CN116775145A - 一种服务器的启动恢复方法、装置、设备及存储介质 - Google Patents

一种服务器的启动恢复方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN116775145A
CN116775145A CN202310491000.5A CN202310491000A CN116775145A CN 116775145 A CN116775145 A CN 116775145A CN 202310491000 A CN202310491000 A CN 202310491000A CN 116775145 A CN116775145 A CN 116775145A
Authority
CN
China
Prior art keywords
code
starting
security check
ram
backup
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310491000.5A
Other languages
English (en)
Inventor
汤彩芸
张明波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hexin Technology Co ltd
Hexin Technology Suzhou Co ltd
Original Assignee
Hexin Technology Co ltd
Hexin Technology Suzhou Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hexin Technology Co ltd, Hexin Technology Suzhou Co ltd filed Critical Hexin Technology Co ltd
Priority to CN202310491000.5A priority Critical patent/CN116775145A/zh
Publication of CN116775145A publication Critical patent/CN116775145A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

本申请属于计算机技术领域,公开了一种服务器的启动恢复方法、装置、设备及存储介质。通过在SCP中存储经过加密的备份启动代码;在服务器上电时,bootrom远程启动服务执行romcode对ram code进行第一安全校验;判断第一安全校验是否通过,若不通过,则将SCP中备份区域的备份启动代码恢复到原启动区域中,通过备份启动代码进行启动;若通过,则执行ramcode对hostboot code进行第二安全校验;判断第二安全校验是否通过,若不通过,则将SCP中备份区域的备份启动代码恢复到原启动区域中,通过备份启动代码进行启动;若通过,则服务器通过原启动区域启动。当启动代码被非法修改,实现通过SCP中备份启动代码进行正常启动,同时保障启动安全。

Description

一种服务器的启动恢复方法、装置、设备及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种服务器的启动恢复方法、装置、设备及存储介质。
背景技术
现有在启动代码被篡改或者出现损坏,不能成功启动时,多通过在外部接两个Flash,出处两个启动代码进行启动,但是因两个Flash都存在外部可能会被修改,安全性和可靠性不高,一旦启动代码被修改则不能成功启动;或者是在启动代码出现问题,启动失败时,由SCP通知BMC启动代码被恶意更改,由BMC更新修复一套启动代码到Flash中,这种启动恢复方法较为繁琐,效率不高。
发明内容
为此,本申请的实施例提供了一种服务器的启动恢复方法、装置、设备及存储介质,实现了当启动代码被非法修改,通过SCP中备份启动代码进行正常启动,同时保障启动安全。
第一方面,本申请提供一种服务器的启动恢复方法。
本申请是通过以下技术方案得以实现的:
一种服务器的启动恢复方法,所述方法包括:SCP中设有备份区域,所述备份区域中存储有经过加密的备份启动代码;所述方法包括:
服务器上电,bootrom远程启动服务执行rom code对ram code进行第一安全校验;
判断所述第一安全校验是否通过;若所述第一安全校验不通过,则将SCP中备份区域的备份启动代码恢复到原启动区域中,通过备份启动代码进行启动;若第一安全校验通过,则执行ramcode对hostboot code进行第二安全校验;
判断第二安全校验是否通过;若第二安全校验不通过,则将SCP中备份区域的备份启动代码恢复到原启动区域中,通过备份启动代码进行启动;若第二安全校验通过,则服务器通过原启动区域启动。
