JP5571704B2 - 周辺デバイスを用いた完全性検証 - Google Patents
周辺デバイスを用いた完全性検証 Download PDFInfo
- Publication number
- JP5571704B2 JP5571704B2 JP2011553585A JP2011553585A JP5571704B2 JP 5571704 B2 JP5571704 B2 JP 5571704B2 JP 2011553585 A JP2011553585 A JP 2011553585A JP 2011553585 A JP2011553585 A JP 2011553585A JP 5571704 B2 JP5571704 B2 JP 5571704B2
- Authority
- JP
- Japan
- Prior art keywords
- peripheral device
- computer
- controller
- authentication data
- tpm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
- Testing Or Calibration Of Command Recording Devices (AREA)
- Debugging And Monitoring (AREA)
Description
101:スタティックRAM
102:フラッシュ・メモリ
103:ROM
104:マイクロプロセッサ・コア
105:メモリ・コントローラ
107:システム・コントローラ
109:I2Cコントローラ
110:SPIコントローラ
111:USARTコントローラ
112:USB通信コントローラ
113:特定機能向けハードウェア
200:コンピュータ・システム
201:構成サーバ
202:構成のデータベース
203、500:コンピュータ
204、550:オペレーティング・システム
205:ネットワーク・スタック
206:周辺デバイス・ドライバ
207:TPMデバイス・ドライバ
208:TPM
209:周辺デバイス
210:クライアント・プログラム
211:ディスプレイ
300、400:方法
510:プロセッサ
520:メモリ
530:ソース・コード
540:コンパイラ
560:アプリケーション
570:入力及び/又は出力(I/O)デバイス
Claims (9)
- 周辺デバイス(209、100)であって、
コンピュータ(203)と通信するように構成されたインターフェースであって、USB(ユニバーサル・シリアル・バス)インターフェースを含み、前記周辺デバイスはUSB周辺デバイスを含むものである、インターフェースと、
周辺デバイス(100)は、マイクロプロセッサ・コア(104)と、メモリ・コントローラ(105)と、スタティックRAM(101)と、フラッシュ・メモリ(102)と、ROM(103)と、割り込みコントローラ、タイマー及び電源管理を含むことができるシステム・コントローラ(107)とを含む、組み込みシステムであり、
周辺デバイス(100)内の通信コントローラは、USARTコントローラ(111)と、SPIコントローラ(110)と、I2Cコントローラ(109)と、USB通信コントローラ(112)とを含み、
周辺デバイス(100)を含む種々のコンポーネントは、単一のシステム・オン・チップ(SOC)デバイスによって、特定用途向け集積回路(ASIC)チップによって、又は幾つかの民生(COTS)コンポーネントによって、提供することができ、
ディスプレイ装置を含む、特定機能向けハードウェア(113)と、
前記コンピュータのオペレーティング・システム(204)の完全性検証を実行するように構成された論理回路であって、前記完全性検証では、
前記周辺デバイスによってランダム・チャレンジが作成され、
前記周辺デバイスからの前記ランダム・チャレンジが、コンピュータ上の信頼できるプラットフォーム・モジュール(TPM)(208)に送られ、
前記ランダム・チャレンジに応答して、前記周辺デバイスによって前記TPMからの認証データとブート・プロセスに関するログ情報とが受け取られ、
前記周辺デバイスを使用して、前記認証データ、および、ネットワークを介して構成サーバ(201)から前記周辺デバイスによって受け取られた前記コンピュータ上の前記TPMから受け取られた前記認証データ、および、前記ログ情報と、許容可能な認証値の既知のリストを含む検証情報を比較することによって、前記認証データと前記ログ情報とが検証され、
ここで、コンピュータ上で実行するように構成されたクライアント・プログラム(210)であって、前記周辺デバイスから前記コンピュータ上にロードするように構成され、かつ、前記ネットワークに接続されたコンピュータのネットワーク接続を介して前記検証情報を受け取るように構成されたクライアント・プログラム(201)を含み、前記検証情報は複数の証明書を含む、論理回路と、
前記周辺デバイス上に位置するディスプレイ(211)であって、前記コンピュータからの前記認証データと、前記周辺デバイスによって前記構成サーバから受け取られた検証情報との比較の結果を表示するように構成されたディスプレイ(211)と、
完全性検証が成功した場合に、走査された指紋を前記コンピュータに送るように構成される、指紋読取装置と、
を含む周辺デバイス。 - 前記周辺デバイスは、読み取り専用デバイスである、請求項1に記載の周辺デバイス。
- 前記周辺デバイスは、キーボード、マウス、又はネットワーク・デバイスのうちの1つを含む、請求項1に記載の周辺デバイス。
- 周辺デバイスを用いたコンピュータの完全性検証のための、コンピュータによって実行される方法(300、400)であって、
マイクロプロセッサ・コア(104)と、メモリ・コントローラ(105)と、スタティックRAM(101)と、フラッシュ・メモリ(102)と、ROM(103)と、割り込みコントローラ、タイマー及び電源管理を含むことができるシステム・コントローラ(107)とを含む、組み込みシステムを含む、前記周辺デバイスを、前記コンピュータに接続するステップと、
ここで、周辺デバイス(100)内の通信コントローラは、USARTコントローラ(111)と、SPIコントローラ(110)と、I2Cコントローラ(109)と、USB通信コントローラ(112)とを含み、
ここで、周辺デバイス(100)を含む種々のコンポーネントは、単一のシステム・オン・チップ(SOC)デバイスによって、特定用途向け集積回路(ASIC)チップによって、又は幾つかの民生(COTS)コンポーネントによって、提供することができ、
ランダム・チャレンジを、前記周辺デバイスから前記コンピュータに送るステップと、
コンピュータ上の信頼できるプラットフォーム・モジュール(TPM)(208)からの情報を使用して計算される認証データを、前記ランダム・チャレンジと前記コンピュータに格納されている情報とを使用して、計算するステップと、
前記周辺デバイスから前記コンピュータにロードするように構成されるクライアント・プログラムであって前記コンピュータ上で実行されているクライアント・プログラムによって、前記認証データと、前記コンピュータのブート・プロセスに関するログ情報とを、前記コンピュータから取り出すステップと、
前記認証データと前記ログ情報とを、前記コンピュータから前記周辺デバイスに送るステップと、
前記周辺デバイスを使用して、前記認証データと、前記コンピュータ上の前記TPMから受け取られたログ情報とを、ネットワークに接続されたコンピュータのネットワーク接続を介して構成サーバからクライアント・プログラム(210)によって受け取られた検証情報であって複数の証明書を含む検証情報と比較することによって、前記認証データを検証するステップと、
前記コンピュータからの認証データと、周辺デバイスによって前記構成サーバから前記周辺デバイスによって受け取られた前記認証データとの比較の結果を表示するステップと、を含み、
ここで、前記周辺デバイスは、指紋読取装置を含み、完全性検証が成功した場合に、走査された指紋を前記コンピュータに送るように構成される、
前記方法(300、400)。 - 前記周辺デバイスは、読み取り専用デバイスである、請求項4に記載の方法。
- 前記周辺デバイスは、キーボード、マウス、又はネットワーク・デバイスのうちの1つを含む、請求項4に記載の方法。
- 周辺デバイスを用いてコンピュータの完全性を検証するためのシステム(200)であって、
オペレーティング・システム、および、前記オペレーティング・システムに関する認証データを格納するように構成される、信頼できるプラットフォーム・モジュール(TPM)(208)を含む、コンピュータと、
周辺デバイス(100)は、コンピュータ(203)と通信するように構成されていて、 前記オペレーティング・システムの完全性検証を実行するように構成されていて、
周辺デバイス(100)は、マイクロプロセッサ・コア(104)と、メモリ・コントローラ(105)と、スタティックRAM(101)と、フラッシュ・メモリ(102)と、ROM(103)と、割り込みコントローラ、タイマー及び電源管理を含むことができるシステム・コントローラ(107)とを含む、組み込みシステムであり、
周辺デバイス(100)内の通信コントローラは、USARTコントローラ(111)と、SPIコントローラ(110)と、I2Cコントローラ(109)と、USB通信コントローラ(112)とを含み、
周辺デバイス(100)を含む種々のコンポーネントは、単一のシステム・オン・チップ(SOC)デバイスによって、特定用途向け集積回路(ASIC)チップによって、又は幾つかの民生(COTS)コンポーネントによって、提供することができ、
周辺デバイス(100)は、ディスプレイ装置を含む、特定機能向けハードウェア(113)を含み、コンピュータと通信するように構成されたインターフェースであって、USB(ユニバーサル・シリアル・バス)インターフェースであって、前記周辺デバイスはUSB周辺デバイスを含むものである、インターフェースを含み、
ここで、コンピュータ上で実行するように構成されたクライアント・プログラム(210)であって、前記周辺デバイスから前記コンピュータ上にロードするように構成され、かつ、ネットワークに接続されたコンピュータのネットワーク接続を介して検証情報を受け取るように構成されたクライアント・プログラム(201)を含み、前記検証情報は複数の証明書を含む、論理回路と、
ここで論理回路は、前記コンピュータのオペレーティング・システム(204)の完全性検証を実行するように構成され、前記完全性検証では、
前記周辺デバイスによってランダム・チャレンジが作成され、
前記周辺デバイスからの前記ランダム・チャレンジが、コンピュータ上の信頼できるプラットフォーム・モジュール(TPM)(208)に送られ、
前記ランダム・チャレンジに応答して、前記周辺デバイスによって前記TPMからの認証データとブート・プロセスに関するログ情報とが受け取られ、
前記周辺デバイスを使用して、前記認証データ、および、ネットワークを介して構成サーバ(201)から前記周辺デバイスによって受け取られた前記コンピュータ上の前記TPMから受け取られた前記認証データ、および、前記ログ情報と、許容可能な認証値の既知のリストを含む検証情報を比較することによって、前記認証データと前記ログ情報とが検証され、
クライアント・プログラムを使用して、前記周辺デバイスが前記認証データをコンパイルするようにし、かつ、前記ネットワーク接続を介して信頼できる構成のデータベースから正しい証明書を獲得し、
前記周辺デバイス上に位置するディスプレイ(211)であって、前記コンピュータからの前記認証データと、前記周辺デバイスによって前記構成サーバから受け取られた検証情報との比較の結果を表示するように構成されたディスプレイ(211)と、
指紋スキャナであって、完全性検証が成功した場合に、走査された指紋を前記コンピュータに送るように構成される、前記指紋スキャナと、を含む、
前記システム(200)。 - 前記周辺デバイスは、読み取り専用デバイスである、請求項7に記載のシステム。
- 前記周辺デバイスは、キーボード、マウス、又はネットワーク・デバイスのうちの1つを含む、請求項7に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/402,777 | 2009-03-12 | ||
US12/402,777 US8544092B2 (en) | 2009-03-12 | 2009-03-12 | Integrity verification using a peripheral device |
PCT/IB2010/051027 WO2010103466A2 (en) | 2009-03-12 | 2010-03-10 | Integrity verification using a peripheral device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012520501A JP2012520501A (ja) | 2012-09-06 |
JP5571704B2 true JP5571704B2 (ja) | 2014-08-13 |
Family
ID=42232752
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011553585A Expired - Fee Related JP5571704B2 (ja) | 2009-03-12 | 2010-03-10 | 周辺デバイスを用いた完全性検証 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8544092B2 (ja) |
JP (1) | JP5571704B2 (ja) |
KR (1) | KR20110132443A (ja) |
CN (1) | CN102341805A (ja) |
TW (1) | TW201106194A (ja) |
WO (1) | WO2010103466A2 (ja) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8544092B2 (en) * | 2009-03-12 | 2013-09-24 | International Business Machines Corporation | Integrity verification using a peripheral device |
US8935434B1 (en) * | 2010-02-24 | 2015-01-13 | Open Invention Network, Llc | Interconnection of peripheral devices on different electronic devices |
GB2487049A (en) * | 2011-01-04 | 2012-07-11 | Vestas Wind Sys As | Remote and local authentication of user for local access to computer system |
EP2689375B1 (en) * | 2011-03-21 | 2021-09-15 | Irdeto B.V. | System and method for securely binding and node-locking program execution to a trusted signature authority |
WO2013101081A1 (en) * | 2011-12-29 | 2013-07-04 | Intel Corporation | Methods and apparatus for trusted boot optimization |
US9666241B2 (en) * | 2012-01-19 | 2017-05-30 | Quixant Plc | Firmware protection and validation |
US9942257B1 (en) * | 2012-07-11 | 2018-04-10 | Amazon Technologies, Inc. | Trustworthy indication of software integrity |
US9038179B2 (en) * | 2012-08-28 | 2015-05-19 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Secure code verification enforcement in a trusted computing device |
US20140077944A1 (en) * | 2012-09-17 | 2014-03-20 | Lonny Baskin | Personal area mapping |
EP2936761B1 (en) * | 2012-12-20 | 2019-07-24 | Telefonaktiebolaget LM Ericsson (publ) | Technique for enabling a client to provide a server entity |
US9767304B2 (en) * | 2014-09-25 | 2017-09-19 | Microsoft Technology Licensing, Llc | Representation of operating system context in a trusted platform module |
WO2016085516A1 (en) | 2014-11-28 | 2016-06-02 | Hewlett Packard Enterprise Development Lp | Verifying a network configuration |
US11757717B2 (en) | 2014-11-28 | 2023-09-12 | Hewlett Packard Enterprise Development Lp | Verifying network elements |
CN106200891B (zh) * | 2015-05-08 | 2019-09-06 | 阿里巴巴集团控股有限公司 | 显示用户界面的方法、装置及系统 |
US9268938B1 (en) | 2015-05-22 | 2016-02-23 | Power Fingerprinting Inc. | Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection |
US9727737B1 (en) | 2015-07-27 | 2017-08-08 | Amazon Technologies, Inc. | Trustworthy indication of software integrity |
EP3378005B1 (en) | 2015-11-19 | 2020-01-08 | Nagravision S.A. | Method to verify the execution integrity of an application in a target device |
GB201522244D0 (en) * | 2015-12-16 | 2016-01-27 | Nagravision Sa | Hardware integrity check |
US10114949B2 (en) * | 2015-12-24 | 2018-10-30 | Mcafee, Llc | Techniques for monitoring integrity of OS security routine |
US10528739B2 (en) * | 2016-04-20 | 2020-01-07 | Sophos Limited | Boot security |
US10075170B2 (en) | 2016-09-09 | 2018-09-11 | The Charles Stark Draper Laboratory, Inc. | Voting circuits and methods for trusted fault tolerance of a system of untrusted subsystems |
US10291692B2 (en) * | 2016-10-19 | 2019-05-14 | Advanced Micro Devices, Inc. | Systems and methods for trusted cluster attestation |
US11405201B2 (en) * | 2016-11-10 | 2022-08-02 | Brickell Cryptology Llc | Secure transfer of protected application storage keys with change of trusted computing base |
US11398906B2 (en) * | 2016-11-10 | 2022-07-26 | Brickell Cryptology Llc | Confirming receipt of audit records for audited use of a cryptographic key |
US10855465B2 (en) * | 2016-11-10 | 2020-12-01 | Ernest Brickell | Audited use of a cryptographic key |
US10652245B2 (en) | 2017-05-04 | 2020-05-12 | Ernest Brickell | External accessibility for network devices |
US10819696B2 (en) | 2017-07-13 | 2020-10-27 | Microsoft Technology Licensing, Llc | Key attestation statement generation providing device anonymity |
CN108345786B (zh) * | 2018-01-17 | 2020-01-14 | 中国人民解放军战略支援部队信息工程大学 | 硬件协助的软件控制流完整性远程证明方法 |
US11068598B2 (en) * | 2018-11-01 | 2021-07-20 | Dell Products L.P. | Chassis internal device security |
US11017090B2 (en) | 2018-12-17 | 2021-05-25 | Hewlett Packard Enterprise Development Lp | Verification of a state of a platform |
US11165861B2 (en) | 2019-04-05 | 2021-11-02 | Cisco Technology, Inc. | Attestation-based scheme for validating peering setups for critical infrastructure protocols |
US10574466B1 (en) * | 2019-07-11 | 2020-02-25 | Clover Network, Inc. | Authenticated external biometric reader and verification device |
US11360784B2 (en) * | 2019-09-10 | 2022-06-14 | Hewlett Packard Enterprise Development Lp | Integrity manifest certificate |
US11347841B1 (en) | 2020-09-11 | 2022-05-31 | Rockwell Collins, Inc. | System and method for runtime monitoring during hash-locked remote attestation |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290288B2 (en) * | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
GB9923802D0 (en) * | 1999-10-08 | 1999-12-08 | Hewlett Packard Co | User authentication |
US6973305B2 (en) * | 2003-09-10 | 2005-12-06 | Qualcomm Inc | Methods and apparatus for determining device integrity |
US7135971B2 (en) * | 2003-09-22 | 2006-11-14 | Walter Taehwan Kim | Anti-theft and security system for computers |
JP4144880B2 (ja) * | 2004-04-09 | 2008-09-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法 |
EP1617587A1 (en) * | 2004-07-12 | 2006-01-18 | International Business Machines Corporation | Method, system and computer program product for privacy-protecting integrity attestation of computing platform |
US8266676B2 (en) * | 2004-11-29 | 2012-09-11 | Harris Corporation | Method to verify the integrity of components on a trusted platform using integrity database services |
JP4099510B2 (ja) * | 2005-06-03 | 2008-06-11 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末装置 |
US20060282680A1 (en) * | 2005-06-14 | 2006-12-14 | Kuhlman Douglas A | Method and apparatus for accessing digital data using biometric information |
US20060294380A1 (en) * | 2005-06-28 | 2006-12-28 | Selim Aissi | Mechanism to evaluate a token enabled computer system |
CN1941699B (zh) * | 2005-09-29 | 2012-05-23 | 国际商业机器公司 | 密码方法、主机系统、可信平台模块和计算机安排 |
US20070112981A1 (en) * | 2005-11-15 | 2007-05-17 | Motorola, Inc. | Secure USB storage device |
WO2007079499A2 (en) * | 2006-01-04 | 2007-07-12 | Nytor, Inc. | Trusted host platform |
AU2007243473A1 (en) * | 2006-04-24 | 2007-11-08 | Encryptakey, Inc. | Portable device and methods for performing secure transactions |
US20070300031A1 (en) * | 2006-06-22 | 2007-12-27 | Ironkey, Inc. | Memory data shredder |
US20080028146A1 (en) * | 2006-07-26 | 2008-01-31 | Sandisk Il Ltd. | USB flash disk device and method |
JP5116325B2 (ja) * | 2007-03-15 | 2013-01-09 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
US7853999B2 (en) * | 2007-05-11 | 2010-12-14 | Microsoft Corporation | Trusted operating environment for malware detection |
US7913086B2 (en) * | 2007-06-20 | 2011-03-22 | Nokia Corporation | Method for remote message attestation in a communication system |
US20090007104A1 (en) * | 2007-06-29 | 2009-01-01 | Zimmer Vincent J | Partitioned scheme for trusted platform module support |
US20090013192A1 (en) * | 2007-07-03 | 2009-01-08 | Ping-Sheng Chen | Integrity check method applied to electronic device, and related circuit |
US8782801B2 (en) * | 2007-08-15 | 2014-07-15 | Samsung Electronics Co., Ltd. | Securing stored content for trusted hosts and safe computing environments |
US20090067688A1 (en) * | 2007-09-07 | 2009-03-12 | Authentec, Inc. | Finger sensing apparatus with credential release and associated methods |
US20090132816A1 (en) * | 2007-11-15 | 2009-05-21 | Lockheed Martin Corporation | PC on USB drive or cell phone |
US8176336B1 (en) * | 2008-12-19 | 2012-05-08 | Emc Corporation | Software trusted computing base |
US8544092B2 (en) * | 2009-03-12 | 2013-09-24 | International Business Machines Corporation | Integrity verification using a peripheral device |
-
2009
- 2009-03-12 US US12/402,777 patent/US8544092B2/en not_active Expired - Fee Related
-
2010
- 2010-03-09 TW TW099106802A patent/TW201106194A/zh unknown
- 2010-03-10 CN CN2010800099981A patent/CN102341805A/zh active Pending
- 2010-03-10 WO PCT/IB2010/051027 patent/WO2010103466A2/en active Application Filing
- 2010-03-10 JP JP2011553585A patent/JP5571704B2/ja not_active Expired - Fee Related
- 2010-03-10 KR KR1020117023868A patent/KR20110132443A/ko not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
US8544092B2 (en) | 2013-09-24 |
TW201106194A (en) | 2011-02-16 |
CN102341805A (zh) | 2012-02-01 |
US20100235912A1 (en) | 2010-09-16 |
WO2010103466A2 (en) | 2010-09-16 |
KR20110132443A (ko) | 2011-12-07 |
JP2012520501A (ja) | 2012-09-06 |
WO2010103466A3 (en) | 2010-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5571704B2 (ja) | 周辺デバイスを用いた完全性検証 | |
CN112560004B (zh) | 完整性确定方法和系统 | |
US10152600B2 (en) | Methods and systems to measure a hypervisor after the hypervisor has already been measured and booted | |
US7962738B2 (en) | Hypervisor runtime integrity support | |
CN100454322C (zh) | 具有启动验证功能的信息处理装置 | |
US8892858B2 (en) | Methods and apparatus for trusted boot optimization | |
US10776102B1 (en) | Securing firmware installation on USB input device | |
JP4855679B2 (ja) | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 | |
US8832457B2 (en) | Methods and apparatus for authenticating components of processing systems | |
US20060136708A1 (en) | Information processing system, program product, and information processing method | |
US8068614B2 (en) | Methods and apparatus for batch bound authentication | |
EP2317454A2 (en) | Providing authenticated anti-virus agents a direct access to scan memory | |
KR20150028837A (ko) | 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 | |
US20130305028A1 (en) | Method and apparatus for authorizing host to access portable storage device | |
KR20080108526A (ko) | 제1 및 제2 처리 유닛을 포함하는 처리 장치, 이를 부팅하는 방법 및 이 방법을 수행하게 하도록 적응되는 컴퓨터 실행가능 프로그램 코드 수단을 포함하는 컴퓨터 프로그램 제품 | |
US7971048B2 (en) | System and method for establishing a trust domain on a computer platform | |
US20090287917A1 (en) | Secure software distribution | |
US11675908B2 (en) | Unattended deployment of information handling systems | |
JP2022517056A (ja) | トラステッドコンピューティング方法およびサーバ | |
TWI605357B (zh) | 電腦系統以及電腦系統操作方法 | |
CN113448681A (zh) | 一种虚拟机监控器公钥的注册方法、设备和存储介质 | |
WO2007098642A1 (en) | MECHANlSM FOR ACCESS CONTROL OF COMPUTING SYSTEM IN PRE-OS STAGE | |
CN114780929A (zh) | 一种电子设备及处理方法 | |
CN118312946A (zh) | 主机认证方法、主机认证装置及其相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120907 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140318 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140515 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140610 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140626 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5571704 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |