TWI796194B - 用於基本輸入輸出系統及基板管理控制器的密碼管理方法 - Google Patents
用於基本輸入輸出系統及基板管理控制器的密碼管理方法 Download PDFInfo
- Publication number
- TWI796194B TWI796194B TW111112794A TW111112794A TWI796194B TW I796194 B TWI796194 B TW I796194B TW 111112794 A TW111112794 A TW 111112794A TW 111112794 A TW111112794 A TW 111112794A TW I796194 B TWI796194 B TW I796194B
- Authority
- TW
- Taiwan
- Prior art keywords
- password
- baseboard management
- management controller
- volatile memory
- target
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4403—Processor initialisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
一種用於基本輸入輸出系統及基板管理控制器的密碼管理方法,包含以下步驟:(A)當一處理器接收到一相關於一BIOS密碼之BIOS密碼更新指令時,該處理器經由一平台路徑控制器更新一第一非揮發記憶體中的該BIOS密碼;(B)該處理器經由該平台路徑控制器更新一第二非揮發記憶體中的一目標BIOS密碼,以致該目標BIOS密碼與該BIOS密碼相同;(C)該處理器進行重開機;(D)該基板管理控制器經由該平台路徑控制器更新該第二非揮發記憶體中的一目標BMC密碼,以致該目標BMC密碼與該BIOS密碼相同;及(E)該基板管理控制器更新自身儲存的一對應該目標BMC密碼的BMC密碼,以致該BMC密碼與該目標BMC密碼相同。
Description
本發明是有關於一種密碼管理方法,特別是指一種用於基本輸入輸出系統及基板管理控制器的密碼管理方法。
伺服器上的基本輸入輸出系統(Basic Input/Output System, BIOS)及基板管理控制器(Baseboard Management Controller, BMC)可能會因為不同硬體或溝通介面(例如IPMI、Redfish等介面)而對應多組不同的密碼,即每一硬體或溝通介面對應一密碼組,每一密碼組包括一BIOS密碼及一BMC密碼。
然而,同一台伺服器可能由多個管理人員輪流維護,每一管理人員均需記得伺服器上的不同硬體或溝通介面分別對應的密碼組,對於管理人員而言會是一種負擔。
因此,本發明的目的,即在提供一種管理電腦裝置上的不同硬體或溝通介面分別對應的密碼組的用於基本輸入輸出系統及基板管理控制器的密碼管理方法。
於是,本發明用於基本輸入輸出系統及基板管理控制器的密碼管理方法,由一電腦裝置來實施,該電腦裝置包括一處理器、一基板管理控制器、一平台路徑控制器、一第一非揮發記憶體,及一第二非揮發記憶體,該處理器及該基板管理控制器電連接該平台路徑控制器,該平台路徑控制器電連接該第一非揮發記憶體及該第二非揮發記憶體,該基板管理控制器儲存有一基板管理控制器密碼,該第一非揮發記憶體儲存有一對應該基板管理控制器密碼的基本輸入輸出系統密碼,該第二非揮發記憶體儲存有一對應該基板管理控制器密碼的目標基板管理控制器密碼及一對應該基本輸入輸出系統密碼的目標基本輸入輸出系統密碼,該方法包含一步驟(A)、一步驟(B)、一步驟(C)、一步驟(D),及一步驟(E)。
在該步驟(A)中,當該處理器接收到一相關於該基本輸入輸出系統密碼之基本輸入輸出系統密碼更新指令時,該處理器經由該平台路徑控制器更新該第一非揮發記憶體中的該基本輸入輸出系統密碼。
在該步驟(B)中,該處理器經由該平台路徑控制器更新該第二非揮發記憶體中的該目標基本輸入輸出系統密碼,以致該目標基本輸入輸出系統密碼與該基本輸入輸出系統密碼相同。
在該步驟(C)中,該處理器進行重開機。
在該步驟(D)中,該基板管理控制器經由該平台路徑控制器更新該第二非揮發記憶體中的該目標基板管理控制器密碼,以致該目標基板管理控制器密碼與該目標基本輸入輸出系統密碼相同。
在該步驟(E)中,該基板管理控制器更新自身儲存之該基板管理控制器密碼,以致該基板管理控制器密碼與該目標基板管理控制器密碼相同。
本發明的另一目的,即在提供一種管理電腦裝置上的不同硬體或溝通介面分別對應的密碼組的用於基本輸入輸出系統及基板管理控制器的密碼管理方法。
於是,本發明用於基本輸入輸出系統及基板管理控制器的密碼管理方法,由一電腦裝置來實施,該電腦裝置包括一處理器、一基板管理控制器、一平台路徑控制器、一第一非揮發記憶體,及一第二非揮發記憶體,該處理器及該基板管理控制器電連接該平台路徑控制器,該平台路徑控制器電連接該第一非揮發記憶體及該第二非揮發記憶體,該基板管理控制器儲存有一基板管理控制器密碼,該第一非揮發記憶體儲存有一對應該基板管理控制器密碼的基本輸入輸出系統密碼,該第二非揮發記憶體儲存有一對應該基板管理控制器密碼的目標基板管理控制器密碼及一對應該基本輸入輸出系統密碼的目標基本輸入輸出系統密碼,該方法包含一步驟(A)、一步驟(B),及一步驟(C)。
在該步驟(A)中,當該基板管理控制器接收到一密碼更新指令時,該基板管理控制器經由該平台路徑控制器更新該第二非揮發記憶體中的該目標基本輸入輸出系統密碼及該目標基板管理控制器密碼,且該基板管理控制器更新自身儲存之該基板管理控制器密碼,更新後的該目標基本輸入輸出系統密碼、該目標基板管理控制器密碼,及該基板管理控制器密碼相同,其中,該密碼更新指令相關於該目標基本輸入輸出系統密碼及之該目標基板管理控制器密碼之其中一者。
在該步驟(B)中,該處理器進行重開機。
在該步驟(C)中,該處理器經由該平台路徑控制器更新該第一非揮發記憶體中的該基本輸入輸出系統密碼,以致該基本輸入輸出系統密碼與該目標基本輸入輸出系統密碼相同。
本發明的再一目的,即在提供一種管理電腦裝置上的不同硬體或溝通介面分別對應的密碼組的用於基本輸入輸出系統及基板管理控制器的密碼管理方法。
於是,本發明用於基本輸入輸出系統及基板管理控制器的密碼管理方法,由一電腦裝置來實施,該電腦裝置包括一處理器、一基板管理控制器、一平台路徑控制器、一第一非揮發記憶體,及一第二非揮發記憶體,該處理器及該基板管理控制器電連接該平台路徑控制器,該平台路徑控制器電連接該第一非揮發記憶體及該第二非揮發記憶體,該基板管理控制器儲存有一基板管理控制器密碼,該第一非揮發記憶體儲存有一相同於該基板管理控制器密碼的基本輸入輸出系統密碼,該第二非揮發記憶體儲存有一目標密碼,該方法包含一步驟(A)、一步驟(B)、一步驟(C),及一步驟(D)。
在該步驟(A)中,當該處理器接收到一相關於該基本輸入輸出系統密碼之基本輸入輸出系統密碼更新指令時,該處理器經由該平台路徑控制器更新該第一非揮發記憶體中的該基本輸入輸出系統密碼。
在該步驟(B)中,該處理器經由該平台路徑控制器更新該第二非揮發記憶體中的該目標密碼,以致該目標密碼與該基本輸入輸出系統密碼。
在該步驟(C)中,該處理器進行重開機。
在該步驟(D)中,該基板管理控制器更新自身儲存之該基板管理控制器密碼,以致該基板管理控制器密碼與該目標密碼相同。
本發明的又一目的,即在提供一種管理電腦裝置上的不同硬體或溝通介面分別對應的密碼組的用於基本輸入輸出系統及基板管理控制器的密碼管理方法。
於是,本發明用於基本輸入輸出系統及基板管理控制器的密碼管理方法,由一電腦裝置來實施,該電腦裝置包括一處理器、一基板管理控制器、一平台路徑控制器、一第一非揮發記憶體,及一第二非揮發記憶體,該處理器及該基板管理控制器電連接該平台路徑控制器,該平台路徑控制器電連接該第一非揮發記憶體及該第二非揮發記憶體,該基板管理控制器儲存有一基板管理控制器密碼,該第一非揮發記憶體儲存有一相同於該基板管理控制器密碼的基本輸入輸出系統密碼,該第二非揮發記憶體儲存有一目標密碼,該方法包含一步驟(A)、一步驟(B),及一步驟(C)。
在該步驟(A)中,當該基板管理控制器接收到一密碼更新指令時,該基板管理控制器經由該平台路徑控制器更新該第二非揮發記憶體中的該目標密碼,且該基板管理控制器更新自身儲存之該基板管理控制器密碼,其中,該密碼更新指令相關於該目標基本輸入輸出系統密碼及之該目標基板管理控制器密碼之其中一者,更新後的該目標密碼與更新後的該基板管理控制器密碼相同。
在該步驟(B)中,該處理器進行重開機。
在該步驟(C)中,該處理器經由該平台路徑控制器更新該第一非揮發記憶體中的該基本輸入輸出系統密碼,以致該基本輸入輸出系統密碼與該目標密碼相同。
本發明的功效在於:在該處理器更新該第一非揮發記憶體中的該基本輸入輸出系統密碼或該基板管理控制器更新自身儲存的該基板管理控制器密碼的同時,藉由該處理器及該基板管理控制器同步更新該第二非揮發記憶體中的該目標基本輸入輸出系統密碼及該目標基板管理控制器密碼,以使該基板管理控制器更新自身儲存的該基板管理控制器密碼或該第一非揮發記憶體中的該基本輸入輸出系統密碼能對應更新。
在本發明被詳細描述之前,應當注意在以下的說明內容中,類似的元件是以相同的編號來表示。
參閱圖1,繪示了一電腦裝置1,該電腦裝置1包括一處理器11、一基板管理控制器12、一平台路徑控制器(Platform Controller Hub, PCH)13、一第一非揮發記憶體14,及一第二非揮發記憶體15,該電腦裝置1被用來實施本發明用於基本輸入輸出系統及基板管理控制器的密碼管理方法的一第一實施例。該電腦裝置1之實施態樣例如為一伺服器、一個人電腦或一筆記型電腦等。
該基板管理控制器12儲存一基板管理控制器密碼(以下稱BMC密碼)。
該平台路徑控制器電連接該處理器11、該基板管理控制器12、該第一非揮發記憶體14,及該第二非揮發記憶體15。
該第一非揮發記憶體14儲存一對應該BMC密碼的基本輸入輸出系統密碼(以下稱BIOS密碼),該第一非揮發記憶體14由該處理器11經由該平台路徑控制器來進行讀寫,且該第一非揮發記憶體14儲存該處理器11當次開機運作過程所需使用的運作資料,例如:參數設定資料、密碼、帳號等資料。值得注意的是,在本實施例中,該第一非揮發記憶體14例如為非揮發性隨機存取記憶體(NVRAM),但不以此為限。
該第二非揮發記憶體15儲存有一BIOS狀態旗標、一對應該BMC密碼的目標BMC密碼,及一對應該BIOS密碼的目標BIOS密碼,該第一非揮發記憶體14能由該處理器11及該基板管理控制器12經由該平台路徑控制器來進行讀寫。該BIOS狀態旗標的一旗標值是一指示出該目標BIOS密碼已更新的第一預定值、及一異於該第一預定值並指示出該目標BIOS密碼未更新的第二預定值的其中一者,該BIOS旗標值預設為該第二預定值。
本發明用於基本輸入輸出系統及基板管理控制器的密碼管理方法的該第一實施例包含一處理器更新密碼程序及一基板管理控制器更新密碼程序。
參閱圖1、圖2,以下說明該處理器更新密碼程序。
在步驟中21中,當該處理器11接收到一相關於該BIOS密碼之BIOS密碼更新指令時,該處理器11經由該平台路徑控制器13更新該第一非揮發記憶體14中的該BIOS密碼。要特別注意的是,該BIOS密碼更新指令為使用者藉由BIOS設定(BIOS Setup)所產生。
在步驟中22中,該處理器11經由該平台路徑控制器13更新該第二非揮發記憶體15中的該目標BIOS密碼,以致該目標BIOS密碼與該BIOS密碼相同,並將該第二非揮發記憶體15的該BIOS狀態旗標之該旗標值更新為該第一預定值。
在步驟中23中,該處理器11進行重開機。
在步驟中24中,該基板管理控制器12經由該平台路徑控制器13判定該第二非揮發記憶體15的該BIOS狀態旗標之該旗標值是否為該第一預定值。當判定出該BIOS狀態旗標之該旗標值為該第一預定值時,流程進行步驟25;而當判定出該BIOS狀態旗標之該旗標值不為該第一預定值時,則結束該處理器更新密碼程序。
在步驟中25中,該基板管理控制器12經由該平台路徑控制器13更新該第二非揮發記憶體15中的該目標BMC密碼,以致該目標BMC密碼與該目標BIOS密碼相同,並更新該第二非揮發記憶體15的該BIOS狀態旗標之該旗標值為該第二預定值。
在步驟中26中,該基板管理控制器12更新自身儲存之該BMC密碼,以致該BMC密碼與該目標BMC密碼相同。
要特別注意的是,在其他實施方式中,在步驟22中,產生的該BIOS狀態旗標是指示出BIOS密碼已更新,以取代將該第二非揮發記憶體15的該BIOS狀態旗標之該旗標值更新為該第一預定值;在步驟24中,該基板管理控制器12經由該平台路徑控制器13判定該第二非揮發記憶體15是否儲存有該BIOS狀態旗標,當判定出該第二非揮發記憶體15儲存有該BIOS狀態旗標時,流程進行步驟25;而當判定出該第二非揮發記憶體15不儲存有該BIOS狀態旗標時,則結束該處理器更新密碼程序;在步驟25中,該基板管理控制器12是經由該平台路徑控制器13刪除該第二非揮發記憶體15中的該BIOS狀態旗標,以取代更新該第二非揮發記憶體15的該BIOS狀態旗標之該旗標值為該第二預定值。
要再特別注意的是,在其他實施方式中,亦可不需要儲存該狀態旗標,在步驟24中,該基板管理控制器12經由該平台路徑控制器13判定該第二非揮發記憶體15中的該目標BIOS密碼與該基板管理控制器12的該BMC密碼是否相同,當判定出該第二非揮發記憶體15中的該目標BIOS密碼與該基板管理控制器12的該BMC密碼不相同時,流程進行步驟25;而當判定出該第二非揮發記憶體15中的該目標BIOS密碼與該基板管理控制器12的該BMC密碼相同時,則結束該處理器更新密碼程序。
參閱圖1、圖3,以下說明該基板管理控制器更新密碼程序。
在步驟中31中,當該基板管理控制器12接收到一密碼更新指令時,該基板管理控制器12經由該平台路徑控制器13更新該第二非揮發記憶體15中的該目標BIOS密碼及該目標BMC密碼,並在該第二非揮發記憶體15中產生一指示出該目標BMC密碼已更新的BMC狀態旗標,且該基板管理控制器12更新自身儲存之該BMC密碼,更新後的該目標BIOS密碼、該目標BMC密碼,及該BMC密碼相同。要特別注意的是,該密碼更新指令為使用者藉由一遠端電腦所產生,並經由網路傳送至該基板管理控制器12。
搭配參閱圖4,當該密碼更新指令相關於該BIOS密碼時,步驟中31包括子步驟311~314。
在子步驟311中,該基板管理控制器12經由該平台路徑控制器13更新該第二非揮發記憶體15中的該目標BIOS密碼。
在子步驟312中,該基板管理控制器12經由該平台路徑控制器13更新該第二非揮發記憶體15中的該目標BMC密碼,以致該目標BMC密碼與該目標BIOS密碼相同。
在子步驟313中,該基板管理控制器12經由該平台路徑控制器13在該第二非揮發記憶體15中產生該BMC狀態旗標。
在子步驟314中,該基板管理控制器12更新自身儲存之該目標BMC密碼,以致該BMC密碼與該目標BMC相同。
搭配參閱圖5,當該密碼更新指令相關於該目標BMC密碼時,步驟中31包括子步驟311’~314’。
在子步驟311’中,該基板管理控制器12更新自身儲存之該BMC密碼。
在子步驟312’中,該基板管理控制器12根據更新後的該BMC密碼經由該平台路徑控制器更新該第二非揮發記憶體15中的該目標BMC密碼,以致該目標BMC密碼與該BMC密碼相同。
在子步驟313’中,該基板管理控制器12經由該平台路徑控制器13更新該第二非揮發記憶體15中的該目標BIOS密碼,以致該目標BIOS密碼與該目標BMC密碼相同。
在子步驟314’中,該基板管理控制器12經由該平台路徑控制器13在該第二非揮發記憶體15中產生該BMC狀態旗標。
在步驟32中,該處理器11進行重開機。
在步驟33中,該處理器11週期性地經由該平台路徑控制器13判定該第二非揮發記憶體15是否儲存有該BMC狀態旗標。當判定出該第二非揮發記憶體15儲存有該BMC狀態旗標時,流程進行步驟34;而當判定出該第二非揮發記憶體15不儲存有該BMC狀態旗標時,則結束該基板管理控制器更新密碼程序。
在步驟34中,該處理器11經由該平台路徑控制器13更新該第一非揮發記憶體14中的該BIOS密碼,以致該BIOS密碼與該目標BIOS密碼相同,且刪除該第二非揮發記憶體15中的該BMC狀態旗標。
要特別注意的是,在其他實施方式中,在步驟中31中,該BMC狀態旗標的一旗標值是一指示出該目標BMC密碼已更新的第三預定值、及一異於該第三預定值並指示出該目標BMC密碼未更新的第四預定值的其中一者,該BMC旗標值預設為該第四預定值,該基板管理控制器12是經由該平台路徑控制器13將該第二非揮發記憶體15的該BMC狀態旗標之該旗標值更新為該第三預定值,以取代產生該BMC狀態旗標;在步驟33中,該處理器11是經由該平台路徑控制器13判定該第二非揮發記憶體15的該BMC狀態旗標之該旗標值是否為該第三預定值,當判定出該BMC狀態旗標之該旗標值為該第三預定值時,流程進行步驟34;而當判定出該BMC狀態旗標之該旗標值是否為該第四預定值時,則結束該基板管理控制器更新密碼程序;在步驟34中,該處理器11是經由該平台路徑控制器13更新該第二非揮發記憶體15的該BMC狀態旗標之該旗標值為該第四預定值,以取代刪除該第二非揮發記憶體15中的該BMC狀態旗標。
參閱圖1,在實施本發明用於基本輸入輸出系統及基板管理控制器的密碼管理方法的一第二實施例中,該基板管理控制器12儲存的該BMC密碼與該第一非揮發記憶體14儲存的該BIOS密碼相同,該第二非揮發記憶體15僅儲存有該BIOS狀態旗標及一目標密碼。
本發明用於基本輸入輸出系統及基板管理控制器的密碼管理方法的該第二實施例包含一處理器更新密碼程序及一基板管理控制器更新密碼程序。
參閱圖1、圖6,以下說明該處理器更新密碼程序包含步驟41~45,其中步驟41、43、44相同於於該第一實施例的該處理器更新密碼程序的步驟21、23、24,其不同之處在於:
在步驟中42中,該處理器11根據更新後的該BIOS密碼經由該平台路徑控制器13更新該第二非揮發記憶體15中的該目標密碼,以致該目標密碼與該BIOS密碼相同,並將該第二非揮發記憶體15的該BIOS狀態旗標之該旗標值更新為該第一預定值。
在步驟中45中,該基板管理控制器12根據更新後的該目標密碼更新自身儲存之該BMC密碼,以致該BMC密碼與該目標密碼相同。
參閱圖1、圖7,以下說明該基板管理控制器更新密碼程序包含步驟51~54,其中步驟52、53相同於該第一實施例的該基板管理控制器更新密碼程序的步驟32、33,其不同之處在於:
在步驟51中,當該基板管理控制器12接收到一密碼更新指令時,該基板管理控制器12經由該平台路徑控制器13更新該第二非揮發記憶體15中的該目標密碼,並在該第二非揮發記憶體15中產生一指示出該目標BMC密碼已更新的BMC狀態旗標,且該基板管理控制器12更新自身儲存之該BMC密碼,以致該BMC密碼與該目標密碼相同。
在步驟54中,該處理器11根據更新後的該目標密碼經由該平台路徑控制器13更新該第一非揮發記憶體14中的該BIOS密碼,以致該BIOS密碼與該目標密碼相同,且刪除該第二非揮發記憶體15中的該BMC狀態旗標。
綜上所述,本發明用於基本輸入輸出系統及基板管理控制器的密碼管理方法方法,在該處理器11更新該第一非揮發記憶體14中的該BIOS密碼或該基板管理控制器12更新自身儲存的該BMC密碼的同時,藉由該處理器11及該基板管理控制器12同步更新該第二非揮發記憶體15中的該目標BIOS密碼及該目標BMC密碼,以使該基板管理控制器更新自身儲存的該基板管理控制器密碼或該第一非揮發記憶體中的該基本輸入輸出系統密碼能對應更新,不論哪一個密碼被修改,都能同步更新成同一密碼,讓使用者只需要記憶一組密碼,即可以用來登錄伺服器上的BIOS及BMC,故確實能達成本發明的目的。
惟以上所述者,僅為本發明的實施例而已,當不能以此限定本發明實施的範圍,凡是依本發明申請專利範圍及專利說明書內容所作的簡單的等效變化與修飾,皆仍屬本發明專利涵蓋的範圍內。
1:電腦裝置
11:處理器
12:基板管理控制器
13:平台路徑控制器
14:第一非揮發記憶體
15:第二非揮發記憶體
21~25:處理器更新密碼程序
31~34:基板管理控制器更新密碼程序
311~314:子步驟
311’~314’:子步驟
41~45:處理器更新密碼程序
51~54:基板管理控制器更新密碼程序
本發明的其他的特徵及功效,將於參照圖式的實施方式中清楚地呈現,其中:
圖1是一方塊圖,說明用以實施本發明用於基本輸入輸出系統及基板管理控制器的密碼管理方法的一第一實施例及一第二實施例的一電腦裝置;
圖2是一流程圖,說明本發明用於基本輸入輸出系統及基板管理控制器的密碼管理方法的該第一實施例的一處理器更新密碼程序;
圖3是一流程圖,說明本發明用於基本輸入輸出系統及基板管理控制器的密碼管理方法的該第一實施例的一基板管理控制器更新密碼程序;
圖4是一流程圖,輔助說明圖3,當該密碼更新指令相關於該目標BIOS密碼時,步驟31的子步驟;
圖5是一流程圖,輔助說明圖3,當該密碼更新指令相關於該目標BMC密碼時,步驟31的子步驟;
圖6是一流程圖,說明本發明用於基本輸入輸出系統及基板管理控制器的密碼管理方法的該第二實施例的一處理器更新密碼程序;及
圖7是一流程圖,說明本發明用於基本輸入輸出系統及基板管理控制器的密碼管理方法的該第二實施例的一基板管理控制器更新密碼程序。
21~25:處理器更新密碼程序
Claims (11)
- 一種用於基本輸入輸出系統及基板管理控制器的密碼管理方法,由一電腦裝置來實施,該電腦裝置包括一處理器、一基板管理控制器、一平台路徑控制器、一第一非揮發記憶體,及一第二非揮發記憶體,該處理器及該基板管理控制器電連接該平台路徑控制器,該平台路徑控制器電連接該第一非揮發記憶體及該第二非揮發記憶體,該基板管理控制器儲存有一基板管理控制器密碼,該第一非揮發記憶體儲存有一對應該基板管理控制器密碼的基本輸入輸出系統密碼,該第二非揮發記憶體儲存有一對應該基板管理控制器密碼的目標基板管理控制器密碼及一對應該基本輸入輸出系統密碼的目標基本輸入輸出系統密碼,該方法包含以下步驟:(A)當該處理器接收到一相關於該基本輸入輸出系統密碼之基本輸入輸出系統密碼更新指令時,該處理器經由該平台路徑控制器更新該第一非揮發記憶體中的該基本輸入輸出系統密碼;(B)該處理器經由該平台路徑控制器更新該第二非揮發記憶體中的該目標基本輸入輸出系統密碼,以致該目標基本輸入輸出系統密碼與該基本輸入輸出系統密碼相同;(C)該處理器進行重開機;(D)該基板管理控制器經由該平台路徑控制器更新該第二非揮發記憶體中的該目標基板管理控制器密碼,以致該目標基板管理控制器密碼與該目標基本輸入輸出系統 密碼相同;及(E)該基板管理控制器更新自身儲存之該基板管理控制器密碼,以致該基板管理控制器密碼與該目標基板管理控制器密碼相同。
- 如請求項1所述的用於基本輸入輸出系統及基板管理控制器的密碼管理方法,該第二非揮發記憶體還儲存有一基本輸入輸出系統狀態旗標,該基本輸入輸出系統狀態旗標的一旗標值是一指示出該目標基本輸入輸出系統密碼已更新的第一預定值、及一異於該第一預定值並指示出該目標基本輸入輸出系統密碼未更新的第二預定值的其中一者,其中,在步驟(B)中,該處理器在更新該目標基本輸入輸出系統密碼後,還將該第二非揮發記憶體的該狀態旗標之該旗標值更新為該第一預定值,在步驟(C)及步驟(D)間還包含以下步驟:(F)該基板管理控制器經由該平台路徑控制器判定該第二非揮發記憶體的該基本輸入輸出系統狀態旗標之該旗標值是否為該第一預定值,當判定出該基本輸入輸出系統狀態旗標之該旗標值為該第一預定值時,進行步驟(D);在步驟(D)中,該基板管理控制器還經由該平台路徑控制器更新該第二非揮發記憶體的該基本輸入輸出系統狀態旗標之該旗標值為該第二預定值。
- 如請求項1所述的用於基本輸入輸出系統及基板管理控制器的密碼管理方法,其中,在步驟(B)中,該處理器在更新該目標基本輸入輸出系統密碼後,還在該第二非揮發記 憶體中產生一指示出該目標基本輸入輸出系統密碼已更新的基本輸入輸出系統狀態旗標,在步驟(C)及步驟(D)間還包含以下步驟:(F)該基板管理控制器經由該平台路徑控制器判定該第二非揮發記憶體是否儲存有該基本輸入輸出系統狀態旗標,當判定出該第二非揮發記憶體儲存有該基本輸入輸出系統狀態旗標時,進行步驟(D);在步驟(D)中,該基板管理控制器還經由該平台路徑控制器刪除該第二非揮發記憶體中的該基本輸入輸出系統狀態旗標。
- 如請求項1所述的用於基本輸入輸出系統及基板管理控制器的密碼管理方法,在步驟(C)及步驟(D)間還包含以下步驟:(F)該基板管理控制器經由該平台路徑控制器判定該第二非揮發記憶體中的該目標基本輸入輸出系統密碼與該基板管理控制器的該基板管理控制器密碼是否相同,當判定出該第二非揮發記憶體中的該目標基本輸入輸出系統密碼與該基板管理控制器的該基板管理控制器密碼不相同時,進行步驟(D)。
- 一種用於基本輸入輸出系統及基板管理控制器的密碼管理方法,由一電腦裝置來實施,該電腦裝置包括一處理器、一基板管理控制器、一平台路徑控制器、一第一非揮發記憶體,及一第二非揮發記憶體,該處理器及該基板管理控制器電連接該平台路徑控制器,該平台路徑控制器電 連接該第一非揮發記憶體及該第二非揮發記憶體,該基板管理控制器儲存有一基板管理控制器密碼,該第一非揮發記憶體儲存有一對應該基板管理控制器密碼的基本輸入輸出系統密碼,該第二非揮發記憶體儲存有一對應該基板管理控制器密碼的目標基板管理控制器密碼及一對應該基本輸入輸出系統密碼的目標基本輸入輸出系統密碼,該方法包含以下步驟:(A)當該基板管理控制器接收到一密碼更新指令時,該基板管理控制器經由該平台路徑控制器更新該第二非揮發記憶體中的該目標基本輸入輸出系統密碼及該目標基板管理控制器密碼,且該基板管理控制器更新自身儲存之該基板管理控制器密碼,更新後的該目標基本輸入輸出系統密碼、該目標基板管理控制器密碼,及該基板管理控制器密碼相同,其中,該密碼更新指令相關於該目標基本輸入輸出系統密碼及之該目標基板管理控制器密碼之其中一者;(B)該處理器進行重開機;及(C)該處理器經由該平台路徑控制器更新該第一非揮發記憶體中的該基本輸入輸出系統密碼,以致該基本輸入輸出系統密碼與該目標基本輸入輸出系統密碼相同。
- 如請求項5所述的用於基本輸入輸出系統及基板管理控制器的密碼管理方法,該第二非揮發記憶體還儲存有一基板管理控制器狀態旗標,該基板管理控制器狀態旗標的一旗標值是一指示出該目標基板管理控制器密碼已更新的第 三預定值、及一異於該第三預定值並指示出該目標基板管理控制器密碼未更新的第四預定值的其中一者,其中,在步驟(A)中,該基板管理控制器在更新該目標基本輸入輸出系統密碼及該目標基板管理控制器密碼後,還將該第二非揮發記憶體的該基板管理控制器狀態旗標之該旗標值更新為該第三預定值,在步驟(B)及步驟(C)間還包含以下步驟:(D)該處理器經由該平台路徑控制器判定該第二非揮發記憶體的該基板管理控制器狀態旗標之該旗標值是否為該第三預定值,當判定出該基板管理控制器狀態旗標之該旗標值為該第三預定值時,進行步驟(C);在步驟(C)中,該處理器還經由該平台路徑控制器更新該第二非揮發記憶體的該基板管理控制器狀態旗標之該旗標值為該第四預定值。
- 如請求項5所述的用於基本輸入輸出系統及基板管理控制器的密碼管理方法,其中,在步驟(A)中,該基板管理控制器在更新該目標基本輸入輸出系統密碼及該目標基板管理控制器密碼後,還在該第二非揮發記憶體中產生一指示出該目標基板管理控制器密碼已更新的基板管理控制器狀態旗標,在步驟(B)及步驟(C)間還包含以下步驟:(D)該處理器週期性地經由該平台路徑控制器判定該第二非揮發記憶體是否儲存有該基板管理控制器狀態旗標,當判定出該第二非揮發記憶體儲存有該基板管理控制器狀態旗標時,進行步驟(C); 在步驟(C)中,該處理器還經由該平台路徑控制器刪除該第二非揮發記憶體中的該基板管理控制器狀態旗標。
- 如請求項6所述的用於基本輸入輸出系統及基板管理控制器的密碼管理方法,其中,在步驟(A)中,該密碼更新指令相關於該目標基本輸入輸出系統密碼,且步驟(A)包括以下子步驟:(A-1)該基板管理控制器經由該平台路徑控制器更新該第二非揮發記憶體中的該目標基本輸入輸出系統密碼;(A-2)該基板管理控制器經由該平台路徑控制器在該第二非揮發記憶體中產生該基板管理控制器狀態旗標;(A-3)該基板管理控制器經由該平台路徑控制器更新該第二非揮發記憶體中的該目標基板管理控制器密碼,以致該目標基板管理控制器密碼與該目標基本輸入輸出系統密碼相同;及(A-4)該基板管理控制器更新自身儲存之該基板管理控制器密碼,以致該基板管理控制器密碼與該目標基板管理控制器密碼相同。
- 如請求項6所述的用於基本輸入輸出系統及基板管理控制器的密碼管理方法,其中,在步驟(A)中,該密碼更新指令相關於該目標基板管理控制器密碼,且步驟(A)包括以下子步驟:(A-1)該基板管理控制器更新自身儲存之該基板管理控制器密碼;(A-2)該基板管理控制器經由該平台路徑控制器更新 該第二非揮發記憶體中的該目標基板管理控制器密碼,以致該目標基板管理控制器密碼與該基板管理控制器密碼相同;(A-3)該基板管理控制器經由該平台路徑控制器更新該第二非揮發記憶體中的該目標基本輸入輸出系統密碼,以致該目標基本輸入輸出系統密碼與該目標基板管理控制器密碼相同;及(A-4)該基板管理控制器經由該平台路徑控制器在該第二非揮發記憶體中產生該基板管理控制器狀態旗標。
- 一種用於基本輸入輸出系統及基板管理控制器的密碼管理方法,由一電腦裝置來實施,該電腦裝置包括一處理器、一基板管理控制器、一平台路徑控制器、一第一非揮發記憶體,及一第二非揮發記憶體,該處理器及該基板管理控制器電連接該平台路徑控制器,該平台路徑控制器電連接該第一非揮發記憶體及該第二非揮發記憶體,該基板管理控制器儲存有一基板管理控制器密碼,該第一非揮發記憶體儲存有一相同於該基板管理控制器密碼的基本輸入輸出系統密碼,該第二非揮發記憶體儲存有一目標密碼,該方法包含以下步驟:(A)當該處理器接收到一相關於該基本輸入輸出系統密碼之基本輸入輸出系統密碼更新指令時,該處理器經由該平台路徑控制器更新該第一非揮發記憶體中的該基本輸入輸出系統密碼;(B)該處理器經由該平台路徑控制器更新該第二非揮 發記憶體中的該目標密碼,以致該目標密碼與該基本輸入輸出系統密碼相同;(C)該處理器進行重開機;及(D)該基板管理控制器更新自身儲存之該基板管理控制器密碼,以致該基板管理控制器密碼與該目標密碼相同。
- 一種用於基本輸入輸出系統及基板管理控制器的密碼管理方法,由一電腦裝置來實施,該電腦裝置包括一處理器、一基板管理控制器、一平台路徑控制器、一第一非揮發記憶體,及一第二非揮發記憶體,該處理器及該基板管理控制器電連接該平台路徑控制器,該平台路徑控制器電連接該第一非揮發記憶體及該第二非揮發記憶體,該基板管理控制器儲存有一基板管理控制器密碼,該第一非揮發記憶體儲存有一相同於該基板管理控制器密碼的基本輸入輸出系統密碼,該第二非揮發記憶體儲存有一目標密碼,該方法包含以下步驟:(A)當該基板管理控制器接收到一密碼更新指令時,該基板管理控制器經由該平台路徑控制器更新該第二非揮發記憶體中的該目標密碼,且該基板管理控制器更新自身儲存之該基板管理控制器密碼,其中,該密碼更新指令相關於該目標基本輸入輸出系統密碼及之該目標基板管理控制器密碼之其中一者,更新後的該目標密碼與更新後的該基板管理控制器密碼相同;(B)該處理器進行重開機;及 (C)該處理器經由該平台路徑控制器更新該第一非揮發記憶體中的該基本輸入輸出系統密碼,以致該基本輸入輸出系統密碼與該目標密碼相同。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW111112794A TWI796194B (zh) | 2022-04-01 | 2022-04-01 | 用於基本輸入輸出系統及基板管理控制器的密碼管理方法 |
US18/180,620 US20230315833A1 (en) | 2022-04-01 | 2023-03-08 | Method for managing passwords for basic input/output system and baseboard management controller |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW111112794A TWI796194B (zh) | 2022-04-01 | 2022-04-01 | 用於基本輸入輸出系統及基板管理控制器的密碼管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI796194B true TWI796194B (zh) | 2023-03-11 |
TW202340952A TW202340952A (zh) | 2023-10-16 |
Family
ID=86692385
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW111112794A TWI796194B (zh) | 2022-04-01 | 2022-04-01 | 用於基本輸入輸出系統及基板管理控制器的密碼管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20230315833A1 (zh) |
TW (1) | TWI796194B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118410477B (zh) * | 2024-06-28 | 2024-10-01 | 苏州元脑智能科技有限公司 | 密码修改方法、装置、计算机程序产品、设备及介质 |
-
2022
- 2022-04-01 TW TW111112794A patent/TWI796194B/zh active
-
2023
- 2023-03-08 US US18/180,620 patent/US20230315833A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20230315833A1 (en) | 2023-10-05 |
TW202340952A (zh) | 2023-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI602124B (zh) | 用於風扇轉速控制的基板管理控制器韌體更新方法 | |
CN110943860B (zh) | 一种bmc固件更新方法、系统、电子设备及存储介质 | |
CN106445577A (zh) | 更新方法、服务器系统以及非瞬态计算机可读取介质 | |
TWI655582B (zh) | 具有雙韌體儲存空間之伺服器及其韌體更新方法 | |
TWI602121B (zh) | 更新伺服器映像檔的技術 | |
CN108604276B (zh) | 可通过网络更新的安全启动代码缓存 | |
US20210211308A1 (en) | Partitioning certificate revocation lists | |
CN106227562A (zh) | 一种Smart Rack整机柜BIOS批量自动升级的方法 | |
WO2023207987A1 (zh) | 一种多操作系统的启动顺序部署方法及相关装置 | |
TWI796194B (zh) | 用於基本輸入輸出系統及基板管理控制器的密碼管理方法 | |
CN111104147A (zh) | 一种bmc升级方法、装置、终端及存储介质 | |
CN111708482B (zh) | 一种分布式存储中限制带宽的方法、系统、设备及介质 | |
CN115794182A (zh) | 固件带外升级方法、装置、电子设备及存储介质 | |
TWI801730B (zh) | 具系統設定資料同步功能的伺服器 | |
CN112506539B (zh) | 一种固件更新方法、装置及电子设备和存储介质 | |
CN111130861B (zh) | 一种整机柜设备无状态自动管理的方法和装置 | |
CN105740032A (zh) | 一种网络设备系统升级方法及装置 | |
CN109976789A (zh) | 一种电子设备的数据更新方法及电子设备 | |
CN109684134B (zh) | 用于在多个设备间快速部署固件设定的方法及服务器 | |
JP2018194877A (ja) | 情報処理装置及び設定プログラム | |
CN114327535A (zh) | 一种bmc固件更新保护方法及相关组件 | |
CN117056883A (zh) | 用于基本输入输出系统及基板管理控制器的密码管理方法 | |
TWI866411B (zh) | 用於初始化計算系統的電腦實施方法、電腦程式產品、以及計算系統 | |
JPH10336208A (ja) | 情報処理装置 | |
CN111625193A (zh) | 一种多路径别名的配置方法、装置、设备及介质 |