CN106886473A - 一种服务器的启动方法、装置及服务器 - Google Patents
一种服务器的启动方法、装置及服务器 Download PDFInfo
- Publication number
- CN106886473A CN106886473A CN201710271519.7A CN201710271519A CN106886473A CN 106886473 A CN106886473 A CN 106886473A CN 201710271519 A CN201710271519 A CN 201710271519A CN 106886473 A CN106886473 A CN 106886473A
- Authority
- CN
- China
- Prior art keywords
- bios
- application software
- check value
- value
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/28—Error detection; Error correction; Monitoring by checking the correct order of processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2273—Test methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/26—Functional testing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了一种服务器的启动方法、装置及服务器,该启动方法包括:预先确定待启动服务器中的基本输入输出系统BIOS、操作系统OS和应用软件分别对应的安全值;启动所述待启动服务器中的CPU,以使所述CPU发送启动指令;根据所述启动指令,计算所述BIOS、所述OS和所述应用软件分别对应的校验值;当所述安全值与所对应的校验值相同时,启动对应的所述BIOS、所述OS和所述应用软件。本方案能提高服务器的安全性。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种服务器的启动方法、装置及服务器。
背景技术
随着网络信息时代的到来,国家、企事业单位以及个人的信息的安全保护也越来越重要。
目前,在启动服务器时,通过加电后被唤醒的CPU依次启动基本输入输出系统(BasicInput Output System,BIOS)、操作系统(Operating System,简称OS)和各个应用软件。
由于在此过程中,未进行任何安全校验,导致启动过程中服务器的信息容易被劫持或篡改,从而使得服务器的安全性较低。
发明内容
本发明实施例提供了一种服务器的启动方法、装置及服务器,能提高服务器的安全性。
第一方面,本发明实施例提供了一种服务器的启动方法,包括:
预先确定待启动服务器中的基本输入输出系统BIOS、操作系统OS和应用软件分别对应的安全值;
启动所述待启动服务器中的CPU,以使所述CPU发送启动指令;
根据所述启动指令,计算所述BIOS、所述OS和所述应用软件分别对应的校验值;
当所述安全值与所对应的校验值相同时,启动对应的所述BIOS、所述OS和所述应用软件。
优选地,
进一步包括:确定所述BIOS、所述OS和所述应用软件的启动顺序;
所述根据所述启动指令,计算所述BIOS、所述OS和所述应用软件分别对应的校验值,包括:
根据所述启动指令和所述启动顺序,依次计算所述BIOS、所述OS和所述应用软件分别对应的校验值。
优选地,
所述根据所述启动指令和所述启动顺序,依次计算所述BIOS、所述OS和所述应用软件分别对应的校验值,以及所述当所述安全值与对应的校验值相同时,启动对应的所述BIOS、所述OS和所述应用软件,包括:
计算所述BIOS对应的第一校验值,当所述第一校验值与所述BIOS对应的安全值相同时,启动所述BIOS;
根据所述第一校验值,计算所述OS对应的第二校验值,当所述第二校验值与所述OS对应的安全值相同时,启动所述OS;
根据所述第二校验值,计算所述应用软件对应的第三校验值,当所述第三校验值与所述应用软件对应的安全值相同时,启动所述应用软件。
优选地,
所述计算所述BIOS、所述OS和所述应用软件分别对应的校验值,包括:
利用公钥加密RSA算法和/或安全哈希SHA算法,计算所述BIOS、所述OS和所述应用软件分别对应的校验值。
第二方面,本发明实施例提供了一种服务器的启动装置,应用于可信赖平台模块TPM安全芯片;包括:确定单元、指令发送单元和启动单元;其中,
所述确定单元,用于确定待启动服务器中的基本输入输出系统BIOS、操作系统OS和应用软件分别对应的安全值;
所述指令发送单元,用于启动所述待启动服务器中的CPU,以使所述CPU发送启动指令;
所述启动单元,用于根据所述启动指令,计算所述BIOS、所述OS和所述应用软件分别对应的校验值;当所述安全值与所对应的校验值相同时,启动对应的所述BIOS、所述OS和所述应用软件。
优选地,
所述确定单元,进一步用于确定所述BIOS、所述OS和所述应用软件的启动顺序;
所述启动单元,用于根据所述启动指令和所述启动顺序,依次计算所述BIOS、所述OS和所述应用软件分别对应的校验值。
优选地,
所述启动单元,用于计算所述BIOS对应的第一校验值,当所述第一校验值与所述BIOS对应的安全值相同时,启动所述BIOS;根据所述第一校验值,计算所述OS对应的第二校验值,当所述第二校验值与所述OS对应的安全值相同时,启动所述OS;根据所述第二校验值,计算所述应用软件对应的第三校验值,当所述第三校验值与所述应用软件对应的安全值相同时,启动所述应用软件。
优选地,
所述启动单元,用于利用公钥加密RSA算法和/或安全哈希SHA算法,计算所述BIOS、所述OS和所述应用软件分别对应的校验值。
第三方面,本发明实施例提供了一种服务器,包括:可信赖平台模块TPM安全芯片、CPU、基本输入输出系统BIOS、操作系统OS和应用软件;其中,
所述TPM安全芯片中设置有如权利要求5至8任一所述的服务器的启动装置,用于接收所述CPU发送的启动指令,根据所述启动指令,启动所述BIOS、所述OS和所述应用软件。
优选地,
进一步包括:基板管理控制器BMC;其中,
所述BMC与所述TPM安全芯片相连;
所述BMC,用于当所述TPM安全芯片检测出所述BIOS、所述OS或所述应用软件对应的安全值与所对应的校验值不同时,确定所述BIOS、所述OS或所述应用软件对应的故障信息,并输出所述故障信息。
本发明实施例提供了一种服务器的启动方法、装置及服务器,通过预先确定待启动服务器中的BIOS、OS和应用软件的安全值,当启动CPU后,利用CPU发送启动指令,然后根据启动指令,计算BIOS、OS和应用软件分别对应的校验值,当计算出的校验值与所对应的安全值相同时,说明此校验值所对应的BIOS、OS或应用软件的信息没有被劫持或篡改,此时才启动BIOS、OS和应用软件。由此,只有当服务器中的BIOS、OS和应用软件通过安全校验时,才对BIOS、OS和应用软件进行启动,避免BIOS、OS和应用软件的信息在启动过程中被劫持或篡改,从而提高了服务器的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的一种服务器的启动方法的流程图;
图2是本发明一个实施例提供的一种服务器的启动装置的结构示意图;
图3是本发明一个实施例提供的一种服务器的结构示意图;
图4是本发明另一个实施例提供的一种服务器的启动方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种服务器的启动方法,该方法可以包括以下步骤:
步骤101,预先确定待启动服务器中的基本输入输出系统BIOS、操作系统OS和应用软件分别对应的安全值;
步骤102,启动所述待启动服务器中的CPU,以使所述CPU发送启动指令;
步骤103,根据所述启动指令,计算所述BIOS、所述OS和所述应用软件分别对应的校验值;
步骤104,当所述安全值与所对应的校验值相同时,启动对应的所述BIOS、所述OS和所述应用软件。
上述实施例中,通过预先确定待启动服务器中的BIOS、OS和应用软件的安全值,当启动CPU后,利用CPU发送启动指令,然后根据启动指令,计算BIOS、OS和应用软件分别对应的校验值,当计算出的校验值与所对应的安全值相同时,说明此校验值所对应的BIOS、OS或应用软件的信息没有被劫持或篡改,此时才启动BIOS、OS和应用软件。由此,只有当服务器中的BIOS、OS和应用软件通过安全校验时,才对BIOS、OS和应用软件进行启动,避免BIOS、OS和应用软件的信息在启动过程中被劫持或篡改,从而提高了服务器的安全性。
为了进一步提高服务器的安全性,本发明一个实施例中,该启动方法可以进一步包括:确定所述BIOS、所述OS和所述应用软件的启动顺序;
步骤103的具体实施方式,可以包括:
根据所述启动指令和所述启动顺序,依次计算所述BIOS、所述OS和所述应用软件分别对应的校验值。
在这里,通过预先确定BIOS、OS和应用软件的启动顺序,再依次计算其分别对应的校验值,则可根据启动顺序,对BIOS、OS和应用软件依次进行校验,由先启动的对后启动的进行完整性校验及安全检查,由此依次保证了各个启动部件的安全性,从而进一步提高了服务器的安全性。
具体地,本发明一个实施例中,所述根据所述启动指令和所述启动顺序,依次计算所述BIOS、所述OS和所述应用软件分别对应的校验值,以及步骤104的具体实施方式,可以包括:
计算所述BIOS对应的第一校验值,当所述第一校验值与所述BIOS对应的安全值相同时,启动所述BIOS;
根据所述第一校验值,计算所述OS对应的第二校验值,当所述第二校验值与所述OS对应的安全值相同时,启动所述OS;
根据所述第二校验值,计算所述应用软件对应的第三校验值,当所述第三校验值与所述应用软件对应的安全值相同时,启动所述应用软件。
例如,通过安全哈希算法先计算出BIOS对应的第一校验值,当BIOS对应的校验值与安全值相同时,启动BIOS;再利用安全哈希算法和BIOS对应的第一校验值,计算OS对应的第二校验值,以此类推,依次对OS和应用软件进行安全校验。由此,由先启动的对后启动的进行完整性校验及安全检查,形成一个全部可信任的信任链,实现整个服务器系统的安全可信,从而进一步提高了服务器的安全性。由此,可以及时发现攻击以及其他不安全因素并采取应对措施,减少电子商务的交易风险、使安全事件的损失降到最小。也可以增强用户数据隐私性、增强用户数据和自愿可控性、增强安全时间可追溯性、全面提升用户数据与应用的安全性。
本发明一个实施例中,步骤103的具体实施方式,可以包括:
利用公钥加密RSA算法和/或安全哈希SHA算法,计算所述BIOS、所述OS和所述应用软件分别对应的校验值。
如图2所示,本发明实施例提供了一种服务器的启动装置,应用于可信赖平台模块TPM安全芯片;包括:确定单元201、指令发送单元202和启动单元203;其中,
所述确定单元201,用于确定待启动服务器中的基本输入输出系统BIOS、操作系统OS和应用软件分别对应的安全值;
所述指令发送单元202,用于启动所述待启动服务器中的CPU,以使所述CPU发送启动指令;
所述启动单元203,用于根据所述启动指令,计算所述BIOS、所述OS和所述应用软件分别对应的校验值;当所述安全值与所对应的校验值相同时,启动对应的所述BIOS、所述OS和所述应用软件。
上述实施例中,通过预先确定待启动服务器中的BIOS、OS和应用软件的安全值,当启动CPU后,利用CPU发送启动指令,然后根据启动指令,计算BIOS、OS和应用软件分别对应的校验值,当计算出的校验值与所对应的安全值相同时,说明此校验值所对应的BIOS、OS或应用软件的信息没有被劫持或篡改,此时才启动BIOS、OS和应用软件。由此,只有当服务器中的BIOS、OS和应用软件通过安全校验时,才对BIOS、OS和应用软件进行启动,避免BIOS、OS和应用软件的信息在启动过程中被劫持或篡改,从而提高了服务器的安全性。
为了进一步提高服务器的安全性,本发明一个实施例中,所述确定单元201,进一步用于确定所述BIOS、所述OS和所述应用软件的启动顺序;
所述启动单元203,用于根据所述启动指令和所述启动顺序,依次计算所述BIOS、所述OS和所述应用软件分别对应的校验值。
在这里,通过预先确定BIOS、OS和应用软件的启动顺序,再依次计算其分别对应的校验值,则可根据启动顺序,对BIOS、OS和应用软件依次进行校验,由先启动的对后启动的进行完整性校验及安全检查,由此依次保证了各个启动部件的安全性,从而进一步提高了服务器的安全性。
具体地,本发明一个实施例中,所述启动单元203,用于计算所述BIOS对应的第一校验值,当所述第一校验值与所述BIOS对应的安全值相同时,启动所述BIOS;根据所述第一校验值,计算所述OS对应的第二校验值,当所述第二校验值与所述OS对应的安全值相同时,启动所述OS;根据所述第二校验值,计算所述应用软件对应的第三校验值,当所述第三校验值与所述应用软件对应的安全值相同时,启动所述应用软件。
例如,通过安全哈希算法先计算出BIOS对应的第一校验值,当BIOS对应的校验值与安全值相同时,启动BIOS;再利用安全哈希算法和BIOS对应的第一校验值,计算OS对应的第二校验值,以此类推,依次对OS和应用软件进行安全校验。由此,由先启动的对后启动的进行完整性校验及安全检查,形成一个全部可信任的信任链,实现整个服务器系统的安全可信,从而进一步提高了服务器的安全性。由此,可以及时发现攻击以及其他不安全因素并采取应对措施,减少电子商务的交易风险、使安全事件的损失降到最小。也可以增强用户数据隐私性、增强用户数据和自愿可控性、增强安全时间可追溯性、全面提升用户数据与应用的安全性。
本发明一个实施例中,所述启动单元203,用于利用公钥加密RSA算法和/或安全哈希SHA算法,计算所述BIOS、所述OS和所述应用软件分别对应的校验值。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
如图3所示,本发明实施例提供了一种服务器,包括:可信赖平台模块TPM安全芯片301、CPU302、基本输入输出系统BIOS303、操作系统OS304和应用软件305;其中,
所述TPM安全芯片301中设置有如权利要求5至8任一所述的服务器的启动装置,用于接收所述CPU302发送的启动指令,根据所述启动指令,启动所述BIOS303、所述OS304和所述应用软件305。
上述实施例中,TPM安全芯片在接收到CPU发送的启动指令时,依次对BIOS、OS和应用软件进行安全校验,当安全校验通过时,依次启动BIOS、OS和应用软件。由此,只有当服务器中的BIOS、OS和应用软件通过安全校验时,才对BIOS、OS和应用软件进行启动,避免BIOS、OS和应用软件的信息在启动过程中被劫持或篡改,从而提高了服务器的安全性。
本发明一个实施例中,该服务器进一步包括:基板管理控制器BMC;其中,所述BMC与所述TPM安全芯片301相连;
所述BMC,用于当所述TPM安全芯片301检测出所述BIOS302、所述OS303或所述应用软件304对应的安全值与所对应的校验值不同时,确定所述BIOS、所述OS或所述应用软件对应的故障信息,并输出所述故障信息。
上述实施例中,当BIOS、OS或应用软件中任意一个对应的安全值与所对应的校验值不同时,说明BIOS、OS或应用软件不能正常启动,此时通过BMC查找对应的故障信息,并输出故障信息,这有利于工作人员及时清除故障,确保服务器的正常启动和运行。
下面对本发明各个实施例提供的服务器的启动方法进行详细说明,如图4所示,该方法可以包括以下步骤:
步骤401,预先确定待启动服务器中的基本输入输出系统BIOS、操作系统OS和应用软件的启动顺序为BIOS-OS-应用程序,以及所述BIOS、所述OS和所述应用软件分别对应的安全值。
例如,确定出的BIOS对应的安全值为A1,OS对应的安全值为B1,应用程序对应的安全值为C1。
步骤402,通过加电,启动服务器中的CPU,以使CPU发送启动指令给TPM安全芯片。
在启动过程中,将具有不可更改性和可信性的TPM安全芯片作为一个可信根,提高服务器在启动时的安全性。
步骤403,TPM安全芯片根据所述启动指令,利用哈希算法计算所述BIOS对应的第一校验值。
例如,计算出的第一校验值为A2。
步骤404,判断所述第一校验值和BIOS对应的安全值是否相同,如果是,则执行步骤405,否则执行步骤406。
步骤405,启动所述BIOS,并执行步骤407。
步骤406,利用BMC确定BIOS对应的故障信息,并输出所述故障信息。
当A1与A2相同时,启动BIOS,若不同时,说明BIOS的信息被劫持或篡改,通过BMC确定出具体的故障信息,以使工作人员及时清除故障,确保服务器的正常启动和运行。
步骤407,根据第一校验值,利用哈希算法计算OS对应的第二校验值。
例如,利用哈希算法和OS的校验值A2计算出OS对应的第二校验值为B2。
步骤408,判断所述第二校验值和OS对应的安全值是否相同,如果是,则执行步骤409,否则执行步骤410。
步骤409,启动所述OS,并执行步骤411。
步骤410,利用BMC确定OS对应的故障信息,并输出所述故障信息。
当B1与B2相同时,启动OS,若不同时,说明OS的信息被劫持或篡改,通过BMC确定出具体的故障信息,以使工作人员及时清除故障,确保服务器的正常启动和运行。
步骤411,根据第二校验值,利用哈希算法计算应用软件对应的第三校验值。
例如,利用哈希算法和OS的校验值B2计算出应用软件对应的第三校验值为C2。
步骤412,判断所述第三校验值和应用软件对应的安全值是否相同,如果是,则执行步骤413,否则执行步骤414。
步骤413,启动所述应用软件,并结束当前流程。
步骤414,利用BMC确定应用软件对应的故障信息,并输出所述故障信息。
当C1与C2相同时,启动应用软件,若不同时,说明应用软件的信息被劫持或篡改,通过BMC确定出具体的故障信息,以使工作人员及时清除故障,确保服务器的正常启动和运行。
上述实施例中,通过预先确定待启动服务器中的BIOS、OS和应用软件的安全值,当启动CPU后,利用CPU发送启动指令,然后根据启动指令,计算BIOS、OS和应用软件分别对应的校验值,当计算出的校验值与所对应的安全值相同时,说明此校验值所对应的BIOS、OS或应用软件的信息没有被劫持或篡改,此时才启动BIOS、OS和应用软件。由此,只有当服务器中的BIOS、OS和应用软件通过安全校验时,才对BIOS、OS和应用软件进行启动,避免BIOS、OS和应用软件的信息在启动过程中被劫持或篡改,从而提高了服务器的安全性。由此,可以及时发现攻击以及其他不安全因素并采取应对措施,减少电子商务的交易风险、使安全事件的损失降到最小。也可以增强用户数据隐私性、增强用户数据和自愿可控性、增强安全时间可追溯性、全面提升用户数据与应用的安全性。
本发明还提供了一种可读介质,包括执行指令,当存储控制器的处理器执行所述执行指令时,所述存储控制器执行本发明上述任一实施例提供的方法。
另外,本发明还提供了一种存储控制器,包括:处理器、存储器和总线;所述存储器用于存储执行指令,所述处理器与所述存储器通过所述总线连接,当所述存储控制器运行时,所述处理器执行所述存储器存储的所述执行指令,以使所述存储控制器执行本发明上述任一实施例提供的方法。
综上所述,本发明的各个实施例至少具有如下有益效果:
1、在本发明实施例中,通过预先确定待启动服务器中的BIOS、OS和应用软件的安全值,当启动CPU后,利用CPU发送启动指令,然后根据启动指令,计算BIOS、OS和应用软件分别对应的校验值,当计算出的校验值与所对应的安全值相同时,说明此校验值所对应的BIOS、OS或应用软件的信息没有被劫持或篡改,此时才启动BIOS、OS和应用软件。由此,只有当服务器中的BIOS、OS和应用软件通过安全校验时,才对BIOS、OS和应用软件进行启动,避免BIOS、OS和应用软件的信息在启动过程中被劫持或篡改,从而提高了服务器的安全性。
2、在本发明实施例中,通过预先确定BIOS、OS和应用软件的启动顺序,再依次计算其分别对应的校验值,则可根据启动顺序,对BIOS、OS和应用软件依次进行校验,由先启动的对后启动的进行完整性校验及安全检查,由此依次保证了各个启动部件的安全性,从而进一步提高了服务器的安全性。
3、在本发明实施例中,由先启动的对后启动的进行完整性校验及安全检查,形成一个全部可信任的信任链,实现整个服务器系统的安全可信。由此,可以及时发现攻击以及其他不安全因素并采取应对措施,减少电子商务的交易风险、使安全事件的损失降到最小。也可以增强用户数据隐私性、增强用户数据和自愿可控性、增强安全时间可追溯性、全面提升用户数据与应用的安全性。
4、在本发明实施例中,当BIOS、OS或应用软件中任意一个对应的安全值与所对应的校验值不同时,通过BMC查找对应的故障信息,并输出故障信息,从而有利于工作人员及时清除故障,确保服务器的正常启动和运行。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个······”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种服务器的启动方法,其特征在于,包括:
预先确定待启动服务器中的基本输入输出系统BIOS、操作系统OS和应用软件分别对应的安全值;
启动所述待启动服务器中的CPU,以使所述CPU发送启动指令;
根据所述启动指令,计算所述BIOS、所述OS和所述应用软件分别对应的校验值;
当所述安全值与所对应的校验值相同时,启动对应的所述BIOS、所述OS和所述应用软件。
2.根据权利要求1所述的启动方法,其特征在于,
进一步包括:确定所述BIOS、所述OS和所述应用软件的启动顺序;
所述根据所述启动指令,计算所述BIOS、所述OS和所述应用软件分别对应的校验值,包括:
根据所述启动指令和所述启动顺序,依次计算所述BIOS、所述OS和所述应用软件分别对应的校验值。
3.根据权利要求2所述的启动方法,其特征在于,
所述根据所述启动指令和所述启动顺序,依次计算所述BIOS、所述OS和所述应用软件分别对应的校验值,以及所述当所述安全值与对应的校验值相同时,启动对应的所述BIOS、所述OS和所述应用软件,包括:
计算所述BIOS对应的第一校验值,当所述第一校验值与所述BIOS对应的安全值相同时,启动所述BIOS;
根据所述第一校验值,计算所述OS对应的第二校验值,当所述第二校验值与所述OS对应的安全值相同时,启动所述OS;
根据所述第二校验值,计算所述应用软件对应的第三校验值,当所述第三校验值与所述应用软件对应的安全值相同时,启动所述应用软件。
4.根据权利要求1至3中任一所述的启动方法,其特征在于,
所述计算所述BIOS、所述OS和所述应用软件分别对应的校验值,包括:
利用公钥加密RSA算法和/或安全哈希SHA算法,计算所述BIOS、所述OS和所述应用软件分别对应的校验值。
5.一种服务器的启动装置,其特征在于,应用于可信赖平台模块TPM安全芯片;包括:确定单元、指令发送单元和启动单元;其中,
所述确定单元,用于确定待启动服务器中的基本输入输出系统BIOS、操作系统OS和应用软件分别对应的安全值;
所述指令发送单元,用于启动所述待启动服务器中的CPU,以使所述CPU发送启动指令;
所述启动单元,用于根据所述启动指令,计算所述BIOS、所述OS和所述应用软件分别对应的校验值;当所述安全值与所对应的校验值相同时,启动对应的所述BIOS、所述OS和所述应用软件。
6.根据权利要求5所述的启动装置,其特征在于,
所述确定单元,进一步用于确定所述BIOS、所述OS和所述应用软件的启动顺序;
所述启动单元,用于根据所述启动指令和所述启动顺序,依次计算所述BIOS、所述OS和所述应用软件分别对应的校验值。
7.根据权利要求6所述的启动装置,其特征在于,
所述启动单元,用于计算所述BIOS对应的第一校验值,当所述第一校验值与所述BIOS对应的安全值相同时,启动所述BIOS;根据所述第一校验值,计算所述OS对应的第二校验值,当所述第二校验值与所述OS对应的安全值相同时,启动所述OS;根据所述第二校验值,计算所述应用软件对应的第三校验值,当所述第三校验值与所述应用软件对应的安全值相同时,启动所述应用软件。
8.根据权利要求5至7任一所述的启动装置,其特征在于,
所述启动单元,用于利用公钥加密RSA算法和/或安全哈希SHA算法,计算所述BIOS、所述OS和所述应用软件分别对应的校验值。
9.一种服务器,其特征在于,包括:可信赖平台模块TPM安全芯片、CPU、基本输入输出系统BIOS、操作系统OS和应用软件;其中,
所述TPM安全芯片中设置有如权利要求5至8任一所述的服务器的启动装置,用于接收所述CPU发送的启动指令,根据所述启动指令,启动所述BIOS、所述OS和所述应用软件。
10.根据权利要求9所述的服务器,其特征在于,
进一步包括:基板管理控制器BMC;其中,
所述BMC与所述TPM安全芯片相连;
所述BMC,用于当所述TPM安全芯片检测出所述BIOS、所述OS或所述应用软件对应的安全值与所对应的校验值不同时,确定所述BIOS、所述OS或所述应用软件对应的故障信息,并输出所述故障信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710271519.7A CN106886473A (zh) | 2017-04-24 | 2017-04-24 | 一种服务器的启动方法、装置及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710271519.7A CN106886473A (zh) | 2017-04-24 | 2017-04-24 | 一种服务器的启动方法、装置及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106886473A true CN106886473A (zh) | 2017-06-23 |
Family
ID=59183500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710271519.7A Pending CN106886473A (zh) | 2017-04-24 | 2017-04-24 | 一种服务器的启动方法、装置及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106886473A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108446560A (zh) * | 2018-02-26 | 2018-08-24 | 深圳市元征科技股份有限公司 | 一种系统检测方法、装置、终端设备及可读存储介质 |
CN109583212A (zh) * | 2018-11-16 | 2019-04-05 | 郑州云海信息技术有限公司 | 一种基于Intel Whitley平台的固件文件保护方法与系统 |
CN110688649A (zh) * | 2019-10-16 | 2020-01-14 | 中国电子信息产业集团有限公司第六研究所 | 基于可信技术的应用加载方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090132829A1 (en) * | 2007-11-21 | 2009-05-21 | Naoya Ohhashi | Information processor, method for verifying authenticity of computer program, and computer program product |
CN103927490A (zh) * | 2014-04-25 | 2014-07-16 | 华为技术有限公司 | 操作系统安全启动方法及装置 |
CN104850792A (zh) * | 2015-05-20 | 2015-08-19 | 浪潮电子信息产业股份有限公司 | 一种服务器信任链的构建方法和装置 |
-
2017
- 2017-04-24 CN CN201710271519.7A patent/CN106886473A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090132829A1 (en) * | 2007-11-21 | 2009-05-21 | Naoya Ohhashi | Information processor, method for verifying authenticity of computer program, and computer program product |
CN103927490A (zh) * | 2014-04-25 | 2014-07-16 | 华为技术有限公司 | 操作系统安全启动方法及装置 |
CN104850792A (zh) * | 2015-05-20 | 2015-08-19 | 浪潮电子信息产业股份有限公司 | 一种服务器信任链的构建方法和装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108446560A (zh) * | 2018-02-26 | 2018-08-24 | 深圳市元征科技股份有限公司 | 一种系统检测方法、装置、终端设备及可读存储介质 |
CN109583212A (zh) * | 2018-11-16 | 2019-04-05 | 郑州云海信息技术有限公司 | 一种基于Intel Whitley平台的固件文件保护方法与系统 |
CN109583212B (zh) * | 2018-11-16 | 2021-11-02 | 郑州云海信息技术有限公司 | 一种基于Intel Whitley平台的固件文件保护方法与系统 |
CN110688649A (zh) * | 2019-10-16 | 2020-01-14 | 中国电子信息产业集团有限公司第六研究所 | 基于可信技术的应用加载方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104462965B (zh) | 应用程序完整性验证方法及网络设备 | |
TWI245182B (en) | Method, chipset, system and recording medium for responding to a sleep attack | |
CN105205401B (zh) | 基于安全密码芯片的可信计算机系统及其可信引导方法 | |
CN108183907A (zh) | 一种认证方法、服务器及认证系统 | |
US10771264B2 (en) | Securing firmware | |
US9270467B1 (en) | Systems and methods for trust propagation of signed files across devices | |
WO2015062461A1 (en) | Method and system for verifying user identity of an online application | |
US9219602B2 (en) | Method and system for securely computing a base point in direct anonymous attestation | |
CN109325349A (zh) | 一种安全管理方法、终端设备及计算机可读存储介质 | |
JP2015501996A (ja) | リモートサーバーに対するセキュアなユーザ認証および証明 | |
WO2009055147A1 (en) | Program and operation verification | |
CN104794394B (zh) | 一种虚拟机启动校验的方法及装置 | |
CN102650944A (zh) | 一种操作系统安全引导装置及引导方法 | |
CN106886473A (zh) | 一种服务器的启动方法、装置及服务器 | |
CN109063489A (zh) | 一种启动方法及装置 | |
WO2021139308A1 (zh) | 云服务器监控方法、装置、设备及存储介质 | |
CN105260653A (zh) | 一种基于Linux的程序安全加载方法及系统 | |
EP1430680B1 (en) | Server with file verification | |
CN106354550A (zh) | 一种保护虚拟机安全的方法、装置及系统 | |
CN109889477A (zh) | 基于可信密码引擎的服务器启动方法及装置 | |
CN112148314A (zh) | 一种嵌入式系统的镜像验证方法、装置、设备及存储介质 | |
CN107766734A (zh) | 安全启动raid卡方法、装置、设备及计算机可读存储介质 | |
CN111597269A (zh) | 一种基于区块链的合约实现方法、装置及设备 | |
CN109684126B (zh) | 用于arm设备的内存校验方法和执行内存校验的arm设备 | |
CN112989362B (zh) | 一种基于安全型芯片监测的cpu可信启动系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170623 |