背景技术
TPM(Trusted Platform Module,可信赖平台模块)安全芯片用途十分广泛,配合专用软件可以实现一系列应用层面的加解密,从而实现对客户应用以及信息安全层面的保护,如开机密码、磁盘加密以及文件保护等系列应用。
但是目前的TPM安全芯片无法对服务器系统主板的两大FW(FirmWare,固件)起到保护作用,即BIOS固件以及BMC固件,其固件分别存储在BIOS Flash以及BMC Flash中,如果这两个固件遭到入侵,黑客可以获取到任何想要获取的信息,开机后应用层面的加解密功能将失去保护意义。
发明内容
本发明的目的是提供一种基于Intel Whitley平台的固件文件保护方法与系统,旨在解决现有技术中TPM无法对服务器系统主板的两大固件起到保护的问题,实现对系统固件进行有效的保护,能够减少针对恶意破坏固件后对用户带来的损失。
为达到上述技术目的,本发明提供了一种基于Intel Whitley平台的固件文件保护方法,所述方法包括以下步骤:
通过TPM对BIOS Flash建立连接,校验BIOS固件文件内容;
校验成功后,建立PCH与BIOS Flash之间的连接,读取BIOS固件内容,校验失败则系统无法启动;
通过TPM对BMC Flash建立连接,校验BMC固件文件内容;
校验成功后,建立BMC与BMC Flash之间的连接,读取BMC固件内容,校验失败则系统无法启动。
优选地,所述TPM安全芯片分别经由据线切换开关Mux2与BIOS Flash连接、经由据线切换开关Mux3与BMC Flash连接,所述PCH经由据线切换开关Mux1以及Mux2与BIOS Flash连接,所述BMC经由据线切换开关Mux3与BMC Flash连接,并经由据线切换开关Mux2与BIOSFlash连接,所述数据线切换开关Mux1、Mux2以及Mux3的通断通过CPLD进行控制。
优选地,所述校验BIOS固件文件内容具体为:
系统上电时,数据线切换开关Mux1关闭,Mux2打开,TPM与BIOS Flash连通,TPM作为主控制器开始校验BIOS固件文件内容,校验通过后会发送状态标志到CPLD,CPLD会通过GPIO选通Mux1与Mux2,使得PCH经由Mux1以及Mux2与BIOS Flash建立连接。
优选地,所述校验BMC固件文件内容具体为:
系统上电时,数据线切换开关Mux3处于打开状态,实现TPM与BMC Flash连通,TPM作为主控制器开始校验BMC固件文件内容,校验通过后会发送状态标志到CPLD,CPLD会通过GPIO选通Mux3,BMC经由Mux3与BMC Flash建立连接。
优选地,所述方法还包括:
利用BMC跳过防御系统对BIOS固件文件进行升级操作,将数据线切换开关Mux1关闭,Mux2选通,BMC与BIOS Flash建立连接,实现BMC刷新BIOS Flash,进行升级操作。
本发明还提供了一种基于Intel Whitley平台的固件文件保护系统,所述系统包括:
BIOS固件校验模块,用于通过TPM对BIOS Flash建立连接,校验BIOS固件文件内容;
BIOS固件读取模块,用于校验成功后,建立PCH与BIOS Flash之间的连接,读取BIOS固件内容,校验失败则系统无法启动;
BMC固件校验模块,用于通过TPM对BMC Flash建立连接,校验BMC固件文件内容;
BMC固件读取模块,用于校验成功后,建立BMC与BMC Flash之间的连接,读取BMC固件内容,校验失败则系统无法启动。
优选地,所述TPM安全芯片分别经由据线切换开关Mux2与BIOS Flash连接、经由据线切换开关Mux3与BMC Flash连接,所述PCH经由据线切换开关Mux1以及Mux2与BIOS Flash连接,所述BMC经由据线切换开关Mux3与BMC Flash连接,并经由据线切换开关Mux2与BIOSFlash连接,所述数据线切换开关Mux1、Mux2以及Mux3的通断通过CPLD进行控制。
优选地,所述BIOS固件校验模块包括:
TPM连通BIOS单元,用于系统上电时,数据线切换开关Mux1关闭,Mux2打开,TPM与BIOS Flash连通;
TPM校验BIOS固件单元,用于TPM作为主控制器开始校验BIOS固件文件内容,校验通过后会发送状态标志到CPLD;
PCH连接单元,用于CPLD通过GPIO选通Mux1与Mux2,使得PCH经由Mux1以及Mux2与BIOS Flash建立连接。
优选地,所述BMC固件校验模块包括:
TPM连通BMC单元,用于系统上电时,数据线切换开关Mux3处于打开状态,实现TPM与BMC Flash连通;
TPM校验BMC固件单元,用于TPM作为主控制器开始校验BMC固件文件内容,校验通过后会发送状态标志到CPLD;
BMC连接单元,用于CPLD通过GPIO选通Mux3,BMC经由Mux3与BMC Flash建立连接。
优选地,所述系统还包括:
固件升级模块,用于利用BMC跳过防御系统对BIOS固件文件进行升级操作,将数据线切换开关Mux1关闭,Mux2选通,BMC与BIOS Flash建立连接,实现BMC刷新BIOS Flash,进行升级操作。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
与现有技术相比,本发明通过设置多个数据线切换开关,利用CPLD控制数据线切换开关的通断,只有当TPM对BIOS固件以及BMC固件文件校验成功后,方可建立PCH与BIOSFlash、BMC与BMC Flash之间的连接,从而读取固件内容,并启动系统开机,当校验失败时,系统将无法启动,从而达到对机器以及客户应用进行保护的目的,解决了现有技术中TPM无法对服务器系统主板的两大固件起到保护的问题,实现对系统固件进行有效的保护,能够减少针对恶意破坏固件后对用户带来的损失。
附图说明
图1为本发明实施例中所提供的一种基于Intel Whitley平台的固件文件保护方法流程图;
图2为本发明实施例中所提供的一种基于Intel Whitley平台的固件文件保护功能实现电路示意图;
图3为本发明实施例中所提供的一种基于Intel Whitley平台的固件文件保护系统结构框图。
具体实施方式
为了能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
下面结合附图对本发明实施例所提供的一种基于Intel Whitley平台的固件文件保护方法与系统进行详细说明。
如图1所示,本发明实施例公开了一种基于Intel Whitley平台的固件文件保护方法,所述方法包括以下操作:
通过TPM对BIOS Flash建立连接,校验BIOS固件文件内容;
校验成功后,建立PCH与BIOS Flash之间的连接,读取BIOS固件内容,校验失败则系统无法启动;
通过TPM对BMC Flash建立连接,校验BMC固件文件内容;
校验成功后,建立BMC与BMC Flash之间的连接,读取BMC固件内容,校验失败则系统无法启动。
由于BIOS固件以及BMC固件存储在BISO Flash以及BMC Flash中,PCH以及BMC需要先从Flash中加载固件才可以正常配置其各个功能模块。
如图2所示,CPLD通过GPIO分别连接数据线切换开关Mux1、Mux2以及Mux3,TPM安全芯片分别经由Mux2与BIOS Flash连接、经由Mux3与BMC Flash连接,PCH经由Mux1以及Mux2与BIOS Flash连接,BMC经由Mux3与BMC Flash连接,并经由Mux2与BIOS Flash连接。
针对BIOS固件文件校验,系统上电时,数据线切换开关Mux1关闭,Mux2打开,TPM与BIOS Flash连通,TPM作为主控制器开始校验BIOS固件文件内容,校验通过后会发送状态标志到CPLD,CPLD会通过GPIO选通Mux1与Mux2,使得PCH经由Mux1以及Mux2与BIOS Flash建立连接,PCH可以正常读取BIOS固件文件内容,如果校验失败,CPLD会保持Mux1处于关闭状态,如此PCH无法读取BIOS固件信息,系统便无法启动,从而达到保护系统的目的。
针对BMC固件文件校验,系统上电时,数据线切换开关Mux3处于打开状态,实现TPM与BMC Flash连通,TPM作为主控制器开始校验BMC固件文件内容,校验通过后会发送状态标志到CPLD,CPLD会通过GPIO选通Mux3,BMC经由Mux3与BMC Flash建立连接,BMC可以正常读取BMC固件内容,如果TPM校验失败,CPLD会保持Mux3处于关闭状态,如此BMC无法读取BMC固件信息,BMC子系统无法启动,从而达到保护系统的目的。
通过本发明实施例,还可利用BMC跳过防御系统对BIOS固件文件进行升级操作。将数据线切换开关Mux1关闭,Mux2选通,BMC与BIOS Flash建立连接,从而实现BMC刷新BIOSFlash,进行升级操作。
通过CPLD来管控整个系统的启动过程,当系统检测到TPM模块在位时,会保持RSMRST信号为低电平,这时按开机键是没有响应的,当BIOS固件校验成功后,RSMRST信号会高电平,系统按开机键才可以正常开机。
本发明实施例通过设置多个数据线切换开关,利用CPLD控制数据线切换开关的通断,只有当TPM对BIOS固件以及BMC固件文件校验成功后,方可建立PCH与BIOS Flash、BMC与BMC Flash之间的连接,从而读取固件内容,并启动系统开机,当校验失败时,系统将无法启动,从而达到对机器以及客户应用进行保护的目的,解决了现有技术中TPM无法对服务器系统主板的两大固件起到保护的问题,实现对系统固件进行有效的保护,能够减少针对恶意破坏固件后对用户带来的损失。
