CN116070289A - 应用于系统固件的安全芯片及电子设备 - Google Patents

应用于系统固件的安全芯片及电子设备 Download PDF

Info

Publication number
CN116070289A
CN116070289A CN202211667619.9A CN202211667619A CN116070289A CN 116070289 A CN116070289 A CN 116070289A CN 202211667619 A CN202211667619 A CN 202211667619A CN 116070289 A CN116070289 A CN 116070289A
Authority
CN
China
Prior art keywords
hash value
security chip
chip
system firmware
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211667619.9A
Other languages
English (en)
Inventor
于旺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Celestica Technology Consultancy Shanghai Co Ltd
Original Assignee
Celestica Technology Consultancy Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Celestica Technology Consultancy Shanghai Co Ltd filed Critical Celestica Technology Consultancy Shanghai Co Ltd
Priority to CN202211667619.9A priority Critical patent/CN116070289A/zh
Publication of CN116070289A publication Critical patent/CN116070289A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种应用于系统固件的安全芯片及电子设备,所述安全芯片连接于南桥芯片和BIOS闪存之间,所述安全芯片包括:信号获取模块,在服务器主板启动时,从南桥芯片获取所述南桥芯片所要传输至BIOS闪存的传输信号;签名验证模块,在获取到所述传输信号之后,获取基于公钥验证签名所得到的第一哈希值,并在所述第一哈希值与基于私钥签名所获得第二哈希值相同时,生成验证通过信号;信号传输模块,在接收到所述验证通过信号时,将所述传输信号传输至BIOS闪存。本发明的安全芯片会通过签名验证的方式来验证BIOS的合法性,在通过验证之后,该传输信号才会被释放,BIOS继续执行后续代码,提高服务器引导系统固件的安全性。

Description

应用于系统固件的安全芯片及电子设备
技术领域
本发明涉及服务器技术领域,特别是涉及服务器安全技术领域。
背景技术
服务器底层安全威胁已成为重要话题,企业信息基础设施是否可以被信任,是服务提供商要关注的重点,对服务器平台的攻击大多数呈现于对固件内容的篡改,以实现木马病毒的攻击,这带来了严重的数据安全的信任危机。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种应用于系统固件的安全芯片及电子设备,用于提高服务器引导系统固件的安全性。
为实现上述目的及其他相关目的,本发明提供一种应用于系统固件的安全芯片,连接于南桥芯片和BIOS闪存之间,所述安全芯片包括:信号获取模块,在服务器主板启动时,从南桥芯片获取所述南桥芯片所要传输至BIOS闪存的传输信号;签名验证模块,在获取到所述传输信号之后,获取基于公钥验证签名所得到的第一哈希值,并在所述第一哈希值与基于私钥签名所获得第二哈希值相同时,生成验证通过信号;信号传输模块,在接收到所述验证通过信号时,将所述传输信号传输至BIOS闪存。
于本发明的一实施例中,在所述服务器主板启动之前,所述签名验证模块还用于基于私钥签名获得第二哈希值。
于本发明的一实施例中,所述签名验证模块还用于基于私钥签名获得第二哈希值的过程为:计算镜像哈希值,利用私钥对所述镜像哈希值进行签名,生成第二哈希值,并将所述第二哈希值存于FIT Image中。
于本发明的一实施例中,所述签名验证模块包括:读取单元,用于从FIT Image中读取第二哈希值;公钥获取单元,用于获取计算所需的公钥;哈希值计算单元,用于基于所述公钥对所述镜像哈希值进行签名,生成第一哈希值;比较单元,用于比较所述第一哈希值与所述第二哈希值,在所述第一哈希值与基于私钥签名所获得第二哈希值相同时,生成验证通过信号。
于本发明的一实施例中,还包括:自检模块,在服务器主板启动时,检测安全芯片是否正常;所述自检模块通过给至少一个第一预设引脚发射高电平,并从至少一个第二预设引脚接收到高电平的方式检测安全芯片是否正常。
于本发明的一实施例中,所述自检模块还从多个引脚中获取一组电平序列,并基于所述一组电平序列检测安全芯片是否正常。
于本发明的一实施例中,还包括远程启动服务模块,在服务器主板启动后,基于物理可信根作为起点建立信任链,对服务器主板进行度量存储。
于本发明的一实施例中,所述远程启动服务模块包括:第一度量单元,在服务器主板启动后,基于物理可信根作为起点建立信任链,由物理可信根中的RTM度量OMM BootLoader,生成的度量结果存储于物理可信根中,同时存储度量日志;第二度量单元,所述OMMBoot Loader对OMM Kernel的完成性进行度量,并由所述OMM Kernel对应用程序的完成性再进行度量;第三度量单元,由RTM对Boot Rom的Boot Block进行度量,并将结果存储于所述物理可信根中,同时存储度量日志;第四度量单元,加载所述Boot Block并执行,由所述Boot Block的度量执行点对Main Block进行度量,由所述Main Block对外部设备以及OSLoader进行完成性测量。
于本发明的一实施例中,所述安全芯片分别通过SPI总线与南桥芯片和BIOS闪存相连。
为实现上述目的及其他相关目的,本发明还提供一种电子设备,包括如上所述的应用于系统固件的安全芯片。
如上所述,本发明的应用于系统固件的安全芯片及电子设备具有以下有益效果:
本发明的安全芯片连接于南桥芯片和BIOS闪存之间,在拦截从南桥芯片传过来的信号之后,本发明的安全芯片会通过签名验证的方式来验证BIOS的合法性,在通过验证之后,该传输信号才会被释放,BIOS继续执行后续代码,提高服务器引导系统固件的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1显示为本申请一实施例中的应用于系统固件的安全芯片的连接示意图;
图2显示为本申请一实施例中的应用于系统固件的安全芯片的原理结构示意图;
图3显示为本申请一实施例中的应用于系统固件的安全芯片中签名验证模块的原理结构示意图;
图4显示为本申请一实施例中的应用于系统固件的安全芯片的一种优选原理结构示意图;
图5显示为本申请一实施例中的应用于系统固件的安全芯片的另一种优选原理结构示意图;
图6显示为本申请一实施例中的应用于系统固件的安全芯片中远程启动服务模块的原理结构示意图。
元件标号说明
100         安全芯片
110         信号获取模块
120         签名验证模块
121         读取单元
122         公钥获取单元122
123         哈希值计算单元
124         比较单元
130         信号传输模块
140         自检模块
150         远程启动服务模块
151         第一度量单元
152         第二度量单元
153         第三度量单元
154         第四度量单元
200         南桥芯片
300         BIOS闪存
400         中央处理器
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
本实施例的目的在于提供一种应用于系统固件的安全芯片及电子设备,用于提高服务器引导系统固件的安全性。
以下将详细阐述本发明的应用于系统固件的安全芯片及电子设备的原理及实施方式,使本领域技术人员不需要创造性劳动即可理解本发明的应用于系统固件的安全芯片及电子设备。
如图1所示,本实施例提供一种应用于系统固件的安全芯片100(Security MCU芯片),系统固件为服务器系统的固件(firmware),所述安全芯片100连接于南桥芯片200(PCHChipset)和BIOS(Basic Input Output System,基本输入输出系统)闪存(BIOS FlashROM)之间,南桥芯片200与服务器系统的中央处理器400(CPU)相连,其中,于本实施例中,所述安全芯片100优选地分别通过SPI总线与南桥芯片200和BIOS闪存300相连。所述安全芯片100对BIOS早期代码进行安全认证,认证通过之后,才可以继续执行其他的代码。
如图2所示,所述安全芯片100包括:信号获取模块110,签名验证模块120以及信号传输模块130。
具体地,于本实施例中,所述信号获取模块110在服务器主板启动时,从南桥芯片200获取所述南桥芯片200所要传输至BIOS闪存300的传输信号。
即本实施例中,所述安全芯片100通过SPI总线连接于南桥芯片200(PCH Chipset)和BIOS闪存300(BIOS Flash ROM)之间,中央处理器400(CPU)开机上电或者重启时,传输信号在从南桥芯片200传输到BIOS闪存300中途被所述安全芯片100拦截下来。
所述安全芯片100在拦截从南桥芯片200传过来的信号之后,所述安全芯片100通过签名验证的方式来验证BIOS的合法性,在通过验证之后,该传输信号才会被释放,BIOS继续执行后续代码。
具体地,于本实施例中,所述签名验证模块120在获取到所述传输信号之后,获取基于公钥验证签名所得到的第一哈希值,并在所述第一哈希值与基于私钥签名所获得第二哈希值相同时,生成验证通过信号。
于本实施例中,在所述服务器主板启动之前,所述签名验证模块120还用于基于私钥签名获得第二哈希值。
其中,进一步地,于本实施例中,所述签名验证模块120还用于基于私钥签名获得第二哈希值的过程为:计算镜像哈希值,利用私钥对所述镜像哈希值进行签名,生成第二哈希值,并将所述第二哈希值存于FIT Image中。
本实施例中,在BIOS的程序加载执行之前,所述安全芯片100通过Hash算法生成一个值,通过私钥进行签署,生成第一个值,记为第二哈希值;然后在服务器主板启动后,所述安全芯片100利用公钥校验数字签名,恢复程序明文,所述安全芯片100通过Hash算法生成第二个值,记为第一哈希值,通过对比第一个值与第二个值是否相同来决定是否运行BIOS的程序。
具体地,于本实施例中,如图3所示,所述签名验证模块120包括:读取单元121,公钥获取单元122122,哈希值计算单元123以及比较单元124。
具体地,所述读取单元121用于从FIT Image中读取第二哈希值;所述公钥获取单元122122用于获取计算所需的公钥;所述哈希值计算单元123用于基于所述公钥对所述镜像哈希值进行签名,生成第一哈希值;所述比较单元124用于比较所述第一哈希值与所述第二哈希值,在所述第一哈希值与基于私钥签名所获得第二哈希值相同时,生成验证通过信号。
具体地,本实施例中,所述签名验证模块120的工作过程分分为以下两个过程:
1)签名
计算镜像hash值,利用私钥对hash值进行签名,将签名所得得结果(第二哈希值)存于FIT Image中。
2)验证签名
读取FIT Image,获取pubkey(公钥),从FIT Image中拿到签名,计算镜像的hash值(第一哈希值),将使用pubkey验证签名所得的hash值(第一哈希值)与通过私钥计算得到的hash值(第二哈希值)进行对比,相同则验证通过。
具体地,于本实施例中,所述信号传输模块130在接收到所述验证通过信号时,将所述传输信号传输至BIOS闪存300。
于本实施例中,如图4所示,所述安全芯片100还包括:自检模块140,在服务器主板启动时,检测安全芯片100是否正常;所述自检模块140通过给至少一个第一预设引脚发射高电平,并从至少一个第二预设引脚接收到高电平的方式检测安全芯片100是否正常。
即本实施例中,当服务器主板上电且电压稳定过后,所述安全芯片100也会处于自己的芯片稳定标准下,例如,给所述安全芯片100的1,3引脚发射高电平,在可以从5引脚得到高电平时,表明该芯片正常。
此外,所述自检模块140还从多个引脚中获取一组电平序列,并基于所述一组电平序列检测安全芯片100是否正常。
例如,所述安全芯片100同时可以从一组8个引脚中得到一组电平序列,对应转换成二进制,该二进制序列代表芯片相关信息,进而确定安全芯片100是否正常。
于本实施例中,如图5所示,所述安全芯片100还包括远程启动服务模块150,在服务器主板启动后,基于物理可信根(Boot Rom)作为起点建立信任链,对服务器主板进行度量存储。
具体地,于本实施例中,如图6所示,所述远程启动服务模块150包括:第一度量单元151,第二度量单元152,第三度量单元153以及第四度量单元154。
具体地,于本实施例中,所述第一度量单元151在服务器主板启动后,基于物理可信根作为起点建立信任链,由物理可信根中的RTM度量OMM Boot Loader,生成的度量结果存储于物理可信根中,同时存储度量日志;所述第二度量单元152,所述OMM Boot Loader对OMM Kernel的完成性进行度量,并由所述OMM Kernel对应用程序的完成性再进行度量;所述第三度量单元153,由RTM对Boot Rom的Boot Block进行度量,并将结果存储于所述物理可信根中,同时存储度量日志;所述第四度量单元154加载所述Boot Block并执行,由所述Boot Block的度量执行点对Main Block进行度量,由所述Main Block对外部设备以及OSLoader进行完成性测量。
即本实施例中,所述远程启动服务模块150的工作过程如下:
1)服务器主板启动后,以物理可信根作为起点建立信任链,由可信根中的RTM度量OMM Boot Loader,生成的度量结果存储于物理可信根中,同时存储度量日志。
2)加载OMM Boot Loader并执行。
3)OMM Boot Loader对OMM Kernel的完成性进行度量,OMM Kernel对应用程序的完成性再进行度量。
4)在由RTM对Boot Rom的Boot Block进行度量,将结果同样存储于可信根中,并存储度量日志。
5)加载Boot Block并执行。
6)Boot Block的度量执行点对Main Block进行度量,Main Block对外设以及OSLoader进行完成性测量。
本实施例中,通过硬件物理可信根的设计,服务器启动的信任起点便掌握在了服务器自己手中,如果出现安全芯片100漏洞,可以通过升级物理可信根来进行修补。
本实施例所述的应用于系统固件的安全芯片100的实现包括但不限于本实施例列举的各模块和单元,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述系统/装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
本实施例还提供一种电子设备,所述电子设备为但不限于服务器,所述电子设备包括如上所述的应用于系统固件的安全芯片100。上述已经对安全芯片100进行了详细说明,在此不再赘述。
综上所述,本发明的安全芯片连接于南桥芯片和BIOS闪存之间,在拦截从南桥芯片传过来的信号之后,本发明的安全芯片会通过签名验证的方式来验证BIOS的合法性,在通过验证之后,该传输信号才会被释放,BIOS继续执行后续代码,提高服务器引导系统固件的安全性。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中包括通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (10)

1.一种应用于系统固件的安全芯片,其特征在于:连接于南桥芯片和BIOS闪存之间,所述安全芯片包括:
信号获取模块,在服务器主板启动时,从南桥芯片获取所述南桥芯片所要传输至BIOS闪存的传输信号;
签名验证模块,在获取到所述传输信号之后,获取基于公钥验证签名所得到的第一哈希值,并在所述第一哈希值与基于私钥签名所获得第二哈希值相同时,生成验证通过信号;信号传输模块,在接收到所述验证通过信号时,将所述传输信号传输至BIOS闪存。
2.根据权利要求1所述的应用于系统固件的安全芯片,其特征在于:在所述服务器主板启动之前,所述签名验证模块还用于基于私钥签名获得第二哈希值。
3.根据权利要求2所述的应用于系统固件的安全芯片,其特征在于:所述签名验证模块还用于基于私钥签名获得第二哈希值的过程为:
计算镜像哈希值,利用私钥对所述镜像哈希值进行签名,生成第二哈希值,并将所述第二哈希值存于FIT Image中。
4.根据权利要求3所述的应用于系统固件的安全芯片,其特征在于:所述签名验证模块包括:
读取单元,用于从FIT Image中读取第二哈希值;
公钥获取单元,用于获取计算所需的公钥;
哈希值计算单元,用于基于所述公钥对所述镜像哈希值进行签名,生成第一哈希值;
比较单元,用于比较所述第一哈希值与所述第二哈希值,在所述第一哈希值与基于私钥签名所获得第二哈希值相同时,生成验证通过信号。
5.根据权利要求1所述的应用于系统固件的安全芯片,其特征在于:还包括:
自检模块,在服务器主板启动时,检测安全芯片是否正常;所述自检模块通过给至少一个第一预设引脚发射高电平,并从至少一个第二预设引脚接收到高电平的方式检测安全芯片是否正常。
6.根据权利要求5所述的应用于系统固件的安全芯片,其特征在于:所述自检模块还从多个引脚中获取一组电平序列,并基于所述一组电平序列检测安全芯片是否正常。
7.根据权利要求1所述的应用于系统固件的安全芯片,其特征在于:还包括远程启动服务模块,在服务器主板启动后,基于物理可信根作为起点建立信任链,对服务器主板进行度量存储。
8.根据权利要求7所述的应用于系统固件的安全芯片,其特征在于:所述远程启动服务模块包括:
第一度量单元,在服务器主板启动后,基于物理可信根作为起点建立信任链,由物理可信根中的RTM度量OMM Boot Loader,生成的度量结果存储于物理可信根中,同时存储度量日志;
第二度量单元,所述OMM Boot Loader对OMM Kernel的完成性进行度量,并由所述OMMKernel对应用程序的完成性再进行度量;
第三度量单元,由RTM对Boot Rom的Boot Block进行度量,并将结果存储于所述物理可信根中,同时存储度量日志;
第四度量单元,加载所述Boot Block并执行,由所述Boot Block的度量执行点对MainBlock进行度量,由所述Main Block对外部设备以及OS Loader进行完成性测量。
9.根据权利要求1所述的应用于系统固件的安全芯片,其特征在于:所述安全芯片分别通过SPI总线与南桥芯片和BIOS闪存相连。
10.一种电子设备,其特征在于:包括如权利要求1至权利要求9任一权利要求所述的应用于系统固件的安全芯片。
CN202211667619.9A 2022-12-23 2022-12-23 应用于系统固件的安全芯片及电子设备 Pending CN116070289A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211667619.9A CN116070289A (zh) 2022-12-23 2022-12-23 应用于系统固件的安全芯片及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211667619.9A CN116070289A (zh) 2022-12-23 2022-12-23 应用于系统固件的安全芯片及电子设备

Publications (1)

Publication Number Publication Date
CN116070289A true CN116070289A (zh) 2023-05-05

Family

ID=86174140

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211667619.9A Pending CN116070289A (zh) 2022-12-23 2022-12-23 应用于系统固件的安全芯片及电子设备

Country Status (1)

Country Link
CN (1) CN116070289A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116305169A (zh) * 2023-05-12 2023-06-23 天津市中环电子计算机有限公司 一种固件安全检测方法和固件校验方法
CN117494232A (zh) * 2023-12-28 2024-02-02 苏州元脑智能科技有限公司 固件的执行方法和装置、系统、存储介质及电子设备

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116305169A (zh) * 2023-05-12 2023-06-23 天津市中环电子计算机有限公司 一种固件安全检测方法和固件校验方法
CN116305169B (zh) * 2023-05-12 2023-08-11 天津市中环电子计算机有限公司 一种固件安全检测方法和固件校验方法
CN117494232A (zh) * 2023-12-28 2024-02-02 苏州元脑智能科技有限公司 固件的执行方法和装置、系统、存储介质及电子设备
CN117494232B (zh) * 2023-12-28 2024-03-29 苏州元脑智能科技有限公司 固件的执行方法和装置、系统、存储介质及电子设备

Similar Documents

Publication Publication Date Title
US11861372B2 (en) Integrity manifest certificate
KR101662618B1 (ko) 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정
JP4855679B2 (ja) サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化
CN116070289A (zh) 应用于系统固件的安全芯片及电子设备
US8544092B2 (en) Integrity verification using a peripheral device
US7921286B2 (en) Computer initialization for secure kernel
US10776488B2 (en) Extend root of trust to include firmware of individual components of a device
CN110096887B (zh) 一种可信计算方法及服务器
CN107133520B (zh) 云计算平台的可信度量方法和装置
KR20130079460A (ko) 인증된 안티바이러스 에이전트에게 메모리를 스캔하는 직접 액세스를 제공하는 것
CN113190853A (zh) 一种计算机可信认证系统、方法、设备及可读存储介质
US9122864B2 (en) Method and apparatus for transitive program verification
CN114707140A (zh) 一种基于pks体系的内核架构
CN111046392A (zh) 一种bios可信度量方法、装置及终端设备
CN113419905A (zh) 一种实现可信验证的方法及装置和安全模块
CN111967016B (zh) 基板管理控制器的动态监控方法及基板管理控制器
CN111241548B (zh) 计算机启动方法
CN113448681B (zh) 一种虚拟机监控器公钥的注册方法、设备和存储介质
CN111737701A (zh) 一种服务器可信根系统及其可信启动方法
CN111597560A (zh) 一种安全可信模组启动方法及系统
US20200184076A1 (en) Detection of hardware security attacks
CN112231714A (zh) 一种控制可信启动的方法和可信平台控制模块
CN114519210A (zh) 一种基于国产平台uefi可信实现方法
CN111625836A (zh) 门卫式电子设备的可信引导方法
CN114428958A (zh) 具有外接板卡的主机的可信度量方法和主机

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination