CN109086634A - 一种bmc芯片管理方法、系统及bmc芯片和存储介质 - Google Patents
一种bmc芯片管理方法、系统及bmc芯片和存储介质 Download PDFInfo
- Publication number
- CN109086634A CN109086634A CN201810827765.0A CN201810827765A CN109086634A CN 109086634 A CN109086634 A CN 109086634A CN 201810827765 A CN201810827765 A CN 201810827765A CN 109086634 A CN109086634 A CN 109086634A
- Authority
- CN
- China
- Prior art keywords
- chip
- bmc
- pin
- write
- bmc chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Abstract
本申请公开了一种BMC芯片管理方法、系统及一种BMC芯片和计算机可读存储介质,该BMC芯片包括:包括:保护寄存器,用于控制所述BMC芯片IO引脚的输出电平;所述IO引脚与Flash芯片的写保护引脚相连。该BMC芯片接收到写保护命令时,通过控制所述保护寄存器使能所述Flash芯片的写保护功能;判断所述BMC芯片的固件程序是否需要更新,若是,则控制所述保护寄存器,以便所述Flash芯片关闭所述写保护功能;更新完成后,重新控制所述保护寄存器使能所述Flash芯片的写保护功能。本申请提供的BMC芯片管理方法通过软件写保护的方式,在保证BMC芯片安全性的同时,提高了BMC固件写保护功能的灵活性。
Description
技术领域
本申请涉及计算机技术领域,更具体地说,涉及一种BMC芯片管理方法、系统及一种BMC芯片和一种计算机可读存储介质。
背景技术
BMC是服务器的基板管理控制器,目前已广泛应用于服务器领域,利用虚拟的键盘、界面、鼠标、电源等为服务器提供远程管理功能。用户可以通过BMC的网口远程监视服务器的物理特征,如各部件的温度、电压、风扇工作状态、电源供应以及机箱入侵等。
近年来针对服务器的攻击已经从上层软件逐渐转移到了底层的固件,例如BMC。使第三方恶意者向服务器固件中植入恶意代码、病毒、木马等成为可能,BMC如果遭受到威胁攻击时,轻者会导致服务器的拒绝服务,引起业务中断,严重情况下会使服务器被黑客从底层控制,造成系统的彻底崩溃。因此BMC固件的安全性直接影响到了服务器整机的安全性。
现有技术对Flash芯片的写保护是通过硬件的方式实现了,即在物理电路中直接将Flash芯片的写保护引脚接到高电平或低电平。上述方案灵活性差,通过硬件的方式只能设计成使能写保护或禁用写保护方式中的一种,如果使用写保护,就无法灵活的对Flash进行更新,只能通过修改硬件电路的方式改为禁用写保护功能后才能对Flash更新,因此设计、维护成本高。
因此,如何提高BMC固件写保护功能的灵活性是本领域技术人员需要解决的问题。
发明内容
本申请的目的在于提供一种BMC芯片管理方法、系统及一种BMC芯片和一种计算机可读存储介质,提高了BMC固件写保护功能的灵活性。
为实现上述目的,本申请提供了一种BMC芯片,包括:
保护寄存器,用于控制所述BMC芯片IO引脚的输出电平;
所述IO引脚与Flash芯片的写保护引脚相连。
其中,所述IO引脚的输出电平与所述写保护引脚的输入电平一致。
其中,所述Flash芯片具体为当所述写保护引脚为高电平时触发写保护功能的芯片。
为实现上述目的,本申请提供了一种BMC芯片管理方法,应用于上述BMC芯片,包括:
接收到写保护命令时,通过控制所述保护寄存器使能所述Flash芯片的写保护功能;
判断所述BMC芯片的固件程序是否需要更新,若是,则控制所述保护寄存器,以便所述Flash芯片关闭所述写保护功能;
更新完成后,重新控制所述保护寄存器使能所述Flash芯片的写保护功能。
其中,若所述IO引脚的输出电平与所述写保护引脚的输入电平一致,且当所述写保护引脚为高电平时触发写保护功能,则控制所述保护寄存器使能所述Flash芯片的写保护功能,包括:
将所述保护寄存器设置为1,以使所述IO引脚的输出电平为高电平;
控制所述保护寄存器,以便所述Flash芯片关闭所述写保护功能,包括:
将所述保护寄存器设置为0,以使所述IO引脚的输出电平为低电平。
其中,还包括:
接收用户终端的登录请求,并根据所述登录请求验证所述用户终端的权限;
当所述用户终端拥有管理权限时,向所述用户终端显示管理界面,以便所述用户终端向所述BMC芯片发送所述写保护命令。
为实现上述目的,本申请提供了一种BMC芯片管理系统,应用于上述BMC芯片,包括:
第一使能模块,用于接收到写保护命令时,通过控制所述保护寄存器使能所述Flash芯片的写保护功能;
更新模块,用于判断所述BMC芯片的固件程序是否需要更新,若是,则控制所述保护寄存器,以便所述Flash芯片关闭所述写保护功能;
第二使能模块,用于更新完成后,重新控制所述保护寄存器使能所述Flash芯片的写保护功能。
其中,若所述IO引脚的输出电平与所述写保护引脚的输入电平一致,且当所述写保护引脚为高电平时触发写保护功能,则所述第一使能模块具体为接收到写保护命令时,将所述保护寄存器设置为1,以使所述IO引脚的输出电平为高电平的模块;
所述更新模块具体为将所述保护寄存器设置为0,以使所述IO引脚的输出电平为低电平的模块;
所述第二使能模块具体为更新完成后,重新将所述保护寄存器设置为1,以使所述IO引脚的输出电平为高电平的模块。
其中,还包括:
验证模块,用于接收用户终端的登录请求,并根据所述登录请求验证所述用户终端的权限;
显示模块,用于当所述用户终端拥有管理权限时,向所述用户终端显示管理界面,以便所述用户终端向所述BMC芯片发送所述写保护命令。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述BMC芯片管理方法的步骤。
通过以上方案可知,本申请提供的一种BMC芯片,包括:保护寄存器,用于控制所述BMC芯片IO引脚的输出电平;所述IO引脚与Flash芯片的写保护引脚相连。该BMC芯片接收到写保护命令时,通过控制所述保护寄存器使能所述Flash芯片的写保护功能;判断所述BMC芯片的固件程序是否需要更新,若是,则控制所述保护寄存器,以便所述Flash芯片关闭所述写保护功能;更新完成后,重新控制所述保护寄存器使能所述Flash芯片的写保护功能。
本申请提供的BMC芯片管理方法,通过对存储BMC固件的Flash芯片进行写保护的方式,防止恶意人员通过篡改Flash芯片中存储的BMC固件的二进制文件导致的对BMC的破坏和攻击。与传统的芯片写保护方案不同,本申请采用的是通过软件写保护的方式,即通过BMC芯片中的保护寄存器对Flash芯片的写保护引脚进行控制,在保证BMC芯片安全性的同时,提高了BMC固件写保护功能的灵活性。本申请还公开了一种BMC芯片管理系统及一种BMC芯片和一种计算机可读存储介质,同样能实现上述技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种BMC芯片的结构图;
图2为本申请实施例公开的另一种BMC芯片的结构图;
图3为本申请实施例公开的一种BMC芯片管理方法的流程图;
图4为本申请实施例公开的另一种BMC芯片管理方法的流程图;
图5为本申请实施例公开的一种BMC芯片管理系统的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开了一种BMC芯片,提高了BMC固件写保护功能的灵活性。具体的:
参见图5,本申请实施例提供的一种BMC芯片的结构图,如图5所示,包括:
保护寄存器,用于控制所述BMC芯片IO引脚的输出电平;
所述IO引脚与Flash芯片的写保护引脚WP相连。
在具体实施中,出于自主可控、安全可信的角度考虑,该BMC芯片可以为国产BMC芯片。BMC芯片的IO引脚与Flash芯片的写保护引脚WP连接,同时在芯片中设置1位保护寄存器,用于控制Flash芯片写保护功能的打开和关闭。
Flash芯片用于存储BMC固件的二进制文件,当系统上电启动后,BMC通过读取Flash芯片中的该二进制文件进行系统的启动和应用程序的加载。因此该二进制文件对BMC非常重要,如果被恶意篡改会导致BMC被破坏甚至引起服务器更大的故障。
优选的,所述IO引脚的输出电平与所述写保护引脚的输入电平一致,即当IO引脚的输出电平为高电平时,写保护引脚为高电平,触发Flash芯片的写保护功能,当IO引脚的输出电平为低电平时,写保护引脚为低电平,关闭Flash芯片的写保护功能,Flash芯片可以被正常的读写。
本申请实施例提供的BMC芯片,通过对存储BMC固件的Flash芯片进行写保护的方式,防止恶意人员通过篡改Flash芯片中存储的BMC固件的二进制文件导致的对BMC的破坏和攻击。与传统的芯片写保护方案不同,本申请采用的是通过软件写保护的方式,即通过BMC芯片中的保护寄存器对Flash芯片的写保护引脚进行控制,在保证BMC芯片安全性的同时,提高了BMC固件写保护功能的灵活性。
在上述实施例的基础上,作为优选实施方式,参见图2,所述BMC芯片还包括:
存储器100,用于存储计算机程序;
处理器200,用于执行所述计算机程序时可以实现本申请实施例所提供的任一项BMC芯片管理方法的步骤。
具体的,存储器100包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机可读指令,该内存储器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。处理器200为BMC芯片提供计算和控制能力,执行所述存储器100中保存的计算机程序时,可以实现本申请实施例所提供的任一项BMC芯片管理方法的步骤。
输入接口300,与处理器200相连,用于获取外部导入的计算机程序、参数和指令,经处理器200控制保存至存储器100中。该输入接口300可以与输入装置相连,接收用户手动输入的参数或指令。该输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,也可以是键盘、触控板或鼠标等。
显示单元400,与处理器200相连,用于显示处理器200发送的数据。该显示单元400可以为PC机上的显示屏、液晶显示屏或者电子墨水显示屏等。
网络端口500,与处理器200相连,用于与外部各终端设备进行通信连接。该通信连接所采用的通信技术可以为有线通信技术或无线通信技术,如移动高清链接技术(MHL)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术等。
下面介绍上述实施例提供的BMC芯片的管理方法,具体的:
参见图3,本申请实施例公开的一种BMC芯片管理方法的流程图,如图3所示,包括:
S301:接收到写保护命令时,通过控制所述保护寄存器使能所述Flash芯片的写保护功能;
在具体操作过程中,具备管理员权限的合法用户登录BMC的Web管理界面,设置保护寄存器使能写保护功能,从而控制Flash芯片不能被恶意的刷写。
作为一种优选实施方式,验证用户权限的步骤具体为:接收用户终端的登录请求,并根据所述登录请求验证所述用户终端的权限;当所述用户终端拥有管理权限时,向所述用户终端显示管理界面,以便所述用户终端向所述BMC芯片发送所述写保护命令。拥有管理权限的合法用户可以通过密码登录该管理界面,以控制保护寄存器。
S302:判断所述BMC芯片的固件程序是否需要更新,若是,则控制所述保护寄存器,以便所述Flash芯片关闭所述写保护功能,并进入S303;若否,则结束流程;
S303:更新完成后,重新控制所述保护寄存器使能所述Flash芯片的写保护功能。
在具体实施中,当需要对BMC固件进行更新或升级时,管理员通过设置保护寄存器关闭写保护功能,当把需要更新的BMC固件二进制文件刷写到Flash芯片中后,重新设置保护寄存器使能写保护功能。
本申请实施例提供的BMC芯片管理方法,通过对存储BMC固件的Flash芯片进行写保护的方式,防止恶意人员通过篡改Flash芯片中存储的BMC固件的二进制文件导致的对BMC的破坏和攻击。与传统的芯片写保护方案不同,本申请采用的是通过软件写保护的方式,即通过BMC芯片中的保护寄存器对Flash芯片的写保护引脚进行控制,在保证BMC芯片安全性的同时,提高了BMC固件写保护功能的灵活性。
本申请实施例公开了一种BMC芯片管理方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的,所述IO引脚的输出电平与所述写保护引脚的输入电平一致,且当所述写保护引脚为高电平时触发写保护功能。
参见图4,本申请实施例提供的另一种BMC芯片管理方法的流程图,如图4所示,包括:
S401:接收到写保护命令时,将所述保护寄存器设置为1,以使所述IO引脚的输出电平为高电平;
S402:判断所述BMC芯片的固件程序是否需要更新,若是,则将所述保护寄存器设置为0,以使所述IO引脚的输出电平为低电平,并进入S403;若否,则结束流程;
S403:更新完成后,重新将所述保护寄存器设置为1,以使所述IO引脚的输出电平为高电平。
在具体实施中,可以设置保护寄存器的值为1,以使能Flash芯片的写保护功能,设置保护寄存器的值为0,以关闭Flash芯片的写保护功能。
下面对本申请实施例提供的一种BMC芯片管理系统进行介绍,下文描述的一种BMC芯片管理系统与上文描述的一种BMC芯片管理方法可以相互参照。
参见图5,本申请实施例提供的一种BMC芯片管理系统的结构图,如图5所示,包括:
第一使能模块501,用于接收到写保护命令时,通过控制所述保护寄存器使能所述Flash芯片的写保护功能;
更新模块502,用于判断所述BMC芯片的固件程序是否需要更新,若是,则控制所述保护寄存器,以便所述Flash芯片关闭所述写保护功能;
第二使能模块503,用于更新完成后,重新控制所述保护寄存器使能所述Flash芯片的写保护功能。
本申请实施例提供的BMC芯片管理系统,通过对存储BMC固件的Flash芯片进行写保护的方式,防止恶意人员通过篡改Flash芯片中存储的BMC固件的二进制文件导致的对BMC的破坏和攻击。与传统的芯片写保护方案不同,本申请采用的是通过软件写保护的方式,即通过BMC芯片中的保护寄存器对Flash芯片的写保护引脚进行控制,在保证BMC芯片安全性的同时,提高了BMC固件写保护功能的灵活性。
本申请还提供了一种计算机可读存储介质,该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现本申请实施例所提供的任一项BMC芯片管理方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种BMC芯片,其特征在于,包括:
保护寄存器,用于控制所述BMC芯片IO引脚的输出电平;
所述IO引脚与Flash芯片的写保护引脚相连。
2.根据权利要求1所述BMC芯片,其特征在于,所述IO引脚的输出电平与所述写保护引脚的输入电平一致。
3.根据权利要求1所述BMC芯片,其特征在于,所述Flash芯片具体为当所述写保护引脚为高电平时触发写保护功能的芯片。
4.一种BMC芯片管理方法,其特征在于,应用于如权利要求1-3任一项所述BMC芯片,包括:
接收到写保护命令时,通过控制所述保护寄存器使能所述Flash芯片的写保护功能;
判断所述BMC芯片的固件程序是否需要更新,若是,则控制所述保护寄存器,以便所述Flash芯片关闭所述写保护功能;
更新完成后,重新控制所述保护寄存器使能所述Flash芯片的写保护功能。
5.根据权利要求4所述BMC芯片管理方法,其特征在于,若所述IO引脚的输出电平与所述写保护引脚的输入电平一致,且当所述写保护引脚为高电平时触发写保护功能,则控制所述保护寄存器使能所述Flash芯片的写保护功能,包括:
将所述保护寄存器设置为1,以使所述IO引脚的输出电平为高电平;
控制所述保护寄存器,以便所述Flash芯片关闭所述写保护功能,包括:
将所述保护寄存器设置为0,以使所述IO引脚的输出电平为低电平。
6.根据权利要求4所述BMC芯片管理方法,其特征在于,还包括:
接收用户终端的登录请求,并根据所述登录请求验证所述用户终端的权限;
当所述用户终端拥有管理权限时,向所述用户终端显示管理界面,以便所述用户终端向所述BMC芯片发送所述写保护命令。
7.一种BMC芯片管理系统,其特征在于,应用于如权利要求1-3任一项所述BMC芯片,包括:
第一使能模块,用于接收到写保护命令时,通过控制所述保护寄存器使能所述Flash芯片的写保护功能;
更新模块,用于判断所述BMC芯片的固件程序是否需要更新,若是,则控制所述保护寄存器,以便所述Flash芯片关闭所述写保护功能;
第二使能模块,用于更新完成后,重新控制所述保护寄存器使能所述Flash芯片的写保护功能。
8.根据权利要求7所述BMC芯片管理系统,其特征在于,若所述IO引脚的输出电平与所述写保护引脚的输入电平一致,且当所述写保护引脚为高电平时触发写保护功能,则所述第一使能模块具体为接收到写保护命令时,将所述保护寄存器设置为1,以使所述IO引脚的输出电平为高电平的模块;
所述更新模块具体为将所述保护寄存器设置为0,以使所述IO引脚的输出电平为低电平的模块;
所述第二使能模块具体为更新完成后,重新将所述保护寄存器设置为1,以使所述IO引脚的输出电平为高电平的模块。
9.根据权利要求7所述BMC芯片管理系统,其特征在于,还包括:
验证模块,用于接收用户终端的登录请求,并根据所述登录请求验证所述用户终端的权限;
显示模块,用于当所述用户终端拥有管理权限时,向所述用户终端显示管理界面,以便所述用户终端向所述BMC芯片发送所述写保护命令。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求4至6任一项所述BMC芯片管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810827765.0A CN109086634A (zh) | 2018-07-25 | 2018-07-25 | 一种bmc芯片管理方法、系统及bmc芯片和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810827765.0A CN109086634A (zh) | 2018-07-25 | 2018-07-25 | 一种bmc芯片管理方法、系统及bmc芯片和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109086634A true CN109086634A (zh) | 2018-12-25 |
Family
ID=64838603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810827765.0A Pending CN109086634A (zh) | 2018-07-25 | 2018-07-25 | 一种bmc芯片管理方法、系统及bmc芯片和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109086634A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110008105A (zh) * | 2019-04-11 | 2019-07-12 | 苏州浪潮智能科技有限公司 | 一种bmc时间保留方法、装置及电子设备和存储介质 |
CN110427205A (zh) * | 2019-06-26 | 2019-11-08 | 苏州浪潮智能科技有限公司 | 韧体的更新方法及装置 |
CN110781527A (zh) * | 2019-09-29 | 2020-02-11 | 苏州浪潮智能科技有限公司 | 一种控制寄存器保护方法与装置 |
CN111104359A (zh) * | 2019-11-09 | 2020-05-05 | 苏州浪潮智能科技有限公司 | 一种基板管理控制器访问方法与装置 |
CN111832084A (zh) * | 2019-04-22 | 2020-10-27 | 鸿富锦精密电子(天津)有限公司 | 基板管理控制器的固件保护系统以及方法 |
CN112114749A (zh) * | 2020-09-04 | 2020-12-22 | 苏州浪潮智能科技有限公司 | 一种bbu软件接口解耦系统及方法 |
CN112559419A (zh) * | 2020-12-21 | 2021-03-26 | 厦门市美亚柏科信息股份有限公司 | 一种pcie存储模块的固件升级保护方法、装置 |
CN112732616A (zh) * | 2021-01-07 | 2021-04-30 | 苏州浪潮智能科技有限公司 | 一种基于spi控制器的bmc启动方法、装置及设备 |
CN113778939A (zh) * | 2021-09-03 | 2021-12-10 | 深圳市同泰怡信息技术有限公司 | 基于基板管理控制器的海光芯片管理方法、装置、设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7809836B2 (en) * | 2004-04-07 | 2010-10-05 | Intel Corporation | System and method for automating bios firmware image recovery using a non-host processor and platform policy to select a donor system |
CN103513993A (zh) * | 2012-06-15 | 2014-01-15 | 鸿富锦精密工业(深圳)有限公司 | 固件更新系统及方法 |
CN103902298A (zh) * | 2012-12-24 | 2014-07-02 | 联想(北京)有限公司 | 一种指令集固件刷写状态信息的设置方法和装置 |
CN106971108A (zh) * | 2017-03-20 | 2017-07-21 | 郑州云海信息技术有限公司 | 一种在线更新bios的rom写保护的系统及方法 |
CN107632782A (zh) * | 2017-09-11 | 2018-01-26 | 郑州云海信息技术有限公司 | 一种基于arm 整机柜服务器节点的bmc代码保护方法及装置 |
CN107766073A (zh) * | 2017-10-23 | 2018-03-06 | 郑州云海信息技术有限公司 | 一种支持服务器开机更换BMC flash的结构及方法 |
CN108255505A (zh) * | 2018-01-10 | 2018-07-06 | 浪潮(北京)电子信息产业有限公司 | 一种固件更新方法、装置、设备及计算机可读存储介质 |
-
2018
- 2018-07-25 CN CN201810827765.0A patent/CN109086634A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7809836B2 (en) * | 2004-04-07 | 2010-10-05 | Intel Corporation | System and method for automating bios firmware image recovery using a non-host processor and platform policy to select a donor system |
CN103513993A (zh) * | 2012-06-15 | 2014-01-15 | 鸿富锦精密工业(深圳)有限公司 | 固件更新系统及方法 |
CN103902298A (zh) * | 2012-12-24 | 2014-07-02 | 联想(北京)有限公司 | 一种指令集固件刷写状态信息的设置方法和装置 |
CN106971108A (zh) * | 2017-03-20 | 2017-07-21 | 郑州云海信息技术有限公司 | 一种在线更新bios的rom写保护的系统及方法 |
CN107632782A (zh) * | 2017-09-11 | 2018-01-26 | 郑州云海信息技术有限公司 | 一种基于arm 整机柜服务器节点的bmc代码保护方法及装置 |
CN107766073A (zh) * | 2017-10-23 | 2018-03-06 | 郑州云海信息技术有限公司 | 一种支持服务器开机更换BMC flash的结构及方法 |
CN108255505A (zh) * | 2018-01-10 | 2018-07-06 | 浪潮(北京)电子信息产业有限公司 | 一种固件更新方法、装置、设备及计算机可读存储介质 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110008105A (zh) * | 2019-04-11 | 2019-07-12 | 苏州浪潮智能科技有限公司 | 一种bmc时间保留方法、装置及电子设备和存储介质 |
CN111832084A (zh) * | 2019-04-22 | 2020-10-27 | 鸿富锦精密电子(天津)有限公司 | 基板管理控制器的固件保护系统以及方法 |
CN110427205A (zh) * | 2019-06-26 | 2019-11-08 | 苏州浪潮智能科技有限公司 | 韧体的更新方法及装置 |
CN110781527A (zh) * | 2019-09-29 | 2020-02-11 | 苏州浪潮智能科技有限公司 | 一种控制寄存器保护方法与装置 |
CN111104359A (zh) * | 2019-11-09 | 2020-05-05 | 苏州浪潮智能科技有限公司 | 一种基板管理控制器访问方法与装置 |
CN111104359B (zh) * | 2019-11-09 | 2021-03-02 | 苏州浪潮智能科技有限公司 | 一种基板管理控制器访问方法与装置 |
CN112114749A (zh) * | 2020-09-04 | 2020-12-22 | 苏州浪潮智能科技有限公司 | 一种bbu软件接口解耦系统及方法 |
CN112559419A (zh) * | 2020-12-21 | 2021-03-26 | 厦门市美亚柏科信息股份有限公司 | 一种pcie存储模块的固件升级保护方法、装置 |
CN112732616A (zh) * | 2021-01-07 | 2021-04-30 | 苏州浪潮智能科技有限公司 | 一种基于spi控制器的bmc启动方法、装置及设备 |
CN112732616B (zh) * | 2021-01-07 | 2022-11-25 | 苏州浪潮智能科技有限公司 | 一种基于spi控制器的bmc启动方法、装置及设备 |
CN113778939A (zh) * | 2021-09-03 | 2021-12-10 | 深圳市同泰怡信息技术有限公司 | 基于基板管理控制器的海光芯片管理方法、装置、设备 |
CN113778939B (zh) * | 2021-09-03 | 2023-11-07 | 深圳市同泰怡信息技术有限公司 | 基于基板管理控制器的海光芯片管理方法、装置、设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109086634A (zh) | 一种bmc芯片管理方法、系统及bmc芯片和存储介质 | |
EP3108613B1 (en) | Method and apparatus for authenticating client credentials | |
US9740867B2 (en) | Securely passing user authentication data between a pre-boot authentication environment and an operating system | |
CN104303188A (zh) | 经由验证图像机制来验证系统的用户 | |
US10303883B2 (en) | Firmware verification through data ports | |
CN103109294A (zh) | 具有外围保护功能的计算机母板 | |
CN108629206B (zh) | 一种安全加密方法、加密机及终端设备 | |
US10523427B2 (en) | Systems and methods for management controller management of key encryption key | |
CN106663063A (zh) | 写保护管理系统 | |
WO2006066277A2 (en) | Techniques for filtering attempts to access component core logic | |
EP3494482B1 (en) | Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor | |
US20130191879A1 (en) | Methods and systems for information assurance and supply chain security | |
US11347858B2 (en) | System and method to inhibit firmware downgrade | |
CN104680055A (zh) | 一种u盘接入工业控制系统网络后接受管理的控制方法 | |
CN203618020U (zh) | 内外网安全接入模式 | |
CN109791593B (zh) | 基于配置数据修改对服务的访问 | |
US11689365B2 (en) | Centralized volume encryption key management for edge devices with trusted platform modules | |
US9727740B2 (en) | Secure information access over network | |
JP5154646B2 (ja) | 不正使用防止制御のシステム及び方法 | |
US11755786B2 (en) | Command authority extension system and method for security protocol and data model (SPDM) secure communication channels | |
US11797679B2 (en) | Trust verification system and method for a baseboard management controller (BMC) | |
US11520771B2 (en) | Measurement update method, apparatus, system, storage media, and computing device | |
CN114556343A (zh) | 经由物理接口的基板管理控制器固件的安全安装 | |
US20230261867A1 (en) | Centralized volume encryption key management for edge devices with trusted platform modules | |
US20230008238A1 (en) | Communication path obfuscation system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181225 |