CN115221563A - 一种主板的安全校验方法、装置、设备和存储介质 - Google Patents
一种主板的安全校验方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN115221563A CN115221563A CN202210728255.4A CN202210728255A CN115221563A CN 115221563 A CN115221563 A CN 115221563A CN 202210728255 A CN202210728255 A CN 202210728255A CN 115221563 A CN115221563 A CN 115221563A
- Authority
- CN
- China
- Prior art keywords
- value
- starting
- characteristic values
- basic input
- mainboard
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种主板的安全校验方法、保护装置、计算机设备和存储介质,本发明的其中一个实施例提供的一种主板的安全校验方法包括:响应于接收的开机指令读取基本输入输出系统的存储芯片的至少两个特征值,所述开机指令为响应于用户的开机操作触发的;根据预设置的检测算法对所述至少两个特征值进行校验并输出检测值;使用预设置的校验值判断所述检测值是否为合法值,若是则通知复杂可编程逻辑器件进入开机流程。本发明通过在基本输入输出系统的存储芯片上设置特征值,并通过检测算法校验特征值以判断基本输入输出系统是否合法,从而有效提高主板的安全性和实用性。
Description
技术领域
本发明涉及计算机服务器技术领域,特别是涉及一种主板的安全校验方法、装置、设备和存储介质。
背景技术
伴随服务器技术的发展,使用非法基本输入输出系统(BIOS)在所述主板上开机并非法获取内部资料的问题非常普遍。
目前,在计算机服务器技术领域,在中国专利文件中,一名为《一种主板和BIOS绑定的方法》申请号为CN201810312865.X,介绍了一种主板和BIOS绑定的方法,将主板的唯一性序列号存入BIOS里,并将BIOS的通用唯一识别码,即UUID(Universally UniqueIdentifier)存入主板的电可擦编程只读存储器,即EEPROM(Electrically ErasableProgrammable Read-Only Memory),实现主板与BIOS的相互绑定。该申请的主板和BIOS绑定的方法采用主板和BIOS的相互双重绑定,将主板的唯一性序列号存入BIOS里,同时也将BIOS UUID存入主板EEPROM,从而形成主板和BIOS之间的对应关系,能够在一定程度上禁止不同用户的机器互换BIOS启动,但在实际项目中,唯一性序列号容易被篡改,导致该方法的安全性和实用性较差。
相类似的,在中国专利文件中,一名为《一种BIOS和主板硬盘相互绑定的方法》申请号为CN202010530525.1,介绍了一种BIOS和主板、硬盘相互绑定的方法,包括三重匹配;第一重为BIOS和主板之间的相互绑定,将主板的唯一性序列号存入BIOS内部,将BIOS的UUID存储在主板的EEPROM中;第二重为BIOS和硬盘之间相互绑定,将硬盘的唯一性序列号存入BIOS内部,将BIOS的UUID信息保存在硬盘里;第三重为硬盘和主板的相互绑定,将硬盘的唯一性序列号存入主板的EEPROM,将主板的唯一性序列号放入硬盘里;只有BIOS、主板、硬盘三者都相互匹配才能启动系统,该方法在一定程度上保护了个人的用户信息,但仍然不能解决上述唯一性序列号容易被篡改的问题,其中增加硬盘唯一序列号的判断仅增加了造假的工作量,并未从根本上解决唯一性序列号可被篡改的问题,因此该方法的安全性和实用性较差。
相类似的,在中国专利文件中,一名为《操作系统与主板的绑定及识别方法》申请号为CN201810136473.2,介绍了一种操作系统与主板的绑定及识别方法,其主要步骤包括在自主研发的操作系统和主板上中预设包括BIOS信息码、主板信息码以及操作系统信息码的产品信息码;操作系统加密模块对主板加密模块进行识别;识别通过后操作系统调用完整的产品信息码识别程序;调出后操作系统运行完整的产品信息码识别程序,获取主板的三个产品信息码并进行对比校验。该发明采用独立的识别程序去识别产品信息码,当操作系统能正确识别主板的加密模块并调用产品信息码识别程序时继续启动;而加密芯片中的程序是无法被读取或者拷贝的,在一定程度上避免了完整的识别产品信息码程序被破解的可能,提高了使用的安全性,但是该方法使用的加密芯片实现防止篡改增加了项目成本,并且降低了运行速度,因此实用性较差。
综上,关于服务器内资料的安全问题以及有效保护个人的用户信息的问题为本领域技术人员亟待解决的问题。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
为了解决上述问题至少之一,本发明第一个实施例提供一种主板的安全校验方法,包括:
S20:响应于接收的开机指令读取基本输入输出系统的存储芯片的至少两个特征值,所述开机指令为响应于用户的开机操作触发的;
S40:根据预设置的检测算法对所述至少两个特征值进行校验并输出检测值;
S60:使用预设置的校验值判断所述检测值是否为合法值,若是则通知复杂可编程逻辑器件进入开机流程。
进一步地,所述响应于接收的开机指令读取基本输入输出系统的存储芯片的至少两个特征值进一步包括:
读取基本输入输出系统的存储芯片的至少两个存储地址的数据。
进一步地,所述至少两个存储地址不连续。
进一步地,所述根据预设置的检测算法对所述至少两个特征值进行校验并输出检测值进一步包括:
对所述至少两个特征值进行乘法和/或加法运算并输出检测值。
进一步地,所述使用预设置的校验值判断所述检测值是否为合法值进一步包括:
若否则退出开机流程并发送告警信息。
进一步地,在所述使用预设置的校验值判断所述检测值是否为合法值之后,所述安全校验方法还包括:
将使用预设置的校验值判断所述检测值是否为合法值的判断结果写入日志文件。
本发明的第二个实施例提供一种计算机,包括主板,所述主板包括基板管理控制器,基本输入输出系统,基本输入输出系统的存储芯片,复杂可编程逻辑器件,
所述基板管理控制器被配置为:
响应于接收的开机指令读取基本输入输出系统的存储芯片的至少两个特征值,所述开机指令为响应于用户的开机操作触发的;
根据预设置的检测算法对所述至少两个特征值进行校验并输出检测值;
使用预设置的校验值判断所述检测值是否为合法值,若是则通知复杂可编程逻辑器件进入开机流程。
本发明的第三个实施例提供一种飞腾服务器,包括主板,所述主板包括基板管理控制器,基本输入输出系统,基本输入输出系统的存储芯片,复杂可编程逻辑器件,
所述基板管理控制器被配置为:
响应于接收的开机指令读取基本输入输出系统的存储芯片的至少两个特征值,所述开机指令为响应于用户的开机操作触发的;
根据预设置的检测算法对所述至少两个特征值进行校验并输出检测值;
使用预设置的校验值判断所述检测值是否为合法值,若是则通知复杂可编程逻辑器件进入开机流程。
本发明的第四个实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现第一个实施例所述的方法。
本发明的第五个实施例提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一个实施例所述的方法。
本发明的有益效果如下:
本发明针对目前现有的问题,制定一种主板的安全校验方法,通过使用基板管理控制器读取基本输入输出系统的存储芯片的特征值,使用校验算法进行特征识别,根据识别结果判定所述基本输入输出系统是否合法,并将判定结果输出给复杂可编程逻辑器件,从而实现保护所述主板内数据的功能,使得安装有非法基本输入输出系统的所述主板无法开机,特别是本发明采用直接读取基本输入输出系统的存储芯片本身的特征值,并通过算法计算特征值进行合法性判定;相对于现有技术经常采用的读取主板唯一序列号的方式,能够从根本上避免非法基本输入输出系统接入主板,从而弥补了现有技术中存在的安全隐患,有效提高安全性,具有广泛的应用前景。
为了更清楚地说明本发明,下面结合优选实施例和附图对本发明做进一步的说明。附图中相似的部件以相同的附图标记进行表示。本领域技术人员应当理解,下面所具体描述的内容是说明性的而非限制性的,不应以此限制本发明的保护范围。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本发明的一个实施例所述主板的安全校验方法流程图。
图2示出本发明的一个实施例所述主板的安全校验方法的结构框图。
图3示出本发明的一个实施例所述主板的安全校验方法的流程图。
图4示出本发明的另一个实施例所述的一种计算机设备的结构示意图。
具体实施方式
针对上述情况,发明人经过经大量研究和试验提出,基于唯一性序列号的方法存在安全隐患的原因在于唯一性序列号易被篡改,且即便使用加密芯片防止篡改又存在成本过高的问题,无法实现兼顾安全性和实用性。
根据上述问题和导致该问题的原因,如图1所示,本发明的一个实施例提供了一种主板的安全校验方法,包括:
S20:响应于接收的开机指令读取基本输入输出系统的存储芯片的至少两个特征值,所述开机指令为响应于用户的开机操作触发的;
S40:根据预设置的检测算法对所述至少两个特征值进行校验并输出检测值;
S60:使用预设置的校验值判断所述检测值是否为合法值,若是则通知复杂可编程逻辑器件进入开机流程。
本实施例针对目前现有的问题,制定一种主板的安全校验方法,通过使用基板管理控制器读取基本输入输出系统的存储芯片的特征值,使用校验算法进行特征识别,根据识别结果判定所述基本输入输出系统是否合法,并将判定结果输出给复杂可编程逻辑器件,从而实现保护所述主板内数据的功能,使得安装有非法基本输入输出系统的所述主板无法开机,特别是本发明采用直接读取基本输入输出系统的存储芯片本身的特征值,并通过算法计算特征值进行合法性判定;相对于现有技术经常采用的读取主板唯一序列号的方式,能够从根本上避免非法基本输入输出系统接入主板,从而弥补了现有技术中存在的安全隐患,有效提高安全性,具有广泛的应用前景。在一个具体的实施例中,如图2所示,本实例中的一个计算机主板包含基板管理控制器200、闪存存储芯片100和复杂可编程逻辑器件300,其中:
基板管理控制器,即BMC(baseboard management controller),BMC是一个独立的系统,不依赖计算机系统上的其它硬件(比如中央处理器CPU、内存等),也不依赖BIOS、操作系统(OS)等,通常服务器使用BMC实现平台管理,并通过与主板上的不同传感器通信来监视系统是否有严重事件,并在某些参数超出其预置阈值时发出警报和日志事件。
闪存存储芯片,即FLASH存储器,同时具备只读存储器(ROM)和随机存储器(RAM)的优点,具备电子可擦除可编程(EEPROM)的性能,支持快速读取数据,使数据不会因为断电而丢失。目前FLASH存储器主要包含两种,编码型快闪存储器(NORFlash)和存储型快闪存储器(NANDFlash)。在本实施例中,使用NORFlash实现存储基本输入输出系统的程序,具有读写速度快和能够直接运行代码的优点。
复杂可编程逻辑器件,即CPLD(Complex Programming logic device),采用CMOSEPROM、EEPROM、快闪存储器和SRAM等编程技术,从而构成了高密度、高速度和低功耗的可编程逻辑器件,CPLD由逻辑块、可编程互连通道和I/O块三部分组成。在本实施例中,用于接收所述基板控制器通过集成电路总线(IIC)发送的指令,控制所述服务器进入开机流程。
具体的,如图3所示,以一台计算机系统启动时进行安全校验的过程为例,进行具体说明:S20:响应于接收的开机指令读取基本输入输出系统的存储芯片的至少两个特征值,所述开机指令为响应于用户的开机操作触发的。
在本实施例中,读取设置在存储芯片内的多个特征值。具体包括:
S201:基板管理控制器响应于接收的开机指令进行初始化,所述开机指令为所述服务器管理人员,通过平台管理系统的控制客户端发出,所述控制客户端包括但不限定于移动客户端、浏览器、堡垒机等,所述基板管理控制器接收到所述开机指令后执行初始化操作。
S202:基板管理控制器读取存储芯片中至少两个特征值,考虑到所述特征值的个数与所述检测算法的安全性成正比,即所述特征值的个数越多,破解检测算法的复杂度越高,所述检测算法的安全性越好,另一方面,考虑到所述特征值的个数与所述检测算法的计算成本成正比,即所述特征值的个数越多,实现所述检测算法的硬件成本越高,因此本领域技术人员应当根据具体的项目情况,选择合适的特征值个数,本发明对特征值的个数只限定至少包含两个特征值。
S40:根据预设置的检测算法对所述至少两个特征值进行校验并输出检测值。
在本实施例中,通过设置算法对特征值进行校验。具体的:
S401:基板管理控制器使用预制的检测算法检测至少两个特征值,考虑到所述检测算法的实现成本,所述基板管理控制器通常硬件性能较差,复杂度高的算法需要较好的硬件配置,甚至使用专门的加解密芯片,从而保证所述检测算法能及时、稳定、低功耗的完成所述特征值的检测工作,因此本领域技术人员应当选择合适的算法复杂度,尽量避免使用额外的加解密芯片,在安全性和成本之间做出适当的选择,本发明不对具体的检测算法做出具体的限定。
S402:基板管理控制器计算并输出检测值,所述计算操作由所述基板管理控制器使用预制的检测算法,并读取存储在所述存储芯片内部的至少两个特征值后,利用所述基板管理控制器自身的处理芯片完成计算操作,并将计算所得结果,即所述检测值,保存在所述基板管理控制器自身的运行内存中。
S60:使用预设置的校验值判断所述检测值是否为合法值,若是则通知复杂可编程逻辑器件进入开机流程。
在本实施例中,当检测值与校验值一致时判定所述基本输入输出系统合法。具体的:
S601:基板管理控制器使用预设置的校验值判断所述检测值是否为合法值,所述预设值的校验值为预制在所述基板管理控制器中的,所述判定方式本实施例不做具体的限定,例如在一个可选的实施例中,判断所述检测值和所述校验值是否相等,本领域技术人员应当根据具体的情况,考虑具体技术细节问题,包括但不限定于对数字取值范围、浮点数处理精度等细节技术问题,以及对所述预设值的检验值进行简单的加密保护等,常规的技术处理操作在此不再赘述;
S6021:如上述S601步骤检测结果为合法,则所述基板管理控制器,调用所述复杂可编程逻辑器件,执行开机流程;
S6022:如上述S601步骤检测结果为非法,则所述基板管理控制器,调用所述复杂可编程逻辑器件,执行关机流程。
至此,所述一台计算机系统启动时进行安全校验的过程执行完毕。所述计算机系统包含但不限于服务器、个人电脑、手持式电脑、物联网智能终端等。
本实施例针对目前现有的问题,制定一种主板的安全校验方法,通过使用基板管理控制器读取基本输入输出系统的存储芯片的特征值,使用校验算法进行特征识别,根据识别结果判定所述基本输入输出系统是否合法,并将判定结果输出给复杂可编程逻辑器件,从而实现保护所述主板内数据的功能,使得安装有非法基本输入输出系统的所述主板无法开机,特别是本发明采用直接读取基本输入输出系统的存储芯片本身的特征值,并通过算法计算特征值进行合法性判定;相对于现有技术经常采用的读取主板唯一序列号的方式,能够从根本上避免非法基本输入输出系统接入主板,从而弥补了现有技术中存在的安全隐患,有效提高安全性,具有广泛的应用前景。
在一个可选的实施例中,所述响应于接收的开机指令读取基本输入输出系统的存储芯片的至少两个特征值进一步包括:
读取基本输入输出系统的存储芯片的至少两个存储地址的数据。
在本实施例中,所述基本输入输出系统的代码是存于所述存储芯片中,在本实施例中,所述存储芯片为NORFlash,该闪存是非易失存储器,能够以对称为块的存储器单元块进行擦写和再编程,所述NORFlash要求在进行擦除前先要将目标块内所有的位都写为0,具有较高的读写速度和数据安全性,所述NORFlash芯片内部存储空间是有地址的,要存储的所述基本输入输出系统的程序文件具体为BIOS bin文件,所述BIOSbin文件数据保证在NORFlash的预制的至少两个不同的特定地址存放了特定的标志数据。在进行所述主板的安全校验时,所述基板管理控制器通过串行外设接口(SPI)总线读取寻址所述NORFlash的至少两个不同的特定地址的数据。
在本实施例中,所述NORFlash存储预制的基本输入输出系统的程序文件,具有读写速度快、可按地址读取数据、数据安全性和稳定性高的优点。所述预制的特征值个数,同上述实施例所述,安全性和个数成正比,本领域技术人员应当自行选择合适的个数,本实施例不做具体限定,在此不再赘述。
考虑到连续存储的数据容易受到数据溢出、重放对比等攻击方式的破解,在一个可选的实施例中,所述至少两个存储地址不连续。
本实施例通过采用非连续的存储地址存放特征值,提高了所述主板安全校验方法的安全性,能够有效避免上述攻击方法的破解。
在一个可选的实施例中,所述根据预设置的检测算法对所述至少两个特征值进行校验并输出检测值进一步包括:
对所述至少两个特征值进行乘法和/或加法运算并输出检测值。
具体来讲,本实施例所述主板的安全校验方法,考虑到所述基板管理控制器的硬件配置普遍较低,例如采用微处理器架构的芯片,此芯片主要应用与嵌入式设备,计算性能较弱,因此所述预设置的检测算法需要综合考虑安全性和可用性,在硬件计算性能受限的前提下,采用相对简单的运算方式,例如本实施例中所述乘法和或加法运算,无需增加专门的加解密芯片,也无需算力强劲的中央处理单元,使用预制的随机选取的至少两个存储地址的方式,因所述基本输入输出系统存储在所述NORFlash存储器中,在所述主板启动的过程中不能动态修改,系统攻击者无法得知具体的所述特征值的个数和地址,也无法获取到所述基板管理控制器预制的校验值,更无法得知所述预设置的检测算法,总之攻击者无法获取骗过所述基板管理控制器的检测,无法使用非法改造的基本输入系统程序在所述主板上运行,因此一方面,保证了所述主板的安全校验方法的安全有效,另一方面还解决了所述基板管理控制器硬件计算性能受限的问题,具备较高的实用性、安全性和有效性。
在一个可选的实施例中,所述使用预设置的校验值判断所述检测值是否为合法值进一步包括:
若否则退出开机流程并发送告警信息。
在本实施例中,所述主板的安全校验方法使用所述基板管理控制器实现所述使用预设置的校验值判断所述检测值是否为合法值,若否则进入关机流程,为了能够及时发现问题,解决问题,本实施例还能够利用所述基板管理控制器的平台管理功能,对异常情况发送告警信息,包括但不限定于在控制台或显示器上提示告警信息,或通过网络将异常情况上报管理服务器等。
在一个可选的实施例中,在所述使用预设置的校验值判断所述检测值是否为合法值之后,所述安全校验方法还包括:
将使用预设置的校验值判断所述检测值是否为合法值的判断结果写入日志文件。
在本实施例中,所述主板的安全校验方法使用所述基板管理控制器实现所述使用预设置的校验值判断所述检测值是否为合法值,若否则进入关机流程,为能够协助分析定位问题或对非法破解行为进行取证,本实施例还能够利用所述基板管理控制器的平台管理功能,对异常情况记录日志文件。本领域技术人员应当选择适合的日志格式,记录必要信息,并定期收集、分析和统计所述日志文件,协助分析定位问题,或者对非法破解行为进行取证,本实施例对所述日志文件的具体格式不做具体限定。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
可以理解地,上述示例仅是为了更好地理解本发明实施例的技术方案而列举的示例,不作为对本发明实施例的唯一限制。
相应地,本发明还提供一种基于一台飞腾服务器系统启动时进行安全校验的方法,包括上述实施例中所述的校验方法。
在本实施例中,通过在飞腾服务器中设置的主板上使用该校验方法,能够确保服务器与主板之间的独一性,有效预防其他非法BIOS在飞腾服务器的主板上启动,有效提高飞腾服务器的安全性能。前述实施方式也适用于本实施例提供的飞腾服务器,在本实施例中不再详细描述。
前述实施例和随之带来的有益效果同样适用于本实施例,因此,相同的部分不再赘述。
本发明的另一个实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现:
S20:响应于接收的开机指令读取基本输入输出系统的存储芯片的至少两个特征值,所述开机指令为响应于用户的开机操作触发的;
S40:根据预设置的检测算法对所述至少两个特征值进行校验并输出检测值;
S60:使用预设置的校验值判断所述检测值是否为合法值,若是则进入开机流程。
在实际应用中,所述计算机可读存储介质可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
如图4所示,本发明的另一个实施例提供的一种计算机设备的结构示意图。图4显示的计算机设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图4所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图4中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理器单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的一种主板的安全校验方法。
显然,本发明的上述实施例仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定,对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动,这里无法对所有的实施方式予以穷举,凡是属于本发明的技术方案所引伸出的显而易见的变化或变动仍处于本发明的保护范围之列。
Claims (10)
1.一种主板的安全校验方法,其特征在于,包括:
S20:响应于接收的开机指令读取基本输入输出系统的存储芯片的至少两个特征值,所述开机指令为响应于用户的开机操作触发的;
S40:根据预设置的检测算法对所述至少两个特征值进行校验并输出检测值;
S60:使用预设置的校验值判断所述检测值是否为合法值,若是则通知复杂可编程逻辑器件进入开机流程。
2.如权利要求1所述的主板的安全校验方法,其特征在于,所述响应于接收的开机指令读取基本输入输出系统的存储芯片的至少两个特征值进一步包括:
读取基本输入输出系统的存储芯片的至少两个存储地址的数据。
3.如权利要求2所述的主板的安全校验方法,其特征在于,所述至少两个存储地址不连续。
4.如权利要求1所述的主板的安全校验方法,其特征在于,所述根据预设置的检测算法对所述至少两个特征值进行校验并输出检测值进一步包括:
对所述至少两个特征值进行乘法和/或加法运算并输出检测值。
5.如权利要求1所述的主板的安全校验方法,其特征在于,所述使用预设置的校验值判断所述检测值是否为合法值进一步包括:
若否则退出开机流程并发送告警信息。
6.如权利要求1所述的主板的安全校验方法,其特征在于,在所述使用预设置的校验值判断所述检测值是否为合法值之后,所述安全校验方法还包括:
将使用预设置的校验值判断所述检测值是否为合法值的判断结果写入日志文件。
7.一种计算机,包括主板,其特征在于,所述主板包括基板管理控制器,基本输入输出系统,基本输入输出系统的存储芯片,复杂可编程逻辑器件,
所述基板管理控制器被配置为:
响应于接收的开机指令读取基本输入输出系统的存储芯片的至少两个特征值,所述开机指令为响应于用户的开机操作触发的;
根据预设置的检测算法对所述至少两个特征值进行校验并输出检测值;
使用预设置的校验值判断所述检测值是否为合法值,若是则通知复杂可编程逻辑器件进入开机流程。
8.一种飞腾服务器,包括主板,其特征在于,所述主板包括基板管理控制器,基本输入输出系统,基本输入输出系统的存储芯片,复杂可编程逻辑器件,
所述基板管理控制器被配置为:
响应于接收的开机指令读取基本输入输出系统的存储芯片的至少两个特征值,所述开机指令为响应于用户的开机操作触发的;
根据预设置的检测算法对所述至少两个特征值进行校验并输出检测值;
使用预设置的校验值判断所述检测值是否为合法值,若是则通知复杂可编程逻辑器件进入开机流程。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6所述的方法。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210728255.4A CN115221563A (zh) | 2022-06-24 | 2022-06-24 | 一种主板的安全校验方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210728255.4A CN115221563A (zh) | 2022-06-24 | 2022-06-24 | 一种主板的安全校验方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115221563A true CN115221563A (zh) | 2022-10-21 |
Family
ID=83610105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210728255.4A Pending CN115221563A (zh) | 2022-06-24 | 2022-06-24 | 一种主板的安全校验方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115221563A (zh) |
-
2022
- 2022-06-24 CN CN202210728255.4A patent/CN115221563A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7917741B2 (en) | Enhancing security of a system via access by an embedded controller to a secure storage device | |
TWI277904B (en) | Method, recording medium and system for protecting information | |
US6199167B1 (en) | Computer architecture with password-checking bus bridge | |
US5937063A (en) | Secure boot | |
US20090288161A1 (en) | Method for establishing a trusted running environment in the computer | |
US8065509B2 (en) | Persistent security system and method | |
CN107665308B (zh) | 用于构建和保持可信运行环境的tpcm系统以及相应方法 | |
US20090049510A1 (en) | Securing stored content for trusted hosts and safe computing environments | |
US7392404B2 (en) | Enhancing data integrity and security in a processor-based system | |
CN100481107C (zh) | 一种基于可信平台模块和指纹识别的身份控制方法 | |
CN101281570B (zh) | 一种可信计算系统 | |
JP2012190474A (ja) | 処理ユニット封入型オペレーティングシステム | |
US20130276128A1 (en) | Secure option rom firmware updates | |
US8132253B2 (en) | Memory security override protection for manufacturability of information handling systems | |
US7949874B2 (en) | Secure firmware execution environment for systems employing option read-only memories | |
US10019579B2 (en) | Embedded controller for safety booting and method thereof | |
US10853474B2 (en) | System shipment lock | |
CN110598384B (zh) | 信息保护方法、信息保护装置及移动终端 | |
US8892860B2 (en) | Clearing secure system resources in a computing device | |
CN110968860A (zh) | 应用账号的安全验证方法、计算机设备及计算机可读存储介质 | |
CN115221563A (zh) | 一种主板的安全校验方法、装置、设备和存储介质 | |
CN1243312C (zh) | 嵌入式安全模块 | |
WO2019080321A1 (zh) | 一种用于终端设备的开机方法、装置、设备和存储介质 | |
US20060031654A1 (en) | Boot methods and systems | |
CN111538993B (zh) | 一种引入外置式硬件信任根进行可信度量的装置与方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |