CN111538517B - 一种服务器固件升级方法、系统及电子设备和存储介质 - Google Patents
一种服务器固件升级方法、系统及电子设备和存储介质 Download PDFInfo
- Publication number
- CN111538517B CN111538517B CN202010334410.5A CN202010334410A CN111538517B CN 111538517 B CN111538517 B CN 111538517B CN 202010334410 A CN202010334410 A CN 202010334410A CN 111538517 B CN111538517 B CN 111538517B
- Authority
- CN
- China
- Prior art keywords
- firmware
- upgrade
- upgrade image
- image
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000008569 process Effects 0.000 claims abstract description 16
- 238000012795 verification Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 11
- 238000012986 modification Methods 0.000 claims description 6
- 230000004048 modification Effects 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008030 elimination Effects 0.000 description 2
- 238000003379 elimination reaction Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本申请公开了一种服务器固件升级方法、系统及一种电子设备和计算机可读存储介质,该方法包括:获取到升级镜像后,确定所述升级镜像的标识信息;根据所述标识信息判断所述升级镜像与待升级固件是否匹配;若所述升级镜像与所述待升级固件匹配,则对所述升级镜像的合法性进行校验;若所述升级镜像的合法性校验通过,则允许利用所述升级镜像刷新所述待升级固件。由上可知,本申请在进行固件升级时,将判断升级镜像是否与待升级固件匹配,并检测升级镜像的合法性,以确保使用正确合法的升级镜像对待升级固件进行升级,从而避免了固件升级时出现问题导致服务器主板烧坏的现象,提高了固件升级的安全性。
Description
技术领域
本申请涉及计算机技术领域,更具体地说,涉及一种服务器固件升级方法、系统及一种电子设备和一种计算机可读存储介质。
背景技术
随着业务和性能需求的增加,服务器系统平台需要定期升级固件来保证功能的实现或者线上问题的解决。通过BMC升级是一种简便快捷的方法,同时能够通过BMC升级的固件有BMC,BIOS,CPLD等多种固件。如果在固件升级的时候将升级镜像搞错,将会导致很严重的后果,甚至导致服务器主板烧坏,从而使得整台服务器面临淘汰的危险,将会给用户带来不可估量的损失。因此,如何保证升级固件时不会出现此问题,是一个急需解决的问题。
发明内容
本申请的目的在于提供一种服务器固件升级方法、系统及一种电子设备和一种计算机可读存储介质,避免了固件升级时出现问题导致服务器主板烧坏的现象,提高了固件升级的安全性。
为实现上述目的,本申请提供了一种服务器固件升级方法,包括:
获取到升级镜像后,确定所述升级镜像的标识信息;
根据所述标识信息判断所述升级镜像与待升级固件是否匹配;
若所述升级镜像与所述待升级固件匹配,则对所述升级镜像的合法性进行校验;
若所述升级镜像的合法性校验通过,则允许利用所述升级镜像刷新所述待升级固件。
可选的,还包括:
当生成升级镜像时,根据所述升级镜像对应的固件类型修改所述升级镜像的配置文件中的目标字段;
根据修改后目标字段生成所述升级镜像的标识信息,并添加至所述升级镜像的头部。
可选的,所述目标字段包括:设备标识信息、厂商标识信息、产品标识信息、镜像名称信息、固件版本信息、固件描述信息和固件参数中任一项或任几项的组合;
所述根据修改后目标字段生成所述升级镜像的标识信息,包括:
对各个修改后目标字段进行组合,并对组合后字段进行哈希运算,得到所述升级镜像的标识信息。
可选的,还包括:
通过调用数字签名算法生成所述升级镜像的数字签名,并将所述数字签名添加至所述升级镜像的尾部。
可选的,所述对所述升级镜像的合法性进行校验,包括:
读取所述升级镜像尾部的数字签名,并利用预设公钥对所述数字签名进行验证。
可选的,还包括:
若所述升级镜像与所述待升级固件未匹配成功,或所述升级镜像的合法性校验未通过,则返回匹配失败或镜像非法的第一提示信息;
若所述升级镜像的合法性校验通过,则对所述待升级固件的升级过程进行监控,并在升级完成后返回升级成功的第二提示信息。
为实现上述目的,本申请提供了一种服务器固件升级系统,包括:
标识确定模块,用于获取到升级镜像后,确定所述升级镜像的标识信息;
固件匹配模块,用于根据所述标识信息判断所述升级镜像与待升级固件是否匹配;
合法校验模块,用于若所述升级镜像与所述待升级固件匹配,则对所述升级镜像的合法性进行校验;
固件升级模块,用于若所述升级镜像的合法性校验通过,则允许利用所述升级镜像刷新所述待升级固件。
可选的,还包括:
字段修改模块,用于当生成升级镜像时,根据所述升级镜像对应的固件类型修改所述升级镜像的配置文件中的目标字段;
标识生成模块,用于根据修改后目标字段生成所述升级镜像的标识信息,并添加至所述升级镜像的头部。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现前述公开的任一种服务器固件升级方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现前述公开的任一种服务器固件升级方法的步骤。
通过以上方案可知,本申请提供的一种服务器固件升级方法,包括:获取到升级镜像后,确定所述升级镜像的标识信息;根据所述标识信息判断所述升级镜像与待升级固件是否匹配;若所述升级镜像与所述待升级固件匹配,则对所述升级镜像的合法性进行校验;若所述升级镜像的合法性校验通过,则允许利用所述升级镜像刷新所述待升级固件。由上可知,本申请在进行固件升级时,将判断升级镜像是否与待升级固件匹配,并检测升级镜像的合法性,以确保使用正确合法的升级镜像对待升级固件进行升级,从而避免了固件升级时出现问题导致服务器主板烧坏的现象,提高了固件升级的安全性。
本申请还公开了一种服务器固件升级系统及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种服务器固件升级方法的流程图;
图2为本申请实施例公开的一种服务器固件升级系统的结构图;
图3为本申请实施例公开的一种电子设备的结构图;
图4为本申请实施例公开的另一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在相关技术中,若在服务器固件升级的时候将升级镜像搞错,将会导致很严重的后果,甚至导致服务器主板烧坏,从而使得整台服务器面临淘汰的危险,将会给用户带来不可估量的损失。因此,如何保证升级固件时不会出现此问题,是一个急需解决的问题。
因此,本申请实施例公开了一种服务器固件升级方法,能够确保使用正确合法的升级镜像对待升级固件进行升级。
参见图1所示,本申请实施例公开的一种服务器固件升级方法包括:
S101:获取到升级镜像后,确定所述升级镜像的标识信息;
本申请实施例中,在获取到升级镜像后,即需要对服务器固件进行升级时,可以对当前升级镜像进行解析,以获取到当前升级镜像的标识信息。具体地,可以通过对升级镜像头部存储的信息进行读取,得到标识信息。
需要说明的是,本申请实施例可以在生成升级镜像的时候,根据升级镜像对应的固件类型修改升级镜像的配置文件中的目标字段,得到修改后字段,进而可以根据修改后目标字段生成升级镜像的标识信息,并添加至升级镜像的头部。上述目标字段可以具体包括但不限于设备标识信息、厂商标识信息、产品标识信息、镜像名称信息、固件版本信息、固件描述信息和固件参数中的任一项或任几项的组合。
在具体实施中,上述根据修改后目标字段生成升级镜像的标识信息的过程可以具体为:对各个修改后目标字段进行组合,并对组合后字段进行哈希运算,得到升级镜像的标识信息。当然,在实际应用中还可采用除哈希值外的其他函数来根据目标字段生成标识信息,或还可以直接将组合字段作为标识信息,这均不影响本申请的实现,因此不对其进行具体限定。
S102:根据所述标识信息判断所述升级镜像与待升级固件是否匹配;
在获取到升级镜像的标识信息之后,可以基于该标识信息判断升级镜像与待升级固件是否匹配。在一种具体的实施方式中,本申请实施例可以通过比对升级镜像的标识信息中指定的固件类型是否与待升级固件的固件类型相同;在另外一种具体的实施方式中,可以预先存储升级镜像标识信息与固件类型的映射关系,在获取到升级镜像的标识信息后,可基于预先存储好的映射关系确定对应的固件类型,并对比该固件类型与待升级固件是否匹配,从而得到匹配结果。
S103:若所述升级镜像与所述待升级固件匹配,则对所述升级镜像的合法性进行校验;
在本步骤中,若判定得到升级镜像与待升级固件匹配,则进一步验证升级镜像是否合法,即可验证升级镜像在生成之后是否进行了数据篡改。在一种具体的实施方式中,可以通过读取升级镜像尾部的数字签名,并利用系统预设的公钥对数字签名进行验证。若数字签名验证通过,则可判定升级镜像通过合法性校验。
需要指出的是,本申请实施例在生成升级镜像时,除了为其生成标识信息并添加至升级镜像头部之外,还可以通过调用数字签名算法生成升级镜像的数字签名,并将数字签名添加至升级镜像的尾部,以实现后续的合法性校验。
S104:若所述升级镜像的合法性校验通过,则允许利用所述升级镜像刷新所述待升级固件。
若上述步骤的校验结果为升级镜像的合法性校验通过,则允许利用当前升级镜像刷新待升级固件,实现服务器固件的升级。
可以理解的是,若在根据标识信息判断升级镜像与待升级固件是否匹配时,判定得到升级镜像与待升级固件不匹配,或在对升级镜像的合法性进行校验后得到升级镜像的合法性校验未通过,则可相应的返回匹配失败或镜像非法的提示信息,以便管理员根据提示信息进行相应的维护和调整;若升级镜像的合法性校验通过允许进行升级时,则可以进一步对该固件的升级过程进行监控,并在升级完成后返回升级成功的第二提示信息,以便管理员清楚地获知服务器固件升级是否成功。
另外,在利用升级镜像刷新待升级固件完成固件升级之后,还可以进一步将此次的固件升级信息记录在内存中,上述固件升级信息可以包括但不限于固件类型、升级时间、升级前后的固件版本信息等,便于后续进行数据回溯。
通过以上方案可知,本申请提供的一种服务器固件升级方法,包括:获取到升级镜像后,确定所述升级镜像的标识信息;根据所述标识信息判断所述升级镜像与待升级固件是否匹配;若所述升级镜像与所述待升级固件匹配,则对所述升级镜像的合法性进行校验;若所述升级镜像的合法性校验通过,则允许利用所述升级镜像刷新所述待升级固件。由上可知,本申请在进行固件升级时,将判断升级镜像是否与待升级固件匹配,并检测升级镜像的合法性,以确保使用正确合法的升级镜像对待升级固件进行升级,从而避免了固件升级时出现问题导致服务器主板烧坏的现象,提高了固件升级的安全性。
下面通过一种具体的实施示例对本申请实施例提供的服务器固件升级方法进行介绍,具体的,上述方法可以包括镜像生成时的镜像加密流程,以及固件升级时的镜像解密流程。
在具体实施中,镜像加密流程可以通过CreateHPMImage工具产生加密的升级镜像。首先,可以根据升级镜像对应的固件类型修改CONF_FILE档案的相对应字段,例如设备标识信息、厂商标识信息、产品标识信息、镜像名称信息、固件版本信息、固件描述信息和固件参数等字段。在上述字段修改完成之后将执行CreateHPMImage create<CONF_FILE>,进而主函数main会调用CreateHpmImageFunc()函数通过iniparser_getsecname()解析<CONF_FILE>中各字段的值,产生HPM档头并添加至升级镜像的头部,再调用CalSignatre()函数生成数字签名添加至升级镜像的尾部。
上述镜像解密流程可以具体包括:在通过BMC升级服务器固件时,当升级镜像上传后,将会解析该镜像HPM档头字段中是否含有符合该待升级固件的特征,即判断升级镜像与待升级固件是否匹配。如果不存在符合的特征,则判定为不匹配固件,拒绝本次升级。如果存在符合的特征,则通过update函数调用VerifySignatureWithDigest函数,使用预先存在于BMC文件系统的公钥对镜像尾部的数字签名进行验证,如果验证失败,则判定该固件是非法固件,拒绝升级。反之,则允许执行固件升级。
通过上述匹配以及合法性的验证,有效的解决了在通过BMC刷新固件时由于错误的升级镜像所造成的部件损坏的问题,避免用户刷错服务器固件从而使固件损坏而造成的巨大损失,可以使用户放心的进行各个服务器固件的更新。
下面对本申请实施例提供的一种服务器固件升级系统进行介绍,下文描述的一种服务器固件升级系统与上文描述的一种服务器固件升级方法可以相互参照。
参见图2所示,本申请实施例提供的一种服务器固件升级系统包括:
标识确定模块201,用于获取到升级镜像后,确定所述升级镜像的标识信息;
固件匹配模块202,用于根据所述标识信息判断所述升级镜像与待升级固件是否匹配;
合法校验模块203,用于若所述升级镜像与所述待升级固件匹配,则对所述升级镜像的合法性进行校验;
固件升级模块204,用于若所述升级镜像的合法性校验通过,则允许利用所述升级镜像刷新所述待升级固件。
关于上述模块201至204的具体实施过程可参考前述实施例公开的相应内容,在此不再进行赘述。
在上述实施例的基础上,作为一种优选实施方式,本申请实施例提供的服务器固件升级系统还可以进一步包括:
字段修改模块,用于当生成升级镜像时,根据所述升级镜像对应的固件类型修改所述升级镜像的配置文件中的目标字段;
标识生成模块,用于根据修改后目标字段生成所述升级镜像的标识信息,并添加至所述升级镜像的头部。
在上述实施例的基础上,作为一种优选实施方式,上述所述目标字段包括:设备标识信息、厂商标识信息、产品标识信息、镜像名称信息、固件版本信息、固件描述信息和固件参数中任一项或任几项的组合;
所述标识生成模块,可以具体用于:对各个修改后目标字段进行组合,并对组合后字段进行哈希运算,得到所述升级镜像的标识信息。
在上述实施例的基础上,作为一种优选实施方式,本申请实施例提供的服务器固件升级系统还可以进一步包括:
签名生成模块,用于通过调用数字签名算法生成所述升级镜像的数字签名,并将所述数字签名添加至所述升级镜像的尾部。
在上述实施例的基础上,作为一种优选实施方式,上述合法校验模块203可以具体用于:读取所述升级镜像尾部的数字签名,并利用预设公钥对所述数字签名进行验证。
在上述实施例的基础上,作为一种优选实施方式,本申请实施例提供的服务器固件升级系统还可以进一步包括:
第一提示模块,用于若所述升级镜像与所述待升级固件未匹配成功,或所述升级镜像的合法性校验未通过,则返回匹配失败或镜像非法的第一提示信息;
第二提示模块,用于若所述升级镜像的合法性校验通过,则对所述待升级固件的升级过程进行监控,并在升级完成后返回升级成功的第二提示信息。
本申请还提供了一种电子设备,参见图3所示,本申请实施例提供的一种电子设备包括:
存储器100,用于存储计算机程序;
处理器200,用于执行所述计算机程序时可以实现上述实施例所提供的步骤。
具体的,存储器100包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机可读指令,该内存储器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。处理器200在一些实施例中可以是一中央处理器(CentralProcessing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,为电子设备提供计算和控制能力,执行所述存储器100中保存的计算机程序时,可以实现前述任一实施例提供的服务器固件升级方法的步骤。
在上述实施例的基础上,作为优选实施方式,参见图4所示,所述电子设备还包括:
输入接口300,与处理器200相连,用于获取外部导入的计算机程序、参数和指令,经处理器200控制保存至存储器100中。该输入接口300可以与输入装置相连,接收用户手动输入的参数或指令。该输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,也可以是键盘、触控板或鼠标等。
显示单元400,与处理器200相连,用于显示处理器200处理的数据以及用于显示可视化的用户界面。该显示单元400可以为LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。
网络端口500,与处理器200相连,用于与外部各终端设备进行通信连接。该通信连接所采用的通信技术可以为有线通信技术或无线通信技术,如移动高清链接技术(MHL)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术等。
图4仅示出了具有组件100-500的电子设备,本领域技术人员可以理解的是,图4示出的结构并不构成对电子设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
本申请还提供了一种计算机可读存储介质,该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现前述任一实施例提供的服务器固件升级方法的步骤。
本申请在进行固件升级时,将判断升级镜像是否与待升级固件匹配,并检测升级镜像的合法性,以确保使用正确合法的升级镜像对待升级固件进行升级,从而避免了固件升级时出现问题导致服务器主板烧坏的现象,提高了固件升级的安全性。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (8)
1.一种服务器固件升级方法,其特征在于,包括:
当生成升级镜像时,根据所述升级镜像对应的固件类型修改所述升级镜像的配置文件中的目标字段;
根据修改后目标字段生成所述升级镜像的标识信息,并添加至所述升级镜像的头部;
获取到升级镜像后,确定所述升级镜像的标识信息;
根据所述标识信息判断所述升级镜像与待升级固件是否匹配;
若所述升级镜像与所述待升级固件匹配,则对所述升级镜像的合法性进行校验;
若所述升级镜像的合法性校验通过,则允许利用所述升级镜像刷新所述待升级固件。
2.根据权利要求1所述的服务器固件升级方法,其特征在于,所述目标字段包括:设备标识信息、厂商标识信息、产品标识信息、镜像名称信息、固件版本信息、固件描述信息和固件参数中任一项或任几项的组合;
所述根据修改后目标字段生成所述升级镜像的标识信息,包括:
对各个修改后目标字段进行组合,并对组合后字段进行哈希运算,得到所述升级镜像的标识信息。
3.根据权利要求1所述的服务器固件升级方法,其特征在于,还包括:
通过调用数字签名算法生成所述升级镜像的数字签名,并将所述数字签名添加至所述升级镜像的尾部。
4.根据权利要求3所述的服务器固件升级方法,其特征在于,所述对所述升级镜像的合法性进行校验,包括:
读取所述升级镜像尾部的数字签名,并利用预设公钥对所述数字签名进行验证。
5.根据权利要求1至4任一项所述的服务器固件升级方法,其特征在于,还包括:
若所述升级镜像与所述待升级固件未匹配成功,或所述升级镜像的合法性校验未通过,则返回匹配失败或镜像非法的第一提示信息;
若所述升级镜像的合法性校验通过,则对所述待升级固件的升级过程进行监控,并在升级完成后返回升级成功的第二提示信息。
6.一种服务器固件升级系统,其特征在于,包括:
字段修改模块,用于当生成升级镜像时,根据所述升级镜像对应的固件类型修改所述升级镜像的配置文件中的目标字段;
标识生成模块,用于根据修改后目标字段生成所述升级镜像的标识信息,并添加至所述升级镜像的头部;
标识确定模块,用于获取到升级镜像后,确定所述升级镜像的标识信息;
固件匹配模块,用于根据所述标识信息判断所述升级镜像与待升级固件是否匹配;
合法校验模块,用于若所述升级镜像与所述待升级固件匹配,则对所述升级镜像的合法性进行校验;
固件升级模块,用于若所述升级镜像的合法性校验通过,则允许利用所述升级镜像刷新所述待升级固件。
7.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述服务器固件升级方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述服务器固件升级方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010334410.5A CN111538517B (zh) | 2020-04-24 | 2020-04-24 | 一种服务器固件升级方法、系统及电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010334410.5A CN111538517B (zh) | 2020-04-24 | 2020-04-24 | 一种服务器固件升级方法、系统及电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111538517A CN111538517A (zh) | 2020-08-14 |
CN111538517B true CN111538517B (zh) | 2023-07-14 |
Family
ID=71977198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010334410.5A Active CN111538517B (zh) | 2020-04-24 | 2020-04-24 | 一种服务器固件升级方法、系统及电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111538517B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112130885A (zh) * | 2020-10-14 | 2020-12-25 | 苏州浪潮智能科技有限公司 | 一种带内刷新hpm格式bios镜像生成方法与系统 |
CN112328280B (zh) * | 2020-11-04 | 2023-07-28 | 北京计算机技术及应用研究所 | 实现免拆机更新国产计算机bios和cpld/ec的系统 |
CN113010201A (zh) * | 2021-03-24 | 2021-06-22 | 东莞铭普光磁股份有限公司 | 固件文件的识别方法、固件升级的配对方法和装置 |
CN113568632B (zh) * | 2021-06-22 | 2024-06-21 | 东莞市奥海科技股份有限公司 | 服务器电源固件更新方法、装置、计算机设备及存储介质 |
CN113568638A (zh) * | 2021-07-26 | 2021-10-29 | 广东电网有限责任公司 | 基于镜像仓库的电力监控系统容器化不停机发布方法 |
CN115529238A (zh) * | 2022-09-28 | 2022-12-27 | 浙江中控信息产业股份有限公司 | 控制器局域网络中节点的固件升级方法、装置及设备 |
CN117608618B (zh) * | 2024-01-24 | 2024-04-12 | 苏州元脑智能科技有限公司 | 服务器固件升级方法及装置、存储介质和电子设备 |
CN117688577A (zh) * | 2024-02-02 | 2024-03-12 | 深圳市信丰伟业科技有限公司 | 一种固件升级保护方法、装置、设备及可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109840107A (zh) * | 2019-01-31 | 2019-06-04 | 郑州云海信息技术有限公司 | 一种服务器系统下hpm方式升级bmc的方法 |
CN110018841A (zh) * | 2019-04-15 | 2019-07-16 | 苏州浪潮智能科技有限公司 | 一种uefi bios升级方法、系统及相关装置 |
CN110389778A (zh) * | 2019-07-19 | 2019-10-29 | 苏州浪潮智能科技有限公司 | 一种异构加速平台的mcu固件升级方法及相关装置 |
CN110795119A (zh) * | 2019-09-19 | 2020-02-14 | 平安科技(深圳)有限公司 | 固件升级方法、装置、计算机设备及存储介质 |
-
2020
- 2020-04-24 CN CN202010334410.5A patent/CN111538517B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109840107A (zh) * | 2019-01-31 | 2019-06-04 | 郑州云海信息技术有限公司 | 一种服务器系统下hpm方式升级bmc的方法 |
CN110018841A (zh) * | 2019-04-15 | 2019-07-16 | 苏州浪潮智能科技有限公司 | 一种uefi bios升级方法、系统及相关装置 |
CN110389778A (zh) * | 2019-07-19 | 2019-10-29 | 苏州浪潮智能科技有限公司 | 一种异构加速平台的mcu固件升级方法及相关装置 |
CN110795119A (zh) * | 2019-09-19 | 2020-02-14 | 平安科技(深圳)有限公司 | 固件升级方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111538517A (zh) | 2020-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111538517B (zh) | 一种服务器固件升级方法、系统及电子设备和存储介质 | |
US10397212B2 (en) | Information device, data processing system, data processing method, and non-transitory storage medium for executing content upon authentication | |
CN109492378B (zh) | 一种基于设备识别码的身份验证方法、服务器及介质 | |
CN109710315B (zh) | Bios刷写方法及bios镜像文件的处理方法 | |
US11258792B2 (en) | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium | |
CN111478967B (zh) | 一种请求处理方法及装置 | |
CN106940651B (zh) | Pos终端软件升级方法和装置 | |
US8250630B2 (en) | Detecting unauthorized computer access | |
CN109240731B (zh) | 一种TBox的安全升级方法和系统 | |
WO2018014798A1 (zh) | 机顶盒动态配置多ca的方法及系统 | |
CN111400167A (zh) | Redfish服务合规性验证方法、装置及设备和介质 | |
WO2022257927A1 (zh) | 密钥烧录方法、装置、电子设备板卡及存储介质 | |
CN114021106A (zh) | 一种可信度量的远程认证方法、装置及系统 | |
CN106569907B (zh) | 一种系统启动文件的校验及编译方法 | |
CN110971617A (zh) | 语音设备授权方法、鉴权方法及系统 | |
US10289510B1 (en) | Intelligent platform management interface functional fuzzer | |
CN106372523B (zh) | 一种modem文件安全保护方法及系统 | |
CN111835504B (zh) | 识别码生成方法及服务器 | |
CN115981687A (zh) | 固件升级方法、装置、设备及存储介质 | |
EP4284006A1 (en) | Abnormal state processing method, server, and electronic device | |
CN110968841A (zh) | 可编程逻辑控制器的激活方法、装置和系统 | |
CN112445705B (zh) | 基于可信校验的软件运行系统、方法、装置和计算机设备 | |
CN115495129A (zh) | 一种固件升级方法、装置、设备、介质和产品 | |
CN104933367A (zh) | 一种信息处理方法及电子设备 | |
CN109472148B (zh) | 加载热补丁的方法、装置和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |