CN115048655A - 基本输入输出系统镜像校验方法、装置、设备和介质 - Google Patents

基本输入输出系统镜像校验方法、装置、设备和介质 Download PDF

Info

Publication number
CN115048655A
CN115048655A CN202210725913.4A CN202210725913A CN115048655A CN 115048655 A CN115048655 A CN 115048655A CN 202210725913 A CN202210725913 A CN 202210725913A CN 115048655 A CN115048655 A CN 115048655A
Authority
CN
China
Prior art keywords
basic input
output system
management controller
bios
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210725913.4A
Other languages
English (en)
Inventor
张旭
王述洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202210725913.4A priority Critical patent/CN115048655A/zh
Publication of CN115048655A publication Critical patent/CN115048655A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Facsimiles In General (AREA)
  • Processing Or Creating Images (AREA)

Abstract

本申请公开了一种基本输入输出系统镜像校验方法、装置、设备和介质,涉及计算机技术领域。所述方法包括:响应于服务器开机,基板管理控制器通过自定义校验协议对基本输入输出系统的镜像文件进行校验,得到第一校验结果;响应于服务器开机,所述基板管理控制器对硬件进行检测,得到第二校验结果;所述基板管理控制器根据所述第一校验结果和所述第二校验结果,判断所述镜像文件是否异常。本申请能够通过基板管理控制器软件协议和硬件检测结合的方式实现对基本输入输出系统的校验,以保障服务器基本输入输出系统镜像的安全。

Description

基本输入输出系统镜像校验方法、装置、设备和介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种基本输入输出系统镜像校验方法、装置、设备和介质。
背景技术
基板管理控制器(Baseboard Manager Controller,简称BMC)可以实现对服务器的相关控制、信息监督等功能,是直观呈现服务器信息的平台。
基本输入输出系统(Basic Input Output System,BIOS)是服务器固件,固件在使用过程中会面临程序完整性被破坏、操作系统被攻击以及应用被植入恶意代码等安全风险,此外BIOS还有自身镜像损坏的风险。
因此,为保障服务器固件的完整性,防止服务器固件被恶意篡改以及防止固件镜像内容损坏,需要对BIOS的固件进行校验,保障服务器BIOS镜像安全,但是目前并没有可靠的BIOS镜像校验以及恢复方法。
发明内容
为了解决上述背景技术中提到的至少一个问题,本申请提供了一种基本输入输出系统镜像校验方法、装置、设备和介质,能够通过基板管理控制器软件协议和硬件检测结合的方式实现对基本输入输出系统的校验,以保障服务器基本输入输出系统镜像的安全。
本申请实施例提供的具体技术方案如下:
第一方面,提供一种基本输入输出系统镜像校验方法,包括:
响应于服务器开机,基板管理控制器通过自定义校验协议对基本输入输出系统的镜像文件进行校验,得到第一校验结果;
响应于服务器开机,所述基板管理控制器对硬件进行检测,得到第二校验结果;
所述基板管理控制器根据所述第一校验结果和所述第二校验结果,判断所述镜像文件是否异常。
进一步的,所述基板管理控制器根据所述第一校验结果和所述第二校验结果,判断所述镜像文件是否异常,包括:
若所述第一校验结果和/或所述第二校验结果为校验异常,所述基板管理控制器执行刷新恢复策略,将预先备份的所述镜像文件重新写入所述基本输入输出系统的闪存中。
进一步的,在所述基板管理控制器执行刷新恢复策略,将预先备份的所述镜像文件重新写入所述基本输入输出系统的闪存中之前,所述方法还包括:
响应于所述服务器的主板上电且所述服务器未开机,所述基板管理控制器将所述镜像文件转存至所述基板管理控制器的内存中;
所述基板管理控制器执行刷新恢复策略,将预先备份的所述镜像文件重新写入所述基本输入输出系统的闪存中,包括:
所述基板管理控制器执行刷新恢复策略,将所述基板管理控制器的内存中转存的镜像文件重新写入所述基本输入输出系统的闪存中。
进一步的,所述自定义校验协议具体包括:
响应于所述基本输入输出系统启动,所述基本输入输出系统获取自身运行状态信息,并将所述运行状态信息通过智能平台管理接口命令返回至所述基板管理控制器;
所述基板管理控制器接收到所述运行状态信息,并根据所述运行状态信息对所述基本输入输出系统的镜像文件进行校验。
进一步的,所述基本输入输出系统获取自身运行状态信息,并将所述运行状态信息通过智能平台管理接口命令返回至所述基板管理控制器,包括:
所述基本输入输出系统对自身运行状态自检并存储运行状态自检结果;
所述基本输入输出系统获取核心进程运行情况;
所述基本输入输出系统判断自身是否完全启动,得到完全启动检测结果;
所述基本输入输出系统获取固件容量信息;
所述基本输入输出系统获取固件校验码;
所述基本输入输出系统将所述运行状态自检结果、所述核心进程运行情况、所述完全启动检测结果、所述固件容量信息以及所述固件校验码中的至少一种通过智能平台管理接口命令返回至所述基板管理控制器。
进一步的,所述响应于服务器开机,所述基板管理控制器对硬件进行检测,得到第二校验结果,包括:
响应于服务器开机,所述基板管理控制器对通用输入输出进行检测,判断所述通用输入输出的电平在第一预设时间内是否被拉高;
若所述通用输入输出的电平在第一预设时间内未被拉高,所述第二校验结果为所述基本输入输出系统运行异常;
若所述通用输入输出的电平在第一预设时间内被拉高,所述第二校验结果为所述基本输入输出系统运行正常。
进一步的,所述响应于所述服务器的主板上电且所述服务器未开机,所述基板管理控制器将所述镜像文件转存至所述基板管理控制器的内存中,还包括:
所述基板管理控制器将所述镜像文件备份至带电可擦可编程只读存储器中,以便于所述服务器掉电后所述基板管理控制器将所述带电可擦可编程只读存储器中备份的镜像文件重新写入所述基本输入输出系统的闪存中。
第二方面,提供一种基本输入输出系统镜像校验装置,所述装置包括:
第一校验模块,用于响应于服务器开机,基板管理控制器通过自定义校验协议对基本输入输出系统的镜像文件进行校验,得到第一校验结果;
第二校验模块,用于响应于服务器开机,所述基板管理控制器对硬件进行检测,得到第二校验结果;
判断模块,用于所述基板管理控制器根据所述第一校验结果和所述第二校验结果,判断所述镜像文件是否异常。
第三方面,提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述基本输入输出系统镜像校验方法。
第四方面,提供一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行所述基本输入输出系统镜像校验方法。
本申请实施例具有如下有益效果:
本申请实施例提供的一种基本输入输出系统镜像校验方法、装置、设备和介质,能够通过基板管理控制器软件协议和硬件检测结合的方式实现对基本输入输出系统的校验,以保障服务器基本输入输出系统镜像的安全;BMC能够获取多维度的BIOS运行状况信息,并防止服务器BIOS固件被篡改或篡刷,最大限度保障服务器BIOS镜像安全,若BIOS镜像校验异常,还可以通过预先备份的镜像文件重新写入以实现BIOS镜像的刷新自恢复,进一步完善BIOS的镜像文件,保障BIOS镜像安全。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本申请实施例提供的基本输入输出系统镜像校验方法的总流程图;
图2示出根据本申请一个实施例的基本输入输出系统镜像校验方法的具体流程图;
图3示出本申请实施例提供的基本输入输出系统镜像校验装置的结构示意图;
图4示出可被用于实施本申请中所述的各个实施例的示例性系统。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
实施例一
本申请提供了一种基本输入输出系统镜像校验方法,参照图1,包括:
S1、响应于服务器开机,基板管理控制器通过自定义校验协议对基本输入输出系统的镜像文件进行校验,得到第一校验结果;
S2、响应于服务器开机,基板管理控制器对硬件进行检测,得到第二校验结果;
S3、基板管理控制器根据第一校验结果和第二校验结果,判断镜像文件是否异常。
具体的,自定义校验协议是指基板管理控制器BMC和基本输入输出系统BIOS制定的一个校验协议,用于让BMC知晓BIOS的运行状态信息,以根据获取到的运行状态信息来对BIOS固件镜像进行校验,判断BIOS是否运行正常,镜像文件有无损坏。还通过硬件方式验证BIOS镜像是否正常,通过检测硬件的电平状态判断BIOS是否运行正常,镜像文件有无损坏。能够通过以上BMC软件校验协议和硬件检测结合的方式进行BIOS镜像的校验,以便于后续根据校验结果决定是否进行BIOS镜像刷新和自恢复。
在一些实施方式中,自定义校验协议具体包括:
101、响应于基本输入输出系统启动,基本输入输出系统获取自身运行状态信息,并将运行状态信息通过智能平台管理接口命令返回至基板管理控制器;
102、基板管理控制器接收到运行状态信息,并根据运行状态信息对基本输入输出系统的镜像文件进行校验。
其中,在一些实施方式中,101具体包括:
111、基本输入输出系统对自身运行状态自检并存储运行状态自检结果;
112、基本输入输出系统获取核心进程运行情况;
113、基本输入输出系统判断自身是否完全启动,得到完全启动检测结果;
114、基本输入输出系统获取固件容量信息;
115、基本输入输出系统获取固件校验码;
116、基本输入输出系统将运行状态自检结果、核心进程运行情况、完全启动检测结果、固件容量信息以及固件校验码中的至少一种通过智能平台管理接口命令返回至基板管理控制器。
示例性的,如下示出自定义校验协议的具体结构:
typedefstructVerify_Integrity
{
uint8 SelfTest;//运行状态自检结果;
uint8 CoreProcessStatus;//核心进程运行情况;
uint8 InitCompletely;//完全启动检测结果;
uint32 FirmwareSize;固件大小;
uint8 CheckCode[16];校验码;
}VERIFY_INTEGRITY_T;
示例性的,参照上述自定义校验协议的具体结构,自定义校验协议中的SelfTest描述了上述的运行状态自检结果,BIOS在运行时需要对自身运行状态进行自检得到运行状态自检结果并进行存储,即为SelfTest;CoreProcessStatus描述了BIOS的核心进程运行情况;InitCompletely描述了完全启动检测结果,需要判断BIOS是否完全启动,以防止因某一个固件核心进程没启动给服务器上电导致的服务器异常;FirmwareSize则表示固件大小,即上述固件容量信息,例如,BIOS一般为32M大小,当FirmwareSize描述的数据与正常值不对应或不正确时,则表明固件可能存在损坏情况;CheckCode表示BMC和BIOS固件的校验码,该校验码为一串加密字符,以防止服务器BIOS固件被篡改或篡刷,校验码作为防止篡改固件的信息,并且防止没有权限的镜像篡刷至服务器主板中。BIOS启动过程中将上述信息通过智能平台管理接口(Intelligent Platform Management Interface,IPMI)命令方式发送给BMC。
在一些实施方式中,S2包括:
S21、响应于服务器开机,基板管理控制器对通用输入输出进行检测,判断通用输入输出的电平在第一预设时间内是否被拉高;
其中,若通用输入输出的电平在第一预设时间内未被拉高,第二校验结果为基本输入输出系统运行异常;若通用输入输出的电平在第一预设时间内被拉高,第二校验结果为基本输入输出系统运行正常。
具体的,BMC还可以通过硬件方式验证BIOS镜像是否正常。示例性的,在服务器开机以后,正常情况下十分钟内BIOS会将BMC的表示bios post complete的GPIO(GeneralPurpose Input Output,通用输入输出)的电平拉高。因此,可以通过在第一预设时间内对GPIO的电平进行检测,判断GPIO的电平在第一预设时间内是否被拉高。若BMC检测到硬件GPIO电平拉高则表明BIOS运行正常,镜像文件无损坏。若第一预设时间后(例如开机半个小时后、开机一个小时后等),BMC检测到硬件GPIO依然没有被拉高,则表明BIOS运行异常,BIOS镜像文件可能存在问题。
在一些实施方式中,S3包括:
S31、若第一校验结果和/或第二校验结果为校验异常,基板管理控制器执行刷新恢复策略,将预先备份的镜像文件重新写入基本输入输出系统的闪存中。
具体的,当第一校验结果和/或第二校验结果为校验异常,则表明BIOS存在校验异常,此时BMC执行刷新恢复策略,进入刷新流程,需要重新将之前已经备份好的镜像文件重新写入BIOS的闪存中,达到BIOS镜像完善的目的,以实现BIOS镜像自恢复。
在一些实施方式中,在S31之前,参照图2,方法还包括:
S30、响应于服务器的主板上电且服务器未开机,基板管理控制器将镜像文件转存至基板管理控制器的内存中;
基于此,S31还包括:
S311、基板管理控制器执行刷新恢复策略,将基板管理控制器的内存中转存的镜像文件重新写入基本输入输出系统的闪存中。
具体的,在服务器主板上电后,但位于服务器开机前,BMC能够通过SPI(SerialPeripheral Interface,串行外设接口)物理接口dump转存至BMC自身的内存中。当BIOS存在校验异常,此时BMC执行刷新恢复策略,重新将BMC自身内存中转存的镜像文件重新写入BIOS的闪存中。
在一些实施方式中,S30还包括:
基板管理控制器将镜像文件备份至带电可擦可编程只读存储器中,以便于服务器掉电后基板管理控制器将带电可擦可编程只读存储器中备份的镜像文件重新写入基本输入输出系统的闪存中。
具体的,由于服务器主板在掉电之后BMC自身内存中的信息会丢失,但是EEPROM(Electrically Erasable Programmable Read-Only Memory,带电可擦可编程只读存储器)中的内容在服务器主板掉电后不会丢失。因此,可以通过基板管理控制器将镜像文件转存至自身内存的同时,备份至EEPROM,当需要自恢复BIOS镜像,而服务器又曾发生过掉电,可以从EEPROM中读取备份的镜像文件,再重新写入至BIOS的闪存中。
在本实施例中,能够通过基板管理控制器软件协议和硬件检测结合的方式实现对基本输入输出系统的校验,以保障服务器基本输入输出系统镜像的安全;BMC能够获取多维度的BIOS运行状况信息,并防止服务器BIOS固件被篡改或篡刷,最大限度保障服务器BIOS镜像安全,若BIOS镜像校验异常,还可以通过预先备份的镜像文件重新写入以实现BIOS镜像的刷新自恢复,进一步完善BIOS的镜像文件,保障BIOS镜像安全。
需要注意的是,术语“S1”、“S2”等仅用于步骤的描述目的,并非特别指称次序或顺位的意思,亦非用以限定本申请,其仅仅是为了方便描述本申请的方法,而不能理解为指示步骤的先后顺序。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
实施例二
对应上述实施例,本申请还提供了一种基本输入输出系统镜像校验装置,参照图3,所述装置包括第一校验模块、第二校验模块以及判断模块。其中,第一校验模块,用于响应于服务器开机,基板管理控制器通过自定义校验协议对基本输入输出系统的镜像文件进行校验,得到第一校验结果;
第二校验模块,用于响应于服务器开机,所述基板管理控制器对硬件进行检测,得到第二校验结果;
判断模块,用于所述基板管理控制器根据所述第一校验结果和所述第二校验结果,判断所述镜像文件是否异常。
进一步的,若所述第一校验结果和/或所述第二校验结果为校验异常,判断模块还用于所述基板管理控制器执行刷新恢复策略,将预先备份的所述镜像文件重新写入所述基本输入输出系统的闪存中。
进一步的,判断模块还用于响应于所述服务器的主板上电且所述服务器未开机,所述基板管理控制器将所述镜像文件转存至所述基板管理控制器的内存中;以及用于所述基板管理控制器执行刷新恢复策略,将所述基板管理控制器的内存中转存的镜像文件重新写入所述基本输入输出系统的闪存中。
进一步的,第一校验模块包括自定义校验协议,所述自定义校验协议具体包括:
响应于所述基本输入输出系统启动,所述基本输入输出系统获取自身运行状态信息,并将所述运行状态信息通过智能平台管理接口命令返回至所述基板管理控制器;
所述基板管理控制器接收到所述运行状态信息,并根据所述运行状态信息对所述基本输入输出系统的镜像文件进行校验。
进一步的,第一校验模块还用于所述基本输入输出系统对自身运行状态自检并存储运行状态自检结果;以及用于所述基本输入输出系统获取核心进程运行情况;以及用于所述基本输入输出系统判断自身是否完全启动,得到完全启动检测结果;以及用于所述基本输入输出系统获取固件容量信息;以及用于所述基本输入输出系统获取固件校验码;还用于所述基本输入输出系统将所述运行状态自检结果、所述核心进程运行情况、所述完全启动检测结果、所述固件容量信息以及所述固件校验码中的至少一种通过智能平台管理接口命令返回至所述基板管理控制器。
进一步的,第二校验模块还用于响应于服务器开机,所述基板管理控制器对通用输入输出进行检测,判断所述通用输入输出的电平在第一预设时间内是否被拉高;以及用于若所述通用输入输出的电平在第一预设时间内未被拉高,所述第二校验结果为所述基本输入输出系统运行异常;还用于若所述通用输入输出的电平在第一预设时间内被拉高,所述第二校验结果为所述基本输入输出系统运行正常。
进一步的,判断模块还用于所述基板管理控制器将所述镜像文件备份至带电可擦可编程只读存储器中,以便于所述服务器掉电后所述基板管理控制器将所述带电可擦可编程只读存储器中备份的镜像文件重新写入所述基本输入输出系统的闪存中。
关于基本输入输出系统镜像校验装置的具体限定可以参见上文中对于基本输入输出系统镜像校验方法实施例的相关限定,故此处不作赘述。上述基本输入输出系统镜像校验装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
实施例三
对应上述实施例,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时可以实现上述基本输入输出系统镜像校验方法。
如图4所示,在一些实施例中,系统能够作为各所述实施例中的任意一个用于基本输入输出系统镜像校验方法的上述电子设备。在一些实施例中,系统可包括具有指令的一个或多个计算机可读介质(例如,系统存储器或NVM/存储设备)以及与该一个或多个计算机可读介质耦合并被配置为执行指令以实现模块从而执行本申请中所述的动作的一个或多个处理器(例如,(一个或多个)处理器)。
对于一个实施例,系统控制模块可包括任意适当的接口控制器,以向(一个或多个)处理器中的至少一个和/或与系统控制模块通信的任意适当的设备或组件提供任意适当的接口。
系统控制模块可包括存储器控制器模块,以向系统存储器提供接口。存储器控制器模块可以是硬件模块、软件模块和/或固件模块。
系统存储器可被用于例如为系统加载和存储数据和/或指令。对于一个实施例,系统存储器可包括任意适当的易失性存储器,例如,适当的DRAM。在一些实施例中,系统存储器可包括双倍数据速率类型四同步动态随机存取存储器(DDR4SDRAM)。
对于一个实施例,系统控制模块可包括一个或多个输入/输出(I/O)控制器,以向NVM/存储设备及(一个或多个)通信接口提供接口。
例如,NVM/存储设备可被用于存储数据和/或指令。NVM/存储设备可包括任意适当的非易失性存储器(例如,闪存)和/或可包括任意适当的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器)。
NVM/存储设备可包括在物理上作为系统被安装在其上的设备的一部分的存储资源,或者其可被该设备访问而不必作为该设备的一部分。例如,NVM/存储设备可通过网络经由(一个或多个)通信接口进行访问。
(一个或多个)通信接口可为系统提供接口以通过一个或多个网络和/或与任意其他适当的设备通信。系统可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信。
对于一个实施例,(一个或多个)处理器中的至少一个可与系统控制模块的一个或多个控制器(例如,存储器控制器模块)的逻辑封装在一起。对于一个实施例,(一个或多个)处理器中的至少一个可与系统控制模块的一个或多个控制器的逻辑封装在一起以形成系统级封装(SiP)。对于一个实施例,(一个或多个)处理器中的至少一个可与系统控制模块的一个或多个控制器的逻辑集成在同一模具上。对于一个实施例,(一个或多个)处理器中的至少一个可与系统控制模块的一个或多个控制器的逻辑集成在同一模具上以形成片上系统(SoC)。
在各个实施例中,系统可以但不限于是:服务器、工作站、台式计算设备或移动计算设备(例如,膝上型计算设备、手持计算设备、平板电脑、上网本等)。在各个实施例中,系统可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,系统包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)和扬声器。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。本领域技术人员应能理解,计算机程序指令在计算机可读介质中的存在形式包括但不限于源文件、可执行文件、安装包文件等,相应地,计算机程序指令被计算机执行的方式包括但不限于:该计算机直接执行该指令,或者该计算机编译该指令后再执行对应的编译后程序,或者该计算机读取并执行该指令,或者该计算机读取并安装该指令后再执行对应的安装后程序。在此,计算机可读介质可以是可供计算机访问的任意可用的计算机可读存储介质或通信介质。
通信介质包括藉此包含例如计算机可读指令、数据结构、程序模块或其他数据的通信信号被从一个系统传送到另一系统的介质。通信介质可包括有导的传输介质(诸如电缆和线(例如,光纤、同轴等))和能传播能量波的无线(未有导的传输)介质,诸如声音、电磁、RF、微波和红外。计算机可读指令、数据结构、程序模块或其他数据可被体现为例如无线介质(诸如载波或诸如被体现为扩展频谱技术的一部分的类似机制)中的已调制数据信号。术语“已调制数据信号”指的是其一个或多个特征以在信号中编码信息的方式被更改或设定的信号。调制可以是模拟的、数字的或混合调制技术。
在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。
实施例四
对应上述实施例,本申请还提供了一种计算机可读存储介质,存储有计算机可执行指令,计算机可执行指令用于执行基本输入输出系统镜像校验方法。
在本实施例中,计算机可读存储介质可包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动的介质。例如,计算机可读存储介质包括,但不限于,易失性存储器,诸如随机存储器(RAM,DRAM,SRAM);以及非易失性存储器,诸如闪存、各种只读存储器(ROM,PROM,EPROM,EEPROM)、磁性和铁磁/铁电存储器(MRAM,FeRAM);以及磁性和光学存储设备(硬盘、磁带、CD、DVD);或其它现在已知的介质或今后开发的能够存储供计算机系统使用的计算机可读信息/数据。
尽管已描述了本申请实施例中的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例中范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种基本输入输出系统镜像校验方法,其特征在于,包括:
响应于服务器开机,基板管理控制器通过自定义校验协议对基本输入输出系统的镜像文件进行校验,得到第一校验结果;
响应于服务器开机,所述基板管理控制器对硬件进行检测,得到第二校验结果;
所述基板管理控制器根据所述第一校验结果和所述第二校验结果,判断所述镜像文件是否异常。
2.根据权利要求1所述的基本输入输出系统镜像校验方法,其特征在于,所述基板管理控制器根据所述第一校验结果和所述第二校验结果,判断所述镜像文件是否异常,包括:
若所述第一校验结果和/或所述第二校验结果为校验异常,所述基板管理控制器执行刷新恢复策略,将预先备份的所述镜像文件重新写入所述基本输入输出系统的闪存中。
3.根据权利要求2所述的基本输入输出系统镜像校验方法,其特征在于,在所述基板管理控制器执行刷新恢复策略,将预先备份的所述镜像文件重新写入所述基本输入输出系统的闪存中之前,所述方法还包括:
响应于所述服务器的主板上电且所述服务器未开机,所述基板管理控制器将所述镜像文件转存至所述基板管理控制器的内存中;
所述基板管理控制器执行刷新恢复策略,将预先备份的所述镜像文件重新写入所述基本输入输出系统的闪存中,包括:
所述基板管理控制器执行刷新恢复策略,将所述基板管理控制器的内存中转存的镜像文件重新写入所述基本输入输出系统的闪存中。
4.根据权利要求1所述的基本输入输出系统镜像校验方法,其特征在于,所述自定义校验协议具体包括:
响应于所述基本输入输出系统启动,所述基本输入输出系统获取自身运行状态信息,并将所述运行状态信息通过智能平台管理接口命令返回至所述基板管理控制器;
所述基板管理控制器接收到所述运行状态信息,并根据所述运行状态信息对所述基本输入输出系统的镜像文件进行校验。
5.根据权利要求4所述的基本输入输出系统镜像校验方法,其特征在于,所述基本输入输出系统获取自身运行状态信息,并将所述运行状态信息通过智能平台管理接口命令返回至所述基板管理控制器,包括:
所述基本输入输出系统对自身运行状态自检并存储运行状态自检结果;
所述基本输入输出系统获取核心进程运行情况;
所述基本输入输出系统判断自身是否完全启动,得到完全启动检测结果;
所述基本输入输出系统获取固件容量信息;
所述基本输入输出系统获取固件校验码;
所述基本输入输出系统将所述运行状态自检结果、所述核心进程运行情况、所述完全启动检测结果、所述固件容量信息以及所述固件校验码中的至少一种通过智能平台管理接口命令返回至所述基板管理控制器。
6.根据权利要求1所述的基本输入输出系统镜像校验方法,其特征在于,所述响应于服务器开机,所述基板管理控制器对硬件进行检测,得到第二校验结果,包括:
响应于服务器开机,所述基板管理控制器对通用输入输出进行检测,判断所述通用输入输出的电平在第一预设时间内是否被拉高;
若所述通用输入输出的电平在第一预设时间内未被拉高,所述第二校验结果为所述基本输入输出系统运行异常;
若所述通用输入输出的电平在第一预设时间内被拉高,所述第二校验结果为所述基本输入输出系统运行正常。
7.根据权利要求3所述的基本输入输出系统镜像校验方法,其特征在于,所述响应于所述服务器的主板上电且所述服务器未开机,所述基板管理控制器将所述镜像文件转存至所述基板管理控制器的内存中,还包括:
所述基板管理控制器将所述镜像文件备份至带电可擦可编程只读存储器中,以便于所述服务器掉电后所述基板管理控制器将所述带电可擦可编程只读存储器中备份的镜像文件重新写入所述基本输入输出系统的闪存中。
8.一种基本输入输出系统镜像校验装置,其特征在于,所述装置包括:
第一校验模块,用于响应于服务器开机,基板管理控制器通过自定义校验协议对基本输入输出系统的镜像文件进行校验,得到第一校验结果;
第二校验模块,用于响应于服务器开机,所述基板管理控制器对硬件进行检测,得到第二校验结果;
判断模块,用于所述基板管理控制器根据所述第一校验结果和所述第二校验结果,判断所述镜像文件是否异常。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任意一项所述基本输入输出系统镜像校验方法。
10.一种计算机可读存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令用于执行权利要求1至7中任意一项所述基本输入输出系统镜像校验方法。
CN202210725913.4A 2022-06-23 2022-06-23 基本输入输出系统镜像校验方法、装置、设备和介质 Pending CN115048655A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210725913.4A CN115048655A (zh) 2022-06-23 2022-06-23 基本输入输出系统镜像校验方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210725913.4A CN115048655A (zh) 2022-06-23 2022-06-23 基本输入输出系统镜像校验方法、装置、设备和介质

Publications (1)

Publication Number Publication Date
CN115048655A true CN115048655A (zh) 2022-09-13

Family

ID=83163036

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210725913.4A Pending CN115048655A (zh) 2022-06-23 2022-06-23 基本输入输出系统镜像校验方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN115048655A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115756496A (zh) * 2023-01-09 2023-03-07 苏州浪潮智能科技有限公司 镜像的编译方法、装置、计算机可读存储介质及电子设备
CN116107516A (zh) * 2023-04-10 2023-05-12 苏州浪潮智能科技有限公司 数据写入方法、装置、固态硬盘、电子设备及存储介质
CN116225812A (zh) * 2023-05-08 2023-06-06 山东云海国创云计算装备产业创新中心有限公司 基板管理控制器系统运行方法、装置、设备及存储介质
CN116991637A (zh) * 2023-09-26 2023-11-03 苏州元脑智能科技有限公司 嵌入式系统的运行控制方法及装置、电子设备及存储介质
CN117032813A (zh) * 2023-10-10 2023-11-10 浪潮(山东)计算机科技有限公司 双基本输入输出系统闪存的切换判定方法及装置
CN117331575A (zh) * 2023-10-09 2024-01-02 上海合芯数字科技有限公司 固件修复方法、装置、控制器及存储介质

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115756496A (zh) * 2023-01-09 2023-03-07 苏州浪潮智能科技有限公司 镜像的编译方法、装置、计算机可读存储介质及电子设备
CN115756496B (zh) * 2023-01-09 2023-04-14 苏州浪潮智能科技有限公司 镜像的编译方法、装置、计算机可读存储介质及电子设备
CN116107516A (zh) * 2023-04-10 2023-05-12 苏州浪潮智能科技有限公司 数据写入方法、装置、固态硬盘、电子设备及存储介质
CN116107516B (zh) * 2023-04-10 2023-07-11 苏州浪潮智能科技有限公司 数据写入方法、装置、固态硬盘、电子设备及存储介质
CN116225812A (zh) * 2023-05-08 2023-06-06 山东云海国创云计算装备产业创新中心有限公司 基板管理控制器系统运行方法、装置、设备及存储介质
CN116225812B (zh) * 2023-05-08 2023-08-04 山东云海国创云计算装备产业创新中心有限公司 基板管理控制器系统运行方法、装置、设备及存储介质
CN116991637A (zh) * 2023-09-26 2023-11-03 苏州元脑智能科技有限公司 嵌入式系统的运行控制方法及装置、电子设备及存储介质
CN116991637B (zh) * 2023-09-26 2024-02-02 苏州元脑智能科技有限公司 嵌入式系统的运行控制方法及装置、电子设备及存储介质
CN117331575A (zh) * 2023-10-09 2024-01-02 上海合芯数字科技有限公司 固件修复方法、装置、控制器及存储介质
CN117032813A (zh) * 2023-10-10 2023-11-10 浪潮(山东)计算机科技有限公司 双基本输入输出系统闪存的切换判定方法及装置
CN117032813B (zh) * 2023-10-10 2024-02-09 浪潮(山东)计算机科技有限公司 双基本输入输出系统闪存的切换判定方法及装置

Similar Documents

Publication Publication Date Title
CN115048655A (zh) 基本输入输出系统镜像校验方法、装置、设备和介质
US20200302057A1 (en) Verifying controller code
US10754955B2 (en) Authenticating a boot path update
US9785596B2 (en) Redundant system boot code in a secondary non-volatile memory
CN109670319B (zh) 一种服务器flash安全管理方法及其系统
US20150143172A1 (en) Computing device and method for automatically recovering bios of computing device
US20150199190A1 (en) System and method for updating firmware
US11886595B2 (en) Computer boot method, controller, storage medium, and system
US20170168747A1 (en) Intelligent memory support for platform reset operation
CN111158767B (zh) 基于bmc的服务器安全启动方法及装置
TW201519100A (zh) 用於在uefi安全開機資料庫中自動註冊任選rom的系統以及方法
CN107665308B (zh) 用于构建和保持可信运行环境的tpcm系统以及相应方法
US8281119B1 (en) Separate normal firmware and developer firmware
CN111767066A (zh) 用于现场减轻固件故障的方法和设备
US20200250313A1 (en) Bios recovery and update
US9292664B2 (en) Key injection tool
CN110457907B (zh) 一种固件程序检测方法和装置
CN115859310B (zh) 集成可信度量和业务安全的方法、装置及设备
US10936460B2 (en) Method and apparatus for identifying and reporting faults at an information handling system
US11429723B2 (en) Multi-domain boot and runtime status code drift detection
CN111198832B (zh) 一种处理方法和电子设备
US11789746B2 (en) Computing device reboot
CN112306754B (zh) 基于可信的uefi固件恢复方法、装置、介质和设备
CN112784276B (zh) 可信度量的实现方法及装置
CN114153503A (zh) 一种bios控制方法、装置、介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination