CN104915591A - 一种数据处理方法及电子设备 - Google Patents
一种数据处理方法及电子设备 Download PDFInfo
- Publication number
- CN104915591A CN104915591A CN201410086060.XA CN201410086060A CN104915591A CN 104915591 A CN104915591 A CN 104915591A CN 201410086060 A CN201410086060 A CN 201410086060A CN 104915591 A CN104915591 A CN 104915591A
- Authority
- CN
- China
- Prior art keywords
- bios
- file bag
- bios file
- digital signature
- test value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据处理方法及电子设备,用于解决现有技术中存在的BIOS更新安全验证机制无法保障BIOS更新文件的安全性的技术问题。该方法应用于具有基本输入输出***BIOS的电子设备,所述方法包括:获取BIOS文件包;通过合法发布者的公钥验证所述BIOS文件包的数字签名的合法性;若验证结果表明所述BIOS文件包的数字签名不合法,则拒绝通过所述BIOS文件包对BIOS进行更新。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种数据处理方法及电子设备。
背景技术
基本输入输出***BIOS,集成在电子设备的非易失性存储器中,保存有电子设备操作***最重要的基本输入和输出程序、***信息设置、开机上电自检程序和***启动自检程序。其主要功能是为电子设备提供最底层的、最直接的硬件设置和控制。
随着技术的发展,需要对固化在芯片上的BIOS程序进行升级,以修正以前版本BIOS程序中的漏洞,以及获得对新的硬件设备或技术规范的支持。
但是本申请发明人至少发现上述现有技术存在如下技术问题:
现有技术中,BIOS更新时的安全验证机制非常简单,BIOS发布者通常在BIOS更新文件中加上适配机型ID信息、BIOS版本信息等简单安全校验信息,导致攻击者很容易在BIOS更新文件中加入恶意木马等程序,然后保留机型ID信息和BIOS版本等信息,重新打包一个文件,伪装成更新版本的BIOS文件。如果用户安装并运行这些非法BIOS程序,将产生严重的安全隐患。
发明内容
本申请提供一种数据处理方法及电子设备,用于解决现有技术中存在的BIOS更新安全验证机制无法保障BIOS更新文件的安全性的技术问题;达到了提高通过BIOS更新文件对BIOS进行更新的安全性的技术效果。
第一方面,本申请实施例提供了一种数据处理方法,所述方法包括:将需要进行发布的基本输入输出***BIOS文件打包为BIOS文件包;采用所述BIOS文件包的发布者的私钥计算所述BIOS文件包的数字签名;发布包含所述数字签名的BIOS文件包,以使所述BIOS文件包的下载方能够通过合法发布者的公钥验证所述BIOS文件包的合法性。
优选的,在所述采用所述BIOS文件包的发布者的私钥计算所述BIOS文件包的数字签名之前,所述方法还包括:采用第一算法计算获取所述BIOS文件包的第一校验值;其中,所述第一校验值为用于验证所述BIOS文件包的完整性的校验值;所述采用所述BIOS文件包的发布者的私钥计算所述BIOS文件包的数字签名,包括:采用所述私钥计算所述BIOS文件包及所述所述第一校验值的数字签名。
第二方面,本申请实施例提供一种数据处理方法,应用于具有基本输入输出***BIOS的电子设备,所述方法包括:获取BIOS文件包;通过合法发布者的公钥验证所述BIOS文件包的数字签名的合法性;若验证结果表明所述BIOS文件包的数字签名不合法,则拒绝通过所述BIOS文件包对BIOS进行更新。
优选的,在所述通过合法发布者的公钥验证所述BIOS文件包的数字签名的合法性之前,所述方法还包括:判断所述BIOS文件包是否包含数字签名;若不包含,则拒绝通过所述BIOS文件包对BIOS进行更新;所述通过合法发布者的公钥验证所述BIOS文件包的数字签名的合法性,具体为:在判断结果表明所述BIOS文件包包含数字签名时,通过合法发布者的所述公钥验证所述BIOS文件包的数字签名的合法性。
优选的,在所述通过合法发布者的公钥验证所述BIOS文件包的数字签名的合法性之后,所述方法还包括:若验证结果表明所述BIOS文件包的数字签名合法,则根据所述BIOS文件包对BIOS进行更新。
优选的,在所述通过合法发布者的公钥验证所述BIOS文件包的合法性之后,所述方法还包括:若验证结果表明所述BIOS文件包的数字签名合法,则采用第一算法计算所述BIOS文件包的第二校验值;其中,所述第二校验值为用于验证所述BIOS文件包的完整性的校验值;判断所述第二校验值与所述BIOS文件包包含的第一校验值是否相同;所述第一校验值由所述BIOS文件包的发布者采用所述第一算法生成;若相同,则根据所述BIOS文件包对BIOS进行更新;否则,拒绝通过所述BIOS文件包对BIOS进行更新。
优选的,所述若相同,则根据所述BIOS文件包对BIOS进行更新之后,所述方法还包括:采用哈希算法计算根据所述BIOS文件包进行更新后的BIOS***的哈希值;存储所述哈希值,以通过所述哈希值表征所述BIOS***的合法性。
第三方面,本申请实施例提供一种电子设备,包括:文件打包单元,用于将需要进行发布的基本输入输出***BIOS文件打包为BIOS文件包;数字签名生成单元,用于采用所述BIOS文件包的发布者的私钥计算所述BIOS文件包的数字签名;发布单元,用于发布包含所述数字签名的BIOS文件包,以使所述BIOS文件包的下载方能够通过合法发布者的公钥验证所述BIOS文件包的合法性。
优选的,所述电子设备还包括:第一运算单元,用于采用第一算法计算获取所述BIOS文件包的第一校验值;其中,所述第一校验值为用于验证所述BIOS文件包的完整性的校验值;所述数字签名生成单元具体用于采用所述私钥计算所述BIOS文件包及所述第一校验值的数字签名。
第四方面,本申请实施例提供一种电子设备,所述电子设备具有基本输入输出***BIOS,所述电子设备包括:获取单元,用于获取BIOS文件包;数字签名验证单元,用于通过合法发布者的公钥验证所述BIOS文件包的数字签名的合法性;更新控制单元,用于在所述BIOS文件包的数字签名不合法时拒绝通过所述BIOS文件包对BIOS进行更新。
优选的,所述电子设备还包括:第一判断单元,用于判断所述BIOS文件包是否包含数字签名;所述更新控制单元,还用于:在所述BIOS文件包不包含数字签名时,拒绝通过所述BIOS文件包对BIOS进行更新;所述数字签名验证单元,具体用于:在所述BIOS文件包包含数字签名时,通过合法发布者的所述公钥验证所述BIOS文件包的数字签名的合法性。
优选的,所述更新控制单元,还用于:在所述BIOS文件包的数字签名合法时根据所述BIOS文件包对BIOS进行更新。
优选的,所述电子设备还包括:第二运算单元,用于在所述BIOS文件包的数字签名合法时采用第一算法计算所述BIOS文件包的第二校验值;其中,所述第二校验值为用于验证所述BIOS文件包的完整性的校验值;所述第一算法为能够用于生成所述第二校验值的密码算法;完整性验证单元,用于判断所述第二校验值与所述BIOS文件包包含的第一校验值是否相同;所述第一校验值为所述BIOS文件包的发布者采用所述第一算法生成;所述更新控制单元,还用于:在所述第二校验值与所述第一校验值相同时根据所述BIOS文件包对BIOS进行更新;以及在所述第二校验值与所述第一校验值不相同时拒绝通过所述BIOS文件包对BIOS进行更新。
优选的,第二运算单元,还用于:采用哈希算法计算根据所述BIOS文件包进行更新后的BIOS***的哈希值;所述电子设备还包括:存储单元,用于存储所述哈希值,以通过所述哈希值表征所述BIOS***的合法性。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、由于在本申请实施例中,BIOS文件发布者发布BIOS文件时,采用非对称密码算法计算BIOS文件的数字签名,该数字签名只能由该发布者掌握的私钥生成,具有不可逆性、不可伪造性,使得非法发布者不能伪造与合法发布者相一致的数字签名,并且他人也不能在对合法发布者发布的BIOS文件进行篡改之后,添加与合法发布者相一致的数字签名,这样,使得BIOS文件下载者可以通过合法发布者公开的公钥验证BIOS更新文件的数字签名的合法性,也即验证BIOS文件包是否为合法发布者发布的BIOS文件包,进而验证其获取的BIOS更新文件的合法性,提高了通过BIOS更新文件对BIOS更新的安全性。
2、由于在本申请实施例中,BIOS文件下载者在获取到BIOS文件包后,通过合法BIOS文件发布者公开的公钥验证BIOS文件包的数字签名的合法性,由于该数字签名由BIOS文件发布者根据其掌握的私钥生成,具有不可逆性、不可伪造性。因此,通过合法发布者的公钥验证BIOS文件的数字签名的合法性,能够辨别出获取的BIOS文件是否为合法BIOS文件发布者所发布,进而避免用户根据不合法发布者发布的BIOS文件进行BIOS更新,造成BIOS***损坏,或者BIOS***中被植入木马,提高了通过BIOS更新文件对BIOS更新的安全性。
附图说明
图1为本申请实施例1中数据处理方法的流程示意图;
图2为本申请实施例2中数据处理方法的流程示意图;
图3为本申请实施例2中数据处理方法进一步细化的流程示意图;
图4为本申请实施例3中电子设备的示意框图;
图5为本申请实施例4中电子设备的示意框图;
图6为本申请实施例4中电子设备进一步细化的示意框图。
具体实施方式
本申请提供一种数据处理方法及电子设备,用于解决现有技术中存在的BIOS更新安全验证机制无法保障BIOS更新文件的安全性的技术问题;达到了提高通过BIOS更新文件对BIOS进行更新的安全性的技术效果。
本申请实施例中的技术方案为解决上述技术问题,总体思路如下:
一方面,本申请实施例提供一种数据处理方法,用于提高发布的BIOS文件包的安全性,即在BIOS文件包中添加通过发布者的私钥生成的数字签名,然后发布包含数字签名的BIOS文件包,该数字签名只能由该发布者掌握的私钥生成,具有不可逆性、不可伪造性,使得非法发布者不能伪造与合法发布者相一致的数字签名,并且他人也不能在对合法发布者发布的BIOS文件进行篡改之后,添加与合法发布者相一致的数字签名,这样,使得BIOS文件下载者可以通过合法发布者公开的公钥验证BIOS更新文件的数字签名的合法性,也即验证BIOS文件包是否为合法发布者发布的BIOS文件包,进而验证其获取的BIOS更新文件的合法性,提高了通过BIOS更新文件对BIOS更新的安全性。
另一方面,本申请实施例提供一种数据处理方法,应用于BIOS文件下载者验证BIOS文件的合法性,即在获取到BIOS文件包后,通过合法BIOS文件发布者公开的公钥验证BIOS文件包的数字签名的合法性,由于该数字签名由BIOS文件发布者根据其掌握的私钥生成,具有不可逆性、不可伪造性。因此,通过合法发布者的公钥验证BIOS文件的数字签名的合法性,能够辨别出获取的BIOS文件是否为合法BIOS文件发布者所发布,进而避免用户根据不合法发布者发布的BIOS文件进行BIOS更新,造成BIOS***损坏,或者BIOS***中被植入木马,提高了通过BIOS更新文件对BIOS更新的安全性。
下面通过附图以及具体实施例对本申请技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本申请技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互组合。
实施例1
本申请实施例1提供一种数据处理方法,该方法应用于进行BIOS文件发布。
请参照图1,该方法包括:
步骤101:将需要进行发布的基本输入输出***BIOS文件打包为BIOS文件包。
具体来讲,通过某种压缩算法对BIOS文件进行压缩打包,打包后可在文件包的包头添加BIOS文件的基本标识信息,如适配机型、版本信息等。
步骤102:采用BIOS文件包的发布者的私钥计算BIOS文件包的数字签名;
步骤103:发布包含数字签名的BIOS文件包,以使BIOS文件包的下载方能够通过合法发布者的公钥验证BIOS文件包的合法性。
步骤S102中,具体来讲,指的是发布者通过非对称加密算法(如RSA算法、DSA算法等)对发布的BIOS文件进行加密。在非对称加密算法中,存在一对加密密钥与解密密钥,这两个密钥完全不同但是完全匹配。在使用非对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。
本申请实施例中,发布者采用发布者的私钥对发布的BIOS文件包进行加密(即数字签名),而BIOS文件包的下载方能够通过合法发布者的公钥来对BIOS文件包进行解密,如果能够解密BIOS文件包,则说明BIOS文件来自合法发布者,数字签名合法,否则,表明该BIOS文件不是由合法发布者发布的,数字签名不合法。
由于在上述方案中,BIOS文件发布者发布BIOS文件时,采用非对称密码算法计算BIOS文件的数字签名,该数字签名只能由该发布者掌握的私钥生成,具有不可逆性、不可伪造性,使得非法发布者不能伪造与合法发布者相一致的数字签名,并且他人也不能在对合法发布者发布的BIOS文件进行篡改之后,添加与合法发布者相一致的数字签名,这样,使得BIOS文件下载者可以通过合法发布者公开的公钥验证BIOS更新文件的数字签名的合法性,也即验证BIOS文件包是否为合法发布者发布的BIOS文件包,进而验证其获取的BIOS更新文件的合法性,提高了通过BIOS更新文件对BIOS更新的安全性。
进一步,在步骤102:采用BIOS文件包的发布者的私钥计算BIOS文件包的数字签名之前,方法还包括:
步骤104:采用第一算法计算获取BIOS文件包的第一校验值;其中,第一校验值为用于验证BIOS文件包的完整性的校验值;第一算法为能够用于生成第一校验值的密码算法;
在这种情况下,步骤103:采用BIOS文件包的发布者的私钥计算BIOS文件包的数字签名,具体为:
采用私钥计算BIOS文件包及第一校验值的数字签名。
具体来讲,步骤S104中,BIOS文件包完整性受损的情况包括传输造成的文件内容丢失、受损,或者攻击者的恶意篡改,改变文件的内容。
为了避免这种情形,本申请实施例中可以采用第一算法来生成能够度量文件完整性的校验值,BIOS文件下载方在通过合法发布者的公钥解密出含有数字签名的BIOS文件包后,采用同样的第一算法计算对应的校验值,然后比对两个校验值是否相同,如果相同,表明BIOS文件完整,否则,表明BIOS文件与原始文件不相同,文件不完整,应当中止根据该不完整的BIOS文件进行BIOS更新。这样,可以避免用户基于不完整的BIOS文件来进行BIOS更新,提高了通过BIOS更新文件对BIOS更新的安全性。
实际情况中,第一算法可以是生成循环冗余校验(Cyclic redundancy check,CRC)值的散列函数,该循环冗余校验值即为第一校验值。
优选的,第一算法为哈希算法,因为哈希算法能将目标文本转换为具有相同长度的、不可逆的杂凑字符串(也即:消息摘要),即哈希值,由于其具有不可逆性,他人不可能在篡改BIOS文件后伪造生成与发布者发布的BIOS文件一致的哈希值。
另外,若第一算法为哈希算法,第一校验值为发布的BIOS文件的哈希值时,步骤102:采用BIOS文件包的发布者的私钥计算BIOS文件包的数字签名,可以优化为:
采用BIOS文件包的发布者的私钥计算哈希值的数字签名。
这是因为哈希值本身具有不可逆性、不可伪造性,所以只要通过非对称密码算法对BIOS文件包的哈希值进行加密,即可保证BIOS文件包的合法性。
实施例2
与实施例1提供的数据处理方法相对应,本申请实施例2提供另一种数据处理方法,应用于BIOS文件下载者验证获取的BIOS文件包的安全性,即应用于具有基本输入输出***BIOS的电子设备,该电子设备可以为笔记本电脑、平板电脑、智能手机等。
请参照图2,该方法包括:
步骤201:获取BIOS文件包;
步骤202:通过合法发布者的公钥验证BIOS文件包的数字签名的合法性;若不合法,则执行步骤203;
步骤203:拒绝通过BIOS文件包对BIOS进行更新。
具体来讲,电子设备在获取到BIOS文件包后,需要验证该文件包的合法性。由于BIOS文件包的发布者已经通过私钥对其发布的BIOS文件包进行数字签名,因此,可以通过合法发布者的公钥来验证该数字签名的合法性,如果使用公钥能够解密BIOS文件包,则表明数字签名合法;否则,表明数字签名不合法。
由于该数字签名由BIOS文件发布者根据其掌握的私钥生成,具有不可逆性、不可伪造性,因此,通过合法发布者的公钥验证BIOS文件的数字签名的合法性,能够辨别出获取的BIOS文件是否为合法BIOS文件发布者所发布,进而避免用户根据不合法发布者发布的BIOS文件进行BIOS更新,造成BIOS***损坏,或者BIOS***中被植入木马,提高了通过BIOS更新文件对BIOS更新的安全性。
进一步的,请参考图3,在步骤202:在通过合法发布者的公钥验证BIOS文件包的数字签名的合法性之前,该方法还包括:
步骤204:判断BIOS文件包是否包含数字签名;若不包含,则执行步骤203,若包含,则执行步骤202。
实际情况中,用户获取的BIOS文件包中可能根本就不包含数字签名,即没有采用非对称密码算法进行加密。在合法BIOS发布者均对BIOS进行数字签名的情况下,可以直接判定该BIOS文件包不合法,避免电子设备根据不包含数字签名的BIOS文件包进行BIOS更新,提高了通过BIOS更新文件对BIOS更新的安全性。
在本申请实施例中,根据获取的BIOS文件包的发布者所设定的安全等级不同,在步骤202中判定数字签名合法后,对应采取不同方式进行更新验证,下面列举其中的两种进行介绍,当然,在具体实施过程中,并不限于以下两种情况。
其一,在步骤202中判断出数字签名合法后,执行步骤205:根据BIOS文件包对BIOS进行更新。
由于有合法的数字签名,可以保证该BIOS文件包为合法发布者所发布,提高了通过BIOS文件包对BIOS更新的安全性。
其二,在发布的BIOS文件中包含用于验证BIOS文件完整性的数据时,进行完整性度量;
即,在步骤202中判断出数字签名合法后,请继续参考图3,执行以下步骤:
步骤206:采用第一算法计算BIOS文件包的第二校验值;其中,第二校验值为用于验证BIOS文件包的完整性的校验值;
步骤207:判断第二校验值与BIOS文件包包含的第一校验值是否相同;第一校验值由BIOS文件包的发布者采用第一算法生成;若相同,则执行步骤205,若不相同,执行步骤203。
具体来讲,在验证数字签名合法后,若检测到BIOS文件包还包含用于验证BIOS文件完整性的第一校验值时,采用第一算法计算采用公钥解密后BIOS文件包的第二校验值。然后比对第二校验值与第一校验值是否相同,若二者相同,则表明获取的BIOS文件包完整,然后基于该BIOS文件包进行升级;否则,表明BIOS文件包不完整,则拒绝根据该不完整的BIOS文件包进行更新,避免更新后的电子设备不能运行、受损或者被恶意攻击者控制。
如实施例1中描述,第一算法可以为生成循环冗余校验(CRC)值的散列函数,或者为哈希算法,由于本申请实施例2中第一算法及第一校验码与之相对应,在此不予详述。
进一步,在步骤205:根据BIOS文件包对BIOS进行更新之后,请继续参考图3,还包括如下步骤:
步骤208:采用哈希算法计算根据BIOS文件包进行更新后的BIOS***的合法哈希值;
步骤209:存储该合法哈希值,以通过该合法哈希值表征BIOS***的合法性。
具体来讲,电子设备中包括可信密码模块,或者可信平台模块,可信密码模块或者可信平台模块可以存储BIOS***的合法哈希值,在每次运行BIOS***前,电子设备都会验证当前BIOS***是否为合法BIOS,验证方式为计算当前BIOS***的哈希值,将该值与可信平台模块或可信密码模块中存储的合法哈希值进行比对,只有在比对一致的情况下,才运行BIOS***,通过上述方案在日常运行电子设备时保护BIOS不被篡改,避免电子设备基于被篡改或植入木马的BIOS***运行,提高电子设备的安全性。
另外,由于BIOS***中包含负责BIOS基础运行的部分,以及负责BIOS基础运行部分升级的升级管理部分。在BIOS更新中,只会对BIOS中的负责BIOS基础运行的部分进行更新。因此,步骤208中,可以只计算BIOS基础运行部分的哈希值,对应验证时,只验证该部分的哈希值。
优选的,步骤208中计算哈希值时,生成BIOS整体的哈希值,即:既包括负责BIOS基础运行的部分的哈希值,也包括负责BIOS基础运行部分升级的升级管理部分的哈希值,对应验证时,对包含负责BIOS基础运行的部分,以及负责BIOS基础运行部分升级的升级管理部分的当前BIOS整体进行哈希值计算,并基于该哈希值进行比对。
实际应用中,本申请实施例1、2中的数据处理方法同样能够运用与其他类型文件的发布及安装时的安全验证,特别是其他的存储有基本输入和输出程序、***信息设置、开机上电自检程序和***启动自检程序等底层程序的为电子设备提供最底层的、最直接的硬件设置和控制的程序,如统一可扩展固件接口(Unified Extensible Firmware Interface,UEFI);对于采用本申请实施例1、2提供的数据处理方法发布和更新这些与BIOS执行类似功能和作用的固化程序的技术方案,本申请意图保护在内。
实施例3
与实施例1提供的数据处理方法对应,本申请实施例3提供一种电子设备,该电子设备用于进行发布BIOS文件。
请参照图4,该电子设备包括:
文件打包单元301,用于将需要进行发布的基本输入输出***BIOS文件打包为BIOS文件包;
数字签名生成单元302,用于采用BIOS文件包的发布者的私钥计算BIOS文件包的数字签名;
发布单元303,用于发布包含数字签名的BIOS文件包,以使BIOS文件包的下载方能够通过合法发布者的公钥验证BIOS文件包的合法性。
由于在上述方案中,电子设备在发布BIOS文件时,采用非对称密码算法计算BIOS文件的数字签名,该数字签名只能由该发布者掌握的私钥生成,具有不可逆性、不可伪造性,使得非法发布者不能伪造与合法发布者相一致的数字签名,并且他人也不能在对合法发布者发布的BIOS文件进行篡改之后,添加与合法发布者相一致的数字签名,这样,使得BIOS文件下载者可以通过合法发布者公开的公钥验证BIOS更新文件的数字签名的合法性,也即验证BIOS文件包是否为合法发布者发布的BIOS文件包,进而验证其获取的BIOS更新文件的合法性,提高了通过BIOS更新文件对BIOS更新的安全性。
进一步,电子设备还包括:
第一运算单元304,用于采用第一算法计算获取BIOS文件包的第一校验值;其中,第一校验值为用于验证BIOS文件包的完整性的校验值;数字签名生成单元具体用于采用私钥计算BIOS文件包及第一校验值的数字签名。
由于在上述方案中,发布者在采用非对称加密算法对BIOS文件包进行加密之前,在BIOS文件包中添加用于表征BIOS文件包完整型的校验码,进而避免用户基于不完整的BIOS文件来进行BIOS更新,提高了通过BIOS更新文件对BIOS更新的安全性。
前述实施例1中的数据处理方法中的各种数据处理方式和具体实例同样适用于实施例3的电子设备,通过前述实施例1中对数据处理方法的详细描述,本领域技术人员可以清楚的知道实施例3中电子设备的实施方法,所以为了说明书的简洁,在此不再详述。
实施例4
与实施例2提供的数据处理方法相对应,本申请实施例4提供一种电子设备,电子设备具有基本输入输出***BIOS;请参照图5,电子设备包括:
获取单元401,用于获取BIOS文件包;
数字签名验证单元402,用于通过合法发布者的公钥验证BIOS文件包的数字签名的合法性;
更新控制单元403,用于在BIOS文件包的数字签名不合法时拒绝通过BIOS文件包对BIOS进行更新。
由于在上述方案中,电子设备在获取到BIOS文件包后,需要验证该文件包的合法性。由于BIOS文件包的发布者已经通过私钥对其发布的BIOS文件包进行数字签名,因此,可以通过合法发布者的公钥来验证该数字签名的合法性,如果使用公钥能够解密BIOS文件包,则表明数字签名合法;否则,表明数字签名不合法。
由于该数字签名由BIOS文件发布者根据其掌握的私钥生成,具有不可逆性、不可伪造性,因此,通过合法发布者的公钥验证BIOS文件的数字签名的合法性,能够辨别出获取的BIOS文件是否为合法BIOS文件发布者所发布,进而避免用户根据不合法发布者发布的BIOS文件进行BIOS更新,造成BIOS***损坏,或者BIOS***中被植入木马,提高了通过BIOS更新文件对BIOS更新的安全性。
进一步,在合法BIOS发布者均对BIOS进行数字签名的情况下,可以直接判定获取的不包含数字签名的BIOS文件包不合法,避免电子设备根据不包含数字签名的BIOS文件包进行BIOS更新。
进一步,请参照图6,该电子设备还包括:
第一判断单元404,用于判断BIOS文件包是否包含数字签名;
更新控制单元403,还用于:在BIOS文件包不包含数字签名时,拒绝通过BIOS文件包对BIOS进行更新;
数字签名验证单元402,具体用于:在BIOS文件包包含数字签名时,通过合法发布者的公钥验证BIOS文件包的数字签名的合法性。
由于在合法BIOS发布者均对BIOS进行数字签名的情况下,可以直接判定获取的不包含数字签名的BIOS文件包不合法,避免电子设备根据不包含数字签名的BIOS文件包进行BIOS更新,提高了通过BIOS更新文件对BIOS更新的安全性。
进一步,更新控制单元403,还用于:在BIOS文件包的数字签名合法时根据BIOS文件包对BIOS进行更新。
由于有合法的数字签名,可以保证该BIOS文件包为合法发布者所发布,提高了通过BIOS文件包对BIOS更新的安全性。
进一步,在发布的BIOS文件中包含用于验证BIOS文件完整性的数据时,进行完整性度量;电子设备还包括:
第二运算单元405,用于在BIOS文件包的数字签名合法时采用第一算法计算BIOS文件包的第二校验值;其中,第二校验值为用于验证BIOS文件包的完整性的校验值;第一算法为能够用于生成第二校验值的密码算法;
完整性验证单元406,用于判断第二校验值与BIOS文件包包含的第一校验值是否相同;第一校验值为BIOS文件包的发布者采用第一算法生成;
更新控制单元403,还用于:在第二校验值与第一校验值相同时根据BIOS文件包对BIOS进行更新;以及在第二校验值与第一校验值不相同时拒绝通过BIOS文件包对BIOS进行更新。
进一步,第二运算单元405,还用于:采用哈希算法计算根据BIOS文件包进行更新后的BIOS***的哈希值;
电子设备还包括:存储单元407,用于存储哈希值,以通过哈希值表征BIOS***的合法性。
具体来讲,电子设备中包括可信密码模块,或者可信平台模块,可信密码模块或者可信平台模块可以存储BIOS***的合法哈希值,在每次运行BIOS***前,电子设备都会验证当前BIOS***是否为合法BIOS,验证方式为计算当前BIOS***的哈希值,将该值与可信平台模块或可信密码模块中存储的合法哈希值进行比对,只有在比对一致的情况下,才运行BIOS***,避免电子设备基于被篡改或植入木马的BIOS***运行,提高电子设备的安全性。
前述实施例2中的数据处理方法中的各种数据处理方式和具体实例同样适用于实施例4的电子设备,通过前述实施例2中对数据处理方法的详细描述,本领域技术人员可以清楚的知道实施例4中电子设备的实施方法,所以为了说明书的简洁,在此不再详述。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、由于在本申请实施例中,BIOS文件发布者发布BIOS文件时,采用非对称密码算法计算BIOS文件的数字签名,该数字签名只能由该发布者掌握的私钥生成,具有不可逆性、不可伪造性,使得非法发布者不能伪造与合法发布者相一致的数字签名,并且他人也不能在对合法发布者发布的BIOS文件进行篡改之后,添加与合法发布者相一致的数字签名,这样,使得BIOS文件下载者可以通过合法发布者公开的公钥验证BIOS更新文件的数字签名的合法性,也即验证BIOS文件包是否为合法发布者发布的BIOS文件包,进而验证其获取的BIOS更新文件的合法性,提高了通过BIOS更新文件对BIOS更新的安全性。
2、由于在本申请实施例中,BIOS文件下载者在获取到BIOS文件包后,通过合法BIOS文件发布者公开的公钥验证BIOS文件包的数字签名的合法性,由于该数字签名由BIOS文件发布者根据其掌握的私钥生成,具有不可逆性、不可伪造性。因此,通过合法发布者的公钥验证BIOS文件的数字签名的合法性,能够辨别出获取的BIOS文件是否为合法BIOS文件发布者所发布,进而避免用户根据不合法发布者发布的BIOS文件进行BIOS更新,造成BIOS***损坏,或者BIOS***中被植入木马,提高了通过BIOS更新文件对BIOS更新的安全性。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
具体来讲,本申请实施例1中的数据处理方法对应的计算机程序指令可以被存储在光盘,硬盘,U盘等存储介质上,当存储介质中的与信息处理方法对应的计算机程序指令被电子设备读取或被执行时,包括如下步骤:
将需要进行发布的基本输入输出***BIOS文件打包为BIOS文件包;
采用所述BIOS文件包的发布者的私钥计算所述BIOS文件包的数字签名;
发布包含所述数字签名的BIOS文件包,以使所述BIOS文件包的下载方能够通过合法发布者的公钥验证所述BIOS文件包的合法性。
可选的,所述存储介质中还存储有另外一些计算机指令,这些计算机指令在与步骤:采用所述BIOS文件包的发布者的私钥计算所述BIOS文件包的数字签名对应的计算机指令被执行之前被执行,在被执行时包括如下步骤:
采用第一算法计算获取所述BIOS文件包的第一校验值;其中,所述第一校验值为用于验证所述BIOS文件包的完整性的校验值;
所述存储介质中存储的与步骤:采用所述BIOS文件包的发布者的私钥计算所述BIOS文件包的数字签名,对应的计算机指令在具体被执行过程中,具体为如下步骤:
采用所述私钥计算所述BIOS文件包及所述所述第一校验值的数字签名。
本申请实施例2中的数据处理方法对应的计算机程序指令可以被存储在光盘,硬盘,U盘等存储介质上,当存储介质中的与信息处理方法对应的计算机程序指令被电子设备读取或被执行时,包括如下步骤:
获取BIOS文件包;
通过合法发布者的公钥验证所述BIOS文件包的数字签名的合法性;
若验证结果表明所述BIOS文件包的数字签名不合法,则拒绝通过所述BIOS文件包对BIOS进行更新。
可选的,所述存储介质中还存储有另外一些计算机指令,这些计算机指令在与步骤:通过合法发布者的公钥验证所述BIOS文件包的数字签名的合法性对应的计算机指令被执行之后被执行,在被执行时包括如下步骤:
判断所述BIOS文件包是否包含数字签名;
若不包含,则拒绝通过所述BIOS文件包对BIOS进行更新;
所述存储介质中存储的与步骤:通过合法发布者的公钥验证所述BIOS文件包的数字签名的合法性,对应的计算机指令在具体被执行过程中,具体包括如下步骤:
在判断结果表明所述BIOS文件包包含数字签名时,通过合法发布者的所述公钥验证所述BIOS文件包的数字签名的合法性。
可选的,所述存储介质中还存储有另外一些计算机指令,这些计算机指令在与步骤:通过合法发布者的公钥验证所述BIOS文件包的数字签名的合法性对应的计算机指令被执行之后被执行,在被执行时包括如下步骤:
若验证结果表明所述BIOS文件包的数字签名合法,则根据所述BIOS文件包对BIOS进行更新。
可选的,所述存储介质中还存储有另外一些计算机指令,这些计算机指令在与步骤:通过合法发布者的公钥验证所述BIOS文件包的合法性对应的计算机指令被执行之后被执行,在被执行时包括如下步骤:
若验证结果表明所述BIOS文件包的数字签名合法,则采用第一算法计算所述BIOS文件包的第二校验值;其中,所述第二校验值为用于验证所述BIOS文件包的完整性的校验值;
判断所述第二校验值与所述BIOS文件包包含的第一校验值是否相同;所述第一校验值由所述BIOS文件包的发布者采用所述第一算法生成;
若相同,则根据所述BIOS文件包对BIOS进行更新;否则,拒绝通过所述BIOS文件包对BIOS进行更新。
可选的,所述存储介质中还存储有另外一些计算机指令,这些计算机指令在与步骤:若相同,则根据所述BIOS文件包对BIOS进行更新对应的计算机指令被执行之后被执行,在被执行时包括如下步骤:
采用哈希算法计算根据所述BIOS文件包进行更新后的BIOS***的哈希值;
存储所述哈希值,以通过所述哈希值表征所述BIOS***的合法性。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (14)
1.一种数据处理方法,所述方法包括:
将需要进行发布的基本输入输出***BIOS文件打包为BIOS文件包;
采用所述BIOS文件包的发布者的私钥计算所述BIOS文件包的数字签名;
发布包含所述数字签名的BIOS文件包,以使所述BIOS文件包的下载方能够通过合法发布者的公钥验证所述BIOS文件包的合法性。
2.如权利要求1所述的方法,其特征在于,在所述采用所述BIOS文件包的发布者的私钥计算所述BIOS文件包的数字签名之前,所述方法还包括:
采用第一算法计算获取所述BIOS文件包的第一校验值;其中,所述第一校验值为用于验证所述BIOS文件包的完整性的校验值;
所述采用所述BIOS文件包的发布者的私钥计算所述BIOS文件包的数字签名,包括:
采用所述私钥计算所述BIOS文件包及所述所述第一校验值的数字签名。
3.一种数据处理方法,应用于具有基本输入输出***BIOS的电子设备,所述方法包括:
获取BIOS文件包;
通过合法发布者的公钥验证所述BIOS文件包的数字签名的合法性;
若验证结果表明所述BIOS文件包的数字签名不合法,则拒绝通过所述BIOS文件包对BIOS进行更新。
4.如权利要求3所述的方法,其特征在于,在所述通过合法发布者的公钥验证所述BIOS文件包的数字签名的合法性之前,所述方法还包括:
判断所述BIOS文件包是否包含数字签名;
若不包含,则拒绝通过所述BIOS文件包对BIOS进行更新;
所述通过合法发布者的公钥验证所述BIOS文件包的数字签名的合法性,具体为:
在判断结果表明所述BIOS文件包包含数字签名时,通过合法发布者的所述公钥验证所述BIOS文件包的数字签名的合法性。
5.如权利要求3或4所述的方法,其特征在于,在所述通过合法发布者的公钥验证所述BIOS文件包的数字签名的合法性之后,所述方法还包括:
若验证结果表明所述BIOS文件包的数字签名合法,则根据所述BIOS文件包对BIOS进行更新。
6.如权利要求3或4所述的方法,其特征在于,在所述通过合法发布者的公钥验证所述BIOS文件包的合法性之后,所述方法还包括:
若验证结果表明所述BIOS文件包的数字签名合法,则采用第一算法计算所述BIOS文件包的第二校验值;其中,所述第二校验值为用于验证所述BIOS文件包的完整性的校验值;
判断所述第二校验值与所述BIOS文件包包含的第一校验值是否相同;所述第一校验值由所述BIOS文件包的发布者采用所述第一算法生成;
若相同,则根据所述BIOS文件包对BIOS进行更新;否则,拒绝通过所述BIOS文件包对BIOS进行更新。
7.如权利要求6所述的方法,其特征在于,所述若相同,则根据所述BIOS文件包对BIOS进行更新之后,所述方法还包括:
采用哈希算法计算根据所述BIOS文件包进行更新后的BIOS***的哈希值;
存储所述哈希值,以通过所述哈希值表征所述BIOS***的合法性。
8.一种电子设备,包括:
文件打包单元,用于将需要进行发布的基本输入输出***BIOS文件打包为BIOS文件包;
数字签名生成单元,用于采用所述BIOS文件包的发布者的私钥计算所述BIOS文件包的数字签名;
发布单元,用于发布包含所述数字签名的BIOS文件包,以使所述BIOS文件包的下载方能够通过合法发布者的公钥验证所述BIOS文件包的合法性。
9.如权利要求8所述的电子设备,其特征在于,所述电子设备还包括:
第一运算单元,用于采用第一算法计算获取所述BIOS文件包的第一校验值;其中,所述第一校验值为用于验证所述BIOS文件包的完整性的校验值;所述数字签名生成单元具体用于采用所述私钥计算所述BIOS文件包及所述第一校验值的数字签名。
10.一种电子设备,所述电子设备具有基本输入输出***BIOS,所述电子设备包括:
获取单元,用于获取BIOS文件包;
数字签名验证单元,用于通过合法发布者的公钥验证所述BIOS文件包的数字签名的合法性;
更新控制单元,用于在所述BIOS文件包的数字签名不合法时拒绝通过所述BIOS文件包对BIOS进行更新。
11.如权利要求10所述的电子设备,其特征在于,所述电子设备还包括:
第一判断单元,用于判断所述BIOS文件包是否包含数字签名;
所述更新控制单元,还用于:在所述BIOS文件包不包含数字签名时,拒绝通过所述BIOS文件包对BIOS进行更新;
所述数字签名验证单元,具体用于:在所述BIOS文件包包含数字签名时,通过合法发布者的所述公钥验证所述BIOS文件包的数字签名的合法性。
12.如权利要求8或9所述的电子设备,其特征在于,所述更新控制单元,还用于:在所述BIOS文件包的数字签名合法时根据所述BIOS文件包对BIOS进行更新。
13.如权利要求8或9所述的电子设备,其特征在于,所述电子设备还包括:
第二运算单元,用于在所述BIOS文件包的数字签名合法时采用第一算法计算所述BIOS文件包的第二校验值;其中,所述第二校验值为用于验证所述BIOS文件包的完整性的校验值;所述第一算法为能够用于生成所述第二校验值的密码算法;
完整性验证单元,用于判断所述第二校验值与所述BIOS文件包包含的第一校验值是否相同;所述第一校验值为所述BIOS文件包的发布者采用所述第一算法生成;
所述更新控制单元,还用于:在所述第二校验值与所述第一校验值相同时根据所述BIOS文件包对BIOS进行更新;以及在所述第二校验值与所述第一校验值不相同时拒绝通过所述BIOS文件包对BIOS进行更新。
14.如权利要求11所述的电子设备,其特征在于:
第二运算单元,还用于:采用哈希算法计算根据所述BIOS文件包进行更新后的BIOS***的哈希值;
所述电子设备还包括:存储单元,用于存储所述哈希值,以通过所述哈希值表征所述BIOS***的合法性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410086060.XA CN104915591A (zh) | 2014-03-10 | 2014-03-10 | 一种数据处理方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410086060.XA CN104915591A (zh) | 2014-03-10 | 2014-03-10 | 一种数据处理方法及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104915591A true CN104915591A (zh) | 2015-09-16 |
Family
ID=54084653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410086060.XA Pending CN104915591A (zh) | 2014-03-10 | 2014-03-10 | 一种数据处理方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104915591A (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105488423A (zh) * | 2015-11-20 | 2016-04-13 | 北京天行网安信息技术有限责任公司 | 一种数据文件的审核校验***及方法 |
CN106934289A (zh) * | 2015-12-30 | 2017-07-07 | 北京展讯高科通信技术有限公司 | 校验及形成签名映像的方法 |
CN106960155A (zh) * | 2017-03-28 | 2017-07-18 | 联想(北京)有限公司 | 一种基本输入输出***的更新方法和装置 |
CN108228219A (zh) * | 2018-02-28 | 2018-06-29 | 郑州云海信息技术有限公司 | 一种带外刷新bios时验证bios合法性的方法及装置 |
CN108255505A (zh) * | 2018-01-10 | 2018-07-06 | 浪潮(北京)电子信息产业有限公司 | 一种固件更新方法、装置、设备及计算机可读存储介质 |
CN108256355A (zh) * | 2018-02-28 | 2018-07-06 | 郑州云海信息技术有限公司 | 一种带外刷新bios时验证bios完整性的方法及装置 |
CN108304206A (zh) * | 2018-02-11 | 2018-07-20 | 广东美的厨房电器制造有限公司 | 升级方法、装置、计算机设备、程序产品及存储介质 |
CN108376077A (zh) * | 2018-02-11 | 2018-08-07 | 广东美的厨房电器制造有限公司 | 控制单元的升级方法和装置 |
CN108459866A (zh) * | 2018-02-11 | 2018-08-28 | 广东美的厨房电器制造有限公司 | 升级方法、装置、计算机设备、程序产品及存储介质 |
CN108959973A (zh) * | 2018-06-27 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种针对bmc固件刷新的保护方法与*** |
CN109063470A (zh) * | 2018-07-26 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种bmc固件的安全验证方法及*** |
CN109829294A (zh) * | 2019-01-31 | 2019-05-31 | 云丁网络技术(北京)有限公司 | 一种固件验证方法、***、服务器及电子设备 |
CN109934017A (zh) * | 2019-03-12 | 2019-06-25 | 苏州科达科技股份有限公司 | 校验信息生成和文件完整性校验方法、***、设备及介质 |
WO2020119138A1 (zh) * | 2018-12-14 | 2020-06-18 | 广东浪潮大数据研究有限公司 | Bios复原文件可信性的验证方法及相关装置 |
CN114253576A (zh) * | 2021-12-13 | 2022-03-29 | 苏州浪潮智能科技有限公司 | 双bios镜像刷新验证的方法、装置、存储介质及设备 |
US11743336B2 (en) | 2018-07-04 | 2023-08-29 | Yunding Network Technology (Beijing) Co., Ltd. | Method and system for operating an electronic device |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1570865A (zh) * | 2004-04-29 | 2005-01-26 | 杭州斯达康通讯有限公司 | 将计算机数据下载至手机的方法 |
CN1591362A (zh) * | 2003-08-25 | 2005-03-09 | 联想(北京)有限公司 | 一种安全芯片及基于该芯片的信息处理设备和启动方法 |
CN101436141A (zh) * | 2008-11-21 | 2009-05-20 | 深圳创维数字技术股份有限公司 | 基于数字签名的固件升级、固件封装方法与装置 |
CN102064939A (zh) * | 2009-11-13 | 2011-05-18 | 福建联迪商用设备有限公司 | Pos文件认证的方法及认证证书的维护方法 |
CN102299747A (zh) * | 2010-06-22 | 2011-12-28 | 上海云途信息技术有限公司 | 基于声波的安全数据通讯的装置***与方法 |
CN102663292A (zh) * | 2012-03-26 | 2012-09-12 | 大唐微电子技术有限公司 | 一种实现智能卡应用部署的方法及*** |
US20130013905A1 (en) * | 2011-07-07 | 2013-01-10 | Held James P | Bios flash attack protection and notification |
CN103279372A (zh) * | 2013-05-23 | 2013-09-04 | 青岛海信宽带多媒体技术有限公司 | 机顶盒软件升级方法及机顶盒 |
CN103460195A (zh) * | 2011-02-11 | 2013-12-18 | 西门子医疗保健诊断公司 | 用于安全软件更新的***和方法 |
-
2014
- 2014-03-10 CN CN201410086060.XA patent/CN104915591A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1591362A (zh) * | 2003-08-25 | 2005-03-09 | 联想(北京)有限公司 | 一种安全芯片及基于该芯片的信息处理设备和启动方法 |
CN1570865A (zh) * | 2004-04-29 | 2005-01-26 | 杭州斯达康通讯有限公司 | 将计算机数据下载至手机的方法 |
CN101436141A (zh) * | 2008-11-21 | 2009-05-20 | 深圳创维数字技术股份有限公司 | 基于数字签名的固件升级、固件封装方法与装置 |
CN102064939A (zh) * | 2009-11-13 | 2011-05-18 | 福建联迪商用设备有限公司 | Pos文件认证的方法及认证证书的维护方法 |
CN102299747A (zh) * | 2010-06-22 | 2011-12-28 | 上海云途信息技术有限公司 | 基于声波的安全数据通讯的装置***与方法 |
CN103460195A (zh) * | 2011-02-11 | 2013-12-18 | 西门子医疗保健诊断公司 | 用于安全软件更新的***和方法 |
US20130013905A1 (en) * | 2011-07-07 | 2013-01-10 | Held James P | Bios flash attack protection and notification |
CN102663292A (zh) * | 2012-03-26 | 2012-09-12 | 大唐微电子技术有限公司 | 一种实现智能卡应用部署的方法及*** |
CN103279372A (zh) * | 2013-05-23 | 2013-09-04 | 青岛海信宽带多媒体技术有限公司 | 机顶盒软件升级方法及机顶盒 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105488423A (zh) * | 2015-11-20 | 2016-04-13 | 北京天行网安信息技术有限责任公司 | 一种数据文件的审核校验***及方法 |
CN106934289A (zh) * | 2015-12-30 | 2017-07-07 | 北京展讯高科通信技术有限公司 | 校验及形成签名映像的方法 |
CN106960155A (zh) * | 2017-03-28 | 2017-07-18 | 联想(北京)有限公司 | 一种基本输入输出***的更新方法和装置 |
CN108255505A (zh) * | 2018-01-10 | 2018-07-06 | 浪潮(北京)电子信息产业有限公司 | 一种固件更新方法、装置、设备及计算机可读存储介质 |
CN108459866A (zh) * | 2018-02-11 | 2018-08-28 | 广东美的厨房电器制造有限公司 | 升级方法、装置、计算机设备、程序产品及存储介质 |
CN108304206A (zh) * | 2018-02-11 | 2018-07-20 | 广东美的厨房电器制造有限公司 | 升级方法、装置、计算机设备、程序产品及存储介质 |
CN108376077A (zh) * | 2018-02-11 | 2018-08-07 | 广东美的厨房电器制造有限公司 | 控制单元的升级方法和装置 |
CN108256355A (zh) * | 2018-02-28 | 2018-07-06 | 郑州云海信息技术有限公司 | 一种带外刷新bios时验证bios完整性的方法及装置 |
CN108228219A (zh) * | 2018-02-28 | 2018-06-29 | 郑州云海信息技术有限公司 | 一种带外刷新bios时验证bios合法性的方法及装置 |
CN108959973A (zh) * | 2018-06-27 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种针对bmc固件刷新的保护方法与*** |
US11743336B2 (en) | 2018-07-04 | 2023-08-29 | Yunding Network Technology (Beijing) Co., Ltd. | Method and system for operating an electronic device |
CN109063470A (zh) * | 2018-07-26 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种bmc固件的安全验证方法及*** |
WO2020119138A1 (zh) * | 2018-12-14 | 2020-06-18 | 广东浪潮大数据研究有限公司 | Bios复原文件可信性的验证方法及相关装置 |
CN109829294A (zh) * | 2019-01-31 | 2019-05-31 | 云丁网络技术(北京)有限公司 | 一种固件验证方法、***、服务器及电子设备 |
CN109934017A (zh) * | 2019-03-12 | 2019-06-25 | 苏州科达科技股份有限公司 | 校验信息生成和文件完整性校验方法、***、设备及介质 |
CN114253576A (zh) * | 2021-12-13 | 2022-03-29 | 苏州浪潮智能科技有限公司 | 双bios镜像刷新验证的方法、装置、存储介质及设备 |
CN114253576B (zh) * | 2021-12-13 | 2024-01-09 | 苏州浪潮智能科技有限公司 | 双bios镜像刷新验证的方法、装置、存储介质及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104915591A (zh) | 一种数据处理方法及电子设备 | |
EP3642751B1 (en) | Mutual authentication with integrity attestation | |
EP3458999B1 (en) | Self-contained cryptographic boot policy validation | |
CN103530534B (zh) | 一种基于签名验证的Android程序ROOT授权方法 | |
KR101740256B1 (ko) | 모바일 앱 무결성 보증 장치 및 방법 | |
US9276752B2 (en) | System and method for secure software update | |
US9223982B2 (en) | Continuation of trust for platform boot firmware | |
CN101436141B (zh) | 基于数字签名的固件升级、固件封装方法与装置 | |
KR101795457B1 (ko) | 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법 | |
US10503931B2 (en) | Method and apparatus for dynamic executable verification | |
CN102509047B (zh) | 校验机顶盒中程序代码的方法和*** | |
US11050562B2 (en) | Target device attestation using a trusted platform module | |
CN104932902A (zh) | 一种生成apk文件的方法及终端 | |
CN106156635A (zh) | 终端启动方法和装置 | |
CN104462965A (zh) | 应用程序完整性验证方法及网络设备 | |
CN107294710B (zh) | 一种vTPM2.0的密钥迁移方法及装置 | |
KR20150035249A (ko) | 어플리케이션 패키지를 저장하는 기록 매체, 어플리케이션 패키지 생성 방법 및 장치, 어플리케이션 패키지 실행 방법 및 장치 | |
CN109614769A (zh) | 按照参考平台清单和数据封装的安全操作***启动 | |
WO2015042981A1 (zh) | 加解密处理方法、装置和设备 | |
CN108229144B (zh) | 一种应用程序的验证方法、终端设备及存储介质 | |
CN105718807A (zh) | 基于软tcm和可信软件栈的安卓***及其可信认证***与方法 | |
CN111162911B (zh) | 一种plc固件升级***及方法 | |
CN102663292A (zh) | 一种实现智能卡应用部署的方法及*** | |
EP2547135A2 (en) | Apparatus and method for preventing copying of terminal unique information in portable terminal | |
CN109086578A (zh) | 一种软件授权使用的方法、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150916 |