DE112011105566T5 - Bios Netzzugriff - Google Patents

Bios Netzzugriff Download PDF

Info

Publication number
DE112011105566T5
DE112011105566T5 DE112011105566.8T DE112011105566T DE112011105566T5 DE 112011105566 T5 DE112011105566 T5 DE 112011105566T5 DE 112011105566 T DE112011105566 T DE 112011105566T DE 112011105566 T5 DE112011105566 T5 DE 112011105566T5
Authority
DE
Germany
Prior art keywords
bios
network access
customer
wireless connection
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112011105566.8T
Other languages
English (en)
Inventor
Valiuddin Ali
James Mann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE112011105566T5 publication Critical patent/DE112011105566T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

Ausführungsbeispiele stellen Vorrichtungen und Vorgänge bereit, die eine Berechnungsvorrichtung zum Zugriff auf ein Netz ermöglichen. Die Computervorrichtung kann ein Basiseingabe/-ausgabesystem (BIOS) durchführen, in Antwort auf das BIOS kann die Computervorrichtung eine drahtlose Verbindung mit einer Kundenvorrichtung aufbauen und von der Kundenvorrichtung Netzzugriffsinformation erhalten.

Description

  • HINTERGRUND
  • Ein Basiseingabe/-ausgabesystem (BIOS) umfasst Programmieranweisungen, die in einem Speicher einer Computervorrichtung abgelegt sind. Das BIOS führt im Allgemeinen Aufgaben durch, die mit der Initialisierung der Computervorrichtung in Bezug stehen. Wenn z. B. eine Computervorrichtung gestartet wird, führt ein Prozessor oder eine Steuervorrichtung Anweisungen des BIOS durch, um die Hauptplatine, die Video-Grafikkarte und andere Komponenten zu initialisieren. Das BIOS kann sicherstellen, dass die Komponenten angemessen funktionieren, und dann die Steuerung der Computervorrichtung an ein Betriebssystem weitergeben.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 veranschaulicht ein Gerät gemäß einem Beispiel der vorliegenden Offenbarung;
  • 2 veranschaulicht ein Gerät gemäß einem Beispiel der vorliegenden Offenbarung;
  • 3 veranschaulicht ein Netzdiagramm gemäß einem Beispiel der vorliegenden Offenbarung;
  • 4 veranschaulicht ein Blockdiagramm eines Vorgangs gemäß einem Beispiel der vorliegenden Offenbarung; und
  • 58 veranschaulichen Flussdiagramme gemäß Beispielen der vorliegenden Offenbarung.
  • DETAILLIERTE BESCHREIBUNG
  • Ein Netzzugriff wird im Allgemeinen unter der Steuerung eines Betriebssystems (OS) aufgebaut. Zum Beispiel kann ein OS ein Programm laden, das u. a. die Hardware steuert, verfügbare drahtlose Netze identifiziert Berechtigungsnachweise sucht, um auf drahtlose Netze zuzugreifen und Signalstärken anzeigt. Der Zugriff auf ein Netz durch ein OS kann jedoch Benutzereingaben wie z. B. Passwörter böswilligen Personen preisgeben, z. B. durch Schadprogramme.
  • In der vorliegenden Offenbarung werden verschiedene Geräte, Verfahren und Herstellungsgegenstände offenbart, die es einer Computervorrichtung ermöglichen, einen Netzzugriff in einem Vor-Betriebssystem(OS)-Zustand aufzubauen. Ein Vor-OS-Zustand ist ein Computer-Zustand, in dem das Laufzeit-OS nicht geladen wurde, z. B. wenn die Computervorrichtung Anweisungen einer vereinheitlichten erweiterbaren Firmware-Schnittstelle (UEFI), eines Basiseingabe/-ausgabesystems (BIOS) oder eines anderen Vor-OS-Programms durchführt. Der Aufbau eines Netzzugriffs in einem Vor-OS-Zustand verhindert die Aussetzung von Passwörtern und Berechtigungsnachweisen an Schadprogramme aufgrund der isolierten Umgebung der Vor-OS-Programme.
  • Während der Aufbau eines Netzzugriffs in einem Vor-OS-Zustand Sicherheit bereitstellen kann, ermöglicht er auch einer Computervorrichtung mit einem fehlerhaft funktionierenden Vor-OS-Programm, z. B. einem verfälschten BIOS, sich selbst abzurufen, zu aktualisieren und/oder zu reparieren. Ein verfälschtes BIOS, wie hier verwendet ist ein BIOS-Programm mit einem Code-Abschnitt die nicht dazu in der Lage ist, beabsichtigte Funktionen durchzuführen, jedoch über einen gültigen Urladeblock verfügt. Ein Urladeblock ist ein Abschnitt des BIOS, der verifiziert, ob der Code-Abschnitt des BIOS intakt ist, bevor die Steuerung an den Code-Abschnitt übertragen wird. Der restliche Abschnitt der vorliegenden Offenbarung bezieht sich auf ein BIOS, aber es wird ausdrücklich beabsichtigt, dass die hier enthaltenen Lehren auf andere Vor-OS-Programme angewendet werden können. Nachdem sie repariert oder aktualisiert ist, kann die Computervorrichtung ein OS laden und den Betrieb fortsetzen, während die Netzverbindung aufrechterhalten wird.
  • Unter Bezugnahme auf 1 wird ein Gerät in Übereinstimmung mit einem Beispiel der vorliegenden Offenbarung veranschaulicht. Das Gerät 100 umfasst ein Computer-lesbares Medium 102 mit einem BIOS 104, eine Kundenschnittstelle 108, und eine Steuervorrichtung 106. Das Gerät 100 soll eine Netzwerkverbindung in einem Vor-OS-Zustand aufbauen. Die Netzverbindung kann verwendet werden, während sie sich in einem Vor-OS-Zustand befindet, und kann zusätzlich während der Laufzeit des OS fortbestehen. Das Gerät 100 kann eine Vorrichtung wie z. B., jedoch nicht beschränkt auf, ein Tischcomputer, ein Notebook-Computer, ein Netbook, ein Slatecomputer, ein Tabletcomputer oder eine andere Computervorrichtung, die ein BIOS umfasst, sein.
  • Das Computer-lesbare Medium 102 ist ein verständliches, nicht transitorisches Medium das eine Anweisung speichert, die von einem Prozessor oder von einer Steuervorrichtung ausgeführt werden kann, um zu ermöglichen, dass das Gerät 100 verschiedene Vorgänge ausführt. Das Computer-lesbare Medium 102 kann auch verwendet werden, um Daten zu speichern. Im veranschaulichten Beispiel ist das Computer-lesbare Medium 102 ein Speicher, darin eingeschlossen ein BIOS. Das BIOS umfasst Anweisungen, um vom Gerät 100 ausgeführt zu werden, um eine Netzverbindung aufzubauen.
  • Die Kundenschnittstelle 108 ist mit dem Computer-lesbaren Medium 102 gekoppelt. Die Kundenschnittstelle 108 ist eine Schnittstelle, die konfiguriert ist, um drahtlos mit einer Kundenvorrichtung 110 zu kommunizieren. Beispiele von Kundenschnittstellen umfassen u. a. Bluetooth-Vorrichtungen, Nahfeld-Kommunikations-(NFC)-Vorrichtungen, drahtlose lokale Netzwerk(WLAN)-Vorrichtungen. Die Kundenschnittstelle 108 kann von einer Steuervorrichtung 106 initialisiert und gesteuert werden, die Anweisungen des BIOS 104 durchführt.
  • Die Steuervorrichtung 106 kann ein Prozessor, ein Mikrokontroller, oder eine andere Komponente sein, die konfiguriert ist, um eine oder mehrere Anweisungen durchzuführen, z. B. die Anweisungen die im BIOS 104 ausgeführt sind. Die Steuervorrichtung 106 kann zusätzliche Komponenten außer denjenigen umfassen, wie in 1 veranschaulicht sind, ohne von der vorliegenden Offenbarung abzuweichen.
  • In einem Beispiel kann sich das Gerät 100 in einem Vor-OS-Zustand befinden. Das Gerät 100 kann in einer drahtlosen Umgebung wie z. B. einen drahtlosen lokalen Netzwerk, einem Stadtbereichnetzwerk oder anderen drahtlosen Netzwerken vorhanden sein. Vor der OS-Ladung kann das Gerät 100 über die Steuervorrichtung 106 Anweisungen durchführen, die im BIOS 104 ausgeführt sind, gespeichert im Computer-lesbaren Medium 102. In Antwort auf die durchgeführten Anweisungen, die im BIOS 104 ausgeführt sind, kann das Gerät 100 versuchen, eine Netzverbindung aufzubauen.
  • In verschiedenen drahtlosen Umgebungen wird die Netzzugriffsinformation verwendet, um eine drahtlose Verbindung aufzubauen. Netzzugriffsinformationen sind Daten, die ermöglichen, dass eine Computervorrichtung auf ein Netz zugreift. Beispiele von Netzzugriffsinformationen umfassen, sind jedoch nicht beschränkt auf, u. a. Service Set Identifiers (SSIDs), Wired Equivalent Privacy(WEP)-Schlüssel, Internetprotokoll(IP)-Adresse, Sicherheitsinformation, Benutzerinformation und/oder Berechtigungsnachweis-Information. Um eine drahtlose Verbindung in einem Vor-OS-Zustand aufzubauen, kann die Steuervorrichtung 106 bestimmen, ob die Netzzugriffsinformation im lokalen Speicher zur Verfügung steht.
  • Wenn die Netzzugriffsinformation im lokalen Speicher nicht zur Verfügung steht, z. B. wenn sich das Gerät 100 in einem neuen drahtlosen Netz befindet, oder wenn sich ein Berechtigungsnachweis geändert hat, seit das Gerät 100 zum letzten Mal auf das drahtlose Netz zugegriffen hat, kann die Steuervorrichtung 106 versuchen, die Netzzugriffsinformation von einer Kundenvorrichtung 110 zu erhalten. Eine Kundenvorrichtung 110 kann eine sekundäre Vorrichtung mit einer Benutzerschnittstelle oder der Netzwerkzugangsinformation sein. Die Kundenvorrichtung 110 kann eine Computervorrichtung sein, wie z. B., jedoch nicht beschränkt auf, ein Smartphone, ein Computer, ein Notebook, ein Netbook, ein Slatecomputer, ein Tabletcomputer oder eine andere Computervorrichtung, die betriebsbereit ist.
  • Das Gerät 100 dient dazu, um, über die Kundenschnittstelle 108, drahtlos mit einer Kundenvorrichtung 110 zu kommunizieren, um die Netzzugriffsinformation zu empfangen. Der Aufbau der drahtlosen Verbindung 112 kann die Initialisierung der Hardware durch das BIOS 104 umfassen, z. B. die Initialisierung der Kundenschnittstelle 108. Wenn die drahtlose Verbindung 112 aufgebaut ist, kann die Kundenvorrichtung 110 die Netzzugriffsinformation an das Gerät 100 übertragen.
  • Die drahtlose Verbindung 112 und assoziierte Schnittstellen von Gerät 100 und Kundenvorrichtung 110 können verschiedene Technologien verwenden. In einem Beispiel kann die Kundenschnittstelle 108 die NFC-Technologie verwenden, so dass, wenn die Kundenvorrichtung 110 auf einen voreingestellten Abstand vom Gerät 100 gebracht wird, die Netzzugriffsinformation übertragen wird. Diese NFC-Technologie kann über die „Tap-and-share”-Funktion initialisiert werden. In einem weiteren Beispiel kann die Kundenschnittstelle 108 die Bluetooth-Technologie verwenden. In diesem Beispiel kann eine dynamische Paarung des Geräts 100 mit der Kundenvorrichtung 110 durch einen Bluetooth-Paarungsmechanismus eintreten. In einem weiteren Beispiel kann das Gerät 100 ein Bluetooth-Human-Interface-Vorrichtungs(HID)-Profil verwenden, um zu ermöglichen, dass ein Benutzer Information über die Kundenvorrichtung 110 eingibt. Weitere Mechanismen werden in Erwägung gezogen.
  • Die Steuervorrichtung 106, die Anweisungen durchführt, die mit dem BIOS assoziiert sind, dient dazu, den Empfang der Netzzugriffsinformation von einer Kundenvorrichtung 110 zu steuern. Diese Steuervorrichtung 106 kann die Netzzugriffsinformation verwenden, um eine drahtlose Verbindung aufzubauen, basierend auf der Netzzugriffsinformation. Die drahtlose Verbindung kann zwischen einem Netzzugriffspunkt und dem Gerät 100 erfolgen, oder, alternativ, einer Anbindungsvorrichtung und dem Gerät 100. Eine Anbindungsvorrichtung ist eine Vorrichtung, die es dem Gerät 100 ermöglicht, auf ein Netz (z. B. das Internet) über eine Netzverbindung der Anbindungsvorrichtung zuzugreifen. In verschiedenen Beispielen kann die Kundenvorrichtung 110 als eine Anbindungsvorrichtung verwendet werden.
  • Unter Bezugnahme auf 2 wird ein weiteres Beispiel eines Geräts in Übereinstimmung mit der vorliegenden Offenbarung veranschaulicht. Das Gerät 200 umfasst einen Speicher oder ein Computer-lesbares Medium 202 mit einem BIOS 204, einer Steuerungsvorrichtung 206, eine Kundenschnittstelle 208 und eine Netzschnittstelle 210. Im veranschaulichten Beispielkönnen das Computerlesbare Medium 202, das BIOS 204, die Steuervorrichtung 206, und die Kundenschnittstelle 208 ähnlich den Komponenten sein, die in 1 veranschaulicht werden. Das Gerät 200 kann eine Computervorrichtung sein, wie z. B. ein Computer, ein Notebook-Computer, ein Netbook, oder eine weitere Datenverarbeitungsvorrichtung, die konfiguriert ist, um ein BIOS zu verwenden.
  • Die Netzschnittstelle 210 ist eine Komponente, die konfiguriert ist, um einen Netzzugriff für das Gerät 200 bereitzustellen. Die Netzschnittstelle 210 kann eine Schnittstelle mit einem Netzzugriffspunkt bilden und eine drahtlose Verbindung mit dem Netzzugriffspunkt aufbauen. Ein Netzzugriffspunkt kann jede Vorrichtung sein, die konfiguriert ist, um einen Zugriff auf ein Netz wie z. B. das Internet bereitzustellen. Der Netzzugriffspunkt kann verschiedene Berechtigungsnachweise anfordern, bevor er den Zugriff ermöglicht, wie z. B. ein Passwort oder andere Berechtigungsnachweise (z. B. Netzzugriffsinformation). Basierend auf dem Empfang des Passworts oder des Berechtigungsnachweises kann der Netzzugriffspunkt ermöglichen, dass ein Gerät Datenpakete überträgt und empfängt.
  • In verschiedenen Beispielen kann, nachdem der Netzzugriff aufgebaut wurde, das Gerät 200 über das BIOS 204 ein Betriebssystem laden und durchführen. Der Netzzugriff kann fortbestehen, während das Betriebssystem abläuft. In einem Beispiel kann vor dem Laden des Betriebssystems das Gerät 200 ein BIOS von einem entfernten Server über den Netzzugriffspunkt abrufen. Das wiedergewonnene BIOS kann eine aktualisierte oder eine Arbeitsversion des BIOS sein. Nachdem es wiedergewonnen ist kann das Gerät 200 das BIOS in einem Speicher ablegen und das BIOS 204 entweder durch eine aktualisierte Version oder eine Arbeitsversion des BIOS ersetzten. Auf diese Weise kann das Gerät 200 konfiguriert sein, um ein BIOS zu ersetzen oder zu aktualisieren, das überholt, verfälscht oder sich auf andere Weise in einem nicht betriebsfähigen Zustand befindet.
  • Nun unter Bezugnahme auf 3 wird ein Netzdiagramm in Übereinstimmung mit der vorliegenden Offenbarung veranschaulicht. Das Netzdiagramm umfasst eine Kundenvorrichtung 302, ein Gerät 300, einen Zugriffspunkt 306 und einen entfernten Server 310, angebracht auf einem Netz 308. Das Gerät 300 kann ein Gerät ähnlich denjenigen sein, die mit Bezug auf 1 oder 2 erörtert werden.
  • Im veranschaulichten Beispiel kann sich das Gerät 300 in einem Vor-OS-Zustand befinden, z. B. kann das Gerät 300 Anweisungen ausführen, die ein BIOS durchführen. Das Gerät 300 kann ein verfälschtes BIOS aufweisen, das verhindert, dass das Gerät 300 ein Betriebssystem lädt. Ein verfälschtes BIOS ist ein BIOS, das eine verfälschte Anweisung im BIOS-Code umfasst, jedoch einen gültigen Urladeblock aufweist. Das Gerät 300 kann, über den gültigen Urladeblock des BIOS, eine drahtlose Verbindung 304 mit der Kundenvorrichtung 302 aufbauen. Die drahtlose Verbindung 304 kann eine NEC-Verbindung, eine Bluetooth-Verbindung oder eine andere drahtlose Verbindung sein. Auf der Grundlage der drahtlosen Verbindung 304 kann das Gerät 300 die Netzzugriffsinformation empfangen.
  • Die Netzzugriffsinformation, die von der Kundenvorrichtung 302 empfangen wird, kann mit dem Zugriffspunkt 306 assoziiert sein. Zum Beispiel kann die Netzzugriffsinformation Benutzer-Berechtigungsnachweise umfassen, die erforderlich sind, um eine drahtlose Verbindung mit dem Netzzugriffspunkt aufzubauen. In Antwort auf den Empfang der Netzzugriffsinformation kann das Gerät 300, während es sich in einem Vor-OS-Zustand befindet, eine drahtlose Verbindung 312 mit dem Netzzugriffspunkt 306 aufbauen. Nachdem sie aufgebaut ist, kann das Gerät die Netzzugriffsinformation verwenden, um eine drahtlose Verbindung mit einem entfernten Server 310, angebracht auf einem Netz 308, über die Kommunikationen 312 und 314 aufzubauen.
  • Nachdem die drahtlose Verbindung aufgebaut ist, kann das Gerät 300 ein aktualisiertes oder gültiges BIOS vom entfernten Server 310 über den Netzzugriffspunkt 306 und das Netz 308 abrufen. Das BIOS kann einen Standort des entfernten Servers, z. B. eine Netzadresse des entfernten Servers 310, im Urladeblock-Code umfassen, wodurch die Fähigkeit des BIOS beibehalten wird, den entfernten Server 310 zu lokalisieren. Das Gerät 300 kann dann jedes verfälschte oder laufende BIOS mit dem wiedergewonnenen BIOS ersetzen. Nach dem Ersatz kann das Gerät ein OS laden. Die drahtlose Verbindung 312 mit AP 306 kann nach der Durchführung des Betriebssystems fortbestehen.
  • Unter Bezugnahme auf 4 wird ein exemplarisches Blockdiagramm mit verschiedenen Schritten, assoziiert mit einer Computervorrichtung, veranschaulicht. Das Blockdiagramm veranschaulicht mögliche anfängliche Schritte der Durchführung, darin eingeschlossen ein BIOS und ein Betriebssystem. Nach der Versorgung der Computervorrichtung und der Überwindung jeder implementierten Sicherheit kann bei 402 ein BIOS oder UEFI geladen und durchgeführt werden. Nach der Durchführung kann das BIOS die verschiedenen Vorgänge steuern und kann verschiedene Hardware-Komponenten und assoziierte Treiber initialisieren, um eine drahtlose Netzverbindung durchzuführen. Die Durchführung der drahtlosen Netzverbindung kann die Initialisierung einer Kundenschnittstelle, von Treibern und einer Software umfassen. Die Initialisierung der Komponenten kann den Empfang von Netzzugriffsinformation von der Kundenvorrichtung erleichtern.
  • Nach dem Empfang des Netzzugriffs und der Überprüfung verschiedener Hardware kann das BIOS verschiedene Treiber in der Treiber-Ausführungsumgebung 404 initialisieren. Nach der Initialisierung kann das BIOS eine Vorrichtung auswählen, von der ein Betriebssystem geladen wird. In verschiedenen Ausführungsbeispielen kann das Betriebssystem von einer Festplatte zurückgewonnen werden. Nach der Auswahl einer Urladevorrichtung bei 406 kann das System mit dem Laden des vorübergehenden Systems bei 410 beginnen. Während des Ladens des vorübergehenden Systems beginnt der Betrieb der Computervorrichtung, auf ein Betriebssystem überzugehen. Bei 412 wird die Laufzeit durch das Betriebssystem überwacht und gesteuert. In einem Beispiel werden die Komponenten 402406 als im Vor-OS-Zustand 408 befindlich identifiziert.
  • Unter Bezugnahme auf 5 wird ein exemplarisches Flussdiagramm in Übereinstimmung mit der vorliegenden Offenbarung veranschaulicht. Das Flussdiagramm kann bei 500 beginnen und bis 502 reichen, wo ein Gerät, z. B. ein Gerät wie mit Bezug auf 1 oder 2 beschrieben, eine drahtlose Verbindung mit einer Kundenvorrichtung aufbaut, in Antwort auf die Durchführung einer Anweisung eines BIOS. Die Anweisung kann von einer Steuervorrichtung des Geräts durchgeführt werden.
  • In Antwort auf den Aufbau einer drahtlosen Verbindung kann das Gerät die Netzzugriffsinformation von der Kundenvorrichtung bei 504 empfangen. Der Empfang von Netzzugriffsinformation kann in Antwort auf eine Anforderung der Netzzugriffsinformation erfolgen, oder kann, alternativ, in Antwort auf den Aufbau der Verbindung durch das Gerät bei 502 erfolgen.
  • Bei 506 kann das Gerät auf der Grundlage der Netzzugriffsinformation auf ein Netz zugreifen. Der Zugriff kann durch einen Netzzugriffspunkt erfolgen, oder, alternativ, durch die Kundenvorrichtung, in der die Netzzugriffsinformation empfangen wurde, z. B. durch die Verwendung der Kundenvorrichtung als eine Anbindungsvorrichtung, Nach dem Zugriff auf das Netz kann das Verfahren bei 508 enden.
  • Unter Bezugnahme auf 6 wird ein weiteres Flussdiagramm in Übereinstimmung mit der vorliegenden Offenbarung veranschaulicht. Das Verfahren kann bei 600 starten und bis 602 reichen, wo ein Gerät eine drahtlose Verbindung mit einer Kundenvorrichtung aufbauen kann. Um die drahtlose Verbindung aufzubauen kann das Gerät mit der Kundenvorrichtung kommunizieren. In einem Beispiel kann das Gerät über eine Nahfeld-Kommunikation (NFC) mit der Kundenvorrichtung kommunizieren. In einem weiteren Beispiel kann das Gerät über eine Bluetooth-Übertragung mit der Kundenvorrichtung kommunizieren.
  • In Antwort auf die Kommunikation kann das Gerät die Netzzugriffsinformation bei 604 empfangen. In einem Beispiel kann das Gerät eine Verbindung mit der Kundenvorrichtung aufbauen und ein Bluetooth-Human-Interface-Vorrichtungs(HID)-Profil durchführen, in dem das Gerät eine Tastatur der Kundenvorrichtung verwendet, um eine Zeichenkette zu empfangen. Die Zeichenkette kann in Antwort auf eine Anforderung von Information wie z. B. Benutzer-Berechtigungsnachweisen und/oder Passwörtern empfangen werden.
  • Auf der Grundlage der Netzzugriffsinformation kann das Gerät bei 606 auf ein Netz zugreifen. Der Zugriff auf das Netz kann über einen Netzzugriffspunkt erfolgen, wie z. B. einen drahtlosen lokalen Netzwerk-Router, eine Basisstation oder einen anderen Zugriffspunkt. Alternativ kann das Gerät über eine Netzverbindung der Kundenvorrichtung auf das Netz zugreifen.
  • In Antwort auf den Netzzugriff kann das Gerät ein Betriebssystem laden. Wenn, in verschiedenen Beispielen, das BIOS verfälscht ist, so dass das Betriebssystem oder andere Komponenten nicht initialisiert werden können, kann das Gerät über den Netzzugriff eine aktualisierte, nicht verfälschte oder neue Version des BIOS bei 608 abrufen. Um das BIOS abzurufen, kann das Gerät mit einem entfernten Server kommunizieren, der auf dem Netz angebracht ist. Das Gerät kann das wiedergewonnene BIOS in einem Speicher ablegen und das verfälschte oder überholte BIOS bei 610 ersetzen. Um das BIOS zu ersetzen, kann das Gerät das BIOS einblenden.
  • Wenn ein aktualisiertes BIOS geladen ist und durchgeführt werden kann, dann kann das Gerät ein Betriebssystem in Antwort auf eine Anweisung vom BIOS bei 612 laden. Das Verfahren kann dann bei 614 enden, da der Betrieb des Geräts oder der Computervorrichtung an das Betriebssystem gereicht wird.
  • Unter Bezugnahme auf 7 wird ein Flussdiagramm, assoziiert mit den Vorgängen einer Kundenvorrichtung, veranschaulicht. Das Verfahren kann bei 700 starten und bis 702 reichen, wo eine Kundenvorrichtung eine Anforderung einer Drahtlosen Verbindung von einer Datenverarbeitungsvorrichtung empfangen kann, wobei sich die Computervorrichtung in einem Vor-OS-Zustand befindet.
  • In Antwort auf die empfangene Anforderung kann die Kundenvorrichtung eine drahtlose Verbindung mit der Computervorrichtung im Vor-OS-Zustand bei 704 aufbauen. Die drahtlose Verbindung kann unter Verwendung von Nahfeld-Kommunikationen, Bluetooth-Kommunikationen oder anderen Protokollen aufgebaut werden.
  • Auf der Grundlage der aufgebauten drahtlosen Verbindungen kann die Kundenvorrichtung Netzinformation an die Computervorrichtung übertragen, wobei die Netzinformation von der Computervorrichtung verwendet werden kann, um bei 706 auf ein Netz zuzugreifen. Das Verfahren kann dann bei 708 enden.
  • Unter Bezugnahme auf 8 wird ein weiteres Flussdiagramm in Übereinstimmung mit der vorliegenden Offenbarung veranschaulicht. Das Verfahren kann bei 800 beginnen und bis 802 reichen, wo die Kundenvorrichtung eine Anfrage erhalten kann, um eine drahtlose Verbindung mit einer Computervorrichtung aufzubauen. Die Computervorrichtung befindet sich in einem Vor-OS-Zustand, und ist folglich nicht dazu in der Lage, Information anzuzeigen, die zum Aufbau der drahtlosen Verbindung gehört. In einem Beispiel kann die Anfrage nach der drahtlosen Verbindung über eine Nahfeld-Kommunikation (NFC) erfolgen. In einem weiteren Beispiel kann die Anfrage nach der drahtlosen Verbindung über eine Bluetooth-Kommunikation erfolgen.
  • In Antwort auf die Anfrage kann die Kundenvorrichtung eine drahtlose Verbindung mit der Computervorrichtung bei 804 bilden. Die aufgebaute drahtlose Verbindung kann über verschiedene Protokolle erfolgen, darin eingeschlossen, aber nicht beschränkt auf, Bluetooth, NFC oder Infrarot. Die aufgebaute drahtlose Verbindung kann ohne einen Eingriff durch einen Benutzer der Computervorrichtung erfolgen.
  • Nachdem eine drahtlose Verbindung zwischen der Computervorrichtung und der Kundenvorrichtung aufgebaut wurde, kann die Kundenvorrichtung bei 806 ein Bluetooth-HD-Profil empfangen. Das Bluetooth-HD-Profil kann ermöglichen, dass ein Benutzer Information in die Kundenvorrichtung eingibt und die eingegebene Information über eine Zeichenkette bei 808 an die Computervorrichtung kommuniziert. In Antwort auf die Übertragung der Netzzugriffsinformation kann das Verfahren dann bei 810 enden.
  • Obwohl hier bestimmte Ausführungsbeispiele veranschaulicht und beschrieben wurden, wird von den Fachleuten erkannt, dass eine große Vielzahl von alternativen und/oder gleichwertigen Ausführungsbeispielen oder Durchführungen, die berechnet sind, um die gleichen Zwecke zu erzielen, gegen die gezeigten und beschriebenen Ausführungsbeispiele ausgetauscht werden können, ohne vom Schutzumfang dieser Offenbarung abzuweichen. Die Fachleute werden leicht erkennen, dass Ausführungsbeispiele auf eine große Vielzahl von Arten durchgeführt werden können. Diese Anmeldung ist dazu beabsichtigt, alle Anpassungen oder Variationen der Ausführungsbeispiele, die hier erörtert werden, abzudecken. Daher wird ausdrücklich beabsichtigt, dass die Ausführungsbeispiele nur durch die Ansprüche und die Entsprechungen davon begrenzt werden.

Claims (15)

  1. Ein Herstellungsgegenstand, umfassend ein Computer-lesbares Medium mit einem darauf gespeicherten Basiseingabe-/-ausgabesystem (BIOS), wobei Anweisungen des BIOS, wenn sie durchgeführt werden, eine Computervorrichtung dazu veranlassen: eine drahtlose Verbindung mit einer Kundenvorrichtung aufzubauen; Netzzugriffsinformationen von der Kundenvorrichtung über die drahtlose Verbindung zu empfangen; und auf ein Netz basierend auf den Netzzugriffsinformationen zuzugreifen.
  2. Der Herstellungsgegenstand nach Anspruch 1, wobei die Anweisungen des BIOS, wenn sie durchgeführt werden, die Computervorrichtung dazu veranlassen: mit der Kundenvorrichtung über eine Nahfeld-Kommunikation (NFC) zu kommunizieren, um die drahtlose Verbindung aufzubauen.
  3. Der Herstellungsgegenstand nach Anspruch 1, wobei die Anweisungen des BIOS, wenn sie durchgeführt werden, die Computervorrichtung dazu veranlassen: mit der Kundenvorrichtung über eine Bluetooth-Übertragung zu kommunizieren, um die drahtlose Verbindung aufzubauen.
  4. Der Herstellungsgegenstand nach Anspruch 1, wobei die Anweisungen des BIOS, wenn sie durchgeführt werden, die Computervorrichtung ferner dazu veranlassen: ein anderes BIOS von einem entfernten Server über das Netz abzurufen; und das BIOS durch das andere BIOS zu ersetzen.
  5. Der Herstellungsgegenstand nach Anspruch 1, wobei die Anweisungen des BIOS, wenn sie durchgeführt werden, die Computervorrichtung ferner dazu veranlassen: ein Betriebssystem zu laden.
  6. Der Herstellungsgegenstand nach Anspruch 1, wobei die Anweisungen des BIOS, wenn sie durchgeführt werden, die Computervorrichtung dazu veranlassen: die Netzzugriffsinformationen über eine Tastatur der Kundenvorrichtung zu empfangen.
  7. Ein Gerät, umfassend: einen Speicher, wobei der Speicher ein Basiseingabe-/-ausgabesystem (BIOS) umfasst; eine Kundenschnittstelle, gekoppelt mit dem Speicher, wobei die Kundenschnittstelle drahtlos mit einer Kundenvorrichtung kommunizieren soll, um Netzzugriffsinformationen zu empfangen, die mit einem Netzzugriffspunkt assoziiert sind; und eine Steuervorrichtung, die mit der Kundenschnittstelle gekoppelt ist, wobei die Steuervorrichtung Anweisungen des BIOS durchführen soll, um den Empfang der Netzzugriffsinformationen zu steuern und eine drahtlose Verbindung mit einem Netzzugriffspunkt basierend auf den Netzzugriffsinformationen aufzubauen.
  8. Das Gerät nach Anspruch 7, wobei die Kundenschnittstelle eine Nahfeld-Kommunikationsvorrichtung ist.
  9. Das Gerät nach Anspruch 7, wobei die Kundenschnittstelle eine Bluetooth-Vorrichtung ist.
  10. Das Gerät nach Anspruch 7, ferner umfassend: eine Netzschnittstelle, wobei die Netzschnittstelle die drahtlose Verbindung mit dem Netzzugriffspunkt aufbauen soll.
  11. Das Gerät nach Anspruch 7, wobei die Steuervorrichtung eine andere Anweisung des BIOS durchführen soll, um ein anderes BIOS von einem entfernten Server über den Netzzugriffspunkt abzurufen und das BIOS durch den anderen BIOS zu ersetzen.
  12. Ein Verfahren, umfassend: Empfangen, durch eine Kundenvorrichtung, einer Anfrage nach einer drahtlosen Verbindung von einer Computervorrichtung, wobei sich die Computervorrichtung in einem Vor-Betriebssystem(OS)-Zustand befindet; Aufbauen, durch die Kundenvorrichtung, der drahtlosen Verbindung mit der Computervorrichtung im Vor-OS-Zustand als Antwort auf den Erhalt der Anfrage; und Übertragen, durch die Kundenvorrichtung, der Netzzugriffsinformationen über die drahtlose Verbindung.
  13. Das Verfahren nach Anspruch 12, wobei das Empfangen der Anfrage nach der drahtlosen Verbindung das Empfangen der Anfrage über eine Nahfeld-Kommunikation (NFC) umfasst.
  14. Das Verfahren nach Anspruch 12, wobei das Empfangen der Anfrage nach der drahtlosen Verbindung das Empfangen der Anfrage über eine Bluetooth-Kommunikation umfasst.
  15. Das Verfahren nach Anspruch 12, wobei das Übertragen der Netzzugriffsinformationen das Empfangen eines Bluetooth-Human-Interface-Device(HID)-Profils umfasst.
DE112011105566.8T 2011-08-30 2011-08-30 Bios Netzzugriff Withdrawn DE112011105566T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/049733 WO2013032448A1 (en) 2011-08-30 2011-08-30 Bios network access

Publications (1)

Publication Number Publication Date
DE112011105566T5 true DE112011105566T5 (de) 2014-05-15

Family

ID=47756681

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112011105566.8T Withdrawn DE112011105566T5 (de) 2011-08-30 2011-08-30 Bios Netzzugriff

Country Status (8)

Country Link
US (1) US20140181500A1 (de)
JP (1) JP5784836B2 (de)
CN (1) CN103748572A (de)
BR (1) BR112014003298A2 (de)
DE (1) DE112011105566T5 (de)
GB (1) GB2508529A (de)
TW (1) TWI601068B (de)
WO (1) WO2013032448A1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9634726B2 (en) * 2012-11-02 2017-04-25 Google Inc. Seamless tethering setup between phone and laptop using peer-to-peer mechanisms
TWI574529B (zh) * 2013-07-19 2017-03-11 酷比令股份有限公司 網際網路環境設定方法、路由器及行動裝置
TWI499978B (zh) * 2013-10-24 2015-09-11 Insyde Software Corp A method of transferring data between a working system and a basic input / output system, a recording medium, and a computer program product
US20150193620A1 (en) * 2014-01-07 2015-07-09 Dell Products, Lp System and Method for Managing UEFI Secure Boot Certificates
KR102176484B1 (ko) * 2014-06-30 2020-11-09 삼성전자주식회사 전자 장치의 제어 방법, 전자 장치, 액세스 포인트의 제어 방법 및 액세스 포인트
US9542201B2 (en) 2015-02-25 2017-01-10 Quanta Computer, Inc. Network bios management
US10198272B2 (en) * 2015-03-02 2019-02-05 Insyde Software Corp. Firmware display of paired bluetooth status information during boot
US9980304B2 (en) 2015-04-03 2018-05-22 Google Llc Adaptive on-demand tethering
US9965292B2 (en) * 2016-02-26 2018-05-08 American Megatrends Inc. Method of bluetooth pairing with UEFI firmware and computer system thereof
EP3656183A4 (de) * 2017-07-18 2021-02-24 Hewlett-Packard Development Company, L.P. Vorrichtungsverwaltung
US11082516B2 (en) 2017-12-01 2021-08-03 Hewlett-Packard Development Company, L.P. Computer devices to establish network connections

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100524055B1 (ko) * 1998-03-05 2006-01-27 삼성전자주식회사 원격지 웨이크 업 기능을 갖는 컴퓨터 시스템 및 컴퓨터 시스템의 원격 웨이크 업 방법
JP3600564B2 (ja) * 2001-09-11 2004-12-15 株式会社東芝 複数の無線部を有する携帯型情報機器
US7042866B2 (en) * 2001-12-10 2006-05-09 Telcordia Technologies, Inc. Method and apparatus utilizing bluetooth protocols for the remote setting of IP network parameters
KR20030092456A (ko) * 2002-05-29 2003-12-06 주식회사 에프엔에프시큐어텍 이미지 캐럿을 이용한 llvpn 보안서비스 및 방법
KR20040042357A (ko) * 2002-11-14 2004-05-20 삼성전자주식회사 휴대용 컴퓨터 및 휴대용 컴퓨터의 제어방법
TW200411523A (en) * 2002-12-27 2004-07-01 Inventec Corp Wireless transmission switching device and method thereof
TWI220226B (en) * 2003-06-06 2004-08-11 Inventec Corp Updating and recovering system for booting program and method thereof
KR101117766B1 (ko) * 2004-03-31 2012-03-16 삼성전자주식회사 원격지 단말을 기동하는 방법 및 장치
US7558867B2 (en) * 2004-04-20 2009-07-07 Wyse Technology Inc. Automatic firmware upgrade for a thin client using one or more FTP servers
US20060230165A1 (en) * 2005-03-25 2006-10-12 Zimmer Vincent J Method and apparatus for provisioning network infrastructure
US7657255B2 (en) * 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
US7363480B1 (en) * 2005-06-30 2008-04-22 American Megatrends, Inc. Method, system, and computer-readable medium for updating the firmware of a computing device via a communications network
US7793339B2 (en) * 2005-09-28 2010-09-07 Hewlett-Packard Development Company, L.P. Devices and methods of using network information in an authorization process
US7580701B2 (en) * 2005-12-27 2009-08-25 Intel Corporation Dynamic passing of wireless configuration parameters
JP2007328534A (ja) * 2006-06-07 2007-12-20 Toshiba Corp 情報処理装置および情報処理装置の制御方法
US20080081611A1 (en) * 2006-10-03 2008-04-03 Sierra Wireless, Inc. Method and apparatus for sharing cellular account subscription among multiple devices
US20080090520A1 (en) * 2006-10-17 2008-04-17 Camp William O Apparatus and methods for communication mobility management using near-field communications
CN101398762A (zh) * 2007-09-29 2009-04-01 联想(北京)有限公司 一种在计算机上自动安装操作系统的方法和装置
JP2011128659A (ja) * 2008-03-10 2011-06-30 Nec Corp Os起動可否判定装置、os起動可否判定システム、os起動可否判定方法およびos起動可否判定プログラム
US7865775B2 (en) * 2008-03-27 2011-01-04 Intel Corporation Remote firmware recovery
US9716774B2 (en) * 2008-07-10 2017-07-25 Apple Inc. System and method for syncing a user interface on a server device to a user interface on a client device
US20100299510A1 (en) * 2009-05-19 2010-11-25 Chip Ueltschey Bluetooth pre-boot authentication in bios
TW201121280A (en) * 2009-12-10 2011-06-16 Mao-Cong Lin Network security verification method and device and handheld electronic device verification method.
US8763112B2 (en) * 2011-07-02 2014-06-24 Intel Corporation Systems and methods for power-on user authentication
US20130019281A1 (en) * 2011-07-11 2013-01-17 Cisco Technology, Inc. Server Based Remote Authentication for BIOS
US9288228B2 (en) * 2011-08-05 2016-03-15 Nokia Technologies Oy Method, apparatus, and computer program product for connection setup in device-to-device communication
US9159013B2 (en) * 2013-01-04 2015-10-13 Google Technology Holdings LLC Mobile device with RFID capability and corresponding boot sequence

Also Published As

Publication number Publication date
JP2014532318A (ja) 2014-12-04
BR112014003298A2 (pt) 2017-04-18
WO2013032448A1 (en) 2013-03-07
JP5784836B2 (ja) 2015-09-24
TWI601068B (zh) 2017-10-01
CN103748572A (zh) 2014-04-23
GB2508529A (en) 2014-06-04
GB201401985D0 (en) 2014-03-19
TW201319941A (zh) 2013-05-16
US20140181500A1 (en) 2014-06-26

Similar Documents

Publication Publication Date Title
DE112011105566T5 (de) Bios Netzzugriff
CN103514010B (zh) 自动应用更新
US9342326B2 (en) Allocating identified intermediary tasks for requesting virtual machines within a trust sphere on a processing goal
DE112011102443T5 (de) Server-Verwaltung unter Verwendung eines Baseboard Management Controllers zum Aufbau eines Drahtlosnetzwerks
US20160350148A1 (en) Thin client system, server device, policy management device, control method, and non-transitory computer readable recording medium
DE212014000125U1 (de) Kioskanwendungsbetriebsart für Betriebssystem
DE102013219054A1 (de) Verfahren zum Anbinden eines Haushaltsgeräts an ein drahtloses Heimnetzwerk, Computerprogrammprodukt, tragbares Kommunikationsendgerät und Haushaltsgerät
DE202015009286U1 (de) Kurzlebige Anwendungen
CN104268156B (zh) 网站管理系统及其方法
DE112012002780T5 (de) Verfahren und Vorrichtung zur Berücksichtigung des Aufwands von Anwendungen basierend auf Kundenhardware
US20150254464A1 (en) Method and system to provide customizable and configurable lock screen in a user device
US20170329739A1 (en) Methods and systems for loading a boot agent on a router network device
CN105630572A (zh) 虚拟机监控方法及虚拟机监控系统
US9928082B1 (en) Methods and systems for remote device configuration
US20220376972A1 (en) Implementing management modes for user device management
EP3545437B1 (de) Betriebssystemabfrage
DE202015009262U1 (de) Optimierte gehostete anwendungen
US11176002B2 (en) Methods, apparatuses and systems for cloud-based disaster recovery
KR20180050001A (ko) 사물인터넷 기기의 펌웨어 업그레이드 시스템 및 방법
US20150113093A1 (en) Application-aware browser
CN105988752A (zh) 信息处理装置和信息处理系统
US10713278B2 (en) Flexible configuration of offline synchronization scope
WO2014027479A1 (ja) 管理システム及びそれに用いられる管理装置、並びに管理方法及び管理プログラム
US10887390B1 (en) Remote access to published resources
JP6973056B2 (ja) 通信装置のためのコンピュータプログラムと通信装置

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee