CN104424140A - 统一可扩展固件接口驱动器 - Google Patents
统一可扩展固件接口驱动器 Download PDFInfo
- Publication number
- CN104424140A CN104424140A CN201410415065.2A CN201410415065A CN104424140A CN 104424140 A CN104424140 A CN 104424140A CN 201410415065 A CN201410415065 A CN 201410415065A CN 104424140 A CN104424140 A CN 104424140A
- Authority
- CN
- China
- Prior art keywords
- efi
- customization
- direct application
- gpt
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4411—Configuring for operating with peripheral devices; Loading of device drivers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Abstract
加载和运行不依赖设备并且***无关的统一可扩展固件接口(UEFI)驱动器,该UEFI驱动器被配置为过滤用于存储设备的输入/输出(I/O)而不需要取决于***部件互连(PCI)类型设备和/或修改***UEFI基本输入/输出***(BIOS),从而使能支持操作***(OS)的引导的纯软件产品。
Description
相关申请的交叉引用
本申请要求于2013年8月29日在美国专利与商标局提交的美国临时申请第61/871,618号的权益,其公开内容通过引用全面合并于此。
技术领域
与示例性实施例一致的方法和程序涉及一种统一可扩展固件接口(Unified Extensible Firmware Interface,UEFI),并且更具体地,涉及加载和运行不依赖设备并且***无关的UEFI驱动器,该UEFI驱动器被配置为过滤用于存储设备的输入/输出(I/O)而不需要取决于***部件互连(PCI)类型设备和/或修改***UEFI基本输入/输出***(BIOS),从而使能支持操作***(OS)的引导的纯软件产品。
背景技术
通常,存在用于在UEFI环境中加载UEFI驱动器的两种方法。
在第一方法中,PCI设备采用存在于PCI设备上的ROM/闪存存储器中的选项-只读存储器(选项-ROM)UEFI驱动器。选项-ROM UEFI驱动器为PCI设备制造商专有,可以闪存化为PCI设备ROM,并且不能由第三方软件修改。
此选项-ROM UEFI驱动器的目的是在OS运行前(pre-OS)环境期间访问PCI设备和它的子设备。例如,基于PCI的存储控制器和连接到基于PCI的存储控制器的盘由使用UEFI驱动器BIOS的***UEFI BIOS访问。因此,PCI设备需要选项-ROMBIOS来引导OS。PCI设备加载选项-ROMBIOS的这个需要使得诸如“回写高速缓存”软件或RAID软件之类的纯软件产品不可能支持引导OS,因为这些软件只能在OS加载期间作为OS驱动器被加载。
在第二方法中,将被加载到***中的UEFI驱动器可以保存在UEFIBIOS非易失性随机存取存储器(NVRAM)中,并且***UEFI BIOS可以在开始引导过程期间加载UEFI驱动器。这个NVRAM区域不能由第三方软件开发者使用,因为每个***制造商具有他自己的专有格式。因此,试图写入此NVRAM的第三方软件可能造成***无法修复的损害,并且修改UEFI驱动器使仅可以由***制造商执行的***BIOS修改成为必需。
发明内容
示例性实施例的方面提供一种用于实现存储用于不依赖设备并且***无关的UEFI驱动器的程序的计算机可读介质的方法。
根据示例性实施例的一方面,提供一种加载定制的统一可扩展固件接口(UEFI)驱动器的方法,所述方法包括:计算机处理器将存储在第一位置处的原始的可扩展固件接口(EFI)引导应用复制到第二位置,利用定制的EFI引导应用替换第一位置处的原始EFI引导应用,将第三位置处的原始全局唯一标识符(GUID)分区表(GPT)复制到第四位置,以及利用定制的GPT替换第三位置处的原始GPT。
定制的GPT可以包括指向EFI***分区(ESP)的ESP分区入口,该ESP包括定制的EFI引导应用,并且该定制的EFI引导应用可以被配置为致使安装用于具有入口点的ESP的块输入/输出(I/O)协议,用于原始的GPT的操作***(OS)分区的I/O通过该入口点被过滤。
所述定制的GPT可以省略OS分区入口。
所述定制的EFI引导应用还可以被配置为一旦安装了用于ESP的块I/O协议就致使运行原始的EFI引导应用。
该原始的EFI引导应用可以加载OS。
该原始的EFI引导应用可以被配置为致使安装用于原始的GPT中的OS分区入口的块I/O协议。
根据示例性实施例的一方面,提供一种在其上具体实现了定制的统一可扩展固件接口(UEFI)驱动器的计算机可读记录介质,该定制的UEFI驱动器包括计算机可读代码,该计算机可读代码被配置为致使计算机处理器将存储在第一位置处的原始的可扩展固件接口(EFI)引导应用复制到第二位置,利用定制的EFI引导应用替换第一位置处的原始EFI引导应用,将第三位置处的原始全局唯一标识符(GUID)分区表(GPT)复制到第四位置,以及利用定制的GPT替换第三位置处的原始GPT。
根据示例性实施例的一方面,提供一种在其上具体实现了定制的统一可扩展固件接口(UEFI)驱动器的计算机可读记录介质,所述定制的UEFI驱动器包括定制的全局唯一标识符(GUID)分区表(GPT)和定制的EFI引导应用,该定制的GPT指向存储定制的EFI引导应用的EFI***分区(ESP),并且该定制的EFI引导应用被配置为安装用于具有入口点的ESP的块输入/输出(I/O)协议,用于操作***(OS)分区的I/O通过该入口点被过滤。
附图说明
从以下结合附图对示例性实施例的描述,示例性实施例的以上及其他方面将变得清楚和更加容易理解。附图中:
图1示出根据示例性实施例的用于加载和运行UEFI驱动器的方法的流程图。
图2示出根据示例性实施例的执行“回写高速缓存”的方法的流程图。
具体实施方式
下文中,参考附图详细描述本发明构思的示例性实施例。
在以下描述中,即使在不同的附图中,相同的附图标记也用于相同的元素。提供描述中定义的主题,如具体的构造和元件,是为了帮助综合理解示例性实施例。然而,能够在没有那些具体定义的细节的情况下实施本发明构思。此外,不详细描述公知的功能或构造,因为他们将以不必要的细节模糊本发明。
除非另有陈述,否则如下所述的方法的操作可以以任一次序执行。可替换地,操作可以同时执行。
图1示出用于加载和运行UEFI驱动器以过滤用于存储设备的I/O而不需要取决于PCI设备和/或修改***UEFI BIOS的方法的流程图。通过加载定制的UEFI驱动器而无需PCI设备或***UEFI BIOS修改使能用于支持引导OS的纯软件产品。
图1的方法可以通过软件应用或模块的运行来执行以加载UEFI驱动器,该软件应用或模块在计算机***上运行。
当从储存器盘引导UEFI***时,***UEFI BIOS加载总是存在于引导盘的扇区0处的盘的主引导记录(MBR)。如果MBR指示其是全局唯一标识符(GUID)分区表(GPT)盘,则***BIOS读取GPT、列数盘上的分区、以及安装用于每个分区的块输入/输出(I/O)协议。块I/O协议是访问盘上的分区的接口。没有块I/O协议,不能访问盘上的分区。
一旦块I/O协议被安装用于每个分区,***UEFI BIOS就寻找包含OS引导管理器的EFI***分区(ESP)(例如,对于微软视窗,bootx64.efi是位于...efi\microsoft\boot\bootmgfw.efi的微软视窗引导管理器的副本)。***UEFI BIOS使用块I/O协议访问ESP,将OS引导管理器加载到存储器中并且向OS引导管理器传送控制,该OS引导管理器使用块I/O协议来访问OS分区(例如C:)并且加载OS加载器(例如,对于微软视窗,winload.efi),该OS加载器继续加载和运行其余OS(例如,微软视窗)。
根据图1中示出的示例性实施例,定制的OS引导管理器可以被提供,并且原始的OS引导管理器可以保存到存储器中。OS引导管理器将被称为EFI引导应用。
根据图1中示出的示例性实施例,还可以提供定制GPT。原始的GPT可以被修改为仅保留ESP分区入口,并且全部其他分区入口可以从GPT除去,以获得定制GPT。选择性地,OS引导不需要的、与分区有关的入口也可以保留在定制GPT中。例如,OS引导不需要的分区可以是恢复或备份分区。原始的GPT可以朝向盘的末端保存。
如图1中示出的,在步骤S105中,当前EFI引导应用被保存到存储器,从而创建EFI引导应用的副本。在微软视窗OS中,EFI引导应用可以是bootx64.efi或bootmgfw.efi。
在步骤S110中,当前EFI引导应用被替换为定制的EFI引导应用。当前EFI引导应用可以通过利用定制的EFI引导应用重写当前的EFI引导应用来替换,或通过编辑当前的EFI引导应用来替换。当被运行时,定制的EFI引导应用可以取得存储在存储器中的原始的GPT并且使用可以过滤I/O的定制入口点安装除ESP分区入口之外的、用于GPT中的全部有效分区入口(例如,C:)的块I/O协议。定制的EFI引导应用可以包括需要加载用于定制块I/O协议的UEFI驱动器入口点。一旦加载了用于全部有效分区入口的块I/O协议,定制的EFI引导应用就可以从存储器取得原始的EFI引导应用,加载原始的EFI引导应用,并且向原始的EFI引导应用传送控制以用于加载OS。
在步骤S115中,GPT保存到存储器,从而创建GPT的副本。原始的副本可以朝向盘的末端保存。
在步骤S120中,从GPT中除去除了ESP入口之外的全部GPT入口。选择性地,除了ESP入口以外,OS引导不需要的、与分区有关的入口也可以保留在GPT中。因此,修改后的GPT可以构成定制GPT。
此时,UEFI驱动器被加载,并且***准备好运行新的UEFI驱动器。
在起动或重新引导期间,在步骤S125中,UEFI***从GPT盘引导。
在步骤S130中,当从储存器盘引导UEFI***时,***UEFI BIOS加载总是存在于引导盘的第一扇区(即,扇区0)处的盘的MBR。
如果MBR指示该盘是GPT盘,则在步骤S135中***BIOS选择性地加载非设备(non-device)的UEFI驱动器。
在步骤S140中,***BIOS开始安装用于盘的分区的块I/O协议。
在步骤S145中,***BIOS读取作为步骤S120的定制的GPT的GPT,并且列数通过GPT指示的盘上的分区,该分区可以仅是在步骤S120的定制GPT中的ESP分区入口。如上面讨论的,对OS引导不必要的其他分区入口可以被保留,诸如备份或恢复分区,并且因此这种分区入口也可以在步骤S145中读取。
在步骤S150中,***UEFI BIOS安装用于读取分区的块I/O协议,即用于ESP分区的块I/O协议。再次,对OS引导不必要的其他分区入口可以被保留,诸如备份或恢复分区,并且因此用于这种分区入口的块I/O协议也可以在步骤S150中安装。
在步骤S155中,***BIOS使用安装的块I/O协议从ESP分区读取EFI引导管理器。EFI引导管理器是步骤S110的定制EFI引导管理器。
在步骤S160中,***BIOS向EFI引导管理器传送控制。
如上所述,块I/O协议是用于访问盘上的分区的接口,没有该块I/O协议不能访问盘上的分区。因为从定制的GPT省略除了ESP分区入口之外的分区入口,所以块I/O协议仅被安装用于ESP分区。因此,在这一点上,盘显得原始而没有其他有效分区。
在步骤S165中,EFI引导应用取得原始的GPT,该GPT保存在仅为步骤S115中的定制EFI引导应用所知的位置处。
在步骤S170中,EFI引导应用读取原始的GPT的分区入口,并且利用定制入口点来安装块I/O协议以用于相应于除了已经预先加载的ESP之外的分区(例如,类似C:的OS分区)的每个有效分区入口。因为没有安装用于这些分区的块I/O协议,所以直到现在这些新的加载分区对***UEFI BIOS或任一其他UEFI应用是不可见的。
在此点之后,因为随后安装用于每个分区(OS分区,例如C:\)的块I/O协议,所以指向这些分区的全部I/O经过用于步骤S150中加载的ESP的块I/O协议,该ESP包括定制入口点。这使能过滤用于这些新加载的分区的I/O。
在步骤S175中,一旦块I/O协议对于原始的GPT中的全部剩余有效分区被安装,EFI引导应用就从存储器加载原始的EFI引导管理器,并且向加载OS加载器的原始的EFI引导管理器传送控制。OS加载器在步骤S180中继续加载和运行OS。
现在可以过滤用于块I/O协议安装用于的OS分区的全部I/O,以及其他分区。
图2示出根据示例性实施例的、用于使用UEFI驱动器执行“回写高速缓存”的方法。
根据示例性实施例的一方面,UEFI驱动器的使用可以是“回写高速缓存”纯软件产品。这种软件需要存在于OS运行前UEFI环境中以用于支持引导OS,因为一些数据可以存在于高速缓存器件上而且可以不存在于目标储存器盘(正在高速缓存的盘)上。
传统方法采用基于PCI的存储控制器,在其上已经安装了选项ROMUEFI。因为使用UEFI驱动器执行全部I/O,所以基于PCI的存储控制器可以每当需要时将I/O重新指向高速缓存器件。但是,这需要高速缓存逻辑在基于PCI的存储控制器的UEFI驱动器之内,这对于第三方软件是不可能的。
另一方面,根据示例性实施例的方面,通过使用加载到存储器中的单独的UEFI驱动器/应用,该I/O可以被过滤而无需修改专有的UEFI驱动器或***UEFI BIOS。
根据示例性实施例的方面,此方法也在过滤用于任一PCI设备及其子设备的I/O方面占优势,而驻留在PCI器件上的UEFI驱动器可以仅访问指向特定PCI设备及其子设备的I/O。示例性实施例的方面对于像通过允许相关的储存器盘(例如,目标盘和高速缓存盘)在不同的存储控制器上的“回写高速缓存”、“软件RAID”和“整盘加密”的纯软件产品更富有吸引力。
在“回写高速缓存”的情况下,此方法可以进一步用于几乎完全地从高速缓存盘引导,从而除非绝对地需要,减轻目标储存器盘的旋转(spin)。在图2中示出“回写高速缓存”的方法。
在步骤S210中,目标盘的GPT的副本保存在与目标盘相同的高速缓存盘上的位置处。高速缓存盘可以是高速盘,诸如固态盘(SSD)。
在步骤S220中,除去目标储存器盘上的GPT的全部分区。
在步骤S230中,将ESP分区从目标盘复制到高速缓存盘。
在步骤S240中,将高速缓存盘设置为可引导盘。
在步骤S250中,如上相对于图1所述,原始的EFI引导应用被保存在高速缓存盘上,并且高速缓存盘上的原始的EFI引导应用被替换为定制的EFI应用。
根据此示例性实施例的方面,***可以从高速缓存SSD(而不是目标盘)引导,从高速缓存盘上的ESP加载定制EFI引导应用,在建立块I/O协议之后该高速缓存盘上的ESP加载原始的EFI引导应用,但是这次是从高速缓存盘自己。因此,避免目标盘的旋转直到在高速缓存盘上存在读取错误。
类似方法可以被用于从类似休眠的睡眠状态重新开始(resume)。
根据示例性实施例的方面,此方法提供与全部OS安装在高速缓存盘上的情况几乎相同的引导和从休眠重新开始的速度。
根据示例性实施例的方面,描述了加载定制UEFI驱动器而无需PCI器件或***UEFI BIOS修改的新方法。从而,使用支持引导和从休眠重新开始的UEFI的纯软件产品是可能的。
根据示例性实施例的方面,UEFI驱动器可以被加载而无需PCI设备依赖,并且UEFI驱动器可以被加载而无需***BIOS修改。
上述讨论到的方法的操作可以通过运行存储在计算机可读记录介质(例如,盘、存储器、光盘等等)上的计算机可读代码的计算机处理器(例如,中央处理单元、CPU)实现。计算机处理器可以是计算机的通用处理器、计算机的专用处理器、或存储控制器的处理器。计算机可读代码可以包括用于将UEFI驱动器加载到存储器的安装程序,并且可以包括加载到存储器的UEFI驱动器,当引导计算机时由计算机处理器运行该UEFI驱动器。
尽管已经示出和描述了若干示例性实施例,但本领域技术人员将会理解,可以改变这些示例性实施例而不偏离本发明构思的原理和精神,本发明构思的范围在权利要求及其等效物中限定。
Claims (18)
1.一种通过计算机处理器加载定制的统一可扩展固件接口(UEFI)驱动器的方法,所述方法包括:
将存储在第一位置处的原始的可扩展固件接口(EFI)引导应用复制到第二位置;
利用定制的EFI引导应用替换第一位置处的原始的EFI引导应用;
将存储在第三位置处的原始的全局唯一标识符(GUID)分区表(GPT)复制到第四位置;以及
利用定制的GPT替换第三位置处的原始的GPT。
2.如权利要求1所述的方法,其中所述定制的GPT包括指向EFI***分区(ESP)的ESP分区入口,该ESP包括定制的EFI引导应用,以及
其中所述定制的EFI引导应用被配置为致使安装用于具有入口点的ESP的块输入/输出(I/O)协议,通过该入口点过滤用于原始的GPT的操作***(OS)分区的I/O。
3.如权利要求2所述的方法,其中所述定制的GPT省略OS分区入口。
4.如权利要求2所述的方法,其中所述定制的EFI引导应用进一步被配置为一旦安装了用于ESP的块I/O协议,就致使运行原始的EFI引导应用。
5.如权利要求4所述的方法,其中所述原始的EFI引导应用加载OS。
6.如权利要求4所述的方法,其中所述原始的EFI引导应用被配置为致使安装用于原始的GPT中的OS分区入口的块I/O协议。
7.一种加载定制的统一可扩展固件接口(UEFI)驱动器的计算机处理器方法,所述方法包括:
将存储在第一位置处的原始的可扩展固件接口(EFI)引导应用复制到第二位置;
利用定制的EFI引导应用替换第一位置处的原始的EFI引导应用;
将存储在第三位置处的原始的全局唯一标识符(GUID)分区表(GPT)复制到第四位置;以及
利用定制的GPT替换第三位置处的原始的GPT。
8.如权利要求7所述的方法,其中所述定制的GPT包括指向EFI***分区(ESP)的ESP分区入口,该ESP包括定制的EFI引导应用,以及
其中所述定制的EFI引导应用被配置为致使安装用于具有入口点的ESP的块输入/输出(I/O)协议,通过该入口点过滤用于原始的GPT的操作***(OS)分区的I/O。
9.如权利要求8所述的方法,其中所述定制的GPT省略OS分区入口。
10.如权利要求8所述的方法,其中所述定制的EFI引导应用进一步被配置为一旦安装了用于ESP的块I/O协议,就致使运行原始的EFI引导应用。
11.如权利要求10所述的方法,其中所述原始的EFI引导应用加载OS。
12.如权利要求10所述的方法,其中所述原始的EFI引导应用被配置为致使安装用于原始的GPT中的OS分区入口的块I/O协议。
13.一种定制的统一可扩展固件接口(UEFI)驱动器,所述定制的UEFI驱动器包括:
定制的全局唯一标识符(GUID)分区表(GPT);以及
定制的可扩展固件接口(EFI)引导应用,
其中所述定制的GPT指向存储定制的EFI引导应用的EFI***分区(ESP),以及
其中所述定制的EFI引导应用被配置为致使安装用于具有入口点的ESP的块输入/输出(I/O)协议,通过该入口点过滤用于原始的GPT的操作***(OS)分区的I/O。
14.如权利要求13所述的定制的UEFI驱动器,其中所述定制的GPT包括指向EFI***分区(ESP)的ESP分区入口。
15.如权利要求14所述的定制的UEFI驱动器,其中所述定制的GPT省略OS分区入口。
16.如权利要求14所述的定制的UEFI驱动器,其中所述定制的EFI引导应用进一步被配置为一旦安装了用于ESP的块I/O协议,就致使运行原始的EFI引导应用。
17.如权利要求16所述的定制的UEFI驱动器,其中所述原始的EFI引导应用加载OS。
18.如权利要求16所述的定制的UEFI驱动器,其中所述原始的EFI引导应用被配置为致使安装用于原始的GPT中的OS分区入口的块I/O协议。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361871618P | 2013-08-29 | 2013-08-29 | |
US61/871,618 | 2013-08-29 | ||
US14/149,342 US9411605B2 (en) | 2013-08-29 | 2014-01-07 | Device-less and system agnostic unified extensible firmware interface (UEFI) driver |
US14/149,342 | 2014-01-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104424140A true CN104424140A (zh) | 2015-03-18 |
CN104424140B CN104424140B (zh) | 2018-10-19 |
Family
ID=52584943
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410415065.2A Active CN104424140B (zh) | 2013-08-29 | 2014-08-21 | 统一可扩展固件接口驱动器 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9411605B2 (zh) |
KR (1) | KR102226558B1 (zh) |
CN (1) | CN104424140B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106951180A (zh) * | 2016-01-07 | 2017-07-14 | 三星电子株式会社 | 数据存储装置以及包括数据存储装置的数据处理*** |
CN112966276A (zh) * | 2021-04-02 | 2021-06-15 | 杭州华澜微电子股份有限公司 | 一种计算机的安全启动方法、装置及介质 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9792130B2 (en) * | 2015-01-15 | 2017-10-17 | AVAST Software s.r.o. | Rebooting to a UEFI application from a UEFI supported system |
US9612887B2 (en) | 2015-06-26 | 2017-04-04 | Intel Corporation | Firmware-related event notification |
US10521216B2 (en) | 2017-01-17 | 2019-12-31 | Oracle International Corporation | Unified extensible firmware interface updates |
US11036408B2 (en) | 2017-03-26 | 2021-06-15 | Oracle International Corporation | Rule-based modifications in a data storage appliance monitor |
CN116243994B (zh) * | 2023-05-10 | 2023-08-04 | 苏州浪潮智能科技有限公司 | 一种存储设备的驱动加载方法、操作***启动方法及*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101421700A (zh) * | 2006-04-19 | 2009-04-29 | 英特尔公司 | 支持处理***的分区中的独立操作***的方法和设备 |
US20100064127A1 (en) * | 2008-09-05 | 2010-03-11 | Asustek Computer Inc. | Method for updating basic input/output system and method for repairing thereof |
US7734945B1 (en) * | 2005-04-29 | 2010-06-08 | Microsoft Corporation | Automated recovery of unbootable systems |
US7757112B2 (en) * | 2006-03-29 | 2010-07-13 | Lenovo (Singapore) Pte. Ltd. | System and method for booting alternate MBR in event of virus attack |
US8006125B1 (en) * | 2005-04-29 | 2011-08-23 | Microsoft Corporation | Automatic detection and recovery of corrupt disk metadata |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1378830B1 (en) * | 2002-06-28 | 2006-04-05 | Hewlett-Packard Company | Operating system selector and data storage drive |
US20040255106A1 (en) * | 2003-06-10 | 2004-12-16 | Rothman Michael A. | Recovery of operating system configuration data by firmware of computer system |
EP1503283A1 (en) * | 2003-08-01 | 2005-02-02 | Hewlett-Packard Development Company, L.P. | Data processing system and method |
US7475189B2 (en) * | 2005-03-04 | 2009-01-06 | Microsoft Corporation | Advanced hardware and software encapsulation of RAID solutions to facilitate data protection |
US8321655B2 (en) | 2009-06-13 | 2012-11-27 | Phoenix Technologies Ltd. | Execution parallelism in extensible firmware interface compliant systems |
US8589302B2 (en) * | 2009-11-30 | 2013-11-19 | Intel Corporation | Automated modular and secure boot firmware update |
TW201220191A (en) | 2010-11-08 | 2012-05-16 | Inventec Corp | Electronic apparatus and booting method thereof |
US8484631B2 (en) | 2011-03-30 | 2013-07-09 | Phoenix Technologies Ltd. | Supporting hardware configuration changes in a UEFI firmware component |
KR101805627B1 (ko) * | 2011-11-28 | 2017-12-08 | 삼성전자주식회사 | 컴퓨터 시스템의 부팅 제어 방법 및 이를 수행하는 부팅 제어 장치 |
US9384094B2 (en) * | 2013-01-08 | 2016-07-05 | Veritas Us Ip Holdings Llc | Method and system for instant restore of system volume from a backup image |
-
2014
- 2014-01-07 US US14/149,342 patent/US9411605B2/en active Active
- 2014-06-12 KR KR1020140071340A patent/KR102226558B1/ko active IP Right Grant
- 2014-08-21 CN CN201410415065.2A patent/CN104424140B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7734945B1 (en) * | 2005-04-29 | 2010-06-08 | Microsoft Corporation | Automated recovery of unbootable systems |
US8006125B1 (en) * | 2005-04-29 | 2011-08-23 | Microsoft Corporation | Automatic detection and recovery of corrupt disk metadata |
US7757112B2 (en) * | 2006-03-29 | 2010-07-13 | Lenovo (Singapore) Pte. Ltd. | System and method for booting alternate MBR in event of virus attack |
CN101421700A (zh) * | 2006-04-19 | 2009-04-29 | 英特尔公司 | 支持处理***的分区中的独立操作***的方法和设备 |
US20100064127A1 (en) * | 2008-09-05 | 2010-03-11 | Asustek Computer Inc. | Method for updating basic input/output system and method for repairing thereof |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106951180A (zh) * | 2016-01-07 | 2017-07-14 | 三星电子株式会社 | 数据存储装置以及包括数据存储装置的数据处理*** |
CN112966276A (zh) * | 2021-04-02 | 2021-06-15 | 杭州华澜微电子股份有限公司 | 一种计算机的安全启动方法、装置及介质 |
Also Published As
Publication number | Publication date |
---|---|
KR20150026777A (ko) | 2015-03-11 |
US20150067317A1 (en) | 2015-03-05 |
US9411605B2 (en) | 2016-08-09 |
CN104424140B (zh) | 2018-10-19 |
KR102226558B1 (ko) | 2021-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104424140A (zh) | 统一可扩展固件接口驱动器 | |
KR101861724B1 (ko) | 사전 부팅 펌웨어 갱신을 위한 선택적인 전력 관리 | |
US10534618B2 (en) | Auto bootloader recovery in BMC | |
EP3037968B1 (en) | Electronic device and firmware recovery program that ensure recovery of firmware | |
US9910664B2 (en) | System and method of online firmware update for baseboard management controller (BMC) devices | |
US8918778B2 (en) | Method of fail safe flashing management device and application of the same | |
KR101856284B1 (ko) | 장치의 초기화 동안 펌웨어의 백업 | |
US9946553B2 (en) | BMC firmware recovery | |
JP2016164785A (ja) | セキュア・リカバリ装置及び方法 | |
US20150074386A1 (en) | Boot method and boot system | |
CN105917306B (zh) | 用于配置***固件配置数据的***和方法 | |
US20170329593A1 (en) | INPLACE RETURN TO FACTORY INSTALL (iRTFI) | |
JP5951145B2 (ja) | オペレーティングシステムリカバリー方法、装置、及び端末デバイス | |
WO2016090836A1 (zh) | 一种嵌入式***的启动方法和装置 | |
CN107533441B (zh) | 创建操作***卷 | |
US9672047B1 (en) | Systems and methods for accessing a bootable partition on a serial peripheral interface device | |
US10664598B1 (en) | Firmware security patch deployment | |
US11030047B2 (en) | Information handling system and method to restore system firmware to a selected restore point | |
US9852028B2 (en) | Managing a computing system crash | |
US11106457B1 (en) | Updating firmware runtime components | |
JP2015060411A (ja) | 情報処理装置のファームウェア更新方法 | |
TWI518594B (zh) | 計算機系統與計算機系統啓動方法 | |
US10838737B1 (en) | Restoration of memory content to restore machine state | |
US11354109B1 (en) | Firmware updates using updated firmware files in a dedicated firmware volume | |
TWI754221B (zh) | 軟體存留性關閉技術 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |