CN111523112B - 一种服务器安全启动方法、装置、设备及介质 - Google Patents

一种服务器安全启动方法、装置、设备及介质 Download PDF

Info

Publication number
CN111523112B
CN111523112B CN202010327105.3A CN202010327105A CN111523112B CN 111523112 B CN111523112 B CN 111523112B CN 202010327105 A CN202010327105 A CN 202010327105A CN 111523112 B CN111523112 B CN 111523112B
Authority
CN
China
Prior art keywords
image file
bios
server
bios image
flash memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010327105.3A
Other languages
English (en)
Other versions
CN111523112A (zh
Inventor
张秀波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202010327105.3A priority Critical patent/CN111523112B/zh
Publication of CN111523112A publication Critical patent/CN111523112A/zh
Priority to PCT/CN2020/117026 priority patent/WO2021212735A1/zh
Application granted granted Critical
Publication of CN111523112B publication Critical patent/CN111523112B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种服务器安全启动方法、装置、设备及介质,包括:当监测到服务器开机,则从BIOS闪存中导出对应的BIOS镜像文件;利用本地存储的所述BIOS镜像文件对应的数字签名以及公钥对所述BIOS镜像文件进行签名校验;若所述BIOS镜像文件通过所述签名校验,则启动所述服务器。这样,在BMC监测到服务器开机时,从BIOS闪存中导出对应的BIOS镜像文件,利用本地存储的数字签名以及公钥对导出的BIOS镜像文件进行签名校验,若所述BIOS镜像文件通过所述签名校验,则启动所述服务器,能够保障服务器启动的安全性,并降低BIOS镜像安全校验的成本。

Description

一种服务器安全启动方法、装置、设备及介质
技术领域
本申请涉及服务器技术领域,特别涉及一种服务器安全启动方法、装置、设备及介质。
背景技术
随着用户对计算机计算需求的提高,设备的类型发展越来越丰富。服务器的安全性至关重要,目前存在服务器BIOS(即Basic Input Output System,基本输入输出系统)镜像被恶意篡改或者是注入恶意执行代码的问题。
现有方案大多采用TPM(即Trusted Platform Module,安全芯片)进行服务器BIOS镜像安全校验的,成本比较高,而且需要BMC(即Baseboard Management Controller,基板管理控制器)与TPM进行通信,增加了BMC额外开销。
发明内容
有鉴于此,本申请的目的在于提供一种服务器安全启动方法、装置、设备及介质,能够保障服务器启动的安全性,并降低BIOS镜像安全校验的成本。
其具体方案如下:
第一方面,本申请公开了一种服务器安全启动方法,应用于BMC,包括:
当监测到服务器开机,则从BIOS闪存中导出对应的BIOS镜像文件;
利用本地存储的所述BIOS镜像文件对应的数字签名以及公钥对所述BIOS镜像文件进行签名校验;
若所述BIOS镜像文件通过所述签名校验,则启动所述服务器。
可选的,所述服务器安全启动方法,还包括:
在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件之前,利用对应的私钥计算所述BIOS镜像文件对应的第一HASH值,以得到所述数字签名;
将所述数字签名保存至BMC闪存中。
可选的,所述利用本地存储的所述BIOS镜像文件对应的数字签名以及公钥对所述BIOS镜像文件进行签名校验,包括:
利用所述公钥对所述BIOS镜像文件进行HASH计算,得到对应的第二HASH值;
对比所述数字签名和所述第二HASH值;
若所述数字签名和所述第二HASH值一致,则判定所述BIOS镜像文件通过所述签名校验;
若所述数字签名和所述第二HASH值不一致,则判定所述BIOS镜像文件没有通过所述签名校验。
可选的,所述判定所述BIOS镜像文件没有通过所述签名校验之后,还包括:
禁止所述服务器启动。
可选的,所述服务器安全启动方法,还包括:
在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件时,将所述BIOS闪存对应的写保护信号置为无效。
可选的,所述服务器安全启动方法,还包括:
在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件之后,将所述BIOS闪存对应的写保护信号置为有效。
第二方面,本申请公开了一种服务器安全启动装置,应用于BMC,包括:
开机监测模块,用于监测服务器是否开机;
镜像导出模块,用于当所述开机监测模块监测到所述服务器开机,则从BIOS闪存中导出对应的BIOS镜像文件;
签名校验模块,用于利用本地存储的所述BIOS镜像文件对应的数字签名以及公钥对所述BIOS镜像文件进行签名校验;
启动控制模块,用于若所述签名校验模块判定所述BIOS镜像文件通过所述签名校验,则启动所述服务器。
可选的,所述服务器安全启动装置,还包括:
BIOS闪存写保护控制模块,具体用于在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件时,将所述BIOS闪存对应的写保护信号置为无效;在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件之后,将所述BIOS闪存对应的写保护信号置为有效。
第三方面,本申请公开了一种服务器安全启动设备,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述的服务器安全启动方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述的服务器安全启动方法。
可见,本申请公开的应用于BMC服务器安全启动方法,当监测到服务器开机,则从BIOS闪存中导出对应的BIOS镜像文件,然后利用本地存储的所述BIOS镜像文件对应的数字签名以及公钥对所述BIOS镜像文件进行签名校验,若所述BIOS镜像文件通过所述签名校验,则启动所述服务器。这样,在BMC监测到服务器开机时,从BIOS闪存中导出对应的BIOS镜像文件,利用本地存储的数字签名以及公钥对导出的BIOS镜像文件进行签名校验,若所述BIOS镜像文件通过所述签名校验,则启动所述服务器,能够保障服务器启动的安全性,并降低BIOS镜像安全校验的成本。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种服务器安全启动方法流程图;
图2为本申请公开的一种具体的服务器安全启动方法流程图;
图3为本申请公开的一种具体的服务器安全启动方法流程图;
图4为本申请公开的一种服务器安全启动装置结构示意图;
图5为本申请公开的一种服务器安全启动设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前存在服务器BIOS镜像被恶意篡改或者是注入恶意执行代码的问题。现有方案大多采用TPM(即Trusted Platform Module,安全芯片)进行服务器BIOS镜像安全校验的,成本比较高,而且需要BMC与TPM进行通信,增加了BMC额外开销。为此,本申请提供了一种服务器安全启动方案,能够保障服务器启动的安全性,并降低BIOS镜像安全校验的成本。
参见图1所示,本申请实施例公开了一种服务器安全启动方法,包括:
步骤S11:当监测到服务器开机,则从BIOS闪存中导出对应的BIOS镜像文件。
在具体实施方式中,BMC在接收到服务器开机命令时,即监测到服务器开机,则从BIOS闪存中导出对应的BIOS镜像文件。
并且,本实施例在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件之前,利用对应的私钥计算所述BIOS镜像文件对应的第一HASH值,以得到所述数字签名,然后将所述数字签名保存至BMC闪存中。
步骤S12:利用本地存储的所述BIOS镜像文件对应的数字签名以及公钥对所述BIOS镜像文件进行签名校验。
也即,本实施例利用BMC本地存储的,具体为BMC闪存中存储的所述BIOS镜像文件对应的数字签名以及BMC本地存储的公钥对所述BIOS镜像文件进行签名校验。可以理解的是,本申请实施例中公钥、私钥、签名算法以及数字签名保存在BMC中,从而保障了BIOS镜像文件和对应的数字签名的安全性,进而提升了服务器启动的安全性。其中,公钥可以为对应的数字证书。
在具体的实施方式中,利用所述公钥对所述BIOS镜像文件进行HASH计算,得到对应的第二HASH值;对比所述数字签名和所述第二HASH值;若所述数字签名和所述第二HASH值一致,则判定所述BIOS镜像文件通过所述签名校验;若所述数字签名和所述第二HASH值不一致,则判定所述BIOS镜像文件没有通过所述签名校验。
步骤S13:若所述BIOS镜像文件通过所述签名校验,则启动所述服务器。
可以理解的是,若所述BIOS镜像文件通过所述签名校验,则所述BIOS镜像文件没有被恶意篡改,可以启动所述服务器。若所述BIOS镜像文件没有通过所述签名校验,则禁止所述服务器启动。
例如,参见图2所示,本申请公开了一种具体的服务器安全启动方法,通过BMC进行升级BIOS,在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件之前,利用对应的私钥计算所述BIOS镜像文件对应的第一HASH值,以得到所述数字签名,BMC检测到有开机动作,BMC先将BIOS Flash中的镜像文件导出,然后导出的BIOS镜像文件通过数字签名公钥进行镜像文件Hash值的计算,通过计算出的Hash值与预先保留到BMC内的Hash值进行校验,如果一致则进行安全启动,如果不一致认为镜像被篡改,禁止服务器启动。
可见,本申请实施例公开的应用于BMC服务器安全启动方法,当监测到服务器开机,则从BIOS闪存中导出对应的BIOS镜像文件,然后利用本地存储的所述BIOS镜像文件对应的数字签名以及公钥对所述BIOS镜像文件进行签名校验,若所述BIOS镜像文件通过所述签名校验,则启动所述服务器。这样,在BMC监测到服务器开机时,从BIOS闪存中导出对应的BIOS镜像文件,利用本地存储的数字签名以及公钥对导出的BIOS镜像文件进行签名校验,若所述BIOS镜像文件通过所述签名校验,则启动所述服务器,能够保障服务器启动的安全性,并降低BIOS镜像安全校验的成本。
参见图3所示,本申请实施例公开了一种具体的服务器安全启动方法,包括:
步骤S21:在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件时,将所述BIOS闪存对应的写保护信号置为无效。
步骤S22:在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件之后,将所述BIOS闪存对应的写保护信号置为有效。
在具体的实施方式中,BMC在更新BIOS Flash中的镜像版本时,先拉BIOS Flash的写保护对应的GPIO(即General-purpose input/output,通用输入/输出口)为无效,更新完之后,再将写保护的GPIO设置为有效。
可以理解的是,对BIOS Flash进行写保护,提升了BIOS镜像文件的安全性,可以有效的防止BIOS Flash中的BIOS镜像文件被恶意篡改。
步骤S23:当监测到服务器开机,则从BIOS闪存中导出对应的BIOS镜像文件。
步骤S24:利用本地存储的所述BIOS镜像文件对应的数字签名以及公钥对所述BIOS镜像文件进行签名校验。
步骤S25:若所述BIOS镜像文件通过所述签名校验,则启动所述服务器。
参见图4所示,图4为本申请实施例公开的一种服务器安全启动装置,应用于BMC,包括:
开机监测模块11,用于监测服务器是否开机;
镜像导出模块12,用于当所述开机监测模块监测到所述服务器开机,则从BIOS闪存中导出对应的BIOS镜像文件;
签名校验模块13,用于利用本地存储的所述BIOS镜像文件对应的数字签名以及公钥对所述BIOS镜像文件进行签名校验;
启动控制模块14,用于若所述签名校验模块13判定所述BIOS镜像文件通过所述签名校验,则启动所述服务器。
可见,本申请实施例公开的应用于BMC服务器安全启动方法,当监测到服务器开机,则从BIOS闪存中导出对应的BIOS镜像文件,然后利用本地存储的所述BIOS镜像文件对应的数字签名以及公钥对所述BIOS镜像文件进行签名校验,若所述BIOS镜像文件通过所述签名校验,则启动所述服务器。这样,在BMC监测到服务器开机时,从BIOS闪存中导出对应的BIOS镜像文件,利用本地存储的数字签名以及公钥对导出的BIOS镜像文件进行签名校验,若所述BIOS镜像文件通过所述签名校验,则启动所述服务器,能够保障服务器启动的安全性,并降低BIOS镜像安全校验的成本。
所述服务器安全启动装置,还包括:
数字签名获取模块,用于在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件之前,利用对应的私钥计算所述BIOS镜像文件对应的第一HASH值,以得到所述数字签名;将所述数字签名保存至BMC闪存中。
所述签名校验模块13,具体用于利用所述公钥对所述BIOS镜像文件进行HASH计算,得到对应的第二HASH值;对比所述数字签名和所述第二HASH值;若所述数字签名和所述第二HASH值一致,则判定所述BIOS镜像文件通过所述签名校验;若所述数字签名和所述第二HASH值不一致,则判定所述BIOS镜像文件没有通过所述签名校验。
所述启动控制模块14,还用于若所述签名校验模块13判定所述BIOS镜像文件没有通过所述签名校验之后,禁止所述服务器启动。
所述服务器安全启动装置,还包括:
BIOS闪存写保护控制模块,具体用于在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件时,将所述BIOS闪存对应的写保护信号置为无效;在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件之后,将所述BIOS闪存对应的写保护信号置为有效。
参见图5所示,本申请实施例公开了一种服务器安全启动设备,包括处理器21和存储器22;其中,所述存储器22,用于保存计算机程序;所述处理器21,用于执行所述计算机程序,以实现以下步骤:
当监测到服务器开机,则从BIOS闪存中导出对应的BIOS镜像文件;利用本地存储的所述BIOS镜像文件对应的数字签名以及公钥对所述BIOS镜像文件进行签名校验;若所述BIOS镜像文件通过所述签名校验,则启动所述服务器。
可见,本申请实施例公开的应用于BMC服务器安全启动方法,当监测到服务器开机,则从BIOS闪存中导出对应的BIOS镜像文件,然后利用本地存储的所述BIOS镜像文件对应的数字签名以及公钥对所述BIOS镜像文件进行签名校验,若所述BIOS镜像文件通过所述签名校验,则启动所述服务器。这样,在BMC监测到服务器开机时,从BIOS闪存中导出对应的BIOS镜像文件,利用本地存储的数字签名以及公钥对导出的BIOS镜像文件进行签名校验,若所述BIOS镜像文件通过所述签名校验,则启动所述服务器,能够保障服务器启动的安全性,并降低BIOS镜像安全校验的成本。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件之前,利用对应的私钥计算所述BIOS镜像文件对应的第一HASH值,以得到所述数字签名;将所述数字签名保存至BMC闪存中。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:利用所述公钥对所述BIOS镜像文件进行HASH计算,得到对应的第二HASH值;对比所述数字签名和所述第二HASH值;若所述数字签名和所述第二HASH值一致,则判定所述BIOS镜像文件通过所述签名校验;若所述数字签名和所述第二HASH值不一致,则判定所述BIOS镜像文件没有通过所述签名校验。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:判定所述BIOS镜像文件没有通过所述签名校验之后,禁止所述服务器启动。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件时,将所述BIOS闪存对应的写保护信号置为无效。
本实施例中,所述处理器21执行所述存储器22中保存的计算机子程序时,可以具体实现以下步骤:在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件之后,将所述BIOS闪存对应的写保护信号置为有效。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,计算机程序被处理器执行时实现以下步骤:
当监测到服务器开机,则从BIOS闪存中导出对应的BIOS镜像文件;利用本地存储的所述BIOS镜像文件对应的数字签名以及公钥对所述BIOS镜像文件进行签名校验;若所述BIOS镜像文件通过所述签名校验,则启动所述服务器。
可见,本申请实施例公开的应用于BMC服务器安全启动方法,当监测到服务器开机,则从BIOS闪存中导出对应的BIOS镜像文件,然后利用本地存储的所述BIOS镜像文件对应的数字签名以及公钥对所述BIOS镜像文件进行签名校验,若所述BIOS镜像文件通过所述签名校验,则启动所述服务器。这样,在BMC监测到服务器开机时,从BIOS闪存中导出对应的BIOS镜像文件,利用本地存储的数字签名以及公钥对导出的BIOS镜像文件进行签名校验,若所述BIOS镜像文件通过所述签名校验,则启动所述服务器,能够保障服务器启动的安全性,并降低BIOS镜像安全校验的成本。
本实施例中,计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件之前,利用对应的私钥计算所述BIOS镜像文件对应的第一HASH值,以得到所述数字签名;将所述数字签名保存至BMC闪存中。
本实施例中,计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:利用所述公钥对所述BIOS镜像文件进行HASH计算,得到对应的第二HASH值;对比所述数字签名和所述第二HASH值;若所述数字签名和所述第二HASH值一致,则判定所述BIOS镜像文件通过所述签名校验;若所述数字签名和所述第二HASH值不一致,则判定所述BIOS镜像文件没有通过所述签名校验。
本实施例中,计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:判定所述BIOS镜像文件没有通过所述签名校验之后,禁止所述服务器启动。
本实施例中,计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件时,将所述BIOS闪存对应的写保护信号置为无效。
本实施例中,计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件之后,将所述BIOS闪存对应的写保护信号置为有效。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种服务器安全启动方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (9)

1.一种服务器安全启动方法,其特征在于,应用于BMC,包括:
当监测到服务器开机,则从BIOS闪存中导出对应的BIOS镜像文件;
利用本地存储的所述BIOS镜像文件对应的数字签名以及公钥对所述BIOS镜像文件进行签名校验;
若所述BIOS镜像文件通过所述签名校验,则启动所述服务器;其中,所述方法,还包括:在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件之前,利用对应的私钥计算所述BIOS镜像文件对应的第一HASH值,以得到所述数字签名;将所述数字签名保存至BMC闪存中。
2.根据权利要求1所述的服务器安全启动方法,其特征在于,所述利用本地存储的所述BIOS镜像文件对应的数字签名以及公钥对所述BIOS镜像文件进行签名校验,包括:
利用所述公钥对所述BIOS镜像文件进行HASH计算,得到对应的第二HASH值;
对比所述数字签名和所述第二HASH值;
若所述数字签名和所述第二HASH值一致,则判定所述BIOS镜像文件通过所述签名校验;
若所述数字签名和所述第二HASH值不一致,则判定所述BIOS镜像文件没有通过所述签名校验。
3.根据权利要求2所述的服务器安全启动方法,其特征在于,所述判定所述BIOS镜像文件没有通过所述签名校验之后,还包括:
禁止所述服务器启动。
4.根据权利要求1所述的服务器安全启动方法,其特征在于,还包括:
在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件时,将所述BIOS闪存对应的写保护信号置为无效。
5.根据权利要求4所述得服务器安全启动方法,其特征在于,还包括:
在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件之后,将所述BIOS闪存对应的写保护信号置为有效。
6.一种服务器安全启动装置,其特征在于,应用于BMC,包括:
开机监测模块,用于监测服务器是否开机;
镜像导出模块,用于当所述开机监测模块监测到所述服务器开机,则从BIOS闪存中导出对应的BIOS镜像文件;
签名校验模块,用于利用本地存储的所述BIOS镜像文件对应的数字签名以及公钥对所述BIOS镜像文件进行签名校验;
启动控制模块,用于若所述签名校验模块判定所述BIOS镜像文件通过所述签名校验,则启动所述服务器;
所述服务器安全启动装置,还包括:
数字签名获取模块,用于在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件之前,利用对应的私钥计算所述BIOS镜像文件对应的第一HASH值,以得到所述数字签名;将所述数字签名保存至BMC闪存中。
7.根据权利要求6所述的服务器安全启动装置,其特征在于,还包括:
BIOS闪存写保护控制模块,具体用于在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件时,将所述BIOS闪存对应的写保护信号置为无效;在将所述BIOS闪存中的镜像文件更新为所述BIOS镜像文件之后,将所述BIOS闪存对应的写保护信号置为有效。
8.一种服务器安全启动设备,其特征在于,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现如权利要求1至5任一项所述的服务器安全启动方法。
9.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的服务器安全启动方法。
CN202010327105.3A 2020-04-23 2020-04-23 一种服务器安全启动方法、装置、设备及介质 Active CN111523112B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010327105.3A CN111523112B (zh) 2020-04-23 2020-04-23 一种服务器安全启动方法、装置、设备及介质
PCT/CN2020/117026 WO2021212735A1 (zh) 2020-04-23 2020-09-23 一种服务器安全启动方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010327105.3A CN111523112B (zh) 2020-04-23 2020-04-23 一种服务器安全启动方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN111523112A CN111523112A (zh) 2020-08-11
CN111523112B true CN111523112B (zh) 2023-04-25

Family

ID=71910998

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010327105.3A Active CN111523112B (zh) 2020-04-23 2020-04-23 一种服务器安全启动方法、装置、设备及介质

Country Status (2)

Country Link
CN (1) CN111523112B (zh)
WO (1) WO2021212735A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111523112B (zh) * 2020-04-23 2023-04-25 苏州浪潮智能科技有限公司 一种服务器安全启动方法、装置、设备及介质
CN112507343A (zh) * 2020-12-11 2021-03-16 浪潮电子信息产业股份有限公司 一种bios更新方法、装置、设备及介质
CN113127844A (zh) * 2021-03-24 2021-07-16 山东英信计算机技术有限公司 一种变量访问方法、装置、系统、设备和介质
CN113176965A (zh) * 2021-04-25 2021-07-27 山东英信计算机技术有限公司 一种基于vr配置crc校验的防烧板方法、系统及介质
CN115879111A (zh) * 2021-09-28 2023-03-31 华为技术有限公司 一种安全启动的方法、装置和系统
CN114253576B (zh) * 2021-12-13 2024-01-09 苏州浪潮智能科技有限公司 双bios镜像刷新验证的方法、装置、存储介质及设备
CN114444083B (zh) * 2022-01-07 2023-12-22 苏州浪潮智能科技有限公司 一种基于bmc的服务器bios全生命周期安全保护系统
CN116405316B (zh) * 2023-05-26 2023-08-25 苏州浪潮智能科技有限公司 专用机启动方法、装置、设备、介质及专用机管理系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8590040B2 (en) * 2010-12-22 2013-11-19 Intel Corporation Runtime platform firmware verification
TWI571800B (zh) * 2011-04-19 2017-02-21 仁寶電腦工業股份有限公司 電腦開機之方法與電腦系統
CN109714303B (zh) * 2017-10-25 2022-05-27 阿里巴巴集团控股有限公司 Bios启动方法及数据处理方法
CN108255505A (zh) * 2018-01-10 2018-07-06 浪潮(北京)电子信息产业有限公司 一种固件更新方法、装置、设备及计算机可读存储介质
CN110008689A (zh) * 2019-04-15 2019-07-12 苏州浪潮智能科技有限公司 一种bmc启动方法、装置、设备及计算机可读存储介质
CN110175478A (zh) * 2019-05-30 2019-08-27 苏州浪潮智能科技有限公司 一种主板上电方法、系统及可编程器件
CN110990840A (zh) * 2019-11-22 2020-04-10 苏州浪潮智能科技有限公司 设备开机的方法及装置
CN111523112B (zh) * 2020-04-23 2023-04-25 苏州浪潮智能科技有限公司 一种服务器安全启动方法、装置、设备及介质

Also Published As

Publication number Publication date
CN111523112A (zh) 2020-08-11
WO2021212735A1 (zh) 2021-10-28

Similar Documents

Publication Publication Date Title
CN111523112B (zh) 一种服务器安全启动方法、装置、设备及介质
US11520894B2 (en) Verifying controller code
CN108399339B (zh) 一种基于安全芯片的可信启动方法
US7921286B2 (en) Computer initialization for secure kernel
CN105205401B (zh) 基于安全密码芯片的可信计算机系统及其可信引导方法
EP3028147B1 (en) Updating boot code
US11163886B2 (en) Information handling system firmware bit error detection and correction
JP2014518428A (ja) Biosフラッシュ攻撃に対する保護および通知
US20220067165A1 (en) Security measurement method and security measurement device for startup of server system, and server
CN109804378A (zh) Bios安全
CN110674494B (zh) 进程的保护方法、系统及数据处理方法
CN112651030A (zh) 一种面向bmc固件系统安全的可信启动方法
CN113419905A (zh) 一种实现可信验证的方法及装置和安全模块
KR101939442B1 (ko) 컴퓨터 시스템 및 그 동작 방법
CN113127879A (zh) 一种固件可信启动方法、电子设备及可读存储介质
CN113448682B (zh) 一种虚拟机监控器加载方法、装置及电子设备
US20200143058A1 (en) Operational verification
US20200244461A1 (en) Data Processing Method and Apparatus
CN115964117A (zh) 可信度量方法、装置、计算机设备和可读介质
CN112463061A (zh) 一种磁盘阵列系统的安全管理方法、装置、介质及设备
CN116776317A (zh) 系统合法性验证方法、装置及电子设备
CN112099855B (zh) 一种信息处理方法、电子设备和计算机存储介质
CN113778531A (zh) 关机时安全启动
CN116339852A (zh) 面向智能用电终端的引导程序安全启动的方法及装置
CN112800433A (zh) 信息处理方法以及信息处理装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant