TW202030602A - 基本輸入/輸出系統的恢復及更新的方法及系統 - Google Patents

基本輸入/輸出系統的恢復及更新的方法及系統 Download PDF

Info

Publication number
TW202030602A
TW202030602A TW108115002A TW108115002A TW202030602A TW 202030602 A TW202030602 A TW 202030602A TW 108115002 A TW108115002 A TW 108115002A TW 108115002 A TW108115002 A TW 108115002A TW 202030602 A TW202030602 A TW 202030602A
Authority
TW
Taiwan
Prior art keywords
bios
bios image
bmc
flash memory
image
Prior art date
Application number
TW108115002A
Other languages
English (en)
Inventor
李永富
Original Assignee
廣達電腦股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 廣達電腦股份有限公司 filed Critical 廣達電腦股份有限公司
Publication of TW202030602A publication Critical patent/TW202030602A/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures

Abstract

提供一種藉由BMC將伺服器BIOS映像寫入BIOS快閃記憶體的方法及系統。此方法包括接收BMC快閃記憶體中的完成版BIOS(Golden BIOS)映像。BMC快閃記憶體與BMC相關聯。此方法更包括確定BIOS快閃記憶體中的可作用的(active)BIOS映像,是被破壞的BIOS映像或被惡意地變更的BIOS映像。回應於被破壞的或被惡意地變更的BIOS映像,此方法包括重寫可作用的BIOS映像,將Golden BIOS寫入BIOS快閃記憶體。

Description

基本輸入/輸出系統的恢復及更新的方法及系統
本揭露是有關於一種網路運算,特別是有關於一種藉由獨立地運作基板管理控制器(Baseboard Management Controller, BMC),用於伺服器(server)基本輸入/輸出系統(Basic Input and Output System, BIOS)映像(image)的韌體更新。
當伺服器被開關機循環測試(power cycled)時,中央處理器(central processing unit, CPU)所採取的第一動作是傳送訊息,以啟動BIOS。BIOS接著運行一系列測試,稱為開機自我檢測(Power On Self-Test, POST),以確認系統裝置是否正確地運作。BIOS使伺服器能夠運作必要功能。如果BIOS是毀損的,則CPU無法作用。然而,典型的BIOS在毀損的情況下,可恢復為有效的BIOS映像。這可以藉由在快閃記憶體中儲存恢復程式來完成,此快閃記憶體並非內部可寫(in-system writable)。這確保恢復程式(recovery program)不被毀損。此恢復程式通常是簡單代碼,此簡單代碼能夠初始化最小的系統硬體,以從快閃記憶體驅動器或其他可移動媒體擷取新的代碼映像。
本揭露的多種例子是有關於藉由BMC將伺服器BIOS映像寫入BIOS快閃記憶體的方法及系統。此方法包括接收BMC快閃記憶體中的完成版BIOS(Golden BIOS)映像。BMC快閃記憶體與BMC相關聯。此方法更包括確定BIOS快閃記憶體中的可作用的(active)BIOS映像是被破壞的BIOS映像或被惡意地變更的BIOS映像。回應於被破壞或變更,此方法包括重寫可作用的BIOS映像,將Golden BIOS寫入BIOS快閃記憶體。
在本揭露的一些實施例中,此方法更包括將BMC快閃記憶體中的BIOS映像解壓縮。此方法也可包括確定儲存在可作用的BIOS映像中的雜湊(hash)或核對和值,無法與算出的雜湊或核對和(checksum)值符合。此算出的雜湊或核對和值可由BMC決定。此外,此方法也可包括確定BMC無法利用配對公鑰(paired public key)解密可作用的BIOS映像的BIOS雜湊或核對和值。
本揭露也教示用於藉由BMC,將伺服器BIOS映像寫入BIOS快閃記憶體的其他方法及系統。在一些實施例中,方法包括接收BIOS映像、將BIOS映像儲存至BMC快閃記憶體、及將BMC快閃記憶體中的BIOS映像寫入BIOS快閃記憶體。在一些實施例中,BMC快閃記憶體中的BIOS映像可被解壓縮。此外,接收來自網頁介面的管理者的命令,此命令用以將BMC快閃記憶體中的BIOS映像寫入BIOS快閃記憶體。
本揭露之附加的特徵及優點將闡述如下,並且部分顯見於說明書中,或可以透過實踐本文所揭露之原理而理解。本揭露之特徵和優點可透過在所附之申請專利範圍中特別記載的技術手段和組合來實現與獲得。本揭露的此些和其它的特徵將完全顯見於以下的描述和所附之申請專利範圍,或可透過實施本文所述之原理而理解。
本發明將參考附圖作說明,其中在所有附圖中使用相同的附圖標記來表示相似或相等的元件。附圖並未按比例繪製,且它們僅用於說明本發明。以下參照用於說明的示例應用以描述本發明的幾個方面。應理解的是,所闡述的許多具體細節、關係和方法係用以提供對本發明的全面理解。然而,本發明相關技術領域中具通常知識者將能輕易理解,多個實施例不需一或更多特定細節或其他方法即可據以實施。在其他情況下,已知的結構或操作不再詳細說明以避免使本發明不明確。本發明並不侷限於示例之動作或事件順序,某些動作可能以不同的次序發生,且/或與其他動作或事件同時發生。此外,並非所有描述的動作或事件皆必須與本發明一致。
現今的一種典型的伺服器包括基板管理控制器(Baseboard management controller, BMC)及系統基本輸入/輸出系統(Basic Input Output System, BIOS)。通常,這些組件執行來自快閃記憶體(flash memory)裝置的代碼。BMC及BIOS具有個別的代碼映像(code images),這些代碼映像通常位於個別的快閃記憶體裝置中。快閃記憶體中包含的映像具有至少兩段代碼:啟動區塊(boot block)段及運作碼(operational code)段。啟動區塊範圍通常是防寫的,且不被更新。反之,運作映像範圍可被更新。在現有系統中,BIOS映像只能在系統啟動至作業系統的情況下被更新。如果BIOS映像升級(upgrade)是毀損的或故障的,則系統無法啟動至作業系統,且系統無法運行。本申請教示一種用於藉由BMC將伺服器BIOS映像寫入BIOS快閃記憶體的方法及系統。揭露的方法包括在與BMC相關的BMC快閃記憶體中管理已鑑別的且未毀損的BIOS映像;確定BIOS快閃記憶體中的BIOS映像是否被破壞或被惡意地變更;以及將BMC快閃記憶體中已鑑別且未毀損的BIOS映像寫入BIOS快閃記憶體。
第1圖繪示示例性的系統100。系統100可包括CPU110。CPU可包括電子電路,此電子電路藉由執行由指令指定的基本算術、邏輯、控制、及輸入/輸出(I/O)運作,執行計算機程式(computer program)的指令。應理解的是,CPU110可以是微處理器,意味著CPU110被容納在單一積體電路(integrated circuit, IC)晶片上。包含CPU的積體電路,可能也包括記憶體、周邊介面、及其他計算機的組件;這樣的整合裝置被不同地稱為微控制器(microcontrollers)或單晶片系統(systems on a chip, SoC)。系統100也可使用多核心處理器(multi-core processor),多核心處理器係包含二或多個CPU的單一晶片,此些二或多個處理器稱為「核心」。
系統100也可包含連接至CPU110的平台路徑控制器 (platform controller hub, PCH)120。PCH120可配置成與CPU 110連接使用,用以控制特定的資料路徑(data paths)及支援功能(support functions)。系統100也可包含BMC150,BMC150連接至BMC快閃記憶體140。BMC150可直接對應於BMC快閃記憶體140。BMC快閃記憶體140可包含BMC映像及BIOS映像,已知BIOS映像係作用於系統100(「Golden BIOS」)。系統100也可包含BIOS快閃記憶體130,BIOS快閃記憶體130包含正在由系統100使用的BIOS映像。系統100可包含切換裝置160。切換裝置160可配置成用作串列周邊介面(SPI)多工裝置(Mux device)。在一些示例性的實施例中,切換裝置160可將兩個SPI主裝置:PCH120或BMC150,多路傳輸(multiplex)至位於BIOS快閃記憶體130中的單一從屬裝置。藉由BMC150延伸至切換裝置160的輸出接腳,BMC150可控制主裝置的選擇。
在製造BMC快閃記憶體140的過程中,可將Golden BIOS映像儲存及編程至BMC快閃記憶體140中。在一可選的實施例中,藉由本地(local)或遠端(remote)的軟體程式(工具),新BIOS映像可被更新。此工具可配置成用以傳送命令及新的Golden BIOS映像至BMC150。BMC150接著可將Golden BIOS映像寫入BMC快閃記憶體140記憶體。在一些實施例中,Golden BIOS映像可以是完整檔案或是壓縮檔案。
在BIOS快閃記憶體130包含故障或毀損的BIOS映像的情況下,BMC150可利用BMC快閃記憶體140中的Golden BIOS映像,修復BIOS快閃記憶體130中的被破壞的映像。此流程描述如下。
BMC150可以多種方法檢測儲存在BIOS快閃記憶體130中的BIOS映像是否被破壞或毀損。舉例來說,藉由確認系統100的BIOS POST或啟動(boot-up)是否因BIOS被破壞而失敗,BMC150可檢測出被破壞或毀損的BIOS。BIOS POST可包括一系列測試,包括初始化系統硬體及晶片組暫存器(chipset registers);初始化電力管理(power management);測試隨機存取記憶體(RAM);啟用鍵盤;測試串列及並列埠;初始化軟碟驅動器(floppy disk drive)及硬碟控制器(hard disk controllers);以及顯示系統摘要信息。如果BIOS POST成功,則BMC150會從BIOS接收到POST結束完成信號。相反地,如果BIOS POST不成功,則BMC150不會從BIOS接收到POST結束完成信號。當後者發生時,意味著向BMC150表示BIOS快閃記憶體130中的BIOS映像可能是被破壞或毀損的。此時,BMC150可將Golden BIOS與BIOS快閃記憶體130中的目前的BIOS進行比較,以確定目前的BIOS是否已被破壞或毀損。
另一個用於檢查BIOS的被破壞或毀損的流程,是由BMC150檢查BIOS快閃記憶體130中的BIOS映像的完整性及安全性。藉由BMC150先確認BIOS映像是否包含雜湊(hash)或核對和(checksum)值或主BIOS代碼,可檢查BIOS映像的完整性。BMC150接著可讀取BIOS快閃記憶體130中的BIOS映像的主代碼,並計算雜湊或核對和值。然後,BMC150可將計算的雜湊或核對和值與BIOS快閃記憶體130中的雜湊或核對和值進行比較。如果計算的雜湊或核對和值及儲存的雜湊或核對和值不同,則BMC150可確定BIOS快閃記憶體130中的BIOS映像是被破壞或毀損的。
BIOS映像的安全性也可由BMC150檢查。BIOS映像中的BIOS雜湊或核對和值,通常是藉由儲存在BIOS快閃記憶體中的私密金鑰(private key)加密。BMC150可嘗試利用配對公開金鑰(paired public key)解密BIOS雜湊或核對和值。如果BMC150無法利用配對公鑰解密BIOS雜湊或核對和值,則BMC150會確定BIOS快閃記憶體130中的BIOS映像,已被未經授權的使用者建立且寫入。
在確定BIOS快閃記憶體130中的BIOS映像已被破壞、毀損、或遭受一些完整性或安全性的破壞時,BMC150係配置成用以從BMC快閃記憶體140中讀取BIOS映像。BMC150可接著從BMC快閃記憶體140將Golden BIOS映像解壓縮,並將Golden BIOS映像寫入BIOS快閃記憶體130。如此,BMC150可用BMC快閃記憶體140中的映像,取代BIOS快閃記憶體130中的BIOS映像。
BMC150可執行此流程,不僅是為了如此處所述的自動BIOS恢復,此流程還可用於促進系統100的BIOS映像的更新。舉例來說,使用者可藉由BMC工具、命令、或其他介面(例如是網頁使用者介面)的方法,上傳及寫入BIOS映像至BMC快閃記憶體140。此外,使用者可經由BMC工具、命令、或其他介面(例如是網頁使用者介面),更新BIOS快閃記憶體130中的BIOS映像。
在一實施例中,BMC150係經由切換裝置160,可運作地連接至BIOS快閃記憶體130。除了SPI之外,其他介面也可以用於由BMC150更新BIOS快閃記憶體130,包括現有的標準(standard)或專屬(proprietary)連接。一種連接可使用待機電源(standby power)來實現,BMC150就是如此。在此實施例中,系統100不需要被完全充電,且CPU110不需要運行,就能使BMC150更新BIOS快閃記憶體130中的BIOS映像。在另一實施例中,BIOS快閃記憶體130可位於與BMC快閃記憶體140相同的組件(或快閃記憶體卡)上。此實施例中,系統100不需要被完全充電就能完成更新。如果BIOS映像被正確地更新,則系統100可被啟動。如果BIOS沒有被正確地更新,則可以記錄錯誤,並可向管理者或操作者傳送通知。
第2圖繪示根據本揭露的實施方式的一流程圖,此流程圖描述藉由獨立運作的BMC,用於更新及寫入伺服器BIOS映像的流程200。參照第1圖的系統100的組件,此處所指的流程200被詳細地描述。作為初始事項,在步驟201,BMC快閃記憶體140可包含已鑑別且未毀損的BIOS映像。BMC150可配置成用以在將Golden BIOS映像寫入BIOS快閃記憶體130之前,藉由雜湊或核對和,確認BMC快閃記憶體140中的Golden BIOS映像的完整性。在步驟202,系統100可被電力開啟(power on)。在步驟203,可確定儲存在BIOS快閃記憶體130中的BIOS映像是否毀損或被破壞,如上所述。如果確認BIOS映像沒有毀損或被破壞,則流程200進展至步驟204,在步驟204,BMC150確認儲存在BIOS快閃記憶體130中的BIOS映像是否被惡意地變更。這可以如上述,利用雜湊、核對和、或金鑰(key)的檢查來完成。如果在步驟204確定BIOS映像沒有被惡意地變更,則流程200進展至步驟205,在步驟205,確定系統100是正常運作。
可選地,如果在步驟203確定BIOS映像是毀損或被破壞的,則流程200進展至步驟206,在步驟206,BMC150讀取儲存在BMC快閃記憶體140中的Golden BIOS映像。類似地,如果在步驟204確定BIOS映像被惡意地變更,則流程200進展至步驟206。接下來,在步驟207,BMC150將Golden BIOS映像寫入BIOS快閃記憶體130。系統100接著在步驟208重啟,以允許系統利用Golden BIOS重新啟動,Golden BIOS現在儲存在BIOS快閃記憶體130中。流程200在步驟205或步驟208循環回到步驟202。
如上所述,此處所述的方法也可用以提供BMC媒介(BMC-mediated)BIOS更新方法。第3圖繪示根據本揭露的實施方式的一流程圖,此流程圖描述用於使用者啟動(user-initiated)BIOS映像更新的流程300。參照第1圖的系統100的組件,此處所指的流程300被詳細地描述。作為初始事項,在步驟301,BMC快閃記憶體140可被已鑑別且未毀損的,且待載入BIOS快閃記憶體130的BIOS映像更新。可選地,在步驟302,使用者可上傳新的BIOS映像至BMC150,及在步驟303,BMC150將新的BIOS映像儲存至BMC快閃記憶體140。
在步驟304,當需要的BIOS映像被儲存在BMC快閃記憶體140中時,管理者可傳送命令給BMC150,以更新BIOS映像。應理解的是,可以從遠端更新伺服器收到此命令,不論是來自於使用者、管理者、或自動處理的結果。可選地,BMC150可從介面接收命令。介面可包括提供給管理者的網頁介面(web-interface),於此介面,管理者能夠直接與BMC150互動。接下來,在步驟305,BMC150可讀取來自BMC快閃記憶體140的BIOS映像。在步驟306,BIOS映像可接著被寫入BIOS快閃記憶體130。流程300在步驟306結束。在一些可選的實施例中,BMC150可將BIOS快閃記憶體130中的原始BIOS映像備份至儲存裝置(例如是BMC同步動態隨機存取記憶體(BMC SDRAM))中。如果新寫入的映像是毀損的或無法作用,則BMC150可將原始BIOS映像恢復至BIOS快閃記憶體130中。
雖然已經示出和描述了本發明的特定實施例,但是對於相關領域的技術人員來為顯而易見的,在不脫離本發明的精神下,可以進行改變和修改。因此,所附申請專利範圍的目的是包含本發明的真實精神和範圍內的所有這些變化和修改。因此,本發明的廣度和範圍不應受任何上述實施例的限制。相反地,本發明的範圍應根據以下權利要求及其等同物來限定。
此處所使用的術語僅用於描述特定實施例的目的,而不意圖於限制本發​​明。如本文所使用的,除非內文另外明確地指出,單數形式的「一」和「該」之用語也包括複數形式。此外,就在詳細描述及/或申請專利範圍中使用術語「包括」、「包含」、「具」、「具有」、「有」或其變體的範圍而言,這些術語用意在於包括以類似於術語「包括」的方式。
除非另外定義,否則此處使用的所有詞語(包含技術或科學術語)具有與本發明所屬技術領域中具有通常知識者普遍理解的相同含意。此外,諸如那些普遍使用的字典所定義的詞語,應解讀為具備與其在相關技術內容中的含意一致的含意,且將不會解讀為理想化或過度表面的意義,除非此處明確定義。
綜上所述,雖然本發明已以實施例揭露如上,然其並非用以限定本發明。本發明所屬技術領域中具有通常知識者,在不脫離本發明之精神和範圍內,當可作各種之更動與潤飾。因此,本發明之保護範圍當視後附之申請專利範圍所界定者為準。
100:系統 110:CPU(中央處理器) 120:PCH(平台路徑控制器) 130:BIOS(基本輸入/輸出系統)快閃記憶體 140:BMC(基板管理控制器)快閃記憶體 150:BMC(基板管理控制器) 160:切換裝置 200:流程 201、202、203、204、205、206、207、208:步驟 300:流程 301、302、303、304、305、306:步驟
為了描述可獲得上述揭露與其益處和特徵之方式,將配合附圖繪示之特定示例詳加敘述上述原理。附圖僅繪示本揭露之示例性方面,且不應作為本發明保護範圍之侷限。通過下列附圖,本揭露之原理將更加明確與詳細的敘述與闡明。
第1圖繪示根據一示例性的實施例的一系統。
第2圖繪示一流程圖,此流程圖描述藉由獨立運作的BMC,用於更新及寫入伺服器BIOS映像的流程200。
第3圖繪示根據本揭露的實施方式的一流程圖,此流程圖描述用於使用者啟動(user-initiated)BIOS映像更新的流程。
200:流程
201、202、203、204、205、206、207、208:步驟

Claims (10)

  1. 一種用於藉由一BMC將一伺服器BIOS映像寫入一BIOS快閃記憶體的方法,該方法包括: 接收與該BMC相關聯的一BMC快閃記憶體中的一Golden BIOS映像; 確定該BIOS快閃記憶體中的一可作用的BIOS映像是一被破壞的BIOS映像或一被惡意地變更的BIOS映像中至少一者; 回應於確定該BIOS快閃記憶體中的該可作用的BIOS映像是該被破壞的BIOS映像或該被惡意地變更的BIOS映像中至少一者,重寫該可作用的BIOS映像,將該Golden BIOS寫入該BIOS快閃記憶體。
  2. 如申請專利範圍第1項所述之方法,更包括將該BMC快閃記憶體中的該Golden BIOS映像解壓縮。
  3. 如申請專利範圍第1項所述之方法,其中確定該可作用的BIOS映像是該被破壞的BIOS映像,包括確定儲存在該可作用的BIOS映像中的雜湊或核對和值無法與算出的雜湊或核對和值符合。
  4. 如申請專利範圍第1項所述之方法,其中該可作用的BIOS映像是已鑑別的,包括確定該BMC無法利用一配對公鑰解密該可作用的BIOS映像的BIOS雜湊或核對和值。
  5. 一非暫態計算機可讀取媒體,具有儲存於其上的複數個指令,該些指令係用於執行包括一計算機可執行代碼的一方法,由至少一計算機執行該計算機可執行代碼時,致使該計算機: 接收與一BMC相關聯的一BMC快閃記憶體中的一Golden BIOS映像; 確定一BIOS快閃記憶體中的一可作用的BIOS映像是一被破壞的BIOS映像或一被惡意地變更的BIOS映像中至少一者; 回應於確定該BIOS快閃記憶體中的該可作用的BIOS映像是該被破壞的BIOS映像或該被惡意地變更的BIOS映像中至少一者,重寫該可作用的BIOS映像,將該Golden BIOS寫入該BIOS快閃記憶體。
  6. 如申請專利範圍第5項所述之非暫態計算機可讀取媒體,更包括該計算機可執行代碼,由該至少一計算機執行該計算機可執行代碼時,致使該計算機將該BMC快閃記憶體中的該Golden BIOS映像解壓縮。
  7. 如申請專利範圍第5項所述之非暫態計算機可讀取媒體,其中確定該可作用的BIOS映像是該被破壞的BIOS映像,包括確定儲存在該可作用的BIOS映像中的雜湊或核對和值無法與算出的雜湊或核對和值符合。
  8. 如申請專利範圍第5項所述之非暫態計算機可讀取媒體,其中該可作用的BIOS映像是已鑑別的,包括確定該BMC無法利用一配對公鑰解密該可作用的BIOS映像的BIOS雜湊或核對和值。
  9. 一種用於藉由一BMC,將一伺服器BIOS映像寫入一BIOS快閃記憶體的其他方法,該方法包括: 該BMC接收一BIOS映像; 經由該BMC,將該BIOS映像儲存至一BMC快閃記憶體; 將該BMC快閃記憶體中的該BIOS映像寫入該BIOS快閃記憶體。
  10. 如申請專利範圍第9項所述之方法,更包括: 將該BMC快閃記憶體中的該BIOS映像解壓縮; 接收來自網頁介面的使用者的一命令,該命令用以將該BMC快閃記憶體中的該BIOS映像寫入該BIOS快閃記憶體。
TW108115002A 2019-01-31 2019-04-30 基本輸入/輸出系統的恢復及更新的方法及系統 TW202030602A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/263,681 US20200250313A1 (en) 2019-01-31 2019-01-31 Bios recovery and update
US16/263,681 2019-01-31

Publications (1)

Publication Number Publication Date
TW202030602A true TW202030602A (zh) 2020-08-16

Family

ID=67226140

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108115002A TW202030602A (zh) 2019-01-31 2019-04-30 基本輸入/輸出系統的恢復及更新的方法及系統

Country Status (5)

Country Link
US (1) US20200250313A1 (zh)
EP (1) EP3690653A1 (zh)
JP (1) JP2020126576A (zh)
CN (1) CN111506454A (zh)
TW (1) TW202030602A (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110795738B (zh) * 2019-09-19 2022-05-13 超聚变数字技术有限公司 一种计算机的启动方法和控制器、存储介质以及系统
WO2021262160A1 (en) * 2020-06-24 2021-12-30 Hewlett-Packard Development Company, L.P. Bios backup
CN111949332A (zh) * 2020-08-27 2020-11-17 英业达科技有限公司 基本输入输出系统选项修改方法、系统及装置
CN112506741B (zh) * 2020-12-11 2023-03-10 浪潮电子信息产业股份有限公司 一种服务器开机过程中bios与bmc的通信方法、装置及设备
US11687475B1 (en) * 2021-12-22 2023-06-27 Himax Technologies Limited Large touch display integrated circuit and operation method thereof
CN114428963B (zh) * 2022-04-06 2022-07-08 浪潮(山东)计算机科技有限公司 一种服务器启动方法、装置、设备及存储介质
CN115640057A (zh) * 2022-12-10 2023-01-24 深圳市美通视讯科技有限公司 一种行车记录仪的程序保护方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100248757B1 (ko) * 1997-12-20 2000-03-15 윤종용 손상된 롬 바이오스 복구 방법
TW479194B (en) * 1999-06-18 2002-03-11 Phoenix Tech Ltd Method and apparatus for execution of an application during computer pre-boot operation
TWI227858B (en) * 2003-04-29 2005-02-11 Via Tech Inc Method for updating BIOS
US7836293B1 (en) * 2007-05-07 2010-11-16 Force 10 Networks, Inc Accelerated deserialized boot implementation for a multiprocessor system
KR100957095B1 (ko) * 2007-12-13 2010-05-13 현대자동차주식회사 플래시 메모리를 복구하는 임베디드 시스템 및 그 방법
US8103909B2 (en) * 2008-09-15 2012-01-24 Juniper Networks, Inc. Automatic hardware-based recovery of a compromised computer
US20100228960A1 (en) * 2009-03-06 2010-09-09 Shih-Yuan Huang Virtual memory over baseboard management controller
GB2481772B (en) * 2009-04-29 2014-06-25 Hewlett Packard Development Co Bios image manager
JP5013324B2 (ja) * 2010-01-29 2012-08-29 日本電気株式会社 コンピュータ装置及びそのbiosアップデート方法
JP2011253408A (ja) * 2010-06-03 2011-12-15 Nec Corp サーバシステム及びそのbios復旧方法
US8590040B2 (en) * 2010-12-22 2013-11-19 Intel Corporation Runtime platform firmware verification
CN103488498B (zh) * 2013-09-03 2017-02-22 华为技术有限公司 一种计算机启动方法及计算机
US9846617B2 (en) * 2015-05-07 2017-12-19 Dell Products, Lp System and method for self-healing basic input/output system boot image and secure recovery
US9742568B2 (en) * 2015-09-23 2017-08-22 Dell Products, L.P. Trusted support processor authentication of host BIOS/UEFI
US10055296B2 (en) * 2015-10-30 2018-08-21 Quanta Computer Inc. System and method for selective BIOS restoration
US10133637B2 (en) * 2016-08-04 2018-11-20 Dell Products L.P. Systems and methods for secure recovery of host system code
US10402273B2 (en) * 2016-12-14 2019-09-03 Microsoft Technology Licensing, Llc IoT device update failure recovery
CN106776399A (zh) * 2016-12-30 2017-05-31 郑州云海信息技术有限公司 基于基板管理控制器的bios闪存数据读写系统及方法
CN106897070A (zh) * 2017-02-28 2017-06-27 郑州云海信息技术有限公司 一种基于bmc实现的bios版本升级方法及装置
US10691448B2 (en) * 2018-08-18 2020-06-23 Dell Products, L.P. Method and apparatus to execute BIOS firmware before committing to flash memory

Also Published As

Publication number Publication date
US20200250313A1 (en) 2020-08-06
EP3690653A1 (en) 2020-08-05
CN111506454A (zh) 2020-08-07
JP2020126576A (ja) 2020-08-20

Similar Documents

Publication Publication Date Title
TW202030602A (zh) 基本輸入/輸出系統的恢復及更新的方法及系統
US9858066B2 (en) Updating firmware of a hardware component
US10353779B2 (en) Systems and methods for detection of firmware image corruption and initiation of recovery
JP5909264B2 (ja) セキュア・リカバリ装置及び方法
US9703635B2 (en) Method, computer program, and computer for restoring set of variables
US8601255B2 (en) Approaches for updating bios
US9846616B2 (en) Boot recovery system
US10191811B2 (en) Dual boot computer system
US11461085B2 (en) Firmware upgrade method in multiple node storage system
WO2016206514A1 (zh) 启动处理方法及装置
CN111694760B (zh) 服务器系统、快闪存储器模块及更新固件映像文件的方法
KR20170040734A (ko) 업데이트 제어 방법을 갖는 전자 시스템 및 그것의 동작 방법
TW201716999A (zh) 開機檢查方法及電腦系統
WO2015184732A1 (zh) 引导程序的存储方法、故障恢复方法及设备、计算机存储介质
CN109375953B (zh) 一种操作系统启动方法及装置
TW202131170A (zh) 韌體損壞恢復技術
CN115951949A (zh) 一种bios的配置参数的恢复方法、装置及计算设备
JP5992029B2 (ja) 基本入出力システムプログラムコードの書き込み回路及び書き込み方法
US20240111543A1 (en) Concurrent execution and copy of updated basic input/output system instructions
CN111258805B (zh) 一种服务器的硬盘状态监控方法、设备和计算机设备
TWI575459B (zh) 終端設備及其系統升級方法
CN117675576A (zh) 一种服务器固件升级方法、装置、服务器及电子设备
TW201403478A (zh) 嵌入式系統之韌體更新方法及設備