CN113111342A - 一种控制方法、电子设备和控制装置 - Google Patents
一种控制方法、电子设备和控制装置 Download PDFInfo
- Publication number
- CN113111342A CN113111342A CN202110343383.2A CN202110343383A CN113111342A CN 113111342 A CN113111342 A CN 113111342A CN 202110343383 A CN202110343383 A CN 202110343383A CN 113111342 A CN113111342 A CN 113111342A
- Authority
- CN
- China
- Prior art keywords
- electronic equipment
- electronic device
- target controller
- boot
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000001514 detection method Methods 0.000 claims abstract description 95
- 238000012544 monitoring process Methods 0.000 claims abstract description 72
- 238000012545 processing Methods 0.000 claims abstract description 33
- 238000004891 communication Methods 0.000 claims description 34
- 230000005856 abnormality Effects 0.000 claims description 11
- 230000006870 function Effects 0.000 description 27
- 230000008569 process Effects 0.000 description 14
- 238000011084 recovery Methods 0.000 description 14
- 230000002159 abnormal effect Effects 0.000 description 12
- 238000013461 design Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 238000001914 filtration Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Stored Programmes (AREA)
Abstract
本申请实施例公开了一种控制方法,包括:在电子设备上电后,通过目标控制器对所述电子设备的引导***进行合法性检测,并基于检测结果控制所述电子设备执行目标处理;其中,所述电子设备还设置有监控部件,所述监控部件能够断开所述电子设备的主机***与所述引导***之间的访问通道来阻止所述主机***对所述引导***的非法操作。本申请实施例同时还公开了一种电子设备和控制装置。
Description
技术领域
本申请涉及计算机领域中的控制技术,尤其涉及一种控制方法、电子设备和控制装置。
背景技术
在目前的微型芯片(Microchip)的安全性设计方案中,只能在检测到基本输入输出***(Basic Input/Output System,BIOS)***的安全性存在异常时,维护或调试人员人工关机断电,无法实现对BIOS***自动恢复功能和安全保护功能。
发明内容
本申请的技术方案是这样实现的:
一种控制方法,包括:
在电子设备上电后,通过目标控制器对所述电子设备的引导***进行合法性检测,并基于检测结果控制所述电子设备执行目标处理;
其中,所述电子设备还设置有监控部件,所述监控部件能够断开所述电子设备的主机***与所述引导***之间的访问通道来阻止所述主机***对所述引导***的非法操作。
上述方案中,所述方法还包括:
在所述电子设备上电后,通过监控部件监测所述主机***对所述引导***的操作;
监控部件在确定所述操作属于非法操作的情况下,通过所述监控部件断开所述主机***与所述引导***之间的访问通道。
上述方案中,所述在电子设备上电后,通过监控部件监测所述主机***对所述引导***的操作,包括:
在电子设备上电后,通过所述监控部件监测所述主机***与所述引导***之间的第一通信总线上的数据或监控所述主机***在所述引导***上的写操作区域,获得针对所述引导***的操作。
上述方案中,所述在电子设备上电后,通过所述目标控制器对所述电子设备的引导***进行合法性检测,并基于检测结果控制所述电子设备执行目标处理,还包括:
在所述电子设备上电后,由目标控制器对自身固件数据进行认证;
如果认证通过,通过所述目标控制器对所述引导***进行合法性检测;
确定所述引导***校验通过后,控制电子设备继续加载运行所述引导***。
上述方案中,所述在电子设备上电后,通过所述目标控制器对所述电子设备的引导***进行合法性检测,并基于检测结果控制所述电子设备执行目标处理,包括:
在所述电子设备正常启动后,通过所述目标控制器周期性的对所述引导***进行合法性检测;
在所述引导***存在异常的情况下,通过所述目标控制器对所述引导***进行恢复。
上述方案中,所述在所述电子设备的操作***运行阶段,通过所述目标控制器检测所述引导***是否正常,包括:
在所述电子设备正常启动后,由所述目标控制器利用与所述引导***之间的第二通信总线对所述引导***的目标部分数据进行周期性的合法性检测;
在检测结果表征所述引导***的目标部分数据被篡改的情况下,确定所述引导***存在异常,并记录被篡改后的所述引导***的数据。
上述方案中,所述对所述引导***进行合法性检测,包括:
通过所述目标控制器,基于所述第二通信总线针对所述引导***的目标部分数据采用第一密钥计算第一数值;
通过所述目标控制器,采用第二密钥解析所述引导***中存储的加密信息得到第二数值;
在所述第一数值与所述第二数值不匹配的情况下,确定所述引导***存在异常。
上述方案中,所述由目标控制器对自身固件数据进行认证,包括:
由所述目标控制器,基于第三通信总线针对所述固件数据采用第三密钥计算第三数值;
由所述目标控制器,采用第四密钥解析所述目标控制器中存储的加密信息得到第四数值;
在所述第三数值与所述第四数值不匹配的情况下,确定所述目标控制器认证不通过。
一种电子设备,包括:
南桥芯片;
第一存储器,存储有引导***;
目标控制器,所述目标控制器的一端与所述南桥芯片连接,所述目标控制器的另一端与所述第一存储器连接,用于对所述电子设备的引导***进行合法性检测;
监控部件,所述监控部件的一端与所述南桥芯片连接,所述监控部件的另一端与所述第一存储器连接,能够断开所述电子设备的主机***与所述引导***之间的访问通道来阻止所述主机***对所述引导***的非法操作。
一种控制装置,所述装置包括:
检测单元,用于在电子设备上电后,通过目标控制器对所述电子设备的引导***进行合法性检测;
处理单元,用于基于检测结果控制所述电子设备执行目标处理;
其中,所述电子设备还设置有监控部件,所述监控部件能够断开所述电子设备的主机***与所述引导***之间的访问通道来阻止所述主机***对所述引导***的非法操作。
本申请的实施例所提供的控制方法、电子设备和控制装置,可以在电子设备上电后,通过目标控制器对电子设备的引导***进行合法性检测,并基于检测结果控制电子设备执行目标处理;电子设备还设置有监控部件,监控部件能够断开电子设备的主机***与引导***之间的访问通道来阻止主机***对引导***的非法操作,如此,可以通过目标控制器实现对引导***的合法性检测,且根据检测结果自动执行对电子设备的处理,同时可以通过监控部件避免主机***对引导***的非法操作,解决了相对技术中的针对BIOS***的安全性设计方案,无法实现对BIOS***自动恢复功能和安全保护功能的问题。
附图说明
图1为本申请的实施例提供的一种控制方法的流程示意图;
图2为本申请的实施例提供的另一种控制方法的流程示意图;
图3为本申请的实施例提供的又一种控制方法的流程示意图;
图4为本申请的另一实施例提供的一种控制方法的流程示意图;
图5为本申请的实施例提供的一种电子设备的结构示意图;
图6本申请的另一实施例提供的一种控制装置的结构示意图;
图7为本申请的实施例提供的一种控制设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本申请的实施例提供一种控制方法,该方法可以应用于电子设备中,参照图1所示,该方法包括以下步骤:
步骤101、在电子设备上电后,通过目标控制器对电子设备的引导***进行合法性检测。
在本申请实施例中,目标控制器可以是实现对BIOS的访问功能的控制器;其中,目标控制器可以包括嵌入式控制器(Embedded Controller,EC),或者,可以是结合输入输出功能以及嵌入式控制器的功能的控制器(Embedded Controller Super Input/Output,ESIO);引导***可以是用来引导电子设备启动的***;其中引导***可以包括BIOS***。
需要说明的是,对引导***进行合法性检测可以是由EC/ESIO在电子设备的不同启动阶段对BIOS的合法性进行检测;也就是说可以由EC/ESIO确定BIOS是否被恶意攻击,造成BIOS中的信息发生改变,是否影响电子设备正常启动。其中,主要可以针对电子设备的两种启动阶段对BIOS的合法性进行检测,一种是电子设备上电后,但电子设备还未正常启动;一种是电子设备上电后,且电子设备已正常启动。
步骤102、基于检测结果控制电子设备执行目标处理。
本申请实施例中,可以在电子设备处于不同的启动阶段,根据对BIOS的检测结果,针对性的控制电子设备执行对应的目标处理,已保证电子设备后续的正常启动以及正常运行。需要说明的是,在不同的启动阶段,控制电子设备执行的目标处理可以是不同的,但都可以避免造成电子设备瘫痪,保证电子设备的正常启动和正常运行。
其中,电子设备还设置有监控部件,监控部件能够断开电子设备的主机***与引导***之间的访问通道来阻止主机***对引导***的非法操作。
需要说明的是,监控部件可以是能够实现在电子设备处于不同的启动阶段对引导***进行安全性监测的部件;其中,监控部件可以包括Glacier模块;Glacier模块可以监控针对引导***的操作,一旦发现有非法操作便会以及阻断主机***与引导***之间的访问通道,进而避免该非法操作对电子设备造成不好的影响。
本申请的实施例所提供的控制方法,可以在电子设备上电后,通过目标控制器对电子设备的引导***进行合法性检测,并基于检测结果控制电子设备执行目标处理;电子设备还设置有监控部件,监控部件能够断开电子设备的主机***与引导***之间的访问通道来阻止主机***对引导***的非法操作,如此,可以通过目标控制器实现对引导***的合法性检测,且根据检测结果自动执行对电子设备的处理,同时可以通过监控部件避免主机***对引导***的非法操作,解决了相对技术中的针对BIOS***的安全性设计方案,无法实现对BIOS自动恢复功能和安全保护功能的问题,可以同时实现对BIOS的检测、保护和恢复的功能,并且还能对针对BIOS的操作进行安全性过滤。
基于前述实施例,本申请的实施例提供一种控制方法,参照图2所示,该方法包括以下步骤:
步骤201、在电子设备上电后,电子设备由目标控制器对自身固件数据进行认证。
其中,在通过目标控制器在电子设备的不同启动阶段对BIOS进行合法性检测之前,目标控制器必须先对自身进行认证,只有在确认目标控制器自身认证通过后,才能够保证对BIOS***的合法性检测的有效性及可靠性。需要说明的是,EC/ESIO可以是基于自身固件数据和EC/ESIO存储器中存储的加密信息,对自身固件数据进行认证的。
步骤202、如果认证通过,电子设备通过目标控制器对引导***进行合法性检测。
在本申请实施例中,基于自身固件数据和EC/ESIO存储器中存储的加密信息确定EC/ESIO的自身固件数据认证通过后,就可以认为EC/ESIO是正常的,此时,可以通过EC/ESIO对BIOS的合法性进行检测。其中,对BIOS的合法性的检测,可以是基于BIOS自身的目标部分数据来实现的;需要说明的是,对BIOS的合法性检测的整体检测原理与对EC/ESIO的自身固件数据进行认证的原理可以是相同的。
步骤203、确定引导***检测通过后,电子设备控制电子设备继续加载运行引导***。
需要说明的是,通过EC/ESIO基于目标部分数据确定BIOS合法的情况下,就认为BIOS检测通过了;此时,BIOS是安全的,电子设备就可以控制自身进行运行引导***,并在引导***运行成功后启动主机***,已保证电子设备正常开机启动;其中,主机***可以包括操作***。
步骤204、在电子设备正常启动后,电子设备通过目标控制器周期性的对引导***进行合法性检测。
在本申请实施例中,在电子设备的主机***正常启动后,EC/ESIO仍然需要周期性的对BIOS进行合法性检测,以避免通过主机***对BIOS的恶意攻击影响电子设备的正常运行。
其中,步骤204在电子设备正常启动后,电子设备通过目标控制器周期性的对引导***进行合法性检测可以通过以下方式来实现:
步骤204a、在电子设备正常启动后,电子设备由目标控制器利用与引导***之间的第二通信总线对引导***的目标部分数据周期性的进行合法性检测。
在本申请实施例中,第二通信总线可以是串行外设接口(Serial PeripheralInterface,SPI);当然,SPI可以是EC/ESIO对BIOS进行访问的访问通道;其中,目标部分数据可以是BIOS(Initial Boot Block,IBB)阶段对应的BIOS中的引导数据;因为BIOS IBB阶段是BIOS启动时候最初始的阶段,通过对BIOS IBB阶段的引导数据进行检测,可以更大程度的保证对BIOS的合法性检测的结果的准确性,同时可以减少需要检测的数据的数量,提高检测效率;需要说明的是,一旦检测到BIOS IBB阶段的引导数据存在被篡改的情况,那说明BIOS中的数据一定是存在异常的,就不用对BIOS其他阶段的数据进行检测了。当然,也可以是BIOS中的所有数据进行合法性检测,或者其他阶段的数据进行合法性检测。
步骤204b、在检测结果表征引导***的目标部分数据被篡改的情况下,电子设备确定引导***存在异常,并记录被篡改后的引导***的数据。
在本申请实施例中,当检测到BIOS的目标部分数据被篡改,表征BIOS存在异常,也就是说BIOS可能被黑客攻击,导致BIOS的数据被恶意篡改;此时,电子设备会记录被篡改后的BIOS的数据,以便进行后续的分析处理,且在下次检测到BIOS的数据时可以作为异常数据的参考数据。
需要说明的是,检测BIOS的目标部分数据是否被篡改,可以是对该目标部分数据进行加密,并对BIOS中存储的加密信息进行解密,之后基于进行了加密的目标部分数据和解密后的加密信息,来确定BIOS的目标部分数据是否被篡改。
步骤205、在引导***存在异常的情况下,通过目标控制器对引导***进行恢复。
在本申请实施例中,检测结果为BIOS不合法则表征BIOS存在异常,此时因为电子设备的主机***已经启动,不法分子可以通过操作***对BIOS进行恶意攻击,为了避免对电子设备造成损伤,可以按照一定时间周期,周期性的对BIOS进行合法性检测。其中,时间周期可以是根据实际的需求设定的。需要说明的是,在检测到BIOS存在异常时,通过嵌入式控制器控制电子设备启动恢复机制,以对BIOS进行恢复。
步骤206、在电子设备上电后,电子设备通过监控部件监测主机***对引导***的操作。
在本申请实施例中,电子设备的Glacier模块对BIOS的操作的监控可以是在电子设备上电后就持续进行的操作;也就是说,电子设备上电且电子设备的BIOS和操作***未启动的时候,Glacier模块可以对BIOS上的操作进行监控,或者,电子设备上电且电子设备的BIOS和操作***启动的时候,Glacier模块也可以对BIOS上的操作进行监控。其中,Glacier模块对BIOS的操作的监控可以是通过对操作***对BIOS的操作来实现的。
步骤207、电子设备的监控部件在确定操作属于非法操作的情况下,通过监控部件断开主机***与引导***之间的访问通道。
在本申请的实施例中,确定操作是否属于非法操作可以先通过Glacier模块在确定操作的操作类型,当操作的操作类型属于目标操作类型的情况下,确定操作对应的固件***中的操作区域;之后通过Glacier模块基于操作区域与目标区域确定该操作是否属于非法操作;需要说明的是,如果该操作的操作区域属于目标区域,说明该操作属于非法操作;其中,目标区域是BIOS中的特定的不允许被写入数据的区域;目标操作类型可以包括写操作。
在确定该操作属于非法操作时,可以断开操作***与BIOS之间的第一通信总线,以阻挡操作***对BIOS的目标区域的写操作,避免对BIOS的非法篡改,已保障电子设备的安全。
需要说明的是,步骤206-207可以是在步骤203之后,且与步骤204-205同时执行的;或者,步骤206-207也可以是在步骤201之后,且与步骤202-205同时执行的;或者,步骤206-207也可以是与步骤201-205同时执行的。
需要说明的是,本申请实施例中与其他实施例的相同或相应步骤的解释,可以参照其他实施例中的描述,此处不再赘述。
本申请的实施例所提供的控制方法,可以通过目标控制器实现对引导***的合法性检测,且根据检测结果自动执行对电子设备的处理,同时可以通过监控部件避免主机***对引导***的非法操作,解决了相对技术中的针对BIOS***的安全性设计方案,无法实现对BIOS***自动恢复功能和安全保护功能的问题,可以同时实现对BIOS的检测、保护和恢复的功能,并且还能对针对BIOS的操作进行安全性过滤。
基于前述实施例,本申请的实施例提供一种控制方法,参照图3所示,该方法包括以下步骤:
步骤301、在电子设备上电后,电子设备由目标控制器,基于第三通信总线针对固件数据采用第三密钥计算第三数值。
在本申请实施例中,第三数值可以是嵌入式控制器采用第三密钥将自身固件数据进行加密处理后得到的。其中,第三数值可以是嵌入式控制器的自身固件数据的哈希(hash)值。
步骤302、电子设备由目标控制器,采用第四密钥解析目标控制器中存储的加密信息得到第四数值。
在本申请实施例中,第四数值可以是采用第四密钥对存储在嵌入式控制器中的加密信息进行解密后得到的;需要说明的是,嵌入式控制器中的加密信息可以预先对嵌入式控制器中的自身固件数据采用第五密钥进行加密后得到的;第四密钥与第五密钥可以是匹配的一对密钥;其中,第四密钥可以是公钥,第五密钥可以是私钥。
步骤303、在第三数值与第四数值匹配的情况下,电子设备确定目标控制器认证通过。
在本申请实施例中,如果第三数值与第四数值相同,说明第三数值与第四数值匹配,此时就认为嵌入式控制器认证通过。
步骤304、如果认证通过,电子设备通过目标控制器对引导***进行合法性检测。
步骤305、确定引导***检测通过后,电子设备控制电子设备继续加载运行引导***。
步骤306、在电子设备正常启动后,电子设备由目标控制器利用与引导***之间的第二通信总线对引导***的目标部分数据周期性的进行合法性检测。
需要说明的是,在电子设备上电且电子设备的BIOS和操作***未启动的时候,通过EC对BIOS进行合法性检测;或者,电子设备已经上电且电子设备的BIOS和操作***启动的时候,通过EC对BIOS进行合法性检测;其中,在电子设备上电且电子设备的BIOS和操作***未启动的阶段,第二通信总线可以是第一SPI接口,电子设备已经上电且电子设备的BIOS和操作***启动的阶段,第二通信总线可以是第二SPI接口;也就是说,这两个阶段第二通信总线的类型相同,但可以是用不同的SPI接口。
步骤307、在检测结果表征引导***的目标部分数据被篡改的情况下,电子设备确定引导***存在异常,并记录被篡改后的引导***的数据。
步骤308、在引导***存在异常的情况下,电子设备通过目标控制器对引导***进行恢复。
步骤309、在电子设备上电后,电子设备通过监控部件监测主机***与引导***之间的第一通信总线上的数据或监控主机***在引导***上的写操作区域,获得针对引导***的操作。
在本申请实施例中,针对BIOS的操作可以是通过监测操作***与BIOS之间的第一通信总线上的数据得到的,也可以是监控操作***在BIOS***上的写操作对应的区域得到的;也就是说,如果第一通信总线上有针对BIOS的写操作就认为获取到了针对BIOS的操作,或者,如果BIOS上的写操作对应的区域处有操作,就认为获取到了针对BIOS的操作。需要说明的是,第一通信总线可以是增强型串行外设接口(Enhanced-Serial PeripheralInterface,eSPI)。
步骤310、监控部件在确定操作属于非法操作的情况下,电子设备通过监控部件断开主机***与引导***之间的访问通道。
其中,在获取到的操作属于非法操作时,可以通过Glacier模块断开操作***与BIOS的访问通道eSPI,以阻止不法分子通过操作***对BIOS的访问。
需要说明的是,步骤309-310可以是在步骤303之后,且与步骤304-308同时执行的;或者,步骤309-310也可以是在步骤305之后,且与步骤306-308同时执行的;或者,步骤309-310也可以是与步骤301-308同时执行的。
基于前述实施例,在本申请的其他实施例中,步骤304和步骤306中的“进行合法性检测”可以通过以下方式来实现:
步骤a、电子设备通过目标控制器,基于第二通信总线针对引导***的目标部分数据采用第一密钥计算第一数值。
其中,第一数值可以是采用第一密钥对第一存储器中存储的BIOS的目标部分数据进行加密后得到的,第一数值可以是目标部分数据的哈希(hash)值。
步骤b、电子设备通过目标控制器,采用第二密钥解析引导***中存储的加密信息得到第二数值。
在本申请实施例中,第二数值可以是采用第二密钥对BIOS中存储的加密信息进行解密后得到的;加密信息是可以预先对电子设备中存储的BIOS的镜像文件中目标部分数据采用第六密钥进行加密后得到的;第二密钥与第六密钥可以是匹配的一对密钥;其中,第六密钥可以是公钥,第二密钥可以是私钥。
步骤c、在第一数值与第二数值不匹配的情况下,电子设备确定引导***存在异常。
在本申请实施例中,如果第一数值与第二数值相同,说明第一数值与第二数值匹配,此时就认为BIOS认证通过。
需要说明的是,本申请实施例中与其他实施例的相同或相应步骤的解释,可以参照其他实施例中的描述,此处不再赘述。
本申请的实施例所提供的控制方法,可以通过目标控制器实现对引导***的合法性检测,且根据检测结果自动执行对电子设备的处理,同时可以通过监控部件避免主机***对引导***的非法操作,解决了相对技术中的针对BIOS***的安全性设计方案,无法实现对BIOS***自动恢复功能和安全保护功能的问题,可以同时实现对BIOS的检测、保护和恢复的功能,并且还能对针对BIOS的操作进行安全性过滤。
在本申请的其他实施例中,EC和Glacier模块对BIOS的验证的整体流程可以如图4所示,整个流程包括电子设备上电后通过EC对引导***进行合法性检测,以及在电子设备正常启动后由EC周期性的对BIOS进行合法性检测;同时,在电子设备上电后,或者电子设备正常启动后,可以通过Glacier模块对BIOS上的写操作进行合法性监测,如果监测到写操作不合法,则立即断开操***与BIOS的访问通道,以阻止该写操作对BIOS中的数据进行篡改。
基于前述实施例,本申请的实施例提供一种电子设备,该电子设备可以应用于图1~3对应的实施例提供的控制方法中,参照图5所示,该电子设备4可以包括:
南桥芯片41;
第一存储器42,存储有引导***;
目标控制器43,目标控制器43的一端与南桥芯片41连接,目标控制器43的另一端与第一存储器42连接,用于对电子设备的引导***进行合法性检测;
监控部件44,监控部件44的一端与南桥芯片41连接,监控部件44的另一端与第一存储器42连接,能够断开电子设备的主机***与引导***之间的访问通道来阻止主机***对引导***的非法操作。
在本申请实施例中,该电子设备还可以包括第二存储器,其中,第一存储器中存储的是BIOS的数据,第二存储器中存储的是BIOS镜像文件对应的数据;也就是说,对BIOS进行合法性检测的时候需要从第二存储器中获取数据来生成BIOS的加密信息。
需要说明的是,电子设备上电且电子设备的BIOS和操作***未启动的阶段,目标控制器43通过第一SPI与第一存储器42连接;电子设备已经上电且电子设备的BIOS和操作***启动的阶段,目标控制器43通过第二SPI与第一存储器42连接;目标控制器43通过eSPI与南桥芯片41连接;南桥芯片41通过第三SPI与监控部件44连接,监控部件44通过第三SPI与第一存储器42连接。
本申请的实施例所提供的电子设备,可以通过目标控制器实现对引导***的合法性检测,且根据检测结果自动执行对电子设备的处理,同时可以通过监控部件避免主机***对引导***的非法操作,解决了相对技术中的针对BIOS***的安全性设计方案,无法实现对BIOS***自动恢复功能和安全保护功能的问题,可以同时实现对BIOS的检测、保护和恢复的功能,并且还能对针对BIOS的操作进行安全性过滤。
基于前述实施例,本申请的实施例提供一种控制装置,该装置可以应用于图1~3对应的实施例提供的控制方法中,参照图6所示,该装置5可以包括:检测单元51,其中:
检测单元51,用于在电子设备上电后,通过目标控制器对电子设备的引导***进行合法性检测;
第一处理单元52,用于基于检测结果控制电子设备执行目标处理;
其中,电子设备还设置有监控部件,监控部件能够断开电子设备的主机***与引导***之间的访问通道来阻止主机***对引导***的非法操作。
在本申请的其他实施例中,该控制装置还包括:第二处理单元53,其中:
检测单元51,还用于在电子设备上电后,通过监控部件监测主机***对引导***的操作;
第二处理单元53,用于监控部件在确定操作属于非法操作的情况下,通过监控部件断开主机***与引导***之间的访问通道。
在本申请的其他实施例中,检测单元51,还用于在电子设备上电后,通过监控部件监测主机***与引导***之间的第一通信总线上的数据或监控主机***在引导***上的写操作区域,获得针对引导***的操作。
在本申请的其他实施例中,第一处理单元52还用于执行以下步骤:
在电子设备上电后,由目标控制器对自身固件数据进行认证;
如果认证通过,通过目标控制器对引导***进行合法性检测;
确定引导***检测通过后,控制电子设备继续加载运行引导***。
在本申请的其他实施例中,第一处理单元52还用于执行以下步骤:
在电子设备正常启动后,通过目标控制器周期性的对引导***进行合法性检测;
在引导***存在异常的情况下,通过目标控制器对引导***进行恢复。
在本申请的其他实施例中,第一处理单元52还用于执行以下步骤:
在电子设备正常启动后,由目标控制器利用与引导***之间的第二通信总线对引导***的目标部分数据周期性的进行合法性检测;
在检测结果表征引导***的目标部分数据被篡改的情况下,确定引导***存在异常,并记录被篡改后的引导***的数据。
在本申请的其他实施例中,第一处理单元52还用于执行以下步骤:
通过目标控制器,基于第二通信总线针对引导***的目标部分数据采用第一密钥计算第一数值;
通过目标控制器,采用第二密钥解析引导***中存储的加密信息得到第二数值;
在第一数值与第二数值不匹配的情况下,确定引导***存在异常。
在本申请的其他实施例中,第一处理单元52还用于执行以下步骤:
由目标控制器,基于第三通信总线针对固件数据采用第三密钥计算第三数值;
由目标控制器,采用第四密钥解析目标控制器中存储的加密信息得到第四数值;
在第三数值与第四数值不匹配的情况下,确定目标控制器认证不通过。
需要说明的是,本实施例中各个单元所执行的步骤的具体实现过程,可以参照图1~3对应的实施例提供的控制方法中的实现过程,此处不再赘述。
本申请的实施例所提供的控制装置,可以通过目标控制器实现对引导***的合法性检测,且根据检测结果自动执行对电子设备的处理,同时可以通过监控部件避免主机***对引导***的非法操作,解决了相对技术中的针对BIOS***的安全性设计方案,无法实现对BIOS***自动恢复功能和安全保护功能的问题,可以同时实现对BIOS的检测、保护和恢复的功能,并且还能对针对BIOS的操作进行安全性过滤。
基于前述实施例,本申请的实施例提供一种控制设备,该控制设备可以应用于图1~3对应的实施例提供的控制方法,参照图7所示,该控制设备6可以包括:处理器61、第三存储器62和通信总线63;其中:
通信总线63用于实现处理器61和第三存储器62之间的通信连接;
处理器61用于执行第三存储器62中的控制程序,以实现以下步骤:
在电子设备上电后,通过目标控制器对所述电子设备的引导***进行合法性检测,并基于检测结果控制所述电子设备执行目标处理;
其中,所述电子设备还设置有监控部件,所述监控部件能够断开所述电子设备的主机***与所述引导***之间的访问通道来阻止所述主机***对所述引导***的非法操作。
在本申请的其他实施例中,处理器61用于执行第三存储器62中的控制程序,还可以实现以下步骤:
在所述电子设备上电后,通过监控部件监测所述主机***对所述引导***的操作;
监控部件在确定所述操作属于非法操作的情况下,通过所述监控部件断开所述主机***与所述引导***之间的访问通道。
在本申请的其他实施例中,处理器61用于执行第三存储器62中的控制程序的在电子设备上电后,通过监控部件监测所述主机***对所述引导***的操作,以实现以下步骤:
在电子设备上电后,通过所述监控部件监测所述主机***与所述引导***之间的第一通信总线上的数据或监控所述主机***在所述引导***上的写操作区域,获得针对所述引导***的操作。
在本申请的其他实施例中,处理器61用于执行第三存储器62中的控制程序的在电子设备上电后,通过所述目标控制器对所述电子设备的引导***进行合法性检测,并基于检测结果控制所述电子设备执行目标处理,以实现以下步骤:
在所述电子设备上电后,由目标控制器对自身固件数据进行认证;
如果认证通过,通过所述目标控制器对所述引导***进行合法性检测;
确定所述引导***检测通过后,控制电子设备继续加载运行所述引导***。
在本申请的其他实施例中,处理器61用于执行第三存储器62中的控制程序的在电子设备上电后,通过所述目标控制器对所述电子设备的引导***进行合法性检测,并基于检测结果控制所述电子设备执行目标处理,以实现以下步骤:
在所述电子设备正常启动后,通过所述目标控制器周期性的对所述引导***进行合法性检测;
在所述引导***存在异常的情况下,通过所述目标控制器对所述引导***进行恢复。
在本申请的其他实施例中,处理器61用于执行第三存储器62中的控制程序的在所述电子设备正常启动后,通过所述目标控制器周期性的对所述引导***进行合法性检测,以实现以下步骤:
在所述电子设备正常启动后,由所述目标控制器利用与所述引导***之间的第二通信总线对所述引导***的目标部分数据周期性的进行合法性检测;
在检测结果表征所述引导***的目标部分数据被篡改的情况下,确定所述引导***存在异常,并记录被篡改后的所述引导***的数据。
在本申请的其他实施例中,处理器61用于执行第三存储器62中的控制程序的进行合法性检测,以实现以下步骤:
通过所述目标控制器,基于所述第二通信总线针对所述引导***的目标部分数据采用第一密钥计算第一数值;
通过所述目标控制器,采用第二密钥解析所述引导***中存储的加密信息得到第二数值;
在所述第一数值与所述第二数值不匹配的情况下,确定所述引导***存在异常。
在本申请的其他实施例中,处理器61用于执行第三存储器62中的控制程序的由目标控制器对自身固件数据进行认证,以实现以下步骤:
由所述目标控制器,基于第三通信总线针对所述固件数据采用第三密钥计算第三数值;
由所述目标控制器,采用第四密钥解析所述目标控制器中存储的加密信息得到第四数值;
在所述第三数值与所述第四数值不匹配的情况下,确定所述目标控制器认证不通过。
需要说明的是,本实施例中处理器所执行的步骤的具体实现过程,可以参照图1~3对应的实施例提供的控制方法中的实现过程,此处不再赘述。
本申请的实施例所提供的控制设备,可以通过目标控制器实现对引导***的合法性检测,且根据检测结果自动执行对电子设备的处理,同时可以通过监控部件避免主机***对引导***的非法操作,解决了相对技术中的针对BIOS***的安全性设计方案,无法实现对BIOS***自动恢复功能和安全保护功能的问题,可以同时实现对BIOS的检测、保护和恢复的功能,并且还能对针对BIOS的操作进行安全性过滤。
基于前述实施例,本申请的实施例提供一种计算机可读存储介质,该计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现图1~3对应的实施例所提供的控制方法中的步骤。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种控制方法,包括:
在电子设备上电后,通过目标控制器对所述电子设备的引导***进行合法性检测,并基于检测结果控制所述电子设备执行目标处理;
其中,所述电子设备还设置有监控部件,所述监控部件能够断开所述电子设备的主机***与所述引导***之间的访问通道来阻止所述主机***对所述引导***的非法操作。
2.根据权利要求1所述的方法,其中,所述方法还包括:
在所述电子设备上电后,通过监控部件监测所述主机***对所述引导***的操作;
监控部件在确定所述操作属于非法操作的情况下,通过所述监控部件断开所述主机***与所述引导***之间的访问通道。
3.根据权利要求2所述的方法,其中,所述在电子设备上电后,通过监控部件监测所述主机***对所述引导***的操作,包括:
在电子设备上电后,通过所述监控部件监测所述主机***与所述引导***之间的第一通信总线上的数据或监控所述主机***在所述引导***上的写操作区域,获得针对所述引导***的操作。
4.根据权利要求1所述的方法,其中,所述在电子设备上电后,通过所述目标控制器对所述电子设备的引导***进行合法性检测,并基于检测结果控制所述电子设备执行目标处理,还包括:
在所述电子设备上电后,由目标控制器对自身固件数据进行认证;
如果认证通过,通过所述目标控制器对所述引导***进行合法性检测;
确定所述引导***检测通过后,控制电子设备继续加载运行所述引导***。
5.根据权利要求1所述的方法,其中,所述在电子设备上电后,通过所述目标控制器对所述电子设备的引导***进行合法性检测,并基于检测结果控制所述电子设备执行目标处理,包括:
在所述电子设备正常启动后,通过所述目标控制器周期性的对所述引导***进行合法性检测;
在所述引导***存在异常的情况下,通过所述目标控制器对所述引导***进行恢复。
6.根据权利要求5所述的方法,其中,所述在所述电子设备正常启动后,通过所述目标控制器周期性的对所述引导***进行合法性检测,包括:
在所述电子设备正常启动后,由所述目标控制器利用与所述引导***之间的第二通信总线对所述引导***的目标部分数据周期性的进行合法性检测;
在检测结果表征所述引导***的目标部分数据被篡改的情况下,确定所述引导***存在异常,并记录被篡改后的所述引导***的数据。
7.根据权利要求4或6所述的方法,其中,所述进行合法性检测,包括:
通过所述目标控制器,基于所述第二通信总线针对所述引导***的目标部分数据采用第一密钥计算第一数值;
通过所述目标控制器,采用第二密钥解析所述引导***中存储的加密信息得到第二数值;
在所述第一数值与所述第二数值不匹配的情况下,确定所述引导***存在异常。
8.根据权利要求4所述的方法,其中,所述由目标控制器对自身固件数据进行认证,包括:
由所述目标控制器,基于第三通信总线针对所述固件数据采用第三密钥计算第三数值;
由所述目标控制器,采用第四密钥解析所述目标控制器中存储的加密信息得到第四数值;
在所述第三数值与所述第四数值不匹配的情况下,确定所述目标控制器认证不通过。
9.一种电子设备,包括:
南桥芯片;
第一存储器,存储有引导***;
目标控制器,所述目标控制器的一端与所述南桥芯片连接,所述目标控制器的另一端与所述第一存储器连接,用于对所述电子设备的引导***进行合法性检测;
监控部件,所述监控部件的一端与所述南桥芯片连接,所述监控部件的另一端与所述第一存储器连接,能够断开所述电子设备的主机***与所述引导***之间的访问通道来阻止所述主机***对所述引导***的非法操作。
10.一种控制装置,所述装置包括:
检测单元,用于在电子设备上电后,通过目标控制器对所述电子设备的引导***进行合法性检测;
处理单元,用于基于检测结果控制所述电子设备执行目标处理;
其中,所述电子设备还设置有监控部件,所述监控部件能够断开所述电子设备的主机***与所述引导***之间的访问通道来阻止所述主机***对所述引导***的非法操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110343383.2A CN113111342A (zh) | 2021-03-30 | 2021-03-30 | 一种控制方法、电子设备和控制装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110343383.2A CN113111342A (zh) | 2021-03-30 | 2021-03-30 | 一种控制方法、电子设备和控制装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113111342A true CN113111342A (zh) | 2021-07-13 |
Family
ID=76712795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110343383.2A Pending CN113111342A (zh) | 2021-03-30 | 2021-03-30 | 一种控制方法、电子设备和控制装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113111342A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI791271B (zh) * | 2021-08-25 | 2023-02-01 | 新唐科技股份有限公司 | 匯流排系統 |
WO2023024304A1 (zh) * | 2021-08-25 | 2023-03-02 | 苏州浪潮智能科技有限公司 | 一种服务器bios启动进程的监测方法、***及装置 |
-
2021
- 2021-03-30 CN CN202110343383.2A patent/CN113111342A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI791271B (zh) * | 2021-08-25 | 2023-02-01 | 新唐科技股份有限公司 | 匯流排系統 |
WO2023024304A1 (zh) * | 2021-08-25 | 2023-03-02 | 苏州浪潮智能科技有限公司 | 一种服务器bios启动进程的监测方法、***及装置 |
US11734218B2 (en) | 2021-08-25 | 2023-08-22 | Nuvoton Technology Corporation | Bus system |
US11880690B1 (en) | 2021-08-25 | 2024-01-23 | Inspur Suzhou Intelligent Technology Co., Ltd. | Method, system and apparatus for monitoring bios booting process of server |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2926249B1 (en) | Preboot environment with system security check | |
EP3486824B1 (en) | Determine malware using firmware | |
US20180101678A1 (en) | Method and System for Countering Ransomware | |
US20150012748A1 (en) | Method And System For Protecting Data | |
CN102650944A (zh) | 一种操作***安全引导装置及引导方法 | |
CN102184357B (zh) | 一种可携带式可信赖私有信息处理*** | |
KR101369251B1 (ko) | 시스템 파일 보호 및 복구를 위한 장치, 방법, 사용자 단말기 및 시스템 | |
ES2937143T3 (es) | Procedimiento de monitoreo y protección del acceso a un servicio en línea | |
CN113111342A (zh) | 一种控制方法、电子设备和控制装置 | |
CN110245495B (zh) | Bios校验方法、配置方法、设备及*** | |
CN112181513A (zh) | 一种基于硬件板卡的控制操作***引导的可信度量方法及*** | |
US11531769B2 (en) | Information processing apparatus, information processing method, and computer program product | |
Alzahrani et al. | Ransomware in windows and android platforms | |
CN113127873A (zh) | 堡垒机的可信度量***及电子设备 | |
CN104361298A (zh) | 信息安全保密的方法和装置 | |
CN1272717C (zh) | 一种计算机操作***的安全修复方法 | |
RU2748575C1 (ru) | Способ и устройство доверенной загрузки компьютера с контролем периферийных интерфейсов | |
CN113111343A (zh) | 一种控制方法和控制装置 | |
CN109598125B (zh) | 一种安全启动方法 | |
CN111858114B (zh) | 设备启动异常处理,设备启动控制方法、装置及*** | |
KR20180044507A (ko) | 지능형 지속위협 환경의 네트워크 복구 시스템 | |
CN110851881A (zh) | 终端设备的安全检测方法及装置、电子设备及存储介质 | |
CN117610025B (zh) | 一种基于电力智能终端的嵌入式操作***安全引导方法 | |
CN110909357B (zh) | 一种电子本及其控制方法 | |
KR102367756B1 (ko) | 폐쇄형 내부망으로의 입력 소프트웨어 보안시스템과 보안방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |