CN108830086A - 一种bios文件升级方法及相关装置 - Google Patents

一种bios文件升级方法及相关装置 Download PDF

Info

Publication number
CN108830086A
CN108830086A CN201810628449.0A CN201810628449A CN108830086A CN 108830086 A CN108830086 A CN 108830086A CN 201810628449 A CN201810628449 A CN 201810628449A CN 108830086 A CN108830086 A CN 108830086A
Authority
CN
China
Prior art keywords
bios file
bmc
file
bios
destination item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810628449.0A
Other languages
English (en)
Inventor
张秀波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201810628449.0A priority Critical patent/CN108830086A/zh
Publication of CN108830086A publication Critical patent/CN108830086A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种BIOS文件升级方法,在BIOS升级文件中添加目标项目信息,并将包括目标项目信息的目标BIOS文件上传到BMC,使BMC在对BIOS文件进行升级之前先对其中的目标项目信息进行验证,如果符合BMC当前对应项目的信息时,才进行升级,从而确保了升级的BIOS文件一定是与当前BMC对应的项目的BIOS文件,因此升级不会出错,不会导致服务器宕机或者瘫痪。本申请还提供了一种BIOS文件升级系统、装置及计算机可读存储介质,同样可以实现上述技术效果。

Description

一种BIOS文件升级方法及相关装置
技术领域
本发明涉及服务器监控管理领域,更具体地说,涉及一种BIOS文件升级方法、系统、装置及计算机可读存储介质。
背景技术
随着用户对计算机的计算需求的提高,设备类型也随着发展越来越丰富。用户的需求越来越多,不同的服务器上也要随之进行不断的升级对应的不同BIOS文件,以满足更新的需求。
目前,如果将非法BIOS文件或者不属于某服务器的BIOS文件升级到该服务器时,就会出现服务器宕机或者瘫痪,造成巨大的损失。
因此,如何避免非法BIOS文件或者不对应的BIOS文件的升级,是本领域技术人员需要解决的问题。
发明内容
本发明的目的在于提供一种BIOS文件升级方法、系统、装置及计算机可读存储介质,以解决如何避免非法BIOS文件或者不对应的BIOS文件的升级的问题。
为实现上述目的,本发明实施例提供了如下技术方案:
一种BIOS文件升级方法,包括:
确定BIOS文件,在所述BIOS文件中添加目标项目信息得到目标BIOS文件;
将所述目标BIOS文件上传至BMC;
利用所述BMC判断所述目标BIOS文件中的目标项目信息是否和与所述BMC对应的项目信息对应;
若是,则利用所述BMC将当前BIOS文件升级为所述目标BIOS文件。
其中,还包括:
当利用所述BMC判断所述目标BIOS文件中的目标项目信息不与所述BMC对应的项目信息对应时,返回升级失败信息。
其中,所述升级失败信息包括:
项目信息错误对应的升级失败信息。
其中,所述将所述目标BIOS文件上传至BMC,包括:
利用预设SPI链路将所述目标BIOS文件上传至BMC。
其中,所述项目信息包括项目名称。
其中,所述确定BIOS文件,在所述BIOS文件中添加目标项目信息得到目标BIOS文件,包括:
确定BIOS文件;
在所述BIOS文件中添加目标项目的项目名称的数字签名得到目标BIOS文件;
则所述利用所述BMC判断所述目标BIOS文件中的目标项目信息是否和与所述BMC对应的项目信息对应,包括:
解析所述目标BIOS文件中的目标项目的项目名称的数字签名得到目标项目名称;
判断所述目标项目名称是否和与所述BMC对应的项目的项目名称对应。
其中,所述确定BIOS文件,在所述BIOS文件中添加目标项目的项目名称的数字签名得到目标BIOS文件,包括:
在所述BIOS文件的前128byte中添加目标项目的项目名称的数字签名得到目标BIOS文件。
为解决上述技术问题,本申请还提供了一种BIOS文件升级系统,包括:
确定模块,用于确定BIOS文件,在所述BIOS文件中添加目标项目信息得到目标BIOS文件;
上传模块,用于将所述目标BIOS文件上传至BMC;
判断模块,用于利用所述BMC判断所述目标BIOS文件中的目标项目信息是否和与所述BMC对应的项目信息对应;
升级模块,用于当利用所述BMC判断所述目标BIOS文件中的目标项目信息与所述BMC对应的项目信息对应时,利用所述BMC将当前BIOS文件升级为所述目标BIOS文件。
为解决上述技术问题,本申请还提供了一种BIOS文件升级装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如所述BIOS文件升级方法的步骤。
为解决上述技术问题,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如所述BIOS文件升级方法的步骤。
通过以上方案可知,本发明提供的一种BIOS文件升级方法,包括:确定BIOS文件,在所述BIOS文件中添加目标项目信息得到目标BIOS文件;将所述目标BIOS文件上传至BMC;利用所述BMC判断所述目标BIOS文件中的目标项目信息是否和与所述BMC对应的项目信息对应;若是,则利用所述BMC将当前BIOS文件升级为所述目标BIOS文件。
由此可见,本申请提供的一种BIOS文件升级方法,在BIOS升级文件中添加目标项目信息,并将包括目标项目信息的目标BIOS文件上传到BMC,使BMC在对BIOS文件进行升级之前先对其中的目标项目信息进行验证,如果符合BMC当前对应项目的信息时,才进行升级,从而确保了升级的BIOS文件一定是与当前BMC对应的项目的BIOS文件,因此升级不会出错,不会导致服务器宕机或者瘫痪。
本申请还提供了一种BIOS文件升级系统、装置及计算机可读存储介质,同样可以实现上述技术效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例公开的一种BIOS文件升级方法流程图;
图2为本发明实施例公开的一种具体的BIOS文件升级方法流程图;
图3为本发明实施例公开的一种BIOS文件升级系统结构示意图;
图4为本发明实施例公开的一种BIOS文件升级装置结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种BIOS文件升级方法、系统、装置及计算机可读存储介质,以解决如何避免非法BIOS文件或者不对应的BIOS文件的升级的问题。
参见图1,本发明实施例提供的一种BIOS文件升级方法,具体包括:
S101,确定BIOS文件,在所述BIOS文件中添加目标项目信息得到目标BIOS文件。
在本方案中,为了避免非法BIOS文件或者不对应的BIOS文件的升级的情况,在利用接收到的BIOS进行升级之前,需要对BIOS升级文件进行验证,如果符合当前项目,则进行升级,如果不符合,则不进行升级。
具体地,首先确定BIOS文件,即要使用的BIOS升级文件,对该BIOS文件进行编译,即在该BIOS文件中添加目标项目的项目信息,以便升级之前进行验证。在BIOS文件中添加目标项目信息后,即得到包括目标项目信息的目标BIOS文件。
S102,将所述目标BIOS文件上传至BMC。
具体地,将编译后的目标BIOS文件上传至BMC,即将包括目标项目信息的BIOS文件上传至BMC。
需要说明的是,在进行BIOS升级之前,服务器需要搭配BMC监控管理芯片,BIOS与BMC之间预设有SPI链路,BMC可以利用SPI链路进行升级BIOS文件。
S103,利用所述BMC判断所述目标BIOS文件中的目标项目信息是否和与所述BMC对应的项目信息对应。
具体地,BMC程序对接收到的BIOS文件进行验证,即判断目标BIOS文件中的目标项目信息与当前BMC对应的项目信息是否对应。
S104,若是,则利用所述BMC将当前BIOS文件升级为所述目标BIOS文件。
具体地,若是,则说明接收到的目标BIOS文件与当前BMC对应的项目对应,因此可以进行升级,从而升级不会出错,进而不会出现服务器宕机、瘫痪等问题。
S105,若否,则返回升级失败信息。
具体地,当利用所述BMC判断所述目标BIOS文件中的目标项目信息不与所述BMC对应的项目信息对应时,返回升级失败信息。
需要说明的是,在本方案中,失败信息中只包括项目信息错误对应的升级失败信息,不包括错误的BIOS升级文件具体信息,或应对应的项目信息,只是提示升级失败,避免恶意攻击的一方有针对性的上传BIOS文件。
由此可见,本申请实施例提供的一种BIOS文件升级方法,在BIOS升级文件中添加目标项目信息,并将包括目标项目信息的目标BIOS文件上传到BMC,使BMC在对BIOS文件进行升级之前先对其中的目标项目信息进行验证,如果符合BMC当前对应项目的信息时,才进行升级,从而确保了升级的BIOS文件一定是与当前BMC对应的项目的BIOS文件,因此升级不会出错,不会导致服务器宕机或者瘫痪。
下面对本申请实施例提供的一种具体的BIOS文件升级方法进行介绍,下文描述的一种具体的BIOS文件升级方法与上述实施例可以相互参照。
参见图2,本申请实施例提供的一种具体的BIOS文件升级方法,具体包括:
S201,确定BIOS文件。
具体地,首先确定BIOS文件,即要使用的BIOS升级文件。
S202,在所述BIOS文件中添加目标项目的项目名称的数字签名得到目标BIOS文件。
对该BIOS文件进行编译,即在该BIOS文件中添加目标项目的项目名称信息,以便升级之前进行验证。在BIOS文件中添加目标项目名称信息后,即得到包括目标项目名称信息的目标BIOS文件。
在本方案中,优选先确定目标项目名称的数字签名,然后在BIOS文件中添加目标项目名称的数字签名,得到目标BIOS文件。
为方便对目标项目名称的数字签名进行验证,本方案中,在原BIOS文件的前128byte中添加目标项目名称的数字签名,在验证时,只需要解析目标BIOS文件的前128byte并进行验证即可。
S203,将所述目标BIOS文件上传至BMC。
具体地,将编译后的目标BIOS文件上传至BMC,即将包括目标项目名称或目标项目名称的数字签名的BIOS文件上传至BMC。
在本方案中,在进行BIOS升级之前,服务器同样需要搭配BMC监控管理芯片,BIOS与BMC之间预设有SPI链路,BMC可以利用SPI链路进行升级BIOS文件。
S204,解析所述目标BIOS文件中的目标项目的项目名称的数字签名得到目标项目名称。
具体地,BMC对接收到的目标BIOS文件中的目标项目名称的数字签名进行解析,得到对应的目标项目名称。
需要说明的是,本方案中优选在原BIOS文件的前128byte添加目标项目名称的数字签名,所以此处,BMC可以解析验证BIOS升级文件的前128byte中是否包含当前BMC对应的项目的项目名称。
S205,判断所述目标项目名称是否和与所述BMC对应的项目的项目名称对应。
具体地,解析得到目标项目名称后,对该项目形成进行验证,判断目标项目名称是否和当前BMC对应的项目的项目名称对应,也就是判断是否和当前的需要升级的服务的项目对应。
S206,若是,则利用所述BMC将当前BIOS文件升级为所述目标BIOS文件。
具体地,若是,则说明接收到的目标BIOS文件与当前BMC对应的项目对应,因此可以进行升级,从而升级不会出错,进而不会出现服务器宕机、瘫痪等问题。
S105,若否,则返回升级失败信息。
具体地,当利用所述BMC判断所述目标BIOS文件中的目标项目信息不与所述BMC对应的项目信息对应时,返回升级失败信息。
需要说明的是,在本方案中,失败信息中只包括项目信息错误对应的升级失败信息,不包括错误的BIOS升级文件具体信息,或应对应的项目信息,只是提示升级失败,避免恶意攻击的一方有针对性的上传BIOS文件。
下面对本申请实施例提供的一种BIOS文件升级系统进行介绍,下文描述的一种BIOS文件升级系统与上述任意实施例可以相互参照。
参见图3,本申请实施例提供的一种BIOS文件升级系统具体包括:
确定模块301,用于确定BIOS文件,在所述BIOS文件中添加目标项目信息得到目标BIOS文件。
在本方案中,为了避免非法BIOS文件或者不对应的BIOS文件的升级的情况,在利用接收到的BIOS进行升级之前,需要对BIOS升级文件进行验证,如果符合当前项目,则进行升级,如果不符合,则不进行升级。
具体地,首先确定模块301确定BIOS文件,即要使用的BIOS升级文件,对该BIOS文件进行编译,即在该BIOS文件中添加目标项目的项目信息,以便升级之前进行验证。在BIOS文件中添加目标项目信息后,即得到包括目标项目信息的目标BIOS文件。
作为优选的,确定模块301首先对该BIOS文件进行编译,即在该BIOS文件中添加目标项目的项目名称信息,以便升级之前进行验证。在BIOS文件中添加目标项目名称信息后,即得到包括目标项目名称信息的目标BIOS文件。
在本方案中,确定模块301优选先确定目标项目名称的数字签名,然后在BIOS文件中添加目标项目名称的数字签名,得到目标BIOS文件。
为方便对目标项目名称的数字签名进行验证,本方案中,在原BIOS文件的前128byte中添加目标项目名称的数字签名,在验证时,只需要解析目标BIOS文件的前128byte并进行验证即可。
上传模块302,用于将所述目标BIOS文件上传至BMC。
具体地,上传模块302将编译后的目标BIOS文件上传至BMC,即将包括目标项目信息的BIOS文件上传至BMC。
需要说明的是,在进行BIOS升级之前,服务器需要搭配BMC监控管理芯片,BIOS与BMC之间预设有SPI链路,BMC可以利用SPI链路进行升级BIOS文件。
判断模块303,用于利用所述BMC判断所述目标BIOS文件中的目标项目信息是否和与所述BMC对应的项目信息对应。
具体地,判断模块303对接收到的BIOS文件进行验证,即判断目标BIOS文件中的目标项目信息与当前BMC对应的项目信息是否对应。
具体地,判断模块303对接收到的目标BIOS文件中的目标项目名称的数字签名进行解析,得到对应的目标项目名称。
需要说明的是,本方案中优选在原BIOS文件的前128byte添加目标项目名称的数字签名,所以此处,BMC可以解析验证BIOS升级文件的前128byte中是否包含当前BMC对应的项目的项目名称。
具体地,解析得到目标项目名称后,判断模块303对该项目形成进行验证,判断目标项目名称是否和当前BMC对应的项目的项目名称对应,也就是判断是否和当前的需要升级的服务的项目对应。
升级模块304,用于当利用所述BMC判断所述目标BIOS文件中的目标项目信息与所述BMC对应的项目信息对应时,利用所述BMC将当前BIOS文件升级为所述目标BIOS文件。
具体地,当利用所述BMC判断所述目标BIOS文件中的目标项目信息与所述BMC对应的项目信息对应时,说明接收到的目标BIOS文件与当前BMC对应的项目对应,因此升级模块304可以进行升级,从而升级不会出错,进而不会出现服务器宕机、瘫痪等问题。
失败信息返回模块305,用于利用所述BMC判断所述目标BIOS文件中的目标项目信息不与所述BMC对应的项目信息对应时,返回升级失败信息。
具体地,当利用所述BMC判断所述目标BIOS文件中的目标项目信息不与所述BMC对应的项目信息对应时,失败信息返回模块305返回升级失败信息。
需要说明的是,在本方案中,失败信息中只包括项目信息错误对应的升级失败信息,不包括错误的BIOS升级文件具体信息,或应对应的项目信息,只是提示升级失败,避免恶意攻击的一方有针对性的上传BIOS文件。
由此可见,本申请实施例提供的一种BIOS文件升级系统,确定模块301在BIOS升级文件中添加目标项目信息,上传模块302将包括目标项目信息的目标BIOS文件上传到BMC,使BMC在对BIOS文件进行升级之前,利用判断模块303先对其中的目标项目信息进行验证,如果符合BMC当前对应项目的信息时,升级模块304才进行升级,从而确保了升级的BIOS文件一定是与当前BMC对应的项目的BIOS文件,因此升级不会出错,不会导致服务器宕机或者瘫痪。
本申请还提供了一种BIOS文件升级装置,参见图4,本发明实施例提供的一种BIOS文件升级装置的结构图,如图4所示,包括:
存储器100,用于存储计算机程序;
处理器200,用于执行所述计算机程序时可以实现上述实施例所提供的步骤。
具体的,存储器100包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机可读指令,该内存储器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。处理器200为BIOS文件升级装置提供计算和控制能力,可以实现上述任一BIOS文件升级方法实施例所提供的步骤。
在上述实施例的基础上,所述BIOS文件升级系统还搭载了BMC监控管理芯片,其中BIOS与BMC之间设有SPI链路,BMC可以利用SPI链路进行升级BIOS文件。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种BIOS文件升级方法,其特征在于,包括:
确定BIOS文件,在所述BIOS文件中添加目标项目信息得到目标BIOS文件;
将所述目标BIOS文件上传至BMC;
利用所述BMC判断所述目标BIOS文件中的目标项目信息是否和与所述BMC对应的项目信息对应;
若是,则利用所述BMC将当前BIOS文件升级为所述目标BIOS文件。
2.根据权利要求1所述的方法,其特征在于,还包括:
当利用所述BMC判断所述目标BIOS文件中的目标项目信息不与所述BMC对应的项目信息对应时,返回升级失败信息。
3.根据权利要求2所述的方法,其特征在于,所述升级失败信息包括:
项目信息错误对应的升级失败信息。
4.根据权利要求1所述的方法,其特征在于,所述将所述目标BIOS文件上传至BMC,包括:
利用预设SPI链路将所述目标BIOS文件上传至BMC。
5.根据权利要求1所述的方法,其特征在于,所述项目信息包括项目名称。
6.根据权利要求1至5任意一项所述的方法,其特征在于,所述确定BIOS文件,在所述BIOS文件中添加目标项目信息得到目标BIOS文件,包括:
确定BIOS文件;
在所述BIOS文件中添加目标项目的项目名称的数字签名得到目标BIOS文件;
则所述利用所述BMC判断所述目标BIOS文件中的目标项目信息是否和与所述BMC对应的项目信息对应,包括:
解析所述目标BIOS文件中的目标项目的项目名称的数字签名得到目标项目名称;
判断所述目标项目名称是否和与所述BMC对应的项目的项目名称对应。
7.根据权利要求6所述的方法,其特征在于,所述确定BIOS文件,在所述BIOS文件中添加目标项目的项目名称的数字签名得到目标BIOS文件,包括:
在所述BIOS文件的前128byte中添加目标项目的项目名称的数字签名得到目标BIOS文件。
8.一种BIOS文件升级系统,其特征在于,包括:
确定模块,用于确定BIOS文件,在所述BIOS文件中添加目标项目信息得到目标BIOS文件;
上传模块,用于将所述目标BIOS文件上传至BMC;
判断模块,用于利用所述BMC判断所述目标BIOS文件中的目标项目信息是否和与所述BMC对应的项目信息对应;
升级模块,用于当利用所述BMC判断所述目标BIOS文件中的目标项目信息与所述BMC对应的项目信息对应时,利用所述BMC将当前BIOS文件升级为所述目标BIOS文件。
9.一种BIOS文件升级装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述BIOS文件升级方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述BIOS文件升级方法的步骤。
CN201810628449.0A 2018-06-19 2018-06-19 一种bios文件升级方法及相关装置 Pending CN108830086A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810628449.0A CN108830086A (zh) 2018-06-19 2018-06-19 一种bios文件升级方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810628449.0A CN108830086A (zh) 2018-06-19 2018-06-19 一种bios文件升级方法及相关装置

Publications (1)

Publication Number Publication Date
CN108830086A true CN108830086A (zh) 2018-11-16

Family

ID=64142117

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810628449.0A Pending CN108830086A (zh) 2018-06-19 2018-06-19 一种bios文件升级方法及相关装置

Country Status (1)

Country Link
CN (1) CN108830086A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111125725A (zh) * 2019-11-22 2020-05-08 苏州浪潮智能科技有限公司 一种镜像校验的加解密方法、设备及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101557308A (zh) * 2009-05-06 2009-10-14 成都市华为赛门铁克科技有限公司 一种文件的升级方法及终端设备
CN104573527A (zh) * 2014-12-30 2015-04-29 北京工业大学 一种基于更新安全机制的uefi系统更新方法
CN104598281A (zh) * 2015-02-05 2015-05-06 深圳市成为信息技术有限公司 用于升级电子设备的系统的方法
CN106293851A (zh) * 2016-08-19 2017-01-04 联想(北京)有限公司 一种固件升级方法及设备
CN106897070A (zh) * 2017-02-28 2017-06-27 郑州云海信息技术有限公司 一种基于bmc实现的bios版本升级方法及装置
CN106960155A (zh) * 2017-03-28 2017-07-18 联想(北京)有限公司 一种基本输入输出系统的更新方法和装置
CN107423626A (zh) * 2017-07-19 2017-12-01 南京百敖软件有限公司 一种基于连续Hash值的BIOS更新信任链的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101557308A (zh) * 2009-05-06 2009-10-14 成都市华为赛门铁克科技有限公司 一种文件的升级方法及终端设备
CN104573527A (zh) * 2014-12-30 2015-04-29 北京工业大学 一种基于更新安全机制的uefi系统更新方法
CN104598281A (zh) * 2015-02-05 2015-05-06 深圳市成为信息技术有限公司 用于升级电子设备的系统的方法
CN106293851A (zh) * 2016-08-19 2017-01-04 联想(北京)有限公司 一种固件升级方法及设备
CN106897070A (zh) * 2017-02-28 2017-06-27 郑州云海信息技术有限公司 一种基于bmc实现的bios版本升级方法及装置
CN106960155A (zh) * 2017-03-28 2017-07-18 联想(北京)有限公司 一种基本输入输出系统的更新方法和装置
CN107423626A (zh) * 2017-07-19 2017-12-01 南京百敖软件有限公司 一种基于连续Hash值的BIOS更新信任链的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111125725A (zh) * 2019-11-22 2020-05-08 苏州浪潮智能科技有限公司 一种镜像校验的加解密方法、设备及介质

Similar Documents

Publication Publication Date Title
CN105262627B (zh) 一种固件升级方法、装置及系统
CN109558160A (zh) 升级方法、嵌入式系统
CN106569847A (zh) 一种用于车载系统基于移动网络实现iap远程升级的方法
CN104123149B (zh) 软件升级方法、装置、客户端及系统
CN108509215B (zh) 一种系统软件的更换方法、装置、终端设备及存储介质
CN105281937B (zh) 服务器、服务管理系统及服务管理方法
CN101727401B (zh) 连接表的回复方法
CN102375744B (zh) 一种网络电视升级方法
CN108270626A (zh) 一种升级服务器固件的方法、装置、设备及可读存储介质
CN111813428A (zh) 终端固件的升级方法、装置、电子设备及存储介质
CN105468302A (zh) 一种处理数据的方法、装置及系统
CN107301077A (zh) 一种嵌入式设备固件升级系统
CN102662688B (zh) 一种Nor flash更新方法及装置
CN110351715A (zh) At指令处理方法、终端适配器及计算机可读存储介质
CN104081376A (zh) 使用分布式文件系统协议远程维持系统固件映像
CN110083379A (zh) 一种服务器部件升级方法及相关装置
CN106951284A (zh) 基于安卓系统应用的用户界面升级方法、装置及智能终端
CN105786636B (zh) 一种系统修复方法及装置
CN105677409B (zh) 一种系统升级方法及装置
CN110209420A (zh) 一种更新引导加载程序的方法及装置
CN102880478B (zh) 软件更新方法
CN104978204A (zh) 基于移动终端的应用安装更新方法及装置
CN108920171A (zh) 固件更新方法及装置、电子设备
CN108830086A (zh) 一种bios文件升级方法及相关装置
CN107894900B (zh) 一种mcu升级的方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181116