JP5909264B2 - セキュア・リカバリ装置及び方法 - Google Patents
セキュア・リカバリ装置及び方法 Download PDFInfo
- Publication number
- JP5909264B2 JP5909264B2 JP2014173491A JP2014173491A JP5909264B2 JP 5909264 B2 JP5909264 B2 JP 5909264B2 JP 2014173491 A JP2014173491 A JP 2014173491A JP 2014173491 A JP2014173491 A JP 2014173491A JP 5909264 B2 JP5909264 B2 JP 5909264B2
- Authority
- JP
- Japan
- Prior art keywords
- boot
- boot code
- computing device
- secure
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011084 recovery Methods 0.000 title claims description 39
- 238000000034 method Methods 0.000 title claims description 38
- 238000005192 partition Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 10
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 230000008439 repair process Effects 0.000 claims description 5
- 239000007787 solid Substances 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 description 27
- 230000008569 process Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 239000000872 buffer Substances 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4403—Processor initialisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/1666—Error detection or correction of the data by redundancy in hardware where the redundant component is memory or memory area
Description
一態様の装置は、プロセッサと、少なくとも1つのセキュア・ブート・イメージを保存するためのセキュアな読み取り専用の場所と、コンピューティング・デバイスのブート・サイクルを開始するための開始及びリカバリ命令を含んだメモリとを含むコンピューティング・デバイスである。開始及びリカバリ命令が、プロセッサによって実行されたときに、ブート・イメージのロードを開始することであって、ブート・イメージが複数のブート・コードのレベルを含むことと、ブート・サイクル中に、複数のブート・コードのレベルのそれぞれが使用可能であるか使用不能であるかを判断することと、それぞれのブート・コードのレベルが使用不能であると判断したことに応じて、ブート・サイクルを停止し、セキュアな読み取り専用の場所から対応するセキュアなブート・コードのレベルをロードし、それぞれのブート・コードのレベルをセキュアなブート・コードのレベルで置き換え、最後に把握された、使用可能と判断されたブート・コードのレベルでブート・サイクルを再開することをコンピューティング・デバイスに実現させる。その他の諸態様は、対応するシステム、装置、及びコンピュータ・プログラム・プロダクトを含む。
Claims (21)
- プロセッサと、
少なくとも1つのセキュア・ブート・イメージを保存するためのセキュアな読み取り専用の場所と、
コンピューティング・デバイスのブート・サイクルを開始するための開始及びリカバリ命令を含んだメモリと
を含み、
前記開始及びリカバリ命令が、前記プロセッサによって実行されたときに、
ブート・イメージのロードを開始することであって、前記ブート・イメージが複数のブート・コードのレベルを含むことと、
前記ブート・サイクル中に、前記複数のブート・コードのレベルのそれぞれが使用可能であるか使用不能であるかを判断することと、
それぞれのブート・コードのレベルが使用不能であると判断したことに応じて、前記ブート・サイクルを停止し、前記セキュアな読み取り専用の場所から対応するセキュアなブート・コードのレベルをロードし、前記それぞれのブート・コードのレベルを前記セキュアなブート・コードのレベルで置き換え、最後に把握された、使用可能と判断されたブート・コードのレベルで前記ブート・サイクルを再開することと
を実現させる、コンピューティング・デバイス。 - 前記命令が、前記プロセッサによって実行されたときに、
前記ブート・サイクルを停止する前に、それぞれの冗長なブート・コードのレベルをロードし、前記冗長なブート・コードのレベルが使用不能であると判断することであって、前記対応するセキュアなブート・コードのレベルは、前記冗長なブート・コードのレベルが使用不能であると判断することに応じてロードされること
をさらに実現させる、請求項1記載のコンピューティング・デバイス。 - 前記複数のブート・コードのレベルのそれぞれがブート・コードのコア・トラステッド部分から上に検証される、請求項1記載のコンピューティング・デバイス。
- 前記複数のブート・コードのレベルのそれぞれが使用可能であるか使用不能であるかを判断することは、暗号鍵を使用して前記複数のブート・コードのレベルのそれぞれをチェックすることを含む、請求項1記載のコンピューティング・デバイス。
- 前記命令が、前記プロセッサによって実行されたときに、前記セキュアなブート・コードのレベルを検証することをさらに実現させる、請求項1記載のコンピューティング・デバイス。
- 前記セキュアな読み取り専用の場所が、前記コンピューティング・デバイスに関連するシステム制御ボード上に位置する集積回路チップを含む、請求項1記載のコンピューティング・デバイス。
- 前記セキュアな読み取り専用の場所が、前記コンピューティング・デバイスに関連する記憶デバイスの隠しパーティションを含み、前記隠しパーティションが前記コンピューティング・デバイスのオペレーティング・システムから隠されている、請求項1記載のコンピューティング・デバイス。
- 前記セキュアな読み取り専用の場所が、前記コンピューティング・デバイスに関連するソリッドステート・ドライブのホスト保護エリアを含む、請求項1記載のコンピューティング・デバイス。
- 前記セキュアなブート・コードのレベルが、ユーザが開始したキーストロークに応答してロードされる、請求項1記載のコンピューティング・デバイス。
- 前記命令が、前記プロセッサによって実行されたときに、
ネットワーク・アクセシビリティを含むデフォルト状態にオペレーティング・システムを復元することと、
前記コンピューティング・デバイスの前記オペレーティング・システムをリモート・ネットワーク・ソースから最新バージョンに更新する
ことをさらに実現させる、請求項1記載のコンピューティング・デバイス。 - コンピューティング・デバイス上のオペレーティング・システムをロードするためにブート・サイクルを開始することと、
前記ブート・サイクル中に、第1のブート・コードのレベルを検証することと、
前記ブート・サイクル中に、前記コンピューティング・デバイスによって、第2のブート・コードのレベルが使用不能であると判断することと、
前記第2のブート・コードのレベルが使用不能であると判断されたことに応じて、前記ブート・サイクルを停止し、セキュアな読み取り専用の場所からセキュアなブート・コードのレベルを取得することと、
前記ブート・サイクルを修復するために、前記第2のブート・コードのレベルを前記セキュアなブート・コードのレベルで置き換えることと、
検証された前記第1のブート・コードのレベルの最後で前記ブート・サイクルを再開すること
を含む、コンピュータで実行される方法。 - 使用不能な前記第2のブート・コードのレベルを前記セキュアなブート・コードのレベルで置き換える前に、使用不能な前記第2のブート・コードのレベルに対応する冗長なブート・コードのレベルも使用不能であると判断することをさらに含む、請求項11記載のコンピュータで実行される方法。
- 修復された前記ブート・サイクルを用いて前記コンピューティング・デバイスに関連するメモリ媒体からデフォルト・オペレーティング・システムをロードすることをさらに含む、請求項11記載のコンピュータで実行される方法。
- それぞれのブート・コードのレベルをブート・コードのコア・トラステッド部分から上に検証することをさらに含む、請求項11記載のコンピュータで実行される方法。
- 暗号鍵を使用してそれぞれのブート・コードのレベルの検証を実行することをさらに含む、請求項11記載のコンピュータで実行される方法。
- 前記セキュアな読み取り専用の場所が、前記コンピューティング・デバイスに関連するシステム制御ボード上に位置する集積回路チップを含む、請求項11記載のコンピュータで実行される方法。
- 前記セキュアな読み取り専用の場所が、前記コンピューティング・デバイスに関連する記憶デバイスの隠しパーティションを含み、前記隠しパーティションが前記コンピューティング・デバイスのオペレーティング・システムから隠されている、請求項11記載のコンピュータで実行される方法。
- 前記セキュアな読み取り専用の場所が、前記コンピューティング・デバイスに関連するソリッドステート・ドライブのホスト保護エリアを含む、請求項11記載のコンピュータで実行される方法。
- 前記セキュアなブート・コードのレベルが、ユーザが開始したキーストロークに応答して置き換えられる、請求項11記載のコンピュータで実行される方法。
- 機械で実行可能な命令が保存されている非一時的な機械可読媒体であって、前記命令が、機械またはコンピュータによって実行されたときに、
コンピューティング・デバイスのメモリ媒体からブート・サイクルの実行を開始することであって、前記ブート・サイクルが複数のブート・コードのレベルを含むことと、
前記ブート・サイクル中に、前記複数のブート・コードのレベルのそれぞれが使用可能であるか使用不能であるかを判断することと、
それぞれのブート・コードのレベルが使用不能であると判断したことに応じて、前記ブート・サイクルを停止し、前記コンピューティング・デバイスのセキュアな読み取り専用の場所から対応するセキュアなブート・コードのレベルをロードし、前記複数のブート・コードのレベルのそれぞれを前記セキュアなブート・コードのレベルで置き換え、最後に把握された、使用可能と判断された前記ブート・コードのレベルで前記ブート・サイクルを再開することと
を含む方法を前記機械またはコンピュータに実現させる、機械可読媒体。 - 請求項11〜19のいずれかに記載の方法をコンピュータに実行させる、プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/211,271 US8732527B2 (en) | 2011-08-16 | 2011-08-16 | Secure recovery apparatus and method |
US13/211,271 | 2011-08-16 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014526040A Division JP5607863B2 (ja) | 2011-08-16 | 2012-07-26 | セキュア・リカバリ装置及び方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016061906A Division JP6198876B2 (ja) | 2011-08-16 | 2016-03-25 | セキュア・リカバリ装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015008005A JP2015008005A (ja) | 2015-01-15 |
JP5909264B2 true JP5909264B2 (ja) | 2016-04-26 |
Family
ID=47713538
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014526040A Active JP5607863B2 (ja) | 2011-08-16 | 2012-07-26 | セキュア・リカバリ装置及び方法 |
JP2014173491A Active JP5909264B2 (ja) | 2011-08-16 | 2014-08-28 | セキュア・リカバリ装置及び方法 |
JP2016061906A Active JP6198876B2 (ja) | 2011-08-16 | 2016-03-25 | セキュア・リカバリ装置及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014526040A Active JP5607863B2 (ja) | 2011-08-16 | 2012-07-26 | セキュア・リカバリ装置及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016061906A Active JP6198876B2 (ja) | 2011-08-16 | 2016-03-25 | セキュア・リカバリ装置及び方法 |
Country Status (6)
Country | Link |
---|---|
US (3) | US8732527B2 (ja) |
EP (2) | EP2745228B1 (ja) |
JP (3) | JP5607863B2 (ja) |
CN (2) | CN103858107B (ja) |
CA (1) | CA2845523C (ja) |
WO (1) | WO2013025321A1 (ja) |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110055841A (ko) * | 2009-11-20 | 2011-05-26 | 삼성전자주식회사 | 시스템의 복구 방법 및 이를 지원하는 장치 |
US10394570B2 (en) * | 2010-02-26 | 2019-08-27 | Hp Printing Korea Co., Ltd. | Method of generating boot image for fast booting and image forming apparatus for performing the method, and method of performing fast booting and image forming apparatus for performing the method |
US8732527B2 (en) * | 2011-08-16 | 2014-05-20 | Google Inc. | Secure recovery apparatus and method |
JP2013235345A (ja) * | 2012-05-07 | 2013-11-21 | Fujitsu Ltd | 起動方法、プログラム及びコンピュータ |
US9207871B2 (en) * | 2013-02-11 | 2015-12-08 | Hewlett-Packard Development Company, L.P. | Internal notebook microSD reader with read-only switch |
AU2014254276B2 (en) * | 2013-04-15 | 2016-11-17 | Amazon Technologies, Inc. | Host recovery using a secure store |
US9619238B2 (en) | 2013-04-15 | 2017-04-11 | Amazon Technologies, Inc. | Remote attestation of host devices |
US9594638B2 (en) * | 2013-04-15 | 2017-03-14 | Amazon Technologies, Inc. | Host recovery using a secure store |
CN105144185B (zh) | 2013-04-23 | 2018-06-05 | 惠普发展公司,有限责任合伙企业 | 验证控制器代码和系统启动代码 |
EP2989579B1 (en) * | 2013-04-23 | 2018-06-06 | Hewlett-Packard Development Company, L.P. | Redundant system boot code in a secondary non-volatile memory |
US9880908B2 (en) | 2013-04-23 | 2018-01-30 | Hewlett-Packard Development Company, L.P. | Recovering from compromised system boot code |
CN105308609B (zh) * | 2013-04-23 | 2017-12-29 | 惠普发展公司,有限责任合伙企业 | 存储事件数据的系统和方法 |
US9218253B2 (en) * | 2013-05-30 | 2015-12-22 | Hewlett-Packard Development Company, L.P. | Embedded restoration memory |
US9329931B2 (en) * | 2013-07-24 | 2016-05-03 | Seagate Technology Llc | Solid state drive emergency pre-boot application providing expanded data recovery function |
JP6090057B2 (ja) * | 2013-08-15 | 2017-03-08 | 富士ゼロックス株式会社 | 状態情報記録装置及びプログラム |
US9354816B2 (en) | 2014-04-08 | 2016-05-31 | Seagate Technology Llc | Read policy for system data of solid state drives |
GB2527569B (en) | 2014-06-26 | 2016-06-08 | Ibm | Booting a computer from a user trusted device with an operating system loader stored thereon |
US9720855B2 (en) | 2014-08-19 | 2017-08-01 | Samsung Electronics Co., Ltd. | Virtual device based systems with access to parts other than data storage elements through the virtual device |
US9632879B2 (en) * | 2014-09-22 | 2017-04-25 | Hewlett-Packard Development Company, L.P. | Disk drive repair |
US9569622B2 (en) * | 2014-11-20 | 2017-02-14 | Micron Technology, Inc. | Self-measuring nonvolatile memory device systems and methods |
US10360051B2 (en) * | 2014-12-22 | 2019-07-23 | International Business Machines Corporation | Emulated device firmware testable by native operating system tools |
JP6073854B2 (ja) * | 2014-12-26 | 2017-02-01 | 京セラドキュメントソリューションズ株式会社 | 電子機器及びファームウェア復旧プログラム |
US9524158B2 (en) * | 2015-02-23 | 2016-12-20 | Apple Inc. | Managing firmware updates for integrated components within mobile devices |
US9575797B2 (en) * | 2015-03-20 | 2017-02-21 | International Business Machines Corporation | Virtual machine migration between hypervisor virtual machines and containers |
WO2016172883A1 (zh) * | 2015-04-29 | 2016-11-03 | 华为技术有限公司 | 数据恢复方法、装置以及终端 |
US10191811B2 (en) * | 2015-08-13 | 2019-01-29 | Quanta Computer Inc. | Dual boot computer system |
KR101709116B1 (ko) * | 2015-10-01 | 2017-02-22 | 한국전자통신연구원 | 가상 머신 부팅 장치 및 방법 |
US10025600B2 (en) * | 2015-10-02 | 2018-07-17 | Google Llc | NAND-based verified boot |
US20170111388A1 (en) * | 2015-10-20 | 2017-04-20 | Mcafee, Inc. | Centralized and Automated Recovery |
CN105279046A (zh) * | 2015-11-04 | 2016-01-27 | 研华科技(中国)有限公司 | 一种提高嵌入式系统可靠性的方法 |
CN105426750A (zh) * | 2015-12-03 | 2016-03-23 | 致象尔微电子科技(上海)有限公司 | 一种嵌入式系统的启动方法及嵌入式装置 |
US10586048B2 (en) * | 2016-06-23 | 2020-03-10 | Vmware, Inc. | Efficient reboot of an operating system |
KR101968382B1 (ko) * | 2016-07-14 | 2019-04-11 | 경희대학교 산학협력단 | Tpm 기반의 사용자 장치 및 이를 이용한 부팅 방법 |
JP6740789B2 (ja) * | 2016-08-03 | 2020-08-19 | 富士通株式会社 | ストレージ制御装置および記憶装置管理プログラム |
US10133637B2 (en) * | 2016-08-04 | 2018-11-20 | Dell Products L.P. | Systems and methods for secure recovery of host system code |
TWI615024B (zh) * | 2017-03-10 | 2018-02-11 | 晶睿通訊股份有限公司 | 影像回補方法及其影音管理伺服器 |
US10977022B2 (en) | 2017-03-21 | 2021-04-13 | Hewlett-Packard Development Company, L.P. | Operating system retrieval |
US10997296B2 (en) * | 2017-03-22 | 2021-05-04 | Oracle International Corporation | System and method for restoration of a trusted system firmware state |
US10754765B2 (en) * | 2017-05-17 | 2020-08-25 | Google Llc | Operating system validation |
KR101920866B1 (ko) * | 2017-05-18 | 2018-11-21 | 김덕우 | 독립된 복원영역을 갖는 보조기억장치 |
US10540501B2 (en) * | 2017-06-02 | 2020-01-21 | Dell Products, L.P. | Recovering an information handling system from a secure boot authentication failure |
CN107391304B (zh) * | 2017-07-26 | 2020-06-16 | 四川秘无痕科技有限责任公司 | 一种获取日立硬盘可用nv-ram的方法 |
JP6942601B2 (ja) * | 2017-10-18 | 2021-09-29 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
CN111386518B (zh) * | 2017-11-28 | 2023-09-19 | 惠普发展公司,有限责任合伙企业 | 经由电子设备的操作系统修复 |
US10664351B2 (en) * | 2017-12-12 | 2020-05-26 | Google Llc | Automated recovery of unstable mobile devices |
KR102552463B1 (ko) | 2018-04-20 | 2023-07-06 | 삼성전자 주식회사 | 어플리케이션 프로세서, 시스템 온 칩 및 장치의 부팅 방법 |
US10984107B2 (en) * | 2018-04-24 | 2021-04-20 | Mellanox Technologies, Ltd. | Secure boot |
CN110874183A (zh) * | 2018-08-31 | 2020-03-10 | 深圳市安信达存储技术有限公司 | 一种可销毁和恢复数据的固态硬盘及方法 |
JP7152920B2 (ja) * | 2018-09-28 | 2022-10-13 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
KR20200089482A (ko) * | 2019-01-17 | 2020-07-27 | 주식회사 엘지화학 | 메모리, 상기 메모리의 에러 복구 방법, 및 상기 메모리를 포함하는 배터리 장치 |
US11418335B2 (en) | 2019-02-01 | 2022-08-16 | Hewlett-Packard Development Company, L.P. | Security credential derivation |
WO2020167283A1 (en) | 2019-02-11 | 2020-08-20 | Hewlett-Packard Development Company, L.P. | Recovery from corruption |
US11423152B2 (en) * | 2019-06-11 | 2022-08-23 | Facebook Technologies, Llc | Randomized clock cycle lengths for boot sequences |
JP7320415B2 (ja) | 2019-09-13 | 2023-08-03 | 東芝テック株式会社 | 処理装置及び起動方法 |
JP7374780B2 (ja) | 2020-01-20 | 2023-11-07 | キヤノン株式会社 | 情報処理装置および情報処理装置の制御方法 |
CN111414612B (zh) * | 2020-06-05 | 2020-10-16 | 腾讯科技(深圳)有限公司 | 操作系统镜像的安全保护方法、装置及电子设备 |
US11734018B2 (en) * | 2020-07-17 | 2023-08-22 | Western Digital Technologies, Inc. | Parallel boot execution of memory devices |
JP2022077803A (ja) * | 2020-11-12 | 2022-05-24 | 株式会社オートネットワーク技術研究所 | 車載ecu、プログラム及び情報処理方法 |
IT202000028874A1 (it) * | 2020-11-27 | 2022-05-27 | F&F S R L | Metodo, sistema, dispositivo e uso anti-ransomware di restore and data protection per endpoint |
US11741232B2 (en) | 2021-02-01 | 2023-08-29 | Mellanox Technologies, Ltd. | Secure in-service firmware update |
EP4075266A1 (de) | 2021-04-12 | 2022-10-19 | Elektrobit Automotive GmbH | Verfahren, computerprogramm und vorrichtung zum durchführen eines bootvorgangs eines systems |
US20220398320A1 (en) * | 2021-06-14 | 2022-12-15 | Dell Products, L.P. | Data sharing system and method for a multi-boot baseboard management controller (bmc) |
US11954333B2 (en) * | 2021-06-23 | 2024-04-09 | Western Digital Technologies, Inc. | Secured firmware with anti-malware |
CN115904820B (zh) * | 2023-02-21 | 2023-06-16 | 合肥康芯威存储技术有限公司 | 一种失效硬盘的恢复方法及系统 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6625754B1 (en) * | 2000-03-16 | 2003-09-23 | International Business Machines Corporation | Automatic recovery of a corrupted boot image in a data processing system |
US6665813B1 (en) * | 2000-08-03 | 2003-12-16 | International Business Machines Corporation | Method and apparatus for updateable flash memory design and recovery with minimal redundancy |
US7069431B2 (en) * | 2001-07-31 | 2006-06-27 | Lenovo ( Singapore) Pte Ltd. | Recovery of a BIOS image |
US6934873B2 (en) * | 2002-02-28 | 2005-08-23 | Dell Products L.P. | Automatic BIOS recovery in a multi-node computer system |
US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
CN1277211C (zh) | 2003-05-06 | 2006-09-27 | 联想(北京)有限公司 | 一种计算机操作系统的修复方法 |
US7328340B2 (en) * | 2003-06-27 | 2008-02-05 | Intel Corporation | Methods and apparatus to provide secure firmware storage and service access |
US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
US20050081090A1 (en) * | 2003-09-29 | 2005-04-14 | Giga-Byte Technology Co., Ltd. | Method for automatically and safely recovering BIOS memory circuit in memory device including double BIOS memory circuits |
US7809836B2 (en) * | 2004-04-07 | 2010-10-05 | Intel Corporation | System and method for automating bios firmware image recovery using a non-host processor and platform policy to select a donor system |
CN100462946C (zh) * | 2004-07-07 | 2009-02-18 | 鸿富锦精密工业(深圳)有限公司 | Bios在线烧录系统 |
US7725703B2 (en) | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
WO2007076627A1 (en) * | 2005-12-30 | 2007-07-12 | Intel Corporation | System backup and recovery solution based on bios |
JP4829618B2 (ja) * | 2006-01-16 | 2011-12-07 | Okiセミコンダクタ株式会社 | マイクロコンピュータ |
EP2124151B1 (en) * | 2006-12-18 | 2012-06-27 | International Business Machines Corporation | Information processing system and method for starting/recovering the system |
US7900036B2 (en) * | 2006-12-18 | 2011-03-01 | International Business Machines Corporation | System and method for implementing boot/recovery on a data processing sysem |
US8291480B2 (en) * | 2007-01-07 | 2012-10-16 | Apple Inc. | Trusting an unverified code image in a computing device |
US8254568B2 (en) * | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
JP4840605B2 (ja) | 2007-10-24 | 2011-12-21 | 日本電気株式会社 | Osの起動方法 |
CN101500330A (zh) * | 2008-02-02 | 2009-08-05 | 德信智能手机技术(北京)有限公司 | 一种快速安全的更新智能手机操作系统的工具 |
JP2010026650A (ja) * | 2008-07-16 | 2010-02-04 | Mitsubishi Electric Corp | 制御装置 |
US7877639B2 (en) * | 2008-11-06 | 2011-01-25 | Dell Products L.P. | Systems and methods to provide failover support for booting embedded hypervisor from an internal non-volatile memory card |
CN101420326B (zh) * | 2008-12-02 | 2011-02-16 | 华为技术有限公司 | 实现故障恢复和数据备份的方法、系统和装置 |
TW201030518A (en) * | 2009-02-11 | 2010-08-16 | Inventec Corp | BIOS, computer device and BIOS recovery |
CN101499027A (zh) * | 2009-03-06 | 2009-08-05 | 赵晓宇 | 一种基于独立内核和分布式构架的智能存储系统 |
TWI467375B (zh) * | 2009-05-21 | 2015-01-01 | Asustek Comp Inc | 具有修復毀損bios資料功能之電腦系統及其修復方法 |
US8712968B1 (en) * | 2009-07-15 | 2014-04-29 | Symantec Corporation | Systems and methods for restoring images |
JP2011053984A (ja) * | 2009-09-02 | 2011-03-17 | Fuji Electric Holdings Co Ltd | ファームウェア保護装置、そのプログラム |
US8464038B2 (en) | 2009-10-13 | 2013-06-11 | Google Inc. | Computing device with developer mode |
US8812854B2 (en) | 2009-10-13 | 2014-08-19 | Google Inc. | Firmware verified boot |
TWI399647B (zh) * | 2009-10-15 | 2013-06-21 | Wistron Corp | 回復電腦系統之基本輸出入系統之方法及相關電腦系統 |
US8161322B2 (en) * | 2009-12-07 | 2012-04-17 | Intel Corporation | Methods and apparatus to initiate a BIOS recovery |
US20120011393A1 (en) * | 2010-07-06 | 2012-01-12 | Roberts Richard B | Bios recovery |
US8732527B2 (en) * | 2011-08-16 | 2014-05-20 | Google Inc. | Secure recovery apparatus and method |
US8386763B1 (en) * | 2012-01-04 | 2013-02-26 | Google Inc. | System and method for locking down a capability of a computer system |
-
2011
- 2011-08-16 US US13/211,271 patent/US8732527B2/en active Active
-
2012
- 2012-07-26 CN CN201280050100.4A patent/CN103858107B/zh active Active
- 2012-07-26 CA CA2845523A patent/CA2845523C/en active Active
- 2012-07-26 EP EP12823723.7A patent/EP2745228B1/en active Active
- 2012-07-26 JP JP2014526040A patent/JP5607863B2/ja active Active
- 2012-07-26 CN CN201611257474.XA patent/CN107092537A/zh active Pending
- 2012-07-26 EP EP16175376.9A patent/EP3093765A1/en not_active Withdrawn
- 2012-07-26 WO PCT/US2012/048385 patent/WO2013025321A1/en active Application Filing
-
2014
- 2014-04-09 US US14/249,330 patent/US9189340B2/en active Active
- 2014-08-28 JP JP2014173491A patent/JP5909264B2/ja active Active
-
2015
- 2015-11-10 US US14/937,838 patent/US9836606B2/en active Active
-
2016
- 2016-03-25 JP JP2016061906A patent/JP6198876B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20160063253A1 (en) | 2016-03-03 |
JP2016164785A (ja) | 2016-09-08 |
WO2013025321A1 (en) | 2013-02-21 |
CN103858107B (zh) | 2017-02-15 |
EP3093765A1 (en) | 2016-11-16 |
US9836606B2 (en) | 2017-12-05 |
EP2745228A4 (en) | 2014-09-03 |
JP6198876B2 (ja) | 2017-09-20 |
US20130047031A1 (en) | 2013-02-21 |
US20140223163A1 (en) | 2014-08-07 |
CA2845523C (en) | 2015-02-17 |
CA2845523A1 (en) | 2013-02-21 |
EP2745228A1 (en) | 2014-06-25 |
US8732527B2 (en) | 2014-05-20 |
JP2014522070A (ja) | 2014-08-28 |
CN103858107A (zh) | 2014-06-11 |
US9189340B2 (en) | 2015-11-17 |
EP2745228B1 (en) | 2016-09-14 |
JP2015008005A (ja) | 2015-01-15 |
JP5607863B2 (ja) | 2014-10-15 |
CN107092537A (zh) | 2017-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5909264B2 (ja) | セキュア・リカバリ装置及び方法 | |
TWI627527B (zh) | 基板管理控制器的回復方法及基板管理控制器 | |
US7765393B1 (en) | Method and system of embedding a boot loader as system firmware | |
CN103718165B (zh) | Bios闪存攻击保护和通知 | |
TWI514408B (zh) | 於裝置開機期間處置來自非揮發性記憶體之錯誤 | |
US9292277B2 (en) | Methods and devices for updating firmware of a component using a firmware update application | |
US9785596B2 (en) | Redundant system boot code in a secondary non-volatile memory | |
US9852298B2 (en) | Configuring a system | |
US20150199190A1 (en) | System and method for updating firmware | |
US20200250313A1 (en) | Bios recovery and update | |
US11226811B2 (en) | Power safe offline download | |
US20230069169A1 (en) | Information processing apparatus and control method of the same | |
TWI826287B (zh) | 管理平台系統及其映像檔修復與除錯方法 | |
JP2012216033A (ja) | 情報処理装置および情報処理装置の起動方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151006 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20151022 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20151111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160126 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160224 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160325 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5909264 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |