CN109063489A - 一种启动方法及装置 - Google Patents
一种启动方法及装置 Download PDFInfo
- Publication number
- CN109063489A CN109063489A CN201810989374.9A CN201810989374A CN109063489A CN 109063489 A CN109063489 A CN 109063489A CN 201810989374 A CN201810989374 A CN 201810989374A CN 109063489 A CN109063489 A CN 109063489A
- Authority
- CN
- China
- Prior art keywords
- controller chip
- firmware
- reference value
- hard disk
- disk backboard
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Abstract
本申请公开了一种启动方法,包括判断硬盘背板上的控制器芯片是否为第一次启动;若否,则根据所述控制器芯片的固件的基准值校验所述控制器芯片的固件;若校验结果为通过,则启动所述硬盘背板。该方法提供了一种对硬盘背板的控制器芯片的固件进行校验的基准值,当硬盘背板上的控制器芯片非首次启动时,则利用所述基准值对控制器芯片的固件进行校验,以确定硬盘背板的控制器芯片的固件是否被篡改,若校验通过,则表明固件并未被篡改,其是安全可信的,可以继续启动硬盘背板,如此避免了服务器被感染恶意病毒,保障了服务器的数据安全。本申请还公开了一种启动装置。
Description
技术领域
本申请涉及计算机领域,尤其涉及一种启动方法及装置。
背景技术
服务器硬盘背板是一种连接服务器主板和硬盘的电路板,在硬盘背板上有个主控芯片Controller,这个芯片主要负责硬盘的分区和卷等操作,硬盘背板连接至少一个硬盘,实现数据的存储功能,统一为服务器提供冗余的数据存储。当硬盘背板检测到某硬盘模块出错时,就会自动停止出错的硬盘模块并发出警报,同时将出错的硬盘模块上的数据安全转移到其他正常的硬盘模块,从而维护服务器的正常运行。如果硬盘背板上的Controller芯片出现差错,那么将影响所有的硬盘模块,从而对整个服务器数据的安全性产生重大影响。
现有技术中,在服务器上电之后,基本输入输出系统(Basic Input OutputSystem,BIOS)开始运行时,没有经过安全的校验,就直接运行硬盘背板,从而启动系统。
然而,现有技术无法确保硬盘背板上的Controller芯片的固件是没有被植入恶意代码的安全可信的固件,因此服务器可能会被感染恶意病毒,从而对整个服务器的数据造成巨大的影响。
发明内容
有鉴于此,本申请提供了一种启动方法,通过在启动硬盘背板之间,利用基准值对硬盘背板的控制器芯片的固件进行校验,确定所述固件安全可信时,再启动硬盘背板,避免服务器被恶意病毒感染,保障服务器的数据安全。对应地,本申请还提供了一种启动装置。
本申请第一方面提供了一种启动方法,所述方法包括:
判断硬盘背板上的控制器芯片是否为第一次启动;
若否,则根据所述控制器芯片的固件的基准值校验所述控制器芯片的固件;所述基准值为根据所述控制器芯片第一次启动时所述控制器芯片的固件确定;
若校验结果为通过,则启动所述硬盘背板。
可选的,所述方法还包括:
若是,则根据所述控制器芯片的固件生成与所述控制器芯片的固件相对应的基准值;
存储所述基准值,以使下一次启动时根据所述基准值校验所述控制器芯片的固件。
可选的,在所述存储所述基准值之后,所述方法还包括:
启动所述硬盘背板。
可选的,所述方法还包括:
若校验结果为不通过,则停止启动所述硬盘背板。
可选的,所述根据所述控制器芯片的固件的基准值校验所述控制器芯片的固件包括:
利用哈希算法对所述控制器芯片的固件进行哈希运算,得到所述固件的哈希值;
将所述哈希值与所述基准值进行比较,以实现校验所述控制器芯片的固件。
可选的,所述哈希算法包括SM3、MD2、MD4、MD5和SHA-1中的至少一种。
可选的,所述基准值存储于可信密码模块的平台配置寄存器。
可选的,所述方法还包括:
检测服务器的关键设备是否存在,若是,则再执行所述判断硬盘背板上的控制器芯片是否为第一次启动的操作。
可选的,所述方法还包括:
若所述控制器芯片的固件发生版本更新,则更新所述控制器芯片的固件的基准值。
本申请第二方面提供了一种启动装置,所述装置包括:
判断单元,用于判断硬盘背板上的控制器芯片是否为第一次启动;
校验单元,用于若否,则根据所述控制器芯片的固件的基准值校验所述控制器芯片的固件;所述基准值为根据所述控制器芯片第一次启动时所述控制器芯片的固件确定;
控制单元,用于若校验结果为通过,则启动所述硬盘背板。
可选的,所述装置还包括生成单元和存储单元,其中:
所述生成单元,用于若是,则根据所述控制器芯片的固件生成与所述控制器芯片的固件相对应的基准值;
所述存储单元,用于存储所述基准值,以使下一次启动时根据所述基准值校验所述控制器芯片的固件。
可选的,所述控制单元还用于:
在所述存储所述基准值之后,启动所述硬盘背板。
可选的,所述控制单元还用于:
若校验结果为不通过,则停止启动所述硬盘背板。
可选的,所述校验单元具体用于:
利用哈希算法对所述控制器芯片的固件进行哈希运算,得到所述固件的哈希值;
将所述哈希值与所述基准值进行比较,以实现校验所述控制器芯片的固件。
可选的,所述哈希算法包括SM3、MD2、MD4、MD5和SHA-1中的至少一种。
可选的,所述基准值存储于可信密码模块的平台配置寄存器。
可选的,所述装置还包括:
检测单元,用于检测服务器的关键设备是否存在,若是,则再执行所述判断硬盘背板上的控制器芯片是否为第一次启动的操作。
可选的,所述装置还包括:
更新单元,用于若所述控制器芯片的固件发生版本更新,则更新所述控制器芯片的固件的基准值。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请实施例中提供了一种启动方法,该方法提供了一种对硬盘背板的控制器芯片的固件进行校验的基准值,当硬盘背板上的控制器芯片非首次启动时,则利用所述基准值对控制器芯片的固件进行校验,以确定硬盘背板的控制器芯片的固件是否被篡改,若校验通过,则表明固件并未被篡改,其是安全可信的,可以继续启动硬盘背板,如此避免了服务器被感染恶意病毒,保障了服务器的数据安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例中一种启动方法的流程图;
图2为本申请实施例中一种启动装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
针对现有技术无法确保硬盘背板上的控制器(Controller)芯片的固件是没有被植入恶意代码的安全可信的固件,因此服务器可能会被感染恶意病毒,从而对整个服务器的数据造成巨大的影响这一技术问题,本申请提供了一种启动方法,使得可以对Controller芯片的固件是否安全可信进行验证,避免服务器被感染恶意病毒,保障服务器的数据安全。
具体地,该方法提供了一种对硬盘背板的控制器芯片的固件进行校验的基准值,当硬盘背板上的控制器芯片非首次启动时,则利用所述基准值对控制器芯片的固件进行校验,以确定硬盘背板的控制器芯片的固件是否被篡改,若校验通过,则表明固件并未被篡改,其是安全可信的,可以继续启动硬盘背板。
为了便于理解本申请的技术方案,下面将结合附图对本申请实施例提供的启动方法进行详细介绍。
图1为本申请实施例提供的一种启动方法的流程图,参见图1,该方法包括:
S101:判断硬盘背板上的控制器芯片是否为第一次启动。
固件是指设备内部保存的设备驱动程序。控制器芯片的固件是指控制器芯片内部保存的控制器芯片的启动程序。当控制器芯片非首次启动时,可以根据以往启动时的数据校验控制器芯片的固件是否发生改变。基于此,在启动硬盘背板之前,可以先判断硬盘背板上的控制器芯片是否为第一次启动,以便根据以往启动时的数据对控制器芯片的固件进行校验。
在具体实现时,可以由BIOS判断硬盘背板上的控制器芯片即Controller芯片是否为第一次启动。
S102:若否,则根据所述控制器芯片的固件的基准值校验所述控制器芯片的固件。
若硬盘背板上的控制器芯片并非第一次启动,则可以根据以往启动控制器芯片时的数据对当前控制器芯片的固件进行校验。将以往启动控制器芯片时的数据作为控制器芯片的固件的基准值,可以实现控制器芯片的固件的校验。其中,控制器芯片的固件的基准值可以是首次启动控制器芯片时的数据。具体地,BIOS可以将控制器芯片第一次启动时,根据所述控制器芯片的固件生成的与所述控制器芯片的固件相对应的数值作为基准值。即,所述基准值为根据所述控制器芯片第一次启动时所述控制器芯片的固件确定。
为了避免基准值被篡改或删除,可以将其存储于可信密码模块(TrustedCryptography Module,TCM)的平台配置寄存器(Platform Configuration Register,PCR)中。
可以理解,若硬盘背板上的控制器芯片为第一次启动,BIOS可以根据所述控制器芯片的固件生成与所述控制器芯片的固件相对应的基准值,并存储所述基准值,以使下一次启动时根据所述基准值校验所述控制器芯片的固件。其中,基准值可以是控制器芯片首次启动时,利用哈希算法对所述控制器芯片的固件进行哈希运算得到的哈希值。
如此,当控制器芯片非首次启动时,BIOS可以通过如下方式实现控制器芯片的固件的校验。具体地,BIOS利用哈希算法对所述控制器芯片的固件进行哈希运算,得到所述固件的哈希值;然后将所述哈希值与所述基准值进行比较,以实现校验所述控制器芯片的固件。可以理解,若哈希值与基准值一致,则表明针对控制器芯片的固件的校验结果为通过,若若哈希值与基准值不一致,则表明针对控制器芯片的固件的校验结果为不通过。
其中,生成基准值和校验控制器芯片的固件所采用的哈希算法是一致的。在具体实现时,BIOS可以根据实际需求设置生成基准值和校验控制器芯片的固件所采用的哈希算法。例如,可以选择SM3、MD2、MD4、MD5和SHA-1中的至少一种用于生成基准值以及校验控制器芯片的固件。
需要说明的是,当控制器芯片为第一次启动时,在存储所述基准值之后,BIOS继续执行启动所述硬盘背板的操作。
S103:若校验结果为通过,则启动所述硬盘背板。
可以理解,若校验结果为通过,则表明在本次启动过程中,控制器芯片的固件与首次启动控制器芯片时的固件是一致的,控制器芯片的固件并未被篡改,其是安全可信的,BIOS可以启动硬盘背板。
对应地,若校验结果为不通过,则表明在本次启动过程中,控制器芯片的固件与首次启动控制器芯片时的固件是不一致的,控制器芯片的固件被篡改,控制器芯片的固件不可信,存在被植入恶意代码的风险,BIOS可以停止启动所述硬盘背板。进一步地,BIOS可以执行退出操作。
由上可知,本申请实施例提供了一种启动方法,该方法提供了一种对硬盘背板的控制器芯片的固件进行校验的基准值,当硬盘背板上的控制器芯片非首次启动时,则利用所述基准值对控制器芯片的固件进行校验,以确定硬盘背板的控制器芯片的固件是否被篡改,若校验通过,则表明固件并未被篡改,其是安全可信的,可以继续启动硬盘背板,如此避免了服务器被感染恶意病毒,保障了服务器的数据安全。
在上述实施例中,服务器的系统上电后,TCM芯片、BIOS开始运行,BIOS进入上电自检(Power On Self Test,POST)。基于此,BIOS可以检测服务器的关键设备是否存在,若是,则再执行所述判断硬盘背板上的控制器芯片是否为第一次启动的操作。其中,服务器的关键设备是指提供服务必不可少的设备,如处理器、网卡和硬盘等,在有些情况下,关键设备还可以包括键盘、鼠标等输入设备。
可以理解,有些情况下,控制器芯片的固件还会发生版本升级,升级后的固件与升级前的固件的内容是不一致的,因此,需要对控制器芯片的固件的基准值进行更新。在一些可能的实现方式中,若所述控制器芯片的固件发生版本更新,则BIOS更新所述控制器芯片的固件的基准值。
基于本申请实施例提供的上述启动方法,本申请实施例还提供了一种启动装置,下面将从功能模块化的角度对本申请实施例提供的启动装置进行介绍。
图2为本申请实施例提供的一种启动装置的结构示意图,参见图2,所述装置包括:
判断单元210,用于判断硬盘背板上的控制器芯片是否为第一次启动;
校验单元220,用于若否,则根据所述控制器芯片的固件的基准值校验所述控制器芯片的固件;所述基准值为根据所述控制器芯片第一次启动时所述控制器芯片的固件确定;
控制单元230,用于若校验结果为通过,则启动所述硬盘背板。
可选的,所述装置还包括生成单元和存储单元,其中:
所述生成单元,用于若是,则根据所述控制器芯片的固件生成与所述控制器芯片的固件相对应的基准值;
所述存储单元,用于存储所述基准值,以使下一次启动时根据所述基准值校验所述控制器芯片的固件。
可选的,所述控制单元230还用于:
在所述存储所述基准值之后,启动所述硬盘背板。
可选的,所述控制单元230还用于:
若校验结果为不通过,则停止启动所述硬盘背板。
可选的,所述校验单元220具体用于:
利用哈希算法对所述控制器芯片的固件进行哈希运算,得到所述固件的哈希值;
将所述哈希值与所述基准值进行比较,以实现校验所述控制器芯片的固件。
可选的,所述哈希算法包括SM3、MD2、MD4、MD5和SHA-1中的至少一种。
可选的,所述基准值存储于可信密码模块的平台配置寄存器。
可选的,所述装置还包括:
检测单元,用于检测服务器的关键设备是否存在,若是,则再执行所述判断硬盘背板上的控制器芯片是否为第一次启动的操作。
可选的,所述装置还包括:
更新单元,用于若所述控制器芯片的固件发生版本更新,则更新所述控制器芯片的固件的基准值。
由上可知,本申请实施例提供了一种启动装置,该装置提供了一种对硬盘背板的控制器芯片的固件进行校验的基准值,当硬盘背板上的控制器芯片非首次启动时,则利用所述基准值对控制器芯片的固件进行校验,以确定硬盘背板的控制器芯片的固件是否被篡改,若校验通过,则表明固件并未被篡改,其是安全可信的,可以继续启动硬盘背板,如此避免了服务器被感染恶意病毒,保障了服务器的数据安全。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文全称:Read-OnlyMemory,英文缩写:ROM)、随机存取存储器(英文全称:Random Access Memory,英文缩写:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种启动方法,其特征在于,所述方法包括:
判断硬盘背板上的控制器芯片是否为第一次启动;
若否,则根据所述控制器芯片的固件的基准值校验所述控制器芯片的固件;所述基准值为根据所述控制器芯片第一次启动时所述控制器芯片的固件确定;
若校验结果为通过,则启动所述硬盘背板。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若是,则根据所述控制器芯片的固件生成与所述控制器芯片的固件相对应的基准值;
存储所述基准值,以使下一次启动时根据所述基准值校验所述控制器芯片的固件。
3.根据权利要求2所述的方法,其特征在于,在所述存储所述基准值之后,所述方法还包括:
启动所述硬盘背板。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若校验结果为不通过,则停止启动所述硬盘背板。
5.根据权利要求1所述的方法,其特征在于,所述根据所述控制器芯片的固件的基准值校验所述控制器芯片的固件包括:
利用哈希算法对所述控制器芯片的固件进行哈希运算,得到所述固件的哈希值;
将所述哈希值与所述基准值进行比较,以实现校验所述控制器芯片的固件。
6.根据权利要求5所述的方法,其特征在于,所述哈希算法包括SM3、MD2、MD4、MD5和SHA-1中的至少一种。
7.根据权利要求1至6任意一项所述的方法,其特征在于,所述基准值存储于可信密码模块的平台配置寄存器。
8.根据权利要求1至6任意一项所述的方法,其特征在于,所述方法还包括:
检测服务器的关键设备是否存在,若是,则再执行所述判断硬盘背板上的控制器芯片是否为第一次启动的操作。
9.根据权利要求1至6任意一项所述的方法,其特征在于,所述方法还包括:
若所述控制器芯片的固件发生版本更新,则更新所述控制器芯片的固件的基准值。
10.一种启动装置,其特征在于,所述装置包括:
判断单元,用于判断硬盘背板上的控制器芯片是否为第一次启动;
校验单元,用于若否,则根据所述控制器芯片的固件的基准值校验所述控制器芯片的固件;所述基准值为根据所述控制器芯片第一次启动时所述控制器芯片的固件确定;
控制单元,用于若校验结果为通过,则启动所述硬盘背板。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810989374.9A CN109063489A (zh) | 2018-08-28 | 2018-08-28 | 一种启动方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810989374.9A CN109063489A (zh) | 2018-08-28 | 2018-08-28 | 一种启动方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109063489A true CN109063489A (zh) | 2018-12-21 |
Family
ID=64756345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810989374.9A Pending CN109063489A (zh) | 2018-08-28 | 2018-08-28 | 一种启动方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109063489A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110781527A (zh) * | 2019-09-29 | 2020-02-11 | 苏州浪潮智能科技有限公司 | 一种控制寄存器保护方法与装置 |
CN111258805A (zh) * | 2020-01-10 | 2020-06-09 | 苏州浪潮智能科技有限公司 | 一种服务器的硬盘状态监控方法、设备和计算机设备 |
CN111399919A (zh) * | 2020-03-06 | 2020-07-10 | 苏州浪潮智能科技有限公司 | 一种服务器的启动方法、系统、电子设备及存储介质 |
CN111695111A (zh) * | 2020-06-15 | 2020-09-22 | 浙江中控技术股份有限公司 | 固件程序的安全启动方法及装置 |
CN113176965A (zh) * | 2021-04-25 | 2021-07-27 | 山东英信计算机技术有限公司 | 一种基于vr配置crc校验的防烧板方法、系统及介质 |
CN114626067A (zh) * | 2021-06-25 | 2022-06-14 | 江苏航天龙梦信息技术有限公司 | 一种临时固件管控方法 |
CN116305169A (zh) * | 2023-05-12 | 2023-06-23 | 天津市中环电子计算机有限公司 | 一种固件安全检测方法和固件校验方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101034424A (zh) * | 2007-01-12 | 2007-09-12 | 深圳兆日技术有限公司 | 一种数据安全存储系统和装置及方法 |
CN103368905A (zh) * | 2012-03-29 | 2013-10-23 | 同方股份有限公司 | 一种基于可信密码模块芯片的网络接入认证方法 |
CN107145788A (zh) * | 2017-05-10 | 2017-09-08 | 郑州云海信息技术有限公司 | 一种具有访问控制功能的bmc可信配置方法 |
CN107590392A (zh) * | 2017-08-14 | 2018-01-16 | 大唐高鸿信安(浙江)信息科技有限公司 | 利用脚本校验硬件完整性的系统及方法 |
CN107729069A (zh) * | 2017-10-12 | 2018-02-23 | 浪潮(北京)电子信息产业有限公司 | 一种安全启动显卡的方法、装置、计算机可读存储介质 |
CN107766734A (zh) * | 2017-11-03 | 2018-03-06 | 浪潮(北京)电子信息产业有限公司 | 安全启动raid卡方法、装置、设备及计算机可读存储介质 |
-
2018
- 2018-08-28 CN CN201810989374.9A patent/CN109063489A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101034424A (zh) * | 2007-01-12 | 2007-09-12 | 深圳兆日技术有限公司 | 一种数据安全存储系统和装置及方法 |
CN103368905A (zh) * | 2012-03-29 | 2013-10-23 | 同方股份有限公司 | 一种基于可信密码模块芯片的网络接入认证方法 |
CN107145788A (zh) * | 2017-05-10 | 2017-09-08 | 郑州云海信息技术有限公司 | 一种具有访问控制功能的bmc可信配置方法 |
CN107590392A (zh) * | 2017-08-14 | 2018-01-16 | 大唐高鸿信安(浙江)信息科技有限公司 | 利用脚本校验硬件完整性的系统及方法 |
CN107729069A (zh) * | 2017-10-12 | 2018-02-23 | 浪潮(北京)电子信息产业有限公司 | 一种安全启动显卡的方法、装置、计算机可读存储介质 |
CN107766734A (zh) * | 2017-11-03 | 2018-03-06 | 浪潮(北京)电子信息产业有限公司 | 安全启动raid卡方法、装置、设备及计算机可读存储介质 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110781527A (zh) * | 2019-09-29 | 2020-02-11 | 苏州浪潮智能科技有限公司 | 一种控制寄存器保护方法与装置 |
CN111258805A (zh) * | 2020-01-10 | 2020-06-09 | 苏州浪潮智能科技有限公司 | 一种服务器的硬盘状态监控方法、设备和计算机设备 |
CN111399919A (zh) * | 2020-03-06 | 2020-07-10 | 苏州浪潮智能科技有限公司 | 一种服务器的启动方法、系统、电子设备及存储介质 |
CN111695111A (zh) * | 2020-06-15 | 2020-09-22 | 浙江中控技术股份有限公司 | 固件程序的安全启动方法及装置 |
CN113176965A (zh) * | 2021-04-25 | 2021-07-27 | 山东英信计算机技术有限公司 | 一种基于vr配置crc校验的防烧板方法、系统及介质 |
CN114626067A (zh) * | 2021-06-25 | 2022-06-14 | 江苏航天龙梦信息技术有限公司 | 一种临时固件管控方法 |
CN116305169A (zh) * | 2023-05-12 | 2023-06-23 | 天津市中环电子计算机有限公司 | 一种固件安全检测方法和固件校验方法 |
CN116305169B (zh) * | 2023-05-12 | 2023-08-11 | 天津市中环电子计算机有限公司 | 一种固件安全检测方法和固件校验方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109063489A (zh) | 一种启动方法及装置 | |
US9705678B1 (en) | Fast CAN message authentication for vehicular systems | |
CN111163182B (zh) | 基于区块链的设备注册方法、装置、电子设备和存储介质 | |
US11604881B2 (en) | Verification of a provisioned state of a platform | |
US20190042753A1 (en) | Validating an image using an embedded hash in an information handling system | |
CN105825131B (zh) | 一种基于uefi的计算机安全启动防护方法 | |
CN110995825B (zh) | 一种智能合约的发布方法、智能节点设备及存储介质 | |
CN107832616B (zh) | 计算机预启动安全验证、实施和修复 | |
EP3317875A1 (en) | Virtual machine integrity | |
US20220224546A1 (en) | Software integrity protection method and apparatus, and software integrity verification method and apparatus | |
EP3659058A1 (en) | Devices and methods for key attestation with multiple device certificates | |
CN102880478B (zh) | 软件更新方法 | |
US11341246B2 (en) | Secure firmware update for device with low computing power | |
CN106569907B (zh) | 一种系统启动文件的校验及编译方法 | |
US20210368340A1 (en) | Booting and operating computing devices at designated locations | |
WO2022108713A1 (en) | Firmware runtime patch secure release process | |
JP2020017928A (ja) | 認証システム、認証装置、被認証装置及び画像形成装置 | |
CN106372523B (zh) | 一种modem文件安全保护方法及系统 | |
CN110851813B (zh) | 身份验证方法、区块链系统的节点装置和区块链系统 | |
CN106886473A (zh) | 一种服务器的启动方法、装置及服务器 | |
CN108959915B (zh) | 一种rootkit检测方法、装置及服务器 | |
CN107979579B (zh) | 一种安全认证方法和安全认证设备 | |
CN109951416B (zh) | 一种可信验证方法及终端 | |
CN110703985A (zh) | 一种数据同步方法及带外管理设备 | |
CN110231950A (zh) | 一种bios的升级方法、系统及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181221 |
|
RJ01 | Rejection of invention patent application after publication |