JP2014523035A - 管理エンジンを利用したコンポーネント更新 - Google Patents
管理エンジンを利用したコンポーネント更新 Download PDFInfo
- Publication number
- JP2014523035A JP2014523035A JP2014519229A JP2014519229A JP2014523035A JP 2014523035 A JP2014523035 A JP 2014523035A JP 2014519229 A JP2014519229 A JP 2014519229A JP 2014519229 A JP2014519229 A JP 2014519229A JP 2014523035 A JP2014523035 A JP 2014523035A
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- update
- bootable image
- ide
- management engine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
【選択図】図1
Description
Claims (20)
- コンピューティングデバイスにおいて、前記コンピューティングデバイスのコンポーネントに対する更新を含むブータブルイメージを受信する段階と、
前記ブータブルイメージを、前記コンピューティングデバイスのローカルの、セキュアなメモリ位置に格納する段階と、
前記コンピューティングデバイスを、前記ブータブルイメージから起動するよう設定する段階と、
前記コンピューティングデバイスを再起動する段階と、
前記コンピューティングデバイスの前記再起動が行われると、前記コンポーネントに対して前記更新を適用する段階と
を備える方法。 - 前記ブータブルイメージを受信する段階は、
デジタル署名されたブータブルイメージを更新サーバから受信する段階と、
前記ブータブルイメージの格納前に前記ブータブルイメージが前記更新サーバによってデジタル署名されていることを確認する段階と
を備える、請求項1に記載の方法。 - 前記ブータブルイメージを格納する段階は、
前記ブータブルイメージを、前記コンピューティングデバイスの管理エンジンの専用メモリ位置に格納する段階を有し、
前記専用メモリ位置は、前記コンピューティングデバイスの一次プロセッサによってアクセスできない、請求項1または2に記載の方法。 - 前記ブータブルイメージを格納する段階は、
前記ブータブルイメージを上位メモリ領域(UMA)位置に格納する段階を有する、請求項1から3のいずれか一項に記載の方法。 - 前記コンピューティングデバイスを、前記ブータブルイメージから起動するよう設定する段階は、
統合デバイスエレクトロニクスリダイレクト(IDE−R)用に前記コンピューティングデバイスの基本入出力システム(BIOS)を設定する段階を有する、請求項1に記載の方法。 - 前記コンポーネントに対して前記更新を適用する段階は、
前記ブータブルイメージを利用してIDE−R要求に応答する段階を有する、請求項5に記載の方法。 - 前記IDE−R要求に応答する段階は、
前記コンピューティングデバイスの管理エンジンで前記BIOSからのIDE−R要求を受信する段階と、
前記IDE−R要求に対して、前記管理エンジンから、前記ブータブルイメージのデータで応答する段階と
を有する、請求項6に記載の方法。 - 前記コンポーネントに対して前記更新を適用する段階は、
前記コンピューティングデバイスの管理エンジンで、統合デバイスエレクトロニクスリダイレクト要求(IDE−R要求)を受信する段階と、
前記ブータブルイメージを利用して前記IDE−R要求に応答する段階と
を有する、請求項1から7のいずれか一項に記載の方法。 - 前記コンポーネントに対して前記更新を適用する段階は、
前記コンポーネントのファームウェアを更新する段階を有する、請求項1から8のいずれか一項に記載の方法。 - 前記コンポーネントに対して前記更新を適用する段階は、
前記更新をハードディスクドライブに適用する段階を有する、請求項1から8のいずれか一項に記載の方法。 - コンピューティングデバイスに、
前記コンピューティングデバイスのコンポーネントに対する更新を含むブータブルイメージを、前記コンピューティングデバイスのローカルの、セキュアなメモリ位置に格納する手順と、
前記コンピューティングデバイスを、前記ブータブルイメージから起動するよう設定する手順と、
前記ブータブルイメージを利用して前記コンピューティングデバイスを再起動する手順と、
前記コンピューティングデバイスの前記再起動が行われると、前記コンポーネントに対して前記更新を適用する手順と
を実行させるプログラム。 - 前記コンピューティングデバイスを、前記ブータブルイメージから起動するよう設定する手順は、
統合デバイスエレクトロニクスリダイレクト(IDE−R)用に前記コンピューティングデバイスの基本入出力システム(BIOS)を設定する段階を有する、請求項11に記載のプログラム。 - 前記コンポーネントに対して前記更新を適用する手順は、
前記ブータブルイメージを利用してIDE−R要求に応答する段階を有する、請求項12に記載のプログラム。 - 前記IDE−R要求に応答する段階は、
前記コンピューティングデバイスの管理エンジンで前記BIOSからのIDE−R要求を受信して、前記IDE−R要求に対して、前記管理エンジンから、前記ブータブルイメージのデータで応答する手順を含む、請求項13に記載のプログラム。 - 前記コンポーネントに対して前記更新を適用する手順は、
前記コンピューティングデバイスの管理エンジンで、統合デバイスエレクトロニクスリダイレクト要求(IDE−R要求)を受信する手順と、
前記ブータブルイメージを利用して前記IDE−R要求に応答する手順と
を有する、請求項11から14のいずれか一項に記載のプログラム。 - 前記コンポーネントに対して前記更新を適用する手順は、
前記コンポーネントのファームウェアを更新する手順を有する、請求項11から15のいずれか一項に記載のプログラム。 - 前記コンポーネントに対して前記更新を適用する手順は、
前記更新をハードディスクドライブに適用する手順を有する、請求項11から15のいずれか一項に記載のプログラム。 - コンピューティングデバイスであって、
起動デバイスと、
前記起動デバイスに対して起動要求を行う一次プロセッサと、
前記コンピューティングデバイスのコンポーネントのための更新を含むブータブルイメージを格納するセキュアなメモリ位置を有するローカルメモリデバイスと、
二次プロセッサを有し、前記起動デバイスからの前記一次プロセッサの前記起動要求を前記ブータブルイメージにリダイレクトすることで、前記更新を適用する管理エンジンと
を備える、コンピューティングデバイス。 - 前記更新を適用する段階は、
統合デバイスエレクトロニクスリダイレクト(IDE−R)用に前記コンピューティングデバイスの基本入出力システム(BIOS)を設定する段階を有する、請求項18に記載のコンピューティングデバイス。 - 前記起動デバイスはハードディスクドライブであり、
前記更新は、前記ハードディスクドライブのファームウェアに対する更新である、請求項18または19に記載のコンピューティングデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/175,834 | 2011-07-02 | ||
US13/175,834 US8707019B2 (en) | 2011-07-02 | 2011-07-02 | Component update using management engine |
PCT/US2012/045273 WO2013006557A2 (en) | 2011-07-02 | 2012-07-02 | Component update using management engine |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014523035A true JP2014523035A (ja) | 2014-09-08 |
JP5767750B2 JP5767750B2 (ja) | 2015-08-19 |
Family
ID=47391895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014519229A Expired - Fee Related JP5767750B2 (ja) | 2011-07-02 | 2012-07-02 | 管理エンジンを利用したコンポーネント更新 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8707019B2 (ja) |
EP (1) | EP2726979A4 (ja) |
JP (1) | JP5767750B2 (ja) |
KR (1) | KR101585350B1 (ja) |
CN (1) | CN103917949B (ja) |
WO (1) | WO2013006557A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018055465A (ja) * | 2016-09-29 | 2018-04-05 | セイコーエプソン株式会社 | 印刷装置、及び印刷装置の制御方法 |
JP2022527904A (ja) * | 2019-03-25 | 2022-06-07 | マイクロン テクノロジー,インク. | 無線更新の有効性確認 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2673716B1 (en) * | 2011-02-10 | 2017-09-13 | Trilliant Holdings, Inc. | Device and method for facilitating secure communications for utility-related data over a cellular network |
US8707019B2 (en) | 2011-07-02 | 2014-04-22 | Intel Corporation | Component update using management engine |
US20130073705A1 (en) * | 2011-09-20 | 2013-03-21 | Honeywell International Inc. | Managing a home area network |
US9172583B1 (en) * | 2011-11-22 | 2015-10-27 | Crimson Corporation | Actively provisioning a managed node |
US9098465B1 (en) | 2012-03-01 | 2015-08-04 | Amazon Technologies, Inc. | Hosting architecture with configuration modified functionality for components by utilizing hardware latches to prevent further modifications based on a trust level associated with the components |
US9032196B1 (en) * | 2012-03-01 | 2015-05-12 | Amazon Technologies, Inc. | Management of components in a hosting architecture |
US9032197B1 (en) * | 2012-03-01 | 2015-05-12 | Amazon Technologies, Inc. | Management of components in a hosting architecture |
US9032198B1 (en) * | 2012-03-01 | 2015-05-12 | Amazon Technologies, Inc. | Management of components in a hosting architecture |
TWM446936U (zh) * | 2012-05-23 | 2013-02-11 | Ite Tech Inc | 更新系統韌體或參數之裝置及其電腦系統 |
FR3010553B1 (fr) | 2013-09-10 | 2015-09-04 | Sagemcom Broadband Sas | Procede de mise a jour d'un logiciel de demarrage d'un dispositif multiprocesseur |
US9250923B2 (en) * | 2013-11-26 | 2016-02-02 | Ncr Corporation | Techniques for computer system recovery |
US20150212806A1 (en) * | 2014-01-29 | 2015-07-30 | Transcend Information, Inc. | Initialization method and initializaion system for storage device |
US9880859B2 (en) | 2014-03-26 | 2018-01-30 | Intel Corporation | Boot image discovery and delivery |
DE202015101633U1 (de) | 2015-03-31 | 2016-07-04 | Fujitsu Technology Solutions Intellectual Property Gmbh | Computersystem und Speichervorrichtung |
DE202015101904U1 (de) * | 2015-04-17 | 2016-07-20 | Fujitsu Technology Solutions Intellectual Property Gmbh | Computersystem und Speichervorrichtung zum Aktualisieren von Firmwarekomponenten |
DE202015102285U1 (de) | 2015-05-05 | 2016-08-09 | Fujitsu Technology Solutions Intellectual Property Gmbh | Computersystem und Speichervorrichtung zum Bereitstellen wenigstens eines Datenträgers |
US10061596B2 (en) * | 2015-07-10 | 2018-08-28 | Dell Products L.P. | Systems and methods for loading firmware modules |
US10102008B2 (en) * | 2015-09-02 | 2018-10-16 | Dell Products L.P. | Managed boot process system |
US10659234B2 (en) | 2016-02-10 | 2020-05-19 | Cisco Technology, Inc. | Dual-signed executable images for customer-provided integrity |
US10416981B2 (en) * | 2016-05-12 | 2019-09-17 | Dell Products L.P. | Systems and methods for on-demand loading of added features for information handling system provisioning |
FR3053864B1 (fr) * | 2016-07-05 | 2018-08-17 | Alstom Transport Technologies | Procede de mise a jour d'une pluralite de vehicules et ensemble forme d'une pluralite de vehicules ferroviaires et d'un systeme de gestion associe |
US11301347B2 (en) * | 2016-10-31 | 2022-04-12 | Harman Becker Automotive Systems Gmbh | Software update mechanism for safety critical systems |
CN107179911B (zh) * | 2017-05-19 | 2020-08-18 | 苏州浪潮智能科技有限公司 | 一种重启管理引擎的方法和设备 |
CN108399075A (zh) * | 2018-02-28 | 2018-08-14 | 郑州云海信息技术有限公司 | 一种更新管理引擎的方法及系统 |
US11627049B2 (en) * | 2019-01-31 | 2023-04-11 | Hewlett Packard Enterprise Development Lp | Failsafe firmware upgrade for cloud-managed devices |
KR20210037314A (ko) * | 2019-09-27 | 2021-04-06 | 삼성전자주식회사 | 보안 집적 회로를 이용하여 펌웨어를 갱신하기 위한 전자 장치 및 그의 동작 방법 |
US11611872B2 (en) * | 2019-09-30 | 2023-03-21 | Shoppertrak Rct Llc | Methods and systems for a self-provisioning device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100115256A1 (en) * | 2008-11-06 | 2010-05-06 | Lenovo (Singapore) Pte, Ltd. | Method, apparatus, and system for quiescing a boot environment |
JP2010191946A (ja) * | 2008-12-31 | 2010-09-02 | Intel Corp | 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 |
JP2011118873A (ja) * | 2009-11-30 | 2011-06-16 | Intel Corp | 自動化されたモジュール型のセキュアな起動ファームウェアの更新 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6266809B1 (en) * | 1997-08-15 | 2001-07-24 | International Business Machines Corporation | Methods, systems and computer program products for secure firmware updates |
US7055148B2 (en) | 2000-12-07 | 2006-05-30 | Hewlett-Packard Development Company, L.P. | System and method for updating firmware |
US7089547B2 (en) * | 2002-09-13 | 2006-08-08 | International Business Machines Corporation | Firmware updating |
US20040076043A1 (en) * | 2002-10-21 | 2004-04-22 | Phoenix Technologies Ltd. | Reliable and secure updating and recovery of firmware from a mass storage device |
US7219343B2 (en) | 2003-04-10 | 2007-05-15 | International Business Machines Corporation | Firmware update mechanism in a multi-node data processing system |
US7457945B2 (en) | 2004-03-23 | 2008-11-25 | Dell Products L.P. | System and method for providing a secure firmware update to a device in a computer system |
US20130047145A1 (en) * | 2006-08-29 | 2013-02-21 | Quan-Jie Cui | Match analysis for encoding optimized update packages |
US7917743B2 (en) * | 2007-11-14 | 2011-03-29 | Dell Products L.P. | System and method for a remote information handling system boot |
US8677144B2 (en) * | 2008-02-25 | 2014-03-18 | Cavium, Inc. | Secure software and hardware association technique |
WO2011075139A1 (en) * | 2009-12-18 | 2011-06-23 | Hewlett-Packard Development Company, L.P. | Methods and devices for updating firmware of a component using a firmware update application |
US8707019B2 (en) | 2011-07-02 | 2014-04-22 | Intel Corporation | Component update using management engine |
-
2011
- 2011-07-02 US US13/175,834 patent/US8707019B2/en active Active
-
2012
- 2012-07-02 CN CN201280037467.2A patent/CN103917949B/zh active Active
- 2012-07-02 EP EP12808096.7A patent/EP2726979A4/en not_active Withdrawn
- 2012-07-02 JP JP2014519229A patent/JP5767750B2/ja not_active Expired - Fee Related
- 2012-07-02 WO PCT/US2012/045273 patent/WO2013006557A2/en active Application Filing
- 2012-07-02 KR KR1020147001920A patent/KR101585350B1/ko not_active IP Right Cessation
-
2014
- 2014-04-22 US US14/258,659 patent/US9747094B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100115256A1 (en) * | 2008-11-06 | 2010-05-06 | Lenovo (Singapore) Pte, Ltd. | Method, apparatus, and system for quiescing a boot environment |
JP2010191946A (ja) * | 2008-12-31 | 2010-09-02 | Intel Corp | 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 |
JP2011118873A (ja) * | 2009-11-30 | 2011-06-16 | Intel Corp | 自動化されたモジュール型のセキュアな起動ファームウェアの更新 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018055465A (ja) * | 2016-09-29 | 2018-04-05 | セイコーエプソン株式会社 | 印刷装置、及び印刷装置の制御方法 |
JP2022527904A (ja) * | 2019-03-25 | 2022-06-07 | マイクロン テクノロジー,インク. | 無線更新の有効性確認 |
Also Published As
Publication number | Publication date |
---|---|
US20130007437A1 (en) | 2013-01-03 |
JP5767750B2 (ja) | 2015-08-19 |
US8707019B2 (en) | 2014-04-22 |
KR20140028111A (ko) | 2014-03-07 |
WO2013006557A2 (en) | 2013-01-10 |
EP2726979A2 (en) | 2014-05-07 |
KR101585350B1 (ko) | 2016-01-13 |
CN103917949A (zh) | 2014-07-09 |
US9747094B2 (en) | 2017-08-29 |
EP2726979A4 (en) | 2015-04-08 |
US20140229930A1 (en) | 2014-08-14 |
WO2013006557A3 (en) | 2013-05-10 |
CN103917949B (zh) | 2017-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5767750B2 (ja) | 管理エンジンを利用したコンポーネント更新 | |
US10395039B2 (en) | Customer-owned trust of device firmware | |
US10031993B1 (en) | Application store model for dynamic reconfiguration of a field-programmable gate array (FPGA) | |
CN105745617B (zh) | 用于预启动固件更新的选择性功率管理 | |
US9189631B2 (en) | Firmware authentication | |
US10404538B1 (en) | Remote platform configuration | |
US11194588B2 (en) | Information handling systems and method to provide secure shared memory access at OS runtime | |
US10162645B2 (en) | Selecting a virtual basic input output system based on information about a software stack | |
US20170010884A1 (en) | Systems And Methods To Securely Inject Binary Images And Code Into Firmware | |
US20100082955A1 (en) | Verification of chipset firmware updates | |
US10628588B2 (en) | Information processing apparatus and computer readable storage medium | |
CN107567629B (zh) | 在可信执行环境容器中的动态固件模块加载器 | |
KR101369428B1 (ko) | 이종의 게스트 오퍼레이팅 시스템을 지원하는 휴대용 단말을 위한 어플리케이션 관리 장치 및 방법 | |
JP2011118873A (ja) | 自動化されたモジュール型のセキュアな起動ファームウェアの更新 | |
WO2016062146A1 (zh) | 序列号信息的更新方法、装置及终端 | |
US11671379B1 (en) | System and method for subscription management using dynamically composed management entities | |
US20230198775A1 (en) | Memory device with secure boot updates and self-recovery | |
JP2016508250A (ja) | ハードディスクシステム操作方法、ストレージシステム及びプロセッサ | |
US20170372058A1 (en) | System and Method for Securing Secure Memory Allocations in an Information Handling System | |
US11977753B2 (en) | BIOS NVRAM storage extension system and method for secure and seamless access for various boot architectures | |
US20230058713A1 (en) | Customized thermal and power policies in computers | |
US20220405394A1 (en) | Systems and methods for associating attested information handling systems to end user accounts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150324 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150421 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150520 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150619 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5767750 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |