CN117313101A - 一种计算机安全可信启动的处理方法、装置及存储介质 - Google Patents

一种计算机安全可信启动的处理方法、装置及存储介质 Download PDF

Info

Publication number
CN117313101A
CN117313101A CN202311205856.8A CN202311205856A CN117313101A CN 117313101 A CN117313101 A CN 117313101A CN 202311205856 A CN202311205856 A CN 202311205856A CN 117313101 A CN117313101 A CN 117313101A
Authority
CN
China
Prior art keywords
computer
trusted
processing
computer system
starting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311205856.8A
Other languages
English (en)
Inventor
张福刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Kaitian Technology Co Ltd
Original Assignee
Lenovo Kaitian Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Kaitian Technology Co Ltd filed Critical Lenovo Kaitian Technology Co Ltd
Priority to CN202311205856.8A priority Critical patent/CN117313101A/zh
Publication of CN117313101A publication Critical patent/CN117313101A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供一种计算机安全可信启动的处理方法、装置及存储介质。所述方法包括:在启动计算机系统之前,启动可信平台控制模块,以对所述计算机系统中的固件进行可信验证;当所述可信验证失败时,不启动所述计算机系统;接收对所述可信验证的处理指令,并根据所述处理指令对所述计算机系统进行处理。本申请实施例使得在系统无法启动时,通知维修人员无法启动的原因是可信验证失败导致的,便于维修人员及时进行处理。另外,本申请实施例采用预设嵌入式控制器逻辑来实现在安全锁锁住的情况下,支持维修人员以预设方式解锁安全锁。

Description

一种计算机安全可信启动的处理方法、装置及存储介质
技术领域
本申请涉及信息安全中的可信计算技术领域,特别涉及一种计算机安全可信启动的处理方法、装置及存储介质。
背景技术
计算机系统的组成日趋复杂和完善,特别是服务器平台,其启动阶段所需运行的部件越来越多,恶意固件和恶意软件对启动部件的篡改和攻击等损害威胁日趋严重。为了减少甚至防止这些损害,可以在计算机系统启动阶段对需要运行的部件进行可信度量和校验。
经过多年的发展,可信计算理论与技术的研究发展到了具有主动控制、主动度量的可信计算3.0时代。可信计算3.0主要的创新之一在于实现了主动度量功能,可信平台控制模块(Trusted Platform Control Module,TPC M)在中央处理单元运行固件代码之前对固件进行完整性度量、校验,确保固件未被篡改。一旦可信平台控制模块在数据验签或校验过程中发现数据被篡改或受到攻等威胁时,可信平台控制模块将对处理进行锁死操作,使得计算机系统无法进行启动。
这种方法保证了信息安全,但同时带来了诸如系统无法启动的故障问题。用户无法及时了解系统无法启动的原因,因此无法及时进行安全系统恢复。而且即使用户了解到系统无法启动的原因,对于一些带有安全锁的计算机设备,也仍然无法对系统进行恢复。因此,需要提供一种计算机安全可信启动的处理方法,以期解决上述问题。
发明内容
有鉴于现有技术中存在的上述至少一个技术问题而提出了本申请。根据本申请一方面,提供了一种计算机安全可信启动的处理方法,所述计算机设置有可信平台控制模块;所述方法包括:
在启动计算机系统之前,启动所述可信平台控制模块,以对所述计算机系统中的固件进行可信验证;
当所述可信验证失败时,不启动所述计算机系统;
接收对所述可信验证的处理指令,并根据所述处理指令对所述计算机系统进行处理。
在一些实施例中,所述处理指令,用于指示跳过所述对所述计算机中的固件进行可信验证的步骤,直接启动基本输入输出系统。
在一些实施例中,根据所述处理指令对所述计算机系统进行处理,包括:
接收主板的上电信号;
启动所述计算机系统的基本输入输出系统,以启动所述计算机系统。
在一些实施例中,所述计算机还设置有安全锁;所述安全锁用于锁住机箱,以防止机箱被入侵;所述处理指令,用于指示对所述安全锁进行解锁。
在一些实施例中,根据所述处理指令对所述计算机系统进行处理,包括:
接收用于解锁所述安全锁的所述处理指令;
执行所述处理指令,以解除所述机箱上的安全锁。
在一些实施例中,所述方法还包括:
当未通过所述可信验证时,发送告警信号;所述告警信号用于指示所述可信验证失败。
在一些实施例中,所述告警信号由设置于所述计算机系统内部的蜂鸣器电路生成。
在一些实施例中,基于对所述电源按钮的预设操作方式生成所述处理指令。
本申请实施例另一方面提供了一种计算机安全可信启动的处理装置,所述装置包括:
存储器和处理器,所述存储器上存储有由所述处理器运行的计算机程序,所述计算机程序在被所述处理器运行时,使得所述处理器执行如上所述的计算机安全可信启动的处理方法。
本申请实施例又一方面提供了一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序在被处理器运行时使得所述处理器执行如上所述的计算机安全可信启动的处理方法。
本申请实施例的计算机安全可信启动的处理方法,在启动计算机的系统之前,启动所述可信平台控制模块,以对所述计算机中的固件进行可信验证,当所述可信验证失败时,不启动所述系统以保证系统安全;然后接收对可信验证的处理指令,并根据所述处理指令对所述计算机进行处理,使得在系统无法启动时,通知维修人员无法启动的原因是可信验证失败导致的,便于维修人员及时进行处理。另外,本申请实施例采用预设嵌入式控制器(EC)逻辑来实现在安全锁锁住的情况下,支持维修人员以预设方式解锁安全锁。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出根据本申请实施例的计算机安全可信启动的处理方法的示意性流程图;
图2示出根据本申请实施例的可信平台控制模块验签失败时触发实时告警的示意图;
图3示出根据本申请实施例的可信平台控制模块验签失败时采用预设的电源按钮机制进行处理的示意图;
图4示出根据本申请实施例的机箱的安全锁的操作逻辑示意图;
图5示出根据本申请另一实施例的计算机安全可信启动的处理方法的示意性流程图;
图6示出根据本申请实施例的计算机安全可信启动的处理装置的示意性框图。
具体实施方式
为使本领域技术人员更好的理解本申请实施例的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
支持可信引导的计算机系统中通常配置有可信平台控制模块(Trusted PlatformControl Module,TPCM)。可信平台控制模块(Trusted Platform Control Module,TPCM)是一种独立的安全芯片,它可以提供可信度量服务,并提供部分存储空间。系统开机执行的第一段程序通常驻留在TPM之外的只读存储器(Read-Only Memory,ROM)中,被称为可信度量的核心根CRTM。CRTM利用TPM度量第二段程序并将其加载到内存执行,第二段程序再利用TPM度量并加载第三段程序,依次类推,试图保证系统运行的每一个程序都是未被篡改过的可信的程序,从而保证整个系统的行为是可信的。
但是,当安全主动可信启动检验未通过时,会导致计算机系统无法正常启动,而用户看到计算机系统未正常启动,却不知道是什么原因导致系统无法正常启动,用户只能通过一一排查来确定系统无法正常启动的原因,给用户带来了不便。另外即使用户确认到此问题为安全主动可信启动检验没有通过而导致的系统无法启动的问题,在用户使用了安全级别要求高的安全锁的机箱,用户(或维修人员)针对也无法打开机箱,对可信平台控制模块进行更换等操作,从而导致系统仍无法恢复使用。
在传统技术中,当安全主动可信启动检验未通过时,可以通过用户(或维修人员)来排查计算机系统的问题。而且,在用户(或维修人员)确定需要打开机箱进行系统恢复相关主动可信启动或基本输入输出系统(Basic Input Output System,BIOS)等相关数据内容时,且在机箱设置了安全锁的情况下,需要强行破坏机箱。这就导致了安全主动可信启动检验未通过时,需要一一排查问题,耗费时间和资源的问题。而且,强行破坏机箱可能会导致设备损毁,从而带来财产上的损失。基于前述的至少一个技术问题,本申请提供了一种计算机安全可信启动的处理方法,所述计算机设置有可信平台控制模块;所述方法包括:在启动计算机的系统之前,启动所述可信平台控制模块,以对所述计算机中的固件进行可信验证;当所述可信验证失败时,不启动所述系统;接收对可信验证的处理指令,并根据所述处理指令对所述计算机进行处理。本申请实施例的计算机安全可信启动的处理方法,在启动计算机的系统之前,启动所述可信平台控制模块,以对所述计算机中的固件进行可信验证,当所述可信验证失败时,不启动所述系统以保证系统安全;然后接收对可信验证的处理指令,并根据所述处理指令对所述计算机进行处理,使得在系统无法启动时,通知维修人员无法启动的原因是可信验证失败导致的,便于维修人员及时进行处理。另外,本申请实施例采用预设嵌入式控制器(EC)逻辑来实现在安全锁锁住的情况下,支持维修人员以预设方式解锁安全锁。图1示出根据本申请实施例的计算机安全可信启动的处理方法的示意性流程图;如图1所示,根据本申请实施例的计算机安全可信启动的处理方法100可以包括如下步骤S101、步骤S102和步骤S103:
在步骤S101,在启动计算机系统之前,启动所述可信平台控制模块,以对所述计算机系统中的固件进行可信验证。
本申请实施例的执行主体可以是嵌入式控制器(Embedded Controller,EC)。
一般地,可信平台控制模块(Trusted Platform Control Module,TPCM)是一个集成在可信计算平台中,用于建立和保障信任源点的硬件核心模块,为可信计算提供完整性度量、安全存储、可信报告以及密码服务等功能,是可信应用的核心控制模块。可信平台控制模块可以设置于计算机系统的主板上,并利用专用的供电线缆进行供电。在主板上电后,首先为可信平台控制模块供电,从而可以保证在开机的时候首先进行可信验证。
其中,主板为可信平台控制模块的可信应用提供物理上的三个根功能(可信度量根、可信存储根、可信报告根)。
本申请实施例的可信平台控制模块为可以采用TPCM 3.0规范。在TPCM 3.0下,可信平台控制模块可以实现完整性度量。可信平台控制模块作为系统的可信根,在TCM基础上加以信任根控制功能,实现了以密码为基础的主动控制和度量;TPCM先于CPU启动,并主动对BIOS进行可信验证。在验证通过后,通过电源和总线控制机制允许CPU启动运行。先于CPU启动是为了保证对系统的控制,防止可信机制被系统旁路。将TPCM设计为主动控制节点,实现了TPCM对整个平台的主动控制。这样,即使CPU或操作系统存在后门,攻击者也难以利用这些漏洞篡改访问控制策略。
本申请实施例的可信平台控制模块还可以实现密码机制与控制机制相结合。可信平台控制模块可以实现对BIOS、引导程序、操作系统、应用的启动过程的可信度量和验证,有效规避利用各种后门程序对固件程序、驱动程序、应用程序的恶意篡改,保证系统初始启动过程的可信性。
在步骤S102,当所述可信验证失败时,不启动所述计算机系统。
本申请实施例的可信平台控制模块具有对主板上电控制和主动度量等功能。其中,控制功能包括状态检测和控制执行功能,通过检测电源的状态,决定如何对计算机系统中的硬件设备进行控制,以及向硬件设备发出控制信号;主动度量功能主要是度量用于存放路由器启动程序的存储器(Boot Read-Only Memory,B0OT ROM)的完整性。
例如,在进行主动度量时,可信平台控制模块可以采用白名单策略或者黑名单策略。在白名单策略中,在白名单中列出的文件不需要度量。在黑名单策略,在黑名单中列出的文件必须度量;主平台在使用任一文件之前都要查询安全度量策略,若安全度量策略要求度量文件,主平台必须对其进行可信度量;主平台拒绝使用度量失败的文件。
在步骤S103,接收对所述可信验证的处理指令,并根据所述处理指令对所述计算机系统进行处理。
在本申请一个实施例中,所述处理指令,用于指示跳过所述对所述计算机中的固件进行可信验证的步骤,直接启动基本输入输出系统(Basic Input Output System,BIOS)。
相应地,根据所述处理指令对所述计算机系统进行处理,包括步骤A1和步骤A2:
在步骤A1,接收主板的上电信号;
在步骤A2,启动所述计算机系统的基本输入输出系统(Basic Input OutputSystem,BIOS),以启动所述计算机系统。
在用户已排除风险,或者在有必要先进行开机的情况下,可以跳过启动可信平台控制模块的步骤,直接进行计算机系统进行操作或使用。
例如,在开机时,通过连续按压电源按钮(power button)达到10秒以上,或者每间隔1秒按压一下开机键,连接按压5次等方式来发送处理指令。在按压开机按钮的同时,主板已经收到上述预设的上电信号,EC即生成处理指令。根据该处理指令,计算机系统在启动时,将跳过启动可信平台控制模块的步骤,直接启动基本输入输出系统(Basic InputOutput System,BIOS),成功后,将直接进入计算机系统。
在本申请另一个实施例中,所述计算机的机箱还设置有安全锁。所述安全锁用于锁住机箱,以防止机箱被入侵。计算机(或者服务器)机箱锁是一种用于保护计算机(或者服务器)硬件和数据安全的安全装置。它们通常安装在计算机(或者服务器)机箱的侧面或后面,并用于防止未经授权的访问或物理入侵。电子式安全锁使用数字密码、指纹识别或智能卡等电子方式进行解锁。本申请实施例中的安全锁提供了一层额外的安全性,确保只有经过授权的人员才能打开机箱并访问计算机(或者服务器)硬件。这有助于防止物理入侵、数据泄露和未经授权的更改。本申请实施例中的安全锁不仅可以防止未经授权的人员访问,还可以防止机箱被盗或意外打开。安全锁通常由坚固的金属材料制成,具有抗剪切和撬开的设计。在本申请实施例中,安全锁配备了远程管理和控制功能,使用户可以通过网络或远程管理软件对锁进行监控和控制。这样,管理员可以轻松地跟踪机箱的访问记录,并根据需要对锁进行远程解锁或锁定。
作为一个示例,处理指令,用于指示对所述安全锁进行解锁。
相应地,根据所述处理指令对所述计算机系统进行处理,包括步骤B1和步骤B2:
在步骤B1,接收用于解锁所述安全锁的所述处理指令。
在步骤B2,执行所述处理指令,以解除所述机箱上的安全锁。
例如,当用户在收到告警信息后,需要拆开机箱进行维修检测,这时可以发送处理指令,以打开机箱的安全锁,对可信平台控制模块进行更换、对可信验签策略进行调整、恢复主动可信内容等操作。
再例如,可以通过连续按压电源按钮(power button)达到10秒以上,或者每间隔1秒按压一下开机键,连接按压5次等方式来生成处理指令。使得嵌入式控制器执行处理指令,例如,生成解除安全锁的信号,并发送至安全锁。
在本申请的一个实施例中,所述方法还包括步骤C1:
在步骤C1当未通过所述可信验证时,发送告警信号;所述告警信号用于指示所述可信验证失败。例如,可以采用主板上的蜂鸣器电路(beep电路)来生成告警信号,当蜂鸣器电路(beep电路)发出连续三次长声表示未通过所述可信验证。
在一个示例中,所述告警信号由设置于所述计算机系统内部的蜂鸣器电路(beep电路)生成。
在一个示例中,基于对所述电源按钮(power button)的预设操作方式生成所述处理指令。
例如,可以通过连续按压电源按钮(power button)达到10秒以上,或者每间隔1秒按压一下开机键,连接按压5次等方式来生成处理指令。
在本申请的一个实施例中,如图2所示,在主板上电后,可信平台控制模块开始启动,并开始验证(或验签),当验证失败时,将发送验证失败的信号至嵌入式控制器(EC)。EC根据自身存储的可信告警程序,以及根据预设的蜂鸣器电路(beep电路)的响声频率逻辑生成响声指示信号。然后将响声指示信号发送至beep电路,使得beep电路将按照响声指示信号进行发声。例如,beep电路发出连续三次长音表示可信平台控制模块验证失败。
在本申请的一个实施例中,如图3所示,在主板上电后,可信平台控制模块开始启动,并开始验证(或验签)。当验证失败时,将发送验证失败的信号至嵌入式控制器(EC)。EC根据自身存储的可信告警程序,以及根据预设的蜂鸣器电路(beep电路)的响声频率逻辑生成响声指示信号。然后将响声指示信号发送至beep电路,使得beep电路将按照响声指示信号进行发声。例如,beep电路发出连续三次长音表示可信平台控制模块验证失败。
在验证失败的情况下,可以有两种处理方式。
第一种,跳过所述对所述计算机中的固件进行可信验证的步骤,直接启动基本输入输出系统(BIOS)。EC接收来自电源按钮的信号,例如,连续按压电源按钮10秒以上,或者连续3次间隔不少于2秒的按压等预设信号,并根据该预设信号生成跳过所述对所述计算机中的固件进行可信验证的步骤,直接启动基本输入输出系统的指令。使得计算机跳过对所述计算机中的固件进行可信验证的步骤,直接启动基本输入输出系统(BIOS),然后进入计算机系统。
第二种,对机箱的安全锁(如果有)进行解锁,以方便用户打开机箱进行维修检测。EC接收来自电源按钮的信号,例如,连续3次间隔不少于2秒的按压电源按钮,或者按压电源按钮10秒以上等预设信号,并根据该预设信号生成对机箱的安全锁(如果有)进行解锁的指令(EC_Unlock指令),以对安全锁进行解锁对可信平台控制模块,以便于用户打开机箱对可信平台控制模块进行更换、对可信验签策略进行调整、恢复主动可信内容等操作。还可以在维修检测完毕后,对机箱安全锁进行再次上锁。这时,EC可以生成上锁指令(EC_lock指令),以锁住机箱,防止有人侵入机箱。
进一步地,如图4所示,为机箱的安全锁的操作逻辑示意图。当嵌入式控制器(EC)的解锁引脚(Unlock pin)输出高电平信号,即信号为1,锁引脚(lock pin)输出低电平信号,即信号为0时,安全锁(Elock)的状态为锁住。当嵌入式控制器(EC)的解锁引脚(Unlockpin)输出低电平信号,即信号为0,锁引脚(lock pin)输出高电平信号,即信号为1时,安全锁(Elock)的状态为解锁。
继续结合图3,显然,在验证成功的情况下,EC可以释放中央处理器(CPU)的复位/释放(CPU reset),并正常启动基本输入输出系统。
图5示出根据本申请另一个实施例的计算机安全可信启动的处理方法的示意性流程图;如图5所示,根据本申请实施例的计算机安全可信启动的处理方法500可以包括如下步骤S501、步骤S502、步骤S503、步骤S504、步骤S505、步骤S506、步骤S507、步骤S508、步骤S509、步骤S510和步骤S5011:
在步骤S501,判断可信平台控制模块验证是否失败,如果是,执行步骤S502;否则,执行步骤S509。
在步骤S502,嵌入式控制器调用beep电路输出告警信号。
在步骤S503,判断是否接收到处理指令;如果是,执行步骤S504;否则,返回执行步骤S502。
在步骤S504,所述处理指令是否为解除安全锁指令;如果是,执行步骤S505;否则,执行步骤S506。
在步骤S505,执行解除安全锁的指令。
在步骤S506,所述处理指令是否为主动安全启动指令;如果是,执行步骤S507;否则,返回执行步骤S502。
在步骤S507,执行主动安全启动指令。
在步骤S508,正常启动基本输入输出系统。
在步骤S509,释放中央处理器重置键(CPU reset)。
在步骤S510,完成可信平台控制模块的验证。
在步骤S511,正常启动基本输入输出系统。
下面结合图6对本申请的计算机安全可信启动的处理装置进行描述,其中,图6示出根据本申请实施例的计算机安全可信启动的处理装置的示意性框图。
如图6所示,计算机安全可信启动的处理装置600包括:一个或多个存储器601和一个或多个处理器602,所述存储器601上存储有由所述处理器602运行的计算机程序,所述计算机程序在被所述处理器602运行时,使得所述处理器602执行前文所述的计算机安全可信启动的处理方法。
计算机安全可信启动的处理装置600可以是可以通过软件、硬件或者软硬件结合的方式实现功率器件版图的设计方法的计算机设备的部分或者全部。
如图6所示,计算机安全可信启动的处理装置600包括一个或多个存储器601、一个或多个处理器602、显示器(未示出)和通信接口等,这些组件通过总线系统和/或其它形式的连接机构(未示出)互连。应当注意,图6所示的计算机安全可信启动的处理装置600的组件和结构只是示例性的,而非限制性的,根据需要,计算机安全可信启动的处理装置600也可以具有其他组件和结构。
存储器601用于存储相关程序运行过程中产生的各种数据和可执行程序指令,例如用于存储各种应用程序或实现各种具体功能的算法。可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。
处理器602可以是中央处理单元(CPU)、图像处理单元(GPU)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元,并且可以是计算机安全可信启动的处理装置600中的其它组件以执行期望的功能。
在一个示例中,计算机安全可信启动的处理装置600还包括输出装置可以向外部(例如用户)输出各种信息(例如图像或声音),并且可以包括显示装置、扬声器等中的一个或多个。
通信接口是可以是目前已知的任意通信协议的接口,例如有线接口或无线接口,其中,通信接口可以包括一个或者多个串口、USB接口、以太网端口、WiFi、有线网络、DVI接口,设备集成互联模块或其他适合的各种端口、接口,或者连接。
此外,根据本申请实施例,还提供了一种存储介质,在所述存储介质上存储了程序指令,在所述程序指令被计算机或处理器运行时用于执行本申请实施例的计算机安全可信启动的处理方法的相应步骤。所述存储介质例如可以包括智能电话的存储卡、平板电脑的存储部件、个人计算机的硬盘、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、便携式紧致盘只读存储器(CD-ROM)、USB存储器、或者上述存储介质的任意组合。
本申请实施例的计算机安全可信启动的处理装置和存储介质,由于能够实现前述的计算机安全可信启动的处理方法,因此具有和前述的计算机安全可信启动的处理方法相同的优点。
尽管这里已经参考附图描述了示例实施例,应理解上述示例实施例仅仅是示例性的,并且不意图将本申请的范围限制于此。本领域普通技术人员可以在其中进行各种改变和修改,而不偏离本申请的范围和精神。所有这些改变和修改意在被包括在所附权利要求所要求的本申请的范围之内。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个设备,或一些特征可以忽略,或不执行。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本申请的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本申请并帮助理解各个发明方面中的一个或多个,在对本申请的示例性实施例的描述中,本申请的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该本申请的方法解释成反映如下意图:即所要求保护的本申请要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如相应的权利要求书所反映的那样,其发明点在于可以用少于某个公开的单个实施例的所有特征的特征来解决相应的技术问题。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本申请的单独实施例。
本领域的技术人员可以理解,除了特征之间相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本申请的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本申请的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本申请实施例的一些模块的一些或者全部功能。本申请还可以实现为用于执行这里所描述的方法的一部分或者全部的装置程序(例如,计算机程序和计算机程序产品)。这样的实现本申请的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本申请进行说明而不是对本申请进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本申请可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
以上所述,仅为本申请的具体实施方式或对具体实施方式的说明,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种计算机安全可信启动的处理方法,其特征在于,所述计算机设置有可信平台控制模块;所述方法包括:
在启动计算机系统之前,启动所述可信平台控制模块,以对所述计算机系统中的固件进行可信验证;
当所述可信验证失败时,不启动所述计算机系统;
接收对所述可信验证的处理指令,并根据所述处理指令对所述计算机系统进行处理。
2.根据权利要求1所述的方法,其特征在于,所述处理指令,用于指示跳过所述对所述计算机中的固件进行可信验证的步骤,直接启动基本输入输出系统。
3.根据权利要求2所述的方法,其特征在于,根据所述处理指令对所述计算机系统进行处理,包括:
接收主板的上电信号;
启动所述计算机系统的基本输入输出系统,以启动所述计算机系统。
4.根据权利要求1所述的方法,其特征在于,所述计算机还设置有安全锁;所述安全锁用于锁住机箱,以防止机箱被入侵;所述处理指令,用于指示对所述安全锁进行解锁。
5.根据权利要求4所述的方法,其特征在于,根据所述处理指令对所述计算机系统进行处理,包括:
接收用于解锁所述安全锁的所述处理指令;
执行所述处理指令,以解除所述机箱上的安全锁。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当未通过所述可信验证时,发送告警信号;所述告警信号用于指示所述可信验证失败。
7.根据权利要求6所述的方法,其特征在于,所述告警信号由设置于所述计算机系统内部的蜂鸣器电路生成。
8.根据权利要求1所述的方法,其特征在于,基于对所述电源按钮的预设操作方式生成所述处理指令。
9.一种计算机安全可信启动的处理装置,其特征在于,所述装置包括:
存储器和处理器,所述存储器上存储有由所述处理器运行的计算机程序,所述计算机程序在被所述处理器运行时,使得所述处理器执行如权利要求1至8任一项所述的计算机安全可信启动的处理方法。
10.一种存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序在被处理器运行时使得所述处理器执行如权利要求1至8任一项所述的计算机安全可信启动的处理方法。
CN202311205856.8A 2023-09-18 2023-09-18 一种计算机安全可信启动的处理方法、装置及存储介质 Pending CN117313101A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311205856.8A CN117313101A (zh) 2023-09-18 2023-09-18 一种计算机安全可信启动的处理方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311205856.8A CN117313101A (zh) 2023-09-18 2023-09-18 一种计算机安全可信启动的处理方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN117313101A true CN117313101A (zh) 2023-12-29

Family

ID=89261395

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311205856.8A Pending CN117313101A (zh) 2023-09-18 2023-09-18 一种计算机安全可信启动的处理方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN117313101A (zh)

Similar Documents

Publication Publication Date Title
US7424611B2 (en) Authentication system and method
US7917741B2 (en) Enhancing security of a system via access by an embedded controller to a secure storage device
JP5350528B2 (ja) 場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法
US20200320193A1 (en) Baseboard management controller to perform security action based on digital signature comparison in response to trigger
US7490250B2 (en) Method and system for detecting a tamper event in a trusted computing environment
JP5551130B2 (ja) サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化
US8028172B2 (en) Systems and methods for updating a secure boot process on a computer with a hardware security module
CN102955921B (zh) 电子装置与安全开机方法
US7506380B2 (en) Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module
EP2013807B1 (en) Trusted platform field upgrade system and method
GB2436046A (en) Method for establishing a trusted running environment in the computer
US10742412B2 (en) Separate cryptographic keys for multiple modes
US10181956B2 (en) Key revocation
JP6391439B2 (ja) 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム
JP2008217580A (ja) 状態表示制御装置
Frazelle Securing the Boot Process: The hardware root of trust
Frazelle Securing the boot process
CN104361298B (zh) 信息安全保密的方法和装置
CN113868080A (zh) 一种安全证书的过期报警方法、装置以及介质
CN107657170A (zh) 支持智能修复的可信加载启动控制系统和方法
CN114692160A (zh) 计算机安全可信启动的处理方法及装置
CN117313101A (zh) 一种计算机安全可信启动的处理方法、装置及存储介质
CN111858114B (zh) 设备启动异常处理,设备启动控制方法、装置及系统
CN115795490B (zh) 可信启动方法、装置、工控主机及可读存储介质
US20240020360A1 (en) Computer system, software tampering verification method, and non-transitory computer readable medium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination