CN104318142A - 一种计算机可信启动方式 - Google Patents

一种计算机可信启动方式 Download PDF

Info

Publication number
CN104318142A
CN104318142A CN201410598064.6A CN201410598064A CN104318142A CN 104318142 A CN104318142 A CN 104318142A CN 201410598064 A CN201410598064 A CN 201410598064A CN 104318142 A CN104318142 A CN 104318142A
Authority
CN
China
Prior art keywords
bios
credible
tcm
operating system
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410598064.6A
Other languages
English (en)
Inventor
解超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Chaoyue Numerical Control Electronics Co Ltd
Original Assignee
Shandong Chaoyue Numerical Control Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Chaoyue Numerical Control Electronics Co Ltd filed Critical Shandong Chaoyue Numerical Control Electronics Co Ltd
Priority to CN201410598064.6A priority Critical patent/CN104318142A/zh
Publication of CN104318142A publication Critical patent/CN104318142A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Abstract

本发明提供一种计算机可信启动方式,可信启动模块的引导过程主要分为两个阶段,即硬件平台的引导阶段和操作系统的启动阶段;其中:硬件平台的引导包括从平台加电、BIOS运行到BIOS将控制权交给Boot之前,这期间主要保证硬件环境的可信;操作系统的启动阶段是从主引导区调入操作系统装载程序一直到操作系统内核运行完毕,并运行初始化进程之前,该阶段主要保证系统的启动过程和操作系统内核的可信。

Description

一种计算机可信启动方式
技术领域
本发明涉及计算机应用技术领域,具体地说是一种计算机可信启动方式。
背景技术
随着网络和信息化技术的高速发展,信息安全态势越来越严重,计算机设备的安全性不仅影响到信息安全,未来还会进一步影响国家安全和军队安全。目前我国在核心器件、高端芯片、基础软件等领域取得了阶段性发展,已经具备了建立自主可控信息安全系统的条件和基础。自主可控是信息安全的条件之一,是实现信息系统安全的基础保障,在此基础上实现信息系统的“安全可信”才能确保数据、信息的有效可用及情报的安全可靠。
本发明专利是面向基于龙芯处理器计算机设备的可信启动机制,在设备启动过程中由可信模块对BIOS进行主动度量,BIOS完成身份认证,认证结束后决定是否进入可信引导过程。
发明内容
本发明的目的是提供一种计算机可信启动方式。
本发明的目的是按以下方式实现的,可信启动模块的引导过程主要分为两个阶段,即硬件平台的引导阶段和操作系统的启动阶段;其中:
硬件平台的引导包括从平台加电、BIOS运行到BIOS将控制权交给Boot之前,这期间主要保证硬件环境的可信;
操作系统的启动阶段是从主引导区调入操作系统装载程序一直到操作系统内核运行完毕,并运行初始化进程之前,该阶段主要保证系统的启动过程和操作系统内核的可信,启动步骤如下:
1)通过二选一模拟开关的SPI接口直接从可信模组的FPGA引出,连接到主板上存储固件代码的BIOS芯片上,可信模组的TCM芯片的BIOS_WP#引脚连接到BIOS芯片的写保护信号上,由TCM芯片控制向BIOS芯片写入数据;
2)在系统上电时,由可信模组中的TCM控制断开CPU与BIOS之间的通路,将BIOS权限交给可信模组的FPGA端,并在此时输出复位信号使得CPU一直处于复位状态,FPGA通过SPI接口的逻辑转换将BIOS传输到TCM完成主动度量,度量完成后将度量信息反馈给FPGA,再由FPGA撤销CPU复位,并将BIOS权限重新交给CPU从而完成正常启动;
3)为了实现重要数据的备份,在可信模组中设计有存储器,完整的BIOS备份就存放在TCM芯片的扩展存储器中,在度量过程中发现主机的BIOS被篡改,由TCM芯片调用恢复指令,将备份信息通过FPGA还原到主机的BIOS存储芯片中;
4)当TCM输出的使能信号为高电平时,连通CPU和BIOS之间的通信通路,系统正常启动;当使能信号为低电平时,连通可信模组与BIOS之间的通路,完成TCM对BIOS的主动度量。
本发明的有益效果是面向基于龙芯处理器计算机设备的可信启动机制,在设备启动过程中由可信模块对BIOS进行主动度量,BIOS完成身份认证,认证结束后决定是否进入可信引导过程。
附图说明
图1是可信模块的电路原理图;
图2是二选一模拟开关原理图。
具体实施方式
参照说明书附图对本发明的方法作以下详细地说明。
可信启动模块的引导过程主要分为两个阶段,及硬件平台的引导阶段和操作系统的启动阶段。
硬件平台的引导包括从平台加电、BIOS运行到BIOS将控制权交给Boot之前,这期间主要保证硬件环境的可信。
操作系统的启动阶段从主引导区调入操作系统装载程序一直到操作系统内核运行完毕,并运行初始化进程之前,该阶段主要保证系统的启动过程和操作系统内核的可信。
为完成可信启动引导过程的两个阶段,本发明专利需要解决如下技术问题:
建立存储固件代码的BIOS芯片与可信模块、CPU之间的通信通路,完成可信模块对固件的主动度量。
实现重要数据备份,可信BIOS备份恢复功能。一种计算机可信启动方式 , 如图1所示,二选一模拟开关的SPI接口直接从可信模组的FPGA引出,连接到主板上存储固件代码的BIOS芯片上,可信模组的TCM芯片的BIOS_WP#引脚连接到BIOS芯片的写保护信号上,由TCM芯片控制向BIOS芯片写入数据。
在系统上电时,由可信模组中的TCM控制断开CPU与BIOS之间的通路,将BIOS权限交给可信模组的FPGA端,并在此时输出复位信号使得CPU一直处于复位状态,FPGA通过SPI接口的逻辑转换将BIOS传输到TCM完成主动度量,度量完成后将度量信息反馈给FPGA,再由FPGA撤销CPU复位,并将BIOS权限重新交给CPU从而完成正常启动。
为了实现重要数据的备份,在可信模组中设计有存储器,完整的BIOS备份就存放在TCM芯片的扩展存储器中,在度量过程中发现主机的BIOS被篡改,由TCM芯片调用恢复指令,将备份信息通过FPGA还原到主机的BIOS存储芯片中。
图2为控制BIOS的切换电路,即二选一模拟开关。当TCM输出的使能信号为高电平时,连通CPU和BIOS之间的通信通路,系统可以正常启动;当使能信号为低电平时,连通可信模组与BIOS之间的通路,完成TCM对BIOS的主动度量。
除说明书所述的技术特征外,均为本专业技术人员的已知技术。

Claims (1)

1.一种计算机可信启动方式, 其特征在于, 可信启动模块的引导过程主要分为两个阶段,即硬件平台的引导阶段和操作系统的启动阶段;其中:
硬件平台的引导包括从平台加电、BIOS运行到BIOS将控制权交给Boot之前,这期间主要保证硬件环境的可信;
操作系统的启动阶段是从主引导区调入操作系统装载程序一直到操作系统内核运行完毕,并运行初始化进程之前,该阶段主要保证系统的启动过程和操作系统内核的可信,启动步骤如下:
1)通过二选一模拟开关的SPI接口直接从可信模组的FPGA引出,连接到主板上存储固件代码的BIOS芯片上,可信模组的TCM芯片的BIOS_WP#引脚连接到BIOS芯片的写保护信号上,由TCM芯片控制向BIOS芯片写入数据;
2)在系统上电时,由可信模组中的TCM控制断开CPU与BIOS之间的通路,将BIOS权限交给可信模组的FPGA端,并在此时输出复位信号使得CPU一直处于复位状态,FPGA通过SPI接口的逻辑转换将BIOS传输到TCM完成主动度量,度量完成后将度量信息反馈给FPGA,再由FPGA撤销CPU复位,并将BIOS权限重新交给CPU从而完成正常启动;
3)为了实现重要数据的备份,在可信模组中设计有存储器,完整的BIOS备份就存放在TCM芯片的扩展存储器中,在度量过程中发现主机的BIOS被篡改,由TCM芯片调用恢复指令,将备份信息通过FPGA还原到主机的BIOS存储芯片中;
4)当TCM输出的使能信号为高电平时,连通CPU和BIOS之间的通信通路,系统正常启动;当使能信号为低电平时,连通可信模组与BIOS之间的通路,完成TCM对BIOS的主动度量。
CN201410598064.6A 2014-10-31 2014-10-31 一种计算机可信启动方式 Pending CN104318142A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410598064.6A CN104318142A (zh) 2014-10-31 2014-10-31 一种计算机可信启动方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410598064.6A CN104318142A (zh) 2014-10-31 2014-10-31 一种计算机可信启动方式

Publications (1)

Publication Number Publication Date
CN104318142A true CN104318142A (zh) 2015-01-28

Family

ID=52373373

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410598064.6A Pending CN104318142A (zh) 2014-10-31 2014-10-31 一种计算机可信启动方式

Country Status (1)

Country Link
CN (1) CN104318142A (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104750526A (zh) * 2015-03-26 2015-07-01 浪潮集团有限公司 一种bios度量板卡和主机通信的设计方法
CN106529305A (zh) * 2016-11-22 2017-03-22 国网江苏省电力公司南通供电公司 嵌入式可信计算模块通信协议
CN106775716A (zh) * 2016-12-15 2017-05-31 中国科学院沈阳自动化研究所 一种基于度量机制的可信plc启动方法
CN106919845A (zh) * 2017-03-06 2017-07-04 联想(北京)有限公司 系统安全信任链构建装置和构建方法
CN107220553A (zh) * 2017-05-25 2017-09-29 郑州云海信息技术有限公司 一种保护bios芯片中存储的内容的装置及控制芯片
CN107844449A (zh) * 2016-09-20 2018-03-27 深圳中电长城信息安全系统有限公司 飞腾平台处理通信协议的方法和系统
WO2018119873A1 (en) * 2016-12-29 2018-07-05 Gemalto Smart Cards Technology Co., Ltd. Method for controlling functioning of microprocessor
CN108268286A (zh) * 2016-12-29 2018-07-10 联想(上海)信息技术有限公司 计算机系统启动方法及计算机系统
CN109446813A (zh) * 2018-08-20 2019-03-08 天津七所精密机电技术有限公司 一种主板bios防篡改及自动恢复方法
CN109542469A (zh) * 2018-11-26 2019-03-29 中国兵器装备集团自动化研究所 一种bios芯片替代电路实现方法
CN109739791A (zh) * 2018-12-13 2019-05-10 北京计算机技术及应用研究所 一种pcie和minipcie双接口的通用安全可信接口卡
CN109992973A (zh) * 2019-04-10 2019-07-09 北京可信华泰信息技术有限公司 一种利用oprom机制的启动度量方法及装置
CN110659498A (zh) * 2018-06-29 2020-01-07 国民技术股份有限公司 可信计算度量方法及其系统、计算机可读存储介质
CN110929283A (zh) * 2019-12-06 2020-03-27 中电长城(长沙)信息技术有限公司 一种uefi bios的分级保护系统和相应的实现方法
CN111898132A (zh) * 2020-07-16 2020-11-06 山东超越数控电子股份有限公司 一种加快可信计算机主动度量速度的方法
CN111984329A (zh) * 2019-08-22 2020-11-24 中国科学院国家空间科学中心 一种boot引导软件标准化生成、执行方法及系统
CN112764954A (zh) * 2019-10-21 2021-05-07 中车株洲电力机车研究所有限公司 嵌入式设备的启动诊断方法,嵌入式设备和存储介质
CN117076365A (zh) * 2023-10-13 2023-11-17 成都申威科技有限责任公司 一种计算机的数据可传输外设接口控制方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070136570A1 (en) * 2005-12-09 2007-06-14 Microsoft Corporation Computing device limiting mechanism
CN101221509A (zh) * 2008-01-24 2008-07-16 武汉大学 可信嵌入式平台总线仲裁启动方法
CN101976320A (zh) * 2010-10-26 2011-02-16 中国航天科工集团第二研究院七○六所 一种可信计算机平台
CN102508534A (zh) * 2011-09-30 2012-06-20 中国人民解放军海军计算技术研究所 可信主板的启动控制方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070136570A1 (en) * 2005-12-09 2007-06-14 Microsoft Corporation Computing device limiting mechanism
CN101221509A (zh) * 2008-01-24 2008-07-16 武汉大学 可信嵌入式平台总线仲裁启动方法
CN101976320A (zh) * 2010-10-26 2011-02-16 中国航天科工集团第二研究院七○六所 一种可信计算机平台
CN102508534A (zh) * 2011-09-30 2012-06-20 中国人民解放军海军计算技术研究所 可信主板的启动控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
方艳湘等: "Linux 可信启动的设计与实现", 《计算机工程》 *
王新成等: "基于TPM芯片的计算机安全启动系统设计", 《计算机工程与应用》 *

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104750526A (zh) * 2015-03-26 2015-07-01 浪潮集团有限公司 一种bios度量板卡和主机通信的设计方法
CN107844449A (zh) * 2016-09-20 2018-03-27 深圳中电长城信息安全系统有限公司 飞腾平台处理通信协议的方法和系统
CN106529305A (zh) * 2016-11-22 2017-03-22 国网江苏省电力公司南通供电公司 嵌入式可信计算模块通信协议
CN106775716A (zh) * 2016-12-15 2017-05-31 中国科学院沈阳自动化研究所 一种基于度量机制的可信plc启动方法
US11093258B2 (en) 2016-12-15 2021-08-17 Shenyang Institute Of Automation, Chinese Academy Of Sciences Method for trusted booting of PLC based on measurement mechanism
CN106775716B (zh) * 2016-12-15 2020-04-17 中国科学院沈阳自动化研究所 一种基于度量机制的可信plc启动方法
WO2018119873A1 (en) * 2016-12-29 2018-07-05 Gemalto Smart Cards Technology Co., Ltd. Method for controlling functioning of microprocessor
CN108268286A (zh) * 2016-12-29 2018-07-10 联想(上海)信息技术有限公司 计算机系统启动方法及计算机系统
CN106919845A (zh) * 2017-03-06 2017-07-04 联想(北京)有限公司 系统安全信任链构建装置和构建方法
CN106919845B (zh) * 2017-03-06 2020-03-24 联想(北京)有限公司 系统安全信任链构建装置和构建方法
CN107220553A (zh) * 2017-05-25 2017-09-29 郑州云海信息技术有限公司 一种保护bios芯片中存储的内容的装置及控制芯片
CN110659498A (zh) * 2018-06-29 2020-01-07 国民技术股份有限公司 可信计算度量方法及其系统、计算机可读存储介质
CN109446813A (zh) * 2018-08-20 2019-03-08 天津七所精密机电技术有限公司 一种主板bios防篡改及自动恢复方法
CN109542469B (zh) * 2018-11-26 2022-07-01 中国兵器装备集团自动化研究所有限公司 一种bios芯片替代电路实现方法
CN109542469A (zh) * 2018-11-26 2019-03-29 中国兵器装备集团自动化研究所 一种bios芯片替代电路实现方法
CN109739791A (zh) * 2018-12-13 2019-05-10 北京计算机技术及应用研究所 一种pcie和minipcie双接口的通用安全可信接口卡
CN109992973B (zh) * 2019-04-10 2021-04-20 北京可信华泰信息技术有限公司 一种利用oprom机制的启动度量方法及装置
CN109992973A (zh) * 2019-04-10 2019-07-09 北京可信华泰信息技术有限公司 一种利用oprom机制的启动度量方法及装置
CN111984329A (zh) * 2019-08-22 2020-11-24 中国科学院国家空间科学中心 一种boot引导软件标准化生成、执行方法及系统
CN111984329B (zh) * 2019-08-22 2023-10-31 中国科学院国家空间科学中心 一种boot引导软件标准化生成、执行方法及系统
CN112764954A (zh) * 2019-10-21 2021-05-07 中车株洲电力机车研究所有限公司 嵌入式设备的启动诊断方法,嵌入式设备和存储介质
CN110929283A (zh) * 2019-12-06 2020-03-27 中电长城(长沙)信息技术有限公司 一种uefi bios的分级保护系统和相应的实现方法
CN110929283B (zh) * 2019-12-06 2023-09-19 中电长城(长沙)信息技术有限公司 一种uefi bios的分级保护系统和相应的实现方法
CN111898132A (zh) * 2020-07-16 2020-11-06 山东超越数控电子股份有限公司 一种加快可信计算机主动度量速度的方法
CN117076365A (zh) * 2023-10-13 2023-11-17 成都申威科技有限责任公司 一种计算机的数据可传输外设接口控制方法及系统
CN117076365B (zh) * 2023-10-13 2024-01-30 成都申威科技有限责任公司 一种计算机的数据可传输外设接口控制方法及系统

Similar Documents

Publication Publication Date Title
CN104318142A (zh) 一种计算机可信启动方式
US10445154B2 (en) Firmware-related event notification
CN105745617B (zh) 用于预启动固件更新的选择性功率管理
CN109992972B (zh) 一种云环境内信任链的建立方法及系统
CN104200165B (zh) 一种基于国产cpu的主动可信度量方法
US9311177B2 (en) Mechanism to support reliability, availability, and serviceability (RAS) flows in a peer monitor
US11468170B2 (en) Techniques for processor boot-up
US9830178B2 (en) Dynamic reassignment for multi-operating system devices
US11816220B2 (en) Phased boot process to dynamically initialize devices in a verified environment
JP2023020861A (ja) ファームウェアの更新
CN104346572A (zh) 一种通用的外置式智能终端安全运行环境构建方法
CN104166579A (zh) 一种利用bmc实现关机状态下刷新bios的硬件设计方法
US10389851B2 (en) Performing power management during a download and execute operation
WO2022066475A1 (en) Static configuration of accelerator card security modes
US10394295B2 (en) Streamlined physical restart of servers method and apparatus
US11068276B2 (en) Controlled customization of silicon initialization
US11977638B2 (en) Low-impact firmware update
US11960337B2 (en) Customized thermal and power policies in computers
CN109657474B (zh) 兼容独立安全卡的主板控制时序及上电时序控制方法
US11231940B2 (en) System and method for automatic recovery of information handling systems
CN118036092A (zh) 一种基于硬件辅助虚拟化的软件完整性保护方法与系统
CN118012515A (zh) 升级方法、装置、能量管理设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150128