CN109583214B - 一种安全控制方法 - Google Patents
一种安全控制方法 Download PDFInfo
- Publication number
- CN109583214B CN109583214B CN201811435863.6A CN201811435863A CN109583214B CN 109583214 B CN109583214 B CN 109583214B CN 201811435863 A CN201811435863 A CN 201811435863A CN 109583214 B CN109583214 B CN 109583214B
- Authority
- CN
- China
- Prior art keywords
- tpcm
- measurement
- operating system
- information
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种安全控制方法,不仅能在系统启动过程中对系统的硬件和操作系统进行主动安全度量,还可以在操作系统正常运行阶段对系统的运行环境以及数据的安全性等因素进行安全度量,TPCM会保留度量到的异常信息、不安全因素的日志信息,将汇总到可信管理中心后进行审计并且识别潜在的风险,通过本实施例的技术方案可以进一步提升系统的安全性。
Description
技术领域
本发明涉及计算机安全领域,具体涉及一种安全控制方法。
背景技术
随着我国国民经济、信息化建设和国防建设的快速发展,人们对高安全、高性能的信息安全应用产品的需要越来越迫切。基于可信计算的信息安全应用产品的研发将促进我国经济社会信息化进程、保障国家信息安全。为了满足对信息安全要求比较高的用户的需求,现有技术提供了拥有可信计算机平台、可信基本输出输出系统(Basic Input OutputSystem,BIOS)、可信存储和虚拟机监控等技术的新一代可信计算安全应用产品。这种可信计算安全应用产品一般需要对计算机系统进行可信度量,来提高其全性。
可信计算组织(Trusted Computing Group,TCG)最早提出并指定了可信计算行业标准。通过在主板上引入安全芯片来逐级建立信任链,并保证信任链的安全,最后在计算机硬件系统上构建一个安全可信的工作环境。TCG组织已经相继推出了两个版本的可信计算规范,其中规定了可信安全芯片的硬件组成结构、芯片内部功能、芯片指令接口、芯片硬件接口、芯片链接到主板的方式、芯片的使用方式等相关内容。
现有的可信计算系统平台中,TPM、主板外围设备和BOOT ROM被安置在系统设备控制器的总线上,作为从设备,由该系统设备控制器操作。因此,TPCM无法在CPU执行BIOS代码后,通过系统设备控制器对主板外围设备和BOOT ROM进行保护,也就无法对该系统设备控制器芯片自身的启动及该启动之前的动作提供可信的计算环境;并且,TCG规范中只提供了操作系统(Operating System,OS)层以下的可信传递流程,但并未给出信任传递的具体实现方法,以及对系统硬件平台的安全要求和具体实现方法,且无法为OS层以上的计算提供可信的计算环境。
发明内容
本发明提出了一种安全控制方法,可在系统运行的过程中对系统运行环境进行主动安全度量。
本发明提出了一种安全控制方法,其特征在于,包括:
步骤1:在启动系统之前,先令TPCM模块上电,对系统的相关硬件进行主动安全度量;
步骤2:利用所述TPCM模块对虚拟机监视器进行主动安全度量;
步骤3:调用所述TPCM对所述待启动的计算机操作系统进行安全度量;
步骤4:调用所述TPCM对所述运行在所述操作系统之上的应用程序进行安全度量;
步骤5:在系统运行时,可信软件基TSB识别操作系统中访问数据的用户、程序以及系统环境状态;
步骤6:所述TSB将收集到的所述访问数据的用户、程序以及系统环境状态信息下发给所述TPCM。
优选的,所述方法还包括:
所述识别操作系统中访问数据的用户包括通过所述TSB调用权限控制模块,从而获取用户的身份信息,所述身份信息包括用户ID。
优选的,所述方法还包括:
所述识别操作系统中的程序以及系统环境状态,包括通过所述TSB调用动态度量模块,由所述动态度量模块对所述操作系统运行阶段的系统环境和进程状态信息进行主动安全度量。
优选的,所述步骤6还包括:
所述信息通过GPIO、SPI或者I2C总线进行下发。
优选的,所述方法还包括:
当上述步骤1-4中任一项度量不通过时,将表征度量不通过原因信息保存于所述TPCM中,并根据所述原因信息输出对应的处理策略信息。
本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在系统中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在系统后,对所述可信硬盘所在系统中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在系统正常运行,当所述可信硬盘所在系统对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
优选的,所述可信硬盘所在系统中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在系统中软件包括:MBR、OS LOADER和OS KERNEL。
优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在系统调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据。
优选的,所述可信硬盘为IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘或SSD硬盘。
优选的,所述可信硬盘支持M.2接口、SAS接口、SATA接口和/或M.P接口。
优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
通过本发明的技术方案,不仅能在系统启动过程中对系统的硬件和操作系统进行主动安全度量,还可以在操作系统正常运行阶段对系统的运行环境以及数据的安全性等因素进行安全度量,并将潜在的不安全因素存储至所述TPCM的存储空间中,以备后期查验和系统的改良,通过本实施例的技术方案可以进一步提升系统的安全性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明实施例一中一种计算机安全启动方法的流程图;
图2为本发明实施例一中一种保证操作系统安全运行方法的功能结构图;
图3为本发明实施例二中一种保证操作系统安全运行方法的流程图;
具体实施方式
现结合附图,对本发明的较佳实施例作详细说明。
实施例一
本实施例提出了一种安全控制方法,其流程图如图1所示,在系统启动前,先令TPCM上电,所述TPCM对系统的硬件完整性进行主动安全度量,度量通过后对操作系统以及相关的应用软件进行主动安全度量,完成计算机系统信任链的建立,所述方法包括:
步骤1:在启动系统之前,先令TPCM模块上电,对系统的相关硬件进行主动安全度量。
具体的,所述TPCM模块独立于所述待启动的计算机操作系统设置,以保证当所述待启动的计算机操作系统出现异常情况时不会影响到所述主动安全度量过程,所述TPCM是所述待启动的计算机操作系统的唯一可信根,是计算机系统中可信计算信任链的源点。
具体的,所述主动安全度量的内容包括对BIOS进行主动安全度量。
优选的,若待启动的为服务器端的计算机操作系统,则还需对BMC的固件进行主动安全度量。
具体的,所述主动安全度量的内容为对相关硬件的固件进行完整性度量,完整性度量可采用如CRC、HASH、SM2等的校验算法。
步骤2:利用所述TPCM模块对虚拟机监视器进行主动安全度量。
所述步骤2包括下述子步骤:
步骤21:启动虚拟机监视器,所述虚拟机监视器启动内置于虚拟机监视器中的用于与所述TPCM通信的物理驱动。
步骤22:所述物理驱动调用所述TPCM对虚拟机监视器的代码进行可信度量,在可信度量通过后,虚拟机监视器启动其包括的所有模块,并将信任链传递至操作系统。
其中,所述所述物理驱动调用所述TPCM对虚拟机监视器的代码进行可信度量包括下述子步骤:
步骤221:通过所述物理驱动将虚拟机监视器的代码或者关键信息传送至所述TPCM;
步骤222:所述TPCM对所述代码或者关键信息进行解密,并与预设值进行比对。
具体的,所述解密过程采用哈希算法,将计算得到的哈希值与所述TPCM中预先保存到额哈希值进行比对,若相同则判定所述虚拟机监视器的可信度量通过,否则判定所述虚拟机监视器的可信度量未通过。
步骤3:调用所述TPCM对所述待启动的计算机操作系统进行安全度量。
具体的,所述操作系统中内置有负责与所述TPCM进行通信的驱动程序。
具体的,若度量通过,则将信任链传递至运行在所述操作系统之上的应用程序中。
步骤4:调用所述TPCM对所述运行在所述操作系统之上的应用程序进行安全度量。
具体的,若度量通过,则计算机系统的完整信任链建立完成,计算机操作系统进入正常工作状态,否则进入步骤5。
步骤5:根据上述步骤1-4中任一步骤中可信度量不通过的原因输出对应的处理策略信息,并保存于所述TPCM中。
具体的,判断被度量的代码是否被篡改,如果不是,则继续执行计算机启动流程,启动计算机系统;如果是,进一步判断被度量的代码是否被非法篡改,如果是非法篡改,则进入修复流程,修复流程会把非法篡改的代码重新修复,然后重新启动计算机并重新对计算机系统进行度量。如果是合法篡改,则不需要进行修复,重新载入标准度量值。
通过本实施例可同时实现对计算机系统硬件的主动安全度量以及对虚拟机监视器的主动安全度量,逐级建立和传递可信计算机系统的信任链,由于完成的对虚拟机监视器的主动安全度量,因此相对于现有技术极大地提高了计算机系统的安全性。
实施例二
基于实施例一中的方法,本实施例提出了一种保证操作系统安全运行的方法,其功能结构图如图2所示,流程图如图3所示,下述步骤位于实施例一中的步骤4和步骤5之间,包括:
步骤41:在系统运行时,可信软件基(TSB)识别操作系统中访问数据的用户、程序以及系统环境状态。
具体的,所述识别操作系统中访问数据的用户包括通过所述TSB调用权限控制模块,从而获取用户的身份信息,所述身份信息包括用户ID。
具体的,所述识别操作系统中的程序以及系统环境状态,包括通过所述TSB调用动态度量模块,由所述动态度量模块对所述操作系统运行阶段的系统环境和进程状态信息进行主动安全度量。
步骤42:所述TSB将收集到的所述访问数据的用户、程序以及系统环境状态信息下发给所述TPCM。
具体的,所述信息可通过GPIO、SPI或者I2C总线进行下发。
具体的,调用所述TPCM中的安全控制策略对所述信息的安全性进行度量,若度量不通过,则证明当前系统运行环境中存在潜在的不安全因素,因而将所述信息存储至所述TPCM的存储空间中。
通过本实施例中的技术方案,不仅能在系统启动过程中对系统的硬件和操作系统进行主动安全度量,还可以在操作系统正常运行阶段对系统的运行环境以及数据的安全性等因素进行安全度量,并将潜在的不安全因素存储至所述TPCM的存储空间中,以备后期查验和系统的改良,通过本实施例的技术方案可以进一步提升系统的安全性。
实施例三
本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在系统中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在系统后,对所述可信硬盘所在系统中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在系统正常运行,当所述可信硬盘所在系统对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
优选的,所述可信硬盘所在系统中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在系统中软件包括:MBR、OS LOADER和OS KERNEL。
优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在系统调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据。
优选的,所述可信硬盘可选用IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘和/或SSD硬盘。
优选的,所述可信硬盘支持支持M.2接口、SAS接口、SATA接口和/或M.P接口。
优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
通过本实施例中的技术方案,可以利用嵌入可信硬盘中的TPCM模块对系统中其他硬件、以及可信硬盘所在系统中的软件进行度量,并且在可信硬盘所在系统正常运行的过程中,可以利用嵌入可信硬盘的TPCM模块控制数据往可信硬盘中的可信读写。
在本发明所提供的几个实施例中,应该理解到,所揭露的方法和终端,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在不发生矛盾的情况下,上述几个实施例中的技术方案可以相互组合和替换。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个模块或装置也可以由一个模块或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳
实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (1)
1.一种安全控制方法,其特征在于,包括:
步骤1:在启动系统之前,先令TPCM模块上电,对系统的相关硬件进行主动安全度量;
所述TPCM模块独立于待启动的计算机操作系统设置,以保证当所述待启动的计算机操作系统出现异常情况时不会影响到所述主动安全度量过程,所述TPCM是所述待启动的计算机操作系统的唯一可信根,是计算机系统中可信计算信任链的源点;
所述主动安全度量的内容包括对BIOS进行主动安全度量;
若待启动的为服务器端的计算机操作系统,则还需对BMC的固件进行主动安全度量;
所述主动安全度量的内容为对相关硬件的固件进行完整性度量,完整性度量采用CRC、HASH和/或SM2的校验算法;
步骤2:利用所述TPCM模块对虚拟机监视器进行主动安全度量;
步骤21:启动虚拟机监视器,所述虚拟机监视器启动内置于虚拟机监视器中的用于与所述TPCM通信的物理驱动;
步骤22:所述物理驱动调用所述TPCM对虚拟机监视器的代码进行可信度量,在可信度量通过后,虚拟机监视器启动其包括的所有模块,并将信任链传递至操作系统;
所述物理驱动调用所述TPCM对虚拟机监视器的代码进行可信度量包括下述子步骤:
步骤221:通过所述物理驱动将虚拟机监视器的代码或者关键信息传送至所述TPCM;
步骤222:所述TPCM对所述代码或者关键信息进行解密,并与预设值进行比对;
解密过程采用哈希算法,将计算得到的哈希值与所述TPCM中预先保存到额哈希值进行比对,若相同则判定所述虚拟机监视器的可信度量通过,否则判定所述虚拟机监视器的可信度量未通过;
步骤3:调用所述TPCM对待启动的计算机操作系统进行安全度量;
具体的,所述操作系统中内置有负责与所述TPCM进行通信的驱动程序;
具体的,若度量通过,则将信任链传递至运行在所述操作系统之上的应用程序中;
步骤4:调用所述TPCM对运行在所述操作系统之上的应用程序进行安全度量;
具体的,若度量通过,则计算机系统的完整信任链建立完成,计算机操作系统进入正常工作状态,否则进入步骤5;
步骤4和步骤5之间,包括:
步骤41:在系统运行时,可信软件基TSB识别操作系统中访问数据的用户、程序以及系统环境状态;
所述识别操作系统中访问数据的用户包括通过所述TSB调用权限控制模块, 从而获取用户的身份信息,所述身份信息包括用户ID;
所述识别操作系统中的程序以及系统环境状态,包括通过所述TSB调用动态度量模块,由所述动态度量模块对所述操作系统运行阶段的系统环境和进程状态信息进行主动安全度量;
步骤42:所述TSB将收集到的所述访问数据的用户、程序以及系统环境状态信息下发给所述TPCM;
所述信息通过GPIO、SPI或者I2C总线进行下发;
具体的,调用所述TPCM中的安全控制策略对所述信息的安全性进行度量,若度量不通过,则证明当前系统运行环境中存在潜在的不安全因素,因而将所述信息存储至所述TPCM的存储空间中;
步骤5:在系统运行时,可信软件基TSB识别操作系统中访问数据的用户、程序以及系统环境状态;
步骤6:所述TSB将收集到的所述访问数据的用户、程序以及系统环境状态信息下发给所述TPCM;
根据上述步骤1-4中任一步骤中可信度量不通过的原因输出对应的处理策略信息,并保存于所述TPCM中;
具体的,判断被度量的代码是否被篡改,如果不是,则继续执行计算机启动流程,启动计算机系统;如果是,进一步判断被度量的代码是否被非法篡改,如果是非法篡改,则进入修复流程,修复流程会把非法篡改的代码重新修复,然后重新启动计算机并重新对计算机系统进行度量;如果是合法篡改,则不需要进行修复,重新载入标准度量值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811435863.6A CN109583214B (zh) | 2018-11-28 | 2018-11-28 | 一种安全控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811435863.6A CN109583214B (zh) | 2018-11-28 | 2018-11-28 | 一种安全控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109583214A CN109583214A (zh) | 2019-04-05 |
CN109583214B true CN109583214B (zh) | 2021-05-14 |
Family
ID=65925279
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811435863.6A Active CN109583214B (zh) | 2018-11-28 | 2018-11-28 | 一种安全控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109583214B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109992972B (zh) * | 2019-04-10 | 2021-04-20 | 北京可信华泰信息技术有限公司 | 一种云环境内信任链的建立方法及系统 |
CN110472420B (zh) * | 2019-07-19 | 2021-05-11 | 深圳中电长城信息安全系统有限公司 | 一种绑定识别方法、系统、终端设备及存储介质 |
CN110598401A (zh) * | 2019-08-29 | 2019-12-20 | 青岛海尔科技有限公司 | 用于控制家电设备中模块上电的方法及装置、家电设备 |
CN112231714A (zh) * | 2020-10-30 | 2021-01-15 | 中国长城科技集团股份有限公司 | 一种控制可信启动的方法和可信平台控制模块 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101515316A (zh) * | 2008-02-19 | 2009-08-26 | 北京工业大学 | 一种可信计算终端及可信计算方法 |
CN201408535Y (zh) * | 2009-05-11 | 2010-02-17 | 方正科技集团苏州制造有限公司 | 面向可信计算密码支撑平台的可信硬盘 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN103534976A (zh) * | 2013-06-05 | 2014-01-22 | 华为技术有限公司 | 数据安全的保护方法、服务器、主机及系统 |
CN105550579A (zh) * | 2016-02-02 | 2016-05-04 | 浪潮电子信息产业股份有限公司 | 一种基于tpcm实现bmc完整性度量的方法 |
JP2017157018A (ja) * | 2016-03-02 | 2017-09-07 | 株式会社リコー | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール |
-
2018
- 2018-11-28 CN CN201811435863.6A patent/CN109583214B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101515316A (zh) * | 2008-02-19 | 2009-08-26 | 北京工业大学 | 一种可信计算终端及可信计算方法 |
CN201408535Y (zh) * | 2009-05-11 | 2010-02-17 | 方正科技集团苏州制造有限公司 | 面向可信计算密码支撑平台的可信硬盘 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN103534976A (zh) * | 2013-06-05 | 2014-01-22 | 华为技术有限公司 | 数据安全的保护方法、服务器、主机及系统 |
CN105550579A (zh) * | 2016-02-02 | 2016-05-04 | 浪潮电子信息产业股份有限公司 | 一种基于tpcm实现bmc完整性度量的方法 |
JP2017157018A (ja) * | 2016-03-02 | 2017-09-07 | 株式会社リコー | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール |
Non-Patent Citations (1)
Title |
---|
可信软件基技术研究及应用;孙瑜等;《信息安全研究》;20170430;第3卷(第4期);第316-322页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109583214A (zh) | 2019-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109583214B (zh) | 一种安全控制方法 | |
US11093258B2 (en) | Method for trusted booting of PLC based on measurement mechanism | |
US7653819B2 (en) | Scalable paging of platform configuration registers | |
US7921286B2 (en) | Computer initialization for secure kernel | |
CN107665308B (zh) | 用于构建和保持可信运行环境的tpcm系统以及相应方法 | |
CN102012979B (zh) | 嵌入式可信计算终端 | |
CN111638936B (zh) | 一种基于内置安全体系结构的虚拟机静态度量方法和装置 | |
CN109614799B (zh) | 一种信息权鉴方法 | |
WO2021197040A1 (zh) | 可信度量方法及相关装置 | |
CN109614154A (zh) | 一种计算机安全启动方法 | |
TW201447903A (zh) | 修復非依電性記憶體中受危害之系統資料之技術 | |
CN112181513B (zh) | 一种基于硬件板卡的控制主机系统引导的可信度量方法 | |
CN112800429A (zh) | 一种基于基础性的uefi bios固件系统中驱动程序保护的方法 | |
CN109583197B (zh) | 一种可信叠层文件加解密方法 | |
US20200244461A1 (en) | Data Processing Method and Apparatus | |
US20210232688A1 (en) | Determine whether to perform action on computing device based on analysis of endorsement information of a security co-processor | |
CN109583169B (zh) | 一种安全认证方法 | |
CN109598119B (zh) | 一种可信加解密方法 | |
CN114692160A (zh) | 计算机安全可信启动的处理方法及装置 | |
JP7050503B2 (ja) | 完全性検証装置、完全性検証システム、完全性検証方法、及び、完全性検証プログラム | |
US11914717B2 (en) | Information handling systems and related methods to cryptographically verify information handling system platform components and track events associated with the platform components | |
US11797679B2 (en) | Trust verification system and method for a baseboard management controller (BMC) | |
CN109598125B (zh) | 一种安全启动方法 | |
CN109583196B (zh) | 一种密钥生成方法 | |
CN115061735A (zh) | 一种处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |