CN109889477A - 基于可信密码引擎的服务器启动方法及装置 - Google Patents

基于可信密码引擎的服务器启动方法及装置 Download PDF

Info

Publication number
CN109889477A
CN109889477A CN201811564946.5A CN201811564946A CN109889477A CN 109889477 A CN109889477 A CN 109889477A CN 201811564946 A CN201811564946 A CN 201811564946A CN 109889477 A CN109889477 A CN 109889477A
Authority
CN
China
Prior art keywords
detected
file
server
engine
trusted cryptography
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811564946.5A
Other languages
English (en)
Inventor
王海洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING TEAMSUN INFORMATION CO LTD
Original Assignee
BEIJING TEAMSUN INFORMATION CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING TEAMSUN INFORMATION CO LTD filed Critical BEIJING TEAMSUN INFORMATION CO LTD
Priority to CN201811564946.5A priority Critical patent/CN109889477A/zh
Publication of CN109889477A publication Critical patent/CN109889477A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种基于可信密码引擎的服务器启动方法及装置。其中,上述方法包括通过软构可信密码引擎可信度量服务器内BMC固件中的待检测文件;若待检测文件没有被非法修改,则可信度量BIOS中的待检测文件;若BIOS内的待检测文件没有被非法修改,则可信度量服务器操作***内的待检测文件;若服务器操作***内的待检测文件没有被非法修改,则服务器正常启动。本发明实施例提供的基于可信密码引擎的服务器启动方法及装置采用软构可信密码引擎依次对服务器中的BMC固件、BIOS以及服务器操作***进行可信度量,且当度量结果为待检测文件没有被非法修改后,才进行下一步可信度量,从而保障了操作***的安全性,且软构可信密码引擎部署成本较低,应用灵活。

Description

基于可信密码引擎的服务器启动方法及装置
技术领域
本发明实施例涉及信息安全可信计算技术领域,尤其涉及一种基于可信密码引擎的服务器启动方法及装置。
背景技术
近年来可信计算已经成为信息安全领域一个新的发展方向,越来越多的机构重视并参与。可信计算技术以可信密码模块为基础,在计算的同时进行主动防御,保证计算软件硬件环境不被恶意篡改破坏。TCG(Trusted Computing Group,可信计算组织)最早提出并制定了可信计算行业标准。通过在主板上引入安全芯片来逐级建立信任链,并保证信任链的安全,最后在计算机硬件***上构建一个安全可靠的工作环境。TPM(Trusted PlatformModule,可信赖平台模块)的使用就是为了保证服务器等重要设备的可信,以确定服务器不被非法的入侵者访问和攻击,提供一个可信赖的计算环境。在设备中嵌入TPM芯片,就可以建立起一种可信防护,保障设备的可信。
目前考虑到我国的信息安全管理的国情,在一些存储有国家重要信息***的设备中采用TPM芯片可能存在风险,因此国家密码局通过自主加密算法研制了可信密码模块TCM。可信密码模块TCM是一种可信计算密码模块,广泛应用于信息安全可信领域,把TCM嵌入重要机密信息设备中,以保证设备的可信。
但现有的服务器,有些不具有可信密码模块芯片接口,或者由于其他原因不适合增加可信密码模块芯片。针对这种类型的服务器,其***安全得不到保障,服务器启动过程中容易收到外界攻击或干扰。
发明内容
针对现有技术中存在的技术问题,本发明实施例提供一种基于可信密码引擎的服务器启动方法及装置。
第一方面,本发明实施例提供一种基于可信密码引擎的服务器启动方法,包括:
通过软构可信密码引擎可信度量服务器内BMC固件中的待检测文件;
若所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器内BIOS中的待检测文件;
若BIOS内的所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器操作***内的待检测文件;
若服务器操作***内的所述待检测文件没有被非法修改,则服务器正常启动,其中所述软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模块。
第二方面,本发明实施例提供一种基于可信密码引擎的服务器启动装置,包括:
第一处理模块,用于通过软构可信密码引擎可信度量服务器内BMC固件中的待检测文件;
第二处理模块,用于若所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器内BIOS中的待检测文件;
第三处理模块,用于若BIOS内的所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器操作***内的待检测文件;
第四处理模块,用于若服务器操作***内的所述待检测文件没有被非法修改,则服务器正常启动,其中所述软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模块。
第三方面,本发明实施例提供一种电子设备,该设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现本发明实施例第一方面提供的基于可信密码引擎的服务器启动方法的步骤。
第四方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例第一方面提供的基于可信密码引擎的服务器启动方法的步骤。
本发明实施例提供的基于可信密码引擎的服务器启动方法及装置采用软构可信密码引擎依次对服务器中的BMC固件、BIOS以及服务器操作***中的待检测文件进行可信度量,且当度量结果为待检测文件没有被非法修改后,才进行下一步可信度量,且软构可信密码引擎具有部署成本较低,具有应用灵活,不需要对硬件改动,具有弹性的运算性能等特点,使其具有更加广泛的应用场景,保障了操作***的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的基于可信密码引擎的服务器启动方法流程示意图;
图2为本发明实施例提供的基于可信密码引擎的服务器启动装置结构示意图;
图3为本发明实施例提供的电子设备的实体结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
近年来可信计算已经成为信息安全领域一个新的发展方向,越来越多的机构重视并参与。可信计算技术以可信密码模块为基础,在计算的同时进行主动防御,保证计算软件硬件环境不被恶意篡改破坏。目前在我国的信息安全管理方面,国家密码局通过自主加密算法研制了可信密码模块TCM。可信密码模块TCM是一种可信计算密码模块,广泛应用于信息安全可信领域,把TCM嵌入重要机密信息设备中,以保证设备的可信。
但现有的服务器,有些不具有可信密码模块芯片接口,或者由于其他原因不适合增加可信密码模块芯片。针对这种类型的服务器,其***安全得不到保障,服务器启动过程中容易收到外界攻击或干扰。因此对于这种类型的服务器,需要一种新的方法来保障服务器***的安全性。
为了保障上述类型的服务器***的安全性,本发明实施例提供了一种基于可信密码引擎的服务器启动方法,图1为本发明实施例提供的基于可信密码引擎的服务器启动方法流程示意图,如图1所示,该方法包括:
步骤10、通过软构可信密码引擎可信度量服务器内BMC固件中的待检测文件;
步骤11、若所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器内BIOS中的待检测文件;
步骤12、若BIOS内的所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器操作***内的待检测文件;
步骤13、若服务器操作***内的所述待检测文件没有被非法修改,则服务器正常启动,其中所述软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模块。
具体地,本发明实施例提供的基于可信密码引擎的服务器启动方法中的软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模块,具体来讲是属于一种软件程序,其不需要增加额外的硬件设备,部署成本较低,具有应用灵活,不需要对硬件改动,具有弹性的运算性能等特点,具有广泛的应用场景;通过上述软构可信密码引擎可信度量服务器内BMC固件中的待检测文件,如果可信度量结果为该待检测文件没有被非法修改,则继续对BIOS中的需要度量的待检测文件进行可信度量,如果可信度量结果为BIOS中的需要度量的待检测文件也没有被非法修改,则继续对服务器操作***中需要度量的待检测文件进行可信度量,如果可信度量结果为服务器操作***中的待检测文件也没有被非法修改,则服务器操作***启动,完成操作***启动任务。
本发明实施例提供的基于可信密码引擎的服务器启动方法采用软构可信密码引擎依次对服务器中的BMC固件、BIOS以及服务器操作***中的待检测文件进行可信度量,且当度量结果为待检测文件没有被非法修改后,才进行下一步可信度量,且软构可信密码引擎具有部署成本较低,具有应用灵活,不需要对硬件改动,具有弹性的运算性能等特点,使其具有更加广泛的应用场景,保障了操作***的安全性。
在上述各实施例的基础上,本发明实施例提供的基于可信密码引擎的服务器启动方法,还包括:
若BMC固件中的所述待检测文件被非法修改,则向管理监控服务器发送报警信号,并终止服务器***启动。即如果软构可信密码引擎对BMC固件中的所述待检测文件进行可信度量时,发现该待检测文件被非法修改,则向管理监控服务器发送报警信号,并终止服务器***启动,从而防止服务器非正常启动,其中管理监控服务器,用于实时监控服务器的运行状况。
在上述各实施例的基础上,本发明实施例提供的基于可信密码引擎的服务器启动方法,还包括:
若BIOS内的所述待检测文件被非法修改,则向管理监控服务器发送报警信号,并终止服务器***启动。即当确认BMC固件中的所述待检测文件没有被非法修改后,软构可信密码引擎对BIOS内的所述待检测文件进行可信度量,如果发现该待检测文件被非法修改,则向管理监控服务器发送报警信号,并终止服务器***启动,从而防止服务器非正常启动。
在上述各实施例的基础上,本发明实施例提供的基于可信密码引擎的服务器启动方法,还包括:
若服务器操作***内的所述待检测文件被非法修改,则向管理监控服务器发送报警信号,并终止服务器***启动。即当确认BIOS内的所述待检测文件没有被非法修改后,软构可信密码引擎对服务器操作***的所述待检测文件进行可信度量,如果发现该待检测文件被非法修改,则向管理监控服务器发送报警信号,并终止服务器***启动,从而防止服务器非正常启动。
在上述各实施例的基础上,本发明实施例提供的基于可信密码引擎的服务器启动方法中的所述软构可信密码引擎可信度量服务器内BMC固件中的待检测文件具体为:
所述软构可信密码引擎根据所述待检测文件的度量基准可信度量所述待检测文件。即本发明实施例提供的基于可信密码引擎的服务器启动方法通过软构可信密码引擎依据所述待检测文件的度量基准可信度量所述待检测文件,待检测文件的度量基准为存储于BMC固件、BIOS以及服务器操作***内待检测文件的度量标准。
在上述各实施例的基础上,本发明实施例提供的基于可信密码引擎的服务器启动方法中的所述软构可信密码引擎根据所述待检测文件的度量基准可信度量所述待检测文件包括:
所述软构可信密码引擎中的度量模块计算所述待检测文件的哈希值,并传输所述哈希值至所述软构可信密码引擎中的验证模块;
所述验证模块读取存储于BMC固件中所述待检测文件的度量基准,并与获取的所述待检测文件的所述哈希值相比较;
若所述度量基准与所述哈希值相同,则所述待检测文件没有被非法修改,否则所述待检测文件被非法修改。即本发明实施例提供的基于可信密码引擎的服务器启动方法中的所述软构可信密码引擎包括度量模块和验证模块,度量模块用于计算待检测文件的哈希值,验证模块用于比较验证度量模块计算得到的待检测文件的哈希值和服务器内存储的该待检测文件的度量基准是否相同,如果相同,则该待检测文件没有被非法修改,否则,该待检测文件被非法修改。
在上述各实施例的基础上,本发明实施例提供的基于可信密码引擎的服务器启动方法,还包括:
BMC固件和BIOS的存储区内均设置有相同的所述软构可信密码引擎。即该软构可信密码引擎在BMC固件和BIOS的存储区内均由设置,存储于BMC固件的软构可信密码引擎对BMC固件内的待检测文件进行可信度量,存储于BIOS内的软构可信密码引擎对BIOS内的待检测文件进行可信度量,同时,存储于BIOS内的软构可信密码引擎也对服务器操作***内的待检测文件进行可信度量。
本发明实施例还提供了一种基于可信密码引擎的服务器启动装置,图2为本发明实施例提供的基于可信密码引擎的服务器启动装置结构示意图,如图2所示,该装置包括第一处理模块21、第二处理模块22、第三处理模块23以及第四处理模块24,其中第一处理模块21,用于通过软构可信密码引擎可信度量服务器内BMC固件中的待检测文件;第二处理模块22,用于若所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器内BIOS中的待检测文件;第三处理模块23,用于若BIOS内的所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器操作***内的待检测文件;第四处理模块24,用于若服务器操作***内的所述待检测文件没有被非法修改,则服务器正常启动,其中所述软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模块。
具体地,本发明实施例提供的基于可信密码引擎的服务器启动装置中的软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模块,具体来讲是属于一种软件程序,其不需要增加额外的硬件设备,部署成本较低,具有应用灵活,不需要对硬件改动,具有弹性的运算性能等特点,具有广泛的应用场景;第一处理模块21通过上述软构可信密码引擎可信度量服务器内BMC固件中的待检测文件,如果可信度量结果为该待检测文件没有被非法修改,则第二处理模块22继续对BIOS中的需要度量的待检测文件进行可信度量,如果可信度量结果为BIOS中的需要度量的待检测文件也没有被非法修改,则第三处理模块23继续对服务器操作***中需要度量的待检测文件进行可信度量,如果可信度量结果为服务器操作***中的待检测文件也没有被非法修改,则第四处理模块24使得服务器操作***启动,完成操作***启动任务。
本发明实施例提供的基于可信密码引擎的服务器启动装置采用软构可信密码引擎依次对服务器中的BMC固件、BIOS以及服务器操作***进行可信度量,且当度量结果为待检测文件没有被非法修改后,才进行下一步可信度量,且软构可信密码引擎具有部署成本较低,具有应用灵活,不需要对硬件改动,具有弹性的运算性能等特点,使其具有更加广泛的应用场景,保障了操作***的安全性。
本发明实施例还提供了一种电子设备,图3为本发明实施例提供的电子设备的实体结构示意图,如图3所示,该电子设备包括:处理器(processor)310、通信接口(Communications Interface)320、存储器(memory)330和总线340,其中,处理器310,通信接口320,存储器330通过总线340完成相互间的通信。处理器310可以调用存储器330中的逻辑指令,以执行如下方法:通过软构可信密码引擎可信度量服务器内BMC固件中的待检测文件;
若所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器内BIOS中的待检测文件;
若BIOS内的所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器操作***内的待检测文件;
若服务器操作***内的所述待检测文件没有被非法修改,则服务器正常启动,其中所述软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模块。
此外,上述的存储器330中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令使计算机执行上述实施例所提供的基于可信密码引擎的服务器启动方法,例如包括:通过软构可信密码引擎可信度量服务器内BMC固件中的待检测文件;
若所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器内BIOS中的待检测文件;
若BIOS内的所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器操作***内的待检测文件;
若服务器操作***内的所述待检测文件没有被非法修改,则服务器正常启动,其中所述软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模块。
本发明电子设备以及非暂态计算机可读存储介质的实施例是用于执行上述各方法实施例的具体流程和详细内容,参照上述各方法实施例,此处不再叙述。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需以上仅为本申请的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种基于可信密码引擎的服务器启动方法,其特征在于,包括:
通过软构可信密码引擎可信度量服务器内BMC固件中的待检测文件;
若所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器内BIOS中的待检测文件;
若BIOS内的所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器操作***内的待检测文件;
若服务器操作***内的所述待检测文件没有被非法修改,则服务器正常启动,其中所述软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模块。
2.根据权利要求1所述的方法,其特征在于,还包括:
若BMC固件中的所述待检测文件被非法修改,则向管理监控服务器发送报警信号,并终止服务器***启动。
3.根据权利要求1所述的方法,其特征在于,还包括:
若BIOS内的所述待检测文件被非法修改,则向管理监控服务器发送报警信号,并终止服务器***启动。
4.根据权利要求1所述的方法,其特征在于,还包括:
若服务器操作***内的所述待检测文件被非法修改,则向管理监控服务器发送报警信号,并终止服务器***启动。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述软构可信密码引擎可信度量服务器内BMC固件中的待检测文件具体为:
所述软构可信密码引擎根据所述待检测文件的度量基准可信度量所述待检测文件。
6.根据权利要求5所述的方法,其特征在于,所述软构可信密码引擎根据所述待检测文件的度量基准可信度量所述待检测文件包括:
所述软构可信密码引擎中的度量模块计算所述待检测文件的哈希值,并传输所述哈希值至所述软构可信密码引擎中的验证模块;
所述验证模块读取存储于BMC固件中所述待检测文件的度量基准,并与获取的所述待检测文件的所述哈希值相比较;
若所述度量基准与所述哈希值相同,则所述待检测文件没有被非法修改,否则所述待检测文件被非法修改。
7.根据权利要求1所述的方法,其特征在于,还包括:
BMC固件和BIOS的存储内均设置有相同的所述软构可信密码引擎。
8.一种基于可信密码引擎的服务器启动装置,其特征在于,包括:
第一处理模块,用于通过软构可信密码引擎可信度量服务器内BMC固件中的待检测文件;
第二处理模块,用于若所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器内BIOS中的待检测文件;
第三处理模块,用于若BIOS内的所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器操作***内的待检测文件;
第四处理模块,用于若服务器操作***内的所述待检测文件没有被非法修改,则服务器正常启动,其中所述软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模块。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至7任一项所述方法的步骤。
CN201811564946.5A 2018-12-20 2018-12-20 基于可信密码引擎的服务器启动方法及装置 Pending CN109889477A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811564946.5A CN109889477A (zh) 2018-12-20 2018-12-20 基于可信密码引擎的服务器启动方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811564946.5A CN109889477A (zh) 2018-12-20 2018-12-20 基于可信密码引擎的服务器启动方法及装置

Publications (1)

Publication Number Publication Date
CN109889477A true CN109889477A (zh) 2019-06-14

Family

ID=66925134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811564946.5A Pending CN109889477A (zh) 2018-12-20 2018-12-20 基于可信密码引擎的服务器启动方法及装置

Country Status (1)

Country Link
CN (1) CN109889477A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111461722A (zh) * 2020-04-17 2020-07-28 支付宝(杭州)信息技术有限公司 一种智能合约的部署方法、装置及设备
CN112702182A (zh) * 2019-10-22 2021-04-23 ***通信有限公司研究院 一种可信管理方法、装置、***、设备和存储介质
CN112733154A (zh) * 2021-01-28 2021-04-30 江苏龙威中科技术有限公司 一种龙芯pmon安全启动方法
CN115729647A (zh) * 2023-01-09 2023-03-03 苏州浪潮智能科技有限公司 服务器启动管理***及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060256106A1 (en) * 2005-05-13 2006-11-16 Scarlata Vincent R Method and apparatus for migrating software-based security coprocessors
US20070006306A1 (en) * 2005-06-30 2007-01-04 Jean-Pierre Seifert Tamper-aware virtual TPM
US20100031370A1 (en) * 2008-07-30 2010-02-04 Microsoft Corporation Software enhanced trusted platform module
CN103530578A (zh) * 2013-10-18 2014-01-22 武汉大学 一种android***的软构可信平台模块STPM的构建方法
CN105718807A (zh) * 2016-01-26 2016-06-29 东北大学 基于软tcm和可信软件栈的安卓***及其可信认证***与方法
CN106326751A (zh) * 2016-08-09 2017-01-11 中国船舶重工集团公司第七0九研究所 一种可信道***及其实现方法
CN107506663A (zh) * 2017-08-02 2017-12-22 中电科技(北京)有限公司 基于可信bmc的服务器安全启动方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060256106A1 (en) * 2005-05-13 2006-11-16 Scarlata Vincent R Method and apparatus for migrating software-based security coprocessors
US20070006306A1 (en) * 2005-06-30 2007-01-04 Jean-Pierre Seifert Tamper-aware virtual TPM
US20100031370A1 (en) * 2008-07-30 2010-02-04 Microsoft Corporation Software enhanced trusted platform module
CN103530578A (zh) * 2013-10-18 2014-01-22 武汉大学 一种android***的软构可信平台模块STPM的构建方法
CN105718807A (zh) * 2016-01-26 2016-06-29 东北大学 基于软tcm和可信软件栈的安卓***及其可信认证***与方法
CN106326751A (zh) * 2016-08-09 2017-01-11 中国船舶重工集团公司第七0九研究所 一种可信道***及其实现方法
CN107506663A (zh) * 2017-08-02 2017-12-22 中电科技(北京)有限公司 基于可信bmc的服务器安全启动方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MARIO STRASSER等: "A Software-Based Trusted Platform Module Emulator", 《TRUST 2008: TRUSTED COMPUTING - CHALLENGES AND APPLICATIONS 》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112702182A (zh) * 2019-10-22 2021-04-23 ***通信有限公司研究院 一种可信管理方法、装置、***、设备和存储介质
CN111461722A (zh) * 2020-04-17 2020-07-28 支付宝(杭州)信息技术有限公司 一种智能合约的部署方法、装置及设备
CN112733154A (zh) * 2021-01-28 2021-04-30 江苏龙威中科技术有限公司 一种龙芯pmon安全启动方法
CN112733154B (zh) * 2021-01-28 2023-01-20 江苏龙威中科技术有限公司 一种龙芯pmon安全启动方法
CN115729647A (zh) * 2023-01-09 2023-03-03 苏州浪潮智能科技有限公司 服务器启动管理***及方法
CN115729647B (zh) * 2023-01-09 2023-04-25 苏州浪潮智能科技有限公司 服务器启动管理***及方法

Similar Documents

Publication Publication Date Title
US11647039B2 (en) User and entity behavioral analysis with network topology enhancement
US12003534B2 (en) Detecting and mitigating forged authentication attacks within a domain
CN110113167B (zh) 一种智能终端的信息保护方法、***以及可读存储介质
US11799900B2 (en) Detecting and mitigating golden ticket attacks within a domain
US11582207B2 (en) Detecting and mitigating forged authentication object attacks using an advanced cyber decision platform
US10609079B2 (en) Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management
US11757920B2 (en) User and entity behavioral analysis with network topology enhancements
US11818150B2 (en) System and methods for detecting and mitigating golden SAML attacks against federated services
US8966642B2 (en) Trust verification of a computing platform using a peripheral device
CN109889477A (zh) 基于可信密码引擎的服务器启动方法及装置
US11757849B2 (en) Detecting and mitigating forged authentication object attacks in multi-cloud environments
US9270467B1 (en) Systems and methods for trust propagation of signed files across devices
WO2012064171A1 (en) A method for enabling a trusted platform in a computing system
US9338012B1 (en) Systems and methods for identifying code signing certificate misuse
US10073980B1 (en) System for assuring security of sensitive data on a host
JP2019516160A (ja) セキュリティ脅威を検出するためのシステム及び方法
US20230388278A1 (en) Detecting and mitigating forged authentication object attacks in multi - cloud environments with attestation
US20230319019A1 (en) Detecting and mitigating forged authentication attacks using an advanced cyber decision platform
CN111125707A (zh) 一种基于可信密码模块的bmc安全启动方法、***及设备
US20230308459A1 (en) Authentication attack detection and mitigation with embedded authentication and delegation
JP2023550974A (ja) イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
JP2019036273A (ja) ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法
WO2019113492A1 (en) Detecting and mitigating forged authentication object attacks using an advanced cyber decision platform
KR102541888B1 (ko) 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 101121 3rd floor, 12 Yunjing South Street, Tongzhou District, Beijing

Applicant after: Beijing Xiding Zhonghe Technology Co.,Ltd.

Address before: 100036 room 1129, building 5, lianhuayuan, Haidian District, Beijing

Applicant before: BEIJING TEAMSUN INFORMATION TECHNOLOGY DEVELOPMENT Co.,Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190614