CN113360914A - 一种bios更新的方法、系统、设备及介质 - Google Patents
一种bios更新的方法、系统、设备及介质 Download PDFInfo
- Publication number
- CN113360914A CN113360914A CN202110528321.9A CN202110528321A CN113360914A CN 113360914 A CN113360914 A CN 113360914A CN 202110528321 A CN202110528321 A CN 202110528321A CN 113360914 A CN113360914 A CN 113360914A
- Authority
- CN
- China
- Prior art keywords
- firmware
- file system
- firmware file
- test
- volume
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Abstract
本发明公开了一种BIOS更新的方法、系统、设备和存储介质,方法包括:在BIOS中设置测试固件卷和管理系统,并建立所述测试固件卷和所述管理系统的关联;响应于对BIOS进行更新,将最新版本的第一固件文件系统写入所述测试固件卷,并基于所述管理系统对所述测试固件卷进行开机检测;响应于基于所述管理系统对所述测试固件卷的开机检测成功,根据所述第一固件文件系统的全局唯一标识符确定所述第一固件文件系统对应的原始固件卷;以及更新所述原始固件卷中的旧版的第二固件文件系统,并删除所述测试固件卷中的第一固件文件系统。本发明通过新增测试固件卷和管理系统,能够在线完成BIOS的升级更新,对升级更新的代码进行了加密,能够保证升级更新的安全性。
Description
技术领域
本发明涉及服务器领域,更具体地,特别是指一种BIOS更新的方法、系统、计算机设备及可读介质。
背景技术
BIOS(Basic Input Output System,基本输入输出系统)是一组固化到计算机主板上一个ROM(Read Only Memory,只读存储器)芯片的程序,BIOS保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序。BIOS可以为计算机提供最底层的、最直接的硬件设置和控制,BIOS还可以向作业系统提供相关系统参数,BIOS可以广泛应用于服务器中。
目前市面上的服务器,BIOS固件都是由源代码编译二进制代码,而后烧录至储存器芯片,当有新版本BIOS释出,需要将整个二进制代码重新刻录。现有技术中虽然有使用模块化管理每个模块版本,并且建立模块参照表达到安全、快速的BIOS固件升级,但现有技术使用的刷新方法未考虑安全性与容错性。有的现有技术中不存在安全性验证,也即是直接将二进制代码写入储存器芯片,这样显然并不安全,并且,直接写入存在烧录芯片失败的风险,一旦出现类似问题容易造成系统死机。
发明内容
有鉴于此,本发明实施例的目的在于提出一种BIOS更新的方法、系统、计算机设备及计算机可读存储介质,本发明通过对二进制代码进行加密,增加了BIOS升级更新的安全性;通过新增测试固件卷和管理系统,将最新版本的第一固件文件系统写入测试固件卷进行测试,从而可以实现在线对BIOS进行升级更新,并且可以有效规避升级更新过程中出现问题造成系统死机的情况,增加了系统的稳定性。
基于上述目的,本发明实施例的一方面提供了一种BIOS更新的方法,包括如下步骤:在BIOS中设置测试固件卷和管理系统,并建立所述测试固件卷和所述管理系统的关联;响应于对BIOS进行更新,将最新版本的第一固件文件系统写入所述测试固件卷,并基于所述管理系统对所述测试固件卷进行开机检测;响应于基于所述管理系统对所述测试固件卷的开机检测成功,根据所述第一固件文件系统的全局唯一标识符确定所述第一固件文件系统对应的原始固件卷;以及更新所述原始固件卷中的旧版的第二固件文件系统,并删除所述测试固件卷中的第一固件文件系统。
在一些实施方式中,方法还包括:对所述第一固件文件系统的二进制代码采用非对称式加密算法的公钥进行加密;以及使用哈希算法计算出所述第一固件文件系统的MD5值。
在一些实施方式中,所述将最新版本的第一固件文件系统写入所述测试固件卷包括:响应于接收到所述第一固件文件系统,根据所述MD5值验证所述第一固件文件系统是否完整;以及响应于所述第一固件文件系统完整,使用非对称式加密算法的私钥对所述第一固件文件系统进行解密。
在一些实施方式中,所述将最新版本的第一固件文件系统写入所述测试固件卷包括:获取BMC中的更新信息,并根据所述更新信息创建最新版本的第一固件文件系统。
在一些实施方式中,所述根据所述更新信息创建最新版本的第一固件文件系统包括:根据所述更新信息确认待更新的固件卷,并将所述固件卷与所述第一固件文件系统的全局唯一标识符建立关联。
在一些实施方式中,方法还包括:响应于所述BIOS更新完成,通知BMC根据最新版本更新模块参照表。
在一些实施方式中,所述基于所述管理系统对所述测试固件卷进行开机检测包括:通过管理系统检测所述测试固件卷中是否存在所述第一固件文件系统;响应于所述测试固件卷中存在所述第一固件文件系统,基于所述模块参照表判断所述第一固件文件系统的版本是否比所述第二固件文件系统新;以及响应于所述第一固件文件系统的版本比所述第二固件文件系统新,对所述第一固件文件系统进行调试,并检测是否能够正常开机。
本发明实施例的另一方面,提供了一种BIOS更新的系统,包括:创建模块,配置用于在BIOS中设置测试固件卷和管理系统,并建立所述测试固件卷和所述管理系统的关联;检测模块,配置用于响应于对BIOS进行更新,将最新版本的第一固件文件系统写入所述测试固件卷,并基于所述管理系统对所述测试固件卷进行开机检测;执行模块,配置用于响应于基于所述管理系统对所述测试固件卷的开机检测成功,根据所述第一固件文件系统的全局唯一标识符确定所述第一固件文件系统对应的原始固件卷;以及更新模块,配置用于更新所述原始固件卷中的旧版的第二固件文件系统,并删除所述测试固件卷中的第一固件文件系统。
本发明实施例的又一方面,还提供了一种计算机设备,包括:至少一个处理器;以及存储器,所述存储器存储有可在所述处理器上运行的计算机指令,所述指令由所述处理器执行时实现如上方法的步骤。
本发明实施例的再一方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有被处理器执行时实现如上方法步骤的计算机程序。
本发明具有以下有益技术效果:通过对二进制代码进行加密,增加了BIOS升级更新的安全性;通过新增测试固件卷和管理系统,将最新版本的第一固件文件系统写入测试固件卷进行测试,从而可以实现在线对BIOS进行升级更新,并且可以有效规避升级更新过程中出现问题造成系统死机的情况,增加了系统的稳定性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明提供的BIOS更新的方法的实施例的示意图;
图2为本发明提供的BIOS更新的计算机设备的实施例的硬件结构示意图;
图3为本发明提供的BIOS更新的计算机存储介质的实施例的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
基于上述目的,本发明实施例的第一个方面,提出了一种BIOS更新的方法的实施例。图1示出的是本发明提供的BIOS更新的方法的实施例的示意图。如图1所示,本发明实施例包括如下步骤:
S1、在BIOS中设置测试固件卷和管理系统,并建立所述测试固件卷和所述管理系统的关联;
S2、响应于对BIOS进行更新,将最新版本的第一固件文件系统写入所述测试固件卷,并基于所述管理系统对所述测试固件卷进行开机检测;
S3、响应于基于所述管理系统对所述测试固件卷的开机检测成功,根据所述第一固件文件系统的全局唯一标识符确定所述第一固件文件系统对应的原始固件卷;以及
S4、更新所述原始固件卷中的旧版的第二固件文件系统,并删除所述测试固件卷中的第一固件文件系统。
BIOS固件包含许多FV(Firmware Volume,固件卷),不同FV存放不同阶段使用的代码,每块FV里面存放多个FFS(Firmware File System,固件文件系统),也就是已编译过的固件模块档案。现有技术中当管理员收到要更新BIOS的二进制代码,可以通过BMC(Baseboard Management Controller,基板管理控制器)获悉需要升级的模块,然后BIOS找出相应的模块进行刷新,完成更新升级后通知BMC。这种更新方法存在两个问题:第一、没有安全性验证待刷新固件是否安全;第二、由于固件是直接刷新取代原本固件部分,待刷新固件存在问题或是刷新过程失败都会导致系统崩溃。
本发明实施例通过对二进制代码进行加密,增加了BIOS升级更新的安全性;通过新增测试固件卷和管理系统,将最新版本的第一固件文件系统写入测试固件卷进行测试,从而可以实现在线对BIOS进行升级更新,并且可以有效规避升级更新过程中出现问题造成系统死机的情况,增加了系统的稳定性。
在BIOS中设置测试固件卷和管理系统,并建立所述测试固件卷和所述管理系统的关联。在BIOS固件中一个管理系统M,并根据待更新的固件文件系统新增一块对应的FV,M负责管理该FV,为了描述的方便,将该FV称为测试固件卷。
响应于对BIOS进行更新,将最新版本的第一固件文件系统写入所述测试固件卷,并基于所述管理系统对所述测试固件卷进行开机检测。开始刷新直接将新版固件的FFS写入测试固件卷中,然后进行开机检测。
在一些实施方式中,所述将最新版本的第一固件文件系统写入所述测试固件卷包括:获取BMC中的更新信息,并根据所述更新信息创建最新版本的第一固件文件系统。
在一些实施方式中,所述根据所述更新信息创建最新版本的第一固件文件系统包括:根据所述更新信息确认待更新的固件卷,并将所述固件卷与所述第一固件文件系统的全局唯一标识符建立关联。可以从更新信息中获取待更新的固件卷的地址,并将地址与第一固件文件系统的GUID(Globally Unique Identifier,全局唯一标识符)建立关联,从而可以根据第一固件文件系统的全局唯一标识符直接确定待更新的固件卷。
在一些实施方式中,方法还包括:对所述第一固件文件系统的二进制代码采用非对称式加密算法的公钥进行加密;以及使用哈希算法计算出所述第一固件文件系统的MD5值。
非对称加密为数据的加密和解密提供了一个非常安全的方法,它使用了一对密钥,公钥和私钥。所有新版本的固件文件系统都可以采用公钥进行加密,而私钥只保存在BIOS或BMC中,由于只有BIOS或BMC能够对加密后的固件文件系统进行正常解密,所以安全性能够得到保障。在某些情况下,数据可能没有被攻击,但是在传输的过程中丢失了一部分,为了避免出现类似的情况,本发明实施例使用哈希算法计算出固件文件系统的MD5值,通过MD5值判断整个数据是否完整,从而保证了固件文件系统的完整性。
在一些实施方式中,所述将最新版本的第一固件文件系统写入所述测试固件卷包括:响应于接收到所述第一固件文件系统,根据所述MD5值验证所述第一固件文件系统是否完整;以及响应于所述第一固件文件系统完整,使用非对称式加密算法的私钥对所述第一固件文件系统进行解密。本发明实施例将待更新的FFS模块二进制代码使用非对称式加密算法的公钥加密,而后BMC使用MD5哈希算法算出待更新的二进制代码的MD5值后,发送至BIOS供BIOS检验二进制代码完整性,之后再传送二进制代码至BIOS。BIOS端收到二进制代码后,使用MD5值验证所收到的二进制代码是否完整。如完整则使用非对称式加密算法的私钥解密。
本发明实施例采用了双重认证,首先确认固件文件系统是否完整,如果是完整的,再确认是否可以被私钥解密,如果成功解密,则表明该固件文件系统是目标数据,可以对该目标数据进行测试。
响应于基于所述管理系统对所述测试固件卷的开机检测成功,根据所述第一固件文件系统的全局唯一标识符确定所述第一固件文件系统对应的原始固件卷。将第一固件文件系统写入测试固件卷的目的在于测试,如果测试成功表明该版本的固件文件系统是可用的,可以根据该固件文件系统的全局唯一标识符确定对应的原始固件卷,并对原始固件卷中对应的固件文件系统进行版本的更新。
更新所述原始固件卷中的旧版的第二固件文件系统,并删除所述测试固件卷中的第一固件文件系统。第二固件文件系统是指原始固件卷中与第一固件文件系统相对的固件文件系统,两者只是版本不同。将第二固件文件系统更新到最新版本,并且删除测试固件卷中的第一固件文件系统,从而完成该固件文件系统的更新。当所有需要升级更新的固件文件系统均完成更新,整个BIOS的更新就完成了。
在一些实施方式中,方法还包括:响应于所述BIOS更新完成,通知BMC根据最新版本更新模块参照表。模块参照表中包括功能名称、全局唯一标识符、固件卷的名称、版本号以及相依性。因此,获取更新信息中的全局唯一标识符,并将该全局唯一标识符与模块参照表中的全局唯一标识符进行对照,可以确定需要更新的固件卷和固件文件系统。在更新完成后,需要在第一时间更新这个表格,以便给后续更新提供便利。
在一些实施方式中,所述基于所述管理系统对所述测试固件卷进行开机检测包括:通过管理系统检测所述测试固件卷中是否存在所述第一固件文件系统;响应于所述测试固件卷中存在所述第一固件文件系统,基于所述模块参照表判断所述第一固件文件系统的版本是否比所述第二固件文件系统新;以及响应于所述第一固件文件系统的版本比所述第二固件文件系统新,对所述第一固件文件系统进行调试,并检测是否能够正常开机。
开机检测首先需要检测测试固件卷中是否存在固件文件系统,如果存在,则读取该固件文件系统的版本号,再根据模块参照表读取该固件文件系统目前对应的版本号,如果测试固件卷中固件文件系统的版本号大于模块参照表中的版本号,则对该固件文件系统进行调试,调试后进行开机测试,测试通过则说明对应的固件文件系统可以正常更新升级。另外,如果测试固件卷中存在多个固件文件系统,可以同时对多个固件文件系统进行测试,也可以分开测试。
本发明实施例可以解决BIOS固件模块升级的安全性问题,也可以避免烧录芯片失败的风险,可以避免因有问题的模块造成的系统死机,另外,BIOS可以在线完成升级,不需要增加硬件,降低了成本。
需要特别指出的是,上述BIOS更新的方法的各个实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于BIOS更新的方法也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在实施例之上。
基于上述目的,本发明实施例的第二个方面,提出了一种BIOS更新的系统,包括:创建模块,配置用于在BIOS中设置测试固件卷和管理系统,并建立所述测试固件卷和所述管理系统的关联;检测模块,配置用于响应于对BIOS进行更新,将最新版本的第一固件文件系统写入所述测试固件卷,并基于所述管理系统对所述测试固件卷进行开机检测;执行模块,配置用于响应于基于所述管理系统对所述测试固件卷的开机检测成功,根据所述第一固件文件系统的全局唯一标识符确定所述第一固件文件系统对应的原始固件卷;以及更新模块,配置用于更新所述原始固件卷中的旧版的第二固件文件系统,并删除所述测试固件卷中的第一固件文件系统。
在一些实施方式中,系统还包括加密模块,配置用于:对所述第一固件文件系统的二进制代码采用非对称式加密算法的公钥进行加密;以及使用哈希算法计算出所述第一固件文件系统的MD5值。
在一些实施方式中,所述检测模块配置用于:响应于接收到所述第一固件文件系统,根据所述MD5值验证所述第一固件文件系统是否完整;以及响应于所述第一固件文件系统完整,使用非对称式加密算法的私钥对所述第一固件文件系统进行解密。
在一些实施方式中,所述检测模块配置用于:获取BMC中的更新信息,并根据所述更新信息创建最新版本的第一固件文件系统。
在一些实施方式中,所述检测模块配置用于:根据所述更新信息确认待更新的固件卷,并将所述固件卷与所述第一固件文件系统的全局唯一标识符建立关联。
在一些实施方式中,系统还包括第二更新模块,配置用于:响应于所述BIOS更新完成,通知BMC根据最新版本更新模块参照表。
在一些实施方式中,所述检测模块配置用于:通过管理系统检测所述测试固件卷中是否存在所述第一固件文件系统;响应于所述测试固件卷中存在所述第一固件文件系统,基于所述模块参照表判断所述第一固件文件系统的版本是否比所述第二固件文件系统新;以及响应于所述第一固件文件系统的版本比所述第二固件文件系统新,对所述第一固件文件系统进行调试,并检测是否能够正常开机。
基于上述目的,本发明实施例的第三个方面,提出了一种计算机设备,包括:至少一个处理器;以及存储器,存储器存储有可在处理器上运行的计算机指令,指令由处理器执行以实现如下步骤:S1、在BIOS中设置测试固件卷和管理系统,并建立所述测试固件卷和所述管理系统的关联;S2、响应于对BIOS进行更新,将最新版本的第一固件文件系统写入所述测试固件卷,并基于所述管理系统对所述测试固件卷进行开机检测;S3、响应于基于所述管理系统对所述测试固件卷的开机检测成功,根据所述第一固件文件系统的全局唯一标识符确定所述第一固件文件系统对应的原始固件卷;以及S4、更新所述原始固件卷中的旧版的第二固件文件系统,并删除所述测试固件卷中的第一固件文件系统。
在一些实施方式中,步骤还包括:对所述第一固件文件系统的二进制代码采用非对称式加密算法的公钥进行加密;以及使用哈希算法计算出所述第一固件文件系统的MD5值。
在一些实施方式中,所述将最新版本的第一固件文件系统写入所述测试固件卷包括:响应于接收到所述第一固件文件系统,根据所述MD5值验证所述第一固件文件系统是否完整;以及响应于所述第一固件文件系统完整,使用非对称式加密算法的私钥对所述第一固件文件系统进行解密。
在一些实施方式中,所述将最新版本的第一固件文件系统写入所述测试固件卷包括:获取BMC中的更新信息,并根据所述更新信息创建最新版本的第一固件文件系统。
在一些实施方式中,所述根据所述更新信息创建最新版本的第一固件文件系统包括:根据所述更新信息确认待更新的固件卷,并将所述固件卷与所述第一固件文件系统的全局唯一标识符建立关联。
在一些实施方式中,步骤还包括:响应于所述BIOS更新完成,通知BMC根据最新版本更新模块参照表。
在一些实施方式中,所述基于所述管理系统对所述测试固件卷进行开机检测包括:通过管理系统检测所述测试固件卷中是否存在所述第一固件文件系统;响应于所述测试固件卷中存在所述第一固件文件系统,基于所述模块参照表判断所述第一固件文件系统的版本是否比所述第二固件文件系统新;以及响应于所述第一固件文件系统的版本比所述第二固件文件系统新,对所述第一固件文件系统进行调试,并检测是否能够正常开机。
如图2所示,为本发明提供的上述BIOS更新的计算机设备的一个实施例的硬件结构示意图。
以如图2所示的装置为例,在该装置中包括一个处理器201以及一个存储器202,并还可以包括:输入装置203和输出装置204。
处理器201、存储器202、输入装置203和输出装置204可以通过总线或者其他方式连接,图2中以通过总线连接为例。
存储器202作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中的BIOS更新的方法对应的程序指令/模块。处理器201通过运行存储在存储器202中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的BIOS更新的方法。
存储器202可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据BIOS更新的方法的使用所创建的数据等。此外,存储器202可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器202可选包括相对于处理器201远程设置的存储器,这些远程存储器可以通过网络连接至本地模块。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置203可接收输入的用户名和密码等信息。输出装置204可包括显示屏等显示设备。
一个或者多个BIOS更新的方法对应的程序指令/模块存储在存储器202中,当被处理器201执行时,执行上述任意方法实施例中的BIOS更新的方法。
执行上述BIOS更新的方法的计算机设备的任何一个实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
本发明还提供了一种计算机可读存储介质,计算机可读存储介质存储有被处理器执行时执行如上方法的计算机程序。
如图3所示,为本发明提供的上述BIOS更新的计算机存储介质的一个实施例的示意图。以如图3所示的计算机存储介质为例,计算机可读存储介质3存储有被处理器执行时执行如上方法的计算机程序31。
最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,BIOS更新的方法的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,程序的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
Claims (10)
1.一种BIOS更新的方法,其特征在于,包括以下步骤:
在BIOS中设置测试固件卷和管理系统,并建立所述测试固件卷和所述管理系统的关联;
响应于对BIOS进行更新,将最新版本的第一固件文件系统写入所述测试固件卷,并基于所述管理系统对所述测试固件卷进行开机检测;
响应于基于所述管理系统对所述测试固件卷的开机检测成功,根据所述第一固件文件系统的全局唯一标识符确定所述第一固件文件系统对应的原始固件卷;以及
更新所述原始固件卷中的旧版的第二固件文件系统,并删除所述测试固件卷中的第一固件文件系统。
2.根据权利要求1所述的方法,其特征在于,方法还包括:
对所述第一固件文件系统的二进制代码采用非对称式加密算法的公钥进行加密;以及
使用哈希算法计算出所述第一固件文件系统的MD5值。
3.根据权利要求2所述的方法,其特征在于,所述将最新版本的第一固件文件系统写入所述测试固件卷包括:
响应于接收到所述第一固件文件系统,根据所述MD5值验证所述第一固件文件系统是否完整;以及
响应于所述第一固件文件系统完整,使用非对称式加密算法的私钥对所述第一固件文件系统进行解密。
4.根据权利要求1所述的方法,其特征在于,所述将最新版本的第一固件文件系统写入所述测试固件卷包括:
获取BMC中的更新信息,并根据所述更新信息创建最新版本的第一固件文件系统。
5.根据权利要求4所述的方法,其特征在于,所述根据所述更新信息创建最新版本的第一固件文件系统包括:
根据所述更新信息确认待更新的固件卷,并将所述固件卷与所述第一固件文件系统的全局唯一标识符建立关联。
6.根据权利要求1所述的方法,其特征在于,方法还包括:
响应于所述BIOS更新完成,通知BMC根据最新版本更新模块参照表。
7.根据权利要求6所述的方法,其特征在于,所述基于所述管理系统对所述测试固件卷进行开机检测包括:
通过管理系统检测所述测试固件卷中是否存在所述第一固件文件系统;
响应于所述测试固件卷中存在所述第一固件文件系统,基于所述模块参照表判断所述第一固件文件系统的版本是否比所述第二固件文件系统新;以及
响应于所述第一固件文件系统的版本比所述第二固件文件系统新,对所述第一固件文件系统进行调试,并检测是否能够正常开机。
8.一种BIOS更新的系统,其特征在于,包括:
创建模块,配置用于在BIOS中设置测试固件卷和管理系统,并建立所述测试固件卷和所述管理系统的关联;
检测模块,配置用于响应于对BIOS进行更新,将最新版本的第一固件文件系统写入所述测试固件卷,并基于所述管理系统对所述测试固件卷进行开机检测;
执行模块,配置用于响应于基于所述管理系统对所述测试固件卷的开机检测成功,根据所述第一固件文件系统的全局唯一标识符确定所述第一固件文件系统对应的原始固件卷;以及
更新模块,配置用于更新所述原始固件卷中的旧版的第二固件文件系统,并删除所述测试固件卷中的第一固件文件系统。
9.一种计算机设备,其特征在于,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机指令,所述指令由所述处理器执行时实现权利要求1-7任意一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-7任意一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110528321.9A CN113360914A (zh) | 2021-05-14 | 2021-05-14 | 一种bios更新的方法、系统、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110528321.9A CN113360914A (zh) | 2021-05-14 | 2021-05-14 | 一种bios更新的方法、系统、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113360914A true CN113360914A (zh) | 2021-09-07 |
Family
ID=77526863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110528321.9A Pending CN113360914A (zh) | 2021-05-14 | 2021-05-14 | 一种bios更新的方法、系统、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113360914A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116580748A (zh) * | 2023-04-21 | 2023-08-11 | 深圳市晶存科技有限公司 | 内存芯片测试治具的配置方法、装置、设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079003A (zh) * | 2006-05-23 | 2007-11-28 | 北京金元龙脉信息科技有限公司 | 对计算机bios固件进行安全风险检测的系统和方法 |
CN101526903A (zh) * | 2008-03-07 | 2009-09-09 | 鸿富锦精密工业(深圳)有限公司 | 通讯装置及其固件更新方法 |
US20110131447A1 (en) * | 2009-11-30 | 2011-06-02 | Gyan Prakash | Automated modular and secure boot firmware update |
CN106228091A (zh) * | 2016-07-14 | 2016-12-14 | 昆山百敖电子科技有限公司 | 一种安全的固件验证更新方法 |
CN108256355A (zh) * | 2018-02-28 | 2018-07-06 | 郑州云海信息技术有限公司 | 一种带外刷新bios时验证bios完整性的方法及装置 |
CN108762788A (zh) * | 2018-05-31 | 2018-11-06 | 四川斐讯信息技术有限公司 | 一种基于服务器的嵌入式设备固件加密方法和系统 |
CN109032636A (zh) * | 2018-07-17 | 2018-12-18 | 济南浪潮高新科技投资发展有限公司 | 一种基于加密认证bmc更新uefi固件的方法 |
CN109992288A (zh) * | 2019-04-12 | 2019-07-09 | 苏州浪潮智能科技有限公司 | 一种固件更新方法、装置和计算机可读存储介质 |
CN112035152A (zh) * | 2020-08-24 | 2020-12-04 | 成都三零嘉微电子有限公司 | 一种SoC芯片固件升级的安全处理系统及方法 |
CN112115481A (zh) * | 2020-09-11 | 2020-12-22 | 苏州浪潮智能科技有限公司 | Bios刷新方法、装置、设备及可读存储介质 |
-
2021
- 2021-05-14 CN CN202110528321.9A patent/CN113360914A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079003A (zh) * | 2006-05-23 | 2007-11-28 | 北京金元龙脉信息科技有限公司 | 对计算机bios固件进行安全风险检测的系统和方法 |
CN101526903A (zh) * | 2008-03-07 | 2009-09-09 | 鸿富锦精密工业(深圳)有限公司 | 通讯装置及其固件更新方法 |
US20110131447A1 (en) * | 2009-11-30 | 2011-06-02 | Gyan Prakash | Automated modular and secure boot firmware update |
CN106228091A (zh) * | 2016-07-14 | 2016-12-14 | 昆山百敖电子科技有限公司 | 一种安全的固件验证更新方法 |
CN108256355A (zh) * | 2018-02-28 | 2018-07-06 | 郑州云海信息技术有限公司 | 一种带外刷新bios时验证bios完整性的方法及装置 |
CN108762788A (zh) * | 2018-05-31 | 2018-11-06 | 四川斐讯信息技术有限公司 | 一种基于服务器的嵌入式设备固件加密方法和系统 |
CN109032636A (zh) * | 2018-07-17 | 2018-12-18 | 济南浪潮高新科技投资发展有限公司 | 一种基于加密认证bmc更新uefi固件的方法 |
CN109992288A (zh) * | 2019-04-12 | 2019-07-09 | 苏州浪潮智能科技有限公司 | 一种固件更新方法、装置和计算机可读存储介质 |
CN112035152A (zh) * | 2020-08-24 | 2020-12-04 | 成都三零嘉微电子有限公司 | 一种SoC芯片固件升级的安全处理系统及方法 |
CN112115481A (zh) * | 2020-09-11 | 2020-12-22 | 苏州浪潮智能科技有限公司 | Bios刷新方法、装置、设备及可读存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116580748A (zh) * | 2023-04-21 | 2023-08-11 | 深圳市晶存科技有限公司 | 内存芯片测试治具的配置方法、装置、设备及存储介质 |
CN116580748B (zh) * | 2023-04-21 | 2024-02-23 | 深圳市晶存科技有限公司 | 内存芯片测试治具的配置方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108399339B (zh) | 一种基于安全芯片的可信启动方法 | |
KR101066727B1 (ko) | 컴퓨팅 장치의 보안 부팅 | |
US9720782B2 (en) | Authenticating a backup image with bifurcated storage | |
US11074139B2 (en) | Dynamic block chain system using metadata for backing up data based on digest rules | |
JP5777810B2 (ja) | セキュアホスト実行アーキテクチャ | |
EP2840492A1 (en) | Method and apparatus for modifying a computer program in a trusted manner | |
US11163886B2 (en) | Information handling system firmware bit error detection and correction | |
US8250630B2 (en) | Detecting unauthorized computer access | |
US20220398321A1 (en) | Data management | |
CA2928930C (en) | Systems and methods for updating system-level services within read-only system images | |
US9690944B2 (en) | System and method updating disk encryption software and performing pre-boot compatibility verification | |
WO2020037613A1 (zh) | 嵌入式程序的安全升级方法、装置、设备及存储介质 | |
TW201923643A (zh) | 透過復原代理器之作業系統修復技術 | |
CN111291381A (zh) | 一种基于tcm构建信任链的方法、设备及介质 | |
KR20080050216A (ko) | Tpm을 이용한 모바일 플랫폼의 보안 부팅 장치 및 방법 | |
CN113553115A (zh) | 一种基于异构多核芯片的启动方法以及存储介质 | |
CN109491716B (zh) | 启动方法及装置、程序存储方法及装置 | |
CN113849210A (zh) | 一种基于tee的固件升级方法及装置 | |
CN113360914A (zh) | 一种bios更新的方法、系统、设备及介质 | |
CN111400771A (zh) | 目标分区的校验方法及装置、存储介质、计算机设备 | |
CN116450391A (zh) | 一种故障定位方法、装置、设备及介质 | |
TW202318196A (zh) | 韌體映像檢查系統、韌體映像檢查方法及電腦系統 | |
US20200244461A1 (en) | Data Processing Method and Apparatus | |
CN108228219B (zh) | 一种带外刷新bios时验证bios合法性的方法及装置 | |
CN117494232B (zh) | 固件的执行方法和装置、系统、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210907 |
|
RJ01 | Rejection of invention patent application after publication |