JP2013149135A - コンピュータをブートする方法およびコンピュータ - Google Patents
コンピュータをブートする方法およびコンピュータ Download PDFInfo
- Publication number
- JP2013149135A JP2013149135A JP2012009980A JP2012009980A JP2013149135A JP 2013149135 A JP2013149135 A JP 2013149135A JP 2012009980 A JP2012009980 A JP 2012009980A JP 2012009980 A JP2012009980 A JP 2012009980A JP 2013149135 A JP2013149135 A JP 2013149135A
- Authority
- JP
- Japan
- Prior art keywords
- boot
- signal
- computer
- integrity
- flag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000006870 function Effects 0.000 claims description 77
- 230000004913 activation Effects 0.000 claims description 48
- 238000012795 verification Methods 0.000 claims description 38
- 230000004044 response Effects 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 6
- 238000010200 validation analysis Methods 0.000 abstract 1
- 230000008569 process Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 238000005192 partition Methods 0.000 description 6
- 230000001276 controlling effect Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000994 depressogenic effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006266 hibernation Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
Abstract
【解決手段】コンピュータはセキュア・ブート機能がデフォルトで有効に設定されている。パワー・オフ状態で起動ボタン47を押下すると起動信号が生成される。S4/S5ステートから起動するときはスイッチ207がオンになりレジスタ211にフィジカル・プリゼンスを示すPPビットが設定される。また、キーボード37の特定のキーを押下するとレジスタ213にDEビットが設定される。ファームウェアROM27に格納されたUEFIファームウェアは、PPビットとDEビットを確認したときに、今回のブートに限り一時的にブート・プログラムの完全性の検証をスキップする。
【選択図】図4
Description
図1は、ノートブック型パーソナル・コンピュータ(ノートPC)10の主要なハードウェアの構成を示す機能ブロック図である。多くのハードウェアの構成は周知であるため、本発明に必要な範囲で説明する。ノース・ブリッジ13には、CPU11、メイン・メモリ15、ビデオ・コントローラ17およびサウス・ブリッジ21が接続される。ビデオ・コントローラ17には、LCD19が接続される。サウス・ブリッジ21はさまざまな規格のインターフェース機能を備え、図1には代表的にPCI Expressにイーサネット(登録商標)コントローラ23が接続され、SATAにハードディスク・ドライブ(HDD)29が接続され、SPIにファームウェアROM27が接続され、USBに指紋認証装置31が接続され、LPCにエンベデッド・コントローラ(EC)35、およびNVRAM43が接続されている。
図2は、ファームウェアROM27のデータ構造を示す図である。図3はNVRAM43のデータ構造を示す図である。ファームウェアROM27は、不揮発性で記憶内容の電気的な書き替えが可能なメモリで複数のコード群で構成されたUEFIファームウェア100を格納する。NVRAM43は、ユーザにより設定されたスーパーバイザ・パスワード121、パワー・オン・パスワード123、およびUEFIフラグ125を格納する。
図4は、セキュア・ブート機能を制御するハードウェアの構成を示す機能ブロック図である。サウス・ブリッジ21は、現在のパワー・ステートを設定する不揮発性メモリで構成されたレジスタ215を備えている。パワー・コントローラ39は、論理回路209、フィジカル・プリゼンスを肯定したときにPPビットを設定するレジスタ211、およびセキュア・ブート機能を今回のブートで停止するためのユーザの意思を表明するDEビットを設定するレジスタ213を備えている。
つぎにノートPC10においてセキュア・ブート機能を一時的に解除する方法について図5のフローチャートを参照して説明する。図5のブロック301でノートPC10はS4/S5ステートに遷移している。OSは前回のブートでパワー・オン状態に遷移したときにS4/S5ステートに遷移する前にレジスタ215にS4/S5フラグを設定している。S4/S5ステートでもパワー・コントローラ39および起動ボタン47などの電源の起動に必要な最低限の回路には電力が供給されている。
図1〜図5では、起動ボタン47とキーボード37を操作してセキュア・ブート機能を一時的に解除する方法を説明した。セキュア・ブート機能の一時的な解除は、指紋認証装置31を利用して行うこともできる。図6は、指紋認証装置31の指紋認証によりセキュア・ブート機能を一時的に解除するハードウェアの構成を示す機能ブロック図である。図6において図5と同一の要素については同じ参照番号を付与して説明を省略する。
47 起動ボタン
209、211、215 レジスタ
Claims (20)
- ブート・プログラムの完全性の検証をするセキュア・ブート機能がデフォルトでイネーブルに設定されたコンピュータにおいて、前記完全性の検証をしないで前記ブート・プログラムをロードする方法であって、
起動信号に応じて電源を起動するステップと、
パワー・オフ状態の前記コンピュータに物理的にアクセスしたユーザの操作に応じて前記起動信号が生成されたときにフィジカル・プリゼンスを示す第1の信号を生成するステップと、
起動ごとのユーザの操作に応じて第2の信号を生成するステップと、
前記第1の信号と前記第2の信号が生成されたときに今回のブートに限り前記完全性の検証をスキップしてブート・プログラムをロードするステップと
を有する方法。 - 前記ロードするステップを、電源を再起動しないで実行する請求項1に記載の方法。
- 前記コンピュータに設定されたパスワードの入力を要求するステップを有し、
前記ロードするステップを前記パスワードの認証が成功したときに限り実行する請求項1または請求項2に記載の方法。 - 前記第1の信号または前記第2の信号のいずれかまたは双方が生成されないときに前記ブート・プログラムの完全性の検証をしてからロードするステップを有する請求項1から請求項3のいずれかに記載の方法。
- 前記完全性の検証が失敗したときにブート・プログラムが格納された他のブート・デバイスを選択して、該ブート・デバイスに格納されたブート・プログラムの完全性を検証するステップを有する請求項4に記載の方法。
- 前記完全性の検証をスキップしてブート・プログラムをロードするステップが、ブート・デバイスの選択画面を表示するステップを有する請求項1から請求項5のいずれかに記載の方法。
- 前記第2の信号をユーザの操作に応じて生成するステップが、キーボードのキーを押下するステップを含む請求項1から請求項6のいずれかに記載の方法。
- 指紋認証装置が第1の指を検証したことに応じて前記起動信号と前記第1の信号を生成し、前記指紋認証装置が第2の指を検証したことに応じて前記起動信号と前記第1の信号と前記第2の信号を生成する請求項1から請求項7のいずれかに記載の方法。
- オペレーティング・システムの完全性を検証するセキュア・ブート機能がデフォルトでイネーブルに設定されたコンピュータにおいて、前記完全性の検証をしないで前記オペレーティング・システムをブートする方法であって、
起動信号に応じて電源を起動するステップと、
パワー・オフ状態の前記コンピュータに物理的にアクセスしたユーザの操作に応じて前記起動信号が生成されたときにフィジカル・プリゼンスを示す第1の信号を生成するステップと、
オペレーティング・システムをブートする前のユーザの操作に応じて第2の信号を生成するステップと、
前記第1の信号と前記第2の信号が生成されたときに前記完全性の検証をスキップしかつ電源を再起動しないで前記オペレーティング・システムをブートするステップと
を有する方法。 - 次回のブートまでの間に前記第1の信号と前記第2の信号を消滅させる請求項9に記載の方法。
- 記憶装置に格納されたブート・プログラムをロードすることが可能なコンピュータであって、
プロセッサと、
ファームウェアを格納する不揮発性メモリと、
ブート・プログラムの完全性の検証をするセキュア・ブート機能をデフォルトでイネーブルに設定するためのセキュア・ブート・フラグと、
パワー・オフ状態の前記コンピュータに物理的にアクセスしたユーザにより起動信号が生成されたときに設定されるフィジカル・プリゼンスを示す第1のフラグと、
今回の起動におけるユーザの操作に応じて設定される第2のフラグとを有し、
前記ファームウェアを実行する前記プロセッサは、前記セキュア・ブート・フラグが設定されたときに前記起動信号に応じて前記完全性の検証をしてから前記ブート・プログラムをロードし、前記第1のフラグおよび前記第2のフラグが設定されたときに前記セキュア・ブート・フラグの設定にかかわらず今回のブートに限り前記起動信号に応じて前記完全性の検証をスキップして前記ブート・プログラムをロードするコンピュータ。 - 前記第2のフラグは前記起動信号が生成されてから前記ブート・プログラムをロードするまでの間に設定される請求項11に記載のコンピュータ。
- 指紋認証装置が認証に成功したときに前記第1のフラグと前記第2のフラグを設定する請求項11または請求項12に記載のコンピュータ。
- 前記ファームウェアを実行する前記プロセッサは、前記コンピュータにスーパ−バイザ・パスワードが設定されているときに前記スーパーバイザ・パスワードの認証が成功したときに限り前記完全性の検証をスキップする請求項11から請求項13のいずれかに記載のコンピュータ。
- 記憶装置に格納されたオペレーティング・システムをブートすることが可能なコンピュータであって、
プロセッサと、
ファームウェアを格納する不揮発性メモリと、
オペレーティング・システムの完全性の検証をするセキュア・ブート機能をデフォルトでイネーブルに設定するためのセキュア・ブート・フラグと、
パワー・オフ状態の前記コンピュータに物理的にアクセスしたユーザにより起動信号が生成されたときに設定されるフィジカル・プリゼンスを示す第1のフラグと、
前記オペレーティング・システムをブートする前のユーザの操作により設定される第2のフラグとを有し、
前記ファームウェアを実行する前記プロセッサは、前記セキュア・ブート・フラグが設定されたときに前記起動信号に応じて前記完全性の検証をしてから前記オペレーティング・システムをロードし、前記第1のフラグおよび前記第2のフラグが設定されたときに前記セキュア・ブート・フラグの設定にかかわらず前記起動信号に応じて前記完全性の検証をスキップしかつ再起動しないで前記オペレーティング・システムをブートするコンピュータ。 - 前記第1のフラグおよび前記第2のフラグまたはいずれか一方が設定されないときに前記ファームウェアを実行する前記プロセッサは前記完全性の検証をしてから前記オペレーティング・システムをブートする請求項15に記載のコンピュータ。
- パワー・オフ状態のときに生成された起動信号に応じて電源を起動したコンピュータに、
ブート・プログラムの完全性の検証をするセキュア・ブート機能をデフォルトでイネーブルに設定する機能と、
前記起動信号が前記コンピュータに物理的にアクセスしたユーザの操作により生成されたときにフィジカル・プリゼンスを示す第1の信号を確認する機能と、
今回の起動におけるユーザの操作に応じて生成された第2の信号を確認する機能と、
前記第1の信号と前記第2の信号が生成されたときに今回のブートに限りブート・プログラムの前記完全性の検証をスキップしてロードする機能と
を実現させるコンピュータ・プログラム。 - 前記ロードする機能を、デフォルトで設定した前記セキュア・ブート機能をディスエーブルに設定しないで前記コンピュータに実現させる請求項17に記載のコンピュータ・プログラム。
- パワー・オフ状態のときに生成された起動信号に応じて電源を起動したコンピュータに、
ブート・プログラムの完全性の検証をするセキュア・ブート機能を有効に設定する機能と、
前記起動信号が前記コンピュータに物理的にアクセスしたユーザの操作により生成されたときにフィジカル・プリゼンスを示す第1の信号を確認する機能と、
オペレーティング・システムをブートする前のユーザの操作により生成された第2の信号を確認する機能と、
前記第1の信号と前記第2の信号が生成されたときに前記セキュア・ブート機能が有効に設定されているにもかかわらずオペレーティング・システムの前記完全性の検証をスキップしかつ電源を再起動しないでブートする機能と
を実現させるコンピュータ・プログラム。 - 前記ブートする機能が、パスワード認証を要求する機能を含む請求項19に記載のコンピュータ・プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012009980A JP5519712B2 (ja) | 2012-01-20 | 2012-01-20 | コンピュータをブートする方法およびコンピュータ |
US13/736,382 US9292302B2 (en) | 2012-01-20 | 2013-01-08 | Allowing bypassing of boot validation in a computer system having secure boot enabled by default only under certain circumstances |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012009980A JP5519712B2 (ja) | 2012-01-20 | 2012-01-20 | コンピュータをブートする方法およびコンピュータ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013149135A true JP2013149135A (ja) | 2013-08-01 |
JP5519712B2 JP5519712B2 (ja) | 2014-06-11 |
Family
ID=48798217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012009980A Active JP5519712B2 (ja) | 2012-01-20 | 2012-01-20 | コンピュータをブートする方法およびコンピュータ |
Country Status (2)
Country | Link |
---|---|
US (1) | US9292302B2 (ja) |
JP (1) | JP5519712B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020042632A (ja) * | 2018-09-12 | 2020-03-19 | キヤノン株式会社 | 情報処理装置、情報処理装置の起動方法、及びプログラム |
EP3709202A1 (en) | 2019-03-11 | 2020-09-16 | Canon Kabushiki Kaisha | Electronic apparatus enabling omission of software tampering detection processing at activation |
US11006013B2 (en) | 2018-01-24 | 2021-05-11 | Canon Kabushiki Kaisha | Image processing apparatus, having second processor to verify boot program has been altered, method of controlling the same, and storage medium |
JP7456271B2 (ja) | 2020-05-07 | 2024-03-27 | 株式会社リコー | 情報処理装置、情報処理方法及びプログラム |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2673615T3 (es) | 2007-12-21 | 2018-06-25 | Holtec International, Inc. | Método para preparar un recipiente cargado de elementos radiactivos húmedos para el almacenamiento en seco |
US8842518B2 (en) | 2010-09-17 | 2014-09-23 | Oracle International Corporation | System and method for supporting management network interface card port failover in a middleware machine environment |
WO2012148422A1 (en) * | 2011-04-29 | 2012-11-01 | Hewlett-Packard Development Company, L.P. | Embedded controller to verify crtm |
US8713649B2 (en) | 2011-06-03 | 2014-04-29 | Oracle International Corporation | System and method for providing restrictions on the location of peer subnet manager (SM) instances in an infiniband (IB) network |
US9270650B2 (en) | 2011-06-03 | 2016-02-23 | Oracle International Corporation | System and method for providing secure subnet management agent (SMA) in an infiniband (IB) network |
US9231888B2 (en) | 2012-05-11 | 2016-01-05 | Oracle International Corporation | System and method for routing traffic between distinct InfiniBand subnets based on source routing |
US9665719B2 (en) * | 2012-06-04 | 2017-05-30 | Oracle International Corporation | System and method for supporting host-based firmware upgrade of input/output (I/O) devices in a middleware machine environment |
TW201506788A (zh) * | 2013-05-01 | 2015-02-16 | Insyde Software Corp | 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全啓動覆蓋技術 |
US9058504B1 (en) * | 2013-05-21 | 2015-06-16 | Malwarebytes Corporation | Anti-malware digital-signature verification |
CN105556536A (zh) * | 2013-09-30 | 2016-05-04 | 惠普发展公司,有限责任合伙企业 | 一次性通电密码 |
WO2017131712A1 (en) * | 2016-01-28 | 2017-08-03 | Hewlett-Packard Development Company, L.P. | Thresholds on scripts executable by unified extensible firmware interface systems |
CN107346162B (zh) * | 2016-05-05 | 2021-03-19 | 研祥智能科技股份有限公司 | Uefi下的电源管理方法及装置 |
US10069633B2 (en) | 2016-09-30 | 2018-09-04 | Data I/O Corporation | Unified programming environment for programmable devices |
US10438664B2 (en) * | 2016-12-15 | 2019-10-08 | Western Digital Technologies, Inc. | Non-volatile storage device with physical authentication |
WO2018190846A1 (en) | 2017-04-13 | 2018-10-18 | Hewlett-Packard Development Company, L.P. | Boot data validity |
US10831897B2 (en) * | 2017-07-14 | 2020-11-10 | Dell Products, L.P. | Selective enforcement of secure boot database entries in an information handling system |
US11150911B2 (en) | 2018-06-15 | 2021-10-19 | Dell Products, L.P. | System and method for managing UEFI boot device path based on custom selection |
US10853498B2 (en) * | 2018-09-19 | 2020-12-01 | Dell Products L.P. | Secure boot orchestration device in a virtual desktop infrastructure |
US10984108B2 (en) * | 2018-10-05 | 2021-04-20 | International Business Machines Corporation | Trusted computing attestation of system validation state |
WO2020246956A1 (en) * | 2019-06-03 | 2020-12-10 | Hewlett-Packard Development Company, L.P. | Key authentication |
CN113728320A (zh) * | 2019-07-29 | 2021-11-30 | 慧与发展有限责任合伙企业 | 用于产品设备的接口控制器 |
US11657125B2 (en) * | 2019-09-20 | 2023-05-23 | Canon Kabushiki Kaisha | Information processing apparatus and reset control method |
CN112769800B (zh) * | 2020-12-31 | 2022-10-04 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 交换机的完整性验证方法、装置和计算机存储介质 |
CN113626822B (zh) * | 2021-06-28 | 2023-05-26 | 苏州浪潮智能科技有限公司 | 集成LinuxBoot的UEFI固件启动方法及装置 |
US20240028736A1 (en) * | 2022-07-22 | 2024-01-25 | Dell Products L.P. | Validation and recovery of operating system boot files during os installation and runtime for uefi secure boot systems |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003150379A (ja) * | 2001-11-07 | 2003-05-23 | Inventec Corp | 複数のpdaオペレーティングシステムをメニューを通して起動させる方法 |
JP2003280915A (ja) * | 2002-03-22 | 2003-10-03 | Toshiba Corp | 情報機器、記憶媒体、及びシステム起動方法 |
JP2008537224A (ja) * | 2005-04-15 | 2008-09-11 | マイクロソフト コーポレーション | 安全な起動方法およびシステム |
WO2009013831A1 (ja) * | 2007-07-26 | 2009-01-29 | Panasonic Corporation | 情報処理端末及び改ざん検証方法 |
JP2010146048A (ja) * | 2008-12-16 | 2010-07-01 | Lenovo Singapore Pte Ltd | 生体認証装置を備えるコンピュータ |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0244957A (ja) * | 1988-08-05 | 1990-02-14 | Ricoh Co Ltd | ファクシミリ装置 |
US7415605B2 (en) * | 2002-05-21 | 2008-08-19 | Bio-Key International, Inc. | Biometric identification network security |
US7313684B2 (en) * | 2002-08-14 | 2007-12-25 | T1 Technologies Limited | Method and apparatus for booting a computer system |
KR101115486B1 (ko) * | 2003-08-08 | 2012-02-27 | 엘지전자 주식회사 | 컴퓨터 시스템의 부팅 제어 장치 및 방법 |
US20050108557A1 (en) * | 2003-10-11 | 2005-05-19 | Kayo David G. | Systems and methods for detecting and preventing unauthorized access to networked devices |
US7571484B2 (en) * | 2003-12-04 | 2009-08-04 | Microsoft Corporation | System and method for image authentication of a resource-sparing operating system |
US20050154886A1 (en) * | 2004-01-12 | 2005-07-14 | International Business Machines Corporation | Declarative trust model between reverse proxy server and websphere application server |
US20050273588A1 (en) * | 2004-06-08 | 2005-12-08 | Ong Soo K | Bootstrap method and apparatus with plural interchangeable boot code images |
US7318151B1 (en) * | 2004-11-04 | 2008-01-08 | Network Appliance, Inc. | Method and system for firmware management |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US8028172B2 (en) * | 2005-01-14 | 2011-09-27 | Microsoft Corporation | Systems and methods for updating a secure boot process on a computer with a hardware security module |
US7565553B2 (en) * | 2005-01-14 | 2009-07-21 | Microsoft Corporation | Systems and methods for controlling access to data on a computer with a secure boot process |
US7506380B2 (en) * | 2005-01-14 | 2009-03-17 | Microsoft Corporation | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module |
WO2006126170A2 (en) * | 2005-05-25 | 2006-11-30 | Nxp B.V. | A method of powering up a terminal, memory and terminal thereof |
KR100772859B1 (ko) * | 2005-08-18 | 2007-11-02 | 삼성전자주식회사 | 다중 사용자 컴퓨터 시스템 및 그의 원격 제어 방법 |
WO2007041501A2 (en) * | 2005-09-30 | 2007-04-12 | Phoenix Technologies Ltd. | Secure execution environment by preventing execution of unauthorized boot loaders |
US8688965B2 (en) * | 2006-09-29 | 2014-04-01 | Intel Corporation | System and method for increasing platform network boot efficiency |
US7757649B2 (en) * | 2007-06-04 | 2010-07-20 | Denso Corporation | Controller, cooling system abnormality diagnosis device and block heater determination device of internal combustion engine |
JP5069958B2 (ja) | 2007-07-03 | 2012-11-07 | 株式会社オティックス | ロッカアーム |
US20090327741A1 (en) * | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
JP5344546B2 (ja) * | 2008-07-09 | 2013-11-20 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム |
US8954804B2 (en) * | 2008-07-15 | 2015-02-10 | Ati Technologies Ulc | Secure boot circuit and method |
JP4357582B1 (ja) | 2008-07-22 | 2009-11-04 | 西浦 八重子 | 切開断面に処理剤等を塗付して植物を処理する方法とその鋏。 |
US9317708B2 (en) * | 2008-08-14 | 2016-04-19 | Teleputers, Llc | Hardware trust anchors in SP-enabled processors |
US20100083365A1 (en) * | 2008-09-30 | 2010-04-01 | Naga Gurumoorthy | Apparatus and method to harden computer system |
US8132267B2 (en) * | 2008-09-30 | 2012-03-06 | Intel Corporation | Apparatus and method to harden computer system |
US8086839B2 (en) * | 2008-12-30 | 2011-12-27 | Intel Corporation | Authentication for resume boot path |
US8555082B1 (en) * | 2009-04-01 | 2013-10-08 | Marvell International Ltd. | Securing external memory data |
US8566815B2 (en) * | 2009-05-04 | 2013-10-22 | Nokia Siemens Networks Oy | Mechanism for updating software |
US8490179B2 (en) * | 2009-10-27 | 2013-07-16 | Hewlett-Packard Development Company, L.P. | Computing platform |
US8296579B2 (en) * | 2009-11-06 | 2012-10-23 | Hewlett-Packard Development Company, L.P. | System and method for updating a basic input/output system (BIOS) |
GB2477774A (en) * | 2010-02-12 | 2011-08-17 | Icera Inc | Overriding production processor authentication restrictions through remote security unit for development code testing |
JP5702585B2 (ja) * | 2010-11-30 | 2015-04-15 | 任天堂株式会社 | 入力判定プログラム、情報処理装置、システム及び情報処理方法 |
US8751783B2 (en) * | 2011-01-20 | 2014-06-10 | Hewlett-Packard Development Company, L.P. | Booting computing devices with EFI aware operating systems |
-
2012
- 2012-01-20 JP JP2012009980A patent/JP5519712B2/ja active Active
-
2013
- 2013-01-08 US US13/736,382 patent/US9292302B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003150379A (ja) * | 2001-11-07 | 2003-05-23 | Inventec Corp | 複数のpdaオペレーティングシステムをメニューを通して起動させる方法 |
JP2003280915A (ja) * | 2002-03-22 | 2003-10-03 | Toshiba Corp | 情報機器、記憶媒体、及びシステム起動方法 |
JP2008537224A (ja) * | 2005-04-15 | 2008-09-11 | マイクロソフト コーポレーション | 安全な起動方法およびシステム |
WO2009013831A1 (ja) * | 2007-07-26 | 2009-01-29 | Panasonic Corporation | 情報処理端末及び改ざん検証方法 |
JP2010146048A (ja) * | 2008-12-16 | 2010-07-01 | Lenovo Singapore Pte Ltd | 生体認証装置を備えるコンピュータ |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11006013B2 (en) | 2018-01-24 | 2021-05-11 | Canon Kabushiki Kaisha | Image processing apparatus, having second processor to verify boot program has been altered, method of controlling the same, and storage medium |
JP2020042632A (ja) * | 2018-09-12 | 2020-03-19 | キヤノン株式会社 | 情報処理装置、情報処理装置の起動方法、及びプログラム |
JP7182966B2 (ja) | 2018-09-12 | 2022-12-05 | キヤノン株式会社 | 情報処理装置、情報処理装置の起動方法、及びプログラム |
EP3709202A1 (en) | 2019-03-11 | 2020-09-16 | Canon Kabushiki Kaisha | Electronic apparatus enabling omission of software tampering detection processing at activation |
CN111683186A (zh) * | 2019-03-11 | 2020-09-18 | 佳能株式会社 | 电子设备及其控制方法 |
KR20200108779A (ko) * | 2019-03-11 | 2020-09-21 | 캐논 가부시끼가이샤 | 기동 시에 소프트웨어 탬퍼링 검출 처리를 생략하는 것이 가능한 전자 장치 |
US11126728B2 (en) | 2019-03-11 | 2021-09-21 | Canon Kabushiki Kaisha | Electronic apparatus enabling omission of software tampering detection processing at activation |
KR102578385B1 (ko) * | 2019-03-11 | 2023-09-15 | 캐논 가부시끼가이샤 | 기동 시에 소프트웨어 탬퍼링 검출 처리를 생략하는 것이 가능한 전자 장치 |
JP7456271B2 (ja) | 2020-05-07 | 2024-03-27 | 株式会社リコー | 情報処理装置、情報処理方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5519712B2 (ja) | 2014-06-11 |
US9292302B2 (en) | 2016-03-22 |
US20130191622A1 (en) | 2013-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5519712B2 (ja) | コンピュータをブートする方法およびコンピュータ | |
US10762216B2 (en) | Anti-theft in firmware | |
US11520894B2 (en) | Verifying controller code | |
JP5476363B2 (ja) | 生体認証装置を利用したコンピュータの起動方法およびコンピュータ | |
JP4933519B2 (ja) | 生体認証装置を備えるコンピュータ | |
US10152600B2 (en) | Methods and systems to measure a hypervisor after the hypervisor has already been measured and booted | |
US9292300B2 (en) | Electronic device and secure boot method | |
US8341393B2 (en) | Security to extend trust | |
JP2006172376A (ja) | 情報処理システム、プログラム、及び情報処理方法 | |
JP2013145475A (ja) | パスワードを保護する方法およびコンピュータ | |
JP2011210129A (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
JP2015222474A (ja) | 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ | |
CN109948310B (zh) | 一种锁定方法及相关电子设备 | |
JP2013175112A (ja) | 認証装置、および、認証方法 | |
JP2015001800A (ja) | スリープ状態からレジュームする方法、携帯式電子機器およびコンピュータ・プログラム | |
US8473747B2 (en) | Secure boot with minimum number of re-boots | |
JP2020181540A (ja) | 情報処理装置、データ検証方法 | |
JP7176084B1 (ja) | 情報処理装置、及び制御方法 | |
JP5367684B2 (ja) | セキュリティを強化したコンピュータおよび電源の制御方法 | |
JP4800340B2 (ja) | Tcgの仕様に基づくフィジカル・プリゼンスの認証方法およびコンピュータ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140306 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140401 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140403 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5519712 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |