CN110543768B - 一种在bios中控制可信根的方法和系统 - Google Patents

一种在bios中控制可信根的方法和系统 Download PDF

Info

Publication number
CN110543768B
CN110543768B CN201910786253.9A CN201910786253A CN110543768B CN 110543768 B CN110543768 B CN 110543768B CN 201910786253 A CN201910786253 A CN 201910786253A CN 110543768 B CN110543768 B CN 110543768B
Authority
CN
China
Prior art keywords
hardware platform
certificate
public key
platform certificate
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910786253.9A
Other languages
English (en)
Other versions
CN110543768A (zh
Inventor
许鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN201910786253.9A priority Critical patent/CN110543768B/zh
Publication of CN110543768A publication Critical patent/CN110543768A/zh
Application granted granted Critical
Publication of CN110543768B publication Critical patent/CN110543768B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明实施例公开了一种在BIOS中控制可信根的方法和系统,包括证书初始化和证书验证,证书初始化包括生成可信根的硬件平台证书,将硬件平台证书导入可信根,硬件平台证书包括信息主体和签名值;BIOS在初始化可信根后,验证硬件平台证书中的信息主体有效,说明硬件平台证书与可信根匹配,保证硬件平台证书有效,验证硬件平台证书中的签名有效,说明硬件平台证书与固化在BIOS中的厂商公钥匹配,保证硬件平台证书合法。本发明由BIOS在初始化可信根后验证可信根的身份,并根据验证结果判断是否为后续运行的程序提供可信根功能,以保护计算机上层应用数据的安全。

Description

一种在BIOS中控制可信根的方法和系统
技术领域
本发明涉及计算机信息安全技术领域,具体涉及一种在BIOS中控制可信根的方法和系统。
背景技术
密码安全模块涉及国家的信息安全,因此各国对于密码安全模块有不同的要求与限制,甚至在某些重要领域只允许使用特定的密码安全模块。可信根是计算机领域中的一种安全组件,可以为计算机系统提供密码学功能,保护计算机平台中的数据等信息。
BIOS是计算机上电后最先执行的程序,负责各个硬件(如显卡、声卡等)的初始化操作,如设备检测、内存映射等操作。可信根有统一的规范约束各个功能接口,BIOS调用可信根规范约束的接口初始化可信根后,计算机平台中的后续程序都可访问或使用该可信根。
现阶段BIOS只完成可信根的初始化操作,并不验证可信根的身份,一旦计算机平台中的可信根被替换为不受控的可信根,而计算机平台中的后续程序仍访问或使用该可信根,系统无法第一时间知晓并控制,将威胁到计算机平台上的数据安全。
发明内容
本发明实施例中提供了一种在BIOS中控制可信根的方法和系统,在BIOS初始化可信根后,验证可信根硬件平台证书的有效性和合法性,以保护计算机上层应用数据的安全。
本发明实施例公开了如下技术方案:
本发明第一方面提供了一种在BIOS中控制可信根的方法,包括:
证书初始化,创建可信根第一公钥和第一私钥,创建厂商公钥和厂商私钥,使用第一公钥生成硬件平台证书的信息主体,使用厂商私钥生成签名值,将信息主体和签名值共同构成的硬件平台证书导入可信根,将厂商公钥固化至BIOS中;
证书验证,在BIOS下初始化可信根,创建第二公钥,通过硬件平台证书中的信息主体,验证硬件平台证书的有效性,通过硬件平台证书中的签名,验证硬件平台证书的合法性。
进一步地,所述证书初始化包括:
S11,在可信根中创建可信根参数,读取可信根中的根种子,以可信根参数和根种子作为输入创建可信根第一公钥,创建厂商公钥;
S12,在可信根中设置访问授权码,开辟第一存储空间,并将可信根参数写入第一存储空间;
S13,使用第一公钥构建硬件平台证书的信息结构,生成信息主体,信息主体生成第一摘要值;
S14,在可信根中生成第一私钥,生成厂商私钥;
S15,使用厂商私钥对第一摘要值进行签名,生成签名值,信息主体和签名值共同构成硬件平台证书;
S16,在可信根中开辟第二存储空间,将硬件平台证书写入第二存储空间,将第一私钥和第一公钥擦除,将厂商公钥固化至BIOS中。
进一步地,所述证书验证包括:
S21,BIOS启动时,初始化可信根,使可信根进入可使用状态;
S22,读取可信根中的可信根参数和根种子,以可信根参数和根种子作为输入,创建第二公钥;
S23,读取硬件平台证书中的信息主体,获得第一公钥,将第一公钥与第二公钥进行对比,验证硬件平台证书有效性;
S24,读取BIOS中的厂商公钥,使用厂商公钥将硬件平台证书中的签名值转换为第二摘要值,读取硬件平台证书中的信息主体,转换为第一摘要值,将第一摘要值和第二摘要值进行对比,验证硬件平台证书合法性。
进一步地,所述验证硬件平台证书有效性的原则是:
如果第一公钥与第二公钥相同,则说明硬件平台证书与可信根匹配,硬件平台证书有效,执行步骤S24;
如果第一公钥与第二公钥不同,则说明硬件平台证书与可信根不匹配,硬件平台证书无效,关闭可信根。
进一步地,所述验证硬件平台证书合法性的原则是:
如果第一摘要值和第二摘要值相同,则说明硬件平台证书与固化在BIOS中的厂商公钥匹配,硬件平台证书合法,BIOS将其I/O接口映射至内存中,允许后续程序访问可信根;
如果第一摘要值和第二摘要值不同,则说明硬件平台证书与固化在BIOS中的厂商公钥不匹配,硬件平台证书不合法,关闭可信根。
进一步地,所述访问授权码在开辟第一存储空间、第二存储空间时使用,在访问第一存储空间、第二存储空间时使用。
本发明第二方面提供了一种在BIOS中控制可信根的系统,包括包括证书生成模块、证书导入模块和证书验证模块;计算机平台厂商通过证书生成模块创建可信根第一公钥和第一私钥,创建厂商公钥和厂商私钥,生成硬件平台证书,通过证书导入模块将硬件平台证书写入可信根中,将厂商公钥固化至BIOS中,BIOS启动时,用户使用证书验证模块,通过硬件平台证书中的信息主体,验证硬件平台证书的有效性,通过硬件平台证书中的签名,验证硬件平台证书的合法性。
进一步地,所述证书生成模块用于创建可信根第一公钥和第一私钥,创建厂商公钥和厂商私钥,使用第一公钥生成硬件平台证书的信息主体,使用厂商私钥生成签名值,信息主体和签名值共同构成硬件平台证书。
进一步地,所述证书导入模块用于将硬件平台证书写入可信根,将第一私钥和第一公钥擦除,将厂商公钥固化至BIOS中。
进一步地,所述证书验证模块验证硬件平台证书的有效性和合法性的过程为:
验证硬件平台证书有效性,将第一公钥与第二公钥进行对比,如相同,则说明硬件平台证书与可信根匹配,硬件平台证书有效,如不同,则说明硬件平台证书无效,关闭可信根;
验证硬件平台证书合法性,将第一摘要值和第二摘要值进行对比,如相同,则说明硬件平台证书与固化在BIOS中的厂商公钥匹配,硬件平台证书合法,如不同,则说明硬件平台证书不合法,关闭可信根。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
本发明提供的在BIOS中控制可信根的方法和系统,由BIOS在初始化可信根后验证可信根的身份,并根据验证结果判断是否为后续运行的程序提供可信根功能,以保护计算机上层应用数据的安全。
1、BIOS在初始化可信根后,读取可信根中的可信根参数和根种子创建第二公钥,获得硬件平台证书中的第一公钥,将第一公钥与第二公钥进行对比,如果两个公钥相同,则说明硬件平台证书与可信根匹配,保证硬件平台证书有效。
2、使用BIOS中厂商公钥验证硬件平台证书中的签名,将硬件平台证书中的签名值转换为第二摘要值,读取硬件平台证书中的信息主体,转换为第一摘要值,将第一摘要值和第二摘要值进行对比,如果两个摘要值相同,则说明硬件平台证书与固化在BIOS中的厂商公钥匹配,保证硬件平台证书合法。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所述方法工作框图;
图2为本发明实施例的证书初始化流程图;
图3为本发明实施例的证书验证流程图;
图4为本发明所述系统结构框图。
具体实施方式
为了能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
可信根为根据可信根规范提供可信服务的安全设备,当前发布的可信根规范有TPM(国外)、TCM(国内)。本发明实施例以TPM2.0可信根为例,并结合附图对发明做进一步详细描述。
如图1所示,本发明实施例涉及方法包括:证书初始化,创建可信根第一公钥和第一私钥,创建厂商公钥和厂商私钥,使用第一公钥生成硬件平台证书的信息主体,使用厂商私钥生成签名值,将信息主体和签名值共同构成的硬件平台证书导入可信根,将厂商公钥固化至BIOS中;证书验证,在BIOS下初始化可信根,创建第二公钥,通过硬件平台证书中的信息主体,验证硬件平台证书的有效性,通过硬件平台证书中的签名,验证硬件平台证书的合法性。
BIOS(Basic Input/Output System,基本输入输出系统),一组固化到计算机内主板上一个ROM芯片上的程序,保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序,它可从CMOS中读写系统设置的具体信息。
如图2所示,证书初始化包括:
S11,在可信根中创建可信根参数,读取可信根中的根种子,以可信根参数和根种子作为输入创建可信根第一公钥,创建厂商公钥;
S12,在可信根中设置访问授权码,开辟第一存储空间,并将可信根参数写入第一存储空间;
S13,使用第一公钥构建硬件平台证书的信息结构,生成信息主体,信息主体生成第一摘要值;
S14,在可信根中生成第一私钥,生成厂商私钥;
S15,使用厂商私钥对第一摘要值进行签名,生成签名值,信息主体和签名值共同构成硬件平台证书;
S16,在可信根中开辟第二存储空间,将硬件平台证书写入第二存储空间,将第一私钥和第一公钥擦除,将厂商公钥固化至BIOS中。
步骤S11-S16为计算机平台厂商执行。
步骤S11中,第一公钥的创建需要两个输入:一个是可信根参数,包含了密钥属性、密钥类型、密钥长度等信息,在创建密钥时输入;另一个是可信根芯片中的根种子,根种子为随机数,并且固化在芯片上,所以每个可信根中根种子都不相同。只有可信根参数和根种子相同时,才能创建出相同的第一公钥。
创建第一公钥的步骤包括:
1)读取可信根参数的摘要值name和根种子seed;
2)计算p值,p=DRBG(seed,name),DRBG为伪随机构建函数;
3)产生q值,q是与p差值最小且互质的大数;
4)计算n,n=p*q;
5)e=0x00010001;
6)第一公钥为(n,e)。
创建厂商公钥的步骤包括:
1)随机产生p1和q1两个大数,q1与p1的差值最小且互质;
2)计算n1,n1=p1*q1;
3)e1=0x00010001;
4)厂商公钥为(n1,e1)。
可信根中的存储空间使用前要先通过指令开辟,并设置访问授权码,后续访问存储空间时需要使用访问授权码。TPM2.0中的开辟存储空间的指令为TPM2_NvDefineSpace,存储空间开辟后,通过TPM2_NvWrite将相关参数写入存储空间中。
步骤S12中,使用TPM2_NvDefineSpace指令开辟第一存储空间,通过TPM2_NvWrite指令,将步骤S11中的可信根参数写入第一存储空间。
步骤S13中,通过TPM2_ReadPublic指令获取第一公钥(n,e),以第一公钥(n,e)构建X.509格式的硬件平台证书的信息结构,生成信息主体,信息主体生成第一摘要值。
生成第一摘要值的步骤包括:
1)生成硬件平台证书信息主体m;
2)计算第一摘要值h,h=digest(m),
digest为摘要算法,一般可使用SHA-256算法。
步骤S14中,在可信根中生成第一私钥,生成厂商私钥(d1,n1)。
生成厂商私钥(d1,n1)要同时满足如下条件:
1)δ=(p1-1)*(q1-1),
2)e1*d1 modδ=1。
步骤S15中,构成硬件平台证书的步骤包括:
1)计算签名值s,s=hd1 mod n1。
2)信息主体m和签名值s共同构成硬件平台证书。
步骤S16中,通过TPM2_NvDefineSpace指令开辟第二存储空间,然后通过TPM2_NvWrite指令将硬件平台证书写入第二存储空间。将厂商公钥(n1,e1)固化至BIOS中,使其无法被修改。
如图3所示,证书验证包括:
S21,BIOS启动时,初始化可信根,使可信根进入可使用状态;
S22,通过TPM2_NvRead指令读取可信根第一存储空间中的可信根参数,以可信根参数和根种子作为输入,创建第二公钥(n2,e2)(创建第二公钥时会读取可信根的根种子,创建第二公钥的步骤与第一公钥相同);
S23,通过TPM2_ReadPublic指令读取第二公钥(n2,e2),通过硬件平台证书中的信息主体,获得第一公钥(n,e),将第一公钥(n,e)与第二公钥(n2,e2)进行对比,验证硬件平台证书有效性;
S24,读取BIOS中的厂商公钥(n1,e1),使用厂商公钥(n1,e1)将硬件平台证书中的签名值s转换为第二摘要值h’,读取硬件平台证书中的信息主体m,转换为第一摘要值h,将第一摘要值h和第二摘要值h’进行对比,验证硬件平台证书合法性,计算公式如下:
h’=se1 mod n1,
h=digest(m)。
验证硬件平台证书有效性的原则是:
如果第一公钥(n,e)与第二公钥(n2,e2)相同,则说明硬件平台证书与可信根匹配,硬件平台证书有效,执行步骤S24;
如果第一公钥(n,e)与第二公钥(n2,e2)不同,则说明硬件平台证书与可信根不匹配,硬件平台证书无效,关闭可信根。
验证硬件平台证书合法性的原则是:
如果第一摘要值h和第二摘要值h’相同,则说明硬件平台证书与固化在BIOS中的厂商公钥匹配,硬件平台证书合法,BIOS将其I/O接口映射至内存中,允许后续程序访问可信根;
如果第一摘要值h和第二摘要值h’不同,则说明硬件平台证书与固化在BIOS中的厂商公钥不匹配,硬件平台证书不合法,关闭可信根。
如图4所示,本发明系统包括包括证书生成模块、证书导入模块和证书验证模块。
证书生成模块用于创建可信根第一公钥和第一私钥,创建厂商公钥和厂商私钥,使用第一公钥生成硬件平台证书的信息主体,使用厂商私钥生成签名值,信息主体和签名值共同构成硬件平台证书。
证书导入模块用于将硬件平台证书写入可信根,将第一私钥和第一公钥擦除,将厂商公钥固化至BIOS中。
BIOS启动时,用户通过证书验证模块验证硬件平台证书的有效性和合法性。
证书验证模块验证硬件平台证书的有效性过程为:
将第一公钥与第二公钥进行对比,
如相同,则说明硬件平台证书与可信根匹配,硬件平台证书有效,
如不同,则说明硬件平台证书无效,关闭可信根。
证书验证模块验证硬件平台证书的合法性过程为:
将第一摘要值和第二摘要值进行对比,
如相同,则说明硬件平台证书与固化在BIOS中的厂商公钥匹配,硬件平台证书合法,
如不同,则说明硬件平台证书不合法,关闭可信根。
正常情况下,可信根中存放的硬件平台证书由计算机平台厂商签发,且该证书中存放的第一公钥与所在可信根绑定,验证步骤S23和验证步骤S24都能通过。如果验证步骤S23失败,则说明,硬件平台证书是由外部导入的,不是由计算机平台厂商导入的;如果验证步骤S24失败,则说明,可信根中的硬件平台证书与固化在BIOS中的厂商公钥不匹配,硬件平台证书及其关联的可信根并不是计算机平台厂商授权认可的设备。
以上所述只是本发明的优选实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也被视为本发明的保护范围。

Claims (6)

1.一种在BIOS中控制可信根的方法,其特征在于,所述方法包括:
证书初始化,创建可信根第一公钥和第一私钥,创建厂商公钥和厂商私钥,使用第一公钥生成X.509格式的硬件平台证书的信息主体,使用厂商私钥生成签名值,将信息主体和签名值共同构成的硬件平台证书导入可信根,将厂商公钥固化至BIOS中,
证书验证,在BIOS下初始化可信根,创建第二公钥,通过硬件平台证书中的信息主体,验证硬件平台证书的有效性,通过硬件平台证书中的签名,验证硬件平台证书的合法性;
所述证书初始化包括:
S11,在可信根中创建可信根参数,读取可信根中的根种子,以可信根参数和根种子作为输入创建可信根第一公钥,创建厂商公钥,
S12,在可信根中设置访问授权码,开辟第一存储空间,并将可信根参数写入第一存储空间,
S13,使用第一公钥构建硬件平台证书的信息结构,生成信息主体,信息主体生成第一摘要值,
S14,在可信根中生成第一私钥,生成厂商私钥,
S15,使用厂商私钥对第一摘要值进行签名,生成签名值,信息主体和签名值共同构成硬件平台证书,
S16,在可信根中开辟第二存储空间,将硬件平台证书写入第二存储空间,将第一私钥和第一公钥擦除,将厂商公钥固化至BIOS中;
所述证书验证包括:
S21,BIOS启动时,初始化可信根,使可信根进入可使用状态,
S22,读取可信根中的可信根参数和根种子,以可信根参数和根种子作为输入,创建第二公钥,
S23,读取硬件平台证书中的信息主体,获得第一公钥,将第一公钥与第二公钥进行对比,验证硬件平台证书有效性,
S24,读取BIOS中的厂商公钥,使用厂商公钥将硬件平台证书中的签名值转换为第二摘要值,读取硬件平台证书中的信息主体,转换为第一摘要值,将第一摘要值和第二摘要值进行对比,验证硬件平台证书合法性。
2.根据权利要求1所述的一种在BIOS中控制可信根的方法,其特征在于,所述验证硬件平台证书有效性的原则是:
如果第一公钥与第二公钥相同,则说明硬件平台证书与可信根匹配,硬件平台证书有效,执行步骤S24;
如果第一公钥与第二公钥不同,则说明硬件平台证书与可信根不匹配,硬件平台证书无效,关闭可信根。
3.根据权利要求1所述的一种在BIOS中控制可信根的方法,其特征在于,所述验证硬件平台证书合法性的原则是:
如果第一摘要值和第二摘要值相同,则说明硬件平台证书与固化在BIOS中的厂商公钥匹配,硬件平台证书合法,BIOS将其I/O接口映射至内存中,允许后续程序访问可信根;
如果第一摘要值和第二摘要值不同,则说明硬件平台证书与固化在BIOS中的厂商公钥不匹配,硬件平台证书不合法,关闭可信根。
4.根据权利要求1所述的一种在BIOS中控制可信根的方法,其特征在于,所述访问授权码在开辟第一存储空间、第二存储空间时使用,在访问第一存储空间、第二存储空间时使用。
5.一种在BIOS中控制可信根的系统,基于权利要求1-4任一项所述方法实现,其特征在于,所述系统包括证书生成模块、证书导入模块和证书验证模块;计算机平台厂商通过证书生成模块创建可信根第一公钥和第一私钥,创建厂商公钥和厂商私钥,生成X.509格式的硬件平台证书,通过证书导入模块将硬件平台证书写入可信根中,将厂商公钥固化至BIOS中,BIOS启动时,用户使用证书验证模块,通过硬件平台证书中的信息主体,验证硬件平台证书的有效性,通过硬件平台证书中的签名,验证硬件平台证书的合法性;
所述证书生成模块用于创建可信根第一公钥、第一私钥、厂商公钥和厂商私钥,使用第一公钥生成硬件平台证书的信息主体,使用厂商私钥生成签名值,信息主体和签名值共同构成硬件平台证书;
所述证书验证模块验证硬件平台证书的有效性和合法性的过程为:
验证硬件平台证书有效性,将第一公钥与第二公钥进行对比,如相同,则说明硬件平台证书与可信根匹配,硬件平台证书有效,如不同,则说明硬件平台证书无效,关闭可信根,
验证硬件平台证书合法性,将第一摘要值和第二摘要值进行对比,如相同,则说明硬件平台证书与固化在BIOS中的厂商公钥匹配,硬件平台证书合法,如不同,则说明硬件平台证书不合法,关闭可信根。
6.根据权利要求5所述的一种在BIOS中控制可信根的系统,其特征在于,所述证书导入模块用于将硬件平台证书写入可信根,将第一私钥和第一公钥擦除,将厂商公钥固化至BIOS中。
CN201910786253.9A 2019-08-23 2019-08-23 一种在bios中控制可信根的方法和系统 Active CN110543768B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910786253.9A CN110543768B (zh) 2019-08-23 2019-08-23 一种在bios中控制可信根的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910786253.9A CN110543768B (zh) 2019-08-23 2019-08-23 一种在bios中控制可信根的方法和系统

Publications (2)

Publication Number Publication Date
CN110543768A CN110543768A (zh) 2019-12-06
CN110543768B true CN110543768B (zh) 2021-07-27

Family

ID=68711944

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910786253.9A Active CN110543768B (zh) 2019-08-23 2019-08-23 一种在bios中控制可信根的方法和系统

Country Status (1)

Country Link
CN (1) CN110543768B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111083132B (zh) * 2019-12-11 2022-02-18 北京明朝万达科技股份有限公司 一种具有敏感数据的web应用的安全访问方法及系统
US11727127B2 (en) * 2020-10-16 2023-08-15 Micron Technology, Inc. Secure storage device verification with multiple computing devices
CN113609529B (zh) * 2021-07-16 2023-07-18 苏州浪潮智能科技有限公司 一种计算机固件安全供应的方法、系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101512535A (zh) * 2006-08-31 2009-08-19 国际商业机器公司 计算平台的证明
CN101772771A (zh) * 2007-06-20 2010-07-07 诺基亚公司 用于通信系统中的远程消息证实的方法
CN101908115A (zh) * 2010-07-30 2010-12-08 中国船舶重工集团公司第七○九研究所 基于可信平台模块实现软件可信执行的方法
CN101951388A (zh) * 2010-10-14 2011-01-19 中国电子科技集团公司第三十研究所 一种可信计算环境中的远程证明方法
US20110029769A1 (en) * 2003-08-12 2011-02-03 Selim Aissi Method for using trusted, hardware identity credentials in runtime package signature to secure mobile communications and high value transaction execution
CN102970682A (zh) * 2012-12-10 2013-03-13 北京航空航天大学 一种应用于可信移动终端平台的直接匿名证明方法
CN104715208A (zh) * 2015-03-18 2015-06-17 浪潮集团有限公司 一种基于tpm芯片的平台完整性校验方法
CN104935589A (zh) * 2015-06-12 2015-09-23 浪潮电子信息产业股份有限公司 构建可信计算池的方法及系统、认证服务器
CN105678162A (zh) * 2016-02-03 2016-06-15 浪潮电子信息产业股份有限公司 一种基于tpm的操作系统安全启动控制方法
CN107251481A (zh) * 2014-11-14 2017-10-13 英特尔公司 利用匿名密钥系统进行可信平台模块认证和证明

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110029769A1 (en) * 2003-08-12 2011-02-03 Selim Aissi Method for using trusted, hardware identity credentials in runtime package signature to secure mobile communications and high value transaction execution
CN101512535A (zh) * 2006-08-31 2009-08-19 国际商业机器公司 计算平台的证明
CN101772771A (zh) * 2007-06-20 2010-07-07 诺基亚公司 用于通信系统中的远程消息证实的方法
CN101908115A (zh) * 2010-07-30 2010-12-08 中国船舶重工集团公司第七○九研究所 基于可信平台模块实现软件可信执行的方法
CN101951388A (zh) * 2010-10-14 2011-01-19 中国电子科技集团公司第三十研究所 一种可信计算环境中的远程证明方法
CN102970682A (zh) * 2012-12-10 2013-03-13 北京航空航天大学 一种应用于可信移动终端平台的直接匿名证明方法
CN107251481A (zh) * 2014-11-14 2017-10-13 英特尔公司 利用匿名密钥系统进行可信平台模块认证和证明
CN104715208A (zh) * 2015-03-18 2015-06-17 浪潮集团有限公司 一种基于tpm芯片的平台完整性校验方法
CN104935589A (zh) * 2015-06-12 2015-09-23 浪潮电子信息产业股份有限公司 构建可信计算池的方法及系统、认证服务器
CN105678162A (zh) * 2016-02-03 2016-06-15 浪潮电子信息产业股份有限公司 一种基于tpm的操作系统安全启动控制方法

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
The X.509 trust model needs a technical and legal expert;A.S.Wazan,et al;《2012 IEEE International Conference on Communication(ICC)》;20120615;第6895-6900页 *
Two Schemes of PrivacyCA with Higher Untraceability;Liu Ying,et al;《2010 International Forum on Information Technology and Applications》;20100718;第176-179页 *
X.509证书解析和使用;sealyao;《http://blog.csdn.net/sealyao/details/5902249?biz_id=102&utm_trem=》;20100923;正文全文 *
一种基于信任根加强EFI BIOS自身安全的方案;周伟东 等;《信息安全与通信保密》;20070806;第2节 *
可信计算平台中若干关键技术研究;宋成;《中国博士学位论文全文数据库》;20111215;正文第2-4章 *
基于可信计算平台的体系结构研究与应用;肖政 等;《计算机应用》;20060829;第26卷(第8期);第1807-1809,1812页 *
基于安全芯片的可信平台设计与实现;徐娜 等;《计算机应用研究》;20061011;第23卷(第8期);第117-119页 *
揭秘TPM安全芯片技术及加密应用;地瓜;《www.shuihuoibm.com/thread-105759-1-1.html》;20120913;正文全文 *
移动互联网下可信移动平台接入机制;吴振强 等;《通信学报》;20110124;第31卷(第10期);第158-169页 *

Also Published As

Publication number Publication date
CN110543768A (zh) 2019-12-06

Similar Documents

Publication Publication Date Title
CN110543768B (zh) 一种在bios中控制可信根的方法和系统
US8650399B2 (en) Memory device and chip set processor pairing
KR100746012B1 (ko) 코드 이미지를 안전하게 갱신하고 부팅하는 방법 및 장치
US8719595B2 (en) Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method
US8250373B2 (en) Authenticating and verifying an authenticable and verifiable module
US7711960B2 (en) Mechanisms to control access to cryptographic keys and to attest to the approved configurations of computer platforms
WO2009107349A1 (ja) 情報処理装置
JP5221389B2 (ja) 外部記憶デバイスから安全にブートする方法および装置
JP4099039B2 (ja) プログラム更新方法
CN105718807B (zh) 基于软tcm和可信软件栈的安卓系统及其可信认证系统与方法
US20050166051A1 (en) System and method for certification of a secure platform
CN102262599B (zh) 一种基于可信根的移动硬盘指纹认证方法
US20090287917A1 (en) Secure software distribution
CN110795126A (zh) 一种固件安全升级系统
US20230008885A1 (en) Systems and methods for importing security credentials for use by an information handling system
CN110730079B (zh) 基于可信计算模块的嵌入式系统安全启动和可信度量的系统
US20230010319A1 (en) Deriving independent symmetric encryption keys based upon a type of secure boot using a security processor
CN115357948A (zh) 一种基于tee及加密芯片的硬件防抄板加密方法及其装置
JP4600750B2 (ja) データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム
US20230015334A1 (en) Deriving dependent symmetric encryption keys based upon a type of secure boot using a security processor
US20230351056A1 (en) Sram physically unclonable function (puf) memory for generating keys based on device owner
TWI818221B (zh) 可認證晶片外部除錯功能韌體程式與除錯使用者的晶片與方法
US20230106491A1 (en) Security dominion of computing device
WO2023212178A1 (en) Sram physically unclonable function (puf) memory for generating keys based on device owner
WO2011017844A1 (zh) 一种在芯片层实现应用程序安全升级的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant