CN117632798A - 内存防替换方法、电路、装置、终端及存储介质 - Google Patents
内存防替换方法、电路、装置、终端及存储介质 Download PDFInfo
- Publication number
- CN117632798A CN117632798A CN202311438946.1A CN202311438946A CN117632798A CN 117632798 A CN117632798 A CN 117632798A CN 202311438946 A CN202311438946 A CN 202311438946A CN 117632798 A CN117632798 A CN 117632798A
- Authority
- CN
- China
- Prior art keywords
- memory
- server
- signature
- signature value
- cpu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000015654 memory Effects 0.000 title claims abstract description 389
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000003860 storage Methods 0.000 title claims abstract description 10
- 230000002265 prevention Effects 0.000 title claims description 7
- 238000012795 verification Methods 0.000 claims abstract description 96
- 238000001514 detection method Methods 0.000 claims abstract description 32
- 238000004590 computer program Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 claims description 16
- 238000003780 insertion Methods 0.000 claims description 7
- 230000037431 insertion Effects 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 7
- 230000006870 function Effects 0.000 description 8
- 230000000737 periodic effect Effects 0.000 description 8
- 230000001960 triggered effect Effects 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 238000005242 forging Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000007781 pre-processing Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000005520 cutting process Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Abstract
本申请适用于信息安全技术领域,提供了一种内存防替换方法、电路、装置、终端及存储介质,其中,方法包括:获取当前服务器内存的内存模块信息;在所述内存模块信息包括签名值时,对所述签名值进行验签;验签失败后使所述服务器关机;其中,所述签名值是根据指定内存的串行存在检测SPD信息和指定中央处理器CPU的序列号生成,并预先烧录在所述指定内存中的。上述方法通过对服务器内存的内存模块信息进行验签,确定是否发生非法替换,并在验签失败后,使服务器关机,阻断系统运行,有效防止内存被非法替换。
Description
技术领域
本申请属于信息安全技术领域,尤其涉及一种内存防替换方法、电路、装置、终端及存储介质。
背景技术
随着计算机技术的发展,信息安全问题日益突出,传统的安全防御方案主要集中在系统内核层和应用层。依据冯诺依曼体系,任何需要CPU执行的代码都会经过内存进行缓存,针对内存的恶意代码、漏洞攻击层出不穷,内存安全已经成为计算机安全体系非常重要的部分。
为了应对内存安全问题,目前提出了针对内存访问、代码执行等进行监控分析的软件方案,通过设置不同应用的访问权限,防止各个应用的数据被未经认可者访问;以及设计使用专用的安全内存模组或内存安全检测电路的硬件方案,通过安全内存模组或内存安全检测电路实现内存的故障或者安全性检测。但是上述两种方案仅能针对于服务器内存在使用过程中所遭受的非法访问或者恶意攻击进行防护,但当服务器内存被非法替换时,上述两种方案均不能做出有效防护或检测,导致服务器数据安全受到威胁。
发明内容
本申请实施例提供了内存防替换方法、电路、装置、终端及存储介质,可以解决服务器内存被非法替换,导致服务器数据安全受到威胁的问题。
第一方面,本申请实施例提供了一种内存防替换方法,包括:
获取当前服务器内存的内存模块信息;
在内存模块信息包括签名值时,对签名值进行验签;
验签失败后使服务器关机;
其中,签名值是根据指定内存的串行存在检测SPD信息和指定中央处理器CPU的序列号生成,并预先烧录在指定内存中的。
上述方法中,通过获取当前服务器内存的内存模块信息,获取有关服务器内存的当前信息;通过对当前服务器内存的内存模块信息进行验签,以确认当前服务器内存是否得到授权,进一步的,当验签失败后,通过关闭服务器采取措施阻断系统运行,有效防止内存被非法替换。
其中,由于签名值包括是根据指定内存的SPD信息和指定CPU序列号生成的,因此在伪造签名值时,需要同时获取指定内存的SPD信息和指定CPU序列号,提高了签名值被篡改以及伪造的难度,提高了验签的准确性,有效防止内存被非法替换。
在第一方面的一种可能的实现方式中,签名值是根据预设的加密规则对指定内存的SPD信息和指定CPU的序列号进行加密后签名生成的,内存模块信息包括当前SPD信息,对签名值进行验签的步骤包括:
根据预设的加密规则,对当前SPD信息和当前服务器CPU的序列号进行加密后签名,得到校验值;
在校验值与签名值一致时,确定验签通过;
在校验值与签名值不一致时,确定验签失败。
上述方法通过以生成签名值时相同的加密规则对当前服务器内存的SPD信息和CPU序列号进行加密得到校验值,使得在进行校验时,可以仅通过对比校验值和签名值是否一致即可,降低了校验时的工作量;同时,由于校验值是根据内存的SPD信息和CPU序列号生成的,当服务器内存和服务器CPU其中一个进行更换时,就会导致验签不通过,使服务器无法正常运行,避免服务器内存被非法替换。
在第一方面的一种可能的实现方式中,获取当前服务器内存的内存模块信息的步骤还包括:
在触发预设的验签事件时,获取当前服务器内存的内存模块信息;
其中,预设的验签事件包括上电事件、定时器触发事件以及热插拔事件中的任意一种或多种。
上述方法通过设置预设触发条件,并在预设的触发事件被触发时,对服务器内存进行验签,避免不法分子通过热插拔的方式对内存进行非法替换。
其中,当发生上电事件时,首先对服务器内存进行验签,验签通过后再使服务器开机。通过设置在发生上电事件时即进行验签,避免开机后CPU率先访问内存,导致数据安全受到威胁。
并且,上述方法通过设置定时器触发验签,实现对服务器开机和运行的全周期进行保护,防止其他手段对服务器内存进行非法更换。
在第一方面的一种可能的实现方式中,在内存模块信息包括签名值时,对签名值进行验签的步骤后还包括:
验签通过后授权服务器开机或保持服务器正常运行。
上述方法通过在眼前通过后才授权服务器开机,或者验签通过保持服务器正常运行,可以使服务器内存未校验通过时,使服务器中其他模块无法读取或访问服务器内存,保障服务器数据安全。
在第一方面的一种可能的实现方式中,验签通过后授权服务器开机的步骤后还包括:
以预设的时间间隔对当前服务器内存进行周期性在位检测,以确定是否发生服务器内存拔出事件或服务器内存插入事件;
在发生当前服务器内存拔出事件时,进行告警;
在发生当前服务器内存插入事件时,对所插入的服务器内存进行验签。
上述方法通过在服务器开机后,以预设的事件间隔对服务器内存进行检测,可以及时确定是否有热插拔事件的发生。同时,通过对服务器内存进行周期性在位检测,可以在不侵犯用户隐私的条件下,实现对于热插拔事件的检测。同时,上述方法在发生内存拔出事件时,进行告警,便于提醒用户可能发生内存非法替换。通过在发生内存插入事件时,对内存进行校验,在可能出现内存非法替换时,及时确定内存是否出现了替换。
在第一方面的一种可能的实现方式中,签名值的生成过程包括:
获取指定内存中SPD信息和指定CPU的序列号;
根据指定内存中SPD信息和指定CPU的序列号生成签名值;
将签名值烧录至指定内存中;
将烧录有签名值的指定内存和指定CPU配对搭载;
其中,烧录有签名值的指定内存用于和指定CPU配对搭载。
上述方法通过将签名值烧录制指定内存中,将指定内存和指定CPU进行绑定,对已经通过授权或确认安全的指定内存进行标记,并且根据指定内存的SPD信息和指定CPU的序列号生成签名值,提高了指定内存的伪造难度。
同时,通过将指定内存和指定CPU进行配对搭载,既保证了服务器的正常使用,又使得在服务器内存被替换时,可以根据签名值确认是否出现了非法替换,保障了数据的安全。
在第一方面的一种可能的实现方式中,签名值被烧录至指定内存中SPD用户可编程区域。
上述方法通过将签名值烧录至指定内存中SPD用户可编程区域,通过利用SPD区域的写保护特性,避免签名值被轻易篡改。
第二方面,本申请实施例提供了一种内存防替换电路,包括:
服务器内存,存储有内存模块信息;
服务器CPU,用于访问和读取服务器内存;
内存校验模块,用于:
获取内存模块信息;
在内存模块信息包括签名值时,对签名值进行验签,验签失败后使服务器关机;其中,签名值是根据指定内存的串行存在检测SPD信息和指定中央处理器CPU的序列号生成,并预先烧录在指定内存中的;
开关选择模块,用于:
在服务器上电时,将服务器内存的通道连通至内存校验模块端,由内存校验模块根据内存模块信息进行验签;
在验签成功后,将服务器内存的通道切换至服务器CPU端,以使服务器开机。
上述电路通过利用开关选择模块将内存校验模块和服务器内存进行连通,在校验通过后再将服务器内存与CPU连通,使得在还未进行校验或者校验还未通过时,保证内存校验模块优先访问服务器内存,避免由于内存被非法替换,导致服务器CPU中的信息安全受到威胁。
第三方面,本申请实施例提供了一种内存防替换装置,包括:
获取模块,用于获取当前服务器内存的内存模块信息;
验签模块,用于在内存模块信息包括签名值时,对签名值进行验签;
关机模块,用于验签失败后使服务器关机;
其中,签名值是根据指定内存的串行存在检测SPD信息和指定中央处理器CPU的序列号生成,并预先烧录在指定内存中的。
第四方面,本申请实施例提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面中任一项所述的内存防替换方法。
第五方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面中任一项所述的内存防替换方法。
第六方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面中任一项所述的内存防替换方法。
可以理解的是,上述第三方面至第六方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种内存防替换方法的流程示意图;
图2是本申请一个具体实施例提供的一种内存防替换方法的流程示意图;
图3是本申请一个具体实施例提供的一种内存防替换方法的流程示意图;
图4是本申请一个具体实施例提供的签名值烧录过程的流程示意图;
图5是本申请实施例提供的内存防替换电路上电与操作系统运行时的流程示意图;
图6是本申请实施例提供的内存防替换电路开机内存初始化时的流程示意图;
图7是本申请实施例提供的一种内存防替换装置的结构示意图;
图8是本申请实施例提供的一种指定内存预处理装置的结构示意图;
图9是本申请实施例提供的终端设备的结构示意图。
附图标记:
获取模块701,验签模块702,关机模块703;
信息获取模块801,生成模块802,烧录模块803,搭载模块804;
终端设备90,处理器901,存储器902,计算机程序903。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
首先,为了使本申请提供的技术方案更清晰,首先进行相关术语的解释。
BMC:Baseboard Management Controller,基板管理控制器,通常在服务器上电时自动启动,提供服务器监控功能,能方便的对服务器进行管理;
SPD:Serial Presence Detect,串行存在检测,内存上存放配置参数信息的模块,通常存放在片上EEPROM中,包含有内存的序列号、容量、工作频率和工作电压等重要数据,可以为内存训练和在位检测等提供支持;
BIOS:Basic Input Output System,基本输入输出系统,保存着计算机最重要的基本输入输出的程序,还包括开机后自检程序和系统自启动程序,其主要功能是为计算机提供最底层的、最直接的硬件设置和控制;
CPU:Central Processing Unit,中央处理器;
EEPROM:Electrically Erasable Programmable read only memory,带电可擦可编程只读存储器;
DDR SDRAM:Double Data Rate Synchronous Dynamic Random Access Memory,双倍数据率同步动态随机存取存储器,为具有双倍数据传输率的SDRAM,其数据传输速度为系统时钟频率的两倍,其传输性能优于传统的SDRAM。
如图1所示,本申请实施例提供了一种内存防替换方法,包括:
步骤S102:获取当前服务器内存的内存模块信息;
步骤S104:在内存模块信息包括签名值时,对签名值进行验签;
步骤S106:验签失败后使服务器关机;
其中,签名值是根据指定内存的串行存在检测SPD信息和指定中央处理器CPU的序列号生成,并预先烧录在指定内存中的。
其中,内存模块信息指服务器内存上不可轻易改写的、与服务器内存本身有关的信息,包括服务器内存的序列号、容量、工作频率和工作电压等。内存模块信息可以通过读取存放在片上EEPROM中的SPD信息获取。
在本实施例中,经过授权的内存,其内存模块信息还包括签名值。签名值是根据指定内存的SPD信息和指定CPU的序列号生成的,被写入被授权的服务器内存中,包括SPD信息和指定CPU的序列号,可以通过对签名值的SPD信息和CPU序列号进行验证,以确定服务器内存是否发生替换。其中,若签名值是经过授权的,则指定内存是指某一经过授权或确认安全的内存,指定CPU是指某一经过授权或确认安全的中央处理器。对于不同的指定内存,根据SPD信息以及所绑定的CPU的不同,其对应的签名值不同。需要说明的是,若获取得到的值不是根据某一内存的SPD信息和某一CPU的序列号生成的,则该值不是签名值。在一个可选的实施方式中,签名值保存在内存SPD EEPROM的一段固定区域中。
其中,获取当前服务器的内存模块信息的时机可以为服务器上电后,或者服务器运行过程中。
所获取的内存模块信息可能会出现如下三种情况:
1、所获取的内存模块信息包括正确的签名值;
2、所获取的内存模块信息包括签名值,但签名值错误;
3、所获取的内存模块信息不包括签名值。
针对于上述三种情况,本实施例提出了:
当确定内存模块信息中包括签名值时,对服务器进行验签,验签失败对服务器进行关机,通过采取措施阻断系统运行,有效防止内存被非法替换,验签成功则说明服务器内存未被替换。
当确定内存模块信息不包括签名值时,此时也认为验签失败,对服务器进行关机,阻止系统运行。
在一个可选的实施方式中,在对签名值进行验签时,可以根据生成签名值时所对应的密钥或公钥对签名值进行解密,并将解密后的信息和当前服务器内存中的SPD信息和当前服务器CPU序列号进行比对,当解密后的信息包括上述两者时,验签成功。可选的,当解密后的信息包括当前服务器CPU序列号时,也可认为验签成功。其中,生成签名值的密钥或公钥预先保存在当前服务器中。
在一个可选的实施方式中,当验签失败或者内存模块信息中不包括签名值时,切断服务器CPU与内存之间连接通道,验证用户权限,当用户权限验证通过后,重新连接服务器CPU与内存之间连接通道,使服务器正常运行。在避免内存被非法替换的同时,满足用户需要更换内存的需求。
在一个可选的实施方式中,当内存模块信息包括签名值时,使服务器开机,或者保持服务器正常运行。
在一个可选的实施方式中,本实施例所提供的一种内存防替换的方法可以由服务器中BMC模块进行实现。BMC是嵌入在计算机(通常是服务器)主板上的专用微控制器,通常在服务器上电时自动启动,提供服务器监控功能,能方便地对服务器进行管理。在服务器上电后,通过BMC模块获取内存模块信息,并进行验签,实现在服务器未开机时,对内存进行校验,避免开机后再进行验签,导致CPU或其他模块在未验证服务器内存安全性的情况下,率先访问服务器内存,对服务器数据造成威胁。
本实施例的有益效果在于:
本实施例通过获取当前服务器内存的内存模块信息,获取有关服务器内存的当前信息;通过对当前服务器内存的内存模块信息进行验签,以确认当前服务器内存是否得到授权,进一步的,当验签失败后,通过关闭服务器采取措施阻断系统运行,有效防止内存被非法替换。
其中,由于签名值包括是根据指定内存的SPD信息和指定CPU序列号生成的,因此在伪造签名值时,需要同时获取指定内存的SPD信息和指定CPU序列号,提高了签名值被篡改以及伪造的难度,提高了验签的准确性,有效防止内存被非法替换。
根据上述实施例,在又一实施例中:
签名值是根据预设的加密规则对指定内存的SPD信息和指定CPU的序列号进行加密后签名生成的,内存模块信息包括当前SPD信息,对签名值进行验签的步骤包括:
根据预设的加密规则,对当前SPD信息和当前服务器CPU的序列号进行加密后签名,得到校验值;
在校验值与签名值一致时,确定验签通过;
在所述校验值与所述签名值不一致时,确定验签失败。
其中,可选的预设的加密规则包括:MD5算法(Message-Digest Algorithm5,单向散列算法)、HMAC算法(Hash-based Message Authentication Code,哈希运算消息认证码)、DES算法(Data Encryption Standard,数据加密标准)、AES算法(AdvancedEncryption Standard,高级加密标准)、RSA算法等。
其中,哈希算法是一种常用的加密算法,由于很难根据哈希值反向推导出原始数据,导致以解密的方式进行验签时验签困难。针对于这一问题,本实施例进一步提出了如下解决方案:根据预设的加密规则,对当前SPD信息和当前服务器CPU的序列号进行加密后签名,得到校验值。
本实施例的有益效果在于:
本实施例通过以生成签名值时相同的加密规则对当前服务器内存的SPD信息和CPU序列号进行加密得到校验值,使得在进行校验时,可以仅通过对比校验值和签名值是否一致即可,降低了校验时的工作量;同时,由于校验值是根据内存的SPD信息和CPU序列号生成的,当服务器内存和服务器CPU其中一个进行更换时,就会导致验签不通过,使服务器无法正常运行,避免服务器内存被非法替换。
根据上述实施例,在又一实施例中:
获取当前服务器内存的内存模块信息的步骤还包括:
在触发预设的验签事件时,获取当前服务器内存的内存模块信息;
其中,预设的验签事件包括上电事件、定时器触发事件以及热插拔事件中的任意一种或多种。
当服务器的内存被非法替换时,会对服务器的信息安全产生很大的风险。为解决此问题,一般是在开机时对内存进行校验,而这种校验通常是一次性的,完成后不再进行重复检查。但是,在服务器领域存在多种内存热插拔的方案,因此即时已经完成了开机启动,服务器进入运行阶段,也仍然需要进行内存的检验,防止通过热插拔的方式非法替换内存。
对此,本实施例通过设置预设触发条件,并在预设的触发事件被触发时,对服务器内存进行验签,避免不法分子通过热插拔的方式对内存进行非法替换。
其中,当发生上电事件时,首先对服务器内存进行验签,验签通过后再使服务器开机。通过设置在发生上电事件时即进行验签,避免开机后CPU率先访问内存,导致数据安全受到威胁。
并且,本实施例通过设置定时器触发验签,实现对服务器开机和运行的全周期进行保护,防止其他手段对服务器内存进行非法更换。
为提高系统对灾难的及时恢复能力、扩展性和灵活性等,一些面向高端应用的磁盘镜像系统都提供了磁盘的热插拔功能,热插拔允许用户在不关闭系统、不切断电源的情况下取出和更换硬盘,但这同时也使不法分子能够更为轻易地对内存进行替换。
基于上述问题,本申请根据上述实施例,在又一实施例中提出了:
验签通过后授权服务器开机的步骤后还包括:
以预设的时间间隔对当前服务器内存进行周期性在位检测,以确定是否发生服务器内存拔出事件或服务器内存插入事件;
在发生当前服务器内存拔出事件时,进行告警;
在发生当前服务器内存插入事件时,对所插入的服务器内存进行验签。
其中周期性在位检测用于确定服务器内存是否在位,检测的过程对系统是无感的,不会对系统产生稳定性和性能等方面的影响。可选的,在位检测可以通过检测内存模组与插口是否有电连接来确定,或者根据是否能够读取到服务器内存的SPD信息来确定。
参见图2,在一个具体的实施方式中,当服务器上电开机时,BMC自动启动,并对服务器内存的SPD信息进行验签。验签通过后,授权服务器开机,执行BIOS代码初始化硬件,完成后引导操作系统启动。验签不通过,则关闭服务器,并进行告警。
服务器开机后,保持周期性内存在位检测机制的运行,BIOS启动进行硬件初始化,BMC开启周期性内存检测机制,引导操作系统,系统运行时BMC保持内存检测。
参见图3,系统运行时BMC保持内存检测,当触发内存拔出信号时生成告警事件,当触发内存插入事件时立即进行一次内存SPD信息验签,若不通过则控制服务器下电关机,并生成告警事件。
在一个可选的实施方式中,在发生告警后,可以进行用户权限的确认,用户权限通过后解除告警,权限确认不通过,则进行关机,用户可以根据服务器数据的安全等级,确定是否进行权限验证。
可选的,在检测到发生内存拔出事件后,以第二预设的时间间隔对服务器内存进行周期性在位检测,第二预设的时间间隔小于第一预设的时间间隔,第一预设时间间隔为上述步骤中对内存进行周期性在位检测的时间间隔。通过以预设的第二时间间隔对内存进行周期性在位检测,以便于及时确定内存的插入,对插入的内存进行验签。
本实施例的有益效果在于:
本实施例在服务器开机后,以预设的事件间隔对服务器内存进行检测,可以及时确定是否有热插拔事件的发生。同时,通过对服务器内存进行周期性在位检测,可以在不侵犯用户隐私的条件下,实现对于热插拔事件的检测。同时,上述方法在发生内存拔出事件时,进行告警,便于提醒用户可能发生内存非法替换。通过在发生内存插入事件时,对内存进行校验,在可能出现内存非法替换时,及时确定内存是否出现了替换。
根据上述实施例,在又一实施例中:
获取所述指定内存中SPD信息和所述指定CPU的序列号;
根据所述指定内存中SPD信息和所述指定CPU的序列号生成签名值;
其中,烧录有所述签名值的所述指定内存用于和所述指定CPU配对搭载。
参见图4,在一个具体的实施方式中,对指定内存预处理的过程包括:
步骤S002:获取指定内存中SPD信息和指定CPU的序列号;
步骤S004:根据指定内存中SPD信息和指定CPU的序列号生成签名值;
步骤S006:将签名值烧录至指定内存中;
步骤S008:将烧录有签名值的指定内存和指定CPU配对搭载。
一般的,为防止服务器内存被非法替换,可以选用已授权或者确认过安全性的指定内存与指定CPU进行配对搭载,并在指定内存上烧录签名值将上述指定内存与上述指定服务器进行绑定,既保证了服务器的正常使用,又使得在服务器内存被替换时,可以根据签名值确认是否出现了非法替换,保障了数据的安全。
可选的,一个指定CPU可以和多个指定内存进行绑定,并在搭载时选择其中一个进行搭载,其余内存可作为备用内存,以便于后续内存出现损坏时进行更换。
在一个可选的实施方式中,将签名值烧录至指定内存中的步骤包括:将签名值烧录至指定内存中SPD用户可编程区域。内存SPD中除了内存本身的配置参数信息外,还会预留一部分用户可编程区域(例如DDR5内存SPD的640-1023字节),签名值就存储在这个区域中,由于SPD是写保护的,需要专用工具才能烧录,使得签名值不会被轻易篡改。
根据本实施例,服务器在上电或者正常运行时,服务器内存的内存模块信息包括签名值,此时对服务器内存进行验签,则验签成功。而当不法分子对内存进行非法替换时,会由于所插入内存的内存模块信息不包括签名值或者签名值错误而导致验签失败,服务器关机。
本实施例的有益效果在于:
本实施例通过将签名值烧录制指定内存中,将指定内存和指定CPU进行绑定,对已经通过授权或确认安全的指定内存进行标记,并且根据指定内存的SPD信息和指定CPU的序列号生成签名值,提高了指定内存的伪造难度。
同时,通过将指定内存和指定CPU进行配对搭载,既保证了服务器的正常使用,又使得在服务器内存被替换时,可以根据签名值确认是否出现了非法替换,保障了数据的安全。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
第二方面,本申请实施例提供了一种内存防替换电路,包括:
服务器内存,存储有内存模块信息;
服务器CPU,用于访问和读取服务器内存;
内存校验模块,用于:
获取内存模块信息;
在内存模块信息包括签名值时,对签名值进行验签,验签失败后使服务器关机;其中,签名值是根据指定内存的串行存在检测SPD信息和指定中央处理器CPU的序列号生成,并预先烧录在指定内存中的;
开关选择模块,用于:
在服务器上电时,将服务器内存的通道连通至内存校验模块端,由内存校验模块根据内存模块信息进行验签;
在验签成功后,将服务器内存的通道切换至服务器CPU端,以使服务器开机。
在服务器开机过程中,由于其他模块如BIOS需要访问内存SPD,以完成硬件初始化。为了满足内存校验模块能在服务器启动和运行全阶段能优先访问内存SPD,对电路进行了如上设计。
其中,内存校验模块对签名值进行验签的过程可以参见上述各实施例,此处不再赘述。
在一个具体的实施方式中,内存校验模块为BMC模块,BMC能够在服务器上电时自动启动,提供服务器监控功能,以完成在开机前对内存的校验。内存可以采用DDR SDRAM,以实现良好的传输性能。
如图5和图6所示,该具体实施方式中电路具体工作流程如下:
服务器AC上电后,BMC进行自启动,BMC连通I2C通道,开关选择模块将1B端连接到1A端,实现对于BMC和内存之间内存模块之间通道的连通。BMC和内存连通后,由BMC对服务器内存的内存模块信息进行读取,确定是否存在签名值,并在签名值存在的情况下,根据内存模块信息中的SPD信息和服务器CPU信息对签名值进行验签。
验签通过后,BMC向开关选择模块发送开关控制信号,控制开关选择模块将I2C通道切换到CPU端(即1C导通到1A),并授权服务器开机。
其中,1A端为DDR_I2C通道连接端,1B端为BMC_I2C通道连接端,1C端为CPU_I2C通道连接端。
在一个可选的实施方式中,收到开机信号后,CPU可以读取内存SPD信息以初始化内存,进行开机。开机后,CPU通过GPIO通知BMC即将进入OS(Operating System,操作系统)。BMC收到CPU的通知信号后,向开关选择模块发送开关控制信号,控制开关选择模块将I2C通道切换到BMC端(即1B导通到1A)。在操作系统的运行阶段,BMC保持对内存的周期性校验。
可选的,收到开机信号后,执行BIOS代码初始化硬件,完成后引导操作系统启动。在BIOS和操作系统的运行阶段,BMC保持周期性内存在位检测机制的运行,当触发内存拔出信号时在BMC生成告警事件,当触发内存插入事件时立即进行一次内存SPD信息验签,若不通过则控制服务器下电关机,并在BMC中生成告警事件。
本实施例的有益效果在于:
本实施例通过利用开关选择模块将内存校验模块和服务器内存进行连通,在校验通过后再将服务器内存与CPU连通,进行开机,使得在还未进行校验或者校验还未通过时,保证内存校验模块优先访问服务器内存,避免由于内存被非法替换,导致服务器CPU中的信息安全受到威胁。
对应于上文实施例所述的内存防替换方法,图7示出了本申请实施例提供的内存防替换装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参照图7,该装置包括:
获取模块701,用于获取当前服务器内存的内存模块信息;
验签模块702,用于在内存模块信息包括签名值时,对签名值进行验签;
关机模块703,用于验签失败后使服务器关机;
其中,签名值是根据指定内存的串行存在检测SPD信息和指定中央处理器CPU的序列号生成,并预先烧录在指定内存中的。
在一个可选的实施方式中,签名值是根据预设的加密规则对指定内存的SPD信息和指定CPU的序列号进行加密后签名生成的,内存模块信息包括当前SPD信息,验签模块702包括:
校验值生成子模块,用于根据预设的加密规则,对当前SPD信息和当前服务器CPU的序列号进行加密后签名,得到校验值;
校验子模块,在校验值与签名值一致时,确定验签通过。
在一种可选的实施方式中,获取模块701包括:
预设事件触发子模块,用于在触发预设的验签事件时,获取当前服务器内存的内存模块信息;
其中,预设的验签事件包括上电事件、定时器触发事件以及热插拔事件中的任意一种或多种。
在一种可选的实施方式中,所述装置还包括:
开机运行模块,用于验签通过后授权服务器开机或保持服务器正常运行。
在一种可选的实施方式中,所述装置还包括:
在位检测模块,用于以预设的时间间隔对当前服务器内存进行周期性在位检测,以确定是否发生服务器内存拔出事件或服务器内存插入事件;
告警模块,用于在发生当前服务器内存拔出事件时,进行告警;
插入验签模块,用于在发生当前服务器内存插入事件时,对所插入的服务器内存进行验签。
在一个可选的实施方式中,所述签名值的生成过程包括:
获取指定内存中SPD信息和指定CPU的序列号;
根据指定内存中SPD信息和指定CPU的序列号生成签名值;
其中,烧录有所述签名值的所述指定内存用于和所述指定CPU配对搭载。
参见图8,在上述实施方式的基础上,进一步提出了一种指定内存预处理装置,包括:
信息获取模块801,用于获取指定内存中SPD信息和指定CPU的序列号;
生成模块802,签名值生成模块,用于根据指定内存中SPD信息和指定CPU的序列号生成签名值;
烧录模块803,用于将签名值烧录至指定内存中;
搭载模块804,用于将烧录有签名值的指定内存和指定CPU配对搭载。
在一种可能的实施方式中,烧录模块803包括:
SPD烧录子模块,用于将签名值烧录至指定内存中SPD用户可编程区域。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种终端设备,如图9所示,该终端设备90包括:至少一个处理器901、存储器902以及存储在所述存储器中并可在所述至少一个处理器上运行的计算机程序903,所述处理器执行所述计算机程序时实现上述任意各个方法实施例中的步骤。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在移动终端上运行时,使得移动终端执行时实现可实现上述各个方法实施例中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (11)
1.一种内存防替换方法,其特征在于,包括:
获取当前服务器内存的内存模块信息;
在所述内存模块信息包括签名值时,对所述签名值进行验签;
验签失败后使所述服务器关机;
其中,所述签名值是根据指定内存的串行存在检测SPD信息和指定中央处理器CPU的序列号生成,并预先烧录在所述指定内存中的。
2.如权利要求1所述的内存防替换方法,其特征在于,所述签名值是根据预设的加密规则对所述指定内存的SPD信息和所述指定CPU的序列号进行加密后签名生成的,所述内存模块信息包括当前SPD信息,所述对所述签名值进行验签的步骤包括:
根据所述预设的加密规则,对所述当前SPD信息和当前服务器CPU的序列号进行加密后签名,得到校验值;
在所述校验值与所述签名值一致时,确定验签通过;
在所述校验值与所述签名值不一致时,确定验签失败。
3.根据权利要求1所述的内存防替换方法,其特征在于,所述获取当前服务器内存的内存模块信息的步骤还包括:
在触发预设的验签事件时,获取所述当前服务器内存的内存模块信息;
其中,所述预设的验签事件包括上电事件、定时器触发事件以及热插拔事件中的任意一种或多种。
4.根据权利要求1所述的内存防替换方法,其特征在于,所述在所述内存模块信息包括签名值时,对所述签名值进行验签的步骤后还包括:
验签通过后授权所述服务器开机或保持所述服务器正常运行。
5.根据权利要求4所述的内存防替换方法,其特征在于,所述验签通过后授权所述服务器开机的步骤后还包括:
以预设的时间间隔对所述当前服务器内存进行周期性在位检测,以确定是否发生服务器内存拔出事件或服务器内存插入事件;
在发生所述当前服务器内存拔出事件时,进行告警;
在发生所述当前服务器内存插入事件时,对所插入的服务器内存进行验签。
6.根据权利要求1-5任一所述的内存防替换方法,其特征在于,所述签名值的生成过程包括:
获取所述指定内存中SPD信息和所述指定CPU的序列号;
根据所述指定内存中SPD信息和所述指定CPU的序列号生成签名值;
其中,烧录有所述签名值的所述指定内存用于和所述指定CPU配对搭载。
7.根据权利要求1-5任一所述的内存防替换方法,其特征在于,所述签名值被烧录至所述指定内存中SPD用户可编程区域。
8.一种内存防替换电路,其特征在于,包括:
服务器内存,存储有内存模块信息;
服务器CPU,用于访问和读取所述服务器内存;
内存校验模块,用于:
获取所述内存模块信息;
在所述内存模块信息包括签名值时,对所述签名值进行验签,验签失败后使服务器关机;其中,所述签名值是根据指定内存的串行存在检测SPD信息和指定中央处理器CPU的序列号生成,并预先烧录在所述指定内存中的;
开关选择模块,用于:
在服务器上电时,将所述服务器内存的通道连通至所述内存校验模块端,由所述内存校验模块根据所述内存模块信息进行验签;
在验签成功后,将所述服务器内存的通道切换至服务器CPU端,以使所述服务器开机。
9.一种内存防替换装置,其特征在于,包括:
获取模块,用于获取当前服务器内存的内存模块信息;
验签模块,用于在所述内存模块信息包括签名值时,对所述签名值进行验签;
关机模块,用于验签失败后使所述服务器关机;
其中,所述签名值是根据指定内存的串行存在检测SPD信息和指定中央处理器CPU的序列号生成,并预先烧录在所述指定内存中的。
10.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的方法。
11.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311438946.1A CN117632798A (zh) | 2023-10-31 | 2023-10-31 | 内存防替换方法、电路、装置、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311438946.1A CN117632798A (zh) | 2023-10-31 | 2023-10-31 | 内存防替换方法、电路、装置、终端及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117632798A true CN117632798A (zh) | 2024-03-01 |
Family
ID=90018909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311438946.1A Pending CN117632798A (zh) | 2023-10-31 | 2023-10-31 | 内存防替换方法、电路、装置、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117632798A (zh) |
-
2023
- 2023-10-31 CN CN202311438946.1A patent/CN117632798A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100449558C (zh) | 休眠保护 | |
CN111723383B (zh) | 数据存储、验证方法及装置 | |
US20200320193A1 (en) | Baseboard management controller to perform security action based on digital signature comparison in response to trigger | |
TWI266989B (en) | Method, apparatus and token device for protection against memory attacks following reset | |
CN110990084B (zh) | 芯片的安全启动方法、装置、存储介质和终端 | |
TW201500960A (zh) | 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全性變數變化檢測技術 | |
JP2016025616A (ja) | ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ | |
CN108629206B (zh) | 一种安全加密方法、加密机及终端设备 | |
TW201926110A (zh) | 根密鑰處理方法及相關裝置 | |
JP2007034875A (ja) | ペリフェラルの使用管理方法、電子システム及びその構成装置 | |
CN111723376A (zh) | 一种板内可信平台的监测和控制方法、电路和装置 | |
Götzfried et al. | Mutual authentication and trust bootstrapping towards secure disk encryption | |
CN104361298B (zh) | 信息安全保密的方法和装置 | |
CN112149190A (zh) | 用于非易失性存储器模块的热启动攻击缓解 | |
KR101988404B1 (ko) | 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법 | |
CN113127873A (zh) | 堡垒机的可信度量系统及电子设备 | |
KR101954439B1 (ko) | 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법 | |
CN111752200A (zh) | 程序运行方法、计算机设备及可读存储介质 | |
CN109583197B (zh) | 一种可信叠层文件加解密方法 | |
CN114444083B (zh) | 一种基于bmc的服务器bios全生命周期安全保护系统 | |
CN108363912B (zh) | 一种程序代码的密保方法及装置 | |
CN117632798A (zh) | 内存防替换方法、电路、装置、终端及存储介质 | |
CN114995918A (zh) | 基板管理控制器的启动方法、配置方法、装置及电子设备 | |
CN109583196B (zh) | 一种密钥生成方法 | |
CN113360877B (zh) | 一种基于ram的安全移动存储介质的设计方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |