模块升级方法、装置、计算机设备和可读存储介质与流程

未命名 09-22 阅读:66 评论:0


1.本技术涉及计算机技术领域,特别是涉及一种模块升级方法、装置、计算机设备和可读存储介质。


背景技术:

2.随着计算机技术的发展、32位精简指令集(reduced instruction set computer,risc)处理器架构(advanced risc machines架构,arm架构)服务器市场占用率的提升,一些在微处理器执行的计算机语言指令集处理器架构如x86架构服务器中,通过基板管理控制器(baseboard management controller,bmc)做在线升级系统侧固件的功能,也在arm架构服务器中开发和实现。比如arm架构下的服务器通过基板管理控制器对子系统的固件做升级,以及对重要功能模块做升级。现有技术中,arm架构下的服务器通过基板管理控制器对功能模块做升级时,存在基板管理控制器因受到恶意攻击而对功能模块错误升级的情形。


技术实现要素:

3.基于此,有必要针对上述技术问题,提供一种能够避免基板管理控制器因受到恶意攻击而对功能模块错误升级的模块升级方法、装置、计算机设备和可读存储介质。
4.第一方面,本技术提供了一种模块升级方法,应用于基板管理控制器,模块升级方法包括:
5.获取带有固件私钥的升级固件;
6.发送升级公钥获取指令至管理控制处理器,以获取升级公钥;
7.若升级公钥与固件私钥校验成功,则根据升级固件升级功能模块。
8.在其中一个实施例中,获取带有固件私钥的升级固件前,还包括:
9.获取模块升级执行指令;
10.根据模块升级执行指令分配内存空间,内存空间用于暂存升级固件。
11.在其中一个实施例中,获取带有固件私钥的升级固件,包括:
12.通过tftp、https、sd卡中的任何一种获取带有固件私钥的升级固件。
13.在其中一个实施例中,模块升级方法还包括:
14.完成升级后生成升级成功日志,升级成功日志记录有升级时间和升级的功能模块。
15.第二方面,本技术还提供了一种模块升级方法,模块升级方法包括:
16.生成相匹配的升级公钥和固件私钥;
17.发送升级公钥至管理控制处理器,以指示管理控制处理器存储升级公钥;
18.将固件私钥写入升级固件,并发送带有固件私钥的升级固件至基板管理控制器。
19.在其中一个实施例中,模块升级方法还包括:
20.获取管理控制处理器反馈的升级公钥存储完成指令;
21.根据升级公钥存储完成指令发送模块升级执行指令至基板管理控制器。
22.第三方面,本技术还提供了一种模块升级装置,应用于基板管理控制器,模块升级装置包括:
23.固件获取模块,用于获取带有固件私钥的升级固件;
24.公钥获取模块,用于发送升级公钥获取指令至管理控制处理器,以获取升级公钥;
25.校验升级模块,用于若升级公钥与固件私钥校验成功,则根据升级固件升级功能模块。
26.第四方面,本技术还提供了一种模块升级装置,模块升级装置包括:
27.密钥生成模块,用于生成相匹配的升级公钥和固件私钥;
28.公钥发送模块,用于发送升级公钥至管理控制处理器,以指示管理控制处理器存储升级公钥;
29.固件发送模块,用于将固件私钥写入升级固件,并发送带有固件私钥的升级固件至基板管理控制器。
30.第五方面,本技术还提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述的方法的步骤。
31.第六方面,本技术还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述的方法的步骤。
32.上述模块升级方法、装置、计算机设备和可读存储介质,基板管理控制器获取带有固件私钥的升级固件,并发送升级公钥获取指令至管理控制处理器,以从管理控制处理器中获取升级公钥,进而将升级公钥与固件私钥进行校验,若校验成功,表明此升级固件正确,则根据此升级固件升级功能模块。上述模块升级方法中,基板管理控制器通过校验相匹配的升级公钥与固件私钥,判断出正确的升级固件,以仅将正确的升级固件写入功能模块,过滤掉不正确的、恶意的升级固件,从而避免基板管理控制器因受到恶意攻击而对功能模块错误升级,有利于实现对功能模块的安全升级。
附图说明
33.图1为一个实施例中模块升级方法的流程示意图之一;
34.图2为一个实施例中模块升级方法的流程示意图之二;
35.图3为一个实施例中模块升级方法的流程示意图之三;
36.图4为一个实施例中模块升级方法的流程示意图之四;
37.图5为一个实施例中模块升级方法的流程示意图之五;
38.图6为一个实施例中模块升级装置的结构框图之一;
39.图7为一个实施例中模块升级装置的结构框图之二;
40.图8为一个实施例中计算机设备的内部结构图。
41.附图标号说明:
42.模块升级装置:10;固件获取模块:11;公钥获取模块:12;校验升级模块:13;模块升级装置:20;密钥生成模块:21;公钥发送模块:22;固件发送模块:23。
具体实施方式
43.为了便于理解本技术实施例,下面将参照相关附图对本技术实施例进行更全面的描述。附图中给出了本技术实施例的首选实施例。但是,本技术实施例可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本技术实施例的公开内容更加透彻全面。
44.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术实施例的技术领域的技术人员通常理解的含义相同。本文中在本技术实施例的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本技术实施例。
45.可以理解的是,术语“包括/包含”指定所陈述的特征、整体、步骤、操作、组件、部分或它们的组合的存在,但是不排除存在或添加一个或更多个其他特征、整体、步骤、操作、组件、部分或它们的组合的可能性。
46.基板管理控制器(baseboard management controller,bmc),一般内置在主板或者做成基板管理控制器卡,支持行业标准的智能平台管理接口(intelligent platform management interface,ipmi)规范。基板管理控制器提供的功能包括本地和远程诊断、控制台支持、配置管理、硬件管理和故障排除等。基板管理控制器在arm架构服务器中作为一个管理子系统,其相关端口并没有关闭而支持像超文本传输协议(hyper text transfer protocol,http)或超文本传输安全协议(hypertext transfer protocol secure,https)的对外功能,如果没有通过物理上外部网络进行隔离,基板管理控制器很容易受到外部恶意攻击,从而造成紊乱。
47.arm架构广泛地使用在许多嵌入式系统设计,由于节能的特点,arm处理器非常适用于移动通讯领域,符合其主要设计目标为低耗电的特性。当arm架构下的服务器通过基板管理控制器对子系统的固件(如基本输入输出系统、管理控制处理器、系统控制处理器、电源供应器)做升级时,由于这些子系统可以跟基板管理控制器进行交互从而可实现升级前的验证,因此可以避免出现对子系统的固件的恶意升级或误升级的情形,进而避免导致机器不能开机或者其他异常问题。但当通过基板管理控制器对重要功能模块(如复杂可编程逻辑器件、中央处理器(central processing unit,cpu)的电源电压调节模块)做升级时,由于cpu的电源电压调节模块等按照程序执行的功能模块为从模块,基板管理控制器作为主模块不需要跟其进行校验,只需要通过包括但不限于i2c(inter-integrated circuit)接口的读写接口将数据写入即可,此时会存在基板管理控制器受到恶意攻击后进行的升级写入行为,存在基板管理控制器因受到恶意攻击而对功能模块错误升级的情形。又以cpu的电源电压调节模块为例,其与cpu的电压调控密切相关,cpu的电源电压调节模块稍有异常则存在导致cpu过压烧毁的风险。基于此,本技术实施例为避免arm架构服务器中基板管理控制器因受到恶意攻击而对功能模块错误升级,进而避免因错误升级而导致一系列风险,即为实现对功能模块的安全升级,提出一种arm架构下的服务器通过基板管理控制器对功能模块升级的方法。
48.如图1所示,本技术实施例提供的模块升级方法,应用于基板管理控制器,模块升级方法包括以下步骤110至步骤130。
49.步骤110,获取带有固件私钥的升级固件。其中,升级固件(bin file)是已经签名(signoff)编译生成的固件,即该升级固件的某段区域内写入了固件私钥。固件私钥原则上
与功能模块升级的升级公钥相匹配。基板管理控制器可以从用户的本地系统中获取带有固件私钥的升级固件。
50.步骤120,发送升级公钥获取指令至管理控制处理器,以获取升级公钥。
51.步骤130,若升级公钥与固件私钥校验成功,则根据升级固件升级功能模块。具体地,基板管理控制器分别获取到固件私钥和升级公钥后,将二者进行匹配校验,若能校验成功,则判断写入固件私钥的升级固件是正确且安全的,进而根据该升级固件对功能模块进行升级,执行从写入操作,将该升级固件写入功能模块中。若校验失败,即固件私钥与功能模块升级的升级公钥不匹配,则判断写入固件私钥的升级固件是不正确的、恶意的,基板管理控制器不进行下一步操作,可直接拒绝执行升级操作。
52.在本实施例中,基板管理控制器通过校验相匹配的升级公钥与固件私钥,判断出正确的升级固件,以仅将正确的升级固件写入功能模块,过滤掉不正确的、恶意的升级固件,从而避免基板管理控制器因受到恶意攻击而对功能模块错误升级,有利于实现对功能模块的安全升级。
53.如图2所示,在其中一个实施例中,模块升级方法包括以下步骤210至步骤250。其中,步骤230至步骤250分别与前述实施例中步骤110至步骤130一一对应,本实施例中不再赘述。
54.步骤210,获取模块升级执行指令。具体地,基板管理控制器对功能模块进行升级,需接收并遵从来自用户的模块升级执行指令,可从用户的本地系统中获取此指令。
55.步骤220,根据模块升级执行指令分配内存空间,内存空间用于暂存升级固件。
56.步骤230,获取带有固件私钥的升级固件。
57.步骤240,发送升级公钥获取指令至管理控制处理器,以获取升级公钥。
58.步骤250,若升级公钥与固件私钥校验成功,则根据升级固件升级功能模块。
59.在本实施例中,基板管理控制器获取到用户的模块升级执行指令后,分配内存空间以为获取带有固件私钥的升级固件做准备,并逐步执行校验判断、写入升级等步骤,不仅能保障模块正确升级,且模块升级全过程均遵从用户指令,更有利于实现对模块的安全升级。
60.在其中一个实施例中,上述步骤110或步骤230获取带有固件私钥的升级固件包括步骤:通过简单文件传输协议(trivial file transfer protocol,tftp)、超文本传输安全协议(hypertext transfer protocol secure,https)、安全数码卡(secure digital memory card,sd card,sd卡)中的任何一种获取带有固件私钥的升级固件。具体地,用户通过本地系统,通过tftp或https的方式将带有固件私钥的升级固件上传至基板管理控制器的存储器(flash或read-only memory,rom)中,当进行烧录时,基板管理控制器进一步将此升级固件从存储器中读取至内存中。其中,当通过tftp或https的方式上传升级固件时,易受到网络的影响而导致上传失败。因此,在本实施例中,用户还可以选择将带有固件私钥的升级固件存入sd卡中,继而将该sd卡直接插入,以将升级固件传至基板管理控制器。需要注意的是,本实施例并未穷尽列举能够将升级固件上传至基板管理控制器的方式,用户可任意选择适宜的方式。
61.在本实施例中,用户可根据文件数据类型、传输安全需求等因素选择包括但不限于tftp、https和sd卡中的任意一种方式,将带有固件私钥的升级固件上传至基板管理控制
器的存储器中,进而由基板管理控制器读取至内存中,以获取此升级固件,并保障文件数据上传的保密性、完整性和安全性。
62.在其中一个实施例中,模块升级方法还包括步骤:完成升级后生成升级成功日志,升级成功日志记录有升级时间和升级的功能模块。其中,记录日志是基板管理控制器的重要功能,包括传感器异常日志、登录日志、操作日志等。升级日志属于操作日志,其中,升级日志记录了正确的升级时间和升级的功能模块。
63.在本实施例中,若基板管理控制器生成了升级成功日志,则意味着已经成功升级相应的功能模块。与此同时,生成升级成功日志,有助于协助运维人员后续对固件功能、升级数据等进行分析。
64.如图3所示,本技术实施例还提供了一种模块升级方法,模块升级方法包括以下步骤310至步骤330。本技术实施例可以应用于用户的本地系统。
65.步骤310,生成相匹配的升级公钥和固件私钥。具体地,通过特定操作系统生成相匹配的升级公钥和固件私钥,如在ubuntu系统下执行ssh-keygen-t命令以生成相匹配的升级公钥和固件私钥。
66.步骤320,发送升级公钥至管理控制处理器,以指示管理控制处理器存储升级公钥。在本实施例中,由于基板管理控制器的存储器容量较小,为避免基板管理控制器迭代而影响其他功能,一般不选择将升级公钥存储至基板管理控制器中。另管理控制处理器中存在安全区域,将升级公钥存储至管理控制处理器中相对于存储至基板管理控制器中,安全性能更高。因此,在本实施例中,选择将生成的升级公钥存储至管理控制处理器中,待管理控制处理器接收来自基板管理控制器的升级公钥获取指令后,管理控制处理器再响应于此指令将升级公钥发送至基板管理控制器中,供基板管理控制器对升级公钥进行校验。
67.步骤330,将固件私钥写入升级固件,并发送带有固件私钥的升级固件至基板管理控制器。在本实施例中,用户通过本地系统将带有固件私钥的升级固件发送至基板管理控制器,供基板管理控制器对固件私钥及已获取的升级公钥进行匹配校验,并在校验成功的情况下,根据此升级固件升级功能模块。
68.在本实施例中,用户通过本地系统分别发送升级公钥、固件私钥至指定位置,使基板管理控制器能够对升级公钥与固件私钥进行匹配校对,以根据正确的升级固件对功能模块安全升级。
69.如图4所示,在其中一个实施例中,模块升级方法还包括以下步骤410至步骤420。
70.步骤410,获取管理控制处理器反馈的升级公钥存储完成指令。
71.步骤420,根据升级公钥存储完成指令发送模块升级执行指令至基板管理控制器。
72.在本实施例中,本地系统发送升级公钥至管理控制处理器,以指示管理控制处理器存储升级公钥后,管理控制处理器将反馈回升级公钥存储完成指令,以表示升级公钥已经存储完成。继而,本地系统发送模块升级执行指令至基板管理控制器,以指示基板管理控制器对功能模块进行升级。
73.在其中一个实施例中,模块升级方法还包括对升级后的功能模块的功能进行测试。在本实施例中,通过对功能的测试以检查验证是否升级成功,进而确保功能模块已成功升级。
74.如图5所示,在其中一个实施例中,模块升级方法应用于本地系统、基板管理控制
器和管理控制处理器三端,包括以下步骤501至步骤514。
75.首先,用户的本地系统先执行以下步骤501至步骤502。具体地,本地系统执行步骤501,生成相匹配的升级公钥和固件私钥,并执行步骤502,发送所述升级公钥至管理控制处理器,以指示所述管理控制处理器存储所述升级公钥。继而,管理控制处理器执行步骤503,获取并存储升级公钥,并执行步骤504,发送升级公钥存储完成指令。进一步地,本地系统执行步骤505,获取所述管理控制处理器反馈的升级公钥存储完成指令,并执行步骤506,根据所述升级公钥存储完成指令发送模块升级执行指令至所述基板管理控制器。
76.继而,基板管理控制器执行以下步骤507至步骤508。具体地,基板管理控制器执行步骤507,获取模块升级执行指令,接收到指令后,执行步骤508,根据所述模块升级执行指令分配内存空间,所述内存空间用于暂存所述升级固件。进而,本地系统执行步骤509,将所述固件私钥写入升级固件,并发送带有所述固件私钥的所述升级固件至基板管理控制器。进一步地,基板管理控制器执行步骤510,通过tftp、https、sd卡中的任何一种获取带有固件私钥的升级固件。与此同时,基板管理控制器还执行步骤511,发送升级公钥获取指令至管理控制处理器,以获取升级公钥。此时管理控制处理器执行步骤512,获取升级公钥获取指令并发送升级公钥。基板管理控制器获取到升级公钥与固件私钥后,执行步骤513,若所述升级公钥与所述固件私钥校验成功,则根据所述升级固件升级功能模块,并执行步骤514,完成升级后生成升级成功日志,所述升级成功日志记录有升级时间和升级的功能模块。
77.在本实施例中,用户通过本地系统分别发送升级公钥、固件私钥至指定位置,并发送模块升级执行指令至基板管理控制器,以指示基板管理控制器对功能模块进行升级。基板管理控制器在接收到本地系统发送的模块升级执行指令后,分别获取升级公钥与固件私钥,并通过校验相匹配的升级公钥与固件私钥,判断出正确的升级固件,以仅将正确的升级固件写入功能模块,过滤掉不正确的、恶意的升级固件,从而避免基板管理控制器因受到恶意攻击而对功能模块错误升级,有利于实现对功能模块的安全升级。
78.本实施例中的模块升级方法是一种基于现有硬件设计下,对功能模块进行安全升级的方法,无需增加额外的硬件模块(如可信赖模块、可信根),仅需对基板管理控制器和管理控制处理器固件功能进行增强即可实现。
79.在本实施例中,通过基板管理控制器对功能模块进行升级的过程中,基板管理控制器起着类似桥梁的作用。基板管理控制器内存中暂存的升级固件,在系统断电时会自动被清除掉,基板管理控制器既不长期存储升级固件,也不存储升级公钥。此特征亦有利于避免基板管理控制器在遭受恶意攻击后导致自身功能异常,进而避免恶意升级或误升级。
80.应该理解的是,虽然如上所述的各实施例所涉及的流程图图1-图5中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图图1-图5中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
81.基于同样的发明构思,本技术实施例还提供了一种用于实现上述所涉及的模块升
级方法的模块升级装置。模块升级装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个模块升级装置实施例中的具体限定可以参见上文中对于模块升级方法的限定,在此不再赘述。
82.如图6所示,本技术实施例还提供了一种模块升级装置,应用于基板管理控制器,模块升级装置10包括固件获取模块11、公钥获取模块12和校验升级模块13。固件获取模块11,用于获取带有固件私钥的升级固件。公钥获取模块12,用于发送升级公钥获取指令至管理控制处理器,以获取升级公钥。校验升级模块13,用于若升级公钥与固件私钥校验成功,则根据升级固件升级功能模块。
83.在本实施例中,通过固件获取模块11获取带有固件私钥的升级固件,并通过公钥获取模块12发送升级公钥获取指令至管理控制处理器,以从管理控制处理器中获取升级公钥,进而通过校验升级模块13将升级公钥与固件私钥进行校验,若校验成功,表明此升级固件正确,则根据此升级固件升级功能模块。采用上述模块升级装置10,基板管理控制器通过校验相匹配的升级公钥与固件私钥,判断出正确的升级固件,以仅将正确的升级固件写入功能模块,过滤掉不正确的、恶意的升级固件,从而避免基板管理控制器因受到恶意攻击而对功能模块错误升级,有利于实现对功能模块的安全升级。
84.在其中一个实施例中,上述模块升级装置10还包括执行指令获取模块和内存分配模块。执行指令获取模块,用于获取模块升级执行指令。内存分配模块,用于根据模块升级执行指令分配内存空间,内存空间用于暂存升级固件。
85.在其中一个实施例中,上述固件获取模块11还用于通过tftp、https、sd卡中的任何一种获取带有固件私钥的升级固件。
86.在其中一个实施例中,上述模块升级装置10还包括日志生成模块,用于完成升级后生成升级成功日志,升级成功日志记录有升级时间和升级的功能模块。
87.上述模块升级装置10中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
88.如图7所示,本技术实施例还提供了一种模块升级装置,模块升级装置20包括密钥生成模块21、公钥发送模块22和固件发送模块23。密钥生成模块21,用于生成相匹配的升级公钥和固件私钥。公钥发送模块22,用于发送升级公钥至管理控制处理器,以指示管理控制处理器存储升级公钥。固件发送模块23,用于将固件私钥写入升级固件,并发送带有固件私钥的升级固件至基板管理控制器。
89.在其中一个实施例中,上述模块升级装置20还包括存储指令获取模块和执行指令发送模块。存储指令获取模块,用于获取管理控制处理器反馈的升级公钥存储完成指令。执行指令发送模块,用于根据升级公钥存储完成指令发送模块升级执行指令至基板管理控制器。
90.上述模块升级装置20中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
91.如图8所示,本技术实施例还提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述模块升级方法的步骤。
92.本领域技术人员可以理解,图8中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
93.本技术实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述模块升级方法的步骤。
94.本技术实施例还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述模块升级方法的步骤。
95.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory,rom)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(reram)、磁变存储器(magnetoresistive random access memory,mram)、铁电存储器(ferroelectric random access memory,fram)、相变存储器(phase change memory,pcm)、石墨烯存储器等。易失性存储器可包括随机存取存储器(random access memory,ram)或外部高速缓冲存储器等。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory,sram)或动态随机存取存储器(dynamic random access memory,dram)等。本技术所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本技术所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
96.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
97.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。

技术特征:
1.一种模块升级方法,其特征在于,应用于基板管理控制器,所述方法包括:获取带有固件私钥的升级固件;发送升级公钥获取指令至管理控制处理器,以获取升级公钥;若所述升级公钥与所述固件私钥校验成功,则根据所述升级固件升级功能模块。2.根据权利要求1所述的方法,其特征在于,所述获取带有固件私钥的升级固件前,还包括:获取模块升级执行指令;根据所述模块升级执行指令分配内存空间,所述内存空间用于暂存所述升级固件。3.根据权利要求1或2所述的方法,其特征在于,所述获取带有固件私钥的升级固件,包括:通过tftp、https、sd卡中的任何一种获取带有固件私钥的升级固件。4.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:完成升级后生成升级成功日志,所述升级成功日志记录有升级时间和升级的功能模块。5.一种模块升级方法,其特征在于,所述方法包括:生成相匹配的升级公钥和固件私钥;发送所述升级公钥至管理控制处理器,以指示所述管理控制处理器存储所述升级公钥;将所述固件私钥写入升级固件,并发送带有所述固件私钥的所述升级固件至基板管理控制器。6.根据权利要求5所述的方法,其特征在于,所述方法还包括:获取所述管理控制处理器反馈的升级公钥存储完成指令;根据所述升级公钥存储完成指令发送模块升级执行指令至所述基板管理控制器。7.一种模块升级装置,其特征在于,应用于基板管理控制器,所述装置包括:固件获取模块,用于获取带有固件私钥的升级固件;公钥获取模块,用于发送升级公钥获取指令至管理控制处理器,以获取升级公钥;校验升级模块,用于若所述升级公钥与所述固件私钥校验成功,则根据所述升级固件升级功能模块。8.一种模块升级装置,其特征在于,所述装置包括:密钥生成模块,用于生成相匹配的升级公钥和固件私钥;公钥发送模块,用于发送所述升级公钥至管理控制处理器,以指示所述管理控制处理器存储所述升级公钥;固件发送模块,用于将所述固件私钥写入升级固件,并发送带有所述固件私钥的所述升级固件至基板管理控制器。9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。

技术总结
本申请涉及一种模块升级方法、装置、计算机设备和可读存储介质。所述方法应用于基板管理控制器,包括:获取带有固件私钥的升级固件;发送升级公钥获取指令至管理控制处理器,以获取升级公钥;若所述升级公钥与所述固件私钥校验成功,则根据所述升级固件升级功能模块。采用本方法能够避免基板管理控制器因受到恶意攻击而对功能模块错误升级,有利于实现对功能模块的安全升级。模块的安全升级。模块的安全升级。


技术研发人员:陈吉宝 罗勇 姬信伟 陈争胜
受保护的技术使用者:深圳市遇贤微电子有限公司
技术研发日:2023.06.25
技术公布日:2023/9/20
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