TW201923642A - Bios啟動方法及資料處理方法 - Google Patents
Bios啟動方法及資料處理方法 Download PDFInfo
- Publication number
- TW201923642A TW201923642A TW107129276A TW107129276A TW201923642A TW 201923642 A TW201923642 A TW 201923642A TW 107129276 A TW107129276 A TW 107129276A TW 107129276 A TW107129276 A TW 107129276A TW 201923642 A TW201923642 A TW 201923642A
- Authority
- TW
- Taiwan
- Prior art keywords
- bios
- file
- image file
- bios image
- parameter
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本申請實施例提供了一種BIOS(Basic Input Output System,基本輸入輸出系統)啟動方法及資料處理方法,涉及計算機技術領域。所述方法包括:獲取BIOS鏡像文件,所述BIOS鏡像文件攜帶BIOS管理伺服器的私鑰簽名,根據BIOS管理伺服器的公鑰驗證所述BIOS鏡像文件具有合法性,根據預先儲存的第一文件參數驗證所述BIOS鏡像文件具有完整性,若所述BIOS鏡像文件的合法性和完整性均驗證通過,則進行BIOS啟動。本申請能夠提高資料伺服器的安全性和可靠性。
Description
本申請涉及計算機技術領域,特別是涉及一種BIOS(Basic Input Output System,基本輸入輸出系統)啟動方法及資料處理方法。
隨著計算機技術的發展,各種各樣的計算設備的應用越來越廣泛。計算設備通常包括硬體系統、BIOS和操作系統。 BIOS為一組固化在ROM(Read Only Memory,只讀儲存器)晶片的程式,能夠為操作系統提供最底層、最直接的硬體設置或控制介面,操作系統可以透過BIOS對硬體系統進行控制,從而實現計算設備的各項功能。也即是,BIOS是計算設備中溝通硬體系統的操作系統的重要橋樑,該BIOS是否能夠安全啟動會直接影響到該計算設備的安全性和可靠性,因此,亟需一種BIOS啟動方法。 現有技術中,計算設備可以事先獲取並在ROM中刷寫鏡像文件,當該計算設備被啟動時,該計算設備可以從ROM中啟動已刷寫的BIOS鏡像文件,當該BIOS鏡像文件啟動成功之後,可以加載上層的操作系統,從而使該計算設備正常運行。 但在現有技術中,由於ROM中的已刷寫的BIOS鏡像可能會被篡改或損壞,也即是,所啟動的BIOS鏡像文件可能是被篡改或損壞的BIOS鏡像文件,啟動該BIOS鏡像文件可能會導致計算設備運行異常或者資料洩露等問題,從而嚴重威脅到計算設備的安全性和可靠性。
鑒於上述問題,提出了本申請以便提供一種克服上述問題或者至少部分地解決上述問題的BIOS啟動方法及資料處理方法。 根據本申請的第一態樣,提供了一種BIOS啟動方法,包括: 提供了獲取BIOS鏡像文件,所述BIOS鏡像文件攜帶BIOS管理伺服器的私鑰簽名; 根據BIOS管理伺服器的公鑰驗證所述BIOS鏡像文件具有合法性; 根據預先儲存的第一文件參數驗證所述BIOS鏡像文件具有完整性; 若所述BIOS鏡像文件的合法性和完整性均驗證通過,則進行BIOS啟動。 可選的,所述方法還包括: 若所述BIOS鏡像文件的合法性或完整性驗證失敗,則禁止BIOS啟動。 可選的,所述根據預先儲存的第一文件參數驗證所述BIOS鏡像文件具有完整性包括: 根據所述BIOS鏡像文件生成對應的第二文件參數; 驗證所述第二文件參數與所述第一文件參數是否一致,若一致,則判定所述BIOS鏡像文件具有完整性。 可選的,所述第一文件參數攜帶資料伺服器的私鑰簽名,在所述根據所述BIOS鏡像文件生成對應的第二文件參數之後,所述方法還包括: 根據所述資料伺服器的私鑰對所述第二文件參數進行簽名。 可選的,在所述驗證所述第二文件參數與所述第一文件參數是否一致之前,所述方法還包括: 從本地儲存中獲取所述第一文件參數。 可選的,所述第一文件參數儲存在所述BIOS管理伺服器,所述驗證所述第二文件參數與所述第一文件參數是否一致包括: 將所述第二文件參數發送至所述BIOS管理伺服器; 若接收到所述BIOS管理伺服器反饋的所述第二文件參數與所述第一文件參數一致的確認資訊,則判定所述BIOS鏡像文件具有完整性。 可選的,在所述將所述第二文件參數發送至所述BIOS管理伺服器之前,所述方法還包括: 根據所述BIOS管理伺服器的公鑰對所述第二文件參數進行簽名。 根據本申請的第二態樣,提供了一種BIOS啟動方法,包括: 接收資料伺服器對BIOS鏡像文件的完整性的驗證請求; 根據本地儲存的第一文件參數驗證所述BIOS鏡像文件的完整性; 向所述資料伺服器反饋完整性驗證的驗證結果。 可選的,所述驗證請求攜帶所述資料伺服器根據所述BIOS鏡像文件生成的第二文件參數,所述根據本地儲存的第一文件參數驗證所述BIOS鏡像文件的完整性包括: 驗證所述第二文件參數與所述第一文件參數是否一致,若一致,則判定所述BIOS鏡像文件具有完整性。 可選的,所述第一文件參數和所述第二文件參數均攜帶所述資料伺服器的私鑰簽名。 可選的,所述第二文件參數攜帶BIOS管理伺服器的公鑰簽名,在所述驗證所述第二文件參數與所述第一文件參數是否一致之前,所述方法還包括: 根據所述BIOS管理伺服器的私鑰驗證所述第二文件參數的合法性。 根據本申請的第三態樣,提供了一種資料處理方法,包括: 獲取BIOS鏡像文件,所述BIOS鏡像文件攜帶BIOS管理伺服器的私鑰簽名; 根據BIOS管理伺服器的公鑰確定所述BIOS鏡像文件的來源合法; 根據預先儲存的第一文件參數確定所述BIOS鏡像文件未被修改。 可選的,在所述根據預先儲存的第一文件參數驗證所述BIOS鏡像文件未被修改之後,所述方法還包括: 進行BIOS啟動。 根據本申請的第四態樣,提供了一種計算機設備,包括儲存器、處理器及儲存在儲存器上並可在處理器上運行的計算機程式,所述處理器執行所述計算機程式時實現如前述一個或多個的方法。 根據本申請的第五態樣,提供了一種計算機可讀儲存媒體,其上儲存有計算機程式,所述計算機程式被處理器執行時實現如前述一個或多個的方法。 在本申請實施例中,可以獲取即將啟動的BIOS鏡像文件,根據該BIOS鏡像文件攜帶的BIOS管理伺服器的私鑰簽名,驗證該BIOS鏡像文件具有合法性,並根據第一文件參數驗證BIOS鏡像文件具有完整性,從而確定即將啟動的BIOS鏡像文件安全可靠,減少了啟動被篡改或損壞的BIOS鏡像文件的可能,提高了資料伺服器的安全性和可靠性。 上述說明僅是本申請技術方案的概述,為了能夠更清楚瞭解本申請的技術手段,而可依照說明書的內容予以實施,並且為了讓本申請的上述和其它目的、特徵和優點能夠更明顯易懂,以下特舉本申請的具體實施方式。
下面將參照附圖更詳細地描述本申請示例性實施例。雖然附圖中顯示了本申請示例性實施例,然而應當理解,可以以各種形式實現本申請而不應被這裡闡述的實施例所限制。相反,提供這些實施例是為了能夠更透徹地理解本申請,並且能夠將本申請的範圍完整的傳達給本領域的技術人員。 為了便於本領域技術人員深入理解本申請實施例,以下將首先介紹本申請實施例中所涉及的專業術語的定義。 BIOS鏡像文件被刷寫至計算設備的ROM晶片,從而當該計算設備啟動該BIOS鏡像文件時,為操作系統提供最底層、最直接的硬體設置或控制介面,以便於透過操作系統控制硬體設備運行。 計算設備可以包括能夠獲取、刷寫或啟動BIOS鏡像文件的設備,比如手機、個人電腦、平板電腦、可穿戴設備、智能電視機、資料伺服器等。該計算設備能夠與BIOS管理伺服器進行互動,獲取客戶端、插件、BIOS啟動服務,且包括下圖10、12或13的裝置,實施下圖1-2、4-6、8-9的方法流程中關於資料伺服器的方法步驟,從而進行BIOS啟動。在以下實施例中,僅以計算設備為資料伺服器為例,說明本申請所提供的BIOS啟動方法。其中,計算設備可以包括TPM(Trusted Platform Module,可信平台模組),並通過該TPM對BIOS鏡像文件進行驗證。 BIOS管理伺服器可以包括一個伺服器或者一個伺服器集群,從而為計算設備提供上述的客戶端、插件或者BIOS啟動服務。BIOS管理伺服器可以下圖11或13的裝置,實施下圖3-4、6-7或9的方法流程中關於BIOS管理伺服器的方法步驟。 BIOS管理伺服器的私鑰簽名由通過該BIOS管理伺服器的私鑰對資料的簽名得到,對資料進行簽名也即是對該資料進行加密。通過該BIOS管理伺服器的私鑰加密後的資料,可以透過該BIOS伺服器的公鑰進行解密,即進行合法性驗證,如果驗證成功,則能夠說明該資料為來自該BIOS伺服器的資料,也即是,該資料的來源是安全可靠性。當然,也可以透過該BIOS管理伺服器的私鑰對資料進行加密,並透過該BIOS管理伺服器的公鑰對加密後的資料進行解密。 其中,BIOS鏡像文件所攜帶的BIOS管理伺服器的私鑰簽名,可以由BIOS在向計算設備發送該BIOS鏡像文件時,透過該BIOS管理伺服器的私鑰對該BIOS鏡像文件進行簽名得到。 計算設備而可以事先從可信的第三方設備(比如該計算設備而和該BIOS伺服器所在伺服器集群的PCA(Platform Certification Authority,平台認證機構))獲取相應的公鑰和密鑰,以及該BIOS伺服器的公鑰,相應的,BIOS伺服器也可以透過相同的方式獲取相應的公鑰和密鑰,以及該計算設備而的公鑰。其中,該第三方設備可以儲存有該PCA的公鑰和密鑰。 第一文件參數可以根據該BIOS鏡像文件的整體內容生成,第一文件參數用於說明BIOS鏡像文件的整體內容,用於對該BIOS鏡像文件進行完整性驗證,以便於說明BIOS鏡像文件是否完整。若確定該BIOS鏡像文件具有完整性,則可以確定該BIOS鏡像文件的的所有內容完整,即未被篡改或損壞。比如,第一文件參數可以包括根據該BIOS鏡像文件生成的哈希值,或者,由該BIOS鏡像文件中至少一部分資料組成的摘要。第一文件參數可以由計算設備在刷寫BIOS鏡像文件時根據該BIOS鏡像文件獲取並儲存得到。 客戶端可以包括至少一個應用程式。該客戶端能夠運行在計算設備中,從而實現本申請實施例提供的BIOS啟動方法。 插件可以包括在上述運行於計算設備的應用程式中,從而實現本申請實施例提供的BIOS啟動方法。 本申請實施例可以應用於計算設備啟動BIOS的場景中。由於ROM中的已刷寫的BIOS鏡像可能會被篡改或損壞,也即是,所啟動的BIOS鏡像文件可能是被篡改或損壞的BIOS鏡像文件,啟動該BIOS鏡像文件可能會導致計算設備運行異常或者資料洩露等問題,威脅計算設備的安全性和可靠性,因此,為了減少由上述原因可能導致的計算設備的安全性和可靠性降低的問題,可以在啟動BIOS鏡像文件時,根據BIOS管理伺服器的公鑰驗證該BIOS鏡像文件的合法性,已確定即將啟動的BIOS鏡像文件的來源安全可靠,以及根據預先儲存的第一文件參數,驗證該BIOS鏡像文件的完整性,以確定即將啟動的BIOS鏡像文件是完整的。如果驗證通過,則可以確定即將啟動的BIOS鏡像文件安全可靠,因此,啟動該BIOS鏡像文件能夠確保該計算設備的安全性和可靠性。 實施例一 參照圖1,示出了根據本申請一個實施例的一種BIOS啟動方法流程圖,具體步驟包括: 步驟101,獲取BIOS鏡像文件,所述BIOS鏡像文件攜帶BIOS管理伺服器的私鑰簽名。 對於已刷寫有BIOS鏡像文件的資料伺服器,該資料伺服器可以在檢測到啟動指令時啟動該BIOS鏡像文件,且為了減少啟動被篡改或損壞的BIOS鏡像文件的可能,從而提高該資料伺服器的安全性和可靠性,可以對該BIOS鏡像文件進行驗證。且為了能夠對來自任一BIOS供應商的BIOS鏡像文件進行驗證,降低運維成本,提高資料伺服器的安全性和可靠性,該BIOS鏡像文件中的可以攜帶BIOS管理伺服器的私鑰簽名。 啟動指令用於指示啟動該資料伺服器,該啟動指令可以由用戶透過執行點擊操作、觸摸操作等操作觸發,比如,該啟動指令可以包括按下電源按鈕的操作。 資料伺服器可以從ROM中獲取即將啟動的BIOS鏡像文件。 BIOS鏡像文件的所攜帶BIOS管理伺服器的私鑰簽名,可以由該BIOS管理伺服器在向資料伺服器發送該BIOS鏡像文件時簽名得到。 步驟102,根據BIOS管理伺服器的公鑰驗證所述BIOS鏡像文件具有合法性。 為了確保即將啟動的BIOS鏡像文件的來源安全可靠,從而降低可能啟動被篡改或損壞的BIOS鏡像文件的可能,確保了資料伺服器的安全性和可靠性,該資料伺服器可以對該BIOS鏡像文件進行合法性驗證。 其中,由於該BIOS鏡像文件中攜帶BIOS管理伺服器的私鑰簽名,所以可以根據該BIOS管理伺服器的公鑰對該BIOS鏡像文件進行驗證,如果驗證成功則確定該BIOS鏡像文件具有合法性,進而繼續執行後續的啟動步驟,否則確定該BIOS鏡像文件不具有合法性,停止啟動BIOS。 根據該BIOS管理伺服器的公鑰對攜帶該BIOS管理伺服器的私鑰簽名的BIOS鏡像文件進行合法性驗證,即根據BIOS管理伺服器的公鑰,對攜帶BIOS管理伺服器的私鑰簽名的BIOS鏡像文件進行解密,如果解密成功則確定該BIOS鏡像文件合法,如果不成功則確定該BIOS鏡像文件不合法。 步驟103,根據預先儲存的第一文件參數驗證所述BIOS鏡像文件具有完整性。 為了確保即將啟動的BIOS鏡像文件安全可靠,從而降低可能啟動被篡改或損壞的BIOS鏡像文件的可能,從而確保資料伺服器的安全性和可靠性,資料伺服器可以驗證BIOS鏡像文件的完整性。 資料伺服器可以BIOS鏡像文件生成文件參數,並將生成的文件參數與第一文件參數進行比較,如果一致則確定該BIOS文件完整,否則確定BIOS鏡像文件不完整。 例如,當第一文件參數為BIOS鏡像文件的哈希值時,資料伺服器可以根據該BIOS的鏡像文件生成該BIOS鏡像文件的哈希值,並將生成的哈希值與該BIOS鏡像文件所攜帶的哈希值進行比較,如果一致則確定該BIOS鏡像文件是完整的,否則確定該BIOS鏡像文件不完整。 當然,在實際應用中,資料伺服器也可以先驗證BIOS鏡像文件的完整性,再驗證該BIOS鏡像文件的合法性。 步驟104,若所述BIOS鏡像文件的合法性和完整性均驗證通過,則進行BIOS啟動。 如果對BIOS鏡像文件的合法性和完整性驗證均通過,則說明該BIOS鏡像文件是安全可靠的,因此,可以進行BIOS啟動。 在本申請實施例中,可以獲取即將啟動的BIOS鏡像文件,根據該BIOS鏡像文件攜帶的BIOS管理伺服器的私鑰簽名,驗證該BIOS鏡像文件具有合法性,並根據第一文件參數驗證BIOS鏡像文件具有完整性,從而確定即將啟動的BIOS鏡像文件安全可靠,減少了啟動被篡改或損壞的BIOS鏡像文件的可能,提高了資料伺服器的安全性和可靠性。 實施例二 參照圖2,示出了根據本申請一個實施例的一種BIOS啟動方法流程圖,應用於資料伺服器中,具體步驟包括: 步驟201,資料伺服器獲取BIOS鏡像文件,所述BIOS鏡像文件攜帶BIOS管理伺服器的私鑰簽名。 其中,資料伺服器獲取BIOS鏡像文件的方式,可以參見前述中的相關描述,此處不再一一贅述。 步驟202,所述資料伺服器驗證所述BIOS鏡像文件的合法性和完整性,若所述BIOS鏡像文件的合法性和完整性均驗證通過,則執行步驟203,若所述BIOS鏡像文件的合法性或完整性驗證失敗,則執行步驟204。 其中,資料伺服器驗證BIOS鏡像文件的合法性或完整性的方式,可以參見前述中的相關描述,此處不再一一贅述。 在本申請實施例中,為了快速獲取第一文件參數,驗證BIOS鏡像文件的完整性,提高啟動BIOS的效率,資料伺服器可以從本地儲存中獲取所述第一文件參數。 其中,資料伺服器可以從TPM中的NV(Non Volatile,非揮發)空間獲取第一文件參數。 資料伺服器可以在在ROM中刷寫BIOS鏡像文件成功後,將該BIOS鏡像文件的第一文件參數儲存至TPM中的NV空間中。 在本申請實施例中,可選的,為了提高驗證BIOS完整性的可靠性,進而提高資料伺服器的安全性和可靠性,資料伺服器可以根據所述BIOS鏡像文件生成對應的第二文件參數,驗證所述第二文件參數與所述第一文件參數是否一致,若一致,則判定所述BIOS鏡像文件具有完整性。 其中,資料伺服器根據BIOS鏡像文件生成第二文件參數的方式,可以參見前述中的相關描述,此處不再一一贅述。 在申請實施例中,可選的,為了提高計算第二文件參數的準確性,進而提高對BIOS鏡像文件進行完整性驗證的可靠性,資料伺服器還可以獲取文件參數算法標識,從而根據該文件參數算法標識以及該BIOS鏡像文件,計算得到該第二文件參數。 其中,文件參數算法標識用於說明根據BIOS鏡像文件的文件參數的方式,比如,當文件參數為哈希值時,文件參數算法標識可以包括哈希值計算類型,包括sha-1,sha-256或sha-3等。 在本申請實施例中,可選的,為了確保資料伺服器當前即將啟動的BIOS鏡像文件與之前刷寫的BIOS鏡像文件的完整性,進一步減少啟動被篡改或損壞的BIOS鏡像文件的可能,所述第一文件參數攜帶資料伺服器的私鑰簽名,相應的,在所述根據所述BIOS鏡像文件生成對應的第二文件參數之後,該資料伺服器可以根據所述資料伺服器的私鑰對所述第二文件參數進行簽名。也即是,將攜帶有資料伺服器的私鑰簽名的第二文件參數與攜帶有該資料伺服器的私鑰簽名的第一文件參數進行比較。 例如,資料伺服器對即將啟動的BIOS鏡像文件進行度量,得到該BIOS鏡像文件的的第二文件參數為hash(BIOS.ISO),即BIOS鏡像文件的哈希值,根據該資料伺服器的私鑰AIKpriv_c對第二文件參數進行簽名得到{hash(BIOS.ISO)}AIKpriv_c,即為攜帶資料伺服器的私鑰簽名的哈希值,事先儲存的攜帶有資料伺服器的私鑰簽名的第一文件參數為{hash(BIOS.ISO)}AIKpriv_c,將第一文件參數與第二文件參數進行比較,確定第一文件參數與第二文件參數相同,因此,可以確定BIOS鏡像文件具有完整性。 步驟203,所述資料伺服器進行BIOS啟動。 由於對BIOS鏡像文件的合法性和完整驗證均通過,說明該BIOS鏡像文件安全可靠,所以是可以啟動BIOS。 步驟204,所述資料伺服器禁止BIOS啟動。 由於對BIOS鏡像文件的合法性或完整驗證失敗,說明該BIOS鏡像文件不是安全可靠的,所以是可以禁止啟動BIOS。 在本申請實施例中,首先,資料伺服器可以獲取即將啟動的BIOS鏡像文件,根據該BIOS鏡像文件攜帶的BIOS管理伺服器的私鑰簽名,驗證該BIOS鏡像文件具有合法性,並根據第一文件參數驗證BIOS鏡像文件具有完整性,從而確定即將啟動的BIOS鏡像文件安全可靠,減少了啟動被篡改或損壞的BIOS鏡像文件的可能,提高了資料伺服器的安全性和可靠性。 其次,資料伺服器可以計算得到即將啟動的BIOS鏡像文件的第二文件參數,將第二文件參數與事先儲存的第一文件參數進行比較,且第二文件參數和第一文件參數中均攜帶該資料伺服器的私鑰簽名,因此,能夠使資料伺服器確定該資料伺服器中即將啟動的BIOS鏡像文件是否為已在該資料伺服器中刷寫的BIOS鏡像文件,進一步減少了被篡改或損壞的啟動的BIOS鏡像文件進行啟動的可能,提高了資料伺服器的安全性和可靠性。 另外,對BIOS鏡像文件的驗證過程均在資料伺服器本地完成,減少了不必要的互動,提高了驗證效率,進而也提高了啟動BIOS的效率。 實施例三 參照圖3,示出了根據本申請一個實施例的一種BIOS啟動方法流程圖,具體步驟包括: 步驟301,接收資料伺服器對BIOS鏡像文件的完整性的驗證請求。 為了避免資料伺服器本地儲存的數被篡改從而導致難以準確驗證BIOS鏡像文件完整性的問題,從而提高驗證BIOS鏡像文件的完整性的可靠性,減少啟動被篡改或損壞的BIOS鏡像文件的可能,資料伺服器可以通過伺服器驗證即將啟動的BIOS鏡像文件。 其中,驗證請求用於請求BIOS管理伺服器對資料伺服器即將啟動的BIOS鏡像文件進行完整性驗證。該驗證請求中可以攜帶能夠說明該BIOS鏡像文件的完整性的資料,比如第一文件參數。 步驟302,根據本地儲存的第一文件參數驗證所述BIOS鏡像文件的完整性。 其中,BIOS管理伺服器根據第一文件參數驗證BIOS鏡像文件完整性的方式,可以與資料伺服器根據根據第一文件參數驗證BIOS鏡像文件完整性的方式的方式相同,此處不再一一贅述。 步驟303,向所述資料伺服器反饋完整性驗證的驗證結果。 為了便於資料伺服器確定是否啟動BIOS鏡像文件,BIOS伺服器可以將完整性驗證的驗證結構通知給該資料伺服器。 驗證結果可以包括驗證成功或驗證失敗,如果是成功,則該資料伺服器可以啟動BIOS鏡像文件,如果是失敗,則該資料伺服器可以禁止啟動該BIOS鏡像文件。 在本申請實施例中,可以接收資料伺服器對BIOS鏡像文件的完整性的驗證請求,從而根據本地儲存的第一文件參數驗證該BIOS鏡像文件的完整性,並向該資料伺服器反饋驗證結果,從而使該資料伺服器能夠根據驗證結果確定即將啟動的BIOS鏡像文件是否安全可靠,如果BIOS鏡像文件通過驗證,則該BIOS鏡像文件已經被篡改或損壞的概率較低,可以啟動,也即是,減少了啟動被篡改或損壞的BIOS鏡像文件的可能,提高了資料伺服器的安全性和可靠性。 實施例四 參照圖4,示出了根據本申請一個實施例的一種BIOS啟動方法流程圖,應用於資料伺服器與BIOS管理伺服器的互動中,具體步驟包括: 步驟401,資料伺服器獲取BIOS鏡像文件,所述BIOS鏡像文件攜帶BIOS管理伺服器的私鑰簽名。 其中,資料伺服器獲取BIOS鏡像文件的方式,可以參見前述中的相關描述,此處不再一一贅述。 步驟402,所述資料伺服器驗證所述BIOS鏡像文件具有合法性。 其中,資料伺服器驗證BIOS鏡像文件的合法性的方式,可以參見前述中的相關描述,此次不再一一贅述。 步驟403,所述資料伺服器向BIOS管理伺服器發送對BIOS鏡像文件的完整性的驗證請求。 在本申請實施例中,可選的,為了準確說明資料伺服器即將啟動的BIOS鏡像文件的整體內容,以便於BIOS快速準確地對該BIOS鏡像文件進行完整性驗證,所述驗證請求攜帶所述資料伺服器根據所述BIOS鏡像文件生成的第二文件參數。 其中,資料伺服器根據BIOS鏡像文件生成第二參數的方式,可以參見前述中相關描述,此處不再一一贅述。 在本申請實施例中,可選的,為了確保與BIOS之間傳輸資料的安全性和可靠性,以確保啟動BIOS過程的安全性和可靠性,資料伺服器還可以在向BIOS管理伺服器發送驗證請求時,向該BIOS管理伺服器發送該資料伺服器的安全證書。 其中,安全證書用於說明具有該安全證書的設備安全可信。資料伺服器或BIOS管理伺服器可以從前述中的第三方設備中獲取相應的安全證書。當然,第三方設備可以儲存有第三方設備的安全證書。 當然,在實際應用中,該驗證請求還可以包括其它資訊,比如資料伺服器的設備標識。 其中,設備標識用於唯一說明一個設備,該設備標識可以包括該設備的出廠序列號或名稱等。 在本申請實施例中,可選的,為了進一步便於BIOS管理伺服器準確地對BIOS鏡像文件的完整性進行驗證,確保資料伺服器當前即將啟動的BIOS鏡像文件即為之前刷寫的BIOS鏡像文件,減少啟動被篡改或損壞的BIOS鏡像文件的可能,資料伺服器可以根據該資料伺服器的私鑰對第二文件參數進行簽名,也即是,所述第二文件參數攜帶所述資料伺服器的私鑰簽名。 其中,資料伺服器根據該資料伺服器的私鑰對第二文件參數進行簽名的方式,可以參見前述中的相關描述,此處不再一一贅述。 在本申請實施例中,可選的,為了確保BIOS管理伺服器能夠驗證第二文件參數的合法性,以進一步提高後續對BIOS鏡像文件完整性驗證的準確性,資料伺服器可以根據BIOS管理伺服器的公鑰對第二文件參數進行簽名。也即是,所述第二文件參數攜帶BIOS管理伺服器的公鑰簽名。 其中,資料伺服器可以根據BIOS管理伺服器的公鑰對第二文件參數進行簽名,也即是,根據該BIOS管理伺服器的公鑰對第二文件參數進行加密。 當然,在實際應用中,對BIOS鏡像文件的完整性的驗證請求中還可以攜帶其它資訊,比如資料伺服器的設備標識或安全證書等資訊。 例如,資料伺服器向BIOS管理伺服器發送對BIOS鏡像文件的完整性的驗證請求,該驗證請求中攜帶:C, {hash_c}AIKpk_s。其中,C為設備標識,hash_c ={hash(BIOS.ISO)}AIKpriv_c,為攜帶有資料伺服器私鑰的BIOS鏡像文件的哈希值,AIKpk_s為BIOS管理伺服器的公鑰,S為BIOS管理伺服器的設備標識, 步驟404,所述BIOS管理伺服器根據本地儲存的第一文件參數驗證所述BIOS鏡像文件的完整性。 其中,伺服器可以從BIOS配置文件資料庫,來獲取資料伺服器所刷寫的BIOS鏡像文件的第一文件參數。 BIOS配置文件資料庫可以由BIOS管理伺服器事先儲存得到,該BIOS配置文件資料庫可以包括資料伺服器的設備標識、該資料伺服器對應的BIOS鏡像文件、該BIOS鏡像文件的鏡像文件版本資訊、攜帶該資料服務該鏡像文件的第一文件參數等。 資料伺服器可以在在ROM中刷寫BIOS鏡像文件成功後,將該BIOS鏡像文件的第一文件參數發送給BIOS管理伺服器,該BIOS管理伺服器將該第一文件參數儲存至該BIOS配置文件資料庫。 例如,BIOS管理伺服器事先接收到資料伺服器發送的hash_c,將hash_c儲存至如下表1所示的BIOS配置文件資料庫。其中,第一列為資料伺服器的設備名稱、第二列為資料伺服器的設備序列號,第三列為該資料伺服器所刷寫的BIOS鏡像文件版本資訊,第四列為該資料伺服器所刷寫的BIOS鏡像文件,第五列攜帶該資料伺服器的私鑰簽名的第一文件參數。 表1
在本申請實施例中,可選的,由於第一文件參數為事先儲存的,比如獲取並儲存的資料伺服器刷寫BIOS鏡像文件時該BIOS鏡像文件的第一文件參數,而第二文件參數是由資料伺服器根據即將啟動的BIOS鏡像文件計算得打的,因此,為了準確地對BIOS鏡像文件進行驗證,BIOS管理伺服器可以驗證所述第二文件參數與所述第一文件參數是否一致,若一致,則判定所述BIOS鏡像文件具有完整性,即所啟動的BIOS鏡像文件與刷寫的BIOS一致,所啟動的BIOS鏡像文件是安全可靠的。相應的,若不一致,則判定所述BIOS鏡像文件不具有完整性,即所啟動的BIOS鏡像文件與刷寫的BIOS不一致,所啟動的BIOS鏡像文件不是安全可靠的。 在本申請實施例中,可選的,為了進一步便於BIOS管理伺服器準確地對BIOS鏡像文件的完整進行驗證,確保資料伺服器當前即將啟動的BIOS鏡像文件即為之前刷寫的BIOS鏡像文件,減少啟動被篡改或損壞的BIOS鏡像文件的可能,第一文件參數中攜帶資料伺服器的私鑰簽名。相應的,BIOS管理伺服器可以將攜帶有資料伺服器的私鑰簽名的第一文件參數與攜帶有資料伺服器的私鑰簽名的第二文件參數進行比較。 在本申請實施例中,可選的,為了確保第二文件參數未被篡改或損壞,進而提高了對BIOS鏡像文件進行完整性驗證的可靠性,同時減少被篡改或損壞的資料給該BIOS管理伺服器帶來安全問題的可能,即提高該BIOS管理伺服器的安全性,在所述驗證所述第二文件參數與所述第一文件參數是否一致之前,BIOS管理伺服器可以根據所述BIOS管理伺服器的私鑰驗證所述第二文件參數的合法性。 BIOS管理伺服器可以根據BIOS管理伺服器的私鑰,對接收到的資料進行解密,以驗證所接收到資料的合法性。 例如,BIOS管理伺服器接收到驗證請求中攜帶的資訊為:C, {hash_c}AIKpk_s, BIOS管理伺服器根據AIKpriv_s對{hash_c}AIKpk_s進行合法性驗證,驗證成功從而解密得到hash_c,該hash_c即為第二文件參數{hash(BIOS.ISO)}AIKpriv_c。其中,AIKpriv_s為BIOS管理伺服器的私鑰。該BIOS管理伺服器從上述表1中獲取得到資料伺服器對應的第一文件參數為 {hash(BIOS.ISO)}AIKpriv_c,因此,將第一文件參數與第二文件參數進行比較,確定第一文件參數與第二文件參數相同,即確定對資料伺服器即將啟動的BIOS的完整性驗證通過。 當然,如果資料伺服器還將該資料伺服器的安全證書發送給該BIOS管理器,該BIOS管理器可以先對該資料伺服器的安全證書的合法性進行驗證,驗證通過之後再根據本地儲存的第一文件參數驗證BIOS鏡像文件的完整性,驗證失敗則通知該資料伺服器驗證失敗,使該資料伺服器執行步驟408。 步驟405,所述BIOS管理伺服器向所述資料伺服器反饋完整性驗證的驗證結果。 其中,BIOS管理伺服器可以將驗證結果發送給資料伺服器,包括驗證通過的確認資訊,或者驗證失敗資訊。 當然,BIOS管理伺服器在向資料伺服器反饋該驗證結果時,也可以將該BIOS管理伺服器的安全證書發送給資料伺服器,以便於該資料伺服器對該BIOS管理伺服器的安全證書進行合法性驗證。 步驟406,所述資料伺服器根據所述驗證結果,確定對所述BIOS鏡像文件的合法性驗證和完整性驗證是否通過。若所述BIOS鏡像文件的合法性和完整性均驗證通過,則執行步驟407,若所述BIOS鏡像文件的合法性或完整性驗證失敗,則執行步驟408。 其中,若資料伺服器接收到所述BIOS管理伺服器反饋的所述第二文件參數與所述第一文件參數一致的確認資訊,則判定所述BIOS鏡像文件具有完整性。相應的,若該資料伺服器接收到BIOS管理伺服器反饋的第二文件參數與所述第一文件參數不一致的驗證失敗資訊,則判定所述BIOS鏡像文件不具有完整性。 步驟407,所述資料伺服器進行BIOS啟動。 步驟408,所述資料伺服器禁止BIOS啟動。 在本申請實施例中,首先,BIOS管理伺服器可以接收資料伺服器對BIOS鏡像文件的完整性的驗證請求,從而根據本地儲存的第一文件參數驗證該BIOS鏡像文件的完整性,並向該資料伺服器反饋驗證結果,從而使該資料伺服器能夠根據驗證結果確定即將啟動的BIOS鏡像文件是否安全可靠,如果BIOS鏡像文件通過驗證,則該BIOS鏡像文件已經被篡改或損壞的概率較低,可以啟動,也即是,減少了啟動被篡改或損壞的BIOS鏡像文件的可能,提高了資料伺服器的安全性和可靠性。 其次,BIOS管理伺服器在對BIOS鏡像文件進行完整性驗證之前,可以透過該BIOS管理伺服器的私鑰對資料伺服器發送的資料進行合法性驗證,確保了第二文件參數未被篡改或損壞,進而提高了對BIOS鏡像文件進行完整性驗證的可靠性,同時也減少被篡改或損壞的資料給該BIOS管理伺服器帶來安全問題的可能,即提高了該BIOS管理伺服器的安全性。 另外,可以由BIOS管理伺服器對BIOS鏡像文件的完整性驗證,即透過資料伺服器以外的設備對BIOS鏡像文件進行驗證,為了避免資料伺服器本地儲存的數被篡改從而導致難以準確驗證BIOS鏡像文件完整性的問題,提高了驗證BIOS鏡像文件的完整性的可靠性,進一步提高了資料伺服器的安全性和可靠性。 實施例五 參照圖5,示出了根據本申請一個實施例的一種資料處理方法流程圖,具體步驟包括: 步驟501,獲取BIOS鏡像文件,所述BIOS鏡像文件攜帶BIOS管理伺服器的私鑰簽名。 由於計算設備通常需要從其它設備獲取資料,比如資料伺服器需要從BIOS管理伺服器獲取BIOS鏡像文件、BIOS管理伺服器需要從BIOS供應伺服器獲取BIOS鏡像文件,而不安全的資料(包括來源不安全或者被篡改損壞的資料)可能會給該計算設備造成安全隱患,所以提高該計算設備的安全性和可靠性,該計算設備可以獲取BIOS鏡像文件,且BIOS鏡像文件攜帶BIOS管理伺服器的私鑰簽名,以便於後續確定該BIOS鏡像文件是否安全可靠。 在本申請實施例中,以BIOS鏡像文件為例,說明計算設備獲取資料並按照下述步驟對獲取的資料進行處理,而在實際應用中,對於獲取到的任何資料,該計算設備都可以按照相同的方式進行處理。 其中,BIOS鏡像文件所攜帶BIOS管理伺服器的私鑰簽名的來源,可以參見前述中的相關描述,此處不再一一贅述。 步驟502,根據BIOS管理伺服器的公鑰確定所述BIOS鏡像文件的來源合法。 由於透過BIOS管理伺服器的私鑰進行加密的資料,只有透過該BIOS管理鋒伺服器的公鑰才能解密,因此,可以透過該BIOS管理伺服器的公鑰對BIOS鏡像文件進行解密,如果解密成功,即可確定該BIOS鏡像文件確實來自與該BIOS管理伺服器,即該BIOS鏡像文件的來源是合法的。 步驟503,根據預先儲存的第一文件參數確定所述BIOS鏡像文件未被修改。 如果BIOS鏡像文件未被修改,則可以說明BIOS鏡像文件的整體內容是完整的,其中包括木馬病毒等不安全因素的可能很低,也即是,該BIOS鏡像文件是安全可靠的,從而便於計算設備對該BIOS鏡像文件進行其它處理,比如儲存或者轉發給其它設備等。 其中,計算可以事先從BIOS管理伺服器獲取BIOS鏡像文件的文件參數進行儲存。 計算設備可以生成該BIOS鏡像文件的第二文件參數,將第一文件參數與第二文件參數進行比較,如果一致,則可以確定該BIOS鏡像文件未被修改。 在本申請實施例中,可選的,為了使計算設備能夠正常運行,提高該計算設備的安全性和可靠性,該計算設備可以進行BIOS啟動,即減少了該計算設備啟動被篡改或損壞的BIOS鏡像文件的可能。 其中,計算設備啟動BIOS的方式,可以參見前述中的相關描述,此處不再一一贅述。 在本申請實施例中,由於獲取到的BIOS鏡像文件中攜帶有BIOS管理伺服器的私鑰簽名,因此,可以根據該BIOS管理伺服器的公鑰確定該BIOS鏡像文件的來源是合法的,從而確定獲取該BIOS鏡像文件的過程是安全可靠的,且還可以根據預先儲存的第一文件參數確定該BIOS鏡像文件未被修改,從而確定該BIOS鏡像文件完整而未被篡改或損壞,減少了計算設備獲取到不安全的資料的可能,提高了該計算設備的安全性和可靠性。 其次,對於已確定安全的BIOS鏡像文件,計算設備可以啟動BIOS,從而減少了該計算設備啟動被篡改或損壞的BIOS鏡像文件的可能,提高了該計算設備的安全性和可靠性。 本領域的技術人員應可理解,上述實施例中的方法步驟並非每一個都必不可少,在具體狀況下,可以省略其中的一個或多個步驟,只要能夠實現啟動BIOS的技術目的。本發明並不限定的實施例中步驟的數量及其順序,本發明的保護範圍當以申請專利範圍的限定為准。 為了便於本領域技術人員更好地理解本申請,以下透過幾個具體的示例對本申請實施例的BIOS刷寫方法、BIOS鏡像文件的處理方法以及BIOS啟動方法進行說明: 示例一 參照圖6,提供了一種BIOS刷寫方法的時序圖,該方法可以用於資料伺服器C和BIOS管理伺服器S之間的互動,具體包括以下步驟: 步驟601,C向S發送[C, Cert_AIKc, {BIOS_Version, n}AIKpk_s]。 其中,Cert_AIKc為C的安全證書,BIOS_Version為BIOS鏡像文件版本資訊,用於說明BIOS鏡像文件的版本;n為作為第二校驗參數的隨機數,可以由C根據事先與S約定的隨機數成生成算法生成,用於後續C進行校驗,以確保獲取BIOS鏡像文件的過程安全可靠。 步驟602,S接收C發送的資訊,驗證Cert_AIKc的合法性;如果合法則根據AIKpriv_s對{BIOS_Version, n}AIKpk_s進行解密,得到BIOS_Version, n;根據BIOS_Version獲取BIOS.ISO。 步驟603,S向C發送[S, Cert_AIKs, hash(BIOS.ISO), {BIOS.ISO}AIKpriv_s, {n-2, hash_type}AIKpk_c]。 其中,n-2為作為第一校驗參數的隨機數,可以由S根據事先與C約定的隨機數成生成算法以及n生成,用於C進行校驗,以確保獲取BIOS鏡像文件的過程安全可靠;hash_type為為文件參數算法標識,AIKpk_c為C的公鑰,{n-2, hash_type}AIKpk_c即為C的公鑰簽名的第一校驗參數和文件參數算法標識。 步驟604,C接收S發送的資訊,驗證Cert_AIKs的合法性,若驗證通過則根據AIKpriv_c對{n-2, hash_type}AIKpk_c進行解密,得到n-2, hash_type;驗證n-2的合法性,若驗證通過則根據AIKpk_s對{BIOS.ISO}AIKpriv_s進行解密,如果成果則確定BIOS.ISO具有合法性;根據hash_type計算BIOS.ISO的哈希值,如果該哈希值與hash(BIOS.ISO)一致則確定對BIOS.ISO的完整性驗證通過;刷寫BIOS.ISO;生成hash_c={hash(BIOS.ISO)}AIKpriv_c,將hash_c儲存至TPM的NV空間。 其中,Cert_AIKs為S的安全證書。 在進行刷寫BIOS.ISO之前可以驗證BIOS刷寫程式的完整性和合法性。 步驟605,C將{C, n-3, hash_c}AIKpk_s發送給S。 其中,為作為第三校驗參數的隨機數,由該資料伺服器根據n或n-2生成,用於後續S進行校驗,以確保獲取BIOS鏡像文件的過程安全可靠。 步驟606,S接收C的資訊,根據AIKpriv_s對{C, n-3, hash_c}AIKpk_s進行解密,得到n-3, hash_c;驗證n-3的合法性,若驗證通過則將hash_c儲存至BIOS配置文件資料庫。 示例二 參照圖7,提供了一種BIOS鏡像文件的處理方法流程圖,該方法可以用於BIOS管理伺服器S,具體包括以下步驟: 步驟701,S驗證BIOS生成程式具有合法性和完整性。 步驟702,S透過BIOS生成程式生成BIOS鏡像文件。 另外,如果S是從BIOS供應伺服器獲取由BIOS提供的BIOS鏡像文件,可以不執行前述生成BIOS鏡像文件的步驟,從而根據從BIOS供應伺服器獲取的BIOS鏡像文件直接執行步驟603。 步驟703,S對BIOS鏡像文件進行簽名,包括透過S的私鑰對該BIOS鏡像文件進行簽名,將S的公鑰嵌入該BIOS中,以及S的私鑰保存在S的TPM中。 其中,如果BIOS鏡像文件是由BIOS供應商提供,BIOS供應伺服器可以用該BIOS供應伺服器的私鑰對BIOS鏡像文件進行簽名,即{BIOS.ISO}AIKpriv_oem,並提供該BIOS鏡像文件的鏡像版本資訊、哈希值以及哈希值的算法類型等。因此,S可以根據BIOS供應伺服器的公鑰AIKpk_oem對{BIOS.ISO}AIKpriv_oem進行解密,得到BIOS.ISO,即確定該BIOS.ISO是合法的,根據提供的哈希值的算法類型,計算BIOS.ISO的哈希值,將計算的哈希值與提供的哈希值進行比較,如果一致說明BIOS.ISO具有完整性。驗證通過後可以執行步驟603,以達到後續對該BIOS自主可控的目的。 透過上述示例一和示例二,說明了C從S獲取BIOS鏡像文件並進行刷寫,以及S向C提供BIOS鏡像文件的過程,接下來,透過示例三和示例四,以BIOS啟動為例,說明後續運維過程中,對C已刷寫的BIOS鏡像文件進行完整性驗證和合法性驗證的過程。 示例三 參照圖8,提供了一種BIOS啟動方法流程圖,該方法可以用於資料伺服器C,具體包括以下步驟: 步驟801,C透過TPM的度量根對BIOS鏡像文件進行度量,得到即將啟動的BIOS鏡像文件文件的哈希值,即hash(BIOS.ISO),透過AIKpriv_c對hash(BIOS.ISO)進行簽名得到{hash(BIOS.ISO)}AIKpriv_c。 步驟802,C透過TPM對BIOS鏡像文件進行完整性和合法性驗證。如果合法則執行步驟803,否則執行步驟804。 其中,C可以將前述中計算得到的哈希值,與事先儲存的攜帶有C的私鑰簽名的BIOS鏡像文件的哈希值進行比較。如果一致則確定驗證結果為合法,否則確定驗證結果為不合法。 步驟803,正常啟動。 步驟804,禁止啟動。 示例四 參照圖9,提供了一種BIOS啟動方法流程圖,該方法可以用於資料伺服器C和BIOS管理伺服器的互動中,具體包括以下步驟: 步驟901,C透過TPM的度量根對BIOS鏡像文件進行度量,得到即將啟動的BIOS鏡像文件文件的哈希值,透過AIKpriv_c對hash(BIOS.ISO)進行簽名得到{hash(BIOS.ISO)}AIKpriv_c,得到度量結果即hash_c。 步驟902,C向S發送{C, hash_c}AIKpk_s。 步驟903,S根據接收到的資訊確定驗證結果,將驗證結果反饋給C。 其中,S接收到C發送的{C, hash_c}AIKpk_s後,根據AIKpriv_s對{C, hash_c}AIKpk_s進行解密,得到C, hash_c, hash_C於BIOS配置文件資料庫中的hash_C進行比較,如果一致則確定驗證通過,如果不一致則確定驗證失敗。 步驟904,如果驗證通過執行步驟905,如果驗證失敗執行步驟906。 步驟905,正常啟動。 步驟906,禁止啟動。 實施例六 參照圖10,示出了根據本申請一個實施例的一種BIOS啟動裝置,具體包括: 鏡像文件獲取模組1001,用於獲取BIOS鏡像文件,所述BIOS鏡像文件攜帶BIOS管理伺服器的私鑰簽名; 合法性驗證模組1002,用於根據BIOS管理伺服器的公鑰驗證所述BIOS鏡像文件具有合法性; 完整性驗證模組1003,用於根據預先儲存的第一文件參數驗證所述BIOS鏡像文件具有完整性; 啟動模組1004,用於若所述BIOS鏡像文件的合法性和完整性均驗證通過,則進行BIOS啟動。 可選的,所述裝置還包括: 禁止啟動模組,用於若所述BIOS鏡像文件的合法性或完整性驗證失敗,則禁止BIOS啟動。 可選的,所述完整性驗證模組包括: 文件參數生成子模組,用於根據所述BIOS鏡像文件生成對應的第二文件參數; 文件參數驗證子模組,用於驗證所述第二文件參數與所述第一文件參數是否一致,若一致,則判定所述BIOS鏡像文件具有完整性。 可選的,所述第一文件參數攜帶資料伺服器的私鑰簽名,所述完整性驗證模組還包括: 簽名子模組,用於根據所述資料伺服器的私鑰對所述第二文件參數進行簽名。 可選的,所述完整性驗證模組還包括: 文件參數獲取子模組,用於從本地儲存中獲取所述第一文件參數。 可選的,所述第一文件參數儲存在所述BIOS管理伺服器,所述文件參數驗證子模組還用於: 將所述第二文件參數發送至所述BIOS管理伺服器; 若接收到所述BIOS管理伺服器反饋的所述第二文件參數與所述第一文件參數一致的確認資訊,則判定所述BIOS鏡像文件具有完整性。 可選的,所述文件參數驗證子模組還用於: 根據所述BIOS管理伺服器的公鑰對所述第二文件參數進行簽名。 在本申請實施例中,可以獲取即將啟動的BIOS鏡像文件,根據該BIOS鏡像文件攜帶的BIOS管理伺服器的私鑰簽名,驗證該BIOS鏡像文件的合法性,並根據第一文件參數驗證BIOS鏡像文件的完整性,從而根據驗證結果確定即將啟動的BIOS鏡像文件是否安全可靠,如果BIOS鏡像文件通過驗證,則該BIOS鏡像文件已經被篡改或損壞的概率較低,可以啟動,也即是,減少了被篡改或損壞的啟動的BIOS鏡像文件進行啟動的可能,提高了資料伺服器的安全性和可靠性。 實施例七 參照圖11,示出了根據本申請一個實施例的一種BIOS啟動裝置,具體包括: 驗證請求接收模組1101,用於接收資料伺服器對BIOS鏡像文件的完整性的驗證請求; 完整性驗證模組1102,用於根據本地儲存的第一文件參數驗證所述BIOS鏡像文件的完整性; 反饋模組1103,用於向所述資料伺服器反饋完整性驗證的驗證結果。 可選的,所述驗證請求攜帶所述資料伺服器根據所述BIOS鏡像文件生成的第二文件參數,所述完整性驗證模組包括: 文件參數驗證子模組,由於驗證所述第二文件參數與所述第一文件參數是否一致,若一致,則判定所述BIOS鏡像文件具有完整性。 可選的,所述第一文件參數和所述第二文件參數均攜帶所述資料伺服器的私鑰簽名。 可選的,所述完整性驗證模組還包括: 合法性驗證子模組,用於根據所述BIOS管理伺服器的私鑰驗證所述第二文件參數的合法性。 在本申請實施例中,可以接收資料伺服器對BIOS鏡像文件的完整性的驗證請求,從而根據本地儲存的第一文件參數驗證該BIOS鏡像文件的完整性,並向該資料伺服器反饋驗證結果,從而使該資料伺服器能夠根據驗證結果確定即將啟動的BIOS鏡像文件是否安全可靠,如果BIOS鏡像文件通過驗證,則該BIOS鏡像文件已經被篡改或損壞的概率較低,可以啟動,也即是,減少了被篡改或損壞的啟動的BIOS鏡像文件進行啟動的可能,提高了資料伺服器的安全性和可靠性。 實施例八 參照圖12,示出了根據本申請一個實施例的一種資料處理裝置,具體包括: 鏡像文件獲取模組1201,用於獲取BIOS鏡像文件,所述BIOS鏡像文件攜帶BIOS管理伺服器的私鑰簽名; 第一確定模組1202,用於根據BIOS管理伺服器的公鑰確定所述BIOS鏡像文件的來源合法; 第二確定模組1203,用於根據預先儲存的第一文件參數確定所述BIOS鏡像文件未被修改。 可選的,所述裝置還包括: 啟動模組,用於進行BIOS啟動。 在本申請實施例中,由於獲取到的BIOS鏡像文件中攜帶有BIOS管理伺服器的私鑰簽名,因此,可以根據該BIOS管理伺服器的公鑰確定該BIOS鏡像文件的來源是合法的,從而確定獲取該BIOS鏡像文件的過程是安全可靠的,且還可以根據預先儲存的第一文件參數確定該BIOS鏡像文件未被修改,從而確定該BIOS鏡像文件完整而未被篡改或損壞,減少了計算設備獲取到不安全的資料的可能,提高了該計算設備的安全性和可靠性。 對於裝置實施例而言,由於其與方法實施例基本相似,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 本申請實施例可被實現為使用任意適當的硬體,韌體,軟體,或及其任意組合進行想要的配置的系統。圖13示意性地示出了可被用於實現本申請中所述的各個實施例的示例性系統(或裝置)1300。 對於一個實施例,圖13示出了示例性系統1300,該系統具有一個或多個處理器1302、被耦合到(一個或多個)處理器1302中的至少一個的系統控制模組(晶片組)1304、被耦合到系統控制模組1304的系統儲存器1306、被耦合到系統控制模組1304的非揮發性儲存器(NVM)/儲存設備1308、被耦合到系統控制模組1304的一個或多個輸入/輸出設備1310,以及被耦合到系統控制模組1306的網路介面1312。 處理器1302可包括一個或多個單核或多核處理器,處理器1302可包括通用處理器或專用處理器(例如圖形處理器、應用處理器、基頻處理器等)的任意組合。在一些實施例中,系統1300能夠作為本申請實施例中所述的資料伺服器或BIOS管理伺服器。 在一些實施例中,系統1300可包括具有指令的一個或多個計算機可讀媒體(例如,系統儲存器1306或NVM/儲存設備1308)以及與該一個或多個計算機可讀媒體相合併被配置為執行指令以實現模組從而執行本申請中所述的動作的一個或多個處理器1302。 對於一個實施例,系統控制模組1304可包括任意適當的介面控制器,以向(一個或多個)處理器1302中的至少一個及/或與系統控制模組1304通信的任意適當的設備或組件提供任意適當的介面。 系統控制模組1304可包括儲存器控制器模組,以向系統儲存器1306提供介面。儲存器控制器模組可以是硬體模組、軟體模組及/或韌體模組。 系統儲存器1306可被用於例如為系統1300加載和儲存資料及/或指令。對於一個實施例,系統儲存器1306可包括任意適當的揮發性儲存器,例如,適當的DRAM。在一些實施例中,系統儲存器1306可包括雙倍資料速率類型四同步動態隨機存取儲存器(DDR4SDRAM)。 對於一個實施例,系統控制模組1304可包括一個或多個輸入/輸出控制器,以向NVM/儲存設備1308及(一個或多個)輸入/輸出設備1310提供介面。 例如,NVM/儲存設備1308可被用於儲存資料及/或指令。NVM/儲存設備1308可包括任意適當的非揮發性儲存器(例如,快閃內存記憶體)及/或可包括任意適當的(一個或多個)非揮發性儲存設備(例如,一個或多個硬碟驅動器(HDD)、一個或多個光碟(CD)驅動器及/或一個或多個數位通用光碟(DVD)驅動器)。 NVM/儲存設備1308可包括在實體上作為系統1300 被安裝在其上的設備的一部分的儲存資源,或者其可被該設備存取而不必作為該設備的一部分。例如,NVM/儲存設備1308可透過網路經由(一個或多個)輸入/輸出設備1310進行存取。 (一個或多個)輸入/輸出設備1310可為系統1300提供介面以與任意其他適當的設備通信,輸入/輸出設備1310可以包括通信組件、音頻組件、傳感器組件等。網路介面1312可為系統1300提供介面以透過一個或多個網路通信,系統1300可根據一個或多個無線網路標準及/或協定中的任意標準及/或協定來與無線網路的一個或多個組件進行無線通信,例如接入基於通信標準的無線網路,如WiFi,2G或3G,或它們的組合進行無線通信。 對於一個實施例,(一個或多個)處理器1302中的至少一個可與系統控制模組1304的一個或多個控制器(例如,儲存器控制器模組)的邏輯封裝在一起。對於一個實施例,(一個或多個)處理器1302中的至少一個可與系統控制模組1304的一個或多個控制器的邏輯封裝在一起以形成系統級封裝(SiP)。對於一個實施例,(一個或多個)處理器1302中的至少一個可與系統控制模組1304的一個或多個控制器的邏輯集成在同一模具上。對於一個實施例,(一個或多個)處理器1302中的至少一個可與系統控制模組1304的一個或多個控制器的邏輯集成在同一模具上以形成片上系統(SoC)。 在各個實施例中,系統1300可以但不限於是:工作站、台式計算設備或移動計算設備(例如,膝上型計算設備、手持計算設備、平板電腦、隨身型易網機等)。在各個實施例中,系統1300可具有更多或更少的組件及/或不同的架構。例如,在一些實施例中,系統1300包括一個或多個攝像機、鍵盤、液晶顯示器(LCD)螢幕(包括觸控螢幕顯示器)、非揮發性儲存器端口、多個天線、圖形晶片、專用積體電路(ASIC)和揚聲器。 其中,如果顯示器包括觸控面板,顯示屏可以被實現為觸控螢幕顯示器,以接收來自用戶的輸入信號。觸控面板包括一個或多個觸控傳感器以感測觸摸、滑動和觸控面板上的手勢。所述觸控傳感器可以不僅感測觸摸或滑動動作的邊界,而且還檢測與所述觸摸或滑動操作相關的持續時間和壓力。 本申請實施例還提供了一種非揮發性可讀儲存媒體,該儲存媒體中儲存有一個或多個模組(programs),該一個或多個模組被應用在終端設備時,可以使得該終端設備執行本申請實施例中各方法步驟的指令(instructions)。 在一個示例中提供了一種裝置,包括:一個或多個處理器;和,其上儲存的有指令的一個或多個機器可讀媒體,當由所述一個或多個處理器執行時,使得所述裝置執行如本申請實施例中資料伺服器或BIOS管理伺服器執行的方法。 在一個示例中還提供了一個或多個機器可讀媒體,其上儲存有指令,當由一個或多個處理器執行時,使得裝置執行如本申請實施例中資料伺服器或BIOS管理伺服器執行的方法。 本申請實施例公開了一種BIOS刷寫方法、BIOS鏡像文件的處理方法以及BIOS啟動方法。 示例1、一種BIOS啟動方法,包括: 獲取BIOS鏡像文件,所述BIOS鏡像文件攜帶BIOS管理伺服器的私鑰簽名; 根據BIOS管理伺服器的公鑰驗證所述BIOS鏡像文件具有合法性; 根據預先儲存的第一文件參數驗證所述BIOS鏡像文件具有完整性; 若所述BIOS鏡像文件的合法性和完整性均驗證通過,則進行BIOS啟動。 示例2可包括示例1所述的方法,所述方法還包括: 若所述BIOS鏡像文件的合法性或完整性驗證失敗,則禁止BIOS啟動。 示例3可包括示例1所述的方法,所述根據預先儲存的第一文件參數驗證所述BIOS鏡像文件具有完整性包括: 根據所述BIOS鏡像文件生成對應的第二文件參數; 驗證所述第二文件參數與所述第一文件參數是否一致,若一致,則判定所述BIOS鏡像文件具有完整性。 示例4可包括示例3所述的方法,所述第一文件參數攜帶資料伺服器的私鑰簽名,在所述根據所述BIOS鏡像文件生成對應的第二文件參數之後,所述方法還包括: 根據所述資料伺服器的私鑰對所述第二文件參數進行簽名。 示例5可包括示例3所述的方法,在所述驗證所述第二文件參數與所述第一文件參數是否一致之前,所述方法還包括: 從本地儲存中獲取所述第一文件參數。 示例6可包括示例4所述的方法,所述第一文件參數儲存在所述BIOS管理伺服器,所述驗證所述第二文件參數與所述第一文件參數是否一致包括: 將所述第二文件參數發送至所述BIOS管理伺服器; 若接收到所述BIOS管理伺服器反饋的所述第二文件參數與所述第一文件參數一致的確認資訊,則判定所述BIOS鏡像文件具有完整性。 示例7可包括示例6所述的方法,在所述將所述第二文件參數發送至所述BIOS管理伺服器之前,所述方法還包括: 根據所述BIOS管理伺服器的公鑰對所述第二文件參數進行簽名。 示例8、一種BIOS啟動方法,包括: 接收資料伺服器對BIOS鏡像文件的完整性的驗證請求; 根據本地儲存的第一文件參數驗證所述BIOS鏡像文件的完整性; 向所述資料伺服器反饋完整性驗證的驗證結果。 示例9可包括示例8所述的方法,所述驗證請求攜帶所述資料伺服器根據所述BIOS鏡像文件生成的第二文件參數,所述根據本地儲存的第一文件參數驗證所述BIOS鏡像文件的完整性包括: 驗證所述第二文件參數與所述第一文件參數是否一致,若一致,則判定所述BIOS鏡像文件具有完整性。 示例10可包括示例9所述的方法,所述第一文件參數和所述第二文件參數均攜帶所述資料伺服器的私鑰簽名。 示例11可包括示例9所述的方法,所述第二文件參數攜帶BIOS管理伺服器的公鑰簽名,在所述驗證所述第二文件參數與所述第一文件參數是否一致之前,所述方法還包括: 根據所述BIOS管理伺服器的私鑰驗證所述第二文件參數的合法性。 示例12、一種資料處理方法,包括: 獲取BIOS鏡像文件,所述BIOS鏡像文件攜帶BIOS管理伺服器的私鑰簽名; 根據BIOS管理伺服器的公鑰確定所述BIOS鏡像文件的來源合法; 根據預先儲存的第一文件參數確定所述BIOS鏡像文件未被修改。 示例13可包括示例12所述的方法,在所述根據預先儲存的第一文件參數驗證所述BIOS鏡像文件未被修改之後,所述方法還包括: 進行BIOS啟動。 示例14、一種計算機設備,包括儲存器、處理器及儲存在儲存器上並可在處理器上運行的計算機程式,其特徵在於,所述處理器執行所述計算機程式時實現如示例1-13一個或多個的方法。 示例15、一種計算機可讀儲存媒體,其上儲存有計算機程式,其特徵在於,所述計算機程式被處理器執行時實現如示例1-13一個或多個的方法。 雖然某些實施例是以說明和描述為目的的,各種各樣的替代、及/或、等效的實施方案、或計算來達到同樣的目的實施例示出和描述的實現,不脫離本申請的實施範圍。本申請旨在覆蓋本文討論的實施例的任何修改或變化。因此,顯然本文描述的實施例僅由申請專利範圍和它們的等同物來限定。
1001‧‧‧鏡像文件獲取模組
1002‧‧‧合法性驗證模組
1003‧‧‧完整性驗證模組
1004‧‧‧啟動模組
1101‧‧‧驗證請求接收模組
1102‧‧‧完整性驗證模組
1103‧‧‧反饋模組
1201‧‧‧鏡像文件獲取模組
1202‧‧‧第一確定模組
1203‧‧‧第二確定模組
1300‧‧‧系統
1302‧‧‧處理器
1304‧‧‧系統控制模組
1306‧‧‧系統儲存器
1308‧‧‧非揮發性儲存器(NVM)/儲存設備
1310‧‧‧輸入/輸出設備
1312‧‧‧網路介面
透過閱讀下文優選實施方式的詳細描述,各種其它的優點和益處對於本領域普通技術人員將變得清楚明瞭。附圖僅用於示出優選實施方式的目的,而並不認為是對本申請的限制。而且在整個附圖中,用相同的參考符號表示相同的部件。在附圖中: 圖1示出了根據本申請一個實施例一的一種BIOS啟動方法流程圖; 圖2示出了根據本申請一個實施例二的一種BIOS啟動方法流程圖; 圖3示出了根據本申請一個實施例三的一種BIOS啟動方法流程圖; 圖4示出了根據本申請一個實施例四的一種BIOS啟動方法流程圖; 圖5示出了根據本申請一個實施例五的一種資料處理方法流程圖; 圖6示出了根據本申請一個實施例的一種BIOS刷寫方法的時序圖; 圖7示出了根據本申請一個實施例的一種BIOS鏡像文件的處理方法流程圖; 圖8示出了根據本申請一個實施例的一種BIOS啟動方法流程圖; 圖9示出了根據本申請一個實施例的另一種BIOS啟動方法流程圖; 圖10示出了根據本申請一個實施例六的一種BIOS啟動裝置的結構框圖; 圖11示出了根據本申請一個實施例七的一種BIOS啟動裝置的結構框圖; 圖12示出了根據本申請一個實施例八的一種資料處理裝置的結構框圖; 圖13示出了根據本申請一個實施例的一種示例性系統的結構框圖。
Claims (15)
- 一種BIOS啟動方法,其特徵在於,包括: 獲取BIOS鏡像文件,該BIOS鏡像文件攜帶BIOS管理伺服器的私鑰簽名; 根據BIOS管理伺服器的公鑰驗證該BIOS鏡像文件具有合法性; 根據預先儲存的第一文件參數驗證該BIOS鏡像文件具有完整性; 若該BIOS鏡像文件的合法性和完整性均驗證通過,則進行BIOS啟動。
- 根據申請專利範圍第1項所述的方法,其中,該方法還包括: 若該BIOS鏡像文件的合法性或完整性驗證失敗,則禁止BIOS啟動。
- 根據申請專利範圍第1項所述的方法,其中,該根據預先儲存的第一文件參數驗證該BIOS鏡像文件具有完整性包括: 根據該BIOS鏡像文件生成對應的第二文件參數; 驗證該第二文件參數與該第一文件參數是否一致,若一致,則判定該BIOS鏡像文件具有完整性。
- 根據申請專利範圍第3項所述的方法,其中,該第一文件參數攜帶資料伺服器的私鑰簽名,在所述根據該BIOS鏡像文件生成對應的第二文件參數之後,該方法還包括: 根據該資料伺服器的私鑰對該第二文件參數進行簽名。
- 根據申請專利範圍第3項所述的方法,其中,在所述驗證該第二文件參數與該第一文件參數是否一致之前,該方法還包括: 從本地儲存中獲取該第一文件參數。
- 根據申請專利範圍第4項所述的方法,其中,該第一文件參數儲存在該BIOS管理伺服器,所述驗證該第二文件參數與該第一文件參數是否一致包括: 將該第二文件參數發送至該BIOS管理伺服器; 若接收到該BIOS管理伺服器反饋的該第二文件參數與該第一文件參數一致的確認資訊,則判定該BIOS鏡像文件具有完整性。
- 根據申請專利範圍第6項所述的方法,其中,在所述將該第二文件參數發送至該BIOS管理伺服器之前,該方法還包括: 根據該BIOS管理伺服器的公鑰對該第二文件參數進行簽名。
- 一種BIOS啟動方法,其特徵在於,包括: 接收資料伺服器對BIOS鏡像文件的完整性的驗證請求; 根據本地儲存的第一文件參數驗證該BIOS鏡像文件的完整性; 向該資料伺服器反饋完整性驗證的驗證結果。
- 根據申請專利範圍第8項所述的方法,其中,該驗證請求攜帶該資料伺服器根據該BIOS鏡像文件生成的第二文件參數,該根據本地儲存的第一文件參數驗證該BIOS鏡像文件的完整性包括: 驗證該第二文件參數與該第一文件參數是否一致,若一致,則判定該BIOS鏡像文件具有完整性。
- 根據申請專利範圍第9項所述的方法,其中,該第一文件參數和該第二文件參數均攜帶該資料伺服器的私鑰簽名。
- 根據申請專利範圍第9項所述的方法,其中,該第二文件參數攜帶BIOS管理伺服器的公鑰簽名,在所述驗證該第二文件參數與該第一文件參數是否一致之前,該方法還包括: 根據該BIOS管理伺服器的私鑰驗證該第二文件參數的合法性。
- 一種資料處理方法,其特徵在於,包括: 獲取BIOS鏡像文件,該BIOS鏡像文件攜帶BIOS管理伺服器的私鑰簽名; 根據BIOS管理伺服器的公鑰確定該BIOS鏡像文件的來源合法; 根據預先儲存的第一文件參數確定該BIOS鏡像文件未被修改。
- 根據申請專利範圍第12項所述的方法,其中,在所述根據預先儲存的第一文件參數驗證該BIOS鏡像文件未被修改之後,該方法還包括: 進行BIOS啟動。
- 一種計算機設備,包括儲存器、處理器及儲存在儲存器上並可在處理器上運行的計算機程式,其特徵在於,該處理器執行該計算機程式時實現如申請專利範圍第1-13項一個或多個的方法。
- 一種計算機可讀儲存媒體,其上儲存有計算機程式,其特徵在於,該計算機程式被處理器執行時實現如申請專利範圍第1-13項一個或多個的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
??201711016399.2 | 2017-10-25 | ||
CN201711016399.2A CN109714303B (zh) | 2017-10-25 | 2017-10-25 | Bios启动方法及数据处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201923642A true TW201923642A (zh) | 2019-06-16 |
Family
ID=66170658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107129276A TW201923642A (zh) | 2017-10-25 | 2018-08-22 | Bios啟動方法及資料處理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10878096B2 (zh) |
CN (1) | CN109714303B (zh) |
TW (1) | TW201923642A (zh) |
WO (1) | WO2019084575A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI768255B (zh) * | 2019-10-28 | 2022-06-21 | 瑞昱半導體股份有限公司 | 雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110163012A (zh) * | 2019-05-30 | 2019-08-23 | 苏州浪潮智能科技有限公司 | 基于可编程器件的主板上电方法、装置及系统 |
US11301258B2 (en) * | 2019-09-24 | 2022-04-12 | Dell Products L.P. | Supervised learning based UEFI pre-boot control |
CN112839329B (zh) * | 2019-11-06 | 2022-07-22 | 中国移动通信有限公司研究院 | 一种验证方法、装置、设备及计算机可读存储介质 |
US11537701B2 (en) * | 2020-04-01 | 2022-12-27 | Toyota Motor North America, Inc. | Transport related n-factor authentication |
CN111523112B (zh) * | 2020-04-23 | 2023-04-25 | 苏州浪潮智能科技有限公司 | 一种服务器安全启动方法、装置、设备及介质 |
US12001363B2 (en) | 2020-05-22 | 2024-06-04 | Octavo Systems Llc | Secure enclave system-in-package |
TWI758026B (zh) * | 2020-12-23 | 2022-03-11 | 神雲科技股份有限公司 | 基本輸入輸出系統功能的設定方法 |
CN113037494B (zh) * | 2021-03-02 | 2023-05-23 | 福州汇思博信息技术有限公司 | 一种烧片镜像文件签名方法及终端 |
CN114444083B (zh) * | 2022-01-07 | 2023-12-22 | 苏州浪潮智能科技有限公司 | 一种基于bmc的服务器bios全生命周期安全保护系统 |
CN114491565B (zh) * | 2022-03-31 | 2022-07-05 | 飞腾信息技术有限公司 | 固件安全启动方法、装置、计算设备和可读存储介质 |
US20240031163A1 (en) * | 2022-07-21 | 2024-01-25 | Dell Products, L.P. | Cloud-based secured component verification system and method |
CN117411644B (zh) * | 2023-12-12 | 2024-03-01 | 苏州元脑智能科技有限公司 | 一种数字签名验证方法、装置、电子设备及存储介质 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6715074B1 (en) | 1999-07-27 | 2004-03-30 | Hewlett-Packard Development Company, L.P. | Virus resistant and hardware independent method of flashing system bios |
US7200758B2 (en) * | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
US20080034350A1 (en) | 2006-04-05 | 2008-02-07 | Conti Gregory R | System and Method for Checking the Integrity of Computer Program Code |
US9053323B2 (en) | 2007-04-13 | 2015-06-09 | Hewlett-Packard Development Company, L.P. | Trusted component update system and method |
CN101308470A (zh) * | 2007-05-17 | 2008-11-19 | 华硕电脑股份有限公司 | 主动恢复、备份及更新bios的电脑系统 |
CN101340281B (zh) * | 2007-07-02 | 2010-12-22 | 联想(北京)有限公司 | 针对在网络上进行安全登录输入的方法和系统 |
CN101408845B (zh) * | 2007-10-12 | 2012-04-25 | 技嘉科技股份有限公司 | 更新方法与相关的更新系统 |
CN101458743A (zh) * | 2007-12-12 | 2009-06-17 | 中国长城计算机深圳股份有限公司 | 一种保护计算机系统安全的方法 |
DE102008011925B4 (de) | 2008-02-29 | 2018-03-15 | Globalfoundries Inc. | Sicheres Initialisieren von Computersystemen |
CN101324912B (zh) * | 2008-07-30 | 2010-06-23 | 中国航天科工集团第二研究院七○六所 | 一种可信安全计算机 |
CN101650658A (zh) * | 2008-08-14 | 2010-02-17 | 鸿富锦精密工业(深圳)有限公司 | 实现系统辅助激活技术的方法 |
CN101576944B (zh) * | 2008-11-20 | 2011-09-07 | 武汉大学 | 基于可信平台模块的计算机安全启动系统和方法 |
JP5582909B2 (ja) | 2010-07-29 | 2014-09-03 | キヤノン株式会社 | プラットフォーム完全性検証システム |
US20120266209A1 (en) * | 2012-06-11 | 2012-10-18 | David Jeffrey Gooding | Method of Secure Electric Power Grid Operations Using Common Cyber Security Services |
WO2014175867A1 (en) | 2013-04-23 | 2014-10-30 | Hewlett-Packard Development Company, L.P. | Verifying controller code and system boot code |
US9183394B2 (en) | 2013-11-13 | 2015-11-10 | Via Technologies, Inc. | Secure BIOS tamper protection mechanism |
US20150220736A1 (en) | 2014-02-04 | 2015-08-06 | Dell Products, Lp | Continuous Memory Tamper Detection Through System Management Mode Integrity Verification |
US9742568B2 (en) | 2015-09-23 | 2017-08-22 | Dell Products, L.P. | Trusted support processor authentication of host BIOS/UEFI |
CN106897606B (zh) * | 2015-12-18 | 2020-02-21 | 东莞酷派软件技术有限公司 | 一种刷机防护方法和装置 |
WO2017131621A1 (en) | 2016-01-25 | 2017-08-03 | Hewlett-Packard Development Company, L.P. | Protecting basic input/output (bios) code |
-
2017
- 2017-10-25 CN CN201711016399.2A patent/CN109714303B/zh active Active
-
2018
- 2018-08-22 TW TW107129276A patent/TW201923642A/zh unknown
- 2018-11-30 US US16/206,904 patent/US10878096B2/en active Active
- 2018-11-30 WO PCT/US2018/063467 patent/WO2019084575A1/en active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI768255B (zh) * | 2019-10-28 | 2022-06-21 | 瑞昱半導體股份有限公司 | 雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2019084575A1 (en) | 2019-05-02 |
US20190121981A1 (en) | 2019-04-25 |
US10878096B2 (en) | 2020-12-29 |
CN109714303B (zh) | 2022-05-27 |
CN109714303A (zh) | 2019-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW201923642A (zh) | Bios啟動方法及資料處理方法 | |
CN109710315B (zh) | Bios刷写方法及bios镜像文件的处理方法 | |
US10931451B2 (en) | Securely recovering a computing device | |
EP3458999B1 (en) | Self-contained cryptographic boot policy validation | |
CN109669734B (zh) | 用于启动设备的方法和装置 | |
CN107077574B (zh) | 用于客户端设备的信任服务 | |
US20210004467A1 (en) | Rollback Resistant Security | |
US8826405B2 (en) | Trusting an unverified code image in a computing device | |
US9348997B2 (en) | Symmetric keying and chain of trust | |
US20160259941A1 (en) | Device Attestation Through Security Hardened Management Agent | |
CN107464109B (zh) | 可信移动支付装置、系统和方法 | |
US20100082960A1 (en) | Protected network boot of operating system | |
EP3207488B1 (en) | Identifying security boundaries on computing devices | |
US20080215872A1 (en) | Method of booting electronic device and method of authenticating boot of electronic device | |
WO2017133559A1 (zh) | 安全启动方法及装置 | |
US10255089B2 (en) | Self-deleting virtual machines | |
US10229272B2 (en) | Identifying security boundaries on computing devices | |
US20130019110A1 (en) | Apparatus and method for preventing copying of terminal unique information in portable terminal | |
WO2022156513A1 (zh) | 一种服务器操作系统引导方法、装置、设备及介质 | |
US11520859B2 (en) | Display of protected content using trusted execution environment | |
TW201935358A (zh) | 程式驗證方法 | |
CN112148314A (zh) | 一种嵌入式系统的镜像验证方法、装置、设备及存储介质 |