CN109710315B - Bios刷写方法及bios镜像文件的处理方法 - Google Patents
Bios刷写方法及bios镜像文件的处理方法 Download PDFInfo
- Publication number
- CN109710315B CN109710315B CN201711009667.8A CN201711009667A CN109710315B CN 109710315 B CN109710315 B CN 109710315B CN 201711009667 A CN201711009667 A CN 201711009667A CN 109710315 B CN109710315 B CN 109710315B
- Authority
- CN
- China
- Prior art keywords
- bios
- image file
- parameter
- file
- bios image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Abstract
本申请实施例提供了一种BIOS(Basic Input Output System,基本输入输出系统)刷写方法及BIOS镜像文件的处理方法,涉及计算机技术领域。所述方法包括:获取BIOS镜像文件,所述BIOS镜像文件携带第一校验参数以及第一文件参数,验证所述第一校验参数具有合法性,根据所述第一文件参数验证所述BIOS镜像文件具有完整性,采用所述BIOS镜像文件进行BIOS刷写。本申请能够提高数据服务器的安全性和可靠性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种BIOS(Basic Input OutputSystem,基本输入输出系统)刷写方法及BIOS镜像文件的处理方法。
背景技术
随着计算机技术的发展,各种各样的计算设备的应用越来越广泛。计算设备通常包括硬件系统、BIOS和操作系统。
BIOS为一组固化在ROM(Read Only Memory,只读存储器)芯片的程序,能够为操作系统提供最底层、最直接的硬件设置或控制接口,操作系统可以通过BIOS对硬件系统进行控制,从而实现计算设备的各项功能。也即是,BIOS是计算设备中沟通硬件系统的操作系统的重要桥梁,该BIOS的安全性和可靠性会直接影响到该计算设备的安全性和可靠性,因此,BIOS刷写以及BIOS镜像文件的处理也越来越受重视。
现有技术中,计算设备可以从BIOS管理服务器获取BIOS镜像文件,该BIOS管理服务器能够生成BIOS镜像文件或获取BIOS提供的镜像文件,并将该BIOS镜像文件发送给计算设备,计算设备在接收到该BIOS镜像文件后可以根据该BIOS镜像文件进行BIOS刷写,之后该计算设备可以启动BIOS进而加载上层的操作系统,使该计算设备正常运行。
但在上述在获取以及刷写BIOS镜像文件的过程中,BIOS镜像文件均有可能被篡改或者损坏,比如被植入病毒木马,从而严重威胁到计算设备的安全性和可靠性。
发明内容
鉴于上述问题,提出了本申请以便提供一种克服上述问题或者至少部分地解决上述问题的BIOS刷写方法及BIOS镜像文件的处理方法。
根据本申请的第一方面,提供了一种BIOS刷写方法,包括:
获取BIOS镜像文件,所述BIOS镜像文件携带第一校验参数以及第一文件参数;
验证所述第一校验参数具有合法性;
根据所述第一文件参数验证所述BIOS镜像文件具有完整性;
采用所述BIOS镜像文件进行BIOS刷写。
可选的,所述第一文件参数根据所述BIOS镜像文件生成。
可选的,所述BIOS镜像文件还携带BIOS管理服务器的私钥签名,所述方法还包括:
根据所述BIOS管理服务器的公钥,验证所述BIOS镜像文件具有合法性。
可选的,所述BIOS镜像文件还携带BIOS管理服务器的安全证书,所述方法还包括:
验证所述BIOS管理服务器的安全证书具有合法性。
可选的,所述根据所述第一文件参数验证所述BIOS镜像文件具有完整性包括:
根据所述BIOS镜像文件生成第二文件参数;
验证所述第二文件参数与所述第一文件参数是否一致,若一致,则所述BIOS镜像文件具有完整性。
可选的,所述BIOS镜像文件还携带文件参数算法标识,所述根据所述BIOS镜像文件生成第二文件参数包括:
根据所述文件参数算法标识和所述BIOS镜像文件生成所述第二文件参数。
可选的,所述获取BIOS镜像文件包括:
向BIOS管理服务器发送BIOS镜像文件获取请求,所述BIOS镜像文件获取请求携带第二校验参数和BIOS镜像文件版本信息,所述第一校验参数根据所述第二校验参数生成;
所述验证所述第一校验参数具有合法性包括:
根据所述第二校验参数验证所述第一校验参数具有合法性。
可选的,在所述采用所述BIOS镜像文件进行BIOS刷写之后,所述方法还包括:
根据数据服务器的私钥对所述第一文件参数进行签名;
将携带所述数据服务器的私钥签名的第一文件参数进行存储。
可选的,所述方法还包括:
根据所述第一校验参数生成第三校验参数;
在所述根据数据服务器的私钥对所述第一文件参数进行签名之后,所述方法还包括:
将所述第三校验参数和携带所述数据服务器的私钥签名的第一文件参数发送给BIOS管理服务器,以使所述BIOS管理服务器根据所述第三校验参数验证所述第一校验参数具有合法性,并将携带所述数据服务器的私钥签名的第一文件参数进行存储。
可选的,在所述采用所述BIOS镜像文件进行BIOS刷写之前,所述方法还包括:
检测到flash写信号。
可选的,在所述采用所述BIOS镜像文件进行BIOS刷写之前,所述方法还包括:
验证BIOS刷写程序具有合法性和完整性。
根据本申请的第二方面,提供了一种BIOS镜像文件的处理方法,包括:
接收BIOS镜像文件获取请求,所述BIOS镜像文件获取请求携带第二校验参数;
获取BIOS镜像文件并生成所述BIOS镜像文件的第一文件参数;
根据所述第二校验参数生成第一校验参数;
将所述第一文件参数、所述第一校验参数以及所述BIOS镜像文件一同发送至数据服务器,以供所述数据服务器验证所述第一校验参数具有合法性,以及根据所述第一文件参数验证所述BIOS镜像文件具有完整性。
可选的,所述BIOS镜像文件获取请求还携带所述数据服务器的安全证书,在所述获取BIOS镜像文件并生成所述BIOS镜像文件的第一文件参数之前,所述方法还包括:
验证所述数据服务器的安全证书具有合法性。
可选的,所述BIOS镜像文件获取请求还携带BIOS镜像文件版本信息,所述获取BIOS镜像文件包括:
根据所述BIOS镜像文件版本信息获取所述BIOS镜像文件。
可选的,所述BIOS镜像文件版本信息和所述第二校验参数携带BIOS管理服务器的公钥签名,所述方法还包括:
根据所述BIOS管理服务器的私钥签名,验证所述BIOS镜像文件版本信息和所述第二校验参数具有合法性。
可选的,在所述获取BIOS镜像文件之前,所述方法还包括:
获取BIOS供应服务器提供的BIOS相关信息,所述BIOS相关信息包括供应服务器信息和BIOS镜像文件版本信息中至少一种;
在所述获取BIOS镜像文件之后,所述方法还包括:
根据所述BIOS相关信息从所述BIOS供应服务器的多种公钥中获取所需的公钥,所述BIOS镜像文件携带所来源的BIOS供应服务器对应的私钥生成的签名;
采用所获取的公钥对所述BIOS镜像文件进行签名验证。
可选的,所述BIOS相关信息还包括所述BIOS镜像文件的第一文件参数,所述方法还包括:
根据所述第一文件参数验证所述BIOS镜像文件具有完整性。
可选的,所述获取BIOS镜像文件并生成所述BIOS镜像文件的第一文件参数包括:
生成所述BIOS镜像文件,并根据生成的BIOS镜像文件生成对应的第一文件参数。
可选的,在所述生成所述BIOS镜像文件,并根据生成的BIOS镜像文件生成对应的第一文件参数之前,所述方法还包括:
验证BIOS生成程序具有合法性和完整性。
可选的,在所述获取BIOS镜像文件并生成所述BIOS镜像文件的第一文件参数之后,所述方法包括:
根据BIOS管理服务器的私钥对所述BIOS镜像文件和所述第一文件参数进行签名,以供所述数据服务器根据所述BIOS管理服务器的公钥,验证所述BIOS镜像文件和所述第一文件参数具有合法性。
根据本申请的第三方面,提供了一种数据处理方法,包括:
获取BIOS镜像文件,所述BIOS镜像文件携带第一校验参数以及第一文件参数;
确定所述第一校验参数符合预设规则;
根据所述第一文件参数确定所述BIOS镜像文件未被修改。
可选的,在所述根据所述第一文件参数确定所述BIOS镜像文件未被修改之后,所述方法还包括:
采用所述BIOS镜像文件进行BIOS刷写。
根据本申请的第四方面,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如前述一个或多个的方法。
根据本申请的第五方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如前述一个或多个的方法。
在本申请实施例中,能够获取BIOS镜像文件,且该BIOS镜像文件携带有第一校验参数以及第一文件参数,因此,能够通过验证第一校验参数具有合法性,从而确定获取该BIOS镜像文件的过程安全可靠,以及通过根据第一文件参数验证BIOS镜像文件具有完整性,从而确定所获取的BIOS镜像文件是完整的,所以采用通过验证的BIOS镜像文件进行刷写,即能够减少刷写被篡改或损坏的BIOS镜像文件的可能,提高了该数据服务器的安全性和可靠性。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其它的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本申请一个实施例一的一种BIOS刷写方法流程图;
图2示出了根据本申请一个实施例二的一种BIOS镜像文件的处理方法流程图;
图3示出了根据本申请一个实施例三的一种BIOS刷写以及BIOS镜像文件的处理方法流程图;
图4示出了根据本申请一个实施例四的一种数据处理方法流程图;
图5示出了根据本申请一个实施例的一种BIOS刷写方法的时序图;
图6示出了根据本申请一个实施例的一种BIOS镜像文件的处理方法流程图;
图7示出了根据本申请一个实施例的一种BIOS启动方法流程图;
图8示出了根据本申请一个实施例的另一种BIOS启动方法流程图;
图9示出了根据本申请一个实施例五的一种BIOS刷写装置的结构框图;
图10示出了根据本申请一个实施例六的一种BIOS镜像文件的处理装置的结构框图;
图11示出了根据本申请一个实施例七的一种数据处理装置的结构框图;
图12示出了根据本申请一个实施例的一种示例性系统的结构框图。
具体实施方式
下面将参照附图更详细地描述本申请示例性实施例。虽然附图中显示了本申请示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
为了便于本领域技术人员深入理解本申请实施例,以下将首先介绍本申请实施例中所涉及的专业术语的定义。
BIOS镜像文件被刷写至计算设备的ROM芯片,从而当该计算设备启动该BIOS镜像文件时,为操作系统提供最底层、最直接的硬件设置或控制接口,以便于通过操作系统控制硬件设备运行。
第一校验参数用于说明获取BIOS镜像文件的过程是否安全可靠,即说明该BIOS镜像文件是否安全可靠。
第一文件参数用于说明BIOS镜像文件的整体内容,以便于说明BIOS镜像文件是否完整。
计算设备可以包括能够获取、刷写BIOS镜像文件以及能够根据该BIOS镜像文件其它处理(比如启动该BIOS镜像文件)的设备,比如手机、个人电脑、平板电脑、可穿戴设备、智能电视机、数据服务器等。该计算设备能够与BIOS管理服务器进行交互,获取客户端、插件、BIOS刷写服务、BIOS镜像文件的处理服务,且包括下图9、11-12的装置,实施下图1、3-5、7-8的方法流程中关于数据服务器的方法步骤,从而进行刷写BIOS镜像文件以及基于BIOS镜像文件进行其它处理。在以下实施例中,仅以计算设备为数据服务器为例,说明本申请所提供的BIOS刷写方法或BIOS镜像文件的处理方法。其中,计算设备可以包括TPM(TrustedPlatform Module,可信平台模块),并通过该TPM对BIOS镜像文件进行验证。
BIOS管理服务器可以包括一个服务器或者一个服务器集群,从而为计算设备提供上述的客户端、插件或者基于BIOS镜像文件的各种服务。BIOS管理服务器可以下图10或12的装置,实施下图2、3、5、6、8的方法流程中关于BIOS管理服务器的方法步骤。
客户端可以包括至少一个应用程序。该客户端能够运行在计算设备中,从而实现本申请实施例提供的BIOS刷写方法或BIOS镜像文件的处理方法。
插件可以包括在上述运行于计算设备的应用程序中,从而实现本申请实施例提供的BIOS刷写方法或BIOS镜像文件的处理方法。
本申请实施例可以应用于计算设备刷写BIOS的场景中。由于在获取或刷写BIOS镜像文件的过程中,BIOS镜像文件均有可能被篡改或损坏,威胁计算设备的安全性和可靠性,因此,为了减少由上述原因可能导致的计算设备的安全性和可靠性降低的问题,可以在刷新BIOS镜像文件时,对获取到的BIOS镜像文件进行验证,包括验证该BIOS镜像文件所携带的第一校验参数具有合法性,以确定获取该BIOS镜像文件的过程安全和可靠,以及根据该BIOS镜像文件所携带的第一文件参数,验证该BIOS镜像文件具有完整性,以确定所获取的BIOS镜像文件完整。如果验证通过,则可以确定所获取到的BIOS镜像文件安全可靠,因此,以该BIOS镜像文件进行刷写或进行其它处理也是安全可靠的,也即是,确保了该计算设备的安全性和可靠性。
实施例一
参照图1,示出了根据本申请一个实施例的一种BIOS刷写方法流程图,具体步骤包括:
步骤101,获取BIOS镜像文件,所述BIOS镜像文件携带第一校验参数以及第一文件参数。
为了在数据服务器中刷写BIOS镜像文件,该数据服务器可以获取所要刷写的BIOS镜像文件,而为了后续对获取的BIOS镜像文件进行验证,以减少刷写、启动了被篡改或损坏的BIOS镜像文件的可能,从而提高该数据服务器的安全性和可靠性,该BIOS镜像文件中可以携带第一校验参数以及第一文件参数。
数据服务器可以向BIOS管理服务器发送BIOS镜像文件获取请求,从而从该BIOS管理服务器获取BIOS镜像文件。
BIOS镜像文件获取请求用于请求BIOS管理服务器向数据服务器发送BIOS镜像文件。
第一校验参数可以由数据服务器和BIOS管理服务器事先约定,或者,根据该数据服务器和BIOS管理服务器事先约定的生产方式生成,从而使该数据服务器能够根据该第一校验参数的合法性,确定获取BIOS镜像文件安全可靠。
第一文件参数可以根据该BIOS镜像文件的整体内容生成,比如,可以包括根据该BIOS镜像文件生成的哈希值,或者,由该BIOS镜像文件中至少一部分数据组成的摘要。
步骤102,验证所述第一校验参数具有合法性。
当第一校验参数为数据服务器和BIOS管理服务器事先约定时,则该数据服务器可以将第一校验参数与预先存储的校验参数进行比较,如果一致则确定第一校验参数合法,否则,确定第一校验参数非法。
当第一校验参数为根据该数据服务器和BIOS管理服务器事先约定的生产方式生成时,该数据服务器可以按照事先约定的方式产生校验参数,并将以第一校验参数与产生的校验参数进行比较,如果一致则确定第一校验参数合法,否则确定第一校验参数非法。
其中,若验证第一校验参数具有合法性可以继续执行后续步骤以进行BIOS刷写,若验证失败,即第一校验参数不具有合法性,则可以停止BIOS刷写流程,并通过语音、文字或图像等方式展示该验证结果,当然,为了确保该BIOS镜像文件不会数据服务器造成损坏,还可以将该BIOS镜像文件进行隔离或删除。
步骤103,根据所述第一文件参数验证所述BIOS镜像文件具有完整性。
数据服务器可以根据获取到的BIOS镜像文件生成文件参数,并将生成的文件参数与第一文件参数进行比较,如果一致则确定该BIOS文件完整,否则确定BIOS镜像文件不完整。
例如,当第一文件参数为BIOS镜像文件的哈希值时,数据服务器可以根据获取到BIOS的镜像文件生成该BIOS镜像文件的哈希值,并将生成的哈希值与该BIOS镜像文件所携带的哈希值进行比较,如果一致则确定所获取的BIOS镜像文件是完整的,否则确定所获取的BIOS镜像文件不完整。
其中,若验证BIOS镜像文件具有完整性可以继续执行后续步骤以进行BIOS刷写,若验证失败,即该BIOS镜像文件不具有完整性,则可以停止BIOS刷写流程,并通过语音、文字或图像等方式展示该验证结果,当然,为了确保该BIOS镜像文件不会数据服务器造成损坏,还可以将该BIOS镜像文件进行隔离或删除。
步骤104,采用所述BIOS镜像文件进行BIOS刷写。
由于已经验证了获取的BIOS镜像过程安全可靠,所获取的BIOS镜像文件也是安全可靠的,所以可以采用该BIOS镜像文件进行刷写。
数据服务器可以通过BIOS刷写程序,将该BIOS镜像文件刷写至该数据服务器的ROM中,以便于后续从ROM中启动该BIOS镜像文件,确保该数据器的正常运行。
在本申请实施例中,能够获取BIOS镜像文件,且该BIOS镜像文件携带有第一校验参数以及第一文件参数,因此,能够通过验证第一校验参数具有合法性,从而确定获取该BIOS镜像文件的过程安全可靠,以及通过根据第一文件参数验证BIOS镜像文件具有完整性,从而确定所获取的BIOS镜像文件是完整的,所以采用通过验证的BIOS镜像文件进行刷写,即能够减少刷写被篡改或损坏的BIOS镜像文件的可能,提高了该数据服务器的安全性和可靠性。
实施例二
参照图2,示出了根据本申请一个实施例的一种BIOS镜像文件的处理方法流程图,具体步骤包括:
步骤201,接收BIOS镜像文件获取请求,所述BIOS镜像文件获取请求携带第二校验参数。
为了确保数据服务器能够获取到BIOS镜像文件,BIOS管理服务器可以接收来自该数据服务器的的BIOS镜像文件获取请求,而为了后续BIOS服务器根据第二校验参数生成第一校验参数,以便于数据服务器验证获取BIOS镜像文件的过程安全可靠,该镜像文件可以携带的第二校验参数。
其中,第二校验参数可以由数据服务器生成,并用于后续BIOS管理服务器生成第一校验参数。
例如,第二校验参数可以为由数据服务器通过事先与BIOS管理服务器约定的随机数生成算法生成的第一随机数。
步骤202,获取BIOS镜像文件并生成所述BIOS镜像文件的第一文件参数。
为了便于后续数据服务器验证所获取的BIOS镜像文件是否安全可靠,BIOS管理服务器可以获取BIOS镜像文件,并生成该BIOS镜像文件的第一文件参数。
BIOS管理服务器可以从本地存储中获取BIOS镜像文件、生成BIOS镜像文件,或者,从其它来源(比如BIOS供应商的BIOS供应服务器)获取BIOS文件。
其中,BIOS供应服务器可以包括不同BIOS供应商的服务器,该BIOS供应服务器能够为BIOS管理服务器提供BIOS镜像文件。
生成BIOS镜像文件的第一文件参数的方式可以参见前述中的相关描述,此处不再一一赘述。
步骤203,根据所述第二校验参数生成第一校验参数。
BIOS管理服务器生成第一校验参数的方式,可以与生成数据服务器生成第二校验参数的方式相同,此处不再一一赘述。
例如,BIOS管理服务器可以根据前述中的随机数生成算法,根据第一随机数生成第二随机数。
另外,在实际应用中,BIOS管理服务器可以先执行根据第二校验参数生成第一校验参数的步骤,在执行获取BIOS镜像文件并生成BIOS镜像文件的第一文件参数的步骤。
步骤204,将所述第一文件参数、所述第一校验参数以及所述BIOS镜像文件一同发送至数据服务器,以供所述数据服务器验证所述第一校验参数具有合法性,以及根据所述第一文件参数验证所述BIOS镜像文件具有完整性。
由于BIOS管理服务器将第一文件参数、第一校验参数以及BIOS镜像文件均发送至数据服务器,因此便于数据服务器确定获取BIOS镜像文件的过程安全可靠,以及所获取的BIOS镜像文件安全可靠,减少了数据服务器获取到被篡改或损坏的BIOS镜像文件的可能,因而也减少了该数据服务器刷写、启动被篡改或损坏的BIOS镜像文件可能,从而提高该数据服务器的安全性和可靠性。
BIOS管理服务器可以将第一文件参数以及第一校验携带在该BIOS镜像文件中,并将该BIOS镜像文件发送给数据服务器。
在本申请实施例中,能够接收BIOS镜像文件获取请求,从而根据该BIOS镜像文件获取请求携带的第二校验参数生成第一校验参数,获取BIOS镜像文件并生成该BIOS镜像文件的第一文件参数,因此确保了获取到该BIOS镜像文件的数据服务器能够通过验证第一校验参数具有合法性,从而确定获取该BIOS镜像文件的过程安全可靠,以及通过根据第一文件参数验证BIOS镜像文件具有完整性,从而确定所获取的BIOS镜像文件是完整的,减少了数据服务器获取到被篡改或损坏的BIOS镜像文件的可能,因而也减少了该数据服务器刷写、启动被篡改或损坏的BIOS镜像文件可能,从而提高该数据服务器的安全性和可靠性。
实施例三
参照图3,示出了根据本申请一个实施例的一种BIOS刷写以及BIOS镜像文件的处理方法流程图,应用于数据服务器与BIOS管理服务器之间的交互中,具体步骤包括:
步骤301,数据服务器向BIOS管理服务器发送BIOS镜像文件获取请求,所述BIOS镜像文件获取请求携带第二校验参数。
其中,数据服务器向BIOS管理服务器发送BIOS镜像文件获取请求的方式,可以参见前述中的相关描述,此处不再一一赘述。
在本申请实施例中,可选的,由于技术更新等原因,BIOS镜像文件也可能会有多个版本,所以为了提高获取到BIOS镜像文件的可靠性,比如避免获取到低版本的BIOS镜像文件造成刷写BIOS镜像文件版本回滚的问题,所述BIOS镜像文件获取请求还携带BIOS镜像文件版本信息。
镜像文件版本信息用于说明BIOS镜像文件的版本,比如该镜像文件版本信息可以包括多个数字组成的序列。
数据服务器可以获取BIOS管理服务器发送的版本更新信息,从而获取到新版本的BIOS镜像文件的版本信息,当然,在实际应用中,该数据服务器也可以通过其它方式来获取所需刷写的BIOS镜像文件的版本信息。
在本申请实施例中,可选的,为了确保获取BIOS镜像文件的过程安全可靠,避免从不安全的来源获取BIOS镜像文件,所述BIOS镜像文件版本信息和所述第二校验参数携带BIOS管理服务器的公钥签名。
其中,BIOS管理服务器的公钥签名由可以通过BIOS管理服务器的私钥对数据进行签名得到,对数据进行签名也即是对该数据进行加密。通过该BIOS管理服务器的公钥签名加密后的数据,可以通过该BIOS服务器的私钥进行解密。当然,也可以通过该BIOS管理服务器的私钥对数据进行加密,并通过该BIOS管理服务器的公钥对加密后的数据进行解密。
数据服务器可以事先从可信的第三方设备(比如该数据服务器和该BIOS服务器所在服务器集群的PCA(Platform Certification Authority,平台认证机构))获取相应的公钥和密钥,以及该BIOS服务器的公钥,相应的,BIOS服务器也可以通过相同的方式获取相应的公钥和密钥,以及该数据服务器的公钥。
其中,该第三方设备可以存储有该第三方设备的公钥和密钥。
在本申请实施例中,可选的,为了进一步确保获取BIOS镜像文件的过程安全可靠,减少从不安全的来源获取到BIOS镜像文件的可能,提高获取BIOS镜像文件的安全性和可靠性,所述BIOS镜像文件获取请求还携带所述数据服务器的安全证书。
其中,安全证书用于说明具有该安全证书的设备安全可信。数据服务器或BIOS管理服务器可以从前述中的第三方设备中获取相应的安全证书。当然,第三方设备可以存储有第三方设备的安全证书。
当然,在实际应用中,BIOS镜像文件获取请求还可以包括其它信息,比如数据服务器的设备标识。
其中,设备标识用于唯一说明一个设备,该设备标识可以包括该设备的出厂序列号或名称等。
例如,数据服务器C向BIOS管理服务器S发送镜像文件获取请求1,镜像文件获取请求1包括:C,Cert_AIKc,{BIOS_Version,n}AIKpk_s。其中,C为设备标识,Cert_AIKc为安全证书,BIOS_Version为镜像文件版本信息,n为作为第二校验参数的随机数,AIKpk_s为BIOS管理服务器的公钥,{BIOS_Version,n}AIKpk_s为通过BIOS管理服务器的公钥签名后的镜像文件版本信息和的第二校验参数。
步骤302,所述BIOS服务器接收所述BIOS镜像文件获取请求,获取BIOS镜像文件并生成所述BIOS镜像文件的第一文件参数。
其中,BIOS管理服务器获取BIOS镜像文件以及生成第一文件参数的方式,可以参见前述中的相关描述,此处不再一一赘述。
在本申请实施例中,可选的,为了确保获取BIOS镜像文件过程的安全性和可靠性,减少向不可信的设备提供BIOS镜像文件的可能,所述BIOS管理服务器验证所述数据服务器的安全证书具有合法性。
其中,若验证数据服务器的安全证书具有合法性,BIOS管理服务器可以继续执行后续步骤以向该数据服务器提供BIOS镜像文件。若验证失败,即数据服务器的安全证书不具有合法性,该BIOS管理服务器可以不继续执行后续步骤,从而不向该数据服务器提供BIOS镜像文件,当然,该BIOS管理服务器还可以向该数据服务器发送BIOS镜像文件获取失败信息,通过该BIOS镜像文件获取失败信息说明不能向该数据服务器提供BIOS镜像文件的原因。
在本申请实施例中,可选的,为了确保获取BIOS镜像文件过程的安全性和可靠性,减少向不可信的设备提供BIOS镜像文件的可能,所述BIOS管理服务器根据所述BIOS管理服务器的私钥签名,验证所述BIOS镜像文件版本信息和所述第二校验参数具有合法性。
其中,BIOS管理服务器可以根据该BIOS管理服务器的私钥,对携带该BIOS管理服务器的公钥签名的BIOS镜像文件版本信息和第二校验参数进行解密,如果成功则确定该BIOS镜像文件版本信息和该第二校验参数合法,否则,确定BIOS镜像文件版本信息和第二校验参数不合法。
若验证BIOS镜像文件版本信息和第二校验参数具有合法性具有合法性,BIOS管理服务器可以继续执行后续步骤以向该数据服务器提供BIOS镜像文件;若对BIOS镜像文件版本信息和第二校验参数其中任一个验证失败,即BIOS镜像文件版本信息和第二校验参数其中任一个不具有合法性,该BIOS管理服务器可以不继续执行后续步骤,从而不向该数据服务器提供BIOS镜像文件,当然,该BIOS管理服务器还可以向该数据服务器发送BIOS镜像文件获取失败信息,通过该BIOS镜像文件获取失败信息说明不能向该数据服务器提供BIOS镜像文件的原因。
在本申请实施例中,可选的,为了确保能够准确地为数据服务器提供该数据服务器或请求的BIOS镜像文件,获取BIOS镜像文件的可靠性以及数据服务器的可靠性,所述BIOS管理服务器根据所述BIOS镜像文件版本信息获取所述BIOS镜像文件。
其中,BIOS管理服务器可以根据BIOS镜像文件版本信息,从BIOS配置文件数据库中查找是否存在的对应的BIOS镜像文件,如果是则获取该BIOS镜像文件,否则生成对应的BIOS镜像文件。
BIOS配置文件数据库可以由BIOS管理服务器事先存储得到,该BIOS配置文件数据库可以包括数据服务器的设备标识、该数据服务器对应的BIOS镜像文件、该BIOS镜像文件的镜像文件版本信息、携带该数据服务该镜像文件的第一文件参数等。
在本申请实施例中,可选的,由BIOS管理服务器可以BIOS供应商获取BIOS镜像文件,即从BIOS供应服务器获取BIOS镜像文件,因此,为了确保获取BIOS镜像文件的安全性和可靠性,所述BIOS管理服务器可以获取BIOS供应服务器提供的BIOS相关信息,所述BIOS相关信息包括供应服务器信息和BIOS镜像文件版本信息中至少一种。相应的,在所述获取BIOS镜像文件之后,所述BIOS管理服务器可以根据所述BIOS相关信息从所述BIOS供应服务器的多种公钥中获取所需的公钥,所述BIOS镜像文件携带所来源的BIOS供应服务器对应的私钥生成的签名,采用所获取的公钥对所述BIOS镜像文件进行签名验证。
其中,采用所获取的公钥对BIOS镜像文件进行签名验证,也即是验证该BIOS镜像文件具有合法性,如果该BIOS镜像文件具有合法性,则可以继续执行后续步骤以将该BIOS镜像文件提供给数据服务器。如果验证失败,即该BIOS镜像文件不具有合法性,则可以确定获取BIOS镜像文件失败,向该数据服务器发送BIOS镜像文件获取失败信息,当然,BIOS管理服务器还可以将该BIOS镜像文件获取失败信息发送给BIOS供应服务器,以使该BIOS供应服务器确定未能成功向该BIOS镜像服务器提供该BIOS镜像文件;或者,该BIOS管理服务器可以将BIOS镜像文件进行隔离或删除。
在本申请实施例中,可选的,由BIOS管理服务器可以从BIOS供应商获取BIOS镜像文件,即从BIOS供应服务器获取BIOS镜像文件,因此,为了减少获取到被篡改或损坏的BIOS镜像文件的可能,从而确保获取到的BIOS镜像文件的安全性和可靠性,所述BIOS相关信息还包括所述BIOS镜像文件的第一文件参数,相应的,所述BIOS管理服务器可以根据所述第一文件参数验证所述BIOS镜像文件具有完整性。
其中,根据第一文件参数验证BIOS镜像文件具有完整性的方式,可以参前述中的相关描述,此处不再一一赘述。
另外,对从BIOS供应服务器获取的BIOS镜像文件进行完整性验证成功或失败之后的处理方式,可以与从BIOS供应服务器获取的BIOS镜像文件进行合法性验证成功或失败之后的处理方式相同,此处不再一一赘述。
在本申请实施例中,可选的,为了准确地根据第一文件参数对BIOS镜像文件进行完整性验证,即提高对BIOS镜像文件进行完整性验证的可靠性,所述BIOS相关信息还包括文件参数算法标识,相应的,该BIOS管理服务器可以根据该文件参数算法标识计算得到所获取的BIOS镜像文件的文件参数,从而将计算得到的文件与第一文件参数进行比较,以验证该BIOS镜像文件的完整性。
其中,文件参数算法标识用于说明根据BIOS镜像文件的文件参数的方式,比如,当文件参数为哈希值时,文件参数算法标识可以包括哈希值计算类型,包括sha-1,sha-256或sha-3等。
在本申请实施例中,可选的,为了确保能够可靠地获取并向数据服务器提供BIOS镜像文件,以确保获取BIOS镜像文件的可靠性,BIOS管理服务器可以生成所述BIOS镜像文件,并根据生成的BIOS镜像文件生成对应的第一文件参数。
BIOS管理服务器可以通过BIOS生成程序编译生成BIOS镜像文件。
其中,BIOS生成程序用于生成BIOS镜像文件,该BIOS生成程序可以由该BIOS管理服务器事先获取得到。
根据BIOS镜像文件生成第一文件参数的方式,可以参见前述中的相关描述,此处不再一一竹赘述。
在本申请实施例中,可选的,由于BIOS管理服务器可以生成BIOS镜像文件,所以为了确保生成BIOS镜像文件的安全性和可靠性,在生成BIOS镜像文件之前,该BIOS管理服务器可以验证BIOS生成程序具有合法性和完整性。
其中,验证获取的BIOS生成程序具有合法性和完整性的方式、以及验证成功或失败之后的处理方式,可以与验证获取到的BIOS镜像文具有合法性和完整性的方式、以及验证成功或失败之后的处理方式相同,此处不再一一赘述。
在本申请实施例中,可选的,由于BIOS镜像文件可能会来自多个BIOS供应商,所以为了避免BIOS管理服务器难以对其它BIOS供应商提供的BIOS镜像文件进行签名验证的问题,提高后续运行维护的安全性并降低成本,BIOS管理服务器可以根据BIOS管理服务器的私钥对所述BIOS镜像文件和所述第一文件参数进行签名。
其中,BIOS管理服务器可以通过该BIOS管理服务器中的TPM对BIOS镜像文件和第一文件参数进行签名。
BIOS管理服务器事先获取多个安全证书以及多组公钥和私钥,从而能够根据BIOS供应商、BIOS镜像文件的版本、当前所处时间或安全级别等的至少一个,选择相应的私钥对BIOS镜像文件进行签名。
安全级别可以包括数据服务器的安全级别、BIOS镜像文件的安全级别或者BIOS供应商的安全级别。
另外,在实际应用中,为了便于后续对刷写的BIOS镜像文件进行运行维护,提高数据服务器的安全性和可靠性,BIOS管理服务器可以将该BIOS管理服务器的公钥添加至该BIOS镜像文件中。
步骤303,所述BIOS管理服务器根据所述第二校验参数生成第一校验参数。
其中,BIOS管理服务器根据第二校验参数生成第一校验参数的方式,可以参见前述中的相关描述,此处不再一一赘述。
步骤304,所述BIOS管理服务器将所述第一文件参数、所述第一校验参数以及所述BIOS镜像文件一同发送至所述数据服务器。
其中,BIOS管理服务器将第一文件参数、第一校验参数以及BIOS镜像文件发送给数据服务器的方式,可以参见前述中的相关描述,此处不再一一赘述。
在本申请实施例中,可选的,为了便于数据服务器对获取BIOS镜像文件的合法性进行验证,以确保该BIOS镜像文件的来源安全可靠,以提高获取BIOS镜像文件以及数据服务器的安全性和可靠性,BIOS管理服务器可以通过该BIOS管理服务器的私钥对该BIOS进行文件进行签名,相应的,所述BIOS镜像文件还携带BIOS管理服务器的私钥签名。
其中,BIOS管理服务器通过BIOS管理服务器的私钥对该BIOS进行文件进行签名,也即是对该BIOS镜像文件文件进行加密。
另外,BIOS管理服务器还可以通过BIOS管理服务器的私钥对第一文件参数进行签名。
在本申请实施例中,可选的,为了便于数据服务器对获取BIOS镜像文件进行验证,以确保该BIOS镜像文件的来源安全可靠,以提高获取BIOS镜像文件以及数据服务器的安全性和可靠性,BIOS管理服务器还可以将该BIOS管理服务器的安全证书发送给数据服务器,相应的的,所述BIOS镜像文件还携带BIOS管理服务器的安全证书。
当然,在实际应用中,BIOS也可以不将该BIOS管理服务器的安全证书携带在BIOS镜像文件中,而是直接将该BIOS管理服务器的安全证书发送给数据服务器。
在本申请实施例中,可选的,为了确保数据服务器后续在获取到BIOS镜像文件后,能够准确计算出文件参数,并将计算的文件参数与第一文件参数进行比较,从而提高对BIOS进行完整性验证的可靠性,BIOS管理服务器可以将文件参数算法标识发送给该数据服务器,相应的,所述BIOS镜像文件还携带文件参数算法标识。
其中,BIOS管理服务器可以通过数据服务器的公钥对该文件参数算法标识进行签名,从而将携带该数据服务器的公钥签名的该文件参数算法标识发送给该数据服务器。
另外,BIOS管理服务器还可以通过数据服务器的公钥对第一校验参数进行签名,从而将携带该数据服务器的公钥签名的第一校验参数发送给该数据服务器。
例如,BIOS管理服务器向数据发送:S,Cert_AIKs,hash(BIOS.ISO),{BIOS.ISO}AIKpriv_s,{n-2,hash_type}AIKpk_c。其中,S为BIOS管理服务器的设备标识,Cert_AIKs为BIOS管理服务器的安全证书,hash(BIOS.ISO)为BIOS镜像文件的哈希值,AIKpriv_s为BIOS管理服务器的私钥,BIOS.ISO为BIOS镜像文件,{BIOS.ISO}AIKpriv_s即为携带BIOS管理服务器的私钥签名的BIOS镜像文件,AIKpk_c为数据服务器的公钥,n-2为作为第一校验参数的随机数,由根据前述中作为第二校验参数的随机数n计算得到,hash_type为文件参数算法标识,{n-2,hash_type}AIKpk_c即为携带数据服务器的公钥签名的第一校验参数和文件参数算法标识。
步骤305,所述数据服务器接收所述BIOS镜像文件。
为了在数据服务器中刷写BIOS镜像文件,以确保数据服务器的正常运行,数据服务器可以接收BIOS镜像文件。
步骤306,所述数据服务器验证所述第一校验参数具有合法性。
其中,数据服务器验证第一校验参数具有合法性的方式,可以参见前述中的相关描述,此处不再一一赘述。
在本申请实施例中,可选的,为了提高对第一校验参数进行合法性验证的可靠性,确保获取BIOS镜像文件的过程安全可靠,从而减少刷写被篡改或损坏的BIOS镜像文件的可能,以提高数据服务器的安全性和可靠性,该数据服务器可以根据所述第二校验参数验证所述第一校验参数具有合法性。
数据服务器可以根据第二校验参数重新计算一个校验参数,并将计算的校验参数与第一校验参数进行比较,如果一致则确定第一校验参数合法,否则确定第一校验参数不合法。
其中,数据服务器可以按照事先与BIOS管理服务器约定的校验参数生成算法(比如随机数生成算法),根据第二校验参数重新生成校验参数,当然,数据服务器也可以事先存储第二校验参数与第一校验参数之间的对应关系,并通过第二校验数据,从该第二校验参数与第一校验参数之间的对应关系获取新的校验参数。
当然,如果第一校验参数携带有数据服务器的公钥签名,在验证第一校验参数具有合法性之前,该数据服务器可以通过该数据服务器私钥对该携带该数据服务器的公钥签名的第一校验参数进行合法性验证,即通过该数据服务器私钥对该携带该数据服务器的公钥签名的第一校验参数进行解密,如果解密成功则继续通过前述步骤对第一校验参数进行进一步的合法性验证,否则确定第一校验参数非法,则停止继续通过前述步骤对第一校验参数进行进一步的合法性验证。
在本申请实施例中,可选的,为了便于数据服务器对获取BIOS镜像文件进行验证,以确保该BIOS镜像文件的来源安全可靠,以提高获取BIOS镜像文件以及数据服务器的安全性和可靠性,数据服务器可以验证所述BIOS管理服务器的安全证书具有合法性。
其中,对BIOS管理服务器的安全证书进行合法性成功或失败之后的处理方式,可以与前述中对第一校验参数进行合法性成功或失败之后的处理方式相同,此处不再一一赘述。
在本申请实施例中,可选的,为了便于数据服务器对获取BIOS镜像文件进行验证,以确保该BIOS镜像文件的来源安全可靠,以提高获取BIOS镜像文件以及数据服务器的安全性和可靠性,数据服务器可以根据所述BIOS管理服务器的公钥,验证所述BIOS镜像文件具有合法性。
其中,数据服务器可以根据BIOS管理服务器的公钥,验证BIOS镜像文件的合法性,也即是,根据BIOS管理服务器的私钥,对携带BIOS管理服务器的公钥签名的BIOS镜像文件进行解密,如果解密成功则确定该BIOS镜像文件合法,如果不成功则确定该BIOS镜像文件不合法。
对BIOS镜像文件进行合法性验证成功或失败之后的处理方式,可以与前述中对BIOS镜像文件进行完整性验证成功或失败之后的处理方式相同,此处不再一一赘述。
步骤307,所述数据服务器根据所述第一文件参数验证所述BIOS镜像文件具有完整性。
其中,数据服务器根据第一文件参数验证BIOS镜像文件完整性的方式,可以参见前述中的相关描述,此处不再一一赘述。
在本申请实施例中,可选的,由于文件参数能够说明BIOS镜像文件的整体内容,而第一文件参数由BIOS管理服务器生成得到,因此,为了准确验证获取到的BIOS镜像文件是否与该BIOS管理服务器发送的BIOS镜像文件完全一致,即提高验证BIOS镜像文件完整性的准确性,数据服务器可以根据所述BIOS镜像文件生成第二文件参数,验证所述第二文件参数与所述第一文件参数是否一致,若一致,则所述BIOS镜像文件具有完整性。
其中,根据BIOS镜像文件生成第二文件参数的方式,与根据BIOS镜像文件生成第一文件参数的方式相同,此处不再一一赘述。
在本申请实施例中,可选的,由于当生成第一文件参数和第二文件参数的方式不同时,可能会导致对BIOS镜像文件完整性验证出现失误的问题,所以为了进一步提高验证BIOS镜像文件完整性的准确性,数据服务器可以根据所述文件参数算法标识和所述BIOS镜像文件生成所述第二文件参数。
步骤308,所述数据服务器检测到flash写信号。
为了准确地在数据服务器中刷写BIOS镜像文件,减少误刷写的可能,该数据服务器可以在检测到flash写信号时,执行下述步骤以在该数据服务器中刷写BIOS镜像文件。
flash写信号用于指数据服务器刷写BIOS镜像文件。
在本申请实施例中,可选的,由于数据服务器的硬件平台通常对被flash芯片部分存储区域进行保护,该保护可以通过硬件主板上的跳线选择是能或禁止,所以为了避免上述对BIOS镜像文件的验证过程被跳过,即度量过程不被绕过,进一步减少刷写被篡改或损坏的BIOS镜像文件的可能,数据服务器也可以先检测到flash写信号,再开始执行向BIOS管理服务器发送BIOS镜像文件获取请求以获取BIOS镜像文件的步骤。
其中,数据服务器可以通过flash写信号与特权中断源连接,并通过该特权中断源控制产生flash写信号,以使CPU(Central Processing Unit,中央处理器)执行特定的中断处理流程,从而确保上述对BIOS镜像文件的验证过程不会被跳过。
步骤309,所述数据服务器验证BIOS刷写程序具有合法性和完整性。
由于数据服务器通常需要通过BIOS刷写程序进行BIOS镜像文件的刷写,如果该刷写程序被篡改或损坏(比如被植入木马),即可能会造成刷写失败或者破坏BIOS镜像文件的完整性,因此,为了提高刷写BIOS镜像文件的安全性和可靠性,进而提高数据服务器的安全性和可靠性,该数据服务器可以对BIOS刷写程序的合法性和完整性进行验证。
BIOS刷写程序用于将BIOS镜像文件刷写至数据服务器的ROM中。
数据服务器可以事先从BIOS管理服务器或者其它设备中获取BIOS刷写程序。
其中,数据服务器获取BIOS刷写程序的方式,可以该数据服务器获取BIOS镜像文件的方式相同。比如,该数据服务器可以向BIOS管理服务器获取BIOS刷写程序的获取请求,该BIOS刷写程序的获取请求可以携带数据服务器的设备标识、数据服务器的安全证书、刷写程序版本信息以及第二校验参数,且刷写程序版本信息以及第二校验参数可以携带BIOS管理服务器的公钥签名;BIOS管理服务器接收到该BIOS刷写程序的获取请求,对数据服务器的安全证书进行验证,并根据BIOS管理服务器的私钥对刷写程序版本信息以及第一校验参数的合法性进行验证,验证通过后,获取BIOS刷写程序,根据第二校验参数生成第一校验参数,根据BIOS刷写程序生成对应该BIOS程序的第一文件参数,将BIOS管理服务器的设备标识、BIOS管理服务器的安全证书、该BIOS刷写程序、第一文件参数、第一校验参数、文件参数算法标识发送给数据服务器,其中,该BIOS刷写程序可以携带BIOS服务器的私钥签名,且第一校验参数和文件参数算法标识可以携带数据服务器的公钥签名。
数据服务器对BIOS刷写程序进行合法性和完整性验证的方式、以及验证成功或失败之后的处理方式,可以与该数据服务器对BIOS镜像文件进行合法性和完整性验证的方式、以及验证成功或失败之后的处理方式相同,此处不再一一赘述。
在本申请实施例中,通过前述中对BIOS镜像文件以及BIOS刷写程序的进行验证,以确保该BIOS镜像文件以及该BIOS刷写程序均是安全可靠的,从而可以通过下述步骤进行刷写,而如果对该BIOS镜像文件或该BIOS刷写程序的任一项验证失败,即说明该BIOS镜像文件或该BIOS刷写程序不安全可靠,即可以停止执行本申请实施例中所验证项目之后的步骤,以确保数据服务器的安全性和可靠性。
步骤310,所述数据服务器采用所述BIOS镜像文件进行BIOS刷写。
由于通过验证后的BIOS镜像文件以及BIOS刷写程序均具有完整性和合法性,因此,BIOS镜像文件以及BIOS刷写程序被篡改或损坏的可能性很低,所以可以采用BIOS刷写程序,将该BIOS镜像文件刷写至数据服务器的ROM中。
另外,由前述可知,所刷写的该BIOS镜像文件中携带有BIOS管理服务器的私钥签名,因此便于后续根据BIOS管理服务器的私钥签名对该数据服务器进行运行维护,进一步提高了数据服务器的安全性和可靠性。
步骤311,所述数据服务器根据所述数据服务器的私钥对所述第一文件参数进行签名,将携带所述数据服务器的私钥签名的第一文件参数进行存储,和/或,将携带所述数据服务器的私钥签名的第一文件参数发送给所述BIOS管理服务器。
由于数据服务器刷写BIOS镜像文件后,ROM中的BIOS镜像文件也可能会被篡改或损坏,所以,为便于后续对该数据服务器运行维护,进一步提高数据服务器的可靠性和安全性,该数据服务器可以在刷写成功之后,通过该数据服务器的私钥对BIOS镜像文件的第一文件参数进行签名,并将携带该数据服务器的私钥签名的第一文件参数存储至本地或发送给BIOS管理服务器。
例如,数据服务器刷写的BIOS镜像文件的第一文件参数为hash(BIOS.ISO),通过该数据服务器的私钥对第一文件参数进行签名,即{hash(BIOS.ISO)}AIKpriv_c,令hash_c={hash(BIOS.ISO)}AIKpriv_c,将令hash_c存储至数据服务器的TPM中NV(Non Volatile,非易失)空间中。
在本申请实施例中,为了确保将携带数据服务器的私钥签名的第一文件参数发送至BIOS管理服务器的过程安全可靠,该数据服务器可以根据所述第一校验参数生成第三校验参数,将所述第三校验参数和携带所述数据服务器的私钥签名的第一文件参数发送给BIOS管理服务器,以使所述BIOS管理服务器根据所述第三校验参数验证所述第一校验参数具有合法性,并将携带所述数据服务器的私钥签名的第一文件参数进行存储,相应的,若BIOS管理服务器对验证第一校验参数具有合法性失败,可以不存储携带所述数据服务器的私钥签名的第一文件参数。
其中,根据第一校验参数生成第三校验参数的方式,与根据第二校验参数生成第三校验参数的方式相同,此处不再一一赘述。
当然,在实际应用中,为了进一步确保向BIOS管理服务器传输发送数据的安全性和可靠性,数据服务器可以根据BIOS管理服务器的公钥,对第三校验参数和携带数据服务器的私钥签名的第一文件参数进行签名。BIOS管理服务器在接收到上述数据后,可以根据该BIOS管理服务器的私钥对上述数据进行合法性验证,即对上述数据进行解密,从而获取得到第三校验参数和携带数据服务器的私钥签名的第一文件参数。
另外,为了进一步确保向BIOS管理服务器传输发送数据的安全性和可靠性,数据服务器还可以将其它数据与第三校验参数和第一文件参数同时发送给该BIOS管理服务器,比如数据服务器的设备标识或者数据服务器的安全证书等数据。
例如,数据服务器可以将{C,n-3,hash_c}AIKpk_s发送给BIOS管理服务器,其中,n-3为第三校验参数,由该数据服务器根据n或n-2生成。
BIOS管理服务器可以将携带数据服务器的私钥签名的第一文件参数存储至前述中的BIOS配置文件数据库中。
例如,BIOS管理服务器将数据服务器C发送的hash_c,存储至如下表1所示的BIOS配置文件数据库。其中,第一列为数据服务器的设备名称、第二列为数据服务器的设备序列号,第三列为该数据服务器所刷写的BIOS镜像文件版本信息,第四列为该数据服务器所刷写的BIOS镜像文件,第五列携带该数据服务器的私钥签名的第一文件参数。
表1
… | … | … | … | … |
C | SN | BIOS_Version | BIOS.ISO | {hash(BIOS.ISO)}AIKpriv_c |
… | … | … | … | … |
在本申请实施例中,首先,数据服务器能够向BIOS管理服务器发送BIOS镜像文件获取请求,且该BIOS镜像文件获取请求携带第二校验参数,BIOS管理服务器能够根据该该BIOS镜像文件获取请求向该数据服务器提供BIOS镜像文件、根据第二校验参数生成的第一校验参数以及该BIOS镜像文件的第一文件参数,从而使数据服务器能够通过验证第一校验参数具有合法性,从而确定获取该BIOS镜像文件的过程安全可靠,以及通过根据第一文件参数验证BIOS镜像文件具有完整性,从而确定所获取的BIOS镜像文件是完整的,减少了该数据服务器获取到被篡改或损坏的BIOS镜像文件的可能,因此,该数据服务器采用通过验证的BIOS镜像文件进行刷写,即能够减少刷写被篡改或损坏的BIOS镜像文件的可能,提高了该数据服务器的安全性和可靠性。
其次,BIOS管理服务器能够通过该BIOS管理服务器的私钥对BIOS镜像文件进行签名,从而使数据服务器能够根据该BIOS管理服务器的公钥对该BIOS镜像文件进行合法性验证,减少了数据服务器从有风险的来源获取BIOS镜像文件的可能,确保了获取该BIOS镜像文件的过程安全可靠,减少了该数据服务器获取到被篡改或损坏的BIOS镜像文件的可能,因此减少了该数据服务器刷写被篡改或损坏的BIOS镜像文件的可能,进一步提高了该数据服务器的安全性和可靠性。
另外,BIOS管理服务器可以向数据服务器提供该BIOS管理服务器的安全证书,而该安全证书通常来源于PCA等可靠性的设备,因此能够使数据服务器能够通过验证安全证书的合法性,减少了数据服务器从有风险的来源获取BIOS镜像文件的可能,确保了获取该BIOS镜像文件的过程安全可靠,减少了该数据服务器获取到被篡改或损坏的BIOS镜像文件的可能,因此减少了该数据服务器刷写被篡改或损坏的BIOS镜像文件的可能,进一步提高了该数据服务器的安全性和可靠性。
另外,BIOS管理服务器可以将文件参数算法标识提供给数据服务器,从而数据服务器能够根据该文件参数算法标识,准确计算BIOS的的第二文件参数,确保了该数据服务能够准确地根据生成的第二文件参数与该BIOS管理服务器提供的第一文件参数进行比较,提高了数据数据服务器对BIOS镜像文件进行完整性验证的准确性,进而也提高了获取到BIOS镜像文件的安全性和可靠性。
另外,BIOS管理服务器可以通过该BIOS管理服务器的私钥对提供给数据服务器的BIOS镜像文件进行签名,从而便于后续对刷写有该BIOS镜像文件的数据服务器进行运行维护,进一步提高了数据服务器的安全性和可靠性。
另外,数据服务器在刷写BIOS镜像文件后,能够将所刷写的BIOS镜像文件的第一文件参数进行存储或发送给BIOS管理服务器,且该第一文件参数中可以携带数据服务器的私钥签名,便于后续对刷写的BIOS镜像文件进行运行维护,进一步提高了数据服务器的安全性和可靠性。
实施例四
参照图4,示出了根据本申请一个实施例的一种数据处理方法流程图,具体步骤包括:
步骤401,获取BIOS镜像文件,所述BIOS镜像文件携带第一校验参数以及第一文件参数。
由于计算设备通常需要从其它设备获取数据,比如数据服务器需要从BIOS管理服务器获取BIOS镜像文件、BIOS管理服务器需要从BIOS供应服务器获取BIOS镜像文件,而不安全的数据(包括来源不安全或者被篡改损坏的数据)可能会给该计算设备造成安全隐患,所以提高该计算设备的安全性和可靠性,该计算设备可以获取数据,且该数据中携带第一校验参数和第一文件参数。
在本申请实施例中,以BIOS镜像文件为例,说明计算设备获取数据并按照下述步骤对获取的数据进行处理,而在实际应用中,对于获取到的任何数据,该计算设备都可以按照相同的方式进行处理。
其中,第一校验参数和第一文件参数可以参见前述中的相关描述,此处不再一一赘述。
步骤402,确定所述第一校验参数符合预设规则。
可以通过验证第一校验参数是否符合预设规则来确定第一校验参数具有合法性,进而确定前述获取到的BIOS镜像文件的来源或过程安全可靠。
预设规则用于对第一校验参数是否合法进行判断,该预设规则可以由计算设备事先得到,比如从其它设备获取得到或者接收用户提交的规则得到。当第一校验参数符合该预设规则时,即可确定第一校验参数合法。
例如,以计算设备为数据服务器为例,当第一校验参数为数据服务器和BIOS管理服务器事先约定时,该预设规则可以为:与事先约定的校验参数一致;当第一校验参数为根据该数据服务器和BIOS管理服务器事先约定的生产方式生成时,该预设规则可以为:与按照事先约定的方式产生的校验参数一致。
当然,若确定第一校验参数不符合预设规则,则可以说明第一校验参数不合法,进而可以确定获取到的BIOS镜像文件的来源或过程不安全,此时,该计算设备可以停止后续的处理流程,并通过声音、文字或图像等方式,提示用户该BIOS镜像文件可能存在风险。
步骤403,根据所述第一文件参数确定所述BIOS镜像文件未被修改。
如果BIOS镜像文件未被修改,则可以说明BIOS镜像文件的整体内容是完整的,其中包括木马病毒等不安全因素的可能很低,也即是,该BIOS镜像文件是安全可靠的,从而便于计算设备对该BIOS镜像文件进行其它处理,比如存储或者转发给其它设备等。
计算设备可以生成该BIOS镜像文件的第二文件参数,将第一文件参数与第二文件参数进行比较,如果一致,则可以确定该BIOS镜像文件未被修改。
在本申请实施例中,可选的,为了使计算设备能够正常运行,提高该计算设备的安全性和可靠性,该计算设备可以采用所述BIOS镜像文件进行BIOS刷写,即减少了该计算设备刷写到被篡改或损坏的BIOS镜像文件的可能。
其中,计算设备采用BIOS镜像文件进行BIOS刷写的方式,可以参见前述中的相关描述,此处不再一一赘述。
在本申请实施例中,由于获取到的BIOS镜像文件中携带有第一校验参数和第一文件参数,因此,可以确定第一校验参数符合预设规则,从而确定获取该BIOS镜像文件的来源或过程安全可靠,以及根据第一文件参数确定BIOS镜像文件未被修改,从而确定该BIOS镜像文件安全可靠,减少了计算设备获取到不安全的数据的可能,提高了该计算设备的安全性和可靠性。
其次,对于已确定安全的BIOS镜像文件,计算设备可以采用该BIOS镜像文件进行BIOS刷写,从而减少了该计算设备刷写到被篡改或损坏的BIOS镜像文件的可能,提高了该计算设备的安全性和可靠性。
本领域的技术人员应可理解,上述实施例中的方法步骤并非每一个都必不可少,在具体状况下,可以省略其中的一个或多个步骤,只要能够实现刷写BIOS或处理BIOS镜像文件的技术目的。本发明并不限定的实施例中步骤的数量及其顺序,本发明的保护范围当以权利要求书的限定为准。
为了便于本领域技术人员更好地理解本申请,以下通过几个具体的示例对本申请实施例的BIOS刷写方法及BIOS镜像文件的处理方法进行说明:
示例一
参照图5,提供了一种BIOS刷写方法的时序图,该方法可以用于数据服务器C和BIOS管理服务器S之间的交互,具体包括以下步骤:
步骤501,C向S发送[C,Cert_AIKc,{BIOS_Version,n}AIKpk_s]。
步骤502,S接收C发送的信息,验证Cert_AIKc的合法性;如果合法则根据AIKpriv_s对{BIOS_Version,n}AIKpk_s进行解密,得到BIOS_Version,n;根据BIOS_Version获取BIOS.ISO。
步骤503,S向C发送[S,Cert_AIKs,hash(BIOS.ISO),{BIOS.ISO}AIKpriv_s,{n-2,hash_type}AIKpk_c]。
步骤504,C接收S发送的信息,验证Cert_AIKs的合法性,若验证通过则根据AIKpriv_c对{n-2,hash_type}AIKpk_c进行解密,得到n-2,hash_type;验证n-2的合法性,若验证通过则根据AIKpk_s对{BIOS.ISO}AIKpriv_s进行解密,如果成果则确定BIOS.ISO具有合法性;根据hash_type计算BIOS.ISO的哈希值,如果该哈希值与hash(BIOS.ISO)一致则确定对BIOS.ISO的完整性验证通过;刷写BIOS.ISO;生成hash_c={hash(BIOS.ISO)}AIKpriv_c,将hash_c存储至TPM的NV空间。
其中,在进行刷写BIOS.ISO之前可以验证BIOS刷写程序的完整性和合法性。
步骤505,C将{C,n-3,hash_c}AIKpk_s发送给S。
步骤506,S接收C的信息,根据AIKpriv_s对{C,n-3,hash_c}AIKpk_s进行解密,得到n-3,hash_c;验证n-3的合法性,若验证通过则将hash_c存储至BIOS配置文件数据库。
示例二
参照图6,提供了一种BIOS镜像文件的处理方法流程图,该方法可以用于BIOS管理服务器S,具体包括以下步骤:
步骤601,S验证BIOS生成程序具有合法性和完整性。
步骤602,S通过BIOS生成程序生成BIOS镜像文件。
另外,如果S是从BIOS供应服务器获取由BIOS提供的BIOS镜像文件,可以不执行前述生成BIOS镜像文件的步骤,从而根据从BIOS供应服务器获取的BIOS镜像文件直接执行步骤503。
步骤603,S对BIOS镜像文件进行签名,包括通过S的私钥对该BIOS镜像文件进行签名,将S的公钥嵌入该BIOS中,以及S的私钥保存在S的TPM中。
其中,如果BIOS镜像文件是由BIOS供应商提供,BIOS供应服务器可以用该BIOS供应服务器的私钥对BIOS镜像文件进行签名,即{BIOS.ISO}AIKpriv_oem,并提供该BIOS镜像文件的镜像版本信息、哈希值以及哈希值的算法类型等。因此,S可以根据BIOS供应服务器的公钥AIKpk_oem对{BIOS.ISO}AIKpriv_oem进行解密,得到BIOS.ISO,即确定该BIOS.ISO是合法的,根据提供的哈希值的算法类型,计算BIOS.ISO的哈希值,将计算的哈希值与提供的哈希值进行比较,如果一致说明BIOS.ISO具有完整性。验证通过后可以执行步骤603,以达到后续对该BIOS自主可控的目的。
通过上述示例一和示例二,说明了C从S获取BIOS镜像文件并进行刷写,以及S向C提供BIOS镜像文件的过程,接下来,通过示例三和示例四,以BIOS启动为例,说明后续运维过程中,对C已刷写的BIOS镜像文件进行完整性验证和合法性验证的过程。
示例三
参照图7,提供了一种BIOS启动方法流程图,该方法可以用于数据服务器C,具体包括以下步骤:
步骤701,C通过TPM的度量根对BIOS镜像文件进行度量,得到即将启动的BIOS镜像文件文件的哈希值,即hash(BIOS.ISO),通过AIKpriv_c对hash(BIOS.ISO)进行签名得到{hash(BIOS.ISO)}AIKpriv_c。
步骤702,C通过TPM对BIOS镜像文件进行完整性和合法性验证。如果合法则执行步骤703,否则执行步骤704。
其中,C可以将前述中计算得到的哈希值,与事先存储的携带有C的私钥签名的BIOS镜像文件的哈希值进行比较。如果一致则确定验证结果为合法,否则确定验证结果为不合法。
步骤703,正常启动。
步骤704,禁止启动。
示例四
参照图8,提供了一种BIOS启动方法流程图,该方法可以用于数据服务器C和BIOS管理服务器的交互中,具体包括以下步骤:
步骤801,C通过TPM的度量根对BIOS镜像文件进行度量,得到即将启动的BIOS镜像文件文件的哈希值,通过AIKpriv_c对hash(BIOS.ISO)进行签名得到{hash(BIOS.ISO)}AIKpriv_c,得到度量结果即hash_c。
步骤802,C向S发送{C,hash_c}AIKpk_s。
步骤803,S根据接收到的信息确定验证结果,将验证结果反馈给C。
其中,S接收到C发送的{C,hash_c}AIKpk_s后,根据AIKpriv_s对{C,hash_c}AIKpk_s进行解密,得到C,hash_c,hash_C于BIOS配置文件数据库中的hash_C进行比较,如果一致则确定验证通过,如果不一致则确定验证失败。
步骤804,如果验证通过执行步骤805,如果验证失败执行步骤806。
步骤805,正常启动。
步骤806,禁止启动。
实施例五
参照图9,示出了根据本申请一个实施例的一种BIOS刷写装置,具体包括:
镜像文件获取模块901,用于获取BIOS镜像文件,所述BIOS镜像文件携带第一校验参数以及第一文件参数;
第一合法性验证模块902,用于验证所述第一校验参数具有合法性;
完整性验证模块903,用于根据所述第一文件参数验证所述BIOS镜像文件具有完整性;
刷写模块904,用于采用所述BIOS镜像文件进行BIOS刷写。
可选的,所述BIOS镜像文件还携带BIOS管理服务器的私钥签名,所述装置还包括:
第二合法性验证模块,用于根据所述BIOS管理服务器的公钥,验证所述BIOS镜像文件具有合法性。
可选的,所述BIOS镜像文件还携带BIOS管理服务器的安全证书,所述装置还包括:
第三合法性验证模块,用于验证所述BIOS管理服务器的安全证书具有合法性。
可选的,所述完整性验证模块包括:
文件参数生成子模块,用于根据所述BIOS镜像文件生成第二文件参数;
完整性验证子模块,用于验证所述第二文件参数与所述第一文件参数是否一致,若一致,则所述BIOS镜像文件具有完整性。
可选的,所述BIOS镜像文件还携带文件参数算法标识,所述文件参数生成子模块还用于:
根据所述文件参数算法标识和所述BIOS镜像文件生成所述第二文件参数。
可选的,所述镜像文件获取模块包括:
镜像文件获取请求发送子模块,用于向BIOS管理服务器发送BIOS镜像文件获取请求,所述BIOS镜像文件获取请求携带第二校验参数和BIOS镜像文件版本信息,所述第一校验参数根据所述第二校验参数生成;
所述第一合法性验证模块包括:
合法性验证子模块,用于根据所述第二校验参数验证所述第一校验参数具有合法性。
可选的,所述装置还包括:
签名模块,用于根据数据服务器的私钥对所述第一文件参数进行签名;
存储模块,用于将携带所述数据服务器的私钥签名的第一文件参数进行存储。
可选的,所述装置还包括:
校验参数生成模块,用于根据所述第一校验参数生成第三校验参数;
发送模块,用于将所述第三校验参数和携带所述数据服务器的私钥签名的第一文件参数发送给BIOS管理服务器,以使所述BIOS管理服务器根据所述第三校验参数验证所述第一校验参数具有合法性,并将携带所述数据服务器的私钥签名的第一文件参数进行存储。
可选的,所述装置还包括:
写信号检测模块,用于检测到flash写信号。
可选的,所述装置还包括:
合法性和完整性验证模块,用于验证BIOS刷写程序具有合法性和完整性。
在本申请实施例中,能够获取BIOS镜像文件,且该BIOS镜像文件携带有第一校验参数以及根据该BIOS镜像文件生成的第一文件参数,因此,能够通过验证第一校验参数具有合法性,从而确定获取该BIOS镜像文件的过程安全可靠,以及通过根据第一文件参数验证BIOS镜像文件具有完整性,从而确定所获取的BIOS镜像文件是完整的,所以采用通过验证的BIOS镜像文件进行刷写,即能够减少刷写被篡改或损坏的BIOS镜像文件的可能,提高了该数据服务器的安全性和可靠性。
实施例六
参照图10,示出了根据本申请一个实施例的一种BIOS镜像文件的处理装置,具体包括:
镜像文件获取请求接收模块1001,用于接收BIOS镜像文件获取请求,所述BIOS镜像文件获取请求携带第二校验参数;
镜像文件获取模块1002,用于获取BIOS镜像文件并生成所述BIOS镜像文件的第一文件参数;
校验参数生成模块1003,用于根据所述第二校验参数生成第一校验参数;
发送模块1004,用于将所述第一文件参数、所述第一校验参数以及所述BIOS镜像文件一同发送至数据服务器,以供所述数据服务器验证所述第一校验参数具有合法性,以及根据所述第一文件参数验证所述BIOS镜像文件具有完整性。
可选的,所述BIOS镜像文件获取请求还携带所述数据服务器的安全证书,所述装置还包括:
第一合法性验证模块,用于验证所述数据服务器的安全证书具有合法性。
可选的,所述BIOS镜像文件获取请求还携带BIOS镜像文件版本信息,所述镜像文件获取模块包括:
镜像文件获取子模块,用于根据所述BIOS镜像文件版本信息获取所述BIOS镜像文件。
可选的,所述BIOS镜像文件版本信息和所述第二校验参数携带BIOS管理服务器的公钥签名,所述装置还包括:
第二合法性验证模块,用于根据所述BIOS管理服务器的私钥签名,验证所述BIOS镜像文件版本信息和所述第二校验参数具有合法性。
可选的,所述装置还包括:
信息获取模块,用于获取BIOS供应服务器提供的BIOS相关信息,所述BIOS相关信息包括供应服务器信息和BIOS镜像文件版本信息中至少一种;
公钥获取模块,用于根据所述BIOS相关信息从所述BIOS供应服务器的多种公钥中获取所需的公钥,所述BIOS镜像文件携带所来源的BIOS供应服务器对应的私钥生成的签名;
签名验证模块,用于采用所获取的公钥对所述BIOS镜像文件进行签名验证。
可选的,所述BIOS相关信息还包括所述BIOS镜像文件的第一文件参数,所述装置还包括:
完整性验证模块,用于根据所述第一文件参数验证所述BIOS镜像文件具有完整性。
可选的,所述镜像文件获取模块包括:
镜像文件生成子模块,用于生成所述BIOS镜像文件,并根据生成的BIOS镜像文件生成对应的第一文件参数。
可选的,所述镜像文件获取模块还包括:
合法性和完整性验证子模块,用于验证BIOS生成程序具有合法性和完整性。
可选的,所述装置包括:
签名模块,用于根据BIOS管理服务器的私钥对所述BIOS镜像文件和所述第一文件参数进行签名,以供所述数据服务器根据所述BIOS管理服务器的公钥,验证所述BIOS镜像文件和所述第一文件参数具有合法性。
在本申请实施例中,能够接收BIOS镜像文件获取请求,从而根据该BIOS镜像文件获取请求携带的第二校验参数生成第一校验参数,获取BIOS镜像文件并生成该BIOS镜像文件的第一文件参数,因此确保了获取到该BIOS镜像文件的数据服务器能够通过验证第一校验参数具有合法性,从而确定获取该BIOS镜像文件的过程安全可靠,以及通过根据第一文件参数验证BIOS镜像文件具有完整性,从而确定所获取的BIOS镜像文件是完整的,减少了数据服务器获取到被篡改或损坏的BIOS镜像文件的可能,因而也减少了该数据服务器刷写、启动被篡改或损坏的BIOS镜像文件可能,从而提高该数据服务器的安全性和可靠性。
实施例七
参照图11,示出了根据本申请一个实施例的一种BIOS镜像文件的处理装置,具体包括:
镜像文件获取模块1101,用于获取BIOS镜像文件,所述BIOS镜像文件携带第一校验参数以及第一文件参数;
第一确定模块1102,用于确定所述第一校验参数符合预设规则;
第二确定模块1103,用于根据所述第一文件参数确定所述BIOS镜像文件未被修改。
可选的,所述装置还包括:
刷写模块,用于采用所述BIOS镜像文件进行BIOS刷写。
在本申请实施例中,由于获取到的BIOS镜像文件中携带有第一校验参数和第一文件参数,因此,可以确定第一校验参数符合预设规则,从而确定获取该BIOS镜像文件的来源或过程安全可靠,以及根据第一文件参数确定BIOS镜像文件未被修改,从而确定该BIOS镜像文件安全可靠,减少了计算设备获取到不安全的数据的可能,提高了该计算设备的安全性和可靠性。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例可被实现为使用任意适当的硬件,固件,软件,或及其任意组合进行想要的配置的系统。图12示意性地示出了可被用于实现本申请中所述的各个实施例的示例性系统(或装置)1200。
对于一个实施例,图12示出了示例性系统1200,该系统具有一个或多个处理器1202、被耦合到(一个或多个)处理器1202中的至少一个的系统控制模块(芯片组)1204、被耦合到系统控制模块1204的系统存储器1206、被耦合到系统控制模块1204的非易失性存储器(NVM)/存储设备1208、被耦合到系统控制模块1204的一个或多个输入/输出设备1210,以及被耦合到系统控制模块1206的网络接口1210。
处理器1202可包括一个或多个单核或多核处理器,处理器1202可包括通用处理器或专用处理器(例如图形处理器、应用处理器、基频处理器等)的任意组合。在一些实施例中,系统1200能够作为本申请实施例中所述的数据服务器或BIOS管理服务器。
在一些实施例中,系统1200可包括具有指令的一个或多个计算机可读介质(例如,系统存储器1206或NVM/存储设备1208)以及与该一个或多个计算机可读介质相合并被配置为执行指令以实现模块从而执行本申请中所述的动作的一个或多个处理器1202。
对于一个实施例,系统控制模块1204可包括任意适当的接口控制器,以向(一个或多个)处理器1202中的至少一个和/或与系统控制模块1204通信的任意适当的设备或组件提供任意适当的接口。
系统控制模块1204可包括存储器控制器模块,以向系统存储器1206提供接口。存储器控制器模块可以是硬件模块、软件模块和/或固件模块。
系统存储器1206可被用于例如为系统1200加载和存储数据和/或指令。对于一个实施例,系统存储器1206可包括任意适当的易失性存储器,例如,适当的DRAM。在一些实施例中,系统存储器1206可包括双倍数据速率类型四同步动态随机存取存储器(DDR4SDRAM)。
对于一个实施例,系统控制模块1204可包括一个或多个输入/输出控制器,以向NVM/存储设备1208及(一个或多个)输入/输出设备1210提供接口。
例如,NVM/存储设备1208可被用于存储数据和/或指令。NVM/存储设备1208可包括任意适当的非易失性存储器(例如,闪存)和/或可包括任意适当的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器)。
NVM/存储设备1208可包括在物理上作为系统1200被安装在其上的设备的一部分的存储资源,或者其可被该设备访问而不必作为该设备的一部分。例如,NVM/存储设备1208可通过网络经由(一个或多个)输入/输出设备1210进行访问。
(一个或多个)输入/输出设备1210可为系统1200提供接口以与任意其他适当的设备通信,输入/输出设备1210可以包括通信组件、音频组件、传感器组件等。网络接口1210可为系统1200提供接口以通过一个或多个网络通信,系统1200可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信,例如接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合进行无线通信。
对于一个实施例,(一个或多个)处理器1202中的至少一个可与系统控制模块1204的一个或多个控制器(例如,存储器控制器模块)的逻辑封装在一起。对于一个实施例,(一个或多个)处理器1202中的至少一个可与系统控制模块1204的一个或多个控制器的逻辑封装在一起以形成系统级封装(SiP)。对于一个实施例,(一个或多个)处理器1202中的至少一个可与系统控制模块1204的一个或多个控制器的逻辑集成在同一模具上。对于一个实施例,(一个或多个)处理器1202中的至少一个可与系统控制模块1204的一个或多个控制器的逻辑集成在同一模具上以形成片上系统(SoC)。
在各个实施例中,系统1200可以但不限于是:工作站、台式计算设备或移动计算设备(例如,膝上型计算设备、手持计算设备、平板电脑、上网本等)。在各个实施例中,系统1200可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,系统1200包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)和扬声器。
其中,如果显示器包括触摸面板,显示屏可以被实现为触屏显示器,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
本申请实施例还提供了一种非易失性可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在终端设备时,可以使得该终端设备执行本申请实施例中各方法步骤的指令(instructions)。
在一个示例中提供了一种装置,包括:一个或多个处理器;和,其上存储的有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述装置执行如本申请实施例中数据服务器或BIOS管理服务器执行的方法。
在一个示例中还提供了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得装置执行如本申请实施例中数据服务器或BIOS管理服务器执行的方法。
本申请实施例公开了一种BIOS刷写方法、BIOS镜像文件的处理方法以及BIOS启动方法。
示例1、一种BIOS刷写方法,包括:
获取BIOS镜像文件,所述BIOS镜像文件携带第一校验参数以及第一文件参数;
验证所述第一校验参数具有合法性;
根据所述第一文件参数验证所述BIOS镜像文件具有完整性;
采用所述BIOS镜像文件进行BIOS刷写。
示例2可包括示例1所述的方法,所述第一文件参数根据所述BIOS镜像文件生成。
示例3可包括示例1所述的方法,所述BIOS镜像文件还携带BIOS管理服务器的私钥签名,所述方法还包括:
根据所述BIOS管理服务器的公钥,验证所述BIOS镜像文件具有合法性。
示例4可包括示例1所述的方法,所述BIOS镜像文件还携带BIOS管理服务器的安全证书,所述方法还包括:
验证所述BIOS管理服务器的安全证书具有合法性。
示例5可包括示例1所述的方法,所述根据所述第一文件参数验证所述BIOS镜像文件具有完整性包括:
根据所述BIOS镜像文件生成第二文件参数;
验证所述第二文件参数与所述第一文件参数是否一致,若一致,则所述BIOS镜像文件具有完整性。
示例6可包括示例5所述的方法,所述BIOS镜像文件还携带文件参数算法标识,所述根据所述BIOS镜像文件生成第二文件参数包括:
根据所述文件参数算法标识和所述BIOS镜像文件生成所述第二文件参数。
示例7可包括示例1所述的方法,所述获取BIOS镜像文件包括:
向BIOS管理服务器发送BIOS镜像文件获取请求,所述BIOS镜像文件获取请求携带第二校验参数和BIOS镜像文件版本信息,所述第一校验参数根据所述第二校验参数生成;
所述验证所述第一校验参数具有合法性包括:
根据所述第二校验参数验证所述第一校验参数具有合法性。
示例8可包括示例1所述的方法,在所述采用所述BIOS镜像文件进行BIOS刷写之后,所述方法还包括:
根据数据服务器的私钥对所述第一文件参数进行签名;
将携带所述数据服务器的私钥签名的第一文件参数进行存储。
示例9可包括示例8所述的方法,所述方法还包括:
根据所述第一校验参数生成第三校验参数;
在所述根据数据服务器的私钥对所述第一文件参数进行签名之后,所述方法还包括:
将所述第三校验参数和携带所述数据服务器的私钥签名的第一文件参数发送给BIOS管理服务器,以使所述BIOS管理服务器根据所述第三校验参数验证所述第一校验参数具有合法性,并将携带所述数据服务器的私钥签名的第一文件参数进行存储。
示例10可包括示例1所述的方法,在所述采用所述BIOS镜像文件进行BIOS刷写之前,所述方法还包括:
检测到flash写信号。
示例11可包括示例1所述的方法,在所述采用所述BIOS镜像文件进行BIOS刷写之前,所述方法还包括:
验证BIOS刷写程序具有合法性和完整性。
示例12、一种BIOS镜像文件的处理方法,包括:
接收BIOS镜像文件获取请求,所述BIOS镜像文件获取请求携带第二校验参数;
获取BIOS镜像文件并生成所述BIOS镜像文件的第一文件参数;
根据所述第二校验参数生成第一校验参数;
将所述第一文件参数、所述第一校验参数以及所述BIOS镜像文件一同发送至数据服务器,以供所述数据服务器验证所述第一校验参数具有合法性,以及根据所述第一文件参数验证所述BIOS镜像文件具有完整性。
示例13可包括示例12所述的方法,所述BIOS镜像文件获取请求还携带所述数据服务器的安全证书,在所述获取BIOS镜像文件并生成所述BIOS镜像文件的第一文件参数之前,所述方法还包括:
验证所述数据服务器的安全证书具有合法性。
示例14可包括示例12所述的方法,所述BIOS镜像文件获取请求还携带BIOS镜像文件版本信息,所述获取BIOS镜像文件包括:
根据所述BIOS镜像文件版本信息获取所述BIOS镜像文件。
示例15可包括示例14所述的方法,所述BIOS镜像文件版本信息和所述第二校验参数携带BIOS管理服务器的公钥签名,所述方法还包括:
根据所述BIOS管理服务器的私钥签名,验证所述BIOS镜像文件版本信息和所述第二校验参数具有合法性。
示例16可包括示例12所述的方法,在所述获取BIOS镜像文件之前,所述方法还包括:
获取BIOS供应服务器提供的BIOS相关信息,所述BIOS相关信息包括供应服务器信息和BIOS镜像文件版本信息中至少一种;
在所述获取BIOS镜像文件之后,所述方法还包括:
根据所述BIOS相关信息从所述BIOS供应服务器的多种公钥中获取所需的公钥,所述BIOS镜像文件携带所来源的BIOS供应服务器对应的私钥生成的签名;
采用所获取的公钥对所述BIOS镜像文件进行签名验证。
示例17可包括示例16所述的方法,所述BIOS相关信息还包括所述BIOS镜像文件的第一文件参数,所述方法还包括:
根据所述第一文件参数验证所述BIOS镜像文件具有完整性。
示例18可包括示例12所述的方法,所述获取BIOS镜像文件并生成所述BIOS镜像文件的第一文件参数包括:
生成所述BIOS镜像文件,并根据生成的BIOS镜像文件生成对应的第一文件参数。
示例19可包括示例18所述的方法,在所述生成所述BIOS镜像文件,并根据生成的BIOS镜像文件生成对应的第一文件参数之前,所述方法还包括:
验证BIOS生成程序具有合法性和完整性。
示例20可包括示例12所述的方法,在所述获取BIOS镜像文件并生成所述BIOS镜像文件的第一文件参数之后,所述方法包括:
根据BIOS管理服务器的私钥对所述BIOS镜像文件和所述第一文件参数进行签名,以供所述数据服务器根据所述BIOS管理服务器的公钥,验证所述BIOS镜像文件和所述第一文件参数具有合法性。
示例21、一种数据处理方法,包括:
获取BIOS镜像文件,所述BIOS镜像文件携带第一校验参数以及第一文件参数;
确定所述第一校验参数符合预设规则;
根据所述第一文件参数确定所述BIOS镜像文件未被修改。
示例22可包括示例21所述的方法,在所述根据所述第一文件参数确定所述BIOS镜像文件未被修改之后,所述方法还包括:
采用所述BIOS镜像文件进行BIOS刷写。
示例23、一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如示例1-22一个或多个的方法。
示例24、一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如示例1-22一个或多个的方法。
虽然某些实施例是以说明和描述为目的的,各种各样的替代、和/或、等效的实施方案、或计算来达到同样的目的实施例示出和描述的实现,不脱离本申请的实施范围。本申请旨在覆盖本文讨论的实施例的任何修改或变化。因此,显然本文描述的实施例仅由权利要求和它们的等同物来限定。
Claims (23)
1.一种BIOS刷写方法,其特征在于,包括:
通过向BIOS管理服务器发送BIOS镜像文件获取请求,获取BIOS镜像文件,其中,所述BIOS镜像文件获取请求携带第二校验参数和BIOS镜像文件版本信息,所述BIOS镜像文件携带第一校验参数以及第一文件参数,所述第一校验参数根据所述第二校验参数生成;
验证所述第一校验参数具有合法性,包括根据所述第二校验参数验证所述第一校验参数具有合法性;
根据所述第一文件参数验证所述BIOS镜像文件具有完整性;
采用所述BIOS镜像文件进行BIOS刷写。
2.根据权利要求1所述的方法,其特征在于,所述第一文件参数根据所述BIOS镜像文件生成。
3.根据权利要求1所述的方法,其特征在于,所述BIOS镜像文件还携带BIOS管理服务器的私钥签名,所述方法还包括:
根据所述BIOS管理服务器的公钥,验证所述BIOS镜像文件具有合法性。
4.根据权利要求1所述的方法,其特征在于,所述BIOS镜像文件还携带BIOS管理服务器的安全证书,所述方法还包括:
验证所述BIOS管理服务器的安全证书具有合法性。
5.根据权利要求1所述的方法,其特征在于,所述根据所述第一文件参数验证所述BIOS镜像文件具有完整性包括:
根据所述BIOS镜像文件生成第二文件参数;
验证所述第二文件参数与所述第一文件参数是否一致,若一致,则所述BIOS镜像文件具有完整性。
6.根据权利要求5所述的方法,其特征在于,所述BIOS镜像文件还携带文件参数算法标识,所述根据所述BIOS镜像文件生成第二文件参数包括:
根据所述文件参数算法标识和所述BIOS镜像文件生成所述第二文件参数。
7.根据权利要求1所述的方法,其特征在于,在所述采用所述BIOS镜像文件进行BIOS刷写之后,所述方法还包括:
根据数据服务器的私钥对所述第一文件参数进行签名;
将携带所述数据服务器的私钥签名的第一文件参数进行存储。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
根据所述第一校验参数生成第三校验参数;
在所述根据数据服务器的私钥对所述第一文件参数进行签名之后,所述方法还包括:
将所述第三校验参数和携带所述数据服务器的私钥签名的第一文件参数发送给BIOS管理服务器,以使所述BIOS管理服务器根据所述第三校验参数验证所述第一校验参数具有合法性,并将携带所述数据服务器的私钥签名的第一文件参数进行存储。
9.根据权利要求1所述的方法,其特征在于,在所述采用所述BIOS镜像文件进行BIOS刷写之前,所述方法还包括:
检测到flash写信号。
10.根据权利要求1所述的方法,其特征在于,在所述采用所述BIOS镜像文件进行BIOS刷写之前,所述方法还包括:
验证BIOS刷写程序具有合法性和完整性。
11.一种BIOS镜像文件的处理方法,其特征在于,包括:
接收BIOS镜像文件获取请求,所述BIOS镜像文件获取请求携带第二校验参数;
获取BIOS镜像文件并生成所述BIOS镜像文件的第一文件参数;
根据所述第二校验参数生成第一校验参数;
将所述第一文件参数、所述第一校验参数以及所述BIOS镜像文件一同发送至数据服务器,以供所述数据服务器验证所述第一校验参数具有合法性,以及根据所述第一文件参数验证所述BIOS镜像文件具有完整性。
12.根据权利要求11所述的方法,其特征在于,所述BIOS镜像文件获取请求还携带所述数据服务器的安全证书,在所述获取BIOS镜像文件并生成所述BIOS镜像文件的第一文件参数之前,所述方法还包括:
验证所述数据服务器的安全证书具有合法性。
13.根据权利要求11所述的方法,其特征在于,所述BIOS镜像文件获取请求还携带BIOS镜像文件版本信息,所述获取BIOS镜像文件包括:
根据所述BIOS镜像文件版本信息获取所述BIOS镜像文件。
14.根据权利要求13所述的方法,其特征在于,所述BIOS镜像文件版本信息和所述第二校验参数携带BIOS管理服务器的公钥签名,所述方法还包括:
根据所述BIOS管理服务器的私钥签名,验证所述BIOS镜像文件版本信息和所述第二校验参数具有合法性。
15.根据权利要求11所述的方法,其特征在于,在所述获取BIOS镜像文件之前,所述方法还包括:
获取BIOS供应服务器提供的BIOS相关信息,所述BIOS相关信息包括供应服务器信息和BIOS镜像文件版本信息中至少一种;
在所述获取BIOS镜像文件之后,所述方法还包括:
根据所述BIOS相关信息从所述BIOS供应服务器的多种公钥中获取所需的公钥,所述BIOS镜像文件携带所来源的BIOS供应服务器对应的私钥生成的签名;
采用所获取的公钥对所述BIOS镜像文件进行签名验证。
16.根据权利要求15所述的方法,其特征在于,所述BIOS相关信息还包括所述BIOS镜像文件的第一文件参数,所述方法还包括:
根据所述第一文件参数验证所述BIOS镜像文件具有完整性。
17.根据权利要求11所述的方法,其特征在于,所述获取BIOS镜像文件并生成所述BIOS镜像文件的第一文件参数包括:
生成所述BIOS镜像文件,并根据生成的BIOS镜像文件生成对应的第一文件参数。
18.根据权利要求17所述的方法,其特征在于,在所述生成所述BIOS镜像文件,并根据生成的BIOS镜像文件生成对应的第一文件参数之前,所述方法还包括:
验证BIOS生成程序具有合法性和完整性。
19.根据权利要求11所述的方法,其特征在于,在所述获取BIOS镜像文件并生成所述BIOS镜像文件的第一文件参数之后,所述方法包括:
根据BIOS管理服务器的私钥对所述BIOS镜像文件和所述第一文件参数进行签名,以供所述数据服务器根据所述BIOS管理服务器的公钥,验证所述BIOS镜像文件和所述第一文件参数具有合法性。
20.一种数据处理方法,其特征在于,包括:
通过向BIOS管理服务器发送BIOS镜像文件获取请求,获取BIOS镜像文件,其中,所述BIOS镜像文件获取请求携带第二校验参数,所述BIOS镜像文件携带第一校验参数以及第一文件参数,所述第一校验参数根据所述第二校验参数生成;
确定所述第一校验参数符合预设规则,包括根据所述第二校验参数验证所述第一校验参数具有合法性;
根据所述第一文件参数确定所述BIOS镜像文件未被修改。
21.根据权利要求20所述的方法,其特征在于,在所述根据所述第一文件参数确定所述BIOS镜像文件未被修改之后,所述方法还包括:
采用所述BIOS镜像文件进行BIOS刷写。
22.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-21中任意一项所述的方法。
23.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-21中任意一项所述的方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711009667.8A CN109710315B (zh) | 2017-10-25 | 2017-10-25 | Bios刷写方法及bios镜像文件的处理方法 |
TW107129278A TW201935234A (zh) | 2017-10-25 | 2018-08-22 | Bios刷寫方法及bios鏡像檔案的處理方法 |
US16/206,971 US10878097B2 (en) | 2017-10-25 | 2018-11-30 | BIOS flashing method and BIOS image file processing method |
PCT/US2018/063482 WO2019084577A1 (en) | 2017-10-25 | 2018-11-30 | BIOS FLASHING METHOD AND METHOD OF PROCESSING A BIOS IMAGE FILE |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711009667.8A CN109710315B (zh) | 2017-10-25 | 2017-10-25 | Bios刷写方法及bios镜像文件的处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109710315A CN109710315A (zh) | 2019-05-03 |
CN109710315B true CN109710315B (zh) | 2022-05-10 |
Family
ID=66246694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711009667.8A Active CN109710315B (zh) | 2017-10-25 | 2017-10-25 | Bios刷写方法及bios镜像文件的处理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10878097B2 (zh) |
CN (1) | CN109710315B (zh) |
TW (1) | TW201935234A (zh) |
WO (1) | WO2019084577A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112000537A (zh) * | 2019-05-27 | 2020-11-27 | 英业达科技有限公司 | 计算机装置的内建内存检测方法 |
CN110163012A (zh) * | 2019-05-30 | 2019-08-23 | 苏州浪潮智能科技有限公司 | 基于可编程器件的主板上电方法、装置及系统 |
CN110362427A (zh) * | 2019-06-26 | 2019-10-22 | 苏州浪潮智能科技有限公司 | 一种镜像文件的处理方法、系统、bmc及可读存储介质 |
CN111125725A (zh) * | 2019-11-22 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种镜像校验的加解密方法、设备及介质 |
CN111475176B (zh) * | 2020-04-10 | 2021-08-13 | 腾讯科技(深圳)有限公司 | 一种数据读写的方法、相关装置、系统以及存储介质 |
CN112115481B (zh) * | 2020-09-11 | 2022-07-08 | 苏州浪潮智能科技有限公司 | Bios刷新方法、装置、设备及可读存储介质 |
CN112507343A (zh) * | 2020-12-11 | 2021-03-16 | 浪潮电子信息产业股份有限公司 | 一种bios更新方法、装置、设备及介质 |
CN112817621A (zh) * | 2021-01-22 | 2021-05-18 | 浪潮电子信息产业股份有限公司 | 一种bios固件刷新方法、装置及相关组件 |
CN113127015A (zh) * | 2021-04-25 | 2021-07-16 | 联想(北京)有限公司 | 一种安装方法、装置以及电子设备 |
US11663344B2 (en) * | 2021-05-27 | 2023-05-30 | Dell Products L.P. | System and method for binding applications to a root of trust |
CN113591141B (zh) * | 2021-05-28 | 2023-09-26 | 山东英信计算机技术有限公司 | 基于模糊测试的固件镜像文件刷写校验方法、系统及终端 |
CN114444083B (zh) * | 2022-01-07 | 2023-12-22 | 苏州浪潮智能科技有限公司 | 一种基于bmc的服务器bios全生命周期安全保护系统 |
TWI796082B (zh) * | 2022-01-10 | 2023-03-11 | 神雲科技股份有限公司 | 基本輸入輸出系統設定資料保存及沿用方法 |
TWI815607B (zh) * | 2022-08-12 | 2023-09-11 | 神雲科技股份有限公司 | 基本輸入輸出系統更新方法 |
CN117076002B (zh) * | 2023-09-28 | 2024-01-02 | 飞腾信息技术有限公司 | 一种安全启动方法及相关装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6976163B1 (en) * | 2000-07-12 | 2005-12-13 | International Business Machines Corporation | Methods, systems and computer program products for rule based firmware updates utilizing certificate extensions and certificates for use therein |
CN1808326A (zh) * | 2005-01-18 | 2006-07-26 | 微软公司 | 使用部分映像散列确认可执行文件完整性的系统和方法 |
CN102103509A (zh) * | 2010-11-23 | 2011-06-22 | Tcl集团股份有限公司 | 一种互联网电视远程自动升级方法 |
CN103186434A (zh) * | 2011-12-31 | 2013-07-03 | 国民技术股份有限公司 | 恢复基本输入输出系统的方法及系统 |
CN104035806A (zh) * | 2014-06-30 | 2014-09-10 | 普联技术有限公司 | 一种基于多重镜像的系统启动方法及装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6715074B1 (en) | 1999-07-27 | 2004-03-30 | Hewlett-Packard Development Company, L.P. | Virus resistant and hardware independent method of flashing system bios |
US20080034350A1 (en) | 2006-04-05 | 2008-02-07 | Conti Gregory R | System and Method for Checking the Integrity of Computer Program Code |
US9053323B2 (en) | 2007-04-13 | 2015-06-09 | Hewlett-Packard Development Company, L.P. | Trusted component update system and method |
DE102008011925B4 (de) | 2008-02-29 | 2018-03-15 | Globalfoundries Inc. | Sicheres Initialisieren von Computersystemen |
US9720782B2 (en) * | 2008-12-08 | 2017-08-01 | Microsoft Technology Licensing, Llc | Authenticating a backup image with bifurcated storage |
US8869138B2 (en) * | 2011-11-11 | 2014-10-21 | Wyse Technology L.L.C. | Robust firmware update with recovery logic |
JP5582909B2 (ja) | 2010-07-29 | 2014-09-03 | キヤノン株式会社 | プラットフォーム完全性検証システム |
US10733288B2 (en) | 2013-04-23 | 2020-08-04 | Hewlett-Packard Development Company, L.P. | Verifying controller code and system boot code |
US9183394B2 (en) | 2013-11-13 | 2015-11-10 | Via Technologies, Inc. | Secure BIOS tamper protection mechanism |
US20150220736A1 (en) | 2014-02-04 | 2015-08-06 | Dell Products, Lp | Continuous Memory Tamper Detection Through System Management Mode Integrity Verification |
US9742568B2 (en) | 2015-09-23 | 2017-08-22 | Dell Products, L.P. | Trusted support processor authentication of host BIOS/UEFI |
WO2017131621A1 (en) | 2016-01-25 | 2017-08-03 | Hewlett-Packard Development Company, L.P. | Protecting basic input/output (bios) code |
-
2017
- 2017-10-25 CN CN201711009667.8A patent/CN109710315B/zh active Active
-
2018
- 2018-08-22 TW TW107129278A patent/TW201935234A/zh unknown
- 2018-11-30 WO PCT/US2018/063482 patent/WO2019084577A1/en active Application Filing
- 2018-11-30 US US16/206,971 patent/US10878097B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6976163B1 (en) * | 2000-07-12 | 2005-12-13 | International Business Machines Corporation | Methods, systems and computer program products for rule based firmware updates utilizing certificate extensions and certificates for use therein |
CN1808326A (zh) * | 2005-01-18 | 2006-07-26 | 微软公司 | 使用部分映像散列确认可执行文件完整性的系统和方法 |
CN102103509A (zh) * | 2010-11-23 | 2011-06-22 | Tcl集团股份有限公司 | 一种互联网电视远程自动升级方法 |
CN103186434A (zh) * | 2011-12-31 | 2013-07-03 | 国民技术股份有限公司 | 恢复基本输入输出系统的方法及系统 |
CN104035806A (zh) * | 2014-06-30 | 2014-09-10 | 普联技术有限公司 | 一种基于多重镜像的系统启动方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
TW201935234A (zh) | 2019-09-01 |
US10878097B2 (en) | 2020-12-29 |
WO2019084577A1 (en) | 2019-05-02 |
US20190188387A1 (en) | 2019-06-20 |
CN109710315A (zh) | 2019-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109710315B (zh) | Bios刷写方法及bios镜像文件的处理方法 | |
CN109714303B (zh) | Bios启动方法及数据处理方法 | |
US10372914B2 (en) | Validating firmware on a computing device | |
CN109313690B (zh) | 自包含的加密引导策略验证 | |
KR101662618B1 (ko) | 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 | |
US8874922B2 (en) | Systems and methods for multi-layered authentication/verification of trusted platform updates | |
KR101402542B1 (ko) | 지속형 보안 시스템 및 지속형 보안 방법 | |
WO2016074506A1 (zh) | 应用程序完整性验证方法及网络设备 | |
US8756414B2 (en) | Information processing apparatus, software verification method, and software verification program | |
WO2017133559A1 (zh) | 安全启动方法及装置 | |
CN106022136B (zh) | 信息处理装置及该装置的控制方法 | |
CN107679425B (zh) | 一种基于固件和USBkey的联合全盘加密的可信启动方法 | |
JP6391439B2 (ja) | 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム | |
US20200044841A1 (en) | Measurement processing of high-speed cryptographic operation | |
WO2022156513A1 (zh) | 一种服务器操作系统引导方法、装置、设备及介质 | |
CN108345805B (zh) | 验证固件的方法及装置 | |
CN112148314A (zh) | 一种嵌入式系统的镜像验证方法、装置、设备及存储介质 | |
KR20170089352A (ko) | 가상화 시스템에서 수행하는 무결성 검증 방법 | |
CN112329005A (zh) | 操作系统启动的引导度量方法、装置、电子设备和介质 | |
CN106372523B (zh) | 一种modem文件安全保护方法及系统 | |
CN116561734A (zh) | 一种验证方法、装置、计算机及计算机配置系统 | |
US9064118B1 (en) | Indicating whether a system has booted up from an untrusted image | |
CN114995918A (zh) | 基板管理控制器的启动方法、配置方法、装置及电子设备 | |
CN110990840A (zh) | 设备开机的方法及装置 | |
US20230367860A1 (en) | Instruction verifications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |