CN107392032A - 一种验证bios可信性的方法及系统 - Google Patents
一种验证bios可信性的方法及系统 Download PDFInfo
- Publication number
- CN107392032A CN107392032A CN201710667621.9A CN201710667621A CN107392032A CN 107392032 A CN107392032 A CN 107392032A CN 201710667621 A CN201710667621 A CN 201710667621A CN 107392032 A CN107392032 A CN 107392032A
- Authority
- CN
- China
- Prior art keywords
- bios
- rtu
- checking
- verification
- assemblies
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种验证BIOS可信性的方法,BIOS包含可更新的信任根(Root of Trust for Update,RTU)验证组件,方法包括:在系统每次启动时,将执行转移到RTU;RTU验证组件对BIOS的剩余部分执行验证;当验证通过时,RTU验证组件确定BIOS可信,将执行转移到BIOS;当验证失败时,则确定BIOS不可信,RTU验证组件启动恢复过程,不可信的BIOS不执行。本发明能够在系统每次启动时对BIOS的可信性进行验证,提高了系统的安全性。本发明还公开了一种验证BIOS可信性的系统。
Description
技术领域
本发明涉及系统安全技术领域,更具体地说,涉及一种验证BIOS(Basic InputOutput System,基本输入输出系统)可信性的方法及系统。
背景技术
BIOS是服务器内嵌的固件模块,BIOS的安全问题主要有UEFI协议的漏洞以及逐年增多的针对BIOS固件的攻击。BIOS以特权模式运行,甚至比操作系统更早取得对服务器的控制权。如果底层固件不可信任,则操作系统和应用软件层次的安全机制的信任也得不到保障。一旦BIOS遭到恶意攻击,将直接导致整个硬件系统的瘫痪。因此BIOS作为基础软件对服务器的作用至关重要。
现有技术中只有在对BIOS进行安全更新时,才会验证BIOS镜像。因为包含BIOS代码的系统flash区域不是可锁定的,容易遭受恶意代码的修改,现有技术中没有考虑到BIOSflash区域的安全性,在系统启动时没有对BIOS进行验证,无法保证系统每次启动时BIOS都是安全可信的。因此,如何在系统启动时对BIOS的可信性进行验证是一项亟待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种验证BIOS可信性的方法,能够在系统每次启动时对BIOS的可信性进行验证,提高了系统的安全性。
为实现上述目的,本发明提供如下技术方案:
一种验证BIOS可信性的方法,所述BIOS包含可更新的信任根(Root of Trust forUpdate,RTU)验证组件,所述方法包括以下步骤:
在系统每次启动时,将执行转移到RTU;
所述RTU验证组件对所述BIOS的剩余部分执行验证;
当验证通过时,所述RTU验证组件确定所述BIOS可信,将执行转移到所述BIOS;
当验证失败时,则确定所述BIOS不可信,所述RTU验证组件启动恢复过程,不可信的所述BIOS不执行。
优选地,所述RTU验证组件对所述BIOS的剩余部分执行验证包括:
所述RTU验证组件利用哈希函数对所述BIOS镜像生成一个摘要信息;
所述RTU验证组件将生成的所述摘要信息同系统中存储的原始BIOS镜像的摘要信息进行对比。
优选地,所述当验证失败时,则确定所述BIOS不可信,所述RTU验证组件启动恢复过程,不可信的所述BIOS不执行具体为:
当验证失败时,所述RTU验证组件与服务处理器(Service Processor,SP)上的BIOS RTU通信,通知所述RTU验证组件验证失败;
所述SP访问历史存储在SP环境中的真实的BIOS镜像,进行身份验证并执行BIOS更新;
所述SP强迫系统复位,重启RTU验证组件。
一种验证BIOS可信性的系统,所述BIOS包含可更新的信任根(Root of Trust forUpdate,RTU)验证组件,所述系统包括:
转移模块,用于在系统每次启动时,将执行转移到RTU;
验证模块,用于所述RTU验证组件对所述BIOS的剩余部分执行验证;
所述转移模块,还用于当验证通过时,所述RTU验证组件确定所述BIOS可信,将执行转移到所述BIOS;
处理模块,用于当验证失败时,则确定所述BIOS不可信,所述RTU验证组件启动恢复过程,不可信的所述BIOS不执行。
优选地,所述验证模块具体用于:
所述RTU验证组件利用哈希函数对所述BIOS镜像生成一个摘要信息;
所述RTU验证组件将生成的所述摘要信息同系统中存储的原始BIOS镜像的摘要信息进行对比。
优选地,所述处理模块具体用于:
当验证失败时,所述RTU验证组件与服务处理器(Service Processor,SP)上的BIOS RTU通信,通知所述RTU验证组件验证失败;
所述SP访问历史存储在SP环境中的真实的BIOS镜像,进行身份验证并执行BIOS更新;
所述SP强迫系统复位,重启RTU验证组件。
从上述技术方案可以看出,本发明公开了一种验证BIOS可信性的方法,当需要对BIOS的可信性进行验证时,在系统每次启动时将执行转移至可更新的信任根,然后RTU验证组件对BIOS的剩余部分执行验证,当验证通过时,RTU验证组件确定BIOS可信,将执行转移到所述BIOS,当验证失败时,则确定BIOS不可信,RTU验证组件启动恢复过程,不可信的BIOS不执行。实现了能够在系统每次启动时对BIOS的可信性进行验证,提高了系统的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明公开的一种验证BIOS可信性的方法实施例1的流程图;
图2为本发明公开的一种验证BIOS可信性的方法实施例2的流程图;
图3为本发明公开的一种验证BIOS可信性的系统实施例1的结构示意图;
图4为本发明公开的一种验证BIOS可信性的系统实施例2的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1所示,为本发明公开的一种验证BIOS可信性的方法的实施例1的流程图,BIOS包含可更新的信任根(Root of Trust for Update,RTU)验证组件,方法可以包括以下步骤:
S101、在系统每次启动时,将执行转移到RTU;
当每次系统启动时,将执行转移到RTU。其中,RTU验证组件位于系统flash里面。为了描述这种校验机制,将RTU验证组件贴上RTU-V的标签。
S102、RTU验证组件对BIOS的剩余部分执行验证;
然后RTU-V对系统BIOS的剩余部分执行验证,其中BIOS的剩余部分位于系统flash的段杜的flash区域。
S103、当验证通过时,RTU验证组件确定BIOS可信,将执行转移到BIOS;
通过验证,当验证通过时,RTU-V确定BIOS是可信的,执行转移到BIOS。
S104、当验证失败时,则确定BIOS不可信,RTU验证组件启动恢复过程,不可信的BIOS不执行。
通过验证,当验证失败时,则确定BIOS是不可信的,RTU-V启动回复过程,不可信的BIOS将不会执行。
综上所述,在上述实施例中,当需要对BIOS的可信性进行验证时,在系统每次启动时将执行转移至可更新的信任根,然后RTU验证组件对BIOS的剩余部分执行验证,当验证通过时,RTU验证组件确定BIOS可信,将执行转移到所述BIOS,当验证失败时,则确定BIOS不可信,RTU验证组件启动恢复过程,不可信的BIOS不执行。实现了能够在系统每次启动时对BIOS的可信性进行验证,提高了系统的安全性。
如图2所示,为本发明公开的一种验证BIOS可信性的方法的实施例2的流程图,BIOS包含可更新的信任根(Root of Trust for Update,RTU)验证组件,方法可以包括以下步骤:
S201、在系统每次启动时,将执行转移到RTU;
当每次系统启动时,将执行转移到RTU。其中,RTU验证组件位于系统flash里面。为了描述这种校验机制,将RTU验证组件贴上RTU-V的标签。
S202、RTU验证组件利用哈希函数对BIOS镜像生成一个摘要信息;
S203、RTU验证组件将生成的摘要信息同系统中存储的原始BIOS镜像的摘要信息进行对比;
在步骤S202~S203中,在RTU验证组件对BIOS的剩余部分执行验证时,首先RTU验证组件利用哈希函数对BIOS镜像生成一个摘要信息,然后RTU验证组件将生成的摘要信息同系统中存储的原始BIOS镜像的摘要信息进行对比,其中,原始BIOS镜像可以是来着BIOS厂商的BIOS镜像。当生成的摘要信息与系统中存储的原始BIOS镜像的摘要信息相同时则验证通过,当生成的摘要信息与系统中存储的原始BIOS镜像的摘要信息不相同时则验证失败。
S204、当验证通过时,RTU验证组件确定BIOS可信,将执行转移到所述BIOS;
通过验证,当验证通过时,RTU-V确定BIOS是可信的,执行转移到BIOS。
S205、当验证失败时,RTU验证组件与服务处理器(Service Processor,SP)上的BIOS RTU通信,通知RTU验证组件验证失败;
S206、SP访问历史存储在SP环境中的真实的BIOS镜像,进行身份验证并执行BIOS更新;
S207、SP强迫系统复位,重启RTU验证组件。
在步骤S205~S207中,如果BIOS验证失败,那么RTU-V和SP上的BIOS RTU通信,通知它的失败。SP必须访问以前存储在SP环境中的真实的BIOS镜像,其中,以前存储在SP环境中的真实的BIOS镜像可能来自于以前经过验证的BIOS更新,进行身份验证并执行BIOS更新。然后SP强迫系统复位来重启RTU-V,稍后会验证和执行系统BIOS的剩余部分。
综上所述,在上述实施例中,当需要对BIOS的可信性进行验证时,在系统每次启动时将执行转移至可更新的信任根,然后RTU验证组件对BIOS的剩余部分执行验证,当验证通过时,RTU验证组件确定BIOS可信,将执行转移到所述BIOS,当验证失败时,则确定BIOS不可信,RTU验证组件启动恢复过程,不可信的BIOS不执行。实现了能够在系统每次启动时对BIOS的可信性进行验证,提高了系统的安全性。
如图3所示,为本发明公开的一种验证BIOS可信性的系统的实施例1的结构示意图,BIOS包含可更新的信任根(Root of Trust for Update,RTU)验证组件,系统可以包括:
转移模块301,用于在系统每次启动时,将执行转移到RTU;
当每次系统启动时,将执行转移到RTU。其中,RTU验证组件位于系统flash里面。为了描述这种校验机制,将RTU验证组件贴上RTU-V的标签。
验证模块302,用于RTU验证组件对BIOS的剩余部分执行验证;
然后RTU-V对系统BIOS的剩余部分执行验证,其中BIOS的剩余部分位于系统flash的段杜的flash区域。
转移模块301,还用于当验证通过时,RTU验证组件确定BIOS可信,将执行转移到BIOS;
通过验证,当验证通过时,RTU-V确定BIOS是可信的,执行转移到BIOS。
处理模块303,用于当验证失败时,则确定BIOS不可信,RTU验证组件启动恢复过程,不可信的BIOS不执行。
通过验证,当验证失败时,则确定BIOS是不可信的,RTU-V启动回复过程,不可信的BIOS将不会执行。
综上所述,在上述实施例中,当需要对BIOS的可信性进行验证时,在系统每次启动时将执行转移至可更新的信任根,然后RTU验证组件对BIOS的剩余部分执行验证,当验证通过时,RTU验证组件确定BIOS可信,将执行转移到所述BIOS,当验证失败时,则确定BIOS不可信,RTU验证组件启动恢复过程,不可信的BIOS不执行。实现了能够在系统每次启动时对BIOS的可信性进行验证,提高了系统的安全性。
如图4所示,为本发明公开的一种验证BIOS可信性的系统的实施例2的结构示意图,BIOS包含可更新的信任根(Root of Trust for Update,RTU)验证组件,系统可以包括:
转移模块401,用于在系统每次启动时,将执行转移到RTU;
当每次系统启动时,将执行转移到RTU。其中,RTU验证组件位于系统flash里面。为了描述这种校验机制,将RTU验证组件贴上RTU-V的标签。
验证模块402,用于RTU验证组件利用哈希函数对BIOS镜像生成一个摘要信息,RTU验证组件将生成的摘要信息同系统中存储的原始BIOS镜像的摘要信息进行对比;
在RTU验证组件对BIOS的剩余部分执行验证时,首先RTU验证组件利用哈希函数对BIOS镜像生成一个摘要信息,然后RTU验证组件将生成的摘要信息同系统中存储的原始BIOS镜像的摘要信息进行对比,其中,原始BIOS镜像可以是来着BIOS厂商的BIOS镜像。当生成的摘要信息与系统中存储的原始BIOS镜像的摘要信息相同时则验证通过,当生成的摘要信息与系统中存储的原始BIOS镜像的摘要信息不相同时则验证失败。
转移模块401,还用于当验证通过时,RTU验证组件确定BIOS可信,将执行转移到所述BIOS;
通过验证,当验证通过时,RTU-V确定BIOS是可信的,执行转移到BIOS。
处理模块403,用于当验证失败时,RTU验证组件与服务处理器(ServiceProcessor,SP)上的BIOS RTU通信,通知RTU验证组件验证失败;SP访问历史存储在SP环境中的真实的BIOS镜像,进行身份验证并执行BIOS更新;SP强迫系统复位,重启RTU验证组件。
如果BIOS验证失败,那么RTU-V和SP上的BIOS RTU通信,通知它的失败。SP必须访问以前存储在SP环境中的真实的BIOS镜像,其中,以前存储在SP环境中的真实的BIOS镜像可能来自于以前经过验证的BIOS更新,进行身份验证并执行BIOS更新。然后SP强迫系统复位来重启RTU-V,稍后会验证和执行系统BIOS的剩余部分。
综上所述,在上述实施例中,当需要对BIOS的可信性进行验证时,在系统每次启动时将执行转移至可更新的信任根,然后RTU验证组件对BIOS的剩余部分执行验证,当验证通过时,RTU验证组件确定BIOS可信,将执行转移到所述BIOS,当验证失败时,则确定BIOS不可信,RTU验证组件启动恢复过程,不可信的BIOS不执行。实现了能够在系统每次启动时对BIOS的可信性进行验证,提高了系统的安全性。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (6)
1.一种验证BIOS可信性的方法,其特征在于,所述BIOS包含可更新的信任根(Root ofTrust for Update,RTU)验证组件,所述方法包括以下步骤:
在系统每次启动时,将执行转移到RTU;
所述RTU验证组件对所述BIOS的剩余部分执行验证;
当验证通过时,所述RTU验证组件确定所述BIOS可信,将执行转移到所述BIOS;
当验证失败时,则确定所述BIOS不可信,所述RTU验证组件启动恢复过程,不可信的所述BIOS不执行。
2.根据权利要求1所述的方法,其特征在于,所述RTU验证组件对所述BIOS的剩余部分执行验证包括:
所述RTU验证组件利用哈希函数对所述BIOS镜像生成一个摘要信息;
所述RTU验证组件将生成的所述摘要信息同系统中存储的原始BIOS镜像的摘要信息进行对比。
3.根据权利要求1或2所述的方法,其特征在于,所述当验证失败时,则确定所述BIOS不可信,所述RTU验证组件启动恢复过程,不可信的所述BIOS不执行具体为:
当验证失败时,所述RTU验证组件与服务处理器(Service Processor,SP)上的BIOSRTU通信,通知所述RTU验证组件验证失败;
所述SP访问历史存储在SP环境中的真实的BIOS镜像,进行身份验证并执行BIOS更新;
所述SP强迫系统复位,重启RTU验证组件。
4.一种验证BIOS可信性的系统,其特征在于,所述BIOS包含可更新的信任根(Root ofTrust for Update,RTU)验证组件,所述系统包括:
转移模块,用于在系统每次启动时,将执行转移到RTU;
验证模块,用于所述RTU验证组件对所述BIOS的剩余部分执行验证;
所述转移模块,还用于当验证通过时,所述RTU验证组件确定所述BIOS可信,将执行转移到所述BIOS;
处理模块,用于当验证失败时,则确定所述BIOS不可信,所述RTU验证组件启动恢复过程,不可信的所述BIOS不执行。
5.根据权利要求4所述的系统,其特征在于,所述验证模块具体用于:
所述RTU验证组件利用哈希函数对所述BIOS镜像生成一个摘要信息;
所述RTU验证组件将生成的所述摘要信息同系统中存储的原始BIOS镜像的摘要信息进行对比。
6.根据权利要求4或5所述的系统,其特征在于,所述处理模块具体用于:
当验证失败时,所述RTU验证组件与服务处理器(Service Processor,SP)上的BIOSRTU通信,通知所述RTU验证组件验证失败;
所述SP访问历史存储在SP环境中的真实的BIOS镜像,进行身份验证并执行BIOS更新;
所述SP强迫系统复位,重启RTU验证组件。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201710667621.9A CN107392032A (zh) | 2017-08-07 | 2017-08-07 | 一种验证bios可信性的方法及系统 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201710667621.9A CN107392032A (zh) | 2017-08-07 | 2017-08-07 | 一种验证bios可信性的方法及系统 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN107392032A true CN107392032A (zh) | 2017-11-24 |
Family
ID=60345039
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201710667621.9A Pending CN107392032A (zh) | 2017-08-07 | 2017-08-07 | 一种验证bios可信性的方法及系统 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN107392032A (zh) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN107943508A (zh) * | 2017-12-08 | 2018-04-20 | 郑州云海信息技术有限公司 | 一种基于服务处理器作为可更新信任根源的bios更新方法 |
| CN108256355A (zh) * | 2018-02-28 | 2018-07-06 | 郑州云海信息技术有限公司 | 一种带外刷新bios时验证bios完整性的方法及装置 |
| CN115828252A (zh) * | 2022-10-10 | 2023-03-21 | 中国科学院信息工程研究所 | 一种可更新信任根的移动终端安全启动方法 |
| CN121256755A (zh) * | 2025-12-03 | 2026-01-02 | 深圳美高创新科技股份有限公司 | 一种基于可信执行环境的bios固件安全验证方法 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1952885A (zh) * | 2005-10-19 | 2007-04-25 | 联想(北京)有限公司 | 一种可进行完整性检测的计算机系统和方法 |
| CN201203868Y (zh) * | 2008-06-20 | 2009-03-04 | 北京工业大学 | 一种可信平台模块 |
| CN101458743A (zh) * | 2007-12-12 | 2009-06-17 | 中国长城计算机深圳股份有限公司 | 一种保护计算机系统安全的方法 |
| CN101877040A (zh) * | 2009-12-07 | 2010-11-03 | 中国航天科工集团第二研究院七○六所 | 一种高信度计算平台 |
| US8863309B2 (en) * | 2006-04-27 | 2014-10-14 | Hewlett-Packard Development Company, L.P. | Selectively unlocking a core root of trust for measurement (CRTM) |
-
2017
- 2017-08-07 CN CN201710667621.9A patent/CN107392032A/zh active Pending
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1952885A (zh) * | 2005-10-19 | 2007-04-25 | 联想(北京)有限公司 | 一种可进行完整性检测的计算机系统和方法 |
| US8863309B2 (en) * | 2006-04-27 | 2014-10-14 | Hewlett-Packard Development Company, L.P. | Selectively unlocking a core root of trust for measurement (CRTM) |
| CN101458743A (zh) * | 2007-12-12 | 2009-06-17 | 中国长城计算机深圳股份有限公司 | 一种保护计算机系统安全的方法 |
| CN201203868Y (zh) * | 2008-06-20 | 2009-03-04 | 北京工业大学 | 一种可信平台模块 |
| CN101877040A (zh) * | 2009-12-07 | 2010-11-03 | 中国航天科工集团第二研究院七○六所 | 一种高信度计算平台 |
Non-Patent Citations (1)
| Title |
|---|
| 严霄凤: "计算机基本输入输出系统安全研究", 《网络安全技术与应用》 * |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN107943508A (zh) * | 2017-12-08 | 2018-04-20 | 郑州云海信息技术有限公司 | 一种基于服务处理器作为可更新信任根源的bios更新方法 |
| CN108256355A (zh) * | 2018-02-28 | 2018-07-06 | 郑州云海信息技术有限公司 | 一种带外刷新bios时验证bios完整性的方法及装置 |
| CN115828252A (zh) * | 2022-10-10 | 2023-03-21 | 中国科学院信息工程研究所 | 一种可更新信任根的移动终端安全启动方法 |
| CN115828252B (zh) * | 2022-10-10 | 2025-07-15 | 中国科学院信息工程研究所 | 一种可更新信任根的移动终端安全启动方法 |
| CN121256755A (zh) * | 2025-12-03 | 2026-01-02 | 深圳美高创新科技股份有限公司 | 一种基于可信执行环境的bios固件安全验证方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN108399339B (zh) | 一种基于安全芯片的可信启动方法 | |
| JP5703391B2 (ja) | 耐タンパー性ブート処理のためのシステム及び方法 | |
| US10936722B2 (en) | Binding of TPM and root device | |
| CN102244684B (zh) | 基于usbkey的efi可信云链引导方法 | |
| CN107430658A (zh) | 安全软件认证及验证 | |
| US20170262658A1 (en) | Method and device for providing verifying application integrity | |
| CN107256168A (zh) | 一种uefi bios安全升级机制的设计方法 | |
| US12277225B2 (en) | Determining authenticity of binary images | |
| CN106936768B (zh) | 基于可信芯片的白名单网络管控系统及方法 | |
| US12056262B2 (en) | Applying trusted backup configuration to a node | |
| CN107392032A (zh) | 一种验证bios可信性的方法及系统 | |
| CN112148314B (zh) | 一种嵌入式系统的镜像验证方法、装置、设备及存储介质 | |
| CN112463224A (zh) | 一种系统启动控制方法、装置、设备及可读存储介质 | |
| CN108256355A (zh) | 一种带外刷新bios时验证bios完整性的方法及装置 | |
| CN114721693B (zh) | 一种微处理器、bios固件更新方法、计算机设备及存储介质 | |
| US20190166123A1 (en) | User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal | |
| CN116776317A (zh) | 系统合法性验证方法、装置及电子设备 | |
| US20250068715A1 (en) | Firmware authentication | |
| CN111241548B (zh) | 计算机启动方法 | |
| CN106169054A (zh) | 一种基于可信状态的访问控制方法 | |
| CN112204551B (zh) | 改进的计算装置 | |
| CN108228219B (zh) | 一种带外刷新bios时验证bios合法性的方法及装置 | |
| CN117150573A (zh) | Bios镜像验证的故障定位方法、装置、设备及介质 | |
| CN113553109A (zh) | 一种用于校验操作系统前置软件的方法 | |
| CN119862578A (zh) | 嵌入式系统的引导程序验证方法、装置、设备及介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| RJ01 | Rejection of invention patent application after publication | ||
| RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171124 |