CN108255505A - 一种固件更新方法、装置、设备及计算机可读存储介质 - Google Patents
一种固件更新方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN108255505A CN108255505A CN201810022622.2A CN201810022622A CN108255505A CN 108255505 A CN108255505 A CN 108255505A CN 201810022622 A CN201810022622 A CN 201810022622A CN 108255505 A CN108255505 A CN 108255505A
- Authority
- CN
- China
- Prior art keywords
- firmware
- target
- updated
- update
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种固件更新方法,该方法包括以下步骤:获取待更新目标固件对应的目标更新文件,对目标更新文件进行安全校验,当校验通过后,将目标更新文件写入待更新目标固件对应的存储空间中。在更新固件时,对更新时使用的目标更新文件进行安全校验,校验通过后再进行更新。可以将恶意代码、病毒、木马等安全隐患进行排除,可以保障计算机系统的安全性。本发明还公开了一种固件更新装置、设备及计算机可读存储介质,具有相应的技术效果。
Description
技术领域
本发明涉及计算机应用技术领域,特别是涉及一种固件更新方法、装置、设备及计算机可读存储介质。
背景技术
伴随着计算机应用技术的发展,建立在操作系统软件层之上的传统信息安全机制,已不能满足信息系统发展需求。
因此,计算机系统安全需要进一步延伸到固件层甚至硬件层。例如,BIOS固件是计算机系统中基础的底层软件,保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序,是实现自主、可信、可控的信息安全的关键一环,其安全可信直接影响整个计算机系统的安全度。近年来攻击BIOS系统的技术逐步成熟,使第三方恶意者向BIOS中植入恶意代码、病毒、木马等成为可能,BIOS系统遭受到威胁攻击时,会造成计算机系统的彻底崩溃或导致计算机系统被恶意者从底层控制。
综上所述,如何有效地解决固件的安全更新等问题,是目前本领域技术人员急需解决的技术问题。
发明内容
本发明的目的是提供一种固件更新方法、装置、设备及计算机可读存储介质,以提升固件更新的安全性。
为解决上述技术问题,本发明提供如下技术方案:
一种固件更新方法,包括:
获取待更新目标固件对应的目标更新文件;
对所述目标更新文件进行安全校验;
当校验通过后,将所述目标更新文件写入所述待更新目标固件对应的存储空间中。
优选地,所述对所述目标更新文件进行安全校验,包括:
通过杂凑算法对所述目标更新文件进行计算,获得第一摘要值;
通过所述待更新固件的目标公钥以及对应的解密算法,对所述待更新固件的预设签名进行解密,获得第二摘要值;
当所述第一摘要值与所述第二摘要值匹配时,确定所述目标更新文件通过安全校验。
优选地,所述目标更新文件为待更新目标固件对应的镜像文件。
优选地,在所述获取待更新目标固件对应的目标更新文件之前,还包括:
接收通过TCM认证的合法用户发送的更新请求;
确定所述更新请求对应的待更新目标固件,以及对应的待更新固件的特征信息。
一种固件更新装置,包括:
文件获取模块,用于获取待更新目标固件对应的目标更新文件;
安全校验模块,用于对所述目标更新文件进行安全校验;
固件更新模块,用于当校验通过后,将所述目标更新文件写入所述待更新目标固件对应的存储空间中。
优选地,所述安全校验模块,包括:
第一摘要值获取单元,用于通过杂凑算法对所述目标更新文件进行计算,获得第一摘要值;
第二摘要值获取单元,用于通过所述待更新固件的目标公钥以及对应的解密算法,对所述待更新固件的预设签名进行解密,获得第二摘要值;
校验通过判定单元,用于当所述第一摘要值与所述第二摘要值匹配时,确定所述目标更新文件通过安全校验。
优选地,所述目标更新文件为待更新目标固件对应的镜像文件。
优选地,还包括:
待更新目标固件确定模块,用于在所述获取待更新目标固件对应的目标更新文件之前,接收通过TCM认证的合法用户发送的更新请求,并确定所述更新请求对应的待更新目标固件,以及对应的待更新固件的特征信息。
一种固件更新设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述固件更新方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述固件更新方法的步骤。
应用本发明实施例所提供的方法,获取待更新目标固件对应的目标更新文件,对目标更新文件进行安全校验,当校验通过后,将目标更新文件写入待更新目标固件对应的存储空间中。在更新固件时,对更新时使用的目标更新文件进行安全校验,校验通过后再进行更新。可以将恶意代码、病毒、木马等安全隐患进行排除,可以保障计算机系统的安全性。
本发明还提供了一种固件更新装置、设备及计算机可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种固件更新方法的实施流程图;
图2为本发明实施例中一种固件更新方法的具体实施流程图;
图3为本发明实施例中一种固件更新装置的结构示意图;
图4为本发明实施例中一种固件更新设备的结构示意图。
具体实施方式
本发明考虑到常见的固件更新方法,在进行固件更新时,因更新所用到的镜像文件本身不完整或不安全,导致影响计算机系统的安全性的问题。具体的,现有技术在更新BIOS(Basic Input Output System,基本输入输出系统)固件时,通过BMC(BaseboardManagement Controller,基板管理控制器)Web更新BIOS固件时,用户凭借用户名和密码登陆BMC Web,然后直接对BIOS进行更新操作。没有校验BIOS镜像的完整性和合法性,存在BIOS镜像被恶意人员篡改的风险。
基于上述原因,本发明的核心是提供一种固件更新方法,可用于BMC中,该方法包括:获取待更新目标固件对应的目标更新文件,对目标更新文件进行安全校验,当校验通过后,将目标更新文件写入待更新目标固件对应的存储空间中。在更新固件时,对更新时使用的目标更新文件进行安全校验,校验通过后再进行更新。可以将恶意代码、病毒、木马等安全隐患进行排除,可以保障计算机系统的安全性。
本发明的另一核心是提供一种固件更新装置、设备以及计算机可读存储介质。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明实施例中一种固件更新方法的流程图,该方法包括以下步骤:
S101、获取待更新目标固件对应的目标更新文件。
需要说明的是,在本实施例中,待更新目标固件可以为网卡固件、显卡固件、硬盘固件和BIOS固件等可以进行更新的固件。即,本发明实施例对待更新目标固件具体指哪种固件并不限定。相应的,目标更新文件可以为待更新目标固件对应的镜像文件。当然目标更新文件还可以为其他文件类型,具体的文件类型可根据实际待更新目标固件而定,本发明实施例同样不做限定。
当需要对待更新目标固件进行更新操作时,先获取其对应的目标更新文件。获取目标更新文件的方式可以从网站上下载,也可以是从已预存的某存储空间中读取。
当获得目标更新文件之后,可以执行步骤S102的操作。
S102、对目标更新文件进行安全校验。
对目标更新文件进行安全校验,主要是避免目标更新文件本身不完整、被恶意更改或是植入了木马病毒等安全隐患。
在本发明的一个实施例中,步骤S102可以包括以下步骤:
步骤一、通过杂凑算法对目标更新文件进行计算,获得第一摘要值;
步骤二、通过待更新固件的目标公钥以及对应的解密算法,对待更新固件的预设签名进行解密,获得第二摘要值;
步骤三、当第一摘要值与第二摘要值匹配时,确定目标更新文件通过安全校验。
为便于描述,下面将上述三个步骤结合起来进行说明。
为了保障目标更新文件的安全性和完整性,可以预先为待更新固件设置一个第一摘要值,将发行的完整且合法的待目标更新文件设置与第一摘要值匹配的第二摘要值。例如,可以将第一摘要值与第二摘要值设置为相同数值。
获得目标更新文件之后,可以通过杂凑算法对目标更新文件进行计算,获得第一摘要值。然后,通过待更新固件的目标公钥以及对应的解密算法,对待更新固件的预设签名进行解密,获得第二摘要值。然后将第一摘要值与第二摘要值进行比对,若第一摘要值与第二摘要值相同时,确定目标更新文件通过安全校验,则可以执行S103的操作;若第一摘要值与第二摘要值不同时,可以表明该目标更新文件因不完整或不合法等原因导致不安全,可停止更新。
需要说明的是,在本发明的其他实施例中,第一摘要值与第一摘要值之间还可以为其他匹配关系,并不仅限于相同。
S103、当校验通过后,将目标更新文件写入待更新目标固件对应的存储空间中。
当校验通过后,将目标文件写入待更新目标固件对应的存储空间中,如Flash中。完成待更新目标固件的更新过程。
应用本发明实施例所提供的方法,获取待更新目标固件对应的目标更新文件,对目标更新文件进行安全校验,当校验通过后,将目标更新文件写入待更新目标固件对应的存储空间中。在更新固件时,对更新时使用的目标更新文件进行安全校验,校验通过后再进行更新。可以将恶意代码、病毒、木马等安全隐患进行排除,可以保障计算机系统的安全性。
在本发明的一个实施例中,在获取待更新目标固件对应的目标更新文件之前,还可以包括以下步骤:
步骤一、接收通过TCM认证的合法用户发送的更新请求;
步骤二、确定更新请求对应的待更新目标固件,以及对应的待更新固件的特征信息。
为便于描述,下面将上述步骤结合起来进行说明。
在本实施例中,可以仅接受通过TCM(TrustedCryptography Module,可信密码模块)认证的合法用户发送的更新请求。也就是说,在本实施例中,更新操作智能由合法用户进行操作。然后基于更新请求确定待更新目标固件,以及对应的待更新固件的特征信息。其中,TCM可提供密码杂凑算法SM3、椭圆曲线算法SM2等,可以进行数据加解密、数字签名等功能,从而保证每一个更新请求都来自合法用户,可有效降低非法人员登录BMC后,进行刷写恶意的固件版本,对系统进行破坏。特征信息可以包括待更新固件的版本、摘要值、签名和公钥等信息。
为了便于理解,下面以通过BMC Web安全更新BIOS固件的具体应用场景为例,对本发明实施例所提供的固件更新方法进行详细说明。其中,目标更新文件为BIOS固件镜像。
在本实施例中,用户通过BMC Web界面更新BIOS固件镜像之前,首先需要通过安全认证机制,即用户输入用户名和口令时由TCM调用SM3算法对用户名和口令进行杂凑运算,生成摘要值,与BMC存储的标准摘要值进行比对,以便确认用户的身份合法性。用户通过身份验证后即获得管理员权限,可以获取BIOS固件镜像版本。
获得BIOS固件镜像后,在BIOS固件更新之前,BMC Web利用TCM校验BIOS镜像的完整性,即BMC的校验模块利用厂商提供的发行固件版本时的公钥,调用可信密码模块TCM的非对称算法SM2和杂凑算法SM3验证厂商的签名值,从而确定固件镜像的完整性,当验证通过后BMC才能执行固件镜像的更新,即通过BMC的Web管理界面把BIOS固件镜像更新到Flash中;当BIOS固件镜像未通过验证时,说明镜像的来源不明或镜像的完整性受到了破坏,因此BMC不会执行固件镜像的刷写。从而提高了通过BMC Web界面更新BIOS镜像的安全性。
也就是说,更新BIOS固件主要包括:
BMC认证用户的身份:防止非法用户登录BMC Web进行操作。具体认证过程BMC调用TCM的SM3算法,对用户输入的用户名和密码进行杂凑运算,生成摘要值,然后与BMC存储的该用户的标准摘要值进行比对,如果一致则说明用户的身份是合法的,能够获得管理员的权限登录BMC进行操作;否则,如果比对不一致说明用户是非法的,无法登录BMC进行操作。
BMC对BIOS镜像文件进行校验:利用厂商提供的发行BIOS固件版本时的公钥,调用TCM的非对称算法SM2和杂凑算法SM3验证固件镜像的完整性,验证厂商的签名值。
BMC执行更新操作:当BMC的校验模块验证通过BIOS镜像的完整性后,BMC更新模块执行固件镜像的更新过程。即通过BMC的Web管理界面把BIOS固件镜像刷写进外部的Flash中;否则,若BIOS镜像的完整性未验证通过,BMC更新模块不会执行BIOS的更新过程。其中,Flash存储BIOS的镜像文件。
请参见图2,具体的实现过程如下:
S201、获取用户在BMC Web界面输入用户名和口令;
S202、调用TCM的SM3算法,对用户名和口令进行杂凑运算,生成摘要值;
S203、判断摘要值与存储的该用户的用户名和口令的标准摘要值是否相同;
S204、当摘要值与标准摘要值相同时,用户通过认证,授予BMC的管理员权限;
S205、当摘要值与标准摘要值不同时,禁止该用户登陆BMC;
S206、用户登录BMC后,在更新BIOS固件镜像之前,验证固件的合法性和完整性;
具体的,利用厂商提供公钥,调用TCM验证厂商的BIOS镜像签名值,以便确定固件的合法性和完整性。需要说明的是,厂商在发行BIOS镜像后,为用户提供BIOS镜像的签名值和公钥,具体可使用SM2算法和SM3算法。在此过程中,可将BIOS镜像文件记为File,厂商用SM3算法对File进行杂凑运算得到摘要值SM3(File),之后运用SM2算法生成公钥-私钥,公钥记为PD,私钥记为PE,然后用PE对SM3(File)进行加密,得到PE(SM3(File))。PE(SM3(File))即为BIOS镜像文件的签名值,厂商把该签名值、公钥PD、以及BIOS镜像File分发给用户。验证BIOS固件镜像的完整性时,调用TCM的SM3算法对File进行杂凑运算,得到摘要值SM3’(File)。然后,验证厂商的签名值,即调用TCM的SM2算法,利用厂商的公钥PD,对签名值PE(SM3(File))进行解密操作。即,PD(PE(SM3(File))),从而恢复出BISO固件镜像的摘要值SM3(File)。比对摘要值SM3’(File)与SM3(File)是否一致,若是,则说明BIOS镜像是合法的和完整的,通过验证;若否,则说明得到的BIOS镜像文件File是非法的,完整性已受到了破坏,验证失败。
S207、验证通过后,将BISO镜像文件刷写进Flash中。
相应于上面的方法实施例,本发明实施例还提供了一种固件更新装置,下文描述的固件更新装置与上文描述的固件更新方法可相互对应参照。
参见图3所示,该装置包括以下模块:
文件获取模块301,用于获取待更新目标固件对应的目标更新文件;
安全校验模块302,用于对目标更新文件进行安全校验;
固件更新模块303,用于当校验通过后,将目标更新文件写入待更新目标固件对应的存储空间中。
应用本发明实施例所提供的装置,获取待更新目标固件对应的目标更新文件,对目标更新文件进行安全校验,当校验通过后,将目标更新文件写入待更新目标固件对应的存储空间中。在更新固件时,对更新时使用的目标更新文件进行安全校验,校验通过后再进行更新。可以将恶意代码、病毒、木马等安全隐患进行排除,可以保障计算机系统的安全性。
在本发明的一种具体实施方式中,安全校验模块202,包括:
第一摘要值获取单元,用于通过杂凑算法对目标更新文件进行计算,获得第一摘要值;
第二摘要值获取单元,用于通过待更新固件的目标公钥以及对应的解密算法,对待更新固件的预设签名进行解密,获得第二摘要值;
校验通过判定单元,用于当第一摘要值与第二摘要值匹配时,确定目标更新文件通过安全校验。
在本发明的一种具体实施方式中,目标更新文件为待更新目标固件对应的镜像文件。
在本发明的一种具体实施方式中,还包括:
待更新目标固件确定模块,用于在获取待更新目标固件对应的目标更新文件之前,接收通过TCM认证的合法用户发送的更新请求,并确定更新请求对应的待更新目标固件,以及对应的待更新固件的特征信息。
相应于上面的方法实施例,本发明实施例还提供了一种固件更新设备,下文描述的一种固件更新设备与上文描述的一种固件更新方法可相互对应参照。
参见图4所示,该固件更新设备包括:
存储器D1,用于存储计算机程序;
处理器D2,用于执行计算机程序时实现上述方法实施例的固件更新方法的步骤。
相应于上面的方法实施例,本发明实施例还提供了一种计算机可读存储介质,下文描述的一种计算机可读存储介质与上文描述的一种固件更新方法可相互对应参照。
一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的固件更新方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种固件更新方法,其特征在于,包括:
获取待更新目标固件对应的目标更新文件;
对所述目标更新文件进行安全校验;
当校验通过后,将所述目标更新文件写入所述待更新目标固件对应的存储空间中。
2.根据权利要求1所述的固件更新方法,其特征在于,所述对所述目标更新文件进行安全校验,包括:
通过杂凑算法对所述目标更新文件进行计算,获得第一摘要值;
通过所述待更新固件的目标公钥以及对应的解密算法,对所述待更新固件的预设签名进行解密,获得第二摘要值;
当所述第一摘要值与所述第二摘要值匹配时,确定所述目标更新文件通过安全校验。
3.根据权利要求1所述的固件更新方法,其特征在于,所述目标更新文件为待更新目标固件对应的镜像文件。
4.根据权利要求1至3任一项所述的固件更新方法,其特征在于,在所述获取待更新目标固件对应的目标更新文件之前,还包括:
接收通过TCM认证的合法用户发送的更新请求;
确定所述更新请求对应的待更新目标固件,以及对应的待更新固件的特征信息。
5.一种固件更新装置,其特征在于,包括:
文件获取模块,用于获取待更新目标固件对应的目标更新文件;
安全校验模块,用于对所述目标更新文件进行安全校验;
固件更新模块,用于当校验通过后,将所述目标更新文件写入所述待更新目标固件对应的存储空间中。
6.根据权利要求5所述的固件更新装置,其特征在于,所述安全校验模块,包括:
第一摘要值获取单元,用于通过杂凑算法对所述目标更新文件进行计算,获得第一摘要值;
第二摘要值获取单元,用于通过所述待更新固件的目标公钥以及对应的解密算法,对所述待更新固件的预设签名进行解密,获得第二摘要值;
校验通过判定单元,用于当所述第一摘要值与所述第二摘要值匹配时,确定所述目标更新文件通过安全校验。
7.根据权利要求5所述的固件更新装置,其特征在于,所述目标更新文件为待更新目标固件对应的镜像文件。
8.根据权利要求5至7任一项所述的固件更新装置,其特征在于,还包括:
待更新目标固件确定模块,用于在所述获取待更新目标固件对应的目标更新文件之前,接收通过TCM认证的合法用户发送的更新请求,并确定所述更新请求对应的待更新目标固件,以及对应的待更新固件的特征信息。
9.一种固件更新设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述固件更新方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述固件更新方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810022622.2A CN108255505A (zh) | 2018-01-10 | 2018-01-10 | 一种固件更新方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810022622.2A CN108255505A (zh) | 2018-01-10 | 2018-01-10 | 一种固件更新方法、装置、设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108255505A true CN108255505A (zh) | 2018-07-06 |
Family
ID=62725045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810022622.2A Pending CN108255505A (zh) | 2018-01-10 | 2018-01-10 | 一种固件更新方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108255505A (zh) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108958775A (zh) * | 2018-07-18 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种sas卡固件在线升级可靠性的检测方法 |
CN109032636A (zh) * | 2018-07-17 | 2018-12-18 | 济南浪潮高新科技投资发展有限公司 | 一种基于加密认证bmc更新uefi固件的方法 |
CN109063470A (zh) * | 2018-07-26 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种bmc固件的安全验证方法及系统 |
CN109086634A (zh) * | 2018-07-25 | 2018-12-25 | 浪潮(北京)电子信息产业有限公司 | 一种bmc芯片管理方法、系统及bmc芯片和存储介质 |
CN109408099A (zh) * | 2018-09-13 | 2019-03-01 | 华东计算技术研究所(中国电子科技集团公司第三十二研究所) | 远程fpga固件代码更新系统、方法及介质 |
CN109800029A (zh) * | 2019-01-02 | 2019-05-24 | 郑州云海信息技术有限公司 | 批量设定服务器bios参数的方法、装置、终端及存储介质 |
CN110007945A (zh) * | 2019-04-15 | 2019-07-12 | 苏州浪潮智能科技有限公司 | Bios固件文件刷新方法、装置、设备及可读存储介质 |
CN110413262A (zh) * | 2019-07-23 | 2019-11-05 | 北京启迪区块链科技发展有限公司 | 一种业务功能的管理方法、装置及系统 |
WO2020063001A1 (zh) * | 2018-09-30 | 2020-04-02 | 华为技术有限公司 | 基本输入输出系统固件的管理方法、装置和服务器 |
CN111125725A (zh) * | 2019-11-22 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种镜像校验的加解密方法、设备及介质 |
CN111160879A (zh) * | 2018-11-07 | 2020-05-15 | 新明华区块链技术(深圳)有限公司 | 一种硬件钱包及其安全性提升方法和装置 |
CN111399888A (zh) * | 2020-03-11 | 2020-07-10 | 北京百度网讯科技有限公司 | 音频处理芯片的处理方法、装置及电子设备 |
CN111475188A (zh) * | 2020-03-27 | 2020-07-31 | 苏州浪潮智能科技有限公司 | 一种电源模块固件更新方法、装置、设备及存储介质 |
CN111523112A (zh) * | 2020-04-23 | 2020-08-11 | 苏州浪潮智能科技有限公司 | 一种服务器安全启动方法、装置、设备及介质 |
CN111901095A (zh) * | 2020-07-23 | 2020-11-06 | 上海世麦智能科技有限公司 | 一种基于硬件加密的安全启动方法及系统 |
CN112364394A (zh) * | 2020-11-11 | 2021-02-12 | 中国信息安全测评中心 | 一种固态硬盘的安全防护方法及装置 |
CN112732308A (zh) * | 2020-12-31 | 2021-04-30 | 广州万协通信息技术有限公司 | 一种模块细粒度化的固件升级方法、设备及存储介质 |
CN112817621A (zh) * | 2021-01-22 | 2021-05-18 | 浪潮电子信息产业股份有限公司 | 一种bios固件刷新方法、装置及相关组件 |
CN113127018A (zh) * | 2019-12-30 | 2021-07-16 | 聚众联合科技股份有限公司 | 固件更新的方法及其固件更新系统 |
CN113377409A (zh) * | 2021-06-21 | 2021-09-10 | 西安超越申泰信息科技有限公司 | 一种稳定bios更新的方法、设备及存储介质 |
CN116501353A (zh) * | 2023-06-21 | 2023-07-28 | 苏州浪潮智能科技有限公司 | 固件更新方法、装置及设备和介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104462965A (zh) * | 2014-11-14 | 2015-03-25 | 华为技术有限公司 | 应用程序完整性验证方法及网络设备 |
CN104915591A (zh) * | 2014-03-10 | 2015-09-16 | 联想(北京)有限公司 | 一种数据处理方法及电子设备 |
CN107172100A (zh) * | 2017-07-13 | 2017-09-15 | 浪潮(北京)电子信息产业有限公司 | 一种本地安全更新bios镜像的方法及装置 |
CN107403098A (zh) * | 2017-06-13 | 2017-11-28 | 北京溢思得瑞智能科技研究院有限公司 | 可信工业控制计算机启动阶段的主动安全防护方法及可信工业控制计算机 |
WO2018003107A1 (ja) * | 2016-07-01 | 2018-01-04 | 株式会社日立製作所 | 制御装置 |
-
2018
- 2018-01-10 CN CN201810022622.2A patent/CN108255505A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104915591A (zh) * | 2014-03-10 | 2015-09-16 | 联想(北京)有限公司 | 一种数据处理方法及电子设备 |
CN104462965A (zh) * | 2014-11-14 | 2015-03-25 | 华为技术有限公司 | 应用程序完整性验证方法及网络设备 |
WO2018003107A1 (ja) * | 2016-07-01 | 2018-01-04 | 株式会社日立製作所 | 制御装置 |
CN107403098A (zh) * | 2017-06-13 | 2017-11-28 | 北京溢思得瑞智能科技研究院有限公司 | 可信工业控制计算机启动阶段的主动安全防护方法及可信工业控制计算机 |
CN107172100A (zh) * | 2017-07-13 | 2017-09-15 | 浪潮(北京)电子信息产业有限公司 | 一种本地安全更新bios镜像的方法及装置 |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109032636A (zh) * | 2018-07-17 | 2018-12-18 | 济南浪潮高新科技投资发展有限公司 | 一种基于加密认证bmc更新uefi固件的方法 |
CN108958775A (zh) * | 2018-07-18 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种sas卡固件在线升级可靠性的检测方法 |
CN109086634A (zh) * | 2018-07-25 | 2018-12-25 | 浪潮(北京)电子信息产业有限公司 | 一种bmc芯片管理方法、系统及bmc芯片和存储介质 |
CN109063470A (zh) * | 2018-07-26 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种bmc固件的安全验证方法及系统 |
CN109408099A (zh) * | 2018-09-13 | 2019-03-01 | 华东计算技术研究所(中国电子科技集团公司第三十二研究所) | 远程fpga固件代码更新系统、方法及介质 |
WO2020063001A1 (zh) * | 2018-09-30 | 2020-04-02 | 华为技术有限公司 | 基本输入输出系统固件的管理方法、装置和服务器 |
CN111160879A (zh) * | 2018-11-07 | 2020-05-15 | 新明华区块链技术(深圳)有限公司 | 一种硬件钱包及其安全性提升方法和装置 |
CN111160879B (zh) * | 2018-11-07 | 2023-11-03 | 新明华区块链技术(深圳)有限公司 | 一种硬件钱包及其安全性提升方法和装置 |
CN109800029A (zh) * | 2019-01-02 | 2019-05-24 | 郑州云海信息技术有限公司 | 批量设定服务器bios参数的方法、装置、终端及存储介质 |
CN110007945A (zh) * | 2019-04-15 | 2019-07-12 | 苏州浪潮智能科技有限公司 | Bios固件文件刷新方法、装置、设备及可读存储介质 |
CN110413262A (zh) * | 2019-07-23 | 2019-11-05 | 北京启迪区块链科技发展有限公司 | 一种业务功能的管理方法、装置及系统 |
CN111125725A (zh) * | 2019-11-22 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种镜像校验的加解密方法、设备及介质 |
CN113127018A (zh) * | 2019-12-30 | 2021-07-16 | 聚众联合科技股份有限公司 | 固件更新的方法及其固件更新系统 |
CN111399888A (zh) * | 2020-03-11 | 2020-07-10 | 北京百度网讯科技有限公司 | 音频处理芯片的处理方法、装置及电子设备 |
CN111399888B (zh) * | 2020-03-11 | 2023-06-16 | 北京百度网讯科技有限公司 | 音频处理芯片的处理方法、装置及电子设备 |
CN111475188A (zh) * | 2020-03-27 | 2020-07-31 | 苏州浪潮智能科技有限公司 | 一种电源模块固件更新方法、装置、设备及存储介质 |
CN111523112A (zh) * | 2020-04-23 | 2020-08-11 | 苏州浪潮智能科技有限公司 | 一种服务器安全启动方法、装置、设备及介质 |
CN111901095A (zh) * | 2020-07-23 | 2020-11-06 | 上海世麦智能科技有限公司 | 一种基于硬件加密的安全启动方法及系统 |
CN112364394A (zh) * | 2020-11-11 | 2021-02-12 | 中国信息安全测评中心 | 一种固态硬盘的安全防护方法及装置 |
CN112732308A (zh) * | 2020-12-31 | 2021-04-30 | 广州万协通信息技术有限公司 | 一种模块细粒度化的固件升级方法、设备及存储介质 |
CN112732308B (zh) * | 2020-12-31 | 2024-05-31 | 广州万协通信息技术有限公司 | 一种模块化的固件升级方法、设备及存储介质 |
CN112817621A (zh) * | 2021-01-22 | 2021-05-18 | 浪潮电子信息产业股份有限公司 | 一种bios固件刷新方法、装置及相关组件 |
CN113377409A (zh) * | 2021-06-21 | 2021-09-10 | 西安超越申泰信息科技有限公司 | 一种稳定bios更新的方法、设备及存储介质 |
CN113377409B (zh) * | 2021-06-21 | 2024-03-01 | 超越科技股份有限公司 | 一种稳定bios更新的方法、设备及存储介质 |
CN116501353B (zh) * | 2023-06-21 | 2023-09-29 | 苏州浪潮智能科技有限公司 | 固件更新方法、装置及设备和介质 |
CN116501353A (zh) * | 2023-06-21 | 2023-07-28 | 苏州浪潮智能科技有限公司 | 固件更新方法、装置及设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108255505A (zh) | 一种固件更新方法、装置、设备及计算机可读存储介质 | |
CN109313690B (zh) | 自包含的加密引导策略验证 | |
US11329814B2 (en) | Self-encryption drive (SED) | |
US10771264B2 (en) | Securing firmware | |
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
JP4668619B2 (ja) | 装置鍵 | |
US20130185564A1 (en) | Systems and methods for multi-layered authentication/verification of trusted platform updates | |
EP2495681A2 (en) | Remote pre-boot authentication | |
US20150244522A1 (en) | Method and system for providing data security | |
US8555070B2 (en) | External interface access control for medical systems | |
CN110008689A (zh) | 一种bmc启动方法、装置、设备及计算机可读存储介质 | |
CN110795126A (zh) | 一种固件安全升级系统 | |
CN106452786A (zh) | 加解密处理方法、装置和设备 | |
EP3790257B1 (en) | Security system for using shared computational facilities | |
KR20110035573A (ko) | 클라우드 컴퓨팅 환경에서 안전한 가상 머신 설치를 제공하는 방법 | |
CN111008390A (zh) | 根密钥生成保护方法、装置、固态硬盘及存储介质 | |
CN109150811A (zh) | 一种实现可信会话的方法及装置、计算设备 | |
EP2689367B1 (en) | Data protection using distributed security key | |
US20170262640A1 (en) | Database operation method and device | |
CN111506915B (zh) | 授权访问的控制方法、装置和系统 | |
EP3664362B1 (en) | Key generation method, acquisition method, private key update method, chip and server | |
US8555410B2 (en) | External interface access control | |
CN109784072A (zh) | 一种安全文件管理方法和系统 | |
CN107689934B (zh) | 一种保障信息安全的方法、服务器及客户端 | |
CN110298145B (zh) | 一种基于公开密钥密码算法的固件程序装载保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180706 |