CN111125707A - 一种基于可信密码模块的bmc安全启动方法、系统及设备 - Google Patents
一种基于可信密码模块的bmc安全启动方法、系统及设备 Download PDFInfo
- Publication number
- CN111125707A CN111125707A CN201911156642.XA CN201911156642A CN111125707A CN 111125707 A CN111125707 A CN 111125707A CN 201911156642 A CN201911156642 A CN 201911156642A CN 111125707 A CN111125707 A CN 111125707A
- Authority
- CN
- China
- Prior art keywords
- bmc
- trusted
- operating system
- module
- correct
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000005259 measurement Methods 0.000 claims abstract description 42
- 230000007246 mechanism Effects 0.000 claims abstract description 9
- 230000006870 function Effects 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 4
- 238000009434 installation Methods 0.000 claims description 3
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 abstract description 2
- 238000012545 processing Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明提出的一种基于可信密码模块的BMC安全启动方法、系统及设备,在普通BMC中引入了可信计算机制,实现可信度量功能的服务器带外管理模块。可信密码模块将对BMC固件进行度量,保证BMC不会被篡改或植入木马,确保BMC的安全性。在BMC引导层中嵌入了具有可信功能的度量模块,通过该模块调用可信密码模块,对BMC内置的操作系统进行度量。然后,通过BMC引导层中的度量模块对操作系统进行度量。
Description
技术领域
本发明涉及服务器安全技术领域,更具体的说是涉及一种基于可信密码模块的BMC安全启动方法、系统及设备。
背景技术
随着互联网行业的迅速发展,全球范围内部署的服务器数量已经非常庞大,因此服务器的安全问题也逐渐成为研究的重点。
在中高端服务器中往往部署着BMC芯片,能够对单台服务器提供sensor的状态查询、接收异常报警、电源管理等远程监控能力,一旦其被渗透和攻击,将导致严重后果。从表面上看,传统的安全技术如防火墙技术和病毒防御系统,已经能够抵御外来的网络攻击。但是,这种外围防堵的方法对于单台服务器的物理安全仍然存在缺陷。
发明内容
针对以上问题,本发明的目的在于提供一种基于可信密码模块的BMC安全启动方法、系统及设备,能够防止针对服务器进行固件级的攻击,完善服务器的可信启动模型。
本发明为实现上述目的,通过以下技术方案实现:一种基于可信密码模块的BMC安全启动方法,包括如下步骤:
S1:在服务器内安装可信密码模块,并在BMC中引入了可信计算机制;
S2:服务器上电后,可信密码模块进入工作状态,并对CPLD进行可信度量;
S3:确认CPLD正确无误后,实现BMC的上电功能,并依次对BMC的引导层、BMC操作系统镜像、BIOS进行可信度量,均验证无误后,启动服务器宿主操作系统。
进一步,所述步骤S3之后还包括:
S4:在服务器宿主操作系统运行后,通过操作系统中的专用程序,调用可信密码模块中的可信计算功能接口完成操作系统启动。
进一步,所述步骤S1还包括:在BMC引导层中嵌入了具有可信功能的度量模块,所述度量模块具有可信密码模块驱动,用于对BMC内置的操作系统进行度量。
进一步,所述步骤S2具体包括:
S21:服务器上电:
S22:可信密码模块对CPLD进行度量:
S23:判断CPLD是否正常,若是,转到下一步;若否,对CPLD进行恢复并转到步骤S22。
进一步,所述步骤S3具体为:在确认CPLD正确无误后,实现BMC的上电功能,可信密码模块对BMC的引导层进行度量;
在BMC的引导层无误的前提下,对BMC操作系统镜像进行度量;
若BMC镜像无误,则启动BMC内部的操作系统;
在BMC正常运行后,BMC将通过可信密码模块对BIOS进行可信度量,并在验证BIOS无误后,正常启动服务器宿主操作系统。
进一步,所述步骤S3具体为:
S31:可信密码模块存储度量结果并对BMC引导层进行度量;
S32:判断BMC引导层是否正确;若是,转到下一步;若否,对BMC引导层进行恢复并转到步骤S31;
S33:对BMC操作系统镜像进行度量;
S34:判断BMC操作系统是否正确;若是,转到下一步;若否,对BMC操作系统镜像进行恢复并转到步骤S33;
S35:BMC引导层的度量模块将度量结果存储到可信密码模块;
S36:BMC正常启动并通知可信密码模块对BIOS进行度量;
S37:判断BIOS是否正确;若是,转到下一步;若否,对BIOS进行恢复并转到步骤S36;
S38:通过BIOS引导操作系统启动。
相应的,本发明还公开了一种基于可信密码模块的BMC安全启动系统,包括:安装单元,用于在服务器内安装可信密码模块,并在BMC中引入了可信计算机制;上电单元,用于服务器上电,使可信密码模块进入工作状态,并对CPLD进行可信度量;
度量单元,用于确认CPLD正确无误后,实现BMC的上电功能,并依次对BMC的引导层、BMC操作系统镜像、BIOS进行可信度量,均验证无误后,启动服务器宿主操作系统。
进一步,还包括:
系统启动单元,用于在服务器宿主操作系统运行后,通过操作系统中的专用程序,调用可信密码模块中的可信计算功能接口完成操作系统启动。
相应的,本发明还公开了一种基于可信密码模块的BMC安全启动设备,包括:存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上文任一项所述基于可信密码模块的BMC安全启动方法步骤。
对比现有技术,本发明有益效果在于:本发明提供了一种基于可信密码模块的BMC安全启动方法、系统及设备,在普通BMC中引入了可信计算机制,实现可信度量功能的服务器带外管理模块。可信密码模块将对BMC固件进行度量,保证BMC不会被篡改或植入木马,确保BMC的安全性。在BMC引导层中嵌入了具有可信功能的度量模块,通过该模块调用可信密码模块,对BMC内置的操作系统进行度量。然后,通过BMC引导层中的度量模块对操作系统进行度量。
本发明能够防止针对服务器进行固件级的攻击,完善服务器的可信启动模型。本发明利用可信密码模块对BMC、BIOS同时进行保护,完成安全有序的服务器上电过程,构建安全可靠的系统启动运行环境。
由此可见,本发明与现有技术相比,具有突出的实质性特点和显著的进步,其实施的有益效果也是显而易见的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
附图1是本发明实施例一的方法流程图。
附图2是本发明实施例二的方法流程图。
附图3是本发明的系统结构图。
具体实施方式
下面结合附图对本发明的具体实施方式做出说明。
本发明基于可信密码模块,可信密码模块(trusted cryptography module)是我国可信计算标准硬件模块,具备密码运算器和受保护的存储器,内嵌国家密码管理局标准算法。TCM可信密码模块通过唯一的非对称256位密钥-密码模块密钥(EK)作为密钥树的根密钥来保护用户密钥和数据,私钥不会外泄,加密过程在硬件内部完成。另外,USBKey作为用户的身份认证硬件标识设备已经成为普遍采用的安全访问控制方式,同时USBKey通过智能卡高速运算处理器和内置加密算法可以实现比软件加密更加高效、安全的数据加密服务。
实施例一:
利用上述可信密码模块,如图1所示,本发明公开了一种基于可信密码模块的BMC安全启动方法,包括如下步骤:
S1:在服务器内安装可信密码模块,并在BMC中引入了可信计算机制。
本步骤还包括:在BMC引导层中嵌入了具有可信功能的度量模块,所述度量模块具有可信密码模块驱动,用于对BMC内置的操作系统进行度量。
S2:服务器上电后,可信密码模块进入工作状态,并对CPLD进行可信度量。
S3:确认CPLD正确无误后,实现BMC的上电功能,并依次对BMC的引导层、BMC操作系统镜像、BIOS进行可信度量,均验证无误后,启动服务器宿主操作系统。
本步骤具体为:在确认CPLD正确无误后,实现BMC的上电功能,可信密码模块对BMC的引导层进行度量;
在BMC的引导层无误的前提下,对BMC操作系统镜像进行度量;
若BMC镜像无误,则启动BMC内部的操作系统;
在BMC正常运行后,BMC将通过可信密码模块对BIOS进行可信度量,并在验证BIOS无误后,正常启动服务器宿主操作系统。
S4:在服务器宿主操作系统运行后,通过操作系统中的专用程序,调用可信密码模块中的可信计算功能接口完成操作系统启动。
实施例二:
如图2所示,本发明公开了一种基于可信密码模块的BMC安全启动方法,包括如下步骤:
K1:在服务器内安装可信密码模块,并在BMC中引入了可信计算机制。
K2:服务器上电:
K3:可信密码模块对CPLD进行度量:
K4:判断CPLD是否正常,若是,转到下一步;若否,对CPLD进行恢复并转到步骤K3。
K5:可信密码模块存储度量结果并对BMC引导层进行度量;
K6:判断BMC引导层是否正确;若是,转到下一步;若否,对BMC引导层进行恢复并转到步骤K5;
K7:对BMC操作系统镜像进行度量;
K8:判断BMC操作系统是否正确;若是,转到下一步;若否,对BMC操作系统镜像进行恢复并转到步骤K7;
K9:BMC引导层的度量模块将度量结果存储到可信密码模块;
K10:BMC正常启动并通知可信密码模块对BIOS进行度量;
K11:判断BIOS是否正确;若是,转到下一步;若否,对BIOS进行恢复并转到步骤K10;
K12:通过BIOS引导操作系统启动。
K13:在服务器宿主操作系统运行后,通过操作系统中的专用程序,调用可信密码模块中的可信计算功能接口完成操作系统启动。
由图2可知,可信密码模块主要在服务器上电、开机、系统运行的三个阶段完成可信计算任务。在第一阶段:在服务器上电后,可信密码模块将首先进入工作状态,并执行第一次主动可信度量的任务即对CPLD进行度量。第二阶段:在确认CPLD正确无误后,将实现BMC的上电功能,并且可信密码模块将进行第二次主动度量即对BMC的引导层进行度量。在BMC的引导层无误的前提下,将对BMC操作系统镜像进行度量。若BMC镜像无误,则启动BMC内部的操作系统。在BMC正常运行后,BMC将通过可信密码模块对BIOS进行可信度量,并在验证BIOS无误后,正常启动服务器宿主操作系统。在第三阶段:在服务器宿主操作系统运行后,操作系统中的专用程序,可以调用可信密码模块中的可信计算功能接口完成操作系统启动。
相应的,如图3所示,本发明还公开了一种基于可信密码模块的BMC安全启动系统,包括:
安装单元,用于在服务器内安装可信密码模块,并在BMC中引入了可信计算机制。
上电单元,用于服务器上电,使可信密码模块进入工作状态,并对CPLD进行可信度量。
度量单元,用于确认CPLD正确无误后,实现BMC的上电功能,并依次对BMC的引导层、BMC操作系统镜像、BIOS进行可信度量,均验证无误后,启动服务器宿主操作系统。
系统启动单元,用于在服务器宿主操作系统运行后,通过操作系统中的专用程序,调用可信密码模块中的可信计算功能接口完成操作系统启动。
相应的,本发明还公开了一种基于可信密码模块的BMC安全启动设备,包括:存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上文任一项所述基于可信密码模块的BMC安全启动方法步骤。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中如U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,包括若干指令用以使得一台计算机终端(可以是个人计算机,服务器,或者第二终端、网络终端等)执行本发明各个实施例所述方法的全部或部分步骤。本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统、系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,系统或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。
同理,在本发明各个实施例中的各处理单元可以集成在一个功能模块中,也可以是各个处理单元物理存在,也可以两个或两个以上处理单元集成在一个功能模块中。
结合附图和具体实施例,对本发明作进一步说明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所限定的范围。
Claims (9)
1.一种基于可信密码模块的BMC安全启动方法,其特征在于,包括如下步骤:
S1:在服务器内安装可信密码模块,并在BMC中引入了可信计算机制;
S2:服务器上电后,可信密码模块进入工作状态,并对CPLD进行可信度量;
S3:确认CPLD正确无误后,实现BMC的上电功能,并依次对BMC的引导层、BMC操作系统镜像、BIOS进行可信度量,均验证无误后,启动服务器宿主操作系统。
2.根据权利要求1所述的基于可信密码模块的BMC安全启动方法,其特征在于,所述步骤S3之后还包括:
S4:在服务器宿主操作系统运行后,通过操作系统中的专用程序,调用可信密码模块中的可信计算功能接口完成操作系统启动。
3.根据权利要求1所述的基于可信密码模块的BMC安全启动方法,其特征在于,所述步骤S1还包括:在BMC引导层中嵌入了具有可信功能的度量模块,所述度量模块具有可信密码模块驱动,用于对BMC内置的操作系统进行度量。
4.根据权利要求1所述的基于可信密码模块的BMC安全启动方法,其特征在于,所述步骤S2具体包括:
S21:服务器上电:
S22:可信密码模块对CPLD进行度量:
S23:判断CPLD是否正常,若是,转到下一步;若否,对CPLD进行恢复并转到步骤S22。
5.根据权利要求1所述的基于可信密码模块的BMC安全启动方法,其特征在于,所述步骤S3具体为:在确认CPLD正确无误后,实现BMC的上电功能,可信密码模块对BMC的引导层进行度量;
在BMC的引导层无误的前提下,对BMC操作系统镜像进行度量;
若BMC镜像无误,则启动BMC内部的操作系统;
在BMC正常运行后,BMC将通过可信密码模块对BIOS进行可信度量,并在验证BIOS无误后,正常启动服务器宿主操作系统。
6.根据权利要求5所述的基于可信密码模块的BMC安全启动方法,其特征在于,所述步骤S3具体为:
S31:可信密码模块存储度量结果并对BMC引导层进行度量;
S32:判断BMC引导层是否正确;若是,转到下一步;若否,对BMC引导层进行恢复并转到步骤S31;
S33:对BMC操作系统镜像进行度量;
S34:判断BMC操作系统是否正确;若是,转到下一步;若否,对BMC操作系统镜像进行恢复并转到步骤S33;
S35:BMC引导层的度量模块将度量结果存储到可信密码模块;
S36:BMC正常启动并通知可信密码模块对BIOS进行度量;
S37:判断BIOS是否正确;若是,转到下一步;若否,对BIOS进行恢复并转到步骤S36;
S38:通过BIOS引导操作系统启动。
7.一种基于可信密码模块的BMC安全启动系统,其特征在于,包括:
安装单元,用于在服务器内安装可信密码模块,并在BMC中引入了可信计算机制;上电单元,用于服务器上电,使可信密码模块进入工作状态,并对CPLD进行可信度量;
度量单元,用于确认CPLD正确无误后,实现BMC的上电功能,并依次对BMC的引导层、BMC操作系统镜像、BIOS进行可信度量,均验证无误后,启动服务器宿主操作系统。
8.根据权利要求7所述的基于可信密码模块的BMC安全启动系统,其特征在于,
还包括:
系统启动单元,用于在服务器宿主操作系统运行后,通过操作系统中的专用程序,调用可信密码模块中的可信计算功能接口完成操作系统启动。
9.一种基于可信密码模块的BMC安全启动设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述基于可信密码模块的BMC安全启动方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911156642.XA CN111125707A (zh) | 2019-11-22 | 2019-11-22 | 一种基于可信密码模块的bmc安全启动方法、系统及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911156642.XA CN111125707A (zh) | 2019-11-22 | 2019-11-22 | 一种基于可信密码模块的bmc安全启动方法、系统及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111125707A true CN111125707A (zh) | 2020-05-08 |
Family
ID=70496318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911156642.XA Pending CN111125707A (zh) | 2019-11-22 | 2019-11-22 | 一种基于可信密码模块的bmc安全启动方法、系统及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111125707A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114579983A (zh) * | 2022-04-26 | 2022-06-03 | 阿里云计算有限公司 | 获取可信信息的方法、装置及可信服务器 |
WO2023029826A1 (zh) * | 2021-08-30 | 2023-03-09 | 华为技术有限公司 | 一种启动文件校验方法、校验组件及设备 |
WO2023160705A1 (zh) * | 2022-02-28 | 2023-08-31 | 华为技术有限公司 | 一种组件认证方法及装置 |
WO2024078159A1 (zh) * | 2022-10-09 | 2024-04-18 | 华为技术有限公司 | 完整性度量方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN103455756A (zh) * | 2013-08-02 | 2013-12-18 | 国家电网公司 | 一种基于可信计算的进程控制方法 |
CN107169379A (zh) * | 2017-05-19 | 2017-09-15 | 郑州云海信息技术有限公司 | 一种基于bmc和tcm进行完整性度量的方法和服务器 |
CN107506663A (zh) * | 2017-08-02 | 2017-12-22 | 中电科技(北京)有限公司 | 基于可信bmc的服务器安全启动方法 |
-
2019
- 2019-11-22 CN CN201911156642.XA patent/CN111125707A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN103455756A (zh) * | 2013-08-02 | 2013-12-18 | 国家电网公司 | 一种基于可信计算的进程控制方法 |
CN107169379A (zh) * | 2017-05-19 | 2017-09-15 | 郑州云海信息技术有限公司 | 一种基于bmc和tcm进行完整性度量的方法和服务器 |
CN107506663A (zh) * | 2017-08-02 | 2017-12-22 | 中电科技(北京)有限公司 | 基于可信bmc的服务器安全启动方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023029826A1 (zh) * | 2021-08-30 | 2023-03-09 | 华为技术有限公司 | 一种启动文件校验方法、校验组件及设备 |
WO2023160705A1 (zh) * | 2022-02-28 | 2023-08-31 | 华为技术有限公司 | 一种组件认证方法及装置 |
CN114579983A (zh) * | 2022-04-26 | 2022-06-03 | 阿里云计算有限公司 | 获取可信信息的方法、装置及可信服务器 |
CN114579983B (zh) * | 2022-04-26 | 2022-09-09 | 阿里云计算有限公司 | 获取可信信息的方法、装置及可信服务器 |
WO2024078159A1 (zh) * | 2022-10-09 | 2024-04-18 | 华为技术有限公司 | 完整性度量方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111125707A (zh) | 一种基于可信密码模块的bmc安全启动方法、系统及设备 | |
KR101662618B1 (ko) | 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 | |
US20190073478A1 (en) | Hardware-enforced firmware security | |
TWI277904B (en) | Method, recording medium and system for protecting information | |
CN110321713B (zh) | 基于双体系架构的可信计算平台的动态度量方法和装置 | |
CN111158767B (zh) | 基于bmc的服务器安全启动方法及装置 | |
US9015454B2 (en) | Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys | |
US20110093693A1 (en) | Binding a cryptographic module to a platform | |
CN110334512B (zh) | 基于双体系架构的可信计算平台的静态度量方法和装置 | |
EP3706019B1 (en) | Hardware-enforced access protection | |
CN108629206B (zh) | 一种安全加密方法、加密机及终端设备 | |
CN105718806A (zh) | 一种基于国产bmc和tpm2.0实现可信主动度量的方法 | |
US10523427B2 (en) | Systems and methods for management controller management of key encryption key | |
Ling et al. | Secure boot, trusted boot and remote attestation for ARM TrustZone-based IoT Nodes | |
CN103530548A (zh) | 基于移动可信计算模块的嵌入式终端可信启动方法 | |
US10366025B2 (en) | Systems and methods for dual-ported cryptoprocessor for host system and management controller shared cryptoprocessor resources | |
CN109889477A (zh) | 基于可信密码引擎的服务器启动方法及装置 | |
EP3494482B1 (en) | Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor | |
US20210026964A1 (en) | System and Method to Inhibit Firmware Downgrade | |
CN112149190A (zh) | 用于非易失性存储器模块的热启动攻击缓解 | |
US20220092189A1 (en) | Implementation of Trusted Computing System Based on Master Controller of Solid-State Drive | |
CN103795905A (zh) | 一种网络摄像机可信启动方法 | |
CN111858114B (zh) | 设备启动异常处理,设备启动控制方法、装置及系统 | |
US20210216640A1 (en) | Systems and methods for hardware root of trust with protected redundant memory for authentication failure scenarios | |
CN108228219B (zh) | 一种带外刷新bios时验证bios合法性的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200508 |
|
RJ01 | Rejection of invention patent application after publication |