CN114329554A - 基板管理控制器密钥文件管理方法、装置、设备及介质 - Google Patents

基板管理控制器密钥文件管理方法、装置、设备及介质 Download PDF

Info

Publication number
CN114329554A
CN114329554A CN202111629953.0A CN202111629953A CN114329554A CN 114329554 A CN114329554 A CN 114329554A CN 202111629953 A CN202111629953 A CN 202111629953A CN 114329554 A CN114329554 A CN 114329554A
Authority
CN
China
Prior art keywords
management controller
baseboard management
file
key file
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202111629953.0A
Other languages
English (en)
Inventor
曲燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202111629953.0A priority Critical patent/CN114329554A/zh
Publication of CN114329554A publication Critical patent/CN114329554A/zh
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请公开了一种基板管理控制器密钥文件管理方法、装置、设备及介质,应用于客户研发终端,包括:获取预设基板管理控制器镜像文件,确定默认基板管理控制器密钥文件;获取客户安全中心通过第一预设工具生成的公私钥对,然后利用第一预设工具基于私钥获取目标基板管理控制器密钥文件;利用第二预设工具得到签名后基板管理控制器密钥文件,利用第二预设工具将默认基板管理控制器密钥文件替换为签名后基板管理控制器密钥文件。可见,本申请中密钥文件的获取、签名和替换都由客户研发终端完成,不用传输中间产物,降低了密钥文件替换和签名的复杂性,然后,不用通过代码编译进行密钥文件替换和签名,提高了密钥文件替换和签名的灵活性。

Description

基板管理控制器密钥文件管理方法、装置、设备及介质
技术领域
本发明涉及计算机技术领域,特别涉及一种基板管理控制器密钥文件管理方法、装置、设备及介质。
背景技术
当前,服务器安全性是至关重要的,服务器在启动时会通过BMC(BoardManagement Controller,基板管理控制器)对BIOS(Basic Input Output System,基本输入输出系统)进行校验再进入服务器系统,而这个校验过程一般是通过BMC KEY(BoardManagement Controller KEY,基板管理控制器密钥)来实现;另外,客户定制化产品BMCKEY是不同的,即客户存在对密钥进行替换的需求,而且BMC KEY的生成及签名会由客户研发及安全中心两个部门来处理,这样就带来了BMC KEY替换及签名的复杂性。并且,现有技术对BMC KEY替换的操作大多都是通过Hard Code(硬代码,即代码编译)的方式来实现的,这种方法不够灵活。
综上所述,如何降低基板管理控制器密钥文件替换和签名的复杂性,并提高密钥文件替换和签名的灵活性,是当前亟待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种基板管理控制器密钥文件管理方法、装置、设备及介质,能够降低基板管理控制器密钥文件替换和签名的复杂性,并提高密钥文件替换和签名的灵活性。其具体方案如下:
第一方面,本申请公开了一种基板管理控制器密钥文件管理方法,应用于客户研发终端,包括:
获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件;
获取客户安全中心通过第一预设工具生成的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件;
利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,并利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。
可选的,所述获取客户安全中心通过第一预设工具生成的公私钥对,包括:
获取客户安全中心基于当前密钥文件定制化需求并通过第一预设工具生成的与所述当前密钥文件定制化需求对应的公私钥对。
可选的,所述获取客户安全中心通过第一预设工具生成的公私钥对,包括:
获取客户安全中心通过开放式安全套接层协议工具生成的具有预设位数的私钥以及基于所述私钥生成的公钥。
可选的,所述获取客户安全中心通过第一预设工具生成的公私钥对,还包括:
获取客户安全中心通过第一预设工具并基于预设密钥更新周期生成的新的公私钥对。
可选的,所述利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件,包括:
利用所述开放式安全套接层协议工具,提取与所述公私钥对中的所述私钥对应的目标基板管理控制器密钥文件。
可选的,所述利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,并利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件,包括:
通过本地预先安装的应用于基板管理控制器的集成了文件签名功能和文件合并替换功能的目标工具,对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,然后利用所述目标工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。
可选的,所述利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件之后,还包括:
将替换后的所述预设基板管理控制器镜像文件烧录至所述服务器的基板管理控制器中。
第二方面,本申请公开了一种基板管理控制器密钥文件管理装置,应用于客户研发终端,包括:
文件确定模块,用于获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件;
文件获取模块,用于获取客户安全中心通过第一预设工具生成的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件;
签名模块,用于利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件;
密钥文件替换模块,用于利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。
第三方面,本申请公开了一种电子设备,包括处理器和存储器;其中,所述处理器执行所述存储器中保存的计算机程序时实现前述公开的基板管理控制器密钥文件管理方法。
第四方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的基板管理控制器密钥文件管理方法。
可见,本申请获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件;获取客户安全中心通过第一预设工具生成的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件;利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,并利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。可见,本申请中对目标基板管理控制器密钥文件的获取和签名,以及签名后基板管理控制器密钥文件替换默认基板管理控制器密钥文件都由客户研发终端完成,客户安全中心只需生成公私钥对,不用传输中间产物,这种分工降低了密钥文件替换和签名的复杂性,也即,降低了基板管理控制器密钥文件管理的复杂性;另外,本申请利用第一预设工具生成公私钥对并获取目标基板管理控制器密钥文件,利用第二预设工具分别完成签名和密钥文件的替换,因此不用通过代码编译进行密钥文件替换和签名,提高了密钥文件替换和签名的灵活性,也即,提高了基板管理控制器密钥文件管理的灵活性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请提供了一种基板管理控制器密钥文件管理方法流程图;
图2为本申请提供了一种具体的基板管理控制器密钥文件管理方法流程图;
图3为本申请提供了一种基板管理控制器密钥文件管理方法示意图;
图4为本申请提供了一种基板管理控制器密钥文件管理装置结构示意图;
图5为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
当前BMC KEY的生成及签名会由客户研发及安全中心两个部门来处理,这样就带来了BMC KEY替换及签名的复杂性。并且,现有技术对BMC KEY替换的操作大多都是通过Hard Code(硬代码,即代码编译)的方式来实现的,这种方法不够灵活。
为了克服上述问题,本申请提供了一种基板管理控制器密钥文件管理方案,能够降低基板管理控制器密钥文件替换和签名的复杂性,并提高密钥文件替换和签名的灵活性。
参见图1所示,本申请实施例公开了一种基板管理控制器密钥文件管理方法,应用于客户研发终端,该方法包括:
步骤S11:获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件。
本申请实施例中,在进行文件管理之前,首先对基板管理控制器对应的代码进行编译以得到预设基板管理控制器镜像文件,然后从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件,以便对所述默认基板管理控制器密钥文件进行替换。其中,所述默认基板管理控制器密钥文件可以是Inspur BMC KEY(浪潮基板管理控制器密钥)文件。
步骤S12:获取客户安全中心通过第一预设工具生成的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件。
本申请实施例中,需要获取客户安全中心通过第一预设工具生成的公私钥对,在公私钥对的生成过程中,客户安全中心首先通过第一预设工具生成私钥,然后通过所述第一预设工具并基于所述私钥(private KEY)生成公钥(public KEY)。
本申请实施例中,客户安全中心通过第一预设工具生成公私钥对,然后客户安全中心将所述公私钥对发送至客户研发终端,客户研发终端获取客户安全中心发送的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件。可以理解的是,所述公私钥对是基于当前密钥文件定制化需求生成的,所述密钥文件定制化需求为客户根据自身情况提出的特定的密钥文件需求,需要指出的是,所述公钥和所述目标基板管理控制器密钥文件都是基于所述私钥获取的。
本申请实施例中,客户安全中心可以基于预设密钥更新周期利用第一预设工具生成新的公私钥对,这样一来,每周期更新一次公私钥对,进一步增加了基板管理控制器的安全性。
步骤S13:利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,并利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。
本实施例中,获取目标基板管理控制器密钥文件之后,需要利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,然后,利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。需要指出的是,签名和替换工作都是由所述第二预设工具完成的。
本申请实施例中,利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件之后,将替换后的所述预设基板管理控制器镜像文件烧录至所述服务器的基板管理控制器中,使客户能够更直观地观察到完成替换后的基板管理控制器对应的显示界面。
可见,本申请获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件;获取客户安全中心通过第一预设工具生成的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件;利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,并利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。可见,本申请中对目标基板管理控制器密钥文件的获取和签名,以及签名后基板管理控制器密钥文件替换默认基板管理控制器密钥文件都由客户研发终端完成,客户安全中心只需生成公私钥对,不用传输中间产物,这种分工降低了密钥文件替换和签名的复杂性,也即降低了基板管理控制器密钥文件管理的复杂性;另外,本申请利用第一预设工具生成公私钥对并获取目标基板管理控制器密钥文件,利用第二预设工具分别完成签名和密钥文件的替换,因此不用通过代码编译进行密钥文件替换和签名,提高了密钥文件替换和签名的灵活性,也即,提高了基板管理控制器密钥文件管理的灵活性。
参见图2所示,本申请实施例公开了一种具体的基板管理控制器密钥文件管理方法,应用于客户研发终端,该方法包括:
步骤S21:获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件。
关于上述步骤S21更加具体的处理过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
步骤S22:获取客户安全中心通过开放式安全套接层协议工具生成的具有预设位数的公私钥对,然后利用所述开放式安全套接层协议工具,提取与所述公私钥对中的所述私钥对应的目标基板管理控制器密钥文件。
本申请实施例中,客户研发终端获取客户安全中心通过开放式安全套接层协议工具生成的具有预设位数的公私钥对,然后利用所述开放式安全套接层协议工具,提取与所述公私钥对中的所述私钥对应的目标基板管理控制器密钥文件。需要指出的是,所述私钥对应的预设位数可以为2048,所述公钥对应的预设位数是通过私钥确定的。其中所述开放式安全套接层协议工具即openssl(即Open Secure Sockets Layer,开放式安全套接层协议)工具。
步骤S23:通过本地预先安装的应用于基板管理控制器的集成了文件签名功能和文件合并替换功能的目标工具,对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,然后利用所述目标工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。
本申请实施例中,获得所述目标基板管理控制器密钥文件后,通过本地预先安装的应用于基板管理控制器的集成了文件签名功能和文件合并替换功能的目标工具,也即,第二预设工具,对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,然后利用所述目标工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。其中,所述目标工具可以是BMCSigner工具。
本申请实施例中,利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件之后,将替换后的所述预设基板管理控制器镜像文件烧录至所述服务器的基板管理控制器中,使客户能够更直观地观察到完成替换后的基板管理控制器对应的显示界面。
可见,本申请获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件;获取客户安全中心通过开放式安全套接层协议工具生成的具有预设位数的公私钥对,然后利用所述开放式安全套接层协议工具,并基于所述公私钥对中的私钥提取与所述私钥对应的目标基板管理控制器密钥文件;利通过本地预先安装的应用于基板管理控制器的集成了文件签名功能和文件合并替换功能的目标工具,对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,然后利用所述目标工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。可见,本申请中对目标基板管理控制器密钥文件的获取和签名,以及签名后基板管理控制器密钥文件替换默认基板管理控制器密钥文件都由客户研发终端完成,客户安全中心只需生成公私钥对,不用传输中间产物,这种分工降低了密钥文件替换和签名的复杂性,也即降低了基板管理控制器密钥文件管理的复杂性;另外,本申请利用开放式安全套接层协议工具生成公私钥对并获取目标基板管理控制器密钥文件,利用预先安装的应用于基板管理控制器的集成了文件签名功能和文件合并替换功能的目标工具分别完成签名和密钥文件的替换,因此不用通过代码编译进行密钥文件替换和签名,提高了密钥文件替换和签名的灵活性,也即,提高了基板管理控制器密钥文件管理的灵活性。
进行服务器客户定制化时,需要更换BMC KEY及签名,考虑到所述BMC KEY具有保密性,如果使用Hard Code(硬代码即代码编译)的方式会很复杂,因此提出了一种基板管理控制器密钥文件管理方法。参见图3所述,公开了一种基板管理控制器密钥文件管理方法示意图,首先客户安全中心利用openssl工具,也即开放式安全套接层协议工具生成公私钥对,然后发送至客户研发终端,客户研发终端利用开放式安全套接层协议工具提取与所述公私钥对中的私钥对应的目标基板管理控制器密钥文件,利用目标工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,然后,继续利用所述目标工具将所述预设基板管理控制器镜像文件中的默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件,最后,将替换后的所述预设基板管理控制器镜像文件烧录至基板管理控制器中,其中,所述目标工具为通过本地预先安装的应用于基板管理控制器的集成了文件签名功能和文件合并替换功能的工具,所述目标工具可以是BMCSigner工具,所述openssl工具为开放工具,可以生成证书及签名的工具。
需要指出的是,服务器中的基板管理控制器中存在一个默认基板管理控制器密钥文件,需要获得所述基板管理控制器对应的预设基板管理控制器镜像文件,并确定出所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件,以便利用所述签名后基板管理控制器密钥文件替换所述默认基板管理控制器密钥文件。
具体的,生成私钥的代码为:
Openssl genpkey-algorithm RSA-out priv.pem-pkeyopt rsa_keygen_bits:2048。
其中,openssl是一个开放源代码的软件库包;genpkey命令用于产生各种密钥的私钥值;RSA是一种公开密钥密码体制,是一种使用不同的加密密钥与解密密钥,并且“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制;Keygen为Key Generator的简写形式就是一般所说的注册机,是为软件注册生成所需的注册码的一种程序;priv.pem代表私钥。
生成公钥的代码为:
openssl rsa-in priv.pem-pubout>mykey.pub。
其中,mykey.pub代表公钥。
提取目标基板管理控制器密钥文件的代码为:
openssl pkcs8-topk8–in priv.pem–out bmckey.bin–nocrypt。
其中,pkcs8是一个专门用来存储私钥的文件格式规范;topk8用于规定输入一个传统格式的私钥文件,输出一个pkcs8格式的文件;bmckey.bin表示目标基板管理控制器密钥文件;nocrypt表示不加密私钥文件,在绝对必要的时候才能够使用。
参见图4所示,本申请实施例公开了一种基板管理控制器密钥文件管理装置,包括:
文件确定模块11,用于获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件;
文件获取模块12,用于获取客户安全中心通过第一预设工具生成的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件;
签名模块13,用于利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件;
密钥文件替换模块14,用于利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。
其中,关于上述各个模块更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本申请获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件;获取客户安全中心通过第一预设工具生成的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件;利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,并利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。可见,本申请中对目标基板管理控制器密钥文件的获取和签名,以及签名后基板管理控制器密钥文件替换默认基板管理控制器密钥文件都由客户研发终端完成,客户安全中心只需生成公私钥对,不用传输中间产物,这种分工降低了密钥文件替换和签名的复杂性,也即降低了基板管理控制器密钥文件管理的复杂性;另外,本申请利用第一预设工具生成公私钥对并获取目标基板管理控制器密钥文件,利用第二预设工具分别完成签名和密钥文件的替换,因此不用通过代码编译进行密钥文件替换和签名,提高了密钥文件替换和签名的灵活性,也即,提高了基板管理控制器密钥文件管理的灵活性。
进一步的,本申请实施例还提供了一种电子设备,图5是根据一示例性实施例示出的电子设备20结构图,图中的内容不能认为是对本申请的使用范围的任何限制。
图5为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、输入输出接口24、通信接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任意实施例公开的基板管理控制器密钥文件管理方法的相关步骤。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口25能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口24,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,存储器22作为可以包括作为运行内存的随机存取存储器和用于外部内存的存储用途的非易失性存储器,其上的存储资源包括操作系统221、计算机程序222等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制源主机上电子设备20上的各硬件设备以及计算机程序222,操作系统221可以是Windows、Unix、Linux等。计算机程222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的基板管理控制器密钥文件管理方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
本实施例中,所述输入输出接口24具体可以包括但不限于USB接口、硬盘读取接口、串行接口、语音输入接口、指纹输入接口等。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的基板管理控制器密钥文件管理方法。
关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述
这里所说的计算机可读存储介质包括随机存取存储器(Random Access Memory,RAM)、内存、只读存储器(Read-Only Memory,ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、磁碟或者光盘或技术领域内所公知的任意其他形式的存储介质。其中,所述计算机程序被处理器执行时实现前述基板管理控制器密钥文件管理方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的基板管理控制器密钥文件管理方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的训练任务资源调度或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种基板管理控制器密钥文件管理方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种基板管理控制器密钥文件管理方法,其特征在于,应用于客户研发终端,包括:
获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件;
获取客户安全中心通过第一预设工具生成的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件;
利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,并利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。
2.根据权利要求1所述的基板管理控制器密钥文件管理方法,其特征在于,所述获取客户安全中心通过第一预设工具生成的公私钥对,包括:
获取客户安全中心基于当前密钥文件定制化需求并通过第一预设工具生成的与所述当前密钥文件定制化需求对应的公私钥对。
3.根据权利要求1所述的基板管理控制器密钥文件管理方法,其特征在于,所述获取客户安全中心通过第一预设工具生成的公私钥对,包括:
获取客户安全中心通过开放式安全套接层协议工具生成的具有预设位数的私钥以及基于所述私钥生成的公钥。
4.根据权利要求1所述的基板管理控制器密钥文件管理方法,其特征在于,所述获取客户安全中心通过第一预设工具生成的公私钥对,还包括:
获取客户安全中心通过第一预设工具并基于预设密钥更新周期生成的新的公私钥对。
5.根据权利要求3所述的基板管理控制器密钥文件管理方法,其特征在于,所述利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件,包括:
利用所述开放式安全套接层协议工具,提取与所述公私钥对中的所述私钥对应的目标基板管理控制器密钥文件。
6.根据权利要求1所述的基板管理控制器密钥文件管理方法,其特征在于,所述利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,并利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件,包括:
通过本地预先安装的应用于基板管理控制器的集成了文件签名功能和文件合并替换功能的目标工具,对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件,然后利用所述目标工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。
7.根据权利要求1至6任一项所述的基板管理控制器密钥文件管理方法,其特征在于,所述利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件之后,还包括:
将替换后的所述预设基板管理控制器镜像文件烧录至所述服务器的基板管理控制器中。
8.一种基板管理控制器密钥文件管理装置,其特征在于,应用于客户研发终端,包括:
文件确定模块,用于获取服务器中的预设基板管理控制器镜像文件,并从所述预设基板管理控制器镜像文件中确定出默认基板管理控制器密钥文件;
文件获取模块,用于获取客户安全中心通过第一预设工具生成的公私钥对,然后利用所述第一预设工具并基于所述公私钥对中的私钥获取目标基板管理控制器密钥文件;
签名模块,用于利用第二预设工具对所述目标基板管理控制器密钥文件进行签名得到签名后基板管理控制器密钥文件;
密钥文件替换模块,用于利用所述第二预设工具将所述预设基板管理控制器镜像文件中的所述默认基板管理控制器密钥文件替换为所述签名后基板管理控制器密钥文件。
9.一种电子设备,其特征在于,包括处理器和存储器;其中,所述处理器执行所述存储器中保存的计算机程序时实现如权利要求1至7任一项所述的基板管理控制器密钥文件管理方法。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的基板管理控制器密钥文件管理方法。
CN202111629953.0A 2021-12-28 2021-12-28 基板管理控制器密钥文件管理方法、装置、设备及介质 Withdrawn CN114329554A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111629953.0A CN114329554A (zh) 2021-12-28 2021-12-28 基板管理控制器密钥文件管理方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111629953.0A CN114329554A (zh) 2021-12-28 2021-12-28 基板管理控制器密钥文件管理方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN114329554A true CN114329554A (zh) 2022-04-12

Family

ID=81015932

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111629953.0A Withdrawn CN114329554A (zh) 2021-12-28 2021-12-28 基板管理控制器密钥文件管理方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN114329554A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114995918A (zh) * 2022-08-02 2022-09-02 苏州浪潮智能科技有限公司 基板管理控制器的启动方法、配置方法、装置及电子设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114995918A (zh) * 2022-08-02 2022-09-02 苏州浪潮智能科技有限公司 基板管理控制器的启动方法、配置方法、装置及电子设备

Similar Documents

Publication Publication Date Title
CN111182025B (zh) 一种报文处理方法、装置、服务器及存储介质
CN109787774B (zh) 基于数字签名校验的升级下载方法、装置、服务器及终端
CN111130841B (zh) 区块链网络部署方法、电子装置及计算机可读存储介质
CN104717198B (zh) 安全元件上的软件更新方法和设备
CN101366233B (zh) 用于管理无线网络中安全密钥的方法和系统
CN109862099B (zh) 一种升级校验方法、装置、终端及系统
CN110048855B (zh) 国密算法的引入方法及调用方法、及装置、设备、Fabric平台
EP3232634A1 (en) Identity authentication method and device
WO2022161012A1 (zh) 电子签章的数字证书更新方法、设备和存储介质
US11514170B2 (en) Secure boot of kernel modules
CN110362990A (zh) 应用安装的安全处理方法、装置及系统
CN110058894B (zh) 在混合云中执行应用的方法、设备和计算机程序产品
CN112887451B (zh) 域名解析方法、装置及计算机设备
CN111259026A (zh) 基于区块链的防伪方法、系统以及存储介质
CN114329554A (zh) 基板管理控制器密钥文件管理方法、装置、设备及介质
KR102064282B1 (ko) 기관의 인공지능 서비스 제공 시스템
CN111669434A (zh) 一种通信群组的建立方法、系统、装置及设备
US20080320569A1 (en) Methods, systems, and apparatus for staggered renewal periods
CN111010283B (zh) 用于生成信息的方法和装置
Aciobanitei et al. A Cryptography API: Next Generation Key Storage Provider for Cryptography in the Cloud
CN112464259B (zh) Erp页面获取方法、装置、计算机设备和存储介质
US8572383B2 (en) Key exchange device, key exchange processing system, key exchange method, and program
CN111158773B (zh) 一种ks引导自动化批量装机的方法及系统
CN113489723A (zh) 数据传输方法、系统、计算机设备及存储介质
CN112398908A (zh) 一种区块链网络节点删除方法、系统、存储介质和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20220412