CN113111343A - 一种控制方法和控制装置 - Google Patents

一种控制方法和控制装置 Download PDF

Info

Publication number
CN113111343A
CN113111343A CN202110349122.1A CN202110349122A CN113111343A CN 113111343 A CN113111343 A CN 113111343A CN 202110349122 A CN202110349122 A CN 202110349122A CN 113111343 A CN113111343 A CN 113111343A
Authority
CN
China
Prior art keywords
verification information
electronic equipment
content data
verification
boot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110349122.1A
Other languages
English (en)
Inventor
杨坤
胡斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN202110349122.1A priority Critical patent/CN113111343A/zh
Publication of CN113111343A publication Critical patent/CN113111343A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例公开了一种控制方法,包括:确定电子设备的运行状态,根据所述运行状态由目标控制器控制所述电子设备的主机系统的时序信号,以禁止所述主机系统对所述电子设备的引导系统的访问;执行对所述引导系统的合法性验证操作;如果验证结果表征所述引导系统合法,则允许所述主机系统对所述引导系统的访问;其中,在不同运行状态下,所述目标控制器控制的时序信号不同。本申请的实施例同时提供了一种控制装置。

Description

一种控制方法和控制装置
技术领域
本申请涉及计算机领域中的控制技术,尤其涉及一种控制方法和控制装置。
背景技术
目前,基于国际标准和技术机构特殊出版800-193(National Institute ofStandards and Technology Special Publication 800-193,NIST-SP800-193)系列标准中通过嵌入式控制器(Embedded Controller,EC)/结合输入输出功能以及嵌入式控制器的功能的控制器(Embedded Controller Super Input/Output,ESIO)在英特尔(intel)平台上实现对基本输入输出系统(Basic Input/Output System,BIOS)安全验证的过程中,只能实现电子设备从G3到S0的完整的校验和认证过程;而对于电子设备从S5到S0的过程,无法实现完整的校验和认证过程。
发明内容
本申请的技术方案是这样实现的:
一种控制方法,包括:
确定电子设备的运行状态,根据所述运行状态由目标控制器控制所述电子设备的主机系统的时序信号,以禁止所述主机系统对所述电子设备的引导系统的访问;
执行对所述引导系统的合法性验证操作;
如果验证结果表征所述引导系统合法,则允许所述主机系统对所述引导系统的访问;
其中,在不同运行状态下,所述目标控制器控制的时序信号不同。
上述方案中,所述根据所述运行状态由目标控制器控制所述电子设备的主机系统的时序信号,以禁止所述主机系统对所述电子设备的引导系统的访问,包括:
如果电子设备处于第一运行状态,通过所述目标控制器阻断对所述电子设备的南桥进行复位的第一时序信号,以禁止所述主机系统对所述引导系统的访问。
上述方案中,所述根据所述运行状态由目标控制器控制所述电子设备的主机系统的时序信号,以禁止所述主机系统对所述电子设备的引导系统的访问,还包括:
如果电子设备处于第二运行状态,通过目标控制器阻断所述电子设备的第二时序信号,以禁止所述主机系统对所述引导系统的访问。
上述方案中,所述执行对所述引导系统的合法性验证操作,包括:
对所述引导系统中的第一内容数据进行计算得到第一验证信息;
确定所述第一验证信息与通过解析所述引导系统中的签名数据得到的第二验证信息是否匹配;
在所述第一验证信息与所述第二验证信息匹配的情况下,确定所述引导系统合法。
上述方案中,所述对所述引导系统中的第一内容数据进行计算得到第一验证信息,包括:
如果所述电子设备处于第一运行状态,通过第一信号通道访问所述引导系统中的第一内容数据,并对其执行第一计算逻辑得到所述第一验证信息;且/或,
如果所述电子设备处于第二运行状态,通过第二信号通道访问所述引导系统的第一内容数据,并对其执行第一计算逻辑得到所述第一验证信息。
上述方案中,所述对其执行第一计算逻辑得到所述第一验证信息,包括:
读取所述引导系统的镜像文件中的内容得到所述第一内容数据;
通过所述目标控制器利用RSA算法对所述第一内容数据进行计算,得到所述第一验证信息。
上述方案中,所述确定所述第一验证信息与通过解析所述引导系统中的签名数据得到的第二验证信息是否匹配之前,还包括:
通过所述目标控制器从所述引导系统的存储器中读取第三验证信息;
对所述第三验证信息进行解析处理,得到所述第二验证信息。
上述方案中,所述对所述第三验证信息进行解析处理,得到所述第二验证信息,包括:
根据目标加密算法,采用第一密钥对所述第三验证信息进行解密处理得到所述第二验证信息。
上述方案中,所述方法还包括:
读取所述引导系统的镜像文件中的第二内容数据,并根据所述第二内容数据计算第四验证信息;
根据目标加密算法,采用第二密钥对所述第四验证信息进行加密处理得到所述第三验证信息,并存储所述第三验证信息至所述引导系统的存储器中。
一种控制装置,所述装置包括:
控制单元,用于确定电子设备的运行状态,根据所述运行状态由目标控制器控制所述电子设备的主机系统的时序信号,以禁止所述主机系统对所述电子设备的引导系统的访问;
处理单元,用于执行对所述引导系统的合法性验证操作;
所述处理单元,还用于如果验证结果表征所述引导系统合法,则允许所述主机系统对所述引导系统的访问;
其中,在不同运行状态下,所述目标控制器控制的时序信号不同。
一种电子设备,所述电子设备包括:处理器、存储器和通信总线;
所述通信总线用于实现处理器和存储器之间的通信连接;
所述处理器用于执行存储器中的控制程序,以实现以下步骤:
确定电子设备的运行状态,根据所述运行状态由目标控制器控制所述电子设备的主机系统的时序信号,以禁止所述主机系统对所述电子设备的引导系统的访问;
执行对所述引导系统的合法性验证操作;
如果验证结果表征所述引导系统合法,则允许所述主机系统对所述引导系统的访问;
其中,在不同运行状态下,所述目标控制器控制的时序信号不同。
一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述所述的控制方法的步骤。
本申请的实施例所提供的控制方法和控制装置,确定电子设备的运行状态,根据运行状态由目标控制器控制电子设备的主机系统的时序信号,以禁止主机系统对电子设备的引导系统的访问,执行对引导系统的合法性验证操作,如果验证结果表征引导系统合法,则允许主机系统对引导系统的访问,在不同运行状态下,目标控制器控制的时序信号不同,如此,在电子设备处于不同的运行状态下,可以通过控制不同的时序信号实现对BIOS的合法性验证,解决了在电子设备从S5到S0的过程,无法实现对BIOS的完整的校验和认证过程的问题,实现了从S5到S0过程中对BIOS的验证。
附图说明
图1为本申请的实施例提供的一种控制方法的流程示意图;
图2为本申请的实施例提供的另一种控制方法的流程示意图;
图3为本申请的实施例提供的又一种控制方法的流程示意图;
图4为本申请的实施例提供的一种EC对BIOS进行合法性验证的架构示意图;
图5为本申请的另一实施例提供的一种控制方法的流程示意图;
图6为本申请的实施例提供的一种电子设备的结构示意图;
图7为本申请的实施例提供的一种控制装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本申请的实施例提供一种控制方法,该方法可以应用于电子设备中,参照图1所示,该方法包括以下步骤:
步骤101、确定电子设备的运行状态,根据运行状态由目标控制器控制电子设备的主机系统的时序信号,以禁止主机系统对电子设备的引导系统的访问。
在本申请实施例中,电子设备的运行状态表征的是电子设备对应的一种运行阶段,运行状态下可以包括多种工作状态;电子设备的工作状态可以包括G3、S0、S1、S2、S3、S4和S5这几种状态;其中,G3状态下主机板上只有电池供电;S1状态也称为POS(Power onSuspend),该状态下除了通过CPU时钟控制器将CPU关闭之外,其他的部件仍然正常工作;S2状态下,CPU处于关闭状态;S3也可以称为(Suspend to RAM,STR),指的是休眠状态,此时系统使用内存保存当前的工作状态和信息,其他的设备处于关闭状态,一旦有其它的设备发出请求,就可以返回到S0状态;S4状态也称为(Suspend to Disk,STD),此时系统主电源关闭,但是硬碟仍然带电并可以被唤醒;S5状态是最干脆的,就是连电源在内的所有设备全部关闭,功耗为0;S0是正常工作状态,此时系统的全部设备的功能都处于激活状态,功率也是最大的。
需要说明的是,在电子设备处于不同的运行状态下,可以通过控制不同的时序信号来控制主机系统对电子设备的引导系统的访问。其中,主机系统可以指的是电子设备的操作系统,引导系统可以指的是BIOS。
步骤102、执行对引导系统的合法性验证操作。
在本申请实施例中,执行对引导系统的合法性验证操作可以是通过电子设备的目标控制器来实现的;在本申请实施例中,目标控制器可以包括嵌入式控制器(EmbeddedController,EC),或者,结合输入输出功能以及嵌入式控制器的功能的控制器(EmbeddedController Super Input/Output,ESIO)。
需要说明的是,对引导系统进行合法性验证操作可以是由EC/ESIO在电子设备处于不同的运行状态下对BIOS的合法性进行验证;也就是说可以由EC/ESIO确定BIOS是否被恶意攻击,造成BIOS中的信息发生改变,是否影响电子设备正常启动。并且,对BIOS的合法性验证操作是在不同运行状态下对应的时序信号被阻断之后的情况下进行的。
步骤103、如果验证结果表征引导系统合法,则允许述主机系统对引导系统的访问。
其中,在不同运行状态下,目标控制器控制的时序信号不同。
在本申请实施例中,通过EC/ESIO确定BIOS合法的情况下,就认为BIOS的合法性验证通过了;此时,BIOS是安全的,电子设备就可以控制自身进行运行引导系统,并在引导系统运行成功后启动主机系统,以保证电子设备正常开机启动;同时,操作系统也可以正常的对BIOS进行各种访问操作,以保证电子设备的正常运行。
本申请的实施例所提供的控制方法,在电子设备处于不同的运行状态下,可以通过控制不同的时序信号实现对BIOS的合法性验证,解决了在电子设备从S5到S0的过程,无法实现对BIOS的完整的校验和认证过程的问题,实现了从S5到S0过程中对BIOS的验证。
基于前述实施例,本申请的实施例提供一种控制方法,参照图2所示,该方法包括以下步骤:
步骤201、电子设备确定电子设备的运行状态。
在本申请实施例中,电子设备的运行状态可以是根电子设备当前所处状态下的参数来确定的;其中,可以根据电子设备的功耗和/中央处理器(central processing unit,CPU)的运行情况来确定电子设备当前的运行状态。需要说明的是,若检测搭配电子设备当前的功耗为0,则可以认为电子设备当前的运行状态中包括工作状态S5状态;若CPU是关闭的,则可以认为电子设备当前的运行状态中包括工作状态S2状态。当然,本实施例中只是举例说明确定电子设备的运行状态的方法,其它任何可以确定电子设备的运行状态的方法在本方案中均是可行的。
需要说明的是,步骤201之后可以选择执行步骤202或者步骤203;
步骤202、如果电子设备处于第一运行状态,电子设备通过目标控制器阻断对电子设备的南桥进行复位的第一时序信号,以禁止主机系统对引导系统的访问。
在本申请实施例中,第一运行状态可以指的是一种运行阶段;在一种可行的实现方式中,第一运行状态可以指的是电子设备从G3状态到S5状态的运行阶段;第一时序信号可以包括用于进行复位的信号Rsmrst#信号;也就是说,在电子设备从G3状态到S5状态的运行阶段,通过EC/ESIO阻断Rsmrst#信号,以禁止操作系统对BIOS的访问。其中,Rsmrst#信号的阻断,在计算机语言中可以是通过EC/ESIO对Rsmrst#信号进行hold/block来实现的。
需要说明的是,因为Rsmrst#信号是用来对南桥芯片进行复位的信号,南桥芯片复位后就可以实现操作系统对BIOS的访问;因此,一旦hold/block住Rsmrst#信号,操作系统就无法对BIOS进行访问。
步骤203、如果电子设备处于第二运行状态,电子设备通过目标控制器阻断电子设备的第二时序信号,以禁止主机系统对引导系统的访问。
在本申请实施例中,第二运行状态也可以指的是运行阶段;且,第二运行状态与第一运行状态不同;其中,第二运行状态可以包括两种运行阶段,在一种可行的实现方式中,第二运行状态可以指的是电子设备从S5状态到S0状态,或者,S3状态到S0状态的两种运行阶段;第二时序信号可以包括用于进行上电的电源时序信号;在一种可行的实现方式中,第二时序信号可以包括PS_ON或SLP_S3等电源时序信号。
也就是说,在电子设备从S5状态到S0状态,或者,S3状态到S0状态的运行阶段,通过EC/ESIO阻断PS_ON或SLP_S3等电源时序信号,以禁止操作系统对BIOS的访问。其中,PS_ON或SLP_S3等电源时序信号的阻断,在计算机语言中可以是通过EC/ESIO对PS_ON或SLP_S3等电源时序信号进行hold/block来实现的。
需要说明的是,步骤202和步骤203之后均可以执行步骤204~207。
步骤204、电子设备对引导系统中的第一内容数据进行计算得到第一验证信息。
其中,第一内容数据可以是BIOS(Initial Boot Block,IBB)阶段对应的BIOS中的引导数据;因为BIOS IBB阶段是BIOS启动时候最初始的阶段,通过对BIOS IBB阶段的引导数据进行检测,可以更大程度的保证对BIOS的合法性检测的结果的准确性,同时可以减少需要检测的数据的数量,提高检测效率;需要说明的是,一旦检测到BIOS IBB阶段的引导数据存在被篡改的情况,那说明BIOS中的数据一定是存在异常的,就不用对BIOS其他阶段的数据进行检测了。当然,也可以是BIOS中的所有数据进行进行计算得到第一验证信息,或者其他阶段的数据进行计算得到第一验证信息。
需要说明的是,在电子设备处于不同的运行状态,EC可以是通过不同的信号通道对BIOS中的第一内容数据进行计算来得到第一验证信息的。但是,不同的运行状态对第一内容数据进行计算来得到第一验证信息的计算逻辑是相同的。
步骤205、电子设备确定第一验证信息与通过解析引导系统中的签名数据得到的第二验证信息是否匹配。
在本申请实施例中,第二验证信息可以是通过对BIOS存储器中预先存储的签名数据进行解析后得到的;当然,该签名数据可以是预先对BIOS中的针对特定部分数据进行签名加密后得到的。
步骤206、在第一验证信息与第二验证信息匹配的情况下,电子设备确定引导系统合法。
在本申请实施例中,第一验证信息与第二验证信息匹配可以指的是第一验证信息与第二验证信息相同;如果第一验证信息与第二验证信息相同,说明书BIOS中的第一数据没有被篡改,也可以认为是BIOS中的数据没有被篡改,即表征BIOS没有出现异常是合法的。
步骤207、如果验证结果表征引导系统合法,则电子设备允许主机系统对引导系统的访问。
需要说明的是,本申请实施例中与其他实施例的相同或相应步骤的解释,可以参照其他实施例中的描述,此处不再赘述。
本申请的实施例所提供的控制方法,在电子设备处于不同的运行状态下,可以通过控制不同的时序信号实现对BIOS的合法性验证,解决了在电子设备从S5到S0的过程,无法实现对BIOS的完整的校验和认证过程的问题,实现了从S5到S0过程中对BIOS的验证。
基于前述实施例,本申请的实施例提供一种控制方法,参照图3所示,该方法包括以下步骤:
步骤301、电子设备确定电子设备的运行状态。
需要说明的是,步骤301之后可以执行步骤302~303,或者步骤304~305;
步骤302、如果电子设备处于第一运行状态,电子设备通过目标控制器阻断对电子设备的南桥进行复位的第一时序信号,以禁止主机系统对引导系统的访问。
步骤303、如果电子设备处于第一运行状态,电子设备通过第一信号通道访问引导系统中的第一内容数据,并对其执行第一计算逻辑得到第一验证信息。
在本申请实施例中,第一信号通道可以指的是串行外设接口(Serial PeripheralInterface,SPI)。其中,本申请实施例中的控制方法可以应用图如图4所示的架构中,该架构中可以包括:南桥a、第一存储器b和目标控制器c,其中:第一存储器b,存储有BIOS;目标控制器c的一端与南桥a连接,目标控制器c的另一端与第一存储器b连接,用于对电子设备的BIOS进行合法性验证。如图4中的虚线对应的通道为SPI通道,在电子设备处于从G3状态到S5状态的运行阶段,EC可以通过SPI对BIOS进行访问,来获取BIOS中的第一内容数据。
步骤304、如果电子设备处于第二运行状态,电子设备通过目标控制器阻断电子设备的第二时序信号,以禁止主机系统对引导系统的访问。
步骤305、如果电子设备处于第二运行状态,电子设备通过第二信号通道访问引导系统的第一内容数据,并对其执行第一计算逻辑得到第一验证信息。
在本申请实施例中,第二信号通道可以指的是增强型串行外设接口(Enhanced-Serial Peripheral Interface,eSPI);如图4中的实线对应的通道为eSPI通道,在电子设备处于从S5状态到S0状态,或者,S3状态到S0状态的运行阶段,EC可以通过eSPI并经由南桥对BIOS进行访问,来获取BIOS中的第一内容数据。
其中,步骤303和步骤305之后均可以执行步骤306~308;
步骤306、电子设备确定第一验证信息与通过解析引导系统中的签名数据得到的第二验证信息是否匹配。
步骤307、在第一验证信息与第二验证信息匹配的情况下,电子设备确定引导系统合法。
步骤308、如果验证结果表征引导系统合法,则电子设备允许主机系统对引导系统的访问。
基于前述实施例,在本申请的其他实施例中,步骤304和步骤305中的“对其执行第一计算逻辑得到第一验证信息”,可以通过以下方式来实现:
步骤A1、电子设备读取引导系统的镜像文件中的内容得到第一内容数据。
在本申请实施例中,在电子设备投入运行之前,可以通过Openssl工具生产一对密钥(key),这一对密钥中包括公钥(public key)和私钥(private key);其中,public key可以公开,可以存储在EC内部的存储介质例如带电可擦可编程只读存储器(ElectricallyErasable Programmable read only memory,EEPROM)中,private key不能泄露出去,可以保存到特定的服务器中。电子设备可以通过读取BIOS的镜像文件中的内容数据电子来得到第一内容数据。
步骤A2、电子设备通过目标控制器利用RSA算法对第一内容数据进行计算,得到第一验证信息。
其中,在读取到BIOS的镜像文件中的第一内容数据之后,可以利用RSA算法计算第一内容数据的第一hash值,进而得到第一验证信息。也就是说,BIOS的镜像文件的第一内容数据是电子设备当前生成BIOS的镜像文件中的内容数据。需要说明的是,利用RSA算法计算第一内容数据的hash值的方法可以参照目前已有的计算方式,此处不再赘述。
基于前述实施例,在本申请的其他实施例中,步骤306中的第二验证信息可以通过下方式来得到:
步骤B1、电子设备读取引导系统的镜像文件中的第二内容数据,并根据第二内容数据计算第四验证信息。
在本申请实施例中,在电子设备投入运行之前,电子设备可以使用工具软件计算得到目标哈希(hash)值,然后使用Openssl软件使用private key对目标hash值用RSA-2048算法进行签名,生成一签名(signature),并把signature附到之前的镜像文件后面。也就是说,BIOS的镜像文件的第二内容数据可以是电子设备在投入运行之前生成BIOS的镜像文件中的内容数据;第四验证信息可以是对第二内容进行求目标hash值后得到的信息。
步骤B2、电子设备根据目标加密算法,采用第二密钥对第四验证信息进行加密处理得到第三验证信息,并存储第三验证信息至引导系统的存储器中。
在本申请实施例中,目标加密算法可以包括RSA-2048算法;第三验证信息可以是使用Openssl软件使用private key对目标hash值用RSA-2048算法进行签名后得到的签名信息。其中第三验证信息可以存储在BIOS的快闪存储器中。
步骤B3、电子设备通过目标控制器从引导系统的存储器中读取第三验证信息。
步骤B4、电子设备对第三验证信息进行解析处理,得到第二验证信息。
其中,步骤B4电子设备对第三验证信息进行解析处理得到第二验证信息可以通过以下方式来实现:
根据目标加密算法,采用第一密钥对第三验证信息进行解密处理得到第二验证信息。
在本申请实施例中,第二验证信息可以是用RSA-2048算法和public key对得到的签名信息进行解析后得到的第二hash值。需要说明的是,第一内容数据与第二内容数据时BIOS在不同时刻的针对同一部分的内容数据;并且,只要最终得到的第一hash值与第二hash值相同,就可以表明BIOS是合法的。
需要说明的是,本申请实施例中与其他实施例的相同或相应步骤的解释,可以参照其他实施例中的描述,此处不再赘述。
本申请的实施例所提供的控制方法,在电子设备处于不同的运行状态下,可以通过控制不同的时序信号实现对BIOS的合法性验证,解决了在电子设备从S5到S0的过程,无法实现对BIOS的完整的校验和认证过程的问题,实现了从S5到S0过程中对BIOS的验证。
在本申请的其他实施例中,电子设备处于第二运行状态即从G3状态到S5状态的运行阶段,EC对BIOS的验证的整体流程可以如图5所示,整个流程包括预先生成BIOS的镜像文件,并对镜像文件中的第二内容数据计算哈希值,之后对第二内容数据的哈希值采用RSA-2048算法和私钥进行加密得到第三验证信息,并存储值BIOS的存储器中;在电子设备从S5状态到S0状态,或者,S3状态到S0状态的两种运行阶段,EC/ESIO阻断PS_ON或SLP_S3信号,以禁止操作系统对BIOS的访问,之后通过EC/ESIO读取BIOS中的第一内容数据,并计算其哈希值得到第二验证信息,同时用RSA-2048算法和公钥解析之前存储在BIOS存储器中的第三验证信息得到第二验证,并在第一验证信息与第二验证信息相同时,确定BIOS认证成功,此时可以继续执行开机操作。
基于前述实施例,本申请的实施例提供一种电子设备4,该电子设备可以应用于图1~3对应的实施例提供的控制方法中,参照图6所示,该设备4可以包括:处理器41、第二存储器42和通信总线43,其中:
通信总线43用于实现处理器41和第二存储器42之间的通信连接;
处理器41用于执行第二存储器42中存储的控制程序,以实现以下步骤:
确定电子设备的运行状态,根据运行状态由目标控制器控制电子设备的主机系统的时序信号,以禁止主机系统对电子设备的引导系统的访问;
执行对引导系统的合法性验证操作;
如果验证结果表征引导系统合法,则允许主机系统对引导系统的访问;
其中,在不同运行状态下,目标控制器控制的时序信号不同。
在本申请的其他实施例中,处理器41用于执行第二存储器42中存储的根据运行状态由目标控制器控制电子设备的主机系统的时序信号,以禁止主机系统对电子设备的引导系统的访问,以实现以下步骤:
如果电子设备处于第一运行状态,通过目标控制器阻断对电子设备的南桥进行复位的第一时序信号,以禁止主机系统对引导系统的访问。
在本申请的其他实施例中,处理器41用于执行第二存储器42中存储的根据运行状态由目标控制器控制电子设备的主机系统的时序信号,以禁止主机系统对电子设备的引导系统的访问,以实现以下步骤:
如果电子设备处于第二运行状态,通过目标控制器阻断电子设备的第二时序信号,以禁止主机系统对引导系统的访问。
在本申请的其他实施例中,处理器41用于执行第二存储器42中存储的执行对引导系统的合法性验证操作,以实现以下步骤:
对引导系统中的第一内容数据进行计算得到第一验证信息;
确定第一验证信息与通过解析引导系统中的签名数据得到的第二验证信息是否匹配;
在第一验证信息与第二验证信息匹配的情况下,确定引导系统合法。
在本申请的其他实施例中,处理器41用于执行第二存储器42中存储的对引导系统中的第一内容数据进行计算得到第一验证信息,以实现以下步骤:
如果电子设备处于第一运行状态,通过第一信号通道访问引导系统中的第一内容数据,并对其执行第一计算逻辑得到第一验证信息;且/或,
如果电子设备处于第二运行状态,通过第二信号通道访问引导系统的第一内容数据,并对其执行第一计算逻辑得到第一验证信息。
在本申请的其他实施例中,处理器41用于执行第二存储器42中存储的对其执行第一计算逻辑得到第一验证信息,以实现以下步骤:
读取引导系统的镜像文件中的内容得到第一内容数据;
通过目标控制器利用RSA算法对第一内容数据进行计算,得到第一验证信息。
在本申请的其他实施例中,处理器41用于执行第二存储器42中存储的控制程序,还可以实现以下步骤:
通过目标控制器从引导系统的存储器中读取第三验证信息;
对第三验证信息进行解析处理,得到第二验证信息。
在本申请的其他实施例中,处理器41用于执行第二存储器42中存储的对第三验证信息进行解析处理,得到第二验证信息,以实现以下步骤:
根据目标加密算法,采用第一密钥对第三验证信息进行解密处理得到第二验证信息。
在本申请的其他实施例中,处理器41用于执行第二存储器42中存储的控制程序,还可以实现以下步骤:
读取引导系统的镜像文件中的第二内容数据,并根据第二内容数据计算第四验证信息;
根据目标加密算法,采用第二密钥对第四验证信息进行加密处理得到第三验证信息,并存储第三验证信息至引导系统的存储器中。
需要说明的是,本实施例中处理器所执行的步骤的具体实现过程,可以参照图1~3对应的实施例提供的控制方法中的实现过程,此处不再赘述。
本申请的实施例所提供的控制方法,在电子设备处于不同的运行状态下,可以通过控制不同的时序信号实现对BIOS的合法性验证,解决了在电子设备从S5到S0的过程,无法实现对BIOS的完整的校验和认证过程的问题,实现了从S5到S0过程中对BIOS的验证。
基于前述实施例,本申请的实施例提供一种控制装置5,该装置可以应用于图1~3对应的实施例提供的控制方法中,参照图7所示,该装置可以包括:
控制单元51,用于确定电子设备的运行状态,根据运行状态由目标控制器控制电子设备的主机系统的时序信号,以禁止主机系统对电子设备的引导系统的访问;
处理单元52,用于执行对引导系统的合法性验证操作;
处理单元52,还用于如果验证结果表征引导系统合法,则允许主机系统对引导系统的访问;
其中,在不同运行状态下,目标控制器控制的时序信号不同。
在本申请的其他实施例中,控制单元51还用于执行以下步骤:
如果电子设备处于第一运行状态,通过目标控制器阻断对电子设备的南桥进行复位的第一时序信号,以禁止主机系统对引导系统的访问。
在本申请的其他实施例中,控制单元51还用于执行以下步骤:
如果电子设备处于第二运行状态,通过目标控制器阻断电子设备的第二时序信号,以禁止主机系统对引导系统的访问。
在本申请的其他实施例中,处理单元51还用于执行以下步骤:
对引导系统中的第一内容数据进行计算得到第一验证信息;
确定第一验证信息与通过解析引导系统中的签名数据得到的第二验证信息是否匹配;
在第一验证信息与第二验证信息匹配的情况下,确定引导系统合法。
在本申请的其他实施例中,处理单元51还用于执行以下步骤:
如果电子设备处于第一运行状态,通过第一信号通道访问引导系统中的第一内容数据,并对其执行第一计算逻辑得到第一验证信息;且/或,
如果电子设备处于第二运行状态,通过第二信号通道访问引导系统的第一内容数据,并对其执行第一计算逻辑得到第一验证信息。
在本申请的其他实施例中,处理单元51还用于执行以下步骤:
读取引导系统的镜像文件中的内容得到第一内容数据;
通过目标控制器利用RSA算法对第一内容数据进行计算,得到第一验证信息。
在本申请的其他实施例中,处理单元51还用于执行以下步骤:
通过目标控制器从引导系统的存储器中读取第三验证信息;
对第三验证信息进行解析处理,得到第二验证信息。
在本申请的其他实施例中,处理单元51还用于执行以下步骤:
根据目标加密算法,采用第一密钥对第三验证信息进行解密处理得到第二验证信息。
在本申请的其他实施例中,处理单元51还用于执行以下步骤:
读取引导系统的镜像文件中的第二内容数据,并根据第二内容数据计算第四验证信息;
根据目标加密算法,采用第二密钥对第四验证信息进行加密处理得到第三验证信息,并存储第三验证信息至引导系统的存储器中。
需要说明的是,本实施例中各个单元所执行的步骤的具体实现过程,可以参照图1~3对应的实施例提供的控制方法中的实现过程,此处不再赘述。
本申请的实施例所提供的控制装置,在电子设备处于不同的运行状态下,可以通过控制不同的时序信号实现对BIOS的合法性验证,解决了在电子设备从S5到S0的过程,无法实现对BIOS的完整的校验和认证过程的问题,实现了从S5到S0过程中对BIOS的验证。
基于前述实施例,本申请的实施例提供一种计算机可读存储介质,该计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现图1~3对应的实施例提供的控制方法中的步骤。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种控制方法,包括:
确定电子设备的运行状态,根据所述运行状态由目标控制器控制所述电子设备的主机系统的时序信号,以禁止所述主机系统对所述电子设备的引导系统的访问;
执行对所述引导系统的合法性验证操作;
如果验证结果表征所述引导系统合法,则允许所述主机系统对所述引导系统的访问;
其中,在不同运行状态下,所述目标控制器控制的时序信号不同。
2.根据权利要求1所述的方法,其中,所述根据所述运行状态由目标控制器控制所述电子设备的主机系统的时序信号,以禁止所述主机系统对所述电子设备的引导系统的访问,包括:
如果电子设备处于第一运行状态,通过所述目标控制器阻断对所述电子设备的南桥进行复位的第一时序信号,以禁止所述主机系统对所述引导系统的访问。
3.根据权利要求1所述的方法,其中,所述根据所述运行状态由目标控制器控制所述电子设备的主机系统的时序信号,以禁止所述主机系统对所述电子设备的引导系统的访问,还包括:
如果电子设备处于第二运行状态,通过目标控制器阻断所述电子设备的第二时序信号,以禁止所述主机系统对所述引导系统的访问。
4.根据权利要求1所述的方法,其中,所述执行对所述引导系统的合法性验证操作,包括:
对所述引导系统中的第一内容数据进行计算得到第一验证信息;
确定所述第一验证信息与通过解析所述引导系统中的签名数据得到的第二验证信息是否匹配;
在所述第一验证信息与所述第二验证信息匹配的情况下,确定所述引导系统合法。
5.根据权利要求4所述的方法,其中,所述对所述引导系统中的第一内容数据进行计算得到第一验证信息,包括:
如果所述电子设备处于第一运行状态,通过第一信号通道访问所述引导系统中的第一内容数据,并对其执行第一计算逻辑得到所述第一验证信息;且/或,
如果所述电子设备处于第二运行状态,通过第二信号通道访问所述引导系统的第一内容数据,并对其执行第一计算逻辑得到所述第一验证信息。
6.根据权利要求5所述的方法,其中,所述对其执行第一计算逻辑得到所述第一验证信息,包括:
读取所述引导系统的镜像文件中的内容得到所述第一内容数据;
通过所述目标控制器利用RSA算法对所述第一内容数据进行计算,得到所述第一验证信息。
7.根据权利要求4所述的方法,其中,所述确定所述第一验证信息与通过解析所述引导系统中的签名数据得到的第二验证信息是否匹配之前,还包括:
通过所述目标控制器从所述引导系统的存储器中读取第三验证信息;
对所述第三验证信息进行解析处理,得到所述第二验证信息。
8.根据权利要求7所述的方法,其中,所述对所述第三验证信息进行解析处理,得到所述第二验证信息,包括:
根据目标加密算法,采用第一密钥对所述第三验证信息进行解密处理得到所述第二验证信息。
9.根据权利要求7所述的方法,其中,所述方法还包括:
读取所述引导系统的镜像文件中的第二内容数据,并根据所述第二内容数据计算第四验证信息;
根据目标加密算法,采用第二密钥对所述第四验证信息进行加密处理得到所述第三验证信息,并存储所述第三验证信息至所述引导系统的存储器中。
10.一种控制装置,其中,所述装置包括:
控制单元,用于确定电子设备的运行状态,根据所述运行状态由目标控制器控制所述电子设备的主机系统的时序信号,以禁止所述主机系统对所述电子设备的引导系统的访问;
处理单元,用于执行对所述引导系统的合法性验证操作;
所述处理单元,还用于如果验证结果表征所述引导系统合法,则允许所述主机系统对所述引导系统的访问;
其中,在不同运行状态下,所述目标控制器控制的时序信号不同。
CN202110349122.1A 2021-03-31 2021-03-31 一种控制方法和控制装置 Pending CN113111343A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110349122.1A CN113111343A (zh) 2021-03-31 2021-03-31 一种控制方法和控制装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110349122.1A CN113111343A (zh) 2021-03-31 2021-03-31 一种控制方法和控制装置

Publications (1)

Publication Number Publication Date
CN113111343A true CN113111343A (zh) 2021-07-13

Family

ID=76713044

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110349122.1A Pending CN113111343A (zh) 2021-03-31 2021-03-31 一种控制方法和控制装置

Country Status (1)

Country Link
CN (1) CN113111343A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI791271B (zh) * 2021-08-25 2023-02-01 新唐科技股份有限公司 匯流排系統

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI791271B (zh) * 2021-08-25 2023-02-01 新唐科技股份有限公司 匯流排系統
US11734218B2 (en) 2021-08-25 2023-08-22 Nuvoton Technology Corporation Bus system

Similar Documents

Publication Publication Date Title
US10176330B2 (en) Global platform health management
KR101476948B1 (ko) 변형 억제 부팅 시스템 및 방법
US9292302B2 (en) Allowing bypassing of boot validation in a computer system having secure boot enabled by default only under certain circumstances
JP5014726B2 (ja) 無許可のブートローダの実行を防止することによって安全性を高めた実行環境
KR101662618B1 (ko) 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정
EP2962241B1 (en) Continuation of trust for platform boot firmware
EP3098712B1 (en) Credible kernel starting method and device
US7380136B2 (en) Methods and apparatus for secure collection and display of user interface information in a pre-boot environment
CN102509046B (zh) 带有休眠支持的全局有效的测量的操作系统发动
CN103329095B (zh) 用编码的信息验证管理程序
EP2727040B1 (en) A secure hosted execution architecture
CN107679425B (zh) 一种基于固件和USBkey的联合全盘加密的可信启动方法
CN101657792A (zh) 可信部件更新系统和方法
WO2017052760A1 (en) Secure boot devices, systems, and methods
CN112069506B (zh) 一种安全启动方法和装置
JP2016099837A (ja) 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム
CN112511306A (zh) 一种基于混合信任模型的安全运行环境构建方法
JP6930884B2 (ja) Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム
CN113111343A (zh) 一种控制方法和控制装置
US20220092189A1 (en) Implementation of Trusted Computing System Based on Master Controller of Solid-State Drive
CN111597558B (zh) 一种基于文件多镜像的嵌入式操作系统可信引导方法及系统
CN113111342A (zh) 一种控制方法、电子设备和控制装置
CN110263532B (zh) 可信计算方法、设备及系统
CN117272317A (zh) 一种系统安全启动方法、电子设备及存储介质
CN114077739A (zh) 快速外设组件互联设备启动方法、装置以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination