CN104866757B - 一种验证方法及电子设备 - Google Patents

一种验证方法及电子设备 Download PDF

Info

Publication number
CN104866757B
CN104866757B CN201410061205.0A CN201410061205A CN104866757B CN 104866757 B CN104866757 B CN 104866757B CN 201410061205 A CN201410061205 A CN 201410061205A CN 104866757 B CN104866757 B CN 104866757B
Authority
CN
China
Prior art keywords
firmware
result
data
initial
obtains
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410061205.0A
Other languages
English (en)
Other versions
CN104866757A (zh
Inventor
王鹤来
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201410061205.0A priority Critical patent/CN104866757B/zh
Publication of CN104866757A publication Critical patent/CN104866757A/zh
Application granted granted Critical
Publication of CN104866757B publication Critical patent/CN104866757B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种验证方法及电子设备,方法应用于第一固件,第一固件与第二固件相连接,第二固件处于第一状态时第二固件中设置有签名数据,签名数据基于所述第二固件中的初始配置数据生成,第一固件与第二固件由第一状态转换为第二状态时,方法包括:读取第二固件中的当前签名数据;对当前签名数据进行第一操作得到第一结果,并对当前签名数据进行第二操作得到第二结果;将第一结果与第二结果进行比对,得到比对结果;在比对结果表明第一结果与第二结果相一致时,生成第二固件合法的验证信息,否则,生成第二固件不合法的验证信息。本申请实施例利用第一固件对第二固件的自身合法性进行验证,以提高第二固件以及其所在电子设备的安全性。

Description

一种验证方法及电子设备
技术领域
本申请涉及数据处理技术领域,特别涉及一种验证方法及电子设备。
背景技术
目前,在电子设备中通常由其BIOS ROM中的boot block数据去验证该BIOS中module(组件)的合法性,但无法对该BIOS ROM中boot block自身的合法性进行验证,使得BIOS的安全性降低,导致电子设备的安全性降低。
发明内容
本申请所要解决的技术问题是提供一种数据验证方法及电子设备,用以解决现有技术中无法对BIOS进行验证,导致BIOS甚至其电子设备的安全性降低的技术问题。
本申请还提供了一种验证方法,应用于第一固件,所述第一固件与第二固件相连接,所述第二固件处于第一状态时所述第二固件中设置有签名数据,所述签名数据基于所述第二固件中的初始配置数据生成,所述第一固件与所述第二固件由所述第一状态转换为第二状态时,所述方法包括:
读取所述第二固件中的当前签名数据;
对所述当前签名数据进行第一操作,得到第一结果,并对所述当前签名数据进行第二操作,得到第二结果;
将所述第一结果与所述第二结果进行比对,得到比对结果;
在所述比对结果表明所述第一结果与所述第二结果相一致时,生成所述第二固件合法的验证信息,否则,生成所述第二固件不合法的验证信息。
上述方法,优选的,所述签名数据基于所述第二固件中的初始配置数据生成时,按照以下方式生成:
对所述第二固件中的初始配置数据进行哈希算法编码;
对编码后的初始配置数据利用预设的私钥进行加密,得到电子签章;
将所述电子签章及所述初始配置数据进行打包操作,得到签名数据。
上述方法,优选的,所述对所述当前签名数据进行第一操作,得到第一结果,并对所述当前签名数据进行第二操作,得到第二结果,包括:
对所述当前签名数据进行哈希算法编码,得到第一结果;
对所述当前签名数据中电子签章利用预设的公钥进行解密,得到第二结果。
上述方法,优选的,在所述生成所述第二固件合法的验证信息之后,所述方法还包括:
生成并执行第一指令。
上述方法,优选的,在所述生成所述第二固件不合法的验证信息之后,所述方法还包括:
生成并执行第二指令。
上述方法,优选的,所述第一固件为控制上电芯片;所述第二固件为基础输入输出系统。
本申请还提供了一种电子设备,所述电子设备包括第一固件及与所述第一固件相连接的第二固件,所述第二固件处于第一状态时所述第二固件中设置有签名数据,所述签名数据基于所述第二固件中的初始配置数据生成,所述第一固件包括:
数据读取单元,用于在所述第一固件与所述第二固件由所述第一状态转换为第二状态时,读取所述第二固件中的当前签名数据;
第一操作单元,用于对所述当前签名数据进行第一操作,得到第一结果;
第二操作单元,用于对所述当前签名数据进行第二操作,得到第二结果;
结果比对单元,用于将所述第一结果与所述第二结果进行比对,得到比对结果,在所述比对结果表明所述第一结果与所述第二结果相一致时,触发第一信息生成单元,否则,触发第二信息生成单元;
第一信息生成单元,用于生成所述第二固件合法的验证信息;
第二信息生成单元,用于生成所述第二固件不合法的验证信息。
上述电子设备,优选的,所述签名数据基于所述第二固件中的初始配置数据生成时,按照以下结构实现:
哈希编码单元,用于对所述第二固件中的初始配置数据进行哈希算法编码;
私钥加密单元,用于对编码后的初始配置数据利用预设的私钥进行加密,得到电子签章;
数据打包单元,用于将所述电子签章及所述初始配置数据进行打包操作,得到签名数据。
上述电子设备,优选的,所述第一操作单元包括:
哈希操作子单元,用于对所述当前签名数据进行哈希算法编码,得到第一结果;
相应的,所述第二操作单元包括:
公钥解密子单元,用于对所述当前签名数据中电子签章利用预设的公钥进行解密,得到第二结果。
上述电子设备,优选的,所述第一固件还包括:
第一指令操作单元,用于在所述第一信息生成单元生成所述第二固件合法的验证信息之后,生成并执行第一指令。
上述电子设备,优选的,所述第一固件还包括:
第二指令操作单元,用于在所述第二信息生成单元生成所述第二固件不合法的验证信息之后,生成并执行第二指令。
上述电子设备,优选的,所述第一固件为控制上电芯片;所述第二固件为基础输入输出系统。
由上述方案可知,本申请提供的一种验证方法及电子设备,方法应用于所述电子设备中的第一固件中,第一固件与第二固件相连接,而第二固件在处于第一状态时设置有签名数据,该签名数据基于第二固件中的初始配置数据生成,本申请在第一固件与第二固件处于第二状态时,通过读取第二固件中的当前签名数据之后,对该当前签名数据进行第一操作及第二操作,分别得到第一结果和第二结果,进而将第一结果与第二结果进行比对,在其比对结果表明这两个结果相一致时,生成第二固件合法的验证信息,否则,生成第二固件不合法的验证信息,以此实现对第二固件合法性的验证。本申请利用第二状态时能够进行工作的第一固件对第二固件的自身合法性进行验证,从而在后续操作中能够依据该验证信息决定该第二固件是否继续被应用或启动,提高第二固件以及其所在电子设备的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的一种验证方法实施例一的流程图;
图2为本申请实施例一的部分流程图;
图3为本申请提供的一种验证方法实施例二的流程图;
图4为本申请提供的一种验证方法实施例三的流程图;
图5为本申请提供的一种验证方法实施例四的流程图;
图6为本申请提供的一种电子设备实施例五的结构示意图;
图7为本申请实施例五的部分结构示意图;
图8为本申请提供的一种电子设备实施例六的结构示意图;
图9为本申请提供的一种电子设备实施例七的结构示意图;
图10为本申请提供的一种电子设备实施例八的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参考图1,为本申请提供的一种验证方法实施例一的流程图,所述方法应用电子设备中的第一固件,该电子设备可以为具有第一固件和第二固件的设备,如手机、笔记本、一体机等设备。所述第一固件与所述第二固件相连接,所述第二固件在第一状态时所述第二固件中设置有签名数据,所述第一状态可以为出厂原机状态,即未被通电应用过的状态。
其中,所述签名数据为基于所述第二固件中的初始配置数据生成,所述初始配置数据可以为所述第二固件中出厂存储器如ROM中存储的原始数据,该原始数据具有绝对的合法性及标准性。
本申请实施例在所述第一固件及所述第二固件由所述第一状态转换为第二状态时运行,所述第二状态可以为所述第一固件与所述第二固件由出厂被通电开机使用之后的再次开机启动过程的状态,即所述电子设备由出厂被使用过之后被再次开机通电之后的启动过程状态,此时,所述第一固件与所述第二固件均处于通电状态,且所述第二固件处于被启动过程且未提供应用的过程状态,此时,本申请实施例的方法可以包括以下步骤,以实现对所述第二固件的合法性进行验证:
步骤101:读取所述第二固件中的当前签名数据。
其中,所述步骤101是指,对所述第二固件中存储有数据的存储器ROM等进行扫描。以读取到所述第二固件中的当前签名数据,所述当前签名数据,即为所述第二固件在处于所述第一状态时设置的签名数据经历开机应用的过程中,可能被篡改的签名数据,如,黑客植入恶意代码或组件等,本申请即通过对该当前签名数据是否被篡改进行验证。
步骤102:对所述当前签名数据进行第一操作,得到第一结果。
步骤103:对所述当前签名数据进行第二操作,得到第二结果。
其中,所述第一操作与所述第二操作不同,但与所述第二固件的签名数据在基于所述初始配置数据的生成操作具有关联关系。
步骤104:将所述第一结果与所述第二结果进行比对,得到比对结果,在所述比对结果表明所述第一结果与所述第二结果相一致时,执行步骤105,否则,执行步骤106。
其中,所述比对结果表明所述第一结果与所述第二结果相一致时,表明所述当前签名数据并未被篡改,所述第二固件处于第一状态时的签名数据相一致,此时,执行步骤105,否则,执行步骤106。
步骤105:生成所述第二固件合法的验证信息。
步骤106:生成所述第二固件不合法的验证信息。
由上述方案可知,本申请提供的一种验证方法实施例一,应用于所述电子设备中的第一固件中,第一固件与第二固件相连接,而第二固件在处于第一状态时设置有签名数据,该签名数据基于第二固件中的初始配置数据生成,本申请实施例一在第一固件与第二固件处于第二状态时,通过读取第二固件中的当前签名数据之后,对该当前签名数据进行第一操作及第二操作,分别得到第一结果和第二结果,进而将第一结果与第二结果进行比对,在其比对结果表明这两个结果相一致时,生成第二固件合法的验证信息,否则,生成第二固件不合法的验证信息,以此实现对第二固件合法性的验证。本申请实施例一利用第二状态时能够进行工作的第一固件对第二固件的自身合法性进行验证,从而在后续操作中能够依据该验证信息决定该第二固件是否继续被应用或启动,提高第二固件以及其所在电子设备的安全性。
由上述实施例描述可知,所述签名数据为基于所述第二固件中的初始配置数据生成,具体的,参考图2,为该签名数据的具体生成实现流程图,包括以下步骤:
步骤201:对所述第二固件中的初始配置数据进行哈希算法编码。
其中,所述哈希算法可以为MD5或SHA-1等算法实现。
步骤202:对编码后的初始配置数据利用预设的私钥进行加密,得到电子签章。
其中,所述步骤202中的私钥加密过程可以利用RSA私钥加密算法实现。
步骤203:将所述电子签章及所述初始配置数据进行打包操作,得到签名数据。
其中,所述步骤203的打包操作,可以以安全性较高的打包工具实现,以提高第二固件合法性验证的准确性。
需要说明的是,图2中所示的签名数据的生成过程,可以在所述第一固件上实现,由所述第一固件在所述第二固件处于第一状态时,依据第二固件的初始配置数据经过哈希算法编码、私钥加密及打包操作生成,也可以由所述第二固件实现,由所述第二固件在其处于第一状态时,依据其初始配置数据经过哈希算法编码、私钥加密及打包操作生成。
基于上述实现,参考图3,为本申请提供的一种验证方法实施例二的流程图,其中,所述步骤102可以通过以下步骤实现:
步骤121:对所述当前签名数据进行哈希算法编码,得到第一结果。
而所述步骤103可以通过以下步骤实现:
步骤131:对所述当前签名数据中电子签章利用预设的公钥进行解密,得到第二结果。
其中,所述公钥可以预先设置于所述第一固件中。
由此,所述第一结果是所述初始配置数据经过一次哈希算法、私钥加密之后再次与初始配置数据本身进行一次哈希算法之后得到的结果,所述第二结果为所述初始配置数据进行一次哈希算法、私钥加密及公钥解密之后得到的结果,所述第一结果与所述第二结果之间具有一致性的可能。进而能够在后续操作中,对这两个结果进行比对,在比对相一致时,生成第二固件合法的验证信息,否则,生成第二固件不合法的验证信息。
参考图4,为本申请提供的一种验证方法实施例三的流程图,其中,在所述步骤105之后,所述方法还可以包括:
步骤107:生成并执行第一指令。
其中,所述第一指令可以为指示所述第二固件继续执行启动过程或继续运行的指令,也就是说,在本申请得到所述第二固件合法的验证信息之后,生成第二固件继续执行启动过程或继续运行的第一指令,并执行该第一指令,所述第二固件对该第一指令进行响应,继续执行启动过程或继续运行。
基于上述实施例,参考图5,为本申请提供的一种验证方法实施例四的流程图,其中,在所述步骤106之后,所述方法还可以包括:
步骤108:生成并执行第二指令。
其中,所述第二指令可以为指示所述第二固件停止启动过程或停止运行的指令,也就是会所,在本申请得到所述第二固件不合法的验证信息之后,生成第二固件停止启动过程或停止运行的第二指令,并执行该第二指令,所述第二固件对该第二指令进行响应,停止其启动过程或停止其运行状态。
在实际应用中,上述第一固件可以为控制上电芯片EC,所述第二固件可以为基础输入输出系统BIOS。例如,该BIOS中设置有BIOS ROM,所述BIOS ROM中在BIOS处于出厂未通电的状态下存储有其签名数据,该签名数据由所述控制上电芯片或该BIOS依据该BIOS ROM中的初始配置数据进行哈希算法、私钥加密及打包操作生成,该签名数据重新刷入到该BIOSSPI中。在所述电子设备经历过一次开机应用之后,再次开机过程中,可能存在其BIOS被篡改的可能性,此时,由所述第一固件EC对BIOS ROM中的当前签名数据进行读取并进行哈希算法编码,同时,所述EC对读取到的当前签名数据进行电子签章的提取并进行公钥解密操作,进而EC通过对编码结果及解密结果进行一致性比对,在编码结果与解密结果相一致时,表明BIOS为合法的,此时同意BIOS启动,所述电子设备继续启动,在编码结果与解密结果不一致时,表明BIOS为不合法,此时返回并提示错误结果,不同意BIOS启动,所述电子设备停止启动。
需要说明的是,现有技术中虽然存在其他实现对BIOS合法性验证的方案,如Intel通过TXT对BIOS进行验证,但该方案只能应用在支持Intel TXT功能的机器上,无法广泛应用,且成本较高。
另外,还存在AMD透过PSP对BIOS进行验证的方案,这种方案的运行需要升级非AMD机器的硬件才能实现,且只局限于AMD平台,无法广泛应用,同时,成本较高。
相对以上方案,本申请方案中无需增加其他硬件或需要其他硬件升级支持,只需对EC的代码进行修改即可实现,在保证BIOS合法性验证的基础上,能够广泛应用,且成本较低。
参考图6,为本申请提供的一种电子设备实施例五的结构示意图,其中,所述电子设备包括第一固件1001及与所述第一固件1001相连接的第二固件1002,所述电子设备可以为手机、笔记本、一体机等设备。所述第二固件1002处于第一状态时,所述第二固件1002中设置有签名数据,所述第一状态可以为出厂原机状态,即未被通电应用过的状态。
其中,所述签名数据基于所述第二固件1002中的初始配置数据生成,所述初始配置数据可以为所述第二固件1002中出厂存储器如ROM中存储的原始数据,该原始数据具有绝对的合法性及标准性。
本申请实施例在所述第一固件1001及所述第二固件1002由所述第一状态转换为第二状态时运行,所述第二状态可以为所述第一固件1001与所述第二固件1002由出厂被通电开机使用之后的再次开机启动过程的状态,即所述电子设备由出厂被使用过之后被再次开机通电之后的启动过程状态,此时,所述第一固件1001与所述第二固件1002均处于通电状态,且所述第二固件1002处于被启动过程且未提供应用的过程状态,此时,本申请实施例中,所述第一固件1001可以包括以下结构,以实现对所述第二固件1002的合法性进行验证:
数据读取单元601,用于在所述第一固件1001与所述第二固件1002由所述第一状态转换为第二状态时,读取所述第二固件1002中的当前签名数据。
其中,所述数据读取单元601是指,对所述第二固件1002中存储有数据的存储器ROM等进行扫描。以读取到所述第二固件1002中的当前签名数据,所述当前签名数据,即为所述第二固件1002在处于所述第一状态时设置的签名数据经历开机应用的过程中,可能被篡改的签名数据,如,黑客植入恶意代码或组件等,本申请即通过对该当前签名数据是否被篡改进行验证。
需要说明的是,所述数据读取单元601可以利用数据扫描器或磁盘读取设备实现。
第一操作单元602,用于对所述当前签名数据进行第一操作,得到第一结果。
第二操作单元603,用于对所述当前签名数据进行第二操作,得到第二结果。
其中,所述第一操作与所述第二操作不同,但与所述第二固件1002的签名数据在基于所述初始配置数据的生成操作具有关联关系。
结果比对单元604,用于将所述第一结果与所述第二结果进行比对,得到比对结果,在所述比对结果表明所述第一结果与所述第二结果相一致时,触发第一信息生成单元605,否则,触发第二信息生成单元606。
其中,所述比对结果表明所述第一结果与所述第二结果相一致时,表明所述当前签名数据并未被篡改,所述第二固件1002处于第一状态时的签名数据相一致,此时,触发所述第一信息生成单元605,否则,触发所述第二信息生成单元606。
第一信息生成单元605,用于生成所述第二固件合法的验证信息。
第二信息生成单元606,用于生成所述第二固件不合法的验证信息。
由上述方案可知,本申请提供的一种电子设备实施例五,应用于所述电子设备中的第一固件中,第一固件与第二固件相连接,而第二固件在处于第一状态时设置有签名数据,该签名数据基于第二固件中的初始配置数据生成,本申请实施例五在第一固件与第二固件处于第二状态时,通过读取第二固件中的当前签名数据之后,对该当前签名数据进行第一操作及第二操作,分别得到第一结果和第二结果,进而将第一结果与第二结果进行比对,在其比对结果表明这两个结果相一致时,生成第二固件合法的验证信息,否则,生成第二固件不合法的验证信息,以此实现对第二固件合法性的验证。本申请实施例五利用第二状态时能够进行工作的第一固件对第二固件的自身合法性进行验证,从而在后续操作中能够依据该验证信息决定该第二固件是否继续被应用或启动,提高第二固件以及其所在电子设备的安全性。
由上述实施例描述可知,所述签名数据为基于所述第二固件1002中的初始配置数据生成,具体的,参考图7,为该签名数据的具体生成实现结构图,其中,所述签名数据基于所述第二固件1002中的初始配置数据生成时,按照以下结构实现:
哈希编码单元701,用于对所述第二固件1002中的初始配置数据进行哈希算法编码。
其中,所述哈希算法可以为MD5或SHA-1等算法实现。
私钥加密单元702,用于对编码后的初始配置数据利用预设的私钥进行加密,得到电子签章。
其中,所述私钥加密单元702中的私钥加密过程可以利用RSA私钥加密算法实现。
数据打包单元703,用于将所述电子签章及所述初始配置数据进行打包操作,得到签名数据。
其中,所述数据打包单元703的打包操作,可以以安全性较高的打包工具实现,以提高第二固件1002合法性验证的准确性。
需要说明的是,图7中所示的签名数据生成的实现结构,可以在所述第一固件1001上实现,由所述第一固件1001在所述第二固件1002处于第一状态时,依据第二固件1002的初始配置数据经过哈希算法编码、私钥加密及打包操作生成,也可以由所述第二固件1002实现,由所述第二固件1002在其处于第一状态时,依据其初始配置数据经过哈希算法编码、私钥加密及打包操作生成。
基于上述实现,参考图8,为本申请提供的一种电子设备实施例六的结构示意图,其中,所述第一操作单元602可以通过以下结构实现:
哈希操作子单元621,用于对所述当前签名数据进行哈希算法编码,得到第一结果。
相应的,所述第二操作单元603可以包括以下结构:
公钥解密子单元631,用于对所述当前签名数据中电子签章利用预设的公钥进行解密,得到第二结果。
其中,所述公钥可以预先设置于所述第一固件1001中。
由此,所述第一结果是所述初始配置数据经过一次哈希算法、私钥加密之后再次与初始配置数据本身进行一次哈希算法之后得到的结果,所述第二结果为所述初始配置数据进行一次哈希算法、私钥加密及公钥解密之后得到的结果,所述第一结果与所述第二结果之间具有一致性的可能。进而能够在后续操作中,对这两个结果进行比对,在比对相一致时,生成第二固件1002合法的验证信息,否则,生成第二固件1002不合法的验证信息。
参考图9,为本申请提供的一种电子设备实施例七的结构示意图,其中,所述第一固件1001还可以包括:
第一指令操作单元607,用于在所述第一信息生成单元605生成所述第二固件1002合法的验证信息之后,生成并执行第一指令。
其中,所述第一指令可以为指示所述第二固件1002继续执行启动过程或继续运行的指令,也就是说,在本申请得到所述第二固件1002合法的验证信息之后,生成第二固件1002继续执行启动过程或继续运行的第一指令,并执行该第一指令,所述第二固件1002对该第一指令进行响应,继续执行启动过程或继续运行。
基于上述实施例,参考图10,为本申请提供的一种电子设备实施例八的结构示意图,其中,所述第一固件1001还可以包括:
第二指令操作单元608,用于在所述第二信息生成单元606生成所述第二固件1002不合法的验证信息之后,生成并执行第二指令。
其中,所述第二指令可以为指示所述第二固件1002停止启动过程或停止运行的指令,也就是会所,在本申请得到所述第二固件1002不合法的验证信息之后,生成第二固件1002停止启动过程或停止运行的第二指令,并执行该第二指令,所述第二固件1002对该第二指令进行响应,停止其启动过程或停止其运行状态。
在实际应用中,上述第一固件1001可以为控制上电芯片EC,所述第二固件1002可以为基础输入输出系统BIOS。例如,该BIOS中设置有BIOSROM,所述BIOS ROM中在BIOS处于出厂未通电的状态下存储有其签名数据,该签名数据由所述控制上电芯片或该BIOS依据该BIOS ROM中的初始配置数据进行哈希算法、私钥加密及打包操作生成,该签名数据重新刷入到该BIOS SPI中。在所述电子设备经历过一次开机应用之后,再次开机过程中,可能存在其BIOS被篡改的可能性,此时,由所述第一固件EC对BIOSROM中的当前签名数据进行读取并进行哈希算法编码,同时,所述EC对读取到的当前签名数据进行电子签章的提取并进行公钥解密操作,进而EC通过对编码结果及解密结果进行一致性比对,在编码结果与解密结果相一致时,表明BIOS为合法的,此时同意BIOS启动,所述电子设备继续启动,在编码结果与解密结果不一致时,表明BIOS为不合法,此时返回并提示错误结果,不同意BIOS启动,所述电子设备停止启动。
需要说明的是,现有技术中虽然存在其他实现对BIOS合法性验证的方案,如Intel通过TXT对BIOS进行验证,但该方案只能应用在支持Intel TXT功能的机器上,无法广泛应用,且成本较高。
另外,还存在AMD透过PSP对BIOS进行验证的方案,这种方案的运行需要升级非AMD机器的硬件才能实现,且只局限于AMD平台,无法广泛应用,同时,成本较高。
相对以上方案,本申请方案中无需增加其他硬件或需要其他硬件升级支持,只需对EC的代码进行修改即可实现,在保证BIOS合法性验证的基础上,能够广泛应用,且成本较低。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的一种验证方法及电子设备进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (12)

1.一种验证方法,其特征在于,应用于第一固件,所述第一固件与第二固件相连接,所述第二固件处于第一状态时所述第二固件中设置有签名数据,所述签名数据基于所述第二固件中的初始配置数据生成,所述初始配置数据具有绝对的合法性及标准性,所述第一固件与所述第二固件由所述第一状态转换为第二状态时,所述方法包括:
读取所述第二固件中的当前签名数据;
对所述当前签名数据进行第一操作,得到第一结果,并对所述当前签名数据进行第二操作,得到第二结果;
将所述第一结果与所述第二结果进行比对,得到比对结果;
在所述比对结果表明所述第一结果与所述第二结果相一致时,生成所述第二固件合法的验证信息,否则,生成所述第二固件不合法的验证信息。
2.根据权利要求1所述的方法,其特征在于,所述签名数据基于所述第二固件中的初始配置数据生成时,按照以下方式生成:
对所述第二固件中的初始配置数据进行哈希算法编码;
对编码后的初始配置数据利用预设的私钥进行加密,得到电子签章;
将所述电子签章及所述初始配置数据进行打包操作,得到签名数据。
3.根据权利要求2所述的方法,其特征在于,所述对所述当前签名数据进行第一操作,得到第一结果,并对所述当前签名数据进行第二操作,得到第二结果,包括:
对所述当前签名数据进行哈希算法编码,得到第一结果;
对所述当前签名数据中电子签章利用预设的公钥进行解密,得到第二结果。
4.根据权利要求1-3中任意一项所述的方法,其特征在于,在所述生成所述第二固件合法的验证信息之后,所述方法还包括:
生成并执行第一指令。
5.根据权利要求4所述的方法,其特征在于,在所述生成所述第二固件不合法的验证信息之后,所述方法还包括:
生成并执行第二指令。
6.根据权利要求1-3中任意一项所述的方法,其特征在于,所述第一固件为控制上电芯片;所述第二固件为基础输入输出系统。
7.一种电子设备,其特征在于,所述电子设备包括第一固件及与所述第一固件相连接的第二固件,所述第二固件处于第一状态时所述第二固件中设置有签名数据,所述签名数据基于所述第二固件中的初始配置数据生成,所述初始配置数据具有绝对的合法性及标准性,所述第一固件包括:
数据读取单元,用于在所述第一固件与所述第二固件由所述第一状态转换为第二状态时,读取所述第二固件中的当前签名数据;
第一操作单元,用于对所述当前签名数据进行第一操作,得到第一结果;
第二操作单元,用于对所述当前签名数据进行第二操作,得到第二结果;
结果比对单元,用于将所述第一结果与所述第二结果进行比对,得到比对结果,在所述比对结果表明所述第一结果与所述第二结果相一致时,触发第一信息生成单元,否则,触发第二信息生成单元;
第一信息生成单元,用于生成所述第二固件合法的验证信息;
第二信息生成单元,用于生成所述第二固件不合法的验证信息。
8.根据权利要求7所述的电子设备,其特征在于,所述签名数据基于所述第二固件中的初始配置数据生成时,按照以下结构实现:
哈希编码单元,用于对所述第二固件中的初始配置数据进行哈希算法编码;
私钥加密单元,用于对编码后的初始配置数据利用预设的私钥进行加密,得到电子签章;
数据打包单元,用于将所述电子签章及所述初始配置数据进行打包操作,得到签名数据。
9.根据权利要求7所述的电子设备,其特征在于,所述第一操作单元包括:
哈希操作子单元,用于对所述当前签名数据进行哈希算法编码,得到第一结果;
相应的,所述第二操作单元包括:
公钥解密子单元,用于对所述当前签名数据中电子签章利用预设的公钥进行解密,得到第二结果。
10.根据权利要求7-9中任意一项所述的电子设备,其特征在于,所述第一固件还包括:
第一指令操作单元,用于在所述第一信息生成单元生成所述第二固件合法的验证信息之后,生成并执行第一指令。
11.根据权利要求10所述的电子设备,其特征在于,所述第一固件还包括:
第二指令操作单元,用于在所述第二信息生成单元生成所述第二固件不合法的验证信息之后,生成并执行第二指令。
12.根据权利要求7-9中任意一项所述的电子设备,其特征在于,所述第一固件为控制上电芯片;所述第二固件为基础输入输出系统。
CN201410061205.0A 2014-02-24 2014-02-24 一种验证方法及电子设备 Active CN104866757B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410061205.0A CN104866757B (zh) 2014-02-24 2014-02-24 一种验证方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410061205.0A CN104866757B (zh) 2014-02-24 2014-02-24 一种验证方法及电子设备

Publications (2)

Publication Number Publication Date
CN104866757A CN104866757A (zh) 2015-08-26
CN104866757B true CN104866757B (zh) 2019-01-15

Family

ID=53912580

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410061205.0A Active CN104866757B (zh) 2014-02-24 2014-02-24 一种验证方法及电子设备

Country Status (1)

Country Link
CN (1) CN104866757B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110889123B (zh) * 2019-11-01 2021-01-12 浙江地芯引力科技有限公司 一种认证方法及密钥对的处理方法、装置与可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101965570A (zh) * 2008-02-29 2011-02-02 先进微装置公司 具有安全启动机制的计算机系统
CN102509047A (zh) * 2011-11-09 2012-06-20 北京赛科世纪数码科技有限公司 校验机顶盒中程序代码的方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009510808A (ja) * 2005-02-18 2009-03-12 クレダント テクノロジーズ、インク. インテリジェンスベースのセキュリティのシステムおよび方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101965570A (zh) * 2008-02-29 2011-02-02 先进微装置公司 具有安全启动机制的计算机系统
CN102509047A (zh) * 2011-11-09 2012-06-20 北京赛科世纪数码科技有限公司 校验机顶盒中程序代码的方法和系统

Also Published As

Publication number Publication date
CN104866757A (zh) 2015-08-26

Similar Documents

Publication Publication Date Title
US9509502B2 (en) Symmetric keying and chain of trust
CN107196922B (zh) 身份认证方法、用户设备和服务器
US9768951B2 (en) Symmetric keying and chain of trust
CN101964789B (zh) 安全访问受保护资源的方法及系统
CN102255109B (zh) 一种对移动终端电池的认证方法及移动终端
WO2015192670A1 (zh) 用户身份认证方法、终端和服务端
CN111131246B (zh) 一种适用于电力系统嵌入式设备的信息升级、备份方法和系统
CN110688660B (zh) 一种终端安全启动的方法及装置、存储介质
JP2012530311A5 (zh)
JP6190404B2 (ja) 受信ノード、メッセージ受信方法およびコンピュータプログラム
US9154480B1 (en) Challenge-response authentication of a cryptographic device
WO2018072442A1 (zh) 一种系统初始化方法和装置、存储介质
CN110730159B (zh) 一种基于TrustZone的安全和可信混合系统启动方法
CN109586920A (zh) 一种可信验证方法及装置
EP3480718A1 (en) System and method for facilitating authentication via a shortrange wireless token
CN111162911A (zh) 一种plc固件升级系统及方法
CN112632562B (zh) 设备启动方法、设备管理方法和嵌入式设备
CN109257170A (zh) 密钥协商方法、设备、终端、存储介质以及系统
CN113268752A (zh) 一种数据管理方法、装置、设备和存储介质
CN103812648A (zh) Rsa密钥生成方法及装置
EP3221996B1 (en) Symmetric keying and chain of trust
CN107733645B (zh) 加密通信认证方法和系统
CN104866757B (zh) 一种验证方法及电子设备
Xia et al. Security Access Solution of Cloud Services for Trusted Mobile Terminals Based on TrustZone.
CN102521546B (zh) 自助终端与密码键盘相互认证的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant