CN107172100A - 一种本地安全更新bios镜像的方法及装置 - Google Patents
一种本地安全更新bios镜像的方法及装置 Download PDFInfo
- Publication number
- CN107172100A CN107172100A CN201710570189.1A CN201710570189A CN107172100A CN 107172100 A CN107172100 A CN 107172100A CN 201710570189 A CN201710570189 A CN 201710570189A CN 107172100 A CN107172100 A CN 107172100A
- Authority
- CN
- China
- Prior art keywords
- image files
- bios image
- update
- bios
- checking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Abstract
本发明公开了一种本地安全更新BIOS镜像的方法及装置,其中该方法包括:接收用于更新的BIOS镜像文件;对所述用于更新的BIOS镜像文件进行合法性验证,若验证通过,则利用所述用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件;若验证不通过,则拒绝利用所述用于更新的BIOS镜像文件更新对应的所述待更新的BIOS镜像文件。本发明公开的上述技术方案,需要对接收到的BIOS镜像文件进行合法性验证,验证通过则表明用于更新的BIOS镜像文件是安全合法的,这样可以实现对待更新的BIOS镜像文件的安全更新,以保证对应的BIOS系统的安全性。
Description
技术领域
本发明涉及计算机系统安全领域,更具体地说,涉及一种本地安全更新BIOS镜像的方法及装置。
背景技术
随着信息系统的发展,传统信息安全机制大多建立在操作系统软件层之上的这种情况已不再能够满足其发展的需求,这就需要计算机系统安全进一步延伸到固件层甚至硬件层。
基本输入输出系统BIOS(Basic Input Output System)是一组固化到计算机内主板上的一个只读存储器ROM芯片上的程序,是计算机系统中基础的底层软件,保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序,是实现自主、可信、可控的信息安全的关键一环。因为BIOS的这些性质,使它成为计算机领域中的一个重要参数,它的安全性高低直接影响着整个计算机系统的安全性。
近年来,BIOS系统已经成为第三方恶意者攻击的目标。BIOS系统可以通过对应BIOS镜像文件的更新实现系统自身的更新升级等。但是在更新BIOS镜像文件的过程中,恶意者会向用于实现更新的BIOS镜像文件中植入恶意代码、病毒、木马等,这就容易使利用植入恶意代码等的BIOS镜像文件进行更新时对应的BIOS系统遭受到攻击,安全性得不到保证,甚至可能会造成计算机系统的彻底崩溃或者会导致计算机系统被恶意者从计算机底层进行控制,严重影响计算机系统的正常使用。
因此,如何实现对BIOS镜像文件的安全更新,以保证对应BIOS系统的安全性,是本领域技术人员目前需要解决的技术问题。
发明内容
有鉴于此,本发明的目的是提供一种本地安全更新BIOS镜像的方法及装置,实现对BIOS镜像文件的安全更新,以保证对应BIOS系统的安全性。
为了实现上述目的,本发明提供如下技术方案:
一种本地安全更新BIOS镜像的方法,包括:
接收用于更新的BIOS镜像文件;
对所述用于更新的BIOS镜像文件进行合法性验证,若验证通过,则利用所述用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件;若验证不通过,则拒绝利用所述用于更新的BIOS镜像文件更新对应的所述待更新的BIOS镜像文件。
优选的,对所述用于更新的BIOS镜像文件进行合法性验证,包括:
接收与所述用于更新的BIOS镜像文件对应的数字签名,并利用所述数字签名对所述用于更新的BIOS镜像文件进行合法性验证。
优选的,所述接收与所述用于更新的BIOS镜像文件对应的数字签名,包括:
接收与所述用于更新的BIOS镜像文件对应的数字签名,所述数字签名包括与所述用于更新的BIOS镜像文件对应的验证密文,所述验证密文为利用哈希算法计算得到未进行传输前的所述用于更新的BIOS镜像文件的验证摘要并利用预先生成的私钥对所述验证摘要加密得到的;
所述利用所述数字签名对所述用于更新的BIOS镜像文件进行合法性验证,包括:
利用与所述私钥对应的公钥对所述验证密文进行解密,得到验证摘要;
利用哈希算法对所述用于更新的BIOS镜像文件进行计算,得到待验证摘要;
将所述待验证摘要与所述验证摘要进行比对,如果所述待验证摘要与所述验证摘要一致,则验证通过,否则,则验证未通过。
优选的,在确定对所述用于更新的BIOS镜像文件进行合法性验证未通过之后,还包括:
发出所述用于更新的BIOS镜像文件验证未通过的提示警报。
优选的,利用所述用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件之后,还包括:
将所述用于更新的BIOS镜像文件所对应的BIOS系统锁定到主板芯片组上。
一种本地安全更新BIOS镜像的装置,包括:
接收模块,用于:接收用于更新的BIOS镜像文件;
验证模块,用于:对所述接收模块中的所述用于更新的BIOS镜像文件进行合法性验证,若验证通过,则利用所述用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件;若验证不通过,则拒绝利用所述用于更新的BIOS镜像文件更新对应的所述待更新的BIOS镜像文件。
优选的,所述验证模块包括:
验证单元,用于:接收与所述用于更新的BIOS镜像文件对应的数字签名,并利用所述数字签名对所述用于更新的BIOS镜像文件进行合法性验证。
优选的,所述验证单元包括:
接收子单元,用于:接收与所述用于更新的BIOS镜像文件对应的数字签名,所述数字签名包括与所述用于更新的BIOS镜像文件对应的验证密文,所述验证密文为利用哈希算法计算得到未进行传输前的所述用于更新的BIOS镜像文件的验证摘要并利用预先生成的私钥对所述验证摘要加密得到的;
验证子单元,用于:利用与所述私钥对应的公钥对所述验证密文进行解密,得到验证摘要;利用哈希算法对所述用于更新的BIOS镜像文件进行计算,得到待验证摘要;将所述待验证摘要与所述验证摘要进行比对,如果所述待验证摘要与所述验证摘要一致,则验证通过,否则,则验证未通过。
优选的,还包括:
提示模块,用于:在确定对所述用于更新的BIOS镜像文件进行合法性验证未通过之后,发出所述用于更新的BIOS镜像文件验证未通过的提示警报。
优选的,还包括:
锁定模块,用于:利用所述用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件之后,将所述用于更新的BIOS镜像文件所对应的BIOS系统锁定到主板芯片组上。
本发明提供了一种本地安全更新BIOS镜像的方法及装置,该方法包括:接收用于更新的BIOS镜像文件;对所述用于更新的BIOS镜像文件进行合法性验证,如果验证通过,则利用所述用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件;若验证不通过,则拒绝利用所述用于更新的BIOS镜像文件更新对应的所述待更新的BIOS镜像文件。本申请公开的上述技术方案中,由于需要对用于更新的BIOS镜像文件进行合法性验证,验证通过,则表明用于更新的BIOS镜像文件是安全和合法的,然后利用这个用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件。如果验证不通过,则表明用于更新的BIOS镜像文件遭受到了攻击,是不合法的,此时则拒绝利用这个用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件。这样就可以保证在更新待更新的BIOS镜像文件时,对应的用于更新的BIOS镜像文件是安全的,从而实现对待更新的BIOS镜像文件的安全更新,这样就可以保证对应的BIOS系统的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例所提供的一种本地安全更新BIOS镜像的方法的流程图;
图2为本发明实施例所提供的一种本地安全更新BIOS镜像的装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1示出了本发明实施例所提供的一种本地安全更新BIOS镜像的方法的流程图,可以包括:
S11:接收用于更新的BIOS镜像文件。
需要说明的是,本发明实施例所提供的上述技术方案的执行主体可以为用户终端,如计算机等,对应的本发明实施例提供的一种本地安全更新BIOS镜像的装置可以设置于该用户终端中,因此本发明实施例提供的一种本地安全更新BIOS镜像的方法的执行主体也可以为对应的装置,本申请实施例中以执行主体为用户终端进行说明;用户终端接收用于更新的BIOS镜像文件,并且基于用于更新的BIOS镜像文件触发BIOS Setup中相应的BIOS系统的更新。
S12:对用于更新的BIOS镜像文件进行合法性验证,若验证通过,则利用用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件;若验证不通过,则拒绝利用用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件。
在BIOS Setup中利用用于更新的BIOS镜像文件更新待更新的BIOS镜像文件,也即实现对相应的BIOS系统的更新之前,需要对接收到的用于更新的BIOS镜像文件进行合法性验证。用于实现上述合法性验证的验证机制可以使用driver protocol的方式在BIOS系统启动过程中的DXE阶段实现安装,然后在BIOS Setup中触发就可以直接调用该验证机制实现对接收到的用于更新的BIOS镜像文件的验证。如果验证通过,表明接收到的用于更新的BIOS镜像文件是安全的、合法的,这时则利用接收到的用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件,具体可以包括:将接收到的用于更新的BIOS镜像文件写入Flash中代替Flash中已经存储的对应的待更新的BIOS镜像文件,实现对对应的待更新的BIOS镜像文件的更新,然后可以重启计算机完成对应的BIOS系统的更新;如果验证不通过,则表明接收到的用于更新的BIOS镜像文件是非法的、不安全的,此时则拒绝利用接收到的用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件,并且退回到更新前的原BIOS的Setup界面中。
本申请公开的技术方案中,接收用于更新的BIOS镜像文件,对该BIOS镜像文件进行合法性验证。若验证通过,表明此时接收到的用于更新的BIOS镜像文件是安全合法的,再用此BIOS镜像文件更新对应的待更新的BIOS镜像文件;若验证不通过,表明此时接收到的用于更新的BIOS镜像文件是非法的、遭到攻击的、不完整的,则拒绝利用此BIOS镜像文件更新对应的待更新的BIOS镜像文件。这样就可以保证在更新待更新的BIOS镜像文件的时候,相对应的用于更新的BIOS镜像文件是安全合法的,因此,可以实现对BIOS镜像文件的安全更新,以保证对应的BIOS系统的安全性。
本发明实施例提供的一种本地安全BIOS镜像的方法,对用于更新的BIOS镜像文件进行合法性验证,可以包括:
接收与用于更新的BIOS镜像文件对应的数字签名,并利用数字签名对用于更新的BIOS镜像文件进行合法性验证。
用于更新的BIOS镜像文件的发送端可以将用于更新的BIOS镜像文件和基于此BIOS镜像文件生成的数字签名打包在一起形成升级文件,然后发送给用户终端,以便用户终端进行相应的BIOS镜像文件的更新。用户终端在接收到用于更新的BIOS镜像文件的同时也接收到此BIOS镜像文件所对应的数字签名,然后用户终端可以利用此数字签名对接收到的用于更新的BIOS镜像文件进行合法性验证。利用数字签名的方式进行合法性验证有利于提高验证的准确性,并且验证的过程简单有效,有利于提高验证的效率。本发明实施例提供的一种本地安全BIOS镜像的方法,接收与用于更新的BIOS镜像文件对应的数字签名,可以包括:
接收与用于更新的BIOS镜像文件对应的数字签名,数字签名可以包括与用于更新的BIOS镜像文件对应的验证密文,验证密文为利用哈希算法计算得到未进行传输前的用于更新的BIOS镜像文件的验证摘要并利用预先生成的私钥对验证摘要加密得到的;
利用数字签名对用于更新的BIOS镜像文件进行合法性验证,可以包括:
利用与私钥对应的公钥对验证密文进行解密,得到验证摘要;
利用哈希算法对用于更新的BIOS镜像文件进行计算,得到待验证摘要;
将待验证摘要与验证摘要进行比对,如果待验证摘要与验证摘要一致,则验证通过,否则,则验证未通过。
用户终端接收到与用于更新的BIOS镜像文件对应的数字签名,发送端对数字签名的获得过程可以为:利用SM3哈希算法对未进行传输前的用于更新的BIOS镜像文件进行计算生成验证摘要Hash_SM3;利用SM2加密算法预先生成的私钥对验证摘要进行加密,生成与用于更新的BIOS镜像文件对应的验证密文ENC_SM2(Hash_SM3);生成验证密文之后,将用于更新的BIOS镜像文件和生成的对应的验证密文打包在一起,形成升级文件,发送给用户终端。需要说明的是,用户终端接收到的用于更新的BIOS镜像文件可能是合法的也可能是已经遭到恶意者攻击的,因此,需要对其进行合法性验证。用户终端在接收到升级文件之后,进行合法性验证的时候可以先将用于更新的BIOS镜像文件和对应的验证密文分开,然后可以执行以下步骤:利用SM2加密算法中与私钥对应的公钥对验证密文ENC_SM2(Hash_SM3)解密,得到验证摘要Hash_SM3;利用SM3哈希算法对接收到的用于更新的BIOS镜像文件进行计算,得到待验证摘要Hash_SM3_user,将待验证摘要Hash_SM3_user和验证摘要Hash_SM3进行比对,若待验证摘要和验证摘要一致,表明此时的用于更新的BIOS镜像文件是安全合法的、未被篡改,则验证通过,否则,表明此时的用于更新的BIOS镜像文件是非法的、被篡改过的,则验证未通过。利用这种方式进行合法性验证,可以提高验证的准确性和有效性。
本发明实施例提供的一种本地安全BIOS镜像的方法,在确定对用于更新的BIOS镜像文件进行合法性验证未通过之后,还可以包括:
发出用于更新的BIOS镜像文件验证未通过的提示警报。
当确定用于更新的BIOS镜像文件未通过合法性验证之后,用户终端可以发出用于更新的BIOS镜像文件未通过验证的提示警报,以便用户终端对应的用户可以很快得知该消息并对接收到的不合法的BIOS镜像文件进行处理。当然提示警报的具体方式可以有很多种,如直接在用户终端进行显示等,这些提示警报的具体方式均在本发明的保护范围之内。
本发明实施例提供的一种本地安全BIOS镜像的方法,利用用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件之后,还可以包括:
将用于更新的BIOS镜像文件所对应的BIOS系统锁定到主板芯片组上。
当用于更新的BIOS镜像文件通过合法性验证,利用用于更新的BIOS镜像文件更新待更新的BIOS镜像文件之后,可以得到已经更新的BIOS系统;可以在BIOS系统所在计算机的操作系统被加载前(如即将被加载前的时间点)将已经更新的BIOS系统锁定到预先设定的主板芯片组上,以避免在对应的BIOS系统更新之后,其他软件对BIOS系统进行修改或更新,进一步保证了BIOS系统的安全性。
本发明实施例还提供了一种本地安全更新BIOS镜像的装置,如图2所示,可以包括:
接收模块11,用于:接收用于更新的BIOS镜像文件;
验证模块12,用于:对接收模块中的用于更新的BIOS镜像文件进行合法性验证,若验证通过,则利用用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件;若验证不通过,则拒绝利用用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件。
本发明实施例提供的一种本地安全更新BIOS镜像的装置,验证模块可以包括:
验证单元,用于:接收与用于更新的BIOS镜像文件对应的数字签名,并利用数字签名对用于更新的BIOS镜像文件进行合法性验证。
本发明实施例提供的一种本地安全更新BIOS镜像的装置,验证单元可以包括:
接收子单元,用于:接收与用于更新的BIOS镜像文件对应的数字签名,数字签名可以包括与用于更新的BIOS镜像文件对应的验证密文,验证密文为利用哈希算法计算得到的未进行传输前的用于更新的BIOS镜像文件的验证摘要并利用预先生成的私钥对所述验证摘要加密得到的;
验证子单元,用于:利用与私钥对应的公钥对验证密文进行解密,得到验证摘要;利用哈希算法对用于更新的BIOS镜像文件进行计算,得到待验证摘要;将待验证摘要与验证摘要进行对,如果待验证摘要与验证摘要一致,则验证通过,否则,则验证未通过。
本发明实施例提供的一种本地安全更新BIOS镜像的装置,还可以包括:
提示模块,用于:在确定对用于更新的BIOS镜像文件进行合法性验证未通过之后,发出用于更新的BIOS镜像文件验证未通过的提示警报。
本发明实施例提供的一种本地安全更新BIOS镜像的装置,还可以包括:
锁定模块,用于:利用用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件之后,将用于更新的BIOS镜像文件所对应的BIOS系统锁定到主板芯片组上。
本发明实施例提供的一种本地安全更新BIOS镜像的装置中相关部分的说明请参见本发明实施例提供的一种本地安全更新BIOS镜像的方法中对应部分的详细说明,在此不再赘述。另外本发明实施例提供的上述技术方案中与现有技术中对应技术方案实现原理的部分并未详细说明,以免过多赘述。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种本地安全更新BIOS镜像的方法,其特征在于,包括:
接收用于更新的BIOS镜像文件;
对所述用于更新的BIOS镜像文件进行合法性验证,若验证通过,则利用所述用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件;若验证不通过,则拒绝利用所述用于更新的BIOS镜像文件更新对应的所述待更新的BIOS镜像文件。
2.根据权利要求1所述的方法,其特征在于,对所述用于更新的BIOS镜像文件进行合法性验证,包括:
接收与所述用于更新的BIOS镜像文件对应的数字签名,并利用所述数字签名对所述用于更新的BIOS镜像文件进行合法性验证。
3.根据权利要求2所述的方法,其特征在于,所述接收与所述用于更新的BIOS镜像文件对应的数字签名,包括:
接收与所述用于更新的BIOS镜像文件对应的数字签名,所述数字签名包括与所述用于更新的BIOS镜像文件对应的验证密文,所述验证密文为利用哈希算法计算得到未进行传输前的所述用于更新的BIOS镜像文件的验证摘要并利用预先生成的私钥对所述验证摘要加密得到的;
所述利用所述数字签名对所述用于更新的BIOS镜像文件进行合法性验证,包括:
利用与所述私钥对应的公钥对所述验证密文进行解密,得到验证摘要;
利用哈希算法对所述用于更新的BIOS镜像文件进行计算,得到待验证摘要;
将所述待验证摘要与所述验证摘要进行比对,如果所述待验证摘要与所述验证摘要一致,则验证通过,否则,则验证未通过。
4.根据权利要求3所述的方法,其特征在于,在确定对所述用于更新的BIOS镜像文件进行合法性验证未通过之后,还包括:
发出所述用于更新的BIOS镜像文件验证未通过的提示警报。
5.根据权利要求1所述的方法,其特征在于,利用所述用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件之后,还包括:
将所述用于更新的BIOS镜像文件所对应的BIOS系统锁定到主板芯片组上。
6.一种本地安全更新BIOS镜像的装置,其特征在于,包括:
接收模块,用于:接收用于更新的BIOS镜像文件;
验证模块,用于:对所述接收模块中的所述用于更新的BIOS镜像文件进行合法性验证,若验证通过,则利用所述用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件;若验证不通过,则拒绝利用所述用于更新的BIOS镜像文件更新对应的所述待更新的BIOS镜像文件。
7.根据权利要求6所述的装置,其特征在于,所述验证模块包括:
验证单元,用于:接收与所述用于更新的BIOS镜像文件对应的数字签名,并利用所述数字签名对所述用于更新的BIOS镜像文件进行合法性验证。
8.根据权利要求7所述的装置,其特征在于,所述验证单元包括:
接收子单元,用于:接收与所述用于更新的BIOS镜像文件对应的数字签名,所述数字签名包括与所述用于更新的BIOS镜像文件对应的验证密文,所述验证密文为利用哈希算法计算得到未进行传输前的所述用于更新的BIOS镜像文件的验证摘要并利用预先生成的私钥对所述验证摘要加密得到的;
验证子单元,用于:利用与所述私钥对应的公钥对所述验证密文进行解密,得到验证摘要;利用哈希算法对所述用于更新的BIOS镜像文件进行计算,得到待验证摘要;将所述待验证摘要与所述验证摘要进行比对,如果所述待验证摘要与所述验证摘要一致,则验证通过,否则,则验证未通过。
9.根据权利要求8所述的装置,其特征在于,还包括:
提示模块,用于:在确定对所述用于更新的BIOS镜像文件进行合法性验证未通过之后,发出所述用于更新的BIOS镜像文件验证未通过的提示警报。
10.根据权利要求6所述的装置,其特征在于,还包括:
锁定模块,用于:利用所述用于更新的BIOS镜像文件更新对应的待更新的BIOS镜像文件之后,将所述用于更新的BIOS镜像文件所对应的BIOS系统锁定到主板芯片组上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710570189.1A CN107172100A (zh) | 2017-07-13 | 2017-07-13 | 一种本地安全更新bios镜像的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710570189.1A CN107172100A (zh) | 2017-07-13 | 2017-07-13 | 一种本地安全更新bios镜像的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107172100A true CN107172100A (zh) | 2017-09-15 |
Family
ID=59824093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710570189.1A Pending CN107172100A (zh) | 2017-07-13 | 2017-07-13 | 一种本地安全更新bios镜像的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107172100A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107749878A (zh) * | 2017-10-16 | 2018-03-02 | 新华三信息安全技术有限公司 | 一种同步文件的方法及装置 |
CN108228219A (zh) * | 2018-02-28 | 2018-06-29 | 郑州云海信息技术有限公司 | 一种带外刷新bios时验证bios合法性的方法及装置 |
CN108255505A (zh) * | 2018-01-10 | 2018-07-06 | 浪潮(北京)电子信息产业有限公司 | 一种固件更新方法、装置、设备及计算机可读存储介质 |
CN110007933A (zh) * | 2019-03-26 | 2019-07-12 | 山东超越数控电子股份有限公司 | 一种面向多租户容器镜像安全配置方法,系统,运行终端及存储介质 |
CN112507343A (zh) * | 2020-12-11 | 2021-03-16 | 浪潮电子信息产业股份有限公司 | 一种bios更新方法、装置、设备及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030009676A1 (en) * | 2001-07-09 | 2003-01-09 | Cole Terry L. | Peripheral device with secure driver |
CN104572168A (zh) * | 2014-09-10 | 2015-04-29 | 中电科技(北京)有限公司 | 一种bios自更新保护系统及方法 |
-
2017
- 2017-07-13 CN CN201710570189.1A patent/CN107172100A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030009676A1 (en) * | 2001-07-09 | 2003-01-09 | Cole Terry L. | Peripheral device with secure driver |
CN104572168A (zh) * | 2014-09-10 | 2015-04-29 | 中电科技(北京)有限公司 | 一种bios自更新保护系统及方法 |
Non-Patent Citations (1)
Title |
---|
李春辉: "《计算机装配与维护项目化教程》", 30 June 2016 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107749878A (zh) * | 2017-10-16 | 2018-03-02 | 新华三信息安全技术有限公司 | 一种同步文件的方法及装置 |
CN107749878B (zh) * | 2017-10-16 | 2021-05-14 | 新华三信息安全技术有限公司 | 一种同步文件的方法及装置 |
CN108255505A (zh) * | 2018-01-10 | 2018-07-06 | 浪潮(北京)电子信息产业有限公司 | 一种固件更新方法、装置、设备及计算机可读存储介质 |
CN108228219A (zh) * | 2018-02-28 | 2018-06-29 | 郑州云海信息技术有限公司 | 一种带外刷新bios时验证bios合法性的方法及装置 |
CN110007933A (zh) * | 2019-03-26 | 2019-07-12 | 山东超越数控电子股份有限公司 | 一种面向多租户容器镜像安全配置方法,系统,运行终端及存储介质 |
CN112507343A (zh) * | 2020-12-11 | 2021-03-16 | 浪潮电子信息产业股份有限公司 | 一种bios更新方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107172100A (zh) | 一种本地安全更新bios镜像的方法及装置 | |
CN106168899B (zh) | 用于更新嵌入式控制设备的方法和更新网关 | |
US20210124820A1 (en) | Application program integrity verification method and network device | |
KR102445518B1 (ko) | 장치 키 보호 | |
JP4036838B2 (ja) | セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム | |
US10659234B2 (en) | Dual-signed executable images for customer-provided integrity | |
CN108140093A (zh) | 使用用于设备的硬件信任根来迁移秘密 | |
JP2004265026A (ja) | アプリケーション認証システムと装置 | |
JP5949572B2 (ja) | 車両不正状態検出方法、車載システムにおける制御方法、およびシステム | |
US20130073851A1 (en) | Control device and computer readable medium | |
CN112784278B (zh) | 一种计算机系统的可信启动方法、装置及设备 | |
CN110795126A (zh) | 一种固件安全升级系统 | |
EP3026560A1 (en) | Method and device for providing verifying application integrity | |
CN101682628A (zh) | 安全通信 | |
TW201109969A (en) | Method and system for securely updating field upgradeable units | |
WO2016019790A1 (zh) | 一种安装包的校验方法、客户端、服务器及系统 | |
EP2378414A2 (en) | Remote update method for firmware | |
CN110378104A (zh) | 一种升级防纂改的方法 | |
WO2015042981A1 (zh) | 加解密处理方法、装置和设备 | |
CN114065176A (zh) | 安全运算装置、安全运算方法、验证器及装置验证方法 | |
CN111160879B (zh) | 一种硬件钱包及其安全性提升方法和装置 | |
JP6387908B2 (ja) | 認証システム | |
CN111177709A (zh) | 一种终端可信组件的执行方法、装置及计算机设备 | |
WO2017066995A1 (zh) | 一种非法访问服务器防止方法以及装置 | |
CN111506915B (zh) | 授权访问的控制方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170915 |
|
RJ01 | Rejection of invention patent application after publication |