通过对ram code和hostboot code进行安全校验,若安全校验通过则利用原启动区域启动,若安全校验不通过,则将备份区域的备份启动代码恢复到原启动区域中,通过备份启动代码进行启动。当启动代码被非法修改,服务器启动失败时,可以通过SCP中备份启动代码进行正常启动,同时备份启动代码经过加密,用户或非法分子无权修改,可以最大程度的保障启动安全。
在本申请一较佳的示例中可以进一步设置为,所述SCP中的备份启动代码采用私钥签名加密或非对称加密的方式进行加密。
通过将备份启动代码进行加密,保证备份启动代码的安全性,避免备份启动代码被恶意修改,提高服务器启动的安全性。
在本申请一较佳的示例中可以进一步设置为,所述bootrom远程启动服务执行romcode对ram code进行第一安全校验的步骤包括:bootrom远程启动服务执行rom code通过非对称加密的方式对ram code进行第一安全校验。
通过非对称加密的方式进行安全校验具有更好的安全性,非对称加密使用一对密钥,避免因一方的密钥被泄漏而导致整个通信被破解;一方用来加密,一方用来解密,不需在通信之前先同步密钥,进行安全校验的效率更高。
在本申请一较佳的示例中可以进一步设置为,所述bootrom远程启动服务执行romcode通过非对称加密的方式对ram code进行第一安全校验的步骤包括:
rom code通过哈希算法计算ram code的哈希值,采用私钥对哈希值进行签名,得到ramcode的签名信息,并将所述签名信息发送给ram code;ram code通过公钥解析所述签名信息,得到所述签名信息的第一哈希值;ram code通过哈希算法计算出所述签名信息中的第二哈希值;判断所述第一哈希值和所述第二哈希值是否一致:若一致,则第一安全校验通过;若不一致,则第一安全校验不通过。
通过被固化在SCP中的rom code对ram code进行第一安全校验,该rom code不能被更改也不能被校验,可以作为安全校验的信任根。安全校验过程中可以信任从信任根接收到的信息都是真实的和经过授权的,信任根可以保护数据和应用程序的安全。
在本申请一较佳的示例中可以进一步设置为,执行ram code对hostboot code进行第二安全校验的步骤包括:执行ram code通过非对称加密的方式对hostboot code进行第二安全校验。
通过非对称加密的方式进行安全校验具有更好的安全性,同时校验的效率更高。
在本申请一较佳的示例中可以进一步设置为,所述执行ram code通过非对称加密的方式对hostboot code进行第二安全校验的步骤包括:
ram code通过哈希算法计算hostboot code的哈希值,采用私钥对哈希值进行签名,得到hostboot code的签名信息;hostboot code通过公钥解析所述签名信息,得到所述签名信息的第三哈希值;hostboot code通过哈希算法计算出所述签名信息的第四哈希值;判断所述第三哈希值和所述第四哈希值是否一致:若一致,则第二安全校验通过;若不一致,则第二安全校验不通过。
通过对hostboot code进行第二安全校验,若第二安全校验通过,则证实启动代码是安全可靠的,可以通过原启动区域进行启动,保证服务器启动的安全性。
在本申请一较佳的示例中可以进一步设置为,SCP的ram code里存储有SCP ram的签名信息和hostboot code的签名信息;执行rom code对ram code进行第一安全校验之后,再执行ramcode对hostboot code进行第二安全校验的过程为链式结构的校验。
通过链式结构的校验方法校验启动代码是否安全,保证服务器启动的安全性。
第二方面,本申请提供一种服务器的启动恢复装置。
本申请是通过以下技术方案得以实现的:
一种服务器的启动恢复装置,所述装置包括:
第一校验模块,用于服务器上电,bootrom远程启动服务执行rom code对ram code进行第一安全校验;
第二校验模块,用于执行ram code对hostboot code进行第二安全校验;
判断模块,用于判断所述第一安全校验和所述第二安全校验是否通过;
启动恢复模块,用于通过备份启动代码进行启动;
正常启动模块,用于通过原启动区域中的原启动代码进行服务器开机。
第三方面,本申请提供一种计算机设备。
本申请是通过以下技术方案得以实现点的:
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任意一种服务器的启动恢复方法的步骤。
第四方面,本申请提供一种计算机可读存储介质。
本申请是通过以下技术方案得以实现的:
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一种服务器的启动恢复方法的步骤。
综上所述,与现有技术相比,本申请实施例提供的技术方案带来的有益效果至少包括:本申请在SCP中设置备份区域,在备份区域中存储有经过加密的备份启动代码;服务器上电时,bootrom远程启动服务执行rom code对ram code进行第一安全校验;判断第一安全校验是否通过:若第一安全校验不通过,则将SCP中备份区域的备份启动代码恢复到原启动区域中,通过备份启动代码进行启动;若第一安全校验通过,则执行ram code对hostbootcode进行第二安全校验;判断第二安全校验是否通过:若第二安全校验不通过,则将SCP中备份区域的备份启动代码恢复到原启动区域中,通过备份启动代码进行启动;若第二安全校验通过,则服务器通过原启动区域启动。当启动代码被非法修改,服务器启动失败时,可以通过SCP中备份启动代码进行正常启动,同时备份启动代码经过加密,用户或非法分子无权修改,可以最大程度的保障启动安全。
附图说明
图1为本申请一示例性实施例提供的一种服务器的启动恢复方法的流程示意图;
图2为本申请一示例性实施例提供的第一安全校验的流程示意图;
图3为本申请一示例性实施例提供的第二安全校验的流程示意图;
图4为本申请一示例性实施例提供的现有启动恢复方法的流程示意图;
图5为本申请又一示例性实施例提供的一种服务器的启动恢复***的结构示意图。
具体实施方式
本具体实施例仅仅是对本申请的解释,其并不是对本申请的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本申请的权利要求范围内都受到专利法的保护。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,本申请中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本申请中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
本申请中术语“第一”“第二”等字样用于对作用和功能基本相同的相同项或相似项进行区分,应理解,“第一”、“第二”、“第n”之间不具有逻辑或时序上的依赖关系,也不对数量和执行顺序进行限定。
下面结合说明书附图对本申请实施例作进一步详细描述。
在本申请的一个实施例中,提供一种服务器的启动恢复方法,如图1所示,主要步骤描述如下:
S10:服务器上电,bootrom远程启动服务执行rom code对ram code进行第一安全校验。
需要进行说明的是,bootrom远程启动服务中存储有服务器上电或者复位时执行的第一个代码,即存储在***控制处理器SCP(System Control Processor)中的rom code。该rom code被固化在SCP中,rom code不能被更改也不能被校验,可以作为安全校验的信任根。信任根在密码***中可以被认为是始终可以信任的来源,安全校验过程中可以信任从信任根接收到的信息都是真实的和经过授权的,信任根可以保护数据和应用程序的安全。
bootrom远程启动服务执行rom code通过非对称加密的方式对ram code进行第一安全校验。通过非对称加密的方式进行安全校验具有更好的安全性,非对称加密使用一对密钥,避免因一方的密钥被泄漏而导致整个通信被破解;一方用来解密,一方用来解密,不需在通信之前先同步密钥,进行安全校验的效率更高。
需要进行说明的是,如图2所示具体的校验过程为:
S101:rom code通过哈希算法计算ram code的哈希值,采用私钥对哈希值进行签名,得到ramcode的签名信息,并将签名信息发送给ram code;
S102:ram code接收到签名信息后,通过公钥解析签名信息,从签名信息中解析出第一哈希值;
S103:再通过哈希算法从签名信息中计算出第二哈希值;
S104:将第一哈希值和第二哈希值进行对比;
S105:若一致,可以判断rom code对ram code的第一安全校验通过,即证实ramcode是真实可靠的。
S106:若不一致,可以判断rom code对ram code的第一安全校验未通过。
通过rom code对ram code进行第一安全校验,该rom code被固化在SCP中,romcode不能被更改也不能被校验,可以作为安全校验的信任根。安全校验过程中可以信任从信任根接收到的信息都是真实的和经过授权的,信任根可以保护数据和应用程序的安全。
S20:判断第一安全校验是否通过,若第一安全校验通过,则执行步骤S30;若第一安全校验未通过,则执行步骤S60。
rom code对ram code的第一安全校验通过后,证实ram code是可靠的,可以通过ramcode进行启动,则需要继续进行下一步的安全校验。若rom code对ram code的第一安全校验未通过,则证明ram code的身份是不可靠的,为确保安全启动,则需通过SCP中备份区域的安全的备份启动代码进行启动。
S30:执行ram code对hostboot code进行第二安全校验。
需要进行说明的是,ram code通过非对称加密的方式对hostboot code进行第二安全校验。如图3所示,具体的校验过程为:
S301:ram code通过哈希算法计算hostboot code的哈希值,并采用私钥对哈希值进行签名,得到hostboot code的签名信息,并将该签名信息发送给hostboot code;
S302:hostboot code通过公钥对上述签名信息进行解析,从中解析出第三哈希值;
S303:同时hostboot code通过哈希算法从签名信息中计算出第四哈希值;
S304:将解析出的第三哈希值和计算出的第四哈希值进行对比,判断第三哈希值和第四哈希值是否一致;
S305:若一致,则ram code对hostboot code的第二安全校验通过,证实hostbootcode同样是真实和可靠的,可以通过其进行安全启动;
S306:若不一致,则ram code对hostboot code的第二安全校验未通过,则证实hostboot code可能被篡改,身份是不可靠的。
通过对hostboot code进行第二安全校验,若第二安全校验通过,则证实启动代码是安全可靠的,可以通过原启动区域进行启动,保证服务器启动的安全性。同时采用非对称加密的方式进行安全校验具有更好的安全性,同时校验的效率更高。
S40:判断第二安全校验是否通过,若第二安全校验通过,则执行步骤S50;若第二安全校验未通过,则执行步骤S60。
S50:服务器通过原启动区域启动。
第一安全校验和第二安全校验都通过后,证实启动代码是安全可靠的,则通过原启动区域进行启动,服务器开机成功。SCP的ram code里存储有SCP ram的签名信息和hostboot code的签名信息;执行rom code对ram code进行第一安全校验之后,再执行ramcode对hostboot code进行第二安全校验的过程为链式结构的校验,即rom->ram->hostboot的链式结构。通过链式结构的校验方法校验启动代码是否安全,保证服务器启动的安全性。
S60:将SCP中备份区域的备份启动代码恢复到原启动区域中,通过备份启动代码进行启动。
当第一安全校验未通过,或者第一安全校验通过,第二安全校验未通过时,此时说明原启动代码出现问题,不能通过原启动代码进行启动了。这时会在用户启动界面显示提示信息,提示原启动代码校验出现问题,现有一份备份启动代码可以使用,若用户选择通过备份启动代码进行启动,则将备份启动代码恢复到原启动区域中,通过备份启动代码进行启动。需要进行说明的是,若此时用户选择不通过备份启动代码进行启动,则服务器会重启,重新执行步骤S10。
需要进行说明的是,在SCP中存储的备份启动代码为经过加密的正常版本的启动代码,即该备份启动代码为可以开机的安全代码。具体的,备份启动代码通过私钥签名加密或者非对称加密的方式进行加密,并经过烧录器烧录在SCP中的备份区域中,加密的备份启动代码可以避免被外部恶意修改,提高服务器启动的安全性。保存在SCP中的备份启动代码是固定的,需要备份区域提供64M的存储空间的,64M的存储空间在可以在保证组成存储备份启动代码的同时,避免因占用内存空间过大而导致运行速度变慢。
如图4所示,现有在服务器的启动代码损坏,开机失败时,由基板管理控制器BMC(Board Management Controller)会更新启动代码,重新进行启动,此时有两种方案,其一可以更新用户web服务新版本的代码或者通过更新SCP中的旧版本代码到Flash中,以供下次开机使用。而本申请中提供的服务器的启动恢复方法,在校验启动代码出现异常问题时,可以通过用户交互界面提示用户启动代码出现问题,现有存储在SCP中的安全加密的备份启动代码,可以通过备份启动代码进行启动,相比于等待BMC对出现问题的启动代码进行更新修复后,再通过修复好的启动代码进行启动的方式,具有更高的安全性和可以提高启动效率。
本申请还提供一种服务器的启动恢复装置,如图5所示,该装置包括:第一校验模块、第二校验模块、判断模块、启动恢复模块以及正常启动模块;
其中,第一校验模块用于服务器上电,bootrom远程启动服务执行rom code对ramcode进行第一安全校验;
第二校验模块,用于执行ram code对hostboot code进行第二安全校验;
判断模块,用于判断上述第一安全校验和上述第二安全校验是否通过;
启动恢复模块,用于通过备份启动代码进行启动;
正常启动模块,用于通过原启动区域中的原启动代码进行服务器开机。
需要进行说明的是,SCP中的备份启动代码采用私钥签名加密或非对称加密的方式进行加密。本启动恢复装置的功能体现需要经过安全校验进行安全启动,在启动代码安全校验出错即安全校验不通过时,也可再次启动。因SCP中的备份启动代码不能被外部随意更改,只能内部通过加密方式(私钥签名)进行更改,保证安全启动。
在第一校验模块中,bootrom远程启动服务执行rom code对ram code进行第一安全校验。具体的,在bootrom远程启动服务中包含服务器在上电或者复位时执行的第一个代码,即SCP中的rom code,rom code是写死在SCP中的,rom code不能被更改也不能被校验,可以作为安全校验的信任根。具体的,在服务器上电后,bootrom远程启动服务执行romcode通过非对称加密的方式对ram code进行第一安全校验。具体的,对照签名信息进行安全校验,把ram code的签名信息放在efuse中,rom code根据efuse的签名信息校验ramcode,如果校验成功就继续执行下一步骤的安全校验;若第一安全校验失败,就用备份启动代码恢复。
在第二校验模块中,执行ram code对hostboot code进行第二安全校验。具体的,对照签名信息进行安全校验,若校验成功,则继续执行开机程序;若校验失败,则通过备份启动代码进行恢复启动。
上述第一安全校验和第二安全校验为链式结构的校验过程,rom->ram->hostboot。
BMC连接整个芯片,对芯片进行管理控制,通过BMC获取芯片的信息,如果SCP启动失败,会发送log给到BMC,BMC更新SCP代码,因为此时BMC已经被备份的代码刷新过,版本不一致。
服务器上电首先是bootrom就是scp rom code,rom code跑完进入scp ram code阶段,整个ram code存储在Flash,本申请中的备份启动代码就存储在另一个Flash里面,备份启动代码若想修改的话必须通过加密方式,例如私钥签名,用私钥签名的数据可以保护数据的完整性,保证后续通过备份启动代码进行启动的安全性。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器。
该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述任意一种服务器的启动恢复方法。
在一个实施例中,提供一种计算机可读存储介质,包括存储器、处理器及存储在存储器上并可以在处理器上执行的计算机程序,处理器执行计算机程序以实现上述任意一种服务器的启动恢复方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)、DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将本申请所述***的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。

Claims (11)

1.一种服务器的启动恢复方法,其特征在于,SCP中设有备份区域,所述备份区域中存储有经过加密的备份启动代码;所述方法包括:
服务器上电,bootrom远程启动服务执行rom code对ram code进行第一安全校验;
判断所述第一安全校验是否通过;若所述第一安全校验不通过,则将SCP中备份区域的备份启动代码恢复到原启动区域中,通过备份启动代码进行启动;若第一安全校验通过,则执行ramcode对hostboot code进行第二安全校验;
判断第二安全校验是否通过;若第二安全校验不通过,则将SCP中备份区域的备份启动代码恢复到原启动区域中,通过备份启动代码进行启动;若第二安全校验通过,则服务器通过原启动区域启动。
2.根据权利要求1所述的服务器的启动恢复方法,其特征在于,所述SCP中的备份启动代码采用私钥签名加密或非对称加密的方式进行加密。
3.根据权利要求1所述的服务器的启动恢复方法,其特征在于,所述bootrom远程启动服务执行rom code对ram code进行第一安全校验的步骤包括:
bootrom远程启动服务执行rom code通过非对称加密的方式对ram code进行第一安全校验。
4.根据权利要求3所述的服务器的启动恢复方法,其特征在于,所述bootrom远程启动服务执行rom code通过非对称加密的方式对ram code进行第一安全校验的步骤包括:
rom code通过哈希算法计算ram code的哈希值,采用私钥对哈希值进行签名,得到ramcode的签名信息,并将所述签名信息发送给ram code;
ram code通过公钥解析所述签名信息,得到所述签名信息的第一哈希值;
ram code通过哈希算法计算出所述签名信息中的第二哈希值;
判断所述第一哈希值和所述第二哈希值是否一致:若一致,则第一安全校验通过;若不一致,则第一安全校验不通过。
5.根据权利要求1所述的服务器的启动恢复方法,其特征在于,执行ram code对hostboot code进行第二安全校验的步骤包括:
执行ram code通过非对称加密的方式对hostboot code进行第二安全校验。
6.根据权利要求5所述的服务器的启动恢复方法,其特征在于,所述执行ram code通过非对称加密的方式对hostboot code进行第二安全校验的步骤包括:
ram code通过哈希算法计算hostboot code的哈希值,采用私钥对哈希值进行签名,得到hostboot code的签名信息;
hostboot code通过公钥解析所述签名信息,得到所述签名信息的第三哈希值;
hostboot code通过哈希算法计算出所述签名信息的第四哈希值;
判断所述第三哈希值和所述第四哈希值是否一致:若一致,则第二安全校验通过;若不一致,则第二安全校验不通过。
7.根据权利要求1所述的服务器的启动恢复方法,其特征在于,SCP的ram code里存储有SCP ram的签名信息和hostboot code的签名信息;执行rom code对ram code进行第一安全校验之后,再执行ram code对hostboot code进行第二安全校验的过程为链式结构的校验。
8.一种服务器的启动恢复装置,其特征在于,所述装置包括:
第一校验模块,用于服务器上电,bootrom远程启动服务执行rom code对ram code进行第一安全校验;
第二校验模块,用于执行ram code对hostboot code进行第二安全校验;
判断模块,用于判断所述第一安全校验和所述第二安全校验是否通过;
启动恢复模块,用于通过备份启动代码进行启动;
正常启动模块,用于通过原启动区域中的原启动代码进行服务器开机。
9.根据权利要求8所述的服务器的启动恢复装置,其特征在于,SCP中的备份启动代码采用私钥签名加密或非对称加密的方式进行加密。
10.一种计算机设备,其特征在于,包括存储器、处理器及存储在存储器上的计算机程序,所述处理器执行所述计算机程序以实现权利要求1至7任意一项所述方法的步骤。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1至7任意一项所述方法的步骤。
CN202310491000.5A 2023-05-04 2023-05-04 一种服务器的启动恢复方法、装置、设备及存储介质 Pending CN116775145A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310491000.5A CN116775145A (zh) 2023-05-04 2023-05-04 一种服务器的启动恢复方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310491000.5A CN116775145A (zh) 2023-05-04 2023-05-04 一种服务器的启动恢复方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN116775145A true CN116775145A (zh) 2023-09-19

Family

ID=87991907

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310491000.5A Pending CN116775145A (zh) 2023-05-04 2023-05-04 一种服务器的启动恢复方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN116775145A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117389781A (zh) * 2023-10-18 2024-01-12 上海合芯数字科技有限公司 服务器设备的异常侦测与恢复方法、***、服务器及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102402470A (zh) * 2011-12-19 2012-04-04 青岛海信网络科技股份有限公司 闪存程序自动纠错修复方法及装置
CN107220547A (zh) * 2016-03-21 2017-09-29 展讯通信(上海)有限公司 终端设备及其启动方法
CN107967193A (zh) * 2017-12-25 2018-04-27 北京四达时代软件技术股份有限公司 Boot启动方法和嵌入式设备
CN115309577A (zh) * 2022-08-08 2022-11-08 南京南瑞信息通信科技有限公司 一种嵌入式装置及其启动及恢复方法
CN115934194A (zh) * 2022-12-12 2023-04-07 苏州挚途科技有限公司 一种控制器启动方法、装置、电子设备及储存介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102402470A (zh) * 2011-12-19 2012-04-04 青岛海信网络科技股份有限公司 闪存程序自动纠错修复方法及装置
CN107220547A (zh) * 2016-03-21 2017-09-29 展讯通信(上海)有限公司 终端设备及其启动方法
CN107967193A (zh) * 2017-12-25 2018-04-27 北京四达时代软件技术股份有限公司 Boot启动方法和嵌入式设备
CN115309577A (zh) * 2022-08-08 2022-11-08 南京南瑞信息通信科技有限公司 一种嵌入式装置及其启动及恢复方法
CN115934194A (zh) * 2022-12-12 2023-04-07 苏州挚途科技有限公司 一种控制器启动方法、装置、电子设备及储存介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
庞辽军,裴庆祺,李慧贤: "信息安全工程", 西安电子科技大学出版社, pages: 112 - 113 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117389781A (zh) * 2023-10-18 2024-01-12 上海合芯数字科技有限公司 服务器设备的异常侦测与恢复方法、***、服务器及介质
CN117389781B (zh) * 2023-10-18 2024-06-04 上海合芯数字科技有限公司 服务器设备的异常侦测与恢复方法、***、服务器及介质

Similar Documents

Publication Publication Date Title
JP4769608B2 (ja) 起動検証機能を有する情報処理装置
US11803366B2 (en) Firmware updating system and method
CN110990084B (zh) 芯片的安全启动方法、装置、存储介质和终端
JP2007293873A (ja) 電子装置の安全性を保証する方法、セキュリティシステム及び電子装置
CN110363010B (zh) 一种基于MPSoC芯片的***安全启动方法
US20210367781A1 (en) Method and system for accelerating verification procedure for image file
CN115543694B (zh) Flash器件切换方法、装置、计算机设备和存储介质
CN116775145A (zh) 一种服务器的启动恢复方法、装置、设备及存储介质
CN116070217A (zh) 一种用于芯片模块的安全启动***及其启动方法
US11899795B2 (en) Secure boot device and process
CN113553115A (zh) 一种基于异构多核芯片的启动方法以及存储介质
CN109491716B (zh) 启动方法及装置、程序存储方法及装置
CN110781478A (zh) 临时授权Root实现调试的方法和装置
CN113360914A (zh) 一种bios更新的方法、***、设备及介质
WO2019059148A1 (ja) Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラムが格納された記録媒体
CN106372523B (zh) 一种modem文件安全保护方法及***
CN110730079B (zh) 基于可信计算模块的嵌入式***安全启动和可信度量的***
CN112463224A (zh) 一种***启动控制方法、装置、设备及可读存储介质
CN107092832A (zh) 一种及时弥补Secure‑Boot安全漏洞的方法
KR102466866B1 (ko) 데이터의 검증 방법
CN114444083B (zh) 一种基于bmc的服务器bios全生命周期安全保护***
WO2021184712A1 (zh) 一种软件升级方法及装置
CN108228219B (zh) 一种带外刷新bios时验证bios合法性的方法及装置
CN112416407A (zh) 一种软件升级方法、装置、设备和计算机可读存储介质
JP2021135937A (ja) 情報処理装置、及びプログラム起動方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination