CN115729647A - 服务器启动管理系统及方法 - Google Patents
服务器启动管理系统及方法 Download PDFInfo
- Publication number
- CN115729647A CN115729647A CN202310023973.6A CN202310023973A CN115729647A CN 115729647 A CN115729647 A CN 115729647A CN 202310023973 A CN202310023973 A CN 202310023973A CN 115729647 A CN115729647 A CN 115729647A
- Authority
- CN
- China
- Prior art keywords
- module
- firmware
- storage
- bmc
- cpu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000012795 verification Methods 0.000 claims abstract description 185
- 238000007726 management method Methods 0.000 claims description 67
- 238000011084 recovery Methods 0.000 claims description 33
- 238000004590 computer program Methods 0.000 claims description 13
- 230000009977 dual effect Effects 0.000 claims description 10
- 230000006870 function Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000008439 repair process Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000013524 data verification Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Stored Programmes (AREA)
- Hardware Redundancy (AREA)
Abstract
本发明提供一种服务器启动管理系统及方法,涉及服务器技术领域,系统包括:MCU模块、存储模块、BMC模块以及CPU模块;MCU模块用于控制BMC模块和CPU模块的运行和停止,MCU模块对BMC模块和/或CPU模块进行验证,读取存储模块中的固件数据,得到安全验证结果和隐患验证结果;存储模块用于存储BMC模块的固件数据以及CPU模块的固件数据;BMC模块和/或CPU模块用于基于MCU模块的安全验证结果正常启动,或基于MCU模块的隐患验证结果禁止启动。本发明通过MCU模块钳制BMC模块和CPU模块的启动,通过安全校验实现服务器的安全启动,确保了计算机系统的正常运行和服务器系统的安全。
Description
技术领域
本发明涉及服务器技术领域,尤其涉及一种服务器启动管理系统及方法。
背景技术
随着互联网技术的快速发展,云服务和云计算蓬勃兴起,服务器部署越来越多,不在局限于以往固定某一个机房中,呈现出多地多中心分布式部署,其运维管理网络不可避免的需要进行互联网链接,以便统一管理。当前网络环境更加复杂,病毒、黑客的入侵破坏情况越发凸显,BMC在服务器中起到管理系统的作用,同时也是一个薄弱环节,BMC的固件更新往往较慢,最新安全策略,安全补丁很多缺失或者更新不及时,这样就很容易被攻破,甚至刷入恶意非法固件,绕过当前的各种安全措施,严重影响了计算机系统的正常运行和服务器系统的安全。
因此,如何确保服务器能够安全的启动是当前亟待解决的问题。
发明内容
本发明提供一种服务器启动管理系统及方法,用以解决现有技术中上述存在的缺陷,实现通过MCU模块钳制BMC模块和CPU模块的启动,通过安全校验实现服务器的安全启动。
本发明提供一种服务器启动管理系统,包括:
MCU模块、存储模块、BMC模块以及CPU模块;
所述MCU模块用于控制所述BMC模块和CPU模块的运行和停止,所述MCU模块对所述BMC模块和/或所述CPU模块进行验证,读取所述存储模块中的固件数据,得到安全验证结果和隐患验证结果;
所述存储模块用于存储所述BMC模块的固件数据以及所述CPU模块的固件数据;
所述BMC模块和/或所述CPU模块用于基于所述MCU模块的安全验证结果正常启动,或基于所述MCU模块的隐患验证结果禁止启动。
根据本发明提供的一种服务器启动管理系统,所述存储模块包括第一存储固件和第二存储固件;
所述第一存储固件用于存储所述BMC模块的固件数据,所述第二存储固件用于存储所述CPU模块的固件数据。
根据本发明提供的一种服务器启动管理系统,所述MCU模块具体用于:
读取所述第一存储固件的固件数据和所述第二存储固件的固件数据;
确定所述第一存储固件或第二存储固件对应的验证结果为所述安全验证结果,并确定所述第一存储固件或第二存储固件为安全固件;
确定所述第二存储固件或第一存储固件对应的验证结果为所述隐患验证结果,并确定所述第二存储固件或第一存储固件为隐患固件;
将所述安全固件同步到所述隐患固件中。
根据本发明提供的一种服务器启动管理系统,还包括选通模块;
所述选通模块用于控制MCU模块与所述第一存储固件或第二存储固件的连接。
根据本发明提供的一种服务器启动管理系统,所述选通模块包括双控制端口;
所述选通模块用于基于切换逻辑使所述MCU模块通过双控制端口与所述第一存储固件和第二存储固件连接。
根据本发明提供的一种服务器启动管理系统,所述BMC模块和所述MCU模块基于SPI总线与所述第一存储固件或第二存储固件连接。
根据本发明提供的一种服务器启动管理系统,所述BMC模块基于第一片选CS信号切换所述BMC模块与所述第一存储固件或第二存储固件的连接;
所述MCU模块基于第二片选CS信号切换所述MCU模块与所述第一存储固件或第二存储固件的连接。
根据本发明提供的一种服务器启动管理系统,所述MCU模块还用于:
在服务器上电后,基于Reset信号钳制所述BMC模块和CPU模块的Reset管脚,并阻止所述BMC模块和CPU模块启动;
在所述BMC模块和CPU模块的固件校验通过或更新通过之后,得到所述安全验证结果;
基于所述安全验证结果释放所述BMC模块和CPU模块的Reset管脚,使所述BMC模块和CPU模块正常启动。
根据本发明提供的一种服务器启动管理系统,所述MCU模块进一步用于:
在所述第一存储固件和第二存储固件对应的验证结果均为所述隐患验证结果的情况下,判断是否设置灾备启动选项;
在未设置灾备启动的情况下,保持所述Reset信号钳制所述BMC模块和CPU模块的Reset管脚,并记录系统日志和进行蜂鸣器告警。
根据本发明提供的一种服务器启动管理系统,所述MCU模块进一步用于:
在设置灾备启动的情况下,将所述BMC模块和CPU模块对应的所述第一存储固件和第二存储固件清除;
将应急启动固件刷新至所述第一存储固件或第二存储固件中,使所述BMC模块或CPU模块启动所述应急启动固件。
根据本发明提供的一种服务器启动管理系统,所述BMC模块或CPU模块具体用于:
在启动所述应急启动固件之后从目标地址下载新的BMC固件或CPU固件,使所述MCU模块判断所述BMC固件或CPU固件的安全性;
确定所述BMC固件或CPU固件安全的情况下,刷新第一存储固件或第二存储固件,得到更新完成通知并发送至所述MCU模块。
根据本发明提供的一种服务器启动管理系统,所述MCU模块基于I2C总线接收所述BMC模块或所述CPU模块的所述更新完成通知。
本发明还提供一种服务器启动管理方法,包括:
所述MCU模块对所述BMC模块和/或所述CPU模块进行验证,读取所述存储模块中的固件数据,得到安全验证结果和隐患验证结果;
所述MCU模块基于安全验证结果控制所述BMC模块和/或所述CPU模块正常启动,或基于隐患验证结果禁止所述BMC模块和/或所述CPU模块正常启动。
根据本发明提供的一种服务器启动管理方法,所述存储模块包括第一存储固件和第二存储固件;
所述方法还包括:
读取所述第一存储固件的固件数据和所述第二存储固件的固件数据;
确定所述第一存储固件或第二存储固件对应的验证结果为所述安全验证结果,并确定所述第一存储固件或第二存储固件为安全固件;
确定所述第二存储固件或第一存储固件对应的验证结果为所述隐患验证结果,并确定所述第二存储固件或第一存储固件为隐患固件;
将所述安全固件同步到所述隐患固件中。
根据本发明提供的一种服务器启动管理方法,还包括:
在所述第一存储固件和第二存储固件对应的验证结果均为所述隐患验证结果的情况下,判断是否设置灾备启动选项;
在未设置灾备启动的情况下,保持Reset信号钳制所述BMC模块和CPU模块的Reset管脚,并记录系统日志和进行蜂鸣器告警;
在设置灾备启动的情况下,将所述BMC模块和CPU模块对应的所述第一存储固件和第二存储固件清除;
将应急启动固件刷新至所述第一存储固件或第二存储固件中,使所述BMC模块或CPU模块启动所述应急启动固件。
根据本发明提供的一种服务器启动管理方法,所述MCU模块对所述BMC模块和/或所述CPU模块进行验证之前,还包括:
在服务器上电后,基于Reset信号钳制所述BMC模块和CPU模块的Reset管脚,并阻止所述BMC模块和CPU模块启动。
根据本发明提供的一种服务器启动管理方法,所述MCU模块基于安全验证结果控制所述BMC模块和/或所述CPU模块正常启动,包括:
在所述BMC模块和CPU模块的固件校验通过或更新通过之后,得到所述安全验证结果;
基于所述安全验证结果释放所述BMC模块和CPU模块的Reset管脚,使所述BMC模块和CPU模块正常启动。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述服务器启动管理方法。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述服务器启动管理方法。
本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述服务器启动管理方法。
本发明提供的服务器启动管理系统及方法,通过MCU模块对BMC模块和/或CPU模块进行验证,读取存储模块中的固件数据,得到安全验证结果和隐患验证结果;MCU模块基于安全验证结果钳制BMC模块和/或CPU模块正常启动,或基于隐患验证结果禁止BMC模块和/或CPU模块正常启动。本发明通过MCU模块钳制BMC模块和CPU模块的启动,通过安全校验实现服务器的安全启动,确保了计算机系统的正常运行和服务器系统的安全。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的服务器启动管理系统的结构示意图之一;
图2是本发明提供的服务器启动管理系统的结构示意图之二;
图3是本发明提供的服务器启动管理系统的结构示意图之三;
图4是本发明提供的服务器启动管理方法的流程示意图之一;
图5是本发明提供的服务器启动管理方法的流程示意图之二;
图6是本发明提供的服务器启动管理方法的流程示意图之三;
图7是本发明提供的服务器启动管理方法的流程示意图之四;
图8是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参照图1,本发明提供的服务器启动管理系统,包括但不限于以下模块:
MCU模块110、存储模块120、BMC模块130以及CPU模块140;
所述MCU模块110用于控制所述BMC模块130和CPU模块140的运行和停止,所述MCU模块110对所述BMC模块130和/或所述CPU模块140进行验证,读取所述存储模块120中的固件数据,得到安全验证结果和隐患验证结果;
所述存储模块120用于存储所述BMC模块130的固件数据以及所述CPU模块140的固件数据;
所述BMC模块130和/或所述CPU模块140用于基于所述MCU模块110的安全验证结果正常启动,或基于所述MCU模块110的隐患验证结果禁止启动。
具体地,本实施例中的MCU模块,即微控制单元(Microcontroller Unit),用于实现服务器启动管理系统。主要功能可以包括:钳制BMC模块和CPU模块的启动功能,避免恶意软件启动运行。Flash中数据进行完整性和安全性的校验功能;安全密钥功能;安全密钥随固件烧写并锁定,MCU程序不可修改。固件自愈功能,提供灾备启动和应急固件;清除非法固件、安全升级等功能。
BMC模块是服务器系统中的整机监控、管理和对外交互枢纽,是服务器中不可或缺的桥头堡。由于其权限很大对整机系统的影响很大,其固件的安全性愈发重要,一旦入侵BMC模块或运行恶意软件,则整个服务器可以被劫持和控制。
CPU模块,即中央处理器模块,是运行操作系统和客户业务的核心算力单元。
存储模块,即存储芯片,主要用来存储BMC模块或者BIOS(基本输入输出系统)的固件数据,可选用Flash芯片。在实际应用过程中可选用单Flash或者双Flash。
MCU模块根据设定的加解密算法和存储在密钥区存储的不可修改安全密钥,对存储模块Flash中的数据进行加解密计算,得出一个安全校验值。然后跟存储在存储模块Flash中的安全校验值进行比对。如果匹配则说明数据完整,生成安全验证结果。如果不匹配则说明是损坏或被篡改后的固件,具有安全隐患,生成隐患验证结果。
本发明提供的服务器启动管理系统,通过MCU模块对BMC模块和/或CPU模块进行验证,读取存储模块中的固件数据,得到安全验证结果和隐患验证结果;MCU模块基于安全验证结果钳制BMC模块和/或CPU模块正常启动,或基于隐患验证结果禁止BMC模块和/或CPU模块正常启动。本发明通过MCU模块钳制BMC模块和CPU模块的启动,通过安全校验实现服务器的安全启动,确保了计算机系统的正常运行和服务器系统的安全。
进一步地,所述存储模块包括第一存储固件和第二存储固件;
所述第一存储固件用于存储所述BMC模块的固件数据,所述第二存储固件用于存储所述CPU模块的固件数据。
可以理解的是,当存储模块选用双Flash的情况下,可分为第一存储固件,可记为Flash0,以及第二存储固件,可记为Flash1。双Flash相比单Flash设计稍微复杂,其安全性更高,目的是一个Flash中固件损坏后,还有另外一个备用。
在一些可选的实施例中,所述MCU模块具体用于:
读取所述第一存储固件的固件数据和所述第二存储固件的固件数据;
确定所述第一存储固件或第二存储固件对应的验证结果为所述安全验证结果,并确定所述第一存储固件或第二存储固件为安全固件;
确定所述第二存储固件或第一存储固件对应的验证结果为所述隐患验证结果,并确定所述第二存储固件或第一存储固件为隐患固件;
将所述安全固件同步到所述隐患固件中。
具体地,MCU模块读取存储模块的双Flash第一存储固件和第二存储固件中的固件数据,如果有一个是安全的即校验结果为安全验证结果,另一个为隐患校验结果,则把安全固件同步到校验不通过的固件中。
在一些可选的实施例中,还包括选通模块;
所述选通模块用于控制MCU模块与所述第一存储固件或第二存储固件的连接。
在一些可选的实施例中,所述选通模块包括双控制端口;
所述选通模块用于基于切换逻辑使所述MCU模块通过双控制端口与所述第一存储固件和第二存储固件连接。
本实施例中的选通模块由Switch构成,可以选择对应的switch芯片,也可以用cpld实现,本选通模块具有双控制端口和切换逻辑,用实现BMC和MCU可以控制Flash的选通需求。同时逻辑上要避免把两个Flash同时切换到一个通道上。
在一些可选的实施例中,所述BMC模块和所述MCU模块基于SPI总线与所述第一存储固件或第二存储固件连接。
在一些可选的实施例中,所述BMC模块基于第一片选CS信号切换所述BMC模块与所述第一存储固件或第二存储固件的连接;
所述MCU模块基于第二片选CS信号切换所述MCU模块与所述第一存储固件或第二存储固件的连接。
在一些可选的实施例中,所述MCU模块还用于:
在服务器上电后,基于Reset信号钳制所述BMC模块和CPU模块的Reset管脚,并阻止所述BMC模块和CPU模块启动;
在所述BMC模块和CPU模块的固件校验通过或更新通过之后,得到所述安全验证结果;
基于所述安全验证结果释放所述BMC模块和CPU模块的Reset管脚,使所述BMC模块和CPU模块正常启动。
具体地,本实施例中的MCU模块在进行固件数据校验之前,会首先上电并通过拉低BMC和CPU的Reset管脚来钳制其启动。此时MCU对BMC和BIOS的固件进行完整性和安全性校验。校验通过后MCU释放对应的Reset信号,使其开始从Flash中加载固件启动。
在BMC模块和CPU模块的固件校验通过或更新通过之后,得到安全验证结果,基于安全验证结果释放BMC模块和CPU模块的Reset管脚,使BMC模块和CPU模块正常启动。
在一些可选的实施例中,所述MCU模块进一步用于:
在所述第一存储固件和第二存储固件对应的验证结果均为所述隐患验证结果的情况下,判断是否设置灾备启动选项;
在未设置灾备启动的情况下,保持所述Reset信号钳制所述BMC模块和CPU模块的Reset管脚,并记录系统日志和进行蜂鸣器告警。
本实施例中,当第一存储固件Flash0和第二存储固件Flash1的验证结果均不通过时,也就是均为隐患验证结果时,MCU模块需要判断系统是否设置了灾备启动选项。
如果没有启动灾备启动功能,则MCU模块保持BMC模块和CPU模块的reset信号钳制,不让系统启动,同时记录日志和蜂鸣器告警。
在一些可选的实施例中,所述MCU模块进一步用于:
在设置灾备启动的情况下,将所述BMC模块和CPU模块对应的所述第一存储固件和第二存储固件清除;
将应急启动固件刷新至所述第一存储固件或第二存储固件中,使所述BMC模块或CPU模块启动所述应急启动固件。
在一些可选的实施例中,所述BMC模块或CPU模块具体用于:
在启动所述应急启动固件之后从目标地址下载新的BMC固件或CPU固件,使所述MCU模块判断所述BMC固件或CPU固件的安全性;
确定所述BMC固件或CPU固件安全的情况下,刷新第一存储固件或第二存储固件,得到更新完成通知并发送至所述MCU模块。
如果设置了灾备启动功能,则MCU模块将BMC模块的Flash中的固件数据清除,然后将MCU模块内的应急启动固件刷新到Flash中,让BMC模块启动应急固件。
安全应急固件启动后会从指定的地址下载最新的BMC固件,并让MCU模块协助验证故障的安全性,确认安全后,BMC模块会重新刷新Flash。更新完成后通知MCU模块。
同理,当CPU模块的BIOS固件验证不通过时,MCU模块通知CPU模块对BIOS固件进行安全更新。CPU模块从指定地址下载对应的BIOS固件,并进行验证和更新,更新完成后MCU模块继续进行。否则一直钳制CPU模块禁止其启动。BIOS固件验证或更新通过后,MCU模块释放CPU模块的Rest信号,使得CPU模块安全启动。
需要说明的是,系统正常运行过程中,MCU模块会协助BMC模块进行固件安全升级操作。BMC模块发送信息给MCU模块对升级包进行验证。验证结果反馈给BMC模块,BMC模块根据结果决定是否更新固件。
在一些可选的实施例中,所述MCU模块基于I2C总线接收所述BMC模块或所述CPU模块的所述更新完成通知。
参照图2,图2是本发明提供的服务器启动管理系统的双Flash示意图,包括BMC210、CPU220、MCU230、SW240、BMC Flash0 251、BMC Flash0 252、BIOS Flash0 261以及BIOS Flash1 262。
参照图3,图3是本发明提供的服务器启动管理系统的单Flash示意图,包括BMC310、CPU320、MCU330、SW340、BMC Flash 350、以及BIOS Flash 360。
其中,SPI是实现数据通信的主要通道,例如:BMC通SPI总线连接到某Flash,可以从该Flash中读取程序进行启动,也可以存储数据到Flash中。MCU通过SPI总线连接到某Flash,可以读取数据进行完整性、合法性校验。
CS信号:片选信号用于控制选通器的SPI总线连通模式。例如:CS0是BMC控制选通器用于切换选择BMC跟两个BMC的Flash之间的连接关系的。CS1是MCU控制选通器用于切换选择MCU跟Flash之间连接关系的。
I2C总线,用于BMC和MCU之间的通信。例如通过BMC更新固件的时候,BMC需要通过I2C总线通知MCU,MCU需要对固件进行合法性验证,实现固件的安全更新。
本发明打破了以往依靠BMC模块来进行完整性、安全性验证的机制,采用了一个固件不可更新的第三方物理MCU模块来进行完整性、安全性验证,且第一时间钳制住BMC模块和CPU模块的启动,只有确认了BMC模块和CPU模块的固件安全后,才允许其运行,从物理上彻底解决BMC和BIOS固件被非法恶意修改或替换的风险问题。
并且该MCU模块还可以对识别到的非法恶意固件进行销毁,并提供灾备启动和应急固件的功能,用于提供服务器的紧急启动和合法安全固件的自动恢复工作(快速自愈),减少人工维修时间,减少对业务的影响和减低维护成本
参照图4,本发明提供的服务器启动管理方法,包括以下步骤:
步骤410、所述MCU模块对所述BMC模块和/或所述CPU模块进行验证,读取所述存储模块中的固件数据,得到安全验证结果和隐患验证结果;
步骤420、所述MCU模块基于安全验证结果控制所述BMC模块和/或所述CPU模块正常启动,或基于隐患验证结果禁止所述BMC模块和/或所述CPU模块正常启动。
具体地,本实施例中的MCU模块,即微控制单元(Microcontroller Unit),用于实现服务器启动管理系统。主要功能可以包括:钳制BMC模块和CPU模块的启动功能,避免恶意软件启动运行。Flash中数据进行完整性和安全性的校验功能;安全密钥功能;安全密钥随固件烧写并锁定,MCU程序不可修改。固件自愈功能,提供灾备启动和应急固件;清除非法固件、安全升级等功能。
BMC模块是服务器系统中的整机监控、管理和对外交互枢纽,是服务器中不可或缺的桥头堡。由于其权限很大对整机系统的影响很大,其固件的安全性愈发重要,一旦入侵BMC模块或运行恶意软件,则整个服务器可以被劫持和控制。
CPU模块,即中央处理器模块,是运行操作系统和客户业务的核心算力单元。
存储模块,即存储芯片,主要用来存储BMC模块或者BIOS(基本输入输出系统)的固件数据,可选用Flash芯片。在实际应用过程中可选用单Flash或者双Flash。
在上述步骤410中,MCU模块根据设定的加解密算法和存储在密钥区存储的不可修改安全密钥,对存储模块Flash中的数据进行加解密计算,得出一个安全校验值。然后跟存储在存储模块Flash中的安全校验值进行比对。如果匹配则说明数据完整,生成安全验证结果。如果不匹配则说明是损坏或被篡改后的固件,具有安全隐患,生成隐患验证结果。
在上述步骤420中,MCU模块基于安全验证结果控制BMC模块和/或CPU模块正常启动,或基于隐患验证结果禁止BMC模块和/或CPU模块正常启动。
本发明提供的服务器启动管理系统,通过MCU模块对BMC模块和/或CPU模块进行验证,读取存储模块中的固件数据,得到安全验证结果和隐患验证结果;MCU模块基于安全验证结果钳制BMC模块和/或CPU模块正常启动,或基于隐患验证结果禁止BMC模块和/或CPU模块正常启动。本发明通过MCU模块钳制BMC模块和CPU模块的启动,通过安全校验实现服务器的安全启动,确保了计算机系统的正常运行和服务器系统的安全。
在一些可选的实施例中,所述存储模块包括第一存储固件和第二存储固件;
所述方法还包括:
读取所述第一存储固件的固件数据和所述第二存储固件的固件数据;
确定所述第一存储固件或第二存储固件对应的验证结果为所述安全验证结果,并确定所述第一存储固件或第二存储固件为安全固件;
确定所述第二存储固件或第一存储固件对应的验证结果为所述隐患验证结果,并确定所述第二存储固件或第一存储固件为隐患固件;
将所述安全固件同步到所述隐患固件中。
可以理解的是,当存储模块选用双Flash的情况下,可分为第一存储固件,可记为Flash0,以及第二存储固件,可记为Flash1。双Flash相比单Flash设计稍微复杂,其安全性更高,目的是一个Flash中固件损坏后,还有另外一个备用。
具体地,MCU模块读取存储模块的双Flash第一存储固件和第二存储固件中的固件数据,如果有一个是安全的即校验结果为安全验证结果,另一个为隐患校验结果,则把安全固件同步到校验不通过的固件中。
在一些可选的实施例中,还包括:
在所述第一存储固件和第二存储固件对应的验证结果均为所述隐患验证结果的情况下,判断是否设置灾备启动选项;
在未设置灾备启动的情况下,保持Reset信号钳制所述BMC模块和CPU模块的Reset管脚,并记录系统日志和进行蜂鸣器告警;
在设置灾备启动的情况下,将所述BMC模块和CPU模块对应的所述第一存储固件和第二存储固件清除;
将应急启动固件刷新至所述第一存储固件或第二存储固件中,使所述BMC模块或CPU模块启动所述应急启动固件。
本实施例中,当第一存储固件Flash0和第二存储固件Flash1的验证结果均不通过时,也就是均为隐患验证结果时,MCU模块需要判断系统是否设置了灾备启动选项。
如果没有启动灾备启动功能,则MCU模块保持BMC模块和CPU模块的reset信号钳制,不让系统启动,同时记录日志和蜂鸣器告警。
如果设置了灾备启动功能,则MCU模块将BMC模块的Flash中的固件数据清除,然后将MCU模块内的应急启动固件刷新到Flash中,让BMC模块启动应急固件。
安全应急固件启动后会从指定的地址下载最新的BMC固件,并让MCU模块协助验证故障的安全性,确认安全后,BMC模块会重新刷新Flash。更新完成后通知MCU模块。
同理,当CPU模块的BIOS固件验证不通过时,MCU模块通知CPU模块对BIOS固件进行安全更新。CPU模块从指定地址下载对应的BIOS固件,并进行验证和更新,更新完成后MCU模块继续进行。否则一直钳制CPU模块禁止其启动。BIOS固件验证或更新通过后,MCU模块释放CPU模块的Rest信号,使得CPU模块安全启动。
需要说明的是,系统正常运行过程中,MCU模块会协助BMC模块进行固件安全升级操作。BMC模块发送信息给MCU模块对升级包进行验证。验证结果反馈给BMC模块,BMC模块根据结果决定是否更新固件。
在一些可选的实施例中,所述MCU模块对所述BMC模块和/或所述CPU模块进行验证之前,还包括:
在服务器上电后,基于Reset信号钳制所述BMC模块和CPU模块的Reset管脚,并阻止所述BMC模块和CPU模块启动。
在一些可选的实施例中,所述MCU模块基于安全验证结果控制所述BMC模块和/或所述CPU模块正常启动,包括:
在所述BMC模块和CPU模块的固件校验通过或更新通过之后,得到所述安全验证结果;
基于所述安全验证结果释放所述BMC模块和CPU模块的Reset管脚,使所述BMC模块和CPU模块正常启动。
具体地,本实施例中的MCU模块在进行固件数据校验之前,会首先上电并通过拉低BMC和CPU的Reset管脚来钳制其启动。此时MCU对BMC和BIOS的固件进行完整性和安全性校验。校验通过后MCU释放对应的Reset信号,使其开始从Flash中加载固件启动。
在BMC模块和CPU模块的固件校验通过或更新通过之后,得到安全验证结果,基于安全验证结果释放BMC模块和CPU模块的Reset管脚,使BMC模块和CPU模块正常启动。
参照图5,图5是单Flash的服务器启动管理方法的处理流程图。
流程开始后,MCU拉低BMC和CPU的reset信号钳制BMC和CPU启动,控制BMC链路选通器将Flash连接到MCU,对BMC固件进行完整性和合法性验证,可记为第一次验证。
若第一次验证通过,控制选通器将SPI链路交还给BMC,释放BMC的Reset信号使BMC安全启动,控制CPU链路选通器将Flash连接到MCU,对BIOS固件进行完整性和合法性验证,可记为第二次验证。
若第一次验证不通过,则判断是否设置灾备启动,若是,则MCU清除Flash中不合法固件,将MCU中储存的应急固件写入Flash中,释放BMC的Reset,BMC启动应急固件,等待应急固件更新安全固件完成通知,并回到控制CPU链路选通器将Flash连接到MCU的步骤。若否,则保持对BMC和CPU的复位钳制,记录异常记录,蜂鸣器持续告警,直至流程结束。
若第二次验证通过,则控制选通器将SPI链路交还给CPU,释放CPU的Reset信号使CPU安全启动,直至流程结束。
若第二次验证不通过,则通知BMC修复BIOS固件,接受到BMC修复完成通知,并返回释放CPU的Reset信号使CPU安全启动的步骤。
参照图6,图6是双Flash的服务器启动管理方法的处理流程图。
流程开始后,MCU拉低BMC和CPU的reset信号钳制BMC和CPU启动,控制BMC链路选通器将Flash0连接到MCU,对Flash0固件进行完整性和合法性验证,可记为第一次验证。
若第一次验证通过,则控制BMC链路选通器将Flash1连接到MCU,对Flash1固件进行完整性和合法性验证,可记为第二次验证。若第一次验证不通过,则记录Flash0验证不通过。
若第二次验证通过,则判断Flash0是否通过,若否,则将Flash1中的固件拷贝到Flash0中。若是,则控制选通器将SPI链路交还给BMC,释放BMC的Reset信号使BMC安全启动,控制CPU链路选通器将Flash0连接到MCU,对BIOS0固件进行完整性和合法性验证,可记为第三次验证。
若第二次验证不通过,则验证Flash0是否通过,若是,将Flash0中的固件拷贝到Flash1中。若否,则判断是否设置灾备启动,若设置灾备启动,则MCU清除Flash中不合法固件,将MCU中储存的应急固件写入Flash中,释放BMC的Reset,BMC启动应急固件,等待应急固件更新安全固件完成通知。若未设置灾备启动,则保持对BMC和CPU的复位钳制,记录异常记录,蜂鸣器持续告警,直至流程结束。
若第三次验证通过,则验证Flash0是否通过,若Flash0验证通过,则控制选通器将SPI链路交还给CPU,释放CPU的Reset信号使CPU安全启动,直至流程结束。若Flash0验证不通过,则将Flash1中的固件拷贝到Flash0中。
若第三次验证不通过,则验证Flash0是否通过,若Flash0验证通过,则将Flash0中的固件拷贝到Flash1中,若Flash0验证不通过,则通知BMC修复BIOS固件,接受到BMC修复完成通知,返回释放CPU的Reset信号使CPU安全启动的步骤。
参照图7,本发明提供的服务器启动管理方法的完整流程图,包括:
步骤710、服务器上电后,MCU上电默认立刻将Reset信号拉低,钳制住BMC和CPU的运行。
步骤720、MCU首先对BMC的固件完整性和安全进行验证,MCU控制BMC的FlashSwitch将Flash的传输通道连接到MCU上(这样MCU就可以读取和操作Flash的数据)。
步骤730、MCU根据设定的加解密算法和存储在密钥区存储的不可修改安全密钥,对Flash中的数据进行加解密计算,得出一个安全校验值,然后跟存储在Flash中的安全校验值进行比对。如果匹配则说明数据完整。如果不匹配则说明是损坏或被篡改后的固件,具有安全隐患。
如果校验不通过时有几种处理方式:
步骤741、双Flash时,如果有一个是安全的的,则把安全固件同步到校验不通过的固件中。
步骤742、单Flash或双Flash都校验不通过时,MCU判断系统是否设置了灾备启动选项。
步骤743、如果没有启动灾备启动功能,则MCU保持BMC和CPU的reset信号钳制,不让系统启动,同时记录日志和蜂鸣器告警。
步骤744、如果启动灾备启动的功能,则MCU将BMC的Flash中的固件清除,然后将MCU内的应急启动固件刷新到Flash中,让BMC启动应急固件。
步骤745、安全应急固件启动后会从指定的地址下载最新的BMC固件,并让MCU协助验证故障的安全性,确认安全后,BMC会重新刷新Flash。更新完成后通知MCU。
步骤750、BMC的固件校验通过或者更新通过后,MCU释放BMC的reset钳制,使其正常启动工作。
步骤760、MCU对CPU链路的BIOS固件完整性和安全进行验证,BIOS固件验证不通过时,MCU通知BMC对BIOS固件进行安全更新。BMC从指定地址下载对应的BIOS固件,并进行验证和更新,更新完成后MCU继续进行。否则一直钳制CPU禁止其启动。
步骤770、BIOS固件验证或更新通过后,MCU释放CPU的Rest信号。使得CPU安全启动。
步骤780、MCU的安全启动工作完毕,并且在下电重启前不在操作reset信号。
步骤790、系统正常运行过程中,MCU会协助BMC进行固件安全升级操作。BMC发送信息给MCU对升级包进行验证。验证结果反馈给BMC,BMC根据结果决定是否更新固件。
图8示例了一种电子设备的实体结构示意图,如图8所示,该电子设备可以包括:处理器(processor)810、通信接口(Communications Interface)820、存储器(memory)830和通信总线840,其中,处理器810,通信接口820,存储器830通过通信总线840完成相互间的通信。处理器810可以调用存储器830中的逻辑指令,以执行服务器启动管理方法,该方法包括:
所述MCU模块对所述BMC模块和/或所述CPU模块进行验证,读取所述存储模块中的固件数据,得到安全验证结果和隐患验证结果;
所述MCU模块基于安全验证结果控制所述BMC模块和/或所述CPU模块正常启动,或基于隐患验证结果禁止所述BMC模块和/或所述CPU模块正常启动。
此外,上述的存储器830中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的服务器启动管理方法,该方法包括:
所述MCU模块对所述BMC模块和/或所述CPU模块进行验证,读取所述存储模块中的固件数据,得到安全验证结果和隐患验证结果;
所述MCU模块基于安全验证结果控制所述BMC模块和/或所述CPU模块正常启动,或基于隐患验证结果禁止所述BMC模块和/或所述CPU模块正常启动。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的服务器启动管理方法,该方法包括:
所述MCU模块对所述BMC模块和/或所述CPU模块进行验证,读取所述存储模块中的固件数据,得到安全验证结果和隐患验证结果;
所述MCU模块基于安全验证结果控制所述BMC模块和/或所述CPU模块正常启动,或基于隐患验证结果禁止所述BMC模块和/或所述CPU模块正常启动。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (19)
1.一种服务器启动管理系统,其特征在于,包括:MCU模块、存储模块、BMC模块以及CPU模块;
所述MCU模块用于控制所述BMC模块和CPU模块的运行和停止,所述MCU模块对所述BMC模块和/或所述CPU模块进行验证,读取所述存储模块中的固件数据,得到安全验证结果和隐患验证结果;
所述存储模块用于存储所述BMC模块的固件数据以及所述CPU模块的固件数据;
所述BMC模块和/或所述CPU模块用于基于所述MCU模块的安全验证结果正常启动,或基于所述MCU模块的隐患验证结果禁止启动。
2.根据权利要求1所述的服务器启动管理系统,其特征在于,所述存储模块包括第一存储固件和第二存储固件;
所述第一存储固件用于存储所述BMC模块的固件数据,所述第二存储固件用于存储所述CPU模块的固件数据。
3.根据权利要求2所述的服务器启动管理系统,其特征在于,所述MCU模块具体用于:
读取所述第一存储固件的固件数据和所述第二存储固件的固件数据;
确定所述第一存储固件或第二存储固件对应的验证结果为所述安全验证结果,并确定所述第一存储固件或第二存储固件为安全固件;
确定所述第二存储固件或第一存储固件对应的验证结果为所述隐患验证结果,并确定所述第二存储固件或第一存储固件为隐患固件;
将所述安全固件同步到所述隐患固件中。
4.根据权利要求2所述的服务器启动管理系统,其特征在于,还包括选通模块;
所述选通模块用于控制MCU模块与所述第一存储固件或第二存储固件的连接。
5.根据权利要求4所述的服务器启动管理系统,其特征在于,所述选通模块包括双控制端口;
所述选通模块用于基于切换逻辑使所述MCU模块通过双控制端口与所述第一存储固件和第二存储固件连接。
6.根据权利要求2所述的服务器启动管理系统,其特征在于,所述BMC模块和所述MCU模块基于SPI总线与所述第一存储固件或第二存储固件连接。
7.根据权利要求2所述的服务器启动管理系统,其特征在于,所述BMC模块基于第一片选CS信号切换所述BMC模块与所述第一存储固件或第二存储固件的连接;
所述MCU模块基于第二片选CS信号切换所述MCU模块与所述第一存储固件或第二存储固件的连接。
8.根据权利要求2所述的服务器启动管理系统,其特征在于,所述MCU模块还用于:
在服务器上电后,基于Reset信号钳制所述BMC模块和CPU模块的Reset管脚,并阻止所述BMC模块和CPU模块启动;
在所述BMC模块和CPU模块的固件校验通过或更新通过之后,得到所述安全验证结果;
基于所述安全验证结果释放所述BMC模块和CPU模块的Reset管脚,使所述BMC模块和CPU模块正常启动。
9.根据权利要求8所述的服务器启动管理系统,其特征在于,所述MCU模块进一步用于:
在所述第一存储固件和第二存储固件对应的验证结果均为所述隐患验证结果的情况下,判断是否设置灾备启动选项;
在未设置灾备启动的情况下,保持所述Reset信号钳制所述BMC模块和CPU模块的Reset管脚,并记录系统日志和进行蜂鸣器告警。
10.根据权利要求3所述的服务器启动管理系统,其特征在于,所述MCU模块进一步用于:
在设置灾备启动的情况下,将所述BMC模块和CPU模块对应的所述第一存储固件和第二存储固件清除;
将应急启动固件刷新至所述第一存储固件或第二存储固件中,使所述BMC模块或CPU模块启动所述应急启动固件。
11.根据权利要求10所述的服务器启动管理系统,其特征在于,所述BMC模块或CPU模块具体用于:
在启动所述应急启动固件之后从目标地址下载新的BMC固件或CPU固件,使所述MCU模块判断所述BMC固件或CPU固件的安全性;
确定所述BMC固件或CPU固件安全的情况下,刷新第一存储固件或第二存储固件,得到更新完成通知并发送至所述MCU模块。
12.根据权利要求11所述的服务器启动管理系统,其特征在于,所述MCU模块基于I2C总线接收所述BMC模块或所述CPU模块的所述更新完成通知。
13.一种基于权利要求1-12任一项所述的服务器启动管理系统实现的服务器启动管理方法,其特征在于,包括:
所述MCU模块对所述BMC模块和/或所述CPU模块进行验证,读取所述存储模块中的固件数据,得到安全验证结果和隐患验证结果;
所述MCU模块基于安全验证结果控制所述BMC模块和/或所述CPU模块正常启动,或基于隐患验证结果禁止所述BMC模块和/或所述CPU模块正常启动。
14.根据权利要求13所述的服务器启动管理方法,其特征在于,所述存储模块包括第一存储固件和第二存储固件;
所述方法还包括:
读取所述第一存储固件的固件数据和所述第二存储固件的固件数据;
确定所述第一存储固件或第二存储固件对应的验证结果为所述安全验证结果,并确定所述第一存储固件或第二存储固件为安全固件;
确定所述第二存储固件或第一存储固件对应的验证结果为所述隐患验证结果,并确定所述第二存储固件或第一存储固件为隐患固件;
将所述安全固件同步到所述隐患固件中。
15.根据权利要求14所述的服务器启动管理方法,其特征在于,还包括:
在所述第一存储固件和第二存储固件对应的验证结果均为所述隐患验证结果的情况下,判断是否设置灾备启动选项;
在未设置灾备启动的情况下,保持Reset信号钳制所述BMC模块和CPU模块的Reset管脚,并记录系统日志和进行蜂鸣器告警;
在设置灾备启动的情况下,将所述BMC模块和CPU模块对应的所述第一存储固件和第二存储固件清除;
将应急启动固件刷新至所述第一存储固件或第二存储固件中,使所述BMC模块或CPU模块启动所述应急启动固件。
16.根据权利要求13所述的服务器启动管理方法,其特征在于,所述MCU模块对所述BMC模块和/或所述CPU模块进行验证之前,还包括:
在服务器上电后,基于Reset信号钳制所述BMC模块和CPU模块的Reset管脚,并阻止所述BMC模块和CPU模块启动。
17.根据权利要求13所述的服务器启动管理方法,其特征在于,所述MCU模块基于安全验证结果控制所述BMC模块和/或所述CPU模块正常启动,包括:
在所述BMC模块和CPU模块的固件校验通过或更新通过之后,得到所述安全验证结果;
基于所述安全验证结果释放所述BMC模块和CPU模块的Reset管脚,使所述BMC模块和CPU模块正常启动。
18.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求13至17任一项所述服务器启动管理方法。
19.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求13至17任一项所述服务器启动管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310023973.6A CN115729647B (zh) | 2023-01-09 | 2023-01-09 | 服务器启动管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310023973.6A CN115729647B (zh) | 2023-01-09 | 2023-01-09 | 服务器启动管理系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115729647A true CN115729647A (zh) | 2023-03-03 |
CN115729647B CN115729647B (zh) | 2023-04-25 |
Family
ID=85302011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310023973.6A Active CN115729647B (zh) | 2023-01-09 | 2023-01-09 | 服务器启动管理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115729647B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109743319A (zh) * | 2019-01-03 | 2019-05-10 | 北京工业大学 | 一种联网式专用服务器的可信启动和安全运行方法 |
CN109889477A (zh) * | 2018-12-20 | 2019-06-14 | 北京华胜天成信息技术发展有限公司 | 基于可信密码引擎的服务器启动方法及装置 |
CN110764486A (zh) * | 2019-09-30 | 2020-02-07 | 华人运通(江苏)技术有限公司 | 车载控制器的运行方法、装置、车载控制器及存储介质 |
CN111708578A (zh) * | 2020-06-03 | 2020-09-25 | 中国电子科技集团公司第十五研究所 | 安全增强龙芯计算主板的可信启动系统及可信启动方法 |
CN114116276A (zh) * | 2021-11-01 | 2022-03-01 | 苏州浪潮智能科技有限公司 | Bmc挂死自恢复方法、系统、终端及存储介质 |
CN114428963A (zh) * | 2022-04-06 | 2022-05-03 | 浪潮(山东)计算机科技有限公司 | 一种服务器启动方法、装置、设备及存储介质 |
CN114444083A (zh) * | 2022-01-07 | 2022-05-06 | 苏州浪潮智能科技有限公司 | 一种基于bmc的服务器bios全生命周期安全保护系统 |
CN114780319A (zh) * | 2022-04-30 | 2022-07-22 | 山东云海国创云计算装备产业创新中心有限公司 | 一种芯片测试的方法、系统、存储介质、设备及芯片 |
CN115329321A (zh) * | 2022-08-12 | 2022-11-11 | 超聚变数字技术有限公司 | 一种固件的启动方法、芯片及计算设备 |
-
2023
- 2023-01-09 CN CN202310023973.6A patent/CN115729647B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109889477A (zh) * | 2018-12-20 | 2019-06-14 | 北京华胜天成信息技术发展有限公司 | 基于可信密码引擎的服务器启动方法及装置 |
CN109743319A (zh) * | 2019-01-03 | 2019-05-10 | 北京工业大学 | 一种联网式专用服务器的可信启动和安全运行方法 |
CN110764486A (zh) * | 2019-09-30 | 2020-02-07 | 华人运通(江苏)技术有限公司 | 车载控制器的运行方法、装置、车载控制器及存储介质 |
CN111708578A (zh) * | 2020-06-03 | 2020-09-25 | 中国电子科技集团公司第十五研究所 | 安全增强龙芯计算主板的可信启动系统及可信启动方法 |
CN114116276A (zh) * | 2021-11-01 | 2022-03-01 | 苏州浪潮智能科技有限公司 | Bmc挂死自恢复方法、系统、终端及存储介质 |
CN114444083A (zh) * | 2022-01-07 | 2022-05-06 | 苏州浪潮智能科技有限公司 | 一种基于bmc的服务器bios全生命周期安全保护系统 |
CN114428963A (zh) * | 2022-04-06 | 2022-05-03 | 浪潮(山东)计算机科技有限公司 | 一种服务器启动方法、装置、设备及存储介质 |
CN114780319A (zh) * | 2022-04-30 | 2022-07-22 | 山东云海国创云计算装备产业创新中心有限公司 | 一种芯片测试的方法、系统、存储介质、设备及芯片 |
CN115329321A (zh) * | 2022-08-12 | 2022-11-11 | 超聚变数字技术有限公司 | 一种固件的启动方法、芯片及计算设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115729647B (zh) | 2023-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200320193A1 (en) | Baseboard management controller to perform security action based on digital signature comparison in response to trigger | |
EP3522059B1 (en) | Perform security action based on inventory comparison | |
WO2014175863A1 (en) | Configuring a system | |
CN107832616B (zh) | 计算机预启动安全验证、实施和修复 | |
CN111625295A (zh) | 一种嵌入式系统启动方法、装置、设备及存储介质 | |
CN107609403B (zh) | 一种嵌入式设备的安全启动方法、装置、设备及介质 | |
CN102880828A (zh) | 一种针对虚拟化支撑环境的入侵检测与恢复系统 | |
CN111488589A (zh) | 基于硬件写保护的安全可信启动及固件升级系统和方法 | |
CN113419905A (zh) | 一种实现可信验证的方法及装置和安全模块 | |
CN115729647A (zh) | 服务器启动管理系统及方法 | |
CN106406963B (zh) | 一种Linux系统的初始化方法和装置 | |
US11663299B2 (en) | Method and apparatus for preventing rollback of firmware of data processing device, and data processing device | |
US11947690B2 (en) | Information processing device, information processing method, and computer program product | |
CN116719657A (zh) | 一种固件故障日志生成方法、装置、服务器及可读介质 | |
CN114489713A (zh) | 域控制器的程序处理方法 | |
CN104573500A (zh) | 一种基于uefi的软件实时保护系统和方法 | |
CN113626792A (zh) | PCIe Switch固件安全执行方法、装置、终端及存储介质 | |
CN114153503A (zh) | 一种bios控制方法、装置、介质 | |
US11436317B2 (en) | Systems and methods for assuring integrity of operating system and software components at runtime | |
CN111783162A (zh) | 数据保护实现方法、装置及计算机设备 | |
US20200167463A1 (en) | Out-of-Band Content Analysis | |
CN115577347B (zh) | 驱动程序防护方法及装置 | |
CN111506897A (zh) | 数据处理方法和装置 | |
US20240143770A1 (en) | Validation and recovery of operating system boot files during os upgrade operations for uefi secure boot systems | |
US20240028736A1 (en) | Validation and recovery of operating system boot files during os installation and runtime for uefi secure boot systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |