CN113204767A - 一种bmc启动方法、装置、设备及可读存储介质 - Google Patents

一种bmc启动方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN113204767A
CN113204767A CN202110500166.XA CN202110500166A CN113204767A CN 113204767 A CN113204767 A CN 113204767A CN 202110500166 A CN202110500166 A CN 202110500166A CN 113204767 A CN113204767 A CN 113204767A
Authority
CN
China
Prior art keywords
bmc
flash memory
data content
starting
security check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110500166.XA
Other languages
English (en)
Inventor
张秀波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Yingxin Computer Technology Co Ltd
Original Assignee
Shandong Yingxin Computer Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Yingxin Computer Technology Co Ltd filed Critical Shandong Yingxin Computer Technology Co Ltd
Priority to CN202110500166.XA priority Critical patent/CN113204767A/zh
Publication of CN113204767A publication Critical patent/CN113204767A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Abstract

本申请公开了一种BMC启动方法、装置、设备及可读存储介质,该方法包括:在监测到BMC启动信号的情况下,拦截BMC启动信号;对BMC中的快闪存储器进行安全校验;若快闪存储器通过安全校验,则对BMC启动信号进行放行,以启动BMC。可避免因快闪存储器存在安全隐患问题而影响BMC的正常运行。能够在BMC启动之前,对快闪存储器存在的安全隐患问题进行排除,从而保障BMC安全启动,进一步可提高服务器的安全可靠性。

Description

一种BMC启动方法、装置、设备及可读存储介质
技术领域
本申请涉及安全技术领域,特别是涉及一种BMC启动方法、装置、设备及可读存储介质。
背景技术
更加稳定且可靠的服务能够吸引更多的用户。这就对服务器中的BMC(BaseboardManagement Controller,基板管理控制器)有着更加严苛的要求。
目前,复杂可编程逻辑器件(Complex Programmable Logic Device,CPLD)更多通过看门狗(watchdog)检测BMC启动是否超时来判断BMC是否正常。这种方法,在一定程度上可可以判定BMC是否正常,异常的BMC一旦启动,便可能造成不可挽回的损失。
综上所述,如何有效地解决BMC安全启动等问题,是目前本领域技术人员急需解决的技术问题。
发明内容
本申请的目的是提供一种BMC启动方法、装置、设备及可读存储介质,以安全启动BMC,保障BMC的安全可靠性,进一步提高服务器稳定性。
为解决上述技术问题,本申请提供如下技术方案:
一种BMC启动方法,包括:
在监测到BMC启动信号的情况下,拦截所述BMC启动信号;
对BMC中的快闪存储器进行安全校验;
若所述快闪存储器通过安全校验,则对所述BMC启动信号进行放行,以启动所述BMC。
优选地,所述对BMC中的快闪存储器进行安全校验,包括:
分别读取所述BMC中第一快闪存储器的第一数据内容,所述BMC中第二快闪存储器的第二数据内容;
利用所述第一数据内容,确定所述第一快闪存储器是否通过安全校验;
利用所述第二数据内容,确定所述第二快闪存储器是否通过安全校验。
优选地,利用所述第一数据内容,确定所述第一快闪存储器是否通过安全校验,包括:
判断所述第一数据内容是否完整;
如果是,则确定所述第一快闪存储器通过安全校验;
如果否,则确定所述第一快闪存储器未通过安全校验。
优选地,在所述对BMC中的快闪存储器进行安全校验之后,还包括:
若所述第一快闪存储器通过安全校验,所述第二快闪存储器未通过安全校验,则将所述第一快闪存储器的第一数据内容拷贝至所述第二快闪存储器。
优选地,在所述对BMC中的快闪存储器进行安全校验之后,还包括:
若所述第一快闪存储器和所述第二快闪存储器均未通过安全校验,则启动恢复流程。
优选地,在所述对BMC中的快闪存储器进行安全校验之后,还包括:
若所述第一快闪存储器和所述第二快闪存储器均未通过安全校验,则从所述BMC的第三快闪存储器中读取第三数据内容,并将所述第三数据内容分别拷贝至所述第一快闪存储器和所述第二快闪存储器;其中,所述第三快闪存储器具有写保护。
优选地,对所述BMC启动信号进行放行,包括:
将所述BMC启动信号传输至所述BMC,并向连接所述BMC与所述快闪存储器的选通开关发送闭合信号。
一种BMC启动装置,包括:
信号拦截模块,用于在监测到BMC启动信号的情况下,拦截所述BMC启动信号;
安全校验模块,用于对BMC中的快闪存储器进行安全校验;
启动触发模块,用于若所述快闪存储器通过安全校验,则对所述BMC启动信号进行放行,以启动所述BMC。
一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述BMC启动方法的步骤。
一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述BMC启动方法的步骤。
应用本申请实施例所提供的方法,在监测到BMC启动信号的情况下,拦截BMC启动信号;对BMC中的快闪存储器进行安全校验;若快闪存储器通过安全校验,则对BMC启动信号进行放行,以启动BMC。
一般来说,当BMC的快闪存储器存在安全隐患问题时,BMC的启动可能并不会出现超时。因而,通过看门狗检测BMC启动是否超时,则无法确保判定结果的准确性。在本申请中,为了避免启动有安全问题的BMC,在检测到BMC启动信号的情况下,首先对该BMC启动信号进行拦截。然后,对BMC中的快闪存储器进行安全校验,在快闪存储器通过安全校验之后,再对BMC启动信号进行放行,从而启动BMC。如此,便可避免因快闪存储器存在安全隐患问题而影响BMC的正常运行。能够在BMC启动之前,对快闪存储器存在的安全隐患问题进行排除,从而保障BMC安全启动,进一步可提高服务器的安全可靠性。
相应地,本申请实施例还提供了与上述BMC启动方法相对应的BMC启动装置、设备和可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中一种BMC启动方法的实施流程图;
图2为本申请实施例中一种连接拓扑图;
图3为本申请实施例中一种BMC启动方法的具体流程示意图;
图4为本申请实施例中一种BMC启动装置的结构示意图;
图5为本申请实施例中一种电子设备的结构示意图;
图6为本申请实施例中一种电子设备的具体结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请提供的BMC启动方法,可以应用于能够对BMC启动信号进行拦截和放行,并且能够对快闪存储的安全性进行校验的设备中。例如,可以具体应用于CPLD中,当然还可以应用于其他设备,在此不再一一列举。具体的,下面以应用到CPLD中为例,对BMC启动方法的具体实施进行解释说明。
请参考图1,图1为本申请实施例中一种BMC启动方法的流程图,该方法包括以下步骤:
S101、在监测到BMC启动信号的情况下,拦截BMC启动信号。
CPLD可以对BMC进行监控,以发现BMC启动信号。具体的,可以以BMC启动或者AC上电为触发条件,进而监测BMC启动信号。
在监测到BMC启动信号后,为了避免不安全的BMC被启动,可以将BMC启动信号进行拦截/阻断,即使得BMC无法接收到BMC启动信号,或者使得BMC长期处于接收BMC启动信号过程中,使之暂时无法启动。
S102、对BMC中的快闪存储器进行安全校验。
一般地,在BMC中存在一个或一个以上的快闪存储器,在快闪存储器中存储了BMC正常运行相关的非挥发性数据。
在本实施例中,对快闪存储器进行安全校验可具体分为两个方面,一方面对快闪存储器本身是否损坏进行校验,另一方面可对快闪存储器中存储的数据内容进行安全校验。一般地,当快闪存储器中存储的数据内容通过安全校验时,该快闪存储器只有极低的概率出现问题,因而可仅针对快闪存储器中存储的数据内容本身进行安全校验。在本实施例中,对于BMC中存在多少个快闪存储器也不做限定。当仅存在一个快闪存储器时,则仅针对该快闪存储器进行安全校验;当然,当存在一个以上的快闪存储器时,则对可能用于BMC启动的全部快闪存储器进行安全校验。
由于在一个BMC中存在一个以上的快闪存储器时,在其中一个快闪存储器故障或存在安全问题时,可以切换至另外一个正常的快闪存储器,达到冗余效果。因而,在本实施例中以BMC具有两个快闪存储器为例,对当通过对快闪存储器中的数据内容进行安全校验,从而确定BMC中的快闪存储器是否通过安全校验进行详细说明。相应地,具体实现过程,包括:
步骤一、分别读取BMC中第一快闪存储器的第一数据内容,BMC中第二快闪存储器的第二数据内容;
步骤二、利用第一数据内容,确定第一快闪存储器是否通过安全校验;
步骤三、利用第二数据内容,确定第二快闪存储器是否通过安全校验。
为便于描述,下面将上述三个步骤结合起来进行说明。
其中,第一快闪存储器和第二快闪存储器仅用于区别表明存在两个快闪存储器,而无主次、先后等限定含义。相应地,第一数据内容即指对应从第一快闪存储器中读取得到的数据内容,第二数据内容即指对应从第二快闪存储器中读取得到的数据内容。
当一个BMC具有两个快闪存储器,则需分别读取第一快闪存储器和第二快闪存储器中存储的第一数据内容和第二数据内容。然后,利用第一数据内容确定第一快闪存储器是否通过安全校验;利用第二数据内容确定第二快闪存储器是否通过安全校验。
具体的,可以通过对数据内容本身的完整性、安全性进行验证,从而确定相应的快闪存储器是否通过安全校验。其中,对数据内容的安全性进行验证,可以具体为对数据内容进行检索,检测其中是否包含恶意代码,从而确定数据内容的安全性。对数据内容的完整性进行验证,即确定数据内容是否缺失、增多或内容变化。
对于BMC具有两个以上的快闪存储器时,校验快闪存储器安全性的具体实现可参照与此,在此不再赘述。
为便于理解下面,以对第一数据内容进行完整性校验为例,上述步骤二利用第一数据内容,确定第一快闪存储器是否通过安全校验,可具体包括:
步骤1、判断第一数据内容是否完整;
步骤2、如果是,则确定第一快闪存储器通过安全校验;
步骤3、如果否,则确定第一快闪存储器未通过安全校验。
也就是说,可以通过判断第一数据内容是否完整,从而确定第一快闪存储器是否通过安全校验。具体的,当确定第一数据内容完整的情况下,则表明该第一数据内容未被恶意篡改,表明该第一数据内容是安全的,因而可确定第一快闪存储器是安全的,确定通过安全校验;反之,则确定第一快闪存储器未通过安全校验。
其中,判断第一数据内容是否完整,可以通过计算第一数据内容的哈希值,将即时计算出的哈希值与完整的第一数据内容对应的哈希值进行比对,当发现二者一致,则表明第一数据内容完整。也可以通过公钥验证第一数据内容是否完整。在实际应用中,验证数据内容是否完整的方式有多种,本实施例对验证数据内容是否完整的具体方式并不限定。
对于第二数据内容是否完整,从而确定第二快闪存储器是否通过安全校验的具体实现过程可参照上述第一快闪存储器的具体校验过程,在此不再一一赘述。
S103、若快闪存储器通过安全校验,则对BMC启动信号进行放行,以启动BMC。
当快闪存储器通过安全校验之后,则表明快闪存储器中不存在安全隐患,不会导致BMC异常,此时,可以对BMC启动信号进行放行,从而使得BMC在BMC启动信号的触发或控制系下,启动BMC。
其中,对BMC启动信号进行放行,可具体包括:将BMC启动信号传输至BMC,并向连接BMC与快闪存储器的选通开关发送闭合信号。请参考图2,图2为本申请实施例中一种连接拓扑图。其中,选通开关即Chip select Switch,即,CPLD可以通过选通开关对快闪存储器进行选择切换。当然,在本申请中的其他具体实施方式中,还可以用其他具备连通控制的器件来代替选通开关。CPLD与BMC之间具有传输连接,具体的可以通过串行通信接口方式实现传输连接。需要注意的是,在图2中,为便于描述连接关系,将快闪存储器绘制于BMC之外,在实际应用中,快闪存储器可位于BMC中。
当需要对BMC启动信号进行放行时,则可将BMC启动信号传输给BMC,并且向连接BMC与快闪存储器的选通开关发送闭合信号,从而使得BMC可以读取快闪存储器中的数据内容。即,选通开关在接收到闭合信号之后,便可按照闭合信号中的具体参数信息,将对应的快闪存储器与BMC连通,从而使得BMC可以读取使用快闪存储器中存储的数据信息。在使用过程中,在检测到当前使用的快闪存储器发生故障而无法使用时,还可以利用选通开关,将BMC与正常的快闪存储器相连通。
应用本申请实施例所提供的方法,在监测到BMC启动信号的情况下,拦截BMC启动信号;对BMC中的快闪存储器进行安全校验;若快闪存储器通过安全校验,则对BMC启动信号进行放行,以启动BMC。
一般来说,当BMC的快闪存储器存在安全隐患问题时,BMC的启动可能并不会出现超时。因而,通过看门狗检测BMC启动是否超时,则无法确保判定结果的准确性。在本申请中,为了避免启动有安全问题的BMC,在检测到BMC启动信号的情况下,首先对该BMC启动信号进行拦截。然后,对BMC中的快闪存储器进行安全校验,在快闪存储器通过安全校验之后,再对BMC启动信号进行放行,从而启动BMC。如此,便可避免因快闪存储器存在安全隐患问题而影响BMC的正常运行。能够在BMC启动之前,对快闪存储器存在的安全隐患问题进行排除,从而保障BMC安全启动,进一步可提高服务器的安全可靠性。
需要说明的是,基于上述实施例,本申请实施例还提供了相应的改进方案。在优选/改进实施例中涉及与上述实施例中相同步骤或相应步骤之间可相互参考,相应的有益效果也可相互参照,在本文的优选/改进实施例中不再一一赘述。
在本申请中的一种具体实现方法中,为了提高BMC正常启动的概率,以保障服务器的正常运行,在执行上述步骤S102在对BMC中的快闪存储器进行安全校验之后,若第一快闪存储器通过安全校验,第二快闪存储器未通过安全校验,则将第一快闪存储器的第一数据内容拷贝至第二快闪存储器。
在对第一快闪存储器和第二快闪存储器都进行性了安全校验之后,若出现一个快闪存储器通过安全校验,而另外一个快闪存储器未通过安全校验,则可利用通过安全校验的快闪存储器对未通过安全校验的快闪存储器进行处理,从而使得两个快闪存储器均可以通过安全校验,或者说使两个快闪存储器都满足通过安全校验的条件。
具体的,若发现第一快闪存储器通过安全校验,第二快闪存储器未通过安全校验,则将第一快闪存储器的第一数据内容拷贝至第二快闪存储器,如此,便可使得第二快闪存储器也具有安全的数据内容。可以使得BMC仍然具有两个注册的快闪存储器可以冗余使用,降低风险。具体的,CPLD可以通过选通开关连通与需要进行数据内容读取或写入的快闪存储器。
需要注意的是,在本实施例中,若BMC中存在flash0和flash1两个快闪存储器,第一快闪存储器可以指flash0,也可以指flash1,相应地,第二快闪存储器即指另外一个flash。
举例说明:当flash0通过安全校验,但flash1没有通过安全校验,则可将flash0中的数据内容拷贝到flash1中,从而使得flash0和flash1均拥有完整的数据内容;当flash1通过安全校验,但flash0没有通过安全校验,则可将flash1中的数据内容拷贝到flash2中,从而使得flash0和flash1均拥有完整的数据内容。当flash0和flash1均拥有完整的数据内容后,便可实现双flash冗余,提供BMC的稳定性。
在本申请中的一种具体实现方式中,还可以在BMC中设置三个快闪存储器,其中两个做日常使用,另外一个专门对数据内容进行备份。如此,对BMC中的快闪存储器进行安全校验之后,若第一快闪存储器和第二快闪存储器均未通过安全校验,则从BMC的第三快闪存储器中读取第三数据内容,并将第三数据内容分别拷贝至第一快闪存储器和第二快闪存储器;其中,第三快闪存储器具有写保护。
需要注意的是,第三快闪存储器中的第三仅用于区别第一快闪存储器和第二快闪存储器,第三数据内容与第三快闪存储器对应,本文中的第三没有其他限定含义。
第三快闪存储器具有写保护,即可保障其内存储的第三数据内容不被修改,具体的,该第三快闪存储器中的第三数据内容可以具体为出厂设置内容,也可以为预先刷入的确定安全的数据内容。当发现第一快闪存储器和第二快闪存储器均没有通过安全校验,则可直接从第三快闪存储器中读取其内不容篡改的第三数据内容,然后将第三数据内容拷贝到第一快闪存储器和第二快闪存储器。如此,第一快闪存储器和第二快闪存储器便具备了安全有效的第三数据内容,能够保障BMC的正常启动。即,在将第三数据内容分别拷贝至第一快闪存储器和第二快闪存储器,便可对BMC启动信号进行放行,从而启动BMC。
在本申请中的一种具体实现方式中,为了保障BMC的正常启动,还可设置恢复流程。具体的,在对BMC中的快闪存储器进行安全校验之后,若第一快闪存储器和第二快闪存储器均未通过安全校验,则启动恢复流程。
其中,恢复流程的具体操作步骤可按照需求进行设置,具体的该恢复流程可以具体为恢复出厂设置,也可以为对外输出警告信息以提醒维护人员进行人工排障,如向快闪存储器人工刷入数据内容。
当第一快闪存储器和第二快闪存储器均未通过安全校验,则表明当前启动BMC,可能会出现安全隐患,因而此时可直接启动恢复流程,先对第一快闪存储器和第二快闪存储器均未通过安全校验进行故障排查。
为便于本领域技术人员更好地理解本申请实施例所提供的BMC启动方法,下面以具体的应用场景为例对BMC启动方法进行详细说明。
服务器搭配BMC监控管理芯片,BMC Flash的SPI(Serial Peripheral Interface,串行外设接口)连接到CPLD,CPLD可以访问到BMC双Flash(对应下文中的Flash0和Flash1)。
请参考图3,图3为本申请实施例中一种BMC启动方法的具体流程示意图。具体实现步骤包括:
步骤1、CPLD侦测到BMC重启或者AC上电后,启动BMC Flash的内容校验流程。
步骤2、CPLD分别校验Flash0内容和Flash0内容是否安全。
即,通过公钥校验的Flash0内容,Flash1内容是否安全。如内容完整即认为是安全的,否则不安全。
步骤3、如果校验到Flash0内容是安全的,且Flash1内容是安全的,则进行BMC的启动。
步骤4、如果校验到Flash1内容是不安全的,而Flash0内容是安全的,则将Flash0内容copy(拷贝)到Flash1。
步骤5、如果校验到Flash0内容是不安全的,而Flash1内容是安全的,则将Flash1内容copy到Flash0。
步骤6、如果校验到Flash0内容和Flash1内容也是不安全的,则启动Recovery流程(即恢复流程),进行人工刷新。
可见,服务器BMC双Flash冗余安全启动,整体方案设计可通过引入CPLD对BMC的Flash进行预先校验数字签名,这样可以对BMC Flash中的内容进行完整性进行校验,并且BMC采用双Flash冗余设计,可以解决单个BMC Image(二进制可执行镜像)以及Flash损坏导致BMC无法正常运行的问题。
相应于上面的方法实施例,本申请实施例还提供了一种BMC启动装置,下文描述的BMC启动装置与上文描述的BMC启动方法可相互对应参照。
参见图4所示,该装置包括以下模块:
信号拦截模块101,用于在监测到BMC启动信号的情况下,拦截BMC启动信号;
安全校验模块102,用于对BMC中的快闪存储器进行安全校验;
启动触发模块103,用于若快闪存储器通过安全校验,则对BMC启动信号进行放行,以启动BMC。
应用本申请实施例所提供的装置,在监测到BMC启动信号的情况下,拦截BMC启动信号;对BMC中的快闪存储器进行安全校验;若快闪存储器通过安全校验,则对BMC启动信号进行放行,以启动BMC。
一般来说,当BMC的快闪存储器存在安全隐患问题时,BMC的启动可能并不会出现超时。因而,通过看门狗检测BMC启动是否超时,则无法确保判定结果的准确性。在本申请中,为了避免启动有安全问题的BMC,在检测到BMC启动信号的情况下,首先对该BMC启动信号进行拦截。然后,对BMC中的快闪存储器进行安全校验,在快闪存储器通过安全校验之后,再对BMC启动信号进行放行,从而启动BMC。如此,便可避免因快闪存储器存在安全隐患问题而影响BMC的正常运行。能够在BMC启动之前,对快闪存储器存在的安全隐患问题进行排除,从而保障BMC安全启动,进一步可提高服务器的安全可靠性。
在本申请的一种具体实施方式中,安全校验模块102,具体用于分别读取BMC中第一快闪存储器的第一数据内容,BMC中第二快闪存储器的第二数据内容;利用第一数据内容,确定第一快闪存储器是否通过安全校验;利用第二数据内容,确定第二快闪存储器是否通过安全校验。
在本申请的一种具体实施方式中,安全校验模块102,具体用于判断第一数据内容是否完整;如果是,则确定第一快闪存储器通过安全校验;如果否,则确定第一快闪存储器未通过安全校验。
在本申请的一种具体实施方式中,还包括:
内容同步模块,用于在对BMC中的快闪存储器进行安全校验之后,若第一快闪存储器通过安全校验,第二快闪存储器未通过安全校验,则将第一快闪存储器的第一数据内容拷贝至第二快闪存储器。
在本申请的一种具体实施方式中,还包括:
恢复处理模块,用于在对BMC中的快闪存储器进行安全校验之后,若第一快闪存储器和第二快闪存储器均未通过安全校验,则启动恢复流程。
在本申请的一种具体实施方式中,还包括:
内容恢复模块,用于在对BMC中的快闪存储器进行安全校验之后,若第一快闪存储器和第二快闪存储器均未通过安全校验,则从BMC的第三快闪存储器中读取第三数据内容,并将第三数据内容分别拷贝至第一快闪存储器和第二快闪存储器;其中,第三快闪存储器具有写保护。
在本申请的一种具体实施方式中,启动触发模块103,具体用于将BMC启动信号传输至BMC,并向连接BMC与快闪存储器的选通开关发送闭合信号。
相应于上面的方法实施例,本申请实施例还提供了一种电子设备,下文描述的一种电子设备与上文描述的一种BMC启动方法可相互对应参照。
参见图5所示,该电子设备包括:
存储器332,用于存储计算机程序;
处理器322,用于执行计算机程序时实现上述方法实施例的BMC启动方法的步骤。
具体的,请参考图6,图6为本实施例提供的一种电子设备的具体结构示意图,该电子设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)322(例如,一个或一个以上处理器)和存储器332,存储器332存储有一个或一个以上的计算机应用程序342或数据344。其中,存储器332可以是短暂存储或持久存储。存储在存储器332的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储器332通信,在电子设备301上执行存储器332中的一系列指令操作。
电子设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341。
上文所描述的BMC启动方法中的步骤可以由电子设备的结构实现。
相应于上面的方法实施例,本申请实施例还提供了一种可读存储介质,下文描述的一种可读存储介质与上文描述的一种BMC启动方法可相互对应参照。
一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的BMC启动方法的步骤。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
本领域技术人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

Claims (10)

1.一种BMC启动方法,其特征在于,包括:
在监测到BMC启动信号的情况下,拦截所述BMC启动信号;
对BMC中的快闪存储器进行安全校验;
若所述快闪存储器通过安全校验,则对所述BMC启动信号进行放行,以启动所述BMC。
2.根据权利要求1所述的BMC启动方法,其特征在于,所述对BMC中的快闪存储器进行安全校验,包括:
分别读取所述BMC中第一快闪存储器的第一数据内容,所述BMC中第二快闪存储器的第二数据内容;
利用所述第一数据内容,确定所述第一快闪存储器是否通过安全校验;
利用所述第二数据内容,确定所述第二快闪存储器是否通过安全校验。
3.根据权利要求2所述的BMC启动方法,其特征在于,利用所述第一数据内容,确定所述第一快闪存储器是否通过安全校验,包括:
判断所述第一数据内容是否完整;
如果是,则确定所述第一快闪存储器通过安全校验;
如果否,则确定所述第一快闪存储器未通过安全校验。
4.根据权利要求2所述的BMC启动方法,其特征在于,在所述对BMC中的快闪存储器进行安全校验之后,还包括:
若所述第一快闪存储器通过安全校验,所述第二快闪存储器未通过安全校验,则将所述第一快闪存储器的第一数据内容拷贝至所述第二快闪存储器。
5.根据权利要求2所述的BMC启动方法,其特征在于,在所述对BMC中的快闪存储器进行安全校验之后,还包括:
若所述第一快闪存储器和所述第二快闪存储器均未通过安全校验,则启动恢复流程。
6.根据权利要求2至5任一项所述的BMC启动方法,其特征在于,在所述对BMC中的快闪存储器进行安全校验之后,还包括:
若所述第一快闪存储器和所述第二快闪存储器均未通过安全校验,则从所述BMC的第三快闪存储器中读取第三数据内容,并将所述第三数据内容分别拷贝至所述第一快闪存储器和所述第二快闪存储器;其中,所述第三快闪存储器具有写保护。
7.根据权利要求1所述的BMC启动方法,其特征在于,对所述BMC启动信号进行放行,包括:
将所述BMC启动信号传输至所述BMC,并向连接所述BMC与所述快闪存储器的选通开关发送闭合信号。
8.一种BMC启动装置,其特征在于,包括:
信号拦截模块,用于在监测到BMC启动信号的情况下,拦截所述BMC启动信号;
安全校验模块,用于对BMC中的快闪存储器进行安全校验;
启动触发模块,用于若所述快闪存储器通过安全校验,则对所述BMC启动信号进行放行,以启动所述BMC。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述BMC启动方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述BMC启动方法的步骤。
CN202110500166.XA 2021-05-08 2021-05-08 一种bmc启动方法、装置、设备及可读存储介质 Pending CN113204767A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110500166.XA CN113204767A (zh) 2021-05-08 2021-05-08 一种bmc启动方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110500166.XA CN113204767A (zh) 2021-05-08 2021-05-08 一种bmc启动方法、装置、设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN113204767A true CN113204767A (zh) 2021-08-03

Family

ID=77030389

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110500166.XA Pending CN113204767A (zh) 2021-05-08 2021-05-08 一种bmc启动方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN113204767A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116466968A (zh) * 2023-05-25 2023-07-21 合芯科技(苏州)有限公司 一种主板闪存的访问方法及装置、固件烧录方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109583212A (zh) * 2018-11-16 2019-04-05 郑州云海信息技术有限公司 一种基于Intel Whitley平台的固件文件保护方法与系统
CN109670319A (zh) * 2018-12-25 2019-04-23 广东浪潮大数据研究有限公司 一种服务器flash安全管理方法及其系统
CN110008689A (zh) * 2019-04-15 2019-07-12 苏州浪潮智能科技有限公司 一种bmc启动方法、装置、设备及计算机可读存储介质
CN110020528A (zh) * 2019-04-11 2019-07-16 苏州浪潮智能科技有限公司 一种bmc启动方法、装置及电子设备和存储介质
CN110442386A (zh) * 2019-06-25 2019-11-12 苏州浪潮智能科技有限公司 一种bmc启动方法、系统、电子设备及计算机存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109583212A (zh) * 2018-11-16 2019-04-05 郑州云海信息技术有限公司 一种基于Intel Whitley平台的固件文件保护方法与系统
CN109670319A (zh) * 2018-12-25 2019-04-23 广东浪潮大数据研究有限公司 一种服务器flash安全管理方法及其系统
CN110020528A (zh) * 2019-04-11 2019-07-16 苏州浪潮智能科技有限公司 一种bmc启动方法、装置及电子设备和存储介质
CN110008689A (zh) * 2019-04-15 2019-07-12 苏州浪潮智能科技有限公司 一种bmc启动方法、装置、设备及计算机可读存储介质
CN110442386A (zh) * 2019-06-25 2019-11-12 苏州浪潮智能科技有限公司 一种bmc启动方法、系统、电子设备及计算机存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
苏振宇: "基于国产BMC的服务器安全启动技术研究与实现", 《信息安全研究》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116466968A (zh) * 2023-05-25 2023-07-21 合芯科技(苏州)有限公司 一种主板闪存的访问方法及装置、固件烧录方法及装置
CN116466968B (zh) * 2023-05-25 2023-11-24 合芯科技(苏州)有限公司 一种主板闪存的访问方法及装置、固件烧录方法及装置

Similar Documents

Publication Publication Date Title
US7487343B1 (en) Method and apparatus for boot image selection and recovery via a remote management module
CN100489805C (zh) 运行时间安全保证的自动存储器检测器及其方法
CN109670319B (zh) 一种服务器flash安全管理方法及其系统
US7454655B2 (en) Autonomic recovery of PPRC errors detected by PPRC peer
CN102760090B (zh) 除错方法及计算机系统
US11061690B2 (en) Method for updating a boot loader of a multiprocessor device
CN110445638B (zh) 一种交换机系统故障保护方法及装置
CN110427303A (zh) 一种故障告警方法及装置
CN107315656A (zh) 多内核的嵌入式plc软件恢复方法和plc
US11321454B2 (en) Notice of intrusion into firmware
CN110069361A (zh) 用于tpm故障切换的方法和装置
US10102088B2 (en) Cluster system, server device, cluster system management method, and computer-readable recording medium
CN104461594A (zh) 嵌入式操作系统的升级方法及装置
CN100590599C (zh) 一种flash的写操作处理方法、系统及设备
KR19990054594A (ko) 원격 장애 치유기능을 갖는 컴퓨터 시스템 및 그 방법
CN107341085B (zh) 一种控制装置
CN113204767A (zh) 一种bmc启动方法、装置、设备及可读存储介质
CN116305290A (zh) 一种系统日志安全检测方法及装置、电子设备及存储介质
JPH08508352A (ja) データ処理システムのための安全臨界プロセッサおよび処理方法
CN106909382B (zh) 输出不同类型系统启动信息的方法及装置
CN110414278B (zh) 一种bmc固件信息的数据访问系统及方法
US20210049113A1 (en) Method for checking program execution of a microcontroller, external device, system and non-transitory computer readable medium
CN107315660A (zh) 一种虚拟化系统的双机热备份方法、装置及系统
CN107358124B (zh) 一种处理器
KR20150086215A (ko) 에러 상태 신호를 출력하기 위한 에러 신호 처리 유닛, 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210803