CN116225775A - 控制器、计算器设备、bios复原备份方法与设定方法 - Google Patents

控制器、计算器设备、bios复原备份方法与设定方法 Download PDF

Info

Publication number
CN116225775A
CN116225775A CN202210137756.5A CN202210137756A CN116225775A CN 116225775 A CN116225775 A CN 116225775A CN 202210137756 A CN202210137756 A CN 202210137756A CN 116225775 A CN116225775 A CN 116225775A
Authority
CN
China
Prior art keywords
bios
storage device
controller
stored
calculator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210137756.5A
Other languages
English (en)
Inventor
吴丰竹
颜士轩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nuvoton Technology Corp
Original Assignee
Nuvoton Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nuvoton Technology Corp filed Critical Nuvoton Technology Corp
Publication of CN116225775A publication Critical patent/CN116225775A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/441Multiboot arrangements, i.e. selecting an operating system to be loaded
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1438Restarting or rejuvenating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4403Processor initialisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4418Suspend and resume; Hibernate and awake
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4812Task transfer initiation or dispatching by interrupt, e.g. masked
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Hardware Redundancy (AREA)
  • Safety Devices In Control Systems (AREA)

Abstract

本发明提供一种控制器、计算器设备、BIOS复原备份方法与设定方法,控制器执行以下步骤:于成功验证储存设备所储存的安全描述时,通过控制器储存的安全描述配置使用安全描述所描述的操作模式。于使用的操作模式为非安全模式,直接完成计算器设备的开机。于使用的操作模式为安全模式,且计算器设备的主BIOS不正确时,使用储存设备储存的至少一个BIOS复原主BIOS,并使计算器设备重新开机。于使用的操作模式为安全模式,且主BIOS正确但储存设备无储存主BIOS时,将主BIOS进行备份,储存至储存设备。此技术方案能节省非挥发性存储器的成本,具有使用弹性、主BIOS备份复原功能与根据用户需求决定安全性与省电的效果。

Description

控制器、计算器设备、BIOS复原备份方法与设定方法
技术领域
本发明涉及一种基本输入输出系统(BIOS)复原备份技术,且特别是一种使用外部的储存设备的安全描述(security profile)所描述的操作模式来实现BIOS复原备份的控制器、计算器设备、BIOS复原备份方法与用于设定安全描述的设定方法。
背景技术
近年来,计算器设备(例如,个人计算机或笔记本电脑)的市场主打双BIOS(dualBIOS)复原备份技术,且BIOS通用平台固件保护恢复(Platform Firmware Resiliency,简称为PFR)技术也已渐渐成为个人计算机或笔记本电脑市场的需求。双BIOS的好处为安全等级较高,然而,若使用双BIOS来实现系统PFR,则必须要使用两个非挥发性存储器(例如,两个32兆字节(MByte)的串行外设界面(SPI)的闪存),因此会有较高的制造成本。再者,双BIOS的复原备份的应用通常为唯一的固定模式,故用户无法选择自己想要运行的模式,即应用上无弹性。再者,如果发生复原异常,则计算器设备会无法正常开机,且用户也无从知道发生什么情况。
另外,除了双BIOS以外,市场上也有计算器设备采用单一BIOS,采用单一BIOS仅需要单一个SPI闪存,故能减少成本。其中一种单一BIOS的计算器设备是通过BIOS接口进行更新,当计算器设备开机进入到BIOS画面,用户可以通过任一个USB端口或任一个其他类型端口的储存设备来进行BIOS复原备份,而不用额外安装任何软件。然而,上述作法的缺点在于,当单一个SPI闪存有异常时,则计算器设备会无法正常开机,且用户将无法进行操作。
另一种单一BIOS的计算器设备则是设计成需要通过特殊按钮与将储存设备连接到指定的USB端口或其他类型端口来进行BIOS复原备份。此作法的特点是可以不需要将计算器设备开机,只要计算器设备的主板能够提供电源,即可以进行BIOS复原备份。然而,此作法的缺点在于,只能让用户手动且储存设备必须连接到指定的端口才能进行BIOS复原备份。
发明内容
本发明的其中一个目的为提供用于计算器设备的一种控制器,其用以控制切换器以允许平台路径控制器(platform control host)通过切换器存取储存设备,且包括储存单元、输入/输出接口以及运算单元。储存单元用于储存固件、第一安全密钥与安全描述配置(security profile configuration)。输入/输出接口电连接切换器。运算单元于计算器设备开机时,读取固件,以执行以下步骤:于储存设备与输入/输出接口讯号连接时,使用第一安全密钥验证储存设备所储存的安全描述;于成功验证储存设备所储存的安全描述时,基于安全描述配置使用安全描述所描述的操作模式;于使用的操作模式为非安全模式,完成计算器设备的开机;于操作模式为高安全模式或多重备份模式,且计算器设备的主基本输入输出系统(BIOS)不正确时,使用储存设备储存的至少一个BIOS复原主BIOS,并使计算器设备重新开机;以及于使用的操作模式为高安全模式或多重备份模式,且主BIOS正确但所述储存设备无储存主BIOS时,将主BIOS进行备份,储存至储存设备。
对应的,本发明实施例还提供一种上述控制器执行的BIOS复原备份方法、使用上述控制器的计算器设备以及对应上述BIOS复原备份方法以设定安全描述的设定方法。
综上所述,本发明实施例提供的技术方案适用于单一颗非挥发性存储器的单一BIOS的计算器设备中,故能节省非挥发性存储器的成本,且此技术方案更具有使用弹性、主BIOS备份复原功能与根据用户需求决定安全性与省电的技术效果。
为了进一步理解本发明的技术、手段和效果,可以参考以下详细描述和附图,从而可以彻底和具体地理解本发明的目的、特征和概念。然而,以下详细描述和附图仅用于参考和说明本发明的实现方式,其并非用于限制本发明。
附图说明
提供的附图用以使本领域技术人员可以进一步理解本发明,并且被并入与构成本发明的说明书的一部分。附图示出了本发明的示范实施例,并且用以与本发明的说明书一起用于解释本发明的原理。
图1是本发明实施例的控制器的方块示意图;
图2是本发明实施例的储存设备的方块示意图;
图3是本发明实施例的计算器设备的方块示意图;
图4是本发明实施例的BIOS复原备份方法于开机过程中的流程示意图;
图5是本发明实施例的BIOS复原备份方法在操作于多重备份模式下的流程示意图;
图6是本发明实施例的BIOS复原备份方法在操作于高安全模式下的流程示意图;
图7是本发明实施例的BIOS复原备份方法于开机过程后的流程示意图。
具体实施方式
现在将详细参考本发明的示范实施例,其示范实施例会在附图中被绘示出。在可能的情况下,在附图和说明书中使用相同的组件符号来指代相同或相似的部件。另外,示范实施例的做法仅是本发明的设计概念的实现方式的一部分,下述多个示范实施例皆非用于限定本发明。
现阶段市面上的通用串行总线(USB)闪存的普及率高,且大多数USB闪存的储存空间均已超过32兆字节,故可以使用USB闪存来取代备份用途的闪存(例如,但不限定是SPI闪存)。本发明实施例提供一种使用外部的储存设备的安全描述(security profile)所描述的操作模式来实现BIOS复原备份的控制器、计算器设备、BIOS复原备份方法与用于设定安全描述的设定方法。上述技术方案允许用户自行决定是否需要开启BIOS PFR(通过安全描述界定操作模式为非安全模式或安全模式来实现),除了增加更大的弹性,也可以达成双BIOS的安全等级,却又无需计算器设备配置两个非挥发性存储器,而仅需要单一个非挥发性存储器(例如,但不限定是SPI闪存)。
本发明主要是提供了一种技术方案,让计算器设备在仅有单一个非挥发性存储器时,可以通过用户将具有经初始化且已设定的安全描述的储存设备连接到计算器设备的端口(例如,USB端口,但本发明不以端口的类型为限制)来进行BIOS复原备份,从而达到BIOS保护的应用。另外,虽然上述内容说明了本发明的技术方案可以用于仅用单一个非挥发性存储器储存主BIOS的计算器设备(即,单一BIOS的计算器设备),但本发明不以此为限制,上述技术方案也可以用于使用两个非挥发性存储器储存主BIOS的计算器设备(即,双BIOS的计算器设备)。
于本发明中,由于用户可以决定如何设定安全描述(安全描述会可通过控制器储存的安全密钥而被验证),以描述安全描述中操作模式包括非安全模式或安全模式(注:安全模式可以有两种,其分别为高安全模式与多重备份模式)的至少其中一者,故相较于先前技术,本发明的技术方案给予用户更高的使用弹性。另外,由于上述技术方案可以用于单一BIOS的计算器设备,且是通过使用外接的储存设备与PFR的技术应用来进行BIOS复原备份,因此,相较于双BIOS的计算器设备,可以在兼顾安全性的情况下,省下额外一个用于储存BIOS的非挥发性存储器的成本。
进一步的,在控制器无法成功验证安全描述(例如,安全描述可能是伪造或毁损)且控制器不储存有密钥锁定安全描述(key lock security profile),或者,控制器成功验证安全描述,并检测到使用的操作模式为非安全模式时,则控制器会操作非安全模式中。在非安全模式下完成开机后,切换器可以被控制成让平台路径控制器(Platform ControllerHub,简称PCH)可以对储存设备进行存取(即,连接储存设备的计算器设备的端口可以给PCH使用,以让用户通过计算器设备对储存设备进行存取),此操作模式可以给不需要BIOS保护应用的用户使用。进一步地,若控制器储存有密钥锁定安全描述,则在控制器无法成功验证安全描述时,将中断计算器设备的开机,以实现储存设备作为安全开机的必要钥匙的目的。
当控制器成功验证安全描述并检测到使用的操作模式为多重备份模式时,若主BIOS正确(即,通过验证),控制器会在开机过程中检查主BIOS的版本与储存设备的全部BIOS的版本,以判断储存设备的全部BIOS的版本中是否有主BIOS的版本。如果储存设备的全部BIOS的版本中有主BIOS的版本,则让计算器设备完成开机,且控制器会控制切换器以禁止平台路径控制器通过切换器存取储存设备。如果储存设备的全部BIOS的版本中没有主BIOS的版本,则进行自动备份,将主BIOS储存至储存设备中。如果主BIOS错误(即,未通过验证),则控制器会让用户自储存设备中的多个BIOS选择其中一个进行主BIOS的复原。
当控制器成功验证安全描述并检测到使用的操作模式为高安全模式时,若主BIOS正确(即,通过验证),控制器会在开机过程中检查主BIOS的版本与储存设备的全部BIOS的版本。如果主BIOS已经有被储存设备储存,即主BIOS为储存设备的全部BIOS的其中一者,且主BIOS为最新,则让计算器设备完成开机。如果主BIOS没有被储存设备储存,且主BIOS为最新,则将主BIOS备份到储存设备,并且让计算器设备完成开机。如果主BIOS不是最新版本,且储存设备的全部BIOS的其中一者为最新版本,则以最新版本的BIOS来还原主BIOS,且依据主BIOS是否有被储存设备所储存,来决定是否额外将主BIOS备份到储存设备。于操作模式为高安全模式下,当计算器设备完成开机,控制器会控制切换器以禁止平台路径控制器通过切换器存取储存设备。如果主BIOS错误(即,未通过验证),则控制器会让用户自储存设备中的多个BIOS选择其中最新版本来将主BIOS的复原。
此外,在计算器设备开机异常或进行主BIOS的备份时,控制器都会据此产生相应事件的系统事件纪录(system debug log),并将此相应事件的系统事件纪录储存于储存设备中,以让用户可以在计算机发生错误或无法开机时,可以将储存设备自计算器设备移除连接至另一个计算器设备,由另一个计算器设备读取系统事件纪录来进行简单的检测,并排除状况。
另外一方面,于完成计算器设备的开机后,控制器可以更进一步地判断储存设备是否储存有存取锁定(read/write lock)。若储存设备储存有存取锁定,则停止提供电源给储存设备(通常是关闭计算器设备用于连接储存设备的端口)。若储存设备未储存存取锁定,则根据使用的操作模式判断是否停止提供电源给储存设备或控制切换器让平台路径控制器得以存取储存设备(如前述,在操作模式是非安全模式下,平台路径控制器可以存取储存设备,在操作模式为高安全模式与多重备份模式下,计算器设备开机完成后,也不会让平台路径控制器可以存取储存设备)。
如此一来,通过存取锁定是否储存于储存设备来控制提供电源给储存设备的做法,除了可以达到依据需求来达到省电目的以外,更可以满足用户的安全性需求。对于安全性高的用户,可以选择关闭计算器设备用于连接储存设备的端口来达到储存设备所储存的BIOS的数据保护,对于追求方便的用户,可以选择让计算器设备用于连接储存设备的端口保持正常,以让用户可以通过计算器设备正常地存取储存设备。简单地说,用户可以自行决定想要安全性还是更希望有方便性的使用体验。
于本发明实施例中,储存设备所需要储存的安全描述与用于签章验证使用的安全密钥(一般是)等可以通过安装于计算器设备的特定应用程序来实现(也就是设计一个执行于计算器设备的用于BIOS复原备份方法的以设定安全描述的设定方法)。用户可通过此特定应用程序下达用户命令基于安全密钥(一般是私钥)来产生安全描述,并将安全描述与安全密钥(一般是通过私钥产生的公钥)储存在储存设备中,安全描述可以被用户设定操作模式包括非安全模式、高安全模式与多重备份模式的至少其中一者。用户还可以下达用户命令产生存取锁定,并将存取锁定写入至储存设备中。
另外,若有需要使用储存设备作为安全开机所使用的必要钥匙,则用户还可以下达用户命令产生密钥锁定安全描述,并将密钥锁定安全描述储存于控制器中的储存单元中。此外,用户可以通过此特定应用程序下达用户命令来检视与阅读前述的储存设备所储存的系统事件纪录,甚至可以通过此特定应用程序下达用户命令来选择将至少一个BIOS储存到储存设备中。再者,用户可通过此特定应用程序下达用户命令让储存设备的安全描述纪录有一组特定密码,以在开机过程中,用户必须输入对应的特定密码才能够让计算器设备进行开机过程,较佳地,特定密码是通过私钥加密后存到储存设备,以在用户必须输入对应的特定密码时进行签章验证(使用公钥解出储存设备的特定密码后,比对输入的特定密码)。
进一步地,在计算器设备开机时,控制器是根据自身的安全描述配置(securityprofile configuration)的安全密钥(公钥)去验证储存设备所储存的安全描述的签章(signature),以判断储存设备所储存的安全描述是否正确。如果验证成功,控制器根据自身的安全描述配置进一步地使用储存设备的安全描述所描述的操作模式。进一步地,操作模式如果仅有一种,则直接操作于上述操作模式,如果操作模式有多种的情况,则可以通过用户操作键盘来选择其中一种操作模式。另外一方面,控制器也会通过主BIOS对应的公钥去验证储存设备储存的BIOS的签章,必须是安全描述的签章与储存设备储存的BIOS的签章都正确,才能进行主BIOS的复原。
本发明的技术方案可以用于单一BIOS的计算器设备(其仅具有单一个储存BIOS的非挥发性存储器),在此架构下,用户可以决定BIOS的安全保护层级。用户只需将储存设备初始化,并制作出正确的安全描述,之后只要将储存设备插入计算器设备的端口,即可进行BIOS备份复原的应用。在计算器设备每次开机,计算器设备的控制器都会检查储存设备中的安全描述与非挥发性存储器中的主BIOS是否正确,且不需要额外增加按钮让用户按压储存设备来进行BIOS备份复原。特别在非挥发性存储器中的主BIOS损坏,导致计算器设备不能开机时,本发明的技术方案允许用户在其他另一个计算器设备上制作正确的安全描述与BIOS,并将其储存于储存设备中,接着,将此储存设备插入至不能开机的计算器设备,并按下计算器设备的开机按钮,即可以进行BIOS复原的行为,并让主BIOS可以受到保护。
接着,请参照本发明图1、图2与图3,图1是本发明实施例的控制器的方块示意图,图2是本发明实施例的储存设备的方块示意图,以及图3是本发明实施例的计算器设备的方块示意图。本发明实施例的控制器1用于计算器设备3,其包括储存单元11、内存单元12、运算单元13与输入/输出接口14。于本发明实施例中,控制器1为设置于计算器设备3的主板的嵌入式控制器,或者为设置于主板的嵌入式输入/输出控制器,且本发明不以此为限制。
储存单元11用于储存固件111、至少一安全密钥112(例如,用于安全性验证的公钥)与安全描述配置113。内存单元12用于暂存运算单元13执行各步骤的暂存数据。运算单元13于计算器设备3开机时,用于读取固件111,并执行本发明的BIOS复原备份方法的步骤。输入/输出接口14电连接计算器设备3的切换器34,其中切换器34被控制器1控制以允许计算器设备3的平台路径控制器33通过切换器34存取储存设备2。附带一提的是,安全密钥112的数量可以是两个,其中一个安全密钥是用来验证安全描述,而另一个安全密钥112则用来验证主BIOS与储存设备2储存的BIOS。
储存设备2包括储存单元21与输入/输出接口22,其中储存单元21储存有系统事件纪录211、备份的至少一个BIOS 211、安全描述213(包括本身的数据与用以验证的签章)。储存设备2例如可以是USB闪存,但本发明不以此为限制。计算器设备3包括控制器1、中央处理器31、非挥发性存储器32(用于储存主BIOS)、平台路径控制器33与切换器34,其中控制器1可以电连接非挥发性存储器32与切换器34,以及平台路径控制器33可以电连接切换器34。储存设备2可以通过计算器设备3的端口(例如,USB端口)让储存设备2通过其输入/输出接口22与切换器34而能够与控制器1电连接。
请同时参照本发明图1至图4,图4是本发明实施例的BIOS复原备份方法于开机过程中的流程示意图,且图4的步骤S41-S46是由控制器1的运算单元13所执行。于计算器设备3开机的过程中,在储存设备2与控制器1的输入/输出接口14信号连接(也就是储存设备2插入至计算器设备3的端口)时,在步骤S41中,控制器1会使用其储存的其中一个安全密钥112验证储存设备2所储存的安全描述213,并基于安全描述配置113判读用户所想使用的安全描述213所描述的操作模式。
若控制器1成功验证储存设备2所储存的安全描述213,且使用的操作模式为多重备份模式,则执行步骤S42。于步骤S42,控制器1会让计算器设备3操作于多重备份模式,控制器1使用所储存的另一个安全密钥112验证主BIOS与储存设备2所储存的至少一BIOS212。若未成功验证主BIOS,则让用户选择使用验证通过的BIOS 212来复原主BIOS(若仅有一个BIOS 212,则可以设计成直接复原主BIOS而不让用户选择),并接着重新开机,以在重新开机后,完成开机。若成功验证主BIOS,但是主BIOS尚未被储存设备2所储存,则将主BIOS备份储存至储存设备2,并完成开机。操作于多重备份模式的计算器设备3不会让用户可以存取储存设备2,因此,控制器1会控制切换器34不让平台路径控制器33通过切换器34存取储存设备2。
若控制器1成功验证储存设备2所储存的安全描述212,且使用的操作模式为高安全模式,则执行步骤S43。于步骤S43,控制器1会让计算器设备3操作于高安全模式,控制器1使用所储存的另一个安全密钥112验证主BIOS与储存设备2所储存的至少一个BIOS 212。若未成功验证主BIOS,则使用验证通过且版本最新的BIOS212来复原主BIOS,并接着重新开机,以在重新开机后,完成开机。若成功验证主BIOS且主BIOS为最新版本,则依据储存设备2是否储存主BIOS决定将主BIOS备份储存至储存设备2,并接着完成开机。若成功验证主BIOS且主BIOS非为最新版本,则使用验证通过且版本最新的BIOS 212来复原主BIOS,并接着重新开机,以在重新开机后,完成开机,其中若主BIOS未被储存设备2储存,控制器1还会将主BIOS备份储存至储存设备2。操作高安全模式的计算器设备3不会让用户可以存取储存设备2,因此,控制器1会控制切换器34不让平台路径控制器33通过切换器34存取储存设备2。
若控制器1成功验证储存设备2所储存的安全描述212,且使用的操作模式为非安全模式,则执行步骤S44。于步骤S44中,控制器1使计算器设备操作于非安全模式,以完成计算器设备3的开机。在开机完成后,控制器1会控制切换器34以允许平台路径控制器33通过切换器34存取储存设备2,但若有储存设备2有储存存取锁定,则会控制计算器设备3提供供应电源给储存设备2,以禁止储存设备2的存取,并达到省电与提升安全性的目的。
若控制器1未能成功验证储存设备2所储存的安全描述213,则执行步骤S45。于步骤S45中,控制器1使计算器设备操作于非安全模式,然后,执行步骤S46。在步骤S46中,控制器进一步地判断其储存单元11是否储存有密钥鎖定安全描述。若储存单元11储存有密钥锁定安全描述,则中断计算器设备3的开机,相反地,则完成计算器设备3的开机。在开机完成后,控制器1会控制切换器34以允许平台路径控制器33通过切换器34存取储存设备2,但若有储存设备2有储存存取锁定,则会控制计算器设备3提供供应电源给储存设备2,以禁止储存设备2的存取,并达到省电与提升安全性的目的。
接续地,请同时参照本发明图1至图5,图5是本发明实施例的BIOS复原备份方法在操作于多重备份模式下的流程示意图。步骤S42可以包括步骤S421-S428。在成功验证安全描述且判读使用的操作模式为多重备份模式后,在步骤S421中,控制器1使用另一个安全密钥112验证主BIOS与BIOS 212。在主BIOS被成功验证(即,主BIOS正确)时,则执行步骤S422;否则,则执行步骤S423。在步骤S422中,控制器1进一步检查主BIOS的版本,以判断主BIOS是否已经储存于储存设备2中,例如,通过比较主BIOS的版本与BIOS 212的版本。若储存设备的BIOS 212中已经有主BIOS,则直接完成开机;否则,则执行步骤S428。
当主BIOS不正确而未被成功验证,例如主BIOS毁损或被窜改,则在步骤S423中,控制器1先将此主BIOS不正确的事件记录在储存设备2所储存的系统事件记录211中。接着,在步骤S424中,让用户自至少一个BIOS 212中选择其中一个进行主BIOS的复原。然后,在步骤S426中,让计算器设备3重新开机。
当主BIOS未储存于储存设备2中,则为了避免未来主BIOS毁损时,没有可以复原此主BIOS的备份文件,在步骤S428中,备份主BIOS,也就是将此主BIOS储存到储存设备2,使得至少一BIOS 212可以包括此主BIOS。另外,在执行步骤S428前,步骤S427会先执行,以将主BIOS未储存于储存设备2的事件记录在储存设备2所储存的系统事件记录211中。在此请注意,步骤S423与步骤S427在其他实施例中,可以是非必要的步骤。
紧接着,请同时参照本发明图1至图4以及图6,图6是本发明实施例的BIOS复原备份方法在操作于高安全模式下的流程示意图。步骤S43可以包括步骤S431-S438。在成功验证安全描述且判读使用的操作模式为高安全模式后,在步骤S431中,控制器1使用另一个安全密钥112验证主BIOS与BIOS 212。在主BIOS被成功验证(即,主BIOS正确)时,则执行步骤S432;否则,则执行步骤S436。在步骤S422中,控制器1进一步检查主BIOS的版本,以判断主BIOS是否已经储存于储存设备2中,例如,通过比较主BIOS的版本与BIOS 212的版本。若储存设备2的BIOS 212中已经有主BIOS,则执行步骤S435;否则,则执行步骤S433。
若储存设备2的BIOS 212中未有主BIOS,则在步骤S433中,将储存设备2的BIOS212中未有主BIOS的事件记录在储存设备2所储存的系统事件记录211中。然后,在步骤S434中,将主BIOS备份与储存至储存设备2中。之后,在步骤S435中,控制器1进一步地检查主BIOS的版本是否为最新,若主BIOS的版本为最新,则直接完成计算器设备3的开机;否则,则执行步骤S436。
当主BIOS不正确而未被成功验证或主BIOS的版本不是最新版本,则在步骤S436中,控制器1先将此主BIOS不正确或非最新版本的事件记录在储存设备2所储存的系统事件记录211中。接着,在步骤S437中,使用最新版本的BIOS 212进行主BIOS的复原。然后,在步骤S438中,让计算器设备3重新开机。在此请注意,通过上述设计方式,可以确保主BIOS为最新版本,而通常最新版本的主BIOS相较于以往版本可能修正更多的漏洞,故高安全模式可以让计算器设备3获得目前的最高安全性。另外,步骤S433与步骤S436在其他实施例中,可以是非必要的步骤。
最后,请同时参照本发明图1到图3与图7,图7是本发明实施例的BIOS复原备份方法于开机过程后的流程示意图。在开机完成后,可以根据操作模式与存取锁定的有无,来进一步决定是否允许平台路径控制器33存取储存设备2或者选择将连接储存设备2的端口关闭(通过停止供应电源给端口的方式实现,但不以此为限制。首先,在步骤S71中,控制器1会判断储存设备2是否储存有存取锁定。若储存设备2未储存有存取锁定,则执行步骤S73,否则,执行步骤S72。在步骤S73中,因为储存设备2储存有存取锁定,故控制器1选择将连接储存设备2的端口关闭。在步骤S73中,进一步的判断开机过程中,使用的操作操模式为何。如果操作模式是安全模式,则执行步骤S72;否则,则执行步骤S74。在操作模式是非安全模式,且储存设备2没有储存存取锁定时,控制器1会进一步地控制切换器34,以允许平台路径控制器33存取储存设备2,从而使得用户可以通过计算器设备3来存取储存设备2。
综合以上所述,本发明实施例提供的技术方案可以达到以下技术效果:(1)适用于单一颗非挥发性存储器的单一BIOS的计算器设备中,故能节省非挥发性存储器的成本;(2)安全描述中的操作模式可以让用户选择,提供一定程度弹性给用户;(3)主BIOS若未被储存设备所储存,则在安全模式下,会被备份,故主BIOS毁损时,仍可以以当时版本的主BIOS来复原;(4)可以设定是否必须使用储存设备当作开机的必要钥匙,增加了安全性;(5)可以设定操作于非安全模式的开机后,是否可以让储存设备可以被用户存取,以达到省电与安全性的需求;以及(6)当主BIOS毁损时,通过安全模式,可以使用储存设备储存的BIOS来复原主BIOS。
应当理解,本文描述的示例和实施例仅用于说明目的,并且鉴于其的各种修改或改变将被建议给本领域技术人员,并且将被包括在本申请的精神和范围以及所附权利要求的范围内。

Claims (16)

1.一种控制器,用于计算器设备,控制切换器以允许平台路径控制器通过该切换器存取储存设备,其特征在于,所述控制器包括储存单元、输入/输出接口和运算单元;
所述储存单元,用于储存固件、第一安全密钥与安全描述配置;
所述输入/输出接口,电连接切换器;以及
所述运算单元,于所述计算器设备开机时,读取所述固件,以执行以下步骤:
于所述储存设备与所述输入/输出接口讯号连接时,使用所述第一安全密钥验证所述储存设备所储存的安全描述;
于成功验证所述储存设备所储存的所述安全描述时,基于所述安全描述配置使用所述安全描述所描述的操作模式;
于所述操作模式为非安全模式,完成所述计算器设备的开机;
于所述操作模式为高安全模式或多重备份模式,且所述计算器设备的主基本输入输出系统BIOS不正确时,使用所述储存设备储存的至少一个BIOS复原所述主基本输入输出系统BIOS,并使所述计算器设备重新开机;以及
于所述操作模式为所述高安全模式或所述多重备份模式,且所述主基本输入输出系统BIOS正确但所述储存设备无储存所述主基本输入输出系统BIOS时,将所述主基本输入输出系统BIOS进行备份,储存至所述储存设备。
2.根据权利要求1所述的控制器,其特征在于,所述储存单元更储存有第二安全密钥,所述第二安全密钥用于验证所述主基本输入输出系统BIOS与所述储存设备所储存的所述BIOS,仅有被验证通过的所述BIOS才能用于复原所述主基本输入输出系统BIOS。
3.根据权利要求1所述的控制器,其特征在于,于所述操作模式为所述高安全模式,所执行的步骤包括:
与所述储存设备储存的所述BIOS的版本相比,若所述主基本输入输出系统BIOS为最新版本,且未被所述储存设备储存,则所述运算单元控制所述储存设备储存所述主基本输入输出系统BIOS,并完成所述计算器设备的开机;
与所述储存设备储存的所述BIOS的版本相比,若所述主基本输入输出系统BIOS非为最新版本,且所述储存设备储存有最新版本的所述BIOS,则使用所述最新版本的所述BIOS复原所述主基本输入输出系统BIOS,并使所述计算器设备重新开机;以及
与所述储存设备储存的所述BIOS的版本相比,若所述主基本输入输出系统BIOS为最新版本,且所述储存设备储存有最新版本的所述BIOS,则完成所述计算器设备的开机。
4.根据权利要求1所述的控制器,其特征在于,于所述操作模式为所述多重备份模式,所执行的步骤包括:
若所述主基本输入输出系统BIOS不正确时,使用所述储存设备中被选择的所述BIOS,复原所述主基本输入输出系统BIOS,并使所述计算器设备重新开机。
5.根据权利要求1所述的控制器,其特征在于,所述运算单元更用于控制所述储存设备记录至少一个事件于所述储存设备储存的系统事件纪录。
6.根据权利要求1所述的控制器,其特征在于,所述运算单元判读所述储存设备是否储存有存取锁定,若所述储存设备储存有所述存取锁定,则停止提供电源给所述储存设备,若所述储存设备未储存所述存取锁定,则根据所述安全描述的所述操作模式判断要停止提供电源给所述储存设备或控制切换器让所述平台路径控制器存取所述储存设备。
7.根据权利要求1所述的控制器,其特征在于,所述控制器为设置于所述计算器设备的主板的嵌入式控制器,或者为设置于所述主板的嵌入式输入/输出控制器。
8.一种计算器设备,其特征在于,包括中央处理器、切换器、平台路径控制器、非挥发性存储器和根据权利要求1-7其中一项所述的控制器;
所述非挥发性存储器,用於储存所述主基本输入输出系统BIOS。
9.一种BIOS复原备份方法,在用于计算器设备的控制器中执行,其中BIOS复原备份方法在所述计算器设备开机时执行,其特征在于,所述BIOS复原备份方法包括:
使用第一安全密钥验证储存设备所储存的安全描述;
于成功验证所述安全描述时,基于所述控制器储存的安全描述配置判读所使用的所述安全描述所描述的操作模式;
于使用的所述操作模式为非安全模式,完成所述计算器设备的开机;
于使用的所述操作模式为安全模式,且所述计算器设备的主基本输入输出系统BIOS不正确时,使用所述储存设备储存的至少一个BIOS复原所述主基本输入输出系统BIOS,并使所述计算器设备重新开机;以及
于使用的所述操作模式为所述安全模式,且所述主基本输入输出系统BIOS正确但所述储存设备无储存所述主基本输入输出系统BIOS时,将所述主基本输入输出系统BIOS进行备份,储存至所述储存设备。
10.根据权利要求9所述的BIOS复原备份方法,其特征在于,于所述操作模式为所述安全模式时,控制切换器以禁止平台路径控制器通过所述切换器存取所述储存设备;于所述操作模式为所述非安全模式,控制所述切换器以允许所述平台路径控制器通过所述切换器存取所述储存设备。
11.根据权利要求9所述的BIOS复原备份方法,其特征在于,于未成功验证所述储存设备所储存的所述安全描述时,使所述控制器操作于所述非安全模式,并进一步判读所述控制器是否储存有密钥锁定安全描述,若所述控制器储存有所述密钥锁定安全描述,则中断所述计算器设备的开机,若所述控制器未储存有所述密钥锁定安全描述,则完成所述计算器设备的开机。
12.根据权利要求9所述的BIOS复原备份方法,其特征在于,所述安全模式为高安全模式,且于所述高安全模式所执行的步骤包括:
与所述储存设备储存的所述BIOS的版本相比,若所述主基本输入输出系统BIOS为最新版本,且未被所述储存设备储存,则控制所述储存设备储存所述主基本输入输出系统BIOS,并完成所述计算器设备的开机;
与所述储存设备储存的所述BIOS的版本相比,若所述主基本输入输出系统BIOS非为最新版本,且所述储存设备储存有最新版本的所述BIOS,则使用所述最新版本的所述BIOS复原所述主基本输入输出系统BIOS,并使所述计算器设备重新开机;以及
与所述储存设备储存的所述BIOS的版本相比,若所述主基本输入输出系统BIOS为最新版本,且所述储存设备储存有最新版本的所述BIOS,则完成所述计算器设备的开机。
13.根据权利要求9所述的BIOS复原备份方法,其特征在于,所述安全模式为多重备份模式,且于所述多重备份模式所执行的步骤包括:
若所述主基本输入输出系统BIOS不正确时,使用所述储存设备中被选择的所述BIOS,复原所述主基本输入输出系统BIOS,并使所述计算器设备重新开机。
14.根据权利要求9所述的BIOS复原备份方法,其特征在于,于完成所述计算器设备的开机后,判读所述储存设备是否储存有存取锁定,若所述储存设备储存有所述存取锁定,则停止提供电源给所述储存设备,若所述储存设备未储存所述存取锁定,则根据所述安全描述的所述操作模式判断要停止提供电源给所述储存设备或控制切换器让平台路径控制器存取所述储存设备。
15.一种用于BIOS复原备份方法的设定方法,执行于计算器设备,其特征在于,所述用于BIOS复原备份方法的设定方法包括:
基于第一密钥与用户命令产生安全描述,并将所述安全描述写入至储存设备中,其中所述安全描述定义其在被验证后,指定所述计算器设备的控制器操作于非安全模式或安全模式;
根据所述用户命令决定是否产生密钥锁定安全描述与将所述密钥锁定安全描述写入至所述计算器设备的控制器的储存单元中,其中所述密钥锁定安全描述用于在所述安全描述未被成功验证时,中断所述计算器设备的开机;以及
根据所述用户命令产生存取锁定与将所述存取锁定写入至所述储存设备中,其中所述存取锁定用于在完成所述计算器设备的开机后,让所述控制器停止提供电源给所述储存设备。
16.根据权利要求15所述的用于BIOS复原备份方法的设定方法,其特征在于,所述用于BIOS复原备份方法的设定方法更包括:
根据所述用户命令提供用户检视所述储存设备所储存的系统事件纪录;以及
根据所述用户命令将至少BIOS储存至所述储存设备中。
CN202210137756.5A 2021-12-03 2022-02-15 控制器、计算器设备、bios复原备份方法与设定方法 Pending CN116225775A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW110145129 2021-12-03
TW110145129A TWI789142B (zh) 2021-12-03 2021-12-03 控制器、計算機裝置、bios復原備份方法

Publications (1)

Publication Number Publication Date
CN116225775A true CN116225775A (zh) 2023-06-06

Family

ID=86570297

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210137756.5A Pending CN116225775A (zh) 2021-12-03 2022-02-15 控制器、计算器设备、bios复原备份方法与设定方法

Country Status (3)

Country Link
US (1) US11907072B2 (zh)
CN (1) CN116225775A (zh)
TW (1) TWI789142B (zh)

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI251771B (en) * 2001-12-28 2006-03-21 Asustek Comp Inc Module and method for automatic restoring BIOS device, and the computer-readable recording media of storing the program codes thereof
US7788703B2 (en) * 2006-04-24 2010-08-31 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
TW200945192A (en) * 2008-04-28 2009-11-01 Asustek Comp Inc Motherboard and method for recovering BIOS thereof and for booting computer
TWI399647B (zh) * 2009-10-15 2013-06-21 Wistron Corp 回復電腦系統之基本輸出入系統之方法及相關電腦系統
WO2014175867A1 (en) * 2013-04-23 2014-10-30 Hewlett-Packard Development Company, L.P. Verifying controller code and system boot code
WO2016014031A1 (en) * 2014-07-22 2016-01-28 Hewlett-Packard Development Company, L.P. Authorizing a bios policy change for storage
CN109804378A (zh) * 2016-10-21 2019-05-24 惠普发展公司 ,有限责任合伙企业 Bios安全
US10067834B1 (en) * 2017-10-05 2018-09-04 Dell Products Lp Systems and methods for resetting one or more system components in response to a watchdog timer (WDT) event
US10782900B2 (en) * 2018-08-29 2020-09-22 Dell Products L.P. Systems and methods for creating and/or modifying memory configuration settings
US11151256B2 (en) * 2019-05-13 2021-10-19 Dell Products, L.P. Detecting security threats by monitoring chains of configuration changes made to basic input/output system (BIOS) or unified extensible firmware interface (UEFI) attributes
US11418353B2 (en) * 2019-08-26 2022-08-16 Micron Technology, Inc. Security descriptor generation
US11106798B2 (en) * 2020-01-28 2021-08-31 Hewlett Packard Enterprise Development Lp Automatically replacing versions of a key database for secure boots

Also Published As

Publication number Publication date
TWI789142B (zh) 2023-01-01
US11907072B2 (en) 2024-02-20
TW202324085A (zh) 2023-06-16
US20230176950A1 (en) 2023-06-08

Similar Documents

Publication Publication Date Title
US11520894B2 (en) Verifying controller code
CN103207975B (zh) 保护密码的方法以及计算机
CN105122261B (zh) 从遭到破坏的系统启动代码中恢复的方法以及计算装置
JP3724577B2 (ja) 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム
EP2989579B1 (en) Redundant system boot code in a secondary non-volatile memory
CN110795738B (zh) 一种计算机的启动方法和控制器、存储介质以及系统
CN109948310B (zh) 一种锁定方法及相关电子设备
CN106909848A (zh) 一种基于bios扩展的计算机安全增强系统及其方法
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
US20210357298A1 (en) Recovery via backups of recovery information
KR101136052B1 (ko) 하드웨어 락을 사용한 시스템 운영 방법 및 하드웨어 락을 사용하여 작동하는 전자장치
CN113330436A (zh) 基于制造状态的固件子系统恢复
US9811348B2 (en) Information processing apparatus
TWI503697B (zh) 可攜式電腦及其運作方法
CN111967025A (zh) 加密保护服务器启动选项的方法、装置、设备及存储介质
TWI789142B (zh) 控制器、計算機裝置、bios復原備份方法
CN115827069A (zh) 服务器主板的启动控制方法、系统及装置
KR100697086B1 (ko) 백업기능이 구비된 이동통신 단말기 및 그 동작방법
KR19990079740A (ko) 부팅 시퀀스를 이용한 피씨 보안 유지 방법
US11250929B2 (en) System for detecting computer startup and method of system
US20240152469A1 (en) Self-Detecting and Data Rewriting System and Application Method Thereof
CN115904516A (zh) 基于信任根的基板管理控制器启动方法及其相关组件
CN111831305A (zh) 闪存器更新系统及方法
CN111831977A (zh) 一种基于Linux操作系统的防拷贝方法及设备
CN117113355A (zh) 基本输入输出系统配置方法、系统、计算机设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination