CN102279914B - 一种uefi可信支撑系统及其控制方法 - Google Patents

一种uefi可信支撑系统及其控制方法 Download PDF

Info

Publication number
CN102279914B
CN102279914B CN201110195867.3A CN201110195867A CN102279914B CN 102279914 B CN102279914 B CN 102279914B CN 201110195867 A CN201110195867 A CN 201110195867A CN 102279914 B CN102279914 B CN 102279914B
Authority
CN
China
Prior art keywords
credible
bios
module
tpcm
uefi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201110195867.3A
Other languages
English (en)
Other versions
CN102279914A (zh
Inventor
沈昌祥
赵丽娜
金刚
陈小春
郑志蓉
蔡谊
张超
傅子奇
黄强
刘毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PEOPLE'S LIBERATION ARMY NAVY COMPUTING TECHNOLOGY INSTITUTE
CETC Beijing Co
Original Assignee
PEOPLE'S LIBERATION ARMY NAVY COMPUTING TECHNOLOGY INSTITUTE
CETC Beijing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PEOPLE'S LIBERATION ARMY NAVY COMPUTING TECHNOLOGY INSTITUTE, CETC Beijing Co filed Critical PEOPLE'S LIBERATION ARMY NAVY COMPUTING TECHNOLOGY INSTITUTE
Priority to CN201110195867.3A priority Critical patent/CN102279914B/zh
Publication of CN102279914A publication Critical patent/CN102279914A/zh
Application granted granted Critical
Publication of CN102279914B publication Critical patent/CN102279914B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

一种UEFI可信支撑系统及其控制方法,该系统包括UEFI可信支撑系统固件和TPCM模块。其中,支撑系统固件存放在非易失性存储器上,它与TPCM使用系统总线相连;TPCM与可信计算平台使用系统总线相连。该控制方法首先为TPCM加载驱动,然后依次对用户进行身份认证,对BIOS、硬件特征数据、MBR/OS Loader/OS Kernel进行度量验证,根据用户I/O策略对不同硬件外设接口进行控制,通过安全引导模块对系统进行安全引导设定,最后将控制权交给BIOS或OS执行。此系统及方法在固件层实现可信计算、TPCM配置管理、BIOS/MBR/OS Loader/OS Kernel的备份/恢复、关键数据的物理保护,可同时适用于开放源码的Linux系统和不开放源码的Windows系统,使得BIOS固件和OS软件之间的信任链不出现断层,增强了计算机的安全性及人机交互的友好性。

Description

一种UEFI可信支撑系统及其控制方法
技术领域
本发明属于信息安全领域,尤其涉及应用于可信计算平台、符合UEFI接口规范的一种可信支撑系统及其方法。该系统利用TPCM硬件的管理、认证、存储、密码等服务实现可信认证、可信度量、可信恢复、配置管理、安全引导等可信支撑功能模块,完成信任链从TPCM传递到BIOS并从BIOS传递到OS的过程。
技术背景
国际可信计算组织(TCG)规定可信平台模块(Trusted Platform Module,TPM)是可信计算的硬件基础,并提出以TPM和BIOS共同作为可信根,实现可信计算的方法。针对TPM可信度量根的安全缺陷,国内可信计算专家学者提出以可信平台控制模块(TrustedPlatform Control Module,TPCM)作为可信根,实现信任链传递的方法。
TPCM提供的可信服务功能包括:主动度量服务,TPCM管理服务,认证注册服务,平台配置寄存器(Platform Configuration Register,PCR)管理服务,存储空间管理服务,密钥服务,密码服务等。
统一可扩展固件接口(Unified Extensible Firmware Interface,UEFI)是一种新的固件接口规范,是新的技术发展方向,为可信支撑系统的实现提供重要的技术支撑。
图1是普通UEFI固件的系统架构图,普通UEFI固件的主要功能是初始化系统硬件和引导操作系统。如图1所示,普通UEFI固件包括UEFI基础代码、CPU代码、芯片组代码、基础驱动接口和兼容支持模块等部分。
图2是普通UEFI固件的工作流程图,如图2所示,UEFI固件的启动流程分为SEC、PEI、DXE和BDS、TSL、RT几个阶段。
在已有的可信计算平台及方法中,“一种可信平台模块及其主动度量方法”和“一种对BIOS进行保护的可信计算系统及其应用方法”等专利提出了TPCM的硬件组成结构、固件组成构成;TPCM、BIOS同其它硬件之间的连接架构以及TPCM对BIOS的主动度量方法。前者还提出了使用具有主动度量功能的TPCM对BIOS关键代码进行度量验证,如果BIOS验证不通过,由TPCM对BIOS进行恢复,如果BIOS验证通过,然后再由BIOS中的关键代码完成对BIOS其它部分代码和MBR进行度量验证,验证通过后启动MBR,MBR对主机Loader进行度量,Loader度量成功后直接加载主机操作系统内核来传递信任链的方法。
以上专利详细讲述了为了实现主动度量功能设计的TPCM的硬件和固件架构,且只是提出了利用TPCM对BIOS度量、BIOS对MBR度量,但并没有给出如何充分利用TPCM的各类可信服务,实现固件层对BIOS及OS进行度量验证完善信任链传递的可信支撑系统的架构及其可信控制方法,尤其是现有专利中没有对基于UEFI技术的可信支撑系统的研究。另外,BIOS不是固定不变的,以上专利利用TPCM对BIOS进行更新升级,增加了TPCM设计的复杂性,延长了系统的启动时间;以上专利利用BIOS对MBR进行度量验证,需要修改BIOS才能实现,这对于目前大量使用的没有BIOS源代码支持的机器几乎是不可能实现的。
发明内容
本发明的目的在于提供一种使用TPCM可信功能服务、对BIOS提供可信支撑、符合UEFI接口规范的可信支撑系统。该系统从物理上包括TPCM和存储可信支撑系统固件的非易失性存储器。其中可信支撑系统固件是在对普通UEFI固件裁减的基础上,加入使用TPCM可信功能服务的各可信功能模块,完成身份认证、度量验证、配置管理、BIOS恢复、操作系统恢复、安全引导等功能,为整个平台的安全可靠提供保证。
本发明的另一个目的在于提供一种使用UEFI可信支撑系统的可信控制方法,保证从TPCM上电开始,经过UEFI可信支撑系统的各可信功能模块,到BIOS和安全OS加载整个信任链的完整性。同时,提供配置管理功能:基于TPCM的认证服务,实现固件层UEFI可信认证机制及用户分权限管理,不同类型的用户具有不同的TPCM、备份和恢复、BIOS更新升级等配置管理权限和OS加载策略;提供固件层对安装Windows/Linux不同操作系统设备上的MBR/OS Loader/OS Kernel度量验证和文件级恢复机制,由UEFI可信支撑系统中的代码模块直接实现对相关对象的度量验证和恢复,并且相关算法、标准值和备份使用TPCM和通过可信度量验证的硬件受保护区域存储。
本发明是采用以下技术手段实现的:
一种UEFI可信支撑系统,包括UEFI可信支撑系统固件和TPCM可信平台控制模块。其中,UEFI可信支撑系统固件存放在非易失性存储器(如Flash)上,它与TPCM模块使用系统总线(如LPC等)相连;TPCM模块与可信计算平台使用系统总线(如LPC、USB、PCI、PCIE等)相连。
UEFI可信支撑系统固件采用模块化设计,遵循UEFI接口规范,包括TPCM驱动模块、可信认证模块、BIOS可信度量验证模块、硬件可信度量验证模块、OS相关软件可信度量验证模块、I/O端口控制模块、BIOS可信备份/恢复模块、BIOS可信更新升级模块、OS相关软件可信备份/恢复模块、安全引导模块和配置管理模块,完成基于TPCM可信功能服务的可信支撑功能。
其中,UEFI可信支撑系统固件的TPCM驱动模块与可信认证模块连接,可信认证模块依序与BIOS可信度量验证模块、硬件可信度量验证模块、OS相关软件可信度量验证模块、配置管理模块、I/O端口控制模块和安全引导模块连接;
BIOS可信度量验证模块还与BIOS可信备份/恢复模块连接;
OS相关软件可信度量验证模块还与OS相关软件可信备份/恢复模块连接;
所述配置管理模块还与OS相关软件可信备份/恢复模块、BIOS可信更新升级模块连接。
所述的UEFI可信支撑系统固件各模块的执行顺序是:首先依次执行TPCM驱动模块、可信认证模块、BIOS可信度量验证模块,然后根据BIOS验证结果执行BIOS可信备份/恢复模块后重启,或者继续执行硬件可信度量验证模块、OS相关软件可信度量验证模块,接下来根据OS相关软件度量验证结果和用户的权限及选择执行OS相关软件可信备份/恢复模块和配置管理模块,在配置管理模块根据用户选择执行不同配置分支,其中BIOS可信更新升级功能调用BIOS可信更新升级模块后进行系统重启,OS相关软件备份/恢复功能调用OS相关软件可信备份/恢复模块进行OS软件的备份/恢复,在退出配置管理模块后,系统执行I/O端口控制模块和安全引导模块,执行BIOS或引导OS,可信支撑系统固件执行完毕。
所述TPCM驱动模块用于对TPCM硬件初始化,提供使用TPCM硬件的TPCM管理,认证注册,PCR管理,存储空间管理,密钥,密码各服务的驱动接口。
所述可信认证模块用于使用TPCM硬件的认证注册、密钥服务进行基于IC卡/USB Key等不同方式的用户身份认证功能,并对用户身份进行分级,使得配置管理模块可根据用户级别不同分配不同的配置管理权限和启动策略。
所述BIOS可信度量验证模块用于使用TPCM的PCR管理、存储空间管理、密码服务实现对平台BIOS的度量验证。
所述硬件可信度量验证模块用于使用TPCM的PCR管理、存储空间管理、密码服务实现对硬盘/光驱/显卡/网卡/声卡等关键硬件外设特征数据的度量验证。
所述OS相关软件可信度量验证模块用于使用TPCM的PCR管理、存储空间管理、密码服务实现对MBR/OS Loader/OS Kernel等与OS相关软件的度量验证。
所述I/O端口控制模块用于使用TPCM的认证注册服务,根据不同用户的I/O端口配置策略和权限实现对I/O端口打开/关闭的控制。
所述BIOS可信备份/恢复模块,用于对平台BIOS度量验证失败时使用TPCM的存储空间管理、密码服务对BIOS的可信恢复;以及用于在配置管理模块对BIOS进行备份。
所述BIOS可信更新升级模块用于在配置管理模块使用TPCM的PCR管理、存储空间管理、密码服务对BIOS进行更新升级。
所述OS相关软件可信备份/恢复模块用于使用TPCM的存储空间管理、密码服务实现对MBR/OS Loader/OS Kernel等与OS相关软件的可信恢复;以及用于在配置管理模块对MBR/OS Loader/OS Kernel进行备份。
所述安全引导模块用于实现根据不同级别的用户具有的不同启动权限策略配置不同的启动设备。
所述配置管理模块用于实现不同级别的用户对隐藏分区、BIOS预期值、各硬件设备特征数据预期值、OS相关软件数据预期值、BIOS及OS相关软件数据备份、BIOS更新升级的配置管理功能。
一种UEFI可信支撑系统的可信控制方法,其执行流程如图5所示,包括如下步骤:
步骤一、TPCM先上电,并对UEFI可信支撑系统固件进行度量验证;
步骤二、如果UEFI可信支撑系统固件度量验证失败,则执行其恢复,否则继续向下执行;
步骤三、通过UEFI可信支撑系统中的TPCM驱动模块为TPCM加载驱动;
步骤四、通过UEFI可信支撑系统中的可信认证模块对用户进行身份认证;
步骤五、若步骤四中认证不成功次数超过最大错误次数,则宕机;若认证成功,则记录下用户类型;
步骤六、通过UEFI可信支撑系统中的BIOS可信度量验证模块对BIOS进行度量验证;
步骤七、如果BIOS度量验证失败,则执行BIOS恢复或继续向下执行;
步骤八、通过UEFI可信支撑系统中的硬件可信度量验证模块对硬盘/光驱/网卡/显卡/声卡等关键硬件设备的特征数据进行度量验证;
步骤九、通过UEFI可信支撑系统中的OS相关软件可信度量验证模块对MBR/OSLoader/OS Kernel等与OS相关的软件进行度量验证;
步骤十、如果MBR/OS Loader/OS Kernel等与OS相关的软件度量验证失败,则执行相应数据的恢复或继续向下执行;
步骤十一,根据步骤五记录的用户类型执行不同的操作:对于特权用户,则根据用户选择进行配置管理或继续执行后续步骤;对于普通用户则直接继续执行后续步骤,普通用户不具备配置管理的权限;
步骤十二,通过UEFI可信支撑系统中的I/O端口控制模块,根据用户I/O策略实现对不同硬件外设接口的打开/关闭功能;
步骤十三,通过UEFI可信支撑系统中的安全引导模块,根据步骤五所记录的用户权限,对系统进行安全引导设定。
步骤十四,UEFI可信支撑系统执行结束,将控制全交给BIOS或OS执行。
其中,步骤四中所述的身份认证流程和步骤十一中所述的BIOS配置管理流程,包括如下步骤:
(1)通过可信认证模块提示用户输入用户名和Pin码,并通过TPCM进行基于IC卡/USB Key的身份认证,认证通过后,获取用户信息,确认用户权限是特权用户还是普通用户;
(2)获取所述的对BIOS、硬件设备(显卡、硬盘、光驱、网卡、声卡)的特征数据、MBR/OS Loader/OS Kernel度量验证得到的各对象度量值;
(3)判断用户类型,如果是特权用户则可以根据用户选择进行配置管理,如果是普通用户则提示用户不具备相应的配置管理权限,配置管理结束;
(4)判断用户是否选择了配置管理,如果选择了配置管理则进入配置管理页面,提示用户选择不同的配置管理选项:
a.配置文件管理:
显示TPCM/高端隐藏分区中保存的配置文件;
接收用户的增加、删除和修改等编辑操作;
对TPCM/高端隐藏分区中的配置文件更新保存。
b.预期值管理:
显示步骤(2)中计算的各对象的度量值和TPCM中保存的各对象的预期值;
接收用户保存操作;
更新TPCM中的预期值。
c.隐藏分区管理:
在配置界面显示安全硬件设备上隐藏分区的状态;
接收用户对于隐藏分区状态的修改;
执行打开/关闭隐藏分区。
d.备份/恢复管理:
显示备份/恢复的各对象,并接收用户对对象的配置;
接收用户是进行相应对象备份还是恢复的选择操作;
执行将各对象备份到TPCM/安全硬件的隐藏分区或者将TPCM/安全硬件的隐藏分区中的对象拷贝到原位置进行恢复。
e.BIOS更新管理:
接收用户对于BIOS更新升级的选择操作;
重新计算TPCM绑定设备中新的BIOS的度量值,并将TPCM中相应的预期值进行更新;
将TPCM绑定设备中新的BIOS刷写到Flash中。
应用所述一种UEFI可信支撑系统进行可信控制的方法,其特征在于:步骤六中所述通过UEFI可信支撑系统中的BIOS可信度量验证模块对BIOS进行度量验证步骤具体分为:
(1)处理器通过BIOS可信度量验证模块将BIOS内容读入内部存储器中;
(2)处理器通过BIOS可信度量验证模块计算得到BIOS度量值,算法选用TPCM中的杂凑算法;
(3)处理器读取存放在TPCM中的BIOS预期值;
(4)比较步骤(2)计算得到的度量值与步骤(3)读取的预期值,若二者相同,则验证成功;若二者不相同,则验证失败,执行BIOS的恢复流程。
其中,步骤七中所述BIOS恢复流程包括如下步骤:
(1)处理器通过BIOS可信备份/恢复模块读取外部存储器隐藏分区或TPCM中的BIOS备份;
(2)处理器通过BIOS可信度量验证模块对BIOS备份进行度量验证;
(3)如果(2)度量验证成功,则处理器通过BIOS可信备份/恢复模块将备份数据写入BIOS的Flash芯片中。
(4)如果(2)度量验证不成功,则系统报警提示,然后宕机。
其中,步骤八中所述通过硬件可信度量验证模块对硬盘/光驱/网卡/显卡/声卡等关键硬件设备的特征数据进行度量验证的步骤具体分为:
(1)处理器通过硬件可信度量验证模块得到所有的关键硬件设备的数目:Nh;
(2)处理器通过硬件可信度量验证模块设定已验证的硬件设备的序号:nh=0;
(3)判断nh和Nh的大小,如果nh<Nh,则执行如下(4)~(9)步,否则继续执行系统的其它步骤;
(4)处理器通过硬件可信度量验证模块读取第nh个关键硬件设备特征数据内容到内部存储器中;
(5)处理器通过硬件可信度量验证模块计算得到第nh个关键硬件设备特征数据度量值,算法选用TPCM中的杂凑算法;
(6)处理器读取TPCM中的关键硬件外设特征数据的Nhy个预期值;
(7)将步骤(5)计算得到的度量值与步骤(6)读取的Nhy个预期值依次进行比较,若存在与度量值相等的预期值,则验证成功;若不存在相等的预期值,则验证失败;
(8)如果步骤(7)验证失败,则根据前述步骤五记录的用户类型执行不同的操作:如果是普通用户,则系统宕机,如果是特权用户则根据用户的选择执行系统宕机或者继续向下执行;
(9)系统跳到第(3)步执行。
其中,步骤九中所述OS相关软件可信度量验证模块对MBR/OS Loader/OS Kernel等与OS相关的软件进行度量验证的步骤具体分为:
(1)处理器通过OS相关软件可信度量验证模块读取MBR/OS Loader/OS Kernel数据到内部存储器中;
(2)处理器通过OS相关软件可信度量验证模块计算MBR/OS Loader/OS Kernel数据度量值,算法用TPCM中的杂凑算法;
(3)处理器读取TPCM中的MBR/OS Loader/OS Kernel数据的预期值;
(4)将步骤(2)计算得到的度量值与步骤(3)读取的预期值进行比较,若二者相等,则验证成功;若二者不相等,则验证失败;
(5)如果步骤(4)验证失败,则根据步骤五记录的用户类型执行不同的操作:如果是普通用户,则根据用户选择执行系统恢复/宕机,如果是特权用户则根据用户的选择执行系统恢复/宕机或者继续向下执行。
其中,步骤十中所述的MBR/OS Loader/OS Kernel恢复流程包括如下步骤:
(1)处理器通过OS相关软件可信备份/恢复模块读取外部存储器隐藏分区或TPCM中MBR/OS Loader/OS Kernel备份;
(2)处理器通过OS相关软件可信度量验证模块对读取的外部存储器隐藏分区或TPCM中MBR/OS Loader/OS Kernel备份进行度量验证;
(3)如果(2)中的度量验证通过,则处理器通过OS相关软件可信备份/恢复模块将备份数据写入到相应的MBR/OS Loader/OS Kernel处。
(4)如果(2)度量验证不成功,则系统报警提示,然后宕机。
本发明与现有技术相比,具有以下明显的优势和有益效果:
1.本发明的UEFI可信支撑系统基于TPCM提供的可信功能服务实现了TPCM硬件和OS软件之间固件层的信任链传递。相对于用TPCM直接对BIOS度量验证而言,用TPCM对UEFI可信支撑系统固件进行度量验证,再由UEFI可信支撑系统对BIOS进行度量验证,TPCM度量验证的数据量小,并且是固定不变的,不需要更新升级,因此简化了TPCM的复杂度,并缩短其度量时间,提高系统执行的速度,缩短可信平台的启动时间;相对于用BIOS对MBR进行度量验证而言,本发明用UEFI可信支撑系统对MBR/OS Loader/OSKernel进行度量验证,不需要对BIOS进行修改即可实现对MBR/OS Loader/OS Kernel的度量验证和恢复,降低了修改BIOS系统实现的技术难度。相对于用OS Loader对OS Kernel进行度量验证的系统来讲,用UEFI可信支撑系统对OS Kernel进行度量验证,不仅适用于开放源码的Linux系统,而且适用于不开放源码的Windows系统,使得BIOS固件和OS软件之间的信任链不至于出现断层。
2.通过在UEFI可信支撑系统中实现结合用户身份认证及分级管理的配置管理功能,在BIOS执行之前为用户提供基于TPCM的预期值管理、日志管理、待度量的OS配置文件管理、BIOS及OS备份和恢复的管理、BIOS更新管理等功能,增强了计算机的安全性及人机交互的友好性。
3.基于TPCM的可信功能服务,将BIOS、硬件、OS相关软件关键数据的预期值存放在TPCM模块内部;将配置文件、BIOS、硬件、OS相关软件备份数据存放在经过可信度量验证的外部存储器的隐藏分区中或者TPCM内部;使用TPCM提供的杂凑等密码算法进行度量验证。这些方法通过使用硬件保护机制,可以有效地保证数据的可信安全。
4.通过在BIOS执行之前的Flash芯片中的UEFI可信支撑系统固化代码,而不是在OS层或者由BIOS/OS Loader引导到安全存储设备中的微操作系统实现对BIOS自身的备份/恢复以及MBR/OS Loader/OS Kernel的备份/恢复功能,增强了整个计算机系统的健壮性和人机交互的友好性。
附图说明
图1是普通UEFI BIOS的系统架构图;
图2是普通UEFI BIOS的工作流程图;
图3是UEFI可信支撑系统架构图;
图4是UEFI可信支撑系统工作流程图;
图5是应用UEFI可信支撑系统的可信控制方法流程图;
图6是UEFI可信支撑系统可信认证流程图;
图7是UEFI可信支撑系统配置管理流程图;
图8是UEFI可信支撑系统TPCM驱动模块架构的支持USB接口的TPCM驱动模块架构;
图9是UEFI可信支撑系统TPCM驱动模块架构的支持PCI接口的TPCM驱动模块架构;
图10是普通PC机的硬件连接架构;
图11是可信计算平台的硬件连接架构的UEFI可信支撑系统固件在TPCM硬件内部示意图:
图12是可信计算平台的硬件连接架构的UEFI可信支撑系统固件在BIOS Flash芯片内部示意图;
图13是可信计算平台的硬件连接架构的UEFI可信支撑系统固件在主板上单独的Flash芯片中示意图。
具体实施方式
以下结合说明书附图,对本发明的具体实施例加以说明:
一种UEFI可信支撑系统,其系统架构和工作流程如图3和图4所示。其特征在于:包括UEFI可信支撑系统固件和TPCM硬件。其中,UEFI可信支撑系统固件存放在非易失性存储器(如Flash)上,它与TPCM硬件使用系统总线(如LPC等)相连;TPCM硬件与可信计算平台使用系统总线(如LPC、USB、PCI、PCIE等)相连。
UEFI可信支撑系统固件采用模块化设计,遵循UEFI接口规范,包括TPCM驱动模块、可信认证模块、BIOS可信度量验证模块、硬件可信度量验证模块、OS相关软件可信度量验证模块、I/O端口控制模块、BIOS可信备份/恢复模块、BIOS可信更新升级模块、OS相关软件可信备份/恢复模块、安全引导模块和配置管理模块,完成基于TPCM可信功能服务的可信支撑功能。固件各模块的执行顺序是:首先依次执行TPCM驱动模块、可信认证模块、BIOS可信度量验证模块,然后根据BIOS验证结果执行BIOS可信备份/恢复模块后重启,或者继续执行硬件可信度量验证模块、OS相关软件可信度量验证模块,接下来根据OS相关软件度量验证结果和用户的权限及选择执行OS相关软件可信备份/恢复模块和配置管理模块,在配置管理模块根据用户选择执行不同配置分支,其中BIOS可信更新升级功能调用BIOS可信更新升级模块后进行系统重启,OS相关软件备份/恢复功能调用OS相关软件可信备份/恢复模块进行OS软件的备份/恢复,在退出配置管理模块后,系统执行I/O端口控制模块和安全引导模块,执行BIOS或引导OS,可信支撑系统固件执行完毕。
TPCM硬件提供的可信服务功能包括:主动度量服务,TPCM管理服务,认证注册服务,PCR管理服务,存储空间管理服务,密钥服务和密码服务等。
所述TPCM驱动模块用于对TPCM硬件初始化,提供使用TPCM硬件的TPCM管理,认证注册,PCR管理,存储空间管理,密钥,密码各服务的驱动接口。
所述可信认证模块用于使用TPCM硬件的认证注册、密钥服务进行基于IC卡/USB Key等不同方式的用户身份认证功能,并对用户身份进行分级,使得配置管理模块可根据用户级别不同分配不同的配置管理权限和启动策略。
所述BIOS可信度量验证模块用于使用TPCM的PCR管理、存储空间管理、密码服务实现对平台BIOS的度量验证。
所述硬件可信度量验证模块用于使用TPCM的PCR管理、存储空间管理、密码服务实现对硬盘/光驱/显卡/网卡/声卡等关键硬件外设特征数据的度量验证。
所述OS相关软件可信度量验证模块用于使用TPCM的PCR管理、存储空间管理、密码服务实现对MBR/OS Loader/OS Kernel等与OS相关软件的度量验证。
所述I/O端口控制模块用于使用TPCM的认证注册服务,根据不同用户的I/O端口配置策略和权限实现对I/O端口打开/关闭的控制。
所述BIOS可信备份/恢复模块,用于对平台BIOS度量验证失败时使用TPCM的存储空间管理、密码服务对BIOS的可信恢复;以及用于在配置管理模块对BIOS进行备份。
所述BIOS可信更新升级模块用于在配置管理模块使用TPCM的PCR管理、存储空间管理、密码服务对BIOS进行更新升级。
所述OS相关软件可信备份/恢复模块用于使用TPCM的存储空间管理、密码服务实现对MBR/OS Loader/OS Kernel等与OS相关软件的可信恢复;以及用于在配置管理模块对MBR/OS Loader/OS Kernel进行备份。
所述安全引导模块用于实现根据不同级别的用户具有的不同启动权限策略配置不同的启动设备。
所述配置管理模块用于实现不同级别的用户对隐藏分区、BIOS预期值、各硬件设备特征数据预期值、OS相关软件数据预期值、BIOS及OS相关软件数据备份、BIOS更新升级的配置管理功能。
在UEFI可信支撑系统具体实现时,根据采用的TPCM硬件接口的不同,UEFI可信支撑系统固件中TPCM驱动模块的实现也不相同,图8和图9分别给出了针对USB/PCI两种不同接口的TPCM驱动模块架构。
应用以上所述的一种UEFI可信支撑系统进行可信控制的方法,其执行流程如图5所示,包括如下步骤:
步骤一、TPCM先上电,并对UEFI可信支撑系统固件进行度量验证;
步骤二、如果UEFI可信支撑系统固件度量验证失败,则执行其恢复,否则继续向下执行;
步骤三、通过UEFI可信支撑系统中的TPCM驱动模块为TPCM加载驱动;
步骤四、通过UEFI可信支撑系统中的可信认证模块对用户进行身份认证;
步骤五、若步骤四中认证不成功次数超过最大错误次数,则宕机;若认证成功,则记录下用户类型;
步骤六、通过UEFI可信支撑系统中的BIOS可信度量验证模块对BIOS进行度量验证;
步骤七、如果BIOS度量验证失败,则执行BIOS恢复或继续向下执行;
步骤八、通过UEFI可信支撑系统中的硬件可信度量验证模块对硬盘/光驱/网卡/显卡/声卡等关键硬件设备的特征数据进行度量验证;
步骤九、通过UEFI可信支撑系统中的OS相关软件可信度量验证模块对MBR/OSLoader/OS Kernel等与OS相关的软件进行度量验证;
步骤十、如果MBR/OS Loader/OS Kernel等OS相关的软件度量验证失败,则执行相应数据的恢复或继续向下执行;
步骤十一,根据步骤五记录的用户类型执行不同的操作:对于特权用户,则根据用户选择进行配置管理或继续执行后续步骤;对于普通用户则直接继续执行后续步骤,普通用户不具备配置管理的权限;
步骤十二,通过UEFI可信支撑系统中的I/O端口控制模块,根据用户I/O策略实现对不同硬件外设接口的打开/关闭功能;
步骤十三,通过UEFI可信支撑系统中的安全引导模块,根据步骤五所记录的用户权限,对系统进行安全引导设定。
步骤十四,UEFI可信支撑系统执行结束,将控制全交给BIOS或OS执行。
应用所述一种UEFI可信支撑系统进行可信控制的方法,其特征在于:步骤六中所述通过UEFI可信支撑系统中的BIOS可信度量验证模块对BIOS进行度量验证步骤具体分为:
(1)处理器通过BIOS可信度量验证模块将BIOS内容读入内部存储器中;
(2)处理器通过BIOS可信度量验证模块计算得到BIOS度量值,算法选用TPCM中的杂凑算法;
(3)处理器读取存放在TPCM中的BIOS预期值;
(4)比较步骤(2)计算得到的度量值与步骤(3)读取的预期值,若二者相同,则验证成功;若二者不相同,则验证失败,执行BIOS的恢复流程。
应用所述一种UEFI可信支撑系统进行可信控制的方法,其特征在于:步骤七中所述BIOS恢复流程包括如下步骤:
(1)处理器通过BIOS可信备份/恢复模块读取外部存储器隐藏分区或TPCM中的BIOS备份;
(2)处理器通过BIOS可信度量验证模块对BIOS备份进行度量验证;
(3)如果(2)度量验证成功,则处理器通过BIOS可信备份/恢复模块将备份数据写入BIOS的Flash芯片中。
(4)如果(2)度量验证不成功,则系统报警提示,然后宕机。
应用所述一种UEFI可信支撑系统进行可信控制的方法,其特征在于:步骤八中所述通过硬件可信度量验证模块对硬盘/光驱/网卡/显卡/声卡等关键硬件设备的特征数据进行度量验证的步骤具体分为:
(1)处理器通过硬件可信度量验证模块得到所有的关键硬件设备的数目:Nh;
(2)处理器通过硬件可信度量验证模块设定已验证的硬件设备的序号:nh=0;
(3)判断nh和Nh的大小,如果nh<Nh,则执行如下(4)~(9)步,否则继续执行系统的其它步骤;
(4)处理器通过硬件可信度量验证模块读取第nh个关键硬件设备特征数据内容到内部存储器中;
(5)处理器通过硬件可信度量验证模块计算得到第nh个关键硬件设备特征数据度量值,算法选用TPCM中的杂凑算法;
(6)处理器读取TPCM中的关键硬件外设特征数据的Nhy个预期值;
(7)将步骤(5)计算得到的度量值与步骤(6)读取的Nhy个预期值依次进行比较,若存在与度量值相等的预期值,则验证成功;若不存在相等的预期值,则验证失败;
(8)如果步骤(7)验证失败,则根据前述步骤五记录的用户类型执行不同的操作:如果是普通用户,则系统宕机,如果是特权用户则根据用户的选择执行系统宕机或者继续向下执行;
(9)系统跳到第(3)步执行。
应用所述一种UEFI可信支撑系统进行可信控制的方法,步骤九中所述OS相关软件可信度量验证模块对MBR/OS Loader/OS Kernel等与OS相关的软件进行度量验证的步骤具体分为:
(1)处理器通过OS相关软件可信度量验证模块读取MBR/OS Loader/OS Kernel数据到内部存储器中;
(2)处理器通过OS相关软件可信度量验证模块计算MBR/OS Loader/OS Kernel数据度量值,算法用TPCM中的杂凑算法;
(3)处理器读取TPCM中的MBR/OS Loader/OS Kernel数据的预期值;
(4)将步骤(2)计算得到的度量值与步骤(3)读取的预期值进行比较,若二者相等,则验证成功;若二者不相等,则验证失败;
(5)如果步骤(4)验证失败,则根据步骤五记录的用户类型执行不同的操作:如果是普通用户,则根据用户选择执行系统恢复/宕机,如果是特权用户则根据用户的选择执行系统恢复/宕机或者继续向下执行。
应用所述一种UEFI可信支撑系统进行可信控制的方法,其特征在于:步骤十中所述的MBR/OS Loader/OS Kernel恢复流程包括如下步骤:
(1)处理器通过OS相关软件可信备份/恢复模块读取外部存储器隐藏分区或TPCM中MBR/OS Loader/OS Kernel备份;
(2)处理器通过OS相关软件可信度量验证模块对读取的外部存储器隐藏分区或TPCM中MBR/OS Loader/OS Kernel备份进行度量验证;
(3)如果(2)中的度量验证通过,则处理器通过OS相关软件可信备份/恢复模块将备份数据写入到相应的MBR/OS Loader/OS Kernel处。
(4)如果(2)度量验证不成功,则系统报警提示,然后宕机。
应用所述一种UEFI可信支撑系统进行可信控制的方法,其特征在于:步骤四中所述的身份认证流程和步骤十一中所述的BIOS配置管理流程如图6和7所示,包括如下步骤:
(1)通过可信认证模块提示用户输入用户名和Pin码,并通过TPCM进行基于IC卡/USB Key的身份认证,认证通过后,获取用户信息,确认用户权限是特权用户还是普通用户,如图6所示;
(2)获取所述的对BIOS、硬件设备(显卡、硬盘、光驱、网卡、声卡)的特征数据、MBR/OS Loader/OS Kernel度量验证得到的各对象度量值;
(3)判断用户类型,如果是特权用户则可以根据用户选择进行配置管理,如果是普通用户则提示用户不具备相应的配置管理权限,配置管理结束;
(4)判断用户是否选择了配置管理,如果选择了配置管理则进入配置管理页面,提示用户选择不同的配置管理选项:
a.配置文件管理:
显示TPCM/高端隐藏分区中保存的配置文件;
接收用户的增加、删除和修改等编辑操作;
对TPCM/高端隐藏分区中的配置文件更新保存。
b.预期值管理:
显示步骤(2)中计算的各对象的度量值和TPCM中保存的各对象的预期值;
接收用户保存操作;
更新TPCM中的预期值。
c.隐藏分区管理:
在配置界面显示安全硬件设备上隐藏分区的状态;
接收用户对于隐藏分区状态的修改;
执行打开/关闭隐藏分区。
d.备份/恢复管理:
显示备份/恢复的各对象,并接收用户对对象的配置;
接收用户是进行相应对象备份还是恢复的选择操作;
执行将各对象备份到TPCM/安全硬件的隐藏分区或者将TPCM/安全硬件的隐藏分区中的对象拷贝到原位置进行恢复。
e.BIOS更新管理:
接收用户对于BIOS更新升级的选择操作;
重新计算TPCM绑定设备中新的BIOS的度量值,并将TPCM中相应的预期值进行更新;
将TPCM绑定设备中新的BIOS刷写到Flash中。
步骤十二中所述的I/O端口控制,是根据TPCM模块中的串口/并口/USB口/网口/IDE/SATA等外设I/O端口打开/关闭的策略,使能/禁用外设。
步骤十三中所述的安全引导,是使系统在特权用户登录情况下可以引导到硬盘/光盘/U盘等不同启动设备,而普通用户只能从硬盘引导系统。
在应用UEFI可信支撑系统的可信计算平台中,根据UEFI可信支撑系统固件存放位置的不同,可信平台硬件架构也有所不同。如图10所示是普通PC机的硬件连接架构示意图,图10给出了可信计算平台的三种硬件连接架构示意图。其中,图11是将UEFI可信支撑系统固件存放在TPCM硬件上的示意图;图12是将BIOS Flash芯片的一部分空闲区域划出来,用以存放UEFI可信支撑系统固件的示意图;图13是将UEFI可信支撑系统固件存放在主板上的单独Flash芯片上的示意图。

Claims (8)

1.一种UEFI可信支撑系统,包括UEFI可信支撑系统固件和TPCM可信平台控制模块;其特征在于:所述的UEFI可信支撑系统固件存放在非易失性存储器上,它与TPCM模块使用系统总线相连;TPCM模块与可信计算平台使用系统总线相连;
所述的UEFI可信支撑系统固件包括TPCM驱动模块、可信认证模块、BIOS可信备份/恢复模块、OS相关软件可信备份/恢复模块、BIOS可信度量验证模块、硬件可信度量验证模块、OS相关软件可信度量验证模块、配置管理模块、BIOS可信更新升级模块、I/O端口控制模块/和安全引导模块;
所述的UEFI可信支撑系统固件的TPCM驱动模块与可信认证模块连接,可信认证模块依序与BIOS可信度量验证模块、硬件可信度量验证模块、OS相关软件可信度量验证模块、配置管理模块、I/O端口控制模块和安全引导模块连接;
BIOS可信度量验证模块还与BIOS可信备份/恢复模块连接;
OS相关软件可信度量验证模块还与OS相关软件可信备份/恢复模块连接;
所述配置管理模块还与OS相关软件可信备份/恢复模块、BIOS可信更新升级模块连接;
所述的UEFI可信支撑系统固件各模块的执行顺序是:首先依次执行TPCM驱动模块、可信认证模块、BIOS可信度量验证模块,然后根据BIOS验证结果执行BIOS可信备份/恢复模块后重启,或者继续执行硬件可信度量验证模块、OS相关软件可信度量验证模块,接下来根据OS相关软件度量验证结果和用户的权限及选择执行OS相关软件可信备份/恢复模块和配置管理模块,在配置管理模块根据用户选择执行不同配置分支,其中BIOS可信更新升级功能调用BIOS可信更新升级模块后进行系统重启,OS相关软件备份/恢复功能调用OS相关软件可信备份/恢复模块进行OS软件的备份/恢复,在退出配置管理模块后,系统执行I/O端口控制模块和安全引导模块,执行BIOS或引导OS,可信支撑系统固件执行完毕;
所述TPCM驱动模块用于对TPCM硬件初始化,提供使用TPCM硬件的TPCM管理,认证注册,PCR管理,存储空间管理,密钥,密码各服务的驱动接口;
所述可信认证模块用于使用TPCM硬件的认证注册、密钥服务进行基于IC卡/USBKey不同方式的用户身份认证功能,并对用户身份进行分级,使得配置管理模块可根据用户级别不同分配不同的配置管理权限和启动策略;
所述BIOS可信度量验证模块用于使用TPCM的PCR管理、存储空间管理、密码服务实现对平台BIOS的度量验证;
所述硬件可信度量验证模块用于使用TPCM的PCR管理、存储空间管理、密码服务实现对硬盘/光驱/显卡/网卡/声卡关键硬件外设特征数据的度量验证;
所述OS相关软件可信度量验证模块用于使用TPCM的PCR管理、存储空间管理、密码服务实现对MBR/OS Loader/OS Kernel与OS相关软件的度量验证;
所述I/O端口控制模块用于使用TPCM的认证注册服务,根据不同用户的I/O端口配置策略和权限实现对I/O端口打开/关闭的控制;
所述BIOS可信备份/恢复模块,用于对平台BIOS度量验证失败时使用TPCM的存储空间管理、密码服务对BIOS的可信恢复;以及用于在配置管理模块对BIOS进行备份;
所述BIOS可信更新升级模块用于在配置管理模块使用TPCM的PCR管理、存储空间管理、密码服务对BIOS进行更新升级;
所述OS相关软件可信备份/恢复模块用于使用TPCM的存储空间管理、密码服务实现对MBR/OS Loader/OS Kernel与OS相关软件的可信恢复;以及用于在配置管理模块对MBR/OS Loader/OS Kernel进行备份;
所述安全引导模块用于实现根据不同级别的用户具有的不同启动权限策略配置不同的启动设备;
所述配置管理模块用于实现不同级别的用户对隐藏分区、BIOS预期值、各硬件设备特征数据预期值、OS相关软件数据预期值、BIOS及OS相关软件数据备份、BIOS更新升级的配置管理。
2.根据权利要求1所述的一种UEFI可信支撑系统,其特征在于:所述的系统总线包括:LPC、USB、PCI或PCIE。
3.一种UEFI可信支撑系统的可信控制方法,其特征在于包括如下步骤:
步骤一、TPCM先上电,并对UEFI可信支撑系统固件进行度量验证;
步骤二、如果UEFI可信支撑系统固件度量验证失败,则执行其恢复,否则继续向下执行;
步骤三、通过UEFI可信支撑系统中的TPCM驱动模块为TPCM加载驱动;
步骤四、通过UEFI可信支撑系统中的可信认证模块对用户进行身份认证;
步骤五、若步骤四中认证不成功次数超过最大错误次数,则宕机;若认证成功,则记录下用户类型;
步骤六、通过UEFI可信支撑系统中的BIOS可信度量验证模块对BIOS进行度量验证;
步骤七、如果BIOS度量验证失败,则执行BIOS恢复或继续向下执行;
步骤八、通过UEFI可信支撑系统中的硬件可信度量验证模块对硬盘/光驱/网卡/显卡/声卡关键硬件设备的特征数据进行度量验证;
步骤九、通过UEFI可信支撑系统中的OS相关软件可信度量验证模块对MBR/OSLoader/OS Kernel与OS相关的软件进行度量验证;
步骤十、如果MBR/OS Loader/OS Kernel与OS相关的软件度量验证失败,则执行相应数据的恢复或继续向下执行;
步骤十一、根据步骤五记录的用户类型执行不同的操作:对于特权用户,则根据用户选择进行配置管理或继续执行后续步骤;对于普通用户则直接继续执行后续步骤,普通用户不具备配置管理的权限;
步骤十二、通过UEFI可信支撑系统中的I/O端口控制模块,根据用户I/O策略实现对不同硬件外设接口的打开/关闭功能;
步骤十三、通过UEFI可信支撑系统中的安全引导模块,根据步骤五所记录的用户权限,对系统进行安全引导设定;
步骤十四、UEFI可信支撑系统执行结束,将控制交给BIOS或OS执行。
4.根据权利要求3所述的一种UEFI可信支撑系统的可信控制方法,其特征在于:步骤四中所述的身份认证,通过可信认证模块提示用户输入用户名和Pin码,并通过TPCM进行基于IC卡/USB Key的身份认证,认证通过后,获取用户信息,确认用户权限。
5.根据权利要求3所述的一种UEFI可信支撑系统的可信控制方法,其特征在于:步骤七中所述BIOS恢复流程包括如下步骤:
处理器通过BIOS可信备份/恢复模块读取外部存储器隐藏分区或TPCM中的BIOS备份;
处理器通过BIOS可信度量验证模块对BIOS备份进行度量验证;
如果度量验证成功,则处理器通过BIOS可信备份/恢复模块将备份数据写入BIOS的Flash芯片中;
如果度量验证不成功,则系统报警提示,然后宕机。
6.根据权利要求3所述的一种UEFI可信支撑系统的可信控制方法,其特征在于:步骤八中所述通过硬件可信度量验证模块对硬盘/光驱/网卡/显卡/声卡关键硬件设备的特征数据进行度量验证的步骤具体分为:
(1)处理器通过硬件可信度量验证模块得到所有的关键硬件设备的数目:Nh;
(2)处理器通过硬件可信度量验证模块设定已验证的硬件设备的序号:nh = 0;
(3)判断nh和Nh的大小,如果nh < Nh,则执行如下(4)~(9)步,否则继续执行系统的其它步骤;
(4)处理器通过硬件可信度量验证模块读取第nh个关键硬件设备特征数据内容到内部存储器中;
(5)处理器通过硬件可信度量验证模块计算得到第nh个关键硬件设备特征数据度量值,算法选用TPCM中的杂凑算法;
(6)处理器读取TPCM中的关键硬件外设特征数据的Nhy个预期值;
(7)将步骤(5)计算得到的度量值与步骤(6)读取的Nhy个预期值依次进行比较,若存在与度量值相等的预期值,则验证成功;若不存在相等的预期值,则验证失败;
(8)如果步骤(7)验证失败,则根据前述步骤五记录的用户类型执行不同的操作:如果是普通用户,则系统宕机,如果是特权用户则根据用户的选择执行系统宕机或者继续向下执行;
(9)系统跳到第(3)步执行。
7.根据权利要求3所述的一种UEFI可信支撑系统的可信控制方法,其特征在于:步骤九中所述OS相关软件可信度量验证模块对MBR/OS Loader/OS Kernel与OS相关的软件进行度量验证的步骤具体分为:
(1)处理器通过OS相关软件可信度量验证模块读取MBR/OS Loader/OS Kernel数据到内部存储器中;
(2)处理器通过OS相关软件可信度量验证模块计算MBR/OS Loader/OS Kernel数据度量值,算法用TPCM中的杂凑算法;
(3)处理器读取TPCM中的MBR/OS Loader/OS Kernel数据的预期值;
(4)将步骤(2)计算得到的度量值与步骤(3)读取的预期值进行比较,若二者相等,则验证成功;若二者不相等,则验证失败;
(5)如果步骤(4)验证失败,则根据步骤五记录的用户类型执行不同的操作:如果是普通用户,则根据用户选择执行系统恢复/宕机,如果是特权用户则根据用户的选择执行系统恢复/宕机或者继续向下执行。
8.根据权利要求3所述的一种UEFI可信支撑系统的可信控制方法,其特征在于:步骤十中所述的MBR/OS Loader/OS Kernel恢复流程包括如下步骤:
(1)处理器通过OS相关软件可信备份/恢复模块读取外部存储器隐藏分区或TPCM中MBR/OS Loader/OS Kernel备份;
(2)处理器通过OS相关软件可信度量验证模块对读取的外部存储器隐藏分区或TPCM中MBR/OS Loader/OS Kernel备份进行度量验证;
(3)如果(2)中的度量验证通过,则处理器通过OS相关软件可信备份/恢复模块将备份数据写入到相应的MBR/OS Loader/OS Kernel处;
(4)如果(2)度量验证不成功,则系统报警提示,然后宕机。
CN201110195867.3A 2011-07-13 2011-07-13 一种uefi可信支撑系统及其控制方法 Expired - Fee Related CN102279914B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110195867.3A CN102279914B (zh) 2011-07-13 2011-07-13 一种uefi可信支撑系统及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110195867.3A CN102279914B (zh) 2011-07-13 2011-07-13 一种uefi可信支撑系统及其控制方法

Publications (2)

Publication Number Publication Date
CN102279914A CN102279914A (zh) 2011-12-14
CN102279914B true CN102279914B (zh) 2014-08-06

Family

ID=45105353

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110195867.3A Expired - Fee Related CN102279914B (zh) 2011-07-13 2011-07-13 一种uefi可信支撑系统及其控制方法

Country Status (1)

Country Link
CN (1) CN102279914B (zh)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102880828B (zh) * 2012-09-07 2015-02-04 普华基础软件股份有限公司 一种针对虚拟化支撑环境的入侵检测与恢复系统
US8910283B1 (en) 2013-11-21 2014-12-09 Kaspersky Lab Zao Firmware-level security agent supporting operating system-level security in computer system
CN104751082B (zh) * 2013-12-30 2019-02-05 研祥智能科技股份有限公司 操作系统及数据安全控制方法及装置
CN104572161B (zh) * 2014-03-21 2017-10-27 中电科技(北京)有限公司 一种基于龙芯便携式计算机的uefi固件实现方法
CN104573499B (zh) * 2014-09-10 2019-01-15 中电科技(北京)有限公司 一种基于uefi的可执行程序文件保护系统和方法
CN104573527A (zh) * 2014-12-30 2015-04-29 北京工业大学 一种基于更新安全机制的uefi系统更新方法
US9612887B2 (en) * 2015-06-26 2017-04-04 Intel Corporation Firmware-related event notification
CN105095020B (zh) * 2015-07-21 2018-02-27 中国船舶重工集团公司第七0九研究所 适用于片上系统的系统备份与恢复装置及其方法
CN105447391A (zh) * 2015-12-09 2016-03-30 浪潮电子信息产业股份有限公司 一种操作系统安全启动方法、启动管理器和系统
CN106909848A (zh) * 2015-12-22 2017-06-30 中电科技(北京)有限公司 一种基于bios扩展的计算机安全增强系统及其方法
CN105893833B (zh) * 2016-03-31 2019-07-05 山东超越数控电子有限公司 一种用于固件安全管理的硬件接口
JP6740702B2 (ja) * 2016-05-11 2020-08-19 富士ゼロックス株式会社 情報処理装置及びプログラム
CN107665308B (zh) * 2016-07-28 2023-04-07 华大半导体有限公司 用于构建和保持可信运行环境的tpcm系统以及相应方法
CN107391990A (zh) * 2017-07-13 2017-11-24 广东欧珀移动通信有限公司 一种识别用户的方法、终端及存储介质
CN110096882B (zh) * 2018-01-31 2021-04-20 北京可信华泰信息技术有限公司 一种设备运行过程中的安全度量方法
CN110119624A (zh) * 2018-02-06 2019-08-13 威海创事特信息科技发展有限公司 一种安全度量方法
CN110119625A (zh) * 2018-02-06 2019-08-13 威海创事特信息科技发展有限公司 一种可信计算方法
CN110119638A (zh) * 2018-02-06 2019-08-13 威海创事特信息科技发展有限公司 一种可信度量方法
CN108804325B (zh) * 2018-06-08 2021-10-22 郑州云海信息技术有限公司 一种对Secure Boot的测试方法
CN109325352A (zh) * 2018-08-28 2019-02-12 全球能源互联网研究院有限公司 一种可信计算平台架构
CN109145627A (zh) * 2018-09-05 2019-01-04 郑州云海信息技术有限公司 一种数据处理的方法以及相关装置
CN109255242A (zh) * 2018-09-18 2019-01-22 郑州云海信息技术有限公司 一种基于可信uefi固件引导虚拟机启动的方法及系统
CN109583169B (zh) * 2018-11-28 2021-05-14 北京可信华泰信息技术有限公司 一种安全认证方法
CN109583197B (zh) * 2018-11-28 2021-05-14 北京可信华泰信息技术有限公司 一种可信叠层文件加解密方法
CN109598154B (zh) * 2018-11-28 2021-03-16 北京可信华泰信息技术有限公司 一种可信全盘加解密方法
CN109598150B (zh) * 2018-11-28 2021-01-08 北京可信华泰信息技术有限公司 一种密钥使用方法
CN109598119B (zh) * 2018-11-28 2021-03-16 北京可信华泰信息技术有限公司 一种可信加解密方法
CN109598125B (zh) * 2018-11-28 2021-05-14 北京可信华泰信息技术有限公司 一种安全启动方法
CN109614799B (zh) * 2018-11-28 2021-03-16 北京可信华泰信息技术有限公司 一种信息权鉴方法
CN109614154A (zh) * 2018-11-28 2019-04-12 北京可信华泰信息技术有限公司 一种计算机安全启动方法
CN109583196B (zh) * 2018-11-28 2021-01-08 北京可信华泰信息技术有限公司 一种密钥生成方法
CN109583214B (zh) * 2018-11-28 2021-05-14 北京可信华泰信息技术有限公司 一种安全控制方法
CN109861970B (zh) * 2018-12-18 2022-04-22 北京可信华泰信息技术有限公司 一种基于可信策略的系统
EP3891631A4 (en) 2019-02-11 2022-07-06 Hewlett-Packard Development Company, L.P. RESTORING FIRMWARE SUBSYSTEMS BASED ON PRODUCTION STATES
CN109918918B (zh) * 2019-03-19 2021-04-23 联芸科技(杭州)有限公司 一种基于固态盘主控的可信计算系统实现方案
CN109993001A (zh) * 2019-04-03 2019-07-09 中电科技(北京)有限公司 基于可信芯片的固件层用户管理方法
CN109992973B (zh) * 2019-04-10 2021-04-20 北京可信华泰信息技术有限公司 一种利用oprom机制的启动度量方法及装置
CN112486548A (zh) * 2019-09-12 2021-03-12 深圳市德晟达电子科技有限公司 一种通过外部存储自动更新uefi bios的方法
CN111159700A (zh) * 2019-12-03 2020-05-15 北京工业大学 一种基于uefi系统的计算机远程安全启动方法及系统
CN111045743B (zh) * 2019-12-12 2024-02-13 海光信息技术股份有限公司 操作系统安全启动方法、管理方法、装置、设备
CN111045744B (zh) * 2019-12-17 2024-03-08 全球能源互联网研究院有限公司 一种系统的可信验证启动方法及装置
CN111310193B (zh) * 2020-02-12 2022-03-15 北京可信华泰信息技术有限公司 数据处理方法、装置、存储介质和处理器
CN111310192B (zh) * 2020-02-12 2022-03-15 北京可信华泰信息技术有限公司 数据处理方法、装置、存储介质和处理器
CN111625875B (zh) * 2020-05-27 2023-07-14 湖南长城银河科技有限公司 一种计算机外设接口关断与恢复的多层次协同控制方法
CN114499867B (zh) * 2020-10-23 2024-07-26 中国移动通信有限公司研究院 可信根管理方法、装置、设备及存储介质
CN112306754B (zh) * 2020-11-05 2024-05-24 中国电子信息产业集团有限公司 基于可信的uefi固件恢复方法、装置、介质和设备
CN112733154B (zh) * 2021-01-28 2023-01-20 江苏龙威中科技术有限公司 一种龙芯pmon安全启动方法
CN113419905A (zh) * 2021-06-16 2021-09-21 阿里巴巴新加坡控股有限公司 一种实现可信验证的方法及装置和安全模块
CN113918953A (zh) * 2021-09-08 2022-01-11 中科可控信息产业有限公司 可信服务器安全控制装置、方法和可信服务器
CN113641463A (zh) * 2021-10-14 2021-11-12 云宏信息科技股份有限公司 虚拟化系统可信认证方法、系统及计算机可读存储介质
CN116881928B (zh) * 2023-09-06 2023-11-17 联想长风科技(北京)有限公司 一种可信快速度量方法及可信计算机
CN117874773B (zh) * 2024-03-12 2024-06-25 麒麟软件有限公司 基于安全等级管控策略的操作系统安全启动方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101986325A (zh) * 2010-11-01 2011-03-16 山东超越数控电子有限公司 一种计算机安全访问控制系统及控制方法

Also Published As

Publication number Publication date
CN102279914A (zh) 2011-12-14

Similar Documents

Publication Publication Date Title
CN102279914B (zh) 一种uefi可信支撑系统及其控制方法
US10754955B2 (en) Authenticating a boot path update
US11886595B2 (en) Computer boot method, controller, storage medium, and system
US7937575B2 (en) Information processing system, program product, and information processing method
CN102509046B (zh) 带有休眠支持的全局有效的测量的操作系统发动
EP3125149B1 (en) Systems and methods for securely booting a computer with a trusted processing module
US11579893B2 (en) Systems and methods for separate storage and use of system BIOS components
CN102270288B (zh) 基于反向完整性验证的操作系统可信引导方法
CN102012979B (zh) 嵌入式可信计算终端
CN103080904A (zh) 提供多阶段锁步完整性报告机构
CN103927490A (zh) 操作系统安全启动方法及装置
CN106909848A (zh) 一种基于bios扩展的计算机安全增强系统及其方法
CN106127057A (zh) 一种基于tpm构建可信启动控制的方法
CN103186434A (zh) 恢复基本输入输出系统的方法及系统
CN102693379A (zh) 保护操作系统配置值
US8281119B1 (en) Separate normal firmware and developer firmware
US9292664B2 (en) Key injection tool
EP2958017A1 (en) Computerized systems and methods for installing upgraded software on electronic devices
GB2479227A (en) Preventing unauthorised access to protected data via registration and verification of device information, with hard disk self-erase capability
US8386763B1 (en) System and method for locking down a capability of a computer system
CN102004876A (zh) 可容忍非信任组件的安全终端加固模型及加固方法
CN108345805B (zh) 验证固件的方法及装置
WO2019103902A1 (en) Software packages policies management in a securela booted enclave
US20230342472A1 (en) Computer System, Trusted Function Component, and Running Method
US11900128B2 (en) Modularized basic input output system (BIOS) firmware activation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140806

Termination date: 20150713

EXPY Termination of patent right or utility model