一种固态硬盘更新方法、固态硬盘和后台服务器与流程

文档序号:29566348发布日期:2022-04-09 02:35阅读:228来源:国知局
一种固态硬盘更新方法、固态硬盘和后台服务器与流程

1.本技术实施例涉及固态硬盘技术,尤指一种固态硬盘更新方法、固态硬盘和后台服务器。


背景技术:

2.固态硬盘固件升级包括两种:一是固态硬盘功能或性能有改变,因此需要升级固件,提升硬盘整体性能或提供其他新增功能;二是旧版本存在功能性bug(隐藏的错误、缺陷或问题)或安全性bug,则需要进行固件升级,修补bug。
3.目前固态硬盘领域的固件升级方式主要是通过厂家提供的升级工具及固件升级包进行离线升级。固件升级包一般采用签名机制保证完整性,部分安全性高的升级包会使用密文+签名机制,保证固件机密性及完整性。但该种方式中,固件保护使用的对称密钥及签名密钥对都是固定的,所有的固态硬盘都是使用相同的密钥,一旦密钥泄漏,则所有设备都会面临攻击风险。
4.另外,目前固态硬盘领域的固件升级中,都没有固件防回滚机制,因此存在攻击者使用有安全漏洞的固件升级包进行升级,使固态硬盘存在安全风险的问题。


技术实现要素:

5.本技术实施例提供了一种固态硬盘更新方法、固态硬盘和后台服务器,能够解决现有固件升级方法中密钥固定,无法防止密钥泄漏造成安全风险的缺陷。
6.本技术实施例提供了一种固态硬盘更新方法,可以应用于固态硬盘侧,所述方法可以包括:
7.将固态硬盘自身存储的关于该固态硬盘的设备信息发送给固件升级工具;以使得所述固件升级工具将所述设备信息发送给后台服务器,并使得所述后台服务器根据所述设备信息生成密文固件,采用根据所述密文固件生成的根私钥对固件做与当前固态硬盘唯一对应的固件签名;所述设备信息包括以下任意一种或多种:设备公钥、设备序列号、设备公钥签名以及当次固态硬盘更新生成的设备随机数;
8.获取所述固件升级工具发送的返回信息;所述返回信息由所述后台服务器返回给所述固件升级工具;所述返回信息包括:所述密文固件、所述固件签名和根据所述设备公钥获得的设备数字信封;
9.采用预存的根公钥对所述固件签名进行合法性验证,在验证成功时,根据所述设备数字信封对所述密文固件进行解密,获取明文固件;
10.根据获取的所述明文固件进行固件升级。
11.在本技术的示例性实施例中,所述密文固件可以是所述后台服务器对所述设备公钥进行合法性验证通过后生成服务器随机数,并将所述设备随机数与所述服务器随机数结合生成固件加密密钥,采用所述固件加密密钥对固件进行加密获得的;
12.所述固件签名可以是所述后台服务器采用所述设备公钥对所述固件加密密钥与
查询到的当前固件版本的最新安全修订号相结合生成的数据进行加密获取所述设备数字信封,并采用根私钥对所述密文固件和所述设备数字信封相结合生成的数据进行签名获得的。
13.在本技术的示例性实施例中,所述根据所述设备数字信封对所述密文固件进行解密,获取明文固件,可以包括:
14.采用所述固态硬盘存储的设备私钥对所述设备数字信封进行解密,获得所述固件加密密钥和所述最新安全修订号;其中,所述固件加密密钥作为固件解密密钥;
15.通过预先保存的所述设备随机数,判断获得的所述固件解密密钥的有效性,并比对所述最新安全修订号与当前的安全修订号的大小;
16.当所述固件解密密钥有效,并且所述最新安全修订号大于所述当前的安全修订号时,采用所述固件解密密钥进行对所述密文固件进行解密,获取所述明文固件。
17.在本技术的示例性实施例中,所述方法还可以包括:
18.当所述固件解密密钥无效,和/或,所述最新安全修订号小于或等于所述当前的安全修订号时,拒绝固件升级。
19.在本技术的示例性实施例中,所述方法还可以包括:在所述固态硬盘更新完成后,清除当次固态硬盘更新生成的所述设备随机数。
20.在本技术的示例性实施例中,所述方法还可以包括:
21.在所述固态硬盘第一次上电后,生成固态硬盘设备签名密钥对,并保存在所述固态硬盘内;所述固态硬盘设备签名密钥对包括:所述设备公钥和设备私钥。
22.在本技术的示例性实施例中,所述方法还可以包括:
23.将所述设备公钥和所述固态硬盘自身存储的第一硬盘序列号发送给预设的开卡工具,以使得所述开卡工具将所述设备公钥和第一硬盘序列号发送给预设的服务器,采用所述服务器自身存储的根私钥对所述设备公钥和所述第一硬盘序列号进行签名,获取所述设备公钥签名;
24.接收所述开卡工具返回的初始更新数据;所述初始更新数据包括:所述设备公钥签名。
25.本技术实施例还提供了一种固态硬盘,可以包括第一处理器和第一计算机可读存储介质,所述第一计算机可读存储介质中存储有指令,当所述指令被所述第一处理器执行时,实现上述任意一项所述的应用于固态硬盘侧的固态硬盘更新方法。
26.本技术实施例还提供了一种固态硬盘更新方法,应用于后台服务器侧,所述方法可以包括:
27.从固件升级工具获取固态硬盘的设备信息;所述设备信息是由所述固件升级工具从所述固态硬盘中获得的,所述设备信息包括以下任意一种或多种:设备公钥、设备序列号、设备公钥签名以及设备随机数;
28.根据所述设备信息生成密文固件,并采用根据所述密文固件生成的根私钥对固件做与当前固态硬盘唯一对应的固件签名;
29.通过所述固件升级工具向所述固态硬盘发送返回信息,所述返回信息包括:所述密文固件、所述固件签名和根据所述设备公钥获得的设备数字信封;以使得所述固态硬盘采用预存的根公钥对所述固件签名进行合法性验证成功后根据所述设备数字信封对所述
密文固件进行解密,获取明文固件,并根据获取的所述明文固件进行固件升级。
30.在本技术的示例性实施例中,所述根据所述设备信息生成密文固件,可以包括:
31.对所述设备公钥进行合法性验证;
32.在所述设备公钥的合法性通过后,生成服务器随机数;
33.将所述设备随机数与所述服务器随机数结合生成固件加密密钥;
34.采用所述固件加密密钥对固件进行加密获得的所述密文固件。
35.在本技术的示例性实施例中,所述采用根据所述密文固件生成的根私钥对固件做与当前固态硬盘唯一对应的固件签名,可以包括:
36.采用所述设备公钥对所述固件加密密钥与查询到的当前固件版本的最新安全修订号相结合生成的数据进行加密获取所述设备数字信封;
37.采用根私钥对所述密文固件和所述设备数字信封相结合生成的数据进行签名获得所述固件签名。
38.本技术实施例还提供了一种后台服务器,可以包括第二处理器和第二计算机可读存储介质,所述第二计算机可读存储介质中存储有指令,当所述指令被所述第二处理器执行时,实现上述任意一项所述的应用于后台服务器侧的固态硬盘更新方法。
39.与相关技术相比,本技术实施例可以包括:将固态硬盘自身存储的关于该固态硬盘的设备信息发送给固件升级工具;以使得所述固件升级工具将所述设备信息发送给后台服务器,并使得所述后台服务器根据所述设备信息生成密文固件,采用根据所述密文固件生成的根私钥对固件做与当前固态硬盘唯一对应的固件签名;所述设备信息包括以下任意一种或多种:设备公钥、设备序列号、设备公钥签名以及当次固态硬盘更新生成的设备随机数;获取所述固件升级工具发送的返回信息;所述返回信息由所述后台服务器返回给所述固件升级工具;所述返回信息包括:所述密文固件、所述固件签名和根据所述设备公钥获得的设备数字信封;采用预存的根公钥对所述固件签名进行合法性验证,在验证成功时,根据所述设备数字信封对所述密文固件进行解密,获取明文固件;根据获取的所述明文固件进行固件升级。通过该实施例方案,解决了现有固件升级方法中密钥固定,无法防止密钥泄漏造成安全风险的缺陷。
40.本技术实施例的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本技术而了解。本技术的其他优点可通过在说明书以及附图中所描述的方案来实现和获得。
附图说明
41.附图用来提供对本技术技术方案的理解,并且构成说明书的一部分,与本技术的实施例一起用于解释本技术的技术方案,并不构成对本技术技术方案的限制。
42.图1为本技术实施例的应用于后台服务器侧的固态硬盘更新方法;
43.图2为本技术实施例的固态硬盘组成框图;
44.图3为本技术实施例的应用于固态硬盘侧的固态硬盘更新方法;
45.图4为本技术实施例的后台服务器组成框图。
具体实施方式
46.本技术描述了多个实施例,但是该描述是示例性的,而不是限制性的,并且对于本领域的普通技术人员来说显而易见的是,在本技术所描述的实施例包含的范围内可以有更多的实施例和实现方案。尽管在附图中示出了许多可能的特征组合,并在具体实施方式中进行了讨论,但是所公开的特征的许多其它组合方式也是可能的。除非特意加以限制的情况以外,任何实施例的任何特征或元件可以与任何其它实施例中的任何其他特征或元件结合使用,或可以替代任何其它实施例中的任何其他特征或元件。
47.本技术包括并设想了与本领域普通技术人员已知的特征和元件的组合。本技术已经公开的实施例、特征和元件也可以与任何常规特征或元件组合,以形成由权利要求限定的独特的发明方案。任何实施例的任何特征或元件也可以与来自其它发明方案的特征或元件组合,以形成另一个由权利要求限定的独特的发明方案。因此,应当理解,在本技术中示出和/或讨论的任何特征可以单独地或以任何适当的组合来实现。因此,除了根据所附权利要求及其等同替换所做的限制以外,实施例不受其它限制。此外,可以在所附权利要求的保护范围内进行各种修改和改变。
48.此外,在描述具有代表性的实施例时,说明书可能已经将方法和/或过程呈现为特定的步骤序列。然而,在该方法或过程不依赖于本文所述步骤的特定顺序的程度上,该方法或过程不应限于所述的特定顺序的步骤。如本领域普通技术人员将理解的,其它的步骤顺序也是可能的。因此,说明书中阐述的步骤的特定顺序不应被解释为对权利要求的限制。此外,针对该方法和/或过程的权利要求不应限于按照所写顺序执行它们的步骤,本领域技术人员可以容易地理解,这些顺序可以变化,并且仍然保持在本技术实施例的精神和范围内。
49.本技术实施例提供了一种固态硬盘更新方法,可以应用于固态硬盘侧,如图1所示,所述方法可以包括步骤s101-s104:
50.s101、将固态硬盘自身存储的关于该固态硬盘的设备信息发送给固件升级工具;以使得所述固件升级工具将所述设备信息发送给后台服务器,并使得所述后台服务器根据所述设备信息生成密文固件,采用根据所述密文固件生成的根私钥对固件做与当前固态硬盘唯一对应的固件签名;所述设备信息包括以下任意一种或多种:设备公钥、设备序列号、设备公钥签名以及当次固态硬盘更新生成的设备随机数;
51.s102、获取所述固件升级工具发送的返回信息;所述返回信息由所述后台服务器返回给所述固件升级工具;所述返回信息包括:所述密文固件、所述固件签名和根据所述设备公钥获得的设备数字信封;
52.s103、采用预存的根公钥对所述固件签名进行合法性验证,在验证成功时,根据所述设备数字信封对所述密文固件进行解密,获取明文固件;
53.s104、根据获取的所述明文固件进行固件升级。
54.在本技术的示例性实施例中,所述方法还可以包括:
55.在所述固态硬盘第一次上电后,生成固态硬盘设备签名密钥对,并保存在所述固态硬盘内;所述固态硬盘设备签名密钥对包括:所述设备公钥和设备私钥。
56.在本技术的示例性实施例中,固态硬盘在出厂时需进行开卡操作,固态硬盘第一次上电后生成一对固态硬盘设备签名密钥对(可以包括设备公钥和设备私钥),比如sm2密钥对,保存在固态硬盘内。
57.在本技术的示例性实施例中,所述方法还可以包括:
58.将所述设备公钥和所述固态硬盘自身存储的第一硬盘序列号发送给预设的开卡工具,以使得所述开卡工具将所述设备公钥和第一硬盘序列号发送给预设的服务器,采用所述服务器自身存储的根私钥对所述设备公钥和所述第一硬盘序列号进行签名,获取所述设备公钥签名;
59.接收所述开卡工具返回的初始更新数据;所述初始更新数据包括:所述设备公钥签名。
60.在本技术的示例性实施例中,开卡工具从固态硬盘中获取设备公钥和固态硬盘序列号(即第一硬盘序列号),将所述设备公钥和第一硬盘序列号发送给预设的服务器,使得服务器采用根私钥(根私钥一般存储在服务器中,开卡工具中均存储有根公钥)对设备公钥和第一硬盘序列号进行签名。根密钥对为公司或一个产品的密钥对,该密钥的管理和使用采用现有技术实现即可。
61.在本技术的示例性实施例中,一般地,签名时,可以将设备公钥和第一硬盘序列号进行哈希运算,得到哈希值,然后对哈希值进行签名。开卡工具将固态硬盘的设备公钥签名导入至该固态硬盘内进行保存,至此,开卡阶段结束。
62.在本技术的示例性实施例中,所述密文固件可以是所述后台服务器对所述设备公钥进行合法性验证通过后生成服务器随机数,并将所述设备随机数与所述服务器随机数结合生成固件加密密钥,采用所述固件加密密钥对固件进行加密获得的;
63.所述固件签名可以是所述后台服务器采用所述设备公钥对所述固件加密密钥与查询到的当前固件版本的最新安全修订号相结合生成的数据进行加密获取所述设备数字信封,并采用根私钥对所述密文固件和所述设备数字信封相结合生成的数据进行签名获得的。
64.在本技术的示例性实施例中,所述密文固件、所述固件签名和所述设备数字信封可以是在固态硬盘使用过程中进行在线升级之前由后台服务器生成的。
65.在本技术的示例性实施例中,在固态硬盘的使用阶段,固件升级工具从固态盘中获取设备公钥、设备序列号、设备公钥签名和设备随机数等关于固态硬盘的设备信息;其中设备随机数为临时生成,一次有效。固件升级工具将这些设备信息发送给后台服务器。
66.在本技术的示例性实施例中,后台服务器会根据这些设备信息生成密文固件、固件签名和设备数字信封:后台服务器对获取的设备公钥进行合法性验证,当验证通过时,证明该设备(即当前的固态硬盘)是合法的;后台生成服务器随机数,并将所述设备随机数+服务器随机数用作固件加密密钥;并查询当前固件版本的最新安全修订号,后台服务器采用设备公钥对(固件加密密钥+最新安全修订号)加密,得到设备数字信封;后台服务器用固件加密密钥对固件进行加密,得到密文固件,并用根私钥对(密文固件+设备数字信封)做签名,获得固件签名。
67.在本技术的示例性实施例中,所述根据所述设备数字信封对所述密文固件进行解密,获取明文固件,可以包括:
68.采用所述固态硬盘存储的设备私钥对所述设备数字信封进行解密,获得所述固件加密密钥和所述最新安全修订号;其中,所述固件加密密钥作为固件解密密钥;
69.通过预先保存的所述设备随机数,判断获得的所述固件解密密钥的有效性,并比
对所述最新安全修订号与当前的安全修订号的大小;
70.当所述固件解密密钥有效,并且所述最新安全修订号大于所述当前的安全修订号时,采用所述固件解密密钥进行对所述密文固件进行解密,获取所述明文固件。
71.在本技术的示例性实施例中,固件升级工具可以将后台服务器返回的返回信息(密文固件+设备数字信封+固件签名)发送给固态硬盘;固态硬盘可以先用预保存的根公钥进行验签(即,对固件签名进行有效性验证),验签通过时,证明该返回信息来自合法的后台服务器。
72.在本技术的示例性实施例中,固态硬盘可以采用设备私钥对设备数字信封对应的数据进行解密,得到固件解密密钥+安全修订号。固态硬盘可以通过保存的设备随机数,判断得到的固件解密密钥是否有效(判断方法可以是:检查固件解密密钥是否包含设备随机数,当包含设备随机数时,确定固件解密密钥有效,当不包含设备随机数时,确定固件解密密钥无效),并且可以比对该最新安全修订号是否大于当前的安全修订号;如果该固件解密密钥有效且该最新安全修订号是否大于当前的安全修订号,则固态硬盘采用固件解密密钥进行解密,得到明文固件,并根据该明文固件执行固件升级工作。
73.在本技术的示例性实施例中,所述方法还可以包括:
74.当所述固件解密密钥无效,和/或,所述最新安全修订号小于或等于所述当前的安全修订号时,拒绝固件升级。
75.在本技术的示例性实施例中,如果所述最新安全修订号小于或等于所述当前的安全修订号,则说明是使用的是旧安全版本固件,可以拒绝升级;其中,安全修订号的初始值可以为0。
76.在本技术的示例性实施例中,如果安全修订号有修改,则及时更新安全修订号。
77.在本技术的示例性实施例中,所述方法还可以包括:在所述固态硬盘更新完成后,清除当次固态硬盘更新生成的所述设备随机数。
78.本技术实施例还提供了一种固态硬盘1,如图2所示,可以包括第一处理器11和第一计算机可读存储介质12,所述第一计算机可读存储介质12中存储有指令,当所述指令被所述第一处理器11执行时,实现上述任意一项所述的应用于固态硬盘侧的固态硬盘更新方法。
79.在本技术的示例性实施例中,前述的应用于固态硬盘侧的固态硬盘更新方法实施例中的任意实施例均可以应用于该固态硬盘1中,在此不再一一赘述。
80.本技术实施例还提供了一种固态硬盘更新方法,应用于后台服务器侧,如图3所示,所述方法可以包括步骤s201-s203:
81.s201、从固件升级工具获取固态硬盘的设备信息;所述设备信息是由所述固件升级工具从所述固态硬盘中获得的,所述设备信息包括以下任意一种或多种:设备公钥、设备序列号、设备公钥签名以及设备随机数;
82.s202、根据所述设备信息生成密文固件,并采用根据所述密文固件生成的根私钥对固件做与当前固态硬盘唯一对应的固件签名;
83.s203、通过所述固件升级工具向所述固态硬盘发送返回信息,所述返回信息包括:所述密文固件、所述固件签名和根据所述设备公钥获得的设备数字信封;以使得所述固态硬盘采用预存的根公钥对所述固件签名进行合法性验证成功后根据所述设备数字信封对
所述密文固件进行解密,获取明文固件,并根据获取的所述明文固件进行固件升级。
84.在本技术的示例性实施例中,在固态硬盘的使用阶段,固件升级工具从固态盘中获取设备公钥、设备序列号、设备公钥签名和设备随机数等关于固态硬盘的设备信息;其中设备随机数为临时生成,一次有效。固件升级工具将这些设备信息发送给后台服务器。
85.在本技术的示例性实施例中,所述根据所述设备信息生成密文固件,可以包括:
86.对所述设备公钥进行合法性验证;
87.在所述设备公钥的合法性通过后,生成服务器随机数;
88.将所述设备随机数与所述服务器随机数结合生成固件加密密钥;
89.采用所述固件加密密钥对固件进行加密获得的所述密文固件。
90.在本技术的示例性实施例中,所述采用根据所述密文固件生成的根私钥对固件做与当前固态硬盘唯一对应的固件签名,可以包括:
91.采用所述设备公钥对所述固件加密密钥与查询到的当前固件版本的最新安全修订号相结合生成的数据进行加密获取所述设备数字信封;
92.采用根私钥对所述密文固件和所述设备数字信封相结合生成的数据进行签名获得所述固件签名。
93.在本技术的示例性实施例中,后台服务器会根据获得的设备信息生成密文固件、固件签名和设备数字信封:后台服务器对获取的设备公钥进行合法性验证,当验证通过时,证明该设备(即当前的固态硬盘)是合法的;后台生成服务器随机数,并将所述设备随机数+服务器随机数用作固件加密密钥;并查询当前固件版本的最新安全修订号,后台服务器采用设备公钥对(固件加密密钥+最新安全修订号)加密,得到设备数字信封;后台服务器用固件加密密钥对固件进行加密,得到密文固件,并用根私钥对(密文固件+设备数字信封)做签名,获得固件签名。
94.在本技术的示例性实施例中,固件升级工具可以将后台服务器返回的返回信息(密文固件+设备数字信封+固件签名)发送给固态硬盘;固态硬盘可以先用预保存的根公钥进行验签(即,对固件签名进行有效性验证),验签通过时,证明该返回信息来自合法的后台服务器。
95.在本技术的示例性实施例中,固态硬盘可以采用设备私钥对设备数字信封对应的数据进行解密,得到固件解密密钥+安全修订号。固态硬盘可以通过保存的设备随机数,判断得到的固件解密密钥是否有效(判断方法可以是:检查固件解密密钥是否包含设备随机数,当包含设备随机数时,确定固件解密密钥有效,当不包含设备随机数时,确定固件解密密钥无效),并且可以比对该最新安全修订号是否大于当前的安全修订号;如果该固件解密密钥有效且该最新安全修订号是否大于当前的安全修订号,则固态硬盘采用固件解密密钥进行解密,得到明文固件,并根据该明文固件执行固件升级工作。
96.在本技术的示例性实施例中,如果所述最新安全修订号小于或等于所述当前的安全修订号,则说明是使用的是旧安全版本固件,可以拒绝固件升级;其中,安全修订号的初始值可以为0。
97.在本技术的示例性实施例中,如果安全修订号有修改,则及时更新安全修订号。
98.在本技术的示例性实施例中,在所述固态硬盘更新完成后,可以清除当次固态硬盘更新生成的所述设备随机数。
99.在本技术的示例性实施例中,下面分别给出固态硬盘的更新方案中在固态硬盘的开卡阶段和试用阶段的详细流程。
100.开卡阶段,可以包括步骤1-1-1-4:
101.1-1、固态硬盘第一次上电后生成一对固态硬盘设备签名密钥对,比如sm2密钥对,保存在固态硬盘内;
102.1-2、开卡工具从固态硬盘中获取设备公钥和固态硬盘序列号(第一硬盘序列号),用根私钥对设备公钥和第一硬盘序列号进行签名;
103.1-3、开卡工具将固态硬盘设备公钥签名和第一硬盘序列号签名导入至该固态硬盘内进行保存。
104.1-4、开卡阶段结束。
105.使用阶段,可以包括步骤2-1-2-16:
106.2-1、固件升级工具从固态盘中获取设备信息;设备信息可以包括:设备公钥、设备序列号、设备公钥签名和设备随机数;设备随机数为临时生成,一次有效。
107.2-2、固件升级工具将相关设备信息发送给后台服务器;
108.2-3、后台服务器设备公钥进行合法性验证,当设备公钥验证通过时,证明该设备(即固态硬盘)是合法的;
109.2-4、后台服务器生成服务器随机数,由设备随机数+服务器随机数用作固件加密密钥;并查询当前固件版本的最新安全修订号;
110.2-5、后台服务器采用设备公钥对(固件加密密钥+安全修订号)进行加密,得到设备数字信封;
111.2-6、后台服务器采用固件加密密钥对固件进行加密,得到密文固件;
112.2-7、后台服务器采用根私钥对(密文固件+设备数字信封)做签名,获得固件签名;
113.2-8、固件升级工具将(密文固件+设备数字信封+固件签名)发送给固态硬盘设备;
114.2-9、固态硬盘先用预保存的根公钥对固件签名进行合法性验证,验证通过时,证明该数据(密文固件+设备数字信封+固件签名)来自合法的后台服务器;
115.2-10固态硬盘采用设备私钥对数字信封对应的数据解密,得到固件解密密钥+安全修订号;
116.2-11、固态硬盘通过保存的设备随机数,判断得到的固件解密密钥是否有效,无效则退出升级流程;判断方法可以包括:检查固件解密密钥是否包含设备随机数;
117.2-12、固态硬盘可以比对前述的最新安全修订号是否大于当前的安全修订号,如果不大于,则说明是使用的是旧安全版本固件,可以拒绝固件升级;其中,安全修订号初始值可以为0。
118.2-13、固态硬盘采用固件解密密钥对密文固件进行解密,得到明文固件;
119.2-14、根据明文固件执行固件升级工作;
120.2-15、检测当前安全修订号是否有修改?如果安全修订号有修改,则更新安全修订号;
121.2-16、固件更新工作完成后,清除临时生成的设备随机数。
122.在本技术的示例性实施例中,至少包括以下优势:
123.1、采用在线升级方案,每个固态硬盘使用的签名密钥对都是不同的,签名密钥对
一盘一密,即使该密钥泄漏,也不影响其他设备;
124.2、固件加密密钥为临时协商生成,更加安全;
125.3、固件升级过程有双向认证,防中间人攻击;
126.4、固件升级过程加密密钥为随机数,防重放攻击;
127.5、固件升级加入安全版本号管理,防固件回滚:使用安全修订号去管理固件回滚问题,安全修订号体现固件的安全风险而非功能。固件如果只是升级功能而非有安全漏洞,则安全修订号不改动,只有存在安全漏洞时才会更新安全修订号。这样可以允许固态硬盘升级不同功能的固件,但不允许升级有安全漏洞的固件。
128.本技术实施例还提供了一种后台服务器2,如图4所示,可以包括第二处理器21和第二计算机可读存储介质22,所述第二计算机可读存储介质22中存储有指令,当所述指令被所述第二处理器21执行时,实现上述任意一项所述的应用于后台服务器侧的固态硬盘更新方法。
129.在本技术的示例性实施例中,前述的应用于后台服务器的固态硬盘更新方法实施例中的任意实施例均可以应用于该后台服务器2中,在此不再一一赘述。
130.本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于ram、rom、eeprom、闪存或其他存储器技术、cd-rom、数字多功能盘(dvd)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1