CN108256355A - 一种带外刷新bios时验证bios完整性的方法及装置 - Google Patents

一种带外刷新bios时验证bios完整性的方法及装置 Download PDF

Info

Publication number
CN108256355A
CN108256355A CN201810167926.8A CN201810167926A CN108256355A CN 108256355 A CN108256355 A CN 108256355A CN 201810167926 A CN201810167926 A CN 201810167926A CN 108256355 A CN108256355 A CN 108256355A
Authority
CN
China
Prior art keywords
bios
image files
bios image
hash value
refreshing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810167926.8A
Other languages
English (en)
Inventor
毕文鹏
刘冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201810167926.8A priority Critical patent/CN108256355A/zh
Publication of CN108256355A publication Critical patent/CN108256355A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Abstract

本发明公开了一种带外刷新BIOS时验证BIOS完整性的方法,应用于基板管理控制器,包括:获取BIOS镜像文件后,先判断预先约定的密钥能否对BIOS镜像文件中存储的第二密文解密,如果能解密,则进一步判断解密得到的第一Hash值与BIOS镜像文件的第一区域的数据计算生成的第二Hash值是否相同。通过这两层判断,相比于现有技术只是通过原BIOS镜像文件生成的校验码判断BIOS镜像文件是否完成,更加安全,避免刷入BIOS镜像文件在传输过程中连同校验码被恶意篡改的造成刷入BIOS镜像文件后服务器无法开机的情况提高了带外刷新BIOS时的安全性,使服务器流畅运行。本发明还提供一种带外刷新BIOS时验证BIOS完整性的装置及计算机可读存储介质,具有上述有益效果,在此不再赘述。

Description

一种带外刷新BIOS时验证BIOS完整性的方法及装置
技术领域
本发明涉及计算机软件领域,特别是涉及一种带外刷新BIOS时验证 BIOS完整性的方法、装置及计算机可读存储介质。
背景技术
BIOS是计算机启动时加载的第一个软件,是一组固化到计算机内主板上 一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、开 机后自检程序和系统自启动程序,可从CMOS中读写系统设置的具体信息。
现在大多数服务器都可以用基板管理控制器刷新BIOS,在基板管理控制 器刷新BIOS前,为了防止BIOS镜像文件缺损,有的技术人员采用CRC校 验法或者MD5校验法对BIOS镜像文件进行完整性验证。但是这样的完整性 验证仅能证明BIOS镜像文件是完整的,无法证明BIOS镜像文件是运维人员 最初上传的服务器所需的BIOS镜像文件,可能会刷入被恶意篡改的BIOS镜 像文件或者错误的BIOS镜像文件,导致服务器无法开机。
因此,如何避免在刷新BIOS时误刷BIOS,提高带外刷新BIOS时的安 全性,保证服务器流畅运行,是本领域技术人员需要解决的技术问题。
发明内容
本发明的目的是提供一种带外刷新BIOS时验证BIOS完整性的方法、装 置及计算机可读存储介质,用于避免在刷新BIOS时误刷BIOS,提高带外刷 新BIOS时的安全性,保证服务器流畅运行。
为解决上述技术问题,本发明提供一种带外刷新BIOS时验证BIOS完整 性的方法,应用于基板管理控制器,包括:
获取BIOS镜像文件后,判断预先约定的密钥是否能对所述BIOS镜像文 件的第二区域中存储的第二密文进行解密;
如果所述密钥能对所述第二密文进行解密,则解密得到第一Hash值,对 所述BIOS镜像文件的第一区域的数据进行Hash计算,得到第二Hash值;判 断所述第二Hash值是否与所述第一Hash值相同,如果是,则应用所述BIOS 镜像文件刷新BIOS,如果否,则禁止应用所述BIOS镜像文件刷新BIOS;
如果所述密钥不能对所述密文进行解密,则禁止应用所述BIOS镜像文件 刷新BIOS;
其中,所述第一Hash值为对原BIOS镜像文件的第一区域的数据进行 Hash计算得到的Hash值;所述密钥与所述第一Hash值生成的第一密文一一 对应。
可选地,所述第一密文具体为由私钥加密生成的密文,相应的,所述密 钥具体为与所述私钥唯一对应的公钥。
可选地,对所述第一Hash值进行加密生成所述第一密文采用的加密算法 具体为RSA2048算法。
可选地,所述Hash计算具体为SHA256Hash计算。
可选地,所述第一Hash值具体为MD5值。
可选地,在应用所述BIOS镜像文件刷新BIOS之前,还包括:
获取所述BIOS镜像文件的第二区域中存储的所述BIOS镜像文件的产品 信息及待刷新服务器的主板的产品信息;
判断所述BIOS镜像文件的产品信息与所述主板的产品信息是否一致;
如果否,则禁止应用所述BIOS镜像文件刷新所述BIOS。
可选地,所述产品信息具体包括所述BIOS镜像文件对应的产品名称和所 述BIOS镜像文件对应的厂商信息。
可选地,在所述禁止应用所述BIOS镜像文件进行刷新时,还包括:
向管理服务器发送所述BIOS镜像文件不合法的提示。
为解决上述技术问题,本发明还提供一种带外刷新BIOS时验证BIOS完 整性的装置,包括:
存储器,用于存储指令,所述指令包括如上述任一项所述的带外刷新BIOS 时验证BIOS完整性的方法的步骤;
处理器,用于执行所述指令。
为解决上述技术问题,本发明还提供一种计算机可读存储介质,其上存 储有计算机程序,所述计算机程序被处理器执行时实现如上述任一项所述的 带外刷新BIOS时验证BIOS完整性的方法的步骤。
本发明所提供的带外刷新BIOS时验证BIOS完整性的方法,应用于基板 管理控制器,包括:获取BIOS镜像文件后,判断预先约定的密钥是否能对所 述BIOS镜像文件的第二区域中存储的第二密文进行解密;如果所述密钥能对 所述第二密文进行解密,则解密得到第一Hash值,对所述BIOS镜像文件的 第一区域的数据进行Hash计算,得到第二Hash值;判断所述第二Hash值是 否与所述第一Hash值相同,如果是,则应用所述BIOS镜像文件刷新BIOS, 如果否,则禁止应用所述BIOS镜像文件刷新BIOS;如果所述密钥不能对所 述密文进行解密,则禁止应用所述BIOS镜像文件刷新BIOS;其中,所述第 一Hash值为对原BIOS镜像文件的第一区域的数据进行Hash计算得到的Hash 值;所述密钥与所述第一Hash值生成的第一密文一一对应。
现有技术只是通过对比通过BIOS镜像文件计算出的校验码来验证合法 性,没有对校验码进行加密,有可能在BIOS镜像文件被恶意篡改后,相应的 校验码也被篡改为被恶意篡改后的BIOS镜像文件计算得到的校验码,这样合 法性验证即可通过,但是无法成功刷新BIOS。本发明通过判断能否用预先约 定的密钥对BIOS镜像文件中的第二密文进行解密,很大概率筛除了被恶意篡 改的BIOS镜像文件,再判断根据BIOS镜像文件的数据计算得到的第二Hash 值是否与解密得到的第一Hash值相同,进一步验证了BIOS镜像文件的完整性,即进一步筛除了不完整的BIOS镜像文件。因此,通过本发明提供的带外 刷新BIOS时验证BIOS完整性的方法,可以避免在刷新BIOS时刷入被恶意 篡改的BIOS镜像文件,提高了带外刷新BIOS时的安全性,使服务器流畅运 行。
本发明还提供一种带外刷新BIOS时验证BIOS完整性的装置及计算机可 读存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施 例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描 述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在 不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的第一种带外刷新BIOS时验证BIOS完整性的 方法的流程图;
图2为本发明实施例提供的第二种带外刷新BIOS时验证BIOS完整性的 方法的流程图;
图3为本发明实施例提供的第三种带外刷新BIOS时验证BIOS完整性的 方法的流程图;
图4为本发明实施例提供的一种带外刷新BIOS时验证BIOS完整性的装 置的结构示意图。
具体实施方式
本发明的核心是提供一种带外刷新BIOS时验证BIOS完整性的方法、装 置及计算机可读存储介质,用于避免在刷新BIOS时误刷BIOS,提高带外刷 新BIOS时的安全性,保证服务器流畅运行。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行 清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而 不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做 出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的第一种带外刷新BIOS时验证BIOS完整性的 方法的流程图。如图1所示,应用于基板管理控制器,带外刷新BIOS时验证 BIOS完整性的方法包括:
S10:获取BIOS镜像文件后,判断预先约定的密钥是否能对BIOS镜像 文件的第二区域中存储的第二密文进行解密;如果是,则进入步骤S11;如果 否,则进入步骤S14。
S11:解密得到第一Hash值,对BIOS镜像文件的第一区域的数据进行 Hash计算,得到第二Hash值。
S12:判断第二Hash值是否与第一Hash值相同;如果是,则进入步骤 S13;如果否,则进入步骤S14。
S13:应用BIOS镜像文件刷新BIOS。
S14:禁止应用BIOS镜像文件刷新BIOS。
其中,第一Hash值为对原BIOS镜像文件的第一区域的数据进行Hash 计算得到的Hash值;密钥与第一Hash值生成的第一密文一一对应。
运维人员通过管理服务器生成原BIOS镜像文件后,将原BIOS镜像文件 中划分出第一区域和第二区域,对第一区域的数据进行Hash计算得到第一 Hash值,而后将第一Hash值进行加密,生成第一密文,最后将第一密文存入 原BIOS镜像文件的第二区域中,完成对原BIOS镜像文件的一系列处理后, 在待刷新服务器关机的状态下,运维人员通过管理服务器将原BIOS镜像文件 及与第一密文唯一对应的密钥发送至待刷新服务器的基板管理控制器的存储 区域。
Hash值为输入一段数据后输出的另一段数据,相当于输入的数据的“指 纹”,当输入的数据发生变化时,输出的Hash值也会发生变化,因此可以以 Hash值作为原BIOS镜像文件的唯一标识,如果验证Hash值成功,说明BIOS 镜像文件与原BIOS镜像文件相同。Hash计算的方法具体可采用SHA256Hash 计算法,即生成的Hash值为256位的“指纹”。第一Hash值具体还可以为通 过MD5计算得到的MD5值,其输入以512位分组,输出是4个32位字的级 联,在抗分析和抗差分方面表现良好。
对Hash值加密的方法可采用对称加密算法,也可以采用非对称加密算法。 可以预先生成一对密钥,包括公钥和私钥,采用其中之一对Hash值进行加密, 并将与之对应的另一个密钥发送至待刷新服务器的基板管理控制器。具体地, 可采用RSA2048算法对生成的第一Hash值进行加密以生成第一密文。
对于步骤S10来说,待刷新服务器的基板管理控制器在接收到BIOS镜像 文件后,先判断预先约定的密钥能否对BIOS镜像文件的第二区域中存储的第 二密文进行解密,如果能的话,说明此密文为原BIOS镜像文件中的第一密文, 而解密得到的必然为第一Hash值,此时基板管理控制器获得了正确的Hash 值。
对于步骤S11来说,在基板管理控制器获得了第一Hash值后,对BIOS 镜像文件的第一区域的数据进行Hash值计算,得到第二Hash值。由于当数 据发生任意细微变化时,其计算生成的Hash值也会发生变化。如果第二Hash 值与第一Hash值相同,说明BIOS镜像文件的数据在传输过程中没有被篡改。
只有满足了步骤S10和步骤S11中的判断条件,才可以执行步骤S13:应 用BIOS镜像文件刷新BIOS,否则执行步骤S14:禁止应用BIOS镜像文件刷 新BIOS。
本发明实施例提供的带外刷新BIOS时验证BIOS完整性的方法,应用于 基板管理控制器,包括:获取BIOS镜像文件后,判断预先约定的密钥是否能 对所述BIOS镜像文件的第二区域中存储的第二密文进行解密;如果所述密钥 能对所述第二密文进行解密,则解密得到第一Hash值,对所述BIOS镜像文 件的第一区域的数据进行Hash计算,得到第二Hash值;判断所述第二Hash 值是否与所述第一Hash值相同,如果是,则应用所述BIOS镜像文件刷新 BIOS,如果否,则禁止应用所述BIOS镜像文件刷新BIOS;如果所述密钥不 能对所述密文进行解密,则禁止应用所述BIOS镜像文件刷新BIOS;其中, 所述第一Hash值为对原BIOS镜像文件的第一区域的数据进行Hash计算得到 的Hash值;所述密钥与所述第一Hash值生成的第一密文一一对应。现有技 术只是通过对比通过BIOS镜像文件计算出的校验码来验证合法性,没有对校 验码进行加密,有可能在BIOS镜像文件被恶意篡改后,相应的校验码也被篡 改为被恶意篡改后的BIOS镜像文件计算得到的校验码,这样合法性验证即可 通过,但是无法成功刷新BIOS。本发明通过判断能否用预先约定的密钥对 BIOS镜像文件中的第二密文进行解密,很大概率筛除了被恶意篡改的BIOS 镜像文件,再判断根据BIOS镜像文件的数据计算得到的第二Hash值是否与 解密得到的第一Hash值相同,进一步验证了BIOS镜像文件的完整性,即进 一步筛除了不完整的BIOS镜像文件。因此,通过本发明提供的带外刷新BIOS 时验证BIOS完整性的方法,可以避免在刷新BIOS时刷入被恶意篡改的BIOS 镜像文件,提高了带外刷新BIOS时的安全性,使服务器流畅运行。
图2为本发明实施例提供的第二种带外刷新BIOS时验证BIOS完整性的 方法的流程图。如图2所示,在上述实施例的基础上,在另一实施例中,在 步骤S13之前,还包括:
S20:获取BIOS镜像文件的第二区域中存储的BIOS镜像文件的产品信 息及待刷新服务器的主板的产品信息。
S21:判断BIOS镜像文件的产品信息与主板的产品信息是否一致;如果 否,则进入步骤S14。
需要说明的是,本发明实施例不限定步骤S20及步骤S21的判断与上述 实施例中的两个判断的顺序,对于这四个判断而言,只要有一个判断不满足 条件,则禁止应用BIOS镜像文件刷新BIOS。
由于运维人员可能需要对多台待刷新服务器进行刷新BIOS的操作,有可 能对待刷新服务器刷入对应其他厂商的BIOS镜像文件,使得待刷新服务器无 法启动。因此,运维人员在将原BIOS镜像文件以及密钥发送至待刷新服务器 的基板管理控制器的存储区域之前,可以将原BIOS镜像文件的产品信息同原 BIOS镜像文件的密文一同存储在原BIOS镜像文件的特定区域内。产品信息 具体可以包括BIOS镜像文件对应的产品名称和BIOS镜像文件对应的厂商信 息。
对于步骤S20和步骤S21来说,待刷新服务器的基板管理控制器在接收 到BIOS镜像文件后,在检查预先约定的密钥能否对其中存储的密文解密、进 一步验证解密后的Hash值与收到的BIOS镜像文件中第一区域的数据计算生 成的Hash值是否相同的基础上,再检查BIOS镜像文件的第二区域中存储的 BIOS镜像文件的产品信息及待刷新服务器的主板的产品信息是否一致,可以 进一步排除误刷错误的BIOS镜像文件的风险。
本发明实施例提供的带外刷新BIOS时验证BIOS完整性的方法,在上述 实施例的基础上,还包括获取BIOS镜像文件的第二区域中存储的BIOS镜像 文件的产品信息及待刷新服务器的主板的产品信息并判断两个产品信息是否 一致,由此可以进一步排除误刷错误的BIOS镜像文件的风险,避免服务器无 法开机的情况。
图3为本发明实施例提供的第三种带外刷新BIOS时验证BIOS完整性的 方法的流程图。如图3所示,在上述实施例的基础上,在另一实施例中,在 需要执行步骤S14时,还包括:
S30:向管理服务器发送BIOS镜像文件不合法的提示。
需要说明的是,步骤S30与步骤S14无顺序关系,在上述实施例中的判 断条件不满足时,可同时执行步骤S14和步骤S30。
BIOS镜像文件不合法的提示可以包括接收到BIOS镜像文件的名称,不 合法的原因(预先约定的密钥无法对密文进行解密、Hash值比对不符等等), 禁止刷新BIOS的时间等等。
本发明实施例提供的带外刷新BIOS时验证BIOS镜像文件合法性的方 法,还包括在禁止应用BIOS镜像文件刷新BIOS时向管理服务器发送BIOS 镜像文件不合法的提示,从而及时通知运维人员检查刷新BIOS失败的服务器 以及刷新BIOS失败的原因,以便及时作出应对措施,提高刷新BIOS的效率。
图4为本发明实施例提供的一种带外刷新BIOS时验证BIOS完整性的装 置的结构示意图。如图4所示,该带外刷新BIOS时验证BIOS完整性的装置 400可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理 器(central processing units,CPU)410(例如,一个或一个以上处理器)和存 储器420,一个或一个以上存储应用程序433或数据432的存储介质430(例 如一个或一个以上海量存储设备)。其中,存储器420和存储介质430可以是 短暂存储或持久存储。存储在存储介质430的程序可以包括一个或一个以上 模块(图示没标出),每个模块可以包括对计算装置中的一系列指令操作。更 进一步地,处理器410可以设置为与存储介质430通信,在带外刷新BIOS时 验证BIOS完整性的装置400上执行存储介质430中的一系列指令操作。
带外刷新BIOS时验证BIOS完整性的装置400还可以包括一个或一个以 上电源440,一个或一个以上有线或无线网络接口450,一个或一个以上输入 输出接口440,和/或,一个或一个以上操作系统431,例如Windows ServerTM, Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述图1至图3所描述的带外刷新BIOS时验证BIOS完整性的方法中的 步骤由带外刷新BIOS时验证BIOS完整性的装置400基于该图4所示的结构 实现。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描 述的带外刷新BIOS时验证BIOS完整性的装置400及计算机可读存储介质的 具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法、装置、 带外刷新BIOS时验证BIOS完整性的装置及计算机可读存储介质,可以通过 其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如, 模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式, 例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以 忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通 信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电 性,机械或其它的形式。作为分离部件说明的模块可以是或者也可以不是物 理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以 位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选 择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中, 也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模 块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模 块的形式实现。
集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使 用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请 的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部 或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储 介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,功能 调用装置,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。 而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘 等各种可以存储程序代码的介质。
以上对本发明所提供的一种系统搭建装置、方法、带外刷新BIOS时验证 BIOS完整性的装置及计算机可读存储介质进行了详细介绍。说明书中各个实 施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同 之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置 而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处 参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说, 在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅 仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或 者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语 “包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得 包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包 括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设 备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定 的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另 外的相同要素。

Claims (10)

1.一种带外刷新BIOS时验证BIOS完整性的方法,应用于基板管理控制器,其特征在于,包括:
获取BIOS镜像文件后,判断预先约定的密钥是否能对所述BIOS镜像文件的第二区域中存储的第二密文进行解密;
如果所述密钥能对所述第二密文进行解密,则解密得到第一Hash值,对所述BIOS镜像文件的第一区域的数据进行Hash计算,得到第二Hash值;判断所述第二Hash值是否与所述第一Hash值相同,如果是,则应用所述BIOS镜像文件刷新BIOS,如果否,则禁止应用所述BIOS镜像文件刷新BIOS;
如果所述密钥不能对所述密文进行解密,则禁止应用所述BIOS镜像文件刷新BIOS;
其中,所述第一Hash值为对原BIOS镜像文件的第一区域的数据进行Hash计算得到的Hash值;所述密钥与所述第一Hash值生成的第一密文一一对应。
2.根据权利要求1所述的方法,其特征在于,所述第一密文具体为由私钥加密生成的密文,相应的,所述密钥具体为与所述私钥唯一对应的公钥。
3.根据权利要求2所述的方法,其特征在于,对所述第一Hash值进行加密生成所述第一密文采用的加密算法具体为RSA2048算法。
4.根据权利要求1所述的方法,其特征在于,所述Hash计算具体为SHA256Hash计算。
5.根据权利要求1所述的方法,其特征在于,所述第一Hash值具体为MD5值。
6.根据权利要求1所述的方法,其特征在于,在应用所述BIOS镜像文件刷新BIOS之前,还包括:
获取所述BIOS镜像文件的第二区域中存储的所述BIOS镜像文件的产品信息及待刷新服务器的主板的产品信息;
判断所述BIOS镜像文件的产品信息与所述主板的产品信息是否一致;
如果否,则禁止应用所述BIOS镜像文件刷新所述BIOS。
7.根据权利要求6所述的方法,其特征在于,所述产品信息具体包括所述BIOS镜像文件对应的产品名称和所述BIOS镜像文件对应的厂商信息。
8.根据权利要求6所述的方法,其特征在于,在所述禁止应用所述BIOS镜像文件进行刷新时,还包括:
向管理服务器发送所述BIOS镜像文件不合法的提示。
9.一种带外刷新BIOS时验证BIOS完整性的装置,其特征在于,包括:
存储器,用于存储指令,所述指令包括如权利要求1至8任一项所述的带外刷新BIOS时验证BIOS完整性的方法的步骤;
处理器,用于执行所述指令。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述的带外刷新BIOS时验证BIOS完整性的方法的步骤。
CN201810167926.8A 2018-02-28 2018-02-28 一种带外刷新bios时验证bios完整性的方法及装置 Pending CN108256355A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810167926.8A CN108256355A (zh) 2018-02-28 2018-02-28 一种带外刷新bios时验证bios完整性的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810167926.8A CN108256355A (zh) 2018-02-28 2018-02-28 一种带外刷新bios时验证bios完整性的方法及装置

Publications (1)

Publication Number Publication Date
CN108256355A true CN108256355A (zh) 2018-07-06

Family

ID=62745699

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810167926.8A Pending CN108256355A (zh) 2018-02-28 2018-02-28 一种带外刷新bios时验证bios完整性的方法及装置

Country Status (1)

Country Link
CN (1) CN108256355A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109446011A (zh) * 2018-11-01 2019-03-08 郑州云海信息技术有限公司 一种硬盘的固件安全测试方法、装置及存储介质
CN112115481A (zh) * 2020-09-11 2020-12-22 苏州浪潮智能科技有限公司 Bios刷新方法、装置、设备及可读存储介质
CN113360914A (zh) * 2021-05-14 2021-09-07 山东英信计算机技术有限公司 一种bios更新的方法、系统、设备及介质
CN113836152A (zh) * 2021-08-13 2021-12-24 苏州浪潮智能科技有限公司 一种高效率数据一致性校验方法、装置及存储介质

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1231787A (zh) * 1996-09-30 1999-10-13 英特尔公司 安全bios
CN1422404A (zh) * 2000-02-14 2003-06-04 英特尔公司 模块化的bios更新机制
US20090177877A1 (en) * 2008-01-09 2009-07-09 International Business Machines Corporation Remote bios for servers and blades
CN102156653A (zh) * 2004-12-31 2011-08-17 英特尔公司 系统固件的可管理扩展方法、装置和系统
CN102308281A (zh) * 2011-07-21 2012-01-04 华为技术有限公司 对芯片进行动态升级的方法、系统及基板管理控制器
CN102422265A (zh) * 2009-04-29 2012-04-18 惠普发展公司,有限责任合伙企业 Bios映像管理器
CN104573527A (zh) * 2014-12-30 2015-04-29 北京工业大学 一种基于更新安全机制的uefi系统更新方法
CN104899107A (zh) * 2014-03-05 2015-09-09 联想(北京)有限公司 一种信息处理方法及电子设备
CN104915591A (zh) * 2014-03-10 2015-09-16 联想(北京)有限公司 一种数据处理方法及电子设备
CN106681779A (zh) * 2017-02-07 2017-05-17 济南浪潮高新科技投资发展有限公司 一种集中更新bios固件的方法
CN106897070A (zh) * 2017-02-28 2017-06-27 郑州云海信息技术有限公司 一种基于bmc实现的bios版本升级方法及装置
CN106960155A (zh) * 2017-03-28 2017-07-18 联想(北京)有限公司 一种基本输入输出系统的更新方法和装置
CN107256168A (zh) * 2017-06-12 2017-10-17 郑州云海信息技术有限公司 一种uefi bios安全升级机制的设计方法
CN107392032A (zh) * 2017-08-07 2017-11-24 浪潮(北京)电子信息产业有限公司 一种验证bios可信性的方法及系统
CN107423626A (zh) * 2017-07-19 2017-12-01 南京百敖软件有限公司 一种基于连续Hash值的BIOS更新信任链的方法

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1231787A (zh) * 1996-09-30 1999-10-13 英特尔公司 安全bios
CN1422404A (zh) * 2000-02-14 2003-06-04 英特尔公司 模块化的bios更新机制
CN102156653A (zh) * 2004-12-31 2011-08-17 英特尔公司 系统固件的可管理扩展方法、装置和系统
US20090177877A1 (en) * 2008-01-09 2009-07-09 International Business Machines Corporation Remote bios for servers and blades
CN102422265A (zh) * 2009-04-29 2012-04-18 惠普发展公司,有限责任合伙企业 Bios映像管理器
CN102308281A (zh) * 2011-07-21 2012-01-04 华为技术有限公司 对芯片进行动态升级的方法、系统及基板管理控制器
CN104899107A (zh) * 2014-03-05 2015-09-09 联想(北京)有限公司 一种信息处理方法及电子设备
CN104915591A (zh) * 2014-03-10 2015-09-16 联想(北京)有限公司 一种数据处理方法及电子设备
CN104573527A (zh) * 2014-12-30 2015-04-29 北京工业大学 一种基于更新安全机制的uefi系统更新方法
CN106681779A (zh) * 2017-02-07 2017-05-17 济南浪潮高新科技投资发展有限公司 一种集中更新bios固件的方法
CN106897070A (zh) * 2017-02-28 2017-06-27 郑州云海信息技术有限公司 一种基于bmc实现的bios版本升级方法及装置
CN106960155A (zh) * 2017-03-28 2017-07-18 联想(北京)有限公司 一种基本输入输出系统的更新方法和装置
CN107256168A (zh) * 2017-06-12 2017-10-17 郑州云海信息技术有限公司 一种uefi bios安全升级机制的设计方法
CN107423626A (zh) * 2017-07-19 2017-12-01 南京百敖软件有限公司 一种基于连续Hash值的BIOS更新信任链的方法
CN107392032A (zh) * 2017-08-07 2017-11-24 浪潮(北京)电子信息产业有限公司 一种验证bios可信性的方法及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109446011A (zh) * 2018-11-01 2019-03-08 郑州云海信息技术有限公司 一种硬盘的固件安全测试方法、装置及存储介质
CN112115481A (zh) * 2020-09-11 2020-12-22 苏州浪潮智能科技有限公司 Bios刷新方法、装置、设备及可读存储介质
CN113360914A (zh) * 2021-05-14 2021-09-07 山东英信计算机技术有限公司 一种bios更新的方法、系统、设备及介质
CN113836152A (zh) * 2021-08-13 2021-12-24 苏州浪潮智能科技有限公司 一种高效率数据一致性校验方法、装置及存储介质
CN113836152B (zh) * 2021-08-13 2023-07-18 苏州浪潮智能科技有限公司 一种高效率数据一致性校验方法、装置及存储介质

Similar Documents

Publication Publication Date Title
CN107077574B (zh) 用于客户端设备的信任服务
US11962701B2 (en) Verifying identity of a vehicle entering a trust zone
CN108256355A (zh) 一种带外刷新bios时验证bios完整性的方法及装置
US9497573B2 (en) Security protocols for unified near field communication infrastructures
US11281781B2 (en) Key processing methods and apparatuses, storage media, and processors
TW200825930A (en) Component authentication for computer systems
TW201939922A (zh) 可信伺服器的策略部署方法、裝置、系統及計算系統
US10404689B2 (en) Password security
CN109657448A (zh) 一种获取Root权限的方法、装置、电子设备及存储介质
CN107547198A (zh) 保护存储设备中的数据
CN111695097A (zh) 登录检验方法、装置及计算机可读存储介质
US8254577B2 (en) Validation of encryption key
CN107886007B (zh) 一种异常购票行为处理方法及装置
US20160277182A1 (en) Communication system and master apparatus
CN107547499A (zh) 特征库配置方法及装置
CN106886473A (zh) 一种服务器的启动方法、装置及服务器
TW202107311A (zh) 資料處理方法、裝置、系統、儲存媒體和電腦設備
CN108228219A (zh) 一种带外刷新bios时验证bios合法性的方法及装置
CN115348107A (zh) 物联网设备安全登陆方法、装置、计算机设备和存储介质
CN102542698B (zh) 一种电力移动缴费终端安全防护方法
CN111258598B (zh) 度量更新方法、装置、系统、存储介质及计算机设备
TWI696091B (zh) 平台組配技術
JP6284301B2 (ja) 保守作業判定装置および保守作業判定方法
EP1744574A1 (en) A method for logically binding and verifying devices in an apparatus
CN110602121A (zh) 一种网络密钥获取方法、装置和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180706

RJ01 Rejection of invention patent application after publication