[发明专利]一种基于BMC带安全认证的胶囊式UEFI固件远程管控方法在审
申请号: | 201811330476.6 | 申请日: | 2018-11-09 |
公开(公告)号: | CN109472131A | 公开(公告)日: | 2019-03-15 |
发明(设计)人: | 于晓艳;仇誉博;田梦哲 | 申请(专利权)人: | 济南浪潮高新科技投资发展有限公司 |
主分类号: | G06F21/51 | 分类号: | G06F21/51;G06F8/65 |
代理公司: | 济南信达专利事务所有限公司 37100 | 代理人: | 阚恭勇 |
地址: | 250100 山东省济南市*** | 国省代码: | 山东;37 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 远程管控 安全认证 胶囊式 安全认证过程 更新数据 固件安全 固件系统 管理控制 可维护性 协议封装 客户端 计算机系统 | ||
1.一种基于BMC带安全认证的胶囊式UEFI固件远程管控方法,其特征在于,按照胶囊Capsule协议封装更新数据,通过BMC平台的远程管控方式,对客户端UEFI固件进行指定模块及整体的管理控制,同时增加安全认证过程。
2.根据权利要求1所述的方法,其特征在于,
进一步的包括,
将需要更改的UEFI BIOS数据,按照Capsule协议封装数据包,通过常驻服务器的BMC远程管理平台,与UEFI BIOS 平台建立通信,BMC安全认证通过后,数据包发送至用户端服务器平台的固件系统。
3.根据权利要求2所述的方法,其特征在于,
进一步的包括,
识别解析Capsule数据包并封装到PEI服务中,有效性验证通过后,在UEFI的DXE阶段进行驱动分配加载,固件更新写入,修改完成系统重新启动。
4.根据权利要求3所述的方法,其特征在于,
进一步的包括,具体操作步骤为:
1)首先将需要更改的指定模块,按照Capsule规范封装成Capsule数据包;
2)将Capsule数据包发送至常驻服务器的BMC远程管理平台;
3)BMC平台进行安全认证,如果认证不通过则停止固件维护,认证通过则继续进行下一步操作;
4)BMC远程管理平台从服务器BMC的IP列表中读取IP,与UEFI BIOS 平台建立通信;
5)Capsule数据包按照网络协议发送至用户端服务器平台的固件系统;
6)UEFI固件启动,在固件的PEI阶段PPI识别解析Capsule数据包重新封装到PEI服务中;
7)固件继续运行到DXE阶段,从HOB链表中获取Capsule的信息,提取数据包大小和固件卷位置,进行有效性校验判断;
8)执行完写入后系统重启。
5.根据权利要求4所述的方法,其特征在于,
进一步的包括,在步骤1)中,所述Capsule数据包由头结构和卷组成。
6.根据权利要求5所述的方法,其特征在于,
进一步的包括,其中Capsule头结构的CapsuleImageSize表示文件大小,OffsetToCapsuleBody表示Capsule在固件卷的位置,InstanceId表示Capsule的分割标识。
7.根据权利要求6所述的方法,其特征在于,
进一步的包括,所述Capsule卷结构和标准固件卷文件结构相同。
8.根据权利要求4所述的方法,其特征在于,
进一步的包括,在步骤7)中,所述进行有效性校验判断,即如果无效则退出固件写入,如果有效则调用此阶段的驱动分配加载服务Dispatch,按照指定顺序查找执行UEFI固件写入维护。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于济南浪潮高新科技投资发展有限公司,未经济南浪潮高新科技投资发展有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811330476.6/1.html,转载请声明来源钻瓜专利网。
- 上一篇:Linux密码管理方法、中控机、可读存储介质
- 下一篇:防刷机保护方法及装置