CN110231950A - 一种bios的升级方法、系统及相关装置 - Google Patents

一种bios的升级方法、系统及相关装置 Download PDF

Info

Publication number
CN110231950A
CN110231950A CN201910502398.1A CN201910502398A CN110231950A CN 110231950 A CN110231950 A CN 110231950A CN 201910502398 A CN201910502398 A CN 201910502398A CN 110231950 A CN110231950 A CN 110231950A
Authority
CN
China
Prior art keywords
bios
upgrade
upgrade image
image
rtu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201910502398.1A
Other languages
English (en)
Inventor
刘平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Wave Intelligent Technology Co Ltd
Original Assignee
Suzhou Wave Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Wave Intelligent Technology Co Ltd filed Critical Suzhou Wave Intelligent Technology Co Ltd
Priority to CN201910502398.1A priority Critical patent/CN110231950A/zh
Publication of CN110231950A publication Critical patent/CN110231950A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供一种BIOS的升级方法,包括:对BIOS的升级镜像进行数字签名,得到加密升级镜像;将加密升级镜像传输至RTU,以便RTU根据数字签名判断加密升级镜像是否可信;若是,解密得到升级镜像并对BIOS闪存配置锁机制;在RTU将升级镜像写入BIOS闪存后,解除锁机制并根据升级镜像升级BIOS。通过对BIOS的升级镜像进行加密并验证,同时利用RTU对BIOS闪存配置锁机制,保证该升级镜像在写入BIOS闪存时不会被调用,从而完全防止非法调取BIOS的升级镜像所带来的升级安全隐患,提高了BIOS升级安全性。本申请还提供一种BIOS的升级系统、一种计算机可读存储介质、一种服务器,具有上述有益效果。

Description

一种BIOS的升级方法、系统及相关装置
技术领域
本申请涉及服务器领域,特别涉及一种BIOS的升级方法、系统及相关装置。
背景技术
UEFI是统一可扩展固件接口规范,连接着操作系统和平台固件,为操作系统启动前的运行状态提供了标准的环境。与传统BIOS相比,UEFI采用了全新的启动流程,虽然解决了传统BIOS的很多问题,具有启动更快、扩展性更好的优点,但UEFI也存在一些安全缺陷。UEFI BIOS通常是由原始的制造商OEM和独立BIOS供应商合作开发的,以售卖商品的形式分发出去。由于各种原因修补BUG是必需的,兼容新硬件、打补丁等各种目的来更新BIOS。因BIOS的独特性,以及它在计算机系统中特殊的作用使得由恶意的程序对BIOS进行的未经授权的更改很可能对计算机系统造成巨大的威胁。
因此如何安全升级BIOS是本领域技术人员亟需解决的技术问题。
发明内容
本申请的目的是提供一种BIOS的升级方法、系统、一种计算机可读存储介质、一种服务器,解决了现有服务器升级BIOS安全性低的问题。
为解决上述技术问题,本申请提供一种BIOS的升级方法,具体技术方案如下:
对所述BIOS的升级镜像进行数字签名,得到加密升级镜像;
将所述加密升级镜像传输至RTU,以便所述RTU根据所述数字签名判断所述加密升级镜像是否可信;
若所述加密升级镜像可信,解密得到所述升级镜像并对BIOS闪存配置锁机制;
在所述RTU将所述升级镜像写入所述BIOS闪存后,解除所述锁机制并根据所述升级镜像升级所述BIOS。
其中,所述数字签名包括BIOS信息和对所述升级镜像运行密码算法后得到的签名值。
其中,对所述BIOS的升级镜像进行数字签名包括:
对所述BIOS的升级镜像使用预设算法生成摘要信息;
利用私钥对所述摘要信息加密,将加密后的密文与所述升级镜像打包,得到加密升级镜像。
其中,将所述升级镜像传输至RTU包括:
利用所述RTU的带外通信将所述升级镜像传输至RTU。
其中,所述RTU为服务处理器或BMC。
其中,所述RTU根据所述数字签名判断所述加密升级镜像是否可信包括:
所述RTU利用所述私钥对应的公钥对所述密文解密,得到所述摘要信息;
利用预设函数对接收文进行处理得到实际摘要信息;
判断所述摘要信息和所述实际摘要信息是否一致;
若是,则所述加密升级镜像可信;
若否,则所述加密升级镜像不可信。
其中,解除所述锁机制并根据所述升级镜像升级所述BIOS包括:
服务器掉电重启后自动解除所述锁机制并根据所述升级镜像升级所述BIOS。
本申请还提供一种BIOS的升级系统,包括:
签名模块,用于对所述BIOS的升级镜像进行数字签名,得到加密升级镜像;
验证模块,用于将所述加密升级镜像传输至RTU,以便所述RTU根据所述数字签名判断所述加密升级镜像是否可信;
加锁模块,用于所述加密升级镜像可信时,解密得到所述升级镜像并对BIOS闪存配置锁机制;
升级模块,用于在所述RTU将所述升级镜像写入所述BIOS闪存后,解除所述锁机制并根据所述升级镜像升级所述BIOS。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的升级方法的步骤。
本申请还提供一种服务器,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如上所述的升级方法的步骤。
本申请提供一种BIOS的升级方法,包括:对所述BIOS的升级镜像进行数字签名,得到加密升级镜像;将所述加密升级镜像传输至RTU,以便所述RTU根据所述数字签名判断所述加密升级镜像是否可信;若所述加密升级镜像可信,解密得到所述升级镜像并对BIOS闪存配置锁机制;在所述RTU将所述升级镜像写入所述BIOS闪存后,解除所述锁机制并根据所述升级镜像升级所述BIOS。
本申请通过对BIOS的升级镜像进行加密并验证的方式,保证升级镜像在传输过程中不被篡改。同时,利用RTU对BIOS闪存配置锁机制,保证该升级镜像在写入BIOS闪存时不会被其他模块或单元调用,从而完全防止非法调取BIOS的升级镜像所带来的升级安全隐患,保证所升级的BIOS镜像文件是未经任何修改的完全可信的,镜像文件中不包含任何非法的未经授权的模块,提高了BIOS升级的安全性,保证了服务器财产不受损失。本申请还提供一种BIOS的升级系统、一种计算机可读存储介质、一种服务器,具有上述有益效果,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种BIOS的升级方法的流程图;
图2为本申请实施例所提供的一种BIOS的升级系统结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种BIOS的升级方法的流程图,该升级方法包括:
S101:对所述BIOS的升级镜像进行数字签名,得到加密升级镜像;
本步骤旨在对升级镜像进行数字签名,其过程实际上是对升级镜像的加密,最终得到加密升级镜像。
数字签名的内容在此不作具体限定,容易理解的是,其至少包括所述升级镜像运行密码算法后得到的签名值等加密信息。除此之外,数字签名还可以包括BIOS信息,例如镜像发行时间、镜像文件的大小、BIOS标识号等等,
在此对于如何进行数字签名不作具体限定,优选的,本申请实施例在此提供一种优选的数字签名过程:
对所述BIOS的升级镜像使用预设算法生成摘要信息;利用私钥对所述摘要信息加密,将加密后的密文与所述升级镜像打包,得到加密升级镜像。
在此对于上述过程中的预设算法不作限定,例如可以为SM3算法等。同时需要注意的是,密钥对(包括上文的私钥和后文的公钥)通常由BIOS的供应商提供。当然,更具体的,采用何种密钥对(包括但不限定于对称密钥和非对称密钥等)在此不作具体限定。
S102:将所述加密升级镜像传输至RTU,以便所述RTU根据所述数字签名判断所述加密升级镜像是否可信;
RTU指的是Root of Trust for Update,其可以为单独的模块,也可以为服务器中可信任的元器件或模块。优选的,该RTU可以为SP(Service Processor,服务处理器)或者直接利用服务器中的BMC。需要说明的是,当RTU为单独模块时,其一端需要与BIOS Flash相连,另一端与服务器的处理端相连。这里的处理端包括但不限定于处理芯片、BMC等等。
本步骤中,需要先将加密升级镜像发送至RTU,这过程实际上指的是服务器从BIOS升级镜像的供应商获取到升级镜像,经过S101中的数字签名过程后,将加密升级镜像发送至RTU。在此对于如何发送至RTU不作限定,通常可以利用处理端的程序,也可以利用RTU自带的通信网络。举例而言,当以SP作为RTU时,可以利用服务器上的系统管理软件与SP通信,将加密升级镜像发送至SP;也可以直接通过SP的带外通信,将加密升级镜像发送至SP。但无论何种传输方式,SP作为一种优选的RTU需要与服务器的处理端相连。当然,若是以BMC作为RTU,对于服务器而言,无需添加其他硬件模块,减少了服务器的复杂性,且由于BMC作为服务器的控制端,更减少了由于接线造成的服务器内部结构复杂的问题。
本步骤中,将加密升级镜像发送至RTU,需要RTU对该加密升级镜像进行验证。容易理解的是,本验证过程与步骤S101中的数字签名过程为对应的过程。若是在S101中采用其他数字签名过程,则本步骤需要采用与S101中相匹配的验证过程。
沿引上例,本步骤中RTU根据所述数字签名判断所述加密升级镜像是否可信的过程可以如下:
所述RTU利用所述私钥对应的公钥对所述密文解密,得到所述摘要信息;利用预设函数对接收文进行处理得到实际摘要信息;判断所述摘要信息和所述实际摘要信息是否一致;
若是,则所述加密升级镜像可信;若否,则所述加密升级镜像不可信。
同样的,在此对于预设函数不作具体限定,优选的,针对上例所采用的SM3算法,可以针对性的采用HASH函数作为预设函数。
接受文其实同样来自于BIOS升级镜像的供应商,核心过程是对摘要信息的验证。而摘要信息是经过数字签名加密的,因此只有该加密升级镜像没有被篡改或修改时才可能得到相同的摘要信息。
当验证成功时,进入步骤S103,一旦验证失败,则说明该加密升级镜像存在被篡改的风险,此时将停止该加密升级镜像的升级。
S103:若所述加密升级镜像可信,解密得到所述升级镜像并对BIOS闪存配置锁机制;
本步骤旨在保证除RTU外没有其他模块或单元允许写访问BIOS闪存。在RTU确认加密升级镜像可信后,通常会生成相应的验证通过指令并返回,在得知加密升级镜像可信后,即可解密得到升级镜像。在此对于验证通过指令的相关指令形式及内容不作具体限定。
为了避免其他模块在写访问BIOS闪存时篡改加密升级镜像,需要在BIOS闪存中配置锁机制。锁机制的存在使得其他模块无法写访问BIOS内存,通常直至服务器掉电后重启方可解除锁机制,当然根据实际情况还可以做其他设定。具体而言,是拒绝除RTU以外的一切针对于BIOS闪存的写访问,包括BMC和通过BMC对BIOS闪存进行写访问的模块或单元等。
S104:在所述RTU将所述升级镜像写入所述BIOS闪存后,解除所述锁机制并根据所述升级镜像升级所述BIOS。
当BIOS闪存的锁机制配置成功后,将升级镜像写入至BIOS闪存。通常在服务器掉电重启后自动解除所述锁机制并根据所述升级镜像升级所述BIOS。此时在整个过程中,过对BIOS的升级镜像进行加密并验证的方式,保证升级镜像在传输过程中不被篡改。同时,利用RTU对BIOS闪存配置锁机制,保证该升级镜像在写入BIOS闪存时不会被其他模块或单元调用,从而完全防止非法调取BIOS的升级镜像所带来的升级安全隐患,保证所升级的BIOS镜像文件是未经任何修改的完全可信的,镜像文件中不包含任何非法的未经授权的模块,提高了BIOS升级的安全性,保证了服务器财产不受损失。
下面对本申请实施例提供的一种BIOS的升级系统进行介绍,下文描述的升级系统与上文描述的升级方法可相互对应参照。
本申请还提供一种BIOS的升级系统,包括:
签名模块100,用于对所述BIOS的升级镜像进行数字签名,得到加密升级镜像;
验证模块200,用于将所述加密升级镜像传输至RTU,以便所述RTU根据所述数字签名判断所述加密升级镜像是否可信;
加锁模块300,用于所述加密升级镜像可信时,解密得到所述升级镜像并对BIOS闪存配置锁机制;
升级模块400,用于在所述RTU将所述升级镜像写入所述BIOS闪存后,解除所述锁机制并根据所述升级镜像升级所述BIOS。
基于上述实施例,作为优选的实施例,所述签名模块100包括:
摘要生成单元,用于对所述BIOS的升级镜像使用预设算法生成摘要信息;
摘要加密单元,用于利用私钥对所述摘要信息加密,将加密后的密文与所述升级镜像打包,得到加密升级镜像。
基于上述实施例,作为优选的实施例,所述验证模块200包括:
传输单元,用于利用所述RTU的带外通信将所述升级镜像传输至RTU。
基于上述实施例,作为优选的实施例,所述升级模块400包括:
升级单元,用于在服务器掉电重启后自动解除所述锁机制并根据所述升级镜像升级所述BIOS。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的一种BIOS的升级的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random AccessMemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种服务器,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的一种BIOS的升级的步骤。当然所述服务器还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的系统而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种BIOS的升级方法,其特征在于,包括:
对所述BIOS的升级镜像进行数字签名,得到加密升级镜像;
将所述加密升级镜像传输至RTU,以便所述RTU根据所述数字签名判断所述加密升级镜像是否可信;
若所述加密升级镜像可信,解密得到所述升级镜像并对BIOS闪存配置锁机制;
在所述RTU将所述升级镜像写入所述BIOS闪存后,解除所述锁机制并根据所述升级镜像升级所述BIOS。
2.根据权利要求1所述的升级方法,其特征在于,所述数字签名包括BIOS信息和对所述升级镜像运行密码算法后得到的签名值。
3.根据权利要求2所述的升级方法,其特征在于,对所述BIOS的升级镜像进行数字签名包括:
对所述BIOS的升级镜像使用预设算法生成摘要信息;
利用私钥对所述摘要信息加密,将加密后的密文与所述升级镜像打包,得到加密升级镜像。
4.根据权利要求1所述的升级方法,其特征在于,将所述升级镜像传输至RTU包括:
利用所述RTU的带外通信将所述升级镜像传输至RTU。
5.根据权利要求4所述的升级方法,其特征在于,所述RTU为服务处理器或BMC。
6.根据权利要求3所述的升级方法,其特征在于,所述RTU根据所述数字签名判断所述加密升级镜像是否可信包括:
所述RTU利用所述私钥对应的公钥对所述密文解密,得到所述摘要信息;
利用预设函数对接收文进行处理得到实际摘要信息;
判断所述摘要信息和所述实际摘要信息是否一致;
若是,则所述加密升级镜像可信;
若否,则所述加密升级镜像不可信。
7.根据权利要求1所述的升级方法,其特征在于,解除所述锁机制并根据所述升级镜像升级所述BIOS包括:
服务器掉电重启后自动解除所述锁机制并根据所述升级镜像升级所述BIOS。
8.一种BIOS的升级系统,其特征在于,包括:
签名模块,用于对所述BIOS的升级镜像进行数字签名,得到加密升级镜像;
验证模块,用于将所述加密升级镜像传输至RTU,以便所述RTU根据所述数字签名判断所述加密升级镜像是否可信;
加锁模块,用于所述加密升级镜像可信时,解密得到所述升级镜像并对BIOS闪存配置锁机制;
升级模块,用于在所述RTU将所述升级镜像写入所述BIOS闪存后,解除所述锁机制并根据所述升级镜像升级所述BIOS。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7任一项所述的升级方法的步骤。
10.一种服务器,其特征在于,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1-7任一项所述的升级方法的步骤。
CN201910502398.1A 2019-06-11 2019-06-11 一种bios的升级方法、系统及相关装置 Withdrawn CN110231950A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910502398.1A CN110231950A (zh) 2019-06-11 2019-06-11 一种bios的升级方法、系统及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910502398.1A CN110231950A (zh) 2019-06-11 2019-06-11 一种bios的升级方法、系统及相关装置

Publications (1)

Publication Number Publication Date
CN110231950A true CN110231950A (zh) 2019-09-13

Family

ID=67859004

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910502398.1A Withdrawn CN110231950A (zh) 2019-06-11 2019-06-11 一种bios的升级方法、系统及相关装置

Country Status (1)

Country Link
CN (1) CN110231950A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116506176A (zh) * 2023-04-27 2023-07-28 江苏汤谷智能科技有限公司 一种可编程网络通信方法和系统
TWI822531B (zh) * 2022-12-23 2023-11-11 技鋼科技股份有限公司 韌體保護系統及方法
WO2024144879A1 (en) * 2022-12-27 2024-07-04 Microsoft Technology Licensing, Llc Cache to receive firmware generated data during firmware update

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI822531B (zh) * 2022-12-23 2023-11-11 技鋼科技股份有限公司 韌體保護系統及方法
WO2024144879A1 (en) * 2022-12-27 2024-07-04 Microsoft Technology Licensing, Llc Cache to receive firmware generated data during firmware update
CN116506176A (zh) * 2023-04-27 2023-07-28 江苏汤谷智能科技有限公司 一种可编程网络通信方法和系统

Similar Documents

Publication Publication Date Title
US10395039B2 (en) Customer-owned trust of device firmware
CN105391840B (zh) 自动创建目标应用程序
CN108604263B (zh) 用于客户提供的完整性的双重签名可执行镜像
US10922385B2 (en) Generating license files in an information handling system
CN104462965B (zh) 应用程序完整性验证方法及网络设备
JP5526450B2 (ja) ハードウェア構成を変更する方法、ハードウェア構成の変更を遠隔位置において可能にする方法、及びそのための装置
CN110018841A (zh) 一种uefi bios升级方法、系统及相关装置
CN101258505B (zh) 安全的软件更新
CN102165457B (zh) 票券授权的安全安装和引导
CN102571347B (zh) 现场可更换单元的校验方法、装置和通信设备
CN109858265A (zh) 一种加密方法、装置及相关设备
CN104951701B (zh) 一种基于usb控制器的终端设备操作系统引导的方法
EP2141625A2 (en) System and method to secure boot UEFI firmware and UEFI-aware operating systems on a mobile internet device (mid)
CN103793654A (zh) 服务器主动管理技术协助的安全引导
CN110231950A (zh) 一种bios的升级方法、系统及相关装置
US20190318078A1 (en) Application security authentication method, terminal and storage medium
US20170201373A1 (en) Systems and methods for management controller management of key encryption key
CN102945337A (zh) Subversion用户密码在线自助管理方法和系统
US12067121B2 (en) Trusted boot method and apparatus, electronic device, and readable storage medium
US12118092B2 (en) Secure firmware interface
CN115618366B (zh) 用于服务器的验证方法及装置
CN108228219B (zh) 一种带外刷新bios时验证bios合法性的方法及装置
CN112286553B (zh) 用户锁的升级方法、装置、系统、电子设备和存储介质
US11836255B1 (en) Microcontroller unit (MCU) secure boot
CN114297679B (zh) 一种镜像加密传输与升级的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20190913