JP6396502B2 - ファームウェアセンサレイヤ - Google Patents
ファームウェアセンサレイヤ Download PDFInfo
- Publication number
- JP6396502B2 JP6396502B2 JP2016567585A JP2016567585A JP6396502B2 JP 6396502 B2 JP6396502 B2 JP 6396502B2 JP 2016567585 A JP2016567585 A JP 2016567585A JP 2016567585 A JP2016567585 A JP 2016567585A JP 6396502 B2 JP6396502 B2 JP 6396502B2
- Authority
- JP
- Japan
- Prior art keywords
- sensor
- computing device
- data
- firmware
- sensors
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Description
Claims (26)
- 演算するためのコンピューティングデバイスであって、
プロセッサと、
1又は複数のモジュール、及び、センサレイヤを含む、前記プロセッサにより動作させられるファームウェアと、
を備え、
前記ファームウェアは、
オペレーティングシステム不在のファームウェア環境(OS不在のファームウェア環境)において、複数のセンサにより生成されるセンサデータを受信し、
前記複数のセンサを抽象化する前記センサレイヤのインタフェースを介して前記1又は複数のモジュールに前記センサデータを選択的に提供し、
前記複数のセンサは、前記コンピューティングデバイスにあるか、又は、前記コンピューティングデバイスに動作可能に結合される、コンピューティングデバイス。 - 前記コンピューティングデバイス上でインスタンス化されるオペレーティングシステムをさらに備え、
前記ファームウェアは、前記オペレーティングシステムから独立している、請求項1に記載のコンピューティングデバイス。 - 前記1又は複数のモジュールは、環境因子ブートモジュールを含み、
前記環境因子ブートモジュールは、
前記センサレイヤの前記インタフェースを通じて前記センサレイヤからセンサデータの一部を受信し、
前記センサデータの一部に少なくとも部分的に基づいて、1又は複数のポリシーを適用し、
前記センサデータの一部は、前記1又は複数のポリシーにより規定される1又は複数の環境因子に関連付けられる、請求項1又は2に記載のコンピューティングデバイス。 - 前記1又は複数のポリシーを適用することは、前記1又は複数の環境因子に関連付けられる前記センサデータの一部に少なくとも部分的に基づいて、前記1又は複数のポリシーに違反するとの決定が行われるときに、前記コンピューティングデバイスのブート処理を終了することである、請求項3に記載のコンピューティングデバイス。
- 前記1又は複数のポリシーを適用することは、前記1又は複数の環境因子に関連付けられる前記センサデータの一部に少なくとも部分的に基づいて1又は複数のドライバを選択的にインスタンス化することである、請求項3又は4に記載のコンピューティングデバイス。
- 前記1又は複数の環境因子は、温度、水分、湿度、高度、音圧レベル、可聴周波数、振動、速度、加速度又は照明のうちの1又は複数を含む、請求項3から5のいずれか一項に記載のコンピューティングデバイス。
- 前記コンピューティングデバイスは、オペレーティングシステムから独立しており、前記OS不在のファームウェア環境は、前記コンピューティングデバイスにOS不在の動作状態を実現することを結果的にもたらすブート処理の一部である、請求項1から6のいずれか一項に記載のコンピューティングデバイス。
- 前記複数のセンサのうちの1又は複数のセンサは、前記コンピューティングデバイスに配置され、バスインタフェースを介して前記プロセッサと動作可能に結合される、請求項1から7のいずれか一項に記載のコンピューティングデバイス。
- 前記複数のセンサのうちの1又は複数のセンサは、ヒューマンインタフェースデバイス(HID)ドライバを介して前記コンピューティングデバイスと通信可能に結合される、請求項1から8のいずれか一項に記載のコンピューティングデバイス。
- 前記コンピューティングデバイスは、前記複数のセンサを有するモノのインターネットエッジデバイスである、請求項1、3から9のいずれか一項に記載のコンピューティングデバイス。
- 前記コンピューティングデバイスは、ラップトップ、ネットブック、ノートブック、ウルトラブック、スマートフォン、タブレット、パーソナルデジタルアシスタント、ウルトラモバイルパーソナルコンピュータ、携帯電話、デスクトップコンピュータ、サーバ、又は、セットトップボックスからなるグループから選択される、請求項1〜9のいずれか一項に記載のコンピューティングデバイス。
- 演算するための方法であって、
コンピューティングデバイスのオペレーティングシステム不在のファームウェア環境(OS不在のファームウェア環境)が、複数のセンサの抽象概念を提供するインタフェースを有するセンサレイヤをインスタンス化する段階と、
前記OS不在のファームウェア環境内の前記センサレイヤが、複数のセンサにより生成されるセンサデータを受信する段階と、
前記センサレイヤが、前記センサレイヤの前記インタフェースを介して1又は複数のファームウェアモジュールに前記センサデータを選択的に提供する段階と
を備える方法。 - 前記1又は複数のファームウェアモジュールは、環境因子ブートモジュールを含み、
前記方法は、
前記環境因子ブートモジュールが、前記センサレイヤの前記インタフェースを通じて前記センサレイヤからセンサデータの一部を受信する段階と、
前記環境因子ブートモジュールが、前記センサデータの一部に少なくとも部分的に基づいて1又は複数のポリシーを適用する段階と
をさらに備え、
前記センサデータの一部は、前記1又は複数のポリシーにより規定される1又は複数の環境因子に関連付けられる、請求項12に記載の方法。 - 前記1又は複数のファームウェアモジュールは、センサキャリブレーションモジュールを含み、
前記方法は、
前記センサキャリブレーションモジュールが、前記複数のセンサのうちの1つのセンサにより生成される前記センサデータに少なくとも部分的に基づいて前記1つのセンサの妥当性を確認する段階、又は、
前記センサキャリブレーションモジュールが、前記複数のセンサのうちの1つのセンサにより生成される前記センサデータに少なくとも部分的に基づいて前記1つのセンサをキャリブレートする段階
をさらに備える、請求項12又は13に記載の方法。 - 前記複数のセンサのうちの前記1つのセンサの妥当性を確認する段階は、さらに、前記1つのセンサにより生成される前記センサデータの妥当性を前記コンピューティングデバイスのオペレーティングシステムに検証させる段階を含む、請求項14に記載の方法。
- 前記複数のセンサのうちの前記1つのセンサをキャリブレートする段階は、さらに、
前記1つのセンサにより生成される前記センサデータを基準値と一致させるべく、前記センサレイヤとインタラクトする段階、又は、
前記センサデータを前記基準値と一致させるべく、前記センサデータを操作する段階
をさらに含む、請求項14に記載の方法。 - 前記OS不在のファームウェア環境は、ブート処理についてのユニファイドエクステンシブルファームウェアインタフェース環境(UEFI環境)である、請求項12から16のいずれか一項に記載の方法。
- 前記OS不在のファームウェア環境は、前記UEFI環境のドライバ実行環境(DXE)である、請求項17に記載の方法。
- コンピューティングデバイスのプロセッサに、
1又は複数のモジュール、及び、センサレイヤを含むファームウェア環境を前記コンピューティングデバイスに提供する手順と、
前記センサレイヤが、複数のセンサにより生成されるセンサデータをオペレーティングシステム不在のファームウェア環境(OS不在のファームウェア環境)において受信する手順と、
前記センサレイヤが、前記複数のセンサを抽象化する前記センサレイヤのインタフェースを介して前記1又は複数のモジュールに前記センサデータを選択的に提供する手順と
を実行させるためのプログラムであって、
前記複数のセンサは、前記コンピューティングデバイスにあるか、又は、前記コンピューティングデバイスと動作可能に結合される、プログラム。 - 前記1又は複数のモジュールは、データセキュリティモジュールを含み、
前記プロセッサに、
前記データセキュリティモジュールが、暗号化されるデータを受信する手順と、
前記データセキュリティモジュールが、前記センサレイヤから受信されるセンサローカル情報に少なくとも部分的に基づいて暗号鍵を生成する手順と、
前記データセキュリティモジュールが、前記暗号鍵を利用して前記データを暗号化する手順と、
前記データセキュリティモジュールが、暗号情報として前記センサローカル情報を前記コンピューティングデバイスのメモリ内に存続させる手順と、
を実行させるための、請求項19に記載のプログラム。 - 前記プロセッサに、
前記データセキュリティモジュールが、前記データを復号化するための要求を受信する手順と、
前記データセキュリティモジュールが、前記センサレイヤから追加のセンサローカル情報を受信する手順と、
前記データセキュリティモジュールが、前記暗号情報を取得する手順と、
前記データセキュリティモジュールが、前記追加のセンサローカル情報が前記暗号情報と一致するときに、前記追加のセンサローカル情報に少なくとも部分的に基づいて復号鍵を生成する手順と、
前記データセキュリティモジュールが、前記復号鍵を利用して前記データを復号化する手順と
を実行させるための、請求項20に記載のプログラム。 - 前記センサローカル情報は、複数のセンサ読出し、センサ状態又はセンサキャリブレーションのうちの1又は複数を含む、請求項20又は21に記載のプログラム。
- 請求項19から22のいずれか一項に記載のプログラムを格納するコンピュータ可読記憶媒体。
- 演算するためのコンピューティングデバイスであって、
前記コンピューティングデバイスのオペレーティングシステム不在のファームウェア環境(OS不在のファームウェア環境)において、複数のセンサの抽象概念を提供するインタフェースを有するセンサレイヤをインスタンス化する手段
を備え、
前記センサレイヤは、
複数のセンサにより生成されるデータを受信する手段と、
前記センサレイヤの前記インタフェースを介して1又は複数のファームウェアモジュールにセンサデータを選択的に提供する手段と
を含み、
前記複数のセンサは、前記コンピューティングデバイスにあるか、又は、前記コンピューティングデバイスと動作可能に結合される、コンピューティングデバイス。 - 前記1又は複数のファームウェアモジュールは、環境因子ブートモジュールを含み、
前記環境因子ブートモジュールは、
前記センサレイヤの前記インタフェースを通じて前記センサレイヤからセンサデータの一部を受信する手段と、
前記センサデータの一部に少なくとも部分的に基づいて1又は複数のポリシーを適用する手段と
を有し、
前記センサデータの一部は、前記1又は複数のポリシーにより規定される1又は複数の環境因子と関連付けられる、請求項24に記載のコンピューティングデバイス。 - 前記1又は複数のポリシーを適用する手段は、さらに、
前記1又は複数の環境因子と関連付けられる前記センサデータの一部に少なくとも部分的に基づいて前記1又は複数のポリシーに違反するか否かを決定する手段と、
前記決定の結果に少なくとも部分的に基づいて前記コンピューティングデバイスのブート処理を終了する手段と
を有する、請求項25に記載のコンピューティングデバイス。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2014/080587 WO2015196347A1 (en) | 2014-06-24 | 2014-06-24 | Firmware sensor layer |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017519284A JP2017519284A (ja) | 2017-07-13 |
JP6396502B2 true JP6396502B2 (ja) | 2018-09-26 |
Family
ID=54936423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016567585A Active JP6396502B2 (ja) | 2014-06-24 | 2014-06-24 | ファームウェアセンサレイヤ |
Country Status (6)
Country | Link |
---|---|
US (1) | US10169047B2 (ja) |
EP (1) | EP3161657B1 (ja) |
JP (1) | JP6396502B2 (ja) |
KR (1) | KR101896373B1 (ja) |
CN (1) | CN106462548B (ja) |
WO (1) | WO2015196347A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107592631A (zh) * | 2017-10-24 | 2018-01-16 | 济南浪潮高新科技投资发展有限公司 | 一种基于uefi层蓝牙驱动的实现方法 |
US11310892B2 (en) | 2018-01-26 | 2022-04-19 | Signify Holding B.V. | System, methods, and apparatuses for distributed detection of luminaire anomalies |
EP3579174A1 (en) | 2018-06-08 | 2019-12-11 | Hexagon Technology Center GmbH | Mobile vehicles in manufacturing |
JP7077872B2 (ja) * | 2018-08-29 | 2022-05-31 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP7077873B2 (ja) * | 2018-08-29 | 2022-05-31 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8271202B1 (en) | 2002-02-11 | 2012-09-18 | Fernandez Dennis S | Modified host bio-data management |
CN1297896C (zh) | 2002-03-14 | 2007-01-31 | 联想(北京)有限公司 | 获取主板监控信息的方法及其装置 |
US7844866B2 (en) * | 2007-10-02 | 2010-11-30 | International Business Machines Corporation | Mechanism to report operating system events on an intelligent platform management interface compliant server |
US7245258B2 (en) * | 2004-06-25 | 2007-07-17 | Intel Corporation | Location processing apparatus, systems, and methods |
US7426542B2 (en) * | 2004-06-29 | 2008-09-16 | Intel Corporation | Providing a remote terminal capability |
US7810083B2 (en) * | 2004-12-30 | 2010-10-05 | Intel Corporation | Mechanism to emulate user-level multithreading on an OS-sequestered sequencer |
US7610481B2 (en) * | 2006-04-19 | 2009-10-27 | Intel Corporation | Method and apparatus to support independent systems in partitions of a processing system |
US20080046546A1 (en) | 2006-08-18 | 2008-02-21 | Parmar Pankaj N | EFI based mechanism to export platform management capabilities to the OS |
US8952832B2 (en) * | 2008-01-18 | 2015-02-10 | Invensense, Inc. | Interfacing application programs and motion sensors of a device |
CN101311899B (zh) * | 2007-05-25 | 2010-10-27 | 佛山市顺德区顺达电脑厂有限公司 | 信息处理装置的预热控制系统及其控制方法 |
US8321929B2 (en) * | 2008-03-24 | 2012-11-27 | Dell Products L.P. | System and method for implementing a one time password at an information handling system |
KR101046992B1 (ko) * | 2009-10-29 | 2011-07-06 | 한국인터넷진흥원 | 센서데이터 보안유지 방법, 시스템 및 기록매체 |
WO2011103652A1 (en) * | 2010-02-25 | 2011-09-01 | Shlomo Argoetti | System and method for facility management and operational monitoring and control |
US8310380B2 (en) * | 2010-03-02 | 2012-11-13 | Invensense Inc. | Selectable communication interface configurations for motion sensing device |
US9443202B2 (en) * | 2010-07-01 | 2016-09-13 | Nokia Technologies Oy | Adaptation of context models |
US8607040B2 (en) | 2010-11-16 | 2013-12-10 | Intel Corporation | Method of provisioning firmware in an operating system (OS) absent services environment |
US8660581B2 (en) * | 2011-02-23 | 2014-02-25 | Digimarc Corporation | Mobile device indoor navigation |
US20120254878A1 (en) | 2011-04-01 | 2012-10-04 | Lama Nachman | Mechanism for outsourcing context-aware application-related functionalities to a sensor hub |
US9028410B2 (en) * | 2011-04-08 | 2015-05-12 | Dexcom, Inc. | Systems and methods for processing and transmitting sensor data |
US8775337B2 (en) * | 2011-12-19 | 2014-07-08 | Microsoft Corporation | Virtual sensor development |
US9274805B2 (en) | 2012-02-24 | 2016-03-01 | Qualcomm Incorporated | System and method for thermally aware device booting |
US8955039B2 (en) | 2012-09-12 | 2015-02-10 | Intel Corporation | Mobile platform with sensor data security |
EP2912588A4 (en) | 2012-10-25 | 2016-06-29 | Intel Corp | ANTI-THEFT IN A MICROLOGICIEL |
KR20140071605A (ko) * | 2012-12-04 | 2014-06-12 | 삼성전자주식회사 | 데이터 처리 방법, 센서 장치 및 사용자 단말 |
US9141803B2 (en) * | 2013-02-26 | 2015-09-22 | Microsoft Technology Licensing, Llc | Self-healing of operating system components |
WO2014153552A1 (en) * | 2013-03-21 | 2014-09-25 | Cornell University | Building power management systems |
KR20140126259A (ko) * | 2013-04-19 | 2014-10-30 | 한양대학교 산학협력단 | 라디오 어플리케이션을 실행하는 단말 장치 |
EP3009897B1 (en) * | 2013-06-12 | 2024-01-03 | Fuji Electric Co., Ltd. | Distribution device, distribution system, and distribution method |
US9575791B2 (en) * | 2014-02-12 | 2017-02-21 | Dell Products, Lp | Unified extensible firmware interface system management mode initialization protections with system management interrupt transfer monitor sandboxing |
US10007513B2 (en) * | 2015-08-27 | 2018-06-26 | FogHorn Systems, Inc. | Edge intelligence platform, and internet of things sensor streams system |
-
2014
- 2014-06-24 EP EP14895738.4A patent/EP3161657B1/en active Active
- 2014-06-24 JP JP2016567585A patent/JP6396502B2/ja active Active
- 2014-06-24 WO PCT/CN2014/080587 patent/WO2015196347A1/en active Application Filing
- 2014-06-24 KR KR1020167032443A patent/KR101896373B1/ko active IP Right Grant
- 2014-06-24 US US14/776,619 patent/US10169047B2/en active Active
- 2014-06-24 CN CN201480079192.8A patent/CN106462548B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
US20160216974A1 (en) | 2016-07-28 |
JP2017519284A (ja) | 2017-07-13 |
EP3161657A4 (en) | 2018-05-30 |
CN106462548A (zh) | 2017-02-22 |
WO2015196347A1 (en) | 2015-12-30 |
EP3161657B1 (en) | 2020-07-22 |
CN106462548B (zh) | 2020-06-16 |
KR101896373B1 (ko) | 2018-09-11 |
EP3161657A1 (en) | 2017-05-03 |
US10169047B2 (en) | 2019-01-01 |
KR20160145784A (ko) | 2016-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10152600B2 (en) | Methods and systems to measure a hypervisor after the hypervisor has already been measured and booted | |
US11003780B2 (en) | Method and apparatus for validating BIOS firmware using a baseboard management controller | |
US10031993B1 (en) | Application store model for dynamic reconfiguration of a field-programmable gate array (FPGA) | |
TWI616818B (zh) | 用於系統管理請求之虛擬高特權模式 | |
US9319380B2 (en) | Below-OS security solution for distributed network endpoints | |
JP6396502B2 (ja) | ファームウェアセンサレイヤ | |
US11126725B2 (en) | Secure firmware capsule update using NVMe storage and method therefor | |
US10430589B2 (en) | Dynamic firmware module loader in a trusted execution environment container | |
US10846408B2 (en) | Remote integrity assurance of a secured virtual environment | |
US9575791B2 (en) | Unified extensible firmware interface system management mode initialization protections with system management interrupt transfer monitor sandboxing | |
US20190138730A1 (en) | System and Method to Support Boot Guard for Original Development Manufacturer BIOS Development | |
JP2009104258A (ja) | 信頼できる共存環境をラウンチする方法および装置 | |
US11416607B2 (en) | Security risk indicator and method therefor | |
CN113449283A (zh) | 由主机软件下载的基于非rom的ip固件验证 | |
US10956564B2 (en) | Systems and methods for key-based isolation of system management interrupt (SMI) functions and data | |
US11750654B2 (en) | Integrity assurance of a secured virtual environment | |
Arthur et al. | Platform security technologies that use TPM 2.0 | |
KR20220070462A (ko) | 부트로더를 위한 보안 버퍼 | |
US11995452B2 (en) | Firmware memory map namespace for concurrent containers | |
US11770414B2 (en) | Information handling systems and methods to provide a secure platform control point for cloud-native applications | |
Yao et al. | Introduction to Firmware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161227 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161227 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180315 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180731 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180829 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6396502 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |