首页 / 专利库 / 资料储存系统 / 根哈希 / 基于可信密码引擎的服务器启动方法及装置

基于可信密码引擎的服务器启动方法及装置

阅读:156发布:2023-03-10

专利汇可以提供基于可信密码引擎的服务器启动方法及装置专利检索,专利查询,专利分析的服务。并且本 发明 实施例 提供一种基于可信密码引擎的 服务器 启动方法及装置。其中,上述方法包括通过软构可信密码引擎可信度量服务器内BMC 固件 中的待检测文件;若待检测文件没有被非法 修改 ,则可信度量BIOS中的待检测文件;若BIOS内的待检测文件没有被非法修改,则可信度量服务器 操作系统 内的待检测文件;若服务器操作系统内的待检测文件没有被非法修改,则服务器正常启动。本发明实施例提供的基于可信密码引擎的服务器启动方法及装置采用软构可信密码引擎依次对服务器中的BMC固件、BIOS以及服务器操作系统进行可信度量,且当度量结果为待检测文件没有被非法修改后,才进行下一步可信度量,从而保障了操作系统的安全性,且软构可信密码引擎部署成本较低,应用灵活。,下面是基于可信密码引擎的服务器启动方法及装置专利的具体信息内容。

1.一种基于可信密码引擎的服务器启动方法,其特征在于,包括:
通过软构可信密码引擎可信度量服务器内BMC固件中的待检测文件;
若所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器内BIOS中的待检测文件;
若BIOS内的所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器操作系统内的待检测文件;
若服务器操作系统内的所述待检测文件没有被非法修改,则服务器正常启动,其中所述软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模
2.根据权利要求1所述的方法,其特征在于,还包括:
若BMC固件中的所述待检测文件被非法修改,则向管理监控服务器发送报警信号,并终止服务器系统启动。
3.根据权利要求1所述的方法,其特征在于,还包括:
若BIOS内的所述待检测文件被非法修改,则向管理监控服务器发送报警信号,并终止服务器系统启动。
4.根据权利要求1所述的方法,其特征在于,还包括:
若服务器操作系统内的所述待检测文件被非法修改,则向管理监控服务器发送报警信号,并终止服务器系统启动。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述软构可信密码引擎可信度量服务器内BMC固件中的待检测文件具体为:
所述软构可信密码引擎根据所述待检测文件的度量基准可信度量所述待检测文件。
6.根据权利要求5所述的方法,其特征在于,所述软构可信密码引擎根据所述待检测文件的度量基准可信度量所述待检测文件包括:
所述软构可信密码引擎中的度量模块计算所述待检测文件的哈希值,并传输所述哈希值至所述软构可信密码引擎中的验证模块;
所述验证模块读取存储于BMC固件中所述待检测文件的度量基准,并与获取的所述待检测文件的所述哈希值相比较;
若所述度量基准与所述哈希值相同,则所述待检测文件没有被非法修改,否则所述待检测文件被非法修改。
7.根据权利要求1所述的方法,其特征在于,还包括:
BMC固件和BIOS的存储内均设置有相同的所述软构可信密码引擎。
8.一种基于可信密码引擎的服务器启动装置,其特征在于,包括:
第一处理模块,用于通过软构可信密码引擎可信度量服务器内BMC固件中的待检测文件;
第二处理模块,用于若所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器内BIOS中的待检测文件;
第三处理模块,用于若BIOS内的所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器操作系统内的待检测文件;
第四处理模块,用于若服务器操作系统内的所述待检测文件没有被非法修改,则服务器正常启动,其中所述软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模块。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至7任一项所述方法的步骤。

说明书全文

基于可信密码引擎的服务器启动方法及装置

技术领域

[0001] 本发明实施例涉及信息安全可信计算技术领域,尤其涉及一种基于可信密码引擎的服务器启动方法及装置。

背景技术

[0002] 近年来可信计算已经成为信息安全领域一个新的发展方向,越来越多的机构重视并参与。可信计算技术以可信密码模基础,在计算的同时进行主动防御,保证计算软件硬件环境不被恶意篡改破坏。TCG(Trusted Computing Group,可信计算组织)最早提出并制定了可信计算行业标准。通过在主板上引入安全芯片来逐级建立信任链,并保证信任链的安全,最后在计算机硬件系统上构建一个安全可靠的工作环境。TPM(Trusted Platform Module,可信赖平台模块)的使用就是为了保证服务器等重要设备的可信,以确定服务器不被非法的入侵者访问和攻击,提供一个可信赖的计算环境。在设备中嵌入TPM芯片,就可以建立起一种可信防护,保障设备的可信。
[0003] 目前考虑到我国的信息安全管理的国情,在一些存储有国家重要信息系统的设备中采用TPM芯片可能存在险,因此国家密码局通过自主加密算法研制了可信密码模块TCM。可信密码模块TCM是一种可信计算密码模块,广泛应用于信息安全可信领域,把TCM嵌入重要机密信息设备中,以保证设备的可信。
[0004] 但现有的服务器,有些不具有可信密码模块芯片接口,或者由于其他原因不适合增加可信密码模块芯片。针对这种类型的服务器,其系统安全得不到保障,服务器启动过程中容易收到外界攻击或干扰。

发明内容

[0005] 针对现有技术中存在的技术问题,本发明实施例提供一种基于可信密码引擎的服务器启动方法及装置。
[0006] 第一方面,本发明实施例提供一种基于可信密码引擎的服务器启动方法,包括:
[0007] 通过软构可信密码引擎可信度量服务器内BMC固件中的待检测文件;
[0008] 若所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器内BIOS中的待检测文件;
[0009] 若BIOS内的所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器操作系统内的待检测文件;
[0010] 若服务器操作系统内的所述待检测文件没有被非法修改,则服务器正常启动,其中所述软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模块。
[0011] 第二方面,本发明实施例提供一种基于可信密码引擎的服务器启动装置,包括:
[0012] 第一处理模块,用于通过软构可信密码引擎可信度量服务器内BMC固件中的待检测文件;
[0013] 第二处理模块,用于若所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器内BIOS中的待检测文件;
[0014] 第三处理模块,用于若BIOS内的所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器操作系统内的待检测文件;
[0015] 第四处理模块,用于若服务器操作系统内的所述待检测文件没有被非法修改,则服务器正常启动,其中所述软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模块。
[0016] 第三方面,本发明实施例提供一种电子设备,该设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现本发明实施例第一方面提供的基于可信密码引擎的服务器启动方法的步骤。
[0017] 第四方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例第一方面提供的基于可信密码引擎的服务器启动方法的步骤。
[0018] 本发明实施例提供的基于可信密码引擎的服务器启动方法及装置采用软构可信密码引擎依次对服务器中的BMC固件、BIOS以及服务器操作系统中的待检测文件进行可信度量,且当度量结果为待检测文件没有被非法修改后,才进行下一步可信度量,且软构可信密码引擎具有部署成本较低,具有应用灵活,不需要对硬件改动,具有弹性的运算性能等特点,使其具有更加广泛的应用场景,保障了操作系统的安全性。附图说明
[0019] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0020] 图1为本发明实施例提供的基于可信密码引擎的服务器启动方法流程示意图;
[0021] 图2为本发明实施例提供的基于可信密码引擎的服务器启动装置结构示意图;
[0022] 图3为本发明实施例提供的电子设备的实体结构示意图。

具体实施方式

[0023] 为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0024] 近年来可信计算已经成为信息安全领域一个新的发展方向,越来越多的机构重视并参与。可信计算技术以可信密码模块为基础,在计算的同时进行主动防御,保证计算软件硬件环境不被恶意篡改破坏。目前在我国的信息安全管理方面,国家密码局通过自主加密算法研制了可信密码模块TCM。可信密码模块TCM是一种可信计算密码模块,广泛应用于信息安全可信领域,把TCM嵌入重要机密信息设备中,以保证设备的可信。
[0025] 但现有的服务器,有些不具有可信密码模块芯片接口,或者由于其他原因不适合增加可信密码模块芯片。针对这种类型的服务器,其系统安全得不到保障,服务器启动过程中容易收到外界攻击或干扰。因此对于这种类型的服务器,需要一种新的方法来保障服务器系统的安全性。
[0026] 为了保障上述类型的服务器系统的安全性,本发明实施例提供了一种基于可信密码引擎的服务器启动方法,图1为本发明实施例提供的基于可信密码引擎的服务器启动方法流程示意图,如图1所示,该方法包括:
[0027] 步骤10、通过软构可信密码引擎可信度量服务器内BMC固件中的待检测文件;
[0028] 步骤11、若所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器内BIOS中的待检测文件;
[0029] 步骤12、若BIOS内的所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器操作系统内的待检测文件;
[0030] 步骤13、若服务器操作系统内的所述待检测文件没有被非法修改,则服务器正常启动,其中所述软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模块。
[0031] 具体地,本发明实施例提供的基于可信密码引擎的服务器启动方法中的软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模块,具体来讲是属于一种软件程序,其不需要增加额外的硬件设备,部署成本较低,具有应用灵活,不需要对硬件改动,具有弹性的运算性能等特点,具有广泛的应用场景;通过上述软构可信密码引擎可信度量服务器内BMC固件中的待检测文件,如果可信度量结果为该待检测文件没有被非法修改,则继续对BIOS中的需要度量的待检测文件进行可信度量,如果可信度量结果为BIOS中的需要度量的待检测文件也没有被非法修改,则继续对服务器操作系统中需要度量的待检测文件进行可信度量,如果可信度量结果为服务器操作系统中的待检测文件也没有被非法修改,则服务器操作系统启动,完成操作系统启动任务。
[0032] 本发明实施例提供的基于可信密码引擎的服务器启动方法采用软构可信密码引擎依次对服务器中的BMC固件、BIOS以及服务器操作系统中的待检测文件进行可信度量,且当度量结果为待检测文件没有被非法修改后,才进行下一步可信度量,且软构可信密码引擎具有部署成本较低,具有应用灵活,不需要对硬件改动,具有弹性的运算性能等特点,使其具有更加广泛的应用场景,保障了操作系统的安全性。
[0033] 在上述各实施例的基础上,本发明实施例提供的基于可信密码引擎的服务器启动方法,还包括:
[0034] 若BMC固件中的所述待检测文件被非法修改,则向管理监控服务器发送报警信号,并终止服务器系统启动。即如果软构可信密码引擎对BMC固件中的所述待检测文件进行可信度量时,发现该待检测文件被非法修改,则向管理监控服务器发送报警信号,并终止服务器系统启动,从而防止服务器非正常启动,其中管理监控服务器,用于实时监控服务器的运行状况。
[0035] 在上述各实施例的基础上,本发明实施例提供的基于可信密码引擎的服务器启动方法,还包括:
[0036] 若BIOS内的所述待检测文件被非法修改,则向管理监控服务器发送报警信号,并终止服务器系统启动。即当确认BMC固件中的所述待检测文件没有被非法修改后,软构可信密码引擎对BIOS内的所述待检测文件进行可信度量,如果发现该待检测文件被非法修改,则向管理监控服务器发送报警信号,并终止服务器系统启动,从而防止服务器非正常启动。
[0037] 在上述各实施例的基础上,本发明实施例提供的基于可信密码引擎的服务器启动方法,还包括:
[0038] 若服务器操作系统内的所述待检测文件被非法修改,则向管理监控服务器发送报警信号,并终止服务器系统启动。即当确认BIOS内的所述待检测文件没有被非法修改后,软构可信密码引擎对服务器操作系统的所述待检测文件进行可信度量,如果发现该待检测文件被非法修改,则向管理监控服务器发送报警信号,并终止服务器系统启动,从而防止服务器非正常启动。
[0039] 在上述各实施例的基础上,本发明实施例提供的基于可信密码引擎的服务器启动方法中的所述软构可信密码引擎可信度量服务器内BMC固件中的待检测文件具体为:
[0040] 所述软构可信密码引擎根据所述待检测文件的度量基准可信度量所述待检测文件。即本发明实施例提供的基于可信密码引擎的服务器启动方法通过软构可信密码引擎依据所述待检测文件的度量基准可信度量所述待检测文件,待检测文件的度量基准为存储于BMC固件、BIOS以及服务器操作系统内待检测文件的度量标准。
[0041] 在上述各实施例的基础上,本发明实施例提供的基于可信密码引擎的服务器启动方法中的所述软构可信密码引擎根据所述待检测文件的度量基准可信度量所述待检测文件包括:
[0042] 所述软构可信密码引擎中的度量模块计算所述待检测文件的哈希值,并传输所述哈希值至所述软构可信密码引擎中的验证模块;
[0043] 所述验证模块读取存储于BMC固件中所述待检测文件的度量基准,并与获取的所述待检测文件的所述哈希值相比较;
[0044] 若所述度量基准与所述哈希值相同,则所述待检测文件没有被非法修改,否则所述待检测文件被非法修改。即本发明实施例提供的基于可信密码引擎的服务器启动方法中的所述软构可信密码引擎包括度量模块和验证模块,度量模块用于计算待检测文件的哈希值,验证模块用于比较验证度量模块计算得到的待检测文件的哈希值和服务器内存储的该待检测文件的度量基准是否相同,如果相同,则该待检测文件没有被非法修改,否则,该待检测文件被非法修改。
[0045] 在上述各实施例的基础上,本发明实施例提供的基于可信密码引擎的服务器启动方法,还包括:
[0046] BMC固件和BIOS的存储区内均设置有相同的所述软构可信密码引擎。即该软构可信密码引擎在BMC固件和BIOS的存储区内均由设置,存储于BMC固件的软构可信密码引擎对BMC固件内的待检测文件进行可信度量,存储于BIOS内的软构可信密码引擎对BIOS内的待检测文件进行可信度量,同时,存储于BIOS内的软构可信密码引擎也对服务器操作系统内的待检测文件进行可信度量。
[0047] 本发明实施例还提供了一种基于可信密码引擎的服务器启动装置,图2为本发明实施例提供的基于可信密码引擎的服务器启动装置结构示意图,如图2所示,该装置包括第一处理模块21、第二处理模块22、第三处理模块23以及第四处理模块24,其中第一处理模块21,用于通过软构可信密码引擎可信度量服务器内BMC固件中的待检测文件;第二处理模块
22,用于若所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器内BIOS中的待检测文件;第三处理模块23,用于若BIOS内的所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器操作系统内的待检测文件;第四处理模块24,用于若服务器操作系统内的所述待检测文件没有被非法修改,则服务器正常启动,其中所述软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模块。
[0048] 具体地,本发明实施例提供的基于可信密码引擎的服务器启动装置中的软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模块,具体来讲是属于一种软件程序,其不需要增加额外的硬件设备,部署成本较低,具有应用灵活,不需要对硬件改动,具有弹性的运算性能等特点,具有广泛的应用场景;第一处理模块21通过上述软构可信密码引擎可信度量服务器内BMC固件中的待检测文件,如果可信度量结果为该待检测文件没有被非法修改,则第二处理模块22继续对BIOS中的需要度量的待检测文件进行可信度量,如果可信度量结果为BIOS中的需要度量的待检测文件也没有被非法修改,则第三处理模块23继续对服务器操作系统中需要度量的待检测文件进行可信度量,如果可信度量结果为服务器操作系统中的待检测文件也没有被非法修改,则第四处理模块
24使得服务器操作系统启动,完成操作系统启动任务。
[0049] 本发明实施例提供的基于可信密码引擎的服务器启动装置采用软构可信密码引擎依次对服务器中的BMC固件、BIOS以及服务器操作系统进行可信度量,且当度量结果为待检测文件没有被非法修改后,才进行下一步可信度量,且软构可信密码引擎具有部署成本较低,具有应用灵活,不需要对硬件改动,具有弹性的运算性能等特点,使其具有更加广泛的应用场景,保障了操作系统的安全性。
[0050] 本发明实施例还提供了一种电子设备,图3为本发明实施例提供的电子设备的实体结构示意图,如图3所示,该电子设备包括:处理器(processor)310、通信接口(Communications Interface)320、存储器(memory)330和总线340,其中,处理器310,通信接口320,存储器330通过总线340完成相互间的通信。处理器310可以调用存储器330中的逻辑指令,以执行如下方法:通过软构可信密码引擎可信度量服务器内BMC固件中的待检测文件;
[0051] 若所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器内BIOS中的待检测文件;
[0052] 若BIOS内的所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器操作系统内的待检测文件;
[0053] 若服务器操作系统内的所述待检测文件没有被非法修改,则服务器正常启动,其中所述软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模块。
[0054] 此外,上述的存储器330中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
[0055] 本发明实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令使计算机执行上述实施例所提供的基于可信密码引擎的服务器启动方法,例如包括:通过软构可信密码引擎可信度量服务器内BMC固件中的待检测文件;
[0056] 若所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器内BIOS中的待检测文件;
[0057] 若BIOS内的所述待检测文件没有被非法修改,则通过所述软构可信密码引擎可信度量服务器操作系统内的待检测文件;
[0058] 若服务器操作系统内的所述待检测文件没有被非法修改,则服务器正常启动,其中所述软构可信密码引擎为通过软件编码方式构建用于可信度量待检测文件是否被非法修改的引擎模块。
[0059] 本发明电子设备以及非暂态计算机可读存储介质的实施例是用于执行上述各方法实施例的具体流程和详细内容,参照上述各方法实施例,此处不再叙述。
[0060] 上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需以上仅为本申请的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
[0061] 以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
[0062] 最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