CN101421739A - 对变更bios中的至少一项的请求的验证和与bios相关联的设置 - Google Patents

对变更bios中的至少一项的请求的验证和与bios相关联的设置 Download PDF

Info

Publication number
CN101421739A
CN101421739A CNA2007800131133A CN200780013113A CN101421739A CN 101421739 A CN101421739 A CN 101421739A CN A2007800131133 A CNA2007800131133 A CN A2007800131133A CN 200780013113 A CN200780013113 A CN 200780013113A CN 101421739 A CN101421739 A CN 101421739A
Authority
CN
China
Prior art keywords
request
bios
key
hash
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800131133A
Other languages
English (en)
Other versions
CN101421739B (zh
Inventor
J·里奥斯
L·王
V·Y·阿利
M·诺沃亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN101421739A publication Critical patent/CN101421739A/zh
Application granted granted Critical
Publication of CN101421739B publication Critical patent/CN101421739B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

一种系统(50),包括:存储器(60)和存储在存储器中并适于由处理器(52)执行的基本输入/输出系统(BIOS)(62)。BIOS(62)具有相关联的设置(64)。系统(50)接收加密值,该加密值包括请求的经加密散列以变更BIOS(62)和设置(64)中的至少一个。第一密钥被用于加密值。处理器(52)使用与第一密钥相对应的第二密钥来验证所述请求。

Description

对变更BIOS中的至少一项的请求的验证和与BIOS相关联的设置
背景技术
确保计算机系统的安全是所期望的。例如,流氓应用程序可以试图改变计算机的基本输入/输出系统(BIOS)代码和/或与BIOS相关的参数。例如这样做可以使计算机变得不起作用或者损害计算机的安全。
附图说明
为了详细描述本发明的示范性实施例,现在将参考附图,其中:
图1示出根据本发明实施例的系统图;以及
图2示出根据本发明实施例的方法。
符号以及命名法
贯穿整个下列描述和权利要求书使用特定术语来表示特定系统元件。作为本领域技术人员应当理解计算机公司可以用不同名称表示一个元件。本文件不打算区分名称不同但功能相同的元件。在以下论述以及权利要求书中,术语“包括”和“包含”以开放式的方式使用,并从而应解释为指“包括但不限于…”。同样,术语“耦合”或“连接”意在指或者间接的、直接的、光学的或者无线的电连接。这样,如果第一装置耦合到第二装置,那么该耦合就可以是通过直接电连接、通过经由其他装置和连接的间接电连接、通过光电连接、或通过无线电连接。
具体实施方式
参见图1,根据本发明例示性实施例的系统50包括处理器52、北桥54、存储器56、南桥58和非易失性存储器60。在一些实施例中,系统50包括计算机(例如服务器、笔记本、台式机等等),但在其他实施例中可以不同于计算机。在至少一个实施例中,非易失性存储器60包括只读存储器(ROM)。处理器52操作以执行包含在ROM 60或诸如存储器56的其他存储器中的代码。如图所示,桥54和58把处理器52、存储器56和ROM 60耦合在一起。系统50的其他体系结构也是可能的。
ROM 60包括基本输入/输出系统(BIOS)代码62。BIOS代码62来自ROM60由处理器52执行,或复制到存储器56用于从其中执行。在至少一个实施例中,BIOS代码62包括允许在引导操作期间初始化和测试系统50,也被称为通电自检(POST)过程的代码。在至少一些实施例中,引导过程从包括在直接源自ROM60的BIOS代码62内的POST代码的执行开始。在POST期间的一些点,如果不是所有,那么BIOS代码62中的至少一些被复制到存储器56并从存储器56中执行。存储器56包括任何合适类型的非易失存储器,诸如多种类型的随机存取存储器(RAM)中的任何随机存取存储器。除执行POST过程之外,BIOS代码62还可用于访问系统的各种相对低级功能,诸如访问存储器驱动(例如硬盘驱动、软盘驱动等等)、输入装置(例如键盘、鼠标)以及其他输入和/或输出装置。
ROM 60还包括一个或多个BIOS设置64。BIOS设置64包括诸如设置引导命令,驱动锁定启用/禁用,以及各种硬件项(例如输入/输出端口、可信平台管理等等)启用/禁用。BIOS设置64可以独立于BIOS代码62,但可以访问BIOS代码62,或可以嵌入BIOS代码本身。
ROM 60的内容可依期望而修改,这种修改程序被称为“刷新(flashing)”(或“重刷新(reflashing)”)ROM。在一些实施例中,刷新实用程序执行。实用程序接收将被刷新到ROM中的新“图像(image)”,读取ROM的当前内容,必要时变更检索内容以便与新图像一致,并利用新信息重写ROM。用于刷新ROM的特殊过程可以是任何合适的刷新过程。如果不是ROM60的所有内容,至少BIOS代码62和/或BIOS设置64可以用此方式修改。
本发明的实施例包括控制ROM 60的一些或所有内容的修改的技术。在一个实施例中,在请求被验证以前,对修改部分或所有BIOS代码62和/或BIOS设置64的请求不允许被执行。用于验证这种请求的一个合适技术在图2中被例示。
现在参见图2,验证过程100被显示包括动作102-116。所描述的动作可以依照任何次序被执行,诸如在图2中示出的次序或不同的次序。一些动作可以被结合到一起成为单个动作。在图2中所描述的动作由系统50执行。根据本发明的至少一些实施例,一些或所有动作由处理器52执行的代码执行。这种代码的实例是在图1中示出的BIOS访问控制(BAC)应用程序57。
在至少一些实施例中,在图2中所描述的过程100包括“散列(hash)”函数的使用。散列是由例如一串文本(在此情况下,对修改ROM60的内容的请求)产生的数。散列值是由散列数学公式用很难从散列值恢复原文的这种方式产生的。
以下所述的例示性的过程100还涉及出于加密与解密目的的私钥和相应公钥的使用。在公钥/私钥加密协议的例示性实施例中,公钥是已知的或对经加密消息的所有期望接受者来说是可获得的而私钥只对消息的始发者来说是可访问的。私钥用于加密消息。正确的公钥用于解密经加密消息。在公钥/私钥协议里,公共和私钥是以这种方式在数学上相互关联,即只有私钥可用于加密消息并且只有相应公钥可用于解密消息,或反之亦然。除基于公钥/私钥的技术之外的加密技术也是可能的。
在102,系统50接收消息。在一些实施例中,消息源于在系统50上执行的软件,而在其他实施例中,消息源于除系统50之外的源。消息可以根据各种格式或协议中的任何格式或协议。消息是或包含请求(例如命令字节)来变更BIOS代码62中的至少一项和一个或多个BIOS设置64。在至少一些实施例里,加密包括在消息中的请求(即未经加密),而在其他实施例中,不对请求加密,再在其他实施例中,可以加密请求中的一个或多个部分。在一些实施例中,消息包含未加密请求和加密值,该加密值包括请求的散列的加密版本。也就是说,请求已经被散列函数散列(hash)并且散列函数的输出被加密。根据本发明的实施例,加密过程使用私钥。与私钥相对应的公钥66(图1)存储在ROM60或其他存储器中。在一些实施例中,公钥66被嵌入BIOS代码62中。
在104,例如从ROM 60检索与用于加密请求的散列的私钥相对应的公钥66。经检索的公钥66在106用于解密消息以恢复命令的散列。在108,处理器52或其他逻辑从消息计算请求的散列,在110,将最新计算的散列与源自解密过程的经恢复散列相比。如果正确的私钥被用于加密请求散列(即系统50中的公钥与其相对应的私钥)并且在108中使用与用于通过消息的源形成原始消息的散列算法相同的散列算法,那么两个散列值应该匹配。
动作112确定散列值是否匹配。如果散列值匹配,那么包含在消息中的请求在动作114中被执行。如上文所解释的并且根据本发明的各种实施例,请求使BIOS代码62中的至少部分和一个或多个BIOS设置64中的任一或二者被变更。
然而如果散列不匹配,那么执行安全动作。安全动作不允许执行被传输到系统50的消息中的请求,并且从而不变更BIOS代码62和/或BIOS设置64中的一个或多个。作为代替,安全动作可以产生表示验证过程失败的安全警告表示。警告可以是写入寄存器或存储器或显示在显示器上的消息或值(例如位)的形式。可选地,安全动作可以简单地什么也不做。
根据本发明的各种实施例,消息还包括与请求相关联的变元(argument)来更改BIOS 62和/或一个或多个BIOS设置64。所述变元包括一个或多个数据值,假定所述请求被成功地验证,系统50使用该数据值来执行请求。这种变元的实例包括先前(即当前)驱动锁定密码和新驱动锁定密码(如果期望改变密码)、引导命令装置的顺序列表(如果期望改变装置引导命令)和装置的标识符(例如名字)以及这种装置的新状态(例如启用、禁用)。在一些实施例中,变元包括指定待修改的BIOS设置和用于经指定设置的新值的标识符。
上述论述意在例示本发明的原理和各种实施例。一旦上述公开内容被完全地理解,对本领域技术人员来说许多变化和修改将变得显而易见。在至少一个实施例中,对变更BIOS/BIOS设置的请求可以在不需要重新引导计算机的情况下执行。所附权利要求书意在被解释为包含所有这种变化和修改。

Claims (10)

1、一种系统(50),包括:
存储器(60);以及
存储在所述存储器(60)中并适于由处理器(52)执行的基本输入/输出系统(BIOS)(62),所述BIOS(62)具有与其关联的设置(64);以及
其中所述系统(50)接收加密值,该加密值包括请求的经加密散列以变更所述BIOS和所述设置中的至少一个,第一密钥被用于加密所述值;以及
其中所述处理器(52)使用与所述第一密钥相对应的第二密钥来验证所述请求。
2、如权利要求1所述的系统,其中如果所述处理器不能成功地验证所述请求,则所述处理器(52)执行安全动作。
3、如权利要求1所述的系统,其中如果所述请求被成功地验证,所述处理器(52)就执行所述请求。
4、如权利要求1所述的系统,其中所述处理器(52)使用所述第二密钥解密所述加密值。
5、如权利要求1所述的系统,其中所述第一密钥包括私钥以及所述第二密钥包括公钥。
6、一种方法(100),包括:
接收(102)加密值,该加密值包括请求的经加密散列以变更基本输入/输出系统(BIOS)(62)和与所述BIOS相关联的设置(64)中的至少一个,第一密钥被用于加密所述值;以及
使用第二密钥解密(106)所述加密值以恢复所述请求的散列,所述第二密钥与所述第一密钥相关联。
7、如权利要求6所述的方法,还包括基于所述请求的经恢复的散列确定(112)是否执行所述请求。
8、如权利要求7所述的方法,还包括确定请求不应执行时执行(116)安全动作。
9、如权利要求6所述的方法,还包括接收未经加密的形式的请求。
10、如权利要求9所述的方法,还包括计算未经加密的请求的新散列并比较所述新散列和恢复的散列。
CN2007800131133A 2006-04-13 2007-01-30 包括bios的系统以及用于bios的方法 Expired - Fee Related CN101421739B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/403,276 US8019994B2 (en) 2006-04-13 2006-04-13 Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS
US11/403,276 2006-04-13
PCT/US2007/002670 WO2007120375A1 (en) 2006-04-13 2007-01-30 Authentication of a request to alter at least one of a bios and a setting associated with the bios

Publications (2)

Publication Number Publication Date
CN101421739A true CN101421739A (zh) 2009-04-29
CN101421739B CN101421739B (zh) 2012-08-29

Family

ID=38179856

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800131133A Expired - Fee Related CN101421739B (zh) 2006-04-13 2007-01-30 包括bios的系统以及用于bios的方法

Country Status (5)

Country Link
US (1) US8019994B2 (zh)
EP (1) EP2005356A1 (zh)
CN (1) CN101421739B (zh)
BR (1) BRPI0709498A2 (zh)
WO (1) WO2007120375A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103810443A (zh) * 2013-11-13 2014-05-21 威盛电子股份有限公司 保护基本输入输出系统的设备与方法
CN106462509A (zh) * 2014-04-08 2017-02-22 美光科技公司 用于保全存取保护方案的设备及方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9519784B2 (en) * 2011-09-30 2016-12-13 Hewlett-Packard Development Company, L.P. Managing basic input/output system (BIOS) access
US9779242B2 (en) 2013-11-13 2017-10-03 Via Technologies, Inc. Programmable secure bios mechanism in a trusted computing system
US10049217B2 (en) 2013-11-13 2018-08-14 Via Technologies, Inc. Event-based apparatus and method for securing bios in a trusted computing system during execution
US10055588B2 (en) 2013-11-13 2018-08-21 Via Technologies, Inc. Event-based apparatus and method for securing BIOS in a trusted computing system during execution
US9547767B2 (en) 2013-11-13 2017-01-17 Via Technologies, Inc. Event-based apparatus and method for securing bios in a trusted computing system during execution
US9367689B2 (en) * 2013-11-13 2016-06-14 Via Technologies, Inc. Apparatus and method for securing BIOS in a trusted computing system
US9798880B2 (en) 2013-11-13 2017-10-24 Via Technologies, Inc. Fuse-enabled secure bios mechanism with override feature
US9767288B2 (en) 2013-11-13 2017-09-19 Via Technologies, Inc. JTAG-based secure BIOS mechanism in a trusted computing system
US9507942B2 (en) 2013-11-13 2016-11-29 Via Technologies, Inc. Secure BIOS mechanism in a trusted computing system
US9779243B2 (en) 2013-11-13 2017-10-03 Via Technologies, Inc. Fuse-enabled secure BIOS mechanism in a trusted computing system
US10095868B2 (en) 2013-11-13 2018-10-09 Via Technologies, Inc. Event-based apparatus and method for securing bios in a trusted computing system during execution
US9558354B2 (en) 2014-11-24 2017-01-31 Dell Products, Lp Method for generating and executing encrypted BIOS firmware and system therefor
US11792198B2 (en) * 2015-04-29 2023-10-17 Ncr Corporation Self-service terminal secure boot device order modification
US10482253B2 (en) * 2018-03-30 2019-11-19 Dell Products L. P. Configuring basic input output system (BIOS) features based on a policy
US11385905B2 (en) * 2020-06-10 2022-07-12 Red Hat, Inc. Managing boot device orders for computing devices
US20230177161A1 (en) * 2021-12-08 2023-06-08 Hewlett-Packard Development Company, L.P. Bios change requests signings based on passwords
WO2023224616A1 (en) * 2022-05-18 2023-11-23 Hewlett-Packard Development Company, L.P. Command authentications

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5963142A (en) * 1995-03-03 1999-10-05 Compaq Computer Corporation Security control for personal computer
US5778070A (en) * 1996-06-28 1998-07-07 Intel Corporation Method and apparatus for protecting flash memory
US5859911A (en) 1997-04-16 1999-01-12 Compaq Computer Corp. Method for the secure remote flashing of the BIOS of a computer
US6009524A (en) 1997-08-29 1999-12-28 Compact Computer Corp Method for the secure remote flashing of a BIOS memory
US6401208B2 (en) 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
US6725382B1 (en) * 1999-12-06 2004-04-20 Avaya Technology Corp. Device security mechanism based on registered passwords
US6581159B1 (en) 1999-12-23 2003-06-17 Intel Corporation Secure method of updating bios by using a simply authenticated external module to further validate new firmware code
US7213152B1 (en) * 2000-02-14 2007-05-01 Intel Corporation Modular bios update mechanism
US7000249B2 (en) 2001-05-18 2006-02-14 02Micro Pre-boot authentication system
US6823464B2 (en) * 2001-02-26 2004-11-23 International Business Machines Corporation Method of providing enhanced security in a remotely managed computer system
JP2002288041A (ja) * 2001-03-23 2002-10-04 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
US7281125B2 (en) * 2001-08-24 2007-10-09 Lenovo (Singapore) Pte. Ltd. Securing sensitive configuration data remotely
US7395434B2 (en) * 2002-05-01 2008-07-01 Hewlett-Packard Development Company, L.P. Method for secure storage and verification of the administrator, power-on password and configuration information
US7664965B2 (en) * 2004-04-29 2010-02-16 International Business Machines Corporation Method and system for bootstrapping a trusted server having redundant trusted platform modules
US20060020810A1 (en) 2004-07-24 2006-01-26 International Business Machines Corporation System and method for software load authentication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103810443A (zh) * 2013-11-13 2014-05-21 威盛电子股份有限公司 保护基本输入输出系统的设备与方法
CN103810443B (zh) * 2013-11-13 2017-03-01 威盛电子股份有限公司 保护基本输入输出系统的设备与方法
CN106462509A (zh) * 2014-04-08 2017-02-22 美光科技公司 用于保全存取保护方案的设备及方法

Also Published As

Publication number Publication date
BRPI0709498A2 (pt) 2011-07-19
US8019994B2 (en) 2011-09-13
CN101421739B (zh) 2012-08-29
US20070245142A1 (en) 2007-10-18
EP2005356A1 (en) 2008-12-24
WO2007120375A1 (en) 2007-10-25

Similar Documents

Publication Publication Date Title
CN101421739B (zh) 包括bios的系统以及用于bios的方法
EP3458999B1 (en) Self-contained cryptographic boot policy validation
US10419217B2 (en) Security information configuration method, security verification method, and related chip
JP5703391B2 (ja) 耐タンパー性ブート処理のためのシステム及び方法
US20060005046A1 (en) Secure firmware update procedure for programmable security devices
CN104156659A (zh) 一种嵌入式系统的安全启动方法
CN101657792A (zh) 可信部件更新系统和方法
JP2009003933A (ja) 不揮発性メモリにおけるデータの耐故障的な暗号化保護、完全性保護、及びアンチリプレイ保護のための方法、システム及び装置
KR20030082485A (ko) 대칭 키 암호화에 기초한 데이터의 저장 및 검색
TW202036347A (zh) 資料儲存、驗證方法及裝置
WO2015042981A1 (zh) 加解密处理方法、装置和设备
US11727115B2 (en) Secured computer system
CN113656086A (zh) 安全存储及加载固件的方法及电子装置
CN113569266B (zh) 一种基于芯片层级隐私计算的主机远程监控方法
CN102456111A (zh) 一种Linux操作系统许可控制的方法及系统
WO2023240866A1 (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
CN107908977A (zh) 基于TrustZone的智能移动终端信任链安全传递方法及系统
KR102256249B1 (ko) 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 펌웨어 업데이트 방법
US8499357B1 (en) Signing a library file to verify a callback function
JP2008226146A (ja) 情報処理装置と情報処理装置のデータ転送方法
CN115509587B (zh) 固件升级方法、装置、电子设备及计算机可读存储介质
CN111357003A (zh) 预操作系统环境中的数据保护
CN113591140B (zh) 资源数据防篡改方法、系统、计算机设备及存储介质
CN117131522A (zh) 文件处理方法、装置和电子设备
CN116707885A (zh) 一种基于tpcm生成随机密钥的安全可信启动方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120829