CN111832084A - 基板管理控制器的固件保护系统以及方法 - Google Patents
基板管理控制器的固件保护系统以及方法 Download PDFInfo
- Publication number
- CN111832084A CN111832084A CN201910324816.2A CN201910324816A CN111832084A CN 111832084 A CN111832084 A CN 111832084A CN 201910324816 A CN201910324816 A CN 201910324816A CN 111832084 A CN111832084 A CN 111832084A
- Authority
- CN
- China
- Prior art keywords
- management controller
- rom chip
- main program
- firmware
- spi rom
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004224 protection Effects 0.000 title claims abstract description 97
- 238000000034 method Methods 0.000 title claims abstract description 28
- 239000000758 substrate Substances 0.000 claims abstract description 31
- 238000004891 communication Methods 0.000 claims description 8
- 230000007547 defect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/66—Updates of program code stored in read-only memory [ROM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供一种基板管理控制器的固件保护方法,包括以下步骤:开机时锁定所述主程序以及所述备份程序以进行写保护;读取所述SPI ROM芯片中的主程序;判断所述基板管理控制器读取到的主程序是否被损毁;及当所述基板管理控制器读取到的主程序已被损毁时,从所述第二区块中读取所述备份程序,并将所述备份程序写入所述SPI ROM芯片中的主程序。本申请还提供一种基板管理控制器的固件保护系统。根据本申请提供的基板管理控制器的固件保护系统以及方法,可以对基板管理控制器的固件进行保护,防止基板管理控制器的固件被人为恶意破坏或被篡改。
Description
技术领域
本申请涉及一种基板管理控制器的固件保护系统以及方法。
背景技术
服务器中所配置的基板管理控制器(Base Board Management Controller,BMC)可为服务器提供热插拔、监控、告警、日志、资产、安全以及远程维护等管理功能。实际应用中,BMC需要串行外设接口(Serial Peripheral Interface,SPI)ROM芯片中存放固件,在服务器上电时,BMC会从SPI ROM芯片里加载固件后开始工作。
现有的服务器并未对BMC的SPI ROM芯片进行保护,使得存放在SPI ROM芯片里的固件一旦被人为破坏,将会使得BMC不能正常工作,从而导致服务器瘫痪。
发明内容
有鉴于此,有必要提供一种基板管理控制器的固件保护系统以及方法,可以对基板管理控制器的固件进行保护,防止基板管理控制器的固件被人为恶意破坏或是因设计缺陷被意外篡改。
本申请一实施方式提供一种基板管理控制器的固件保护方法,应用于配置有基板管理控制器以及SPI ROM芯片的电子装置中,所述SPI ROM芯片设有存储主程序的第一区块以及存储备份程序的第二区块,所述基板管理控制器的固件保护方法包括:
在开机时锁定所述主程序以及所述备份程序以进行写保护;
读取所述SPI ROM芯片中的主程序;
判断所述基板管理控制器读取到的主程序是否被损毁;及
当所述基板管理控制器读取到的主程序已被损毁时,从所述第二区块中读取所述备份程序,并将所述备份程序写入所述SPI ROM芯片中的第一区块。
根据本申请的一些实施方式,当所述基板管理控制器读取到的主程序没有被损毁时,发送深度睡眠指令给所述SPI ROM芯片,以控制所述SPI ROM芯片进入深度睡眠模式。
根据本申请的一些实施方式,所述开机时锁定所述主程序及备份程序以进行写保护的步骤具体包括:
在开机时发送写保护指令给所述SPI ROM芯片,以锁定所述SPI ROM芯片的主程序以及备份程序进行写保护。
根据本申请的一些实施方式,所述开机时锁定所述SPI ROM芯片上的主程序及备份程序以进行写保护的步骤具体包括:
在开机时,将所述SPI ROM芯片的写保护引脚的电位设置为低电平状态,以锁定所述主程序以及备份程序进行写保护。
根据本申请的一些实施方式,所述基板管理控制器的固件保护方法还包括:
在所述SPI ROM芯片处于深度睡眠模式时,判断所述基板管理控制器是否请求在线更新固件;及
当所述基板管理控制器请求在线更新固件时,对所述SPI ROM芯片中的主程序以及备份程序的写保护进行解锁。
根据本申请的一些实施方式,所述基板管理控制器的固件保护方法还包括:
判断所述基板管理控制器是否完成固件更新;及
当所述基板管理控制器已完成固件更新时,从所述第一区块中读取更新后的主程序,并将更新后的主程序覆写入所述第二区块中。
本申请一实施方式提供一种基板管理控制器的固件保护系统,包括基板管理控制器、SPI ROM芯片以及逻辑控制单元,所述基板管理控制器通信连接所述SPI ROM芯片,所述逻辑控制单元通信连接于所述基板管理控制器与所述SPI ROM芯片之间,所述SPI ROM芯片设有存储主程序的第一区块以及存储备份程序的第二区块,所述逻辑控制单元包括:
保护模块,所述保护模块用于在电子装置开机时锁定所述SPI ROM芯片中的主程序以及备份程序以进行写保护;
判断模块,所述判断模块用于判断所述基板管理控制器读取到的主程序是否被损毁;及
控制模块,所述控制模块用于在所述基板管理控制器读取到的主程序已被损毁时,从所述第二区块中读取所述备份程序,并将所述备份程序写入所述SPI ROM芯片中的第一区块。
根据本申请的一些实施方式,当所述基板管理控制器读取到的主程序没有被损毁时,所述控制模块发送深度睡眠指令给所述SPI ROM芯片,以控制所述SPI ROM芯片进入深度睡眠模式。
根据本申请的一些实施方式,所述保护模块用于发送写保护指令给所述SPI ROM芯片或者将所述SPI ROM芯片的写保护引脚的电位设置为低电平状态,以锁定所述SPI ROM芯片的主程序以及备份程序进行写保护;所述逻辑控制单元与所述SPI ROM芯片通过SPI总线建立通信连接,所述逻辑控制单元为复杂可编程逻辑器件。
根据本申请的一些实施方式,所述判断模块用于在所述SPI ROM芯片处于深度睡眠模式时,判断所述基板管理控制器是否请求在线更新固件;当所述基板管理控制器请求在线更新固件时,所述控制模块对所述SPI ROM芯片中的主程序以及备份程序的写保护进行解锁;以及所述判断模块还用于判断所述基板管理控制器是否完成固件更新;及当所述基板管理控制器已完成固件更新时,所述控制模块还用于从所述第一区块中读取更新后的主程序,并将更新后的主程序覆写入所述第二区块中。
本申请实施方式提供的基板管理控制器的固件保护系统以及方法,通过对SPIROM芯片中的主程序以及备份程序进行写保护,并通过读取所述SPI ROM芯片中的主程序,以及判断所述SPI ROM芯片中的主程序是否已被损毁,并在所述主程序已被损毁时将所述备份程序写入所述SPI ROM芯片中的主程序。如此,本申请实施方式提供的基板管理控制器的固件保护系统以及方法,可以对基板管理控制器的固件进行保护,防止基板管理控制器的固件被人为恶意破坏或是因设计缺陷被意外篡改。
附图说明
图1是根据本申请一实施方式的基板管理控制器的固件保护系统的结构示意图。
图2所示为根据本申请一实施方式的逻辑控制单元的结构示意图。
图3及图4是根据本申请一实施方式的基板管理控制器的固件保护方法的流程图。
主要元件符号说明
基板管理控制器的固件保护系统 100
逻辑控制单元 10
保护模块 12
判断模块 14
控制模块 16
基板管理控制器 20
SPI ROM芯片 30
如下具体实施方式将结合上述附图进一步说明本申请。
具体实施方式
下面将结合本申请实施方式中的附图,对本申请实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式是本申请一部分实施方式,而不是全部的实施方式。
基于本申请中的实施方式,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施方式,都是属于本申请保护的范围。
请参阅图1,本申请基板管理控制器的固件保护系统100运行于电子装置(图未示)中。所述基板管理控制器的固件保护系统100包括逻辑控制单元10、基板管理控制器20以及串行外设接口(Serial Peripheral Interface,SPI)ROM芯片30。
所述基板管理控制器20通信连接所述SPI ROM芯片30,所述逻辑控制单元10通信连接于所述SPI ROM芯片30与所述基板管理控制器20之间。
在一较佳实施方式中,所述逻辑控制单元10可通过SPI总线与所述SPI ROM芯片30通信连接。
在一具体实施方式中,所述逻辑控制单元10可为复杂可编程逻辑器件(complexprogrammable logic device,CPLD)。
具体到本申请实施方式中,所述SPI ROM芯片30包括第一区块32以及第二区块34。所述第一区块32用于存储主程序,所述第二区块34用于存储备份程序。所述基板管理控制器20用于从所述第一区块32中读取所述主程序,并对所述主程序进行加载以正常工作。
在本实施方式中,所述SPI ROM芯片30具有一个写保护引脚,所述写保护引脚在低电平状态时处于有效状态,即当所述SPI ROM芯片30的写保护引脚接收到低电平信号时,所述SPI ROM芯片30将处于写保护状态。
请参阅图2,所述逻辑控制单元10包括保护模块12、判断模块14以及控制模块16。
具体到本申请实施方式中,在电子装置(如服务器)开机时,所述保护模块12将会锁定所述SPI ROM芯片30中的主程序以及备份程序以进行写保护。
具体而言,当服务器开机时,所述保护模块12将会通过SPI总线发送一个写保护指令给所述SPI ROM芯片30,以使得所述SPI ROM芯片30的主程序以及备份程序均会被锁定,此时,所述SPI ROM芯片30只能被读取数据,所述主程序以及备份程序被保护起来,将不会受到恶意篡改。
接着,所述保护模块12还将所述SPI ROM芯片30的写保护引脚的电位设置为低电平状态,以锁定所述SPI ROM芯片30的主程序以及备份程序进行写保护。
由此,通过给所述SPI ROM芯片30发送写保护指令以及将所述SPI ROM芯片30的写保护引脚置为低电平状态,均可以起到对所述SPI ROM芯片30的主程序以及备份程序的保护作用。
当所述逻辑控制单元10对所述SPI ROM芯片30进行写保护后,所述逻辑控制单元10将会输出反馈信号给所述基板管理控制器20。所述基板管理控制器20将从所述SPI ROM芯片30中的第一区块32中读取所述主程序以执行工作。
接着,所述判断模块14将会判断所述基板管理控制器20读取到的主程序是否被损毁。
若所述基板管理控制器20读取到的主程序没有被损毁,即所述基板管理控制器20成功加载所述主程序,所述控制模块16将会发送一个深度睡眠指令给所述SPI ROM芯片30,以控制所述SPI ROM芯片30进入深度睡眠模式。此时所述SPI ROM芯片30不会被读或者写,以对所述SPI ROM芯片30中的主程序以及备份程序进行保护。
若所述基板管理控制器20读取到的主程序已被损毁,即所述基板管理控制器20加载所述主程序失败,所述控制模块16将会从所述第二区块34中读取所述备份程序,并将所述备份程序写入所述SPI ROM芯片30的第一区块32中的主程序。此时,所述逻辑控制单元10将会通知所述基板管理控制器20再次读取所述SPI ROM芯片30的第一区块32中的主程序。
由此,当所述SPI ROM芯片30的第一区块32中的主程序被损毁后,可通过所述第二区块34中的备份程序以对所述第一区块32中的主程序进行修复。
当被损毁后的主程序完成修复后,所述基板管理控制器20正常读取完所述SPIROM芯片30的第一区块32中的主程序,服务器将会处于正常工作状态,所述基板管理控制器20将会反馈给所述逻辑控制单元10。此时,所述控制模块16将会发送一个深度睡眠指令给所述SPI ROM芯片30,以控制所述SPI ROM芯片30进入深度睡眠模式。此时所述SPI ROM芯片30不会被读或者写,以对所述SPI ROM芯片30中的主程序以及备份程序进行保护。
当所述SPI ROM芯片30处于深度睡眠模式时,所述判断模块14将会实时判断所述基板管理控制器20是否有在线更新固件的请求,即往所述SPI ROM芯片30里写入新的固件程序。
若所述基板管理控制器20请求在线更新固件时,所述控制模块16将会解锁所述SPI ROM芯片30中的主程序以及备份程序的写保护以及深度睡眠模式。接着,所述基板管理控制器20会对所述第一区块32中的主程序进行在线更新,待完成更新后通知所述逻辑控制单元10。此时,所述控制模块16将从所述第一区块32中读取更新后的主程序,并将更新后的主程序覆写入到所述第二区块34中的备份程序。此后,所述控制模块16将会继续发送深度睡眠指令给所述SPI ROM芯片30,以控制所述SPI ROM芯片30进行深度睡眠模式。
请参阅图3及图4,图3及图4为根据本申请一实施方式的基板管理控制器的固件保护方法的流程图。所述基板管理控制器的固件保护方法可以包括以下步骤:
步骤S300,电子装置上电开机。
在本实施方式中,所述电子装置可为服务器,在其他实施方式中,所述电子装置也可为其他电子设备。
步骤S302,发送写保护指令给所述SPI ROM芯片30,以锁定所述SPI ROM芯片30的主程序以及备份程序进行写保护。
具体而言,所述保护模块12在电子装置开机时将会发送一个写保护指令给所述SPI ROM芯片30,以锁定所述SPI ROM芯片30的主程序以及备份程序。
步骤S304,将所述SPI ROM芯片30的写保护引脚的电位设置为低电平状态,以锁定所述主程序以及备份程序进行写保护。
具体而言,所述保护模块12将所述SPI ROM芯片30的写保护引脚的电位设置为低电平状态,以达到保护所述SPI ROM芯片30的目的。
步骤S306,读取所述SPI ROM芯片30中的主程序。
具体而言,当所述保护模块12对所述SPI ROM芯片30进行写保护后,所述基板管理控制器20将会从所述SPI ROM芯片30中的第一区块32读取主程序以加载所述主程序。
步骤S308,判断所述基板管理控制器20读取到的主程序是否被损毁。若所述基板管理控制器20读取到的主程序被损毁,则进入步骤S320,否则进步步骤S310。
步骤S310,发送深度睡眠指令给所述SPI ROM芯片30,以控制所述SPI ROM芯片30进入深度睡眠模式。
具体而言,当所述基板管理控制器20成功加载所述主程序时,所述控制模块16将会发送一个深度睡眠指令给所述SPI ROM芯片30,从而控制所述SPI ROM芯片30进入深度睡眠模式。此时,所述SPI ROM芯片30将不会被读或者写,从而可以对所述SPI ROM芯片30中的主程序以及备份程序进行保护。
步骤S312,判断所述基板管理控制器20是否请求在线更新固件。若所述基板管理控制器20请求在线更新固件时,进入步骤S314,否则返回步骤S310。
步骤S314,解锁所述SPI ROM芯片30中的主程序以及备份程序的写保护以及深度睡眠模式。
具体而言,当所述基板管理控制器20需要进行在线烧录固件时,所述控制模块16将多种保护(如写保护以及深度睡眠模式)进行解锁,并将此状态反馈给所述基板管理控制器20,此时,可对所述SPI ROM芯片30进行写操作。
步骤S316,判断所述基板管理控制器20是否完成固件更新。若所述基板管理控制器20已完成固件更新,则进入步骤S318,否则返回步骤S314。
步骤S318,从所述第一区块32中读取更新后的主程序,并将更新后的主程序覆写入所述第二区块34中的备份程序。
具体而言,所述基板管理控制器20对所述第一区块32中的主程序进行在线更新,待完成更新后通知所述逻辑控制单元10。此时,所述控制模块16将从所述第一区块32中读取更新后的主程序,并将更新后的主程序覆写入到所述第二区块34中的备份程序。此后,所述控制模块16将会继续发送深度睡眠指令给所述SPI ROM芯片30,以控制所述SPI ROM芯片30进行深度睡眠模式。
步骤S320,从所述第二区块34中读取所述备份程序,并将所述备份程序写入所述SPI ROM芯片30的第一区块32中。
具体而言,若所述基板管理控制器20读取到的主程序已被损毁,即所述基板管理控制器20加载所述主程序失败,所述控制模块16将会从所述第二区块34中读取所述备份程序,并将所述备份程序写入所述SPI ROM芯片30的第一区块32中的主程序。此时,所述逻辑控制单元10将会通知所述基板管理控制器20再次读取所述SPI ROM芯片30的第一区块32中的主程序。
由此,当所述SPI ROM芯片30的第一区块32中的主程序被损毁后,可通过所述第二区块34中的备份程序以对所述第一区块32中的主程序进行修复。
本申请实施方式提供的基板管理控制器的固件保护系统以及方法,通过对SPIROM芯片中的主程序以及备份程序进行写保护,并通过读取所述SPI ROM芯片中的主程序,以及判断所述SPI ROM芯片中的主程序是否已被损毁,并在所述主程序已被损毁时将所述备份程序写入所述SPI ROM芯片中的主程序。如此,可以对基板管理控制器的固件进行保护,防止基板管理控制器的固件被人为恶意破坏或是因设计缺陷被意外篡改。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将本申请上述的实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。
Claims (10)
1.一种基板管理控制器的固件保护方法,应用于配置有基板管理控制器以及SPI ROM芯片的电子装置中,其特征在于,所述SPI ROM芯片设有存储主程序的第一区块以及存储备份程序的第二区块,所述基板管理控制器的固件保护方法包括:
在开机时锁定所述主程序以及所述备份程序以进行写保护;
读取所述SPI ROM芯片中的主程序;
判断所述基板管理控制器读取到的主程序是否被损毁;及
当所述基板管理控制器读取到的主程序已被损毁时,从所述第二区块中读取所述备份程序,并将所述备份程序写入所述SPI ROM芯片中的第一区块。
2.如权利要求1所述的基板管理控制器的固件保护方法,其特征在于,所述基板管理控制器的固件保护方法还包括:
当所述基板管理控制器读取到的主程序没有被损毁时,发送深度睡眠指令给所述SPIROM芯片,以控制所述SPI ROM芯片进入深度睡眠模式。
3.如权利要求1所述的基板管理控制器的固件保护方法,其特征在于,所述在开机时锁定所述主程序及备份程序以进行写保护的步骤具体包括:
在开机时发送写保护指令给所述SPI ROM芯片,以锁定所述SPI ROM芯片的主程序以及备份程序进行写保护。
4.如权利要求1所述的基板管理控制器的固件保护方法,其特征在于,所述在开机时锁定所述SPI ROM芯片上的主程序及备份程序以进行写保护的步骤具体包括:
在开机时,将所述SPI ROM芯片的写保护引脚的电位设置为低电平状态,以锁定所述主程序以及备份程序进行写保护。
5.如权利要求2所述的基板管理控制器的固件保护方法,其特征在于,所述基板管理控制器的固件保护方法还包括:
在所述SPI ROM芯片处于深度睡眠模式时,判断所述基板管理控制器是否请求在线更新固件;及
当所述基板管理控制器请求在线更新固件时,对所述SPI ROM芯片中的主程序以及备份程序的写保护进行解锁。
6.如权利要求5所述的基板管理控制器的固件保护方法,其特征在于,所述基板管理控制器的固件保护方法还包括:
判断所述基板管理控制器是否完成固件更新;及
当所述基板管理控制器已完成固件更新时,从所述第一区块中读取更新后的主程序,并将更新后的主程序覆写入所述第二区块中。
7.一种基板管理控制器的固件保护系统,包括基板管理控制器、SPI ROM芯片以及逻辑控制单元,所述基板管理控制器通信连接所述SPI ROM芯片,所述逻辑控制单元通信连接于所述基板管理控制器与所述SPI ROM芯片之间,其特征在于,所述SPI ROM芯片设有存储主程序的第一区块以及存储备份程序的第二区块,所述逻辑控制单元包括:
保护模块,所述保护模块用于在电子装置开机时锁定所述SPI ROM芯片中的主程序以及备份程序以进行写保护;
判断模块,所述判断模块用于判断所述基板管理控制器读取到的主程序是否被损毁;及
控制模块,所述控制模块用于在所述基板管理控制器读取到的主程序已被损毁时,从所述第二区块中读取所述备份程序,并将所述备份程序写入所述SPI ROM芯片中的第一区块。
8.如权利要求7所述的基板管理控制器的固件保护系统,其特征在于,当所述基板管理控制器读取到的主程序没有被损毁时,所述控制模块发送深度睡眠指令给所述SPI ROM芯片,以控制所述SPI ROM芯片进入深度睡眠模式。
9.如权利要求8所述的基板管理控制器的固件保护系统,其特征在于,所述保护模块用于发送写保护指令给所述SPI ROM芯片或者将所述SPI ROM芯片的写保护引脚的电位设置为低电平状态,以锁定所述SPI ROM芯片的主程序以及备份程序进行写保护;所述逻辑控制单元与所述SPI ROM芯片通过SPI总线建立通信连接,所述逻辑控制单元为复杂可编程逻辑器件。
10.如权利要求9所述的基板管理控制器的固件保护系统,其特征在于,
所述判断模块用于在所述SPI ROM芯片处于深度睡眠模式时,判断所述基板管理控制器是否请求在线更新固件;
当所述基板管理控制器请求在线更新固件时,所述控制模块对所述SPI ROM芯片中的主程序以及备份程序的写保护进行解锁;以及
所述判断模块还用于判断所述基板管理控制器是否完成固件更新;及
当所述基板管理控制器已完成固件更新时,所述控制模块还用于从所述第一区块中读取更新后的主程序,并将更新后的主程序覆写入所述第二区块中。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910324816.2A CN111832084B (zh) | 2019-04-22 | 2019-04-22 | 基板管理控制器的固件保护系统以及方法 |
US16/398,752 US10824732B1 (en) | 2019-04-22 | 2019-04-30 | System and method for protecting firmware of baseboard management controller of computing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910324816.2A CN111832084B (zh) | 2019-04-22 | 2019-04-22 | 基板管理控制器的固件保护系统以及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111832084A true CN111832084A (zh) | 2020-10-27 |
CN111832084B CN111832084B (zh) | 2024-06-25 |
Family
ID=72832601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910324816.2A Active CN111832084B (zh) | 2019-04-22 | 2019-04-22 | 基板管理控制器的固件保护系统以及方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10824732B1 (zh) |
CN (1) | CN111832084B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI819844B (zh) * | 2022-07-28 | 2023-10-21 | 廣達電腦股份有限公司 | 計算系統及保護計算系統的方法 |
TWI830418B (zh) * | 2022-10-04 | 2024-01-21 | 神雲科技股份有限公司 | 複雜可程式邏輯單元的韌體更新方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11469956B2 (en) * | 2020-07-22 | 2022-10-11 | Cisco Technology, Inc. | Server-management microservice storehouse for baseboard management controllers |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101373451A (zh) * | 2008-10-20 | 2009-02-25 | 华硕电脑股份有限公司 | 保护双基本输出入系统程序的计算机系统及其控制方法 |
US20100011200A1 (en) * | 2006-05-24 | 2010-01-14 | Rosenan Avner | Method and system for defending security application in a user's computer |
CN103885869A (zh) * | 2012-12-20 | 2014-06-25 | 鸿富锦精密工业(深圳)有限公司 | 基板管理控制器安全保护系统及方法 |
CN104598256A (zh) * | 2013-10-30 | 2015-05-06 | 鸿富锦精密工业(武汉)有限公司 | 计算机bios恢复系统及方法 |
US20150149791A1 (en) * | 2013-11-26 | 2015-05-28 | Inventec Corporation | Electronic apparatus |
CN105988844A (zh) * | 2015-03-02 | 2016-10-05 | 营邦企业股份有限公司 | 端点服务器的控制模块及其韧体更新方法 |
US20180322012A1 (en) * | 2017-05-05 | 2018-11-08 | Dell Products L.P. | Systems and methods for detection of firmware image corruption and initiation of recovery |
CN108804955A (zh) * | 2018-06-11 | 2018-11-13 | 郑州云海信息技术有限公司 | 网卡eeprom的保护方法、系统、装置及存储介质 |
CN108959973A (zh) * | 2018-06-27 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种针对bmc固件刷新的保护方法与系统 |
CN109086634A (zh) * | 2018-07-25 | 2018-12-25 | 浪潮(北京)电子信息产业有限公司 | 一种bmc芯片管理方法、系统及bmc芯片和存储介质 |
CN109144552A (zh) * | 2018-09-10 | 2019-01-04 | 郑州云海信息技术有限公司 | 一种引导固件刷新方法和装置 |
US20190073478A1 (en) * | 2017-09-01 | 2019-03-07 | Microsoft Technology Licensing, Llc | Hardware-enforced firmware security |
US10585816B1 (en) * | 2018-12-07 | 2020-03-10 | Dell Products, L.P. | System and method for serial communication at a peripheral interface device |
-
2019
- 2019-04-22 CN CN201910324816.2A patent/CN111832084B/zh active Active
- 2019-04-30 US US16/398,752 patent/US10824732B1/en active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100011200A1 (en) * | 2006-05-24 | 2010-01-14 | Rosenan Avner | Method and system for defending security application in a user's computer |
CN101373451A (zh) * | 2008-10-20 | 2009-02-25 | 华硕电脑股份有限公司 | 保护双基本输出入系统程序的计算机系统及其控制方法 |
CN103885869A (zh) * | 2012-12-20 | 2014-06-25 | 鸿富锦精密工业(深圳)有限公司 | 基板管理控制器安全保护系统及方法 |
CN104598256A (zh) * | 2013-10-30 | 2015-05-06 | 鸿富锦精密工业(武汉)有限公司 | 计算机bios恢复系统及方法 |
US20150149791A1 (en) * | 2013-11-26 | 2015-05-28 | Inventec Corporation | Electronic apparatus |
CN105988844A (zh) * | 2015-03-02 | 2016-10-05 | 营邦企业股份有限公司 | 端点服务器的控制模块及其韧体更新方法 |
US20180322012A1 (en) * | 2017-05-05 | 2018-11-08 | Dell Products L.P. | Systems and methods for detection of firmware image corruption and initiation of recovery |
US20190073478A1 (en) * | 2017-09-01 | 2019-03-07 | Microsoft Technology Licensing, Llc | Hardware-enforced firmware security |
CN108804955A (zh) * | 2018-06-11 | 2018-11-13 | 郑州云海信息技术有限公司 | 网卡eeprom的保护方法、系统、装置及存储介质 |
CN108959973A (zh) * | 2018-06-27 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种针对bmc固件刷新的保护方法与系统 |
CN109086634A (zh) * | 2018-07-25 | 2018-12-25 | 浪潮(北京)电子信息产业有限公司 | 一种bmc芯片管理方法、系统及bmc芯片和存储介质 |
CN109144552A (zh) * | 2018-09-10 | 2019-01-04 | 郑州云海信息技术有限公司 | 一种引导固件刷新方法和装置 |
US10585816B1 (en) * | 2018-12-07 | 2020-03-10 | Dell Products, L.P. | System and method for serial communication at a peripheral interface device |
Non-Patent Citations (2)
Title |
---|
QING YANG等: "TRAP-Array: A Disk Array Architecture Providing Timely Recovery to Any Point-in-time", 《33RD INTERNATIONAL SYMPOSIUM ON COMPUTER ARCHITECTURE (ISCA\'06)》, 10 June 2006 (2006-06-10), pages 289 - 301, XP010925402, DOI: 10.1109/ISCA.2006.44 * |
朱正伟等: "一种支持断点续传的UV LED固化系统升级方法的研究", 《计算机测量与控制》, vol. 24, no. 02, 25 February 2016 (2016-02-25), pages 209 - 212 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI819844B (zh) * | 2022-07-28 | 2023-10-21 | 廣達電腦股份有限公司 | 計算系統及保護計算系統的方法 |
TWI830418B (zh) * | 2022-10-04 | 2024-01-21 | 神雲科技股份有限公司 | 複雜可程式邏輯單元的韌體更新方法 |
Also Published As
Publication number | Publication date |
---|---|
US20200334359A1 (en) | 2020-10-22 |
CN111832084B (zh) | 2024-06-25 |
US10824732B1 (en) | 2020-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI648652B (zh) | 修復受危害之系統啓動碼之技術 | |
CN111832084B (zh) | 基板管理控制器的固件保护系统以及方法 | |
CN105308609B (zh) | 存储事件数据的系统和方法 | |
US6438640B1 (en) | Computer system and its control method | |
US20100125908A1 (en) | Storage device, information processor, and information processing system | |
JP3805986B2 (ja) | 情報処理装置、情報処理装置制御方法及び記憶媒体 | |
CN111552434B (zh) | 保护计算系统的存储器设备的方法、计算系统及存储介质 | |
CN101675417B (zh) | 防篡改控制的系统和方法 | |
CN107678762B (zh) | 一种系统版本升级方法及装置 | |
US7024700B1 (en) | Computer with security function and method therefor | |
US20070250547A1 (en) | Log Preservation Method, and Program and System Thereof | |
US20030212871A1 (en) | Memory device and method of controlling the same | |
WO2017131671A1 (en) | Securing a memory device | |
EP3026591B1 (en) | Function setting method | |
CN109144216A (zh) | 一种电子设备首次使用时间的记录方法及系统 | |
US7281264B2 (en) | Security system and method for PnP device coupled to network client | |
EP1906334A2 (en) | Information leak-preventing apparatus and information leak-preventing method | |
US6948075B2 (en) | Computer controlling method, information apparatus, computer, and storage medium | |
JP3028055B2 (ja) | Pcカードシステム及びプログラム書き換え方法 | |
US20240152469A1 (en) | Self-Detecting and Data Rewriting System and Application Method Thereof | |
CN113538754B (zh) | 一种ctid智能门锁授权数据管理方法及系统 | |
JP2000322535A (ja) | Icカードの情報処理方法及び方式 | |
CN111124462B (zh) | 一种嵌入式多媒体卡更新方法、装置、服务器和存储介质 | |
CN117407928B (zh) | 存储装置、存储装置的数据保护方法、计算机设备及介质 | |
JP3455941B2 (ja) | Icタグ識別装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: No. 36, North Street, West District, economic and Technological Development Zone, Binhai New Area, Tianjin Applicant after: Fulian precision electronics (Tianjin) Co.,Ltd. Address before: No.80 Haiyun street, Binhai New Area Economic and Technological Development Zone, Tianjin 300457 Applicant before: HONGFUJIN PRECISION ELECTRONICS (TIANJIN) Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |