CN106897070A - 一种基于bmc实现的bios版本升级方法及装置 - Google Patents
一种基于bmc实现的bios版本升级方法及装置 Download PDFInfo
- Publication number
- CN106897070A CN106897070A CN201710113111.7A CN201710113111A CN106897070A CN 106897070 A CN106897070 A CN 106897070A CN 201710113111 A CN201710113111 A CN 201710113111A CN 106897070 A CN106897070 A CN 106897070A
- Authority
- CN
- China
- Prior art keywords
- upgrade file
- bios
- upgraded
- yards
- flash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于BMC实现的BIOS版本升级方法及装置,其中该方法包括:接收外界输入的版本升级指令,并在该指令的触发下获取预先被配置的升级版本号;由预先指定的位置处获取与所述升级版本号对应的升级文件及原MD5码,所述原MD5码为所述升级文件上传至所述预先指定的位置时对该升级文件进行计算得到的;对获取的升级文件进行计算得到对应的现MD5码,并判断所述现MD5码与所述原MD5码是否相同,如果是,则利用获取的升级文件对BIOS进行升级,如果否,则拒绝利用获取的升级文件对BIOS进行升级。通过这种方式能够有效识别出升级文件是否被恶意篡改或破坏,从而大大提高了BIOS版本升级的安全性。
Description
技术领域
本发明涉及计算机软件技术领域,更具体地说,涉及一种基于BMC实现的BIOS版本升级方法及装置。
背景技术
BIOS是英文"Basic Input Output System"的缩略词,直译过来后中文名称就是"基本输入输出系统"。其实,它是一组固化到计算机内主板上的程序,它保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序,它可从CMOS中读写系统设置的具体信息;其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。
现有技术中通常由用户预先将BIOS的升级文件及该文件的文件大小上传至指定位置,以在需要对BIOS进行升级时由指定位置处获取该升级文件及文件大小,但是为了避免他人恶意篡改或破坏升级文件,通常需要将获取的升级文件的大小与获取的文件大小进行比对,如果两者相同,则认为获取的升级文件是正确的,则利用获取的升级文件对BIOS的版本进行升级,否则,则说明获取的升级文件相对于用户预先上传的升级文件发生了变化,则拒绝利用该获取的升级文件对BIOS的版本进行升级。这种方式能够在一定程度上避免他人对升级文件的恶意篡改或破坏从而保证了BIOS的升级安全性,但是,如果对升级文件篡改或破坏之后升级文件的大小没有变化,则通过上述方式则无法辨识出升级文件已经被修改,因此此时则无法达到避免他人对升级文件的恶意篡改或破坏从而保证BIOS的升级安全性的目的。
综上所述,现有技术中用于对BIOS进行升级的技术方案存在BIOS版本升级的安全性较低的问题。
发明内容
本发明的目的是提供一种基于BMC实现的BIOS版本升级方法及装置,以解决现有技术中用于对BIOS进行升级的技术方案存在的BIOS版本升级的安全性较低的问题。
为了实现上述目的,本发明提供如下技术方案:
一种基于BMC实现的BIOS版本升级方法,包括:
接收外界输入的版本升级指令,并在该指令的触发下获取预先被配置的升级版本号;
由预先指定的位置处获取与所述升级版本号对应的升级文件及原MD5码,所述原MD5码为所述升级文件上传至所述预先指定的位置时对该升级文件进行计算得到的;
对获取的升级文件进行计算得到对应的现MD5码,并判断所述现MD5码与所述原MD5码是否相同,如果是,则利用获取的升级文件对BIOS进行升级,如果否,则拒绝利用获取的升级文件对BIOS进行升级。
优选的,在所述版本升级指令的触发下获取预先被配置的升级版本号之前,还包括:
获取预先被配置的保护检查设置,如果基于所述保护检查设置确定出保护检查功能为开启状态,则执行所述在所述版本升级指令的触发下获取预先被配置的升级版本号的步骤。
优选的,还包括:
如果基于所述保护检查设置确定出保护检查功能为开启状态,则确定所述BIOS对应FLASH已开启写保护功能,所述写保护功能为拒绝对所述FLASH中存储的数据进行写操作的功能;
对应的,利用获取的升级文件对BIOS进行升级,包括:
关闭所述BIOS对应FLASH的写保护功能,清除所述FLASH中存储的信息并将所述升级文件对应的升级信息写入所述FLASH中,开启所述FLASH的写保护功能。
优选的,还包括:
如果所述现MD5码与所述原MD5码不相同,则输出提示信息以提示外界重新上传与所述升级版本号对应的升级文件。
优选的,预先配置所述保护检查设置,包括:
接收用户输入的IPMI命令,并利用BMC生成与所述IPMI命令对应的保护检查设置。
一种基于BMC实现的BIOS版本升级装置,包括:
接收模块,用于:接收外界输入的版本升级指令,并在该指令的触发下获取预先被配置的升级版本号;
获取模块,用于:由预先指定的位置处获取与所述升级版本号对应的升级文件及原MD5码,所述原MD5码为所述升级文件上传至所述预先指定的位置时对该升级文件进行计算得到的;
升级模块,用于:对获取的升级文件进行计算得到对应的现MD5码,并判断所述现MD5码与所述原MD5码是否相同,如果是,则利用获取的升级文件对BIOS进行升级,如果否,则拒绝利用获取的升级文件对BIOS进行升级。
优选的,还包括:
预判模块,用于:在所述版本升级指令的触发下获取预先被配置的升级版本号之前,获取预先被配置的保护检查设置,如果基于所述保护检查设置确定出保护检查功能为开启状态,则执行所述在所述版本升级指令的触发下获取预先被配置的升级版本号的步骤。
优选的,还包括:
确定模块,用于:如果基于所述保护检查设置确定出保护检查功能为开启状态,则确定所述BIOS对应FLASH已开启写保护功能,所述写保护功能为拒绝对所述FLASH中存储的数据进行写操作的功能;
对应的,所述升级模块包括:
升级单元,用于:关闭所述BIOS对应FLASH的写保护功能,清除所述FLASH中存储的信息并将所述升级文件对应的升级信息写入所述FLASH中,开启所述FLASH的写保护功能。
优选的,还包括:
提示模块,用于:如果所述现MD5码与所述原MD5码不相同,则输出提示信息以提示外界重新上传与所述升级版本号对应的升级文件。
优选的,还包括:
设置模块,用于:接收用户输入的IPMI命令,并利用BMC生成与所述IPMI命令对应的保护检查设置。
本发明提供了一种基于BMC实现的BIOS版本升级方法及装置,其中该方法包括:接收外界输入的版本升级指令,并在该指令的触发下获取预先被配置的升级版本号;由预先指定的位置处获取与所述升级版本号对应的升级文件及原MD5码,所述原MD5码为所述升级文件上传至所述预先指定的位置时对该升级文件进行计算得到的;对获取的升级文件进行计算得到对应的现MD5码,并判断所述现MD5码与所述原MD5码是否相同,如果是,则利用获取的升级文件对BIOS进行升级,如果否,则拒绝利用获取的升级文件对BIOS进行升级。本申请公开的技术方案中,当需要对BIOS的版本进行升级时,由指定位置处获取到对应升级文件及升级文件上传时计算得到的MD5码,计算获取的升级文件的现MD5码并判断该现MD5码与原MD5码是否相同,如果是则利用获取的升级文件对BIOS的版本进行升级,否则,则拒绝利用获取的升级文件对BIOS进行升级。本申请中通过判断预先上传的升级文件及升级时获取的升级文件的MD5码是否相同来判断升级文件是否被恶意篡改或破坏,而必须是完全相同的升级文件计算得到的对应MD5码才能相同,因此,通过这种方式能够有效识别出升级文件是否被恶意篡改或破坏,从而大大提高了BIOS版本升级的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种基于BMC实现的BIOS版本升级方法的流程图;
图2为本发明实施例提供的一种基于BMC实现的BIOS版本升级装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,其示出了本发明实施例提供的一种基于BMC实现的BIOS版本升级方法的流程图,可以包括:
S11:接收外界输入的版本升级指令,并在该指令的触发下获取预先被配置的升级版本号。
外界用户预先配置有升级版本号,该升级版本号即为需要将BIOS升级至该升级版本号对应的升级版本。由此当需要对BIOS进行版本升级时外界只需输入版本升级指令,以指示在该指令的触发下获取预先被配置的升级版本号。
S12:由预先指定的位置处获取与升级版本号对应的升级文件及原MD5码,原MD5码为升级文件上传至预先指定的位置时对该升级文件进行计算得到的。
其中,原MD5码为将升级文件上传至指定位置处时对升级文件进行MD5计算得到的,对应的,现MD5码为对当前获取的升级文件进行MD5计算得到的,而对文件进行MD5计算得到对应MD5码的实现方式与现有技术中对应技术方案一致,在此不再赘述。此处需要说明的是,必须是完全相同的文件计算出的MD5码才会相同。另外指定位置可以为指定的远程服务器,而获取到MD5码以后可以将其保存在BMC的EEPROM中以供使用。
S13:对获取的升级文件进行计算得到对应的现MD5码,并判断现MD5码与原MD5码是否相同,如果是,则利用获取的升级文件对BIOS进行升级,如果否,则拒绝利用获取的升级文件对BIOS进行升级。
如果原MD5码与现MD5码相同,则说明当前获取的升级文件与预先上传的升级文件相同,则可以利用当前获取的升级文件进行BIOS版本的升级,否则,则说明当前获取的升级文件与预先上传的升级文件不同,可能是被进行了篡改或破坏,因此距离利用当前获取的升级文件对进行BIOS版本的升级。
另外需要说明的是,本发明实施例提供的上述技术方案均可以是基于BMC(Baseboard management controller,执行伺服器远端管理控制器)实现的,也可以理解为基于BMC现有的功能为BMC增加的其他功能。
本申请公开的技术方案中,当需要对BIOS的版本进行升级时,由指定位置处获取到对应升级文件及升级文件上传时计算得到的MD5码,计算获取的升级文件的现MD5码并判断该现MD5码与原MD5码是否相同,如果是则利用获取的升级文件对BIOS的版本进行升级,否则,则拒绝利用获取的升级文件对BIOS进行升级。本申请中通过判断预先上传的升级文件及升级时获取的升级文件的MD5码是否相同来判断升级文件是否被恶意篡改或破坏,而必须是完全相同的升级文件计算得到的对应MD5码才能相同,因此,通过这种方式能够有效识别出升级文件是否被恶意篡改或破坏,从而大大提高了BIOS版本升级的安全性。
本发明实施例提供的一种基于BMC实现的BIOS版本升级方法,在版本升级指令的触发下获取预先被配置的升级版本号之前,还可以包括:
获取预先被配置的保护检查设置,如果基于保护检查设置确定出保护检查功能为开启状态,则执行在版本升级指令的触发下获取预先被配置的升级版本号的步骤。
由于不同场景中对于BIOS的升级安全性具有不同要求,因此外界用户可以预先配置保护检查设置,如果保护检查功能为开启状态,则说明该场景中对BIOS的升级安全性要求较高,此时需要通过MD5码实现升级文件的校验,如果基于保护检查设置确定出保护检查功能为关闭状态,则无需执行本申请公开的技术方案,只需按照背景技术中的现有技术方案实现即可,从而能够基于不同安全性要求实现不同的设置。另外,在未配置有保护检查设置时,保护检查功能默认为开启状态,以保证BIOS版本升级的安全性。
本发明实施例提供的一种基于BMC实现的BIOS版本升级方法,还可以包括:
如果基于保护检查设置确定出保护检查功能为开启状态,则确定BIOS对应FLASH已开启写保护功能,写保护功能为拒绝对FLASH中存储的数据进行写操作的功能;
对应的,利用获取的升级文件对BIOS进行升级,包括:
关闭BIOS对应FLASH的写保护功能,清除FLASH中存储的信息并将升级文件对应的升级信息写入FLASH中,开启FLASH的写保护功能。
由于对BIOS进行版本升级时需要将BIOS对应FLASH中存储的信息清除并将升级文件对应的升级信息写入FLASH中,从而实现BIOS版本的升级,而除了利用获取的升级文件对BIOS进行升级过程,其余时间均开启写保护功能,能够保证FLASH中信息的安全性。另外,对应保护检查设置,在未配置有保护检查设置时,写保护功能默认为开启状态,以保证FLASH中信息的安全性。由此,通过写保护功能及MD5码的结合进一步保证了BIOS版本升级安全性及BIOS FLASH中存储的信息安全性;同时也在服务器安全性上作出重大贡献,防止因为误操作或恶意篡改或破坏等导致服务器工作异常,信息泄露等。
本发明实施例提供的一种基于BMC实现的BIOS版本升级方法,还可以包括:
如果现MD5码与原MD5码不相同,则输出提示信息以提示外界重新上传与升级版本号对应的升级文件。
通过该提示信息告知外界当前获取的升级文件无法用于BIOS的版本升级,进一步指示外界重新上传对应升级文件,以基于重新上传的升级文件实现本申请的技术方案,一定程度上保证了BIOS版本的顺利升级。
本发明实施例提供的一种基于BMC实现的BIOS版本升级方法,预先配置保护检查设置,可以包括:
接收用户输入的IPMI命令,并利用BMC生成与IPMI命令对应的保护检查设置。
BMC提供IPMI命令,在BMC开机后,用户可通过发送IPMI命令,设置保护检查设置,从而顺利实现保护检查设置的配置。还可以由用户打开BMC提供的对应界面,在界面中设置对应参数,以生成对应保护检查设置。对应的,BMC固件代码可以增加IPMI命令和BMC管理页面配置项,提供给用户配置保护检查设置。
其中,用户需要进行保护检查设置的设置时,通常会先获取当前保护检查设置以确定当前保护检查设置是否为用户想要的设置,如果当前保护检查设置为用户想要的设置,则用户无需对该设置进行修改,否则,则用户可以发送IPMI指令实现对应当前保护检查设置,在一具体实施场景中,用户可以向BMC发送ipmitool raw 0x3a 0xb2 0x0来获取当前保护检查设置,如果接收到BMC的反馈为00,则说明当前保护检查设置对应保护检查功能为关闭状态,如果接收到BMC的反馈为01,则说明当前保护检查设置对应保护检查功能为开启状态,对应的,在该具体实施场景中,如果用户需要设置保护检查设置为保护检查功能为开启状态,则可以发送ipmitool raw 0x3a 0xb2 0x01 0x01至BMC,如果用户需要设置保护检查设置为保护检查功能为关闭状态,则可以发送ipmitool raw 0x3a 0xb2 0x01 0x00至BMC,从而通过这些IPMI命令实现保护检查设置。另外需要说明的是,如果用户未进行过保护检查设置的设置,则默认为保护检查功能开启状态。
本发明实施例还提供了一种基于BMC实现的BIOS版本升级装置,如图2所示,可以包括:
接收模块11,用于:接收外界输入的版本升级指令,并在该指令的触发下获取预先被配置的升级版本号;
获取模块12,用于:由预先指定的位置处获取与升级版本号对应的升级文件及原MD5码,原MD5码为升级文件上传至预先指定的位置时对该升级文件进行计算得到的;
升级模块13,用于:对获取的升级文件进行计算得到对应的现MD5码,并判断现MD5码与原MD5码是否相同,如果是,则利用获取的升级文件对BIOS进行升级,如果否,则拒绝利用获取的升级文件对BIOS进行升级。
由于本申请公开的技术方案均可以是基于BMC实现的,因此本发明实施例提供的一种基于BMC实现的BIOS版本升级装置可以设置在BMC中,此时本发明实施例提供的一种基于BMC实现的BIOS版本升级方法中对应步骤的执行主语为本发明实施例提供的一种基于BMC实现的BIOS版本升级装置,也即可以为BMC。
本发明实施例提供的一种基于BMC实现的BIOS版本升级装置,还可以包括:
预判模块,用于:在版本升级指令的触发下获取预先被配置的升级版本号之前,获取预先被配置的保护检查设置,如果基于保护检查设置确定出保护检查功能为开启状态,则执行在版本升级指令的触发下获取预先被配置的升级版本号的步骤。
本发明实施例提供的一种基于BMC实现的BIOS版本升级装置,还可以包括:
确定模块,用于:如果基于保护检查设置确定出保护检查功能为开启状态,则确定BIOS对应FLASH已开启写保护功能,写保护功能为拒绝对FLASH中存储的数据进行写操作的功能;
对应的,升级模块包括:
升级单元,用于:关闭BIOS对应FLASH的写保护功能,清除FLASH中存储的信息并将升级文件对应的升级信息写入FLASH中,开启FLASH的写保护功能。
本发明实施例提供的一种基于BMC实现的BIOS版本升级装置,还可以包括:
提示模块,用于:如果现MD5码与原MD5码不相同,则输出提示信息以提示外界重新上传与升级版本号对应的升级文件。
本发明实施例提供的一种基于BMC实现的BIOS版本升级装置,还可以包括:
设置模块,用于:接收用户输入的IPMI命令,并利用BMC生成与IPMI命令对应的保护检查设置。
本发明实施例提供的一种基于BMC实现的BIOS版本升级装置中相关部分的说明请参见本发明实施例提供的一种基于BMC实现的BIOS版本升级方法中对应部分的详细说明,在此不再赘述。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相相同的最宽的范围。
Claims (10)
1.一种基于BMC实现的BIOS版本升级方法,其特征在于,包括:
接收外界输入的版本升级指令,并在该指令的触发下获取预先被配置的升级版本号;
由预先指定的位置处获取与所述升级版本号对应的升级文件及原MD5码,所述原MD5码为所述升级文件上传至所述预先指定的位置时对该升级文件进行计算得到的;
对获取的升级文件进行计算得到对应的现MD5码,并判断所述现MD5码与所述原MD5码是否相同,如果是,则利用获取的升级文件对BIOS进行升级,如果否,则拒绝利用获取的升级文件对BIOS进行升级。
2.根据权利要求1所述的方法,其特征在于,在所述版本升级指令的触发下获取预先被配置的升级版本号之前,还包括:
获取预先被配置的保护检查设置,如果基于所述保护检查设置确定出保护检查功能为开启状态,则执行所述在所述版本升级指令的触发下获取预先被配置的升级版本号的步骤。
3.根据权利要求2所述的方法,其特征在于,还包括:
如果基于所述保护检查设置确定出保护检查功能为开启状态,则确定所述BIOS对应FLASH已开启写保护功能,所述写保护功能为拒绝对所述FLASH中存储的数据进行写操作的功能;
对应的,利用获取的升级文件对BIOS进行升级,包括:
关闭所述BIOS对应FLASH的写保护功能,清除所述FLASH中存储的信息并将所述升级文件对应的升级信息写入所述FLASH中,开启所述FLASH的写保护功能。
4.根据权利要求1所述的方法,其特征在于,还包括:
如果所述现MD5码与所述原MD5码不相同,则输出提示信息以提示外界重新上传与所述升级版本号对应的升级文件。
5.根据权利要求1所述的方法,其特征在于,预先配置所述保护检查设置,包括:
接收用户输入的IPMI命令,并利用BMC生成与所述IPMI命令对应的保护检查设置。
6.一种基于BMC实现的BIOS版本升级装置,其特征在于,包括:
接收模块,用于:接收外界输入的版本升级指令,并在该指令的触发下获取预先被配置的升级版本号;
获取模块,用于:由预先指定的位置处获取与所述升级版本号对应的升级文件及原MD5码,所述原MD5码为所述升级文件上传至所述预先指定的位置时对该升级文件进行计算得到的;
升级模块,用于:对获取的升级文件进行计算得到对应的现MD5码,并判断所述现MD5码与所述原MD5码是否相同,如果是,则利用获取的升级文件对BIOS进行升级,如果否,则拒绝利用获取的升级文件对BIOS进行升级。
7.根据权利要求6所述的装置,其特征在于,还包括:
预判模块,用于:在所述版本升级指令的触发下获取预先被配置的升级版本号之前,获取预先被配置的保护检查设置,如果基于所述保护检查设置确定出保护检查功能为开启状态,则执行所述在所述版本升级指令的触发下获取预先被配置的升级版本号的步骤。
8.根据权利要求7所述的装置,其特征在于,还包括:
确定模块,用于:如果基于所述保护检查设置确定出保护检查功能为开启状态,则确定所述BIOS对应FLASH已开启写保护功能,所述写保护功能为拒绝对所述FLASH中存储的数据进行写操作的功能;
对应的,所述升级模块包括:
升级单元,用于:关闭所述BIOS对应FLASH的写保护功能,清除所述FLASH中存储的信息并将所述升级文件对应的升级信息写入所述FLASH中,开启所述FLASH的写保护功能。
9.根据权利要求6所述的装置,其特征在于,还包括:
提示模块,用于:如果所述现MD5码与所述原MD5码不相同,则输出提示信息以提示外界重新上传与所述升级版本号对应的升级文件。
10.根据权利要求6所述的装置,其特征在于,还包括:
设置模块,用于:接收用户输入的IPMI命令,并利用BMC生成与所述IPMI命令对应的保护检查设置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710113111.7A CN106897070A (zh) | 2017-02-28 | 2017-02-28 | 一种基于bmc实现的bios版本升级方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710113111.7A CN106897070A (zh) | 2017-02-28 | 2017-02-28 | 一种基于bmc实现的bios版本升级方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106897070A true CN106897070A (zh) | 2017-06-27 |
Family
ID=59185723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710113111.7A Pending CN106897070A (zh) | 2017-02-28 | 2017-02-28 | 一种基于bmc实现的bios版本升级方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106897070A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108256355A (zh) * | 2018-02-28 | 2018-07-06 | 郑州云海信息技术有限公司 | 一种带外刷新bios时验证bios完整性的方法及装置 |
CN108830086A (zh) * | 2018-06-19 | 2018-11-16 | 郑州云海信息技术有限公司 | 一种bios文件升级方法及相关装置 |
CN108959973A (zh) * | 2018-06-27 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种针对bmc固件刷新的保护方法与系统 |
CN109117640A (zh) * | 2018-07-27 | 2019-01-01 | 郑州云海信息技术有限公司 | 一种bios写保护方法、装置、设备及存储介质 |
CN109446815A (zh) * | 2018-09-30 | 2019-03-08 | 华为技术有限公司 | 基本输入输出系统固件的管理方法、装置和服务器 |
CN111008379A (zh) * | 2019-11-22 | 2020-04-14 | 腾讯科技(深圳)有限公司 | 电子设备的固件安全检测方法及相关设备 |
CN111506454A (zh) * | 2019-01-31 | 2020-08-07 | 广达电脑股份有限公司 | 基本输入/输出系统的恢复及更新的方法及系统 |
CN111984292A (zh) * | 2020-08-14 | 2020-11-24 | 苏州浪潮智能科技有限公司 | 一种多板卡进行cpld固件升级的方法及系统 |
CN112114851A (zh) * | 2020-09-17 | 2020-12-22 | 深圳市亿道数码技术有限公司 | 一种通过热键进入Recovery更新BIOS的方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050229173A1 (en) * | 2004-04-07 | 2005-10-13 | Mihm James T | Automatic firmware update proxy |
CN101373433A (zh) * | 2007-08-21 | 2009-02-25 | 英业达股份有限公司 | 更新bios的方法以及使用该方法的电脑与系统 |
CN101827126A (zh) * | 2010-03-11 | 2010-09-08 | 青岛海信电器股份有限公司 | 电视终端的软件升级方法、电视终端和软件升级系统 |
CN102081526A (zh) * | 2009-11-30 | 2011-06-01 | 英业达股份有限公司 | 基本输入/输出系统架构 |
CN102222010A (zh) * | 2011-06-21 | 2011-10-19 | 中兴通讯股份有限公司 | 一种移动终端版本升级的方法及实现系统 |
CN104424044A (zh) * | 2013-09-06 | 2015-03-18 | 鸿富锦精密工业(深圳)有限公司 | 伺服器系统 |
-
2017
- 2017-02-28 CN CN201710113111.7A patent/CN106897070A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050229173A1 (en) * | 2004-04-07 | 2005-10-13 | Mihm James T | Automatic firmware update proxy |
CN101373433A (zh) * | 2007-08-21 | 2009-02-25 | 英业达股份有限公司 | 更新bios的方法以及使用该方法的电脑与系统 |
CN102081526A (zh) * | 2009-11-30 | 2011-06-01 | 英业达股份有限公司 | 基本输入/输出系统架构 |
CN101827126A (zh) * | 2010-03-11 | 2010-09-08 | 青岛海信电器股份有限公司 | 电视终端的软件升级方法、电视终端和软件升级系统 |
CN102222010A (zh) * | 2011-06-21 | 2011-10-19 | 中兴通讯股份有限公司 | 一种移动终端版本升级的方法及实现系统 |
CN104424044A (zh) * | 2013-09-06 | 2015-03-18 | 鸿富锦精密工业(深圳)有限公司 | 伺服器系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108256355A (zh) * | 2018-02-28 | 2018-07-06 | 郑州云海信息技术有限公司 | 一种带外刷新bios时验证bios完整性的方法及装置 |
CN108830086A (zh) * | 2018-06-19 | 2018-11-16 | 郑州云海信息技术有限公司 | 一种bios文件升级方法及相关装置 |
CN108959973A (zh) * | 2018-06-27 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种针对bmc固件刷新的保护方法与系统 |
CN109117640A (zh) * | 2018-07-27 | 2019-01-01 | 郑州云海信息技术有限公司 | 一种bios写保护方法、装置、设备及存储介质 |
CN109446815A (zh) * | 2018-09-30 | 2019-03-08 | 华为技术有限公司 | 基本输入输出系统固件的管理方法、装置和服务器 |
CN109446815B (zh) * | 2018-09-30 | 2020-12-25 | 华为技术有限公司 | 基本输入输出系统固件的管理方法、装置和服务器 |
CN111506454A (zh) * | 2019-01-31 | 2020-08-07 | 广达电脑股份有限公司 | 基本输入/输出系统的恢复及更新的方法及系统 |
CN111008379A (zh) * | 2019-11-22 | 2020-04-14 | 腾讯科技(深圳)有限公司 | 电子设备的固件安全检测方法及相关设备 |
CN111008379B (zh) * | 2019-11-22 | 2023-02-28 | 腾讯科技(深圳)有限公司 | 电子设备的固件安全检测方法及相关设备 |
CN111984292A (zh) * | 2020-08-14 | 2020-11-24 | 苏州浪潮智能科技有限公司 | 一种多板卡进行cpld固件升级的方法及系统 |
CN112114851A (zh) * | 2020-09-17 | 2020-12-22 | 深圳市亿道数码技术有限公司 | 一种通过热键进入Recovery更新BIOS的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106897070A (zh) | 一种基于bmc实现的bios版本升级方法及装置 | |
EP3568948B1 (en) | Systems and methods for generating, uploading, and executing code blocks within distributed network nodes | |
CN109002297B (zh) | 共识机制的部署方法、装置、设备和存储介质 | |
KR20190111037A (ko) | 컨소시엄 블록체인에 의한 스마트 계약 업그레이드 방법 및 시스템 | |
CN107004080A (zh) | 环境感知安全令牌 | |
US9519786B1 (en) | Firmware integrity ensurance and update | |
CN104202296A (zh) | 一种国产操作系统可信安全增强方法 | |
US20140310322A1 (en) | Method and System for Identifying File Type | |
US20140250255A1 (en) | Key injection tool | |
CN104461594A (zh) | 嵌入式操作系统的升级方法及装置 | |
CN103677902A (zh) | 分布式olt系统中保障线卡软件升级安全性与成功性的方法 | |
CN105550598A (zh) | 一种移动存储设备的安全管理方法和装置 | |
CN107133056A (zh) | 智能设备升级恢复分区的方法和装置 | |
CN102880478B (zh) | 软件更新方法 | |
JP2014203138A (ja) | 電子装置、検証方法及び検証プログラム | |
US11934164B2 (en) | Remote resetting to factory default settings; a method and a device | |
CN104915240A (zh) | 一种atm设备软件升级的方法 | |
CN110187872A (zh) | 一种bios开发方法、系统及电子设备和存储介质 | |
JP2014217186A (ja) | 電子装置、検証方法及び検証プログラム | |
CN103685259B (zh) | 账户登录的方法及其装置 | |
US9953157B2 (en) | Method and apparatus for protecting application program | |
KR101563494B1 (ko) | 파일 변경에 따른 실시간 소스코드 보안 약점 탐지 장치 및 방법 | |
CN105488436A (zh) | 一种移动存储设备访问方法和装置 | |
KR101763184B1 (ko) | 백업을 이용한 파일 복구 방법 | |
CN105468964A (zh) | 计算机系统以及计算机系统操作方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170627 |
|
RJ01 | Rejection of invention patent application after publication |