JP2014528602A - 非トラステッド・ユーザ端末にオペレーティング・システム・イメージをプロビジョニングするための方法、コンピュータ・プログラム、デバイス、装置 - Google Patents
非トラステッド・ユーザ端末にオペレーティング・システム・イメージをプロビジョニングするための方法、コンピュータ・プログラム、デバイス、装置 Download PDFInfo
- Publication number
- JP2014528602A JP2014528602A JP2014532506A JP2014532506A JP2014528602A JP 2014528602 A JP2014528602 A JP 2014528602A JP 2014532506 A JP2014532506 A JP 2014532506A JP 2014532506 A JP2014532506 A JP 2014532506A JP 2014528602 A JP2014528602 A JP 2014528602A
- Authority
- JP
- Japan
- Prior art keywords
- user terminal
- server
- operating system
- image
- provisioning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000004590 computer program Methods 0.000 title claims description 7
- 238000004891 communication Methods 0.000 claims abstract description 13
- 230000008569 process Effects 0.000 description 28
- 238000005192 partition Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 3
- 239000002184 metal Substances 0.000 description 2
- 239000004593 Epoxy Substances 0.000 description 1
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000007420 reactivation Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
Description
トラステッド・デバイス上の前記ブートローダ・ロジックを介してユーザ端末をブートするステップと、
ブートローダ・ロジックの制御下で、ネットワークを介してサーバへの接続を確立し、トラステッド・デバイス上の前記セキュリティ・データを使用してサーバを認証するステップと、
前記接続を介してサーバからオペレーティング・システムのブート・イメージを受け取るステップと、
オペレーティング・システムがユーザ端末において実行されるように、ブート・イメージを使用してオペレーティング・システム・イメージをサーバからユーザ端末にプロビジョニングするステップとを含む。
ユーザ端末をブートすること、
ネットワークを介してサーバへの接続を確立し、トラステッド・デバイス上の前記セキュリティ・データを使用してサーバを認証すること、
前記接続を介してサーバからオペレーティング・システムのブート・イメージを受け取ること、および、
オペレーティング・システムがユーザ端末において実行されるように、ブート・イメージを使用してオペレーティング・システム・イメージをサーバからユーザ端末にプロビジョニングすることを制御するように適合される。
Claims (21)
- 非トラステッド・ユーザ端末(4)にサーバ(2)からデータ通信ネットワーク(3)を介してオペレーティング・システム・イメージをプロビジョニングする方法であって、ユーザ端末のブートを制御するためのブートローダ・ロジックとセキュリティ・データとを含む耐改ざん性ストレージ(9)を有するトラステッド・デバイス(5)が前記ユーザ端末に接続された際に、
前記トラステッド・デバイス(5)上の前記ブートローダ・ロジックを介して前記ユーザ端末(4)をブートするステップと、
前記ブートローダ・ロジックの制御下で、前記ネットワーク(3)を介して前記サーバ(2)への接続を確立し、前記トラステッド・デバイス(5)上の前記セキュリティ・データを使用して前記サーバを認証するステップと、
前記接続を介して前記サーバ(2)からオペレーティング・システムのブート・イメージを受け取るステップと、
前記オペレーティング・システムが前記ユーザ端末(4)において実行されるように、前記ブート・イメージを使用してオペレーティング・システム・イメージを前記サーバ(2)から前記ユーザ端末(4)にプロビジョニングするステップとを含む方法。 - 前記オペレーティング・システムがハイパーバイザである、請求項1に記載の方法。
- 前記ユーザ端末(4)において前記ハイパーバイザの制御下でバーチャル・マシンが実行されるように、少なくとも1つのバーチャル・マシン・イメージを前記サーバ(2)から前記ユーザ端末(4)にさらにプロビジョニングするステップを含む、請求項2に記載の方法。
- 前記ブート・イメージが、前記オペレーティング・システムのカーネルと、前記オペレーティング・システムのプロビジョニングを容易にするための初期RAMディスクとを含み、前記方法が、前記ブート・イメージを受け取った際に、前記ユーザ端末(4)上で前記RAMディスクを開始し前記オペレーティング・システム・カーネルをブートするステップを含む、請求項1ないし3のいずれかに記載の方法。
- 前記オペレーティング・システム・イメージがストリーミングによって前記サーバ(2)から前記ユーザ端末(4)にプロビジョニングされる、請求項1ないし4のいずれかに記載の方法。
- 前記オペレーティング・システム・イメージのストリーミング中に、前記ユーザ端末(4)において前記イメージのブロックをローカル・ストレージにコピーし、それにより前記オペレーティング・システムのローカル・イメージを築き上げるステップを含む、請求項5に記載の方法。
- 前記ブロックを前記ユーザ端末(4)のハード・ディスクにコピーするステップを含む、請求項6に記載の方法。
- 前記ブロックをコピーすることが、前記ローカル・オペレーティング・システム・イメージがほぼ完成するまで継続する、請求項6または7に記載の方法。
- 前記ユーザ端末(4)において前記オペレーティング・システムの動作中に修正された、前記ローカル・オペレーティング・システム・イメージのブロックを、前記ネットワーク(3)を介して前記サーバ(2)にコピーして返すステップを含む、請求項6ないし8のいずれか一項に記載の方法。
- 前記接続が、前記ユーザ端末(4)を介して、前記トラステッド・デバイス(5)と前記サーバ(2)との間で確立される、請求項1ないし9のいずれかに記載の方法。
- 前記サーバ(2)への暗号化されたチャネルを確立し、前記暗号化されたチャネルを介して前記オペレーティング・システム・イメージをプロビジョニングするステップを含む、請求項1ないし10のいずれかに記載の方法。
- 前記ブロックを暗号化された形で前記ローカル・ストレージに記憶するステップを含む、請求項11、および請求項6ないし9のいずれか一項に記載の方法。
- 前記サーバ(2)と前記トラステッド・デバイス(5)との間の安全なデータ通信のために、前記ユーザ端末(4)を介して、前記サーバ(2)と前記トラステッド・デバイス(5)との間で、相互認証されたエンドツーエンドの暗号化済みチャネルを確立するステップを含む、請求項1ないし12のいずれかに記載の方法。
- 前記オペレーティング・システム・イメージを暗号化解除するための暗号鍵を、前記相互認証されたチャネルを介して前記サーバ(2)から受け取り、前記鍵を前記トラステッド・デバイス(5)の前記安全なストレージ(9)に記憶するステップを含む、請求項11および13に記載の方法。
- 請求項1ないし14のいずれかに記載の方法をコンピュータに実施させるためのプログラム・コード手段を含む、コンピュータ・プログラム。
- 非トラステッド・ユーザ端末(4)にサーバ(2)からデータ通信ネットワーク(3)を介してオペレーティング・システム・イメージをプロビジョニングするのを制御するためのデバイス(5)であって、前記デバイス(5)をユーザ端末(4)に接続するための端末インタフェース(7)と、ブートローダ・ロジックおよびセキュリティ・データを含む耐改ざん性ストレージ(9)とを備え、前記デバイスが前記端末インタフェース(7)を介して前記ユーザ端末に接続された際に、前記ブートローダ・ロジックが、
前記ユーザ端末(4)をブートすること、
前記ネットワーク(3)を介して前記サーバ(2)への接続を確立し、前記トラステッド・デバイス(5)上の前記セキュリティ・データを使用して前記サーバを認証すること、
前記接続を介して前記サーバ(2)からオペレーティング・システムのブート・イメージを受け取ること、および、
前記オペレーティング・システムが前記ユーザ端末(4)において実行されるように、前記ブート・イメージを使用してオペレーティング・システム・イメージを前記サーバ(2)から前記ユーザ端末(4)にプロビジョニングすることを制御するように適合された、デバイス。 - 前記ブートローダ・ロジックが、前記ユーザ端末(4)のブート時に、すでに前記サーバ(2)から前記ユーザ端末にプロビジョニングされたローカル・オペレーティング・システム・イメージが前記ユーザ端末におけるローカル・ストレージ中で利用可能であることを示すオフライン・インジケータがセットされているかどうかチェックし、セットされている場合に、前記ユーザ端末(4)上で実行されるように前記ローカル・オペレーティング・システム・イメージのブートを制御するようにさらに適合された、請求項16に記載のデバイス。
- 前記ブートローダ・ロジックが、前記ローカル・イメージのインテグリティをチェックし、前記インテグリティが確認されたことを条件として前記ローカル・イメージのブートを制御するようにさらに適合された、請求項17に記載のデバイス。
- 前記デバイスのユーザと通信するためのユーザ・インタフェース(6)を備える、請求項16ないし18のいずれか一項に記載のデバイス。
- 前記デバイス(5)がポケットUSBデバイスである、請求項16ないし19のいずれか一項に記載のデバイス。
- 非トラステッド・ユーザ端末(4)にデータ通信ネットワーク(3)を介してオペレーティング・システム・イメージをプロビジョニングするための装置であって、
前記ネットワーク(3)を介して前記オペレーティング・システム・イメージへのアクセスを提供するためのサーバ(2)と、
デバイス(5)が非トラステッド・ユーザ端末(4)に接続された際に前記サーバ(2)から前記ユーザ端末(4)に前記オペレーティング・システム・イメージをプロビジョニングするのを制御するための請求項16ないし20のいずれか一項に記載のデバイス(5)とを備える装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11183535.1 | 2011-09-30 | ||
EP11183535 | 2011-09-30 | ||
PCT/IB2012/053394 WO2013046068A1 (en) | 2011-09-30 | 2012-07-04 | Provisioning of operating systems to user terminals |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014528602A true JP2014528602A (ja) | 2014-10-27 |
JP5940159B2 JP5940159B2 (ja) | 2016-06-29 |
Family
ID=47994352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014532506A Active JP5940159B2 (ja) | 2011-09-30 | 2012-07-04 | 非トラステッド・ユーザ端末にオペレーティング・システム・イメージをプロビジョニングするための方法、コンピュータ・プログラム、デバイス、装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9904557B2 (ja) |
EP (1) | EP2761523B1 (ja) |
JP (1) | JP5940159B2 (ja) |
CN (1) | CN103843006B (ja) |
WO (1) | WO2013046068A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013175112A (ja) * | 2012-02-27 | 2013-09-05 | Hitachi Ltd | 認証装置、および、認証方法 |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120084566A1 (en) * | 2010-10-04 | 2012-04-05 | Edward Chin | Methods and systems for providing and controlling cryptographic secure communications across unsecured networks |
US11030305B2 (en) | 2010-10-04 | 2021-06-08 | Unisys Corporation | Virtual relay device for providing a secure connection to a remote device |
GB201313167D0 (en) * | 2013-07-24 | 2013-09-04 | Ibm | Automatic rotation of display contents of a handheld companion device rigidly attached to a handheld mobile device |
US9319380B2 (en) * | 2014-03-20 | 2016-04-19 | Bitdefender IPR Management Ltd. | Below-OS security solution for distributed network endpoints |
US20150288659A1 (en) * | 2014-04-03 | 2015-10-08 | Bitdefender IPR Management Ltd. | Systems and Methods for Mutual Integrity Attestation Between A Network Endpoint And A Network Appliance |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US10586047B2 (en) * | 2014-06-30 | 2020-03-10 | Hewlett-Packard Development Company, L.P. | Securely sending a complete initialization package |
CN106537366B (zh) * | 2014-06-30 | 2019-07-23 | 惠普发展公司,有限责任合伙企业 | 全虚拟机功能 |
US11283866B2 (en) * | 2014-07-07 | 2022-03-22 | Citrix Systems, Inc. | Providing remote access to applications through interface hooks |
US11310312B2 (en) | 2014-07-07 | 2022-04-19 | Citrix Systems, Inc. | Peer to peer remote application discovery |
US20170139777A1 (en) * | 2014-07-11 | 2017-05-18 | Pcms Holdings, Inc. | Systems and methods for virtualization based secure device recovery |
US10142301B1 (en) * | 2014-09-17 | 2018-11-27 | Amazon Technologies, Inc. | Encrypted data delivery without intervening decryption |
DE102014220616A1 (de) * | 2014-10-10 | 2016-04-14 | Bundesdruckerei Gmbh | Verfahren zum Laden von ausführbaren Programminstruktionen in eine Chipkarte im Wirkbetrieb |
US9921819B2 (en) | 2014-12-29 | 2018-03-20 | Airwatch Llc | Persistent mobile device enrollment |
US10867047B2 (en) * | 2015-03-11 | 2020-12-15 | Hewlett-Packard Development Company, L.P. | Booting user devices to custom operating system (OS) images |
US10169061B2 (en) | 2015-05-06 | 2019-01-01 | Ford Global Technologies, Llc | Scalable and flexible operating system platform |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
CN105338077A (zh) * | 2015-10-23 | 2016-02-17 | 浪潮(北京)电子信息产业有限公司 | 一种智能家居管理方法及终端 |
JP6679303B2 (ja) * | 2015-12-25 | 2020-04-15 | Dynabook株式会社 | 電子機器、方法及びプログラム |
US10306472B2 (en) * | 2016-01-28 | 2019-05-28 | Cochlear Limited | Secure authorization in an implantable medical device system |
US10425229B2 (en) * | 2016-02-12 | 2019-09-24 | Microsoft Technology Licensing, Llc | Secure provisioning of operating systems |
US10313121B2 (en) * | 2016-06-30 | 2019-06-04 | Microsoft Technology Licensing, Llc | Maintaining operating system secrets across resets |
US10261920B2 (en) * | 2016-09-16 | 2019-04-16 | The United States of America as presented by the Secretary of the Navy | Static image RAM drive |
US10545776B1 (en) * | 2016-09-27 | 2020-01-28 | Amazon Technologies, Inc. | Throughput and latency optimized volume initialization |
US10069633B2 (en) | 2016-09-30 | 2018-09-04 | Data I/O Corporation | Unified programming environment for programmable devices |
US10169563B2 (en) * | 2017-01-27 | 2019-01-01 | International Business Machines Corporation | Encryption authorization dongle having volatile memory |
US10409619B2 (en) | 2017-03-22 | 2019-09-10 | Vmware, Inc. | Persistent enrollment of a computing device using vendor autodsicovery |
US10620965B2 (en) | 2017-03-22 | 2020-04-14 | Vmware, Inc. | Internet recovery of a windows configuration |
US10445106B2 (en) | 2017-03-22 | 2019-10-15 | Vmware, Inc. | Persistent enrollment of a computing device using a BIOS |
US10635819B2 (en) * | 2017-03-22 | 2020-04-28 | Vmware, Inc. | Persistent enrollment of a computing device based on a temporary user |
US10740109B2 (en) | 2017-03-22 | 2020-08-11 | Vmware, Inc. | Configuring a computing device using managed operating system images |
US10341361B2 (en) * | 2017-06-05 | 2019-07-02 | Hewlett Packard Enterprise Development Lp | Transmitting secure information |
JP7019976B2 (ja) * | 2017-06-26 | 2022-02-16 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、os起動システム及びos起動方法 |
US10430227B2 (en) | 2018-01-09 | 2019-10-01 | Microsoft Technology Licensing, Llc | Fast instantiation of virtual machines in distributed computing systems |
US10719606B2 (en) * | 2018-02-23 | 2020-07-21 | Infineon Technologies Ag | Security processor for an embedded system |
US10664323B2 (en) | 2018-03-07 | 2020-05-26 | Microsoft Technology Licensing, Llc | Live migration of virtual machines in distributed computing systems |
US11238160B2 (en) * | 2018-09-28 | 2022-02-01 | Apple Inc. | Boot firmware sandboxing |
US10984108B2 (en) * | 2018-10-05 | 2021-04-20 | International Business Machines Corporation | Trusted computing attestation of system validation state |
US11762666B2 (en) * | 2019-01-29 | 2023-09-19 | Walmart Apollo, Llc | Methods and apparatus for hypervisor boot up |
DE102019206302A1 (de) * | 2019-05-02 | 2020-11-05 | Continental Automotive Gmbh | Verfahren und Vorrichtung zum Übertragen eines Boot-Codes mit verbesserter Datensicherheit |
US11397588B2 (en) | 2020-05-28 | 2022-07-26 | Hewlett Packard Enterprise Development Lp | Operating system installation mechanism |
CN112114835B (zh) * | 2020-09-28 | 2024-04-26 | 恒宝股份有限公司 | 智能卡生产方法、装置、电子设备及存储介质 |
US20220179375A1 (en) * | 2020-12-04 | 2022-06-09 | Solar Turbines Incorporated | Human-machine interface with imaging application |
CN112580017B (zh) * | 2020-12-25 | 2023-12-29 | 深信服科技股份有限公司 | 认证方法及装置、电子设备、存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050138414A1 (en) * | 2003-12-17 | 2005-06-23 | Zimmer Vincent J. | Methods and apparatus to support the storage of boot options and other integrity information on a portable token for use in a pre-operating system environment |
US20060129797A1 (en) * | 2004-12-15 | 2006-06-15 | Palo Alto Research Center, Inc. | Hardware-supported secure network boot |
WO2008008675A2 (en) * | 2006-07-10 | 2008-01-17 | Device Vm, Inc. | Method and apparatus for virtualization of appliances |
WO2011075484A2 (en) * | 2009-12-14 | 2011-06-23 | Citrix Systems, Inc. | A secure virtualization environment bootable from an external media device |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8230095B2 (en) * | 2004-05-07 | 2012-07-24 | Wyse Technology, Inc. | System and method for integrated on-demand delivery of operating system and applications |
US7764683B2 (en) * | 2005-12-16 | 2010-07-27 | Oracle America, Inc. | Reliable multicast operating system (OS) provisioning |
SE531992C2 (sv) | 2006-02-24 | 2009-09-22 | Oniteo Ab | Metod och system för säker programvaruprovisionering |
US8191063B2 (en) * | 2007-09-30 | 2012-05-29 | Symantex Corporation | Method for migrating a plurality of virtual machines by associating files and state information with a single logical container |
US20090204964A1 (en) * | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
US7979260B1 (en) * | 2008-03-31 | 2011-07-12 | Symantec Corporation | Simulating PXE booting for virtualized machines |
CN101396870B (zh) | 2008-11-18 | 2010-06-09 | 航天材料及工艺研究所 | 锥形酚醛复合材料结构件整体毛坯预制件搭接成型工艺 |
US8874888B1 (en) * | 2011-01-13 | 2014-10-28 | Google Inc. | Managed boot in a cloud system |
-
2012
- 2012-07-04 EP EP12837063.2A patent/EP2761523B1/en active Active
- 2012-07-04 US US14/347,650 patent/US9904557B2/en active Active
- 2012-07-04 CN CN201280047912.3A patent/CN103843006B/zh active Active
- 2012-07-04 JP JP2014532506A patent/JP5940159B2/ja active Active
- 2012-07-04 WO PCT/IB2012/053394 patent/WO2013046068A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050138414A1 (en) * | 2003-12-17 | 2005-06-23 | Zimmer Vincent J. | Methods and apparatus to support the storage of boot options and other integrity information on a portable token for use in a pre-operating system environment |
US20060129797A1 (en) * | 2004-12-15 | 2006-06-15 | Palo Alto Research Center, Inc. | Hardware-supported secure network boot |
WO2008008675A2 (en) * | 2006-07-10 | 2008-01-17 | Device Vm, Inc. | Method and apparatus for virtualization of appliances |
WO2011075484A2 (en) * | 2009-12-14 | 2011-06-23 | Citrix Systems, Inc. | A secure virtualization environment bootable from an external media device |
Non-Patent Citations (2)
Title |
---|
JPN6016009583; Kuniyasu Suzaki: 'Release:InetBoot(GRUB+BuildRoot+HTTP-FUSE)' Debian Mailing list , 200804 * |
JPN6016009584; David Clerc他: 'OS Steaming Deployment' Performance Computing and Communications Conference (IPCCC), 2010 IEEE 29th International , 201012, p.169-p.179 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013175112A (ja) * | 2012-02-27 | 2013-09-05 | Hitachi Ltd | 認証装置、および、認証方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2761523A4 (en) | 2015-04-29 |
US9904557B2 (en) | 2018-02-27 |
WO2013046068A1 (en) | 2013-04-04 |
US20140317394A1 (en) | 2014-10-23 |
CN103843006B (zh) | 2017-05-10 |
EP2761523A1 (en) | 2014-08-06 |
EP2761523B1 (en) | 2019-01-02 |
CN103843006A (zh) | 2014-06-04 |
JP5940159B2 (ja) | 2016-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5940159B2 (ja) | 非トラステッド・ユーザ端末にオペレーティング・システム・イメージをプロビジョニングするための方法、コンピュータ・プログラム、デバイス、装置 | |
US11228449B2 (en) | Secure interface for invoking privileged operations | |
US9703586B2 (en) | Distribution control and tracking mechanism of virtual machine appliances | |
US9319380B2 (en) | Below-OS security solution for distributed network endpoints | |
RU2542930C2 (ru) | Защищенная загрузка и конфигурирование подсистемы с нелокального запоминающего устройства | |
EP2141625B1 (en) | System and method to secure boot UEFI firmware and UEFI-aware operating systems on a mobile internet device (mid) | |
US10169589B2 (en) | Securely booting a computer from a user trusted device | |
US10474454B2 (en) | System and method for updating a trusted application (TA) on a device | |
US9372988B2 (en) | User controllable platform-level trigger to set policy for protecting platform from malware | |
US9158902B2 (en) | Software modification for partial secure memory processing | |
JP2016509806A (ja) | 安全な仮想マシン移行 | |
US9916454B2 (en) | User controllable platform-level trigger to set policy for protecting platform from malware | |
US11741221B2 (en) | Using a trusted execution environment to enable network booting | |
US8738915B2 (en) | System and method for establishing perpetual trust among platform domains | |
JP2010073193A5 (ja) | ||
KR20110050488A (ko) | 티켓 인증 보안 설치 및 부트 | |
US9185079B2 (en) | Method and apparatus to tunnel messages to storage devices by overloading read/write commands | |
US10853086B2 (en) | Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification | |
US9270657B2 (en) | Activation and monetization of features built into storage subsystems using a trusted connect service back end infrastructure | |
US20130276146A1 (en) | Method and apparatus to using storage devices to implement digital rights management protection | |
US8719557B2 (en) | System and method for secure client hosted virtualization in an information handling system | |
US20180198618A1 (en) | Apparatus and method for providing secure execution environment for mobile cloud | |
US11409541B2 (en) | Systems and methods for binding secondary operating system to platform basic input/output system | |
Arthur et al. | Existing Applications That Use TPMs | |
Schaumont et al. | Demonstrating end point security in embedded systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160330 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160426 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160517 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5940159 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |