CN114253576B - 双bios镜像刷新验证的方法、装置、存储介质及设备 - Google Patents

双bios镜像刷新验证的方法、装置、存储介质及设备 Download PDF

Info

Publication number
CN114253576B
CN114253576B CN202111517806.4A CN202111517806A CN114253576B CN 114253576 B CN114253576 B CN 114253576B CN 202111517806 A CN202111517806 A CN 202111517806A CN 114253576 B CN114253576 B CN 114253576B
Authority
CN
China
Prior art keywords
bios
verification
rom1
domain
refreshed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111517806.4A
Other languages
English (en)
Other versions
CN114253576A (zh
Inventor
刘禹彤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202111517806.4A priority Critical patent/CN114253576B/zh
Publication of CN114253576A publication Critical patent/CN114253576A/zh
Application granted granted Critical
Publication of CN114253576B publication Critical patent/CN114253576B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供了一种双BIOS镜像刷新验证的方法、装置、存储介质及设备,方法包括,在双BIOS镜像中加入验证模块,所述验证模块包含需要被验证的内容,在第一次开机时,其中一个未刷新的BIOS ROM1对另一个已刷新BIOS ROM2中的验证模块进行验证,若正确,则正常开机;若发生错误,则启动未被刷新的BIOS ROM1。本发明增加验证模块,使未刷新的BIOS ROM1对另一个已刷新BIOS ROM2中的验证模块进行验证,两者交替验证,有效提高可靠性。

Description

双BIOS镜像刷新验证的方法、装置、存储介质及设备
技术领域
本发明涉及服务器技术领域,尤其涉及一种双BIOS镜像刷新验证的方法、装置、存储介质及设备。
背景技术
随着计算机科学发展,计算机安全更受到人们重视,计算机安全关注点逐步由软件领域向硬件领域更迭,其中固件安全开始走向工程师和研发人员视野。双BIOS镜像服务器以固件冗余增强固件可靠性为目的而存在,而在双BIOS镜像服务器上,固件刷新存在不确定的安全隐患,应对这种隐患,大多解决方法采用引入第三方硬件如TPCM,或单独校验的方式,步骤复杂的同时不可避免存在操作流程上的漏洞。
因此,提供一种服务器可自动化提高BIOS刷新的可靠性,安全性的双BIOS镜像刷新验证的方法是目前需要解决的问题之一。
发明内容
有鉴于此,本发明的目的在于提出一种双BIOS镜像刷新方法、装置、存储介质及设备,通过增加验证模块,使未刷新的BIOS ROM1对另一个已刷的BIOS ROM2中的验证模块进行验证,两者交替验证,有效提高可靠性。
基于上述目的,本发明提供了一种双BIOS镜像刷新验证的方法,在双BIOS镜像中加入验证模块,所述验证模块包含需要被验证的内容,在第一次开机时,其中一个未刷新的BIOS ROM1对另一个已刷新BIOS ROM2中的验证模块进行验证,若正确,则正常开机;若发生错误,则启动未被刷新的BIOS ROM1。
在一些实施例中,方法还包括:
所述交替验证具体为,在双BIOS镜像中加入两段以上验证域;其中一段验证域根据随机生成器生成的序列将验证域随机分布于BIOS ROM中,另一段验证域在BIOS代码中,写入BIOS ROM固定位置;并由两个BIOS ROM进行交替验证。
在一些实施例中,方法还包括:
BIOS在编译时加入时间戳,连接安全服务器的结果,并提交信息至BMC日志保存。
在一些实施例中,方法还包括:
所述验证域具体为一段加密存储,其包括,签名信息以及冗余的另一块BIOS ROM中验证域分布序列,成为VDS(Validation Domain Sequence,验证域分布序列)。
在一些实施例中,方法还包括:
所述两个BIOS ROM交替验证,在第一次执行开机时,BIOS ROM1对主板上另一块BIOS ROM2认证,重启,随后BIOS ROM2认证BIOS ROM1,并当认证结束时,寄存器锁定验证域及VDS,并确定两个BIOS ROM的验证域分布序列。
在一些实施例中,方法还包括:
还包含BIOS SETUP,用于设置选项功能。
在一些实施例中,方法还包括,
所述提交信息到BMC,提交信息的内容包含错误类型错误提示。
本发明的另一方面,还提供了一种双BIOS镜像刷新验证的装置,包括验证模块,所述验证模块用于使未刷新的BIOS ROM1通过VDS找到被刷新的BIOS ROM2验证域分布序列,确定是否被修改。
本发明的又一方面,还提供了一种计算机可读存储介质,存储有计算机程序指令,该计算机程序指令被执行时实现上述任意一项方法。
本发明的再一方面,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该计算机程序被处理器执行时执行上述任意一项方法。
本发明至少具有以下有益技术效果:
本发明通过增加验证模块,在双BIOS镜像中加入验证模块,验证模块包含需要被验证的内容,在第一次开机时,其中一个未刷新的BIOS ROM1对另一个已刷新BIOS ROM2中的验证模块进行验证,若正确,则正常开机;若发生错误,则启动未被刷新的BIOS ROM1,从而有效提高刷新验证的可靠性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为根据本发明实施例提供的双BIOS镜像刷新验证方法的示意图;
图2为根据本发明实施例提供的VD结构示意图;
图3为根据本发明实施例提供的BIOS互相验证方法示意图;
图4为根据本发明实施例提供的BIOS SETUP示意图;
图5为本剧本发明实施例提供的双BIOS镜像刷新验证方法流程图;
图6为根据本发明实施例提供的实现资源监控方法的计算机可读存储介质的示意图;
图7为根据本发明实施例提供的执行资源监控方法的计算机设备的硬件结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称的非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备固有的其他步骤或单元。
基于上述目的,本发明实施例的第一个方面,提出了一种双BIOS镜像刷新验证方法的实施例。图1示出的是本发明提供的双BIOS镜像验证刷新方法的实施例的示意图。如图1、图4所示,本发明实施例包括如下步骤:
S10、在双BIOS镜像中加入验证模块,所述验证模块包含需要被验证的内容;
S20、在第一次开机时,其中一个未刷新的BIOS ROM1对另一个已刷新BIOS ROM2中的验证模块进行验证,
S30、若正确,则正常开机;
S40、若发生错误,则启动未被刷新的BIOS ROM1。
可以理解的是,以上步骤仅仅是示例性地阐述本发明方法的具体实施例的步骤,并不代表该方法必须以以上步骤的顺序进行,更非对本申请的方法的步骤顺序的限定。
本发明实施例中,BIOS是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、开机后自检程序和***自启动程序,它可从CMOS中读写***设置的具体信息。其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。此外,BIOS还向作业***提供一些***参数。***硬件的变化是由BIOS隐藏,程序使用BIOS功能而不是直接控制硬件。现代作业***会忽略BIOS提供的抽象层并直接控制硬件组件。
在本实施例中,所述的验证模块包含需要被验证的内容,所述内容包括两段以上验证域;在双BIOS镜像中加入两段以上验证域;其中一段验证域根据随机生成器生成的序列,将验证域随机分布于BIOS ROM1中;另一段验证域在BIOS代码中,写入BIOS ROM2固定位置。
如图3所示的所述两个BIOS ROM交替验证,其方法具体为:
在第一次执行开机时,未刷新的BIOS ROM1对主板上另一块已刷新的BIOS ROM2认证;
重启后,反过来已刷新的BIOS ROM2认证未刷新的BIOS ROM1;
随后认证结束,寄存器锁定验证域及VDS,两个BIOS ROM的验证域分布序列确定。
当前保护BIOS ROM刷新的手段有三个:VDS和sign签名信息,隐含一个双BIOS间是否知道对方正确的VDS。因此,两个BIOS ROM互为钥匙互为锁,从而保证其可靠性。
如图2所示,所述的验证域具体为一段加密或非加密可选的存储,内容包括:包括,签名信息,双BIOS冗余的另一块BIOS ROM中验证域分布序列VDS(Validation DomainSequence);
可选的,还包括: BIOS编译日期时间戳,自定义指令连接BIOS厂商安全服务器得到的认证内容,加密算法等。
在本实施例中,BIOS在编译时加入时间戳,连接安全服务器的结果,并提交信息至BMC日志保存。
在本实施例中,提交信息到BMC,信息内容可以包含错误类型、错误提示,还可以包括签名信息,双BIOS冗余的另一块BIOS ROM中验证域分布序列VDS;可选的,还包括: BIOS编译日期时间戳,自定义指令连接BIOS厂商安全服务器得到的认证内容,加密算法等。
在一个实施例中,错误信息的信息内容在BMC WEB界面显示。
本实施例中,如图5所示,包含BIOS SETUP,用于设置选项功能。BIOS SETUP是指BIOS设置,它是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、开机后自检程序和***自启动程序,它可从CMOS中读写***设置的具体信息。
可自定义设置其功能,例如:设置加密算法、Dual Image Independence、验证域等。
本发明的另一方面,所述验证模块用于使未刷新的BIOS ROM1通过VDS找到被刷新的BIOS ROM2验证域分布序列,以确定是否被修改。
本发明实施例的第三个方面,还提供了一种计算机可读存储介质,图6示出了根据本发明实施例提供的实现资源监控方法的计算机可读存储介质的示意图。如图6所示,计算机可读存储介质3存储有计算机程序指令31,该计算机程序指令31可以被处理器执行。该计算机程序指令31被执行时实现上述任意一项实施例的方法。
应当理解,在相互不冲突的情况下,以上针对根据本发明的资源监控方法阐述的所有实施方式、特征和优势同样地适用于根据本发明的资源监控***和存储介质。
本发明实施例的第四个方面,还提供了一种计算机设备,包括存储器402和处理器401,该存储器中存储有计算机程序,该计算机程序被该处理器执行时实现上述任意一项实施例的方法。
如图7所示,为本发明提供的执行资源监控方法的计算机设备的一个实施例的硬件结构示意图。以如图7所示的计算机设备为例,在该计算机设备中包括一个处理器401以及一个存储器402,并还可以包括:输入装置403和输出装置404。处理器401、存储器402、输入装置403和输出装置404可以通过总线或者其他方式连接,在本申请的一个或多个实施例中,是通过总线连接为例进行的相关阐述。输入装置403可接收输入的数字或字符信息,以及产生与资源监控***的用户设置以及功能控制有关的键信号输入。输出装置404可包括显示屏等显示设备。
存储器402作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中的资源监控方法对应的程序指令/模块。存储器402可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储资源监控方法的使用所创建的数据等。此外,存储器402可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器402可选包括相对于处理器401远程设置的存储器,这些远程存储器可以通过网络连接至本地模块。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器401通过运行存储在存储器402中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的资源监控方法。
最后需要说明的是,本文的计算机可读存储介质(例如,存储器)可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。作为例子而非限制性的,非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦写可编程ROM(EEPROM)或快闪存储器。易失性存储器可以包括随机存取存储器(RAM),该RAM可以充当外部高速缓存存储器。作为例子而非限制性的,RAM 可以以多种形式获得,比如同步RAM(DRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDRSDRAM)、增强SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)、以及直接Rambus RAM(DRRAM)。所公开的方面的存储设备意在包括但不限于这些和其它合适类型的存储器。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个***的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
结合这里的公开所描述的各种示例性逻辑块、模块和电路可以利用被设计成用于执行这里功能的下列部件来实现或执行:通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。通用处理器可以是微处理器,但是可替换地,处理器可以是任何传统处理器、控制器、微控制器或状态机。处理器也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP和/或任何其它这种配置。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。

Claims (9)

1.一种双BIOS镜像刷新验证的方法,其特征在于,在双BIOS镜像中加入验证模块,所述验证模块包含需要被验证的内容,在第一次开机时,其中一个未刷新的BIOS ROM1对另一个已刷新BIOS ROM2中的验证模块进行验证,若正确,则正常开机;若发生错误,则启动未被刷新的BIOS ROM1;其中,所述需要被验证的内容包括包括两段以上的验证域,其中第一验证域为随机分布于BIOS ROM1中的随机序列;第二验证域为写入BIOS ROM2固定位置的所述第一验证域的验证域分布序列。
2.根据权利要求1所述的双BIOS镜像刷新验证的方法,其特征在于,BIOS在编译时加入时间戳,连接安全服务器的结果并提交信息至BMC日志保存。
3.根据权利要求2所述的双BIOS镜像刷新验证的方法,其特征在于,所述验证域具体为一段加密存储,其包括签名信息以及冗余的另一块BIOS ROM中验证域分布序列。
4.根据权利要求2所述的双BIOS镜像刷新验证的方法,其特征在于,两个BIOS ROM交替验证,在第一次执行开机时,BIOS ROM1对主板上另一块BIOS ROM2认证,重启,随后BIOSROM2认证BIOS ROM1,并当认证结束时,寄存器锁定验证域及验证域分布序列,并确定两个BIOS ROM的验证域分布序列。
5.根据权利要求1所述的双BIOS镜像刷新验证的方法,其特征在于,还包含BIOSSETUP,用于设置选项功能。
6.根据权利要求3所述的双BIOS镜像刷新验证的方法,其特征在于,提交信息到BMC,所述提交信息的内容包含错误类型以及错误提示。
7.一种双BIOS镜像刷新验证的装置,其特征在于,包括验证模块,所述验证模块用于使未刷新的BIOS ROM1通过验证域分布序列找到被刷新的BIOS ROM2验证域,并确定是否被修改。
8.一种计算机可读存储介质,其特征在于,存储有计算机程序指令,所述计算机程序指令被执行时实现如权利要求1-6任意一项所述的方法。
9.一种计算机设备,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时执行如权利要求1-6任意一项所述的方法。
CN202111517806.4A 2021-12-13 2021-12-13 双bios镜像刷新验证的方法、装置、存储介质及设备 Active CN114253576B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111517806.4A CN114253576B (zh) 2021-12-13 2021-12-13 双bios镜像刷新验证的方法、装置、存储介质及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111517806.4A CN114253576B (zh) 2021-12-13 2021-12-13 双bios镜像刷新验证的方法、装置、存储介质及设备

Publications (2)

Publication Number Publication Date
CN114253576A CN114253576A (zh) 2022-03-29
CN114253576B true CN114253576B (zh) 2024-01-09

Family

ID=80792003

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111517806.4A Active CN114253576B (zh) 2021-12-13 2021-12-13 双bios镜像刷新验证的方法、装置、存储介质及设备

Country Status (1)

Country Link
CN (1) CN114253576B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104915591A (zh) * 2014-03-10 2015-09-16 联想(北京)有限公司 一种数据处理方法及电子设备
CN106960155A (zh) * 2017-03-28 2017-07-18 联想(北京)有限公司 一种基本输入输出***的更新方法和装置
CN108196858A (zh) * 2017-12-22 2018-06-22 天津麒麟信息技术有限公司 一种基于飞腾平台的双bios***及其实现方法
WO2021212735A1 (zh) * 2020-04-23 2021-10-28 苏州浪潮智能科技有限公司 一种服务器安全启动方法、装置、设备及介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104915591A (zh) * 2014-03-10 2015-09-16 联想(北京)有限公司 一种数据处理方法及电子设备
CN106960155A (zh) * 2017-03-28 2017-07-18 联想(北京)有限公司 一种基本输入输出***的更新方法和装置
CN108196858A (zh) * 2017-12-22 2018-06-22 天津麒麟信息技术有限公司 一种基于飞腾平台的双bios***及其实现方法
WO2021212735A1 (zh) * 2020-04-23 2021-10-28 苏州浪潮智能科技有限公司 一种服务器安全启动方法、装置、设备及介质

Also Published As

Publication number Publication date
CN114253576A (zh) 2022-03-29

Similar Documents

Publication Publication Date Title
US11843705B2 (en) Dynamic certificate management as part of a distributed authentication system
JP6373888B2 (ja) 情報処理装置及び制御方法
US8281229B2 (en) Firmware verification using system memory error check logic
JP6371919B2 (ja) セキュアなソフトウェアの認証と検証
CN110990084B (zh) 芯片的安全启动方法、装置、存储介质和终端
US20220075873A1 (en) Firmware security verification method and device
WO2009107349A1 (ja) 情報処理装置
CN103649964B (zh) 安全寄存执行体系架构
US20100229219A1 (en) Detecting unauthorized computer access
US20160292422A1 (en) Information processing apparatus and method of controlling the apparatus
US20200159512A1 (en) Software installation method
CN110555309A (zh) 启动方法、装置、终端以及计算机可读存储介质
CN112148314B (zh) 一种嵌入式***的镜像验证方法、装置、设备及存储介质
KR101954439B1 (ko) 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법
CN114253576B (zh) 双bios镜像刷新验证的方法、装置、存储介质及设备
US11269986B2 (en) Method for authenticating a program and corresponding integrated circuit
JP5759827B2 (ja) メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法
CN115964721A (zh) 一种程序验证方法及电子设备
JP2018195329A (ja) 情報処理装置
US20230010319A1 (en) Deriving independent symmetric encryption keys based upon a type of secure boot using a security processor
US20230018085A1 (en) Managing control of a security processor in a supply chain
US20230015519A1 (en) Automatically evicting an owner of a security processor
US20240126886A1 (en) Trusted Computing for Digital Devices
US11977639B2 (en) Indicating a type of secure boot to endpoint devices by a security processor
US11256811B2 (en) Secure boot at shutdown

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant