CN114329554A - 基板管理控制器密钥文件管理方法、装置、设备及介质 - Google Patents
基板管理控制器密钥文件管理方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN114329554A CN114329554A CN202111629953.0A CN202111629953A CN114329554A CN 114329554 A CN114329554 A CN 114329554A CN 202111629953 A CN202111629953 A CN 202111629953A CN 114329554 A CN114329554 A CN 114329554A
- Authority
- CN
- China
- Prior art keywords
- management controller
- baseboard management
- file
- key file
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 239000000758 substrate Substances 0.000 claims abstract description 64
- 238000012827 research and development Methods 0.000 claims abstract description 15
- 238000007726 management method Methods 0.000 claims description 292
- 238000004590 computer program Methods 0.000 claims description 16
- 230000006870 function Effects 0.000 claims description 14
- 239000013067 intermediate product Substances 0.000 abstract description 5
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种基板管理控制器密钥文件管理方法、装置、设备及介质,应用于客户研发终端,包括:获取预设基板管理控制器镜像文件,确定默认基板管理控制器密钥文件;获取客户安全中心通过第一预设工具生成的公私钥对,然后利用第一预设工具基于私钥获取目标基板管理控制器密钥文件;利用第二预设工具得到签名后基板管理控制器密钥文件,利用第二预设工具将默认基板管理控制器密钥文件替换为签名后基板管理控制器密钥文件。可见,本申请中密钥文件的获取、签名和替换都由客户研发终端完成,不用传输中间产物,降低了密钥文件替换和签名的复杂性,然后,不用通过代码编译进行密钥文件替换和签名,提高了密钥文件替换和签名的灵活性。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种基板管理控制器密钥文件管理方法、装置、设备及介质。
背景技术
当前,服务器安全性是至关重要的,服务器在启动时会通过BMC(BoardManagement Controller,基板管理控制器)对BIOS(Basic Input Output System,基本输入输出系统)进行校验再进入服务器系统,而这个校验过程一般是通过BMC KEY(BoardManagement Controller KEY,基板管理控制器密钥)来实现;另外,客户定制化产品BMCKEY是不同的,即客户存在对密钥进行替换的需求,而且BMC KEY的生成及签名会由客户研发及安全中心两个部门来处理,这样就带来了BMC KEY替换及签名的复杂性。并且,现有技术对BMC KEY替换的操作大多都是通过Hard Code(硬代码,即代码编译)的方式来实现的,这种方法不够灵活。
综上所述,如何降低基板管理控制器密钥文件替换和签名的复杂性,并提高密钥文件替换和签名的灵活性,是当前亟待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种基板管理控制器密钥文件管理方法、装置、设备及介质,能够降低基板管理控制器密钥文件替换和签名的复杂性,并提高密钥文件替换和签名的灵活性。其具体方案如下:
第一方面,本申请公开了一种基板管理控制器密钥文件管理方法,应用于客户研发终端,包括:
获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件;
获取客户安全中心通过第一预设工具生成的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件;
利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,并利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。
可选的,所述获取客户安全中心通过第一预设工具生成的公私钥对,包括:
获取客户安全中心基于当前密钥文件定制化需求并通过第一预设工具生成的与所述当前密钥文件定制化需求对应的公私钥对。
可选的,所述获取客户安全中心通过第一预设工具生成的公私钥对,包括:
获取客户安全中心通过开放式安全套接层协议工具生成的具有预设位数的私钥以及基于所述私钥生成的公钥。
可选的,所述获取客户安全中心通过第一预设工具生成的公私钥对,还包括:
获取客户安全中心通过第一预设工具并基于预设密钥更新周期生成的新的公私钥对。
可选的,所述利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件,包括:
利用所述开放式安全套接层协议工具,提取与所述公私钥对中的所述私钥对应的目标基板管理控制器密钥文件。
可选的,所述利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,并利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件,包括:
通过本地预先安装的应用于基板管理控制器的集成了文件签名功能和文件合并替换功能的目标工具,对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,然后利用所述目标工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。
可选的,所述利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件之后,还包括:
将替换后的所述预设基板管理控制器镜像文件烧录至所述服务器的基板管理控制器中。
第二方面,本申请公开了一种基板管理控制器密钥文件管理装置,应用于客户研发终端,包括:
文件确定模块,用于获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件;
文件获取模块,用于获取客户安全中心通过第一预设工具生成的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件;
签名模块,用于利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件;
密钥文件替换模块,用于利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。
第三方面,本申请公开了一种电子设备,包括处理器和存储器;其中,所述处理器执行所述存储器中保存的计算机程序时实现前述公开的基板管理控制器密钥文件管理方法。
第四方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的基板管理控制器密钥文件管理方法。
可见,本申请获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件;获取客户安全中心通过第一预设工具生成的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件;利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,并利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。可见,本申请中对目标基板管理控制器密钥文件的获取和签名,以及签名后基板管理控制器密钥文件替换默认基板管理控制器密钥文件都由客户研发终端完成,客户安全中心只需生成公私钥对,不用传输中间产物,这种分工降低了密钥文件替换和签名的复杂性,也即,降低了基板管理控制器密钥文件管理的复杂性;另外,本申请利用第一预设工具生成公私钥对并获取目标基板管理控制器密钥文件,利用第二预设工具分别完成签名和密钥文件的替换,因此不用通过代码编译进行密钥文件替换和签名,提高了密钥文件替换和签名的灵活性,也即,提高了基板管理控制器密钥文件管理的灵活性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请提供了一种基板管理控制器密钥文件管理方法流程图;
图2为本申请提供了一种具体的基板管理控制器密钥文件管理方法流程图;
图3为本申请提供了一种基板管理控制器密钥文件管理方法示意图;
图4为本申请提供了一种基板管理控制器密钥文件管理装置结构示意图;
图5为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
当前BMC KEY的生成及签名会由客户研发及安全中心两个部门来处理,这样就带来了BMC KEY替换及签名的复杂性。并且,现有技术对BMC KEY替换的操作大多都是通过Hard Code(硬代码,即代码编译)的方式来实现的,这种方法不够灵活。
为了克服上述问题,本申请提供了一种基板管理控制器密钥文件管理方案,能够降低基板管理控制器密钥文件替换和签名的复杂性,并提高密钥文件替换和签名的灵活性。
参见图1所示,本申请实施例公开了一种基板管理控制器密钥文件管理方法,应用于客户研发终端,该方法包括:
步骤S11:获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件。
本申请实施例中,在进行文件管理之前,首先对基板管理控制器对应的代码进行编译以得到预设基板管理控制器镜像文件,然后从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件,以便对所述默认基板管理控制器密钥文件进行替换。其中,所述默认基板管理控制器密钥文件可以是Inspur BMC KEY(浪潮基板管理控制器密钥)文件。
步骤S12:获取客户安全中心通过第一预设工具生成的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件。
本申请实施例中,需要获取客户安全中心通过第一预设工具生成的公私钥对,在公私钥对的生成过程中,客户安全中心首先通过第一预设工具生成私钥,然后通过所述第一预设工具并基于所述私钥(private KEY)生成公钥(public KEY)。
本申请实施例中,客户安全中心通过第一预设工具生成公私钥对,然后客户安全中心将所述公私钥对发送至客户研发终端,客户研发终端获取客户安全中心发送的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件。可以理解的是,所述公私钥对是基于当前密钥文件定制化需求生成的,所述密钥文件定制化需求为客户根据自身情况提出的特定的密钥文件需求,需要指出的是,所述公钥和所述目标基板管理控制器密钥文件都是基于所述私钥获取的。
本申请实施例中,客户安全中心可以基于预设密钥更新周期利用第一预设工具生成新的公私钥对,这样一来,每周期更新一次公私钥对,进一步增加了基板管理控制器的安全性。
步骤S13:利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,并利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。
本实施例中,获取目标基板管理控制器密钥文件之后,需要利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,然后,利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。需要指出的是,签名和替换工作都是由所述第二预设工具完成的。
本申请实施例中,利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件之后,将替换后的所述预设基板管理控制器镜像文件烧录至所述服务器的基板管理控制器中,使客户能够更直观地观察到完成替换后的基板管理控制器对应的显示界面。
可见,本申请获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件;获取客户安全中心通过第一预设工具生成的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件;利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,并利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。可见,本申请中对目标基板管理控制器密钥文件的获取和签名,以及签名后基板管理控制器密钥文件替换默认基板管理控制器密钥文件都由客户研发终端完成,客户安全中心只需生成公私钥对,不用传输中间产物,这种分工降低了密钥文件替换和签名的复杂性,也即降低了基板管理控制器密钥文件管理的复杂性;另外,本申请利用第一预设工具生成公私钥对并获取目标基板管理控制器密钥文件,利用第二预设工具分别完成签名和密钥文件的替换,因此不用通过代码编译进行密钥文件替换和签名,提高了密钥文件替换和签名的灵活性,也即,提高了基板管理控制器密钥文件管理的灵活性。
参见图2所示,本申请实施例公开了一种具体的基板管理控制器密钥文件管理方法,应用于客户研发终端,该方法包括:
步骤S21:获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件。
关于上述步骤S21更加具体的处理过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
步骤S22:获取客户安全中心通过开放式安全套接层协议工具生成的具有预设位数的公私钥对,然后利用所述开放式安全套接层协议工具,提取与所述公私钥对中的所述私钥对应的目标基板管理控制器密钥文件。
本申请实施例中,客户研发终端获取客户安全中心通过开放式安全套接层协议工具生成的具有预设位数的公私钥对,然后利用所述开放式安全套接层协议工具,提取与所述公私钥对中的所述私钥对应的目标基板管理控制器密钥文件。需要指出的是,所述私钥对应的预设位数可以为2048,所述公钥对应的预设位数是通过私钥确定的。其中所述开放式安全套接层协议工具即openssl(即Open Secure Sockets Layer,开放式安全套接层协议)工具。
步骤S23:通过本地预先安装的应用于基板管理控制器的集成了文件签名功能和文件合并替换功能的目标工具,对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,然后利用所述目标工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。
本申请实施例中,获得所述目标基板管理控制器密钥文件后,通过本地预先安装的应用于基板管理控制器的集成了文件签名功能和文件合并替换功能的目标工具,也即,第二预设工具,对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,然后利用所述目标工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。其中,所述目标工具可以是BMCSigner工具。
本申请实施例中,利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件之后,将替换后的所述预设基板管理控制器镜像文件烧录至所述服务器的基板管理控制器中,使客户能够更直观地观察到完成替换后的基板管理控制器对应的显示界面。
可见,本申请获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件;获取客户安全中心通过开放式安全套接层协议工具生成的具有预设位数的公私钥对,然后利用所述开放式安全套接层协议工具,并基于所述公私钥对中的私钥提取与所述私钥对应的目标基板管理控制器密钥文件;利通过本地预先安装的应用于基板管理控制器的集成了文件签名功能和文件合并替换功能的目标工具,对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,然后利用所述目标工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。可见,本申请中对目标基板管理控制器密钥文件的获取和签名,以及签名后基板管理控制器密钥文件替换默认基板管理控制器密钥文件都由客户研发终端完成,客户安全中心只需生成公私钥对,不用传输中间产物,这种分工降低了密钥文件替换和签名的复杂性,也即降低了基板管理控制器密钥文件管理的复杂性;另外,本申请利用开放式安全套接层协议工具生成公私钥对并获取目标基板管理控制器密钥文件,利用预先安装的应用于基板管理控制器的集成了文件签名功能和文件合并替换功能的目标工具分别完成签名和密钥文件的替换,因此不用通过代码编译进行密钥文件替换和签名,提高了密钥文件替换和签名的灵活性,也即,提高了基板管理控制器密钥文件管理的灵活性。
进行服务器客户定制化时,需要更换BMC KEY及签名,考虑到所述BMC KEY具有保密性,如果使用Hard Code(硬代码即代码编译)的方式会很复杂,因此提出了一种基板管理控制器密钥文件管理方法。参见图3所述,公开了一种基板管理控制器密钥文件管理方法示意图,首先客户安全中心利用openssl工具,也即开放式安全套接层协议工具生成公私钥对,然后发送至客户研发终端,客户研发终端利用开放式安全套接层协议工具提取与所述公私钥对中的私钥对应的目标基板管理控制器密钥文件,利用目标工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,然后,继续利用所述目标工具将所述预设基板管理控制器镜像文件中的默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件,最后,将替换后的所述预设基板管理控制器镜像文件烧录至基板管理控制器中,其中,所述目标工具为通过本地预先安装的应用于基板管理控制器的集成了文件签名功能和文件合并替换功能的工具,所述目标工具可以是BMCSigner工具,所述openssl工具为开放工具,可以生成证书及签名的工具。
需要指出的是,服务器中的基板管理控制器中存在一个默认基板管理控制器密钥文件,需要获得所述基板管理控制器对应的预设基板管理控制器镜像文件,并确定出所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件,以便利用所述签名后基板管理控制器密钥文件替换所述默认基板管理控制器密钥文件。
具体的,生成私钥的代码为:
Openssl genpkey-algorithm RSA-out priv.pem-pkeyopt rsa_keygen_bits:2048。
其中,openssl是一个开放源代码的软件库包;genpkey命令用于产生各种密钥的私钥值;RSA是一种公开密钥密码体制,是一种使用不同的加密密钥与解密密钥,并且“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制;Keygen为Key Generator的简写形式就是一般所说的注册机,是为软件注册生成所需的注册码的一种程序;priv.pem代表私钥。
生成公钥的代码为:
openssl rsa-in priv.pem-pubout>mykey.pub。
其中,mykey.pub代表公钥。
提取目标基板管理控制器密钥文件的代码为:
openssl pkcs8-topk8–in priv.pem–out bmckey.bin–nocrypt。
其中,pkcs8是一个专门用来存储私钥的文件格式规范;topk8用于规定输入一个传统格式的私钥文件,输出一个pkcs8格式的文件;bmckey.bin表示目标基板管理控制器密钥文件;nocrypt表示不加密私钥文件,在绝对必要的时候才能够使用。
参见图4所示,本申请实施例公开了一种基板管理控制器密钥文件管理装置,包括:
文件确定模块11,用于获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件;
文件获取模块12,用于获取客户安全中心通过第一预设工具生成的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件;
签名模块13,用于利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件;
密钥文件替换模块14,用于利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。
其中,关于上述各个模块更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本申请获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件;获取客户安全中心通过第一预设工具生成的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件;利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,并利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。可见,本申请中对目标基板管理控制器密钥文件的获取和签名,以及签名后基板管理控制器密钥文件替换默认基板管理控制器密钥文件都由客户研发终端完成,客户安全中心只需生成公私钥对,不用传输中间产物,这种分工降低了密钥文件替换和签名的复杂性,也即降低了基板管理控制器密钥文件管理的复杂性;另外,本申请利用第一预设工具生成公私钥对并获取目标基板管理控制器密钥文件,利用第二预设工具分别完成签名和密钥文件的替换,因此不用通过代码编译进行密钥文件替换和签名,提高了密钥文件替换和签名的灵活性,也即,提高了基板管理控制器密钥文件管理的灵活性。
进一步的,本申请实施例还提供了一种电子设备,图5是根据一示例性实施例示出的电子设备20结构图,图中的内容不能认为是对本申请的使用范围的任何限制。
图5为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、输入输出接口24、通信接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任意实施例公开的基板管理控制器密钥文件管理方法的相关步骤。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口25能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口24,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,存储器22作为可以包括作为运行内存的随机存取存储器和用于外部内存的存储用途的非易失性存储器,其上的存储资源包括操作系统221、计算机程序222等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制源主机上电子设备20上的各硬件设备以及计算机程序222,操作系统221可以是Windows、Unix、Linux等。计算机程222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的基板管理控制器密钥文件管理方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
本实施例中,所述输入输出接口24具体可以包括但不限于USB接口、硬盘读取接口、串行接口、语音输入接口、指纹输入接口等。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的基板管理控制器密钥文件管理方法。
关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述
这里所说的计算机可读存储介质包括随机存取存储器(Random Access Memory,RAM)、内存、只读存储器(Read-Only Memory,ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、磁碟或者光盘或技术领域内所公知的任意其他形式的存储介质。其中,所述计算机程序被处理器执行时实现前述基板管理控制器密钥文件管理方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的基板管理控制器密钥文件管理方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的训练任务资源调度或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种基板管理控制器密钥文件管理方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种基板管理控制器密钥文件管理方法,其特征在于,应用于客户研发终端,包括:
获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件;
获取客户安全中心通过第一预设工具生成的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件;
利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,并利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。
2.根据权利要求1所述的基板管理控制器密钥文件管理方法,其特征在于,所述获取客户安全中心通过第一预设工具生成的公私钥对,包括:
获取客户安全中心基于当前密钥文件定制化需求并通过第一预设工具生成的与所述当前密钥文件定制化需求对应的公私钥对。
3.根据权利要求1所述的基板管理控制器密钥文件管理方法,其特征在于,所述获取客户安全中心通过第一预设工具生成的公私钥对,包括:
获取客户安全中心通过开放式安全套接层协议工具生成的具有预设位数的私钥以及基于所述私钥生成的公钥。
4.根据权利要求1所述的基板管理控制器密钥文件管理方法,其特征在于,所述获取客户安全中心通过第一预设工具生成的公私钥对,还包括:
获取客户安全中心通过第一预设工具并基于预设密钥更新周期生成的新的公私钥对。
5.根据权利要求3所述的基板管理控制器密钥文件管理方法,其特征在于,所述利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件,包括:
利用所述开放式安全套接层协议工具,提取与所述公私钥对中的所述私钥对应的目标基板管理控制器密钥文件。
6.根据权利要求1所述的基板管理控制器密钥文件管理方法,其特征在于,所述利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,并利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件,包括:
通过本地预先安装的应用于基板管理控制器的集成了文件签名功能和文件合并替换功能的目标工具,对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,然后利用所述目标工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。
7.根据权利要求1至6任一项所述的基板管理控制器密钥文件管理方法,其特征在于,所述利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件之后,还包括:
将替换后的所述预设基板管理控制器镜像文件烧录至所述服务器的基板管理控制器中。
8.一种基板管理控制器密钥文件管理装置,其特征在于,应用于客户研发终端,包括:
文件确定模块,用于获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件;
文件获取模块,用于获取客户安全中心通过第一预设工具生成的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件;
签名模块,用于利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件;
密钥文件替换模块,用于利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。
9.一种电子设备,其特征在于,包括处理器和存储器;其中,所述处理器执行所述存储器中保存的计算机程序时实现如权利要求1至7任一项所述的基板管理控制器密钥文件管理方法。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的基板管理控制器密钥文件管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111629953.0A CN114329554A (zh) | 2021-12-28 | 2021-12-28 | 基板管理控制器密钥文件管理方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111629953.0A CN114329554A (zh) | 2021-12-28 | 2021-12-28 | 基板管理控制器密钥文件管理方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114329554A true CN114329554A (zh) | 2022-04-12 |
Family
ID=81015932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111629953.0A Withdrawn CN114329554A (zh) | 2021-12-28 | 2021-12-28 | 基板管理控制器密钥文件管理方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114329554A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114995918A (zh) * | 2022-08-02 | 2022-09-02 | 苏州浪潮智能科技有限公司 | 基板管理控制器的启动方法、配置方法、装置及电子设备 |
-
2021
- 2021-12-28 CN CN202111629953.0A patent/CN114329554A/zh not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114995918A (zh) * | 2022-08-02 | 2022-09-02 | 苏州浪潮智能科技有限公司 | 基板管理控制器的启动方法、配置方法、装置及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111182025B (zh) | 一种报文处理方法、装置、服务器及存储介质 | |
CN109787774B (zh) | 基于数字签名校验的升级下载方法、装置、服务器及终端 | |
WO2022161012A1 (zh) | 电子签章的数字证书更新方法、设备和存储介质 | |
CN101366233B (zh) | 用于管理无线网络中安全密钥的方法和系统 | |
CN109862099B (zh) | 一种升级校验方法、装置、终端及系统 | |
CN107911421A (zh) | 用于配置区块链中跨网络通信的方法、设备和计算机存储介质 | |
EP2696531A1 (en) | Initialization of embedded secure elements | |
EP3232634A1 (en) | Identity authentication method and device | |
CN112970020A (zh) | 使用分布式账本监视设备部件 | |
CN113242134B (zh) | 数字证书签名方法、装置、系统及存储介质 | |
US11514170B2 (en) | Secure boot of kernel modules | |
CN112887451B (zh) | 域名解析方法、装置及计算机设备 | |
CN107994993A (zh) | 应用程序检测方法及装置 | |
CN112231755B (zh) | 一种基于区块链的数据授权方法、装置及系统 | |
US8578152B2 (en) | Methods, systems, and apparatus for staggered renewal periods | |
CN114329554A (zh) | 基板管理控制器密钥文件管理方法、装置、设备及介质 | |
KR102064282B1 (ko) | 기관의 인공지능 서비스 제공 시스템 | |
CN111158773B (zh) | 一种ks引导自动化批量装机的方法及系统 | |
Aciobanitei et al. | A Cryptography API: Next Generation Key Storage Provider for Cryptography in the Cloud | |
CN113228555B (zh) | 用于统一安全配置管理的方法、系统和装置 | |
US8572383B2 (en) | Key exchange device, key exchange processing system, key exchange method, and program | |
CN115629959A (zh) | 一种接口测试方法、装置、设备及存储介质 | |
CN115238248A (zh) | Sdk离线授权方法、装置、设备及介质 | |
CN112398908A (zh) | 一种区块链网络节点删除方法、系统、存储介质和装置 | |
CN114070584B (zh) | 一种机密计算方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220412 |