TWI789142B - 控制器、計算機裝置、bios復原備份方法 - Google Patents
控制器、計算機裝置、bios復原備份方法 Download PDFInfo
- Publication number
- TWI789142B TWI789142B TW110145129A TW110145129A TWI789142B TW I789142 B TWI789142 B TW I789142B TW 110145129 A TW110145129 A TW 110145129A TW 110145129 A TW110145129 A TW 110145129A TW I789142 B TWI789142 B TW I789142B
- Authority
- TW
- Taiwan
- Prior art keywords
- bios
- storage device
- controller
- security
- mode
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/441—Multiboot arrangements, i.e. selecting an operating system to be loaded
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1438—Restarting or rejuvenating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4403—Processor initialisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4418—Suspend and resume; Hibernate and awake
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4812—Task transfer initiation or dispatching by interrupt, e.g. masked
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
- Hardware Redundancy (AREA)
- Safety Devices In Control Systems (AREA)
Abstract
一種用於計算機裝置中的控制器,其執行以下步驟:於成功驗證儲存裝置所儲存的安全描述時,透過控制器儲存的安全描述配置使用安全描述所描述的操作模式;於使用的操作模式為非安全模式,直接完成計算機裝置的開機。於使用的操作模式為一安全模式,且計算機裝置的主BIOS不正確時,使用儲存裝置儲存的至少一BIOS復原主BIOS,並使計算機裝置重新開機;及於使用的操作模式為安全模式,且主BIOS正確但儲存裝置無儲存主BIOS時,將主BIOS進行備份,儲存至儲存裝置。
Description
本發明涉及一種基本輸入輸出系統(BIOS)復原備份技術,且特別是一種使用外部的儲存裝置之安全描述(security profile)所描述之操作模式來實現BIOS復原備份之控制器、計算機裝置、BIOS復原備份方法與安全描述設定方法。
近年來,計算機裝置(例如,個人電腦或筆記型電腦)的市場主打雙BIOS(dual BIOS)復原備份技術,且BIOS通用平臺韌體保護恢復(Platform Firmware Resiliency,簡稱為PFR)技術也已漸漸成為個人電腦或筆電市場的需求。雙BIOS的好處為安全等級較高,然而,若使用雙BIOS來實現系統PFR,則必須要使用兩個非揮發性記憶體模塊(例如,兩個32百萬位元組(MByte)之串行外設介面(SPI)的快閃記憶體模塊),因此會有較高的製造成本。再者,雙BIOS的復原備份之應用通常為唯一的固定模式,故使用者無法選擇自己想要運行的模式,即應用上無彈性。再者,如果發生復原異常,則計算機裝置會無法正常開機,且使用者也無從知道發生什麼情況。
另外,除了雙BIOS之外,市場上也有計算機裝置採用單一BIOS,採用單一BIOS僅需要單一個SPI快閃記憶體模塊,故能減少成本。其中一種單一BIOS的計算機裝置是透過BIOS介面進行更新,當計算機裝置開機
進入到BIOS畫面,使用者可以透過任一個USB埠或任一個其他類型連接埠的儲存裝置來進行BIOS復原備份,而不用額外安裝任何軟體。然而,上述作法的缺點在於,當單一個SPI快閃記憶體模塊有異常時,則計算機裝置會無法正常開機,且使用者將無法進行操作。
另一種單一BIOS的計算機裝置則是設計成需要透過特殊按鈕與將儲存裝置連接到指定的USB埠或其他類型連接埠來進行BIOS復原備份。此作法的特點是可以不需要將計算機裝置開機,只要計算機裝置的主板能夠提供電源,即可以進行BIOS復原備份。然而,此作法的缺點在於,只能讓使用者手動且儲存裝置必須連接到指定的連接埠才能進行BIOS復原備份。
本發明的其中一目的為提供用於計算機裝置的一種控制器,其用以控制切換器以允許平台路徑控制器(platform control host)透過切換器存取儲存裝置,且包括儲存單元、輸入/輸出介面以及運算單元。儲存單元用於儲存韌體、第一安全金鑰與安全描述配置(security profile configuration)。輸入/輸出介面電性連接切換器。運算單元於計算機裝置開機時,讀取韌體,以執行以下步驟:於儲存裝置與輸入/輸出介面訊號連接時,使用第一安全金鑰驗證儲存裝置所儲存的安全描述;於成功驗證\儲存裝置所儲存的安全描述時,基於安全描述配置使用安全描述所描述的操作模式;於使用的操作模式為非安全模式,完成計算機裝置的開機;於操作模式為高安全模式或多重備份模式,且計算機裝置的主基本輸入輸出系統(BIOS)不正確時,使用儲存裝置儲存的至少一BIOS復原主BIOS,並使計算機裝置重新開機;以及於使用的操作模式為高安全模式或多重備份模式,且主BIOS正確但該儲存裝置無儲存主BIOS時,將主BIOS進行備份,儲存至儲存裝置。。
對應地,本發明實施例還提供一種上述控制器執行的BIOS復原備份方法、使用上述控制器的計算機裝置以及對應上述BIOS復原備份方法的安全描述設定方法。
綜上所述,本發明實施例提供的技術方案適用於單一顆非揮發性記憶體模塊之單一BIOS的計算機裝置中,故能節省非揮發性記憶體模塊的成本,且此技術方案更具有使用彈性、主BIOS備份復原功能與根據使用者需求決定安全性與省電的技術效果。
為了進一步理解本發明的技術、手段和效果,可以參考以下詳細描述和附圖,從而可以徹底和具體地理解本發明的目的、特徵和概念。然而,以下詳細描述和附圖僅用於參考和說明本發明的實現方式,其並非用於限制本發明。
1:控制器
11:儲存單元
111:韌體
112:安全金鑰
113:安全描述配置
12:記憶體單元
13:運算單元
14:輸入/輸出介面
2:儲存裝置
21:儲存單元
211:系統事件紀錄
212:BIOS
213:安全描述
22:輸入/輸出介面
3:計算機裝置
31:中央處理器
32:非揮發性記憶體模塊
33:平台路徑控制器
34:切換器
S41~S46、S421~S428、S431~S437、S71~S74:步驟
提供的附圖用以使本發明所屬技術領域具有通常知識者可以進一步理解本發明,並且被併入與構成本發明之說明書的一部分。附圖示出了本發明的示範實施例,並且用以與本發明之說明書一起用於解釋本發明的原理。
圖1是本發明實施例的控制器的方塊示意圖。
圖2是本發明實施例的儲存裝置的方塊示意圖。
圖3是本發明實施例的計算機裝置的方塊示意圖。
圖4是本發明實施例的BIOS復原備份方法於開機過程中的流程示意圖。
圖5是本發明實施例的BIOS復原備份方法之操作於多重備份模式下的流程示意圖。
圖6是本發明實施例的BIOS復原備份方法之操作於高安全模式下的流程示意圖。
圖7是本發明實施例的BIOS復原備份方法於開機過程後的流程示意圖。
現在將詳細參考本發明的示範實施例,其示範實施例會在附圖中被繪示出。在可能的情況下,在附圖和說明書中使用相同的元件符號來指代相同或相似的部件。另外,示範實施例的做法僅是本發明之設計概念的實現方式之一,下述的該等示範皆非用於限定本發明。
現階段市面上的通用序列匯流排(USB)快閃記憶體裝置的普及率高,且大多數USB快閃記憶體裝置的儲存空間均已超過32百萬位元組,故可以使用USB快閃記憶體裝置來取代備份用途的快閃記憶體模塊(例如,但不限定是SPI快閃記憶體模塊)。本發明實施例提供一種使用外部的儲存裝置之安全描述(security profile)所描述之操作模式來實現BIOS復原備份之控制器、計算機裝置、BIOS復原備份方法與安全描述設定方法。上述技術方案允許使用者自行決定是否需要開啟BIOS PFR(透過安全描述界定操作模式為非安全模式或安全模式來實現),除了增加更大的彈性,也可以達成雙BIOS的安全等級,卻又無需計算機裝置配置兩個非揮發性記憶體模塊,而僅需要單一個非揮發性記憶體模塊(例如,但不限定是SPI快閃記憶體模塊)。
本發明主要是提供了一種技術方案讓計算機裝置在僅有單一個非揮發性記憶體模塊時,可以透過使用者將具有經初始化且已設定的安全描述之儲存裝置連接到計算機裝置的連接埠(例如,USB埠,但本發明不以連接埠的類型為限制)來進行BIOS復原備份,從而達到BIOS保護的應用。另外,雖
然上述內容說明了本發明的技術方案可以用於僅用單一個非揮發性記憶體模塊儲存主BIOS的計算機裝置(即,單一BIOS的計算機裝置),但本發明不以此為限制,上述技術方案也可以用於使用兩個非揮發性記憶體模塊儲存主BIOS的計算機裝置(即,雙BIOS的計算機裝置)。
於本發明中,由於使用者可以決定如何設定安全描述(安全描述會可透過控制器儲存的安全金鑰而被驗證),以描述安全描述中操作模式包括非安全模式或安全模式(註:安全模式可以有兩種,其分別為高安全模式與多重備份模式)的至少其中一者,故相較於先前技術,本發明的技術方案給予使用者更高的使用彈性。另外,由於上述技術方案可以用於單一BIOS的計算機裝置,且是透過使用外接的儲存裝置與PFR的技術應用來進行BIOS復原備份,因此,相較於雙BIOS的計算機裝置,可以在兼顧安全性的情況下,省下額外一個用於儲存BIOS之非揮發性記憶體模塊的成本。
進一步地,在控制器無法成功驗證安全描述(例如,安全描述可能是偽造或毀損)且控制器不儲存有金鑰鎖定安全描述(key lock security profile),或者,控制器成功驗證安全描述,並偵測到使用的操作模式為非安全模式時,則控制器會操作非安全模式中。在非安全模式下完成開機後,切換器可以被控制成讓平台路徑控制器(Platform Controller Hub,簡稱PCH)可以對儲存裝置進行存取(即,連接儲存裝置之計算機裝置的連接埠可以給PCH使用,以讓使用者透過計算機裝置對儲存裝置進行存取),此操作模式可以給不需要BIOS保護應用的使用者使用。進一步地,若控制器儲存有金鑰鎖定安全描述,則在控制器無法成功驗證安全描述時,將中斷計算機裝置的開機,以實現儲存裝置作為安全開機之必要鑰匙的目的。
當控制器成功驗證安全描述並偵測到使用的操作模式為多重備份模式時,若主BIOS正確(即,通過驗證),控制器會在開機過程中檢查主BIOS
的版本與儲存裝置的全部BIOS的版本,以判斷儲存裝置的全部BIOS的版本中是否有主BIOS的版本。如果儲存裝置的全部BIOS的版本中有主BIOS的版本,則讓計算機裝置完成開機,且控制器會控制切換器以禁止平台路徑控制器透過切換器存取儲存裝置。如果儲存裝置的全部BIOS的版本中沒有主BIOS的版本,則進行自動備份,將主BIOS儲存至儲存裝置中。如果主BIOS錯誤(即,未通過驗證),則控制器會讓使用者自儲存裝置中的多個BIOS選擇其中一個進行主BIOS的復原。
當控制器成功驗證安全描述並偵測到使用的操作模式為高安全模式時,若主BIOS正確(即,通過驗證),控制器會在開機過程中檢查主BIOS的版本與儲存裝置的全部BIOS的版本。如果主BIOS已經有被儲存裝置儲存,即主BIOS為儲存裝置的全部BIOS的其中一者,且主BIOS為最新,則讓計算機裝置完成開機。如果主BIOS沒有被儲存裝置儲存,且主BIOS為最新,則將主BIOS備份到儲存裝置,並且讓計算機裝置完成開機。如果主BIOS不是最新版本,且儲存裝置的全部BIOS的其中一者為最新版本,則以最新版本的BIOS來還原主BIOS,且依據主BIOS是否有被儲存裝置所儲存,來決定是否額外將主BIOS備份到儲存裝置。於操作模式為高安全模式下,當計算機裝置完成開機,控制器會控制切換器以禁止平台路徑控制器透過切換器存取儲存裝置。如果主BIOS錯誤(即,未通過驗證),則控制器會讓使用者自儲存裝置中的多個BIOS選擇其中最新版本來將主BIOS的復原。
除此之外,在計算機裝置開機異常或進行主BIOS的備份時,控制器都會據此產生相應事件的系統事件紀錄(system debug log),並將此相應事件的系統事件紀錄儲存於儲存裝置中,以讓使用者可以在電腦發生錯誤或無法開機時,可以將儲存裝置自計算機裝置移除連接至另一個計算機裝置,由另一個計算機裝置讀取系統事件紀錄來進行簡單的偵測,並排除狀況。
另外一方面,於完成計算機裝置的開機後,控制器可以更進一步地判斷儲存裝置是否儲存有存取鎖定(read/write lock)。若儲存裝置儲存有存取鎖定,則停止提供電源給儲存裝置(通常是關閉計算機裝置之用於連接儲存裝置的連接埠)。若儲存裝置未儲存存取鎖定,則根據使用的操作模式判斷是否停止提供電源給儲存裝置或控制切換器讓平台路徑控制器得以存取儲存裝置(如前述,在操作模式是非安全模式下,平台路徑控制器可以存取儲存裝置,在操作模式為高安全模式與多重備份模式下,計算機裝置開機完成後,也不會讓平台路徑控制器可以存取儲存裝置)。
如此一來,透過存取鎖定是否儲存於儲存裝置來控制提供電源給儲存裝置的做法,除了可以達到依據需求來達到省電目的之外,更可以滿足使用者的安全性需求。對於安全性高的使用者,可以選擇關閉計算機裝置之用於連接儲存裝置的連接埠來達到儲存裝置所儲存之BIOS的資料保護,對於追求方便的使用者,可以選擇讓計算機裝置之用於連接儲存裝置的連接埠保持正常,以讓使用者可以透過計算機裝置正常地存取儲存裝置。簡單地說,使用者可以自行決定想要安全性還是更希望有方便性的使用體驗。
於本發明實施例中,儲存裝置所需要儲存的安全描述與用於簽章驗證使用的安全金鑰(一般是公鑰)等可以透過安裝於計算機裝置的特定應用程式來實現(也就是設計一個執行於計算機裝置的用於BIOS復原備份方法的安全描述設定方法)。使用者可透過此特定應用程式下達使用者命令基於安全金鑰(一般是私鑰)來產生安全描述,並將安全描述與安全金鑰(一般是透過私鑰產生的公鑰)儲存在儲存裝置中,安全描述可以被使用者設定操作模式包括非安全模式、高安全模式與多重備份模式的至少其中之一。使用者還可以下達使用者命令產生存取鎖定,並將存取鎖定寫入至儲存裝置中。
另外,若有需要使用儲存裝置作為安全開機所使用的必要鑰匙,則使用者還可以下達使用者命令產生金鑰鎖定安全描述,並將金鑰鎖定安全描述儲存於控制器中的儲存單元中。除此之外,使用者可以透過此特定應用程式下達使用者命令來檢視與閱讀前述的儲存裝置所儲存的系統事件紀錄,甚至可以透過此特定應用程式下達使用者命令來選擇將至少一個BIOS儲存到儲存裝置中。再者,使用者可透過此特定應用程式下達使用者命令讓儲存裝置的安全描述紀錄有一組特定密碼,以在開機過程中,使用者必須輸入對應的特定密碼才能夠讓計算機裝置進行開機過程,較佳地,特定密碼是透過私鑰加密後存到儲存裝置,以在使用者必須輸入對應的特定密碼時進行簽章驗證(使用公鑰解出儲存裝置的特定密碼後,比對輸入的特定密碼)。
進一步地,在計算機裝置開機時,控制器是根據自身的安全描述配置(security profile configuration)的安全金鑰(公鑰)去驗證儲存裝置所儲存的安全描述的簽章(signature),以判斷儲存裝置所儲存的安全描述是否正確。如果驗證成功,控制器根據自身的安全描述配置進一步地使用儲存裝置之安全描述所描述的操作模式。進一步地,操作模式如果僅有一種,則直接操作於上述操作模式,如果操作模式有多種的情況,則可以透過使用者操作鍵盤來選擇其中一種操作模式。另外一方面,控制器也會透過主BIOS對應的公要去驗證儲存裝置儲存的BIOS的簽章,必須是安全描述的簽章與儲存裝置儲存的BIOS的簽章都正確,才能進行主BIOS的復原。
本發明的技術方案可以用於單一BIOS的計算機裝置(其僅具有單一個儲存BIOS之非揮發性記憶體模塊),在此架構下,使用者可以決定BIOS的安全保護層級。使用者只需將儲存裝置初始化,並製作出正確的安全描述,之後只要將儲存裝置插入計算機裝置的連接埠,即可進行BIOS備份復原的應用。在計算機裝置每次開機,計算機裝置的控制器都會檢查儲存裝置中的安全
描述與非揮發性記憶體模塊中的主BIOS是否正確,且不需要額外增加按鈕讓使用者按壓儲存裝置來進行BIOS備份復原。特別在非揮發性記憶體模塊中的主BIOS損壞,導致計算機裝置不能開機時,本發明的技術方案允許使用者在其他另一個計算機裝置上製作正確的安全描述與BIOS,並將其儲存於儲存裝置中,然後接著,將此儲存裝置插入至不能開機的計算機裝置,並按下計算機裝置的開機按鈕,即可以進行BIOS復原的行為,並讓主BIOS可以受到保護。
接著,請參照本發明圖1、圖2與圖3,圖1是本發明實施例的控制器的方塊示意圖,圖2是本發明實施例的儲存裝置的方塊示意圖,以及圖3是本發明實施例的計算機裝置的方塊示意圖。本發明實施例的控制器1用於計算機裝置3,其包括儲存單元11、記憶體單元12、運算單元13與輸入/輸出介面14。於本新型實施例中,控制器1為設置於計算機裝置3之主板的嵌入式控制器,或者為設置於主板的嵌入式輸入/輸出控制器,且本發明不以此為限制。
儲存單元11用於儲存韌體111、至少一安全金鑰112(例如,用於安全性驗證的公鑰)與安全描述配置113。記憶體單元12用於暫存運算單元13執行各步驟的暫存資料。運算單元13於計算機裝置3開機時,用於讀取韌體111,並執行本發明的BIOS復原備份方法的步驟。輸入/輸出介面14電性連接計算機裝置3的切換器34,其中切換器34被控制器1控制以允許計算機裝置3的平台路徑控制器33透過切換器34存取儲存裝置2。附帶一提的是,安全金鑰112的數量可以是兩個,其中一個安全金鑰是用來驗證安全描述,而另一個安全金鑰112則用來驗證主BIOS與儲存裝置2儲存之BIOS。
儲存裝置2包括儲存單元21與輸入/輸出介面22,其中儲存單元21儲存有系統事件紀錄211、備份的至少一BIOS 211、安全描述213(包括本身的資料與用以驗證的簽章)。儲存裝置2例如可以是USB快閃記憶體裝置,但本發明不以此為限制。計算機裝置3包括控制器1、中央處理器31、非揮發性記憶體模塊
32(用於儲存主BIOS)、平台路徑控制器33與切換器34,其中控制器1可以電性連接非揮發性記憶體模塊32與切換器34,以及平台路徑控制器33可以電性連接切換器34。儲存裝置2可以透過計算機裝置3的連接埠(例如,USB埠)讓儲存裝置2透過其輸入/輸出介面22與切換器34而能夠與控制器1電性連接。
請同時參照本發明圖1~圖4,圖4是本發明實施例的BIOS復原備份方法於開機過程中的流程示意圖,且圖4的步驟S41~S46是由控制器1的運算單元13所執行。於計算機裝置3開機的過程中,在儲存裝置2與控制器1之輸入/輸出介面14訊號連接(也就是儲存裝置2插入至計算機裝置3的連接埠)時,在步驟S41中,控制器1會使用其儲存的其中一個安全金鑰112驗證儲存裝置2所儲存的安全描述213,並基於安全描述配置113判讀使用者所想使用之安全描述213所描述的操作模式。
若控制器1成功驗證儲存裝置2所儲存的安全描述213,且使用的操作模式為多重備份模式,則執行步驟S42。於步驟S42,控制器1會讓計算機裝置3操作於多重備份模式,控制器1使用所儲存之另一個安全金鑰112驗證主BIOS與儲存裝置2所儲存的至少一BIOS 212。若未成功驗證主BIOS,則讓使用者選擇使用驗證通過的BIOS 212來復原主BIOS(若僅有一個BIOS 212,則可以設計成直接復原主BIOS而不讓使用者選擇),並接著重新開機,以在重新開機後,完成開機。若成功驗證主BIOS,但是主BIOS尚未被儲存裝置2所儲存,則將主BIOS備份儲存至儲存裝置2,並完成開機。操作於多重備份模式的計算機裝置3不會讓使用者可以存取儲存裝置2,因此,控制器1會控制切換器34不讓平台路徑控制器33透過切換器34存取儲存裝置2。
若控制器1成功驗證儲存裝置2所儲存的安全描述212,且使用的操作模式為高安全模式,則執行步驟S43。於步驟S43,控制器1會讓計算機裝置3操作於高安全模式,控制器1使用所儲存之另一個安全金鑰112驗證主BIOS與儲
存裝置2所儲存的至少一BIOS 212。若未成功驗證主BIOS,則使用驗證通過且版本最新的BIOS 212來復原主BIOS,並接著重新開機,以在重新開機後,完成開機。若成功驗證主BIOS且主BIOS為最新版本,則依據儲存裝置2是否儲存主BIOS決定將主BIOS備份儲存至儲存裝置2,並接著完成開機。若成功驗證主BIOS且主BIOS非為最新版本,則使用驗證通過且版本最新的BIOS 212來復原主BIOS,並接著重新開機,以在重新開機後,完成開機,其中若主BIOS未被儲存裝置2儲存,控器器1還會將主BIOS備份儲存至儲存裝置2。操作高安全模式的計算機裝置3不會讓使用者可以存取儲存裝置2,因此,控制器1會控制切換器34不讓平台路徑控制器33透過切換器34存取儲存裝置2。
若控制器1成功驗證儲存裝置2所儲存的安全描述212,且使用的操作模式為非安全模式,則執行步驟S44。於步驟S44中,控制器1使計算機裝置操作於非安全模式,以完成計算機裝置3的開機。在開機完成後,控制器1會控制切換器34以允許平台路徑控制器33透過切換器34存取儲存裝置2,但若有儲存裝置2有儲存存取鎖定,則會控制計算機裝置3提供供應電源給儲存裝置2,以禁止儲存裝置2的存取,並達到省電與提升安全性的目的。
若控制器1未能成功驗證儲存裝置2所儲存的安全描述213,則執行步驟S45。於步驟S45中,控制器1使計算機裝置操作於非安全模式,然後,執行步驟S46。在步驟S46中,控制器進一步地判斷其儲存單元11是否儲存有金鑰鎖定安全描述。若儲存單元11儲存有金鑰鎖定安全描述,則中斷計算機裝置3的開機,相反地,則完成計算機裝置3的開機。在開機完成後,控制器1會控制切換器34以允許平台路徑控制器33透過切換器34存取儲存裝置2,但若有儲存裝置2有儲存存取鎖定,則會控制計算機裝置3提供供應電源給儲存裝置2,以禁止儲存裝置2的存取,並達到省電與提升安全性的目的。
接續地,請同時參照本發明圖1~圖5,圖5是本發明實施例的BIOS復原備份方法之操作於多重備份模式下的流程示意圖。步驟S42可以包括步驟S421~S428。在成功驗證安全描述且判讀使用的操作模式為多重備份模式後,在步驟S421中,控制器1使用另一個安全金鑰112驗證主BIOS與BIOS 212。在主BIOS被成功驗證(即,主BIOS正確)時,則執行步驟S422;否則,則執行步驟S423。在步驟S422中,控制器1進一步檢查主BIOS的版本,以判斷主BIOS是否已經儲存於儲存裝置2中,例如,透過比較主BIOS的版本與BIOS 212的版本。若儲存裝置的BIOS 212中已經有主BIOS,則直接完成開機;否則,則執行步驟S428。
當主BIOS不正確而未被成功驗證,例如主BIOS毀損或被竄改,則在步驟S423中,控制器1先將此主BIOS不正確的事件記錄在儲存裝置2所儲存的系統事件紀錄211中。接著,在步驟S424中,讓使用者自至少一BIOS 212中選擇其中一個進行主BIOS的復原。然後,在步驟S426中,讓計算機裝置3重新開機。
當主BIOS未儲存於儲存裝置2中,則為了避免未來主BIOS毀損時,沒有可以復原此主BIOS的備份檔案,在步驟S428中,備份主BIOS,也就是將此主BIOS儲存到儲存裝置2,使得至少一BIOS 212可以包括此主BIOS。另外,在執行步驟S428之前,步驟S427會先執行,以將主BIOS未儲存於儲存裝置2的事件記錄在儲存裝置2所儲存的系統事件紀錄211中。在此請注意,步驟S423與步驟S427在其他實施例中,可以是非必要的步驟。
緊接著,請同時參照本發明圖1~圖4與圖6,圖6是本發明實施例的BIOS復原備份方法之操作於高安全模式下的流程示意圖。步驟S43可以包括步驟S431~S438。在成功驗證安全描述且判讀使用的操作模式為高安全模式後,在步驟S431中,控制器1使用另一個安全金鑰112驗證主BIOS與BIOS 212。在主BIOS被成功驗證(即,主BIOS正確)時,則執行步驟S432;否則,則執行步驟S436。
在步驟S422中,控制器1進一步檢查主BIOS的版本,以判斷主BIOS是否已經儲存於儲存裝置2中,例如,透過比較主BIOS的版本與BIOS 212的版本。若儲存裝置2的BIOS 212中已經有主BIOS,則執行步驟S435;否則,則執行步驟S433。
若儲存裝置2的BIOS 212中未有主BIOS,則在步驟S433中,將儲存裝置2的BIOS 212中未有主BIOS的事件記錄在儲存裝置2所儲存的系統事件紀錄211中。然後,在步驟S434中,將主BIOS備份與儲存至儲存裝置2中。之後,在步驟S435中,控制器1進一步地檢查主BIOS的版本是否為最新,若主BIOS的版本為最新,則直接完成計算機裝置3的開機;否則,則執行步驟S436。
當主BIOS不正確而未被成功驗證或主BIOS的版本不是最新版本,則在步驟S436中,控制器1先將此主BIOS不正確或非最新版本的事件記錄在儲存裝置2所儲存的系統事件紀錄211中。接著,在步驟S437中,使用最新版本的BIOS 212進行主BIOS的復原。然後,在步驟S438中,讓計算機裝置3重新開機。在此請注意,透過上述設計方式,可以確保主BIOS為最新版本,而通常最新版本的主BIOS相較於以往版本可能修正更多的漏洞,故高安全模式可以讓計算機裝置3獲得目前的最高安全性。另外,步驟S433與步驟S436在其他實施例中,可以是非必要的步驟。
最後,請同時參照本發明圖1~圖3與圖7,圖7是本發明實施例的BIOS復原備份方法於開機過程後的流程示意圖。在開機完成後,可以根據操作模式與存取鎖定的有無,來進一步決定是否允許平台路徑控制器33存取儲存裝置2或者選擇將連接儲存裝置2的連接埠關閉(透過停止供應電源給連接埠的方式實現,但不以此為限制。首先,在步驟S71中,控制器1會判斷儲存裝置2是否儲存有存取鎖定。若儲存裝置2未儲存有存取鎖定,則執行步驟S73,否則,執行步驟S72。在步驟S73中,因為儲存裝置2儲存有存取鎖定,故控制器1選擇將連接儲存裝置2的連接埠關閉。在步驟S73中,進一步地判斷開機過程中,使用的
操作操模式為何。如果操作操模式是安全模式,則執行步驟S72;否則,則執行步驟S74。在操作模式是非安全模式,且儲存裝置2沒有儲存存取鎖定時,控制器1會進一步地控制切換器34,以允許平台路徑控制器33存取儲存裝置2,從而使得使用者可以透過計算機裝置3來存取儲存裝置2。
綜合以上所述,本發明實施例提供的技術方案可以達到以下技術效果:(1)適用於單一顆非揮發性記憶體模塊之單一BIOS的計算機裝置中,故能節省非揮發性記憶體模塊的成本;(2)安全描述中的操作模式可以讓使用者選擇,提供一定程度彈性給使用者;(3)主BIOS若未被儲存裝置所儲存,則在安全模式下,會被備份,故主BIOS毀損時,仍可以以當時版本的主BIOS來復原;(4)可以設定是否必須使用儲存裝置當作開機的必要鑰匙,增加了安全性;(5)可以設定操作於非安全模式的開機後,是否可以讓儲存裝置可以被使用者存取,以達到省電與安全性的需求;以及(6)當主BIOS毀損時,透過安全模式,可以使用儲存裝置儲存的BIOS來復原主BIOS。
應當理解,本文描述的示例和實施例僅用於說明目的,並且鑑於其的各種修改或改變將被建議給本領域技術人員,並且將被包括在本申請的精神和範圍以及所附權利要求的範圍之內。
S41~S46:步驟
Claims (18)
- 一種控制器,用於一計算機裝置,控制一切換器以允許一平台路徑控制器(platform control host)透過該切換器存取一儲存裝置,包括:一儲存單元,用於儲存一韌體、一第一安全金鑰與一安全描述配置(security profile configuration);一輸入/輸出介面,電性連接該切換器;以及一運算單元,於該計算機裝置開機時,讀取該韌體,以執行以下步驟:於該儲存裝置與該輸入/輸出介面訊號連接時,使用該第一安全金鑰驗證該儲存裝置所儲存的一安全描述;於成功驗證該儲存裝置所儲存的該安全描述時,基於該安全描述配置使用該安全描述所描述的一操作模式;於該操作模式為一非安全模式,完成該計算機裝置的開機;於該操作模式為一高安全模式或一多重備份模式,且該計算機裝置的一主基本輸入輸出系統(BIOS)不正確時,使用該儲存裝置儲存的至少一BIOS復原該主BIOS,並使該計算機裝置重新開機;以及於該操作模式為該高安全模式或該多重備份模式,且該主BIOS正確但該儲存裝置無儲存該主BIOS時,將該主BIOS進行備份,儲存至該儲存裝置。
- 如請求項1所述的控制器,其中該儲存單元更儲存有一第二安全金鑰,該第二安全金鑰用於驗證該主BIOS與該儲存裝置所儲存的該BIOS,僅有被驗證通過的該BIOS才能用於復原該主BIOS。
- 如請求項1所述的控制器,其中於該操作模式為該高安全模式,所執行的步驟包括: 與該儲存裝置儲存的該BIOS的版本相比,若該主BIOS為最新版本,且未被該儲存裝置無儲存,則該運算單元控制該儲存裝置儲存該主BIOS,並完成該計算機裝置的開機;與該儲存裝置儲存的該BIOS的版本相比,若該主BIOS非為最新版本,且該儲存裝置儲存有最新版本的該BIOS,則使用該最新版本的該BIOS復原該主BIOS,並使該計算機裝置重新開機;以及與該儲存裝置儲存的該BIOS的版本相比,若該主BIOS為最新版本,且該儲存裝置儲存有最新版本的該BIOS,則完成該計算機裝置的開機。
- 如請求項1所述的控制器,其中於該操作模式為該多重備份模式,所執行的步驟包括:若該主BIOS不正確時,使用該儲存裝置中被選擇的該BIOS,復原該主BIOS,並使該計算機裝置重新開機。
- 如請求項1所述的控制器,其中該運算單元更用於控制該儲存裝置記錄至少一事件於該儲存裝置儲存的一系統事件紀錄。
- 如請求項1所述的控制器,其中該運算單元判讀該儲存裝置是否儲存有一存取鎖定,若該儲存裝置儲存有該存取鎖定,則停止提供電源給該儲存裝置,若該儲存裝置未儲存該存取鎖定,則根據該安全描述的該操作模式判斷要停止提供電源給該儲存裝置或控制切換器讓該平台路徑控制器存取該儲存裝置。
- 如請求項1所述的控制器,其中該控制器為設置於該計算機裝置之一主板的一嵌入式控制器,或者為設置於該主板的一嵌入式輸入/輸出控制器。
- 如請求項1所述的控制器,係執行於該計算機裝置,包括:基於該第一金鑰與一使用者命令產生該安全描述,並將該安全描述寫入至該儲存裝置中,其中該安全描述定義其在被驗證後,指定該計算機裝置的該控制器操作於該非安全模式或該安全模式;根據該使用者命令決定是否產生一金鑰鎖定安全描述與將該金鑰鎖定安全描述寫入至該計算機裝置之該控制器的該儲存單元中,其中該金鑰鎖定安全描述用於在該安全描述未被成功驗證時,中斷該計算機裝置的開機;以及根據該使用者命令產生一存取鎖定與將該存取鎖定寫入至該儲存裝置中,其中該存取鎖定用於在完成該計算機裝置的開機後,讓該控制器停止提供電源給該儲存裝置。
- 如請求項8所述的控制器,更包括:根據該使用者命令提供一使用者檢視該儲存裝置所儲存的一系統事件紀錄;以及根據該使用者命令將至少一BIOS儲存至該儲存裝置中。
- 一種計算機裝置,包括:如請求項1至9其中一項所述的控制器;一中央處理器;該切換器;該平台路徑控制器;以及一非揮發性記憶體模塊,用於儲存該主BIOS。
- 一種BIOS復原備份方法,係在用於一計算機裝置的一控制器中執行,其中BIOS復原備份方法在該計算機裝置開機時執行,且包括:使用一第一安全金鑰驗證一儲存裝置所儲存的一安全描述;於成功驗證該安全描述時,基於該控制器儲存的一安全描述配置判讀所使用之該安全描述所描述的一操作模式;於使用的該操作模式為一非安全模式,完成該計算機裝置的開機;於使用的該操作模式為一安全模式,且該計算機裝置的一主基本輸入輸出系統(BIOS)不正確時,使用該儲存裝置儲存的至少一BIOS復原該主BIOS,並使該計算機裝置重新開機;以及於使用的該操作模式為該安全模式,且該主BIOS正確但該儲存裝置無儲存該主BIOS時,將該主BIOS進行備份,儲存至該儲存裝置。
- 如請求項11所述的BIOS復原備份方法,其中於該操作模式為該安全模式時,控制該切換器以禁止該平台路徑控制器透過該切換器存取該儲存裝置;於該操作模式為該非安全模式,控制該切換器以允許該平台路徑控制器透過該切換器存取該儲存裝置。
- 如請求項11所述的BIOS復原備份方法,其中於未成功驗證該儲存裝置所儲存的該安全描述時,使該控制器操作於該非安全模式,並進一步判讀該控制器是否儲存有一金鑰鎖定安全描述,若該控制器儲存有該金鑰鎖定安全描述,則中斷該計算機裝置的開機,若該控制器未儲存有該金鑰鎖定安全描述,則完成該計算機裝置的開機。
- 如請求項11所述的BIOS復原備份方法,其中該安全模式為一高安全模式,且於該高安全模式所執行的步驟包括: 與該儲存裝置儲存的該BIOS的版本相比,若該主BIOS為最新版本,且未被該儲存裝置無儲存,則控制該儲存裝置儲存該主BIOS,並完成該計算機裝置的開機;與該儲存裝置儲存的該BIOS的版本相比,若該主BIOS非為最新版本,且該儲存裝置儲存有最新版本的該BIOS,則使用該最新版本的該BIOS復原該主BIOS,並使該計算機裝置重新開機;以及與該儲存裝置儲存的該BIOS的版本相比,若該主BIOS為最新版本,且該儲存裝置儲存有最新版本的該BIOS,則完成該計算機裝置的開機。
- 如請求項11所述的BIOS復原備份方法,其中,其中該安全模式為一多重備份模式,且於該多重備份模式所執行的步驟包括:若該主BIOS不正確時,使用該儲存裝置中被選擇的該BIOS,復原該主BIOS,並使該計算機裝置重新開機。
- 如請求項11所述的BIOS復原備份方法,其中於完成該計算機裝置的開機後,判讀該儲存裝置是否儲存有一存取鎖定,若該儲存裝置儲存有該存取鎖定,則停止提供電源給該儲存裝置,若該儲存裝置未儲存該存取鎖定,則根據該安全描述的該操作模式判斷要停止提供電源給該儲存裝置或控制切換器讓該平台路徑控制器存取該儲存裝置。
- 如請求項11所述的BIOS復原備份方法,係執行於該計算機裝置,包括:基於該第一金鑰與一使用者命令產生該安全描述,並將該安全描述寫入至該儲存裝置中,其中該安全描述定義其在被驗證後,指定該計算機裝置的該控制器操作於該非安全模式或該安全模式; 根據該使用者命令決定是否產生一金鑰鎖定安全描述與將該金鑰鎖定安全描述寫入至該計算機裝置之該控制器的一儲存單元中,其中該金鑰鎖定安全描述用於在該安全描述未被成功驗證時,中斷該計算機裝置的開機;以及根據該使用者命令產生一存取鎖定與將該存取鎖定寫入至該儲存裝置中,其中該存取鎖定用於在完成該計算機裝置的開機後,讓該控制器停止提供電源給該儲存裝置。
- 如請求項17所述的BIOS復原備份方法,更包括:根據該使用者命令提供一使用者檢視該儲存裝置所儲存的一系統事件紀錄;以及根據該使用者命令將至少一BIOS儲存至該儲存裝置中。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW110145129A TWI789142B (zh) | 2021-12-03 | 2021-12-03 | 控制器、計算機裝置、bios復原備份方法 |
CN202210137756.5A CN116225775A (zh) | 2021-12-03 | 2022-02-15 | 控制器、计算器设备、bios复原备份方法与设定方法 |
US17/972,638 US11907072B2 (en) | 2021-12-03 | 2022-10-25 | Controller, computing device, bios recovery and backup method and security profile setting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW110145129A TWI789142B (zh) | 2021-12-03 | 2021-12-03 | 控制器、計算機裝置、bios復原備份方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI789142B true TWI789142B (zh) | 2023-01-01 |
TW202324085A TW202324085A (zh) | 2023-06-16 |
Family
ID=86570297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW110145129A TWI789142B (zh) | 2021-12-03 | 2021-12-03 | 控制器、計算機裝置、bios復原備份方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11907072B2 (zh) |
CN (1) | CN116225775A (zh) |
TW (1) | TWI789142B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030126511A1 (en) * | 2001-12-28 | 2003-07-03 | Jen-Tsung Yang | Module and method for automatic restoring BIOS device |
TW201443686A (zh) * | 2013-04-23 | 2014-11-16 | Hewlett Packard Development Co | 驗證控制器碼及系統啓動碼之技術 |
TW201604784A (zh) * | 2014-07-22 | 2016-02-01 | 惠普發展公司有限責任合夥企業 | 授權用於儲存的基本輸入輸出系統策略變更之技術 |
CN109804378A (zh) * | 2016-10-21 | 2019-05-24 | 惠普发展公司 ,有限责任合伙企业 | Bios安全 |
CN112434349A (zh) * | 2019-08-26 | 2021-03-02 | 美光科技公司 | 安全描述符生成 |
US20210232691A1 (en) * | 2020-01-28 | 2021-07-29 | Hewlett Packard Enterprise Development Lp | Automatically replacing versions of a key database for secure boots |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7788703B2 (en) * | 2006-04-24 | 2010-08-31 | Ruckus Wireless, Inc. | Dynamic authentication in secured wireless networks |
TW200945192A (en) * | 2008-04-28 | 2009-11-01 | Asustek Comp Inc | Motherboard and method for recovering BIOS thereof and for booting computer |
TWI399647B (zh) * | 2009-10-15 | 2013-06-21 | Wistron Corp | 回復電腦系統之基本輸出入系統之方法及相關電腦系統 |
US10067834B1 (en) * | 2017-10-05 | 2018-09-04 | Dell Products Lp | Systems and methods for resetting one or more system components in response to a watchdog timer (WDT) event |
US10782900B2 (en) * | 2018-08-29 | 2020-09-22 | Dell Products L.P. | Systems and methods for creating and/or modifying memory configuration settings |
US11151256B2 (en) * | 2019-05-13 | 2021-10-19 | Dell Products, L.P. | Detecting security threats by monitoring chains of configuration changes made to basic input/output system (BIOS) or unified extensible firmware interface (UEFI) attributes |
-
2021
- 2021-12-03 TW TW110145129A patent/TWI789142B/zh active
-
2022
- 2022-02-15 CN CN202210137756.5A patent/CN116225775A/zh active Pending
- 2022-10-25 US US17/972,638 patent/US11907072B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030126511A1 (en) * | 2001-12-28 | 2003-07-03 | Jen-Tsung Yang | Module and method for automatic restoring BIOS device |
TW201443686A (zh) * | 2013-04-23 | 2014-11-16 | Hewlett Packard Development Co | 驗證控制器碼及系統啓動碼之技術 |
US20160055332A1 (en) * | 2013-04-23 | 2016-02-25 | Hewlett- Packard Development Company, L.P. | Verifying Controller Code and System Boot Code |
TW201604784A (zh) * | 2014-07-22 | 2016-02-01 | 惠普發展公司有限責任合夥企業 | 授權用於儲存的基本輸入輸出系統策略變更之技術 |
CN109804378A (zh) * | 2016-10-21 | 2019-05-24 | 惠普发展公司 ,有限责任合伙企业 | Bios安全 |
CN112434349A (zh) * | 2019-08-26 | 2021-03-02 | 美光科技公司 | 安全描述符生成 |
US20210232691A1 (en) * | 2020-01-28 | 2021-07-29 | Hewlett Packard Enterprise Development Lp | Automatically replacing versions of a key database for secure boots |
Also Published As
Publication number | Publication date |
---|---|
CN116225775A (zh) | 2023-06-06 |
US11907072B2 (en) | 2024-02-20 |
TW202324085A (zh) | 2023-06-16 |
US20230176950A1 (en) | 2023-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11520894B2 (en) | Verifying controller code | |
TWI648652B (zh) | 修復受危害之系統啓動碼之技術 | |
JP3724577B2 (ja) | 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム | |
JP4769608B2 (ja) | 起動検証機能を有する情報処理装置 | |
CN103207975B (zh) | 保护密码的方法以及计算机 | |
JP5767751B2 (ja) | Biosを検証する方法、コンピューティングプラットフォーム、およびプログラム | |
US9785596B2 (en) | Redundant system boot code in a secondary non-volatile memory | |
US11163886B2 (en) | Information handling system firmware bit error detection and correction | |
US11886595B2 (en) | Computer boot method, controller, storage medium, and system | |
US7237126B2 (en) | Method and apparatus for preserving the integrity of a management subsystem environment | |
KR102195344B1 (ko) | Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법 | |
US20130227262A1 (en) | Authentication device and authentication method | |
US11599426B2 (en) | Recovery via backups of recovery information | |
CN113330436A (zh) | 基于制造状态的固件子系统恢复 | |
TWI789142B (zh) | 控制器、計算機裝置、bios復原備份方法 | |
CN112966276B (zh) | 一种计算机的安全启动方法、装置及介质 | |
CN114579971A (zh) | 一种安全控制模组的启动方法及相关装置 | |
JPH11272562A (ja) | コンピュータシステムの記憶内容消去方法および記録媒体 | |
US20240152469A1 (en) | Self-Detecting and Data Rewriting System and Application Method Thereof | |
US20230129942A1 (en) | Method for locking a rewritable non-volatile memory and electronic device implementing said method | |
CN112818334A (zh) | 信息处理装置、信息处理系统和计算机可读的记录介质 | |
CN118114224A (zh) | 基于ubifs的文件系统完整性校验方法 | |
CN117130673A (zh) | 开机控制方法及装置 |