專利名稱:一種安全芯片及基于該芯片的信息處理設(shè)備和啟動(dòng)方法
技術(shù)領(lǐng)域:
本發(fā)明涉及計(jì)算機(jī)安全技術(shù)領(lǐng)域,特別是指一種安全芯片及基于該芯片的信息處理設(shè)備和啟動(dòng)方法。
背景技術(shù):
在現(xiàn)實(shí)當(dāng)中,信息處理設(shè)備已被廣泛應(yīng)用在人們的日常生活中。信息處理設(shè)備主要是指個(gè)人電腦(PC),筆記本電腦,掌上電腦,手機(jī)等設(shè)備。為便于用戶對信息處理設(shè)備升級,信息處理設(shè)備中的基本輸入輸出系統(tǒng)(BIOSBasic Input Output System)通常存儲(chǔ)在閃存(Flash)這種非易失性存儲(chǔ)器中,而BIOS常常是被病毒、黑客攻擊的對象。其攻擊方式是通過執(zhí)行代碼來修改BIOS,從而造成BIOS或操作系統(tǒng)被破壞。由于BIOS是先于操作系統(tǒng)和病毒檢測軟件運(yùn)行的,因此通過軟件方式來清除檢查BIOS中的病毒十分困難。
本申請人在已經(jīng)提出的申請?zhí)枮?3138380.7,發(fā)明名稱為一種安全芯片及基于該芯片的信息處理設(shè)備和方法的專利申請文件中,提供了一種安全芯片及保護(hù)BIOS、底層固件、操作系統(tǒng)以及應(yīng)用模塊的方法。所述的安全芯片,包括I/O接口模塊、主處理器模塊、存儲(chǔ)器模塊和密碼處理器模塊,上述模塊通過內(nèi)部總線相互連接,其中,I/O接口模塊與外部設(shè)備相連,I/O接口模塊由主處理器模塊控制接收外部設(shè)備的指令,并將外部要求的運(yùn)算結(jié)果返回給外部設(shè)備;主處理器模塊,至少包括CPU及外圍電路,其根據(jù)從I/O接口模塊收到的指令對密碼處理器模塊進(jìn)行控制,將處理后的結(jié)果保存在存儲(chǔ)器模塊中,或根據(jù)指令將處理后的結(jié)果與存儲(chǔ)器模塊中已保存的秘密信息進(jìn)行比較,并將指令的執(zhí)行結(jié)果傳送給I/O接口模塊;或者,直接從存儲(chǔ)器模塊中取出秘密信息,傳送給I/O接口模塊;密碼處理器模塊,在主處理器模塊控制下生成密鑰,并對I/O接口模塊接收到的信息進(jìn)行加解密處理,并將處理后的結(jié)果返回給主處理器模塊;存儲(chǔ)器模塊,存儲(chǔ)安全芯片自身的秘密信息、外部設(shè)備應(yīng)用模塊的秘密信息和密碼處理器模塊生成的秘密信息。
所述的保護(hù)方法為a、在主板上設(shè)置安全芯片;b、啟動(dòng)信息處理設(shè)備時(shí),由安全芯片驗(yàn)證當(dāng)前底層固件的完整性,如正確則完成正常的系統(tǒng)初始化后執(zhí)行步驟c,否則停止啟動(dòng)該信息處理設(shè)備;c、由底層固件驗(yàn)證當(dāng)前操作系統(tǒng)的完整性,如正確則正常運(yùn)行操作系統(tǒng),否則停止裝入操作系統(tǒng)。上述是通過在信息處理設(shè)備的啟動(dòng)過程中對BIOS、底層固件、操作系統(tǒng)依次進(jìn)行完整性驗(yàn)證,從而保證信息處理設(shè)備的安全啟動(dòng),之后,利用安全芯片內(nèi)置的加密模塊生成并管理系統(tǒng)中各種密鑰,對應(yīng)用模塊進(jìn)行加解密,以保證計(jì)算機(jī)等信息設(shè)備中應(yīng)用模塊的安全。
圖1所示為現(xiàn)有技術(shù)的安全芯片與主板之間的示意圖。信息處理設(shè)備的CPU101與主板上的北橋102相連,北橋102與南橋103和靜態(tài)存儲(chǔ)器(SRAM)104分別直接相連,南橋103分別與超級輸入輸出接口(SuperIO)105、BIOS模塊106和安全芯片107通過LPC(Low Pin Count Bus)總線直接相連,同時(shí),信息處理設(shè)備的CPU101通過讀寫控制線與安全芯片207中的BIOS模塊207a直接相連。安全芯片107通過完整性校驗(yàn)來檢驗(yàn)主板上的BIOS模塊106是否被非法修改。
上述方法雖然能夠?qū)IOS的完整性進(jìn)行驗(yàn)證,但僅僅避免了BIOS中的病毒對操作系統(tǒng)的破壞,安全芯片并不能防止BIOS本身被修改,只能在發(fā)現(xiàn)BIOS被修改后,停止啟動(dòng)計(jì)算機(jī),因而該方法是被動(dòng)應(yīng)對可能的攻擊。
發(fā)明內(nèi)容
有鑒于此,本發(fā)明的目的在于提供一種安全芯片及基于該芯片的信息處理設(shè)備和啟動(dòng)方法,使攻擊者不但無法攻擊信息處理設(shè)備中的操作系統(tǒng)和應(yīng)用模塊,而且也無法攻擊信息處理設(shè)備中的BIOS。
為達(dá)到上述目的,本發(fā)明的技術(shù)方案是這樣實(shí)現(xiàn)的一種安全芯片,至少包括主處理器模塊、加密模塊、接口模塊和存儲(chǔ)模塊,上述模塊通過內(nèi)部總線相互連接,該芯片的存儲(chǔ)模塊中進(jìn)一步包括存儲(chǔ)基本輸入輸出系統(tǒng)的BIOS模塊,其中所述BIOS模塊,至少包括讀寫控制接口和內(nèi)部總線接口,BIOS模塊中的讀寫控制接口與該安全芯片所在設(shè)備的CPU相連,接收其發(fā)出的讀寫信號,BIOS模塊中的內(nèi)部總線接口與安全芯片內(nèi)部的主處理器模塊相連,由主處理器模塊對讀寫B(tài)IOS模塊的操作進(jìn)行驗(yàn)證;所述主處理器模塊,在系統(tǒng)上電時(shí),對安全芯片內(nèi)部進(jìn)行初始化,并對BIOS模塊的讀寫操作過程進(jìn)行驗(yàn)證;所述接口模塊,與安全芯片所在設(shè)備相連,在主處理器模塊的控制下,使安全芯片與外部設(shè)備進(jìn)行信息交互。
較佳地,所述BIOS模塊中進(jìn)一步包括與安全芯片所在設(shè)備直接相連的接口,安全芯片中的BIOS模塊通過該接口與外部設(shè)備進(jìn)行信息交互。
較佳地,所述BIOS模塊中與安全芯片所在設(shè)備直接相連的接口為LPC總線接口、PCI總線接口、USB接口、1394串行總線接口或通用I/O接口(GPIO)。
較佳地,所述接口模塊中至少包括LPC總線接口、PCI總線接口、USB總線接口、1394串口總線接口或GPIO接口中的一種或一種以上。。
較佳地,所述存儲(chǔ)基本輸入輸出系統(tǒng)的BIOS模塊為閃存或可擦除只讀存儲(chǔ)器。
一種信息處理設(shè)備,包含主板,該設(shè)備至少還包括如上所述的安全芯片,該安全芯片與所述主板相連,該信息處理設(shè)備由安全芯片中的BIOS啟動(dòng)。
較佳地,所述安全芯片中的BIOS模塊通過讀寫控制線與該信息處理設(shè)備的CPU相連,接收其發(fā)出的讀寫信號。
較佳地,所述的安全芯片的接口模塊通過LPC總線、PCI總線、USB總線、或1394串口總線與主板相連。
較佳地,所述安全芯片中的BIOS模塊通過LPC總線或PCI總線直接與主板相連。
一種信息處理設(shè)備的啟動(dòng)方法,該方法包括以下步驟a、預(yù)先在主板上設(shè)置如權(quán)利要求1所述的安全芯片;b、啟動(dòng)信息處理設(shè)備時(shí),安全芯片對自身進(jìn)行初始化后,根據(jù)BIOS模塊的讀寫控制接口接收的信號判斷對其內(nèi)部的BIOS模塊進(jìn)行讀操作還是寫操作,如果是讀操作,則執(zhí)行步驟c,如果是寫操作,則執(zhí)行步驟d;c、對所讀的BIOS代碼進(jìn)行完整性驗(yàn)證,驗(yàn)證通過后,運(yùn)行該BIOS代碼,再對底層固件和操作系統(tǒng)進(jìn)行完整性驗(yàn)證后,正常啟動(dòng)該信息處理設(shè)備;d、對發(fā)出寫信號的用戶進(jìn)行身份認(rèn)證,認(rèn)證通過后,對安全芯片內(nèi)部的BIOS代碼進(jìn)行更新,再對底層固件和操作系統(tǒng)進(jìn)行完整性驗(yàn)證后,正常啟動(dòng)該信息處理設(shè)備。
較佳地,所述對所讀的BIOS代碼進(jìn)行完整性驗(yàn)證包括以下步驟c1、安全芯片讀取BIOS代碼,并對所讀的BIOS代碼進(jìn)行完整性計(jì)算;c2、判斷計(jì)算出的完整性校驗(yàn)碼與安全芯片中預(yù)先保存的BIOS的完整性校驗(yàn)碼是否一致,如果是,則運(yùn)行所讀取的BIOS代碼,否則禁止運(yùn)行該讀出的BIOS代碼,并向信息處理設(shè)備的CPU發(fā)出該BIOS代碼已被非法修改提示。
較佳地,所述對安全芯片內(nèi)部的BIOS代碼進(jìn)行更新的操作包括以下步驟d1、安全芯片要求用戶提供身份認(rèn)證密碼;d2、判斷用戶所提供的身份認(rèn)證密碼與安全芯片中預(yù)先保存的用于更改BIOS代碼的身份認(rèn)證密碼是否一致,如果是,則進(jìn)行BIOS代碼更新操作,并將更新的代碼保存于安全芯片中后,執(zhí)行步驟d3,否則執(zhí)行步驟d4;d3、對新的BIOS代碼進(jìn)行完整性計(jì)算,用得到的新完整性驗(yàn)證碼替換安全芯片中原有的完整性驗(yàn)證碼,同時(shí),將新的BIOS代碼替換原有的BIOS代碼后,結(jié)束BIOS代碼的更新操作;d4、禁止對BIOS的代碼進(jìn)行更新操作,并向信息處理設(shè)備的CPU發(fā)出該修改BIOS的操作為非法操作后,結(jié)束BIOS代碼的更新操作。
較佳地,所述身份認(rèn)證密碼的認(rèn)證方式為數(shù)字簽名,或?qū)ΨQ密碼形式。
應(yīng)用本發(fā)明,在原有安全芯片的內(nèi)部增加存儲(chǔ)BIOS的存儲(chǔ)器,由安全芯片中的主處理器模塊對讀寫B(tài)IOS模塊的操作進(jìn)行驗(yàn)證,即對所讀的BIOS代碼進(jìn)行完整性驗(yàn)證,對修改BIOS代碼的操作者進(jìn)行身份認(rèn)證,從而使得信息處理設(shè)備在啟動(dòng)時(shí),不但可以對BIOS、底層固件、操作系統(tǒng)以及應(yīng)用模塊依次進(jìn)行完整性驗(yàn)證,避免了對操作系統(tǒng)和應(yīng)用模塊的攻擊,而且使得攻擊者無法修改BIOS代碼,從而避免了對BIOS的攻擊。
圖1所示為現(xiàn)有技術(shù)的安全芯片與主板之間的示意圖;圖2a所示為應(yīng)用本發(fā)明的安全芯片與主板之間一連接實(shí)施例示意圖;圖2b所示為應(yīng)用本發(fā)明的安全芯片與主板之間另一連接實(shí)施例示意圖;圖3所示為應(yīng)用本發(fā)明的安全芯片內(nèi)部各模塊之間連接示意圖;圖4所示為應(yīng)用本發(fā)明的計(jì)算機(jī)終端啟動(dòng)的流程圖;圖5所示為應(yīng)用本發(fā)明的讀BIOS代碼并驗(yàn)證其完整性的流程圖;圖6所示為應(yīng)用本發(fā)明的對BIOS代碼進(jìn)行更新的流程圖。
具體實(shí)施例方式
為使本發(fā)明的目的、技術(shù)方案及優(yōu)點(diǎn)更加清楚,以下參照附圖并舉實(shí)施例,對本發(fā)明做進(jìn)一步詳細(xì)說明。
在本發(fā)明中,信息處理設(shè)備中的安全芯片與主板之間的連接關(guān)系如圖2a或圖2b所示。信息處理設(shè)備的CPU101與主板上的北橋102相連,北橋102與南橋103和靜態(tài)存儲(chǔ)器(SRAM)104分別直接相連,南橋103分別與超級輸入輸出接口(SuperIO)105和內(nèi)嵌BIOS的安全芯片207通過LPC總線直接相連,其中,內(nèi)嵌BIOS的安全芯片207中的BIOS模塊207a和現(xiàn)有安全芯片模塊207b可分別通過不同的LPC總線接口與南橋103相連,如圖2a所示,也可通過一個(gè)LPC總線接口與南橋103相連,如圖2b所示。同時(shí),信息處理設(shè)備的CPU101通過讀寫控制線與安全芯片207中的BIOS模塊207a直接相連。BIOS模塊207a中與安全芯片所在設(shè)備直接相連的接口為LPC總線接口、PCI總線接口、USB接口、1394串行總線接口或通用I/O接口(GPIO)。
在本發(fā)明中,安全芯片內(nèi)部各模塊之間的連接關(guān)系如圖3所示。該安全芯片中至少包括主處理器模塊301、加密模塊302、接口模塊303和存儲(chǔ)模塊304,其中,主處理器模塊301中至少包括CPU核,存儲(chǔ)模塊304中又包括RAM模塊304a、芯片操作系統(tǒng)(COS)模塊304b和BIOS模塊304c,BIOS模塊304c中至少含有控制BIOS代碼讀或?qū)懙慕涌诤团c主處理器模塊301相連的內(nèi)部總線接口。BIOS模塊304c的存儲(chǔ)介質(zhì)為FLASH,或可擦除只讀存儲(chǔ)器(EEPROM);接口模塊303通過LPC總線、PCI總線、USB(Universal Serial Bus)總線、1394串口總線或通用I/O總線接口(GPIO)與主板相連。
裝有該安全芯片的信息處理設(shè)備上電時(shí),主處理器模塊301運(yùn)行存儲(chǔ)模塊304中的COS模塊304b中的芯片操作系統(tǒng),以完成芯片內(nèi)部的初始化,之后對BIOS模塊的讀寫操作過程進(jìn)行驗(yàn)證;BIOS模塊304c中的讀寫控制接口與該安全芯片所在設(shè)備的CPU相連,接收其發(fā)出的讀寫信號,BIOS模塊304c中的內(nèi)部總線接口與安全芯片內(nèi)部的主處理器模塊301相連,由主處理器模塊301對讀寫B(tài)IOS模塊304c的操作進(jìn)行驗(yàn)證;所述接口模塊303,與安全芯片所在設(shè)備相連,在主處理器模塊301的控制下,使安全芯片與外部設(shè)備進(jìn)行信息交互。
下面以計(jì)算機(jī)終端為例,具體說明本發(fā)明的實(shí)現(xiàn)過程在計(jì)算機(jī)終端的主板上設(shè)置上述安全芯片,在確保計(jì)算機(jī)終端安全的環(huán)境下,如生產(chǎn)線上,或用戶第一次使用時(shí),生成BIOS和底層固件的完整性驗(yàn)證碼,將其分別存儲(chǔ)在安全芯片中;將操作系統(tǒng)的完整性驗(yàn)證碼存儲(chǔ)在底層固件或安全芯片中;將待保護(hù)應(yīng)用模塊的完整性檢驗(yàn)碼存儲(chǔ)在操作系統(tǒng)或安全芯片中。
圖4所示為應(yīng)用本發(fā)明的計(jì)算機(jī)終端啟動(dòng)的流程圖。
步驟401,在計(jì)算機(jī)終端加電時(shí),計(jì)算機(jī)終端內(nèi)的安全芯片進(jìn)行基本初始化;步驟402,主板系統(tǒng)運(yùn)行安全芯片中的BIOS,安全芯片根據(jù)信息處理設(shè)備的CPU發(fā)出的物理驅(qū)動(dòng)信號,即相應(yīng)的讀寫請求,判斷對BIOS進(jìn)行讀操作還是寫操作,如果是讀操作,則執(zhí)行步驟403,如果是寫操作則執(zhí)行步驟407;步驟403,安全芯片讀出其內(nèi)部的BIOS代碼,并驗(yàn)證完畢該BIOS代碼的完整性后,執(zhí)行步驟404;步驟404,安全芯片驗(yàn)證完畢底層固件的完整性后,執(zhí)行步驟405;步驟405,安全芯片驗(yàn)證完畢待加載操作系統(tǒng)的完整性后,執(zhí)行步驟406;步驟406,正常啟動(dòng)該計(jì)算機(jī)終端后,將安全芯片定義為該計(jì)算機(jī)終端中的一個(gè)設(shè)備,并啟動(dòng)安全服務(wù)后結(jié)束;步驟407,允許通過身份認(rèn)證的用戶對安全芯片內(nèi)部的BIOS代碼進(jìn)行更新后,執(zhí)行步驟404。
圖5所示為應(yīng)用本發(fā)明的讀BIOS代碼并驗(yàn)證其完整性的流程圖。
步驟501,系統(tǒng)加電啟動(dòng),計(jì)算機(jī)終端內(nèi)的安全芯片進(jìn)行基本初始化;步驟502,計(jì)算機(jī)終端的CPU發(fā)出的讀BIOS代碼的物理驅(qū)動(dòng)信號;步驟503,安全芯片讀取其內(nèi)部的BIOS代碼;步驟504,對讀取出來的BIOS代碼進(jìn)行完整性計(jì)算;步驟505,從存儲(chǔ)部件中讀取預(yù)先保存的BIOS的完整性校驗(yàn)碼;步驟506,判斷計(jì)算出的完整性校驗(yàn)碼與預(yù)先保存的完整性校驗(yàn)碼是否一致,如果是,則執(zhí)行步驟507,否則執(zhí)行步驟508;步驟507,計(jì)算機(jī)終端的CPU運(yùn)行所讀取的BIOS代碼,該讀BIOS代碼的流程結(jié)束;步驟508,禁用該讀出的BIOS代碼,并發(fā)出該BIOS代碼已被非法修改的提示后,讀BIOS代碼的流程結(jié)束。
圖6所示為應(yīng)用本發(fā)明的對BIOS代碼進(jìn)行更新的流程圖。
步驟601,系統(tǒng)加電啟動(dòng),計(jì)算機(jī)終端內(nèi)的安全芯片進(jìn)行基本初始化;步驟602,計(jì)算機(jī)終端的CPU發(fā)出更新BIOS代碼的物理驅(qū)動(dòng)信號;步驟603,安全芯片要求用戶提供身份認(rèn)證密碼,該身份驗(yàn)證密碼可采用數(shù)字簽名或?qū)ΨQ密碼等多種形式;步驟604,從存儲(chǔ)部件中讀取預(yù)先保存的身份認(rèn)證密碼,并判斷該身份認(rèn)證密碼與用戶提供的身份認(rèn)證密碼是否一致,如果是,則執(zhí)行步驟605,否則執(zhí)行步驟609;步驟605,更新BIOS代碼,并將更新的代碼保存于存儲(chǔ)部件中;步驟606,對新的BIOS代碼進(jìn)行完整性計(jì)算,得到新BIOS的完整性驗(yàn)證碼;步驟607,將新BIOS的完整性驗(yàn)證碼替換原有BIOS的完整性驗(yàn)證碼;步驟608,新的BIOS代碼替換原有的BIOS代碼后,更新BIOS代碼的流程結(jié)束;步驟609,禁止對BIOS代碼進(jìn)行更新,并提示該修改BIOS的操作為非法操作后,結(jié)束更新BIOS代碼的流程。
應(yīng)用本發(fā)明,只要對BIOS進(jìn)行寫操作,即對執(zhí)行寫操作的用戶進(jìn)行身份認(rèn)證,以保證BIOS的安全。
本發(fā)明同樣適用于掌上電腦或手機(jī)等其它信息處理設(shè)備。
以上所述僅為本發(fā)明的較佳實(shí)施例而已,并不用以限制本發(fā)明,凡在本發(fā)明的精神和原則之內(nèi),所做的任何修改、等同替換、改進(jìn)等,均應(yīng)包含在本發(fā)明的保護(hù)范圍之內(nèi)。
權(quán)利要求
1.一種安全芯片,至少包括主處理器模塊、加密模塊、接口模塊和存儲(chǔ)模塊,上述模塊通過內(nèi)部總線相互連接,其特征在于,該芯片的存儲(chǔ)模塊中進(jìn)一步包括存儲(chǔ)基本輸入輸出系統(tǒng)的BIOS模塊,其中所述BIOS模塊,至少包括讀寫控制接口和內(nèi)部總線接口,BIOS模塊中的讀寫控制接口與該安全芯片所在設(shè)備的CPU相連,接收其發(fā)出的讀寫信號,BIOS模塊中的內(nèi)部總線接口與安全芯片內(nèi)部的主處理器模塊相連,由主處理器模塊對讀寫B(tài)IOS模塊的操作進(jìn)行驗(yàn)證;所述主處理器模塊,在系統(tǒng)上電時(shí),對安全芯片內(nèi)部進(jìn)行初始化,并對BIOS模塊的讀寫操作過程進(jìn)行驗(yàn)證;所述接口模塊,與安全芯片所在設(shè)備相連,在主處理器模塊的控制下,使安全芯片與外部設(shè)備進(jìn)行信息交互。
2.根據(jù)權(quán)利要求1所述的芯片,其特征在于,所述BIOS模塊中進(jìn)一步包括與安全芯片所在設(shè)備直接相連的接口,安全芯片中的BIOS模塊通過該接口與外部設(shè)備進(jìn)行信息交互。
3.根據(jù)權(quán)利要求2所述的芯片,其特征在于,所述BIOS模塊中與安全芯片所在設(shè)備直接相連的接口為LPC總線接口、PCI總線接口、USB接口、1394串行總線接口或通用I/O接口(GPIO)。
4.根據(jù)權(quán)利要求1所述的芯片,其特征在于,所述接口模塊中至少包括LPC總線接口、PCI總線接口、USB總線接口、1394串口總線接口或GPIO接口中的一種或一種以上。
5.根據(jù)權(quán)利要求1所述的芯片,其特征在于,所述存儲(chǔ)基本輸入輸出系統(tǒng)的BIOS模塊為閃存或可擦除只讀存儲(chǔ)器。
6.一種信息處理設(shè)備,包含主板,其特征在于,該設(shè)備至少還包括如權(quán)利要求1所述的安全芯片,該安全芯片與所述主板相連,該信息處理設(shè)備由安全芯片中的BIOS啟動(dòng)。
7.根據(jù)權(quán)利要求6所述的設(shè)備,其特征在于,所述安全芯片中的BIOS模塊通過讀寫控制線與主板的CPU相連,接收其發(fā)出的讀寫信號。
8.根據(jù)權(quán)利要求6或7所述的設(shè)備,其特征在于,所述的安全芯片的接口模塊通過LPC總線、PCI總線、USB總線、或1394串口總線與主板相連。
9.根據(jù)權(quán)利要求6或7所述的設(shè)備,其特征在于,所述安全芯片中的BIOS模塊通過LPC總線或PCI總線直接與主板相連。
10.一種信息處理設(shè)備的啟動(dòng)方法,其特征在于,該方法包括以下步驟a、預(yù)先在主板上設(shè)置如權(quán)利要求1所述的安全芯片;b、啟動(dòng)信息處理設(shè)備時(shí),安全芯片對自身進(jìn)行初始化后,根據(jù)BIOS模塊的讀寫控制接口接收的信號,判斷對其內(nèi)部的BIOS模塊進(jìn)行讀操作還是寫操作,如果是讀操作,則執(zhí)行步驟c,如果是寫操作,則執(zhí)行步驟d;c、對所讀的BIOS代碼進(jìn)行完整性驗(yàn)證,驗(yàn)證通過后,運(yùn)行該BIOS代碼,再對底層固件和操作系統(tǒng)進(jìn)行完整性驗(yàn)證后,正常啟動(dòng)該信息處理設(shè)備;d、對發(fā)出寫信號的用戶進(jìn)行身份認(rèn)證,認(rèn)證通過后,對安全芯片內(nèi)部的BIOS代碼進(jìn)行更新,再對底層固件和操作系統(tǒng)進(jìn)行完整性驗(yàn)證后,正常啟動(dòng)該信息處理設(shè)備。
11.根據(jù)權(quán)利要求10所述的方法,其特征在于,所述對所讀的BIOS代碼進(jìn)行完整性驗(yàn)證包括以下步驟c1、安全芯片讀取BIOS代碼,并對所讀的BIOS代碼進(jìn)行完整性計(jì)算;c2、判斷計(jì)算出的完整性校驗(yàn)碼與安全芯片中預(yù)先保存的BIOS的完整性校驗(yàn)碼是否一致,如果是,則運(yùn)行所讀取的BIOS代碼,否則禁止運(yùn)行該讀出的BIOS代碼,并向信息處理設(shè)備的CPU發(fā)出該BIOS代碼已被非法修改提示。
12.根據(jù)權(quán)利要求10所述的方法,其特征在于,所述對安全芯片內(nèi)部的BIOS代碼進(jìn)行更新的操作包括以下步驟d1、安全芯片要求用戶提供身份認(rèn)證密碼;d2、判斷用戶所提供的身份認(rèn)證密碼與安全芯片中預(yù)先保存的用于更改BIOS代碼的身份認(rèn)證密碼是否一致,如果是,則進(jìn)行BIOS代碼更新操作,并將更新的代碼保存于安全芯片中后,執(zhí)行步驟d3,否則執(zhí)行步驟d4;d3、對新的BIOS代碼進(jìn)行完整性計(jì)算,用得到的新完整性驗(yàn)證碼替換安全芯片中原有的完整性驗(yàn)證碼,同時(shí),將新的BIOS代碼替換原有的BIOS代碼后,結(jié)束BIOS代碼的更新操作;d4、禁止對BIOS的代碼進(jìn)行更新操作,并向信息處理設(shè)備的CPU發(fā)出該修改BIOS的操作為非法操作后,結(jié)束BIOS代碼的更新操作。
13.根據(jù)權(quán)利要求12所述的方法,其特征在于,所述身份認(rèn)證密碼的認(rèn)證方式為數(shù)字簽名,或?qū)ΨQ密碼形式。
全文摘要
本發(fā)明提供了一種安全芯片及基于該芯片的信息處理設(shè)備和啟動(dòng)方法,在原有安全芯片的內(nèi)部增加存儲(chǔ)BIOS的存儲(chǔ)器,由安全芯片中的主處理器模塊對讀寫B(tài)IOS模塊的操作進(jìn)行驗(yàn)證,即對所讀的BIOS代碼進(jìn)行完整性驗(yàn)證,對修改BIOS代碼的操作者進(jìn)行身份認(rèn)證,從而使得信息處理設(shè)備在啟動(dòng)時(shí),不但可以對BIOS、底層固件、操作系統(tǒng)以及應(yīng)用模塊依次進(jìn)行完整性驗(yàn)證,避免了對操作系統(tǒng)和應(yīng)用模塊的攻擊,而且使得攻擊者無法修改BIOS代碼,從而避免了對BIOS的攻擊。
文檔編號G06F12/14GK1591362SQ0315385
公開日2005年3月9日 申請日期2003年8月25日 優(yōu)先權(quán)日2003年8月25日
發(fā)明者王新成, 謝巍 申請人:聯(lián)想(北京)有限公司