CN113204805A - 一种服务器上电方法、系统、设备以及介质 - Google Patents
一种服务器上电方法、系统、设备以及介质 Download PDFInfo
- Publication number
- CN113204805A CN113204805A CN202110450240.1A CN202110450240A CN113204805A CN 113204805 A CN113204805 A CN 113204805A CN 202110450240 A CN202110450240 A CN 202110450240A CN 113204805 A CN113204805 A CN 113204805A
- Authority
- CN
- China
- Prior art keywords
- key
- storage space
- server
- control instruction
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Power Sources (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种服务器上电方法,包括以下步骤:设置用于存储第一密钥的第一存储空间和用于接收第二密钥的第二存储空间;在服务器出厂前将第一密钥存储到第一存储空间并移除第二存储空间中的第二密钥;响应于接收到上电指令,判断第二存储空间中是否重新植入第二密钥;响应于第二存储空间中重新植入第二密钥,判断第一密钥和第二密钥是否相同;响应于第一密钥和第二密钥不相同,生成第一控制指令并利用第一控制指令阻止对服务器上电。本发明还公开了一种系统、计算机设备以及可读存储介质。本发明的实施例提供的方案能够实现保证服务器从出厂到用户接收的过程中不能非法开机,从而防止了硬件被篡改、植入硬件恶意电路的风险。
Description
技术领域
本发明涉及服务器领域,具体涉及一种服务器上电方法、系统、设备以及存储介质。
背景技术
服务器产品交付给客户之前,会经过一个复杂的供应链,包括多种组件/部件供应商、板卡加工厂等,并且最终产品可能经过多个仓库/运输公司进行运输。供应链存在的安全隐患主要有:
1、装配和制造过程中的风险:可能存在恶意行为,例如电路设计修改(植入硬件木马、扫描攻击等)和固件修改。
2、产品出厂后的风险:系统出厂后,硬件、软件和固件中存在许多被篡改、修改或更改的机会,例如服务器中的硬盘返厂维修时,存在将硬盘驱动器中的固件替换为恶意固件版本的安全风险。
考虑到供应链的安全威胁,用户希望得到的最终产品没有被篡改,因此,需要防止供应链中有动机篡改系统的个人/组织对服务器产品中组件的完整性进行破坏。
发明内容
有鉴于此,为了克服上述问题的至少一个方面,本发明实施例提出一种服务器上电方法,包括以下步骤:
设置用于存储第一密钥的第一存储空间和用于接收第二密钥的第二存储空间;
在服务器出厂前将所述第一密钥存储到第一存储空间并移除所述第二存储空间中的所述第二密钥;
响应于接收到上电指令,判断所述第二存储空间中是否重新植入所述第二密钥;
响应于所述第二存储空间中重新植入所述第二密钥,判断所述第一密钥和所述第二密钥是否相同;
响应于所述第一密钥和所述第二密钥不相同,生成第一控制指令并利用所述第一控制指令阻止对服务器上电。
在一些实施例中,还包括:
响应于所述第二存储空间中不存在所述第二密钥,生成所述第一控制指令;
利用所述第一控制指令阻止对服务器上电。
在一些实施例中,还包括:
响应于所述第一密钥和所述第二密钥相同,生成第二控制指令;
利用所述第二控制指令控制所述服务器上电。
在一些实施例中,还包括:
利用射频组件接收重新植入的第二密钥并保存到所述第二存储空间。
在一些实施例中,利用所述第一控制指令阻止对服务器上电,进一步包括:
利用所述第一控制指令控制逻辑选择电路将电源组件接地。
在一些实施例中,还包括:
对多个固件的镜像文件进行哈希计算以得到对应的摘要值;
从在第三存储空间获取预先生成的摘要值;
比较计算得到的摘要值和预先生成的摘要值;
响应于计算得到的摘要值和预先生成的摘要值不同,确认固件文件被篡改并告警。
在一些实施例中,对多个固件的镜像文件进行哈希计算以得到对应的摘要值,进一步包括:
利用杂凑算法对多个固件的镜像文件进行哈希计算。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种服务器上电系统,包括:
设置模块,配置为设置用于存储第一密钥的第一存储空间和用于接收第二密钥的第二存储空间;
存储模块,配置为在服务器出厂前将所述第一密钥存储到第一存储空间并移除所述第二存储空间中的所述第二密钥;
第一判断模块,配置为响应于接收到上电指令,判断所述第二存储空间中是否重新植入所述第二密钥;
第二判断模块,配置为响应于所述第二存储空间中重新植入所述第二密钥,判断所述第一密钥和所述第二密钥是否相同;
逻辑电路模块,配置为响应于所述第一密钥和所述第二密钥不相同,生成第一控制指令并利用所述第一控制指令阻止对服务器上电。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时执行如上所述的任一种服务器上电方法的步骤。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时执行如上所述的任一种服务器上电方法的步骤。
本发明具有以下有益技术效果之一:本发明实施例提出的方案通过出厂前通过移除第二存储空间中的密钥,使服务器无法上电开机,确保了从产品从出厂到用户接收的过程中不能非法开机,从而防止了硬件被篡改、植入硬件恶意电路的风险,另外通过计算固件的摘要值,提供运输过程中固件FW篡改的检测机制,减少了在运输过程中插入恶意软件的可能性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明的实施例提供的服务器上电方法的流程示意图;
图2为本发明的实施例提供的逻辑电路控制电源组件正常上电时的电路连接示意图;
图3为本发明的实施例提供的逻辑电路控制电源组件阻止上电时的电路连接示意图;
图4为本发明的实施例提供的服务器的结构示意图;
图5为本发明的实施例提供的服务器上电系统的结构示意图;
图6为本发明的实施例提供的计算机设备的结构示意图;
图7为本发明的实施例提供的计算机可读存储介质的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
根据本发明的一个方面,本发明的实施例提出一种服务器上电方法,如图1所示,其可以包括步骤:
S1,设置用于存储第一密钥的第一存储空间和用于接收第二密钥的第二存储空间;
S2,在服务器出厂前将所述第一密钥存储到第一存储空间并移除所述第二存储空间中的所述第二密钥;
S3,响应于接收到上电指令,判断所述第二存储空间中是否重新植入所述第二密钥;
S4,响应于所述第二存储空间中重新植入所述第二密钥,判断所述第一密钥和所述第二密钥是否相同;
S5,响应于所述第一密钥和所述第二密钥不相同,生成第一控制指令并利用所述第一控制指令阻止对服务器上电。
本发明的实施例提供的方案能够实现保证服务器从出厂到用户接收的过程中不能非法开机,从而防止了硬件被篡改、植入硬件恶意电路的风险。
在一些实施例中,还包括:
响应于所述第二存储空间中不存在所述第二密钥,生成所述第一控制指令;
利用所述第一控制指令阻止对服务器上电。
在一些实施例中,利用所述第一控制指令阻止对服务器上电,进一步包括:
利用所述第一控制指令控制逻辑选择电路将电源组件接地。
在一些实施例中,还包括:
响应于所述第一密钥和所述第二密钥相同,生成第二控制指令;
利用所述第二控制指令控制所述服务器上电。
具体的,当用户收到服务器后,可以从服务器厂商获得合法的第二密钥,然后重新把第二密钥植入到第二存储空间中,这样当接收到服务器的上电指令后,可以在第二存储空间获取重新植入的第二密钥,并与第一存储空间存储的第一密钥进行比对。若比对通过,则输出第二控制指令(Power_ctl=1),从而控制逻辑电路使电源组件的各路电压正常输出,给服务器正常供电。若比对不通过,则生成第一控制指令(Power_ctl=0)阻止电压值输出,从而防止服务器主板上电。
在一些实施例中,如图2和图3所示,逻辑电路可以包括多个“二选一数字选择器”(例如如图2和图3所示的MUX1、MUX2和MUX3三个二选一数字选择器)。每个数字选择器的输入端为Y,输出端为D0、D1,控制端为A,当控制端A=1时,输出端D0=Y,当A=0时,输出端D1=Y。如图2所示,外部电源组件的各路输出电压12V、5V、3.3V分别连接到MUX1~MUX3的输入端Y,控制信号Power_ctl分别连接到MUX1~MUX3的控制端A,此外MUX1~MUX3的输出端D1接地。因此,如图2所示,当Power_ctl=1时,可以控制电源组件正常输出各电压值;如图3所示,当Power_ctl=0时,由于MUX1~MUX3的输出端D1连接到了地,所以阻止了电源组件各电压值的输出,从而不会给服务器主板上电。
在一些实施例中,还包括:
利用射频组件接收重新植入的第二密钥并保存到所述第二存储空间。
具体的,第二存储空间可以设置在射频组件中。射频组件可以作为服务器的电子标签,可以由天线接收器、RF芯片、密钥存储区域(第二存储空间)构成,该射频组件可以接受外部RF读写器的控制操作以实现密钥Key的导入或移除,从而实现对每台服务器的标识功能(电子标签)。
这样,服务器出厂前为每台服务器生成一随机密钥Key作为第一密钥,并将其存储于第一存储空间中,并且利用Key完成服务器功能测试后,在出厂前利用RF读写器移除射频组件中的Key。这样,只有在客户收到服务器并将第二密钥重新植入第二存储空间后,才能对服务器上电,即在服务器上电时,比较第一存储空间和第二存储空间的中密钥,如果射频组件中缺少匹配密钥,则阻止电源为主板上电。保证服务器从出厂到用户接收的过程中不能非法开机,从而防止了硬件被篡改、植入硬件恶意电路的风险。
需要说明的是,采用射频组件相较于纸质标签,安全性更高,不容易被撕除、替换。
在一些实施例中,还包括:
对多个固件的镜像文件进行哈希计算以得到对应的摘要值;
从第三存储空间获取预先生成的摘要值;
比较计算得到的摘要值和预先生成的摘要值;
响应于计算得到的摘要值和预先生成的摘要值不同,确认固件文件被篡改并告警。
在一些实施例中,对多个固件的镜像文件进行哈希计算以得到对应的摘要值,进一步包括:
利用杂凑算法对多个固件的镜像文件进行哈希计算。
具体的,当服务器出厂前完成测试后,可以通过杂凑算法模块启动SHA-256算法依次对各固件镜像文件Image进行杂凑运算,生成标准的摘要值Digst,即Digst=Hash(Image)SHA-256;例如BMC、PCH、BIOS等镜像对应的摘要值依次为Digest(BMC)、Digest(PCH)、Digest(BIOS),并将各标准摘要值存储于非易失存储单元。当服务器上电后,调用SHA-256算法重新计算各固件镜像文件的摘要值,并与非易失存储空间中存储的标准摘要值进行比对,生成信号Cmp_hash,并且只有当所有固件摘要值的比对结果都一致时Cmp_hash=1,若有任何一项或几项比对结果不一致(Digst’≠Digst)时Cmp_hash=0。若在运输过程中主板各固件镜像被篡改,例如对镜像文件Image进行了篡改,即将Image篡改为Image’,经过Digst’=Hash(Image’)SHA-256计算得出的Digst’必然不等于Digst,从而保证了镜像的完整性能够被追溯。当所有固件的摘要值比对通过后,若Cmp_hash=0,则不产生报警信号;若有任何一个或几个固件摘要值不匹配,此时Cmp_hash=1,则生成告警信号给服务器管理平台,说明固件的完整性被破坏了,进而由管理员执行重新刷写回正常固件版本的操作,从而保证了固件完整性。
在一些实施例中,如图4所示,服务器可以包括射频组件和FPGA两个主要功能模块。射频组件作为服务器的电子标签,由天线接收器、RF芯片、密钥存储区域构成,该射频组件需要接受外部RF读写器的控制操作才能实现密钥Key的导入或移除,从而实现对每台服务器的标识功能(电子标签);FPGA则由控制器、比较器、杂凑算法模块(SHA-256)、非易失存储单元、逻辑电路等各模块构成。
其中,控制器是FPGA的主控制单元,实现对其他各模块的控制,主要作用是:①调用杂凑算法模块,依次对主板上的各固件镜像进行哈希运算,生成摘要值发送给比较器;②接收比较器输出的信号Cmp_key和Cmp_hash,并输出电源控制信号Power_ctl给逻辑电路,另外输出报警信号Alarm_sig给服务器管理平台。当Cmp_key=1时,Power_ctl=1;当Cmp_key=0时,Power_ctl=0;当Cmp_hash=1时,Alarm_sig=0,即不产生报警信号;当Cmp_hash=0时,Alarm_sig=1,报警信号有效;
比较器主要作用是:①读取射频组件中的密钥,与非易失存储单元中的存储的保护密钥Key进行比对,生成信号Cmp_key发送给控制器,当比对结果一致时Cmp_key=1,比对结果不一致时Cmp_key=0;②读取由控制器计算后的各固件镜像文件的摘要值,之后与非易失存储空间中存储的标准摘要值进行比对,生成信号Cmp_hash发送给控制器,只有当所有固件摘要值的比对结果都一致时Cmp_hash=1,若有任何一项或几项比对结果不一致时Cmp_hash=0;
杂凑算法模块主要实现SHA-256哈希算法功能,由控制器进行调用对每个固件镜像文件进行哈希计算,生成对应的摘要值;
非易失存储单元作为安全存储区域,用于存储密钥Key,以及主板上各固件镜像文件的标准摘要值,例如BMC、PCH、BIOS等固件镜像的摘要值;非易失存储单元可以有多种形式,例如NVRAM、ROM等,非易失存储单元的特点是在掉电后其中存储的数据不会丢失;
逻辑电路其在Power_ctl信号的控制下,实现对外部电源组件的各输入电压值进行控制,只有当Power_ctl=1时才能使电源组件的各电压值正常输出,当Power_ctl=0时阻止电压值输出,从而防止服务器主板上电。
这样,利用FPGA和射频组件配备随机生成的密钥,FPGA比较每次交流通电时的保护传输密钥,如果射频组件中缺少匹配密钥,则阻止电源为主板上电;另外在发货前,FPGA计算服务器平台中所有固件(PCH、BMC、附加SPI芯片等)的摘要值,并将其存储在安全的存储空间中。产品交付后,客户重新植入密钥后使服务器上电,FPGA将重新计算所有平台固件的摘要值,并发出任何不匹配的警报。
本发明实施例提出的方案通过出厂前通过移除第二存储空间中的密钥,使服务器无法上电开机,确保了从产品从出厂到用户接收的过程中不能非法开机,从而防止了硬件被篡改、植入硬件恶意电路的风险,另外通过计算固件的摘要值,提供运输过程中固件FW篡改的检测机制,减少了在运输过程中插入恶意软件的可能性。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种服务器上电系统400,如图5所示,包括:
设置模块401,配置为设置用于存储第一密钥的第一存储空间和用于接收第二密钥的第二存储空间;
存储模块402,配置为在服务器出厂前将所述第一密钥存储到第一存储空间并移除所述第二存储空间中的所述第二密钥;
第一判断模块403,配置为响应于接收到上电指令,判断所述第二存储空间中是否重新植入所述第二密钥;
第二判断模块404,配置为响应于所述第二存储空间中重新植入所述第二密钥,判断所述第一密钥和所述第二密钥是否相同;
逻辑电路模块405,配置为响应于所述第一密钥和所述第二密钥不相同,生成第一控制指令并利用所述第一控制指令阻止对服务器上电
在一些实施例中,还包括第一响应模块,配置为:
响应于所述第二存储空间中不存在所述第二密钥,生成所述第一控制指令;
利用所述第一控制指令阻止对服务器上电。
在一些实施例中,还包括第二响应模块,配置为:
响应于所述第一密钥和所述第二密钥相同,生成第二控制指令;
利用所述第二控制指令控制所述服务器上电。
在一些实施例中,还包括射频组件模块,配置为:
利用射频组件接收重新植入的第二密钥并保存到所述第二存储空间。
在一些实施例中,逻辑电路模块405进一步配置为:
利用所述第一控制指令控制逻辑选择电路将电源组件接地。
在一些实施例中,还包括计算模块,配置为:
对多个固件的镜像文件进行哈希计算以得到对应的摘要值;
从第三存储空间获取预先生成的摘要值;
比较计算得到的摘要值和预先生成的摘要值;
响应于计算得到的摘要值和预先生成的摘要值不同,确认固件文件被篡改并告警。
在一些实施例中,计算模块还配置为:
利用杂凑算法对多个固件的镜像文件进行哈希计算。
本发明实施例提出的方案通过出厂前通过移除第二存储空间中的密钥,使服务器无法上电开机,确保了从产品从出厂到用户接收的过程中不能非法开机,从而防止了硬件被篡改、植入硬件恶意电路的风险,另外通过计算固件的摘要值,提供运输过程中固件FW篡改的检测机制,减少了在运输过程中插入恶意软件的可能性。
基于同一发明构思,根据本发明的另一个方面,如图6所示,本发明的实施例还提供了一种计算机设备501,包括:
至少一个处理器520;以及
存储器510,存储器510存储有可在处理器上运行的计算机程序511,处理器520执行程序时执行以下步骤:
S1,设置用于存储第一密钥的第一存储空间和用于接收第二密钥的第二存储空间;
S2,在服务器出厂前将所述第一密钥存储到第一存储空间并移除所述第二存储空间中的所述第二密钥;
S3,响应于接收到上电指令,判断所述第二存储空间中是否重新植入所述第二密钥;
S4,响应于所述第二存储空间中重新植入所述第二密钥,判断所述第一密钥和所述第二密钥是否相同;
S5,响应于所述第一密钥和所述第二密钥不相同,生成第一控制指令并利用所述第一控制指令阻止对服务器上电。
在一些实施例中,还包括:
响应于所述第二存储空间中不存在所述第二密钥,生成所述第一控制指令;
利用所述第一控制指令阻止对服务器上电。
在一些实施例中,还包括:
响应于所述第一密钥和所述第二密钥相同,生成第二控制指令;
利用所述第二控制指令控制所述服务器上电。
在一些实施例中,还包括:
利用射频组件接收重新植入的第二密钥并保存到所述第二存储空间。
在一些实施例中,利用所述第一控制指令阻止对服务器上电,进一步包括:
利用所述第一控制指令控制逻辑选择电路将电源组件接地。
在一些实施例中,还包括:
对多个固件的镜像文件进行哈希计算以得到对应的摘要值;
从第三存储空间获取预先生成的摘要值;
比较计算得到的摘要值和预先生成的摘要值;
响应于计算得到的摘要值和预先生成的摘要值不同,确认固件文件被篡改并告警。
在一些实施例中,对多个固件的镜像文件进行哈希计算以得到对应的摘要值,进一步包括:
利用杂凑算法对多个固件的镜像文件进行哈希计算。
本发明实施例提出的方案通过出厂前通过移除第二存储空间中的密钥,使服务器无法上电开机,确保了从产品从出厂到用户接收的过程中不能非法开机,从而防止了硬件被篡改、植入硬件恶意电路的风险,另外通过计算固件的摘要值,提供运输过程中固件FW篡改的检测机制,减少了在运输过程中插入恶意软件的可能性。
基于同一发明构思,根据本发明的另一个方面,如图7所示,本发明的实施例还提供了一种计算机可读存储介质601,计算机可读存储介质601存储有计算机程序指令610,计算机程序指令610被处理器执行时执行以下步骤:
S1,设置用于存储第一密钥的第一存储空间和用于接收第二密钥的第二存储空间;
S2,在服务器出厂前将所述第一密钥存储到第一存储空间并移除所述第二存储空间中的所述第二密钥;
S3,响应于接收到上电指令,判断所述第二存储空间中是否重新植入所述第二密钥;
S4,响应于所述第二存储空间中重新植入所述第二密钥,判断所述第一密钥和所述第二密钥是否相同;
S5,响应于所述第一密钥和所述第二密钥不相同,生成第一控制指令并利用所述第一控制指令阻止对服务器上电。
在一些实施例中,还包括:
响应于所述第二存储空间中不存在所述第二密钥,生成所述第一控制指令;
利用所述第一控制指令阻止对服务器上电。
在一些实施例中,还包括:
响应于所述第一密钥和所述第二密钥相同,生成第二控制指令;
利用所述第二控制指令控制所述服务器上电。
在一些实施例中,还包括:
利用射频组件接收重新植入的第二密钥并保存到所述第二存储空间。
在一些实施例中,利用所述第一控制指令阻止对服务器上电,进一步包括:
利用所述第一控制指令控制逻辑选择电路将电源组件接地。
在一些实施例中,还包括:
对多个固件的镜像文件进行哈希计算以得到对应的摘要值;
从第三存储空间获取预先生成的摘要值;
比较计算得到的摘要值和预先生成的摘要值;
响应于计算得到的摘要值和预先生成的摘要值不同,确认固件文件被篡改并告警。
在一些实施例中,对多个固件的镜像文件进行哈希计算以得到对应的摘要值,进一步包括:
利用杂凑算法对多个固件的镜像文件进行哈希计算。
本发明实施例提出的方案通过出厂前通过移除第二存储空间中的密钥,使服务器无法上电开机,确保了从产品从出厂到用户接收的过程中不能非法开机,从而防止了硬件被篡改、植入硬件恶意电路的风险,另外通过计算固件的摘要值,提供运输过程中固件FW篡改的检测机制,减少了在运输过程中插入恶意软件的可能性。
最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。
此外,应该明白的是,本文的计算机可读存储介质(例如,存储器)可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
Claims (10)
1.一种服务器上电方法,其特征在于,包括以下步骤:
设置用于存储第一密钥的第一存储空间和用于接收第二密钥的第二存储空间;
在服务器出厂前将所述第一密钥存储到第一存储空间并移除所述第二存储空间中的所述第二密钥;
响应于接收到上电指令,判断所述第二存储空间中是否重新植入所述第二密钥;
响应于所述第二存储空间中重新植入所述第二密钥,判断所述第一密钥和所述第二密钥是否相同;
响应于所述第一密钥和所述第二密钥不相同,生成第一控制指令并利用所述第一控制指令阻止对服务器上电。
2.如权利要求1所述的方法,其特征在于,还包括:
响应于所述第二存储空间中不存在所述第二密钥,生成所述第一控制指令;
利用所述第一控制指令阻止对服务器上电。
3.如权利要求1所述的方法,其特征在于,还包括:
响应于所述第一密钥和所述第二密钥相同,生成第二控制指令;
利用所述第二控制指令控制所述服务器上电。
4.如权利要求1所述的方法,其特征在于,还包括:
利用射频组件接收重新植入的第二密钥并保存到所述第二存储空间。
5.如权利要求1所述的方法,其特征在于,利用所述第一控制指令阻止对服务器上电,进一步包括:
利用所述第一控制指令控制逻辑选择电路将电源组件接地。
6.如权利要求1所述的方法,其特征在于,还包括:
对多个固件的镜像文件进行哈希计算以得到对应的摘要值;
从第三存储空间获取预先生成的摘要值;
比较计算得到的摘要值和预先生成的摘要值;
响应于计算得到的摘要值和预先生成的摘要值不同,确认固件文件被篡改并告警。
7.如权利要求6所述的方法,其特征在于,对多个固件的镜像文件进行哈希计算以得到对应的摘要值,进一步包括:
利用杂凑算法对多个固件的镜像文件进行哈希计算。
8.一种服务器上电系统,其特征在于,包括:
设置模块,配置为设置用于存储第一密钥的第一存储空间和用于接收第二密钥的第二存储空间;
存储模块,配置为在服务器出厂前将所述第一密钥存储到第一存储空间并移除所述第二存储空间中的所述第二密钥;
第一判断模块,配置为响应于接收到上电指令,判断所述第二存储空间中是否重新植入所述第二密钥;
第二判断模块,配置为响应于所述第二存储空间中重新植入所述第二密钥,判断所述第一密钥和所述第二密钥是否相同;
逻辑电路模块,配置为响应于所述第一密钥和所述第二密钥不相同,生成第一控制指令并利用所述第一控制指令阻止对服务器上电。
9.一种计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时执行如权利要求1-7任意一项所述的方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时执行如权利要求1-7任意一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110450240.1A CN113204805B (zh) | 2021-04-25 | 2021-04-25 | 一种服务器上电方法、系统、设备以及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110450240.1A CN113204805B (zh) | 2021-04-25 | 2021-04-25 | 一种服务器上电方法、系统、设备以及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113204805A true CN113204805A (zh) | 2021-08-03 |
CN113204805B CN113204805B (zh) | 2022-12-20 |
Family
ID=77028691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110450240.1A Active CN113204805B (zh) | 2021-04-25 | 2021-04-25 | 一种服务器上电方法、系统、设备以及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113204805B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103257938A (zh) * | 2012-02-21 | 2013-08-21 | 群联电子股份有限公司 | 数据保护方法、存储器控制器与存储器储存装置 |
CN106682525A (zh) * | 2016-12-13 | 2017-05-17 | 美的智慧家居科技有限公司 | 文件保护方法及装置 |
CN108734014A (zh) * | 2017-04-20 | 2018-11-02 | 深圳兆日科技股份有限公司 | 密码数据验证方法和装置、密码数据保护方法和装置 |
CN109391467A (zh) * | 2017-08-10 | 2019-02-26 | 北京兆易创新科技股份有限公司 | 非易失性存储器的加密方法及装置、解密方法及装置 |
CN110990807A (zh) * | 2019-11-18 | 2020-04-10 | 上海龙旗科技股份有限公司 | 一种用于移动终端加密、解密的方法及设备 |
CN111062007A (zh) * | 2019-12-04 | 2020-04-24 | 福尔达车联网(深圳)有限公司 | 一种mcu程序加密方法、智能终端及存储介质 |
CN111176734A (zh) * | 2019-12-15 | 2020-05-19 | 苏州浪潮智能科技有限公司 | 一种服务器的开机控制方法、设备以及存储介质 |
CN111222180A (zh) * | 2020-02-27 | 2020-06-02 | 山东浪潮通软信息科技有限公司 | 判断会计凭证是否遭受篡改的方法、系统、设备及介质 |
CN111259370A (zh) * | 2020-01-13 | 2020-06-09 | 苏州浪潮智能科技有限公司 | 一种fpga程序安全验证方法、系统、终端及存储介质 |
CN111709033A (zh) * | 2020-05-29 | 2020-09-25 | 苏州浪潮智能科技有限公司 | 一种基于puf安全启动服务器的方法、系统、设备及介质 |
-
2021
- 2021-04-25 CN CN202110450240.1A patent/CN113204805B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103257938A (zh) * | 2012-02-21 | 2013-08-21 | 群联电子股份有限公司 | 数据保护方法、存储器控制器与存储器储存装置 |
CN106682525A (zh) * | 2016-12-13 | 2017-05-17 | 美的智慧家居科技有限公司 | 文件保护方法及装置 |
CN108734014A (zh) * | 2017-04-20 | 2018-11-02 | 深圳兆日科技股份有限公司 | 密码数据验证方法和装置、密码数据保护方法和装置 |
CN109391467A (zh) * | 2017-08-10 | 2019-02-26 | 北京兆易创新科技股份有限公司 | 非易失性存储器的加密方法及装置、解密方法及装置 |
CN110990807A (zh) * | 2019-11-18 | 2020-04-10 | 上海龙旗科技股份有限公司 | 一种用于移动终端加密、解密的方法及设备 |
CN111062007A (zh) * | 2019-12-04 | 2020-04-24 | 福尔达车联网(深圳)有限公司 | 一种mcu程序加密方法、智能终端及存储介质 |
CN111176734A (zh) * | 2019-12-15 | 2020-05-19 | 苏州浪潮智能科技有限公司 | 一种服务器的开机控制方法、设备以及存储介质 |
CN111259370A (zh) * | 2020-01-13 | 2020-06-09 | 苏州浪潮智能科技有限公司 | 一种fpga程序安全验证方法、系统、终端及存储介质 |
CN111222180A (zh) * | 2020-02-27 | 2020-06-02 | 山东浪潮通软信息科技有限公司 | 判断会计凭证是否遭受篡改的方法、系统、设备及介质 |
CN111709033A (zh) * | 2020-05-29 | 2020-09-25 | 苏州浪潮智能科技有限公司 | 一种基于puf安全启动服务器的方法、系统、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113204805B (zh) | 2022-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11995182B2 (en) | Baseboard management controller to perform security action based on digital signature comparison in response to trigger | |
US11030347B2 (en) | Protect computing device using hash based on power event | |
CN110472421B (zh) | 主板、固件安全检测方法及终端设备 | |
US20180157572A1 (en) | Rogue Hardware Detection Through Power Monitoring | |
US20100146231A1 (en) | Authenticating a backup image with bifurcated storage | |
US10949539B2 (en) | Systems and methods for secure boot and runtime tamper detection | |
US10171252B2 (en) | Data determination apparatus, data determination method, and computer readable medium | |
DE112007001635T5 (de) | Authentifizierung von Komponenten bei Computersystemen | |
US9858421B2 (en) | Systems and methods for detecting hardware tampering of information handling system hardware | |
CN107832616B (zh) | 计算机预启动安全验证、实施和修复 | |
CN110874467B (zh) | 信息处理方法、装置、系统以及处理器、存储介质 | |
CN110163012A (zh) | 基于可编程器件的主板上电方法、装置及系统 | |
CN107368760A (zh) | 一种电子设备状态处理方法及装置 | |
CN109446012A (zh) | 一种目标部件的上电启动方法、装置及设备 | |
CN111813753A (zh) | 保存文件的方法、恢复文件的方法、装置及终端设备 | |
US11809564B2 (en) | Secure importation of cryptographic credentials to an information handling system | |
CN113204805B (zh) | 一种服务器上电方法、系统、设备以及介质 | |
US11651077B2 (en) | Systems and methods for providing secured boot and scan for devices with limited access | |
CN112711570A (zh) | 日志信息的处理方法、装置、电子设备及存储介质 | |
WO2008136943A2 (en) | Tamper indication system and method for a computing system | |
US20220300958A1 (en) | Control method, device, and recording medium | |
CN115204844A (zh) | 一种业务处理方法、装置、智能设备及存储介质 | |
US11748482B2 (en) | Information processing apparatus, and information processing method | |
CN109472148B (zh) | 加载热补丁的方法、装置和存储介质 | |
CN113254304A (zh) | 一种服务器关机类型的确定方法、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |