CN110018841A - 一种uefi bios升级方法、系统及相关装置 - Google Patents

一种uefi bios升级方法、系统及相关装置 Download PDF

Info

Publication number
CN110018841A
CN110018841A CN201910300459.6A CN201910300459A CN110018841A CN 110018841 A CN110018841 A CN 110018841A CN 201910300459 A CN201910300459 A CN 201910300459A CN 110018841 A CN110018841 A CN 110018841A
Authority
CN
China
Prior art keywords
uefi bios
image file
bios
uefi
summary info
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201910300459.6A
Other languages
English (en)
Inventor
刘平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Wave Intelligent Technology Co Ltd
Original Assignee
Suzhou Wave Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Wave Intelligent Technology Co Ltd filed Critical Suzhou Wave Intelligent Technology Co Ltd
Priority to CN201910300459.6A priority Critical patent/CN110018841A/zh
Publication of CN110018841A publication Critical patent/CN110018841A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请所提供的一种UEFI BIOS升级方法,包括:在接收到打包发送的密文和UEFI BIOS镜像文件后,利用预设公钥对密文进行解密,得到密文对应的原文和第一摘要信息;利用HASH函数对原文进行处理,得到第二摘要信息;判断第一摘要信息和第二摘要信息是否相同;若是,则将UEFI BIOS镜像文件存储至闪存中;在验证UEFI BIOS镜像文件中的BIOS代码镜像通过后,安装UEFI BIOS镜像文件以实现UEFI BIOS升级。该方法判断第一摘要信息和第二摘要信息是否相同;若是,则认定该UEFI BIOS镜像文件是可信的,最终安装该UEFI BIOS镜像文件以实现UEFI BIOS升级,由于该UEFI BIOS镜像文件是可信的,避免给服务器带来很大的安全问题。本申请还提供一种UEFI BIOS升级系统、设备及计算机可读存储介质,均具有上述有益效果。

Description

一种UEFI BIOS升级方法、系统及相关装置
技术领域
本申请涉及UEFI BIOS升级技术领域,特别涉及一种UEFI BIOS升级方法、系统、设备及计算机可读存储介质。
背景技术
UEFI是统一可扩展固件接口规范,连接着操作系统和平台固件,为操作系统启动前的运行状态提供了标准的环境。与传统BIOS(Basic Input Output System,基本输入输出系统)相比,UEFI采用了全新的启动流程,虽然解决了传统BIOS的很多问题,具有启动更快、扩展性更好的优点,但UEFI也存在一些安全缺陷。UEFI BIOS通常是由原始的制造商OEM和独立BIOS供应商合作开发的,以售卖商品的形式分发出去。由于各种原因修补BUG是必需的,兼容新硬件、打补丁等各种目的来更新UEFI BIOS。因UEFI BIOS的独特性,以及它在计算机系统中特殊的作用使得由恶意的程序对UEFI BIOS进行的未经授权的更改很可能对计算机系统造成巨大的威胁,因此需要对UEFI BIOS进行安全升级。目前,相关技术中对UEFIBIOS进行升级时无法保证用于升级的UEFI BIOS镜像文件是可信的,导致给服务器带来很大的安全问题。
因此,如何保证用于UEFI BIOS升级的UEFI BIOS镜像文件是可信的,进而避免给服务器带来很大的安全问题是本领域技术人员亟需解决的技术问题。
发明内容
本申请的目的是提供一种UEFI BIOS升级方法、系统、设备及计算机可读存储介质,能够保证用于UEFI BIOS升级的UEFI BIOS镜像文件是可信的,进而避免给服务器带来很大的安全问题。
为解决上述技术问题,本申请提供一种UEFI BIOS升级方法,包括:
在接收到打包发送的密文和UEFI BIOS镜像文件后,利用预设公钥对所述密文进行解密,得到所述密文对应的原文和第一摘要信息;
利用HASH函数对所述原文进行处理,得到第二摘要信息;
判断所述第一摘要信息和所述第二摘要信息是否相同;
若是,则将所述UEFI BIOS镜像文件存储至闪存中;
在验证所述UEFI BIOS镜像文件中的BIOS代码镜像通过后,安装所述UEFI BIOS镜像文件以实现UEFI BIOS升级。
优选地,所述在验证所述UEFI BIOS镜像文件中的BIOS代码镜像通过后,安装所述UEFI BIOS镜像文件以实现UEFI BIOS升级,包括:
利用所述UEFI BIOS镜像文件中的验证组件验证所述BIOS代码镜像是否通过;
若验证所述BIOS代码镜像通过,则安装所述UEFI BIOS镜像文件以实现所述UEFIBIOS升级。
优选地,若验证所述BIOS代码镜像不通过,包括:
验证并刷新预先存储在SP中的可信UEFI BIOS镜像文件。
优选地,所述在接收到打包发送的密文和UEFI BIOS镜像文件后,利用预设公钥对所述密文进行解密,得到所述密文对应的原文和第一摘要信息,包括:
接收使用数字签名技术加密的所述密文和所述UEFI BIOS镜像文件;
利用所述预设公钥对所述密文进行解密,得到所述密文对应的原文和第一摘要信息。
本申请还提供一种UEFI BIOS升级系统,包括:
解密模块,用于在接收到打包发送的密文和UEFI BIOS镜像文件后,利用预设公钥对所述密文进行解密,得到所述密文对应的原文和第一摘要信息;
原文处理模块,用于利用HASH函数对所述原文进行处理,得到第二摘要信息;
摘要信息判断模块,用于判断所述第一摘要信息和所述第二摘要信息是否相同;
存储模块,用于若所述第一摘要信息和所述第二摘要信息相同,则将所述UEFIBIOS镜像文件存储至闪存中;
镜像文件安装模块,用于在验证所述UEFI BIOS镜像文件中的BIOS代码镜像通过后,安装所述UEFI BIOS镜像文件以实现UEFI BIOS升级。
优选地,所述镜像文件安装模块,包括:
验证单元,用于利用所述UEFI BIOS镜像文件中的验证组件验证所述BIOS代码镜像是否通过;
镜像文件安装单元,用于若验证所述BIOS代码镜像通过,则安装所述UEFI BIOS镜像文件以实现所述UEFI BIOS升级。
优选地,所述镜像文件安装模块,包括:
验证刷新单元,用于若验证所述BIOS代码镜像不通过,则验证并刷新预先存储在SP中的可信UEFI BIOS镜像文件。
优选地,所述解密模块,包括:
接收单元,用于接收使用数字签名技术加密的所述密文和所述UEFI BIOS镜像文件;
解密单元,用于利用所述预设公钥对所述密文进行解密,得到所述密文对应的原文和第一摘要信息。
本申请还提供一种设备,包括:
存储器和处理器;其中,所述存储器用于存储计算机程序,所述处理器用于执行所述计算机程序时实现上述所述的UEFI BIOS升级方法的步骤。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述所述的UEFI BIOS升级方法的步骤。
本申请所提供的一种UEFI BIOS升级方法,包括:在接收到打包发送的密文和UEFIBIOS镜像文件后,利用预设公钥对所述密文进行解密,得到所述密文对应的原文和第一摘要信息;利用HASH函数对所述原文进行处理,得到第二摘要信息;判断所述第一摘要信息和所述第二摘要信息是否相同;若是,则将所述UEFI BIOS镜像文件存储至闪存中;在验证所述UEFI BIOS镜像文件中的BIOS代码镜像通过后,安装所述UEFI BIOS镜像文件以实现UEFIBIOS升级。
该方法利用预设公钥对所述密文进行解密,得到所述密文对应的原文和第一摘要信息;利用HASH函数对所述原文进行处理,得到第二摘要信息;判断所述第一摘要信息和所述第二摘要信息是否相同;若是,则将所述UEFI BIOS镜像文件存储至闪存中,即认定该UEFI BIOS镜像文件是可信的,最终安装该UEFI BIOS镜像文件以实现UEFI BIOS升级,由于该UEFI BIOS镜像文件是可信的,避免给服务器带来很大的安全问题。本申请还提供一种UEFI BIOS升级系统、设备及计算机可读存储介质,均具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种UEFI BIOS升级方法的流程图;
图2为本申请实施例所提供的一种UEFI BIOS升级系统的结构框图。
具体实施方式
本申请的核心是提供一种UEFI BIOS升级方法,能够保证用于UEFI BIOS升级的UEFI BIOS镜像文件是可信的,进而避免给服务器带来很大的安全问题。本申请的另一核心是提供一种UEFI BIOS升级系统、设备及计算机可读存储介质。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,相关技术中对UEFI BIOS进行升级时无法保证用于升级的UEFI BIOS镜像文件是可信的,导致给服务器带来很大的安全问题。本申请实施例能够保证用于UEFI BIOS升级的UEFI BIOS镜像文件是可信的,进而避免给服务器带来很大的安全问题,具体请参考图1,图1为本申请实施例所提供的一种UEFI BIOS升级方法的流程图,该UEFI BIOS升级方法具体包括:
S101、在接收到打包发送的密文和UEFI BIOS镜像文件后,利用预设公钥对密文进行解密,得到密文对应的原文和第一摘要信息;
S102、利用HASH函数对原文进行处理,得到第二摘要信息;
本申请实施例中,将SP(Service Processor,服务处理器)作为系统的RTU(Rootof Trust for Update,可更新的信任根)。为了启动UEFI BIOS升级,为了将来UEFI BIOS可以访问SP环境,主机上的系统管理软件可以和SP通信,发送待升级的UEFI BIOS镜像文件存储在SP环境中,也可以通过SP网络的带外通信将待升级的BIOS镜像发送到SP,故在本申请实施例中要保证SP是可信的,所有SPI flash区域在系统复位时都被解锁。本申请实施例对上述密文的加密算法不作具体限定,通常在编译生成UEFI BIOS镜像文件后,运用数字签名技术,对UEFI BIOS镜像文件进行签名。数字签名的内容分为两个部分:第一部分即为UEFIBIOS镜像文件本身的信息,包括发行时间、镜像文件的大小、UEFI BIOS标识号等;第二部分即为对UEFI BIOS镜像文件运行密码算法后得出的签名值。具体地,在生成UEFI BIOS镜像文件时使用SM3算法生成一个对应的第一摘要信息,UEFI BIOS供应商利用自己的私钥对生成的第一摘要信息进行加密,然后将加密后的密文和待升级的UEFI BIOS镜像文件一起打包发送给SP,同时将对应私钥的公钥提供给客户端。本申请实施例中SP在接收到打包发送的密文和UEFI BIOS镜像文件后,利用预设公钥对密文进行解密,得到密文对应的原文和第一摘要信息。其中,预设公钥是与上述私钥对应的。进一步地,在接收到打包发送的密文和UEFI BIOS镜像文件后,利用预设公钥对密文进行解密,得到密文对应的原文和第一摘要信息,通常包括:接收使用数字签名技术加密的密文和UEFI BIOS镜像文件;利用预设公钥对密文进行解密,得到密文对应的原文和第一摘要信息。
本申请实施例在得到密文对应的原文和第一摘要信息后,利用HASH函数对原文进行处理,得到第二摘要信息。在此对HASH函数不作具体限定,应由本领域技术人员根据实际情况作出相应的设定。在此对第二摘要信息也不作具体限定,该第二摘要信息和上述第一摘要信息均是摘要,至于第二摘要信息和第一摘要信息是否相同需根据实际情况而定。
S103、判断第一摘要信息和第二摘要信息是否相同;
本申请实施例在得到第一摘要信息和第二摘要信息后,需判断第一摘要信息和第二摘要信息是否相同,故有两种情况:1、第一摘要信息和第二摘要信息相同;2、第一摘要信息和第二摘要信息不相同。本申请实施例对判断第一摘要信息和第二摘要信息是否相同的依据不作具体限定,通常是根据第一摘要信息和第二摘要信息匹配相似度进行判断,若匹配相似度达到预设的阈值,则可判定第一摘要信息和第二摘要信息相同;若匹配相似度没有达到预设的阈值,则可判定第一摘要信息和第二摘要信息不相同。在此对预设的阈值不作具体限定,应由本领域技术人员根据实际情况作出相应的设定。例如,可以将阈值设置为100%,即只有当第一摘要信息和第二摘要信息的匹配相似度达到100%才可认定第一摘要信息和第二摘要信息相同。
S104、若第一摘要信息和第二摘要信息相同,则将UEFI BIOS镜像文件存储至闪存中;
本申请实施例在判断出第一摘要信息和第二摘要信息相同时,则认定UEFI BIOS镜像文件是可信的,将UEFI BIOS镜像文件存储至闪存中。具体地,若UEFI BIOS镜像文件是可信的,即UEFI BIOS镜像文件验证通过,则SP通过与系统flash的SPI控制器进行通信来执行flash刷新操作,甚至在主机系统引导后SP也可以继续和系统flash的SPI控制器通信执行flash刷新操作,也就是将UEFI BIOS镜像文件存储至闪存中。在UEFI BIOS闪存中必须存在一种锁机制,这样除了RTU没有实体可以在运行时对UEFI BIOS闪存进行写访问。对于若第一摘要信息和第二摘要信息不相同这种情况,在此对其后续执行操作不作具体限定,应由本领域技术人员根据实际情况作出相应的设定。若第一摘要信息和第二摘要信息不相同,即UEFI BIOS镜像文件验证不通过,则UEFI BIOS会通过和SPI控制器通信来锁定BIOSflash闪存到“锁直到重置”区域,这个区域包含UEFI BIOS镜像。当锁被设置,对这个SPI区域锁寄存器的访问会变为只读,这样“锁直到重置”设置就不能被修改。这个区域锁会被优先执行,然后再退出RTU。
S105、在验证UEFIBIOS镜像文件中的BIOS代码镜像通过后,安装UEFI BIOS镜像文件以实现UEFI BIOS升级。
本申请实施例在验证UEFIBIOS镜像文件中的BIOS代码镜像通过后,安装UEFIBIOS镜像文件以实现UEFI BIOS升级。进一步地,上述在验证UEFI BIOS镜像文件中的BIOS代码镜像通过后,安装UEFI BIOS镜像文件以实现UEFI BIOS升级,通常包括:利用UEFIBIOS镜像文件中的验证组件验证BIOS代码镜像是否通过;若验证BIOS代码镜像通过,则安装UEFI BIOS镜像文件以实现UEFI BIOS升级。具体地,在将UEFI BIOS镜像文件存储至闪存中后,每次系统重启时,执行权被传递给RTU-V验证组件,由RTU-V验证组件验证系统BIOS的剩余部分,该剩余部分即为BIOS代码镜像;如果RTU-V验证组件验证BIOS代码镜像通过,RTU-V验证组件将控制权传递给系统BIOS的剩余部分,进而安装UEFI BIOS镜像文件以实现UEFI BIOS升级。其中,系统BIOS镜像其实是包括两个部分的,一部分是RTU-V验证组件,一部分就是BIOS代码镜像,其中,RTU-V验证组件是锁定的,而BIOS代码镜像是未锁定的。在此对RTU-V验证组件验证BIOS代码镜像的验证方法不作具体限定,应由本领域技术人员根据实际情况作出相应的设定,通常也是采用数字签名验证算法进行验证。
在此对于验证BIOS代码镜像不通过这种情况的后续执行操作不作具体限定,应由本领域技术人员根据实际情况作出相应的设定。若验证BIOS代码镜像不通过,通常会验证并刷新预先存储在SP中的可信UEFI BIOS镜像文件。具体地,若验证BIOS代码镜像不通过,即验证失败,上述UEFI BIOS镜像文件将不会被安装,RTU-V验证组件将告知SP上的BIOSRTU验证失败的消息,SP会访问之前存储在SP上的可信UEFI BIOS镜像文件,验证并刷新该可信UEFI BIOS镜像文件,然后SP会强制系统重启以启动RTU-V验证组件进行验证,最后进入新的BIOS。
本申请利用预设公钥对密文进行解密,得到密文对应的原文和第一摘要信息;利用HASH函数对原文进行处理,得到第二摘要信息;判断第一摘要信息和第二摘要信息是否相同;若是,则将UEFI BIOS镜像文件存储至闪存中,即认定该UEFI BIOS镜像文件是可信的,最终安装该UEFI BIOS镜像文件以实现UEFI BIOS升级,由于该UEFI BIOS镜像文件是可信的,避免给服务器带来很大的安全问题。
下面对本申请实施例提供的一种UEFI BIOS升级系统、设备及计算机可读存储介质进行介绍,下文描述的UEFI BIOS升级系统、设备及计算机可读存储介质与上文描述的UEFI BIOS升级方法可相互对应参照。
请参考图2,图2为本申请实施例所提供的一种UEFI BIOS升级系统的结构框图;该UEFI BIOS升级系统包括:
解密模块201,用于在接收到打包发送的密文和UEFI BIOS镜像文件后,利用预设公钥对密文进行解密,得到密文对应的原文和第一摘要信息;
原文处理模块202,用于利用HASH函数对原文进行处理,得到第二摘要信息;
摘要信息判断模块203,用于判断第一摘要信息和第二摘要信息是否相同;
存储模块204,用于若第一摘要信息和第二摘要信息相同,则将UEFI BIOS镜像文件存储至闪存中;
镜像文件安装模块205,用于在验证UEFI BIOS镜像文件中的BIOS代码镜像通过后,安装UEFI BIOS镜像文件以实现UEFI BIOS升级。
基于上述实施例,本实施例中镜像文件安装模块205通常包括:
验证单元,用于利用UEFI BIOS镜像文件中的验证组件验证BIOS代码镜像是否通过;
镜像文件安装单元,用于若验证BIOS代码镜像通过,则安装UEFI BIOS镜像文件以实现UEFI BIOS升级。
基于上述实施例,本实施例中镜像文件安装模块205通常包括:
验证刷新单元,用于若验证BIOS代码镜像不通过,则验证并刷新预先存储在SP中的可信UEFI BIOS镜像文件。
基于上述实施例,本实施例中解密模块201通常包括:
接收单元,用于接收使用数字签名技术加密的密文和UEFI BIOS镜像文件;
解密单元,用于利用预设公钥对密文进行解密,得到密文对应的原文和第一摘要信息。
本申请还提供一种设备,包括:存储器和处理器;其中,存储器用于存储计算机程序,处理器用于执行计算机程序时实现上述任意实施例的UEFI BIOS升级方法的步骤。
本申请还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述任意实施例的UEFI BIOS升级方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的系统而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种UEFI BIOS升级方法、系统、设备及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。

Claims (10)

1.一种UEFI BIOS升级方法,其特征在于,包括:
在接收到打包发送的密文和UEFI BIOS镜像文件后,利用预设公钥对所述密文进行解密,得到所述密文对应的原文和第一摘要信息;
利用HASH函数对所述原文进行处理,得到第二摘要信息;
判断所述第一摘要信息和所述第二摘要信息是否相同;
若是,则将所述UEFI BIOS镜像文件存储至闪存中;
在验证所述UEFI BIOS镜像文件中的BIOS代码镜像通过后,安装所述UEFI BIOS镜像文件以实现UEFI BIOS升级。
2.根据权利要求1所述的UEFI BIOS升级方法,其特征在于,所述在验证所述UEFI BIOS镜像文件中的BIOS代码镜像通过后,安装所述UEFI BIOS镜像文件以实现UEFI BIOS升级,包括:
利用所述UEFI BIOS镜像文件中的验证组件验证所述BIOS代码镜像是否通过;
若验证所述BIOS代码镜像通过,则安装所述UEFI BIOS镜像文件以实现所述UEFI BIOS升级。
3.根据权利要求2所述的UEFI BIOS升级方法,其特征在于,若验证所述BIOS代码镜像不通过,包括:
验证并刷新预先存储在SP中的可信UEFI BIOS镜像文件。
4.根据权利要求1所述的UEFI BIOS升级方法,其特征在于,所述在接收到打包发送的密文和UEFI BIOS镜像文件后,利用预设公钥对所述密文进行解密,得到所述密文对应的原文和第一摘要信息,包括:
接收使用数字签名技术加密的所述密文和所述UEFI BIOS镜像文件;
利用所述预设公钥对所述密文进行解密,得到所述密文对应的原文和第一摘要信息。
5.一种UEFI BIOS升级系统,其特征在于,包括:
解密模块,用于在接收到打包发送的密文和UEFI BIOS镜像文件后,利用预设公钥对所述密文进行解密,得到所述密文对应的原文和第一摘要信息;
原文处理模块,用于利用HASH函数对所述原文进行处理,得到第二摘要信息;
摘要信息判断模块,用于判断所述第一摘要信息和所述第二摘要信息是否相同;
存储模块,用于若所述第一摘要信息和所述第二摘要信息相同,则将所述UEFI BIOS镜像文件存储至闪存中;
镜像文件安装模块,用于在验证所述UEFI BIOS镜像文件中的BIOS代码镜像通过后,安装所述UEFI BIOS镜像文件以实现UEFI BIOS升级。
6.根据权利要求5所述的UEFI BIOS升级系统,其特征在于,所述镜像文件安装模块,包括:
验证单元,用于利用所述UEFI BIOS镜像文件中的验证组件验证所述BIOS代码镜像是否通过;
镜像文件安装单元,用于若验证所述BIOS代码镜像通过,则安装所述UEFI BIOS镜像文件以实现所述UEFI BIOS升级。
7.根据权利要求6所述的UEFI BIOS升级系统,其特征在于,所述镜像文件安装模块,包括:
验证刷新单元,用于若验证所述BIOS代码镜像不通过,则验证并刷新预先存储在SP中的可信UEFI BIOS镜像文件。
8.根据权利要求5所述的UEFI BIOS升级系统,其特征在于,所述解密模块,包括:
接收单元,用于接收使用数字签名技术加密的所述密文和所述UEFI BIOS镜像文件;
解密单元,用于利用所述预设公钥对所述密文进行解密,得到所述密文对应的原文和第一摘要信息。
9.一种设备,其特征在于,包括:
存储器和处理器;其中,所述存储器用于存储计算机程序,所述处理器用于执行所述计算机程序时实现如权利要求1至4任一项所述的UEFI BIOS升级方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的UEFI BIOS升级方法的步骤。
CN201910300459.6A 2019-04-15 2019-04-15 一种uefi bios升级方法、系统及相关装置 Withdrawn CN110018841A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910300459.6A CN110018841A (zh) 2019-04-15 2019-04-15 一种uefi bios升级方法、系统及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910300459.6A CN110018841A (zh) 2019-04-15 2019-04-15 一种uefi bios升级方法、系统及相关装置

Publications (1)

Publication Number Publication Date
CN110018841A true CN110018841A (zh) 2019-07-16

Family

ID=67191404

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910300459.6A Withdrawn CN110018841A (zh) 2019-04-15 2019-04-15 一种uefi bios升级方法、系统及相关装置

Country Status (1)

Country Link
CN (1) CN110018841A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110704852A (zh) * 2019-09-26 2020-01-17 江苏方天电力技术有限公司 一种rtos系统程序镜像文件的加密系统
CN111240705A (zh) * 2020-01-02 2020-06-05 福建升腾资讯有限公司 一种uefi模式下实现升级bios的方法及系统
CN111273933A (zh) * 2020-02-20 2020-06-12 苏州浪潮智能科技有限公司 一种bios fw刷新方法、装置
CN111538517A (zh) * 2020-04-24 2020-08-14 苏州浪潮智能科技有限公司 一种服务器固件升级方法、系统及电子设备和存储介质
CN111857756A (zh) * 2020-07-23 2020-10-30 上海世麦智能科技有限公司 一种基于硬件加密的安全刷机方法及系统
CN113127844A (zh) * 2021-03-24 2021-07-16 山东英信计算机技术有限公司 一种变量访问方法、装置、系统、设备和介质
CN114205484A (zh) * 2021-12-15 2022-03-18 湖南快乐阳光互动娱乐传媒有限公司 一种图片处理方法及装置
CN114499892A (zh) * 2022-03-31 2022-05-13 飞腾信息技术有限公司 固件启动方法、装置、计算机设备及可读存储介质

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110704852A (zh) * 2019-09-26 2020-01-17 江苏方天电力技术有限公司 一种rtos系统程序镜像文件的加密系统
CN111240705A (zh) * 2020-01-02 2020-06-05 福建升腾资讯有限公司 一种uefi模式下实现升级bios的方法及系统
CN111273933A (zh) * 2020-02-20 2020-06-12 苏州浪潮智能科技有限公司 一种bios fw刷新方法、装置
CN111273933B (zh) * 2020-02-20 2023-03-28 苏州浪潮智能科技有限公司 一种bios fw刷新方法、装置
CN111538517A (zh) * 2020-04-24 2020-08-14 苏州浪潮智能科技有限公司 一种服务器固件升级方法、系统及电子设备和存储介质
CN111538517B (zh) * 2020-04-24 2023-07-14 苏州浪潮智能科技有限公司 一种服务器固件升级方法、系统及电子设备和存储介质
CN111857756A (zh) * 2020-07-23 2020-10-30 上海世麦智能科技有限公司 一种基于硬件加密的安全刷机方法及系统
CN113127844A (zh) * 2021-03-24 2021-07-16 山东英信计算机技术有限公司 一种变量访问方法、装置、系统、设备和介质
CN114205484A (zh) * 2021-12-15 2022-03-18 湖南快乐阳光互动娱乐传媒有限公司 一种图片处理方法及装置
CN114499892A (zh) * 2022-03-31 2022-05-13 飞腾信息技术有限公司 固件启动方法、装置、计算机设备及可读存储介质

Similar Documents

Publication Publication Date Title
CN110018841A (zh) 一种uefi bios升级方法、系统及相关装置
US10552138B2 (en) Technologies for secure software update using bundles and merkle signatures
US10395039B2 (en) Customer-owned trust of device firmware
EP3542298B1 (en) Verified boot and key rotation
JP5526450B2 (ja) ハードウェア構成を変更する方法、ハードウェア構成の変更を遠隔位置において可能にする方法、及びそのための装置
US8364965B2 (en) Optimized integrity verification procedures
US11361087B2 (en) Security data processing device
US8219827B2 (en) Secure boot with optional components
WO2020192406A1 (zh) 数据存储、验证方法及装置
EP3284000B1 (en) Secure software authentication and verification
US20130185564A1 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
US10922385B2 (en) Generating license files in an information handling system
EP2449499B1 (en) Secure boot method and secure boot apparatus
US20110246778A1 (en) Providing security mechanisms for virtual machine images
CN107256168A (zh) 一种uefi bios安全升级机制的设计方法
KR20170089352A (ko) 가상화 시스템에서 수행하는 무결성 검증 방법
US10771462B2 (en) User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal
CN110231950A (zh) 一种bios的升级方法、系统及相关装置
US20190273609A1 (en) Mutually authenticated adaptive management interfaces for interaction with sensitive infrastructure
TWI696091B (zh) 平台組配技術
US20240231800A1 (en) Method for online updating program of network power supply, network power supply and communication system
US20240037216A1 (en) Systems And Methods For Creating Trustworthy Orchestration Instructions Within A Containerized Computing Environment For Validation Within An Alternate Computing Environment
CN118259947A (zh) Ota升级包保护方法、装置、设备及可读存储介质
WO2021076118A1 (en) Generating keys

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20190716

WW01 Invention patent application withdrawn after publication