[发明专利]一种服务器flash安全管理方法及其系统有效
申请号: | 201811593679.4 | 申请日: | 2018-12-25 |
公开(公告)号: | CN109670319B | 公开(公告)日: | 2022-04-15 |
发明(设计)人: | 程世超 | 申请(专利权)人: | 广东浪潮大数据研究有限公司 |
主分类号: | G06F21/57 | 分类号: | G06F21/57;G06F21/72 |
代理公司: | 北京集佳知识产权代理有限公司 11227 | 代理人: | 罗满 |
地址: | 510620 广东省广州市天河区*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 服务器 flash 安全管理 方法 及其 系统 | ||
本发明公开了一种服务器flash安全管理方法,包括:代码监测芯片接收到开机指令后,读取flash保存的启动代码发送至CPU,并控制开机组件暂停读取启动代码;CPU对启动代码进行安全校验,确定启动代码是否被篡改,若校验通过,则发送通过信号至代码监测芯片;代码监测芯片接收通过信号后,控制开机组件读取启动代码来完成flash的开机启动操作。本发明在开机前先对flash中的开机代码进行安全校验,确定启动代码未被篡改后再进行启动,从而提高服务器整体的安全性和可靠性。本发明还公开了一种执行上述方法的服务器flash安全管理系统。
技术领域
本发明涉及服务器安全管理技术领域,特别是涉及一种服务器flash安全管理方法及其系统。
背景技术
服务器的SPI flash作为系统启动代码的存储介质,对于服务器系统安全至关重要。目前已出现一些恶意攻击SPI flash的黑客行为,通过篡改SPI flash中存储的代码信息,使服务器发生宕机等严重故障,某些情况下甚至可以随意获取服务器内的信息。
目前,在服务器主板上,SPI flash通过一级MUX(2选1选路芯片)连接至PCH和BMC。其中PCH作为系统总线启动通道,在开机过程中,获取flash中存储的BIOS代码,并运行各种系统寄存器设定来进行开机;BMC作为SPI flash远程刷新通道,通过IPMI(IntelligentPlatform Management Interface,智能平台管理接口)指令执行对flash存储区域的刷新动作。flash在某一时刻,只与其中的一个通道连接,通过控制外部MUX的通断,在两种通道中进行切换。
由于SPI flash总线只连接至PCH或BMC通道,flash中的数据不经过其他的链路,同时在启动、更新和运行过程中不会对flash的总线数据进行监控,使得当出现恶意代码攻击时,flash中的数据可以随意被篡改,进而导致服务器出现宕机等故障,某些情况下也可能出现用户数据被窃取,因而威胁到服务器整体的安全性,安全性和可靠性低。
因此,如何提供一种安全性和可靠性高的服务器flash安全管理方法及其系统是本领域技术人员目前需要解决的问题。
发明内容
本发明的目的是提供一种服务器flash安全管理方法及其系统,在开机前先对flash中的开机代码进行安全校验,确定启动代码未被篡改后再进行启动,从而提高服务器整体的安全性和可靠性。
为解决上述技术问题,本发明提供了一种服务器flash安全管理方法,包括:
代码监测芯片接收到开机指令后,读取flash保存的启动代码发送至CPU,并控制开机组件暂停读取所述启动代码;
所述CPU对所述启动代码进行安全校验,确定所述启动代码是否被篡改,若校验通过,则发送通过信号至所述代码监测芯片;
所述代码监测芯片接收所述通过信号后,控制开机组件读取所述启动代码来完成flash的开机启动操作。
优选地,所述代码监测芯片获得所述启动代码后,发送至CPU之前,还包括:
所述代码监测芯片判断所述启动代码内的启动指令是否为正常指令,判断完成后,将筛选出的正常指令发送至所述CPU进行安全校验。
优选地,所述代码监测芯片判断所述启动代码内的启动指令是否为正常指令的过程包括:
将所述启动代码内的启动指令依次与自身预存的白名单内的指令进行比较,判断当前比较的启动指令是否包含在所述白名单内,若包含,则所述当前比较的启动指令为正常指令,若未包含,则所述当前比较的启动指令为异常指令。
优选地,所述flash开机后,还包括:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广东浪潮大数据研究有限公司,未经广东浪潮大数据研究有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811593679.4/2.html,转载请声明来源钻瓜专利网。