CN111159717A - 一种用于电子设备的启动方法及装置 - Google Patents

一种用于电子设备的启动方法及装置 Download PDF

Info

Publication number
CN111159717A
CN111159717A CN201911364233.9A CN201911364233A CN111159717A CN 111159717 A CN111159717 A CN 111159717A CN 201911364233 A CN201911364233 A CN 201911364233A CN 111159717 A CN111159717 A CN 111159717A
Authority
CN
China
Prior art keywords
firmware information
embedded controller
firmware
information
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911364233.9A
Other languages
English (en)
Inventor
陈志玮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei Lianbao Information Technology Co Ltd
Original Assignee
Hefei Lianbao Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hefei Lianbao Information Technology Co Ltd filed Critical Hefei Lianbao Information Technology Co Ltd
Priority to CN201911364233.9A priority Critical patent/CN111159717A/zh
Publication of CN111159717A publication Critical patent/CN111159717A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种用于电子设备的启动方法及装置,其中方法包括:利用嵌入式控制器对其存储的第一固件信息进行验证;在验证所述第一固件信息正确时,基于所述第一固件信息启动所述电子设备;在验证所述第一固件信息错误时,从预定位置获取备份的第二固件信息,将所述第二固件信息存储至所述嵌入式控制器,以利用所述嵌入式控制器对所述第二固件信息进行验证,并在验证所述第二固件信息通过的情况下,基于所述第二固件信息启动所述电子设备。本发明通过对原始固件信息进行加密获得第一固件信息,并对第一固件信息进行备份获得第二固件信息,当第一固件信息被破坏时能够利用第二固件信息来启动电子设备,保证了电子设备的正常启动。

Description

一种用于电子设备的启动方法及装置
技术领域
本发明涉及电子设备技术领域,特别涉及一种电子设备的启动方法及装置。
背景技术
在嵌入式设备中,固件是担任着***最基础最底层工作的程序,在设备启动时,都需要先启动相应的固件才能完成设备的开机等操作。
然而在现有技术中,固件很容易被黑客破解、破坏,一旦固件被黑客破解破坏,则无法进行恢复,进而会造成设备无法启动。
发明内容
本发明实施例的目的在于提供一种用于电子设备的启动方法及装置,用于解决现有技术中电子设备中的固件信息被破坏时无法正常启动的问题。
为了解决上述技术问题,本申请的实施例采用了如下技术方案:一种用于电子设备的启动方法,包括如下步骤:
利用嵌入式控制器对其存储的第一固件信息进行验证;
在验证所述第一固件信息正确时,基于所述第一固件信息启动所述电子设备;在验证所述第一固件信息错误时,从预定位置获取备份的第二固件信息,将所述第二固件信息存储至所述嵌入式控制器,以利用所述嵌入式控制器对所述第二固件信息进行验证,并在验证所述第二固件信息通过的情况下,基于所述第二固件信息启动所述电子设备。
可选的,所述利用嵌入式控制器对其存储的第一固件信息进行验证之前,所述方法还包括:
判断所述嵌入式控制器中是否存储有所述第一固件信息;
在判断所述嵌入式控制器中未存储有所述第一固件信息时,从所述预定位置获取所述第一固件信息,并将所述第一固件信息存储至所述嵌入式控制器。
可选的,在所述判断所述嵌入式控制器中是否存储有所述第一固件信息之前,所述方法还包括:
利用服务器根据预设的加密算法对原始固件信息进行计算,获得签名;
基于所述原始固件信息以及所述签名利用预设的软件加密方法进行编码加密,获得所述第一固件信息;
对所述第一固件信息进行复制获得第二固件信息;
将所述第一固件信息、所述第二固件信息以及所述预设的加密算法存储在所述预定位置。
可选的,所述第一固件信息中包括签名和原始固件信息;
所述利用嵌入式控制器对其存储的第一固件信息进行验证,具体包括:
利用所述嵌入式控制器获取所述预设的密算法;
利用所述嵌入式控制器根据所述预设的加密算法对所述原始固件信息进行计算获得第一校验值;
根据所述第一校验值以及所述第一固件信息中的签名确定所述第一固件信息是否正确,获得验证结果。
可选的,所述利用所述嵌入式控制器对所述第二固件信息进行验证,具体包括:
利用所述嵌入式控制器获取所述预设的加密算法;
利用所述嵌入式控制器根据所述预设的加密算法对所述原始固件信息进行计算获得第二校验值;
根据所述第二校验值以及所述第二固件信息中的签名确定所述第二固件信息是否正确,获得验证结果。
可选的,在对所述第一固件信息进行验证之前,所述方法还包括:
利用预设的软件加密方法对所述第一固件信息进行解码,获得解码后的第一固件信息,以对解码后的第一固件信息进行验证。
可选的,在对所述第二固件信息进行验证之前,所述方法还包括:
利用预设的软件加密方法对所述第二固件信息进行解码,获得解码后的第二固件信息,以对解码后的第二固件信息进行验证。
可选的,所述判断所述嵌入式控制器中是否存储有所述第一固件信息,具体包括:
利用预定的引导加载程序确认所述嵌入式控制器中是否存储有所述第一固件信息。
可选的,所述将所述第一固件信息、所述第二固件信息、所述预设的加密算法以及所述预设的软件加密方法存储在所述预定位置,具体包括:
将所述第一固件信息、所述第二固件信息、所述预设的加密算法以及所述预设的软件加密方法存储在BIOS固件中。
为了解决上述问题,本发明提供一种用于电子设备的启动装置,包括:
第一验证模块,用于利用嵌入式控制器对其存储的第一固件信息进行验证;
启动模块,用于在验证所述第一固件信息正确时,基于所述第一固件信息启动所述电子设备;在验证所述第一固件信息错误时,从预定位置获取备份的第二固件信息,将所述第二固件信息存储至所述嵌入式控制器,以利用所述嵌入式控制器对所述第二固件信息进行验证,并在验证所述第二固件信息通过的情况下,基于所述第二固件信息启动所述电子设备。
本发明实施例的有益效果在于:通过对原始固件信息进行加密获得第一固件信息,并对第一固件信息进行备份获得第二固件信息,当第一固件信息被破坏时能够利用第二固件信息来启动电子设备,保证了电子设备的正常启动。并且通过在电子设备启动前对第一固件信息或第二固件信息进行验证,保证了电子设备的安全,防止电子设备被黑客攻击。
附图说明
图1为本发明第一实施例一种用于电子设备的启动方法的流程图;
图2为本发明第二实施例一种用于电子设备的启动方法的流程图;
图3为本发明第三实施例一种用于电子设备的启动方法的流程图;
图4为本发明实施例电子设备的架构图;
图5为本发明第四实施例一种用于电子设备的启动装置的结构框图。
具体实施方式
此处参考附图描述本申请的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
本发明实施例提供一种用于电子设备的启动方法,具体可以应用于各种电子设备,比如应用于笔记本电脑中,该方法包括:利用嵌入式控制器对其存储的第一固件信息进行验证;在验证所述第一固件信息正确时,基于所述第一固件信息启动所述电子设备;在验证所述第一固件信息错误时,从预定位置获取备份的第二固件信息,将所述第二固件信息存储至所述嵌入式控制器,以利用所述嵌入式控制器对所述第二固件信息进行验证,并在验证所述第二固件信息通过的情况下,基于所述第二固件信息启动所述电子设备。本发明实施例通过对原始固件信息进行加密获得第一固件信息,并对第一固件信息进行备份获得第二固件信息,当第一固件信息被破坏时能够利用第二固件信息来启动电脑,保证了电脑的正常启动。
本发明第一实施例提供一种用于电子设备的启动方法,如图1所示,包括如下步骤:
步骤S101,利用嵌入式控制器对其存储的第一固件信息进行验证;
步骤S102,在验证所述第一固件信息正确时,基于所述第一固件信息启动所述电子设备;在验证所述第一固件信息错误时,从预定位置获取备份的第二固件信息,将所述第二固件信息存储至所述嵌入式控制器,以利用所述嵌入式控制器对所述第二固件信息进行验证,并在验证所述第二固件信息通过的情况下,基于所述第二固件信息启动所述电子设备。
本实施中固件信息指的是写入EROM(可擦写只读存储器)或EEPROM(电可擦可编程只读存储器)中的程序。具体是指设备内部保存的设备“驱动程序”,通过固件,操作***才能按照标准的设备驱动实现特定机器的运行动。本实施例中,通过对原始固件信息进行加密获得第一固件信息,并对第一固件信息进行备份获得第二固件信息,当第一固件信息被破坏时能够利用第二固件信息来启动电子设备,保证了电子设备的正常启动。并且通过在电子设备启动前对第一固件信息或第二固件信息进行验证,保证了电子设备的安全,防止电子设备被黑客攻击。
本发明第二实施例提供一种用于电子设备的启动方法,如图2所示,包括如下步骤:
步骤S201,判断所述嵌入式控制器中是否存储有所述第一固件信息;
本步骤在具体实施过程中,是通过预定的引导加载程序来确认所述嵌入式控制器中是否存储有第一固件信息的。
步骤S202,在判断所述嵌入式控制器中未存储有所述第一固件信息时,从所述预定位置获取所述第一固件信息,并将所述第一固件信息存储至所述嵌入式控制器;
本实施例中所述的预定位置是指BIOS固件。具体的,是在步骤S201之前,预先将第一固件信息存储在BIOS固件中的。
步骤S203,利用嵌入式控制器对其存储的第一固件信息进行验证;
本步骤中,所述第一固件信息中包括签名和原始固件信息;在对第一固件信息进行验证时,具体包括:利用所述嵌入式控制器获取所述预设的密算法;利用所述嵌入式控制器根据所述预设的加密算法对所述原始固件信息进行计算获得第一校验值;根据所述第一校验值以及所述第一固件信息中的签名确定所述第一固件信息是否正确,获得验证结果。其中第一固件信息中的签名是通过服务器利用预设的加密算法根据第一固件信息中的原始固件信息计算获得的。
步骤S204,在验证所述第一固件信息正确时,基于所述第一固件信息启动所述电子设备;在验证所述第一固件信息错误时,从预定位置获取备份的第二固件信息,将所述第二固件信息存储至所述嵌入式控制器,以利用所述嵌入式控制器对所述第二固件信息进行验证,并在验证所述第二固件信息通过的情况下,基于所述第二固件信息启动所述电子设备。
本实施中在验证第一固件信息错误时,就说明第一固件信息被破坏,所以会从BIOS中获取备份的第二固件信息,然后采用同样的验证方法对第二固件信息进行验证,来确定第二固件信息是否正确;具体验证过程为:利用所述嵌入式控制器获取所述预设的加密算法;利用所述嵌入式控制器根据所述预设的加密算法对所述原始固件信息进行计算获得第二校验值;根据所述第二校验值以及所述第二固件信息中的签名确定所述第二固件信息是否正确,获得验证结果。在第二固件信息通过验证时,就可以基于第二固件信来启动电子设备了。本实施中,在步骤S201之前,预先将第一固件信息存储在BIOS固件的时候,会同时将第二固件信息以及预设的加密算法一起存入到BIOS固件中。
本实施例通过对第一固件信息进行备份获得第二固件信息,当第一固件信息被破坏时能够利用第二固件信息来启动电子设备,保证了电子设备的正常启动。
本发明第三实施例,提供一种用于电子设备的启动方法,包括如下步骤:
步骤S301,利用服务器根据预设的加密算法对原始固件信息进行计算,获得签名;
本步骤中原始固件信息就是未经过加密的能够实现对设备进行驱动的“驱动程序”。本步骤中,利用服务器根据预设的加密算法key对原始固件信息进行计算,即可以获得签名S。
步骤S302,基于所述原始固件信息以及所述签名利用预设的软件加密方法进行编码加密,获得所述第一固件信息;
本步骤中在获得签名S后,就可以利用签名和原始固件信息组合来获得第一固件信息。而为了防止第一固件信息被破解,因此在组合之后需要通过加密软件来对组合后的固件信息进行加密。具体的,是对组合后的固件信息进行划分,获得若干各信息块,然后对各信息进行编码,由此获得第一固件信息。
步骤S303,对所述第一固件信息进行复制获得第二固件信息;
本实施在对原始固件信息进行两次加密获得第一固件信息后,就可以对第一固件信息进行备份,以获得第二固件信息。
步骤S304,将所述第一固件信息、所述第二固件信息以及所述预设的加密算法存储在所述预定位置。
本步骤中,所述预定位置可以是BIOS固件。即将所述第一固件信息、所述第二固件信息以及所述预设的加密算法key存储在BIOS固件中。
步骤S305,判断所述嵌入式控制器中是否存储有所述第一固件信息;
本步骤中,当电子设备开机时,就会判断嵌入式控制器中是否存有第一固件信息;
步骤S306,在判断所述嵌入式控制器中未存储有所述第一固件信息时,从所述预定位置获取所述第一固件信息,并将所述第一固件信息存储至所述嵌入式控制器。
本步骤中,具体是从BIOS中获取了第一固件信息,同时获取预设的加密算法key;然后利用加密软件对各信息块进行解码,并将解码后的信息块按照位置顺序进行组合,由此获得组合后的固件信息,最后将组合后的固件信息存储至所述嵌入式控制器。即组合后的固件信息包括原始固件信息以及签名S。
步骤S307,利用嵌入式控制器对其存储的第一固件信息进行验证;
本步骤在具体实施过程中,是对第一固件信息进行解码后,获得的组合后的固件信息进行验证的。具体的验证过程为:嵌入式控制器利用从BIOS中获取的预设的加密算法key,来对组合后的固件信息中的原始固件信息进行计算,获得第一校验值S’,将第一校验值S’与组合后的固件信息中的签名S进行比较,若二者相同,则验证原始固件信息正确(即验证第一固件信息正确),若二者不同,则验证原始固件信息错误(即验证第一固件信息错误)。
步骤S308,在验证所述第一固件信息正确时,基于所述第一固件信息启动所述电子设备;在验证所述第一固件信息错误时,从预定位置获取备份的第二固件信息,将所述第二固件信息存储至所述嵌入式控制器,以利用所述嵌入式控制器对所述第二固件信息进行验证,并在验证所述第二固件信息通过的情况下,基于所述第二固件信息启动所述电子设备。
本步骤中,在验证第一固件信息正确时,具体是基于第一固件信息中的原始固件信息来启动电子设备的。在验证第一固件信息错误时,具体是从BIOS中第二固件信息,同时获取预设的加密算法key;然后利用加密软件对第二固件信息的各信息块进行解码,并将解码后的信息块按照位置顺序进行组合,由此获得与第二固件信息对应的组合后的固件信息,最后将组合后的固件信息存储至所述嵌入式控制器,接着再对第二固件信息进行验证,其具体的验证过程与第一固件信息的验证过程相同,即:嵌入式控制器利用从BIOS中获取的预设的加密算法key,来对组合后的固件信息中的原始固件信息进行计算,获得第二校验值S’,将第二校验值S’与组合后的固件信息中的签名S进行比较,若二者相同,则验证原始固件信息正确(即验证第二固件信息正确),若二者不同,则验证原始固件信息错误(即验证第二固件信息错误)。
本实施例中,在验证第二固件信息正确后,还包括利用BIOS固件中的存储的第二固件信息覆盖BIOS固件中的第一固件信息。本实施例中BIOS固件具体是存储在CPU的SPIrom中。
本实施中,通过对第一固件信息和第二固件信息中的原始固件信息进行签名,可以验证原始固件信息是否正确,由此可以保证设备的安全,防止被黑客攻击。并且通过进一步对原始固件和签名组合的固件信息进行软件加密来获得第一固件信息,能够进一步防止第一固件信息被破解、破坏。进一步保证了设备的正常启动。
在上述实施例的基础上,结合具体的应用场景进一步进行说明,如图4所示,电子设备例如电脑中设置有CPU和嵌入式控制器EC,CPU的BIOS固件中存储有第一固件信息ECFW1第二固件信息ECFW2以及加密算法key,BIOS存储于CPU的SPI ROM中。其中第一固件信息是对原始固件信息进行签名,然后利用软件加密后获得的,第二固件信息是通过对第一固件信息进行复制获得的。
在电脑开机时,需要由引导加载程序确认EC中是否存储有固件信息:
如果未存储有固件信息ECFW,则从SPI中获取第一固件信息ECFW1以及预设的加密算法,并对第一固件信息ECFW1进行解码后获得原始固件信息和签名,然后将原始固件信息和签名存储在嵌入式控制器;接着嵌入式控制利用预设的加密算法对原始固件信息进行计算获得第一校验值,通过比较该第一校验值与签名来验证原始固件信息是否正确,若正确则启动电脑;若验证错误,则从SPI中获取第二固件信息ECFW2以及预设的加密算法,并对第二固件信息进行解码后获得原始固件信息和签名,然后将与第二固件信息对应的原始固件信息和签名存储在嵌入式控制器,接着嵌入式控制利用预设的加密算法对原始固件信息进行计算获得第二校验值,通过比较该第二校验值与签名来验证原始固件信息是否正确,若正确,则利用SPI中的第二固件信息覆盖第一固件信息,同时则基于第二固件信息中的原始固件信息来启动电脑。
如果存储有固件信息ECFW,则直接对该固件信息中的原始固件信进行验证,具体的验证过程如上所述,在此不再赘述;若验证原始固件信正确,则基于该原始固件信息启动电脑;若验证原始固件信息错误,则从SPI中获取第二固件信息以及预设的加密算法,并对第二固件信息进行解码后获得原始固件信息和签名,然后将与第二固件信息对应的原始固件信息和签名存储在嵌入式控制器,并对重新存入的原始固件信息进行验证,具体的验证过程如上所述,在此不再赘述,若验证通过则基于重新存入的原始固件信来启动电脑。
本发明第四实施例提供一种用于电子设备的启动装置,如图5所示,包括:
第一验证模块,用于利用嵌入式控制器对其存储的第一固件信息进行验证;
启动模块,用于在验证所述第一固件信息正确时,基于所述第一固件信息启动所述电子设备;在验证所述第一固件信息错误时,从预定位置获取备份的第二固件信息,将所述第二固件信息存储至所述嵌入式控制器,以利用所述嵌入式控制器对所述第二固件信息进行验证,并在验证所述第二固件信息通过的情况下,基于所述第二固件信息启动所述电子设备。
本实施中,在具体实施过程中该装置还包括确认模块,确认模块用于判断所述嵌入式控制器中是否存储有所述第一固件信息;
在判断所述嵌入式控制器中未存储有所述第一固件信息时,从所述预定位置获取所述第一固件信息,并将所述第一固件信息存储至所述嵌入式控制器。其中,预定位置可以是BIOS固件。
具体的,用于电子设备的启动装置还包括备份模块,备份模块用于利用服务器根据预设的加密算法对原始固件信息进行计算,获得签名;基于所述原始固件信息以及所述签名利用预设的软件加密方法进行编码加密,获得所述第一固件信息;对所述第一固件信息进行复制获得第二固件信息;将所述第一固件信息、所述第二固件信息以及所述预设的加密算法存储在所述预定位置。具体的,是将第一固件信息、所述第二固件信息以及所述预设的加密算法存储在BIOS固件中。
具体的,本实施中在具体实施过程中,第一验证模块具体用于:利用所述嵌入式控制器获取所述预设的密算法;利用所述嵌入式控制器根据所述预设的加密算法对所述原始固件信息进行计算获得第一校验值;根据所述第一校验值以及所述第一固件信息中的签名确定所述第一固件信息是否正确,获得验证结果。
具体的,本实施例中,启动模块在用于利用所述嵌入式控制器对所述第二固件信息进行验证时,具体用于:利用所述嵌入式控制器获取所述预设的加密算法;利用所述嵌入式控制器根据所述预设的加密算法对所述原始固件信息进行计算获得第二校验值;根据所述第二校验值以及所述第二固件信息中的签名确定所述第二固件信息是否正确,获得验证结果。
具体的,本实施中,用于电子设备的启动装置还包括第一解码模块,第一解码模块用于:利用预设的软件加密方法对所述第一固件信息进行解码,获得解码后的第一固件信息,以对解码后的第一固件信息进行验证。
具体的,本实施中,用于电子设备的启动装置还包括第二解码模块,第二解码模块用于:利用预设的软件加密方法对所述第二固件信息进行解码,获得解码后的第二固件信息,以对解码后的第二固件信息进行验证。
本实施中,通过对第一固件信息和第二固件信息中的原始固件信息进行签名,可以验证原始固件信息是否正确,由此可以保证设备的安全,防止被黑客攻击。并且通过进一步对原始固件和签名组合的固件信息进行软件加密来获得第一固件信息,能够进一步防止第一固件信息被破解、破坏。进一步保证了设备的正常启动。
以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。

Claims (10)

1.一种用于电子设备的启动方法,其特征在于,包括如下步骤:
利用嵌入式控制器对其存储的第一固件信息进行验证;
在验证所述第一固件信息正确时,基于所述第一固件信息启动所述电子设备;在验证所述第一固件信息错误时,从预定位置获取备份的第二固件信息,将所述第二固件信息存储至所述嵌入式控制器,以利用所述嵌入式控制器对所述第二固件信息进行验证,并在验证所述第二固件信息通过的情况下,基于所述第二固件信息启动所述电子设备。
2.如权利要求1所述的方法,其特征在于,所述利用嵌入式控制器对其存储的第一固件信息进行验证之前,所述方法还包括:
判断所述嵌入式控制器中是否存储有所述第一固件信息;
在判断所述嵌入式控制器中未存储有所述第一固件信息时,从所述预定位置获取所述第一固件信息,并将所述第一固件信息存储至所述嵌入式控制器。
3.如权利要求2所述的方法,其特征在于,在所述判断所述嵌入式控制器中是否存储有所述第一固件信息之前,所述方法还包括:
利用服务器根据预设的加密算法对原始固件信息进行计算,获得签名;
基于所述原始固件信息以及所述签名利用预设的软件加密方法进行编码加密,获得所述第一固件信息;
对所述第一固件信息进行复制获得第二固件信息;
将所述第一固件信息、所述第二固件信息以及所述预设的加密算法存储在所述预定位置。
4.如权利要求3所述的方法,其特征在于,所述第一固件信息中包括签名和原始固件信息;
所述利用嵌入式控制器对其存储的第一固件信息进行验证,具体包括:
利用所述嵌入式控制器获取所述预设的密算法;
利用所述嵌入式控制器根据所述预设的加密算法对所述原始固件信息进行计算获得第一校验值;
根据所述第一校验值以及所述第一固件信息中的签名确定所述第一固件信息是否正确,获得验证结果。
5.如权利要求3所述的方法,其特征在于,所述利用所述嵌入式控制器对所述第二固件信息进行验证,具体包括:
利用所述嵌入式控制器获取所述预设的加密算法;
利用所述嵌入式控制器根据所述预设的加密算法对所述原始固件信息进行计算获得第二校验值;
根据所述第二校验值以及所述第二固件信息中的签名确定所述第二固件信息是否正确,获得验证结果。
6.如权利要求4所述的方法,其特征在于,在对所述第一固件信息进行验证之前,所述方法还包括:
利用预设的软件加密方法对所述第一固件信息进行解码,获得解码后的第一固件信息,以对解码后的第一固件信息进行验证。
7.如权利要求5所述的方法,其特征在于,在对所述第二固件信息进行验证之前,所述方法还包括:
利用预设的软件加密方法对所述第二固件信息进行解码,获得解码后的第二固件信息,以对解码后的第二固件信息进行验证。
8.如权利要求2所述的方法,其特征在于,所述判断所述嵌入式控制器中是否存储有所述第一固件信息,具体包括:
利用预定的引导加载程序确认所述嵌入式控制器中是否存储有所述第一固件信息。
9.如权利要求3所述的方法,其特征在于,所述将所述第一固件信息、所述第二固件信息、所述预设的加密算法以及所述预设的软件加密方法存储在所述预定位置,具体包括:
将所述第一固件信息、所述第二固件信息、所述预设的加密算法以及所述预设的软件加密方法存储在BIOS固件中。
10.一种用于电子设备的启动装置,其特征在于,包括:
第一验证模块,用于利用嵌入式控制器对其存储的第一固件信息进行验证;
启动模块,用于在验证所述第一固件信息正确时,基于所述第一固件信息启动所述电子设备;在验证所述第一固件信息错误时,从预定位置获取备份的第二固件信息,将所述第二固件信息存储至所述嵌入式控制器,以利用所述嵌入式控制器对所述第二固件信息进行验证,并在验证所述第二固件信息通过的情况下,基于所述第二固件信息启动所述电子设备。
CN201911364233.9A 2019-12-25 2019-12-25 一种用于电子设备的启动方法及装置 Pending CN111159717A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911364233.9A CN111159717A (zh) 2019-12-25 2019-12-25 一种用于电子设备的启动方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911364233.9A CN111159717A (zh) 2019-12-25 2019-12-25 一种用于电子设备的启动方法及装置

Publications (1)

Publication Number Publication Date
CN111159717A true CN111159717A (zh) 2020-05-15

Family

ID=70558123

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911364233.9A Pending CN111159717A (zh) 2019-12-25 2019-12-25 一种用于电子设备的启动方法及装置

Country Status (1)

Country Link
CN (1) CN111159717A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112099855A (zh) * 2020-08-05 2020-12-18 联想(北京)有限公司 一种信息处理方法、电子设备和计算机存储介质
CN112199235A (zh) * 2020-09-30 2021-01-08 联想(北京)有限公司 一种电子设备及启动方法
TWI775578B (zh) * 2021-04-30 2022-08-21 新加坡商瑞昱新加坡有限公司 嵌入式電子裝置、啟動方法及內儲程式之嵌入式電子裝置可讀取記錄媒體

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106598778A (zh) * 2016-11-21 2017-04-26 合肥联宝信息技术有限公司 还原固件信息的方法及装置
CN106815531A (zh) * 2015-12-02 2017-06-09 比亚迪股份有限公司 设备标识信息的处理方法和装置
CN108108269A (zh) * 2017-12-18 2018-06-01 联想(北京)有限公司 一种电子设备的bios的控制方法及装置
CN109214168A (zh) * 2018-08-27 2019-01-15 阿里巴巴集团控股有限公司 固件升级方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106815531A (zh) * 2015-12-02 2017-06-09 比亚迪股份有限公司 设备标识信息的处理方法和装置
CN106598778A (zh) * 2016-11-21 2017-04-26 合肥联宝信息技术有限公司 还原固件信息的方法及装置
CN108108269A (zh) * 2017-12-18 2018-06-01 联想(北京)有限公司 一种电子设备的bios的控制方法及装置
CN109214168A (zh) * 2018-08-27 2019-01-15 阿里巴巴集团控股有限公司 固件升级方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112099855A (zh) * 2020-08-05 2020-12-18 联想(北京)有限公司 一种信息处理方法、电子设备和计算机存储介质
CN112099855B (zh) * 2020-08-05 2022-01-14 联想(北京)有限公司 一种信息处理方法、电子设备和计算机存储介质
CN112199235A (zh) * 2020-09-30 2021-01-08 联想(北京)有限公司 一种电子设备及启动方法
TWI775578B (zh) * 2021-04-30 2022-08-21 新加坡商瑞昱新加坡有限公司 嵌入式電子裝置、啟動方法及內儲程式之嵌入式電子裝置可讀取記錄媒體

Similar Documents

Publication Publication Date Title
CN111159717A (zh) 一种用于电子设备的启动方法及装置
US11803366B2 (en) Firmware updating system and method
EP2693789B1 (en) Mobile terminal encryption method, hardware encryption device and mobile terminal
TWI564800B (zh) 授權用於儲存的基本輸入輸出系統策略變更之技術
CN112699419B (zh) 安全执行可延伸固件应用程序的方法及计算器设备
CN102959554B (zh) 用于存储状态恢复的存储设备和方法
CN111162911B (zh) 一种plc固件升级***及方法
EP3100168B1 (en) Data erasure of a target device
US20180204004A1 (en) Authentication method and apparatus for reinforced software
CN110688660A (zh) 一种终端安全启动的方法及装置、存储介质
CN112148314A (zh) 一种嵌入式***的镜像验证方法、装置、设备及存储介质
CN111095200A (zh) 嵌入式程序的安全升级方法、装置、设备及存储介质
CN106569907B (zh) 一种***启动文件的校验及编译方法
US20220350891A1 (en) Fast secure booting method and system
US20140245005A1 (en) Cryptographic processing method and system using a sensitive data item
CN110781478A (zh) 临时授权Root实现调试的方法和装置
CN111241548B (zh) 计算机启动方法
CN116775145A (zh) 一种服务器的启动恢复方法、装置、设备及存储介质
CN110674525A (zh) 一种电子设备及其文件处理方法
CN110730079A (zh) 基于可信计算模块的嵌入式***安全启动和可信度量的***
JP5049179B2 (ja) 情報処理端末装置及びアプリケーションプログラムの起動認証方法
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
CN115357908A (zh) 一种网络设备内核可信度量与自动修复方法
CN114764347A (zh) 一种多核控制器的程序校验***、校验方法及存储介质
CN110740041B (zh) 基于可信计算模块的嵌入式***安全启动与可信度量的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination