CN107256168A - 一种uefi bios安全升级机制的设计方法 - Google Patents
一种uefi bios安全升级机制的设计方法 Download PDFInfo
- Publication number
- CN107256168A CN107256168A CN201710438700.2A CN201710438700A CN107256168A CN 107256168 A CN107256168 A CN 107256168A CN 201710438700 A CN201710438700 A CN 201710438700A CN 107256168 A CN107256168 A CN 107256168A
- Authority
- CN
- China
- Prior art keywords
- bios
- upgrade
- uefi
- image files
- design method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种UEFI BIOS安全升级机制的设计方法,用于对服务器UEFI BIOS的安全升级,其设计过程为:首先将待升级的BIOS镜像进行数字签名;然后配置一个信任根模块,在对BIOS flash芯片刷新之前通过该信任根模块对待升级的BIOS镜像文件进行验证,只有验证通过的BIOS镜像文件才可以被写入BIOS flash芯片内。本发明的一种UEFI BIOS安全升级机制的设计方法与现有技术相比,防止在BIOS闪存中存储不可信的代码,增加了产品的可信功能,有助于提高服务器BIOS芯片的核心竞争力,实用性强,适用范围广泛,具有很好的推广应用价值。
Description
技术领域
本发明涉及计算机技术领域,具体地说是一种UEFI BIOS安全升级机制的设计方法。
背景技术
UEFI是统一可扩展固件接口规范,连接着操作***和平台固件,为操作***启动前的运行状态提供了标准的环境。与传统BIOS相比,UEFI采用了全新的启动流程,虽然解决了传统BIOS的很多问题,具有启动更快、扩展性更好的优点,但UEFI也存在一些安全缺陷。UEFI BIOS通常是由原始的制造商OEM和独立BIOS供应商合作开发的,以售卖商品的形式分发出去。由于各种原因修补BUG是必需的,兼容新硬件、打补丁等各种目的来更新BIOS。因BIOS的独特性,以及它在计算机***中特殊的作用使得由恶意的程序对BIOS进行的未经授权的更改很可能对计算机***造成巨大的威胁。恶意的病毒是为了引起持续地拒绝服务威胁,亦或者永久恶意软件攻击。现有技术中在对***BIOS进行升级时,直接使用BIOS供应商提供的升级BIOS工具对***BIOS进行升级,而在升级之前没有验证待升级的BIOS镜像文件的可信性。
现有技术无法保证所升级的BIOS镜像文件是没有经过篡改的安全可信的BIOS镜像,因此可能会将加入恶意代码的BIOS镜像文件植入到BIOS flash芯片中。这无疑为***的安全带来了巨大的威胁。
基于此,本发明提供一种UEFI BIOS安全升级机制的设计方法,实现在***重启时进行BIOS升级,待升级的BIOS镜像必须经过数字签名,在对BIOS flash芯片刷新之前会通过一个RTU(Root of Trust for Update)模块对待升级的BIOS镜像进行验证,只有验证通过的BIOS镜像文件才可以被写入BIOS flash芯片内。
发明内容
本发明的技术任务是针对以上不足之处,提供一种UEFI BIOS安全升级机制的设计方法。
一种UEFI BIOS安全升级机制的设计方法,用于对服务器UEFI BIOS的安全升级,其设计过程为:
首先将待升级的BIOS镜像进行数字签名;然后配置一个信任根模块,在对BIOS flash芯片刷新之前通过该信任根模块对待升级的BIOS镜像文件进行验证,只有验证通过的BIOS镜像文件才可以被写入BIOS flash芯片内。
对BIOS升级镜像进行数字签名的具体过程为:在编译生成BIOS镜像文件后,运用数字签名技术,对BIOS镜像文件进行签名,数字签名的内容分为两个部分:第一部分为BIOS本身的信息;第二部分为对BIOS镜像文件运行密码算法后得出的签名值。
所述BIOS本身的信息包括发行时间、镜像文件的大小、BIOS标识号。
进行数字签名后的待升级BIOS镜像文件缓存到服务器的一个存储位置,当服务器重启时该存储位置的内容被保留并执行转移到信任根模块中,该信任根模块在服务器***重启时开始被执行。
所述存储位置配置在独立于操作***的管理模块SP环境中,该SP环境为服务器的硬件管理模块环境,且与主机上操作***中的管理软件通信,相对应的,通过管理软件和管理模块通信来检查BIOS镜像文件,如果BIOS升级镜像存在,它将被从存储位置中读取到主机内存,并由信任根模块对它执行验证。
信任根模块校验待升级的BIOS镜像文件的过程为:首先将待升级的BIOS镜像被读取到内存中,信任根模块开始校验BIOS升级镜像是否完整,如果发现BIOS升级镜像是可信的,该信任根模块解锁BIOS flash芯片,把升级镜像写进BIOS flash芯片;如果BIOS升级镜像被确定是不可信的,BIOS flash芯片将不会被刷新。
信任根模块校验BIOS升级镜像是否完整可信的具体过程为:
在生成BIOS镜像文件时使用SM3算法生成一个对应的摘要;
BIOS供应商利用自己的私钥对上述步骤生成的摘要信息进行加密,然后将加密后的密文和待升级的BIOS镜像文件一起打包发行,同时将对应私钥的公钥提供给客户端;
在客户端升级BIOS镜像时,信任根模块首先用BIOS供应商提供的公钥对打包的BIOS升级文件中的密文进行解密,得到摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息进行比对,如果两者相同,则认为BIOS升级文件是可信的。
当BIOS升级镜像文件可信时,***BIOS通过和SPI flash控制器通信来执行***flash的更新,即由信任根模块将BIOS升级镜像文件写入BIOS flash芯片中。
所述BIOS flash芯片中配置锁机制,该锁机制用于控制只有信任根模块可以在运行时对BIOS flash芯片进行写访问。
当不存在BIOS升级镜像文件,或BIOS升级镜像文件验证失败时,BIOS通过和SPI控制器通信来锁定BIOS flash芯片到一预先指定区域,该区域包含BIOS镜像,此时BIOSflash芯片中的锁机制被设置,该指定区域的访问变为只读且无法被修改。
本发明的一种UEFI BIOS安全升级机制的设计方法和现有技术相比,具有以下有益效果:
本发明的一种UEFI BIOS安全升级机制的设计方法能够实现对UEFI BIOS的安全升级,能够保证所升级的BIOS镜像文件是未经任何修改的完全可信的,镜像文件中不包含任何非法的未经授权的模块,从而防止在BIOS闪存中存储不可信的代码,增加了产品的可信功能,有助于提高服务器BIOS芯片的核心竞争力,实用性强,适用范围广泛,具有很好的推广应用价值。
附图说明
附图1是本发明的实现架构图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步说明。
如附图1所示,本发明提供一种UEFI BIOS安全升级机制的设计方法,实现对UEFIBIOS的安全升级,从而防止在BIOS flash闪存芯片中存储不可信的代码。
本发明的技术关键点就是,在***重启时BIOS flash闪存更新之前,执行RTU模块,对BIOS待升级的镜像文件的签名部分进行验证。若验证通过,则RTU将解锁BIOS flash闪存,把BIOS待升级镜像写进BIOS flash闪存;若验证不通过,BIOS闪存将不会被刷新,从而在源头上确保了UEFI BIOS***的可信和安全。
在BIOS***层面,对UEFI BIOS安全升级,在本发明中,为了启动BIOS升级,为了将来BIOS可以访问SP环境,主机上的***管理软件可以和SP通信,发送BIOS升级镜像文件存储在SP(Service Processor)环境中。
在启动过程中会验证和刷新BIOS升级镜像,这时作为BIOS的一部分而被执行的RTU会控制***。BIOS flash的SPI控制器只能由host主机访问。
上述描述中的RTU模块为信任根模块,其英文全称为Root of Trust for Update。RTU作为***BIOS的一部分被执行,在***重启时控制主机端。所有SPI flash区域在***重启时都被解锁。在***的flash中,RTU没有和***BIOS的剩余部分分离。***BIOS,在执行不受信任的代码(比如,可选ROMs)前,优先执行RTU。
其设计过程为:首先将待升级的BIOS镜像进行数字签名;然后配置一个信任根模块,在对BIOS flash芯片刷新之前通过该信任根模块对待升级的BIOS镜像文件进行验证,只有验证通过的BIOS镜像文件才可以被写入BIOS flash芯片内。
具体为:
一、对BIOS升级镜像进行数字签名:
在编译生成BIOS镜像文件后,运用数字签名技术,对BIOS镜像文件进行签名。数字签名的内容分为两个部分:第一部分即为BIOS本身的信息,包括发行时间、镜像文件的大小、BIOS标识号等;第二部分即对BIOS镜像文件运行密码算法后得出的签名值。
二、将经过数字签名的待升级的BIOS镜像缓存到一个存储位置,当服务器重启时这个存储位置的内容会被保留。
所述存储位置配置在独立于操作***的管理模块SP环境中,该SP环境为服务器的硬件管理模块环境,且与主机上操作***中的管理软件通信,SP环境又指带SP芯片的环境,是Service Processor的缩写,SP芯片是一种管理服务器或PC机的硬件管理模块。它独立于操作***,可以监控***在任何时刻的软硬件状态。你可以对一台有SP的机器进行远程开关机,只要机器是插上电源。SP最主要是监控和管理服务器的硬件状态,如风扇转速,CPU温度等等,并在故障时候发出警报。现在绝大多数服务器都有SP,如Sun的所有服务器都有SP控制模块。IPMI是业界的SP标准,它定义了一种标准的平台管理协议。现在大部分的SP都是基于IPMI标准来设计的。
三、当服务器重启时,执行转移到RTU。
四、待升级的BIOS镜像被读取到内存中,RTU校验BIOS升级镜像是完整的。如果发现BIOS升级镜像是可信的,如果必要的话RTU将解锁BIOS闪存,把升级镜像写进BIOS闪存。如果BIOS升级镜像被确定是不可信的,BIOS闪存将不会被刷新。
五、在执行不可信的代码(包括可选ROM)之前,对BIOS闪存的锁机制会被使能。
进一步的,本发明的UEFI BIOS升级过程通过如下步骤实现:
1)被数字签名的BIOS升级镜像被缓存到一个存储位置,当服务器重启时这个存储位置的内容会被保留;
2)***重启,RTU被执行;
3)***和SP通信来检查BIOS升级镜像。如果BIOS升级镜像存在,它将被从SP中读取到主机内存(在RTU执行期间只能由***BIOS写入),并由RTU对它执行验证,验证过程如下:
在生成BIOS镜像文件时使用SM3算法生成一个对应的摘要;
BIOS供应商利用自己的私钥对上述步骤中生成的摘要信息进行加密,然后将加密后的密文和待升级的BIOS镜像一起打包发行,同时将对应私钥的公钥提供给客户端;
在客户端升级BIOS镜像时,首先用BIOS供应商提供的公钥对打包的BIOS升级文件中的密文进行解密,得到摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息进行比对,如果两者相同,则认为BIOS升级文件是可信的;
4)如果BIOS升级镜像是可信的,***BIOS通过和SPI flash控制器通信来执行***flash的更新,即由RTU将BIOS升级镜像写入BIOS flash闪存,在BIOS闪存中必须存在一种锁机制,这样除了RTU没有实体可以在运行时对BIOS闪存进行写访问;
5)如果SP指出不存在BIOS升级镜像,或者如果BIOS升级镜像验证失败,BIOS会通过和SPI控制器通信来锁定BIOS flash闪存到“锁直到重置”区域,这个区域包含BIOS镜像。当锁被设置,对这个SPI区域锁寄存器的访问会变为只读,这样“锁直到重置”设置就不能被修改。这个区域锁会被优先执行,然后再退出BIOS的RTU部分;
6)BIOS升级完成后,***BIOS会强迫***重启,之后从新的镜像开始执行。
通过上面具体实施方式,所述技术领域的技术人员可容易的实现本发明。但是应当理解,本发明并不限于上述的具体实施方式。在公开的实施方式的基础上,所述技术领域的技术人员可任意组合不同的技术特征,从而实现不同的技术方案。
除说明书所述的技术特征外,均为本专业技术人员的已知技术。
Claims (10)
1.一种UEFI BIOS安全升级机制的设计方法,其特征在于,用于对服务器UEFI BIOS的安全升级,其设计过程为:首先将待升级的BIOS镜像进行数字签名;然后配置一个信任根模块,在对BIOS flash芯片刷新之前通过该信任根模块对待升级的BIOS镜像文件进行验证,只有验证通过的BIOS镜像文件才可以被写入BIOS flash芯片内。
2.根据权利要求1所述的一种UEFI BIOS安全升级机制的设计方法,其特征在于,对BIOS升级镜像进行数字签名的具体过程为:在编译生成BIOS镜像文件后,运用数字签名技术,对BIOS镜像文件进行签名,数字签名的内容分为两个部分:第一部分为BIOS本身的信息;第二部分为对BIOS镜像文件运行密码算法后得出的签名值。
3.根据权利要求2所述的一种UEFI BIOS安全升级机制的设计方法,其特征在于,所述BIOS本身的信息包括发行时间、镜像文件的大小、BIOS标识号。
4.根据权利要求1所述的一种UEFI BIOS安全升级机制的设计方法,其特征在于,进行数字签名后的待升级BIOS镜像文件缓存到服务器的一个存储位置,当服务器重启时该存储位置的内容被保留并执行转移到信任根模块中,该信任根模块在服务器***重启时开始被执行。
5.根据权利要求4所述的一种UEFI BIOS安全升级机制的设计方法,其特征在于,所述存储位置配置在独立于操作***的管理模块SP环境中,该SP环境为服务器的硬件管理模块环境,且与主机上操作***中的管理软件通信,相对应的,通过管理软件和管理模块通信来检查BIOS镜像文件,如果BIOS升级镜像存在,它将被从存储位置中读取到主机内存,并由信任根模块对它执行验证。
6.根据权利要求4或5所述的一种UEFI BIOS安全升级机制的设计方法,其特征在于,信任根模块校验待升级的BIOS镜像文件的过程为:首先将待升级的BIOS镜像被读取到内存中,信任根模块开始校验BIOS升级镜像是否完整,如果发现BIOS升级镜像是可信的,该信任根模块解锁BIOS flash芯片,把升级镜像写进BIOS flash芯片;如果BIOS升级镜像被确定是不可信的,BIOS flash芯片将不会被刷新。
7.根据权利要求6所述的一种UEFI BIOS安全升级机制的设计方法,其特征在于,信任根模块校验BIOS升级镜像是否完整可信的具体过程为:
在生成BIOS镜像文件时使用SM3算法生成一个对应的摘要;
BIOS供应商利用自己的私钥对上述步骤生成的摘要信息进行加密,然后将加密后的密文和待升级的BIOS镜像文件一起打包发行,同时将对应私钥的公钥提供给客户端;
在客户端升级BIOS镜像时,信任根模块首先用BIOS供应商提供的公钥对打包的BIOS升级文件中的密文进行解密,得到摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息进行比对,如果两者相同,则认为BIOS升级文件是可信的。
8.根据权利要求7所述的一种UEFI BIOS安全升级机制的设计方法,其特征在于,当BIOS升级镜像文件可信时,***BIOS通过和SPI flash控制器通信来执行***flash的更新,即由信任根模块将BIOS升级镜像文件写入BIOS flash芯片中。
9.根据权利要求8所述的一种UEFI BIOS安全升级机制的设计方法,其特征在于,所述BIOS flash芯片中配置锁机制,该锁机制用于控制只有信任根模块可以在运行时对BIOSflash芯片进行写访问。
10.根据权利要求9所述的一种UEFI BIOS安全升级机制的设计方法,其特征在于,当不存在BIOS升级镜像文件,或BIOS升级镜像文件验证失败时,BIOS通过和SPI控制器通信来锁定BIOS flash芯片到一预先指定区域,该区域包含BIOS镜像,此时BIOS flash芯片中的锁机制被设置,该指定区域的访问变为只读且无法被修改。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710438700.2A CN107256168A (zh) | 2017-06-12 | 2017-06-12 | 一种uefi bios安全升级机制的设计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710438700.2A CN107256168A (zh) | 2017-06-12 | 2017-06-12 | 一种uefi bios安全升级机制的设计方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107256168A true CN107256168A (zh) | 2017-10-17 |
Family
ID=60023134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710438700.2A Pending CN107256168A (zh) | 2017-06-12 | 2017-06-12 | 一种uefi bios安全升级机制的设计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107256168A (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107943508A (zh) * | 2017-12-08 | 2018-04-20 | 郑州云海信息技术有限公司 | 一种基于服务处理器作为可更新信任根源的bios更新方法 |
CN108228219A (zh) * | 2018-02-28 | 2018-06-29 | 郑州云海信息技术有限公司 | 一种带外刷新bios时验证bios合法性的方法及装置 |
CN108256355A (zh) * | 2018-02-28 | 2018-07-06 | 郑州云海信息技术有限公司 | 一种带外刷新bios时验证bios完整性的方法及装置 |
CN109446815A (zh) * | 2018-09-30 | 2019-03-08 | 华为技术有限公司 | 基本输入输出***固件的管理方法、装置和服务器 |
CN109800563A (zh) * | 2018-12-29 | 2019-05-24 | 联想(北京)有限公司 | 密码设置方法及装置、计算机可读存储介质和计算机*** |
CN110007933A (zh) * | 2019-03-26 | 2019-07-12 | 山东超越数控电子股份有限公司 | 一种面向多租户容器镜像安全配置方法,***,运行终端及存储介质 |
CN110502250A (zh) * | 2019-07-12 | 2019-11-26 | 苏州浪潮智能科技有限公司 | 一种升级方法及基板管理控制器 |
CN110929283A (zh) * | 2019-12-06 | 2020-03-27 | 中电长城(长沙)信息技术有限公司 | 一种uefi bios的分级保护***和相应的实现方法 |
CN111125725A (zh) * | 2019-11-22 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种镜像校验的加解密方法、设备及介质 |
CN111240705A (zh) * | 2020-01-02 | 2020-06-05 | 福建升腾资讯有限公司 | 一种uefi模式下实现升级bios的方法及*** |
CN111273933A (zh) * | 2020-02-20 | 2020-06-12 | 苏州浪潮智能科技有限公司 | 一种bios fw刷新方法、装置 |
CN112925535A (zh) * | 2021-02-25 | 2021-06-08 | 广东电网有限责任公司电力调度控制中心 | 一种密码芯片嵌入式应用安装方法及装置 |
CN114448794A (zh) * | 2022-01-07 | 2022-05-06 | 苏州浪潮智能科技有限公司 | 一种基于芯片可信根对固件进行安全升级的方法及装置 |
CN114444083A (zh) * | 2022-01-07 | 2022-05-06 | 苏州浪潮智能科技有限公司 | 一种基于bmc的服务器bios全生命周期安全保护*** |
CN114499892A (zh) * | 2022-03-31 | 2022-05-13 | 飞腾信息技术有限公司 | 固件启动方法、装置、计算机设备及可读存储介质 |
CN117411644A (zh) * | 2023-12-12 | 2024-01-16 | 苏州元脑智能科技有限公司 | 一种数字签名验证方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6769059B1 (en) * | 1999-12-17 | 2004-07-27 | Intel Corporation | System for updating computer's existing video BIOS without updating the whole computer's system BIOS |
CN101576944A (zh) * | 2008-11-20 | 2009-11-11 | 武汉大学 | 基于可信平台模块的计算机安全启动*** |
CN104572168A (zh) * | 2014-09-10 | 2015-04-29 | 中电科技(北京)有限公司 | 一种bios自更新保护***及方法 |
CN104850792A (zh) * | 2015-05-20 | 2015-08-19 | 浪潮电子信息产业股份有限公司 | 一种服务器信任链的构建方法和装置 |
CN106648591A (zh) * | 2016-09-29 | 2017-05-10 | 济南浪潮高新科技投资发展有限公司 | 一种基于硬件加密的uefi bios***安全升级方法 |
-
2017
- 2017-06-12 CN CN201710438700.2A patent/CN107256168A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6769059B1 (en) * | 1999-12-17 | 2004-07-27 | Intel Corporation | System for updating computer's existing video BIOS without updating the whole computer's system BIOS |
CN101576944A (zh) * | 2008-11-20 | 2009-11-11 | 武汉大学 | 基于可信平台模块的计算机安全启动*** |
CN104572168A (zh) * | 2014-09-10 | 2015-04-29 | 中电科技(北京)有限公司 | 一种bios自更新保护***及方法 |
CN104850792A (zh) * | 2015-05-20 | 2015-08-19 | 浪潮电子信息产业股份有限公司 | 一种服务器信任链的构建方法和装置 |
CN106648591A (zh) * | 2016-09-29 | 2017-05-10 | 济南浪潮高新科技投资发展有限公司 | 一种基于硬件加密的uefi bios***安全升级方法 |
Non-Patent Citations (1)
Title |
---|
张帆等: "《可信链度量与测评》", 31 December 2011, 西安电子科技大学出版社 * |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107943508A (zh) * | 2017-12-08 | 2018-04-20 | 郑州云海信息技术有限公司 | 一种基于服务处理器作为可更新信任根源的bios更新方法 |
CN108228219A (zh) * | 2018-02-28 | 2018-06-29 | 郑州云海信息技术有限公司 | 一种带外刷新bios时验证bios合法性的方法及装置 |
CN108256355A (zh) * | 2018-02-28 | 2018-07-06 | 郑州云海信息技术有限公司 | 一种带外刷新bios时验证bios完整性的方法及装置 |
CN109446815A (zh) * | 2018-09-30 | 2019-03-08 | 华为技术有限公司 | 基本输入输出***固件的管理方法、装置和服务器 |
CN109800563A (zh) * | 2018-12-29 | 2019-05-24 | 联想(北京)有限公司 | 密码设置方法及装置、计算机可读存储介质和计算机*** |
CN110007933A (zh) * | 2019-03-26 | 2019-07-12 | 山东超越数控电子股份有限公司 | 一种面向多租户容器镜像安全配置方法,***,运行终端及存储介质 |
CN110502250A (zh) * | 2019-07-12 | 2019-11-26 | 苏州浪潮智能科技有限公司 | 一种升级方法及基板管理控制器 |
CN111125725A (zh) * | 2019-11-22 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种镜像校验的加解密方法、设备及介质 |
CN110929283B (zh) * | 2019-12-06 | 2023-09-19 | 中电长城(长沙)信息技术有限公司 | 一种uefi bios的分级保护***和相应的实现方法 |
CN110929283A (zh) * | 2019-12-06 | 2020-03-27 | 中电长城(长沙)信息技术有限公司 | 一种uefi bios的分级保护***和相应的实现方法 |
CN111240705A (zh) * | 2020-01-02 | 2020-06-05 | 福建升腾资讯有限公司 | 一种uefi模式下实现升级bios的方法及*** |
CN111273933A (zh) * | 2020-02-20 | 2020-06-12 | 苏州浪潮智能科技有限公司 | 一种bios fw刷新方法、装置 |
CN111273933B (zh) * | 2020-02-20 | 2023-03-28 | 苏州浪潮智能科技有限公司 | 一种bios fw刷新方法、装置 |
CN112925535A (zh) * | 2021-02-25 | 2021-06-08 | 广东电网有限责任公司电力调度控制中心 | 一种密码芯片嵌入式应用安装方法及装置 |
CN114448794A (zh) * | 2022-01-07 | 2022-05-06 | 苏州浪潮智能科技有限公司 | 一种基于芯片可信根对固件进行安全升级的方法及装置 |
CN114444083A (zh) * | 2022-01-07 | 2022-05-06 | 苏州浪潮智能科技有限公司 | 一种基于bmc的服务器bios全生命周期安全保护*** |
CN114448794B (zh) * | 2022-01-07 | 2023-08-18 | 苏州浪潮智能科技有限公司 | 一种基于芯片可信根对固件进行安全升级的方法及装置 |
CN114444083B (zh) * | 2022-01-07 | 2023-12-22 | 苏州浪潮智能科技有限公司 | 一种基于bmc的服务器bios全生命周期安全保护*** |
CN114499892A (zh) * | 2022-03-31 | 2022-05-13 | 飞腾信息技术有限公司 | 固件启动方法、装置、计算机设备及可读存储介质 |
CN117411644A (zh) * | 2023-12-12 | 2024-01-16 | 苏州元脑智能科技有限公司 | 一种数字签名验证方法、装置、电子设备及存储介质 |
CN117411644B (zh) * | 2023-12-12 | 2024-03-01 | 苏州元脑智能科技有限公司 | 一种数字签名验证方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107256168A (zh) | 一种uefi bios安全升级机制的设计方法 | |
US7774619B2 (en) | Secure code execution using external memory | |
TWI476683B (zh) | 保全韌體之更新 | |
US7539312B2 (en) | Program update method and server | |
US8782388B2 (en) | Information processing apparatus, method, and computer-readable storage medium that encrypt data in a blob based on a hash value | |
US20110246778A1 (en) | Providing security mechanisms for virtual machine images | |
EP1805571B1 (en) | Verifying binding of an initial trusted device to a secured processing system | |
US20110093693A1 (en) | Binding a cryptographic module to a platform | |
CN107045611B (zh) | 安全启动方法及装置 | |
US20090285390A1 (en) | Integrated circuit with secured software image and method therefor | |
JP2014505943A (ja) | 耐タンパー性ブート処理のためのシステム及び方法 | |
JP2013516003A (ja) | ハードウェアのプロビジョニング、更新、および/または変更 | |
CN101630353A (zh) | 在移动因特网设备上安全引导uefi固件和uefi感知操作***的***和方法 | |
US20160026799A1 (en) | Security device having indirect access to external non-volatile memory | |
CN110018841A (zh) | 一种uefi bios升级方法、***及相关装置 | |
US20090287917A1 (en) | Secure software distribution | |
CN112181513B (zh) | 一种基于硬件板卡的控制主机***引导的可信度量方法 | |
US20220067127A1 (en) | Hardware license verification | |
CN113190880B (zh) | 基于对安全协处理器的背书信息的分析确定是否对计算设备执行动作 | |
JP6930884B2 (ja) | Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム | |
JP7511492B2 (ja) | 自動車用電子制御装置 | |
KR102680666B1 (ko) | 차량 보안 시동 방법, 장치, 전자 제어 유닛 및 저장 매체 | |
AU2017370818A1 (en) | Secure storage device | |
KR20240006658A (ko) | 소프트웨어의 사용을 보안하는 방법 | |
CN117194284A (zh) | 一种内存访问方法、初始化方法及其相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171017 |
|
RJ01 | Rejection of invention patent application after publication |