CN110362427A - 一种镜像文件的处理方法、系统、bmc及可读存储介质 - Google Patents
一种镜像文件的处理方法、系统、bmc及可读存储介质 Download PDFInfo
- Publication number
- CN110362427A CN110362427A CN201910563112.0A CN201910563112A CN110362427A CN 110362427 A CN110362427 A CN 110362427A CN 201910563112 A CN201910563112 A CN 201910563112A CN 110362427 A CN110362427 A CN 110362427A
- Authority
- CN
- China
- Prior art keywords
- image file
- public key
- decryption
- bmc
- identity code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 25
- 238000012545 processing Methods 0.000 claims abstract description 23
- 239000000976 ink Substances 0.000 claims abstract description 17
- 238000000034 method Methods 0.000 claims description 21
- 238000000605 extraction Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 11
- JTJMJGYZQZDUJJ-UHFFFAOYSA-N phencyclidine Chemical compound C1CCCCN1C1(C=2C=CC=CC=2)CCCCC1 JTJMJGYZQZDUJJ-UHFFFAOYSA-N 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 5
- 239000000284 extract Substances 0.000 claims description 4
- 238000001514 detection method Methods 0.000 abstract description 7
- 230000009286 beneficial effect Effects 0.000 abstract description 3
- 230000007547 defect Effects 0.000 abstract description 3
- 230000007246 mechanism Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种镜像文件的处理方法,应用于BMC,为解决现有技术缺陷,本申请预先在BMC中存储有公钥,并使用该公钥来对接收到的加密镜像文件进行解密,以确认该加密镜像文件是否是通过使用与公钥对应的私钥加密后得到的,由于该私钥仅被有权限的用户掌握,因此可通过此种方式确定该加密镜像文件是否具有安全性。在完成了安全性检测的基础上,本申请还通过在镜像文件中加入目标硬件的身份识别码的方式使得镜像数据的刷写目标更加准确,防止错误的刷写,尤其是在服务器安装有多个同类型硬件的场景下。本申请还同时公开了一种镜像文件的处理系统、BMC及计算机可读存储介质,具有上述有益效果。
Description
技术领域
本申请涉及BMC应用技术领域,特别涉及一种镜像文件的处理方法、系统、BMC及计算机可读存储介质。
背景技术
为保障大型服务器持续、高效、稳定运行,需要对服务器的运行状态进行监测,以通过监测数据确定服务器的运行状况。早期需要在服务器操作系统的运行状态管理平台上经查询才能得到,出于服务器的安全性考虑,还需要查询人员拥有相应的权限,且步骤繁琐,十分不方便。
为便捷的获取到这些与业务数据不相关的参数,出现了通过BMC(BaseboardManagement Controller,基板管理控制器)来绕过服务器操作系统的实现方式。BMC作为一个自带处理器的独立控制器,它不依赖于服务器的其它硬件(比如CPU、内存等),也不依赖于BIOS(Basic Input Output System,基本输入输出系统)、OS(操作系统)等,因此可以通过BMC来便捷、快速的获取一些与服务器运行状态相关的参数(例如风扇转速、机箱温度、异常日志等等)。
随着技术的不断发展,BMC的作用逐渐得到了拓展,出现了通过BMC向服务器硬件提供用于固件升级的镜像文件来便捷的升级硬件固件版本的方式。由于业内还并没有在此方面进行过较深的研究,大部分厂商往往直接沿用了在传统操作系统内常用的镜像文件检测机制,即通过MD5值来验证镜像文件的完整性。
但实际上直接将操作系统内的镜像文件检测机制沿用至BMC处是不合适的,操作系统本身设置有访问用户的权限检测机制,辅以操作系统在各个方面的记录机制,很大程度上保证了镜像文件的安全性,所以在大多数情况下只需要对完整性进行校验。而通过BMC绕过操作系统直接对硬件进行固件升级的方式,虽然BMC是一个相对独立的系统,但其功能的完整性和安全性远不如操作系统完善,单一的完整性验证是无法发现隐藏的恶意内容的,让服务器功能硬件置于包含恶意内容的固件控制下,是十分危险的行为。
因此,如何克服现有技术存在的技术缺陷,针对BMC提供一种更安全、更合理的镜像文件的处理机制,是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种镜像文件的处理方法、系统、BMC及计算机可读存储介质,旨在解决现有技术直接沿用了操作系统内对镜像文件处理时仅进行的完整性校验,使得无法防御恶意内容入侵所带来的安全性问题。
为实现上述目的,本申请提供一种镜像文件的处理方法,应用于BMC,该处理方法包括:
接收加密镜像文件;
利用预存的公钥解密所述加密镜像文件,得到解密后镜像文件;
从所述解密后镜像文件中提取得到目标硬件的身份识别码;
利用对应表确定与所述身份识别码对应的目标硬件;其中,所述对应表中记录有每个硬件和每个身份识别码间的对应关系;
将所述解密后镜像文件中的镜像数据刷写至所述目标硬件。
可选的,在从所述解密后镜像文件中提取得到目标硬件的身份识别码之前,还包括:
从所述解密后镜像文件的尾部获取第一MD5值;
对所述解密后镜像文件中的镜像数据进行哈希运算,得到第二MD5值;
当所述第一MD5值与所述第二MD5值一致时,执行所述从所述解密后镜像文件中提取得到目标硬件的身份识别码的步骤。
可选的,从所述解密后镜像文件中提取得到目标硬件的身份识别码,包括:
从所述解密后镜像文件的OEM字段中提取得到所述目标硬件的身份识别码。
可选的,该镜像文件的处理方法还包括:
当利用预存的公钥无法解密所述加密镜像文件时,向系统主机发送检测到非法镜像文件的警报信息。
可选的,该镜像文件的处理方法还包括:
当利用所述对应表无法确定得到与所述身份识别码对应的目标硬件时,向系统主机发送镜像文件发送错误的提示信息。
可选的,当所述公钥的数量为多个、且各所述公钥按预设的多公钥时间循环规则循环使用时,利用预存的公钥解密所述加密镜像文件,包括:
获取当前时间;
根据所述多公钥时间循环规则将所述多个公钥中与所述当前时间对应的公钥确定为目标公钥;
利用所述目标公钥解密所述加密镜像文件。
为实现上述目的,本申请还提供了一种镜像文件的处理系统,应用于BMC,该处理系统包括:
加密镜像文件接收单元,用于接收加密镜像文件;
安全性公钥解密单元,用于利用预存的公钥解密所述加密镜像文件,得到解密后镜像文件;
身份识别码提取单元,用于从所述解密后镜像文件中提取得到目标硬件的身份识别码;
目标硬件确定单元,用于利用对应表确定与所述身份识别码对应的目标硬件;其中,所述对应表中记录有每个硬件和每个身份识别码间的对应关系;
镜像数据刷写单元,用于将所述解密后镜像文件中的镜像数据刷写至所述目标硬件。
可选的,该镜像文件的处理系统还包括:
第一MD5值获取单元,用于在从所述解密后镜像文件中提取得到目标硬件的身份识别码之前,从所述解密后镜像文件的尾部获取第一MD5值;
第二MD5值获取单元,用于对所述解密后镜像文件中的镜像数据进行哈希运算,得到第二MD5值;
一致处理单元,用于当所述第一MD5值与所述第二MD5值一致时,执行所述从所述解密后镜像文件中提取得到目标硬件的身份识别码的步骤。
可选的,所述身份识别码提取单元包括:
OEM字段提取子单元,用于从所述解密后镜像文件的OEM字段中提取得到所述目标硬件的身份识别码。
可选的,该镜像文件的处理系统还包括:
非法镜像文件警报单元,用于当利用预存的公钥无法解密所述加密镜像文件时,向系统主机发送检测到非法镜像文件的警报信息。
可选的,该镜像文件的处理系统还包括:
错误镜像文件提示单元,用于当利用所述对应表无法确定得到与所述身份识别码对应的目标硬件时,向系统主机发送错误镜像文件的提示信息。
可选的,所述安全性公钥解密单元包括:
当前时间获取子单元,用于当所述公钥的数量为多个、且各所述公钥按预设的多公钥时间循环规则循环使用时,获取当前时间;
目标公钥确定子单元,用于根据所述多公钥时间循环规则将所述多个公钥中与所述当前时间对应的公钥确定为目标公钥;
解密子单元,用于利用所述目标公钥解密所述加密镜像文件。
为实现上述目的,本申请还提供了一种BMC,该BMC包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述内容所描述的镜像文件的处理方法。
为实现上述目的,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述内容所描述的镜像文件的处理方法。
为解决现有技术缺陷,本申请提供的镜像文件的处理方法:预先在BMC中存储有公钥,并使用该公钥来对接收到的加密镜像文件进行解密,以确认该加密镜像文件是否是通过使用与公钥对应的私钥加密后得到的,由于该私钥仅被有权限的用户掌握,因此可通过此种方式确定该加密镜像文件是否具有安全性。在完成了安全性检测的基础上,本申请还通过在镜像文件中加入目标硬件的身份识别码的方式使得镜像数据的刷写目标更加准确,防止错误的刷写。
本申请同时还提供了一种镜像文件的处理系统、BMC及计算机可读存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种镜像文件的处理方法的流程图;
图2为本申请实施例提供的一种镜像文件生成方法的流程图;
图3为本申请实施例提供的另一种镜像文件的处理方法的流程图;
图4为本申请实施例提供的一种利用公钥解密加密镜像文件的方法的流程图;
图5为本申请实施例提供的一种镜像文件的处理系统的结构框图。
具体实施方式
本申请的目的是提供一种镜像文件的处理方法、系统、BMC及计算机可读存储介质,旨在解决现有技术直接沿用了操作系统内对镜像文件处理时仅进行的完整性校验,使得无法防御恶意内容入侵所带来的安全性问题。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
实施例一
请参见图1,图1为本申请实施例提供的一种镜像文件的处理方法的流程图,其包括以下步骤,各步骤的执行主体均为设置在服务器上的BMC:
S101:接收加密镜像文件;
本步骤旨在由BMC接收加密镜像文件,该加密镜像文件可以由任意一种与BMC建立有数据传输通路的功能模块向该BMC发送,例如目前可通过将存储有该加密镜像文件的TF卡或SD卡(一种微型闪存存储介质)插入BMC的此类接口上的方式让BMC获取到该加密镜像文件,当然,也不排除之后可通过例如USB或其它数据传输接口或协议的方式实现加密镜像文件的发送,甚至也可以由系统主机通过各种形式向该BMC发送,此处并不做具体限定。
S102:利用预存的公钥解密加密镜像文件,得到解密后镜像文件;
在S101的基础上,本步骤旨在利用预存在BMC中的公钥来试图解密该加密镜像文件,如果成功解密,则将得到该解密后镜像文件,同时也证明了该加密镜像文件是采用与该公钥对应的私钥对该解密后镜像文件进行加密后得到的。即加密使用的私钥与解密使用的公钥是使用非对称加密算法基于相同的内容同时生成的一对密钥,也就间接验证了加密解密后镜像文件的用户的身份,因为私钥作为不公开的密钥,通常只被拥有权限的用户掌握,本申请不讨论因私钥丢失导致的安全性问题。
对应的,如果无法使用的预存的公钥解密该加密镜像文件,即解密错误或者解密得到是一堆无意义的乱码时,将认为该加密镜像文件并不是使用与该公钥对应的私钥进行加密后得到的文件,因此在为BMC设置有本申请提供的这一安全性检测机制的情况下,将有理由认为接收到的加密镜像文件并不是相关用户遵循内部安全机制生成并下发的,因此将无法通过本步骤安全性检测机制的检测。在此种情况下,还可以由BMC向系统主机发送非法镜像文件的警报信息,以使管理人员及时根据该警报信息检查出现这一现象的原因到底是否为外部入侵导致。
进一步的,为进一步提升安全性,还可以通过同时预存多个公钥在BMC的方式,多个公钥在使用时可遵循预设的多公钥轮询规则,具体的,可以包括多公钥时间轮询规则和多公钥使用次数轮询规则等等,其中,基于时间的轮询规则即根据BMC要对接收到的加密镜像文件进行解密时的时间选取得到与其的目标公钥,当然,也需要根据实际情况预先设定好时间轮询的具体规则,例如在固件升级频率较低时,公钥的时间轮询可以以“天”为单位,也可以根据实际情况下各种可能存在的影响条件进行灵活调整。
基于使用次数的轮询规则则与时间的轮询规则类似,只不过将轮询公钥的条件换成了每个公钥的使用次数,使用次数的具体大小也可根据时间情况自行设定。需要说明的是,在公钥存在的多个的情况下,对应着也存在相应数量的加密私钥,使用加密私钥生成该加密镜像文件的用户应是了解这一安全机制的内部人员。
S103:从解密后镜像文件中提取得到目标硬件的身份识别码;
S104:利用对应表确定与身份识别码对应的目标硬件;
在S102的基础上,S103和S104旨在从解密后镜像文件中提取得到预先嵌入的用于确定目标硬件的身份识别码,即该身份识别码可用于唯一确定多个硬件中的目标硬件,其中,该对应表中预先记录有每个硬件和每个身份识别码间的对应关系,以便于BMC根据从解密后镜像文件实际提取出的身份识别码通过查表确定目标硬件。
具体的,该身份识别码可以是简单的对服务器中各功能硬件遵循一定的规律进行自定义命名得到的(例如可以将首个功能硬件的编号命名为01、001或100),也可以是根据功能硬件的一些相关参数(例如生产厂家、产品类型、出厂时间、安装时间、归属权等等)通过一些特定的算法(例如哈希算法提供的几种散列运算)计算得到的,具体选择哪种方式,可以从便利程度、功能硬件的数量等考虑出发选择最合适的方式,此处并不做具体限定。
一个BMC中保存的对应表中通常处于精简的考虑,往往只记录有该BMC所在服务器中的功能硬件与身份识别码间的对应关系,这种方式的一个就是如果错误的将不属于该BMC所在服务器上的功能硬件的镜像文件发至该BMC时,将无法通过对应表确定出目标硬件,也就能够得知该加密镜像文件发送给了错误的BMC,此时还可以由该BMC向系统主机发送镜像文件错误的提示信息,以防止在不知道发错的情况下误以为目标硬件已经完成了固件升级。当然,也可以适当的在每个BMC中保存一些相邻或相关服务器中功能硬件与身份识别码间的对应关系,以便直接告知系统主机应正确发送至的BMC,若这两个BMC可进行信息交互,也可直接由当前BMC将其转发至目标BMC。
S105:将解密后镜像文件中的镜像数据刷写至目标硬件。
在S104的基础上,本步骤旨在由BMC将解密后镜像文件真正有用的部分—镜像数据刷写至确定出的目标硬件,当镜像数据具体为用于升级目标硬件固件版本的文件时,其可由新版本固件数据和升级引导程序打包而成,当然也不排除存在一些因计算机内部标准所要求存在的一些额外数据。
上述站在BMC的角度对如何实现处理镜像文件进行了说明,应当理解的是,处理机制的改变也需要镜像文件的生成过程随着改变,即只有镜像文件的生成和处理是基于相同的安全检测机制得到的,才能真正实现这一目的。对应于图1所提供的镜像文件处理方法,此处还通过图2给出了一种配套的镜像文件生成过程:
S201:根据新版本固件文件生成镜像数据;
S202:在镜像数据的基础上加入目标硬件的身份识别码,得到添加后镜像;
S203:对添加后镜像利用私钥进行加密,得到加密镜像文件。
其中,S203对添加后镜像进行加密使用的私钥就是与S102使用的公钥成对存在的另一密钥。
进一步的,在上述提供的用于检验镜像文件是否具有安全性的机制的基础上,还可以加入基于MD5的完整性校验机制,以通过完整性校验机制判别出加密镜像文件在传输至BMC过程中是否遭到篡改,一种可行的实现方式为:
从解密后镜像文件中提取得到目标硬件的身份识别码之前,从解密后镜像文件的尾部获取第一MD5值;
对解密后镜像文件中的镜像数据进行哈希运算,得到第二MD5值;
当第一MD5值与第二MD5值一致时,执行从解密后镜像文件中提取得到目标硬件的身份识别码的步骤。
由于哈希算法的特性,针对相同的数据使用的相同的哈希运算,其得到的MD5唯一,因此就可以基于两个MD5值是否相同实现完整性校验。
相应的,为匹配上述基于MD5的完整性校验机制,在加密镜像文件的生成过程也需要做出相应的调整,即:
在对添加后镜像利用私钥进行加密之前,对添加后镜像进行哈希运算,得到一个MD5值,并将其置于添加后镜像的尾部;
之后再对尾部附加有MD5值的添加后镜像利用私钥进行加密,得到加密镜像文件。
基于上述技术方案,为解决现有技术缺陷,本申请预先在BMC中存储有公钥,并使用该公钥来对接收到的加密镜像文件进行解密,以确认该加密镜像文件是否是通过使用与公钥对应的私钥加密后得到的,由于该私钥仅被有权限的用户掌握,因此可通过此种方式确定该加密镜像文件是否具有安全性。在完成了安全性检测的基础上,本申请还通过在镜像文件中加入目标硬件的身份识别码的方式使得镜像数据的刷写目标更加准确,防止错误的刷写。
实施例二
请参见图3,图3为本申请实施例提供的另一种镜像文件的处理方法的流程图,本实施例在实施例一的基础上,提供了一种从OEM字段中提取得到身份识别码的方式,以在字段有限的情况下,充分利用OEM字段实现增加可对应硬件数量的目的,包括以下步骤:
S301:接收加密镜像文件;
S302:利用预存的公钥解密加密镜像文件,得到解密后镜像文件;
S303:从解密后镜像文件的OEM字段中提取得到目标硬件的身份识别码;
其中,OEM(Original Equipment Manufacturer)字段原被设计用于记录目标硬件的代工厂家,由于镜像文件中可用于记录身份识别码的字节数不足,往往只有一个字节,而一个字节可表示的硬件数量十分有限,因此本实施例通过将OEM字段的内容也用于表示身份识别码,由于增加了字节数,可表示的硬件数量得到了扩充,即使服务器上具有数量较多的功能硬件时也可以一次性表示准确的目标硬件。
S304:利用对应表确定与身份识别码对应的目标硬件;
S305:将解密后镜像文件中的镜像数据刷写至目标硬件。
本实施例的其余步骤与实施例一相同,重复部分不再赘述。
实施例三
请参见图4,图4为本申请实施例提供的一种利用公钥解密加密镜像文件的方法的流程图,在实施例一的基础上,本实施例针对S102,具体给出了一种当公钥数量为多个时且遵循时间轮询规则时,如何确定出目标公钥的方式,包括如下步骤:
S401:获取当前时间;
本步骤旨在由BMC确定出要对接收到的加密镜像文件进行解密时的时间,将其作为当前时间。
S402:根据多公钥时间循环规则将多个公钥中与当前时间对应的公钥确定为目标公钥;
在S401的基础上,本步骤旨在根据预设的多公钥时间循环规则将多个公钥中与当前时间对应的公钥确定为目标公钥。
为便于理解,此处举例说明:
假定多公钥时间循环规则为每隔一天轮询一次,则在获取到当前时间后后,确定当前时间具体选取与当天日期对应的公钥。
S403:利用目标公钥解密加密镜像文件。
因为情况复杂,无法一一列举进行阐述,本领域技术人员应能意识到根据本申请提供的基本方法原理结合实际情况可以存在很多的例子,在不付出足够的创造性劳动下,应均在本申请的保护范围内。
下面请参见图5,图5为本申请实施例提供的一种镜像文件的处理系统的结构框图,该处理系统可以包括:
加密镜像文件接收单元100,用于接收加密镜像文件;
安全性公钥解密单元200,用于利用预存的公钥解密加密镜像文件,得到解密后镜像文件;
身份识别码提取单元300,用于从解密后镜像文件中提取得到目标硬件的身份识别码;
目标硬件确定单元400,用于利用对应表确定与身份识别码对应的目标硬件;其中,对应表中记录有每个硬件和每个身份识别码间的对应关系;
镜像数据刷写单元500,用于将解密后镜像文件中的镜像数据刷写至目标硬件。
进一步的,该镜像文件的处理系统还可以包括:
第一MD5值获取单元,用于在从解密后镜像文件中提取得到目标硬件的身份识别码之前,从解密后镜像文件的尾部获取第一MD5值;
第二MD5值获取单元,用于对解密后镜像文件中的镜像数据进行哈希运算,得到第二MD5值;
一致处理单元,用于当第一MD5值与第二MD5值一致时,执行从解密后镜像文件中提取得到目标硬件的身份识别码的步骤。
其中,该身份识别码提取单元300可以包括:
OEM字段提取子单元,用于从解密后镜像文件的OEM字段中提取得到目标硬件的身份识别码。
进一步的,该镜像文件的处理系统还可以包括:
非法镜像文件警报单元,用于当利用预存的公钥无法解密加密镜像文件时,向系统主机发送检测到非法镜像文件的警报信息。
更进一步的,该镜像文件的处理系统还可以包括:
错误镜像文件提示单元,用于当利用对应表无法确定得到与身份识别码对应的目标硬件时,向系统主机发送错误镜像文件的提示信息。
其中,该安全性公钥解密单元200可以包括:
当前时间获取子单元,用于当公钥的数量为多个、且各公钥按预设的多公钥时间循环规则循环使用时,获取当前时间;
目标公钥确定子单元,用于根据多公钥时间循环规则将多个公钥中与当前时间对应的公钥确定为目标公钥;
解密子单元,用于利用目标公钥解密加密镜像文件。
本实施例作为对应于上述方法实施例的产品实施例存在,具有上述方法实施例的全部有益效果,在此不再一一赘述。
基于上述实施例,本申请还提供了一种BMC,该BMC可以包括存储器和处理器,其中,该存储器中存有计算机程序,该处理器调用该存储器中的计算机程序时,可以实现上述实施例所描述的镜像文件的处理方法的各步骤。当然,该BMC还可以包括各种必要的接口(例如用于接收加密镜像文件的接口等)、电源以及其它功能零部件等。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行终端或处理器执行时可以实现上述实施例所描述的镜像文件的处理方法的各步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种镜像文件的处理方法,其特征在于,应用于BMC,包括:
接收加密镜像文件;
利用预存的公钥解密所述加密镜像文件,得到解密后镜像文件;
从所述解密后镜像文件中提取得到目标硬件的身份识别码;
利用对应表确定与所述身份识别码对应的目标硬件;其中,所述对应表中记录有每个硬件和每个身份识别码间的对应关系;
将所述解密后镜像文件中的镜像数据刷写至所述目标硬件。
2.根据权利要求1所述的处理方法,其特征在于,在从所述解密后镜像文件中提取得到目标硬件的身份识别码之前,还包括:
从所述解密后镜像文件的尾部获取第一MD5值;
对所述解密后镜像文件中的镜像数据进行哈希运算,得到第二MD5值;
当所述第一MD5值与所述第二MD5值一致时,执行所述从所述解密后镜像文件中提取得到目标硬件的身份识别码的步骤。
3.根据权利要求1所述的处理方法,其特征在于,从所述解密后镜像文件中提取得到目标硬件的身份识别码,包括:
从所述解密后镜像文件的OEM字段中提取得到所述目标硬件的身份识别码。
4.根据权利要求1所述的处理方法,其特征在于,还包括:
当利用预存的公钥无法解密所述加密镜像文件时,向系统主机发送检测到非法镜像文件的警报信息。
5.根据权利要求1所述的处理方法,其特征在于,还包括:
当利用所述对应表无法确定得到与所述身份识别码对应的目标硬件时,向系统主机发送镜像文件发送错误的提示信息。
6.根据权利要求1至4任一项所述的处理方法,其特征在于,当所述公钥的数量为多个、且各所述公钥按预设的多公钥时间循环规则循环使用时,利用预存的公钥解密所述加密镜像文件,包括:
获取当前时间;
根据所述多公钥时间循环规则将所述多个公钥中与所述当前时间对应的公钥确定为目标公钥;
利用所述目标公钥解密所述加密镜像文件。
7.一种镜像文件的处理系统,其特征在于,应用于BMC,包括:
加密镜像文件接收单元,用于接收加密镜像文件;
安全性公钥解密单元,用于利用预存的公钥解密所述加密镜像文件,得到解密后镜像文件;
身份识别码提取单元,用于从所述解密后镜像文件中提取得到目标硬件的身份识别码;
目标硬件确定单元,用于利用对应表确定与所述身份识别码对应的目标硬件;其中,所述对应表中记录有每个硬件和每个身份识别码间的对应关系;
镜像数据刷写单元,用于将所述解密后镜像文件中的镜像数据刷写至所述目标硬件。
8.根据权利要求7所述的处理系统,其特征在于,所述身份识别码提取单元包括:
OEM字段提取子单元,用于从所述解密后镜像文件的OEM字段中提取得到所述目标硬件的身份识别码。
9.一种BMC,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述的镜像文件的处理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的镜像文件的处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910563112.0A CN110362427A (zh) | 2019-06-26 | 2019-06-26 | 一种镜像文件的处理方法、系统、bmc及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910563112.0A CN110362427A (zh) | 2019-06-26 | 2019-06-26 | 一种镜像文件的处理方法、系统、bmc及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110362427A true CN110362427A (zh) | 2019-10-22 |
Family
ID=68217134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910563112.0A Pending CN110362427A (zh) | 2019-06-26 | 2019-06-26 | 一种镜像文件的处理方法、系统、bmc及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110362427A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111008379A (zh) * | 2019-11-22 | 2020-04-14 | 腾讯科技(深圳)有限公司 | 电子设备的固件安全检测方法及相关设备 |
CN111125725A (zh) * | 2019-11-22 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种镜像校验的加解密方法、设备及介质 |
CN112054899A (zh) * | 2020-08-28 | 2020-12-08 | 航天科工网络信息发展有限公司 | 一种基于加密机的容器镜像加密管理方法 |
CN112596765A (zh) * | 2020-12-22 | 2021-04-02 | 华立科技股份有限公司 | 一种电力设备升级方法、系统及相关装置 |
CN113505380A (zh) * | 2021-06-11 | 2021-10-15 | 山东云海国创云计算装备产业创新中心有限公司 | 基于国密算法的bmc安全启动方法、装置、设备及介质 |
CN113591141A (zh) * | 2021-05-28 | 2021-11-02 | 山东英信计算机技术有限公司 | 基于模糊测试的固件镜像文件刷写校验方法、系统及终端 |
CN113687840A (zh) * | 2021-08-27 | 2021-11-23 | 深圳市广和通无线股份有限公司 | 一种固件烧录方法、装置及相关设备 |
CN113821455A (zh) * | 2021-09-24 | 2021-12-21 | 展讯通信(上海)有限公司 | 存储分区刷写方法、装置、发送与写入设备及芯片 |
CN114996226A (zh) * | 2021-11-05 | 2022-09-02 | 荣耀终端有限公司 | 图标检测方法、电子设备、可读存储介质和程序产品 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103250401A (zh) * | 2010-09-28 | 2013-08-14 | 海德沃特合作I有限公司 | 安全装置数据记录 |
CN105653398A (zh) * | 2015-11-05 | 2016-06-08 | 沈阳通用软件有限公司 | 一种智能分配操作系统镜像方法 |
CN105843652A (zh) * | 2016-04-07 | 2016-08-10 | 乐视控股(北京)有限公司 | 一种移动终端的系统安装方法及装置 |
US20170134373A1 (en) * | 2015-11-05 | 2017-05-11 | Quanta Computer Inc. | Trusted management controller firmware |
US9967749B2 (en) * | 2013-09-26 | 2018-05-08 | Dell Products L.P. | Secure near field communication server information handling system support |
CN108345805A (zh) * | 2017-05-05 | 2018-07-31 | 清华大学 | 验证固件的方法及装置 |
CN108399339A (zh) * | 2018-02-12 | 2018-08-14 | 广东为辰信息科技有限公司 | 一种基于安全芯片的可信启动方法 |
CN109063470A (zh) * | 2018-07-26 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种bmc固件的安全验证方法及系统 |
CN109144552A (zh) * | 2018-09-10 | 2019-01-04 | 郑州云海信息技术有限公司 | 一种引导固件刷新方法和装置 |
CN109271190A (zh) * | 2018-10-15 | 2019-01-25 | 迈普通信技术股份有限公司 | 一种设备升级方法及嵌入式设备 |
CN109710315A (zh) * | 2017-10-25 | 2019-05-03 | 阿里巴巴集团控股有限公司 | Bios刷写方法及bios镜像文件的处理方法 |
-
2019
- 2019-06-26 CN CN201910563112.0A patent/CN110362427A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103250401A (zh) * | 2010-09-28 | 2013-08-14 | 海德沃特合作I有限公司 | 安全装置数据记录 |
US9967749B2 (en) * | 2013-09-26 | 2018-05-08 | Dell Products L.P. | Secure near field communication server information handling system support |
CN105653398A (zh) * | 2015-11-05 | 2016-06-08 | 沈阳通用软件有限公司 | 一种智能分配操作系统镜像方法 |
US20170134373A1 (en) * | 2015-11-05 | 2017-05-11 | Quanta Computer Inc. | Trusted management controller firmware |
CN105843652A (zh) * | 2016-04-07 | 2016-08-10 | 乐视控股(北京)有限公司 | 一种移动终端的系统安装方法及装置 |
CN108345805A (zh) * | 2017-05-05 | 2018-07-31 | 清华大学 | 验证固件的方法及装置 |
CN109710315A (zh) * | 2017-10-25 | 2019-05-03 | 阿里巴巴集团控股有限公司 | Bios刷写方法及bios镜像文件的处理方法 |
CN108399339A (zh) * | 2018-02-12 | 2018-08-14 | 广东为辰信息科技有限公司 | 一种基于安全芯片的可信启动方法 |
CN109063470A (zh) * | 2018-07-26 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种bmc固件的安全验证方法及系统 |
CN109144552A (zh) * | 2018-09-10 | 2019-01-04 | 郑州云海信息技术有限公司 | 一种引导固件刷新方法和装置 |
CN109271190A (zh) * | 2018-10-15 | 2019-01-25 | 迈普通信技术股份有限公司 | 一种设备升级方法及嵌入式设备 |
Non-Patent Citations (1)
Title |
---|
王永利: "《世界金融大变局下的中国选择》", 31 January 2019 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111008379A (zh) * | 2019-11-22 | 2020-04-14 | 腾讯科技(深圳)有限公司 | 电子设备的固件安全检测方法及相关设备 |
CN111125725A (zh) * | 2019-11-22 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种镜像校验的加解密方法、设备及介质 |
CN111008379B (zh) * | 2019-11-22 | 2023-02-28 | 腾讯科技(深圳)有限公司 | 电子设备的固件安全检测方法及相关设备 |
CN112054899A (zh) * | 2020-08-28 | 2020-12-08 | 航天科工网络信息发展有限公司 | 一种基于加密机的容器镜像加密管理方法 |
CN112596765A (zh) * | 2020-12-22 | 2021-04-02 | 华立科技股份有限公司 | 一种电力设备升级方法、系统及相关装置 |
CN113591141A (zh) * | 2021-05-28 | 2021-11-02 | 山东英信计算机技术有限公司 | 基于模糊测试的固件镜像文件刷写校验方法、系统及终端 |
CN113591141B (zh) * | 2021-05-28 | 2023-09-26 | 山东英信计算机技术有限公司 | 基于模糊测试的固件镜像文件刷写校验方法、系统及终端 |
CN113505380A (zh) * | 2021-06-11 | 2021-10-15 | 山东云海国创云计算装备产业创新中心有限公司 | 基于国密算法的bmc安全启动方法、装置、设备及介质 |
CN113687840A (zh) * | 2021-08-27 | 2021-11-23 | 深圳市广和通无线股份有限公司 | 一种固件烧录方法、装置及相关设备 |
CN113821455A (zh) * | 2021-09-24 | 2021-12-21 | 展讯通信(上海)有限公司 | 存储分区刷写方法、装置、发送与写入设备及芯片 |
CN114996226A (zh) * | 2021-11-05 | 2022-09-02 | 荣耀终端有限公司 | 图标检测方法、电子设备、可读存储介质和程序产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110362427A (zh) | 一种镜像文件的处理方法、系统、bmc及可读存储介质 | |
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
WO2019152201A1 (en) | Secure crypto system attributes | |
JP2012186635A (ja) | 車両ネットワークシステム | |
CN101968834A (zh) | 电子产品的防抄板加密方法和装置 | |
TWI629608B (zh) | 以複製保護方式將資訊儲存於資料載體之方法 | |
US9678766B2 (en) | Controlling the configuration of computer systems | |
US20150086014A1 (en) | Systems and Methods of Securing Operational Information Associated with an Imaging Device | |
CN103592927A (zh) | 一种通过license绑定产品服务器及业务功能的方法 | |
US10397205B2 (en) | Recording data and using the recorded data | |
JP2008005408A (ja) | 記録データ処理装置 | |
CN109189333B (zh) | 一种硬盘适配的方法、装置及系统 | |
TW201738802A (zh) | 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法 | |
CN107992760B (zh) | 秘钥写入方法、装置、设备及存储介质 | |
CN109582238A (zh) | 一种硬盘绑定、匹配方法、系统及电子设备和存储介质 | |
KR101497067B1 (ko) | 디지털 포렌식 기반의 전자기록물 이관 방법 및 이관 장치 | |
CN108563927A (zh) | 一种主机升级软件的打包加密方法 | |
JP2007282064A (ja) | データ処理装置、データ処理方法、記憶媒体、プログラム | |
CN103377327A (zh) | Php程序保护方法及系统 | |
US9218235B2 (en) | Systems and methods of verifying operational information associated with an imaging device | |
CN112817615B (zh) | 文件处理方法、设备、系统和存储介质 | |
CN109189450A (zh) | 一种服务器固件升级的方法及装置 | |
CN110909318B (zh) | 用于用户设备的操作系统防盗刷方法及装置、终端 | |
CN109889372B (zh) | 获取配置信息的方法、装置、设备及存储介质 | |
CN114154164A (zh) | 一种fpga安全启动的方法、装置、设备及可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191022 |
|
RJ01 | Rejection of invention patent application after publication |