[go: up one dir, main page]

CN105160258B - 一种防止用户非法修改os的方法 - Google Patents

一种防止用户非法修改os的方法 Download PDF

Info

Publication number
CN105160258B
CN105160258B CN201510604438.5A CN201510604438A CN105160258B CN 105160258 B CN105160258 B CN 105160258B CN 201510604438 A CN201510604438 A CN 201510604438A CN 105160258 B CN105160258 B CN 105160258B
Authority
CN
China
Prior art keywords
usb connector
bmc
instruction
cpu
usb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201510604438.5A
Other languages
English (en)
Other versions
CN105160258A (zh
Inventor
王雪松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Zhongtai Server Co Ltd
Original Assignee
Suzhou Zhongtai Server Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Zhongtai Server Co Ltd filed Critical Suzhou Zhongtai Server Co Ltd
Priority to CN201510604438.5A priority Critical patent/CN105160258B/zh
Publication of CN105160258A publication Critical patent/CN105160258A/zh
Application granted granted Critical
Publication of CN105160258B publication Critical patent/CN105160258B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种防止用户非法修改OS的方法,包括下述步骤:(1)当BIOS启动完毕后,CPU向BMC发出请求给连接OS FW的USB连接器供电的指令;(2)BMC接收所述指令并给连接OS FW的USB连接器供电;(3)CPU读取OS FW在内存中解压,并启动解压后的OS,同时CPU向BMC发出终止给连接OS FW的USB连接器供电的指令;(4)BMC收到该指令后终止给所述USB连接器供电。本发明通过在服务器的BIOS中内置OS,使得用户只能使用内置的OS,不能使用其他的OS,从而防止用户非法修改OS;有效的阻止了非授权操作对OS FW的访问和纂改。

Description

一种防止用户非法修改OS的方法
技术领域
本发明属于服务器产品技术领域,更具体地,涉及一种防止用户非法修改OS的方法。
背景技术
现有技术的做法是BIOS(Basic Input Output System,基本输入输出系统)中并不内置OS(Operating System,操作系统),BIOS FW(Firmware,固件)存放在Flash中,OS FW存放在外部存储设备(如硬盘、U盘等)中,BIOS启动完毕后扫描外部存储设备,列举所有已安装的OS供用户选择,然后启动用户选定的OS或者在等待超时后启动默认的OS。
现有技术的缺点是OS存放在外部存储设备中,用户可以任意安装、修改。现有技术无法满足云服务器厂商等的需求,后者希望可以在服务器中部署安全可靠的OS,且该OS不会被非法修改。
发明内容
针对现有技术的缺陷,本发明的目的在于提供一种防止用户非法修改OS的方法,旨在解决现有技术中由于将OS存放在外部存储设备中导致用户可以任意安装或修改的技术问题。
本发明提供了一种防止用户非法修改OS的方法,包括下述步骤:
(1)当BIOS启动完毕后,CPU向BMC发出请求给连接OS FW的USB连接器供电的指令;
(2)BMC接收所述指令并给连接OS FW的USB连接器供电;
(3)CPU读取OS FW在内存中解压,并启动解压后的OS,同时CPU向BMC发出终止给连接OS FW的USB连接器供电的指令;
(4)BMC收到该指令后终止给所述USB连接器供电。
更进一步地,所述CPU与OS FW之间的数据通道不限于USB链路,也可以是其他快速链路。
更进一步地,通过将OS FW挂载在USB连接器下,并在不使用时进行下电,从而阻止了非授权操作对OS FW的访问和纂改。
本发明通过在服务器的BIOS中内置OS,使得用户只能使用内置的OS,不能使用其他的OS,从而防止用户非法修改OS;有效的阻止了非授权操作对OS FW的访问和纂改。
附图说明
图1是本发明实施例提供的防止用户非法修改OS的方法所基于的系统原理框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供的一种防止用户非法修改OS的方法主要应用领域为服务器产品;具体地,通过在服务器的BIOS中内置OS,使得用户只能使用内置的OS,不能使用其他的OS,从而防止用户非法修改OS。
BIOS FW一般存储在SPI Flash中,这个Flash的大小一般是有限制的,如不能超过256M。而OS FW一般比较大,比如可能达到1-2G。因此BIOS FW和OS FW需要分开存储。为了防止OS FW被非法的替换或修改,需要将OS FW存储在一个比较隐蔽的位置,以保证既可以被BIOS访问到,又很难被非授权的操作访问到。为了做到这一点,OS FW存储在USB连接器下挂的USB存储设备中(即OS FW与USB连接器连接),而该USB连接器挂在CPU下(即USB连接器与CPU连接)。
如图1所示,当BIOS启动完毕后,CPU向BMC发出请求给连接OS FW的USB连接器供电的指令;BMC收到该指令后给连接OS FW的USB连接器供电;CPU读取OS FW在内存中(内存就是CPU使用的内存,相对而言,USB存储设备是外存)解压并启动解压后的OS(计算机系统要工作必须有OS,一般的系统OS都放在外存上,这里是将压缩打包后的OS作为一个文件放在外存,使用时解压到内存),同时CPU向BMC发出终止给连接OS FW的USB连接器供电的指令,BMC收到该指令后终止给所述USB连接器供电。
BMC与OS FW之间的数据通道不限于USB链路,也可以是其他快速链路。
通过将OS FW挂载在USB连接器下,并在不使用时进行下电,有效的阻止了非授权操作对OS FW的访问和纂改。
在本发明实施例中,BIOS只能启动其内置的OS,不能启动其他外部存储设备上的OS。存放OS FW的存储设备在不使用时进行下电。
本发明将OS内置到BIOS中,从而防止用户任意安装、修改OS,满足云服务器厂商等部署安全可靠且不会被非法修改的OS的需求。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (3)

1.一种防止用户非法修改OS的方法,其特征在于,包括下述步骤:
(1)当BIOS启动完毕后,CPU向BMC发出请求给连接OS FW的USB连接器供电的指令,其中,OS FW存储在USB连接器下挂的USB存储设备中;
(2)BMC接收所述指令并给连接OS FW的USB连接器供电;
(3)CPU读取OS FW在内存中解压,并启动解压后的OS,同时CPU向BMC发出终止给连接OSFW的USB连接器供电的指令;
(4)BMC收到该指令后终止给所述USB连接器供电。
2.如权利要求1所述的方法,其特征在于,所述CPU与OS FW之间的数据通道不限于USB链路,也可以是其他快速链路。
3.如权利要求1所述的方法,其特征在于,通过将OS FW挂载在USB连接器下,并在不使用时进行下电,从而阻止了非授权操作对OS FW的访问和纂改。
CN201510604438.5A 2015-09-21 2015-09-21 一种防止用户非法修改os的方法 Expired - Fee Related CN105160258B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510604438.5A CN105160258B (zh) 2015-09-21 2015-09-21 一种防止用户非法修改os的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510604438.5A CN105160258B (zh) 2015-09-21 2015-09-21 一种防止用户非法修改os的方法

Publications (2)

Publication Number Publication Date
CN105160258A CN105160258A (zh) 2015-12-16
CN105160258B true CN105160258B (zh) 2018-10-02

Family

ID=54801110

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510604438.5A Expired - Fee Related CN105160258B (zh) 2015-09-21 2015-09-21 一种防止用户非法修改os的方法

Country Status (1)

Country Link
CN (1) CN105160258B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11775667B2 (en) 2020-11-04 2023-10-03 Hewlett Packard Enterprise Development Lp Virtualizing secure storage of a baseboard management controller to a host computing device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1072975A2 (en) * 1999-07-27 2001-01-31 Compaq Computer Corporation Virus resistant and hardware independent method of flashing computer system bios
CN101303719A (zh) * 2008-07-08 2008-11-12 李大东 涉密计算机内外网数据安全交换系统
CN103119560A (zh) * 2010-09-30 2013-05-22 英特尔公司 用于服务处理器复合体中的数据存储的基于需求的usb代理
CN104866768A (zh) * 2015-05-15 2015-08-26 深圳怡化电脑股份有限公司 自动柜员机操作系统启动控制方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7660937B2 (en) * 2006-06-28 2010-02-09 Hewlett-Packard Development Company, L.P. Emulating a USB host controller

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1072975A2 (en) * 1999-07-27 2001-01-31 Compaq Computer Corporation Virus resistant and hardware independent method of flashing computer system bios
CN101303719A (zh) * 2008-07-08 2008-11-12 李大东 涉密计算机内外网数据安全交换系统
CN103119560A (zh) * 2010-09-30 2013-05-22 英特尔公司 用于服务处理器复合体中的数据存储的基于需求的usb代理
CN104866768A (zh) * 2015-05-15 2015-08-26 深圳怡化电脑股份有限公司 自动柜员机操作系统启动控制方法及装置

Also Published As

Publication number Publication date
CN105160258A (zh) 2015-12-16

Similar Documents

Publication Publication Date Title
US8856534B2 (en) Method and apparatus for secure scan of data storage device from remote server
CN104995629B (zh) 用于平台引导固件的信任继续的方法、设备和系统
US8032883B2 (en) Controlling access from the virtual machine to a file
CN103826215B (zh) 一种在终端设备上进行Root权限管理的方法和装置
US8245293B2 (en) Methods and apparatuses for securely operating shared host computers with portable apparatuses
CN105335184B (zh) 应用安装的方法和装置
CN103827812B (zh) 选项只读存储器的使用
BR112014016713A2 (pt) acesso a sistema de arquivo para um ou mais aplicativos em área restrita
CN104885057A (zh) 虚拟化计算系统中隔离的客创建
CN104200172A (zh) 一种usb数据安全导入装置、系统及方法
KR20170085489A (ko) 자기-암호화 스토리지 디바이스들의 보안 제어
KR20130141939A (ko) 모바일 기기 연동 디바이스의 단독 사용을 위한 보안 방법과, 그 방법을 사용하는 모바일 호스트 및 디바이스 장치
CN104636666A (zh) 一种用于移动终端进行安全地信息处理的方法和安全装置
TW200713053A (en) Method and computer system for securing backup data from damage by virus and hacker program
CN104392152A (zh) 一种嵌入式设备的启动方法、嵌入式设备、服务器及系统
CN106155753A (zh) 一种应用程序安装方法、装置和终端
CN104272251A (zh) 修改系统管理存储器页表的可执行位
CN105095784A (zh) 终端数据写入、读取的方法及装置
CN108021372A (zh) 一种应用程序的管理方法和装置
TW201401101A (zh) 資料防護方法及其儲存裝置
CN105160258B (zh) 一种防止用户非法修改os的方法
CN106802810B (zh) 固件升级方法及装置、系统
RU151429U1 (ru) Компьютер с защищенным хранилищем данных
CN105808269B (zh) 一种将应用安装到虚拟sd卡的方法及装置
US9280666B2 (en) Method and electronic device for protecting data

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Suzhou City, Jiangsu province 215000 high-tech zones in Suzhou city of science and technology science sanroad No. 9

Applicant after: SUZHOU ZOOM SERVER Inc.

Address before: 518057, No. 302, block A, Tsinghua information harbor, North Zone, hi tech Zone, Guangdong, Shenzhen

Applicant before: WUXI ZOOM SERVER Co.,Ltd.

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181002