CN111506454A - 基本输入/输出系统的恢复及更新的方法及系统 - Google Patents
基本输入/输出系统的恢复及更新的方法及系统 Download PDFInfo
- Publication number
- CN111506454A CN111506454A CN201910408707.9A CN201910408707A CN111506454A CN 111506454 A CN111506454 A CN 111506454A CN 201910408707 A CN201910408707 A CN 201910408707A CN 111506454 A CN111506454 A CN 111506454A
- Authority
- CN
- China
- Prior art keywords
- bios
- flash memory
- bios image
- bmc
- image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000004044 response Effects 0.000 claims abstract description 4
- 230000008569 process Effects 0.000 description 15
- 238000012360 testing method Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1004—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1433—Saving, restoring, recovering or retrying at system level during software upgrading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
提供一种藉由BMC将服务器BIOS图像写入BIOS闪存的方法及系统。此方法包括接收BMC闪存中的完成版BIOS(Golden BIOS)图像。BMC闪存与BMC相关联。此方法还包括确定BIOS闪存中的可作用的(active)BIOS图像,是被破坏的BIOS图像或被恶意地变更的BIOS图像。响应于被破坏的或被恶意地变更的BIOS图像,此方法包括重写可作用的BIOS图像,将Golden BIOS写入BIOS闪存。
Description
技术领域
本公开是有关于一种网络运算,特别是有关于一种藉由独立地运作基板管理控制器(Baseboard Management Controller,BMC),用于服务器(server)基本输入/输出系统(Basic Input and Output System,BIOS)图像(image)的固体更新。
背景技术
当服务器被开关机循环测试(power cycled)时,中央处理器(centralprocessing unit,CPU)所采取的第一动作是传送讯息,以启动BIOS。BIOS接着运行一系列测试,称为开机自我检测(Power On Self-Test,POST),以确认系统装置是否正确地运作。BIOS使服务器能够运作必要功能。如果BIOS是毁损的,则CPU无法作用。然而,典型的BIOS在毁损的情况下,可恢复为有效的BIOS图像。这可以藉由在闪存中储存恢复程序来完成,此闪存并非内部可写(in-system writable)。这确保恢复程序(recovery program)不被毁损。此恢复程序通常是简单代码,此简单代码能够初始化最小的系统硬件,以从闪存驱动器或其他可移动媒体撷取新的代码图像。
发明内容
本公开的多种例子是有关于藉由BMC将服务器BIOS图像写入BIOS闪存的方法及系统。此方法包括接收BMC闪存中的完成版BIOS(Golden BIOS)图像。BMC闪存与BMC相关联。此方法还包括确定BIOS闪存中的可作用的(active)BIOS图像是被破坏的BIOS图像或被恶意地变更的BIOS图像。响应于被破坏或变更,此方法包括重写可作用的BIOS图像,将GoldenBIOS写入BIOS闪存。
在本公开的一些实施例中,此方法还包括将BMC闪存中的BIOS图像解压缩。此方法也可包括确定储存在可作用的BIOS图像中的哈希(hash)或核对和值,无法与算出的哈希或核对和(checksum)值符合。此算出的哈希或核对和值可由BMC决定。此外,此方法也可包括确定BMC无法利用配对公钥(paired public key)解密可作用的BIOS图像的BIOS哈希或核对和值。
本公开也教示用于藉由BMC,将服务器BIOS图像写入BIOS闪存的其他方法及系统。在一些实施例中,方法包括接收BIOS图像、将BIOS图像储存至BMC闪存、及将BMC闪存中的BIOS图像写入BIOS闪存。在一些实施例中,BMC闪存中的BIOS图像可被解压缩。此外,接收来自网页界面的管理者的命令,此命令用以将BMC闪存中的BIOS图像写入BIOS闪存。
本公开的附加的特征及优点将阐述如下,并且部分显见于说明书中,或可以透过实践本文所公开的原理而理解。本公开的特征和优点可透过在所附的申请专利范围中特别记载的技术手段和组合来实现与获得。本公开的此些和其它的特征将完全显见于以下的描述和所附的申请专利范围,或可透过实施本文所述的原理而理解。
附图说明
为了描述可获得上述公开与其益处和特征的方式,将配合附图绘示的特定示例详加叙述上述原理。附图仅绘示本公开的示例性方面,且不应作为本发明保护范围的局限。通过下列附图,本公开的原理将更加明确与详细的叙述与阐明。
图1绘示根据一示例性的实施例的一系统。
图2绘示一流程图,此流程图描述藉由独立运作的BMC,用于更新及写入服务器BIOS图像的流程200。
图3绘示根据本公开的实施方式的一流程图,此流程图描述用于使用者启动(user-initiated)BIOS图像更新的流程。
具体实施方式
本发明将参考附图作说明,其中在所有附图中使用相同的附图标记来表示相似或相等的组件。附图并未按比例绘制,且它们仅用于说明本发明。以下参照用于说明的示例应用以描述本发明的几个方面。应理解的是,所阐述的许多具体细节、关系和方法是用以提供对本发明的全面理解。然而,本发明相关技术领域中具通常知识者将能轻易理解,多个实施例不需一或更多特定细节或其他方法即可据以实施。在其他情况下,已知的结构或操作不再详细说明以避免使本发明不明确。本发明并不局限于示例的动作或事件顺序,某些动作可能以不同的次序发生,且/或与其他动作或事件同时发生。此外,并非所有描述的动作或事件皆必须与本发明一致。
现今的一种典型的服务器包括基板管理控制器(Baseboard managementcontroller,BMC)及系统基本输入/输出系统(Basic Input Output System,BIOS)。通常,这些组件执行来自闪存(flash memory)装置的代码。BMC及BIOS具有个别的代码图像(codeimages),这些代码图像通常位于个别的闪存装置中。闪存中包含的图像具有至少两段代码:引导块块(boot block)段及运作码(operational code)段。引导块块范围通常是写保护的,且不被更新。反之,运作图像范围可被更新。在现有系统中,BIOS图像只能在系统启动至操作系统的情况下被更新。如果BIOS图像升级(upgrade)是毁损的或故障的,则系统无法启动至操作系统,且系统无法运行。本申请教示一种用于藉由BMC将服务器BIOS图像写入BIOS闪存的方法及系统。公开的方法包括在与BMC相关的BMC闪存中管理已鉴别的且未毁损的BIOS图像;确定BIOS闪存中的BIOS图像是否被破坏或被恶意地变更;以及将BMC闪存中已鉴别且未毁损的BIOS图像写入BIOS闪存。
图1绘示示例性的系统100。系统100可包括CPU110。CPU可包括电子电路,此电子电路藉由执行由指令指定的基本算术、逻辑、控制、及输入/输出(I/O)运作,执行计算器程序(computer program)的指令。应理解的是,CPU110可以是微处理器,意味着CPU110被容纳在单一集成电路(integrated circuit,IC)芯片上。包含CPU的集成电路,可能也包括内存、外围接口、及其他计算器的组件;这样的整合装置被不同地称为微控制器(microcontrollers)或单芯片系统(systems on a chip,SoC)。系统100也可使用多核心处理器(multi-core processor),多核心处理器是包含二或多个CPU的单一芯片,此些二或多个处理器称为「核心」。
系统100也可包含连接至CPU110的平台路径控制器(platform controller hub,PCH)120。PCH120可配置成与CPU 110连接使用,用以控制特定的数据路径(data paths)及支持功能(support functions)。系统100也可包含BMC150,BMC150连接至BMC闪存140。BMC150可直接对应于BMC闪存140。BMC闪存140可包含BMC图像及BIOS图像,已知BIOS图像是作用于系统100(「Golden BIOS」)。系统100也可包含BIOS闪存130,BIOS闪存130包含正在由系统100使用的BIOS图像。系统100可包含切换装置160。切换装置160可配置成用作串行外围接口(SPI)多任务装置(Mux device)。在一些示例性的实施例中,切换装置160可将两个SPI主装置:PCH120或BMC150,多路传输(multiplex)至位于BIOS闪存130中的单一从属装置。藉由BMC150延伸至切换装置160的输出接脚,BMC150可控制主装置的选择。
在制造BMC闪存140的过程中,可将Golden BIOS图像储存及编程至BMC闪存140中。在一可选的实施例中,藉由本地(local)或远程(remote)的软件程序(工具),新BIOS图像可被更新。此工具可配置成用以传送命令及新的Golden BIOS图像至BMC150。BMC150接着可将Golden BIOS图像写入BMC闪存140内存。在一些实施例中,Golden BIOS图像可以是完整档案或是压缩文件案。
在BIOS闪存130包含故障或毁损的BIOS图像的情况下,BMC150可利用BMC闪存140中的Golden BIOS图像,修复BIOS闪存130中的被破坏的图像。此流程描述如下。
BMC150可以多种方法检测储存在BIOS闪存130中的BIOS图像是否被破坏或毁损。举例来说,藉由确认系统100的BIOS POST或启动(boot-up)是否因BIOS被破坏而失败,BMC150可检测出被破坏或毁损的BIOS。BIOS POST可包括一系列测试,包括初始化系统硬件及芯片组缓存器(chipset registers);初始化电力管理(power management);测试随机存取内存(RAM);启用键盘;测试串行及并列埠;初始化软盘驱动器(floppy disk drive)及硬盘控制器(hard disk controllers);以及显示系统摘要信息。如果BIOS POST成功,则BMC150会从BIOS接收到POST结束完成信号。相反地,如果BIOS POST不成功,则BMC150不会从BIOS接收到POST结束完成信号。当后者发生时,意味着向BMC150表示BIOS闪存130中的BIOS图像可能是被破坏或毁损的。此时,BMC150可将Golden BIOS与BIOS闪存130中的目前的BIOS进行比较,以确定目前的BIOS是否已被破坏或毁损。
另一个用于检查BIOS的被破坏或毁损的流程,是由BMC150检查BIOS闪存130中的BIOS图像的完整性及安全性。藉由BMC150先确认BIOS图像是否包含哈希(hash)或核对和(checksum)值或主BIOS代码,可检查BIOS图像的完整性。BMC150接着可读取BIOS闪存130中的BIOS图像的主代码,并计算哈希或核对和值。然后,BMC150可将计算的哈希或核对和值与BIOS闪存130中的哈希或核对和值进行比较。如果计算的哈希或核对和值及储存的哈希或核对和值不同,则BMC150可确定BIOS闪存130中的BIOS图像是被破坏或毁损的。
BIOS图像的安全性也可由BMC150检查。BIOS图像中的BIOS哈希或核对和值,通常是藉由储存在BIOS闪存中的私钥(private key)加密。BMC150可尝试利用配对公钥(pairedpublic key)解密BIOS哈希或核对和值。如果BMC150无法利用配对公钥解密BIOS哈希或核对和值,则BMC150会确定BIOS闪存130中的BIOS图像,已被未经授权的使用者建立且写入。
在确定BIOS闪存130中的BIOS图像已被破坏、毁损、或遭受一些完整性或安全性的破坏时,BMC150是配置成用以从BMC闪存140中读取BIOS图像。BMC150可接着从BMC闪存140将Golden BIOS图像解压缩,并将Golden BIOS图像写入BIOS闪存130。如此,BMC150可用BMC闪存140中的图像,取代BIOS闪存130中的BIOS图像。
BMC150可执行此流程,不仅是为了如此处所述的自动BIOS恢复,此流程还可用于促进系统100的BIOS图像的更新。举例来说,使用者可藉由BMC工具、命令、或其他界面(例如是网页用户界面)的方法,上传及写入BIOS图像至BMC闪存140。此外,使用者可经由BMC工具、命令、或其他界面(例如是网页用户界面),更新BIOS闪存130中的BIOS图像。
在一实施例中,BMC150是经由切换装置160,可运作地连接至BIOS闪存130。除了SPI之外,其他界面也可以用于由BMC150更新BIOS闪存130,包括现有的标准(standard)或专属(proprietary)连接。一种连接可使用待机电源(standby power)来实现,BMC150就是如此。在此实施例中,系统100不需要被完全充电,且CPU110不需要运行,就能使BMC150更新BIOS闪存130中的BIOS图像。在另一实施例中,BIOS闪存130可位于与BMC闪存140相同的组件(或闪存卡)上。此实施例中,系统100不需要被完全充电就能完成更新。如果BIOS图像被正确地更新,则系统100可被启动。如果BIOS没有被正确地更新,则可以记录错误,并可向管理者或操作者传送通知。
图2绘示根据本公开的实施方式的一流程图,此流程图描述藉由独立运作的BMC,用于更新及写入服务器BIOS图像的流程200。参照图1的系统100的组件,此处所指的流程200被详细地描述。作为初始事项,在步骤201,BMC闪存140可包含已鉴别且未毁损的BIOS图像。BMC150可配置成用以在将Golden BIOS图像写入BIOS闪存130之前,藉由哈希或核对和,确认BMC闪存140中的Golden BIOS图像的完整性。在步骤202,系统100可被电力开启(poweron)。在步骤203,可确定储存在BIOS闪存130中的BIOS图像是否毁损或被破坏,如上所述。如果确认BIOS图像没有毁损或被破坏,则流程200进展至步骤204,在步骤204,BMC150确认储存在BIOS闪存130中的BIOS图像是否被恶意地变更。这可以如上述,利用哈希、核对和、或密钥(key)的检查来完成。如果在步骤204确定BIOS图像没有被恶意地变更,则流程200进展至步骤205,在步骤205,确定系统100是正常运作。
可选地,如果在步骤203确定BIOS图像是毁损或被破坏的,则流程200进展至步骤206,在步骤206,BMC150读取储存在BMC闪存140中的Golden BIOS图像。类似地,如果在步骤204确定BIOS图像被恶意地变更,则流程200进展至步骤206。接下来,在步骤207,BMC150将Golden BIOS图像写入BIOS闪存130。系统100接着在步骤208重启,以允许系统利用GoldenBIOS重新启动,Golden BIOS现在储存在BIOS闪存130中。流程200在步骤205或步骤208循环回到步骤202。
如上所述,此处所述的方法也可用以提供BMC媒介(BMC-mediated)BIOS更新方法。图3绘示根据本公开的实施方式的一流程图,此流程图描述用于使用者启动(user-initiated)BIOS图像更新的流程300。参照图1的系统100的组件,此处所指的流程300被详细地描述。作为初始事项,在步骤301,BMC闪存140可被已鉴别且未毁损的,且待载入BIOS闪存130的BIOS图像更新。可选地,在步骤302,使用者可上传新的BIOS图像至BMC150,及在步骤303,BMC150将新的BIOS图像储存至BMC闪存140。
在步骤304,当需要的BIOS图像被储存在BMC闪存140中时,管理者可传送命令给BMC150,以更新BIOS图像。应理解的是,可以从远程更新服务器收到此命令,不论是来自于使用者、管理者、或自动处理的结果。可选地,BMC150可从界面接收命令。界面可包括提供给管理者的网页界面(web-interface),在此界面,管理者能够直接与BMC150互动。接下来,在步骤305,BMC150可读取来自BMC闪存140的BIOS图像。在步骤306,BIOS图像可接着被写入BIOS闪存130。流程300在步骤306结束。在一些可选的实施例中,BMC150可将BIOS闪存130中的原始BIOS图像备份至储存装置(例如是BMC同步动态随机存取内存(BMC SDRAM))中。如果新写入的图像是毁损的或无法作用,则BMC150可将原始BIOS图像恢复至BIOS闪存130中。
虽然已经示出和描述了本发明的特定实施例,但是对于相关领域的技术人员来为显而易见的,在不脱离本发明的精神下,可以进行改变和修改。因此,所附申请专利范围的目的是包含本发明的真实精神和范围内的所有这些变化和修改。因此,本发明的广度和范围不应受任何上述实施例的限制。相反地,本发明的范围应根据以下权利要求及其等同物来限定。
此处所使用的术语仅用于描述特定实施例的目的,而不意图于限制本发明。如本文所使用的,除非内文另外明确地指出,单数形式的「一」和「该」的用语也包括复数形式。此外,就在详细描述及/或申请专利范围中使用术语「包括」、「包含」、「具」、「具有」、「有」或其变体的范围而言,这些术语用意在于包括以类似于术语「包括」的方式。
除非另外定义,否则此处使用的所有词语(包含技术或科学术语)具有与本发明所属技术领域中具有通常知识者普遍理解的相同含意。此外,诸如那些普遍使用的字典所定义的词语,应解读为具备与其在相关技术内容中的含意一致的含意,且将不会解读为理想化或过度表面的意义,除非此处明确定义。
综上所述,虽然本发明已以实施例公开如上,然其并非用以限定本发明。本发明所属技术领域中具有通常知识者,在不脱离本发明的精神和范围内,当可作各种的更动与润饰。因此,本发明的保护范围当视后附的申请专利范围所界定者为准。
【符号说明】
100:系统
110:CPU(中央处理器)
120:PCH(平台路径控制器)
130:BIOS(基本输入/输出系统)闪存
140:BMC(基板管理控制器)闪存
150:BMC(基板管理控制器)
160:切换装置
200:流程
201、202、203、204、205、206、207、208:步骤
300:流程
301、302、303、304、305、306:步骤
Claims (10)
1.一种用于藉由一BMC将一服务器BIOS图像写入一BIOS闪存的方法,该方法包括:
接收与该BMC相关联的一BMC闪存中的一Golden BIOS图像;
确定该BIOS闪存中的一可作用的BIOS图像是一被破坏的BIOS图像或一被恶意地变更的BIOS图像中至少一者;
响应于确定该BIOS闪存中的该可作用的BIOS图像是该被破坏的BIOS图像或该被恶意地变更的BIOS图像中至少一者,重写该可作用的BIOS图像,将该Golden BIOS写入该BIOS闪存。
2.如权利要求1所述的方法,还包括将该BMC闪存中的该Golden BIOS图像解压缩。
3.如权利要求1所述的方法,其中确定该可作用的BIOS图像是该被破坏的BIOS图像,包括确定储存在该可作用的BIOS图像中的哈希或核对和值无法与算出的哈希或核对和值符合。
4.如权利要求1所述的方法,其中该可作用的BIOS图像是已鉴别的,包括确定该BMC无法利用一配对公钥解密该可作用的BIOS图像的BIOS哈希或核对和值。
5.一非瞬时计算器可读取媒体,具有储存于其上的多个指令,该些指令是用于执行包括一计算器可执行代码的一方法,由至少一计算器执行该计算器可执行代码时,致使该计算器:
接收与一BMC相关联的一BMC闪存中的一Golden BIOS图像;
确定一BIOS闪存中的一可作用的BIOS图像是一被破坏的BIOS图像或一被恶意地变更的BIOS图像中至少一者;
响应于确定该BIOS闪存中的该可作用的BIOS图像是该被破坏的BIOS图像或该被恶意地变更的BIOS图像中至少一者,重写该可作用的BIOS图像,将该Golden BIOS写入该BIOS闪存。
6.如权利要求5所述的非瞬时计算器可读取媒体,还包括该计算器可执行代码,由该至少一计算器执行该计算器可执行代码时,致使该计算器将该BMC闪存中的该Golden BIOS图像解压缩。
7.如权利要求5所述的非瞬时计算器可读取媒体,其中确定该可作用的BIOS图像是该被破坏的BIOS图像,包括确定储存在该可作用的BIOS图像中的哈希或核对和值无法与算出的哈希或核对和值符合。
8.如权利要求5所述的非瞬时计算器可读取媒体,其中该可作用的BIOS图像是已鉴别的,包括确定该BMC无法利用一配对公钥解密该可作用的BIOS图像的BIOS哈希或核对和值。
9.一种用于藉由一BMC,将一服务器BIOS图像写入一BIOS闪存的其他方法,该方法包括:
该BMC接收一BIOS图像;
经由该BMC,将该BIOS图像储存至一BMC闪存;
将该BMC闪存中的该BIOS图像写入该BIOS闪存。
10.如权利要求9所述的方法,还包括:
将该BMC闪存中的该BIOS图像解压缩;
接收来自网页界面的用户的一命令,该命令用以将该BMC闪存中的该BIOS图像写入该BIOS闪存。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/263,681 | 2019-01-31 | ||
US16/263,681 US20200250313A1 (en) | 2019-01-31 | 2019-01-31 | Bios recovery and update |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111506454A true CN111506454A (zh) | 2020-08-07 |
Family
ID=67226140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910408707.9A Pending CN111506454A (zh) | 2019-01-31 | 2019-05-16 | 基本输入/输出系统的恢复及更新的方法及系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20200250313A1 (zh) |
EP (1) | EP3690653A1 (zh) |
JP (1) | JP2020126576A (zh) |
CN (1) | CN111506454A (zh) |
TW (1) | TW202030602A (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110795738B (zh) * | 2019-09-19 | 2022-05-13 | 超聚变数字技术有限公司 | 一种计算机的启动方法和控制器、存储介质以及系统 |
WO2021262160A1 (en) * | 2020-06-24 | 2021-12-30 | Hewlett-Packard Development Company, L.P. | Bios backup |
CN111949332A (zh) * | 2020-08-27 | 2020-11-17 | 英业达科技有限公司 | 基本输入输出系统选项修改方法、系统及装置 |
JP7500400B2 (ja) | 2020-11-18 | 2024-06-17 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
CN112506741B (zh) * | 2020-12-11 | 2023-03-10 | 浪潮电子信息产业股份有限公司 | 一种服务器开机过程中bios与bmc的通信方法、装置及设备 |
US12069184B2 (en) * | 2021-12-17 | 2024-08-20 | Micron Technology, Inc. | Embedded MMC device with secure boot updates by loading golden boot image from write-protected partition and validating self-recovery using public key |
US11687475B1 (en) * | 2021-12-22 | 2023-06-27 | Himax Technologies Limited | Large touch display integrated circuit and operation method thereof |
CN114428963B (zh) * | 2022-04-06 | 2022-07-08 | 浪潮(山东)计算机科技有限公司 | 一种服务器启动方法、装置、设备及存储介质 |
US20240232363A9 (en) * | 2022-10-24 | 2024-07-11 | Dell Products, L.P. | Systems and methods to securely configure a factory firmware in a bmc |
CN115640057A (zh) * | 2022-12-10 | 2023-01-24 | 深圳市美通视讯科技有限公司 | 一种行车记录仪的程序保护方法 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6442623B1 (en) * | 1997-12-20 | 2002-08-27 | Samsung Electronics Co., Ltd. | Method and arrangement for restoring a damaged ROM BIOS using a previously compressed ROM BIOS image |
CN101826023A (zh) * | 2009-03-06 | 2010-09-08 | 宏正自动科技股份有限公司 | 基板管理控制器上的虚拟存储器 |
JP2011158995A (ja) * | 2010-01-29 | 2011-08-18 | Nec Corp | コンピュータ装置及びそのbiosアップデート方法 |
JP2011253408A (ja) * | 2010-06-03 | 2011-12-15 | Nec Corp | サーバシステム及びそのbios復旧方法 |
US20120167205A1 (en) * | 2010-12-22 | 2012-06-28 | Ghetie Sergiu D | Runtime platform firmware verification |
CN103488498A (zh) * | 2013-09-03 | 2014-01-01 | 华为技术有限公司 | 一种计算机启动方法及计算机 |
US20160328300A1 (en) * | 2015-05-07 | 2016-11-10 | Dell Products, Lp | System and Method for Self-Healing Basic Input/Output System Boot Image and Secure Recovery |
US20170085383A1 (en) * | 2015-09-23 | 2017-03-23 | Dell Products, L.P. | Trusted support processor authentication of host bios/uefi |
US20170123927A1 (en) * | 2015-10-30 | 2017-05-04 | Quanta Computer Inc. | System and method for selective bios restoration |
CN106776399A (zh) * | 2016-12-30 | 2017-05-31 | 郑州云海信息技术有限公司 | 基于基板管理控制器的bios闪存数据读写系统及方法 |
CN106897070A (zh) * | 2017-02-28 | 2017-06-27 | 郑州云海信息技术有限公司 | 一种基于bmc实现的bios版本升级方法及装置 |
US20180039546A1 (en) * | 2016-08-04 | 2018-02-08 | Dell Products L.P. | Systems and methods for secure recovery of host system code |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW479194B (en) * | 1999-06-18 | 2002-03-11 | Phoenix Tech Ltd | Method and apparatus for execution of an application during computer pre-boot operation |
TWI227858B (en) * | 2003-04-29 | 2005-02-11 | Via Tech Inc | Method for updating BIOS |
US7836293B1 (en) * | 2007-05-07 | 2010-11-16 | Force 10 Networks, Inc | Accelerated deserialized boot implementation for a multiprocessor system |
KR100957095B1 (ko) * | 2007-12-13 | 2010-05-13 | 현대자동차주식회사 | 플래시 메모리를 복구하는 임베디드 시스템 및 그 방법 |
US8103909B2 (en) * | 2008-09-15 | 2012-01-24 | Juniper Networks, Inc. | Automatic hardware-based recovery of a compromised computer |
WO2010126505A1 (en) * | 2009-04-29 | 2010-11-04 | Hewlett-Packard Development Company, L.P. | Bios image manager |
US10402273B2 (en) * | 2016-12-14 | 2019-09-03 | Microsoft Technology Licensing, Llc | IoT device update failure recovery |
US10691448B2 (en) * | 2018-08-18 | 2020-06-23 | Dell Products, L.P. | Method and apparatus to execute BIOS firmware before committing to flash memory |
-
2019
- 2019-01-31 US US16/263,681 patent/US20200250313A1/en not_active Abandoned
- 2019-04-30 TW TW108115002A patent/TW202030602A/zh unknown
- 2019-05-16 CN CN201910408707.9A patent/CN111506454A/zh active Pending
- 2019-07-10 EP EP19185480.1A patent/EP3690653A1/en not_active Withdrawn
- 2019-08-09 JP JP2019147900A patent/JP2020126576A/ja active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6442623B1 (en) * | 1997-12-20 | 2002-08-27 | Samsung Electronics Co., Ltd. | Method and arrangement for restoring a damaged ROM BIOS using a previously compressed ROM BIOS image |
CN101826023A (zh) * | 2009-03-06 | 2010-09-08 | 宏正自动科技股份有限公司 | 基板管理控制器上的虚拟存储器 |
JP2011158995A (ja) * | 2010-01-29 | 2011-08-18 | Nec Corp | コンピュータ装置及びそのbiosアップデート方法 |
JP2011253408A (ja) * | 2010-06-03 | 2011-12-15 | Nec Corp | サーバシステム及びそのbios復旧方法 |
US20120167205A1 (en) * | 2010-12-22 | 2012-06-28 | Ghetie Sergiu D | Runtime platform firmware verification |
CN103488498A (zh) * | 2013-09-03 | 2014-01-01 | 华为技术有限公司 | 一种计算机启动方法及计算机 |
US20160328300A1 (en) * | 2015-05-07 | 2016-11-10 | Dell Products, Lp | System and Method for Self-Healing Basic Input/Output System Boot Image and Secure Recovery |
US20170085383A1 (en) * | 2015-09-23 | 2017-03-23 | Dell Products, L.P. | Trusted support processor authentication of host bios/uefi |
US20170123927A1 (en) * | 2015-10-30 | 2017-05-04 | Quanta Computer Inc. | System and method for selective bios restoration |
CN106648958A (zh) * | 2015-10-30 | 2017-05-10 | 广达电脑股份有限公司 | 基本输入输出系统回复管理系统及其方法以及程序产品 |
US20180039546A1 (en) * | 2016-08-04 | 2018-02-08 | Dell Products L.P. | Systems and methods for secure recovery of host system code |
CN106776399A (zh) * | 2016-12-30 | 2017-05-31 | 郑州云海信息技术有限公司 | 基于基板管理控制器的bios闪存数据读写系统及方法 |
CN106897070A (zh) * | 2017-02-28 | 2017-06-27 | 郑州云海信息技术有限公司 | 一种基于bmc实现的bios版本升级方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3690653A1 (en) | 2020-08-05 |
TW202030602A (zh) | 2020-08-16 |
US20200250313A1 (en) | 2020-08-06 |
JP2020126576A (ja) | 2020-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111506454A (zh) | 基本输入/输出系统的恢复及更新的方法及系统 | |
US9858066B2 (en) | Updating firmware of a hardware component | |
JP5909264B2 (ja) | セキュア・リカバリ装置及び方法 | |
CN111666111B (zh) | 多节点储存系统及其固件的更新方法 | |
US8601255B2 (en) | Approaches for updating bios | |
US9703635B2 (en) | Method, computer program, and computer for restoring set of variables | |
US20120110378A1 (en) | Firmware recovery system and method of baseboard management controller of computing device | |
TW201520895A (zh) | Bios自動恢復系統及方法 | |
US20190228157A1 (en) | Computing device having two trusted platform modules | |
KR20170040734A (ko) | 업데이트 제어 방법을 갖는 전자 시스템 및 그것의 동작 방법 | |
US10824517B2 (en) | Backup and recovery of configuration files in management device | |
TWI764454B (zh) | 韌體損壞恢復技術 | |
CN111694760A (zh) | 服务器系统、快闪存储器模块及更新固件映像文件的方法 | |
TW201935251A (zh) | 電子計算機裝置及方法 | |
CN115129384A (zh) | 一种电子设备的启动程序的运行方法和电子设备 | |
US20240111543A1 (en) | Concurrent execution and copy of updated basic input/output system instructions | |
US11836048B2 (en) | Information processing apparatus | |
TWI826287B (zh) | 管理平台系統及其映像檔修復與除錯方法 | |
US20230069169A1 (en) | Information processing apparatus and control method of the same | |
TW201530434A (zh) | 電子裝置與其非揮發性儲存裝置中開機程式的恢復方法 | |
TW202437110A (zh) | 管理平台系統及其映像檔修復與除錯方法 | |
CN115408204A (zh) | 芯片双固件备份启动方法、装置、电子设备及存储介质 | |
CN118672812A (zh) | 管理平台系统及其映像档修复与除错方法 | |
CN115904452A (zh) | 一种fpga固件升级方法、装置及系统 | |
CN111831305A (zh) | 闪存器更新系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200807 |
|
WD01 | Invention patent application deemed withdrawn after publication |