JP2021503657A - 電子装置を介したオペレーティングシステムの修復 - Google Patents

電子装置を介したオペレーティングシステムの修復 Download PDF

Info

Publication number
JP2021503657A
JP2021503657A JP2020527731A JP2020527731A JP2021503657A JP 2021503657 A JP2021503657 A JP 2021503657A JP 2020527731 A JP2020527731 A JP 2020527731A JP 2020527731 A JP2020527731 A JP 2020527731A JP 2021503657 A JP2021503657 A JP 2021503657A
Authority
JP
Japan
Prior art keywords
computing device
operating system
electronic device
firmware
recovery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020527731A
Other languages
English (en)
Other versions
JP6898527B2 (ja
Inventor
チオカリ,ジュリアノ・フランシスコ・カグニーニ
ストウブ,シャルレス・リカルド
アルカンタラ,パウロ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2021503657A publication Critical patent/JP2021503657A/ja
Application granted granted Critical
Publication of JP6898527B2 publication Critical patent/JP6898527B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2284Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by power-on test, e.g. power-on self test [POST]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/815Virtual
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/82Solving problems relating to consistency
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0042Universal serial bus [USB]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Retry When Errors Occur (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)
  • Computer And Data Communications (AREA)

Abstract

一例によるコンピューティングデバイスは、電子装置との間の有線接続を確立するためのコネクタを含む。コンピューティングデバイスは、ファームウェアを記憶している記憶装置をさらに含む。ファームウェアは、コンピューティングデバイスのオペレーティングシステムを修復するための回復トリガーの検出に応答して、電子装置のオペレーティングシステムを識別する。ファームウェアはさらに、電子装置のオペレーティングシステムに基づいて、コンピューティングデバイスと電子装置との間の通信路を確立する。ファームウェアはさらに、コンピューティングデバイスの仮想ネットワークインターフェースを電子装置のトランシーバーにマッピングし、仮想ネットワークインターフェースを介してリポジトリから回復データを取得する。回復データは、通信路を介してコンピューティングデバイスに転送される。【選択図】図1

Description

コンピューティングデバイスのオペレーティングシステムは、コンピューティングデバイスの多くの側面を制御することができる。オペレーティングシステムが破損又は損傷すると、コンピューティングデバイスの動作が厳しく制限されたり、コンピューティングデバイスが動作不能になることがある。
本出願のいくつかの例を、以下の図に関して説明する。
一例による、電子装置を介してコンピューティングデバイスのオペレーティングシステムを修復するコンピューティングデバイスを示している。 別の例による、電子装置を介してコンピューティングデバイスのオペレーティングシステムを修復するコンピューティングデバイスを示している。 別の例による、電子装置を介してコンピューティングデバイスのオペレーティングシステムを修復するコンピューティングデバイスを示している。 別の例による、電子装置を介してコンピューティングデバイスのオペレーティングシステムを修復するコンピューティングデバイスを示している。
[詳細な説明]
コンピューティングデバイスのオペレーティングシステムが破損又は損傷した場合、オペレーティングシステムは、回復動作によって修復できる。オペレーティングシステムを使用しないと、コンピューティングデバイスのネットワーク機能は、制限される場合がある。例えば、コンピューティングデバイスは、無線トランシーバーを使用してリモートサーバーにアクセスし、回復動作のための回復データを取得することができない場合がある。回復データを取得する唯一のオプションがリモート・リポジトリであるような場所にコンピューティングデバイスがあるときにオペレーティングシステムが破損した場合、他のリカバリ・オプション(例えば、外部媒体の使用など)が使用可能になるまで、回復動作は、遅れる可能性がある。
本明細書に記載された種々の例は、電子装置を介してオペレーティングシステムを修復するアプローチを提供する。例えば、コンピューティングデバイスは、電子装置との間に有線接続を確立するためのコネクタを含む場合がある。前記コンピューティングデバイスは、ファームウェアを記憶している記憶装置をさらに含む場合がある。前記ファームウェアは、前記電子装置の前記オペレーティングシステムを修復するための回復トリガーの検出に応答して、前記電子装置のオペレーティングシステムを識別する場合がある。前記ファームウェアはさらに、前記電子装置の前記オペレーティングシステムに基づいて、前記コンピューティングデバイスと前記電子装置との間の通信路を確立する場合がある。前記ファームウェアはさらに、前記コンピューティングデバイスの仮想ネットワークインターフェースを前記電子装置のトランシーバーにマッピングする(対応付ける)場合がある。前記ファームウェアはさらに、前記仮想ネットワークインターフェースを介してリポジトリから回復データを取得する場合がある。前記回復データは、前記通信路を介して前記コンピューティングデバイスに転送される場合がある。
別の例として、非一時的コンピュータ読み取り可能記憶媒体は、実行されたときに、コンピューティングデバイスのプロセッサに、前記コンピューティングデバイスのオペレーティングシステムを修復するための回復トリガーの検出に応答して、前記コンピューティングデバイスのファームウェアによって電子装置のオペレーティングシステムを識別させる命令を含む場合がある。前記電子装置は、有線接続を介して前記コンピューティングデバイスのコネクタに接続されている場合がある。前記命令は、実行されたときに、前記プロセッサに、前記ファームウェアによって、前記電子装置のオペレーティングシステムに基づいて、前記コンピューティングデバイスと前記電子装置との間でネットワーク接続の共有が可能となる通信プロトコルを選択させ、前記ファームウェアによって、前記コンピューティングデバイスの仮想ネットワークインターフェースを前記電子装置のトランシーバーにマッピングさせ、前記仮想ネットワークインターフェイスを介してリポジトリから回復データを取得させる場合がある。前記回復データは、前記通信プロトコルを利用してコンピューティングデバイスに転送される場合がある。
別の例として、非一時的コンピュータ読み取り可能記憶媒体は、実行されたときに、コンピューティングデバイスのプロセッサに、前記コンピューティングデバイスのプリブート中における前記コンピューティングデバイスのオペレーティングシステムを修復するための回復トリガーの検出に応答して、電子装置のオペレーティングシステムを識別させ、前記電子装置が、有線接続を介して前記コンピューティングデバイスのコネクタに接続されており、前記電子装置の前記オペレーティングシステムに基づいて、前記コンピューティングデバイスと前記電子装置との間でネットワーク接続を共有するための通信プロトコルを選択させ、前記コンピューティングデバイスの仮想ネットワークインターフェースを前記電子装置のトランシーバーにマッピングさせ、前記仮想ネットワークインターフェースを介してリポジトリから回復データを取得させ、前記回復データを使用して、前記コンピューティングデバイスの前記オペレーティングシステムを修復させる命令を含む場合がある。前記回復データは、前記通信プロトコルを利用して前記コンピューティングデバイスに転送される場合がある。本明細書に記載された種々の例によればさらに、オペレーティングシステムの修復に関連する柔軟性及び/又は利便性を向上させるとができる。
図1は、一例による、電子装置を介してコンピューティングデバイス100のオペレーティングシステムを修復するコンピューティングデバイス100を示している。コンピューティングデバイス100は、例えば、ウェブベースのサーバー、ローカルエリアネットワークサーバー、クラウドベースのサーバー、ノートブックコンピュータ、デスクトップコンピュータ、オールインワンシステム、タブレットコンピューティングデバイス、携帯電話、電子書籍リーダー、または、外部電子装置を介してオペレーティングシステムを修復するのに適した他の電子装置である場合がある。
コンピューティングデバイス100は、プロセッサ102、コネクタ104、記憶装置106、記憶装置106に記憶されたファームウェア108、仮想ネットワークインターフェース110、及びオペレーティングシステム112を含む場合がある。プロセッサ102は、コンピューティングデバイス100の動作を制御することができる。
コネクタ104は、コンピューティングデバイス100を他のデバイスに接続し、コンピューティングデバイス100と他のデバイスとの間のデータ通信を可能にする物理インターフェースであってもよい。一部の例では、コネクタ104は、ユニバーサルシリアルバス(USB)コネクタとして実施される場合がある。一部の例では、記憶装置106は、ハードディスクドライブ、半導体記憶装置、フラッシュメモリ、又は電気的に消去可能なプログラマブルリードオンリーメモリ(EEPROM)のような不揮発性メモリを使用して実施される場合がある。一部の例では、記憶装置106は、ファームウェア108を記憶している場合がある。
ファームウェア108は、コンピューティングデバイス100のハードウェアの初期化及び/又はコンポーネント(記憶装置106、プロセッサ102など)の構成を実施することができる。ファームウェア108は、コンピューティングデバイス100で実行されるオペレーティングシステム(複数可)やアプリケーションのためのランタイムサービスをさらに実施することができる。一部の例では、ファームウェア108は、ユニファイド・エクステンシブル・ファームウェア・インタフェース(UEFI)として実施される場合がある。仮想ネットワークインターフェース110は、コンピューティングデバイス100をネットワークに接続することができる。オペレーティングシステム112は、コンピューティングデバイス100のリソース(ハードウェア及びソフトウェア)を制御及び管理することができる。コンピューティングデバイス100のブートプロセスが完了し、ファームウェア108がオペレーティングシステム112に制御を渡すと、オペレーティングシステム112は、コンピューティングデバイス100を制御できるようになる。
動作中、コンピューティングデバイス100は、コネクタ104を介して電子装置116との間に有線接続114を確立することができる。一部の例では、有線接続114は、ユニバーサルシリアルバス(USB)プロトコルのようなバストランスポートプロトコルに準拠している場合がある。
ファームウェア108は、オペレーティングシステム112を修復すべきか否かを決定することができる。一部の例では、ファームウェア108は、回復トリガーの検出に応答して、回復動作を開始することができる。回復トリガーは、回復動作を開始すべきことをファームウェア108に通知するイベントである場合がある。回復トリガーとしては、例えば、
・マルウェア攻撃によるオペレーティングシステム破損のような、オペレーティングシステム故障
・パワーオンセルフテスト(POST)後のオペレーティングシステムのロードの失敗のような、オペレーティングシステムの実行の失敗
・起動中にユーザーによるキー押下やシステム管理者からのコマンドのような、外部からの回復命令
・コンピューティングデバイス100の状態を監視するソフトウェアアプリケーションのような、監視アプリケーションからの回復命令、又は
・それらの組み合わせ
が挙げられる。
ファームウェア108は、安全で安定した状態から回復動作を開始することができる。したがって、ファームウェア108がプリブートスルーランタイム環境中の種々の時点で回復トリガーを検出した場合でも、ファームウェア108は、回復動作をすぐに開始しない場合がある。代わりに、ファームウェア108は、回復トリガーの検出後のプリブートフェイズ中に回復動作を開始する場合がある。プリブートフェイズは、コンピューティングデバイス100のパワーオンセルフテスト(POST)の完了直後、かつ、オペレーティングシステム112のロードの前の期間である場合がある。例えば、ランタイム環境(すなわち、オペレーティングシステム112が実行されている可能性がある)中に、ファームウェア108は、回復トリガーを検出する場合がある。すると、コンピューティングデバイス100は、リブートされる場合がある。このリブートプロセスのプリブートフェイズ中に、ファームウェア108は、回復動作を開始することができる。
回復動作中に、ファームウェア108は、電子装置116のオペレーティングシステム118を識別することができる。例えば、ファームウェア108は、オペレーティングシステム118がWindows(登録商標)オペレーティングシステム、Android(登録商標)オペレーティングシステム、iPhone(登録商標)オペレーティングシステム(iOS)、macOSオペレーティングシステム、Linux(登録商標)オペレーティングシステムなどであるか否かを判定することができる。ファームウェア108は、オペレーティングシステム118の識別情報またはタイプを判定すると、コンピューティングデバイス100と電子装置116との間でネットワーク接続の共有が可能となる通信プロトコルを選択することができる。
電子装置116が第1のオペレーティングシステムを有している場合、ファームウェア108は、第1の通信プロトコルを選択することができる。電子装置が第2のオペレーティングシステムを有している場合、ファームウェア108は、第2の通信プロトコルを選択することができる。例えば、オペレーティングシステム118がWindows(登録商標)オペレーティングシステムである場合、ファームウェア108は、通信プロトコルとして、リモートネットワークドライバインタフェース仕様(RNDIS)を選択する場合がある。オペレーティングシステム118がLinux(登録商標)オペレーティングシステムである場合、ファームウェア108は、通信プロトコルとして、USB通信デバイスクラス及びイーサネット(登録商標)制御モデル(CEC−ECM)プロトコルを選択する場合がある。
ファームウェア108は、選択された通信プロトコルを使用して、コンピューティングデバイス100と電子装置116との間に通信路を確立し、電子装置116のネットワーク接続を介してデータを送受信することができる。一部の例では、通信路は、仮想イーサネット(登録商標)チャネルである場合がある。
ファームウェア108は、仮想ネットワークインターフェース110を電子装置116のトランシーバー120にマッピングすることにより、トランシーバー120を使用して交換されるデータが、正しい形式となるようにすることができる。例えば、電子装置116は、トランシーバー120を介して、Long−Term Evolution(LTE)網のような携帯電話データ網にアクセスできる場合がある。携帯電話データ網でデータを交換するために、データは、LTEプロトコルに準拠した形式である場合がある。仮想ネットワークインターレース110がトランシーバー120を介して送信すべきデータを受信すると、仮想ネットワークインターフェース110は、そのデータがLTEプロトコルに準拠した形式になるように、プロトコル変換を実施することができる。その後、このデータは、携帯電話データ網への送信のために、通信路を介してトランシーバー120に転送されることができる。同様に、仮想ネットワークインターフェース110が携帯電話データ網を介して(例えば、リモートサーバーから)データを受信した場合、仮想ネットワークインターフェース110は、そのデータがコンピューティングデバイス100と互換性のある形式になるように、そのデータに対してプロトコル変換を実施することができる。
オペレーティングシステム112を修復するために、ファームウェア108は、電子装置116のネットワーク接続126を介してリポジトリ124から回復データ122を取得することができる。一部の例では、ネットワーク接続126は、Wi−Fi接続、携帯電話データ網接続(例えば、LTE網)、又は他の任意のイーサネットネットワークである場合がある。一部の例では、回復データ122は、オペレーティングシステム112のイメージ(例えば、オペレーティングシステム112の完全な内容及び構造を含むファイル)である場合がある。ファームウェア108は、回復データ122を受信すると、回復データ122を使用してオペレーティングシステム112を修復することができる。一部の例では、リポジトリ124は、クラウドストレージ(例えば、パブリッククラウドまたはプライベートクラウド)、リモートサーバー、または、ネットワーク接続を介してアクセス可能な他のストレージとして実施される場合がある。
一部の例では、オペレーティングシステム112の修復は、オペレーティングシステム112の現在のコピーをオペレーティングシステム112の新しいコピーに置き換えること(例えば、回復データ122を使用してオペレーティングシステム112のイメージを再構築すること)や、オペレーティングシステム112の種々の部分を対応するファイルの新しいコピーに置き換えること、または、それらの組み合わせを含む場合がある。
図2は、別の例による、電子装置を介してコンピューティングデバイス100のオペレーティングシステムを修復するコンピューティングデバイス100を示している。一部の例では、コンピューティングデバイス100は、オペレーティングシステム112を記憶している第2の記憶装置202を含む場合がある。第2の記憶装置202は、記憶装置106と同様であってもよい。一部の例では、電子装置116は、コンピューティングデバイス100との間に有線接続114を確立するためのコネクタ204を有する場合がある。コネクタ204は、コネクタ104と同様であってもよい。
図3は、別の例による、電子装置を介してコンピューティングデバイス300のオペレーティングシステムを修復することを含むコンピューティングデバイス300を示している。コンピューティングデバイス300は、図1〜図2のコンピューティングデバイス100を実施する場合がある。コンピューティングデバイス300は、プロセッサ302及びコンピュータ読み取り可能記憶媒体304を含む場合がある。
プロセッサ302は、中央処理装置(CPU)、半導体ベースのマイクロプロセッサ、及び/又は、コンピュータ読み取り可能記憶媒体304に記憶された命令の取得及び実行に適した他のハードウェアデバイスである場合がある。コンピュータ読み取り可能記憶媒体504は、種々の実行可能命令を含み又は記憶する任意の電子的、磁気的、光学的、又は他の物理的記憶装置であってよい。したがって、コンピュータ読み取り可能記憶媒体504は、例えば、ランダムアクセスメモリ(RAM)、電気的に消去可能なプログラマブルリードオンリーメモリ(EEPROM)、記憶装置、光ディスクなどである場合がある。一部の例では、コンピュータ読み取り可能記憶媒体304は、非一時的記憶媒体である場合がある。ここで、「非一時的」という用語は、一時的に伝播する信号を包含しない。コンピュータ読み取り可能記憶媒体304は、命令306〜312に従ってエンコードされる場合がある。
オペレーティングシステム識別命令306は、コンピューティングデバイスに接続された電子装置のオペレーティングシステムを識別することができる。例えば、図1を参照すると、ファームウェア108は、電子装置116のオペレーティングシステム118を識別することができる。通信プロトコル選択命令308は、コンピューティングデバイス300と接続された電子装置との間でネットワーク接続の共有が可能となる通信プロトコルを選択することができる。例えば、図1を参照すると、ファームウェア108は、オペレーティングシステム118の識別情報またはタイプを判定すると、コンピューティングデバイス100と電子装置116との間でネットワーク接続の共有が可能となる通信プロトコルを選択することができる。
仮想ネットワークインターフェースマッピング命令310は、仮想ネットワークインターフェースを電子装置のトランシーバーにマッピングすることができる。例えば、図1を参照すると、ファームウェア108は、仮想ネットワークインターフェース110を電子装置116のトランシーバー120にマッピングすることにより、トランシーバー120を使用して交換されるデータが、正しい形式となるようにすることができる。回復データ取得命令312は、オペレーティングシステム回復動作のための回復データを取得することができる。例えば、図1を参照すると、オペレーティングシステム112を修復するために、ファームウェア108は、電子装置118のネットワーク接続126を介して、リポジトリ124から回復データ122を取得することができる。
図4は、別の例による、電子装置を介してコンピューティングデバイスのオペレーティングシステムを修復するコンピューティングデバイス300を示している。一部の例では、コンピューティングデバイスは、コンピュータ読み取り可能記憶媒体304内にエンコードされたオペレーティングシステム修復命令402をさらに含む場合がある。オペレーティングシステム修復命令402は、コンピューティングデバイス300のオペレーティングシステムを修復することができる。例えば、図1を参照すると、ファームウェア108は、回復データ122を受信すると、回復データ122を使用してオペレーティングシステム112を修復することができる。
「含む」又は「有する」の使用は同義であり、本明細書におけるそれらの変形は包括的又は制限のないものであることを意味し、追加の列挙されていない要素又は方法ステップを除外しない。

Claims (15)

  1. コンピューティングデバイスであって、
    電子装置との間の有線接続を確立するためのコネクタと、
    ファームウェアを記憶している記憶装置と
    を含み、前記ファームウェアは、
    当該コンピューティングデバイスのオペレーティングシステムを修復するための回復トリガーの検出に応答して、前記電子装置のオペレーティングシステムを識別し、
    前記電子装置の前記オペレーティングシステムに基づいて、当該コンピューティングデバイスと前記電子装置との間の通信路を確立し、
    当該コンピューティングデバイスの仮想ネットワークインターフェースを前記電子装置のトランシーバーにマッピングし、
    前記仮想ネットワークインターフェースを介してリポジトリから回復データを取得するものであり、
    前記回復データは、前記通信路を介して当該コンピューティングデバイスに転送される、コンピューティングデバイス。
  2. 前記通信路は、仮想イーサネットチャネルである、請求項1に記載のコンピューティングデバイス。
  3. 前記有線接続は、ユニバーサルシリアルバス(USB)接続である、請求項1に記載のコンピューティングデバイス。
  4. 前記ファームウェアは、前記電子装置が第1のオペレーティングシステムを有している場合、第1の通信プロトコルを使用して前記通信路を確立するものであり、
    前記ファームウェアは、前記電子装置が第2のオペレーティングシステムを有している場合、第2の通信プロトコルを使用して前記通信路を確立するものである、請求項1に記載のコンピューティングデバイス。
  5. 第2の記憶装置をさらに含み、前記回復データは、前記第2の記憶装置に記憶されている、請求項1に記載のコンピューティングデバイス。
  6. 非一時的コンピュータ読み取り可能記憶媒体であって、命令を含み、前記命令は、実行されたときに、コンピューティングデバイスのプロセッサに、
    前記コンピューティングデバイスのオペレーティングシステムを修復するための回復トリガーの検出に応答して、前記コンピューティングデバイスのファームウェアによって電子装置のオペレーティングシステムを識別させ、前記電子装置が、有線接続を介して前記コンピューティングデバイスのコネクタに接続されており、
    前記ファームウェアによって、前記電子装置の前記オペレーティングシステムに基づいて、前記コンピューティングデバイスと前記電子装置との間でネットワーク接続の共有が可能となる通信プロトコルを選択させ、
    前記ファームウェアによって、前記コンピューティングデバイスの仮想ネットワークインターフェースを前記電子装置のトランシーバーにマッピングさせ、
    前記仮想ネットワークインターフェースを介してリポジトリから回復データを取得させるものであり、
    前記回復データは、前記通信プロトコルを利用してコンピューティングデバイスに転送される、非一時的コンピュータ読み取り可能記憶媒体。
  7. 前記命令は、実行されたときに、前記コンピューティングデバイスのプリブートフェーズ中に、前記プロセッサに前記回復データを取得させる、請求項6に記載の非一時的コンピュータ読み取り可能記憶媒体。
  8. 前記ファームウェアは、ユニファイド・エクステンシブル・ファームウェア・インタフェース(UEFI)を実施する、請求項6に記載の非一時的コンピュータ読み取り可能記憶媒体。
  9. 前記回復トリガーは、オペレーティングシステム故障、前記コンピューティングデバイスの前記オペレーティングシステムの実行の失敗、外部からの回復命令、監視アプリケーションからの回復命令、又は、それらの組み合わせを含む、請求項6に記載の非一時的コンピュータ読み取り可能記憶媒体。
  10. 前記仮想ネットワークインターフェースは、プロトコル変換を実行するためのものである、請求項6に記載の非一時的コンピュータ読み取り可能記憶媒体。
  11. 非一時的コンピュータ読み取り可能記憶媒体であって、命令を含み、前記命令は、実行されたときに、コンピューティングデバイスのプロセッサに、
    前記コンピューティングデバイスのプリブートフェーズ中における前記コンピューティングデバイスのオペレーティングシステムを修復するための回復トリガーの検出に応答して、
    電子装置のオペレーティングシステムを識別させ、前記電子装置が、有線接続を介して前記コンピューティングデバイスのコネクタに接続されており、
    前記電子装置の前記オペレーティングシステムに基づいて、前記コンピューティングデバイスと前記電子装置との間でネットワーク接続が可能となる通信プロトコルを選択させ、
    前記コンピューティングデバイスの仮想ネットワークインターフェースを前記電子装置のトランシーバーにマッピングさせ、
    前記仮想ネットワークインターフェースを介してリポジトリから回復データを取得させ、前記回復データが、前記通信プロトコルを利用して前記コンピューティングデバイスに転送され、
    前記回復データを使用して、前記コンピューティングデバイスの前記オペレーティングシステムを修復させるものである、非一時的コンピュータ読み取り可能記憶媒体。
  12. 前記回復データは、オペレーティングシステムイメージである、請求項11に記載の非一時的コンピュータ読み取り可能記憶媒体。
  13. 前記有線接続は、バストランスポートプロトコルに準拠している、請求項11に記載の非一時的コンピュータ読み取り可能記憶媒体。
  14. 前記回復トリガーは、オペレーティングシステム故障、前記コンピューティングデバイスの前記オペレーティングシステムの実行の失敗、外部からの回復命令、監視アプリケーションからの回復命令、又は、それらの組み合わせを含む、請求項11に記載の非一時的コンピュータ読み取り可能記憶媒体。
  15. 前記命令は、実行されたときに、前記プロセッサにさらに、
    前記電子装置が第1のオペレーティングシステムを有している場合、第1の通信プロトコルを選択させ、
    前記電子装置が第2のオペレーティングシステムを有している場合、第2の通信プロトコルを選択させる、請求項11に記載の非一時的コンピュータ読み取り可能記憶媒体。
JP2020527731A 2017-11-28 2017-11-28 電子装置を介したオペレーティングシステムの修復 Active JP6898527B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2017/063444 WO2019108165A1 (en) 2017-11-28 2017-11-28 Operating system repairs via electronic devices

Publications (2)

Publication Number Publication Date
JP2021503657A true JP2021503657A (ja) 2021-02-12
JP6898527B2 JP6898527B2 (ja) 2021-07-07

Family

ID=66665758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020527731A Active JP6898527B2 (ja) 2017-11-28 2017-11-28 電子装置を介したオペレーティングシステムの修復

Country Status (7)

Country Link
US (2) US11106547B2 (ja)
EP (1) EP3718010B1 (ja)
JP (1) JP6898527B2 (ja)
KR (1) KR102271422B1 (ja)
CN (1) CN111386518B (ja)
TW (1) TWI689867B (ja)
WO (1) WO2019108165A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113778739B (zh) * 2021-11-08 2022-03-04 广州朗国电子科技股份有限公司 一种一体机的系统修复方法、系统、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013167971A (ja) * 2012-02-14 2013-08-29 Nec Casio Mobile Communications Ltd 携帯端末装置、リカバリ支援方法及びプログラム
JP2014520327A (ja) * 2011-06-17 2014-08-21 アルカテル−ルーセント モバイル・コンピューティング・デバイスを介して管理されたusbサービスをリモートに送達する方法および装置
US9177122B1 (en) * 2013-06-26 2015-11-03 Amazon Technologies, Inc. Managing secure firmware updates

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07334442A (ja) 1994-06-13 1995-12-22 Seiko Epson Corp 通信装置、通信プログラム起動装置及び通信方法
ATE268487T1 (de) 2000-03-21 2004-06-15 Koninkl Philips Electronics Nv Kommunikationsvorrichtung zum schnellen und gleichzeitigen beschreiben einer vielzahl von datenträgern und zugehörige datenträger
US7340638B2 (en) * 2003-01-30 2008-03-04 Microsoft Corporation Operating system update and boot failure recovery
US20060242395A1 (en) 2005-03-09 2006-10-26 Wyse Technology Inc. Operating system boot from network location
US7865908B2 (en) * 2005-03-11 2011-01-04 Microsoft Corporation VM network traffic monitoring and filtering on the host
JP5608484B2 (ja) * 2010-09-06 2014-10-15 株式会社リョーイン ストレージデバイス及びネットワーク接続の設定方法
US8386618B2 (en) 2010-09-24 2013-02-26 Intel Corporation System and method for facilitating wireless communication during a pre-boot phase of a computing device
US8707086B2 (en) * 2011-04-21 2014-04-22 Intel Corporation System recovery using external communication device
US9110679B1 (en) 2011-06-03 2015-08-18 Phoenix Technologies Ltd. Pre-boot management of drivers and programs
US8732527B2 (en) * 2011-08-16 2014-05-20 Google Inc. Secure recovery apparatus and method
US8972973B2 (en) * 2012-06-27 2015-03-03 Microsoft Technology Licensing, Llc Firmware update discovery and distribution
CN103079138B (zh) 2013-01-25 2015-05-27 青岛歌尔声学科技有限公司 一种耳机和实现耳机自动识别切换控制的方法
KR20140099757A (ko) * 2013-02-04 2014-08-13 삼성전자주식회사 전자장치 및 전자장치의 펌웨어 업그레이드 방법
US9594638B2 (en) * 2013-04-15 2017-03-14 Amazon Technologies, Inc. Host recovery using a secure store
CN103488516A (zh) * 2013-10-15 2014-01-01 乐视致新电子科技(天津)有限公司 一种系统修复方法及电子设备
EP3137990A4 (en) * 2014-04-29 2017-12-27 Hewlett-Packard Development Company, L.P. Resuming a system using state information
CN104503870A (zh) * 2015-01-19 2015-04-08 联想(北京)有限公司 电子设备和数据处理方法
EP3318102A4 (en) * 2015-04-20 2019-03-20 Shoelace Wireless, Inc. SYSTEMS FOR IMPROVING THE SPEED AND SECURITY OF THE MOBILE INTERNET
CN106598778A (zh) * 2016-11-21 2017-04-26 合肥联宝信息技术有限公司 还原固件信息的方法及装置
EP3545437B1 (en) 2017-03-21 2022-11-09 Hewlett-Packard Development Company, L.P. Operating system retrieval

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014520327A (ja) * 2011-06-17 2014-08-21 アルカテル−ルーセント モバイル・コンピューティング・デバイスを介して管理されたusbサービスをリモートに送達する方法および装置
JP2013167971A (ja) * 2012-02-14 2013-08-29 Nec Casio Mobile Communications Ltd 携帯端末装置、リカバリ支援方法及びプログラム
US9177122B1 (en) * 2013-06-26 2015-11-03 Amazon Technologies, Inc. Managing secure firmware updates

Also Published As

Publication number Publication date
US20200285548A1 (en) 2020-09-10
TWI689867B (zh) 2020-04-01
EP3718010A4 (en) 2021-07-14
WO2019108165A1 (en) 2019-06-06
JP6898527B2 (ja) 2021-07-07
KR20200081430A (ko) 2020-07-07
CN111386518B (zh) 2023-09-19
TW201926026A (zh) 2019-07-01
EP3718010B1 (en) 2023-04-26
KR102271422B1 (ko) 2021-07-01
US20210365331A1 (en) 2021-11-25
CN111386518A (zh) 2020-07-07
US11106547B2 (en) 2021-08-31
EP3718010A1 (en) 2020-10-07
US11586509B2 (en) 2023-02-21

Similar Documents

Publication Publication Date Title
US11847470B2 (en) Request processing method, system on chip, and public cloud management component
US9507604B2 (en) Boot method and boot system
US9880862B2 (en) Method and system for verifying proper operation of a computing device after a system change
US10404538B1 (en) Remote platform configuration
TWI601068B (zh) 用於接取網路之設備及方法、以及電腦可讀媒體
US11314665B2 (en) Information processing system, information processing device, BIOS updating method for information processing device, and BIOS updating program for information processing device
US10628176B1 (en) Firmware configuration using REST over IPMI interface
US10776286B1 (en) Rest over IPMI interface for firmware to BMC communication
US11989548B2 (en) Pushing a firmware update patch to a computing device via an out-of-band path
US8949588B1 (en) Mobile telephone as bootstrap device
US11922176B2 (en) Containerized firmware services
US9792168B2 (en) System and method for cloud remediation of a client with a non-bootable storage medium
US11586509B2 (en) Operating system repairs via electronic devices
KR102116096B1 (ko) 다중시스템 및 이의 부팅 방법
CN110688235A (zh) Uefi固件与os间共享无线连接信息的系统及方法
TW202131170A (zh) 韌體損壞恢復技術
WO2023279875A1 (zh) Bootloader启动流程的监控方法、装置、嵌入式设备及存储介质
US10095589B2 (en) System and method for optimization of operating system restore
CN111158783A (zh) 一种环境变量修改方法、装置、设备及可读存储介质
TWI556171B (zh) 主機板及開機的方法
JP2017107283A (ja) 初期化方法、配備サーバ、配備プログラム及び初期化プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210610

R150 Certificate of patent or registration of utility model

Ref document number: 6898527

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150