KR20140109401A - 장치의 초기화 동안 펌웨어의 백업 - Google Patents

장치의 초기화 동안 펌웨어의 백업 Download PDF

Info

Publication number
KR20140109401A
KR20140109401A KR1020147018312A KR20147018312A KR20140109401A KR 20140109401 A KR20140109401 A KR 20140109401A KR 1020147018312 A KR1020147018312 A KR 1020147018312A KR 20147018312 A KR20147018312 A KR 20147018312A KR 20140109401 A KR20140109401 A KR 20140109401A
Authority
KR
South Korea
Prior art keywords
firmware
backup
computing device
initialization
volatile memory
Prior art date
Application number
KR1020147018312A
Other languages
English (en)
Other versions
KR101856284B1 (ko
Inventor
존 디 로체
바라니다란 안바자간
제인 이 스코트
디에프 브이 엔구엔
Original Assignee
휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. filed Critical 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피.
Publication of KR20140109401A publication Critical patent/KR20140109401A/ko
Application granted granted Critical
Publication of KR101856284B1 publication Critical patent/KR101856284B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/065Replication mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Abstract

본 출원에서 설명되는 예시적인 실시예들은 펌웨어의 백업에 관련된다. 운영 체제가 초기화될 수 있다. 초기화 프로세스 동안, 메모리가 설정될 수 있다. 펌웨어는 설정된 메모리에 기초하여 저장소에 백업될 수 있다.

Description

장치의 초기화 동안 펌웨어의 백업{BACKING UP FIRMWARE DURING INITIALIZATION OF DEVICE}
본 발명은 저장 유닛 상에 백업 펌웨어를 저장하는 기술과 관련된다.
랩탑 컴퓨터 및 데스크탑 컴퓨터와 같은 컴퓨팅 장치는 전세계적으로 소비자들에 의해 사용되고 있다. 이러한 컴퓨팅 장치들 중 몇몇은 제조자의 소프트웨어 번들(bundle)을 포함하는 시스템으로서 판매된다. 예를 들어, 랩탑 장치는 추가적인 소프트웨어와 번들된 운영 체제 이미지를 포함하여 판매될 수 있다. 장치가 처음으로 실행되면, BIOS(Basic Input/Output System)가 운영 체제 이미지의 명령어들을 실행하기 시작하도록 시스템을 부팅하는데 사용될 수 있다.
BIOS와 같은 펌웨어가 손상되거나 업그레이드에 실패하는 경우에 대처할 필요가 있다.
본 발명의 일 실시예에 따른 컴퓨팅 장치는, 펌웨어를 포함하는 제1 비휘발성 메모리와, 운영 체제를 초기화하기 위한 초기화 모듈(initialization module) - 초기화 프로세스 동안 상기 초기화 모듈은 상기 펌웨어를 백업하기 위한 플래그를 설정함 - 과, 상기 제1 비휘발성 메모리 내의 상기 펌웨어에 기초하여 상기 컴퓨팅 장치를 부트 프로세스를 통해 부팅하기 위한 부트 모듈(boot module)과, 상기 플래그가 설정된 경우 상기 부트 프로세스 동안 제2 비휘발성 메모리에 상기 펌웨어를 백업하기 위한 백업 모듈(backup module)을 포함한다.
BIOS와 같은 펌웨어가 손상되거나 업그레이드에 실패하는 경우에 대처할 수 있다.
후술하는 상세한 설명은 다음과 같은 도면들을 참조한다.
도 1A 및 도 1B는 다양한 예시들에 따라, 초기화 동안에 플래그가 설정된 경우 부팅 프로세스 동안 펌웨어를 저장소로 백업 가능한 컴퓨팅 장치의 블록 다이어그램이다.
도 2는 일 예시에 따라, 초기화 프로세스 동안 요청 세트에 기초하여 펌웨어를 백업하기 위한 방법의 흐름도이다.
도 3은 일 예시에 따라, 언번들링(unbundling) 프로세스를 사용하여 BIOS를 백업하기 위한 방법의 흐름도이다.
도 4는 일 예시에 따라, 운영 체제의 초기화 동안 비휘발성 메모리의 설정에 기초하여 컴퓨팅 장치의 펌웨어의 백업을 생성 가능한 컴퓨팅 장치의 블록 다이어그램이다.
최근의 소비자들은 랩탑 컴퓨터, 데스크탑 컴퓨터, 올인원 개인용 컴퓨터 등과 같은 많은 장치를 보유한다. 이러한 장치들은 사용자에 의해 구매되며 제조자에 의해 제조된다. 제조자는 펌웨어 인터페이스, 운영 체제(OS), 다른 번들 소프트웨어, 하나의 프로세서 또는 다수 프로세서, 메모리 등과 같은 컴포넌트들을 포함시켜 이러한 장치들을 구현할 수 있다.
제조 동안에, 개별 장치들의 다양한 컴포넌트들이 상이한 빌드(build) 레벨 또는 코드(code) 레벨을 포함할 수 있다. 예를 들어, BIOS와 같은 펌웨어 인터페이스는 하나의 코드 레벨에 있는 한편, 하드 드라이브 상의 소프트웨어 이미지는 다른 코드 레벨에 있을 것이다. 따라서, 업그레이드들은 개별적으로 이루어질 수 있다. 각각의 컴포넌트들에 대한 특정 빌드 레벨이 설정되면 장치는 사용자에게 배달될 준비가 된 것으로 여겨질 수 있다.
백업 및/또는 복구(restore) 특징이 장치들에 추가될 수 있다. 백업 및/또는 복구 특징의 예시는 하드 드라이브, 펌웨어 백업 등과 같이 저장소 상에 저장되는 시스템 복구 이미지를 포함한다. 일 예시에서, BIOS의 백업이 하드 드라이브 상에 저장될 수 있다. 따라서, 만약 이후에 BIOS에 문제가 발생하면, 백업을 사용해 BIOS를 복원하거나 및/또는 장치를 부팅할 수 있다. 하드 드라이브 상에 백업 BIOS를 가지는 장치를 소비자에게 전달하는 것은, 이후에 BIOS에 대한 업그레이드가 실패하거나 BIOS가 손상되는 경우 등에 알려진, 양호한 백업이 사용될 수 있다는 점에서 이점을 가진다.
그러나, 이미 운영 체제와 같은 소프트웨어 이미지를 가지는 제품의 하드 드라이브 상에 BIOS의 복사본을 두는 것은 개발자 및 제조자들에게 과제를 가져다줄 수 있다. 발생할 수 있는 과제는, 최종 BIOS가 개발 및 인증된 이후까지 이미지화된 하드 드라이브들이 대기해야 할 필요가 있다는 것이다. BIOS 변경은 다양한 문제를 수정하거나 및/또는 다양한 향상을 이루는데 유용할 수 있다. 따라서, 소프트웨어 이미지를 최종 확정할 때보다 BIOS를 최종 확정할 때까지 기다리는 것이 보다 이점을 가진다.
따라서, 본 명세서의 다양한 실시예들은 하드 드라이브와 같은 저장 유닛 상에 백업 펌웨어를 저장하는 것과 관련된다. 이러한 저장소는, 예를 들어, 설치된 운영 체제 이미지와 같은 소프트웨어 이미지를 가지는 하드 드라이브일 수 있다. 운영 체제는 소비자와 같은 사용자가 이미지 상에 소프트웨어 실행할 때 초기화될 수 있다. 운영 체제의 초기화 동안 플래그와 같은 메모리가 설정될 수 있다. 메모리는 BIOS와 연관된 비휘발성 메모리, BIOS와 연관된 메모리 위치 등이 될 수 있다. 나아가, 메모리는 그 다음 부팅시에 BIOS가 저장 유닛에 백업되어야 한다는 것을 표시하기 위해 사용될 수 있다.
부팅 프로세스 동안, BIOS는 메모리가 설정되었는지 여부를 판정하기 위해 메모리 위치를 체크할 수 있다. 만약 설정된 경우, BIOS는 장치가 특정 위치, 예를 들어 저장 유닛의 메모리 위치에 BIOS를 백업하도록 할 수 있다. 몇몇 예시에서, 이러한 위치는 명세서 및/또는 표준에 기초할 수 있다. 예를 들어, 위치 및/또는 저장 유닛은 UEFI(Unified Extensible Firmware Interface) 명세서, EFI 명세서, 등록(proprietary) 명세서 등에 연관되거나 대응할 수 있다. 특정 예시들에서, 하드 드라이브 또는 저장 유닛 상의 단일 위치가 BIOS를 저장하기 위해 사용 가능할 것으로 기대될 수 있다. 다른 예시들에서, 백업의 위치는 변화할 수 있으며 백업 이후에 BIOS와 연관된 비휘발성 메모리에 저장될 수 있다. 위 접근 방식으로, 제조자는 장치의 BIOS를 장치의 하드 드라이브 이미지가 설정된 이후에 업데이트할 수 있으며 하드 드라이브 상에 저장된 시스템과 함께 BIOS의 백업이 발송되도록 할 능력을 여전히 가질 수 있다.
도 1A 및 도 1B는 다양한 예시들에 따라, 초기화 동안에 플래그가 설정된 경우 부트 프로세스 동안에 저장소에 펌웨어를 백업 가능한 컴퓨팅 장치의 블록 다이어그램이다. 컴퓨팅 장치들(100a, 100b)은 펌웨어를 저장소 유닛에 백업하는데 사용할 수 있는 컴포넌트들을 포함한다. 컴퓨팅 장치(100a, 100b)들 각각은 노트북 컴퓨터, 데스크탑 컴퓨터, 태블릿 컴퓨팅 장치, 무선 장치, 서버, 워크스테이션, 또는 펌웨어를 사용하여 컴퓨팅 장치의 동작을 다른 운영 체제로 부팅 또는 전송하는 임의의 다른 컴퓨팅 장치일 수 있다. 특정 예시들에서, 컴퓨팅 장치(100a)는 펌웨어(110), 초기화 모듈(112), 부트 모듈(114), 백업 모듈(116), 및 비휘발성 메모리(118)를 포함할 수 있다. 컴퓨팅 장치(100b)는 저장 유닛(120), 프로세서(130), 메모리(132), 입출력 인터페이스(134), 하나 이상의 입력 장치(140), 하나 이상의 출력 장치(142) 등을 더 포함 가능하다.
컴퓨팅 장치(100)는 펌웨어(110)를 포함할 수 있다. 펌웨어(110)는 컴퓨팅 장치(100a)의 비휘발성 메모리(118)에 저장될 수 있다. 비휘발성 메모리(118)는 전자, 자기, 광학적이거나 다른 물리적 저장 기술을 사용할 수 있다. 나아가, 비휘발성 메모리(118)는 EEPROM(Electrically Erasable Programmable Read-Only Memory), 플래쉬 메모리, PROM(Programmable Read-Only Memory), NVRAM(Non-Volatile random access memory) 등을 포함할 수 있다. 또한, 펌웨어(110)는 EFI 또는 UEFI와 같은 표준 또는 명세, 등록 명세 등을 따를 수 있다. 또한, 예를 들어 BIOS와 같은 펌웨어(110)는 프로세서(130)에 의해 실행될 수 있는 명령어들을 포함할 수 있다. 특정 시나리오들에서, 비휘발성 메모리(118)의 특정 부분들은 BIOS 펌웨어 명령어들을 위해 사용될 수 있으며, 다른 연관된 비휘발성 메모리(118)는 펌웨어(110)와 연관하여 사용 가능한 변수 및/또는 플래그들을 저장하는데 사용될 수 있다. 명령어들은 컴퓨팅 장치(100)의 초기화 및 컴퓨팅 장치(100)의 실행을 운영 체제로 턴오버(turn-over)할 때 사용될 수 있다.
특정 예시들에서, 컴퓨팅 장치(100)의 예를 들어 첫 실행(first run)과 같은 초기화 실행 동안에, 펌웨어(110)는 컴퓨팅 장치(100)의 실행을 초기화 모듈(112)에 턴오버할 수 있다. 초기화 모듈(112)은 프로세서(130)에 의해 실행되었을 때 운영 체제 및/또는 다른 애플리케이션을 컴퓨팅 장치(100) 상에 초기화하기 위한 명령어들을 포함할 수 있다. 따라서, 초기화 모듈(112)은 컴퓨팅 장치(100)의 제조자 또는 다른 사용자가 컴퓨팅 장치(100) 상에 설치하는 첫 실행 매커니즘의 일부가 될 수 있다. 또한, 운영 체제의 초기화는 사용자를 위해 하나 이상의 프로그램 및/또는 드라이버를 맞춤화(customize)하는 것을 포함할 수 있다. 예를 들어, 초기화는 최초 사용자 이름 및/또는 암호, 컴퓨팅 장치(100)의 등록 등을 설정하는데 사용될 수 있다. 또한, 초기화는 언번들링(unbundling), 등록(registration), 및/또는 다른 애플리케이션들의 셋업을 포함할 수 있다.
초기화 모듈(112)은 예를 들어 컴퓨팅 장치(100)의 저장 유닛(120) 상에 위치한 소프트웨어 이미지로서 컴퓨팅 장치(110)에 추가될 수 있다. 컴퓨팅 장치(100)의 초기화 동안, 초기화 모듈(112)은 펌웨어(110)를 백업하기 위해 컴퓨팅 장치(110)의 비휘발성 메모리(118) 내에 플래그 또는 다른 메모리를 설정할 수 있다. 초기화 모듈(112)은 Windows Management Instrumentation (WMI), 등록 관리 도구(proprietary management instrumentation) 등과 같은 관리 도구를 사용하여 비휘발성 메모리(118)를 설정할 수 있다. 특정 예시에서, 관리 도구는 보다 높은 레벨의 프로그램, 예를 들어, 펌웨어(110)와 연관된 비휘발성 메모리와 같은 기능화된 컴포넌트(instrumented component)를 가지는 운영 체제 상에서 실행되는 애플리케이션과 인터페이스하기 위해 사용 가능한 프로그램일 수 있다. 특정 시나리오에서, 초기화 프로세스 동안 및/또는 초기화 프로세스가 완료된 이후에, 컴퓨팅 장치(110)는 재부팅될 수 있다.
컴퓨팅 장치(100)가 부팅되면, 부트 모듈(114)가 프로세서(130)에서 실행되는 부트 프로세스를 개시할 수 있다. 부트 프로세스는 컴퓨팅 장치(100)의 인터페이스들, 예를 들어, 입출력 인터페이스(134), 저장 인터페이스 등을 초기화한다. 예를 들어, 컴퓨팅 장치(100)의 입력 인터페이스는 키보드, 마우스, 리모트, 키패드, 터치 인터페이스, 마이크로폰 등과 같은 입력 장치(140)에 연결될 수 있다. 또한, 출력 인터페이스는 디스플레이, 스피커, 앰프, 프로젝터, 프린터, 메시징 장치 등과 같은 출력 장치(142)에 연결될 수 있다. 부트 프로세스 동안, 부트 모듈(114)은 펌웨어가 백업되어야 한다고 표시하는 메모리 또는 플래그가 설정되었는지 여부를 판정할 수 있다. 만약 메모리 또는 플래그가 설정된 경우, 부트 프로세스는 백업 모듈(116)로 하여금 펌웨어(110)를 백업하도록 할 수 있다.
이에 따라, 플래그 또는 메모리가 설정된 경우 부트 프로세스 동안 백업 모듈(116)은 저장 유닛(120)에 펌웨어(110)를 백업한다. 특정 예시에서, 펌웨어(110)는 컴퓨팅 장치(100) 또는 컴퓨팅 장치(100)의 컴포넌트에 대한 BIOS 또는 다른 부트 펌웨어의 이진 정보(binary information)을 포함한다. 이진 정보는 BIOS 및/또는 디폴트 설정 정보에 의해 사용되는 명령어를 포함 가능하다. 특정 시나리오에서, 다른 설정 정보가 다른 위치에 저장되거나 및/또는 백업되지 않을 수 있다. 백업 모듈(116)은 저장 유닛(120)에 저장될 펌웨어에 기초하여 백업 펌웨어를 생성할 수 있으며 백업 펌웨어가 저장되게 할 수 있다. 특정 시나리오들에서, 백업 펌웨어의 위치는 UEFI, 등록 명세 등과 같은 표준 또는 명세에 기초할 수 있다. 또한, 백업 모듈(116)은 백업 펌웨어를 생성하는 경우 펌웨어(110)를 수정할 수 있다. 이것은, 예를 들어, 펌웨어(110)와 연관되며 마찬가지로 백업될 수 있는 하나 이상의 메모리 변수들을 제거(clear)하기 위해 수행될 수 있다. 특정 시나리오들에서, 수정은 이전의 부팅 동안 펌웨어(110)에 저장 및/또는 업데이트된 디폴트 설정 정보를 이용해 백업 펌웨어를 설정하기 위해 사용될 수 있다.
특정 예시들에서, 저장 유닛(120)은 하드 드라이브와 같은 고정된 저장 유닛, USB 저장 드라이브와 같은 제거 가능 유닛 또는 네트워크 장치를 통하는 저장소와 같은 외부 저장소일 수 있다. 특정 예시들에서, 고정된 저장 시스템은 영구적 메모리 솔루션으로 사용되도록 의도되는 메모리일 수 있다. 고정된 저장 시스템은 이러한 영구적 메모리 솔루션으로 그룹화된 단일 또는 복수의 저장 장치를 포함할 수 있다. 예를 들어, 고정된 저장 시스템은 제거 불가능 저장소(non-removable storage)를 포함할 수 있다. "고정된(fixed)" 및 "제거 불가능(non-removable)"과 같은 용어는 저장 솔루션의 의도된 목적을 반영할 수 있다. 따라서, "고정된" 및 "제거 불가능"한 저장 솔루션 모두는 수리, 보수, 업그레이드 등을 위해 제거 가능하다. 이와 같은 고정된 저장 장치들의 예시는 하드 드라이브, 솔리드 스테이트 드라이브, 적어도 하나의 드라이브 또는 디스크를 포함하는 저장소 어레이 또는 인클로저 등을 포함한다. 또한, 몇몇 예시들에서, 이러한 저장 장치들은 저장 장치의 제거, 대체 또는 수리의 어려움에 기초하여 고정하는 것으로 결정될 수 있다. 나아가, "고정된" 및 "제거 불가능"과 같은 용어는 이러한 장치들 및 "제거가능"한 저장 매체들, 예를 들어 테이프, 플로피 디스크, CD, 제거가능 USB 드라이브 등을 구분하기 위해 사용될 수 있다.
특정 실시예들에서, 내부 하드 드라이브, 내부 솔리드 스테이트 드라이브, 내부 또는 외부 인클로저 등과 같은 고정된 또는 제거 불가능한 저장 장치는 초기화 모듈(112)의 명령어들을 포함하는 소프트웨어 또는 소프트웨어 이미지의 세트를 포함할 수 있다. 또한, 백업 펌웨어는 부트 프로세스 동안 동일한 저장 장치에 저장될 수 있다. 예를 들어, 컴퓨팅 장치(100)의 초기화는 저장 유닛(120) 상의 파티션(partition)을 생성하는 것을 포함할 수 있다. 백업 펌웨어는 이러한 파티션 상에 저장될 수 있다.
명령어 및/또는 전자 회로의 검색 및 실행에 적합한 CPU 또는 마이크로프로세서와 같은 프로세서(130)는 여기서 설명한 임의의 모듈들(112, 114, 116)의 기능을 실행하도록 구성 가능하다. 특정 시나리오들에서, 이전 펌웨어 정보와 같은 명령어들 및/또는 다른 정보는 메모리(132) 또는 다른 메모리에 백업 프로세스 동안 저장될 수 있다. 또한, 특정 실시예들에서, 일부 컴포넌트들은 여기서 설명된 다른 컴포넌트들의 기능을 구현하기 위해 사용될 수 있다.
모듈들(112, 114, 116) 각각은, 예를 들어, 여기서 설명한 기능들을 구현하기 위해 전자 회로를 포함하는 하드웨어 장치를 포함할 수 있다. 추가적으로 또는 대안적으로, 모듈들(112, 114, 116) 각각은 컴퓨팅 장치(100)의 기계 판독가능 저장 매체 상에 인코딩되는 일련의 명령어로서 구현될 수 있으며 프로세서(130)에 의해 실행될 수 있다. 일부 실시예에서, 일부 모듈들은 하드웨어 장치로서 구현되는 한편 다른 모듈들은 실행가능한 명령어로서 구현될 수 있음이 이해되어야 할 것이다.
도 2는 일 예시에 따른, 초기화 프로세스 동안 설정된 요청에 기초하여 펌웨어를 백업하기 위한 방법의 흐름도이다. 방법(200)의 실행은 컴퓨팅 장치(100)와 같은 컴퓨팅 장치 또는 컴퓨팅 장치(400)와 같은 다른 컴퓨팅 장치에 의해 구현될 수 있다. 방법(200)은 기계 판독가능 저장 매체 상에 저장된 실행가능 명령어들의 형태 및/또는 전자 회로의 형태로 구현 가능하다.
방법(200)은 단계(202)에서 시작하여 컴퓨팅 장치 상에 실행하기 위해 운영 체제를 초기화하는 단계(204)로 진행할 수 있다. 특정 예시에서, 컴퓨팅 장치는 랩탑, 데스크탑, 워크스테이션, 서버, 또는 컴퓨팅 장치를 부팅하기 위한 펌웨어와 별도의 운영 체제를 포함하는 다른 컴퓨터가 될 수 있다. 운영 체제의 초기화는 운영 체제가 컴퓨터 상에서 실행되는 것을 준지하기 위해 사용될 수 있다. 나아가, 이러한 초기화는 컴퓨터를 새로운 사용자에게 맞춤화하는데 사용될 수 있다. 개인용 컴퓨터의 예시에서, 새로운 사용자는 제조자 또는 리테일 아울렛에서 컴퓨터를 구매 가능하다. 개인용 컴퓨터는 운영 체제 및/또는 다른 프로그램을 포함하는 소프트웨어 이미지를 포함 가능하다. 예를 들어 사용자가 컴퓨터를 처음으로 턴온시키면, 컴퓨터는 소프트웨어 이미지 상의 명령어들을 실행하기 시작하여 사용자에 의해 컴퓨터의 사용을 준비한다. 준비는 예를 들어 개인용 컴퓨터의 등록, 개인용 컴퓨터의 운영 체제, 다른 프로그램들의 등록 등을 포함할 수 있다. 나아가, 준비는 사용자 이름 및/또는 사용자의 암호의 생성을 포함할 수 있다.
단계(206)에서, 초기화 프로세스 동안, 컴퓨터는 비휘발성 메모리와 같은 메모리를 설정하여 컴퓨터의 펌웨어에 대한 백업 요청을 표시할 수 있다. 펌웨어는 예를 들어, BIOS, UEFI 등을 포함할 수 있다. 따라서, 펌웨어는 단계(208)에서 컴퓨터를 부팅하기 위해 사용될 수 있다. 컴퓨터는 재부팅되거나 아니면 리셋(reset)될 수 있다. 재부팅 커맨드는 초기화 프로세스 동안에 사용된 소프트웨어 웜 재부팅(software warm reboot)일 수 있다. 추가적으로 또는 대안적으로, 컴퓨터는 셧 다운(shut down)되었다가 개시될 수 있다. 특정 예시들에서, 메모리는 웜 재부팅 동안 리셋되지 않는 휘발성 메모리에 설정될 수 있다.
부트 프로세스 동안, 단계(210)에서 컴퓨터는 비휘발성 메모리를 체크하여 백업 요청이 존재하는지를 판정할 수 있다. 만약 백업 요청이 존재하지 않으면, 컴퓨터는 부팅을 계속할 수 있다. 특정 시나리오들에서, 만약 백업 요청이 존재하지 않으면 컴퓨터는 부팅을 계속할 수 있다.
만약 백업 요청이 존재하면, 단계(212)에서 컴퓨터는 해당 요청과 연관된 펌웨어를 저장 유닛에 백업한다. 특정 예시들에서, 해당 요청과 연관된 펌웨어는 사용 가능한 펌웨어로 고려될 수 있다. 특정 실시예들에서, 사용 가능한 펌웨어는 컴퓨터의 NVRAM과 같은 메모리에 위치하며 이러한 사용 가능한 펌웨어는 자신의 의도된 기능을 수행하기 위해 실행될 수 있다. 몇몇 예시들에서, 사용 가능한 펌웨어는 프로세서에 의해 실행되는 제1 메모리 위치에 저장된 정보를 포함하는 BIOS가 될 수 있다. 전술한 바와 같이, 저장 유닛은 고정된 또는 제거 가능한 저장 장치일 수 있다. 또한, 저장 유닛은 하드 드라이브와 같은 고정된 디스크일 수 있으며, 이는 초기화 프로세스를 개시하는데 사용 가능한 운영 체제에 대한 소프트웨어 이미지 정보를 일례로 포함한다. 펌웨어 이미지는 펌웨어 내에 포함된 정보의 이전 이미지일 수 있다. 추가적으로 또는 대안적으로, 변수 데이터를 포함할 수 있는 펌웨어 이미지의 일부는 제거되거나 디폴트 상태로 설정될 수 있다. 특정 시나리오들에서, 펌웨어의 일부는 디폴트 및/또는 제거 상태 및/또는 제거될 필요가 있는 메모리 위치들을 포함할 수 있다. 그리고, 백업 펌웨어 이미지는 저장 유닛 상에 저장될 수 있다. 특정 예시들에서, 저장 유닛은 고정된 디스크 및 파티션에 저장된 백업 펌웨어이다. 파티션은 백업 펌웨어를 위해 배타적으로 보존(saved exclusively)될 수 있다. 나아가, 특정 시나리오에서, 백업 펌웨어는 UEFI 명세, 등록 명세 등과 같은 표준 또는 명세에 기초한 위치에 저장될 수 있다.
컴퓨터는 운영 체제로의 부팅을 계속하는 것과 같은 다른 기능의 실행을 계속할 수 있다. 추가적으로, 컴퓨터는 백업 요청을 제거할 수 있다. 이러한 접근 방법으로, 백업은 운영 체제 또는 시스템 소프트웨어가 최초에 초기화될 때 한번 실행된다. 또한, 특정 시나리오들에서, 백업 펌웨어를 대체하기 위한 옵션은 펌웨어가 한번 백업된 이후에는 펌웨어 내에서 디스에이블될 수 있다.
도 3은 일 예시에 따라 언번들링 프로세스를 사용하여 BIOS를 백업하는 방법의 흐름도이다. 방법(300)의 실행은 컴퓨팅 장치(100)와 같은 컴퓨터 또는 컴퓨팅 장치(400)와 같은 다른 컴퓨팅 장치에 의해 구현될 수 있다. 방법(300)은 기계 판독가능 저장 매체 내 실행가능 명령어들의 형태 및/또는 전화 회로의 형태로 구현 가능하다.
방법(300)은 컴퓨터가 셋업될 준비가 된 상태에 있는 단계(302)에서 개시될 수 있다. 특정 시나리오들에서, 컴퓨터는 운영 체제가 설치되어 있지만 사용자에게 맞춤화되어 있지는 않은 상태에 있을 수 있다. 예를 들어, 컴퓨터는 사용자가 컴퓨터를 제조자 또는 리테일 아웃렛으로부터 구매하였지만 컴퓨터가 사용자에 의해 초기화되지는 않은 상태에 있을 수 있다. 컴퓨터는 운영 체제 및/또는 셋업되거나 초기화되어야 하는 다른 번들링된 소프트웨어를 포함하는 이미지와 같은 소프트웨어 이미지를 이용해 프리로딩(preload) 될 수 있다. 전술한 것처럼, 제조자는 컴퓨터와 연관된 하드 드라이브와 같은 저장소에 저장된 백업 BIOS 이미지와 같은 펌웨어 이미지를 가지길 원할 수 있다. 하지만, BIOS 또는 펌웨어를 변경하는 유연성을 유지하면서 프리로딩 저장소 상에 BIOS 또는 펌웨어 이미지를 효율적으로 두는 것은 도전적일 수 있다.
고객이 컴퓨터를 구매하는 경우, 고객은 컴퓨터를 턴온시킬 수 있다. 단계(304)에서, 컴퓨터는 시스템 이미지로부터 언번들링 프로세스를 개시한다. 시스템 이미지는 운영 체제 및/또는 컴퓨터의 프로세서에 의해 실행될 수 있는 다른 소프트웨어를 포함할 수 있다. 언번들링 프로세스는 운영 체제 및/또는 하나 이상의 소프트웨어 패키지의 초기화를 포함할 수 있다. 언번들링 프로세스는 또한 컴퓨터, 운영 체제, 소프트웨어 패키지들을 등록하는데 사용될 수도 있다. 또한, 언번들링 프로세스는 사용자 이름, 암호 등을 맞춤화하는데 사용될 수도 있다.
소프트웨어는 컴퓨터의 판매를 위해 함께 번들화될 수 있다. 제조자에 있어서 소프트웨어를 번들링하는 이점은 제조자가 운영 체제 및 컴퓨터에 대한 소프트웨어 패키지들을 포함하는 소프트웨어 이미지를 컴퓨터와 함께 오는 저장소 상에 프리로딩할 수 있다는 것이다. 이러한 프로세스는 더욱 능률화(streamlined)된 제조 프로세스를 허용한다. 단계(306)의 언번들링 프로세스 동안, WMI와 같은 관리 도구나 등록 도구가 비휘발성 메모리 플래그를 설정하기 위해 사용될 수 있다. 특정 예시에서, 플래그는 이진 값 또는 할당된 의미를 가지는 코드를 저장하기 위해 사용되는 하나 이상의 비트일 수 있다. 이러한 시나리오에서, 플래그가 설정된 경우, 그 할당된 의미는 부트 프로세스 동안 플래그가 설정된 경우, 컴퓨터가 컴퓨터의 BIOS와 같은 펌웨어를 백업한다는 것이다.
단계(308)에서, 컴퓨터는 BIOS와 같은 백업 펌웨어를 저장하기 위한 파티션을 생성하거나 및/또는 그러한 파티션이 존재한다는 것을 확인(verify)할 수 있다. 이러한 생성/확인 프로세스는 예를 들어 플래그가 설정된 경우, 언번들링 프로세스 동안에 발생할 수 있다. 부가적으로 또는 대안적으로, 이러한 생성/확인 프로세스는 컴퓨터의 펌웨어에 의해 제어되는 부트 프로세스 동안 일어날 수 있다.
단계(310)에서, 컴퓨터는 재부팅(re-boot)된다. 재부팅은 소프트 재부팅(soft reboot)을 이용하는 언번들링 프로세스의 일부가 되거나 및/또는 컴퓨터의 그 다음 셧다운, 부팅 사이클로서 고려될 수 있다. 컴퓨터가 부팅되면, 부팅 프로세스는 펌웨어 또는 BIOS를 사용하여 실행될 수 있다. 컴퓨터는 설정된 메모리 위치를 체크하여 해당 메모리 위치가 설정되었는지 여부를 결정할 수 있다.
단계(312)에서, 플래그가 설정되면, 컴퓨터는 백업 BIOS 또는 펌웨어를 생성하고 파티션에 저장한다. 특정 실시예에서, 백업은 펌웨어 및/또는 BIOS의 펌웨어 이미지를 생성하는 것을 포함한다. 이후, 펌웨어 이미지는 파티션 상에 저장된다. 특정 실시예에서, 펌웨어 이미지는 현재 BIOS 또는 펌웨어의 이진 사본(binary copy)일 수 있다. 다른 실시예에서, 펌웨어 이미지는 현재 BIOS 또는 변경을 가지는 펌웨어의 사본일 수 있다. 변경은 예를 들어 하나 이상의 메모리 위치를 클리어링(clearing)하거나 디폴트 상태로 설정하는 것을 포함할 수 있다. 이러한 정보는 백업을 위해 사용되는 하나 이상의 펌웨어 명령어들에 포함될 수 있다. 또한, 특정 시나리오들에서, 컴퓨터는 백업이 이루어지면 설정되었던 메모리 위치를 클리어할 수 있다. 부가적으로 또는 대안적으로, 보안을 강화하기 위해, 새로운 BIOS가 파티션에 저장된 백업 BIOS를 대체할 수 있도록, 메모리 위치는 다른 상태로 설정될 수 있다.
컴퓨터는 다른 프로세싱을 계속할 수 있다. 예를 들어, 컴퓨터는 운영 체제로 부팅하는 것을 지속할 수 있다. 이러한 접근법으로서, 사용자의 개입의 필요 및 제조자가 제조 과정 도중 저장소에 백업을 위치할 필요없이, 백업 BIOS 또는 펌웨어는 컴퓨터와 연관된 저장소 상에 저장될 수 있다.
도 4는 일 예시에 따라, 운영 체제의 초기화 동안에 비휘발성 메모리의 설정에 기초하여 컴퓨팅 장치의 펌웨어의 백업을 생성할 수 있는 컴퓨팅 장치의 블록 다이어그램이다. 컴퓨팅 장치(400)는, 예를 들어, 프로세서(410), 컴퓨팅 장치(400)를 사용을 위해 초기화하기 위한 명령어들(422, 424)을 포함하는 기계 판독가능 저장 매체(420), 컴퓨팅 장치(400)를 부팅하고 펌웨어를 백업하기 위한 명령어들(442, 444)을 포함하는 제2 기계 판독가능 저장 매체(440)을 포함한다. 특정 시나리오들에서, 제2 기계 판독가능 저장 매체(440)는 컴퓨팅 장치(400)를 부팅하고, 저장소에 펌웨어를 백업하고, 컴퓨팅 장치(400)의 제어를 운영 체제로 핸드오버하고, 및/또는 다른 컴퓨팅 프로세스들을 실행하기 위한 BIOS와 같은 펌웨어를 포함할 수 있다. 컴퓨팅 장치(400)는 예를 들어, 노트북 컴퓨터, 데스크탑 컴퓨터, 서버, 워크스테이션, 슬레이트 컴퓨팅 장치, 또는 운영 체제와 별도로 부팅 펌웨어를 가지는 임의의 다른 컴퓨팅 장치가 될 수 있다. 특정 실시예들에서, BIOS와 같은 부트 펌웨어는, 후속적으로 운영 체제와 같은 다른 소프트웨어에게 컴퓨팅 장치의 실행을 턴-오버(turn over)하는 컴퓨터 장치에 의해 처음 실행되는 코드로서 고려될 수 있다. 또한, 부트 펌웨어는 시스템 장치들을 초기화하고 식별하는데 사용될 수 있다.
프로세스(410)는 적어도 하나의 CPU, 적어도 하나의 반도체 기반 마이크로프로세서, 적어도 하나의 그래픽 처리 유닛(GPU), 기계 판독가능 저장 매체(420 또는 440)에 저장된 명령어들의 검색 및 실행에 적절한 다른 하드웨어 장치, 또는 이들의 조합이 될 수 있다. 예를 들어, 프로세서(410)는 칩 상에 멀티 코어를 포함하거나, 복수의 칩들에 걸쳐 멀티 코어를 포함하거나, 복수의 장치들에 걸쳐 멀티 코어를 포함(예를 들어, 컴퓨팅 장치(400)가 복수 노드 장치를 포함하는 경우)하거나, 이들의 조합을 포함할 수 있다. 프로세서(410)는 방법(200) 및 방법(300)과 같은 다양한 작업의 실행을 구현하기 위해 명령어들(422, 424, 442, 444)을 불러오기(fetch), 디코딩, 및 실행할 수 있다. 명령어들을 검색 및 실행하는 것을 대체하거나 부가하여, 프로세서(410)는, 명령어들(422, 424, 442, 444)의 기능을 실행하기 위한 다수의 전기 컴포넌트를 포함하는 적어도 하나의 집적 회로(IC), 다른 제어 로직, 다른 전자 회로, 또는 이들의 조합을 포함할 수 있다.
기계 판독가능 저장 매체(420, 440)들은 전자적, 자기적, 광학적 또는 실행 가능 명령어들을 포함하거나 저장하는 다른 물리적 저장 장치일 수 있다. 기계 판독가능 장치의 예시는 RAM, EEPROM(Electrically Erasable Programmable Read-Only Memory), 저장 드라이브, CD-ROM 등을 포함할 수 있다. 따라서, 기계 판독가능 저장 매치는 비일시적일 수 있다. 본 상세한 설명에서 기술된 것처럼, 기계 판독가능 저장 매체(420, 440)는 컴퓨팅 장치(400)를 부팅하고, 컴퓨팅 장치(400) 상에 소프트웨어를 초기화하고, 컴퓨팅 장치(400)의 펌웨어를 자동 백업하기 위한 일련의 실행가능 명령어들로 인코딩될 수 있다.
일 예시에서, 기계 판독가능 저장 매체(440)는 컴퓨팅 장치(400)의 부트 펌웨어에 관한 명령어들을 포함할 수 있다. 또한, 부트 명령어(442)는 컴퓨팅 장치(400)를 사용가능한 상태로 부팅하기 위해 실행될 수 있다. 부트 명령어들(442)의 실행 동안, 프로세서는 컴퓨팅 장치(400)의 비휘발성 메모리 내에 백업 플래그가 설정되었는지를 확인할 수 있다. 백업 플래그가 설정되지 않은 경우, 컴퓨팅 장치(400)의 실행은 기계 판독가능 저장 매체(420) 상에 저장된 소프트웨어로 이관(transfer)될 수 있다. 특정 예시들에서, 기계 판독가능 저장 매체(420)는 운영 체제 및/또는 다른 소프트웨어를 가지도록 로딩될 수 있다.
일 예시에서, 소프트웨어는 초기화 명령어들(422)을 포함할 수 있다. 특정 예시들에서, 초기화 명령어들(422)은 컴퓨팅 장치(400)를 사용자와 같은 새로운 엔티티에게 맞춤화하기 위해 실행된다. 초기화 명령어들(422)은 컴퓨팅 장치(400)의 운영 체제를 초기화하는데 사용될 수 있다. 이러한 초기화의 예시는 사용자명 및/또는 사용자의 암호를 결정하는 것, 컴퓨팅 장치(400) 및/또는 운영 체제를 등록하는 것, 다른 소프트웨어 패키지를 등록하는 것, 드라이버를 로딩하는 것 등을 포함할 수 있다. 컴퓨팅 장치(400)의 초기화의 일부로서, 프로세서(410)는 비휘발성 메모리 내에 백업 플래그를 설정할 수 있다. 백업 플래그를 설정하는 것은 컴퓨팅 장치로 하여금 다음 부팅에서 저장 유닛으로 펌웨어의 백업을 생성하도록 한다. 특정 예시들에서, 펌웨어는 기계 판독가능 저장 매체(440)에 포함된 정보를 포함할 수 있다. 나아가, 특정 시나리오들에서, 초기화 명령어들(422)은 컴퓨팅 장치(400)로 하여금 리셋되도록 할 수 있다. 다른 시나리오들에서, 운영 체제(OS) 명령어들(424)은 리셋을 야기하거나, 컴퓨팅 장치(400)가 셧 다운 된 후 파워 업(power up) 될 수 있다.
후속적인 부팅에서, 부트 명령어들(442)은 부트 프로세스를 수행하기 위해 실행된다. 이때, 프로세서(410)는 플래그가 설정되었는지를 보기 위해 체크를 한다. 플래그가 설정되었다는 판정은 백업 명령어(444)들이 실행되도록 한다. 백업 명령어들은 펌웨어의 백업을 생성하기 위해 사용될 수 있다. 전술한 것처럼, 백업은 펌웨어의 이진 정보를 포함할 수 있다. 나아가, 백업된 펌웨어는 사용 가능한 펌웨어로 고려될 수 있다. 백업 명령어들(444)은 저장 유닛에 이러한 백업을 저장하기 위해 사용될 수 있다. 특정 시나리오들에서, 저장 유닛은 기계 판독가능 저장 매체(420)일 수 있다. 예를 들어, 기계 판독가능 저장 매체(420)는 그러한 저장을 가능하게 하는 고정된 디스크일 수 있다. 몇몇 예시들에서, 초기화 명령어들(422) 및/또는 백업 명령어들(444)은 백업이 저장될 수 있는 저장 유닛 상의 파티션을 생성 및/또는 확인(verify)하기 위해 사용될 수 있다. 이러한 파티션의 생성 및/또는 확인은 예를 들어 EFI, UEFI와 같은 표준 또는 상세, 등록 상세 등에 기초할 수 있다. 이에, 백업은 펌웨어 이미지의 복구(restore) 및/또는 컴퓨팅 장치(400)의 부팅에 사용될 수 있다.

Claims (15)

  1. 컴퓨팅 장치로서,
    펌웨어를 포함하는 제1 비휘발성 메모리와,
    운영 체제를 초기화하기 위한 초기화 모듈(an initialization module) - 초기화 프로세스 동안 상기 초기화 모듈은 상기 펌웨어를 백업하기 위한 플래그를 설정함 - 과,
    상기 제1 비휘발성 메모리 내의 상기 펌웨어에 기초하여 부트 프로세스를 통해 상기 컴퓨팅 장치를 부팅하기 위한 부트 모듈(a boot module)과,
    상기 플래그가 설정된 경우 상기 부트 프로세스 동안 제2 비휘발성 메모리에 상기 펌웨어를 백업하기 위한 백업 모듈(a backup module)을 포함하는
    컴퓨팅 장치.
  2. 제1항에 있어서,
    상기 펌웨어는 BIOS(Basic Input/Output System)의 이진(binary) 정보를 포함하고 상기 제1 비휘발성 메모리는 상기 BIOS와 연관되는
    컴퓨팅 장치.
  3. 제2항에 있어서,
    상기 백업 모듈은 상기 백업 동안 상기 제2 비휘발성 메모리 상에 저장될 백업 펌웨어를 생성하는
    컴퓨팅 장치.
  4. 제3항에 있어서,
    상기 백업 모듈은 상기 백업 펌웨어를 디폴트 설정 정보를 포함하도록 수정하는
    컴퓨팅 장치.
  5. 제3항에 있어서,
    상기 초기화는 상기 제2 비휘발성 메모리 상에 파티션(a partition)을 생성하는 것을 포함하고,
    상기 제2 비휘발성 메모리는 고정된 디스크(fixed disk)이며,
    상기 백업 펌웨어는 상기 파티션에 저장되는
    컴퓨팅 장치.
  6. 제1항에 있어서,
    상기 운영 체제의 초기화 동안에 상기 플래그를 설정하기 위해 관리 도구(a management instrument)가 사용되는
    컴퓨팅 장치.
  7. 제1항에 있어서,
    상기 초기화는 하나 이상의 애플리케이션의 언번들링(unbundling)을 더 포함하는
    컴퓨팅 장치.
  8. 컴퓨팅 장치의 운영 체제를 초기화하는 단계와,
    초기화 프로세스 동안에, 백업 요청을 나타내는 메모리를 설정하는 단계와,
    상기 백업 요청이 존재하는지 여부를 판정하기 위해 상기 메모리를 체크하는 것을 포함하여 상기 컴퓨팅 장치를 부팅하는 단계와,
    상기 백업 요청이 존재하는 경우, 상기 컴퓨팅 장치의 사용가능한 펌웨어를 저장 유닛에 백업하는 단계를 포함하는
    방법.
  9. 제8항에 있어서,
    상기 백업 동안, 백업 펌웨어 이미지를 생성하는 단계를 더 포함하고,
    상기 저장 유닛은 고정된 디스크이며, 상기 백업 펌웨어 이미지는 상기 고정된 디스크의 파티션에 저장되는
    방법.
  10. 제9항에 있어서,
    상기 초기화 프로세스는 상기 운영 체제를 포함하는 소프트웨어 이미지를 통해 개시되는
    방법.
  11. 제10항에 있어서,
    상기 소프트웨어 이미지는 상기 고정된 디스크에 포함되는
    방법.
  12. 명령어들을 저장하는 적어도 하나의 비일시적 기계 판독가능 저장 매체로서, 상기 명령어들은 장치의 적어도 하나의 프로세서에 의해 실행되었을 때, 상기 장치로 하여금
    상기 장치의 운영 체제를 초기화하게 하고,
    초기화 프로세스 동안, 상기 장치의 비휘발성 메모리를 설정하게 하되,
    상기 비휘발성 메모리의 설정은 상기 장치로 하여금, 다음 부팅에서, 상기 장치의 사용가능 펌웨어의 백업을 저장 유닛에 생성하게 하는
    적어도 하나의 기계 판독가능 저장 매체.
  13. 제12항에 있어서,
    상기 명령어들은 장치의 적어도 하나의 프로세서에 의해 실행되었을 때, 상기 장치로 하여금
    부트 프로세스를 통해 상기 장치를 부팅하게 하고,
    상기 부트 프로세스 동안, 상기 비휘발성 메모리가 설정되었는지 여부를 판정하기 위해 상기 비휘발성 메모리를 체크하게 하되,
    상기 백업의 생성은 상기 비휘발성 메모리가 설정되었는지 여부에 기초하는
    적어도 하나의 기계 판독가능 저장 매체.
  14. 제13항에 있어서,
    상기 초기화 프로세스는 상기 저장 유닛의 파티션의 생성을 포함하고, 상기 백업은 상기 파티션에 저장되는
    적어도 하나의 기계 판독가능 저장 매체.
  15. 제14항에 있어서,
    상기 저장 유닛은 하드 드라이브이고, 상기 운영 체제는 상기 하드 드라이브에 저장되는
    적어도 하나의 기계 판독가능 저장 매체.
KR1020147018312A 2012-01-03 2012-01-03 장치의 초기화 동안 펌웨어의 백업 KR101856284B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/020061 WO2013103335A1 (en) 2012-01-03 2012-01-03 Backing up firmware during initialization of device

Publications (2)

Publication Number Publication Date
KR20140109401A true KR20140109401A (ko) 2014-09-15
KR101856284B1 KR101856284B1 (ko) 2018-06-25

Family

ID=48745330

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147018312A KR101856284B1 (ko) 2012-01-03 2012-01-03 장치의 초기화 동안 펌웨어의 백업

Country Status (9)

Country Link
US (2) US9672112B2 (ko)
KR (1) KR101856284B1 (ko)
CN (1) CN103999041B (ko)
BR (1) BR112014014815B1 (ko)
DE (1) DE112012005118T5 (ko)
GB (1) GB2511998B (ko)
IN (1) IN2014CN03796A (ko)
TW (1) TWI482015B (ko)
WO (1) WO2013103335A1 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9563497B2 (en) * 2012-12-19 2017-02-07 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Correcting a failure associated with a current firmware image
EP2989583B1 (en) * 2013-04-23 2018-10-10 Hewlett-Packard Development Company, L.P. Configuring a system
US10733288B2 (en) 2013-04-23 2020-08-04 Hewlett-Packard Development Company, L.P. Verifying controller code and system boot code
EP2989547B1 (en) 2013-04-23 2018-03-14 Hewlett-Packard Development Company, L.P. Repairing compromised system data in a non-volatile memory
CN104142838A (zh) * 2014-07-02 2014-11-12 青岛海信移动通信技术股份有限公司 一种移动通信终端开机启动的方法和设备
US20160188414A1 (en) * 2014-12-24 2016-06-30 Intel Corporation Fault tolerant automatic dual in-line memory module refresh
CN105843631B (zh) * 2015-01-12 2019-02-15 芋头科技(杭州)有限公司 一种提高系统固件烧写速度的方法
CN104598334B (zh) * 2015-01-13 2018-02-27 联想(北京)有限公司 一种信息处理方法及电子设备
JP6600240B2 (ja) * 2015-12-08 2019-10-30 キヤノン株式会社 情報処理装置、ファームウェア更新方法、およびプログラム
CN107273241B (zh) * 2016-04-06 2021-02-26 北京航天发射技术研究所 一种重要参数的冗余备份和自动恢复方法
CN107797642B (zh) * 2016-09-07 2019-12-06 华为技术有限公司 一种备电方法及装置
US10725792B2 (en) * 2016-12-15 2020-07-28 Western Digital Technologies, Inc. Non-volatile storage device with multiple boot partitions
WO2018190846A1 (en) 2017-04-13 2018-10-18 Hewlett-Packard Development Company, L.P. Boot data validity
US10061933B1 (en) 2018-01-09 2018-08-28 Booz Allen Hamilton Inc. System and method for controlling the power states of a mobile computing device
CN108762785A (zh) * 2018-05-29 2018-11-06 四川斐讯信息技术有限公司 一种固件升级过程中恢复出厂的方法和系统
WO2020159533A1 (en) 2019-02-01 2020-08-06 Hewlett-Packard Development Company, L.P. Security credential derivation
US10726133B1 (en) * 2019-02-04 2020-07-28 Dell Products L.P. Securely loading UEFI images at runtime
US11520662B2 (en) 2019-02-11 2022-12-06 Hewlett-Packard Development Company, L.P. Recovery from corruption
US11169819B2 (en) * 2019-05-01 2021-11-09 Dell Products L.P. Information handling system (IHS) and method to proactively restore firmware components to a computer readable storage device of an IHS
US11347856B2 (en) * 2019-05-24 2022-05-31 Dell Products L.P. Bios method to block compromised preboot features
US20230195898A1 (en) * 2020-06-24 2023-06-22 Hewlett-Packard Development Company, L.P. Bios backup
CN113190256B (zh) * 2021-05-27 2023-03-28 新华三技术有限公司 一种升级方法、装置及设备

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2772103B2 (ja) * 1990-03-28 1998-07-02 株式会社東芝 計算機システム立上げ方式
EP1293904A1 (en) * 2001-09-14 2003-03-19 Hewlett-Packard Company Method of initiating a backup procedure
TWI251771B (en) * 2001-12-28 2006-03-21 Asustek Comp Inc Module and method for automatic restoring BIOS device, and the computer-readable recording media of storing the program codes thereof
KR20040008007A (ko) 2002-07-15 2004-01-28 에임텍 주식회사 무선단말기 펌웨어 업그레이드 방법
US7143275B2 (en) 2002-08-01 2006-11-28 Hewlett-Packard Development Company, L.P. System firmware back-up using a BIOS-accessible pre-boot partition
US7231512B2 (en) * 2002-12-18 2007-06-12 Intel Corporation Technique for reconstituting a pre-boot firmware environment after launch of an operating system
US7136994B2 (en) * 2003-05-13 2006-11-14 Intel Corporation Recovery images in an operational firmware environment
TWM241755U (en) 2003-07-01 2004-08-21 Key Technology Corp Small storage device with built-in BIOS
US7313685B2 (en) 2004-07-23 2007-12-25 Hewlett-Packard Development Company, L.P. Unattended BIOS recovery
TW200713037A (en) 2005-09-06 2007-04-01 Benq Corp System and method for updating firmware
CN1983204A (zh) 2005-12-15 2007-06-20 英业达股份有限公司 使用lpc接口且能修复bios功能之除错装置及其除错方法
US8495415B2 (en) 2006-05-12 2013-07-23 International Business Machines Corporation Method and system for maintaining backup copies of firmware
TW200805083A (en) * 2006-07-12 2008-01-16 Inventec Corp Method of reading OpROM image from storage device
US20080270652A1 (en) * 2007-04-30 2008-10-30 Jeffrey Kevin Jeansonne System and method of tamper-resistant control
TW200847021A (en) * 2007-05-17 2008-12-01 Asustek Comp Inc Automatic backup, restore and update BIOS computer system
US8185886B2 (en) * 2007-06-26 2012-05-22 Intel Corporation Method and apparatus to enable dynamically activated firmware updates
US7987353B2 (en) 2008-01-09 2011-07-26 International Business Machines Corporation Remote BIOS for servers and blades
KR20090124073A (ko) * 2008-05-29 2009-12-03 (주)이노튜브 사용자 설정 장비의 펌웨어 업그레이드와 초기화 방법 및시스템
TWI359378B (en) 2008-07-03 2012-03-01 Asustek Comp Inc Booting method of computer system
TWI460658B (zh) * 2008-09-26 2014-11-11 Insyde Software Corp In the BIOS stage to perform a quick boot and general boot method
US8880207B2 (en) * 2008-12-10 2014-11-04 The University Of Queensland Multi-parametric analysis of snore sounds for the community screening of sleep apnea with non-gaussianity index
US8983870B2 (en) * 2010-08-18 2015-03-17 Snap-On Incorporated Apparatus and method for managing software applications using partitioned data storage devices
KR20120050062A (ko) * 2010-11-10 2012-05-18 주식회사 히타치엘지 데이터 스토리지 코리아 솔리드 스테이트 드라이브의 펌웨어 구동 방법

Also Published As

Publication number Publication date
US9672112B2 (en) 2017-06-06
WO2013103335A1 (en) 2013-07-11
US10613773B2 (en) 2020-04-07
CN103999041A (zh) 2014-08-20
GB2511998A (en) 2014-09-17
US20170220278A1 (en) 2017-08-03
US20140325203A1 (en) 2014-10-30
TW201333684A (zh) 2013-08-16
KR101856284B1 (ko) 2018-06-25
CN103999041B (zh) 2018-03-27
GB201411931D0 (en) 2014-08-20
TWI482015B (zh) 2015-04-21
DE112012005118T5 (de) 2014-10-16
BR112014014815A2 (pt) 2017-06-13
IN2014CN03796A (ko) 2015-10-16
GB2511998B (en) 2020-10-21
BR112014014815B1 (pt) 2021-11-03

Similar Documents

Publication Publication Date Title
KR101856284B1 (ko) 장치의 초기화 동안 펌웨어의 백업
TWI335536B (en) Information handling system (ihs) method and for updating a non-volatile memory (nvm) included in an information handling system
US9626181B2 (en) Systems and methods to securely inject binary images and code into firmware
US9501289B2 (en) Method of a UEFI firmware and computer system thereof
US8352721B1 (en) Initiating an operating system boot from firmware
US8423991B2 (en) Embedded network device and firmware upgrading method
JP6054908B2 (ja) 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ
US20040172578A1 (en) Method and system of operating system recovery
US11579893B2 (en) Systems and methods for separate storage and use of system BIOS components
US8539200B2 (en) OS-mediated launch of OS-independent application
US10025587B2 (en) Method of bootup and installation, and computer system thereof
US9672047B1 (en) Systems and methods for accessing a bootable partition on a serial peripheral interface device
US9348603B2 (en) Electronic apparatus and booting method
US11120166B1 (en) Generation of a firmware configured for use in restricting the use of a firmware tool
TW202131170A (zh) 韌體損壞恢復技術
US9778936B1 (en) Booting a computing system into a manufacturing mode
US11354109B1 (en) Firmware updates using updated firmware files in a dedicated firmware volume
US11106457B1 (en) Updating firmware runtime components
CN115129384A (zh) 一种电子设备的启动程序的运行方法和电子设备
US10838737B1 (en) Restoration of memory content to restore machine state
US10691444B1 (en) Launching updated firmware files stored in a dedicated firmware volume
CN111176735B (zh) 一种心电图机启动加速方法
CN105988831A (zh) 系统启动方法、装置及电子设备
CN117130672A (zh) 服务器启动流程控制方法、系统、终端及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant