JP5174110B2 - 自動化されたモジュール型のセキュアな起動ファームウェアの更新 - Google Patents
自動化されたモジュール型のセキュアな起動ファームウェアの更新 Download PDFInfo
- Publication number
- JP5174110B2 JP5174110B2 JP2010214374A JP2010214374A JP5174110B2 JP 5174110 B2 JP5174110 B2 JP 5174110B2 JP 2010214374 A JP2010214374 A JP 2010214374A JP 2010214374 A JP2010214374 A JP 2010214374A JP 5174110 B2 JP5174110 B2 JP 5174110B2
- Authority
- JP
- Japan
- Prior art keywords
- module
- boot firmware
- firmware
- updated
- firmware code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/4408—Boot device selection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/24—Loading of the microprogram
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Description
ここには、著作権保護の対象材料が含まれている。著作権保持者は、本特許の開示の特許商標庁におけるファイルまたは記録の複写には何人に対しても異議を唱えないが、それ以外の全ての著作権を保留する。
[項目1]
コンピュータ実装される方法であって、
システムのセキュアなパーティションで、システムの複数の起動ファームウェアコードモジュールの1つの元の起動ファームウェアコードモジュールの置き換えとして、更新された起動ファームウェアコードモジュールを受信する段階と、
1つの元の起動ファームウェアコードモジュールのみを、更新された起動ファームウェアコードモジュールで自動的に置き換える段階と、
次にシステムが起動されたときにユーザの介入を受けずに、システムの複数の起動ファームウェアコードモジュールにより、更新された起動ファームウェアコードモジュールを自動的に実行する段階と、
を備える方法。
[項目2]
ファームウェアボリュームの更新パーティションに更新された起動ファームウェアコードモジュールを書き込む段階をさらに備え、
ファームウェアボリュームの更新パーティションは、システムの起動時に複数の起動ファームウェアコードモジュールを含むファームウェアボリュームの別のパーティションとともに読み出される項目1に記載の方法。
[項目3]
ファームウェアボリュームの更新パーティションに更新された起動ファームウェアモジュールを書き込む段階の前に、更新された起動ファームウェアモジュールの整合性を認証する段階をさらに備える項目2に記載の方法。
[項目4]
更新された起動ファームウェアモジュールは、セキュアなパーティションに連結されたバンド外通信チャネルを介してサーバにより提供される項目1に記載の方法。
[項目5]
更新された起動ファームウェアモジュールを受信する段階の前にサーバの整合性を認証する段階をさらに備える項目4に記載の方法。
[項目6]
更新された起動ファームウェアモジュールのロード中に問題が生じた場合、1つの元の起動ファームウェアコードモジュールをロードさせる段階をさらに備える項目1に記載の方法。
[項目7]
システムの起動後に、更新された起動ファームウェアコードモジュールのインストールステータスを、更新された起動ファームウェアコードモジュールの送信元であるサーバに提供する段階をさらに備える項目1に記載の方法。
[項目8]
システムであって、
ホストオペレーティングシステムとシステムの複数の起動ファームウェアコードモジュールとを実行する少なくとも1つのプロセッサと、
プロセッサに連結され、ホストオペレーティングシステムから隔離されたセキュアなパーティションと、
セキュアなパーティションで、システムの複数の起動ファームウェアコードモジュールの1つの元の起動ファームウェアコードモジュールの置き換えとして、更新された起動ファームウェアコードモジュールを受信する手段と、
1つの元の起動ファームウェアコードモジュールのみを、更新された起動ファームウェアコードモジュールで自動的に置き換える手段と、
次にシステムが起動されたときにユーザの介入を受けずに、システムの複数の起動ファームウェアコードモジュールにより、更新された起動ファームウェアコードモジュールを自動的に実行する手段と、
を備えるシステム。
[項目9]
ファームウェアボリュームの更新パーティションに更新された起動ファームウェアコードモジュールを書き込む手段をさらに備え、
ファームウェアボリュームの更新パーティションは、システムの起動時に複数の起動ファームウェアコードモジュールを含むファームウェアボリュームの別のパーティションとともに読み出される項目8に記載のシステム。
[項目10]
ファームウェアボリュームの更新パーティションに更新された起動ファームウェアモジュールを書き込む前に、更新された起動ファームウェアモジュールの整合性を認証する手段をさらに備える項目9に記載のシステム。
[項目11]
更新された起動ファームウェアモジュールは、セキュアなパーティションに連結されたバンド外通信チャネルを介してサーバにより提供される項目8に記載のシステム。
[項目12]
更新された起動ファームウェアモジュールの受信前にサーバの整合性を認証する手段をさらに備える項目11に記載のシステム。
[項目13]
更新された起動ファームウェアモジュールのロード中に問題が生じた場合、1つの元の起動ファームウェアコードモジュールをロードさせる手段をさらに備える項目8に記載のシステム。
[項目14]
システムの起動後に、更新された起動ファームウェアコードモジュールのインストールステータスを、更新された起動ファームウェアコードモジュールの送信元であるサーバに提供する手段をさらに備える項目8に記載のシステム。
[項目15]
コンピュータ可読記憶媒体と、
コンピュータ可読記憶媒体内の命令とを備え、
命令は、処理システムで実行されると、処理システムに項目1から項目7のいずれか一項に記載の方法を実行させるコンピュータプログラムプロダクト。
Claims (9)
- BIOS及び起動ファームウェアコードを維持する方法であって、
システムのホストオペレーティングシステムから隔離された、システムのセキュアなパーティションで、前記システムの複数の起動ファームウェアコードモジュールの1つの元の起動ファームウェアコードモジュールの置き換える更新された起動ファームウェアコードモジュールを、前記セキュアなパーティション及びサーバ間のバンド外通信チャネルを介して前記サーバから受信する段階と、
前記1つの元の起動ファームウェアコードモジュールのみを、前記更新された起動ファームウェアコードモジュールで自動的に置き換える段階と、
次に前記システムが起動されたときにユーザの介入を受けずに、前記システムの前記複数の起動ファームウェアコードモジュールにより、前記更新された起動ファームウェアコードモジュールを自動的に実行する段階と、
前記更新された起動ファームウェアモジュールのロード中に問題が生じた場合、前記1つの元の起動ファームウェアコードモジュールをロードさせる段階と、
前記システムの起動後に、前記更新された起動ファームウェアコードモジュールのインストールステータスを、前記更新された起動ファームウェアコードモジュールの送信元である前記サーバに提供する段階と
を備える方法。 - ファームウェアボリュームの更新パーティションに前記更新された起動ファームウェアコードモジュールを書き込む段階をさらに備え、
前記ファームウェアボリュームの前記更新パーティションは、前記システムの起動時に前記複数の起動ファームウェアコードモジュールを含む前記ファームウェアボリュームの別のパーティションとともに読み出される請求項1に記載の方法。 - 前記ファームウェアボリュームの前記更新パーティションに前記更新された起動ファームウェアモジュールを書き込む段階の前に、前記更新された起動ファームウェアモジュールの整合性を認証する段階をさらに備える請求項2に記載の方法。
- 前記更新された起動ファームウェアモジュールを受信する段階の前に前記サーバの整合性を認証する段階をさらに備える請求項1から3のいずれか1項に記載の方法。
- BIOS及び起動ファームウェアコードを維持するシステムであって、
ホストオペレーティングシステムと前記システムの複数の起動ファームウェアコードモジュールとを実行する少なくとも1つのプロセッサと、
前記プロセッサに連結され、
前記ホストオペレーティングシステムから隔離され、
前記システムの複数の起動ファームウェアコードモジュールの1つの元の起動ファームウェアコードモジュールの置き換えとして、セキュアなパーティション及びサーバ間のバンド外通信チャネルを介して前記サーバから更新された起動ファームウェアコードモジュールを受信し、
前記1つの元の起動ファームウェアコードモジュールを、前記更新された起動ファームウェアコードモジュールで自動的に置き換え、
前記更新された起動ファームウェアモジュールのロード中に問題が生じた場合、前記1つの元の起動ファームウェアコードモジュールをロードさせ、
前記システムの起動後に、前記更新された起動ファームウェアコードモジュールのインストールステータスを、前記サーバに提供する、
セキュアなパーティションと、を備え、
前記プロセッサは、次に前記システムが起動されたときに、前記システムの前記複数の起動ファームウェアコードモジュールにより、前記更新された起動ファームウェアコードモジュールを自動的に実行可能である、
システム。 - ファームウェアボリュームの更新パーティションに前記更新された起動ファームウェアコードモジュールを書き込む手段をさらに備え、
前記ファームウェアボリュームの前記更新パーティションは、前記システムの起動時に前記複数の起動ファームウェアコードモジュールを含む前記ファームウェアボリュームの別のパーティションとともに読み出される請求項5に記載のシステム。 - 前記ファームウェアボリュームの前記更新パーティションに前記更新された起動ファームウェアモジュールを書き込む前に、前記更新された起動ファームウェアモジュールの整合性を認証する手段をさらに備える請求項6に記載のシステム。
- 前記更新された起動ファームウェアモジュールの受信前に前記サーバの整合性を認証する手段をさらに備える請求項5から7のいずれか1項に記載のシステム。
- コンピュータに、請求項1から請求項4のいずれか一項に記載の方法を実行させるプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/592,605 | 2009-11-30 | ||
US12/592,605 US8589302B2 (en) | 2009-11-30 | 2009-11-30 | Automated modular and secure boot firmware update |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011118873A JP2011118873A (ja) | 2011-06-16 |
JP5174110B2 true JP5174110B2 (ja) | 2013-04-03 |
Family
ID=43587501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010214374A Expired - Fee Related JP5174110B2 (ja) | 2009-11-30 | 2010-09-24 | 自動化されたモジュール型のセキュアな起動ファームウェアの更新 |
Country Status (5)
Country | Link |
---|---|
US (2) | US8589302B2 (ja) |
EP (1) | EP2339494A1 (ja) |
JP (1) | JP5174110B2 (ja) |
KR (1) | KR101232558B1 (ja) |
CN (1) | CN102081534B (ja) |
Families Citing this family (149)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8281169B2 (en) * | 2008-08-27 | 2012-10-02 | Wireless Silicon Group, Inc. | Method and system for power management for a handheld mobile electronic device executing-in-place an application kernel from execute-in-place non-volatile memory (XIP NVM) |
US9058491B1 (en) | 2009-03-26 | 2015-06-16 | Micron Technology, Inc. | Enabling a secure boot from non-volatile memory |
US20110035540A1 (en) * | 2009-08-10 | 2011-02-10 | Adtron, Inc. | Flash blade system architecture and method |
US8589302B2 (en) | 2009-11-30 | 2013-11-19 | Intel Corporation | Automated modular and secure boot firmware update |
US9336410B2 (en) * | 2009-12-15 | 2016-05-10 | Micron Technology, Inc. | Nonvolatile memory internal signature generation |
WO2011075139A1 (en) | 2009-12-18 | 2011-06-23 | Hewlett-Packard Development Company, L.P. | Methods and devices for updating firmware of a component using a firmware update application |
JP5316432B2 (ja) * | 2010-01-19 | 2013-10-16 | 富士通株式会社 | ネットワークコントローラの制御方法、プログラム及び情報処理装置 |
US8996851B2 (en) * | 2010-08-10 | 2015-03-31 | Sandisk Il Ltd. | Host device and method for securely booting the host device with operating system code loaded from a storage device |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
CN103329093B (zh) * | 2011-01-19 | 2017-09-12 | 国际商业机器公司 | 用于更新执行环境中的代码的方法和系统 |
US8458449B2 (en) * | 2011-01-27 | 2013-06-04 | Hewlett-Packard Development Company, L.P. | Component drivers for a component of a device |
US8909851B2 (en) | 2011-02-08 | 2014-12-09 | SMART Storage Systems, Inc. | Storage control system with change logging mechanism and method of operation thereof |
US8935466B2 (en) | 2011-03-28 | 2015-01-13 | SMART Storage Systems, Inc. | Data storage system with non-volatile memory and method of operation thereof |
US8745614B2 (en) * | 2011-05-13 | 2014-06-03 | Lsi Corporation | Method and system for firmware upgrade of a storage subsystem hosted in a storage virtualization environment |
EP2718828A4 (en) * | 2011-06-07 | 2014-11-05 | Lsi Corp | MANAGE THE IMPACT OF DEVICE FIRMWARE UPGRADES ON A HOST |
TWI475485B (zh) * | 2011-06-13 | 2015-03-01 | Wistron Corp | 韌體更新之方法及其相關電腦系統 |
CN102833639B (zh) * | 2011-06-15 | 2016-03-30 | 上海贝尔股份有限公司 | 在新软件下载完毕后控制光网络单元重启的方法和装置 |
US8707019B2 (en) | 2011-07-02 | 2014-04-22 | Intel Corporation | Component update using management engine |
US8739273B2 (en) * | 2011-07-11 | 2014-05-27 | Oracle International Corporation | System and method for supporting subnet management packet (SMP) firewall restrictions in a middleware machine environment |
CN103621048B (zh) | 2011-07-11 | 2016-08-17 | 甲骨文国际公司 | 在中间件机器环境中利用多播组和分组处理代理中的至少一种来支持泛洪机制的系统与方法 |
US8782389B2 (en) | 2011-07-19 | 2014-07-15 | Sandisk Technologies Inc. | Storage device and method for updating a shadow master boot record |
US9098399B2 (en) | 2011-08-31 | 2015-08-04 | SMART Storage Systems, Inc. | Electronic system with storage management mechanism and method of operation thereof |
US9021231B2 (en) | 2011-09-02 | 2015-04-28 | SMART Storage Systems, Inc. | Storage control system with write amplification control mechanism and method of operation thereof |
US9021319B2 (en) | 2011-09-02 | 2015-04-28 | SMART Storage Systems, Inc. | Non-volatile memory management system with load leveling and method of operation thereof |
US9063844B2 (en) | 2011-09-02 | 2015-06-23 | SMART Storage Systems, Inc. | Non-volatile memory management system with time measure mechanism and method of operation thereof |
EP2590100A1 (en) | 2011-11-04 | 2013-05-08 | British Telecommunications Public Limited Company | Method and apparatus for securing a computer |
US20130166893A1 (en) * | 2011-12-23 | 2013-06-27 | Sandisk Technologies Inc. | Auxiliary card initialization routine |
TW201331841A (zh) * | 2012-01-16 | 2013-08-01 | Asmedia Technology Inc | 電子裝置及其基本輸入輸出系統的更新裝置 |
US9239781B2 (en) | 2012-02-07 | 2016-01-19 | SMART Storage Systems, Inc. | Storage control system with erase block mechanism and method of operation thereof |
US20150019800A1 (en) * | 2012-02-23 | 2015-01-15 | Hewlett-Packard Development Company L.P. | Firmware Package to Modify Active Firmware |
KR101897605B1 (ko) * | 2012-02-24 | 2018-09-12 | 삼성전자 주식회사 | 휴대 단말기의 무결성 보호 방법 및 장치 |
US9298252B2 (en) | 2012-04-17 | 2016-03-29 | SMART Storage Systems, Inc. | Storage control system with power down mechanism and method of operation thereof |
US9563682B2 (en) | 2012-05-10 | 2017-02-07 | Oracle International Corporation | System and method for supporting configuration daemon (CD) in a network environment |
US8972969B2 (en) * | 2012-06-08 | 2015-03-03 | Adobe Systems Incorporated | Out of band services updates |
US8949689B2 (en) | 2012-06-11 | 2015-02-03 | SMART Storage Systems, Inc. | Storage control system with data management mechanism and method of operation thereof |
US8972973B2 (en) * | 2012-06-27 | 2015-03-03 | Microsoft Technology Licensing, Llc | Firmware update discovery and distribution |
US9218178B2 (en) * | 2012-08-29 | 2015-12-22 | Microsoft Technology Licensing, Llc | Secure firmware updates |
US8898654B2 (en) * | 2012-08-29 | 2014-11-25 | Microsoft Corporation | Secure firmware updates |
US8819664B2 (en) * | 2012-11-01 | 2014-08-26 | Hewlett-Packard Development Company, L.P. | Upgrade firmware with upgrade information from a tape cartridge in a wireless manner |
US9671962B2 (en) | 2012-11-30 | 2017-06-06 | Sandisk Technologies Llc | Storage control system with data management mechanism of parity and method of operation thereof |
US9183092B1 (en) * | 2013-01-21 | 2015-11-10 | Amazon Technologies, Inc. | Avoidance of dependency issues in network-based service startup workflows |
US9405605B1 (en) | 2013-01-21 | 2016-08-02 | Amazon Technologies, Inc. | Correction of dependency issues in network-based service remedial workflows |
US9123445B2 (en) | 2013-01-22 | 2015-09-01 | SMART Storage Systems, Inc. | Storage control system with data management mechanism and method of operation thereof |
WO2014120205A1 (en) * | 2013-01-31 | 2014-08-07 | Hewlett-Packard Development Company, L.P. | Replacement of a corrupt driver variable record |
KR20140099757A (ko) * | 2013-02-04 | 2014-08-13 | 삼성전자주식회사 | 전자장치 및 전자장치의 펌웨어 업그레이드 방법 |
US9214965B2 (en) | 2013-02-20 | 2015-12-15 | Sandisk Enterprise Ip Llc | Method and system for improving data integrity in non-volatile storage |
US9329928B2 (en) | 2013-02-20 | 2016-05-03 | Sandisk Enterprise IP LLC. | Bandwidth optimization in a non-volatile memory system |
EP2959417B1 (en) * | 2013-02-25 | 2017-06-07 | Intel Corporation | Method, apparatus, system, and machine readable storage medium for providing software security |
US9183137B2 (en) | 2013-02-27 | 2015-11-10 | SMART Storage Systems, Inc. | Storage control system with data management mechanism and method of operation thereof |
US9470720B2 (en) | 2013-03-08 | 2016-10-18 | Sandisk Technologies Llc | Test system with localized heating and method of manufacture thereof |
US9043780B2 (en) | 2013-03-27 | 2015-05-26 | SMART Storage Systems, Inc. | Electronic system with system modification control mechanism and method of operation thereof |
US9170941B2 (en) | 2013-04-05 | 2015-10-27 | Sandisk Enterprises IP LLC | Data hardening in a storage system |
US10049037B2 (en) | 2013-04-05 | 2018-08-14 | Sandisk Enterprise Ip Llc | Data management in a storage system |
US9543025B2 (en) | 2013-04-11 | 2017-01-10 | Sandisk Technologies Llc | Storage control system with power-off time estimation mechanism and method of operation thereof |
US10546648B2 (en) | 2013-04-12 | 2020-01-28 | Sandisk Technologies Llc | Storage control system with data management mechanism and method of operation thereof |
US9235710B2 (en) | 2013-05-23 | 2016-01-12 | Cisco Technology, Inc. | Out of band management of basic input/output system secure boot variables |
US9313874B2 (en) | 2013-06-19 | 2016-04-12 | SMART Storage Systems, Inc. | Electronic system with heat extraction and method of manufacture thereof |
US9898056B2 (en) | 2013-06-19 | 2018-02-20 | Sandisk Technologies Llc | Electronic assembly with thermal channel and method of manufacture thereof |
US9244519B1 (en) | 2013-06-25 | 2016-01-26 | Smart Storage Systems. Inc. | Storage system with data transfer rate adjustment for power throttling |
US9367353B1 (en) | 2013-06-25 | 2016-06-14 | Sandisk Technologies Inc. | Storage control system with power throttling mechanism and method of operation thereof |
US9983886B2 (en) | 2013-07-31 | 2018-05-29 | Hewlett-Packard Development Company, L.P. | Updating boot code |
US9146850B2 (en) | 2013-08-01 | 2015-09-29 | SMART Storage Systems, Inc. | Data storage system with dynamic read threshold mechanism and method of operation thereof |
US9361222B2 (en) | 2013-08-07 | 2016-06-07 | SMART Storage Systems, Inc. | Electronic system with storage drive life estimation mechanism and method of operation thereof |
US9431113B2 (en) | 2013-08-07 | 2016-08-30 | Sandisk Technologies Llc | Data storage system with dynamic erase block grouping mechanism and method of operation thereof |
US9448946B2 (en) | 2013-08-07 | 2016-09-20 | Sandisk Technologies Llc | Data storage system with stale data mechanism and method of operation thereof |
US9411605B2 (en) * | 2013-08-29 | 2016-08-09 | Samsung Electronics Co., Ltd. | Device-less and system agnostic unified extensible firmware interface (UEFI) driver |
US8725995B1 (en) * | 2013-11-04 | 2014-05-13 | Symantec Corporation | Systems and methods for updating system-level services within read-only system images |
US9152555B2 (en) | 2013-11-15 | 2015-10-06 | Sandisk Enterprise IP LLC. | Data management with modular erase in a data storage system |
US9256442B2 (en) * | 2014-03-03 | 2016-02-09 | International Business Machines Corporation | Network updatable user trusted device |
CN103888251B (zh) * | 2014-04-11 | 2017-09-01 | 北京工业大学 | 一种云环境中虚拟机可信保障的方法 |
US9672361B2 (en) * | 2014-04-30 | 2017-06-06 | Ncr Corporation | Self-service terminal (SST) secure boot |
US9426028B2 (en) * | 2014-06-10 | 2016-08-23 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Configuring a computing system to delay a system update |
US10558584B2 (en) * | 2014-06-23 | 2020-02-11 | Intel Corporation | Employing intermediary structures for facilitating access to secure memory |
CN104090790B (zh) * | 2014-06-30 | 2017-05-17 | 飞天诚信科技股份有限公司 | 一种安全终端的双芯片方案的固件更新方法 |
EP3164796B1 (en) | 2014-07-02 | 2022-02-09 | Hewlett-Packard Development Company, L.P. | Firmware update |
WO2016014017A1 (en) * | 2014-07-21 | 2016-01-28 | Hewlett-Packard Development Company, L.P. | Operating system device access using a virtual machine |
US9678760B2 (en) | 2014-08-01 | 2017-06-13 | Samsung Electronics Co., Ltd. | Memory card and storage system having authentication program and method for operating thereof |
US10657262B1 (en) * | 2014-09-28 | 2020-05-19 | Red Balloon Security, Inc. | Method and apparatus for securing embedded device firmware |
US10068092B2 (en) | 2015-01-21 | 2018-09-04 | Microsoft Technology Licensing, Llc | Upgrading a secure boot policy on a virtual machine |
US10248403B2 (en) * | 2015-03-13 | 2019-04-02 | Kony, Inc. | Providing updates for natively rendered mobile applications |
JP6501595B2 (ja) * | 2015-04-06 | 2019-04-17 | キヤノン株式会社 | 画像形成装置およびその制御方法、並びにプログラム |
US20160378686A1 (en) * | 2015-06-24 | 2016-12-29 | Intel Corporation | Memory encryption exclusion method and apparatus |
US9965270B2 (en) * | 2015-07-01 | 2018-05-08 | Quanta Computer Inc. | Updating computer firmware |
US10061596B2 (en) * | 2015-07-10 | 2018-08-28 | Dell Products L.P. | Systems and methods for loading firmware modules |
CN106354524B (zh) * | 2015-07-17 | 2021-01-01 | 恩智浦美国有限公司 | 实时更新固件的系统和方法 |
US10428230B2 (en) * | 2015-07-21 | 2019-10-01 | Kolazi S. Narayanan | Synergistic mixed solvents-based compositions with improved efficiency of performance and environmental safety for removal of paint, varnish and stain |
JP2017033149A (ja) | 2015-07-30 | 2017-02-09 | 株式会社東芝 | 情報処理装置、コントローラ、及び、情報処理装置の制御方法 |
US9959125B2 (en) | 2015-08-05 | 2018-05-01 | Samsung Electronics Co., Ltd. | Field update of boot loader using regular device firmware update procedure |
US9916151B2 (en) * | 2015-08-25 | 2018-03-13 | Ford Global Technologies, Llc | Multiple-stage secure vehicle software updating |
US10579801B2 (en) | 2015-09-23 | 2020-03-03 | Hewlett Packard Enterprise Development Lp | Selecting and loading firmware volumes based on license |
US10127032B2 (en) * | 2015-11-05 | 2018-11-13 | Quanta Computer Inc. | System and method for unified firmware management |
GB2545010B (en) * | 2015-12-03 | 2018-01-03 | Garrison Tech Ltd | Secure boot device |
CN106909351B (zh) * | 2015-12-22 | 2021-04-20 | 中电科技(北京)有限公司 | 一种基于uefi固件的ext文件系统的实现方法 |
DE112015007220T5 (de) | 2015-12-24 | 2018-09-20 | Intel Corporation | Techniken zum Koordinieren von Vorrichtungshochfahrsicherheit |
CN106201438A (zh) * | 2016-07-05 | 2016-12-07 | 河北建筑工程学院 | 基于Intel平台服务器CPU对个人计算机的移植方法和系统 |
US10242195B2 (en) | 2016-07-22 | 2019-03-26 | Hewlett Packard Enterprise Development Lp | Integrity values for beginning booting instructions |
US10740468B2 (en) * | 2016-09-30 | 2020-08-11 | Hewlett Packard Enterprise Development Lp | Multiple roots of trust to verify integrity |
WO2018092289A1 (ja) * | 2016-11-21 | 2018-05-24 | 大日本印刷株式会社 | 情報処理装置 |
US10715526B2 (en) | 2016-12-14 | 2020-07-14 | Microsoft Technology Licensing, Llc | Multiple cores with hierarchy of trust |
US10402273B2 (en) | 2016-12-14 | 2019-09-03 | Microsoft Technology Licensing, Llc | IoT device update failure recovery |
US10416991B2 (en) * | 2016-12-14 | 2019-09-17 | Microsoft Technology Licensing, Llc | Secure IoT device update |
US10331434B2 (en) * | 2016-12-21 | 2019-06-25 | Quanta Computer Inc. | System and method for remotely updating firmware |
WO2018138789A1 (ja) * | 2017-01-25 | 2018-08-02 | 三菱電機株式会社 | 組み込み装置及びファームウェア更新方法 |
TWI646464B (zh) * | 2017-03-31 | 2019-01-01 | 神雲科技股份有限公司 | 管理引擎的韌體更新方法 |
US11409876B2 (en) | 2017-04-24 | 2022-08-09 | Hewlett-Packard Development Company, L.P. | Displaying a BIOS update progress |
US11294661B2 (en) * | 2017-04-25 | 2022-04-05 | Microsoft Technology Licensing, Llc | Updating a code file |
US10540501B2 (en) * | 2017-06-02 | 2020-01-21 | Dell Products, L.P. | Recovering an information handling system from a secure boot authentication failure |
US10459751B2 (en) | 2017-06-30 | 2019-10-29 | ATI Technologies ULC. | Varying firmware for virtualized device |
US10754955B2 (en) * | 2017-08-04 | 2020-08-25 | Dell Products, L.P. | Authenticating a boot path update |
JP7009852B2 (ja) * | 2017-09-08 | 2022-01-26 | 富士フイルムビジネスイノベーション株式会社 | 電子装置 |
CN107832062B (zh) * | 2017-09-08 | 2020-04-21 | 深圳壹账通智能科技有限公司 | 一种程序更新方法及终端设备 |
EP3460700A1 (en) | 2017-09-22 | 2019-03-27 | Banco Bilbao Vizcaya Argentaria, S.A. | Authentication of software update modules using chameleon hashing. |
US10592232B2 (en) * | 2017-09-26 | 2020-03-17 | Quanta Computer Inc. | Preserving firmware setting during firmware update |
US10678529B1 (en) * | 2017-11-30 | 2020-06-09 | Amazon Technologies, Inc. | Secure device firmware installation |
US11269606B2 (en) | 2017-12-13 | 2022-03-08 | Absolute Software Corporation | Firmware publication of multiple binary images |
JP6988444B2 (ja) * | 2017-12-20 | 2022-01-05 | 大日本印刷株式会社 | 初期設定方法、セキュアエレメント、デバイス及びプログラム |
KR20190074857A (ko) * | 2017-12-20 | 2019-06-28 | 삼성전자주식회사 | 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법 |
US20200387611A1 (en) * | 2017-12-22 | 2020-12-10 | Vincent J. Zimmer | Manageability engine and automatic firmware validation |
TWI722269B (zh) * | 2018-01-26 | 2021-03-21 | 和碩聯合科技股份有限公司 | 韌體更新方法及使用此方法的電子裝置 |
US10395038B2 (en) * | 2018-02-01 | 2019-08-27 | Quanta Computer Inc. | System and method for automatic recovery of firmware image |
US10409585B2 (en) * | 2018-02-14 | 2019-09-10 | Micron Technology, Inc. | Over-the-air (OTA) update for firmware of a vehicle component |
US11003537B2 (en) | 2018-05-29 | 2021-05-11 | Micron Technology, Inc. | Determining validity of data read from memory by a controller |
US11221841B2 (en) | 2018-08-03 | 2022-01-11 | Hewlett-Packard Development Company, L.P. | BIOS personalities |
US10740084B2 (en) * | 2018-08-16 | 2020-08-11 | Intel Corporation | Soc-assisted resilient boot |
WO2020102940A1 (zh) | 2018-11-19 | 2020-05-28 | 深圳市欢太科技有限公司 | 一种异常处理方法、终端设备及存储介质 |
TWI691836B (zh) * | 2018-11-20 | 2020-04-21 | 神雲科技股份有限公司 | 基本輸入輸出系統的開機階段辨識方法 |
EP3663957A1 (en) * | 2018-12-03 | 2020-06-10 | Nagravision S.A. | Remote enforcement of device memory |
KR20200076886A (ko) * | 2018-12-20 | 2020-06-30 | 에스케이하이닉스 주식회사 | 저장 장치 및 그 동작 방법 |
US11580226B2 (en) | 2019-02-21 | 2023-02-14 | Cisco Technology, Inc. | Hybrid firmware code protection |
EP3908947A1 (en) * | 2019-03-25 | 2021-11-17 | Aurora Labs Ltd | Generating and signing a line-of-code behavior and relation model |
CN109992517B (zh) * | 2019-04-03 | 2023-12-26 | 昆仑太科(北京)技术股份有限公司 | 基于uefi的固件模块调试方法和系统 |
US11436333B2 (en) | 2019-04-08 | 2022-09-06 | Cisco Technology, Inc. | Bios/bootloader protection |
EP3912068A4 (en) * | 2019-05-15 | 2022-08-10 | Hewlett-Packard Development Company, L.P. | UPDATE SIGNALS |
US11023220B2 (en) | 2019-09-26 | 2021-06-01 | Dell Products L.P. | Firmware update with integrated smart sequence and action engine |
KR20210046418A (ko) * | 2019-10-18 | 2021-04-28 | 삼성전자주식회사 | 보안 패치가 가능한 롬을 갖는 반도체 장치 및 그것의 패치 방법 |
JP7367471B2 (ja) * | 2019-11-07 | 2023-10-24 | 株式会社リコー | 情報処理装置、ファイル保証方法、及びファイル保証プログラム |
US11256499B2 (en) * | 2019-12-20 | 2022-02-22 | Hewlett Packard Enterprise Development Lp | Hotfix-firmware having updates to a firmware at runtime |
US11941391B2 (en) | 2020-04-06 | 2024-03-26 | Intel Corporation | Microcode(uCode) hot-upgrade method for bare metal cloud deployment |
CN111708652B (zh) * | 2020-05-20 | 2023-12-26 | 新华三技术有限公司 | 一种故障修复方法及装置 |
US11321077B1 (en) * | 2020-06-05 | 2022-05-03 | Amazon Technologies, Inc. | Live updating of firmware behavior |
US11263023B1 (en) * | 2020-08-17 | 2022-03-01 | Dell Products L.P. | System and method for updating host operating system drivers from a management controller |
WO2022046105A1 (en) * | 2020-08-31 | 2022-03-03 | Hewlett-Packard Development Company, L.P. | Bios update |
US12039318B2 (en) * | 2020-10-26 | 2024-07-16 | Micron Technology, Inc. | Endpoint customization via online firmware store |
US11507385B1 (en) | 2021-04-30 | 2022-11-22 | Cortina Access, Inc. | Embedded electronic device, boot method, and embedded electronic device readable recording medium with stored program |
CN113360914A (zh) * | 2021-05-14 | 2021-09-07 | 山东英信计算机技术有限公司 | 一种bios更新的方法、系统、设备及介质 |
CN113238778B (zh) * | 2021-05-23 | 2024-02-13 | 山东英信计算机技术有限公司 | 一种升级bios固件的方法、系统、设备及介质 |
US20230205508A1 (en) * | 2021-12-29 | 2023-06-29 | Dell Products L.P. | Automated firmware updates based on device driver version in a server device |
US20220245252A1 (en) * | 2022-02-22 | 2022-08-04 | Intel Corporation | Seamless firmware update mechanism |
CN117806721B (zh) * | 2024-02-28 | 2024-04-26 | 苏州元脑智能科技有限公司 | 故障诊断驱动加载方法、装置、电子设备及存储介质 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5210854A (en) * | 1989-06-14 | 1993-05-11 | Digital Equipment Corporation | System for updating program stored in eeprom by storing new version into new location and updating second transfer vector to contain starting address of new version |
JPH10307726A (ja) | 1997-05-02 | 1998-11-17 | Nec Corp | 起動エラー時におけるファームウェアリカバリ方式 |
JPH10307725A (ja) | 1997-05-09 | 1998-11-17 | Toshiba Corp | コンピュータ装置 |
US6754828B1 (en) * | 1999-07-13 | 2004-06-22 | Intel Corporation | Algorithm for non-volatile memory updates |
JP3726011B2 (ja) | 2000-07-03 | 2005-12-14 | Necフィールディング株式会社 | 保守センター、保守システム、保守方法、記録媒体 |
US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
US20040076043A1 (en) | 2002-10-21 | 2004-04-22 | Phoenix Technologies Ltd. | Reliable and secure updating and recovery of firmware from a mass storage device |
US7043664B1 (en) * | 2002-10-31 | 2006-05-09 | Microsoft Corporation | Firmware recovery |
US7024551B2 (en) * | 2003-01-07 | 2006-04-04 | Sun Microsystems, Inc. | Method and apparatus for updating boot code using a system controller |
US7512749B2 (en) * | 2003-06-30 | 2009-03-31 | Intel Corporation | Safe software revision for embedded systems |
US20050044363A1 (en) * | 2003-08-21 | 2005-02-24 | Zimmer Vincent J. | Trusted remote firmware interface |
US7549042B2 (en) | 2003-12-16 | 2009-06-16 | Microsoft Corporation | Applying custom software image updates to non-volatile storage in a failsafe manner |
US7376870B2 (en) | 2004-09-30 | 2008-05-20 | Intel Corporation | Self-monitoring and updating of firmware over a network |
US20070143530A1 (en) * | 2005-12-15 | 2007-06-21 | Rudelic John C | Method and apparatus for multi-block updates with secure flash memory |
JP4903071B2 (ja) | 2007-03-15 | 2012-03-21 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
US8185886B2 (en) * | 2007-06-26 | 2012-05-22 | Intel Corporation | Method and apparatus to enable dynamically activated firmware updates |
EP2051150B1 (de) * | 2007-10-16 | 2011-03-16 | Siemens Aktiengesellschaft | Verfahren zur automatischen Modifikation eines Programms |
JP2009110297A (ja) | 2007-10-30 | 2009-05-21 | Toshiba Corp | 情報処理装置および同装置におけるメンテナンス方法 |
US8898477B2 (en) | 2007-11-12 | 2014-11-25 | Gemalto Inc. | System and method for secure firmware update of a secure token having a flash memory controller and a smart card |
ATE522861T1 (de) * | 2007-12-13 | 2011-09-15 | Ericsson Telefon Ab L M | Firmware-aktualisierung bei einem elektronischen gerät |
CN101526903B (zh) * | 2008-03-07 | 2013-06-05 | 鸿富锦精密工业(深圳)有限公司 | 通讯装置及其固件更新方法 |
US20100241838A1 (en) * | 2009-03-20 | 2010-09-23 | Jason Cohen | Method and system for firmware updates |
US8107945B2 (en) * | 2009-03-31 | 2012-01-31 | Cellco Partnership | Wireless device remote recovery |
US8589302B2 (en) | 2009-11-30 | 2013-11-19 | Intel Corporation | Automated modular and secure boot firmware update |
-
2009
- 2009-11-30 US US12/592,605 patent/US8589302B2/en active Active
-
2010
- 2010-09-24 JP JP2010214374A patent/JP5174110B2/ja not_active Expired - Fee Related
- 2010-09-24 KR KR1020100092955A patent/KR101232558B1/ko not_active IP Right Cessation
- 2010-09-24 EP EP10251643A patent/EP2339494A1/en not_active Ceased
- 2010-09-26 CN CN201010572666.6A patent/CN102081534B/zh not_active Expired - Fee Related
-
2013
- 2013-10-16 US US14/055,008 patent/US9483246B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20110131447A1 (en) | 2011-06-02 |
CN102081534B (zh) | 2015-09-02 |
US20140047428A1 (en) | 2014-02-13 |
US9483246B2 (en) | 2016-11-01 |
US8589302B2 (en) | 2013-11-19 |
CN102081534A (zh) | 2011-06-01 |
KR20110060791A (ko) | 2011-06-08 |
EP2339494A1 (en) | 2011-06-29 |
JP2011118873A (ja) | 2011-06-16 |
KR101232558B1 (ko) | 2013-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5174110B2 (ja) | 自動化されたモジュール型のセキュアな起動ファームウェアの更新 | |
US10261800B2 (en) | Intelligent boot device selection and recovery | |
US8490189B2 (en) | Using chipset-based protected firmware for host software tamper detection and protection | |
US11106622B2 (en) | Firmware update architecture with OS-BIOS communication | |
US8671405B2 (en) | Virtual machine crash file generation techniques | |
US20100042942A1 (en) | Backup to Provide Hardware Agnostic Access to a Virtual Workspace Using Multiple Virtualization Dimensions | |
US8539213B2 (en) | Manageability extension mechanism for system firmware | |
KR20130058058A (ko) | 서비스 프로세서 컴플렉스 내의 데이터 저장을 위한 요구 기반 usb 프록시 | |
WO2008027564A2 (en) | Network computer system and method using thin user client and virtual machine to provide immunity to hacking, viruses and spy-ware | |
US10430589B2 (en) | Dynamic firmware module loader in a trusted execution environment container | |
US8627315B2 (en) | Apparatus and method for cooperative guest firmware | |
WO2022135429A1 (zh) | 快速启动方法 | |
WO2011144961A1 (en) | Systems and methods for activation of applications using client- specific data. | |
TW202101207A (zh) | 使用初始程式載入機制啟動安全客體 | |
US8612737B2 (en) | System and method for supporting multiple hardware platforms with a single disk image | |
US11995452B2 (en) | Firmware memory map namespace for concurrent containers | |
US20240036896A1 (en) | Generating installation images based upon dpu-specific capabilities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120723 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120731 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121029 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5174110 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |