CN103890716B - 用于访问基本输入/输出系统的功能的基于网页的接口 - Google Patents
用于访问基本输入/输出系统的功能的基于网页的接口 Download PDFInfo
- Publication number
- CN103890716B CN103890716B CN201180074263.1A CN201180074263A CN103890716B CN 103890716 B CN103890716 B CN 103890716B CN 201180074263 A CN201180074263 A CN 201180074263A CN 103890716 B CN103890716 B CN 103890716B
- Authority
- CN
- China
- Prior art keywords
- bios
- request
- domain
- electronic equipment
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Details Of Television Systems (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Systems (AREA)
Abstract
一种电子设备中的基于网页的接口接收对基本输入/输出系统的功能的请求。
Description
技术领域
本发明涉及一种电子设备及其方法,更具体地,涉及一种包括用于访问基本输入/输出系统的功能的基于网页的接口的电子设备及其方法。
背景技术
像计算机或其它类型的设备这样的电子设备能够包括负责启动该电子设备的基本输入/输出系统(BIOS)。在启动期间,BIOS初始化并配置该电子设备的组件,并且加载该电子设备中的操作系统。此外,BIOS还能够提供其它服务,如电源管理服务、热管理服务、BIOS更新服务等等。
发明内容
一种电子设备的方法,包括:当操作系统在所述电子设备中运行时,接收访问基本输入/输出系统BIOS的功能的请求,所述请求包含所述BIOS的所述功能的地址;以及基于所述BIOS的所述功能的所述地址,通过基于网页的接口将所述请求路由至包括所述BIOS的所述功能的域,至所述域的所述请求的路由引起对所述BIOS的所述功能的访问,而不需要进入所述电子设备的系统管理模式。
一种电子设备,包括:基于网页的接口;至少一个处理器;以及操作系统,能在所述至少一个处理器上运行来向所述基于网页的接口提交用于访问基本输入/输出系统BIOS的功能的请求,而不需要进入所述电子设备的系统管理模式,所述请求包含所述BIOS的所述功能的网页地址,并且所述基于网页的接口将包含所述网页地址的所述请求引导至所述BIOS的所述功能。
附图说明
一些实施例是关于下面的附图描述的:
图1、图3、图5和图6是根据各个实现方式的布置的框图;以及
图2和图4是根据各个实现方式的过程的流程图。
具体实施方式
基本输入/输出系统(BIOS)通常是在电子设备启动时由该电子设备运行的最初代码。电子设备的示例包括计算机(例如台式计算机、笔记本计算机、平板计算机、服务器计算机等)、手持设备(例如个人数字助理、智能电话等)、电子装置、游戏控制台或任何其它类型的电子设备。BIOS对该电子设备的多个硬件组件进行初始化和配置,并且加载和启动该电子设备的操作系统(OS)。用于BIOS的代码通常存储在非易失性存储器上,如闪存设备或其它类型的可编程只读存储器(ROM)。
BIOS还提供能够在电子设备中启用的其它功能。BIOS的这种其它功能中的许多功能经常在电子设备中通过进入系统管理模式(SMM)来运行,该系统管理模式是OS运行被暂停的操作模式。此外,在具有多个处理器或多个处理器核的电子设备中,在SMM模式中可以禁用这些处理器或处理器核中除一个处理器或处理器核以外的全部处理器或处理器核。为了进入SMM模式,生效(assert)系统管理中断(SMI),并且运行(经常在相对高特权模式下)SMI处理程序(handler)来执行各功能,该SMI处理程序是BIOS的一部分。
可能存在伴随进入SMM模式来执行BIOS功能的各种问题。首先,由于OS运行被暂停,所以不能执行正常的电子设备操作。此外,在SMM模式期间禁用处理器(多个处理器)或处理器核(多个处理器核)的电子设备中,该电子设备的处理能力的一部分被临时地解激活,这意味着处理能力的这一部分不可用来执行其它任务。而且,预测SMM处理可能占用多长时间可能是困难的,这能够造成电子设备操作的不确定性。而且,由于特定BIOS功能可能花费相对长的一段时间来完成(例如大约数分钟),所以状态信息可能不可被该电子设备的使用者获得,这能够导致用户的不安体验,因为用户不能够确定该电子设备是否正在正常工作。
安全性也可能是个问题,因为在SMM操作期间恶意软件可能进行攻击,这能够导致系统出错。为避免任何对SMM操作的这种攻击而采取的安全措施可能导致电子设备设计方面的增加复杂度。这种安全措施的示例包括锁定特定存储区,该特定存储区包括寄存器和/或非易失性存储器的一部分,如闪存设备或其它类型的可编程只读存储器,这样能够提供保护以免受不想要的或未经授权的BIOS改变。然而,这些安全措施可能对特定BIOS功能(如BIOS代码更新)的性能施加限制,这能够迫使仅在特定时间(如系统重启动时)执行这种BIOS功能。
SMM中经常执行的各种功能的示例能够包括以下任意一个或以下的组合:更新BIOS代码的服务,访问或修改BIOS设置的服务,执行热管理(例如控制电子设备中的冷却设备,如风扇)的热管理服务,功率管理服务(移除或恢复对特定硬件组件的供电),使电子设备在不同功率状态(例如休眠状态、睡眠状态、完全开机状态等等)之间转变的服务,处理电子设备中的按键或按键序列的激活(包括多个按键的某一组合的激活)的服务(例如开启/关闭无线接口组件的按键、执行某一预限定的任务的热键序列等等),与电子设备的环境光传感器关联的服务(用于检测该电子设备周围的环境光),修改BIOS设置的服务,修改电子设备中的硬件组件的设置的服务,改变电子设备的可启动设备的启动顺序的服务,用于处理OS和BIOS之间的特定类型调用(例如中断15调用)的服务,运行嵌入式控制器的命令的服务,以及在特定条件下支持过时外围设备(例如通用串行总线设备)的服务。
尽管上面列出各种示例BIOS功能,但是注意到在其它实现方式中能够使用其它或可替代的BIOS功能。
根据一些实现方式,为了更强健的系统行为,能够在域中提供BIOS的功能,该域允许在电子设备不必进入SMM模式的条件下访问BIOS功能。该域能够位于该电子设备外部,或者该域能够位于该电子设备内部。通常,该BIOS能够被视作“云中BIOS”,也被称为“BIOS.v”。该云能够位于该电子设备内或者该电子设备外部。
为了访问该“云中BIOS”,提供基于网页(web)的接口。通常,“基于网页的接口”能够指允许请求者使用经由网络(如互联网或其它类型的网络)发送的消息传递(messaging)访问资源的接口。基于网页的接口能够提供用于访问BIOS的新式接口,其中该接口能够独立于包括操作系统和芯片组(下面进一步介绍)在内的底层平台或者对底层平台具有较低依赖性。图1是根据一些实现方式的电子设备100的简化框图。电子设备100包括请求实体102(例如虚拟机监视器、来宾虚拟机或某一其它实体),请求实体102能够提交BIOS访问请求104。BIOS访问请求104被提交至基于网页的接口106。然后,提供基于网页的接口106的功能能够将BIOS访问请求104送至云110中的对应BIOS功能108,其中云110能够位于电子设备100内部,或者位于可经由网络访问的外部位置。尽管接下来的介绍指单数意义上的“BIOS功能”,但是注意该“BIOS功能”能够指单个BIOS功能或多个BIOS功能。
还被称为管理程序的虚拟机监视器(VMM)管理电子设备的包括硬件组件在内的物理资源中由虚拟机进行的共享。VMM对物理资源进行虚拟化。每个虚拟机具有由VMM管理的关联的虚拟化物理资源。VMM处理对物理资源的请求。
“虚拟机”(还被称为“虚拟装置”或“虚拟部分”)指物理机器(电子设备)的、被提供来虚拟化或仿真物理机器的某一部分或某一片段。从用户或应用的角度看,虚拟机看上去像物理机器。虚拟机包括操作系统(被称为来宾操作系统)和至少一个应用程序。“来宾虚拟机”能够指包括来宾操作系统和应用程序的虚拟机。来宾虚拟机不同于域0,该域0经常是由虚拟机监视器启动的第一域(或虚拟机)。
作为示例,基于网页的接口106可以是网页服务接口。网页服务指被设计来支持经由网络的可互操作的机器对机器交互的机制。注意,在一些实现方式中,网页服务接口还能够允许电子设备100中的实体之间的交互。网页服务接口能够根据由网页服务描述语言(WSDL)描述的格式,该网页服务描述语言(WSDL)由万维网联盟(W3C)定义。可替代地,网页服务接口能够根据(也由W3C定义的)简单对象访问协议(SOAP),该简单对象访问协议是用于通过网络在网页服务实现方式中交换结构化信息的协议。
作为另一替代,基于网页的接口106能够根据表述性状态转移(REST)体系结构,该体系结构包括客户机和服务器,其中客户机能够向服务器提交请求且服务器能够向客户机提供响应。请求和响应是围绕资源的表述的转移建立的。资源可以是可以被寻址的任何连贯的且有意义的概念。资源的表述通常是捕获资源的当前状态或预期状态的文档。在REST体系结构中,由客户机提交的请求能够在一些示例中是超文本传输协议(HTTP)获得(Get)请求。服务器能够对该HTTP获得请求提供HTTP响应。注意,客户机和服务器能够经由网络联接,或者可替代地,客户机和服务器能够位于电子设备100内部。
在基于网页的接口106中,通过发出包含所请求的资源的地址的BIOS访问请求,能够访问资源(例如,内部BIOS功能或外部BIOS功能)。该地址可以是网页地址,如统一资源定位器(URL)、互联网协议(IP)地址、或能够唯一地识别所请求的资源的某一其它地址。
响应于包含在基于网页的接口106处接收的地址的BIOS访问请求,该请求能够被送往内部BIOS功能和外部BIOS功能中合适的一个BIOS功能。在一些情况中,该请求能够被送往内部BIOS功能和外部BIOS功能。
在外部位置提供BIOS功能能够提供特定益处。例如,与外部服务器计算机关联的服务提供者能够在不牵涉客户机设备(如电子设备100)的情况下执行BIOS更新的自动检查。该服务提供者还能够控制BIOS至前一版本的还原,如在检测到故障或错误时。能够存在与BIOS相关的能够以更有效且更经济的方式在外部服务器计算机处执行的其它更多服务。
提供基于网页的接口的另一益处是能够存在对在访问BIOS功能时涉及的通信所用特定芯片组或操作系统体系结构的降低的依赖性。例如,在采用来自微软的操作系统的一些系统中,WMI(Windows Management Instrumentation,视窗管理规范)机制(其是WBEM(Web Based Enterprise Management,基于网页的企业管理)的实现)能够用来从操作系统访问BIOS功能。然而,在其它操作环境(如使用Linux或其它操作系统的环境)中,对WMI的支持可能是不可用的或者可能是稀少的。作为进一步的示例,特定中断机制,如int15或int1A,能够与特定类型的芯片组一起使用。使用更开放的接口,如根据一些实现方式的基于网页的接口,减少对特定芯片组和操作系统体系结构的依赖性。此外,使用上面提到的WMI或其它机制访问BIOS功能所用的命令格式可能是过时的并且可能缺乏灵活性。基于网页的接口允许使用根据更广泛使用的标准(如XML(Extensible MarupLanguage,可扩展标记语言)或其它标准)的命令来进行启用BIOS功能的通信,这能够允许更开放的且可扩展的命令格式并且允许采用基于标准的验证机制(例如基于XML的验证机制)。
图2是根据一些实现方式的过程的流程图。该过程能够由电子设备100执行。该过程接收(在202处)访问BIOS功能的请求。该请求能够由基于网页的接口(例如106)接收。然后,该过程通过基于网页的接口106将该请求路由(在204处)至包括BIOS功能108的云110。
在一些实现方式中,提供BIOS功能108的云110是电子设备100的特权域,其中该特权域是该电子设备的域,该域相对安全并且具有不可由该电子设备中的其它实体利用的特定预限定的特权。一般而言,“特权域”指具有预限定的特权的域,该预限定的特权允许该域中的实体执行该电子设备中其它实体(例如OS、应用程序等)不被允许执行的功能。此外,特权域还具有安全机制,以保护该特权域不受未经授权的访问或攻击的影响。
通过将BIOS的功能移动至该特权域,电子设备100可以不必进入SMM模式来执行已经被移动到该特权域内的上述BIOS的功能。在一些实现方式中,能够完全消除SMM操作。在其它实现方式中,仍能够启用SMM操作来执行特定BIOS功能,同时通过该特权域执行剩余的BIOS功能。在后者情况中,想法是仅对一小组BIOS功能启用SMM,使得能够采取有效措施来提供安全和/或提高效率。
特权域的示例包括以下任意一种或某一组合:域0,其经常是由虚拟机监视器(还被称为管理程序(hypervisor))启动来执行管理任务的第一域;虚拟机监视器(或管理程序)的一部分;来宾虚拟机,其具有向来宾虚拟机提供增强的特权和/或安全的预限定的设置;或者具有预限定的特定特权和/或安全机制的电子设备中的另一种域。
图3是根据一些实现方式的示例电子设备300的框图。电子设备300包括VMM302,VMM 302创建包括至少一个BIOS功能306(上面列出的BIOS功能的任意一种或者组合,或者其它BIOS功能)的特权域304。特权域304还包括图1的基于网页的接口106。特权域304中的BIOS功能306能够通过基于网页的接口106访问。
在一些示例中,特权域304是域0,其是在系统启动时由VMM 302启动的管理域并且具有增强的特权和安全机制。由域0执行的任务的示例包括创建和配置来宾域。域0和来宾域中每个域都被认为是对应的虚拟机。
在其它实现方式中,特权域304可以是另一种虚拟机,如来宾虚拟机。特权域304能够与VMM 302分离,如根据图3的布置。在替代实现方式中,特权域304可以是VMM 302的一部分。在这种替代实现方式中,BIOS功能306和基于网页的接口106是VMM 302的一部分。
BIOS功能306可由电子设备300中的实体308访问。在一些示例中,能够访问特权域304中的BIOS功能306的实体308是来宾虚拟机310的一部分。例如,这种实体308可以是来宾虚拟机310中的来宾操作系统或另一种实体。在其它示例中,实体308能够位于任何来宾虚拟机310的外部,如在主机操作系统(图3中未示出)或应用程序想要访问BIOS功能306的场景中。“主机操作系统”不同于“来宾操作系统”,因为来宾操作系统是虚拟机的一部分,而主机操作系统不是虚拟机的一部分。
有两种用于实体308访问特权域304中的BIOS功能306的替代机制。第一机制涉及实体308直接向基于网页的接口106发送请求(312)来访问特权域304中的BIOS功能306。如下面进一步介绍的,这能够通过来宾虚拟机310中的虚拟BIOS的存在来支持。
根据第二机制,访问BIOS功能306的请求(314)被VMM 302截获并且被VMM 302路由(沿路径316)至特权域304中基于网页的接口106。在一些实现方式中,VMM 302能够截获访问BIOS功能306的请求(来自实体308)并将该请求路由至特权域304,而不必用虚拟BIOS配置VMM 302。这降低VMM 302的设计的复杂度。
图3还示出电子设备300中的硬件资源316。作为示例,硬件资源316包括处理器(或多个处理器)、I/O设备、易失性存储器、二级存储器、闪存、网络接口控制器、图形适配器等等。来宾虚拟机(如310)对硬件资源316的访问由VMM302管理。
图4是根据一些实现方式的过程的流程图。图4的过程能够由例如图3所示的实体执行。该过程接收(在402处)启用BIOS功能(例如图1或图3中的BIOS功能306)的请求。该请求能够由VMM 302从例如实体308接收。
该过程将该请求路由(在404处)至特权域304。这种路由能够由VMM 302执行,或者可替代地,该路由能够由来宾虚拟机310中的虚拟BIOS执行。在具有虚拟BIOS的实现方式中,来宾虚拟机310中想要访问BIOS(如BIOS功能306)的实体(例如308,该实体可以是来宾操作系统)向来宾虚拟机310中的虚拟BIOS发出访问请求。然后,虚拟BIOS将该访问请求路由至特权域304。
然后,特权域304基于对该请求的源进行识别或者对该请求的背景进行识别或者对该请求的源和背景进行识别,确定(在406处)是否运行所请求的BIOS功能。在特权域基于对该请求的源进行识别而做出确定(406)的实现方式中,于是如果特权域304确定该请求的源被授权来访问所请求的BIOS功能,则运行所请求的BIOS功能。另一方面,在这种实现方式中,如果特权域304确定该请求的源未被授权来访问所请求的BIOS功能(如在恶意软件发出该请求的场景中),那么特权域304能够拒绝对所请求的BIOS功能的访问。以此方式,特权域304能够安全地运行BIOS功能。
可替代地或此外,特权域304基于对该请求的背景进行识别来做出确定(406)。该请求的“背景(context)”指在需处理该请求时该电子设备(或者该电子设备的一部分)的当前状态或环境。基于该请求在背景上是否正确(换言之,基于该电子设备(或该电子设备的一部分)的当前状态或环境是否满足用于该请求的运行的规则),特权域304确定是否能够运行该请求。例如,假设该电子设备能够合法地依次从状态S1变化至状态S2、至状态S3以及至状态S4。还假设运行所请求的BIOS功能会将该电子设备置于状态S4。在这种示例中,只有当该电子设备处于状态S3(换言之,该请求的背景正确)时,特权域304才会允许该请求运行该BIOS功能。另一方面,如果该电子设备处于状态S2,那么特权域304不会允许该请求的运行,因为这将是不合法的转变(背景不正确)。
运行BIOS功能的请求的背景是否正确的另一示例如下。假设系统规定执行动作的命令涉及以下命令顺序:(1)锁定系统,(2)执行动作,以及(3)解锁系统。如果在锁定该系统的命令以后接收用于运行的请求,那么运行BIOS功能的该请求将在背景上是正确的。然而,如果在接收锁定该系统的命令以前接收请求,那么该请求将在背景上是不正确的,并且该请求不能够被特权域运行。
根据一些实现方式,在不必进入SMM的情况下执行所请求的BIOS功能,换言之,能够绕过SMM来执行传统上在SMM中由SMI BIOS处理程序执行的特定BIOS功能。通过使用根据一些实现方式的技术或机制,传统上会在SMM中执行的BIOS功能能够作为替代在由特权域提供的受信任运行时环境中执行。
此外,能够简化电子设备的总体设计,因为能够省略传统上使用的安全机制(如对寄存器或非易失性存储器的多个部分的锁定),因为正是特权域现在控制对BIOS功能的请求是否被允许执行。
除了运行所请求的BIOS功能以外,特权域304还能够在运行该BIOS功能以前执行特定任务。作为示例,特权域304能够确定是否恰当地形成了访问或执行BIOS功能的请求,或者待写数据(如在BIOS代码更新的情况中)或者BIOS策略的设置是否正确(例如正确的大小,正确的核验码等)。这能够提供保护来防止以下情况:恶意软件能够使用恶意形成的访问BIOS功能的请求以图导致由处理该恶意形成的命令请求带来BIOS故障。特权域304还能够确定是否能够在执行该BIOS功能以前执行待修改的数据(例如BIOS代码)的备份。特权域304能够进一步确定是否有充足的电池电力来完成所请求的BIOS功能。通常来说,在该特权域开始实际上对启用BIOS功能的请求进行处理并且将该请求路由至实际的物理BIOS去进一步处理以前,该特权域能够首先验证与该请求关联的请求输入,以及该请求和其输入的背景。
在更新BIOS代码的背景中,特权域304还能够处理与BIOS更新关联的元数据和/或元代码。该元数据能够提供关于要更新BIOS代码的哪个(哪些)部分的策略或描述以及与执行该更新关联的条件(如与保证与用于更新BIOS代码的更新代码映像具有正确签名有关的条件,与在更新失败时还原至较旧的BIOS代码版本有关的条件,等等)。该元代码能够限定关于将如何更新BIOS的变量和设置的步骤。特权域304能够实现解释器(interpreter)来处理该元数据和/或元代码。
图5是根据替代实现方式的电子设备500的框图。电子设备500包括多个来宾虚拟机502A、502B,尽管在图5中示出两个虚拟机502A、502B,但是注意,在替代实现方式中,能够仅存在一个来宾虚拟机或者能够存在两个以上的来宾虚拟机。
每个来宾虚拟机502A或502B包括各自的来宾操作系统504A或504B,以及各自的应用程序506A或506B。在一些实现方式中,每个来宾虚拟机502A或502B进一步包括虚拟BIOS508A或508B。被设计来访问BIOS的服务的来宾操作系统504A或504B会进行对各自的虚拟BIOS 508A或508B(而不是实际的BIOS)的调用。在一些实现方式中,于是虚拟BIOS 508A或508B能够将该请求直接路由至包括BIOS功能306的特权域520。就根据图3的实现方式而言,特权域520能够用域0或另一虚拟机实现,或者能够在VMM 302中实现。
在替代实现方式中,虚拟BIOS 508A或508B能够替代地通过VMM 302路由该访问BIOS功能的请求。在又一替代实现方式中,能够从来宾虚拟机502A或502B中省略虚拟BIOS508A或508B,在这种实现方式中,访问BIOS功能的请求能够被VMM 302截获。
电子设备500进一步包括硬件资源316和固件层510,固件层510具有包括实际BIOS512(在接下来的介绍中被称为“物理BIOS”)的机器可读指令。“物理BIOS”或“实际BIOS”指BIOS代码,该BIOS代码驻留在非易失性存储器(如闪存或其它可编程只读存储器)中并且会在电子设备500启动时运行。物理BIOS 512可以是典型的物理BIOS的缩小(简化)版本,因为BIOS的一个或多个功能已经被移动至特权域520,使得从特权域520运行这些功能,从而不必执行对物理BIOS 512的访问。然而,存在仍属于物理BIOS 512的物理BIOS 512的特定功能,访问这种BIOS功能涉及启用物理BIOS 512。这种启用能够通过VMM 302从特权域104实现,如图5中的路径514所示。
还应注意,传统上不对在操作系统和BIOS之间交换的数据进行保护,因此,一些系统可以采用各种专有的方案来提供在操作系统和BIOS之间交换的数据的某一程度保护。这种保护被执行,因为在操作系统和BIOS之间转移的数据可能包括敏感信息,如用户姓名、密码、认证哈希和/或授权策略。所使用的一个示例常规保护方案是对在操作系统和BIOS之间交换的信息进行加密。由于使用加密的保护会涉及在BIOS(以及操作系统)中使用和存储密钥,并且由于通常没有对该密钥进行足够的保护,所以对在操作系统和BIOS之间交换的信息提供的保护可能弱。由于与物理BIOS 512的通信是通过特权域520执行的,所以用于保护与物理BIOS 512传递的数据的机密性和/或完整性(如通过对该数据进行加密)的传统机制将不必被实现。这提供解决方案的简单和性能增强,同时对向物理BIOS传递的数据提供更高保护,而实际上不必提供特殊的专有保护机制。
除来宾虚拟机502A、来宾虚拟机502B和特权域520以外,电子设备500还能够包括服务域虚拟机516,该服务域虚拟机516包括可运行来提供用户界面的用户界面(UI)代码518。在服务域虚拟机516中由UI代码518提供的用户界面能够由用户用来监视特权域520的状态,使得用户能够在BIOS功能306的运行期间被提供反馈。此外,该用户界面还被用来配置特权域520的设置。
如图5中进一步描绘的,特权域520还包括基于网页的接口106,以允许访问特权域520中的BIOS功能306。BIOS功能306的访问能够来自电子设备500中的实体。在进一步的示例中,基于网页的接口106允许来自位于电子设备500外部的实体524经由安全连接526的网页访问。“安全连接”指一种网络连接,在该网络连接中应用安全机制(例如数据加密、安全隧道的建立等)来防止经由该网络连接传递的数据的未经授权的访问。例如,在企业环境中(其中企业可以是公司、教育机构或政府部门),安全连接526允许电子设备500建立与受信任的服务器(524)的通信,如与被配置为提供预限定的服务的服务器的通信。服务器524能够提供的预限定的服务的示例可以包括更新物理BIOS 512或BIOS功能306的服务。在其它示例中,服务器524能够提供其它服务。受信任的特权域520的使用允许调用从电子设备500外部提供的BIOS功能。
在一些实现方式中,云中的BIOS建立在基于VMM的体系结构的以下前提基础上:物理BIOS知道并且信任该物理BIOS正在启动的主运行时实体(图3或图5的VMM 302),并且BIOS信任的VMM有能力捕获并且关闭除来自该特权域的那些I/O请求以外的所有I/O请求(访问BIOS功能的I/O请求)。在一些实现方式中,能够提供BIOS核验机制来认证要被该电子设备启动的VMM的来源。这种核验机制的示例在美国专利申请No.PCT/US2011/022814中描述。这种核验机制允许管理员或其它用户指定在电子设备100或电子设备300中只能够启动经授权的VMM。核验机制确保该电子设备内的VMM镜像未被恶意修改,并且该VMM能够被信任。物理BIOS能够可视地核验该VMM镜像,并且确保用事先已经规定的已知一组受控操作设置启动该VMM。
在核验已经启动了经授权的VMM以后,物理BIOS能够推迟或省略物理BIOS会正常执行以防止被未经授权的或恶意的代码破坏的多种安全措施的运行。例如,物理BIOS能够选择不锁定BIOS快闪寄存器和/或闪存的多个部分。
图3和图5示出在电子设备(300或500)内部提供云中BIOS(例如BIOS功能306)的实现方式。然而注意,从来宾虚拟机或电子设备的想要访问BIOS服务的其它实体的角度看,包括BIOS服务的该云能够位于任何位置,包括位于该电子设备外部的位置。
图6示出这种布置的示例。图6示出电子设备600,电子设备600具有来宾虚拟机602、VMM 604以及硬件资源606。电子设备600进一步包括特权域608,特权域608具有基于网页的网络通信功能610。基于网页的网络通信功能610提供基于网页的接口611,该基于网页的接口611能够将BIOS访问请求路由至内部BIOS功能612(其可以是特权域608的一部分)或者外部BIOS功能614(其可通过网络616访问)。请求实体(例如VMM 604或来宾虚拟机602)能够将BIOS访问请求提交至由基于网页的网络通信功能610提供的基于网页的接口611。
在一些实现方式中,网络616是用安全机制实现的安全网络,以防止经由网络616在网络要素之间传递的信息的未经授权的访问。
外部BIOS功能614可以是服务器计算机620中的受信任的环境618的一部分。在一些实现方式中,受信任的环境618还能够在服务器计算机620中的特权域(例如域0、安全的来宾虚拟机、虚拟机监视器等)中实现。服务器计算机620具有一个或多个处理器622、存储介质624以及经由网络616与电子设备600通信的网络接口626。
各种模块,如在图1、图3、图5和图6中绘出的那些模块,能够被实现为能够在一个或多个处理器上运行的机器可读指令。处理器能够包括微处理器、微控制器、处理器模块或子系统、可编程集成电路、可编程门阵列或者别的控制设备或计算设备。
该机器可读指令能够存储在机器可读存储介质或计算机可读存储介质中,该机器可读存储介质或计算机可读存储介质能够被实现为一个或多个计算机可读存储介质或机器可读存储介质。存储介质能够包括不同形式的存储器,包括诸如动态随机存取存储器(DRAM)或静态随机存取存储器(SRAM)、可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)和闪存之类的半导体存储器设备,诸如硬盘、软盘和可换式磁盘之类的磁盘,包括磁带的其它磁性介质,诸如光盘(CD)或数字视频盘(DVD)之类的光学介质,或其它类型的存储设备。注意,上面论述的指令能够提供在一个计算机可读存储介质或机器可读存储媒介上,或者可替代地,能够提供在分布于可能具有多个节点的大型系统中的多个计算机可读存储介质或机器可读存储介质上。这种计算机可读存储媒介或介质,或机器可读存储媒介或介质被认为是物品(或制品)的一部分。物品或制品能够指任意被制造的单个组件或多个组件。存储媒介或存储介质能够位于运行该机器可读指令的机器内或者位于能够通过网络下载用于运行的机器可读指令的远程位置。
在前面的描述中,阐述许多细节,以提供对本文公开的主题的理解。然而,实现方式可以在没有这些细节中的一些细节或全部细节的条件下实践。其它实现方式可以包括上面介绍的细节的改变和变型。希望所附权利要求覆盖上述改变和变型。
Claims (13)
1.一种电子设备的方法,包括:
当操作系统在所述电子设备中运行时,接收访问基本输入/输出系统BIOS的功能的请求,所述请求包含所述BIOS的所述功能的地址;以及
基于所述BIOS的所述功能的所述地址,通过基于网页的接口将所述请求路由至包括所述BIOS的所述功能的域,至所述域的所述请求的路由引起对所述BIOS的所述功能的访问,而不需要进入所述电子设备的系统管理模式。
2.根据权利要求1所述的方法,其中将所述请求路由至所述域包括将所述请求路由至位于所述电子设备内部的域。
3.根据权利要求2所述的方法,其中将所述请求路由至位于所述电子设备内部的域包括将所述请求路由至所述电子设备中的特权域。
4.根据权利要求1所述的方法,其中将所述请求路由至所述域包括将所述请求路由至位于所述电子设备外部的域,其中该域能由所述电子设备经由网络访问。
5.根据权利要求4所述的方法,其中将所述请求路由至位于所述电子设备外部的域包括将所述请求路由至能经由所述网络访问的服务器计算机中的域。
6.根据权利要求1所述的方法,其中接收所述请求包括接收根据格式的请求,该格式根据从网络服务描述语言(WSDL)和表征状态转移(REST)体系结构中选择的一种。
7.根据权利要求1所述的方法,进一步包括:由所述域基于从所述请求的源和所述请求的背景中选择的至少一种确定是否运行所述功能。
8.根据权利要求1所述的方法,其中接收访问所述BIOS的功能的请求包括接收启用从由以下组成的组中选择的服务的请求:
更新所述BIOS的代码的服务;
更新所述BIOS的设置的服务;
执行所述电子设备中的热管理的热管理服务;
使所述电子设备在不同功率状态之间转变的服务;
控制所述电子设备中的组件的功率的功率管理服务;
处理所述电子设备的按键或按键序列的激活的服务;
与所述电子设备的环境光传感器关联的服务;
用于处理操作系统和所述BIOS之间的调用的服务;
运行嵌入式控制器的命令的服务;以及
支持过时外围设备的服务。
9.一种电子设备,包括:
基于网页的接口;
至少一个处理器;以及
操作系统,能在所述至少一个处理器上运行来向所述基于网页的接口提交用于访问基本输入/输出系统BIOS的功能的请求,而不需要进入所述电子设备的系统管理模式,所述请求包含所述BIOS的所述功能的网页地址,并且
所述基于网页的接口将包含所述网页地址的所述请求引导至所述BIOS的所述功能。
10.根据权利要求9所述的电子设备,进一步包括所述电子设备中的域,其中所述域包括所述BIOS的所述功能,并且其中所述基于网页的接口将所述请求转发至所述电子设备中的所述域。
11.根据权利要求10所述的电子设备,其中所述域包括特权域。
12.根据权利要求9所述的电子设备,其中所述基于网页的接口将所述请求转发至位于所述电子设备外部的域,该域包括所述BIOS的所述功能。
13.根据权利要求9所述的电子设备,其中所述基于网页的接口从位于所述电子设备外部的实体接收请求,以执行与所述BIOS相关的服务。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/057263 WO2013058768A1 (en) | 2011-10-21 | 2011-10-21 | Web-based interface to access a function of a basic input/output system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103890716A CN103890716A (zh) | 2014-06-25 |
CN103890716B true CN103890716B (zh) | 2017-03-08 |
Family
ID=48141215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180074263.1A Active CN103890716B (zh) | 2011-10-21 | 2011-10-21 | 用于访问基本输入/输出系统的功能的基于网页的接口 |
Country Status (9)
Country | Link |
---|---|
US (2) | US9448810B2 (zh) |
JP (1) | JP5881835B2 (zh) |
CN (1) | CN103890716B (zh) |
BR (1) | BR112014009356A2 (zh) |
DE (1) | DE112011105752T5 (zh) |
GB (1) | GB2510736B (zh) |
IN (1) | IN2014DN03053A (zh) |
TW (1) | TWI601064B (zh) |
WO (1) | WO2013058768A1 (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10997531B2 (en) | 2007-09-11 | 2021-05-04 | Ciambella Ltd. | System, method and graphical user interface for workflow generation, deployment and/or execution |
GB2510281B (en) | 2011-10-21 | 2020-08-12 | Hewlett Packard Development Co | Providing a function of a basic input/output system (bios) in a privileged domain |
DE112011105752T5 (de) * | 2011-10-21 | 2014-10-02 | Hewlett-Packard Development Company, L.P. | Webbasierte Schnittstelle zum Zugriff auf eine Funktion eines Basic Input/Output-Systems |
EP2798860A1 (en) * | 2011-12-29 | 2014-11-05 | Telefonaktiebolaget LM Ericsson (Publ) | Virtual machine management using a downloadable subscriber identity module |
DE102012100738A1 (de) * | 2012-01-30 | 2013-08-01 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zur Konfiguration eines BIOS in einem Computersystem sowie Computerprogrammprodukt |
US9497266B2 (en) * | 2013-02-22 | 2016-11-15 | International Business Machines Corporation | Disk mirroring for personal storage |
US9830136B2 (en) * | 2013-07-12 | 2017-11-28 | Ciambella Ltd. | Method and apparatus for firmware virtualization |
JP5741722B1 (ja) * | 2014-01-28 | 2015-07-01 | 日本電気株式会社 | 情報処理装置、及び、情報処理方法 |
US20160019555A1 (en) * | 2014-07-15 | 2016-01-21 | Boles Thomas | Automated system for rating employee screening practices and corporate management |
JP6189267B2 (ja) * | 2014-08-20 | 2017-08-30 | 株式会社東芝 | 情報処理装置、方法およびプログラム |
US10430589B2 (en) * | 2015-03-19 | 2019-10-01 | Intel Corporation | Dynamic firmware module loader in a trusted execution environment container |
EP3394743B1 (en) | 2015-12-21 | 2023-07-12 | Ciambella Ltd. | Method and apparatus for creating and managing controller based remote solutions |
US10628168B2 (en) * | 2016-01-14 | 2020-04-21 | Hewlett-Packard Development Company, L.P. | Management with respect to a basic input/output system policy |
US11087249B2 (en) | 2016-05-24 | 2021-08-10 | Ciambella Ltd. | Method and apparatus for triggering execution of a workflow over a network |
US10798780B2 (en) | 2016-08-22 | 2020-10-06 | Ciambella Ltd. | Method and apparatus for creating and managing controller based remote solutions |
CN110419024A (zh) | 2017-03-14 | 2019-11-05 | 西安姆贝拉有限公司 | 用于在开发环境中自动生成和合并代码的方法和设备 |
CN107656763A (zh) * | 2017-10-13 | 2018-02-02 | 郑州云海信息技术有限公司 | 一种利用快捷键设置无线和蓝牙开关的系统和方法 |
US10838707B2 (en) | 2018-07-20 | 2020-11-17 | Dell Products L.P. | Runtime update of intel server platform services' node manager settings in bios EEPROM |
US20230111120A1 (en) * | 2020-03-27 | 2023-04-13 | Hewlett-Packard Development Company, L.P. | Alternate operating systems |
US11354259B1 (en) * | 2020-12-08 | 2022-06-07 | Hewlett Packard Enterprise Development Lp | Computer system configurations based on accessing data elements presented by baseboard management controllers |
WO2022164450A1 (en) * | 2021-01-29 | 2022-08-04 | Hewlett-Packard Development Company, L.P. | Execution of bios components with virtual machines |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003525484A (ja) * | 2000-02-11 | 2003-08-26 | インテル・コーポレーション | 保護されたブート・フロー |
CN1680920A (zh) * | 2004-04-07 | 2005-10-12 | 纬创资通股份有限公司 | 远端更新数据处理系统中基本输入输出系统的方法及其装置 |
CN101034994A (zh) * | 2006-03-07 | 2007-09-12 | 环达电脑(上海)有限公司 | 基于远程的bios刷新方法 |
JP2008112423A (ja) * | 2006-10-31 | 2008-05-15 | Toshiba Corp | キャッシュサーバ、ネットワークブート方法、及びプログラム |
WO2008149412A1 (ja) * | 2007-06-04 | 2008-12-11 | Fujitsu Limited | 情報処理装置、情報処理装置の制御方法及びコンピュータプログラム |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6081664A (en) * | 1996-09-30 | 2000-06-27 | Intel Corporation | Method for monitoring a BIOS |
US6401198B1 (en) * | 1999-03-09 | 2002-06-04 | Texas Instruments Incorporated | Storing system-level mass storage configuration data in non-volatile memory on each mass storage device to allow for reboot/power-on reconfiguration of all installed mass storage devices to the same configuration as last use |
TW448406B (en) | 1999-10-19 | 2001-08-01 | Inventec Corp | BIOS updating method performed through the network |
US7213152B1 (en) * | 2000-02-14 | 2007-05-01 | Intel Corporation | Modular bios update mechanism |
US7930378B2 (en) * | 2003-12-24 | 2011-04-19 | Intel Corporation | Method to support XML-based consoles in pre-boot and post operating system execution environments |
US7234054B2 (en) * | 2004-02-09 | 2007-06-19 | Intel Corporation | Method and apparatus for enabling platform configuration |
TWI231427B (en) * | 2004-03-04 | 2005-04-21 | Quanta Comp Inc | Method and system for controlling remote computers |
US8799891B2 (en) | 2005-03-02 | 2014-08-05 | Hewlett-Packard Development Company, L.P. | System and method for attributing CPU usage of a virtual machine monitor to a corresponding virtual machine |
US7797707B2 (en) | 2005-03-02 | 2010-09-14 | Hewlett-Packard Development Company, L.P. | System and method for attributing to a corresponding virtual machine CPU usage of a domain in which a shared resource's device driver resides |
US7334076B2 (en) * | 2005-03-08 | 2008-02-19 | Microsoft Corporation | Method and system for a guest physical address virtualization in a virtual machine environment |
US20070169076A1 (en) * | 2005-10-28 | 2007-07-19 | Desselle Bernard D | Methods and systems for updating a BIOS image |
US7676666B2 (en) | 2006-02-02 | 2010-03-09 | Dell Products L.P. | Virtual BIOS firmware hub |
CN100561923C (zh) | 2006-02-28 | 2009-11-18 | 联想(北京)有限公司 | 一种bios刷新升级的系统和方法 |
US7779243B2 (en) * | 2006-12-29 | 2010-08-17 | Intel Corporation | Dual operating system computing system |
US7925802B2 (en) | 2007-06-21 | 2011-04-12 | Seamicro Corp. | Hardware-based virtualization of BIOS, disks, network-interfaces, and consoles using a direct interconnect fabric |
TW200907804A (en) | 2007-08-15 | 2009-02-16 | Inventec Corp | Method for updating BIOS and computer and system using the same |
US7809985B2 (en) | 2007-09-28 | 2010-10-05 | Microsoft Corporation | Offline hardware diagnostic environment |
US8281303B2 (en) * | 2007-10-31 | 2012-10-02 | Hewlett-Packard Development Company, L.P. | Dynamic ejection of virtual devices on ejection request from virtual device resource object within the virtual firmware to virtual resource driver executing in virtual machine |
JP4982347B2 (ja) * | 2007-12-11 | 2012-07-25 | 株式会社東芝 | 画像情報の更新を検出するプログラム、方法および画像処理装置 |
US7987353B2 (en) * | 2008-01-09 | 2011-07-26 | International Business Machines Corporation | Remote BIOS for servers and blades |
US20090193106A1 (en) | 2008-01-24 | 2009-07-30 | Christophe Bouten | System and method for managing message transport in a virtual environment |
US8117435B2 (en) | 2008-06-30 | 2012-02-14 | Intel Corporation | Method and system for secured dynamic bios update |
WO2010017516A1 (en) * | 2008-08-08 | 2010-02-11 | Phoenix Technologies Ltd. | Secure computing environment to address theft and unauthorized access |
WO2010037022A1 (en) | 2008-09-26 | 2010-04-01 | Fuhu, Inc. | Hypervisor and webtop in a set top box environment |
US9026824B2 (en) * | 2008-11-04 | 2015-05-05 | Lenovo (Singapore) Pte. Ltd. | Establishing power save mode in hypervisor system |
US20100161844A1 (en) | 2008-12-23 | 2010-06-24 | Phoenix Technologies Ltd | DMA compliance by remapping in virtualization |
US8799691B2 (en) | 2009-01-07 | 2014-08-05 | Hewlett-Packard Development Company, L.P. | Hierarchical power management |
US8166288B2 (en) | 2009-01-30 | 2012-04-24 | Hewlett-Packard Development Company, L.P. | Managing requests of operating systems executing in virtual machines |
US20100205420A1 (en) | 2009-02-09 | 2010-08-12 | Inventec Corporation | System and method for realizing remote test on computer apparatus without storage device |
US8069228B2 (en) | 2009-05-08 | 2011-11-29 | Hewlett-Packard Development Company, L.P. | Preventing access of a network facility in response to an operation |
CN101599022B (zh) | 2009-07-07 | 2012-07-04 | 武汉大学 | 用于虚拟机系统的可信计算基裁剪方法 |
US8286164B2 (en) | 2009-08-07 | 2012-10-09 | International Business Machines Corporation | Secure recursive virtualization |
US8397167B2 (en) * | 2009-08-18 | 2013-03-12 | Dell Products, Lp | System and method for a remote console preview of a server |
US8918779B2 (en) | 2009-08-27 | 2014-12-23 | Microsoft Corporation | Logical migration of applications and data |
CN101751284B (zh) | 2009-12-25 | 2013-04-24 | 华为技术有限公司 | 一种分布式虚拟机监控器的i/o资源调度方法 |
US9003001B2 (en) * | 2010-03-15 | 2015-04-07 | Cisco Technology, Inc. | Bios parameter virtualization via BIOS configuration profiles |
US8589702B2 (en) | 2010-05-28 | 2013-11-19 | Dell Products, Lp | System and method for pre-boot authentication of a secure client hosted virtualization in an information handling system |
EP2668566B1 (en) | 2011-01-28 | 2020-08-05 | Hewlett-Packard Development Company, L.P. | Authenticate a hypervisor with encoded information |
CN103748556B (zh) * | 2011-08-30 | 2018-02-02 | 惠普发展公司,有限责任合伙企业 | 与虚拟受信任运行时bios通信 |
WO2013032442A1 (en) * | 2011-08-30 | 2013-03-07 | Hewlett-Packard Development Company , L.P. | Virtual high privilege mode for a system management request |
US9519784B2 (en) * | 2011-09-30 | 2016-12-13 | Hewlett-Packard Development Company, L.P. | Managing basic input/output system (BIOS) access |
GB2510281B (en) * | 2011-10-21 | 2020-08-12 | Hewlett Packard Development Co | Providing a function of a basic input/output system (bios) in a privileged domain |
DE112011105752T5 (de) * | 2011-10-21 | 2014-10-02 | Hewlett-Packard Development Company, L.P. | Webbasierte Schnittstelle zum Zugriff auf eine Funktion eines Basic Input/Output-Systems |
-
2011
- 2011-10-21 DE DE112011105752.0T patent/DE112011105752T5/de active Pending
- 2011-10-21 WO PCT/US2011/057263 patent/WO2013058768A1/en active Application Filing
- 2011-10-21 IN IN3053DEN2014 patent/IN2014DN03053A/en unknown
- 2011-10-21 BR BR112014009356A patent/BR112014009356A2/pt not_active Application Discontinuation
- 2011-10-21 JP JP2014537045A patent/JP5881835B2/ja not_active Expired - Fee Related
- 2011-10-21 CN CN201180074263.1A patent/CN103890716B/zh active Active
- 2011-10-21 GB GB1406796.1A patent/GB2510736B/en active Active
- 2011-10-21 US US14/352,424 patent/US9448810B2/en active Active
-
2012
- 2012-10-19 TW TW101138707A patent/TWI601064B/zh active
-
2016
- 2016-09-13 US US15/263,804 patent/US9753742B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003525484A (ja) * | 2000-02-11 | 2003-08-26 | インテル・コーポレーション | 保護されたブート・フロー |
CN1680920A (zh) * | 2004-04-07 | 2005-10-12 | 纬创资通股份有限公司 | 远端更新数据处理系统中基本输入输出系统的方法及其装置 |
CN101034994A (zh) * | 2006-03-07 | 2007-09-12 | 环达电脑(上海)有限公司 | 基于远程的bios刷新方法 |
JP2008112423A (ja) * | 2006-10-31 | 2008-05-15 | Toshiba Corp | キャッシュサーバ、ネットワークブート方法、及びプログラム |
WO2008149412A1 (ja) * | 2007-06-04 | 2008-12-11 | Fujitsu Limited | 情報処理装置、情報処理装置の制御方法及びコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20140298003A1 (en) | 2014-10-02 |
JP5881835B2 (ja) | 2016-03-09 |
IN2014DN03053A (zh) | 2015-05-08 |
WO2013058768A1 (en) | 2013-04-25 |
GB2510736B (en) | 2020-10-14 |
US9448810B2 (en) | 2016-09-20 |
JP2014531084A (ja) | 2014-11-20 |
US20170003980A1 (en) | 2017-01-05 |
BR112014009356A2 (pt) | 2017-04-18 |
TWI601064B (zh) | 2017-10-01 |
GB2510736A (en) | 2014-08-13 |
GB201406796D0 (en) | 2014-05-28 |
TW201337736A (zh) | 2013-09-16 |
US9753742B2 (en) | 2017-09-05 |
CN103890716A (zh) | 2014-06-25 |
DE112011105752T5 (de) | 2014-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103890716B (zh) | 用于访问基本输入/输出系统的功能的基于网页的接口 | |
CN103890717B (zh) | 在特权域中提供基本输入/输出系统(bios)的功能 | |
KR102110273B1 (ko) | 체인 보안 시스템들 | |
RU2691187C1 (ru) | Система и способы аудита виртуальной машины | |
CN103890715B (zh) | 路由器和虚拟受信任运行时bios | |
US9176752B1 (en) | Hardware-based mechanisms for updating computer systems | |
US10303501B2 (en) | Virtual high privilege mode for a system management request | |
US10503892B2 (en) | Remote attestation for multi-core processor | |
CN104982005A (zh) | 虚拟化环境中的特权加密服务 | |
EP3646224B1 (en) | Secure key storage for multi-core processor | |
Mirzamohammadi et al. | Ditio: Trustworthy auditing of sensor activities in mobile & IoT devices | |
CN111753311B (zh) | 超线程场景下安全进入可信执行环境的方法及装置 | |
JP2010182196A (ja) | 情報処理装置およびファイル検証システム | |
US9824225B1 (en) | Protecting virtual machines processing sensitive information | |
EP3646216B1 (en) | Methods and devices for executing trusted applications on processor with support for protected execution environments | |
Zhang et al. | iFlask: Isolate flask security system from dangerous execution environment by using ARM TrustZone | |
Sajid et al. | An analysis on host vulnerability evaluation of modern operating systems | |
US9240988B1 (en) | Computer system employing dual-band authentication | |
Kashif et al. | Centralized accessibility of VM for distributed trusted cloud computing | |
Ozga | Hardening High-Assurance Security Systems with Trusted Computing | |
Yan et al. | Research on Trusted Bootstrap Based on the Universal Smart Card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |