JP2010003235A - オプショナルなコンポーネントを伴うセキュアブートの方法 - Google Patents
オプショナルなコンポーネントを伴うセキュアブートの方法 Download PDFInfo
- Publication number
- JP2010003235A JP2010003235A JP2008163471A JP2008163471A JP2010003235A JP 2010003235 A JP2010003235 A JP 2010003235A JP 2008163471 A JP2008163471 A JP 2008163471A JP 2008163471 A JP2008163471 A JP 2008163471A JP 2010003235 A JP2010003235 A JP 2010003235A
- Authority
- JP
- Japan
- Prior art keywords
- software
- certificate
- updated
- valid
- certificates
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
Abstract
【解決手段】サーバ118は、当該装置でアクティブ化可能なソフトウェアの候補全てを含む、更新された証明書のセットを作成する。そして携帯装置110は、サーバ118からそのセットを受信し、携帯装置110でアクティブ化するソフトウェアに対応する更新された証明書を検索する。
【選択図】図1
Description
この課題を解決するために、本発明によると、サーバに接続可能な装置は、各々が1つの証明書に割り当てられる複数のソフトウェアと、前記複数のソフトウェアに関連付けられ、かつ各々が前記複数のソフトウェア各々の検証に用いられる複数の証明書とを格納する格納手段と、前記複数のソフトウェアの1つを、前記装置で実行可能な前記複数のソフトウェアのうちの有効な1つのソフトウェアとして、前記装置に設定する設定手段と、前記複数のソフトウェアのうちの前記有効な1つのソフトウェアに関連する証明書を用いて、前記複数のソフトウェアのうちの前記有効な1つのソフトウェアを検証し、前記検証の後に、前記複数のソフトウェアのうちの前記有効かつ検証されたソフトウェアを実行する実行手段と、前記複数の証明書のうち、何れが前記複数のソフトウェアのうちの前記有効な1つのソフトウェアに対応するかを検出することなく、更新すべきと前記サーバによって判定された所定の証明書に対応する複数の更新された証明書を前記サーバから受信する受信手段と、前記複数のソフトウェアのうちの前記有効な1つのソフトウェアに関連する証明書に対応する1つの更新された証明書を、前記受信した複数の更新された証明書から選択する選択手段とを備え、前記実行手段は前記1つの最新かつ選択された証明書を用いて前記複数のソフトウェアのうちの前記有効な1つのソフトウェアを検証する。
本実施形態は、ソフトウェアの検証に用いられる証明書を更新することができるシステムに関する。装置が1つ以上のオプショナルなコンポーネントを有する場合、どのコンポーネントをアクティブ化するかは、ユーザの決定次第である。よって通常、サーバは、アクティブなコンポーネントに対応する更新された証明書を送信するために、各装置においてどのコンポーネントがアクティブ化されているかを知っていなければならない。そしてサーバは、各装置のアクティブなコンポーネントに対応する、更新された証明書のカスタマイズされたセットを、各装置に送信する。
図1は、携帯装置のライフサイクルを示す。工場(100)で、初期化プロセス(102)において、各装置でどのオプショナルなコンポーネントが利用可能であるかを示す情報と共にオプショナルなコンポーネントのセットをインストールする。携帯装置が携帯電話販売店(106)またはオンラインストア等の他の販売業者に出荷されると、顧客はオプショナルなコンポーネントに対応する様々なオプションの購入(108)が可能になる。これで携帯装置(110)が使用できる状態になり、その装置の使用期間中、オプショナルなコンポーネントおよび必須のコンポーネント用の証明書(112)が全装置に送信される(114)。さらに、その装置の所有者は、携帯通信事業者または他の装置管理団体が提供するサーバ(118)を介して契約オプションのセットを明示的に更新し(116)、ある特定の装置で利用可能なオプショナルなコンポーネントを更新することが可能である。オプショナルなコンポーネントの管理に係る各プロセスの動作を以下に説明する。
Claims (15)
- サーバに接続可能な装置であって、
各々が1つの証明書に割り当てられる複数のソフトウェアと、前記複数のソフトウェアに関連付けられ、かつ各々が前記複数のソフトウェア各々の検証に用いられる複数の証明書とを格納する格納手段と、
前記複数のソフトウェアの1つを、前記装置で実行可能な前記複数のソフトウェアのうちの有効な1つのソフトウェアとして、前記装置に設定する設定手段と、
前記複数のソフトウェアのうちの前記有効な1つのソフトウェアに関連する証明書を用いて、前記複数のソフトウェアのうちの前記有効な1つのソフトウェアを検証し、前記検証の後に、前記複数のソフトウェアのうちの前記有効かつ検証されたソフトウェアを実行する実行手段と、
前記複数の証明書のうち、何れが前記複数のソフトウェアのうちの前記有効な1つのソフトウェアに対応するかを検出することなく、更新すべきと前記サーバによって判定された所定の証明書に対応する複数の更新された証明書を前記サーバから受信する受信手段と、
前記複数のソフトウェアのうちの前記有効な1つのソフトウェアに関連する証明書に対応する1つの更新された証明書を、前記受信した複数の更新された証明書から選択する選択手段とを備え、
前記実行手段は、前記1つの更新され選択された証明書を用いて前記複数のソフトウェアのうちの前記有効な1つのソフトウェアを検証する装置。 - 前記サーバは、前記複数の更新された証明書を前記装置およびもう1つの別の装置に共通して送信する、請求項1に記載の装置。
- 前記複数の更新された証明書は、前記複数のソフトウェアのうちの前記1つの有効なソフトウェアとは異なる、前記複数のソフトウェアのうちの1つのソフトウェアに関連する証明書に対応する更新された証明書を含む、請求項1に記載の装置。
- 前記装置はさらに、前記1つの更新された証明書に基づき、前記複数のソフトウェアのうちの前記1つの有効なソフトウェアに関連する証明書を更新する更新手段を備え、
前記実行手段は、前記更新手段が更新した証明書を用いて前記複数のソフトウェアのうちの前記有効な1つのソフトウェアを検証する、請求項1に記載の装置。 - 前記更新手段は、選択されなかった更新された証明書に対応する証明書を更新することなく、前記選択されなかった更新された証明書を、前記受信した複数の更新された証明書から削除する、請求項4に記載の装置。
- 前記装置はさらに、前記装置の固有鍵である装置鍵を格納する装置鍵格納手段を備え、
前記更新手段は、前記装置鍵を用いて前記1つの更新された証明書を変換し、前記変換された1つの更新された証明書で前記複数のソフトウェアのうちの前記有効な1つのソフトウェアに関連する証明書を上書きすることにより、前記複数のソフトウェアのうちの前記有効な1つのソフトウェアに関連する証明書を更新する、請求項4に記載の装置。 - 前記装置はさらに、1つの証明書に対応する更新された証明書が、前記受信した複数の更新された証明書に含まれていないとき、前記1つの証明書が無効であると判定する無効化判定手段と、
前記格納手段に格納されている前記1つの証明書を無効化する無効化手段とを備える、請求項1に記載の装置。 - 前記装置はさらに、前記設定手段が前記装置に、前記複数のソフトウェアのうちの1つを前記複数のソフトウェアのうちの前記有効な1つのソフトウェアとして設定したとき、前記複数のソフトウェアのうちの前記有効な1つのソフトウェアを示す許可フラグを格納するフラグ格納手段を備え、
前記選択手段は、前記複数のソフトウェアのうちの前記有効な1つのソフトウェアに関連する証明書に対応する1つの更新された証明書を、前記フラグ格納手段に格納されている前記許可フラグに基づいて、前記受信した複数の更新された証明書から選択する、請求項7に記載の装置。 - 前記装置はさらに、前記無効化手段が前記格納手段に格納されている前記1つの証明書を無効化するときに、カウンタ値をインクリメントするカウンタと、
カウンタ値がインクリメントされたとき、前記許可フラグを含む管理情報に前記インクリメントされたカウンタ値を設定するカウンタ値設定手段と、
前記管理情報に設定された前記カウンタ値を用いて、前記管理情報が改竄されているか否かを判定する判定手段とを備える、請求項8に記載の装置。 - 前記装置はさらに、前記許可フラグと前記カウンタ値とを含む前記管理情報の暗号技術的ハッシュ値を算出する算出手段と、
前記算出された暗号技術的ハッシュ値に対応する検証値を格納する値格納手段と、
前記選択手段が前記1つの更新された証明書を選択するために前記管理情報を用いる前に、前記格納された検証値と前記算出された暗号技術的ハッシュ値とを比較することにより、前記管理情報が改竄されているか否かを検証する検証手段を備える、請求項9に記載の装置。 - 前記装置はさらに、前記複数のソフトウェアと前記複数の証明書の間のマッピングを示すマッピングデータを格納するマッピングデータ格納手段と、
前記マッピングデータの暗号技術的ハッシュ値を算出する算出手段と、
前記算出された暗号技術的ハッシュ値に対応する検証値を格納する値格納手段と、
前記選択手段が前記1つの更新された証明書を選択する前に、前記格納された検証値と前記算出された暗号技術的ハッシュ値とを比較することにより、前記マッピングデータが改竄されているか否かを検証する検証手段を備え、
前記選択手段は、前記マッピングデータに基づき前記1つの更新された証明書を選択する、請求項7に記載の装置。 - 前記装置はさらに、前記無効化手段が前記格納手段に格納されている前記1つの証明書を無効化するときに、カウンタ値をインクリメントするカウンタと、
カウンタ値がインクリメントされたとき、前記マッピングデータに前記インクリメントされたカウンタ値を割り当てるカウンタ値割り当て手段とを備え、
前記算出手段は、前記マッピングデータと前記マッピングデータに割り当てられた前記カウンタ値とを用いて前記暗号技術的ハッシュ値を算出する、請求項11に記載の装置。 - サーバに接続可能な装置のための方法であって、
各々が1つの証明書に割り当てられる複数のソフトウェアと、前記複数のソフトウェアに関連付けられ、かつ各々が前記複数のソフトウェア各々の検証に用いられる複数の証明書とを格納する格納ステップと、
前記複数のソフトウェアの1つを、前記装置で実行可能な前記複数のソフトウェアのうちの有効な1つのソフトウェアとして、前記装置に設定する設定ステップと、
前記複数のソフトウェアのうちの前記有効な1つのソフトウェアに関連する証明書を用いて、前記複数のソフトウェアのうちの前記有効な1つのソフトウェアを検証し、前記検証の後に、前記複数のソフトウェアのうちの前記有効かつ検証されたソフトウェアを実行する実行ステップと、
前記複数の証明書のうち、何れが前記複数のソフトウェアのうちの前記有効な1つのソフトウェアに対応するかを検出することなく、更新すべきと前記サーバによって判定された所定の証明書に対応する複数の更新された証明書を前記サーバから受信する受信ステップと、
前記複数のソフトウェアのうちの前記有効な1つのソフトウェアに関連する証明書に対応する1つの更新された証明書を、前記受信した複数の更新された証明書から選択する選択ステップとを含み、
前記実行ステップは、前記1つの最新かつ選択された証明書を用いて前記複数のソフトウェアのうちの前記有効な1つのソフトウェアを検証する、方法。 - サーバに接続可能な装置のためのプログラムを記録した記録媒体であって、前記プログラムは、
各々が1つの証明書に割り当てられる複数のソフトウェアと、前記複数のソフトウェアに関連付けられ、かつ各々が前記複数のソフトウェア各々の検証に用いられる複数の証明書とを格納する格納ステップと、
前記装置に対し、前記複数のソフトウェアの1つを、前記装置で実行可能な前記複数のソフトウェアのうち有効な1つのソフトウェアとして設定する設定ステップと、
前記複数のソフトウェアのうちの前記有効な1つのソフトウェアに関連する証明書を用いて、前記複数のソフトウェアのうちの前記有効な1つのソフトウェアを検証し、前記検証の後に、前記複数のソフトウェアのうちの前記有効かつ検証されたソフトウェアを実行する実行ステップと、
前記複数の証明書のうち、何れが前記複数のソフトウェアのうちの前記有効な1つのソフトウェアに対応するかを検出することなく、更新すべきと前記サーバによって判定された所定の証明書に対応する複数の更新された証明書を前記サーバから受信する受信ステップと、
前記複数のソフトウェアのうちの前記有効な1つのソフトウェアに関連する証明書に対応する1つの更新された証明書を、前記受信した複数の更新された証明書から選択する選択ステップとを含み、
前記実行ステップは、前記1つの更新され選択された証明書を用いて前記複数のソフトウェアのうちの前記有効な1つのソフトウェアを検証する、プログラムを記録した記録媒体。 - サーバに接続可能な装置に用いられる集積回路であって、
各々が1つの証明書に割り当てられる複数のソフトウェアと、前記複数のソフトウェアに関連付けられ、かつ各々が前記複数のソフトウェア各々の検証に用いられる複数の証明書とを格納する格納手段と、
前記複数のソフトウェアの1つを、前記装置で実行可能な前記複数のソフトウェアのうちの有効な1つのソフトウェアとして、前記装置に設定する設定手段と、
前記複数のソフトウェアのうちの前記有効な1つのソフトウェアに関連する証明書を用いて、前記複数のソフトウェアのうちの前記有効な1つのソフトウェアを検証し、前記検証の後に、前記複数のソフトウェアのうちの前記有効かつ検証されたソフトウェアを実行する実行手段と、
前記複数の証明書のうち、何れが前記複数のソフトウェアのうちの前記有効な1つのソフトウェアに対応するかを検出することなく、更新すべきと前記サーバによって判定された所定の証明書に対応する複数の更新された証明書を前記サーバから受信する受信手段と、
前記複数のソフトウェアのうちの前記有効な1つのソフトウェアに関連する証明書に対応する1つの更新された証明書を、前記受信した複数の更新された証明書から選択する選択手段とを含み、
前記実行手段は、前記1つの更新され選択された証明書を用いて前記複数のソフトウェアのうちの前記有効な1つのソフトウェアを検証する、集積回路。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008163471A JP5178341B2 (ja) | 2008-06-23 | 2008-06-23 | オプショナルなコンポーネントを伴うセキュアブートの方法 |
US12/484,537 US8219827B2 (en) | 2008-06-23 | 2009-06-15 | Secure boot with optional components |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008163471A JP5178341B2 (ja) | 2008-06-23 | 2008-06-23 | オプショナルなコンポーネントを伴うセキュアブートの方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010003235A true JP2010003235A (ja) | 2010-01-07 |
JP5178341B2 JP5178341B2 (ja) | 2013-04-10 |
Family
ID=41432703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008163471A Active JP5178341B2 (ja) | 2008-06-23 | 2008-06-23 | オプショナルなコンポーネントを伴うセキュアブートの方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8219827B2 (ja) |
JP (1) | JP5178341B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014023120A (ja) * | 2012-07-23 | 2014-02-03 | Toshiba Corp | 情報処理装置、方法、プログラム |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
US8839387B2 (en) | 2009-01-28 | 2014-09-16 | Headwater Partners I Llc | Roaming services network and overlay networks |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
US9647918B2 (en) | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US9390090B2 (en) * | 2010-04-30 | 2016-07-12 | International Business Machines Corporation | Concurrent long spanning edit sessions using change lists with explicit assumptions |
KR20120051344A (ko) * | 2010-11-12 | 2012-05-22 | 한국전자통신연구원 | 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법 |
EP4203529A1 (en) * | 2010-12-01 | 2023-06-28 | Headwater Research LLC | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9203624B2 (en) | 2012-06-04 | 2015-12-01 | Apple Inc. | Authentication and notification heuristics |
US8782423B2 (en) * | 2012-06-19 | 2014-07-15 | Microsoft Corporation | Network based management of protected data sets |
WO2014159862A1 (en) | 2013-03-14 | 2014-10-02 | Headwater Partners I Llc | Automated credential porting for mobile devices |
DE102013205051A1 (de) * | 2013-03-21 | 2014-09-25 | Siemens Aktiengesellschaft | Aktualisieren eines digitalen Geräte-Zertifikats eines Automatisierungsgeräts |
US9147075B1 (en) * | 2014-03-20 | 2015-09-29 | Juniper Networks, Inc. | Apparatus and method for securely logging boot-tampering actions |
EP3152650B1 (en) * | 2014-06-03 | 2019-09-11 | Samsung Electronics Co., Ltd. | High-speed application for installation on mobile devices for permitting remote configuration of such mobile devices |
CN106603242A (zh) * | 2016-12-29 | 2017-04-26 | 哈尔滨安天科技股份有限公司 | 一种国产操作系统的数字签名离线验证方法及系统 |
US11229023B2 (en) | 2017-04-21 | 2022-01-18 | Netgear, Inc. | Secure communication in network access points |
US10965551B2 (en) * | 2018-11-21 | 2021-03-30 | Microsoft Technology Licensing, Llc | Secure count in cloud computing networks |
US11574060B2 (en) | 2019-04-24 | 2023-02-07 | International Business Machines Corporation | Secure initial program load |
US11269999B2 (en) * | 2019-07-01 | 2022-03-08 | At&T Intellectual Property I, L.P. | Protecting computing devices from malicious tampering |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006260149A (ja) * | 2005-03-17 | 2006-09-28 | Toshiba Tec Corp | プログラムダウンロード方法,プログラムダウンロードシステム,プログラムダウンロード装置及び端末装置 |
JP2007174314A (ja) * | 2005-12-22 | 2007-07-05 | Ricoh Co Ltd | 電子証明書管理方法および画像処理装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6477648B1 (en) | 1997-03-23 | 2002-11-05 | Novell, Inc. | Trusted workstation in a networked client/server computing system |
US6223291B1 (en) * | 1999-03-26 | 2001-04-24 | Motorola, Inc. | Secure wireless electronic-commerce system with digital product certificates and digital license certificates |
US20040193872A1 (en) * | 2001-07-09 | 2004-09-30 | Mart Saarepera | System and method for renewing and extending digitally signed certificates |
US20050021968A1 (en) * | 2003-06-25 | 2005-01-27 | Zimmer Vincent J. | Method for performing a trusted firmware/bios update |
US20050138414A1 (en) | 2003-12-17 | 2005-06-23 | Zimmer Vincent J. | Methods and apparatus to support the storage of boot options and other integrity information on a portable token for use in a pre-operating system environment |
US8566606B2 (en) * | 2006-04-21 | 2013-10-22 | Interdigital Technology Corporation | Apparatus and method for performing trusted computing integrity measurement reporting |
US8555049B2 (en) * | 2007-10-05 | 2013-10-08 | Panasonic Corporation | Secure boot terminal, secure boot method, secure boot program, recording medium, and integrated circuit |
US8300829B2 (en) * | 2008-06-23 | 2012-10-30 | Nokia Corporation | Verification key handling |
-
2008
- 2008-06-23 JP JP2008163471A patent/JP5178341B2/ja active Active
-
2009
- 2009-06-15 US US12/484,537 patent/US8219827B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006260149A (ja) * | 2005-03-17 | 2006-09-28 | Toshiba Tec Corp | プログラムダウンロード方法,プログラムダウンロードシステム,プログラムダウンロード装置及び端末装置 |
JP2007174314A (ja) * | 2005-12-22 | 2007-07-05 | Ricoh Co Ltd | 電子証明書管理方法および画像処理装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014023120A (ja) * | 2012-07-23 | 2014-02-03 | Toshiba Corp | 情報処理装置、方法、プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5178341B2 (ja) | 2013-04-10 |
US8219827B2 (en) | 2012-07-10 |
US20090320110A1 (en) | 2009-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5178341B2 (ja) | オプショナルなコンポーネントを伴うセキュアブートの方法 | |
JP5530460B2 (ja) | セキュアブート方法およびセキュアブート装置 | |
US8479000B2 (en) | Information processing device, authentication system, authentication device, information processing method, information processing program, recording medium, and integrated circuit | |
US8600896B2 (en) | Software updating apparatus, software updating system, invalidation method, and invalidation program | |
KR101000191B1 (ko) | 보안 소프트웨어 갱신 | |
US8239688B2 (en) | Securely recovering a computing device | |
JP5385148B2 (ja) | セキュアブート端末、セキュアブート方法、セキュアブートプログラム、記録媒体及び集積回路 | |
US9626513B1 (en) | Trusted modular firmware update using digital certificate | |
KR101190479B1 (ko) | 티켓 인증 보안 설치 및 부트 | |
US8254568B2 (en) | Secure booting a computing device | |
US8392724B2 (en) | Information terminal, security device, data protection method, and data protection program | |
JP2013519929A (ja) | 情報処理装置、情報処理システム、ソフトウェアルーチン実行方法およびリモート認証方法 | |
WO2017166561A1 (zh) | 一种基于安卓系统apk下载方法及其系统 | |
JP5357152B2 (ja) | 情報処理装置、情報処理方法、これらを実現するコンピュータプログラム及び集積回路 | |
CN116361747A (zh) | 按照参考平台清单和数据封装的安全操作系统启动 | |
EP2340483A1 (en) | Method for provisioning trusted software to an electronic device | |
WO2019051839A1 (zh) | 一种数据处理的方法及装置 | |
CN116561734A (zh) | 一种验证方法、装置、计算机及计算机配置系统 | |
CN114816495A (zh) | Ota升级方法、装置、电子设备及可读存储介质 | |
JP7272156B2 (ja) | 情報処理装置、情報処理方法 | |
CN116244754A (zh) | 计算机目标对象验证方法、装置、存储介质和相关装置 | |
JP2020021270A (ja) | 情報処理装置、検証方法および検証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110525 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130108 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5178341 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |