CN111967016B - 基板管理控制器的动态监控方法及基板管理控制器 - Google Patents

基板管理控制器的动态监控方法及基板管理控制器 Download PDF

Info

Publication number
CN111967016B
CN111967016B CN202010735967.XA CN202010735967A CN111967016B CN 111967016 B CN111967016 B CN 111967016B CN 202010735967 A CN202010735967 A CN 202010735967A CN 111967016 B CN111967016 B CN 111967016B
Authority
CN
China
Prior art keywords
target application
application program
information
bmc
tpcm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010735967.XA
Other languages
English (en)
Other versions
CN111967016A (zh
Inventor
王晓
成联国
刘全仲
史阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Great Wall Technology Group Co ltd
Original Assignee
China Great Wall Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Great Wall Technology Group Co ltd filed Critical China Great Wall Technology Group Co ltd
Priority to CN202010735967.XA priority Critical patent/CN111967016B/zh
Publication of CN111967016A publication Critical patent/CN111967016A/zh
Application granted granted Critical
Publication of CN111967016B publication Critical patent/CN111967016B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3055Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Physics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请适用于服务器技术领域,提供了一种基板管理控制器的动态监控方法及基板管理控制器。方法包括BMC内核层获取BMC应用层中目标应用程序运行中的待度量信息;待度量信息包括目标应用程序的多个关键行为信息;向可信平台控制模块TPCM发送待度量信息,待度量信息用于指示TPCM对待度量信息进行动态度量,并根据动态度量后的结果生成表征目标应用程序的行为是否可信的第一判决结果;BMC内核层接收TPCM发送的第一判决结果,根据第一判决结果生成控制信号。该方法基于TPCM实时判断BMC应用层中目标应用程序的行为可信性,实现了对目标应用程序运行过程中的行为可信性的动态监控,保障BMC运行过程中安全可信性。

Description

基板管理控制器的动态监控方法及基板管理控制器
技术领域
本申请属于服务器技术领域,尤其涉及一种基板管理控制器的动态监控方法及基板管理控制器。
背景技术
通过可信计算(Trusted Computing,TC)构建可信基板管理控制器(BaseboardManagement Controller,以下简称BMC)是保证BMC安全可信的重要途径。
目前通常在BMC启动过程中,基于可信密码模块对配置在BMC上的BMC固件的各部分进行静态度量,确定BMC启动过程中BMC固件的各个部分未遭到篡改,保障BMC安全可信性。
上述方法仅考虑到了BMC启动过程的安全可信性,并未考虑BMC运行过程中的安全可信性,并不能对BMC整个生命周期提供安全可信性保障。
发明内容
有鉴于此,本申请实施例提供了一种基板管理控制器的动态监控方法及基板管理控制器,以解决现有技术中没有考虑BMC运行过程中的安全可信性的技术问题。
第一方面,本申请实施例提供了一种基板管理控制器的动态监控方法,应用于服务器中的基板管理控制器BMC,BMC包括BMC内核层以及BMC应用层,
该方法包括:
BMC内核层获取BMC应用层中目标应用程序运行中的待度量信息;待度量信息包括目标应用程序的多个关键行为信息;
BMC内核层向可信平台控制模块TPCM发送待度量信息,待度量信息用于指示TPCM对待度量信息进行动态度量,并根据动态度量后的结果生成表征目标应用程序的行为是否可信的第一判决结果;
BMC内核层接收TPCM发送的第一判决结果,根据第一判决结果生成控制信号。
在第一方面的一种可能实现方式中,BMC内核层获取BMC应用层中目标应用程序运行中的待度量信息包括:
在目标应用程序运行中,BMC内核层通过预置的钩子函数钩取目标应用程序的多个关键行为信息,关键行为信息为目标应用程序的主体、客体、操作以及环境中的任意一项。
在第一方面的一种可能实现方式中,根据第一判决结果生成控制信号,包括:
在第一判决结果表征目标应用程序的行为可信的情况下,生成用于继续运行目标应用程序的控制信号;
在第一判决结果表征目标应用程序的行为不可信的情况下,生成用于中断目标应用程序的控制信号,以及表征目标应用程序的行为不可信的提示信息,显示提示信息。
在第一方面的一种可能实现方式中,BMC内核层获取BMC应用层中目标应用程序运行中的待度量信息之前,方法还包括:
在接收到加载目标应用程序的指令时,BMC内核层获取目标应用程序的属性信息,属性信息包括目标应用程序的名称、目标应用程序的执行路径以及目标应用程序的代码段;
BMC内核层向TPCM发送属性信息,属性信息用于指示TPCM根据预先存储的应用程序白名单判断目标应用程序是否为合法程序,并生成第二判决结果;
BMC内核层接收TPCM发送的第二判决结果,在目标应用程序为合法程序的情况下,为目标应用程序创建进程。
在第一方面的一种可能实现方式中,为目标应用程序创建进程之后,方法还包括:
BMC内核层获取用于启动进程所需要的静态特征信息,静态特征信息包括启动进程的库文件以及启动进程的内核驱动模块;
BMC内核层向TPCM发送静态特征信息,静态特征信息用于指示TPCM对静态特征信息进行静态度量,并根据静态度量后的结果生成表征进程启动过程是否可信的第三判决结果;
BMC内核层接收TPCM发送的第三判决结果,在进程启动过程可信的情况下,执行进程。
第二方面,本申请实施例提供了一种基板管理控制器的动态监控方法,应用于服务器中的可信平台控制模块TPCM,TPCM的非易失性存储空间中预先存储有可信基准库,可信基准库包含待度量信息的基准值;
该方法包括:
TPCM接收BMC内核层发送的目标应用程序运行中的待度量信息;待度量信息包括目标应用程序的多个关键行为信息;
TPCM生成待度量信息的摘要值;
TPCM根据摘要值以及基准值,生成表征目标应用程序的行为是否可信的第一判决结果;
TPCM向BMC内核层发送第一判决结果,第一判决结果用于指示BMC内核层根据第一判决结果生成控制信号。
在第二方面的一种可能实现方式中,关键行为信息为目标应用程序的主体、客体、操作以及环境中的任意一项;
TPCM生成待度量信息的摘要值,包括:
TPCM根据哈希算法,计算获得多个关键行为信息各自分别对应的摘要值;
根据多个关键行为信息各自分别对应的摘要值,确定待度量信息的摘要值。
第三方面,本申请实施例提供了一种基板管理控制器的动态监控装置,应用于服务器中基板管理控制器BMC,BMC包括BMC内核层以及BMC应用层,该装置包括:
第一获取模块,用于获取BMC应用层中目标应用程序运行中的待度量信息;待度量信息包括目标应用程序的多个关键行为信息;
第一发送模块,用于向可信平台控制模块TPCM发送所述待度量信息,待度量信息用于指示TPCM对待度量信息进行动态度量,并根据动态度量后的结果生成表征目标应用程序的行为是否可信的第一判决结果;
第一接收模块,用于接收TPCM发送的第一判决结果,根据第一判决结果生成控制信号。
第四方面,本申请实施例提供了一种基板管理控制器的动态监控装置,应用于可信平台控制模块TPCM,TPCM的非易失性存储空间中预先存储有可信基准库,可信基准库包含待度量信息的基准值;
该装置包括:
第二接收模块,用于接收BMC内核层发送的目标应用程序运行中的待度量信息;待度量信息包括目标应用程序的多个关键行为信息;
第一生成模块,用于生成待度量信息的摘要值;
第二生成模块,用于根据摘要值以及基准值,生成表征目标应用程序的行为是否可信的第一判决结果;
第二发送模块,用于向BMC内核层发送第一判决结果,第一判决结果用于指示BMC内核层根据第一判决结果生成控制信号。
第五方面,本申请实施例提供了一种基板管理控制器,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述第一方面任一项方法的步骤。
第六方面,本申请实施例提供了一种可信平台控制模块,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述第二方面任一项方法的步骤。
第七方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述第一方面任一项方法的步骤;或实现上述第二方面任一项方法的步骤。
第八方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面中任一项的方法;或执行上述第二方面任一项的方法。
本申请实施例提供的基板管理控制器的动态监控方法,应用于服务器中的基板管理控制器BMC,BMC内核层获取BMC应用层中目标应用程序运行中的待度量信息,并向可信平台控制模块TPCM发送所述待度量信息,基于可信平台控制模块TPCM对待度量信息进行动态度量,并根据动态度量后的结果生成表征目标应用程序的行为是否可信的第一判决结果,BMC内核层接收TPCM发送的第一判决结果,根据第一判决结果生成控制信号。本申请实施例提供的基板管理控制器的动态监控方法,基于TPCM实时判断BMC应用层中目标应用程序的行为可信性并发送至BMC,实现了BMC对目标应用程序运行过程中的行为可信性的动态监控,保障BMC运行过程中安全可信性。
可以理解的是,上述第二方面至第八方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例提供的可信计算技术的应用系统的架构示意图;
图2为本申请一实施例提供的基板管理控制器的动态监控方法的流程示意图;
图3是本申请一实施例提供的BMC启动时静态度量方法的流程示意图;
图4是本申请另一实施例提供的BMC启动时静态度量方法的流程示意图;
图5为本申请另一实施例提供的基板管理控制器的动态监控方法的流程示意图;
图6为本申请又一实施例提供的基板管理控制器的动态监控方法的流程示意图;
图7为本申请一实施例提供的基板管理控制器的动态监控装置的结构示意图;
图8为本申请一实施例提供的基板管理控制器的动态监控装置的结构示意图;
图9是本申请一实施例提供的基板管理控制器的硬件组成示意图;
图10是本申请一实施例提供的可信平台控制模块的硬件组成示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
随着信息技术的不断发展,信息系统安全问题愈演愈烈,网络安全行业随之兴起,攻防技术层出不穷、不断升级。由于目前的服务器缺乏相应的安全机制,整个服务器很容易被攻击而进入一个不可控/不可信状态。因此需要从底层硬件、操作系统和应用程序等多个方面提高服务器的安全性,可信计算技术应运而生。
可信计算技术通过可信计算平台的模块硬件设备,提供秘密信息硬件保护存储功能,通过在服务器运行过程中各个执行阶段(BIOS、操作系统装载程序、操作系统等)加入完整性度量机制,建立系统的信任链传递机制。
图1为本申请一实施例提供的可信计算技术的应用系统的架构示意图;如图1所示,应用系统包括服务器10以及可信计算平台20。
其中,可信计算平台20可以是指具有可信计算安全机制并能够提供可信服务的计算平台。其主要特征是有信任根,并基于此构建信任链机制、具有度量存储报告机制,能够提供确保系统数据完整性、数据安全存储和平台远程证明等可信功能服务。例如,可信计算平台可以为可信PC、可信服务器等。
其中,基板管理控制器BMC101是一组独立于服务器的主中央处理器(CenterProcess Unit,CPU)的处理芯片,可以通过独立的连接线路和系统管理员进行通信。
BMC101上部署有BMC固件,BMC固件是服务器得以运行的最底层的程序代码,保证BMC安全可信对保障服务器的安全可信至关重要。
其中,BMC固件可以包括BMC内核层和BMC应用层。其中BMC内核层用于进行服务器的状态监控以及固件升级,BMC应用层可以用于执行BMC系统的多个应用程序。
本实施例中,可信平台控制模块201(Trusted Platform Control Module,以下简称TPCM)为一种集成在可信计算平台中,用于建立和保障信任源点的硬件核心模块,可以为可信计算提供完整性度量、安全存储、可信报告以及密码服务等功能。
例如,可以以TPCM为信任根,一级度量一级,从而构建服务器的信任链,从而保障服务器上的重要资源,例如BMC固件,不被非法篡改和破坏。
目前的可信BMC通常仅在BMC启动过程中,确定BMC启动过程中BMC固件的各个部分未遭到篡改,并未考虑BMC运行过程中的安全可信性,并不能对BMC整个生命周期提供安全可信性保障。本申请实施例提供的基板管理控制器的动态监控方法,基于TPCM构建动态监控机制,实时判断BMC应用层中目标应用程序的行为可信性,实现基板管理控制器对目标应用程序运行过程中的行为可信性的动态监控,保障BMC运行过程中安全可信性
下面以具体的实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行示例性说明。值得说明的是,下文中列举的具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
图2为本申请一实施例提供的基板管理控制器的动态监控方法的流程示意图,本实施例的执行主体为属于图1中的基板管理控制器,如图2所示,基板管理控制器的动态监控方法包括:
S11、BMC内核层获取BMC应用层中目标应用程序运行中的待度量信息;待度量信息包括目标应用程序的多个关键行为信息。
本实施例中,目标应用程序可以是BMC应用层运行的任一应用程序。
例如,BMC内核层可以根据接收到的系统管理输入的指令确定目标应用程序。
本实施例中,关键行为信息用于描述目标应用程序的运行行为,可以是指目标应用程序的主体、客体、操作以及环境中的任意一项。
例如,主体可以是指执行目标应用程序的进程,客体可以是指进程的处理对象,操作可以是指读操作或者写操作,环境可以是指进程所占用的内存空间等。
应理解的是,可以通过对关键行为信息进行度量判断目标应用程序行为的可信性。
本实施例中,BMC内核层获取BMC应用层中目标应用程序运行中的待度量信息,可以是指,在目标应用程序运行中,BMC内核层通过预置的钩子函数钩取目标应用程序的多个关键行为信息,将多个关键行为信息按照预设的顺序进行组合,生成待度量信息。
例如,在获得目标应用程序的主体、客体、操作以及环境四个关键行为信息后,将上述四个关键行为信息按照主体、客体、操作以及环境的顺序组合,生成待度量信息。
若仅获取目标应用程序的上述四个关键行为信息中的部分关键行为信息,可以将空缺的关键行为信息标记为缺省值,然后按照上述顺序进行组合,生成待度量信息,其中,缺省值可以由管理员预先设置。
本实施例中,BMC内核层可以按照预设的时间间隔获取BMC应用层中目标应用程序运行中的待度量信息,以保障目标应用程序在运行中始终处于可信状态。
S12、BMC内核层向可信平台控制模块TPCM发送待度量信息,待度量信息用于指示TPCM对待度量信息进行动态度量,并根据动态度量后的结果生成表征目标应用程序的行为是否可信的第一判决结果。
本实施例中,平台控制模块TPCM可以理解为可信根,基于TPCM对待度量信息进行动态度量,保障度量结果的可信任性。
其中,TPCM的非易失性存储空间中预先存储有可信基准库,可信基准库包含BMC应用层所有应用程序的待度量信息的基准值,可以基于对应目标应用程序的基准值对接收到的待度量信息进行动态度量,并根据动态度量的结果生成第一判决结果。
本实施例中,TPCM对待度量信息进行动态度量以及生成第一判决结果的实施过程可以参见图5所示实施例的示例性的描述,在此不再赘述。
本实施例中,第一判决结果用于表征目标应用程序的行为是否可信。
例如,若目标应用程序的行为为可信的,则第一判决结果可以仅包括表征行为可信的标识,若目标应用程序的行为是不可信的,则第一判断结果可以包括表征行为不可信的标识以及遭受攻击/篡改关键行为信息的标识。
S13、BMC内核层接收TPCM发送的第一判决结果,根据第一判决结果生成控制信号。
本实施例中,控制信号用于控制目标应用程序继续运行或中断运行,即控制信号可以是用于继续运行目标应用程序的控制信号,也可以是用于中断目标应用程序的控制信号。
本实施例中,BMC内核层根据第一判决结果生成控制信号,可以是指在第一判决结果表征目标应用程序的行为可信的情况下,BMC内核层生成用于继续运行目标应用程序的控制信号;在第一判决结果表征目标应用程序的行为不可信的情况下,BMC内核层生成用于中断目标应用程序的控制信号,以及表征目标应用程序的行为不可信的提示信息,显示提示信息。
其中,提示信息中可以包括不可信的目标应用程序的标识、执行该目标应用程序的进程以及遭受攻击/篡改关键行为信息的标识,以便系统管理根据该提示信息采取相关的措施。
本申请实施例提供的基板管理控制器的动态监控方法,应用于服务器中的基板管理控制器BMC,BMC内核层获取BMC应用层中目标应用程序运行中的待度量信息,并向可信平台控制模块TPCM发送所述待度量信息,基于可信平台控制模块TPCM对待度量信息进行动态度量,并根据动态度量后的结果生成表征目标应用程序的行为是否可信的第一判决结果,BMC内核层接收TPCM发送的第一判决结果,根据第一判决结果生成控制信号。本申请实施例提供的基板管理控制器的动态监控方法,基于TPCM实时判断BMC应用层中目标应用程序的行为可信性并发送至BMC,实现了BMC对目标应用程序运行过程中的行为可信性的动态监控,保障BMC运行过程中安全可信性。
本实施例中,BMC还可以在BMC启动时预先进行静态度量,保障BMC应用层运行的程序均为可信程序。通过分别对启动时和运行时的BMC进行度量,使得BMC固件在生命周期的任意时刻遭到攻击或篡改时均可以及时被发现,以便及时进行处理,保障BMC整个生命周期的安全可信性。下面通过图3以及图4的实施例对BMC启动时的静态度量的方法进行示例性的描述。
图3是本申请一实施例提供的BMC启动时静态度量方法的流程示意图。如图3所示,在BMC内核层获取BMC应用层中目标应用程序运行中的待度量信息之前,上述方法还包括:
S14、在接收到加载目标应用程序的指令时,BMC内核层获取目标应用程序的属性信息。
BMC包括BMC内存以及BMC外存。本实施例中,加载目标应用程序可以是指将目标应用程序从BMC外存调至BMC内存。加载目标应用程序的指令可以是指系统管理员输入的用于加载目标应用程序的指令。
本实施例中,目标应用程序的属性信息可以包括但不限于目标应用程序的名称、目标应用程序的执行路径以及目标应用程序的代码段。
本实施例中,BMC内核层在获取目标应用程序的属性信息,可以根据预先存储的应用程序白名单判断目标应用程序是否为合法程序。
例如,可以根据应用程序白名单是否包含目标应用程序的属性信息判断目标应用程序是否为合法程序。
其中,应用程序白名单可以存储在BMC的非易失性存储空间中。可以理解的是,预先存储的应用程序白名单中包含了可信的应用程序的属性信息。
由于BMC的非易失性存储空间也可能遭受到攻击或篡改,为了保障目标应用程序的合法性判断的可靠性,可以基于TPCM进行目标应用程序是否为合法程序的判断。
S15、BMC内核层向TPCM发送属性信息,属性信息用于指示TPCM根据预先存储的应用程序白名单判断目标应用程序是否为合法程序,并生成第二判决结果。
本实施例中,基于TPCM进行目标应用程序是否为合法程序的判断。
其中,TPCM的非易失性存储空间中预先存储有应用程序白名单。
本实施例中,第二判决结果包含表征目标应用程序是否为合法程序的标识,例如若目标应用程序为合法程序,标识为1;若目标应用程序为非法程序,标识为0。
S16、BMC内核层接收TPCM发送的第二判决结果,在目标应用程序为合法程序的情况下,为目标应用程序创建进程。
本实施例中,在目标应用程序为合法程序的情况下,将目标应用程序加载至BMC内存,为目标应用程序创建进程。
在目标应用程序为非法程序的情况下,不加载该目标应用程序,并生成用于表征该目标应用程序的非法的提示信息,以便管理员进行后续处理。
图4是本申请另一实施例提供的BMC启动时静态度量方法的流程示意图;在图3实施例的基础上,描述了一种为目标应用程序创建进程后,对该进行执行前的静态特征进行度量的方法的可行实施方式,如图4所示,方法还包括:
S17、BMC内核层获取用于启动进程所需要的静态特征信息,静态特征信息包括启动进程的库文件以及启动进程的内核驱动模块。
本实施例中,静态特征信息还可以为其他用于启动进程的可执行模块,具体可以根据进程对应的目标应用程序进行确定,在此不进行具体限定。
BMC内核层在获取静态特征信息后,可以对该静态特征信息进行静态度量也可以将该静态特征信息发送至TPCM进行静态度量。
S18、BMC内核层向TPCM发送静态特征信息,静态特征信息用于指示TPCM对静态特征信息进行静态度量,并根据静态度量后的结果生成表征进程启动过程是否可信的第三判决结果。
本步骤中,TPCM对静态特征信息进行静态度量可以是指,TPCM接收到BMC内核层发过来的静态特征信息后,对该静态特征信息做摘要值计算,并将计算得到的摘要值与预先存储的对应项静态基准值进行一致性比对,若计算得到的摘要值与对应项静态基准值一致,则生成表征表示进程启动过程是可信的第三判决结果,若计算得到的摘要值与对应项静态基准值不一致,则生成表征表示进程启动过程不可信的第三判决结果。
S19、BMC内核层接收TPCM发送的第三判决结果,在进程的静态特征信息可信的情况下,执行进程。
本实施例中,执行进程可以是指运行目标应用程序,具体可以是指调用内核驱动模块以及读取启动进行的库文件等。
本实施例中,BMC内存层在运行BMC应用层的目标应用程序之前,对目标应用程序的属性信息,以及用于执行目标应用程度的进程分别进行静态度量,避免非法程序在BMC上运行,同时保障BMC启动的可信性;然后通过对运行时的BMC进行动态度量,使得BMC固件在生命周期的任意时刻遭到攻击或篡改时均可以及时被发现,以便及时进行处理,从而保障BMC整个生命周期的安全可信性。
图5为本申请另一实施例提供的基板管理控制器的动态监控方法的流程示意图。本实施例的执行主体为图1中的可信平台控制模块TPCM,TPCM的非易失性存储空间中预先存储有可信基准库,可信基准库包含待度量信息的基准值;如图5所示,上述方法包括:
S21、TPCM接收BMC内核层发送的目标应用程序运行中的待度量信息;待度量信息包括目标应用程序的多个关键行为信息。
本实施例中,关键行为信息为目标应用程序的主体、客体、操作以及环境中的任意一项。
S22、TPCM生成待度量信息的摘要值。
本实施例中,TPCM生成待度量信息的摘要值可以是指,TPCM根据哈希算法,计算获得多个关键行为信息各自分别对应的摘要值,然后根据多个关键行为信息各自分别对应的摘要值,确定待度量信息的摘要值。
其中,哈希算法可以为SM3哈希算法,例如,SM3哈希算法可以预先存储在TPCM中,TPCM在接收到待度量信息时,调用SM3哈希算法,生成待度量信息中各个关键行为信息对应的摘要值。
例如,TPCM计算获得主体、客体、操作以及环境各自分别对应的摘要值为10、03、01、25,则将上述四个摘要值按照主体、客体、操作以及环境的顺序组合生成一个数组[10、03、01、25],同时为该数组添加目标应用程序对应的标识,将带有目标应用程序标识的数组作为待度量信息的摘要值。
S23、TPCM根据摘要值以及基准值,生成表征目标应用程序的行为是否可信的第一判决结果。
本实施例中,TPCM在获得待度量信息的摘要值后,查找对应目标应用程序的基准值。
将目标应用程序的摘要值与基准值进行一致性比对,若摘要值与基准值中各个数据值均一致,则表示目标应用程序的行为可信,生成表征目标应用程序的行为可信的第一判决结果。
若摘要值中存在与基准值中不一致的数据,则获取该不一致的数据的在数组中的位置,根据该位置确定不可信的关键行为信息,并生成表征目标应用程序的行为不可信的第一判决结果,该第一判决结果中包含不可信的关键行为信息的标识。
S24、TPCM向BMC内核层发送第一判决结果,第一判决结果用于指示BMC内核层根据第一判决结果生成控制信号。
BMC接收到第一判决结果后的处理措施可以参见图2所示的实施例,在此不再赘述。
本申请实施例提供的基板管理控制器的动态监控方法,基于TPCM实时判断BMC应用层中目标应用程序的行为可信性并发送至BMC,实现了BMC对目标应用程序运行过程中的行为可信性的动态监控,保障BMC运行过程中安全可信性。
本实施例中,TPCM在接收到BMC内核层发送的目标应用程序的属性信息时,首选根据SM3哈希算法计算获得代码段的待度量哈希值,然后根据预先存储的应用程序白名单,判断是否包含目标应用程序。
例如,可以首先查询应用程序白名单是否包含目标应用程序的程序名称,在包含该程序名称的情况下,判断对应该程序名称改的执行路径以及代码段的哈希值,与接收到的属性信息中的执行路径以及待度量的哈希值是否一致,仅在应用程序白名单包含目标应用程序的程序名称,且执行路径以及代码段的哈希值均一致的情况下,可以生成表征目标应用程为合法程序的第二判决结果,否则生成表征目标应用程为不合法程序的第二判决结果。
本实施例中,TPCM在接收到BMC内核层发送的用于启动进程所需要的静态特征信息后,对静态特征信息进行静态度量,度量过程可以参考图4实施例的相关说明,在此不再赘述。
图6为本申请又一实施例提供的基板管理控制器的动态监控方法的流程示意图,描述了为了保障BMC生命全周期的安全可信的监控方法,如图6所示,该方法包括:
S301、在接收到加载目标应用程序的指令时,获取目标应用程序的属性信息。
S302、向TPCM发送属性信息。
S303、根据预先存储的应用程序白名单判断目标应用程序是否为合法程序,并生成第二判决结果。
S304、向BMC内核层发送第二判决结果。
S305、解析第二判决结果,在目标应用程序为合法程序的情况下,为目标应用程序创建进程。
S306、获取用于启动进程所需要的静态特征信息,静态特征信息包括启动进程的库文件以及启动进程的内核驱动模块。
S307、向TPCM发送静态特征信息。
S308、对静态特征信息进行静态度量,并根据静态度量后的结果生成表征进程启动过程是否可信的第三判决结果。
S309、向BMC内核层发送第三判决结果。
S310、解析第三判决结果,在进程的静态特征信息可信的情况下,执行进程。
S311、获取目标应用程序运行中的待度量信息;待度量信息包括目标应用程序的多个关键行为信息。
S312、向TPCM发送待度量信息。
S313、生成待度量信息的摘要值,根据基准值以及摘要值,生成表征目标应用程序的行为是否可信的第一判决结果。
S314、向BMC内核层发送第一判决结果。
S315、根据第一判决结果生成控制信号。
本实施例的实现原理和技术效果可以参考图2至图5实施例,在此不再赘述。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
基于上述实施例所提供的基板管理控制器的动态监控方法,本发明实施例进一步给出实现上述方法实施例的装置实施例。
图7为本申请一实施例提供的基板管理控制器的动态监控装置的结构示意图。适用于图1所示的基板管理控制器BMC,包括的各模块用于执行图2至图4对应的实施例中的各步骤,具体请参阅图2至图4各自对应的实施例中的相关描述。为了便于说明,仅示出了与本实施例相关的部分。如图7所示,基板管理控制器的动态监控的装置40包括第一获取模块401、第一发送模块402以第一接收模块403。
第一获取模块401,用于获取BMC应用层中目标应用程序运行中的待度量信息;待度量信息包括目标应用程序的多个关键行为信息。
第一发送模块402,用于向可信平台控制模块TPCM发送所述待度量信息,待度量信息用于指示TPCM对待度量信息进行动态度量,并根据动态度量后的结果生成表征目标应用程序的行为是否可信的第一判决结果。
第一接收模块403,用于接收TPCM发送的第一判决结果,根据第一判决结果生成控制信号。
可选地,第一获取模块401获取BMC应用层中目标应用程序运行中的待度量信息具体可以包括:在目标应用程序运行中,通过预置的钩子函数钩取目标应用程序的多个关键行为信息,关键行为信息为目标应用程序的主体、客体、操作以及环境中的任意一项。
可选地,第一接收模块403根据第一判决结果生成控制信号,具体可以包括:在第一判决结果表征目标应用程序的行为可信的情况下,生成用于继续运行目标应用程序的控制信号;在第一判决结果表征目标应用程序的行为不可信的情况下,生成用于中断目标应用程序的控制信号,以及表征目标应用程序的行为不可信的提示信息,显示提示信息。
基板管理控制器的动态监控的装置40还包括进程创建模块,进程创建模块,用于在接收到加载目标应用程序的指令时,BMC内核层获取目标应用程序的属性信息,属性信息包括目标应用程序的名称、目标应用程序的执行路径以及目标应用程序的代码段;向TPCM发送属性信息,属性信息用于指示TPCM根据预先存储的应用程序白名单判断目标应用程序是否为合法程序,并生成第二判决结果;接收TPCM发送的第二判决结果,在目标应用程序为合法程序的情况下,为目标应用程序创建进程。
基板管理控制器的动态监控的装置40还包括进程启动模块,进程启动模块用于获取用于启动进程所需要的静态特征信息,静态特征信息包括启动进程的库文件以及启动进程的内核驱动模块;向TPCM发送静态特征信息,所述静态特征信息用于指示TPCM对静态特征信息进行静态度量,并根据静态度量后的结果生成表征进程启动过程是否可信的第三判决结果;接收TPCM发送的第三判决结果,在进程启动过程可信后,执行进程。
图7所示实施例提供的基板管理控制器的动态监控装置,可用于执行上述图2至图4方法实施例中的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
图8为本申请一实施例提供的基板管理控制器的动态监控装置的结构示意图。适用于图1所示的TPCM,TPCM的非易失性存储空间中预先存储有可信基准库,可信基准库包含待度量信息的基准值;动态监控装置包括的各模块用于执行图5对应的实施例中的各步骤,具体请参阅图5各自对应的实施例中的相关描述。为了便于说明,仅示出了与本实施例相关的部分。如图8所示,基板管理控制器的动态监控的装置50包括第二接收模块501、第一生成模块502、第二生成模块503以及第二发送模块504。
第二接收模块501,用于接收BMC内核层发送的目标应用程序运行中的待度量信息;待度量信息包括目标应用程序的多个关键行为信息。
其中,关键行为信息为目标应用程序的主体、客体、操作以及环境中的任意一项。
第一生成模块502,用于生成待度量信息的摘要值。
第二生成模块503,用于根据摘要值以及基准值,生成表征目标应用程序的行为是否可信的第一判决结果。
第二发送模块504,用于向BMC内核层发送第一判决结果,第一判决结果用于指示BMC内核层根据第一判决结果生成控制信号。
可选地,第一生成模块502生成待度量信息的摘要值,具体可以包括:
根据哈希算法,计算获得多个关键行为信息各自分别对应的摘要值;根据多个关键行为信息各自分别对应的摘要值,确定待度量信息的摘要值。
图8所示实施例提供的基板管理控制器的动态监控装置,可用于执行上述图5方法实施例中的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
图9是本申请一实施例提供的基板管理控制器的硬件组成示意图。如图9所示,该实施例的基板管理控制器包括:至少一个处理器601、存储器602以及存储在所述存储器602中并可在所述处理器601上运行的计算机程序。基板管理控制器还可以包括第一通信部件603,其中,处理器601、存储器602以及通信部件603通过总线604连接。
处理器601执行所述计算机程序时实现上述图2至图4基板管理控制器的动态监控方法实施例中的步骤,例如图2所示实施例中的步骤S11至步骤S13。或者,处理器601执行计算机程序时实现上述图7中基板管理控制器的动态监控的装置实施例中各模块/单元的功能。
本领域技术人员可以理解,图9仅仅是基板管理控制器BMC的示例,并不构成对基板管理控制器BMC的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如输入输出设备、网络接入设备、总线等。
图10是本申请一实施例提供的可信平台控制模块的硬件组成示意图。如图10所示,该实施例的可信平台控制模块包括:至少一个处理器701、存储器702以及存储在所述存储器702中并可在所述处理器701上运行的计算机程序。可信平台控制模块还可以包括第一通信部件703,其中,处理器701、存储器702以及通信部件703通过总线704连接。
处理器701执行所述计算机程序时实现上述图5中基板管理控制器的动态监控方法实施例中的步骤,或者,处理器701执行计算机程序时实现图8中基板管理控制器的动态监控的装置实施例中各模块/单元的功能。
本领域技术人员可以理解,图10仅仅是可信平台控制模块的示例,并不构成对可信平台控制模块的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件。
所称处理器601或701可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器602或702可以是的内部存储单元,也可以外部存储设备。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在移动终端上运行时,使得移动终端执行时可实现上述图2至图4各个方法实施例中的步骤,或者实现上述图5方法实施例中的步骤。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (8)

1.一种基板管理控制器的动态监控方法,其特征在于,应用于服务器中的基板管理控制器BMC,所述BMC包括BMC内核层以及BMC应用层,所述方法包括:
所述BMC内核层获取所述BMC应用层中目标应用程序运行中的待度量信息;所述待度量信息包括所述目标应用程序的多个关键行为信息;
所述BMC内核层向可信平台控制模块TPCM发送所述待度量信息,所述待度量信息用于指示所述TPCM对所述待度量信息进行动态度量,并根据动态度量后的结果生成表征所述目标应用程序的行为是否可信的第一判决结果;
所述BMC内核层接收所述TPCM发送的所述第一判决结果,根据所述第一判决结果生成控制信号,具体包括:
在所述第一判决结果表征所述目标应用程序的行为可信的情况下,生成用于继续运行所述目标应用程序的控制信号;
在所述第一判决结果表征所述目标应用程序的行为不可信的情况下,生成用于中断所述目标应用程序的控制信号,以及表征所述目标应用程序的行为不可信的提示信息,显示所述提示信息;
所述BMC内核层获取所述BMC应用层中目标应用程序运行中的待度量信息之前,包括:
在接收到加载所述目标应用程序的指令时,所述BMC内核层获取所述目标应用程序的属性信息,所述属性信息包括所述目标应用程序的名称、所述目标应用程序的执行路径以及所述目标应用程序的代码段;
所述BMC内核层向所述TPCM发送所述属性信息,所述属性信息用于指示所述TPCM根据预先存储的应用程序白名单判断所述目标应用程序是否为合法程序,并生成第二判决结果;
所述BMC内核层接收所述TPCM发送的所述第二判决结果,在所述目标应用程序为合法程序的情况下,为所述目标应用程序创建进程。
2.如权利要求1所述的基板管理控制器的动态监控方法,其特征在于,所述BMC内核层获取所述BMC应用层中目标应用程序运行中的待度量信息包括:
在所述目标应用程序运行中,所述BMC内核层通过预置的钩子函数钩取所述目标应用程序的多个关键行为信息,所述关键行为信息为所述目标应用程序的主体、客体、操作以及环境中的任意一项。
3.如权利要求1所述的基板管理控制器的动态监控方法,其特征在于,所述为所述目标应用程序创建进程之后,所述方法还包括:
所述BMC内核层获取用于启动所述进程所需要的静态特征信息,所述静态特征信息包括启动所述进程的库文件以及启动所述进程的内核驱动模块;
所述BMC内核层向所述TPCM发送所述静态特征信息,所述静态特征信息用于指示所述TPCM对所述静态特征信息进行静态度量,并根据静态度量后的结果生成表征所述进程启动过程是否可信的第三判决结果;
所述BMC内核层接收所述TPCM发送的所述第三判决结果,在所述进程启动过程可信的情况下,执行所述进程。
4.一种基板管理控制器的动态监控方法,其特征在于,应用于服务器中的可信平台控制模块TPCM,所述TPCM的非易失性存储空间中预先存储有可信基准库,所述可信基准库包含待度量信息的基准值;
所述方法包括:
所述TPCM接收BMC内核层发送的目标应用程序运行中的待度量信息;所述待度量信息包括所述目标应用程序的多个关键行为信息;
所述TPCM生成所述待度量信息的摘要值;
所述TPCM根据所述摘要值以及所述基准值,生成表征所述目标应用程序的行为是否可信的第一判决结果;
所述TPCM向所述BMC内核层发送所述第一判决结果,所述第一判决结果用于指示所述BMC内核层根据所述第一判决结果生成控制信号;
所述根据所述第一判决结果生成控制信号,包括:在所述第一判决结果表征所述目标应用程序的行为可信的情况下,生成用于继续运行所述目标应用程序的控制信号;
在所述第一判决结果表征所述目标应用程序的行为不可信的情况下,生成用于中断所述目标应用程序的控制信号,以及表征所述目标应用程序的行为不可信的提示信息,显示所述提示信息;
所述BMC内核层获取所述BMC应用层中目标应用程序运行中的待度量信息之前,包括:
在接收到加载所述目标应用程序的指令时,所述BMC内核层获取所述目标应用程序的属性信息,所述属性信息包括所述目标应用程序的名称、所述目标应用程序的执行路径以及所述目标应用程序的代码段;
所述BMC内核层向所述TPCM发送所述属性信息,所述属性信息用于指示所述TPCM根据预先存储的应用程序白名单判断所述目标应用程序是否为合法程序,并生成第二判决结果;
所述BMC内核层接收所述TPCM发送的所述第二判决结果,在所述目标应用程序为合法程序的情况下,为所述目标应用程序创建进程。
5.如权利要求4所述的基板管理控制器的动态监控方法,其特征在于,所述关键行为信息为所述目标应用程序的主体、客体、操作以及环境中的任意一项;
所述TPCM生成所述待度量信息的摘要值,包括:
所述TPCM根据哈希算法,计算获得所述多个关键行为信息各自分别对应的摘要值;
根据所述多个关键行为信息各自分别对应的摘要值,确定所述待度量信息的摘要值。
6.一种基板管理控制器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至3任一项所述方法的步骤。
7.一种可信平台控制模块,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求4或5所述方法的步骤。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述方法的步骤,或实现如权利要求4或5所述方法的步骤。
CN202010735967.XA 2020-07-28 2020-07-28 基板管理控制器的动态监控方法及基板管理控制器 Active CN111967016B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010735967.XA CN111967016B (zh) 2020-07-28 2020-07-28 基板管理控制器的动态监控方法及基板管理控制器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010735967.XA CN111967016B (zh) 2020-07-28 2020-07-28 基板管理控制器的动态监控方法及基板管理控制器

Publications (2)

Publication Number Publication Date
CN111967016A CN111967016A (zh) 2020-11-20
CN111967016B true CN111967016B (zh) 2024-04-12

Family

ID=73362874

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010735967.XA Active CN111967016B (zh) 2020-07-28 2020-07-28 基板管理控制器的动态监控方法及基板管理控制器

Country Status (1)

Country Link
CN (1) CN111967016B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113486353B (zh) * 2021-06-24 2023-08-01 邦彦技术股份有限公司 可信度量方法、系统、设备及存储介质
CN117195205B (zh) * 2023-11-06 2024-01-26 西安热工研究院有限公司 可信dcs上位机程序动态验证方法、系统、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107665308A (zh) * 2016-07-28 2018-02-06 华大半导体有限公司 用于构建和保持可信运行环境的tpcm系统以及相应方法
CN110321714A (zh) * 2019-07-08 2019-10-11 北京可信华泰信息技术有限公司 基于双体系结构的可信计算平台的动态度量方法及装置
WO2020093214A1 (zh) * 2018-11-05 2020-05-14 深圳市欢太科技有限公司 一种应用程序登录方法、应用程序登录装置及移动终端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107665308A (zh) * 2016-07-28 2018-02-06 华大半导体有限公司 用于构建和保持可信运行环境的tpcm系统以及相应方法
WO2020093214A1 (zh) * 2018-11-05 2020-05-14 深圳市欢太科技有限公司 一种应用程序登录方法、应用程序登录装置及移动终端
CN110321714A (zh) * 2019-07-08 2019-10-11 北京可信华泰信息技术有限公司 基于双体系结构的可信计算平台的动态度量方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于国产BMC的服务器安全启动技术研究与实现;苏振宇;;信息安全研究(09);全文 *

Also Published As

Publication number Publication date
CN111967016A (zh) 2020-11-20

Similar Documents

Publication Publication Date Title
US11861372B2 (en) Integrity manifest certificate
US7917762B2 (en) Secure execution environment by preventing execution of unauthorized boot loaders
JP4855679B2 (ja) サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化
US7849315B2 (en) Method for managing operability of on-chip debug capability
EP1518158B1 (en) Trusted computer platform
EP2069992B1 (en) Protecting interfaces on processor architectures
US20090158036A1 (en) protected computing environment
KR101276409B1 (ko) 보안 코프로세서 모듈의 n-ary 집약성을 위한 시스템 및 방법
CN101432752B (zh) 可信平台现场升级系统和方法
US20210232691A1 (en) Automatically replacing versions of a key database for secure boots
CN111967016B (zh) 基板管理控制器的动态监控方法及基板管理控制器
CN113282946B (zh) 基于高可信环境下数据访问过程的信息安全方法及系统
CN112995236B (zh) 一种物联网设备安全管控方法、装置和系统
CN109117643B (zh) 系统处理的方法以及相关设备
CN112511306A (zh) 一种基于混合信任模型的安全运行环境构建方法
CN116070289A (zh) 应用于系统固件的安全芯片及电子设备
US20100037065A1 (en) Method and Apparatus for Transitive Program Verification
CN111431908A (zh) 一种访问处理方法、装置及可读存储介质
CN114021106A (zh) 一种可信度量的远程认证方法、装置及系统
CN111651769A (zh) 获取安全启动的度量方法和装置
CN113419905A (zh) 一种实现可信验证的方法及装置和安全模块
CN113448681B (zh) 一种虚拟机监控器公钥的注册方法、设备和存储介质
US11580225B2 (en) Determine whether to perform action on computing device based on analysis of endorsement information of a security co-processor
CN111723379A (zh) 可信台区智能终端的可信保护方法、系统、设备及存储介质
WO2006115533A2 (en) Protected computing environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant