[go: up one dir, main page]

CN106022137A - 由tpcm控制power平台可信的实现方法及系统 - Google Patents

由tpcm控制power平台可信的实现方法及系统 Download PDF

Info

Publication number
CN106022137A
CN106022137A CN201610304629.4A CN201610304629A CN106022137A CN 106022137 A CN106022137 A CN 106022137A CN 201610304629 A CN201610304629 A CN 201610304629A CN 106022137 A CN106022137 A CN 106022137A
Authority
CN
China
Prior art keywords
tpcm
party
control module
power platform
firmware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610304629.4A
Other languages
English (en)
Other versions
CN106022137B (zh
Inventor
郝庄严
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Teamsun Technology Co., Ltd.
Original Assignee
Beijing New Cloud East System Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing New Cloud East System Technology Co Ltd filed Critical Beijing New Cloud East System Technology Co Ltd
Priority to CN201610304629.4A priority Critical patent/CN106022137B/zh
Publication of CN106022137A publication Critical patent/CN106022137A/zh
Application granted granted Critical
Publication of CN106022137B publication Critical patent/CN106022137B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Power Sources (AREA)

Abstract

本发明提供一种由TPCM控制POWER平台可信的实现方法及系统。其中方法包括:TPCM上电后,控制第三方控制模块通电,并对第三方控制模块执行可信度量,如果TPCM确认第三方控制模块是可信的,则形成TPCM和第三方控制模块的信任链;第三方控制模块执行自我开机动作,由第三方控制模块或TPCM对POWER平台执行可信度量,如果确认POWER平台是可信的,则形成TPCM、第三方控制模块与POWER平台的信任链;第三方控制模块控制POWER平台执行开机动作。其实现在POWER平台上使用TPCM,解决平台系统被篡改的威胁,提高平台的安全性。

Description

由TPCM控制POWER平台可信的实现方法及系统
技术领域
本发明涉及信息安全领域,特别是涉及一种由TPCM控制POWER平台可信的实现方法及系统。
背景技术
目前,针对可信计算机系统的控制模块主要有两种:一种是TCG(TrustedComputing Group,国际可信计算组织)的TPM(Trusted Platform Module,可信平台模块),另一种是中国国家标准(GB/T 29827-2013)的TPCM(TrustedPlatform Control Module,可信平台控制模块)。
其中,TPM是以发行签章的形式对开机过程中需要用到的软件进行验证,目前已经实现在x86平台(一种使用复杂指令集架构的中央处理器为核心的服务器)与其他平台上的应用。TPCM是一种主动侦测模块,多为x86平台设计,提供了PCI-E接口(PCI-Express,总线接口),解决了x86平台上基本输入输出系统(BIOS,Basic Input Output System)被篡改的威胁,但是TPCM目前仅能在x86平台上实现。
目前POWER平台(一种使用精简指令集架构的中央处理器为核心的服务器)主要采用的可信模块为TPM,然而TPM外挂调用是一种被动体系结构,无法执行动态主动度量,从而导致无法在POWER平台上针对平台的初始化固件Boot ROM做主动侦测是否被篡改的可能。但是,若将主动侦测模块TPCM接在POWER平台上,由于其仅提供PCI-E接口,当启动到PCI-E接口已错过度量Boot ROM里的Hostboot code(相当于x86的BIOS),意即在POWER平台上,无法使用TPCM保证POWER平台安全开机,也无法避免Boot ROM里的Hostboot code被篡改的威胁。
发明内容
鉴于现有技术的上述缺陷,本发明要解决的技术问题在于提供一种由TPCM控制POWER平台可信的实现方法及系统,在POWER平台上使用主动体系结构的TPCM,以解决POWER平台上Hostboot code被篡改的威胁,并提高POWER平台的安全性。
为了解决上述技术问题,本发明提供了一种由TPCM控制POWER平台可信的实现方法,所述方法包括步骤:
(a)TPCM上电后,控制第三方控制模块通电,并对所述第三方控制模块执行可信度量,如果所述TPCM确认所述第三方控制模块是可信的,则形成所述TPCM和所述第三方控制模块之间的信任链;
(b)所述第三方控制模块执行自我开机动作,并对其控制的POWER平台执行可信度量,如果所述第三方控制模块确认所述POWER平台是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链;或者
所述第三方控制模块执行自我开机动作,并将其控制的POWER平台的访问控制权切换给所述TPCM,所述TPCM对所述POWER平台执行可信度量,如果所述TPCM确认所述POWER平台是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链,所述TPCM将所述POWER平台的访问控制权交还给所述第三方控制模块;
(c)所述第三方控制模块控制所述POWER平台执行开机动作。
在其中一个实施例中,所述TPCM上电后,控制第三方控制模块通电,并对所述第三方控制模块执行可信度量,如果所述TPCM确认所述第三方控制模块是可信的,则形成所述TPCM和所述第三方控制模块之间的信任链的步骤包括:
所述TPCM上电后,控制所述第三方控制模块通电,所述第三方控制模块将其第一外部开机固件的访问控制权切换给所述TPCM;以及
所述TPCM对所述第一外部开机固件执行可信度量,如果所述TPCM确认所述第一外部开机固件是可信的,则形成所述TPCM和所述第三方控制模块之间的信任链,同时所述TPCM将所述第一外部开机固件的访问控制权交还给所述第三方控制模块。
在其中一个实施例中,所述第三方控制模块执行自我开机动作,并对其控制的POWER平台执行可信度量,如果所述第三方控制模块确认所述POWER平台是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链的步骤包括:
所述第三方控制模块执行自我开机动作,并对其控制的POWER平台的第二外部开机固件执行可信度量,如果所述第三方控制模块确认所述第二外部开机固件是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链。
在其中一个实施例中,所述第三方控制模块执行自我开机动作,并将其控制的POWER平台的访问控制权切换给所述TPCM,所述TPCM对所述POWER平台执行可信度量,如果所述TPCM确认所述POWER平台是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链,所述TPCM将所述POWER平台的访问控制权交还给所述第三方控制模块的步骤包括:
所述第三方控制模块执行自我开机动作,并将其控制的POWER平台的第二外部开机固件的访问控制权切换给所述TPCM,所述TPCM对所述第二外部开机固件执行可信度量,如果所述TPCM确认所述第二外部开机固件是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链,并将所述第二外部开机固件的访问控制权交还给所述第三方控制模块。
在其中一个实施例中,所述方法还包括:
所述第三方控制模块获取所述第二外部开机固件和所述POWER平台中处理器的内部开机固件的访问控制权,并对所述第二外部开机固件和所述内部开机固件执行可信度量,如果所述第三方控制模块确认所述第二外部开机固件和所述内部开机固件均是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链。
在其中一个实施例中,所述方法还包括:
所述第三方控制模块获取所述第二外部开机固件和所述POWER平台中处理器的内部开机固件的访问控制权,并将所述第二外部开机固件和所述内部开机固件的访问控制权切换给所述TPCM,所述TPCM对所述第二外部开机固件和所述内部开机固件执行可信度量,如果所述TPCM确认所述第二外部开机固件和所述内部开机固件均是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链,并将所述第二外部开机固件和所述内部开机固件的访问控制权交还给所述第三方控制模块。
在其中一个实施例中,所述第三方控制模块控制所述POWER平台执行开机动作的步骤包括:
所述第三方控制模块通过控制所述POWER平台上的上电逻辑电路将所述处理器通电,同时将所述内部开机固件的访问控制权交给所述处理器,所述处理器控制所述POWER平台执行开机动作。
本发明还提供一种由TPCM控制POWER平台可信的实现系统,所述系统包括:
TPCM,用于在上电后,控制第三方控制模块通电,并对所述第三方控制模块执行可信度量,如果确认所述第三方控制模块是可信的,则形成所述TPCM和所述第三方控制模块之间的信任链;以及
第三方控制模块,用于在所述TPCM确认其是可信的之后执行自我开机动作,并在所述POWER平台被确认是可信的之后,形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链,所述第三方控制模块控制所述POWER平台执行开机动作;
其中,所述POWER平台是由所述第三方控制模块对其执行可信度量并确认其是可信的,或者所述POWER平台是由所述TPCM对其执行可信度量并确认其是可信的;
在所述TPCM确认所述POWER平台是可信的之前,所述第三方控制模块将其控制的所述POWER平台的访问控制权切换给所述TPCM,在所述TPCM确认所述POWER平台是可信的之后,所述TPCM将所述POWER平台的访问控制权交还给所述第三方控制模块。
在其中一个实施例中,所述第三方控制模块包括第一切换单元,用于在所述TPCM的控制下通电后,将其自身的第一外部开机固件的访问控制权切换给所述TPCM;
所述TPCM包括第一可信度量单元,用于对所述第一外部开机固件执行可信度量,如果确认所述第一外部开机固件是可信的,则形成所述TPCM和所述第三方控制模块之间的信任链,同时将所述第一外部开机固件的访问控制权交还给所述第三方控制模块。
在其中一个实施例中,所述第三方控制模块包括第二可信度量单元,用于在第三方控制模块执行自我开机动作之后,对POWER平台的第二外部开机固件执行可信度量,如果确认所述第二外部开机固件是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链。
在其中一个实施例中,所述第三方控制模块的第二可信度量单元,还用于获取所述第二外部开机固件和所述POWER平台中处理器的内部开机固件的访问控制权,并对所述第二外部开机固件和所述内部开机固件执行可信度量,如果确认所述第二外部开机固件和所述内部开机固件均是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链。
在其中一个实施例中,所述第三方控制模块包括第二切换单元,用于在所述第三方控制模块执行自我开机动作之后,将其控制的POWER平台的第二外部开机固件的访问控制权切换给所述TPCM,由所述TPCM中的所述第一可信度量单元对所述第二外部开机固件执行可信度量,如果所述第一可信度量单元确认所述第二外部开机固件是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链,并将所述第二外部开机固件的访问控制权交还给所述第三方控制模块。
在其中一个实施例中,所述第三方控制模块的第二切换单元,还用于获取所述第二外部开机固件和所述POWER平台中处理器的内部开机固件的访问控制权,并将所述第二外部开机固件和所述内部开机固件的访问控制权切换给所述TPCM,由所述TPCM中的所述第一可信度量单元对所述第二外部开机固件和所述内部开机固件执行可信度量,如果所述第一可信度量单元确认所述第二外部开机固件和所述内部开机固件均是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链,并将所述第二外部开机固件和所述内部开机固件的访问控制权交还给所述第三方控制模块。
在其中一个实施例中,所述POWER平台包括上电逻辑电路和所述处理器,所述上电逻辑电路,用于在所述第三方控制模块的控制下为所述处理器上电;以及所述处理器,用于在所述第三方控制模块将所述内部开机固件的访问控制权交给所述处理器后,控制所述POWER平台执行开机动作。
本发明的有益效果至少包括:
上述由TPCM控制POWER平台可信的实现方法及系统,TPCM上电并正常运作之后,控制第三方控制模块上电初始化并对其主动执行可信度量,并在确认第三方控制模块为可信的之后,在TPCM和第三方控制模块之间形成信任链,第三方控制模块执行自我开机动作,并由第三方控制模块或TPCM对POWER平台主动执行可信度量,在确认POWER平台也为可信的之后,形成TPCM、第三方控制模块和POWER平台之间的信任链。其由TPCM作为信任起始点优先启动,在整个开机启动过程中使用TPCM或者可信的度量代理(例如第三方控制模块)来执行可信度量,以此使得信任不断扩展,直至实现POWER平台的整条信任链,保证POWER平台开机的安全性,防止数据泄漏和Hostbootcode被篡改。并且由于在POWER平台上融入了中国国家标准的TPCM,因此填补了POWER平台上实现中国可信计算技术的空白,实现了在POWER平台上使用主动体系结构的TPCM,解决POWER平台上Hostboot code被篡改的威胁,提高POWER平台的安全性。
附图说明
图1为一个实施例中的由TPCM控制POWER平台可信的实现方法的第一实施例的流程示意图;
图2为另一个实施例中的由TPCM控制POWER平台可信的实现方法的第二实施例的流程示意图;
图3为第一实施例中的由TPCM控制POWER平台可信的实现方法的具体流程示意图;
图4为第二实施例中的由TPCM控制POWER平台可信的实现方法的具体流程示意图;
图5为第一实施例中的由TPCM控制POWER平台可信的实现方法的另一具体流程示意图;
图6为第二实施例中的由TPCM控制POWER平台可信的实现方法的另一具体流程示意图;
图7为一个实施例中的由TPCM控制POWER平台可信的实现系统的结构示意图;
图8为另一个实施例中的由TPCM控制POWER平台可信的实现系统的结构示意图;
图9为又一个实施例中的由TPCM控制POWER平台可信的实现系统的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例对本发明由TPCM控制POWER平台可信的实现方法及系统进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
在一个实施例中,如图1、图2所示,本发明提供了一种由TPCM控制POWER平台可信的实现方法,该实现方法包括两种实施例:
参见图1,第一实施例中的实现方法包括以下步骤:
步骤S100,TPCM(Trusted Platform Control Module,可信平台控制模块)上电后,控制第三方控制模块通电,并对第三方控制模块执行可信度量,如果TPCM确认第三方控制模块是可信的,则形成TPCM和第三方控制模块之间的信任链。在一个实施例中,第三方控制模块为BMC(Baseboard ManagementController,基板管理控制器)。在一个实施例中,可信度量包括完整性度量,通过确认第三方控制模块的完整性来完成完整性度量。
步骤S200,第三方控制模块执行自我开机动作,并对其控制的POWER平台执行可信度量,如果第三方控制模块确认POWER平台是可信的,则形成TPCM、第三方控制模块与所述POWER平台之间的信任链。
步骤S300,第三方控制模块控制POWER平台执行开机动作。
参见图2,第二实施例中的实现方法包括以下步骤:
步骤S100,TPCM上电后,控制第三方控制模块通电,并对第三方控制模块执行可信度量(包括完整性度量),如果TPCM确认第三方控制模块是可信的(例如确认第三方控制模块的完整性),则形成TPCM和第三方控制模块之间的信任链。
步骤S200′,第三方控制模块执行自我开机动作,并将其控制的POWER平台的访问控制权切换给TPCM,TPCM对POWER平台执行可信度量,如果TPCM确认POWER平台是可信的,则形成TPCM、第三方控制模块与POWER平台之间的信任链,TPCM将POWER平台的访问控制权交还给第三方控制模块。
步骤S300,第三方控制模块控制POWER平台执行开机动作。
上述两个实施例中,POWER平台的上电时序控制是由一在POWER平台上的第三方控制模块来控制的。在实现由TPCM控制POWER平台的方法中,TPCM优先供电,以保证TPCM优先正常工作。TPCM本身的可信度与唯一性是预先被中国国家标准认证过的,即TPCM本身是可信的,POWER平台最终能否安全的开机由TPCM决定,它能够同时执行POWER平台与其他在此POWER平台上的其他子系统的可信度量工作,如:执行POWER平台与其他在此POWER平台上的子系统的完整性度量。待TPCM上电并正常运作之后,由TPCM控制第三方控制模块上电初始化(例如TPCM通过POWER平台的接口进行控制),并对第三方控制模块执行可信度量。如果TPCM确认第三方控制模块是可信的,则形成TPCM和第三方控制模块之间的信任链,第三方控制模块执行自我开机动作。如果TPCM确认第三方控制模块不可信时,则直接中止第三方控制模块的开机动作。
在第一实施例中,第三方控制模块完成自我开机动作之后,需要控制POWER平台执行初始化动作,由第三方控制模块直接对POWER平台执行可信度量。第三方控制模块是在TPCM确定其是可信的之后才开机,进而对POWER平台主动执行可信度量的,因此可以保证第三方控制模块的可信度,在确定POWER平台是可信的之后,形成TPCM、第三方控制模块和POWER平台之间的信任链,从而使信任不断扩展,直至实现POWER平台的整条信任链,最后第三方控制模块控制POWER平台执行开机动作,完成POWER平台的安全开机。如果第三方控制模块确认POWER平台是不可信的,则直接中止POWER平台的开机动作,以确保POWER平台上Hostboot code不会被篡改。
在第二实施例中,第三方控制模块完成自我开机动作之后,需要控制POWER平台执行初始化动作,并由TPCM对POWER平台执行可信度量。由于传统的POWER平台是由第三方控制模块来控制的,因此需要第三方控制模块先将其对POWER平台的访问控制权切换给TPCM,这样TPCM可以主动完成对POWER平台的可信度量,在确认POWER平台是可信的之后,在TPCM、第三方控制模块和POWER平台之间形成信任链,以此使得信任不断扩展,直至实现POWER平台的整条信任链,然后将POWER平台的访问控制权交还给第三方控制模块。第三方控制模块控制POWER平台执行开机动作,完成POWER平台的安全开机。如果第三方控制模块确认POWER平台是不可信的,则直接中止POWER平台的开机动作,以确保POWER平台上Hostboot code不会被篡改。
有利的是,上述两个实施例是通过TPCM或者多个度量代理(例如可信的第三方控制模块)不断使信任扩展,进而实现整条信任链的,因此可以保证POWER平台开机的可信性,保障硬件和操作系统的完整性,防止数据泄漏和Hostboot code被篡改,此时第三方控制模块控制POWER平台执行开机动作,完成POWER平台的安全开机,如果确认POWER平台不可信时,则直接中止POWER平台的开机动作。值得说明的是,在形成TPCM、第三方控制模块和POWER平台之间的信任链时,信任链可以为一条信任链,也可以为网状的信任链。
另外,由于在POWER平台上融入了中国国家标准的TPCM,因此填补了POWER平台上实现中国可信计算技术的空白,是对传统的主要针对x86架构计算平台提出的可信平台主板标准的补充和完善,实现在POWER平台上使用主动体系结构的TPCM,解决POWER平台上Hostboot code被篡改的威胁,提高POWER平台的安全性。
其中,POWER平台可以为但不限于OpenPOWER的POWER平台(使用精简指令集架构的中央处理器为核心的一种终端)。需要说明的是,在确认第三方控制模块和POWER平台的是可信的之前,第三方控制模块和POWER平台以及他们的组件、子系统都处于不通电的状态。
在一个实施例中,步骤S300包括:第三方控制模块控制POWER平台上的上电逻辑电路为POWER平台上电,POWER平台执行开机动作。
在一个实施例中,参见图3、图4,图1、图2所示实施例中的步骤S100进一步包括:
步骤S110,TPCM上电后,控制第三方控制模块通电,第三方控制模块将其第一外部开机固件的访问控制权切换给TPCM。
步骤S120,TPCM对第一外部开机固件执行可信度量,如果TPCM确认第一外部开机固件是可信的,则形成TPCM和第三方控制模块之间的信任链,同时TPCM将第一外部开机固件的访问控制权交还给第三方控制模块。
本实施例是步骤S100的具体实施方式,但并不用于限定步骤S100。具体的,在对第三方控制模块执行可信度量时,是对第三方控制模块中的第一外部开机固件执行可信度量的,例如:对第三方控制模块中的外部开机固件Flash ROM执行可信度量。在对第一外部开机固件执行可信度量之前,第一外部开机固件的访问控制权是由第三方控制模块控制的,因此需要先将第一外部开机固件的访问控制权切换给TPCM,此时TPCM可以对第一外部开机固件执行可信度量,得到可信度量结果。若可信度量结果为可信,则可确认该第一外部开机固件是可信的(例如是完整的),此时在TPCM和第三方控制模块之间形成了信任链,同时TPCM将第一外部开机固件的访问控制权交还给第三方控制模块,第三方控制模块实现自我开机动作。若可信度量结果为不可信,则直接中止第三方控制模块的开机动作。
在一个实施例中,参见图3,图1所示实施例中的步骤S200包括:
步骤S210,第三方控制模块执行自我开机动作,并对其控制的POWER平台的第二外部开机固件执行可信度量,如果第三方控制模块确认第二外部开机固件是可信的,则形成TPCM、第三方控制模块与POWER平台之间的信任链。
在一个实施例中,参见图4,图2所示实施例中的步骤S200′包括:
步骤S210′,第三方控制模块执行自我开机动作,并将其控制的POWER平台的第二外部开机固件的访问控制权切换给TPCM,TPCM对第二外部开机固件执行可信度量,如果TPCM确认第二外部开机固件是可信的,则形成TPCM、第三方控制模块与POWER平台之间的信任链,并将第二外部开机固件的访问控制权交还给第三方控制模块。
上述两个实施例为步骤S200和步骤S200′的具体实施方式,但并不用于限定步骤S200和步骤S200′。具体的,在对POWER平台执行可信度量时,是对POWER平台中的第二外部开机固件执行的可信度量,例如:对POWER平台中的外部开机固件Flash ROM执行可信度量。在对第二外部开机固件执行可信度量时,可以由第三方控制模块直接对第二外部开机固件执行可信度量,也可先由第三方控制模块将第二外部开机固件的访问控制权切换给TPCM(第二外部开机固件的访问控制权是由第三方控制模块控制的,因此需先将第二外部开机固件的访问控制权切换给TPCM),再由TPCM对第二外部开机固件执行可信度量,并得到可信度量结果,若可信度量结果为可信,则可确认该第二外部开机固件是可信的(例如是完整的),此时可在TPCM、第三方控制模块和POWER平台之间形成信任链,同时若是由TPCM对第二外部开机固件执行的可信度量,则需将第二外部开机固件的访问控制权交还给第三方控制模块。由于在启动过程中是通过TPCM或多个度量代理(如:可信的第三方控制模块等)的可信度量来使信任不断扩展的,因此可保障整条信任链的可靠,此时第三方控制模块可控制POWER平台开机,实现POWER平台的安全开机。若可信度量结果为不可信,则直接中止POWER平台的开机动作。由此可以实现对POWER平台的主动侦测,并保证POWER平台中的Boot ROM不会被篡改,保证POWER平台的安全性。
图5为第一实施例中的由TPCM控制POWER平台可信的实现方法的另一具体流程示意图。图5将结合图3进行描述。
在一个实施例中,参见图5,由TPCM控制POWER平台可信的实现方法,还包括以下步骤:
步骤S201,第三方控制模块获取第二外部开机固件和POWER平台中处理器的内部开机固件的访问控制权,并对第二外部开机固件和内部开机固件执行可信度量,如果第三方控制模块确认第二外部开机固件和内部开机固件均是可信的,形成TPCM、第三方控制模块与POWER平台之间的信任链。
POWER平台的开机过程有两种方式,包括可度量处理器开机流程和不可度量处理器开机流程,上述图3和图4所示实施例为其中一种包括不可度量处理器的开机流程,上述图5所示实施例为其中一种包括可度量处理器的开机流程。在该图5所示的实施例中,第三方控制模块获取POWER平台的第二外部开机固件和POWER平台中处理器的内部开机固件的访问控制权,并直接对第二外部开机固件和内部开机固件执行可信度量,在确认第二外部开机固件和内部开机固件均是可信的之后,形成TPCM、第三方控制模块与POWER平台之间的信任链,从而保证POWER平台开机安全性。若第二外部开机固件、内部开机固件的其中任一个的可信度量结果为不可信,则直接中止POWER平台开机动作,以此保证POWER平台中的Boot ROM不会被篡改,提高了平台的安全性。本实施例实现了对POWER平台中处理器的主动可信度量,进一步保证了POWER平台的开机安全性。
其中,第三方控制模块在对第二外部开机固件和内部开机固件执行可信度量时,包括两种实施方式:一种是第三方控制模块先对第二外部开机固件执行可信度量,在确认第二外部开机固件为是可信的之后,再对内部开机固件执行可信度量,确认内部开机固件也为可信的之后,在TPCM、第三方控制模块和POWER平台之间形成信任链。另一种是第三方控制模块先对内部开机固件执行可信度量,在确认内部开机固件为可信的之后,再对第二外部开机固件执行可信度量,确认第二外部开机固件也为可信的之后,在TPCM、第三方控制模块和POWER平台之间形成信任链。
需要说明的是,在第一种实施方式中,由于第二外部开机固件是由第三方控制模块控制的,因此在判定第二外部开机固件不可信后,即可中止POWER平台开机,实现效率较高。在第二种实施方式中,处理器的内部开机固件先被确认是可信的,此时处理器可以运行部分操作,但由于此时还未确认第二开机固件是否是可信的,因此不会载入第二开机固件中存储的数据代码,不会对第二开机固件中的数据进行操作,待确认第二开机固件也是可信的,处理器才载入第二开机固件中的数据执行相应的操作,此时处理器执行的操作是可信的。需要说明的是,被确认为可信的模块可以再度量平台中的其他模块。由于在启动过程中是通过TPCM或多个度量代理(如:可信的第三方控制模块、Flash ROM等)的可信度量来使信任不断扩展的,因此可保障整条信任链的可靠,此时第三方控制模块可控制POWER平台安全的开机。
图6为第二实施例中的由TPCM控制POWER平台可信的实现方法的另一具体流程示意图。图6将结合图4进行描述。
在一个实施例中,参见图6,由TPCM控制POWER平台可信的实现方法还包括以下步骤:
步骤S201′,第三方控制模块获取第二外部开机固件和POWER平台中处理器的内部开机固件的访问控制权,并将第二外部开机固件和内部开机固件的访问控制权切换给TPCM,TPCM对第二外部开机固件和内部开机固件执行可信度量,如果TPCM确认第二外部开机固件和内部开机固件均是可信的,则形成TPCM、第三方控制模块与POWER平台之间的信任链,并将第二外部开机固件和内部开机固件的访问控制权交还给第三方控制模块。
POWER平台的开机过程有两种方式,包括可度量处理器开机流程和不可度量处理器开机流程,上述图6所示实施例为另一种包括可度量处理器的开机流程。具体的,获取POWER平台的第二外部开机固件和POWER平台中的处理器的内部开机固件的访问控制权,并将第二外部开机固件和内部开机固件的访问控制权切换给TPCM,TPCM对第二外部开机固件和内部开机固件执行可信度量,例如对第二外部开机固件Flash ROM和处理器的内部开机固件执行可信度量,从而确认第二外部开机固件和处理器的内部开机固件的可信度量结果,在确认第二外部开机固件和内部开机固件均为可信之后,形成TPCM、第三方控制模块与POWER平台的信任链,,从而保证POWER平台开机安全性。若第二外部开机固件、内部开机固件的其中任一个的可信度量结果为不可信,则直接中止POWER平台的开机动作,以此保证POWER平台的安全开机,避免POWER平台中的Boot ROM被篡改。本实施例实现了使用TPCM对POWER平台中处理器的主动可信度量,进一步保证了POWER平台的开机安全性。
相似的,TPCM在对第二外部开机固件和内部开机固件执行可信度量时,包括两种实施方式:一种是TPCM先对第二外部开机固件执行可信度量,在确认第二外部开机固件为是可信的之后,再对内部开机固件执行可信度量,确认内部开机固件也为可信的之后,在TPCM、第三方控制模块和POWER平台之间形成信任链。另一种是TPCM先对内部开机固件执行可信度量,在确认内部开机固件为可信的之后,再对第二外部开机固件执行可信度量,确认第二外部开机固件也为可信的之后,在TPCM、第三方控制模块和POWER平台之间形成信任链。
需要说明的是,在第一种实施方式中,由于第二外部开机固件是由第三方控制模块控制的,因此在判定第二外部开机固件不可信后,即可中止POWER平台开机,实现效率较高。在第二种实施方式中,处理器的内部开机固件先被确认是可信的,此时处理器可以运行部分操作,但由于此时还未确认第二开机固件是否是可信的,因此不会载入第二开机固件中存储的数据代码,不会对第二开机固件中的数据进行操作,待确认第二开机固件也是可信的,处理器才载入第二开机固件中的数据执行相应的操作,此时处理器执行的操作是可信的。需要说明的是,被确认为可信的模块可以再度量平台中的其他模块。由于在启动过程中是通过TPCM或多个度量代理(如:可信的第三方控制模块、Flash ROM等)的可信度量来使信任不断扩展的,因此可保障整条信任链的可靠,此时第三方控制模块可控制POWER平台安全的开机。
其中,处理器可为CPU(Central Processing Unit,中央处理单元),例如为Power 8处理器。
在一个实施例中,参见图5、图6,步骤S300包括:
步骤S310,第三方控制模块通过控制POWER平台上的上电逻辑电路将处理器通电,同时将内部开机固件的访问控制权交给处理器,处理器控制POWER平台执行开机动作。
值得说明的是,POWER平台中设置有上电逻辑电路,该上电逻辑电路与处理器连接,第三方控制模块通过控制上电逻辑电路给处理器通电,同时,将处理器的内部开机固件的访问控制权交还给处理器,处理器执行自我开机动作后,控制POWER平台执行开机动作,实现POWER平台的安全开机。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件完成的,所述的计算机程序可存储于一计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
图7为一个实施例中的由TPCM控制POWER平台可信的实现系统的结构示意图。如图7所示,该系统包括:TPCM 100,用于在上电后,控制第三方控制模块200通电,并对第三方控制模块200执行可信度量,如果确认第三方控制模块200是可信的,则形成TPCM 100和第三方控制模块200之间的信任链;以及第三方控制模块200,用于在TPCM 100确认第三方控制模块200是可信的之后执行自我开机动作,并在POWER平台300被确认是可信的之后,形成TPCM100、第三方控制模块200与POWER平台300之间的信任链,并控制POWER平台300执行开机动作。
其中,POWER平台300是由第三方控制模块200对其执行可信度量,并由第三方控制模块200确认POWER平台300是可信的,或者POWER平台300是由TPCM 100对其执行可信度量,并由TPCM 100确认所述POWER平台300是可信的。在TPCM 100确认POWER平台300是可信的之前,第三方控制模块200将其控制的POWER平台300的访问控制权切换给TPCM 100,在TPCM100确认POWER平台300是可信的之后,TPCM 100将POWER平台300的访问控制权交还给第三方控制模块200。
具体地,POWER平台300可由已被TPCM 100确认为可信的第三方控制模块200执行可信度量,也可由TPCM 100执行可行度量。在一个实施例中,第三方控制模块200开机后对其控制的POWER平台300执行可信度量,在确认POWER平台300是可信的之后,形成TPCM 100、第三方控制模块200与POWER平台300之间的信任链,并控制POWER平台300执行开机动作。在另一个实施例中,第三方控制模块200在开机后将其控制的POWER平台300的访问控制权切换给TPCM 100,TPCM 100对POWER平台300执行可信度量,在确认POWER平台300是可信的之后,形成TPCM100、第三方控制模块200与POWER平台300之间的信任链,并将POWER平台300的访问控制权交还给第三方控制模块200,由第三方控制模块200控制POWER平台300执行开机动作。
本实施例中,TPCM 100上电并正常运作之后,控制第三方控制模块200上电初始化并对其主动执行可信度量,并在确认第三方控制模块200为可信的之后,在TPCM 100和第三方控制模块200之间形成信任链,第三方控制模块200执行自我开机动作,并在开机之后,第三方控制模块200或TPCM 100对POWER平台300主动执行可信度量,在确认POWER平台300也为可信的之后,在TPCM100、第三方控制模块200和POWER平台300之间形成信任链,其由TPCM 100作为信任起始点优先启动,在整个开机启动过程中使用TPCM或可信的度量代理(例如被确认为可信的第三方控制模块200)来执行可信度量,以此使得信任不断扩展,直至实现POWER平台的整条信任链,保证POWER平台开机的安全性,防止数据泄漏和Hostboot code被篡改。并且由于在POWER平台上融入了中国国家标准的TPCM,因此填补了POWER平台上实现中国可信计算技术的空白,实现了在POWER平台上使用主动体系结构的TPCM,解决POWER平台上Hostboot code被篡改的威胁,提高POWER平台的安全性。
图8为另一个实施例中的由TPCM控制POWER平台可信的实现系统的结构示意图。图8将结合图7进行描述,且与图7中标号相同的模块/元件具有相同或相近的功能。
在一个实施例中,参见图8,第三方控制模块200包括第一切换单元210,用于在TPCM 100的控制下通电后,将其自身的第一外部开机固件的访问控制权切换给TPCM 100。TPCM 100包括第一可信度量单元110,用于对第一外部开机固件执行可信度量,如果确认第一外部开机固件是可信的,则形成TPCM100和第三方控制模块200之间的信任链,同时将第一外部开机固件的访问控制权交还给第三方控制模块200。
第三方控制模块200还包括第二切换单元220,用于在第三方控制模块200执行自我开机动作之后,将其控制的POWER平台300的第二外部开机固件的访问控制权切换给TPCM 100。TPCM 100中的第一可信度量单元110,还用于对第二外部开机固件执行可信度量,如果确认第二外部开机固件是可信的,则形成TPCM 100、第三方控制模块200与POWER平台300之间的信任链,并将第二外部开机固件的访问控制权交还给第三方控制模块200。
如果POWER平台300中处理器320是可度量处理器,在一个实施例中,参见图8,第三方控制模块200的第二切换单元220,还用于获取第二外部开机固件和POWER平台300中处理器320的内部开机固件的访问控制权,并将第二外部开机固件和内部开机固件的访问控制权切换给TPCM 100。TPCM 100中的第一可信度量单元110,还用于对第二外部开机固件和内部开机固件执行可信度量,如果确认第二外部开机固件和处理器320的内部开机固件均是可信的,则形成TPCM 100、第三方控制模块200与POWER平台300之间的信任链,并将第二外部开机固件和内部开机固件的访问控制权交还给第三方控制模块200。
在一个实施例中,POWER平台300包括上电逻辑电路310和处理器320。上电逻辑电路310,用于在第三方控制模块200的控制下为处理器320上电。处理器320,用于在第三方控制模块200将内部开机固件的访问控制权交给处理器320后,控制POWER平台300执行开机动作。
图9为又一个实施例中的由TPCM控制POWER平台可信的实现系统的结构示意图。图9将结合图7进行描述,且与图7中标号相同的模块/元件具有相同或相近的功能。
在一个实施例中,参见图9,第三方控制模块200包括第一切换单元210,用于在TPCM 100的控制下通电后,将其自身的第一外部开机固件的访问控制权切换给TPCM 100。TPCM 100中的第一可信度量单元110,用于对第一外部开机固件执行可信度量,如果确认第一外部开机固件是可信的,则形成TPCM100和第三方控制模块200之间的信任链,同时将第一外部开机固件的访问控制权交还给第三方控制模块200。
第三方控制模块200还包括第二可信度量单元230,用于在第三方控制模块200执行自我开机动作之后,对POWER平台300的第二外部开机固件执行可信度量,如果确认第二外部开机固件是可信的,则形成TPCM 100、第三方控制模块200与POWER平台300之间的信任链。
如果POWER平台300中处理器320是可度量处理器,在一个实施例中,参见图9,第三方控制模块200的第二可信度量单元230,还用于获取第二外部开机固件和POWER平台300中处理器320的内部开机固件的访问控制权,并对第二外部开机固件和处理器320的内部开机固件执行可信度量,如果确认第二外部开机固件和内部开机固件均是可信的,则形成TPCM 100、第三方控制模块200与POWER平台300之间的信任链。
在一个实施例中,POWER平台300包括上电逻辑电路310和处理器320。上电逻辑电路310,用于在第三方控制模块200的控制下为处理器320上电。处理器320,用于在第三方控制模块200将内部开机固件的访问控制权交给处理器320后,控制POWER平台300执行开机动作。
由于图7-9所示实施例的由TPCM控制POWER平台可信的系统解决问题的原理与前述图1-6所示实施例的由TPCM控制POWER平台可信的实现方法相似,因此该系统的实施可以参见前述方法的实施,重复之处不再赘述。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种由TPCM控制POWER平台可信的实现方法,其特征在于,所述方法包括步骤:
(a)TPCM上电后,控制第三方控制模块通电,并对所述第三方控制模块执行可信度量,如果所述TPCM确认所述第三方控制模块是可信的,则形成所述TPCM和所述第三方控制模块之间的信任链;
(b)所述第三方控制模块执行自我开机动作,并对其控制的POWER平台执行可信度量,如果所述第三方控制模块确认所述POWER平台是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链;或者
所述第三方控制模块执行自我开机动作,并将其控制的POWER平台的访问控制权切换给所述TPCM,所述TPCM对所述POWER平台执行可信度量,如果所述TPCM确认所述POWER平台是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链,所述TPCM将所述POWER平台的访问控制权交还给所述第三方控制模块;
(c)所述第三方控制模块控制所述POWER平台执行开机动作。
2.根据权利要求1所述的由TPCM控制POWER平台可信的实现方法,其特征在于,所述TPCM上电后,控制第三方控制模块通电,并对所述第三方控制模块执行可信度量,如果所述TPCM确认所述第三方控制模块是可信的,则形成所述TPCM和所述第三方控制模块之间的信任链的步骤包括:
所述TPCM上电后,控制所述第三方控制模块通电,所述第三方控制模块将其第一外部开机固件的访问控制权切换给所述TPCM;以及
所述TPCM对所述第一外部开机固件执行可信度量,如果所述TPCM确认所述第一外部开机固件是可信的,则形成所述TPCM和所述第三方控制模块之间的信任链,同时所述TPCM将所述第一外部开机固件的访问控制权交还给所述第三方控制模块。
3.根据权利要求1所述的由TPCM控制POWER平台可信的实现方法,其特征在于,所述第三方控制模块执行自我开机动作,并对其控制的POWER平台执行可信度量,如果所述第三方控制模块确认所述POWER平台是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链的步骤包括:
所述第三方控制模块执行自我开机动作,并对其控制的POWER平台的第二外部开机固件执行可信度量,如果所述第三方控制模块确认所述第二外部开机固件是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链;
所述第三方控制模块执行自我开机动作,并将其控制的POWER平台的访问控制权切换给所述TPCM,所述TPCM对所述POWER平台执行可信度量,如果所述TPCM确认所述POWER平台是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链,所述TPCM将所述POWER平台的访问控制权交还给所述第三方控制模块的步骤包括:
所述第三方控制模块执行自我开机动作,并将其控制的POWER平台的第二外部开机固件的访问控制权切换给所述TPCM,所述TPCM对所述第二外部开机固件执行可信度量,如果所述TPCM确认所述第二外部开机固件是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链,并将所述第二外部开机固件的访问控制权交还给所述第三方控制模块。
4.根据权利要求3所述的由TPCM控制POWER平台可信的实现方法,其特征在于,所述方法还包括:
所述第三方控制模块获取所述第二外部开机固件和所述POWER平台中处理器的内部开机固件的访问控制权,并对所述第二外部开机固件和所述内部开机固件执行可信度量,如果所述第三方控制模块确认所述第二外部开机固件和所述内部开机固件均是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链;或者
所述第三方控制模块获取所述第二外部开机固件和所述POWER平台中处理器的内部开机固件的访问控制权,并将所述第二外部开机固件和所述内部开机固件的访问控制权切换给所述TPCM,所述TPCM对所述第二外部开机固件和所述内部开机固件执行可信度量,如果所述TPCM确认所述第二外部开机固件和所述内部开机固件均是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链,并将所述第二外部开机固件和所述内部开机固件的访问控制权交还给所述第三方控制模块。
5.根据权利要求4所述的由TPCM控制POWER平台可信的实现方法,其特征在于,所述第三方控制模块控制所述POWER平台执行开机动作的步骤包括:
所述第三方控制模块通过控制所述POWER平台上的上电逻辑电路将所述处理器通电,同时将所述内部开机固件的访问控制权交给所述处理器,所述处理器控制所述POWER平台执行开机动作。
6.一种由TPCM控制POWER平台可信的实现系统,其特征在于,所述系统包括:
TPCM,用于在上电后,控制第三方控制模块通电,并对所述第三方控制模块执行可信度量,如果确认所述第三方控制模块是可信的,则形成所述TPCM和所述第三方控制模块之间的信任链;以及
第三方控制模块,用于在所述TPCM确认其是可信的之后执行自我开机动作,并在所述POWER平台被确认是可信的之后,形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链,所述第三方控制模块控制所述POWER平台执行开机动作;
其中,所述POWER平台是由所述第三方控制模块对其执行可信度量并确认其是可信的,或者所述POWER平台是由所述TPCM对其执行可信度量并确认其是可信的;
在所述TPCM确认所述POWER平台是可信的之前,所述第三方控制模块将其控制的所述POWER平台的访问控制权切换给所述TPCM,在所述TPCM确认所述POWER平台是可信的之后,所述TPCM将所述POWER平台的访问控制权交还给所述第三方控制模块。
7.根据权利要求6所述的由TPCM控制POWER平台可信的实现系统,其特征在于:
所述第三方控制模块包括第一切换单元,用于在所述TPCM的控制下通电后,将其自身的第一外部开机固件的访问控制权切换给所述TPCM;
所述TPCM包括第一可信度量单元,用于对所述第一外部开机固件执行可信度量,如果确认所述第一外部开机固件是可信的,则形成所述TPCM和所述第三方控制模块之间的信任链,同时将所述第一外部开机固件的访问控制权交还给所述第三方控制模块。
8.根据权利要求6所述的由TPCM控制POWER平台可信的实现系统,其特征在于:
所述第三方控制模块包括第二可信度量单元,用于在第三方控制模块执行自我开机动作之后,对POWER平台的第二外部开机固件执行可信度量,如果确认所述第二外部开机固件是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链;或者
所述第三方控制模块包括第二切换单元,用于在所述第三方控制模块执行自我开机动作之后,将其控制的POWER平台的第二外部开机固件的访问控制权切换给所述TPCM,由所述TPCM中的所述第一可信度量单元对所述第二外部开机固件执行可信度量,如果所述第一可信度量单元确认所述第二外部开机固件是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链,并将所述第二外部开机固件的访问控制权交还给所述第三方控制模块。
9.根据权利要求8所述的由TPCM控制POWER平台可信的实现系统,其特征在于:
所述第三方控制模块的第二可信度量单元,还用于获取所述第二外部开机固件和所述POWER平台中处理器的内部开机固件的访问控制权,并对所述第二外部开机固件和所述内部开机固件执行可信度量,如果确认所述第二外部开机固件和所述内部开机固件均是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链;或者
第三方控制模块的第二切换单元,还用于获取所述第二外部开机固件和所述POWER平台中处理器的内部开机固件的访问控制权,并将所述第二外部开机固件和所述内部开机固件的访问控制权切换给所述TPCM,由所述TPCM中的所述第一可信度量单元对所述第二外部开机固件和所述内部开机固件执行可信度量,如果所述第一可信度量单元确认所述第二外部开机固件和所述内部开机固件均是可信的,则形成所述TPCM、所述第三方控制模块与所述POWER平台之间的信任链,并将所述第二外部开机固件和所述内部开机固件的访问控制权交还给所述第三方控制模块。
10.根据权利要求9所述的由TPCM控制POWER平台可信的实现系统,其特征在于,所述POWER平台包括:
上电逻辑电路,用于在所述第三方控制模块的控制下为所述处理器上电;以及
所述处理器,用于在所述第三方控制模块将所述内部开机固件的访问控制权交给所述处理器后,控制所述POWER平台执行开机动作。
CN201610304629.4A 2016-05-10 2016-05-10 由tpcm控制power平台可信的实现方法及系统 Active CN106022137B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610304629.4A CN106022137B (zh) 2016-05-10 2016-05-10 由tpcm控制power平台可信的实现方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610304629.4A CN106022137B (zh) 2016-05-10 2016-05-10 由tpcm控制power平台可信的实现方法及系统

Publications (2)

Publication Number Publication Date
CN106022137A true CN106022137A (zh) 2016-10-12
CN106022137B CN106022137B (zh) 2018-11-13

Family

ID=57098912

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610304629.4A Active CN106022137B (zh) 2016-05-10 2016-05-10 由tpcm控制power平台可信的实现方法及系统

Country Status (1)

Country Link
CN (1) CN106022137B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106991327A (zh) * 2017-03-29 2017-07-28 山东英特力数据技术有限公司 一种基于Power平台可信计算机的设计方法和控制运行方法
CN109670349A (zh) * 2018-12-13 2019-04-23 英业达科技有限公司 可信计算机的硬件架构及计算机的可信启动方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140230024A1 (en) * 2013-02-13 2014-08-14 Hitachi, Ltd. Computer system and virtual computer management method
CN104123511A (zh) * 2014-07-28 2014-10-29 浪潮集团有限公司 一种具有可信计算功能的服务器中实现bmc安全管理的方法
US20140359239A1 (en) * 2011-12-29 2014-12-04 Radhakrishna Hiremane Apparatus for hardware accelerated runtime integrity measurement
CN105160255A (zh) * 2015-08-06 2015-12-16 浪潮电子信息产业股份有限公司 一种可信度量装置及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140359239A1 (en) * 2011-12-29 2014-12-04 Radhakrishna Hiremane Apparatus for hardware accelerated runtime integrity measurement
US20140230024A1 (en) * 2013-02-13 2014-08-14 Hitachi, Ltd. Computer system and virtual computer management method
CN104123511A (zh) * 2014-07-28 2014-10-29 浪潮集团有限公司 一种具有可信计算功能的服务器中实现bmc安全管理的方法
CN105160255A (zh) * 2015-08-06 2015-12-16 浪潮电子信息产业股份有限公司 一种可信度量装置及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
吴之光等: "浅谈BMC管理系统在国产平台服务器中的应用", 《信息技术与信息化》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106991327A (zh) * 2017-03-29 2017-07-28 山东英特力数据技术有限公司 一种基于Power平台可信计算机的设计方法和控制运行方法
CN109670349A (zh) * 2018-12-13 2019-04-23 英业达科技有限公司 可信计算机的硬件架构及计算机的可信启动方法
CN109670349B (zh) * 2018-12-13 2021-10-01 英业达科技有限公司 可信计算机的硬件架构及计算机的可信启动方法

Also Published As

Publication number Publication date
CN106022137B (zh) 2018-11-13

Similar Documents

Publication Publication Date Title
US11687645B2 (en) Security control method and computer system
US9189247B2 (en) Method for switching between virtualized and non-virtualized system operation
US7364087B2 (en) Virtual firmware smart card
CN103748594B (zh) 针对arm*trustzonetm实现的基于固件的可信平台模块
TWI384356B (zh) 用於驗證電腦系統之方法與系統
US20160019393A1 (en) Trusted Boot of a Virtual Machine
CN107025406A (zh) 母板、计算机可读存储装置以及固件验证方法
US20170289193A1 (en) Secure smart terminal and an information processing method
CN114817105B (zh) 设备枚举的方法、装置、计算机设备以及存储介质
CN107567629A (zh) 在可信执行环境容器中的动态固件模块加载器
CN113064697A (zh) 利用多硬件特性加速微内核进程间通信的方法
CN112541166A (zh) 一种方法、系统和计算机可读存储介质
CN113448681B (zh) 一种虚拟机监控器公钥的注册方法、设备和存储介质
US8843742B2 (en) Hypervisor security using SMM
CN113448682B (zh) 一种虚拟机监控器加载方法、装置及电子设备
CN110851188A (zh) 一种基于双体架构的国产plc可信链实现装置及方法
CN111158863A (zh) 中断控制器的处理方法、装置及电子设备
CN106022137A (zh) 由tpcm控制power平台可信的实现方法及系统
TWI604336B (zh) 使用外部裝置之運行時驗證技術
CN101303716A (zh) 基于tpm的嵌入式系统恢复机制
CN113987599B (zh) 一种固件可信根的实现方法、装置、设备和可读存储介质
CN106169054A (zh) 一种基于可信状态的访问控制方法
CN108629185B (zh) 服务器可信平台度量控制系统及其运行方法
CN106681758B (zh) WiFi热点的开启方法及装置
CN110737902B (zh) 嵌入式终端及其可信安全模块的固件设计方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190603

Address after: 11 floors, Block A, Science and Technology Wealth Center, 8 Xueqing Road, Haidian District, Beijing, 100094

Patentee after: Beijing Teamsun Technology Co., Ltd.

Address before: 100192 Beijing Haidian District Xueqing Road 8 (Science and Technology Wealth Center) A 10-storey South District

Patentee before: Beijing new cloud East System Technology Co., Ltd.