JP2011511331A - セキュアブート方法及びセキュアブート装置 - Google Patents
セキュアブート方法及びセキュアブート装置 Download PDFInfo
- Publication number
- JP2011511331A JP2011511331A JP2010525959A JP2010525959A JP2011511331A JP 2011511331 A JP2011511331 A JP 2011511331A JP 2010525959 A JP2010525959 A JP 2010525959A JP 2010525959 A JP2010525959 A JP 2010525959A JP 2011511331 A JP2011511331 A JP 2011511331A
- Authority
- JP
- Japan
- Prior art keywords
- component
- integrity
- booted
- successful
- boot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、セキュアブートを実行するシステム内でオプショナル若しくは失敗のコンポーネントをサポートするためのシステムに関する。後述する追加のRIM証明書及びデータテーブルを提供することにより、セキュアブートをサポートする装置の開発者は、起動に失敗したコンポーネントを扱う柔軟さを有するシステムや、セキュアブートの結果である信頼された環境内で、コンポーネントの状態を報告できる装置を生産できる。
より実行された。しかしながら、ハッシュ値を使用しない他の検証方法が本発明に適用されても良い。
応じたマイクロプロセッサの動作を介してそれらの機能を実現する。ここで、コンピュータシステムは、コンピュータの動作を示す複数の命令コードを組み合わせることで構成される。
104 システム状態
106 システムエラー記録部
108 ランチャ
110 証明書データベース
112 完全性保護
114 成功RIM証明書
116 信頼コンポーネント1
118 信頼コンポーネント2
120 信頼コンポーネント3
122、124、126 通常の実行パス
200 信頼コンポーネント4
202 信頼コンポーネント5
204 オペレーションシステム
300 コンポーネントエラー状態
302 コンポーネントエラー記録部
304 証明書探索部
306 ID−証明書対応テーブル
308 失敗RIM証明書
312 次コンポーネントテーブル
324 失敗シーケンサ
326、328 エラー時の実行パス
Claims (14)
- 完全性を検証しながら複数のコンポーネントを予め定められた順序で実行するセキュアブート方法であって、
第1コンポーネントより前にブートされようとした1つ以上のコンポーネントのそれぞれのブートが成功したか否かを示す情報である現在の状態情報を取得し、
前記複数のコンポーネントのそれぞれを識別する論理識別子と、対応するコンポーネントの前にブートされようとした1つ以上のコンポーネントのそれぞれのブートが成功したか否かを示す状態情報と、対応する状態情報によってブートが成功したことが示されている1つ以上のコンポーネントのブートが、真に成功しているかを検証するための値である完全性測定値とが互いに対応付けられた第1マッピングテーブルを探索することで、前記第1コンポーネントと、前記現在の状態情報によって示される状態とに対応する第1完全性測定値を取得し、
ブートされた1つ以上のコンポーネントに基づいて計算された値である現在の完全性測定値を取得し、
前記第1完全性測定値と前記現在の完全性測定値とを比較することで、前記現在の状態情報によってブートが成功したことが示されている1つ以上のコンポーネントのブートが、真に成功したか否かを検証し、
前記検証が成功である場合に、前記第1コンポーネントのブートを開始し、
前記第1コンポーネントのブートが成功に終わった場合に、前記第1コンポーネントのブートが成功したことを示すように、前記現在の状態情報を更新する
セキュアブート方法。 - 前記セキュアブート方法は、さらに、
前記第1コンポーネントが改竄されているか否かを判断し、
前記検証が成功である場合であっても、前記第1コンポーネントが改竄されたと判断された場合、前記第1コンポーネントのブートを抑制し、
前記ブートが抑制された場合、前記第1コンポーネントのブートが成功しなかったことを示すように前記現在の状態情報を更新し、
前記第1コンポーネントのブートが成功したか否かと、前記現在の状態情報が、前記第1コンポーネントが依存するコンポーネントである第3コンポーネントのブートが成功したことを示すか否かとに対応する識別子を取得するように、前記第1コンポーネントのブートが成功したか否かの状態と、前記第3コンポーネントのブートが成功したか否かの状態とに関連付けられた第2コンポーネントの複数の候補の論理識別子を含む第2マッピングテーブルを探索することで、次にブートされる第2コンポーネントを決定し、
前記第2コンポーネントのブートを開始する
請求項1記載のセキュアブート方法。 - 前記完全性測定値のそれぞれは、完全性測定証明書に含まれ、
前記完全性測定証明書は、完全性測定値と、当該完全性測定値に対応する論理識別子によって識別されるコンポーネントが改竄されているか否かを判断するために用いられる検証値とを含み、
前記第1完全性測定値の取得では、
前記状態情報のそれぞれと前記完全性測定証明書のそれぞれとが互いに関連付けられた前記第1マッピングテーブルを探索することで、完全性測定証明書が取得され、
前記第1完全性測定値は、取得された完全性測定証明書から抽出され、
前記第1コンポーネントが改竄されているか否かの判断は、前記第1コンポーネントの検証値を算出し、算出された検証値を、前記取得された完全性測定証明書に含まれる前記検証値と比較することで、実行される
請求項2記載のセキュアブート方法。 - 前記第1コンポーネントが改竄されているか否かの判断は、前記第1コンポーネントのブートを開始した後に実行され、
前記ブートの抑制では、前記第1コンポーネントのブートが、前記第1コンポーネントが改竄されていると判断された場合に中止される
請求項2記載のセキュアブート方法。 - 前記セキュアブート方法は、さらに、
前記第1コンポーネントが改竄されていると判断された場合に、前記第1コンポーネントのブートが成功しなかったことを示す失敗値を取得し、
前記失敗値を用いることで、前記現在の完全性測定値を更新し、
前記第1マッピングテーブルを探索することで、前記第2コンポーネントの論理識別子と、前記第1コンポーネントのブートが成功しなかったことを示す更新された現在の状態情報によって示される状態とに対応する第2完全性測定値を取得し、
前記第2完全性測定値と前記更新された現在の完全性測定値とを比較することで、(a)前記更新された現在の状態情報によってブートが成功したことが示されている1つ以上のコンポーネントのブートが、真に成功したか否かと、(b)前記更新された現在の状態情報によってブートが成功しなかったことを示されている1つ以上のコンポーネントが、真に成功していないか否かとの状態を検証し、
前記検証が成功である場合に、前記第2コンポーネントをブートする
請求項2記載のセキュアブート方法。 - 前記第1コンポーネントが改竄されていると判断された場合に、前記現在の完全性測定値は更新されず、
前記セキュアブート方法は、さらに、
前記第1マッピングテーブルを探索することで、前記第2コンポーネントの論理識別子と、前記第1コンポーネントのブートが成功しなかったことを示す更新された現在の状態情報によって示される状態とに対応する第2完全性測定値を取得し、
前記第2完全性測定値と前記現在の完全性測定値とを比較することで、前記更新された現在の状態情報によってブートが成功したことが示されている1つ以上のコンポーネントのブートが、真に成功したか否かを検証し、
前記検証が成功である場合に、前記第2コンポーネントをブートする
請求項2記載のセキュアブート方法。 - 完全性を検証しながら複数のコンポーネントを予め定められた順序で実行するセキュアブート装置であって、
第1マッピングテーブルを格納するマッピングテーブル格納部と、
第1コンポーネントより前にブートされようとした1つ以上のコンポーネントのそれぞれのブートが成功したか否かを示す情報である現在の状態情報を格納する状態格納部と、
前記複数のコンポーネントのそれぞれを識別する論理識別子と、対応するコンポーネントの前にブートされようとした1つ以上のコンポーネントのそれぞれのブートが成功したか否かを示す状態情報と、対応する状態情報によってブートが成功したことが示されている1つ以上のコンポーネントのブートが、真に成功しているかを検証するための値である完全性測定値とが互いに対応付けられた第1マッピングテーブルを探索することで、前記第1コンポーネントと、前記現在の状態情報によって示される状態とに対応する第1完全性測定値を取得する取得部と、
ブートされた1つ以上のコンポーネントに基づいて計算された値である現在の完全性測定値を格納する値格納部と、
前記第1完全性測定値と前記現在の完全性測定値とを比較することで、前記現在の状態情報によってブートが成功したことが示されている1つ以上のコンポーネントのブートが、真に成功したか否かを検証する検証部と、
前記検証が成功である場合に、前記第1コンポーネントのブートを開始する第1ブート部と、
前記第1コンポーネントのブートが成功に終わった場合に、前記第1コンポーネントのブートが成功したことを示すように、前記現在の状態情報を更新する第1更新部とを備える
セキュアブート装置。 - 前記セキュアブート装置は、さらに、
前記第1コンポーネントが改竄されているか否かを判断する判断部と、
前記検証が成功である場合であっても、前記第1コンポーネントが改竄されたと判断された場合、前記第1コンポーネントのブートを抑制する抑制部と、
前記ブートが抑制された場合、前記第1コンポーネントのブートが成功しなかったことを示すように前記現在の状態情報を更新する第2更新部と、
前記第1コンポーネントのブートが成功したか否かと、前記現在の状態情報が、前記第1コンポーネントが依存するコンポーネントである第3コンポーネントのブートが成功したことを示すか否かとに対応する識別子を取得するように、前記第1コンポーネントのブートが成功したか否かの状態と、前記第3コンポーネントのブートが成功したか否かの状態とに関連付けられた第2コンポーネントの複数の候補の論理識別子を含む第2マッピングテーブルを探索することで、次にブートされる第2コンポーネントを決定する決定部と、
前記第2コンポーネントのブートを開始する第2ブート部とを備える
請求項7記載のセキュアブート装置。 - 前記完全性測定値のそれぞれは、完全性測定証明書に含まれ、
前記完全性測定証明書は、完全性測定値と、当該完全性測定値に対応する論理識別子によって識別されるコンポーネントが改竄されているか否かを判断するために用いられる検証値とを含み、
前記取得部は、前記状態情報のそれぞれと前記完全性測定証明書のそれぞれとが互いに関連付けられた前記第1マッピングテーブルを探索することで、完全性測定証明書を取得し、取得された完全性測定証明書から前記第1完全性測定値を抽出し、
前記判段部は、前記第1コンポーネントの検証値を算出し、算出された検証値を、前記取得された完全性測定証明書に含まれる前記検証値と比較することで、前記第1コンポーネントが改竄されているか否かを判断する
請求項8記載のセキュアブート装置。 - 前記判断部は、前記第1コンポーネントのブートを開始した後に、前記第1コンポーネントが改竄されているか否かを判断し、
前記抑制部は、前記第1コンポーネントが改竄されていると判断された場合に、前記第1コンポーネントのブートを中止する
請求項8記載のセキュアブート装置。 - 前記セキュアブート装置は、さらに、
前記第1コンポーネントが改竄されていると判断された場合に、前記第1コンポーネントのブートが成功しなかったことを示す失敗値を取得する失敗値取得部と、
前記失敗値を用いることで、前記現在の完全性測定値を更新する第3更新部とを備え、
前記取得部は、さらに、
前記第1マッピングテーブルを探索することで、前記第2コンポーネントの論理識別子と、前記第1コンポーネントのブートが成功しなかったことを示す更新された現在の状態情報によって示される状態とに対応する第2完全性測定値を取得し、
前記検証部は、さらに、
前記第2完全性測定値と前記更新された現在の完全性測定値とを比較することで、(a)前記更新された現在の状態情報によってブートが成功したことが示されている1つ以上のコンポーネントのブートが、真に成功したか否かと、(b)前記更新された現在の状態情報によってブートが成功しなかったことを示されている1つ以上のコンポーネントが、真に成功していないか否かとの状態を検証し、
前記第2ブート部は、
前記検証が成功である場合に、前記第2コンポーネントをブートする
請求項8記載のセキュアブート装置。 - 前記第1コンポーネントが改竄されていると判断された場合に、前記現在の完全性測定値は更新されず、
前記取得部は、さらに、
前記第1マッピングテーブルを探索することで、前記第2コンポーネントの論理識別子と、前記第1コンポーネントのブートが成功しなかったことを示す更新された現在の状態情報によって示される状態とに対応する第2完全性測定値を取得し、
前記検証部は、さらに、
前記第2完全性測定値と前記現在の完全性測定値とを比較することで、前記更新された現在の状態情報によってブートが成功したことが示されている1つ以上のコンポーネントのブートが、真に成功したか否かを検証し、
前記第2ブート部は、
前記検証が成功である場合に、前記第2コンポーネントをブートする
請求項8記載のセキュアブート装置。 - 完全性を検証しながら複数のコンポーネントを予め定められた順序で実行するセキュアブート方法をコンピュータに実行させるコンピュータ読み取り可能な媒体に記録されたコンピュータプログラムであって、
第1コンポーネントより前にブートされようとした1つ以上のコンポーネントのそれぞれのブートが成功したか否かを示す情報である現在の状態情報を取得し、
前記複数のコンポーネントのそれぞれを識別する論理識別子と、対応するコンポーネントの前にブートされようとした1つ以上のコンポーネントのそれぞれのブートが成功したか否かを示す状態情報と、対応する状態情報によってブートが成功したことが示されている1つ以上のコンポーネントのブートが、真に成功しているかを検証するための値である完全性測定値とが互いに対応付けられた第1マッピングテーブルを探索することで、前記第1コンポーネントと、前記現在の状態情報によって示される状態とに対応する第1完全性測定値を取得し、
ブートされた1つ以上のコンポーネントに基づいて計算された値である現在の完全性測定値を取得し、
前記第1完全性測定値と前記現在の完全性測定値とを比較することで、前記現在の状態情報によってブートが成功したことが示されている1つ以上のコンポーネントのブートが、真に成功したか否かを検証し、
前記検証が成功である場合に、前記第1コンポーネントのブートを開始し、
前記第1コンポーネントのブートが成功に終わった場合に、前記第1コンポーネントのブートが成功したことを示すように、前記現在の状態情報を更新する
ようにコンピュータを実行させるプログラム。 - 完全性を検証しながら複数のコンポーネントを予め定められた順序で実行する集積回路であって、
第1マッピングテーブルを格納するマッピングテーブル格納部と、
第1コンポーネントより前にブートされようとした1つ以上のコンポーネントのそれぞれのブートが成功したか否かを示す情報である現在の状態情報を格納する状態格納部と、
前記複数のコンポーネントのそれぞれを識別する論理識別子と、対応するコンポーネントの前にブートされようとした1つ以上のコンポーネントのそれぞれのブートが成功したか否かを示す状態情報と、対応する状態情報によってブートが成功したことが示されている1つ以上のコンポーネントのブートが、真に成功しているかを検証するための値である完全性測定値とが互いに対応付けられた第1マッピングテーブルを探索することで、前記第1コンポーネントと、前記現在の状態情報によって示される状態とに対応する第1完全性測定値を取得する取得部と、
ブートされた1つ以上のコンポーネントに基づいて計算された値である現在の完全性測定値を格納する値格納部と、
前記第1完全性測定値と前記現在の完全性測定値とを比較することで、前記現在の状態情報によってブートが成功したことが示されている1つ以上のコンポーネントのブートが、真に成功したか否かを検証する検証部と、
前記検証が成功である場合に、前記第1コンポーネントのブートを開始する第1ブート部と、
前記第1コンポーネントのブートが成功に終わった場合に、前記第1コンポーネントのブートが成功したことを示すように、前記現在の状態情報を更新する第1更新部とを備える
集積回路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010525959A JP5399397B2 (ja) | 2008-01-30 | 2009-01-29 | セキュアブート方法、セキュアブート装置、プログラムおよび集積回路 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008019379 | 2008-01-30 | ||
JP2008019379 | 2008-01-30 | ||
PCT/JP2009/000340 WO2009096181A2 (en) | 2008-01-30 | 2009-01-29 | Secure boot with optional components method |
JP2010525959A JP5399397B2 (ja) | 2008-01-30 | 2009-01-29 | セキュアブート方法、セキュアブート装置、プログラムおよび集積回路 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011511331A true JP2011511331A (ja) | 2011-04-07 |
JP5399397B2 JP5399397B2 (ja) | 2014-01-29 |
Family
ID=40897703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010525959A Active JP5399397B2 (ja) | 2008-01-30 | 2009-01-29 | セキュアブート方法、セキュアブート装置、プログラムおよび集積回路 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8677108B2 (ja) |
EP (1) | EP2250609B1 (ja) |
JP (1) | JP5399397B2 (ja) |
CN (1) | CN101925908B (ja) |
EA (1) | EA201070673A1 (ja) |
WO (1) | WO2009096181A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10931846B2 (en) | 2018-11-30 | 2021-02-23 | Canon Kabushiki Kaisha | Information processing apparatus and method of notifying verification result of program |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2449499B1 (en) | 2009-07-01 | 2014-11-26 | Panasonic Corporation | Secure boot method and secure boot apparatus |
US20110107395A1 (en) * | 2009-11-03 | 2011-05-05 | Nokia Corporation | Method and apparatus for providing a fast and secure boot process |
GB2482652B (en) * | 2010-05-21 | 2016-08-24 | Hewlett Packard Development Co Lp | Extending integrity measurements in a trusted device using a policy register |
US9208318B2 (en) * | 2010-08-20 | 2015-12-08 | Fujitsu Limited | Method and system for device integrity authentication |
CN103329093B (zh) | 2011-01-19 | 2017-09-12 | 国际商业机器公司 | 用于更新执行环境中的代码的方法和系统 |
US8812830B2 (en) | 2011-08-31 | 2014-08-19 | Microsoft Corporation | Attestation protocol for securely booting a guest operating system |
JP5910413B2 (ja) * | 2012-08-21 | 2016-04-27 | 富士通株式会社 | 情報処理装置、起動プログラム、および起動方法 |
EP3031168A1 (en) * | 2013-08-06 | 2016-06-15 | Ologn Technologies AG | Systems, methods and apparatuses for prevention of unauthorized cloning of a device |
US9639700B2 (en) | 2015-03-20 | 2017-05-02 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Unified extensible firmware interface (UEFI) database for secure bootstrap of a computer |
US10320571B2 (en) * | 2016-09-23 | 2019-06-11 | Microsoft Technology Licensing, Llc | Techniques for authenticating devices using a trusted platform module device |
US10853498B2 (en) * | 2018-09-19 | 2020-12-01 | Dell Products L.P. | Secure boot orchestration device in a virtual desktop infrastructure |
US11809876B2 (en) * | 2021-04-29 | 2023-11-07 | Dell Products L.P. | Trusted platform module protection for non-volatile memory express (NVMe) recovery |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974546A (en) * | 1997-05-08 | 1999-10-26 | Micron Electronics, Inc. | Apparatus and method to determine cause of failed boot sequence to improve likelihood of successful subsequent boot attempt |
JP2004504648A (ja) * | 1999-12-10 | 2004-02-12 | マイクロソフト コーポレイション | クライアント側のブートドメインおよびブート規則 |
JP2004070952A (ja) * | 2002-08-07 | 2004-03-04 | Hewlett-Packard Development Co Lp | システム記述補助テーブルを検索するマルチプラットフォーム用ファームウェア |
JP2004280284A (ja) * | 2003-03-13 | 2004-10-07 | Sony Corp | 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法 |
JP2006085702A (ja) * | 2004-09-15 | 2006-03-30 | Hewlett-Packard Development Co Lp | コンソールなしでブートする方法 |
WO2007031834A2 (en) * | 2005-09-16 | 2007-03-22 | Nokia Corporation | Simple scalable and configurable secure boot for trusted mobile phones |
WO2007044516A1 (en) * | 2005-10-06 | 2007-04-19 | Microsoft Corporation | Fast booting an operating system from an off state |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6463550B1 (en) * | 1998-06-04 | 2002-10-08 | Compaq Information Technologies Group, L.P. | Computer system implementing fault detection and isolation using unique identification codes stored in non-volatile memory |
US6263431B1 (en) | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
US7216369B2 (en) * | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
US20050138414A1 (en) | 2003-12-17 | 2005-06-23 | Zimmer Vincent J. | Methods and apparatus to support the storage of boot options and other integrity information on a portable token for use in a pre-operating system environment |
CN100351731C (zh) * | 2004-04-30 | 2007-11-28 | 联想(北京)有限公司 | 一种安全计算机及其实现方法 |
US7818585B2 (en) * | 2004-12-22 | 2010-10-19 | Sap Aktiengesellschaft | Secure license management |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
JP4769608B2 (ja) * | 2006-03-22 | 2011-09-07 | 富士通株式会社 | 起動検証機能を有する情報処理装置 |
GB2440170B8 (en) | 2006-07-14 | 2014-07-16 | Vodafone Plc | Digital rights management |
US7840846B2 (en) * | 2006-10-30 | 2010-11-23 | International Business Machines Corporation | Point of sale system boot failure detection |
US8239688B2 (en) * | 2007-01-07 | 2012-08-07 | Apple Inc. | Securely recovering a computing device |
CN101038556B (zh) * | 2007-04-30 | 2010-05-26 | 中国科学院软件研究所 | 可信引导方法及其系统 |
-
2009
- 2009-01-29 JP JP2010525959A patent/JP5399397B2/ja active Active
- 2009-01-29 US US12/864,589 patent/US8677108B2/en active Active
- 2009-01-29 WO PCT/JP2009/000340 patent/WO2009096181A2/en active Application Filing
- 2009-01-29 EA EA201070673A patent/EA201070673A1/ru unknown
- 2009-01-29 CN CN2009801029076A patent/CN101925908B/zh active Active
- 2009-01-29 EP EP09705685.7A patent/EP2250609B1/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974546A (en) * | 1997-05-08 | 1999-10-26 | Micron Electronics, Inc. | Apparatus and method to determine cause of failed boot sequence to improve likelihood of successful subsequent boot attempt |
JP2004504648A (ja) * | 1999-12-10 | 2004-02-12 | マイクロソフト コーポレイション | クライアント側のブートドメインおよびブート規則 |
JP2004070952A (ja) * | 2002-08-07 | 2004-03-04 | Hewlett-Packard Development Co Lp | システム記述補助テーブルを検索するマルチプラットフォーム用ファームウェア |
JP2004280284A (ja) * | 2003-03-13 | 2004-10-07 | Sony Corp | 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法 |
JP2006085702A (ja) * | 2004-09-15 | 2006-03-30 | Hewlett-Packard Development Co Lp | コンソールなしでブートする方法 |
WO2007031834A2 (en) * | 2005-09-16 | 2007-03-22 | Nokia Corporation | Simple scalable and configurable secure boot for trusted mobile phones |
WO2007044516A1 (en) * | 2005-10-06 | 2007-04-19 | Microsoft Corporation | Fast booting an operating system from an off state |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10931846B2 (en) | 2018-11-30 | 2021-02-23 | Canon Kabushiki Kaisha | Information processing apparatus and method of notifying verification result of program |
Also Published As
Publication number | Publication date |
---|---|
JP5399397B2 (ja) | 2014-01-29 |
EA201070673A1 (ru) | 2011-02-28 |
WO2009096181A2 (en) | 2009-08-06 |
WO2009096181A3 (en) | 2009-10-29 |
CN101925908A (zh) | 2010-12-22 |
EP2250609B1 (en) | 2018-07-18 |
CN101925908B (zh) | 2013-08-14 |
US20100318781A1 (en) | 2010-12-16 |
EP2250609A2 (en) | 2010-11-17 |
US8677108B2 (en) | 2014-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5399397B2 (ja) | セキュアブート方法、セキュアブート装置、プログラムおよび集積回路 | |
JP5530460B2 (ja) | セキュアブート方法およびセキュアブート装置 | |
JP5398824B2 (ja) | セキュア処理システムのアプリケーション空間において信頼性を実現するための一時的pcr利用 | |
JP5745061B2 (ja) | 起動プロセスの際の対話型コンポーネントの使用の認証 | |
US9910743B2 (en) | Method, system and device for validating repair files and repairing corrupt software | |
JP4647300B2 (ja) | 特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム | |
JP5403771B2 (ja) | ファームウェアに安全なアップデートを提供するシステム及び方法 | |
US20160378990A1 (en) | Validating firmware on a computing device | |
US7962952B2 (en) | Information processing apparatus that executes program and program control method for executing program | |
US11579893B2 (en) | Systems and methods for separate storage and use of system BIOS components | |
CN103329093A (zh) | 更新软件 | |
US20080278285A1 (en) | Recording device | |
TW201602835A (zh) | 允許測試金鑰用於bios安裝之技術 | |
CN114021106B (zh) | 一种可信度量的远程认证方法、装置及系统 | |
US8732444B2 (en) | Information processing device and information processing method | |
CN113448681B (zh) | 一种虚拟机监控器公钥的注册方法、设备和存储介质 | |
CN115061735A (zh) | 一种处理方法和装置 | |
JP7084160B2 (ja) | 起動制御装置、起動制御システム、起動制御方法、及び、起動制御プログラム | |
CN108595981B (zh) | 加密安卓系统的方法 | |
US11960372B2 (en) | Verified callback chain for bios security in an information handling system | |
EP3812939B1 (en) | Information processing device, verification method and verification program | |
US20230297682A1 (en) | Computing device quarantine action system | |
Weiping et al. | Runtime-Based Boot Components Re-measurement Scheme for Trusted Platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110831 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130605 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130618 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130909 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131001 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131023 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5399397 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |