CN108228219B - 一种带外刷新bios时验证bios合法性的方法及装置 - Google Patents

一种带外刷新bios时验证bios合法性的方法及装置 Download PDF

Info

Publication number
CN108228219B
CN108228219B CN201810166475.6A CN201810166475A CN108228219B CN 108228219 B CN108228219 B CN 108228219B CN 201810166475 A CN201810166475 A CN 201810166475A CN 108228219 B CN108228219 B CN 108228219B
Authority
CN
China
Prior art keywords
bios
image file
mirror image
refreshing
verifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810166475.6A
Other languages
English (en)
Other versions
CN108228219A (zh
Inventor
毕文鹏
刘冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201810166475.6A priority Critical patent/CN108228219B/zh
Publication of CN108228219A publication Critical patent/CN108228219A/zh
Application granted granted Critical
Publication of CN108228219B publication Critical patent/CN108228219B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种带外刷新BIOS时验证BIOS合法性的方法,应用于基板管理控制器,包括:获取BIOS镜像文件和密钥;判断所述BIOS镜像文件中是否存储有密文;如果所述BIOS镜像文件中存储有所述密文,则判断所述密钥是否能够对所述密文进行解密,如果是,则应用所述BIOS镜像文件刷新BIOS,如果否,则禁止应用所述BIOS镜像文件刷新所述BIOS;如果所述BIOS镜像文件中未存储所述密文,则禁止应用所述BIOS镜像文件刷新所述BIOS。本发明提供的方法通过在传输BIOS镜像文件之前进行加密,之后进行解密,避免了基板控制服务器刷入错误、非法的BIOS镜像文件,保证了服务器流畅运行。本发明还提供一种带外刷新BIOS时验证BIOS合法性的装置及计算机可读存储介质,具有上述有益效果,在此不再赘述。

Description

一种带外刷新BIOS时验证BIOS合法性的方法及装置
技术领域
本发明涉及计算机软件领域,特别是涉及一种带外刷新BIOS时验证BIOS合法性的方法、装置及计算机可读存储介质。
背景技术
BIOS是计算机启动时加载的第一个软件,是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、开机后自检程序和***自启动程序,可从CMOS中读写***设置的具体信息。
现在大多数服务器都可以用基板管理控制器刷新BIOS,在基板管理控制器刷新BIOS前,为了防止BIOS镜像文件缺损,有的技术人员采用CRC校验法或者MD5校验法对BIOS镜像文件进行完整性验证。但是这样的完整性验证仅能证明BIOS镜像文件是完整的,无法证明BIOS镜像文件是运维人员最初上传的服务器所需的BIOS镜像文件,可能会刷入被恶意篡改的BIOS镜像文件或者错误的BIOS镜像文件,导致服务器无法开机。
因此,如何避免在刷新BIOS时误刷BIOS,提高带外刷新BIOS时的安全性,保证服务器流畅运行,是本领域技术人员需要解决的技术问题。
发明内容
本发明的目的是提供一种带外刷新BIOS时验证BIOS合法性的方法、装置及计算机可读存储介质,用于避免在刷新BIOS时误刷BIOS,提高带外刷新BIOS时的安全性,保证服务器流畅运行。
为解决上述技术问题,本发明提供一种带外刷新BIOS时验证BIOS合法性的方法,应用于基板管理控制器,包括:
获取BIOS镜像文件和密钥;
判断所述BIOS镜像文件中是否存储有密文;
如果所述BIOS镜像文件中存储有所述密文,则判断所述密钥是否能够对所述密文进行解密,如果是,则应用所述BIOS镜像文件刷新BIOS,如果否,则禁止应用所述BIOS镜像文件刷新所述BIOS;
如果所述BIOS镜像文件中未存储所述密文,则禁止应用所述BIOS镜像文件刷新所述BIOS。
可选地,在应用所述BIOS镜像文件刷新所述BIOS之前,还包括:
判断所述BIOS镜像文件中是否存储有所述BIOS镜像文件的产品信息;
如果所述BIOS镜像文件中存储有所述BIOS镜像文件的产品信息,则检查主板的产品信息,判断所述BIOS镜像文件的产品信息与所述主板的产品信息是否一致,如果否,则禁止应用所述BIOS镜像文件刷新所述BIOS;
如果所述BIOS镜像文件中未存储有所述BIOS镜像文件的产品信息,则禁止应用所述BIOS镜像文件刷新所述BIOS。
可选地,所述产品信息具体包括所述BIOS镜像文件对应的产品名称和所述BIOS镜像文件对应的厂商信息。
可选地,在禁止应用所述BIOS镜像文件刷新所述BIOS时,还包括:
向管理服务器发送所述BIOS镜像文件不合法的提示。
可选地,所述密文具体为由私钥加密生成的密文,相应的,所述密钥具体为与所述私钥唯一对应的公钥。
可选地,所述密文具体由RSA2048算法计算生成。
可选地,所述密文具体为由原BIOS镜像文件的数据计算得到的Hash值加密得到的密文。
可选地,所述Hash值具体由SHA256Hash算法计算得到。
为解决上述技术问题,本发明还提供一种带外刷新BIOS时验证BIOS合法性的装置,包括:
存储器,用于存储指令,所述指令包括如上述任一项所述的带外刷新BIOS时验证BIOS合法性的方法的步骤;
处理器,用于执行所述指令。
为解决上述技术问题,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一项所述的带外刷新BIOS时验证BIOS合法性的方法的步骤。
本发明所提供的带外刷新BIOS时验证BIOS合法性的方法,应用于基板管理控制器,包括:获取BIOS镜像文件和密钥;判断所述BIOS镜像文件中是否存储有密文;如果所述BIOS镜像文件中存储有所述密文,则判断所述密钥是否能够对所述密文进行解密,如果是,则应用所述BIOS镜像文件刷新BIOS,如果否,则禁止应用所述BIOS镜像文件刷新所述BIOS;如果所述BIOS镜像文件中未存储所述密文,则禁止应用所述BIOS镜像文件刷新所述BIOS。本发明提供的应用于基板管理控制器的带外刷新BIOS时验证BIOS镜像文件合法性的方法,只有在BIOS镜像文件中存储有密文且能够应用预先约定的密钥对所述密文进行解密的前提下,才允许应用该BIOS镜像文件刷新BIOS,通过在传输BIOS镜像文件之前进行加密,之后进行解密,相较于现有技术中应用未加密的MD5值进行验证更加安全,避免了基板控制服务器刷入错误、非法的BIOS镜像文件,保证了服务器流畅运行。本发明还提供一种带外刷新BIOS时验证BIOS合法性的装置及计算机可读存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的第一种带外刷新BIOS时验证BIOS合法性的方法的流程图;
图2为本发明实施例提供的第二种带外刷新BIOS时验证BIOS合法性的方法的流程图;
图3为本发明实施例提供的第三种带外刷新BIOS时验证BIOS合法性的方法的流程图;
图4为本发明实施例提供的一种带外刷新BIOS时验证BIOS合法性的装置的结构示意图。
具体实施方式
本发明的核心是提供一种带外刷新BIOS时验证BIOS合法性的方法、装置及计算机可读存储介质,用于避免在刷新BIOS时误刷BIOS,提高带外刷新BIOS时的安全性,保证服务器流畅运行。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的第一种带外刷新BIOS时验证BIOS合法性的方法的流程图。如图1所示,应用于基板管理控制器,带外刷新BIOS时验证BIOS合法性的方法包括:
S10:获取BIOS镜像文件和密钥。
S11:判断BIOS镜像文件中是否存储有密文;如果是,则进入步骤S12;如果否,则进入步骤S14。
S12:判断密钥是否能够对密文进行解密,如果是,进入步骤S13;如果否,则进入步骤S14。
S13:应用BIOS镜像文件刷新BIOS。
S14:禁止应用BIOS镜像文件刷新BIOS。
运维人员通过管理服务器生成原BIOS镜像文件后,可选择原BIOS镜像文件的唯一标识进行加密,并将生成的密文存储于原BIOS镜像文件的特定区域中。具体地,唯一标识可以为原BIOS镜像文件的部分数据生成的Hash值。进一步地,可应用SHA256Hash算法将原BIOS镜像文件的部分数据生成Hash值,此Hash值与原BIOS镜像文件唯一对应。为了防止有病毒恶意篡改BIOS镜像文件的数据并生成相应的Hash值,将此Hash值进行加密。对Hash值加密的方法可采用对称加密算法,也可以采用非对称加密算法。可以预先生成一对密钥,包括公钥和私钥,采用其中之一对Hash值进行加密,并将与之对应的另一个密钥发送至待刷新服务器的基板管理控制器。加密算法可以采用RSA2048算法。
运维人员通过管理服务器完成对原BIOS镜像文件的一系列处理后,在待刷新服务器关机的情况下,将原BIOS镜像文件以及密钥同时或先后发送至待刷新服务器的基板管理控制器的存储区域。
对于步骤S10来说,待刷新服务器的基板管理控制器获取接收到的BIOS镜像文件以及密钥,此时,BIOS镜像文件可能不是原BIOS镜像文件。
对于步骤S11来说,基板管理控制器判断BIOS镜像文件中是否存储有密文,如果BIOS镜像文件为存储有密文,则说明BIOS镜像文件可能已经被恶意篡改。
对于步骤S12来说,在BIOS镜像文件中存储有密文的前提下,基板管理控制器判断密钥是否能够对密文进行解密,如果不能解密,则说明有可能误刷了为其他待刷新服务器准备的BIOS镜像文件。
对于步骤S13和步骤S14来说,只有满足步骤S11和步骤S12中两个判断条件的前提下,才允许应用BIOS镜像文件刷新BIOS,否则禁止应用BIOS镜像文件刷新BIOS。
本发明实施例提供的应用于基板管理控制器的带外刷新BIOS时验证BIOS镜像文件合法性的方法,只有在BIOS镜像文件中存储有密文且能够应用预先约定的密钥对所述密文进行解密的前提下,才允许应用该BIOS镜像文件刷新BIOS,通过这种在传输BIOS镜像文件之前进行加密,之后进行解密,相较于现有技术中应用未加密的MD5值进行验证更加安全,避免了基板控制服务器刷入错误、非法的BIOS镜像文件,保证了服务器流畅运行。
图2为本发明实施例提供的第二种带外刷新BIOS时验证BIOS合法性的方法的流程图。如图2所示,在上述实施例的基础上,在另一实施例中,在步骤S13即应用接收到的BIOS镜像文件刷新BIOS之前,还包括:
S20:判断BIOS镜像文件中是否存储有BIOS镜像文件的产品信息;如果是,则进入步骤S21;如果否,则进入步骤S14。
S21:检查主板的产品信息,判断BIOS镜像文件的产品信息与主板的产品信息是否一致,如果否,则则进入步骤S14。
由于运维人员可能需要对多台待刷新服务器进行刷新BIOS的操作,有可能对待刷新服务器刷入对应其他厂商的BIOS镜像文件,使得待刷新服务器无法启动。因此,运维人员在将原BIOS镜像文件以及密钥发送至待刷新服务器的基板管理控制器的存储区域之前,可以将原BIOS镜像文件的产品信息同原BIOS镜像文件的密文一同存储在原BIOS镜像文件的特定区域内。
产品信息具体可以包括BIOS镜像文件对应的产品名称和BIOS镜像文件对应的厂商信息。
需要说明的是,本发明实施例不限定步骤S20及步骤S21的判断与上述实施例中的两个判断的顺序,对于这四个判断而言,只要有一个判断不满足条件,则禁止应用BIOS镜像文件刷新BIOS。
对于步骤S20来说,如果BIOS镜像文件中没有存储产品信息,可能是运维人员忘记将产品信息存储在原BIOS镜像文件中,也可能是BIOS镜像文件被恶意篡改后失去了原有的产品信息,此时禁止应用BIOS镜像文件刷新BIOS。
对于步骤S21来说,在BIOS镜像文件中存储有产品信息,但产品信息与待刷新服务器主板的产品信息不符,说明误刷入了其他厂商的BIOS镜像文件,此时禁止应用BIOS镜像文件刷新BIOS。
本发明实施例提供的带外刷新BIOS时验证BIOS镜像文件合法性的方法,在BIOS镜像文件中未存储产品信息或者存储了产品信息但产品信息与待刷新服务器主板的产品信息不符时,禁止应用此BIOS镜像文件刷新BIOS。通过产品信息的验证,进一步提高了对BIOS镜像文件合法性验证的严密性,能够防止误刷入对应其他厂商的BIOS镜像文件。
图3为本发明实施例提供的第三种带外刷新BIOS时验证BIOS合法性的方法的流程图。如图3所示,在上述实施例的基础上,在另一实施例中,在需要执行步骤S14时,还包括:
S30:向管理服务器发送BIOS镜像文件不合法的提示。
需要说明的是,步骤S30与步骤S14无顺序关系,在上述实施例中的判断条件不满足时,可同时执行步骤S14和步骤S30。
BIOS镜像文件不合法的提示可以包括接收到BIOS镜像文件的名称,不合法的原因(未存储密文、预先约定的密钥无法对密文进行解密等等),禁止刷新BIOS的时间等等。
本发明实施例提供的带外刷新BIOS时验证BIOS镜像文件合法性的方法,还包括在禁止应用BIOS镜像文件刷新BIOS时向管理服务器发送BIOS镜像文件不合法的提示,从而及时通知运维人员检查刷新BIOS失败的服务器以及刷新BIOS失败的原因,以便及时作出应对措施,提高刷新BIOS的效率。
图4为本发明实施例提供的一种带外刷新BIOS时验证BIOS合法性的装置的结构示意图。如图4所示,该带外刷新BIOS时验证BIOS合法性的装置400可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)410(例如,一个或一个以上处理器)和存储器420,一个或一个以上存储应用程序433或数据432的存储介质430(例如一个或一个以上海量存储设备)。其中,存储器420和存储介质430可以是短暂存储或持久存储。存储在存储介质430的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对计算装置中的一系列指令操作。更进一步地,处理器410可以设置为与存储介质430通信,在带外刷新BIOS时验证BIOS合法性的装置400上执行存储介质430中的一系列指令操作。
带外刷新BIOS时验证BIOS合法性的装置400还可以包括一个或一个以上电源440,一个或一个以上有线或无线网络接口450,一个或一个以上输入输出接口440,和/或,一个或一个以上操作***431,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述图1至图3所描述的带外刷新BIOS时验证BIOS合法性的方法中的步骤由带外刷新BIOS时验证BIOS合法性的装置400基于该图4所示的结构实现。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的带外刷新BIOS时验证BIOS合法性的装置及计算机可读存储介质的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法、装置及计算机可读存储介质,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,功能调用装置,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上对本发明所提供的一种带外刷新BIOS时验证BIOS合法性的方法、装置及计算机可读存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (5)

1.一种带外刷新BIOS时验证BIOS合法性的方法,应用于基板管理控制器,其特征在于,包括:
获取BIOS镜像文件和密钥;
判断所述BIOS镜像文件中是否存储有密文;
如果所述BIOS镜像文件中存储有所述密文,则判断所述密钥是否能够对所述密文进行解密;
如果所述密钥能够对所述密文进行解密,则判断所述BIOS镜像文件中是否存储有所述BIOS镜像文件的产品信息;
如果所述BIOS镜像文件中存储有所述BIOS镜像文件的产品信息,则检查主板的产品信息,判断所述BIOS镜像文件的产品信息与所述主板的产品信息是否一致,如果是,则应用所述BIOS镜像文件刷新BIOS;如果否,则禁止应用所述BIOS镜像文件刷新所述BIOS;
如果所述BIOS镜像文件中未存储有所述BIOS镜像文件的产品信息,则禁止应用所述BIOS镜像文件刷新所述BIOS;
如果所述密钥不能对所述密文进行解密,则禁止应用所述BIOS镜像文件刷新所述BIOS;
如果所述BIOS镜像文件中未存储所述密文,则禁止应用所述BIOS镜像文件刷新所述BIOS;
其中,所述密文具体为由私钥加密生成的密文,相应的,所述密钥具体为与所述私钥唯一对应的公钥;所述密文具体由RSA2048算法计算生成;所述密文具体为由原BIOS镜像文件的部分数据计算得到的Hash值加密得到的密文,所述Hash值具体由SHA256Hash算法计算得到。
2.根据权利要求1所述的方法,其特征在于,所述产品信息具体包括所述BIOS镜像文件对应的产品名称和所述BIOS镜像文件对应的厂商信息。
3.根据权利要求1所述的方法,其特征在于,在禁止应用所述BIOS镜像文件刷新所述BIOS时,还包括:
向管理服务器发送所述BIOS镜像文件不合法的提示。
4.一种带外刷新BIOS时验证BIOS合法性的装置,其特征在于,包括:
存储器,用于存储指令,所述指令包括如权利要求1至3任一项所述的带外刷新BIOS时验证BIOS合法性的方法的步骤;
处理器,用于执行所述指令。
5.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述的带外刷新BIOS时验证BIOS合法性的方法的步骤。
CN201810166475.6A 2018-02-28 2018-02-28 一种带外刷新bios时验证bios合法性的方法及装置 Active CN108228219B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810166475.6A CN108228219B (zh) 2018-02-28 2018-02-28 一种带外刷新bios时验证bios合法性的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810166475.6A CN108228219B (zh) 2018-02-28 2018-02-28 一种带外刷新bios时验证bios合法性的方法及装置

Publications (2)

Publication Number Publication Date
CN108228219A CN108228219A (zh) 2018-06-29
CN108228219B true CN108228219B (zh) 2021-11-19

Family

ID=62662373

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810166475.6A Active CN108228219B (zh) 2018-02-28 2018-02-28 一种带外刷新bios时验证bios合法性的方法及装置

Country Status (1)

Country Link
CN (1) CN108228219B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111176666B (zh) * 2019-12-29 2022-08-12 苏州浪潮智能科技有限公司 一种bios+me镜像的刷新方法、***、设备及可读介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101030867A (zh) * 2006-02-28 2007-09-05 联想(北京)有限公司 一种bios刷新升级的***和方法
WO2009062373A1 (fr) * 2007-10-15 2009-05-22 Beijing Jinaobo Digital Information Technology Co., Ltd. Procédé de mise en application d'une identification authentique de réseau

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104915591A (zh) * 2014-03-10 2015-09-16 联想(北京)有限公司 一种数据处理方法及电子设备
CN104573527A (zh) * 2014-12-30 2015-04-29 北京工业大学 一种基于更新安全机制的uefi***更新方法
CN105117250B (zh) * 2015-08-24 2019-03-29 联想(北京)有限公司 一种兼容性处理方法及电子设备
CN106960155A (zh) * 2017-03-28 2017-07-18 联想(北京)有限公司 一种基本输入输出***的更新方法和装置
CN107256168A (zh) * 2017-06-12 2017-10-17 郑州云海信息技术有限公司 一种uefi bios安全升级机制的设计方法
CN107172100A (zh) * 2017-07-13 2017-09-15 浪潮(北京)电子信息产业有限公司 一种本地安全更新bios镜像的方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101030867A (zh) * 2006-02-28 2007-09-05 联想(北京)有限公司 一种bios刷新升级的***和方法
WO2009062373A1 (fr) * 2007-10-15 2009-05-22 Beijing Jinaobo Digital Information Technology Co., Ltd. Procédé de mise en application d'une identification authentique de réseau

Also Published As

Publication number Publication date
CN108228219A (zh) 2018-06-29

Similar Documents

Publication Publication Date Title
CN107077574B (zh) 用于客户端设备的信任服务
US9768951B2 (en) Symmetric keying and chain of trust
US20210012008A1 (en) Method of initializing device and method of updating firmware of device having enhanced security function
EP2727040B1 (en) A secure hosted execution architecture
TW202036347A (zh) 資料儲存、驗證方法及裝置
US10346179B2 (en) Information processing apparatus, server apparatus, information processing system, control method, and computer program
JP6293133B2 (ja) 被保護データー集合のネットワーク・ベース管理
US10936722B2 (en) Binding of TPM and root device
CN111414612B (zh) 操作***镜像的安全保护方法、装置及电子设备
KR102286794B1 (ko) 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 부트 방법
JP2019057167A (ja) コンピュータプログラム、デバイス及び判定方法
US20170215074A1 (en) Firmware integrity verification method performed in virtualization system
CN112148314B (zh) 一种嵌入式***的镜像验证方法、装置、设备及存储介质
CN106656915A (zh) 基于可信计算的云安全服务器
CN110245495B (zh) Bios校验方法、配置方法、设备及***
CN116070217A (zh) 一种用于芯片模块的安全启动***及其启动方法
WO2022052665A1 (zh) 无线终端及无线终端在Uboot模式下的接口访问鉴权方法
EP3221996B1 (en) Symmetric keying and chain of trust
CN111353150B (zh) 一种可信启动方法、装置、电子设备及可读存储介质
CN108228219B (zh) 一种带外刷新bios时验证bios合法性的方法及装置
US20200244461A1 (en) Data Processing Method and Apparatus
CN111858114B (zh) 设备启动异常处理,设备启动控制方法、装置及***
CN109583196B (zh) 一种密钥生成方法
CN109598150B (zh) 一种密钥使用方法
CN116502213A (zh) 金融应用安全管理方法、装置、终端设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant