TWI306193B - Self-monitoring and updating of firmware over a network - Google Patents

Self-monitoring and updating of firmware over a network Download PDF

Info

Publication number
TWI306193B
TWI306193B TW094134067A TW94134067A TWI306193B TW I306193 B TWI306193 B TW I306193B TW 094134067 A TW094134067 A TW 094134067A TW 94134067 A TW94134067 A TW 94134067A TW I306193 B TWI306193 B TW I306193B
Authority
TW
Taiwan
Prior art keywords
firmware
controller
update
updating
network
Prior art date
Application number
TW094134067A
Other languages
English (en)
Other versions
TW200627140A (en
Inventor
Mukesh Kataria
Andrew Gafken
Jr William Steven
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of TW200627140A publication Critical patent/TW200627140A/zh
Application granted granted Critical
Publication of TWI306193B publication Critical patent/TWI306193B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • G06F3/123Software or firmware update, e.g. device firmware management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1286Remote printer device, e.g. being remote from client or server via local network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)
  • Hardware Redundancy (AREA)

Description

1306193 九、發明說明: 【韻'明所屬技系好領起^】 發明領域 本發明係有關於更新與復新系統韌體之技術。 5 【先前技術】 發明背景 初始化期間、及/或電子裝置之使用期間,譬如計算系 統、韌體”程式"經常被用來檢測、測試、初始化、及監視 裝置或系統硬體。譬如,當一個人電腦(PC)被啟動時,即 10執行傳統上一基本輸入/輸出系統(BIOS)程式(譬如韌體), 其係被儲存在或被規劃於PC主機板上—唯讀記憶體(R〇M) 晶片之軟體,一般稱為BIOS晶片。BIOS—執行,旋即識別 所有的板上裝置(譬如處理器、記憶體、視訊卡等),然後執 行電源開啟自我測試(P0ST)來判定是否每一裝置正確的工 15作。若所有的裝置通過POST測試則Bios初始化每一裝置、 檢測硬碟、光碟機(CD_R0M)、及軟碟機。接著BI0S由第 —開機裝置(通常為硬碟或軟碟機)搜尋載人作業系統軟體 所必須之槽案。BIOS可處理至控制控制器之低階輪入/輪出 (I/O),譬如鍵盤及顯示控制器。此外’ BI〇s檢測、測=、 20初始化、及監視系統硬體直到抓到作業系統。於是扪03可 通過系統之控制至作業系統軟體。若有任㈣置不通^ POST,則一錯誤訊息會顯示在螢幕、或透過叭發出= 連串”嗶嗶”聲來表示有問題存在。連續的嗶嗶聲(嗶嗶碼) 可用來識別存在問題的類型。 1306193 然而,BIOS或韌體傳統上係「燒」在ROM晶片之一部 分中以上被寫入或程式化於ROM晶片之一第二部分中。即 使「被燒」的部分可由硬體機構(譬如,藉由紫外線光輻射) 「快閃式」抹除,此第二部分可被軟體機構抹除或覆寫。 5 因此,BIOS或韌體有可能為存在訛誤的、不正確的、或不 理想的被「病毒」、「蠕蟲」、或「駭客」所改變。此外,也 有可能是計算系統的使用者不小心地改變了 BIOS,變成不 理想的組態。因此,能夠復新和更新BIOS或韌體以確保準 確是很重要的。 10 【發明内容】 發明概要 本發明係有關一種裝置,其包含:用來執行一作業系 統之一處理器;以及具有一第一部分和包括組態資料之一 第二部分之韌體,該第一部分包括用來監視該第二部分之 15 邏輯裝置,以判定該第二部分是否存在訛誤。 圖式簡單說明 第1圖係用以透過一網路自我監視與韌體更新之一系 統方塊圖。 第2圖係透過一網路更新韌體之一方法流程圖。 20 第3圖係透過一網路更新韌體之一方法流程圖。 第4圖係透過一網路自動地更新韌體之一方法流程圖。 I:實施方式3 較佳實施例之詳細說明 第1圖係透過一網路自我監視及更新韌體之一系統方 1306193 塊圖。第1圖顯示計算環境則包括藉通訊鏈接162連至網路 170之計算系統102、及藉通訊鏈接182連至網路⑽之词服 器180。計算裝置1〇2可為-客戶端電腦 '伺服器電腦、桌 上型電腦、膝上型電腦、個人數位助理(PDA)、蜂巢式電 5話、或任何其他具有作業系統和韌體之個人處理器或處理 系統。 如第1圖所示,計算系統102包括藉網路介面16〇連至通 訊鏈接162之匯流排150。匯流排15〇可為一電腦匯流排’譬 如一主機板上用來介接許多電腦構件之一匯流排。網路介 10面160可為用來連至區域網路(LAN)、企業網路、網際網路、 或另一支援網路之電子裝置或計算系統通訊之一網路介 面。相對應的,通訊鏈接162與網路170可透過此網路支援 通訊。特別地’譬如,網路170可為一區域網路(LAN)、企 業網路、或網際網路。其亦可考慮可包括多於一種網路及/ 15或技術來提供電子裝置、及/或計算系統間通訊之網路 170。特別地,網路170可包括無線通訊、蜂巢式通訊、LAN 通訊、及網際網路。通訊鏈接182可為類似前述通訊鏈接162 之一鏈接。伺服器18 0可為一網路伺服器、類似電腦系統丨〇 2 之一計算系統、或提供此處所述功能之另一電腦伺服器。 20 如所示計算系統,包括連至匯流排150之鍵盤/滑鼠 介面152。鍵盤滑鼠介面152可為一種用來連接一鍵盤、及/ 或滑鼠至電腦系統102來提供輸入之介面。如所示,監視器 介面154被連至匯流排150。監視器介面154可提供一介面或 合適的信號至附屬於計算系統102之一螢幕或監視器。譬 13〇6193 l視器介面154可為一視訊或顯示卡。 弟1圖亦顯不連至匯流排150之記憶體142。記憶體142 可表示隨機存取記憶體(RAM)、記憶體儲存裝置、通用串 列匯流排(USB)記憶體、一硬碟、一CD-ROM、一光碟、及/ 或一軟碟。記憶體142可為一機器可存取式媒體,譬如一用 來含谷指令之媒體’當指令為處理器執行時造成計算系統 102執行電腦相關任務,包括此處所述之任務,譬如經由網 路170與其他計算系統、及/或伺服器18〇通訊。 如所示為連至匯流排150之處理器140。處理器14〇可為 0 ~中央處理單元(CPU)、個人信號處理器、或其他處理器。 可瞭解的是,處理器140可為用來處理記憶體142所提供或 儲存之指令之處理器,譬如使計算系統102執行電腦相關任 務,包括此處所述之任務,譬如經由網路170與其他計算系 統、及/或伺服器180通訊。處理器140可執行記憶體142所 15儲存或可從記憶體142存取之作業系統。因此,計算系統102 可為能夠經由網路170存取伺服器180之一客戶端電腦或客 戶端系統。 第1圖亦顯示連至匯流排150之韌體110。韌體110可為 電腦基本輸入/輸出系統(BIOS)、客戶端系統韌體(CSF)、或 20 其他用來測試、初始化、及載入計算系統102開機程式或作 業系統之指令。韌體110可被儲存在一記憶體中,譬如一唯 讀記憶體(ROM)、非依電性記憶體、可抹除式可規劃 ROM(EPROM)、電氣可抹除式可規劃ROM(EEPROM)、或 快閃記憶體。譬如,韌體110可被儲存在當電力被移除或計 8 1306193 算系_被_時不被清除之記憶體中 = ,譬如_外線= 嬖如葬由il· t己憶體被更新、復新、或被後繼資料覆寫, 二、°日字其”燒”入記憶體。亦可考慮可藉其他方法、韌 一、軟體、及/或硬體更新之韌體11〇。 =讀或韌體之復新’譬如_與韌體則,為當韌 10 15 準:Γ辦所需。絲體有—和計算㈣裝置相較為不 崔勺、、·且㈣料;或使得作業系統或處理器變成被暫停、 肩置或進人軟關機狀態,勃體視為存在絲。壁如,冬 :硬,停止、料他故障造翁_統及/錢理器中_ ^軟體、或作業系統指令之處理時變成被暫停。同樣地, 田-軟體循環於問題或其他故障使得作業系統及/或處理 =中斷幢、軟體、或作業线指令之處_變成_置。 :後’軟關機可指當計算系統電源開,然而作業系統及/或 ,理器中_體、軟體、或作業系統指令之處理造成計算 系統變成在省電模式、或另—硬體或軟體模式。 韌體亦可被更新或復新來除掉"臭蟲(bug)„、或勒體之 特性或方法錯誤、特性或方法增加、或特性或方法增強(譬 如’譬如加入-新裝置之組態)。此外,若韋刃體已存在訛誤 或被一「病毒」、「蠕蟲」、或「駭客」改變,其可理想的更 新或復新韌體。一些例子中,其亦可理想的自動更新韌體, 如在一選定時間,或週期性地,譬如確保韌體繼續至準 確、或譬如如此處所述地提供更新給韌體。 弟1圖亦顯示連至·匯液排〗50之控制器。控制器可包 20 1306193 括一電腦晶片、個人信號處理器、一嵌入式微控制器、韋刃 體、電路、電腦硬體、及/或儲存其中之電腦軟體。特別地, 控制器190顯示具有韋刃體™。控制器190可為具有―”邏輯” 之一智慧型網路控制器(INC),譬如具有編碼、程式、韋刃體 5 FW、資料、智慧、及/或電腦軟體來執行此處所述任務。通 常’此處所述編碼、程式、資料,智慧、電腦軟體、韋刃體、 硬體、及/或電腦硬體概念上可定義為,,邏輯”,此邏輯具有 能力來執行有關邏輯所述功能。 譬如,控制器190可包括邏輯來監視器韌體11〇、及與 10祠服器180通訊。更特別地,控制器19〇可包括與動體11〇通 訊之邏輯、以及穿過網路17〇之伺服器18〇,以從伺服器18〇 拾取韌體映像來更新韌體110。控制器19〇之邏輯可具有能 力來透過一網路§青求與接收用於動體11 〇之經更新組態或 早刃體賀料。譬如,控制益190亦可能利用一安全的伺服器對 15話或經加密資料透過網路170來執行與伺服器180安全的通 訊。特別地,計算系統102與伺服器180間通訊透過通訊鏈 結162與182,而網路170可為一安全的伺服器對話,譬如— 異動層安全(TSL)伺服器對話、及/或可使用經加密資料,嬖 如Ribest Shamir Adleman(RSA)經加密資料、或另一種公共/ 20 私密金鑰資料加密。控制器190亦可具有邏輯來傳回接收到 的經更新組態或韌體資料至韌體110,或110以接收到的經 更新組態或韌體資料覆寫韌體。 當部分120執行中或存在訛誤時,控制器190可具有充 分的邏輯而具有功能性存在。依據實施例,控制器190包括 10 1306193 邏輯或獨立於韌體110執行之韌體,使得控制器即使在部分 120存在訛誤或擱置時、處理器140被耽擱或被暫停、計算 系統102之作業系統被搁置、被暫停、或軟關機、及/或計 算系統102被擱置、被暫停、或軟關機時為全功能性的。譬 5 如,當一硬體或軟體故障造成處理器中斷韌體、軟體、或 作業系統指令處理時,處理器140可被搁置或被暫停。因 此,當處理器140、或計算系統102之作業系統被搁置、被 暫停、或軟關機時控制器190可為全功能的。 此外,控制器190可具有充分的邏輯與韌體110通訊以 10 接收該韌體部分存在訛誤之指示、以及接收對從伺服器180 拾取之原始、或經更新韌體之請求。控制器190亦可具有或 儲存修訂資訊,發行日等於韌體或一記憶體。 控制器190,記憶體142,及/或韌體110可具有邏輯、 資訊、及/或機構來獲得韌體110、計算系統102之作業系 15 統、及/或計算系統102本身之識別資訊、修訂資訊、發行 曰等。譬如,計算系統102之識別可為一既定公司、組織、 或該計算系統10 2所處位置或大樓中相同計算系統之間一 獨有之計算系統102識別(譬如,譬如在其他客戶端系統 間)。特別地,控制器190可包括通訊與其他計算系統102構 20 件(譬如,譬如通訊與處理器140、及/或韌體110)之邏輯, 以根據用於此計算系統之識別,譬如一獨有的識別,來識 別計算系統102。 此外,控制器190可包括邏輯,用以經由網路170通訊 對韌體與計算系統102之識別之請求至伺服器180、接收來 11 1306193 自何服器180有關δ亥專清求之回應、及傳送接收到之回應至 韌體110、及/或其他計算系統1〇2構件。譬如,控制器19〇 可接收一「核心存在訛誤」訊息,一請求更新資料訊息、 或來自部分120之一睛求勃體更新訊息。譬如,「核心」可 5被定義為韌體110或其一部分。控制器190可傳送一「核心 存在說誤」訊息至伺服器180來回應一請求更新資料訊息、 或一请求勒體更新資料訊息。控制器19〇可接著等待與接收 來自伺服器180之韌體更新資料,並提供該韌體更新資料給 韌體110。此外,控制器190可包括邏輯,如此控制器19〇可 10覆寫或提供一通透介面給伺服器180來以從伺服器180接收 之韌體更新資料覆寫部分12〇、及/或部分130。 另外’計算系統102包括晶片組125。晶片組125可包括 一電腦晶片、個人信號處理器、韌體、電路、電腦硬體、 及/或儲存於其中之電腦軟體、暫存器、缓衝器、電腦邏輯、 15閘門等’有能力執行有關此處晶片組125所述功能。某些情 況中’控制器190可藉監視晶片組125監視處理器140之進 程,以監視韌體110與處理器14〇間之通訊。因此,晶片組 125允許控制器190藉處理器14〇監視韌體丨1〇之存取,並傳 回來自處理器140之資料至韌體110來檢測計算系統1〇2開 2〇 機期間是否有錯誤。特別地,晶片組125可允許控制器190 監視韌體110與處理器140間之通訊,使得韌體110預設位址 之存取開始系統102之開機〇f,並傳回資料到晶片組125。 第1圖亦顯示伺服器18〇透過通訊鏈結162和182、與網 路170連至計算系統1〇2。伺服器ι8〇可為一電腦「操縱臺」, 12 1306193 譬如受一資訊技術(it)管理員操控之伺服器操縱臺’以控制 商業上、公司、位置、或組織中電腦之韌體組態。譬如, IT管理員或工作其中者可存取至伺服器180、或自動的應用 程式執行於或可存取伺服器180,來提供對商業上、公司、 5 位置、或組織中電腦之韌體更新。伺服器180可具有一記憶 體儲存裝置資料庫,其包括用於計算系統(譬如計算系統 102)之組態資料與韌體更新。另外’伺服器180可包括作業 系統映像。伺服器180之韌體更新與作業系統映像可藉索引 伺服器中一資料庫來存取。另外,韌體更新與作業系統映 10 像可從伺服器180經由一管理員(譬如,可存取至伺服器180 的人、或執行於伺服器180上或可存取伺服器180之自動應 用程或)來提供,譬如一資訊技術(IT)管理員自訂地從伺服 器180中資料庫選擇韌體及/或作業系統映像、或將韌體及/ 或作業系統映像載到伺服器180來經由網路170傳播。 15 一實施例中,伺服器180可包括一識別資訊資料庫、及 相關支援資料(譬如,譬如韌體資料、韌體更新、韌體映像、 作業系統映像等)。合適的識別資訊包括客戶端系統(譬如, 計算系統102)識別(譬如,可為在一組織中其他客戶端系統 之間一獨有之識別的一識別)、作業系統版本、處理器版 20本、韌體修訂資訊、韌體發行日等。特別地,伺服器180可 找查疋位、及傳送或提供存取來供應對應於從控制器19〇 接收之客戶端系統識別資料(譬如,譬如多種客戶端系統識 另1J、韌體修訂、及/或韌體發行日)。某些情況中,伺服器18〇 可被IT管理員存取使得IT管理員動作、或可找查、定位、 13 1306193 及傳送或提供存取來供應。 第1圖顯示韌體110包括部分12〇和部分13〇。部分12〇和 部为130可為是為勃體no之整個或部分勃體之勃體部分。 依據實施例,包括部分120和部分130可統稱作「核心系統」 5韌體’其中部分120為核心系統韌體之部份1或「開機區 塊」、而部分130為核心系統韌體之部份2或「核心」。譬如, 部分120可為受到由硬體為基礎、及/或軟體為基礎之保護 避免被抹除的一韌體之第一部分。就其本身而論,部分12〇 可為一受抹除保護之部份或一小段韌體110,其避免受故意 10或意外的抹除,除非使用特定硬體機構來抹除部分12〇(譬 如,紫外光幅射)。依據實施例,部分12〇可呈現',燒”在一 ROM、EPROM、或EEPROM晶片部分之資料。因此,部分 120,被”燒”部分,可被硬體機構(譬如,紫外光幅射)"快閃 式"抹除。 15 另外,部分120可包括邏輯,用以探查和確認系統平臺 上(譬如,計算系統102上)控制器190之存在。譬如,部分12〇 可能能夠確認系統平臺上控制器19〇之硬體編碼位置 '及/ 或系統平臺上控制器19 0之一執行時間探查。再者,部分12 〇 可包括充分的邏輯來探查韌體110中存在訛誤之韌體,譬如 20利用一檢和為基礎的檢查' 以簽署為基礎的檢查 '及/或一 硬體為基礎的檢查,來判定部分13〇是否存在訛誤。再者, 部分120可包括邏輯來通訊至控制器19〇。因此,部分可 通訊控制器190部分120、及/或部分13〇存在訛誤、或請求 更新。譬如,部分120可向控制器19〇請求用於部分12〇、及 14 1306193 /或部分130原始的、或經更新的韌體。部分120亦可包括充 分的邏輯來接收回應、原始韌體、更新韌體、及/或更新資 料以回應請求及採取合適的動作,譬如以韌體或資料更新 部分120、及/或部分130。 5 韌體110亦包括部分130,譬如可抹除之一韌體部分。 依據實施例,部分130可呈現寫入或儲存於記憶體、ROM、 EPROM、或EEPROM晶片部分之資料。譬如,部分130可 被寫入或被規劃到ROM晶片中部分120被規劃之一第二部 分,但部分130可能對部分120沒有硬體或軟體抹除保護。 10 因此,部分130可經軟體機構被抹除或覆寫。部分130可能 有遠大於部分120之資料尺寸。部分130可被設計來抹除、 更新、或復新部分120所造成者。部分120和130可包括計算 系統102之組態資料。譬如,組態資料可包括裝置組配或附 接於計算系統102之裝置,譬如鍵盤/滑鼠介面152與監視器 15 介面154。可慮到來自韌體110之資料可用來载入計算系統 102之組態暫存器,譬如來定義用於前述裝置之可操作參 數。 因此,依據實施例,計算環境100允許韌體110搁置、 存在Ί化誤、或於一特定時間時更新,無論計算系統1〇2之作 20 業系統是否確實運作。譬如,韌體110可為設於計算系統102 中之客戶端系統韌體(CSF),客戶端系統,其中CSF内建邏 輯來探查CSF是否存在訛誤、以及「自我療療」或更新存在 訛誤CSF之能力。 一種情況中’控制器190可為一種智慧型網路控制器 15 1306193 (INC),譬如一控制器具有邏輯來支援存在訛誤韌體檢測、 及將計算系統102帶領到可與伺服器丨8〇(譬如,透過網路 170)互動之狀態。此邏輯允許控制器19〇拾取原始的或更新 的韌體(譬如,譬如程式碼、資料、或包括提供韌體功能之 5軟體或程式之映像、及/或計算系統1〇2之裝置組態資訊)用 於一開始之寫入、更新、修復、自我療癒、復新及自我更 新整個或部份的韌體110(譬如,譬如部分12〇、及/或部分 130)。 同樣地’部分120可為部份的CSF部分’其包含充分的 10邏輯功能性來帶領計算系統1〇2至一部分120可與控制器 190和伺服器180互動之狀態(譬如,透過網路17〇)。此處, 邏輯允許部分120來拾回原始或更新的韌體用來初始的寫 入、更新、修復、自我療癒、復新及自我更新整個或部份 的韌體11〇(譬如,譬如部分130)。部分120之抹除保護可被 15組配或内建來提供邏輯允許部分130之復新(譬如,譬如利 用控制器190和伺服器uo)。 相對應的,部分130可為CSF部分一不安全的部分,其 含有構件或計算系統1〇2裝置之組態資料。譬如,部分13〇 可為一韌體之主要部份,其不若部分120安全,因為部分130 20不若部分120具有一内建硬體或軟體機構,來保護部分130 不受抹除。因此,部分13〇可彈性的允許故意的抹除或部分 130之領域升級。然而可瞭解的是,相同的彈性令部分13〇 易受到意外抹除的損傷。因此,若部分130受到意外抹除, 部分120可供應部分130復新。 16 1306193 伺服益180可為—操縱臺,客戶端系統,譬如計算系統 ’可由其通訊取得合適的韌體及/或作業系統映像。韌 體及/或作業系統映像可自動地藉索引儲存於飼服器180之 貝料庫從伺服器18〇選擇。另外,一資訊技術(1”管理員可 自主地選擇韋刃體及/或作業系統映像,藉從祠服器⑽上資 料庫選擇的勒體及/或作業线映像、並控制選定韋刃體 及/或作業系統映像透過網路170至計算线102之通訊。 第2圖係透過—網路更新韌體之方法200流程圖。於步 10 15 20
驟方4202系統被開機或重開機。譬如’步驟方塊观可對 應於在重開機、系7 &π L 月 ^初始化、或電力啟動傳回至一計算系統, 1 °十算系統102。接下來,於步驟方塊203,控制器獨立 於系”先⑧力地破起始或初始化來繼續開機、初始化、執行 早刃體、執行作辈;备Μ 、 耒糸、、先、或處理。譬如,步驟方塊203可對應 d 。或初始化之控制器19〇並組配其本身來執行韌體 然後不論㈣UG、部分⑽、及/或部分13〇是否存在訊誤 或Γ置也t订初體。同樣地’控制器190可執行前述功能, :心^14()疋否破暫停或耽搁、無論計算系統似之作 業系統是否被暫停、掘罢 1η〇θ 们置、或敕關機、及/或無論計算系統 1〇2疋否被暫停’掷置、或軟關機。 於步驟方塊2〇5,@ 制為’音如控制器190,被通知客 戶编糸統啟動,譬如計算 1异糸統丨〇2啟動。步驟方塊205可包 括措硬體機構(譬如,藉 & $路)傳送—預魏號至控制 丁开糸統102之開機是 批办舛筲 系統Η)2之電力已打 否已開始(譬如,供給“ 或。十异系統102被「重開機」後) 17 1306193 來通知。另外,控制器190可藉軟體機構被通知啟動,鐾如 傳送至控制器刚之-預設通訊訊息以指示計算系統收之 it知可包括經由—硬體介面傳送—預設通知作 號、或經由動體110與控制器携間之一通訊介面傳送一預 設軟體訊息。 ' 於步驟方塊210,系統被監視來判定勤體是否存在轨 誤。譬如’控制㈣〇可包括方法或内建於控娜19〇之韋刃 • 體邏輯’用以監視、判定、或探查部分120是否存在訛誤。 1 -些實施例中’控制㈣〇可·譬如―硬體晶片、组來監視 10開機、初始化及/或計算系統102之勒體執行的進程。特別 地,控制益190可在開機或初始化期間監視部分12〇之執 • 订’以判定部分12〇是否存在訛誤或擱置。某些情況中,控 制态190可藉監視處理器Μ〇與韌體11〇間之一晶片組監視 處理器140之進程。當計算系統1〇2開機,處理器14〇可存取 韌體110中之一預設位址(譬如,一部分12〇位址)並視開機成 φ 功與否將資料傳回韌體11〇(譬如,藉監視處理 器140於開機 或處理器140處理期間之預期的回應)。參照第1圖,依據實 施例’晶片組125可包括於計算系統1〇2中,以允許控制器 ’ 190監視韌體u〇與處理器140間之通訊,使能存取至預設位 -20址並傳回資料到晶片組125。若開機期間有一錯誤,處理器 傳送一錯誤訊息(譬如,「FF」)為傳回韌體11〇之資料。同 樣地,來自處理器14〇之一錯誤或其他訊息(譬如,譬如來 自處理器之回應被與一預期的回應值相比)可指示控制器 190核心存在訛誤、韌體110或其一部分存在訛誤、或韌體 18 1306193 或—處理器被搁置。特別地,控制器190可監視器晶片組125 在開機其間或之後檢測處理器傳回之有效資料來指出開機 成功’或檢測指出開機失敗、「核心存在訛誤」、韌體存在 4匕誤 '或處理器擱置之錯誤訊息。此外,控制器19〇可使用 5 叶算系統川2之客戶端硬體(譬如,譬如a晶片組)、控制器19〇 之韋刃體、或兩者來監視客戶端系統進程。 於步驟方塊215 ’判定韌體是否存在訛誤或搁置。譬 如,於步驟方塊215 ’控制器190可判定部分120是否存在訛 块’譬如藉由被抹除、或有「臭蟲(bug)」、或韌體特性或方 10法上之錯誤。決策步驟方塊215可包括依據前述相關步驟方 塊210之監視判定。譬如,步驟方塊215可對應於控制器 190’監視一客戶端晶片組(譬如,譬如第1圖之晶片組125), 依據部分120或其中組態資料來比較啟動、初始化、處理器 140、或作業系統之進程與其預期的回應。若預期的回應不 15 符晶片組中所檢測之進程,則部分120可視作存在言化誤。 此外’步驟方塊215可包括監視一啟動計算系統102或 初始化計算系統102之方法是否被搁置。特別地,若控制器 190經由計算系統1〇2之硬體判定部分120被擱置(譬如,在 計算裝置102之開機或重開機期間部分120之執行期間),則 20 部分120可被視為搁置。 若於步驟方塊215,控制器190判定部分120存在訛誤或 搁置’處理續行至步驟方塊220。於步驟方塊220,控制器 190可使用邏輯、硬體、及/或軟體機構來暫停、或搁置客 戶端系統處理器(譬如,使得處理器被「耽擱」)。此處,控 19 1306193 制器190可造成系統處理器(譬如,譬如客戶端系統之處理 器140、一系統處理器、或一中央處理單元(cpu))中斷韌 體,軟體、或作業系統指令之處理。依據實施例,控制器 190亦可使计异系統102之作業系統變成被暫停、擱置、或 5 進入一軟關機狀態。 若於步驟方塊215 ’控制器190判定部分12〇沒有存在訛 誤或擱置,處理續行至步驟方塊225。於步驟方塊225,韌 體及作業系統被允許執行。譬如,步驟方塊225可對應於控 制器190在计真系統102之啟動或初始化期間,允許部分12〇 10繼續或完成執行。步驟方塊225後,計算裝置1〇2可被允許 依據作業糸統執行計算方法,譬如藉轉移控制到作業系 統。又,依據實施例,步驟方塊225後,計算裝置1〇2可被 允許執行勤體110之部分130(譬如,來在轉移控制到作業系 統之前完成執行韋刃體110)。譬如第2圖所示之在’’a’,,方法 15 200可繼續於第3圖所示之"A"(譬如,繼續於如第3圖所示之 步驟方塊310及相關說明)。 於步驟方塊230’控制器存取其區域資料庫以存取其客 戶端系統特定資訊,譬如計算系統102獨有之識別。於步驟 方塊240,控制器190透過網路經由一利用系統識別資訊之 20 伺服器請求更新資料。譬如,控制器190可傳送一請求更新 韌體訊息或一「核心存在訛誤」之訊息’包括系統識別, 至伺服器180。特別地,控制器190可經由網路170傳送包括 客戶端系統識別與指出該部分120存在訛誤之問題之識別 的一預設訊息(譬如,用於經更新資料或韌體之指示及/或請 20 1306193 求)至饲服器180(譬如,譬如經由網路介面16〇、通訊鏈結162 與182、及網路170至伺服器18〇上之一操縱臺應用執行)。 於步驟方塊245 ’判定更新資料是否存在。譬如,伺服 器18 0可接收來自控制器i 9 〇經更新韌體資料或「核心存在 5訛誤」之訊息之請求,並索引伺服器180内資料庫來判定用 於系統識別藉控制器19〇傳送任何訊息所識別之系統之一 勒體映像是否存在。更特別地,於步驟方塊245,伺服器18〇 或自其資料庫搜尋一韌體映像、或傳送—訊息至一IT管理 員來取得用於經識別的客戶端系統(譬如,計算系統1〇2)之 10勃體映像。若伺服器在一特定時間内找到用於經識別客戶 端的一對應韌體映像’其傳送一”成功"狀態訊息及該韌體 映像至計算系統1〇2,譬如透過網路17〇使用安全的通訊、 經加狺資料、及/或網路封包。另一方面,若伺服器18〇無 法找出用於經識別客戶端系統之一適合的韌體映像,伺服 15器180利用如前述傳送「成功」狀態訊息之機構傳送一「失 敗」狀悲訊息至計算系統1〇2。在一種情況下,伺服器18〇 可超過選定搜尋時間於用於經識別客戶端系統之一適合的 韋刃體映像(譬如’譬如當舰器18〇不具有客戶端系統識別 或不在其貝料庫中韌體)。另—種情況下,伺服器18〇可能 2〇超時等待IT管理員提供用於經識別客戶端系統之一適合的 韌體映像之回應。 另外,於步驟方塊245 ’控制器可輪詢硬體來判定一回 應疋否已自伺服器接收。譬如,控制器19〇可輪詢計算系統 102之硬體,譬如網路介面16〇,來判定飼服器⑽是否已經 21 1306193 由網路no提供一回應至韋刃體更新資料請求。若一回應未於 詢顧-特定「限時」時期中被提供,處理可繼續至+ 驟方塊248。 y 期間,5十异系統102所執行之控制器19〇監視網路介面 5 160或祠服器18〇回應,並依據該回應採取適當的動作。若 於步驟方塊245中更新資料不存在’或輪詢逾時,處理續行 至步驟方塊248,其中使用者被通知一系統動體錯誤。驻 如,若控制器·從伺服器⑽接收—故障狀態訊息,控制 器190可產生一使用者可瞭解的訊息來對使用者宣告計曾 1〇系統1〇2在一不可回復的系統_動體_錯誤狀態。譬如,控= • 11可造成附屬於計算系統舰之—監視器顯示-指示錯,吳 _ 狀態之訊息,可能使計算系統102輪出表示錯誤存在嗶 。畢聲”序列、或通知使用者此錯誤。 另外,若步驟245中更新資料確實存在,且在輪詢時限 15前被傳送控制器,輪詢處理續行至步驟方塊250。於步驟方 塊250 ’更新資料透過網路被傳回控制器。此處,如之前步 驟方塊245之說明,伺服器18〇傳送一「成功的」狀態訊息 及韌體映像至計算系統i 〇 2,譬如利用安全的通訊、經加密 ' 資料、及/或透過網路170之網路封包。 20 於步驟方塊260’更新資料被控制器透過網路自伺服器 接收。譬如,控制器190可經由網路170接收來自伺服器i 8〇 之一「成功的」狀態訊息及韌體更新資料。韌體更新資料 可包括用於部分120原始韌體、韌體更新資料、或一韌體更 新影像。 22 1306193 接下來,於步驟方塊270,韌體以更新資料被更新。譬 如’若控制器190服務來自伺服器180之一成功的狀態訊 息’控制器19 0可以與成功的狀態訊息一起接收之韌體更新 資料規劃或覆寫部分120。 5 於步驟方塊280,韌體110被復新而控制器190排除任何 作業系統、計算系統102、或處理器140之暫停或耽搁。因 此,在任何暫停或耽搁排除後,系統(譬如,計算系統1〇2) 可被重開機。譬如,步驟方塊280可返回方法200之步驟方 塊202來以經更新而無誤的合適部分12〇重開機計算裝置 10 102。 此外,依據實施例’部分120可監視部分130來判定部 分130是否存在訛誤。部分12〇監視部分130之方法可獨立地 發生,或在不包括控制器19〇之系統監視部分12〇。然而, 在此一系統中,仍需要控制器19〇來向伺服器18〇請求及接 15收部分130之韌體更新資料。反之,令部分120監視部分130 之方法可為包括前述控制器19〇監視部分12〇之一實施例, 譬如其中控制器190監視部分120後,部分12〇監視部分13〇。 譬如,第3圖係透過一網路更新韌體之方法3〇〇之流程 圖。於步驟方塊302,系統被開機或重開機。譬如,步驟方 20塊302,可對應於之前步驟方塊202之說明。接下來,於步 驟方塊303,控繼被啟始或被初始化,獨立於系統的能力 之外繼續開機、初始化、執行韋刃體、執行作業系統、或處 理。譬如,步驟方塊303可對應於之前步驟方塊2〇3之之說 明。於步驟方塊305,控制器,譬如控制器19〇,被通知客 23 1306193 戶端系統啟動,譬如計算系統102之啟動。譬如,步驟方塊 305可對應於之前步驟方塊2〇5之敘述。 於步驟方塊310,系統被監視來判定韌體是否存在說 誤。譬如,部分120可包括内建於部分120韌體之方法或邏 5 輯來監視、判定、或發現部分130是否存在訛誤。 如前述,亦考慮方法300之步驟方塊310可在步驟方塊 225之後發生,如第2圖所示。因此,方法200後利用部分;[2〇 提供妥適的開機,如第2圖所示’始於步驟方塊31〇之方法 3〇〇,可被執行來判定部分130是以存在訛誤。 10 譬如,於步驟方塊310,部分120可監視器處理器14〇、 在計算系統102上執行之作業系統、前述客戶端晶片組(譬 如’譬如第1圖之晶片組125)、或其他硬體來判定部分13〇 是否存在lit誤。此外,於步驟方塊310,部分120可執行一 檢和式檢查、一以簽署為基礎的檢查、及/或一硬體式檢杳 15 來判定部分130是否存在訛誤。步驟方塊310亦可包括如前 述步驟方塊210藉控制器190監視晶片組125、及/或監視計 算系統102之作業系統來判定或檢測部分13〇是否存在前匕 誤。 於步驟方塊315,判定韌體是否存在訛誤或搁置。蓉 20 如,於步驟方塊315,部分120可判定部分13〇是否存在訊 誤,譬如被抹除、或有「臭蟲(bug)」、或韌體特行或方法中 之錯誤。決測步驟方塊315可包括依據前述步驟方魏31〇說 明之監視判定。譬如,步驟方塊315可對應於部分12〇或控 制器190監視一客戶端晶片組(譬如’譬如第]圖之晶片組 24 1306193 125)以依據其中之部分13G或組態f料來比較啟動進程、初 始化、處理器140或作業系統與其預期的回應。若預期的回 應與晶片組中所檢測到之進程不符(譬如’包括錯誤或「FF」 訊息),則部分130可被視為存在訛誤。 5 此外,步驟方塊315可包括判定處理器140是否被耽擱 或被暫停、判定一啟動或初始化計算系統丨〇 2之方法是否被 搁置’判定一在計算系統102上執行之作業系統是否被暫 停、擱置、或軟關機、及/或判定計算系統1〇2之韌體(譬如, 韌體110)是否存在訛誤或擱置。譬如,步驟方塊315可對應 10 於部分120執行或監視部分130之一檢和式檢查、一以簽署 為基礎的檢查、或一硬體式檢查。 4於步驟方塊315判定部分130沒有存在說誤,處理續 行至步驟方塊3 25。於步驟方塊3 25,物體和作業系統被允 °午執行。譬如,步驟方塊325可對應於部分120與控制器19〇 15 在計算系統102啟動或初始化期間允許部分130繼續或完成 執行。因此,步驟方塊225 ’可對應於被允許依據作業系統 執行計算處理之計算裝置,譬如藉轉送控制到一作業系 統。又,依據實施例’步驟方塊225後’計算裝置102可被 允§争檢查自動更新,譬如排程於一特定時間或週期性的更 20 新,來更新韌體110、部分120、及/或部分130。譬如,顯 示於第3圖中之”B,,,方法200可繼續於第4圖所示,,B"(孽 如’繼續於所示步驟方塊415以及下面有關第4圖之描述)。 另外,若於步驟方塊315判定部分130存在訛誤,處理 續行至步驟方塊318。於步驟方塊3]8 ’硬體通訊與控制器 25 1306193 被初始化。譬如,若部分120判定部分130存在訛誤,部分 120可使用硬體編碼系統參數來初始化組配控制器190和與 控制器190通訊所需之最小組的硬體。部分120接著以識別 ,部分13 0存在訛誤之參數傳送一預設訊息至控制器19 〇。同 5樣地’部分120可以請求部分120及/或130更新或復新之參 數傳送一預設訊息至控制器190。部分120接著輪詢來自硬 體上控制器190由硬體編碼系統參數初始化之一回應,如前 述。 步驟方塊318之後,方法300續行至步驟方塊330,其中 1〇 客戶端系統識別被存取。步驟方塊330可對應於控制器190 存取用於客戶端系統(譬如,譬如計算系統102)之識別。譬 如,步驟方塊330可對應於之前步驟方塊230所述。 步驟方塊330後,處理續行至步驟方塊340,其中更新 韌體資料透過一網路請求。譬如,控制器19〇可透過網路170 15 利用一訊息和系統識別資訊向祠服器180請求用於部分 120、及/或130之更新資料’如前述步驟方塊24〇。另外, 於步驟方塊340傳送之系統識別資訊可包括識別所請求韌 體係用於韌體110之部分120、及/或130。 步驟方塊34〇後’處理續行至步驟方塊345,其處判定 20 更新資料是否存在。步驟方塊345可對應於前述步驟方塊 245 ^譬如,伺服器180可能找不到料對應於系統所提供識 別之合適的更新勃體資、或控制器190可能在輪詢硬體時逾 時。 期間,控制器丨9〇執行於計算系統102中監視網路介面 26 1306193 160或伺服器180之回應並依據回應採取適當的動作。若在 決策步驟方塊345 ’更新不存在,處理續行至步驟方塊348 ’ 其中使用者被通知有一系統韌體錯誤,譬如之前步驟方塊 248所述。另外’於步驟方塊348,控制器19〇傳送—錯誤回 5應至部分以〇來指出沒有獲得用於部分130之動體。因此, 部分120可接收來自控制器190之故障狀態訊息,並造成譬 如透過一顯示器、透過嗶嗶聲、或其他計算系統1〇2可行方 法來通知使用者。 步驟方塊345中若更新資料不存在,處理續行至步驟方 10塊350 ’其中更新資料透過網路被傳回至控制器。步驟方塊 350可對應於别述步驟方塊250。處理接著繼續於步驟方塊 360 ’其中更新資料藉控制器透過網路自伺服器接收。 於步驟方塊360 ’更新資料藉控制器透過網路自伺服器 接收。譬如’控制器190可經由網路170從伺服器18〇接收一 15 「成功的」狀態訊息與韌體更新資料。韌體更新資料可包 括用於部分12〇、及/或130之原始韌體、韌體更新資料、或 一勃體更新影像。特別地,控制器190可從伺服器180下載 用於部分120、及/或130之更新資料、並複製更新資料到系 統記憶體(譬如,譬如記憶體142)中、並傳送一成功的狀態 20 訊息至部分120。另外’控制器190可準備一操縱臺或伺服 $通透介面來直接下載更新資料至部分120、及/或130(譬 如’藉以更新資料覆寫現在在部分120、及/或130中之資 料),然後傳送一成功的狀態訊息至部分120。 接下來,於步驟方塊370,韌體被更新以更新資料。譬 27 !3〇6193 如,若控制器190服務來自伺服器180之一成功的狀態訊 息,控制器190可130以與成功的狀態訊息接收之韌體更新 資料規劃或覆寫部分120、及/或。此外,若部分120接收一 成功的狀態訊息,部分120可讀取儲存在記憶體(譬如,譬 5 如記憶體142)中之更新資料或可允許或讀取來自前述通透 介面之資料來程式、寫入、或覆寫更新資料到部分120、及 /或 130。 於步驟方塊380,韌體110被復新,而控制器190、及/ 或部分120重開機客戶端系統。譬如,部分120可利用系統 10 專用方法重開機計算系統102。譬如,步驟方塊380可返回 方法300之步驟方塊302來以經更新之無訛誤合適部分13〇 來重開機計算裝置102。 因此’方塊230,240,245,248,250,260,和 270 被視為僅可應用於存取,請求,詢察,傳回,接收,與更 15新部分130,譬如藉部分130控制那些方塊採取之動作來覆 寫或更新部分130。另外,那些方塊可應用於部分12〇和部 为130,言如藉控制益190控制那些動作來覆寫或更新部分 120和130,在相同的動作組期間。 另外,依據實施例,韌體11〇可自動地更新,譬如在一 20特定時間更新、或週期性地藉由檢查與接收來自伺服器18〇 之更新(譬如,更新部分120及/或部分13〇)。自動地更新韌 體11〇之方法可獨立地發生、或在不包括控制器19〇監視部 分120、及/或部分120監視部分13〇之系統中。然而,在這 樣-種线種,控制S19G仍將為向伺服請求與拿刃體 28 1306193 更新勤體110資料所必須。反之,韋刃體110自動更新方法可 為包括前述控制器190監視部分120、及/或部分12〇監视部 分130處之一實施例。 譬如’第4圖係透過一網路自動地更新動體之_方法 5 400流程圖。於步驟方塊4〇2,系統被開機或重開機。譬如, 步驟方塊402可對應於之前步驟方塊202之敘述。接下來, 於步驟方塊403,控制器被開始或初化,獨立於系統的能立 繼續開機、初始化、執行動體、執行—作業系統、或處理。 譬如,步驟方塊403可對應於前述步驟方塊2〇3。於步驟方 1〇塊405 ’控制器,譬如控制器19〇,被通知客戶端系統啟動, 譬如啟動計H统102。譬如,步驟方塊勸可對應於前述 步驟方塊205。 於步驟方塊415’系統受監視以判定是否是時候自動更 新韋刃體no之全部或-部分。依據實施例,控制器19〇或部 15分120可包括邏輯來監視一時脈信號,以判定是否為一選定 時間或是否自最後自動更新或嘗試過期之後一選定時間週 期。因此,無淪開機與否步驟方塊415可發生,處理器、 或計异系統1G2之作業系統被執行、被暫停、被阻礙、搁置、 或軟關機。若為選令時間或週期已過期,現在正是自動更 20 新部分120、及/或部分130的時候。 如蚰述,亦考罝方法400之步驟方塊415可發生於步驟 方塊325之後,如第3圖所示。因此,在方法3〇〇利用部分13〇 提供妥適的開機後,如第3圖所示,始於步驟方塊415之方 法400可執行以判定是否需求一自動更新。 29 1306193 若於步驟方塊415,尚非韌體自動更新之時候,處理續 行至步驟方塊425。於步驟方塊425,韌體和作業系統被允 許執行。譬如,步驟方塊425,可對應於勒體110與控制器 190,允許計算系統102之啟動或初始化繼續。步驟方塊425 5亦可對應於當計算裝置10 2之作業系統操作時,因而可允許 計算裝置102依據作業系統繼續執行計算方法。 另外’若於步驟方塊415,已是時候自動更新韌體,處 理續行至步驟方塊418。於步驟方塊418,與控制器通訊之 硬體被初始化。譬如,若是時候自動更新了,部分120可使 1〇 用硬體編碼系統參數來初始化組配及與控制器190通訊所 需之最少的一組硬體。部分120接著傳送一預設訊息、以及 識別出是時候自動更新部分120、及/或部分130之參數到控 制器190。 另外,部分120可傳送表示部分130存在訛誤之一訊 15 息、及/或更新或復新部分130之一請求至控制器190〇此種 情況中,步驟方塊418可對應於前述步驟方塊318。部分12〇 接著pollsfor來自硬體上經硬體編碼系統參數初始化之控制 器190的回應,如前述。譬如,部分120可監視器網路介面 160或控制器190,譬如藉輪詢計算系統102之硬體(譬如, 20 藉網路介面160)來判定若伺服器180是否已回應。 步驟方塊418後,方法400續行至步驟方塊430,其中客 戶端系統識別被存取。步驟方塊430可對應於控制器190存 取用於客戶端系統(譬如,譬如計算系統1〇2)之一識別、及/ 或自動地更新之韌體。譬如,步驟方塊430可對應於前述步 30 1306193 驟方塊230或步驟方塊330。此外,於步驟方塊43〇’若到了 自動更新的時間,控制器190可存取其區域資料庫來搜尋用 於韌體110之客戶端系統識別、以及修訂資訊、發行日等。 於步驟方塊440,控制器190透過網路經由一伺服器利 5用糸統識別寅3孔明求更新資料。譬如,控制器19〇可傳送一 自動更新訊息、一請求韌體更新訊息、或一,,核心存在訛誤 ”訊息’包括系統識別,至伺服器18〇。 特別地,控制益190可傳送包括客戶端系統識別以及修 玎負訊、發行曰等(譬如用於部分120、及/或部分13〇之修訂 10資讯、發行日等)之預定訊息給控制器180。從控制器190至 祠服180之息通訊可符合步驟方塊之救述。 因此,於步驟方塊445,伺服器180直譯自控制器190 接收之訊息作為一自動更新請求,並從伺服器18〇之資料庫 搜尋之後的或後繼對來自控制器190之訊息中所提供之修 15訂資訊、發行日等的修訂。另外,於步驟方塊445,伺服器 180可傳送一訊息至一IT管理員,請求用於客戶端系統之映 像。 期間’計算系統1〇2中執行之控制器190監視網路介面 160或伺服器180之回應、並依據回應採取適當的動作。索 20 引資料庫、輪詢、及判定是否可對應於步驟方塊345所述之 更新資料存在於伺服器180。譬如,若在決策步驟方塊445, 由部分120輪詢,判定控制器190在一選定的限時期間前未 接收到來自伺服器180之訊息,處理續行至步驟方塊448, 其中朝體110傳送表示”網路無效”(譬如,網路17〇)之一訊息 31 1306193 、”口使用者,譬如透過來自計算系統1〇2顯示之訊息。 又,若在決策步驟方塊445,一更新不存在,譬如若伺 服器在~選定的限時期間前未找到一匹配,伺服器18〇傳送 表不無有效自動更新,,之一訊息至控制器19〇。接著,方法 5 400續行至步驟方塊448,其中處理器19〇令使用者被通知到 ”無有效自動更新,,,譬如透過來自計算系統1〇2所顯示的訊 息。 此外,於步驟方塊448 ’控制器19〇可傳送一,,無有效自 動更新”訊息至韌體110。韌體110接收到一”無有效自動更 10新’’之訊息後,韌體110可令使用者被通知到一”網路無效,, 之訊息,譬如經由計算系統102顯示的訊息。於步驟方塊 448’韌體110接收到一"無有效自動更新"、或,,網路無有欵,, 之訊息後,由於方法400係用於自動更新(譬如,假設韌體 未存在訛誤或搁置),韌體110可允許計算系統1〇2繼續進行 15開機、啟動、初始化、或執行作業系統。 步驟方塊445中若更新資料確實存在,處理續行至步顿 方塊450’其中更新資料被傳回控制器透過網路。步驟方塊 450可對應於前述之步驟方塊250。譬如,於步驟方塊45〇, 伺服器180可傳回一「成功的」狀態訊息以及一合適的稍後 20 的對於計算系統1〇2韌體映像之修訂版,譬如利用—安八的 伺服器對話、經加密資料、及/或網路封包。方法接著巧 至步驟方塊460,其中更新資料經控制器透過網路從飼服器 接收。 於步驟方塊460,更新資料被控制器透過網路從飼服器 32 1306193 收s如,控制益190可經由網路i7〇從伺服器18〇接收一 成力的」狀悲§fL息以及勃體更新資料。動體更新資料可 包括用於所有或一個韋刃體110部分之原始韋刀體、勃體更新資 料、或韌體更新影像。特別地,控制器19〇可從伺服器18〇 5下載用於韌體110之更新資料、及複製更新資料到系統記憶 體(言如,譬如記憶體142)中、並傳送一成功的狀態訊息至 邛分120。另外,控制器190可準備一操縱薹或伺服器通過 介面來直接下載更新資料到韌體110(譬如,藉由以更新資 料覆寫現存於韌體110之資料)並傳送一成功的狀態訊息至 10部分120。 接下來,於步驟方塊470 ’韌體被更新以更新資料。譬 如’若控制器190服務來自伺服器180之一成功的狀態訊 息’控制器190可以和成功的狀態訊息一起接收之韌體更新 資料規劃或覆寫韌體11〇(譬如,部分120及部分130)。此外, 15 若部分120接收一成功的狀態訊息,部分120可讀取儲存在 記憶體(譬如,譬如記憶體142)中之更新韌體資料、或可允 許或讀取來自前述通過介面之更新資料來以該更新韌體資 料規劃、或覆寫韌體11〇。此處,輪詢硬體作為回應之部分 120,將從系統記憶體(譬如’譬如記憶體142)或透過一祠服 20 器通過介面接收成功的狀態訊息以及新的或稍後的韌體映 像修訂版,以及寫入或允許更新被覆寫於部分130。 於步驟方塊480 ’勤體11〇被更新’而控制器190、及/ 戍部分韌體110重設客戶端系統。譬如’部分120可利用系 統特定方法重設計算系統102。亦考慮步驟方塊480可返回 33 1306193 方法400之步驟方塊402以用自動更新的韌體110重開機計 算裝置102。 前述說明書中說明了特定的實施例。然而,取多修改 與變化可被進行而亦不脫離本發明申請專例範圍所界定之 5 精神與範疇。因此說明書及圖式係僅為例說而無限制之意 圖。 L圖式簡單說明3 第1圖係用以透過一網路自我監視與韌體更新之一系 統方塊圖。 10 第2圖係透過一網路更新韌體之一方法流程圖。 第3圖係透過一網路更新韌體之一方法流程圖。 第4圖係透過一網路自動地更新韌體之一方法流程圖。 【主要元件符號說明】 100· • · ·計算環境 154·… 監視器介面 102· • · ·計算系統 160.·. · 網路介面 110· …韋刃體 162·.· · 通訊鍵接 120· …部分 170··.. 網路 125· • · ·晶片組 180· . · · 伺服器 130· …部分 182.·· · 通訊鏈接 140. ·· ·處理器 190·.· · 控制器 142· …記憶體 202-280 • · · ·步驟 150 _ …匯流排 302-380.…步驟 152· …鍵盤/滑鼠介面 402-480 ——步驟 34

Claims (1)

  1. *1306193
    10 15
    20 十、申請專利範圍: 第94134067號申請案申請專利範圍修正本 96.12.13. 1. 一種用於韌體自行監視及更新之裝置,其包含: 用來執行一作業系統之一處理器; 具有一第一部分和包括組態資料之一第二部分之 韌體,該第一部分包括用來監視該第二部分以判定該第 二部分是否存在訛誤之邏輯組件;以及 包括韌體之一控制器,其能經一網路傳送一訊息至 一伺服器以請求更新之組態資料,經該網路而接收該更 新之組態資料,並且以該傳回之經更新組態資料覆寫該 第二部份之至少一部份,且其中該訊息包括有包括該處 理器及該韌體之一計算系統之識別符; 其中,該第一部分包括用以監視一時鐘信號以判定 其是否為一選定時間或是否一時間週期已經過期而表 示需要更新該組態資料之邏輯組件。 2. 如申請專利範圍第1項之裝置,其中該第一部分包括用 來監視一客戶端晶片組之韌體,用以依據該組態資料比 較該處理器之進展與預期的該處理器回應。 3. 如申請專利範圍第1項之裝置,其中該第一部分被耦接 至該第二部分,且包括用以監視該第二部分以判定該第 二部分是否為暫停或擱置狀態其中一者之邏輯組件。 4. 如申請專利範圍第3項之裝置,其中該第一部分包括用 以在該第二部分處於訛誤、暫停、或搁置狀態其中一者 時暫停該處理器之邏輯組件。 35 1306193 .如申請專利範圍第4項之裝置,其中該第一部分包括能 夠在當㈣二部分處於n暫停、或擱置狀態其中一 者時執行之電路或韌體。 6’如申請專利範圍第旧之裝置,其中該第一部分儲存在 —抹除保護記憶體中,該記憶體包括用來將一預先定義 δ %傳送至控制器以指出該第二部分存在轨誤之硬 體編碼系統參數。 士申哨專利範圍第6項之裝置,其中該控制器包括一嵌 入式微控制器、一韌體、及一電路之一。 8·如申請專利範圍第6項之裝置,其中該第〜部分包括用 以執行该第二部分之一檢和式檢查、簽章式檢查、以及 硬體式檢查其中一者之邏輯組件。 9. 如申請專利範圍第丨項之裝置,其中該第一部分儲存於 一控制器中。 10. 如申請專利範圍第9項之裝置,其中該訊息係用以向儲 存在該伺㈣之-記題巾的_f料庫請求該經更新 組態資料。 U.如申請專利範圍第9項之裝置,其中該第一部分啟動用 來傳送一預先定義通知信號至該控制器的一硬體構 件、以及用來傳送一預先定義通訊軟體通知訊息至該控 制器的一軟體構件二者之一,以指示該控制器是否已啟 始該計算系統之開機動作。 如申請專利範圍第丨項之裝置,其中該邏輯組件包括電 路、韌體、軟體程式碼、數位資料、及軟體之其中一種。 36 r 1306193 13. —種用以由機器實施之用於韌體自行監視及更新之方 法,其包含下列步驟: 監視一計算系統,以判定該計算系統之一韌體是否 存在fib誤, 5 若該韌體之部分存在訛誤,透過一網路向該計算系 統請求更新資料來更新該存在訛誤部分; 監視該系統之一進程; 檢測依據該韌體之一預期響應和該進程之間的不 一致; 10 檢測該計算系統之一裝置所執行之一功能以及利 用儲存於該韌體内供該裝置用之組態所判定來自該裝 置之一預期回應的一差異;並且 其中該更新步驟包括於一選定時間或於一選定時 間區間後請求用於該韌體之韌體更新資料。 15 14.如申請專利範圍第13項之方法,其中該監視之步驟包 括: 執行檢和式檢查、簽章式檢查、以及第二部分之硬 體式檢查其中一者。 15. 如申請專利範圍第13項之方法,其中監視包括: 20 若該韌體被擱置或暫停,判定該韌體存在訛誤。 16. 如申請專利範圍第13項之方法,其更包含: 若判定該韌體存在訛誤,令該計算系統之一處理器 延遲處理。 17_如申請專利範圍第16項之方法,其中該請求更新之步驟 37 1306193 包括: 在(1)該韌體被搁置或暫停、或(2)該處理器被延遲 後請求更新。 18. 如申請專利範圍第17項之方法,其更包含: 5 當(1)該韌體被搁置或暫停、或(2)該處理器被延 遲,更新存在訛誤之韌體。 19. 一種用以由機器實施之用於韌體自行監視及更新之方 法,其包含下列步驟: 透過一網路連接接收韌體更新資料; 10 以該韌體更新資料更新一計算系統之一韌體; 其中接收與更新步驟係於該計算系統之該韌體被 暫停時發生; 其中該更新步驟包括於一選定時間或於一選定時 間區間後請求用於該韌體之韌體更新資料;以及 15 其中該韌體包括一第一部分及一第二部分,而該更 新步驟包括以該韌體之該第一部分透過一網路所請求 之經更新的第二部分資料來更新該韌體之該第二部分。 20. 如申請專利範圍第19項之方法,其中該更新之步驟包 含: 20 以透過該網路所請求之經更新的第一部分資料來 更新該韌體之第一部分;以及然後 以該第一部分所請求之經更新的第二部分資料來 更新該韌體之一第二部分。 21. 如申請專利範圍第19項之方法,其中該更新之步驟包 38 .1306193 括: 利用該計算系統-獨有之識別符來請求勃體更新 資料; 透過該網路接收來自-伺服器之㈣更新資料; 將_體更新資料傳回到該_、或將姉體更新 資料覆寫於該韌體。 10 ^如申tf專利第19項之方法,其中該更新之步驟包括 對該勒體進行更新以進行下述動作之其中—種:移除該 韋刀體之-特性或程序上的錯誤、增加—特性或程序與該 初體、以及增強該韌體之一特性或動作。 23·如申料韻圍第19項之方法,其巾該減步驟包括利 用文全飼服器對話期或利用經加密資料其令—種 24·如申請專利顧第19項之方法,其中該選定時^或” 15 定時間區間係由-管理員或於該計算系統二 製造期間所選定。 刀 39
TW094134067A 2004-09-30 2005-09-29 Self-monitoring and updating of firmware over a network TWI306193B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/957,444 US7376870B2 (en) 2004-09-30 2004-09-30 Self-monitoring and updating of firmware over a network

Publications (2)

Publication Number Publication Date
TW200627140A TW200627140A (en) 2006-08-01
TWI306193B true TWI306193B (en) 2009-02-11

Family

ID=36000845

Family Applications (1)

Application Number Title Priority Date Filing Date
TW094134067A TWI306193B (en) 2004-09-30 2005-09-29 Self-monitoring and updating of firmware over a network

Country Status (7)

Country Link
US (1) US7376870B2 (zh)
KR (1) KR100901903B1 (zh)
CN (1) CN100461128C (zh)
DE (1) DE112005002404B4 (zh)
GB (1) GB2432694B (zh)
TW (1) TWI306193B (zh)
WO (1) WO2006039593A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI571801B (zh) * 2012-11-14 2017-02-21 中興保全股份有限公司 可分段更新程式之電子裝置
TWI722514B (zh) * 2019-07-19 2021-03-21 瑞昱半導體股份有限公司 Ic韌體更新方法

Families Citing this family (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0221638D0 (en) * 2002-09-17 2002-10-30 Ibm Device system and method for predictive failure analysis
US7401212B2 (en) * 2004-11-01 2008-07-15 Microsoft Corporation Self-contained computer servicing device
US7904518B2 (en) 2005-02-15 2011-03-08 Gytheion Networks Llc Apparatus and method for analyzing and filtering email and for providing web related services
US7596687B2 (en) * 2005-06-06 2009-09-29 Dell Products L.P. System and method for information handling system interoperable firmware storage
JP2007025933A (ja) * 2005-07-14 2007-02-01 Hitachi Ltd ストレージシステム及びそのファームウェア自動更新方法
US20070028149A1 (en) * 2005-08-01 2007-02-01 Dell Products L.P. System, method, and computer program product for reducing error causing conditions in an information handling system
JP5452836B2 (ja) * 2006-03-31 2014-03-26 日本電気株式会社 資格審査システムおよびその審査方法ならびに資格審査装置
US20070255937A1 (en) * 2006-04-26 2007-11-01 Sheng-Hsin Lo Basic input / output system (BIOS) set-value access method
US20080010519A1 (en) * 2006-06-27 2008-01-10 Quantum Corporation Front panel wizard for extracting historical event information
US7610482B1 (en) * 2006-06-28 2009-10-27 Qlogic, Corporation Method and system for managing boot trace information in host bus adapters
US8122234B1 (en) * 2006-08-22 2012-02-21 Marvell International Ltd. Flash memory backup system for network devices
KR101324187B1 (ko) * 2006-08-24 2013-11-06 삼성전자주식회사 디스플레이장치 및 그 정보갱신방법
US20080126784A1 (en) * 2006-08-28 2008-05-29 Fujitsu Limited Storage apparatus, control method, and control device
KR100782080B1 (ko) * 2006-09-07 2007-12-04 삼성전자주식회사 이동 통신 단말기 및 시스템의 펌웨어 갱신 방법
US8712567B2 (en) * 2006-12-22 2014-04-29 Aviat U.S., Inc. Manufactured product configuration
US8041444B2 (en) 2006-12-22 2011-10-18 Harris Stratex Networks Operating Corporation Intelligent production station and production method
US9602880B2 (en) 2006-12-29 2017-03-21 Kip Prod P1 Lp Display inserts, overlays, and graphical user interfaces for multimedia systems
US8369326B2 (en) 2006-12-29 2013-02-05 Prodea Systems, Inc. Multi-services application gateway
US11316688B2 (en) 2006-12-29 2022-04-26 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US9569587B2 (en) 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US11783925B2 (en) 2006-12-29 2023-10-10 Kip Prod P1 Lp Multi-services application gateway and system employing the same
JP2008181228A (ja) * 2007-01-23 2008-08-07 Sony Corp 管理システムおよび管理方法、端末装置、管理サーバ、並びにプログラム
CN101295253B (zh) * 2007-04-28 2011-06-15 佛山市顺德区顺达电脑厂有限公司 一种更新韧体的方法
US8181245B2 (en) * 2007-06-19 2012-05-15 Microsoft Corporation Proxy-based malware scan
US8069344B2 (en) * 2007-09-14 2011-11-29 Dell Products L.P. System and method for analyzing CPU performance from a serial link front side bus
US20090075641A1 (en) * 2007-09-18 2009-03-19 Metropcs Wireless, Inc. Automated over-the-air firmware update for a wireless phone
US20090204639A1 (en) * 2008-02-11 2009-08-13 Microsoft Corporation Selective content replacement for media players
TWI421765B (zh) * 2008-04-01 2014-01-01 Mstar Semiconductor Inc 可自動更新韌體之顯示控制裝置及其更新方法
US7788351B2 (en) * 2008-05-27 2010-08-31 Microsoft Corporation Scalable transfer feedback
US7783731B2 (en) * 2008-05-27 2010-08-24 Microsoft Corporation Firmware cache coherence
US20100107148A1 (en) * 2008-10-28 2010-04-29 International Business Machines Corporation Check-stopping firmware implemented virtual communication channels without disabling all firmware functions
US9098555B2 (en) * 2008-11-25 2015-08-04 Dell Products L.P. Method and system for health scoring information systems, users, and updates
JP2010140361A (ja) * 2008-12-12 2010-06-24 Fujitsu Microelectronics Ltd コンピュータシステム及び異常検出回路
US8892699B2 (en) * 2008-12-31 2014-11-18 Schneider Electric USA, Inc. Automatic firmware updates for intelligent electronic devices
US8543803B2 (en) * 2009-02-20 2013-09-24 Lenovo (Singapore) Pte Ltd Apparatus, system, and method for accurate automated scheduling of computer suspend and resume
TWI450095B (zh) * 2009-02-27 2014-08-21 Hon Hai Prec Ind Co Ltd 擴充裝置及具有擴充裝置之列印系統
US10177934B1 (en) 2009-09-04 2019-01-08 Amazon Technologies, Inc. Firmware updates inaccessible to guests
US8887144B1 (en) 2009-09-04 2014-11-11 Amazon Technologies, Inc. Firmware updates during limited time period
US9565207B1 (en) * 2009-09-04 2017-02-07 Amazon Technologies, Inc. Firmware updates from an external channel
US8214653B1 (en) 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
US8971538B1 (en) 2009-09-08 2015-03-03 Amazon Technologies, Inc. Firmware validation from an external channel
US8601170B1 (en) 2009-09-08 2013-12-03 Amazon Technologies, Inc. Managing firmware update attempts
US8300641B1 (en) 2009-09-09 2012-10-30 Amazon Technologies, Inc. Leveraging physical network interface functionality for packet processing
US8959611B1 (en) 2009-09-09 2015-02-17 Amazon Technologies, Inc. Secure packet management for bare metal access
US8381264B1 (en) 2009-09-10 2013-02-19 Amazon Technologies, Inc. Managing hardware reboot and reset in shared environments
US20110119473A1 (en) * 2009-10-15 2011-05-19 Nokia Corporation Virtual Platform Configuration Validation
KR101108679B1 (ko) * 2009-11-04 2012-01-25 삼성메디슨 주식회사 자가진단 및 복원기능을 갖는 초음파 진단 방법 및 시스템
US8589302B2 (en) * 2009-11-30 2013-11-19 Intel Corporation Automated modular and secure boot firmware update
GB2476931A (en) * 2010-01-12 2011-07-20 Fujitsu Serv Ltd Firmware update system using a system monitoring chip with associated memory
US8578148B2 (en) * 2010-01-22 2013-11-05 Broadcom Corporation Method and system to transmit code to a system on a chip (SOC)
US8938753B2 (en) 2010-05-12 2015-01-20 Litl Llc Configurable computer system
US9436219B2 (en) * 2010-05-12 2016-09-06 Litl Llc Remote control to operate computer system
JP5565103B2 (ja) * 2010-05-27 2014-08-06 ソニー株式会社 デバイス、撮像装置、撮像システム、デバイスの制御方法およびプログラム
US20120102414A1 (en) * 2010-10-21 2012-04-26 Hilmar Demant Distributed controller of a user interface framework for web applications
US8788883B2 (en) 2010-12-16 2014-07-22 Dell Products L.P. System and method for recovering from a configuration error
CN102750155A (zh) * 2011-04-19 2012-10-24 鸿富锦精密工业(深圳)有限公司 用于更新固件的控制板、固件更新系统及方法
JP5486628B2 (ja) * 2011-04-28 2014-05-07 キヤノン株式会社 撮像装置
KR101845512B1 (ko) * 2011-08-10 2018-04-04 삼성전자주식회사 메모리 시스템의 초기화 방법
CN103164301B (zh) * 2011-12-15 2018-01-26 富泰华工业(深圳)有限公司 便携式检测装置及其检测方法
US9411748B2 (en) 2011-12-20 2016-08-09 Intel Corporation Secure replay protected storage
WO2013095387A1 (en) 2011-12-20 2013-06-27 Intel Corporation Secure replay protected storage
US9934044B2 (en) * 2012-03-30 2018-04-03 Lenovo (Singapore) Pte. Ltd. Methods for customizing an operating system at an information handling device
US9182970B2 (en) 2012-03-30 2015-11-10 Lenovo (Singapore) Pte. Ltd. Methods for creating device preload via manufacturing and cloud content
US9369305B1 (en) 2012-04-05 2016-06-14 IPKeys Technologies LLC Short message service (SMS)-enabled open automated demand response (OpenADR) server and related communications systems and methods
TWI485624B (zh) * 2012-04-17 2015-05-21 Asustek Comp Inc 應用程式安裝方法與行動裝置
US8972792B2 (en) * 2012-04-19 2015-03-03 Blackberry Limited Methods, apparatus, and systems for electronic device recovery
US9110761B2 (en) 2012-06-27 2015-08-18 Microsoft Technology Licensing, Llc Resource data structures for firmware updates
US9235404B2 (en) 2012-06-27 2016-01-12 Microsoft Technology Licensing, Llc Firmware update system
US8972973B2 (en) 2012-06-27 2015-03-03 Microsoft Technology Licensing, Llc Firmware update discovery and distribution
US9015694B2 (en) 2012-10-31 2015-04-21 Aruba Networks, Inc Cloud-based firmware distribution service
US9535185B2 (en) * 2012-12-04 2017-01-03 Schlumberger Technology Corporation Failure point diagnostics in cable telemetry
KR20140099757A (ko) * 2013-02-04 2014-08-13 삼성전자주식회사 전자장치 및 전자장치의 펌웨어 업그레이드 방법
TWI479421B (zh) * 2013-02-04 2015-04-01 Wistron Corp 開機方法與電子裝置
US20140258699A1 (en) * 2013-03-07 2014-09-11 Aspeed Technology Inc. Boot fault tolerant device and method thereof
US10353765B2 (en) 2013-03-08 2019-07-16 Insyde Software Corp. Method and device to perform event thresholding in a firmware environment utilizing a scalable sliding time-window
US9032423B2 (en) 2013-06-21 2015-05-12 Microsoft Technology Licensing, Llc Dependency based configuration package activation
EP3014428A4 (en) * 2013-06-28 2017-03-22 Samsung Electronics Co., Ltd. Method and apparatus for updating application
TWI496086B (zh) * 2013-08-29 2015-08-11 Aic Inc 伺服器的基本輸入輸出系統更新方法
US20150113263A1 (en) * 2013-10-23 2015-04-23 Aic Inc. Method for updating basic input/output system of server
CN104679530B (zh) * 2013-11-26 2017-12-29 英业达科技有限公司 服务器系统与固件更新方法
US9507686B2 (en) 2013-12-20 2016-11-29 Netapp, Inc. System, method, and computer program product for monitoring health of computer system assets
TWI607379B (zh) * 2014-02-25 2017-12-01 Insyde Software Corp Remote maintenance terminal device method, terminal device to be repaired, recording medium and program product
TWI598815B (zh) * 2014-07-01 2017-09-11 微星科技股份有限公司 用以供更新基本輸入輸出系統之橋接模組及其更新方法
KR101710888B1 (ko) * 2015-07-30 2017-02-28 한국기술교육대학교 산학협력단 태양광 발전설비의 관리 서비스 플랫폼 및 그 제공방법
US9875093B2 (en) * 2015-09-14 2018-01-23 Quanta Computer Inc. Rack server device firmware update using network switch
US10089105B2 (en) * 2015-11-23 2018-10-02 Dell Products L.P. Systems and methods for bios update optimization
US20170192796A1 (en) * 2015-12-30 2017-07-06 Robert Bosch Gmbh Methods and systems for configuring a device using a firmware configuration block
CN106199395A (zh) * 2016-07-20 2016-12-07 四川泰瑞创通讯技术股份有限公司 检测光模块固件丢失的测试方法
US10416991B2 (en) * 2016-12-14 2019-09-17 Microsoft Technology Licensing, Llc Secure IoT device update
US10715526B2 (en) 2016-12-14 2020-07-14 Microsoft Technology Licensing, Llc Multiple cores with hierarchy of trust
US10402273B2 (en) 2016-12-14 2019-09-03 Microsoft Technology Licensing, Llc IoT device update failure recovery
JP6911591B2 (ja) * 2017-07-07 2021-07-28 富士通株式会社 情報処理装置、制御装置および情報処理装置の制御方法
CN111886845A (zh) * 2018-03-23 2020-11-03 昕诺飞控股有限公司 在通信互连装置网络中执行空中下载(ota)升级的方法和装置
JP7003975B2 (ja) * 2018-08-10 2022-01-21 株式会社デンソー 車両情報通信システム,センター装置及びセンター装置のメッセージ送信方法
US11012853B2 (en) 2018-11-20 2021-05-18 Parallel Wireless, Inc. Secure software update in a wireless mesh radio network using peer-to-peer file sharing
TWI716767B (zh) * 2018-11-20 2021-01-21 和碩聯合科技股份有限公司 資料更新系統、嵌入式電子裝置以及資料更新方法
CN111614946A (zh) * 2019-02-26 2020-09-01 中强光电股份有限公司 投影机与投影机韧体更新方法
US11733994B2 (en) * 2019-05-03 2023-08-22 EMC IP Holding Company LLC System and method for state management
US10921871B2 (en) 2019-05-17 2021-02-16 Trane International Inc. BAS/HVAC control device automatic failure recovery
TWI723477B (zh) * 2019-07-25 2021-04-01 宜鼎國際股份有限公司 電子設備、可遠端維護電子設備運作的系統及方法
US11016755B2 (en) * 2019-07-31 2021-05-25 Dell Products L.P. System and method to secure embedded controller flashing process
US11579592B2 (en) 2019-08-12 2023-02-14 Battelle Energy Alliance, Llc Systems and methods for control system security
JP7266216B2 (ja) * 2020-01-31 2023-04-28 パナソニックIpマネジメント株式会社 情報処理装置および情報処理方法
US11379212B2 (en) * 2020-08-31 2022-07-05 Microsoft Technology Licensing, Llc Systems and methods for disaggregating system firmware configuration data into a management subsystem for seamless updates
KR102519132B1 (ko) * 2020-09-18 2023-04-07 한국전자기술연구원 마이크로서비스 기반의 자가성장형 소프트웨어 운영 시스템 및 방법
US11989304B2 (en) * 2022-03-09 2024-05-21 Dell Products L.P. Secure multi-BIOS-image system
KR102564242B1 (ko) * 2022-12-27 2023-08-09 이동휘 스마트팜시스템 및 스마트팜용 온라인 업데이트 방법

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5938764A (en) * 1996-10-23 1999-08-17 Micron Electronics, Inc. Apparatus for improved storage of computer system configuration information
JP2000515286A (ja) 1997-05-30 2000-11-14 コーニンクレッカ、フィリップス、エレクトロニクス、エヌ、ヴィ セットトップのシステムソフトウエアをネットワークサーバからアップグレードするためのフェイルセーフ方法
US6357021B1 (en) * 1999-04-14 2002-03-12 Mitsumi Electric Co., Ltd. Method and apparatus for updating firmware
US6708231B1 (en) * 1999-08-12 2004-03-16 Mitsumi Electric Co., Ltd. Method and system for performing a peripheral firmware update
US6640334B1 (en) 1999-09-27 2003-10-28 Nortel Networks Limited Method and apparatus of remotely updating firmware of a communication device
US6622246B1 (en) 1999-11-12 2003-09-16 Xerox Corporation Method and apparatus for booting and upgrading firmware
JP3881145B2 (ja) 2000-01-31 2007-02-14 株式会社リコー 画像形成装置管理システム
US6971095B2 (en) * 2000-05-17 2005-11-29 Fujitsu Limited Automatic firmware version upgrade system
US6732267B1 (en) * 2000-09-11 2004-05-04 Dell Products L.P. System and method for performing remote BIOS updates
US7194526B2 (en) * 2000-09-22 2007-03-20 Kyocera Corporation Network device management method, and network devices
US20030217357A1 (en) 2002-05-14 2003-11-20 Parry Travis J. Monitoring firmware
US20040076043A1 (en) 2002-10-21 2004-04-22 Phoenix Technologies Ltd. Reliable and secure updating and recovery of firmware from a mass storage device
US7043664B1 (en) * 2002-10-31 2006-05-09 Microsoft Corporation Firmware recovery
US7246266B2 (en) * 2002-11-21 2007-07-17 Chris Sneed Method and apparatus for firmware restoration in modems

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI571801B (zh) * 2012-11-14 2017-02-21 中興保全股份有限公司 可分段更新程式之電子裝置
TWI722514B (zh) * 2019-07-19 2021-03-21 瑞昱半導體股份有限公司 Ic韌體更新方法

Also Published As

Publication number Publication date
WO2006039593A2 (en) 2006-04-13
CN100461128C (zh) 2009-02-11
US7376870B2 (en) 2008-05-20
GB0704916D0 (en) 2007-04-25
DE112005002404T5 (de) 2007-08-09
DE112005002404B4 (de) 2017-02-23
TW200627140A (en) 2006-08-01
GB2432694B (en) 2009-09-02
KR100901903B1 (ko) 2009-06-10
US20060075276A1 (en) 2006-04-06
GB2432694A (en) 2007-05-30
CN101031890A (zh) 2007-09-05
KR20070046963A (ko) 2007-05-03
WO2006039593A3 (en) 2007-04-12

Similar Documents

Publication Publication Date Title
TWI306193B (en) Self-monitoring and updating of firmware over a network
US9858066B2 (en) Updating firmware of a hardware component
TWI584196B (zh) 基本輸入輸出系統回復管理系統、電腦程式產品 以及基本輸入輸出系統回復方法
TWI530790B (zh) 系統啓動碼恢復方法、運算系統、及供於系統中使用之控制器
CN103718165B (zh) Bios闪存攻击保护和通知
TWI578233B (zh) 統一韌體管理系統、非揮發電腦可讀取媒體以及統一韌體管理方法
CN105144185B (zh) 验证控制器代码和系统启动代码
JP5607863B2 (ja) セキュア・リカバリ装置及び方法
EP2477111B1 (en) Computer system and program restoring method thereof
US8041936B2 (en) Persisting value relevant to debugging of computer system during reset of computer system
US20080077711A1 (en) System ROM with an embedded disk image
TW200414041A (en) Method and system for maintaining firmware versions in a data processing system
US20080104387A1 (en) Hard disk drive self-test system and method
US9448889B2 (en) BIOS failover update with service processor
EP3690653A1 (en) Bios recovery and update
US9594899B2 (en) Apparatus and method for managing operation of a mobile device
US7340593B2 (en) Hard drive reset cache
US7243222B2 (en) Storing data related to system initialization in memory while determining and storing data if an exception has taken place during initialization
TWI553490B (zh) 遠端系統配置管理方法、遠端系統配置管理系統及非暫態電腦可讀式儲存多媒體
TWI764454B (zh) 韌體損壞恢復技術
US7047565B2 (en) Method and system for capturing in-service date information
US20080201572A1 (en) Method and system for uniformizing product data embedded in a computer platform
JP2000035904A (ja) コンピュータシステムおよび障害ログ管理方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees