CN115514492A - Bios固件验证方法、装置、服务器、存储介质和程序产品 - Google Patents

Bios固件验证方法、装置、服务器、存储介质和程序产品 Download PDF

Info

Publication number
CN115514492A
CN115514492A CN202211008602.2A CN202211008602A CN115514492A CN 115514492 A CN115514492 A CN 115514492A CN 202211008602 A CN202211008602 A CN 202211008602A CN 115514492 A CN115514492 A CN 115514492A
Authority
CN
China
Prior art keywords
bios firmware
updated
verification result
verification
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211008602.2A
Other languages
English (en)
Inventor
刘育逢
栗志强
梁月龙
吕永成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dawning Information Industry Beijing Co Ltd
Original Assignee
Dawning Information Industry Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dawning Information Industry Beijing Co Ltd filed Critical Dawning Information Industry Beijing Co Ltd
Priority to CN202211008602.2A priority Critical patent/CN115514492A/zh
Publication of CN115514492A publication Critical patent/CN115514492A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请涉及一种BIOS固件验证方法、装置、服务器、存储介质和程序产品。所述方法包括:获取与系统服务器连接的硬件数字证书载体中的用户证书,以及获取待更新的BIOS固件;所述系统服务器为需要更新BIOS固件的服务器,所述用户证书中包括允许对所述待更新的BIOS固件进行操作的用户的用户信息;根据所述硬件数字证书载体中的用户证书,确定对所述用户证书中的用户信息进行验证的一级验证结果;根据所述硬件数字证书载体以及所述系统服务器各自对所述待更新的BIOS固件的验证运算,确定对所述待更新的BIOS固件的二级验证结果;根据所述一级验证结果以及所述二级验证结果确定所述待更新的BIOS固件是否合法。采用本方法能够提高对BIOS固件验证的安全性。

Description

BIOS固件验证方法、装置、服务器、存储介质和程序产品
技术领域
本申请涉及计算机技术领域,特别是涉及一种BIOS固件验证方法、装置、服务器、存储介质和程序产品。
背景技术
随着信息技术的高速发展,对计算机系统的信息安全要求也越来越多。目前大多数信息安全技术都只能保证系统在应用层的安全性,然而一旦系统本身就是具有攻击性的,这样将会给用户带来不可估量的损失,因此需要保证系统的安全性。
相关技术中,以对BIOS(Basic Input Output System,基本输入输出系统)固件更新场景来说,在BIOS固件更新之前,需要先验证BIOS固件是否安全。而在验证BIOS固件是否安全时,大多是通过软件算法对BIOS固件的相关程序进行简单的数字验证,并通过软件算法的验证结果来确定系统是否安全。
然而,采用上述技术对BIOS固件进行验证,存在验证的安全性不高的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高对BIOS固件验证的安全性的BIOS固件验证方法、装置、服务器、存储介质和程序产品。
第一方面,本申请提供了一种BIOS固件验证方法,该方法包括:
获取与系统服务器连接的硬件数字证书载体中的用户证书,以及获取待更新的BIOS固件;该系统服务器为需要更新BIOS固件的服务器,该用户证书中包括允许对待更新的BIOS固件进行操作的用户的用户信息;
根据上述硬件数字证书载体中的用户证书,确定对上述用户证书中的用户信息进行验证的一级验证结果;
根据上述硬件数字证书载体以及系统服务器各自对待更新的BIOS固件的验证运算,确定对待更新的BIOS固件的二级验证结果;
根据一级验证结果以及二级验证结果确定待更新的BIOS固件是否合法。
本实施例中,通过对用户身份进行验证以及采用硬件数字证书载体对BIOS固件进行验证的两级验证方式,从而可以避免BIOS固件出现被人为随意篡改后仍然进行更新,导致系统服务器中的系统不安全的问题,保证BIOS固件验证的安全性,进而提升系统的安全性;另外,通过硬件数字证书载体以及系统服务器共同对BIOS固件进行验证,相比软件算法的验证过程,验证的过程不具有规律性,即随机性更大,那么被攻破的可能性就越小,因此获得验证的结果也就更准确,故而也可以进一步保证BIOS固件验证的安全性,提高系统的安全性。
在其中一个实施例中,上述根据一级验证结果以及二级验证结果确定待更新的BIOS固件是否合法,包括:
若一级验证结果为用户证书中的用户信息验证成功,且二级验证结果为待更新的BIOS固件验证成功,则确定待更新的BIOS固件合法。
本实施例中,通过用户证书中的用户信息以及待更新的BIOS固件两级均验证成功才确定待更新的BIOS固件合法,这样可以提升对BIOS固件验证的准确性,进一步提升系统的安全性。
在其中一个实施例中,在确定上述待更新的BIOS固件合法之后,上述方法还包括:
采用待更新的BIOS固件对系统服务器上当前的BIOS固件进行更新。
本实施例中,在待更新的BIOS固件验证成之后,还可以采用该待更新的BIOS固件对系统上当前的BIOS固件进行更新,这样可以有效且准确地实现对系统服务器上的BIOS固件进行更新,提升更新的效率和准确率。
在其中一个实施例中,上述根据硬件数字证书载体以及系统服务器各自对待更新的BIOS固件的验证运算,确定对待更新的BIOS固件的二级验证结果,包括:
接收硬件数字证书载体采用标准的验证算法对待更新的BIOS固件进行验证运算的第一验证结果;
采用系统服务器预设的验证算法对待更新的BIOS固件进行验证运算,确定第二验证结果;
根据第一验证结果以及第二验证结果确定二级验证结果。
本实施例中,通过硬件数字证书载体采用自身的标准算法对待更新的BIOS固件进行验证,以及系统服务器采用自身的算法对待更新的BIOS固件也进行验证,并结合两个硬件各自的验证结果确定二级验证结果,这样通过两个硬件的验证结果对固件进行验证,可以提升验证结果的准确性,保证系统的安全。
在其中一个实施例中,上述根据第一验证结果以及第二验证结果确定二级验证结果,包括:
若第一验证结果与第二验证结果一致,则确定二级验证结果为待更新的BIOS固件验证成功。
本实施例中,在两个硬件的验证结果一致时确定待更新的BIOS固件验证成功,这样可以较为简单快速地获得二级验证结果,提升获得的二级验证结果的准确性以及效率。
在其中一个实施例中,上述根据硬件数字证书载体中的用户证书,确定对用户证书中的用户信息进行验证的一级验证结果,包括:
从硬件数字证书载体中读取用户证书,并将用户证书发送至客户认证服务器;上述用户证书用于指示客户认证服务器对用户证书中的用户信息进行验证处理,并将获得的一级验证结果发送至系统服务器,验证处理包括解密操作以及用户信息匹配操作;
接收客户认证服务器返回的一级验证结果。
本实施例中,通过将从硬件数字证书载体中读到的用户证书发送至客户认证服务器进行解密和信息匹配等验证处理,并接收返回的对用户证书中的用户信息的一级验证结果,由于客户认证服务器中的用户信息一般是不会被篡改的,这样可以避免硬件数字证书载体中的用户信息被篡改所导致的用户信息不安全的问题,从而可以提升验证用户信息的准确性,进而提升系统的安全性。
第二方面,本申请还提供了一种BIOS固件验证装置,该装置包括:
获取模块,用于获取与系统服务器连接的硬件数字证书载体中的用户证书,以及获取待更新的BIOS固件;该系统服务器为需要更新BIOS固件的服务器,该用户证书中包括允许对待更新的BIOS固件进行操作的用户的用户信息;
一级验证结果确定模块,用于根据上述硬件数字证书载体中的用户证书,确定对上述用户证书中的用户信息进行验证的一级验证结果;
二级验证结果确定模块,用于根据上述硬件数字证书载体以及系统服务器各自对待更新的BIOS固件的验证运算,确定对待更新的BIOS固件的二级验证结果;
验证模块,用于根据一级验证结果以及二级验证结果确定待更新的BIOS固件是否合法。
第三方面,本申请还提供了一种系统服务器,该系统服务器包括存储器和处理器,该存储器存储有计算机程序,该处理器执行所述计算机程序时实现以下步骤:
获取与系统服务器连接的硬件数字证书载体中的用户证书,以及获取待更新的BIOS固件;该系统服务器为需要更新BIOS固件的服务器,该用户证书中包括允许对待更新的BIOS固件进行操作的用户的用户信息;
根据上述硬件数字证书载体中的用户证书,确定对上述用户证书中的用户信息进行验证的一级验证结果;
根据上述硬件数字证书载体以及系统服务器各自对待更新的BIOS固件的验证运算,确定对待更新的BIOS固件的二级验证结果;
根据一级验证结果以及二级验证结果确定待更新的BIOS固件是否合法。
第四方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取与系统服务器连接的硬件数字证书载体中的用户证书,以及获取待更新的BIOS固件;该系统服务器为需要更新BIOS固件的服务器,该用户证书中包括允许对待更新的BIOS固件进行操作的用户的用户信息;
根据上述硬件数字证书载体中的用户证书,确定对上述用户证书中的用户信息进行验证的一级验证结果;
根据上述硬件数字证书载体以及系统服务器各自对待更新的BIOS固件的验证运算,确定对待更新的BIOS固件的二级验证结果;
根据一级验证结果以及二级验证结果确定待更新的BIOS固件是否合法。
第五方面,本申请还提供了一种计算机程序产品,该计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取与系统服务器连接的硬件数字证书载体中的用户证书,以及获取待更新的BIOS固件;该系统服务器为需要更新BIOS固件的服务器,该用户证书中包括允许对待更新的BIOS固件进行操作的用户的用户信息;
根据上述硬件数字证书载体中的用户证书,确定对上述用户证书中的用户信息进行验证的一级验证结果;
根据上述硬件数字证书载体以及系统服务器各自对待更新的BIOS固件的验证运算,确定对待更新的BIOS固件的二级验证结果;
根据一级验证结果以及二级验证结果确定待更新的BIOS固件是否合法。
上述BIOS固件验证方法、装置、服务器、存储介质和程序产品,通过对硬件数字证书载体中的用户证书中的用户信息进行一级验证,以及通过系统服务器以及硬件数字证书载体共同对待更新的BIOS固件进行二级验证,并根据两级验证结果确定待更新的BIOS固件是否合法;其中,用户证书中包括的是运行对待更新的BIOS固件进行操作的用户信息。在该方法中,通过对用户身份进行验证以及采用硬件数字证书载体对BIOS固件进行验证的两级验证方式,从而可以避免BIOS固件出现被人为随意篡改后仍然进行更新,导致系统服务器中的系统不安全的问题,保证BIOS固件验证的安全性,进而提升系统的安全性;另外,通过硬件数字证书载体以及系统服务器共同对BIOS固件进行验证,相比软件算法的验证过程,验证的过程不具有规律性,即随机性更大,那么被攻破的可能性就越小,因此获得验证的结果也就更准确,故而也可以进一步保证BIOS固件验证的安全性,提高系统的安全性。
附图说明
图1为一个实施例中BIOS固件验证方法的应用环境图;
图2为一个实施例中BIOS固件验证方法的流程示意图;
图2a为一个实施例中用户注册及证书颁发的流程示意图;
图3为另一个实施例中BIOS固件验证方法的流程示意图;
图4为另一个实施例中BIOS固件验证方法的流程示意图;
图5为另一个实施例中BIOS固件验证方法的时序示意图;
图6为一个实施例中BIOS固件验证装置的结构框图;
图7为一个实施例中系统服务器的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的BIOS固件验证方法,可以应用于如图1所示的应用环境中。其中,硬件数字证书载体102可以和系统服务器104连接,并进行数据的交互。同时,硬件数字证书载体102以及系统服务器104均可以和客户认证服务器106通过网络进行通信,以实现用户信息的注册和验证等数据操作。另外,硬件数字证书载体102可以是USBkey,其可以是U盾、加密锁等设备。系统服务器104可以是需要安装或更新BIOS固件的服务器,当然也可以是需要安装或更新其他系统的服务器。客户认证服务器106可以是运营商服务器,其可以由运营商进行配置,例如可以是在运营商的机房等位置。系统服务器104和客户认证服务器106均可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种BIOS固件验证方法,以该方法应用于图1中的系统服务器104为例进行说明,该方法可以包括以下步骤:
S202,获取与系统服务器连接的硬件数字证书载体中的用户证书,以及获取待更新的BIOS固件;该系统服务器为需要更新BIOS固件的服务器,该用户证书中包括允许对待更新的BIOS固件进行操作的用户的用户信息。
在本步骤中,在获取硬件数字证书载体中的用户证书之前,一般可以预先对硬件数字证书载体进行用户注册以及用户证书的颁发,具体流程可以参见图2a所示,具体为:数字硬件证书载体生成本地的非对称密钥对(包括本地公钥和本地私钥),之后数字硬件证书载体将用户信息进行打包处理(用户信息包括用户的身份证号码、手机号、姓名、指纹、用户口令等信息),并将打包的用户信息以及本地公钥发送给客户认证服务器请求注册,客户认证服务器对数字硬件证书载体发送的用户信息进行验证,在验证通过之后即可向CA(Certification Authority,证书签发结构)发送证书请求,CA可以签发证书,即向客户认证服务器返回颁发的用户证书,之后,客户认证服务器可以将用户证书发送给硬件数字证书载体,硬件数字证书载体保存用户证书以及本地私钥,完成用户注册以及用户证书颁发过程。
在完成用户注册以及用户证书颁发之后,在系统服务器需要采用待更新的BIOS固件对其上的系统进行更新时,就可以获得硬件数字证书载体中的用户证书。对于系统服务器获取硬件数字证书载体中的用户证书的方式,可以是将硬件数字证书载体插入至系统服务器的外接设备接口上,然后系统服务器中的安全认证模块就可以读取到硬件数字证书载体中的用户证书。
对于系统服务器获取待更新的BIOS固件的方式,可以是将存储有待更新的BIOS固件的存储设备插入至系统服务器的外接设备接口上,然后服务器就可以从该存储设备中读取到待更新的BIOS固件;当然还可以是系统服务器从具有待更新的BIOS的下载终端中下载获得待更新的BIOS固件;当然还可以是其他方式,这里不作具体限定。
另外,系统服务器为需要更新BIOS固件的服务器,这里可以是采用待更新的BIOS固件更新系统服务器上的非BIOS系统,也可以是采用待更新的BIOS固件更新系统服务器上的BIOS系统,这里不作具体限定。
用户证书中包括允许对待更新的BIOS固件进行操作的用户的用户信息,也就是说,用户证书中的用户信息对应的用户在未被篡改的情况下,一般为在客户认证服务器上进行注册过的用户,为合法的用户,其可以对待更新的BIOS固件进行操作,这样可以提升对BIOS固件操作时的安全性。
S204,根据上述硬件数字证书载体中的用户证书,确定对上述用户证书中的用户信息进行验证的一级验证结果。
在本步骤中,系统服务器在获得硬件数字硬件载体中的用户证书之后,可以对用户证书中的用户信息进行验证,获得该用户证书中的用户信息是否验证成功的一级验证结果;还可以是系统服务器借助其他设备对该用户证书中的用户信息进行验证,获得该用户证书中的用户信息是否验证成功的一级验证结果;当然还可以是其他验证方式,总之可以获得一级验证结果即可。
需要说明的是,这里的一级验证结果包括用户证书中的用户信息验证成功或者用户证书中的用户信息验证不成功。该一级验证结果可以表征用户证书中的用户信息对应的用户是否为合法的用户。这里通过对用户的合法性进行验证,可以防止不合法的用户操作待更新的BIOS固件,从操作者入手,即从源头上降低了对系统服务器的系统进行更新的风险,提高了安全性。
S206,根据上述硬件数字证书载体以及系统服务器各自对待更新的BIOS固件的验证运算,确定对待更新的BIOS固件的二级验证结果。
在本步骤中,可以采用硬件数字证书载体以及系统服务器分别对待更新的BIOS固件进行合法性的验证运算,具体的验证运算,可以是摘要运算、哈希运算等等,总之,可以获得两者各自对待更新的BIOS固件的运算结果,进而获得二级验证结果。
其中,二级验证结果可以包括待更新的BIOS固件验证成功以及待更新的BIOS固件验证不成功。该二级验证结果可以表征待更新的BIOS固件是否合法,这里的二级验证结果为对待更新的BIOS固件进行验证的初始结果,并不是最终的验证结果。
需要说明的是,现有的采用软件算法对BIOS固件进行验证时,一般生成密钥时是由随机数生成函数生成的随机数,该随机数生成函数生成的随机数具有一定的规律性,属于伪随机数,故而该软件算法很容易被攻击和破解,因此该方式的验证安全性不高。本实施例这里通过硬件数字证书载体对待更新的BIOS固件进行验证运算,相比软件算法的验证方式,是通过硬件数字证书载体中的加密芯片通过物理噪声源产生真随机数,这里产生的随机数不具有规律性,故而不容易被攻击和破解,因此该方式的验证安全性更高。
另外,需要说明的是,本步骤可以是在S204中的一级验证结果为用户证书中的用户信息验证成功之后执行,也可以是与S204步骤并列执行,这里不做具体限定。
S208,根据一级验证结果以及二级验证结果确定待更新的BIOS固件是否合法。
在本步骤中,在上述获得一级验证结果以及二级验证结果之后,就可以通过这两级验证结果最终确定待更新的BIOS固件是否合法。
例如,可选的,若一级验证结果为用户证书中的用户信息验证不成功,即用户信息不合法,那么不论二级验证结果成功与否,系统服务器都可以直接确定待更新的BIOS固件不合法,并禁止采用待更新的BIOS固件进行更新的流程。
若二级验证结果中确定的待更新的BIOS固件验证不成功,即初始确定待更新BIOS固件不合法,那么不论一级验证结果成功与否,系统服务器都可以直接确定待更新的BIOS固件不合法,并禁止采用待更新的BIOS固件进行更新的流程。
若一级验证结果为用户证书中的用户信息验证成功,即用户信息合法,且二级验证结果为待更新的BIOS固件验证成功,即初始确定待更新BIOS固件合法,则确定待更新的BIOS固件合法。
上述BIOS固件验证方法中,通过对硬件数字证书载体中的用户证书中的用户信息进行一级验证,以及通过系统服务器以及硬件数字证书载体共同对待更新的BIOS固件进行二级验证,并根据两级验证结果确定待更新的BIOS固件是否合法;其中,用户证书中包括的是运行对待更新的BIOS固件进行操作的用户信息。在该方法中,通过对用户身份进行验证以及采用硬件数字证书载体对BIOS固件进行验证的两级验证方式,从而可以避免BIOS固件出现被人为随意篡改后仍然进行更新,导致系统服务器中的系统不安全的问题,保证BIOS固件验证的安全性,进而提升系统的安全性;另外,通过硬件数字证书载体以及系统服务器共同对BIOS固件进行验证,相比软件算法的验证过程,验证的过程不具有规律性,即随机性更大,那么被攻破的可能性就越小,因此获得验证的结果也就更准确,故而也可以进一步保证BIOS固件验证的安全性,提高系统的安全性。
在另一个实施例中,上述实施例中提到了对待更新的BIOS固件进行验证的过程,那么在验证通过/成功之后,本实施例中还可以采用待更新的BIOS固件对系统服务器上当前的BIOS固件进行更新。
其中,系统服务器可以读取系统上当前的BIOS固件,然后运行该待更新的BIOS固件,以替换掉当前的BIOS固件,保证系统服务器上只运行一个版本的BIOS固件。
另外,在本实施例中采用待更新的BIOS固件更新系统上当前的BIOS固件之前,还可以预先获得待更新的BIOS固件的第一版本号以及当前的BIOS固件的第二版本号,判断第一版本号是否大于第二版本号,若大于,则可以采用待更新的BIOS固件替换系统上当前的BIOS固件,否则,则不需要对系统上当前的BIOS固件进行更新。通过版本号的判断方式,可以简单有效地判断是否需要对系统上当前的BIOS固件进行更新,避免误更新造成损失的问题,提升BIOS固件更新的准确性。
本实施例中,在待更新的BIOS固件验证成之后,还可以采用该待更新的BIOS固件对系统上当前的BIOS固件进行更新,这样可以有效且准确地实现对系统服务器上的BIOS固件进行更新,提升更新的效率和准确率。
上述实施例中提到了硬件数字证书载体和系统服务器两者各自均可以对待更新的BIOS固件进行验证,以下实施例就对这两者具体如何验证的过程进行详细说明。
在另一个实施例中,提供了另一种BIOS固件验证方法,在上述实施例的基础上,如图3所示,上述S206可以包括以下步骤:
S302,接收硬件数字证书载体采用标准的验证算法对待更新的BIOS固件进行验证运算的第一验证结果。
在本步骤中,系统服务器在获得待更新的BIOS固件之后,可以将该待更新的BIOS固件发送至硬件数字证书载体中,硬件数字证书载体可以采用自身内置的标准的验证算法对该待更新的BIOS固件进行验证运算,获得第一验证结果。这里的标准的验证算法例如可以是摘要算法、哈希算法、验签算法等,例如硬件数字证书载体采用摘要算法对待更新的BIOS固件进行验证算法,即进行摘要运算,那么可以获得待更新的BIOS固件对应的摘要。
在硬件数字证书载体对待更新的BIOS固件进行验证运算之后,可以获得验证结果,记为第一验证结果(例如上面摘要运算获得的摘要)。之后,硬件数字证书载体可以将获得的第一验证结果发送给系统服务器。当然,也可以是系统服务器中的固件安全更新程序模块调用硬件数字证书载体中的标准的验证算法的接口,并采用该接口对待更新的BIOS固件进行验证运算,获得第一验证结果。当然,还可以是其他方式,这里不做具体限定。
需要说明的是,这里的标准的验证算法为硬件数字证书载体内置的算法,不需要额外开发与该算法相对应的软件或匹配的硬件,这样比较易于实施和开发对待更新的BIOS固件进行验证的流程,从而可以在保证验证的准确性的情况下,节省验证成本。
S304,采用系统服务器预设的验证算法对待更新的BIOS固件进行验证运算,确定第二验证结果。
在本步骤中,系统服务器在获得待更新的BIOS固件之后,也可以采用预设的验证算法对待更新的BIOS固件进行验证运算,获得第二验证结果。这里预设的验证算法一般是与硬件数字硬件证书载体中的标准的验证算法相匹配的,例如两者均是摘要算法,不过可以是采用不同类型的摘要算法,这样可以保证后续采用硬件数字证书载体的验证结果与系统服务器的验证结果具有可比对性,即保证可实施性。
对于第二验证结果所包括的内容,其可以和第一验证结果相匹配,例如也是针对待更新的BIOS固件的摘要等,这里不再赘述。
S306,根据第一验证结果以及第二验证结果确定二级验证结果。
在本步骤中,系统服务器在获得硬件数字证书载体运算的第一验证结果以及自身运算的第二验证结果之后,就可以将第一验证结果和第二验证结果进行比对,获得比对结果。可选的,若第一验证结果与第二验证结果一致,则确定二级验证结果为待更新的BIOS固件验证成功;即第一验证结果和第二验证结果一致,则说明该待更新的BIOS固件没有被篡改,其初始验证结果为合法。若第一验证结果和第二验证结果不一致,则确定二级验证结果为待更新的BIOS固件验证不成功,即说明该待更新的BIOS固件有可能被篡改,可能是具有攻击性的固件,不能采用其进行后续更新操作等步骤。
本实施例中,通过硬件数字证书载体采用自身的标准算法对待更新的BIOS固件进行验证,以及系统服务器采用自身的算法对待更新的BIOS固件也进行验证,并结合两个硬件各自的验证结果确定二级验证结果,这样通过两个硬件的验证结果对固件进行验证,可以提升验证结果的准确性,保证系统的安全。另外,在两个硬件的验证结果一致时确定待更新的BIOS固件验证成功,这样可以较为简单快速地获得二级验证结果,提升获得的二级验证结果的准确性以及效率。
上述实施例中提到了可以对用户证书中的用户信息进行验证,以下实施例就对该用户信息的验证过程具体进行说明。
在另一个实施例中,提供了另一种BIOS固件验证方法,在上述实施例的基础上,如图4所示,上述S204可以包括以下步骤:
S402,从硬件数字证书载体中读取用户证书,并将用户证书发送至客户认证服务器。
S404,接收客户认证服务器返回的一级验证结果。
在本实施例中,系统服务器在从硬件数字载体中读到用户证书之后,可以将读到的用户证书发送至客户认证服务器,该用户证书用于指示客户认证服务器对用户证书中的用户信息进行验证处理,并将获得的一级验证结果发送至系统服务器,验证处理包括解密操作以及用户信息匹配操作。
也就是说,客户认证服务器在获得用户证书之后,可以对该用户证书进行解密操作,获得其中的用户信息,并将获得的用户信息和预先用户注册时保存的用户信息进行匹配处理,获得一级验证结果。该一级验证结果具体可以是:在匹配成功时,就可以认为用户证书中的用户信息验证成功,或者,在匹配失败时,可以认为用户证书中的用户信息验证失败。之后,可以将该一级验证结果发送给系统服务器。
本实施例中,通过将从硬件数字证书载体中读到的用户证书发送至客户认证服务器进行解密和信息匹配等验证处理,并接收返回的对用户证书中的用户信息的一级验证结果,由于客户认证服务器中的用户信息一般是不会被篡改的,这样可以避免硬件数字证书载体中的用户信息被篡改所导致的用户信息不安全的问题,从而可以提升验证用户信息的准确性,进而提升系统的安全性。
为了便于对本申请的技术方案进行更详细的说明,以下结合系统服务器、硬件数字证书载体以及客户认证服务器等主体来对本申请的技术方案进行说明,在上述实施例的基础上,参见图5的时序图所示,上述方法可以包括如下步骤:
S1,系统服务器上插入硬件数字证书载体,并读取其中的用户证书,以及插入待更新的BIOS固件的载体或下载待更新的BIOS固件。
S2,系统服务器将用户证书发送给客户认证服务器,请求验证用户证书的有效性。
S3,客户认证服务器对用户证书进行解密、用户信息匹配等操作,实现对用户证书的有效性验证,获得对用户证书中的用户信息的一级验证结果。
S4,客户认证服务器将一级验证结果发送给系统服务器。
S5,在一级验证结果为用户证书验证通过之后,系统服务器接收硬件数字证书载体采用标准的验证算法对待更新的BIOS固件进行验证运算的第一验证结果。
S6,系统服务器采用预设的验证算法对待更新的BIOS固件进行验证运算,确定第二验证结果。
S7,将第一验证结果与第二验证结果进行比对,若第一验证结果与第二验证结果一致,则系统服务器确定二级验证结果为待更新的BIOS固件验证成功。
S8,确定待更新的BIOS固件合法。
S9,系统服务器采用待更新的BIOS固件对当前的BIOS固件进行更新。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的BIOS固件验证方法的BIOS固件验证装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个BIOS固件验证装置实施例中的具体限定可以参见上文中对于BIOS固件验证方法的限定,在此不再赘述。
在一个实施例中,如图6所示,提供了一种BIOS固件验证装置,包括:获取模块11、一级验证结果确定模块12、二级验证结果确定模块13和验证模块14其中:
获取模块11,用于获取与系统服务器连接的硬件数字证书载体中的用户证书,以及获取待更新的BIOS固件;该系统服务器为需要更新BIOS固件的服务器,该用户证书中包括允许对待更新的BIOS固件进行操作的用户的用户信息;
一级验证结果确定模块12,用于根据上述硬件数字证书载体中的用户证书,确定对上述用户证书中的用户信息进行验证的一级验证结果;
二级验证结果确定模块13,用于根据上述硬件数字证书载体以及系统服务器各自对待更新的BIOS固件的验证运算,确定对待更新的BIOS固件的二级验证结果;
验证模块14,用于根据一级验证结果以及二级验证结果确定待更新的BIOS固件是否合法。
在另一个实施例中,提供了另一种BIOS固件验证装置,在上述实施例的基础上,上述验证模块14可以包括验证单元,该验证单元,用于若一级验证结果为用户证书中的用户信息验证成功,且二级验证结果为待更新的BIOS固件验证成功,则确定待更新的BIOS固件合法。
在另一个实施例中,提供了另一种BIOS固件验证装置,在上述实施例的基础上,在上述验证单元确定上述待更新的BIOS固件合法之后,上述装置还可以包括更新模块,该更新模块,用于采用待更新的BIOS固件对系统服务器上当前的BIOS固件进行更新。
在另一个实施例中,提供了另一种BIOS固件验证装置,在上述实施例的基础上,上述二级验证结果确定模块13可以包括:第一验证单元、第二验证单元和确定单元,其中:
第一验证单元,用于接收硬件数字证书载体采用标准的验证算法对待更新的BIOS固件进行验证运算的第一验证结果;
第二验证单元,用于采用系统服务器预设的验证算法对待更新的BIOS固件进行验证运算,确定第二验证结果;
确定单元,用于根据第一验证结果以及第二验证结果确定二级验证结果。
可选的,上述确定单元,具体用于若第一验证结果与第二验证结果一致,则确定二级验证结果为待更新的BIOS固件验证成功。
在另一个实施例中,提供了另一种BIOS固件验证装置,在上述实施例的基础上,上述一级验证结果确定模块12可以包括:发送单元和接收单元,其中:
发送单元,用于从硬件数字证书载体中读取用户证书,并将用户证书发送至客户认证服务器;上述用户证书用于指示客户认证服务器对用户证书中的用户信息进行验证处理,并将获得的一级验证结果发送至系统服务器,验证处理包括解密操作以及用户信息匹配操作;
接收单元,用于接收客户认证服务器返回的一级验证结果。
上述BIOS固件验证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于系统服务器中的处理器中,也可以以软件形式存储于系统服务器中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种系统服务器,其内部结构图可以如图7所示。该系统服务器包括通过系统总线连接的处理器、存储器和网络接口。其中,该系统服务器的处理器用于提供计算和控制能力。该系统服务器的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该系统服务器的数据库用于存储预设的验证算法对应的接口数据等。该系统服务器的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种BIOS固件验证方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的系统服务器的限定,具体的系统服务器可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种系统服务器,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取与系统服务器连接的硬件数字证书载体中的用户证书,以及获取待更新的BIOS固件;该系统服务器为需要更新BIOS固件的服务器,该用户证书中包括允许对待更新的BIOS固件进行操作的用户的用户信息;根据上述硬件数字证书载体中的用户证书,确定对上述用户证书中的用户信息进行验证的一级验证结果;根据上述硬件数字证书载体以及系统服务器各自对待更新的BIOS固件的验证运算,确定对待更新的BIOS固件的二级验证结果;根据一级验证结果以及二级验证结果确定待更新的BIOS固件是否合法。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
若一级验证结果为用户证书中的用户信息验证成功,且二级验证结果为待更新的BIOS固件验证成功,则确定待更新的BIOS固件合法。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
采用待更新的BIOS固件对系统服务器上当前的BIOS固件进行更新。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
接收硬件数字证书载体采用标准的验证算法对待更新的BIOS固件进行验证运算的第一验证结果;采用系统服务器预设的验证算法对待更新的BIOS固件进行验证运算,确定第二验证结果;根据第一验证结果以及第二验证结果确定二级验证结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
若第一验证结果与第二验证结果一致,则确定二级验证结果为待更新的BIOS固件验证成功。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
从硬件数字证书载体中读取用户证书,并将用户证书发送至客户认证服务器;上述用户证书用于指示客户认证服务器对用户证书中的用户信息进行验证处理,并将获得的一级验证结果发送至系统服务器,验证处理包括解密操作以及用户信息匹配操作;接收客户认证服务器返回的一级验证结果。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取与系统服务器连接的硬件数字证书载体中的用户证书,以及获取待更新的BIOS固件;该系统服务器为需要更新BIOS固件的服务器,该用户证书中包括允许对待更新的BIOS固件进行操作的用户的用户信息;根据上述硬件数字证书载体中的用户证书,确定对上述用户证书中的用户信息进行验证的一级验证结果;根据上述硬件数字证书载体以及系统服务器各自对待更新的BIOS固件的验证运算,确定对待更新的BIOS固件的二级验证结果;根据一级验证结果以及二级验证结果确定待更新的BIOS固件是否合法。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若一级验证结果为用户证书中的用户信息验证成功,且二级验证结果为待更新的BIOS固件验证成功,则确定待更新的BIOS固件合法。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
采用待更新的BIOS固件对系统服务器上当前的BIOS固件进行更新。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
接收硬件数字证书载体采用标准的验证算法对待更新的BIOS固件进行验证运算的第一验证结果;采用系统服务器预设的验证算法对待更新的BIOS固件进行验证运算,确定第二验证结果;根据第一验证结果以及第二验证结果确定二级验证结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若第一验证结果与第二验证结果一致,则确定二级验证结果为待更新的BIOS固件验证成功。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
从硬件数字证书载体中读取用户证书,并将用户证书发送至客户认证服务器;上述用户证书用于指示客户认证服务器对用户证书中的用户信息进行验证处理,并将获得的一级验证结果发送至系统服务器,验证处理包括解密操作以及用户信息匹配操作;接收客户认证服务器返回的一级验证结果。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取与系统服务器连接的硬件数字证书载体中的用户证书,以及获取待更新的BIOS固件;该系统服务器为需要更新BIOS固件的服务器,该用户证书中包括允许对待更新的BIOS固件进行操作的用户的用户信息;根据上述硬件数字证书载体中的用户证书,确定对上述用户证书中的用户信息进行验证的一级验证结果;根据上述硬件数字证书载体以及系统服务器各自对待更新的BIOS固件的验证运算,确定对待更新的BIOS固件的二级验证结果;根据一级验证结果以及二级验证结果确定待更新的BIOS固件是否合法。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若一级验证结果为用户证书中的用户信息验证成功,且二级验证结果为待更新的BIOS固件验证成功,则确定待更新的BIOS固件合法。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
采用待更新的BIOS固件对系统服务器上当前的BIOS固件进行更新。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
接收硬件数字证书载体采用标准的验证算法对待更新的BIOS固件进行验证运算的第一验证结果;采用系统服务器预设的验证算法对待更新的BIOS固件进行验证运算,确定第二验证结果;根据第一验证结果以及第二验证结果确定二级验证结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若第一验证结果与第二验证结果一致,则确定二级验证结果为待更新的BIOS固件验证成功。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
从硬件数字证书载体中读取用户证书,并将用户证书发送至客户认证服务器;上述用户证书用于指示客户认证服务器对用户证书中的用户信息进行验证处理,并将获得的一级验证结果发送至系统服务器,验证处理包括解密操作以及用户信息匹配操作;接收客户认证服务器返回的一级验证结果。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种BIOS固件验证方法,其特征在于,所述方法包括:
获取与系统服务器连接的硬件数字证书载体中的用户证书,以及获取待更新的BIOS固件;所述系统服务器为需要更新BIOS固件的服务器,所述用户证书中包括允许对所述待更新的BIOS固件进行操作的用户的用户信息;
根据所述硬件数字证书载体中的用户证书,确定对所述用户证书中的用户信息进行验证的一级验证结果;
根据所述硬件数字证书载体以及所述系统服务器各自对所述待更新的BIOS固件的验证运算,确定对所述待更新的BIOS固件的二级验证结果;
根据所述一级验证结果以及所述二级验证结果确定所述待更新的BIOS固件是否合法。
2.根据权利要求1所述的方法,其特征在于,所述根据所述一级验证结果以及所述二级验证结果确定所述待更新的BIOS固件是否合法,包括:
若所述一级验证结果为所述用户证书中的用户信息验证成功,且所述二级验证结果为所述待更新的BIOS固件验证成功,则确定所述待更新的BIOS固件合法。
3.根据权利要求2所述的方法,其特征在于,在确定所述待更新的BIOS固件合法之后,所述方法还包括:
采用所述待更新的BIOS固件对所述系统服务器上当前的BIOS固件进行更新。
4.根据权利要求1所述的方法,其特征在于,所述根据所述硬件数字证书载体以及所述系统服务器各自对所述待更新的BIOS固件的验证运算,确定对所述待更新的BIOS固件的二级验证结果,包括:
接收所述硬件数字证书载体采用标准的验证算法对所述待更新的BIOS固件进行验证运算的第一验证结果;
采用系统服务器预设的验证算法对所述待更新的BIOS固件进行验证运算,确定第二验证结果;
根据所述第一验证结果以及所述第二验证结果确定所述二级验证结果。
5.根据权利要求4所述的方法,其特征在于,所述根据所述第一验证结果以及所述第二验证结果确定所述二级验证结果,包括:
若所述第一验证结果与所述第二验证结果一致,则确定所述二级验证结果为所述待更新的BIOS固件验证成功。
6.根据权利要求1-5任意一项所述的方法,其特征在于,所述根据所述硬件数字证书载体中的用户证书,确定对所述用户证书中的用户信息进行验证的一级验证结果,包括:
从所述硬件数字证书载体中读取用户证书,并将所述用户证书发送至客户认证服务器;所述用户证书用于指示所述客户认证服务器对所述用户证书中的用户信息进行验证处理,并将获得的一级验证结果发送至所述系统服务器,所述验证处理包括解密操作以及用户信息匹配操作;
接收所述客户认证服务器返回的一级验证结果。
7.一种BIOS固件验证装置,其特征在于,所述装置包括:
获取模块,用于获取与系统服务器连接的硬件数字证书载体中的用户证书,以及获取待更新的BIOS固件;所述系统服务器为需要更新BIOS固件的服务器,所述用户证书中包括允许对所述待更新的BIOS固件进行操作的用户的用户信息;
一级验证结果确定模块,用于根据所述硬件数字证书载体中的用户证书,确定对所述用户证书中的用户信息进行验证的一级验证结果;
二级验证结果确定模块,用于根据所述硬件数字证书载体以及所述系统服务器各自对所述待更新的BIOS固件的验证运算,确定对所述待更新的BIOS固件的二级验证结果;
验证模块,用于根据所述一级验证结果以及所述二级验证结果确定所述待更新的BIOS固件是否合法。
8.一种系统服务器,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202211008602.2A 2022-08-22 2022-08-22 Bios固件验证方法、装置、服务器、存储介质和程序产品 Pending CN115514492A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211008602.2A CN115514492A (zh) 2022-08-22 2022-08-22 Bios固件验证方法、装置、服务器、存储介质和程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211008602.2A CN115514492A (zh) 2022-08-22 2022-08-22 Bios固件验证方法、装置、服务器、存储介质和程序产品

Publications (1)

Publication Number Publication Date
CN115514492A true CN115514492A (zh) 2022-12-23

Family

ID=84501201

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211008602.2A Pending CN115514492A (zh) 2022-08-22 2022-08-22 Bios固件验证方法、装置、服务器、存储介质和程序产品

Country Status (1)

Country Link
CN (1) CN115514492A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117648685A (zh) * 2024-01-24 2024-03-05 苏州元脑智能科技有限公司 服务器更新过程的校验方法、装置、设备及可读存储介质
CN117873604A (zh) * 2024-03-11 2024-04-12 浪潮计算机科技有限公司 一种设置项修改方法、装置、设备及计算机可读存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117648685A (zh) * 2024-01-24 2024-03-05 苏州元脑智能科技有限公司 服务器更新过程的校验方法、装置、设备及可读存储介质
CN117648685B (zh) * 2024-01-24 2024-04-12 苏州元脑智能科技有限公司 服务器更新过程的校验方法、装置、设备及可读存储介质
CN117873604A (zh) * 2024-03-11 2024-04-12 浪潮计算机科技有限公司 一种设置项修改方法、装置、设备及计算机可读存储介质
CN117873604B (zh) * 2024-03-11 2024-06-07 浪潮计算机科技有限公司 一种设置项修改方法、装置、设备及计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN109194466B (zh) 一种基于区块链的云端数据完整性检测方法及系统
CN109684790B (zh) 软件启动方法、软件授权验证方法、设备和存储介质
US10382965B2 (en) Identity verification using computer-implemented decentralized ledger
EP2659373B1 (en) System and method for secure software update
CN107085675A (zh) 受控安全代码验证
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
JP2018521417A (ja) 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ
KR20080030359A (ko) 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법
CN115514492A (zh) Bios固件验证方法、装置、服务器、存储介质和程序产品
CN111723383A (zh) 数据存储、验证方法及装置
EP1886204B1 (en) Transaction method and verification method
CN112165382A (zh) 软件授权方法、装置、授权服务端及终端设备
CN108496323B (zh) 一种证书导入方法及终端
CN114257376B (zh) 数字证书更新方法、装置、计算机设备和存储介质
CN112437068B (zh) 认证及密钥协商方法、装置和系统
CN109635593A (zh) 电力系统中基于电力缴费终端的数据完整性存储保护方法
CN115348107A (zh) 物联网设备安全登陆方法、装置、计算机设备和存储介质
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN110659522B (zh) 存储介质安全认证方法、装置、计算机设备和存储介质
CN115001864B (zh) 智能家具的通信认证方法、装置、计算机设备和存储介质
CN113868628B (zh) 一种签名验证方法、装置、计算机设备和存储介质
JP2021508892A (ja) 電子デバイスの無欠性検査
CN115694833A (zh) 一种协同签名方法
CN115118433A (zh) 客户授权方法及装置、隐私保护集合交集计算方法及装置
CN114238915A (zh) 数字证书添加方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination