CN113626819A - 一种安全挂载存储装置的方法及系统 - Google Patents

一种安全挂载存储装置的方法及系统 Download PDF

Info

Publication number
CN113626819A
CN113626819A CN202110700678.0A CN202110700678A CN113626819A CN 113626819 A CN113626819 A CN 113626819A CN 202110700678 A CN202110700678 A CN 202110700678A CN 113626819 A CN113626819 A CN 113626819A
Authority
CN
China
Prior art keywords
storage device
key
server node
local server
mounting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202110700678.0A
Other languages
English (en)
Inventor
洪炜哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202110700678.0A priority Critical patent/CN113626819A/zh
Publication of CN113626819A publication Critical patent/CN113626819A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • G06F11/327Alarm or error message display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种安全挂载存储装置的方法及系统,所述方法包括如下步骤:本地服务器节点接收到远端挂载存储装置的请求时,启动系统安全检测模块;提取远端存储装置的主启动资料,并载入密钥,并将主启动资料及密钥保存到存储模块;BIOS从存储模块读取主启动资料及密钥,并对主启动资料进行HASH计算,再通过密钥进行加密,生成数位签章;系统安全检测模块提取BIOS内的预存密钥,并通过预存密钥对数位签章进行解密,并在解密成功时,允许本地服务器节点挂载此远端存储装置,以及在解密失败时,判定远端存储装置非法,禁止挂载。本发明可快速识别非法的远端存储装置,即时预警系统管理员,检查BMC的漏洞并即时修补。

Description

一种安全挂载存储装置的方法及系统
技术领域
本发明属于服务器安全技术领域,具体涉及一种安全挂载存储装置的方法及系统。
背景技术
随着科技网络的发展及应用,各种存储装置可通过远端服务器任意挂载到本地端,然而内存的数据资料可能在传输过程中遭到窃取或窥视,目前已有的是对传输的数据资资料进行加密的安全机制,却没有防止加载非安全存储装置而保护本地端数据资料的安全策略。
远端存储装置的挂载,能够间接存储本地端的资料并进入本地端电脑系统内,数据资料安全不攻自破,如何确保挂载远端存储装置的安全性,是目前数据安全的一大挑战。
此为现有技术的不足,因此,针对现有技术中的上述缺陷,提供一种安全挂载存储装置的方法及系统,是非常有必要的。
发明内容
针对现有技术的上述远端存储装置的挂载能够进行本地端的电脑系统内,数据安全无法保障的缺陷,本发明提供一种安全挂载存储装置的方法及系统,以解决上述技术问题。
第一方面,本发明提供一种安全挂载存储装置的方法,包括如下步骤:
S1.本地服务器节点接收到远端挂载存储装置的请求时,启动系统安全检测模块;
S2.系统安全检测模块提取待挂载的远端存储装置的主启动资料,并载入密钥,再将远端存储装置的主启动资料及密钥保存到存储模块;
S3.设置本地服务器节点的BIOS从存储模块读取主启动资料及密钥,并通过HASH算法对主启动资料进行计算生成HASH值,再通过密钥对HASH值进行加密,生成数位签章;
S4.系统安全检测模块提取BIOS内的预存密钥,并通过预存密钥对数位签章进行解密,并在解密成功时,允许本地服务器节点挂载此远端存储装置,以及在解密失败时,判定远端存储装置非法,禁止挂载。
进一步地,步骤S1具体步骤如下:
S11.在本地服务器节点配置系统安全检测模块;
S12.本地服务器节点开机后,判断是否接收到远端挂载存储装置的请求;
若是,进入步骤S13;
若否,返回步骤S12;
S13.本地服务器节点启动系统安全检测模块。系统安全检测模块由脚本程序实现。
进一步地,步骤S2具体步骤如下:
S21.系统安全检测模块通过BMC提取待挂载的远端存储装置的EFI系统分区记录或主启动磁区记录,作为主启动资料;
S22.系统安全检测模块通过BMC载入本地服务器节点专属的加密所需密钥;
S23.系统安全检测模块通过内存映射I/O方式将主启动资料及密钥保存到作为存储模块的Flash。内存映射I/O是PCI规范的一部分,I/O设备被放置在内存空间而不是I/O空间,此处主启动资料及密钥作为从外部I/O的输入,映射到作为Flash的内存中。
进一步地,步骤S4具体步骤如下:
S41.系统安全检测模块提取BIOS内的预存密钥,验证数位签章,并通过预存密钥对数位签章进行解密;
S42.判断数位签章解密是否成功;
若是,进入步骤S43;
若否,进入步骤S44;
S43.判定待挂载的远端存储装置安全可靠,运行挂载此远端存储装置,继续执行本地服务器节点开机的后续动作,结束;
S44.判定待挂载的远端存储装置非法,并通过BIOS向BMC发送IPMI指令进行告警,对本地服务器节点进行关机。非法的远端存储装置不允许挂载,及时对本地服务器节点关机,确保本地服务节点的安全性;安全的远端存储装置允许挂载,继续执行开机动作。
进一步地,步骤S3具体步骤如下:
S31.本地服务器节点的BIOS通过UEFI接口判断主启动资料及密钥是否放置完成;
若是,进入步骤S32;
若否,返回步骤S31;
S32.本地服务器节点的BIOS从作为存储模块的Flash中读取主启动资料及密钥;
若读取成功,进入步骤S33;
若未读取到密钥,进入步骤S44;
S33.本地服务器节点的BIOS通过HASH算法对主启动资料进行计算,生成固定长度HASH值;
S34.本地服务器节点的BIOS通过密钥对非对称加密算法对HASH值进行加密,生成数位签章。HASH算法,安全散列算法,该算法能计算出一个数字消息所对应到的,长度固定的字符串的算法,该字符串又称消息摘要。此处生成固定长度HASH值,确保此HASH值是无法反推出原来的主启动资料。非对称加密算法需要两个密钥公钥和私钥,公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。本发明中系统安全检测模块通过BMC载入本地服务器节点专属的加密所需密钥即为公钥,而BIOS内的预存密钥即为私钥。
第二方面,本发明提供一种安全挂载存储装置的系统,包括:
挂载请求接收及安全检测启动单元,用于本地服务器节点接收到远端挂载存储装置的请求时,启动系统安全检测模块;
主启动资料及密钥提取单元,用于系统安全检测模块提取待挂载的远端存储装置的主启动资料,并载入密钥,再将远端存储装置的主启动资料及密钥保存到存储模块;
数位签章生成单元,用于设置本地服务器节点的BIOS从存储模块读取主启动资料及密钥,并通过HASH算法对主启动资料进行计算生成HASH值,再通过密钥对HASH值进行加密,生成数位签章;
挂载安全检测单元,用于系统安全检测模块提取BIOS内的预存密钥,并通过预存密钥对数位签章进行解密,并在解密成功时,允许本地服务器节点挂载此远端存储装置,以及在解密失败时,判定远端存储装置非法,禁止挂载。
进一步地,挂载请求接收及安全检测启动单元包括:
安全检测配置子单元,用于在本地服务器节点配置系统安全检测模块;
请求接收判断子单元,用于本地服务器节点开机后,判断是否接收到远端挂载存储装置的请求;
安全检测启动子单元,用于接收到远端挂载存储装置的请求时,本地服务器节点启动系统安全检测模块。系统安全检测模块由脚本程序实现。
进一步地,主启动资料及密钥提取单元包括:
主启动资料提取子单元,用于系统安全检测模块通过BMC提取待挂载的远端存储装置的EFI系统分区记录或主启动磁区记录,作为主启动资料;
密钥提取子单元,用于系统安全检测模块通过BMC载入本地服务器节点专属的加密所需密钥;
主启动资料及密钥存储子单元,用于系统安全检测模块通过内存映射I/O方式将主启动资料及密钥保存到作为存储模块的Flash。内存映射I/O是PCI规范的一部分,I/O设备被放置在内存空间而不是I/O空间,此处主启动资料及密钥作为从外部I/O的输入,映射到作为Flash的内存中。
进一步地,数位签章生成单元包括:
主启动资料及密钥存储完成判断子单元,用于本地服务器节点的BIOS通过UEFI接口判断主启动资料及密钥是否放置完成;
主启动资料及密钥读取子单元,用于主启动资料及密钥放置完成时,本地服务器节点的BIOS从作为存储模块的Flash中读取主启动资料及密钥;
HASH计算子单元,用于密钥读取成功时,本地服务器节点的BIOS通过HASH算法对主启动资料进行计算,生成固定长度HASH值;
数位签章生成子单元,用于本地服务器节点的BIOS通过密钥对非对称加密算法对HASH值进行加密,生成数位签章。HASH算法,安全散列算法,该算法能计算出一个数字消息所对应到的,长度固定的字符串的算法,该字符串又称消息摘要。此处生成固定长度HASH值,确保此HASH值是无法反推出原来的主启动资料。非对称加密算法需要两个密钥公钥和私钥,公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。本发明中系统安全检测模块通过BMC载入本地服务器节点专属的加密所需密钥即为公钥,而BIOS内的预存密钥即为私钥。
进一步地,挂载安全检测单元包括:
数位签章解密子单元,用于系统安全检测模块提取BIOS内的预存密钥,验证数位签章,并通过预存密钥对数位签章进行解密;
解密结果判断子单元,用于判断数位签章解密是否成功;
允许挂载判定子单元,用于数位签章解密成功时,判定待挂载的远端存储装置安全可靠,运行挂载此远端存储装置,继续执行本地服务器节点开机的后续动作,结束;
禁止挂载判定子单元,用于未读取到密钥时及数位签章解密失败时,判定待挂载的远端存储装置非法,并通过BIOS向BMC发送IPMI指令进行告警,对本地服务器节点进行关机。非法的远端存储装置不允许挂载,及时对本地服务器节点关机,确保本地服务节点的安全性;安全的远端存储装置允许挂载,继续执行开机动作。
本发明的有益效果在于,
本发明提供的安全挂载存储装置的方法及系统,通过在本地服务器节点设置安全检测模块,通过BMC和BIOS交互对远端存储装置的主启动资料和密钥对远端存储装置的安全性进行检测,可快速识别非法的远端存储装置,在外部有意图挂载非认证的非法储存储装置时,可及时预警系统管理员,使得系统管理员能够在最短时间内,检查BMC的漏洞并即时修补。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
由此可见,本发明与现有技术相比,具有突出的实质性特点和显著的进步,其实施的有益效果也是显而易见的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的方法流程示意图一。
图2是本发明的方法流程示意图二。
图3是本发明的系统示意图。
图中,1-挂载请求接收及安全检测启动单元;1.1-安全检测配置子单元;1.2-请求接收判断子单元;1.3-安全检测启动子单元;2-主启动资料及密钥提取单元;2.1-主启动资料提取子单元;2.2-密钥提取子单元;2.3-主启动资料及密钥存储子单元;3-数位签章生成单元;3.1-主启动资料及密钥存储完成判断子单元;3.2-主启动资料及密钥读取子单元;3.3-HASH计算子单元;3.4-数位签章生成子单元;4-挂载安全检测单元;4.1-数位签章解密子单元;4.2-解密结果判断子单元;4.3-允许挂载判定子单元;4.4-禁止挂载判定子单元。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
BIOS,是Basic Input/Output System的简称,基本输入输出系统。
BMC,是Baseboard Management Controller的简称,基板管理控制器。
IPMI,是Intelligent Platform Management Interface的简称,智能平台管理接口。
UEFI,是Unified Extensible Firmware Interface的简称,统一可扩展固件接口。
SHA,是Secure Hash Algorithm的简称,安全散列算法,该算法能计算出一个数字消息所对应到的,长度固定的字符串的算法,该字符串又称消息摘要。且若输入的消息不同,它们对应到不同字符串的机率很高。
内存映射I/O算法,又称为MMIO,Memory-mapped I/O,是PCI规范的一部分,I/O设备被放置在内存空间而不是I/O空间。从处理器的角度看,内存映射I/O后系统设备访问起来和内存一样。
EFI,是Extensible Firmware Interface的简称,可扩展固件接口;EFI系统分区,是EFI system partition,简写为ESP,是一个FAT格式的磁盘分割。
主启动磁区记录,又称主引导记录,即MBR,Master Boot Record,是磁盘的第一扇区。
实施例1:
如图1所示,本发明提供一种安全挂载存储装置的方法,包括如下步骤:
S1.本地服务器节点接收到远端挂载存储装置的请求时,启动系统安全检测模块;
S2.系统安全检测模块提取待挂载的远端存储装置的主启动资料,并载入密钥,再将远端存储装置的主启动资料及密钥保存到存储模块;
S3.设置本地服务器节点的BIOS从存储模块读取主启动资料及密钥,并通过HASH算法对主启动资料进行计算生成HASH值,再通过密钥对HASH值进行加密,生成数位签章;
S4.系统安全检测模块提取BIOS内的预存密钥,并通过预存密钥对数位签章进行解密,并在解密成功时,允许本地服务器节点挂载此远端存储装置,以及在解密失败时,判定远端存储装置非法,禁止挂载。
本发明通过在本地服务器节点设置安全检测模块,在BMC和BIOS交互过程中,通过加密及解密远端存储装置的主启动资料,确保此远端存储装置在本地服务器节点的安全性。
实施例2:
如图2所示,本发明提供一种安全挂载存储装置的方法,包括如下步骤:
S1.本地服务器节点接收到远端挂载存储装置的请求时,启动系统安全检测模块;具体步骤如下:
S11.在本地服务器节点配置系统安全检测模块;系统安全检测模块由脚本程序实现;
S12.本地服务器节点开机后,判断是否接收到远端挂载存储装置的请求;
若是,进入步骤S13;
若否,返回步骤S12;
S13.本地服务器节点启动系统安全检测模块;
S2.系统安全检测模块提取待挂载的远端存储装置的主启动资料,并载入密钥,再将远端存储装置的主启动资料及密钥保存到存储模块;具体步骤如下:
S21.系统安全检测模块通过BMC提取待挂载的远端存储装置的EFI系统分区记录或主启动磁区记录,作为主启动资料;
S22.系统安全检测模块通过BMC载入本地服务器节点专属的加密所需密钥;
S23.系统安全检测模块通过内存映射I/O方式将主启动资料及密钥保存到作为存储模块的Flash;内存映射I/O是PCI规范的一部分,I/O设备被放置在内存空间而不是I/O空间,此处主启动资料及密钥作为从外部I/O的输入,映射到作为Flash的内存中;
S3.设置本地服务器节点的BIOS从存储模块读取主启动资料及密钥,并通过HASH算法对主启动资料进行计算生成HASH值,再通过密钥对HASH值进行加密,生成数位签章;具体步骤如下:
S31.本地服务器节点的BIOS通过UEFI接口判断主启动资料及密钥是否放置完成;
若是,进入步骤S32;
若否,返回步骤S31;
S32.本地服务器节点的BIOS从作为存储模块的Flash中读取主启动资料及密钥;
若读取成功,进入步骤S33;
若未读取到密钥,进入步骤S44;
S33.本地服务器节点的BIOS通过HASH算法对主启动资料进行计算,生成固定长度HASH值;
S34.本地服务器节点的BIOS通过密钥对非对称加密算法对HASH值进行加密,生成数位签章;HASH算法,安全散列算法,该算法能计算出一个数字消息所对应到的,长度固定的字符串的算法,该字符串又称消息摘要;此处生成固定长度HASH值,确保此HASH值是无法反推出原来的主启动资料;
S4.系统安全检测模块提取BIOS内的预存密钥,并通过预存密钥对数位签章进行解密,并在解密成功时,允许本地服务器节点挂载此远端存储装置,以及在解密失败时,判定远端存储装置非法,禁止挂载;具体步骤如下:
S41.系统安全检测模块提取BIOS内的预存密钥,验证数位签章,并通过预存密钥对数位签章进行解密;
S42.判断数位签章解密是否成功;
若是,进入步骤S43;
若否,进入步骤S44;
S43.判定待挂载的远端存储装置安全可靠,运行挂载此远端存储装置,继续执行本地服务器节点开机的后续动作,结束;
S44.判定待挂载的远端存储装置非法,并通过BIOS向BMC发送IPMI指令进行告警,对本地服务器节点进行关机;非法的远端存储装置不允许挂载,及时对本地服务器节点关机,确保本地服务节点的安全性;安全的远端存储装置允许挂载,继续执行开机动作。非对称加密算法需要两个密钥公钥和私钥,公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。本发明中系统安全检测模块通过BMC载入本地服务器节点专属的加密所需密钥即为公钥,而BIOS内的预存密钥即为私钥。
本发明通过在本地服务器节点设置安全检测模块,在BMC和BIOS交互过程中,通过加密及解密远端存储装置的主启动资料,确保此远端存储装置在本地服务器节点的安全性。
实施例3:
如图3所示,本发明提供一种安全挂载存储装置的系统,包括:
挂载请求接收及安全检测启动单元1,用于本地服务器节点接收到远端挂载存储装置的请求时,启动系统安全检测模块;
主启动资料及密钥提取单元2,用于系统安全检测模块提取待挂载的远端存储装置的主启动资料,并载入密钥,再将远端存储装置的主启动资料及密钥保存到存储模块;
数位签章生成单元3,用于设置本地服务器节点的BIOS从存储模块读取主启动资料及密钥,并通过HASH算法对主启动资料进行计算生成HASH值,再通过密钥对HASH值进行加密,生成数位签章;
挂载安全检测单元4,用于系统安全检测模块提取BIOS内的预存密钥,并通过预存密钥对数位签章进行解密,并在解密成功时,允许本地服务器节点挂载此远端存储装置,以及在解密失败时,判定远端存储装置非法,禁止挂载。
本发明通过在本地服务器节点设置安全检测模块,在BMC和BIOS交互过程中,通过加密及解密远端存储装置的主启动资料,确保此远端存储装置在本地服务器节点的安全性。
实施例4:
如图3所示,本发明提供一种安全挂载存储装置的系统,包括:
挂载请求接收及安全检测启动单元1,用于本地服务器节点接收到远端挂载存储装置的请求时,启动系统安全检测模块;挂载请求接收及安全检测启动单元1包括:
安全检测配置子单元1.1,用于在本地服务器节点配置系统安全检测模块;系统安全检测模块由脚本程序实现;
请求接收判断子单元1.2,用于本地服务器节点开机后,判断是否接收到远端挂载存储装置的请求;
安全检测启动子单元1.3,用于接收到远端挂载存储装置的请求时,本地服务器节点启动系统安全检测模块;
主启动资料及密钥提取单元2,用于系统安全检测模块提取待挂载的远端存储装置的主启动资料,并载入密钥,再将远端存储装置的主启动资料及密钥保存到存储模块;主启动资料及密钥提取单元2包括:
主启动资料提取子单元2.1,用于系统安全检测模块通过BMC提取待挂载的远端存储装置的EFI系统分区记录或主启动磁区记录,作为主启动资料;
密钥提取子单元2.2,用于系统安全检测模块通过BMC载入本地服务器节点专属的加密所需密钥;
主启动资料及密钥存储子单元2.3,用于系统安全检测模块通过内存映射I/O方式将主启动资料及密钥保存到作为存储模块的Flash;内存映射I/O是PCI规范的一部分,I/O设备被放置在内存空间而不是I/O空间,此处主启动资料及密钥作为从外部I/O的输入,映射到作为Flash的内存中;
数位签章生成单元3,用于设置本地服务器节点的BIOS从存储模块读取主启动资料及密钥,并通过HASH算法对主启动资料进行计算生成HASH值,再通过密钥对HASH值进行加密,生成数位签章;数位签章生成单元3包括:
主启动资料及密钥存储完成判断子单元3.1,用于本地服务器节点的BIOS通过UEFI接口判断主启动资料及密钥是否放置完成;
主启动资料及密钥读取子单元3.2,用于主启动资料及密钥放置完成时,本地服务器节点的BIOS从作为存储模块的Flash中读取主启动资料及密钥;
HASH计算子单元3.3,用于密钥读取成功时,本地服务器节点的BIOS通过HASH算法对主启动资料进行计算,生成固定长度HASH值;
数位签章生成子单元3.4,用于本地服务器节点的BIOS通过密钥对非对称加密算法对HASH值进行加密,生成数位签章;HASH算法,安全散列算法,该算法能计算出一个数字消息所对应到的,长度固定的字符串的算法,该字符串又称消息摘要;此处生成固定长度HASH值,确保此HASH值是无法反推出原来的主启动资料;
挂载安全检测单元4,用于系统安全检测模块提取BIOS内的预存密钥,并通过预存密钥对数位签章进行解密,并在解密成功时,允许本地服务器节点挂载此远端存储装置,以及在解密失败时,判定远端存储装置非法,禁止挂载;挂载安全检测单元4包括:
数位签章解密子单元4.1,用于系统安全检测模块提取BIOS内的预存密钥,验证数位签章,并通过预存密钥对数位签章进行解密;
解密结果判断子单元4.2,用于判断数位签章解密是否成功;
允许挂载判定子单元4.3,用于数位签章解密成功时,判定待挂载的远端存储装置安全可靠,运行挂载此远端存储装置,继续执行本地服务器节点开机的后续动作,结束;
禁止挂载判定子单元4.4,用于未读取到密钥时及数位签章解密失败时,判定待挂载的远端存储装置非法,并通过BIOS向BMC发送IPMI指令进行告警,对本地服务器节点进行关机;非法的远端存储装置不允许挂载,及时对本地服务器节点关机,确保本地服务节点的安全性;安全的远端存储装置允许挂载,继续执行开机动作。非对称加密算法需要两个密钥公钥和私钥,公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。本发明中系统安全检测模块通过BMC载入本地服务器节点专属的加密所需密钥即为公钥,而BIOS内的预存密钥即为私钥。
本发明通过在本地服务器节点设置安全检测模块,在BMC和BIOS交互过程中,通过加密及解密远端存储装置的主启动资料,确保此远端存储装置在本地服务器节点的安全性。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种安全挂载存储装置的方法,其特征在于,包括如下步骤:
S1.本地服务器节点接收到远端挂载存储装置的请求时,启动系统安全检测模块;
S2.系统安全检测模块提取待挂载的远端存储装置的主启动资料,并载入密钥,再将远端存储装置的主启动资料及密钥保存到存储模块;
S3.设置本地服务器节点的BIOS从存储模块读取主启动资料及密钥,并通过HASH算法对主启动资料进行计算生成HASH值,再通过密钥对HASH值进行加密,生成数位签章;
S4.系统安全检测模块提取BIOS内的预存密钥,并通过预存密钥对数位签章进行解密,并在解密成功时,允许本地服务器节点挂载此远端存储装置,以及在解密失败时,判定远端存储装置非法,禁止挂载。
2.如权利要求1所述的安全挂载存储装置的方法,其特征在于,步骤S1具体步骤如下:
S11.在本地服务器节点配置系统安全检测模块;
S12.本地服务器节点开机后,判断是否接收到远端挂载存储装置的请求;
若是,进入步骤S13;
若否,返回步骤S12;
S13.本地服务器节点启动系统安全检测模块。
3.如权利要求1所述的安全挂载存储装置的方法,其特征在于,步骤S2具体步骤如下:
S21.系统安全检测模块通过BMC提取待挂载的远端存储装置的EFI系统分区记录或主启动磁区记录,作为主启动资料;
S22.系统安全检测模块通过BMC载入本地服务器节点专属的加密所需密钥;
S23.系统安全检测模块通过内存映射I/O方式将主启动资料及密钥保存到作为存储模块的Flash。
4.如权利要求1所述的安全挂载存储装置的方法,其特征在于,步骤S4具体步骤如下:
S41.系统安全检测模块提取BIOS内的预存密钥,验证数位签章,并通过预存密钥对数位签章进行解密;
S42.判断数位签章解密是否成功;
若是,进入步骤S43;
若否,进入步骤S44;
S43.判定待挂载的远端存储装置安全可靠,运行挂载此远端存储装置,继续执行本地服务器节点开机的后续动作,结束;
S44.判定待挂载的远端存储装置非法,并通过BIOS向BMC发送IPMI指令进行告警,对本地服务器节点进行关机。
5.如权利要求1所述的安全挂载存储装置的方法,其特征在于,步骤S3具体步骤如下:
S31.本地服务器节点的BIOS通过UEFI接口判断主启动资料及密钥是否放置完成;
若是,进入步骤S32;
若否,返回步骤S31;
S32.本地服务器节点的BIOS从作为存储模块的Flash中读取主启动资料及密钥;
若读取成功,进入步骤S33;
若未读取到密钥,进入步骤S44;
S33.本地服务器节点的BIOS通过HASH算法对主启动资料进行计算,生成固定长度HASH值;
S34.本地服务器节点的BIOS通过密钥对非对称加密算法对HASH值进行加密,生成数位签章。
6.一种安全挂载存储装置的系统,其特征在于,包括:
挂载请求接收及安全检测启动单元(1),用于本地服务器节点接收到远端挂载存储装置的请求时,启动系统安全检测模块;
主启动资料及密钥提取单元(2),用于系统安全检测模块提取待挂载的远端存储装置的主启动资料,并载入密钥,再将远端存储装置的主启动资料及密钥保存到存储模块;
数位签章生成单元(3),用于设置本地服务器节点的BIOS从存储模块读取主启动资料及密钥,并通过HASH算法对主启动资料进行计算生成HASH值,再通过密钥对HASH值进行加密,生成数位签章;
挂载安全检测单元(4),用于系统安全检测模块提取BIOS内的预存密钥,并通过预存密钥对数位签章进行解密,并在解密成功时,允许本地服务器节点挂载此远端存储装置,以及在解密失败时,判定远端存储装置非法,禁止挂载。
7.如权利要求6所述的安全挂载存储装置的系统,其特征在于,挂载请求接收及安全检测启动单元(1)包括:
安全检测配置子单元(1.1),用于在本地服务器节点配置系统安全检测模块;
请求接收判断子单元(1.2),用于本地服务器节点开机后,判断是否接收到远端挂载存储装置的请求;
安全检测启动子单元(1.3),用于接收到远端挂载存储装置的请求时,本地服务器节点启动系统安全检测模块。
8.如权利要求6所述的安全挂载存储装置的系统,其特征在于,主启动资料及密钥提取单元(2)包括:
主启动资料提取子单元(2.1),用于系统安全检测模块通过BMC提取待挂载的远端存储装置的EFI系统分区记录或主启动磁区记录,作为主启动资料;
密钥提取子单元(2.2),用于系统安全检测模块通过BMC载入本地服务器节点专属的加密所需密钥;
主启动资料及密钥存储子单元(2.3),用于系统安全检测模块通过内存映射I/O方式将主启动资料及密钥保存到作为存储模块的Flash。
9.如权利要求6所述的安全挂载存储装置的系统,其特征在于,数位签章生成单元(3)包括:
主启动资料及密钥存储完成判断子单元(3.1),用于本地服务器节点的BIOS通过UEFI接口判断主启动资料及密钥是否放置完成;
主启动资料及密钥读取子单元(3.2),用于主启动资料及密钥放置完成时,本地服务器节点的BIOS从作为存储模块的Flash中读取主启动资料及密钥;
HASH计算子单元(3.3),用于密钥读取成功时,本地服务器节点的BIOS通过HASH算法对主启动资料进行计算,生成固定长度HASH值;
数位签章生成子单元(3.4),用于本地服务器节点的BIOS通过密钥对非对称加密算法对HASH值进行加密,生成数位签章。
10.如权利要求6所述的安全挂载存储装置的系统,其特征在于,挂载安全检测单元(4)包括:
数位签章解密子单元(4.1),用于系统安全检测模块提取BIOS内的预存密钥,验证数位签章,并通过预存密钥对数位签章进行解密;
解密结果判断子单元(4.2),用于判断数位签章解密是否成功;
允许挂载判定子单元(4.3),用于数位签章解密成功时,判定待挂载的远端存储装置安全可靠,运行挂载此远端存储装置,继续执行本地服务器节点开机的后续动作,结束;
禁止挂载判定子单元(4.4),用于未读取到密钥时及数位签章解密失败时,判定待挂载的远端存储装置非法,并通过BIOS向BMC发送IPMI指令进行告警,对本地服务器节点进行关机。
CN202110700678.0A 2021-06-23 2021-06-23 一种安全挂载存储装置的方法及系统 Withdrawn CN113626819A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110700678.0A CN113626819A (zh) 2021-06-23 2021-06-23 一种安全挂载存储装置的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110700678.0A CN113626819A (zh) 2021-06-23 2021-06-23 一种安全挂载存储装置的方法及系统

Publications (1)

Publication Number Publication Date
CN113626819A true CN113626819A (zh) 2021-11-09

Family

ID=78378334

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110700678.0A Withdrawn CN113626819A (zh) 2021-06-23 2021-06-23 一种安全挂载存储装置的方法及系统

Country Status (1)

Country Link
CN (1) CN113626819A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114780168A (zh) * 2022-03-30 2022-07-22 全球能源互联网研究院有限公司南京分公司 智能终端容器安全策略动态变更的方法、装置及电子设备
WO2023109107A1 (zh) * 2021-12-16 2023-06-22 宝德计算机系统股份有限公司 一种集中管理服务器启动盘的方法及服务器

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023109107A1 (zh) * 2021-12-16 2023-06-22 宝德计算机系统股份有限公司 一种集中管理服务器启动盘的方法及服务器
CN114780168A (zh) * 2022-03-30 2022-07-22 全球能源互联网研究院有限公司南京分公司 智能终端容器安全策略动态变更的方法、装置及电子设备
CN114780168B (zh) * 2022-03-30 2023-04-28 全球能源互联网研究院有限公司南京分公司 智能终端容器安全策略动态变更的方法、装置及电子设备

Similar Documents

Publication Publication Date Title
KR101476948B1 (ko) 변형 억제 부팅 시스템 및 방법
CN111030822B (zh) 用于保护固件的方法和系统,以及计算机可读介质
US8826405B2 (en) Trusting an unverified code image in a computing device
US8874922B2 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
US8806221B2 (en) Securely recovering a computing device
WO2020192406A1 (zh) 数据存储、验证方法及装置
KR101066727B1 (ko) 컴퓨팅 장치의 보안 부팅
JP5777810B2 (ja) セキュアホスト実行アーキテクチャ
US8019994B2 (en) Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS
WO2019045863A1 (en) SECURITY OF MICROPROGRAM APPLIED BY MATERIAL
EP3458999A1 (en) Self-contained cryptographic boot policy validation
TW201935234A (zh) Bios刷寫方法及bios鏡像檔案的處理方法
JP2011243231A (ja) サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化
CN107679425B (zh) 一种基于固件和USBkey的联合全盘加密的可信启动方法
CN101657792A (zh) 可信部件更新系统和方法
CN110795126A (zh) 一种固件安全升级系统
US10523427B2 (en) Systems and methods for management controller management of key encryption key
CN109804598B (zh) 信息处理的方法、系统及计算机可读介质
CN113626819A (zh) 一种安全挂载存储装置的方法及系统
US11909882B2 (en) Systems and methods to cryptographically verify an identity of an information handling system
WO2018166163A1 (zh) Pos终端控制方法、pos终端、服务器及存储介质
CN112148314B (zh) 一种嵌入式系统的镜像验证方法、装置、设备及存储介质
CN112149190A (zh) 用于非易失性存储器模块的热启动攻击缓解
US20140156994A1 (en) Information processing apparatus and method for activating computer
CN109583196B (zh) 一种密钥生成方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20211109

WW01 Invention patent application withdrawn after publication