CN110929283B - 一种uefi bios的分级保护系统和相应的实现方法 - Google Patents

一种uefi bios的分级保护系统和相应的实现方法 Download PDF

Info

Publication number
CN110929283B
CN110929283B CN201911240731.2A CN201911240731A CN110929283B CN 110929283 B CN110929283 B CN 110929283B CN 201911240731 A CN201911240731 A CN 201911240731A CN 110929283 B CN110929283 B CN 110929283B
Authority
CN
China
Prior art keywords
bios
command
flash chip
uefi
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911240731.2A
Other languages
English (en)
Other versions
CN110929283A (zh
Inventor
李攀峰
黄辉伟
欧阳泳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Electronics Great Wall Changsha Information Technology Co ltd
Original Assignee
China Electronics Great Wall Changsha Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Electronics Great Wall Changsha Information Technology Co ltd filed Critical China Electronics Great Wall Changsha Information Technology Co ltd
Priority to CN201911240731.2A priority Critical patent/CN110929283B/zh
Publication of CN110929283A publication Critical patent/CN110929283A/zh
Application granted granted Critical
Publication of CN110929283B publication Critical patent/CN110929283B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种UEFI BIOS的分级保护系统和相应的实现方法,其中方法包括:UEFI BIOS和TCM安全模块建立安全通道;UEFI BIOS在启动操作系统之前发送读写禁用命令给TCM安全模块,TCM安全模块将BIOS Flash芯片的写保护引脚和电源控制引脚的电平均拉低,使BIOS Flash芯片处于不可访问状态;UEFI BIOS启动到操作系统之后,仅UEFI BIOS能够通过UEFI BIOS内部API修改BIOS FLASH的访问权限,确保了除了UEFI BIOS之外的其他软件(包括操作系统)对BIOS FLASH都没有访问权限。本发明在满足UEFI规范的前提下,提高BIOS FLASH的安全性能。

Description

一种UEFI BIOS的分级保护系统和相应的实现方法
技术领域
本发明属于计算机系统领域,具体是指一种UEFI BIOS的分级保护系统和相应的实现方法。
背景技术
在大多数计算机平台上面,BIOS FLASH通过引脚WP#(write protect)挂载于SPI总线上面:当WP#被拉低时,BIOS FLASH被设置为只读;当WP#被拉高时,BIOS FLASH被设置为可写。因此挂载于SPI总线的BIOS FLASH,其读写方法是公开的,这就导致了BIOS具有以下几方面被攻击的风险问题:
1、通过修改BIOS FLASH里面的内容来攻击整个系统:无论是直接破坏BIOS内容使系统无法正常启动,还是植入BIOS后门都会造成很大的破坏;
2、对于实现了可信BIOS的平台,任何对于BIOS FLASH的非授权修改都会造成可信链的破坏,导致系统失去安全保护;
3、可以随意读取BIOS的内容,分析BIOS里面的漏洞和秘密信息:因为业界大部分的BIOS的源码都由知名的几家BIOS提供商提供,同时UEFI规范也是公开的,所以这种威胁对于UEFI标准的BIOS来说是尤其不可忽略的。
目前业界对BIOS FLASH的保护方法有如下几种:
1、通过一个硬件的跳帽来控制BIOS FLASH的WP#:这种做法的缺点是当机器出厂后BIOS FLASH处于只读状态;而对基于UEFI标准的BIOS,要求BIOS即使在启动到OS之后也要有读写BIOS FLASH的权限。因此,这种方法虽然能解决上述第1种被攻击的风险问题,但不适用于UEFI BIOS的系统。
2、通过一个GPIO(GPIO可以连接在芯片组,BMC等)控制BIOS FLASH的WP#:这种做法可以通过软件编程的方法控制BIOS FLASH的读写状态,比前一种保护方法灵活,但是GPIO的编程接口也是公开的,很容易被破解。
发明内容
本发明所要解决的技术问题在于,提供一种UEFI BIOS的分级保护系统和相应的实现方法,可以在满足UEFI规范的前提下,提高BIOS FLASH的安全性能。
为实现上述技术目的,本发明采用如下技术方案:
一种UEFI BIOS的分级保护系统,包括BIOS Flash芯片、CPU、TCM安全模块;
所述BIOS Flash芯片,用于存放UEFI BIOS代码;
所述CPU通过SPI总线与BIOS Flash芯片通信连接,用于执行UEFI BIOS代码的基本功能;
所述TCM安全模块,一方面与CPU通信连接,另一方面与BIOS Flash芯片的写保护引脚和BIOS Flash芯片的电源控制引脚连接,用于在CPU执行操作系统调用UEFI BIOS内部API以对BIOS FLASH芯片进行访问控制时,对UEFI BIOS所发送的访问权限命令进行安全验证,并在验证通过后,根据该访问权限命令对BIOS FLASH芯片的写保护引脚电平进行修改;还用于在接收到UEFI BIOS发送的读写禁用命令时,将BIOS Flash芯片的写保护引脚和电源控制引脚的电平均拉低,使BIOS Flash芯片处于不可访问状态;
其中,所述访问权限命令,是UEFI BIOS根据UEFI BIOS内部API对BIOS FLASH芯片进行访问控制的类型进行设置。
本发明还提供一种带分级保护机制的UEFI BIOS的实现方法,包括以下步骤:
UEFI BIOS和TCM安全模块,通过随机生成的传输密钥和公私钥对建立两者间的安全通道;
在CPU将UEFI BIOS启动到操作系统之前:UEFI BIOS发送读写禁用命令给TCM安全模块,TCM安全模块将BIOS Flash芯片的写保护引脚和电源控制引脚的电平均拉低,使BIOSFlash芯片处于不可访问状态;
在CPU将UEFI BIOS启动到操作系统之后,当操作系统调用UEFI BIOS内部API需要对BIOS FLASH芯片进行读写的访问控制时,包括以下步骤:
a1)UEFI BIOS根据UEFI BIOS内部的该API对BIOS FLASH芯片进行访问控制的类型设置访问权限命令;
a2)UEFI BIOS将访问权限命令通过所述安全通道发送给TCM安全模块;
a3)TCM安全模块对访问权限命令进行验证,并在验证通过后,根据访问权限命令对BIOS Flash芯片的写保护引脚和电源控制引脚的电平状态进行修改;
a4)当UEFI BIOS完成读写的访问控制任务后,UEFI BIOS发送读写禁用命令给TCM安全模块,TCM安全模块将BIOS Flash芯片的写保护引脚和电源控制引脚的电平均拉低,使BIOS Flash芯片处于不可访问状态。
进一步地,在步骤a3)中,根据访问权限命令对BIOS Flash芯片的写保护引脚和电源控制引脚的电平状态进行修改的具体方法为:
如果UEFI BIOS内部的该API对BIOS FLASH芯片进行访问控制的命令类型为只读,则设置访问权限命令为SPI_READ_ENABLE,此时TCM安全模块将BIOS Flash芯片的电源控制引脚电平拉高,将BIOS Flash芯片的写保护引脚拉低,BIOS Flash芯片为只读状态;
如果UEFI BIOS内部的该API对BIOS FLASH芯片进行访问控制的命令类型为可写,则设置访问权限命令为SPI_READ_WRITE_ENABLE,此时TCM安全模块将BIOS Flash芯片的电源控制引脚电平拉高,将BIOS Flash芯片的写保护引脚拉高,BIOS Flash芯片为可写状态。
进一步地,所述安全通道的建立方法为:
b1)TCM安全模块在生产环节时预置私钥SK,UEFI BIOS预置与TCM安全模块的私钥对应的公钥SK.pub;
b2)主板启动后,UEFI BIOS初始化TCM安全模块的通信接口,并发送密钥请求命令给TCM安全模块;
b3)TCM安全模块接收密钥请求命令,并判断是否为上电后第一次收到该密钥请求命令:若是,则随机产生一个密钥AUTH_SK,并使用私钥SK对密钥AUTH_SK加密后作为密钥请求命令的返回值发送给UEFI BIOS;若否,则退出安全通道建立流程;
b4)UEFI BIOS收到密钥请求命令的返回值后,使用公钥SK.pub解密得到密钥AUTH_SK,并将该密钥放置于安全区域内,完成安全通道的建立。
进一步地,TCM安全模块对访问权限命令进行验证的方法为:
c1)设访问权限命令的格式为:command header+data1+data2,其中,commandheader是指访问权限命令的命令头,data1是指访问权限命令的命令内容,data2是使用AUTH_SK对data1进行加密得到的数据;
c2)当TCM安全模块接收到访问控制命令后,使用密钥AUTH_SK对接收到的访问控制命令中的data2’进行解密得到data1”,并与得到的接收到的访问控制命令中的data1’进行比较,如果相同,则为验证成功;否则验证失败,不改变BIOS Flash芯片的读写状态。
有益效果
本发明的有益效果为:
1、在满足UEFI规范的前提下,提高BIOS FLASH的安全性能;
2、对BIOS FLASH的读写权限的控制通过UEFI BIOS内部软件控制,不需要通过硬件跳帽的机制,比较灵活;同时这个控制权限由安全芯片保证安全;
3、对BIOS FLASH的读权限也进行了控制。防止恶意软件通过分析BIOS FLASH内容来寻找漏洞;
4、对UEFI BIOS需要的权限安照信息安全的最小化原则进行分级控制,把读写的权限单独控制,保证每个API只拥实现该API功能所需要的最小权限。而且在UEFI BIOS不需要使用SPI FLASH的时候,把SPI FLASH置于不可访问的状态,杜绝了黑客读取SPI FLASH里面内容进行分析和攻击。
附图说明
图1为本发明实施例所述的系统架构图;
图2为本发明实施例所述的BIOS FLASH的权限状态图;
图3为本发明实施例所述建立安全通道的流程图。
具体实施方式
本发明通过把BIOS FLASH的写保护引脚WP#和电源控制引脚VCC连接到一个安全芯片,由这个安全芯片通过控制VCC和WP#的电平状态,进而控制BIOS FLASH的读写状态,实现本发明可按照信息安全的最小化原则对BIOS FLASH的访问权限进行分级控制:级别一:无法访问,不可读不可写;级别二:可读,不可写;级别三:可读可写。
下面对本发明的实施例作详细说明,本实施例以本发明的技术方案为依据开展,给出了详细的实施方式和具体的操作过程,对本发明的技术方案作进一步解释说明。
实施例一提供一种UEFI BIOS的分级保护系统,如图1所示,包括BIOS Flash芯片、CPU、TCM安全模块;
所述BIOS Flash芯片,用于存放UEFI BIOS代码;
所述CPU通过SPI总线与BIOS Flash芯片通信连接,用于执行UEFI BIOS代码的基本功能;
所述TCM安全模块,一方面与CPU通信连接,另一方面与BIOS Flash芯片的写保护引脚WP#和电源控制引脚VCC,用于在CPU执行操作系统调用UEFI BIOS内部API以对BIOSFLASH芯片进行访问控制时,对UEFI BIOS所发送的访问权限命令进行安全验证,并在验证通过后,根据该访问权限命令对BIOS FLASH芯片的写保护引脚WP#和电源控制引脚VCC的电平进行修改,使BIOS Flash芯片处于可读状态或可读写状态;还用于在接收到UEFI BIOS发送的读写禁用命令时,将BIOS Flash芯片的写保护引脚和电源控制引脚的电平均拉低,使BIOS Flash芯片处于不可访问状态;在本实施例中,写保护引脚WP#为低电平有效;
其中,所述访问权限命令,是UEFI BIOS根据UEFI BIOS内部API对BIOS FLASH芯片进行访问控制的类型进行设置。
如图2所示的BIOS FLASH权限状态图,如果UEFI BIOS内部的该API对BIOS FLASH芯片进行访问控制的命令类型为只读,则设置访问权限命令为SPI_READ_ENABLE,此时TCM安全模块将BIOS Flash芯片的电源控制引脚电平拉高,将BIOS Flash芯片的写保护引脚拉低,BIOS Flash芯片为只读状态;
如果UEFI BIOS内部的该API对BIOS FLASH芯片进行访问控制的命令类型为可写,则设置访问权限命令为SPI_READ_WRITE_ENABLE,此时TCM安全模块将BIOS Flash芯片的电源控制引脚电平拉高,将BIOS Flash芯片的写保护引脚拉高,BIOS Flash芯片为可写状态。
本实施例,修改BIOS FLASH访问级别的API只能UEFI BIOS内部访问,可以确保其他外部代码无法通过这个API修改BIOS FLASH访问权限。而且,修改BIOS FLASH访问级别的UEFI BIOS内部API必须通过专门的认证方式开启和安全模块的安全通道之后,安全模块才会接受访问权限命令对BIOS FLASH的访问状态修改,可以确保只有这个UEFI BIOS内部的API能够控制BIOS FLASH访问级别,其他软件代码不能冒充这个API来控制BIOS FLASH访问权限。
实施例二提供一种带分级保护机制的UEFI BIOS的实现方法,是在按上述实施例一提供的UEFI BIOS的分级保护系统进行通信连接,方法包括以下步骤:
UEFI BIOS和TCM安全模块,通过随机生成的传输密钥和公私钥对建立两者间的安全通道;
在CPU将UEFI BIOS启动到操作系统之前:UEFI BIOS发送读写禁用命令给TCM安全模块,TCM安全模块将BIOS Flash芯片的写保护引脚和电源控制引脚的电平均拉低,使BIOSFlash芯片处于不可访问状态;
在CPU将UEFI BIOS启动到操作系统之后,当操作系统调用UEFI BIOS内部API需要对BIOS FLASH芯片进行读写的访问控制时,包括以下步骤:
a1)UEFI BIOS根据UEFI BIOS内部的该API对BIOS FLASH芯片进行访问控制的类型设置访问权限命令。
a2)UEFI BIOS将访问权限命令通过所述安全通道发送给TCM安全模块;
其中,如图3所示,安全通道的建立方法为:
b1)TCM安全模块在生产环节时预置私钥SK,UEFI BIOS预置与TCM安全模块的私钥对应的公钥SK.pub;
b2)主板启动后,UEFI BIOS初始化TCM安全模块的通信接口,并发送密钥请求命令给TCM安全模块;
其中,主板启动可以理解为按下电脑的电源键开机,主板启动流程为:计算机硬件开始执行CPU和其他外设要求的上电时序;CPU上电时序完成后,CPU开始执行UEFI BIOS。另外,在本实施例中,密钥请求命令的具体名称为GET_SM_KEY命令,以下记载的GET_SM_KEY命令即是指密钥请求命令;
b3)TCM安全模块接收GET_SM_KEY命令,并判断是否为上电后第一次收到该GET_SM_KEY命令:若是,则随机产生一个密钥AUTH_SK,并使用私钥SK对密钥AUTH_SK加密后作为GET_SM_KEY命令的返回值发送给UEFI BIOS;若否,则退出安全通道建立流程;
b4)UEFI BIOS收到GET_SM_KEY命令的返回值后,使用公钥SK.pub解密得到密钥AUTH_SK,并将该密钥放置于安全区域内,完成安全通道的建立。
a3)TCM安全模块对访问权限命令进行验证,并在验证通过后,根据访问权限命令对BIOS Flash芯片的写保护引脚和电源控制引脚的电平状态进行修改:
如果UEFI BIOS内部的该API对BIOS FLASH芯片进行访问控制的命令类型为只读,则设置访问权限命令为SPI_READ_ENABLE,此时TCM安全模块将BIOS Flash芯片的电源控制引脚电平拉高,将BIOS Flash芯片的写保护引脚拉低,BIOS Flash芯片为只读状态;
如果UEFI BIOS内部的该API对BIOS FLASH芯片进行访问控制的命令类型为可写,则设置访问权限命令为SPI_READ_WRITE_ENABLE,此时TCM安全模块将BIOS Flash芯片的电源控制引脚电平拉高,将BIOS Flash芯片的写保护引脚拉高,BIOS Flash芯片为可写状态。
其中,TCM安全模块对访问权限命令进行验证的方法为:
c1)设访问权限命令的格式为:command header+data1+data2,其中,commandheader是指访问权限命令的命令头,data1是指访问权限命令的命令内容,data2是使用AUTH_SK对data1进行加密得到的数据;
c2)当TCM安全模块接收到访问控制命令后,使用密钥AUTH_SK对接收到的访问控制命令中的data2’进行解密得到data1”,并与得到的接收到的访问控制命令中的data1’进行比较,如果相同,则为验证成功;否则验证失败,不改变BIOS Flash芯片的读写状态。
a4)当UEFI BIOS完成读写的访问控制任务后,UEFI BIOS发送读写禁用命令给TCM安全模块,TCM安全模块将BIOS Flash芯片的写保护引脚和电源控制引脚的电平均拉低,使BIOS Flash芯片处于不可访问状态。
以上实施例为本申请的优选实施例,本领域的普通技术人员还可以在此基础上进行各种变换或改进,在不脱离本申请总的构思的前提下,这些变换或改进都应当属于本申请要求保护的范围之内。

Claims (5)

1.一种UEFI BIOS的分级保护系统,其特征在于,包括BIOS Flash芯片、CPU、TCM安全模块;
所述BIOS Flash芯片,用于存放UEFI BIOS代码;
所述CPU通过SPI总线与BIOS Flash芯片通信连接,用于执行UEFI BIOS代码的基本功能;
所述TCM安全模块,一方面与CPU通信连接,另一方面与BIOS Flash芯片的写保护引脚和BIOS Flash芯片的电源控制引脚连接,用于在CPU执行操作系统调用UEFI BIOS内部API以对BIOS FLASH芯片进行访问控制时,对UEFI BIOS所发送的访问权限命令进行安全验证,并在验证通过后,根据该访问权限命令对BIOS FLASH芯片的写保护引脚和电源控制引脚的电平状态进行修改;还用于在接收到UEFI BIOS发送的读写禁用命令时,将BIOS Flash芯片的写保护引脚和电源控制引脚的电平均拉低,使BIOS Flash芯片处于不可访问状态;
其中,所述访问权限命令,是UEFI BIOS根据UEFI BIOS内部API对BIOS FLASH芯片进行访问控制的类型进行设置;
且在CPU将UEFI BIOS启动到操作系统之前:UEFI BIOS发送读写禁用命令给TCM安全模块, TCM安全模块将BIOS Flash芯片的写保护引脚和电源控制引脚的电平均拉低,使BIOSFlash芯片处于不可访问状态。
2.一种带分级保护机制的UEFI BIOS的实现方法,其特征在于,包括以下步骤:
UEFI BIOS和TCM安全模块,通过随机生成的传输密钥和公私钥对建立两者间的安全通道;
在CPU将UEFI BIOS启动到操作系统之前:UEFI BIOS发送读写禁用命令给TCM安全模块, TCM安全模块将BIOS Flash芯片的写保护引脚和电源控制引脚的电平均拉低,使BIOSFlash芯片处于不可访问状态;
在CPU将UEFI BIOS启动到操作系统之后,当操作系统调用UEFI BIOS内部API需要对BIOS FLASH芯片进行读写的访问控制时,包括以下步骤:
a1)UEFI BIOS根据UEFI BIOS内部的该API对BIOS FLASH芯片进行访问控制的类型设置访问权限命令;
a2)UEFI BIOS将访问权限命令通过所述安全通道发送给TCM安全模块;
a3)TCM安全模块对访问权限命令进行验证,并在验证通过后,根据访问权限命令对BIOS Flash芯片的写保护引脚和电源控制引脚的电平状态进行修改;
a4)当UEFI BIOS 完成读写的访问控制任务后,UEFI BIOS发送读写禁用命令给TCM安全模块,TCM安全模块将BIOS Flash芯片的写保护引脚和电源控制引脚的电平均拉低,使BIOS Flash芯片处于不可访问状态。
3.根据权利要求2所述的方法,其特征在于,在步骤a3)中,根据访问权限命令对BIOSFlash芯片的写保护引脚和电源控制引脚的电平状态进行修改的具体方法为:
如果UEFI BIOS内部的该API对BIOS FLASH芯片进行访问控制的命令类型为只读,则设置访问权限命令为SPI_READ_ENABLE,此时TCM安全模块将BIOS Flash芯片的电源控制引脚电平拉高,将BIOS Flash芯片的写保护引脚拉低,BIOS Flash芯片为只读状态;
如果UEFI BIOS内部的该API对BIOS FLASH芯片进行访问控制的命令类型为可写,则设置访问权限命令为SPI_ READ_WRITE_ENABLE,此时TCM安全模块将BIOS Flash芯片的电源控制引脚电平拉高,将BIOS Flash芯片的写保护引脚拉高,BIOS Flash芯片为可写状态。
4.根据权利要求2所述的方法,其特征在于,所述安全通道的建立方法为:
b1)TCM安全模块在生产环节时预置私钥SK,UEFI BIOS预置与TCM安全模块的私钥对应的公钥SK.pub;
b2)主板启动后,UEFI BIOS初始化TCM安全模块的通信接口,并发送密钥请求命令给TCM安全模块;
b3)TCM安全模块接收密钥请求命令,并判断是否为上电后第一次收到该密钥请求命令:若是,则随机产生一个密钥AUTH_SK,并使用私钥SK对密钥AUTH_SK加密后作为密钥请求命令的返回值发送给UEFI BIOS;若否,则退出安全通道建立流程;
b4)UEFI BIOS收到密钥请求命令的返回值后,使用公钥SK.pub解密得到密钥AUTH_SK,并将该密钥放置于安全区域内,完成安全通道的建立。
5.根据权利要求2所述的方法,其特征在于,TCM安全模块对访问权限命令进行验证的方法为:
c1)设访问权限命令的格式为:command header + data1 + data2,其中,commandheader 是指访问权限命令的命令头,data1是指访问权限命令的命令内容 ,data2是使用AUTH_SK对data1进行加密得到的数据;
c2)当TCM安全模块接收到访问控制命令后,使用密钥AUTH_SK对接收到的访问控制命令中的data2’进行解密得到data1’’,并与得到的接收到的访问控制命令中的data1’进行比较,如果相同,则为验证成功;否则验证失败,不改变BIOS Flash芯片的读写状态。
CN201911240731.2A 2019-12-06 2019-12-06 一种uefi bios的分级保护系统和相应的实现方法 Active CN110929283B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911240731.2A CN110929283B (zh) 2019-12-06 2019-12-06 一种uefi bios的分级保护系统和相应的实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911240731.2A CN110929283B (zh) 2019-12-06 2019-12-06 一种uefi bios的分级保护系统和相应的实现方法

Publications (2)

Publication Number Publication Date
CN110929283A CN110929283A (zh) 2020-03-27
CN110929283B true CN110929283B (zh) 2023-09-19

Family

ID=69858086

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911240731.2A Active CN110929283B (zh) 2019-12-06 2019-12-06 一种uefi bios的分级保护系统和相应的实现方法

Country Status (1)

Country Link
CN (1) CN110929283B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101281577A (zh) * 2008-05-16 2008-10-08 北京工业大学 一种对bios进行保护的可信计算系统及其应用方法
CN102236621A (zh) * 2010-04-28 2011-11-09 鸿富锦精密工业(深圳)有限公司 计算机接口信息配置系统及方法
CN103186448A (zh) * 2011-12-29 2013-07-03 鸿富锦精密工业(深圳)有限公司 芯片保护电路
CN104318142A (zh) * 2014-10-31 2015-01-28 山东超越数控电子有限公司 一种计算机可信启动方式
CN204129622U (zh) * 2014-10-31 2015-01-28 东莞嘉耀电子有限公司 一种显卡
US9466385B1 (en) * 2012-10-17 2016-10-11 Google Inc. Methods and apparatus related to a write protect fastener
CN206401032U (zh) * 2016-12-28 2017-08-11 深圳市航盛电子股份有限公司 一种flash电源异常掉电监测的保护电路
CN107256168A (zh) * 2017-06-12 2017-10-17 郑州云海信息技术有限公司 一种uefi bios安全升级机制的设计方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7366028B2 (en) * 2006-04-24 2008-04-29 Sandisk Corporation Method of high-performance flash memory data transfer
US20110119474A1 (en) * 2009-11-16 2011-05-19 Bally Gaming, Inc. Serial Peripheral Interface BIOS System and Method
CN102467626A (zh) * 2010-11-10 2012-05-23 鸿富锦精密工业(深圳)有限公司 计算机系统数据保护装置及方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101281577A (zh) * 2008-05-16 2008-10-08 北京工业大学 一种对bios进行保护的可信计算系统及其应用方法
CN102236621A (zh) * 2010-04-28 2011-11-09 鸿富锦精密工业(深圳)有限公司 计算机接口信息配置系统及方法
CN103186448A (zh) * 2011-12-29 2013-07-03 鸿富锦精密工业(深圳)有限公司 芯片保护电路
US9466385B1 (en) * 2012-10-17 2016-10-11 Google Inc. Methods and apparatus related to a write protect fastener
CN104318142A (zh) * 2014-10-31 2015-01-28 山东超越数控电子有限公司 一种计算机可信启动方式
CN204129622U (zh) * 2014-10-31 2015-01-28 东莞嘉耀电子有限公司 一种显卡
CN206401032U (zh) * 2016-12-28 2017-08-11 深圳市航盛电子股份有限公司 一种flash电源异常掉电监测的保护电路
CN107256168A (zh) * 2017-06-12 2017-10-17 郑州云海信息技术有限公司 一种uefi bios安全升级机制的设计方法

Also Published As

Publication number Publication date
CN110929283A (zh) 2020-03-27

Similar Documents

Publication Publication Date Title
CN109542518B (zh) 芯片和启动芯片的方法
US10719606B2 (en) Security processor for an embedded system
Parno Bootstrapping Trust in a" Trusted" Platform.
US8826405B2 (en) Trusting an unverified code image in a computing device
JP4796340B2 (ja) 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法
TWI598814B (zh) 用於管理及診斷配備有統一可延伸韌體介面(uefi)相容韌體的計算裝置之系統與方法
US8789037B2 (en) Compatible trust in a computing device
US8239688B2 (en) Securely recovering a computing device
US8201239B2 (en) Extensible pre-boot authentication
CN102063591B (zh) 基于可信平台的平台配置寄存器参考值的更新方法
KR20090109589A (ko) 프로세서 내에서의 보호된 리소스들로의 억세스에 대한 안전한 보호 방법
EP2005356A1 (en) Authentication of a request to alter at least one of a bios and a setting associated with the bios
JP2024050647A (ja) ファームウェアのセキュアな検証
CN102184357B (zh) 一种可携带式可信赖私有信息处理系统
CN109583212B (zh) 一种基于Intel Whitley平台的固件文件保护方法与系统
CN101334827A (zh) 磁盘加密方法及实现该方法的磁盘加密系统
CN112181513B (zh) 一种基于硬件板卡的控制主机系统引导的可信度量方法
CN105184167A (zh) 基于TPM细粒度权限的Android系统安全增强系统及方法
CN106612178A (zh) 保护Android adb数据传输安全的方法及装置
EP3356987B1 (en) Securely writing data to a secure data storage device during runtime
CN110929283B (zh) 一种uefi bios的分级保护系统和相应的实现方法
CN113704773A (zh) 继电保护安全芯片操作系统及其通信方法
CN108990041B (zh) 一种进行主副卡设置的方法和设备
RU2775157C1 (ru) Система и способы проверки целостности установочного образа программного обеспечения
Zhao Authentication and Data Protection under Strong Adversarial Model

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant