CN113010881A - 一种非官方部件禁用方法、装置、设备及存储介质 - Google Patents

一种非官方部件禁用方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113010881A
CN113010881A CN202110290880.0A CN202110290880A CN113010881A CN 113010881 A CN113010881 A CN 113010881A CN 202110290880 A CN202110290880 A CN 202110290880A CN 113010881 A CN113010881 A CN 113010881A
Authority
CN
China
Prior art keywords
unofficial
component
serial number
configuration file
disabling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110290880.0A
Other languages
English (en)
Inventor
王相宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Yingxin Computer Technology Co Ltd
Original Assignee
Shandong Yingxin Computer Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Yingxin Computer Technology Co Ltd filed Critical Shandong Yingxin Computer Technology Co Ltd
Priority to CN202110290880.0A priority Critical patent/CN113010881A/zh
Publication of CN113010881A publication Critical patent/CN113010881A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

本申请公开了一种非官方部件禁用方法、装置、设备及存储介质。该方法包括:在目标设备的基本输入输出系统启动过程中,读取所述目标设备内部所有部件的部件序列号;将所述部件序列号与本地存储的出厂配置文件进行匹配,确定出不匹配序列号,并将所述不匹配序列号对应的部件作为非官方部件;通过设置所述非官方部件对应的GPIO引脚电平,禁止使用所述非官方部件。通过基本输入输出系统和基板管理控制器的交互,在基本输入输出系统启动过程中对非官方部件进行禁用,针对不同的设备不需要特殊定制,简化了禁用非官方部件的操作流程,提高了非官方部件禁用方法的适用范围,提高了禁用非官方部件的能力。

Description

一种非官方部件禁用方法、装置、设备及存储介质
技术领域
本发明涉及计算机领域,特别涉及一种非官方部件禁用方法、装置、设备及存储介质。
背景技术
基板控制器(BMC,Baseboard Management Controller)执行伺服器远端管理控制器,BMC可以抓取服务器的上各个部件的信息,如序列号或全球唯一的ID。服务器厂家会对服务器上各个部件进行定制并严格执行兼容性测试,只有官方认定的部件才能在服务器上正常运行不会影响其他部件,并且会达到最佳效率,但有些人员恶意在服务器中使用非官方部件或二手部件冒充官方部件,造成服务器损坏并寻求赔偿,造成厂家损失。现有技术中,通过BIOS(Basic Input Output System,基本输入输出系统)进行非官方部件的禁用,BIOS读到部件信息后禁用,但这种方式需要定制BIOS,且BIOS的带外维护性差,不便于大规模批量操作。
发明内容
有鉴于此,本发明的目的在于提供一种非官方部件禁用方法、装置、设备及介质,能够在基本输入输出系统启动过程中对非官方部件进行禁用,提高了对非官方部件禁用的能力。其具体方案如下:
第一方面,本申请公开了一种非官方部件禁用方法,应用于基板管理控制器,包括:
在目标设备的基本输入输出系统启动过程中,读取所述目标设备内部所有部件的部件序列号;
将所述部件序列号与本地存储的出厂配置文件进行匹配,确定出不匹配序列号,并将所述不匹配序列号对应的部件作为非官方部件;
通过设置所述非官方部件对应的GPIO引脚电平,禁止使用所述非官方部件。
可选的,所述目标设备的基本输入输出系统启动之前,还包括:
基于目标设备的部件配置信息,按照目标数据格式生成出厂配置文件;
将所述出厂配置文件写入所述基板管理控制器。
可选的,所述将所述出厂配置文件写入所述基板管理控制器之前,还包括:
基于签发设备生成并存储的私钥,利用非对称加密方式对所述出厂配置文件进行加密和签名;
将所述私钥对应的公钥写入所述基板管理控制器;
相应的,所述将所述部件序列号与本地存储的出厂配置文件进行匹配之前,还包括:
利用本地存储的公钥,对所述出厂配置文件进行解密和验签。
可选的,所述非官方部件禁用方法,还包括:
当对所述目标设备中的部件进行更新替换后,向厂家终端发送更新请求,以便厂家终端根据所述更新请求,通过所述基板管理控制器的接口远程对所述出厂配置文件进行更新。
可选的,所述在目标设备的基本输入输出系统启动之前,还包括:
将所述目标设备的所有部件的PCIE插槽与GPIO扩展芯片的GPIO引脚相连;
将所述GPIO扩展芯片分别与所述基板管理控制器和复杂可编程逻辑器件相连,以便所述基板管理控制器通过设置GPIO引脚电平,禁止使用对应的部件。
可选的,所述通过设置所述非官方部件对应的GPIO引脚电平,禁止使用所述非官方部件,包括:
通过操控所述GPIO扩展芯片,设置所述非官方部件对应的GPIO引脚的引脚电平,以便所述复杂可编程逻辑器件在上电阶段根据所述引脚电平,选择不给所述非官方部件上电。
第二方面,本申请公开了一种非官方部件禁用装置,包括:
部件序列号读取模块,用于在目标设备的基本输入输出系统启动过程中,读取所述目标设备内部所有部件的部件序列号;
匹配模块,用于将所述部件序列号与本地存储的出厂配置文件进行匹配,确定出不匹配序列号,并将所述不匹配序列号对应的部件作为非官方部件;
禁用模块,用于通过设置所述非官方部件对应的GPIO引脚电平,禁止使用所述非官方部件。
可选的,所述非官方部件禁用装置,还包括:
解密验签模块,用于利用本地存储的公钥,对经过加密和签名的出厂配置文件进行解密和验签。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述的非官方部件禁用方法。
第四方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中计算机程序被处理器执行时实现前述的非官方部件禁用方法。
本申请中,在目标设备的基本输入输出系统启动过程中,读取所述目标设备内部所有部件的部件序列号;将所述部件序列号与本地存储的出厂配置文件进行匹配,确定出不匹配序列号,并将所述不匹配序列号对应的部件作为非官方部件;通过设置所述非官方部件对应的GPIO引脚电平,禁止使用所述非官方部件。可见,通过基板管理控制器读取设备中部件的部件序列号,并将读取的部件序列号与出厂配置文件进行匹配,确定出非官方部件,然后通过选择是否对部件对应的GPIO引脚上电,对非官方部件进行禁用,由此一来,通过基本输入输出系统和基板管理控制器的交互,在基本输入输出系统启动过程中对非官方部件进行禁用,针对不同的设备不需要特殊定制,简化了禁用非官方部件的操作流程,提高了非官方部件禁用方法的适用范围,提高了禁用非官方部件的能力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请提供的一种非官方部件禁用方法流程图;
图2为本申请提供的一种具体的非官方部件禁用方法流程图;
图3为本申请提供的一种非官方部件禁用装置结构示意图;
图4为本申请提供的一种电子设备结构图。
具体实施方式
现有技术中,通过BIOS进行非官方部件的禁用,BIOS读到部件信息后禁用,但这种方式需要定制BIOS,且BIOS的带外维护性差,不便于大规模批量操作。为克服上述技术问题,本申请提出一种非官方部件禁用方法,能够提高对非官方部件禁用的能力。
本申请实施例公开了一种非官方部件禁用方法,应用于基板管理控制器,参见图1所示,该方法可以包括以下步骤:
步骤S11:在目标设备的基本输入输出系统启动过程中,读取所述目标设备内部所有部件的部件序列号。
本实施例中,首先在目标设备的基本输入输出系统启动过程中,基板管理控制器读取目前设备上的各个部件的部件序列号;可以理解的是,基板管理控制器可以抓取服务器上各个部件的部件信息,因此通过基板管理控制器,在服务器的基本输入输出系统启动过程中,读取目前服务器上的各个部件的部件序列号,上述部件系列号可以为部件的产品序列号,也可以是部件的唯一ID号。
本实施例中,所述目标设备的基本输入输出系统启动之前,还可以包括:基于目标设备的部件配置信息,按照目标数据格式生成出厂配置文件;将所述出厂配置文件写入所述基板管理控制器。可以理解的是,在设备出厂前,在产线上基于设备的部件配置信息按照目标数据格式,生成出厂配置文件,并将上述出厂配置文件写入上述基板管理控制器,具体的,可以通过产线上的配置机器根据基板管理控制器提供的接口,把出厂配置文件传入基板管理控制器作为官方出厂配置;其中,上述部件配置信息可以例如:CPU1部件序列号、DIMM1部件序列号、RAID卡1部件序列号;上述目标数据格式可以为json(JavaScriptObject Notation)数据格式。
步骤S12:将所述部件序列号与本地存储的出厂配置文件进行匹配,确定出不匹配序列号,并将所述不匹配序列号对应的部件作为非官方部件。
本实施例中,获取到目标设备当前的部件序列号后,将上述部件序列号与本地基板管理控制器内存储的出厂配置文件进行匹配,得到不匹配的序列号,并将上述不匹配序列号对应的部件作为非官方部件。
步骤S13:通过设置所述非官方部件对应的GPIO引脚电平,禁止使用所述非官方部件。
本实施例中,确定出非官方部件后,通过设置上述非官方部件对应的GPIO引脚的电平,在上电阶段选择不对非官方部件上电,从而禁用上述非官方部件。
本实施例中,所述在目标设备的基本输入输出系统启动之前,还可以包括:将所述目标设备的所有部件的PCIE插槽与GPIO扩展芯片的GPIO引脚相连;将所述GPIO扩展芯片分别与所述基板管理控制器和复杂可编程逻辑器件相连,以便所述基板管理控制器通过设置GPIO引脚电平,禁止使用对应的部件。可以理解的是,在设备出厂之前,在产线上将设备含有的所有部件的PCIE插槽(PCIEslot)与GPIO扩展芯片的GPIO引脚相连,并将上述GPIO扩展芯片分别与上述基板管理控制器和复杂可编程逻辑器件(CPLD,Complex Programminglogic device)相连,以便上述基板管理控制器通过设置GPIO引脚电平,禁止使用对应的部件。其中,上述GPIO扩展芯片可以为9555芯片,由PCIE插槽、GPIO扩展芯片、基板管理控制器和复杂可编程逻辑器件连接组成的组件可以成为上电选择器。
本实施例中,所述通过设置所述非官方部件对应的GPIO引脚电平,禁止使用所述非官方部件,可以包括:通过操控所述GPIO扩展芯片,设置所述非官方部件对应的GPIO引脚的引脚电平,以便所述复杂可编程逻辑器件在上电阶段根据所述引脚电平,选择不给所述非官方部件上电。具体的,通过操控GPIO扩展芯片,设置上述非官方部件对应的GPIO引脚的引脚电平为低电平,则CPLD在上电阶段不给该非官方部件上电,只为高电平对应的部件上电。
可以理解的是,将部件序列号与本地存储的出厂配置文件进行匹配后,记录不匹配序列号对应的非官方部件的槽位,并通过物理通道操控上述上电选择器将该非官方部件对应的GPIO引脚拉低,从而主板不对该非官方部件进行上电,从而禁用非官方部件。
本实施例中,还可以包括:当对所述目标设备中的部件进行更新替换后,向厂家终端发送更新请求,以便厂家终端根据所述更新请求,通过所述基板管理控制器的接口远程对所述出厂配置文件进行更新。可以理解的是,当因质保等原因需要更新部件时,可以与厂家联系厂家客服通过厂家终端和设备的基板管理控制器接口对出厂配置文件进行重新生成并添加官方的签名,由此,通过基板管理控制器接口可以实现远程批量更新,方便快捷,提高了更新效率。
由上可见,本实施例中在目标设备的基本输入输出系统启动过程中,读取所述目标设备内部所有部件的部件序列号;将所述部件序列号与本地存储的出厂配置文件进行匹配,确定出不匹配序列号,并将所述不匹配序列号对应的部件作为非官方部件;通过设置所述非官方部件对应的GPIO引脚电平,禁止使用所述非官方部件。可见,通过基板管理控制器读取设备中部件的部件序列号,并将读取的部件序列号与出厂配置文件进行匹配,确定出非官方部件,然后通过选择是否对部件对应的GPIO引脚上电,对非官方部件进行禁用,由此一来,通过基本输入输出系统和基板管理控制器的交互,在基本输入输出系统启动过程中对非官方部件进行禁用,针对不同的设备不需要特殊定制,简化了禁用非官方部件的操作流程,提高了非官方部件禁用方法的适用范围,提高了禁用非官方部件的能力。并防止了客户私自低配改高配,提升了厂家的利润,同时有效阻止了某些不法之徒使用来路不正或者坏掉的配件进行骗质保节省了很大的成本。
本申请实施例公开了一种具体的非官方部件禁用方法,参见图2所示,该方法可以包括以下步骤:
步骤S21:基于目标设备的部件配置信息,按照目标数据格式生成出厂配置文件。
步骤S22:基于签发设备生成并存储的私钥,利用非对称加密方式对所述出厂配置文件进行加密和签名。
本实施例中,生成出厂配置文件后,可以基于生产线的签发设备中预存的私钥,并利用非对称加密方式对上述出厂配置文件进行加密和签名,得到经过加密和签名的出厂配置文件。其中,上述非对称加密方式可以为RSA非对称加密算法。
步骤S23:将所述出厂配置文件写入所述基板管理控制器;将所述私钥对应的公钥写入所述基板管理控制器。
本实施例中,将加密签名后的出厂配置文件写入上述基板管理控制器,并将上述用于加密的私钥对应的公钥也写入上述基板管理控制器。可以理解的是,通过私钥对出厂配置文件进行加密和签名后,为了后续用户能够读取上述出厂配置文件中的内容,在将出厂配置文件写入上述基板管理控制器的同时,将上述私钥对应的公钥也写入基板管理控制器。
步骤S24:在目标设备的基本输入输出系统启动过程中,读取所述目标设备内部所有部件的部件序列号。
步骤S25:利用本地存储的公钥,对所述出厂配置文件进行解密和验签。
本实施例中,在目标设备的基本输入输出系统启动过程中,利用本地基板管理控制器存储的公钥,对本地基板管理控制器存储的出厂配置文件进行解密和验签,得到解密并验签成功的出厂配置文件,以便后利用解密验签后的出厂配置文件进行匹配。
步骤S26:将所述部件序列号与本地存储的出厂配置文件进行匹配,确定出不匹配序列号,并将所述不匹配序列号对应的部件作为非官方部件。
步骤S27:通过设置所述非官方部件对应的GPIO引脚电平,禁止使用所述非官方部件。
其中,关于上述步骤S21、步骤S24、步骤S26、步骤S27的具体过程可以参考前述实施例公开的相应内容,在此不再进行赘述。
由上可见,本实施例中利用非对称加密进行出厂配置文件的加密,统一在出厂配置文件签名服务器上进行签名加密,可以有效控制不法之徒对出厂配置文件的破解,轻易的掌控秘钥,并利用基板管理控制器可以和服务器系统中多种部件通讯的性质,对部件进行序列号识别并与加密出厂配置文件中的配置信息进行对比,然后通过控制是否上电已禁用非官方部件,出厂配置文件不易破解,提高了安全性和可靠性。
相应的,本申请实施例还公开了一种非官方部件禁用装置,参见图3所示,该装置包括:
部件序列号读取模块11,用于在目标设备的基本输入输出系统启动过程中,读取所述目标设备内部所有部件的部件序列号;
匹配模块12,用于将所述部件序列号与本地存储的出厂配置文件进行匹配,确定出不匹配序列号,并将所述不匹配序列号对应的部件作为非官方部件;
禁用模块13,用于通过设置所述非官方部件对应的GPIO引脚电平,禁止使用所述非官方部件。
由上可见,本实施例中在目标设备的基本输入输出系统启动过程中,读取所述目标设备内部所有部件的部件序列号;将所述部件序列号与本地存储的出厂配置文件进行匹配,确定出不匹配序列号,并将所述不匹配序列号对应的部件作为非官方部件;通过设置所述非官方部件对应的GPIO引脚电平,禁止使用所述非官方部件。可见,通过基板管理控制器读取设备中部件的部件序列号,并将读取的部件序列号与出厂配置文件进行匹配,确定出非官方部件,然后通过选择是否对部件对应的GPIO引脚上电,对非官方部件进行禁用,由此一来,通过基本输入输出系统和基板管理控制器的交互,在基本输入输出系统启动过程中对非官方部件进行禁用,针对不同的设备不需要特殊定制,简化了禁用非官方部件的操作流程,提高了非官方部件禁用方法的适用范围,提高了禁用非官方部件的能力。
在一些具体实施例中,所述非官方部件禁用装置,还可以包括:
解密验签模块,用于利用本地存储的公钥,对经过加密和签名的出厂配置文件进行解密和验签。
进一步的,本申请实施例还公开了一种电子设备,参见图4所示,图中的内容不能被认为是对本申请的使用范围的任何限制。
图4为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的非官方部件禁用方法中的相关步骤。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统221、计算机程序222及包括部件序列号在内的数据223等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,以实现处理器21对存储器22中海量数据223的运算与处理,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的非官方部件禁用方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
进一步的,本申请实施例还公开了一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现前述任一实施例公开的非官方部件禁用方法步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种非官方部件禁用方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种非官方部件禁用方法,其特征在于,应用于基板管理控制器,包括:
在目标设备的基本输入输出系统启动过程中,读取所述目标设备内部所有部件的部件序列号;
将所述部件序列号与本地存储的出厂配置文件进行匹配,确定出不匹配序列号,并将所述不匹配序列号对应的部件作为非官方部件;
通过设置所述非官方部件对应的GPIO引脚电平,禁止使用所述非官方部件。
2.根据权利要求1所述的非官方部件禁用方法,其特征在于,所述目标设备的基本输入输出系统启动之前,还包括:
基于目标设备的部件配置信息,按照目标数据格式生成出厂配置文件;
将所述出厂配置文件写入所述基板管理控制器。
3.根据权利要求2所述的非官方部件禁用方法,其特征在于,所述将所述出厂配置文件写入所述基板管理控制器之前,还包括:
基于签发设备生成并存储的私钥,利用非对称加密方式对所述出厂配置文件进行加密和签名;
将所述私钥对应的公钥写入所述基板管理控制器;
相应的,所述将所述部件序列号与本地存储的出厂配置文件进行匹配之前,还包括:
利用本地存储的公钥,对所述出厂配置文件进行解密和验签。
4.根据权利要求1所述的非官方部件禁用方法,其特征在于,还包括:
当对所述目标设备中的部件进行更新替换后,向厂家终端发送更新请求,以便厂家终端根据所述更新请求,通过所述基板管理控制器的接口远程对所述出厂配置文件进行更新。
5.根据权利要求1至4任一项所述的非官方部件禁用方法,其特征在于,所述在目标设备的基本输入输出系统启动之前,还包括:
将所述目标设备的所有部件的PCIE插槽与GPIO扩展芯片的GPIO引脚相连;
将所述GPIO扩展芯片分别与所述基板管理控制器和复杂可编程逻辑器件相连,以便所述基板管理控制器通过设置GPIO引脚电平,禁止使用对应的部件。
6.根据权利要求5所述的非官方部件禁用方法,其特征在于,所述通过设置所述非官方部件对应的GPIO引脚电平,禁止使用所述非官方部件,包括:
通过操控所述GPIO扩展芯片,设置所述非官方部件对应的GPIO引脚的引脚电平,以便所述复杂可编程逻辑器件在上电阶段根据所述引脚电平,选择不给所述非官方部件上电。
7.一种非官方部件禁用装置,其特征在于,包括:
部件序列号读取模块,用于在目标设备的基本输入输出系统启动过程中,读取所述目标设备内部所有部件的部件序列号;
匹配模块,用于将所述部件序列号与本地存储的出厂配置文件进行匹配,确定出不匹配序列号,并将所述不匹配序列号对应的部件作为非官方部件;
禁用模块,用于通过设置所述非官方部件对应的GPIO引脚电平,禁止使用所述非官方部件。
8.根据权利要求7所述的非官方部件禁用装置,其特征在于,还包括:
解密验签模块,用于利用本地存储的公钥,对经过加密和签名的出厂配置文件进行解密和验签。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至6任一项所述的非官方部件禁用方法。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中计算机程序被处理器执行时实现如权利要求1至6任一项所述的非官方部件禁用方法。
CN202110290880.0A 2021-03-18 2021-03-18 一种非官方部件禁用方法、装置、设备及存储介质 Pending CN113010881A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110290880.0A CN113010881A (zh) 2021-03-18 2021-03-18 一种非官方部件禁用方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110290880.0A CN113010881A (zh) 2021-03-18 2021-03-18 一种非官方部件禁用方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN113010881A true CN113010881A (zh) 2021-06-22

Family

ID=76409693

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110290880.0A Pending CN113010881A (zh) 2021-03-18 2021-03-18 一种非官方部件禁用方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113010881A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103870253A (zh) * 2012-12-11 2014-06-18 鸿富锦精密工业(深圳)有限公司 芯片应用电路
JP2015114825A (ja) * 2013-12-11 2015-06-22 Necプラットフォームズ株式会社 コンピュータシステム及びその動作方法
CN107451005A (zh) * 2017-08-10 2017-12-08 合肥联宝信息技术有限公司 配置板载内存的方法、控制装置、计算机主板及计算机
CN107862221A (zh) * 2017-10-31 2018-03-30 郑州云海信息技术有限公司 一种服务器部件防伪认证的方法
CN110706000A (zh) * 2019-09-23 2020-01-17 珠海格力电器股份有限公司 配件的防伪方法及装置、系统、电子设备
CN110781465A (zh) * 2019-10-18 2020-02-11 中电科技(北京)有限公司 基于可信计算的bmc远程身份验证方法及系统
CN111666574A (zh) * 2020-06-11 2020-09-15 山东超越数控电子股份有限公司 一种bios和主板、硬盘相互绑定的方法
CN111726360A (zh) * 2020-06-19 2020-09-29 甘肃泰鑫科技发展有限公司 一种物联网网络信息安全系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103870253A (zh) * 2012-12-11 2014-06-18 鸿富锦精密工业(深圳)有限公司 芯片应用电路
JP2015114825A (ja) * 2013-12-11 2015-06-22 Necプラットフォームズ株式会社 コンピュータシステム及びその動作方法
CN107451005A (zh) * 2017-08-10 2017-12-08 合肥联宝信息技术有限公司 配置板载内存的方法、控制装置、计算机主板及计算机
CN107862221A (zh) * 2017-10-31 2018-03-30 郑州云海信息技术有限公司 一种服务器部件防伪认证的方法
CN110706000A (zh) * 2019-09-23 2020-01-17 珠海格力电器股份有限公司 配件的防伪方法及装置、系统、电子设备
CN110781465A (zh) * 2019-10-18 2020-02-11 中电科技(北京)有限公司 基于可信计算的bmc远程身份验证方法及系统
CN111666574A (zh) * 2020-06-11 2020-09-15 山东超越数控电子股份有限公司 一种bios和主板、硬盘相互绑定的方法
CN111726360A (zh) * 2020-06-19 2020-09-29 甘肃泰鑫科技发展有限公司 一种物联网网络信息安全系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
吴旭: "《云环境下面向多用户的信任决策技术》", 30 April 2020 *

Similar Documents

Publication Publication Date Title
US10445082B2 (en) Persistent mobile device enrollment
US10395039B2 (en) Customer-owned trust of device firmware
CN101578609B (zh) 安全启动计算设备
US9916574B2 (en) Secure computing device and method
US8677459B2 (en) Secure zero-touch provisioning of remote management controller
US10282538B2 (en) Technologies for providing hardware subscription models using pre-boot update mechanism
US20170039053A1 (en) Field update of boot loader using regular device firmware update procedure
CN111538517B (zh) 一种服务器固件升级方法、系统及电子设备和存储介质
CN109804598B (zh) 信息处理的方法、系统及计算机可读介质
CN104038803A (zh) 一种模块化智能电视和应用于模块化智能电视的交互方法
JP2011150499A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
JP5220675B2 (ja) シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント
US20160048663A1 (en) Systems and methods for automatic generation and retrieval of an information handling system password
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
CN113010881A (zh) 一种非官方部件禁用方法、装置、设备及存储介质
US20220164198A1 (en) Information processing apparatus and bios management method
US11822668B2 (en) Systems and methods for authenticating configurations of an information handling system
CN111353150B (zh) 一种可信启动方法、装置、电子设备及可读存储介质
CN110781527B (zh) 一种控制寄存器保护方法与装置
EP3989076A1 (en) Device management system, network adapter, server, device, device management method, and program
US10778650B2 (en) Systems and methods for management domain attestation service
US10003463B2 (en) Systems and methods for revoking and replacing signing keys
US20230297724A1 (en) Hardware identity restoration post-device repair
CN117610089B (zh) 多核异构芯片的加密方法、系统、设备和存储介质
CN111159765B (zh) 一种信息处理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210622