CN106598635B - 基板管理控制器的恢复方法及基板管理控制器 - Google Patents

基板管理控制器的恢复方法及基板管理控制器 Download PDF

Info

Publication number
CN106598635B
CN106598635B CN201610088960.7A CN201610088960A CN106598635B CN 106598635 B CN106598635 B CN 106598635B CN 201610088960 A CN201610088960 A CN 201610088960A CN 106598635 B CN106598635 B CN 106598635B
Authority
CN
China
Prior art keywords
firmware
bmc
management controller
baseboard management
image file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610088960.7A
Other languages
English (en)
Other versions
CN106598635A (zh
Inventor
洪明宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quanta Computer Inc
Original Assignee
Quanta Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quanta Computer Inc filed Critical Quanta Computer Inc
Publication of CN106598635A publication Critical patent/CN106598635A/zh
Application granted granted Critical
Publication of CN106598635B publication Critical patent/CN106598635B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1435Saving, restoring, recovering or retrying at system level using file system or storage system metadata
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3055Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3058Monitoring arrangements for monitoring environmental properties or parameters of the computing system or of the computing system component, e.g. monitoring of power, currents, temperature, humidity, position, vibrations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/84Using snapshots, i.e. a logical point-in-time copy of the data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Library & Information Science (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及一种基板管理控制器的恢复方法,所述方法通过一基本输入输出系统判断一基板管理控制器之一恢复模式是否被一恢复模式跨接器所产生。用以实现所述方法之一系统可于所述恢复状态指出所述恢复模式跨接器没有被触发时安装一基板管理控制器固件之一更新驱动程序以及侦测一基板管理控制器之一镜像文件。所述系统更可于所述恢复状态指出所述恢复模式跨接器没有被触发时更新所述基板管理控制器固件以及复制所述基板管理控制器固件之所述更新驱动程序至一备份镜像文件。

Description

基板管理控制器的恢复方法及基板管理控制器
技术领域
本发明涉及一种基板管理控制器(baseband management controller),特别是一种具有一恢复系统之一基板管理控制器。
背景技术
基板管理控制器系用以监控一电子装置(例如:一计算机、网络服务器、或其它硬件装置)之状态的微控制器。基板管理控制器可包括多个感应器以及与一系统管理者(system administrator)进行来自多个感应器有关电子装置之状态的数据的通讯。然而,若一基板管理控制器故障时,电子装置不受监控且导致不正常的系统操作。恢复一基板管理控制器需要一工程师手动地(manually)程序化基板管理控制器。
发明内容
本发明提供一种基板管理控制器的恢复方法,包括一种基板管理控制器的恢复方法,包括:通过一基本输入输出系统判断一基板管理控制器之一恢复模式是否被一恢复模式跨接器(recovery mode jumper)所产生,所述恢复模式跨接器系用以被触发以产生一恢复状态;以及当所述恢复状态指出所述恢复模式跨接器没有被触发:安装一基板管理控制器固件之一更新驱动程序;侦测一基板管理控制器之一镜像文件;更新所述基板管理控制器固件;以及复制所述基板管理控制器固件之所述更新驱动程序至一备份镜像文件。
本发明提供一种基板管理控制器,用以储存多个指令,当所述指令被所述基板管理控制器所执行时,致使所述基板管理控制器进行下列步骤:通过一基本输入输出系统判断一基板管理控制器之一恢复模式是否被一恢复模式跨接器所产生,所述恢复模式跨接器系用以被触发以产生一恢复状态;以及当所述恢复状态指出所述恢复模式跨接器没被触发:安装一基板管理控制器固件之一更新驱动程序;侦测一基板管理控制器镜像文件;更新所述基板管理控制器固件;以及复制所述基板管理控制器固件之所述更新驱动程序至一备份镜像文件。
本发明附加的特征及优点阐述于下列的说明中,且部分的特征及优点是显而易见的,或可以通过本发明所公开之原理实现而得。本发明的特征及优点可特别地藉由在所附的权利要求所指出之仪器间的组合时获得且实现。本发明的这些及其它特征将更显而易见地成为下列描述以及所附的权利要求,或可通过本发明所阐述的原理实现而得。
附图说明
本发明的各种实施方式将在此描述,通过仅作为示例的方式,参考所附之附图,其中:
图1A和图1B描绘出包括一基板管理控制器之一智能平台管理接口之一方块图;
图2描绘出一基板管理控制器之恢复时间框架的一示意图;
图3描绘出一基板管理控制器之恢复状态侦测之一流程图;
图4描绘出一基板管理控制器之恢复镜像文件备份之一流程图;
图5描绘出一基板管理控制器之恢复镜像文件侦测之一流程图;
图6描绘出一胶囊(capsule)之一实施例;以及
图7描绘出恢复一基板管理控制器固件之一流程图。
附图标记说明
100~智能平台管理接口;
102、200~基板管理控制器;
104~智能平台管理总线;
106~智能机壳管理总线;
108~主机板;
110~系统事件纪录;
112~感应器数据纪录储存库;
114~现场可替换单元信息;
116~感应器;
202、204、206、208、210、212、214、216、218、220、302、304、306、308、310、312、402、404、406、408、410、412、502、504、506、508、510、702、704、706、708、710、712、714、716、718~步骤;
300~基板管理控制器之健康侦测子程序;
400~基板管理控制器之镜像文件备份子程序;
500~基板管理控制器之镜像文件侦测子程序;
600~胶囊;
700~基板管理控制器之固件恢复程序。
具体实施方式
应该理解的是简单及清楚的说明,在适当的情形下,参考标号在不同的图示中重复出现以指出对应或类似的组件。除此之外,许多具体的细节将被阐述,用以提供以便全面理解此处所描述之实施例。然而,于本领域中熟知此技艺者可以在没有这些具体细节的情况下理解以实现这里所描述之实施例。在其它实施例中,方法、程序以及组件没有被仔细描述,以免模糊所描述的相关特征。图标不一定按照比例绘制并且某些组件的比例可能被放大以便更佳地示出细节与特征。所述描述不应该被认为是限制在本发明所述之实施例的范围内。
应用于本发明的数个定义现在在此呈现。
用语“耦接”被定义为连接,无论是直接连接或通过中间组件之间接连接,并且不一定限于物理连接。所述连接可为目标为永久性的连接或是可释放性的连接。用语“基本上”被定义为基本上符合特定尺寸、形状或其它字之基本上的修改,使得所述部分不需要精确。举例而言,基本上为圆柱体意味着物体类似于圆柱体,但可与一个真正的圆柱体有一或多个偏差。用语“包括”是指“包括,但不一定仅限于”,它特别指出在一个所述描述的组合、组、系列,诸如此类的组合中之开放式包容或成员。
本发明的重点是对一故障的基板管理控制器之一自动恢复方法。一基板管理控制器使用多个感应器以及从感应器所收集到的数据与一使用者进行通讯以控制及监控一电子装置的状态。基板管理控制器管理电子装置之硬件与软件间之接口。多个感应器可监控及控制多个参数(例如:温度、风扇速度、功率状态、以及操作系统状态)。然而,若基板管理控制器故障,这些参数不受监控可能导致电子装置的异常操作。基板管理控制器需要重新程序化(reprogram)固件以恢复及重回(resume)正常操作。
本发明揭露一种当基本输入输出系统侦测到一不可恢复(unrecoverable)的错误时,允许在电子装置系统内之一基本输入输出系统自动地恢复基板管理控制器的系统与方法。所述方法允许基本输入输出系统判断错误是否为可恢复的。若错误是不可恢复的,系统可安装一基本输入输出系统固件之一更新驱动程序,侦测一恢复镜像文件,更新基板管理控制器固件,以及备份基板管理控制器固件。所述方法允许基本输入输出系统在没有使用者干扰(user intervention)的情况下自动地恢复一个故障的基板管理控制器以减少电子装置故障系由基板管理控制器故障造成的可能性。
本发明揭露一种用以恢复一基板管理控制器之系统及方法。所述方法使用一基本输入输出系统判断一基板管理控制器之一恢复模式是否被一恢复模式跨接器所产生,所述恢复模式跨接器系用以被触发以产生一恢复状态。若恢复状态指出恢复模式跨接器没被触发,所述方法系通过安装一基板管理控制器固件之更新驱动程序用以恢复基板管理控制器。接着,所述方法侦测一基板管理控制器之一镜像文件,更新基板管理控制器固件,以及复制基板管理控制器固件之更新驱动程序至一备份镜像文件。
第1图系描绘出之一智能平台管理接口(Intelligent Platform ManagementInterface,IPMI)之一方块图。智能平台管理接口100可提供一电子装置的监控、恢复、控制、纪录(logging)以及清单(inventory)。智能平台管理接口100提供电子装置的中央处理单元(CPU)、基本输入输出系统、及/或操作系统这些功能。当电子装置关机时,只要至少一个电源供应是可用的,这些功能便可用。智能平台管理接口100可包括一软件管理系统以及一或多个硬件组件。
智能平台管理接口100包括一基板管理控制器102。基板管理控制器102可为设置在系统管理软件及硬件间之一处理器或微处理器。基板管理控制器102可独立监控、纪录事件,以及控制恢复。基板管理控制器102可通过一智能平台管理总线104以及一智能机壳管理总线(Intelligent Chassis Management Bus,ICMB)106耦接至系统管理硬件。智能平台管理总线104可通过以智能平台管理总线104为标准的应用程序允许基板管理控制器102通过额外的管理控制器延伸(extension)。智能平台管理总线104可为能够耦接一单一机壳内多种板(board)之一根据I2C的串行总线(I2C based serial bus)。智能平台管理总线104可允许智能平台管理总线104与多个附加的管理控制器进行通讯以及多个附加的管理控制器之间的通讯。在本发明之至少一个实施例中,附加的管理控制器可被指定为卫星控制器。智能机壳管理总线106可提供在机壳间进行通讯及控制之一标准化接口。
如第1图所描绘,智能平台管理接口100可包括设置在基板管理控制器102上的一主机板108。智能平台管理接口100可储存信息至一系统事件纪录(System Event Log,SEL)110、一感应器数据纪录储存库(Sensor Data Record repository)112、以及与现场可替换单元(Field Replaceable Units,FRU)信息114相关的信息。感应器数据纪录储存库112可为在基板管理控制器102内之一中央、非易失性(central,non-volatile)内存,由此允许感应器数据纪录储存库112在电子装置之中央处理单元的故障事件发生时可被存取。感应器数据纪录储存库112可具有有限的储存容量(storage capacity),所述有限的储存容量需要定期清除以及删除感应器数据纪录储存库112,以便允许附加的事件被纪录。感应器数据纪录储存库112可储存与感应器116之数目及类型相关的感应器数据纪录。感应器数据纪录对每个感应器116都是独一无二的。感应器数据纪录可储存于称为感应器数据纪录储存库112之一中央、非易失性储存区域中,感应器数据纪录储存库112系由基板管理控制器102所管理。感应器116可监控电子装置的物理特性,例如:电压、风扇速度、温度、电源供应以及清单,但不以此为限。现场可替换单元信息114可包括序号、零件号、制造、模型、清单数目。本发明之至少一实施例中,清单数目可被视为一资产标签(asset tag)。现场可替换单元信息114也可被储存至一中央、非易失性储存区域中。
基板管理控制器102具有一固件安装于其中且用以允许基板管理控制器102的功能以及智能平台管理接口100的操作。基板管理控制器102可能发生故障以导致系统硬件不被感应器116所监控。未受监控的系统硬件可导致系统操作异常。在本发明之至少一实施例中,当感应器(例如:温度感应器)116登记(register)到一高温状态可能导致系统过热,而一风扇速度不进行调整。因此,若基板管理控制器102故障,则基板管理控制器102需要通过重新程序化固件来恢复。
智能平台管理接口100可包括如第1图所示附加特征及组件,但不是针对此图特别讨论。这些特征在智能平台管理接口规范标准的范围内,但不以智能平台管理接口2.0规范标准为限。智能平台管理接口100可于一电子装置(未图标)内实现,所述电子装置具有能够与基板管理控制器102互动之基本输入输出系统,但智能平台管理接口100能监控系统以及独立于基本输入输出系统之其各自的组件。基本输入输出系统可用以实现一程序(routine),包括一或多个子程序,以通过安装一新的基板管理控制器固件修复一故障的基板管理控制器。
第2图描绘出一基板管理控制器之恢复时间框架(timeframe)的一示意图。基板管理控制器200之一恢复时间框架可涉及智能平台管理接口100的初始启动之步骤202,包括启动电子装置及智能平台管理接口100。于初始启动之步骤202后,基板管理控制器之恢复时间框架可进行至一基板管理控制器健康度侦测之步骤204。基板管理控制器健康度侦测之步骤204可判断基板管理控制器102是否功能正常运作。接着,基板管理控制器200之恢复时间框架进行至基板管理控制器固件之更新驱动程序之步骤206。基板管理控制器固件之更新驱动程序之步骤206可对基板管理控制器102提供支持以允许固件管理支持。固件管理支持可包括辨识固件镜像文件之校正等级(revision level)以及程序化镜像文件至电子装置中。若基板管理控制器102是健康的且不需要恢复,基板管理控制器200之恢复时间框架进行至一正常开机之步骤208。接着,进行至一基板管理控制器固件之备份之步骤210,然后是一操作系统之开机之步骤212以及一操作系统之执行之步骤214。基板管理控制器102之健康度侦测可允许正常开机之步骤208进行智能平台管理接口100之正常操作以及基板管理控制器固件之备份之步骤210。
若基板管理控制器102发生故障,基板管理控制器200之一恢复时间框架进行至基板管理控制器恢复之步骤216。基板管理控制器恢复之步骤216可启动(initiate)一个序列,用以恢复一工作固件,以允许基板管理控制器102返回至正常操作。基板管理控制器恢复之步骤216不须与使用者互动便可启动。接着,基板管理控制器恢复之步骤216可以进行至一基板管理控制器之恢复镜像文件之侦测之步骤218,基板管理控制器之恢复镜像文件之侦测步骤218用以搜寻基板管理控制器102之一工作固件之最近一个备份。接着,基板管理控制器200之恢复时间框架可进行至一基板管理控制器固件之更新之步骤220,基板管理控制器固件之更新之步骤220用以恢复基板管理控制器102至一工作固件,以允许基板管理控制器102以及智能平台管理接口100的正常操作。当基板管理控制器固件之更新之步骤220完成后,基板管理控制器200之恢复时间框架可进行至初始启动之步骤202以恢复智能平台管理接口的功能。
第3图描绘出一基板管理控制器之恢复状态侦测之一流程图。一基板管理控制器之健康侦测子程序300可为基板管理控制器之恢复程序之一子程序且包括判断一基板管理控制器之一恢复模式之原因。基板管理控制器之健康侦测子程序300可判断基板管理控制器是否正常运作或基板管理控制器是否需要恢复。基板管理控制器之健康侦测子程序300开始于步骤302。
于步骤302中,基板管理控制器之健康侦测子程序300进行一开机自我检测(poweron self-test,POST)以检查基板管理控制器102之状态。接着,基板管理控制器之健康侦测子程序300进行至步骤304。
于步骤304中,一基本输入输出系统将检查基板管理控制器102之一恢复跨接器是否被启用(asserted)。恢复跨接器可指出基板管理控制器之恢复模式状态的原因。若基板管理控制器之恢复模式系由恢复跨接器所造成,基板管理控制器102不需要恢复且基板管理控制器之健康侦测子程序300可进行至步骤306。基板管理控制器可具有不需要基板管理控制器恢复之一可恢复的错误。若基板管理控制器之恢复模式不由恢复跨接器所造成,基板管理控制器之健康侦测子程序300进行至步骤308。
于步骤306中,基板管理控制器之健康侦测子程序300可继续进行开机自我检测。基板管理控制器102正常运作且不需来自基本输入输出系统之一新的固件镜像文件或介入(intervention)。
于步骤308中,基板管理控制器固件遭受一灾难性的失败(failure)且需要恢复以防止系统硬件不受监控及不受控制。基板管理控制器之健康侦测程序可等待基板管理控制器做好准备,接着基板管理控制器之健康侦测子程序300进行至步骤310。
于步骤310中,基板管理控制器之健康侦测子程序300可检查一超时(time out)是否发生。若超时没有发生,基板管理控制器之健康侦测子程序300可回至步骤308。若超时发生,基板管理控制器之健康侦测子程序300进行至步骤312。
于步骤312中,进行基板管理控制器的恢复。基板管理控制器之健康侦测子程序300可判断基板管理控制器102的故障不是由可恢复的跨接器,并通过安装一个新的基板管理控制器固件以开启基板管理控制器的恢复。
第4图描绘出一基板管理控制器之恢复镜像文件备份之一流程图。在系统开机期间,基本输入输出系统可安装一基板管理控制器固件之更新驱动程序之步骤206,基板管理控制器固件之更新驱动程序之步骤206对基板管理控制器102提供抽象层(abstraction)以支持固件管理。在本发明之至少一实施例中,基板管理控制器固件之更新驱动程序之步骤206可通过一可延伸固件接口(Unified Extensible Firmware Interface,UEFI)之实现固件管理协议。基板管理控制器固件之更新驱动程序之步骤206可用以提供管理装置固件镜像文件,包括辨识固件镜像文件版本等级以及程序化固件镜像文件至装置中。
可延伸固件接口之固件管理协议可提供功能,包括GetImageInfo()、GetImage()、SetImage()以及CheckImage()。GetImageInfo()可得到有关装置之目前固件镜像文件与目前已储存之固件镜像文件之比较信息。GetImage()可取得当前固件镜像文件之一复印件,用以使得基本输入输出系统进行一基板管理控制器转返(roll-back)。基板管理控制器转返允许基本输入输出系统更新基板管理控制器102,以当前固件之一镜像文件恢复基板管理控制器102。SetImage()可以一新的固件镜像文件程序化装置,以及CheckImage()可检查新的固件镜像文件是否有效以及是否已经过授权。这些功能允许基本输入输出系统在基板管理控制器102遭受灾难性的失败时自动地恢复基板管理控制器。
如第4图所示,基板管理控制器之镜像文件备份子程序400开始于步骤402。于步骤402中,基板管理控制器之镜像文件备份子程序400于开机进入操作系统前进行。接着,基板管理控制器之镜像文件备份子程序400进行至步骤404。
于步骤404中,基板管理控制器之镜像文件备份子程序400可得到基板管理控制器固件版本。取得基板管理控制器版本之过程可取回一健康的基板管理控制器固件以及将健康的基板管理控制器固件储存至可恢复的多媒体。在本发明之至少一实施例中,取得基板管理控制器版本之过程可将健康的基板管理控制器固件储存至通用序列总线固态硬盘模块(Universal Serial Bus Disk-on Module,USDOM)、串行ATA固态硬盘模块(Serial ATADisk-on Module,SATADOM)或云端储存装置。接着,基板管理控制器之镜像文件备份子程序400进入至步骤406。
于步骤406中,基板管理控制器之镜像文件备份可判断健康的基板管理控制器固件镜像文件是否较先前储存的基板管理控制器固件镜像文件新颖。若健康的基板管理控制器固件镜像文件没有较先前储存的基板管理控制器固件镜像文件新颖,基板管理控制器之镜像文件备份子程序400可进行至步骤408。若健康的基板管理控制器固件镜像文件较先前储存的基板管理控制器固件镜像文件新颖,基板管理控制器之镜像文件备份子程序400可进行至步骤410。
于步骤408中,基板管理控制器之镜像文件备份子程序400继续开机进入操作系统。健康的基板管理控制器固件镜像文件没有较先前储存的基板管理控制器固件镜像文件新颖,因此健康的基板管理控制器固件镜像文件不需被储存至可恢复的多媒体(recoverymedia)。
于步骤410中,基板管理控制器之镜像文件备份子程序400通过将健康的基板管理控制器固件镜像文件储存至非易失性随机存取内存以继续进行。健康的基板管理控制器固件镜像文件可为对先前储存的基板管理控制器固件镜像文件之一校正(revision),因此需要更新的健康的基板管理控制器固件镜像文件储存至非易失性随机存取内存。在本发明之至少一实施例中,健康的基板管理控制器固件镜像文件可为基板管理控制器固件之一新的版本或一子版本。在本发明之至少一实施例中,健康的基板管理控制器固件镜像文件可与先前的基板管理控制器固件镜像文件一起被储存至非易失性随机存取内存。在本发明之其它实施例中,健康的基板管理控制器固件镜像文件可被储存至非易失性随机存取内存中且先前的基板管理控制器固件镜像文件可被移除。接着,基板管理控制器之镜像文件备份子程序400进行至步骤412。
于步骤412中,健康的基板管理控制器固件镜像文件储存至可恢复的储存装置(recovery storge)中。在本发明之至少一实施例中,可恢复的储存装置可为通用序列总线固态硬盘模块。在本发明之其它实施例中,可恢复的储存装置可为串行ATA固态硬盘模块、远程储存装置或云端储存装置。可恢复的储存装置不位于智能平台管理接口架构中,但在基板管理控制器恢复期间可被基本输入输出系统所存取。储存健康的基板管理控制器固件镜像文件至可恢复的储存装置后,基板管理控制器之镜像文件备份子程序400进行至步骤408。
第5图描绘出一基板管理控制器之恢复镜像文件侦测之一流程图。基板管理控制器恢复涉及一基板管理控制器之镜像文件侦测子程序500。基板管理控制器之镜像文件侦测子程序500开始于步骤502。基板管理控制器之镜像文件侦测子程序500可搜寻可恢复的储存装置以侦测是否有可授权的基板管理控制器镜像文件存在。基本输入输出系统可调用(invoke)CheckImage()以检查镜像文件的有效性以及授权性。
于步骤502中,基板管理控制器之镜像文件侦测子程序500开始于基本输入输出系统侦测是否有一基板管理控制器之恢复镜像文件能找到。基本输入输出系统可搜寻所有可恢复的多媒体及储存装置以判断是否有一已授权的基板管理控制器镜像文件存在。基本输入输出系统可被授权以搜寻非易失性随机存取内存、串行ATA固态硬盘模块、通用序列总线固态硬盘模块或云端储存装置。在本发明之其它实施例中,基本输入输出系统可被认证以搜寻所有可用的可恢复的储存装置。接着,基板管理控制器之镜像文件侦测子程序500进行至步骤504。
于步骤504中,基板管理控制器之镜像文件侦测子程序500可判断一基板管理控制器固件是否储存至本地可恢复的多媒体。在本发明之至少一实施例中,本地可恢复的多媒体为一非易失性随机存取内存。在本发明之其它实施例中,本地可恢复的多媒体可为一云端储存装置。若在本地可恢复的多媒体中没有侦测到基板管理控制器固件镜像文件,基板管理控制器之镜像文件侦测子程序500进行至步骤506。若在本地可恢复的多媒体中有侦测到基板管理控制器固件镜像文件,基板管理控制器之镜像文件侦测子程序500进行至步骤508。
于步骤506中,基本输入输出系统可连接至因特网以自动地取得基板管理控制器固件之最新的镜像文件。在本发明之至少一实施例中,基本输入输出系统可存取一预先设置的网址以获得基板管理控制器固件之最新的镜像文件。在本发明之其它实施例中,基本输入输出系统可存取一官方网址使得基板管理控制器固件镜像文件获得基板管理控制器固件之最新的镜像文件。在获得一基板管理控制器固件镜像文件后,基板管理控制器之镜像文件侦测子程序500进行至步骤508。
于步骤508中,基板管理控制器之镜像文件侦测子程序500可判断基板管理控制器固件镜像文件是否为有效且已授权的。于步骤508中,基板管理控制器之镜像文件侦测子程序500也可检查从因特网上获得的基板管理控制器固件镜像文件以判断这些从因特网上获得的基板管理控制器固件镜像文件是否为有效且已授权的。若基板管理控制器固件镜像文件为无效及/或非授权的,基板管理控制器之镜像文件侦测子程序500可回至步骤506已从因特网上获得一基板管理控制器固件镜像文件。若基板管理控制器固件镜像文件为有效且已授权的,基板管理控制器之镜像文件侦测子程序500可进行至步骤510。
于步骤510中,基板管理控制器之镜像文件侦测子程序500可通过以基板管理控制器固件之一新近(fresh)的镜像文件取代故障的基板管理控制器固件更新基板管理控制器固件。根据基本输入输出系统是否能在可恢复的多媒体中找到一最近的基板管理控制器固件镜像文件以判断故障的基板管理控制器固件系被存在于基板管理控制器固件之新近的镜像文件或新获得的基板管理控制器固件镜像文件所取代。
第6图描绘出一胶囊(recovery capsule)之一实施例。在获得一基板管理控制器固件镜像文件且通过Check Image()后,基本输入输出系统可进行至SetImage()以更新基板管理控制器固件。若基板管理控制器更新驱动程序太旧以致于无法支持新的基板管理控制器,SetImage()无法正确地更新基板管理控制器固件。基本输入输出系统可在本地可恢复的多媒体中搜寻一胶囊600,或从因特网上获得最新的胶囊。胶囊600可包括一新的、可运作的基板管理控制器固件之更新驱动程序。如第6图所示,于本发明之至少一实施例中,胶囊符合统一可延伸固件界面(UEFI)的规范。基本输入输出系统可利用来自统一可延伸固件接口的规范的UpdateCapsule()以实现胶囊以及更新基板管理控制器固件之更新驱动程序。
第7图描绘出恢复一基板管理控制器固件之一流程图。一基板管理控制器之固件恢复程序700可利用第3-6图所描述之所述子程序以及共同实现为一更大的程序以恢复基板管理控制器102。基板管理控制器之固件恢复程序700开始于步骤702。
于步骤702中,基板管理控制器之固件恢复程序700开始基板管理控制器102的恢复。基板管理控制器102可因为故障而导致系统不被智能平台管理接口100所监控。不受监控的系统导致不正常的操作,例如:潜在地允许系统过热或风扇速度没有根据温度感应器的读值做调整。在基板管理控制器的恢复开始后,基板管理控制器之固件恢复程序700可移至步骤704。
于步骤704中,基板管理控制器之固件恢复程序700可判断SetImage()指令是否成功被利用以更新基板管理控制器固件。SetImage()指令企图(seek)由基本输入输出系统从可恢复的储存装置或因特网中所获得的一新的固件镜像文件以程序化装置。若SetImage()指令是成功的,基板管理控制器之固件恢复程序700进行至步骤712。若SetImage()指令是不成功的,基板管理控制器之固件恢复程序700可进行至步骤716。
于步骤706中,基板管理控制器之固件恢复程序700判断是否有侦测到来自可恢复的多媒体之一胶囊。若侦测到胶囊,基板管理控制器之固件恢复程序700进行至步骤708。若没侦测到胶囊,基板管理控制器之固件恢复程序700进行至步骤710。
于步骤708中,基板管理控制器之固件恢复程序700判断UpdateCapsule()是否成功地更新基板管理控制器固件。UpdateCapsule()可安装新的基板管理控制器固件之更新驱动程序,同时也更新或恢复基板管理控制器固件。新的基板管理控制固件更新驱动程序及基板管理控制器固件的成功实现可将基板管理控制气恢复至适当的功能。若UpdateCapsule()是不成功的,基板管理控制器之固件恢复程序700可进行至步骤710。若UpdateCapsule()是成功的,基板管理控制器之固件恢复程序700可进行至步骤712。
于步骤710中,基板管理控制器之固件恢复程序700判断恢复尝试次数(attemp)是否超过一临界值(threshold)。临界值可为尝试次数之一特定数目或一特定时间量以允许UpdateCapsule()更新基板管理控制器固件。若没有达到临界值,基板管理控制器之固件恢复程序700可进行至步骤706。若有达到临界值,基板管理控制器之固件恢复程序700可进行至步骤718。
于步骤712中,基板管理控制器之固件恢复程序700可设定基板管理控制器之恢复状态至非易失性随机存取内存且重新启动系统。在SetImage()或Update Capsule()成功地被利用后,基板管理控制器已被恢复且适当的基板管理控制器之恢复状态需要被更新至非易失性随机存取内存。接着,基板管理控制器之固件恢复程序700可进行至步骤714。
于步骤714中,基板管理控制器之固件恢复程序700可判断基板管理控制器之恢复状态是否被设定。若基板管理控制器之恢复状态被设定,基板管理控制器之固件恢复程序700可进行至步骤716。若基板管理控制器之恢复状态不再设定,基板管理控制器之固件恢复程序700可进行至步骤718。
于步骤716中,基板管理控制器之固件恢复程序700可将基板管理控制器恢复纪录(log)至系统事件纪录110。将基板管理控制器恢复纪录(log)至系统事件纪录110可允许智能平台管理接口100纪录至基板管理控制器恢复中。接着,基板管理控制器之固件恢复程序700进行至步骤718。
于步骤718中,系统进行至一开机自我检测。基板管理控制器102可正常运作且具有最新的固件之一干净(clean)的镜像文件安装于其中。智能平台管理接口100可正确地监控多个感应器116且通过基板管理控制器以控制系统。
本发明和其优点已详述于上,可以理解的是在不脱离本发明定义的专利范围之精神和范畴内或不牺牲其所有优点的情形下,本发明可以进行多种变化,本发明先前所述之实施例仅为本发明之优先选择或示例性的公开实施例而已。在说明书中,“一”或“一个”的表述并不表示对相关特征的数量限制,而是也可以存在多个该特征。

Claims (10)

1.一种基板管理控制器的恢复方法,包括:
通过一基本输入输出系统判断基板管理控制器的恢复模式是否被恢复模式跨接器所产生,所述恢复模式跨接器用于被触发以产生恢复状态;以及
当所述恢复状态指出所述恢复模式跨接器没有被触发:
安装基板管理控制器固件的更新驱动程序;
通过更新驱动程序,侦测基板管理控制器固件的最近一个镜像文件;
利用侦测到的镜像文件更新所述基板管理控制器固件;以及
复制所述基板管理控制器固件的所述更新驱动程序至备份镜像文件。
2.如权利要求1所述的基板管理控制器的恢复方法,其中当所述基板管理控制器的所述恢复模式不是由所述恢复模式跨接器被触发而产生,所述基板管理控制器固件要求更新,其中当所述基板管理控制器的所述恢复模式是由所述恢复模式跨接器被触发而产生,所述基板管理控制器继续进行开机自我测试。
3.如权利要求1所述的基板管理控制器的恢复方法,其中安装所述基板管理控制器固件的所述更新驱动程序的步骤包括:
取得有关于当前固件镜像文件的信息;
将有关于所述当前固件镜像文件的所述信息与当前储存的固件镜像文件进行比较;
当所述当前固件镜像文件比所述当前储存的固件镜像文件新颖时,取得所述当前固件镜像文件的复印件,用以使得所述基本输入输出系统进行基板管理控制器转返(roll-back);
程序化固件镜像文件;以及
验证所述固件镜像文件,其中所述基板管理控制器转返编程所述固件镜像文件以作为新的固件镜像文件。
4.如权利要求3所述的基板管理控制器的恢复方法,其中安装所述基板管理控制器固件的所述更新驱动程序的步骤更包括若当前固件版本较所述当前固件镜像文件新颖时,将所述新的固件镜像文件储存至非易失性随机存取内存。
5.如权利要求3所述的基板管理控制器的恢复方法,其中安装所述基板管理控制器固件的所述更新驱动程序的步骤更包括若当前固件版本较所述当前固件镜像文件新颖时,将所述新的固件镜像文件储存至可恢复的内存装置(recovery storage)。
6.如权利要求3所述的基板管理控制器的恢复方法,其中安装所述基板管理控制器固件的所述更新驱动程序的步骤更包括进行开机以进入操作系统。
7.如权利要求1所述的基板管理控制器的恢复方法,其中当侦测基板管理控制器固件的镜像文件时,所述基本输入输出系统搜寻所有可恢复的内存装置,以侦测是否有任何已授权的基板管理控制器固件的镜像文件存在。
8.如权利要求7所述的基板管理控制器的恢复方法,其中侦测到的已授权的基板管理控制器固件的镜像文件能够重新程序化/恢复所述基板管理控制器固件,其中当未侦测到已授权的基板管理控制器固件的镜像文件时,所述基本输入输出系统取得新的镜像文件,以自动地重新程序化所述基板管理控制器固件。
9.如权利要求1所述的基板管理控制器的恢复方法,其中更新所述基板管理控制器固件的步骤更包括在所述基本输入输出系统中取得当前基板管理控制器固件的更新驱动程序。
10.一种基板管理控制器,用以储存多个指令,当所述指令被所述基板管理控制器所执行时,致使所述基板管理控制器进行下列步骤:
通过基本输入输出系统判断基板管理控制器的恢复模式是否被恢复模式跨接器所产生,所述恢复模式跨接器系用以被触发以产生恢复状态;以及
当所述恢复状态指出所述恢复模式跨接器没被触发:
安装基板管理控制器固件的更新驱动程序;
通过所述更新驱动程序侦测基板管理控制器固件的最近一个镜像文件;
利用侦测到的镜像文件更新所述基板管理控制器固件;以及
复制所述基板管理控制器固件的所述更新驱动程序至备份镜像文件。
CN201610088960.7A 2015-10-16 2016-02-17 基板管理控制器的恢复方法及基板管理控制器 Active CN106598635B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/885,157 2015-10-16
US14/885,157 US9921915B2 (en) 2015-10-16 2015-10-16 Baseboard management controller recovery

Publications (2)

Publication Number Publication Date
CN106598635A CN106598635A (zh) 2017-04-26
CN106598635B true CN106598635B (zh) 2020-08-18

Family

ID=58523896

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610088960.7A Active CN106598635B (zh) 2015-10-16 2016-02-17 基板管理控制器的恢复方法及基板管理控制器

Country Status (3)

Country Link
US (1) US9921915B2 (zh)
CN (1) CN106598635B (zh)
TW (1) TWI627527B (zh)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10157115B2 (en) * 2015-09-23 2018-12-18 Cloud Network Technology Singapore Pte. Ltd. Detection system and method for baseboard management controller
US10534618B2 (en) * 2016-09-27 2020-01-14 American Megatrends International, Llc Auto bootloader recovery in BMC
US10726131B2 (en) * 2016-11-21 2020-07-28 Facebook, Inc. Systems and methods for mitigation of permanent denial of service attacks
US10997296B2 (en) * 2017-03-22 2021-05-04 Oracle International Corporation System and method for restoration of a trusted system firmware state
US10489601B2 (en) * 2017-06-08 2019-11-26 American Megatrends International, Llc Encrypted extended system event log
US10831897B2 (en) * 2017-07-14 2020-11-10 Dell Products, L.P. Selective enforcement of secure boot database entries in an information handling system
US10395038B2 (en) * 2018-02-01 2019-08-27 Quanta Computer Inc. System and method for automatic recovery of firmware image
TWI689811B (zh) * 2018-08-01 2020-04-01 英業達股份有限公司 週期性事件紀錄方法
CN109144780A (zh) * 2018-08-06 2019-01-04 环胜电子(深圳)有限公司 产品数据备份与读取系统和方法
US10922413B2 (en) * 2018-09-27 2021-02-16 Intel Corporation Methods and apparatus to apply a firmware update to a host processor
US10831467B2 (en) * 2018-10-25 2020-11-10 American Megatrends International, Llc Techniques of updating host device firmware via service processor
CN109471645A (zh) * 2018-10-30 2019-03-15 郑州云海信息技术有限公司 一种BMC与BIOS的Setup交互实现方法、装置、终端及存储介质
CN111142961B (zh) * 2018-11-02 2022-12-27 佛山市顺德区顺达电脑厂有限公司 基本输入输出系统设定方法
CN109976949B (zh) * 2019-03-28 2021-12-17 苏州浪潮智能科技有限公司 一种bmc故障镜像回滚刷新方法、装置、终端及存储介质
CN110119330A (zh) * 2019-04-03 2019-08-13 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 云备份bios文件自动还原服务器biosrom方法
TWI751962B (zh) * 2019-04-07 2022-01-01 新唐科技股份有限公司 安全裝置、安全方法、安全系統以及安全設備
US20200342109A1 (en) * 2019-04-29 2020-10-29 Hewlett Packard Enterprise Development Lp Baseboard management controller to convey data
TWI742430B (zh) * 2019-09-17 2021-10-11 神雲科技股份有限公司 自動回復基板管理控制器之韌體的方法
US11385902B2 (en) * 2019-11-17 2022-07-12 Nuvoton Technology Corporation Secure firmware management with hierarchical boot sequence using last known good firmware
CN112817619B (zh) * 2019-11-17 2023-07-28 新唐科技股份有限公司 电脑系统及其安全管理方法以及电脑软件产品
US11314866B2 (en) 2019-11-25 2022-04-26 Dell Products L.P. System and method for runtime firmware verification, recovery, and repair in an information handling system
EP4097593A4 (en) * 2020-01-27 2023-10-04 Hewlett-Packard Development Company, L.P. FIRMWARE CORRUPTION RECOVERY
US11099838B1 (en) * 2020-02-26 2021-08-24 Quanta Computer Inc. Method and system for recovery for custom integrated circuit
CN111475218A (zh) * 2020-04-26 2020-07-31 中国长城科技集团股份有限公司 一种服务器的开机方法、服务器及计算机可读存储介质
TWI762914B (zh) * 2020-04-27 2022-05-01 神雲科技股份有限公司 加入所新增之感測器的方法
CN113708986B (zh) * 2020-05-21 2023-02-03 富联精密电子(天津)有限公司 服务器监控装置、方法及计算机可读存储介质
US11263023B1 (en) * 2020-08-17 2022-03-01 Dell Products L.P. System and method for updating host operating system drivers from a management controller
US11321203B1 (en) * 2020-10-09 2022-05-03 SoftIron Ltd. Merged infrastructure for manufacturing and lifecycle management of both hardware and software
CN112463222A (zh) * 2020-11-11 2021-03-09 苏州浪潮智能科技有限公司 一种服务器bios与bmc之间的数据交互方法、装置及设备
US11645616B1 (en) * 2020-12-03 2023-05-09 American Megatrends International, Llc Verifying the integrity of data transmitted between a firmware and a baseboard management controller (BMC)
CN113391961A (zh) * 2021-06-11 2021-09-14 深圳市同泰怡信息技术有限公司 记录基板管理控制器信息的方法、装置、计算机设备
US11783040B2 (en) 2021-07-09 2023-10-10 Dell Products L.P. Cryptographically verifying a firmware image with boot speed in an information handling system
US11726879B2 (en) 2021-07-12 2023-08-15 Dell Products L.P. Multiple block error correction in an information handling system
CN113934471A (zh) * 2021-10-26 2022-01-14 讯牧信息科技(上海)有限公司 计算机系统的基板管理控制器和启动方法
US11934838B2 (en) * 2022-02-09 2024-03-19 Quanta Computer Inc. Storing EFI variables in a BMC using an API
CN117806721B (zh) * 2024-02-28 2024-04-26 苏州元脑智能科技有限公司 故障诊断驱动加载方法、装置、电子设备及存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7814479B2 (en) * 2005-12-14 2010-10-12 International Business Machines Corporation Simultaneous download to multiple targets
US7484084B1 (en) * 2005-12-20 2009-01-27 Netapp, Inc. Use of a baseboard management controller to facilitate installation of firmware in a processing system
US7849454B2 (en) * 2006-01-13 2010-12-07 Dell Products L.P. Automatic firmware corruption recovery and update
CN102012848A (zh) * 2009-09-07 2011-04-13 英业达股份有限公司 基板管理控制器参数恢复方法
US8161322B2 (en) * 2009-12-07 2012-04-17 Intel Corporation Methods and apparatus to initiate a BIOS recovery
CN102314388B (zh) * 2010-07-07 2013-11-13 英业达股份有限公司 支持智能型平台管理接口的服务器的测试方法
CN102455945A (zh) * 2010-10-27 2012-05-16 鸿富锦精密工业(深圳)有限公司 基板管理控制器恢复系统及其使用方法
TW201222413A (en) * 2010-11-22 2012-06-01 Hon Hai Prec Ind Co Ltd System and method for updating firmware of a baseboard management controller
CN103186393A (zh) * 2011-12-30 2013-07-03 鸿富锦精密工业(深圳)有限公司 具有基板管理控制器固件的电子装置及固件加载方法
CN103246583A (zh) * 2012-02-09 2013-08-14 鸿富锦精密工业(深圳)有限公司 具有bmc固件修复功能的电子装置及修复方法
CN103513993A (zh) * 2012-06-15 2014-01-15 鸿富锦精密工业(深圳)有限公司 固件更新系统及方法
CN102779057A (zh) * 2012-06-29 2012-11-14 浪潮(北京)电子信息产业有限公司 一种基板管理控制器及其自动升级系统和方法
CN104346209A (zh) * 2013-08-07 2015-02-11 英业达科技有限公司 基板管理控制器的更新方法
CN104346188A (zh) * 2013-08-07 2015-02-11 英业达科技有限公司 基板管理控制器的更新方法以及基板管理控制器更新系统
CN104423981A (zh) * 2013-08-26 2015-03-18 鸿富锦精密电子(天津)有限公司 Bmc固件自动更新系统及方法
US20150106660A1 (en) * 2013-10-16 2015-04-16 Lenovo (Singapore) Pte. Ltd. Controller access to host memory
CN104598329A (zh) * 2015-02-12 2015-05-06 浪潮电子信息产业股份有限公司 一种基于rmc管理的自动bmc故障解决方法

Also Published As

Publication number Publication date
TW201715395A (zh) 2017-05-01
TWI627527B (zh) 2018-06-21
US20170109235A1 (en) 2017-04-20
CN106598635A (zh) 2017-04-26
US9921915B2 (en) 2018-03-20

Similar Documents

Publication Publication Date Title
CN106598635B (zh) 基板管理控制器的恢复方法及基板管理控制器
WO2022198972A1 (zh) 一种服务器启动过程中的故障定位方法、系统及装置
JP5607863B2 (ja) セキュア・リカバリ装置及び方法
US6950964B1 (en) Driver protection
US9852298B2 (en) Configuring a system
US8918778B2 (en) Method of fail safe flashing management device and application of the same
KR101143679B1 (ko) 자동 펌웨어 복원
US11797389B2 (en) System and method for recovering an operating system after an upgrade hang using a dual-flash device
US10496495B2 (en) On demand remote diagnostics for hardware component failure and disk drive data recovery using embedded storage media
US11481278B2 (en) System and method for recovering an operating system after a runtime hang using a dual-flash device
US10275330B2 (en) Computer readable non-transitory recording medium storing pseudo failure generation program, generation method, and generation apparatus
WO2021057795A1 (zh) 系统启动方法、装置、节点设备及计算机可读存储介质
US11550655B2 (en) System and method for monitoring and upgrading a dual-flash device
US11243780B2 (en) System and method for operating system installation using a dual-flash device
CN108292342B (zh) 向固件中的侵入的通知
US10824517B2 (en) Backup and recovery of configuration files in management device
TWI764454B (zh) 韌體損壞恢復技術
US10509646B2 (en) Software update rollbacks using file system volume snapshots
CN115904831A (zh) 一种服务器固件的启动方法及终端
CN115168146A (zh) 一种异常检测方法和装置
TWI840907B (zh) 偵測偏差的電腦系統及方法,及非暫態電腦可讀取媒體
JP7389877B2 (ja) ネットワークの最適なブートパスの方法及びシステム
OR et al. Copyright 2009 Sun Microsystems, Inc., 4150 Network Circle, Santa Clara, California 95054, USA and FUJITSU LIMITED, 1-1, Kamikodanaka 4-chome, Nakahara-ku, Kawasaki-shi, Kanagawa-ken 211-8588, Japan. All rights reserved. Sun Microsystems, Inc. and Fujitsu Limited each own or control intellectual property rights relating to products and technology described in this document, and such products, technology and this document are protected by copyright laws, patents and other intellectual property laws and international treaties. The intellectual property rights of Sun Microsystems, Inc. and Fujitsu Limited in such products, technology and this
CN118093240A (zh) 硬盘故障处理方法、装置、计算机设备、存储介质及程序产品
CN113220358A (zh) 一种多平台bios信息存储方法、系统及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant