CN100561923C - 一种bios刷新升级的系统和方法 - Google Patents
一种bios刷新升级的系统和方法 Download PDFInfo
- Publication number
- CN100561923C CN100561923C CNB2006100580318A CN200610058031A CN100561923C CN 100561923 C CN100561923 C CN 100561923C CN B2006100580318 A CNB2006100580318 A CN B2006100580318A CN 200610058031 A CN200610058031 A CN 200610058031A CN 100561923 C CN100561923 C CN 100561923C
- Authority
- CN
- China
- Prior art keywords
- bios
- file
- upgrade
- upgrade file
- terminal computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开了一种BIOS刷新升级的系统和方法,包括远程控制服务器端(9)和终端计算机(1),远程控制服务器端(9)和终端计算机(1)都包括IPMI(2),BMC(4),带外NIC(5),终端计算机(1)的IPMI(2)中,包括BIOS更新控制模块(3),用于读取刷新标志位(7),并确定是否读取BIOS更新文件并进行BIOS更新升级;所述终端计算机(1)还包括升级文件存储模块(6),用于存储BIOS更新升级文件,并将刷新标志位(7)设置为需要更新BIOS文件,并由BIOS更新控制模块(3)在BIOS更新完成后将所述标志位(7)清除;远程控制服务器端(9)还包括BIOS文件传输模块(10),用于获取并将BIOS更新升级文件通过网络发送到终端计算机(1)。
Description
技术领域
本发明涉及计算机领域,特别是涉及一种BIOS刷新升级的系统和方法。
背景技术
目前计算机已经非常普及,而由于计算机更新换代较快,研发时间相对较短,硬件更新非常频繁,因此,在使用计算机的过程中,不可避免地出现硬件或者软件不能兼容的情况,需要对原来的硬件或者软件进行更新换代。而需要更新换代的硬件或者软件如果与系统兼容性和稳定性有关的问题,多数与基本输入输出系统(Basic Input Output System,BIOS)有关,因此为了解决硬件和软件更新换代的问题,就必须更新升级BIOS。
但是在一些大型的分布式网络系统,如城域网中,服务器尤其是机架式服务器多是分布在各地的机房中,而且不能保证每个地方都能有服务器管理员值守,如果在分布式网络系统中,出现有关BIOS升级的问题,如何在远程方便、快捷地进行更新维护BIOS成为本行业中迫切需要解决的一个问题。
现有的关于BIOS刷新有许多方法,传统的BIOS刷新方法是通过通过软驱中的软盘引导系统进入到DOS操作系统环境,通过刷新工具和文件实现BIOS刷新。但是,由于目前大部的计算机都不再配备软驱,通过软驱进行BIOS刷新的方法也逐渐得不到应用,而且,利用软驱进行BIOS刷新的方法也存在很多的不方便之处,如必须需要系统管理员到现场进行更新等。
中国公开号CN1371051发明专利申请中,公开了一种计算机系统中BIOS更新方法,其将BIOS刷新代码嵌入到BIOS存储空间,在BIOS运行期间,通过外部热键的方式触发一个中断,执行BIOS更新程序,通过外部存储设备如软驱获得BIOS更新文件执行BIOS更新。但是其需要通过外部设备如软驱进行BIOS文件的存储。而且这些明显不满足远程刷新BIOS的需求。
中国公开号CN1598783A发明专利申请中,公开了一种网络计算机BIOS的刷新方法,包括:服务器设置操作,将服务器中的BIOS刷新系统中的文件设置成待刷新BIOS的参数设置项的默认值中相应文件,以便BIOS刷新系统在启动时自动运行;及BIOS刷新流程,将网络计算机开机并与服务器建立连接,将BIOS刷新系统从服务器下载到客户端的本机中,启动并执行BIOS刷新系统,从而自动刷新BIOS。但是,这种方法不能实现BIOS文件的分发,只能是被更新的计算机在BIOS需要更新时,启动网络连接并从服务器获取BIOS更新升级文件,服务器不能主动向其发送BIOS更新升级文件,同时,该BIOS更新升级方法也不可避免的存在中断现有应用的情况,此外,由于采用TFTP的传输方式,在具有防火墙或者受限网络中也很难实现文件传输。
发明内容
本发明的目的在于提供一种BIOS刷新升级的系统和方法,其实现计算机BIOS的随时更新升级,并且可以不中断被更新升级的计算机的运行。
为实现本发明目的而提供的一种BIOS刷新升级系统,包括远程控制服务器端(9)和终端计算机(1),远程控制服务器端(9)和终端计算机(1)通过网络连接,远程控制服务器端(9)包括服务端智能平台管理接口(12)、服务端基板管理控制器(14)和服务端带外网络接口(15),终端计算机(1)包括智能平台管理接口(2),基板管理控制器(4),带外网络接口(5),所述终端计算机的智能平台管理接口(2)中,还包括BIOS更新控制模块(3);BIOS更新控制模块(3),用于通过向所述基板管理控制器(4)读取刷新标志位(7),并根据所述标志位(7)的值确定是否读取BIOS更新文件并进行BIOS更新升级;所述终端计算机(1)还包括升级文件存储模块(6),用于存储BIOS更新升级文件;并在存储新的BIOS更新升级文件时,将升级文件存储模块(6)中的刷新标志位(7)设置为需要更新BIOS文件,并由BIOS更新控制模块(3)在BIOS更新完成后将所述标志位(7)清除;远程控制服务器端(9)还包括BIOS文件传输模块(10),用于获取BIOS更新升级文件,并将BIOS更新升级文件通过网络发送到终端计算机(1)。
本发明还提供一种BIOS刷新升级方法,包括下列步骤:
步骤A)远程控制服务器端(9)的服务端带外网络接口(15)和终端计算机(1)的带外网络接口(5)之间建立网络连接;
步骤B)远程控制服务器端(9)获取BIOS更新升级文件后,通过远程控制服务器端的所述服务端带外网络接口(15),发送到终端计算机(1)中;
步骤C)终端计算机的带外网络接口(5)接收BIOS更新文件数据,并将BIOS更新文件数据存储到升级文件存储模块(6),然后将升级文件存储模块中的刷新标志位(7)设置为需要更新BIOS文件。
本发明的有益效果是:本发明采用IPMI2.0的技术架构,通过https协议同远程计算机中的基板管理控制器实现可靠的数据传送,然后在内部通过BIOS模块向基板管理控制器中获取更新的BIOS文件。从而保证了在网络中的连通性和安全性。此外由于IPMI2.0的网络连接是带外(Out-Of-Band,OOB)的连接方式,因此只要被更新计算机保持上电(POWER)的连接,即便是关机的状态也可以实现BIOS文件的传输,从而做到不中断被更新计算机的应用实现BIOS的更新。
附图说明
图1为本发明BIOS刷新升级系统结构示意图;
图2为本发明BIOS刷新升级方法流程图。
具体实施方式
下面结合附图1和附图2进一步详细说明本发明的一种BIOS刷新升级系统和方法。
本发明主要是利用现有的主流的带外管理架构标准IPMI2.0实现终端计算机BIOS的更新,其主要的工作需要建立基板管理控制器和BIOS的数据链路,通过在BIOS执行相应的指令,实现可靠的带外BIOS更新升级。
智能平台管理接口(Intelligent Platform Management Interface,IPMI)的核心是一个专用芯片/控制器,也叫做服务器处理器或者基板管理控制器(Baseboard Management Controller,BMC)。这个控制器一般安装在系统主板或刀片上。IPMI固件与BMC一起构成了独立平台管理子系统的基础。这个子系统工作时不管处理器、BIOS或者操作系统的类型或者状态如何,都能提供可管理性和监测功能,甚至在系统其余部分不能使用时仍能执行恢复操作。
所有的IPMI功能都是向BMC发送命令来完成的,命令使用IPMI规范中规定的指令。在需要远程访问系统时,IPMI的LAN上串行(Serial over LAN,SOL)改变IPMI会话过程中本地串口传送方向,从而提供对紧急管理服务、管理控制台的远程访问,BMC通过在LAN上改变传送给串行端口的信息方向提供远程服务。
带外管理(Out-Of-Band,OOB)是网络管理的一种方式,在带外管理模式中,网络的管理控制信息与用户网络的承载业务信息在不同的逻辑信道传送。带外管理具有:设备紧急访问通道;集中访问控制、分级授权管理;操作日志记录;故障告警等功能。其适用于系统管理员和IT设备不在同一个物理地点时的情况,这种类型的网络环境包括所有的电信运营商和银行及有分支机构的政府、企业网络。一旦设备故障无法通过网络解决(telnet、pcanywhere等手段),系统管理员只能到现场解决问题。这种类型的网络通过带外网管可以大幅提高网络运维效率,同时有效降低运维成本。
如图1所示,本发明的BIOS刷新升级系统是基于BMC为核心的符合IPMI2.0的计算机管理系统,利用该系统完成带外的BIOS更新,其包括远程控制服务器端9和终端计算机1,远程控制服务器端9和终端计算机1通过网络连接。远程控制服务器端9和终端计算机1通过网络连接,远程控制服务器端9包括服务端智能平台管理接口12、服务端基板管理控制器14和服务端带外网络接口15,终端计算机1包括智能平台管理接口2,基板管理控制器4,带外网络接口5。
其中,服务端带外网络接口15与带外网络接口5,用于网络连接,远程控制服务器端9通过服务端带外网络接口15向终端计算机1发送BIOS更新文件,终端计算机1接收自远程控制服务器9端发送来的BIOS更新文件并存储。
其中,服务端智能平台管理接口12和智能平台管理接口2,服务端基板管理控制器14和基板管理控制器4,服务端带外网络接口15和带外网络接口5,可以采用同样型号的芯片硬件、固件或者软件。
在终端计算机的智能平台管理接口(IPMI)2中,还包括BIOS更新控制模块3,用于通过向基板管理控制器(BMC)4发出读取刷新标志位7的IPMI指令,基板管理控制器4读取升级文件存储模块6中的刷新标志位7,并根据该标志位的值确定是否从升级文件存储模块6中读取BIOS更新文件并进行BIOS更新升级;
所述终端计算机1还包括升级文件存储模块6,用于存储BIOS更新升级文件,当存储新的BIOS更新升级文件时,将升级文件存储模块6中的刷新标志位7设置为需要更新BIOS文件,并由BIOS更新控制模块3在BIOS更新完成后将该标志位清除。
所述升级文件存储模块6还包括BIOS升级文件解密模块8,用于当升级文件存储模块6获得新的BIOS升级文件后,利用加解密算法(如HASH算法)将所述文件进行解密,然后才将解密文件存储。
远程控制服务器端9还包括BIOS文件传输模块10,用于获取BIOS更新升级文件,并将BIOS更新升级文件通过网络发送到终端计算机1。
所述的BIOS文件传输模块10还包括BIOS文件加密模块11,用于远程控制服务器端9获得BIOS更新升级文件后,利用加解密算法将所述文件进行加密,然后才将加密后的文件传送给BIOS文件传输模块10。
首先,远程控制服务器端9和终端计算机1通过各自的服务端带外网络接口15与带外网络接口5建立网络连接。
远程控制服务器端9可以通过国际互联网(Internet)或者局域网(Intranet)连接到终端计算机1。终端计算机1中的带外网络接口5接收来自远程控制服务器9的BIOS升级更新文件。
然后,当远程控制服务器端9获取BIOS更新升级文件后,BIOS文件传输模块10中的BIOS文件加密模块11利用加解密算法将文件加密,通过远程控制服务器端9的服务端带外网络接口15,发送到终端计算机1中。
较佳地,所述的加解密算法为哈希(HASH)算法和高级加密标准(AES)算法,这样可以有助于实现安全的远程操作。
远程控制服务器端9通过IPMI网络连接指令通过网络将BIOS更新升级文件传输到远程的终端计算机1。
在IPMI命令集中,存在一个命令集为OEM command,用于OEM厂商为基于IPMI开发自己的功能而设置的命令,本发明实施例定义的IPMI网络连接指令,指令名称为:Oem_BIOS_File_upload_request(IP_source,IP_target,update_flag),而远程服务器的服务端基板管理控制器14的fw中的相应命令为:Oem_BIOS_File_upload_response(IP_source,IP_target,表示接受传输文件并刷新到扩展的flash芯片中,返回值为0或者1,表明成功或者失败。
终端计算机1的带外网络接口5接收BIOS更新文件数据,基板管理控制器4执行指令,将BIOS更新文件数据存储到升级文件存储模块6。
当终端计算机1接收到BIOS更新文件数据并存储到升级文件存储模块6时,升级文件存储模块6首先判断该BIOS更新文件数据是否为加密文件数据,如果是则调用BIOS升级文件解密模块8,将文件数据解密后才存储到升级文件存储模块6。
较佳地,升级文件存储模块6为FLASH芯片。
当升级文件存储模块6接收到新的BIOS更新升级文件后,将升级文件存储模块6中的刷新标志位7标志为真,如YES或1,用以标志需要更新BIOS。
当终端计算机1启动时,在预启动(Pre-boot)阶段,BIOS更新控制模块3向基板管理控制器4发出IPMI读取标志指令,该指令是在BIOS的更新模块嵌入IPMI OEM命令,命令格式为:OEM_update_flag_request(),指令通过LPC总线传输到基板管理控制器4中的任务队列中,等待响应。基板管理控制器4读取升级文件存储模块6中的刷新标志位7,传送给BIOS更新控制模块3。
BIOS更新控制模块3判断该标志位为真时,向基板管理控制器4发出IPMI读取数据指令,该指令是基板管理控制器4处理任务队列中的OEM_update_flag_request(),执行OEM_update_flag_response()命令,读取flash中update_flag标志位并返回给BIOS更新控制模块3。基板管理控制器4从升级文件存储模块6中读取BIOS更新升级文件到BIOS更新控制模块3,刷新BIOS。
BIOS更新控制模块3刷新BIOS结束后,向基板管理控制器4发出IPMI标志清除指令,该指令的格式是:OEM_update_flag_clear_request(),基板管理控制器4接受此命令,执行OEM_update_flag_clear_response()清除指令标志位,并返回执行结果。清除升级文件存储模块6中的刷新标志位7,结束BIOS刷新过程。
刷新过程结束后,终端计算机1可以继续正常的启动(boot)过程或者重新启动。
如图2所示,下面进一步详细说明本发明的BIOS刷新升级方法:
(一)远程控制服务器端9和终端计算机1通过服务端带外网络接口15与带外网络接口5建立网络连接。
远程控制服务器端9的服务端基板管理控制器14和终端计算机1的基板管理控制器4分别通过系统管理总线(System Management Bus,SMBUS)连接到一服务端带外网络接口15和一带外网络接口(NIC)5,通过此网络接口可以实现同远程控制服务器9建立带外的网络连接。
较佳地,所述的网络是国际互联网(Internet)或者局域网(Intranet)。远程控制服务器端9和终端计算机1之间通过HTTPS协议进行连接,终端计算机1中的带外网络接口5接收来自远程控制服务器9的BIOS升级更新文件并存储。
在基板管理控制器4中嵌入webserver服务,就可以实现通过https协议实现控制台对服务器的网络连接,此处不是本发明的重点。都是IPMI规范规定的功能。
(二)当远程控制服务器端9获取BIOS更新升级文件后,BIOS文件传输模块10中的BIOS文件加密模块11利用加解密算法将文件加密,通过远程控制服务器端9的服务端带外网络接口15,发送到终端计算机1中。
远程控制服务器端9可以从国际互联网(Internet)或者外部存储设备,如USB移动存储设备、光盘等,获取BIOS的更新升级文件。
BIOS文件传输模块10中的BIOS文件加密模块11利用加解密算法将所述文件认证加密,通过远程控制服务器端9的服务端带外网络接口15,发送到终端计算机1中。
较佳地,所述加解密算法是哈希(HASH)算法或者高级加密标准(AES)算法。
哈希算法(HASH)也称为散列或消息摘要或数字摘要算法,就是通过把单向HASH函数应用于信息,将任意长度的一块数据转换为一段定长的、不可逆转的数据,称为该数据的HASH值。从理论上讲,任何HASH算法,产生碰撞(即两块不同的数据具有相同的HASH值)是必然的。HASH算法的安全性有两层含义:一是由HASH值不能反推出原数据;二是要构造两块具有相同HASH值的不同的数据在计算上是不可行的,尽管理论上是存在的。目前MD5、SHA1和SHA256被认为是比较安全的HASH算法。
高级加密标准(AES)算法是1997年1月由NIST提出的,其目的是开发一种新的能保证政府信息安全的编码算法。最后经过多方评估从15种算法中选出Rijndael算法作为AES编码标准算法。AES算法是对称加密的迭代分组密码。它把数据块分成比特阵列,每一项密码操作都是面向比特的。Rijndael算法分为四层,第一层是8×8比特置换(即输入8比特,输出8比特);第二、三层是线性混合层(阵列的行移位、列混合);第四层是子密钥与阵列的每比特异或。
AES的分组长度为128比特,密钥长度为128/192/256比特,相对应的轮数r为10/12/14,相应的密钥方案为:在加密的过程中,需要r+1个子密钥,需要构造4(r+1)个32比特字。当种子密钥为128和192比特时,构造4(r+1)个32比特字的过程是一样的。但当种子密钥为256比特时,构造4(r+1)个32比特字的过程是不同的。
(三)终端计算机1的基板管理控制器4发送IPMI接收指令,带外网络接口5执行指令,接收BIOS更新文件数据,判断是否为加密文件数据,如果是则将加密文件数据解密后将BIOS更新文件数据存储到升级文件存储模块6,否则直接存储。然后将升级文件存储模块6中的刷新标志位7设置为需要更新BIOS文件。
当远程控制服务器端9发送数据到终端计算机1的带外网络接口5时,终端计算机1的基板管理控制器4发送接收IPMI接收指令,该指令为:Oem_BIOS_File_upload_response(IP_source,IP_target),表示接受传输文件并刷新到扩展的flash芯片中,返回值为0或者1,表明成功或者失败,带外网络接口执行该指令,开始接收BIOS更新文件数据,并将BIOS更新文件数据存储到升级文件存储模块6。
远程控制服务器端9发送数据到终端计算机1的带外网络接口5为IPMI2.0规范的内容,在IPMI2.0规范有详细的规定,这里不再详述,网络接口5本身不处理这些数据包,而是直接传送给(bypass)给基板管理控制器4,由基板管理控制器4完成IPMI命令的解析。
当终端计算机1接收到BIOS更新文件数据并存储到升级文件存储模块6时,升级文件存储模块6首先判断该BIOS更新文件数据是否为加密文件数据;如果是加密文件数据,则调用BIOS升级文件解密模块8,利用与远程控制服务器端9的BIOS文件加密模块11相应的加解密算法,将文件数据解密后才存储到升级文件存储模块6;否则,直接存储到升级文件存储模块6。
当BIOS更新文件数据传输结束并存储在升级文件存储模块6结束后,基板管理控制器4发送IPMI标志改写指令,将升级文件存储模块6中的刷新标志位7设置为需要更新BIOS文件。
一般地,IPMI标志改写指令将升级文件存储模块6中的刷新标志位7标志为真,如YES或1,用以标志需要更新BIOS。
(四)当终端计算机1启动时,在预启动(Pre-boot)阶段,BIOS更新控制模块3通过基板管理控制器4读取升级文件存储模块6中的刷新标志位7,传送给BIOS更新控制模块3。
在预启动(Pre-boot)阶段,BIOS更新控制模块3向基板管理控制器4发出IPMI指令,基板管理控制器4读取升级文件存储模块6中的刷新标志位7,传送给BIOS更新控制模块3。
(五)BIOS更新控制模块3判断刷新标志位7是否为需要更新BIOS文件,并根据判断结果决定是否更新BIOS文件。
BIOS更新控制模块3判断刷新标志位7为真时,向基板管理控制器4发出IPMI读取数据指令OEM_BIOS_file_load_request(),基板管理控制器4解析此命令,并执行OEM_BIOS_file_load_response()完成数据的传输。基板管理控制器4从升级文件存储模块6中读取BIOS更新升级文件到BIOS更新控制模块3,刷新BIOS。
BIOS更新控制模块3判断所述标志位7为假时,说明没有新的BIOS更新文件,则继续正常的启动(boot)过程。
(六)BIOS更新控制模块3刷新BIOS结束后,通过基板管理控制器4清除升级文件存储模块6中的刷新标志位,结束BIOS刷新过程。
BIOS更新控制模块3通过基板管理控制器4发出IPMI标志改写指令,清除升级文件存储模块6中的刷新标志位,结束BIOS刷新过程。
刷新过程结束后,终端计算机1可以继续正常的启动(boot)过程或者重新启动。
本发明采用带外的方式实现BIOS的更新,在不中断现有应用系统的情况下,通过带外的方式将BIOS更新文件传送到被更新计算机上的一处可擦写的存储空间中,同时在被更新的计算机上,在每次计算机重启或者开机时,都会在升级文件存储模块6读取标志位,根据标志位的判断结果确定是否更新文件。
本实施例是使本领域普通技术人员理解本发明,而对本发明所进行的详细描述,但可以想到,在不脱离本发明的权利要求所涵盖的范围内还可以做出其它的变化和修改,这些变化和修改均在本发明的保护范围内。
Claims (10)
1.一种BIOS刷新升级系统,包括远程控制服务器端(9)和终端计算机(1),远程控制服务器端(9)和终端计算机(1)通过网络连接,其特征在于,
远程控制服务器端(9)包括服务端智能平台管理接口(12)、服务端基板管理控制器(14)和服务端带外网络接口(15),所述服务端智能平台管理接口(12)和所述服务端基板管理控制器(14)构成位于远程控制服务器端(9)一端的一独立平台管理子系统;
终端计算机(1)包括智能平台管理接口(2),基板管理控制器(4),带外网络接口(5),所述智能平台管理接口(2)和基板管理控制器(4)构成位于终端计算机(1)一端的另一独立平台管理子系统;
所述终端计算机的智能平台管理接口(2)中,还包括BIOS更新控制模块(3);
BIOS更新控制模块(3),用于通过向所述基板管理控制器(4)读取刷新标志位(7),并根据所述标志位(7)的值确定是否读取BIOS更新文件并进行BIOS更新升级;
所述终端计算机(1)还包括升级文件存储模块(6),用于存储BIOS更新升级文件;并在存储新的BIOS更新升级文件时,将升级文件存储模块(6)中的刷新标志位(7)设置为需要更新BIOS文件,并由BIOS更新控制模块(3)在BIOS更新完成后将所述标志位(7)清除;
远程控制服务器端(9)还包括BIOS文件传输模块(10),用于获取BIOS更新升级文件,并将BIOS更新升级文件通过网络发送到终端计算机(1)。
2.根据权利要求1所述的BIOS刷新升级系统,其特征在于,所述终端计算机的升级文件存储模块(6)还包括BIOS升级文件解密模块(8),用于当升级文件存储模块(6)获得新的BIOS升级文件后,利用加解密算法将所述文件进行解密,然后才将解密文件存储;
所述远程控制服务器端的BIOS文件传输模块(10)还包括BIOS文件加密模块(11),用于远程控制服务器端(9)获得BIOS更新升级文件后,利用加解密算法将所述文件进行加密,然后才将加密后的文件传送给BIOS文件传输模块(10)。
3.根据权利要求1或2所述的BIOS刷新升级系统,其特征在于,所述网络为国际互联网或者局域网。
4.根据权利要求1或2所述的BIOS刷新升级系统,其特征在于,所述升级文件存储模块(6)为FLASH芯片。
5.根据权利要求2所述的BIOS刷新升级系统,其特征在于,所述加解密算法为哈希算法或者高级加密标准算法。
6.一种BIOS刷新升级方法,其特征在于,应用于一种BIOS刷新升级系统,所述系统包括远程控制服务器端(9)和终端计算机(1),包括下列步骤:
步骤A)远程控制服务器端(9)的服务端带外网络接口(15)和终端计算机(1)的带外网络接口(5)之间建立网络连接;
步骤B)远程控制服务器端(9)获取BIOS更新升级文件后,通过远程控制服务器端的所述服务端带外网络接口(15),发送到终端计算机(1)中;
步骤C)终端计算机的带外网络接口(5)接收BIOS更新文件数据,并将BIOS更新文件数据存储到升级文件存储模块(6),然后将升级文件存储模块中的刷新标志位(7)设置为需要更新BIOS文件;
步骤D)当终端计算机(1)启动时,BIOS更新控制模块(3)通过基板管理控制器(4)读取升级文件存储模块中的刷新标志位(7),传送给BIOS更新控制模块(3);
步骤E)BIOS更新控制模块(3)判断所述标志位(7)是否为需要更新BIOS文件,并根据判断结果决定是否更新BIOS文件;
步骤F)BIOS更新控制模块(3)更新升级BIOS结束后,通过基板管理控制器(4)清除升级文件存储模块中的刷新标志位(7),结束BIOS刷新过程。
7.根据权利要求6所述的BIOS刷新升级方法,其特征在于,所述步骤B)还包括下列步骤:
步骤B1)远程控制服务器端(9)调用BIOS文件加密模块(11)利用加解密算法将文件加密。
8.根据权利要求6至7任一项所述的BIOS刷新升级方法,其特征在于,所述步骤C)还包括下列步骤:
步骤C1)终端计算机的升级文件存储模块(6)首先判断该BIOS更新文件数据是否为加密文件数据;
步骤C2)如果是加密文件数据,则调用BIOS升级文件解密模块(8),利用与远程控制服务器端(9)相应的加解密算法,将文件数据解密后才存储到升级文件存储模块(6);否则,直接存储到升级文件存储模块(6)。
9.根据权利要求6所述的BIOS刷新方法,其特征在于,所述步骤E)包括下列步骤:
步骤E1)BIOS更新控制模块(3)判断刷新标志位(7)为真时,向基板管理控制器(4)发出指令,基板管理控制器(4)从升级文件存储模块(6)中读取BIOS更新升级文件到BIOS更新控制模块(3),刷新BIOS;
BIOS更新控制模块(3)判断刷新标志位(7)为假时,说明没有新的BIOS更新文件,则继续正常的启动过程。
10.根据权利要求6所述的BIOS刷新升级方法,其特征在于,所述加解密算法为哈希算法或者高级加密标准算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006100580318A CN100561923C (zh) | 2006-02-28 | 2006-02-28 | 一种bios刷新升级的系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006100580318A CN100561923C (zh) | 2006-02-28 | 2006-02-28 | 一种bios刷新升级的系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101030867A CN101030867A (zh) | 2007-09-05 |
CN100561923C true CN100561923C (zh) | 2009-11-18 |
Family
ID=38715966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006100580318A Expired - Fee Related CN100561923C (zh) | 2006-02-28 | 2006-02-28 | 一种bios刷新升级的系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100561923C (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103310156A (zh) * | 2013-05-31 | 2013-09-18 | 东莞宇龙通信科技有限公司 | 一种终端系统文件的更新方法及装置 |
TWI483189B (zh) * | 2012-05-11 | 2015-05-01 | ||
US9448810B2 (en) | 2011-10-21 | 2016-09-20 | Hewlett-Packard Development Company, L.P. | Web-based interface to access a function of a basic input/output system |
US9753738B2 (en) | 2011-10-21 | 2017-09-05 | Hewlett-Packard Development Company, L.P. | Providing a function of a basic input/output system (BIOS) in a privileged domain |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101138906B (zh) * | 2007-10-10 | 2011-11-30 | 珠海天威技术开发有限公司 | 通用耗材芯片及通讯数据更新方法 |
CN101751265B (zh) * | 2008-11-28 | 2012-12-12 | 英业达股份有限公司 | 服务器的基本输入/输出系统的更新系统及其方法 |
CN102081526B (zh) * | 2009-11-30 | 2013-05-15 | 英业达股份有限公司 | 基本输入/输出系统架构 |
US8386764B2 (en) | 2010-01-18 | 2013-02-26 | Inventec Corporation | BIOS architecture |
CN102339225A (zh) * | 2010-07-20 | 2012-02-01 | 鸿富锦精密工业(深圳)有限公司 | Bios刷新方法 |
CN102446102A (zh) * | 2010-10-07 | 2012-05-09 | 鸿富锦精密工业(深圳)有限公司 | Acpi表远程更新系统及方法 |
CN102455924A (zh) * | 2010-10-21 | 2012-05-16 | 英业达股份有限公司 | 更新固件的方法 |
CN103106083B (zh) * | 2011-11-09 | 2016-03-23 | 北京市三希电子科技开发公司 | 一种固件的加载方法及装置 |
CN103324492A (zh) * | 2012-03-20 | 2013-09-25 | 鸿富锦精密工业(深圳)有限公司 | 基本输入输出系统固件升级方法及电子装置 |
CN103577200A (zh) * | 2012-07-19 | 2014-02-12 | 昆达电脑科技(昆山)有限公司 | 更新服务器的方法 |
CN102866927A (zh) * | 2012-09-03 | 2013-01-09 | 曙光信息产业(北京)有限公司 | 基本输入输出系统的配置方法、装置、以及管理方法 |
CN103793238A (zh) * | 2012-10-31 | 2014-05-14 | 英业达科技有限公司 | 机柜与其同时更新多个基本输入输出系统的方法 |
CN103412769B (zh) * | 2013-07-25 | 2017-11-21 | 华为技术有限公司 | 外接卡参数配置方法、设备以及系统 |
CN104346209A (zh) * | 2013-08-07 | 2015-02-11 | 英业达科技有限公司 | 基板管理控制器的更新方法 |
CN103455350A (zh) * | 2013-08-28 | 2013-12-18 | 浪潮电子信息产业股份有限公司 | 一种bios更新的方法 |
CN103475514B (zh) * | 2013-09-03 | 2016-12-07 | 华为技术有限公司 | 无bmc的节点、集群系统及bios修复和升级方法 |
CN103488498B (zh) * | 2013-09-03 | 2017-02-22 | 华为技术有限公司 | 一种计算机启动方法及计算机 |
US10771543B2 (en) * | 2013-12-09 | 2020-09-08 | Lenovo (Singapore) Pte. Ltd. | Service processor for configuring servers joining peer to peer network |
CN104899107B (zh) * | 2014-03-05 | 2018-08-31 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104461647A (zh) * | 2014-12-22 | 2015-03-25 | 浪潮电子信息产业股份有限公司 | 一种远程批量刷新服务器电源模块的实现方法 |
CN106293789A (zh) * | 2015-05-27 | 2017-01-04 | 昆达电脑科技(昆山)有限公司 | Vrd固件自动更新系统及其方法 |
CN106326063B (zh) * | 2015-06-29 | 2019-02-05 | 联想(北京)有限公司 | 一种基板管理控制卡及基板 |
CN105141547B (zh) * | 2015-07-28 | 2019-05-24 | 华为技术有限公司 | 数据处理的方法、网卡和主机 |
CN105389218A (zh) * | 2015-10-12 | 2016-03-09 | 浪潮电子信息产业股份有限公司 | 一种服务器机柜处理bios信息的方法及节点 |
CN106055437A (zh) * | 2016-05-23 | 2016-10-26 | 浪潮电子信息产业股份有限公司 | 一种基于windows的BIOS自动化升降级测试方法 |
CN106155745A (zh) * | 2016-07-08 | 2016-11-23 | 北京百度网讯科技有限公司 | 基本输入输出系统的升级方法、装置和系统 |
CN107943622B (zh) * | 2016-10-13 | 2021-04-06 | 腾讯科技(深圳)有限公司 | 备用运维方法、装置和系统 |
CN106453561A (zh) * | 2016-10-18 | 2017-02-22 | 安徽天达网络科技有限公司 | 一种远程控制系统 |
CN106503588A (zh) * | 2016-10-31 | 2017-03-15 | 广东欧珀移动通信有限公司 | 一种在加密过程中防止数据丢失的方法、装置及移动终端 |
CN106776161B (zh) * | 2016-11-18 | 2020-06-26 | Oppo广东移动通信有限公司 | 一种防止掉电数据丢失的方法、装置及移动终端 |
CN107908413A (zh) * | 2017-11-20 | 2018-04-13 | 山东超越数控电子股份有限公司 | 一种国产平台远程维护主板bios的方法 |
CN107861760A (zh) * | 2017-11-24 | 2018-03-30 | 联想(北京)有限公司 | Bios配置方法、终端以及服务器 |
CN108170476A (zh) * | 2018-01-26 | 2018-06-15 | 郑州云海信息技术有限公司 | 一种记录服务器bios版本信息的方法及系统 |
CN108228219B (zh) * | 2018-02-28 | 2021-11-19 | 郑州云海信息技术有限公司 | 一种带外刷新bios时验证bios合法性的方法及装置 |
CN108897575B (zh) * | 2018-06-11 | 2022-04-22 | 联想(北京)有限公司 | 电子设备的配置方法以及配置系统 |
CN108874420B (zh) * | 2018-06-12 | 2021-07-23 | 郑州云海信息技术有限公司 | 一种批量服务器fru的远程刷新系统及方法 |
CN110471334B (zh) * | 2019-07-30 | 2021-09-17 | 广东纳睿雷达科技股份有限公司 | 一种相控阵波束控制装置及其控制方法 |
CN110597544A (zh) * | 2019-08-20 | 2019-12-20 | 杭州辰汉智能科技有限公司 | 一种软件系统升级方法及装置 |
US11140027B2 (en) | 2019-09-30 | 2021-10-05 | Lenovo (Singapore) Pte. Ltd. | Integratation of internet of things device into network |
CN112256300B (zh) * | 2020-10-19 | 2024-09-17 | 曙光信息产业(北京)有限公司 | 服务器带内管理方法、装置、电子设备及可读存储介质 |
-
2006
- 2006-02-28 CN CNB2006100580318A patent/CN100561923C/zh not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9448810B2 (en) | 2011-10-21 | 2016-09-20 | Hewlett-Packard Development Company, L.P. | Web-based interface to access a function of a basic input/output system |
US9753742B2 (en) | 2011-10-21 | 2017-09-05 | Hewlett-Packard Development Company, L.P. | Web-based interface to access a function of a basic input/output system |
US9753738B2 (en) | 2011-10-21 | 2017-09-05 | Hewlett-Packard Development Company, L.P. | Providing a function of a basic input/output system (BIOS) in a privileged domain |
TWI483189B (zh) * | 2012-05-11 | 2015-05-01 | ||
CN103310156A (zh) * | 2013-05-31 | 2013-09-18 | 东莞宇龙通信科技有限公司 | 一种终端系统文件的更新方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101030867A (zh) | 2007-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100561923C (zh) | 一种bios刷新升级的系统和方法 | |
US20170250818A1 (en) | Method and System for Securely Updating Field Upgradeable Units | |
CN101295339B (zh) | 安全计算机系统更新 | |
US20150244559A1 (en) | Migration of full-disk encrypted virtualized storage between blade servers | |
CN111698283B (zh) | 分布式集群主机的管控方法、装置、设备及存储介质 | |
CN105205401A (zh) | 基于安全密码芯片的可信计算机系统及其可信引导方法 | |
KR102279190B1 (ko) | 단말의 동작 방법, 관리 서버의 동작 방법 및 이동식 저장장치 | |
CN103917949A (zh) | 使用管理引擎的部件更新 | |
EP2647156A1 (en) | Method and apparatus for key provisioning of hardware devices | |
CN112800429A (zh) | 一种基于基础性的uefi bios固件系统中驱动程序保护的方法 | |
JP4087149B2 (ja) | ディスク装置共有システム、及び計算機 | |
JP5220675B2 (ja) | シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント | |
JP2008171076A (ja) | ジョブ実行装置及びその制御方法 | |
CN111353150B (zh) | 一种可信启动方法、装置、电子设备及可读存储介质 | |
EP3977279B1 (en) | Configurable memory device connected to a microprocessor | |
EP3992734A1 (en) | Control system, control device, and management method | |
CN115618366B (zh) | 用于服务器的验证方法及装置 | |
WO2008012759A2 (en) | A network management method based on snmp | |
CN110928564B (zh) | 安全更新应用的方法、业务服务器、集群及存储介质 | |
JP5370695B2 (ja) | 記憶装置制御システム及び記憶装置制御システムの記憶装置管理方法 | |
US8689355B1 (en) | Secure recovery of credentials | |
KR102432707B1 (ko) | 가상화 프로그램을 이용한 노후 프로그램 구동방법 | |
CN112769800B (zh) | 交换机的完整性验证方法、装置和计算机存储介质 | |
WO2016108902A1 (en) | Enterprise service bus logging | |
JP5250573B2 (ja) | シンクライアントマスタの書換システム、およびシンクライアントマスタの書換方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091118 Termination date: 20210228 |
|
CF01 | Termination of patent right due to non-payment of annual fee |