CN115795490B - 可信启动方法、装置、工控主机及可读存储介质 - Google Patents

可信启动方法、装置、工控主机及可读存储介质 Download PDF

Info

Publication number
CN115795490B
CN115795490B CN202310102766.XA CN202310102766A CN115795490B CN 115795490 B CN115795490 B CN 115795490B CN 202310102766 A CN202310102766 A CN 202310102766A CN 115795490 B CN115795490 B CN 115795490B
Authority
CN
China
Prior art keywords
host
encryption
singlechip
trusted
bios
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310102766.XA
Other languages
English (en)
Other versions
CN115795490A (zh
Inventor
周旭东
王井红
张泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huizhou Daya Bay Norco Industrial Co ltd
Original Assignee
Huizhou Daya Bay Norco Industrial Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huizhou Daya Bay Norco Industrial Co ltd filed Critical Huizhou Daya Bay Norco Industrial Co ltd
Priority to CN202310102766.XA priority Critical patent/CN115795490B/zh
Publication of CN115795490A publication Critical patent/CN115795490A/zh
Application granted granted Critical
Publication of CN115795490B publication Critical patent/CN115795490B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本发明涉及计算机技术领域,尤其涉及一种可信启动方法、装置、工控主机及可读存储介质,该方法包括:当单片机使主机上电成功后,BIOS启动并对加密驱动进行访问;若访问成功,则确定BIOS中有加密驱动,并通过加密驱动基于系统总线与加密器件进行摘要校验;若在预设时间范围内验证通过,加密驱动发送可信启动信号至单片机,以使单片机控制主机继续运行BIOS,直至主机启动成功。本发明通过首先确定加密驱动是否存在,并在加密驱动存在的基础上,利用加密驱动对加密器件之间的验证,并只在验证通过的情况下,单片机才能接收到可信启动信号,进而控制主机启动,实现了主机可信启动的目的,从而大大提高了主机启动的安全性。

Description

可信启动方法、装置、工控主机及可读存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种可信启动方法、装置、工控主机及可读存储介质。
背景技术
随着计算机技术的不断进步,计算机产业对于国民经济的发展、国防实力和社会进步均有巨大影响,因此,计算机的安全性也越来越受关注,在计算机系统中,主机启动过程是系统一切行为的基础,而目前主机在启动时需依赖BIOS(BasicInput Output System,基本输入输出系统),BIOS中通常保存着计算机最重要的基本输入输出的程序、系统设置信息、开机后自检程序和系统自启动程序等。
当主机上电后,主机会自动读取BIOS中启动代码,进而根据启动代码进行启动,目前,针对于BIOS认证通常采用传统的密码认证,但是密码强度低,容易被人恶意攻击而破解,当密码被破译后,很可能造成BIOS中的相关程序文件被非法入侵者篡改破坏,进而依靠计算机的其他途径或环境来携带恶意代码进行破坏计算机或者窃取计算机中的关键数据,而造成商业机密泄露的安全事故。
因此,如何能够提高主机启动的安全性是亟待解决的技术问题。
发明内容
针对现有技术存在的问题,本发明提供一种可信启动方法、装置、工控主机及可读存储介质,以实现主机的可信启动,进而大大提供主机启动的安全性。
第一方面,本发明实施例提供了一种可信启动方法,包括:
当单片机使主机上电成功后,BIOS启动并对加密驱动进行访问;
若访问成功,则确定所述BIOS中存在所述加密驱动,并通过所述加密驱动基于系统总线与加密器件进行摘要校验;
若在预设时间范围内验证通过,所述加密驱动发送可信启动信号至所述单片机,以使所述单片机控制所述主机继续运行所述BIOS,直至主机启动成功。
在一种实施例中,所述通过所述加密驱动基于系统总线对加密器件进行摘要校验之后,还包括:
若在预设时间范围内验证未通过,则所述加密驱动不发送所述可信启动信号至所述单片机;
所述单片机在等待预设时长后,控制所述主机强行关机。
在一种实施例中,所述BIOS启动并对加密驱动进行访问之后,还包括:
若访问失败,则确定所述BIOS中不存在所述加密驱动;
所述单片机在等待所述预设时长后,控制所述主机强行关机。
在一种实施例中,所述控制所述主机强行关机,包括:
所述单片机控制与所述主机连接的电源控制引脚均为低电平;
所述单片机在等待第一时间后控制所述主机的重启按键为高电平,并在等待第二时间后控制所述主机的关机按键为低电平。
在一种实施例中,所述加密驱动发送可信启动信号至所述单片机之后,还包括:
所述单片机控制可信启动引脚为低电平,并设置可信标识值置位,其中,所述可信标识值用于表示所述单片机的控制模式。
在一种实施例中,所述方法还包括:
所述单片机从所述主机上电成功后的预设指定时间内循环侦测所述可信启动引脚是否收到所述可信启动信号。
在一种实施例中,所述通过所述加密驱动基于系统总线对加密器件进行摘要校验,包括:
所述加密驱动基于随机数机制生成预设字节的随机数,并结合预先设定的第一密钥计算出第一摘要;
在所述随机数产生后,所述加密驱动将所述随机数通过所述系统总线发送至所述加密器件,以使所述加密器件基于所述随机数和预先烧录的第二密钥计算出第二摘要,并将所述第二摘要返回至所述加密驱动;
所述加密驱动对所述第一摘要和所述第二摘要的一致性进行比对。
第二方面,本发明实施例提供了一种可信启动装置,包括:
访问模块,用于当单片机使主机上电成功后,BIOS启动并对加密驱动进行访问;
校验模块,用于若访问成功,则确定所述BIOS中有所述加密驱动,并通过所述加密驱动基于系统总线与加密器件进行摘要校验;
启动模块,用于若在预设时间范围内验证通过,所述加密驱动发送可信启动信号至所述单片机,以使所述单片机控制所述主机继续运行所述BIOS,直至主机启动成功。
第三方面,本发明实施例提供了一种工控主机,所述工控主机包括处理器和存储器,所述存储器存储有计算机程序,所述处理器用于执行所述计算机程序以实施上述的可信启动方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时,实现如上述的可信启动方法。
本发明提供的一种可信启动方法、装置、工控主机及可读存储介质,该方法包括:当单片机使主机上电成功后,BIOS启动并对加密驱动进行访问;若访问成功,则确定BIOS中有加密驱动,并通过加密驱动基于系统总线与加密器件进行摘要校验;若在预设时间范围内验证通过,加密驱动发送可信启动信号至单片机,以使单片机控制主机继续运行BIOS,直至主机启动成功。与现有技术相比,本发明首先确定加密驱动是否存在,并在加密驱动存在的基础上,才会通过加密驱动对加密器件进行摘要验证,并只在验证通过的情况下,单片机才能接收到可信启动信号,进而控制主机启动,实现了主机可信启动的目的,从而大大提高了主机启动的安全性。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对本发明保护范围的限定。在各个附图中,类似的构成部分采用类似的编号。
图1示出了本发明实施例提供的可信启动方法的一种流程示意图;
图2示出了本发明实施例提供的可信启动方法的另一种流程示意图;
图3示出了本发明实施例提供的摘要校验方法的流程示意图;
图4示出了本发明实施例提供的可信启动装置的结构框图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
在下文中,可在本发明的各种实施例中使用的术语“包括”、“具有”及其同源词仅意在表示特定特征、数字、步骤、操作、元件、组件或前述项的组合,并且不应被理解为首先排除一个或更多个其它特征、数字、步骤、操作、元件、组件或前述项的组合的存在或增加一个或更多个特征、数字、步骤、操作、元件、组件或前述项的组合的可能性。
此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本发明的各种实施例所属领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本发明的各种实施例中被清楚地限定。
随着计算机技术的不断进步,计算机的功能也越来越多,计算机厂商需要投入巨大精力到研发中才能实现各种各样的功能,同时还需要花费大量人力物力,因此,任何计算机厂商都不希望自己研发出来的计算机产品,被恶意入侵者或竞争对手肆意窥探以及抄袭等,而造成商业机密泄露。因此,本发明提供了一种应用于计算机的可信启动方法,以提高计算机启动的安全性。
需要理解的是,主机通常包括主板、散热片、风扇以及内存等部件,其中主板上装载有加密器件、BIOS和单片机等器件。其中,单片机体积小,通常可以焊在主板上,从而通过单片机可以控制主机的重启,关机以及断电等操作;单片机是可编程的,控制程序通常烧录在单片机的EEPROM(ElectricallyErasable Programmable Read Only Memory,带电可擦可编程只读存储器)中。本发明实施例提出的一种可信启动方法,需要在主板上通过SMBUS/I2C等标准硬件总线挂载一个加密器件,同时在BIOS固件中导入一个加密驱动,结合加密器件和加密驱动进行摘要校验,从而实现主机的可信启动。
实施例1
请参照图1和图2,本实施例提供了一种可信启动方法,该方法具体包括如下步骤:
步骤S110:当单片机使主机上电成功后,BIOS启动并对加密驱动进行访问。
可以理解的是,上电是指给计算机提供电能,没有上电,计算机则无法开机,而计算机上电成功并开机,并不能表示计算机启动。计算机启动必须先成功运行BIOS,然后计算机才能够启动成功,进入操作系统。本实施例中首先必须判断BIOS是否可信,具体地,需要判断该BIOS中是否存在加密驱动,若该BIOS中不存在加密驱动,则说明该BIOS的来源不明,即说明该BIOS是不可信的。那么,主机便不会继续执行该BIOS进行启动。
示范性地,加密驱动可以采用ATSHA204A或LCSHA204等类型器件,具体的器件可以根据实际需求进行选择,这里不做限定。因此,本实施例在主机成功上电后,主机首先会对BIOS的加密驱动进行访问,从而确定该BIOS中是否存在加密驱动,为主机的可信启动的设置了第一道防线。
步骤S120:若访问成功,则确定所述BIOS中存在所述加密驱动,并通过所述加密驱动基于系统总线与加密器件进行摘要校验。
若确定该BIOS中存在加密驱动,则需要进一步执行摘要验证过程,其中,加密器件嵌在主板上占用空间小,不易被发现,加密驱动通过系统总线和加密器件进行数据交互,加密驱动将随机数发送给加密器件,加密器件将自身通过随机数生成的摘要返回至加密驱动,以使加密驱动能够比较自身生成的摘要和加密器件返回的摘要进行一致性对比。因此,而摘要验证相当于为主机的可信启动的设置了第二道防线。可以理解的是,若是访问成功执行步骤S120,若是访问失败,则执行步骤S150和步骤S160。
对于上述步骤S120,若验证通过,则执行步骤S130,否则执行步骤S140。
步骤S130:若在预设时间范围内验证通过,所述加密驱动发送可信启动信号至所述单片机,以使所述单片机控制所述主机继续运行所述BIOS,直至主机启动成功。
若是摘要验证一致,则可以理解为通常预设时间范围内能够得出验证结果,若是预设时间范围内得到可信启动信号,即预设时间范围内还没有验证通过,则认为验证失败,进而执行步骤S140。另外考虑到不确定因素的干扰,可以人为将主机进行关机,进而重新执行步骤S110。示范性地,预设时间30s、或者50s,因此,在30s内能够单片机能够接收到可信启动信号,则说明验证通过。具体的预设时间可以根据实际情况进行设置,这里不做限定。
验证通过后,加密驱动会将可信启动信号发送至单片机,以使单片机根据预先烧录的程序,改变主机的状态,以使主机继续运行BIOS,直至主机启动成功。
例如,请参照图3,在一种实施例中,所述通过所述加密驱动基于系统总线对加密器件进行摘要校验,包括:
步骤S211:所述加密驱动基于随机数机制生成预设字节的随机数,并结合预先设定的第一密钥计算出第一摘要;
步骤S212:在所述随机数产生后,所述加密驱动将所述随机数通过所述系统总线发送至所述加密器件,以使所述加密器件基于所述随机数和预先烧录的第二密钥计算出第二摘要,并将所述第二摘要返回至所述加密驱动;
步骤S213:所述加密驱动对所述第一摘要和所述第二摘要的一致性进行比对。
可以理解的是,随机数机制可以使用线性同余方法、平方取中方法、梅森旋转随机生成法以及BOX-MULLER法等。不同的加密驱动可以设置不同的随机数机制,在本实施例中所述第一密钥和所述第二密钥均使用同一个密钥,因此,若是因为所述第一密钥和所述第二密钥不一致,而导致加密器件和加密驱动生成的摘要不一致,则可说明该BIOS中的加密驱动并不是可信驱动。
在加密驱动和加密器件进行数据交互之前,加密驱动还会对加密器件进行检查和认证,只有通过认证后才会进行数据交互。可以理解的是,加密驱动既是生成随机数的场所,也是校验第一摘要和第二摘要的场所,还是发送可信启动信号的场所,因此,若BIOS中的加密驱动不是可信驱动,则单片机便不会控制主机启动,从而保障了主机的安全性。
所述加密驱动比对所述第一摘要和所述第二摘要的一致性,若是第一摘要和第二摘要一致,则说明验证通过,若第一摘要和第二摘要不一致,说明验证未通过,其中未通过的原因可能第一密钥和第二密钥不一致,或者是加密驱动和加密器件使用的加密算法不同,又或者加密器件使用的随机数和加密驱动生成的随机数不同。因此,为了避免各种不可信的因素对主机启动进行干扰,本实施例中在校验未通过的情况下直接执行步骤S140和步骤S160,从而进一步保障了主机的安全性。
步骤S140:若在预设时间范围内验证未通过,则所述加密驱动不发送所述可信启动信号至所述单片机。
可以理解的是,单片机是根据可信启动信号来控制主机的状态,一旦单片机接收到可信启动信号,单片机就控制主机继续执行BIOS,若一直未接收到可信启动信号,即BIOS中不存在加密驱动的情况,和预设时间范围内验证未通过的情况,本实施例都会进一步继续执行步骤S160。
因此,本实施例实现了对主机可信启动进行多层验证,进而实现大大提高主机启动的安全性。
本发明实施例通过首先确定加密驱动是否存在,并在加密驱动存在的基础上,利用加密驱动对加密器件之间的验证,并只在验证通过的情况下,单片机才能接收到可信启动信号,进而控制主机启动,实现了主机可信启动的目的,从而大大提高了主机启动的安全性。
作为一种可选的方案,所述步骤S110之后,还包括:
步骤S150:若访问失败,则确定所述BIOS中不存在所述加密驱动;
步骤S160:所述单片机在等待所述预设时长后,控制所述主机强行关机。
在本实施例中若该BIOS中不存在加密驱动,则说明该BIOS的来源不明,即说明该BIOS是不可信的。因此在确定并不存在加密驱动,单片机等待预设时长后,便会控制主机强行关机,避免主机被恶意启动,而造成数据泄露。示范性地,预设时长可以是30s、40s或者60s,预设时长的具体设置可以根据实际情况而定,这里不做限定。
例如,在一种实施例中,所述步骤S160,包括:
所述单片机控制与所述主机连接的电源控制引脚均为低电平;
所述单片机在等待第一时间后控制所述主机的重启按键为高电平,并在等待第二时间后控制所述主机的关机按键为低电平。
单片机控制主机强行关机的时候,单片机会控制电源控制引脚均为低电平;具体地,当单片机为MCU(MicrocontrollerUnit,微控制单元)时,拉低PWR_S3_MCU信号,拉低PWR_S5_MCU信号,以使上述PWR_S3_MCU和PWR_S5_MCU均为低电平。特别说明的是,单片机也可以使用其余微型计算机代替,只要能够通过程序代码实现功能控制的器件都适用本实施例。
示范性地,第一时间和第二时间可以相同,也可以不同,均是预先通过单片机中的程序逻辑设置好的,具体时间长短设置可以根据实际需求而定,这里不做限定。所述单片机不仅控制操作系统的软关机,软重启,还有主机上的按键重启和按键关机,因此,通过单片机控制主机的重启按键为高电平,以使主机的重按键无效,进而主机不进行重启;并在等待第二时间后控制主机的关机按键为低电平,以使主机的关机按键有效,进而使得主机强行关机。
在一种实施例中,所述加密驱动发送可信启动信号至所述单片机之后,还包括:
所述单片机控制可信启动引脚为低电平,并设置可信标识值置位,其中,所述可信标识值用于表示所述单片机的控制模式。
也就是说,本实施例中单片机的可信启动引脚在未接收到可信启动信号时,即TRUSTED_STARTUP_PIN引脚通常默认设成高电平,此时,单片机的可信标识值清零,即可信标识值为0,可信标识值实质上对应着单片机控制模式,可以理解,可信标识值置位,即可信标识值为1的时候,单片机才能够控制主机启动。因此,在单片机接收到可信启动信号后,单片机控制TRUSTED_STARTUP_PIN引脚转换为低电平,同时还需要单片机的可信标识值同步置位,即设置为1,以表示单片机模式的转换,进而单片机能够控制主机继续执行BIOS,直至进入操作系统,则完成启动。
在一种实施例中,所述可信启动方法还具体包括:所述单片机从所述主机上电成功后的预设指定时间内循环侦测所述可信启动引脚是否收到所述可信启动信号。
可以理解,单片机从给主机上电后便会侦测自身的可信启动引脚是否收到可信启动信号。示范性地,设置Power_Flag为1表示主机处于开机状态,同时默认TRUSTED_STARTUP_PIN引脚为高电平,预先设置了循环次数为600次,那么,从主机开始上电成功,计数初始值为0,若此时确定BIOS中不存在加密驱动,则控制WR_S3_MCU和拉低PWR_S5_MCU为低电平,等待80ms,将主机的重启按键的电平拉高,等待60ms,将主机的关机按键的电平拉低,从而控制主机强行关机;若确定BIOS中存在加密驱动,单片机每等待50毫秒,循环计数加1,且同时读取TRUSTED_STARTUP_PIN引脚是否为低电平且Power_Flag是否为1,即判断TRUSTED_STARTUP_PIN引脚是否接收到可信启动信号且主机处于开机状态,若是TRUSTED_STARTUP_PIN管脚依然为高电平且Power_Flag为1,则继续等待50ms,循环计数加1,直至接收到可信启动信号为止,即TRUSTED_STARTUP_PIN引脚为低电平,单片机的可信标识同步为1,此时,主机正常执行BIOS的后续流程,直至完成启动。若是循环已经超过预设次数600次,意味着加密驱动和加密器件未认证成功、摘要验证失败或摘要验证超出响应时间情况中的任一种,从而,能够根据单片机能够根据不同的情况控制主机的运行,大大提高了主机的安全性。
实施例2
请参照图4,基于上述实施例的方法,本实施例提出一种可信启动装置100,示范性地,该可信启动装置100包括:
访问模块110,用于当单片机使主机上电成功后,BIOS启动并对加密驱动进行访问;
校验模块120,用于若访问成功,则确定所述BIOS中有所述加密驱动,并通过所述加密驱动基于系统总线与加密器件进行摘要校验;
启动模块130,用于若在预设时间范围内验证通过,所述加密驱动发送可信启动信号至所述单片机,以使所述单片机控制所述主机继续运行所述BIOS,直至主机启动成功。
可以理解的是,本实施例的装置对应于上述实施例1中可信启动方法的各个步骤,上述实施例1中的可选项同样适用于本实施例,故这里不再赘述。
本申请还提供了一种工控主机,即工业控制计算机,示范性地,该工控主机包括处理器和存储器,其中,存储器存储有计算机程序,处理器通过运行所述计算机程序,从而使该工控主机执行上述的可信启动方法或者上述可信启动装置中的各个模块的功能。
本申请还提供了一种可读存储介质,用于储存上述工控主机中使用的所述计算机程序,所述计算机程序被处理器运行时,实现如上述的可信启动方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和结构图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,结构图和/或流程图中的每个方框、以及结构图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块或单元可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或更多个模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是智能手机、个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccess Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。

Claims (7)

1.一种可信启动方法,其特征在于,包括:
当单片机使主机上电成功后,BIOS启动并对加密驱动进行访问;
若访问成功,则确定所述BIOS中存在所述加密驱动,并通过所述加密驱动基于系统总线与加密器件进行摘要校验;
若在预设时间范围内验证通过,所述加密驱动发送可信启动信号至所述单片机,以使所述单片机控制单片机的可信启动引脚为低电平,并设置可信标识值置位,其中,所述可信标识值用于表示所述单片机的控制模式,进而控制所述主机继续运行所述BIOS,直至所述主机启动成功;
若在预设时间范围内验证未通过,所述加密驱动不发送所述可信启动信号至所述单片机,所述单片机在等待预设时长后,控制所述主机强行关机;
其中,所述控制所述主机强行关机,包括:所述单片机控制与所述主机连接的电源控制引脚均为低电平;在等待第一时间后控制所述主机的重启按键为高电平,并在等待第二时间后控制所述主机的关机按键为低电平。
2.根据权利要求1所述的可信启动方法,其特征在于,所述BIOS启动并对加密驱动进行访问之后,还包括:
若访问失败,则确定所述BIOS中不存在所述加密驱动;
所述单片机在等待所述预设时长后,控制所述主机强行关机。
3.根据权利要求1所述的可信启动方法,其特征在于,还包括:
所述单片机从所述主机上电成功后的预设指定时间内循环侦测所述可信启动引脚是否收到所述可信启动信号。
4.根据权利要求1所述的可信启动方法,其特征在于,所述通过所述加密驱动基于系统总线对加密器件进行摘要校验,包括:
所述加密驱动基于随机数机制生成预设字节的随机数,并结合预先设定的第一密钥计算出第一摘要;
在所述随机数产生后,所述加密驱动将所述随机数通过所述系统总线发送至所述加密器件,以使所述加密器件基于所述随机数和预先烧录的第二密钥计算出第二摘要,并将所述第二摘要返回至所述加密驱动;
所述加密驱动对所述第一摘要和所述第二摘要的一致性进行比对。
5.一种可信启动装置,其特征在于,包括:
访问模块,用于当单片机使主机上电成功后,BIOS启动并对加密驱动进行访问;
校验模块,用于若访问成功,则确定所述BIOS中有所述加密驱动,并通过所述加密驱动基于系统总线与加密器件进行摘要校验;
启动模块,用于若在预设时间范围内验证通过,所述加密驱动发送可信启动信号至所述单片机,以使所述单片机控制单片机的可信启动引脚为低电平,并设置可信标识值置位,其中,所述可信标识值用于表示所述单片机的控制模式,进而控制所述主机继续运行所述BIOS,直至主机启动成功;
关机模块,用于若在预设时间范围内验证未通过,所述加密驱动不发送所述可信启动信号至所述单片机,所述单片机在等待预设时长后,控制所述主机强行关机;
其中,所述控制所述主机强行关机,包括:所述单片机控制与所述主机连接的电源控制引脚均为低电平;在等待第一时间后控制所述主机的重启按键为高电平,并在等待第二时间后控制所述主机的关机按键为低电平。
6.一种工控主机,其特征在于,所述工控主机包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序在所述处理器上运行时执行权利要求1至4任一项所述的可信启动方法。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时,实现如权利要求1至4任一项所述的可信启动方法。
CN202310102766.XA 2023-02-13 2023-02-13 可信启动方法、装置、工控主机及可读存储介质 Active CN115795490B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310102766.XA CN115795490B (zh) 2023-02-13 2023-02-13 可信启动方法、装置、工控主机及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310102766.XA CN115795490B (zh) 2023-02-13 2023-02-13 可信启动方法、装置、工控主机及可读存储介质

Publications (2)

Publication Number Publication Date
CN115795490A CN115795490A (zh) 2023-03-14
CN115795490B true CN115795490B (zh) 2023-05-12

Family

ID=85430905

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310102766.XA Active CN115795490B (zh) 2023-02-13 2023-02-13 可信启动方法、装置、工控主机及可读存储介质

Country Status (1)

Country Link
CN (1) CN115795490B (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005026951A1 (en) * 2003-09-18 2005-03-24 Aristocrat Technologies Australia Pty Ltd Bios protection device
CN104732120B (zh) * 2015-04-08 2017-08-29 迈普通信技术股份有限公司 Fpga产权保护方法及系统
CN106991299A (zh) * 2017-05-05 2017-07-28 济南浪潮高新科技投资发展有限公司 一种加密认证模块及基于该模块的bios固件保护方法
CN110059466B (zh) * 2019-04-03 2023-04-18 超越科技股份有限公司 一种安全可信卡的实现方法,安全可信卡及系统
CN113282969B (zh) * 2021-05-13 2023-10-31 中科可控信息产业有限公司 设备控制方法、电子设备及可读存储介质
CN114756905B (zh) * 2022-06-13 2022-09-13 惠州大亚湾华北工控实业有限公司 主板防伪及bios防护实现方法、装置和控制主板

Also Published As

Publication number Publication date
CN115795490A (zh) 2023-03-14

Similar Documents

Publication Publication Date Title
TWI643130B (zh) 用於在uefi安全開機資料庫中自動註冊任選rom的系統以及方法
TWI539324B (zh) 驗證控制器碼及系統啓動碼之技術
US20090288161A1 (en) Method for establishing a trusted running environment in the computer
CN110472421B (zh) 主板、固件安全检测方法及终端设备
CN105122261A (zh) 从遭到破坏的系统启动代码中恢复
JP2014518428A (ja) Biosフラッシュ攻撃に対する保護および通知
EP3076324B1 (en) Information processing apparatus and method of controlling the apparatus
TW201506788A (zh) 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全啓動覆蓋技術
CN105122259A (zh) 从非易失性存储器检索系统引导代码
CN113168474A (zh) 固件的安全验证
US20210367781A1 (en) Method and system for accelerating verification procedure for image file
CN113282969B (zh) 设备控制方法、电子设备及可读存储介质
US9928367B2 (en) Runtime verification
TWI468973B (zh) 於電腦運算裝置中清除安全系統資源之技術
CN106980800B (zh) 一种加密固态硬盘认证分区的度量方法和系统
US20220092189A1 (en) Implementation of Trusted Computing System Based on Master Controller of Solid-State Drive
CN115795490B (zh) 可信启动方法、装置、工控主机及可读存储介质
CN111597560A (zh) 一种安全可信模组启动方法及系统
CN114756905B (zh) 主板防伪及bios防护实现方法、装置和控制主板
CN114444083B (zh) 一种基于bmc的服务器bios全生命周期安全保护系统
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
CN112328326B (zh) 基于安全芯片的嵌入式操作系统可信启动方法及主控系统
CN114995894A (zh) 操作系统的启动控制方法、终端设备及可读存储介质
JP7005676B2 (ja) システム起動を監視するための安全装置及び安全方法
CN111506897B (zh) 数据处理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant