CN116628701A - Tpcm在位检测方法、装置、服务器启动方法及服务器 - Google Patents
Tpcm在位检测方法、装置、服务器启动方法及服务器 Download PDFInfo
- Publication number
- CN116628701A CN116628701A CN202310606075.3A CN202310606075A CN116628701A CN 116628701 A CN116628701 A CN 116628701A CN 202310606075 A CN202310606075 A CN 202310606075A CN 116628701 A CN116628701 A CN 116628701A
- Authority
- CN
- China
- Prior art keywords
- tpcm
- key
- state
- key information
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 238000001514 detection method Methods 0.000 title claims abstract description 49
- JBWKIWSBJXDJDT-UHFFFAOYSA-N triphenylmethyl chloride Chemical compound C=1C=CC=CC=1C(C=1C=CC=CC=1)(Cl)C1=CC=CC=C1 JBWKIWSBJXDJDT-UHFFFAOYSA-N 0.000 title claims abstract 54
- 239000004433 Thermoplastic polyurethane Substances 0.000 title abstract description 3
- 229920002803 thermoplastic polyurethane Polymers 0.000 title abstract description 3
- 238000005259 measurement Methods 0.000 claims abstract description 167
- 230000006854 communication Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 7
- 238000011065 in-situ storage Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 16
- 230000007246 mechanism Effects 0.000 abstract description 5
- 230000006872 improvement Effects 0.000 abstract description 4
- 230000007547 defect Effects 0.000 abstract description 2
- 238000012795 verification Methods 0.000 description 21
- 238000013461 design Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 4
- 238000006467 substitution reaction Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及计算机安全技术领域,公开了TPCM在位检测方法、装置、服务器启动方法及服务器,所述方法通过在服务器***上电后,获取来自TPCM的第一密钥信息;根据所述第一密钥信息判断所述TPCM是否为可信在位;若所述TPCM为可信在位,则响应来自TPCM的度量结果;若所述TPCM为不可信在位,则停止启动时序。本发明通过增加了CPLD对TPCM模块主动认证的机制,丰富了TPCM模块的状态传输信息方式,双重确保了TPCM实体不被短接或不被替换篡改,避免了TPCM被短接和物理替换等缺陷和风险,通过方法和结构上的双重改进,进一步确保了服务器***的信息安全。
Description
技术领域
本发明涉及计算机安全技术领域,特别是涉及一种TPCM在位检测方法、装置、服务器启动方法及服务器。
背景技术
目前,随着信息技术与计算机科学的发展,信息安全和信息保密变得越来越重要。为了保证计算机的固件不被篡改,引入和采用了可信根认证的概念,通过经过验证的TPCM模块对BMC、BIOS进行度量,从而保证BMC、BIOS等固件不被篡改。在实际使用中,TPCM模块安装在主板上,通过主板上的TPCM接口与主板相连接,通过螺丝锁固在主板上。
但是在现有的结构设计中,只是通过简单的特殊形状螺丝锁固防拆机制放置TPCM模块被替换,因此在结构上具有被替换的隐患和风险。尤其是在TPCM接口形成统一标准后,管脚定义信息以及流程更容易被获得,使得破解机会更高,安全性降低。因此,目前亟需一种能够防止TPCM被替换或篡改的方法,来提高服务器***的安全性。
发明内容
为了解决上述技术问题,本发明提供了一种TPCM在位检测方法、装置、服务器启动方法及服务器,以能够解决现有技术中TPCM模块会被替换或篡改等问题,提高服务器***的安全性。
为了达到上述目的,第一方面,本发明提供了一种TPCM在位检测方法,所述方法包括:
在服务器***上电后,获取来自TPCM的第一密钥信息;
根据所述第一密钥信息判断所述TPCM是否为可信在位;
若所述TPCM为可信在位,则响应来自TPCM的度量结果;
若所述TPCM为不可信在位,则停止启动时序。
进一步地,将所述第一密钥信息与预先配置好的第二密钥信息相比对,若比对一致,则判定所述TPCM为可信在位,若比对不一致,则判定所述TPCM为不可信在位。
进一步地,所述将所述第一密钥信息与预先配置好的第二密钥信息相比对之前,所述方法还包括:
获取预存的密钥状态信息,根据所述密钥状态信息判断第二密钥信息是否配置完成;
若密钥已配置完成,则将所述第一密钥信息与所述第二密钥信息相比对;
若密钥未配置完成,则根据所述第一密钥信息对所述第二密钥信息进行配置。
进一步地,所述根据所述第一密钥信息对所述第二密钥信息进行配置的步骤包括:
根据所述密钥状态信息判断所述第二密钥信息的配置状态,若所述密钥状态信息为未配置状态,则将所述第一密钥信息作为第二密钥信息进行存储,并将所述密钥状态信息设置为配置中状态;
若所述密钥状态信息为配置中状态,则将所述第一密钥信息与存储的第二密钥信息相比对,若比对一致,则将所述密钥状态信息设置为配置完成状态,若比对不一致,则将所述密钥状态信息设置为未配置状态。
进一步地,所述第一密钥信息为预先存储在TPCM中的密钥信息且唯一。
进一步地,所述度量结果为根据TPCM对度量目标进行度量所生成的数据序列,所述数据序列包括度量目标数据和度量状态数据。
进一步地,所述若所述TPCM为可信在位,则响应来自TPCM的度量结果的步骤包括:
获取来自TPCM的度量结果,根据所述度量结果,获取度量目标的度量状态,执行相应的时序控制。
进一步地,所述获取度量目标的度量状态,执行相应的时序控制的步骤包括:
若所述度量状态为度量中状态,则不执行启动时序,直到所述度量状态为度量完成状态;
若所述度量状态为度量完成状态,则根据所述度量完成状态判断度量是否通过,并根据度量通过与否,执行相应的时序控制。
第二方面,本发明提供了一种TPCM在位检测装置,所述装置包括:
密钥获取模块,用于在服务器***上电后,获取来自TPCM的第一密钥信息;
可信判断模块,用于根据所述第一密钥信息判断所述TPCM是否为可信在位;
时序控制模块,用于若所述TPCM为可信在位,则响应来自TPCM的度量结果;若所述TPCM为不可信在位,则停止启动时序。
进一步地,所述可信判断模块,还用于将所述第一密钥信息与预先配置好的第二密钥信息相比对,若比对一致,则判定所述TPCM为可信在位,若比对不一致,则判定所述TPCM为不可信在位。
进一步地,所述可信判断模块,还用于获取预存的密钥状态信息,根据所述密钥状态信息判断第二密钥信息是否配置完成;若已配置完成,则将所述第一密钥信息与所述第二密钥信息相比对;若未配置完成,则根据所述第一密钥信息对所述第二密钥信息进行配置。
进一步地,所述可信判断模块还包括密钥配置模块;
所述密钥配置模块,用于根据所述密钥状态信息判断所述第二密钥信息的配置状态,若所述密钥状态信息为未配置状态,则将所述第一密钥信息作为第二密钥信息进行存储,并将所述密钥状态信息设置为配置中状态;
若所述密钥状态信息为配置中状态,则将所述第一密钥信息与存储的第二密钥信息相比对,若比对一致,则将所述密钥状态信息设置为配置完成状态,若比对不一致,则将所述密钥状态信息设置为未配置状态。
进一步地,所述第一密钥信息为预先存储在TPCM中的密钥信息且唯一。
进一步地,所述度量结果为根据TPCM对度量目标进行度量所生成的数据序列,所述数据序列包括度量目标数据和度量状态数据。
进一步地,所述时序控制模块,还用于若所述度量状态为度量中状态,则不执行启动时序,直到所述度量状态为度量完成状态;若所述度量状态为度量完成状态,则根据所述度量完成状态判断度量是否通过,并根据度量通过与否,执行相应的时序控制。
第三方面,本发明提供了一种服务器启动方法,采用如上所述的TPCM在位检测方法对TPCM进行可信在位检测,并在检测通过时启动服务器。
第四方面,本发明提供了一种服务器,所述服务器包括通过串行通信单向连接的TPCM和CPLD,所述TPCM预置有第一密钥信息,所述CPLD采用如权利要求1至8任一项所述的TPCM在位检测方法对TPCM进行可信在位检测。
进一步地,所述CPLD外接有EEPROM,所述EEPROM用于存储配置好的第二密钥信息。
本发明提供了一种TPCM在位检测方法、装置、服务器启动方法及服务器。本发明增加了CPLD对TPCM进行主动认证的机制,丰富了TPCM的状态传输信息方式,通过双重控制方式避免了TPCM实体被短接、以及物理替换等缺陷和风险,有效提高了服务器***的安全性和稳定性。
附图说明
图1是现有技术中CPLD与TPCM互联的结构示意图;
图2是现有技术中基于TPCM的服务器启动流程示意图;
图3是本发明实施例中TPCM在位检测方法的流程示意图;
图4是本发明实施例中密钥配置方法的流程示意图;
图5是本发明实施例中TPCM在位检测装置的结构示意图;
图6是本发明实施例中服务器启动方法的流程示意图;
图7是本发明实施例中服务器的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在对本发明的技术方案进行说明之前,先对本发明涉及到的技术关键词进行解释:TPCM(Trusted Platform Control Module):可信平台控制模块、或可信认证启动流程;BIOS(Basic Input Output System):基本输入输出***;BMC(Baseboard ManagementController):基板管理控制器;CPLD(Complex Programmable Logic Device):复杂可编程逻辑器件;FW(FirmWare):固件版本;OD(Open Drain):漏极开路输出。
请参阅图1,在现有的TPCM模块的工作机制中,TPCM安装在服务器主板上,通过CPLD上的TPCM接口与主板相连接,通过螺丝锁固定在主板上,TPCM与CPLD之间传输的主要信号包括TPCM_PRESENT_N信号、BMC_CHECK_PASS_N信号和BIOS_CHECK_PASS_N信号,这三种信号通过高低电平来表示不同的含义,并且三个连接线路与电源VCC之间均设置有上拉电阻,其中,TPCM_PRESENT_N信号用于表示是否安装了TPCM,BMC_CHECK_PASS_N信号用于表示TPCM对BMC的度量是否通过,BIOS_CHECK_PASS_N信号则用于表示TPCM对BIOS的度量是否通过。
结合图1所示的结构拓扑,请参阅图2,现有的基于TPCM的服务器启动的工作流程为:***上电,主板上的CPLD和TPCM最先启动。CPLD通过TPCM_PRESENT_N信号判断TPCM模块是否安装在位。如果TPCM接口没有安装TPCM模块,TPCM_PRESENT_N信号由于主板上的上拉电阻呈现高电平,则判断TPCM未安装;CPLD停止启动时序,保持BMC处于复位状态,***MAIN域电源不上电。如果安装了TPCM,则TPCM_PRESENT_N信号被TPCM上的对地电阻强拉低,TPCM_PRESENT_N信号呈现低电平,CPLD判断TPCM_PRESENT_N信号为低后,就按照预定流程进行启动。
按照预定流程,TPCM首先对BMC FLASH中的固件进行校验。如果BMC固件校验失败,则TPCM不对BMC_CHECK_PASS_N信号做处理,BMC_CHECK_PASS_N信号仍为高电平;CPLD在一定时间后没有收到BMC_CHECK_PASS_N信号变低,则说明BMC固件度量失败,CPLD停止启动时序,保持BMC处于复位状态,***MAIN域电源不上电。如果BMC度量通过,TPCM会拉低BMC_CHECK_PASS_N信号,CPLD判断BMC_CHECK_PASS_N信号为低后,就按照预定流程进行启动。
当***收到开机指令后,按照预定流程,TPCM对BIOS FLASH中的固件进行校验。如果BIOS固件校验失败,则TPCM不对BIOS_CHECK_PASS_N信号做处理,BIOS_CHECK_PASS_N仍为高电平;CPLD在一定时间后没有收到BIOS_CHECK_PASS_N信号变低,则说明BIOS固件度量失败,CPLD停止启动时序,***MAIN域电源不上电。如果BIOS度量通过,TPCM会拉低BIOS_CHECK_PASS_N信号,CPLD收到BIOS_CHECK_PASS_N信号为高后,就按照预定流程进行启动。至此,传统方式基于TPCM启动流程完成。
传统方式虽然利用了TPCM对BMC和BIOS进行度量提高了服务器***的安全性,但是仍存在一些问题,一方面是TPCM并没有被验证,而使用未被验证过的TPCM进行度量实际上并不能完全保证度量结果的安全性和准确性,会存在TPCM被替换或篡改而导致的***不可信,比如使用被篡改过的TPCM进行替换,无论度量通过与否,都会发出度量通过信号,欺骗CPLD绕过TPCM的校验而完成***启动;
另一方面,针对现有结构,也可以通过短接等方式绕过TPCM的验证,比如通过短接TPCM_PRESENT_N对地,以欺骗CPLD误以为TPCM在位,或者在一定时间内,短接BMC_CHECK_PASS_N对地,以欺骗CPLD误以为BMC度量通过,或者在一定时间内,短接BIOS_CHECK_PASS_N对地,以欺骗CPLD误以为BIOS度量通过,通过这种简单的硬件短接方式,同样可以欺骗CPLD绕过TPCM的校验,从而完成***启动。而通过短接或者物理替换等方式进行的***启动必然会导致服务器***的不可信。
为了解决上述现有的基于TPCM的启动方式,请参阅图3,本发明第一实施例提出的一种TPCM在位检测方法,包括步骤S10~S20:
步骤S10,在服务器***上电后,获取来自TPCM的第一密钥信息;
步骤S20,根据所述第一密钥信息判断所述TPCM是否为可信在位。
在现有的TPCM启动方式中,是通过传统的GPIO高低电平侦测TPCM模块是否在位,并不会对TPCM进行可信验证,而这种高低电平信号又可以通过短接等方式来欺骗CPLD误以为TPCM在位,因此会存在TPCM被替换或者篡改的风险,为此,本发明设计了一种检测方式来验证TPCM是否可信,在本实施例中,采用了串行数据的方式进行在位检验,即为TPCM设置一个密钥信息,将该密钥信息作为TPCM的身份证明,通过对TPCM的密钥信息的验证,来判断TPCM是否是可信在位的,从而实现了对TPCM的可信验证,避免了被引脚短接欺骗CPLD TPCM在位的情况发生。
在一个优选的实施例中,TPCM的密钥信息可以采用在外部通过预设方式生成后,预先存储在TPCM内部,该密钥信息作为TPCM的身份信息,应该是有且仅有一个的,即该密钥信息应当具有唯一性,是与TPCM一一对应的,这种唯一性能够保证验证结果的准确性。当然,该密钥信息也可以是通过在TPCM内置密钥生成装置,由该密钥生成装置随机或者按照预设方式只生成一次密钥,并将该唯一的密钥信息并存储在TPCM内部,此外,本发明还提供了另一个优选的实施例,即在TPCM首次安装时,由验证方比如由CPLD发送一个密钥信息到TPCM,作为该TPCM的密钥信息进行存储,再后续对TPCM进行验证时,可以使用该密钥信息作为TPCM的身份信息进行验证,该密钥信息既可以在外部安装预设方式生成并提前存储在CPLD内部,也可以在CPLD内部安装密钥生成装置来生成该密钥信息,在该实施例中,由于TPCM并不知晓该密钥信息的生成方式,因此也能够保证密钥信息的安全性。
在现有的启动流程中,是由CPLD来判断TPCM是否在位,本发明利用这一特性,同样采用CPLD来验证TPCM的密钥信息是否正确,因此在***上电后TPCM的密钥信息需要传输给CPLD以进行可信在位的验证,对于密钥信息的传输,可以采用明文或者加密传输,如果采用明文传输,当收到该密钥信息时可以直接对密钥信息进行读取并判断该密钥是否正确,从而能够快速的确认TPCM是否可信;如果采用加密传输,则还需要在发送方和接收方配置加解密装置,这种加密传输的方式则可以提高传输的安全性。应当理解的是,其他的密钥信息生成方法和传输方法都可以应用于本发明中,在此不再一一赘述。
在接收到密钥信息之后,对密钥信息的验证也可以有多种验证方法,比如该密钥信息是以预设的规则生成的,因此可以通过判定该密钥信息是否符合预设规则的方式来验证密钥信息是否正确,当然还可以采用如本发明所使用的验证方式,即将第一密钥信息与预先配置好的第二密钥信息相比对,若比对一致,则判定TPCM为可信在位,若比对不一致,则判定TPCM为不可信在位。
其中,第二密钥信息与第一密钥信息相同,通过对两个密钥信息的比对,就可以验证该第一密钥信息是否正确,从而确认TPCM在位且未被篡改或者替换,这种验证方式不仅简单便捷,并且具有极高的准确度。
在本实施例中,第二密钥信息是预先配置好的密钥信息,该密钥信息被预存在CPLD一侧,由于在本实施例中第二密钥信息是需要提前配置的,为了避免在第二密钥信息尚未配置成功就进行密钥比对而导致的无效检验的情况发生,本发明还提供了一个优选的实施例,在该实施例中,在将第一密钥信息与第二密钥信息进行比对之前,还需要执行的步骤为:
获取预存的密钥状态信息,根据所述密钥状态信息判断第二密钥信息是否配置完成;
若密钥已配置完成,则将所述第一密钥信息与所述第二密钥信息相比对;
若密钥未配置完成,则根据所述第一密钥信息对所述第二密钥信息进行配置。
其中,本实施例中的密钥状态信息是用来表示第二密钥信息的配置状态,比如配置未完成或者配置已完成,只有配置已完成的密钥信息才可以被用来验证TPCM的第一密钥信息,而在配置未完成的情况下,对于第一密钥信息的验证结果是无效的或者不会进行验证,通过这种方式可以进一步地的确保密钥对比结果的准确性,避免了在第二密钥信息尚未配置完成的情况进行了无效验证等情况的出现,其中,密钥状态信息可以为预设的字符串,通过设置不同的字符数据来表示不同的状态。
在对TPCM进行可信验证之前,首先要确认第二密钥信息是否已经配置完成,只有在密钥状态信息为配置完成的情况下,后续对第一密钥信息的验证才是有效的,否则,就需要先对第二密钥信息进行配置。对第二密钥信息进行配置也可以采用多种方法,比如在TCPM中预存第一密钥信息时,同时将第一密钥信息作为第二密钥信息预存在CPLD中,并在第二密钥信息预存完成后将密钥状态信息设置为配置完成状态,但是在该方法中,TPCM和CPLD需要为一一对应,即二者需要一一对应的安装,如果安装错误就会引起TPCM无法验证且无法第二密钥信息无法修改的情况,因此该配置方法虽然简单不会增加过多额外的成本,但是对于生产安装要求很高,不利于生产效率的提升;另一种配置方法则是在第一密钥信息为CPLD生成并发送至TPCM的情况下,在对第一密钥信息进行发送的同时,将生成的密钥信息作为第二密钥信息进行存储,并在第一密钥信息发送成功后,将密钥状态信息设置为配置完成状态,该方法能够极大的提高密钥信息的安全,从而提高验证结果的准确性,但是该方法存在问题是需要在CPLD中设置密钥生成装置,并且为了保证密钥的唯一性,该密钥生成装置在主板安装成功后只需要生成一次密钥信息即可,因此不可避免的会提高生产成本并且造成了资源浪费,为了解决上述问题,能够在不提高生产成本的情况下既保证了密钥的安全性和唯一性,又便于工厂流水线的生产安装,不会给生产过程带来额外的负担,本发明针对第二密钥信息的配置方法提供了一种优选的实施例,其配置步骤如下所示:
根据所述密钥状态信息判断所述第二密钥信息的配置状态,若所述密钥状态信息为未配置状态,则将所述第一密钥信息作为第二密钥信息进行存储,并将所述密钥状态信息设置为配置中状态;
若所述密钥状态信息为配置中状态,则将所述第一密钥信息与存储的第二密钥信息相比对,若比对一致,则将所述密钥状态信息设置为配置完成状态,若比对不一致,则将所述密钥状态信息设置为未配置状态。
在该实施例中,第二密钥信息根据第一密钥信息配置而成,而第一密钥信息可以为预存在TPCM中也可以采用由在TPCM内部生成的方式,当然后一种方法虽然具有极高的密钥安全性,但是如上所述,该方法也需要增加额外的密钥生成装置且该装置只需要生成一次密钥,因此,本发明优选的采用将第一密钥信息提取存储在TPCM中的方式,然后在主板安装成功第一次上电时,将第一密钥信息发送给CPLD作为第二密钥信息进行存储,并且为了保证数据传输的准确性,请参阅图4,本发明采用的密钥配置流程为:
在***上电后,首先接收来自TPCM的第一密钥信息,然后判断密钥状态信息,在本实施例中使用了两个字节作为密钥状态位,通过密钥状态位来判断密钥的配置状态,密钥状态位可以存储在EEPROM中,其中00表示未配置状态,01表示配置中状态,10表示配置完成状态。如果密钥状态信息为00即未配置状态,那么就将第一密钥信息作为第二密钥信息进行存储,并且将密钥状态信息由00修改为01,表示配置中状态。为了保证配置结果是准确的,本实施例中不是直接将未配置状态变为配置完成状态,而是设置了配置中状态,通过两次配置比对来确保配置结果的准确有效,即,在***再次上电,再次接收到第一密钥信息后,如果密钥状态信息为配置中状态即为01时,需要将第一密钥信息与存储的第二密钥信息进行比对,如果一致,就认为存储的第二密钥信息为有效信息,此时就可以将密钥状态信息修改为配置完成状态即改为10,如果不一致,则认为第一次传输发生了错误,第一次存储的密钥信息是不可信的,此时就将密钥状态信息修改为00未配置状态,并将存储的第二密钥信息丢弃,等待下次启动时重新记录密钥信息,直到密钥配置完成,密钥状态信息为10即配置完成状态。***再次上电后,如果判断密钥状态信息为配置完成状态,就说明CPLD已经完成了第二密钥信息的配置,此时可以按照预定流程进行后续的启动。
本发明通过二次配置的方式保证了密钥配置流程的完整性和配置结果是准确性,从而保证了后续对TPCM进行可信验证的结果是有效的,本发明提供的配置方法不需要在TPCM或者CPLD侧增加额外的如密钥生成器等复杂装置,只需要在TPCM内预存一个密钥信息即可,也不需要对CPLD进行对应设置,该密钥配置方法不仅简单高效,并且不会给生产安装带来额外的负担。
本发明通过首次上电记录TPC的密钥信息,并在后期上电时对TPCM的密钥信息做比对,通过对TPCM的可信在位检测,避免了后期被恶意更换TPCM的情况发生,提高了服务器***的安全性。
步骤S30,若所述TPCM为可信在位,则响应来自TPCM的度量结果;若所述TPCM为不可信在位,则停止启动时序。
通过对上述现有技术的说明可知,由于TPCM对BMC或者BIOS等的固件度量结果是通过高低电平信号的方式来告知CPLD的,并且是由不同的引脚信号来表示不同的度量结果,而在TPCM被移除后,可以通过短接相关Pin脚的方式绕过可行根认证,从而恶意篡改***,为了解决现有技术存在的这一问题,本发明将现有技术中采用高低电平信息表示度量结果的方式替换为以数据序列的方式表示度量结果,从而避免了通过短接方式来欺骗CPLD度量通过的情况发生。
本发明将由不同引脚的高低电平信息表示的度量结果表示为一串数据序列,即通过数据序列的不同bit位的值就能够表示对于BMC或者BIOS等不同装置进行度量的度量结果,比如度量的目标是BMC还是BIOS,度量的结果是通过还是不通过,当CPLD收到该度量结果时,通过对数据序列的读取就能够知晓TPCM的度量目标和度量结果,从而根据读取到的信息执行相应的时序控制,比如时序启动或者停止启动等。在该实施例中,由于度量结果由数据序列来表示,该数据序列中不仅有度量结果同时还有度量目标,因此该数据序列并不需要如现有设计中需要通过多个GPIO来传输电平,而是只需要一个端口进行数据传输即可,即本发明通过数据序列表示度量结果的设计,在避免了通过Pin脚短接方式绕过可行根认证的情况发生之外,还能够有效减少TPCM的接口数量。
进一步的,在现有设计中,CPLD只能通过在一定时间内去读取相应GIPO的电平信息来判断TPCM的固件度量是否完成,而在读取到电平信息之前CPLD并不知晓TPCM当前的状态,即TPCM是否正在进行固件度量,在这种设计下,通过引脚短接的方式来欺骗CPLD误以为TPCM度量已通过是非常容易实现的,因为CPLD只能通过高低电平来判断度量结果,并不能通过其他方式来获取TPCM是否正在度量的信息,这也是因为现有设计采用电平信号来传输度量结果所带来的弊端。
为此,本发明提供了一种优选的实施例,即在使用数据序列传输度量结果的基础上,增加了数据序列的格式信息,将度量的状态信息加入了数据序列中,并且只要TPCM开始度量,就会将度量状态信息写入数据序列中,并通过不断的重复发送来时时告知CPLD TPCM的当前状态,以避免CPLD不了解TPCM的度量状态而被度量结果欺骗的情况发生。而在增加了度量状态信息后,CPLD根据度量目标的度量状态执行相应的时序控制的步骤为:
若所述度量状态为度量中状态,则不执行启动时序,直到所述度量状态为度量完成状态;
若所述度量状态为度量完成状态,则根据所述度量完成状态判断度量是否通过,并根据度量通过与否,执行相应的时序控制。
在本实施例中,CPLD与TPCM的数据交互采用了8bit指令进行沟通,数据格式可以设置为:MSB_XX_XX_XX_XX_LBS,其中,格式与定义如下表1所示:
表1数据传输格式
在上表中,TPCM发送BMC度量中命令的数据为:0000_00_00,在整个度量过程中会不断重复发送以通知CPLD其度量状态;
TPCM发送BMC度量通过的数据为:0000_00_11,度量不通过的数据为:0000_00_10,该数据序列会在BMC度量完成后发送;
TPCM发送BIOS度量中命令的数据为:0000_01_00,在整个度量过程中会不断重复发送以通知CPLD其度量状态;
TPCM发送BIOS度量通过的数据为:0000_01_11,度量不通过的数据为:0000_01_10,该数据序列会在BIOS度量完成后发送。
当然以上只是针对度量状态的举例说明,在实际情况中,还可以设置度量错误等信息,也可以设置其他的数据格式等,在此将不在一一赘述。
本发明提出的TPCM在位检测方法,摒弃了传统的通过GPIO高低电平侦测TPCM是否在位以及度量是否完成的方式,设计了采用串行数据的方式进行验证验证以及传输度量结果,不仅可以避免TPCM被替换或恶意篡改导致的可信根失效以及通过短接绕过可信根认证导致的***不可信,并且还可以减少GPIO数量的使用,减少了TPCM的接口数量,同时丰富了TPCM状态信息的更新,从而有效提高了服务器***启动的安全性和运行的稳定性。
请参阅图5,基于同一发明构思,本发明第二实施例提出的一种TPCM在位检测装置,包括:
密钥获取模块10,用于在服务器***上电后,获取来自TPCM的第一密钥信息;
可信判断模块20,用于根据所述第一密钥信息判断所述TPCM是否为可信在位;
时序控制模块30,用于若所述TPCM为可信在位,则响应来自TPCM的度量结果;若所述TPCM为不可信在位,则停止启动时序。
在本实施例中,采用了串行数据的方式进行在位检验,即为TPCM设置一个密钥信息,将该密钥信息作为TPCM的身份证明,通过对TPCM的密钥信息的验证,来判断TPCM是否是可信在位的,从而实现了对TPCM的可信验证,避免了被引脚短接欺骗CPLD TPCM在位的情况发生。而在一个优选的实施例中,TPCM的密钥信息可以采用在外部通过预设方式生成后,预先存储在TPCM内部,该密钥信息作为TPCM的身份信息,应该是有且仅有一个的,即该密钥信息应当具有唯一性,是与TPCM一一对应的,这种唯一性能够保证验证结果的准确性。
进一步地,本发明还提供了另一个优选的实施例,在该实施例中:
可信判断模块,还用于获取预存的密钥状态信息,根据所述密钥状态信息判断第二密钥信息是否配置完成;若已配置完成,则将所述第一密钥信息与所述第二密钥信息相比对;若未配置完成,则根据所述第一密钥信息对所述第二密钥信息进行配置。
在本实施例中,第二密钥信息与第一密钥信息相同,通过对两个密钥信息的比对,就可以验证该第一密钥信息是否正确,从而确认TPCM在位且未被篡改或者替换,这种验证方式不仅简单便捷,并且具有极高的准确度。
进一步地,本发明还提供了另一个优选的实施例,在该实施例中所述装置还包括:
密钥配置模块,用于根据所述密钥状态信息判断所述第二密钥信息的配置状态,若所述密钥状态信息为未配置状态,则将所述第一密钥信息作为第二密钥信息进行存储,并将所述密钥状态信息设置为配置中状态;
若所述密钥状态信息为配置中状态,则将所述第一密钥信息与存储的第二密钥信息相比对,若比对一致,则将所述密钥状态信息设置为配置完成状态,若比对不一致,则将所述密钥状态信息设置为未配置状态。
在本实施例中,密钥状态信息用来表示第二密钥信息的配置状态,比如配置未完成或者配置已完成,只有配置已完成的密钥信息才可以被用来验证TPCM的第一密钥信息,而在配置未完成的情况下,对于第一密钥信息的验证结果是无效的或者不会进行验证,通过这种方式可以进一步地的确保密钥对比结果的准确性,避免了在第二密钥信息尚未配置完成的情况进行了无效验证等情况的出现,其中,密钥状态信息可以为预设的字符串,通过设置不同的字符数据来表示不同的状态。
进一步地,本发明还提供了另一个优选的实施例,在该实施例中:
所述度量结果为根据TPCM对度量目标进行度量所生成的数据序列,所述数据序列包括度量目标数据和度量状态数据。
本实施例将现有技术中采用高低电平信息表示度量结果的方式替换为以数据序列的方式表示度量结果,从而避免了通过短接方式来欺骗CPLD度量通过的情况发生。在本实施例中,由于度量结果由数据序列来表示,该数据序列中不仅有度量结果同时还有度量目标,因此该数据序列并不需要如现有设计中需要通过多个GPIO来传输电平,而是只需要一个端口进行数据传输即可,即本发明通过数据序列表示度量结果的设计,在避免了通过Pin脚短接方式绕过可行根认证的情况发生之外,还能够有效减少TPCM的接口数量。
进一步地,本发明还提供了另一个优选的实施例,在该实施例中:
时序控制模块,还用于若所述度量状态为度量中状态,则不执行启动时序,直到所述度量状态为度量完成状态;若所述度量状态为度量完成状态,则根据所述度量完成状态判断度量是否通过,并根据度量通过与否,执行相应的时序控制。
本实施例在使用数据序列传输度量结果的基础上,增加了数据序列的格式信息,将度量的状态信息加入了数据序列中,并且只要TPCM开始度量,就会将度量状态信息写入数据序列中,并通过不断的重复发送该数据序列来时时告知CPLD TPCM的当前状态,以避免CPLD不了解TPCM的度量状态而被度量结果欺骗的情况发生。
本发明实施例提出的TPCM在位检测装置的技术特征和技术效果与本发明实施例提出的方法相同,在此不予赘述。上述TPCM在位检测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
本发明第三实施例提出的一种服务器启动方法,采用如上所述的TPCM在位检测方法对TPCM进行可信在位检测,并在检测通过时启动服务器。
在现有设计中,通过引脚短接等方式可以欺骗CPLD,以绕过可信根认证,从而使***不可信,本发明为了解决现有设计所存在的问题,提出了TPCM在位检测方法对TPCM进行可信认证,而此基础上,本发明还提供了一种服务器启动方法,从服务器启动流程入手,更改现有的启动流程和方法,以提高服务器***启动的安全性,从而确保了服务器***运行的安全性和稳定性。
结合图2所示的基于TCPM的传统启动流程可知,在传统的启动流程中,由于是通过高低电平的方式评估TPCM是否在位,并且通过高低电平的方式来传输TPCM的度量结果,因此缺乏对TPCM的可信认证,以及可以通过短接等方式欺骗CPLD,以绕过TPCM的可信认证,从而导致***的不可信启动。为此,本发明提供了一种新的服务器启动方法,以解决现有启动方法存在的这些问题。请参阅图6,本发明提供的服务器启动方法为:
在服务器***上电后,CPLD会通过时序控制复位BMC,该步骤与传统启动方式相同,而在该步骤之后,通过TPCM发送的密钥信息来对TPCM进行可信认证,如果密钥比对成功,则认为TPCM可信在位,此时等待TPCM对BMC进行度量,而对BMC度量完成之后,根据度量结果生成数据序列并发送至CPLD,CPLD接收到对于BMC度量的数据序列后,通过该数据序列获取对BMC的度量结果,如果度量通过,则解除BMC的复位状态,并启动BMC,如果度量不通过,则停止启动时序。
在服务器***收到开机指令后,TPCM对BIOS进行固件度量,并根据度量结果生成数据序列,该数据序列同样被发送至CPLD,由CPLD根据该数据序列判断BIOS是否度量通过,如果度量不通过,就停止启动时序,如果度量通过,则解除BIOS的复位状态启动BIOS,从而完成服务器***的可信启动。需要说明的是,在对TPCM的第一密钥信息进行比对验证之前,需要完成第二密钥信息的配置,密钥信息的配置方法同样可以采用上述的TPCM在位检测方法中的配置方式,并且其度量结果的数据序列生成方式也与上述的TPCM在位检测方法中的数据序列生成方式相同,在此将不在一一赘述。
本发明在服务器***的启动过程中增加了对TPCM认证的过程,并且通过串行数据的方式进行的可信根认证和度量结果的传输,可以防止TPCM被移除后,通过短接相关Pin脚的方式绕过可信根认证,恶意篡改***,并且可以防止TPCM被更换或恶意篡改后导致可信根失效,导致的***不可信,进一步地,还可以减少GPIO数量的使用,减少TPCM模块接口数量,丰富TPCM状态信息的更新,从多个方面保证了服务器***能够安全可信的启动,从而提高了服务器***的信息安全。
请参阅图7,本发明第四实施例提供的一种服务器,该服务器包括通过串行通信单向连接的TPCM和CPLD,所述TPCM预置有第一密钥信息,所述CPLD采用如上所述的TPCM在位检测方法对TPCM进行可信在位检测。
在现有设计中,由于CPLD是通过不同引脚的高低电平来评估TPCM是否在位、以及TPCM对BMC和BIOS进行固件度量的度量结果,因此至少需要三对GPIO端口,同时该设计还容易通过Pin脚短接的方式来欺骗CPLD,而本发明提供了一种可以通过串行数据来进行TPCM的认证和传输度量结果的方法,该方法中所有信息都是串行数据,因此可以将TPCM与CPLD之间的连接关系从传统的GPIO电平的工作方式变更为串行通信,具体为,TPCM与CPLD之间通过TPCM_CPLD_DATA_TX信号连接,该信号为单向信号,由TPCM发送、CPLD接收。TPCM端通过OD输出的方式控制外部信号,方便与主板电平匹配。
通过串行通信的方式,将原有的需要至少三对GPIO端口的连接结构变更为只需要一对GPIO端口进行串行通信即可,当然在GPIO的连接线路上也设置有上拉电阻,本发明的这种拓扑设计,除了可以避免通过短接或者替换等方式欺骗CPLD之外,还可以有效减少GPIO接口的数量。并且通过规定该信号为单向传输,TPCM不会有外部数据的输入,进一步保证了TPCM的密钥信息的安全性。
进一步地,由于本发明中CPLD需要对TPCM的密钥信息进行验证,因此需要配置并存储第二密钥信息,如果将该第二密钥信息存储在CPLD内置的Flash中,当CPLD升级时容易影响到密钥信息,从而导致密钥信息失效等问题出现,为此,本发明提供了一种优选的实施例,在该实施例中,将CPLD外挂EEPROM,该EERPOM的位置不受CPLD升级的影响,在***上电后,CPLD会将TPCM发送过来的密钥信息保存在该EEPROM中,从而确保了配置好的密钥信息不会因为***意外断电或者CPLD升级等原因被覆盖、清空或者篡改。下面结合图7的拓扑结构,对服务器的启动流程进行说明:
在***上电初期,TPCM通过TPCM_CPLD_DATA_TX信号向CPLD发送TPCM的密钥信息,此密钥在TPCM内部具有唯一性。CPLD在收到密钥信息后,先判断CPLD内存储的密钥信息是否配置完成,如果配置完成,就对接收到的密钥信息进行比对验证,如果没配置完成,就根据接收到的密钥信息进行密钥配置。
在密钥配置时,先判断EEPROM中的密钥状态信息,如果为未配置状态,就记录密钥信息至EEPROM,并将EEPROM中的密钥状态信息写为配置中状态,如果为配置中状态,则与EEPROM中第一次存储的密钥做比对,比对一致则写EEPROM中的密钥状态信息为配置完成状态,比对不一致则写EEPROM中的密钥状态信息为未配置状态,等待下次启动时重新记录密钥,直至密钥配置完成,密钥状态信息为配置完成状态。
CPLD通过将存储的密钥信息与接收的密钥信息相比对,来验证密钥信息的正确与否,CPLD如果收到正确的TPCM密钥信息,则可以判断为TPCM在位且未被篡改或者替换,即为可信在位;如果没有接收到正确的TPCM密钥信息,则说明TPCM模块被篡改或者替换,CPLD停止启动时序,保持BMC处于复位状态,***MAIN域电源不上电。
按照预定流程,TPCM首先对BMC FLASH中的固件进行校验,在度量过程中,TPCM通过TPCM_CPLD_DATA_TX信号不断的向CPLD发送度量状态为度量中的数据序列直到度量完成,CPLD如果接到度量中的数据序列就进行等待,直到接收到度量完成的数据序列。如果BMC固件度量失败,则TPCM通过TPCM_CPLD_DATA_TX信号向CPLD发送BMC固件度量失败的数据序列,CPLD停止启动时序,保持BMC处于复位状态,***MAIN域电源不上电;如果BMC固件度量成功,则TPCM通过TPCM_CPLD_DATA_TX信号向CPLD发送BMC固件度量成功的数据序列,CPLD按照预定流程进行启动。
当***收到开机指令后,TPCM对BIOS FLASH中的固件进行校验,在度量过程中,TPCM通过TPCM_CPLD_DATA_TX信号不断的向CPLD发送度量状态为度量中的数据序列直到度量完成,CPLD如果接到度量中的数据序列就进行等待,直到接收到度量完成的数据序列。如果BIOS固件度量失败,则TPCM通过TPCM_CPLD_DATA_TX信号向CPLD发送BIOS固件度量失败的数据序列,CPLD停止启动流程,***MAIN域电源不上电;如果BIOS固件度量成功,则TPCM通过TPCM_CPLD_DATA_TX信号向CPLD发送BIOS固件度量成功的数据序列,CPLD按照预定流程进行启动。从而完成基于TPCM的启动流程。
本发明通过单向信号的串行通信方式,减少了TPCM接口的数量,避免了外部数据输入TPCM,从结构设计上提高了TPCM内部数据的安全性,并且通过CPLD外挂EEPROM的方式,避免了存储的密钥信息受CPLD升级等情况的影响,本发明通过对服务器在拓扑结构上的改进,提高了服务器***的数据安全性,从而使服务器***的运行更加安全稳定。
需要说明的是,本发明提供的服务器的拓扑结构只是根据上述的服务器启动方法相匹配的一种优选的拓扑结构,在该优选实施例的基础上,还可以对服务器的拓扑结构做进一步的改进或者替换,比如对于TPCM和CPLD之间的串行通信,可以设置为双向通信,在这种设计下,除了可以采用本发明提供的密钥配置方法和密钥比对方法之外,还可以实现上述的多种优选的密钥配置方法,包括由CPLD向TPCM发送代表TPCM身份的密钥信息,并接收来自TPCM的密钥信息进行验证,或者由CPLD向TPCM发送密钥信号进行配置,CPLD会向TPMC发送密钥配置是否成功的信息等密钥配置方法;又比如在原有TPCM和CPLD的拓扑连接结构上增加串行通信,在该情况下,可以通过密钥比对和高低电平信号的双重判定的方式,来进一步确保TPCM未被替换或篡改,当然还可以采用CPLD外挂多个EEPROM的拓扑结构,将CPLD存储的密钥信息和密钥状态信息以及其他的数据都存储在不同的外挂EEPROM中,以提高CPLD存储的数据的安全性。即在不脱离本发明技术原理的前提下,可以对结构以及方法做出若干改进和替换,这些改进和替换也应视为本申请的保护范围。
综上,本发明实施例提出的TPCM在位检测方法、装置、服务器启动方法及服务器,所述方法通过在服务器***上电后,获取来自TPCM的第一密钥信息;根据所述第一密钥信息判断所述TPCM是否为可信在位;若所述TPCM为可信在位,则响应来自TPCM的度量结果;若所述TPCM为不可信在位,则停止启动时序。本发明通过增加TPCM的认证动作以及通过数据流代替传统电平的方式传输状态信息,可以有效防止TPCM被移除后,通过短接相关Pin脚的方式绕过可信根认证,恶意篡改***,以及防止TPCM被更换或恶意篡改,导致可信根失效而引起的***不可信,同时还可以减少GPIO数量的使用,减少TPCM模块接口数量,丰富TPCM状态信息的更新。本发明通过增加了CPLD对TPCM模块主动认证的机制,丰富了TPCM模块的状态传输信息方式,双重确保了TPCM实体不被短接或不被替换篡改,本发明通过方法和结构上的改进,确保了服务器***的信息安全。
本说明书中的各个实施例均采用递进的方式描述,各个实施例直接相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。需要说明的是,上述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种优选实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和替换,这些改进和替换也应视为本申请的保护范围。因此,本申请专利的保护范围应以所述权利要求的保护范围为准。
Claims (18)
1.一种TPCM在位检测方法,其特征在于,包括:
在服务器***上电后,获取来自TPCM的第一密钥信息;
根据所述第一密钥信息判断所述TPCM是否为可信在位;
若所述TPCM为可信在位,则响应来自TPCM的度量结果;
若所述TPCM为不可信在位,则停止启动时序。
2.根据权利要求1所述的TPCM在位检测方法,其特征在于,所述根据所述第一密钥信息判断所述TPCM是否为可信在位的步骤包括:
将所述第一密钥信息与预先配置好的第二密钥信息相比对,若比对一致,则判定所述TPCM为可信在位,若比对不一致,则判定所述TPCM为不可信在位。
3.根据权利要求2所述的TPCM在位检测方法,其特征在于,所述将所述第一密钥信息与预先配置好的第二密钥信息相比对之前,所述方法还包括:
获取预存的密钥状态信息,根据所述密钥状态信息判断第二密钥信息是否配置完成;
若密钥已配置完成,则将所述第一密钥信息与所述第二密钥信息相比对;
若密钥未配置完成,则根据所述第一密钥信息对所述第二密钥信息进行配置。
4.根据权利要求3所述的TPCM在位检测方法,其特征在于,所述根据所述第一密钥信息对所述第二密钥信息进行配置的步骤包括:
根据所述密钥状态信息判断所述第二密钥信息的配置状态,若所述密钥状态信息为未配置状态,则将所述第一密钥信息作为第二密钥信息进行存储,并将所述密钥状态信息设置为配置中状态;
若所述密钥状态信息为配置中状态,则将所述第一密钥信息与存储的第二密钥信息相比对,若比对一致,则将所述密钥状态信息设置为配置完成状态,若比对不一致,则将所述密钥状态信息设置为未配置状态。
5.根据权利要求1所述的TPCM在位检测方法,其特征在于,所述第一密钥信息为预先存储在TPCM中的密钥信息且唯一。
6.根据权利要求1所述的TPCM在位检测方法,其特征在于,所述度量结果为根据TPCM对度量目标进行度量所生成的数据序列,所述数据序列包括度量目标数据和度量状态数据。
7.根据权利要求6所述的TPCM在位检测方法,其特征在于,所述若所述TPCM为可信在位,则响应来自TPCM的度量结果的步骤包括:
获取来自TPCM的度量结果,根据所述度量结果,获取度量目标的度量状态,执行相应的时序控制。
8.根据权利要求7所述的TPCM在位检测方法,其特征在于,所述获取度量目标的度量状态,执行相应的时序控制的步骤包括:
若所述度量状态为度量中状态,则不执行启动时序,直到所述度量状态为度量完成状态;
若所述度量状态为度量完成状态,则根据所述度量完成状态判断度量是否通过,并根据度量通过与否,执行相应的时序控制。
9.一种TPCM在位检测装置,其特征在于,所述装置包括:
密钥获取模块,用于在服务器***上电后,获取来自TPCM的第一密钥信息;
可信判断模块,用于根据所述第一密钥信息判断所述TPCM是否为可信在位;
时序控制模块,用于若所述TPCM为可信在位,则响应来自TPCM的度量结果;若所述TPCM为不可信在位,则停止启动时序。
10.根据权利要求9所述的TPCM在位检测装置,其特征在于,所述可信判断模块,还用于将所述第一密钥信息与预先配置好的第二密钥信息相比对,若比对一致,则判定所述TPCM为可信在位,若比对不一致,则判定所述TPCM为不可信在位。
11.根据权利要求10所述的TPCM在位检测装置,其特征在于,所述可信判断模块,还用于获取预存的密钥状态信息,根据所述密钥状态信息判断第二密钥信息是否配置完成;若已配置完成,则将所述第一密钥信息与所述第二密钥信息相比对;若未配置完成,则根据所述第一密钥信息对所述第二密钥信息进行配置。
12.根据权利要求11所述的TPCM在位检测装置,其特征在于,所述装置还包括密钥配置模块;
所述密钥配置模块,用于根据所述密钥状态信息判断所述第二密钥信息的配置状态,若所述密钥状态信息为未配置状态,则将所述第一密钥信息作为第二密钥信息进行存储,并将所述密钥状态信息设置为配置中状态;
若所述密钥状态信息为配置中状态,则将所述第一密钥信息与存储的第二密钥信息相比对,若比对一致,则将所述密钥状态信息设置为配置完成状态,若比对不一致,则将所述密钥状态信息设置为未配置状态。
13.根据权利要求9所述的TPCM在位检测装置,其特征在于,所述第一密钥信息为预先存储在TPCM中的密钥信息且唯一。
14.根据权利要求13所述的TPCM在位检测装置,其特征在于,所述度量结果为根据TPCM对度量目标进行度量所生成的数据序列,所述数据序列包括度量目标数据和度量状态数据。
15.根据权利要求14所述的TPCM在位检测装置,其特征在于,所述时序控制模块,还用于若所述度量状态为度量中状态,则不执行启动时序,直到所述度量状态为度量完成状态;若所述度量状态为度量完成状态,则根据所述度量完成状态判断度量是否通过,并根据度量通过与否,执行相应的时序控制。
16.一种服务器启动方法,其特征在于,采用如权利要求1至8任一项所述的TPCM在位检测方法对TPCM进行可信在位检测,并在检测通过时启动服务器。
17.一种服务器,其特征在于,所述服务器包括通过串行通信单向连接的TPCM和CPLD,所述TPCM预置有第一密钥信息,所述CPLD采用如权利要求1至8任一项所述的TPCM在位检测方法对TPCM进行可信在位检测。
18.根据权利要求17所述的服务器,其特征在于,所述CPLD外接有EEPROM,所述EEPROM用于存储配置好的第二密钥信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310606075.3A CN116628701B (zh) | 2023-05-25 | 2023-05-25 | Tpcm在位检测方法、装置、服务器启动方法及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310606075.3A CN116628701B (zh) | 2023-05-25 | 2023-05-25 | Tpcm在位检测方法、装置、服务器启动方法及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116628701A true CN116628701A (zh) | 2023-08-22 |
CN116628701B CN116628701B (zh) | 2023-11-24 |
Family
ID=87602183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310606075.3A Active CN116628701B (zh) | 2023-05-25 | 2023-05-25 | Tpcm在位检测方法、装置、服务器启动方法及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116628701B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118070292A (zh) * | 2024-04-17 | 2024-05-24 | 南京市产品质量监督检验院(南京市质量发展与先进技术应用研究院) | 一种基于tpcm双体系架构安全启动技术的检测方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111158767A (zh) * | 2019-12-25 | 2020-05-15 | 北京工业大学 | 基于bmc的服务器安全启动方法及装置 |
CN111950014A (zh) * | 2020-08-27 | 2020-11-17 | 英业达科技有限公司 | 服务器***启动的安全度量方法、安全度量装置及服务器 |
CN112702182A (zh) * | 2019-10-22 | 2021-04-23 | ***通信有限公司研究院 | 一种可信管理方法、装置、***、设备和存储介质 |
CN112740212A (zh) * | 2020-12-24 | 2021-04-30 | 华为技术有限公司 | 密钥写入方法及装置 |
US20230121492A1 (en) * | 2020-06-10 | 2023-04-20 | Inspur Suzhou Intelligent Technology Co., Ltd. | Monitoring and control method, circuit, and device for on-board trusted platform |
-
2023
- 2023-05-25 CN CN202310606075.3A patent/CN116628701B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112702182A (zh) * | 2019-10-22 | 2021-04-23 | ***通信有限公司研究院 | 一种可信管理方法、装置、***、设备和存储介质 |
CN111158767A (zh) * | 2019-12-25 | 2020-05-15 | 北京工业大学 | 基于bmc的服务器安全启动方法及装置 |
US20230121492A1 (en) * | 2020-06-10 | 2023-04-20 | Inspur Suzhou Intelligent Technology Co., Ltd. | Monitoring and control method, circuit, and device for on-board trusted platform |
CN111950014A (zh) * | 2020-08-27 | 2020-11-17 | 英业达科技有限公司 | 服务器***启动的安全度量方法、安全度量装置及服务器 |
CN112740212A (zh) * | 2020-12-24 | 2021-04-30 | 华为技术有限公司 | 密钥写入方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118070292A (zh) * | 2024-04-17 | 2024-05-24 | 南京市产品质量监督检验院(南京市质量发展与先进技术应用研究院) | 一种基于tpcm双体系架构安全启动技术的检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116628701B (zh) | 2023-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7558966B2 (en) | Notifying remote administrator of platform integrity determination | |
US11995182B2 (en) | Baseboard management controller to perform security action based on digital signature comparison in response to trigger | |
CN106855814B (zh) | 管理基本输入输出***设定的***和方法 | |
JP3863447B2 (ja) | 認証システム、ファームウェア装置、電気機器、及び認証方法 | |
US8489888B2 (en) | Processor apparatus having a security function | |
CN112560004A (zh) | 完整性清单证书 | |
US9768952B1 (en) | Removable circuit for unlocking self-encrypting data storage devices | |
TW200414051A (en) | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem | |
US7949874B2 (en) | Secure firmware execution environment for systems employing option read-only memories | |
CN113806811B (zh) | 一种被篡改固件自动恢复方法、装置及存储介质 | |
CN113282969A (zh) | 设备控制方法、电子设备及可读存储介质 | |
CN112016092A (zh) | 一种基于tpm服务器资产信息多层保护的装置及方法 | |
US11386241B2 (en) | Host system and method for unlocking electronic lock | |
CN113190880B (zh) | 基于对安全协处理器的背书信息的分析确定是否对计算设备执行动作 | |
CN116628701B (zh) | Tpcm在位检测方法、装置、服务器启动方法及服务器 | |
US8185941B2 (en) | System and method of tamper-resistant control | |
CN116820528A (zh) | 固件版本升级方法、装置、芯片和电子设备 | |
CN110730079A (zh) | 基于可信计算模块的嵌入式***安全启动和可信度量的*** | |
CN112328326B (zh) | 基于安全芯片的嵌入式操作***可信启动方法及主控*** | |
KR102248132B1 (ko) | 생체정보를 이용한 로그인방법, 장치 및 프로그램 | |
CN107315962A (zh) | 一种嵌入式平台的可信处理模块 | |
CN110740041B (zh) | 基于可信计算模块的嵌入式***安全启动与可信度量的方法 | |
US10193694B1 (en) | Method and apparatus for securely configuring parameters of a system-on-a-chip (SOC) | |
CN115795490B (zh) | 可信启动方法、装置、工控主机及可读存储介质 | |
US11698974B1 (en) | Method and apparatus for authorizing unlocking of a device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40095785 Country of ref document: HK |