JP2020004390A - 自動検証方法及びシステム - Google Patents

自動検証方法及びシステム Download PDF

Info

Publication number
JP2020004390A
JP2020004390A JP2019079246A JP2019079246A JP2020004390A JP 2020004390 A JP2020004390 A JP 2020004390A JP 2019079246 A JP2019079246 A JP 2019079246A JP 2019079246 A JP2019079246 A JP 2019079246A JP 2020004390 A JP2020004390 A JP 2020004390A
Authority
JP
Japan
Prior art keywords
verification
electronic device
preset
host
values
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019079246A
Other languages
English (en)
Other versions
JP6846457B2 (ja
Inventor
銘弘 李
ming hong Li
銘弘 李
秋貴 陳
Qiu Gui Chen
秋貴 陳
國光 魏
Guo Guang Wei
國光 魏
振坤 賀
Zhen Kun He
振坤 賀
明徳 何
Ming De He
明徳 何
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pegatron Corp
Original Assignee
Pegatron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pegatron Corp filed Critical Pegatron Corp
Publication of JP2020004390A publication Critical patent/JP2020004390A/ja
Application granted granted Critical
Publication of JP6846457B2 publication Critical patent/JP6846457B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】パスワードの入力を必要としない自動検証方法及びシステムを提供する。【解決手段】電子機器のホストを起動する時に、ブートプロセスにおいて、システム情報に対して演算し一組の検証値を取得するS205。次にプリセット条件に応じて、一組の検証値のうちの検証値と、一組のプリセット検証値のうちのプリセット検証値とを比較しS207、比較結果が合致した場合S209YES、パスワードを手動入力するステップの代替として、秘密鍵をデカプセル化しS213、この秘密鍵で電子機器のホストの暗号化を解除し、ブートプロセスを完成するS215。【選択図】図2

Description

本発明は、検証方法及びシステム、特に、電子機器のホストのブートプロセスで動作し検証を自動的に実行する自動検証方法及びシステムに関する。
電子機器システムに用いる安全性検証メカニズムにおいて、電子機器システムの安全性を確保するために、従来技術では、電子機器システムにおける磁気ディスクのデータを暗号化し、パスワードを設定する。電子機器システムを再起動するときに、復号化して電子機器システムをスムーズに起動するために、ユーザによりパスワードを手入力するしかない。このように、このパスワードを知らない人間は、電子機器システムを起動できない。したがって、従来技術では、少なくとも自動検証方法によってパスワードを取得しシステムにアクセスするという機能を提供できない。
従来のブート時にユーザがパスワードを手動入力するしかシステムにアクセスできない検証メカニズムを代える。
一実施例によれば、自動検証方法は、電子機器のホストのブートプロセスで動作する自動検証方法であって、自動検証方法は、電子機器のホストを起動する時に、ブートプロセスにおいて、少なくとも一つのシステム情報に対して一組の検証値を算出し、次に、予め設定されたプリセット条件に応じて、前記一組の検証値のうち少なくとも一つの検証値と、一組のプリセット検証値のうち少なくとも一つのプリセット検証値とを比較し、比較結果を取得し、比較結果を取得することと、前記比較結果が一致であった場合、秘密鍵をデカプセル化し、比較結果が合致した場合、秘密鍵をデカプセル化した後、この秘密鍵で電子機器のホストの暗号化を解除することによって、ブートプロセスを完成することと、を含む。
ブートプロセスを完成した後、電子機器のホストにおける少なくとも一つのシステム情報を変更しようとする前に、プロキシ装置では、変更後のシステム情報に応じて改めて演算し新たな一組のプリセット検証値を取得し、元の当該一組のプリセット検証値の代わりに、新たな一組のプリセット検証値を電子機器のホストに提供し、新たな一組のプリセット検証値で秘密鍵を改めてカプセル化し、さらに、電子機器のホストにおける少なくとも一つのシステム情報の変更を行う必要がある。したがって、改めて電源投入してブートプロセスに入る際に、システム検証モジュールは、変更後のシステム情報に応じて演算し一組の検証値を取得し、新たな一組のプリセット検証値と比較し、比較結果を取得し、比較結果が合致した場合、同様にパスワードを解除し、ブートプロセスを完成する。
前記システムの実施例によれば、システムは、主に、安全性検証が実行される電子機器のホストを備え、電子機器のホストには、システム検証モジュールと、少なくとも一つのシステム素子及び少なくとも一つのシステムプログラムを含む少なくとも一つのシステム情報とが設けられており、システム検証モジュール、少なくとも一つのシステム素子及び少なくとも一つのシステムプログラムのそれぞれが互いに結合され、そのブートプロセスで自動検証方法を実行する。
本発明は、自動検証方法及びシステムを開示し、システムは、システム検証モジュールに格納されているプリセット検証値によって安全性検証を行い、検証にパスすることにより解除される秘密鍵で、従来のブート時にユーザがパスワードを手動入力するしかシステムにアクセスできない検証メカニズムを代えるので、ブートプロセスにおいて自動的に検証してシステムにアクセスする効果を達成することができる。
本発明はパスワードの入力を必要としない自動検証のフローを提供する。なお、この自動検証のメカニズムは、アップデート、アップグレード又は修正された種々のシステムにも用いることができる。
本発明が既定の目的を達成するために採取した技術、方法及び効果をさらに理解させるために、以下、本発明に関する詳しい説明、図面を参照されたい。本発明の目的、特徴と特点は、これにより深くかつ具体的に理解されることができるが、添付の図面は、本発明を制限するためのものではなく、参考及び説明のためのものである。
自動検証方法を適用するシステムを示す模式図である。 自動検証方法を示すフローチャートである。 システム情報の変更を示すフローチャートである。
図1は、自動検証方法を適用するシステムの実施例を示す模式図であり、この実施例において、システム1は、システム検証モジュール20及び少なくとも一つのシステム情報30を含む電子機器のホスト10を備える。また、システム検証モジュール20は、例えば、トラステッド・プラットフォーム・モジュール(Trusted Platform Module,TPM)であるが、本出願では、これに限られない。少なくとも一つのシステム情報30は、少なくとも一つのシステム素子31、及びシステムプログラム32を含み、システム検証モジュール20、少なくとも一つのシステム素子及びシステムプログラムのそれぞれが互いに結合する。また、システム素子31は、基本入出力システム(BIOS)、ブートローダー(BOOT LOADER)、及びファームウェアの少なくともいずれかを含み、少なくとも一つのシステムプログラム32は、オペレーティングシステム及びアプリケーションの少なくとも一方を含む。
電子機器のホスト10を起動させた後、ブートプロセスで基本入出力システムを起動し、初期化過程において、ブートローダー(boot loader)を実行する時に、システムサービスマネージャ、例えばsystemdといった管理プログラムも実行され、この自動検証方法は、このシステムサービスマネージャで自動ブートプロセスを動作させる。
基本入出力システム(BIOS)を起動する時に、同時にシステム検証モジュール20を起動する。システム検証モジュール20は、少なくとも一つのシステム情報30に対して演算し(例えば、所定の暗号化アルゴリズムによって演算し、ハッシングアルゴリズム(hashing algorithm)によって演算してもよい)一組の検証値を取得する。次に、予め格納されたプリセット条件に応じて、前述した当該一組の検証値のうち少なくとも一つの検証値を、システム検証モジュール20に予め格納された一組のプリセット検証値のうち少なくとも一つのプリセット検証値と比較し、比較結果を取得する。比較結果が合致した場合、システム検証モジュール20における電子機器のホストの暗号化を解除するためのプリセット秘密鍵をデカプセル化し、秘密鍵で例えばシステムプログラム32を復号化し、ブートプロセスを完成する。
システム検証モジュール20は、ソフトウェア又はハードウェアによって実現可能である。ソフトウェア素子である場合に、システムにおけるあるブロック内に格納されてもよい。ハードウェア素子である場合に、独立したデータ処理能力及びデータ格納能力を持つ電子機器装置におけるメインボード上のチップとして、特定用途向け集積回路(Application−specific integrated circuit,ASIC)によって実現してもよい。
図1に示すシステム検証モジュール20は、算出処理能力と格納媒体を有するチップであってもよい。主な機能素子として、演算ユニット21と記憶ユニット22とに分けられ、記憶ユニット22に格納されているプリセット条件は、当該一組の検証値の少なくとも一つの検証値の順列、例えば全て又は一部の検証値の配列順序を比較することであってもよい。記憶ユニット22は、プリセット検証値を格納するためのものであり、演算ユニット21は、少なくとも一つのシステム情報30に対して演算し一組の検証値を取得し、次に、予め格納されたプリセット条件に応じて、前述した当該一組の検証値のうち少なくとも一つの検証値と、記憶ユニット22に予め格納された一組のプリセット検証値のうち少なくとも一つのプリセット検証値とを比較し、比較結果を取得することによって、電子機器のホストにおける磁気ディスク、BIOS、オペレーティングシステム、ファームウェア、アプリケーション等の部分が改竄されたか否かを検証する。
自動検証方法の実施例のフローについては、図2を参照することができる。自動検証方法は、少なくとも以下のステップを含む。電子機器のホスト10の電源を投入した(ステップS201)直後、ブートプロセスに入る(ステップS203)。この時、ブートプロセスにおいて、少なくとも一つのシステム情報30に対して演算し一組の検証値を取得し、この一組の演算値は、例えば、リアルタイム演算検証値である。一実施例において、前記システム検証モジュール20を駆動し、少なくとも一つのシステム情報30に対して演算し一組の検証値を取得する(ステップS205)。システム検証モジュール20は、プリセット条件に応じて、前述したリアルタイム演算検証値とプリセット検証値とを比較し(ステップS207)、比較結果を取得することができる。本実施例では、演算ユニット21のアルゴリズムに従って、所定のシステム情報30に対して演算し一組の検証値(即ち、リアルタイム演算検証値)を取得し、システム検証モジュール20における記憶ユニット22に予め格納されたプリセット検証値と比較するために用いることができる。
続いて、比較結果が合致するか否かを判断する(ステップS209)。合致しない(NO)場合に、システム検証モジュール20内に格納されている秘密鍵をデカプセル化できないので、ブートプロセスを完成することができない(ステップS211)。
比較結果が合致した(YES)場合に、システム検証モジュール20内に格納されている秘密鍵をデカプセル化するので、ブートプロセスを完成でき(ステップS213)、この秘密鍵で電子機器のホスト10の暗号化を解除し、ブートプロセスを完成する(ステップS215)。
本実施例で提出された自動検証方法では、ブートプロセスにおいて、従来のブートプロセスにおいてユーザにパスワードの手動入力を要求するプロセスを替えることができる。安全性の面では、基本入出力システム及び電子機器システムのメモリ(例えば、ハードディスク)以外、ファームウェア、オペレーティングシステム、アプリケーション等のシステム情報30を安全に保護することに用いることもできる。
電子機器のホスト10における前記したシステム情報30は、常にアップデート又はアップグレード等のシステム情報30の変更の需要があり、前記自動検証のメカニズムで、一旦変更があるとなると、自動検証にパスできなくなり、ひいてはスムーズに起動できなくなる。このため、検証の必要があるシステム情報30、例えば基本入出力システム、ブートローダー(boot loader)、ファームウェア、オペレーティングシステム、アプリケーション等に、削除、追加、バージョンアップ、アップグレード、又は内容の変更がある場合に、本実施例で提出された自動検証の方法は、次回のブート時の自動検証プロセスにパスするように、変更後の電子機器システムに応じて、改めて一組の新たなプリセット検証値を算出し、新たな一組のプリセット検証値に従って、システム検証モジュール20に格納されている秘密鍵を改めてカプセル化することができる自動検証メカニズムをさらに提供する。
前記した自動検証方法において、システム1は、システム検証モジュール20に結合されるプロキシ装置40を更に備える。システムはブートプロセスが完成され、オペレーティングシステムにアクセスした後、システム1は、暗号化が解除されオンとされた状態にある。この時、システム情報30のいずれか一つに対して、システム情報30の増減、アップデート、アップグレード、修正及び置換等といった変更を行おうとすると、まず、プロキシ装置40によって変更後の少なくとも一つのシステム情報30に応じて、改めて演算し新たな一組のプリセット検証値を取得し、元の当該一組のプリセット検証値の代わりに、システム検証モジュール20に転送し、新たな一組のプリセット検証値で秘密鍵を改めてカプセル化する必要があり、その後、当該電子機器のホスト10における当該少なくとも一つのシステム情報30を変更する。上述した内容について、図1に示す電子機器のホスト10及びプロキシ装置40の模式図を参照することができる。
プロキシ装置40により変更後の少なくとも一つのシステム情報30に応じて改めて演算し取得された新たな一組のプリセット検証値を提供し、元の当該一組のプリセット検証値の代わりに、システム検証モジュール20に転送し、新たな一組のプリセット検証値で秘密鍵を改めてカプセル化する方法によって、従来技術における、システム1がアップグレードする状況に対して対応する新たな一組のプリセット検証コードを提出できない問題を解決することができる。
システム情報30を変更しようとする場合のフローチャートについては、図3に示す。
システム情報30を変更しようとする場合のフローにおいて、電子機器のホスト10でシステム情報30の変更の要求を受け取る(ステップS301)。プロキシ装置40で、変更後のシステム情報30に応じて改めて演算し新たな一組のプリセット検証値を取得する(ステップS303)。プロキシ装置40は、新たな一組のプリセット検証値を元の当該一組のプリセット検証値の代わりに、次回のブートの安全性検証の根拠としてシステム検証モジュール20における記憶ユニット22に提供する(ステップS305)。当該新たな一組のプリセット検証値で秘密鍵を改めてカプセル化する(ステップS307)。電子機器のホスト10は、その後、システム情報30の変更の要求に従って、電子機器のホスト10における少なくとも一つのシステム情報30を変更する変更プロセスを行う(ステップS309)。
このように、電子機器のホスト10は、システム情報30の変更が完成された後、再びブートプロセスを実行すると、システム検証モジュール20に格納されているプリセット検証コードは新たなプリセット検証コードになり、新たなプリセット検証コードは、システム検証モジュール20が変更後のシステム情報30に対して演算し取得した検証値に対応するので、電子機器のホスト10のシステム情報30が変更されたとしても、比較結果が合致し、同様に図2に示す自動検証方法の実施例のフローに従ってシステム検証モジュール20内に格納されている秘密鍵をデカプセル化し、この秘密鍵で電子機器のホスト10の暗号化を解除し、ブートプロセスを完成することができる。
上記のように、以上の実施例により、自動検証方法及びシステムの動作を説明した。この方法では、少なくとも一つのシステム情報に対して演算し検証のための一組の検証値を取得する検証方法を提出しただけでなく、さらに、従来のパスワードを入力する必要がある検証フローを代えた。なお、この自動検証のメカニズムは、アップデート、アップグレード又は修正された種々のシステムにも用いることができる。
以上の説明は、本発明の好ましい実施可能な実施例に過ぎず、本発明の特許請求の範囲から逸脱せずになされた均等な変形及び修飾であれば、本発明に含まれる範囲に属すべきである。
本発明が提供する自動検証方法及びシステムは、少なくとも一つのシステム情報に対して演算し、検証のための一組の検証値を取得して、当該一組の検証値と一組のプリセット検証値とを比較し、比較結果が合致した場合、パスワードを手動入力するステップの代替として、秘密鍵をデカプセル化し、この秘密鍵で電子機器のホストの暗号化を解除し、ブートプロセスを完成する。

Claims (11)

  1. 電子機器のホストのブートプロセスで動作する自動検証方法であって、
    前記電子機器のホストを起動する時に、前記ブートプロセスにおいて少なくとも一つのシステム情報に対して演算し一組の検証値を取得することと、
    プリセット条件に応じて、前記一組の検証値のうち少なくとも一つの検証値と、一組のプリセット検証値のうち少なくとも一つのプリセット検証値とを比較し、比較結果を取得することと、
    前記比較結果が合致した場合、秘密鍵をデカプセル化することと、
    前記秘密鍵で前記電子機器のホストの暗号化を解除し、前記ブートプロセスを完成することと、を含む自動検証方法。
  2. 前記電子機器のホストにおけるシステム検証モジュールによって、前記少なくとも一つのシステム情報に対して演算し前記一組の検証値を取得し、前記一組のプリセット検証値を格納する、請求項1に記載の自動検証方法。
  3. 前記プリセット条件は、前記一組の検証値の少なくとも一つの検証値の順列である、請求項1〜2のいずれか一項に記載の自動検証方法。
  4. 前記システム情報は、基本入出力システム、ブートローダー及びファームウェアのうち少なくともいずれかを含む少なくとも一つのシステム素子を含む、請求項1〜3のいずれか一項に記載の自動検証方法。
  5. 前記システム情報は、前記電子機器のホストで動作するオペレーティングシステム及びアプリケーションの少なくとも一方を含む少なくとも一つのシステムプログラムを含む、請求項1〜4のいずれか一項に記載の自動検証方法。
  6. 前記ブートプロセスを完成した後、前記電子機器のホストにおける前記少なくとも一つのシステム情報を変更しようとする前に、プロキシ装置では、変更後の前記少なくとも一つのシステム情報に応じて改めて演算し新な一組のプリセット検証値を取得することと、
    元の前記一組のプリセット検証値の代わりに、前記新たな一組のプリセット検証値を前記電子機器のホストに提供することと、
    前記新たな一組のプリセット検証値で前記秘密鍵を改めてカプセル化することと、
    前記電子機器のホストにおける前記少なくとも一つのシステム情報を変更することと、を更に含む、請求項1〜5のいずれか一項に記載の自動検証方法。
  7. システム検証モジュールと、少なくとも一つのシステム素子及び少なくとも一つのシステムプログラムを含む少なくとも一つのシステム情報とを含み、前記システム検証モジュール、前記少なくとも一つのシステム素子及び前記システムプログラムのそれぞれが互いに結合され、前記システム検証モジュール内に一組のプリセット検証値が格納されている電子機器のホストを備え、前記電子機器のホストを起動する時に、
    ブートプロセスにおいて、前記システム検証モジュールは、少なくとも一つのシステム情報に対して演算し一組の検証値を取得することと、
    前記システム検証モジュールは、プリセット条件に応じて、前記一組の検証値のうち少なくとも一つの検証値と、前記一組のプリセット検証値のうち少なくとも一つの検証値とを比較し、比較結果を取得することと、
    前記比較結果が合致した場合、前記システム検証モジュール内に格納されている秘密鍵をデカプセル化することと、
    前記秘密鍵で前記電子機器のホストの暗号化を解除し、前記ブートプロセスを完成することと、を含む自動検証方法を動作させるシステム。
  8. 前記システム情報は、基本入出力システム、ブートローダー及びファームウェアのうち少なくともいずれかを含む少なくとも一つのシステム素子を含む、請求項7に記載のシステム。
  9. 前記システム情報は、オペレーティングシステム及びアプリケーションの少なくとも一方を含む少なくとも一つのシステムプログラムを含む、請求項7〜8のいずれか一項に記載のシステム。
  10. 前記プリセット条件は、前記一組の検証値の少なくとも一つの検証値の順列である、請求項7〜9のいずれか一項に記載のシステム。
  11. 前記システム検証モジュールに結合されるプロキシ装置を更に備えるシステムであって、前記ブートプロセスを完成した後、前記電子機器のホストにおける前記少なくとも一つのシステム情報を変更しようとする前に、前記プロキシ装置では、変更後の前記少なくとも一つのシステム情報に応じて改めて演算し新な一組のプリセット検証値を取得し、元の前記一組のプリセット検証値の代わりに、前記新たな一組のプリセット検証値を前記システム検証モジュールに提供し、前記新たな一組のプリセット検証値で前記秘密鍵を改めてカプセル化し、前記電子機器のホストにおける前記少なくとも一つのシステム情報を変更する、請求項7〜10のいずれか一項に記載のシステム。
JP2019079246A 2018-06-26 2019-04-18 自動検証方法及びシステム Active JP6846457B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW107121954A TWI684887B (zh) 2018-06-26 2018-06-26 自動驗證方法與系統
TW107121954 2018-06-26

Publications (2)

Publication Number Publication Date
JP2020004390A true JP2020004390A (ja) 2020-01-09
JP6846457B2 JP6846457B2 (ja) 2021-03-24

Family

ID=66290298

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019079246A Active JP6846457B2 (ja) 2018-06-26 2019-04-18 自動検証方法及びシステム

Country Status (4)

Country Link
US (1) US11443043B2 (ja)
EP (1) EP3588354B1 (ja)
JP (1) JP6846457B2 (ja)
TW (1) TWI684887B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110677250B (zh) 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN110795742B (zh) 2018-08-02 2023-05-02 阿里巴巴集团控股有限公司 高速密码运算的度量处理方法、装置、存储介质及处理器
CN110795774B (zh) 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和系统
CN110874478B (zh) 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
DE102020211346A1 (de) * 2020-09-10 2022-03-10 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Booten einer elektronischen Vorrichtung

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323814A (ja) * 2005-01-07 2006-11-30 Microsoft Corp 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法
JP2007257197A (ja) * 2006-03-22 2007-10-04 Fujitsu Ltd 起動検証機能を有する情報処理装置
US20100082960A1 (en) * 2008-09-30 2010-04-01 Steve Grobman Protected network boot of operating system
WO2010113282A1 (ja) * 2009-03-31 2010-10-07 富士通株式会社 構成変更の検証機能を有した情報処理装置及びその制御方法
US20110161648A1 (en) * 2008-06-16 2011-06-30 Nokia Siemens Networks Oy Software loading method and apparatus

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8296579B2 (en) 2009-11-06 2012-10-23 Hewlett-Packard Development Company, L.P. System and method for updating a basic input/output system (BIOS)
US9054874B2 (en) * 2011-12-01 2015-06-09 Htc Corporation System and method for data authentication among processors
TW201510767A (zh) * 2013-09-11 2015-03-16 Quixant Plc 安全認證電子裝置、安全開機方法與電腦可存取儲存裝置
TW201516742A (zh) 2013-09-27 2015-05-01 Hon Hai Prec Ind Co Ltd 密鑰更新方法及系統
US10621330B2 (en) * 2014-03-28 2020-04-14 Hewlett-Packard Development Company, L.P. Allowing use of a test key for a BIOS installation
TWI525470B (zh) 2015-01-30 2016-03-11 Insyde Software Corp A method and a system for updating the sensitive variables of a computer, a computer-readable recording medium, and a computer program product
TWI623834B (zh) * 2015-03-25 2018-05-11 環鴻科技股份有限公司 電腦系統的開機方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323814A (ja) * 2005-01-07 2006-11-30 Microsoft Corp 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法
JP2007257197A (ja) * 2006-03-22 2007-10-04 Fujitsu Ltd 起動検証機能を有する情報処理装置
US20110161648A1 (en) * 2008-06-16 2011-06-30 Nokia Siemens Networks Oy Software loading method and apparatus
US20100082960A1 (en) * 2008-09-30 2010-04-01 Steve Grobman Protected network boot of operating system
WO2010113282A1 (ja) * 2009-03-31 2010-10-07 富士通株式会社 構成変更の検証機能を有した情報処理装置及びその制御方法

Also Published As

Publication number Publication date
TWI684887B (zh) 2020-02-11
EP3588354B1 (en) 2021-01-20
EP3588354A1 (en) 2020-01-01
TW202001651A (zh) 2020-01-01
JP6846457B2 (ja) 2021-03-24
US11443043B2 (en) 2022-09-13
US20190392151A1 (en) 2019-12-26

Similar Documents

Publication Publication Date Title
US10142104B2 (en) Securely recovering a computing device
JP2020004390A (ja) 自動検証方法及びシステム
JP5014726B2 (ja) 無許可のブートローダの実行を防止することによって安全性を高めた実行環境
JP5403771B2 (ja) ファームウェアに安全なアップデートを提供するシステム及び方法
KR100648533B1 (ko) 시스템 바이오스를 플래쉬하는 바이러스 감염방지 및 하드웨어 독립 방법
US9424431B2 (en) Protecting operating system configuration values using a policy identifying operating system configuration settings
TWI598814B (zh) 用於管理及診斷配備有統一可延伸韌體介面(uefi)相容韌體的計算裝置之系統與方法
CN101578609B (zh) 安全启动计算设备
US9026771B2 (en) Secure computer system update
US9710652B1 (en) Verifying boot process of electronic device
JP2013175112A (ja) 認証装置、および、認証方法
US11960737B2 (en) Self-deploying encrypted hard disk, deployment method thereof, self-deploying encrypted hard disk system and boot method thereof
CN115509587A (zh) 固件升级方法、装置、电子设备及计算机可读存储介质
TWI815607B (zh) 基本輸入輸出系統更新方法
CN113051579A (zh) 一种控制方法及装置
JP2023026017A (ja) 起動検証プログラム、情報処理装置および起動検証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210301

R150 Certificate of patent or registration of utility model

Ref document number: 6846457

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250