CN106648591A - 一种基于硬件加密的uefi bios***安全升级方法 - Google Patents

一种基于硬件加密的uefi bios***安全升级方法 Download PDF

Info

Publication number
CN106648591A
CN106648591A CN201610862352.7A CN201610862352A CN106648591A CN 106648591 A CN106648591 A CN 106648591A CN 201610862352 A CN201610862352 A CN 201610862352A CN 106648591 A CN106648591 A CN 106648591A
Authority
CN
China
Prior art keywords
upgrading
security
hardware
uefi bios
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610862352.7A
Other languages
English (en)
Inventor
于晓艳
张雁鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan Inspur Hi Tech Investment and Development Co Ltd
Original Assignee
Jinan Inspur Hi Tech Investment and Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan Inspur Hi Tech Investment and Development Co Ltd filed Critical Jinan Inspur Hi Tech Investment and Development Co Ltd
Priority to CN201610862352.7A priority Critical patent/CN106648591A/zh
Publication of CN106648591A publication Critical patent/CN106648591A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于硬件加密的UEFI BIOS***安全升级方法,属于计算机***安全技术领域,包括UEFI BIOS***升级和升级数据硬件安全加密两个方面,UEFI BIOS升级,UEFI包括SEC、PEI、DXE、BDS、TSL、RT加载过程,将***升级验证过程封装为DXE驱动,在DXE阶段进行验证检测,提高升级数据的安全性、完整性;升级数据,UEFI BIOS厂家通过利用国产密码芯片全部以国家密码算法完成对升级数据的硬件安全加密。本发明可解决任意升级对***带来的安全威胁,利用硬件KEY的随机数的唯一性以及密钥对的安全性提高***升级的安全性。

Description

一种基于硬件加密的UEFI BIOS***安全升级方法
技术领域
本发明涉及计算机***安全技术领域,具体地说是一种基于硬件加密的UEFIBIOS***安全升级方法。
背景技术
随着计算机的使用越来越普遍,计算机的安全性也越来越受到重视,尤其特殊行业对计算机的安全性有更高要求。
UEFI 统一可扩展固件接口,是一套介于平台固件与操作***之间的接口与数据结构的定义集合。UEFI BIOS发展迅速,且具有很多上代BIOS所没有的优势。但由于各方面发展不同,尤其是UEFI BIOS维护的安全方面,尚有不足需要继续改进。
比如对于UEFI BIOS 的升级更新,可通过网络、存储介质等方式进行升级。但在升级安全上,客户对升级数据的权限限制,升级数据的完整性、安全性验证等没有充分的保证,软件加密保护安全性较硬件加密保护安全性差、容易被恶意升级代码损坏***或者升级数据损坏引起***崩溃。尤其对于某些特殊行业对于UEFI BIOS升级安全性要求更严格。
发明内容
本发明的技术任务是针对以上不足之处,提供一种基于硬件加密的UEFI BIOS***安全升级方法,用以解决任意升级对***带来的安全威胁。
本发明解决其技术问题所采用的技术方案是:
一种基于硬件加密的UEFI BIOS***安全升级方法,包括UEFI BIOS***升级和升级数据硬件安全加密两个方面,
UEFI BIOS升级, UEFI 包括SEC、PEI、DXE、BDS、TSL、RT加载过程,将***升级验证过程封装为DXE驱动,在DXE阶段进行验证检测,提高升级数据的安全性、完整性;利用硬件KEY的随机数的唯一性以及密钥对的安全性提高***升级的安全性;
升级数据,UEFI BIOS厂家通过利用国产密码芯片全部以国家密码算法完成对升级数据的硬件安全加密,并发布数字证书给客户端,全部以国家密码算法实现加解密满足特殊行业需求,硬件加密升级,相对于软件加密安全性很大程度提高。
该方法实施方式如下:
1)、客户端计算机启动,检测模块检测到通过接口连接到电脑的KEY设备并读取其中的最终加密文件,分别提取数字信封和密文;
2)、UEFI BIOS厂家发布的数字证书,解密数字信封得到完整验证数据,并分别提取消息摘要和随机数;
3)、将步骤2提取的随机数与芯片内随机数比较验证相同则继续运行,否则升级失败,直接退出升级过程;
4)、用随机数作为加密分散因子使用SM4加密算法解密加密文件得到UEFI BIOS升级数据,经过SM3 HASH计算后生成的消息摘要;
5)、步骤4的消息摘要与步骤2提取的消息摘要进行比较验证,如果完全相等,说明升级数据没有篡改,保证升级数据的完整性,再进行相应的升级工作。否则升级失败,退出升级过程。
本发明的一种基于硬件加密的UEFI BIOS***安全升级方法和现有技术相比,具有以下有益效果:
可解决任意升级对***带来的安全威胁。需要BIOS厂商提供数字证书和对应硬件才能升级,没有获得证书或是对应的同一个升级数据存储介质KEY则无法升级***。全部以国家密码算法实现加解密满足特殊行业需求,硬件加密升级,相对于软件加密安全性很大程度提高。在DXE阶段进行验证检测,提高升级数据的安全性、完整性等。利用硬件KEY的随机数的唯一性以及密钥对的安全性提高***升级的安全性。
具体实施方式
下面结合具体实施例对本发明作进一步说明。
一种基于硬件加密的UEFI BIOS***安全升级方法,包括UEFI BIOS***升级和升级数据硬件安全加密两个方面,
UEFI BIOS升级, UEFI 包括SEC、PEI、DXE、BDS、TSL、RT加载过程,将***升级验证过程封装为DXE驱动,在DXE阶段进行验证检测,提高升级数据的安全性、完整性;利用硬件KEY的随机数的唯一性以及密钥对的安全性提高***升级的安全性。
客户端对UEFI BIOS的升级处理:
1)首先以UEFI规范标准编写DXE驱动程序,识别存储***升级数据的存储介质(KEY),并读取其中的最终加密文件。
2)由最终加密文件中分别提取数字信封和密文。
3)用收到的UEFI BIOS厂家发布的公钥,以SM2算法解密数字信封得到完整验证数据。
4)分别提取消息摘要和随机数。
5)将步骤4提取的随机数与芯片内随机数比较验证相同才能继续运行,否则升级失败,直接退出升级过程。
6)用随机数作为加密分散因子使用SM4加密算法解密加密文件得到UEFI BIOS升级数据.
7) UEFI BIOS升级数据经过SM3 HASH计算后生成的消息摘要。
8) 步骤7的消息摘要与步骤4提取的消息摘要进行比较验证,如果完全相等,说明升级数据没有篡改,保证升级数据的完整性,再进行相应的升级工作。否则升级失败,退出升级过程。
升级数据,UEFI BIOS厂家通过利用国产密码芯片全部以国家密码算法完成对升级数据的硬件安全加密,并发布数字证书给客户端,全部以国家密码算法实现加解密满足特殊行业需求,硬件加密升级,相对于软件加密安全性很大程度提高。
UEFI BIOS 厂商对升级数据的处理:
1)首先将***更新数据建立信息安全层,将升级数据经过SM3 HASH计算后生成的消息摘要,并与安全芯片生成的随机数组成新的完整验证数据。
2)用私钥以非对称国家密码算法SM2将完整验证数据加密为数字信封。
3)其中安全芯片内生成的随机数为加密分散因子,使用SM4国密算法将***更新数据加密成密文。安全芯片生成的随机数基本具有唯一性。不是BIOS厂家提供的对应KEY无法完成解密验证过程。
4)将数字信封和密文组成最终加密文件。
该基于硬件加密的UEFI BIOS***安全升级方法实施方式如下:
1)、客户端计算机启动,检测模块检测到通过接口连接到电脑的KEY设备并读取其中的最终加密文件,分别提取数字信封和密文;
2)、UEFI BIOS厂家发布的数字证书,解密数字信封得到完整验证数据,并分别提取消息摘要和随机数;
3)、将步骤2提取的随机数与芯片内随机数比较验证相同则继续运行,否则升级失败,直接退出升级过程;
4)、用随机数作为加密分散因子使用SM4加密算法解密加密文件得到UEFI BIOS升级数据,经过SM3 HASH计算后生成的消息摘要;
5)、步骤4的消息摘要与步骤2提取的消息摘要进行比较验证,如果完全相等,说明升级数据没有篡改,保证升级数据的完整性,再进行相应的升级工作。否则升级失败,退出升级过程。
通过上面具体实施方式,所述技术领域的技术人员可容易的实现本发明。但是应当理解,本发明并不限于上述的具体实施方式。在公开的实施方式的基础上,所述技术领域的技术人员可任意组合不同的技术特征,从而实现不同的技术方案。
除说明书所述的技术特征外,均为本专业技术人员的已知技术。

Claims (2)

1.一种基于硬件加密的UEFI BIOS***安全升级方法,其特征在于包括UEFI BIOS***升级和升级数据硬件安全加密两个方面,
UEFI BIOS升级, UEFI 包括SEC、PEI、DXE、BDS、TSL、RT加载过程,将***升级验证过程封装为DXE驱动,在DXE阶段进行验证检测,提高升级数据的安全性、完整性;利用硬件KEY的随机数的唯一性以及密钥对的安全性提高***升级的安全性;
升级数据,UEFI BIOS厂家通过利用国产密码芯片全部以国家密码算法完成对升级数据的硬件安全加密,并发布数字证书给客户端,全部以国家密码算法实现加解密满足特殊行业需求,硬件加密升级。
2.根据权利要求1所述的一种基于硬件加密的UEFI BIOS***安全升级方法,其特征在于该方法实施方式如下:
1)、客户端计算机启动,检测模块检测到通过接口连接到电脑的KEY设备并读取其中的最终加密文件,分别提取数字信封和密文;
2)、UEFI BIOS厂家发布的数字证书,解密数字信封得到完整验证数据,并分别提取消息摘要和随机数;
3)、将步骤2提取的随机数与芯片内随机数比较验证相同则继续运行,否则升级失败,直接退出升级过程;
4)、用随机数作为加密分散因子使用SM4加密算法解密加密文件得到UEFI BIOS升级数据,经过SM3 HASH计算后生成的消息摘要;
5)、步骤4的消息摘要与步骤2提取的消息摘要进行比较验证,如果完全相等,说明升级数据没有篡改,保证升级数据的完整性,再进行相应的升级工作;否则升级失败,退出升级过程。
CN201610862352.7A 2016-09-29 2016-09-29 一种基于硬件加密的uefi bios***安全升级方法 Pending CN106648591A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610862352.7A CN106648591A (zh) 2016-09-29 2016-09-29 一种基于硬件加密的uefi bios***安全升级方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610862352.7A CN106648591A (zh) 2016-09-29 2016-09-29 一种基于硬件加密的uefi bios***安全升级方法

Publications (1)

Publication Number Publication Date
CN106648591A true CN106648591A (zh) 2017-05-10

Family

ID=58854881

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610862352.7A Pending CN106648591A (zh) 2016-09-29 2016-09-29 一种基于硬件加密的uefi bios***安全升级方法

Country Status (1)

Country Link
CN (1) CN106648591A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107256168A (zh) * 2017-06-12 2017-10-17 郑州云海信息技术有限公司 一种uefi bios安全升级机制的设计方法
CN107423626A (zh) * 2017-07-19 2017-12-01 南京百敖软件有限公司 一种基于连续Hash值的BIOS更新信任链的方法
CN108710804A (zh) * 2018-05-19 2018-10-26 济南浪潮高新科技投资发展有限公司 一种计算机uefi固件的带硬件加密快速更新方法
CN109508201A (zh) * 2019-01-17 2019-03-22 济南浪潮高新科技投资发展有限公司 一种基于硬件认证和安全审查的uefi更新方法及***
CN110069931A (zh) * 2019-05-05 2019-07-30 济南浪潮高新科技投资发展有限公司 一种基于量子加密的uefi bios***安全升级方法
US11914713B2 (en) 2019-02-28 2024-02-27 Hewlett-Packard Development Company, L.P. Access to firmware settings with asymmetric cryptography

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107256168A (zh) * 2017-06-12 2017-10-17 郑州云海信息技术有限公司 一种uefi bios安全升级机制的设计方法
CN107423626A (zh) * 2017-07-19 2017-12-01 南京百敖软件有限公司 一种基于连续Hash值的BIOS更新信任链的方法
CN108710804A (zh) * 2018-05-19 2018-10-26 济南浪潮高新科技投资发展有限公司 一种计算机uefi固件的带硬件加密快速更新方法
CN109508201A (zh) * 2019-01-17 2019-03-22 济南浪潮高新科技投资发展有限公司 一种基于硬件认证和安全审查的uefi更新方法及***
US11914713B2 (en) 2019-02-28 2024-02-27 Hewlett-Packard Development Company, L.P. Access to firmware settings with asymmetric cryptography
CN110069931A (zh) * 2019-05-05 2019-07-30 济南浪潮高新科技投资发展有限公司 一种基于量子加密的uefi bios***安全升级方法

Similar Documents

Publication Publication Date Title
CN106648591A (zh) 一种基于硬件加密的uefi bios***安全升级方法
CN104158653B (zh) 一种基于商密算法的安全通信方法
US6948065B2 (en) Platform and method for securely transmitting an authorization secret
CN102646077B (zh) 一种基于可信密码模块的全盘加密的方法
EP3001598B1 (en) Method and system for backing up private key in electronic signature token
CN112737779B (zh) 一种密码机服务方法、装置、密码机及存储介质
CN101369889A (zh) 一种对文档进行电子签名的***和方法
CN101251883B (zh) 一种对软件保护设备进行安全可控的远程升级的方法
CN109921902B (zh) 一种密钥管理方法、安全芯片、业务服务器及信息***
CN102025503B (zh) 一种集群环境下数据安全实现方法和一种高安全性的集群
EP3001599B1 (en) Method and system for backing up private key of electronic signature token
WO2006019614A2 (en) Method of delivering direct proof private keys in signed groups to devices using a distribution cd
CN111614621B (zh) 物联网通信方法和***
JP6190404B2 (ja) 受信ノード、メッセージ受信方法およびコンピュータプログラム
US20180204004A1 (en) Authentication method and apparatus for reinforced software
CN103546289A (zh) 一种基于USBKey的安全传输数据的方法及***
US20220014918A1 (en) Wireless security protocol
CN109905384B (zh) 数据迁移方法及***
CN101651538A (zh) 一种基于可信密码模块的数据安全传输方法
CN112968774B (zh) 一种组态存档加密及解密方法、装置存储介质及设备
CN108242997B (zh) 安全通信的方法与设备
CN109412799A (zh) 一种生成本地密钥的***及其方法
CN115549910A (zh) 一种数据传输方法、设备以及存储介质
CN114297673A (zh) 一种口令验证方法、固态硬盘和上位机
US20210111906A1 (en) Pseudonym credential configuration method and apparatus

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170510