CN105122214B - 对非易失性存储器中损坏的系统数据的修复 - Google Patents

对非易失性存储器中损坏的系统数据的修复 Download PDF

Info

Publication number
CN105122214B
CN105122214B CN201380075647.4A CN201380075647A CN105122214B CN 105122214 B CN105122214 B CN 105122214B CN 201380075647 A CN201380075647 A CN 201380075647A CN 105122214 B CN105122214 B CN 105122214B
Authority
CN
China
Prior art keywords
nonvolatile memory
data
system data
controller
damage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380075647.4A
Other languages
English (en)
Other versions
CN105122214A (zh
Inventor
杰弗里·凯文·耶安松尼
瓦柳丁·Y·阿里
波利斯·巴拉切夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN105122214A publication Critical patent/CN105122214A/zh
Application granted granted Critical
Publication of CN105122214B publication Critical patent/CN105122214B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/1608Error detection by comparing the output signals of redundant hardware
    • G06F11/1612Error detection by comparing the output signals of redundant hardware where the redundant component is persistent storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/83Indexing scheme relating to error detection, to error correction, and to monitoring the solution involving signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/84Using snapshots, i.e. a logical point-in-time copy of the data

Abstract

第一非易失性存储器存储与系统的至少一个物理组件的配置有关的系统数据的冗余拷贝,其中,所述第一非易失性存储器可由所述系统中的控制器访问,且不可由所述系统中的处理器访问。确定可由所述处理器访问的第二非易失性存储器中的系统数据是否被损坏。响应于确定所述第二非易失性存储器中的所述系统数据被损坏,修复所述第二非易失性存储器中的损坏的系统数据。

Description

对非易失性存储器中损坏的系统数据的修复
背景技术
计算系统可包括执行计算系统的各种启动能的代码。此代码可包括基本输入/输出系统(BIOS)代码或其他代码。
附图说明
针对下面的附图描述一些实施方式:
图1是根据一些实施方式的系统数据完整性验证过程的流程图;
图2和图3是包含一些实施方式的示例计算系统的框图;以及
图4是根据一些实施方式的管理引擎区域验证过程的流程图。
具体实施方式
各种类型的系统数据可被存储在计算系统的非易失性存储器中。系统数据在计算系统的运行期间被访问,以确保计算系统的正确运行。系统数据可被存储在非易失性存储器中的各种数据结构中,且可与计算系统中的至少一个组件的配置有关。例如,系统数据可与计算系统的配置有关,或可选地,系统数据可与计算系统的单个组件或多个组件的配置有关。
计算系统的示例包括台式机、笔记本电脑、平板电脑、个人数字助理(PDA)、智能电话、游戏机、服务器电脑、存储节点、网络通信节点等。
非易失性存储器中的系统数据可由于计算系统中的(诸如,恶意软件所造成的)未授权访问及运行而被损坏。此外,非易失性存储器中的系统数据可能在无意中被损害。一旦系统数据被损坏,计算系统的正确运行是不可行的。
尽管提供了保护存储在非易失性存储器中的系统代码免受损坏的机制,可能不存在用于保护存储在非易失性存储器中的系统数据的机制。可被存储在非易失性存储器中的系统代码的示例可包括用于执行计算系统的启动或恢复操作的系统固件。系统固件是以在计算系统的一个处理器(或多个处理器)上可执行的机器可读指令形式。
系统固件可包括:可初始化计算系统的各种组件并加载计算系统的操作系统(OS)的基本输入/输出系统(BIOS)代码。BIOS代码可执行对硬件组件的检查,以确保硬件组件存在且正常运行。这可以是例如上电自检(POST)步骤的一部分。在POST步骤之后,BIOS代码可继续进行余下的启动序列,此后,BIOS代码可加载OS,并将控制转到OS。BIOS代码可包括遗留BIOS代码或统一的可扩展固件接口(UEFI)代码。在一些示例中,BIOS代码可包括在OS加载之后执行的运行时部分。
可被存储在非易失性存储器中的系统数据的示例包括下面中的至少一些。尽管参照系统数据的特定示例,注意到,根据一些实施方式的技术或机制可被应用于其他类型的系统数据。
系统数据可包括:可指对于每个特定的计算系统唯一的任何配置数据或设置的机器唯一数据。机器唯一数据的示例可包括下列的任何或一些组合:产品名、产品型号、库存量单位(SKU)号(用于识别出售的各个计算系统)、计算系统的序列号、系统或商品追踪号码(用于识别计算系统的系统板)、系统配置标识符(用于识别计算系统的配置)、保修数据(用于描述与计算系统相关联的保修)、通用唯一标识符(UUID)、BIOS代码的默认设置、用于保护信息并将信息绑定于计算系统的唯一加密标识符(例如,加密密钥)等。提供前述内容作为机器唯一数据的示例;在其他示例中,可提供其他或额外类型的机器唯一数据。机器唯一数据可被存储在非易失性存储器中的对应的数据结构中,诸如非易失性存储器的机器唯一数据(MUD)区域。
系统数据还可包括计算系统的网络控制器的配置数据。网络控制器可用于根据诸如以太网协议(例如,千兆以太网协议或其他类型的以太网协议)的网络协议或其他类型的协议在网络上进行通信。在由网络控制器支持的网络协议是兆位以太网(GbE)协议的示例中,网络控制器的配置数据可包括非易失性存储器的GbE区域中的数据。GbE区域是包含用于可作为计算系统的一部分的网络控制器的配置数据(例如,可编程设置)的数据结构。在与网络控制器连接的总线上的总线复位信号无效(deassertion)时,由网络控制器读取可编程设置。
在其他示例中,系统数据可包括非易失性存储器中的描述符区域中的数据。描述符区域是包含描述存储系统固件的非易失性存储器的布局的信息以及用于输入/输出(I/O)控制器(诸如,来自因特尔公司的平台控制中心(PCH)或其他类型的I/O控制器)的配置参数的数据结构。PCH可包括各种功能,包括到图形子系统的显示器接口、到可与各种I/O设备连接的系统总线的系统总线接口等。I/O控制器I/O可在从复位退出时读取描述符区域中的数据。
依照一些实施方式,为了执行非易失性存储器中的系统数据的完整性验证,可提供系统数据的冗余拷贝。在一些实施方式中,计算系统所使用的系统数据被存储在初级非易失性存储器中。系统数据的冗余拷贝被存储在次级非易失性存储器中。系统数据的冗余拷贝可与初级非易失性存储器中的系统数据相同,或可以是次级非易失性存储器中的系统数据的不同的版本(更早的版本或后来的版本)。
图1是根据一些实施方式的系统数据验证过程的流程图。图1的一些任务可由与用于执行系统固件的计算系统的一个或多个处理器分离的控制器(诸如嵌入式控制器)来执行。如下面进一步讨论,嵌入式控制器可用于执行特定的指定任务。图1的一些任务还可由系统固件来执行。
图1的过程(在102)将系统数据的冗余拷贝存储在次级非易失性存储器中,其中,系统数据与计算系统的至少一个物理组件的配置有关。例如,系统数据可包括机器唯一数据、网络控制器的配置数据、以及描述符区域数据。次级非易失性存储器可由嵌入式控制器访问,但不可由计算系统中的一个或多个处理器访问。该过程还可将一个或多个校验值存储在次级非易失性存储器中,其中,一个或多个校验值可以是哈希值、校验和、或基于各个系统数据的内容计算的其他值。
图1的过程(在104)基于系统数据的冗余拷贝或基于次级非易失性存储器中的一个或多个校验值来确定可由一个或多个处理器访问的次级非易失性存储器中的系统数据是否被损坏。
响应于确定初级非易失性存储器中的系统数据被损坏,嵌入式控制器和/或系统固件可(在106)通过使用次级非易失性存储器中的系统数据的冗余拷贝来修复初级非易失性存储器中损坏的系统数据。
图2是示例计算系统200的框图,计算系统200包括嵌入式控制器202、初级非易失性存储器204、处理器206、以及次级非易失性存储器216。初级非易失性存储器204是可由包括嵌入式控制器202以及至少一个其他实体(包括处理器206)的多个实体访问的共享非易失性存储器。次级非易失性存储器216可由嵌入式控制器202访问,但不可由处理器206或计算系统200中的其他组件访问(有效地,次级非易失性存储器216与除嵌入式控制器202之外的实体电隔离)。使次级非易失性存储器216不可由处理器206和其他组件访问保护次级非易失性存储器216的内容免受未授权篡改。次级非易失性存储器216可随时由嵌入式存储器202访问。
尽管图2中未示出,输入/输出(I/O)控制器可被设置在处理器206与初级非易失性存储器204之间。
次级非易失性存储器216可与初级非易失性存储器204物理地分离(诸如在不同的物理存储设备中实现)。可选地,次级非易失性存储器216以及初级非易失性存储器204可物理地位于共用存储设备上,但初级非易失性存储器204以及次级非易失性存储器216在物理存储设备的不同段中,其中,包含次级非易失性存储器216的物理存储设备的段仅可由嵌入式控制器202访问。换句话说,包含次级非易失性存储器216的段在嵌入式控制器202的独占控制下,且此段可从处理器206或其他实体的访问被锁定。
初级非易失性存储器204可由嵌入式控制器202或其他实体通过共享总线220来访问。注意到,次级非易失性存储器216与共享总线220电隔离。在一些实施方式中,仅一个实体可在给定的时间访问共享总线220,使得一次仅一个实体可访问初级非易失性存储器204。在一些示例中,共享总线220是共享串行外设接口(SPI)总线。SPI总线是同步串行数据链路,其中,SIP总线上的设备以主从模式运行。在其他示例中,可使用其他类型的共享总线220。在可选的示例中,可提供仲裁机制来允许处于包括低功耗状态或正常运行时状态的计算系统的各种状态的总线220的共享访问。
初级非易失性存储器204可存储系统固件207,系统固件207可包括BIOS代码。系统固件207可包括EC固件208以及启动模块210,EC固件208供嵌入式控制器202执行,启动模块210将由处理器206执行。尽管参照“EC固件”,但注意到,技术或机制可应用于可由嵌入式控制202执行的其他形式的控制器代码。嵌入式控制器代码包括可在嵌入式控制器上执行的机器可读指令。
在根据图2的示例中,EC固件208包括在系统固件207的启动模块210中。将EC固件208包括在启动模块210内可提供已由提供系统固件207的实体标记EC固件208的指示,该实体可以是计算系统200的供应商或其他实体。在其他示例中,EC固件208可与启动模块210分离。
启动模块210是BIOS代码的一部分,且在计算系统200启动时首先执行。在允许剩余BIOS代码在处理器206上被执行之前,首先执行启动模块210。启动模块210可用于检查BIOS的完整性,并且可用于执行其他初始功能。如果启动模块210确认BIOS代码的完整性,则随后启动模块210可将控制转到用于初始化与BIOS代码相关联的其余操作的BIOS代码的一部分。
在一些实施方式中,启动模块210可包括可信度量根的核心(CRTM)逻辑,CRTM逻辑是由可信计算组织(TCG)、工业标准工作组规定的逻辑。计算系统200的上电步骤期间,CRTM逻辑可执行特定的初始化任务,且可进行存储用于随后使用的多次测量。随后,CRTM逻辑可在将控制转到BIOS代码的主要部分之前,检查BIOS代码。一旦BIOS代码完成执行且将控制转到OS,OS可基于由CRTM逻辑进行的测量来验证计算系统200的可信度。
嵌入式控制器202与计算系统200的处理器206物理地分离。处理器206用于执行OS、应用代码、以及系统200中的其他代码。另一方面,嵌入式控制器202可用于执行如编程到EC固件208中的特定的预定任务。可由嵌入式控制器202执行的任务的示例包括下列中的任意一个或一些组合:计算系统200中的电源控制(用于控制将电源电压供应给计算系统200中的各种组件的电源)、对计算系统200中的电池的充电和控制、热监测(用于监测计算系统200中的温度)、风扇控制(用于控制计算系统200中的风扇)、以及与用户输入设备的交互(诸如,执行对计算系统200的键盘的扫描或与诸如鼠标、触控板、触摸屏等的定向设备的交互)。嵌入式控制器202可用微控制器、应用专用集成电路(ASIC)、可编程门阵列(PGA)或任意其他类型的可编程电路来实现。
次级非易失性存储器216存储系统固件的冗余拷贝214,其中,系统固件冗余拷贝214包括启动模块232以及EC固件230。次级非易失性存储器216中的系统固件冗余拷贝214可以是初级非易失性存储器204中的系统固件207的副本。可选地,系统固件冗余拷贝214可以是与系统固件207不同的版本(后来的版本或更早的版本)。
在一些实施方式中,系统固件冗余拷贝214仅包括启动模块232,但不包括系统固件207的主要部分。在其他实施方式中,系统固件冗余拷贝214可包括系统固件207的全部。
初级非易失性存储器204还存储系统数据240,诸如,上面进一步讨论的系统数据。系统运行期间,系统数据240可由计算系统200访问。
嵌入式控制器202可由诸如在处理器206上执行的系统固件207来指示,以将初级非易失性存储器204中的系统数据240拷贝到次级非易失性存储器216中。这样的拷贝在次级非易失性存储器216中创建系统数据拷贝242。用于执行系统数据204的从初级非易失性存储器204到次级非易失性存储器216的拷贝的指令可在安全的环境中(诸如,在工厂制造计算系统期间)被执行。可选地,系统数据240的从初级非易失性存储器204到次级非易失性存储器216的拷贝可在另一个环境中(诸如,在用于服务产品的产品服务设施)被执行。
在一些示例中,在将系统数据拷贝242保存到次级非易失性存储器216时,嵌入式控制器202可基于系统数据的内容来计算哈希、校验和或其他值(通常称为“校验值”)。这种校验值可被保存到次级非易失性存储器216,且与系统数据拷贝242相关联。
注意到,可针对拷贝到次级非易失性存储器216的每种类型的系统数据240(例如,机器唯一数据、GbE区域数据、描述符区域数据等)而计算单独的校验值。与次级非易失性存储器216中的各种类型的系统数据关联的校验值随后可用于验证初级非易失性存储器204中的每种类型的系统数据的内容的完整性,以确保该内容未因恶意软件、代码错误或其他原因而被损坏。
与存储在次级非易失性存储器216中的机器唯一数据拷贝相关联的校验值可由在处理器206上执行的系统固件207所使用,以验证初级非易失性存储器204中的机器唯一数据的完整性。系统固件207可基于初级非易失性存储器204中的机器唯一数据来计算校验值,且可将计算的校验值与存储在非易失性存储器216中的校验值进行比较。如果校验值匹配,则随后系统固件207确定初级非易失性存储器204中的机器唯一数据有效。另一方面,如果校验值不匹配,则随后系统固件207确定机器唯一数据已被损坏。
如果确定初级非易失性存储器204中的机器唯一数据被损坏,则随后次级非易失性存储器216中的机器唯一数据的拷贝可用于通过用来自次级非易失性存储器216的机器唯一数据的拷贝替换损坏的机器唯一数据来修复损坏的机器唯一数据。
对初级非易失性存储器204中的GbE区域数据或描述符区域数据的验证可由嵌入式控制器202来执行,而不由系统固件207来执行。与验证机器唯一数据的完整性类似,嵌入式控制器202可将计算的校验值与次级非易失性存储器216中的存储的校验值进行比较,以确定GbE区域数据或描述符区域数据是否已被损坏。
在其他实施方式中,可通过比较次级非易失性存储器216中的各个系统数据拷贝242来验证初级非易失性存储器204中的每个特定的系统数据240,而不是使用存储在次级非易失性存储器216中的校验值。例如,可将初级非易失性存储器204中的机器唯一数据、GbE区域数据或描述符区域数据与机器唯一数据、GbE区域数据或描述符区域数据的各个拷贝进行比较,以确定各个数据的是否已改变,这表示各个数据已被损坏。
在进一步的实施方式中,系统固件207和/或嵌入式控制器202能够监测针对初级非易失性存储器204中系统数据240的写入。任何这样的写入可通知系统固件207和/或嵌入式控制器202,使得系统固件207和/或嵌入式控制器202可执行对写入的系统数据240的验证,以防止系统数据240的未授权更新。
如上所述,可在安全环境中(诸如,在工厂或修复设施)采集次级非易失性存储器216中的系统数据拷贝242。存储在次级非易失性存储器216中的系统数据拷贝242可被作为只读以保护系统数据拷贝242免受损坏。
在可选的实施方式中,签名可与存储在初级非易失性存储器204中的系统数据240相关联。这样的签名可包括使用非对称或对称加密产生的数字签名。可选地,签名可以是基于系统数据240的内容计算的哈希值。例如,签名可与存储在初级非易失性存储器204中的机器唯一数据、GbE区域数据和描述符区域数据中的每个相关联。签名可基于对哈希值、校验值或基于各个系统数据240的内容计算的其他值的加密。可使用加密密钥(例如,公钥或私钥)来执行加密。为了验证各个系统数据240及其源的的完整性,可使用加密密钥(例如,公钥或私钥)对签名进行解密。随后,可将解密的值与哈希值进行比较,以验证各个系统数据240及其源的完整性。
将签名与不同的系统数据240中的每个相关联考虑到工厂或服务环境外的安全更新机制。例如,在将要执行对初级非易失性存储器204中的机器唯一数据、GbE区域数据或描述符区域数据进行更新事件中,各个签名可用于确保更新数据来自信任源。
此外,在对应系统数据拷贝242变得被损坏的事件中,嵌入式控制器202可鉴定初级非易失性存储器204中的机器唯一数据、GbE区域数据或描述符区域数据,以用于更新次级非易失性存储器216中的各个系统数据拷贝242。
还通过将具有每个系统数据拷贝242的签名存储在次级非易失性存储器216中,可保护系统数据拷贝242免受诸如由恶意软件或甚至由物理攻击导致的篡改,其中,次级非易失性存储器216被移除并用不同的内容被重新编程。
在其他实施方式中,如图3中进一步示出,初级非易失性存储器204可进一步存储作为初级非易失性存储器204中的另一种数据结构的存储管理引擎(ME)区域302。ME区域302包括作为来自因特尔公司的芯片集的一部分的ME304的代码(例如,固件或其他机器可读指令)。ME区域302还可包括与ME代码相关联的数据。例如,ME 304可包括在连接到共享总线220的I/O控制器306中。I/O控制器306可包括PCH或其他类型的I/O控制器。ME 304提供允许例如监测、维护、更新、升级以及修复计算系统的功能。这种实体的另一种示例包括来自超微半导体公司(AMD)的平台安全处理器(PSP)。
传统上,ME区域数据302在损坏事件中的字段中是不可恢复的。依照一些实施方式,ME 304可监测ME区域302的内容。例如,可基于ME区域302的内容来计算哈希值、校验值或其他值,并将其与预存储的哈希、校验值或其他值进行比较。
次级非易失性存储器216可存储ME个性信息308。ME个性信息308提供ME 304的哪一个或哪几个特征已被启用或禁用的指示。ME 304的一个或多个特征可能在工厂或在另一个场所已被启用/禁用。ME个性信息308基于在工厂或在另一个场所设置的ME 304的一个或多个特征的启用/禁用。
图4示出与ME区域302有关的验证程序。如果(在402)检测到ME区域302被损坏,则ME 304(或嵌入式控制器302)可(在404)通知(在处理器206上执行的)系统固件207ME区域302被损坏。作为响应,系统固件207可(在406)发送用于启动具有未被锁定的ME区域302的计算系统200的命令。初级非易失性存储器204中的描述符区域可包括指定将要阻止ME区域302不被在处理器206上执行的任何机器可读指令访问的访问限制。用于启动具有未被锁定的ME区域302的计算系统200的命令通知I/O控制器306忽略与ME区域302有关的描述符区域中的读取/写入限制。
(在408)具有未被锁定的ME区域302的计算系统200被启动。在启动步骤期间,系统固件207可(在410)通过将恢复图像从外部存储设备或从次级非易失性存储器216拷贝到初级非易失性存储器204来修复ME区域302。
此外,系统固件207可(在412)请求嵌入式控制器202将存储在次级非易失性存储器216中的ME个性信息308拷贝到初级非易失性存储器204的ME区域302。ME个性信息308提供ME 304的哪一个或多个特征已被启用或禁用的指示。ME 304的一个或多个特征可能在在工厂或在另一个场所已被启用/禁用。将ME个性信息308拷贝到初级非易失性存储器204中的ME区域302使得ME 304的一个或多个合适的特征被启用或禁用。
在图4的上述过程中,可替代使用嵌入式控制器202,而不是使用系统固件207来执行各种任务。
加载上面描述的各种模块的机器可读指令,以供在处理电路(例如,嵌入式控制102或处理器106)上执行。处理电路可包括微处理器、微控制器、处理器模块或子系统、可编程集成电路、可编程门阵列或其他控制或计算设备爱。
数据和指令存储在被实现为一个或多个计算机可读或机器可读存储媒体的各个存储设备中。存储媒体包括不同形式的存储器,包括:半导体存储设备,诸如,动态或静态随机存取存储器(DRAM或SRAM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)以及闪存;磁盘,诸如,硬盘、软盘以及可移动磁盘;包括磁带的其他磁性媒体;光学媒体,诸如,光盘(CD)或数字视频磁盘(DVD);或其他类型的存储设备。注意到,上面讨论的指令可被设置在一个计算机可读或机器可读存储介质上,或可选地,可被设置在分布于可具有多个节点的大系统中的多个计算机可读或机器可读存储媒体上。这种一个或多个计算机可读或机器可读存储介质或媒体被认为是物品(或制品)的一部分。物品或制品可指任何制造的一个组件或多个组件。存储媒介或媒体可位于运行机器可读指令的机器中,或位于可通过网络下载机器可读指令的远程场所,以供执行。
在前面的描述中,为了提供对本文公开的主题的理解而阐述了多个细节。然而,可在没有这些细节中的一些或全部的情况下实施方式。其他实施方式可包括上面讨论的细节的修改和变化。目的在于:所附的权利要求涵盖这种修改和变化。

Claims (15)

1.一种修复非易失性存储器中损坏的系统数据的方法,包括:
在第一非易失性存储器中存储与系统的至少一个物理组件的配置有关的系统数据的冗余拷贝,其中,所述第一非易失性存储器可由所述系统中的控制器访问,且不可由所述系统中的处理器访问,并且所述第一非易失性存储器与除所述控制器之外的实体电隔离;
确定可由所述处理器访问的第二非易失性存储器中的系统数据是否被损坏;以及响应于确定所述第二非易失性存储器中的所述系统数据被损坏,修复所述第二非易失性存储器中的损坏的系统数据。
2.根据权利要求1的所述方法,其中,所述第二非易失性存储器中的所述系统数据包括机器唯一数据。
3.根据权利要求1的所述方法,其中,所述第二非易失性存储器中的所述系统数据包括与网络控制器的配置有关的数据。
4.根据权利要求1的所述方法,其中,所述第二非易失性存储器中的所述系统数据包括描述所述第二非易失性存储器的布局的数据。
5.根据权利要求1的所述方法,进一步包括:
在所述第一非易失性存储器中存储与管理实体有关的个性信息;以及
使用所述个性信息以从所述管理实体的机器可读指令的错误恢复。
6.根据权利要求5的所述方法,进一步包括:
使用来自外部存储设备或来自所述第一非易失性存储器的代码,恢复所述管理实体的所述机器可读指令。
7.根据权利要求1的所述方法,进一步包括:
存储与所述第二非易失性存储器中的所述系统数据相关联的签名。
8.根据权利要求7的所述方法,进一步包括:响应于使用所述签名验证所述第二非易失性存储器中的所述系统数据,使用所述第二非易失性存储器中的所述系统数据更新所述系统数据的所述冗余拷贝。
9.根据权利要求7的所述方法,进一步包括:执行所述第二非易失性存储器中的所述系统数据的安全更新。
10.一种修复非易失性存储器中损坏的系统数据的系统,包括:
处理器;
嵌入式控制器;
第一非易失性存储器,存储与所述系统中的至少一个物理组件的配置有关的系统数据的冗余拷贝,其中,所述第一非易失性存储器可由所述嵌入式控制器访问,且不可由所述处理器访问,并且所述第一非易失性存储器与除所述嵌入式控制器之外的实体电隔离;以及
第二非易失性存储器,存储所述系统数据,其中,所述第二非易失性存储器可由所述嵌入式控制器以及所述处理器访问,
其中,所述嵌入式控制器用于使用存储在所述第一非易失性存储器中的信息来检测所述第二非易失性存储器中的所述系统数据的第一部分的损坏,且用于修复所述第二非易失性存储器中的所述系统数据的损坏的第一部分。
11.根据权利要求10的所述系统,进一步包括:系统启动代码,其中,所述系统启动代码可被执行以使用存储在所述第一非易失性存储器中的信息来检测所述第二非易失性存储器中的所述系统数据的第二部分的损坏,且用于修复所述第二非易失性存储器中的所述系统数据的损坏的第二部分。
12.根据权利要求10的所述系统,其中,由所述嵌入式控制器使用的用于检测所述系统数据的所述第一部分的损坏的所述信息包括:基于所述系统数据的所述第一部分的内容计算的校验值。
13.根据权利要求10的所述系统,其中,由所述嵌入式控制器使用的用于检测所述系统数据的所述第一部分的损坏的所述信息包括:所述系统数据的所述冗余拷贝。
14.一种修复非易失性存储器中损坏的系统数据的物品,包括存储有指令的至少一个机器可读存储介质,在执行所述指令时引起系统:
在第一非易失性存储器中存储与系统的至少一个物理组件的配置有关的系统数据的冗余拷贝,其中,所述第一非易失性存储器可由所述系统中的控制器访问,且不可由所述系统中的处理器访问,并且所述第一非易失性存储器与除所述控制器之外的实体电隔离;
由所述控制器基于存储在所述第一非易失性存储器中的信息来确定可由所述处理器访问的第二非易失性存储器中的系统数据的第一部分是否被损坏;以及
响应于确定所述第二非易失性存储器中的所述系统数据的所述第一部分被损坏,由所述控制器修复所述第二非易失性存储器中的所述系统数据的损坏的第一部分。
15.根据权利要求14的所述物品,其中,所述修复包括:通过用来自所述第一非易失性存储器的所述系统数据的所述第一部分的所述冗余拷贝替换所述第二非易失性存储器中的所述系统数据的损坏的第一部分来修复所述系统数据的损坏的第一部分。
CN201380075647.4A 2013-04-23 2013-04-23 对非易失性存储器中损坏的系统数据的修复 Active CN105122214B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/037729 WO2014175865A1 (en) 2013-04-23 2013-04-23 Repairing compromised system data in a non-volatile memory

Publications (2)

Publication Number Publication Date
CN105122214A CN105122214A (zh) 2015-12-02
CN105122214B true CN105122214B (zh) 2019-03-01

Family

ID=51792254

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380075647.4A Active CN105122214B (zh) 2013-04-23 2013-04-23 对非易失性存储器中损坏的系统数据的修复

Country Status (5)

Country Link
US (1) US9990255B2 (zh)
EP (1) EP2989547B1 (zh)
CN (1) CN105122214B (zh)
TW (1) TWI549136B (zh)
WO (1) WO2014175865A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015218882A1 (de) * 2015-09-30 2017-03-30 Robert Bosch Gmbh Verfahren und Vorrichtung zum Prüfen von Berechnungsergebnissen in einem System mit mehreren Recheneinheiten
JP6723863B2 (ja) * 2016-08-01 2020-07-15 オリンパス株式会社 組み込みシステム、撮影機器及びリフレッシュ方法
CN106648632A (zh) * 2016-12-02 2017-05-10 英业达科技有限公司 计算机系统
US10802916B2 (en) * 2017-08-04 2020-10-13 Dell Products, L.P. System and method to enable rapid recovery of an operating system image of an information handling system after a malicious attack
CN109614798B (zh) * 2017-09-30 2022-12-27 华为技术有限公司 安全启动方法、装置及终端设备
US11182148B2 (en) * 2018-03-13 2021-11-23 Dell Products L.P. System and method for automated BIOS recovery after BIOS corruption
KR102571747B1 (ko) * 2018-04-06 2023-08-29 에스케이하이닉스 주식회사 데이터 저장 장치 및 그것의 동작 방법
US10853179B2 (en) * 2018-12-21 2020-12-01 Dell Products L.P. Information handling system and method for restoring firmware in one or more regions of a flash memory device
WO2020159533A1 (en) 2019-02-01 2020-08-06 Hewlett-Packard Development Company, L.P. Security credential derivation
US11520662B2 (en) 2019-02-11 2022-12-06 Hewlett-Packard Development Company, L.P. Recovery from corruption
US11347519B2 (en) * 2020-05-27 2022-05-31 Dell Products L.P. Systems and methods for detecting short-term changes to BIOS setup
CN112099987A (zh) * 2020-09-07 2020-12-18 中国第一汽车股份有限公司 一种数据管理方法、装置、设备及存储介质
US11487621B1 (en) * 2021-04-29 2022-11-01 Dell Products L.P. Linking embedded controller with memory reference code and system bios shadowing

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7100087B2 (en) * 2001-12-28 2006-08-29 Asustek Computer Inc. Module and method for automatic restoring BIOS device

Family Cites Families (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2772103B2 (ja) 1990-03-28 1998-07-02 株式会社東芝 計算機システム立上げ方式
US5432927A (en) 1992-06-17 1995-07-11 Eaton Corporation Fail-safe EEPROM based rewritable boot system
US5327531A (en) 1992-09-21 1994-07-05 International Business Machines Corp. Data processing system including corrupt flash ROM recovery
US5469573A (en) 1993-02-26 1995-11-21 Sytron Corporation Disk operating system backup and recovery system
US5745669A (en) 1993-10-21 1998-04-28 Ast Research, Inc. System and method for recovering PC configurations
US5713024A (en) 1994-06-10 1998-01-27 Exabyte Corporation Cold boot data backup system
US5564054A (en) 1994-08-25 1996-10-08 International Business Machines Corporation Fail-safe computer boot apparatus and method
JP3088269B2 (ja) 1995-07-26 2000-09-18 日本電気通信システム株式会社 コンピュータネットワークシステム及びそのオペレーティングシステムの版数管理方法
US5822581A (en) 1995-09-29 1998-10-13 Intel Corporation Method for CMOS configuration information storage and retrieval in flash
US5918047A (en) 1996-01-26 1999-06-29 Texas Instruments Incorporated Initializing a processing system
US6205527B1 (en) 1998-02-24 2001-03-20 Adaptec, Inc. Intelligent backup and restoring system and method for implementing the same
US5987605A (en) 1998-02-28 1999-11-16 Hewlett-Packard Co. Methods and apparatus for dual-boot memory selection, update, and recovery in a programmable device
US6275930B1 (en) 1998-08-12 2001-08-14 Symantec Corporation Method, computer, and article of manufacturing for fault tolerant booting
US6539473B1 (en) 1999-09-02 2003-03-25 International Business Machines Corporation Remotely controlled boot manager
US8296467B2 (en) 2000-01-06 2012-10-23 Super Talent Electronics Inc. Single-chip flash device with boot code transfer capability
US20060075395A1 (en) 2004-10-01 2006-04-06 Lee Charles C Flash card system
JP3838840B2 (ja) 2000-01-06 2006-10-25 Necエレクトロニクス株式会社 コンピュータ
US7676640B2 (en) 2000-01-06 2010-03-09 Super Talent Electronics, Inc. Flash memory controller controlling various flash memory cells
JP2001209543A (ja) 2000-01-28 2001-08-03 Nec Ic Microcomput Syst Ltd フラッシュ・マイコンにおけるプログラム書き換え方法
GB2367656A (en) * 2000-10-06 2002-04-10 Hewlett Packard Co Self-repairing operating system for computer entities
US6807630B2 (en) 2000-12-15 2004-10-19 International Business Machines Corporation Method for fast reinitialization wherein a saved system image of an operating system is transferred into a primary memory from a secondary memory
US6651188B2 (en) 2001-06-29 2003-11-18 Intel Corporation Automatic replacement of corrupted BIOS image
US7069445B2 (en) 2001-11-30 2006-06-27 Lenovo (Singapore) Pte. Ltd System and method for migration of a version of a bootable program
JP3863447B2 (ja) 2002-03-08 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、ファームウェア装置、電気機器、及び認証方法
EP1372068A3 (en) 2002-06-11 2006-02-08 Seiko Epson Corporation System, method and program for rewriting a flash memory
US7143275B2 (en) 2002-08-01 2006-11-28 Hewlett-Packard Development Company, L.P. System firmware back-up using a BIOS-accessible pre-boot partition
US20040030877A1 (en) 2002-08-06 2004-02-12 Aleksandr Frid Using system BIOS to update embedded controller firmware
US6915420B2 (en) 2003-01-06 2005-07-05 John Alan Hensley Method for creating and protecting a back-up operating system within existing storage that is not hidden during operation
JP2004302997A (ja) 2003-03-31 2004-10-28 Giga-Byte Technology Co Ltd 大記憶容量と複数のbiosバックアップコピーを備えるデバイス
US7136994B2 (en) 2003-05-13 2006-11-14 Intel Corporation Recovery images in an operational firmware environment
US20040268079A1 (en) * 2003-06-24 2004-12-30 International Business Machines Corporation Method and system for providing a secure rapid restore backup of a raid system
US20050081090A1 (en) 2003-09-29 2005-04-14 Giga-Byte Technology Co., Ltd. Method for automatically and safely recovering BIOS memory circuit in memory device including double BIOS memory circuits
US7533274B2 (en) 2003-11-13 2009-05-12 International Business Machines Corporation Reducing the boot time of a TCPA based computing system when the core root of trust measurement is embedded in the boot block code
US20050190699A1 (en) 2004-02-26 2005-09-01 Smith Carey W. Collecting hardware asset information
US7185191B2 (en) 2004-05-05 2007-02-27 International Business Machines Corporation Updatable firmware having boot and/or communication redundancy
US20050273588A1 (en) 2004-06-08 2005-12-08 Ong Soo K Bootstrap method and apparatus with plural interchangeable boot code images
KR101038567B1 (ko) * 2004-07-13 2011-06-02 엘지전자 주식회사 시스템 응급 복구 장치 및 방법
US20060020844A1 (en) * 2004-07-22 2006-01-26 Gibbons Patrick L Recovery of custom BIOS settings
US7409539B2 (en) 2004-08-06 2008-08-05 International Business Machines Corporation System design and code update strategy to implement a self-healing, self-verifying system
US7370234B2 (en) 2004-10-14 2008-05-06 International Business Machines Corporation Method for system recovery
US7373551B2 (en) * 2004-12-21 2008-05-13 Intel Corporation Method to provide autonomic boot recovery
US7340595B2 (en) * 2005-01-07 2008-03-04 International Business Machines Corporation Multiplex execution-path system
US8028172B2 (en) 2005-01-14 2011-09-27 Microsoft Corporation Systems and methods for updating a secure boot process on a computer with a hardware security module
US7711989B2 (en) * 2005-04-01 2010-05-04 Dot Hill Systems Corporation Storage system with automatic redundant code component failure detection, notification, and repair
US20060225067A1 (en) 2005-04-05 2006-10-05 Inventec Corporation Method for automatically updating and backing up the BIOS
US7734945B1 (en) 2005-04-29 2010-06-08 Microsoft Corporation Automated recovery of unbootable systems
US8006125B1 (en) * 2005-04-29 2011-08-23 Microsoft Corporation Automatic detection and recovery of corrupt disk metadata
US7193895B2 (en) 2005-06-24 2007-03-20 Chingis Technology Corporation Redundant memory content substitution apparatus and method
WO2007076627A1 (en) * 2005-12-30 2007-07-12 Intel Corporation System backup and recovery solution based on bios
TW200739417A (en) 2006-04-14 2007-10-16 Benq Corp Method for software processing and firmware updating in different OS and system thereof
US8863309B2 (en) 2006-04-27 2014-10-14 Hewlett-Packard Development Company, L.P. Selectively unlocking a core root of trust for measurement (CRTM)
TW200809611A (en) 2006-08-11 2008-02-16 Quanta Comp Inc Embedded system and the boot code auto-copy method
US7886190B2 (en) * 2006-09-29 2011-02-08 Intel Corporation System and method for enabling seamless boot recovery
JP4784888B2 (ja) 2006-11-09 2011-10-05 エスアイアイ・ナノテクノロジー株式会社 Fibによるアトムプローブ分析用試料の作製方法とそれを実施する装置
US7613872B2 (en) 2006-11-28 2009-11-03 International Business Machines Corporation Providing core root of trust measurement (CRTM) for systems using a backup copy of basic input/output system (BIOS)
TW200825915A (en) 2006-12-07 2008-06-16 Wistron Corp Computer system and related method for preventing from failing to update BIOS program
EP2100222B1 (en) 2007-01-04 2011-08-03 SanDisk IL Ltd. Recovery of a failed file transfer between a host and a data storage device
US20080195750A1 (en) 2007-02-09 2008-08-14 Microsoft Corporation Secure cross platform auditing
US7743424B2 (en) 2007-02-22 2010-06-22 Inventec Corporation Method for protecting data in a hard disk
US20090063834A1 (en) 2007-09-05 2009-03-05 Inventec Corporation Auto-Switching Bios System and the Method Thereof
US7925877B2 (en) 2007-09-27 2011-04-12 Texas Instruments Incorporated Method, system and apparatus for providing a boot loader of an embedded system
TWI362588B (en) 2007-10-12 2012-04-21 Asustek Comp Inc Monitor apparatus, a monitoring method thereof and computer apparatus therewith
CN101458648A (zh) 2007-12-12 2009-06-17 鸿富锦精密工业(深圳)有限公司 双bios电路
US20090172639A1 (en) 2007-12-27 2009-07-02 Mahesh Natu Firmware integrity verification
US8392762B2 (en) 2008-02-04 2013-03-05 Honeywell International Inc. System and method for detection and prevention of flash corruption
TWI366135B (en) 2008-03-26 2012-06-11 Asustek Comp Inc Method for restoring bios and computer thereof
US7818622B2 (en) 2008-04-29 2010-10-19 International Business Machines Corporation Method for recovering data processing system failures
US7984286B2 (en) 2008-06-25 2011-07-19 Intel Corporation Apparatus and method for secure boot environment
US8055892B2 (en) 2008-07-18 2011-11-08 International Business Machines Corporation Provision of remote system recovery services
TW201007465A (en) 2008-08-13 2010-02-16 Ene Technology Inc A sharable memory architecture of cache in a embedded controller and a method of sharing memory
TWI460657B (zh) 2008-09-05 2014-11-11 Asustek Comp Inc 更新與修復基本輸入輸出系統的方法
US20100082960A1 (en) 2008-09-30 2010-04-01 Steve Grobman Protected network boot of operating system
TWI382346B (zh) 2008-10-20 2013-01-11 Asustek Comp Inc 保護雙基本輸出入系統程式之電腦系統及其控制方法
TW201033808A (en) 2009-03-10 2010-09-16 Vivotek Inc System recovery method and embedded system with auto-recovery function
US9377960B2 (en) 2009-07-29 2016-06-28 Hgst Technologies Santa Ana, Inc. System and method of using stripes for recovering data in a flash storage system
US8812854B2 (en) * 2009-10-13 2014-08-19 Google Inc. Firmware verified boot
TWI399647B (zh) * 2009-10-15 2013-06-21 Wistron Corp 回復電腦系統之基本輸出入系統之方法及相關電腦系統
TW201115341A (en) * 2009-10-20 2011-05-01 Inventec Corp Method for protecting redundant data
US8838949B2 (en) 2010-03-22 2014-09-16 Qualcomm Incorporated Direct scatter loading of executable software image from a primary processor to one or more secondary processor in a multi-processor system
US8429391B2 (en) 2010-04-16 2013-04-23 Micron Technology, Inc. Boot partitions in memory devices and systems
US20120011393A1 (en) 2010-07-06 2012-01-12 Roberts Richard B Bios recovery
US9063836B2 (en) * 2010-07-26 2015-06-23 Intel Corporation Methods and apparatus to protect segments of memory
US8499295B2 (en) 2010-09-20 2013-07-30 American Megatrends, Inc. Microcontroller firmware running from RAM and applications of the same
US8489922B2 (en) 2010-11-17 2013-07-16 Apple Inc. Networked recovery system
TWI459294B (zh) 2011-03-18 2014-11-01 Phoenix Tech Ltd Bios程式的更新方法與其電腦系統
CN102799497A (zh) * 2011-05-24 2012-11-28 鸿富锦精密工业(深圳)有限公司 Nvram数据恢复系统及方法
JP5476363B2 (ja) 2011-12-19 2014-04-23 レノボ・シンガポール・プライベート・リミテッド 生体認証装置を利用したコンピュータの起動方法およびコンピュータ
DE112012005118T5 (de) 2012-01-03 2014-10-16 Hewlett Packard Development Company, L.P. Sichern von Firmware während der Initialisierung einer Einheit
KR101994811B1 (ko) 2012-03-04 2019-07-01 삼성전자주식회사 전자 장치, mbr 복원 방법 및 컴퓨터 판독가능 기록매체
TWI564747B (zh) 2012-10-19 2017-01-01 威盛電子股份有限公司 電子裝置與安全開機方法
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9558012B2 (en) 2013-02-21 2017-01-31 Applied Micro Circuits Corporation System boot with external media
US9336010B2 (en) 2013-03-15 2016-05-10 Xilinx, Inc. Multi-boot or fallback boot of a system-on-chip using a file-based boot device
EP2989583B1 (en) * 2013-04-23 2018-10-10 Hewlett-Packard Development Company, L.P. Configuring a system
CN105308609B (zh) 2013-04-23 2017-12-29 惠普发展公司,有限责任合伙企业 存储事件数据的系统和方法
EP2989579B1 (en) 2013-04-23 2018-06-06 Hewlett-Packard Development Company, L.P. Redundant system boot code in a secondary non-volatile memory
US9542195B1 (en) 2013-07-29 2017-01-10 Western Digital Technologies, Inc. Motherboards and methods for BIOS failover using a first BIOS chip and a second BIOS chip
TW201512831A (zh) 2013-09-30 2015-04-01 Hon Hai Prec Ind Co Ltd 電腦開機啟動偵測系統及方法
TW201520895A (zh) 2013-11-20 2015-06-01 Hon Hai Prec Ind Co Ltd Bios自動恢復系統及方法
US9411688B1 (en) 2013-12-11 2016-08-09 Xilinx, Inc. System and method for searching multiple boot devices for boot images
US9122893B1 (en) 2014-02-24 2015-09-01 International Business Machines Corporation Trusted platform module switching
US9262257B2 (en) 2014-04-21 2016-02-16 Netapp, Inc. Providing boot data in a cluster network environment
US9317691B2 (en) 2014-05-08 2016-04-19 Dell Products L.P. Pre-boot software verification
US10228745B2 (en) 2015-01-29 2019-03-12 Hewlett-Packard Development Company, L.P. Resuming a system-on-a-chip device
US9740866B2 (en) 2015-06-10 2017-08-22 The Boeing Company Automatic measuring boot process using an automatic measuring processor coupled to a memory

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7100087B2 (en) * 2001-12-28 2006-08-29 Asustek Computer Inc. Module and method for automatic restoring BIOS device

Also Published As

Publication number Publication date
TW201447903A (zh) 2014-12-16
US9990255B2 (en) 2018-06-05
EP2989547A1 (en) 2016-03-02
EP2989547A4 (en) 2017-01-18
TWI549136B (zh) 2016-09-11
US20160055069A1 (en) 2016-02-25
CN105122214A (zh) 2015-12-02
EP2989547B1 (en) 2018-03-14
WO2014175865A1 (en) 2014-10-30

Similar Documents

Publication Publication Date Title
CN105122214B (zh) 对非易失性存储器中损坏的系统数据的修复
CN105308609B (zh) 存储事件数据的系统和方法
CN105144185B (zh) 验证控制器代码和系统启动代码
CN105122258B (zh) 对系统进行配置的方法、计算系统以及物品
US11843705B2 (en) Dynamic certificate management as part of a distributed authentication system
EP3028147B1 (en) Updating boot code
TWI460607B (zh) 針對信賴供應而保全裝置環境的技術
US10181956B2 (en) Key revocation
US11580225B2 (en) Determine whether to perform action on computing device based on analysis of endorsement information of a security co-processor
EP4174698A1 (en) Method and system for controlling the boot customization in a platform firmware resilience execution
US20230015519A1 (en) Automatically evicting an owner of a security processor
US20230010319A1 (en) Deriving independent symmetric encryption keys based upon a type of secure boot using a security processor
CN116842517A (zh) 可信验证方法及装置
US11269637B2 (en) Validating machine-readable instructions using an iterative validation process
US11816252B2 (en) Managing control of a security processor in a supply chain
US20230017809A1 (en) Indicating a type of secure boot to endpoint devices by a security processor
US20230297682A1 (en) Computing device quarantine action system
US20230106491A1 (en) Security dominion of computing device
CN117494232B (zh) 固件的执行方法和装置、系统、存储介质及电子设备
KR102369874B1 (ko) 무결성 검증 대상 디바이스에 대한 os 및 무결성 정보의 통합 업데이트 방법 및 원격 검증 시스템, os 배포 서버 및 무결성 검증 대상 디바이스
US20230015334A1 (en) Deriving dependent symmetric encryption keys based upon a type of secure boot using a security processor
CN115878122A (zh) 对构建服务器使用的数据项的损坏确定
CN116956267A (zh) 平台证书的基于管理控制器的验证

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant