CN116501353B - 固件更新方法、装置及设备和介质 - Google Patents
固件更新方法、装置及设备和介质 Download PDFInfo
- Publication number
- CN116501353B CN116501353B CN202310738637.XA CN202310738637A CN116501353B CN 116501353 B CN116501353 B CN 116501353B CN 202310738637 A CN202310738637 A CN 202310738637A CN 116501353 B CN116501353 B CN 116501353B
- Authority
- CN
- China
- Prior art keywords
- firmware
- target
- key
- certificate
- data processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 83
- 238000012545 processing Methods 0.000 claims abstract description 186
- 238000004590 computer program Methods 0.000 claims description 19
- 238000003860 storage Methods 0.000 claims description 14
- 238000012795 verification Methods 0.000 claims description 9
- 230000002093 peripheral effect Effects 0.000 claims description 7
- 238000009434 installation Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 8
- 238000002955 isolation Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000005336 cracking Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种固件更新方法、装置及设备和介质,涉及固件技术领域,可以提升固件更新的安全性。该方法包括:对目标固件的出厂凭证进行至少一层加密,得到目标金钥;根据所述目标金钥,确定所述目标固件所需携带的固件凭证;将所述目标金钥、以及携带所述固件凭证的目标固件写入至数据处理设备,以使所述数据处理设备根据所述目标金钥和所述固件凭证,对自身待安装的所述目标固件进行固件凭证认证。
Description
技术领域
本申请涉及固件技术领域,特别是涉及一种固件更新方法、装置及设备和介质。
背景技术
随着基板管理控制器(BMC,Baseboard Management Controller)的功能日益发达且技术被广泛应用,远程更新固件功能成为互联网技术(IT,Internet Technology)管理中无法或缺的实用功能之一,而固件的远程更新也成为骇客高度频繁攻击的目标。
相关技术中,主要使用出厂凭证作为待安装固件的固件凭证,并以凭证认证的方式来保护固件更新安全性,但如果供应商提供的出厂凭证外流,被埋入恶意软体的更新固件仍可能被安装到设备上。
发明内容
本申请实施例的目的是提供一种固件更新方法、装置及设备和介质,可以提升固件更新的安全性。
为解决上述技术问题,第一方面,本申请实施例提供一种固件更新方法,应用于固件加密系统,所述固件加密系统通过隔离网络与外部设备进行通信,所述方法包括:
对目标固件的出厂凭证进行至少一层加密,得到目标金钥;
根据所述目标金钥,确定所述目标固件所需携带的固件凭证;
将所述目标金钥、以及携带所述固件凭证的目标固件写入至数据处理设备,以使所述数据处理设备根据所述目标金钥和所述固件凭证,对自身待安装的所述目标固件进行固件凭证认证。
第二方面,本申请实施例还提供了一种固件更新方法,应用于数据处理设备,所述数据处理设备通过隔离网络与固件加密系统进行通信,所述方法包括:
接收来自于所述固件加密系统的目标金钥、以及携带固件凭证的目标固件,所述固件凭证是根据所述目标金钥确定的,所述目标金钥是对所述目标固件的出厂凭证进行至少一层加密而得到的;
根据所述目标金钥和所述固件凭证,对所述目标固件进行固件凭证认证;
在所述目标固件通过固件凭证认证的情况下,安装所述目标固件。
第三方面,本申请实施例还提供了一种固件更新装置,应用于固件加密系统,所述固件加密系统通过隔离网络与外部设备进行通信,所述装置包括:
第一处理模块,用于对目标固件的出厂凭证进行至少一层加密,得到目标金钥;
第二处理模块,用于根据所述目标金钥,确定所述目标固件所需携带的固件凭证;
第一写入模块,用于将所述目标金钥、以及携带所述固件凭证的目标固件写入至数据处理设备,以使所述数据处理设备根据所述目标金钥和所述固件凭证,对自身待安装的所述目标固件进行固件凭证认证。
第四方面,本申请实施例还提供了一种固件更新装置,应用于数据处理设备,所述数据处理设备通过隔离网络与固件加密系统进行通信,所述装置包括:
第一接收模块,用于接收来自于所述固件加密系统的目标金钥、以及携带固件凭证的目标固件,所述固件凭证是根据所述目标金钥确定的,所述目标金钥是对所述目标固件的出厂凭证进行至少一层加密而得到的;
第一认证模块,用于根据所述目标金钥和所述固件凭证,对所述目标固件进行固件凭证认证;
第一安装模块,用于在所述目标固件通过固件凭证认证的情况下,安装所述目标固件。
第五方面,本申请实施例还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上的计算机程序,所述处理器执行所述计算机程序以实现如第一方面或第二方面所述的固件更新方法。
第六方面,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序/指令,该计算机程序/指令被处理器执行时实现如第一方面或第二方面所述的固件更新方法。
第七方面,本申请实施例还提供了一种计算机程序产品,包括计算机程序/指令,该计算机程序/指令被处理器执行时实现如第一方面或第二方面所述的固件更新方法。
由上述技术方案可以看出,固件加密系统通过对目标固件的出厂凭证进行至少一层加密以得到目标金钥,并藉由此目标金钥确定目标固件所需携带的固件凭证,可以避免因出厂凭证外流而导致固件凭证被直接破解,进而导致埋入了恶意软体的固件被安装至数据处理设备的情况,从而提升固件更新的安全性。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的可经BMC远端更新的固件的示意图;
图2为本申请实施例提供的一种固件更新方法的实施流程图;
图3为本申请实施例提供的一种固件加密系统的运作示意图;
图4为本申请实施例提供的另一种固件更新方法的实施流程图;
图5为本申请实施例提供的一种固件更新装置的结构示意图;
图6为本申请实施例提供的另一种固件更新装置的结构示意图;
图7为本申请实施例提供的一种电子设备的示意图;
图8为本申请实施例提供的一种计算机可读存储介质的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及他们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可包括没有列出的步骤或单元。
随着BMC的功能日益发达且该技术被广泛应用,远程的系统监控(尤其是其中的远程更新固件功能)更是成为IT管理中无法或缺的实用功能之一。但随着网路攻击事件及资安事件频传,且固件具备需要定期更新以修补其功能上的不足这个特性,固件的远程更新也成为骇客高度频繁攻击的目标。
相关技术中,在更新固件前为确保新发行的固件完好如初,通常会使用厂商提供的出厂凭证,来验证固件的完整性。但厂商在开发过程中也有可能会因出厂凭证外流,而造成数据处理设备最终安装的更新固件被埋入恶意软体。
如图1所示为可经BMC远端更新的固件的示意图,BMC与中央处理器(CPU,CentralProcessing Unit)之间通过高速串行计算机扩展总线标准(PCIE,Peripheral ComponentInterconnect Express)或通用串行总线(USB,Universal Serial Bus)、少管脚数总线(LPC bus,Low Pin Count bus,可简称为LPC)或串行外设接口(SPI,Serial PeripheralInterface)或通用异步收发传输器(UART,Universal Asynchronous Receiver/Transmitter),可以透过BMC进行刷新的固件(FW,FirmWare)包含各存储装置(Storage)固件、BMC固件、基本输入输出系统(BIOS,Basic Input Output System)、统一可扩展固件接口(UEFI,Unified Extensible Firmware Interface)、磁盘阵列(RAID,Redundant Arraysof Independent Disk)固件、网卡(NIC,Network Interface Controller)及其他主要的主要配件,故攻击者可以经由各渠道对数据处理设备的CPU展开攻击。由此可知固件的安全性是极为重要的,一旦固件出现安全性问题,就等于将数据处理设备的掌控权交到了攻击者的手上。
此外,市面上有越来越多固件因为客制需求而由第三方厂商发行,这些未用加密的固件也是骇客的攻击目标,且由于数据处理设备(如服务器、交换机等)的管理通常都是群组式的,一旦其中一台数据处理设备被安装了恶意软体窃取账号密码,可预见整个数据处理设备群组都会被批次性地攻击,而造成大规模的资料外泄。
针对上述相关技术中存在的问题,本申请提出了一种固件更新方案,通过部署固件加密系统(FSS,Firmware Secured System)实现针对特定固件来源和特定目的地数据处理设备群组的固件更新加密验证,从而提升固件更新的安全性。
下面结合附图,通过一些实施例及其应用场景对本申请实施例提供的一种固件更新方法、装置及设备和介质进行详细地说明。
第一方面,参见图2所示,为本申请实施例所提供的一种固件更新方法的实施流程图,该固件更新方法应用于固件加密系统,所述固件加密系统通过隔离网络与外部设备进行通信,该方法可以包括以下步骤:
步骤S101:对目标固件的出厂凭证进行至少一层加密,得到目标金钥。
其中,出厂凭证用于表征所述目标固件的来源,固件加密系统部署于内部网络(即隔离网络)环境中的独立实体设备(即FSS平台)上,且可以具备用户账户认证功能,以保证固件加密系统的安全性。
在具体实施时,固件加密系统可以获取(如从厂商端获取或从BMC获取)欲安装至固件加密系统所连接(或连线)的至少一个数据处理设备的原厂固件(即目标固件),固件加密系统将自动辨认该原厂固件所带有的加密凭证(即出厂凭证,其表征了目标固件的厂商等来源信息),对该出厂凭证进行至少一层加密,以得到目标金钥。
例如,固件加密系统可以使用不同的时间参数、数据处理设备的各类标识信息、或该固件加密系统产生的其他参数等对该出厂凭证进行一层或多层加密以得到上述目标金钥,由于该目标金钥是对出厂凭证进行至少一层加密后得到的,即使该出厂凭证被窃取也不会直接导致最终用于确定固件凭证的目标金钥被破解,从而可以提升固件更新的安全性。
作为一种可能的实施方式,该目标金钥为一次性金钥(OTP,One-Time Pad),即该目标金钥使用一次后(如数据处理设备基于该目标金钥完成一次固件凭证认证后),即会失效并被丢弃,从而进一步提升固件更新的安全性。
步骤S102:根据所述目标金钥,确定所述目标固件所需携带的固件凭证。
在具体实施时,固件加密系统可以将该目标金钥写回该出厂凭证以得到目标固件所需携带的固件凭证。例如,固件加密系统可以将出厂凭证解密后,将解密后的出厂凭证与该目标金钥再次进行加密以生成固件凭证,也可以对该出厂凭证与目标金钥直接进行加密以生成固件凭证。
步骤S103:将所述目标金钥、以及携带所述固件凭证的目标固件写入至数据处理设备,以使所述数据处理设备根据所述目标金钥和所述固件凭证,对自身待安装的所述目标固件进行固件凭证认证。
在具体实施时,固件加密系统将该目标金钥写入至数据处理设备(可以理解的是,该固件加密系统可以仅向需要安装该目标固件的目标数据处理设备写入目标金钥)。数据处理设备根据该目标金钥进行固件凭证认证,如数据处理设备判断目标固件是否携带目标金钥、以及所携带的目标金钥是否与该数据处理设备所存放的目标金钥一致等,在目标固件未携带目标金钥或未携带与该数据处理设备所存放的目标金钥一致的目标金钥的情况下,说明该目标固件存在被植入恶意软体的风险或该数据处理设备不是该目标固件的目的地数据处理设备,此时该数据处理设备将判定该目标固件未通过固件凭证认证,以避免安装该目标固件。
作为一种可能的实施方式,固件加密系统可以将上述目标金钥写入数据处理设备的防篡写存储设备,如串行外设接口只读内存(SPI ROM,Serial Peripheral InterfaceRead-Only Memory),以保证数据处理设备所存放的目标金钥的安全性。
由上述技术方案可以看出,固件加密系统通过对目标固件的出厂凭证进行至少一层加密以得到目标金钥,并藉由此目标金钥确定目标固件所需携带的固件凭证,可以避免因出厂凭证外流而导致固件凭证被直接破解,进而导致埋入了恶意软体的固件被安装至数据处理设备的情况,从而提升固件更新的安全性。
可选地,在一个实施例中,固件加密系统根据目标参数,对所述出厂凭证进行至少一层加密,得到所述目标金钥。
其中,所述目标参数包括第一时间参数和所述数据处理设备所产生的设备金钥中的至少一者,此外,所述目标参数还可以包括设备标识信息、以及固件加密系统计算产生的其他参数等等。
在具体实施时,为进一步提高目标金钥的安全性,固件加密系统可以使用不同的目标参数对该出厂凭证进行不同层的加密,如使用第一时间参数对该出厂凭证进行加密(即第一层的加密)以得到第一目标金钥,再使用设备金钥对该第一目标金钥进行加密(即第二层的加密)以得到第二目标金钥,再使用该数据处理设备的设备标识信息对该第二目标金钥进行加密(即第三层的加密)以得到第三目标金钥,以此类推,直至加密层数达到设定加密层数,再将最后一层加密得到的金钥确定为目标金钥。
可以理解的是,上述设定加密层数、以及不同加密层数所使用的目标参数的数量均可以根据实际需要自行设置,本申请对此不作限制。设置的设定加密层数、不同加密层数所使用的目标参数的数量越大,则目标金钥被破解的风险越小,但为得到目标金钥所需消耗的资源也就越多。
作为一种可能的实施方式,在所述目标参数包括所述第一时间参数和所述设备金钥的情况下,固件加密系统可以根据所述第一时间参数和所述设备金钥,通过杂凑法对所述出厂凭证进行二层加密,得到所述目标金钥。
在该实施例中,如图3所示,为进一步提高目标金钥的安全性,固件加密系统将时间参数和设备金钥引入对出厂凭证的二层加密过程(即基于时间参数和设备金钥分别对出厂凭证实现一层加密,本申请对使用时间参数和设备金钥对出厂凭证进行二层加密的顺序不作限定),以得到目标金钥。
在具体实施时,固件加密系统可以先对设备金钥和出厂凭证使用杂凑法进行加密以实现对出厂凭证的第一层加密,并得到第一目标金钥,再对第一时间参数和该第一目标金钥使用杂凑法进行加密以实现对出厂凭证的第二层加密,并将得到的第二目标金钥作为最终的目标金钥。
其中,所述第一时间参数可以根据以下任一者确定:
所述设备金钥的产生时间;
所述固件加密系统开始产生所述目标金钥的时间。
在该实施例中,固件加密系统可以根据开始执行目标金钥的产生步骤的时间,确定第一时间参数,也可以根据设备金钥的产生时间,确定出与该设备金钥对应的第一时间参数。
例如,固件加密系统可以将设备金钥的产生时间以YYYYMMDD/HH:MM:SS的格式记录,从而得到第一时间参数。
可以理解的是,在目标金钥的产生过程中引入时间参数,便于为该目标金钥增加具备独特性和时效性的保护机制,下一次就算是对同一出厂凭证进行加密而产生的目标金钥也是不一样的,从而能够保证每一次固件更新的安全性,而即使出厂凭证和其他目标参数(如设备金钥被窃取,攻击者也难以破解由时间参数参与加密得到的目标金钥,且固件加密系统也可以在出厂凭证和其他目标参数被窃取后,基于新的第一时间参数重新生成目标金钥,以使数据处理设备重新进行固件凭证认证,原来的目标金钥就被视为直接失效,从而进一步提升固件更新的安全性。
其中,上述基于第一时间参数生成的目标金钥还可以为一次性金钥,且采用计时使用方式,即固件加密系统可以对该一次性的目标金钥设置使用有效时间,如固件加密系统可以将该第一时间参数或基于该第一时间参数确定的使用有效时间发送至该数据处理设备,以供数据处理设备判断相关的目标金钥是否过期失效,该目标金钥在进行固件凭证认证之后即废弃不用,下次认证必须使用新的目标金钥,从而进一步保证目标金钥的独特性和时效性。
可以理解的是,在目标金钥过期、或出厂凭证和其他目标参数被窃取等情况下,为避免当前的目标金钥被破解而导致恶意软体被安装至数量设备,固件加密系统在当前的目标加密金钥被判定失效(如用户侧可以主动告知固件加密系统出厂凭证和其他目标参数被窃取,或当前的目标金钥失效)的情况下,可以基于新的第一时间参数,重新确定目标金钥和目标固件所需携带的固件凭证,以使数据处理设备基于新的目标金钥重新进行固件凭证认证。
作为一种可能的实施方式,数据处理设备可以根据当前时刻确定第二时间参数;根据所述数据处理设备的设备标识信息和所述第二时间参数产生所述设备金钥。
例如,数据处理设备可以基于自身的设备标识信息结合第二时间参数(该第二时间参数周期性地更新)定期生成自身的设备金钥,以使该设备金钥兼具时效性、独特性和指向性,并记录该设备金钥的产生时间,在固件加密系统需要生成目标金钥时,将自身存放的最近一次生成的设备金钥及其产生时间发送至该固件加密系统,固件加密系统随后可将该产生时间确定为该设备金钥对应的第一时间参数。可选地,固件加密系统还可以将产生该设备金钥所使用的第二时间参数发送至固件加密系统,以使该固件加密系统将该第二时间参数作为一种目标参数以对出厂凭证进行加密。
作为一种可能的实施方式,所述目标参数至少包括所述设备金钥,所述方法还包括:
确定待安装所述目标固件的各个目标数据处理设备;
获取所述各个目标数据处理设备各自所产生的设备金钥;
根据目标参数,对所述出厂凭证进行至少一层加密,得到所述目标金钥,包括:
根据所述各个目标数据处理设备各自所产生的设备金钥,分别对所述出厂凭证进行至少一层加密,得到所述各个目标数据处理设备各自对应的目标金钥。
在具体实施时,固件加密系统可以预先获取待安装所述目标固件的各个目标数据处理设备的名称等标识信息,根据获取到的各个标识信息生成该目标固件对应的设备清单,获取该设备清单上各个目标数据处理设备各自所产生的设备金钥,并利用设备金钥对目标数据处理设备的指向性,得到各个目标数据处理设备各自对应的目标金钥,从而使得固件加密系统仅对预先确定出的目标数据处理设备产生目标金钥,且不同的目标数据处理设备对应不同的目标金钥,基于该各个目标数据处理设备各自对应的目标金钥生成固件凭证并进行固件凭证认证,可以保证目标固件只能被安装到该目标固件所对应的设备清单上的各个目标数据处理设备,从而避免因单个目标数据处理设备的固件凭证被破解而导致的大规模的群组设备攻击的情况,有效缩小资料外泄范围,且便于用户精准确定被攻击的数据处理设备。
可选地,在一个实施例中,为降低数据处理设备的设备金钥被破解的风险,可以将数据处理设备内信赖平台模组(TPM,Trusted Platform Module)所产生的TPM金钥作为该数据处理设备的设备金钥。
在该实施例中,固件加密系统获取数据处理设备的信赖平台模组的系统管理员(Admin,Administrator)权限,基于获取到的所述系统管理员权限,抓取数据处理设备的信赖平台模组所生成的公开金钥,将该信赖平台模组所生成的公开金钥,确定为该数据处理设备的设备金钥。
可以理解的是,TPM为数据处理设备主板中的一个晶片,可产生特定杂凑值的金钥,提供某种编译出的密码用来保护数据处理设备内的资讯,此金钥仅存在于TPM中,且绝对不会从TPM中移除。目前,TPM保护方案主要是用来提供硬件安全性相关功能,而本申请利用了TPM保护金钥的特性,即除具有信赖平台模组的Admin权限的用户外,其它用户是无法拿到信赖平台模组的金钥的,数据处理设备会对该固件加密系统进行信赖平台模组的系统管理员权限验证,在固件加密系统通过信赖平台模组的系统管理员权限验证的情况下,数据处理设备才会向所述固件加密系统发送自身存放的信赖平台模组所生成的公开金钥,从而大大降低第一金钥被破解的风险。
可选地,在一个实施例中,固件加密系统可以将所述各个目标数据处理设备各自对应的目标金钥,写入至所述出厂凭证;将已写入各个所述目标金钥的出厂凭证确定为待写入至各个所述目标数据处理设备的目标固件各自所需携带的固件凭证。
在该实施例中,对于固件加密系统所获取到的每个待安装的出厂固件(如不同来源的每个目标固件),该目标固件将携带写入了对应的所有目标数据处理设备所对应目标金钥的固件凭证,目标数据处理设备在通过任一目标金钥所对应固件凭证认证的情况下,即可安装该目标固件。
固件加密系统随后可将携带不同固件凭证的不同目标固件发送至自身所连接的每个数据处理设备,或仅发送至不同目标固件各自对应的设备清单上的每个目标数据处理设备,随后接收到一个或多个目标固件的数据处理设备将进行固件凭证认证,以使特定来源的目标固件仅被安装至特定的目的地数据处理设备上,从而实现了一种一对一、一对多及多对多的群组管理应用,固件加密系统这种基于目标固件的特定批次数据处理设备(即一个或多个数据处理设备)所对应目标金钥的凭证认证方式,可以大大提升用户大批量刷新固件的便利性。
可选地,在一个实施例中,所述目标金钥包括:目标公开金钥和目标私密金钥;固件加密系统将所述目标公开金钥,写入至所述出厂凭证;根据所述目标私密金钥,加密所述出厂凭证,得到所述目标固件所需携带的固件凭证,并将所述目标公开金钥、以及携带所述固件凭证的目标固件写入至数据处理设备。数据处理设备后续可根据自身接收到的目标公开金钥,解密该固件凭证以进行凭证认证。
在该实施例中,对于固件加密系统所获取到的同一目标固件,固件加密系统在将该目标固件发送至不同的数据处理设备时,会使其携带不同的数据处理设备各自对应的固件凭证,即数据处理设备不会知晓其它数据处理设备所对应的固件凭证,从而进一步保证固件更新的安全性。
基于上述实施例,本申请考虑到随着BMC的远端更新固件的需求增加,单一依存的金钥已经成为骇客窃取的对象,意即无论是在数据处理设备内的设备金钥甚至在厂商端的出厂凭证,都存在被窃取的风险,故本申请提供了一种具有指向性、独特性和时效性的固件凭证认证方案,结合厂商原有的出厂凭证及数据处理设备内TPM金钥进行至少一层加密,并可以产生出一个OTP的目标金钥,能够实现特定来源及目地群组的加密验证,藉由此目标金钥可实现一对一、一对多和多对多的远端固件更新认证,藉此可以有效地杜绝掉未经认证的固件被安装到任一数据处理设备,进而对数据处理设备相关联的存储装置进行资料窃取的风险。
可以理解的是,本申请提供的固件加密系统是一个具有指向性、独特性和时效性的固件加密系统,其具有三个层级的安全性加密保护,包括:
1、目标金钥是对出厂凭证进行至少一层加密而得到,取得出厂凭证也无法破解目标金钥;
2、时间参数让目标金钥更有独特性及时效性;
3、即使单一数据处理设备的目标金钥被窃取,也无法套用在其它群组数据处理设备上。
故本申请所提供的固件更新方案几乎可以达到99%以上固件更新的防护性,避免数据处理设备被植入不正确的版本甚至是恶意软体,确保是由原厂方面确认过的固件才能被安装到指定的数据处理设备群组内,只要可以使用BMC远程更新的固件(例如BMC, UEFI,BIOS, RAID, NIC)都可以使用此方案进行,大幅地提升了此方案的广泛利用性,而可以分别获取不同目标固件各自所对应的目的地数据处理设备(即编辑目标固件对应的设备清单)的功能更是实现了一对一、一对多、多对多的使用便利性。此外,上述凭证认证方案也可以复用于其它的软件更新上,对软件更新文件的出厂凭证进行至少一层加密并生成类似于上述固件凭证的软件凭证,以使数据处理设备进行软件凭证认证和软件更新。
上述固件加密系统可直接导入于所有产品线内,并经由软体编译成为业界标准,有效防范恶意软体被植入于数据处理设备中。此方案可以在机房全面上线,透过固件加密系统(或固件加密系统所连接的BMC等设备)所提供的管理界面能够更易于IT人员进行管理及编辑,进而达到全面防堵常态性的固件升级所衍伸的资安疑虑,也大幅降低资安问题所带来的经济损失及潜在的法律诉讼费用。且此方案可以与各固件厂商及数据处理设备厂商合作运行和开发,从而让更多厂商能加入此协定,进而组成固件资安联盟且共享开发资源,提供客户端更好的防护体验,提升自身数据处理设备产品价值及竞争力。
第二方面,参见图4所示,为本申请实施例所提供的另一种固件更新方法的实施流程图,该固件更新方法应用于数据处理设备,所述数据处理设备通过隔离网络与固件加密系统进行通信,该方法可以包括以下步骤:
步骤S201:接收来自于所述固件加密系统的目标金钥、以及携带固件凭证的目标固件。
其中,所述固件凭证是根据所述目标金钥确定的,所述目标金钥是对所述目标固件的出厂凭证进行至少一层加密而得到的。
步骤S202:根据所述目标金钥和所述固件凭证,对所述目标固件进行固件凭证认证。
步骤S203:在所述目标固件通过固件凭证认证的情况下,安装所述目标固件。
作为一种可能的实施方式,
接收来自于所述固件加密系统的目标金钥、以及携带固件凭证的目标固件之前,所述方法还包括:
产生所述数据处理设备的设备金钥;
将所述设备金钥发送至所述固件加密系统,以使所述固件加密系统基于所述设备金钥对所述出厂凭证进行至少一层加密,得到所述目标金钥。
作为一种可能的实施方式,
所述方法还包括:
根据所述设备金钥的产生时间,确定所述设备金钥对应的第一时间参数;
将所述设备金钥对应的第一时间参数发送至所述固件加密系统,以使所述固件加密系统基于所述设备金钥和所述设备金钥对应的第一时间参数对所述出厂凭证进行至少一层加密,得到所述目标金钥。
作为一种可能的实施方式,
产生所述数据处理设备的设备金钥,包括:
根据当前时刻确定第二时间参数;
根据所述数据处理设备的设备标识信息和所述第二时间参数产生所述设备金钥。
作为一种可能的实施方式,接收来自于所述固件加密系统的目标金钥、以及携带固件凭证的目标固件之前,所述方法还包括:
对所述固件加密系统进行所述数据处理设备的信赖平台模组的系统管理员权限验证;
在所述固件加密系统通过所述系统管理员权限验证的情况下,将所述信赖平台模组所产生的公开金钥发送至所述固件加密系统,以使所述固件加密系统基于所述信赖平台模组所产生的公开金钥对所述出厂凭证进行至少一层加密,得到所述目标金钥。
作为一种可能的实施方式,所述方法还包括:
在所述目标金钥失效的情况下,接收来自于所述固件加密系统的新的目标金钥和新的目标固件,所述新的目标固件携带根据所述新的目标金钥和所述出厂凭证重新确定出的固件凭证;
根据所述新的目标金钥和所述重新确定出的固件凭证,对所述新的目标固件进行固件凭证认证;
在所述新的目标固件通过固件凭证认证的情况下,安装所述新的目标固件。
作为一种可能的实施方式,所述数据处理设备为服务器或交换机。
由上述技术方案可以看出,固件加密系统通过对目标固件的出厂凭证进行至少一层加密以得到目标金钥,并藉由此目标金钥确定目标固件所需携带的固件凭证,可以避免因出厂凭证外流而导致固件凭证被直接破解,进而导致埋入了恶意软体的固件被安装至数据处理设备的情况,从而提升固件更新的安全性。
第三方面,本申请实施例提供了一种固件更新装置,该固件更新装置应用于固件加密系统,所述固件加密系统通过隔离网络与外部设备进行通信,如图5所示,该装置包括:
第一处理模块11,用于对目标固件的出厂凭证进行至少一层加密,得到目标金钥;
第二处理模块12,用于根据所述目标金钥,确定所述目标固件所需携带的固件凭证;
第一写入模块13,用于将所述目标金钥、以及携带所述固件凭证的目标固件写入至数据处理设备,以使所述数据处理设备根据所述目标金钥和所述固件凭证,对自身待安装的所述目标固件进行固件凭证认证。
可选地,所述第一处理模块11包括:
第一加密模块,用于根据目标参数,对所述出厂凭证进行至少一层加密,得到所述目标金钥;
其中,所述目标参数包括第一时间参数和所述数据处理设备所产生的设备金钥中的至少一者。
可选地,所述第一加密模块包括:
第一加密子模块,用于在所述目标参数包括所述第一时间参数和所述设备金钥的情况下,根据所述第一时间参数和所述设备金钥,通过杂凑法对所述出厂凭证进行二层加密,得到所述目标金钥。
可选地,所述目标参数至少包括所述设备金钥,所述装置还包括:
第三处理模块,用于确定待安装所述目标固件的各个目标数据处理设备;
第一获取模块,用于获取所述各个目标数据处理设备各自所产生的设备金钥;
所述第一加密模块包括:
第一加密子模块,用于根据所述各个目标数据处理设备各自所产生的设备金钥,分别对所述出厂凭证进行至少一层加密,得到所述各个目标数据处理设备各自对应的目标金钥。
可选地,所述第二处理模块12包括:
第一处理子模块,用于将所述各个目标数据处理设备各自对应的目标金钥,写入至所述出厂凭证;
第二处理子模块,用于将已写入各个所述目标金钥的出厂凭证确定为待写入至各个所述目标数据处理设备的目标固件各自所需携带的固件凭证。
可选地,所述目标参数至少包括所述设备金钥,所述装置还包括:
第二获取模块,用于获取所述数据处理设备的信赖平台模组的系统管理员权限;
第四处理模块,用于基于所述系统管理员权限,抓取所述数据处理设备的信赖平台模组所产生的公开金钥;
第五处理模块,用于将所述数据处理设备的信赖平台模组所产生的公开金钥,确定为所述数据处理设备所产生的设备金钥。
可选地,所述设备金钥是所述数据处理设备根据自身的设备标识信息和第二时间参数所产生的金钥。
可选地,所述第一时间参数根据以下任一者确定:
所述设备金钥的产生时间;
所述固件加密系统开始产生所述目标金钥的时间。
可选地,所述目标金钥包括:目标公开金钥和目标私密金钥;
所述第二处理模块12包括:
第三处理子模块,用于将所述目标公开金钥,写入至所述出厂凭证;
第四处理子模块,用于根据所述目标私密金钥,加密所述出厂凭证,得到所述目标固件所需携带的固件凭证;
所述第一写入模块13包括:
第一写入子模块,用于将所述目标公开金钥、以及携带所述固件凭证的目标固件写入至所述数据处理设备。
可选地,所述装置还包括:
第六处理模块,用于在所述目标金钥失效的情况下,根据所述目标固件的出厂凭证,重新确定目标金钥和所述目标固件所需携带的固件凭证,以使所述数据处理设备根据新的目标金钥和新的固件凭证,对所述目标固件重新进行固件凭证认证。
可选地,所述目标金钥为一次性金钥。
可选地,所述第一写入模块13包括:
第二写入子模块,用于将所述目标金钥写入至所述数据处理设备的串行外设接口只读内存。
由上述技术方案可以看出,固件加密系统通过对目标固件的出厂凭证进行至少一层加密以得到目标金钥,并藉由此目标金钥确定目标固件所需携带的固件凭证,可以避免因出厂凭证外流而导致固件凭证被直接破解,进而导致埋入了恶意软体的固件被安装至数据处理设备的情况,从而提升固件更新的安全性。
第四方面,本申请实施例提供了另一种固件更新装置,该固件更新装置应用于数据处理设备,所述数据处理设备通过隔离网络与固件加密系统进行通信,如图6所示,该装置包括:
第一接收模块21,用于接收来自于所述固件加密系统的目标金钥、以及携带固件凭证的目标固件,所述固件凭证是根据所述目标金钥确定的,所述目标金钥是对所述目标固件的出厂凭证进行至少一层加密而得到的;
第一认证模块22,用于根据所述目标金钥和所述固件凭证,对所述目标固件进行固件凭证认证;
第一安装模块23,用于在所述目标固件通过固件凭证认证的情况下,安装所述目标固件。
可选地,所述装置还包括:
第一产生模块,用于产生所述数据处理设备的设备金钥;
第一发送模块,用于将所述设备金钥发送至所述固件加密系统,以使所述固件加密系统基于所述设备金钥对所述出厂凭证进行至少一层加密,得到所述目标金钥。
可选地,所述装置还包括:
第一确定模块,用于根据所述设备金钥的产生时间,确定所述设备金钥对应的第一时间参数;
第二发送模块,用于将所述设备金钥对应的第一时间参数发送至所述固件加密系统,以使所述固件加密系统基于所述设备金钥和所述设备金钥对应的第一时间参数对所述出厂凭证进行至少一层加密,得到所述目标金钥。
可选地,所述第一产生模块包括:
第一产生子模块,用于根据当前时刻确定第二时间参数;
第二产生子模块,用于根据所述数据处理设备的设备标识信息和所述第二时间参数产生所述设备金钥。
可选地,所述装置还包括:
第一验证模块,用于对所述固件加密系统进行所述数据处理设备的信赖平台模组的系统管理员权限验证;
第三发送模块,用于在所述固件加密系统通过所述系统管理员权限验证的情况下,将所述信赖平台模组所产生的公开金钥发送至所述固件加密系统,以使所述固件加密系统基于所述信赖平台模组所产生的公开金钥对所述出厂凭证进行至少一层加密,得到所述目标金钥。
可选地,所述装置还包括:
第二接收模块,用于在所述目标金钥失效的情况下,接收来自于所述固件加密系统的新的目标金钥和新的目标固件,所述新的目标固件携带根据所述新的目标金钥和所述出厂凭证重新确定出的固件凭证;
第二认证模块,用于根据所述新的目标金钥和所述重新确定出的固件凭证,对所述新的目标固件进行固件凭证认证;
第二安装模块,用于在所述新的目标固件通过固件凭证认证的情况下,安装所述新的目标固件。
可选地,所述数据处理设备为服务器或交换机。
由上述技术方案可以看出,固件加密系统通过对目标固件的出厂凭证进行至少一层加密以得到目标金钥,并藉由此目标金钥确定目标固件所需携带的固件凭证,可以避免因出厂凭证外流而导致固件凭证被直接破解,进而导致埋入了恶意软体的固件被安装至数据处理设备的情况,从而提升固件更新的安全性。
需要说明的是,装置实施例与方法实施例相近,故描述的较为简单,相关之处参见方法实施例即可。
本申请实施例还提供了一种电子设备,参照图7,图7是本申请实施例提出的电子设备的示意图。如图7所示,电子设备100包括:存储器110和处理器120,存储器110与处理器120之间通过总线通信连接,存储器110中存储有计算机程序,该计算机程序可在处理器120上运行,进而实现本申请实施例公开的所述固件更新方法中的步骤。
本申请实施例还提供了一种计算机可读存储介质,参见图8,图8是本申请实施例提出的计算机可读存储介质的示意图。如图8所示,计算机可读存储介质200上存储有计算机程序/指令210,该计算机程序/指令210被处理器执行时实现如本申请实施例公开的所述固件更新方法中的步骤。
本申请实施例还提供了一种计算机程序产品,包括计算机程序/指令,该计算机程序/指令被处理器执行时实现如本申请实施例公开的所述固件更新方法中的步骤。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例是参照根据本申请实施例的方法、系统、设备、存储介质及程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种固件更新方法、装置及设备和介质,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (21)
1.一种固件更新方法,其特征在于,应用于固件加密系统,所述固件加密系统通过隔离网络与外部设备进行通信,所述方法包括:
对目标固件的出厂凭证进行至少一层加密,得到目标金钥;
根据所述目标金钥,确定所述目标固件所需携带的固件凭证;
将所述目标金钥、以及携带所述固件凭证的目标固件写入至数据处理设备,以使所述数据处理设备根据所述目标金钥和所述固件凭证,对自身待安装的所述目标固件进行固件凭证认证;
所述对目标固件的出厂凭证进行至少一层加密,得到目标金钥,包括:
根据目标参数,对目标固件的出厂凭证进行至少一层加密,得到所述目标金钥;
其中,所述目标参数包括第一时间参数和所述数据处理设备所产生的设备金钥中的至少一者;所述设备金钥是所述数据处理设备根据自身的设备标识信息和第二时间参数所产生的金钥。
2.根据权利要求1所述的方法,其特征在于,根据目标参数,对所述出厂凭证进行至少一层加密,得到所述目标金钥,包括:
在所述目标参数包括所述第一时间参数和所述设备金钥的情况下,根据所述第一时间参数和所述设备金钥,通过杂凑法对所述出厂凭证进行二层加密,得到所述目标金钥。
3.根据权利要求1所述的方法,其特征在于,所述目标参数至少包括所述设备金钥,所述方法还包括:
确定待安装所述目标固件的各个目标数据处理设备;
获取所述各个目标数据处理设备各自所产生的设备金钥;
根据目标参数,对所述出厂凭证进行至少一层加密,得到所述目标金钥,包括:
根据所述各个目标数据处理设备各自所产生的设备金钥,分别对所述出厂凭证进行至少一层加密,得到所述各个目标数据处理设备各自对应的目标金钥。
4.根据权利要求3所述的方法,其特征在于,根据所述目标金钥,确定所述目标固件所需携带的固件凭证,包括:
将所述各个目标数据处理设备各自对应的目标金钥,写入至所述出厂凭证;
将已写入各个所述目标金钥的出厂凭证确定为待写入至各个所述目标数据处理设备的目标固件各自所需携带的固件凭证。
5.根据权利要求1所述的方法,其特征在于,所述目标参数至少包括所述设备金钥,所述方法还包括:
获取所述数据处理设备的信赖平台模组的系统管理员权限;
基于所述系统管理员权限,抓取所述数据处理设备的信赖平台模组所产生的公开金钥;
将所述数据处理设备的信赖平台模组所产生的公开金钥,确定为所述数据处理设备所产生的设备金钥。
6.根据权利要求1所述的方法,其特征在于,所述第一时间参数根据以下任一者确定:
所述设备金钥的产生时间;
所述固件加密系统开始产生所述目标金钥的时间。
7.根据权利要求1所述的方法,其特征在于,所述目标金钥包括:目标公开金钥和目标私密金钥;
根据所述目标金钥,确定所述目标固件所需携带的固件凭证,包括:
将所述目标公开金钥,写入至所述出厂凭证;
根据所述目标私密金钥,加密所述出厂凭证,得到所述目标固件所需携带的固件凭证;
将所述目标金钥、以及携带所述固件凭证的目标固件写入至数据处理设备,包括:
将所述目标公开金钥、以及携带所述固件凭证的目标固件写入至所述数据处理设备。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述目标金钥失效的情况下,根据所述目标固件的出厂凭证,重新确定目标金钥和所述目标固件所需携带的固件凭证,以使所述数据处理设备根据新的目标金钥和新的固件凭证,对所述目标固件重新进行固件凭证认证。
9.根据权利要求1-8任一所述的方法,其特征在于,所述目标金钥为一次性金钥。
10.根据权利要求1-8任一所述的方法,其特征在于,所述目标金钥通过以下步骤写入至所述数据处理设备:
将所述目标金钥写入至所述数据处理设备的串行外设接口只读内存。
11.一种固件更新方法,其特征在于,应用于数据处理设备,所述数据处理设备通过隔离网络与固件加密系统进行通信,所述方法包括:
接收来自于所述固件加密系统的目标金钥、以及携带固件凭证的目标固件,所述固件凭证是根据所述目标金钥确定的,所述目标金钥是根据目标参数对所述目标固件的出厂凭证进行至少一层加密而得到的;其中,所述目标参数包括第一时间参数和所述数据处理设备所产生的设备金钥中的至少一者;所述设备金钥是所述数据处理设备根据自身的设备标识信息和第二时间参数所产生的金钥;
根据所述目标金钥和所述固件凭证,对所述目标固件进行固件凭证认证;
在所述目标固件通过固件凭证认证的情况下,安装所述目标固件。
12.根据权利要求11所述的方法,其特征在于,接收来自于所述固件加密系统的目标金钥、以及携带固件凭证的目标固件之前,所述方法还包括:
产生所述数据处理设备的设备金钥;
将所述设备金钥发送至所述固件加密系统,以使所述固件加密系统基于所述设备金钥对所述出厂凭证进行至少一层加密,得到所述目标金钥。
13.根据权利要求12所述的方法,其特征在于,所述方法还包括:
根据所述设备金钥的产生时间,确定所述设备金钥对应的第一时间参数;
将所述设备金钥对应的第一时间参数发送至所述固件加密系统,以使所述固件加密系统基于所述设备金钥和所述设备金钥对应的第一时间参数对所述出厂凭证进行至少一层加密,得到所述目标金钥。
14.根据权利要求12所述的方法,其特征在于,产生所述数据处理设备的设备金钥,包括:
根据当前时刻确定第二时间参数;
根据所述数据处理设备的设备标识信息和所述第二时间参数产生所述设备金钥。
15.根据权利要求11所述的方法,其特征在于,接收来自于所述固件加密系统的目标金钥、以及携带固件凭证的目标固件之前,所述方法还包括:
对所述固件加密系统进行所述数据处理设备的信赖平台模组的系统管理员权限验证;
在所述固件加密系统通过所述系统管理员权限验证的情况下,将所述信赖平台模组所产生的公开金钥发送至所述固件加密系统,以使所述固件加密系统基于所述信赖平台模组所产生的公开金钥对所述出厂凭证进行至少一层加密,得到所述目标金钥。
16.根据权利要求11所述的方法,其特征在于,所述方法还包括:
在所述目标金钥失效的情况下,接收来自于所述固件加密系统的新的目标金钥和新的目标固件,所述新的目标固件携带根据所述新的目标金钥和所述出厂凭证重新确定出的固件凭证;
根据所述新的目标金钥和所述重新确定出的固件凭证,对所述新的目标固件进行固件凭证认证;
在所述新的目标固件通过固件凭证认证的情况下,安装所述新的目标固件。
17.根据权利要求11-16任一所述的方法,其特征在于,所述数据处理设备为服务器或交换机。
18.一种固件更新装置,其特征在于,应用于固件加密系统,所述固件加密系统通过隔离网络与外部设备进行通信,所述装置包括:
第一处理模块,用于对目标固件的出厂凭证进行至少一层加密,得到目标金钥;
第二处理模块,用于根据所述目标金钥,确定所述目标固件所需携带的固件凭证;
第一写入模块,用于将所述目标金钥、以及携带所述固件凭证的目标固件写入至数据处理设备,以使所述数据处理设备根据所述目标金钥和所述固件凭证,对自身待安装的所述目标固件进行固件凭证认证;
所述第一处理模块,包括:
第一加密子模块,用于根据目标参数,对所述出厂凭证进行至少一层加密,得到所述目标金钥;其中,所述目标参数包括第一时间参数和所述数据处理设备所产生的设备金钥中的至少一者;所述设备金钥是所述数据处理设备根据自身的设备标识信息和第二时间参数所产生的金钥。
19.一种固件更新装置,其特征在于,应用于数据处理设备,所述数据处理设备通过隔离网络与固件加密系统进行通信,所述装置包括:
第一接收模块,用于接收来自于所述固件加密系统的目标金钥、以及携带固件凭证的目标固件,所述固件凭证是根据所述目标金钥确定的,所述目标金钥是根据目标参数对所述目标固件的出厂凭证进行至少一层加密而得到的;其中,所述目标参数包括第一时间参数和所述数据处理设备所产生的设备金钥中的至少一者;所述设备金钥是所述数据处理设备根据自身的设备标识信息和第二时间参数所产生的金钥;
第一认证模块,用于根据所述目标金钥和所述固件凭证,对所述目标固件进行固件凭证认证;
第一安装模块,用于在所述目标固件通过固件凭证认证的情况下,安装所述目标固件。
20.一种电子设备,包括存储器、处理器及存储在所述存储器上的计算机程序,其特征在于,所述处理器执行所述计算机程序以实现如权利要求1至10中任一项所述的固件更新方法或实现如权利要求11至17中任一项所述的固件更新方法。
21.一种计算机可读存储介质,其上存储有计算机程序/指令,其特征在于,该计算机程序/指令被处理器执行时实现如权利要求1至10中任一项所述的固件更新方法或实现如权利要求11至17中任一项所述的固件更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310738637.XA CN116501353B (zh) | 2023-06-21 | 2023-06-21 | 固件更新方法、装置及设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310738637.XA CN116501353B (zh) | 2023-06-21 | 2023-06-21 | 固件更新方法、装置及设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116501353A CN116501353A (zh) | 2023-07-28 |
CN116501353B true CN116501353B (zh) | 2023-09-29 |
Family
ID=87326908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310738637.XA Active CN116501353B (zh) | 2023-06-21 | 2023-06-21 | 固件更新方法、装置及设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116501353B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108255505A (zh) * | 2018-01-10 | 2018-07-06 | 浪潮(北京)电子信息产业有限公司 | 一种固件更新方法、装置、设备及计算机可读存储介质 |
CN110795126A (zh) * | 2019-10-25 | 2020-02-14 | 苏州浪潮智能科技有限公司 | 一种固件安全升级系统 |
CN116126380A (zh) * | 2023-02-22 | 2023-05-16 | 凡己科技(苏州)有限公司 | 一种固件升级方法、装置、电子设备及存储介质 |
-
2023
- 2023-06-21 CN CN202310738637.XA patent/CN116501353B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108255505A (zh) * | 2018-01-10 | 2018-07-06 | 浪潮(北京)电子信息产业有限公司 | 一种固件更新方法、装置、设备及计算机可读存储介质 |
CN110795126A (zh) * | 2019-10-25 | 2020-02-14 | 苏州浪潮智能科技有限公司 | 一种固件安全升级系统 |
CN116126380A (zh) * | 2023-02-22 | 2023-05-16 | 凡己科技(苏州)有限公司 | 一种固件升级方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116501353A (zh) | 2023-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10678555B2 (en) | Host identity bootstrapping | |
US9281949B2 (en) | Device using secure processing zone to establish trust for digital rights management | |
JP4638912B2 (ja) | ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法 | |
JP6154413B2 (ja) | ルート証明書の無効化 | |
EP2834957B1 (en) | Anti-tamper device, system, method, and computer-readable medium | |
JP5745690B2 (ja) | マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成 | |
JP5564453B2 (ja) | 情報処理システム、及び情報処理方法 | |
JP2019526993A (ja) | ネットワーク機能仮想化システム及び検証方法 | |
EP2647156A1 (en) | Method and apparatus for key provisioning of hardware devices | |
JP2005085102A (ja) | 保証システム | |
JP2011507091A (ja) | モバイル・コンピューティング装置上のソフトウェア・アプリケーションを管理するための方法およびシステム | |
JP7174237B2 (ja) | 鍵生成装置、鍵更新方法および鍵更新プログラム | |
CN108881243B (zh) | 基于CPK的Linux操作系统登录认证方法、设备、终端及服务器 | |
JP2005284985A (ja) | ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム | |
EP3674938A2 (en) | Identifying computing processes on automation servers | |
WO2021128988A1 (zh) | 鉴权方法和设备 | |
WO2021128989A1 (zh) | 鉴权方法及设备 | |
JP2008226146A (ja) | 情報処理装置と情報処理装置のデータ転送方法 | |
CN116501353B (zh) | 固件更新方法、装置及设备和介质 | |
JP2014022920A (ja) | 電子署名システム、電子署名方法および電子署名プログラム | |
CN111092918B (zh) | 计算节点和建立云集群的方法 | |
CN109951319B (zh) | 备份加密机管理员锁的方法和加密机设备 | |
CN112632589A (zh) | 密钥托管方法、装置、设备及计算机可读存储介质 | |
KR20240108655A (ko) | 하드웨어 보안 모듈이 탈부착 가능한 단말 및 단말의 보안 관리방법 | |
TW202347147A (zh) | 用於裝置身分識別佈建之反複製架構 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |