CN109670349B - 可信计算机的硬件架构及计算机的可信启动方法 - Google Patents
可信计算机的硬件架构及计算机的可信启动方法 Download PDFInfo
- Publication number
- CN109670349B CN109670349B CN201811527554.1A CN201811527554A CN109670349B CN 109670349 B CN109670349 B CN 109670349B CN 201811527554 A CN201811527554 A CN 201811527554A CN 109670349 B CN109670349 B CN 109670349B
- Authority
- CN
- China
- Prior art keywords
- trusted
- module
- computer
- bios
- management controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了一种可信计算机的硬件架构,包括:可信插口,兼容TPM和TPCM两种规范的可信模块;可信管理模块,与所述可信插口连接,度量可信度;BIOS的固件存储器,与所述可信插口连接;基板管理控制器的固件存储器,通过一开关模块与所述可信插口连接;所述可信管理模块在待开机状态下,根据插入所述可信插口的可信模块的输出信号度量所述BIOS的固件存储器和所述基板管理控制器的固件存储器的可信度,度量通过才允许计算机进入开机流程。本发明提供了新的可信计算机的硬件架构,能同时支持TPM/TPCM规范,为灵活配置计算机或服务器提供了硬件基础。
Description
技术领域
本发明涉及计算机设备制造领域,尤其涉及一种可信计算机的硬件架构及计算机的可信启动方法。
背景技术
随着信息的爆炸式增长,信息的安全问题越来越为人们所重视。服务器作为一种保存了大量数据的设备,其数据安全的防护等级应该是最高的。
安全加密模组(Trusted Platform Module,TPM)技术是一种比较新的防止资料外流的电脑安全技术。TPM技术在开机的过程中检查计算机/服务器中安装的应用软件是否遭到恶意更改,禁止被更改的应用软件被打开。目前,业界已形成了较为成熟的TPM规范,用于指导各大厂商的生产。但是应用层的检查并不能发现固件的bug,在安全性方面还是存在漏洞。
其实,目前业界有TPM和TPCM(Trusted Platform Control Module,可信控制模块)两种规范在并行实施。由于TPM规范使用较早,以往的主流设计方案往往只支持TPM规范,而不能兼容两种规范。TPCM规范是为了满足国内自主安全可控要求而推出的新规范,能够从底层硬件的层面保证物理链路的安全性,能够从根本上阻止木马、骇客的入侵,因而TPCM规范的安全性更佳,更能适应当前的网络安全环境。因此,新生产的计算机、服务器等电子设备亟需能够兼容两种规范。
发明内容
本发明的目的在于提供一种可信计算机的硬件架构,用于构建一个可兼容TPM/TPCM规范的、可信的电子设备。
所述可信计算机的硬件架构包括:
可信插口,兼容TPM和TPCM两种规范的可信模块;
可信管理模块,与所述可信插口连接,用于管理可信度量过程;
BIOS(Basic Input Output System,基本输入输出系统)的固件存储器,与所述可信插口连接;
基板管理控制器的固件存储器,通过一开关模块与所述可信插口连接;
所述可信管理模块在待开机状态下,根据插入所述可信插口的可信模块的输出信号确认所述BIOS的固件存储器和所述基板管理控制器的固件存储器的可信度,确认通过才允许计算机进入开机流程。
可选的,所述可信计算机的硬件架构还包括:
平台路径控制器,通过另一开关模块与所述可信插口及所述BIOS的固件存储器连接;
基板管理控制器,与一所述开关模块连接;
计算机通过可信度量后,分别加载固件程序至所述平台路径控制器和所述基板管理控制器。
可选的,所述可信模块的输出信号包括在位信号、BIOS度量完成信号和基板管理控制器度量完成信号;所述可信管理模块通过GPIO接收所述在位信号、所述BIOS度量完成信号和所述基板管理控制器度量完成信号。
可选的,所述一开关模块用于选通所述基板管理控制器的固件存储器与所述可信插口连通或选通所述基板管理控制器的固件存储器与所述基板管理控制器连通。
可选的,所述另一开关模块用于选通所述BIOS的固件存储器与所述可信插口连通或选通所述BIOS的固件存储器与所述平台路径控制器连通。
本发明的另一目的在于提供一种计算机的可信启动方法,能够从物理链路层的层面就开始安全防范,在计算机待开机(standby)状态下对BIOS的固件程序和基板的固件程序进行核查,从而堵死木马和骇客侵入计算机的“后门”。
所述的计算机的可信启动方法在接通计算机电源后,依次包括如下过程:
S1、可信管理模块检测计算机中的可信接口是否接入可信模块,若无,则进入一般开机流程;
S2、所述可信管理模块检测所述可信模块符合TPM规范还是TPCM规范;
S3、符合TPM规范则进入一般开机流程;
S4、符合TPCM规范则仅允许所述可信模块上电工作;
S5、所述可信模块度量可信度,通过则进入一般开机流程,否则停止开机。
可选的,过程S4中,以锁存时序的方式暂停平台路径控制器和基板管理控制器上电。
可选的,过程S4中,所述可信模块中固化了标准的BIOS固件程序和基板管理控制器固件程序,并根据所述标准的BIOS固件程序和基板管理控制器固件程序度量BIOS的固件存储器和基板管理控制器的固件存储器的可信度。
可选的,当所述可信模块插入到所述计算机中后,所述可信模块向所述可信管理模块输出在位信号、BIOS度量完成信号和基板管理控制器度量完成信号。
可选的,过程S1中,所述可信管理模块根据所述在位信号判断所述计算机中是否有所述可信模块。
可选的,过程S2中,所述可信管理模块根据所述BIOS度量完成信号和所述基板管理控制器度量完成信号判定所述可信模块符合TPM规范还是符合TPCM规范。
与现有技术相比,本发明的技术方案提供了新的可信计算机的硬件架构,能同时支持TPM/TPCM规范,为灵活配置计算机或服务器提供了硬件基础。本发明中的可信插口和可信管理模块能够容纳以及自动辨别当前计算机或服务器使用的是何种可信模块,应当遵从TPM规范还是应当遵从TPCM规范;或者,计算机或服务器中并没有使用可以模块。
本发明提供的计算机的可信启动方法通过辨别可信模块的种类,按不同规范核查BIOS和基板的固件程序,确认这些基础的固件程序未遭到木马或骇客的入侵、修改,然后才进入正常的开机自检程序,有效的保护了计算机或服务器的安全,进而为用户使用计算机或服务器提供保障。
附图说明
图1是本发明一实施例的模块图;
图2是本发明一实施例的流程图。
具体实施方式
为使本发明的目的、特征更明显易懂,下面结合附图对本发明的具体实施方式作进一步的说明。然而,本发明可以用不同的形式实现,不应只是局限在所述的实施例。且,在不冲突的情况下,本申请中的实施例及实施例中的特征允许相互组合或替换。结合以下的说明,本发明的优点和特征将更清楚。
需说明的是,附图均采用非常简化的形式且均使用非精准的比例,仅用以方便、明晰地辅助说明本发明实施例的目的。
还需声明的是,本发明中对过程编号的目的在于便于引用,而非限定先后顺序。对于个别需强调顺序的过程,文中将以专门文字进行特别说明。
请参考图1,本实施例提出一种可信计算机的硬件架构,包括用于插入遵循TPM规范或TPCM规范的可信模块1的可信插口、可信管理模块2、BIOS(Basic Input OutputSystem,基本输入输出系统)的固件存储器3和基板管理控制器(BMC,Board ManageController)的固件存储器4。
所述可信插口以20管脚的插座形式存在。根据客户的选择,遵循TPM规范或TPCM规范的可信模块1被插入所述可信插口中;或,不插入任何可信模块。
可信管理模块2与所述可信插口连接,一般设置于计算机/服务器主板上,其作用是管理可信度量过程。
BIOS的固件存储器3与所述可信插口连接。
基板管理控制器的固件存储器4,通过开关模块8与所述可信插口连接。
可信管理模块2在待开机状态下,根据插入所述可信插口的可信模块1的输出信号确认BIOS的固件存储器3和基板管理控制器的固件存储器4的可信度,确认通过才允许计算机进入开机流程
由于遵循TPM规范的可信模块和TPCM规范的可信模块有相当大的相似性,其输出信号也有部分通用,因此可以尝试用一个可信插口来兼容它们。本发明设计了一个可兼容遵循TPM规范或TPCM规范的可信模块的插座,插座每个管脚的名称及功能说明请参见表1。
表1
结合表1和图1可知,本实施例中可信模块1通过通用的通信总线SPI(SerialPeripheral Interface,串行外设接口)与BIOS的固件存储器3以及基板管理控制器的固件存储器4进行通讯,经过可信模块1向可信管理模块2给出在位信号、BMC度量完成信号或BIOS度量完成信号,由可信管理模块2判断计算机/服务器下一步应进入什么过程。
具体的,由于可信插口也可能被空置,也就是说,计算机/服务器中可能并没有任何可信模块,该计算机/服务器处于无安全保护的状态下。因此,可信管理模块2在待开机状态下首先确认在位信号是否存在,若在位信号无效,则计算机/服务器按一般开机流程开机。
由于可信模块1执行的规范具有不确定性,因此,可信管理模块2还需确认当前插入可信插口的可信模块1所执行的规范。本实施例中利用TPCM规范中可信模块自检后输出的度量完成信号来区分可信模块1所执行的规范。即,当BMC度量完成信号和BIOS度量完成信号都为低电平时,判定当前的可信模块1执行TPM规范,计算机/服务器按TPM规范正常开机;当BMC度量完成信号和BIOS度量完成信号都为高电平时,判定当前的可信模块1执行TPCM规范,计算机/服务器首先继续由可信模块1按TPCM规范度量系统硬件的安全性,度量通过才允许计算机/服务器进入普通的开机流程。
进一步地,所述可信计算机的硬件架构还包括:平台路径控制器5和基板管理控制器4。
平台路径控制器5通过开关模块7与所述可信插口及BIOS的固件存储器3连接。
基板管理控制器6,与开关模块8连接;
计算机/服务器通过可信度量后,分别从BIOS的固件存储器3和基板管理控制器的固件存储器4加载固件程序至平台路径控制器5和基板管理控制器6,从而计算机/服务器可以进入普通的开机流程。
具体的,在未通过可信度量时,开关模块7截断BIOS的固件存储器3与平台路径控制器5之间的通信,平台路径控制器5不能读取BIOS的固件存储器3的内容,BIOS无法启动。只有通过可信度量后,开关模块7才打开BIOS的固件存储器3与平台路径控制器5之间的通信通道,平台路径控制器5才能按一般开机流程启动BIOS。
同理,在未通过可信度量时,开关模块8截断基板管理控制器的固件存储器4和基板管理控制器6之间的通信,基板管理控制器6不能读取基板管理控制器的固件存储器4的内容,基板管理控制器6不能正常启动。只有通过可信度量后,开关模块8才打开基板管理控制器的固件存储器4和基板管理控制器6之间的通信通道,基板管理控制器6才能按一般开机流程启动基板管理控制器6。
综上可知,本发明通过设置开关模块实现在待开机状态下截断固件程序的加载通路,从硬件层面就关闭了木马、骇客的恶意侵入。只有当可信模块度量了BIOS和基板的固件程序的可信度后,才打开所述加载通路,使计算机/服务器按一般开机流程开机。
如果可信度量不能通过,则一般的处理为停止开机,发出警报,要求人为干预。
进一步的,可信模块1的输出信号包括在位信号、BIOS度量完成信号和基板管理控制器度量完成信号。可信管理模块2通过GPIO(General Purpose Input Output,通用输入/输出接口)接收所述在位信号、所述BIOS度量完成信号和所述基板管理控制器度量完成信号。
请参考图2,本实施例还提供一种计算机的可信启动方法,在接通计算机电源后,依次包括如下过程:
S1、可信管理模块检测计算机中的可信接口是否接入可信模块,若无,则进入一般开机流程。即,此时的计算机/服务器处于无可信模块保护的状态下,不需要进行可信度量。此时的计算机系统是比较原始的,已不适合当前的网络、计算机技术的发展趋势。
S2、所述可信管理模块检测所述可信模块符合TPM规范还是TPCM规范。
S3、符合TPM规范则进入一般开机流程。更准确来说,此处所述的一般开机流程包括了按TPM规范度量可信度的过程。由于TPM规范的具体执行不在本发明的讨论范围内,因此,此处进行了简化处理。
S4、符合TPCM规范则仅允许所述可信模块上电工作。即,此时计算机中其他的硬件都不上电,只有可信模块及可信管理模块在工作,以确保未通过可信度量的计算机不允许启动。
S5、所述可信模块度量可信度,通过则进入一般开机流程,否则停止开机。
进一步的,过程S4中,以锁存时序的方式暂停平台路径控制器和基板管理控制器上电。与前文相结合,所述以锁存时序的方式暂停由开关模块7和开关模块8实现。
进一步的,过程S4中,所述可信模块中固化了标准的BIOS固件程序和基板管理控制器固件程序,并根据所述标准的BIOS固件程序和基板管理控制器固件程序度量BIOS的固件存储器和基板管理控制器的固件存储器的可信度。事实上,所述标准的BIOS固件程序和基板管理控制器固件程序也可以固化在所述可信管理模块中。但是由于可信模块是以可更换的方式设置于计算机/服务器中的,那么,当BIOS中的固件程序和基板管理控制器中的固件程序通过正常途径升级、更新换代后,可更换的可信模块就比较便于同步更新标准固件程序了。这也是本发明使用可信插口所带来的一项有益效果。
进一步的,当所述可信模块插入到所述计算机中后,所述可信模块向所述可信管理模块输出在位信号、BIOS度量完成信号和基板管理控制器度量完成信号。具体的,执行TPM规范的可信模块插入所述可信插口后,在位信号有效,BIOS度量完成信号和基板管理控制器度量完成信号为低电平;执行TPCM规范的可信模块插入所述可信插口后,在位信号有效,BIOS度量完成信号和基板管理控制器度量完成信号最初是低电平,经过自检后被置位为高电平。当执行TPCM规范的可信模块度量可信度结束后,BIOS度量完成信号和基板管理控制器度量完成信号被置为低电平。同时,执行TPCM规范的可信模块的SPI通信总线被设置为从模式,不再主动发送消息、数据。
进一步的,过程S1中,所述可信管理模块根据所述在位信号判断所述计算机中是否有所述可信模块。
进一步的,过程S2中,所述可信管理模块根据所述BIOS度量完成信号和所述基板管理控制器度量完成信号判定所述可信模块符合TPM规范还是符合TPCM规范。具体的,当基板管理控制器度量完成信号和BIOS度量完成信号都为低电平时,判定当前的可信模块1执行TPM规范;当基板管理控制器度量完成信号和BIOS度量完成信号都为高电平时,判定当前的可信模块1执行TPCM规范。
上述的可信计算机的硬件架构及可信启动方法能够利用一可信插口接受执行不同可信规范的可信模块,可同时支持TPM规范和TPCM规范,使计算机/服务器配置的灵活度提高,能适应不同客户的需求,也便于生产厂家管理。
同时,本发明中的可信插口和可信管理模块能够自动辨别当前计算机或服务器使用的是何种可信模块,从而自动执行相应的工作,为可信计算机的发展提供了很好的解决方案,适用于需要较高安全程度的应用环境。
显然,本领域的技术人员可以对发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种可信计算机的硬件架构,其特征在于,包括:
可信插口,兼容TPM和TPCM两种规范的可信模块;
可信管理模块,与所述可信插口连接,用于管理可信度量过程;
BIOS的固件存储器,与所述可信插口连接;
基板管理控制器的固件存储器,通过一开关模块与所述可信插口连接;
所述可信管理模块在待开机状态下,根据插入所述可信插口的可信模块的输出信号确认所述BIOS的固件存储器和所述基板管理控制器的固件存储器的可信度,确认通过才允许计算机进入开机流程。
2.如权利要求1所述的可信计算机的硬件架构,其特征在于,还包括:
平台路径控制器,通过另一开关模块与所述可信插口及所述BIOS的固件存储器连接;
基板管理控制器,与一所述开关模块连接;
计算机通过可信度量后,分别加载固件程序至所述平台路径控制器和所述基板管理控制器。
3.如权利要求1所述的可信计算机的硬件架构,其特征在于,所述可信模块的输出信号包括在位信号、BIOS度量完成信号和基板管理控制器度量完成信号;所述可信管理模块通过GPIO接收所述在位信号、所述BIOS度量完成信号和所述基板管理控制器度量完成信号。
4.如权利要求2所述的可信计算机的硬件架构,其特征在于,所述一开关模块用于选通所述基板管理控制器的固件存储器与所述可信插口连通或选通所述基板管理控制器的固件存储器与所述基板管理控制器连通。
5.如权利要求2所述的可信计算机的硬件架构,其特征在于,所述另一开关模块用于选通所述BIOS的固件存储器与所述可信插口连通或选通所述BIOS的固件存储器与所述平台路径控制器连通。
6.一种计算机的可信启动方法,其特征在于,接通计算机电源后,依次包括如下过程:
S1、可信管理模块检测计算机中的可信插口是否接入可信模块,若无,则进入一般开机流程;
S2、所述可信管理模块根据BIOS度量完成信号和基板管理控制器度量完成信号检测所述可信模块符合TPM规范还是TPCM规范;
S3、符合TPM规范则进入一般开机流程;
S4、符合TPCM规范则仅允许所述可信模块上电工作;
S5、所述可信模块度量可信度,通过则进入一般开机流程,否则停止开机。
7.如权利要求6所述的计算机的可信启动方法,其特征在于,过程S4中,以锁存时序的方式暂停平台路径控制器和基板管理控制器上电。
8.如权利要求6所述的计算机的可信启动方法,其特征在于,过程S4中,所述可信模块中固化了标准的BIOS固件程序和基板管理控制器固件程序,并根据所述标准的BIOS固件程序和基板管理控制器固件程序度量BIOS的固件存储器和基板管理控制器的固件存储器的可信度。
9.如权利要求6所述的计算机的可信启动方法,其特征在于,当所述可信模块插入到所述计算机中后,所述可信模块向所述可信管理模块输出在位信号、BIOS度量完成信号和基板管理控制器度量完成信号。
10.如权利要求9所述的计算机的可信启动方法,其特征在于,过程S1中,所述可信管理模块根据所述在位信号判断所述计算机中是否有所述可信模块。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811527554.1A CN109670349B (zh) | 2018-12-13 | 2018-12-13 | 可信计算机的硬件架构及计算机的可信启动方法 |
US16/246,303 US10783253B2 (en) | 2018-12-13 | 2019-01-11 | Hardware structure of a trusted computer and trusted booting method for a computer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811527554.1A CN109670349B (zh) | 2018-12-13 | 2018-12-13 | 可信计算机的硬件架构及计算机的可信启动方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109670349A CN109670349A (zh) | 2019-04-23 |
CN109670349B true CN109670349B (zh) | 2021-10-01 |
Family
ID=66145064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811527554.1A Active CN109670349B (zh) | 2018-12-13 | 2018-12-13 | 可信计算机的硬件架构及计算机的可信启动方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10783253B2 (zh) |
CN (1) | CN109670349B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020231418A1 (en) * | 2019-05-15 | 2020-11-19 | Hewlett-Packard Development Company, L.P. | Update signals |
CN110414235B (zh) * | 2019-07-08 | 2021-05-14 | 北京可信华泰信息技术有限公司 | 一种基于ARM TrustZone的主动免疫的双体系结构系统 |
CN110263537A (zh) * | 2019-07-08 | 2019-09-20 | 广东玖章信息科技有限公司 | 可信平台通讯系统 |
CN110472420B (zh) * | 2019-07-19 | 2021-05-11 | 深圳中电长城信息安全系统有限公司 | 一种绑定识别方法、系统、终端设备及存储介质 |
CN112702182A (zh) * | 2019-10-22 | 2021-04-23 | 中国移动通信有限公司研究院 | 一种可信管理方法、装置、系统、设备和存储介质 |
CN111723376A (zh) * | 2020-06-10 | 2020-09-29 | 苏州浪潮智能科技有限公司 | 一种板内可信平台的监测和控制方法、电路和装置 |
CN113420297A (zh) * | 2020-09-16 | 2021-09-21 | 阿里巴巴集团控股有限公司 | 一种可信验证的系统、方法、主板、微型板卡及存储介质 |
CN113535621A (zh) * | 2021-07-22 | 2021-10-22 | 北京计算机技术及应用研究所 | 一种适用于多系统的加速可信度量电路 |
CN113918953A (zh) * | 2021-09-08 | 2022-01-11 | 中科可控信息产业有限公司 | 可信服务器安全控制装置、方法和可信服务器 |
CN113742141B (zh) * | 2021-11-04 | 2022-02-18 | 苏州浪潮智能科技有限公司 | 一种服务器度量方法、装置、计算机设备和存储介质 |
CN116467705B (zh) * | 2023-01-16 | 2024-03-19 | 中科可控信息产业有限公司 | 一种服务器防入侵全时监控系统和服务器 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101295340A (zh) * | 2008-06-20 | 2008-10-29 | 北京工业大学 | 一种可信平台模块及其主动度量方法 |
CN101515316A (zh) * | 2008-02-19 | 2009-08-26 | 北京工业大学 | 一种可信计算终端及可信计算方法 |
CN102841989A (zh) * | 2011-06-24 | 2012-12-26 | 国民技术股份有限公司 | 一种操作系统保护方法及装置 |
CN105160255A (zh) * | 2015-08-06 | 2015-12-16 | 浪潮电子信息产业股份有限公司 | 一种可信度量装置及方法 |
CN106022137A (zh) * | 2016-05-10 | 2016-10-12 | 北京新云东方系统科技有限责任公司 | 由tpcm控制power平台可信的实现方法及系统 |
CN107506663A (zh) * | 2017-08-02 | 2017-12-22 | 中电科技(北京)有限公司 | 基于可信bmc的服务器安全启动方法 |
CN207051905U (zh) * | 2017-08-02 | 2018-02-27 | 龙芯中科技术有限公司 | 计算机主板和计算机 |
CN107798246A (zh) * | 2017-11-16 | 2018-03-13 | 郑州云海信息技术有限公司 | 一种基于服务器可信检测方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7013384B2 (en) * | 2002-01-15 | 2006-03-14 | Lenovo (Singapore) Pte. Ltd. | Computer system with selectively available immutable boot block code |
CN201203868Y (zh) | 2008-06-20 | 2009-03-04 | 北京工业大学 | 一种可信平台模块 |
TW201401098A (zh) * | 2012-06-18 | 2014-01-01 | Hon Hai Prec Ind Co Ltd | 固件驗證方法及系統 |
US9384367B2 (en) * | 2012-09-04 | 2016-07-05 | Intel Corporation | Measuring platform components with a single trusted platform module |
CN108073351B (zh) | 2016-11-11 | 2021-06-15 | 阿里巴巴集团控股有限公司 | 芯片中非易失性存储空间的数据存储方法和可信芯片 |
CN106991327B (zh) | 2017-03-29 | 2019-10-18 | 山东英特力数据技术有限公司 | 一种基于Power平台可信计算机的设计方法和控制运行方法 |
-
2018
- 2018-12-13 CN CN201811527554.1A patent/CN109670349B/zh active Active
-
2019
- 2019-01-11 US US16/246,303 patent/US10783253B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101515316A (zh) * | 2008-02-19 | 2009-08-26 | 北京工业大学 | 一种可信计算终端及可信计算方法 |
CN101295340A (zh) * | 2008-06-20 | 2008-10-29 | 北京工业大学 | 一种可信平台模块及其主动度量方法 |
CN102841989A (zh) * | 2011-06-24 | 2012-12-26 | 国民技术股份有限公司 | 一种操作系统保护方法及装置 |
CN105160255A (zh) * | 2015-08-06 | 2015-12-16 | 浪潮电子信息产业股份有限公司 | 一种可信度量装置及方法 |
CN106022137A (zh) * | 2016-05-10 | 2016-10-12 | 北京新云东方系统科技有限责任公司 | 由tpcm控制power平台可信的实现方法及系统 |
CN107506663A (zh) * | 2017-08-02 | 2017-12-22 | 中电科技(北京)有限公司 | 基于可信bmc的服务器安全启动方法 |
CN207051905U (zh) * | 2017-08-02 | 2018-02-27 | 龙芯中科技术有限公司 | 计算机主板和计算机 |
CN107798246A (zh) * | 2017-11-16 | 2018-03-13 | 郑州云海信息技术有限公司 | 一种基于服务器可信检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US10783253B2 (en) | 2020-09-22 |
CN109670349A (zh) | 2019-04-23 |
US20200193029A1 (en) | 2020-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109670349B (zh) | 可信计算机的硬件架构及计算机的可信启动方法 | |
US10318736B2 (en) | Validating operating firmware of a periperhal device | |
US6145085A (en) | Method and apparatus for providing remote access to security features on a computer network | |
US7873846B2 (en) | Enabling a heterogeneous blade environment | |
US20170083457A1 (en) | Management of secured storage devices in an information handling system | |
US9846616B2 (en) | Boot recovery system | |
US10896266B1 (en) | Computer hardware attestation | |
CN107665308B (zh) | 用于构建和保持可信运行环境的tpcm系统以及相应方法 | |
US10430589B2 (en) | Dynamic firmware module loader in a trusted execution environment container | |
US11436324B2 (en) | Monitoring parameters of controllers for unauthorized modification | |
US11592998B2 (en) | System and method for secure access to a distributed virtual firmware network drive | |
CN107766084A (zh) | 启动装载及安装方法及其计算系统 | |
US11556483B2 (en) | Information handling apparatus and method for unlocking a persistent region in memory | |
US11586536B1 (en) | Remote configuration of multi-mode DIMMs through a baseboard management controller | |
US11354259B1 (en) | Computer system configurations based on accessing data elements presented by baseboard management controllers | |
US11100238B2 (en) | Systems and methods for generating policy coverage information for security-enhanced information handling systems | |
US12124551B2 (en) | Authentication of memory expansion capabilities | |
KR20050123152A (ko) | 신뢰할 수 있는 플랫폼에서의 물리적 존재 판정 방법 | |
US11977753B2 (en) | BIOS NVRAM storage extension system and method for secure and seamless access for various boot architectures | |
TWI687837B (zh) | 可信電腦的硬體裝置及電腦的可信啟動方法 | |
US11720517B2 (en) | Information handling system bus out of band message access control | |
US20240313983A1 (en) | Trusted and validated platform device certificate provisioning using security protocol data model (spdm) | |
US20240103837A1 (en) | Seamless and secure motherboard replacement system and method | |
US20240370546A1 (en) | Authentication of memory expansion capabilities | |
CN116028100B (zh) | 软件版本升级方法和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |