CN105122214B - 对非易失性存储器中损坏的系统数据的修复 - Google Patents
对非易失性存储器中损坏的系统数据的修复 Download PDFInfo
- Publication number
- CN105122214B CN105122214B CN201380075647.4A CN201380075647A CN105122214B CN 105122214 B CN105122214 B CN 105122214B CN 201380075647 A CN201380075647 A CN 201380075647A CN 105122214 B CN105122214 B CN 105122214B
- Authority
- CN
- China
- Prior art keywords
- nonvolatile memory
- data
- system data
- controller
- damage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1456—Hardware arrangements for backup
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/1608—Error detection by comparing the output signals of redundant hardware
- G06F11/1612—Error detection by comparing the output signals of redundant hardware where the redundant component is persistent storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/83—Indexing scheme relating to error detection, to error correction, and to monitoring the solution involving signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/84—Using snapshots, i.e. a logical point-in-time copy of the data
Abstract
第一非易失性存储器存储与系统的至少一个物理组件的配置有关的系统数据的冗余拷贝,其中,所述第一非易失性存储器可由所述系统中的控制器访问,且不可由所述系统中的处理器访问。确定可由所述处理器访问的第二非易失性存储器中的系统数据是否被损坏。响应于确定所述第二非易失性存储器中的所述系统数据被损坏,修复所述第二非易失性存储器中的损坏的系统数据。
Description
背景技术
计算系统可包括执行计算系统的各种启动能的代码。此代码可包括基本输入/输出系统(BIOS)代码或其他代码。
附图说明
针对下面的附图描述一些实施方式:
图1是根据一些实施方式的系统数据完整性验证过程的流程图;
图2和图3是包含一些实施方式的示例计算系统的框图;以及
图4是根据一些实施方式的管理引擎区域验证过程的流程图。
具体实施方式
各种类型的系统数据可被存储在计算系统的非易失性存储器中。系统数据在计算系统的运行期间被访问,以确保计算系统的正确运行。系统数据可被存储在非易失性存储器中的各种数据结构中,且可与计算系统中的至少一个组件的配置有关。例如,系统数据可与计算系统的配置有关,或可选地,系统数据可与计算系统的单个组件或多个组件的配置有关。
计算系统的示例包括台式机、笔记本电脑、平板电脑、个人数字助理(PDA)、智能电话、游戏机、服务器电脑、存储节点、网络通信节点等。
非易失性存储器中的系统数据可由于计算系统中的(诸如,恶意软件所造成的)未授权访问及运行而被损坏。此外,非易失性存储器中的系统数据可能在无意中被损害。一旦系统数据被损坏,计算系统的正确运行是不可行的。
尽管提供了保护存储在非易失性存储器中的系统代码免受损坏的机制,可能不存在用于保护存储在非易失性存储器中的系统数据的机制。可被存储在非易失性存储器中的系统代码的示例可包括用于执行计算系统的启动或恢复操作的系统固件。系统固件是以在计算系统的一个处理器(或多个处理器)上可执行的机器可读指令形式。
系统固件可包括:可初始化计算系统的各种组件并加载计算系统的操作系统(OS)的基本输入/输出系统(BIOS)代码。BIOS代码可执行对硬件组件的检查,以确保硬件组件存在且正常运行。这可以是例如上电自检(POST)步骤的一部分。在POST步骤之后,BIOS代码可继续进行余下的启动序列,此后,BIOS代码可加载OS,并将控制转到OS。BIOS代码可包括遗留BIOS代码或统一的可扩展固件接口(UEFI)代码。在一些示例中,BIOS代码可包括在OS加载之后执行的运行时部分。
可被存储在非易失性存储器中的系统数据的示例包括下面中的至少一些。尽管参照系统数据的特定示例,注意到,根据一些实施方式的技术或机制可被应用于其他类型的系统数据。
系统数据可包括:可指对于每个特定的计算系统唯一的任何配置数据或设置的机器唯一数据。机器唯一数据的示例可包括下列的任何或一些组合:产品名、产品型号、库存量单位(SKU)号(用于识别出售的各个计算系统)、计算系统的序列号、系统或商品追踪号码(用于识别计算系统的系统板)、系统配置标识符(用于识别计算系统的配置)、保修数据(用于描述与计算系统相关联的保修)、通用唯一标识符(UUID)、BIOS代码的默认设置、用于保护信息并将信息绑定于计算系统的唯一加密标识符(例如,加密密钥)等。提供前述内容作为机器唯一数据的示例;在其他示例中,可提供其他或额外类型的机器唯一数据。机器唯一数据可被存储在非易失性存储器中的对应的数据结构中,诸如非易失性存储器的机器唯一数据(MUD)区域。
系统数据还可包括计算系统的网络控制器的配置数据。网络控制器可用于根据诸如以太网协议(例如,千兆以太网协议或其他类型的以太网协议)的网络协议或其他类型的协议在网络上进行通信。在由网络控制器支持的网络协议是兆位以太网(GbE)协议的示例中,网络控制器的配置数据可包括非易失性存储器的GbE区域中的数据。GbE区域是包含用于可作为计算系统的一部分的网络控制器的配置数据(例如,可编程设置)的数据结构。在与网络控制器连接的总线上的总线复位信号无效(deassertion)时,由网络控制器读取可编程设置。
在其他示例中,系统数据可包括非易失性存储器中的描述符区域中的数据。描述符区域是包含描述存储系统固件的非易失性存储器的布局的信息以及用于输入/输出(I/O)控制器(诸如,来自因特尔公司的平台控制中心(PCH)或其他类型的I/O控制器)的配置参数的数据结构。PCH可包括各种功能,包括到图形子系统的显示器接口、到可与各种I/O设备连接的系统总线的系统总线接口等。I/O控制器I/O可在从复位退出时读取描述符区域中的数据。
依照一些实施方式,为了执行非易失性存储器中的系统数据的完整性验证,可提供系统数据的冗余拷贝。在一些实施方式中,计算系统所使用的系统数据被存储在初级非易失性存储器中。系统数据的冗余拷贝被存储在次级非易失性存储器中。系统数据的冗余拷贝可与初级非易失性存储器中的系统数据相同,或可以是次级非易失性存储器中的系统数据的不同的版本(更早的版本或后来的版本)。
图1是根据一些实施方式的系统数据验证过程的流程图。图1的一些任务可由与用于执行系统固件的计算系统的一个或多个处理器分离的控制器(诸如嵌入式控制器)来执行。如下面进一步讨论,嵌入式控制器可用于执行特定的指定任务。图1的一些任务还可由系统固件来执行。
图1的过程(在102)将系统数据的冗余拷贝存储在次级非易失性存储器中,其中,系统数据与计算系统的至少一个物理组件的配置有关。例如,系统数据可包括机器唯一数据、网络控制器的配置数据、以及描述符区域数据。次级非易失性存储器可由嵌入式控制器访问,但不可由计算系统中的一个或多个处理器访问。该过程还可将一个或多个校验值存储在次级非易失性存储器中,其中,一个或多个校验值可以是哈希值、校验和、或基于各个系统数据的内容计算的其他值。
图1的过程(在104)基于系统数据的冗余拷贝或基于次级非易失性存储器中的一个或多个校验值来确定可由一个或多个处理器访问的次级非易失性存储器中的系统数据是否被损坏。
响应于确定初级非易失性存储器中的系统数据被损坏,嵌入式控制器和/或系统固件可(在106)通过使用次级非易失性存储器中的系统数据的冗余拷贝来修复初级非易失性存储器中损坏的系统数据。
图2是示例计算系统200的框图,计算系统200包括嵌入式控制器202、初级非易失性存储器204、处理器206、以及次级非易失性存储器216。初级非易失性存储器204是可由包括嵌入式控制器202以及至少一个其他实体(包括处理器206)的多个实体访问的共享非易失性存储器。次级非易失性存储器216可由嵌入式控制器202访问,但不可由处理器206或计算系统200中的其他组件访问(有效地,次级非易失性存储器216与除嵌入式控制器202之外的实体电隔离)。使次级非易失性存储器216不可由处理器206和其他组件访问保护次级非易失性存储器216的内容免受未授权篡改。次级非易失性存储器216可随时由嵌入式存储器202访问。
尽管图2中未示出,输入/输出(I/O)控制器可被设置在处理器206与初级非易失性存储器204之间。
次级非易失性存储器216可与初级非易失性存储器204物理地分离(诸如在不同的物理存储设备中实现)。可选地,次级非易失性存储器216以及初级非易失性存储器204可物理地位于共用存储设备上,但初级非易失性存储器204以及次级非易失性存储器216在物理存储设备的不同段中,其中,包含次级非易失性存储器216的物理存储设备的段仅可由嵌入式控制器202访问。换句话说,包含次级非易失性存储器216的段在嵌入式控制器202的独占控制下,且此段可从处理器206或其他实体的访问被锁定。
初级非易失性存储器204可由嵌入式控制器202或其他实体通过共享总线220来访问。注意到,次级非易失性存储器216与共享总线220电隔离。在一些实施方式中,仅一个实体可在给定的时间访问共享总线220,使得一次仅一个实体可访问初级非易失性存储器204。在一些示例中,共享总线220是共享串行外设接口(SPI)总线。SPI总线是同步串行数据链路,其中,SIP总线上的设备以主从模式运行。在其他示例中,可使用其他类型的共享总线220。在可选的示例中,可提供仲裁机制来允许处于包括低功耗状态或正常运行时状态的计算系统的各种状态的总线220的共享访问。
初级非易失性存储器204可存储系统固件207,系统固件207可包括BIOS代码。系统固件207可包括EC固件208以及启动模块210,EC固件208供嵌入式控制器202执行,启动模块210将由处理器206执行。尽管参照“EC固件”,但注意到,技术或机制可应用于可由嵌入式控制202执行的其他形式的控制器代码。嵌入式控制器代码包括可在嵌入式控制器上执行的机器可读指令。
在根据图2的示例中,EC固件208包括在系统固件207的启动模块210中。将EC固件208包括在启动模块210内可提供已由提供系统固件207的实体标记EC固件208的指示,该实体可以是计算系统200的供应商或其他实体。在其他示例中,EC固件208可与启动模块210分离。
启动模块210是BIOS代码的一部分,且在计算系统200启动时首先执行。在允许剩余BIOS代码在处理器206上被执行之前,首先执行启动模块210。启动模块210可用于检查BIOS的完整性,并且可用于执行其他初始功能。如果启动模块210确认BIOS代码的完整性,则随后启动模块210可将控制转到用于初始化与BIOS代码相关联的其余操作的BIOS代码的一部分。
在一些实施方式中,启动模块210可包括可信度量根的核心(CRTM)逻辑,CRTM逻辑是由可信计算组织(TCG)、工业标准工作组规定的逻辑。计算系统200的上电步骤期间,CRTM逻辑可执行特定的初始化任务,且可进行存储用于随后使用的多次测量。随后,CRTM逻辑可在将控制转到BIOS代码的主要部分之前,检查BIOS代码。一旦BIOS代码完成执行且将控制转到OS,OS可基于由CRTM逻辑进行的测量来验证计算系统200的可信度。
嵌入式控制器202与计算系统200的处理器206物理地分离。处理器206用于执行OS、应用代码、以及系统200中的其他代码。另一方面,嵌入式控制器202可用于执行如编程到EC固件208中的特定的预定任务。可由嵌入式控制器202执行的任务的示例包括下列中的任意一个或一些组合:计算系统200中的电源控制(用于控制将电源电压供应给计算系统200中的各种组件的电源)、对计算系统200中的电池的充电和控制、热监测(用于监测计算系统200中的温度)、风扇控制(用于控制计算系统200中的风扇)、以及与用户输入设备的交互(诸如,执行对计算系统200的键盘的扫描或与诸如鼠标、触控板、触摸屏等的定向设备的交互)。嵌入式控制器202可用微控制器、应用专用集成电路(ASIC)、可编程门阵列(PGA)或任意其他类型的可编程电路来实现。
次级非易失性存储器216存储系统固件的冗余拷贝214,其中,系统固件冗余拷贝214包括启动模块232以及EC固件230。次级非易失性存储器216中的系统固件冗余拷贝214可以是初级非易失性存储器204中的系统固件207的副本。可选地,系统固件冗余拷贝214可以是与系统固件207不同的版本(后来的版本或更早的版本)。
在一些实施方式中,系统固件冗余拷贝214仅包括启动模块232,但不包括系统固件207的主要部分。在其他实施方式中,系统固件冗余拷贝214可包括系统固件207的全部。
初级非易失性存储器204还存储系统数据240,诸如,上面进一步讨论的系统数据。系统运行期间,系统数据240可由计算系统200访问。
嵌入式控制器202可由诸如在处理器206上执行的系统固件207来指示,以将初级非易失性存储器204中的系统数据240拷贝到次级非易失性存储器216中。这样的拷贝在次级非易失性存储器216中创建系统数据拷贝242。用于执行系统数据204的从初级非易失性存储器204到次级非易失性存储器216的拷贝的指令可在安全的环境中(诸如,在工厂制造计算系统期间)被执行。可选地,系统数据240的从初级非易失性存储器204到次级非易失性存储器216的拷贝可在另一个环境中(诸如,在用于服务产品的产品服务设施)被执行。
在一些示例中,在将系统数据拷贝242保存到次级非易失性存储器216时,嵌入式控制器202可基于系统数据的内容来计算哈希、校验和或其他值(通常称为“校验值”)。这种校验值可被保存到次级非易失性存储器216,且与系统数据拷贝242相关联。
注意到,可针对拷贝到次级非易失性存储器216的每种类型的系统数据240(例如,机器唯一数据、GbE区域数据、描述符区域数据等)而计算单独的校验值。与次级非易失性存储器216中的各种类型的系统数据关联的校验值随后可用于验证初级非易失性存储器204中的每种类型的系统数据的内容的完整性,以确保该内容未因恶意软件、代码错误或其他原因而被损坏。
与存储在次级非易失性存储器216中的机器唯一数据拷贝相关联的校验值可由在处理器206上执行的系统固件207所使用,以验证初级非易失性存储器204中的机器唯一数据的完整性。系统固件207可基于初级非易失性存储器204中的机器唯一数据来计算校验值,且可将计算的校验值与存储在非易失性存储器216中的校验值进行比较。如果校验值匹配,则随后系统固件207确定初级非易失性存储器204中的机器唯一数据有效。另一方面,如果校验值不匹配,则随后系统固件207确定机器唯一数据已被损坏。
如果确定初级非易失性存储器204中的机器唯一数据被损坏,则随后次级非易失性存储器216中的机器唯一数据的拷贝可用于通过用来自次级非易失性存储器216的机器唯一数据的拷贝替换损坏的机器唯一数据来修复损坏的机器唯一数据。
对初级非易失性存储器204中的GbE区域数据或描述符区域数据的验证可由嵌入式控制器202来执行,而不由系统固件207来执行。与验证机器唯一数据的完整性类似,嵌入式控制器202可将计算的校验值与次级非易失性存储器216中的存储的校验值进行比较,以确定GbE区域数据或描述符区域数据是否已被损坏。
在其他实施方式中,可通过比较次级非易失性存储器216中的各个系统数据拷贝242来验证初级非易失性存储器204中的每个特定的系统数据240,而不是使用存储在次级非易失性存储器216中的校验值。例如,可将初级非易失性存储器204中的机器唯一数据、GbE区域数据或描述符区域数据与机器唯一数据、GbE区域数据或描述符区域数据的各个拷贝进行比较,以确定各个数据的是否已改变,这表示各个数据已被损坏。
在进一步的实施方式中,系统固件207和/或嵌入式控制器202能够监测针对初级非易失性存储器204中系统数据240的写入。任何这样的写入可通知系统固件207和/或嵌入式控制器202,使得系统固件207和/或嵌入式控制器202可执行对写入的系统数据240的验证,以防止系统数据240的未授权更新。
如上所述,可在安全环境中(诸如,在工厂或修复设施)采集次级非易失性存储器216中的系统数据拷贝242。存储在次级非易失性存储器216中的系统数据拷贝242可被作为只读以保护系统数据拷贝242免受损坏。
在可选的实施方式中,签名可与存储在初级非易失性存储器204中的系统数据240相关联。这样的签名可包括使用非对称或对称加密产生的数字签名。可选地,签名可以是基于系统数据240的内容计算的哈希值。例如,签名可与存储在初级非易失性存储器204中的机器唯一数据、GbE区域数据和描述符区域数据中的每个相关联。签名可基于对哈希值、校验值或基于各个系统数据240的内容计算的其他值的加密。可使用加密密钥(例如,公钥或私钥)来执行加密。为了验证各个系统数据240及其源的的完整性,可使用加密密钥(例如,公钥或私钥)对签名进行解密。随后,可将解密的值与哈希值进行比较,以验证各个系统数据240及其源的完整性。
将签名与不同的系统数据240中的每个相关联考虑到工厂或服务环境外的安全更新机制。例如,在将要执行对初级非易失性存储器204中的机器唯一数据、GbE区域数据或描述符区域数据进行更新事件中,各个签名可用于确保更新数据来自信任源。
此外,在对应系统数据拷贝242变得被损坏的事件中,嵌入式控制器202可鉴定初级非易失性存储器204中的机器唯一数据、GbE区域数据或描述符区域数据,以用于更新次级非易失性存储器216中的各个系统数据拷贝242。
还通过将具有每个系统数据拷贝242的签名存储在次级非易失性存储器216中,可保护系统数据拷贝242免受诸如由恶意软件或甚至由物理攻击导致的篡改,其中,次级非易失性存储器216被移除并用不同的内容被重新编程。
在其他实施方式中,如图3中进一步示出,初级非易失性存储器204可进一步存储作为初级非易失性存储器204中的另一种数据结构的存储管理引擎(ME)区域302。ME区域302包括作为来自因特尔公司的芯片集的一部分的ME304的代码(例如,固件或其他机器可读指令)。ME区域302还可包括与ME代码相关联的数据。例如,ME 304可包括在连接到共享总线220的I/O控制器306中。I/O控制器306可包括PCH或其他类型的I/O控制器。ME 304提供允许例如监测、维护、更新、升级以及修复计算系统的功能。这种实体的另一种示例包括来自超微半导体公司(AMD)的平台安全处理器(PSP)。
传统上,ME区域数据302在损坏事件中的字段中是不可恢复的。依照一些实施方式,ME 304可监测ME区域302的内容。例如,可基于ME区域302的内容来计算哈希值、校验值或其他值,并将其与预存储的哈希、校验值或其他值进行比较。
次级非易失性存储器216可存储ME个性信息308。ME个性信息308提供ME 304的哪一个或哪几个特征已被启用或禁用的指示。ME 304的一个或多个特征可能在工厂或在另一个场所已被启用/禁用。ME个性信息308基于在工厂或在另一个场所设置的ME 304的一个或多个特征的启用/禁用。
图4示出与ME区域302有关的验证程序。如果(在402)检测到ME区域302被损坏,则ME 304(或嵌入式控制器302)可(在404)通知(在处理器206上执行的)系统固件207ME区域302被损坏。作为响应,系统固件207可(在406)发送用于启动具有未被锁定的ME区域302的计算系统200的命令。初级非易失性存储器204中的描述符区域可包括指定将要阻止ME区域302不被在处理器206上执行的任何机器可读指令访问的访问限制。用于启动具有未被锁定的ME区域302的计算系统200的命令通知I/O控制器306忽略与ME区域302有关的描述符区域中的读取/写入限制。
(在408)具有未被锁定的ME区域302的计算系统200被启动。在启动步骤期间,系统固件207可(在410)通过将恢复图像从外部存储设备或从次级非易失性存储器216拷贝到初级非易失性存储器204来修复ME区域302。
此外,系统固件207可(在412)请求嵌入式控制器202将存储在次级非易失性存储器216中的ME个性信息308拷贝到初级非易失性存储器204的ME区域302。ME个性信息308提供ME 304的哪一个或多个特征已被启用或禁用的指示。ME 304的一个或多个特征可能在在工厂或在另一个场所已被启用/禁用。将ME个性信息308拷贝到初级非易失性存储器204中的ME区域302使得ME 304的一个或多个合适的特征被启用或禁用。
在图4的上述过程中,可替代使用嵌入式控制器202,而不是使用系统固件207来执行各种任务。
加载上面描述的各种模块的机器可读指令,以供在处理电路(例如,嵌入式控制102或处理器106)上执行。处理电路可包括微处理器、微控制器、处理器模块或子系统、可编程集成电路、可编程门阵列或其他控制或计算设备爱。
数据和指令存储在被实现为一个或多个计算机可读或机器可读存储媒体的各个存储设备中。存储媒体包括不同形式的存储器,包括:半导体存储设备,诸如,动态或静态随机存取存储器(DRAM或SRAM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)以及闪存;磁盘,诸如,硬盘、软盘以及可移动磁盘;包括磁带的其他磁性媒体;光学媒体,诸如,光盘(CD)或数字视频磁盘(DVD);或其他类型的存储设备。注意到,上面讨论的指令可被设置在一个计算机可读或机器可读存储介质上,或可选地,可被设置在分布于可具有多个节点的大系统中的多个计算机可读或机器可读存储媒体上。这种一个或多个计算机可读或机器可读存储介质或媒体被认为是物品(或制品)的一部分。物品或制品可指任何制造的一个组件或多个组件。存储媒介或媒体可位于运行机器可读指令的机器中,或位于可通过网络下载机器可读指令的远程场所,以供执行。
在前面的描述中,为了提供对本文公开的主题的理解而阐述了多个细节。然而,可在没有这些细节中的一些或全部的情况下实施方式。其他实施方式可包括上面讨论的细节的修改和变化。目的在于:所附的权利要求涵盖这种修改和变化。
Claims (15)
1.一种修复非易失性存储器中损坏的系统数据的方法,包括:
在第一非易失性存储器中存储与系统的至少一个物理组件的配置有关的系统数据的冗余拷贝,其中,所述第一非易失性存储器可由所述系统中的控制器访问,且不可由所述系统中的处理器访问,并且所述第一非易失性存储器与除所述控制器之外的实体电隔离;
确定可由所述处理器访问的第二非易失性存储器中的系统数据是否被损坏;以及响应于确定所述第二非易失性存储器中的所述系统数据被损坏,修复所述第二非易失性存储器中的损坏的系统数据。
2.根据权利要求1的所述方法,其中,所述第二非易失性存储器中的所述系统数据包括机器唯一数据。
3.根据权利要求1的所述方法,其中,所述第二非易失性存储器中的所述系统数据包括与网络控制器的配置有关的数据。
4.根据权利要求1的所述方法,其中,所述第二非易失性存储器中的所述系统数据包括描述所述第二非易失性存储器的布局的数据。
5.根据权利要求1的所述方法,进一步包括:
在所述第一非易失性存储器中存储与管理实体有关的个性信息;以及
使用所述个性信息以从所述管理实体的机器可读指令的错误恢复。
6.根据权利要求5的所述方法,进一步包括:
使用来自外部存储设备或来自所述第一非易失性存储器的代码,恢复所述管理实体的所述机器可读指令。
7.根据权利要求1的所述方法,进一步包括:
存储与所述第二非易失性存储器中的所述系统数据相关联的签名。
8.根据权利要求7的所述方法,进一步包括:响应于使用所述签名验证所述第二非易失性存储器中的所述系统数据,使用所述第二非易失性存储器中的所述系统数据更新所述系统数据的所述冗余拷贝。
9.根据权利要求7的所述方法,进一步包括:执行所述第二非易失性存储器中的所述系统数据的安全更新。
10.一种修复非易失性存储器中损坏的系统数据的系统,包括:
处理器;
嵌入式控制器;
第一非易失性存储器,存储与所述系统中的至少一个物理组件的配置有关的系统数据的冗余拷贝,其中,所述第一非易失性存储器可由所述嵌入式控制器访问,且不可由所述处理器访问,并且所述第一非易失性存储器与除所述嵌入式控制器之外的实体电隔离;以及
第二非易失性存储器,存储所述系统数据,其中,所述第二非易失性存储器可由所述嵌入式控制器以及所述处理器访问,
其中,所述嵌入式控制器用于使用存储在所述第一非易失性存储器中的信息来检测所述第二非易失性存储器中的所述系统数据的第一部分的损坏,且用于修复所述第二非易失性存储器中的所述系统数据的损坏的第一部分。
11.根据权利要求10的所述系统,进一步包括:系统启动代码,其中,所述系统启动代码可被执行以使用存储在所述第一非易失性存储器中的信息来检测所述第二非易失性存储器中的所述系统数据的第二部分的损坏,且用于修复所述第二非易失性存储器中的所述系统数据的损坏的第二部分。
12.根据权利要求10的所述系统,其中,由所述嵌入式控制器使用的用于检测所述系统数据的所述第一部分的损坏的所述信息包括:基于所述系统数据的所述第一部分的内容计算的校验值。
13.根据权利要求10的所述系统,其中,由所述嵌入式控制器使用的用于检测所述系统数据的所述第一部分的损坏的所述信息包括:所述系统数据的所述冗余拷贝。
14.一种修复非易失性存储器中损坏的系统数据的物品,包括存储有指令的至少一个机器可读存储介质,在执行所述指令时引起系统:
在第一非易失性存储器中存储与系统的至少一个物理组件的配置有关的系统数据的冗余拷贝,其中,所述第一非易失性存储器可由所述系统中的控制器访问,且不可由所述系统中的处理器访问,并且所述第一非易失性存储器与除所述控制器之外的实体电隔离;
由所述控制器基于存储在所述第一非易失性存储器中的信息来确定可由所述处理器访问的第二非易失性存储器中的系统数据的第一部分是否被损坏;以及
响应于确定所述第二非易失性存储器中的所述系统数据的所述第一部分被损坏,由所述控制器修复所述第二非易失性存储器中的所述系统数据的损坏的第一部分。
15.根据权利要求14的所述物品,其中,所述修复包括:通过用来自所述第一非易失性存储器的所述系统数据的所述第一部分的所述冗余拷贝替换所述第二非易失性存储器中的所述系统数据的损坏的第一部分来修复所述系统数据的损坏的第一部分。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/037729 WO2014175865A1 (en) | 2013-04-23 | 2013-04-23 | Repairing compromised system data in a non-volatile memory |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105122214A CN105122214A (zh) | 2015-12-02 |
CN105122214B true CN105122214B (zh) | 2019-03-01 |
Family
ID=51792254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380075647.4A Active CN105122214B (zh) | 2013-04-23 | 2013-04-23 | 对非易失性存储器中损坏的系统数据的修复 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9990255B2 (zh) |
EP (1) | EP2989547B1 (zh) |
CN (1) | CN105122214B (zh) |
TW (1) | TWI549136B (zh) |
WO (1) | WO2014175865A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015218882A1 (de) * | 2015-09-30 | 2017-03-30 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Prüfen von Berechnungsergebnissen in einem System mit mehreren Recheneinheiten |
JP6723863B2 (ja) * | 2016-08-01 | 2020-07-15 | オリンパス株式会社 | 組み込みシステム、撮影機器及びリフレッシュ方法 |
CN106648632A (zh) * | 2016-12-02 | 2017-05-10 | 英业达科技有限公司 | 计算机系统 |
US10802916B2 (en) * | 2017-08-04 | 2020-10-13 | Dell Products, L.P. | System and method to enable rapid recovery of an operating system image of an information handling system after a malicious attack |
CN109614798B (zh) * | 2017-09-30 | 2022-12-27 | 华为技术有限公司 | 安全启动方法、装置及终端设备 |
US11182148B2 (en) * | 2018-03-13 | 2021-11-23 | Dell Products L.P. | System and method for automated BIOS recovery after BIOS corruption |
KR102571747B1 (ko) * | 2018-04-06 | 2023-08-29 | 에스케이하이닉스 주식회사 | 데이터 저장 장치 및 그것의 동작 방법 |
US10853179B2 (en) * | 2018-12-21 | 2020-12-01 | Dell Products L.P. | Information handling system and method for restoring firmware in one or more regions of a flash memory device |
WO2020159533A1 (en) | 2019-02-01 | 2020-08-06 | Hewlett-Packard Development Company, L.P. | Security credential derivation |
US11520662B2 (en) | 2019-02-11 | 2022-12-06 | Hewlett-Packard Development Company, L.P. | Recovery from corruption |
US11347519B2 (en) * | 2020-05-27 | 2022-05-31 | Dell Products L.P. | Systems and methods for detecting short-term changes to BIOS setup |
CN112099987A (zh) * | 2020-09-07 | 2020-12-18 | 中国第一汽车股份有限公司 | 一种数据管理方法、装置、设备及存储介质 |
US11487621B1 (en) * | 2021-04-29 | 2022-11-01 | Dell Products L.P. | Linking embedded controller with memory reference code and system bios shadowing |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7100087B2 (en) * | 2001-12-28 | 2006-08-29 | Asustek Computer Inc. | Module and method for automatic restoring BIOS device |
Family Cites Families (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2772103B2 (ja) | 1990-03-28 | 1998-07-02 | 株式会社東芝 | 計算機システム立上げ方式 |
US5432927A (en) | 1992-06-17 | 1995-07-11 | Eaton Corporation | Fail-safe EEPROM based rewritable boot system |
US5327531A (en) | 1992-09-21 | 1994-07-05 | International Business Machines Corp. | Data processing system including corrupt flash ROM recovery |
US5469573A (en) | 1993-02-26 | 1995-11-21 | Sytron Corporation | Disk operating system backup and recovery system |
US5745669A (en) | 1993-10-21 | 1998-04-28 | Ast Research, Inc. | System and method for recovering PC configurations |
US5713024A (en) | 1994-06-10 | 1998-01-27 | Exabyte Corporation | Cold boot data backup system |
US5564054A (en) | 1994-08-25 | 1996-10-08 | International Business Machines Corporation | Fail-safe computer boot apparatus and method |
JP3088269B2 (ja) | 1995-07-26 | 2000-09-18 | 日本電気通信システム株式会社 | コンピュータネットワークシステム及びそのオペレーティングシステムの版数管理方法 |
US5822581A (en) | 1995-09-29 | 1998-10-13 | Intel Corporation | Method for CMOS configuration information storage and retrieval in flash |
US5918047A (en) | 1996-01-26 | 1999-06-29 | Texas Instruments Incorporated | Initializing a processing system |
US6205527B1 (en) | 1998-02-24 | 2001-03-20 | Adaptec, Inc. | Intelligent backup and restoring system and method for implementing the same |
US5987605A (en) | 1998-02-28 | 1999-11-16 | Hewlett-Packard Co. | Methods and apparatus for dual-boot memory selection, update, and recovery in a programmable device |
US6275930B1 (en) | 1998-08-12 | 2001-08-14 | Symantec Corporation | Method, computer, and article of manufacturing for fault tolerant booting |
US6539473B1 (en) | 1999-09-02 | 2003-03-25 | International Business Machines Corporation | Remotely controlled boot manager |
US8296467B2 (en) | 2000-01-06 | 2012-10-23 | Super Talent Electronics Inc. | Single-chip flash device with boot code transfer capability |
US20060075395A1 (en) | 2004-10-01 | 2006-04-06 | Lee Charles C | Flash card system |
JP3838840B2 (ja) | 2000-01-06 | 2006-10-25 | Necエレクトロニクス株式会社 | コンピュータ |
US7676640B2 (en) | 2000-01-06 | 2010-03-09 | Super Talent Electronics, Inc. | Flash memory controller controlling various flash memory cells |
JP2001209543A (ja) | 2000-01-28 | 2001-08-03 | Nec Ic Microcomput Syst Ltd | フラッシュ・マイコンにおけるプログラム書き換え方法 |
GB2367656A (en) * | 2000-10-06 | 2002-04-10 | Hewlett Packard Co | Self-repairing operating system for computer entities |
US6807630B2 (en) | 2000-12-15 | 2004-10-19 | International Business Machines Corporation | Method for fast reinitialization wherein a saved system image of an operating system is transferred into a primary memory from a secondary memory |
US6651188B2 (en) | 2001-06-29 | 2003-11-18 | Intel Corporation | Automatic replacement of corrupted BIOS image |
US7069445B2 (en) | 2001-11-30 | 2006-06-27 | Lenovo (Singapore) Pte. Ltd | System and method for migration of a version of a bootable program |
JP3863447B2 (ja) | 2002-03-08 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
EP1372068A3 (en) | 2002-06-11 | 2006-02-08 | Seiko Epson Corporation | System, method and program for rewriting a flash memory |
US7143275B2 (en) | 2002-08-01 | 2006-11-28 | Hewlett-Packard Development Company, L.P. | System firmware back-up using a BIOS-accessible pre-boot partition |
US20040030877A1 (en) | 2002-08-06 | 2004-02-12 | Aleksandr Frid | Using system BIOS to update embedded controller firmware |
US6915420B2 (en) | 2003-01-06 | 2005-07-05 | John Alan Hensley | Method for creating and protecting a back-up operating system within existing storage that is not hidden during operation |
JP2004302997A (ja) | 2003-03-31 | 2004-10-28 | Giga-Byte Technology Co Ltd | 大記憶容量と複数のbiosバックアップコピーを備えるデバイス |
US7136994B2 (en) | 2003-05-13 | 2006-11-14 | Intel Corporation | Recovery images in an operational firmware environment |
US20040268079A1 (en) * | 2003-06-24 | 2004-12-30 | International Business Machines Corporation | Method and system for providing a secure rapid restore backup of a raid system |
US20050081090A1 (en) | 2003-09-29 | 2005-04-14 | Giga-Byte Technology Co., Ltd. | Method for automatically and safely recovering BIOS memory circuit in memory device including double BIOS memory circuits |
US7533274B2 (en) | 2003-11-13 | 2009-05-12 | International Business Machines Corporation | Reducing the boot time of a TCPA based computing system when the core root of trust measurement is embedded in the boot block code |
US20050190699A1 (en) | 2004-02-26 | 2005-09-01 | Smith Carey W. | Collecting hardware asset information |
US7185191B2 (en) | 2004-05-05 | 2007-02-27 | International Business Machines Corporation | Updatable firmware having boot and/or communication redundancy |
US20050273588A1 (en) | 2004-06-08 | 2005-12-08 | Ong Soo K | Bootstrap method and apparatus with plural interchangeable boot code images |
KR101038567B1 (ko) * | 2004-07-13 | 2011-06-02 | 엘지전자 주식회사 | 시스템 응급 복구 장치 및 방법 |
US20060020844A1 (en) * | 2004-07-22 | 2006-01-26 | Gibbons Patrick L | Recovery of custom BIOS settings |
US7409539B2 (en) | 2004-08-06 | 2008-08-05 | International Business Machines Corporation | System design and code update strategy to implement a self-healing, self-verifying system |
US7370234B2 (en) | 2004-10-14 | 2008-05-06 | International Business Machines Corporation | Method for system recovery |
US7373551B2 (en) * | 2004-12-21 | 2008-05-13 | Intel Corporation | Method to provide autonomic boot recovery |
US7340595B2 (en) * | 2005-01-07 | 2008-03-04 | International Business Machines Corporation | Multiplex execution-path system |
US8028172B2 (en) | 2005-01-14 | 2011-09-27 | Microsoft Corporation | Systems and methods for updating a secure boot process on a computer with a hardware security module |
US7711989B2 (en) * | 2005-04-01 | 2010-05-04 | Dot Hill Systems Corporation | Storage system with automatic redundant code component failure detection, notification, and repair |
US20060225067A1 (en) | 2005-04-05 | 2006-10-05 | Inventec Corporation | Method for automatically updating and backing up the BIOS |
US7734945B1 (en) | 2005-04-29 | 2010-06-08 | Microsoft Corporation | Automated recovery of unbootable systems |
US8006125B1 (en) * | 2005-04-29 | 2011-08-23 | Microsoft Corporation | Automatic detection and recovery of corrupt disk metadata |
US7193895B2 (en) | 2005-06-24 | 2007-03-20 | Chingis Technology Corporation | Redundant memory content substitution apparatus and method |
WO2007076627A1 (en) * | 2005-12-30 | 2007-07-12 | Intel Corporation | System backup and recovery solution based on bios |
TW200739417A (en) | 2006-04-14 | 2007-10-16 | Benq Corp | Method for software processing and firmware updating in different OS and system thereof |
US8863309B2 (en) | 2006-04-27 | 2014-10-14 | Hewlett-Packard Development Company, L.P. | Selectively unlocking a core root of trust for measurement (CRTM) |
TW200809611A (en) | 2006-08-11 | 2008-02-16 | Quanta Comp Inc | Embedded system and the boot code auto-copy method |
US7886190B2 (en) * | 2006-09-29 | 2011-02-08 | Intel Corporation | System and method for enabling seamless boot recovery |
JP4784888B2 (ja) | 2006-11-09 | 2011-10-05 | エスアイアイ・ナノテクノロジー株式会社 | Fibによるアトムプローブ分析用試料の作製方法とそれを実施する装置 |
US7613872B2 (en) | 2006-11-28 | 2009-11-03 | International Business Machines Corporation | Providing core root of trust measurement (CRTM) for systems using a backup copy of basic input/output system (BIOS) |
TW200825915A (en) | 2006-12-07 | 2008-06-16 | Wistron Corp | Computer system and related method for preventing from failing to update BIOS program |
EP2100222B1 (en) | 2007-01-04 | 2011-08-03 | SanDisk IL Ltd. | Recovery of a failed file transfer between a host and a data storage device |
US20080195750A1 (en) | 2007-02-09 | 2008-08-14 | Microsoft Corporation | Secure cross platform auditing |
US7743424B2 (en) | 2007-02-22 | 2010-06-22 | Inventec Corporation | Method for protecting data in a hard disk |
US20090063834A1 (en) | 2007-09-05 | 2009-03-05 | Inventec Corporation | Auto-Switching Bios System and the Method Thereof |
US7925877B2 (en) | 2007-09-27 | 2011-04-12 | Texas Instruments Incorporated | Method, system and apparatus for providing a boot loader of an embedded system |
TWI362588B (en) | 2007-10-12 | 2012-04-21 | Asustek Comp Inc | Monitor apparatus, a monitoring method thereof and computer apparatus therewith |
CN101458648A (zh) | 2007-12-12 | 2009-06-17 | 鸿富锦精密工业(深圳)有限公司 | 双bios电路 |
US20090172639A1 (en) | 2007-12-27 | 2009-07-02 | Mahesh Natu | Firmware integrity verification |
US8392762B2 (en) | 2008-02-04 | 2013-03-05 | Honeywell International Inc. | System and method for detection and prevention of flash corruption |
TWI366135B (en) | 2008-03-26 | 2012-06-11 | Asustek Comp Inc | Method for restoring bios and computer thereof |
US7818622B2 (en) | 2008-04-29 | 2010-10-19 | International Business Machines Corporation | Method for recovering data processing system failures |
US7984286B2 (en) | 2008-06-25 | 2011-07-19 | Intel Corporation | Apparatus and method for secure boot environment |
US8055892B2 (en) | 2008-07-18 | 2011-11-08 | International Business Machines Corporation | Provision of remote system recovery services |
TW201007465A (en) | 2008-08-13 | 2010-02-16 | Ene Technology Inc | A sharable memory architecture of cache in a embedded controller and a method of sharing memory |
TWI460657B (zh) | 2008-09-05 | 2014-11-11 | Asustek Comp Inc | 更新與修復基本輸入輸出系統的方法 |
US20100082960A1 (en) | 2008-09-30 | 2010-04-01 | Steve Grobman | Protected network boot of operating system |
TWI382346B (zh) | 2008-10-20 | 2013-01-11 | Asustek Comp Inc | 保護雙基本輸出入系統程式之電腦系統及其控制方法 |
TW201033808A (en) | 2009-03-10 | 2010-09-16 | Vivotek Inc | System recovery method and embedded system with auto-recovery function |
US9377960B2 (en) | 2009-07-29 | 2016-06-28 | Hgst Technologies Santa Ana, Inc. | System and method of using stripes for recovering data in a flash storage system |
US8812854B2 (en) * | 2009-10-13 | 2014-08-19 | Google Inc. | Firmware verified boot |
TWI399647B (zh) * | 2009-10-15 | 2013-06-21 | Wistron Corp | 回復電腦系統之基本輸出入系統之方法及相關電腦系統 |
TW201115341A (en) * | 2009-10-20 | 2011-05-01 | Inventec Corp | Method for protecting redundant data |
US8838949B2 (en) | 2010-03-22 | 2014-09-16 | Qualcomm Incorporated | Direct scatter loading of executable software image from a primary processor to one or more secondary processor in a multi-processor system |
US8429391B2 (en) | 2010-04-16 | 2013-04-23 | Micron Technology, Inc. | Boot partitions in memory devices and systems |
US20120011393A1 (en) | 2010-07-06 | 2012-01-12 | Roberts Richard B | Bios recovery |
US9063836B2 (en) * | 2010-07-26 | 2015-06-23 | Intel Corporation | Methods and apparatus to protect segments of memory |
US8499295B2 (en) | 2010-09-20 | 2013-07-30 | American Megatrends, Inc. | Microcontroller firmware running from RAM and applications of the same |
US8489922B2 (en) | 2010-11-17 | 2013-07-16 | Apple Inc. | Networked recovery system |
TWI459294B (zh) | 2011-03-18 | 2014-11-01 | Phoenix Tech Ltd | Bios程式的更新方法與其電腦系統 |
CN102799497A (zh) * | 2011-05-24 | 2012-11-28 | 鸿富锦精密工业(深圳)有限公司 | Nvram数据恢复系统及方法 |
JP5476363B2 (ja) | 2011-12-19 | 2014-04-23 | レノボ・シンガポール・プライベート・リミテッド | 生体認証装置を利用したコンピュータの起動方法およびコンピュータ |
DE112012005118T5 (de) | 2012-01-03 | 2014-10-16 | Hewlett Packard Development Company, L.P. | Sichern von Firmware während der Initialisierung einer Einheit |
KR101994811B1 (ko) | 2012-03-04 | 2019-07-01 | 삼성전자주식회사 | 전자 장치, mbr 복원 방법 및 컴퓨터 판독가능 기록매체 |
TWI564747B (zh) | 2012-10-19 | 2017-01-01 | 威盛電子股份有限公司 | 電子裝置與安全開機方法 |
US9575768B1 (en) | 2013-01-08 | 2017-02-21 | Marvell International Ltd. | Loading boot code from multiple memories |
US9558012B2 (en) | 2013-02-21 | 2017-01-31 | Applied Micro Circuits Corporation | System boot with external media |
US9336010B2 (en) | 2013-03-15 | 2016-05-10 | Xilinx, Inc. | Multi-boot or fallback boot of a system-on-chip using a file-based boot device |
EP2989583B1 (en) * | 2013-04-23 | 2018-10-10 | Hewlett-Packard Development Company, L.P. | Configuring a system |
CN105308609B (zh) | 2013-04-23 | 2017-12-29 | 惠普发展公司,有限责任合伙企业 | 存储事件数据的系统和方法 |
EP2989579B1 (en) | 2013-04-23 | 2018-06-06 | Hewlett-Packard Development Company, L.P. | Redundant system boot code in a secondary non-volatile memory |
US9542195B1 (en) | 2013-07-29 | 2017-01-10 | Western Digital Technologies, Inc. | Motherboards and methods for BIOS failover using a first BIOS chip and a second BIOS chip |
TW201512831A (zh) | 2013-09-30 | 2015-04-01 | Hon Hai Prec Ind Co Ltd | 電腦開機啟動偵測系統及方法 |
TW201520895A (zh) | 2013-11-20 | 2015-06-01 | Hon Hai Prec Ind Co Ltd | Bios自動恢復系統及方法 |
US9411688B1 (en) | 2013-12-11 | 2016-08-09 | Xilinx, Inc. | System and method for searching multiple boot devices for boot images |
US9122893B1 (en) | 2014-02-24 | 2015-09-01 | International Business Machines Corporation | Trusted platform module switching |
US9262257B2 (en) | 2014-04-21 | 2016-02-16 | Netapp, Inc. | Providing boot data in a cluster network environment |
US9317691B2 (en) | 2014-05-08 | 2016-04-19 | Dell Products L.P. | Pre-boot software verification |
US10228745B2 (en) | 2015-01-29 | 2019-03-12 | Hewlett-Packard Development Company, L.P. | Resuming a system-on-a-chip device |
US9740866B2 (en) | 2015-06-10 | 2017-08-22 | The Boeing Company | Automatic measuring boot process using an automatic measuring processor coupled to a memory |
-
2013
- 2013-04-23 EP EP13883286.0A patent/EP2989547B1/en active Active
- 2013-04-23 WO PCT/US2013/037729 patent/WO2014175865A1/en active Application Filing
- 2013-04-23 CN CN201380075647.4A patent/CN105122214B/zh active Active
- 2013-04-23 US US14/780,981 patent/US9990255B2/en active Active
-
2014
- 2014-02-26 TW TW103106573A patent/TWI549136B/zh active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7100087B2 (en) * | 2001-12-28 | 2006-08-29 | Asustek Computer Inc. | Module and method for automatic restoring BIOS device |
Also Published As
Publication number | Publication date |
---|---|
TW201447903A (zh) | 2014-12-16 |
US9990255B2 (en) | 2018-06-05 |
EP2989547A1 (en) | 2016-03-02 |
EP2989547A4 (en) | 2017-01-18 |
TWI549136B (zh) | 2016-09-11 |
US20160055069A1 (en) | 2016-02-25 |
CN105122214A (zh) | 2015-12-02 |
EP2989547B1 (en) | 2018-03-14 |
WO2014175865A1 (en) | 2014-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105122214B (zh) | 对非易失性存储器中损坏的系统数据的修复 | |
CN105308609B (zh) | 存储事件数据的系统和方法 | |
CN105144185B (zh) | 验证控制器代码和系统启动代码 | |
CN105122258B (zh) | 对系统进行配置的方法、计算系统以及物品 | |
US11843705B2 (en) | Dynamic certificate management as part of a distributed authentication system | |
EP3028147B1 (en) | Updating boot code | |
TWI460607B (zh) | 針對信賴供應而保全裝置環境的技術 | |
US10181956B2 (en) | Key revocation | |
US11580225B2 (en) | Determine whether to perform action on computing device based on analysis of endorsement information of a security co-processor | |
EP4174698A1 (en) | Method and system for controlling the boot customization in a platform firmware resilience execution | |
US20230015519A1 (en) | Automatically evicting an owner of a security processor | |
US20230010319A1 (en) | Deriving independent symmetric encryption keys based upon a type of secure boot using a security processor | |
CN116842517A (zh) | 可信验证方法及装置 | |
US11269637B2 (en) | Validating machine-readable instructions using an iterative validation process | |
US11816252B2 (en) | Managing control of a security processor in a supply chain | |
US20230017809A1 (en) | Indicating a type of secure boot to endpoint devices by a security processor | |
US20230297682A1 (en) | Computing device quarantine action system | |
US20230106491A1 (en) | Security dominion of computing device | |
CN117494232B (zh) | 固件的执行方法和装置、系统、存储介质及电子设备 | |
KR102369874B1 (ko) | 무결성 검증 대상 디바이스에 대한 os 및 무결성 정보의 통합 업데이트 방법 및 원격 검증 시스템, os 배포 서버 및 무결성 검증 대상 디바이스 | |
US20230015334A1 (en) | Deriving dependent symmetric encryption keys based upon a type of secure boot using a security processor | |
CN115878122A (zh) | 对构建服务器使用的数据项的损坏确定 | |
CN116956267A (zh) | 平台证书的基于管理控制器的验证 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |