JP2015531500A - 安全なファームウェア更新 - Google Patents
安全なファームウェア更新 Download PDFInfo
- Publication number
- JP2015531500A JP2015531500A JP2015529910A JP2015529910A JP2015531500A JP 2015531500 A JP2015531500 A JP 2015531500A JP 2015529910 A JP2015529910 A JP 2015529910A JP 2015529910 A JP2015529910 A JP 2015529910A JP 2015531500 A JP2015531500 A JP 2015531500A
- Authority
- JP
- Japan
- Prior art keywords
- firmware
- computing device
- update
- hardware resources
- updates
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
Description
[0010] 従前では、独立ハードウェア販売業者(IHV)および相手先ブランド名製造業者(OEM)が、彼ら自身のハードウェア・リソースのためにファームウェア更新を処理する責任を負っていたが、制御されないエントリー・ポイントを露出する可能性があり、攻撃者は悪意のあるファームウェアを注入するためにこれらのエントリー・ポイントを悪用する虞がある。
動作環境
[0013] 図1は、1つ以上の実施形態による動作環境を示し、全体的に100とする。環境100は、計算デバイス102を含み、計算デバイス102は、処理システム104、1つ以上のコンピューター読み取り可能媒体106、オペレーティング・システム108、および1つ以上のアプリケーション110を有する。アプリケーション110は、コンピューター読み取り可能媒体上に存在し、プロセッサー(1つまたは複数)によって実行可能である。処理システム104は、アプリケーション110からコンピューター・プログラム命令を引き出して実行し、広範囲の機能性を計算デバイス102に提供するように、種々の方法で構成することができる。広範囲の機能性には、ゲーミング、オフィス生産性、電子メール、メディア管理、印刷、ネットワーキング、ウェブ閲覧等が含まれるが、これらに限定されるのではない。アプリケーション110に関する種々のデーターおよびプログラム・ファイルも含むことができ、その例には、ゲーム・ファイル、オフィス文書、マルチメディア・ファイル、電子メール、データー・ファイル、ウェブ・ページ、ユーザー・プロファイル、および/または好みデーター等が含まれる。
安全なファームウェア更新の例
[0026] 以下の章では、安全なファームウェア更新のための実施態様の詳細および技法例について論ずる。この論述は、任意の適したハードウェア、ソフトウェア、ファームウェア、またはその組み合わせと関連付けて実施することができる手順例(1つまたは複数)を含む。少なくとも一部の実施形態では、これらの手順は、ファームウェア・システム128および安全更新モジュール130を含むまたそうでなければ利用する図1の計算デバイス例102のような、適切に構成された計算デバイスによって実施することができる。
システム例
[0056] 図6は、計算デバイス例602を含むシステム例600を示す。計算デバイス602は、本明細書において説明した種々の技法を実現することができる1つ以上の計算システムおよび/またはデバイスを表す。計算デバイス602は、例えば、サービス・プロバイダーのサーバー、クライアントに関連するデバイス(例えば、クライアント・デバイス)、チップ上システム、および/または任意の他の適した計算デバイスまたは計算システムであってもよい。
結論
[0075] 以上、構造的特徴および/または方法論的動作に特定的な文言で主題について説明したが、添付した特許請求の範囲において定められた主題は、必ずしも以上で説明した特定的な特徴や動作(act)に限定されるのではないことは理解されてしかるべきである。逆に、以上で説明した特定的な特徴および動作は、特許請求の範囲を実施する形態例として開示したまでである。
Claims (10)
- 計算デバイスであって、
更新可能なファームウェアを有する1つ以上のハードウェア・リソースと、
安全更新モジュールを格納するメモリーと、
を含み、前記安全更新モジュールが、
前記計算デバイスの起動のために安全なブート前環境を確立し、
前記安全なブート前環境内において前記1つ以上のハードウェア・リソースのために、ファームウェア・システムを介したファームウェア更新を有効にし、
前記安全なブート前環境の外部における前記1つ以上のハードウェア・リソースに対するファームウェア更新を無効にする、
ように構成される、計算デバイス。 - 請求項1記載の計算デバイスにおいて、前記安全更新モジュールが、更に、
前記ファームウェア・システムを通じて入手可能な前記更新の更新パッケージを得て、
前記ハードウェア・リソースによる前記更新の適用を行わせるために、前記パッケージを前記1つ以上のハードウェア・リソースに配布することによって、
前記1つ以上のハードウェア・リソースに入手可能な更新を検出し、
前記安全なブート前環境において検出された更新のインストールを開始する、
ように構成される、計算デバイス。 - 請求項1記載の計算デバイスにおいて、前記安全更新モジュールが、更に、前記1つ以上のハードウェア・リソースを記述するエントリーが事前設定されたデーター構造を参照することによって、前記安全なブート前環境におけるファームウェア更新の処理に指定された前記1つ以上のハードウェア・リソースを列挙するように構成される、計算デバイス。
- 請求項1記載の計算デバイスにおいて、前記安全更新モジュールが、更に、前記1つ以上のハードウェア・リソースに対する前記ファームウェア更新を無効にした後に、前記計算デバイスにオペレーティング・システムをブートするために、制御をブート・ローダーに渡すように構成される、計算デバイス。
- 請求項1記載の計算デバイスにおいて、前記1つ以上のハードウェア・リソースの内少なくとも一部が、前記計算デバイスのチップ上プロセッサーの一体コンポーネントとして設けられる、計算デバイス。
- 請求項1記載の計算デバイスにおいて、前記1つ以上のハードウェア・リソースが、対応するインターフェースを介して前記計算デバイスに接続可能なアクセサリー・デバイスを含む、計算デバイス。
- 請求項1記載の計算デバイスにおいて、前記計算デバイスの起動時にファームウェア更新を有効にするように、前記1つ以上のハードウェア・リソースに関連する1つ以上の更新状態がデフォルトで設定される、計算デバイス。
- 請求項1記載の計算デバイスにおいて、前記ファームウェア更新を無効にすることが、前記計算デバイスにオペレーティング・システムをブートする前に、前記1つ以上のハードウェア・リソースにディスエーブル・コマンドを送ることを含み、前記ディスエーブル・コマンドが、前記安全なブート前環境の外部において前記ファームウェア更新を無効にするように、前記1つ以上のハードウェア・リソースに関連する1つ以上の更新状態を設定するように構成される、計算デバイス。
- 計算デバイスによって実施される方法であって、
前記計算デバイスの起動時に開始されたブート・プログラムによって安全なブート前環境が確立されたか否か判定するステップと、
前記安全なブート前環境が確立されたとき、前記安全なブート前環境において、前記計算デバイスの1つ以上のハードウェアに対してファームウェア更新を実行するステップと、
前記安全なブート前環境の外部における前記1つ以上のハードウェア・リソースに対するファームウェア更新を、前記1つ以上のハードウェア・リソースに無効にさせるために、少なくとも1つの通知を送るステップと、
を含む、方法。 - 請求項9記載の方法において、
前記少なくとも1つの通知が、ゲートキーパー・デバイスとして機能する前記ハードウェア・リソースの1つに送られ、前記ゲートキーパー・デバイスを無効状態に設定するディスエーブル・コマンドを含み、
前記ゲートキーパー・デバイスが、前記ハードウェア・リソースの少なくとも一部に対してファームウェア更新を集合的に管理するように構成され、
前記無効状態にあるとき、前記ゲートキーパー・デバイスが、当該ゲートキーパー・デバイスによって管理されるハードウェア・リソースに、ファームウェア更新を配布しないように構成される、方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/597,641 US9218178B2 (en) | 2012-08-29 | 2012-08-29 | Secure firmware updates |
US13/597,641 | 2012-08-29 | ||
US13/651,252 US8898654B2 (en) | 2012-08-29 | 2012-10-12 | Secure firmware updates |
US13/651,252 | 2012-10-12 | ||
PCT/US2013/056688 WO2014035908A1 (en) | 2012-08-29 | 2013-08-26 | Secure firmware updates |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015531500A true JP2015531500A (ja) | 2015-11-02 |
Family
ID=49151325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015529910A Ceased JP2015531500A (ja) | 2012-08-29 | 2013-08-26 | 安全なファームウェア更新 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8898654B2 (ja) |
EP (1) | EP2917870A1 (ja) |
JP (1) | JP2015531500A (ja) |
KR (1) | KR102048111B1 (ja) |
CN (1) | CN104603792B (ja) |
WO (1) | WO2014035908A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6263294B1 (ja) * | 2017-03-31 | 2018-01-17 | 西日本電信電話株式会社 | セキュリティ製品評価装置、セキュリティ製品評価方法及びセキュリティ製品評価プログラム |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8789034B1 (en) * | 2011-12-31 | 2014-07-22 | Parallels IP Holdings GmbH | Method for updating operating system without memory reset |
US9218178B2 (en) | 2012-08-29 | 2015-12-22 | Microsoft Technology Licensing, Llc | Secure firmware updates |
US8594850B1 (en) * | 2012-09-30 | 2013-11-26 | Nest Labs, Inc. | Updating control software on a network-connected HVAC controller |
US9189225B2 (en) | 2012-10-16 | 2015-11-17 | Imprivata, Inc. | Secure, non-disruptive firmware updating |
US9015694B2 (en) | 2012-10-31 | 2015-04-21 | Aruba Networks, Inc | Cloud-based firmware distribution service |
US9349009B2 (en) * | 2013-07-15 | 2016-05-24 | Paul A. Rivera | Method and apparatus for firmware based system security, integrity, and restoration |
US20150193620A1 (en) * | 2014-01-07 | 2015-07-09 | Dell Products, Lp | System and Method for Managing UEFI Secure Boot Certificates |
KR20150098263A (ko) * | 2014-02-19 | 2015-08-28 | 삼성전자주식회사 | 펌웨어를 갱신하기 위한 전자 장치 및 방법 |
GB201413836D0 (en) | 2014-08-05 | 2014-09-17 | Arm Ip Ltd | Device security apparatus and methods |
US20160147259A1 (en) * | 2014-11-21 | 2016-05-26 | Kabushiki Kaisha Toshiba | Electronic device |
US9524158B2 (en) * | 2015-02-23 | 2016-12-20 | Apple Inc. | Managing firmware updates for integrated components within mobile devices |
CN107615293B (zh) | 2015-06-17 | 2022-01-04 | 英特尔公司 | 包括期满检测的平台管理方法和装备 |
US9960912B2 (en) * | 2015-07-06 | 2018-05-01 | Quanta Computer Inc. | Key management for a rack server system |
GB2540961B (en) * | 2015-07-31 | 2019-09-18 | Arm Ip Ltd | Controlling configuration data storage |
GB2540965B (en) | 2015-07-31 | 2019-01-30 | Arm Ip Ltd | Secure configuration data storage |
CN105159707B (zh) * | 2015-08-14 | 2018-06-29 | 飞天诚信科技股份有限公司 | 一种安全的金融终端的固件烧写方法及金融终端 |
CN108334372B (zh) * | 2015-09-22 | 2021-04-09 | Oppo广东移动通信有限公司 | 固件升级处理方法、装置和系统 |
US10592228B2 (en) * | 2016-02-12 | 2020-03-17 | Microsoft Technology Licensing, Llc | Stylus firmware updates |
EP3208717A1 (en) * | 2016-02-17 | 2017-08-23 | Gemalto Sa | Method for managing objects in a secure element |
CN107491698A (zh) * | 2016-06-12 | 2017-12-19 | 联想(上海)信息技术有限公司 | Hdd加密固件更新方法、装置及电子设备 |
US10402273B2 (en) | 2016-12-14 | 2019-09-03 | Microsoft Technology Licensing, Llc | IoT device update failure recovery |
US10416991B2 (en) | 2016-12-14 | 2019-09-17 | Microsoft Technology Licensing, Llc | Secure IoT device update |
US10715526B2 (en) | 2016-12-14 | 2020-07-14 | Microsoft Technology Licensing, Llc | Multiple cores with hierarchy of trust |
US10621353B2 (en) * | 2016-12-28 | 2020-04-14 | Intel Corporation | Firmware loading for exploit resistance |
WO2018136086A1 (en) | 2017-01-20 | 2018-07-26 | Hewlett-Packard Development Company, L.P. | Updating firmware |
US10754955B2 (en) * | 2017-08-04 | 2020-08-25 | Dell Products, L.P. | Authenticating a boot path update |
US11455394B2 (en) * | 2017-09-06 | 2022-09-27 | Absolute Software Corporation | Secure firmware interface |
US10983925B2 (en) * | 2017-12-12 | 2021-04-20 | Hewlett-Packard Development Company, L.P. | Configuration profile updates |
KR20190074857A (ko) * | 2017-12-20 | 2019-06-28 | 삼성전자주식회사 | 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법 |
CN111527731B (zh) * | 2017-12-22 | 2023-04-25 | 瑞典爱立信有限公司 | 用于限制iot设备中的存储器写入访问的方法 |
WO2019161138A1 (en) * | 2018-02-16 | 2019-08-22 | Reneo, Inc. | Scalable life-cycle maintenance of hardware |
US11947944B2 (en) * | 2018-09-14 | 2024-04-02 | Signify Holding B.V. | System and method for producing an update report |
CN111083001B (zh) * | 2018-10-18 | 2021-09-21 | 杭州海康威视数字技术股份有限公司 | 一种固件异常检测方法及装置 |
JP7138043B2 (ja) * | 2018-12-28 | 2022-09-15 | 日立Astemo株式会社 | 情報処理装置 |
US11194589B2 (en) * | 2019-01-08 | 2021-12-07 | Dell Products L.P. | Information handling system adaptive component reset |
US11550593B2 (en) * | 2019-01-08 | 2023-01-10 | Dell Products L.P. | Information handling system quick boot |
US11301566B2 (en) | 2019-07-03 | 2022-04-12 | Ati Technologies Ulc | Firmware anti-rollback |
US11016755B2 (en) * | 2019-07-31 | 2021-05-25 | Dell Products L.P. | System and method to secure embedded controller flashing process |
CN111045739B (zh) * | 2019-12-03 | 2022-06-07 | 福州瑞芯微电子股份有限公司 | 基于启动程序的固件引导方法、介质及设备 |
US11582418B1 (en) * | 2020-01-06 | 2023-02-14 | Cisco Technology, Inc. | Secured communications with display device |
US11947987B2 (en) * | 2020-06-03 | 2024-04-02 | Dell Products L.P. | Live node imaging |
US11416614B2 (en) * | 2020-07-01 | 2022-08-16 | Dell Products L.P. | Statistical detection of firmware-level compromises |
KR20220032268A (ko) | 2020-09-07 | 2022-03-15 | 에스케이하이닉스 주식회사 | 메모리 시스템 및 메모리 시스템의 동작 방법 |
KR20220033311A (ko) | 2020-09-09 | 2022-03-16 | 삼성전자주식회사 | 전자 디바이스 및 이의 동작 방법과 네트워크 시스템 |
US11989551B2 (en) * | 2021-03-18 | 2024-05-21 | Quanta Computer Inc. | Modular firmware composition |
US11809851B2 (en) * | 2021-06-10 | 2023-11-07 | Dell Products L.P. | System and method for managing update installation lockdown policies for firmware devices and driver-managed devices |
US11861010B2 (en) * | 2022-02-14 | 2024-01-02 | Xilinx, Inc. | Extensible device hosted root of trust architecture for integrated circuits |
US11989305B2 (en) * | 2022-07-21 | 2024-05-21 | Dell Products L.P. | Automated update of a customized secure boot policy |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030236970A1 (en) * | 2002-06-21 | 2003-12-25 | International Business Machines Corporation | Method and system for maintaining firmware versions in a data processing system |
JP2005182812A (ja) * | 2003-12-22 | 2005-07-07 | Hewlett-Packard Development Co Lp | コンピュータシステムにおいてイメージファイルを格納するシステムおよび方法 |
US7069452B1 (en) * | 2000-07-12 | 2006-06-27 | International Business Machines Corporation | Methods, systems and computer program products for secure firmware updates |
US20060174055A1 (en) * | 2005-02-02 | 2006-08-03 | Insyde Software Corporation | System and method for reducing memory requirements of firmware |
WO2012039971A2 (en) * | 2010-09-22 | 2012-03-29 | Intel Corporation | Platform firmware armoring technology |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6834340B2 (en) * | 2001-03-01 | 2004-12-21 | International Business Machines Corporation | Mechanism to safely perform system firmware update in logically partitioned (LPAR) machines |
US7974416B2 (en) * | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
US7457945B2 (en) | 2004-03-23 | 2008-11-25 | Dell Products L.P. | System and method for providing a secure firmware update to a device in a computer system |
US20060143600A1 (en) * | 2004-12-29 | 2006-06-29 | Andrew Cottrell | Secure firmware update |
KR100706471B1 (ko) * | 2005-06-30 | 2007-04-10 | 주식회사 대우일렉트로닉스 | 전자기기의 펌웨어 업데이트 방법 |
US8254568B2 (en) * | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
KR20080090939A (ko) | 2007-04-06 | 2008-10-09 | 삼성전자주식회사 | 펌웨어의 업데이트 파일 생성 방법, 펌웨어 업데이트파일을 이용한 업데이트 방법 및 그 장치 |
US20090327741A1 (en) | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
US8606377B2 (en) * | 2009-07-23 | 2013-12-10 | Biosense Webster, Inc. | Preventing disruptive computer events during medical procedures |
US8275560B2 (en) * | 2009-09-10 | 2012-09-25 | Intel Corporation | Power measurement techniques of a system-on-chip (SOC) |
US8589302B2 (en) * | 2009-11-30 | 2013-11-19 | Intel Corporation | Automated modular and secure boot firmware update |
US9292277B2 (en) | 2009-12-18 | 2016-03-22 | Hewlett-Packard Development Company, L.P. | Methods and devices for updating firmware of a component using a firmware update application |
KR20120041384A (ko) * | 2010-10-21 | 2012-05-02 | 삼성전자주식회사 | 모바일 디바이스의 펌웨어 업데이트 방법 및 장치 |
US9218178B2 (en) | 2012-08-29 | 2015-12-22 | Microsoft Technology Licensing, Llc | Secure firmware updates |
-
2012
- 2012-10-12 US US13/651,252 patent/US8898654B2/en active Active
-
2013
- 2013-08-26 EP EP13759927.0A patent/EP2917870A1/en not_active Withdrawn
- 2013-08-26 KR KR1020157005237A patent/KR102048111B1/ko active IP Right Grant
- 2013-08-26 CN CN201380045591.8A patent/CN104603792B/zh active Active
- 2013-08-26 JP JP2015529910A patent/JP2015531500A/ja not_active Ceased
- 2013-08-26 WO PCT/US2013/056688 patent/WO2014035908A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7069452B1 (en) * | 2000-07-12 | 2006-06-27 | International Business Machines Corporation | Methods, systems and computer program products for secure firmware updates |
US20030236970A1 (en) * | 2002-06-21 | 2003-12-25 | International Business Machines Corporation | Method and system for maintaining firmware versions in a data processing system |
JP2005182812A (ja) * | 2003-12-22 | 2005-07-07 | Hewlett-Packard Development Co Lp | コンピュータシステムにおいてイメージファイルを格納するシステムおよび方法 |
US20060174055A1 (en) * | 2005-02-02 | 2006-08-03 | Insyde Software Corporation | System and method for reducing memory requirements of firmware |
WO2012039971A2 (en) * | 2010-09-22 | 2012-03-29 | Intel Corporation | Platform firmware armoring technology |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6263294B1 (ja) * | 2017-03-31 | 2018-01-17 | 西日本電信電話株式会社 | セキュリティ製品評価装置、セキュリティ製品評価方法及びセキュリティ製品評価プログラム |
JP2018173805A (ja) * | 2017-03-31 | 2018-11-08 | 西日本電信電話株式会社 | セキュリティ製品評価装置、セキュリティ製品評価方法及びセキュリティ製品評価プログラム |
Also Published As
Publication number | Publication date |
---|---|
KR102048111B1 (ko) | 2019-12-02 |
US20140068585A1 (en) | 2014-03-06 |
CN104603792B (zh) | 2019-08-06 |
CN104603792A (zh) | 2015-05-06 |
US8898654B2 (en) | 2014-11-25 |
KR20150048136A (ko) | 2015-05-06 |
EP2917870A1 (en) | 2015-09-16 |
WO2014035908A1 (en) | 2014-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2015531500A (ja) | 安全なファームウェア更新 | |
US9218178B2 (en) | Secure firmware updates | |
US10025934B2 (en) | Media protection policy enforcement for multiple-operating-system environments | |
CN110199271B (zh) | 用于现场可编程门阵列虚拟化的方法和设备 | |
RU2456662C2 (ru) | Согласование загрузки между несколькими способными к загрузке устройствами | |
US10097513B2 (en) | Trusted execution environment extensible computing device interface | |
CN107567629B (zh) | 在可信执行环境容器中的动态固件模块加载器 | |
WO2019084737A1 (zh) | 更新SELinux安全策略的方法及终端 | |
US10628588B2 (en) | Information processing apparatus and computer readable storage medium | |
US20200012501A1 (en) | Information Handling Systems And Method To Provide Secure Shared Memory Access At OS Runtime | |
US11861577B2 (en) | System and method for distributed enforcement of configuration limitations | |
WO2019057155A1 (zh) | 一种动态管理内核节点的方法和设备 | |
US20230221784A1 (en) | System and method for power state enforced subscription management | |
US11671379B1 (en) | System and method for subscription management using dynamically composed management entities | |
US11829740B2 (en) | System and method for deployment level management of subscription based solutions | |
US20230221997A1 (en) | System and method for subscription management using composed systems | |
EP3701411A1 (en) | Software packages policies management in a securela booted enclave | |
US10684904B2 (en) | Information handling systems and methods to selectively control ownership of a hardware based watchdog timer (WDT) | |
US20230359741A1 (en) | Trusted boot method and apparatus, electronic device, and readable storage medium | |
US20240037237A1 (en) | System and method for flexible startup of data processing systems | |
US20230026040A1 (en) | Authorizing application access via custom uwp sid |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160804 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171128 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180105 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20180524 |