CN111832084A - 基板管理控制器的固件保护系统以及方法 - Google Patents

基板管理控制器的固件保护系统以及方法 Download PDF

Info

Publication number
CN111832084A
CN111832084A CN201910324816.2A CN201910324816A CN111832084A CN 111832084 A CN111832084 A CN 111832084A CN 201910324816 A CN201910324816 A CN 201910324816A CN 111832084 A CN111832084 A CN 111832084A
Authority
CN
China
Prior art keywords
management controller
rom chip
main program
firmware
spi rom
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910324816.2A
Other languages
English (en)
Other versions
CN111832084B (zh
Inventor
周小龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hongfujin Precision Electronics Tianjin Co Ltd
Original Assignee
Hongfujin Precision Electronics Tianjin Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hongfujin Precision Electronics Tianjin Co Ltd filed Critical Hongfujin Precision Electronics Tianjin Co Ltd
Priority to CN201910324816.2A priority Critical patent/CN111832084B/zh
Priority to US16/398,752 priority patent/US10824732B1/en
Publication of CN111832084A publication Critical patent/CN111832084A/zh
Application granted granted Critical
Publication of CN111832084B publication Critical patent/CN111832084B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/66Updates of program code stored in read-only memory [ROM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供一种基板管理控制器的固件保护方法,包括以下步骤:开机时锁定所述主程序以及所述备份程序以进行写保护;读取所述SPI ROM芯片中的主程序;判断所述基板管理控制器读取到的主程序是否被损毁;及当所述基板管理控制器读取到的主程序已被损毁时,从所述第二区块中读取所述备份程序,并将所述备份程序写入所述SPI ROM芯片中的主程序。本申请还提供一种基板管理控制器的固件保护系统。根据本申请提供的基板管理控制器的固件保护系统以及方法,可以对基板管理控制器的固件进行保护,防止基板管理控制器的固件被人为恶意破坏或被篡改。

Description

基板管理控制器的固件保护系统以及方法
技术领域
本申请涉及一种基板管理控制器的固件保护系统以及方法。
背景技术
服务器中所配置的基板管理控制器(Base Board Management Controller,BMC)可为服务器提供热插拔、监控、告警、日志、资产、安全以及远程维护等管理功能。实际应用中,BMC需要串行外设接口(Serial Peripheral Interface,SPI)ROM芯片中存放固件,在服务器上电时,BMC会从SPI ROM芯片里加载固件后开始工作。
现有的服务器并未对BMC的SPI ROM芯片进行保护,使得存放在SPI ROM芯片里的固件一旦被人为破坏,将会使得BMC不能正常工作,从而导致服务器瘫痪。
发明内容
有鉴于此,有必要提供一种基板管理控制器的固件保护系统以及方法,可以对基板管理控制器的固件进行保护,防止基板管理控制器的固件被人为恶意破坏或是因设计缺陷被意外篡改。
本申请一实施方式提供一种基板管理控制器的固件保护方法,应用于配置有基板管理控制器以及SPI ROM芯片的电子装置中,所述SPI ROM芯片设有存储主程序的第一区块以及存储备份程序的第二区块,所述基板管理控制器的固件保护方法包括:
在开机时锁定所述主程序以及所述备份程序以进行写保护;
读取所述SPI ROM芯片中的主程序;
判断所述基板管理控制器读取到的主程序是否被损毁;及
当所述基板管理控制器读取到的主程序已被损毁时,从所述第二区块中读取所述备份程序,并将所述备份程序写入所述SPI ROM芯片中的第一区块。
根据本申请的一些实施方式,当所述基板管理控制器读取到的主程序没有被损毁时,发送深度睡眠指令给所述SPI ROM芯片,以控制所述SPI ROM芯片进入深度睡眠模式。
根据本申请的一些实施方式,所述开机时锁定所述主程序及备份程序以进行写保护的步骤具体包括:
在开机时发送写保护指令给所述SPI ROM芯片,以锁定所述SPI ROM芯片的主程序以及备份程序进行写保护。
根据本申请的一些实施方式,所述开机时锁定所述SPI ROM芯片上的主程序及备份程序以进行写保护的步骤具体包括:
在开机时,将所述SPI ROM芯片的写保护引脚的电位设置为低电平状态,以锁定所述主程序以及备份程序进行写保护。
根据本申请的一些实施方式,所述基板管理控制器的固件保护方法还包括:
在所述SPI ROM芯片处于深度睡眠模式时,判断所述基板管理控制器是否请求在线更新固件;及
当所述基板管理控制器请求在线更新固件时,对所述SPI ROM芯片中的主程序以及备份程序的写保护进行解锁。
根据本申请的一些实施方式,所述基板管理控制器的固件保护方法还包括:
判断所述基板管理控制器是否完成固件更新;及
当所述基板管理控制器已完成固件更新时,从所述第一区块中读取更新后的主程序,并将更新后的主程序覆写入所述第二区块中。
本申请一实施方式提供一种基板管理控制器的固件保护系统,包括基板管理控制器、SPI ROM芯片以及逻辑控制单元,所述基板管理控制器通信连接所述SPI ROM芯片,所述逻辑控制单元通信连接于所述基板管理控制器与所述SPI ROM芯片之间,所述SPI ROM芯片设有存储主程序的第一区块以及存储备份程序的第二区块,所述逻辑控制单元包括:
保护模块,所述保护模块用于在电子装置开机时锁定所述SPI ROM芯片中的主程序以及备份程序以进行写保护;
判断模块,所述判断模块用于判断所述基板管理控制器读取到的主程序是否被损毁;及
控制模块,所述控制模块用于在所述基板管理控制器读取到的主程序已被损毁时,从所述第二区块中读取所述备份程序,并将所述备份程序写入所述SPI ROM芯片中的第一区块。
根据本申请的一些实施方式,当所述基板管理控制器读取到的主程序没有被损毁时,所述控制模块发送深度睡眠指令给所述SPI ROM芯片,以控制所述SPI ROM芯片进入深度睡眠模式。
根据本申请的一些实施方式,所述保护模块用于发送写保护指令给所述SPI ROM芯片或者将所述SPI ROM芯片的写保护引脚的电位设置为低电平状态,以锁定所述SPI ROM芯片的主程序以及备份程序进行写保护;所述逻辑控制单元与所述SPI ROM芯片通过SPI总线建立通信连接,所述逻辑控制单元为复杂可编程逻辑器件。
根据本申请的一些实施方式,所述判断模块用于在所述SPI ROM芯片处于深度睡眠模式时,判断所述基板管理控制器是否请求在线更新固件;当所述基板管理控制器请求在线更新固件时,所述控制模块对所述SPI ROM芯片中的主程序以及备份程序的写保护进行解锁;以及所述判断模块还用于判断所述基板管理控制器是否完成固件更新;及当所述基板管理控制器已完成固件更新时,所述控制模块还用于从所述第一区块中读取更新后的主程序,并将更新后的主程序覆写入所述第二区块中。
本申请实施方式提供的基板管理控制器的固件保护系统以及方法,通过对SPIROM芯片中的主程序以及备份程序进行写保护,并通过读取所述SPI ROM芯片中的主程序,以及判断所述SPI ROM芯片中的主程序是否已被损毁,并在所述主程序已被损毁时将所述备份程序写入所述SPI ROM芯片中的主程序。如此,本申请实施方式提供的基板管理控制器的固件保护系统以及方法,可以对基板管理控制器的固件进行保护,防止基板管理控制器的固件被人为恶意破坏或是因设计缺陷被意外篡改。
附图说明
图1是根据本申请一实施方式的基板管理控制器的固件保护系统的结构示意图。
图2所示为根据本申请一实施方式的逻辑控制单元的结构示意图。
图3及图4是根据本申请一实施方式的基板管理控制器的固件保护方法的流程图。
主要元件符号说明
基板管理控制器的固件保护系统 100
逻辑控制单元 10
保护模块 12
判断模块 14
控制模块 16
基板管理控制器 20
SPI ROM芯片 30
如下具体实施方式将结合上述附图进一步说明本申请。
具体实施方式
下面将结合本申请实施方式中的附图,对本申请实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式是本申请一部分实施方式,而不是全部的实施方式。
基于本申请中的实施方式,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施方式,都是属于本申请保护的范围。
请参阅图1,本申请基板管理控制器的固件保护系统100运行于电子装置(图未示)中。所述基板管理控制器的固件保护系统100包括逻辑控制单元10、基板管理控制器20以及串行外设接口(Serial Peripheral Interface,SPI)ROM芯片30。
所述基板管理控制器20通信连接所述SPI ROM芯片30,所述逻辑控制单元10通信连接于所述SPI ROM芯片30与所述基板管理控制器20之间。
在一较佳实施方式中,所述逻辑控制单元10可通过SPI总线与所述SPI ROM芯片30通信连接。
在一具体实施方式中,所述逻辑控制单元10可为复杂可编程逻辑器件(complexprogrammable logic device,CPLD)。
具体到本申请实施方式中,所述SPI ROM芯片30包括第一区块32以及第二区块34。所述第一区块32用于存储主程序,所述第二区块34用于存储备份程序。所述基板管理控制器20用于从所述第一区块32中读取所述主程序,并对所述主程序进行加载以正常工作。
在本实施方式中,所述SPI ROM芯片30具有一个写保护引脚,所述写保护引脚在低电平状态时处于有效状态,即当所述SPI ROM芯片30的写保护引脚接收到低电平信号时,所述SPI ROM芯片30将处于写保护状态。
请参阅图2,所述逻辑控制单元10包括保护模块12、判断模块14以及控制模块16。
具体到本申请实施方式中,在电子装置(如服务器)开机时,所述保护模块12将会锁定所述SPI ROM芯片30中的主程序以及备份程序以进行写保护。
具体而言,当服务器开机时,所述保护模块12将会通过SPI总线发送一个写保护指令给所述SPI ROM芯片30,以使得所述SPI ROM芯片30的主程序以及备份程序均会被锁定,此时,所述SPI ROM芯片30只能被读取数据,所述主程序以及备份程序被保护起来,将不会受到恶意篡改。
接着,所述保护模块12还将所述SPI ROM芯片30的写保护引脚的电位设置为低电平状态,以锁定所述SPI ROM芯片30的主程序以及备份程序进行写保护。
由此,通过给所述SPI ROM芯片30发送写保护指令以及将所述SPI ROM芯片30的写保护引脚置为低电平状态,均可以起到对所述SPI ROM芯片30的主程序以及备份程序的保护作用。
当所述逻辑控制单元10对所述SPI ROM芯片30进行写保护后,所述逻辑控制单元10将会输出反馈信号给所述基板管理控制器20。所述基板管理控制器20将从所述SPI ROM芯片30中的第一区块32中读取所述主程序以执行工作。
接着,所述判断模块14将会判断所述基板管理控制器20读取到的主程序是否被损毁。
若所述基板管理控制器20读取到的主程序没有被损毁,即所述基板管理控制器20成功加载所述主程序,所述控制模块16将会发送一个深度睡眠指令给所述SPI ROM芯片30,以控制所述SPI ROM芯片30进入深度睡眠模式。此时所述SPI ROM芯片30不会被读或者写,以对所述SPI ROM芯片30中的主程序以及备份程序进行保护。
若所述基板管理控制器20读取到的主程序已被损毁,即所述基板管理控制器20加载所述主程序失败,所述控制模块16将会从所述第二区块34中读取所述备份程序,并将所述备份程序写入所述SPI ROM芯片30的第一区块32中的主程序。此时,所述逻辑控制单元10将会通知所述基板管理控制器20再次读取所述SPI ROM芯片30的第一区块32中的主程序。
由此,当所述SPI ROM芯片30的第一区块32中的主程序被损毁后,可通过所述第二区块34中的备份程序以对所述第一区块32中的主程序进行修复。
当被损毁后的主程序完成修复后,所述基板管理控制器20正常读取完所述SPIROM芯片30的第一区块32中的主程序,服务器将会处于正常工作状态,所述基板管理控制器20将会反馈给所述逻辑控制单元10。此时,所述控制模块16将会发送一个深度睡眠指令给所述SPI ROM芯片30,以控制所述SPI ROM芯片30进入深度睡眠模式。此时所述SPI ROM芯片30不会被读或者写,以对所述SPI ROM芯片30中的主程序以及备份程序进行保护。
当所述SPI ROM芯片30处于深度睡眠模式时,所述判断模块14将会实时判断所述基板管理控制器20是否有在线更新固件的请求,即往所述SPI ROM芯片30里写入新的固件程序。
若所述基板管理控制器20请求在线更新固件时,所述控制模块16将会解锁所述SPI ROM芯片30中的主程序以及备份程序的写保护以及深度睡眠模式。接着,所述基板管理控制器20会对所述第一区块32中的主程序进行在线更新,待完成更新后通知所述逻辑控制单元10。此时,所述控制模块16将从所述第一区块32中读取更新后的主程序,并将更新后的主程序覆写入到所述第二区块34中的备份程序。此后,所述控制模块16将会继续发送深度睡眠指令给所述SPI ROM芯片30,以控制所述SPI ROM芯片30进行深度睡眠模式。
请参阅图3及图4,图3及图4为根据本申请一实施方式的基板管理控制器的固件保护方法的流程图。所述基板管理控制器的固件保护方法可以包括以下步骤:
步骤S300,电子装置上电开机。
在本实施方式中,所述电子装置可为服务器,在其他实施方式中,所述电子装置也可为其他电子设备。
步骤S302,发送写保护指令给所述SPI ROM芯片30,以锁定所述SPI ROM芯片30的主程序以及备份程序进行写保护。
具体而言,所述保护模块12在电子装置开机时将会发送一个写保护指令给所述SPI ROM芯片30,以锁定所述SPI ROM芯片30的主程序以及备份程序。
步骤S304,将所述SPI ROM芯片30的写保护引脚的电位设置为低电平状态,以锁定所述主程序以及备份程序进行写保护。
具体而言,所述保护模块12将所述SPI ROM芯片30的写保护引脚的电位设置为低电平状态,以达到保护所述SPI ROM芯片30的目的。
步骤S306,读取所述SPI ROM芯片30中的主程序。
具体而言,当所述保护模块12对所述SPI ROM芯片30进行写保护后,所述基板管理控制器20将会从所述SPI ROM芯片30中的第一区块32读取主程序以加载所述主程序。
步骤S308,判断所述基板管理控制器20读取到的主程序是否被损毁。若所述基板管理控制器20读取到的主程序被损毁,则进入步骤S320,否则进步步骤S310。
步骤S310,发送深度睡眠指令给所述SPI ROM芯片30,以控制所述SPI ROM芯片30进入深度睡眠模式。
具体而言,当所述基板管理控制器20成功加载所述主程序时,所述控制模块16将会发送一个深度睡眠指令给所述SPI ROM芯片30,从而控制所述SPI ROM芯片30进入深度睡眠模式。此时,所述SPI ROM芯片30将不会被读或者写,从而可以对所述SPI ROM芯片30中的主程序以及备份程序进行保护。
步骤S312,判断所述基板管理控制器20是否请求在线更新固件。若所述基板管理控制器20请求在线更新固件时,进入步骤S314,否则返回步骤S310。
步骤S314,解锁所述SPI ROM芯片30中的主程序以及备份程序的写保护以及深度睡眠模式。
具体而言,当所述基板管理控制器20需要进行在线烧录固件时,所述控制模块16将多种保护(如写保护以及深度睡眠模式)进行解锁,并将此状态反馈给所述基板管理控制器20,此时,可对所述SPI ROM芯片30进行写操作。
步骤S316,判断所述基板管理控制器20是否完成固件更新。若所述基板管理控制器20已完成固件更新,则进入步骤S318,否则返回步骤S314。
步骤S318,从所述第一区块32中读取更新后的主程序,并将更新后的主程序覆写入所述第二区块34中的备份程序。
具体而言,所述基板管理控制器20对所述第一区块32中的主程序进行在线更新,待完成更新后通知所述逻辑控制单元10。此时,所述控制模块16将从所述第一区块32中读取更新后的主程序,并将更新后的主程序覆写入到所述第二区块34中的备份程序。此后,所述控制模块16将会继续发送深度睡眠指令给所述SPI ROM芯片30,以控制所述SPI ROM芯片30进行深度睡眠模式。
步骤S320,从所述第二区块34中读取所述备份程序,并将所述备份程序写入所述SPI ROM芯片30的第一区块32中。
具体而言,若所述基板管理控制器20读取到的主程序已被损毁,即所述基板管理控制器20加载所述主程序失败,所述控制模块16将会从所述第二区块34中读取所述备份程序,并将所述备份程序写入所述SPI ROM芯片30的第一区块32中的主程序。此时,所述逻辑控制单元10将会通知所述基板管理控制器20再次读取所述SPI ROM芯片30的第一区块32中的主程序。
由此,当所述SPI ROM芯片30的第一区块32中的主程序被损毁后,可通过所述第二区块34中的备份程序以对所述第一区块32中的主程序进行修复。
本申请实施方式提供的基板管理控制器的固件保护系统以及方法,通过对SPIROM芯片中的主程序以及备份程序进行写保护,并通过读取所述SPI ROM芯片中的主程序,以及判断所述SPI ROM芯片中的主程序是否已被损毁,并在所述主程序已被损毁时将所述备份程序写入所述SPI ROM芯片中的主程序。如此,可以对基板管理控制器的固件进行保护,防止基板管理控制器的固件被人为恶意破坏或是因设计缺陷被意外篡改。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将本申请上述的实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。

Claims (10)

1.一种基板管理控制器的固件保护方法,应用于配置有基板管理控制器以及SPI ROM芯片的电子装置中,其特征在于,所述SPI ROM芯片设有存储主程序的第一区块以及存储备份程序的第二区块,所述基板管理控制器的固件保护方法包括:
在开机时锁定所述主程序以及所述备份程序以进行写保护;
读取所述SPI ROM芯片中的主程序;
判断所述基板管理控制器读取到的主程序是否被损毁;及
当所述基板管理控制器读取到的主程序已被损毁时,从所述第二区块中读取所述备份程序,并将所述备份程序写入所述SPI ROM芯片中的第一区块。
2.如权利要求1所述的基板管理控制器的固件保护方法,其特征在于,所述基板管理控制器的固件保护方法还包括:
当所述基板管理控制器读取到的主程序没有被损毁时,发送深度睡眠指令给所述SPIROM芯片,以控制所述SPI ROM芯片进入深度睡眠模式。
3.如权利要求1所述的基板管理控制器的固件保护方法,其特征在于,所述在开机时锁定所述主程序及备份程序以进行写保护的步骤具体包括:
在开机时发送写保护指令给所述SPI ROM芯片,以锁定所述SPI ROM芯片的主程序以及备份程序进行写保护。
4.如权利要求1所述的基板管理控制器的固件保护方法,其特征在于,所述在开机时锁定所述SPI ROM芯片上的主程序及备份程序以进行写保护的步骤具体包括:
在开机时,将所述SPI ROM芯片的写保护引脚的电位设置为低电平状态,以锁定所述主程序以及备份程序进行写保护。
5.如权利要求2所述的基板管理控制器的固件保护方法,其特征在于,所述基板管理控制器的固件保护方法还包括:
在所述SPI ROM芯片处于深度睡眠模式时,判断所述基板管理控制器是否请求在线更新固件;及
当所述基板管理控制器请求在线更新固件时,对所述SPI ROM芯片中的主程序以及备份程序的写保护进行解锁。
6.如权利要求5所述的基板管理控制器的固件保护方法,其特征在于,所述基板管理控制器的固件保护方法还包括:
判断所述基板管理控制器是否完成固件更新;及
当所述基板管理控制器已完成固件更新时,从所述第一区块中读取更新后的主程序,并将更新后的主程序覆写入所述第二区块中。
7.一种基板管理控制器的固件保护系统,包括基板管理控制器、SPI ROM芯片以及逻辑控制单元,所述基板管理控制器通信连接所述SPI ROM芯片,所述逻辑控制单元通信连接于所述基板管理控制器与所述SPI ROM芯片之间,其特征在于,所述SPI ROM芯片设有存储主程序的第一区块以及存储备份程序的第二区块,所述逻辑控制单元包括:
保护模块,所述保护模块用于在电子装置开机时锁定所述SPI ROM芯片中的主程序以及备份程序以进行写保护;
判断模块,所述判断模块用于判断所述基板管理控制器读取到的主程序是否被损毁;及
控制模块,所述控制模块用于在所述基板管理控制器读取到的主程序已被损毁时,从所述第二区块中读取所述备份程序,并将所述备份程序写入所述SPI ROM芯片中的第一区块。
8.如权利要求7所述的基板管理控制器的固件保护系统,其特征在于,当所述基板管理控制器读取到的主程序没有被损毁时,所述控制模块发送深度睡眠指令给所述SPI ROM芯片,以控制所述SPI ROM芯片进入深度睡眠模式。
9.如权利要求8所述的基板管理控制器的固件保护系统,其特征在于,所述保护模块用于发送写保护指令给所述SPI ROM芯片或者将所述SPI ROM芯片的写保护引脚的电位设置为低电平状态,以锁定所述SPI ROM芯片的主程序以及备份程序进行写保护;所述逻辑控制单元与所述SPI ROM芯片通过SPI总线建立通信连接,所述逻辑控制单元为复杂可编程逻辑器件。
10.如权利要求9所述的基板管理控制器的固件保护系统,其特征在于,
所述判断模块用于在所述SPI ROM芯片处于深度睡眠模式时,判断所述基板管理控制器是否请求在线更新固件;
当所述基板管理控制器请求在线更新固件时,所述控制模块对所述SPI ROM芯片中的主程序以及备份程序的写保护进行解锁;以及
所述判断模块还用于判断所述基板管理控制器是否完成固件更新;及
当所述基板管理控制器已完成固件更新时,所述控制模块还用于从所述第一区块中读取更新后的主程序,并将更新后的主程序覆写入所述第二区块中。
CN201910324816.2A 2019-04-22 2019-04-22 基板管理控制器的固件保护系统以及方法 Active CN111832084B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910324816.2A CN111832084B (zh) 2019-04-22 2019-04-22 基板管理控制器的固件保护系统以及方法
US16/398,752 US10824732B1 (en) 2019-04-22 2019-04-30 System and method for protecting firmware of baseboard management controller of computing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910324816.2A CN111832084B (zh) 2019-04-22 2019-04-22 基板管理控制器的固件保护系统以及方法

Publications (2)

Publication Number Publication Date
CN111832084A true CN111832084A (zh) 2020-10-27
CN111832084B CN111832084B (zh) 2024-06-25

Family

ID=72832601

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910324816.2A Active CN111832084B (zh) 2019-04-22 2019-04-22 基板管理控制器的固件保护系统以及方法

Country Status (2)

Country Link
US (1) US10824732B1 (zh)
CN (1) CN111832084B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI819844B (zh) * 2022-07-28 2023-10-21 廣達電腦股份有限公司 計算系統及保護計算系統的方法
TWI830418B (zh) * 2022-10-04 2024-01-21 神雲科技股份有限公司 複雜可程式邏輯單元的韌體更新方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11469956B2 (en) * 2020-07-22 2022-10-11 Cisco Technology, Inc. Server-management microservice storehouse for baseboard management controllers

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101373451A (zh) * 2008-10-20 2009-02-25 华硕电脑股份有限公司 保护双基本输出入系统程序的计算机系统及其控制方法
US20100011200A1 (en) * 2006-05-24 2010-01-14 Rosenan Avner Method and system for defending security application in a user's computer
CN103885869A (zh) * 2012-12-20 2014-06-25 鸿富锦精密工业(深圳)有限公司 基板管理控制器安全保护系统及方法
CN104598256A (zh) * 2013-10-30 2015-05-06 鸿富锦精密工业(武汉)有限公司 计算机bios恢复系统及方法
US20150149791A1 (en) * 2013-11-26 2015-05-28 Inventec Corporation Electronic apparatus
CN105988844A (zh) * 2015-03-02 2016-10-05 营邦企业股份有限公司 端点服务器的控制模块及其韧体更新方法
US20180322012A1 (en) * 2017-05-05 2018-11-08 Dell Products L.P. Systems and methods for detection of firmware image corruption and initiation of recovery
CN108804955A (zh) * 2018-06-11 2018-11-13 郑州云海信息技术有限公司 网卡eeprom的保护方法、系统、装置及存储介质
CN108959973A (zh) * 2018-06-27 2018-12-07 郑州云海信息技术有限公司 一种针对bmc固件刷新的保护方法与系统
CN109086634A (zh) * 2018-07-25 2018-12-25 浪潮(北京)电子信息产业有限公司 一种bmc芯片管理方法、系统及bmc芯片和存储介质
CN109144552A (zh) * 2018-09-10 2019-01-04 郑州云海信息技术有限公司 一种引导固件刷新方法和装置
US20190073478A1 (en) * 2017-09-01 2019-03-07 Microsoft Technology Licensing, Llc Hardware-enforced firmware security
US10585816B1 (en) * 2018-12-07 2020-03-10 Dell Products, L.P. System and method for serial communication at a peripheral interface device

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100011200A1 (en) * 2006-05-24 2010-01-14 Rosenan Avner Method and system for defending security application in a user's computer
CN101373451A (zh) * 2008-10-20 2009-02-25 华硕电脑股份有限公司 保护双基本输出入系统程序的计算机系统及其控制方法
CN103885869A (zh) * 2012-12-20 2014-06-25 鸿富锦精密工业(深圳)有限公司 基板管理控制器安全保护系统及方法
CN104598256A (zh) * 2013-10-30 2015-05-06 鸿富锦精密工业(武汉)有限公司 计算机bios恢复系统及方法
US20150149791A1 (en) * 2013-11-26 2015-05-28 Inventec Corporation Electronic apparatus
CN105988844A (zh) * 2015-03-02 2016-10-05 营邦企业股份有限公司 端点服务器的控制模块及其韧体更新方法
US20180322012A1 (en) * 2017-05-05 2018-11-08 Dell Products L.P. Systems and methods for detection of firmware image corruption and initiation of recovery
US20190073478A1 (en) * 2017-09-01 2019-03-07 Microsoft Technology Licensing, Llc Hardware-enforced firmware security
CN108804955A (zh) * 2018-06-11 2018-11-13 郑州云海信息技术有限公司 网卡eeprom的保护方法、系统、装置及存储介质
CN108959973A (zh) * 2018-06-27 2018-12-07 郑州云海信息技术有限公司 一种针对bmc固件刷新的保护方法与系统
CN109086634A (zh) * 2018-07-25 2018-12-25 浪潮(北京)电子信息产业有限公司 一种bmc芯片管理方法、系统及bmc芯片和存储介质
CN109144552A (zh) * 2018-09-10 2019-01-04 郑州云海信息技术有限公司 一种引导固件刷新方法和装置
US10585816B1 (en) * 2018-12-07 2020-03-10 Dell Products, L.P. System and method for serial communication at a peripheral interface device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
QING YANG等: "TRAP-Array: A Disk Array Architecture Providing Timely Recovery to Any Point-in-time", 《33RD INTERNATIONAL SYMPOSIUM ON COMPUTER ARCHITECTURE (ISCA\'06)》, 10 June 2006 (2006-06-10), pages 289 - 301, XP010925402, DOI: 10.1109/ISCA.2006.44 *
朱正伟等: "一种支持断点续传的UV LED固化系统升级方法的研究", 《计算机测量与控制》, vol. 24, no. 02, 25 February 2016 (2016-02-25), pages 209 - 212 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI819844B (zh) * 2022-07-28 2023-10-21 廣達電腦股份有限公司 計算系統及保護計算系統的方法
TWI830418B (zh) * 2022-10-04 2024-01-21 神雲科技股份有限公司 複雜可程式邏輯單元的韌體更新方法

Also Published As

Publication number Publication date
US20200334359A1 (en) 2020-10-22
CN111832084B (zh) 2024-06-25
US10824732B1 (en) 2020-11-03

Similar Documents

Publication Publication Date Title
TWI648652B (zh) 修復受危害之系統啓動碼之技術
CN111832084B (zh) 基板管理控制器的固件保护系统以及方法
CN105308609B (zh) 存储事件数据的系统和方法
US6438640B1 (en) Computer system and its control method
US20100125908A1 (en) Storage device, information processor, and information processing system
JP3805986B2 (ja) 情報処理装置、情報処理装置制御方法及び記憶媒体
CN111552434B (zh) 保护计算系统的存储器设备的方法、计算系统及存储介质
CN101675417B (zh) 防篡改控制的系统和方法
CN107678762B (zh) 一种系统版本升级方法及装置
US7024700B1 (en) Computer with security function and method therefor
US20070250547A1 (en) Log Preservation Method, and Program and System Thereof
US20030212871A1 (en) Memory device and method of controlling the same
WO2017131671A1 (en) Securing a memory device
EP3026591B1 (en) Function setting method
CN109144216A (zh) 一种电子设备首次使用时间的记录方法及系统
US7281264B2 (en) Security system and method for PnP device coupled to network client
EP1906334A2 (en) Information leak-preventing apparatus and information leak-preventing method
US6948075B2 (en) Computer controlling method, information apparatus, computer, and storage medium
JP3028055B2 (ja) Pcカードシステム及びプログラム書き換え方法
US20240152469A1 (en) Self-Detecting and Data Rewriting System and Application Method Thereof
CN113538754B (zh) 一种ctid智能门锁授权数据管理方法及系统
JP2000322535A (ja) Icカードの情報処理方法及び方式
CN111124462B (zh) 一种嵌入式多媒体卡更新方法、装置、服务器和存储介质
CN117407928B (zh) 存储装置、存储装置的数据保护方法、计算机设备及介质
JP3455941B2 (ja) Icタグ識別装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: No. 36, North Street, West District, economic and Technological Development Zone, Binhai New Area, Tianjin

Applicant after: Fulian precision electronics (Tianjin) Co.,Ltd.

Address before: No.80 Haiyun street, Binhai New Area Economic and Technological Development Zone, Tianjin 300457

Applicant before: HONGFUJIN PRECISION ELECTRONICS (TIANJIN) Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant