CN104572168A - 一种bios自更新保护系统及方法 - Google Patents

一种bios自更新保护系统及方法 Download PDF

Info

Publication number
CN104572168A
CN104572168A CN201410457560.XA CN201410457560A CN104572168A CN 104572168 A CN104572168 A CN 104572168A CN 201410457560 A CN201410457560 A CN 201410457560A CN 104572168 A CN104572168 A CN 104572168A
Authority
CN
China
Prior art keywords
bios
flash
write
register
self refresh
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410457560.XA
Other languages
English (en)
Other versions
CN104572168B (zh
Inventor
陈小春
赵丽娜
张超
朱立森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kunlun Taike Beijing Technology Co ltd
Original Assignee
CETC Beijing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC Beijing Co filed Critical CETC Beijing Co
Priority to CN201410457560.XA priority Critical patent/CN104572168B/zh
Publication of CN104572168A publication Critical patent/CN104572168A/zh
Application granted granted Critical
Publication of CN104572168B publication Critical patent/CN104572168B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种BIOS自更新保护系统及方法,属于计算机系统技术领域。系统包括CPU及配套芯片组、FLASH芯片和控制模块;存储BIOS的FLASH芯片写保护信号引脚与控制电路引脚相连,由控制电路决定是否可执行写操作。当用户需要对BIOS进行更新操作时,改写更新标志寄存器并使用控制电路将写保护信号引脚置为可写状态,计算机重启后在BIOS层进行升级更新,并在更新的过程中使用签名验证机制,保证更新的BIOS的合法性。利用本发明的BIOS更新写保护方法,通过物理硬件方式实现BIOS访问控制,保障了计算机BIOS的安全性,防止恶意病毒篡改BIOS代码,提高了计算机系统的可控性。

Description

一种BIOS自更新保护系统及方法
技术领域
本发明涉及计算机系统领域,具体而言是一种BIOS安全更新和防篡改保护的系统和方法。
背景技术
BIOS(Basic Input/Output System,基本输入输出系统)是计算机系统中的基础元件,计算机在上电后通过BIOS初始化CPU及芯片组,引导操作系统提供用户正常使用。
计算技术的发展和应用需求导致目前存储BIOS系统固件的芯片普遍采用Flash芯片。Flash芯片的使用为BIOS系统带来两个突出变化:(1)存储BIOS的芯片容量增加;(2)在操作系统环境下能够以纯软件方式读写BIOS。这两个变化一方面便于BIOS的在线更新升级;另一方面导致攻击BIOS系统的技术逐步成熟,使第三方恶意者向BIOS中植入恶意代码、病毒、木马等成为可能,对计算机安全产生威胁。2011年的Mebromi是一个新的针对BIOS的rootkit,它感染电脑主板的BIOS芯片和硬盘MBR(主引导区),再控制Windows系统文件加载恶意代码,使受害用户无论重装系统、格式化硬盘,甚至换掉硬盘都无法将其彻底清除。
由于BIOS系统处于计算机系统底层,因此BIOS系统遭受到上述威胁攻击时,会造成计算机系统的彻底崩溃,或导致计算机系统被恶意者从底层控制。安全BIOS系统必须能够防范上述的恶意攻击,阻止攻击者植入BIOS芯片中的恶意代码的执行,保障BIOS系统自身代码和数据的完整性,保证BIOS系统的执行代码只来自可信任的BIOS厂商、硬件驱动厂商等。由于不可预知的故障或攻击导致BIOS系统部分完整性遭到破坏时,BIOS系统必须提供安全有效的检测机制和失败自恢复机制。实施该机制的BIOS代码必须受到硬件保护,保证失败自恢复机制自身不会遭到破坏。
目前已经有一些对BIOS进行保护和更新的系统和方法。专利CN101464933B是根据用户在配置界面的选择,实现对BIOS防止写入的控制。该方法根据密码及用户是否是管理员权限来限制用户是否可以进入配置界面进行配置。此种方法没有硬件保护,是一种利用FLASH写保护命令操作的软件写保护方法,无法阻止恶意软件自己操作FLASH的写保护命令从而实现对BIOS的恶意篡改。专利CN1121012C是利用x86架构平台特有的系统管理中断SMI,实现对FLASH芯片的写保护。这种方法不具有通用性,尤其不能应用于国产的龙芯等处理器平台。专利CN1231787A通过特定的加密协处理器硬件装置对BIOS升级进行授权来保护BIOS不被非法修改。专利CN101281577B通过特定的可信计算模块实现对BIOS代码读写和更新的访问控制,来实现对BIOS的保护。这两个专利的硬件设计与实现方法都比较复杂,BIOS保护的实现方法都独立于BIOS自身代码之外,与本发明的硬件和软件实现方法都有很大区别。专利CN100561923C给出了一种在远程模式下通过网络接口对BIOS数据进行更新的方法,通过BIOS文件传输模块和存储模块中的加密解密模块保证BIOS的数据安全,并由BIOS更新控制模块读取刷新标志位判断是否更新。
发明内容
为解决上述问题,针对现有技术中的缺陷,本发明提出了一种利用BIOS自身代码和控制模块硬件,实现BIOS安全更新和写保护的方法,以达到从底层保护计算机系统安全性的目的。
一种BIOS自更新保护系统,包括:CPU及配套芯片组、FLASH芯片和控制模块。所述CPU及配套芯片组用于执行BIOS代码的基本功能、BIOS检测与恢复功能及BIOS更新保护功能;所述FLASH芯片用于存储系统运行过程中正常执行的BIOS代码;所述控制模块,它与FLASH芯片的写保护引脚相连,用于控制数据写入FLASH芯片,实现对存储BIOS代码的FLASH芯片的写保护。
进一步的,所述FLASH芯片中的BIOS代码,分成BootBlock和MainBlock两部分,BootBlock中还包括BIOS检测单元和BIOS恢复单元,前者用于检查BIOS的完整性,当BIOS的完整性检查失败时,用后者实现对BIOS的恢复。MainBlcok中还包含BIOS自更新单元和FLASH保护配置单元,分别用于执行正常的BIOS更新升级和实现对FLASH芯片写保护的配置,防止用户对FLASH芯片中BIOS代码的恶意篡改。
进一步的,所述控制模块中包括FLASH写保护控制单元、更新寄存器和WO寄存器。FLASH写保护控制单元根据BIOS的配置,实现对FLASH芯片的写保护。更新寄存器和WO寄存器分别用于标示更新的状态和FLASH芯片写保护的状态;其中,更新寄存器是非易失性的;WO寄存器是易失性的,且在一次上电过程中,其状态只允许改变一次,且只允许从0改为1。
进一步的,所述BootBlock代码所在的FLASH部分是被永久写保护,不可改写的;MainBlock所在的FLASH部分由控制模块根据WO寄存器的值来完成对其的写保护控制。
一种BIOS自更新保护方法,其特征在于,BIOS自更新步骤至少包括:
步骤S1:生成待更新BIOS镜像;
步骤S2:设置更新寄存器的状态为1,重启计算机;
步骤S3:BIOS检测单元检测BIOS的完整性,如果BIOS没有被篡改,则继续向下执行;如果BIOS被篡改,则由BIOS恢复单元执行对BIOS的恢复;
步骤S4:BIOS自更新单元检测更新寄存器,若其值为1,则检测待更新BIOS的合法性,并根据检测结果执行安全更新;
步骤S5:BIOS的FLASH保护配置单元置WO寄存器为1,控制模块FLASH写保护控制单元根据WO寄存器的状态执行FLASH硬件写保护,使得上层软件不能对FLASH进行写操作;
步骤S6:执行BIOS的其它功能,正常启动OS。
进一步的,所述待更新BIOS镜像的生成步骤包括:
步骤S1.1:开发编译生成待升级的BIOS镜像的纯代码;
步骤S1.2:利用杂凑算法计算BIOS镜像的摘要;
步骤S1.3:利用私钥对BIOS镜像的摘要进行签名;
步骤S1.4:将BIOS镜像、签名和公钥打包,重构成待更新的BIOS镜像;
进一步的,所述步骤S3中检测BIOS的完整性的步骤包括:
步骤S3.1:FLASH中运行的BIOS的完整性检测单元利用自己的公钥对FLASH中运行的BIOS的签名进行验签,得到摘要值A;
步骤S3.2:FLASH中运行的BIOS的完整性检测单元利用自己的摘要算法对FLASH中运行的BIOS的代码进行杂凑运算,得到摘要值B;
步骤S3.3:比较摘要值A和B;
步骤S3.4:如果A=B,则表明FLASH中运行的BIOS MainBlock是合法的,系统继续向下执行;
步骤S3.5:如果A≠B,则表明FLASH中运行的BIOS MainBlock是非法的,由BIOS恢复单元执行BIOS恢复。
进一步的,所述步骤S4中检测待更新BIOS合法性的步骤包括:
步骤S4.1:FLASH中运行的BIOS自更新单元利用自己的公钥对待更新BIOS的签名进行验签,得到摘要值A;
步骤S4.2:FLASH中运行的BIOS自更新单元利用自己的摘要算法对待更新BIOS的代码进行杂凑运算,得到摘要值B;
步骤S4.3:比较摘要值A和B;
步骤S4.4:如果A=B,则表明待更新的BIOS是合法的,执行BIOS安全更新并清除更新寄存器为0;
步骤S4.5:如果A≠B,则表明待更新的BIOS是非法的,报警提示,拒绝更新,并清空更新寄存器为0。
进一步的,所述BIOS BootBlock中还应该包括用于验签的公钥以及进行验签和计算杂凑时用到的算法;BIOS MainBlock中还应该包含BIOS自身的签名、用于验签的公钥以及进行验签和计算杂凑时用到的算法。
进一步的,所述验签过程中用到的密钥对由BIOS厂商构建,私钥与公钥分别秘密保存,公钥固化到终端BIOS中,避免个人构建密钥对将非法BIOS文件写入。
有益效果:
1、本发明通过BIOS的自更新保护方法,保证BIOS不被非授权的修改;即使BIOS被非授权修改,也可以通过本发明的完整性检测手段检测到非授权修改,并在当BIOS被非授权修改或者崩溃时,对其进行恢复,保证系统的正常运行。
2、本发明综合考虑各种非物理现场的破坏或篡改BIOS的潜在威胁,从硬件上控制BIOS写操作,并兼具了软件更新的易用性,可以保障BIOS更新的安全性和正确性。
附图说明
图1为BIOS自更新保护系统硬件架构图
图2为计算机开机及BIOS自更新保护流程图
图3为BIOS镜像签名验签过程图
图4为待更新的BIOS镜像的物理结构图
具体实施方式
下面结合附图并举实施例,对本发明进行详细描述。
如图1所示,本发明的BIOS自更新保护系统包括:CPU及配套芯片组P10、FLASH芯片P20和控制模块P30。P10,即CPU及配套芯片组,用于执行BIOS代码的基本功能、BIOS检测与恢复功能及BIOS更新保护功能,P10可以是支持x86、MIPS、SPARC或Alpha等不同指令集类型的处理器架构。P20,即FLASH芯片,用于存储系统运行过程中正常执行的BIOS代码。P30,即所述控制模块,它通过GPIO等方式,与FLASH芯片的写保护引脚相连,用于控制数据写入FLASH芯片,实现对存储BIOS代码的FLASH芯片的写保护。
P20中的BIOS代码,分成BootBlock和MainBlock两部分。BootBlock代码负责初始化最小可运行硬件环境,准备好系统可用内存。BootBlock中还包括BIOS检测单元P23和BIOS恢复单元P24,P23用于检查BIOS的完整性,当BIOS的完整性检查失败时,用P24实现对BIOS的恢复。MainBlcok用于初始化硬件平台中所有其它硬件,并引导操作系统。MainBlock中还包含BIOS自更新单元P21和FLASH保护配置单元P22,P21用于执行正常的BIOS更新升级,P22实现对FLASH芯片写保护的配置,防止用户对FLASH芯片中BIOS代码的恶意篡改。另外,BootBlock代码所在的FLASH部分通过硬件实现被永久写保护,不可改写;MainBlock所在的FLASH部分由P30根据P33的值来完成对其的写保护控制。
P30包括FLASH写保护控制单元P31、更新寄存器P32和WO寄存器P33。P31根据BIOS配置P33的值,控制P30与P20之间的物理连接线拉高或者拉低,实现对FLASH芯片的写保护。P32和P33分别用于标示更新的状态和FLASH芯片写保护的状态。其中,P32是非易失性的;P33是易失性的,每次开机上电会清零,且在一次上电过程中,其状态只允许改变一次,且只允许从0改为1。
如图2所示,计算机开机上电的执行过程,及计算机在运行过程中BIOS自更新保护流程描述如下:(1)开机上电,BIOS的BootBlock先执行,由P23检测MainBlock的完整性;(2)如果MainBlock被篡改,则由P24执行BIOS恢复,恢复成功后重启计算机系统。如果MainBlock是完整的,则继续执行第(3)步;(3)BIOS的MainBlock执行,P21检测更新标志寄存器P32是否为1;(4)如果P32为1,则需要进行BIOS更新,继续执行第(5)步,否则,不需要BIOS更新,则继续执行第(8)步;(5)P21对待更新的BIOS文件进行验签,验证其是否是由BIOS厂商提供的合法的BIOS镜像文件。如果是,则执行第(6)步,进行BIOS更新,否则执行第(7)步;(6)P21更新FLASH中的BIOS,然后清空更新寄存器P32为0,并重新启动计算机;(7)P21清空更新寄存器P32为0,报警提示,拒绝更新FLASH中的BIOS;(8)P22设置BIOS写保护生效,置P33为1;(9)P31执行BIOS写保护设置,使得FLASH芯片的内容不可被更改;(10)MainBlock引导操作系统,操作系统下的应用程序运行,并随时准备接受上层软件对于P32的设置,进行FLASH中的BIOS更新。因为物理上FLASH的写保护引脚同控制模块相连,同时,在第(9)步中,将FLASH设置为不可写状态,而操作系统上的软件要想操作FLASH写,必须通过控制模块,这就保证了FLASH上的BIOS代码免于被恶意篡改。
要进行BIOS安全更新,必须先生成可验证其合法性的安全BIOS镜像。BIOS镜像的生成过程,及对其完整性和合法性进行验证的过程如图3所示。对该过程描述如下:
由BIOS厂商生成待更新的安全BIOS镜像,其生成方法,如图3左侧线框内的流程所示:(1)BIOS厂商开发编译生成待升级的BIOS镜像的纯代码;(2)利用杂凑算法计算BIOS镜像的摘要;(3)利用私钥对BIOS镜像的摘要进行签名;(4)将BIOS镜像、签名和公钥打包,重构成待更新的安全BIOS镜像。
检测待更新BIOS合法性的步骤,如图3右侧线框内的流程所示:(1)FLASH中运行的BIOS自更新单元利用自己的公钥对待更新BIOS的签名进行验签,得到摘要值A;(2)FLASH中运行的BIOS自更新单元利用自己的摘要算法对待更新BIOS的代码进行杂凑运算,得到摘要值B;(3)比较摘要值A和B;(4)如果A=B,则表明待更新的BIOS是合法的,执行BIOS安全更新并清除更新寄存器为O;(5)如果A≠B,则表明待更新的BIOS是非法的,报警提示,拒绝更新,并清空更新寄存器为0。
检测BIOS的完整性的方法同检测待更新BIOS合法性的方法一致,流程描述如下:(1)FLASH中运行的BIOS的完整性检测单元利用自己的公钥对FLASH中运行的BIOS的签名进行验签,得到摘要值A;(2)FLASH中运行的BIOS的完整性检测单元利用自己的摘要算法对FLASH中运行的BIOS的代码进行杂凑运算,得到摘要值B;(3)比较摘要值A和B;(4)如果A=B,则表明FLASH中运行的BIOS MainBlock是合法的,系统继续向下执行;(5)如果A≠B,则表明FLASH中运行的BIOS MainBlock是非法的,由BIOS恢复单元执行BIOS恢复。
安全BIOS镜像的组成架构如图4所示。BIOS BootBlock中还应该包括用于验签的公钥以及进行验签和计算杂凑时用到的算法;BIOS MainBlock中还应该包含BIOS自身的签名、用于验签的公钥以及进行验签和计算杂凑时用到的算法。验签过程中用到的密钥对由BIOS厂商构建,私钥与公钥分别秘密保存,公钥固化到终端BIOS中,避免个人构建密钥对将非法BIOS文件写入。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种BIOS自更新保护系统,包括:CPU及配套芯片组、FLASH芯片和控制模块;
所述CPU及配套芯片组用于执行BIOS代码的基本功能、BIOS检测与恢复功能及BIOS更新保护功能;
所述FLASH芯片用于存储系统运行过程中正常执行的BIOS代码;
所述控制模块,它与FLASH芯片的写保护引脚相连,用于控制数据写入FLASH芯片,实现对存储BIOS代码的FLASH芯片的写保护。
2.根据权利要求1所述的BIOS自更新保护系统,其特征在于所述FLASH芯片中的BIOS代码,分成BootBlock和MainBlock两部分,BootBlock中还包括BIOS检测单元和BIOS恢复单元,前者用于检查BIOS的完整性,当BIOS的完整性检查失败时,用后者实现对BIOS的恢复;MainBlcok中还包含BIOS自更新单元和FLASH保护配置单元,分别用于执行正常的BIOS更新升级和实现对FLASH芯片写保护的配置,防止用户对FLASH芯片中BIOS代码的恶意篡改。
3.根据权利要求1所述的BIOS自更新保护系统,其特征在于所述控制模块中包括FLASH写保护控制单元、更新寄存器和WO寄存器。FLASH写保护控制单元根据BIOS的配置,实现对FLASH芯片的写保护。更新寄存器和WO寄存器分别用于标示更新的状态和FLASH芯片写保护的状态;其中,更新寄存器是非易失性的;WO寄存器是易失性的,且在一次上电过程中,其状态只允许改变一次,且只允许从0改为1。
4.根据权利要求2所述的BIOS自更新保护系统,其特征在于所述BootBlock代码所在的FLASH部分是被永久写保护,不可改写的;MainBlock所在的FLASH部分由控制模块根据WO寄存器的值来完成对其的写保护控制。
5.一种BIOS自更新保护方法,其特征在于,BIOS自更新步骤至少包括:
步骤S1:生成待更新BIOS镜像;
步骤S2:设置更新寄存器的状态为1,重启计算机;
步骤S3:BIOS检测单元检测BIOS的完整性,如果BIOS没有被篡改,则继续向下执行;如果BIOS被篡改,则由BIOS恢复单元执行对BIOS的恢复;
步骤S4:BIOS自更新单元检测更新寄存器,若其值为1,则检测待更新BIOS的合法性,并根据检测结果执行安全更新;
步骤S5:BIOS的FLASH保护配置单元置WO寄存器为1,控制模块FLASH写保护控制单元根据WO寄存器的状态执行FLASH硬件写保护,使得上层软件不能对FLASH进行写操作;步骤S6:执行BIOS的其它功能,正常启动OS。
6.根据权利要求5所述的BIOS自更新保护方法,其特征在于,待更新BIOS镜像的生成步骤包括:
步骤S1.1:开发编译生成待升级的BIOS镜像的纯代码;
步骤S1.2:利用杂凑算法计算BIOS镜像的摘要;
步骤S1.3:利用私钥对BIOS镜像的摘要进行签名;
步骤S1.4:将BIOS镜像、签名和公钥打包,重构成待更新的BIOS镜像;
7.根据权利要求5所述的BIOS自更新保护方法,其特征在于,步骤S3中检测BIOS的完整性的步骤包括:
步骤S3.1:FLASH中运行的BIOS的完整性检测单元利用自己的公钥对FLASH中运行的BIOS的签名进行验签,得到摘要值A;
步骤S3.2:FLASH中运行的BIOS的完整性检测单元利用自己的摘要算法对FLASH中运行的BIOS的代码进行杂凑运算,得到摘要值B;
步骤S3.3:比较摘要值A和B;
步骤S3.4:如果A=B,则表明FLASH中运行的BIOS MainBlock是合法的,系统继续向下执行;
步骤S3.5:如果A≠B,则表明FLASH中运行的BIOS MainBlock是非法的,由BIOS恢复单元执行BIOS恢复。
8.根据权利要求5所述的BIOS自更新保护方法,其特征在于,步骤S4中检测待更新BIOS合法性的步骤包括:
步骤S4.1:FLASH中运行的BIOS自更新单元利用自己的公钥对待更新BIOS的签名进行验签,得到摘要值A;
步骤S4.2:FLASH中运行的BIOS自更新单元利用自己的摘要算法对待更新BIOS的代码进行杂凑运算,得到摘要值B;
步骤S4.3:比较摘要值A和B;
步骤S4.4:如果A=B,则表明待更新的BIOS是合法的,执行BIOS安全更新并清除更新寄存器为0;
步骤S4.5:如果A≠B,则表明待更新的BIOS是非法的,报警提示,拒绝更新,并清空更新寄存器为0。
9.根据权利要求5和6所述的BIOS自更新保护方法,其特征在于,BIOSBootBlock中还应该包括用于验签的公钥以及进行验签和计算杂凑时用到的算法;BIOS MainBlock中还应该包含BIOS自身的签名、用于验签的公钥以及进行验签和计算杂凑时用到的算法。
10.根据权利要求6和7所述的BIOS自更新保护方法,其特征在于,验签过程中用到的密钥对由BIOS厂商构建,私钥与公钥分别秘密保存,公钥固化到终端BIOS中,避免个人构建密钥对将非法BIOS文件写入。
CN201410457560.XA 2014-09-10 2014-09-10 一种bios自更新保护系统及方法 Active CN104572168B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410457560.XA CN104572168B (zh) 2014-09-10 2014-09-10 一种bios自更新保护系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410457560.XA CN104572168B (zh) 2014-09-10 2014-09-10 一种bios自更新保护系统及方法

Publications (2)

Publication Number Publication Date
CN104572168A true CN104572168A (zh) 2015-04-29
CN104572168B CN104572168B (zh) 2018-06-05

Family

ID=53088329

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410457560.XA Active CN104572168B (zh) 2014-09-10 2014-09-10 一种bios自更新保护系统及方法

Country Status (1)

Country Link
CN (1) CN104572168B (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106228091A (zh) * 2016-07-14 2016-12-14 昆山百敖电子科技有限公司 一种安全的固件验证更新方法
CN106815531A (zh) * 2015-12-02 2017-06-09 比亚迪股份有限公司 设备标识信息的处理方法和装置
CN107172100A (zh) * 2017-07-13 2017-09-15 浪潮(北京)电子信息产业有限公司 一种本地安全更新bios镜像的方法及装置
CN107256168A (zh) * 2017-06-12 2017-10-17 郑州云海信息技术有限公司 一种uefi bios安全升级机制的设计方法
CN107590390A (zh) * 2016-07-06 2018-01-16 鸿富锦精密工业(武汉)有限公司 芯片更新系统及方法
CN108196868A (zh) * 2018-03-27 2018-06-22 联想(北京)有限公司 Bios升级方法和电子设备
CN108256333A (zh) * 2018-01-24 2018-07-06 郑州云海信息技术有限公司 Bios固件的执行方法、系统、设备及可读存储介质
CN108369520A (zh) * 2016-01-25 2018-08-03 惠普发展公司,有限责任合伙企业 保护基本输入/输出(bios)代码
CN108804955A (zh) * 2018-06-11 2018-11-13 郑州云海信息技术有限公司 网卡eeprom的保护方法、系统、装置及存储介质
CN109240721A (zh) * 2018-08-24 2019-01-18 江苏恒宝智能系统技术有限公司 一种mcu在线升级的方法
CN109492352A (zh) * 2018-10-09 2019-03-19 华为技术有限公司 一种设备标识组合引擎的实现方法及装置
CN110096869A (zh) * 2019-05-08 2019-08-06 苏州浪潮智能科技有限公司 Bios加载签名证书方法、系统、设备及计算机介质
CN111160879A (zh) * 2018-11-07 2020-05-15 新明华区块链技术(深圳)有限公司 一种硬件钱包及其安全性提升方法和装置
CN112149189A (zh) * 2019-06-28 2020-12-29 美光科技公司 公钥保护技术
CN112364394A (zh) * 2020-11-11 2021-02-12 中国信息安全测评中心 一种固态硬盘的安全防护方法及装置
CN112612486A (zh) * 2020-12-28 2021-04-06 湖北芯擎科技有限公司 存储器烧录方法、装置和待烧录芯片
CN113468191A (zh) * 2021-06-04 2021-10-01 合肥联宝信息技术有限公司 一种数据更新的方法、装置、电子设备及计算机可读介质
CN114444083A (zh) * 2022-01-07 2022-05-06 苏州浪潮智能科技有限公司 一种基于bmc的服务器bios全生命周期安全保护系统
US11755739B2 (en) 2019-05-15 2023-09-12 Hewlett-Packard Development Company, L.P. Update signals

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040158701A1 (en) * 2003-02-12 2004-08-12 Dell Products L.P. Method of decreasing boot up time in a computer system
CN1707442A (zh) * 2005-03-28 2005-12-14 联想(北京)有限公司 一种基本输入输出系统芯片的恢复方法
CN101281577A (zh) * 2008-05-16 2008-10-08 北京工业大学 一种对bios进行保护的可信计算系统及其应用方法
CN103186434A (zh) * 2011-12-31 2013-07-03 国民技术股份有限公司 恢复基本输入输出系统的方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040158701A1 (en) * 2003-02-12 2004-08-12 Dell Products L.P. Method of decreasing boot up time in a computer system
CN1707442A (zh) * 2005-03-28 2005-12-14 联想(北京)有限公司 一种基本输入输出系统芯片的恢复方法
CN101281577A (zh) * 2008-05-16 2008-10-08 北京工业大学 一种对bios进行保护的可信计算系统及其应用方法
CN103186434A (zh) * 2011-12-31 2013-07-03 国民技术股份有限公司 恢复基本输入输出系统的方法及系统

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106815531A (zh) * 2015-12-02 2017-06-09 比亚迪股份有限公司 设备标识信息的处理方法和装置
CN108369520B (zh) * 2016-01-25 2022-03-08 惠普发展公司,有限责任合伙企业 保护基本输入/输出(bios)代码
CN108369520A (zh) * 2016-01-25 2018-08-03 惠普发展公司,有限责任合伙企业 保护基本输入/输出(bios)代码
CN107590390A (zh) * 2016-07-06 2018-01-16 鸿富锦精密工业(武汉)有限公司 芯片更新系统及方法
CN106228091A (zh) * 2016-07-14 2016-12-14 昆山百敖电子科技有限公司 一种安全的固件验证更新方法
CN107256168A (zh) * 2017-06-12 2017-10-17 郑州云海信息技术有限公司 一种uefi bios安全升级机制的设计方法
CN107172100A (zh) * 2017-07-13 2017-09-15 浪潮(北京)电子信息产业有限公司 一种本地安全更新bios镜像的方法及装置
CN108256333A (zh) * 2018-01-24 2018-07-06 郑州云海信息技术有限公司 Bios固件的执行方法、系统、设备及可读存储介质
CN108196868B (zh) * 2018-03-27 2021-10-22 联想(北京)有限公司 Bios升级方法和电子设备
CN108196868A (zh) * 2018-03-27 2018-06-22 联想(北京)有限公司 Bios升级方法和电子设备
CN108804955A (zh) * 2018-06-11 2018-11-13 郑州云海信息技术有限公司 网卡eeprom的保护方法、系统、装置及存储介质
CN109240721A (zh) * 2018-08-24 2019-01-18 江苏恒宝智能系统技术有限公司 一种mcu在线升级的方法
CN109492352B (zh) * 2018-10-09 2021-01-29 华为技术有限公司 一种设备标识组合引擎的实现方法及装置
CN109492352A (zh) * 2018-10-09 2019-03-19 华为技术有限公司 一种设备标识组合引擎的实现方法及装置
CN111160879A (zh) * 2018-11-07 2020-05-15 新明华区块链技术(深圳)有限公司 一种硬件钱包及其安全性提升方法和装置
CN111160879B (zh) * 2018-11-07 2023-11-03 新明华区块链技术(深圳)有限公司 一种硬件钱包及其安全性提升方法和装置
CN110096869A (zh) * 2019-05-08 2019-08-06 苏州浪潮智能科技有限公司 Bios加载签名证书方法、系统、设备及计算机介质
US11755739B2 (en) 2019-05-15 2023-09-12 Hewlett-Packard Development Company, L.P. Update signals
CN112149189A (zh) * 2019-06-28 2020-12-29 美光科技公司 公钥保护技术
CN112364394A (zh) * 2020-11-11 2021-02-12 中国信息安全测评中心 一种固态硬盘的安全防护方法及装置
CN112612486A (zh) * 2020-12-28 2021-04-06 湖北芯擎科技有限公司 存储器烧录方法、装置和待烧录芯片
CN113468191A (zh) * 2021-06-04 2021-10-01 合肥联宝信息技术有限公司 一种数据更新的方法、装置、电子设备及计算机可读介质
CN114444083A (zh) * 2022-01-07 2022-05-06 苏州浪潮智能科技有限公司 一种基于bmc的服务器bios全生命周期安全保护系统
CN114444083B (zh) * 2022-01-07 2023-12-22 苏州浪潮智能科技有限公司 一种基于bmc的服务器bios全生命周期安全保护系统

Also Published As

Publication number Publication date
CN104572168B (zh) 2018-06-05

Similar Documents

Publication Publication Date Title
CN104572168B (zh) 一种bios自更新保护系统及方法
CN103718165B (zh) Bios闪存攻击保护和通知
JP6054908B2 (ja) 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ
CN105122258B (zh) 对系统进行配置的方法、计算系统以及物品
US8122258B2 (en) System and method for secure operating system boot
US7984283B2 (en) System and method for secure operating system boot
Han et al. A bad dream: Subverting trusted platform module while you are sleeping
KR102183852B1 (ko) 전자 장치의 무결성 검증을 위한 방법, 저장 매체 및 전자 장치
CN104205045B (zh) 用于提供操作系统有效载荷的方法、装置、以及系统
EP3028147B1 (en) Updating boot code
EP3779745A1 (en) Code pointer authentication for hardware flow control
EP2854066A1 (en) System and method for firmware integrity verification using multiple keys and OTP memory
EP2989547B1 (en) Repairing compromised system data in a non-volatile memory
CN104956374A (zh) 用于软件防回滚恢复的方法
JP7022809B2 (ja) コンピュータシステム、および、その安全管理方法、および、コンピュータソフトウェア製品
Hendricks et al. Secure bootstrap is not enough: Shoring up the trusted computing base
US20130276128A1 (en) Secure option rom firmware updates
CN103262092A (zh) 基于储存驱动器的防恶意软件方法和装置
CN107111717A (zh) 升级虚拟机上的安全引导策略
US10181956B2 (en) Key revocation
US11204776B2 (en) Apparatus and method for booting virtual machines
CN102906698A (zh) 外部启动设备、外部启动方法、信息处理装置及网络通信系统
CN112613011B (zh) U盘系统认证方法、装置、电子设备及存储介质
WO2009144602A1 (en) Protection and security provisioning using on-the-fly virtualization
CN102855421A (zh) 防止bios程序被盗用的方法、基本输入输出系统及计算装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Patentee after: CLP Technology (Beijing) Co.,Ltd.

Address before: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Patentee before: CETC (BEIJING) Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Patentee after: Kunlun Taike (Beijing) Technology Co.,Ltd.

Address before: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Patentee before: CLP Technology (Beijing) Co.,Ltd.