CN117472449A - 向操作系统公开bios设置 - Google Patents
向操作系统公开bios设置 Download PDFInfo
- Publication number
- CN117472449A CN117472449A CN202210859791.8A CN202210859791A CN117472449A CN 117472449 A CN117472449 A CN 117472449A CN 202210859791 A CN202210859791 A CN 202210859791A CN 117472449 A CN117472449 A CN 117472449A
- Authority
- CN
- China
- Prior art keywords
- variable
- information handling
- handling system
- data
- memory portion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 21
- 238000004519 manufacturing process Methods 0.000 claims description 7
- 238000010200 validation analysis Methods 0.000 claims 3
- 230000008901 benefit Effects 0.000 description 12
- 239000003795 chemical substances by application Substances 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 4
- 230000004075 alteration Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
一种信息处置系统可以包括:至少一个处理器;以及非暂时性计算机可读介质,所述非暂时性计算机可读介质上具有可由所述至少一个处理器执行以进行以下各项的指令:在所述信息处置系统的预引导环境期间:分配所述信息处置系统的存储器的一部分;以及将数据从所述预引导环境的至少一个变量复制到所述分配的存储器部分;以及在所述信息处置系统的操作系统的运行时期间:访问所述分配的存储器部分以读取所述至少一个变量。
Description
技术领域
本公开总体上涉及信息处置系统,并且更具体地涉及从信息处置系统的操作系统(OS)访问基本输入/输出系统(BIOS)信息。
背景技术
随着信息的价值和使用持续增长,个人和商家寻求附加方式来处理和存储信息。对于用户可用的一个选项是信息处置系统。信息处置系统通常处理、编译、存储和/或传送用于商业、个人或其他目的的信息或数据,从而允许用户利用这些信息的价值。因为技术和信息处置需求和需要在不同的用户或应用之间是不同的,所以信息处置系统也可能关于以下方面有所不同:处置何种信息,如何处置信息,处理、存储或传送多少信息,以及可以多快且多高效地处理、存储或传送信息。信息处置系统的变化允许信息处置系统是通用的或者针对特定用户或特定用途(诸如财务事务处理、航空订票、企业数据存储或全球通信)进行配置。另外,信息处置系统可以包括可以被配置为处理、存储和传送信息的多种硬件和软件部件,并且可以包括一个或多个计算机系统、数据存储系统和联网系统。
各种数据项可以由信息处置系统的BIOS(例如,统一可扩展固件接口(UEFI)BIOS)存储。例如,设置可以以UEFI变量的形式存储在非易失性随机存取存储器(NVRAM)中。
在一些情况下,平台软件能够从系统的执行OS中监视BIOS设置可能是有利的。这种监视可以用于通过检测不需要的更改来保护固件安全以及提供各种其他特征。然而,在从信息处置系统的OS内访问这种数据时存在挑战。
本文讨论的各种术语在2019年3月发布的UEFI规范2.8版(以下简称UEFI规范)中进行了描述,所述规范通过引用整体并入本文。受益于本公开的本领域普通技术人员将理解它对其他规范(例如,UEFI规范的先前或后续版本)的适用性。此外,一些实施方案可以适用于除了UEFI之外的不同技术。
应注意,本公开的背景技术部分中的技术讨论不构成对现有技术状态的承认。除非明确无误地如此标识,否则本文不进行此类承认。
发明内容
根据本公开的教导,可以减少或消除与从OS访问BIOS数据相关联的缺点和问题。
根据本公开的实施方案,一种信息处置系统:可包括至少一个处理器;以及非暂时性计算机可读介质,所述非暂时性计算机可读介质上具有可由所述至少一个处理器执行以进行以下各项的指令:在所述信息处置系统的预引导环境期间:分配所述信息处置系统的存储器的一部分;以及将数据从所述预引导环境的至少一个变量复制到所述分配的存储器部分;以及在所述信息处置系统的操作系统的运行时期间:访问所述分配的存储器部分以读取所述至少一个变量。
根据本公开的这些和其他实施方案,一种方法可以包括:在信息处置系统的预引导环境期间:分配所述信息处置系统的存储器的一部分;以及将数据从所述预引导环境的至少一个变量复制到所述分配的存储器部分;以及在所述信息处置系统的操作系统的运行时期间:访问所述分配的存储器部分以读取所述至少一个变量。
根据本公开的这些和其他实施方案,一种制品可以包括非暂时性计算机可读介质,所述非暂时性计算机可读介质上具有计算机可执行代码,所述计算机可执行代码可由信息处置系统的处理器执行以:在所述信息处置系统的预引导环境期间:分配所述信息处置系统的存储器的一部分;以及将数据从所述预引导环境的至少一个变量复制到所述分配的存储器部分;以及在所述信息处置系统的操作系统的运行时期间:访问所述分配的存储器部分以读取所述至少一个变量。
根据本文中所包括的附图、描述和权利要求,本领域技术人员可以轻易地理解本公开的技术优点。实施方案的目的和优点将至少通过权利要求中特别指出的要素、特征和组合来实现和达成。
应理解,前述一般描述和以下详细描述都是示例和示范性的,而不是对本公开中阐述的权利要求的限制。
附图说明
本实施方案及其优点可以通过参考以下结合附图的描述获得更完整的理解,其中相同的附图标记指示相同特征,并且在附图中:
图1示出了根据本公开的实施方案的示例性信息处置系统的框图;以及
图2示出了根据本公开的实施方案的示例性方法。
具体实施方式
通过参考图1和图2最佳地理解优选实施方案及其优点,其中相同的编号用于指示相同和对应的部分。
出于本公开的目的,术语“信息处置系统”可以包括可操作以计算、分类、处理、传输、接收、检索、产生、切换、存储、显示、表明、检测、记录、再现、处置或利用用于商业、科学、控制、娱乐或其他目的的任何形式的信息、情报或数据的任何工具或工具集合。例如,信息处置系统可以是个人计算机、个人数字助理(PDA)、消费型电子装置、网络存储装置或任何其他合适的装置,并且可以在尺寸、形状、性能、功能性和价格方面有所不同。信息处置系统可以包括存储器、一个或多个处理资源,诸如中央处理单元(“CPU”)或者硬件或软件控制逻辑。信息处置系统的附加部件可以包括一个或多个存储装置、用于与外部装置进行通信的一个或多个通信端口以及各种输入/输出(“I/O”)装置,诸如键盘、鼠标和视频显示器。信息处置系统还可以包括可操作以在各种硬件部件之间传输通信的一条或多条总线。
出于本公开的目的,当两个或更多个元件被称为彼此“耦合”时,此类术语指示此类两个或更多个元件如在适用的情况下处于电子通信或机械连通,无论是间接还是直接连接,具有还是不具有中间元件都是如此。
当两个或更多个元件被称为彼此“可耦合”时,此类术语指示它们能够耦合在一起。
出于本公开的目的,术语“计算机可读介质”(例如,暂时性或非暂时性计算机可读介质)可以包括可以将数据和/或指令保留一段时间的任何工具或工具集合。计算机可读介质可以包括但不限于:存储介质,诸如直接存取存储装置(例如,硬盘驱动器或软盘)、顺序存取存储装置(例如,磁带磁盘驱动器)、光盘、CD-ROM、DVD、随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)和/或快闪存储器;通信介质,诸如电线、光纤、微波、无线电波和其他电磁和/或光学载波;和/或前述各者的任何组合。
出于本公开的目的,术语“信息处置资源”可以广义地指代信息处置系统的任何部件系统、装置或设备,包括但不限于处理器、服务处理器、基本输入/输出系统、总线、存储器、I/O装置和/或接口、存储资源、网络接口、主板和/或信息处置系统的任何其他部件和/或元件。
图1示出了根据本公开的实施方案的示例性信息处置系统102的框图。在一些实施方案中,信息处置系统102可以包括被配置为容纳多个服务器或“刀片”的服务器机箱。在其他实施方案中,信息处置系统102可以包括个人计算机(例如,台式计算机、膝上型计算机、移动计算机和/或笔记本计算机)。在又其他实施方案中,信息处置系统102可以包括存储外壳,所述存储外壳被配置为容纳多个物理磁盘驱动器和/或用于存储数据的其他计算机可读介质(其通常可以被称为“物理存储资源”)。如图1所示,信息处置系统102可以包括处理器103、与处理器103通信地耦合的存储器104、与处理器103通信地耦合的BIOS 105(例如,UEFI BIOS)、与处理器103通信地耦合的网络接口108。除了明确示出和描述的元素之外,信息处置系统102可以包括一个或多个其他信息处置资源。
处理器103可以包括被配置为解译和/或执行程序指令和/或程序数据的任何系统、装置或设备,并且可以包括但不限于微处理器、微控制器、数字信号处理器(DSP)、专用集成电路(ASIC),或被配置为解释和/或执行程序指令和/或程序数据的任何其他数字或模拟电路。在一些实施方案中,处理器103可以解释和/或执行存储在存储器104和/或信息处置系统102的另一个部件中的程序指令和/或程序数据。
存储器104可以通信地耦合到处理器103并且可以包括被配置为将程序指令和/或数据保留一段时间的任何系统、装置或设备(例如,计算机可读介质)。存储器104可以包括RAM、EEPROM、PCMCIA卡、快闪存储器、磁存储装置、光磁存储装置或易失性存储器和/或在信息处置系统102断电后保留数据的非易失性存储器的任何合适的选择和/或阵列。
如图1所示,存储器104上可能存储有操作系统106。操作系统106可以包括被配置为管理和/或控制诸如存储器、处理器时间、磁盘空间以及输入和输出装置之类的硬件资源的分配和使用并提供此类硬件资源与操作系统106所托管的应用程序之间的接口的任何可执行指令程序(或可执行指令程序的集合)。另外,操作系统106可以包括用于经由网络接口(例如,用于通过数据网络进行通信的网络接口108)进行的网络通信的网络栈的全部或一部分。尽管操作系统106在图1中被示为存储在存储器104中,但是在一些实施方案中,操作系统106可以存储在处理器103可访问的存储介质中,并且操作系统106的活动部分可以从此类存储介质转移到存储器104以供处理器103执行。
网络接口108可以包括可操作以经由带内网络充当信息处置系统102与一个或多个其他信息处置系统之间的接口的一个或多个合适的系统、设备或装置。网络接口108可以使得信息处置系统102能够使用任何合适的传输协议和/或标准进行通信。在这些和其他实施方案中,网络接口108可以包括网络接口卡或“NIC”。在这些和其他实施方案中,网络接口108可以被启用为主板上局域网(LAN)-(LOM)卡。
如上文所讨论的,目前在从OS内访问BIOS数据(例如,设置、变量等)方面存在困难。在一种实现方式中,运行的OS或其内核模块可以访问应用程序编程接口(API)(诸如UEFI API)以检索这种BIOS数据。然而,这种技术可能包括某些缺点。
例如,一些敏感的BIOS变量被定义为“引导服务”变量,而不是“运行时服务”变量。此类变量的可访问生命周期仅持续到BIOS初始化结束,在调用ExitBootServices()时终止。(参见UEFI规范,第7章)。为了让OS经由UEFI API访问这些变量,因此可能需要修改BIOS以将这些变量提升为具有运行时服务类型的变量。此类修改通常是特定于BIOS的,并且在许多情况下可能并不理想。此外,因为标准UEFI API支持对运行时服务变量的读/写访问,所以用户(例如,具有根权限的任何用户)也可能能够从OS内更改这些敏感BIOS设置的值。这与保持BIOS设置安全的目标背道而驰。
因此,本公开的一些实施方案可以克服此类缺点,提供可跨许多不同的BIOS实现方式使用的解决方案。一个实施方案经由OS引导加载程序代理和OS内核模块或服务来实施,允许用户应用程序以受控方式从运行的OS内读取BIOS数据。
在一种实现方式中,代理可以在引导加载程序执行期间运行,以便以使变量数据(例如,包括引导服务和运行时服务变量两者)稍后可供OS内核使用的方式来捕获所述变量数据。在OS运行时期间,内核模块可能会接收和验证这种数据,然后使其可供用户空间应用程序使用。
现在转向图2,示出了根据一些实施方案的用于向OS公开BIOS设置的示例性方法200。
根据该实施方案,在加载OS内核之前,可以在步骤202处开始执行诸如UEFI引导加载程序之类的预引导环境,并且UEFI引导加载程序可以执行本文称为代理的代码。在步骤204处,代理可以分配期望量的存储器(例如,分配可用物理存储器空间的连续部分,具有足够大到包含必要的BIOS变量数据的指定大小)。UEFI函数AllocatePages()在一种实现方式中可以用于该目的。此外,可以指定适当的分配类型,诸如“EfiLoaderData”,使得OS内核在其自己的存储器初始化期间不会使用该存储器部分。(参见UEFI规范,表30)。在成功分配后,可以返回指向已分配存储器的开头的有效物理存储器地址(例如,在一些实现方式中的页对齐地址)。
在步骤206处,代理然后可以枚举所有UEFI变量(或其子集,所述子集可以由用户指定),读取每个变量的值,并将该信息复制到驻留在分配的存储空间中的数据结构中。数据结构可以包含用于标识总分配数据长度、对应的变量名称和变量值对、校验和的必要信息和/或任何其他合适信息。下表1示出了示例性数据结构,其中保留了1MB内存,并且N个变量与8字节标识标签、8字节长度名称和n字节数据段(对于每个变量,不必具有相同大小)以及最后编码的CRC32校验和一起被存储。可以将分配的任何未使用部分初始化为零,并且如图所示,可以从偏移0到偏移0xffffb(例如,在整个分配上,不包括校验和本身)计算CRC32。受益于本公开的本领域普通技术人员将理解,在其他实现方式中其他数据格式也是可能的。
表1
写入该分配空间的数据是BIOS变量的副本,并驻留在单独的物理存储器空间中,因此没有映射回原始变量数据源。因此,对分配的存储器的任何写入都可能对实际的BIOS变量值没有影响。
在步骤208处,代理然后可以将用于该分配的物理存储器地址(例如,作为输入参数或环境变量)传递给OS内核。因此,内核模块稍后可能能够确定所保存的BIOS数据的位置。
一旦代理已经分配并写入了存储器数据结构,代理就可以在步骤210处退出。在步骤212处,OS引导加载程序可以继续其正常操作以加载OS内核并调用ExitBootServices()。如上文所讨论的,UEFI引导服务变量然后可能会变得不可访问,但是分配的物理存储器中这些变量的副本(以及运行时服务变量的副本)仍然可以访问。
一旦在步骤214处加载OS内核,内核模块或服务就可以在步骤216处执行“健全性检查”以确保数据结构有效、校验和正确等。一旦数据结构被验证,内核模块就可以在步骤218处例如通过创建字符装置来处置从用户空间程序读取的数据来允许访问它。在其他实施方案中,可以省略内核模块,并且替代地可以使用诸如pmap_map()(或可以在其他OS中实施的类似功能)之类的用户空间函数来将物理存储器范围映射到内核虚拟地址空间。
然后可以从用户空间程序中读取BIOS数据,如上文所讨论的。
受益于本公开的本领域普通技术人员将理解,用于图2中描绘的方法的优选初始化点和包括所述方法的步骤的顺序可以取决于所选择的实现方式。在这些和其他实施方案中,所述方法可以被实施为硬件、固件、软件、应用程序、函数、库或其他指令。此外,尽管图2公开了关于所公开的方法要采取的特定数量的步骤,但是所述方法可以用比所描绘的更多或更少的步骤来执行。所述方法可使用本文所公开的各种部件(诸如图1的部件)中的任一种和/或可操作以实施所述方法的任何其他系统来实施。
尽管已经描述了关于本公开的实施方案的各种可能的优点,但是受益于本公开的本领域普通技术人员将理解,在任何特定实施方案中,并非所有这些优点都是可以适用的。在任何特定实施方案中,所列出的优点中的一些、全部可能是适用的,或者甚至都不适用。
本公开涵盖了本领域一般技术人员将理解的本文中的示例性实施方案的所有改变、替代、变化、变更及修改。类似地,在适当的情况下,所附权利要求包含本领域一般技术人员将理解的本文中的示例性实施方案的所有改变、替换、变化、变更及修改。此外,在所附权利要求中对被适配成、被布置成、能够、被配置为、被启用以、可操作以或操作以执行特定功能的设备或系统或者设备或系统的部件的引用包含所述设备、系统或部件,无论是否激活、开启或解锁特定功能,只要所述设备、系统或部件被如此适配、布置、能够、配置、启用、可操作或进行操作即可。
除非另有特别说明,否则附图中描绘的物品不一定按比例绘制。然而,在一些实施方案中,附图中描绘的物品可以按比例绘制。
此外,在所附权利要求中对结构被“配置为”或“可操作以”执行一项或多项任务的叙述明确地意图不对所述权利要求要素援引35U.S.C.§112(f)。因此,本申请中所提交的任何权利要求均不意图被解释为具有装置加功能要素。如果申请人希望在起诉期间援引§112(f),则申请人将使用“用于[执行功能]的装置”结构来叙述权利要求要素。
本文所叙述的所有示例和条件语言均意图用于帮助读者理解本发明和由发明人贡献的推进本领域的概念的教学目的,并且应解释为不限于此类具体叙述的示例和条件。尽管已经详细描述了本发明的实施方案,但是应理解,在不脱离本公开的精神和范围的情况下可以对其进行各种改变、替换和变更。
Claims (18)
1.一种信息处置系统,其包括:
至少一个处理器;以及
非暂时性计算机可读介质,所述非暂时性计算机可读介质上具有能够由所述至少一个处理器执行以进行以下各项的指令:
在所述信息处置系统的预引导环境期间:
分配所述信息处置系统的存储器的一部分;以及
将数据从所述预引导环境的至少一个变量复制到所述分配的存储器部分;以及
在所述信息处置系统的操作系统的运行时期间:
访问所述分配的存储器部分以读取所述至少一个变量。
2.根据权利要求1所述的信息处置系统,其中分配所述存储器部分包括执行物理存储器分配。
3.根据权利要求1所述的信息处置系统,其中从所述至少一个变量复制所述数据包括将所述数据复制到数据结构中,对于所述至少一个变量中的每一者,所述数据结构包括:
标识符;
长度名称;以及
所述至少一个变量的值。
4.根据权利要求1所述的信息处置系统,其中所述至少一个变量包括统一可扩展固件接口(UEFI)引导服务变量。
5.根据权利要求1所述的信息处置系统,其中所述至少一个变量包括统一可扩展固件接口(UEFI)运行时服务变量。
6.根据权利要求1所述的信息处置系统,其还被配置为在所述操作系统的运行时期间,对所述分配的存储器部分执行验证检查。
7.一种方法,其包括:
在信息处置系统的预引导环境期间:
分配所述信息处置系统的存储器的一部分;以及
将数据从所述预引导环境的至少一个变量复制到所述分配的存储器部分;以及
在所述信息处置系统的操作系统的运行时期间:
访问所述分配的存储器部分以读取所述至少一个变量。
8.根据权利要求7所述的方法,其中分配所述存储器部分包括执行物理存储器分配。
9.根据权利要求7所述的方法,其中从所述至少一个变量复制所述数据包括将所述数据复制到数据结构中,对于所述至少一个变量中的每一者,所述数据结构包括:
标识符;
长度名称;以及
所述至少一个变量的值。
10.根据权利要求7所述的方法,其中所述至少一个变量包括统一可扩展固件接口(UEFI)引导服务变量。
11.根据权利要求7所述的方法,其中所述至少一个变量包括统一可扩展固件接口(UEFI)运行时服务变量。
12.根据权利要求7所述的方法,其还包括在所述操作系统的运行时期间,对所述分配的存储器部分执行验证检查。
13.一种包括非暂时性计算机可读介质的制品,所述非暂时性计算机可读介质上具有计算机可执行代码,所述计算机可执行代码能够由信息处置系统的处理器执行以:
在所述信息处置系统的预引导环境期间:
分配所述信息处置系统的存储器的一部分;以及
将数据从所述预引导环境的至少一个变量复制到所述分配的存储器部分;以及
在所述信息处置系统的操作系统的运行时期间:
访问所述分配的存储器部分以读取所述至少一个变量。
14.根据权利要求13所述的制品,其中分配所述存储器部分包括执行物理存储器分配。
15.根据权利要求13所述的制品,其中从所述至少一个变量复制所述数据包括将所述数据复制到数据结构中,对于所述至少一个变量中的每一者,所述数据结构包括:
标识符;
长度名称;以及
所述至少一个变量的值。
16.根据权利要求13所述的制品,其中所述至少一个变量包括统一可扩展固件接口(UEFI)引导服务变量。
17.根据权利要求13所述的制品,其中所述至少一个变量包括统一可扩展固件接口(UEFI)运行时服务变量。
18.根据权利要求13所述的制品,其中所述计算机可执行指令还能够执行以:在所述操作系统的运行时期间,对所述分配的存储器部分执行验证检查。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210859791.8A CN117472449A (zh) | 2022-07-20 | 2022-07-20 | 向操作系统公开bios设置 |
US17/882,316 US20240028345A1 (en) | 2022-07-20 | 2022-08-05 | Exposing bios settings to an operating system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210859791.8A CN117472449A (zh) | 2022-07-20 | 2022-07-20 | 向操作系统公开bios设置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117472449A true CN117472449A (zh) | 2024-01-30 |
Family
ID=89577440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210859791.8A Pending CN117472449A (zh) | 2022-07-20 | 2022-07-20 | 向操作系统公开bios设置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20240028345A1 (zh) |
CN (1) | CN117472449A (zh) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8533830B1 (en) * | 2009-03-31 | 2013-09-10 | Mcafee, Inc. | System, method, and computer program product for mounting an image of a computer system in a pre-boot environment for validating the computer system |
CN103377063B (zh) * | 2012-04-28 | 2016-06-22 | 国际商业机器公司 | 从遗留操作系统环境恢复到uefi预启动环境的方法和系统 |
US8904162B2 (en) * | 2012-08-01 | 2014-12-02 | Intel Corporation | Methods and apparatus for performing secure BIOS upgrade |
US11126420B2 (en) * | 2019-01-08 | 2021-09-21 | Dell Products L.P. | Component firmware update from baseboard management controller |
US10942750B2 (en) * | 2019-03-29 | 2021-03-09 | Dell Products L.P. | System and method to securely load non-UEFI based file format as OEM based UEFI custom capsule format in UEFI loader |
US11520596B2 (en) * | 2020-02-26 | 2022-12-06 | Microsoft Technology Licensing, Llc | Selective boot sequence controller for resilient storage memory |
US12013946B2 (en) * | 2022-07-19 | 2024-06-18 | Dell Products L.P. | Baseboard memory controller (BMC) reliability availability and serviceability (RAS) driver firmware update via basic input/output system (BIOS) update release |
-
2022
- 2022-07-20 CN CN202210859791.8A patent/CN117472449A/zh active Pending
- 2022-08-05 US US17/882,316 patent/US20240028345A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20240028345A1 (en) | 2024-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10810017B2 (en) | Systems and methods for handling firmware driver dependencies in host operating systems while applying updates from bootable image file | |
US10089105B2 (en) | Systems and methods for bios update optimization | |
US10061596B2 (en) | Systems and methods for loading firmware modules | |
US9672362B2 (en) | Systems and methods for secure delivery of public keys for operating system drivers | |
CN111124288B (zh) | 一种vpd存储管理方法、装置、设备及可读存储介质 | |
US10055160B2 (en) | Systems and methods for BIOS emulation of PCIe device | |
US11086612B2 (en) | Sequence and update rules in firmware update services | |
US11651077B2 (en) | Systems and methods for providing secured boot and scan for devices with limited access | |
US11016923B1 (en) | Configuring hot-inserted device via management controller | |
US20240231807A9 (en) | Bidirectional version compatibility control | |
US20200210166A1 (en) | Systems and methods for enforcing update policies while applying updates from bootable image file | |
US11907071B2 (en) | Storage failover protocol for secure and seamless extended firmware load | |
US10572166B1 (en) | Firmware download for a solid state storage card | |
US11775648B2 (en) | Containerized metadata with UEFI firmware file system | |
US20160239285A1 (en) | Systems and methods for download and installation of drivers for unmanaged information handling resources | |
US20220342995A1 (en) | Secure boot runtime universal filesystem | |
US11341053B2 (en) | Virtual media performance improvement | |
CN117472449A (zh) | 向操作系统公开bios设置 | |
US11023217B2 (en) | Systems and methods for support of selective processor microcode updates | |
US11514166B2 (en) | Systems and methods to protect unified extensible firmware interface protocol serviceability | |
US11334342B1 (en) | Updating firmware of unsupported devices | |
US11669618B2 (en) | Systems and methods for securing and loading bios drivers and dependencies in a predefined and measured load order | |
US11244055B1 (en) | Management controller to bios root of trust bypass implant detection and remediation | |
US20240036850A1 (en) | Configuration aware firmware update | |
US12056010B2 (en) | System on a chip-agnostic dynamic firmware volumes for basic input/output extension |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |