JP2015222474A - 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ - Google Patents
変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ Download PDFInfo
- Publication number
- JP2015222474A JP2015222474A JP2014106076A JP2014106076A JP2015222474A JP 2015222474 A JP2015222474 A JP 2015222474A JP 2014106076 A JP2014106076 A JP 2014106076A JP 2014106076 A JP2014106076 A JP 2014106076A JP 2015222474 A JP2015222474 A JP 2015222474A
- Authority
- JP
- Japan
- Prior art keywords
- variable set
- variable
- boot
- firmware
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 72
- 238000004590 computer program Methods 0.000 title claims description 5
- 230000008439 repair process Effects 0.000 claims abstract description 67
- 238000001514 detection method Methods 0.000 claims abstract description 43
- 230000008569 process Effects 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims 2
- 238000012790 confirmation Methods 0.000 claims 1
- 230000008859 change Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 102100033668 Cartilage matrix protein Human genes 0.000 description 1
- 101001018382 Homo sapiens Cartilage matrix protein Proteins 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006266 hibernation Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1438—Restarting or rejuvenating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
Abstract
【解決手段】ROM100に格納されたUEFI150は電源起動後に最初に実行される。UEFIは、変数領域105にブートに関連する変数セット183を書き込む。変数領域105には、OSも変数セットを書き込むため、ブートに関連する変数セットが改変される可能性がある。コンピュータが正常にブートしたときの変数セットをUSBメモリ・キーのような所定の領域に退避する。コンピュータのブート中に参照領域の変数セットが改変されたことを検出して退避した変数セットで参照領域の変数セットを置換する。変数セットの改変は、ブート開始の直後に設定され、OSをロードする直前に解除される検出フラグ153で検出することができる。
【選択図】図2
Description
図1は、ノートブック型またはデスクトップ型のパーソナル・コンピュータ(PC)10の主要なハードウェアの構成を示す機能ブロック図である。多くのハードウェアの構成は周知であるため、ここでは本発明の理解に必要な範囲で説明する。チップセット13はさまざまな規格のインターフェース機能を備えており、CPU11、システム・メモリ15、GPU17、HDD21、USBコネクタ23、有線または無線のLANに接続するためのネットワーク・モジュール25、不揮発性メモリ(NVRAM)27およびキーボード29などが接続されている。GPU17にはLCD19が接続されている。チップセット13にはさらに、SPI(Serial Peripheral Interface)コントローラにファームウェアROM100が接続されている。
図2は、ファームウェアROM100のデータ構造を説明するための図で、図3はシステム・メモリ15にロードされて実行状態にあるソフトウェアの階層構造を説明するための図である。ファームウェアROM100は、不揮発性で記憶内容の電気的な書き替えが可能なフラッシュ・メモリで、一例としてコード領域101、デフォルト領域103、および変数領域105の3ブロックに区分している。
図4は、USBメモリ・キー50またはNVRAM27のデータ構造を説明するための図である。両者を代表してUSBメモリ・キー50には、変数修復コード150fが転送された状態の変数修復コード201、変数修復コード150fのダイジェストを暗号鍵155で暗号化した暗号化ダイジェスト203、変数領域105に記録されていた変数セット183が転送された状態の変数セット205、変数セット205のダイジェストを暗号鍵155で暗号化した暗号化ダイジェスト207が格納される。
図5、図6は、USBメモリ・キー50を使用してUEFIファームウェア150が改変された変数セット183を修復する手順を説明するためのフローチャートである。図5は、USBメモリ・キー50に図4に示したデータを格納する手順を示している。図6は、USBメモリ・キー50が装着されたPC10が変数領域105に記憶する変数セット183を修復する手順を示している。図5の手順は、NVRAM27にデータを格納する場合にも適用できる。
つぎに、図7のフローチャートを参照して、NVRAM27を使ってUEFIファームウェア150が改変された変数セット183を修復する手順を説明する。図7において図6の手順と同一の手順には、同一の参照番号を付して説明を省略し、特徴的なブロック501、503、551の手順だけを説明する。図6のブロック450、457の手順は図7から削除している。ブロック501では、修復に必要な変数セット205と修復コード201をNVRAM27に格納している。
27 不揮発性メモリ(NVRAM)
100 ファームウェアROM
101 コード領域
103 デフォルト領域
105 変数領域
183、205 変数セット
150 UEFIファームウェア
Claims (18)
- 電源起動後に最初に実行されるシステム・ファームウェアが参照する変数セットをコンピュータが修復する方法であって、
前記システム・ファームウェアの参照領域に変数セットを書き込むステップと、
前記コンピュータが正常にブートしたときに前記変数セットを所定の領域に退避するステップと、
前記コンピュータのブート中に前記参照領域の変数セットが改変されたことを前記コンピュータが検出するステップと、
前記検出に応答して前記コンピュータが前記退避した変数セットで前記参照領域の変数セットを置換するステップと
を有する方法。 - 前記検出するステップが、前記オペレーティング・システムのロードを開始する前に前記ブートが停止したことを検出するステップを含む請求項1に記載の方法。
- 前記検出するステップを、前記システム・ファームウェアが提供するセット・アップ画面を表示できる状態までブートが進行する前に実行する請求項1に記載の方法。
- 前記検出するステップが、
前回のブートの開始後に検出フラグを設定するステップと、
前記前回のブートで前記オペレーティング・システムのロードを開始する直前に前記検出フラグを解除するステップと、
今回のブートで前記検出フラグを確認するステップと
を有する請求項1に記載の方法。 - 前記確認するステップを、前記システム・ファームウェアが前記検出フラグを確認するために必要なデバイスの初期化が終了した直後に実行する請求項4に記載の方法。
- 前記確認するステップを、前記システム・ファームウェアが前記参照領域に書き込んだ変数セットを参照する前に実行する請求項4に記載の方法。
- 前記今回のブートを開始してから前記検出フラグを確認するまで所定の値でデバイスを初期化し、前記検出フラグを確認してから前記変数セットを参照して再度前記デバイスを初期化するステップを有する請求項4に記載の方法。
- 前記今回のブートが、
前記確認するステップの直後に前記検出フラグを設定するステップを有する請求項4に記載の方法。 - 前記退避するステップを、前記システム・ファームウェアのセット・アップ画面を通じて実行する請求項1に記載の方法。
- 前記退避するステップを、各ブートにおいて前記オペレーティング・システムのロードを開始する直前に実行する請求項1に記載のコンピュータ・プログラム。
- 前記退避するステップが、前記参照領域に書き込まれたすべての変数セットを退避する請求項1に記載の方法。
- 前記参照領域が前記システム・ファームウェアを格納するファームウェアROMに設定され、前記置換するステップを実行する修復コードと前記退避した変数セットが前記ファームウェアROMとは異なる不揮発性メモリに格納されている請求項1に記載の方法。
- 前記修復コードのダイジェストを計算するステップと、
前記ダイジェストを前記コンピュータが保有する暗号鍵で暗号化するステップとを有し、
前記置換するステップが前記ダイジェストを使って前記修復コードの同一性を検証するステップを含む請求項12に記載の方法。 - 前記退避するステップが、
前記退避する変数セットのダイジェストを計算するステップと、
前記ダイジェストを前記コンピュータが保有する暗号鍵で暗号化するステップとを含み、
前記置換するステップが前記ダイジェストを使って前記変数セットが前記コンピュータから抽出されたことを検証するステップを含む請求項1に記載の方法。 - 前記システム・ファームウェアがUEFIファームウェアである請求項1に記載の方法。
- コンピュータがブートの失敗から復旧する方法であって、
電源起動後に最初に実行されるシステム・ファームウェアのブートが成功したときに参照領域に書き込まれた変数セットを所定の領域に退避するステップと、
前記コンピュータのブートを開始するステップと、
オペレーティング・システムのロードを開始する前に前回のブートが停止したことを前記コンピュータが検出するステップと、
前記検出に応答して前記コンピュータが前記退避した変数セットで前記参照領域の変数セットを置換するステップと
を有する方法。 - UEFIファームウェアがファームウェアROMに書き込まれた変数セットを修復するためにコンピュータに、
前記変数セットを所定の領域に退避するステップと、
前記コンピュータのブートを開始するステップと、
前記ブートがオペレーティング・システムのロードまで到達しなかったことを検出するステップと、
前記検出に応答して前記退避した変数セットで前記ファームウェアROMの変数セットを置換するステップと
を有する処理を実行させるためのコンピュータ・プログラム。 - 電源起動後に最初に実行されるシステム・ファームウェアを実装するコンピュータであって、
プロセッサと、
システム・メモリと、
システム・ファームウェアと該システム・ファームウェアが参照する変数セットを格納する不揮発性メモリとを有し、
前記システム・ファームウェアが前記コンピュータに、前記コンピュータのブートがオペレーティング・システムのロードまで到達しなかったことに応じてあらかじめ退避しておいた変数セットで前記不揮発性メモリの変数セットを置換する機能を前記コンピュータに実現させるコンピュータ。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014106076A JP6054908B2 (ja) | 2014-05-22 | 2014-05-22 | 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ |
US14/717,820 US9703635B2 (en) | 2014-05-22 | 2015-05-20 | Method, computer program, and computer for restoring set of variables |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014106076A JP6054908B2 (ja) | 2014-05-22 | 2014-05-22 | 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015222474A true JP2015222474A (ja) | 2015-12-10 |
JP6054908B2 JP6054908B2 (ja) | 2016-12-27 |
Family
ID=54785449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014106076A Active JP6054908B2 (ja) | 2014-05-22 | 2014-05-22 | 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ |
Country Status (2)
Country | Link |
---|---|
US (1) | US9703635B2 (ja) |
JP (1) | JP6054908B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6204555B1 (ja) * | 2016-09-21 | 2017-09-27 | レノボ・シンガポール・プライベート・リミテッド | 不揮発性メモリに格納した変数を保護する方法、システム・ファームウェアおよびコンピュータ |
CN112306754A (zh) * | 2020-11-05 | 2021-02-02 | 中国电子信息产业集团有限公司 | 基于可信的uefi固件恢复方法、装置、介质和设备 |
JP7011697B1 (ja) | 2020-10-09 | 2022-01-27 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置および情報処理方法 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103377063B (zh) * | 2012-04-28 | 2016-06-22 | 国际商业机器公司 | 从遗留操作系统环境恢复到uefi预启动环境的方法和系统 |
US9569297B2 (en) * | 2014-07-16 | 2017-02-14 | Dell Products, Lp | Seamless method for booting from a degraded software raid volume on a UEFI system |
US9563439B2 (en) * | 2015-04-27 | 2017-02-07 | Dell Products, L.P. | Caching unified extensible firmware interface (UEFI) and/or other firmware instructions in a non-volatile memory of an information handling system (IHS) |
TWI562071B (en) * | 2015-11-04 | 2016-12-11 | Mitac Computing Technology Corp | Method for startup inspection and computer system using the same |
EP3485416B1 (en) * | 2016-10-21 | 2020-11-25 | Hewlett-Packard Development Company, L.P. | Bios security |
US10521216B2 (en) | 2017-01-17 | 2019-12-31 | Oracle International Corporation | Unified extensible firmware interface updates |
US11036408B2 (en) | 2017-03-26 | 2021-06-15 | Oracle International Corporation | Rule-based modifications in a data storage appliance monitor |
US10540501B2 (en) * | 2017-06-02 | 2020-01-21 | Dell Products, L.P. | Recovering an information handling system from a secure boot authentication failure |
US10831897B2 (en) * | 2017-07-14 | 2020-11-10 | Dell Products, L.P. | Selective enforcement of secure boot database entries in an information handling system |
CN111095213B (zh) * | 2018-08-23 | 2024-04-30 | 深圳市汇顶科技股份有限公司 | 嵌入式程序的安全引导方法、装置、设备及存储介质 |
JP6775651B1 (ja) * | 2019-08-07 | 2020-10-28 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、制御方法、及びプログラム |
US11301312B1 (en) * | 2021-01-06 | 2022-04-12 | Vmware, Inc. | Error logging during system boot and shutdown |
US11599436B2 (en) * | 2021-03-02 | 2023-03-07 | Dell Products L.P. | Systems and methods for repairing corruption to BIOS boot critical memory variables |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000235483A (ja) * | 1999-02-16 | 2000-08-29 | Nec Gumma Ltd | 情報処理装置 |
JP2002014818A (ja) * | 2000-06-28 | 2002-01-18 | Mitsubishi Electric Corp | 情報処理装置およびbiosの設定パラメータの保存方法 |
US20050039081A1 (en) * | 2003-05-20 | 2005-02-17 | Wei-Han Chang | Method of backing up BIOS settings |
JP2009015818A (ja) * | 2007-04-13 | 2009-01-22 | Hewlett-Packard Development Co Lp | 動的信頼管理 |
JP2013140536A (ja) * | 2012-01-06 | 2013-07-18 | Nec Corp | 情報処理装置及び情報処理装置のシステム動作設定方法並びにコンピュータプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003345617A (ja) | 2002-05-23 | 2003-12-05 | Nec Corp | 情報処理装置、情報処理方法、icカード、及びプログラム |
US20090327741A1 (en) | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
US8712968B1 (en) * | 2009-07-15 | 2014-04-29 | Symantec Corporation | Systems and methods for restoring images |
JP5465738B2 (ja) | 2012-01-30 | 2014-04-09 | レノボ・シンガポール・プライベート・リミテッド | システム・ファームウェアの更新方法およびコンピュータ |
TWI526847B (zh) * | 2012-09-28 | 2016-03-21 | 微盟電子(昆山)有限公司 | 計算機及其硬體參數設定方法 |
WO2014150478A1 (en) * | 2013-03-15 | 2014-09-25 | Insyde Software Corp. | System and method for managing and diagnosing a computing device equipped with unified extensible firmware interface (uefi)-compliant firmware |
TWI480802B (zh) * | 2013-11-18 | 2015-04-11 | Insyde Software Corp | Platform system, universal extension firmware interface Basic input and output system Support for hardware configuration changes, recording media and computer program products |
JP2015102889A (ja) * | 2013-11-21 | 2015-06-04 | レノボ・シンガポール・プライベート・リミテッド | ファームウェアの更新方法、電子機器、コンピュータおよびコンピュータ・プログラム |
-
2014
- 2014-05-22 JP JP2014106076A patent/JP6054908B2/ja active Active
-
2015
- 2015-05-20 US US14/717,820 patent/US9703635B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000235483A (ja) * | 1999-02-16 | 2000-08-29 | Nec Gumma Ltd | 情報処理装置 |
JP2002014818A (ja) * | 2000-06-28 | 2002-01-18 | Mitsubishi Electric Corp | 情報処理装置およびbiosの設定パラメータの保存方法 |
US20050039081A1 (en) * | 2003-05-20 | 2005-02-17 | Wei-Han Chang | Method of backing up BIOS settings |
JP2009015818A (ja) * | 2007-04-13 | 2009-01-22 | Hewlett-Packard Development Co Lp | 動的信頼管理 |
JP2013140536A (ja) * | 2012-01-06 | 2013-07-18 | Nec Corp | 情報処理装置及び情報処理装置のシステム動作設定方法並びにコンピュータプログラム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6204555B1 (ja) * | 2016-09-21 | 2017-09-27 | レノボ・シンガポール・プライベート・リミテッド | 不揮発性メモリに格納した変数を保護する方法、システム・ファームウェアおよびコンピュータ |
JP7011697B1 (ja) | 2020-10-09 | 2022-01-27 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置および情報処理方法 |
JP2022062877A (ja) * | 2020-10-09 | 2022-04-21 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置および情報処理方法 |
CN112306754A (zh) * | 2020-11-05 | 2021-02-02 | 中国电子信息产业集团有限公司 | 基于可信的uefi固件恢复方法、装置、介质和设备 |
CN112306754B (zh) * | 2020-11-05 | 2024-05-24 | 中国电子信息产业集团有限公司 | 基于可信的uefi固件恢复方法、装置、介质和设备 |
Also Published As
Publication number | Publication date |
---|---|
US20150378846A1 (en) | 2015-12-31 |
JP6054908B2 (ja) | 2016-12-27 |
US9703635B2 (en) | 2017-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6054908B2 (ja) | 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ | |
US11520894B2 (en) | Verifying controller code | |
JP5889933B2 (ja) | コンピュータの動作不良を防止する方法、コンピュータ・プログラムおよびコンピュータ | |
CN103718165B (zh) | Bios闪存攻击保护和通知 | |
JP4433401B2 (ja) | 情報処理システム、プログラム、及び情報処理方法 | |
JP5512610B2 (ja) | 非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体 | |
US9785596B2 (en) | Redundant system boot code in a secondary non-volatile memory | |
US20140250290A1 (en) | Method for Software Anti-Rollback Recovery | |
JP5565040B2 (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
US8819330B1 (en) | System and method for updating a locally stored recovery image | |
US8886955B2 (en) | Systems and methods for BIOS processing | |
WO2014175861A1 (en) | Recovering from compromised system boot code | |
US20050132177A1 (en) | Detecting modifications made to code placed in memory by the POST BIOS | |
CN104572168A (zh) | 一种bios自更新保护系统及方法 | |
JP5689429B2 (ja) | 認証装置、および、認証方法 | |
TW201506788A (zh) | 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全啓動覆蓋技術 | |
US10621330B2 (en) | Allowing use of a test key for a BIOS installation | |
JP5465738B2 (ja) | システム・ファームウェアの更新方法およびコンピュータ | |
CN114692160A (zh) | 计算机安全可信启动的处理方法及装置 | |
JP6204555B1 (ja) | 不揮発性メモリに格納した変数を保護する方法、システム・ファームウェアおよびコンピュータ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160429 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6054908 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |