CN110781527A - 一种控制寄存器保护方法与装置 - Google Patents
一种控制寄存器保护方法与装置 Download PDFInfo
- Publication number
- CN110781527A CN110781527A CN201910934693.4A CN201910934693A CN110781527A CN 110781527 A CN110781527 A CN 110781527A CN 201910934693 A CN201910934693 A CN 201910934693A CN 110781527 A CN110781527 A CN 110781527A
- Authority
- CN
- China
- Prior art keywords
- control register
- password
- command
- register
- substrate controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种控制寄存器保护方法与装置,包括:使可信密码模块上电,并基于基板控制器第一次上电而获取串行外设接口的控制寄存器密码并存入可信密码模块的平台配置寄存器;响应于接收到通过基板控制器修改控制寄存器的参数的命令,而要求输入控制寄存器密码并接收输入内容;响应于接收到的输入内容与平台配置寄存器中存储的控制寄存器密码一致,而允许修改控制寄存器的参数。本发明能够提升对控制寄存器操作的安全可信程度,保障服务器系统安全运行。
Description
技术领域
本发明涉及数据安全领域,更具体地,特别是指一种控制寄存器保护方法与装置。
背景技术
BMC(基板控制器)是集成在服务器主板上的芯片,是独立系统,拥有独立的IP(网络地址),它不依赖于系统上的其他硬件(比如处理器、内存等),也不依赖于BIOS(基本输入输出系统)、OS(操作系统)等,BMC里面运行的是一个类Unix系统,而该系统就存放在BMCSPI(串行外设接口)flash(闪存)里。BMC的作用就是方便服务器的远程管理、监控、安装、重启等。BMC SPI控制寄存器主要用于设置BMC flash的读写模式、向BMC flash发送的命令、设置BMC SPI flash的读写开关、flash片选及命令模式等,因此BMC SPI中的控制寄存器应当受到严格保护,如果有恶意程序修改了BMC SPI控制寄存器的值,那么将会对服务器系统产生非常严重的影响。但现有技术中缺乏足够安全的限制。
针对现有技术中控制寄存器的修改安全性低的问题,目前尚无有效的解决方案。
发明内容
有鉴于此,本发明实施例的目的在于提出一种控制寄存器保护方法与装置,能够提升对控制寄存器操作的安全可信程度,保障服务器系统安全运行。
基于上述目的,本发明实施例的第一方面提供了一种控制寄存器保护方法,包括执行以下步骤:
使可信密码模块上电,并基于基板控制器第一次上电而获取串行外设接口的控制寄存器密码并存入可信密码模块的平台配置寄存器;
响应于接收到通过基板控制器修改控制寄存器的参数的命令,而要求输入控制寄存器密码并接收输入内容;
响应于接收到的输入内容与平台配置寄存器中存储的控制寄存器密码一致,而允许修改控制寄存器的参数。
在一些实施方式中,还包括:在使可信密码模块上电的同时还使基本输入输出系统上电;
接收到通过基板控制器修改控制寄存器的参数的命令包括:在基本输入输出系统上电后接收到通过基板控制器修改控制寄存器的参数的命令。
在一些实施方式中,基板控制器在第一次上电之前存储有控制寄存器密码;获取串行外设接口的控制寄存器密码并存入可信密码模块的平台配置寄存器包括:使用可信密码模块从基板控制器读入串行外设接口的控制寄存器密码并存入平台配置寄存器中,同时删除基板控制器中存储的控制寄存器密码。
在一些实施方式中,响应于接收到通过基板控制器修改控制寄存器的参数的命令,而要求输入控制寄存器密码并接收输入内容包括:响应于接收到通过基板控制器修改控制寄存器的参数的命令而确认命令是否具有根权限,是则要求输入控制寄存器密码并接收输入内容,否则拒绝命令。
在一些实施方式中,控制寄存器密码在平台配置寄存器中以加密形式存储;接收到的输入内容与平台配置寄存器中存储的控制寄存器密码一致包括:接收到的输入内容经加密后与平台配置寄存器中存储的控制寄存器密码的密文相同。
本发明实施例的第二方面提供了一种控制寄存器保护装置,包括:
处理器;和
存储器,存储有处理器可运行的程序代码,程序代码在被运行时执行以下步骤:
使可信密码模块上电,并基于基板控制器第一次上电而获取串行外设接口的控制寄存器密码并存入可信密码模块的平台配置寄存器;
响应于接收到通过基板控制器修改控制寄存器的参数的命令,而要求输入控制寄存器密码并接收输入内容;
响应于接收到的输入内容与平台配置寄存器中存储的控制寄存器密码一致,而允许修改控制寄存器的参数。
在一些实施方式中,步骤还包括:在使可信密码模块上电的同时还使基本输入输出系统上电;
接收到通过基板控制器修改控制寄存器的参数的命令包括:在基本输入输出系统上电后接收到通过基板控制器修改控制寄存器的参数的命令。
在一些实施方式中,基板控制器在第一次上电之前存储有控制寄存器密码;获取串行外设接口的控制寄存器密码并存入可信密码模块的平台配置寄存器包括:使用可信密码模块从基板控制器读入串行外设接口的控制寄存器密码并存入平台配置寄存器中,同时删除基板控制器中存储的控制寄存器密码。
在一些实施方式中,响应于接收到通过基板控制器修改控制寄存器的参数的命令,而要求输入控制寄存器密码并接收输入内容包括:响应于接收到通过基板控制器修改控制寄存器的参数的命令而确认命令是否具有根权限,是则要求输入控制寄存器密码并接收输入内容,否则拒绝命令。
在一些实施方式中,控制寄存器密码在平台配置寄存器中以加密形式存储;接收到的输入内容与平台配置寄存器中存储的控制寄存器密码一致包括:接收到的输入内容经加密后与平台配置寄存器中存储的控制寄存器密码的密文相同。
本发明具有以下有益技术效果:本发明实施例提供的控制寄存器保护方法与装置,通过使可信密码模块上电,并基于基板控制器第一次上电而获取串行外设接口的控制寄存器密码并存入可信密码模块的平台配置寄存器;响应于接收到通过基板控制器修改控制寄存器的参数的命令,而要求输入控制寄存器密码并接收输入内容;响应于接收到的输入内容与平台配置寄存器中存储的控制寄存器密码一致,而允许修改控制寄存器的参数的技术方案,能够提升对控制寄存器操作的安全可信程度,保障服务器系统安全运行。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的控制寄存器保护方法的流程示意图;
图2为本发明提供的控制寄存器保护方法的详细流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
基于上述目的,本发明实施例的第一个方面,提出了一种能够保障服务器系统安全运行的控制寄存器保护方法的一个实施例。图1示出的是本发明提供的控制寄存器保护方法的流程示意图。
所述控制寄存器保护方法,如图1所示,包括执行以下步骤:
步骤S101:使可信密码模块上电,并基于基板控制器第一次上电而获取串行外设接口的控制寄存器密码并存入可信密码模块的平台配置寄存器;
步骤S103:响应于接收到通过基板控制器修改控制寄存器的参数的命令,而要求输入控制寄存器密码并接收输入内容;
步骤S105:响应于接收到的输入内容与平台配置寄存器中存储的控制寄存器密码一致,而允许修改控制寄存器的参数。
本发明在含有TCM(可信密码模块)的可信服务器系统首次启动BMC时,将读取BMCSPI控制寄存器的值所必需的密码写入TCM的PCR(平台配置寄存器)中,此后当需要修改BMCSPI控制寄存器的内容时,在输入写寄存器的命令之前先输入一个密码,然后BMC获取此密码,并将其同TCM PCR中存储的密码进行比对,比对一致则可以执行修改寄存器值的命令,否则将无权修改寄存器的值。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。所述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
在一些实施方式中,还包括:在使可信密码模块上电的同时还使基本输入输出系统上电。接收到通过基板控制器修改控制寄存器的参数的命令包括:在基本输入输出系统上电后接收到通过基板控制器修改控制寄存器的参数的命令。
在一些实施方式中,基板控制器在第一次上电之前存储有控制寄存器密码;获取串行外设接口的控制寄存器密码并存入可信密码模块的平台配置寄存器包括:使用可信密码模块从基板控制器读入串行外设接口的控制寄存器密码并存入平台配置寄存器中,同时删除基板控制器中存储的控制寄存器密码。
在一些实施方式中,响应于接收到通过基板控制器修改控制寄存器的参数的命令,而要求输入控制寄存器密码并接收输入内容包括:响应于接收到通过基板控制器修改控制寄存器的参数的命令而确认命令是否具有根权限,是则要求输入控制寄存器密码并接收输入内容,否则拒绝命令。
在一些实施方式中,控制寄存器密码在平台配置寄存器中以加密形式存储;接收到的输入内容与平台配置寄存器中存储的控制寄存器密码一致包括:接收到的输入内容经加密后与平台配置寄存器中存储的控制寄存器密码的密文相同。
根据本发明实施例公开的方法还可以被实现为由CPU执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。
下面根据图2的具体实施例进一步阐述本发明的实施方式。
如图2所示,系统上电,TCM芯片、BIOS开始运行。判断服务器的BMC芯片是否为第一次启动,如果是第一次启动,则使TCM读取BMC芯片的SPI控制寄存器的密码,将其写入PCR中,并等待系统启动完成。每个BMC芯片都有一个唯一的密码用于修改其控制寄存器的值,出厂时该值才被告知厂家。在启动后,当进入BMC系统修改BMC SPI控制寄存器的值时,会提示输入控制寄存器的密码,MC系统获取用户输入的密码,并将其同TCM PCR中存储的密码进行比对,如果比对一致则可以继续修改寄存器的值,否则将无法修改寄存器值并提示非法输入。
从上述实施例可以看出,本发明实施例提供的控制寄存器保护方法,通过使可信密码模块上电,并基于基板控制器第一次上电而获取串行外设接口的控制寄存器密码并存入可信密码模块的平台配置寄存器;响应于接收到通过基板控制器修改控制寄存器的参数的命令,而要求输入控制寄存器密码并接收输入内容;响应于接收到的输入内容与平台配置寄存器中存储的控制寄存器密码一致,而允许修改控制寄存器的参数的技术方案,能够提升对控制寄存器操作的安全可信程度,保障服务器系统安全运行。
需要特别指出的是,上述控制寄存器保护方法的各个实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于控制寄存器保护方法也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在所述实施例之上。
基于上述目的,本发明实施例的第二个方面,提出了一种能够保障服务器系统安全运行的控制寄存器保护装置的一个实施例。控制寄存器保护装置包括:
处理器;和
存储器,存储有处理器可运行的程序代码,程序代码在被运行时响应于向闪存连续写入数据而执行以下步骤:
使可信密码模块上电,并基于基板控制器第一次上电而获取串行外设接口的控制寄存器密码并存入可信密码模块的平台配置寄存器;
响应于接收到通过基板控制器修改控制寄存器的参数的命令,而要求输入控制寄存器密码并接收输入内容;
响应于接收到的输入内容与平台配置寄存器中存储的控制寄存器密码一致,而允许修改控制寄存器的参数。
在一些实施方式中,步骤还包括:在使可信密码模块上电的同时还使基本输入输出系统上电。接收到通过基板控制器修改控制寄存器的参数的命令包括:在基本输入输出系统上电后接收到通过基板控制器修改控制寄存器的参数的命令。
在一些实施方式中,基板控制器在第一次上电之前存储有控制寄存器密码;获取串行外设接口的控制寄存器密码并存入可信密码模块的平台配置寄存器包括:使用可信密码模块从基板控制器读入串行外设接口的控制寄存器密码并存入平台配置寄存器中,同时删除基板控制器中存储的控制寄存器密码。
在一些实施方式中,响应于接收到通过基板控制器修改控制寄存器的参数的命令,而要求输入控制寄存器密码并接收输入内容包括:响应于接收到通过基板控制器修改控制寄存器的参数的命令而确认命令是否具有根权限,是则要求输入控制寄存器密码并接收输入内容,否则拒绝命令。
在一些实施方式中,控制寄存器密码在平台配置寄存器中以加密形式存储;接收到的输入内容与平台配置寄存器中存储的控制寄存器密码一致包括:接收到的输入内容经加密后与平台配置寄存器中存储的控制寄存器密码的密文相同。
从上述实施例可以看出,本发明实施例提供的控制寄存器保护装置,通过使可信密码模块上电,并基于基板控制器第一次上电而获取串行外设接口的控制寄存器密码并存入可信密码模块的平台配置寄存器;响应于接收到通过基板控制器修改控制寄存器的参数的命令,而要求输入控制寄存器密码并接收输入内容;响应于接收到的输入内容与平台配置寄存器中存储的控制寄存器密码一致,而允许修改控制寄存器的参数的技术方案,能够提升对控制寄存器操作的安全可信程度,保障服务器系统安全运行。
需要特别指出的是,上述控制寄存器保护装置的实施例采用了所述控制寄存器保护方法的实施例来具体说明各模块的工作过程,本领域技术人员能够很容易想到,将这些模块应用到所述控制寄存器保护方法的其他实施例中。当然,由于所述控制寄存器保护方法实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于所述控制寄存器保护装置也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在所述实施例之上。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上所述的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
Claims (10)
1.一种控制寄存器保护方法,其特征在于,包括以下步骤:
使可信密码模块上电,并基于基板控制器第一次上电而获取串行外设接口的控制寄存器密码并存入所述可信密码模块的平台配置寄存器;
响应于接收到通过所述基板控制器修改所述控制寄存器的参数的命令,而要求输入所述控制寄存器密码并接收输入内容;
响应于接收到的所述输入内容与所述平台配置寄存器中存储的所述控制寄存器密码一致,而允许修改所述控制寄存器的参数。
2.根据权利要求1所述的方法,其特征在于,还包括:在使所述可信密码模块上电的同时还使基本输入输出系统上电;
接收到通过所述基板控制器修改所述控制寄存器的参数的命令包括:在所述基本输入输出系统上电后接收到通过所述基板控制器修改所述控制寄存器的参数的命令。
3.根据权利要求1所述的方法,其特征在于,所述基板控制器在第一次上电之前存储有所述控制寄存器密码;
获取所述串行外设接口的所述控制寄存器密码并存入所述可信密码模块的所述平台配置寄存器包括:使用所述可信密码模块从所述基板控制器读入所述串行外设接口的所述控制寄存器密码并存入所述平台配置寄存器中,同时删除所述基板控制器中存储的所述控制寄存器密码。
4.根据权利要求1所述的方法,其特征在于,响应于接收到通过所述基板控制器修改所述控制寄存器的参数的命令,而要求输入所述控制寄存器密码并接收输入内容包括:
响应于接收到通过所述基板控制器修改所述控制寄存器的参数的命令而确认所述命令是否具有根权限,是则要求输入所述控制寄存器密码并接收输入内容,否则拒绝所述命令。
5.根据权利要求1所述的方法,其特征在于,所述控制寄存器密码在所述平台配置寄存器中以加密形式存储;
接收到的所述输入内容与所述平台配置寄存器中存储的所述控制寄存器密码一致包括:接收到的所述输入内容经加密后与所述平台配置寄存器中存储的所述控制寄存器密码的密文相同。
6.一种控制寄存器保护装置,其特征在于,包括:
处理器;和
存储器,存储有处理器可运行的程序代码,所述程序代码在被运行时执行以下步骤:
使可信密码模块上电,并基于基板控制器第一次上电而获取串行外设接口的控制寄存器密码并存入所述可信密码模块的平台配置寄存器;
响应于接收到通过所述基板控制器修改所述控制寄存器的参数的命令,而要求输入所述控制寄存器密码并接收输入内容;
响应于接收到的所述输入内容与所述平台配置寄存器中存储的所述控制寄存器密码一致,而允许修改所述控制寄存器的参数。
7.根据权利要求6所述的装置,其特征在于,所述步骤还包括:在使所述可信密码模块上电的同时还使基本输入输出系统上电;
接收到通过所述基板控制器修改所述控制寄存器的参数的命令包括:在所述基本输入输出系统上电后接收到通过所述基板控制器修改所述控制寄存器的参数的命令。
8.根据权利要求6所述的装置,其特征在于,所述基板控制器在第一次上电之前存储有所述控制寄存器密码;
获取所述串行外设接口的所述控制寄存器密码并存入所述可信密码模块的所述平台配置寄存器包括:使用所述可信密码模块从所述基板控制器读入所述串行外设接口的所述控制寄存器密码并存入所述平台配置寄存器中,同时删除所述基板控制器中存储的所述控制寄存器密码。
9.根据权利要求6所述的装置,其特征在于,响应于接收到通过所述基板控制器修改所述控制寄存器的参数的命令,而要求输入所述控制寄存器密码并接收输入内容包括:
响应于接收到通过所述基板控制器修改所述控制寄存器的参数的命令而确认所述命令是否具有根权限,是则要求输入所述控制寄存器密码并接收输入内容,否则拒绝所述命令。
10.根据权利要求6所述的装置,其特征在于,所述控制寄存器密码在所述平台配置寄存器中以加密形式存储;
接收到的所述输入内容与所述平台配置寄存器中存储的所述控制寄存器密码一致包括:接收到的所述输入内容经加密后与所述平台配置寄存器中存储的所述控制寄存器密码的密文相同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910934693.4A CN110781527B (zh) | 2019-09-29 | 2019-09-29 | 一种控制寄存器保护方法与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910934693.4A CN110781527B (zh) | 2019-09-29 | 2019-09-29 | 一种控制寄存器保护方法与装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110781527A true CN110781527A (zh) | 2020-02-11 |
CN110781527B CN110781527B (zh) | 2022-02-22 |
Family
ID=69384751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910934693.4A Active CN110781527B (zh) | 2019-09-29 | 2019-09-29 | 一种控制寄存器保护方法与装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110781527B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111488163A (zh) * | 2020-04-08 | 2020-08-04 | 苏州浪潮智能科技有限公司 | 一种固件更新方法、装置及电子设备和存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102063592A (zh) * | 2011-01-07 | 2011-05-18 | 北京工业大学 | 一种可信平台及其对硬件设备的控制方法 |
CN103792923A (zh) * | 2014-02-14 | 2014-05-14 | 浪潮电子信息产业股份有限公司 | 一种采用数字芯片侦测和控制主板各组电源的方法 |
CN105426734A (zh) * | 2015-11-12 | 2016-03-23 | 山东超越数控电子有限公司 | 一种基于可信计算的身份认证方法及装置 |
CN106127056A (zh) * | 2016-06-20 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种国产bmc芯片可信固件的设计方法 |
CN106599677A (zh) * | 2016-12-23 | 2017-04-26 | 郑州云海信息技术有限公司 | 一种用于基板管理控制器的密码控制系统及控制方法 |
CN106776399A (zh) * | 2016-12-30 | 2017-05-31 | 郑州云海信息技术有限公司 | 基于基板管理控制器的bios闪存数据读写系统及方法 |
US20170177375A1 (en) * | 2014-06-10 | 2017-06-22 | Cisco Technology, Inc. | Mechanism for obviating the need for host-side basic input/output system (bios) or boot serial peripheral interface (spi) device(s) |
CN107169379A (zh) * | 2017-05-19 | 2017-09-15 | 郑州云海信息技术有限公司 | 一种基于bmc和tcm进行完整性度量的方法和服务器 |
CN108062234A (zh) * | 2017-12-07 | 2018-05-22 | 郑州云海信息技术有限公司 | 一种通过mailbox协议实现服务器主机访问BMC FLASH的系统及方法 |
CN108920985A (zh) * | 2018-07-12 | 2018-11-30 | 郑州云海信息技术有限公司 | 一种flash数据操作监控方法、装置、设备及系统 |
CN109063489A (zh) * | 2018-08-28 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种启动方法及装置 |
CN109086634A (zh) * | 2018-07-25 | 2018-12-25 | 浪潮(北京)电子信息产业有限公司 | 一种bmc芯片管理方法、系统及bmc芯片和存储介质 |
-
2019
- 2019-09-29 CN CN201910934693.4A patent/CN110781527B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102063592A (zh) * | 2011-01-07 | 2011-05-18 | 北京工业大学 | 一种可信平台及其对硬件设备的控制方法 |
CN103792923A (zh) * | 2014-02-14 | 2014-05-14 | 浪潮电子信息产业股份有限公司 | 一种采用数字芯片侦测和控制主板各组电源的方法 |
US20170177375A1 (en) * | 2014-06-10 | 2017-06-22 | Cisco Technology, Inc. | Mechanism for obviating the need for host-side basic input/output system (bios) or boot serial peripheral interface (spi) device(s) |
CN105426734A (zh) * | 2015-11-12 | 2016-03-23 | 山东超越数控电子有限公司 | 一种基于可信计算的身份认证方法及装置 |
CN106127056A (zh) * | 2016-06-20 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种国产bmc芯片可信固件的设计方法 |
CN106599677A (zh) * | 2016-12-23 | 2017-04-26 | 郑州云海信息技术有限公司 | 一种用于基板管理控制器的密码控制系统及控制方法 |
CN106776399A (zh) * | 2016-12-30 | 2017-05-31 | 郑州云海信息技术有限公司 | 基于基板管理控制器的bios闪存数据读写系统及方法 |
CN107169379A (zh) * | 2017-05-19 | 2017-09-15 | 郑州云海信息技术有限公司 | 一种基于bmc和tcm进行完整性度量的方法和服务器 |
CN108062234A (zh) * | 2017-12-07 | 2018-05-22 | 郑州云海信息技术有限公司 | 一种通过mailbox协议实现服务器主机访问BMC FLASH的系统及方法 |
CN108920985A (zh) * | 2018-07-12 | 2018-11-30 | 郑州云海信息技术有限公司 | 一种flash数据操作监控方法、装置、设备及系统 |
CN109086634A (zh) * | 2018-07-25 | 2018-12-25 | 浪潮(北京)电子信息产业有限公司 | 一种bmc芯片管理方法、系统及bmc芯片和存储介质 |
CN109063489A (zh) * | 2018-08-28 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种启动方法及装置 |
Non-Patent Citations (1)
Title |
---|
苏振宇: "可信计算在服务器基板管理控制器中的应用", 《电子技术应用》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111488163A (zh) * | 2020-04-08 | 2020-08-04 | 苏州浪潮智能科技有限公司 | 一种固件更新方法、装置及电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110781527B (zh) | 2022-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI559167B (zh) | 統一可延伸韌體介面(uefi)相容計算裝置和用於在uefi相容計算裝置中管控一安全啓動之方法 | |
EP3522059B1 (en) | Perform security action based on inventory comparison | |
US20170372076A1 (en) | Technologies for provisioning and managing secure launch enclave with platform firmware | |
CN107292176B (zh) | 用于访问计算设备的可信平台模块的方法和系统 | |
CN104981778A (zh) | 修补只读存储器的引导代码 | |
US8621195B2 (en) | Disabling communication ports | |
CN101578609A (zh) | 安全启动计算设备 | |
JP2024050647A (ja) | ファームウェアのセキュアな検証 | |
US9262631B2 (en) | Embedded device and control method thereof | |
TWI745629B (zh) | 電腦系統以及初始化電腦系統的方法 | |
JP2010182196A (ja) | 情報処理装置およびファイル検証システム | |
US11200065B2 (en) | Boot authentication | |
TW201818258A (zh) | 晶片中非易失性儲存空間的資料儲存方法和可信晶片 | |
US11436367B2 (en) | Pre-operating system environment-based sanitization of storage devices | |
JP2006268861A (ja) | ユーザーデータに対するコンピュータのアクセスを制御する方法および制御装置 | |
WO2022256128A1 (en) | Firmware policy enforcement via a security processor | |
CN110781527B (zh) | 一种控制寄存器保护方法与装置 | |
CN115827522A (zh) | Bios的设置方法、bios芯片和电子设备 | |
US20230359741A1 (en) | Trusted boot method and apparatus, electronic device, and readable storage medium | |
CN112966276B (zh) | 一种计算机的安全启动方法、装置及介质 | |
CN112307481B (zh) | 一种系统可信启动方法、电子设备及计算机可读存储介质 | |
JP4728343B2 (ja) | 情報更新方法、プログラム、情報処理装置 | |
CN117610089B (zh) | 多核异构芯片的加密方法、系统、设备和存储介质 | |
CN117193863B (zh) | 主机引导程序的启动方法、装置、系统和处理器 | |
US20230129942A1 (en) | Method for locking a rewritable non-volatile memory and electronic device implementing said method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |