CN109992933A - 基于pin码授权的固件启动方法 - Google Patents

基于pin码授权的固件启动方法 Download PDF

Info

Publication number
CN109992933A
CN109992933A CN201910267520.1A CN201910267520A CN109992933A CN 109992933 A CN109992933 A CN 109992933A CN 201910267520 A CN201910267520 A CN 201910267520A CN 109992933 A CN109992933 A CN 109992933A
Authority
CN
China
Prior art keywords
firmware
pin
tcm
computer
safety card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910267520.1A
Other languages
English (en)
Inventor
陈小春
肖思莹
张超
朱立森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC Beijing Co
Original Assignee
CETC Beijing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC Beijing Co filed Critical CETC Beijing Co
Priority to CN201910267520.1A priority Critical patent/CN109992933A/zh
Publication of CN109992933A publication Critical patent/CN109992933A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于PIN码授权的固件启动方法,该方法包括以下步骤:步骤一、在集成了TCM安全卡的计算机中使用TCM安全卡;步骤二、开机上电,安全固件检测TCM安全卡;步骤三、检测安全卡状态正常且固件标志位为未授启时,屏幕弹出提示框提示用户输入PIN码;步骤四、用户通过手动输入或者从存储设备读取文件方式输入PIN码;步骤五、固件把接收到的PIN码发给TCM进行校验;步骤六、校验通过后,固件将标志位置为已授启并继续启动系统,若校验未通过则提示重新输入并提示剩余可输入次数,超过最大容错次数则停机。该方法可以防止TCM资源在非安全环境下的暴露,防止在非安全环境下启动计算机,使用计算机资源,安全性更好。

Description

基于PIN码授权的固件启动方法
技术领域
本发明涉及计算机安全技术领域,具体为一种基于PIN码授权的固件启动方法。
背景技术
固件是计算机系统中的重要基础软件,一般固化存储于flash芯片中。计算机的主板、显卡、网卡、硬盘中都有固件,虽然作用不同,但是本质上都是使用和驱动硬件。计算机中最重要的固件称为BIOS(Basic Input/Output System,基本输入输出系统),用于初始化主板硬件、管理硬件资源、引导操作系统,是连接计算机基础硬件和系统软件的桥梁。
在BIOS的发展经历了两个时代,第一个时代的BIOS称之为legacy BIOS,第二个时代的BIOS称之为UEFI(Unified Extensible Firmware Interface)。Legacy BIOS诞生于1981年,IBM在研制第一台个人计算机时,将硬件初始化、操作系统引导的代码固化在32K大小的可编程只读存储器(Programmable Read-Only Memory,PROM)中,成为最早的固件。UEFI全称 “统一的可扩展固件接口”一般是基于C语言实现的描述类型接口的标准,是Intel为PC固件的体系结构、接口和服务提出的建议标准。
固件在计算机功能、性能以及安全性方面,与CPU、操作系统等计算机核心部件一样发挥着重要作用。固件的特点决定了其运行过程先于操作系统启动、可对硬件进行访问和操作、可对文件进行读写,可以读写访问操作系统不可见的信息。
现有的基于PIN码的授权启动方案一般需要通过固件与硬盘或其他存储设备相结合实现。当这些可移动设备被移除或替换后,计算机缺少安全外设保护用户授权信息和验证过程,存在一定的安全风险。目前,虽然有固件层中通过加密硬盘进行授启的方法,但是这种方案具有可旁路性。因此,本发明提供了一种基于PIN码授权的固件启动方法,该方案是基于集成在主板的安全卡实现的PIN码授权启动,具有不可旁路的特性。
发明内容
本发明的目的克服现有技术的不足,提供一种基于PIN码授权的固件启动方法。该方法可以防止TCM资源在非安全环境下的暴露,防止在非安全环境下启动计算机,使用计算机资源,安全性更好。
为实现上述目的,本发明提供如下技术方案:
一种基于PIN码授权的固件启动方法,该方法包括以下步骤:
步骤一、在集成了TCM安全卡的计算机中使用TCM安全卡;
步骤二、开机上电,安全固件检测TCM安全卡;
步骤三、检测安全卡状态正常且固件标志位为未授启时,屏幕弹出提示框提示用户输入PIN码;
步骤四、用户通过手动输入或者从存储设备读取文件方式输入PIN码;
步骤五、固件把接收到的PIN码发给TCM进行校验;
步骤六、校验通过后,固件将标志位置为已授启并继续启动系统,若校验未通过则提示重新输入并提示剩余可输入次数,超过最大容错次数则停机。
优选地,所述方法的实现主体是固件,能够对计算机软硬件资源进行安全管控,固件是实现PIN码验证的接口,用户通过固件界面导入PIN码,控制计算机系统的启动。
优选地,所述固件调用TCM中的算法对PIN码进行验证。
优选地,所述固件中设置授权启动标志位,未授权则不允许启动,授权完成则可以继续启动计算机,授权通过后TCM的资源、计算机的资源才能使用。
优选地,所述PIN码的输入可以通过光盘、手动或U盘,由服务方经由安全渠道传递。
优选地,所述固件支持X86、ARM、MIPS的CPU平台。
优选地,所述方法还适用于TPM安全卡、TPCM安全卡。
优选地,所述方法还适用于服务器、台式机、笔记本、平板电脑、手机。
与现有技术相比,本发明的有益效果如下:本发明提供的一种基于PIN码授权的固件启动方法,基于PIN码授权的固件启动方案可以防止TCM资源在非安全环境下的暴露,防止在非安全环境下启动计算机,使用计算机资源,通过TCM安全卡与固件相结合的方式具有更高的安全性,PIN码验证有次数限制,超过次数未完成授权操作,会自动停机,保护内部资源非法访问和泄露。
附图说明
图1为基于PIN码授权的固件系统的总体框架图。
图2为软件功能层的逻辑结构示意图。
图3为基于PIN码授权的固件启动方法的工作流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅本发明一部分实施例,而不全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要理解的,术语“上”、“下”、“前”、“后”、“左”、“右”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅为了便于描述本发明和简化描述,而不指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
本发明提供的一种基于PIN码授权的固件启动方法,所述方法的实现主体是计算机固件,能够对计算机软硬件资源进行安全管控。本发明适用于TPM、TCM、TPCM等各型号安全卡,也适用于服务器、台式机、笔记本、平板电脑、手机等各种计算机形态,在此仅以TCM为例说明。
实现基于PIN码授权的固件系统,其物理架构的总体框架如图1所示:
(1)硬件系统层
固件支持X86、ARM、MIPS等CPU平台,能够正确初始化并引导启动各型CPU平台的计算机至操作系统。硬件系统层主要包括CPU芯片组、TCM安全卡、固件芯片以及系统总线和外围设备。其中固件实现PIN码验证的接口,用户通过固件界面导入PIN码,控制计算机系统的启动;TCM安全卡用于接收来自固件传递的PIN码,验证PIN码合法性;
(2)软件功能层
软件功能层是在固件中实现基于PIN码授权启动的模块,其逻辑结构图如图2所示。其中,固件层TCM驱动实现初始化、使能TCM芯片,授权启动模块调用TCM芯片驱动接口实现PIN码验证,实现基于PIN码授权启动的功能。
基于PIN码授权的固件工作流程如图3所示。
本发明提供的一种基于PIN码授权的固件启动方法,其具体实施方法主要步骤如下:
步骤一、在集成了TCM安全卡的计算机中使能TCM安全卡。
步骤二、开机上电,安全固件检测TCM安全卡。
步骤三、检测安全卡状态正常且固件标志位为未授启时,屏幕弹出提示框提示用户输入PIN码。
步骤四、用户通过手动输入或者从存储设备读取文件方式输入PIN码。
步骤五、固件把接收到的PIN码发给TCM进行校验。
步骤六、校验通过后,固件将标志位置为已授启并继续启动系统,若校验未通过则提示重新输入并提示剩余可输入次数,超过最大容错次数则停机。
综上所述:本发明提供的一种基于PIN码授权的固件启动方法,基于PIN码授权的固件启动方案可以防止TCM资源在非安全环境下的暴露,防止在非安全环境下启动计算机,使用计算机资源,通过TCM安全卡与固件相结合的方式具有更高的安全性,PIN码验证有次数限制,超过次数未完成授权操作,会自动停机,保护内部资源非法访问和泄露。
该装置中未涉及部分均与现有技术相同或可采用现有技术加以实现。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点,本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内,本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (8)

1.一种基于PIN码授权的固件启动方法,其特征在于:该方法包括以下步骤:
步骤一、在集成了TCM安全卡的计算机中使用TCM安全卡;
步骤二、开机上电,安全固件检测TCM安全卡;
步骤三、检测安全卡状态正常且固件标志位为未授启时,屏幕弹出提示框提示用户输入PIN码;
步骤四、用户通过手动输入或者从存储设备读取文件方式输入PIN码;
步骤五、固件把接收到的PIN码发给TCM进行校验;
步骤六、校验通过后,固件将标志位置为已授启并继续启动系统,若校验未通过则提示重新输入并提示剩余可输入次数,超过最大容错次数则停机。
2.根据权利要求1所述的一种基于PIN码授权的固件启动方法,其特征在于:所述方法的实现主体是固件,能够对计算机软硬件资源进行安全管控,固件是实现PIN码验证的接口,用户通过固件界面导入PIN码,控制计算机系统的启动。
3.根据权利要求1所述的一种基于PIN码授权的固件启动方法,其特征在于:所述固件调用TCM中的算法对PIN码进行验证。
4.根据权利要求1所述的一种基于PIN码授权的固件启动方法,其特征在于:所述固件中设置授权启动标志位,未授权则不允许启动,授权完成则可以继续启动计算机,授权通过后TCM的资源、计算机的资源才能使用。
5.根据权利要求1所述的一种基于PIN码授权的固件启动方法,其特征在于:所述PIN码的输入可以通过光盘、手动或U盘,由服务方经由安全渠道传递。
6.根据权利要求1所述的一种基于PIN码授权的固件启动方法,其特征在于:所述固件支持X86、ARM、MIPS的CPU平台。
7.根据权利要求1-6任一项所述的一种基于PIN码授权的固件启动方法,其特征在于:所述方法还适用于TPM安全卡、TPCM安全卡。
8.根据权利要求1-6任一项所述的一种基于PIN码授权的固件启动方法,其特征在于:所述方法还适用于服务器、台式机、笔记本、平板电脑、手机。
CN201910267520.1A 2019-04-03 2019-04-03 基于pin码授权的固件启动方法 Pending CN109992933A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910267520.1A CN109992933A (zh) 2019-04-03 2019-04-03 基于pin码授权的固件启动方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910267520.1A CN109992933A (zh) 2019-04-03 2019-04-03 基于pin码授权的固件启动方法

Publications (1)

Publication Number Publication Date
CN109992933A true CN109992933A (zh) 2019-07-09

Family

ID=67132082

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910267520.1A Pending CN109992933A (zh) 2019-04-03 2019-04-03 基于pin码授权的固件启动方法

Country Status (1)

Country Link
CN (1) CN109992933A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113609474A (zh) * 2021-07-16 2021-11-05 荣耀终端有限公司 一种pin码强化记忆方法和电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030037244A1 (en) * 2001-08-16 2003-02-20 International Business Machines Corporation System management interrupt generation upon completion of cryptographic operation
CN1591362A (zh) * 2003-08-25 2005-03-09 联想(北京)有限公司 一种安全芯片及基于该芯片的信息处理设备和启动方法
CN1752887A (zh) * 2004-09-23 2006-03-29 惠普开发有限公司 计算机安全系统和方法
CN201247468Y (zh) * 2008-05-16 2009-05-27 北京工业大学 一种对bios进行保护的可信计算系统
CN101980235A (zh) * 2010-10-27 2011-02-23 中国航天科工集团第二研究院七○六所 一种安全计算平台
CN105046138A (zh) * 2015-07-13 2015-11-11 山东超越数控电子有限公司 一种基于飞腾处理器的可信管理系统及方法
CN108509787A (zh) * 2018-03-14 2018-09-07 深圳市中易通安全芯科技有限公司 一种程序认证方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030037244A1 (en) * 2001-08-16 2003-02-20 International Business Machines Corporation System management interrupt generation upon completion of cryptographic operation
CN1591362A (zh) * 2003-08-25 2005-03-09 联想(北京)有限公司 一种安全芯片及基于该芯片的信息处理设备和启动方法
CN1752887A (zh) * 2004-09-23 2006-03-29 惠普开发有限公司 计算机安全系统和方法
CN201247468Y (zh) * 2008-05-16 2009-05-27 北京工业大学 一种对bios进行保护的可信计算系统
CN101980235A (zh) * 2010-10-27 2011-02-23 中国航天科工集团第二研究院七○六所 一种安全计算平台
CN105046138A (zh) * 2015-07-13 2015-11-11 山东超越数控电子有限公司 一种基于飞腾处理器的可信管理系统及方法
CN108509787A (zh) * 2018-03-14 2018-09-07 深圳市中易通安全芯科技有限公司 一种程序认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张宇立: ""11.1.3 本地安全策略"", 《计算机网络基础》 *
张虹 等: ""5.9 语音芯片"", 《电子系统设计与实践实验教程》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113609474A (zh) * 2021-07-16 2021-11-05 荣耀终端有限公司 一种pin码强化记忆方法和电子设备
CN113609474B (zh) * 2021-07-16 2022-09-16 荣耀终端有限公司 一种pin码强化记忆方法和电子设备

Similar Documents

Publication Publication Date Title
US10754955B2 (en) Authenticating a boot path update
US10395039B2 (en) Customer-owned trust of device firmware
US9489512B2 (en) Trustzone-based integrity measurements and verification using a software-based trusted platform module
CN104794393B (zh) 一种嵌入式分区映像安全认证及内核可信引导方法及其设备
CN102279914B (zh) 一种uefi可信支撑系统及其控制方法
US8909940B2 (en) Extensible pre-boot authentication
CN100533385C (zh) 用于提供系统完整性和遗留环境模拟的方法及装置
US20120254602A1 (en) Methods, Systems, and Apparatuses for Managing a Hard Drive Security System
CN101454751A (zh) 在点对点互连系统上的安全环境初始化指令的执行
US10831897B2 (en) Selective enforcement of secure boot database entries in an information handling system
CN102214277B (zh) 创建多核处理器虚拟机系统可信环境的方法及装置
CN103080904A (zh) 提供多阶段锁步完整性报告机构
US8205197B2 (en) Apparatus, system, and method for granting hypervisor privileges
US9292664B2 (en) Key injection tool
CN106909848A (zh) 一种基于bios扩展的计算机安全增强系统及其方法
CN110069361A (zh) 用于tpm故障切换的方法和装置
US20220237144A1 (en) Baseboard management controller and construction method thereof
CN109918887A (zh) 基于uefi的固件层指纹识别方法及计算机系统
WO2023123850A1 (zh) 一种固件可信根的实现方法、装置、设备和可读存储介质
US8473747B2 (en) Secure boot with minimum number of re-boots
US11003461B2 (en) Boot process security self-check system
Yao et al. Building secure firmware
CN109992933A (zh) 基于pin码授权的固件启动方法
WO2021169106A1 (zh) 一种可信启动方法、装置、电子设备及可读存储介质
CN114510751A (zh) 一种基于处理器安全核的硬件防替换装置和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Applicant after: CLP Technology (Beijing) Co.,Ltd.

Address before: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Applicant before: CETC (BEIJING) Co.,Ltd.

CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Applicant after: Kunlun Taike (Beijing) Technology Co.,Ltd.

Address before: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Applicant before: CLP Technology (Beijing) Co.,Ltd.