JP2008243183A - ファームウェア装置更新システムおよびその方法 - Google Patents
ファームウェア装置更新システムおよびその方法 Download PDFInfo
- Publication number
- JP2008243183A JP2008243183A JP2007330901A JP2007330901A JP2008243183A JP 2008243183 A JP2008243183 A JP 2008243183A JP 2007330901 A JP2007330901 A JP 2007330901A JP 2007330901 A JP2007330901 A JP 2007330901A JP 2008243183 A JP2008243183 A JP 2008243183A
- Authority
- JP
- Japan
- Prior art keywords
- firmware
- firmware update
- guest operating
- operating systems
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012545 processing Methods 0.000 claims abstract description 18
- 230000002401 inhibitory effect Effects 0.000 claims abstract 2
- 230000008569 process Effects 0.000 claims description 33
- 230000004044 response Effects 0.000 claims description 21
- 230000010365 information processing Effects 0.000 claims description 16
- 238000010200 validation analysis Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 11
- 239000000872 buffer Substances 0.000 claims description 6
- 230000003139 buffering effect Effects 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims 11
- 230000026676 system process Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 11
- 230000003287 optical effect Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 230000008520 organization Effects 0.000 description 4
- 239000000463 material Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/102—Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
【解決手段】本コンピュータシステムはハイパーバイザと一つ以上のゲストオペレーティングシステムとを実行しており、ファームウェア更新はこのコンピュータシステムによってアクセス可能なハードウェア装置に対応している。このハードウェア装置は、更新可能なファームウェアを使用してプログラムされるタイプである。このコンピュータシステム内で動作するハイパーバイザは、受信されたファームウェア更新を、先ずゲストオペレーティングシステムの各々による装置の使用を禁止することによって処理する。ゲストオペレーティングシステムが装置の使用を禁止された後に装置内のファームウェアは、受信されたファームウェア更新を使用してハイパーバイザによってアップグレードされる。ファームウェアがアップグレードされた後に、ゲストオペレーティングシステムの各々は装置の使用を許可される。
【選択図】 図1
Description
110 ハイパーバイザ
120 ゲストオペレーティングシステム(例えばリナックス)
130 ゲストオペレーティングシステム(例えばウィンドウズ)
140 ファームウェア更新ソース
150 コンピュータネットワーク(例えばLAN、インターネットなど)
180 装置ファームウェア(例えばドライブコントローラ)
190 装置ファームウェア(例えばビデオアダプタ)
600 情報処理システム
610 プロセッサ
612 プロセッサインタフェースバス
615 ノースブリッジメモリコントローラ
618 PCIエクスプレス
619 DMIバス
620 システムメモリ
625 グラフィックスコントローラ
630 表示装置
635 サウスブリッジI/O装置・ディスクコントローラ
640 USBコントローラ
642 種々雑多なUSB装置
644 キーボードとトラックパッド
646 ブルートゥース
648 IR受信機
650 カメラ
655 エクスプレスカード
658 HDインタフェース
660 オーディオ回路
662 オーディオラインインとポート内の光ディジタルオーディオ
664 光ディジタル出力とヘッドフォンジャック
666 内蔵スピーカ
668 内蔵マイクロフォン
670 イーサーネットコントローラ
672 PCIエクスプレス1レーン
675 802.11無線
678 SPIバス
680 EFIブートマネージャ
684 ATAまたはUATAバス
685 内蔵ハードドライブ
688 シリアルATAバス
690 光ドライブ
695 TPM
696 ブートROM
698 「レガシー」I/O装置
Claims (20)
- コンピュータシステムにおいてファームウェア更新を受付けるステップを含むことを特徴とする、コンピュータによって実施される方法であって、
前記コンピュータシステムは、ハイパーバイザと一つ以上のゲストオペレーティングシステムとを実行しており、
前記ファームウェア更新は、前記コンピュータシステムによってアクセス可能なハードウェア装置に対応しており、
前記ハードウェア装置は、更新可能なファームウェアを含み、
前記ハイパーバイザは、前記ファームウェア更新の受信に応答して、
前記ゲストオペレーティングシステムの各々による前記装置の使用を禁止するステップと、
前記禁止するステップの後に、受信された前記ファームウェア更新を使用して前記ファームウェアをアップグレードするステップと、
前記アップグレードするステップの後に、前記ゲストオペレーティングシステムの各々に前記装置の使用を許可するステップと、によって動作することを特徴とする方法。 - 前記ファームウェアのアップグレードに先立って前記ファームウェア更新を検証するステップを更に含み、
前記アップグレードは、前記ファームウェア更新の成功した検証に応じて実行されることを特徴とする請求項1に記載の方法。 - 前記検証は更に、
ユーザから、前記コンピュータシステムへのファームウェア更新を制御するために使用されるパスワードを受信するステップと、
受信された前記パスワードを予期されるパスワードと比較するステップと、を含み、
前記アップグレードは、予期される前記パスワードと一致する、受信された前記パスワードに応じて実行されることを特徴とする請求項2に記載の方法。 - 前記検証は更に、
受信された前記ファームウェア更新が、認可されたユーザによってディジタルに署名されていることを検証するステップを含むことを特徴とする請求項2に記載の方法。 - 前記検証は更に、
受信された前記ファームウェア更新に対してハッシュアルゴリズムを実行することにより、ハッシュ値を得るステップと、
前記ハッシュ値を予期されるハッシュ値と比較するステップと、
予期される前記ハッシュ値と一致しない前記ハッシュ値に応じて前記ファームウェア更新を拒否するステップと、
予期される前記ハッシュ値と一致する前記ハッシュ値に応じて前記ファームウェア更新を受け入れるステップと、を含むことを特徴とする請求項2に記載の方法。 - 前記禁止するステップは更に、
前記ゲストオペレーティングシステムの各々から前記装置を取り外すステップと、
前記ゲストオペレーティングシステムの各々を中断するステップと、を含み、
前記許可するステップは更に、
前記ゲストオペレーティングシステムの各々を再開するステップと、
前記ゲストオペレーティングシステムの各々に前記装置を取り付けるステップと、を含むことを特徴とする請求項1に記載の方法。 - 前記禁止するステップは更に、
前記ゲストオペレーティングシステムの一つ以上から受信された前記装置に関する一つ以上の要求をバッファ内にバッファ記憶するステップを含み、
前記許可するステップは更に、
前記バッファ記憶された要求の各々を前記装置に送るステップを含むことを特徴とする請求項1に記載の方法。 - 一つ以上のプロセッサと、
前記プロセッサの少なくとも一つによってアクセス可能なメモリと、
前記プロセッサの少なくとも一つによってアクセス可能な不揮発性記憶領域と、
前記装置の動作を制御する更新可能なファームウェアを含み且つ前記プロセッサの少なくとも一つによってアクセス可能なハードウェア装置と、
前記メモリと前記不揮発性記憶領域とに記憶されていて前記プロセッサによって実行されるハイパーバイザおよび一つ以上のゲストオペレーティングシステムと、
前記ハイパーバイザによって実行される1セットの命令と、を備え、
前記プロセッサの一つ以上は、
前記ハードウェアに対応するファームウェア更新を受信する処理と、
前記ファームウェア更新の受信に応じて前記ゲストオペレーティングシステムの各々による前記装置の使用を禁止する処理と、
前記禁止の後に前記受信されたファームウェア更新を使用して前記ファームウェアをアップグレードする処理と、
前記アップグレードの後に、前記ゲストオペレーティングシステムの各々に前記装置の使用を許可する処理と、を実行するための1セットの命令を実行することを特徴とする情報処理システム。 - 前記1セットの命令は更に、
前記ファームウェアのアップグレードに先立って前記ファームウェア更新を検証する処理を含み、
前記アップグレードは前記ファームウェア更新の成功した妥当性検証に応じて実行され、
前記検証は、
ユーザから、前記コンピュータシステムへのファームウェア更新を制御するために使用されるパスワードを受信するステップと、
受信された前記パスワードを予期されるパスワードと比較するステップと、を含み、
前記アップグレードは、予期される前記パスワードと一致する、受信された前記パスワードに応じて実行されるもことを特徴とする請求項8に記載の情報処理システム。 - 前記1セットの命令は更に、
前記ファームウェアのアップグレードに先立って前記ファームウェア更新を検証する処理を含み、
前記アップグレードは前記ファームウェア更新の成功した妥当性検証に応じて実行され、
前記検証は、
前記受信されたファームウェア更新が認可されたユーザによってディジタルに署名されていることを検証するステップを含むことを特徴とする請求項8に記載の情報処理システム。 - 前記1セットの命令は更に、
前記ファームウェアのアップグレードに先立って前記ファームウェア更新を検証する処理を含み、
前記アップグレードは前記ファームウェア更新の成功した妥当性検証に応じて実行され、
前記検証は、
受信された前記ファームウェア更新に対してハッシュアルゴリズムを実行することにより、ハッシュ値を得るステップと、
前記ハッシュ値を、予期されるハッシュ値と比較するステップと、
予期される前記ハッシュ値と一致しない前記ハッシュ値に応じて前記ファームウェア更新を拒否するステップと、
予期される前記ハッシュ値と一致する前記ハッシュ値に応じて前記ファームウェア更新を受け入れるステップと、を含むことを特徴とする請求項8に記載の情報処理システム。 - 前記禁止する処理を実行する命令は、
前記ゲストオペレーティングシステムの各々から前記装置を取り外すステップと、
前記ゲストオペレーティングシステムの各々を中断するステップと、を含む第1のセットの処理を実行するための命令を含み、
前記許可する処理を実行する命令は更に、
前記ゲストオペレーティングシステムの各々を再開するステップと、
前記ゲストオペレーティングシステムの各々に前記装置を取り付けるステップと、を含む第2のセットの行動を実行するための命令を含む、ことを特徴とする請求項8に記載の情報処理システム。 - 前記禁止する処理を実行する命令は、
前記ゲストオペレーティングシステムの一つ以上から受信された前記装置に関する一つ以上の要求を前記メモリ内に記憶されたバッファ内にバッファ記憶するステップを含む第1のセットの処理を実行するための命令を含み、
前記許可する処理を実行する命令は、
前記バッファ記憶された要求の各々を前記装置に送るステップを含む第2の処理を実行するための命令を含む、ことを特徴とする請求項8に記載の情報処理システム。 - コンピュータシステムにおいてファームウェア更新を受信するための機能的で記述的な要素を含むコンピュータ読み取り可能媒体に記憶されるコンピュータプログラムプロダクトにおいて、
前記要素は、
前記コンピュータシステムはハイパーバイザと一つ以上のゲストオペレーティングシステムとを実行しており、
前記ファームウェア更新は前記コンピュータシステムによってアクセス可能なハードウェア装置に対応しており、
前記ハードウェア装置は更新可能なファームウェアを含んでおり、
前記ハイパーバイザは、前記ファームウェア更新の受信に応答して
前記ゲストオペレーティングシステムの各々による前記装置の使用を禁止する処理と、
前記禁止する処理の後に、受信された前記ファームウェア更新を使用して前記ファームウェアをアップグレードする処理と、
前記アップグレードする処理の後に、前記ゲストオペレーティングシステムの各々に前記装置の使用を許可する処理と、
をデータ処理システムに実行させることを特徴とするコンピュータプログラムプロダクト。 - 前記要素は、
前記ファームウェアのアップグレードに先立って前記ファームウェア更新を検証する処理をさらに前記データ処理システムに実行させ、
前記アップグレードは前記ファームウェア更新の成功した妥当性検証に応じて実行されることを特徴とする請求項14に記載のコンピュータプログラムプロダクト。 - 前記検証を実行する前記要素は、前記ファームウェアのアップグレードに先立って前記ファームウェア更新を検証する処理を含み、
前記アップグレードは前記ファームウェア更新の成功した妥当性検証に応じて実行され、
前記検証は、
ユーザから、前記コンピュータシステムへのファームウェア更新を制御するために使用されるパスワードを受信するステップと、
受信された前記パスワードを予期されるパスワードと比較するステップと、を含み、
前記アップグレードは、予期される前記パスワードと一致する、受信された前記パスワードに応じて実行される、ことを特徴とする請求項15に記載のコンピュータプログラムプロダクト。 - 前記検証を実行する前記要素は、
受信された前記ファームウェア更新が、認可されたユーザによってディジタルに署名されていることを検証するステップを含むことを特徴とする請求項15に記載のコンピュータプログラムプロダクト。 - 前記検証を実行する前記要素は、
受信された前記ファームウェア更新に対してハッシュアルゴリズムを実行することにより、ハッシュ値を得るステップと、
前記ハッシュ値を、予期されるハッシュ値と比較するステップと、
予期される前記ハッシュ値と一致しない前記ハッシュ値に応じて前記ファームウェア更新を拒否するステップと、
予期される前記ハッシュ値と一致する前記ハッシュ値に応じて前記ファームウェア更新を受け入れるステップと、
を含むことを特徴とする請求項15に記載のコンピュータプログラムプロダクト。 - 前記要素は、
前記ゲストオペレーティングシステムの各々から前記装置を取り外すステップと、前記ゲストオペレーティングシステムの各々を中断するステップと、を更に含む前記禁止する処理と、
前記ゲストオペレーティングシステムの各々を再開するステップと、前記ゲストオペレーティングシステムの各々に前記装置を取り付けるステップと、を更に含む前記許可する処理と、をさらに前記データ処理システムに実行させることを特徴とする請求項15に記載のコンピュータプログラムプロダクト。 - 前記要素は、
前記ゲストオペレーティングシステムの一つ以上から受信された前記装置に関する一つ以上の要求をバッファ内にバッファ記憶するステップを更に含む前記禁止する処理と、
前記バッファ記憶された要求の各々を前記装置に送るステップを更に含む前記許可する処理と、をさらに前記データ処理システムに実行させることを特徴とする請求項15に記載のコンピュータプログラムプロダクト。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/692,283 | 2007-03-28 | ||
US11/692,283 US20080244553A1 (en) | 2007-03-28 | 2007-03-28 | System and Method for Securely Updating Firmware Devices by Using a Hypervisor |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008243183A true JP2008243183A (ja) | 2008-10-09 |
JP5001818B2 JP5001818B2 (ja) | 2012-08-15 |
Family
ID=38983096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007330901A Active JP5001818B2 (ja) | 2007-03-28 | 2007-12-21 | ファームウェア装置更新システムおよびその方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20080244553A1 (ja) |
JP (1) | JP5001818B2 (ja) |
CN (1) | CN101295262B (ja) |
DE (1) | DE102007057901B4 (ja) |
GB (1) | GB2448010B (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010108260A (ja) * | 2008-10-30 | 2010-05-13 | Fujitsu Ltd | 仮想計算機システム及びその管理方法、プログラム並びに記録媒体 |
JP2013537343A (ja) * | 2010-09-22 | 2013-09-30 | インテル・コーポレーション | プラットフォーム・ファームウェア・アーマリング技術 |
KR20170107384A (ko) * | 2016-03-15 | 2017-09-25 | 엑시스 에이비 | 펌웨어 업그레이드동안 동작가능한 디바이스 |
JP2019033549A (ja) * | 2018-12-03 | 2019-02-28 | Kddi株式会社 | 通信装置、通信方法、およびコンピュータプログラム |
US20220129558A1 (en) * | 2019-06-27 | 2022-04-28 | Kyocera Document Solutions Inc. | Image forming apparatus, firmware manipulation prevention method, and computer-readable non-transitory recording medium containing manipulation prevention program |
US11995189B2 (en) * | 2019-06-27 | 2024-05-28 | Kyocera Document Solutions Inc. | Image forming apparatus, firmware manipulation prevention method, and computer-readable non-transitory recording medium containing manipulation prevention program |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9384159B2 (en) * | 2007-05-24 | 2016-07-05 | International Business Machines Corporation | Creating a checkpoint for a software partition in an asynchronous input/output environment |
JP4980809B2 (ja) * | 2007-07-10 | 2012-07-18 | 株式会社リコー | 画像形成装置、画像形成装置の起動方法、およびプログラム |
US8281298B2 (en) * | 2007-08-27 | 2012-10-02 | International Business Machines Corporation | Evaluating computer driver update compliance |
US8429643B2 (en) * | 2007-09-05 | 2013-04-23 | Microsoft Corporation | Secure upgrade of firmware update in constrained memory |
US8413130B2 (en) * | 2007-10-03 | 2013-04-02 | International Business Machines Corporation | System and method for self policing of authorized configuration by end points |
US7962738B2 (en) * | 2007-12-20 | 2011-06-14 | Intel Corporation | Hypervisor runtime integrity support |
US8201161B2 (en) * | 2008-01-07 | 2012-06-12 | Lenovo (Singapore) Pte. Ltd. | System and method to update device driver or firmware using a hypervisor environment without system shutdown |
US8712082B2 (en) * | 2008-09-26 | 2014-04-29 | Phonak Ag | Wireless updating of hearing devices |
TW201108735A (en) * | 2009-08-18 | 2011-03-01 | Wistron Corp | Method and apparatus and digital TV capable of preventing erroneous start of firmware update |
US9565207B1 (en) * | 2009-09-04 | 2017-02-07 | Amazon Technologies, Inc. | Firmware updates from an external channel |
US10177934B1 (en) | 2009-09-04 | 2019-01-08 | Amazon Technologies, Inc. | Firmware updates inaccessible to guests |
US8887144B1 (en) | 2009-09-04 | 2014-11-11 | Amazon Technologies, Inc. | Firmware updates during limited time period |
US8214653B1 (en) | 2009-09-04 | 2012-07-03 | Amazon Technologies, Inc. | Secured firmware updates |
US8601170B1 (en) | 2009-09-08 | 2013-12-03 | Amazon Technologies, Inc. | Managing firmware update attempts |
US8971538B1 (en) | 2009-09-08 | 2015-03-03 | Amazon Technologies, Inc. | Firmware validation from an external channel |
US8959611B1 (en) | 2009-09-09 | 2015-02-17 | Amazon Technologies, Inc. | Secure packet management for bare metal access |
US8300641B1 (en) | 2009-09-09 | 2012-10-30 | Amazon Technologies, Inc. | Leveraging physical network interface functionality for packet processing |
US8381264B1 (en) | 2009-09-10 | 2013-02-19 | Amazon Technologies, Inc. | Managing hardware reboot and reset in shared environments |
US9639347B2 (en) * | 2009-12-21 | 2017-05-02 | International Business Machines Corporation | Updating a firmware package |
US8631404B2 (en) * | 2010-02-18 | 2014-01-14 | Red Hat Israel, Ltd. | Mechanism for downloading hypervisor updates via a virtual hardware device using existing virtual machine-host channels |
CN102455950A (zh) * | 2010-10-28 | 2012-05-16 | 鸿富锦精密工业(深圳)有限公司 | 基板管理控制器的韧体恢复系统及方法 |
US9021465B2 (en) | 2010-12-15 | 2015-04-28 | Red Hat Israel, Ltd. | Downloading guest software updates by a hypervisor |
US8578376B2 (en) | 2011-01-04 | 2013-11-05 | International Business Machines Corporation | Automatically and securely configuring and updating virtual machines |
JP5932837B2 (ja) * | 2011-01-19 | 2016-06-08 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | コードを更新および認証するための方法およびシステム、プログラムの完全性を試験する方法およびシステム |
US8745614B2 (en) * | 2011-05-13 | 2014-06-03 | Lsi Corporation | Method and system for firmware upgrade of a storage subsystem hosted in a storage virtualization environment |
US8856771B2 (en) * | 2011-08-19 | 2014-10-07 | International Business Machines Corporation | Protection for unauthorized firmware and software upgrades to consumer electronic devices |
US8776040B2 (en) | 2011-08-19 | 2014-07-08 | International Business Machines Corporation | Protection for unauthorized firmware and software upgrades to consumer electronic devices |
US8972966B2 (en) * | 2012-01-05 | 2015-03-03 | Lenovo (Singapore) Pte. Ltd. | Updating firmware in a hybrid computing environment |
US8875124B2 (en) * | 2012-01-11 | 2014-10-28 | Dell Products L.P. | In-band hypervisor-managed firmware updates |
US9369867B2 (en) * | 2012-06-29 | 2016-06-14 | Intel Corporation | Mobile platform software update with secure authentication |
US11080035B2 (en) * | 2013-02-13 | 2021-08-03 | Vmware, Inc. | Accessing a patch file in a system center configuration manager (SCCM) environment |
US9223982B2 (en) * | 2013-03-01 | 2015-12-29 | Intel Corporation | Continuation of trust for platform boot firmware |
JP5713056B2 (ja) * | 2013-06-24 | 2015-05-07 | 横河電機株式会社 | プロセス制御装置及びシステム並びにその更新方法 |
JP6244759B2 (ja) * | 2013-09-10 | 2017-12-13 | 株式会社ソシオネクスト | セキュアブート方法、半導体装置、及び、セキュアブートプログラム |
CN104007995B (zh) * | 2014-06-13 | 2018-02-23 | 浪潮电子信息产业股份有限公司 | 一种刷写网络芯片未验证fw的方法 |
US10387652B2 (en) | 2015-04-17 | 2019-08-20 | Hewlett Packard Enterprise Development Lp | Firmware map data |
US9930051B1 (en) * | 2015-11-06 | 2018-03-27 | Amazon Technologies, Inc. | Remote management of hardware hosts in cloud infrastructure |
US10042720B2 (en) | 2016-02-22 | 2018-08-07 | International Business Machines Corporation | Live partition mobility with I/O migration |
US10042723B2 (en) | 2016-02-23 | 2018-08-07 | International Business Machines Corporation | Failover of a virtual function exposed by an SR-IOV adapter |
US10002018B2 (en) | 2016-02-23 | 2018-06-19 | International Business Machines Corporation | Migrating single root I/O virtualization adapter configurations in a computing system |
JP6520759B2 (ja) * | 2016-02-26 | 2019-05-29 | オムロン株式会社 | プログラマブルコントローラ、プログラマブルコントローラの制御プログラム |
US10025584B2 (en) | 2016-02-29 | 2018-07-17 | International Business Machines Corporation | Firmware management of SR-IOV adapters |
US10318737B2 (en) | 2016-06-30 | 2019-06-11 | Amazon Technologies, Inc. | Secure booting of virtualization managers |
US10127068B2 (en) | 2016-06-30 | 2018-11-13 | Amazon Technologies, Inc. | Performance variability reduction using an opportunistic hypervisor |
US10318311B2 (en) | 2016-06-30 | 2019-06-11 | Amazon Technologies, Inc. | Memory allocation techniques at partially-offloaded virtualization managers |
US9785451B1 (en) | 2016-10-21 | 2017-10-10 | International Business Machines Corporation | Migrating MMIO from a source I/O adapter of a computing system to a destination I/O adapter of the computing system |
US9760512B1 (en) | 2016-10-21 | 2017-09-12 | International Business Machines Corporation | Migrating DMA mappings from a source I/O adapter of a source computing system to a destination I/O adapter of a destination computing system |
US9720862B1 (en) | 2016-10-21 | 2017-08-01 | International Business Machines Corporation | Migrating interrupts from a source I/O adapter of a computing system to a destination I/O adapter of the computing system |
US9720863B1 (en) | 2016-10-21 | 2017-08-01 | International Business Machines Corporation | Migrating MMIO from a source I/O adapter of a source computing system to a destination I/O adapter of a destination computing system |
US9740647B1 (en) | 2016-10-21 | 2017-08-22 | International Business Machines Corporation | Migrating DMA mappings from a source I/O adapter of a computing system to a destination I/O adapter of the computing system |
US9715469B1 (en) | 2016-10-21 | 2017-07-25 | International Business Machines Corporation | Migrating interrupts from a source I/O adapter of a source computing system to a destination I/O adapter of a destination computing system |
DE102016221108A1 (de) * | 2016-10-26 | 2018-04-26 | Volkswagen Aktiengesellschaft | Verfahren zum Aktualisieren einer Software eines Steuergeräts eines Fahrzeugs |
CN108170368B (zh) * | 2016-12-07 | 2024-01-23 | 北京忆恒创源科技股份有限公司 | 在线升级固件的方法及系统 |
US9983823B1 (en) | 2016-12-09 | 2018-05-29 | Amazon Technologies, Inc. | Pre-forking replicas for efficient scaling of a distribued data storage system |
US10229404B1 (en) * | 2016-12-16 | 2019-03-12 | Worldpay, Llc | Systems and methods for network configurations of pin pads |
JP7027809B2 (ja) * | 2017-10-31 | 2022-03-02 | 京セラドキュメントソリューションズ株式会社 | アップデートシステム |
EP3729760A1 (en) | 2017-12-22 | 2020-10-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for restricting memory write access in iot devices |
US10642603B2 (en) | 2018-01-16 | 2020-05-05 | Nutanix, Inc. | Scheduling upgrades in distributed computing systems |
US10838754B2 (en) | 2018-04-27 | 2020-11-17 | Nutanix, Inc. | Virtualized systems having hardware interface services for controlling hardware |
US20210103439A1 (en) * | 2018-06-14 | 2021-04-08 | Sony Corporation | Methods, wireless modules, electronic devices and server devices |
US11218364B2 (en) | 2018-06-25 | 2022-01-04 | Amazon Technologies, Inc. | Network-accessible computing service for micro virtual machines |
US10776488B2 (en) * | 2018-09-24 | 2020-09-15 | Dell Products L.P. | Extend root of trust to include firmware of individual components of a device |
US10833949B2 (en) | 2018-11-20 | 2020-11-10 | Amazon Technologies, Inc | Extension resource groups of provider network services |
US10848418B1 (en) | 2019-06-24 | 2020-11-24 | Amazon Technologies, Inc. | Packet processing service extensions at remote premises |
US11550917B2 (en) * | 2019-06-28 | 2023-01-10 | Intel Corporation | Standardized interface for intellectual property blocks |
US11520530B2 (en) | 2019-09-24 | 2022-12-06 | Amazon Technologies, Inc. | Peripheral device for configuring compute instances at client-selected servers |
US11243589B1 (en) | 2019-09-24 | 2022-02-08 | Amazon Technologies, Inc. | Remote power button actuation device for a pre-assembled computer system integrated into a server for a virtualization service |
US11064017B2 (en) | 2019-09-24 | 2021-07-13 | Amazon Technologies, Inc. | Peripheral device enabling virtualized computing service extensions |
US11853771B1 (en) | 2019-09-24 | 2023-12-26 | Amazon Technologies, Inc. | Offload card based virtualization of a pre-assembled computer system integrated into a server for a virtualization service |
US11113046B1 (en) | 2019-09-24 | 2021-09-07 | Amazon Technologies, Inc. | Integration and remote control of a pre-assembled computer system into a server for a virtualization service |
WO2021061715A1 (en) * | 2019-09-25 | 2021-04-01 | Shift5, Inc. | Passive monitoring and prevention of unauthorized firmware or software upgrades between computing devices |
CN110990037A (zh) * | 2019-11-26 | 2020-04-10 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 板卡软件升级方法及装置 |
US11605016B2 (en) | 2019-11-27 | 2023-03-14 | Amazon Technologies, Inc. | Quantum computing service supporting local execution of hybrid algorithms |
US11650869B2 (en) | 2019-11-27 | 2023-05-16 | Amazon Technologies, Inc. | Quantum computing service with local edge devices supporting multiple quantum computing technologies |
US11605033B2 (en) | 2019-11-27 | 2023-03-14 | Amazon Technologies, Inc. | Quantum computing task translation supporting multiple quantum computing technologies |
US11704715B2 (en) | 2019-11-27 | 2023-07-18 | Amazon Technologies, Inc. | Quantum computing service supporting multiple quantum computing technologies |
US11569997B1 (en) | 2020-03-09 | 2023-01-31 | Amazon Technologies, Inc. | Security mechanisms for data plane extensions of provider network services |
CN112559419A (zh) * | 2020-12-21 | 2021-03-26 | 厦门市美亚柏科信息股份有限公司 | 一种pcie存储模块的固件升级保护方法、装置 |
US11977957B2 (en) | 2021-08-03 | 2024-05-07 | Amazon Technologies, Inc. | Quantum computing program compilation using cached compiled quantum circuit files |
US11797276B1 (en) | 2021-09-30 | 2023-10-24 | Amazon Technologies, Inc. | Assisted composition of quantum algorithms |
US11907092B2 (en) | 2021-11-12 | 2024-02-20 | Amazon Technologies, Inc. | Quantum computing monitoring system |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH103384A (ja) * | 1996-06-18 | 1998-01-06 | Nec Eng Ltd | 情報処理システム |
JP2001092668A (ja) * | 1999-09-20 | 2001-04-06 | Sony Corp | 電子機器、電子機器の内部プログラム書き換え方法及び電子機器の内部プログラム書き換え機能を有するプログラムを記録したコンピュータ読み取り可能な情報記録媒体 |
JP2001290637A (ja) * | 2000-04-05 | 2001-10-19 | Nec Corp | コンポーネントの動的置換装置及びコンピュータ読み取り可能な記憶媒体 |
JP2002244874A (ja) * | 2001-02-15 | 2002-08-30 | Toshiba Corp | 情報処理装置およびファームウェア更新方法 |
JP2002268900A (ja) * | 2001-03-01 | 2002-09-20 | Internatl Business Mach Corp <Ibm> | 論理分割された(lpar)計算機でシステム・ファームウェア更新を安全に実行する機構 |
JP2006185063A (ja) * | 2004-12-27 | 2006-07-13 | Kyocera Mita Corp | プログラム書込装置及びプログラム書込プログラム |
JP2006518504A (ja) * | 2003-01-09 | 2006-08-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | システム・ブート時にハードウェア構成中のユーザ対話を不要にするためのシステムおよび装置 |
JP2006216047A (ja) * | 2005-02-01 | 2006-08-17 | Microsoft Corp | ファームウェアコンポーネントのステータスの発行およびファームウェアコンポーネントのアップデート |
JP2006277216A (ja) * | 2005-03-29 | 2006-10-12 | Nec Corp | マルチos搭載可能なプラットホームにおける自動fwアップデート方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7069452B1 (en) * | 2000-07-12 | 2006-06-27 | International Business Machines Corporation | Methods, systems and computer program products for secure firmware updates |
US7082598B1 (en) * | 2002-07-17 | 2006-07-25 | Vmware, Inc. | Dynamic driver substitution |
US7974416B2 (en) * | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
US7555657B2 (en) * | 2003-03-28 | 2009-06-30 | Ricoh Company, Ltd. | Communication device, software update device, software update system, software update method, and program |
US20040205776A1 (en) * | 2003-04-10 | 2004-10-14 | International Business Machines Corporation | Method and apparatus for concurrent update and activation of partition firmware on a logical partitioned data processing system |
US7793287B2 (en) * | 2003-10-01 | 2010-09-07 | Hewlett-Packard Development Company, L.P. | Runtime virtualization and devirtualization of I/O devices by a virtual machine monitor |
US7805723B2 (en) * | 2003-10-01 | 2010-09-28 | Hewlett-Packard Development Company, L.P. | Runtime virtualization and devirtualization of memory by a virtual machine monitor |
TWI229818B (en) * | 2003-12-15 | 2005-03-21 | Wistron Corp | Method and device for updating firmware |
US7353428B2 (en) * | 2004-05-19 | 2008-04-01 | Lenovo Singapore Pte. Ltd | Polled automatic virus fix |
JP2006260058A (ja) * | 2005-03-16 | 2006-09-28 | Fujitsu Ltd | 計算機サーバ・システムにおけるファームウェアアップデート方法 |
US20070011444A1 (en) * | 2005-06-09 | 2007-01-11 | Grobman Steven L | Method, apparatus and system for bundling virtualized and non-virtualized components in a single binary |
GB0516426D0 (en) | 2005-08-10 | 2005-09-14 | Symbian Software Ltd | A method of operating a computing device through the use of extensible thread states |
US20070074199A1 (en) * | 2005-09-27 | 2007-03-29 | Sebastian Schoenberg | Method and apparatus for delivering microcode updates through virtual machine operations |
US20070245334A1 (en) * | 2005-10-20 | 2007-10-18 | The Trustees Of Columbia University In The City Of New York | Methods, media and systems for maintaining execution of a software process |
US8776041B2 (en) * | 2007-02-05 | 2014-07-08 | Microsoft Corporation | Updating a virtual machine monitor from a guest partition |
-
2007
- 2007-03-28 US US11/692,283 patent/US20080244553A1/en not_active Abandoned
- 2007-11-29 DE DE102007057901.4A patent/DE102007057901B4/de active Active
- 2007-12-06 GB GB0723884A patent/GB2448010B/en active Active
- 2007-12-21 JP JP2007330901A patent/JP5001818B2/ja active Active
-
2008
- 2008-03-27 CN CN2008100885349A patent/CN101295262B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH103384A (ja) * | 1996-06-18 | 1998-01-06 | Nec Eng Ltd | 情報処理システム |
JP2001092668A (ja) * | 1999-09-20 | 2001-04-06 | Sony Corp | 電子機器、電子機器の内部プログラム書き換え方法及び電子機器の内部プログラム書き換え機能を有するプログラムを記録したコンピュータ読み取り可能な情報記録媒体 |
JP2001290637A (ja) * | 2000-04-05 | 2001-10-19 | Nec Corp | コンポーネントの動的置換装置及びコンピュータ読み取り可能な記憶媒体 |
JP2002244874A (ja) * | 2001-02-15 | 2002-08-30 | Toshiba Corp | 情報処理装置およびファームウェア更新方法 |
JP2002268900A (ja) * | 2001-03-01 | 2002-09-20 | Internatl Business Mach Corp <Ibm> | 論理分割された(lpar)計算機でシステム・ファームウェア更新を安全に実行する機構 |
JP2006518504A (ja) * | 2003-01-09 | 2006-08-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | システム・ブート時にハードウェア構成中のユーザ対話を不要にするためのシステムおよび装置 |
JP2006185063A (ja) * | 2004-12-27 | 2006-07-13 | Kyocera Mita Corp | プログラム書込装置及びプログラム書込プログラム |
JP2006216047A (ja) * | 2005-02-01 | 2006-08-17 | Microsoft Corp | ファームウェアコンポーネントのステータスの発行およびファームウェアコンポーネントのアップデート |
JP2006277216A (ja) * | 2005-03-29 | 2006-10-12 | Nec Corp | マルチos搭載可能なプラットホームにおける自動fwアップデート方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010108260A (ja) * | 2008-10-30 | 2010-05-13 | Fujitsu Ltd | 仮想計算機システム及びその管理方法、プログラム並びに記録媒体 |
JP2013537343A (ja) * | 2010-09-22 | 2013-09-30 | インテル・コーポレーション | プラットフォーム・ファームウェア・アーマリング技術 |
JP2015057722A (ja) * | 2010-09-22 | 2015-03-26 | インテル・コーポレーション | プラットフォーム・ファームウェア・アーマリング技術 |
KR20170107384A (ko) * | 2016-03-15 | 2017-09-25 | 엑시스 에이비 | 펌웨어 업그레이드동안 동작가능한 디바이스 |
KR101903060B1 (ko) | 2016-03-15 | 2018-11-22 | 엑시스 에이비 | 펌웨어 업그레이드동안 동작가능한 디바이스 |
US10261779B2 (en) | 2016-03-15 | 2019-04-16 | Axis Ab | Device which is operable during firmware upgrade |
JP2019033549A (ja) * | 2018-12-03 | 2019-02-28 | Kddi株式会社 | 通信装置、通信方法、およびコンピュータプログラム |
JP7036705B2 (ja) | 2018-12-03 | 2022-03-15 | Kddi株式会社 | 通信装置、通信方法、およびコンピュータプログラム |
US20220129558A1 (en) * | 2019-06-27 | 2022-04-28 | Kyocera Document Solutions Inc. | Image forming apparatus, firmware manipulation prevention method, and computer-readable non-transitory recording medium containing manipulation prevention program |
US11995189B2 (en) * | 2019-06-27 | 2024-05-28 | Kyocera Document Solutions Inc. | Image forming apparatus, firmware manipulation prevention method, and computer-readable non-transitory recording medium containing manipulation prevention program |
Also Published As
Publication number | Publication date |
---|---|
US20080244553A1 (en) | 2008-10-02 |
CN101295262A (zh) | 2008-10-29 |
GB2448010A (en) | 2008-10-01 |
GB2448010B (en) | 2009-11-11 |
DE102007057901B4 (de) | 2023-03-16 |
DE102007057901A1 (de) | 2008-10-02 |
GB0723884D0 (en) | 2008-01-16 |
JP5001818B2 (ja) | 2012-08-15 |
CN101295262B (zh) | 2012-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5001818B2 (ja) | ファームウェア装置更新システムおよびその方法 | |
US10931451B2 (en) | Securely recovering a computing device | |
US8201161B2 (en) | System and method to update device driver or firmware using a hypervisor environment without system shutdown | |
US7853804B2 (en) | System and method for secure data disposal | |
US8688967B2 (en) | Secure booting a computing device | |
US8291480B2 (en) | Trusting an unverified code image in a computing device | |
US8789037B2 (en) | Compatible trust in a computing device | |
US10169589B2 (en) | Securely booting a computer from a user trusted device | |
US20110296488A1 (en) | System and Method for I/O Port Assignment and Security Policy Application in a Client Hosted Virtualization System | |
JP2010527075A (ja) | マルウェア検出のための信頼できる動作環境 | |
JP2010527074A (ja) | マルウェア検出のための信頼できる動作環境 | |
US9448785B1 (en) | System and method updating full disk encryption software | |
US8719557B2 (en) | System and method for secure client hosted virtualization in an information handling system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110426 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110721 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111108 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120410 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120417 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120515 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120518 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5001818 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150525 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150525 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |