CN109614154A - 一种计算机安全启动方法 - Google Patents
一种计算机安全启动方法 Download PDFInfo
- Publication number
- CN109614154A CN109614154A CN201811435823.1A CN201811435823A CN109614154A CN 109614154 A CN109614154 A CN 109614154A CN 201811435823 A CN201811435823 A CN 201811435823A CN 109614154 A CN109614154 A CN 109614154A
- Authority
- CN
- China
- Prior art keywords
- hard disk
- credible
- tpcm
- measurement
- virtual machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种计算机安全启动方法,通过TPCM对计算机系统启动所依赖的硬件和软件环境进行主动安全度量,并逐级进行信任链的传递,可同时实现对计算机系统硬件的主动安全度量以及对虚拟机监视器的主动安全度量,逐级建立和传递可信计算机系统的信任链,由于完成的对虚拟机监视器的主动安全度量,因此相对于现有技术极大地提高了计算机系统的安全性。
Description
技术领域
本发明涉及计算机安全领域,具体涉及一种计算机安全启动方法。
背景技术
随着信息安全技术的发展,信息安全应用产品越来越广发,对于信息安全应用产品的安全性的要求也越来越高,在信息安全应用中,若有任何的安全得不到保障,就会导致整个信息安全存在极大的隐患。为了满足对信息安全要求比较高的用户的需求,现有技术的是可信计算机平台、可信基本输入输出系统(Basic Input Output System,BIOS)、可信存储和虚拟机监控等技术的新一代可信计算安全应用产品。这种可信计算安全应用产品一般需要对计算机系统进行可信度量,来提高其全性。
可信计算组织通过在主板上引入安全芯片来逐级建立信任链,并保证信任链的安全,最后在计算机硬件系统上构建一个安全可信的工作环境。TCG组织已经相继推出了两个版本的可信计算规范,其中规定了可信安全芯片的硬件组成结构、芯片内部功能、芯片指令接口、芯片硬件接口、芯片链接到主板的方式、芯片的使用方式等相关内容。
现有的可信计算系统平台中,芯片、主板等硬件和BIOS、操作系统等底层软件综合采取措施,才能有效地提高安全性。
发明内容
本发明提出了一种计算机安全启动方法,适用于在系统运行时向应用进行信任链的传递,从而提高数据在系统运行中的安全性,保障用户数据的使用过程安全。
本发明提出了一种计算机安全启动方法,其特征在于,包括:
步骤1:在启动系统之前,先令TPCM模块上电,对系统的相关硬件进行主动安全度量;
步骤2:利用所述TPCM模块对虚拟机监视器进行主动安全度量;
步骤3:调用所述TPCM对所述待启动的计算机操作系统进行安全度量;
步骤4:调用所述TPCM对所述运行在所述操作系统之上的应用程序进行安全度量;
步骤5:根据上述步骤1-4中任一步骤中可信度量不通过的原因输出对应的处理策略信息,并保存于所述TPCM中。
优选的,所述方法还包括:
所述TPCM模块独立于所述待启动的计算机操作系统设置。
优选的,所述方法还包括:
所述主动安全度量的内容为对BIOS进行主动安全度量。
优选的,所述步骤2还包括:
步骤21:启动虚拟机监视器,所述虚拟机监视器启动内置于虚拟机监视器中的用于与所述TPCM通信的物理驱动;
步骤22:所述物理驱动调用所述TPCM对虚拟机监视器的代码进行可信度量,在可信度量通过后,虚拟机监视器启动其包括的所有模块,并将信任链传递至操作系统。
优选的,所述步骤22还包括:
步骤221:通过所述物理驱动将虚拟机监视器的代码或者关键信息传送至所述TPCM;
步骤222:所述TPCM对所述代码或者关键信息进行解密,并与预设值进行比对。
优选的,所述步骤22还包括:
所述解密过程采用哈希算法,将计算得到的哈希值与所述TPCM中预先保存到额哈希值进行比对,若相同则判定所述虚拟机监视器的可信度量通过,否则判定所述虚拟机监视器的可信度量未通过。
本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在系统中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在系统后,对所述可信硬盘所在系统中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在系统正常运行,当所述可信硬盘所在系统对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
优选的,所述可信硬盘所在系统中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在系统中软件包括:MBR、OS LOADER和OS KERNEL。
优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在系统调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据。
优选的,所述可信硬盘为IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘或SSD硬盘。
优选的,所述可信硬盘支持M.2接口、SAS接口、SATA接口和/或M.P接口。
优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
通过本发明的技术方案可同时实现对计算机系统硬件的主动安全度量以及对虚拟机监视器的主动安全度量,逐级建立和传递可信计算机系统的信任链,由于完成的对虚拟机监视器的主动安全度量,因此相对于现有技术极大地提高了计算机系统的安全性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明实施例一中一种计算机安全启动方法的流程图;
图2为本发明实施例一中一种保证操作系统安全运行方法的功能结构图;
图3为本发明实施例二中一种保证操作系统安全运行方法的流程图;
具体实施方式
现结合附图,对本发明的较佳实施例作详细说明。
实施例一
本实施例提出了一种计算机安全启动方法,其流程图如图1所示,在系统启动前,先令TPCM上电,所述TPCM对系统的硬件完整性进行主动安全度量,度量通过后对操作系统以及相关的应用软件进行主动安全度量,完成计算机系统信任链的建立,所述方法包括:
步骤1:在启动系统之前,先令TPCM模块上电,对系统的相关硬件进行主动安全度量。
具体的,所述TPCM模块独立于所述待启动的计算机操作系统设置,以保证当所述待启动的计算机操作系统出现异常情况时不会影响到所述主动安全度量过程,所述TPCM是所述待启动的计算机操作系统的唯一可信根,是计算机系统中可信计算信任链的源点。
具体的,所述主动安全度量的内容包括对BIOS进行主动安全度量。
优选的,若待启动的为服务器端的计算机操作系统,则还需对BMC的固件进行主动安全度量。
具体的,所述主动安全度量的内容为对相关硬件的固件进行完整性度量,完整性度量可采用如CRC、HASH、SM2等的校验算法。
步骤2:利用所述TPCM模块对虚拟机监视器进行主动安全度量。
所述步骤2包括下述子步骤:
步骤21:启动虚拟机监视器,所述虚拟机监视器启动内置于虚拟机监视器中的用于与所述TPCM通信的物理驱动。
步骤22:所述物理驱动调用所述TPCM对虚拟机监视器的代码进行可信度量,在可信度量通过后,虚拟机监视器启动其包括的所有模块,并将信任链传递至操作系统。
其中,所述所述物理驱动调用所述TPCM对虚拟机监视器的代码进行可信度量包括下述子步骤:
步骤221:通过所述物理驱动将虚拟机监视器的代码或者关键信息传送至所述TPCM;
步骤222:所述TPCM对所述代码或者关键信息进行解密,并与预设值进行比对。
具体的,所述解密过程采用哈希算法,将计算得到的哈希值与所述TPCM中预先保存到额哈希值进行比对,若相同则判定所述虚拟机监视器的可信度量通过,否则判定所述虚拟机监视器的可信度量未通过。
步骤3:调用所述TPCM对所述待启动的计算机操作系统进行安全度量。
具体的,所述操作系统中内置有负责与所述TPCM进行通信的驱动程序。
具体的,若度量通过,则将信任链传递至运行在所述操作系统之上的应用程序中。
步骤4:调用所述TPCM对所述运行在所述操作系统之上的应用程序进行安全度量。
具体的,若度量通过,则计算机系统的完整信任链建立完成,计算机操作系统进入正常工作状态,否则进入步骤5。
步骤5:根据上述步骤1-4中任一步骤中可信度量不通过的原因输出对应的处理策略信息,并保存于所述TPCM中。
具体的,判断被度量的代码是否被篡改,如果不是,则继续执行计算机启动流程,启动计算机系统;如果是,进一步判断被度量的代码是否被非法篡改,如果是非法篡改,则进入修复流程,修复流程会把非法篡改的代码重新修复,然后重新启动计算机并重新对计算机系统进行度量。如果是合法篡改,则不需要进行修复,重新载入标准度量值。
通过本实施例可同时实现对计算机系统硬件的主动安全度量以及对虚拟机监视器的主动安全度量,逐级建立和传递可信计算机系统的信任链,由于完成的对虚拟机监视器的主动安全度量,因此相对于现有技术极大地提高了计算机系统的安全性。
实施例二
基于实施例一中的方法,本实施例提出了一种保证操作系统安全运行的方法,其功能结构图如图2所示,流程图如图3所示,下述步骤位于实施例一中的步骤4和步骤5之间,包括:
步骤41:在系统运行时,可信软件基(TSB)识别操作系统中访问数据的用户、程序以及系统环境状态。
具体的,所述识别操作系统中访问数据的用户包括通过所述TSB调用权限控制模块,从而获取用户的身份信息,所述身份信息包括用户ID。
具体的,所述识别操作系统中的程序以及系统环境状态,包括通过所述TSB调用动态度量模块,由所述动态度量模块对所述操作系统运行阶段的系统环境和进程状态信息进行主动安全度量。
步骤42:所述TSB将收集到的所述访问数据的用户、程序以及系统环境状态信息下发给所述TPCM。
具体的,所述信息可通过GPIO、SPI或者I2C总线进行下发。
具体的,调用所述TPCM中的安全控制策略对所述信息的安全性进行度量,若度量不通过,则证明当前系统运行环境中存在潜在的不安全因素,因而将所述信息存储至所述TPCM的存储空间中。
通过本实施例中的技术方案,不仅能在系统启动过程中对系统的硬件和操作系统进行主动安全度量,还可以在操作系统正常运行阶段对系统的运行环境以及数据的安全性等因素进行安全度量,并将潜在的不安全因素存储至所述TPCM的存储空间中,以备后期查验和系统的改良,通过本实施例的技术方案可以进一步提升系统的安全性。
实施例三
本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在系统中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在系统后,对所述可信硬盘所在系统中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在系统正常运行,当所述可信硬盘所在系统对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
优选的,所述可信硬盘所在系统中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在系统中软件包括:MBR、OS LOADER和OS KERNEL。
优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在系统调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据。
优选的,所述可信硬盘可选用IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘和/或SSD硬盘。
优选的,所述可信硬盘支持支持M.2接口、SAS接口、SATA接口和/或M.P接口。
优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
通过本实施例中的技术方案,可以利用嵌入可信硬盘中的TPCM模块对系统中其他硬件、以及可信硬盘所在系统中的软件进行度量,并且在可信硬盘所在系统正常运行的过程中,可以利用嵌入可信硬盘的TPCM模块控制数据往可信硬盘中的可信读写。
在本发明所提供的几个实施例中,应该理解到,所揭露的方法和终端,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在不发生矛盾的情况下,上述几个实施例中的技术方案可以相互组合和替换。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个模块或装置也可以由一个模块或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (12)
1.一种计算机安全启动方法,其特征在于,包括:
步骤1:在启动系统之前,先令TPCM模块上电,对系统的相关硬件进行主动安全度量;
步骤2:利用所述TPCM模块对虚拟机监视器进行主动安全度量;
步骤3:调用所述TPCM对待启动的计算机操作系统进行安全度量;
步骤4:调用所述TPCM对运行在所述操作系统之上的应用程序进行安全度量;
步骤5:根据上述步骤1-4中任一步骤中可信度量不通过的原因输出对应的处理策略信息,并保存于所述TPCM中。
2.如权利要求1中所述的一种计算机安全启动方法,其特征在于,还包括:
所述TPCM模块独立于所述待启动的计算机操作系统设置。
3.如权利要求1中所述的一种计算机安全启动方法,其特征在于,还包括:
所述主动安全度量的内容为对BIOS进行主动安全度量。
4.如权利要求1中所述的一种计算机安全启动方法,其特征在于,所述步骤2还包括:
步骤21:启动虚拟机监视器,所述虚拟机监视器启动内置于虚拟机监视器中的用于与所述TPCM通信的物理驱动;
步骤22:所述物理驱动调用所述TPCM对虚拟机监视器的代码进行可信度量,在可信度量通过后,虚拟机监视器启动其包括的所有模块,并将信任链传递至操作系统。
5.如权利要求4中所述的一种计算机安全启动方法,其特征在于,所述步骤22还包括:
步骤221:通过所述物理驱动将虚拟机监视器的代码或者关键信息传送至所述TPCM;
步骤222:所述TPCM对所述代码或者关键信息进行解密,并与预设值进行比对。
6.如权利要求5中所述的一种计算机安全启动方法,其特征在于,所述步骤22还包括:
所述解密过程采用哈希算法,将计算得到的哈希值与所述TPCM中预先保存到额哈希值进行比对,若相同则判定所述虚拟机监视器的可信度量通过,否则判定所述虚拟机监视器的可信度量未通过。
7.一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在系统中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在系统后,对所述可信硬盘所在系统中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在系统正常运行,当所述可信硬盘所在系统对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
8.如权利要求7所述的方法,其特征在于,所述可信硬盘所在系统中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在系统中软件包括:MBR、OS LOADER和OS KERNEL。
9.如权利要求7所述的方法,其特征在于,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在系统调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据。
10.如权利要求7所述的方法,其特征在于,所述可信硬盘为IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘或SSD硬盘。
11.如权利要求10所述的方法,其特征在于,所述可信硬盘持支持M.2接口、SAS接口、SATA接口和/或M.P接口。
12.如权利要求7所述的方法,其特征在于,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811435823.1A CN109614154A (zh) | 2018-11-28 | 2018-11-28 | 一种计算机安全启动方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811435823.1A CN109614154A (zh) | 2018-11-28 | 2018-11-28 | 一种计算机安全启动方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109614154A true CN109614154A (zh) | 2019-04-12 |
Family
ID=66006359
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811435823.1A Pending CN109614154A (zh) | 2018-11-28 | 2018-11-28 | 一种计算机安全启动方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109614154A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110334522A (zh) * | 2019-07-08 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 启动度量的方法及装置 |
CN111428243A (zh) * | 2020-03-20 | 2020-07-17 | 北京可信华泰信息技术有限公司 | 基于m.2接口的可信度量方法 |
CN111901305A (zh) * | 2020-06-28 | 2020-11-06 | 北京可信华泰信息技术有限公司 | 存储器的操作方法和装置、存储介质、电子装置 |
CN112163223A (zh) * | 2020-05-13 | 2021-01-01 | 山西百信信息技术有限公司 | 一种可信安全终端的数据处理方法及装置 |
CN112231714A (zh) * | 2020-10-30 | 2021-01-15 | 中国长城科技集团股份有限公司 | 一种控制可信启动的方法和可信平台控制模块 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201408535Y (zh) * | 2009-05-11 | 2010-02-17 | 方正科技集团苏州制造有限公司 | 面向可信计算密码支撑平台的可信硬盘 |
CN101697183A (zh) * | 2009-10-30 | 2010-04-21 | 南京理工大学 | 基于gps的可信硬盘 |
CN102136043A (zh) * | 2010-01-22 | 2011-07-27 | 中国长城计算机深圳股份有限公司 | 一种计算机系统及其度量方法 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN105550579A (zh) * | 2016-02-02 | 2016-05-04 | 浪潮电子信息产业股份有限公司 | 一种基于tpcm实现bmc完整性度量的方法 |
-
2018
- 2018-11-28 CN CN201811435823.1A patent/CN109614154A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201408535Y (zh) * | 2009-05-11 | 2010-02-17 | 方正科技集团苏州制造有限公司 | 面向可信计算密码支撑平台的可信硬盘 |
CN101697183A (zh) * | 2009-10-30 | 2010-04-21 | 南京理工大学 | 基于gps的可信硬盘 |
CN102136043A (zh) * | 2010-01-22 | 2011-07-27 | 中国长城计算机深圳股份有限公司 | 一种计算机系统及其度量方法 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN105550579A (zh) * | 2016-02-02 | 2016-05-04 | 浪潮电子信息产业股份有限公司 | 一种基于tpcm实现bmc完整性度量的方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110334522A (zh) * | 2019-07-08 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 启动度量的方法及装置 |
CN111428243A (zh) * | 2020-03-20 | 2020-07-17 | 北京可信华泰信息技术有限公司 | 基于m.2接口的可信度量方法 |
CN112163223A (zh) * | 2020-05-13 | 2021-01-01 | 山西百信信息技术有限公司 | 一种可信安全终端的数据处理方法及装置 |
CN112163223B (zh) * | 2020-05-13 | 2021-09-14 | 百信信息技术有限公司 | 一种可信安全终端的数据处理方法及装置 |
CN111901305A (zh) * | 2020-06-28 | 2020-11-06 | 北京可信华泰信息技术有限公司 | 存储器的操作方法和装置、存储介质、电子装置 |
CN111901305B (zh) * | 2020-06-28 | 2022-12-02 | 北京可信华泰信息技术有限公司 | 存储器的操作方法和装置、存储介质、电子装置 |
CN112231714A (zh) * | 2020-10-30 | 2021-01-15 | 中国长城科技集团股份有限公司 | 一种控制可信启动的方法和可信平台控制模块 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109614154A (zh) | 一种计算机安全启动方法 | |
EP1754126B1 (en) | Enhancing trusted platform module performance | |
TWI277904B (en) | Method, recording medium and system for protecting information | |
CN103038745B (zh) | 扩展完整性测量 | |
TWI530790B (zh) | 系統啓動碼恢復方法、運算系統、及供於系統中使用之控制器 | |
CN102012979B (zh) | 嵌入式可信计算终端 | |
TWI530810B (zh) | 提供多階鎖步完整性報告機構之技術 | |
CN109583214A (zh) | 一种安全控制方法 | |
CN111638936B (zh) | 一种基于内置安全体系结构的虚拟机静态度量方法和装置 | |
US20050278499A1 (en) | Cross validation of data using multiple subsystems | |
CN109614799B (zh) | 一种信息权鉴方法 | |
CN104850792A (zh) | 一种服务器信任链的构建方法和装置 | |
CN109992973B (zh) | 一种利用oprom机制的启动度量方法及装置 | |
TW201447903A (zh) | 修復非依電性記憶體中受危害之系統資料之技術 | |
CN109784070A (zh) | 一种可信硬件结构 | |
CN109753804A (zh) | 一种可信系统 | |
EP0671030A1 (en) | A safety critical processor and processing method for a data processing system | |
CN109583197B (zh) | 一种可信叠层文件加解密方法 | |
CN109598119B (zh) | 一种可信加解密方法 | |
US8429423B1 (en) | Trusted platform modules | |
CN115618366B (zh) | 用于服务器的验证方法及装置 | |
CN109583169B (zh) | 一种安全认证方法 | |
CN109753453A (zh) | 一种存储隔离的可信系统 | |
CN109598125B (zh) | 一种安全启动方法 | |
CN109583196B (zh) | 一种密钥生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190412 |