CN101281577B - 一种对bios进行保护的可信计算系统及其应用方法 - Google Patents

一种对bios进行保护的可信计算系统及其应用方法 Download PDF

Info

Publication number
CN101281577B
CN101281577B CN2008101116828A CN200810111682A CN101281577B CN 101281577 B CN101281577 B CN 101281577B CN 2008101116828 A CN2008101116828 A CN 2008101116828A CN 200810111682 A CN200810111682 A CN 200810111682A CN 101281577 B CN101281577 B CN 101281577B
Authority
CN
China
Prior art keywords
calculation modules
creditable calculation
bus
bios
bios code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008101116828A
Other languages
English (en)
Other versions
CN101281577A (zh
Inventor
张兴
毛军捷
马朝斌
刘贤刚
姜广智
孙瑜
庄俊玺
李萌萌
李瑜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN2008101116828A priority Critical patent/CN101281577B/zh
Publication of CN101281577A publication Critical patent/CN101281577A/zh
Application granted granted Critical
Publication of CN101281577B publication Critical patent/CN101281577B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一种对BIOS进行保护的可信计算系统及其应用方法属于信息安全领域,特征在于可信计算模块与BOOT ROM的物理连接方式:先将所述可信计算模块连接到系统主板上,再通过通信总线将BOOT ROM连接到可信计算模块上。可信计算模块包括DMA控制器、FIFO单元、安全隔离单元;DMA控制器用于将BIOS代码读入到可信计算模块的FIFO单元或者将BIOS代码从FIFO单元中读出到可信计算模块I/O总线上;FIFO用于暂存待处理的BIOS代码;安全隔离单元用于防止可信计算模块外部恶意程序读取可信计算模块内部存储单元机密信息。本发明对BIOS代码的读写和更新都需要对当前操作用户进行身份认证和口令认证,保证BIOS关键代码自身的安全性;通过硬件方法实现设备访问控制,达到对主板外围设备进行主动控制的效果。

Description

一种对BIOS进行保护的可信计算系统及其应用方法
技术领域
本发明涉及信息安全领域,尤其涉及一种可信计算系统硬件平台实现及对硬件平台安全可信保护的方法。
背景技术
近些年来可信计算已经成为信息安全领域一个新的发展方向,越来越多的引起相关研究单位的重视。可信计算系统的主要以可信安全芯片为基础,建立一个用户可以预期的安全计算环境,保证计算软硬件资源会被恶意篡改。
可信计算组织(Trusted Computing Group,TCG)最早提出并指定了可信计算行业标准。通过在主板上引入安全芯片来逐级建立信任链,并保证信任链的安全,最后在计算机硬件系统上构建一个安全可信的工作环境。
TCG组织已经相继推出了两个版本的可信计算规范,其中规定了可信安全芯片的硬件组成结构、芯片内部功能、芯片指令接口、芯片硬件接口、芯片链接到主板的方式、芯片的使用方式等相关内容。
现有的可信计算系统平台中,TPM、主板外围设备和BOOT ROM被安置在系统设备控制器的总线上,作为从设备,由该系统设备控制器操作。因此,TPM无法在CPU执行BIOS代码后,通过系统设备控制器对主板外围设备和BOOT ROM进行保护,也就无法对该系统设备控制器芯片自身的启动及该启动之前的动作提供可信的计算环境;并且,TCG规范中只提供了操作系统(Operating System,OS)层以下的可信传递流程,但并未给出信任传递的具体实现方法,以及对系统硬件平台的安全要求和具体实现方法,且无法为OS层以上的计算提供可信的计算环境。
此前,有两种保护BIOS代码的方法,一是将BIOS启动代码放入到TPM模块内部、二是将BIOS代码固化到ROM只读存储体中。方法一:好处是保证了BIOS代码和系统平台的安全。缺点没有考虑到实际上BIOS代码的容量大,做到TPM芯片内部费用无法接受;方法二:好处是保证了BIOS代码和系统平台的安全。缺点没有考虑到实际上BIOS代码的实时更新的需要。
发明内容
有鉴于此,本发明的目的在于提供一种可信计算系统硬件平台实现及对硬件平台安全可信保护的方法,以建立可信计算环境。
为达到上述目的,本发明的技术方案具体是这样实现的:
一种可信计算系统,包括主板及主板外围设备,主板包括可信计算模块、中央处理器CPU、内存、主板设备控制器,BOOT ROM;
所述可信计算模块包括:自主密码引擎、自主密码算法模块和自主密钥生成器,I/O总线;
所述可信计算模块用于,实现可信度量功能、可信存储功能、可信报告功能,对外围设备和BOOT ROM关键代码进行完整性度量与读写保护;
所述CPU用于,接收到可信计算模块对BOOT ROM关键代码度量完成的指示后,加载并执行BOOT ROM中的初始化和启动代码;
主板外围设备用于,接受可信计算模块的权限访问控制,针对不同的用户提供不同的服务;
所述BOOT ROM用于,存储可信计算系统的初始化和启动代码;
其特征在于:所述可信计算模块与BOOT ROM的物理连接方式:先将所述可信计算模块连接到系统主板上,再通过通信总线将BOOT ROM连接到可信计算模块上。用于保护BIOS代码,防止恶意程序对其篡改。
可信计算模块内部包括DMA控制器、FIFO单元、安全隔离单元;
所述可信计算模块内部的DMA控制器用于将BIOS代码读入到所述可信计算模块的FIFO单元或者将BIOS代码从所述可信计算模块内部FIFO单元中读出到所述可信计算模块I/O总线上;
所述可信计算模块内部的FIFO单元,用于暂存待处理的BIOS代码;
所述可信计算模块内部的安全隔离单元,用于防止可信计算模块外部恶意程序读取可信计算模块内部存储单元机密信息;
所述可信计算模块的I/O总线,包括至少一组主从复用的LPC总线和一组SPI总线;
所述输出模式LPC总线,可信计算模块通过使用LPC总线,被当作设备接着系统设备控制器上,或者作为访问发起端,访问其他设备(如BOOTROM)。
所述输出模式SPI总线,可信计算模块通过使用SPI总线,作为访问发起端,访问其他设备(如BOOT ROM)。
所述系统进一步包括身份识别设备,所述身份识别设备通过身份设备总线直接连接到可信计算模块;
所述身份识别设备总线是通用输入输出GPIO总线、USB总线、ISO7816总线中的一种。
可信计算模块对主板外围硬件设备的安全访问控制,首先先通过可信计算模块读取用户身份识别设备,判断用户身份权限,再通过对用户身份级别的分类,控制用户对主板硬件设备的使用权限。
可信计算模块与BOOT ROM之间的通讯总线,是通用输入输出GPIO总线、主从模式LPC总线、主从SPI总线、USB总线、ISO7816总线。
在主板设备控制器与主板外围硬件设备的控制信号线之间添加一个设备访问控制器,由可信计算模块负责控制该设备访问控制器,阻断或者接通系统设备控制器与主板外围硬件设备的控制信号线;
所述的设备访问控制器,系统CPU发出的设备访问信号通过该设备访问控制器发送给主百外围硬件设备,达到对主板上的所有硬件设备的访问控制;
所述设备访问控制器的输入信号线,至少包括一条接在系统设备控制器上,一条接在所述可信计算控制模块的I/O总线上。
所述可信计算模块内部的FIFO,其特征在于,用于在读写和更新BIOS代码时,缓存系统CPU与BOOT ROM之间传输的数据。其大小由可信计算模块与系统CPU之间的数据传输速度、可信计算模块与BOOT ROM的数据传输速度和可信计算模块对BIOS代码度量速度共同决定。
可信计算模块与系统CPU之间的数据传输速度大小应由系统体系结构规定的传输规范决定;可信计算模块与BOOT ROM的数据传输速度应根据具体采用的传输总线和实际制定的传输频率决定,可以不遵守系统体系结构规定的总线传输速度;可信计算模块对BIOS代码度量速度由可信计算模块中执行单元的处理速度和FIFO中数据的装载量决定。
附图说明
图1是TCG规范中规定的可信计算平台模块的系统结构图
图2是TCG规范中规定的可信计算系统结构图
图3是本发明实施例提供的可信计算模块安全芯片体系结构
图4是本发明实施例提供的可信计算系统结构图
图5是本发明实施例提供的系统启动阶段及非可信环境下BIOS代码读取流程图
图6是本发明实施例提供的可信环境建立后BIOS代码读取流程图
图7是本发明实施例提供的计算机CPU对BOOT ROM中BIOS代码的写操作
图8是本发明实施例提供的基于可信计算模块的安全计算机工作流程
具体实施方式
安全体系结构
以INTEL架构为基础的可信计算机终端为例,针对现有技术对可信平台模块TPM对可信计算系统硬件平台的安全保护措施不完善的问题,提出了基于可信计算模块的一种可信计算系统硬件平台实现及对硬件平台安全可信保护的方法,以建立可信计算环境。
相对于TCG规定的传统TPM可信平台模块系统结构及主板布线方法(如图1、图2),本发明中提出的可信计算模块系统结构及主板布线方法(如图3、图4)具体改进如下:
在可信计算模块内部增加了FIFO单元,用于读入BIOS关键代码,提高可信计算模块和BOOT ROM之间的数据传输频率。FIFO由FLASH实现。加入DMA控制器,提高数据传输速度;
用硬件或者固件的形式实现对BIOS代码的保护。
如图4所示,BOOT ROM通过通信总线连接到可信计算模块上,然后可信计算模块再通过LPC总线连接到计算机主板南桥上的设备控制器上(AMD架构中,是直接连接到总线控制器上)。
在可信计算硬件平台上的外围设备和南桥上的设备控制器之间再引入一个设备访问控制器,用于实现不同用户对硬件设备的使用权限划分。访问控制器的控制信号1上,可信计算模块提供的对外围设备的访问控制信号;控制信号2是南桥对外围设备的控制信号。控制信号1,决定南桥发出的控制信号2是否对外围设备有效。当控制信号2对外围设备无效时,外围设备被认为是禁用状态,否则为可用状态。可信计算机启动时候,默认状态是除键盘、鼠标,显示器外,其他所有输入输出设备都处于禁用状态。对外围设备的访问控制由可信计算模块内部的用户管理表维护。
可信计算模块中设置N KB的FLASH实现FIFO单元,用于存储计算机主板BIOS代码。主要目的是为了缩短系统启动时间。为了提高效率,可以在每次关机前将BOOT前N k bit大小的代码读入。N的设定主要和以下三个因素有关:
可信计算模块和BOOT ROM之间的数据传输速度V1。
可信计算模块和南桥设备控制器之间数据传输速度决定V2。
可信计算模块对BIOS关键代码的完整性检查速度V3。
可信计算模块使能状态下,计算机CPU上电后,跳转到0XFFFFFFF0H地址空间后,执行的第一条指令是等待指令。当可信计算模块对BIOS代码的完整性检查完成后,计算机CPU才可以继续执行BIOS所有代码。如果没有通过完整性检查,根据预定义策略执行相应操作。
可信计算模块使能状态下,计算机CPU要完成对BOOT ROM的写操作时,可信计算模块先判定当前用户身份是是否合法,而后才可以对BIOS进行更新。为了加大对BIOS代码的保护力度,同样可以混合使用用户身份认证和可信计算模块的口令认证方式,进一步提高系统安全性。
可信计算模块仍然提供使能和禁用的选择功能。当可信计算模块功能禁用时,可信计算模块可以接受功能使能指令。同时可信计算模块不再通过FIFO转存BOOT ROM中BIOS代码,而是直接将BOOT ROM的总线接口直接映射到可信计算模块对外的I/O地址空间上,进而计算机南桥总线控制器可以直接读取到BIOS代码。
与TCG规范中不同,本方案设计的可信计算模块安全芯片内部设置了安全隔离单元,防止计算机平台上的恶意代码读写可信计算模块内部存储区,进而也保证了可信计算模块自身的安全性。
工作流程
系统启动阶段及非可信环境下BIOS代码读取流程
如图5,当计算机系统启动阶段和进入到非可信工作环境下对BIOS代码的访问,都需要对BIOS关键代码进行完整性检查。CPU读取BIOS代码的工作流程如下:
CPU通过南桥总线控制器(AMD架构中没有南桥的概念,认为是通过设备总线控制器)向可信计算模块发出读取BIOS代码的请求信号。
可信计算模块检查工作状态,如果可信计算模块处在功能使能状态,则CPU执行一条等待指令,直到可信计算模块主备好BOOT ROM的地址映射。
CPU等待的同时,可信计算模块执行身份认证和口令认证相结合的安全措施。如果认证成功则执行BIOS代码的完整性检查,如果不成功则结束BIOS代码的读取操作,交由管理员执行相应预定义处理策略。
当通过安全认证后,可信计算模块应将BOOT ROM中BIOS的关键代码依次读入到FIFO中,并完成完整性检查。
如果BIOS代码通过了可信计算模块的完整性检查,则可信计算模块将BOOT ROM总线接口映射到可信计算模块的LPC总线对应的地址范围上。
如果在步骤2)中,可信计算模块处在功能禁用状态,则直接将BOOTROM总线接口映射到可信计算模块的LPC总线对应的地址范围上。
可信计算模块完成对BOOT ROM地址空间的映射后,CPU可以直接读取并执行BIOS代码。
CPU读取完BIOS代码后,整个读BIOS代码操作结束。
可信环境建立后BIOS代码读取流程
如图6,当计算机系统的完成了信任链的建立后,进入到了可信的工作环境中。则此后对BIOS代码的读取操作就可以认为是可信的操作,不用再对BIOS的关键代码做完整性检查。具体步骤与系统启动阶段读取BIOS代码流程类似。
计算机CPU对BOOT ROM中BIOS代码的写操作
如图7,计算机中的CPU同样可以对BIOS代码进行更新。具体步骤如下:
CPU通过南桥设备控制器向可信计算模块发出写BIOS代码的请求。
可信计算模块接到写BIOS代码的请求后,首先检查可信计算模块当前所处的工作状态。
在2)步骤中,如果可信计算模块处在功能使能状态,则可信计算模块先向发送等待指令。CPU执行等待指令,直到可信计算模块完成对当前用户身份认证和口令认证等安全保障操作。
可信计算模块通过执行身份认证和口令认证操作,提高系统的安全性,防止恶意代码的破坏。
如果当前用户通过身份认证和口令认证,则可信计算模块从南桥总线上读取BIOS代码。如果没有通过认证,则退出对BIOS代码的更新操作,然后由管理员执行相应的预定义的处理策略。
可信计算模块给CPU发出BIOS代码更新响应信号,从南桥LPC总线上依次读取BIOS代码到可信计算模块中的FIFO中。可信计算模块根据完整性参考值的计算方法,对依次读入的BIOS关键代码进行杂凑计算,得出完整性参考值。
可信计算模块中的DMA控制器通过可信计算模块与BOOT ROM之间定义的连接线,将FIFO中计算过的BIOS代码写入到BOOT ROM中。
完成对所有BIOS代码的完整性参考值计算后,将完整性参考值写入到可信计算模块中的非挥发失性存储空间中。
如果步骤2)中检测的结果是可信计算模块处于功能禁用状态,则可信计算模块将BOOT ROM的总线接口映射到可信计算模块的LPC总线地址空间。并通过南桥控制器,向CPU发出写BIOS代码响应信号。
CPU收到写BIOS代码响应信号后,直接将BIOS代码写入到BOOT ROM中。
完成BIOS代码的写入操作后,整个BIOS代码更新过程结束。
基于可信计算模块的安全计算机工作流程
如图8,工作流程分为三个部分:可信工作模式流程、非可信工作模式流程和异常处理工作流程。
可信工作环境建立流程:
计算机开机,可信计算模块需要完成STEP1(STEP1指功能禁用状态或者是处于出错状态)、STEP2(STEP2包括出错状态检查、初始化自检、度量BIOS关键代码、认证绑定操作)操作。经用户登录,可信计算模块可以响应计算机CPU发出的读BIOS代码请求信号。CPU读取并执行BIOS代码,开始进入可信工作模式。
接收指令:如果没有接收到指令则处于等待接收指令状态。
口令判断:指令集部分指令需要通过授权口令判断才能执行。如果没有通过口令判断,则应该向可信计算平台返回指令失败应答信号,装换到空闲等待接收指令状态。
指令解析:将接收到的指令进行细化分析,转换成可复用的原语操作。
访问权限检查:如果指令需要使用到硬件设备时,需要检查当前用户对该设备的使用权限。通过检查的指令可以继续执行,没有通过检查的指令不能执行,并向可信计算平台返回指令失败应答信号。
指令执行:执行通过检查的指令包含的所有原语操作。
返回成功应答:当指令包含的所有原语操作都执行完成后,应向可信计算平台发送指令执行成功应答信号。
可信计算平台掉电判断:当向可信计算平台发送指令执行成功应答信号后,应做可信计算平台掉电判断。如果有掉电请求,则应执行平台掉电操作。如果没有掉电请求,则应回到等待接收指令状态。
非可信工作模式流程:
计算机平台上电启动后,可信计算模块进行STEP1状态判断。如果出于STEP1状态,则应按照下面流程完成功能可信计算模块禁用状态或者出错状态处理流程:
用户登录:当TPCM处于功能禁用状态或者处于出错状态后,系统提示用户登录。如果登录的是管理员,则可以进入到对可信计算模块的使能状态设置操作流程。如果是普通用户登录,则可以进入到非可信工作环境。
计算机CPU执行BIOS代码:完成用户登录后,可信计算模块可响应计算机CPU发出的读取BIOS代码的信号。CPU读取并执行BIOS代码。
普通用户登录:如果1)步骤中普通用户登录,则可以选择是否继续启动,进入到非可信操作系统中,或者是平台、TPCM都掉电,并退出系统。
管理员登录:如果1)步骤中管理员登录,则可以选择是否使能可信计算模块,并执行平台掉电重新启动,或者是平台掉电,并退出系统。
异常处理工作流程:
可信计算模块上电启动后,当处于功能使能状态,应进行出STEP2操作并判断操作结果。如果STEP2操作中有任意一项不能完成,则应按照下面流程完成异常处理工作:
处于出错状态:可信计算模块启动后需要检查可信计算模块是否处于出错状态,如果在出错状态,则需要保存审计日志,并交由管理员处理错误。
初始化、自检:可信计算模块启动后需要执行初始化和主动自检工作,并保存审计日志。
度量BIOS关键代码:可信计算模块中的可信度量功能对可信计算平台BIOS关键代码主动进行完整性度量,保存度量日志。
认证绑定:可信计算模块启动后需要认证当前所在平台是否是上次可信计算平台绑定操作中被绑定的对象。如果不是,则给出出错信号,并保存审计日志。
保存失败类型:如果出现上述四种情况之一,则应保存失败类型及审计日志。
用户登录:失败信息保存后,需要提示用户登陆。
管理员登录:只有管理员登陆,才可以对失败信息进行处理。
计算机CPU执行BIOS代码:保存失败类型后,应响应计算机CPU读取BIOS代码的信号,并执行BIOS代码。可信计算模块也可以在此时关闭平台上的除鼠标/键盘/显示器以外的其它部件,进一步控制平台的启动环境。
显示失败信息:当计算机CPU执行BIOS代码后,应根据保存的失败类型,向用户显示失败类型信息。
异常处理操作:由管理员根据失败原因进行相应的异常处理操作。
禁用可信计算模块:当管理员不能及时对失败信息进行处理时,可以由管理员发出可信计算模块的功能禁用操作。功能禁用后,系统的启动流程不发生变化。
如果执行了可信计算模块禁用操作,则应给可信计算平台发出可信计算模块禁用信号。并通过执行BIOS代码显示给用户。
平台重启:管理员可以执行平台掉电、重新启动操作。

Claims (6)

1.一种可信计算系统,包括主板及主板外围设备,主板包括可信计算模块TCM、中央处理器CPU、主板设备控制器,BOOT ROM;
所述可信计算模块包括:自主密码引擎、自主密码算法模块和自主密钥生成器,I/O总线;
所述可信计算模块用于,不可篡改地存储核心可信度量根、可信存储根、可信报告根,对外围设备和BIOS关键代码进行完整性度量与读写保护;
所述CPU用于,接收到可信计算模块对BIOS关键代码度量完成的指示后,加载并执行BIOS代码中的初始化和启动部分;
主板外围设备用于,接受可信计算模块的权限访问控制,针对不同的用户提供不同的服务;
所述BOOT ROM用于,存储可信计算系统的初始化和启动代码;
其特征在于:所述可信计算模块与BOOT ROM的物理连接方式:先将所述可信计算模块连接到系统主板上,再通过通信总线将BOOT ROM连接到可信计算模块上;用于保护BIOS代码,防止恶意程序对其篡改;
在主板设备控制器与主板外围硬件设备的控制信号线之间添加一个访问控制器,由可信计算模块负责控制该设备访问控制器,阻断或者接通系统设备控制器与主板外围硬件设备的控制信号线;
所述访问控制器,系统CPU通过该设备访问控制器发出设备访问信号,访问主板上的所有硬件设备;
所述访问控制器的输入信号线,至少包括一条接在系统设备控制器上,一条接在所述可信计算模块的I/O总线上。
2.如权利要求1所述的可信计算系统,其特征在于,可信计算模块内部包括DMA控制器、专用FIFO单元、安全隔离单元;
所述可信计算模块内部的DMA控制器用于将BIOS代码读入到所述可信计算模块的专用FIFO单元或者将BIOS代码从所述可信计算模块内部专用FIFO单元中读出到所述可信计算模块I/O总线上;
所述可信计算模块内部的FIFO单元,用于暂存待处理的BIOS代码;
所述可信计算模块内部的安全隔离单元,用于防止可信计算模块外部恶意程序读取可信计算模块内部存储单元机密信息;
3.如权利要求1所述的可信计算系统,其特征在于,所述可信计算模块的I/O总线,包括至少一组主从复用的LPC总线和一组SPI总线;
所述输出模式LPC总线,可信计算模块通过使用LPC总线,被当作设备接在主板设备控制器上,或者作为访问发起端,访问其他设备;
所述输出模式SPI总线,可信计算模块通过使用SPI总线,被当作设备接在主板设备控制器上,或者作为访问发起端,访问其他设备。
4.如权利要求1所述的可信计算系统,其特征在于,所述系统进一步包括身份识别设备,所述身份识别设备通过身份设备总线直接连接到可信计算模块;
所述身份识别设备总线是通用输入输出GPIO总线、USB总线、ISO7816总线通讯总线。
5.如权利要求1所述的可信计算系统,其特征在于,可信计算模块与BOOT ROM之间的通讯总线,是通用输入输出GPIO总线、主从模式LPC总线、主从SPI总线、USB总线、ISO7816总线。
6.一种应用权利要求1所述可信计算系统的方法,其特征在于:
系统启动阶段及非可信环境下BIOS代码读取流程,CPU读取BIOS的工作流程如下:
1)CPU向可信计算模块发出读取BIOS代码的请求信号;
2)可信计算模块检查工作状态,如果可信计算模块处在功能使能状态,则CPU执行一条等待指令,直到可信计算模块准备好BOOT ROM的地址映射;如果可信计算模块处在功能禁用状态,则直接将BOOT ROM总线接口映射到可信计算模块的LPC总线对应的地址范围上;
3)CPU等待的同时,可信计算模块执行身份认证和口令认证相结合的安全措施;如果认证成功则执行BIOS的完整性检查,如果不成功则结束对BIOS的读取操作,计算机下电重启;
4)通过安全认证后,可信计算模块应将BIOS的代码读入到FIFO中,并完成完整性检查;BIOS通过了可信计算模块的完整性检查,则可信计算模块将BOOT ROM总线接口映射到可信计算模块LPC总线对应的地址范围上;
5)可信计算模块完成对BOOT ROM地址空间的映射后,CPU直接读取并执行BIOS代码;CPU读取完BIOS代码后,整个读BIOS代码操作结束;
可信环境建立后BIOS代码读取流程
1)CPU向TCM发出读取BIOS的请求信号;
2)可信计算模块检查工作状态,如果可信计算模块处在功能使能状态,则CPU执行一条等待指令,直到可信计算模块准备好BOOT ROM的地址映射;如果可信计算模块处在功能禁用状态,则直接将BOOT ROM总线接口映射到可信计算模块的LPC总线对应的地址范围上;
4)可信计算模块将BOOT ROM总线接口映射到可信计算模块的LPC总线对应的地址范围上;
5)可信计算模块完成对BOOT ROM地址空间的映射后,CPU直接读取并执行BIOS代码;CPU读取完BIOS代码后,整个读BIOS操作结束;
计算机CPU对BIOS代码进行更新,具体步骤如下:
1)CPU向可信计算模块发出读取BIOS代码的请求信号;
2)可信计算模块检查工作状态,如果可信计算模块处在功能使能状态,则CPU执行一条等待指令,直到可信计算模块完成对当前用户身份认证和口令认证操作;如果可信计算模块处于功能禁用状态,则可信计算模块将BOOTROM总线接口映射到可信计算模块的LPC总线地址空间;并向CPU发出写BIOS代码响应信号;CPU收到写BIOS代码响应信号后,直接将BIOS代码写入到BOOT ROM中;
3)可信计算模块执行身份认证和口令认证操作;如果当前用户通过身份认证和口令认证,则可信计算模块读取BIOS代码;如果没有通过认证,则退出对BIOS代码的更新操作,然后由管理员执行相应的预定义的处理策略;
4)可信计算模块给CPU发出BIOS代码更新响应信号,读取BIOS代码到可信计算模块中的FIFO中;可信计算模块根据完整性参考值的计算方法,对依次读入的BIOS关键代码进行杂凑计算,得出完整性参考值;完成对所有BIOS代码的完整性参考值计算后,将完整性参考值写入到可信计算模块中;
5)可信计算模块中的DMA控制器通过可信计算模块与BOOT ROM之间定义的连接线,将FIFO中计算过的BIOS代码写入到BOOT ROM中;完成BIOS代码的写入操作后,整个BIOS代码的更新过程结束。
CN2008101116828A 2008-05-16 2008-05-16 一种对bios进行保护的可信计算系统及其应用方法 Expired - Fee Related CN101281577B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008101116828A CN101281577B (zh) 2008-05-16 2008-05-16 一种对bios进行保护的可信计算系统及其应用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101116828A CN101281577B (zh) 2008-05-16 2008-05-16 一种对bios进行保护的可信计算系统及其应用方法

Publications (2)

Publication Number Publication Date
CN101281577A CN101281577A (zh) 2008-10-08
CN101281577B true CN101281577B (zh) 2010-06-23

Family

ID=40014040

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101116828A Expired - Fee Related CN101281577B (zh) 2008-05-16 2008-05-16 一种对bios进行保护的可信计算系统及其应用方法

Country Status (1)

Country Link
CN (1) CN101281577B (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572727B2 (en) 2009-11-23 2013-10-29 International Business Machines Corporation System, method and apparatus for simultaneous definition and enforcement of access-control and integrity policies
EP2573675A4 (en) * 2010-05-20 2013-12-25 Suginaka Junko EXTERNAL BOOT, EXTERNAL BOOT, INFORMATION PROCESSOR, AND NETWORK COMMUNICATION SYSTEM
CN102375795B (zh) * 2010-08-25 2013-12-25 安凯(广州)微电子技术有限公司 一种接口转换装置及转换方法
CN101976320B (zh) * 2010-10-26 2012-01-11 中国航天科工集团第二研究院七○六所 一种可信计算机平台
CN101980235B (zh) * 2010-10-27 2012-04-18 中国航天科工集团第二研究院七○六所 一种安全计算平台
CN102650944A (zh) * 2011-02-28 2012-08-29 国民技术股份有限公司 一种操作系统安全引导装置及引导方法
CN102663301B (zh) * 2012-04-13 2014-10-29 北京国基科技股份有限公司 一种可信计算机及可信性检测方法
CN102708028B (zh) * 2012-05-18 2015-01-07 中国人民解放军第二炮兵装备研究院第四研究所 一种可信冗余容错计算机系统
CN103001956A (zh) * 2012-11-23 2013-03-27 杭州也要买电子商务有限公司 一种对系统读操作请求进行权限验证的方法
US9230081B2 (en) * 2013-03-05 2016-01-05 Intel Corporation User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system
CN103646214B (zh) * 2013-12-18 2016-08-31 国家电网公司 一种在配电终端中建立可信环境的方法
CN104572168B (zh) * 2014-09-10 2018-06-05 中电科技(北京)有限公司 一种bios自更新保护系统及方法
US10552619B2 (en) * 2015-07-20 2020-02-04 Intel Corporation Technologies for secure trusted I/O access control
CN105160255A (zh) * 2015-08-06 2015-12-16 浪潮电子信息产业股份有限公司 一种可信度量装置及方法
CN105159808B (zh) * 2015-09-21 2019-02-19 苏州中太服务器有限公司 一种对bios进行审计的方法
CN105357005A (zh) * 2015-11-16 2016-02-24 国网智能电网研究院 一种pci/pci-e接口的电力可信计算密码模块
CN105718806A (zh) * 2016-01-26 2016-06-29 浪潮电子信息产业股份有限公司 一种基于国产bmc和tpm2.0实现可信主动度量的方法
WO2017142559A1 (en) * 2016-02-19 2017-08-24 Hewlett-Packard Development Company, L.P. Securely writing data to a secure data storage device during runtime
CN106227685A (zh) * 2016-07-14 2016-12-14 昆山百敖电子科技有限公司 一种实现秒脉冲触发计算机中断的方法
CN106341224A (zh) * 2016-07-20 2017-01-18 国网安徽省电力公司信息通信分公司 一种基于定制化服务器的tcm应用系统及系统引导方法
CN109408453B (zh) * 2018-08-20 2022-05-10 天津七所精密机电技术有限公司 一种高性能多节点互联并行传输控制方法
CN109697351B (zh) * 2018-12-18 2023-05-16 超越科技股份有限公司 一种可信度量系统及方法
CN109740353A (zh) * 2019-01-03 2019-05-10 北京工业大学 一种服务器的bmc固件的可信启动方法
CN109948344A (zh) * 2019-03-14 2019-06-28 沈昌祥 一种基于双体系结构可信计算平台的系统交互方法
TWI756156B (zh) * 2019-04-07 2022-02-21 新唐科技股份有限公司 監控系統開機之安全裝置及其方法
US11170109B2 (en) 2019-04-16 2021-11-09 Nxp Usa, Inc. Boot ROM gating circuit
CN110929283B (zh) * 2019-12-06 2023-09-19 中电长城(长沙)信息技术有限公司 一种uefi bios的分级保护系统和相应的实现方法
CN111338997B (zh) * 2020-03-05 2021-07-20 苏州浪潮智能科技有限公司 一种arm服务器bios支持tcm通信的方法、装置、设备和介质
CN112783532A (zh) * 2021-01-28 2021-05-11 杉德银卡通信息服务有限公司 用于金融终端设备的程序测试系统及装置
CN112733154B (zh) * 2021-01-28 2023-01-20 江苏龙威中科技术有限公司 一种龙芯pmon安全启动方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1752887A (zh) * 2004-09-23 2006-03-29 惠普开发有限公司 计算机安全系统和方法
CN101038556A (zh) * 2007-04-30 2007-09-19 中国科学院软件研究所 可信引导方法及其系统
CN101165696A (zh) * 2006-10-16 2008-04-23 中国长城计算机深圳股份有限公司 一种基于安全计算机的安全认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1752887A (zh) * 2004-09-23 2006-03-29 惠普开发有限公司 计算机安全系统和方法
CN101165696A (zh) * 2006-10-16 2008-04-23 中国长城计算机深圳股份有限公司 一种基于安全计算机的安全认证方法
CN101038556A (zh) * 2007-04-30 2007-09-19 中国科学院软件研究所 可信引导方法及其系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张晓菲等.基于可信状态的多级安全模型及其应用研究.电子学报35 8.2007,35(8),1511-1515.
张晓菲等.基于可信状态的多级安全模型及其应用研究.电子学报35 8.2007,35(8),1511-1515. *

Also Published As

Publication number Publication date
CN101281577A (zh) 2008-10-08

Similar Documents

Publication Publication Date Title
CN101281577B (zh) 一种对bios进行保护的可信计算系统及其应用方法
CN100568254C (zh) 一种可信平台模块及其主动度量方法
US7937575B2 (en) Information processing system, program product, and information processing method
CN102004876B (zh) 可容忍非信任组件的安全终端加固模型及加固方法
CN105205401B (zh) 基于安全密码芯片的可信计算机系统及其可信引导方法
US8522018B2 (en) Method and system for implementing a mobile trusted platform module
CN105022954B (zh) 飞腾cpu上三态操作系统安全内核服务动态运行方法
US8201239B2 (en) Extensible pre-boot authentication
US9164925B2 (en) Method and apparatus for authorizing host to access portable storage device
CN107665308B (zh) 用于构建和保持可信运行环境的tpcm系统以及相应方法
US20110093693A1 (en) Binding a cryptographic module to a platform
WO2014039363A1 (en) Measuring platform components with a single trusted platform module
US8892904B2 (en) Hardware enforced security governing access to an operating system
US20090183256A1 (en) Method and apparatus for authorizing host to access portable storage device
CN101281570A (zh) 一种可信计算系统
KR20090095843A (ko) 보안 기능을 갖는 프로세서 장치
CN106909848A (zh) 一种基于bios扩展的计算机安全增强系统及其方法
CN109992973B (zh) 一种利用oprom机制的启动度量方法及装置
US20240211601A1 (en) Firmware policy enforcement via a security processor
CN111125707A (zh) 一种基于可信密码模块的bmc安全启动方法、系统及设备
CN104346572A (zh) 一种通用的外置式智能终端安全运行环境构建方法
CN201203868Y (zh) 一种可信平台模块
CN104361280A (zh) 一种通过smi中断实现对usb存储设备进行可信认证的方法
EP3176723A1 (en) Computer system and operating method therefor
CN201247468Y (zh) 一种对bios进行保护的可信计算系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Shen Changxiang

Inventor after: Zhang Xing

Inventor after: Mao Junjie

Inventor after: Liu Xiangang

Inventor after: Jiang Guangzhi

Inventor after: Sun Yu

Inventor after: Zhuang Junxi

Inventor after: Li Mengmeng

Inventor after: Li Yu

Inventor before: Zhang Xing

Inventor before: Mao Junjie

Inventor before: Ma Chaobin

Inventor before: Liu Xiangang

Inventor before: Jiang Guangzhi

Inventor before: Sun Yu

Inventor before: Zhuang Junxi

Inventor before: Li Mengmeng

Inventor before: Li Yu

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100623

Termination date: 20210516