CN113986317A - 一种bmc基于固件升级安全更新主板bios版本的方法 - Google Patents

一种bmc基于固件升级安全更新主板bios版本的方法 Download PDF

Info

Publication number
CN113986317A
CN113986317A CN202111227344.2A CN202111227344A CN113986317A CN 113986317 A CN113986317 A CN 113986317A CN 202111227344 A CN202111227344 A CN 202111227344A CN 113986317 A CN113986317 A CN 113986317A
Authority
CN
China
Prior art keywords
firmware
bios
updated
plate
updating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111227344.2A
Other languages
English (en)
Inventor
许博文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Yuguweixin Technology Co ltd
Original Assignee
Jiangsu Yuguweixin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Yuguweixin Technology Co ltd filed Critical Jiangsu Yuguweixin Technology Co ltd
Priority to CN202111227344.2A priority Critical patent/CN113986317A/zh
Publication of CN113986317A publication Critical patent/CN113986317A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management

Abstract

一种BMC基于固件升级安全更新主板BIOS版本的方法,包括将BIOSflash芯片控制权交由BMC控制;固件上传;对需要更新的板块进行更新处理;将需要更新板块的升级包写入BIOS flash芯片的指定位置;web通过dbus接口将版本信息传输至界面等步骤。本发明中采用了MD5加密算法,大大解决了升级固件时候出错,更新不匹配的可能性;大大提高了多个固件更新的安全性和保密性;本发明大大提高了更新BIOS版本的便捷性,大大缩减了以往麻烦、费时的工作步骤;本发明不用再对BIOS flash芯片进行整体更新,可以根据使用需求进行专门的更新,大大加快了更新效率。

Description

一种BMC基于固件升级安全更新主板BIOS版本的方法
技术领域
本发明涉及BIOS版本更新技术领域,具体涉及一种BMC基于固件升级安全更新主板BIOS版本的方法。
背景技术
BIOS起源于二十世纪初代,英特尔公司首先发明了可扩展固件接口(ExtensibleFirmware Interface),用来规范BIOS的开发。直至今日BIOS在电子产业已经成为了不可或缺的一部分。
在计算机领域,BIOS是“Basic Input Output System”的缩略语,也译为“基本输入输出系统”,服务器系统在运行时,首先会进入BIOS,它在计算机系统中占有非常重要的作用。就如同人的心脏一样,一块主板性能优越与否,很大程度上取决于主板上BIOS管理功能是否先进。而BIOS就是计算机领域的一个重要参数。
目前,更新主板BIOS版本存在以下技术问题:
1、升级固件时候易出错,存在更新不匹配的可能性;固件更新的安全性和保密性较差,使用的可信性较低;
2、使用烧录器对BIOS flash芯片进行更新步骤复杂,时间较长;
更新时需要对BIOS flash芯片进行整体更新,导致有些部分其实并没有变化,却也要重复执行一遍更新流程,效率低,适用性较差。
发明内容
为了克服上述技术的不足,本发明的目的是提供一种BMC基于固件升级安全更新主板BIOS版本的方法。
为了实现上述目的,本发明采用了如下技术方案:一种BMC基于固件升级安全更新主板BIOS版本的方法,包括以下步骤:
步骤一、将服务器开机,将BIOS flash芯片上需要更新的部分划分Srom板块、Hmcode板块和BIOS板块,通过管理卡SPI_SEL信号作为主机系统FLASH的通路选择控制,将SPL_SEL引脚切换为1,将BIOS flash芯片控制权交由BMC控制;
步骤二、web界面登录用户后,将所需升级的固件上传,上传的固件可以是Srom固件、Hmcode固件和BIOS固件中的一个或多个,上传成功的固件会自动生成一个MD5的校验码,生成的校验码会存储在/tmp/image内;
步骤三、web界面将更新命令通过dbus接口传输;
步骤四、BMC在接受到dbus接口传输命令后,对固件的MD5的校验码进行校验,通过校验的固件可以进行更新使用,然后对所上传的固件进行分析,根据所上传的固件鉴别该固件所能更新的板块,所能更新的板块可以是Srom板块、Hmcode板块和BIOS板块中的一个或多个,然后对鉴别出来的需要更新的板块进行更新处理,生成需要更新的板块相对应的升级包,更新处理时通过web界面更新管理;
步骤五、通过SPI接口根据BIOS板块、Srom板块、Hmcode板块的地址不同,分别将需要更新板块的升级包写入BIOS flash芯片的指定位置;
步骤六、再将SPL_SEL引脚切换为0,将BIOS flash芯片控制权交还BIOS控制;
步骤七、BIOS flash芯片将版本信息通过SPI传输至指定文件中;
步骤八、终端通过步骤七中的指定文件,将版本信息通过dbus传送;
步骤九、web再通过dbus接口将版本信息传输至界面;
步骤十、将服务器系统重启。
与现有技术相比,本发明具有以下有益效果:
1、本发明中采用了非对称的、不可逆的MD5加密算法,大大解决了升级固件时候出错,更新不匹配的可能性;大大提高了多个固件更新的安全性和保密性,增加使用的可信性;
2、本发明大大提高了更新BIOS版本的便捷性,对于以往使用烧录器对BIOS flash芯片进行更新,现在只需要将升级包上传即可实现远程更新服务器BIOS flash芯片的功能;大大缩减了以往麻烦、费时的工作步骤;
3、本发明能分别更新BIOS固件、Srom固件和Hmocde固件,根据使用的不同要求,不用再对BIOS flash芯片进行整体更新,可以根据使用需求进行专门的更新,大大加快了更新效率,对比于其他方案更加便捷,可以应对更多使用需求。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
在本说明书的描述中,所使用的“包含”、“包括”、“具有”、“含有”等,均为开放性的用语,即意指包含但不限于。参考术语“一个实施例”、“一个具体实施例”、“一些实施例”、“例如”等的描述意指结合该实施例或示例描述的具体特征、结构或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。
在本说明书中,需要说明的是,术语““BIOS”、“Srom”、“Hmcode”、“MD5加密”等词汇,仅是为了方便对本文本进行更为详细的描述和撰写。术语“BIOS”即为基本输入输出系统,而术语“Srom”、“Hmcode”则是BIOS系统内部的部分,术语“MD5加密”仅仅代表的是一种特殊算法的名称,对固件的升级更加具有鉴别性,而且,描述的具体特征、结构或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。各实施例中涉及的步骤顺序用于示意性说明本申请的实施,其中的步骤顺序不作限定,可根据需要作适当调整。
目前,更新主板BIOS版本存在以下技术问题:升级固件时候易出错,存在更新不匹配的可能性;固件更新的安全性和保密性较差,使用的可信性较低;使用烧录器对BIOSflash芯片进行更新步骤复杂,时间较长;且更新时,需要对BIOS flash芯片进行整体更新,导致有些部分其实并没有变化,却也要重复执行一遍更新流程,效率低,适用性较差;基于此,本说明书实施例提供了一种BMC基于固件升级安全更新主板BIOS版本的方法。
所述一种BMC基于固件升级安全更新主板BIOS版本的方法,包括以下步骤:
步骤一、将服务器开机,将BIOS flash芯片上需要更新的部分划分Srom板块、Hmcode板块和BIOS板块,通过管理卡SPI_SEL信号作为主机系统FLASH的通路选择控制,将SPL_SEL引脚切换为1,将BIOS flash芯片控制权交由BMC控制;
步骤二、web界面登录用户后,将所需升级的固件上传,上传的固件可以是Srom固件、Hmcode固件和BIOS固件中的一个或多个,上传成功的固件会自动生成一个MD5的校验码,生成的校验码会存储在/tmp/image内;
步骤三、web界面将更新命令通过dbus接口传输;
步骤四、BMC在接受到dbus接口传输命令后,对固件的MD5的校验码进行校验,通过校验的固件可以进行更新使用,然后对所上传的固件进行分析,根据所上传的固件鉴别该固件所能更新的板块,所能更新的板块可以是Srom板块、Hmcode板块和BIOS板块中的一个或多个,然后对鉴别出来的需要更新的板块进行更新处理,生成需要更新的板块相对应的升级包,更新处理时通过web界面更新管理;
步骤五、通过SPI接口根据BIOS板块、Srom板块、Hmcode板块的地址不同,分别将需要更新板块的升级包写入BIOS flash芯片的指定位置;
步骤六、再将SPL_SEL引脚切换为0,将BIOS flash芯片控制权交还BIOS控制;
步骤七、BIOS flash芯片将版本信息通过SPI传输至指定文件中;
步骤八、终端通过步骤七中的指定文件,将版本信息通过dbus传送;
步骤九、web再通过dbus接口将版本信息传输至界面;
步骤十、将服务器系统重启。
通过切换BIOS pflash芯片的控制权,将其交由BMC管理控制的整体服务器的管理框架,通过web界面更新管理,分别进行对Srom、Hmcode、BIOS各个部分更新处理,其中硬件需求是服务器主板上需要有相应的BIOS的flash芯片以及与其相连接的CPU的SYS_SPI接口,其硬件原理是通过SPI将BIOS内容分别更新进BIOS Flash芯片,其中为了更新的安全性以及稳定性需要进行一个固件校验环节,只有校验位数据校验通过,才进行更新处理,其中校验位的数据采用的是MD5非对称加密算法进行加密处理的,这样大大提高了更新固件的安全性。
所述MD5非对称加密算法,其全称是Message-Digest Algorithm 5,是一种消息摘要算法,MD5算法其原理是将加密数据以32bits明文数据为一个单位进行处理,需要进行4轮的向量运算;其中对每个block数据进行16次(512/32)完全相同的一套完整操作,最终生成32位16进制的密文,该算法具有长度固定、极高安全性以及可逆性等优点。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (1)

1.一种BMC基于固件升级安全更新主板BIOS版本的方法,其特征在于,包括以下步骤:
步骤一、将服务器开机,将BIOS flash芯片上需要更新的部分划分Srom板块、Hmcode板块和BIOS板块,通过管理卡SPI_SEL信号作为主机系统FLASH的通路选择控制,将SPL_SEL引脚切换为1,将BIOS flash芯片控制权交由BMC控制;
步骤二、web界面登录用户后,将所需升级的固件上传,上传的固件可以是Srom固件、Hmcode固件和BIOS固件中的一个或多个,上传成功的固件会自动生成一个MD5的校验码,生成的校验码会存储在/tmp/image内;
步骤三、web界面将更新命令通过dbus接口传输;
步骤四、BMC在接受到dbus接口传输命令后,对固件的MD5的校验码进行校验,通过校验的固件可以进行更新使用,然后对所上传的固件进行分析,根据所上传的固件鉴别该固件所能更新的板块,所能更新的板块可以是Srom板块、Hmcode板块和BIOS板块中的一个或多个,然后对鉴别出来的需要更新的板块进行更新处理,生成需要更新的板块相对应的升级包,更新处理时通过web界面更新管理;
步骤五、通过SPI接口根据BIOS板块、Srom板块、Hmcode板块的地址不同,分别将需要更新板块的升级包写入BIOS flash芯片的指定位置;
步骤六、再将SPL_SEL引脚切换为0,将BIOS flash芯片控制权交还BIOS控制;
步骤七、BIOS flash芯片将版本信息通过SPI传输至指定文件中;
步骤八、终端通过步骤七中的指定文件,将版本信息通过dbus传送;
步骤九、web再通过dbus接口将版本信息传输至界面;
步骤十、将服务器系统重启。
CN202111227344.2A 2021-10-21 2021-10-21 一种bmc基于固件升级安全更新主板bios版本的方法 Pending CN113986317A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111227344.2A CN113986317A (zh) 2021-10-21 2021-10-21 一种bmc基于固件升级安全更新主板bios版本的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111227344.2A CN113986317A (zh) 2021-10-21 2021-10-21 一种bmc基于固件升级安全更新主板bios版本的方法

Publications (1)

Publication Number Publication Date
CN113986317A true CN113986317A (zh) 2022-01-28

Family

ID=79739970

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111227344.2A Pending CN113986317A (zh) 2021-10-21 2021-10-21 一种bmc基于固件升级安全更新主板bios版本的方法

Country Status (1)

Country Link
CN (1) CN113986317A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116466973A (zh) * 2023-04-24 2023-07-21 合芯科技有限公司 一种多并发固件升级方法、系统、计算机设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116466973A (zh) * 2023-04-24 2023-07-21 合芯科技有限公司 一种多并发固件升级方法、系统、计算机设备及存储介质
CN116466973B (zh) * 2023-04-24 2024-04-05 合芯科技有限公司 一种多并发固件升级方法、系统、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
US10318736B2 (en) Validating operating firmware of a periperhal device
US9563442B2 (en) Baseboard management controller and method of loading firmware
US10754955B2 (en) Authenticating a boot path update
WO2017054573A1 (zh) 一种配置方法及装置
US8589672B2 (en) Method for securely merging multiple nodes having trusted platform modules
US9959125B2 (en) Field update of boot loader using regular device firmware update procedure
US10534936B2 (en) System and method for enabling and disabling of baseboard management controller configuration lockdown
US11281768B1 (en) Firmware security vulnerability verification service
CN112328440B (zh) 一种硬盘物理位置确定方法和装置
US20220027147A1 (en) Remote access controller device update system
US11797313B2 (en) Method for securely configuring an information system
US10831897B2 (en) Selective enforcement of secure boot database entries in an information handling system
US10255438B2 (en) Operating system agnostic validation of firmware images
US20230140209A1 (en) System and method for secure access to a distributed virtual firmware network drive
CN113986317A (zh) 一种bmc基于固件升级安全更新主板bios版本的方法
US10558453B1 (en) System and method to achieve shared drive firmware version consistency via ESRT update
US11651077B2 (en) Systems and methods for providing secured boot and scan for devices with limited access
CN110764799A (zh) 一种优化远程更新fpga加速卡的方法、设备及介质
US20210057001A1 (en) Multi-domain ses
CN116301972A (zh) 一种微控制单元固件升级方法及系统
US20230359741A1 (en) Trusted boot method and apparatus, electronic device, and readable storage medium
CN106445571B (zh) 主机板及开机的方法
US11977562B2 (en) Knowledge base for correcting baseline for cluster scaling
TWI834494B (zh) 固件燒錄方法、裝置、電子設備和電腦存儲介質
US20230058713A1 (en) Customized thermal and power policies in computers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination