CN105488418B - 一种虚拟化平台服务器的可信启动方法及系统 - Google Patents
一种虚拟化平台服务器的可信启动方法及系统 Download PDFInfo
- Publication number
- CN105488418B CN105488418B CN201510821674.2A CN201510821674A CN105488418B CN 105488418 B CN105488418 B CN 105488418B CN 201510821674 A CN201510821674 A CN 201510821674A CN 105488418 B CN105488418 B CN 105488418B
- Authority
- CN
- China
- Prior art keywords
- file
- trusted
- boot
- partition
- initial value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种虚拟化平台服务器可信启动方法及系统,该方法包括:通过可信密码模块TCM对启动认证服务器操作系统的各个阶段进行校验,若校验通过,则建立从TCM至所述认证服务器的可信链;通过TCM校验虚拟化平台服务器核心库文件以及相关库文件,并生成校验结果;在所述校验结果表征文件校验通过时,通过预启动执行环境PXE协议保存核心库文件,并指示虚拟化平台服务器可信启动。通过上述的方法可以实现基于Extlinux的可信启动方案。
Description
技术领域
本申请涉及网络技术领域,尤其涉及一种虚拟化平台服务器可信启动的方法及系统。
背景技术
TCM可信密码模块的英文全称为“Trusted Cryptography Module”,TCM是可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。
可信计算平台(trusted computing platform)概念由国家密码管理局提出,其是构建在计算系统中,用于实现可信计算功能的支撑系统。
可信计算密码支撑平台是可信计算平台的重要组成部分,包括密码算法、密钥管理、证书管理、密码协议、密码服务等内容,为可信计算平台自身的完整性、身份可信性和数据安全性提供密码支持。其产品形态主要表现为可信密码模块和可信密码服务模块。
SysLinux是一种BootLoader,运行在MS-DOS/Windows FAT文件系统之上,用于加载Linux操作系统;ExtLinux是SysLinux的一个组件,可以运行在Ext3/Ext4文件系统之上。
目前市场上可信启动方法大多为基于grub的可信启动,暂时没有基于Extlinux的可信启动方案。
发明内容
本发明实施例提供了一种虚拟化平台服务器的可信启动方法及系统,用以解决现有技术中暂时没有基于Extlinux的可信启动方案的问题。
其具体的技术方案如下:
一种虚拟化平台服务器可信启动方法,所述方法包括:
通过可信密码模块TCM对启动认证服务器操作系统的各个阶段进行校验,若校验通过,则建立从TCM至所述认证服务器的可信链;
通过TCM校验虚拟化平台服务器核心库文件以及相关库文件,并生成校验结果;
在所述校验结果表征文件校验通过时,通过预启动执行环境PXE协议保存核心库文件,并指示虚拟化平台服务器可信启动。
可选的,在通过TCM对启动认证服务器操作系统的各个阶段进行校验之前,还包括:
构建可信链的基准值以及各阶段文件的基准值,并将所述基准值导入到TCM内部;
将TCM内部的可信链的基准值以及各阶段文件的基准值导入到所述核心库文件中。
可选的,通过可信密码模块TCM对启动认证服务器操作系统的各个阶段进行校验,包括:
步骤1:校验BIOS设置是否与初始化过程中设置的初始值相同,若相同,则进入步骤2;若不相同,则进入步骤8;
步骤2:通过BIOS嵌入代码校验主引导记录MBR是否和初始化中设置的初始值相同,若相同,则进入步骤3;若不相同,则进入步骤8;
步骤3:引导扇区代码查找被标记为活动分区的分区,并标记为boot分区,通过引导扇区嵌入代码校验boot分区的分区引导记录VBR,则进入步骤4;若不相同,则进入步骤8;
步骤4:加载配置文件,校验配置文件是否与初始化过程中设置的初始值相同,若相同,则进入步骤5,若不相同,则进入步骤8;
步骤5:解析配置文件,并获取所述配置文件中的第一文件标签以及第二文件标签,校验第一指定标签所指定的第一文件是否与初始化过程中设置的初始值相同,若不相同,则进入步骤8;若相同,则加载所述第一文件,并将第二文件标签指定的内容作为指定模块的参数,并执行步骤6;
步骤6:获取步骤5中生成的参数,校验所述参数指示的各个模块,若各个模块校验通过,则进入步骤7,若校验未通过,则进入步骤8;
步骤7:加载内核以及核心库文件;
步骤8:停止启动认证服务器。
可选的,引导扇区代码查找被标记为活动分区的分区,并标记为boot分区,通过引导扇区嵌入代码校验boot分区的分区引导记录VBR,包括:
校验VBR中的第一内置文件的前512个字节,并判定前512个字节与初始化过程中设置的初始值是否相同,若相同,则通过前512个字节中的嵌入代码校验所述第一内置文件的剩余文件内容是否与初始值相同,若相同,则检验第二内置文件是否与初始值相同,若校验通过,则进入步骤4。
可选的,通过预启动执行环境PXE协议保存核心库文件,并指示虚拟化平台服务器可信启动,包括:
通过PXE将虚拟化平台服务器启动需要的核心组件放置在指定目录下;
TCM依次校验所述指定目录下的所有文件,若所有文件校验通过,则启动虚拟化平台服务器的PXE服务。
一种虚拟化平台服务器可信启动的系统,包括:
可信密码模块,用于对启动认证服务器操作系统的各个阶段进行校验,若校验通过,则建立从TCM至所述认证服务器的可信链;校验虚拟化平台服务器核心库文件以及相关库文件,并生成校验结果;
处理模块,用于在所述校验结果表征文件校验通过时,通过预启动执行环境PXE协议保存核心库文件,并指示虚拟化平台服务器可信启动。
可选的,所述可信密码模块,构建可信链的基准值以及各阶段文件的基准值,并将所述基准值导入到TCM内部;将TCM内部的可信链的基准值以及各阶段文件的基准值导入到所述核心库文件中。
可选的,所述可信密码模块,具体用于校验BIOS设置是否与初始化过程中设置的初始值相同,若相同,通过BIOS嵌入代码校验主引导记录MBR是否和初始化中设置的初始值相同,若相同,引导扇区代码查找被标记为活动分区的分区,并标记为boot分区,通过引导扇区嵌入代码校验boot分区的分区引导记录VBR,加载配置文件,校验配置文件是否与初始化过程中设置的初始值相同,若相同,解析配置文件,并获取所述配置文件中的第一文件标签以及第二文件标签,校验第一指定标签所指定的第一文件是否与初始化过程中设置的初始值相同,若相同,则加载所述第一文件,并将第二文件标签指定的内容作为指定模块的参数,获取生成的参数,校验所述参数指示的各个模块,若各个模块校验通过,加载内核以及核心库文件。
可选的,所述可信密码模块,具体用于校验VBR中的第一内置文件的前512个字节,并判定前512个字节与初始化过程中设置的初始值是否相同,若相同,则通过前512个字节中的嵌入代码校验所述第一内置文件的剩余文件内容是否与初始值相同,若相同,则检验第二内置文件是否与初始值相同,若校验通过,加载配置文件,校验配置文件是否与初始化过程中设置的初始值相同。
可选的,所述处理模块,具体用于通过PXE将虚拟化平台服务器启动需要的核心组件放置在指定目录下;可信密码模块依次校验所述指定目录下的所有文件,若所有文件校验通过,则启动虚拟化平台服务器的PXE服务。
本发明提供了一种虚拟化平台服务器可信启动方法,该方法包括:通过可信密码模块TCM对启动认证服务器操作系统的各个阶段进行校验,若校验通过,则建立从TCM至所述认证服务器的可信链;通过TCM校验虚拟化平台服务器核心库文件以及相关库文件,并生成校验结果;在所述校验结果表征文件校验通过时,通过预启动执行环境PXE协议保存核心库文件,并指示虚拟化平台服务器可信启动。通过上述的方法可以实现基于Extlinux的可信启动方案。
附图说明
图1为本发明实施例中一种虚拟化平台服务器的可信启动方法的流程图;
图2为本发明实施例中虚拟化平台服务器与认证服务器之间的交互示意图;
图3为本发明实施例中校验的流程示意图;
图4为本发明实施例中一种虚拟化平台服务器的可信启动系统的结构示意图。
具体实施方式
本发明实施例中提供了一种虚拟化平台服务器可信启动方法,该方法包括:通过可信密码模块TCM对启动认证服务器操作系统的各个阶段进行校验,若校验通过,则建立从TCM至所述认证服务器的可信链;通过TCM校验虚拟化平台服务器核心库文件以及相关库文件,并生成校验结果;在所述校验结果表征文件校验通过时,通过预启动执行环境PXE协议保存核心库文件,并指示虚拟化平台服务器可信启动。通过上述的方法可以实现基于Extlinux的可信启动方案。
下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解,本发明实施例以及实施例中的具体技术特征只是对本发明技术方案的说明,而不是限定,在不冲突的情况下,本发明实施例以及实施例中的具体技术特征可以相互组合。
如图1所示为本发明实施例中一种虚拟化平台服务器可信启动方法的流程图,该方法包括:
S101,通过可信密码模块TCM对启动认证服务器操作系统的各个阶段进行校验,若校验通过,则建立从TCM至所述认证服务器的可信链;
S102,通过TCM校验虚拟化平台服务器核心库文件以及相关库文件,并生成校验结果;
S103,在所述校验结果表征文件校验通过时,通过预启动执行环境PXE协议保存核心库文件,并指示虚拟化平台服务器可信启动。
进一步,在本发明实施例中,在执行步骤101之前,首先需要对TCM进行初始,具体来讲,首先构建可信链的基准值以及各阶段文件的基准值,并将所述基准值以及各阶段文件的基准值导入到TCM内部;将TCM内部的可信链的基准值导入到所述核心库文件中。该过程如下:
1、建立可信链build_trustchain,建立可信链的具体方式如下:
build_trustchain命令主要用于生成可信度量基准,以便在可信引导中进行比对。首先判断TCM是否初始化,如果TCM未初始化,则用户两次输入密码并将此作为以后访问TCM的密码;如果TCM已经初始化,则需输入密码进行验证;接下来会自动计算需要检测文件的结果,并保存到tcm.bin中,接着询问是否将结果保存到TCM中,并对每个启动项进行确认,用户可以有选择的导入。
2、通过可信链导入导出模块transfer_trustchain判断是需要将外部可信链数据导入TCM芯片,还是从TCM芯片导出可信链数据;
3、重置可信链模块reset_trustchain,即:清空TCM芯片内和可信链相关的NV存储。
在对TCM进行初始化之后,通过通过可信密码模块TCM对启动认证服务器操作系统的各个阶段进行校验,若校验通过,则建立从TCM至所述认证服务器的可信链。
具体如图2所示,在图2中认证服务器首先通过TCM芯片来对BIOS、ExtLinux、操作系统内核、核心库文件、虚拟化平台服务器组建进行校验,并在校验通过之后,指示虚拟化平台服务器可信启动。
进一步,在本发明实施例中,所执行的具体校验过程如下:
步骤1:校验BIOS设置是否与初始化过程中设置的初始值相同,若相同,则进入步骤2;若不相同,则进入步骤8;
步骤2:通过BIOS嵌入代码校验主引导记录MBR是否和初始化中设置的初始值相同,若相同,则进入步骤3;若不相同,则进入步骤8;
步骤3:引导扇区代码查找被标记为活动分区的分区,并标记为boot分区,通过引导扇区嵌入代码校验boot分区的分区引导记录VBR,则进入步骤4;若不相同,则进入步骤8;
步骤4:加载配置文件,校验配置文件是否与初始化过程中设置的初始值相同,若相同,则进入步骤5,若不相同,则进入步骤8;
步骤5:解析配置文件,并获取所述配置文件中的第一文件标签以及第二文件标签,校验第一指定标签所指定的第一文件是否与初始化过程中设置的初始值相同,若不相同,则进入步骤8;若相同,则加载所述第一文件,并将第二文件标签指定的内容作为指定模块的参数,并执行步骤6;
步骤6:获取步骤5中生成的参数,校验所述参数指示的各个模块,若各个模块校验通过,则进入步骤7,若校验未通过,则进入步骤8;
步骤7:加载内核以及核心库文件;
步骤8:停止启动认证服务器。
进一步,在步骤3中,校验VBR中的第一内置文件的前512个字节,并判定前512个字节与初始化过程中设置的初始值是否相同,若相同,则通过前512个字节中的嵌入代码校验所述第一内置文件的剩余文件内容是否与初始值相同,若相同,则检验第二内置文件是否与初始值相同,若先沟通,则则进入步骤4。
下面结合具体的应用场景来对该校验过程进行详细的描述,该校验过程如图3所示,具体如下:
1)、首先TCM芯片加电自检,然后校验BIOS是否和先前初始化过程中设置的初始值相同,如果相同则进行步骤2),否则可信链建立失败,所述认证服务器停止启动;
2)、TCM芯片的认证服务器的BIOS嵌入代码会校验MBR(主引导记录)是否和初始化过程中设置的初始值相同,如果相同则进行步骤3),否则可信链建立失败,所述认证服务器停止启动。
3)、在Extlinux的引导扇区代码会查找被标记为活动分区的分区,记为/boot分区,其相关标记放置在引导扇区的硬盘分区表中;接着Extlinux的引导扇区嵌入的校验代码会校验/boot分区的VBR(分区引导记录)即ldlinux.sys的前512个字节,由于大小的限制,ldlinux.sys分多次加载,首先由mbr加载前512个字节,再由ldlinux.sys的前512个字节加载剩余的部分。如果ldlinux.sys的前512个字节同初始化阶段设置的初始值相同则进行步骤4),否则建立可信链失败,所述认证服务器停止启动。
4)、在ldlinux.sys前512字节嵌入代码校验ldlinux.sys文件剩余部分,如果它和初始化过程中设置的初始值相同,则进行步骤5),否则可信链建立失败,所述认证服务器停止启动。
5)、在ldlinux.sys前512字节代码之后加入校验ldlinux.c32的代码,ldlinux.c32是extlinux的核心库,如果它和初始化过程中设置的初始值相同,则进行步骤6),否则可信链建立失败,所述认证服务器停止启动。
6)、ldlinux.c32开始执行,会加载extlinux的配置文件,所述配置文件名称为:“/boot/extlinux.conf”,首先ldlinux.c32校验/boot/extlinux.conf是否与初始化阶段设置的初始值相同,若校验相同则进行接下的步骤,否则认证服务器停止启动;接着ldlinux.c32解析/boot/extlinux.conf配置文件,解析的主要标签包括“kernel”,“append”,随后校验kernel标签指定的mboot.c32文件,判断其是否和初始化阶段设置的初始值相同,若校验相同则加载mboot.c32文件,并将append标签指定的内容作为mboot.c32模块的参数。
7)、mboot.c32开始执行,解析6)步骤传递的参数,所述参数制定了mboot.c32所需加载的模块,不同的模块以字符串“---”分割;首先mboot.c32校验主模块,即append标签指定的第一个模块”Linux”,若校验值同初始化阶段设置的初始值相同则继续加载其他模块;接着检测其他模块的参数列表中是否存在“measue”参数,若存在则对其进行校验,所有参数列表中存在“measue”的模块都校验完毕且正确,则执行加载的内核,否则认证服务器停止启动。
8)、虚拟化平台启动所需的核心文件放置在认证服务器的/needmeasue目录下,包括xen.gz,linux.img,initrd.img文件,当认证服务器启动后会校验/needmeasue的所有文件,只有所有的校验值都同初始化阶段设置的校验值一致才对外提供PXE服务,否则所述认证服务器停止工作。
9)、远程虚拟化平台服务器通过PXE协议请求认证服务器上的核心文件,启动虚拟化平台服务器。
通过上述的过程,可以实现基于Extlinux的可信启动方案,从而安全的启动虚拟化平台服务器。
对应本发明实施例中的一种虚拟化平台服务器可信启动的方法,本发明实施例还提供了一种虚拟化平台服务器可信启动的系统,如图4所示为本发明实施例中一种虚拟化平台服务器可信启动的系统的结构示意图,该系统包括:
可信密码模块401,用于对启动认证服务器操作系统的各个阶段进行校验,若校验通过,则建立从TCM至所述认证服务器的可信链;校验虚拟化平台服务器核心库文件以及相关库文件,并生成校验结果;
处理模块402,用于在所述校验结果表征文件校验通过时,通过预启动执行环境PXE协议保存核心库文件,并指示虚拟化平台服务器可信启动。
进一步,在本发明实施例中,所述可信密码模块401,还用于构建可信链的基准值以及各阶段文件的基准值,并将所述基准值导入到TCM内部;将TCM内部的可信链的基准值以及各阶段文件的基准值导入到所述核心库文件中。
所述可信密码模块401,具体用于校验BIOS设置是否与初始化过程中设置的初始值相同,若相同,通过BIOS嵌入代码校验主引导记录MBR是否和初始化中设置的初始值相同,若相同,引导扇区代码查找被标记为活动分区的分区,并标记为boot分区,通过引导扇区嵌入代码校验boot分区的分区引导记录VBR,加载配置文件,校验配置文件是否与初始化过程中设置的初始值相同,若相同,解析配置文件,并获取所述配置文件中的第一文件标签以及第二文件标签,校验第一指定标签所指定的第一文件是否与初始化过程中设置的初始值相同,若相同,则加载所述第一文件,并将第二文件标签指定的内容作为指定模块的参数,获取生成的参数,校验所述参数指示的各个模块,若各个模块校验通过,加载内核以及核心库文件。
进一步,在本发明实施例中,所述可信密码模块401,具体用于校验VBR中的第一内置文件的前512个字节,并判定前512个字节与初始化过程中设置的初始值是否相同,若相同,则通过前512个字节中的嵌入代码校验所述第一内置文件的剩余文件内容是否与初始值相同,若相同,则检验第二内置文件是否与初始值相同,若校验通过,加载配置文件,校验配置文件是否与初始化过程中设置的初始值相同。
进一步,在本发明实施例中,所述处理模块402,具体用于通过PXE将虚拟化平台服务器启动需要的核心组件放置在指定目录下;可信密码模块依次校验所述指定目录下的所有文件,若所有文件校验通过,则启动虚拟化平台服务器的PXE服务。
尽管已描述了本申请的优选实施例,但本领域内的普通技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (8)
1.一种虚拟化平台服务器可信启动方法,其特征在于,所述方法包括:
通过可信密码模块TCM对启动认证服务器操作系统的各个阶段进行校验,若校验通过,则建立从TCM至所述认证服务器的可信链;
通过TCM校验虚拟化平台服务器核心库文件以及相关库文件,并生成校验结果;
在所述校验结果表征文件校验通过时,通过预启动执行环境PXE协议保存核心库文件,并指示虚拟化平台服务器可信启动;其中,
所述通过可信密码模块TCM对启动认证服务器操作系统的各个阶段进行校验,包括:
步骤1:校验BIOS设置是否与初始化过程中设置的初始值相同,若相同,则进入步骤2;若不相同,则进入步骤8;
步骤2:通过BIOS嵌入代码校验主引导记录MBR是否和初始化中设置的初始值相同,若相同,则进入步骤3;若不相同,则进入步骤8;
步骤3:引导扇区代码查找被标记为活动分区的分区,并标记为boot分区,通过引导扇区嵌入代码校验boot分区的分区引导记录VBR,则进入步骤4;若不相同,则进入步骤8;
步骤4:加载配置文件,校验配置文件是否与初始化过程中设置的初始值相同,若相同,则进入步骤5,若不相同,则进入步骤8;
步骤5:解析配置文件,并获取所述配置文件中的第一文件标签以及第二文件标签,校验第一指定标签所指定的第一文件是否与初始化过程中设置的初始值相同,若不相同,则进入步骤8;若相同,则加载所述第一文件,并将第二文件标签指定的内容作为指定模块的参数,并执行步骤6;
步骤6:获取步骤5中生成的参数,校验所述参数指示的各个模块,若各个模块校验通过,则进入步骤7,若校验未通过,则进入步骤8;
步骤7:加载内核以及核心库文件;
步骤8:停止启动认证服务器。
2.如权利要求1所述的方法,其特征在于,在通过TCM对启动认证服务器操作系统的各个阶段进行校验之前,还包括:
构建可信链的基准值以及各阶段文件的基准值,并将所述基准值导入到TCM内部;
将TCM内部的可信链的基准值以及各阶段文件的基准值导入到所述核心库文件中。
3.如权利要求1所述的方法,其特征在于,引导扇区代码查找被标记为活动分区的分区,并标记为boot分区,通过引导扇区嵌入代码校验boot分区的分区引导记录VBR,包括:
校验VBR中的第一内置文件的前512个字节,并判定前512个字节与初始化过程中设置的初始值是否相同,若相同,则通过前512个字节中的嵌入代码校验所述第一内置文件的剩余文件内容是否与初始值相同,若相同,则检验第二内置文件是否与初始值相同,若校验通过,则进入步骤4。
4.如权利要求1所述的方法,其特征在于,通过预启动执行环境PXE协议保存核心库文件,并指示虚拟化平台服务器可信启动,包括:
通过PXE将虚拟化平台服务器启动需要的核心组件放置在指定目录下;
TCM依次校验所述指定目录下的所有文件,若所有文件校验通过,则启动虚拟化平台服务器的PXE服务。
5.一种虚拟化平台服务器可信启动的系统,其特征在于,包括:
可信密码模块,用于对启动认证服务器操作系统的各个阶段进行校验,若校验通过,则建立从TCM至所述认证服务器的可信链;校验虚拟化平台服务器核心库文件以及相关库文件,并生成校验结果;
处理模块,用于在所述校验结果表征文件校验通过时,通过预启动执行环境PXE协议保存核心库文件,并指示虚拟化平台服务器可信启动;其中,
所述可信密码模块,具体用于校验BIOS设置是否与初始化过程中设置的初始值相同,若相同,通过BIOS嵌入代码校验主引导记录MBR是否和初始化中设置的初始值相同,若相同,引导扇区代码查找被标记为活动分区的分区,并标记为boot分区,通过引导扇区嵌入代码校验boot分区的分区引导记录VBR,加载配置文件,校验配置文件是否与初始化过程中设置的初始值相同,若相同,解析配置文件,并获取所述配置文件中的第一文件标签以及第二文件标签,校验第一指定标签所指定的第一文件是否与初始化过程中设置的初始值相同,若相同,则加载所述第一文件,并将第二文件标签指定的内容作为指定模块的参数,获取生成的参数,校验所述参数指示的各个模块,若各个模块校验通过,加载内核以及核心库文件。
6.如权利要求5所述的系统,其特征在于,所述可信密码模块,还用于构建可信链的基准值以及各阶段文件的基准值,并将所述基准值导入到TCM内部;将TCM内部的可信链的基准值以及各阶段文件的基准值导入到所述核心库文件中。
7.如权利要求5所述的系统,其特征在于,所述可信密码模块,具体用于校验VBR中的第一内置文件的前512个字节,并判定前512个字节与初始化过程中设置的初始值是否相同,若相同,则通过前512个字节中的嵌入代码校验所述第一内置文件的剩余文件内容是否与初始值相同,若相同,则检验第二内置文件是否与初始值相同,若校验通过,加载配置文件,校验配置文件是否与初始化过程中设置的初始值相同。
8.如权利要求5所述的系统,其特征在于,所述处理模块,具体用于通过PXE将虚拟化平台服务器启动需要的核心组件放置在指定目录下;可信密码模块依次校验所述指定目录下的所有文件,若所有文件校验通过,则启动虚拟化平台服务器的PXE服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510821674.2A CN105488418B (zh) | 2015-11-24 | 2015-11-24 | 一种虚拟化平台服务器的可信启动方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510821674.2A CN105488418B (zh) | 2015-11-24 | 2015-11-24 | 一种虚拟化平台服务器的可信启动方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105488418A CN105488418A (zh) | 2016-04-13 |
CN105488418B true CN105488418B (zh) | 2019-12-13 |
Family
ID=55675392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510821674.2A Active CN105488418B (zh) | 2015-11-24 | 2015-11-24 | 一种虚拟化平台服务器的可信启动方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105488418B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107038045B (zh) * | 2017-03-30 | 2022-10-14 | 腾讯科技(深圳)有限公司 | 加载库文件的方法及装置 |
CN107729069A (zh) * | 2017-10-12 | 2018-02-23 | 浪潮(北京)电子信息产业有限公司 | 一种安全启动显卡的方法、装置、计算机可读存储介质 |
CN107894905A (zh) * | 2017-11-29 | 2018-04-10 | 郑州云海信息技术有限公司 | 一种基于bios的操作系统文件保护方法 |
CN109033869A (zh) * | 2018-07-04 | 2018-12-18 | 深圳虚觅者科技有限公司 | 加密文件系统挂载方法及装置 |
CN110324315B (zh) * | 2019-05-30 | 2021-11-30 | 北京百度网讯科技有限公司 | 离线鉴权系统及其方法 |
CN112231713B (zh) * | 2020-10-29 | 2023-03-28 | 超越科技股份有限公司 | 一种grub安全启动的方法、系统和计算设备 |
CN113901473B (zh) * | 2021-09-10 | 2023-11-03 | 苏州浪潮智能科技有限公司 | 一种服务器安全启动的方法、装置、设备及可读介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101527024A (zh) * | 2008-03-06 | 2009-09-09 | 同方股份有限公司 | 一种安全网上银行系统及其实现方法 |
CN103368905A (zh) * | 2012-03-29 | 2013-10-23 | 同方股份有限公司 | 一种基于可信密码模块芯片的网络接入认证方法 |
CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070061535A1 (en) * | 2005-09-12 | 2007-03-15 | Microsoft Corporation | Processing unit enclosed operating system |
-
2015
- 2015-11-24 CN CN201510821674.2A patent/CN105488418B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101527024A (zh) * | 2008-03-06 | 2009-09-09 | 同方股份有限公司 | 一种安全网上银行系统及其实现方法 |
CN103368905A (zh) * | 2012-03-29 | 2013-10-23 | 同方股份有限公司 | 一种基于可信密码模块芯片的网络接入认证方法 |
CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105488418A (zh) | 2016-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105488418B (zh) | 一种虚拟化平台服务器的可信启动方法及系统 | |
US11687645B2 (en) | Security control method and computer system | |
US9881162B2 (en) | System and method for auto-enrolling option ROMS in a UEFI secure boot database | |
US10185828B2 (en) | Systems and methods using virtual UEFI path for secure firmware handling in multi-tenant or server information handling system environments | |
KR101931007B1 (ko) | 컴퓨팅 디바이스의 초기화 트레이스 | |
US9189631B2 (en) | Firmware authentication | |
JP6319609B2 (ja) | 信頼できるカーネル起動方法および装置 | |
US20170063539A1 (en) | System and method for recovery key management | |
US10599419B2 (en) | Secure firmware updates using virtual machines to validate firmware packages | |
US20140025939A1 (en) | Methods and apparatus for trusted boot optimization | |
US9697035B2 (en) | Selecting a virtual basic input output system based on information about a software stack | |
US11281768B1 (en) | Firmware security vulnerability verification service | |
US11886593B2 (en) | Verification of a provisioned state of a platform | |
US10025587B2 (en) | Method of bootup and installation, and computer system thereof | |
WO2016062146A1 (zh) | 序列号信息的更新方法、装置及终端 | |
JP5986897B2 (ja) | 端末装置、完全性検証システム、およびプログラム | |
CN111177703A (zh) | 操作系统数据完整性的确定方法及装置 | |
EP3227774B1 (en) | Firmware module execution privilege | |
US20140188949A1 (en) | Methods and systems for supply chain assurance of information handling system code | |
US9842018B2 (en) | Method of verifying integrity of program using hash | |
US10095855B2 (en) | Computer system and operating method therefor | |
CN110363011B (zh) | 用于验证基于uefi的bios的安全性的方法和设备 | |
US11669618B2 (en) | Systems and methods for securing and loading bios drivers and dependencies in a predefined and measured load order | |
CN110688663A (zh) | 一种执行命令保护方法、装置及安卓设备和存储介质 | |
US11429396B1 (en) | Validating and enumerating device partitions in a computing environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |