CN110929263A - 一种基于主动度量的远程管理方法和设备 - Google Patents
一种基于主动度量的远程管理方法和设备 Download PDFInfo
- Publication number
- CN110929263A CN110929263A CN201911150574.6A CN201911150574A CN110929263A CN 110929263 A CN110929263 A CN 110929263A CN 201911150574 A CN201911150574 A CN 201911150574A CN 110929263 A CN110929263 A CN 110929263A
- Authority
- CN
- China
- Prior art keywords
- server
- user
- trusted
- management card
- active
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3055—Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于主动度量的远程管理方法,包括以下步骤:响应于服务器上电,可信管理卡主动度量BIOS;响应于通过主动度量,允许服务器启动;通过可信管理卡采集并监测服务器的运行状态;通过可信管理卡对BMC用户进行用户度量;响应于用户通过用户度量,用户允许远程登录并操控WEB界面。本发明还公开了一种计算机设备。本发明提出的基于主动度量的远程管理方法和设备可同时实现主动度量和远程管理,一方面可以防止服务器遭受数据泄露风险,另一方面可对服务器的运行状态实时监测。
Description
技术领域
本发明涉及信息安全领域,更具体地,特别是指一种基于主动度量的远程管理方法和设备。
背景技术
随着云计算、大数据、AI等技术的兴起,服务器的部署规模和数据日渐庞大,传统的服务器远程管理由基板管理控制器(Baseboard Manager Controller,简称BMC)卡实现,存在安全风险和漏洞。在服务器应用领域,传统的远程管理功能由BMC卡实现,利用BMC卡的带外管理功能实现服务器状态监测和运行控制,不具有主动度量功能。
基于此,需要提出一种基于主动度量的远程管理实现方法,在基本输入输出系统(Basic Input Output System,简称BIOS)等固件的完整性度量的基础上,实现服务器远程管理。
发明内容
有鉴于此,本发明实施例的目的在于提出一种基于主动度量的远程管理方法和设备,可在主动度量的基础上实现远程管理功能。
基于上述目的,本发明实施例的一方面提供了一种基于主动度量的远程管理方法,包括如下步骤:
响应于服务器上电,可信管理卡主动度量BIOS;
响应于通过主动度量,允许服务器启动;
通过可信管理卡采集并监测服务器的运行状态;
通过可信管理卡对BMC用户进行用户度量;
响应于用户通过用户度量,用户允许远程登录并操控网(简称WEB)界面。
根据本发明的基于主动度量的远程管理方法的实施例,其中,可信管理卡配置为可信根,可信根通过数据总线主动度量BIOS。
根据本发明的基于主动度量的远程管理方法的实施例,其中,响应于服务器上电,可信管理卡主动度量BIOS还包括:
通过签名验签机制实现主动度量。
根据本发明的基于主动度量的远程管理方法的实施例,其中,响应于服务器上电,可信管理卡主动度量BIOS还包括:
BIOS通过将服务器外围部件的唯一特征值与可信管理卡记录的预期值对比,实现对服务器外围部件的动态度量。
根据本发明的基于主动度量的远程管理方法的实施例,其中,还包括:
响应于未通过主动度量,禁止服务器启动。
根据本发明的基于主动度量的远程管理方法的实施例,其中,通过可信管理卡采集并监测服务器的运行状态还包括:
响应于运行状态异常,通过WEB界面显示告警提示。
根据本发明的基于主动度量的远程管理方法的实施例,其中,通过可信管理卡采集并监测服务器的运行状态还包括:
可信管理卡通过服务器预留的状态监测接口实现运行状态的监测。
根据本发明的基于主动度量的远程管理方法的实施例,其中,用户度量包括身份认证和用户管理,配置为防止非法登录和操作。
另一方面,本发明还提供了一种计算机设备,其特征在于,包括:
处理器;
至少一个存储器,存储器存储有可在处理器上运行的程序指令,程序指令在由处理器运行时执行以下步骤:
响应于服务器上电,可信管理卡主动度量BIOS;
响应于通过主动度量,允许服务器启动;
通过可信管理卡采集并监测服务器的运行状态;
通过可信管理卡对BMC用户进行用户度量;
响应于用户通过用户度量,用户允许远程登录并操控WEB界面。
根据本发明的计算机设备的实施例,其中,响应于服务器启动过程中,可信管理卡主动度量BIOS还包括:
通过签名验签机制实现主动度量。
本发明具有以下有益技术效果:可以同时实现主动度量和远程管理,一方面可以防止服务器遭受数据泄露风险,另一方面可对服务器的运行状态实时监测。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明提供的基于主动度量的远程管理方法的实施例的步骤示意图;
图2为本发明提供的基于主动度量的远程管理方法的实施例的流程图;
图3为本发明提供的基于主动度量的远程管理方法的实施例的结构框图;
图4为本发明提供的基于主动度量的远程管理方法的实施例的可信管理卡的结构框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
基于上述目的,本发明实施例的第一个方面,提出了一种基于主动度量的远程管理方法的实施例。图1示出的是本发明提供的基于主动度量的远程管理方法的实施例的步骤示意图。如图1所示,本发明实施例包括如下步骤:
S100、响应于服务器上电,可信管理卡主动度量BIOS;
S200、响应于通过主动度量,允许服务器启动;
S300、通过可信管理卡采集并监测服务器的运行状态;
S400、通过可信管理卡对BMC用户进行用户度量;
S500、响应于用户通过用户度量,用户允许远程登录并操控WEB界面。
图2示出的是本发明提供的基于主动度量的远程管理方法的实施例的流程图。根据图2示出的流程图结合图1所示的步骤框图,本发明实施例的步骤为:
可信管理卡配置为实施主动度量和远程管理功能,主动度量由该卡板载的可信芯片实现。系统上电后,可信管理卡首先启动,对服务器的BIOS和BMC等固件进行度量,度量通过后控制服务器开始运行,同时实时监测服务器的运行状态。可信芯片通过数据总线对BMC用户进行度量,实现身份认证和用户管理,防止非法登录和操作。通过用户度量的用户可以允许登录WEB界面,查看服务器的风扇、温度和电压状态以及实施远程控制。
根据本发明的基于主动度量的远程管理方法的实施例,其中,可信管理卡配置为可信根,可信根通过数据总线主动度量BIOS。
可信管理卡为一种高速串行计算机扩展总线标准(Peripheral ComponentInterconnect Express,简称PCIE)扩展卡,具有一个管理网口,用于实现BMC远程连接和访问;除具有标准PCIE信号外,对外还具有自定义信号,包括两线式串行总线(Inter-Integrated Circuir,简称I2C)、串行外设接口(Serial Peripheral Interface,简称SPI)、通用型输入/输出(General-Purpose Input/Output,简称GPIO)等,用于实现BMC通信、BIOS主动度量以及主板复位控制等。
根据本发明的基于主动度量的远程管理方法的实施例,其中,响应于服务器上电,可信管理卡主动度量BIOS还包括:
通过签名验签机制实现主动度量。
图4示出了本发明提供的基于主动度量的远程管理方法的实施例的可信管理卡的结构框图,如图4所示,机器上电时,可信管理卡将二选一电子开关芯片的使能端拉低,通过SPI总线读取BIOS内容,进行签名验证。验证通过后,可信管理卡会将二选一电子开关芯片的使能端拉高,以使CPU读取BIOS内容,完成系统初始化。
根据本发明的基于主动度量的远程管理方法的实施例,其中,响应于服务器上电,可信管理卡主动度量BIOS还包括:BIOS通过将服务器外围部件的唯一特征值与可信管理卡记录的预期值对比,实现对服务器外围部件的动态度量。
图3为本发明提供的基于主动度量的远程管理方法的实施例的结构框图。如图3所示,整个方案以可信芯片为中心,BIOS通过将服务器外围部件的唯一特征值与可信管理卡记录的预期值对比,实现对服务器外围部件的动态度量。例如,比对网卡的MAC地址、主板、PAID卡、用户文件、系统内核等。动态度量服务器所使用的部件是否被更换等,同时,可信芯片会记录BMC和BIOS启动、登录的用户日志,以达到安全防护的目的。
根据本发明的基于主动度量的远程管理方法的实施例,其中,方法还包括:
响应于未通过主动度量,禁止服务器启动。需要经调试以后,再次度量直到度量成功即可启动。
根据本发明的基于主动度量的远程管理方法的实施例,其中,通过可信管理卡采集并监测服务器的运行状态还包括:
响应于运行状态异常,通过WEB界面显示告警提示。
服务器在运行过程中,可信管理卡通过WEB界面实时显示服务器的运行状态,一旦状态异常,弹出WEB告警提示。
根据本发明的基于主动度量的远程管理方法的实施例,其中,通过可信管理卡采集并监测服务器的运行状态还包括:
可信管理卡通过服务器预留的状态监测接口实现运行状态的监测。
服务器应具有主动度量接口电路以及状态监测接口,其中的状态监测接口即用于实现运行状态的监测。
根据本发明的基于主动度量的远程管理方法的实施例,其中,可信管理卡配置为可信根,可信根通过数据总线主动度量BIOS。
可信管理卡为一种PCIE扩展卡,具有一个管理网口,用于实现BMC远程连接和访问;除具有标准PCIE信号外,对外还具有自定义信号,包括I2C、SPI、GPIO等,用于实现BMC通信、BIOS主动度量以及主板复位控制等。
根据本发明的基于主动度量的远程管理方法的实施例,其中,用户度量包括身份认证和用户管理,配置为防止非法登录和操作。
需要特别指出的是,上述基于主动度量的远程管理方法的各个实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于基于主动度量的远程管理方法也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在实施例之上。
基于上述目的,本发明实施例的第二个方面,提出了一种计算机设备,包括:
至少一个处理器;以及存储器,存储器存储有可在处理器上运行的计算机指令,指令由处理器执行以实现如下步骤:
响应于服务器上电,可信管理卡主动度量BIOS;
响应于通过主动度量,允许服务器启动;
通过可信管理卡采集并监测服务器的运行状态;
通过可信管理卡对BMC用户进行用户度量;
响应于用户通过用户度量,用户允许远程登录并操控WEB界面。
根据本发明的计算机设备的实施例,其中,响应于服务器启动过程中,可信管理卡主动度量BIOS还包括:
通过签名验签机制实现主动度量。
同样地,本领域技术人员应当理解,以上针对根据本发明的基于主动度量的远程管理方法阐述的所有实施方式、特征和优势同样地适用于根据本发明的计算机设备。为了本公开的简洁起见,在此不再重复阐述。
最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,基于主动度量的远程管理方法的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,程序的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,根据本发明实施例公开的方法还可以被实现为由处理器执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被处理器执行时,执行本发明实施例公开的方法中限定的上述功能。
此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。
此外,应该明白的是,本文的计算机可读存储介质(例如,存储器)可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。作为例子而非限制性的,非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦写可编程ROM(EEPROM)或快闪存储器。易失性存储器可以包括随机存取存储器(RAM),该RAM可以充当外部高速缓存存储器。作为例子而非限制性的,RAM可以以多种形式获得,比如同步RAM(DRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDRSDRAM)、增强SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)、以及直接Rambus RAM(DRRAM)。所公开的方面的存储设备意在包括但不限于这些和其它合适类型的存储器。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
结合这里的公开所描述的各种示例性逻辑块、模块和电路可以利用被设计成用于执行这里功能的下列部件来实现或执行:通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。通用处理器可以是微处理器,但是可替换地,处理器可以是任何传统处理器、控制器、微控制器或状态机。处理器也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP和/或任何其它这种配置。
结合这里的公开所描述的方法或算法的步骤可以直接包含在硬件中、由处理器执行的软件模块中或这两者的组合中。软件模块可以驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域已知的任何其它形式的存储介质中。示例性的存储介质被耦合到处理器,使得处理器能够从该存储介质中读取信息或向该存储介质写入信息。在一个替换方案中,存储介质可以与处理器集成在一起。处理器和存储介质可以驻留在ASIC中。ASIC可以驻留在用户终端中。在一个替换方案中,处理器和存储介质可以作为分立组件驻留在用户终端中。
在一个或多个示例性设计中,功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(DSL)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、DSL或诸如红外线、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
Claims (10)
1.一种基于主动度量的远程管理方法,其特征在于,所述方法包括:
响应于服务器上电,可信管理卡主动度量BIOS;
响应于通过所述主动度量,允许所述服务器启动;
通过所述可信管理卡采集并监测所述服务器的运行状态;
通过所述可信管理卡对BMC用户进行用户度量;
响应于所述用户通过所述用户度量,所述用户允许远程登录并操控WEB界面。
2.根据权利要求1所述的基于主动度量的远程管理方法,其特征在于,所述可信管理卡配置为可信根,所述可信根通过数据总线主动度量所述BIOS。
3.根据权利要求1所述的基于主动度量的远程管理方法,其特征在于,所述响应于服务器上电,可信管理卡主动度量BIOS还包括:
通过签名验签机制实现所述主动度量。
4.根据权利要求1所述的基于主动度量的远程管理方法,其特征在于,所述响应于服务器上电,可信管理卡主动度量BIOS还包括:
所述BIOS通过将服务器外围部件的唯一特征值与所述可信管理卡记录的预期值对比,实现对所述服务器外围部件的动态度量。
5.根据权利要求1所述的基于主动度量的远程管理方法,其特征在于,还包括:
响应于未通过所述主动度量,禁止所述服务器启动。
6.根据权利要求1所述的基于主动度量的远程管理方法,其特征在于,通过所述可信管理卡采集并监测所述服务器的运行状态还包括:
响应于所述运行状态异常,通过所述WEB界面显示告警提示。
7.根据权利要求1所述的基于主动度量的远程管理方法,其特征在于,通过所述可信管理卡采集并监测所述服务器的运行状态还包括:
所述可信管理卡通过所述服务器预留的状态监测接口实现所述运行状态的监测。
8.根据权利要求1所述的基于主动度量的远程管理方法,其特征在于,所述用户度量包括身份认证和用户管理,配置为防止非法登录和操作。
9.一种计算机设备,其特征在于,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机指令,所述指令由所述处理器执行时实现如下步骤:
响应于服务器上电,可信管理卡主动度量BIOS;
响应于通过所述主动度量,允许所述服务器启动;
通过所述可信管理卡采集并监测所述服务器的运行状态;
通过所述可信管理卡对BMC用户进行用户度量;
响应于所述用户通过所述用户度量,所述用户允许远程登录并操控WEB界面。
10.根据权利要求9所述的计算机设备,其特征在于,所述响应于服务器启动过程中,可信管理卡主动度量BIOS还包括:
通过签名验签机制实现所述主动度量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911150574.6A CN110929263A (zh) | 2019-11-21 | 2019-11-21 | 一种基于主动度量的远程管理方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911150574.6A CN110929263A (zh) | 2019-11-21 | 2019-11-21 | 一种基于主动度量的远程管理方法和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110929263A true CN110929263A (zh) | 2020-03-27 |
Family
ID=69851474
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911150574.6A Pending CN110929263A (zh) | 2019-11-21 | 2019-11-21 | 一种基于主动度量的远程管理方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110929263A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113468615A (zh) * | 2021-06-24 | 2021-10-01 | 邦彦技术股份有限公司 | 可信度量方法、可信芯片、逻辑控制器及可信度量系统 |
CN113486353A (zh) * | 2021-06-24 | 2021-10-08 | 邦彦技术股份有限公司 | 可信度量方法、系统、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105550579A (zh) * | 2016-02-02 | 2016-05-04 | 浪潮电子信息产业股份有限公司 | 一种基于tpcm实现bmc完整性度量的方法 |
US9930051B1 (en) * | 2015-11-06 | 2018-03-27 | Amazon Technologies, Inc. | Remote management of hardware hosts in cloud infrastructure |
CN208210006U (zh) * | 2018-06-11 | 2018-12-07 | 山东超越数控电子股份有限公司 | 一种基于国产tpm的高安全可信服务器 |
CN109583169A (zh) * | 2018-11-28 | 2019-04-05 | 北京可信华泰信息技术有限公司 | 一种安全认证方法 |
CN110321715A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 可信度量方法、装置及处理器 |
-
2019
- 2019-11-21 CN CN201911150574.6A patent/CN110929263A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9930051B1 (en) * | 2015-11-06 | 2018-03-27 | Amazon Technologies, Inc. | Remote management of hardware hosts in cloud infrastructure |
CN105550579A (zh) * | 2016-02-02 | 2016-05-04 | 浪潮电子信息产业股份有限公司 | 一种基于tpcm实现bmc完整性度量的方法 |
CN208210006U (zh) * | 2018-06-11 | 2018-12-07 | 山东超越数控电子股份有限公司 | 一种基于国产tpm的高安全可信服务器 |
CN109583169A (zh) * | 2018-11-28 | 2019-04-05 | 北京可信华泰信息技术有限公司 | 一种安全认证方法 |
CN110321715A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 可信度量方法、装置及处理器 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113468615A (zh) * | 2021-06-24 | 2021-10-01 | 邦彦技术股份有限公司 | 可信度量方法、可信芯片、逻辑控制器及可信度量系统 |
CN113486353A (zh) * | 2021-06-24 | 2021-10-08 | 邦彦技术股份有限公司 | 可信度量方法、系统、设备及存储介质 |
CN113468615B (zh) * | 2021-06-24 | 2023-08-01 | 邦彦技术股份有限公司 | 可信度量方法、可信芯片、逻辑控制器及可信度量系统 |
CN113486353B (zh) * | 2021-06-24 | 2023-08-01 | 邦彦技术股份有限公司 | 可信度量方法、系统、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9930051B1 (en) | Remote management of hardware hosts in cloud infrastructure | |
US9935945B2 (en) | Trusted management controller firmware | |
JP5551130B2 (ja) | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 | |
WO2020063001A1 (zh) | 基本输入输出系统固件的管理方法、装置和服务器 | |
US10771264B2 (en) | Securing firmware | |
US20170085383A1 (en) | Trusted support processor authentication of host bios/uefi | |
CN103080904B (zh) | 提供多阶段锁步完整性报告机构 | |
US20230121492A1 (en) | Monitoring and control method, circuit, and device for on-board trusted platform | |
JP7425797B2 (ja) | ファームウェアのセキュアな検証 | |
CN111158767B (zh) | 基于bmc的服务器安全启动方法及装置 | |
US10534936B2 (en) | System and method for enabling and disabling of baseboard management controller configuration lockdown | |
US20190236279A1 (en) | Perform security action based on inventory comparison | |
TW201818258A (zh) | 晶片中非易失性儲存空間的資料儲存方法和可信晶片 | |
US20240104213A1 (en) | Securing node groups | |
CN111125725A (zh) | 一种镜像校验的加解密方法、设备及介质 | |
CN110929263A (zh) | 一种基于主动度量的远程管理方法和设备 | |
JP2018509692A (ja) | 選択的なブロックベースの完全性保護技法 | |
CN111291427A (zh) | 一种服务器硬盘安全度量方法和装置 | |
WO2021139308A1 (zh) | 云服务器监控方法、装置、设备及存储介质 | |
US20230359741A1 (en) | Trusted boot method and apparatus, electronic device, and readable storage medium | |
US11580225B2 (en) | Determine whether to perform action on computing device based on analysis of endorsement information of a security co-processor | |
KR20220090527A (ko) | 안전한 임베디드 마이크로컨트롤러 이미지 로드 | |
WO2023179745A1 (zh) | 可信验证方法及装置 | |
CN111709033A (zh) | 一种基于puf安全启动服务器的方法、系统、设备及介质 | |
US20230126468A1 (en) | Information handling system bus out of band message access control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |