CN107256168A - 一种uefi bios安全升级机制的设计方法 - Google Patents

一种uefi bios安全升级机制的设计方法 Download PDF

Info

Publication number
CN107256168A
CN107256168A CN201710438700.2A CN201710438700A CN107256168A CN 107256168 A CN107256168 A CN 107256168A CN 201710438700 A CN201710438700 A CN 201710438700A CN 107256168 A CN107256168 A CN 107256168A
Authority
CN
China
Prior art keywords
bios
upgrade
uefi
image files
design method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710438700.2A
Other languages
English (en)
Inventor
刘平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201710438700.2A priority Critical patent/CN107256168A/zh
Publication of CN107256168A publication Critical patent/CN107256168A/zh
Pending legal-status Critical Current

Links

Abstract

本发明公开了一种UEFI BIOS安全升级机制的设计方法,用于对服务器UEFI BIOS的安全升级,其设计过程为:首先将待升级的BIOS镜像进行数字签名;然后配置一个信任根模块,在对BIOS flash芯片刷新之前通过该信任根模块对待升级的BIOS镜像文件进行验证,只有验证通过的BIOS镜像文件才可以被写入BIOS flash芯片内。本发明的一种UEFI BIOS安全升级机制的设计方法与现有技术相比,防止在BIOS闪存中存储不可信的代码,增加了产品的可信功能,有助于提高服务器BIOS芯片的核心竞争力,实用性强,适用范围广泛,具有很好的推广应用价值。

Description

一种UEFI BIOS安全升级机制的设计方法
技术领域
本发明涉及计算机技术领域,具体地说是一种UEFI BIOS安全升级机制的设计方法。
背景技术
UEFI是统一可扩展固件接口规范,连接着操作系统和平台固件,为操作系统启动前的运行状态提供了标准的环境。与传统BIOS相比,UEFI采用了全新的启动流程,虽然解决了传统BIOS的很多问题,具有启动更快、扩展性更好的优点,但UEFI也存在一些安全缺陷。UEFI BIOS通常是由原始的制造商OEM和独立BIOS供应商合作开发的,以售卖商品的形式分发出去。由于各种原因修补BUG是必需的,兼容新硬件、打补丁等各种目的来更新BIOS。因BIOS的独特性,以及它在计算机系统中特殊的作用使得由恶意的程序对BIOS进行的未经授权的更改很可能对计算机系统造成巨大的威胁。恶意的病毒是为了引起持续地拒绝服务威胁,亦或者永久恶意软件攻击。现有技术中在对系统BIOS进行升级时,直接使用BIOS供应商提供的升级BIOS工具对系统BIOS进行升级,而在升级之前没有验证待升级的BIOS镜像文件的可信性。
现有技术无法保证所升级的BIOS镜像文件是没有经过篡改的安全可信的BIOS镜像,因此可能会将加入恶意代码的BIOS镜像文件植入到BIOS flash芯片中。这无疑为系统的安全带来了巨大的威胁。
基于此,本发明提供一种UEFI BIOS安全升级机制的设计方法,实现在系统重启时进行BIOS升级,待升级的BIOS镜像必须经过数字签名,在对BIOS flash芯片刷新之前会通过一个RTU(Root of Trust for Update)模块对待升级的BIOS镜像进行验证,只有验证通过的BIOS镜像文件才可以被写入BIOS flash芯片内。
发明内容
本发明的技术任务是针对以上不足之处,提供一种UEFI BIOS安全升级机制的设计方法。
一种UEFI BIOS安全升级机制的设计方法,用于对服务器UEFI BIOS的安全升级,其设计过程为:
首先将待升级的BIOS镜像进行数字签名;然后配置一个信任根模块,在对BIOS flash芯片刷新之前通过该信任根模块对待升级的BIOS镜像文件进行验证,只有验证通过的BIOS镜像文件才可以被写入BIOS flash芯片内。
对BIOS升级镜像进行数字签名的具体过程为:在编译生成BIOS镜像文件后,运用数字签名技术,对BIOS镜像文件进行签名,数字签名的内容分为两个部分:第一部分为BIOS本身的信息;第二部分为对BIOS镜像文件运行密码算法后得出的签名值。
所述BIOS本身的信息包括发行时间、镜像文件的大小、BIOS标识号。
进行数字签名后的待升级BIOS镜像文件缓存到服务器的一个存储位置,当服务器重启时该存储位置的内容被保留并执行转移到信任根模块中,该信任根模块在服务器系统重启时开始被执行。
所述存储位置配置在独立于操作系统的管理模块SP环境中,该SP环境为服务器的硬件管理模块环境,且与主机上操作系统中的管理软件通信,相对应的,通过管理软件和管理模块通信来检查BIOS镜像文件,如果BIOS升级镜像存在,它将被从存储位置中读取到主机内存,并由信任根模块对它执行验证。
信任根模块校验待升级的BIOS镜像文件的过程为:首先将待升级的BIOS镜像被读取到内存中,信任根模块开始校验BIOS升级镜像是否完整,如果发现BIOS升级镜像是可信的,该信任根模块解锁BIOS flash芯片,把升级镜像写进BIOS flash芯片;如果BIOS升级镜像被确定是不可信的,BIOS flash芯片将不会被刷新。
信任根模块校验BIOS升级镜像是否完整可信的具体过程为:
在生成BIOS镜像文件时使用SM3算法生成一个对应的摘要;
BIOS供应商利用自己的私钥对上述步骤生成的摘要信息进行加密,然后将加密后的密文和待升级的BIOS镜像文件一起打包发行,同时将对应私钥的公钥提供给客户端;
在客户端升级BIOS镜像时,信任根模块首先用BIOS供应商提供的公钥对打包的BIOS升级文件中的密文进行解密,得到摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息进行比对,如果两者相同,则认为BIOS升级文件是可信的。
当BIOS升级镜像文件可信时,系统BIOS通过和SPI flash控制器通信来执行系统flash的更新,即由信任根模块将BIOS升级镜像文件写入BIOS flash芯片中。
所述BIOS flash芯片中配置锁机制,该锁机制用于控制只有信任根模块可以在运行时对BIOS flash芯片进行写访问。
当不存在BIOS升级镜像文件,或BIOS升级镜像文件验证失败时,BIOS通过和SPI控制器通信来锁定BIOS flash芯片到一预先指定区域,该区域包含BIOS镜像,此时BIOSflash芯片中的锁机制被设置,该指定区域的访问变为只读且无法被修改。
本发明的一种UEFI BIOS安全升级机制的设计方法和现有技术相比,具有以下有益效果:
本发明的一种UEFI BIOS安全升级机制的设计方法能够实现对UEFI BIOS的安全升级,能够保证所升级的BIOS镜像文件是未经任何修改的完全可信的,镜像文件中不包含任何非法的未经授权的模块,从而防止在BIOS闪存中存储不可信的代码,增加了产品的可信功能,有助于提高服务器BIOS芯片的核心竞争力,实用性强,适用范围广泛,具有很好的推广应用价值。
附图说明
附图1是本发明的实现架构图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步说明。
如附图1所示,本发明提供一种UEFI BIOS安全升级机制的设计方法,实现对UEFIBIOS的安全升级,从而防止在BIOS flash闪存芯片中存储不可信的代码。
本发明的技术关键点就是,在系统重启时BIOS flash闪存更新之前,执行RTU模块,对BIOS待升级的镜像文件的签名部分进行验证。若验证通过,则RTU将解锁BIOS flash闪存,把BIOS待升级镜像写进BIOS flash闪存;若验证不通过,BIOS闪存将不会被刷新,从而在源头上确保了UEFI BIOS系统的可信和安全。
在BIOS系统层面,对UEFI BIOS安全升级,在本发明中,为了启动BIOS升级,为了将来BIOS可以访问SP环境,主机上的系统管理软件可以和SP通信,发送BIOS升级镜像文件存储在SP(Service Processor)环境中。
在启动过程中会验证和刷新BIOS升级镜像,这时作为BIOS的一部分而被执行的RTU会控制系统。BIOS flash的SPI控制器只能由host主机访问。
上述描述中的RTU模块为信任根模块,其英文全称为Root of Trust for Update。RTU作为系统BIOS的一部分被执行,在系统重启时控制主机端。所有SPI flash区域在系统重启时都被解锁。在系统的flash中,RTU没有和系统BIOS的剩余部分分离。系统BIOS,在执行不受信任的代码(比如,可选ROMs)前,优先执行RTU。
其设计过程为:首先将待升级的BIOS镜像进行数字签名;然后配置一个信任根模块,在对BIOS flash芯片刷新之前通过该信任根模块对待升级的BIOS镜像文件进行验证,只有验证通过的BIOS镜像文件才可以被写入BIOS flash芯片内。
具体为:
一、对BIOS升级镜像进行数字签名:
在编译生成BIOS镜像文件后,运用数字签名技术,对BIOS镜像文件进行签名。数字签名的内容分为两个部分:第一部分即为BIOS本身的信息,包括发行时间、镜像文件的大小、BIOS标识号等;第二部分即对BIOS镜像文件运行密码算法后得出的签名值。
二、将经过数字签名的待升级的BIOS镜像缓存到一个存储位置,当服务器重启时这个存储位置的内容会被保留。
所述存储位置配置在独立于操作系统的管理模块SP环境中,该SP环境为服务器的硬件管理模块环境,且与主机上操作系统中的管理软件通信,SP环境又指带SP芯片的环境,是Service Processor的缩写,SP芯片是一种管理服务器或PC机的硬件管理模块。它独立于操作系统,可以监控系统在任何时刻的软硬件状态。你可以对一台有SP的机器进行远程开关机,只要机器是插上电源。SP最主要是监控和管理服务器的硬件状态,如风扇转速,CPU温度等等,并在故障时候发出警报。现在绝大多数服务器都有SP,如Sun的所有服务器都有SP控制模块。IPMI是业界的SP标准,它定义了一种标准的平台管理协议。现在大部分的SP都是基于IPMI标准来设计的。
三、当服务器重启时,执行转移到RTU。
四、待升级的BIOS镜像被读取到内存中,RTU校验BIOS升级镜像是完整的。如果发现BIOS升级镜像是可信的,如果必要的话RTU将解锁BIOS闪存,把升级镜像写进BIOS闪存。如果BIOS升级镜像被确定是不可信的,BIOS闪存将不会被刷新。
五、在执行不可信的代码(包括可选ROM)之前,对BIOS闪存的锁机制会被使能。
进一步的,本发明的UEFI BIOS升级过程通过如下步骤实现:
1)被数字签名的BIOS升级镜像被缓存到一个存储位置,当服务器重启时这个存储位置的内容会被保留;
2)系统重启,RTU被执行;
3)系统和SP通信来检查BIOS升级镜像。如果BIOS升级镜像存在,它将被从SP中读取到主机内存(在RTU执行期间只能由系统BIOS写入),并由RTU对它执行验证,验证过程如下:
在生成BIOS镜像文件时使用SM3算法生成一个对应的摘要;
BIOS供应商利用自己的私钥对上述步骤中生成的摘要信息进行加密,然后将加密后的密文和待升级的BIOS镜像一起打包发行,同时将对应私钥的公钥提供给客户端;
在客户端升级BIOS镜像时,首先用BIOS供应商提供的公钥对打包的BIOS升级文件中的密文进行解密,得到摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息进行比对,如果两者相同,则认为BIOS升级文件是可信的;
4)如果BIOS升级镜像是可信的,系统BIOS通过和SPI flash控制器通信来执行系统flash的更新,即由RTU将BIOS升级镜像写入BIOS flash闪存,在BIOS闪存中必须存在一种锁机制,这样除了RTU没有实体可以在运行时对BIOS闪存进行写访问;
5)如果SP指出不存在BIOS升级镜像,或者如果BIOS升级镜像验证失败,BIOS会通过和SPI控制器通信来锁定BIOS flash闪存到“锁直到重置”区域,这个区域包含BIOS镜像。当锁被设置,对这个SPI区域锁寄存器的访问会变为只读,这样“锁直到重置”设置就不能被修改。这个区域锁会被优先执行,然后再退出BIOS的RTU部分;
6)BIOS升级完成后,系统BIOS会强迫系统重启,之后从新的镜像开始执行。
通过上面具体实施方式,所述技术领域的技术人员可容易的实现本发明。但是应当理解,本发明并不限于上述的具体实施方式。在公开的实施方式的基础上,所述技术领域的技术人员可任意组合不同的技术特征,从而实现不同的技术方案。
除说明书所述的技术特征外,均为本专业技术人员的已知技术。

Claims (10)

1.一种UEFI BIOS安全升级机制的设计方法,其特征在于,用于对服务器UEFI BIOS的安全升级,其设计过程为:首先将待升级的BIOS镜像进行数字签名;然后配置一个信任根模块,在对BIOS flash芯片刷新之前通过该信任根模块对待升级的BIOS镜像文件进行验证,只有验证通过的BIOS镜像文件才可以被写入BIOS flash芯片内。
2.根据权利要求1所述的一种UEFI BIOS安全升级机制的设计方法,其特征在于,对BIOS升级镜像进行数字签名的具体过程为:在编译生成BIOS镜像文件后,运用数字签名技术,对BIOS镜像文件进行签名,数字签名的内容分为两个部分:第一部分为BIOS本身的信息;第二部分为对BIOS镜像文件运行密码算法后得出的签名值。
3.根据权利要求2所述的一种UEFI BIOS安全升级机制的设计方法,其特征在于,所述BIOS本身的信息包括发行时间、镜像文件的大小、BIOS标识号。
4.根据权利要求1所述的一种UEFI BIOS安全升级机制的设计方法,其特征在于,进行数字签名后的待升级BIOS镜像文件缓存到服务器的一个存储位置,当服务器重启时该存储位置的内容被保留并执行转移到信任根模块中,该信任根模块在服务器系统重启时开始被执行。
5.根据权利要求4所述的一种UEFI BIOS安全升级机制的设计方法,其特征在于,所述存储位置配置在独立于操作系统的管理模块SP环境中,该SP环境为服务器的硬件管理模块环境,且与主机上操作系统中的管理软件通信,相对应的,通过管理软件和管理模块通信来检查BIOS镜像文件,如果BIOS升级镜像存在,它将被从存储位置中读取到主机内存,并由信任根模块对它执行验证。
6.根据权利要求4或5所述的一种UEFI BIOS安全升级机制的设计方法,其特征在于,信任根模块校验待升级的BIOS镜像文件的过程为:首先将待升级的BIOS镜像被读取到内存中,信任根模块开始校验BIOS升级镜像是否完整,如果发现BIOS升级镜像是可信的,该信任根模块解锁BIOS flash芯片,把升级镜像写进BIOS flash芯片;如果BIOS升级镜像被确定是不可信的,BIOS flash芯片将不会被刷新。
7.根据权利要求6所述的一种UEFI BIOS安全升级机制的设计方法,其特征在于,信任根模块校验BIOS升级镜像是否完整可信的具体过程为:
在生成BIOS镜像文件时使用SM3算法生成一个对应的摘要;
BIOS供应商利用自己的私钥对上述步骤生成的摘要信息进行加密,然后将加密后的密文和待升级的BIOS镜像文件一起打包发行,同时将对应私钥的公钥提供给客户端;
在客户端升级BIOS镜像时,信任根模块首先用BIOS供应商提供的公钥对打包的BIOS升级文件中的密文进行解密,得到摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息进行比对,如果两者相同,则认为BIOS升级文件是可信的。
8.根据权利要求7所述的一种UEFI BIOS安全升级机制的设计方法,其特征在于,当BIOS升级镜像文件可信时,系统BIOS通过和SPI flash控制器通信来执行系统flash的更新,即由信任根模块将BIOS升级镜像文件写入BIOS flash芯片中。
9.根据权利要求8所述的一种UEFI BIOS安全升级机制的设计方法,其特征在于,所述BIOS flash芯片中配置锁机制,该锁机制用于控制只有信任根模块可以在运行时对BIOSflash芯片进行写访问。
10.根据权利要求9所述的一种UEFI BIOS安全升级机制的设计方法,其特征在于,当不存在BIOS升级镜像文件,或BIOS升级镜像文件验证失败时,BIOS通过和SPI控制器通信来锁定BIOS flash芯片到一预先指定区域,该区域包含BIOS镜像,此时BIOS flash芯片中的锁机制被设置,该指定区域的访问变为只读且无法被修改。
CN201710438700.2A 2017-06-12 2017-06-12 一种uefi bios安全升级机制的设计方法 Pending CN107256168A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710438700.2A CN107256168A (zh) 2017-06-12 2017-06-12 一种uefi bios安全升级机制的设计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710438700.2A CN107256168A (zh) 2017-06-12 2017-06-12 一种uefi bios安全升级机制的设计方法

Publications (1)

Publication Number Publication Date
CN107256168A true CN107256168A (zh) 2017-10-17

Family

ID=60023134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710438700.2A Pending CN107256168A (zh) 2017-06-12 2017-06-12 一种uefi bios安全升级机制的设计方法

Country Status (1)

Country Link
CN (1) CN107256168A (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107943508A (zh) * 2017-12-08 2018-04-20 郑州云海信息技术有限公司 一种基于服务处理器作为可更新信任根源的bios更新方法
CN108228219A (zh) * 2018-02-28 2018-06-29 郑州云海信息技术有限公司 一种带外刷新bios时验证bios合法性的方法及装置
CN108256355A (zh) * 2018-02-28 2018-07-06 郑州云海信息技术有限公司 一种带外刷新bios时验证bios完整性的方法及装置
CN109446815A (zh) * 2018-09-30 2019-03-08 华为技术有限公司 基本输入输出系统固件的管理方法、装置和服务器
CN109800563A (zh) * 2018-12-29 2019-05-24 联想(北京)有限公司 密码设置方法及装置、计算机可读存储介质和计算机系统
CN110007933A (zh) * 2019-03-26 2019-07-12 山东超越数控电子股份有限公司 一种面向多租户容器镜像安全配置方法,系统,运行终端及存储介质
CN110502250A (zh) * 2019-07-12 2019-11-26 苏州浪潮智能科技有限公司 一种升级方法及基板管理控制器
CN110929283A (zh) * 2019-12-06 2020-03-27 中电长城(长沙)信息技术有限公司 一种uefi bios的分级保护系统和相应的实现方法
CN111125725A (zh) * 2019-11-22 2020-05-08 苏州浪潮智能科技有限公司 一种镜像校验的加解密方法、设备及介质
CN111240705A (zh) * 2020-01-02 2020-06-05 福建升腾资讯有限公司 一种uefi模式下实现升级bios的方法及系统
CN111273933A (zh) * 2020-02-20 2020-06-12 苏州浪潮智能科技有限公司 一种bios fw刷新方法、装置
CN112925535A (zh) * 2021-02-25 2021-06-08 广东电网有限责任公司电力调度控制中心 一种密码芯片嵌入式应用安装方法及装置
CN114448794A (zh) * 2022-01-07 2022-05-06 苏州浪潮智能科技有限公司 一种基于芯片可信根对固件进行安全升级的方法及装置
CN114444083A (zh) * 2022-01-07 2022-05-06 苏州浪潮智能科技有限公司 一种基于bmc的服务器bios全生命周期安全保护系统
CN114499892A (zh) * 2022-03-31 2022-05-13 飞腾信息技术有限公司 固件启动方法、装置、计算机设备及可读存储介质
CN117411644A (zh) * 2023-12-12 2024-01-16 苏州元脑智能科技有限公司 一种数字签名验证方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6769059B1 (en) * 1999-12-17 2004-07-27 Intel Corporation System for updating computer's existing video BIOS without updating the whole computer's system BIOS
CN101576944A (zh) * 2008-11-20 2009-11-11 武汉大学 基于可信平台模块的计算机安全启动系统
CN104572168A (zh) * 2014-09-10 2015-04-29 中电科技(北京)有限公司 一种bios自更新保护系统及方法
CN104850792A (zh) * 2015-05-20 2015-08-19 浪潮电子信息产业股份有限公司 一种服务器信任链的构建方法和装置
CN106648591A (zh) * 2016-09-29 2017-05-10 济南浪潮高新科技投资发展有限公司 一种基于硬件加密的uefi bios系统安全升级方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6769059B1 (en) * 1999-12-17 2004-07-27 Intel Corporation System for updating computer's existing video BIOS without updating the whole computer's system BIOS
CN101576944A (zh) * 2008-11-20 2009-11-11 武汉大学 基于可信平台模块的计算机安全启动系统
CN104572168A (zh) * 2014-09-10 2015-04-29 中电科技(北京)有限公司 一种bios自更新保护系统及方法
CN104850792A (zh) * 2015-05-20 2015-08-19 浪潮电子信息产业股份有限公司 一种服务器信任链的构建方法和装置
CN106648591A (zh) * 2016-09-29 2017-05-10 济南浪潮高新科技投资发展有限公司 一种基于硬件加密的uefi bios系统安全升级方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张帆等: "《可信链度量与测评》", 31 December 2011, 西安电子科技大学出版社 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107943508A (zh) * 2017-12-08 2018-04-20 郑州云海信息技术有限公司 一种基于服务处理器作为可更新信任根源的bios更新方法
CN108228219A (zh) * 2018-02-28 2018-06-29 郑州云海信息技术有限公司 一种带外刷新bios时验证bios合法性的方法及装置
CN108256355A (zh) * 2018-02-28 2018-07-06 郑州云海信息技术有限公司 一种带外刷新bios时验证bios完整性的方法及装置
CN109446815A (zh) * 2018-09-30 2019-03-08 华为技术有限公司 基本输入输出系统固件的管理方法、装置和服务器
CN109800563A (zh) * 2018-12-29 2019-05-24 联想(北京)有限公司 密码设置方法及装置、计算机可读存储介质和计算机系统
CN110007933A (zh) * 2019-03-26 2019-07-12 山东超越数控电子股份有限公司 一种面向多租户容器镜像安全配置方法,系统,运行终端及存储介质
CN110502250A (zh) * 2019-07-12 2019-11-26 苏州浪潮智能科技有限公司 一种升级方法及基板管理控制器
CN111125725A (zh) * 2019-11-22 2020-05-08 苏州浪潮智能科技有限公司 一种镜像校验的加解密方法、设备及介质
CN110929283B (zh) * 2019-12-06 2023-09-19 中电长城(长沙)信息技术有限公司 一种uefi bios的分级保护系统和相应的实现方法
CN110929283A (zh) * 2019-12-06 2020-03-27 中电长城(长沙)信息技术有限公司 一种uefi bios的分级保护系统和相应的实现方法
CN111240705A (zh) * 2020-01-02 2020-06-05 福建升腾资讯有限公司 一种uefi模式下实现升级bios的方法及系统
CN111273933A (zh) * 2020-02-20 2020-06-12 苏州浪潮智能科技有限公司 一种bios fw刷新方法、装置
CN111273933B (zh) * 2020-02-20 2023-03-28 苏州浪潮智能科技有限公司 一种bios fw刷新方法、装置
CN112925535A (zh) * 2021-02-25 2021-06-08 广东电网有限责任公司电力调度控制中心 一种密码芯片嵌入式应用安装方法及装置
CN114448794A (zh) * 2022-01-07 2022-05-06 苏州浪潮智能科技有限公司 一种基于芯片可信根对固件进行安全升级的方法及装置
CN114444083A (zh) * 2022-01-07 2022-05-06 苏州浪潮智能科技有限公司 一种基于bmc的服务器bios全生命周期安全保护系统
CN114448794B (zh) * 2022-01-07 2023-08-18 苏州浪潮智能科技有限公司 一种基于芯片可信根对固件进行安全升级的方法及装置
CN114444083B (zh) * 2022-01-07 2023-12-22 苏州浪潮智能科技有限公司 一种基于bmc的服务器bios全生命周期安全保护系统
CN114499892A (zh) * 2022-03-31 2022-05-13 飞腾信息技术有限公司 固件启动方法、装置、计算机设备及可读存储介质
CN117411644A (zh) * 2023-12-12 2024-01-16 苏州元脑智能科技有限公司 一种数字签名验证方法、装置、电子设备及存储介质
CN117411644B (zh) * 2023-12-12 2024-03-01 苏州元脑智能科技有限公司 一种数字签名验证方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN107256168A (zh) 一种uefi bios安全升级机制的设计方法
US7774619B2 (en) Secure code execution using external memory
TWI476683B (zh) 保全韌體之更新
US7539312B2 (en) Program update method and server
US8782388B2 (en) Information processing apparatus, method, and computer-readable storage medium that encrypt data in a blob based on a hash value
JP5703391B2 (ja) 耐タンパー性ブート処理のためのシステム及び方法
US20110246778A1 (en) Providing security mechanisms for virtual machine images
US20110093693A1 (en) Binding a cryptographic module to a platform
US20090285390A1 (en) Integrated circuit with secured software image and method therefor
CN107045611B (zh) 安全启动方法及装置
JP2013516003A (ja) ハードウェアのプロビジョニング、更新、および/または変更
CN101630353A (zh) 在移动因特网设备上安全引导uefi固件和uefi感知操作系统的系统和方法
US20160026799A1 (en) Security device having indirect access to external non-volatile memory
CN110018841A (zh) 一种uefi bios升级方法、系统及相关装置
US20090287917A1 (en) Secure software distribution
CN109814934B (zh) 数据处理方法、装置、可读介质和系统
CN112181513B (zh) 一种基于硬件板卡的控制主机系统引导的可信度量方法
CN113190880B (zh) 基于对安全协处理器的背书信息的分析确定是否对计算设备执行动作
US11681784B2 (en) Hardware license verification
JP6930884B2 (ja) Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム
CN111597560A (zh) 一种安全可信模组启动方法及系统
KR20240006658A (ko) 소프트웨어의 사용을 보안하는 방법
CN117194284A (zh) 一种内存访问方法、初始化方法及其相关装置
JP2007272923A (ja) サーバ
JP2010044792A (ja) セキュアデバイス、集積回路および暗号化方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171017

RJ01 Rejection of invention patent application after publication