CN106127056A - 一种国产bmc芯片可信固件的设计方法 - Google Patents

一种国产bmc芯片可信固件的设计方法 Download PDF

Info

Publication number
CN106127056A
CN106127056A CN201610441334.1A CN201610441334A CN106127056A CN 106127056 A CN106127056 A CN 106127056A CN 201610441334 A CN201610441334 A CN 201610441334A CN 106127056 A CN106127056 A CN 106127056A
Authority
CN
China
Prior art keywords
bmc
interface
module
trusted
api
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610441334.1A
Other languages
English (en)
Inventor
苏振宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Electronic Information Industry Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN201610441334.1A priority Critical patent/CN106127056A/zh
Publication of CN106127056A publication Critical patent/CN106127056A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种国产BMC芯片可信固件的设计方法,所述方法在BMC固件的引导层、内核层、中间件和软件层加入可信功能模块,在BMC上电启动过程中对内核程序、应用程序和BIOS关键代码进行完整性度量,确保程序的完整性,从而建立起***平台的可信执行环境。本发明方法在BMC启动运行过程中对各个功能组件进行完整性的度量,确保程序的完整性和没有被植入恶意代码,建立起BMC启动过程的完整信任链,保证了***平台执行环境的可信,从而有助于提高国产BMC芯片的核心竞争力。

Description

一种国产BMC芯片可信固件的设计方法
技术领域
本发明涉及可信服务器可信平台控制模块技术领域,具体涉及一种国产BMC芯片可信固件的设计方法。
背景技术
BMC是基板管理控制器,目前已广泛应用于服务器领域。利用虚拟的键盘、界面、鼠标、电源等为服务器提供远程管理功能。用户利用BMC监视服务器的物理特征,如各部件的温度、电压、风扇工作状态、电源供应以及机箱入侵等。BMC作为服务器中相对独立的管理控制单元本身存在着安全风险,例如被植入恶意代码,此外用户在使用BMC对服务器进行远程管理时,可能因安全配置不当,如未使用专用网络、采用弱身份认证、密码复杂度低等不安全操作,造成运行过程中的安全风险。
随着我国信息技术的发展和芯片制造工艺水平的提高,我国已具备研发、制造国产BMC芯片的能力。国产BMC芯片虽然实现了国产化并且自主可控,但是在应用过程中并不能保证安全和可信,有可能受到固件程序的篡改和完整性破坏。
发明内容
本发明要解决的技术问题是:本发明针对以上问题,提供一种国产BMC芯片可信固件的设计方法,在国产BMC芯片的固件程序中加入可信功能模块,对BMC固件进行加固,在BMC启动运行过程中对各个功能组件进行完整性的度量,确保程序的完整性和没有被植入恶意代码,建立起BMC启动过程的完整信任链,保证了***平台执行环境的可信,从而有助于提高国产BMC芯片的核心竞争力。
本发明所采用的技术方案为:
一种国产BMC芯片可信固件的设计方法,所述方法在BMC固件的引导层、内核层、中间件和软件层加入可信功能模块,在BMC上电启动过程中对内核程序、应用程序和BIOS关键代码进行完整性度量,确保程序的完整性,从而建立起***平台的可信执行环境。
BMC芯片的固件程序存储于BMC芯片的非易失性存储区,如Flash中,在BMC上电启动的过程中,固件程序首先由Flash区加载到执行速度较快的SDRAM区,然后开始执行。
所述引导层是BMC固件的 U-boot启动代码,U-boot是BMC上电启动时第一段运行的代码,在U-boot中加入的可信功能模块有度量程序、SM3软算法和度量值存储接口,其中:
a、度量程序:BMC启动时度量程序调用SM3软算法对BMC的Linux内核(Kernel)进行度量;
b、SM3软算法:用C程序实现的国密SM3密码杂凑算法,该算法对输入数据进行擦凑运算,生成一个256位的杂凑值;
c、度量值存储接口:把度量值保存到BMC的安全存储空间,如Flash。
所述内核层Kernel层是经过裁剪的ARM Linux内核,为实现可信计算功能,需要加入IO驱动,所述IO驱动包括实现LPC、SPI、IIC的接口功能,完成硬件接口时序和配置相关的寄存器,使BMC和外部模块正常通信,其中:
a、LPC接口驱动:实现BMC芯片与外部TCM可信密码模块的通信接口,使BMC通过LPC接口可以访问TCM模块;
b、SPI接口驱动:实现BMC芯片与外部BIOS芯片的通信接口,使BMC通过SPI接口可以读取BIOS的Boot Block代码;
c、IIC接口驱动:实现BMC芯片与外部CPLD芯片的通信接口,使BMC通过IIC接口向CPLD发送命令,控制主板的上电时序。
线性预测编码(linear predictive coding,LPC)是一种非常重要的编码方法。SPI是串行外设接口(Serial Peripheral Interface)的缩写。SPI,是一种高速的,全双工,同步的通信总线,并且在芯片的管脚上只占用四根线,节约了芯片的管脚,同时为PCB的布局上节省空间。IIC 即Inter-Integrated Circuit(集成电路总线),主要是用来连接整体电路(ICS),是一种多向控制总线,也就是说多个芯片可以连接到同一总线结构下,同时每个芯片都可以作为实时数据传输的控制源,这种方式简化了信号传输总线接口。
所述中间件位于内核层和软件层之间,提供度量程序、软算法、度量值存储接口、可信代理程序BMC控制CPLD的命令接口、各种可信功能API,其中:
a、度量程序:调用国产SM3软算法度量BMC的应用程序;
b、软算法:通过C程序以软算法的形式实现国密SM2、SM3、SM4算法,供软件层调用,实现对重要数据的加解密、数字签名等;
c、度量值存储接口:把度量值保存到BMC的安全存储空间,如Flash;
d、可信代理程序:对外部的TCM可信密码模块进行调度,对BIOS Boot Block进行度量;
e、BMC控制CPLD的命令接口:BMC通过CPLD控制主板的上电时序,即BMC上电时先不给主板的CPU进行加电,当BMC的各模块进行度量确保可信后再通过CPLD控制CPU上电,从而确保运行过程中程序的完整性;
f、可信功能API:包括可信功能开启API、基准值API、度量值API、日志API、特权码API和配置接口,用于为BMC Web界面提供调用接口,实现可信功能。
所述软件层包括BMC Web应用和BMC的应用程序,其中在BMC Web页面中通过调用中间层的API接口实现可信状态的呈现,包括:可信功能的开启、基准值管理、日志呈现、特权启动、白名单管理,其中:
a、可信功能开启模块:该模块通过调用中间件的功能开启API,实现在BMC的Web界面中手动配置可信功能的开启或关闭操作;
b、基准值管理模块:该模块通过调用中间件的基准值API,实现在BMC Web界面中对基准值的读写、更新操作;
c、度量值管理模块:该模块通过调用中间件的度量值API,实现在BMC Web界面中对度量值的读写操作;
d、日志管理模块:该模块通过调用中间件的日志API,实现在BMC Web界面中呈现BMC启动过程中的各模块度量日志;
e、特权启动功能模块:该模块通过调用中间件的特权码API,当BMC启动过程中出现模块不可信的状态时,在BMC Web界面中使用户通过输入特权码进行***的启动,并提示用户***进入了不可信的工作状态;
f、白名单模块:该模块通过调用中间件的配置接口,在BMC Web界面中配置白名单,即白名单中的程序、文件列表都是可信的。
本发明的有益效果为:
本发明方法在BMC启动运行过程中对各个功能组件进行完整性的度量,确保程序的完整性和没有被植入恶意代码,建立起BMC启动过程的完整信任链,保证了***平台执行环境的可信,从而有助于提高国产BMC芯片的核心竞争力。
附图说明
图1为本发明方法操作流程图。
具体实施方式
下面结合说明书附图,根据具体实施方式对本发明进一步说明:
实施例1:
如图1所示,一种国产BMC芯片可信固件的设计方法,所述方法在BMC固件的引导层、内核层、中间件和软件层加入可信功能模块,在BMC上电启动过程中对内核程序、应用程序和BIOS关键代码进行完整性度量,确保程序的完整性,从而建立起***平台的可信执行环境。
实施例2
在实施例1的基础上,本实施例所述引导层是BMC固件的 U-boot启动代码,U-boot是BMC上电启动时第一段运行的代码,在U-boot中加入的可信功能模块有度量程序、SM3软算法和度量值存储接口,其中:
a、度量程序:BMC启动时度量程序调用SM3软算法对BMC的Linux内核(Kernel)进行度量;
b、SM3软算法:用C程序实现的国密SM3密码杂凑算法,该算法对输入数据进行擦凑运算,生成一个256位的杂凑值;
c、度量值存储接口:把度量值保存到BMC的安全存储空间,如Flash。
BMC启动时U-boot的度量程序调用SM3软算法对BMC Linux Kernel进行度量,得到的度量值与基准值1进行比较,从而对Linux Kernel进行完整性判断,当度量值与基准值1一致时表示Kernel完整,可以进行Kernel的加载;当度量值与基准值1不一致时表示Kernel不完整,受到了破坏已不完整,此时需要进入BMC的Web管理界面进行异常处理步骤的操作。
基准值的确定:BMC第一次上电启动时的度量值作为基准值,即BMC首次启动度量Linux Kernel(内核)程序的度量值作为基准值1,中间件首次度量BMC应用程序的度量值作为基准值2,中间件的可信代理程序首次度量BIOS Boot Block的度量值作为基准值3。基准值1、2、3存储于BMC的非易失存储单元Flash中,是可信任的。
实施例3
在实施例2的基础上,本实施例所述内核层Kernel层是经过裁剪的ARM Linux内核,为实现可信计算功能,需要加入IO驱动,所述IO驱动包括实现LPC、SPI、IIC的接口功能,完成硬件接口时序和配置相关的寄存器,使BMC和外部模块正常通信,其中:
a、LPC接口驱动:实现BMC芯片与外部TCM可信密码模块的通信接口,使BMC通过LPC接口可以访问TCM模块;
b、SPI接口驱动:实现BMC芯片与外部BIOS芯片的通信接口,使BMC通过SPI接口可以读取BIOS的Boot Block代码;
c、IIC接口驱动:实现BMC芯片与外部CPLD芯片的通信接口,使BMC通过IIC接口向CPLD发送命令,控制主板的上电时序。
实施例4
在实施例3的基础上,本实施例所述中间件位于内核层和软件层之间,提供度量程序、软算法、度量值存储接口、可信代理程序BMC控制CPLD的命令接口、各种可信功能API,其中:
a、度量程序:调用国产SM3软算法度量BMC的应用程序进行度量,得到度量值;之后进行可信状态的判断,即度量值与存储在Flash中的基准值2进行比对,当度量值与基准值2一致时表示应用程序的完整性未受到破坏,是可信的;当度量值与基准值2比对不一致时说明应用程序的完整性受到了破坏,此时需要进入到BMC的Web管理界面进行异常处理步骤的操作;
b、软算法:通过C程序以软算法的形式实现国密SM2、SM3、SM4算法,供软件层调用,实现对重要数据的加解密、数字签名等;
c、度量值存储接口:把度量值保存到BMC的安全存储空间,如Flash;
d、可信代理程序:对外部的TCM可信密码模块进行调度,对BIOS Boot Block进行度量,得到度量值;之后进行BIOS可信状态的判断,即度量值与存储在Flash中的基准值3进行比对,当度量值与基准值3一致时表示BIOS的完整性未受到破坏,是可信的;当度量值与基准值3比对不一致时说明BIOS的完整性受到了破坏,此时需要进入到BMC的Web管理界面进行异常处理步骤的操作;
e、BMC控制CPLD的命令接口:该模块是BMC通过CPLD控制主板上电时序的逻辑代码,BMC通过CPLD控制主板的上电时序,即BMC上电时先不给主板的CPU进行加电,当BMC的各模块进行度量确保可信后再通过CPLD控制CPU上电,从而确保运行过程中程序的完整性;
f、可信功能API:包括可信功能开启API、基准值API、度量值API、日志API、特权码API和配置接口,用于为BMC Web界面提供调用接口,实现可信功能。
实施例5
在实施例4的基础上,本实施例所述软件层包括BMC Web应用和BMC的应用程序,其中在BMC Web页面中通过调用中间层的API接口实现可信状态的呈现,包括:可信功能的开启、基准值管理、日志呈现、特权启动、白名单管理等,其中:
a、可信功能开启模块:该模块通过调用中间件的功能开启API,实现在BMC的Web界面中手动配置可信功能的开启或关闭操作;
b、基准值管理模块:该模块通过调用中间件的基准值API,实现在BMC Web界面中对基准值的读写、更新操作;
c、度量值管理模块:该模块通过调用中间件的度量值API,实现在BMC Web界面中对度量值的读写操作;
d、日志管理模块:该模块通过调用中间件的日志API,实现在BMC Web界面中呈现BMC启动过程中的各模块度量日志;
e、特权启动功能模块:该模块通过调用中间件的特权码API,当BMC启动过程中出现模块不可信的状态时,在BMC Web界面中使用户通过输入特权码进行***的启动,并提示用户***进入了不可信的工作状态;
f、白名单模块:该模块通过调用中间件的配置接口,在BMC Web界面中配置白名单,即白名单中的程序、文件列表都是可信的。
实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。

Claims (5)

1.一种国产BMC芯片可信固件的设计方法,其特征在于:所述方法在BMC固件的引导层、内核层、中间件和软件层加入可信功能模块,在BMC上电启动过程中对内核程序、应用程序和BIOS关键代码进行完整性度量,确保程序的完整性,从而建立起***平台的可信执行环境。
2.根据权利要求1所述的一种国产BMC芯片可信固件的设计方法,其特征在于:所述引导层是BMC固件的 U-boot启动代码,U-boot是BMC上电启动时第一段运行的代码,在U-boot中加入的可信功能模块有度量程序、SM3软算法和度量值存储接口,其中:
a、度量程序:BMC启动时度量程序调用SM3软算法对BMC的Linux内核进行度量;
b、SM3软算法:用C程序实现的国密SM3密码杂凑算法,该算法对输入数据进行擦凑运算,生成一个256位的杂凑值;
c、度量值存储接口:把度量值保存到BMC的安全存储空间,如Flash。
3.根据权利要求2所述的一种国产BMC芯片可信固件的设计方法,其特征在于:所述内核层是经过裁剪的ARM Linux内核,为实现可信计算功能,需要加入IO驱动,所述IO驱动包括实现LPC、SPI、IIC的接口功能,完成硬件接口时序和配置相关的寄存器,使BMC和外部模块正常通信,其中:
a、LPC接口驱动:实现BMC芯片与外部TCM可信密码模块的通信接口,使BMC通过LPC接口可以访问TCM模块;
b、SPI接口驱动:实现BMC芯片与外部BIOS芯片的通信接口,使BMC通过SPI接口可以读取BIOS的Boot Block代码;
c、IIC接口驱动:实现BMC芯片与外部CPLD芯片的通信接口,使BMC通过IIC接口向CPLD发送命令,控制主板的上电时序。
4.根据权利要求3所述的一种国产BMC芯片可信固件的设计方法,其特征在于:所述中间件位于内核层和软件层之间,提供度量程序、软算法、度量值存储接口、可信代理程序BMC控制CPLD的命令接口、各种可信功能API,其中:
a、度量程序:调用国产SM3软算法度量BMC的应用程序;
b、软算法:通过C程序以软算法的形式实现国密SM2、SM3、SM4算法,供软件层调用,实现对重要数据的加解密、数字签名等;
c、度量值存储接口:把度量值保存到BMC的安全存储空间,如Flash;
d、可信代理程序:对外部的TCM可信密码模块进行调度,对BIOS Boot Block进行度量;
e、BMC控制CPLD的命令接口:BMC通过CPLD控制主板的上电时序,BMC上电时先不给主板的CPU进行加电,当BMC的各模块进行度量确保可信后再通过CPLD控制CPU上电,从而确保运行过程中程序的完整性;
f、可信功能API:包括可信功能开启API、基准值API、度量值API、日志API、特权码API和配置接口,用于为BMC Web界面提供调用接口,实现可信功能。
5.根据权利要求4所述的一种国产BMC芯片可信固件的设计方法,其特征在于:所述软件层包括BMC Web应用和BMC的应用程序,其中在BMC Web页面中通过调用中间层的API接口实现可信状态的呈现,包括:可信功能的开启、基准值管理、日志呈现、特权启动、白名单管理,其中:
a、可信功能开启模块:该模块通过调用中间件的功能开启API,实现在BMC的Web界面中手动配置可信功能的开启或关闭操作;
b、基准值管理模块:该模块通过调用中间件的基准值API,实现在BMC Web界面中对基准值的读写、更新操作;
c、度量值管理模块:该模块通过调用中间件的度量值API,实现在BMC Web界面中对度量值的读写操作;
d、日志管理模块:该模块通过调用中间件的日志API,实现在BMC Web界面中呈现BMC启动过程中的各模块度量日志;
e、特权启动功能模块:该模块通过调用中间件的特权码API,当BMC启动过程中出现模块不可信的状态时,在BMC Web界面中使用户通过输入特权码进行***的启动,并提示用户***进入了不可信的工作状态;
f、白名单模块:该模块通过调用中间件的配置接口,在BMC Web界面中配置白名单,即白名单中的程序、文件列表都是可信的。
CN201610441334.1A 2016-06-20 2016-06-20 一种国产bmc芯片可信固件的设计方法 Pending CN106127056A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610441334.1A CN106127056A (zh) 2016-06-20 2016-06-20 一种国产bmc芯片可信固件的设计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610441334.1A CN106127056A (zh) 2016-06-20 2016-06-20 一种国产bmc芯片可信固件的设计方法

Publications (1)

Publication Number Publication Date
CN106127056A true CN106127056A (zh) 2016-11-16

Family

ID=57471167

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610441334.1A Pending CN106127056A (zh) 2016-06-20 2016-06-20 一种国产bmc芯片可信固件的设计方法

Country Status (1)

Country Link
CN (1) CN106127056A (zh)

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106599677A (zh) * 2016-12-23 2017-04-26 郑州云海信息技术有限公司 一种用于基板管理控制器的密码控制***及控制方法
CN106874771A (zh) * 2017-02-16 2017-06-20 浪潮(北京)电子信息产业有限公司 一种构建可信硬件信任链的方法以及装置
CN106997438A (zh) * 2017-03-29 2017-08-01 山东英特力数据技术有限公司 一种可信服务器cpu设计方法
CN107133019A (zh) * 2017-04-18 2017-09-05 深圳市同泰怡信息技术有限公司 一种智能bmc芯片控制指令设置方法
CN107145788A (zh) * 2017-05-10 2017-09-08 郑州云海信息技术有限公司 一种具有访问控制功能的bmc可信配置方法
CN107169379A (zh) * 2017-05-19 2017-09-15 郑州云海信息技术有限公司 一种基于bmc和tcm进行完整性度量的方法和服务器
CN107193717A (zh) * 2017-05-19 2017-09-22 郑州云海信息技术有限公司 一种基于Web界面实现BMC固件可信状态呈现***及判断方法
CN107451024A (zh) * 2017-09-07 2017-12-08 大唐高鸿信安(浙江)信息科技有限公司 基于bmc芯片实现的硬件可信度量方法
CN107451479A (zh) * 2017-07-31 2017-12-08 浪潮(北京)电子信息产业有限公司 一种信任链的构建方法及***
CN107526593A (zh) * 2017-08-28 2017-12-29 大唐高鸿信安(浙江)信息科技有限公司 基于动态链接库的bmc功能定制方法
CN107729069A (zh) * 2017-10-12 2018-02-23 浪潮(北京)电子信息产业有限公司 一种安全启动显卡的方法、装置、计算机可读存储介质
CN108171088A (zh) * 2017-12-26 2018-06-15 武汉大学 一种基于bmc的服务器硬件可信性保护方法及装置
CN108229209A (zh) * 2018-01-02 2018-06-29 湖南国科微电子股份有限公司 一种双cpu构架的bmc芯片及其自主安全提高方法
CN108595964A (zh) * 2018-04-27 2018-09-28 北京可信华泰信息技术有限公司 一种基于固件的可信平台控制模块实现方法
CN109446813A (zh) * 2018-08-20 2019-03-08 天津七所精密机电技术有限公司 一种主板bios防篡改及自动恢复方法
CN109446815A (zh) * 2018-09-30 2019-03-08 华为技术有限公司 基本输入输出***固件的管理方法、装置和服务器
CN109583212A (zh) * 2018-11-16 2019-04-05 郑州云海信息技术有限公司 一种基于Intel Whitley平台的固件文件保护方法与***
CN109726562A (zh) * 2019-01-03 2019-05-07 北京工业大学 一种基于可信bmc的服务器主板可信启动方法
CN109740353A (zh) * 2019-01-03 2019-05-10 北京工业大学 一种服务器的bmc固件的可信启动方法
CN109740354A (zh) * 2019-01-03 2019-05-10 北京工业大学 联网化专用服务器失联后的bmc可信启动和回归的方法
CN109784061A (zh) * 2018-12-17 2019-05-21 北京华胜天成信息技术发展有限公司 控制服务器可信启动的方法及装置
CN110046495A (zh) * 2018-01-17 2019-07-23 慧与发展有限责任合伙企业 数据结构测量结果比较
CN110532034A (zh) * 2019-09-04 2019-12-03 珠海奔图电子有限公司 图像形成装置及其启动控制方法、存储介质
CN110781527A (zh) * 2019-09-29 2020-02-11 苏州浪潮智能科技有限公司 一种控制寄存器保护方法与装置
CN111176703A (zh) * 2019-12-27 2020-05-19 山东英信计算机技术有限公司 一种带内固件升级方法、装置及计算机***和存储介质
CN111800763A (zh) * 2020-06-30 2020-10-20 展讯通信(上海)有限公司 智能设备及其ap模块与wcn模块的通信***和方法
CN112182591A (zh) * 2020-11-26 2021-01-05 江苏北弓智能科技有限公司 一种基于Linux***的web应用可信运行环境校验方法
CN112363776A (zh) * 2020-11-13 2021-02-12 北京智芯微电子科技有限公司 一种终端控制方法、装置及终端
CN112651030A (zh) * 2021-01-14 2021-04-13 北京工业大学 一种面向bmc固件***安全的可信启动方法
CN112699346A (zh) * 2021-01-05 2021-04-23 本贸科技股份有限公司 一种基于密码芯片se对bmc芯片固件进行加固保护方法
CN113037854A (zh) * 2021-03-22 2021-06-25 平安国际智慧城市科技股份有限公司 机动车尾气的监测方法、装置、设备及存储介质
WO2021174826A1 (zh) * 2020-03-05 2021-09-10 苏州浪潮智能科技有限公司 一种arm服务器bios支持tcm通信的方法、装置、设备和介质
US11119789B2 (en) 2018-04-25 2021-09-14 Hewlett Packard Enterprise Development Lp Kernel space measurement
CN113468535A (zh) * 2020-03-31 2021-10-01 华为技术有限公司 可信度量方法及相关装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101877040A (zh) * 2009-12-07 2010-11-03 中国航天科工集团第二研究院七○六所 一种高信度计算平台
CN102332070A (zh) * 2011-09-30 2012-01-25 中国人民解放军海军计算技术研究所 一种可信计算平台的信任链传递方法
CN104333450A (zh) * 2014-10-21 2015-02-04 广东金赋信息科技有限公司 一种可信自助服务***的建立方法
CN105550579A (zh) * 2016-02-02 2016-05-04 浪潮电子信息产业股份有限公司 一种基于tpcm实现bmc完整性度量的方法
CN105608386A (zh) * 2016-03-11 2016-05-25 成都三零嘉微电子有限公司 一种可信计算终端完整性度量、证明方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101877040A (zh) * 2009-12-07 2010-11-03 中国航天科工集团第二研究院七○六所 一种高信度计算平台
CN102332070A (zh) * 2011-09-30 2012-01-25 中国人民解放军海军计算技术研究所 一种可信计算平台的信任链传递方法
CN104333450A (zh) * 2014-10-21 2015-02-04 广东金赋信息科技有限公司 一种可信自助服务***的建立方法
CN105550579A (zh) * 2016-02-02 2016-05-04 浪潮电子信息产业股份有限公司 一种基于tpcm实现bmc完整性度量的方法
CN105608386A (zh) * 2016-03-11 2016-05-25 成都三零嘉微电子有限公司 一种可信计算终端完整性度量、证明方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
第12期: "一种基于TPM的嵌入式可信终端的研究与设计", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106599677A (zh) * 2016-12-23 2017-04-26 郑州云海信息技术有限公司 一种用于基板管理控制器的密码控制***及控制方法
CN106874771A (zh) * 2017-02-16 2017-06-20 浪潮(北京)电子信息产业有限公司 一种构建可信硬件信任链的方法以及装置
CN106997438A (zh) * 2017-03-29 2017-08-01 山东英特力数据技术有限公司 一种可信服务器cpu设计方法
CN107133019A (zh) * 2017-04-18 2017-09-05 深圳市同泰怡信息技术有限公司 一种智能bmc芯片控制指令设置方法
CN107145788A (zh) * 2017-05-10 2017-09-08 郑州云海信息技术有限公司 一种具有访问控制功能的bmc可信配置方法
CN107193717A (zh) * 2017-05-19 2017-09-22 郑州云海信息技术有限公司 一种基于Web界面实现BMC固件可信状态呈现***及判断方法
CN107169379A (zh) * 2017-05-19 2017-09-15 郑州云海信息技术有限公司 一种基于bmc和tcm进行完整性度量的方法和服务器
CN107451479A (zh) * 2017-07-31 2017-12-08 浪潮(北京)电子信息产业有限公司 一种信任链的构建方法及***
CN107526593B (zh) * 2017-08-28 2020-04-10 大唐高鸿信安(浙江)信息科技有限公司 基于动态链接库的bmc功能定制方法
CN107526593A (zh) * 2017-08-28 2017-12-29 大唐高鸿信安(浙江)信息科技有限公司 基于动态链接库的bmc功能定制方法
CN107451024A (zh) * 2017-09-07 2017-12-08 大唐高鸿信安(浙江)信息科技有限公司 基于bmc芯片实现的硬件可信度量方法
CN107729069A (zh) * 2017-10-12 2018-02-23 浪潮(北京)电子信息产业有限公司 一种安全启动显卡的方法、装置、计算机可读存储介质
CN108171088A (zh) * 2017-12-26 2018-06-15 武汉大学 一种基于bmc的服务器硬件可信性保护方法及装置
CN108171088B (zh) * 2017-12-26 2021-12-03 武汉大学 一种基于bmc的服务器硬件可信性保护方法及装置
CN108229209A (zh) * 2018-01-02 2018-06-29 湖南国科微电子股份有限公司 一种双cpu构架的bmc芯片及其自主安全提高方法
US11636209B2 (en) 2018-01-17 2023-04-25 Hewlett Packard Enterprise Development Lp Data structure measurement comparison
CN110046495A (zh) * 2018-01-17 2019-07-23 慧与发展有限责任合伙企业 数据结构测量结果比较
CN110046495B (zh) * 2018-01-17 2022-12-20 慧与发展有限责任合伙企业 数据结构测量结果比较
US11119789B2 (en) 2018-04-25 2021-09-14 Hewlett Packard Enterprise Development Lp Kernel space measurement
US11663017B2 (en) 2018-04-25 2023-05-30 Hewlett Packard Enterprise Development Lp Kernel space measurement
CN108595964A (zh) * 2018-04-27 2018-09-28 北京可信华泰信息技术有限公司 一种基于固件的可信平台控制模块实现方法
CN109446813A (zh) * 2018-08-20 2019-03-08 天津七所精密机电技术有限公司 一种主板bios防篡改及自动恢复方法
CN109446815A (zh) * 2018-09-30 2019-03-08 华为技术有限公司 基本输入输出***固件的管理方法、装置和服务器
CN109583212A (zh) * 2018-11-16 2019-04-05 郑州云海信息技术有限公司 一种基于Intel Whitley平台的固件文件保护方法与***
CN109583212B (zh) * 2018-11-16 2021-11-02 郑州云海信息技术有限公司 一种基于Intel Whitley平台的固件文件保护方法与***
CN109784061A (zh) * 2018-12-17 2019-05-21 北京华胜天成信息技术发展有限公司 控制服务器可信启动的方法及装置
CN109740354A (zh) * 2019-01-03 2019-05-10 北京工业大学 联网化专用服务器失联后的bmc可信启动和回归的方法
CN109740354B (zh) * 2019-01-03 2020-11-20 北京工业大学 联网化专用服务器失联后的bmc可信启动和回归的方法
CN109740353A (zh) * 2019-01-03 2019-05-10 北京工业大学 一种服务器的bmc固件的可信启动方法
CN109726562A (zh) * 2019-01-03 2019-05-07 北京工业大学 一种基于可信bmc的服务器主板可信启动方法
CN110532034A (zh) * 2019-09-04 2019-12-03 珠海奔图电子有限公司 图像形成装置及其启动控制方法、存储介质
CN110781527A (zh) * 2019-09-29 2020-02-11 苏州浪潮智能科技有限公司 一种控制寄存器保护方法与装置
CN110781527B (zh) * 2019-09-29 2022-02-22 苏州浪潮智能科技有限公司 一种控制寄存器保护方法与装置
CN111176703A (zh) * 2019-12-27 2020-05-19 山东英信计算机技术有限公司 一种带内固件升级方法、装置及计算机***和存储介质
WO2021174826A1 (zh) * 2020-03-05 2021-09-10 苏州浪潮智能科技有限公司 一种arm服务器bios支持tcm通信的方法、装置、设备和介质
US11669477B2 (en) 2020-03-05 2023-06-06 Inspur Suzhou Intelligent Technology Co., Ltd. Method and apparatus for supporting TCM communication by BIOS of ARM server, device, and medium
CN113468535A (zh) * 2020-03-31 2021-10-01 华为技术有限公司 可信度量方法及相关装置
WO2021197040A1 (zh) * 2020-03-31 2021-10-07 华为技术有限公司 可信度量方法及相关装置
CN111800763B (zh) * 2020-06-30 2022-11-29 展讯通信(上海)有限公司 智能设备及其ap模块与wcn模块的通信***和方法
CN111800763A (zh) * 2020-06-30 2020-10-20 展讯通信(上海)有限公司 智能设备及其ap模块与wcn模块的通信***和方法
CN112363776A (zh) * 2020-11-13 2021-02-12 北京智芯微电子科技有限公司 一种终端控制方法、装置及终端
CN112182591B (zh) * 2020-11-26 2021-02-19 江苏北弓智能科技有限公司 一种基于Linux***的web应用可信运行环境校验方法
CN112182591A (zh) * 2020-11-26 2021-01-05 江苏北弓智能科技有限公司 一种基于Linux***的web应用可信运行环境校验方法
CN112699346A (zh) * 2021-01-05 2021-04-23 本贸科技股份有限公司 一种基于密码芯片se对bmc芯片固件进行加固保护方法
CN112651030A (zh) * 2021-01-14 2021-04-13 北京工业大学 一种面向bmc固件***安全的可信启动方法
CN112651030B (zh) * 2021-01-14 2024-06-04 北京工业大学 一种面向bmc固件***安全的可信启动方法
CN113037854A (zh) * 2021-03-22 2021-06-25 平安国际智慧城市科技股份有限公司 机动车尾气的监测方法、装置、设备及存储介质
CN113037854B (zh) * 2021-03-22 2024-01-23 平安国际智慧城市科技股份有限公司 机动车尾气的监测方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN106127056A (zh) 一种国产bmc芯片可信固件的设计方法
EP3582129B1 (en) Technologies for secure hardware and software attestation for trusted i/o
TWI606396B (zh) 母板、電腦可讀儲存裝置以及韌體驗證方法
CN103164241B (zh) 利用了生物认证装置的计算机的启动方法以及计算机
CN105144185B (zh) 验证控制器代码和***启动代码
JP6053786B2 (ja) Arm(登録商標)トラストゾーン実施のためのファームウェア基盤トラステッドプラットフォームモジュール(tpm)
CN102012979B (zh) 嵌入式可信计算终端
CN107665308B (zh) 用于构建和保持可信运行环境的tpcm***以及相应方法
US9596085B2 (en) Secure battery authentication
CN102509046B (zh) 带有休眠支持的全局有效的测量的操作***发动
CN104794393A (zh) 一种嵌入式分区映像安全认证及内核可信引导方法及其设备
CN105122261A (zh) 从遭到破坏的***启动代码中恢复
CN103049293B (zh) 一种嵌入式可信***的启动方法
CN110110526A (zh) 一种基于安全芯片的安全启动装置及方法
CN102063593A (zh) 主动控制功能的可信设备及其认证方法
CN109992973B (zh) 一种利用oprom机制的启动度量方法及装置
CN105678162A (zh) 一种基于tpm的操作***安全启动控制方法
CN109784070A (zh) 一种可信硬件结构
CN113065140A (zh) 一种芯片化控制保护装置内嵌安全防护***及方法
US8140835B2 (en) Updating a basic input/output system (‘BIOS’) boot block security module in compute nodes of a multinode computer
CN109583214A (zh) 一种安全控制方法
CN109753804A (zh) 一种可信***
US11822668B2 (en) Systems and methods for authenticating configurations of an information handling system
CN107315962A (zh) 一种嵌入式平台的可信处理模块
US11843707B2 (en) Systems and methods for authenticating hardware of an information handling system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20161116