CN112115481B - Bios刷新方法、装置、设备及可读存储介质 - Google Patents
Bios刷新方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN112115481B CN112115481B CN202010954997.XA CN202010954997A CN112115481B CN 112115481 B CN112115481 B CN 112115481B CN 202010954997 A CN202010954997 A CN 202010954997A CN 112115481 B CN112115481 B CN 112115481B
- Authority
- CN
- China
- Prior art keywords
- bios
- mirror image
- image
- machine type
- firmware volume
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000012795 verification Methods 0.000 claims description 29
- 238000004590 computer program Methods 0.000 claims description 4
- 238000011161 development Methods 0.000 abstract description 12
- 238000012423 maintenance Methods 0.000 abstract description 9
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 21
- 238000012986 modification Methods 0.000 description 10
- 230000004048 modification Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 230000006978 adaptation Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
Abstract
本申请公开了提供一种BIOS刷新方法,在BIOS文件代码中基于通用架构代码基础,在BIOS镜像中加入一段特定的固件卷来存放可赋值的机型校验位,不同机型下的BIOS代码文件具有通用性,可以简化多机型BIOS代码文件的维护以及开发工作量,通过对用于刷新的BIOS文件进行校验并与被刷新的BIOS文件比对预留的机型校验位,可以在不改变任何已有代码架构和刷新工具并保证BIOS文件合法可用的前提下,实现BIOS文件和机型的对应,保证在带内刷新时同一机器型号只能刷新相对应BIOS,避免因刷新的固件不匹配导致影响客户使用的问题。本申请还提供了BIOS刷新装置、设备及一种可读存储介质,具有上述有益效果。
Description
技术领域
本申请涉及电子技术领域,特别涉及BIOS刷新方法、装置、设备及一种可读存储介质。
背景技术
随着近几年互联网时代的发展,互联网的应用场景越来越广泛,使用的场景也越来越多,各个行业都提出了定制化的使用场景,而为了适应这种市场需求并确保开发效率,固件开发厂商提出了“BIOS(Basic Input Output System,基本输入输出系统,一般指UEFI)平台代码+项目适配ME(Intel Management Engine,英特尔管理引擎)”结构的方案,该方案通过一套基础结构的代码编译生成BIOS平台代码,搭配机型适配的ME配置文件生成完整的固件BIOS镜像。该方案下在运行时可以根据主板信息动态加载基础结构的 BIOS平台代码,可以提升代码开发的速度,降低维护难度。
但是,为了适应多种产品,BIOS镜像必须是通用的,而机型适配(部分和硬件强相关的适配内容)是由ME来完成,而ME部分不具备匹配校验权限,只校验ME的Size和Layout是否正确,而不去校验具体每一位的值,不同的机型之间在带内使用第三方工具刷新时,刷新BIOS过程中刷新ME部分时极易使用不匹配机型的固件而无法察觉,而这将会导致无法正常开机的严重安全缺陷。
目前通常的做法是在代码建立时就将不同的代码和不同的机型对应,添加机型校验位变量并加入刷新校验函数。而这种方式下每一个机型编译时都需要修改一次机型校验位这个变量,每一个机型的BIOS文件都需要单独修改编译,失去了平台基础架构提供的通用代码的易开发和易维护的优点,会大大的增加工作量。
因此,如何在保证平台基础架构下BIOS镜像的易开发和易维护,同时避免刷新BIOS过程中对于固件运行稳定性的威胁,是本领域技术人员急需解决的问题。
发明内容
本申请的目的是提供BIOS刷新方法,该方法可以保证平台基础架构下 BIOS镜像的易开发和易维护的优点,同时避免刷新BIOS过程中对于固件运行稳定性的威胁;本申请的另一目的是提供BIOS刷新装置、设备及一种可读存储介质。
为解决上述技术问题,本申请提供一种BIOS刷新方法,包括:
读取并存储第一BIOS镜像的固件卷中的机型校验位;其中,所述第一 BIOS镜像为已安装的BIOS镜像;所述固件卷为在BIOS文件代码中申请的用于写入机型校验位的可赋值空间;
校验第二BIOS镜像的完整性与合法性;其中,所述第二BIOS镜像为待安装的BIOS镜像;
若所述完整性与所述合法性均校验通过,读取所述第二BIOS镜像的固件卷中的机型校验位;
比较所述第一BIOS镜像的机型校验位与所述第二BIOS镜像的机型校验位是否一致;
若一致,将所述第一BIOS镜像刷新至所述第二BIOS镜像。
可选地,在读取并存储第一BIOS镜像的固件卷中的机型校验位之前,还包括:
在BIOS文件代码中申请用于写机型校验位的固件卷,并为所述机型校验位设置默认初值;
查找在所述固件卷中所述机型校验位所在偏移地址;
在所述偏移地址对应的存储空间重写机型校验值,并将写入所述机型校验值的BIOS镜像作为第一BIOS镜像。
可选地,在所述偏移地址对应的存储空间重写机型校验值,包括:
确定编译日期;
获取机型校验值以及固件卷的全局唯一标识位;
根据所述编译日期、所述机型校验值以及所述全局唯一标识位组成明文字符串;
对所述明文字符串进行加密处理;
将加密处理后的所述明文字符串写入所述偏移地址对应的存储空间。
可选地,对所述明文字符串进行加密处理,包括:计算所述明文字符串的哈希值。
可选地,在BIOS文件代码中申请用于写机型校验位的固件卷之后,还包括:
截取所述固件卷的密文区域,生成校验固件卷的密钥文件;
调用所述密钥文件校验所述BIOS文件代码中固件卷的Key值;其中,所述Key值为固件卷全局校验位;
若校验通过,执行所述查找在所述固件卷中所述机型校验位所在偏移地址的步骤。
可选地,在所述完整性与所述合法性均校验通过之后,还包括:
检查所述第二BIOS镜像的Key值是否正确;
若检查通过,执行所述读取所述第二BIOS镜像的固件卷中的机型校验位的步骤。
可选地,在校验第二BIOS镜像的完整性与合法性之后,还包括:
若所述完整性与所述合法性均校验通过,判断是否进行ME校验;
若是,获取并校验ME配置文件的合法性;
则相应地,若一致,将所述第一BIOS镜像刷新至所述第二BIOS镜像,具体为:
若所述第一BIOS镜像的机型校验位与所述第二BIOS镜像的机型校验位一致,且所述ME配置文件合法,将所述第一BIOS镜像刷新至所述第二BIOS 镜像。
本申请还提供了一种BIOS刷新装置,该装置包括:
第一校验位读取单元,用于读取并存储第一BIOS镜像的固件卷中的机型校验位;其中,所述第一BIOS镜像为已安装的BIOS镜像;所述固件卷为在 BIOS文件代码中申请的用于写入机型校验位的可赋值空间;
镜像校验单元,用于校验第二BIOS镜像的完整性与合法性;其中,所述第二BIOS镜像为待安装的BIOS镜像;若所述完整性与所述合法性均校验通过,触发第二校验位读取单元;
所述第二校验位读取单元,用于读取所述第二BIOS镜像的固件卷中的机型校验位;
校验位比对单元,用于比较所述第一BIOS镜像的机型校验位与所述第二 BIOS镜像的机型校验位是否一致;若一致,触发镜像刷新单元;
所述镜像刷新单元,用于将所述第一BIOS镜像刷新至所述第二BIOS镜像。
可选地,所述BIOS刷新装置还包括:BIOS文件修改单元;所述BIOS 文件修改单元包括:
固件卷申请子单元,用于在读取并存储第一BIOS镜像的固件卷中的机型校验位之前,在BIOS文件代码中申请用于写机型校验位的固件卷,并为所述机型校验位设置默认初值;
地址查找子单元,用于查找在所述固件卷中所述机型校验位所在偏移地址;
校验位重写子单元,用于在所述偏移地址对应的存储空间重写机型校验值,并将写入所述机型校验值的BIOS镜像作为第一BIOS镜像。
可选地,所述BIOS文件修改单元中还包括:校验子单元,所述校验子单元用于在BIOS文件代码中申请用于写机型校验位的固件卷之后,截取所述固件卷的密文区域,生成校验固件卷的密钥文件;调用所述密钥文件校验所述BIOS文件代码中固件卷的Key值;其中,所述Key值为固件卷全局校验位;若校验通过,执行所述查找在所述固件卷中所述机型校验位所在偏移地址的步骤。
可选地,所述BIOS刷新装置还包括:Key值检查单元,用于在所述完整性与所述合法性均校验通过之后,检查所述第二BIOS镜像的Key值是否正确;若检查通过,触发所述第二校验位读取单元。
本申请还提供了一种BIOS刷新设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现所述的BIOS刷新方法的步骤。
本申请还提供了一种可读存储介质,所述可读存储介质上存储有程序,所述程序被处理器执行时实现所述的BIOS刷新方法的步骤。
本申请所提供的BIOS刷新方法中,在BIOS文件代码中基于通用架构代码基础,在BIOS镜像中加入一段特定的固件卷来存放可赋值的机型校验位,不同机型下的BIOS代码文件具有通用性,可以简化多机型BIOS代码文件的维护以及开发工作量,通过对用于刷新的BIOS文件进行校验并与被刷新的 BIOS文件比对预留的机型校验位,可以在不改变任何已有代码架构和刷新工具并保证BIOS文件合法可用的前提下,实现BIOS文件和机型的对应,保证在带内刷新时同一机器型号只能刷新相对应BIOS,提高固件的安全性,可以有效避免因刷新的固件不匹配导致的无法开机等严重影响客户使用的问题。
本申请还提供了BIOS刷新装置、设备及一种可读存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种BIOS刷新方法的流程图;
图2为本申请实施例提供的一种包含Key值校验的BIOS文件代码中机型校验位赋值过程的一种整体实现示意图;
图3为本申请实施例提供的一种包含Key值校验的BIOS刷新过程的一种整体实现示意图;
图4为本申请实施例提供的一种BIOS刷新装置的结构框图;
图5为本申请实施例提供的一种BIOS刷新设备的结构示意图。
具体实施方式
本申请的核心是提供BIOS刷新方法,该方法可以保证平台基础架构下 BIOS镜像的易开发和易维护的优点,同时避免刷新BIOS过程中对于固件运行稳定性的威胁;本申请的另一核心是提供BIOS刷新装置、设备及一种可读存储介质。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本实施例提供的BIOS刷新方法的流程图,该方法主要包括以下步骤:
步骤s110、读取并存储第一BIOS镜像的固件卷中的机型校验位;其中,第一BIOS镜像为已安装的BIOS镜像;固件卷为在BIOS文件代码中申请的用于写入机型校验位的可赋值空间;
预先在BIOS代码文件中申请一段用于写机型校验位的固件卷(Firmware Volume,简称FV),本实施例中在BIOS代码文件设置可赋值的机型校验位,在代码文件的开发或代码建立过程中均赋值为无机型意义的位,比如可以设置Attribute为0x0A等,则不同机型下的BIOS代码文件具有通用性,无需单独修改编译,可以按照统一的方法对多机型BIOS代码文件进行维护以及开发,只需在BIOS镜像刷新前将固件卷中的机型校验位赋值为与设置的机型相匹配即可,此固件卷可以配置为不需要进行Payload签名校验,修改其数据位而不会影响BIOS的合法性,可以在不改变任何已有代码架构和刷新工具并保证 BIOS文件合法可用的前提下,实现BIOS文件和机型的对应,既可以简化多机型BIOS代码文件的维护以及开发工作量,提升了维护效率,又可以满足客户的安全需求,提高服务器固件产品的竞争力。
需要说明的是,在执行读取并存储第一BIOS镜像的固件卷中的机型校验位之前,需保证机型校验位中已写入与当前机型匹配的校验位,以保证在刷新时可以读取得到第一BIOS镜像的固件卷中有效的机型校验位。但机型校验位的赋值时机不做限定,可以在刷新前的任意时刻为机型校验位赋值,比如可以在BIOS镜像编译时进行赋值等。另外,对于读取得到的第一BIOS镜像的固件卷中的机型校验位的存储位置不做限定,为了避免读取的机型校验位掉电丢失等情况,可以将其存储至NVRAM(Non-Volatile Random Access Memory,非易失性随机访问存储器)中,对此本实施例不做限定。
第一BIOS镜像为已安装的BIOS镜像,即当前架构中安装的BIOS镜像,本实施例的目的在于将安装于架构中的第一BIOS镜像刷新为第二BIOS镜像,而第一BIOS镜像与第二BIOS镜像具体的BIOS类型以及代码设置本实施例中不做限定,可以根据实际使用需要进行设定。
步骤s120、校验第二BIOS镜像的完整性与合法性;
校验整个第二BIOS镜像的完整性与合法性,以保证刷新后系统架构的安全稳定运行。而具体的校验镜像的完整性与合法性的实现步骤本实施例中不做具体限定,可以参照相关技术中的实现方式,在此不再赘述。
步骤s130、若完整性与合法性均校验通过,读取第二BIOS镜像的固件卷中的机型校验位;若针对于第二BIOS镜像的完整性与合法性校验均通过,则读取第二BIOS镜像的固件卷中的机型校验位,读取第二BIOS镜像的固件卷中的机型校验位的实现过程与读取第一BIOS镜像的固件卷中的机型校验位的实现过程基本相同,在此不再赘述。
而若针对于第二BIOS镜像的完整性与合法性校验至少有一个未通过,本实施例中对于该种情况下的处理方式不做限定,可以提示第二BIOS镜像不完整或不合法,以提示相关技术人员核实或修改第二BIOS镜像的内容,并退出当前刷新流程。
步骤s140、比较第一BIOS镜像的机型校验位与第二BIOS镜像的机型校验位是否一致;
步骤s150、若一致,将第一BIOS镜像刷新至第二BIOS镜像;
为方便理解,本实施例中对步骤s140与步骤s150一块进行介绍。
获取将要刷新的BIOS(第二BIOS镜像)的机型校验位,和当前(NVRAM 中)存放的(第一BIOS镜像)机型校验位作比较,如果一致则表明第二BIOS 镜像是和当前机型相匹配的BIOS镜像,可以刷新;若不一致,可以提示第一 BIOS镜像与第二BIOS镜像不匹配,并退出当前的刷新流程,本实施例中对该种情况不做限定。
基于上述介绍,本实施例提供的BIOS刷新方法,基于通用架构代码基础上,在BIOS镜像中加入一段特定的固件卷来存放可赋值的机型校验位,不同机型下的BIOS代码文件具有通用性,可以简化多机型BIOS代码文件的维护以及开发工作量,通过对用于刷新的BIOS文件进行校验并与被刷新的BIOS 文件比对预留的机型校验位,可以在不改变任何已有代码架构和刷新工具并保证BIOS文件合法可用的前提下,实现BIOS文件和机型的对应,保证在带内刷新时同一机器型号只能刷新相对应BIOS,提高固件的安全性,可以有效避免因刷新的固件不匹配导致的无法开机等严重影响客户使用的问题。
上述实施例中对于BIOS镜像的固件卷中的机型校验位的赋值具体实现过程不做限定,本实施例主要针对机型校验位的一种赋值实现过程进行介绍,其他基于本申请的赋值实现过程均可参照本实施例的介绍,在此不再赘述。
可选地,赋值过程具体可以包括以下步骤:
(1)在BIOS文件代码中申请用于写机型校验位的固件卷,并为机型校验位设置默认初值;
在各BIOS文件代码中可以设置相同的默认初值,默认初值应不包含机型信息,具体数值设定本实施例中不做限定,比如可以设置Attribute为0x0A。
(2)查找在固件卷中机型校验位所在偏移地址;
(3)在偏移地址对应的存储空间重写机型校验值,并将写入机型校验值的BIOS镜像作为第一BIOS镜像。
其中,在所述偏移地址对应的存储空间重写机型校验值的过程具体可以包括以下步骤:
确定编译日期;
获取机型校验值以及固件卷的全局唯一标识位;
根据所述编译日期、所述机型校验值以及所述全局唯一标识位组成明文字符串;
对所述明文字符串进行加密处理;
将加密处理后的所述明文字符串写入所述偏移地址对应的存储空间。
获取明文的机型校验值,编译日期以及固件卷全局唯一标识位(Globally UniqueIdentifier,简称为GUID),对根据编译日期、所述机型校验值以及所述全局唯一标识位组成明文字符串进行加密处理,将加密后的字符串写入机型校验位中,刷新的时候将加密后的字符串进行解析,获取其中的明文的机型校验值,和NVRAM中存放的解析后的明文的机型校验值作对比,一致则继续刷新。将机型校验位加密存储可以避免机型校验位的泄露以及对于机型校验位的非法修改,保证BIOS刷新过程的安全性。其中,本实施例中对于加密处理的手段不做限定,可选地,可以计算明文字符串的哈希值,计算哈希值的实现方式简单,且加密效果好,本实施例中仅以计算哈希值为例进行介绍,其它加密方式均可参照本实施例的介绍,在此不再赘述。进一步地,为了保证机型校验位的写入安全性,避免非法用户的非法写入导致机型校验位与实际机型不符的情况,影响系统运行的安全性以及稳定性。在BIOS文件代码中申请用于写机型校验位的固件卷之后,可以进一步执行以下步骤:
(4)截取固件卷的密文区域,生成校验固件卷的密钥文件;
(5)调用密钥文件校验BIOS文件代码中固件卷的Key值;其中,Key 值为固件卷全局校验位;
(6)若校验通过,执行查找在固件卷中机型校验位所在偏移地址的步骤。
则整体的包含Key值校验的BIOS文件代码中机型校验位赋值过程的一种整体实现步骤如下,如图2所示:
在BIOS文件代码申请一段用于写机型校验位和Key值的固件卷,并设置Attribute为0x0A;
截取基准固件卷的密文区域,生成校验固件卷的密钥文件;
调用生成的密钥文件校验要修改的BIOS文件中固件卷的Key值;
校验通过后,查找机型校验位所在偏移地址,重写机型校验值,形成一个新的完整的BIOS镜像(即第一BIOS镜像)。
进一步地,为了保证BIOS镜像刷新过程的安全性,在完整性与合法性均校验通过之后,可以进一步执行以下步骤:
检查第二BIOS镜像的Key值是否正确;
若检查通过,执行读取第二BIOS镜像的固件卷中的机型校验位的步骤。
则整体的包含Key值校验的BIOS刷新过程的一种整体实现步骤如下,如图3所示:
1、读取第一BIOS镜像的固件卷中的机型校验位,并存放到NVRAM中;
2、开始刷新,刷新工具校验第二BIOS镜像的完整性与合法性;
3、校验通过后,触发机型标志位校验函数,该函数首先检查第二BIOS 镜像的Key值是否正确,如果正确则继续获取机型校验位,否则报错退出刷新;
4、获取第二BIOS镜像的机型校验位,和当前NVRAM中存放的机型校验位作比较,如果一致则表明是和机型相匹配的BIOS镜像,可以刷新,则继续剩余的刷新流程;否则报错退出刷新。
可选地,在校验第二BIOS镜像的完整性与合法性之后,可以进一步执行以下步骤:
若所述完整性与所述合法性均校验通过,判断是否进行ME校验;
若是,获取并校验ME配置文件的合法性;
则相应地,若一致,将所述第一BIOS镜像刷新至所述第二BIOS镜像,具体为:
若所述第一BIOS镜像的机型校验位与所述第二BIOS镜像的机型校验位一致,且所述ME配置文件合法,将所述第一BIOS镜像刷新至所述第二BIOS 镜像。
在机型校验外,根据用户的使用需要可以增加ME配置文件的校验,以保障BIOS刷新的合法性以及稳定性。其中,校验ME配置文件的合法性主要可以包括校验ME的Size和Layout是否正确等,本实施例中对于具体的ME校验的校验项目不做限定。
若不进行ME校验,可以直接根据BIOS镜像的校验结果进行BIOS的刷新;若ME配置文件的合法性校验未通过,可以直接输出“ME配置文件不合法”的提示信息;本实施例中对于上述两种情况下的处理方式不做限定,仅以上述情况为例进行介绍,其它处理方式均可参照本实施例的介绍,在此不再赘述。
基于上述介绍,本实施例提供的BIOS刷新方法在保持高效的通用固件架构开发方案的基础上,通过定制化生成BIOS镜像,并搭配可信的修改验证工具,保证BIOS可用性的同时,又保证了安全性,可以有效避免因刷新的固件不匹配导致的无法开机等严重影响客户使用的问题。
请参考图4,图4为本实施例提供的BIOS刷新装置的结构框图;该装置主要包括:第一校验位读取单元110、镜像校验单元120、第二校验位读取单元130、校验位比对单元140以及镜像刷新单元150。本实施例提供的BIOS 刷新装置可与上述BIOS刷新方法相互对照。
其中,第一校验位读取单元110主要用于读取并存储第一BIOS镜像的固件卷中的机型校验位;其中,第一BIOS镜像为已安装的BIOS镜像;固件卷为在BIOS文件代码中申请的用于写入机型校验位的可赋值空间;
镜像校验单元120主要用于校验第二BIOS镜像的完整性与合法性;其中,第二BIOS镜像为待安装的BIOS镜像;若完整性与合法性均校验通过,触发第二校验位读取单元130;
第二校验位读取单元130主要用于读取第二BIOS镜像的固件卷中的机型校验位;
校验位比对单元140主要用于比较第一BIOS镜像的机型校验位与第二BIOS镜像的机型校验位是否一致;若一致,触发镜像刷新150;
镜像刷新单元150主要用于将第一BIOS镜像刷新至第二BIOS镜像。
可选地,BIOS刷新装置还包括:BIOS文件修改单元;BIOS文件修改单元包括:
固件卷申请子单元,用于在读取并存储第一BIOS镜像的固件卷中的机型校验位之前,在BIOS文件代码中申请用于写机型校验位的固件卷,并为机型校验位设置默认初值;
地址查找子单元,用于查找在固件卷中机型校验位所在偏移地址;
校验位重写子单元,用于在偏移地址对应的存储空间重写机型校验值,并将写入机型校验值的BIOS镜像作为第一BIOS镜像。
可选地,BIOS文件修改单元中还包括:校验子单元,校验子单元用于在BIOS文件代码中申请用于写机型校验位的固件卷之后,截取固件卷的密文区域,生成校验固件卷的密钥文件;调用密钥文件校验BIOS文件代码中固件卷的Key值;其中,Key值为固件卷全局校验位;若校验通过,执行查找在固件卷中机型校验位所在偏移地址的步骤。
可选地,的BIOS刷新装置还包括:Key值检查单元,用于在完整性与合法性均校验通过之后,检查第二BIOS镜像的Key值是否正确;若检查通过,触发第二校验位读取单元。
本实施例提供一种BIOS刷新设备,主要包括:存储器以及处理器。
其中,存储器用于存储程序;
处理器用于执行程序时实现如上述实施例介绍的BIOS刷新方法的步骤,具体可参照上述BIOS刷新方法的介绍。
请参考图5,为本实施例提供的BIOS刷新设备的结构示意图,该BIOS刷新设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(centralprocessing units,CPU)322(例如,一个或一个以上处理器) 和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在BIOS刷新设备301上执行存储介质330中的一系列指令操作。
BIOS刷新设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341,例如Windows ServerTM,Mac OS XTM,UnixTM, LinuxTM,FreeBSDTM等等。
上面图1所描述的BIOS刷新方法中的步骤可以由本实施例介绍的BIOS刷新设备的结构实现。
本实施例公开一种可读存储介质,其上存储有程序,程序被处理器执行时实现如上述实施例介绍的BIOS刷新方法的步骤,具体可参照上述实施例中对BIOS刷新方法的介绍。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的BIOS刷新方法、装置、设备及可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
Claims (10)
1.一种BIOS刷新方法,其特征在于,包括:
读取并存储第一BIOS镜像的固件卷中的机型校验位;其中,所述第一BIOS镜像为已安装的BIOS镜像;所述固件卷为在BIOS文件代码中申请的用于写入机型校验位的可赋值空间;
校验第二BIOS镜像的完整性与合法性;其中,所述第二BIOS镜像为待安装的BIOS镜像;
若所述完整性与所述合法性均校验通过,读取所述第二BIOS镜像的固件卷中的机型校验位;
比较所述第一BIOS镜像的机型校验位与所述第二BIOS镜像的机型校验位是否一致;
若一致,将所述第一BIOS镜像刷新至所述第二BIOS镜像。
2.如权利要求1所述的BIOS刷新方法,其特征在于,在读取并存储第一BIOS镜像的固件卷中的机型校验位之前,还包括:
在BIOS文件代码中申请用于写机型校验位的固件卷,并为所述机型校验位设置默认初值;
查找在所述固件卷中所述机型校验位所在偏移地址;
在所述偏移地址对应的存储空间重写机型校验值,并将写入所述机型校验值的BIOS镜像作为第一BIOS镜像。
3.如权利要求2所述的BIOS刷新方法,其特征在于,在所述偏移地址对应的存储空间重写机型校验值,包括:
确定编译日期;
获取机型校验值以及固件卷的全局唯一标识位;
根据所述编译日期、所述机型校验值以及所述全局唯一标识位组成明文字符串;
对所述明文字符串进行加密处理;
将加密处理后的所述明文字符串写入所述偏移地址对应的存储空间。
4.如权利要求3所述的BIOS刷新方法,其特征在于,对所述明文字符串进行加密处理,包括:计算所述明文字符串的哈希值。
5.如权利要求2所述的BIOS刷新方法,其特征在于,在BIOS文件代码中申请用于写机型校验位的固件卷之后,还包括:
截取所述固件卷的密文区域,生成校验固件卷的密钥文件;
调用所述密钥文件校验所述BIOS文件代码中固件卷的Key值;其中,所述Key值为固件卷全局校验位;
若校验通过,执行所述查找在所述固件卷中所述机型校验位所在偏移地址的步骤。
6.如权利要求5所述的BIOS刷新方法,其特征在于,在所述完整性与所述合法性均校验通过之后,还包括:
检查所述第二BIOS镜像的Key值是否正确;
若检查通过,执行所述读取所述第二BIOS镜像的固件卷中的机型校验位的步骤。
7.如权利要求1所述的BIOS刷新方法,其特征在于,在校验第二BIOS镜像的完整性与合法性之后,还包括:
若所述完整性与所述合法性均校验通过,判断是否进行ME校验;
若是,获取并校验ME配置文件的合法性;
则相应地,若一致,将所述第一BIOS镜像刷新至所述第二BIOS镜像,具体为:
若所述第一BIOS镜像的机型校验位与所述第二BIOS镜像的机型校验位一致,且所述ME配置文件合法,将所述第一BIOS镜像刷新至所述第二BIOS镜像。
8.一种BIOS刷新装置,其特征在于,该装置包括:
第一校验位读取单元,用于读取并存储第一BIOS镜像的固件卷中的机型校验位;其中,所述第一BIOS镜像为已安装的BIOS镜像;所述固件卷为在BIOS文件代码中申请的用于写入机型校验位的可赋值空间;
镜像校验单元,用于校验第二BIOS镜像的完整性与合法性;其中,所述第二BIOS镜像为待安装的BIOS镜像;若所述完整性与所述合法性均校验通过,触发第二校验位读取单元;
所述第二校验位读取单元,用于读取所述第二BIOS镜像的固件卷中的机型校验位;
校验位比对单元,用于比较所述第一BIOS镜像的机型校验位与所述第二BIOS镜像的机型校验位是否一致;若一致,触发镜像刷新单元;
所述镜像刷新单元,用于将所述第一BIOS镜像刷新至所述第二BIOS镜像。
9.一种BIOS刷新设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的BIOS刷新方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有程序,所述程序被处理器执行时实现如权利要求1至7任一项所述的BIOS刷新方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010954997.XA CN112115481B (zh) | 2020-09-11 | 2020-09-11 | Bios刷新方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010954997.XA CN112115481B (zh) | 2020-09-11 | 2020-09-11 | Bios刷新方法、装置、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112115481A CN112115481A (zh) | 2020-12-22 |
CN112115481B true CN112115481B (zh) | 2022-07-08 |
Family
ID=73802545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010954997.XA Active CN112115481B (zh) | 2020-09-11 | 2020-09-11 | Bios刷新方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112115481B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113360914A (zh) * | 2021-05-14 | 2021-09-07 | 山东英信计算机技术有限公司 | 一种bios更新的方法、系统、设备及介质 |
CN114138278A (zh) * | 2021-11-26 | 2022-03-04 | 浪潮电子信息产业股份有限公司 | 基本输入输出系统的参数配置方法、装置、设备及介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109710315B (zh) * | 2017-10-25 | 2022-05-10 | 阿里巴巴集团控股有限公司 | Bios刷写方法及bios镜像文件的处理方法 |
CN108256333A (zh) * | 2018-01-24 | 2018-07-06 | 郑州云海信息技术有限公司 | Bios固件的执行方法、系统、设备及可读存储介质 |
CN108256355A (zh) * | 2018-02-28 | 2018-07-06 | 郑州云海信息技术有限公司 | 一种带外刷新bios时验证bios完整性的方法及装置 |
CN109635561A (zh) * | 2019-01-31 | 2019-04-16 | 郑州云海信息技术有限公司 | 一种bios和bmc密码设定同步的方法、装置、终端及存储介质 |
-
2020
- 2020-09-11 CN CN202010954997.XA patent/CN112115481B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112115481A (zh) | 2020-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2727040B1 (en) | A secure hosted execution architecture | |
CN110333868B (zh) | 用于生成子应用的安装包的方法和系统 | |
CN112115481B (zh) | Bios刷新方法、装置、设备及可读存储介质 | |
CN108304698B (zh) | 产品授权使用方法、装置、计算机设备和存储介质 | |
CN110795126A (zh) | 一种固件安全升级系统 | |
CN111666564B (zh) | 应用程序安全启动方法、装置、计算机设备和存储介质 | |
KR20170089352A (ko) | 가상화 시스템에서 수행하는 무결성 검증 방법 | |
CN113342425A (zh) | 一种Linux嵌入式系统的启动方法、装置和存储介质 | |
CN113127844A (zh) | 一种变量访问方法、装置、系统、设备和介质 | |
CN106372523B (zh) | 一种modem文件安全保护方法及系统 | |
CN111400771A (zh) | 目标分区的校验方法及装置、存储介质、计算机设备 | |
CN116910705A (zh) | 实现目标功能的授权方法和装置、电子设备及存储介质 | |
CN115021995B (zh) | 多渠道登录方法、装置、设备及存储介质 | |
CN113761538A (zh) | 安全启动文件配置方法、启动方法、装置、设备及介质 | |
JP5049179B2 (ja) | 情報処理端末装置及びアプリケーションプログラムの起動認証方法 | |
CN109167785B (zh) | 一种虚拟可信根的调用方法和业务服务器 | |
CN110674514B (zh) | 一种硬盘分级方法、装置及系统 | |
CN114650175B (zh) | 一种验证方法及装置 | |
CN109347639B (zh) | 一种序列号的生成方法及装置 | |
US11790057B2 (en) | Controlling program execution using an access key | |
CN117411644B (zh) | 一种数字签名验证方法、装置、电子设备及存储介质 | |
WO2023105613A1 (ja) | セキュリティ保証装置、セキュリティ保証方法、及びコンピュータ読み取り可能な記録媒体 | |
CN112182591B (zh) | 一种基于Linux系统的web应用可信运行环境校验方法 | |
CN112307468B (zh) | 一种软件检测方法、软件检测装置及介质 | |
CN117892290A (zh) | 车辆刷写方法、装置、终端设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |