CN111737701A - 一种服务器可信根系统及其可信启动方法 - Google Patents
一种服务器可信根系统及其可信启动方法 Download PDFInfo
- Publication number
- CN111737701A CN111737701A CN202010567538.6A CN202010567538A CN111737701A CN 111737701 A CN111737701 A CN 111737701A CN 202010567538 A CN202010567538 A CN 202010567538A CN 111737701 A CN111737701 A CN 111737701A
- Authority
- CN
- China
- Prior art keywords
- algorithm
- trusted
- reference value
- kernel
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Abstract
本发明公开了一种服务器可信根系统及其可信启动方法,该服务器可信根系统包括:主控单元、算法引擎单元、存储单元、随机数单元及可信密码模块,其中,算法引擎单元用于提供加密算法;随机数单元用于生成随机数;主控单元用于调度算法引擎单元及随机数单元,根据加密算法及随机数对存储单元进行读写,调用可信密码模块对目标系统进行可信密码验证。通过本发明实施例的服务器可信根系统,根据算法引擎单元中所配置的不同算法,可对目标系统在启动、运行过程中的多个不同阶段分别进行可信度量,能够有针对性地检测目标系统的各种异常启动、运行状况,从而提高目标系统的运行的安全性。
Description
技术领域
本发明涉及可信计算技术领域,具体涉及一种服务器可信根系统及其可信启动方法。
背景技术
机密性、完整性和可用性是计算机安全追求的目标。其中机密性保证了敏感信息的访问受限于某些特殊的群体。完整性保证了信息不会被任意地篡改,体现了人们对信息的信任程度。可用性则指出了人们对信息资源期望的使用能力。随着计算机技术的快速发展,计算机攻击数量每年呈递增趋势,攻击的次数越来越频繁。随着计算机病毒、后门、木马的研究和发展也使得计算机安全面临着越来越多的挑战。恶意程序定制化、底层化使得传统的基于病毒库和虚拟机机制的杀毒软件在应付这类攻击中显得有些不足。
系统平台的可信(即平台的行为是按照预定的方式执行),在很大程度上依赖于操作系统的完整性,而传统的操作系统启动过程并不具有检测所启动的元素完整性的功能。随着可信计算技术的发展,使得将可信计算应用在操作系统的安全启动中成为可能,但是现有的可信计算平台需要对操作系统中的所有启动信息进行全部度量后,才能确定是否启动操作系统,所需度量时间长,造成操作系统可信启动效率低,并且现有的可信计算平台的安全性存在隐患,其对外部入侵等异常启动方式的防御能力较差。
发明内容
有鉴于此,本发明实施例提供了一种服务器可信根系统及其可信启动方法,以解决现有的可信计算平台的安全性存在隐患,其对外部入侵等异常启动方式的防御能力较差的问题。
根据第一方面,本发明实施例提供了一种服务器可信根系统,包括:主控单元、算法引擎单元、存储单元、随机数单元及可信密码模块,其中,所述算法引擎单元用于提供加密算法;所述随机数单元用于生成随机数;所述主控单元用于调度所述算法引擎单元及随机数单元,根据所述加密算法及随机数对所述存储单元进行读写,调用所述可信密码模块对目标系统进行可信密码验证。
结合第一方面,在第一方面第一实施方式中,所述主控单元还用于,调用所述算法引擎单元对所述可信密码模块的可信密码验证过程进行加速。
结合第一方面,在第一方面第二实施方式中,所述算法引擎单元包括:固件算法模块,用于通过固件算法对系统BIOS进行可信度量运算,并将运算得到的BIOS基准值及与所述BIOS基准值相匹配的BIOS备份文件存储至所述存储单元中;内核算法模块,用于通过内核算法对内核引导代码及内核代码进行可信度量运算,并将运算得到的内核基准值及与所述内核基准值相匹配的内核备份文件存储至所述存储单元中;应用算法模块,用于通过应用算法对应用文件及系统文件进行可信度量运算,并将运算得到的代码基准值及与所述代码基准值相匹配的应用、系统镜像文件存储至所述存储单元中。
结合第一方面第二实施方式,在第一方面第三实施方式中,所述存储单元包括:第一串行闪存,通过一级存储接口接收所述BIOS基准值及与所述BIOS基准值相匹配的BIOS备份文件进行存储;第一NAND闪存,通过二级存储接口接收所述内核基准值及与所述内核基准值相匹配的内核备份文件进行存储;第二NAND闪存,通过三级存储接口接收所述代码基准值及与所述代码基准值相匹配的应用、系统镜像文件进行存储。
结合第一方面第三实施方式,在第一方面第四实施方式中,所述内核算法模块还用于:在目标系统启动过程中,通过所述内核算法对应用及系统文件进行度量运算,并将运算结果与所述三级NAND内存中的代码基准值进行对比,根据对比结果控制启动所述目标系统。
结合第一方面,在第一方面第五实施方式中,所述主控单元与所述可信密码模块组成TCM可信根。
结合第一方面或第一方面任意实施方式,在第一方面第六实施方式中,所述服务器可信根系统还包括:固件态通信接口,所述主控单元通过所述固件态通信接口与所述目标系统的CPU进行通信。
结合第一方面第六实施方式,在第一方面第七实施方式中,所述主控单元、可信密码模块、存储单元及固件态通信接口组成混合可信根。
结合第一方面第七实施方式,在第一方面第八实施方式中,所述主控单元、存储单元、算法引擎单元及固件态通信接口组成TPCM可信根。
根据第二方面,本发明实施例提供了一种服务器可信根系统的可信启动方法,应用于第一方面或第一方面任意实施方式所述的服务器可信根系统,该方法包括:向目标系统发送读取BIOS信息请求;接收所述目标系统根据所述读取BIOS信息请求反馈的BIOS信息;调度所述算法引擎单元,通过固件态算法对所述BIOS信息进行完整性度量运算,并与所述存储单元中存储的预设的BIOS信息基准值进行对比;根据对比结果控制所述目标系统的CPU启动。
通过本发明实施例的服务器可信根系统,根据算法引擎单元中所配置的不同算法,可对目标系统在启动、运行过程中的多个不同阶段分别进行可信度量,能够有针对性地检测目标系统的各种异常启动、运行状况,从而提高目标系统的运行的安全性。
附图说明
通过参考附图会更加清楚的理解本发明的特征和优点,附图是示意性的而不应理解为对本发明进行任何限制,在附图中:
图1示出了本发明实施例的服务器可信根系统的结构示意图;
图2示出了本发明另一实施例的服务器可信根系统的结构示意图;
图3示出了本发明另一实施例的服务器可信根系统的结构示意图;
图4示出了本发明实施例的服务器可信根系统的运算过程示意图;
图5示出了本发明实施例的服务器可信根系统中组成各可信根的示意图;
图6示出了本发明另一实施例的服务器可信根系统的结构示意图;
图7示出了本发明实施例的服务器可信根系统的可信启动方法的流程示意图;
图8示出了本发明实施例的服务器可信根系统的可信启动方法的应用示例图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种服务器可信根系统,如图1所示,该服务器可信根系统主要包括:主控单元1、算法引擎单元2、存储单元3、随机数单元4及可信密码模块5等。其中,该算法引擎单元2用于提供加密算法;该随机数单元4用于生成随机数;该主控单元1用于调度该算法引擎单元2及随机数单元4,根据该加密算法及随机数对该存储单元3进行读写,调用该可信密码模块5对目标系统进行可信密码验证。
在本发明实施例中,该主控单元1主要调度各算法引擎、芯片、接口等,并可通过外部接口与目标系统的主板、CPU、内存通信,输出算法引擎单元2提供的加密算法、随机数单元4生成的随机数,对存储单元3进行读写,并调用可信密码模块5实现可信密码模块服务透传,对目标系统进行可信密码验证。
通过本发明实施例的服务器可信根系统,根据算法引擎单元2中所配置的不同算法,可对目标系统在启动、运行过程中的多个不同阶段分别进行可信度量,能够有针对性地检测目标系统的各种异常启动、运行状况,从而提高目标系统的运行的安全性。
可选地,在本发明的一些实施例中,该随机数单元4可采用双WNG噪声互备接入,提供上述加密过程所用到的随机数挑战。
可选地,在本发明的一些实施例中,该算法引擎单元2可提供高性能的国密SM系列算法或是其他加密算法,通过服务器固件态、内核态、用户态等不同阶段的驱动,实现贯穿目标系统的基本输入输出系统(Basic Input Output System,BIOS)、操作系统(OperatingSystem,OS)、应用程序(Application,APP)各阶段运行过程的加密运算。
具体地,如图2所示,该算法引擎单元2包括:
固件算法模块,用于通过固件算法对系统BIOS进行可信度量运算,并将运算得到的BIOS基准值及与BIOS基准值相匹配的BIOS备份文件存储至存储单元3中;
内核算法模块,用于通过内核算法对内核引导代码及内核代码进行可信度量运算,并将运算得到的内核基准值及与内核基准值相匹配的内核备份文件存储至存储单元3中;
应用算法模块,用于通过应用算法对应用文件及系统文件进行可信度量运算,并将运算得到的代码基准值及与代码基准值相匹配的应用、系统镜像文件存储至存储单元3中。
可选地,在本发明的一些实施例中,如图3所示,该存储单元3包括:
第一串行闪存,通过一级存储接口接收所述BIOS基准值及与所述BIOS基准值相匹配的BIOS备份文件进行存储;
第一NAND闪存,通过二级存储接口接收所述内核基准值及与所述内核基准值相匹配的内核备份文件进行存储;
第二NAND闪存,通过三级存储接口接收所述代码基准值及与所述代码基准值相匹配的应用、系统镜像文件进行存储。
实际应用中,该存储单元3可以是一类存储芯片,该存储芯片分三级,一级存储接口工作于BIOS固件阶段,主要支持此阶段的SPI通信,BIOS及其度量值的存储与备份,采用SPI FLASH芯片;二级存储接口工作于内核态,主要支持此阶段内核及其度量值的存储与备份;三级存储接口工作于用户态,主要支持此阶段大容量系统文件、应用程序文件及其度量值的存储与备份,二级存储接口及三级存储接口均采用NAND FLASH芯片。
如图4所示,在本发明实施例中,该服务器可信根系统的驱动主要分为固件态、内核态、用户态三种,分别设置有相应的算法和存储驱动,固件算法、内核算法、应用算法为同一算法代码在不同接口驱动下提供不同的服务。
其中,固件态驱动支持固件算法完成对BIOS的度量运算,并将计算过的BIOS基准值以及与基准值相匹配的BIOS备份文件存储在一级SPI FLASH存储(即上述的第一串行闪存)中。
内核态驱动支持内核算法完成对内核引导代码、内核代码的度量,并将计算过的内核基准值以及与基准值相匹配的内核备份文件存储在二级NAND FLASH存储(即上述的第一NAND闪存)中。
用户态驱动支持应用算法完成对应用文件、系统文件的度量,并将计算过的代码基准值以及与基准值相匹配的应用、系统镜像文件存储在三级NAND FLASH存储(即上述的第二NAND闪存)中。
在实际应用中,在目标系统的启动过程中,内核算法模块通过所述内核算法对应用及系统文件进行度量运算,并将运算结果与所述三级NAND内存中的代码基准值进行对比,根据对比结果控制启动所述目标系统。
可选地,在本发明的一些实施例中,该主控单元1还可用于,调用该算法引擎单元2,对可信密码模块5的可信密码验证过程进行加速,从而提高可信密码验证过程的处理效率。
如图5所示,本发明实施例的服务器可信根系统,能够支持不同的可信度量方法,通过该服务器可信根系统中各部件的相互组合,通过主控单元1的调度和透传,可以构成不同的可信根支撑不同度量体系架构,技术架构兼容性强。
其中,由主控单元1与可信密码模块5组成TCM可信根,并由主控单元1透传该TCM可信根,可以支持国标GB/T 29829-2013可信计算密码支撑平台技术体系。
可选地,在本发明的一些实施例中,如图6所示,该服务器可信根系统还可包括固件态通信接口6,主控单元1通过该固件态通信接口6与所述目标系统的CPU进行通信,从而实现对目标系统的CPU的可信运算。
可选地,在本发明的一些实施例中,如图5所示,主控单元1、算法引擎单元2、存储单元3和固件态通信接口6可构成TPCM可信根,该TPCM可信根可以支撑可信双体系主动免疫体系架构,通过TPCM可信根支撑下的可信软件基(TSB),可以实现自目标系统加电开始,贯穿针对BIOS、系统引导、系统内核等运行过程、以及应用和网络的可信度量和传递。
可选地,在本发明的一些实施例中,主控单元1、存储单元3、固件态通信接口6以及可信密码模块5可组成混合可信根,该混合可信根可以在提供可信计算密码支撑平台技术体系的基础上,实现可信双体系主动免疫架构的上电BIOS度量;并且,通过算法引擎单元2对所述可信密码模块5的可信密码验证过程进行加速,可支撑可信软件基实现可信双体系主动免疫架构的软件功能。
本发明实施例的服务器可信根系统,通过服务器固件态、内核态、用户态等不同阶段的驱动,将TCM硬件、固件阶段及内核、应用阶段的可信密码服务进行透传实现,在各态中直接提供TCM及其软件栈(TSM)的功能接口。采用TCM可信根功能,计算大容量内核、系统文件及应用程序文件完整性时,主控单元调用算法引擎对度量运算过程进行加速,在保证系统安全可信运行的前提下,能够进一步提高整体可信度量运算的效率。
本发明实施例还提供一种服务器可信根系统的可信启动方法,在本发明实施例中,该可信启动方法可以具体应用于服务器等平台中,对启动运行过程进行可信度量,并可通过上述任意实施例所述的服务器可信根系统来执行该可信启动方法。如图7及图8所示,该可信启动方法主要包括:
步骤S1:向目标系统发送读取BIOS信息请求;服务器主板上电后,主控单元1通过与CPU Reset管脚相接的GPIO Reset接口,向CPU发送复位指令,使CPU保持处于复位状态。
主控单元1通过与主板相接的SPI通信接口,向主板BIOS SPI DEBUG接口发送读取BIOS信息请求。
步骤S2:接收目标系统根据读取BIOS信息请求反馈的BIOS信息;主板的BIOS SPIDEBUG接口接收到该请求后,通过SPI通信接口向主控单元1发送当前设备BIOS信息,该BIOS信息主要包括BIOS代码、BIOS配置、硬件信息等。
步骤S3:调度算法引擎单元2,通过固件态算法对BIOS信息进行完整性度量运算,并与存储单元3中存储的预设的BIOS信息基准值进行对比;主控单元1接收到主板BIOS信息后,调度算法引擎单元2,通过固件态算法对BIOS信息做完整性度量运算,同时获取工作于固件态的一级存储中预置的BIOS信息基准值进行对比。
步骤S4:根据对比结果控制目标系统的CPU启动。如果完整性度量运算的结果,与预设的BIOS信息基准值的比对结果为通过,停止对CPU发送复位指令,放开对CPU的Reset控制,从而允许CPU启动。
通过上述过程,基于服务器可信根系统所构建的可信度量体系,在服务器等目标系统的启动过程中,对其BIOS进行可信度量,从而保证系统的安全、可信运行。
在通过上述步骤控制CPU启动后,该服务器可信根系统可切换到PCI-E通信模式,接受CPU对BIOS的设备接口轮询,进入内核态工作模式。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种服务器可信根系统,其特征在于,包括:主控单元、算法引擎单元、存储单元、随机数单元及可信密码模块,其中,
所述算法引擎单元用于提供加密算法;
所述随机数单元用于生成随机数;
所述主控单元用于调度所述算法引擎单元及随机数单元,根据所述加密算法及随机数对所述存储单元进行读写,调用所述可信密码模块对目标系统进行可信密码验证。
2.根据权利要求1所述的服务器可信根系统,其特征在于,所述主控单元还用于,调用所述算法引擎单元对所述可信密码模块的可信密码验证过程进行加速。
3.根据权利要求1所述的服务器可信根系统,其特征在于,所述算法引擎单元包括:
固件算法模块,用于通过固件算法对系统BIOS进行可信度量运算,并将运算得到的BIOS基准值及与所述BIOS基准值相匹配的BIOS备份文件存储至所述存储单元中;
内核算法模块,用于通过内核算法对内核引导代码及内核代码进行可信度量运算,并将运算得到的内核基准值及与所述内核基准值相匹配的内核备份文件存储至所述存储单元中;
应用算法模块,用于通过应用算法对应用文件及系统文件进行可信度量运算,并将运算得到的代码基准值及与所述代码基准值相匹配的应用、系统镜像文件存储至所述存储单元中。
4.根据权利要求3所述的服务器可信根系统,其特征在于,所述存储单元包括:
第一串行闪存,通过一级存储接口接收所述BIOS基准值及与所述BIOS基准值相匹配的BIOS备份文件进行存储;
第一NAND闪存,通过二级存储接口接收所述内核基准值及与所述内核基准值相匹配的内核备份文件进行存储;
第二NAND闪存,通过三级存储接口接收所述代码基准值及与所述代码基准值相匹配的应用、系统镜像文件进行存储。
5.根据权利要求4所述的服务器可信根系统,其特征在于,所述内核算法模块还用于:在目标系统启动过程中,通过所述内核算法对应用及系统文件进行度量运算,并将运算结果与所述三级NAND内存中的代码基准值进行对比,根据对比结果控制启动所述目标系统。
6.根据权利要求1所述的服务器可信根系统,其特征在于,所述主控单元与所述可信密码模块组成TCM可信根。
7.根据权利要求1-6任一项所述的服务器可信根系统,其特征在于,还包括:固件态通信接口,所述主控单元通过所述固件态通信接口与所述目标系统的CPU进行通信。
8.根据权利要求7所述的服务器可信根系统,其特征在于,所述主控单元、可信密码模块、存储单元及固件态通信接口组成混合可信根。
9.根据权利要求7所述的服务器可信根系统,其特征在于,所述主控单元、存储单元、算法引擎单元及固件态通信接口组成TPCM可信根。
10.一种服务器可信根系统的可信启动方法,应用于如权利要求1-9任一项所述的服务器可信根系统,其特征在于,包括:
向目标系统发送读取BIOS信息请求;
接收所述目标系统根据所述读取BIOS信息请求反馈的BIOS信息;
调度所述算法引擎单元,通过固件态算法对所述BIOS信息进行完整性度量运算,并与所述存储单元中存储的预设的BIOS信息基准值进行对比;
根据对比结果控制所述目标系统的CPU启动。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010567538.6A CN111737701A (zh) | 2020-06-19 | 2020-06-19 | 一种服务器可信根系统及其可信启动方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010567538.6A CN111737701A (zh) | 2020-06-19 | 2020-06-19 | 一种服务器可信根系统及其可信启动方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111737701A true CN111737701A (zh) | 2020-10-02 |
Family
ID=72651795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010567538.6A Pending CN111737701A (zh) | 2020-06-19 | 2020-06-19 | 一种服务器可信根系统及其可信启动方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111737701A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113342735A (zh) * | 2021-06-28 | 2021-09-03 | 海光信息技术股份有限公司 | 一种处理器芯片及电子设备 |
CN113449347A (zh) * | 2021-09-01 | 2021-09-28 | 飞腾信息技术有限公司 | 微处理器、数据处理方法、电子设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN105205401A (zh) * | 2015-09-30 | 2015-12-30 | 中国人民解放军信息工程大学 | 基于安全密码芯片的可信计算机系统及其可信引导方法 |
CN105468978A (zh) * | 2015-11-16 | 2016-04-06 | 国网智能电网研究院 | 一种适用于电力系统通用计算平台的可信计算密码平台 |
CN106991329A (zh) * | 2017-03-31 | 2017-07-28 | 山东超越数控电子有限公司 | 一种基于国产tcm的可信计算单元及其运行方法 |
CN110321715A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 可信度量方法、装置及处理器 |
US20190334713A1 (en) * | 2018-04-28 | 2019-10-31 | Alibaba Group Holding Limited | Encryption Card, Electronic Device, and Encryption Service Method |
-
2020
- 2020-06-19 CN CN202010567538.6A patent/CN111737701A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN105205401A (zh) * | 2015-09-30 | 2015-12-30 | 中国人民解放军信息工程大学 | 基于安全密码芯片的可信计算机系统及其可信引导方法 |
CN105468978A (zh) * | 2015-11-16 | 2016-04-06 | 国网智能电网研究院 | 一种适用于电力系统通用计算平台的可信计算密码平台 |
CN106991329A (zh) * | 2017-03-31 | 2017-07-28 | 山东超越数控电子有限公司 | 一种基于国产tcm的可信计算单元及其运行方法 |
US20190334713A1 (en) * | 2018-04-28 | 2019-10-31 | Alibaba Group Holding Limited | Encryption Card, Electronic Device, and Encryption Service Method |
CN110321715A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 可信度量方法、装置及处理器 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113342735A (zh) * | 2021-06-28 | 2021-09-03 | 海光信息技术股份有限公司 | 一种处理器芯片及电子设备 |
CN113342735B (zh) * | 2021-06-28 | 2024-04-16 | 海光信息技术股份有限公司 | 一种处理器芯片及电子设备 |
CN113449347A (zh) * | 2021-09-01 | 2021-09-28 | 飞腾信息技术有限公司 | 微处理器、数据处理方法、电子设备和存储介质 |
CN113449347B (zh) * | 2021-09-01 | 2021-12-17 | 飞腾信息技术有限公司 | 微处理器、数据处理方法、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9658969B2 (en) | System and method for general purpose encryption of data | |
US20200272739A1 (en) | Performing an action based on a pre-boot measurement of a firmware image | |
KR101359841B1 (ko) | 신뢰성 있는 부트 최적화를 위한 방법 및 장치 | |
US8544092B2 (en) | Integrity verification using a peripheral device | |
EP2962241B1 (en) | Continuation of trust for platform boot firmware | |
JP6319609B2 (ja) | 信頼できるカーネル起動方法および装置 | |
US9367328B2 (en) | Out-of-band host OS boot sequence verification | |
US8375437B2 (en) | Hardware supported virtualized cryptographic service | |
US8230412B2 (en) | Compatible trust in a computing device | |
US8312534B2 (en) | System and method for securely clearing secret data that remain in a computer system memory | |
JP2006501581A (ja) | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 | |
KR20080108526A (ko) | 제1 및 제2 처리 유닛을 포함하는 처리 장치, 이를 부팅하는 방법 및 이 방법을 수행하게 하도록 적응되는 컴퓨터 실행가능 프로그램 코드 수단을 포함하는 컴퓨터 프로그램 제품 | |
US11954206B2 (en) | Systems, methods, and devices for secured nonvolatile memories | |
CN109992973B (zh) | 一种利用oprom机制的启动度量方法及装置 | |
CN110875819A (zh) | 密码运算处理方法、装置及系统 | |
CN111737701A (zh) | 一种服务器可信根系统及其可信启动方法 | |
CN116070289A (zh) | 应用于系统固件的安全芯片及电子设备 | |
US20220092189A1 (en) | Implementation of Trusted Computing System Based on Master Controller of Solid-State Drive | |
CN113419905A (zh) | 一种实现可信验证的方法及装置和安全模块 | |
CN114995894A (zh) | 操作系统的启动控制方法、终端设备及可读存储介质 | |
CN111723379A (zh) | 可信台区智能终端的可信保护方法、系统、设备及存储介质 | |
CN114077738A (zh) | 快速外设组件互联设备启动方法、装置以及存储介质 | |
CN114385248A (zh) | 处理信任链的计算系统及装置 | |
CN112231714A (zh) | 一种控制可信启动的方法和可信平台控制模块 | |
CN117193863A (zh) | 主机引导程序的启动方法、装置、系统和处理器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |