CN112016092A - 一种基于tpm服务器资产信息多层保护的装置及方法 - Google Patents

一种基于tpm服务器资产信息多层保护的装置及方法 Download PDF

Info

Publication number
CN112016092A
CN112016092A CN202010790430.3A CN202010790430A CN112016092A CN 112016092 A CN112016092 A CN 112016092A CN 202010790430 A CN202010790430 A CN 202010790430A CN 112016092 A CN112016092 A CN 112016092A
Authority
CN
China
Prior art keywords
verification
information
tpm
verification information
access equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010790430.3A
Other languages
English (en)
Inventor
叶明洋
王鹏
张敏
杨德晓
付水论
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202010790430.3A priority Critical patent/CN112016092A/zh
Publication of CN112016092A publication Critical patent/CN112016092A/zh
Priority to PCT/CN2021/096401 priority patent/WO2022028057A1/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种基于TPM服务器资产信息多层保护的装置,包括:BMC、CPU、PCH、BIOS、接入设备、第一TPM、第二TPM,所述BMC通过PCH、CPU获取接入设备的第一验证信息,第一TPM用于验证接入设备的第一验证信息;所述BIOS获取接入设备的第二验证信息以及第三验证信息,所述第二TPM用于依次验证接入设备的第二验证信息以及第三验证信息;其中,第一验证信息验证通过后执行第二验证信息的验证,第二验证信息验证通过后执行第三验证信息的验证,本发明还提出了一种基于TPM服务器资产信息多层保护的方法,可以对当前接入的设备型号进行甄别,有效的保护当前服务器的完整性、安全性以及可靠性。

Description

一种基于TPM服务器资产信息多层保护的装置及方法
技术领域
本发明涉及服务器资产信息保护领域,尤其是涉及一种基于TPM服务器资产信息多层保护的装置及方法。
背景技术
随着信息技术的不断发展,目前大多数的服务器都已支持TPM(TrustedPlatformModule,可信赖平台模块),旨在对系统安全性进行保护。TPM为一种独立产生密钥以进行资料的加密解密的装置或元件,可有效的避免计算机装置或服务器装置的资料被非法用户存取。
TPM是由可信计算组织(Trusted Computing Group)定义的可信芯片,其内部使用非对称加密算法,用以提供计算机装置或服务器装置的基本安全性相关功能。TPM包含TPM1.2和TPM2.0,TPM1.2使用I2C协议,在服务器上一般与BMC(基板管理控制器)相连,TPM2.0使用SPI(Serial Perripheral Interface,串行外围设备接口)协议,一般与BIOS(基本输入/输出系统)进行交互。二者既可单独使用,也可相辅相成,通过固件的配置,可对系统实现多方面的安全保护。
一般情况下,对于服务器硬件设备来说,TPM只会对设备的接入情况进行验证,确认已接入的设备是否异常丢失,并不会更进一步对设备进行区分,在目前设计中,一般是TPM1.2芯片与BMC连接,从而对接入设备的接入状态进行验证;TPM2.0与BIOS连接,从而确认开机过程中是否存在设备异常丢失或遭到恶意破坏的现象,保护当前系统的完整性。
但是现有技术缺点一方面是无法对当前接入的设备型号进行甄别,也无法避免同型号设备替换的问题;另一方面,现有技术中主要是针对接入设备进行单一验证,并不能实现接入设备的多层次保护,不利于服务器资产信息的立体化、全方面的保护。
发明内容
本发明为了解决现有技术中存在的问题,创新提出了一种基于TPM服务器资产信息多层保护的装置及方法,有效解决由于现有技术造成服务器资产信息不能多层次保护的问题,有效的提高的服务器资产信息保护的可靠性。
本发明第一方面提供了一种基于TPM服务器资产信息多层保护的装置,包括:BMC、CPU、PCH、BIOS、接入设备、第一TPM、第二TPM,所述BMC的数据读取端与PCH连接,用于通过PCH、CPU获取接入设备的第一验证信息,所述BMC的数据通信端与第一TPM的验证通信端连接,所述第一TPM用于验证接入设备的第一验证信息;所述BIOS的数据读取端与PCH连接,获取接入设备的第二验证信息以及第三验证信息,所述BIOS的数据通信端与第二TPM的验证通信端连接,所述第二TPM用于依次验证接入设备的第二验证信息以及第三验证信息;所述PCH的第一使能控制端与BIOS的使能端连接,第二使能控制端与第二TPM的使能端连接;其中,第一验证信息验证通过后执行第二验证信息的验证,第二验证信息验证通过后执行第三验证信息的验证。
可选地,所述接入设备包括内存和/或PCIE设备。
可选地,第一验证信息为接入设备的在位信息以及spec信息,第二验证信息为接入设备的SN号,第三验证信息为接入设备的驱动信息。
可选地,BIOS的数据读取端与数据通信端共用一个端口,即BIOS与第二TPM共用一路SPI线路,通过改变SPI线路的频率选择BIOS的通信对象。
本发明第二方面提供了一种基于TPM服务器资产信息多层保护的方法,基于本发明第一方面所述的基于TPM服务器资产信息多层保护的装置的基础上实现的,具体包括:
BMC获取接入设备的第一验证信息,调用第一TPM验证接入设备的第一验证信息,如果验证通过,服务器系统正常开机,如果验证不通过,服务器系统不能正常开机;
BIOS获取接入设备的第二验证信息以及第三验证信息,调用第二TPM验证接入设备的第二验证信息,如果验证通过,则调用第二TPM验证接入设备的第三验证信息,如果验证不通过,则进行接入设备的第一验证信息的验证;
第二TPM验证接入设备的第三验证信息,则服务器系统正常开机,如果验证不通过,则进行接入设备的第一验证信息的验证。
可选地,第一验证信息为接入设备的在位信息以及spec信息,第二验证信息为接入设备的SN号,第三验证信息为接入设备的驱动信息。
进一步地,第一验证信息的验证具体是:第一TPM将获取的接入设备的在位信息,如果接入设备在位,继续验证接入设备的spec信息与预先存储的spec信息对比是否一致,如果一致,则第一验证信息验证通过,如果不一致,则第一验证信息验证失败。
可选地,第二验证信息的验证具体是:第二TPM将获取的接入设备的第二验证信息与预先存储的第二验证信息对比是否一致,如果一致,则第二验证信息验证通过,如果不一致,则第二验证信息验证失败。
可选地,第三验证信息的验证具体是:第二TPM将获取的接入设备的驱动的版本号与预先存储的接入设备的驱动的版本号对比是否一致,如果一致,则继续验证接入设备的驱动程序是否能够执行,如果能够执行,则第三验证信息验证通过,如果不能执行或对比不一致,则第三验证信息验证失败。
可选地,当验证信息失败时,再次进入系统时需要输入密钥。
本发明采用的技术方案包括以下技术效果:
1、本发明有效解决由于现有技术造成服务器资产信息不能多层次保护的问题,可以对当前接入的设备型号进行甄别,避免同型号设备替换的问题,确保当前接入设备不会变更和破坏,从而更有效的保护当前服务器的完整性、安全性以及可靠性。
2、本发明中BIOS与第二TPM共用一路SPI线路,通过改变SPI线路的频率选择BIOS的通信对象,可以实现BIOS的数据读取端与数据通信端共用一个端口。
3、本发明第一验证信息、第二验证信息、第三验证信息依次验证,并且任一验证失败时,需要重新进行验证,保证了服务器资产信息的多层次保护。
4、本发明技术方案中当验证信息失败时,再次进入系统时需要输入密钥,进一步地提高了服务器资产信息保护的可靠性。
应当理解的是以上的一般描述以及后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
为了更清楚说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单介绍,显而易见的,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明方案中实施例一装置的结构示意图;
图2为本发明方案中实施例二方法的流程示意图;
图3为本发明方案中实施例二方法中步骤S11的流程示意图;
图4为本发明方案中实施例二方法中步骤S15的流程示意图;
图5为本发明方案中实施例二方法中步骤S17的流程示意图;
图6为本发明方案中实施例三方法的流程示意图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
实施例一
如图1所示,本发明提供了一种基于TPM服务器资产信息多层保护的装置,包括:BMC1、CPU2、PCH3、BIOS4、接入设备5、第一TPM6、第二TPM7,BMC1的数据读取端与PCH3连接,用于通过PCH3、CPU2获取接入设备5的第一验证信息,BMC1的数据通信端与第一TPM6的验证通信端连接,第一TPM6用于验证接入设备5的第一验证信息;BIOS4的数据读取端与PCH3连接,获取接入设备5的第二验证信息以及第三验证信息,BIOS4的数据通信端与第二TPM7的验证通信端连接,第二TPM7用于依次验证接入设备5的第二验证信息以及第三验证信息;PCH3(集成南桥)的第一使能控制端(发送FLASH_CS信号)与BIOS4的使能端连接,第二使能控制端(发送TPM_CS信号)与第二TPM7的使能端连接;其中,第一验证信息验证通过后执行第二验证信息的验证,第二验证信息验证通过后执行第三验证信息的验证。
接入设备5包括若干内存51和/或若干PCIE设备52。内存51或PCIE设备52的数量可以根据实际情况进行选择调整,本发明在此不做限制。
第一验证信息为接入设备5的在位信息以及spec信息,第二验证信息为接入设备5的SN号,第三验证信息为接入设备5的驱动信息。
第一TPM6为TPM1.2芯片,第二TPM7为TPM2.0芯片。
BIOS4的数据读取端与数据通信端共用一个端口,即BIOS4与第二TPM7共用一路SPI线路,通过改变SPI线路的频率选择BIOS4的通信对象。具体地,SPI线路的频率为第一频率时,BIOS4通过SPI线路与PCH3通信,获取接入设备的信息;如果SPI线路的频率为第二频率时,BIOS4通过SPI线路与第二TPM7通信,调用第二TPM7进行第二验证信息以及第三验证信息的验证。
当系统上电时,BMC1可抓取当前接入设备5的情况,获取每个接入设备5的接入位置和接入情况,再利用I2C链路调用第一TPM6中的RSA算法(一种广泛应用的公钥算法),对获取到的接入设备5的接入情况进行验证。
BMC1会将第一验证信息的验证结果利用IPMI(IntelligentPlatform ManagementInterface,智能平台管理接口)指令传递给BIOS4,若第一TPM6对当前接入设备的第一验证信息验证无误时,可正常开机,若验证不通过,后续在进入系统时需输入密钥,同时给出变更提示信息。
开机过程中,BIOS4可依次在设备初始化的过程中与设备交互获取到当前设备的SN(Serial Number,产品序列号)号等信息(即第二验证信息),在读取到此信息后提交给第二TPM7芯片进行验证,BIOS4通过调用第二TPM7中的SM3算法(国产哈希算法),验证当前SN号是否有被更改,确认无误后进行其他接入设备的读取验证。
在每个接入设备的SN码校验完成后,BIOS4会调用第二TPM7对当前接入设备5加载的driver(驱动)进行验证,确保当前接入设备5未被遭到恶意破坏。最终所有接入设备都确认无误后进入系统,若验证失败,进入系统时需要输入密钥,同时给出变更提示信息。
需要说明的是,本发明实施例中BIOS4实际指的是BIOS FLASH。
本发明有效解决由于现有技术造成服务器资产信息不能多层次保护的问题,可以对当前接入的设备型号进行甄别,避免同型号设备替换的问题,确保当前接入设备不会变更和破坏,从而更有效的保护当前服务器的完整性、安全性以及可靠性。
本发明中BIOS与第二TPM共用一路SPI线路,通过改变SPI线路的频率选择BIOS的通信对象,可以实现BIOS的数据读取端与数据通信端共用一个端口。
实施例二
如图2所示,本发明技术方案该提供了一种基于TPM服务器资产信息多层保护的方法,基于本发明实施例一的基础上实现的,具体包括:
S11,BMC获取接入设备的第一验证信息,调用第一TPM验证接入设备的第一验证信息;
S12,判断第一验证信息是否通过,如果判断结果为是,则执行步骤S13,如果判断结果为否,则执行步骤S14;
S13,服务器系统正常开机;
S14,服务器系统不能正常开机;
S15,BIOS获取接入设备的第二验证信息以及第三验证信息,调用第二TPM验证接入设备的第二验证信息;
S16,判断第二验证信息是否通过,如果判断结果为是,则执行步骤S17,如果判断结果为否,则执行步骤S11;
S17,调用第二TPM验证接入设备的第三验证信息;
S18,判断第三验证信息是否通过,如果判断结果为是,则执行步骤S19,如果判断结果为否,则执行步骤S11;
S19,则进入服务器系统。
其中,第一验证信息为接入设备的在位信息以及spec信息,第二验证信息为接入设备的SN号,第三验证信息为接入设备的驱动信息。
步骤S11中,如图3所示,具体包括:
S111,第一TPM获取的接入设备的在位信息;
S112,判断接入设备是否在位,如果判断结果为是,则执行步骤S113,如果判断结果为否,执行步骤S114;
S113,验证接入设备的spec信息与预先存储的spec信息对比是否一致,如果判断结果为是,则执行步骤S115,如果判断结果为否,则执行步骤S114;
S114,则第一验证信息验证失败;
S115,则第一验证信息验证通过。
在步骤S113中,spec信息包括厂商信息等。
在步骤S11-S14中,当系统上电时,BMC可抓取当前接入设备的情况,获取每个接入设备的接入位置和接入情况,再利用I2C链路调用第一TPM中的RSA算法(一种广泛应用的公钥算法),对获取到的接入设备的接入情况进行验证。
BMC会将第一验证信息的验证结果利用IPMI指令传递给BIOS,若第一TPM对当前接入设备的第一验证信息验证无误时,可正常开机,若验证不通过,后续在进入系统时需输入密钥,同时给出变更提示信息。
步骤S15中,如图4所示,具体包括:
S151,第二TPM将获取的接入设备的第二验证信息与预先存储的第二验证信息对比是否一致;如果判断结果为是,则执行步骤S152,如果判断结果为否,执行步骤S153;
S152,则第二验证信息验证通过;
S153,则第二验证信息验证失败。
在步骤S15-S16中,开机过程中,BIOS可依次在设备初始化的过程中与设备交互获取到当前设备的SN(Serial Number,产品序列号)号等信息(即第二验证信息),在读取到此信息后提交给第二TPM芯片进行验证,BIOS通过调用第二TPM中的SM3算法(国产哈希算法),验证当前SN号是否有被更改,确认无误后进行其他接入设备的读取验证。
步骤S17中,如图5所示,具体包括:
S171,第二TPM将获取的接入设备的驱动的版本号与预先存储的接入设备的驱动的版本号对比是否一致;如果判断结果为是,则执行步骤S172,如果判断结果为否,执行步骤S173;
S172,接入设备的驱动程序是否能够执行,如果判断结果为是,则执行步骤S174,如果判断结果为否,则执行步骤S173;
S173,则第三验证信息验证失败;
S174,则第三验证信息验证通过。
步骤S18-S19中,在每个接入设备的SN码校验完成后,BIOS会调用第二TPM对当前接入设备加载的driver(驱动)进行验证,确保当前接入设备未被遭到恶意破坏。最终所有接入设备都确认无误后进入系统,若验证失败,进入系统时需要输入密钥,同时给出变更提示信息。
需要说明的是,本发明实施例中各个步骤可以通过程序语言编程实现,也可以通过其他方式实现,本发明在此不做限制。
本发明有效解决由于现有技术造成服务器资产信息不能多层次保护的问题,可以对当前接入的设备型号进行甄别,避免同型号设备替换的问题,确保当前接入设备不会变更和破坏,从而更有效的保护当前服务器的完整性、安全性以及可靠性。
本发明中BIOS与第二TPM共用一路SPI线路,通过改变SPI线路的频率选择BIOS的通信对象,可以实现BIOS的数据读取端与数据通信端共用一个端口。
本发明第一验证信息、第二验证信息、第三验证信息依次验证,并且任一验证失败时,需要重新进行验证,保证了服务器资产信息的多层次保护。
实施例三
如图6所示,本发明技术方案该提供了一种基于TPM服务器资产信息多层保护的方法,基于本发明实施例一的基础上实现的,具体包括:
S11,BMC获取接入设备的第一验证信息,调用第一TPM验证接入设备的第一验证信息,
S12,判断第一验证信息是否通过,如果判断结果为是,则执行步骤S13,如果判断结果为否,则执行步骤S14;
S13,服务器系统正常开机;
S14,服务器系统不能正常开机;
S15,BIOS获取接入设备的第二验证信息以及第三验证信息,调用第二TPM验证接入设备的第二验证信息;
S16,判断第二验证信息是否通过,如果判断结果为是,则执行步骤S17,如果判断结果为否,则执行步骤S11;
S17,调用第二TPM验证接入设备的第三验证信息;
S18,判断第三验证信息是否通过,如果判断结果为是,则执行步骤S19,如果判断结果为否,则执行步骤S11;
S19,则进入服务器系统。
S20,当验证信息失败时,再次进入系统时需要输入密钥。
需要说明的是,本发明实施例中各个步骤可以通过程序语言编程实现,也可以通过其他方式实现,本发明在此不做限制。
本发明技术方案中当验证信息失败时,再次进入系统时需要输入密钥,进一步地提高了服务器资产信息保护的可靠性。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (10)

1.一种基于TPM服务器资产信息多层保护的装置,其特征是,包括:BMC、CPU、PCH、BIOS、接入设备、第一TPM、第二TPM,所述BMC的数据读取端与PCH连接,用于通过PCH、CPU获取接入设备的第一验证信息,所述BMC的数据通信端与第一TPM的验证通信端连接,所述第一TPM用于验证接入设备的第一验证信息;所述BIOS的数据读取端与PCH连接,获取接入设备的第二验证信息以及第三验证信息,所述BIOS的数据通信端与第二TPM的验证通信端连接,所述第二TPM用于依次验证接入设备的第二验证信息以及第三验证信息;所述PCH的第一使能控制端与BIOS的使能端连接,第二使能控制端与第二TPM的使能端连接;其中,第一验证信息验证通过后执行第二验证信息的验证,第二验证信息验证通过后执行第三验证信息的验证。
2.根据权利要求1所述的基于TPM服务器资产信息多层保护的装置,其特征是,所述接入设备包括内存和/或PCIE设备。
3.根据权利要求1所述的基于TPM服务器资产信息多层保护的装置,其特征是,第一验证信息为接入设备的在位信息以及spec信息,第二验证信息为接入设备的SN号,第三验证信息为接入设备的驱动信息。
4.根据权利要求1所述的基于TPM服务器资产信息多层保护的装置,其特征是,BIOS的数据读取端与数据通信端共用一个端口,即BIOS与第二TPM共用一路SPI线路,通过改变SPI线路的频率选择BIOS的通信对象。
5.一种基于TPM服务器资产信息多层保护的方法,其特征是,基于权利要求1-4任一所述的基于TPM服务器资产信息多层保护的装置的基础上实现的,具体包括:
BMC获取接入设备的第一验证信息,调用第一TPM验证接入设备的第一验证信息,如果验证通过,服务器系统正常开机,如果验证不通过,服务器系统不能正常开机;
BIOS获取接入设备的第二验证信息以及第三验证信息,调用第二TPM验证接入设备的第二验证信息,如果验证通过,则调用第二TPM验证接入设备的第三验证信息,如果验证不通过,则进行接入设备的第一验证信息的验证;
第二TPM验证接入设备的第三验证信息,则服务器系统正常开机,如果验证不通过,则进行接入设备的第一验证信息的验证。
6.根据权利要求5所述的基于TPM服务器资产信息多层保护的方法,其特征是,第一验证信息为接入设备的在位信息以及spec信息,第二验证信息为接入设备的SN号,第三验证信息为接入设备的驱动信息。
7.根据权利要求6所述的基于TPM服务器资产信息多层保护的方法,其特征是,第一验证信息的验证具体是:第一TPM将获取的接入设备的在位信息,如果接入设备在位,继续验证接入设备的spec信息与预先存储的spec信息对比是否一致,如果一致,则第一验证信息验证通过,如果不一致,则第一验证信息验证失败。
8.根据权利要求5所述的基于TPM服务器资产信息多层保护的方法,其特征是,第二验证信息的验证具体是:第二TPM将获取的接入设备的第二验证信息与预先存储的第二验证信息对比是否一致,如果一致,则第二验证信息验证通过,如果不一致,则第二验证信息验证失败。
9.根据权利要求6所述的基于TPM服务器资产信息多层保护的方法,其特征是,第三验证信息的验证具体是:第二TPM将获取的接入设备的驱动的版本号与预先存储的接入设备的驱动的版本号对比是否一致,如果一致,则继续验证接入设备的驱动程序是否能够执行,如果能够执行,则第三验证信息验证通过,如果不能执行或对比不一致,则第三验证信息验证失败。
10.根据权利要求5-9任一所述的基于TPM服务器资产信息多层保护的方法,其特征是,当验证信息失败时,再次进入系统时需要输入密钥。
CN202010790430.3A 2020-08-07 2020-08-07 一种基于tpm服务器资产信息多层保护的装置及方法 Withdrawn CN112016092A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010790430.3A CN112016092A (zh) 2020-08-07 2020-08-07 一种基于tpm服务器资产信息多层保护的装置及方法
PCT/CN2021/096401 WO2022028057A1 (zh) 2020-08-07 2021-05-27 一种基于tpm服务器资产信息多层保护的装置及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010790430.3A CN112016092A (zh) 2020-08-07 2020-08-07 一种基于tpm服务器资产信息多层保护的装置及方法

Publications (1)

Publication Number Publication Date
CN112016092A true CN112016092A (zh) 2020-12-01

Family

ID=73500235

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010790430.3A Withdrawn CN112016092A (zh) 2020-08-07 2020-08-07 一种基于tpm服务器资产信息多层保护的装置及方法

Country Status (2)

Country Link
CN (1) CN112016092A (zh)
WO (1) WO2022028057A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022028057A1 (zh) * 2020-08-07 2022-02-10 苏州浪潮智能科技有限公司 一种基于tpm服务器资产信息多层保护的装置及方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210111892A1 (en) * 2020-12-22 2021-04-15 Anjo Lucas Vahldiek-Oberwagner Scalabe attestation for trusted execution environments
WO2024027889A1 (en) 2022-08-01 2024-02-08 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus of managing communication resources of a wireless communication network for radar use

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10853474B2 (en) * 2017-07-31 2020-12-01 Dell Products, L.P. System shipment lock
CN109902491B (zh) * 2019-02-28 2021-08-31 苏州浪潮智能科技有限公司 一种服务器的安全运算管理架构及服务器
CN110377346A (zh) * 2019-06-29 2019-10-25 苏州浪潮智能科技有限公司 一种支持tpm和tpcm的兼容主板及系统上电开机方法
CN111399919A (zh) * 2020-03-06 2020-07-10 苏州浪潮智能科技有限公司 一种服务器的启动方法、系统、电子设备及存储介质
CN112016092A (zh) * 2020-08-07 2020-12-01 苏州浪潮智能科技有限公司 一种基于tpm服务器资产信息多层保护的装置及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022028057A1 (zh) * 2020-08-07 2022-02-10 苏州浪潮智能科技有限公司 一种基于tpm服务器资产信息多层保护的装置及方法

Also Published As

Publication number Publication date
WO2022028057A1 (zh) 2022-02-10

Similar Documents

Publication Publication Date Title
CN108399339B (zh) 一种基于安全芯片的可信启动方法
CN112016092A (zh) 一种基于tpm服务器资产信息多层保护的装置及方法
US20230020278A1 (en) Secure boot assist for devices, and related systems, methods and devices
CN102063591B (zh) 基于可信平台的平台配置寄存器参考值的更新方法
WO2020037613A1 (zh) 嵌入式程序的安全升级方法、装置、设备及存储介质
CN108345805B (zh) 验证固件的方法及装置
KR20220050290A (ko) 부트 메모리 버스의 경로 절체 기능을 이용한 시큐어 부팅 방법 및 이를 이용한 장치
CN111177709A (zh) 一种终端可信组件的执行方法、装置及计算机设备
CN112148314B (zh) 一种嵌入式系统的镜像验证方法、装置、设备及存储介质
JP2007310688A (ja) マイクロコンピュータおよびそのソフトウェア改竄防止方法
CN113806811A (zh) 一种被篡改固件自动恢复方法、装置及存储介质
CN115220796A (zh) 安全引导设备
CN111651769A (zh) 获取安全启动的度量方法和装置
CN111597560A (zh) 一种安全可信模组启动方法及系统
CN116820528A (zh) 固件版本升级方法、装置、芯片和电子设备
CN112861137A (zh) 安全固件
CN115688120A (zh) 安全芯片固件导入方法、安全芯片及计算机可读存储介质
CN115827522A (zh) Bios的设置方法、bios芯片和电子设备
CN115828255A (zh) 升级签名固件的方法、电子设备和存储介质
US20220200807A1 (en) Device attestation
CN114443147B (zh) 基于可信硬件技术的超级监控式无人飞行器可信检测方法
CN112559349B (zh) 一种程序的运行方法及运行装置
CN110781517B (zh) 一种bios与bmc沟通实现数据交互的方法
CN114510751A (zh) 一种基于处理器安全核的硬件防替换装置和方法
CN104052726A (zh) 访问控制方法和采用访问控制方法的移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20201201

WW01 Invention patent application withdrawn after publication