TWI549136B - 修復非依電性記憶體中受危害之系統資料之技術 - Google Patents
修復非依電性記憶體中受危害之系統資料之技術 Download PDFInfo
- Publication number
- TWI549136B TWI549136B TW103106573A TW103106573A TWI549136B TW I549136 B TWI549136 B TW I549136B TW 103106573 A TW103106573 A TW 103106573A TW 103106573 A TW103106573 A TW 103106573A TW I549136 B TWI549136 B TW I549136B
- Authority
- TW
- Taiwan
- Prior art keywords
- electrical memory
- system data
- data
- memory
- electrical
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1456—Hardware arrangements for backup
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/1608—Error detection by comparing the output signals of redundant hardware
- G06F11/1612—Error detection by comparing the output signals of redundant hardware where the redundant component is persistent storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/83—Indexing scheme relating to error detection, to error correction, and to monitoring the solution involving signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/84—Using snapshots, i.e. a logical point-in-time copy of the data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
本發明係有關於修復非依電性記憶體中受危害之系統資料之技術。
一計算系統可包括代碼以執行該計算系統之各種啟動功能。此一代碼可包括基本輸出入系統(BIOS)碼或其它碼。
依據本發明之一實施例,係特地提出一種方法包含於一第一非依電性記憶體中儲存與一系統之至少一個實體組件之一組態有關的系統資料之一冗餘複本,其中該第一非依電性記憶體係藉在該系統中之一控制器可予存取,及為於該系統之一處理器所不可存取;決定在可由該處理器存取之一第二非依電性記憶體中之系統資料是否受損;及應答於決定在該第二非依電性記憶體中之該系統資料為受損,修復於該第二非依電性記憶體中之該受損系統資料。
102-106、402-412‧‧‧方塊
200‧‧‧計算系統
202‧‧‧埋設式控制器
204‧‧‧主要非依電性記憶體
206‧‧‧處理器
207‧‧‧系統韌體
208、230‧‧‧EC韌體
210、232‧‧‧啟動區塊
214‧‧‧系統韌體冗餘複本
216‧‧‧次要非依電性記憶體
220‧‧‧分享匯流排
240‧‧‧系統資料
242‧‧‧系統資料複本
302‧‧‧管理引擎(ME)區
304‧‧‧ME
306‧‧‧I/O控制器
308‧‧‧ME個性化資訊
若干具現係參考下列圖式做說明:
圖1為依據若干具現一系統資料完整性驗證方法之流程圖;圖2及3為結合若干具現之範例計算系統之方塊圖;及圖4為依據若干具現一管理引擎區域驗證方法之流程圖。
各種型別的系統資料可儲存於一計算系統之一非依電性記憶體。該系統資料係在該計算系統之操作期間存取以確保該計算系統之正確操作。該系統資料可儲存於該非依電性記憶體中之各種資料結構,且可與該計算系統之至少一個組件的一組態有關。舉例言之,該系統資料可與該計算系統的一組態有關,或另外,該系統資料可與該計算系統之一個別組件或多個組件的一組態有關。
計算系統之實施例包括桌上型電腦、筆記型電腦、平板電腦、個人數位助理器(PDA)、智慧型手機、遊戲設施、伺服器電腦、儲存節點、網路通訊節點等。
該非依電性記憶體中之系統資料可能因計算系統中未經授權之存取及操作諸如被惡意軟體所危害。此外,該非依電性記憶體中之系統資料可能意外地受損。一旦系統資料受損,則計算系統之正確操作變不可能。
雖然提供機制以保護儲存於非依電性記憶體中之系統代碼不會受損,但可能不存在有保護儲存於非依電性記憶體之系統資料的機制。可儲存於非依電性記憶體之系統代碼之實施例包括系統韌體,其係用以執行一計算系統之啟動或復原操作。系統韌體係呈可在計算系統之一處
理器(或多處理器)上執行的機器可讀取指令形式。
系統韌體可包括基本輸出入系統(BIOS)碼,其可啟動該計算系統之各種組件,及載入該計算系統之作業系統(OS)。BIOS碼可執行硬體組件之檢查以確保硬體組件的妥當存在及功能。此點可為例如電力開啟自我測試(POST)程序之一部分。於POST程序之後,該BIOS碼可經由一啟動序列之其餘部分前進,隨後,BIOS碼可載荷及傳送控制給OS。BIOS碼可包括舊式BIOS碼或統一可擴延韌體介面(UEFI)碼。於若干實施例中,BIOS碼可包括在該等OS負載後執行的一運行時間部分。
可儲存於非依電性記憶體之系統資料之實施例包括下列之至少部分。雖然係述及系統資料之特定實施例做說明,但須注意依據若干具現之技術及機制可施加至其它型別的系統資料。
該系統資料可包括機器獨一資料,其可指各個特定計算系統獨一的任何組態資料或設定值。機器獨一資料之實施例可包括下列中之任一者或若干組合:產品名稱、產品型別、庫存單位(SKU)號碼(用以識別用於銷售的個別計算系統)、計算系統之序號、系統或商品追蹤號碼(用以識別計算系統之一系統板)、系統組態識別符(用以識別計算系統之一組態)、保證資料(用以描述計算系統相聯結的保證)、通用唯一識別符(UUID)、BIOS碼之內設設定值、用以保護及結合資訊至該計算系統之獨一密碼識別符(例如密碼金鑰)等。提出前述者作為機器獨一資料之範例;於其它
實施例中,可提供其它或額外型別的機器獨一資料。該機器獨一資料可儲存於非依電性記憶體中之相對應資料結構,諸如該非依電性記憶體之一機器獨一資料(MUD)區域。
該系統資料也可包括該計算系統之一網路控制器的組態資料。該網路控制器可用以依據一網路協定,諸如乙太網路協定(例如十億位元乙太網路協定或其它型別之乙太網路協定)或另一型別協定而透過一網路通訊。於該處由該網路控制器所支援的網路協定為十億位元乙太網路(GbE)協定之實施例中,網路控制器之組態資料可包括非依電性記憶體之一GbE區域中之資料。該GbE區域為一資料結構含有針對為可為計算系統之一部分的該網路控制器之組態資料(例如可規劃設定值)。當該網路控制器連結的一匯流排上之一匯流排復置信號被解除宣告時,該等可規劃設定值係藉網路控制器讀取。
於其它實施例中,該系統資料可包括於非依電性記憶體中於一描述符區域之資料。該描述符區域為一資料結構含有描述儲存系統韌體之該非依電性記憶體之布局的資訊,及針對輸入/輸出(I/O)控制器之組態參數,諸如得自英特爾公司(Intel Corporation)之平台控制器中樞器(PCH)或其它型別之I/O控制器。該PCH可包括各種功能,含一圖形子系統之一顯示介面、至各種I/O裝置可連結的一系統匯流排之一系統匯流排介面等。當該I/O控制器從復置退出時,該I/O控制器可讀取描述符區域內之資料。
依據若干具現,為了執行於該NVM中之系統資料
的完整性驗證,可提供該系統資料之一冗餘版本。於若干具現中,由該計算系統使用的系統資料係儲存於一主要非依電性記憶體中。該系統資料之該冗餘版本係儲存於一次要非依電性記憶體。該系統資料之該冗餘版本可與主要非依電性記憶體中之系統資料相同,或為該主要非依電性記憶體中之該系統資料之一不同版本(稍早版本或稍遲版本)。
圖1為依據若干具現一系統資料驗證方法之流程圖。圖1之部分工作可藉控制器執行,諸如埋設式控制器,其係與用以執行系統韌體的計算系統之處理器分開。埋設式控制器可用以執行某些設計工作,容後詳述。圖1之部分工作可藉系統韌體執行
圖1之方法儲存(於102)系統資料之冗餘複本於該次要非依電性記憶體,於該處系統資料係有關於計算系統中之至少一個實體組件的一組態。舉例言之,該系統資料可包括機器獨一資料、網路控制器之組態資料、及描述符區域資料。該次要非依電性記憶體係可由埋設式控制器存取,但不可存取至計算系統中之處理器。該方法也可儲存檢查值於該次要非依電性記憶體,於該處檢查值可為雜湊值、檢查和、或根據該系統資料的個別片塊內容求出的其它值。
圖1之方法基於系統資料之冗餘複本或基於次要非依電性記憶體中之檢查值而決定(於104)主要非依電性記憶體中之可存取至處理器的系統資料是否受損。
應答於決定主要非依電性記憶體中之系統資料
是否受損,該埋設式控制器及/或系統韌體可藉使用於該次要非依電性記憶體中之系統資料的冗餘複本而修復(於106)於該主要非依電性記憶體中之受損系統資料。
圖2為包括一埋設式控制器202、一主要非依電性記憶體204、一處理器206、及一次要非依電性記憶體216的一範例計算系統200之方塊圖。主要非依電性記憶體204為一分享非依電性記憶體,其係可由多個實體存取,含埋設式控制器202及至少另一個實體(含處理器206)。次要非依電性記憶體216係由埋設式控制器202可存取,但不可存取至處理器206或計算系統200中之其它組件(有效地,次要非依電性記憶體216係與埋設式控制器202以外的實體電氣絕緣)。使得該次要非依電性記憶體216不可存取至處理器206及其它組件保護該次要非依電性記憶體216免於受到未經授權的竄改。該次要非依電性記憶體216可由該埋設式控制器202隨時存取。
雖然未顯示於圖2,但一輸入/輸出(I/O)控制器可設於該處理器206與該主要非依電性記憶體204間。
次要非依電性記憶體216實體上可與主要非依電性記憶體204分開(諸如具現於不同的實體記憶體裝置)。另外,該次要非依電性記憶體216及該主要非依電性記憶體204可實體上駐在於一共用記憶體裝置上,但主要非依電性記憶體204及次要非依電性記憶體216係在該實體記憶體裝置之不同節段內,於該處含有次要非依電性記憶體216的該實體記憶體裝置之節段係只能由埋設式控制器202存取。換
言之,含有次要非依電性記憶體216之該節段係在埋設式控制器202的排它控制之下,及此節段係被閂鎖不被處理器206或另一實體存取。
主要非依電性記憶體204係透過一分享匯流排220而由埋設式控制器202或由另一實體可存取。注意次要非依電性記憶體216係與分享匯流排220電氣絕緣。於若干具現中,在任何給定時間只有一個實體可存取分享匯流排220,使得在一時只有一個實體可存取主要非依電性記憶體204。於若干實施例中,該分享匯流排220為一分享串列周邊介面(SPI)匯流排。SPI匯流排為一同步串列資料鏈路,其中在該SPI匯流排上之裝置係以賓主模式操作。於其它實施例中,可使用另一型分享匯流排220。於替代實施例中,可設置一仲裁機構以允許於該計算系統之各種狀態對該匯流排220作分享存取,含低功率態及正常運行時間態。
主要非依電性記憶體204可儲存系統韌體207,其事包括BIOS碼。系統韌體207可包括藉埋設式控制器202執行的EC韌體208,及欲藉處理器206執行的一啟動區塊210。雖然述及「EC韌體」,但須注意技術或機構可應用至可由埋設式控制器202執行的控制器碼的其它形式。埋設式控制器碼包括在該埋設式控制器上可執行的機器可讀取指令。
於依據圖2之實施例中,EC韌體208係含括於系統韌體207之啟動區塊210內。將EC韌體208含括於啟動區塊210內部,可提供一指示EC韌體208已經由提供系統韌體207的實體簽發,該實體可為計算系統200之供應商或另一實
體。於其它實施例中,EC韌體208可與啟動區塊210分開。
啟動區塊210為BIOS碼之一部分,且當計算系統200啟動時首先被執行。啟動區塊210係在該BIOS碼之其餘部分被允許在處理器206上執行之前首先執行。啟動區塊210可用以檢查BIOS碼的完整性,以及用以執行其它初始功能。若該啟動區塊210確認了該BIOS碼的完整性,則該啟動區塊210可移交控制給BIOS碼之主要部分用以啟動與該BIOS碼相聯結的其餘操作。
於若干具現中,啟動區塊210可包括核心測量可信根(CRTM)邏輯,其為由一工業標準工作組織可信賴計算組織(TCG)所載明的邏輯。於該計算系統200之一作動程序期間,該CRTM邏輯可執行某些啟動工作,且可做多種測量其儲存供後來使用。然後該CRTM邏輯在移交控制給BIOS碼之主要部分之前可檢查該BIOS碼。一旦該BIOS碼完成執行且移交控制給OS,該OS可根據由該該CRTM邏輯所取的測量值驗證計算系統200之可信度。
埋設式控制器202係與計算系統200之處理器206實體上分開。處理器206係用以執行該OS、應用程式碼、及系統200中之其它碼。另一方面,埋設式控制器202可用以執行如規劃於EC韌體208內部的特定預先界定的工作。可由埋設式控制器202執行的工作之實施例包括下列中之任一者或若干組合:計算系統200中之電源供應器控制(用以控制一電源供應器,其供應電源供應電壓給計算系統200中之各種組件);計算系統200中之電池之充電及控制;溫度監
控(監控計算系統200中之溫度);風扇控制(控制計算系統200中之風扇);及與一使用者輸入裝置之互動(諸如執行計算系統200之鍵盤之一掃描或與一指標裝置諸如滑鼠、觸控墊、觸控螢幕等之互動)。該埋設式控制器202可以一微控制器、一特定應用積體電路(ASIC)、一可規劃閘陣列(PGA)、或任何其它型別之可規劃電路具現。
該次要非依電性記憶體216儲存系統韌體之一冗餘複本214,於該處該系統韌體冗餘複本214包括一啟動區塊232及一EC韌體230。次要非依電性記憶體216中之系統韌體冗餘複本214可為主要非依電性記憶體204中之系統韌體207之一複製本。另外,該系統韌體冗餘複本214可為與該系統韌體207不同的一版本(較遲版本或較早版本)。
於若干具現中,系統韌體冗餘複本214只包括啟動區塊232,但不包括系統韌體207之主要部分。於其它具現中,系統韌體冗餘複本214可包括系統韌體207全體。
主要非依電性記憶體204也儲存系統資料240,諸如前文進一步討論的系統資料。於系統操作期間,系統資料240係可由該計算系統200存取。
埋設式控制器202諸如可由在處理器206上執行的系統韌體207指令執行以複製在主要非依電性記憶體204中之系統資料240至次要非依電性記憶體216。此種複製產生在次要非依電性記憶體216中之系統資料複本242。執行系統資料240之從主要非依電性記憶體204複製至次要非依電性記憶體216的指令可於安全環境執行,諸如在工廠的該
計算系統之製程執行。另外,系統資料240之從主要非依電性記憶體204複製至次要非依電性記憶體216可於另一脈絡執行,諸如於用以服務產品的一產品服務設施執行。
於若干實施例中,當儲存該系統資料複本242至次要非依電性記憶體216時,該埋設式控制器202可根據該系統資料之內容而計算一雜湊、檢查和、或其它值(統稱為一「檢查值」)。此一檢查值可儲存至次要非依電性記憶體216且與系統資料複本242相聯結。
注意針對複製至次要非依電性記憶體216的各型系統資料240(例如機器獨一資料、GbE區域資料、及描述符區域資料等)可計算一分開檢查值。與次要非依電性記憶體216中系統資料之各種類型相關聯的檢查值稍後可用以查驗在主要非依電性記憶體204中之各個個別類型系統資料內容的完整性,以確保該內容未曾因惡意軟體、錯碼或其它起因而受損。
與儲存於次要非依電性記憶體216之機器獨一資料複本相聯結的檢查和可由在處理器206上執行的系統韌體207使用以查驗在主要非依電性記憶體204中之該機器獨一資料的完整性。該系統韌體207可基於在該主要非依電性記憶體204中之機器獨一資料而計算檢查和,且可比較求出的檢查值與儲存於非依電性記憶體216中之檢查值。若該等檢查值匹配,則系統韌體207決定在主要非依電性記憶體204中之機器獨一資料為有效。另一方面,若該等檢查值不匹配,則系統韌體207決定該機器獨一資料已經受損。
若在主要非依電性記憶體204中之該機器獨一資料經決定為受損,則藉由以得自次要非依電性記憶體216的該機器獨一資料之複本置換該受損的機器獨一資料,則在該次要非依電性記憶體216中之該機器獨一資料之複本可用以修復該受損的機器獨一資料。
在主要非依電性記憶體204中之該GbE區域資料或描述符區域資料之查驗可藉埋設式控制器202執行,而非藉系統韌體207執行。類似查驗機器獨一資料的完整性,該埋設式控制器202可比較一計算檢查值與在次要非依電性記憶體216中之一儲存檢查值,以決定GbE區域資料或描述符區域資料是否已經受損。
於其它具現中,替代使用儲存於次要非依電性記憶體216中之該等檢查值,在主要非依電性記憶體204中之各個特定系統資料240塊可藉比較在次要非依電性記憶體216中之個別系統資料複本242塊予以查驗。舉例言之,於主要非依電性記憶體204中之機器獨一資料、GbE區域資料、或描述符區域資料可比較機器獨一資料、GbE區域資料、或描述符區域資料之個別複本以決定個別資料塊是否已經改變,其指示個別資料塊是否已經受損。
於進一步具現中,系統韌體207及/或埋設式控制器202能夠監視將系統資料240寫入至主要非依電性記憶體204。系統韌體207及/或埋設式控制器202可接獲通知任何此等寫入,系統韌體207及/或埋設式控制器202可進行所寫入系統資料240的查驗以保護免於系統資料240之未經授權
的更新。
如前記,系統資料複本242可在一安全環境諸如工廠或修復設施內捕捉於次要非依電性記憶體216。儲存於次要非依電性記憶體216的系統資料複本242可視為唯讀處理以保護系統資料複本242免於受危害。
於替代具現中,簽章可與儲存於主要非依電性記憶體204之系統資料240相聯結。此等簽章可包括使用非對稱性或對稱性密碼術所產生的數位簽章。另外,該等簽章可為基於系統資料240之內容求出的雜湊值。舉例言之,一簽章可與儲存於主要非依電性記憶體204中之機器獨一資料、GbE區域資料、及描述符區域資料相聯結。一簽章可基於根據個別系統資料240塊之內容計算的一雜湊值、檢查值、或其它值加密。加密可使用一加密鑰(例如公鑰或密鑰)進行。為了驗證個別系統資料240塊及其來源之完好,該簽章可使用一加密鑰(例如公鑰或密鑰)解密。然後,解密值可與一雜湊值作比較以驗證個別系統資料240塊及其來源之完好。
將簽章與不同系統資料240塊各自相聯結,允許在工廠或服務環境外部之一安全更新機構。舉例言之,當欲執行主要非依電性記憶體204中之機器獨一資料、GbE區域資料、或描述符區域資料的更新時,個別簽章可用以確保該更新資料係來自一可信賴來源。
又,於系統資料複本242的相對應資料塊變成受損之情況下,埋設式控制器202可認證主要非依電性記憶體
204中之機器獨一資料、GbE區域資料、或描述符區域資料,以用於更新在次要非依電性記憶體216中之個別系統資料複本242塊。
藉儲存簽章連同各系統資料複本242塊於次要非依電性記憶體216,該系統資料複本242可被保護免於竄改,諸如被惡意程式竄改,或甚至被實體攻擊其中該次要非依電性記憶體216被移除及以不同內容重新規劃。
於進一步具現中,如圖3進一步顯示,該主要非依電性記憶體204可進一步儲存一管理引擎(ME)區域302,此乃主要非依電性記憶體204中之另一資料結構。ME區域302包括一ME 304碼(例如韌體或其它機器可讀取指令),其為得自英特爾公司(Intel Corporation)之一晶片組的一部分。ME區域302也可包括與ME碼相聯結的資料。例如,ME 304可含括於連結至分享匯流排220的一I/O控制器306內。該I/O控制器306可包括一PCH或另一型別的I/O控制器。ME 304提供功能以允許例如一計算系統之監視、維持、更新、升級、及修復。此種實體之另一實施例包括得自超微公司(Advanced Micro Devices(AMD),Inc.)之一平台安全處理器(PSP)。
傳統上,於受損之情況下,ME區域資料302於現場無法回復。依據若干具現,ME 304可監視ME區域302之內容。舉例言之,一雜湊值、檢查值、或其它值可基於ME區域302之內容計算,且與一預先儲存的雜湊值、檢查值、或其它值作比較。
次要非依電性記憶體216可儲存ME個性化資訊
308。該ME個性化資訊308提出ME 304之特性件已經被作動或解除作動之一指示。ME 304之特性件可已經在工廠或在另一位置被作動或解除作動。ME個性化資訊308係根據在工廠或在另一位置設定的ME 304之特性件之被作動或解除作動。
圖4顯示與ME區域302相關之一查驗過程。若檢測得(於402)ME區域302受損,則ME 304(或埋設式控制器202)可通知(於404)系統韌體207(在處理器206上執行)ME區域302受損。應答於此,系統韌體207可發送(於406)一指令以啟動具有ME區域302解除閂鎖之該計算系統200。在主要非依電性記憶體204中之該描述符區域可包括存取限制,載明ME區域302係被封鎖不被在處理器206上執行的任何機器可讀取指令所存取。啟動具有ME區域302解除閂鎖之該計算系統200之該指令通知I/O控制器306忽略在有關ME區域302的描述符區域中之讀/寫限制。
計算系統200被啟動(於408)具有ME區域302解除閂鎖。於該啟動程序期間,系統韌體207藉從一外部儲存裝置或從次要非依電性記憶體216,複製一復原影像至主要非依電性記憶體204可修復(於410)該ME區域302。
此外,系統韌體207可請求(於412)埋設式控制器202複製儲存於該次要非依電性記憶體216的ME個性化資訊308至該主要非依電性記憶體204的ME區域302。ME個性化資訊308提供一指示ME 304之特性件是否已經被作動或解除作動。ME 304之特性件可在工廠或在另一位置已經被
作動或解除作動。複製ME個性化資訊308至該主要非依電性記憶體204的ME區域302使得ME 304之合宜特性件被作動或解除作動。
於圖4之前述處理中,替代使用系統韌體207執行各項工作,取而代之可使用埋設式控制器202。
載入如前文描述之各種模組的機器可讀取指令以供在一處理電路(例如埋設式控制器102或處理器106)上執行。一處理電路可包括微處理器、微控制器、處理器模組或子系統、可規劃積體電路、可規劃閘陣列、或其它控制或計算裝置。
資料及指令係儲存於個別儲存裝置,其係具現為一或多個電腦可讀取或機器可讀取儲存媒體。該等儲存媒體包括不同形式的記憶體,含半導體記憶體裝置諸如動態或靜態隨機存取記憶體(DRAM或SRAM)、可抹除可規劃唯讀記憶體(EPROM)、電氣可抹除可規劃唯讀記憶體(EEPROM)及快閃記憶體;磁碟諸如固定碟片、軟碟及活動式碟片;其它磁性媒體包括磁帶;光學媒體諸如光碟(CD)或數位影音碟(DVD);或其它型別之儲存裝置。注意前文討論之指令可提供於電腦可讀取或機器可讀取儲存媒體上,或另外,可提供於分布於具有多個可能節點的一大型系統中的多個電腦可讀取或機器可讀取儲存媒體上。此種(等)電腦可讀取或機器可讀取儲存媒體被視為一物件(或製造物件)之一部分。一物件或製造物件可指稱任何所製造的單一組件或多個組件。儲存媒體可位在跑該等機器可讀取
指令的機器內,或位在一遠端位置,從該遠端位置該等機器可讀取指令可透過一網路下載用於執行。
於前文詳細說明部分中,陳述無數細節以供瞭解此處揭示之主旨。但可無部分或全部此等細節而實施具現。其它具現可包括得自前文討論之細節的修改及變化。意圖隨附之申請專利範圍各項涵蓋此等修改及變化。
102、104、106‧‧‧方塊
Claims (15)
- 一種用以修復非依電性記憶體中受危害之系統資料之方法,該方法係包含:於一第一非依電性記憶體中儲存與一系統之至少一個實體組件之一組態有關的系統資料之一冗餘複本,其中該第一非依電性記憶體可由該系統中之一控制器存取,及不可由該系統中之一處理器存取;決定可由該處理器存取之一第二非依電性記憶體中之系統資料是否受危害;以及應答於決定在該第二非依電性記憶體中之該系統資料為受危害,修復於該第二非依電性記憶體中之該受危害系統資料。
- 如請求項1之方法,其中於該第二非依電性記憶體中之該系統資料包括機器獨一資料。
- 如請求項1之方法,其中於該第二非依電性記憶體中之該系統資料包括與一網路控制器之一組態相關的資料。
- 如請求項1之方法,其中於該第二非依電性記憶體中之該系統資料包括描述該第二非依電性記憶體之一布局之資料。
- 如請求項1之方法,其進一步包含:於該第一非依電性記憶體內儲存與一管理實體相關之個性化資訊;及使用該個性化資訊以從該管理實體之機器可讀指 令之一錯誤復原。
- 如請求項5之方法,其進一步包含:使用來自一外部儲存裝置或來自該第一非依電性記憶體之碼復原該管理實體之該等機器可讀指令。
- 如請求項1之方法,其進一步包含:儲存與該第二非依電性記憶體中之該系統資料相聯結的一簽章。
- 如請求項7之方法,其進一步包含應答於使用該簽章驗證該第二非依電性記憶體中之該系統資料,使用該第二非依電性記憶體中之該系統資料更新該系統資料之冗餘複本。
- 如請求項7之方法,其進一步包含執行於該第二非依電性記憶體中之該系統資料的一安全更新。
- 一種用以修復非依電性記憶體中受危害之系統資料之系統,其包含:一處理器;一埋設式控制器;一第一非依電性記憶體,其儲存與該系統中之至少一個實體組件之一組態有關的系統資料之一冗餘複本,其中該第一非依電性記憶體可由該埋設式控制器存取,及不可由該處理器存取;以及一第二非依電性記憶體,其儲存該系統資料,其中該第二非依電性記憶體可由該埋設式控制器及該處理器存取, 其中該埋設式控制器係用以使用儲存於該第一非依電性記憶體中之資訊檢測於該第二非依電性記憶體中之該系統資料之一第一部分的危害,及修復於該第二非依電性記憶體中之該系統資料之該受危害的第一部分。
- 如請求項10之系統,其進一步包含系統啟動碼,其中該系統啟動碼係可執行以使用儲存於該第一非依電性記憶體中之資訊檢測於該第二非依電性記憶體中之該系統資料之一第二部分的危害,及修復於該第二非依電性記憶體中之該系統資料之該受危害的第二部分。
- 如請求項10之系統,其中由該埋設式控制器用以檢測該系統資料之該第一部分的危害的資料包括基於該系統資料之該第一部分之內容計算的一檢查值。
- 如請求項10之系統,其中由該埋設式控制器用以檢測該系統資料之該第一部分的危害的資料包括該系統資料之該冗餘複本。
- 一種包含儲存有指令之至少一個機器可讀儲存媒體之物件,該等指令當執行時使得一系統進行下列動作:於一第一非依電性記憶體中儲存與一系統之至少一個實體組件之一組態有關的系統資料之一冗餘複本,其中該第一非依電性記憶體可由該系統中之一控制器存取,及不可由該系統中之一處理器存取;藉該控制器,基於儲存於該第一非依電性記憶體中之資訊而決定在可由該處理器存取之一第二非依電性 記憶體中之系統資料之一第一部分是否受危害;以及應答於決定在該第二非依電性記憶體中之該系統資料之該第一部分為受危害,藉該控制器修復於該第二非依電性記憶體中之該系統資料之該受危害第一部分。
- 如請求項14之物件,其中該修復包含以來自該第一非依電性記憶體之該系統資料之該第一部分之該冗餘複本置換於該第二非依電性記憶體中之該系統資料之該受危害的第一部分而修復該系統資料之該受危害的第一部分。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/037729 WO2014175865A1 (en) | 2013-04-23 | 2013-04-23 | Repairing compromised system data in a non-volatile memory |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201447903A TW201447903A (zh) | 2014-12-16 |
TWI549136B true TWI549136B (zh) | 2016-09-11 |
Family
ID=51792254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103106573A TWI549136B (zh) | 2013-04-23 | 2014-02-26 | 修復非依電性記憶體中受危害之系統資料之技術 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9990255B2 (zh) |
EP (1) | EP2989547B1 (zh) |
CN (1) | CN105122214B (zh) |
TW (1) | TWI549136B (zh) |
WO (1) | WO2014175865A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015218882A1 (de) * | 2015-09-30 | 2017-03-30 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Prüfen von Berechnungsergebnissen in einem System mit mehreren Recheneinheiten |
JP6723863B2 (ja) * | 2016-08-01 | 2020-07-15 | オリンパス株式会社 | 組み込みシステム、撮影機器及びリフレッシュ方法 |
CN106648632A (zh) * | 2016-12-02 | 2017-05-10 | 英业达科技有限公司 | 计算机系统 |
US10802916B2 (en) * | 2017-08-04 | 2020-10-13 | Dell Products, L.P. | System and method to enable rapid recovery of an operating system image of an information handling system after a malicious attack |
CN109614798B (zh) * | 2017-09-30 | 2022-12-27 | 华为技术有限公司 | 安全启动方法、装置及终端设备 |
US11182148B2 (en) * | 2018-03-13 | 2021-11-23 | Dell Products L.P. | System and method for automated BIOS recovery after BIOS corruption |
KR102571747B1 (ko) * | 2018-04-06 | 2023-08-29 | 에스케이하이닉스 주식회사 | 데이터 저장 장치 및 그것의 동작 방법 |
US10853179B2 (en) * | 2018-12-21 | 2020-12-01 | Dell Products L.P. | Information handling system and method for restoring firmware in one or more regions of a flash memory device |
WO2020159533A1 (en) | 2019-02-01 | 2020-08-06 | Hewlett-Packard Development Company, L.P. | Security credential derivation |
US11520662B2 (en) * | 2019-02-11 | 2022-12-06 | Hewlett-Packard Development Company, L.P. | Recovery from corruption |
US11347519B2 (en) * | 2020-05-27 | 2022-05-31 | Dell Products L.P. | Systems and methods for detecting short-term changes to BIOS setup |
CN112099987A (zh) * | 2020-09-07 | 2020-12-18 | 中国第一汽车股份有限公司 | 一种数据管理方法、装置、设备及存储介质 |
US11487621B1 (en) * | 2021-04-29 | 2022-11-01 | Dell Products L.P. | Linking embedded controller with memory reference code and system bios shadowing |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050081090A1 (en) * | 2003-09-29 | 2005-04-14 | Giga-Byte Technology Co., Ltd. | Method for automatically and safely recovering BIOS memory circuit in memory device including double BIOS memory circuits |
US20060015711A1 (en) * | 2004-07-13 | 2006-01-19 | Lg Electronics Inc. | Apparatus and method for crisis recovery |
US7100087B2 (en) * | 2001-12-28 | 2006-08-29 | Asustek Computer Inc. | Module and method for automatic restoring BIOS device |
TW200842567A (en) * | 2007-01-04 | 2008-11-01 | Sandisk Il Ltd | Recovery of a failed file transfer between a host and a data storage device |
US20090158020A1 (en) * | 2005-12-30 | 2009-06-18 | Hanying Chen | System Backup And Recovery Solution Based On BIOS |
US20120303944A1 (en) * | 2011-05-24 | 2012-11-29 | Hon Hai Precision Industry Co., Ltd. | Data recovering system and method |
Family Cites Families (100)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2772103B2 (ja) | 1990-03-28 | 1998-07-02 | 株式会社東芝 | 計算機システム立上げ方式 |
US5432927A (en) | 1992-06-17 | 1995-07-11 | Eaton Corporation | Fail-safe EEPROM based rewritable boot system |
US5327531A (en) | 1992-09-21 | 1994-07-05 | International Business Machines Corp. | Data processing system including corrupt flash ROM recovery |
US5469573A (en) | 1993-02-26 | 1995-11-21 | Sytron Corporation | Disk operating system backup and recovery system |
US5745669A (en) | 1993-10-21 | 1998-04-28 | Ast Research, Inc. | System and method for recovering PC configurations |
US5713024A (en) | 1994-06-10 | 1998-01-27 | Exabyte Corporation | Cold boot data backup system |
US5564054A (en) | 1994-08-25 | 1996-10-08 | International Business Machines Corporation | Fail-safe computer boot apparatus and method |
JP3088269B2 (ja) | 1995-07-26 | 2000-09-18 | 日本電気通信システム株式会社 | コンピュータネットワークシステム及びそのオペレーティングシステムの版数管理方法 |
US5822581A (en) | 1995-09-29 | 1998-10-13 | Intel Corporation | Method for CMOS configuration information storage and retrieval in flash |
US5918047A (en) | 1996-01-26 | 1999-06-29 | Texas Instruments Incorporated | Initializing a processing system |
US6205527B1 (en) | 1998-02-24 | 2001-03-20 | Adaptec, Inc. | Intelligent backup and restoring system and method for implementing the same |
US5987605A (en) | 1998-02-28 | 1999-11-16 | Hewlett-Packard Co. | Methods and apparatus for dual-boot memory selection, update, and recovery in a programmable device |
US6275930B1 (en) | 1998-08-12 | 2001-08-14 | Symantec Corporation | Method, computer, and article of manufacturing for fault tolerant booting |
US6539473B1 (en) | 1999-09-02 | 2003-03-25 | International Business Machines Corporation | Remotely controlled boot manager |
US8296467B2 (en) | 2000-01-06 | 2012-10-23 | Super Talent Electronics Inc. | Single-chip flash device with boot code transfer capability |
JP3838840B2 (ja) | 2000-01-06 | 2006-10-25 | Necエレクトロニクス株式会社 | コンピュータ |
US20060075395A1 (en) | 2004-10-01 | 2006-04-06 | Lee Charles C | Flash card system |
US7676640B2 (en) | 2000-01-06 | 2010-03-09 | Super Talent Electronics, Inc. | Flash memory controller controlling various flash memory cells |
JP2001209543A (ja) | 2000-01-28 | 2001-08-03 | Nec Ic Microcomput Syst Ltd | フラッシュ・マイコンにおけるプログラム書き換え方法 |
GB2367656A (en) * | 2000-10-06 | 2002-04-10 | Hewlett Packard Co | Self-repairing operating system for computer entities |
US6807630B2 (en) | 2000-12-15 | 2004-10-19 | International Business Machines Corporation | Method for fast reinitialization wherein a saved system image of an operating system is transferred into a primary memory from a secondary memory |
US6651188B2 (en) | 2001-06-29 | 2003-11-18 | Intel Corporation | Automatic replacement of corrupted BIOS image |
US7069445B2 (en) | 2001-11-30 | 2006-06-27 | Lenovo (Singapore) Pte. Ltd | System and method for migration of a version of a bootable program |
JP3863447B2 (ja) | 2002-03-08 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
EP1372068A3 (en) | 2002-06-11 | 2006-02-08 | Seiko Epson Corporation | System, method and program for rewriting a flash memory |
US7143275B2 (en) | 2002-08-01 | 2006-11-28 | Hewlett-Packard Development Company, L.P. | System firmware back-up using a BIOS-accessible pre-boot partition |
US20040030877A1 (en) | 2002-08-06 | 2004-02-12 | Aleksandr Frid | Using system BIOS to update embedded controller firmware |
US6915420B2 (en) | 2003-01-06 | 2005-07-05 | John Alan Hensley | Method for creating and protecting a back-up operating system within existing storage that is not hidden during operation |
US20040193862A1 (en) | 2003-03-31 | 2004-09-30 | Johnson Lin | Device with high storage capacity and several BIOS backup copies |
US7136994B2 (en) | 2003-05-13 | 2006-11-14 | Intel Corporation | Recovery images in an operational firmware environment |
US20040268079A1 (en) * | 2003-06-24 | 2004-12-30 | International Business Machines Corporation | Method and system for providing a secure rapid restore backup of a raid system |
US7533274B2 (en) | 2003-11-13 | 2009-05-12 | International Business Machines Corporation | Reducing the boot time of a TCPA based computing system when the core root of trust measurement is embedded in the boot block code |
US20050190699A1 (en) | 2004-02-26 | 2005-09-01 | Smith Carey W. | Collecting hardware asset information |
US7185191B2 (en) | 2004-05-05 | 2007-02-27 | International Business Machines Corporation | Updatable firmware having boot and/or communication redundancy |
US20050273588A1 (en) | 2004-06-08 | 2005-12-08 | Ong Soo K | Bootstrap method and apparatus with plural interchangeable boot code images |
US20060020844A1 (en) * | 2004-07-22 | 2006-01-26 | Gibbons Patrick L | Recovery of custom BIOS settings |
US7409539B2 (en) | 2004-08-06 | 2008-08-05 | International Business Machines Corporation | System design and code update strategy to implement a self-healing, self-verifying system |
US7370234B2 (en) | 2004-10-14 | 2008-05-06 | International Business Machines Corporation | Method for system recovery |
US7373551B2 (en) * | 2004-12-21 | 2008-05-13 | Intel Corporation | Method to provide autonomic boot recovery |
US7340595B2 (en) * | 2005-01-07 | 2008-03-04 | International Business Machines Corporation | Multiplex execution-path system |
US8028172B2 (en) | 2005-01-14 | 2011-09-27 | Microsoft Corporation | Systems and methods for updating a secure boot process on a computer with a hardware security module |
US7711989B2 (en) * | 2005-04-01 | 2010-05-04 | Dot Hill Systems Corporation | Storage system with automatic redundant code component failure detection, notification, and repair |
US20060225067A1 (en) | 2005-04-05 | 2006-10-05 | Inventec Corporation | Method for automatically updating and backing up the BIOS |
US8006125B1 (en) * | 2005-04-29 | 2011-08-23 | Microsoft Corporation | Automatic detection and recovery of corrupt disk metadata |
US7734945B1 (en) | 2005-04-29 | 2010-06-08 | Microsoft Corporation | Automated recovery of unbootable systems |
US7193895B2 (en) | 2005-06-24 | 2007-03-20 | Chingis Technology Corporation | Redundant memory content substitution apparatus and method |
TW200739417A (en) | 2006-04-14 | 2007-10-16 | Benq Corp | Method for software processing and firmware updating in different OS and system thereof |
US8863309B2 (en) | 2006-04-27 | 2014-10-14 | Hewlett-Packard Development Company, L.P. | Selectively unlocking a core root of trust for measurement (CRTM) |
TW200809611A (en) | 2006-08-11 | 2008-02-16 | Quanta Comp Inc | Embedded system and the boot code auto-copy method |
US7886190B2 (en) * | 2006-09-29 | 2011-02-08 | Intel Corporation | System and method for enabling seamless boot recovery |
JP4784888B2 (ja) | 2006-11-09 | 2011-10-05 | エスアイアイ・ナノテクノロジー株式会社 | Fibによるアトムプローブ分析用試料の作製方法とそれを実施する装置 |
US7613872B2 (en) | 2006-11-28 | 2009-11-03 | International Business Machines Corporation | Providing core root of trust measurement (CRTM) for systems using a backup copy of basic input/output system (BIOS) |
TW200825915A (en) | 2006-12-07 | 2008-06-16 | Wistron Corp | Computer system and related method for preventing from failing to update BIOS program |
US20080195750A1 (en) | 2007-02-09 | 2008-08-14 | Microsoft Corporation | Secure cross platform auditing |
US7743424B2 (en) | 2007-02-22 | 2010-06-22 | Inventec Corporation | Method for protecting data in a hard disk |
US20090063834A1 (en) | 2007-09-05 | 2009-03-05 | Inventec Corporation | Auto-Switching Bios System and the Method Thereof |
US7925877B2 (en) | 2007-09-27 | 2011-04-12 | Texas Instruments Incorporated | Method, system and apparatus for providing a boot loader of an embedded system |
TWI362588B (en) | 2007-10-12 | 2012-04-21 | Asustek Comp Inc | Monitor apparatus, a monitoring method thereof and computer apparatus therewith |
CN101458648A (zh) | 2007-12-12 | 2009-06-17 | 鸿富锦精密工业(深圳)有限公司 | 双bios电路 |
US20090172639A1 (en) | 2007-12-27 | 2009-07-02 | Mahesh Natu | Firmware integrity verification |
US8392762B2 (en) | 2008-02-04 | 2013-03-05 | Honeywell International Inc. | System and method for detection and prevention of flash corruption |
TWI366135B (en) | 2008-03-26 | 2012-06-11 | Asustek Comp Inc | Method for restoring bios and computer thereof |
US7818622B2 (en) | 2008-04-29 | 2010-10-19 | International Business Machines Corporation | Method for recovering data processing system failures |
US7984286B2 (en) | 2008-06-25 | 2011-07-19 | Intel Corporation | Apparatus and method for secure boot environment |
US8055892B2 (en) | 2008-07-18 | 2011-11-08 | International Business Machines Corporation | Provision of remote system recovery services |
TW201007465A (en) | 2008-08-13 | 2010-02-16 | Ene Technology Inc | A sharable memory architecture of cache in a embedded controller and a method of sharing memory |
TWI460657B (zh) | 2008-09-05 | 2014-11-11 | Asustek Comp Inc | 更新與修復基本輸入輸出系統的方法 |
US20100082960A1 (en) | 2008-09-30 | 2010-04-01 | Steve Grobman | Protected network boot of operating system |
TWI382346B (zh) | 2008-10-20 | 2013-01-11 | Asustek Comp Inc | 保護雙基本輸出入系統程式之電腦系統及其控制方法 |
TW201033808A (en) | 2009-03-10 | 2010-09-16 | Vivotek Inc | System recovery method and embedded system with auto-recovery function |
US9377960B2 (en) | 2009-07-29 | 2016-06-28 | Hgst Technologies Santa Ana, Inc. | System and method of using stripes for recovering data in a flash storage system |
US8812854B2 (en) * | 2009-10-13 | 2014-08-19 | Google Inc. | Firmware verified boot |
TWI399647B (zh) * | 2009-10-15 | 2013-06-21 | Wistron Corp | 回復電腦系統之基本輸出入系統之方法及相關電腦系統 |
TW201115341A (en) * | 2009-10-20 | 2011-05-01 | Inventec Corp | Method for protecting redundant data |
US8838949B2 (en) | 2010-03-22 | 2014-09-16 | Qualcomm Incorporated | Direct scatter loading of executable software image from a primary processor to one or more secondary processor in a multi-processor system |
US8429391B2 (en) | 2010-04-16 | 2013-04-23 | Micron Technology, Inc. | Boot partitions in memory devices and systems |
US20120011393A1 (en) | 2010-07-06 | 2012-01-12 | Roberts Richard B | Bios recovery |
US9063836B2 (en) * | 2010-07-26 | 2015-06-23 | Intel Corporation | Methods and apparatus to protect segments of memory |
US8499295B2 (en) | 2010-09-20 | 2013-07-30 | American Megatrends, Inc. | Microcontroller firmware running from RAM and applications of the same |
US8489922B2 (en) | 2010-11-17 | 2013-07-16 | Apple Inc. | Networked recovery system |
TWI459294B (zh) | 2011-03-18 | 2014-11-01 | Phoenix Tech Ltd | Bios程式的更新方法與其電腦系統 |
JP5476363B2 (ja) | 2011-12-19 | 2014-04-23 | レノボ・シンガポール・プライベート・リミテッド | 生体認証装置を利用したコンピュータの起動方法およびコンピュータ |
WO2013103335A1 (en) | 2012-01-03 | 2013-07-11 | Hewlett-Packard Development Company, L.P. | Backing up firmware during initialization of device |
KR101994811B1 (ko) | 2012-03-04 | 2019-07-01 | 삼성전자주식회사 | 전자 장치, mbr 복원 방법 및 컴퓨터 판독가능 기록매체 |
TWI564747B (zh) | 2012-10-19 | 2017-01-01 | 威盛電子股份有限公司 | 電子裝置與安全開機方法 |
US9575768B1 (en) | 2013-01-08 | 2017-02-21 | Marvell International Ltd. | Loading boot code from multiple memories |
US9558012B2 (en) | 2013-02-21 | 2017-01-31 | Applied Micro Circuits Corporation | System boot with external media |
US9336010B2 (en) | 2013-03-15 | 2016-05-10 | Xilinx, Inc. | Multi-boot or fallback boot of a system-on-chip using a file-based boot device |
WO2014175862A1 (en) | 2013-04-23 | 2014-10-30 | Hewlett-Packard Development Company, L.P. | Redundant system boot code in a secondary non-volatile memory |
WO2014175863A1 (en) * | 2013-04-23 | 2014-10-30 | Hewlett-Packard Development Company, L.P. | Configuring a system |
US10089472B2 (en) | 2013-04-23 | 2018-10-02 | Hewlett-Packard Development Company, L.P. | Event data structure to store event data |
US9542195B1 (en) | 2013-07-29 | 2017-01-10 | Western Digital Technologies, Inc. | Motherboards and methods for BIOS failover using a first BIOS chip and a second BIOS chip |
TW201512831A (zh) | 2013-09-30 | 2015-04-01 | Hon Hai Prec Ind Co Ltd | 電腦開機啟動偵測系統及方法 |
TW201520895A (zh) | 2013-11-20 | 2015-06-01 | Hon Hai Prec Ind Co Ltd | Bios自動恢復系統及方法 |
US9411688B1 (en) | 2013-12-11 | 2016-08-09 | Xilinx, Inc. | System and method for searching multiple boot devices for boot images |
US9122893B1 (en) | 2014-02-24 | 2015-09-01 | International Business Machines Corporation | Trusted platform module switching |
US9262257B2 (en) | 2014-04-21 | 2016-02-16 | Netapp, Inc. | Providing boot data in a cluster network environment |
US9317691B2 (en) | 2014-05-08 | 2016-04-19 | Dell Products L.P. | Pre-boot software verification |
WO2016122520A1 (en) | 2015-01-29 | 2016-08-04 | Hewlett-Packard Development Company, L.P. | Resuming a system-on-a-chip device |
US9740866B2 (en) | 2015-06-10 | 2017-08-22 | The Boeing Company | Automatic measuring boot process using an automatic measuring processor coupled to a memory |
-
2013
- 2013-04-23 US US14/780,981 patent/US9990255B2/en active Active
- 2013-04-23 CN CN201380075647.4A patent/CN105122214B/zh active Active
- 2013-04-23 EP EP13883286.0A patent/EP2989547B1/en active Active
- 2013-04-23 WO PCT/US2013/037729 patent/WO2014175865A1/en active Application Filing
-
2014
- 2014-02-26 TW TW103106573A patent/TWI549136B/zh active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7100087B2 (en) * | 2001-12-28 | 2006-08-29 | Asustek Computer Inc. | Module and method for automatic restoring BIOS device |
US20050081090A1 (en) * | 2003-09-29 | 2005-04-14 | Giga-Byte Technology Co., Ltd. | Method for automatically and safely recovering BIOS memory circuit in memory device including double BIOS memory circuits |
US20060015711A1 (en) * | 2004-07-13 | 2006-01-19 | Lg Electronics Inc. | Apparatus and method for crisis recovery |
US20090158020A1 (en) * | 2005-12-30 | 2009-06-18 | Hanying Chen | System Backup And Recovery Solution Based On BIOS |
TW200842567A (en) * | 2007-01-04 | 2008-11-01 | Sandisk Il Ltd | Recovery of a failed file transfer between a host and a data storage device |
US20120303944A1 (en) * | 2011-05-24 | 2012-11-29 | Hon Hai Precision Industry Co., Ltd. | Data recovering system and method |
Also Published As
Publication number | Publication date |
---|---|
US20160055069A1 (en) | 2016-02-25 |
EP2989547B1 (en) | 2018-03-14 |
EP2989547A1 (en) | 2016-03-02 |
WO2014175865A1 (en) | 2014-10-30 |
EP2989547A4 (en) | 2017-01-18 |
CN105122214B (zh) | 2019-03-01 |
US9990255B2 (en) | 2018-06-05 |
CN105122214A (zh) | 2015-12-02 |
TW201447903A (zh) | 2014-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI549136B (zh) | 修復非依電性記憶體中受危害之系統資料之技術 | |
TWI530790B (zh) | 系統啓動碼恢復方法、運算系統、及供於系統中使用之控制器 | |
US11520894B2 (en) | Verifying controller code | |
CN105308609B (zh) | 存储事件数据的系统和方法 | |
TWI522838B (zh) | 組配系統之技術 | |
CN103718165B (zh) | Bios闪存攻击保护和通知 | |
TWI648652B (zh) | 修復受危害之系統啓動碼之技術 | |
US10999081B2 (en) | Dynamic certificate management for a distributed authentication system | |
CN104850762B (zh) | 防止计算机的动作不良的方法、计算机程序以及计算机 | |
CN105683910A (zh) | 用于更新只读系统映像内的系统级服务的系统和方法 | |
CN110046495B (zh) | 数据结构测量结果比较 | |
CN116049825A (zh) | 管理基板管理控制器的存储器中的秘密的存储 | |
US11520662B2 (en) | Recovery from corruption | |
US11269637B2 (en) | Validating machine-readable instructions using an iterative validation process | |
US20230297682A1 (en) | Computing device quarantine action system |