一种本地安全更新BIOS镜像的方法及装置与流程

文档序号:11254018阅读:992来源:国知局
一种本地安全更新BIOS镜像的方法及装置与流程

本发明涉及计算机系统安全领域,更具体地说,涉及一种本地安全更新bios镜像的方法及装置。



背景技术:

随着信息系统的发展,传统信息安全机制大多建立在操作系统软件层之上的这种情况已不再能够满足其发展的需求,这就需要计算机系统安全进一步延伸到固件层甚至硬件层。

基本输入输出系统bios(basicinputoutputsystem)是一组固化到计算机内主板上的一个只读存储器rom芯片上的程序,是计算机系统中基础的底层软件,保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序,是实现自主、可信、可控的信息安全的关键一环。因为bios的这些性质,使它成为计算机领域中的一个重要参数,它的安全性高低直接影响着整个计算机系统的安全性。

近年来,bios系统已经成为第三方恶意者攻击的目标。bios系统可以通过对应bios镜像文件的更新实现系统自身的更新升级等。但是在更新bios镜像文件的过程中,恶意者会向用于实现更新的bios镜像文件中植入恶意代码、病毒、木马等,这就容易使利用植入恶意代码等的bios镜像文件进行更新时对应的bios系统遭受到攻击,安全性得不到保证,甚至可能会造成计算机系统的彻底崩溃或者会导致计算机系统被恶意者从计算机底层进行控制,严重影响计算机系统的正常使用。

因此,如何实现对bios镜像文件的安全更新,以保证对应bios系统的安全性,是本领域技术人员目前需要解决的技术问题。



技术实现要素:

有鉴于此,本发明的目的是提供一种本地安全更新bios镜像的方法及装置,实现对bios镜像文件的安全更新,以保证对应bios系统的安全性。

为了实现上述目的,本发明提供如下技术方案:

一种本地安全更新bios镜像的方法,包括:

接收用于更新的bios镜像文件;

对所述用于更新的bios镜像文件进行合法性验证,若验证通过,则利用所述用于更新的bios镜像文件更新对应的待更新的bios镜像文件;若验证不通过,则拒绝利用所述用于更新的bios镜像文件更新对应的所述待更新的bios镜像文件。

优选的,对所述用于更新的bios镜像文件进行合法性验证,包括:

接收与所述用于更新的bios镜像文件对应的数字签名,并利用所述数字签名对所述用于更新的bios镜像文件进行合法性验证。

优选的,所述接收与所述用于更新的bios镜像文件对应的数字签名,包括:

接收与所述用于更新的bios镜像文件对应的数字签名,所述数字签名包括与所述用于更新的bios镜像文件对应的验证密文,所述验证密文为利用哈希算法计算得到未进行传输前的所述用于更新的bios镜像文件的验证摘要并利用预先生成的私钥对所述验证摘要加密得到的;

所述利用所述数字签名对所述用于更新的bios镜像文件进行合法性验证,包括:

利用与所述私钥对应的公钥对所述验证密文进行解密,得到验证摘要;

利用哈希算法对所述用于更新的bios镜像文件进行计算,得到待验证摘要;

将所述待验证摘要与所述验证摘要进行比对,如果所述待验证摘要与所述验证摘要一致,则验证通过,否则,则验证未通过。

优选的,在确定对所述用于更新的bios镜像文件进行合法性验证未通过之后,还包括:

发出所述用于更新的bios镜像文件验证未通过的提示警报。

优选的,利用所述用于更新的bios镜像文件更新对应的待更新的bios镜像文件之后,还包括:

将所述用于更新的bios镜像文件所对应的bios系统锁定到主板芯片组上。

一种本地安全更新bios镜像的装置,包括:

接收模块,用于:接收用于更新的bios镜像文件;

验证模块,用于:对所述接收模块中的所述用于更新的bios镜像文件进行合法性验证,若验证通过,则利用所述用于更新的bios镜像文件更新对应的待更新的bios镜像文件;若验证不通过,则拒绝利用所述用于更新的bios镜像文件更新对应的所述待更新的bios镜像文件。

优选的,所述验证模块包括:

验证单元,用于:接收与所述用于更新的bios镜像文件对应的数字签名,并利用所述数字签名对所述用于更新的bios镜像文件进行合法性验证。

优选的,所述验证单元包括:

接收子单元,用于:接收与所述用于更新的bios镜像文件对应的数字签名,所述数字签名包括与所述用于更新的bios镜像文件对应的验证密文,所述验证密文为利用哈希算法计算得到未进行传输前的所述用于更新的bios镜像文件的验证摘要并利用预先生成的私钥对所述验证摘要加密得到的;

验证子单元,用于:利用与所述私钥对应的公钥对所述验证密文进行解密,得到验证摘要;利用哈希算法对所述用于更新的bios镜像文件进行计算,得到待验证摘要;将所述待验证摘要与所述验证摘要进行比对,如果所述待验证摘要与所述验证摘要一致,则验证通过,否则,则验证未通过。

优选的,还包括:

提示模块,用于:在确定对所述用于更新的bios镜像文件进行合法性验证未通过之后,发出所述用于更新的bios镜像文件验证未通过的提示警报。

优选的,还包括:

锁定模块,用于:利用所述用于更新的bios镜像文件更新对应的待更新的bios镜像文件之后,将所述用于更新的bios镜像文件所对应的bios系统锁定到主板芯片组上。

本发明提供了一种本地安全更新bios镜像的方法及装置,该方法包括:接收用于更新的bios镜像文件;对所述用于更新的bios镜像文件进行合法性验证,如果验证通过,则利用所述用于更新的bios镜像文件更新对应的待更新的bios镜像文件;若验证不通过,则拒绝利用所述用于更新的bios镜像文件更新对应的所述待更新的bios镜像文件。本申请公开的上述技术方案中,由于需要对用于更新的bios镜像文件进行合法性验证,验证通过,则表明用于更新的bios镜像文件是安全和合法的,然后利用这个用于更新的bios镜像文件更新对应的待更新的bios镜像文件。如果验证不通过,则表明用于更新的bios镜像文件遭受到了攻击,是不合法的,此时则拒绝利用这个用于更新的bios镜像文件更新对应的待更新的bios镜像文件。这样就可以保证在更新待更新的bios镜像文件时,对应的用于更新的bios镜像文件是安全的,从而实现对待更新的bios镜像文件的安全更新,这样就可以保证对应的bios系统的安全性。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1为本发明实施例所提供的一种本地安全更新bios镜像的方法的流程图;

图2为本发明实施例所提供的一种本地安全更新bios镜像的装置的结构示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

请参考图1,图1示出了本发明实施例所提供的一种本地安全更新bios镜像的方法的流程图,可以包括:

s11:接收用于更新的bios镜像文件。

需要说明的是,本发明实施例所提供的上述技术方案的执行主体可以为用户终端,如计算机等,对应的本发明实施例提供的一种本地安全更新bios镜像的装置可以设置于该用户终端中,因此本发明实施例提供的一种本地安全更新bios镜像的方法的执行主体也可以为对应的装置,本申请实施例中以执行主体为用户终端进行说明;用户终端接收用于更新的bios镜像文件,并且基于用于更新的bios镜像文件触发biossetup中相应的bios系统的更新。

s12:对用于更新的bios镜像文件进行合法性验证,若验证通过,则利用用于更新的bios镜像文件更新对应的待更新的bios镜像文件;若验证不通过,则拒绝利用用于更新的bios镜像文件更新对应的待更新的bios镜像文件。

在biossetup中利用用于更新的bios镜像文件更新待更新的bios镜像文件,也即实现对相应的bios系统的更新之前,需要对接收到的用于更新的bios镜像文件进行合法性验证。用于实现上述合法性验证的验证机制可以使用driverprotocol的方式在bios系统启动过程中的dxe阶段实现安装,然后在biossetup中触发就可以直接调用该验证机制实现对接收到的用于更新的bios镜像文件的验证。如果验证通过,表明接收到的用于更新的bios镜像文件是安全的、合法的,这时则利用接收到的用于更新的bios镜像文件更新对应的待更新的bios镜像文件,具体可以包括:将接收到的用于更新的bios镜像文件写入flash中代替flash中已经存储的对应的待更新的bios镜像文件,实现对对应的待更新的bios镜像文件的更新,然后可以重启计算机完成对应的bios系统的更新;如果验证不通过,则表明接收到的用于更新的bios镜像文件是非法的、不安全的,此时则拒绝利用接收到的用于更新的bios镜像文件更新对应的待更新的bios镜像文件,并且退回到更新前的原bios的setup界面中。

本申请公开的技术方案中,接收用于更新的bios镜像文件,对该bios镜像文件进行合法性验证。若验证通过,表明此时接收到的用于更新的bios镜像文件是安全合法的,再用此bios镜像文件更新对应的待更新的bios镜像文件;若验证不通过,表明此时接收到的用于更新的bios镜像文件是非法的、遭到攻击的、不完整的,则拒绝利用此bios镜像文件更新对应的待更新的bios镜像文件。这样就可以保证在更新待更新的bios镜像文件的时候,相对应的用于更新的bios镜像文件是安全合法的,因此,可以实现对bios镜像文件的安全更新,以保证对应的bios系统的安全性。

本发明实施例提供的一种本地安全bios镜像的方法,对用于更新的bios镜像文件进行合法性验证,可以包括:

接收与用于更新的bios镜像文件对应的数字签名,并利用数字签名对用于更新的bios镜像文件进行合法性验证。

用于更新的bios镜像文件的发送端可以将用于更新的bios镜像文件和基于此bios镜像文件生成的数字签名打包在一起形成升级文件,然后发送给用户终端,以便用户终端进行相应的bios镜像文件的更新。用户终端在接收到用于更新的bios镜像文件的同时也接收到此bios镜像文件所对应的数字签名,然后用户终端可以利用此数字签名对接收到的用于更新的bios镜像文件进行合法性验证。利用数字签名的方式进行合法性验证有利于提高验证的准确性,并且验证的过程简单有效,有利于提高验证的效率。本发明实施例提供的一种本地安全bios镜像的方法,接收与用于更新的bios镜像文件对应的数字签名,可以包括:

接收与用于更新的bios镜像文件对应的数字签名,数字签名可以包括与用于更新的bios镜像文件对应的验证密文,验证密文为利用哈希算法计算得到未进行传输前的用于更新的bios镜像文件的验证摘要并利用预先生成的私钥对验证摘要加密得到的;

利用数字签名对用于更新的bios镜像文件进行合法性验证,可以包括:

利用与私钥对应的公钥对验证密文进行解密,得到验证摘要;

利用哈希算法对用于更新的bios镜像文件进行计算,得到待验证摘要;

将待验证摘要与验证摘要进行比对,如果待验证摘要与验证摘要一致,则验证通过,否则,则验证未通过。

用户终端接收到与用于更新的bios镜像文件对应的数字签名,发送端对数字签名的获得过程可以为:利用sm3哈希算法对未进行传输前的用于更新的bios镜像文件进行计算生成验证摘要hash_sm3;利用sm2加密算法预先生成的私钥对验证摘要进行加密,生成与用于更新的bios镜像文件对应的验证密文enc_sm2(hash_sm3);生成验证密文之后,将用于更新的bios镜像文件和生成的对应的验证密文打包在一起,形成升级文件,发送给用户终端。需要说明的是,用户终端接收到的用于更新的bios镜像文件可能是合法的也可能是已经遭到恶意者攻击的,因此,需要对其进行合法性验证。用户终端在接收到升级文件之后,进行合法性验证的时候可以先将用于更新的bios镜像文件和对应的验证密文分开,然后可以执行以下步骤:利用sm2加密算法中与私钥对应的公钥对验证密文enc_sm2(hash_sm3)解密,得到验证摘要hash_sm3;利用sm3哈希算法对接收到的用于更新的bios镜像文件进行计算,得到待验证摘要hash_sm3_user,将待验证摘要hash_sm3_user和验证摘要hash_sm3进行比对,若待验证摘要和验证摘要一致,表明此时的用于更新的bios镜像文件是安全合法的、未被篡改,则验证通过,否则,表明此时的用于更新的bios镜像文件是非法的、被篡改过的,则验证未通过。利用这种方式进行合法性验证,可以提高验证的准确性和有效性。

本发明实施例提供的一种本地安全bios镜像的方法,在确定对用于更新的bios镜像文件进行合法性验证未通过之后,还可以包括:

发出用于更新的bios镜像文件验证未通过的提示警报。

当确定用于更新的bios镜像文件未通过合法性验证之后,用户终端可以发出用于更新的bios镜像文件未通过验证的提示警报,以便用户终端对应的用户可以很快得知该消息并对接收到的不合法的bios镜像文件进行处理。当然提示警报的具体方式可以有很多种,如直接在用户终端进行显示等,这些提示警报的具体方式均在本发明的保护范围之内。

本发明实施例提供的一种本地安全bios镜像的方法,利用用于更新的bios镜像文件更新对应的待更新的bios镜像文件之后,还可以包括:

将用于更新的bios镜像文件所对应的bios系统锁定到主板芯片组上。

当用于更新的bios镜像文件通过合法性验证,利用用于更新的bios镜像文件更新待更新的bios镜像文件之后,可以得到已经更新的bios系统;可以在bios系统所在计算机的操作系统被加载前(如即将被加载前的时间点)将已经更新的bios系统锁定到预先设定的主板芯片组上,以避免在对应的bios系统更新之后,其他软件对bios系统进行修改或更新,进一步保证了bios系统的安全性。

本发明实施例还提供了一种本地安全更新bios镜像的装置,如图2所示,可以包括:

接收模块11,用于:接收用于更新的bios镜像文件;

验证模块12,用于:对接收模块中的用于更新的bios镜像文件进行合法性验证,若验证通过,则利用用于更新的bios镜像文件更新对应的待更新的bios镜像文件;若验证不通过,则拒绝利用用于更新的bios镜像文件更新对应的待更新的bios镜像文件。

本发明实施例提供的一种本地安全更新bios镜像的装置,验证模块可以包括:

验证单元,用于:接收与用于更新的bios镜像文件对应的数字签名,并利用数字签名对用于更新的bios镜像文件进行合法性验证。

本发明实施例提供的一种本地安全更新bios镜像的装置,验证单元可以包括:

接收子单元,用于:接收与用于更新的bios镜像文件对应的数字签名,数字签名可以包括与用于更新的bios镜像文件对应的验证密文,验证密文为利用哈希算法计算得到的未进行传输前的用于更新的bios镜像文件的验证摘要并利用预先生成的私钥对所述验证摘要加密得到的;

验证子单元,用于:利用与私钥对应的公钥对验证密文进行解密,得到验证摘要;利用哈希算法对用于更新的bios镜像文件进行计算,得到待验证摘要;将待验证摘要与验证摘要进行对,如果待验证摘要与验证摘要一致,则验证通过,否则,则验证未通过。

本发明实施例提供的一种本地安全更新bios镜像的装置,还可以包括:

提示模块,用于:在确定对用于更新的bios镜像文件进行合法性验证未通过之后,发出用于更新的bios镜像文件验证未通过的提示警报。

本发明实施例提供的一种本地安全更新bios镜像的装置,还可以包括:

锁定模块,用于:利用用于更新的bios镜像文件更新对应的待更新的bios镜像文件之后,将用于更新的bios镜像文件所对应的bios系统锁定到主板芯片组上。

本发明实施例提供的一种本地安全更新bios镜像的装置中相关部分的说明请参见本发明实施例提供的一种本地安全更新bios镜像的方法中对应部分的详细说明,在此不再赘述。另外本发明实施例提供的上述技术方案中与现有技术中对应技术方案实现原理的部分并未详细说明,以免过多赘述。

对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文公开的原理和新颖特点相一致的最宽的范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1