如图3所示,本发明实施例还公开了一种基于Intel Whitley平台的固件文件保护系统,所述系统包括:
BIOS固件校验模块,用于通过TPM对BIOS Flash建立连接,校验BIOS固件文件内容;
BIOS固件读取模块,用于校验成功后,建立PCH与BIOS Flash之间的连接,读取BIOS固件内容,校验失败则系统无法启动;
BMC固件校验模块,用于通过TPM对BMC Flash建立连接,校验BMC固件文件内容;
BMC固件读取模块,用于校验成功后,建立BMC与BMC Flash之间的连接,读取BMC固件内容,校验失败则系统无法启动。
所述TPM安全芯片分别经由据线切换开关Mux2与BIOS Flash连接、经由据线切换开关Mux3与BMC Flash连接,所述PCH经由据线切换开关Mux1以及Mux2与BIOS Flash连接,所述BMC经由据线切换开关Mux3与BMC Flash连接,并经由据线切换开关Mux2与BIOS Flash连接,所述数据线切换开关Mux1、Mux2以及Mux3的通断通过CPLD进行控制。
所述BIOS固件校验模块包括:
TPM连通BIOS单元,用于系统上电时,数据线切换开关Mux1关闭,Mux2打开,TPM与BIOS Flash连通;
TPM校验BIOS固件单元,用于TPM作为主控制器开始校验BIOS固件文件内容,校验通过后会发送状态标志到CPLD;
PCH连接单元,用于CPLD通过GPIO选通Mux1与Mux2,使得PCH经由Mux1以及Mux2与BIOS Flash建立连接。
所述BMC固件校验模块包括:
TPM连通BMC单元,用于系统上电时,数据线切换开关Mux3处于打开状态,实现TPM与BMC Flash连通;
TPM校验BMC固件单元,用于TPM作为主控制器开始校验BMC固件文件内容,校验通过后会发送状态标志到CPLD;
BMC连接单元,用于CPLD通过GPIO选通Mux3,BMC经由Mux3与BMC Flash建立连接。
所述系统还包括:
固件升级模块,用于利用BMC跳过防御系统对BIOS固件文件进行升级操作,将数据线切换开关Mux1关闭,Mux2选通,BMC与BIOS Flash建立连接,实现BMC刷新BIOS Flash,进行升级操作。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于Intel Whitley平台的固件文件保护方法,其特征在于,所述方法包括以下步骤:
通过TPM对BIOS Flash建立连接,校验BIOS固件文件内容;
校验成功后,建立PCH与BIOS Flash之间的连接,读取BIOS固件内容,校验失败则系统无法启动;
通过TPM对BMC Flash建立连接,校验BMC固件文件内容;
校验成功后,建立BMC与BMC Flash之间的连接,读取BMC固件内容,校验失败则系统无法启动。
2.根据权利要求1所述的一种基于Intel Whitley平台的固件文件保护方法,其特征在于,所述TPM安全芯片分别经由据线切换开关Mux2与BIOS Flash连接、经由据线切换开关Mux3与BMC Flash连接,所述PCH经由据线切换开关Mux1以及Mux2与BIOS Flash连接,所述BMC经由据线切换开关Mux3与BMC Flash连接,并经由据线切换开关Mux2与BIOS Flash连接,所述数据线切换开关Mux1、Mux2以及Mux3的通断通过CPLD进行控制。
3.根据权利要求2所述的一种基于Intel Whitley平台的固件文件保护方法,其特征在于,所述校验BIOS固件文件内容具体为:
系统上电时,数据线切换开关Mux1关闭,Mux2打开,TPM与BIOS Flash连通,TPM作为主控制器开始校验BIOS固件文件内容,校验通过后会发送状态标志到CPLD,CPLD会通过GPIO选通Mux1与Mux2,使得PCH经由Mux1以及Mux2与BIOS Flash建立连接。
4.根据权利要求2所述的一种基于Intel Whitley平台的固件文件保护方法,其特征在于,所述校验BMC固件文件内容具体为:
系统上电时,数据线切换开关Mux3处于打开状态,实现TPM与BMC Flash连通,TPM作为主控制器开始校验BMC固件文件内容,校验通过后会发送状态标志到CPLD,CPLD会通过GPIO选通Mux3,BMC经由Mux3与BMC Flash建立连接。
5.根据权利要求1-4任意一项所述的一种基于Intel Whitley平台的固件文件保护方法,其特征在于,所述方法还包括:
利用BMC跳过防御系统对BIOS固件文件进行升级操作,将数据线切换开关Mux1关闭,Mux2选通,BMC与BIOS Flash建立连接,实现BMC刷新BIOS Flash,进行升级操作。
6.一种基于Intel Whitley平台的固件文件保护系统,其特征在于,所述系统包括:
BIOS固件校验模块,用于通过TPM对BIOS Flash建立连接,校验BIOS固件文件内容;
BIOS固件读取模块,用于校验成功后,建立PCH与BIOS Flash之间的连接,读取BIOS固件内容,校验失败则系统无法启动;
BMC固件校验模块,用于通过TPM对BMC Flash建立连接,校验BMC固件文件内容;
BMC固件读取模块,用于校验成功后,建立BMC与BMC Flash之间的连接,读取BMC固件内容,校验失败则系统无法启动。
7.根据权利要求6所述的一种基于Intel Whitley平台的固件文件保护系统,其特征在于,所述TPM安全芯片分别经由据线切换开关Mux2与BIOS Flash连接、经由据线切换开关Mux3与BMC Flash连接,所述PCH经由据线切换开关Mux1以及Mux2与BIOS Flash连接,所述BMC经由据线切换开关Mux3与BMC Flash连接,并经由据线切换开关Mux2与BIOS Flash连接,所述数据线切换开关Mux1、Mux2以及Mux3的通断通过CPLD进行控制。
8.根据权利要求7所述的一种基于Intel Whitley平台的固件文件保护系统,其特征在于,所述BIOS固件校验模块包括:
TPM连通BIOS单元,用于系统上电时,数据线切换开关Mux1关闭,Mux2打开,TPM与BIOSFlash连通;
TPM校验BIOS固件单元,用于TPM作为主控制器开始校验BIOS固件文件内容,校验通过后会发送状态标志到CPLD;
PCH连接单元,用于CPLD通过GPIO选通Mux1与Mux2,使得PCH经由Mux1以及Mux2与BIOSFlash建立连接。
9.根据权利要求7所述的一种基于Intel Whitley平台的固件文件保护系统,其特征在于,所述BMC固件校验模块包括:
TPM连通BMC单元,用于系统上电时,数据线切换开关Mux3处于打开状态,实现TPM与BMCFlash连通;
TPM校验BMC固件单元,用于TPM作为主控制器开始校验BMC固件文件内容,校验通过后会发送状态标志到CPLD;
BMC连接单元,用于CPLD通过GPIO选通Mux3,BMC经由Mux3与BMC Flash建立连接。
10.根据权利要求6-9任意一项所述的一种基于Intel Whitley平台的固件文件保护系统,其特征在于,所述系统还包括:
固件升级模块,用于利用BMC跳过防御系统对BIOS固件文件进行升级操作,将数据线切换开关Mux1关闭,Mux2选通,BMC与BIOS Flash建立连接,实现BMC刷新BIOS Flash,进行升级操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811362954.1A CN109583212B (zh) | 2018-11-16 | 2018-11-16 | 一种基于Intel Whitley平台的固件文件保护方法与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811362954.1A CN109583212B (zh) | 2018-11-16 | 2018-11-16 | 一种基于Intel Whitley平台的固件文件保护方法与系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109583212A true CN109583212A (zh) | 2019-04-05 |
CN109583212B CN109583212B (zh) | 2021-11-02 |
Family
ID=65922808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811362954.1A Active CN109583212B (zh) | 2018-11-16 | 2018-11-16 | 一种基于Intel Whitley平台的固件文件保护方法与系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109583212B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110414278A (zh) * | 2019-07-12 | 2019-11-05 | 广东浪潮大数据研究有限公司 | 一种bmc固件信息的数据访问系统及方法 |
CN113204767A (zh) * | 2021-05-08 | 2021-08-03 | 山东英信计算机技术有限公司 | 一种bmc启动方法、装置、设备及可读存储介质 |
CN113765827A (zh) * | 2021-07-21 | 2021-12-07 | 苏州浪潮智能科技有限公司 | 一种交换机固件保护系统 |
CN117094038A (zh) * | 2023-10-16 | 2023-11-21 | 苏州元脑智能科技有限公司 | 一种可编程逻辑器件和服务器 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103345407A (zh) * | 2013-06-21 | 2013-10-09 | 华为技术有限公司 | 控制电路、连通控制器、连通控制方法及主板 |
US20130339713A1 (en) * | 2012-06-18 | 2013-12-19 | Hon Hai Precision Industry Co., Ltd. | Electronic device and method for verifying firmware of the electronic device |
CN103514399A (zh) * | 2012-06-19 | 2014-01-15 | 鸿富锦精密工业(深圳)有限公司 | 固件验证方法及系统 |
CN106127056A (zh) * | 2016-06-20 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种国产bmc芯片可信固件的设计方法 |
CN106886473A (zh) * | 2017-04-24 | 2017-06-23 | 郑州云海信息技术有限公司 | 一种服务器的启动方法、装置及服务器 |
CN107798246A (zh) * | 2017-11-16 | 2018-03-13 | 郑州云海信息技术有限公司 | 一种基于服务器可信检测方法及装置 |
US20180107558A1 (en) * | 2015-05-07 | 2018-04-19 | Dell Products, Lp | System and Method for Self-Healing Basic Input/Output System Boot Image and Secure Recovery |
-
2018
- 2018-11-16 CN CN201811362954.1A patent/CN109583212B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130339713A1 (en) * | 2012-06-18 | 2013-12-19 | Hon Hai Precision Industry Co., Ltd. | Electronic device and method for verifying firmware of the electronic device |
CN103514399A (zh) * | 2012-06-19 | 2014-01-15 | 鸿富锦精密工业(深圳)有限公司 | 固件验证方法及系统 |
CN103345407A (zh) * | 2013-06-21 | 2013-10-09 | 华为技术有限公司 | 控制电路、连通控制器、连通控制方法及主板 |
US20180107558A1 (en) * | 2015-05-07 | 2018-04-19 | Dell Products, Lp | System and Method for Self-Healing Basic Input/Output System Boot Image and Secure Recovery |
CN106127056A (zh) * | 2016-06-20 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种国产bmc芯片可信固件的设计方法 |
CN106886473A (zh) * | 2017-04-24 | 2017-06-23 | 郑州云海信息技术有限公司 | 一种服务器的启动方法、装置及服务器 |
CN107798246A (zh) * | 2017-11-16 | 2018-03-13 | 郑州云海信息技术有限公司 | 一种基于服务器可信检测方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110414278A (zh) * | 2019-07-12 | 2019-11-05 | 广东浪潮大数据研究有限公司 | 一种bmc固件信息的数据访问系统及方法 |
CN110414278B (zh) * | 2019-07-12 | 2021-07-16 | 广东浪潮大数据研究有限公司 | 一种bmc固件信息的数据访问系统及方法 |
CN113204767A (zh) * | 2021-05-08 | 2021-08-03 | 山东英信计算机技术有限公司 | 一种bmc启动方法、装置、设备及可读存储介质 |
CN113765827A (zh) * | 2021-07-21 | 2021-12-07 | 苏州浪潮智能科技有限公司 | 一种交换机固件保护系统 |
CN117094038A (zh) * | 2023-10-16 | 2023-11-21 | 苏州元脑智能科技有限公司 | 一种可编程逻辑器件和服务器 |
CN117094038B (zh) * | 2023-10-16 | 2024-02-09 | 苏州元脑智能科技有限公司 | 一种可编程逻辑器件和服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN109583212B (zh) | 2021-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10516533B2 (en) | Password triggered trusted encryption key deletion | |
CN109583212A (zh) | 一种基于Intel Whitley平台的固件文件保护方法与系统 | |
US10032025B1 (en) | Behavior-based ransomware detection | |
US10839079B2 (en) | Systems and methods for tamper-resistant verification of firmware with a trusted platform module | |
WO2019045863A1 (en) | SECURITY OF MICROPROGRAM APPLIED BY MATERIAL | |
US7849315B2 (en) | Method for managing operability of on-chip debug capability | |
US8533829B2 (en) | Method for monitoring managed device | |
JP4855679B2 (ja) | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 | |
US20160299865A1 (en) | Universal serial bus (usb) filter hub | |
CN102955921A (zh) | 电子装置与安全开机方法 | |
CN105303107A (zh) | 一种异常进程检测方法及装置 | |
CN113168474A (zh) | 固件的安全验证 | |
US11436324B2 (en) | Monitoring parameters of controllers for unauthorized modification | |
CN112181513B (zh) | 一种基于硬件板卡的控制主机系统引导的可信度量方法 | |
CN112955888A (zh) | 保护节点组 | |
CN109117643A (zh) | 系统处理的方法以及相关设备 | |
US20170046513A1 (en) | Firmware authentication | |
US11347858B2 (en) | System and method to inhibit firmware downgrade | |
US20180373900A1 (en) | Securely writing data to a secure data storage device during runtime | |
CN113111342A (zh) | 一种控制方法、电子设备和控制装置 | |
CN109583169B (zh) | 一种安全认证方法 | |
CN109598125B (zh) | 一种安全启动方法 | |
CN111723379A (zh) | 可信台区智能终端的可信保护方法、系统、设备及存储介质 | |
CN110933057A (zh) | 物联网安全终端及其安全控制方法 | |
CN110929283B (zh) | 一种uefi bios的分级保护系统和相应的实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |