CN109714303A - Bios启动方法及数据处理方法 - Google Patents
Bios启动方法及数据处理方法 Download PDFInfo
- Publication number
- CN109714303A CN109714303A CN201711016399.2A CN201711016399A CN109714303A CN 109714303 A CN109714303 A CN 109714303A CN 201711016399 A CN201711016399 A CN 201711016399A CN 109714303 A CN109714303 A CN 109714303A
- Authority
- CN
- China
- Prior art keywords
- bios
- image file
- file
- parameters
- bios image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供了一种BIOS(Basic Input Output System,基本输入输出***)启动方法及数据处理方法,涉及计算机技术领域。所述方法包括:获取BIOS镜像文件,所述BIOS镜像文件携带BIOS管理服务器的私钥签名,根据BIOS管理服务器的公钥验证所述BIOS镜像文件具有合法性,根据预先存储的第一文件参数验证所述BIOS镜像文件具有完整性,若所述BIOS镜像文件的合法性和完整性均验证通过,则进行BIOS启动。本申请能够提高数据服务器的安全性和可靠性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种BIOS(Basic Input OutputSystem,基本输入输出***)启动方法及数据处理方法。
背景技术
随着计算机技术的发展,各种各样的计算设备的应用越来越广泛。计算设备通常包括硬件***、BIOS和操作***。
BIOS为一组固化在ROM(Read Only Memory,只读存储器)芯片的程序,能够为操作***提供最底层、最直接的硬件设置或控制接口,操作***可以通过BIOS对硬件***进行控制,从而实现计算设备的各项功能。也即是,BIOS是计算设备中沟通硬件***的操作***的重要桥梁,该BIOS是否能够安全启动会直接影响到该计算设备的安全性和可靠性,因此,亟需一种BIOS启动方法。
现有技术中,计算设备可以事先获取并在ROM中刷写镜像文件,当该计算设备被启动时,该计算设备可以从ROM中启动已刷写的BIOS镜像文件,当该BIOS镜像文件启动成功之后,可以加载上层的操作***,从而使该计算设备正常运行。
但在现有技术中,由于ROM中的已刷写的BIOS镜像可能会被篡改或损坏,也即是,所启动的BIOS镜像文件可能是被篡改或损坏的BIOS镜像文件,启动该BIOS镜像文件可能会导致计算设备运行异常或者数据泄露等问题,从而严重威胁到计算设备的安全性和可靠性。
发明内容
鉴于上述问题,提出了本申请以便提供一种克服上述问题或者至少部分地解决上述问题的BIOS启动方法及数据处理方法。
根据本申请的第一方面,提供了一种BIOS启动方法,包括:
提供了获取BIOS镜像文件,所述BIOS镜像文件携带BIOS管理服务器的私钥签名;
根据BIOS管理服务器的公钥验证所述BIOS镜像文件具有合法性;
根据预先存储的第一文件参数验证所述BIOS镜像文件具有完整性;
若所述BIOS镜像文件的合法性和完整性均验证通过,则进行BIOS启动。
可选的,所述方法还包括:
若所述BIOS镜像文件的合法性或完整性验证失败,则禁止BIOS启动。
可选的,所述根据预先存储的第一文件参数验证所述BIOS镜像文件具有完整性包括:
根据所述BIOS镜像文件生成对应的第二文件参数;
验证所述第二文件参数与所述第一文件参数是否一致,若一致,则判定所述BIOS镜像文件具有完整性。
可选的,所述第一文件参数携带数据服务器的私钥签名,在所述根据所述BIOS镜像文件生成对应的第二文件参数之后,所述方法还包括:
根据所述数据服务器的私钥对所述第二文件参数进行签名。
可选的,在所述验证所述第二文件参数与所述第一文件参数是否一致之前,所述方法还包括:
从本地存储中获取所述第一文件参数。
可选的,所述第一文件参数存储在所述BIOS管理服务器,所述验证所述第二文件参数与所述第一文件参数是否一致包括:
将所述第二文件参数发送至所述BIOS管理服务器;
若接收到所述BIOS管理服务器反馈的所述第二文件参数与所述第一文件参数一致的确认信息,则判定所述BIOS镜像文件具有完整性。
可选的,在所述将所述第二文件参数发送至所述BIOS管理服务器之前,所述方法还包括:
根据所述BIOS管理服务器的公钥对所述第二文件参数进行签名。
根据本申请的第二方面,提供了一种BIOS启动方法,包括:
接收数据服务器对BIOS镜像文件的完整性的验证请求;
根据本地存储的第一文件参数验证所述BIOS镜像文件的完整性;
向所述数据服务器反馈完整性验证的验证结果。
可选的,所述验证请求携带所述数据服务器根据所述BIOS镜像文件生成的第二文件参数,所述根据本地存储的第一文件参数验证所述BIOS镜像文件的完整性包括:
验证所述第二文件参数与所述第一文件参数是否一致,若一致,则判定所述BIOS镜像文件具有完整性。
可选的,所述第一文件参数和所述第二文件参数均携带所述数据服务器的私钥签名。
可选的,所述第二文件参数携带BIOS管理服务器的公钥签名,在所述验证所述第二文件参数与所述第一文件参数是否一致之前,所述方法还包括:
根据所述BIOS管理服务器的私钥验证所述第二文件参数的合法性。
根据本申请的第三方面,提供了一种数据处理方法,包括:
获取BIOS镜像文件,所述BIOS镜像文件携带BIOS管理服务器的私钥签名;
根据BIOS管理服务器的公钥确定所述BIOS镜像文件的来源合法;
根据预先存储的第一文件参数确定所述BIOS镜像文件未被修改。
可选的,在所述根据预先存储的第一文件参数验证所述BIOS镜像文件未被修改之后,所述方法还包括:
进行BIOS启动。
根据本申请的第四方面,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如前述一个或多个的方法。
根据本申请的第五方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如前述一个或多个的方法。
在本申请实施例中,可以获取即将启动的BIOS镜像文件,根据该BIOS镜像文件携带的BIOS管理服务器的私钥签名,验证该BIOS镜像文件具有合法性,并根据第一文件参数验证BIOS镜像文件具有完整性,从而确定即将启动的BIOS镜像文件安全可靠,减少了启动被篡改或损坏的BIOS镜像文件的可能,提高了数据服务器的安全性和可靠性。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其它的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本申请一个实施例一的一种BIOS启动方法流程图;
图2示出了根据本申请一个实施例二的一种BIOS启动方法流程图;
图3示出了根据本申请一个实施例三的一种BIOS启动方法流程图;
图4示出了根据本申请一个实施例四的一种BIOS启动方法流程图;
图5示出了根据本申请一个实施例五的一种数据处理方法流程图;
图6示出了根据本申请一个实施例的一种BIOS刷写方法的时序图;
图7示出了根据本申请一个实施例的一种BIOS镜像文件的处理方法流程图;
图8示出了根据本申请一个实施例的一种BIOS启动方法流程图;
图9示出了根据本申请一个实施例的另一种BIOS启动方法流程图;
图10示出了根据本申请一个实施例六的一种BIOS启动装置的结构框图;
图11示出了根据本申请一个实施例七的一种BIOS启动装置的结构框图;
图12示出了根据本申请一个实施例八的一种数据处理装置的结构框图;
图13示出了根据本申请一个实施例的一种示例性***的结构框图。
具体实施方式
下面将参照附图更详细地描述本申请示例性实施例。虽然附图中显示了本申请示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
为了便于本领域技术人员深入理解本申请实施例,以下将首先介绍本申请实施例中所涉及的专业术语的定义。
BIOS镜像文件被刷写至计算设备的ROM芯片,从而当该计算设备启动该BIOS镜像文件时,为操作***提供最底层、最直接的硬件设置或控制接口,以便于通过操作***控制硬件设备运行。
计算设备可以包括能够获取、刷写或启动BIOS镜像文件的设备,比如手机、个人电脑、平板电脑、可穿戴设备、智能电视机、数据服务器等。该计算设备能够与BIOS管理服务器进行交互,获取客户端、插件、BIOS启动服务,且包括下图10、12或13的装置,实施下图1-2、4-6、8-9的方法流程中关于数据服务器的方法步骤,从而进行BIOS启动。在以下实施例中,仅以计算设备为数据服务器为例,说明本申请所提供的BIOS启动方法。其中,计算设备可以包括TPM(Trusted Platform Module,可信平台模块),并通过该TPM对BIOS镜像文件进行验证。
BIOS管理服务器可以包括一个服务器或者一个服务器集群,从而为计算设备提供上述的客户端、插件或者BIOS启动服务。BIOS管理服务器可以下图11或13的装置,实施下图3-4、6-7或9的方法流程中关于BIOS管理服务器的方法步骤。
BIOS管理服务器的私钥签名由通过该BIOS管理服务器的私钥对数据的签名得到,对数据进行签名也即是对该数据进行加密。通过该BIOS管理服务器的私钥加密后的数据,可以通过该BIOS服务器的公钥进行解密,即进行合法性验证,如果验证成功,则能够说明该数据为来自该BIOS服务器的数据,也即是,该数据的来源是安全可靠性。当然,也可以通过该BIOS管理服务器的私钥对数据进行加密,并通过该BIOS管理服务器的公钥对加密后的数据进行解密。
其中,BIOS镜像文件所携带的BIOS管理服务器的私钥签名,可以由BIOS在向计算设备发送该BIOS镜像文件时,通过该BIOS管理服务器的私钥对该BIOS镜像文件进行签名得到。
计算设备而可以事先从可信的第三方设备(比如该计算设备而和该BIOS服务器所在服务器集群的PCA(Platform Certification Authority,平台认证机构))获取相应的公钥和密钥,以及该BIOS服务器的公钥,相应的,BIOS服务器也可以通过相同的方式获取相应的公钥和密钥,以及该计算设备而的公钥。其中,该第三方设备可以存储有该PCA的公钥和密钥。
第一文件参数可以根据该BIOS镜像文件的整体内容生成,第一文件参数用于说明BIOS镜像文件的整体内容,用于对该BIOS镜像文件进行完整性验证,以便于说明BIOS镜像文件是否完整。若确定该BIOS镜像文件具有完整性,则可以确定该BIOS镜像文件的的所有内容完整,即未被篡改或损坏。比如,第一文件参数可以包括根据该BIOS镜像文件生成的哈希值,或者,由该BIOS镜像文件中至少一部分数据组成的摘要。第一文件参数可以由计算设备在刷写BIOS镜像文件时根据该BIOS镜像文件获取并存储得到。
客户端可以包括至少一个应用程序。该客户端能够运行在计算设备中,从而实现本申请实施例提供的BIOS启动方法。
插件可以包括在上述运行于计算设备的应用程序中,从而实现本申请实施例提供的BIOS启动方法。
本申请实施例可以应用于计算设备启动BIOS的场景中。由于ROM中的已刷写的BIOS镜像可能会被篡改或损坏,也即是,所启动的BIOS镜像文件可能是被篡改或损坏的BIOS镜像文件,启动该BIOS镜像文件可能会导致计算设备运行异常或者数据泄露等问题,威胁计算设备的安全性和可靠性,因此,为了减少由上述原因可能导致的计算设备的安全性和可靠性降低的问题,可以在启动BIOS镜像文件时,根据BIOS管理服务器的公钥验证该BIOS镜像文件的合法性,已确定即将启动的BIOS镜像文件的来源安全可靠,以及根据预先存储的第一文件参数,验证该BIOS镜像文件的完整性,以确定即将启动的BIOS镜像文件是完整的。如果验证通过,则可以确定即将启动的BIOS镜像文件安全可靠,因此,启动该BIOS镜像文件能够确保该计算设备的安全性和可靠性。
实施例一
参照图1,示出了根据本申请一个实施例的一种BIOS启动方法流程图,具体步骤包括:
步骤101,获取BIOS镜像文件,所述BIOS镜像文件携带BIOS管理服务器的私钥签名。
对于已刷写有BIOS镜像文件的数据服务器,该数据服务器可以在检测到启动指令时启动该BIOS镜像文件,且为了减少启动被篡改或损坏的BIOS镜像文件的可能,从而提高该数据服务器的安全性和可靠性,可以对该BIOS镜像文件进行验证。且为了能够对来自任一BIOS供应商的BIOS镜像文件进行验证,降低运维成本,提高数据服务器的安全性和可靠性,该BIOS镜像文件中的可以携带BIOS管理服务器的私钥签名。
启动指令用于指示启动该数据服务器,该启动指令可以由用户通过执行点击操作、触摸操作等操作触发,比如,该启动指令可以包括按下电源按钮的操作。
数据服务器可以从ROM中获取即将启动的BIOS镜像文件。
BIOS镜像文件的所携带BIOS管理服务器的私钥签名,可以由该BIOS管理服务器在向数据服务器发送该BIOS镜像文件时签名得到。
步骤102,根据BIOS管理服务器的公钥验证所述BIOS镜像文件具有合法性。
为了确保即将启动的BIOS镜像文件的来源安全可靠,从而降低可能启动被篡改或损坏的BIOS镜像文件的可能,确保了数据服务器的安全性和可靠性,该数据服务器可以对该BIOS镜像文件进行合法性验证。
其中,由于该BIOS镜像文件中携带BIOS管理服务器的私钥签名,所以可以根据该BIOS管理服务器的公钥对该BIOS镜像文件进行验证,如果验证成功则确定该BIOS镜像文件具有合法性,进而继续执行后续的启动步骤,否则确定该BIOS镜像文件不具有合法性,停止启动BIOS。
根据该BIOS管理服务器的公钥对携带该BIOS管理服务器的私钥签名的BIOS镜像文件进行合法性验证,即根据BIOS管理服务器的公钥,对携带BIOS管理服务器的私钥签名的BIOS镜像文件进行解密,如果解密成功则确定该BIOS镜像文件合法,如果不成功则确定该BIOS镜像文件不合法。
步骤103,根据预先存储的第一文件参数验证所述BIOS镜像文件具有完整性。
为了确保即将启动的BIOS镜像文件安全可靠,从而降低可能启动被篡改或损坏的BIOS镜像文件的可能,从而确保数据服务器的安全性和可靠性,数据服务器可以验证BIOS镜像文件的完整性。
数据服务器可以BIOS镜像文件生成文件参数,并将生成的文件参数与第一文件参数进行比较,如果一致则确定该BIOS文件完整,否则确定BIOS镜像文件不完整。
例如,当第一文件参数为BIOS镜像文件的哈希值时,数据服务器可以根据该BIOS的镜像文件生成该BIOS镜像文件的哈希值,并将生成的哈希值与该BIOS镜像文件所携带的哈希值进行比较,如果一致则确定该BIOS镜像文件是完整的,否则确定该BIOS镜像文件不完整。
当然,在实际应用中,数据服务器也可以先验证BIOS镜像文件的完整性,再验证该BIOS镜像文件的合法性。
步骤104,若所述BIOS镜像文件的合法性和完整性均验证通过,则进行BIOS启动。
如果对BIOS镜像文件的合法性和完整性验证均通过,则说明该BIOS镜像文件是安全可靠的,因此,可以进行BIOS启动。
在本申请实施例中,可以获取即将启动的BIOS镜像文件,根据该BIOS镜像文件携带的BIOS管理服务器的私钥签名,验证该BIOS镜像文件具有合法性,并根据第一文件参数验证BIOS镜像文件具有完整性,从而确定即将启动的BIOS镜像文件安全可靠,减少了启动被篡改或损坏的BIOS镜像文件的可能,提高了数据服务器的安全性和可靠性。
实施例二
参照图2,示出了根据本申请一个实施例的一种BIOS启动方法流程图,应用于数据服务器中,具体步骤包括:
步骤201,数据服务器获取BIOS镜像文件,所述BIOS镜像文件携带BIOS管理服务器的私钥签名。
其中,数据服务器获取BIOS镜像文件的方式,可以参见前述中的相关描述,此处不再一一赘述。
步骤202,所述数据服务器验证所述BIOS镜像文件的合法性和完整性,若所述BIOS镜像文件的合法性和完整性均验证通过,则执行步骤203,若所述BIOS镜像文件的合法性或完整性验证失败,则执行步骤204。
其中,数据服务器验证BIOS镜像文件的合法性或完整性的方式,可以参见前述中的相关描述,此处不再一一赘述。
在本申请实施例中,为了快速获取第一文件参数,验证BIOS镜像文件的完整性,提高启动BIOS的效率,数据服务器可以从本地存储中获取所述第一文件参数。
其中,数据服务器可以从TPM中的NV(Non Volatile,非易失)空间获取第一文件参数。
数据服务器可以在在ROM中刷写BIOS镜像文件成功后,将该BIOS镜像文件的第一文件参数存储至TPM中的NV空间中。
在本申请实施例中,可选的,为了提高验证BIOS完整性的可靠性,进而提高数据服务器的安全性和可靠性,数据服务器可以根据所述BIOS镜像文件生成对应的第二文件参数,验证所述第二文件参数与所述第一文件参数是否一致,若一致,则判定所述BIOS镜像文件具有完整性。
其中,数据服务器根据BIOS镜像文件生成第二文件参数的方式,可以参见前述中的相关描述,此处不再一一赘述。
在申请实施例中,可选的,为了提高计算第二文件参数的准确性,进而提高对BIOS镜像文件进行完整性验证的可靠性,数据服务器还可以获取文件参数算法标识,从而根据该文件参数算法标识以及该BIOS镜像文件,计算得到该第二文件参数。
其中,文件参数算法标识用于说明根据BIOS镜像文件的文件参数的方式,比如,当文件参数为哈希值时,文件参数算法标识可以包括哈希值计算类型,包括sha-1,sha-256或sha-3等。
在本申请实施例中,可选的,为了确保数据服务器当前即将启动的BIOS镜像文件与之前刷写的BIOS镜像文件的完整性,进一步减少启动被篡改或损坏的BIOS镜像文件的可能,所述第一文件参数携带数据服务器的私钥签名,相应的,在所述根据所述BIOS镜像文件生成对应的第二文件参数之后,该数据服务器可以根据所述数据服务器的私钥对所述第二文件参数进行签名。也即是,将携带有数据服务器的私钥签名的第二文件参数与携带有该数据服务器的私钥签名的第一文件参数进行比较。
例如,数据服务器对即将启动的BIOS镜像文件进行度量,得到该BIOS镜像文件的的第二文件参数为hash(BIOS.ISO),即BIOS镜像文件的哈希值,根据该数据服务器的私钥AIKpriv_c对第二文件参数进行签名得到{hash(BIOS.ISO)}AIKpriv_c,即为携带数据服务器的私钥签名的哈希值,事先存储的携带有数据服务器的私钥签名的第一文件参数为{hash(BIOS.ISO)}AIKpriv_c,将第一文件参数与第二文件参数进行比较,确定第一文件参数与第二文件参数相同,因此,可以确定BIOS镜像文件具有完整性。
步骤203,所述数据服务器进行BIOS启动。
由于对BIOS镜像文件的合法性和完整验证均通过,说明该BIOS镜像文件安全可靠,所以是可以启动BIOS。
步骤204,所述数据服务器禁止BIOS启动。
由于对BIOS镜像文件的合法性或完整验证失败,说明该BIOS镜像文件不是安全可靠的,所以是可以禁止启动BIOS。
在本申请实施例中,首先,数据服务器可以获取即将启动的BIOS镜像文件,根据该BIOS镜像文件携带的BIOS管理服务器的私钥签名,验证该BIOS镜像文件具有合法性,并根据第一文件参数验证BIOS镜像文件具有完整性,从而确定即将启动的BIOS镜像文件安全可靠,减少了启动被篡改或损坏的BIOS镜像文件的可能,提高了数据服务器的安全性和可靠性。
其次,数据服务器可以计算得到即将启动的BIOS镜像文件的第二文件参数,将第二文件参数与事先存储的第一文件参数进行比较,且第二文件参数和第一文件参数中均携带该数据服务器的私钥签名,因此,能够使数据服务器确定该数据服务器中即将启动的BIOS镜像文件是否为已在该数据服务器中刷写的BIOS镜像文件,进一步减少了被篡改或损坏的启动的BIOS镜像文件进行启动的可能,提高了数据服务器的安全性和可靠性。
另外,对BIOS镜像文件的验证过程均在数据服务器本地完成,减少了不必要的交互,提高了验证效率,进而也提高了启动BIOS的效率。
实施例三
参照图3,示出了根据本申请一个实施例的一种BIOS启动方法流程图,具体步骤包括:
步骤301,接收数据服务器对BIOS镜像文件的完整性的验证请求。
为了避免数据服务器本地存储的数被篡改从而导致难以准确验证BIOS镜像文件完整性的问题,从而提高验证BIOS镜像文件的完整性的可靠性,减少启动被篡改或损坏的BIOS镜像文件的可能,数据服务器可以通过服务器验证即将启动的BIOS镜像文件。
其中,验证请求用于请求BIOS管理服务器对数据服务器即将启动的BIOS镜像文件进行完整性验证。该验证请求中可以携带能够说明该BIOS镜像文件的完整性的数据,比如第一文件参数。
步骤302,根据本地存储的第一文件参数验证所述BIOS镜像文件的完整性。
其中,BIOS管理服务器根据第一文件参数验证BIOS镜像文件完整性的方式,可以与数据服务器根据根据第一文件参数验证BIOS镜像文件完整性的方式的方式相同,此处不再一一赘述。
步骤303,向所述数据服务器反馈完整性验证的验证结果。
为了便于数据服务器确定是否启动BIOS镜像文件,BIOS服务器可以将完整性验证的验证结构通知给该数据服务器。
验证结果可以包括验证成功或验证失败,如果是成功,则该数据服务器可以启动BIOS镜像文件,如果是失败,则该数据服务器可以禁止启动该BIOS镜像文件。
在本申请实施例中,可以接收数据服务器对BIOS镜像文件的完整性的验证请求,从而根据本地存储的第一文件参数验证该BIOS镜像文件的完整性,并向该数据服务器反馈验证结果,从而使该数据服务器能够根据验证结果确定即将启动的BIOS镜像文件是否安全可靠,如果BIOS镜像文件通过验证,则该BIOS镜像文件已经被篡改或损坏的概率较低,可以启动,也即是,减少了启动被篡改或损坏的BIOS镜像文件的可能,提高了数据服务器的安全性和可靠性。
实施例四
参照图4,示出了根据本申请一个实施例的一种BIOS启动方法流程图,应用于数据服务器与BIOS管理服务器的交互中,具体步骤包括:
步骤401,数据服务器获取BIOS镜像文件,所述BIOS镜像文件携带BIOS管理服务器的私钥签名。
其中,数据服务器获取BIOS镜像文件的方式,可以参见前述中的相关描述,此处不再一一赘述。
步骤402,所述数据服务器验证所述BIOS镜像文件具有合法性。
其中,数据服务器验证BIOS镜像文件的合法性的方式,可以参见前述中的相关描述,此次不再一一赘述。
步骤403,所述数据服务器向BIOS管理服务器发送对BIOS镜像文件的完整性的验证请求。
在本申请实施例中,可选的,为了准确说明数据服务器即将启动的BIOS镜像文件的整体内容,以便于BIOS快速准确地对该BIOS镜像文件进行完整性验证,所述验证请求携带所述数据服务器根据所述BIOS镜像文件生成的第二文件参数。
其中,数据服务器根据BIOS镜像文件生成第二参数的方式,可以参见前述中相关描述,此处不再一一赘述。
在本申请实施例中,可选的,为了确保与BIOS之间传输数据的安全性和可靠性,以确保启动BIOS过程的安全性和可靠性,数据服务器还可以在向BIOS管理服务器发送验证请求时,向该BIOS管理服务器发送该数据服务器的安全证书。
其中,安全证书用于说明具有该安全证书的设备安全可信。数据服务器或BIOS管理服务器可以从前述中的第三方设备中获取相应的安全证书。当然,第三方设备可以存储有第三方设备的安全证书。
当然,在实际应用中,该验证请求还可以包括其它信息,比如数据服务器的设备标识。
其中,设备标识用于唯一说明一个设备,该设备标识可以包括该设备的出厂序列号或名称等。
在本申请实施例中,可选的,为了进一步便于BIOS管理服务器准确地对BIOS镜像文件的完整性进行验证,确保数据服务器当前即将启动的BIOS镜像文件即为之前刷写的BIOS镜像文件,减少启动被篡改或损坏的BIOS镜像文件的可能,数据服务器可以根据该数据服务器的私钥对第二文件参数进行签名,也即是,所述第二文件参数携带所述数据服务器的私钥签名。
其中,数据服务器根据该数据服务器的私钥对第二文件参数进行签名的方式,可以参见前述中的相关描述,此处不再一一赘述。
在本申请实施例中,可选的,为了确保BIOS管理服务器能够验证第二文件参数的合法性,以进一步提高后续对BIOS镜像文件完整性验证的准确性,数据服务器可以根据BIOS管理服务器的公钥对第二文件参数进行签名。也即是,所述第二文件参数携带BIOS管理服务器的公钥签名。
其中,数据服务器可以根据BIOS管理服务器的公钥对第二文件参数进行签名,也即是,根据该BIOS管理服务器的公钥对第二文件参数进行加密。
当然,在实际应用中,对BIOS镜像文件的完整性的验证请求中还可以携带其它信息,比如数据服务器的设备标识或安全证书等信息。
例如,数据服务器向BIOS管理服务器发送对BIOS镜像文件的完整性的验证请求,该验证请求中携带:C,{hash_c}AIKpk_s。其中,C为设备标识,hash_c={hash(BIOS.ISO)}AIKpriv_c,为携带有数据服务器私钥的BIOS镜像文件的哈希值,AIKpk_s为BIOS管理服务器的公钥,S为BIOS管理服务器的设备标识,
步骤404,所述BIOS管理服务器根据本地存储的第一文件参数验证所述BIOS镜像文件的完整性。
其中,服务器可以从BIOS配置文件数据库,来获取数据服务器所刷写的BIOS镜像文件的第一文件参数。
BIOS配置文件数据库可以由BIOS管理服务器事先存储得到,该BIOS配置文件数据库可以包括数据服务器的设备标识、该数据服务器对应的BIOS镜像文件、该BIOS镜像文件的镜像文件版本信息、携带该数据服务该镜像文件的第一文件参数等。
数据服务器可以在在ROM中刷写BIOS镜像文件成功后,将该BIOS镜像文件的第一文件参数发送给BIOS管理服务器,该BIOS管理服务器将该第一文件参数存储至该BIOS配置文件数据库。
例如,BIOS管理服务器事先接收到数据服务器发送的hash_c,将hash_c存储至如下表1所示的BIOS配置文件数据库。其中,第一列为数据服务器的设备名称、第二列为数据服务器的设备序列号,第三列为该数据服务器所刷写的BIOS镜像文件版本信息,第四列为该数据服务器所刷写的BIOS镜像文件,第五列携带该数据服务器的私钥签名的第一文件参数。
表1
… | … | … | … | … |
C | SN | BIOS_Version | BIOS.ISO | {hash(BIOS.ISO)}AIKpriv_c |
… | … | … | … | … |
在本申请实施例中,可选的,由于第一文件参数为事先存储的,比如获取并存储的数据服务器刷写BIOS镜像文件时该BIOS镜像文件的第一文件参数,而第二文件参数是由数据服务器根据即将启动的BIOS镜像文件计算得打的,因此,为了准确地对BIOS镜像文件进行验证,BIOS管理服务器可以验证所述第二文件参数与所述第一文件参数是否一致,若一致,则判定所述BIOS镜像文件具有完整性,即所启动的BIOS镜像文件与刷写的BIOS一致,所启动的BIOS镜像文件是安全可靠的。相应的,若不一致,则判定所述BIOS镜像文件不具有完整性,即所启动的BIOS镜像文件与刷写的BIOS不一致,所启动的BIOS镜像文件不是安全可靠的。
在本申请实施例中,可选的,为了进一步便于BIOS管理服务器准确地对BIOS镜像文件的完整进行验证,确保数据服务器当前即将启动的BIOS镜像文件即为之前刷写的BIOS镜像文件,减少启动被篡改或损坏的BIOS镜像文件的可能,第一文件参数中携带数据服务器的私钥签名。相应的,BIOS管理服务器可以将携带有数据服务器的私钥签名的第一文件参数与携带有数据服务器的私钥签名的第二文件参数进行比较。
在本申请实施例中,可选的,为了确保第二文件参数未被篡改或损坏,进而提高了对BIOS镜像文件进行完整性验证的可靠性,同时减少被篡改或损坏的数据给该BIOS管理服务器带来安全问题的可能,即提高该BIOS管理服务器的安全性,在所述验证所述第二文件参数与所述第一文件参数是否一致之前,BIOS管理服务器可以根据所述BIOS管理服务器的私钥验证所述第二文件参数的合法性。
BIOS管理服务器可以根据BIOS管理服务器的私钥,对接收到的数据进行解密,以验证所接收到数据的合法性。
例如,BIOS管理服务器接收到验证请求中携带的信息为:C,{hash_c}AIKpk_s,BIOS管理服务器根据AIKpriv_s对{hash_c}AIKpk_s进行合法性验证,验证成功从而解密得到hash_c,该hash_c即为第二文件参数{hash(BIOS.ISO)}AIKpriv_c。其中,AIKpriv_s为BIOS管理服务器的私钥。该BIOS管理服务器从上述表1中获取得到数据服务器对应的第一文件参数为{hash(BIOS.ISO)}AIKpriv_c,因此,将第一文件参数与第二文件参数进行比较,确定第一文件参数与第二文件参数相同,即确定对数据服务器即将启动的BIOS的完整性验证通过。
当然,如果数据服务器还将该数据服务器的安全证书发送给该BIOS管理器,该BIOS管理器可以先对该数据服务器的安全证书的合法性进行验证,验证通过之后再根据本地存储的第一文件参数验证BIOS镜像文件的完整性,验证失败则通知该数据服务器验证失败,使该数据服务器执行步骤408。
步骤405,所述BIOS管理服务器向所述数据服务器反馈完整性验证的验证结果。
其中,BIOS管理服务器可以将验证结果发送给数据服务器,包括验证通过的确认信息,或者验证失败信息。
当然,BIOS管理服务器在向数据服务器反馈该验证结果时,也可以将该BIOS管理服务器的安全证书发送给数据服务器,以便于该数据服务器对该BIOS管理服务器的安全证书进行合法性验证。
步骤406,所述数据服务器根据所述验证结果,确定对所述BIOS镜像文件的合法性验证和完整性验证是否通过。若所述BIOS镜像文件的合法性和完整性均验证通过,则执行步骤407,若所述BIOS镜像文件的合法性或完整性验证失败,则执行步骤408。
其中,若数据服务器接收到所述BIOS管理服务器反馈的所述第二文件参数与所述第一文件参数一致的确认信息,则判定所述BIOS镜像文件具有完整性。相应的,若该数据服务器接收到BIOS管理服务器反馈的第二文件参数与所述第一文件参数不一致的验证失败信息,则判定所述BIOS镜像文件不具有完整性。
步骤407,所述数据服务器进行BIOS启动。
步骤408,所述数据服务器禁止BIOS启动。
在本申请实施例中,首先,BIOS管理服务器可以接收数据服务器对BIOS镜像文件的完整性的验证请求,从而根据本地存储的第一文件参数验证该BIOS镜像文件的完整性,并向该数据服务器反馈验证结果,从而使该数据服务器能够根据验证结果确定即将启动的BIOS镜像文件是否安全可靠,如果BIOS镜像文件通过验证,则该BIOS镜像文件已经被篡改或损坏的概率较低,可以启动,也即是,减少了启动被篡改或损坏的BIOS镜像文件的可能,提高了数据服务器的安全性和可靠性。
其次,BIOS管理服务器在对BIOS镜像文件进行完整性验证之前,可以通过该BIOS管理服务器的私钥对数据服务器发送的数据进行合法性验证,确保了第二文件参数未被篡改或损坏,进而提高了对BIOS镜像文件进行完整性验证的可靠性,同时也减少被篡改或损坏的数据给该BIOS管理服务器带来安全问题的可能,即提高了该BIOS管理服务器的安全性。
另外,可以由BIOS管理服务器对BIOS镜像文件的完整性验证,即通过数据服务器以外的设备对BIOS镜像文件进行验证,为了避免数据服务器本地存储的数被篡改从而导致难以准确验证BIOS镜像文件完整性的问题,提高了验证BIOS镜像文件的完整性的可靠性,进一步提高了数据服务器的安全性和可靠性。
实施例五
参照图5,示出了根据本申请一个实施例的一种数据处理方法流程图,具体步骤包括:
步骤501,获取BIOS镜像文件,所述BIOS镜像文件携带BIOS管理服务器的私钥签名。
由于计算设备通常需要从其它设备获取数据,比如数据服务器需要从BIOS管理服务器获取BIOS镜像文件、BIOS管理服务器需要从BIOS供应服务器获取BIOS镜像文件,而不安全的数据(包括来源不安全或者被篡改损坏的数据)可能会给该计算设备造成安全隐患,所以提高该计算设备的安全性和可靠性,该计算设备可以获取BIOS镜像文件,且BIOS镜像文件携带BIOS管理服务器的私钥签名,以便于后续确定该BIOS镜像文件是否安全可靠。
在本申请实施例中,以BIOS镜像文件为例,说明计算设备获取数据并按照下述步骤对获取的数据进行处理,而在实际应用中,对于获取到的任何数据,该计算设备都可以按照相同的方式进行处理。
其中,BIOS镜像文件所携带BIOS管理服务器的私钥签名的来源,可以参见前述中的相关描述,此处不再一一赘述。
步骤502,根据BIOS管理服务器的公钥确定所述BIOS镜像文件的来源合法。
由于通过BIOS管理服务器的私钥进行加密的数据,只有通过该BIOS管理锋服务器的公钥才能解密,因此,可以通过该BIOS管理服务器的公钥对BIOS镜像文件进行解密,如果解密成功,即可确定该BIOS镜像文件确实来自与该BIOS管理服务器,即该BIOS镜像文件的来源是合法的。
步骤503,根据预先存储的第一文件参数确定所述BIOS镜像文件未被修改。
如果BIOS镜像文件未被修改,则可以说明BIOS镜像文件的整体内容是完整的,其中包括木马病毒等不安全因素的可能很低,也即是,该BIOS镜像文件是安全可靠的,从而便于计算设备对该BIOS镜像文件进行其它处理,比如存储或者转发给其它设备等。
其中,计算可以事先从BIOS管理服务器获取BIOS镜像文件的文件参数进行存储。
计算设备可以生成该BIOS镜像文件的第二文件参数,将第一文件参数与第二文件参数进行比较,如果一致,则可以确定该BIOS镜像文件未被修改。
在本申请实施例中,可选的,为了使计算设备能够正常运行,提高该计算设备的安全性和可靠性,该计算设备可以进行BIOS启动,即减少了该计算设备启动被篡改或损坏的BIOS镜像文件的可能。
其中,计算设备启动BIOS的方式,可以参见前述中的相关描述,此处不再一一赘述。
在本申请实施例中,由于获取到的BIOS镜像文件中携带有BIOS管理服务器的私钥签名,因此,可以根据该BIOS管理服务器的公钥确定该BIOS镜像文件的来源是合法的,从而确定获取该BIOS镜像文件的过程是安全可靠的,且还可以根据预先存储的第一文件参数确定该BIOS镜像文件未被修改,从而确定该BIOS镜像文件完整而未被篡改或损坏,减少了计算设备获取到不安全的数据的可能,提高了该计算设备的安全性和可靠性。
其次,对于已确定安全的BIOS镜像文件,计算设备可以启动BIOS,从而减少了该计算设备启动被篡改或损坏的BIOS镜像文件的可能,提高了该计算设备的安全性和可靠性。
本领域的技术人员应可理解,上述实施例中的方法步骤并非每一个都必不可少,在具体状况下,可以省略其中的一个或多个步骤,只要能够实现启动BIOS的技术目的。本发明并不限定的实施例中步骤的数量及其顺序,本发明的保护范围当以权利要求书的限定为准。
为了便于本领域技术人员更好地理解本申请,以下通过几个具体的示例对本申请实施例的BIOS刷写方法、BIOS镜像文件的处理方法以及BIOS启动方法进行说明:
示例一
参照图6,提供了一种BIOS刷写方法的时序图,该方法可以用于数据服务器C和BIOS管理服务器S之间的交互,具体包括以下步骤:
步骤601,C向S发送[C,Cert_AIKc,{BIOS_Version,n}AIKpk_s]。
其中,Cert_AIKc为C的安全证书,BIOS_Version为BIOS镜像文件版本信息,用于说明BIOS镜像文件的版本;n为作为第二校验参数的随机数,可以由C根据事先与S约定的随机数成生成算法生成,用于后续C进行校验,以确保获取BIOS镜像文件的过程安全可靠。
步骤602,S接收C发送的信息,验证Cert_AIKc的合法性;如果合法则根据AIKpriv_s对{BIOS_Version,n}AIKpk_s进行解密,得到BIOS_Version,n;根据BIOS_Version获取BIOS.ISO。
步骤603,S向C发送[S,Cert_AIKs,hash(BIOS.ISO),{BIOS.ISO}AIKpriv_s,{n-2,hash_type}AIKpk_c]。
其中,n-2为作为第一校验参数的随机数,可以由S根据事先与C约定的随机数成生成算法以及n生成,用于C进行校验,以确保获取BIOS镜像文件的过程安全可靠;hash_type为为文件参数算法标识,AIKpk_c为C的公钥,{n-2,hash_type}AIKpk_c即为C的公钥签名的第一校验参数和文件参数算法标识。
步骤604,C接收S发送的信息,验证Cert_AIKs的合法性,若验证通过则根据AIKpriv_c对{n-2,hash_type}AIKpk_c进行解密,得到n-2,hash_type;验证n-2的合法性,若验证通过则根据AIKpk_s对{BIOS.ISO}AIKpriv_s进行解密,如果成果则确定BIOS.ISO具有合法性;根据hash_type计算BIOS.ISO的哈希值,如果该哈希值与hash(BIOS.ISO)一致则确定对BIOS.ISO的完整性验证通过;刷写BIOS.ISO;生成hash_c={hash(BIOS.ISO)}AIKpriv_c,将hash_c存储至TPM的NV空间。
其中,Cert_AIKs为S的安全证书。
在进行刷写BIOS.ISO之前可以验证BIOS刷写程序的完整性和合法性。
步骤605,C将{C,n-3,hash_c}AIKpk_s发送给S。
其中,为作为第三校验参数的随机数,由该数据服务器根据n或n-2生成,用于后续S进行校验,以确保获取BIOS镜像文件的过程安全可靠。
步骤606,S接收C的信息,根据AIKpriv_s对{C,n-3,hash_c}AIKpk_s进行解密,得到n-3,hash_c;验证n-3的合法性,若验证通过则将hash_c存储至BIOS配置文件数据库。
示例二
参照图7,提供了一种BIOS镜像文件的处理方法流程图,该方法可以用于BIOS管理服务器S,具体包括以下步骤:
步骤701,S验证BIOS生成程序具有合法性和完整性。
步骤702,S通过BIOS生成程序生成BIOS镜像文件。
另外,如果S是从BIOS供应服务器获取由BIOS提供的BIOS镜像文件,可以不执行前述生成BIOS镜像文件的步骤,从而根据从BIOS供应服务器获取的BIOS镜像文件直接执行步骤603。
步骤703,S对BIOS镜像文件进行签名,包括通过S的私钥对该BIOS镜像文件进行签名,将S的公钥嵌入该BIOS中,以及S的私钥保存在S的TPM中。
其中,如果BIOS镜像文件是由BIOS供应商提供,BIOS供应服务器可以用该BIOS供应服务器的私钥对BIOS镜像文件进行签名,即{BIOS.ISO}AIKpriv_oem,并提供该BIOS镜像文件的镜像版本信息、哈希值以及哈希值的算法类型等。因此,S可以根据BIOS供应服务器的公钥AIKpk_oem对{BIOS.ISO}AIKpriv_oem进行解密,得到BIOS.ISO,即确定该BIOS.ISO是合法的,根据提供的哈希值的算法类型,计算BIOS.ISO的哈希值,将计算的哈希值与提供的哈希值进行比较,如果一致说明BIOS.ISO具有完整性。验证通过后可以执行步骤603,以达到后续对该BIOS自主可控的目的。
通过上述示例一和示例二,说明了C从S获取BIOS镜像文件并进行刷写,以及S向C提供BIOS镜像文件的过程,接下来,通过示例三和示例四,以BIOS启动为例,说明后续运维过程中,对C已刷写的BIOS镜像文件进行完整性验证和合法性验证的过程。
示例三
参照图8,提供了一种BIOS启动方法流程图,该方法可以用于数据服务器C,具体包括以下步骤:
步骤801,C通过TPM的度量根对BIOS镜像文件进行度量,得到即将启动的BIOS镜像文件文件的哈希值,即hash(BIOS.ISO),通过AIKpriv_c对hash(BIOS.ISO)进行签名得到{hash(BIOS.ISO)}AIKpriv_c。
步骤802,C通过TPM对BIOS镜像文件进行完整性和合法性验证。如果合法则执行步骤803,否则执行步骤804。
其中,C可以将前述中计算得到的哈希值,与事先存储的携带有C的私钥签名的BIOS镜像文件的哈希值进行比较。如果一致则确定验证结果为合法,否则确定验证结果为不合法。
步骤803,正常启动。
步骤804,禁止启动。
示例四
参照图9,提供了一种BIOS启动方法流程图,该方法可以用于数据服务器C和BIOS管理服务器的交互中,具体包括以下步骤:
步骤901,C通过TPM的度量根对BIOS镜像文件进行度量,得到即将启动的BIOS镜像文件文件的哈希值,通过AIKpriv_c对hash(BIOS.ISO)进行签名得到{hash(BIOS.ISO)}AIKpriv_c,得到度量结果即hash_c。
步骤902,C向S发送{C,hash_c}AIKpk_s。
步骤903,S根据接收到的信息确定验证结果,将验证结果反馈给C。
其中,S接收到C发送的{C,hash_c}AIKpk_s后,根据AIKpriv_s对{C,hash_c}AIKpk_s进行解密,得到C,hash_c,hash_C于BIOS配置文件数据库中的hash_C进行比较,如果一致则确定验证通过,如果不一致则确定验证失败。
步骤904,如果验证通过执行步骤905,如果验证失败执行步骤906。
步骤905,正常启动。
步骤906,禁止启动。
实施例六
参照图10,示出了根据本申请一个实施例的一种BIOS启动装置,具体包括:
镜像文件获取模块1001,用于获取BIOS镜像文件,所述BIOS镜像文件携带BIOS管理服务器的私钥签名;
合法性验证模块1002,用于根据BIOS管理服务器的公钥验证所述BIOS镜像文件具有合法性;
完整性验证模块1003,用于根据预先存储的第一文件参数验证所述BIOS镜像文件具有完整性;
启动模块1004,用于若所述BIOS镜像文件的合法性和完整性均验证通过,则进行BIOS启动。
可选的,所述装置还包括:
禁止启动模块,用于若所述BIOS镜像文件的合法性或完整性验证失败,则禁止BIOS启动。
可选的,所述完整性验证模块包括:
文件参数生成子模块,用于根据所述BIOS镜像文件生成对应的第二文件参数;
文件参数验证子模块,用于验证所述第二文件参数与所述第一文件参数是否一致,若一致,则判定所述BIOS镜像文件具有完整性。
可选的,所述第一文件参数携带数据服务器的私钥签名,所述完整性验证模块还包括:
签名子模块,用于根据所述数据服务器的私钥对所述第二文件参数进行签名。
可选的,所述完整性验证模块还包括:
文件参数获取子模块,用于从本地存储中获取所述第一文件参数。
可选的,所述第一文件参数存储在所述BIOS管理服务器,所述文件参数验证子模块还用于:
将所述第二文件参数发送至所述BIOS管理服务器;
若接收到所述BIOS管理服务器反馈的所述第二文件参数与所述第一文件参数一致的确认信息,则判定所述BIOS镜像文件具有完整性。
可选的,所述文件参数验证子模块还用于:
根据所述BIOS管理服务器的公钥对所述第二文件参数进行签名。
在本申请实施例中,可以获取即将启动的BIOS镜像文件,根据该BIOS镜像文件携带的BIOS管理服务器的私钥签名,验证该BIOS镜像文件的合法性,并根据第一文件参数验证BIOS镜像文件的完整性,从而根据验证结果确定即将启动的BIOS镜像文件是否安全可靠,如果BIOS镜像文件通过验证,则该BIOS镜像文件已经被篡改或损坏的概率较低,可以启动,也即是,减少了被篡改或损坏的启动的BIOS镜像文件进行启动的可能,提高了数据服务器的安全性和可靠性。
实施例七
参照图11,示出了根据本申请一个实施例的一种BIOS启动装置,具体包括:
验证请求接收模块1101,用于接收数据服务器对BIOS镜像文件的完整性的验证请求;
完整性验证模块1102,用于根据本地存储的第一文件参数验证所述BIOS镜像文件的完整性;
反馈模块1103,用于向所述数据服务器反馈完整性验证的验证结果。
可选的,所述验证请求携带所述数据服务器根据所述BIOS镜像文件生成的第二文件参数,所述完整性验证模块包括:
文件参数验证子模块,由于验证所述第二文件参数与所述第一文件参数是否一致,若一致,则判定所述BIOS镜像文件具有完整性。
可选的,所述第一文件参数和所述第二文件参数均携带所述数据服务器的私钥签名。
可选的,所述完整性验证模块还包括:
合法性验证子模块,用于根据所述BIOS管理服务器的私钥验证所述第二文件参数的合法性。
在本申请实施例中,可以接收数据服务器对BIOS镜像文件的完整性的验证请求,从而根据本地存储的第一文件参数验证该BIOS镜像文件的完整性,并向该数据服务器反馈验证结果,从而使该数据服务器能够根据验证结果确定即将启动的BIOS镜像文件是否安全可靠,如果BIOS镜像文件通过验证,则该BIOS镜像文件已经被篡改或损坏的概率较低,可以启动,也即是,减少了被篡改或损坏的启动的BIOS镜像文件进行启动的可能,提高了数据服务器的安全性和可靠性。
实施例八
参照图12,示出了根据本申请一个实施例的一种数据处理装置,具体包括:
镜像文件获取模块1201,用于获取BIOS镜像文件,所述BIOS镜像文件携带BIOS管理服务器的私钥签名;
第一确定模块1202,用于根据BIOS管理服务器的公钥确定所述BIOS镜像文件的来源合法;
第二确定模块1203,用于根据预先存储的第一文件参数确定所述BIOS镜像文件未被修改。
可选的,所述装置还包括:
启动模块,用于进行BIOS启动。
在本申请实施例中,由于获取到的BIOS镜像文件中携带有BIOS管理服务器的私钥签名,因此,可以根据该BIOS管理服务器的公钥确定该BIOS镜像文件的来源是合法的,从而确定获取该BIOS镜像文件的过程是安全可靠的,且还可以根据预先存储的第一文件参数确定该BIOS镜像文件未被修改,从而确定该BIOS镜像文件完整而未被篡改或损坏,减少了计算设备获取到不安全的数据的可能,提高了该计算设备的安全性和可靠性。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例可被实现为使用任意适当的硬件,固件,软件,或及其任意组合进行想要的配置的***。图13示意性地示出了可被用于实现本申请中所述的各个实施例的示例性***(或装置)1300。
对于一个实施例,图13示出了示例性***1300,该***具有一个或多个处理器1302、被耦合到(一个或多个)处理器1302中的至少一个的***控制模块(芯片组)1304、被耦合到***控制模块1304的***存储器1306、被耦合到***控制模块1304的非易失性存储器(NVM)/存储设备1308、被耦合到***控制模块1304的一个或多个输入/输出设备1310,以及被耦合到***控制模块1306的网络接口1312。
处理器1302可包括一个或多个单核或多核处理器,处理器1302可包括通用处理器或专用处理器(例如图形处理器、应用处理器、基频处理器等)的任意组合。在一些实施例中,***1300能够作为本申请实施例中所述的数据服务器或BIOS管理服务器。
在一些实施例中,***1300可包括具有指令的一个或多个计算机可读介质(例如,***存储器1306或NVM/存储设备1308)以及与该一个或多个计算机可读介质相合并被配置为执行指令以实现模块从而执行本申请中所述的动作的一个或多个处理器1302。
对于一个实施例,***控制模块1304可包括任意适当的接口控制器,以向(一个或多个)处理器1302中的至少一个和/或与***控制模块1304通信的任意适当的设备或组件提供任意适当的接口。
***控制模块1304可包括存储器控制器模块,以向***存储器1306提供接口。存储器控制器模块可以是硬件模块、软件模块和/或固件模块。
***存储器1306可被用于例如为***1300加载和存储数据和/或指令。对于一个实施例,***存储器1306可包括任意适当的易失性存储器,例如,适当的DRAM。在一些实施例中,***存储器1306可包括双倍数据速率类型四同步动态随机存取存储器(DDR4SDRAM)。
对于一个实施例,***控制模块1304可包括一个或多个输入/输出控制器,以向NVM/存储设备1308及(一个或多个)输入/输出设备1310提供接口。
例如,NVM/存储设备1308可被用于存储数据和/或指令。NVM/存储设备1308可包括任意适当的非易失性存储器(例如,闪存)和/或可包括任意适当的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器)。
NVM/存储设备1308可包括在物理上作为***1300被安装在其上的设备的一部分的存储资源,或者其可被该设备访问而不必作为该设备的一部分。例如,NVM/存储设备1308可通过网络经由(一个或多个)输入/输出设备1310进行访问。
(一个或多个)输入/输出设备1310可为***1300提供接口以与任意其他适当的设备通信,输入/输出设备1310可以包括通信组件、音频组件、传感器组件等。网络接口1312可为***1300提供接口以通过一个或多个网络通信,***1300可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信,例如接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合进行无线通信。
对于一个实施例,(一个或多个)处理器1302中的至少一个可与***控制模块1304的一个或多个控制器(例如,存储器控制器模块)的逻辑封装在一起。对于一个实施例,(一个或多个)处理器1302中的至少一个可与***控制模块1304的一个或多个控制器的逻辑封装在一起以形成***级封装(SiP)。对于一个实施例,(一个或多个)处理器1302中的至少一个可与***控制模块1304的一个或多个控制器的逻辑集成在同一模具上。对于一个实施例,(一个或多个)处理器1302中的至少一个可与***控制模块1304的一个或多个控制器的逻辑集成在同一模具上以形成片上***(SoC)。
在各个实施例中,***1300可以但不限于是:工作站、台式计算设备或移动计算设备(例如,膝上型计算设备、手持计算设备、平板电脑、上网本等)。在各个实施例中,***1300可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,***1300包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)和扬声器。
其中,如果显示器包括触摸面板,显示屏可以被实现为触屏显示器,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
本申请实施例还提供了一种非易失性可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在终端设备时,可以使得该终端设备执行本申请实施例中各方法步骤的指令(instructions)。
在一个示例中提供了一种装置,包括:一个或多个处理器;和,其上存储的有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述装置执行如本申请实施例中数据服务器或BIOS管理服务器执行的方法。
在一个示例中还提供了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得装置执行如本申请实施例中数据服务器或BIOS管理服务器执行的方法。
本申请实施例公开了一种BIOS刷写方法、BIOS镜像文件的处理方法以及BIOS启动方法。
示例1、一种BIOS启动方法,包括:
获取BIOS镜像文件,所述BIOS镜像文件携带BIOS管理服务器的私钥签名;
根据BIOS管理服务器的公钥验证所述BIOS镜像文件具有合法性;
根据预先存储的第一文件参数验证所述BIOS镜像文件具有完整性;
若所述BIOS镜像文件的合法性和完整性均验证通过,则进行BIOS启动。
示例2可包括示例1所述的方法,所述方法还包括:
若所述BIOS镜像文件的合法性或完整性验证失败,则禁止BIOS启动。
示例3可包括示例1所述的方法,所述根据预先存储的第一文件参数验证所述BIOS镜像文件具有完整性包括:
根据所述BIOS镜像文件生成对应的第二文件参数;
验证所述第二文件参数与所述第一文件参数是否一致,若一致,则判定所述BIOS镜像文件具有完整性。
示例4可包括示例3所述的方法,所述第一文件参数携带数据服务器的私钥签名,在所述根据所述BIOS镜像文件生成对应的第二文件参数之后,所述方法还包括:
根据所述数据服务器的私钥对所述第二文件参数进行签名。
示例5可包括示例3所述的方法,在所述验证所述第二文件参数与所述第一文件参数是否一致之前,所述方法还包括:
从本地存储中获取所述第一文件参数。
示例6可包括示例4所述的方法,所述第一文件参数存储在所述BIOS管理服务器,所述验证所述第二文件参数与所述第一文件参数是否一致包括:
将所述第二文件参数发送至所述BIOS管理服务器;
若接收到所述BIOS管理服务器反馈的所述第二文件参数与所述第一文件参数一致的确认信息,则判定所述BIOS镜像文件具有完整性。
示例7可包括示例6所述的方法,在所述将所述第二文件参数发送至所述BIOS管理服务器之前,所述方法还包括:
根据所述BIOS管理服务器的公钥对所述第二文件参数进行签名。
示例8、一种BIOS启动方法,包括:
接收数据服务器对BIOS镜像文件的完整性的验证请求;
根据本地存储的第一文件参数验证所述BIOS镜像文件的完整性;
向所述数据服务器反馈完整性验证的验证结果。
示例9可包括示例8所述的方法,所述验证请求携带所述数据服务器根据所述BIOS镜像文件生成的第二文件参数,所述根据本地存储的第一文件参数验证所述BIOS镜像文件的完整性包括:
验证所述第二文件参数与所述第一文件参数是否一致,若一致,则判定所述BIOS镜像文件具有完整性。
示例10可包括示例9所述的方法,所述第一文件参数和所述第二文件参数均携带所述数据服务器的私钥签名。
示例11可包括示例9所述的方法,所述第二文件参数携带BIOS管理服务器的公钥签名,在所述验证所述第二文件参数与所述第一文件参数是否一致之前,所述方法还包括:
根据所述BIOS管理服务器的私钥验证所述第二文件参数的合法性。
示例12、一种数据处理方法,包括:
获取BIOS镜像文件,所述BIOS镜像文件携带BIOS管理服务器的私钥签名;
根据BIOS管理服务器的公钥确定所述BIOS镜像文件的来源合法;
根据预先存储的第一文件参数确定所述BIOS镜像文件未被修改。
示例13可包括示例12所述的方法,在所述根据预先存储的第一文件参数验证所述BIOS镜像文件未被修改之后,所述方法还包括:
进行BIOS启动。
示例14、一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如示例1-13一个或多个的方法。
示例15、一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如示例1-13一个或多个的方法。
虽然某些实施例是以说明和描述为目的的,各种各样的替代、和/或、等效的实施方案、或计算来达到同样的目的实施例示出和描述的实现,不脱离本申请的实施范围。本申请旨在覆盖本文讨论的实施例的任何修改或变化。因此,显然本文描述的实施例仅由权利要求和它们的等同物来限定。
Claims (15)
1.一种BIOS启动方法,其特征在于,包括:
获取BIOS镜像文件,所述BIOS镜像文件携带BIOS管理服务器的私钥签名;
根据BIOS管理服务器的公钥验证所述BIOS镜像文件具有合法性;
根据预先存储的第一文件参数验证所述BIOS镜像文件具有完整性;
若所述BIOS镜像文件的合法性和完整性均验证通过,则进行BIOS启动。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述BIOS镜像文件的合法性或完整性验证失败,则禁止BIOS启动。
3.根据权利要求1所述的方法,其特征在于,所述根据预先存储的第一文件参数验证所述BIOS镜像文件具有完整性包括:
根据所述BIOS镜像文件生成对应的第二文件参数;
验证所述第二文件参数与所述第一文件参数是否一致,若一致,则判定所述BIOS镜像文件具有完整性。
4.根据权利要求3所述的方法,其特征在于,所述第一文件参数携带数据服务器的私钥签名,在所述根据所述BIOS镜像文件生成对应的第二文件参数之后,所述方法还包括:
根据所述数据服务器的私钥对所述第二文件参数进行签名。
5.根据权利要求3所述的方法,其特征在于,在所述验证所述第二文件参数与所述第一文件参数是否一致之前,所述方法还包括:
从本地存储中获取所述第一文件参数。
6.根据权利要求4所述的方法,其特征在于,所述第一文件参数存储在所述BIOS管理服务器,所述验证所述第二文件参数与所述第一文件参数是否一致包括:
将所述第二文件参数发送至所述BIOS管理服务器;
若接收到所述BIOS管理服务器反馈的所述第二文件参数与所述第一文件参数一致的确认信息,则判定所述BIOS镜像文件具有完整性。
7.根据权利要求6所述的方法,其特征在于,在所述将所述第二文件参数发送至所述BIOS管理服务器之前,所述方法还包括:
根据所述BIOS管理服务器的公钥对所述第二文件参数进行签名。
8.一种BIOS启动方法,其特征在于,包括:
接收数据服务器对BIOS镜像文件的完整性的验证请求;
根据本地存储的第一文件参数验证所述BIOS镜像文件的完整性;
向所述数据服务器反馈完整性验证的验证结果。
9.根据权利要求8所述的方法,其特征在于,所述验证请求携带所述数据服务器根据所述BIOS镜像文件生成的第二文件参数,所述根据本地存储的第一文件参数验证所述BIOS镜像文件的完整性包括:
验证所述第二文件参数与所述第一文件参数是否一致,若一致,则判定所述BIOS镜像文件具有完整性。
10.根据权利要求9所述的方法,其特征在于,所述第一文件参数和所述第二文件参数均携带所述数据服务器的私钥签名。
11.根据权利要求9所述的方法,其特征在于,所述第二文件参数携带BIOS管理服务器的公钥签名,在所述验证所述第二文件参数与所述第一文件参数是否一致之前,所述方法还包括:
根据所述BIOS管理服务器的私钥验证所述第二文件参数的合法性。
12.一种数据处理方法,其特征在于,包括:
获取BIOS镜像文件,所述BIOS镜像文件携带BIOS管理服务器的私钥签名;
根据BIOS管理服务器的公钥确定所述BIOS镜像文件的来源合法;
根据预先存储的第一文件参数确定所述BIOS镜像文件未被修改。
13.根据权利要求12所述的方法,其特征在于,在所述根据预先存储的第一文件参数验证所述BIOS镜像文件未被修改之后,所述方法还包括:
进行BIOS启动。
14.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-13一个或多个的方法。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-13一个或多个的方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711016399.2A CN109714303B (zh) | 2017-10-25 | 2017-10-25 | Bios启动方法及数据处理方法 |
TW107129276A TW201923642A (zh) | 2017-10-25 | 2018-08-22 | Bios啟動方法及資料處理方法 |
PCT/US2018/063467 WO2019084575A1 (en) | 2017-10-25 | 2018-11-30 | METHOD FOR STARTING BIOS AND METHOD FOR PROCESSING DATA |
US16/206,904 US10878096B2 (en) | 2017-10-25 | 2018-11-30 | BIOS startup method and data processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711016399.2A CN109714303B (zh) | 2017-10-25 | 2017-10-25 | Bios启动方法及数据处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109714303A true CN109714303A (zh) | 2019-05-03 |
CN109714303B CN109714303B (zh) | 2022-05-27 |
Family
ID=66170658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711016399.2A Active CN109714303B (zh) | 2017-10-25 | 2017-10-25 | Bios启动方法及数据处理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10878096B2 (zh) |
CN (1) | CN109714303B (zh) |
TW (1) | TW201923642A (zh) |
WO (1) | WO2019084575A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110163012A (zh) * | 2019-05-30 | 2019-08-23 | 苏州浪潮智能科技有限公司 | 基于可编程器件的主板上电方法、装置及*** |
CN111523112A (zh) * | 2020-04-23 | 2020-08-11 | 苏州浪潮智能科技有限公司 | 一种服务器安全启动方法、装置、设备及介质 |
CN114444083A (zh) * | 2022-01-07 | 2022-05-06 | 苏州浪潮智能科技有限公司 | 一种基于bmc的服务器bios全生命周期安全保护*** |
CN114491565A (zh) * | 2022-03-31 | 2022-05-13 | 飞腾信息技术有限公司 | 固件安全启动方法、装置、计算设备和可读存储介质 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11301258B2 (en) * | 2019-09-24 | 2022-04-12 | Dell Products L.P. | Supervised learning based UEFI pre-boot control |
TWI768255B (zh) * | 2019-10-28 | 2022-06-21 | 瑞昱半導體股份有限公司 | 雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法 |
CN112839329B (zh) * | 2019-11-06 | 2022-07-22 | ***通信有限公司研究院 | 一种验证方法、装置、设备及计算机可读存储介质 |
US11537701B2 (en) * | 2020-04-01 | 2022-12-27 | Toyota Motor North America, Inc. | Transport related n-factor authentication |
WO2021237099A1 (en) * | 2020-05-22 | 2021-11-25 | Linder Peter Robert | Secure enclave system-in-package |
TWI758026B (zh) * | 2020-12-23 | 2022-03-11 | 神雲科技股份有限公司 | 基本輸入輸出系統功能的設定方法 |
CN113037494B (zh) * | 2021-03-02 | 2023-05-23 | 福州汇思博信息技术有限公司 | 一种烧片镜像文件签名方法及终端 |
US20240031163A1 (en) * | 2022-07-21 | 2024-01-25 | Dell Products, L.P. | Cloud-based secured component verification system and method |
CN117411644B (zh) * | 2023-12-12 | 2024-03-01 | 苏州元脑智能科技有限公司 | 一种数字签名验证方法、装置、电子设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040073806A1 (en) * | 2002-10-09 | 2004-04-15 | Zimmer Vincent J. | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
CN101308470A (zh) * | 2007-05-17 | 2008-11-19 | 华硕电脑股份有限公司 | 主动恢复、备份及更新bios的电脑*** |
CN101324912A (zh) * | 2008-07-30 | 2008-12-17 | 中国航天科工集团第二研究院七○六所 | 一种可信安全计算机 |
CN101340281A (zh) * | 2007-07-02 | 2009-01-07 | 联想(北京)有限公司 | 针对在网络上进行安全登录输入的方法和*** |
CN101408845A (zh) * | 2007-10-12 | 2009-04-15 | 技嘉科技股份有限公司 | 更新方法与相关的更新*** |
CN101458743A (zh) * | 2007-12-12 | 2009-06-17 | 中国长城计算机深圳股份有限公司 | 一种保护计算机***安全的方法 |
CN101576944A (zh) * | 2008-11-20 | 2009-11-11 | 武汉大学 | 基于可信平台模块的计算机安全启动*** |
CN101650658A (zh) * | 2008-08-14 | 2010-02-17 | 鸿富锦精密工业(深圳)有限公司 | 实现***辅助激活技术的方法 |
US20120266209A1 (en) * | 2012-06-11 | 2012-10-18 | David Jeffrey Gooding | Method of Secure Electric Power Grid Operations Using Common Cyber Security Services |
CN106897606A (zh) * | 2015-12-18 | 2017-06-27 | 东莞酷派软件技术有限公司 | 一种刷机防护方法和装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6715074B1 (en) | 1999-07-27 | 2004-03-30 | Hewlett-Packard Development Company, L.P. | Virus resistant and hardware independent method of flashing system bios |
US20080034350A1 (en) | 2006-04-05 | 2008-02-07 | Conti Gregory R | System and Method for Checking the Integrity of Computer Program Code |
US9053323B2 (en) | 2007-04-13 | 2015-06-09 | Hewlett-Packard Development Company, L.P. | Trusted component update system and method |
DE102008011925B4 (de) | 2008-02-29 | 2018-03-15 | Globalfoundries Inc. | Sicheres Initialisieren von Computersystemen |
JP5582909B2 (ja) | 2010-07-29 | 2014-09-03 | キヤノン株式会社 | プラットフォーム完全性検証システム |
WO2014175867A1 (en) | 2013-04-23 | 2014-10-30 | Hewlett-Packard Development Company, L.P. | Verifying controller code and system boot code |
US9183394B2 (en) | 2013-11-13 | 2015-11-10 | Via Technologies, Inc. | Secure BIOS tamper protection mechanism |
US20150220736A1 (en) | 2014-02-04 | 2015-08-06 | Dell Products, Lp | Continuous Memory Tamper Detection Through System Management Mode Integrity Verification |
US9742568B2 (en) | 2015-09-23 | 2017-08-22 | Dell Products, L.P. | Trusted support processor authentication of host BIOS/UEFI |
CN108369520B (zh) | 2016-01-25 | 2022-03-08 | 惠普发展公司,有限责任合伙企业 | 保护基本输入/输出(bios)代码 |
-
2017
- 2017-10-25 CN CN201711016399.2A patent/CN109714303B/zh active Active
-
2018
- 2018-08-22 TW TW107129276A patent/TW201923642A/zh unknown
- 2018-11-30 US US16/206,904 patent/US10878096B2/en active Active
- 2018-11-30 WO PCT/US2018/063467 patent/WO2019084575A1/en active Application Filing
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040073806A1 (en) * | 2002-10-09 | 2004-04-15 | Zimmer Vincent J. | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
CN101308470A (zh) * | 2007-05-17 | 2008-11-19 | 华硕电脑股份有限公司 | 主动恢复、备份及更新bios的电脑*** |
CN101340281A (zh) * | 2007-07-02 | 2009-01-07 | 联想(北京)有限公司 | 针对在网络上进行安全登录输入的方法和*** |
CN101408845A (zh) * | 2007-10-12 | 2009-04-15 | 技嘉科技股份有限公司 | 更新方法与相关的更新*** |
CN101458743A (zh) * | 2007-12-12 | 2009-06-17 | 中国长城计算机深圳股份有限公司 | 一种保护计算机***安全的方法 |
CN101324912A (zh) * | 2008-07-30 | 2008-12-17 | 中国航天科工集团第二研究院七○六所 | 一种可信安全计算机 |
CN101650658A (zh) * | 2008-08-14 | 2010-02-17 | 鸿富锦精密工业(深圳)有限公司 | 实现***辅助激活技术的方法 |
CN101576944A (zh) * | 2008-11-20 | 2009-11-11 | 武汉大学 | 基于可信平台模块的计算机安全启动*** |
US20120266209A1 (en) * | 2012-06-11 | 2012-10-18 | David Jeffrey Gooding | Method of Secure Electric Power Grid Operations Using Common Cyber Security Services |
CN106897606A (zh) * | 2015-12-18 | 2017-06-27 | 东莞酷派软件技术有限公司 | 一种刷机防护方法和装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110163012A (zh) * | 2019-05-30 | 2019-08-23 | 苏州浪潮智能科技有限公司 | 基于可编程器件的主板上电方法、装置及*** |
CN111523112A (zh) * | 2020-04-23 | 2020-08-11 | 苏州浪潮智能科技有限公司 | 一种服务器安全启动方法、装置、设备及介质 |
CN114444083A (zh) * | 2022-01-07 | 2022-05-06 | 苏州浪潮智能科技有限公司 | 一种基于bmc的服务器bios全生命周期安全保护*** |
CN114444083B (zh) * | 2022-01-07 | 2023-12-22 | 苏州浪潮智能科技有限公司 | 一种基于bmc的服务器bios全生命周期安全保护*** |
CN114491565A (zh) * | 2022-03-31 | 2022-05-13 | 飞腾信息技术有限公司 | 固件安全启动方法、装置、计算设备和可读存储介质 |
CN114491565B (zh) * | 2022-03-31 | 2022-07-05 | 飞腾信息技术有限公司 | 固件安全启动方法、装置、计算设备和可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US10878096B2 (en) | 2020-12-29 |
WO2019084575A1 (en) | 2019-05-02 |
US20190121981A1 (en) | 2019-04-25 |
CN109714303B (zh) | 2022-05-27 |
TW201923642A (zh) | 2019-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109714303A (zh) | Bios启动方法及数据处理方法 | |
CN109710315A (zh) | Bios刷写方法及bios镜像文件的处理方法 | |
CN109313690B (zh) | 自包含的加密引导策略验证 | |
CN104969234B (zh) | 用于虚拟机的测量的信任根 | |
TW202009778A (zh) | 韌體升級方法及裝置 | |
CN106716957B (zh) | 高效且可靠的认证 | |
CN101231622B (zh) | 基于闪存的数据存储方法和设备、及数据读取方法和设备 | |
US20160259941A1 (en) | Device Attestation Through Security Hardened Management Agent | |
CN105718807B (zh) | 基于软tcm和可信软件栈的安卓***及其可信认证***与方法 | |
CN107251481A (zh) | 利用匿名密钥***进行可信平台模块认证和证明 | |
US11281781B2 (en) | Key processing methods and apparatuses, storage media, and processors | |
EP3207488B1 (en) | Identifying security boundaries on computing devices | |
CN109766134A (zh) | ***启动方法、装置、电子设备及存储介质 | |
US11349651B2 (en) | Measurement processing of high-speed cryptographic operation | |
CN104462965A (zh) | 应用程序完整性验证方法及网络设备 | |
US20200074122A1 (en) | Cryptographic operation processing method, apparatus, and system, and method for building measurement for trust chain | |
US9678898B2 (en) | Chip verification | |
US10229272B2 (en) | Identifying security boundaries on computing devices | |
JP2015232810A (ja) | 記憶装置、情報処理装置および情報処理方法 | |
CN110324138A (zh) | 数据加密、解密方法及装置 | |
CN109086578A (zh) | 一种软件授权使用的方法、设备及存储介质 | |
CN109728912A (zh) | 播放内容安全传输方法、***以及终端 | |
US11520859B2 (en) | Display of protected content using trusted execution environment | |
JP2012104132A (ja) | 情報生成システム及びその方法 | |
CN105308611A (zh) | 用于加油环境中的销售点应用的自动内容签署 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |