CN103996001A - 一种主板启动权限控制的授权加密方法 - Google Patents

一种主板启动权限控制的授权加密方法 Download PDF

Info

Publication number
CN103996001A
CN103996001A CN201410214133.9A CN201410214133A CN103996001A CN 103996001 A CN103996001 A CN 103996001A CN 201410214133 A CN201410214133 A CN 201410214133A CN 103996001 A CN103996001 A CN 103996001A
Authority
CN
China
Prior art keywords
hardware
subroutine
branch
server
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410214133.9A
Other languages
English (en)
Inventor
刘涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Electronic Information Industry Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN201410214133.9A priority Critical patent/CN103996001A/zh
Publication of CN103996001A publication Critical patent/CN103996001A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及计算机通信领域,具体是利用一种主板启动权限控制的授权加密方法,来解决当前在服务器系统重启过程中,无法实现服务器硬件的初始化配置启动状态的安全保护问题。本方法保证了服务器系统重启过程中硬件初始化配置的安全设计,实现服务器系统可靠性、安全性设计,对于服务器系统的可维护性具有重要的意义。

Description

一种主板启动权限控制的授权加密方法
 
技术领域   
     本发明涉及计算机通信领域,具体是利用一种主板启动权限控制的授权加密方法,来解决当前在服务器系统重启过程中,无法实现服务器硬件的初始化配置启动状态的安全保护问题。
背景技术
 当今的服务器主板对使用权限的可靠性设计要求越来越高,服务器的运算服务承担着业务数据的核心功能,服务器主板启动权限必须经过严格设计,防止非管理人员或其他人员的随意操作带来业务数据的损失。服务器重启过程中,主板硬件及整个系统处于安全薄弱的环节,硬件的不正常初始化或人为的不正常设置,可能导致数据的不稳定。很多情况下需要不断的升级主板硬件或业务软件的不断升级部署,服务器重启过程会使服务器处于无保护的操作环境,为当前的服务器的安全应用目前服务器系统的设计只能尽可能满足出厂时配置规格需求,当用户升级硬件配置时,这就需要用户进行服务器硬件的初始化过程以兼容硬件配置。服务器硬件的初始化过程的授权加密保护至关重要。
 当前对服务器硬件的初始化配置以兼容硬件配置,新的启动过程,逐渐成为影响服务器管理安全的关键因素。当前的通常做法是在BIOS中设置CMOS密码,运行硬件的初始化配置时,系统会提示并要求用户输入正确的操作授权密码。该方式一是需要用户不得清楚还原CMOS,如果设置后的BIOS firmware被还原,设置CMOS密码也即清除,系统无授权启动,该方法将不再有效,无法实现真正的系统保护。这种单一在BIOS中设置CMOS密码保护方式,无法实现服务器系统的安全需求;随着对服务器系统硬件的初始化配置安全要求不断增加,为了保证服务器系统的稳定运行,在实际操作运行过程中,如何实现服务器硬件的初始化配置启动状态的安全设计尤为重要,并成为决定服务器安全性的关键要素之一。
发明内容
针对当前服务器授权加密设计过程中遇到的上述问题,结合数字方波、协议模拟等关键电气因素,通过深入分析,提供了一种主板启动权限控制的授权加密方法。
本发明是以控制理论支撑点,具体是利用一种主板启动权限控制的授权加密方法,来解决当前在服务器系统重启过程中,无法实现服务器硬件的初始化配置启动状态的安全保护问题。本方法保证了服务器系统重启过程中硬件初始化配置的安全设计,实现服务器系统可靠性、安全性设计,对于服务器系统的可维护性具有重要的意义,具体发明内容可以分为如下六个方面:
1、①在BIOS firmware启动初始化配置中,设置授权加密分支子程序,且无条件进入该子程序,强制每次初始化前必须进入此程序;
②授权加密分支子程序在服务器系统出厂前完成对所有硬件配置扫描,并将配置信息保存于非易失性NVSRAM中。
③服务器系统出厂后,上电重启过程中,授权加密分支子程序将重新完成对所有硬件配置扫描,并将实时获取的配置信息与保存于非易失性NVSRAM中配置信息相比对,若发现任何变动,将停留在报警界面。整个重启过程被暂停。
④实际服务器主板的使用中,当用户需要进行硬件扩配及减配时,需要获取对应设备的启用或停用指令来通知授权加密分支子程序,指令的获取需要通过南桥外置的SMBUS总线存储设备来实现。
⑤授权加密分支子程序同时完成对硬件寄存器配置的监测,当新扩配的硬件地址分配在其他硬件已占有、新扩配的硬件试图控制其他硬件做读写操作时,会提示并要求用户授权指令,实现授权加密功能,用户需要接入授权设备才可正常启动服务器。
    2、在BIOS firmware启动初始化配置中,设置授权加密分支子程序,且无条件进入该子程序,强制每次初始化前必须进入此程序,授权加密分支子程序的位置为硬件扫描子程序前,防止其他硬件设备的对授权加密分支子程序干扰;只有当所有的硬件变动及寄存器合法时,才会正常退出该子程序。当监测异常时会主动发出报警界面提示,同时控制主板上的蜂鸣器进行声音报警。
    3、授权加密分支子程序在服务器系统出厂前完成对所有硬件配置扫描,并将配置信息保存于非易失性NVSRAM中,根据用户的配置要求,服务器出厂前将配置信息进行扫描,包括硬件的型号、缓存容量、操作权限等。通过南桥的SPI总线将上述硬件配置信息写入外挂的非易失性NVSRAM中,NVSRAM的写保护pin由南桥设置为有效,即NVSRAM的内容不再允许更改,作为出场后的比对基础。
    4、服务器系统出厂后,上电重启过程中,授权加密分支子程序将重新完成对所有硬件配置扫描,并将实时获取的配置信息与保存于非易失性NVSRAM中配置信息相比对,若发现任何参数的更改及变动,将停留在报警界面,为防止部分欺骗性硬件信息的认为加入,授权加密分支子程序会调用底层的硬件驱动去跟对应的配置做交互,确认硬件符合原有的规格。
    5、实际服务器主板的使用中,当用户需要进行硬件扩配及减配时,需要获取对应设备的启用或停用指令来通知授权加密分支子程序,指令的获取需要通过南桥外置的SMBUS总线存储设备来实现,外置的SMBUS存储设备内容由服务器硬件提供商根据扩配及减配硬件的产品标示,结合读写指令生成。
    6、授权加密分支子程序同时完成对硬件寄存器配置的监测,当新扩配的硬件地址分配在其他硬件已占有、新扩配的硬件试图控制其他硬件做读写操作时,会提示并要求用户授权指令,指令的获取需要通过南桥外置的LPC总线存储设备来实现,外置的LPC总线存储设备内容由新扩配的硬件供应商的硬件读写规则生成。
本发明的有益效果是:
    本方法解决了当前在服务器系统重启过程中,无法实现服务器硬件的初始化配置启动状态的安全保护问题。保证了服务器系统重启过程中硬件初始化配置的安全设计,实现服务器系统可靠性、安全性设计,实现低成本要求,对于服务器系统的可维护性具有重要的意义。
 附图说明
附图1是本发明的实施流程图。
具体实施方式
下面对本发明的内容进行更加详细的阐述:
①研发工程师在BIOS firmware启动初始化配置中,设置无条件进入的授权加密分支子程序,强制每次初始化前必须进入此程序;
②授权加密分支子程序在服务器系统出厂前完成所有硬件配置扫描,并将配置信息保存于非易失性NVSRAM中。
③服务器系统出厂后,上电重启过程中,授权加密分支子程序将重新完成对所有硬件配置扫描,并将实时获取的配置信息与保存于非易失性NVSRAM中配置信息相比对,若发现任何变动,将停留在报警界面。整个重启过程被暂停。
④实际服务器主板的使用中,当用户需要进行硬件扩配及减配时,需要获取对应设备的启用或停用指令来通知授权加密分支子程序,指令的获取需要通过南桥外置的SMBUS总线存储设备来实现。
⑤授权加密分支子程序同时完成对硬件寄存器配置的监测,当新扩配的硬件地址分配在其他硬件已占有、新扩配的硬件试图控制其他硬件做读写操作时,实现授权加密功能,用户需要接入授权设备才可正常启动服务器。
经过上面详细的实施,我们可以很方便的实现服务器授权安全设计,不仅达到了安全设计要求,而且实现低成本要求,实现服务器系统重启过程中硬件初始化的可靠性、稳定性。

Claims (6)

1.一种主板启动权限控制的授权加密方法,其特征在于包括如下方面:
   ①在BIOS firmware启动初始化配置中,设置授权加密分支子程序,且无条件进入该子程序,强制每次初始化前必须进入此程序;
②授权加密分支子程序在服务器系统出厂前完成对所有硬件配置扫描,并将配置信息保存于非易失性NVSRAM中;
③服务器系统出厂后,上电重启过程中,授权加密分支子程序将重新完成对所有硬件配置扫描,并将实时获取的配置信息与保存于非易失性NVSRAM中配置信息相比对,若发现任何变动,将停留在报警界面;整个重启过程被暂停;
④实际服务器主板的使用中,当用户需要进行硬件扩配及减配时,需要获取对应设备的启用或停用指令来通知授权加密分支子程序,指令的获取需要通过南桥外置的SMBUS总线存储设备来实现;
⑤授权加密分支子程序同时完成对硬件寄存器配置的监测,当新扩配的硬件地址分配在其他硬件已占有、新扩配的硬件试图控制其他硬件做读写操作时,会提示并要求用户授权指令,实现授权加密功能,用户需要接入授权设备才可正常启动服务器。
2.根据权利要求1所述的方法,其特征在于在第①方面中,授权加密分支子程序的位置为硬件扫描子程序前,防止其他硬件设备的对授权加密分支子程序干扰;只有当所有的硬件变动及寄存器合法时,才会正常退出该子程序;当监测异常时会主动发出报警界面提示,同时控制主板上的蜂鸣器进行声音报警。
3.根据权利要求1所述的方法,其特征在于在第②方面中,根据用户的配置要求,服务器出厂前将配置信息进行扫描,包括硬件的型号、缓存容量、操作权限等;通过南桥的SPI总线将上述硬件配置信息写入外挂的非易失性NVSRAM中,NVSRAM的写保护pin由南桥设置为有效,即NVSRAM的内容不再允许更改,作为出场后的比对基础。
4.根据权利要求1所述的方法,其特征在于在第③方面中,为防止部分欺骗性硬件信息的认为加入,授权加密分支子程序会调用底层的硬件驱动去跟对应的配置做交互,确认硬件符合原有的规格。
5.根据权利要求1所述的方法,其特征在于在第④方面中,外置的SMBUS存储设备内容由服务器硬件提供商根据扩配及减配硬件的产品标示,结合读写指令生成。
6.根据权利要求1所述的方法,其特征在于在第⑤方面中,指令的获取需要通过南桥外置的LPC总线存储设备来实现,外置的LPC总线存储设备内容由新扩配的硬件供应商的硬件读写规则生成。
CN201410214133.9A 2014-05-21 2014-05-21 一种主板启动权限控制的授权加密方法 Pending CN103996001A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410214133.9A CN103996001A (zh) 2014-05-21 2014-05-21 一种主板启动权限控制的授权加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410214133.9A CN103996001A (zh) 2014-05-21 2014-05-21 一种主板启动权限控制的授权加密方法

Publications (1)

Publication Number Publication Date
CN103996001A true CN103996001A (zh) 2014-08-20

Family

ID=51310163

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410214133.9A Pending CN103996001A (zh) 2014-05-21 2014-05-21 一种主板启动权限控制的授权加密方法

Country Status (1)

Country Link
CN (1) CN103996001A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109522757A (zh) * 2018-10-22 2019-03-26 郑州云海信息技术有限公司 一种服务器数据盘锁盘装置、方法及服务器
CN113779646A (zh) * 2021-08-23 2021-12-10 苏州浪潮智能科技有限公司 一种基于电压调变电路控制硬件加密的系统、方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1553349A (zh) * 2003-05-29 2004-12-08 联想(北京)有限公司 一种安全芯片及基于该芯片的信息安全处理设备和方法
CN101770406A (zh) * 2008-12-30 2010-07-07 英特尔公司 用于运行时间完整性校验的设备和方法
US20100287363A1 (en) * 2006-02-24 2010-11-11 Oniteo Ab Method and system for secure software provisioning
CN102663301A (zh) * 2012-04-13 2012-09-12 北京国基科技股份有限公司 一种可信计算机及可信性检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1553349A (zh) * 2003-05-29 2004-12-08 联想(北京)有限公司 一种安全芯片及基于该芯片的信息安全处理设备和方法
US20100287363A1 (en) * 2006-02-24 2010-11-11 Oniteo Ab Method and system for secure software provisioning
CN101770406A (zh) * 2008-12-30 2010-07-07 英特尔公司 用于运行时间完整性校验的设备和方法
CN102663301A (zh) * 2012-04-13 2012-09-12 北京国基科技股份有限公司 一种可信计算机及可信性检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王新成等: "基于TPM芯片的计算机安全启动系统设计", 《电子技术应用》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109522757A (zh) * 2018-10-22 2019-03-26 郑州云海信息技术有限公司 一种服务器数据盘锁盘装置、方法及服务器
CN113779646A (zh) * 2021-08-23 2021-12-10 苏州浪潮智能科技有限公司 一种基于电压调变电路控制硬件加密的系统、方法
CN113779646B (zh) * 2021-08-23 2023-07-25 苏州浪潮智能科技有限公司 一种基于电压调变电路控制硬件加密的系统、方法

Similar Documents

Publication Publication Date Title
EP2973189B1 (en) Application program as key for authorizing access to resources
CN106549750B (zh) 以计算机实施的方法与使用其的系统、及计算机程序产品
EP2348451B1 (en) Methods and apparatus for restoration of an anti-theft platform
EP3787221A1 (en) Method for storing digital key and electronic device
CN102063591B (zh) 基于可信平台的平台配置寄存器参考值的更新方法
US10523427B2 (en) Systems and methods for management controller management of key encryption key
EP3036928B1 (en) Mobile device authentication
US9678766B2 (en) Controlling the configuration of computer systems
US9008304B2 (en) Content protection key management
JP2011210129A (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
EP3494482B1 (en) Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor
EP2997708B1 (en) Self-authentication device and method
CN105683910A (zh) 用于更新只读系统映像内的系统级服务的系统和方法
EP3111360A1 (en) Universal authenticator across web and mobile
US10366025B2 (en) Systems and methods for dual-ported cryptoprocessor for host system and management controller shared cryptoprocessor resources
EP2429226B1 (en) Mobile terminal and method for protecting its system data
JP2008171076A (ja) ジョブ実行装置及びその制御方法
CN103996001A (zh) 一种主板启动权限控制的授权加密方法
EP3951518A1 (en) Control system, security device, and method
CN101790724B (zh) 防篡改控制的系统和方法
BR112013024054B1 (pt) Dispositivo de conexão a uma rede de alta segurança
CN108228219B (zh) 一种带外刷新bios时验证bios合法性的方法及装置
US11443075B2 (en) Secure storage system
CN111353150A (zh) 一种可信启动方法、装置、电子设备及可读存储介质
RU2634202C1 (ru) Устройство программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140820

WD01 Invention patent application deemed withdrawn after publication