CN111950014A - 服务器系统启动的安全度量方法、安全度量装置及服务器 - Google Patents

服务器系统启动的安全度量方法、安全度量装置及服务器 Download PDF

Info

Publication number
CN111950014A
CN111950014A CN202010879331.2A CN202010879331A CN111950014A CN 111950014 A CN111950014 A CN 111950014A CN 202010879331 A CN202010879331 A CN 202010879331A CN 111950014 A CN111950014 A CN 111950014A
Authority
CN
China
Prior art keywords
control module
server system
platform control
trusted platform
starting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010879331.2A
Other languages
English (en)
Inventor
黄威
曲忠英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inventec Pudong Technology Corp
Inventec Corp
Original Assignee
Inventec Pudong Technology Corp
Inventec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inventec Pudong Technology Corp, Inventec Corp filed Critical Inventec Pudong Technology Corp
Priority to CN202010879331.2A priority Critical patent/CN111950014A/zh
Publication of CN111950014A publication Critical patent/CN111950014A/zh
Priority to US17/137,391 priority patent/US20220067165A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3024Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • G06F11/3096Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents wherein the means or processing minimize the use of computing system or of computing system component resources, e.g. non-intrusive monitoring which minimizes the probe effect: sniffing, intercepting, indirectly deriving the monitored data from other directly available data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供服务器系统启动的安全度量方法、安全度量装置及服务器。所述服务器系统启动的安全度量方法应用于所述服务器系统的可信平台控制模块,所述方法包括:所述可信平台控制模块在所述服务器系统上电之后最先进行启动;启动后的所述可信平台控制模块对所述服务器系统后续的各启动环节分别进行度量,以识别各所述启动环节的安全性,并予以记录。本发明通过采用可信平台控制模块,有效提高了服务器系统启动的安全性。

Description

服务器系统启动的安全度量方法、安全度量装置及服务器
技术领域
本发明涉及服务器系统启动技术领域,特别是涉及服务器系统启动的安全度量方法、安全度量装置及服务器。
背景技术
目前,市场上大部分的服务器机型作为可信计算节点采用的可信防护部件都是TPM(可信平台模块)或者TCM(可信密码模块),TPM或TCM主要提供商用密码算法支撑,实现完整性度量、可信存储及可信报告等功能。
现有方法主要存在以下几个瓶颈:一是TPM标准最早是由国外的IT公司提出,目前市场上存在的大部分TPM芯片或模块都被国外的几家公司占据着,国内十二家厂商虽联合推出了TCM标准,但与TPM应用还存在一定的差距;二是不论TPM或是TCM,都只能做到被动地可信防护,只有当应用调用TPM/TCM的密码算法才能发挥作用。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供服务器系统启动的安全度量方法、安全度量装置及服务器,用于解决现有技术中TPM或TCM都只能做到被动地可信防护,导致服务器系统启动的安全性难以得到提升的技术问题。
为实现上述目的及其他相关目的,本发明提供一种服务器系统启动的安全度量方法,应用于所述服务器系统的可信平台控制模块,所述方法包括:所述可信平台控制模块在所述服务器系统上电之后最先进行启动;启动后的所述可信平台控制模块对所述服务器系统后续的各启动环节分别进行度量,以识别各所述启动环节的安全性,并予以记录。
于本发明一实施例中,所述可信平台控制模块包括:预设加密算法和预设可信基;所述可信平台控制模块对所述启动环节进行度量的实现方式包括:获取所述启动环节的相关信息;利用所述预设加密算法对所述相关信息进行加密计算,并将计算结果与所述预设可信基进行比对;若比对结果为一致,则认为所述启动环节安全;反之,则认为所述启动环节不安全。
于本发明一实施例中,所述可信平台控制模块对所述服务器系统后续的各启动环节进行逐级度量,具体包括:在系统固件启动前,通过SPI master信号读取的固件信息对所述系统固件进行度量;在BIOS运行后,通过所述BIOS搜集的硬件信息依次对所述服务器系统的硬件、操作系统启动引导文件进行度量;在操作系统运行后,通过后台进程对所述操作系统的自身及应用程序进行度量。
于本发明一实施例中,所述方法还包括:基于预设启动策略进行判断,若某一所述启动环节的度量结果为不安全,则促使后续的启动环节结束。
为实现上述目的及其他相关目的,本发明提供一种服务器系统启动的安全度量装置,应用于所述服务器系统的可信平台控制模块,所述装置包括:启动单元,用于实现所述可信平台控制模块在所述服务器系统上电后最先进行启动;度量单元,用于实现启动后的所述可信平台控制模块对所述服务器系统后续的各启动环节分别进行度量,以识别各所述启动环节的安全性,并予以记录。
于本发明一实施例中,所述可信平台控制模块包括:预设加密算法和预设可信基;所述可信平台控制模块对所述启动环节进行度量的实现方式包括:获取所述启动环节的相关信息;利用所述预设加密算法对所述相关信息进行加密计算,并将计算结果与所述预设可信基进行比对;若比对结果为一致,则认为所述启动环节安全;反之,则认为所述启动环节不安全。
于本发明一实施例中,所述可信平台控制模块对所述服务器系统后续的各启动环节进行逐级度量,具体包括:在系统固件启动前,通过SPI master信号读取的固件信息对所述系统固件进行度量;在BIOS运行后,通过所述BIOS搜集的硬件信息依次对所述服务器系统的硬件、操作系统启动引导文件进行度量;在操作系统运行后,通过后台进程对所述操作系统的自身及应用程序进行度量。
于本发明一实施例中,所述度量单元还用于:基于预设启动策略进行判断,若某一所述启动环节的度量结果为不安全,则促使后续的启动环节结束。
为实现上述目的及其他相关目的,本发明提供一种服务器,包括:可信平台控制模块;其中,所述可信平台控制模块包括所述的服务器系统启动的安全度量装置。
如上所述,本发明的服务器系统启动的安全度量方法、安全度量装置及服务器,通过采用可信平台控制模块TPCM,一方面实现了对可信节点的主动度量;另一方面,实现了对可信节点的各个环节的安全度量,建立了一条完整的可信链,实现了更加安全的启动过程。
附图说明
图1显示为本发明一实施例中TPCM模块在服务器中的安装位置示意图。
图2显示为本发明一实施例中的服务器系统启动的安全度量方法的流程图。
图3显示为本发明另一实施例中的服务器系统启动的安全度量方法的流程图。
图4显示为本发明一实施例中的服务器系统启动的安全度量装置的结构图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图示中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
鉴于现有技术中TPM或TCM都只能做到被动地可信防护,导致服务器系统启动的安全性难以得到提升,本申请提出在可信防护上采用具有完全中国自主知识产权的国有标准TPCM(可信平台控制模块)实现更加安全的启动过程。
如图1所示,显示为本实施例的服务器架构,与一般服务器架构不同的是,本实施例的服务器中包含一TPCM模块,该TPCM模块连接于集成南桥PCH的SPI接口。
如图2所示,显示为本实施例中的服务器系统启动的安全度量方法,该方法由图1中的TPCM模块负责执行,包括以下步骤:
S21:所述可信平台控制模块在所述服务器系统上电之后最先进行启动;
S22:启动后的所述可信平台控制模块对所述服务器系统后续的各启动环节分别进行度量,以识别各所述启动环节的安全性,并予以记录。
具体的,所述可信平台控制模块包括:预设加密算法和预设可信基。其中,预设加密算法优选为TPCM国标里本身规定的哈希算法,采用TPCM标准里规定的加密算法而非其它加密算法,其好处在于不破坏现有TPCM本身,从而保证了TPCM的可靠性,进而确保了本方法的有效性。TPCM国标中对“可信基”亦有介绍,本申请中预设可信基的建立以BIOS初始化时搜集并发给TPCM的相关信息为准,TPCM将这些信息加密生成的结果作为预设可信基,其应当是不变的。当服务器系统遭遇人为破坏或黑客入侵等问题时,才会导致相关信息被强行修改,根据修改后的相关信息加密生成的结果就不再与预设可信基保持一致。
所述可信平台控制模块对所述启动环节进行度量的实现方式包括:首先,获取所述启动环节的相关信息;其次,利用所述预设加密算法对所述相关信息进行加密计算,并将计算结果与所述预设可信基进行比对;若比对结果为一致,则认为所述启动环节安全;反之,则认为所述启动环节不安全。
优选的,为保证整个启动过程的安全性,TPCM的度量应尽可能地覆盖到启动过程的所有环节,以及各个环节中可能出现的硬件本身和软件的问题。具体的,所述可信平台控制模块对所述服务器系统后续的各启动环节进行逐级度量:在系统固件启动前,通过SPImaster信号读取的固件信息对所述系统固件进行度量;在BIOS运行后,通过所述BIOS搜集的硬件信息依次对所述服务器系统的硬件、操作系统启动引导文件进行度量;在操作系统运行后,通过后台进程对所述操作系统的自身及应用程序进行度量。除此之外,TPCM基于预设启动策略进行判断,若某一所述启动环节的度量结果为不安全,则促使后续的启动环节结束。
以下结合图3对本申请的服务器系统启动的安全度量方法做详细介绍。
服务器系统上电之后开始安全启动流程,TPCM最先(先于系统固件)进行启动,拉住主板上电信号暂停启动信号序列,主动度量系统固件BIOS/BMC(基本输入输出系统/基板管理控制器),若度量成功则进行下一级的度量,若度量失败,则说明此次启动是不安全的,可以根据预设启动策略的内容选择停止后续启动等操作。
需要说明的是,TPCM在度量整个系统固件时,需要在系统固件运行前进行,所以TPCM模块必须具有两方面的设计:一是TPCM模块可以拉住系统power reset信号,即锁住电源时序,暂停DC上电过程;二是TPCM必须能够以SPI master的信号读取BIOS/BMC的固件内容。
服务器系统继续启动,运行BIOS boot block。在BIOS运行后,BIOS boot block开始度量系统板载的主要部件,如处理器、微码、内存等。随后,BIOS boot block则开始度量系统扩展的设备,如PCIe卡、NVMe SSD等,或者,度量BIOS的Setup设定值。需要说明的是,BIOS boot block对系统扩展设备和Setup设定值的度量顺序不分先后。再随后,BIOS bootblock则开始度量操作系统引导硬盘及Boot Loader。在度量过程中,若某个环节度量失败,则记录度量失败的相关信息,也可设置预设启动策略,在某一环节的度量结果为失败时结束启动。
需要说明的是,前述BIOS boot block开始进行度量,是指搜集对应环节的相关硬件信息发送至TPCM,如图1所示,这些信息由BIOS发出,经由SPI接口和PCH到达TPCM,由TPCM利用预设加密算法对这些信息进行加密,再将加密结果与预设可信基进行比对,若比对结果为一致,则度量成功;反之,则度量失败。
BIOS boot block搜集处理器CPU的硬件信息包括但不限于:唯一的标识符ID、序列号SN、描述字串以及运行的微码。BIOS在启动过程中需要收集这些关于CPU的信息,并送给TPCM模块度量,确保CPU不被人为更换或破坏。
BIOS boot block搜集内存的硬件信息包括但不限于:制造商、内存容量大小、频率、序列号、生产日期,以及内存的安装配置情况,并送给TPCM模块度量,确保内存配置不变。
X86架构的服务器会有大量的PCIe扩展卡,PCIe扩展卡拥有独立的固件驱动,并在BIOS POST过程中需要进行加载,完成扩展卡及其下挂设备的初始化动作。在执行扩展卡的固件驱动时,该驱动将会拥有POST过程的短暂控制权,为保障该驱动的可信度,BIOS必须在加载该驱动前对该驱动进行安全性度量。BIOS在POST时,将任意一张扩展卡分配的PCIebus/device/function number、vendor ID、device ID以及FW OPROM全部抓取出来,作为该扩展卡的度量信息。
BIOS可以根据Setup设定对系统上安装或扩展出的设备或是功能进行相应的使能或关闭,在OS下的很多应用会完全依赖于Setup的设定值正确与否。为保障Setup设定值符合用户的需求,BIOS在POST过程中需要将所有或者用户定制的选项设定值送给TPCM模块进行度量,确保系统启动后功能正常。
当服务器系统的主要硬件度量完成后,BIOS向操作系统OS发送指令以调用操作系统加载项,从而OS开始接管控制权,开始度量可信的应用程序。此时,OS搜集相关软件信息发送至TPCM,由TPCM利用预设加密算法对这些信息进行加密,再将加密结果与预设可信基进行比对,若比对结果为一致,则度量成功;反之,则度量失败,记录度量失败的相关信息。
最后,检查度量结果,排查可信设备/应用程序,安全启动完成。
综上,TPCM模块可以度量系统的启动过程和实时运行过程。需要说明的是,对于系统单板而言,需要BIOS主动将系统的相关信息或硬件设备信息进行度量,当进入到系统后,可以通过后台的进程实时地监控整个系统的运行。对于服务器的带外管理固件,如BMC,可以将管理固件中的命令集合、驱动同样送给TPCM进行度量。
参阅图4,本实施例提供一种服务器系统启动的安全度量装置40,应用于图1所示的可信平台控制模块,由于本实施例的技术原理与前述方法实施例的技术原理相似,因而不再对同样的技术细节做重复性赘述。本实施例的装置40包括如下部分:
启动单元41,用于实现所述可信平台控制模块在所述服务器系统上电后最先进行启动;
度量单元42,用于实现启动后的所述可信平台控制模块对所述服务器系统后续的各启动环节分别进行度量,以识别各所述启动环节的安全性,并予以记录。
在一实施例中,所述可信平台控制模块包括:预设加密算法和预设可信基;所述可信平台控制模块对所述启动环节进行度量的实现方式包括:获取所述启动环节的相关信息;利用所述预设加密算法对所述相关信息进行加密计算,并将计算结果与所述预设可信基进行比对;若比对结果为一致,则认为所述启动环节安全;反之,则认为所述启动环节不安全。
在一实施例中,所述可信平台控制模块对所述服务器系统后续的各启动环节进行逐级度量,具体包括:在系统固件启动前,通过SPI master信号读取的固件信息对所述系统固件进行度量;在BIOS运行后,通过所述BIOS搜集的硬件信息依次对所述服务器系统的硬件、操作系统启动引导文件进行度量;在操作系统运行后,通过后台进程对所述操作系统的自身及应用程序进行度量。
在一实施例中,所述度量单元还用于:基于预设启动策略进行判断,若某一所述启动环节的度量结果为不安全,则促使后续的启动环节结束。
本领域技术人员应当理解,图4实施例中的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个或多个物理实体上。且这些模块可以全部以软件通过处理元件调用的形式实现,也可以全部以硬件的形式实现,还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。
除此之外,本申请还提供一种服务器,其包括可信平台控制模块,如图1所示。其中,所述可信平台控制模块包括前述的服务器系统启动的安全度量装置40。
综上,本发明的服务器系统启动的安全度量方法、安全度量装置及服务器,在可信防护上采用了具有完全中国自主知识产权的国有标准TPCM(可信平台控制模块),兼容现有服务器可信节点的SPI等通用接口,当服务器系统上电开始启动后,TPCM可信根作为可信源点优先启动,首先完成对服务器系统上固件(包括BIOS和BMC)的度量,然后运行服务器主板上的固件BIOS,由BIOS的Boot Block度量服务器系统上的其它硬件,如CPU、内存、PCIe设备(网卡、存储卡、NVMe SSD等),在BIOS启动最后对OS boot loader(操作系统启动引导文件)进行度量,当进入操作系统后再对操作系统本身及系统内运行的应用程序进行度量,通过这样逐级度量的过程,建立一条完整可信链。本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (9)

1.一种服务器系统启动的安全度量方法,其特征在于,应用于所述服务器系统的可信平台控制模块,所述方法包括:
所述可信平台控制模块在所述服务器系统上电之后最先进行启动;
启动后的所述可信平台控制模块对所述服务器系统后续的各启动环节分别进行度量,以识别各所述启动环节的安全性,并予以记录。
2.根据权利要求1所述的安全度量方法,其特征在于,所述可信平台控制模块包括:预设加密算法和预设可信基;所述可信平台控制模块对所述启动环节进行度量的实现方式包括:
获取所述启动环节的相关信息;
利用所述预设加密算法对所述相关信息进行加密计算,并将计算结果与所述预设可信基进行比对;
若比对结果为一致,则认为所述启动环节安全;反之,则认为所述启动环节不安全。
3.根据权利要求1所述的安全度量方法,其特征在于,所述可信平台控制模块对所述服务器系统后续的各启动环节进行逐级度量,具体包括:
在系统固件启动前,通过SPI master信号读取的固件信息对所述系统固件进行度量;
在BIOS运行后,通过所述BIOS搜集的硬件信息依次对所述服务器系统的硬件、操作系统启动引导文件进行度量;
在操作系统运行后,通过后台进程对所述操作系统的自身及应用程序进行度量。
4.根据权利要求3所述的安全度量方法,其特征在于,还包括:基于预设启动策略进行判断,若某一所述启动环节的度量结果为不安全,则促使后续的启动环节结束。
5.一种服务器系统启动的安全度量装置,其特征在于,应用于所述服务器系统的可信平台控制模块,所述装置包括:
启动单元,用于实现所述可信平台控制模块在所述服务器系统上电后最先进行启动;
度量单元,用于实现启动后的所述可信平台控制模块对所述服务器系统后续的各启动环节分别进行度量,以识别各所述启动环节的安全性,并予以记录。
6.根据权利要求5所述的安全度量装置,其特征在于,所述可信平台控制模块包括:预设加密算法和预设可信基;所述可信平台控制模块对所述启动环节进行度量的实现方式包括:
获取所述启动环节的相关信息;
利用所述预设加密算法对所述相关信息进行加密计算,并将计算结果与所述预设可信基进行比对;
若比对结果为一致,则认为所述启动环节安全;反之,则认为所述启动环节不安全。
7.根据权利要求5所述的安全度量装置,其特征在于,所述可信平台控制模块对所述服务器系统后续的各启动环节进行逐级度量,具体包括:
在系统固件启动前,通过SPI master信号读取的固件信息对所述系统固件进行度量;
在BIOS运行后,通过所述BIOS搜集的硬件信息依次对所述服务器系统的硬件、操作系统启动引导文件进行度量;
在操作系统运行后,通过后台进程对所述操作系统的自身及应用程序进行度量。
8.根据权利要求7所述的安全度量装置,其特征在于,所述度量单元还用于:基于预设启动策略进行判断,若某一所述启动环节的度量结果为不安全,则促使后续的启动环节结束。
9.一种服务器,其特征在于,包括:可信平台控制模块;其中,
所述可信平台控制模块包括如权利要求5至8中任一所述的服务器系统启动的安全度量装置。
CN202010879331.2A 2020-08-27 2020-08-27 服务器系统启动的安全度量方法、安全度量装置及服务器 Pending CN111950014A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010879331.2A CN111950014A (zh) 2020-08-27 2020-08-27 服务器系统启动的安全度量方法、安全度量装置及服务器
US17/137,391 US20220067165A1 (en) 2020-08-27 2020-12-30 Security measurement method and security measurement device for startup of server system, and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010879331.2A CN111950014A (zh) 2020-08-27 2020-08-27 服务器系统启动的安全度量方法、安全度量装置及服务器

Publications (1)

Publication Number Publication Date
CN111950014A true CN111950014A (zh) 2020-11-17

Family

ID=73366871

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010879331.2A Pending CN111950014A (zh) 2020-08-27 2020-08-27 服务器系统启动的安全度量方法、安全度量装置及服务器

Country Status (2)

Country Link
US (1) US20220067165A1 (zh)
CN (1) CN111950014A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112817643A (zh) * 2021-01-15 2021-05-18 浪潮电子信息产业股份有限公司 一种多路服务器的双bios度量方法、装置及设备
CN113127873A (zh) * 2021-04-26 2021-07-16 中国邮政储蓄银行股份有限公司 堡垒机的可信度量系统及电子设备
CN115618366A (zh) * 2022-12-19 2023-01-17 苏州浪潮智能科技有限公司 用于服务器的验证方法及装置
CN116628701A (zh) * 2023-05-25 2023-08-22 合芯科技有限公司 Tpcm在位检测方法、装置、服务器启动方法及服务器
WO2023165401A1 (zh) * 2022-03-04 2023-09-07 阿里巴巴(中国)有限公司 可信度量装置、设备、系统及可信身份认证方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116842517A (zh) * 2022-03-24 2023-10-03 华为技术有限公司 可信验证方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104200165A (zh) * 2014-07-30 2014-12-10 中国电子科技集团公司第三十研究所 一种基于国产cpu的主动可信度量方法
US20150149751A1 (en) * 2013-11-26 2015-05-28 Daniel Nemiroff Cpu-based measured boot
CN107451479A (zh) * 2017-07-31 2017-12-08 浪潮(北京)电子信息产业有限公司 一种信任链的构建方法及系统
CN109871695A (zh) * 2019-03-14 2019-06-11 沈昌祥 一种计算与防护并行双体系结构的可信计算平台
CN109992973A (zh) * 2019-04-10 2019-07-09 北京可信华泰信息技术有限公司 一种利用oprom机制的启动度量方法及装置
CN110334519A (zh) * 2019-07-08 2019-10-15 沈昌祥 基于双体系结构的可信计算平台的静态度量方法
CN110334522A (zh) * 2019-07-08 2019-10-15 北京可信华泰信息技术有限公司 启动度量的方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10242197B2 (en) * 2016-09-23 2019-03-26 Intel Corporation Methods and apparatus to use a security coprocessor for firmware protection
CN113168474A (zh) * 2019-06-10 2021-07-23 谷歌有限责任公司 固件的安全验证
US11422896B2 (en) * 2020-03-27 2022-08-23 Intel Corporation Technology to enable secure and resilient recovery of firmware data

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150149751A1 (en) * 2013-11-26 2015-05-28 Daniel Nemiroff Cpu-based measured boot
CN104200165A (zh) * 2014-07-30 2014-12-10 中国电子科技集团公司第三十研究所 一种基于国产cpu的主动可信度量方法
CN107451479A (zh) * 2017-07-31 2017-12-08 浪潮(北京)电子信息产业有限公司 一种信任链的构建方法及系统
CN109871695A (zh) * 2019-03-14 2019-06-11 沈昌祥 一种计算与防护并行双体系结构的可信计算平台
CN109992973A (zh) * 2019-04-10 2019-07-09 北京可信华泰信息技术有限公司 一种利用oprom机制的启动度量方法及装置
CN110334519A (zh) * 2019-07-08 2019-10-15 沈昌祥 基于双体系结构的可信计算平台的静态度量方法
CN110334522A (zh) * 2019-07-08 2019-10-15 北京可信华泰信息技术有限公司 启动度量的方法及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112817643A (zh) * 2021-01-15 2021-05-18 浪潮电子信息产业股份有限公司 一种多路服务器的双bios度量方法、装置及设备
CN113127873A (zh) * 2021-04-26 2021-07-16 中国邮政储蓄银行股份有限公司 堡垒机的可信度量系统及电子设备
WO2023165401A1 (zh) * 2022-03-04 2023-09-07 阿里巴巴(中国)有限公司 可信度量装置、设备、系统及可信身份认证方法
CN115618366A (zh) * 2022-12-19 2023-01-17 苏州浪潮智能科技有限公司 用于服务器的验证方法及装置
CN116628701A (zh) * 2023-05-25 2023-08-22 合芯科技有限公司 Tpcm在位检测方法、装置、服务器启动方法及服务器
CN116628701B (zh) * 2023-05-25 2023-11-24 合芯科技有限公司 Tpcm在位检测方法、装置、服务器启动方法及服务器

Also Published As

Publication number Publication date
US20220067165A1 (en) 2022-03-03

Similar Documents

Publication Publication Date Title
CN111950014A (zh) 服务器系统启动的安全度量方法、安全度量装置及服务器
US10839080B2 (en) Hardware-enforced firmware security
JP4855679B2 (ja) サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化
CN103080904B (zh) 提供多阶段锁步完整性报告机构
US7921286B2 (en) Computer initialization for secure kernel
US10318736B2 (en) Validating operating firmware of a periperhal device
CN105205401B (zh) 基于安全密码芯片的可信计算机系统及其可信引导方法
CN107665308B (zh) 用于构建和保持可信运行环境的tpcm系统以及相应方法
CN111523112B (zh) 一种服务器安全启动方法、装置、设备及介质
CN111158767B (zh) 基于bmc的服务器安全启动方法及装置
CN101807152B (zh) 自我验证选择只读存储器的基本输出入系统及其验证方法
WO2021052191A1 (zh) 一种计算机的启动方法和控制器、存储介质以及系统
BRPI0714997A2 (pt) sistema de seguranÇa contÍnuo e mÉtodo de seguranÇa contÍnuo
TW201426297A (zh) 基板管理控制器安全保護系統及方法
WO2022028057A1 (zh) 一种基于tpm服务器资产信息多层保护的装置及方法
CN113568799A (zh) 对物理安全设备的模拟
US20230246827A1 (en) Managing use of management controller secrets based on firmware ownership history
US20170161497A1 (en) Runtime verification
CN113901473B (zh) 一种服务器安全启动的方法、装置、设备及可读介质
CN109583214B (zh) 一种安全控制方法
CN104346572A (zh) 一种通用的外置式智能终端安全运行环境构建方法
US20220398320A1 (en) Data sharing system and method for a multi-boot baseboard management controller (bmc)
CN113419905A (zh) 一种实现可信验证的方法及装置和安全模块
US20090144332A1 (en) Sideband access based method and apparatus for determining software integrity
CN111198832B (zh) 一种处理方法和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination