CN109416657B - 在空中固件更新期间的容错变量区域重新铺设 - Google Patents

在空中固件更新期间的容错变量区域重新铺设 Download PDF

Info

Publication number
CN109416657B
CN109416657B CN201780039626.5A CN201780039626A CN109416657B CN 109416657 B CN109416657 B CN 109416657B CN 201780039626 A CN201780039626 A CN 201780039626A CN 109416657 B CN109416657 B CN 109416657B
Authority
CN
China
Prior art keywords
firmware
variable
update
area
firmware update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780039626.5A
Other languages
English (en)
Other versions
CN109416657A (zh
Inventor
T·安娜普雷迪
B·麦赫达勒
A·M·马胡德
A·贾斯汀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN109416657A publication Critical patent/CN109416657A/zh
Application granted granted Critical
Publication of CN109416657B publication Critical patent/CN109416657B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Abstract

在FOTA更新过程期间,在耐久性的非易失性设备存储器中的安全存储库内以容错方式重新铺设如下变量,这些变量在提供各种引导和运行时服务的设备固件中被利用。安全存储库中的备用区域被用于临时地保持其中写入固件变量的主区域的备份。使用基于事务的容错写入(FTW)过程,可以利用被包含在从远程服务递送的固件更新有效载荷中的变量来重新铺设主区域中的变量。当在变量区域重新铺设过程中出现故障的情况中,主区域或备用区域将保持有效,从而使得可以利用处于已知良好状态的固件来使得设备能够成功地引导并且可以重新启动FOTA更新过程中的变量区域重新铺设。

Description

在空中固件更新期间的容错变量区域重新铺设
背景技术
空中(OTA)编程可以被用于通过网络连接将计算机可执行指令、软件、更新和其他代码分发给诸如智能电话、可穿戴计算设备、机顶盒、个人计算机和其他计算平台的设备。类似地,可以使用空中固件(FOTA)过程来将设备固件更新分发给设备。
提供本背景技术以介绍以下针对发明内容和具体实施方式的简要上下文。本背景技术并不旨在帮助确定要求保护的主题的范围,也并不旨在将要求保护的主题限制为解决上述任何或所有缺点或问题的实现。
发明内容
在FOTA更新过程中,在耐久性的非易失性设备存储器中的安全存储库内以容错方式重新铺设在提供各种引导和运行时服务的设备固件中被使用的变量。安全存储库中的备用区域被用于临时保持其中写入固件变量的主区域的备份。使用基于事务的容错写入(FTW)过程,可以利用被包含在从远程服务被递送的固件更新有效载荷中的变量来重新铺设主区域中的变量。在故障在变量区域重新铺设过程中出现的情况中,主区域或备用区域将保持有效,从而使得可以利用已知良好状态中的固件来使得设备能够成功地引用并且可以重新启动FOTA更新过程中的变量区域重新铺设。
在各种说明性示例中,符合由统一EFI论坛维持的规范的统一可扩展固件接口(UEFI)在设备固件与设备的操作系统(OS)之间提供接口。除了针对设备提供初始系统配置和加载OS的传统角色之外,UEFI还被扩展为支持对安全存储库的修改,从而使得在FOTA更新期间可以在容错过程中重新铺设UEFI变量。UEFI变量存储各种种类的信息,包括配置设置、供应商/OEM(原始设备制造商)数据、语言信息、输入/输出和错误处理接口以及引导顺序等信息。设备可以可选地被配置有一个或多个开关,这些开关可以被设置为选择性地启用或禁用容错变量区域重新铺设。此外,固件更新有效载荷可以包括可以在重新铺设期间被保留的UEFI变量的白名单。还可以使用加密过程,其中在UEFI变量区域重新铺设之前验证传入的固件更新有效载荷。
有利地,在FOTA更新过程期间的容错UEFI变量区域重新铺设解决了其中不支持非易失性UEFI变量存储库的重新供应的当前固件更新过程的限制。通过扩展UEFI以使得变量能够以容错方式在非易失性存储库中被重新铺设,可以通过空中来高效且有效地供应固件更新,同时确保已知良好引导状态始终可用。这样的能力提供了附加的灵活性以在离开工厂环境并且被部署在现场中之后保持设备最新。
提供本发明内容是为了以简化的形式介绍一些概念,这些概念将在下面的具体实施方式中被进一步描述。本发明内容并不旨在标识要求保护的主题的关键特征或必要特征,也并不旨在用于帮助确定要求保护的主题的范围。此外,要求保护的主题不限于解决在本公开的任何部分中提到的任何或所有缺点的实现。应当领会到,上述主题可以被实现为计算机控制的装置、计算机过程、计算系统、或者被实现为诸如一个或多个计算机可读存储介质的制品。通过阅读以下具体实施方式和回顾相关联的附图,这些和各种其他特征将是很清楚的。
附图说明
图1示出了设备可以在其中在空中固件(FOTA)更新过程期间通过网络与远程固件更新服务通信和交互的说明性计算环境;
图2示出了设备上的说明性分层架构,其包括硬件层、统一可扩展固件接口(UEFI)层和操作系统(OS)层;
图3示出了说明性片上系统(SoC)布置;
图4示出了被实现在非易失性存储器中的安全存储库的说明性主区域和备用区域;
图5示出了在FOTA更新过程中被执行的说明性容错UEFI变量区域重新铺设方法;
图6示出了用于在FOTA更新过程中启用/禁用UEFI变量区域重新铺设的说明性开关;
图7示出了可以被包括在固件更新有效载荷中的UEFI变量的说明性白名单;
图8示出了在UEFI变量区域重新铺设之前在设备上被暴露以验证固件更新有效载荷中的UEFI变量记录的说明性加密过程;
图9、图10和图11示出了FOTA更新期间的说明性变量区域重新铺设方法;
图12是可以部分地用于在FOTA更新期间实现当前容错变量区域重新铺设的、诸如个人计算机(PC)的说明性计算机系统的简化框图;
图13示出了可以部分地用于在FOTA更新期间实现当前容错变量区域重新铺设的说明性设备的框图;
图14是诸如移动电话或智能电话的说明性设备的框图;
图15是说明性多媒体控制台的框图;
图16是虚拟现实或混合现实头戴式显示器(HMD)设备的说明性示例的示图;以及
图17示出了虚拟现实或混合现实HMD设备的说明性示例的框图。
相同的附图标记在附图中表示相同的元件。除非另有说明,否则元件未按比例被绘制。
具体实施方式
图1示出了相同或不同的用户105可以在其中采用被配置为通过网络115与远程固件更新服务130通信的各种设备110的说明性环境100。网络115可以包括因特网120的部分,或者可以包括支持到因特网的连接的接口,从而使得设备110可以访问内容并且绘出由各种远程或基于云的应用服务(未示出)提供的用户体验。应用服务可以分别支持各种应用,诸如社交联网、地图绘制、新闻和信息、娱乐、旅游、生产力、金融等。
网络115可以包括各种组合或子组合中的各种网络类型和网络基础设施中的任何网络类型和网络基础设施,包括蜂窝网络、卫星网络、诸如IEEE 802.11下的Wi-Fi和IEEE802.3下的以太网网络的IP(因特网协议)网络、公共交换电话网(PSTN)、诸如
Figure BDA0001920529850000041
网络的短程网络和/或近场通信(NFC)网络。例如,移动运营商、企业、因特网服务提供商(ISP)、电话服务提供商、数据服务提供商等可以支持网络基础设施。
在一些情况中,设备110可以支持语音电话能力,并且除了各种其他特征之外,通常还支持数据消费应用,诸如因特网浏览和多媒体(例如,音乐、视频等)消费。设备110可以包括例如用户设备、移动电话、蜂窝电话、功能电话、平板计算机和智能电话,用户经常采用它们来拨打和接收语音和/或多媒体(即,视频)电话,参与消息接发(例如,发短信)和电子邮件通信,使用采用数据的应用和访问服务,浏览万维网,等等。
还设想了其他类型的电子设备在环境100内可使用,这些电子设备包括手持计算设备、PDA(个人数字助理)、便携式媒体播放器、使用耳机和耳麦的设备(例如,蓝牙兼容设备)、平板电话设备(即,组合智能电话/平板设备)、可穿戴计算设备(诸如头戴式显示器(HMD)系统和智能手表)、嵌入式系统(诸如导航设备,如GPS(全球定位系统)系统)、膝上型PC、台式PC、多媒体控制台、游戏系统、智能家电和电视、物联网(IOT)设备等。在随后的讨论中,术语“设备”的使用旨在覆盖被配置有通信能力并且能够连接到通信网络115的所有设备。
环境100中的各种设备110可以支持不同的特征、功能和能力(这里通常被称为“特征”)。在给定设备上被支持的特征中的某些特征可能类似于在其他设备上被支持的特征,而其他特征对于给定设备可能是唯一的。在各种设备110上被支持的特征之间的重叠和/或区别的程度可以根据实现而变化。例如,一些设备110可以支持触摸控制、手势识别和语音命令,而其他设备可以启用更有限的用户界面。一些设备可以支持视频消费和因特网浏览,而其他设备可以支持更有限的媒体处理和网络接口特征。
诸如腕带和其他可穿戴系统的附件设备114也可以存在于环境100中。这样的附件设备114通常适于使用如蓝牙的短程通信协议来与耦合的设备110互操作以支持诸如以下功能:监测佩戴者的生理学(例如,心率、步数、燃烧的卡路里等)和环境条件(温度、湿度、紫外线(UV)水平等),以及显露来自耦合的设备110的通知。一些附件设备可以被配置为独立工作(即,不依赖于耦合的设备110以用于诸如因特网连接的功能)作为可以支持操作系统和应用的可穿戴计算设备。
图2示出了可以在给定设备(例如,图1中的设备110或114)上被使用的说明性架构200。架构200被分层地布置,并且包括操作系统(OS)205、固件接口210和硬件220。硬件220通常至少包括处理器235和非易失性(即,耐久性)存储装置240。
在这一特定示例中,固件接口210利用UEFI而被实现,并且被配置为符合由统一EFI论坛发布的规范。FOTA递送过程(如由附图标记225所示)通常根据在UEFI规范中被定义的更新胶囊运行时功能、通过网络(未示出)从远程固件更新服务130提供固件更新有效载荷230。在备选实现中,还可以扩展满足其他标准或协议的其他固件接口以在FOTA更新期间支持容错变量区域重新铺设,如本文所述。UEFI 210提供通用框架,引导管理器245和UEFI应用250可以利用该框架提供各种引导服务255和运行时服务260。UEFI已经成功地将BIOS(基本输入/输出系统)作为许多计算平台上的、被配置为初始化硬件220并且然后将设备引导到主OS 205中的标准固件。
固件更新驱动程序262被用于通过重新铺设UEFI变量来修改固件,如下所述。驱动程序262可以被实现为UEFI DXE(驱动程序执行环境)驱动程序。在备选实现中,由驱动程序262提供的功能可以被并入引导管理器245或UEFI应用250中,而不是被实例化为UEFI210中的分离的组件。
引导服务255可以包括用于使用向引导过程增加安全性的固件来启用UEFI安全引导的过程。支持UEFI安全引导的系统在UEFI变量265内维持内部安全数据库。这些UEFI变量265通常被存储在非易失性存储装置240中,非易失性存储装置240被配置有防止未授权方的修改的硬件保护。非易失性存储装置240还包括被用于存储被用于密码验证的公钥的散列的一次性可编程(OTP)熔丝270,如下面在图8所附的文本中被讨论的。如上所述,UEFI变量可以存储各种种类的信息,包括配置设置、供应商/OEM数据、语言信息、输入/输出和错误处理接口以及引导顺序等信息。另外,UEFI变量可以控制UEFI210的安全性检查,并且存在定义包括用于OS 205的引导加载程序的引导目标的若干变量。
图3示出了利用其可以实现架构200(图2)的说明性硬件。在这一示例中,片上系统(SoC)300在单个芯片上集成一个或多个处理器核305和完整的一组系统组件310。系统组件310利用与外部组件的各种互连和总线,如由附图标记315和320代表性地指示的。因此,SoC300可以支持诸如图形和显示器、视频编解码器、音频、存储器控制器、端口、通用输入/输出(GPIO)等系统。一个示例性系统组件是与非易失性SPI闪存330(例如,串行NOR闪存或SPI-NOR闪存)对接的SPI(串行外围接口)总线组件325。其他类型的非易失性存储器和嵌入式存储装置也可以由SoC 300利用,SoC 300诸如使用SDIO(安全数字输入输出)总线组件340的eMMC(嵌入式多媒体卡)335或NAND闪存(图3中未示出)。这样的存储器提供安全存储库,这些安全存储库提供硬件保护以防止未授权方的修改,例如,使用用于eMMC存储器的RPMB(重放保护的存储器块)下的安全分区以及用于SPI闪存的RPMC(重放保护的单调计数器)。
安全非易失性存储器400(例如,SPI闪存、eMMC)在图4中表示,图4示出了被分布到主区域405和备用区域410中的存储器。主区域405安全地存储与UEFI变量相关联的记录402。主区域包括工作存储库415,工作存储库415保持与如由TianoCore.org维持的EDK II(EFI开发工具包版本II)描述的FTW协议相关联的事务记录420。如图所示,工作存储库通常被实现为主区域405中的最后的块,尽管工作存储库在一些实现中可以使用多个块而被实现。固件更新驱动程序262(图2)可以访问Tiano核FTW堆栈以启用主区域405中的记录的容错更新,其中使用被包含在固件更新有效载荷230(图2)中的数据来重新铺设选择的UEFI变量。备用区域410被设置大小以支持由主区域405执行备份。因此,如果主区域是128Kb,则在典型实现中备用区域的大小也被设置为128Kb。在变量区域重新铺设过程期间临时利用备用区域410。
图5示出了参考图4中所示的存储器400的示图在FOTA更新过程中被执行的说明性容错UEFI变量区域重新铺设方法500。本文中使用的术语“重新铺设”表示主区域中的一些或所有UEFI变量被替换为来自固件更新有效载荷230(图2)的对应的变量。在典型的实现中,UEFI变量区域重新铺设可以是FOTA更新中的最后的步骤,因为这增加了存储器400中的空闲空间可用于备份UEFI变量的可能性,如下面更详细地描述的。除非被特别说明,否则流程图中示出和所附文本中描述的方法或步骤不限于特定的次序或顺序。另外,其中的一些方法或步骤可以同时地发生或被执行,并且不是所有方法或步骤都必须在给定实现中取决于这样的实现的要求而被执行,并且可以任选地利用一些方法或步骤。在步骤505中,使用上述FTW协议将主区域405的内容复制并且写入备用区域410(通常在执行步骤505之前擦除备用区域)。在判定框510,如果故障在步骤505期间发生,则主区域405仍然是完整的,并且其中存储的变量可以在设备的后续引导时被使用,并且可以重新启动FOTA更新过程中的变量区域重新铺设,如步骤512中所示。
在步骤515中,如果步骤505成功,则擦除主区域405中的工作存储库415。如果步骤505成功,则变量和工作存储库的有效副本被包含在主区域405和备用区域410中。在判定框520,如果检测到在步骤515期间或之后的故障(例如,通过驱动程序能够清理工作区域的第一位),则在步骤525中,将完整备用区域410复制回主区域405中,重置系统,并且可以在后续引导中重新启动FOTA更新过程中的变量区域重新铺设。
在步骤530中,擦除主区域405中的变量记录。如果步骤530成功,则变量和工作存储库的有效副本被包含在备用区域410中。在判定框535,如果故障在步骤530期间发生,则在步骤540中,优雅地中止FOTA更新过程,将完整备用区域410复制回主区域405中,重置系统,并且可以在后续引导中重新启动FOTA更新过程中的变量区域重新铺设。
在步骤545中,使用FTW协议从传入的固件更新有效载荷230(图2)复制变量记录并且将其写入主区域405中。如果步骤545成功地完成,则变量的有效副本被包含在主区域和备用区域两者中,但是主区域利用来自有效载荷230的最新变量被重新铺设。备用区域410中的工作存储库(即,备用区域的最后的块)包含有效内容,而主区域405中的工作存储库是空的并且未初始化。在判定框550,如果故障在步骤545期间发生,则在步骤555中,优雅地中止FOTA更新过程,将完整备用区域410复制回主区域405中,重置系统,并且可以在后续引导中重新启动FOTA更新过程中的变量区域重新铺设。在判定框560,如果故障在步骤545之后发生,则在步骤565中,可以优雅地初始化主区域405中的工作存储库415并且正常设备操作可以恢复。
在步骤570中,擦除备用区域410。如果步骤570被成功地完成,则FOTA更新过程完成,因为利用来自固件更新有效载荷的已更新信息来重新铺设主区域中的变量通常是FOTA更新过程的最后的步骤,如上所述。在判定框575,如果故障在步骤570中发生,则在步骤580中,可以优雅地初始化主区域405中的工作存储库415并且正常设备操作可以恢复。
现在呈现可以作为FOTA更新过程的一部分针对容错变量区域重新铺设而被实现的各种选项。图6示出了用于启用/禁用该过程的说明性开关600。这些开关允许设备跳过变量区域重新铺设,这在某些情况中是有利的,特别是当设备资源和/或网络带宽更有限时。例如,一些固件更新可以旨在解决设备上的具体功能问题和/或可以不包括安全修复。因此,这样的更新可能不需要在主区域中重新铺设变量记录,并且在某些情况中可以减少固件更新的时间和复杂性。
在这一示例中,开关600包括固件版本605和名为“ReinitializeUefiVariables”的重新初始化变量610。固件版本605存储版本号,例如在这一示例中被称为“Critical_SVN”的BIOS安全版本号(SVN)。可以将设备上的现有固件的版本与传入的固件更新有效载荷中的固件的版本比较。如果设备固件具有比更新的SVN更旧的SVN,则可以使用在图5中示出并且在所附文本中描述的方法500来重新铺设变量区域。否则,可以跳过更新。类似地,可以将重新初始化变量610设置为“开启”状态,从而使得FOTA更新过程中的容错变量区域重新铺设能够在下一可用更新时继续。如果变量610被设置为“关闭”状态,则可以跳过更新。
图7示出了可以被包括在固件更新有效载荷230中的UEFI变量的说明性白名单705。白名单705使得开发者、OEM和设备制造商例如能够跨越固件更新保留某些关键UEFI变量。例如,可以利用UEFI变量的白名单来使得设备状态能够在固件更新之后被保持不变。例如,一些设备特征可以保持被锁定或未锁定,可以启用双引导功能,等等。
图8示出了在UEFI变量区域重新铺设之前在设备(例如,图1中的设备110、114)上被暴露以验证固件更新有效载荷230中的UEFI变量记录的说明性加密过程802,如上面在图5的所附的文本中所述。这意味着在引导过程中仅将运行可信固件。如图所示,固件更新有效载荷中的变量记录的散列805被包括在固件更新有效载荷230中的安全引导清单810中。安全引导清单810本身通过验证被用于认证的公钥812的散列与被存储在OTP熔丝270上的散列匹配而被信任。过程802通过验证变量记录的运行时计算的散列815与被包含在安全引导清单810中的散列匹配来验证变量记录,如由附图标记820所示。因此,加密验证过程提供了确保变量记录的完整性,从而使得仅使用有效的变量记录来重新铺设存储器的主区域中的UEFI变量。
图9、图10和图11示出了在FOTA更新期间的说明性变量区域重新铺设方法。图9示出了可以由设备(例如,图1中的设备110或114)实现的、用于更新固件的方法900。在步骤905中,在设备处接收固件更新有效载荷。在步骤910中,在设备上暴露安全非易失性存储器存储库。存储器包括主区域和备用区域,每个区域具有用于事务记录的工作存储库。在步骤915中,设置一个或多个开关以选择性地启用或禁用变量记录到主区域中的写入。在步骤920中,如果开关被设置用于写入启用,则备用区域被用于在主区域中创建变量记录的备份,复制固件更新有效载荷中的变量记录,并且将其写入主区域中。
图10示出了作为FOTA更新的一部分的、可以由设备(例如,图1中的设备110或114)实现的方法1000。在步骤1005中,通过网络连接来接收固件更新有效载荷。在步骤1010中,尝试使用运行时加密过程来验证固件更新有效载荷。在步骤1015中,如果固件更新通过验证,则使用备用区域来创建主区域中的固件变量的备份,并且将来自有效载荷的固件变量写入主区域中。在步骤1020中,如果固件更新未通过验证,则中止FOTA更新。
图11示出了作为FOTA更新的一部分的、可以由设备(例如,图1中的设备110或114)实现的方法1100。在步骤1105中,通过网络连接来接收固件更新有效载荷,并且固件更新有效载荷包括可以被用于跨越固件更新保持设备状态的变量记录的白名单。白名单可以作为安全更新胶囊的一部分被包括在固件更新有效载荷中,并且因此可以经受与上述相同的密码验证以确保白名单的完整性不受损害。在步骤1110中,从固件更新有效载荷提取变量记录,并且在步骤1115中将其用于重新铺设主区域。在步骤1120中,在FOTA更新被完成之后,根据白名单来保持设备状态。
图12是利用其可以实现FOTA更新期间的当前容错变量区域重新铺设的说明性计算机系统1200(诸如PC、客户端机器或服务器)的简化框图。计算机系统1200包括处理器1205、系统存储器1211和系统总线1214,系统总线1214将包括系统存储器1211的各种系统组件耦合到处理器1205。系统总线1214可以是使用各种总线架构中的任何总线架构的若干类型的总线结构中的任何总线结构,包括存储器总线或存储器控制器、外围总线或本地总线。系统存储器1211包括只读存储器(ROM)1217和随机存取存储器(RAM)1221。基本输入/输出系统(BIOS)1225(包含有助于在计算机系统1200内的元件之间传送信息的基本例程,诸如在启动期间)被存储在ROM 1217中。计算机系统1200还可以包括用于从内部布置的硬盘(未示出)读取和向其写入的硬盘驱动1228、用于从可移除磁盘1233(例如,软盘)读取或向其写入的磁盘驱动1230以及用于从可移除光盘1243(诸如CD(光盘)、DVD(数字通用光盘)或其他光学介质)读取或向其写入的光盘驱动1238。硬盘驱动1228、磁盘驱动1230和光盘驱动1238分别通过硬盘驱动接口1246、磁盘驱动接口1249和光盘驱动接口1252被连接到系统总线1214。驱动以及它们的相关联的计算机可读存储介质针对计算机系统1200提供计算机可读指令、数据结构、程序模块和其他数据的非易失性存储。虽然这一说明性示例包括硬盘、可移除磁盘1233和可移除光盘1243,但是在FOTA更新期间的当前容错变量区域重新铺设的一些应用中也可以使用可以存储由计算机可访问的数据的其他类型的计算机可读存储介质,诸如磁带盒、闪存卡、数字视频盘、数据盒、随机存取存储器(RAM)、只读存储器(ROM)等。另外,如本文中使用的,术语计算机可读存储介质包括介质类型的一个或多个实例(例如,一个或多个磁盘、一个或多个CD等)。出于本说明书和权利要求的目的,短语“计算机可读存储介质”及其变体不包括波、信号和/或其他暂态和/或无形通信介质。
多个程序模块可以被存储在硬盘、磁盘1233、光盘1243、ROM1217或RAM 1221上,包括操作系统1255、一个或多个应用程序1257、其他程序模块1260和程序数据1263。用户可以通过诸如键盘1266的输入设备和诸如鼠标的指点设备1268向计算机系统1200中输入命令和信息。其他输入设备(未示出)可以包括麦克风、操纵杆、游戏手柄、圆盘式卫星天线、扫描仪、轨迹球、触摸板、触摸屏、触敏设备、语音命令模块或设备、用户动作或用户手势捕获设备等。这些和其他输入设备通常通过被耦合到系统总线1214的串行端口接口1271被连接到处理器1205,但是可以通过其他接口(诸如并行端口、游戏端口或通用串行总线(USB))而被连接。监示器1273或其他类型的显示设备也经由诸如视频适配器1275的接口而被连接到系统总线1214。除了监示器1273之外,个人计算机通常还包括其他外围输出设备(未示出),诸如扬声器和打印机。图12中所示的说明性示例还包括主机适配器1278、小型计算机系统接口(SCSI)总线1283以及被连接到SCSI总线1283的外部存储设备1276。
计算机系统1200在联网环境中使用到一个或多个远程计算机(诸如远程计算机1288)的逻辑连接而可操作。远程计算机1288可以被选择为另一个人计算机、服务器、路由器、网络PC、对等设备或其他公共网络节点,并且通常包括上面相对于计算机系统1200而被描述的元件中的很多或所有元件,尽管图12中仅示出了单个代表性远程存储器/存储设备1290。图12中描绘的逻辑连接包括局域网(LAN)1293和广域网(WAN)1295。这样的联网环境通常被部署在例如办公室、企业范围的计算机网络、内联网和因特网中。
当在LAN联网环境中被使用时,计算机系统1200通过网络接口或适配器1296而被连接到局域网1293。当在WAN联网环境中被使用时,计算机系统1200通常包括宽带调制解调器1298、网络网关或用于通过诸如因特网的广域网1295建立通信的其他装置。宽带调制解调器1298(其可以是内部或外部的)经由串行端口接口1271被连接到系统总线1214。在联网环境中,与计算机系统1200或其部分有关的程序模块可以被存储在远程存储器存储设备1290中。应当注意,
图12中所示的网络连接是说明性的,并且可以使用在计算机之间建立通信链路的其他装置,这取决于在FOTA更新期间的当前容错变量区域重新铺设的应用的具体要求。
图13示出了针对能够执行本文中描述的各种组件以用于在FOTA更新期间提供当前容错变量区域重新铺设的设备的说明性架构1300。因此,图13中所示的架构1300示出了可以适用于服务器计算机、移动电话、PDA、智能电话、台式计算机、上网本计算机、平板计算机、GPS设备、游戏控制台、膝上型计算机等的架构。架构1300可以被用于执行本文中呈现的组件的任何方面。
图13中所示的架构1300包括CPU(中央处理单元)1302、包括RAM 1306和ROM 1308的系统存储器1304以及将存储器1304耦合到CPU 1302的系统总线1310。包含有助于在架构1300内的元件之间传送信息的基本例程(诸如在启动期间)的基本输入/输出系统被存储在ROM 1308中。架构1300还包括用于存储软件代码或被用于实现应用、文件系统和操作系统的其他计算机执行的代码的大容量存储设备1312。
大容量存储设备1312通过被连接到总线1310的大容量存储控制器(未示出)而被连接到CPU 1302。大容量存储设备1312和它的相关联的计算机可读存储介质针对架构1300提供非易失性存储。
尽管本文中包含的计算机可读存储介质的描述涉及大容量存储设备,诸如硬盘或CD-ROM驱动,但是本领域技术人员应当领会到,计算机可读存储介质可以是可以由架构1300访问的任何可用存储介质。
通过示例而非限制,计算机可读存储介质可以包括在用于存储诸如计算机可读指令、数据结构、程序模块或其他数据的信息的任何方法或技术而被实现的易失性和非易失性、可移除和不可移除介质。例如,计算机可读介质包括但不限于RAM、ROM、EPROM(可擦除可编程只读存储器)、EEPROM(电可擦除可编程只读存储器)、闪存或其他固态存储器技术、CD-ROM、DVD、HD-DVD(高清晰度DVD)、蓝光或其他光学存储装置、磁带盒、磁带、磁盘存储装置或其他磁存储设备或可以被用于存储期望的信息并且可以由架构1300访问的任何其他介质。
根据各种实施例,架构1300可以使用通过网络到远程计算机的逻辑连接来在联网环境中操作。架构1300可以通过被连接到总线1310的网络接口单元1316连接到网络。应当领会到,网络接口单元1316还可以被用于连接到其他类型的网络和远程计算机系统。架构1300还可以包括输入/输出控制器1318以用于接收和处理来自多个其他设备的输入,包括键盘、鼠标或电子触笔(图13中未示出)。类似地,输入/输出控制器1318可以向显示屏、打印机或其他类型的输出设备(也在图13中未示出)提供输出。
应当领会到,本文中描述的软件组件在被加载到CPU 1302中并且被执行时可以将CPU 1302和整体架构1300从通用计算系统变换为被定制为促进本文中呈现的功能的专用计算系统。CPU 1302可以由任何数目的晶体管或其他分立电路元件构成,其可以单独地或共同地呈现任何数目的状态。更具体地,响应于被包含在本文中公开的软件模块内包含的可执行指令,CPU 1302可以作为有限状态机操作。这些计算机可执行指令可以通过指定CPU1302如何在状态之间转换来变换CPU 1302,由此变换构成CPU 1302的晶体管或其他分立硬件元件。
对本文中呈现的软件模块编码还可以变换本文中呈现的计算机可读存储介质的物理结构。在本说明书的不同实现中,物理结构的具体变换可以取决于各种因素。这样的因素的示例可以包括但不限于被用于实现计算机可读存储介质的技术,而无论计算机可读存储介质被表征为主存储装置还是辅助存储装置等。例如,如果计算机可读存储介质被实现为基于半导体的存储器,则可以通过变换半导体存储器的物理状态来将本文中公开的软件编码在计算机可读存储介质上。例如,软件可以变换构成半导体存储器的晶体管、电容器或其他分立电路元件的状态。软件还可以转换这样的组件的物理状态,以便在其上存储数据。
作为另一示例,本文中公开的计算机可读存储介质可以使用磁或光技术而被实现。在这样的实现中,当在其中编码软件时,本文中呈现的软件可以变换磁性或光学介质的物理状态。这些变换可以包括改变给定磁介质内的特定位置的磁特性。这些变换还可以包括改变给定光学介质内的特定位置的物理特征或特性以改变这些位置的光学特性。在不脱离本说明书的范围和精神的情况下,物理介质的其他变换是可能的,其中前述示例仅被提供以促进本讨论。
鉴于以上内容,应当领会到,在架构1300中发生很多类型的物理变换以便存储和执行本文中呈现的软件组件。还应当领会到,架构1300可以包括其他类型的计算设备,包括手持式计算机、嵌入式计算机系统、智能电话、PDA以及本领域技术人员已知的其他类型的计算设备。还预期了架构1300可以不包括图13中所示的组件中的所有组件,可以包括在图13中未被明确示出的其他组件,或者可以利用完全不同于图13中所示的架构的架构。
图14是诸如移动电话或智能电话的、包括各种可选的硬件和软件组件的说明性设备110的功能框图,总体上在1402处被示出。移动设备中的任何组件1402可以与任何其他组件通信,但是,为了便于说明,并未示出所有连接。移动设备可以是各种计算设备(例如,蜂窝电话、智能电话、手持计算机、PDA等)中的任何计算设备,并且可以允许与一个或多个移动通信网络1404(诸如蜂窝电话或卫星网络)的无线双向通信。
所示的设备110可以包括控制器或处理器1410(例如,信号处理器、微处理器、微控制器、ASIC(专用集成电路)或其他控制和处理逻辑电路)以用于执行诸如信号编码、数据处理、输入/输出处理、功率控制和/或其他功能的任务。操作系统1412可以控制组件1402的分配和使用,包括功率状态、锁定上(above-lock)状态和锁定下(below-lock)状态,并且提供针对一个或多个应用程序1414的支持。应用程序可以包括通用移动计算应用(例如,图像捕获应用、电子邮件应用、日历、联系人管理器、web浏览器、消息接发应用)或任何其他计算应用。
所示的设备110可以包括存储器1420。存储器1420可以包括不可移除存储器1422和/或可移除存储器1424。不可移除存储器1422可以包括RAM、ROM、闪存、硬盘或其他众所周知的存储器存储技术。可移除存储器1424可以包括闪存或订户身份模块(SIM)卡(其在GSM(全球移动通信系统)系统中是众所周知的)或者其他众所周知的存储器存储技术,诸如“智能卡”。存储器1420可以被用于存储用于运行操作系统1412和应用程序1414的数据和/或代码。示例数据可以包括要经由一个或多个有线或无线网络被发送给一个或多个网络服务器或其他设备/或从一个或多个网络服务器或其他设备被接收的网页、文本、图像、声音文件、视频数据或其他数据集。
存储器1420还可以被布置为或包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据的信息的任何方法或技术而被实现的一个或多个计算机可读存储介质。例如,计算机可读介质包括但不限于RAM、ROM、EPROM、EEPROM、闪存或其他固态存储器技术、CD-ROM(压缩盘ROM)、DVD、(数字多功能盘)HD-DVD(高清晰度DVD)、蓝光或其他光学存储装置、磁带盒、磁带、磁盘存储装置或其他磁存储设备或者可以被用于存储期望的信息并且可以由设备110访问的任何其他介质。
存储器1420可以被用于存储订户标识符(诸如国际移动订户身份(IMSI))和设备标识符(诸如国际移动设备标识符(IMEI))。这样的标识符可以被传输给网络服务器以标识用户和设备。设备110可以支持一个或多个输入设备1430;诸如触摸屏1432;用于实现用于语音识别、语音命令等的语音输入的麦克风1434;相机1436;物理键盘1438;轨迹球1440;和/或接近传感器1442;以及一个或多个输出设备1450,诸如扬声器1452和一个或多个显示器1454。在某些情况中,也可以利用使用手势识别的其他输入设备(未示出)。其他可能的输出设备(未示出)可以包括压电或触觉输出设备。某些设备可以提供多于一个输入/输出功能。例如,触摸屏1432和显示器1454可以被组合成单个输入/输出设备。
无线调制解调器1460可以被耦合到天线(未示出),并且可以支持处理器1410与外部设备之间的双向通信,如本领域中众所周知的。调制解调器1460被一般性地示出并且可以包括用于与移动通信网络1404和/或其他基于无线电的调制解调器(例如,蓝牙1464或Wi-Fi 1462)通信的蜂窝调制解调器。无线调制解调器1460通常被配置用于与一个或多个蜂窝网络(诸如GSM网络)通信以用于单个蜂窝网络内、蜂窝网络之间或设备与公共交换电话网络(PSTN)之间的数据和语音通信。
该设备还可以包括至少一个输入/输出端口1480、电源1482、卫星导航系统接收器1484(诸如GPS接收器)、加速度计1486、陀螺仪(未示出)和/或物理连接器1490,其可以是USB端口、IEEE 1394(FireWire)端口和/或RS-232端口。所示的组件1402不是必需的或详尽的,因为可以删除任何组件并且可以添加其他组件。
图15是多媒体控制台1500的说明性功能框图。多媒体控制台1500具有中央处理单元(CPU)1501,CPU 1501具有一级高速缓存1502、二级高速缓存1504和闪存ROM(只读存储器)1506。一级高速缓存1502和二级高速缓存1504临时地存储数据,并且因此减少存储器访问周期的数目,由此提高了处理速度和吞吐量。CPU 1501可以被配置有多于一个核,并且因此被配置有附加的一级高速缓存1502和二级高速缓存1504。闪存ROM 1506可以存储在多媒体控制台1500被通电时在引导过程的初始阶段期间被加载的可执行代码。
图形处理单元(GPU)1508和视频编码器/视频编解码器(编码器/解码器)1514形成用于高速和高分辨率图形处理的视频处理流水线。数据经由总线从GPU 1508被传送到视频编码器/视频编解码器1514。视频处理流水线向A/V(音频/视频)端口1540输出数据以用于传输给电视或其他显示器。存储器控制器1510被连接到GPU 1508以存进处理器访问各种类型的存储器1512,诸如但不限于RAM。
多媒体控制台1500包括优选地在模块1518上被实现的I/O控制器1520、系统管理控制器1522、音频处理单元1523、网络接口控制器1524、第一USB(通用串行总线)主机控制器1526、第二USB控制器1528和前面板I/O子组件1530。USB控制器1526和1528用作针对外围控制器1542(1)和1542(2)、无线适配器1548和外部存储器设备1546(例如,闪存、外部CD/DVD ROM驱动、可移除介质等)的主机。网络接口控制器1524和/或无线适配器1548提供对网络(例如,因特网、家庭网络等)的访问,并且可以是各种各样的各种有线或无线适配器组件中的任何适配器组件,包括以太网卡、调制解调器、蓝牙模块、电缆调制解调器等。
提供系统存储器1543以存储在引导过程期间被加载的应用数据。媒体驱动1544被提供,并且其可以包括DVD/CD驱动、硬盘驱动或其他可移除介质驱动等。媒体驱动1544可以在多媒体控制台1500内部或外部。应用数据可以经由媒体驱动1544而被访问以用于由多媒体控制台1500执行、重放等。媒体驱动1544经由诸如串行ATA总线或其他高速连接(例如,IEEE 1394)的总线被连接到I/O控制器1520。
系统管理控制器1522提供与确保多媒体控制台1500的可用性相关的各种服务功能。音频处理单元1523和音频编解码器1532形成具有高保真度和立体声处理的对应的音频处理流水线。音频数据经由通信链路在音频处理单元1523与音频编解码器1532之间被传送。音频处理流水线向A/V端口1540输出数据以用于由具有音频能力的外部音频播放器或设备再现。
前面板I/O子组件1530支持电源按钮1550和弹出按钮1552的功能以及在多媒体控制台1500的外表面上被暴露的任何LED(发光二极管)或其他指示器的功能。系统电源模块1539向多媒体控制台1500的组件提供功率。风扇1538冷却多媒体控制台1500内的电路。
CPU 1501、GPU 1508、存储器控制器1510和多媒体控制台1500内的各种其他组件经由一个或多个总线而被互连,这些总线包括串行和并行总线、存储器总线、外围总线以及使用各种总线架构中的任何总线架构的处理器或本地总线。通过示例,这样的架构可以包括外围组件互连(PCI)总线、PCI-Express总线等。
当多媒体控制台1500被通电时,应用数据可以从系统存储器1543被加载到存储器1512和/或高速缓存1502和1504中,并且在CPU 1501上被执行。应用可以呈现图形用户界面,图形用户界面在导航到在多媒体控制台1500上可用的不同媒体类型时提供一致的用户体验。在操作中,可以从媒体驱动器1544启动或播放媒体被包含在驱动器1544内的应用和/或其他媒体以向多媒体控制台1500提供附加功能。
通过简单地将系统连接到电视或其他显示器,多媒体控制台1500可以作为独立系统而被操作。在这一独立模式中,多媒体控制台1500允许一个或多个用户与系统交互,观看电影或者收听音乐。然而,利用通过网络接口控制器1524或无线适配器1548可用的宽带连接的集成,多媒体控制台1500还可以作为更大的网络社区中的参与者而被操作。
当多媒体控制台1500被通电时,保留设定量的硬件资源以用于由多媒体控制台操作进行系统使用。这些资源可以包括存储器(例如,16MB)、CPU和GPU周期(例如,5%)、联网带宽(例如,8kbps)等的保留。因为这些资源在系统引导时被保留,所以保留的资源从应用的视野不存在。
特别地,存储器保留优选地足够大以包含启动内核、并发系统应用和驱动程序。CPU保留优选地是恒定的,从而使得如果系统应用不使用保留的CPU使用,则空闲线程将消耗任何未使用的周期。
关于GPU保留,通过使用GPU中断来调度代码以将弹出窗口绘出为覆盖图来显示由系统应用(例如,弹出窗口)生成的轻量级消息。覆盖所需的存储器量取决于覆盖区域大小,并且覆盖优选地随屏幕分辨率而缩放。在由并发系统应用使用完整用户界面时,优选的是使用独立于应用分辨率的分辨率。可以使用缩放器来设置这一分辨率,从而使得消除对于改变频率和引起TV重新同步的需要。
在多媒体控制台1500引导并且系统资源被保留之后,并发系统应用执行以提供系统功能。系统功能被封装在一组系统应用中,这些系统应用在上述保留的系统资源内执行。操作系统内核标识作为系统应用线程比对游戏应用线程的线程。系统应用优选地被调度以在预定的时间和间隔在CPU 1501上运行,以便向应用提供一致的系统资源视野。调度是为了最小化针对在控制台上运行的游戏应用的高速缓存中断。
当并发系统应用需要音频时,由于时间敏感性,音频处理相对于游戏应用被异步地调度。当系统应用活动时,多媒体控制台应用管理器(下面描述)控制游戏应用音频级别(例如,静音、衰减)。
输入设备(例如,控制器1542(1)和1542(2))由游戏应用和系统应用共享。输入设备不是保留的资源,而是要在系统应用与游戏应用之间被切换以使得每个应用将具有设备的焦点。应用管理器优选地控制输入流的切换,而不需要知道游戏应用的知识,并且驱动程序保持关于焦点开关的状态信息。
图16示出了透视、混合现实或虚拟现实HMD设备1600的一个特定说明性示例,并且图17示出了设备1600的功能框图。HMD设备1600包括形成透视显示子系统1604的一部分的一个或多个透镜1602,从而使得可以使用透镜1602(例如,使用到透镜1602上的投影、被并入透镜1602中的一个或多个波导系统(诸如近眼显示系统)、和/或以任何其他合适的方式)来显示图像。HMD设备1600还包括被配置为获取用户正在观看的背景场景和/或物理环境的图像的一个或多个面向外的图像传感器1606,并且可以包括被配置为检测声音(诸如来自用户的语音命令)的一个或多个麦克风1608。面向外的图像传感器1606可以包括一个或多个深度传感器和/或一个或多个二维图像传感器。在备选布置中,如上所述,混合现实或虚拟现实显示系统可以通过用于面向外的图像传感器的取景器模式来显示混合现实或虚拟现实图像,而不是并入透视显示子系统。
HMD设备1600还可以包括被配置用于检测用户的每只眼睛的注视方向或者焦点的方向或位置的注视检测子系统1610,如上所述。注视检测子系统1610可以被配置为以任何合适的方式确定用户的眼睛中的每只眼睛的注视方向。例如,在所示的说明性示例中,注视检测子系统1610包括被配置为引起闪烁的光从用户的每个眼球反射的一个或多个闪烁源1612(诸如红外光源)和被配置为捕获用户的每个眼球的图像的一个或多个图像传感器1614(诸如面向内的传感器)。如从使用(多个)图像传感器1614而被收集的图像数据而确定的、来自用户眼球的闪烁和/或用户瞳孔的位置的变化可以被用于确定注视的方向。
另外,从用户的眼睛投射的注视线与外部显示器相交的位置可以被用于确定用户正注视的对象(例如,显示的虚拟对象和/或真实背景对象)。注视检测子系统1610可以具有任何合适数目和布置的光源和图像传感器。在一些实现中,可以省略注视检测子系统1610。
HMD设备1600还可以包括附加的传感器。例如,HMD设备1600可以包括全球定位系统(GPS)子系统1616以允许确定HMD设备1600的位置。这可以帮助标识可能位于用户的邻接物理环境中的真实世界对象,诸如建筑物等。
HMD设备1600还可以包括一个或多个运动传感器1618(例如,惯性、多轴陀螺仪或加速度传感器)以在用户佩戴作为混合现实或虚拟现实HMD设备的一部分的系统时检测用户头部的移动和位置/取向/姿势。可以可能与眼睛跟踪闪烁数据和面向外的图像数据一起使用运动数据以用于注视检测以及用于图像稳定,以帮助校正来自面向外的图像传感器1606的图像中的模糊。即使来自(多个)面向外的图像传感器1606的图像数据不能被分辨,运动数据的使用也可以允许跟踪注视位置的变化。
另外,运动传感器1618以及(多个)麦克风1608和注视检测子系统1610也可以被用作用户输入设备,从而使得用户可以经由眼睛、颈部和/或头部的姿势以及在某些情况中经由口头命令与HMD设备1600交互。可以理解,图16和图17中示出并且在所附文本中描述的传感器出于示例的目的而被包括,并且并不旨在以任何方式进行限制,因为可以利用任何其他合适的传感器和/或传感器的组合以满足特定实现的需要。例如,在一些实现中,可以利用生物识别传感器(例如,用于检测心脏和呼吸率、血压、大脑活动、体温等)或环境传感器(例如,用于检测温度、湿度、海拔、UV(紫外线)光水平等)。
HMD设备1600还可以包括具有通过通信子系统1626与传感器、注视检测子系统1610、显示子系统1604和/或其他组件通信的逻辑子系统1622和数据存储子系统1624的控制器1620,诸如一个或多个处理器。通信子系统1626还可以促进显示系统与远程定位的资源(诸如处理、存储、电力、数据和服务)一起被操作。也就是说,在一些实现中,HMD设备可以作为可以在不同组件和子系统之间分发资源和能力的系统的一部分而被操作。
存储子系统1624可以包括存储在其上的指令,这些指令由逻辑子系统1622可执行以例如接收和解释来自传感器的输入,标识用户的位置和移动,使用表面重建和其他技术来标识真实对象以及基于到对象的距离来使显示器变暗/淡化以便使得用户能够看到对象,以及其他任务。
HMD设备1600被配置有一个或多个音频换能器1628(例如,扬声器、耳机等),从而使得音频可以被用作混合现实或虚拟现实体验的一部分。功率管理子系统1630可以包括一个或多个电池1632和/或保护电路模块(PCM)以及相关联的充电器接口1634和/或远程功率接口,以用于向HMD设备1600中的组件供应功率。
可以理解,HMD设备1600出于示例的目的而被描述,并且因此并不意味着限制。可以进一步理解,在不脱离本布置的范围的情况下,显示设备可以包括除了所示的之外的附加的和/或备选的传感器、相机、麦克风、输入设备、输出设备等。另外,在不脱离本布置的范围的情况下,HMD设备以及它的各种传感器和子组件的物理配置可以采用各种不同的形式。
现在通过说明而不是所有实施例的详尽列表来呈现在空中固件更新期间的本容错变量区域重新铺设的各种示例性实施例。示例包括一种用于更新设备上的固件的方法,其包括:在设备处接收固件更新有效载荷;在设备上暴露安全非易失性存储器存储库,该存储器存储库包括主区域和备用区域,主区域和备用区域中的每个区域包括被配置为存储事务记录的工作存储库和被配置为存储变量记录的变量存储库;设置一个或多个开关以用于在空中固件(FOTA)更新期间选择性地启用或禁用变量记录的写入;响应于一个或多个开关被设置用于写入启用而i)使用备用区域创建被包含在主区域中的变量记录的备份,ii)从固件更新有效载荷复制变量记录,以及iii)将复制的变量记录写入主区域中。
在另一示例中,备份创建包括:复制主区域中的变量记录并且将变量记录写入备用区域;擦除主区域内的工作存储库中的内容;擦除主区域中的变量记录;从在设备处接收的固件更新有效载荷复制变量记录;以及在将复制的变量记录写入主区域中之后,擦除备用区域中的变量记录。在另一示例中,该方法还包括:如果故障在工作存储库中的内容的擦除期间发生,则从备用区域复制变量记录,将复制的变量记录从备用区域写入主区域中,并且在后续设备引导之后重新启动固件更新过程。在另一示例中,该方法还包括:如果故障在主区域中的变量记录的擦除期间发生,则中止固件更新过程,并且在后续设备引导之后重新启动固件更新过程。在另一示例中,该方法还包括,如果故障在变量记录从固件更新有效载荷的复制期间或者在复制的变量记录向主区域的写入期间发生,则中止固件更新过程,并且在后续设备引导之后重新启动固件更新过程。在另一示例中,该方法还包括:如果故障在变量记录从固件更新有效载荷的复制之后或者在复制的变量记录向主区域的写入之后发生,则初始化主区域中的工作存储库并且恢复正常设备操作。在另一示例中,该方法还包括:如果故障在备用区域中的变量记录的擦除期间发生,则初始化主区域中的工作存储库并且恢复正常设备操作。在另一示例中,开关包括与更新有效载荷中的固件版本比较的设备上的当前安装的固件的版本,并且其中如果安装的固件版本比更新固件版本更旧,则启用FOTA更新过程中的变量写入。在另一示例中,开关包括具有开启状态和关闭状态的固件变量以指示在FOTA更新过程中分别在何时启用或禁用变量重新铺设。在另一示例中,写入使用容错过程而被执行。
另外的示例包括一种设备,其包括:一个或多个处理器;网络接口;以及存储计算机可读指令的一个或多个基于硬件的存储器设备,这些计算机可读指令在由一个或多个处理器执行时,使得设备:通过网络接口接收固件变量的固件更新有效载荷作为空中固件(FOTA)更新过程的一部分,尝试使用运行时加密过程验证固件更新有效载荷,如果固件更新有效载荷通过验证,则使用非易失性存储器设备的安全备用区域来创建被包含在非易失性存储器设备的安全主区域中的固件变量的备份,并且将固件变量从有效载荷写入主区域中,并且如果固件更新有效载荷未通过验证,则中止FOTA更新过程。
在另一示例中,指令在由一个或多个处理器执行时,使得设备:如果故障在FOTA更新过程中发生,则使用固件变量的备份将设备设置为已知良好引导状态,并且如果来自有效载荷的固件变量被成功地写入主区域,则擦除备份。在另一示例中,验证使用加密过程而被执行。在另一示例中,验证包括将变量记录的运行时计算的散列与被包含在从远程源接收的固件更新有效载荷中的变量记录的散列匹配。在另一示例中,被包含在固件更新有效载荷中的变量记录的散列被存储在固件更新有效载荷中的安全引导清单中。
另外的示例包括存储计算机可执行指令的一种或多种基于硬件的计算机可读存储器设备,这些指令在由被布置在计算设备中的一个或多个处理器执行时,使得该设备:在空中固件(FOTA)更新中接收固件更新有效载荷,其中固件更新有效载荷包括变量记录的白名单,变量记录的白名单指定一个或多个设备状态;从固件更新有效载荷提取变量记录;使用提取的变量记录来重新铺设设备上的安全非易失性存储器存储库的主区域;并且在FOTA更新被完成后,根据变量记录的白名单来保持一个或多个设备状态。
在另一示例中,变量记录表示UEFI(统一可扩展固件接口)变量。在另一示例中,存储器存储库是SPI(串行外围接口)、闪存或eMMC(嵌入式多媒体卡)存储器之一。在另一示例中,重新铺设使用容错写入(FTW)协议,该协议使用如由TianoCore.org指定的事务记录。在另一示例中,重新铺设是在空中固件更新中被执行的最后的步骤。
基于前述内容,应当领会到,本文中已经公开了用于在FOTA更新期间的容错变量区域重新铺设的技术。尽管已经用计算机结构特征、方法和变换动作、具体计算机器和计算机可读存储介质专用的语言描述了本文中呈现的主题,但是应当理解,所附权利要求中限定的本发明不一定限于本文中描述的具体特征、动作或介质。相反,具体特征、动作和介质被公开作为实现权利要求的示例形式。
上述主题仅以说明的方式而被提供,并且不应当被解释为限制。可以对本文中描述的主题进行各种修改和改变,而不遵循所示出和描述的示例实施例和应用,并且没有脱离在所附权利要求中阐述的本发明的真实精神和范围。

Claims (20)

1.一种用于更新设备上的固件的方法,包括:
在所述设备处接收固件更新有效载荷;
在所述设备上暴露安全非易失性存储器存储库,所述存储器存储库包括主区域和备用区域,所述主区域和所述备用区域中的每个区域包括被配置为存储事务记录的工作存储库和被配置为存储变量记录的变量存储库;
设置一个或多个开关以用于在空中固件(FOTA)更新期间选择性地启用或禁用所述变量记录的写入;
响应于所述一个或多个开关被设置为用于写入启用,使用所述备用区域而创建被包含在所述主区域中的变量记录的备份,从所述固件更新有效载荷复制变量记录,以及将复制的所述变量记录写入所述主区域中。
2.根据权利要求1所述的方法,其中备份创建包括:
复制所述主区域中的变量记录并且将所述变量记录写入所述备用区域;
擦除所述主区域内的所述工作存储库中的内容;
擦除所述主区域中的变量记录;
从在所述设备处被接收的固件更新有效载荷复制变量记录;以及
在将复制的所述变量记录写入所述主区域中之后,擦除所述备用区域中的变量记录。
3.根据权利要求2所述的方法,还包括:如果故障在所述工作存储库中的内容的擦除期间发生,则从所述备用区域复制变量记录,将复制的所述变量记录从所述备用区域写入所述主区域中,以及在后续设备引导之后重新启动固件更新方法。
4.根据权利要求2所述的方法,还包括:如果故障在所述主区域中的所述变量记录的擦除期间发生,则中止固件更新过程,并且在后续设备引导之后重新启动所述固件更新过程。
5.根据权利要求2所述的方法,还包括:如果故障在所述变量记录从所述固件更新有效载荷的复制期间或者在复制的所述变量记录向所述主区域的写入期间发生,则中止固件更新过程,并且在后续设备引导之后重新启动所述固件更新过程。
6.根据权利要求2所述的方法,还包括:如果故障在所述变量记录从所述固件更新有效载荷的复制之后或者在复制的所述变量记录向所述主区域的写入之后发生,则初始化所述主区域中的所述工作存储库并且恢复正常设备操作。
7.根据权利要求2所述的方法,还包括:如果故障在所述备用区域中的所述变量记录的擦除期间发生,则初始化所述主区域中的所述工作存储库并且恢复正常设备操作。
8.根据权利要求1所述的方法,其中开关包括被与所述更新有效载荷中的固件的版本比较的、所述设备上的当前安装的固件的版本,并且其中如果安装的所述固件版本比所述更新固件版本旧,则所述FOTA更新中的变量写入被启用。
9.根据权利要求1所述的方法,其中开关包括具有开启状态和关闭状态的固件变量以指示在FOTA更新中变量重新铺设分别在何时被启用或禁用。
10.根据权利要求1所述的方法,其中所述写入使用容错过程而被执行。
11.一种用于更新固件的设备,包括:
一个或多个处理器;
网络接口;以及
存储计算机可读指令的一个或多个基于硬件的存储器设备,所述计算机可读指令在由所述一个或多个处理器执行时,使得所述设备:
通过所述网络接口接收固件变量的固件更新有效载荷作为空中固件(FOTA)更新过程的一部分,
尝试使用运行时加密过程来验证所述固件更新有效载荷,
如果所述固件更新有效载荷通过验证,则使用非易失性存储器设备的安全备用区域来创建被包含在所述非易失性存储器设备的安全主区域中的固件变量的备份,并且将所述固件变量从所述有效载荷写入所述主区域中,以及
如果所述固件更新有效载荷未通过验证,则中止所述FOTA更新过程。
12.根据权利要求11所述的设备,其中所述指令在由所述一个或多个处理器执行时,使得所述设备:
如果故障在所述FOTA更新过程中发生,则使用所述固件变量的所述备份将所述设备设置为已知良好引导状态,以及
如果来自所述有效载荷的所述固件变量被成功地写入所述主区域,则擦除所述备份。
13.根据权利要求11所述的设备,其中所述验证使用加密过程而被执行。
14.根据权利要求11所述的设备,其中所述验证包括将变量记录的运行时计算的散列与被包含在从远程源接收的固件更新有效载荷中的变量记录的散列匹配。
15.根据权利要求14所述的设备,其中被包含在所述固件更新有效载荷中的变量记录的所述散列被存储在所述固件更新有效载荷中的安全引导清单中。
16.一个或多个基于硬件的计算机可读存储器设备,存储计算机可执行指令,所述计算机可执行指令在由被布置在计算设备中的一个或多个处理器执行时,使得所述设备:
在空中固件(FOTA)更新中接收固件更新有效载荷,其中所述固件更新有效载荷包括变量记录的白名单,变量记录的所述白名单指定一个或多个设备状态;
从所述固件更新有效载荷提取变量记录;
使用提取的所述变量记录来重新铺设所述设备上的安全非易失性存储器存储库的主区域;以及
在所述FOTA更新被完成之后,根据变量记录的所述白名单来保持所述一个或多个设备状态。
17.根据权利要求16所述的一个或多个基于硬件的计算机可读存储器设备,其中所述变量记录表示UEFI(统一可扩展固件接口)变量。
18.根据权利要求16所述的一个或多个基于硬件的计算机可读存储器设备,其中所述存储器存储库是SPI(串行外围接口)、闪存或eMMC(嵌入式多媒体卡)存储器之一。
19.根据权利要求16所述的一个或多个基于硬件的计算机可读存储器设备,其中所述重新铺设使用容错写入(FTW)协议,所述容错写入协议使用由TianoCore.org指定的事务记录。
20.根据权利要求16所述的一个或多个基于硬件的计算机可读存储器设备,其中所述重新铺设是在空中固件更新中被执行的最后的步骤。
CN201780039626.5A 2016-06-30 2017-06-23 在空中固件更新期间的容错变量区域重新铺设 Active CN109416657B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662357021P 2016-06-30 2016-06-30
US62/357,021 2016-06-30
US15/370,405 2016-12-06
US15/370,405 US10185553B2 (en) 2016-06-30 2016-12-06 Fault-tolerant variable region repaving during firmware over the air update
PCT/US2017/038893 WO2018005253A1 (en) 2016-06-30 2017-06-23 Fault-tolerant variable region repaving during firmware over the air update

Publications (2)

Publication Number Publication Date
CN109416657A CN109416657A (zh) 2019-03-01
CN109416657B true CN109416657B (zh) 2022-01-07

Family

ID=59285372

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780039626.5A Active CN109416657B (zh) 2016-06-30 2017-06-23 在空中固件更新期间的容错变量区域重新铺设

Country Status (4)

Country Link
US (1) US10185553B2 (zh)
EP (1) EP3479244A1 (zh)
CN (1) CN109416657B (zh)
WO (1) WO2018005253A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10140117B2 (en) 2016-06-30 2018-11-27 Microsoft Technology Licensing, Llc Fault-tolerant variable region repaving during firmware over the air update
KR20190090634A (ko) * 2018-01-25 2019-08-02 에스케이하이닉스 주식회사 메모리 시스템 및 그것의 동작 방법
US11349669B1 (en) 2018-01-30 2022-05-31 State Farm Mutual Automobile Insurance Company Cryptographic hash chain for vehicle configuration verification
WO2020026228A1 (en) * 2018-08-01 2020-02-06 Vdoo Connected Trust Ltd. Firmware verification
US10776492B2 (en) * 2018-09-10 2020-09-15 Dell Products, L.P. Multi-stage firmware update method and system therefor
US10613850B1 (en) * 2018-10-16 2020-04-07 American Megatrends International, Llc Performant and secure storage and retrieval of firmware variables
KR102621645B1 (ko) * 2019-03-12 2024-01-05 삼성전자주식회사 보안 집적 회로를 포함하는 전자 장치
US11288124B2 (en) * 2019-03-30 2022-03-29 Intel Corporation Methods and apparatus for in-field mitigation of firmware failures
US11347856B2 (en) * 2019-05-24 2022-05-31 Dell Products L.P. Bios method to block compromised preboot features
CN112631637B (zh) * 2020-12-30 2024-04-02 重庆芯讯通无线科技有限公司 基于rtos的ota升级方法、系统、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8726259B2 (en) * 2007-04-09 2014-05-13 Kyocera Corporation System and method for preserving device parameters during a FOTA upgrade
CN104937562A (zh) * 2013-01-30 2015-09-23 惠普发展公司,有限责任合伙企业 非易失性存储器写入机制

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030182414A1 (en) 2003-05-13 2003-09-25 O'neill Patrick J. System and method for updating and distributing information
KR100442884B1 (ko) 2002-09-14 2004-08-02 삼성전자주식회사 펌웨어 업데이트 방법
US7480907B1 (en) 2003-01-09 2009-01-20 Hewlett-Packard Development Company, L.P. Mobile services network for update of firmware/software in mobile handsets
TWI272534B (en) 2003-12-31 2007-02-01 Asustek Comp Inc Firmware update processing method and application program
US20090006834A1 (en) * 2007-06-29 2009-01-01 Michael Rothman Proxied firmware updates
WO2009074444A2 (en) 2007-12-13 2009-06-18 Telefonaktiebolaget L M Ericsson (Publ) Updating firmware of an electronic device
US20090320012A1 (en) * 2008-06-04 2009-12-24 Mediatek Inc. Secure booting for updating firmware over the air
US8107945B2 (en) 2009-03-31 2012-01-31 Cellco Partnership Wireless device remote recovery
US8869138B2 (en) 2011-11-11 2014-10-21 Wyse Technology L.L.C. Robust firmware update with recovery logic
US8650439B2 (en) 2010-12-07 2014-02-11 Samsung Electronics Co., Ltd. Apparatus and method for fault tolerant FOTA update
US8589910B2 (en) 2011-11-01 2013-11-19 At&T Intellectual Property I, L.P. Coordinating firmware over-the-air updates for mobile devices utilizing presence information
US9183393B2 (en) 2012-01-12 2015-11-10 Facebook, Inc. Multiple system images for over-the-air updates
US8631239B2 (en) 2012-01-12 2014-01-14 Facebook, Inc. Multiple system images for over-the-air updates
US9026718B2 (en) 2012-06-11 2015-05-05 Samsung Electronics Co., Ltd. Method and apparatus for fault tolerant FOTA update with single backup block write
CN105308609B (zh) 2013-04-23 2017-12-29 惠普发展公司,有限责任合伙企业 存储事件数据的系统和方法
US9235710B2 (en) 2013-05-23 2016-01-12 Cisco Technology, Inc. Out of band management of basic input/output system secure boot variables
US9264890B2 (en) * 2013-09-05 2016-02-16 Htc Corporation Mobile device configuration system and method
US9779241B2 (en) 2013-09-25 2017-10-03 Cisco Technology, Inc. Synchronization of UEFI secure boot variables on a managed server
US9703346B2 (en) 2014-06-23 2017-07-11 Intel Corporation Firmware interface with backup non-volatile memory storage
TWI515660B (zh) 2014-12-17 2016-01-01 緯創資通股份有限公司 韌體變量更新方法
JP6609199B2 (ja) * 2016-03-01 2019-11-20 ルネサスエレクトロニクス株式会社 組込み機器
US10140117B2 (en) 2016-06-30 2018-11-27 Microsoft Technology Licensing, Llc Fault-tolerant variable region repaving during firmware over the air update

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8726259B2 (en) * 2007-04-09 2014-05-13 Kyocera Corporation System and method for preserving device parameters during a FOTA upgrade
CN104937562A (zh) * 2013-01-30 2015-09-23 惠普发展公司,有限责任合伙企业 非易失性存储器写入机制

Also Published As

Publication number Publication date
WO2018005253A1 (en) 2018-01-04
EP3479244A1 (en) 2019-05-08
CN109416657A (zh) 2019-03-01
US10185553B2 (en) 2019-01-22
US20180004506A1 (en) 2018-01-04

Similar Documents

Publication Publication Date Title
CN109416658B (zh) 在空中固件更新期间的容错变量区域重新铺设
CN109416657B (zh) 在空中固件更新期间的容错变量区域重新铺设
US10735427B2 (en) Method and apparatus for managing program of electronic device
US11256496B2 (en) Apparatus and method for managing application
KR101919777B1 (ko) 이동 단말기 및 그 제어방법
US9095779B2 (en) Gaming application state transfer amongst user profiles
CN109964227B (zh) 更新SELinux安全策略的方法及终端
US20180063361A1 (en) Electronic device and method of providing image acquired by image sensor to application
US10929523B2 (en) Electronic device and method for managing data in electronic device
CN110457894B (zh) root权限的分配方法、装置、存储介质及终端设备
US20210325948A1 (en) Device and method for restoring application removed by factory data reset function
US20170078269A1 (en) Method for managing application and electronic device supporting the same
US10997650B2 (en) Conversation as a platform to increase task productivity for end users
US11604656B2 (en) Method and apparatus for managing application
KR20170059082A (ko) 파일 조작 처리 방법 및 이를 지원하는 전자 장치
KR102516940B1 (ko) 부팅을 수행하는 전자 장치와 이의 동작 방법
US20090187898A1 (en) Method for securely updating an autorun program and portable electronic entity executing it
KR20210026233A (ko) 디바이스 리소스에 대한 접근을 제어하기 위한 전자 장치 및 그의 동작 방법
US20240079025A1 (en) Profanity filter for collaboration sessions in heterogenous computing platforms
US20240078313A1 (en) Detecting and configuring imaging optimization settings during a collaboration session in a heterogenous computing platform
US20230289446A1 (en) Secure multi-bios-image system
CN117707629A (zh) 系统启动方法、可读存储介质和电子设备
CN116594698A (zh) 一种系统控制方法、装置和可读存储介质
CN116933245A (zh) 资源隔离方法及电子设备
KR20200101049A (ko) 어플리케이션 데이터를 관리하는 전자 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant