CN111625263A - 一种服务器部件固件更新方法 - Google Patents
一种服务器部件固件更新方法 Download PDFInfo
- Publication number
- CN111625263A CN111625263A CN202010442561.2A CN202010442561A CN111625263A CN 111625263 A CN111625263 A CN 111625263A CN 202010442561 A CN202010442561 A CN 202010442561A CN 111625263 A CN111625263 A CN 111625263A
- Authority
- CN
- China
- Prior art keywords
- firmware
- request
- access request
- control chip
- firmware file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000004590 computer program Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 abstract description 10
- 230000000694 effects Effects 0.000 abstract description 3
- 230000001419 dependent effect Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 230000009191 jumping Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 230000001680 brushing effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Abstract
本申请公开了一种服务器部件固件更新方法,应用于部件设备的安全控制芯片,包括:通过对外提供的接口接收访问请求;在访问请求为更新请求时确定更新请求对应的目标固件文件,该目标固件文件包括原始固件文件和签名;利用预存的解密密钥对签名进行认证;若认证通过,则根据原始固件文件通过对内的接口对部件设备的目标固件进行更新。可见,该方法通过在部件设备设置安全控制芯片,在固件更新过程中,利用安全控制芯片进行安全认证,不依赖服务器厂商进行固件合法性验证,由部件设备自身实现安全验证功能,提高了安全性。此外,本申请还提供了一种服务器部件固件更新装置、系统、部件设备及可读存储介质,其技术效果与上述方法的技术效果相对应。
Description
技术领域
本申请涉及计算机技术邻域,特别涉及一种服务器部件固件更新方法、装置、系统、固件设备、可读存储介质。
背景技术
随着黑客技术的发展,已经出现有针对固件层面进行攻击的技术。目前,用户对服务器安全性需求越来越高,服务器厂商也针对BMC等固件发展出了相应的安全技术手段,比如更新时进行合法性验证、启动时进行固件完整性校验等,包括对主板的固件进行安全验证,但是针对某些部件设备,例如PCIE卡,由于是第三方厂商生产维护,主板BMC无法对它们的固件进行安全检查,这就给攻击留下了漏洞。
综上,对于第三方厂商生成的部件设备,在利用BMC对其固件进行更新的过程中,如何实现对固件的安全检查,是亟待本领域技术人员解决的问题。
发明内容
本申请的目的是提供一种服务器部件固件更新方法、装置、系统、固件设备、可读存储介质,用以解决由于部分部件的厂商不同于服务器厂商,因此BMC无法对其上的固件进行安全检查,导致固件更新过程存在一定安全隐患的问题。其具体方案如下:
第一方面,本申请提供了一种服务器部件固件更新方法,应用于部件设备的安全控制芯片,包括:
通过对外提供的接口接收访问请求;
若所述访问请求为更新请求,则确定所述更新请求对应的目标固件文件,所述目标固件文件包括原始固件文件和签名;
利用预存的解密密钥对所述签名进行认证;
若认证通过,则根据所述原始固件文件,通过对内的接口对所述部件设备的目标固件进行更新。
优选的,在所述通过对外提供的接口接收访问请求之后,还包括:
若所述访问请求为普通数据请求,则将所述普通数据请求通过对内的接口转发至所述目标固件。
优选的,在所述通过对外提供的接口接收访问请求之后,还包括:
根据所述访问请求的请求地址和/或请求命令,判断所述访问请求是更新请求还是普通数据请求;
在所述访问请求的请求地址为预设地址或所述访问请求的请求命令为预设命令时,判定所述访问请求为更新请求;
在所述访问请求的请求地址不为预设地址且所述访问请求的请求命令不为预设命令时,判定所述访问请求为普通数据请求。
优选的,所述通过对外提供的接口接收访问请求,包括:
通过对外提供的I2C接口接收BMC发送的访问请求。
优选的,所述部件设备为PCIE卡。
优选的,所述目标固件为CPLD。
第二方面,本申请提供了一种服务器部件固件更新装置,应用于部件设备的安全控制芯片,包括:
访问请求接收模块:用于通过对外提供的接口接收访问请求;
文件确定模块:用于在所述访问请求为更新请求时,确定所述更新请求对应的目标固件文件,所述目标固件文件包括原始固件文件和签名;
认证模块:用于利用预存的解密密钥对所述签名进行认证;
更新模块:用于在认证通过时,根据所述原始固件文件,通过对内的接口对所述部件设备的目标固件进行更新。
第三方面,本申请提供了一种服务器的部件设备,包括安全控制芯片和目标固件;
其中,所述安全控制芯片对外提供接口,对内通过接口与所述目标固件进行通信;在接收到访问请求时,所述安全控制芯片用于在所述访问请求为更新请求时确定所述更新请求对应的目标固件文件,所述目标固件文件包括原始固件文件和签名,并利用预存的解密密钥对所述签名进行认证;若认证通过,则所述安全控制芯片根据所述原始固件文件对所述目标固件进行升级。
第四方面,本申请提供了一种服务器部件固件更新系统,包括:BMC和部件设备,所述部件设备包括安全控制芯片和目标固件;
其中,所述BMC用于通过接口向所述安全控制芯片发送访问请求;
所述安全控制芯片用于在所述访问请求为更新请求时确定所述更新请求对应的目标固件文件,所述目标固件文件包括原始固件文件和签名,并利用预存的解密密钥对所述签名进行认证,若认证通过,则根据所述原始固件文件通过接口对所述目标固件进行更新。
第五方面,本申请提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如上所述的服务器部件固件更新方法的步骤。
本申请所提供的一种服务器部件固件更新方法,应用于部件设备的安全控制芯片,包括:通过对外提供的接口接收访问请求;在访问请求为更新请求时确定更新请求对应的目标固件文件,该目标固件文件包括原始固件文件和签名;利用预存的解密密钥对签名进行认证;若认证通过,则根据原始固件文件,通过对内的接口对部件设备的目标固件进行更新。可见,该方法通过在部件设备设置安全控制芯片,在固件更新过程中,利用安全控制芯片进行安全认证,不依赖服务器厂商进行固件合法性验证,由部件设备自身实现安全验证功能,能够对非服务器厂商的部件设备进行固件安全更新,提高了安全性,防止刷入恶意固件对硬件进行破坏。
此外,本申请还提供了一种服务器部件固件更新装置、系统、服务器的部件设备及可读存储介质,其技术效果与上述方法的技术效果相对应,这里不再赘述。
附图说明
为了更清楚的说明本申请实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有的固件升级方案的过程示意图;
图2为本申请所提供的一种服务器部件固件更新方法实施例一的实现流程图;
图3为本申请所提供的一种服务器部件固件更新方法实施例一的过程示意图;
图4为本申请所提供的一种服务器部件固件更新方法实施例一中目标固件文件的发布过程示意图;
图5为本申请所提供的一种服务器部件固件更新方法实施例一中通讯框架方案一的示意图;
图6为本申请所提供的一种服务器部件固件更新方法实施例一通讯框架方案二的示意图;
图7为本申请所提供的一种服务器部件固件更新方法实施例二的实现流程图;
图8为本申请所提供的一种服务器部件固件更新方法实施例二的过程示意图;
图9为本申请所提供的一种服务器部件固件更新装置实施例的功能框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
现有的固件升级方案的过程如图1所示,BMC与固件通过接口进行通信,当用户需要更新固件时,将对应的固件上传到BMC,由BMC通过接口对固件操作进行更新,主板的固件与BMC都是主板厂商控制,可以在发布固件时进行加密签名,在更新时由BMC对固件进行验证,防止刷入非法的恶意固件。
然而,在实际应用中,需要更新的固件有的是位于非服务器厂商的部件设备上,这种情况下,BMC无法判断检验该部件设备上固件的合法性,存在被攻击的安全隐患。
针对该问题,本申请提供了一种服务器部件固件更新方法、装置、系统、服务器的部件设备及可读存储介质,通过在部件设备设置安全控制芯片,在固件更新过程中,不依赖服务器厂商进行固件合法性验证,由部件设备自身实现安全验证功能,防止刷入恶意固件对硬件进行破坏,提升了安全性。
下面对本申请提供的一种服务器部件固件更新方法实施例一进行介绍,参见图2,实施例一应用于部件设备的安全控制芯片,包括:
S201、通过对外提供的接口接收访问请求;
S202、若所述访问请求为更新请求,则确定所述更新请求对应的目标固件文件,所述目标固件文件包括原始固件文件和签名;
S203、利用预存的解密密钥对所述签名进行认证;
S204、若认证通过,则根据所述原始固件文件,通过对内的接口对所述部件设备的目标固件进行更新。
本实施例的部件设备特指外插设备,本实施例预先在部件设备上增加了安全控制芯片(Security Control,SC),安全控制芯片一般内置了相关的安全算法,可以对数据进行安全校验。部件设备对外的接口由安全控制芯片提供,安全控制芯片对内通过接口与目标固件进行通信,如图3所示。本实施例中目标固件是指待进行更新的固件。
在实际应用中,访问请求由BMC(Baseboard Management Controller,基板管理控制器)发出,安全控制芯片通过对外提供的I2C(Inter-Integrated Circuit)接口接收该访问请求,若该访问请求为更新请求,则根据更新请求通过对内提供的I2C接口对目标固件进行更新操作。I2C是内部整合电路的称呼,是一种串行通讯总线,使用多主从架构,是一种简单、双向二线制同步串行总线。BMC可以在机器未开机的状态下,对机器进行固件升级、查看机器设备等操作。
更新请求一般对应固件文件,本实施例中,安全控制芯片能够确定与更新请求对应的目标固件文件。其中目标固件文件既包括原始的固件文件,还包括签名。目标固件文件的发布过程如图4所示,首先确定用于更新固件的原始固件文件,然后根据加密签名算法利用厂商密钥KEY1对其进行签名,最终正式发布的目标固件文件同时包括原始固件文件和签名。安全控制芯片内部编码了对应的解密密钥KEY2,用以对签名进行验证,不是根据厂商密钥得到的签名无法通过安全控制芯片的签名验证。
安全控制芯片确定目标固件文件之后,利用预存的解密密钥对其中的签名进行认证,如果认证通过,则根据原始固件文件通过对内提供的接口对目标固件进行更新操作;如果认证未通过,则拒绝本次更新。
本实施例所提供一种服务器部件固件更新方法,应用于部件设备的安全控制芯片,包括:通过对外提供的接口接收访问请求;在访问请求为更新请求时确定更新请求对应的目标固件文件,该目标固件文件包括原始固件文件和签名;利用预存的解密密钥对签名进行认证;若认证通过,则根据原始固件文件,通过对内的接口对部件设备的目标固件进行更新。可见,该方法通过在部件设备设置安全控制芯片,在固件更新过程中,利用安全控制芯片进行安全认证,不依赖服务器厂商进行固件合法性验证,由部件设备自身实现安全验证功能,能够对非服务器厂商的部件设备进行固件安全更新,防止刷入恶意固件对硬件进行破坏,提高了服务器的安全性。
特别说明的是,对于图3所示的通信架构,安全控制芯片需要接收BMC的基于I2C协议的访问请求;解析该请求,转发给目标固件;接收目标固件返回的数据,进而返回给BMC。整个过程需要满足I2C协议的时序要求,对安全控制芯片的处理能力和逻辑设计要求高,如果产生延时可能导致BMC访问失败,影响系统的可靠性。
针对以上问题,本申请提供两种解决方案,分别如图5和图6所示,下面分别对二者进行介绍。
首先说明I2C总线的特征:在I2C总线上的所有设备都可以收到总线上的数据,总线上有一个主设备(BMC)和多个从设备(目标部件),不同的从设备各自有不同的地址。主设备发起通信时先发送要访问的从设备地址,然后各个从设备都会收到这个地址,如果发现是自己的地址,就会给主设备发送响应并接收处理后续的数据请求。
在如图5所示的方案一中,部件设备的I2C总线分为两路,一路通过开关连接目标固件,一路连接安全控制芯片。作为从设备的目标固件可以有不只一个地址,具体的,目标部件有两个地址,一个地址用于数据访问,另一个用于更新。其中,安全控制芯片的地址和目标部件的更新功能地址相同,并且通过增加一个由安全控制芯片控制的开关来避免地址冲突,实现安全更新。
方案一的工作原理如下:默认状态下开关导通,BMC访问目标固件的数据命令不经过安全控制芯片;当BMC对目标固件进行更新时,安全控制芯片收到更新地址请求并断开开关,BMC的更新数据全部由安全控制芯片接收,安全控制芯片接收完更新文件后进行检验,校验通过之后再由安全控制芯片对目标固件进行更新。
方案二如图6所示,目标固件对外实现两路I2C接口,一路用于数据访问,直接与外部BMC连接;另一路用于更新,由安全控制芯片连接。BMC只能直接访问目标固件的数据接口,更新时访问安全控制芯片,将更新文件发给安全控制芯片,安全控制芯片校验后对目标固件进行更新。
下面开始详细介绍本申请提供的一种服务器部件固件更新方法实施例二,实施例二基于前述实施例一实现,并在实施例一的基础上进行了一定程度上的拓展。
实施例二中,部件设备以PCIE卡为例,目标固件以CPLD(Complex ProgrammableLogic Device,复杂可编程逻辑器件)为例。此外,实施例二能够判断通过I2C接口接收到的请求是否为更新请求,根据不同的判断结果执行不同的处理方式。
参见图7,实施例二具体应用于PCIE卡的安全控制芯片,包括:
S701、通过对外提供的I2C接口接收BMC发送的访问请求;
如图8所示,实际应用中,客户端通过网络向BMC发送更新指令,然后BMC通过I2C接口向PCIE卡发送访问请求。
S702、判断所述访问请求的请求地址是否为预设地址;若是,则判定所述访问请求为更新请求并跳转至S705,否则跳转至S703;
S703、判断所述访问请求的请求命令是否为预设命令;若是,则判定所述访问请求为更新请求并跳转至S705,否则判定所述访问请求为普通数据请求并跳转至S704;
安全控制芯片负责识别BMC对PCIE卡的访问请求,CPLD的接口都会对普通数据请求与更新操作在I2C的地址或命令上进行区分,因此本实施例根据访问请求的请求地址是否为预设地址,或访问请求的请求命令是否为预设命令,来判断访问请求是否为更新请求。
S704、将所述普通数据请求通过对内的I2C接口转发至所述CPLD,并将CPLD返回的数据转发给BMC;
S705、确定所述更新请求对应的目标固件文件,所述目标固件文件包括原始固件文件和签名;
S706、利用预存的解密密钥对签名进行认证,判断认证是否通过;若认证通过,则跳转至S707,否则拒绝更新;
S707、根据所述原始固件文件,通过对内的I2C接口对PCIE卡的CPLD进行更新。
本实施例的一种服务器部件固件更新方法,如图8所示,至少具备以下特点:在PCIE卡上增加安全控制芯片;PCIE卡对外的I2C接口由安全控制芯片提供,内部的CPLD与安全控制芯片通过I2C连接;对原始固件文件进行加密签名后,再发布带签名的目标固件文件;安全控制芯片对I2C访问进行控制,针对普通数据请求进行数据转发;针对固件更新请求,更新时由安全控制芯片负责对CPLD固件进行验证,防止刷入非法固件。
可以理解的是,本实施例以PCIE卡上的CPLD固件为例,实际应用中并不限于PCIE卡,如有其它部件设备可以通过BMC进行远程更新,且部件设备的厂商与主板BMC的厂商不同,皆可采用本实施例实现固件安全更新。此外,PCIE卡上的固件也不限于CPLD,在实际应用中,可以是别的可编程器件或软件芯片,只要可以通过I2C由主板BMC进行远程更新即可。
可见,本实施例提供的一种服务器部件固件更新方法,通过增加安全控制芯片对固件更新进行验证,在PCIE卡等非主板厂商的部件设备上实现了固件安全更新,防止被刷入恶意固件对硬件进行破坏,提高了安全性。
下面对本申请实施例提供的一种服务器部件固件更新装置进行介绍,下文描述的一种服务器部件固件更新装置与上文描述的服务器部件固件更新方法可相互对应参照。
如图9所示,本实施例的种服务器部件固件更新装置,应用于部件设备的安全控制芯片,包括:
访问请求接收模块901:用于通过对外提供的接口接收访问请求;
文件确定模块902:用于在所述访问请求为更新请求时,确定所述更新请求对应的目标固件文件,所述目标固件文件包括原始固件文件和签名;
认证模块903:用于利用预存的解密密钥对所述签名进行认证;
更新模块904:用于在认证通过时,根据所述原始固件文件,通过对内的接口对所述部件设备的目标固件进行更新。
本实施例的服务器部件固件更新装置用于实现前述的服务器部件固件更新方法,因此该装置中的具体实施方式可见前文中的服务器部件固件更新方法的实施例部分,例如,访问请求接收模块901、文件确定模块902、认证模块903、更新模块904,分别用于实现上述服务器部件固件更新方法中步骤S101,S102,S103,S104。所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再展开介绍。
另外,由于本实施例的服务器部件固件更新装置用于实现前述的服务器部件固件更新方法,因此其作用与上述方法的作用相对应,这里不再赘述。
此外,本申请还提供了一种服务器的部件设备,包括安全控制芯片和目标固件;
其中,所述安全控制芯片对外提供接口,对内通过接口与所述目标固件进行通信;在接收到访问请求时,所述安全控制芯片用于在访问请求为更新请求时确定所述更新请求对应的目标固件文件,所述目标固件文件包括原始固件文件和签名,并利用预存的解密密钥对所述签名进行认证;若认证通过,则所述安全控制芯片根据所述原始固件文件对所述目标固件进行升级。
本申请还提供了一种服务器部件固件更新系统,包括:BMC和部件设备,所述部件设备包括安全控制芯片和目标固件;
其中,所述BMC用于通过接口向所述安全控制芯片发送访问请求;
所述安全控制芯片用于在访问请求为更新请求时确定所述更新请求对应的目标固件文件,所述目标固件文件包括原始固件文件和签名,并利用预存的解密密钥对所述签名进行认证,若认证通过,则根据所述原始固件文件通过接口对所述目标固件进行更新。
最后,本申请提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如上文所述的服务器部件固件更新方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的方案进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种服务器部件固件更新方法,其特征在于,应用于部件设备的安全控制芯片,包括:
通过对外提供的接口接收访问请求;
若所述访问请求为更新请求,则确定所述更新请求对应的目标固件文件,所述目标固件文件包括原始固件文件和签名;
利用预存的解密密钥对所述签名进行认证;
若认证通过,则根据所述原始固件文件,通过对内的接口对所述部件设备的目标固件进行更新。
2.如权利要求1所述的方法,其特征在于,在所述通过对外提供的接口接收访问请求之后,还包括:
若所述访问请求为普通数据请求,则将所述普通数据请求通过对内的接口转发至所述目标固件。
3.如权利要求2所述的方法,其特征在于,在所述通过对外提供的接口接收访问请求之后,还包括:
根据所述访问请求的请求地址和/或请求命令,判断所述访问请求是更新请求还是普通数据请求;
在所述访问请求的请求地址为预设地址或所述访问请求的请求命令为预设命令时,判定所述访问请求为更新请求;
在所述访问请求的请求地址不为预设地址且所述访问请求的请求命令不为预设命令时,判定所述访问请求为普通数据请求。
4.如权利要求3所述的方法,其特征在于,所述通过对外提供的接口接收访问请求,包括:
通过对外提供的I2C接口接收BMC发送的访问请求。
5.如权利要求1所述的方法,其特征在于,所述部件设备为PCIE卡。
6.如权利要求5所述的方法,其特征在于,所述目标固件为CPLD。
7.一种服务器部件固件更新装置,其特征在于,应用于部件设备的安全控制芯片,包括:
访问请求接收模块:用于通过对外提供的接口接收访问请求;
文件确定模块:用于在所述访问请求为更新请求时,确定所述更新请求对应的目标固件文件,所述目标固件文件包括原始固件文件和签名;
认证模块:用于利用预存的解密密钥对所述签名进行认证;
更新模块:用于在认证通过时,根据所述原始固件文件,通过对内的接口对所述部件设备的目标固件进行更新。
8.一种服务器的部件设备,其特征在于,包括安全控制芯片和目标固件;
其中,所述安全控制芯片对外提供接口,对内通过接口与所述目标固件进行通信;在接收到访问请求时,所述安全控制芯片用于在所述访问请求为更新请求时确定所述更新请求对应的目标固件文件,所述目标固件文件包括原始固件文件和签名,并利用预存的解密密钥对所述签名进行认证;若认证通过,则所述安全控制芯片根据所述原始固件文件对所述目标固件进行升级。
9.一种服务器部件固件更新系统,其特征在于,包括:BMC和部件设备,所述部件设备包括安全控制芯片和目标固件;
其中,所述BMC用于通过接口向所述安全控制芯片发送访问请求;
所述安全控制芯片用于在所述访问请求为更新请求时确定所述更新请求对应的目标固件文件,所述目标固件文件包括原始固件文件和签名,并利用预存的解密密钥对所述签名进行认证,若认证通过,则根据所述原始固件文件通过接口对所述目标固件进行更新。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如权利要求1-6任意一项所述的服务器部件固件更新方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010442561.2A CN111625263A (zh) | 2020-05-22 | 2020-05-22 | 一种服务器部件固件更新方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010442561.2A CN111625263A (zh) | 2020-05-22 | 2020-05-22 | 一种服务器部件固件更新方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111625263A true CN111625263A (zh) | 2020-09-04 |
Family
ID=72272155
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010442561.2A Pending CN111625263A (zh) | 2020-05-22 | 2020-05-22 | 一种服务器部件固件更新方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111625263A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113504932A (zh) * | 2021-08-06 | 2021-10-15 | 恒为科技(上海)股份有限公司 | 一种固件数据更新方法和装置 |
CN114567550A (zh) * | 2022-01-26 | 2022-05-31 | 山东云海国创云计算装备产业创新中心有限公司 | 一种用于智能网卡中fpga的固件升级方法和装置 |
TWI783831B (zh) * | 2021-12-21 | 2022-11-11 | 技嘉科技股份有限公司 | 伺服器硬體元件的韌體驗證與管理系統與方法 |
CN117215621A (zh) * | 2023-11-02 | 2023-12-12 | 北京紫光青藤微系统有限公司 | 用于更新电子设备固件的方法、装置和系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107391204A (zh) * | 2017-07-28 | 2017-11-24 | 郑州云海信息技术有限公司 | 一种提升服务器电源在线更新fw可靠性的方法及系统 |
US20180285121A1 (en) * | 2017-03-28 | 2018-10-04 | Dell Products, Lp | System and Method for Baseboard Management Controller Assisted Dynamic Early Host Video on Systems with a Security Co-processor |
US20180330093A1 (en) * | 2017-05-12 | 2018-11-15 | Hewlett Packard Enterprise Development Lp | Performing an action based on a pre-boot measurement of a firmware image |
CN109271189A (zh) * | 2018-09-26 | 2019-01-25 | 郑州云海信息技术有限公司 | 一种嵌入式系统固件的处理方法以及相关装置 |
CN109739791A (zh) * | 2018-12-13 | 2019-05-10 | 北京计算机技术及应用研究所 | 一种pcie和minipcie双接口的通用安全可信接口卡 |
CN111104139A (zh) * | 2019-12-20 | 2020-05-05 | 苏州浪潮智能科技有限公司 | 一种固件升级方法、装置、设备及存储介质 |
-
2020
- 2020-05-22 CN CN202010442561.2A patent/CN111625263A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180285121A1 (en) * | 2017-03-28 | 2018-10-04 | Dell Products, Lp | System and Method for Baseboard Management Controller Assisted Dynamic Early Host Video on Systems with a Security Co-processor |
US20180330093A1 (en) * | 2017-05-12 | 2018-11-15 | Hewlett Packard Enterprise Development Lp | Performing an action based on a pre-boot measurement of a firmware image |
CN107391204A (zh) * | 2017-07-28 | 2017-11-24 | 郑州云海信息技术有限公司 | 一种提升服务器电源在线更新fw可靠性的方法及系统 |
CN109271189A (zh) * | 2018-09-26 | 2019-01-25 | 郑州云海信息技术有限公司 | 一种嵌入式系统固件的处理方法以及相关装置 |
CN109739791A (zh) * | 2018-12-13 | 2019-05-10 | 北京计算机技术及应用研究所 | 一种pcie和minipcie双接口的通用安全可信接口卡 |
CN111104139A (zh) * | 2019-12-20 | 2020-05-05 | 苏州浪潮智能科技有限公司 | 一种固件升级方法、装置、设备及存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113504932A (zh) * | 2021-08-06 | 2021-10-15 | 恒为科技(上海)股份有限公司 | 一种固件数据更新方法和装置 |
CN113504932B (zh) * | 2021-08-06 | 2022-05-20 | 恒为科技(上海)股份有限公司 | 一种固件数据更新方法和装置 |
TWI783831B (zh) * | 2021-12-21 | 2022-11-11 | 技嘉科技股份有限公司 | 伺服器硬體元件的韌體驗證與管理系統與方法 |
CN114567550A (zh) * | 2022-01-26 | 2022-05-31 | 山东云海国创云计算装备产业创新中心有限公司 | 一种用于智能网卡中fpga的固件升级方法和装置 |
CN117215621A (zh) * | 2023-11-02 | 2023-12-12 | 北京紫光青藤微系统有限公司 | 用于更新电子设备固件的方法、装置和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102175772B1 (ko) | 컨트롤러 기반 데이터 전송 시스템 및 방법 | |
CN111625263A (zh) | 一种服务器部件固件更新方法 | |
CN109446815B (zh) | 基本输入输出系统固件的管理方法、装置和服务器 | |
US10318736B2 (en) | Validating operating firmware of a periperhal device | |
US20190253417A1 (en) | Hardware device and authenticating method thereof | |
EP3522059B1 (en) | Perform security action based on inventory comparison | |
US8789037B2 (en) | Compatible trust in a computing device | |
KR101281678B1 (ko) | 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체 | |
US9164925B2 (en) | Method and apparatus for authorizing host to access portable storage device | |
US10509904B2 (en) | USB attack protection | |
CN111008379A (zh) | 电子设备的固件安全检测方法及相关设备 | |
TW201732669A (zh) | 受控的安全碼鑑認 | |
KR20130096239A (ko) | 저장장치로부터 로딩된 운영 시스템 코드로 호스트 장치를 보안적으로 부팅하기 위한 호스트 장치 및 방법 | |
CN101488092A (zh) | 不停止系统运行而使用系统管理程序环境更新设备驱动器或固件的系统和方法 | |
US11868476B2 (en) | Boot-specific key access in a virtual device platform | |
CN115329321A (zh) | 一种固件的启动方法、芯片及计算设备 | |
CN110099041B (zh) | 一种物联网防护方法及设备、系统 | |
JP2023533597A (ja) | 電気自動車用充電ステーションの識別方法 | |
US10747906B2 (en) | Ensuring USB attack protection | |
CN113626792B (zh) | PCIe Switch固件安全执行方法、装置、终端及存储介质 | |
CN107784208B (zh) | 一种基于bmc的授权管理的方法及装置 | |
US20230025979A1 (en) | Systems and methods for peripheral device security | |
CN113672884A (zh) | 身份认证方法、装置、存储介质和身份认证设备 | |
CN105429807A (zh) | 局域网资源的访问方法及装置 | |
JP2007164681A (ja) | 認証方法、認証プログラム、認証システムおよびメモリカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200904 |