CN110543768A - 一种在bios中控制可信根的方法和系统 - Google Patents
一种在bios中控制可信根的方法和系统 Download PDFInfo
- Publication number
- CN110543768A CN110543768A CN201910786253.9A CN201910786253A CN110543768A CN 110543768 A CN110543768 A CN 110543768A CN 201910786253 A CN201910786253 A CN 201910786253A CN 110543768 A CN110543768 A CN 110543768A
- Authority
- CN
- China
- Prior art keywords
- hardware platform
- certificate
- public key
- platform certificate
- trusted root
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例公开了一种在BIOS中控制可信根的方法和系统,包括证书初始化和证书验证,证书初始化包括生成可信根的硬件平台证书,将硬件平台证书导入可信根,硬件平台证书包括信息主体和签名值;BIOS在初始化可信根后,验证硬件平台证书中的信息主体有效,说明硬件平台证书与可信根匹配,保证硬件平台证书有效,验证硬件平台证书中的签名有效,说明硬件平台证书与固化在BIOS中的厂商公钥匹配,保证硬件平台证书合法。本发明由BIOS在初始化可信根后验证可信根的身份,并根据验证结果判断是否为后续运行的程序提供可信根功能,以保护计算机上层应用数据的安全。
Description
技术领域
本发明涉及计算机信息安全技术领域,具体涉及一种在BIOS中控制可信根的方法和系统。
背景技术
密码安全模块涉及国家的信息安全,因此各国对于密码安全模块有不同的要求与限制,甚至在某些重要领域只允许使用特定的密码安全模块。可信根是计算机领域中的一种安全组件,可以为计算机系统提供密码学功能,保护计算机平台中的数据等信息。
BIOS是计算机上电后最先执行的程序,负责各个硬件(如显卡、声卡等)的初始化操作,如设备检测、内存映射等操作。可信根有统一的规范约束各个功能接口,BIOS调用可信根规范约束的接口初始化可信根后,计算机平台中的后续程序都可访问或使用该可信根。
现阶段BIOS只完成可信根的初始化操作,并不验证可信根的身份,一旦计算机平台中的可信根被替换为不受控的可信根,而计算机平台中的后续程序仍访问或使用该可信根,系统无法第一时间知晓并控制,将威胁到计算机平台上的数据安全。
发明内容
本发明实施例中提供了一种在BIOS中控制可信根的方法和系统,在BIOS初始化可信根后,验证可信根硬件平台证书的有效性和合法性,以保护计算机上层应用数据的安全。
本发明实施例公开了如下技术方案:
本发明第一方面提供了一种在BIOS中控制可信根的方法,包括:
证书初始化,创建可信根第一公钥和第一私钥,创建厂商公钥和厂商私钥,使用第一公钥生成硬件平台证书的信息主体,使用厂商私钥生成签名值,将信息主体和签名值共同构成的硬件平台证书导入可信根,将厂商公钥固化至BIOS中;
证书验证,在BIOS下初始化可信根,创建第二公钥,通过硬件平台证书中的信息主体,验证硬件平台证书的有效性,通过硬件平台证书中的签名,验证硬件平台证书的合法性。
进一步地,所述证书初始化包括:
S11,在可信根中创建可信根参数,读取可信根中的根种子,以可信根参数和根种子作为输入创建可信根第一公钥,创建厂商公钥;
S12,在可信根中设置访问授权码,开辟第一存储空间,并将可信根参数写入第一存储空间;
S13,使用第一公钥构建硬件平台证书的信息结构,生成信息主体,信息主体生成第一摘要值;
S14,在可信根中生成第一私钥,生成厂商私钥;
S15,使用厂商私钥对第一摘要值进行签名,生成签名值,信息主体和签名值共同构成硬件平台证书;
S16,在可信根中开辟第二存储空间,将硬件平台证书写入第二存储空间,将第一私钥和第一公钥擦除,将厂商公钥固化至BIOS中。
进一步地,所述证书验证包括:
S21,BIOS启动时,初始化可信根,使可信根进入可使用状态;
S22,读取可信根中的可信根参数和根种子,以可信根参数和根种子作为输入,创建第二公钥;
S23,读取硬件平台证书中的信息主体,获得第一公钥,将第一公钥与第二公钥进行对比,验证硬件平台证书有效性;
S24,读取BIOS中的厂商公钥,使用厂商公钥将硬件平台证书中的签名值转换为第二摘要值,读取硬件平台证书中的信息主体,转换为第一摘要值,将第一摘要值和第二摘要值进行对比,验证硬件平台证书合法性。
进一步地,所述验证硬件平台证书有效性的原则是:
如果第一公钥与第二公钥相同,则说明硬件平台证书与可信根匹配,硬件平台证书有效,执行步骤S24;
如果第一公钥与第二公钥不同,则说明硬件平台证书与可信根不匹配,硬件平台证书无效,关闭可信根。
进一步地,所述验证硬件平台证书合法性的原则是:
如果第一摘要值和第二摘要值相同,则说明硬件平台证书与固化在BIOS中的厂商公钥匹配,硬件平台证书合法,BIOS将其I/O接口映射至内存中,允许后续程序访问可信根;
如果第一摘要值和第二摘要值不同,则说明硬件平台证书与固化在BIOS中的厂商公钥不匹配,硬件平台证书不合法,关闭可信根。
进一步地,所述访问授权码在开辟第一存储空间、第二存储空间时使用,在访问第一存储空间、第二存储空间时使用。
本发明第二方面提供了一种在BIOS中控制可信根的系统,包括包括证书生成模块、证书导入模块和证书验证模块;计算机平台厂商通过证书生成模块创建可信根第一公钥和第一私钥,创建厂商公钥和厂商私钥,生成硬件平台证书,通过证书导入模块将硬件平台证书写入可信根中,将厂商公钥固化至BIOS中,BIOS启动时,用户使用证书验证模块,通过硬件平台证书中的信息主体,验证硬件平台证书的有效性,通过硬件平台证书中的签名,验证硬件平台证书的合法性。
进一步地,所述证书生成模块用于创建可信根第一公钥和第一私钥,创建厂商公钥和厂商私钥,使用第一公钥生成硬件平台证书的信息主体,使用厂商私钥生成签名值,信息主体和签名值共同构成硬件平台证书。
进一步地,所述证书导入模块用于将硬件平台证书写入可信根,将第一私钥和第一公钥擦除,将厂商公钥固化至BIOS中。
进一步地,所述证书验证模块验证硬件平台证书的有效性和合法性的过程为:
验证硬件平台证书有效性,将第一公钥与第二公钥进行对比,如相同,则说明硬件平台证书与可信根匹配,硬件平台证书有效,如不同,则说明硬件平台证书无效,关闭可信根;
验证硬件平台证书合法性,将第一摘要值和第二摘要值进行对比,如相同,则说明硬件平台证书与固化在BIOS中的厂商公钥匹配,硬件平台证书合法,如不同,则说明硬件平台证书不合法,关闭可信根。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
本发明提供的在BIOS中控制可信根的方法和系统,由BIOS在初始化可信根后验证可信根的身份,并根据验证结果判断是否为后续运行的程序提供可信根功能,以保护计算机上层应用数据的安全。
1、BIOS在初始化可信根后,读取可信根中的可信根参数和根种子创建第二公钥,获得硬件平台证书中的第一公钥,将第一公钥与第二公钥进行对比,如果两个公钥相同,则说明硬件平台证书与可信根匹配,保证硬件平台证书有效。
2、使用BIOS中厂商公钥验证硬件平台证书中的签名,将硬件平台证书中的签名值转换为第二摘要值,读取硬件平台证书中的信息主体,转换为第一摘要值,将第一摘要值和第二摘要值进行对比,如果两个摘要值相同,则说明硬件平台证书与固化在BIOS中的厂商公钥匹配,保证硬件平台证书合法。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所述方法工作框图;
图2为本发明实施例的证书初始化流程图;
图3为本发明实施例的证书验证流程图;
图4为本发明所述系统结构框图。
具体实施方式
为了能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
可信根为根据可信根规范提供可信服务的安全设备,当前发布的可信根规范有TPM(国外)、TCM(国内)。本发明实施例以TPM2.0可信根为例,并结合附图对发明做进一步详细描述。
如图1所示,本发明实施例涉及方法包括:证书初始化,创建可信根第一公钥和第一私钥,创建厂商公钥和厂商私钥,使用第一公钥生成硬件平台证书的信息主体,使用厂商私钥生成签名值,将信息主体和签名值共同构成的硬件平台证书导入可信根,将厂商公钥固化至BIOS中;证书验证,在BIOS下初始化可信根,创建第二公钥,通过硬件平台证书中的信息主体,验证硬件平台证书的有效性,通过硬件平台证书中的签名,验证硬件平台证书的合法性。
BIOS(Basic Input/Output System,基本输入输出系统),一组固化到计算机内主板上一个ROM芯片上的程序,保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序,它可从CMOS中读写系统设置的具体信息。
如图2所示,证书初始化包括:
S11,在可信根中创建可信根参数,读取可信根中的根种子,以可信根参数和根种子作为输入创建可信根第一公钥,创建厂商公钥;
S12,在可信根中设置访问授权码,开辟第一存储空间,并将可信根参数写入第一存储空间;
S13,使用第一公钥构建硬件平台证书的信息结构,生成信息主体,信息主体生成第一摘要值;
S14,在可信根中生成第一私钥,生成厂商私钥;
S15,使用厂商私钥对第一摘要值进行签名,生成签名值,信息主体和签名值共同构成硬件平台证书;
S16,在可信根中开辟第二存储空间,将硬件平台证书写入第二存储空间,将第一私钥和第一公钥擦除,将厂商公钥固化至BIOS中。
步骤S11-S16为计算机平台厂商执行。
步骤S11中,第一公钥的创建需要两个输入:一个是可信根参数,包含了密钥属性、密钥类型、密钥长度等信息,在创建密钥时输入;另一个是可信根芯片中的根种子,根种子为随机数,并且固化在芯片上,所以每个可信根中根种子都不相同。只有可信根参数和根种子相同时,才能创建出相同的第一公钥。
创建第一公钥的步骤包括:
1)读取可信根参数的摘要值name和根种子seed;
2)计算p值,p=DRBG(seed,name),DRBG为伪随机构建函数;
3)产生q值,q是与p差值最小且互质的大数;
4)计算n,n=p*q;
5)e=0x00010001;
6)第一公钥为(n,e)。
创建厂商公钥的步骤包括:
1)随机产生p1和q1两个大数,q1与p1的差值最小且互质;
2)计算n1,n1=p1*q1;
3)e1=0x00010001;
4)厂商公钥为(n1,e1)。
可信根中的存储空间使用前要先通过指令开辟,并设置访问授权码,后续访问存储空间时需要使用访问授权码。TPM2.0中的开辟存储空间的指令为TPM2_NvDefineSpace,存储空间开辟后,通过TPM2_NvWrite将相关参数写入存储空间中。
步骤S12中,使用TPM2_NvDefineSpace指令开辟第一存储空间,通过TPM2_NvWrite指令,将步骤S11中的可信根参数写入第一存储空间。
步骤S13中,通过TPM2_ReadPublic指令获取第一公钥(n,e),以第一公钥(n,e)构建X.509格式的硬件平台证书的信息结构,生成信息主体,信息主体生成第一摘要值。
生成第一摘要值的步骤包括:
1)生成硬件平台证书信息主体m;
2)计算第一摘要值h,h=digest(m),
digest为摘要算法,一般可使用SHA-256算法。
步骤S14中,在可信根中生成第一私钥,生成厂商私钥(d1,n1)。
生成厂商私钥(d1,n1)要同时满足如下条件:
1)δ=(p1-1)*(q1-1),
2)e1*d1 modδ=1。
步骤S15中,构成硬件平台证书的步骤包括:
1)计算签名值s,s=hd1 mod n1。
2)信息主体m和签名值s共同构成硬件平台证书。
步骤S16中,通过TPM2_NvDefineSpace指令开辟第二存储空间,然后通过TPM2_NvWrite指令将硬件平台证书写入第二存储空间。将厂商公钥(n1,e1)固化至BIOS中,使其无法被修改。
如图3所示,证书验证包括:
S21,BIOS启动时,初始化可信根,使可信根进入可使用状态;
S22,通过TPM2_NvRead指令读取可信根第一存储空间中的可信根参数,以可信根参数和根种子作为输入,创建第二公钥(n2,e2)(创建第二公钥时会读取可信根的根种子,创建第二公钥的步骤与第一公钥相同);
S23,通过TPM2_ReadPublic指令读取第二公钥(n2,e2),通过硬件平台证书中的信息主体,获得第一公钥(n,e),将第一公钥(n,e)与第二公钥(n2,e2)进行对比,验证硬件平台证书有效性;
S24,读取BIOS中的厂商公钥(n1,e1),使用厂商公钥(n1,e1)将硬件平台证书中的签名值s转换为第二摘要值h’,读取硬件平台证书中的信息主体m,转换为第一摘要值h,将第一摘要值h和第二摘要值h’进行对比,验证硬件平台证书合法性,计算公式如下:
h’=se1 mod n1,
h=digest(m)。
验证硬件平台证书有效性的原则是:
如果第一公钥(n,e)与第二公钥(n2,e2)相同,则说明硬件平台证书与可信根匹配,硬件平台证书有效,执行步骤S24;
如果第一公钥(n,e)与第二公钥(n2,e2)不同,则说明硬件平台证书与可信根不匹配,硬件平台证书无效,关闭可信根。
验证硬件平台证书合法性的原则是:
如果第一摘要值h和第二摘要值h’相同,则说明硬件平台证书与固化在BIOS中的厂商公钥匹配,硬件平台证书合法,BIOS将其I/O接口映射至内存中,允许后续程序访问可信根;
如果第一摘要值h和第二摘要值h’不同,则说明硬件平台证书与固化在BIOS中的厂商公钥不匹配,硬件平台证书不合法,关闭可信根。
如图4所示,本发明系统包括包括证书生成模块、证书导入模块和证书验证模块。
证书生成模块用于创建可信根第一公钥和第一私钥,创建厂商公钥和厂商私钥,使用第一公钥生成硬件平台证书的信息主体,使用厂商私钥生成签名值,信息主体和签名值共同构成硬件平台证书。
证书导入模块用于将硬件平台证书写入可信根,将第一私钥和第一公钥擦除,将厂商公钥固化至BIOS中。
BIOS启动时,用户通过证书验证模块验证硬件平台证书的有效性和合法性。
证书验证模块验证硬件平台证书的有效性过程为:
将第一公钥与第二公钥进行对比,
如相同,则说明硬件平台证书与可信根匹配,硬件平台证书有效,
如不同,则说明硬件平台证书无效,关闭可信根。
证书验证模块验证硬件平台证书的合法性过程为:
将第一摘要值和第二摘要值进行对比,
如相同,则说明硬件平台证书与固化在BIOS中的厂商公钥匹配,硬件平台证书合法,
如不同,则说明硬件平台证书不合法,关闭可信根。
正常情况下,可信根中存放的硬件平台证书由计算机平台厂商签发,且该证书中存放的第一公钥与所在可信根绑定,验证步骤S23和验证步骤S24都能通过。如果验证步骤S23失败,则说明,硬件平台证书是由外部导入的,不是由计算机平台厂商导入的;如果验证步骤S24失败,则说明,可信根中的硬件平台证书与固化在BIOS中的厂商公钥不匹配,硬件平台证书及其关联的可信根并不是计算机平台厂商授权认可的设备。
以上所述只是本发明的优选实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也被视为本发明的保护范围。
Claims (10)
1.一种在BIOS中控制可信根的方法,其特征在于,所述方法包括:
证书初始化,创建可信根第一公钥和第一私钥,创建厂商公钥和厂商私钥,使用第一公钥生成硬件平台证书的信息主体,使用厂商私钥生成签名值,将信息主体和签名值共同构成的硬件平台证书导入可信根,将厂商公钥固化至BIOS中;
证书验证,在BIOS下初始化可信根,创建第二公钥,通过硬件平台证书中的信息主体,验证硬件平台证书的有效性,通过硬件平台证书中的签名,验证硬件平台证书的合法性。
2.根据权利要求1所述的一种在BIOS中控制可信根的方法,其特征在于,所述证书初始化包括:
S11,在可信根中创建可信根参数,读取可信根中的根种子,以可信根参数和根种子作为输入创建可信根第一公钥,创建厂商公钥;
S12,在可信根中设置访问授权码,开辟第一存储空间,并将可信根参数写入第一存储空间;
S13,使用第一公钥构建硬件平台证书的信息结构,生成信息主体,信息主体生成第一摘要值;
S14,在可信根中生成第一私钥,生成厂商私钥;
S15,使用厂商私钥对第一摘要值进行签名,生成签名值,信息主体和签名值共同构成硬件平台证书;
S16,在可信根中开辟第二存储空间,将硬件平台证书写入第二存储空间,将第一私钥和第一公钥擦除,将厂商公钥固化至BIOS中。
3.根据权利要求1所述的一种在BIOS中控制可信根的方法,其特征在于,所述证书验证包括:
S21,BIOS启动时,初始化可信根,使可信根进入可使用状态;
S22,读取可信根中的可信根参数和根种子,以可信根参数和根种子作为输入,创建第二公钥;
S23,读取硬件平台证书中的信息主体,获得第一公钥,将第一公钥与第二公钥进行对比,验证硬件平台证书有效性;
S24,读取BIOS中的厂商公钥,使用厂商公钥将硬件平台证书中的签名值转换为第二摘要值,读取硬件平台证书中的信息主体,转换为第一摘要值,将第一摘要值和第二摘要值进行对比,验证硬件平台证书合法性。
4.根据权利要求3所述的一种在BIOS中控制可信根的方法,其特征在于,所述验证硬件平台证书有效性的原则是:
如果第一公钥与第二公钥相同,则说明硬件平台证书与可信根匹配,硬件平台证书有效,执行步骤S24;
如果第一公钥与第二公钥不同,则说明硬件平台证书与可信根不匹配,硬件平台证书无效,关闭可信根。
5.根据权利要求3所述的一种在BIOS中控制可信根的方法,其特征在于,所述验证硬件平台证书合法性的原则是:
如果第一摘要值和第二摘要值相同,则说明硬件平台证书与固化在BIOS中的厂商公钥匹配,硬件平台证书合法,BIOS将其I/O接口映射至内存中,允许后续程序访问可信根;
如果第一摘要值和第二摘要值不同,则说明硬件平台证书与固化在BIOS中的厂商公钥不匹配,硬件平台证书不合法,关闭可信根。
6.根据权利要求2所述的一种在BIOS中控制可信根的方法,其特征在于,所述访问授权码在开辟第一存储空间、第二存储空间时使用,在访问第一存储空间、第二存储空间时使用。
7.一种在BIOS中控制可信根的系统,基于权利要求1-6任一项所述方法实现,其特征在于,所述系统包括包括证书生成模块、证书导入模块和证书验证模块;计算机平台厂商通过证书生成模块创建可信根第一公钥和第一私钥,创建厂商公钥和厂商私钥,生成硬件平台证书,通过证书导入模块将硬件平台证书写入可信根中,将厂商公钥固化至BIOS中,BIOS启动时,用户使用证书验证模块,通过硬件平台证书中的信息主体,验证硬件平台证书的有效性,通过硬件平台证书中的签名,验证硬件平台证书的合法性。
8.根据权利要求7所述的一种在BIOS中控制可信根的系统,其特征在于,所述证书生成模块用于创建可信根第一公钥、第一私钥、厂商公钥和厂商私钥,使用第一公钥生成硬件平台证书的信息主体,使用厂商私钥生成签名值,信息主体和签名值共同构成硬件平台证书。
9.根据权利要求7所述的一种在BIOS中控制可信根的系统,其特征在于,所述证书导入模块用于将硬件平台证书写入可信根,将第一私钥和第一公钥擦除,将厂商公钥固化至BIOS中。
10.根据权利要求7所述的一种在BIOS中控制可信根的系统,其特征在于,所述证书验证模块验证硬件平台证书的有效性和合法性的过程为:
验证硬件平台证书有效性,将第一公钥与第二公钥进行对比,如相同,则说明硬件平台证书与可信根匹配,硬件平台证书有效,如不同,则说明硬件平台证书无效,关闭可信根;
验证硬件平台证书合法性,将第一摘要值和第二摘要值进行对比,如相同,则说明硬件平台证书与固化在BIOS中的厂商公钥匹配,硬件平台证书合法,如不同,则说明硬件平台证书不合法,关闭可信根。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910786253.9A CN110543768B (zh) | 2019-08-23 | 2019-08-23 | 一种在bios中控制可信根的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910786253.9A CN110543768B (zh) | 2019-08-23 | 2019-08-23 | 一种在bios中控制可信根的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110543768A true CN110543768A (zh) | 2019-12-06 |
CN110543768B CN110543768B (zh) | 2021-07-27 |
Family
ID=68711944
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910786253.9A Active CN110543768B (zh) | 2019-08-23 | 2019-08-23 | 一种在bios中控制可信根的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110543768B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111083132A (zh) * | 2019-12-11 | 2020-04-28 | 北京明朝万达科技股份有限公司 | 一种具有敏感数据的web应用的安全访问方法及系统 |
CN113609529A (zh) * | 2021-07-16 | 2021-11-05 | 苏州浪潮智能科技有限公司 | 一种计算机固件安全供应的方法、系统 |
US20220121756A1 (en) * | 2020-10-16 | 2022-04-21 | Micron Technology, Inc. | Secure storage device verification with multiple computing devices |
CN116418541A (zh) * | 2021-12-31 | 2023-07-11 | 龙芯中科(金华)技术有限公司 | 通信方法、装置和设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101512535A (zh) * | 2006-08-31 | 2009-08-19 | 国际商业机器公司 | 计算平台的证明 |
CN101772771A (zh) * | 2007-06-20 | 2010-07-07 | 诺基亚公司 | 用于通信系统中的远程消息证实的方法 |
CN101908115A (zh) * | 2010-07-30 | 2010-12-08 | 中国船舶重工集团公司第七○九研究所 | 基于可信平台模块实现软件可信执行的方法 |
CN101951388A (zh) * | 2010-10-14 | 2011-01-19 | 中国电子科技集团公司第三十研究所 | 一种可信计算环境中的远程证明方法 |
US20110029769A1 (en) * | 2003-08-12 | 2011-02-03 | Selim Aissi | Method for using trusted, hardware identity credentials in runtime package signature to secure mobile communications and high value transaction execution |
CN102970682A (zh) * | 2012-12-10 | 2013-03-13 | 北京航空航天大学 | 一种应用于可信移动终端平台的直接匿名证明方法 |
CN104715208A (zh) * | 2015-03-18 | 2015-06-17 | 浪潮集团有限公司 | 一种基于tpm芯片的平台完整性校验方法 |
CN104935589A (zh) * | 2015-06-12 | 2015-09-23 | 浪潮电子信息产业股份有限公司 | 构建可信计算池的方法及系统、认证服务器 |
CN105678162A (zh) * | 2016-02-03 | 2016-06-15 | 浪潮电子信息产业股份有限公司 | 一种基于tpm的操作系统安全启动控制方法 |
CN107251481A (zh) * | 2014-11-14 | 2017-10-13 | 英特尔公司 | 利用匿名密钥系统进行可信平台模块认证和证明 |
-
2019
- 2019-08-23 CN CN201910786253.9A patent/CN110543768B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110029769A1 (en) * | 2003-08-12 | 2011-02-03 | Selim Aissi | Method for using trusted, hardware identity credentials in runtime package signature to secure mobile communications and high value transaction execution |
CN101512535A (zh) * | 2006-08-31 | 2009-08-19 | 国际商业机器公司 | 计算平台的证明 |
CN101772771A (zh) * | 2007-06-20 | 2010-07-07 | 诺基亚公司 | 用于通信系统中的远程消息证实的方法 |
CN101908115A (zh) * | 2010-07-30 | 2010-12-08 | 中国船舶重工集团公司第七○九研究所 | 基于可信平台模块实现软件可信执行的方法 |
CN101951388A (zh) * | 2010-10-14 | 2011-01-19 | 中国电子科技集团公司第三十研究所 | 一种可信计算环境中的远程证明方法 |
CN102970682A (zh) * | 2012-12-10 | 2013-03-13 | 北京航空航天大学 | 一种应用于可信移动终端平台的直接匿名证明方法 |
CN107251481A (zh) * | 2014-11-14 | 2017-10-13 | 英特尔公司 | 利用匿名密钥系统进行可信平台模块认证和证明 |
CN104715208A (zh) * | 2015-03-18 | 2015-06-17 | 浪潮集团有限公司 | 一种基于tpm芯片的平台完整性校验方法 |
CN104935589A (zh) * | 2015-06-12 | 2015-09-23 | 浪潮电子信息产业股份有限公司 | 构建可信计算池的方法及系统、认证服务器 |
CN105678162A (zh) * | 2016-02-03 | 2016-06-15 | 浪潮电子信息产业股份有限公司 | 一种基于tpm的操作系统安全启动控制方法 |
Non-Patent Citations (9)
Title |
---|
A.S.WAZAN,ET AL: "The X.509 trust model needs a technical and legal expert", 《2012 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATION(ICC)》 * |
LIU YING,ET AL: "Two Schemes of PrivacyCA with Higher Untraceability", 《2010 INTERNATIONAL FORUM ON INFORMATION TECHNOLOGY AND APPLICATIONS》 * |
SEALYAO: "X.509证书解析和使用", 《HTTP://BLOG.CSDN.NET/SEALYAO/DETAILS/5902249?BIZ_ID=102&UTM_TREM=》 * |
吴振强 等: "移动互联网下可信移动平台接入机制", 《通信学报》 * |
周伟东 等: "一种基于信任根加强EFI BIOS自身安全的方案", 《信息安全与通信保密》 * |
地瓜: "揭秘TPM安全芯片技术及加密应用", 《WWW.SHUIHUOIBM.COM/THREAD-105759-1-1.HTML》 * |
宋成: "可信计算平台中若干关键技术研究", 《中国博士学位论文全文数据库》 * |
徐娜 等: "基于安全芯片的可信平台设计与实现", 《计算机应用研究》 * |
肖政 等: "基于可信计算平台的体系结构研究与应用", 《计算机应用》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111083132A (zh) * | 2019-12-11 | 2020-04-28 | 北京明朝万达科技股份有限公司 | 一种具有敏感数据的web应用的安全访问方法及系统 |
CN111083132B (zh) * | 2019-12-11 | 2022-02-18 | 北京明朝万达科技股份有限公司 | 一种具有敏感数据的web应用的安全访问方法及系统 |
US20220121756A1 (en) * | 2020-10-16 | 2022-04-21 | Micron Technology, Inc. | Secure storage device verification with multiple computing devices |
US11727127B2 (en) * | 2020-10-16 | 2023-08-15 | Micron Technology, Inc. | Secure storage device verification with multiple computing devices |
CN113609529A (zh) * | 2021-07-16 | 2021-11-05 | 苏州浪潮智能科技有限公司 | 一种计算机固件安全供应的方法、系统 |
CN113609529B (zh) * | 2021-07-16 | 2023-07-18 | 苏州浪潮智能科技有限公司 | 一种计算机固件安全供应的方法、系统 |
CN116418541A (zh) * | 2021-12-31 | 2023-07-11 | 龙芯中科(金华)技术有限公司 | 通信方法、装置和设备 |
CN116418541B (zh) * | 2021-12-31 | 2024-06-04 | 龙芯中科(金华)技术有限公司 | 通信方法、装置和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110543768B (zh) | 2021-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110543768B (zh) | 一种在bios中控制可信根的方法和系统 | |
WO2009107349A1 (ja) | 情報処理装置 | |
Zhao et al. | Providing root of trust for ARM TrustZone using on-chip SRAM | |
US8650399B2 (en) | Memory device and chip set processor pairing | |
US8719595B2 (en) | Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method | |
JP4099039B2 (ja) | プログラム更新方法 | |
JP5221389B2 (ja) | 外部記憶デバイスから安全にブートする方法および装置 | |
US8082450B2 (en) | Method for creating a secure counter on an on-board computer system comprising a chip card | |
US20050021968A1 (en) | Method for performing a trusted firmware/bios update | |
US20090055658A1 (en) | Authenticating and Verifying an Authenticable and Verifiable Module | |
CN111030822A (zh) | 用于保护固件的方法和系统,以及计算机可读介质 | |
CN105718807B (zh) | 基于软tcm和可信软件栈的安卓系统及其可信认证系统与方法 | |
KR20070048960A (ko) | 코드 이미지를 안전하게 갱신하고 부팅하는 방법 및 장치 | |
TW201516733A (zh) | 用以核對uefi認證變量變化之系統及方法 | |
US10282549B2 (en) | Modifying service operating system of baseboard management controller | |
CN110795126A (zh) | 一种固件安全升级系统 | |
US20090287917A1 (en) | Secure software distribution | |
WO2023212178A1 (en) | Sram physically unclonable function (puf) memory for generating keys based on device owner | |
CN118302990A (zh) | 用于基于设备所有者来生成密钥的sram物理不可克隆功能(puf)存储器 | |
CN117494130A (zh) | 一种基于国密算法的risc-v固件安全启动方法及装置 | |
CN113448681A (zh) | 一种虚拟机监控器公钥的注册方法、设备和存储介质 | |
US20230010319A1 (en) | Deriving independent symmetric encryption keys based upon a type of secure boot using a security processor | |
US20220317184A1 (en) | Secured debug | |
CN115357948A (zh) | 一种基于tee及加密芯片的硬件防抄板加密方法及其装置 | |
CN110601846B (zh) | 一种校验虚拟可信根的系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |