RU2011148523A - Способ защищенной загрузки и устройство защищенной загрузки - Google Patents
Способ защищенной загрузки и устройство защищенной загрузки Download PDFInfo
- Publication number
- RU2011148523A RU2011148523A RU2011148523/08A RU2011148523A RU2011148523A RU 2011148523 A RU2011148523 A RU 2011148523A RU 2011148523/08 A RU2011148523/08 A RU 2011148523/08A RU 2011148523 A RU2011148523 A RU 2011148523A RU 2011148523 A RU2011148523 A RU 2011148523A
- Authority
- RU
- Russia
- Prior art keywords
- software component
- integrity measurement
- certificate
- verification
- integrity
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
1. Способ исполнения программного компонента, проверяемого по измерениям целостности, содержащий этапы, на которых:а) предоставляют первое преобразование из логических идентификаторов во флаги задействованного состояния программного компонента;b) предоставляют второе преобразование из упомянутых логических идентификаторов и информации о предыдущих состояниях программного компонента в сертификаты фактического измерения целостности, содержащие данные проверки;c) ищут в первом преобразовании заданный логический идентификатор, идентифицирующий упомянутый программный компонент, чтобы получить флаг состояния, указывающий, задействован ли упомянутый программный компонент;d) если упомянутый флаг состояния указывает, что упомянутый программный компонент не задействован, тоi) ищут во втором преобразовании заданный логический идентификатор, идентифицирующий сертификат неудачи проверки упомянутого программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат отключенного измерения целостности; иii) обновляют текущее измерение целостности для включения в него указания отключенного состояния программного компонента, сохраненного в упомянутом сертификате отключенного измерения целостности, иe) если упомянутый флаг состояния указывает, что упомянутый программный компонент задействован, тоi) ищут во втором преобразовании заданный логический идентификатор, идентифицирующий упомянутый сертификат проверки программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат измерения целостности;ii) вычисляют кон�
Claims (7)
1. Способ исполнения программного компонента, проверяемого по измерениям целостности, содержащий этапы, на которых:
а) предоставляют первое преобразование из логических идентификаторов во флаги задействованного состояния программного компонента;
b) предоставляют второе преобразование из упомянутых логических идентификаторов и информации о предыдущих состояниях программного компонента в сертификаты фактического измерения целостности, содержащие данные проверки;
c) ищут в первом преобразовании заданный логический идентификатор, идентифицирующий упомянутый программный компонент, чтобы получить флаг состояния, указывающий, задействован ли упомянутый программный компонент;
d) если упомянутый флаг состояния указывает, что упомянутый программный компонент не задействован, то
i) ищут во втором преобразовании заданный логический идентификатор, идентифицирующий сертификат неудачи проверки упомянутого программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат отключенного измерения целостности; и
ii) обновляют текущее измерение целостности для включения в него указания отключенного состояния программного компонента, сохраненного в упомянутом сертификате отключенного измерения целостности, и
e) если упомянутый флаг состояния указывает, что упомянутый программный компонент задействован, то
i) ищут во втором преобразовании заданный логический идентификатор, идентифицирующий упомянутый сертификат проверки программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат измерения целостности;
ii) вычисляют контрольное число упомянутого программного компонента для исполнения;
iii) проверяют, что упомянутое измерение целостности совпадает со значением измерения целостности в упомянутом сертификате измерения целостности и что упомянутое вычисленное контрольное число совпадает с контрольным числом в упомянутом сертификате измерения целостности;
iv) обновляют текущее измерение целостности для включения в него указания упомянутого контрольного числа в упомянутом сертификате измерения целостности, если упомянутая проверка успешна; и
v) исполняют упомянутый программный компонент, если упомянутая проверка успешна.
2. Способ исполнения программного компонента, проверяемого по измерениям целостности, содержащий этапы, на которых:
а) предоставляют первое преобразование из логических идентификаторов во флаги задействованного состояния программного компонента;
b) предоставляют второе преобразование из упомянутых логических идентификаторов и информации о предыдущих состояниях программного компонента в сертификаты фактического измерения целостности, содержащие данные проверки;
c) ищут в первом преобразовании заданный логический идентификатор, идентифицирующий упомянутый программный компонент, чтобы получить флаг состояния, указывающий, задействован ли упомянутый программный компонент;
d) ищут во втором преобразовании заданный логический идентификатор, идентифицирующий упомянутый сертификат проверки программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат измерения целостности;
e) вычисляют контрольное число упомянутого программного компонента для исполнения;
f) проверяют, что упомянутое измерение целостности совпадает со значением измерения целостности в упомянутом сертификате измерения целостности и что упомянутое вычисленное контрольное число совпадает с контрольным числом в упомянутом сертификате измерения целостности;
g) если упомянутая проверка неудачна, то
i) ищут во втором преобразовании заданный логический идентификатор, идентифицирующий сертификат неудачи проверки упомянутого программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат неудачного измерения целостности; и
ii) обновляют текущее измерение целостности для включения в него указания неудачного измерения целостности, сохраненного в упомянутом сертификате неудачного измерения целостности, и
h) если упомянутая проверка успешна, то
i) обновляют текущее измерение целостности для включения в него указания упомянутого контрольного числа в упомянутом сертификате измерения целостности, если упомянутый флаг состояния указывает, что упомянутый программный компонент задействован; и
ii) исполняют упомянутый программный компонент, если упомянутый флаг состояния указывает, что упомянутый программный компонент задействован.
3. Способ по п.1 или 2, дополнительно содержащий этапы, на которых:
если упомянутый программный компонент не задействован или упомянутая проверка неудачна, то
i) предоставляют третье преобразование из логических идентификаторов и информации о предыдущих состояниях программного компонента в идентификаторы компонента;
ii) ищут в третьем преобразовании заданный логический идентификатор, идентифицирующий упомянутый программный компонент и упомянутые предыдущие состояния программного компонента, чтобы получить логический идентификатор, идентифицирующий альтернативный программный компонент для исполнения;
iii) ищут во втором преобразовании упомянутый логический идентификатор, идентифицирующий альтернативный программный компонент для исполнения и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат измерения целостности альтернативного программного компонента;
iv) вычисляют контрольное число упомянутого альтернативного программного компонента для исполнения;
v) проверяют, что упомянутое измерение целостности совпадает со значением измерения целостности в упомянутом сертификате измерения целостности альтернативного программного компонента и что упомянутое вычисленное контрольное число упомянутого альтернативного программного компонента совпадает с контрольным числом в упомянутом сертификате измерения целостности альтернативного программного компонента;
vi) обновляют текущее измерение целостности для включения в него указания упомянутого контрольного числа упомянутого альтернативного программного компонента в упомянутом сертификате измерения целостности альтернативного программного компонента, если упомянутая проверка упомянутого альтернативного программного компонента успешна; и
vii) исполняют упомянутый альтернативный программный компонент, если упомянутая проверка упомянутого альтернативного программного компонента успешна.
4. Машиночитаемый носитель данных, хранящий компьютерный программный код, который предписывает компьютеру выполнять способ по п.1 или 3 для исполнения программного компонента, проверяемого по измерениям целостности.
5. Устройство для исполнения программного компонента, проверяемого по измерениям целостности, содержащее:
а) блок предоставления, сконфигурированный для предоставления первого преобразования из логических идентификаторов во флаги задействованного состояния программного компонента и второго преобразования из упомянутых логических идентификаторов и информации о предыдущих состояниях программного компонента в сертификаты фактического измерения целостности, содержащие данные проверки;
b) блок поиска, сконфигурированный для поиска в первом преобразовании заданного логического идентификатора, идентифицирующего упомянутый программный компонент, чтобы получить флаг состояния, указывающий, задействован ли упомянутый программный компонент, и для поиска во втором преобразовании заданного логического идентификатора, идентифицирующего сертификат проверки упомянутого программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат измерения целостности, если упомянутый флаг состояния указывает, что упомянутый программный компонент задействован;
c) вычислительный блок, сконфигурированный для вычисления контрольного числа упомянутого программного компонента для исполнения, если упомянутый флаг состояния указывает, что упомянутый программный компонент задействован;
d) блок проверки, сконфигурированный для проверки, что упомянутое измерение целостности совпадает со значением измерения целостности в упомянутом сертификате измерения целостности и что упомянутое вычисленное контрольное число совпадает с контрольным числом в упомянутом сертификате измерения целостности, если упомянутый флаг состояния указывает, что упомянутый программный компонент задействован;
e) блок обновления, сконфигурированный для обновления текущего измерения целостности для включения в него указания упомянутого контрольного числа в упомянутом сертификате измерения целостности, если упомянутый флаг состояния указывает, что упомянутый программный компонент задействован, и упомянутая проверка успешна; и
f) блок исполнения, сконфигурированный для исполнения упомянутого программного компонента, если упомянутый флаг состояния указывает, что упомянутый программный компонент задействован, и упомянутая проверка успешна,
где, если упомянутый флаг состояния указывает, что упомянутый программный компонент не задействован, то
i) блок поиска сконфигурирован для поиска во втором преобразовании заданного логического идентификатора, идентифицирующего сертификат неудачи проверки упомянутого программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат отключенного измерения целостности; и
ii) блок обновления сконфигурирован для обновления текущего измерения целостности для включения в него указания отключенного состояния программного компонента, сохраненного в упомянутом сертификате отключенного измерения целостности.
6. Устройство для исполнения программного компонента, проверяемого по измерениям целостности, содержащее:
а) блок предоставления, сконфигурированный для предоставления первого преобразования из логических идентификаторов во флаги задействованного состояния программного компонента и второго преобразования из упомянутых логических идентификаторов и информации о предыдущих состояниях программного компонента в сертификаты фактического измерения целостности, содержащие данные проверки;
b) блок поиска, сконфигурированный для поиска в первом преобразовании заданного логического идентификатора, идентифицирующего упомянутый программный компонент, чтобы получить флаг состояния, указывающий, задействован ли упомянутый программный компонент, и для поиска во втором преобразовании заданного логического идентификатора, идентифицирующего сертификат проверки упомянутого программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат измерения целостности;
c) вычислительный блок, сконфигурированный для вычисления контрольного числа упомянутого программного компонента для исполнения;
d) блок проверки, сконфигурированный для проверки, что упомянутое измерение целостности совпадает со значением измерения целостности в упомянутом сертификате измерения целостности и что упомянутое вычисленное контрольное число совпадает с контрольным числом в упомянутом сертификате измерения целостности;
e) блок обновления, сконфигурированный для обновления текущего измерения целостности для включения в него указания упомянутого контрольного числа в упомянутом сертификате измерения целостности, если упомянутая проверка успешна и упомянутый флаг состояния указывает, что упомянутый программный компонент задействован; и
f) блок исполнения, сконфигурированный для исполнения упомянутого программного компонента, если упомянутая проверка успешна и упомянутый флаг состояния указывает, что упомянутый программный компонент задействован,
при этом, если упомянутая проверка неудачна, то
i) блок поиска сконфигурирован для поиска во втором преобразовании заданного логического идентификатора, идентифицирующего сертификат неудачи проверки упомянутого программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат неудачного измерения целостности; и
ii) блок обновления сконфигурирован для обновления текущего измерения целостности для включения в него указания неудачного измерения целостности, сохраненного в упомянутом сертификате неудачного измерения целостности.
7. Устройство по п.5 или 6,
выполненное в виде интегральной схемы.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009157363 | 2009-07-01 | ||
JP2009-157363 | 2009-07-01 | ||
PCT/JP2010/004331 WO2011001685A1 (en) | 2009-07-01 | 2010-07-01 | Secure boot method and secure boot apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2011148523A true RU2011148523A (ru) | 2013-08-20 |
Family
ID=42727617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011148523/08A RU2011148523A (ru) | 2009-07-01 | 2010-07-01 | Способ защищенной загрузки и устройство защищенной загрузки |
Country Status (6)
Country | Link |
---|---|
US (1) | US8892862B2 (ru) |
EP (1) | EP2449499B1 (ru) |
JP (1) | JP5530460B2 (ru) |
CN (1) | CN102449634B (ru) |
RU (1) | RU2011148523A (ru) |
WO (1) | WO2011001685A1 (ru) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8490177B2 (en) * | 2011-03-15 | 2013-07-16 | Lenovo (Singapore) Pte. Ltd. | Apparatus and method for variable authentication requirements |
US9450759B2 (en) | 2011-04-05 | 2016-09-20 | Apple Inc. | Apparatus and methods for controlling distribution of electronic access clients |
KR101897605B1 (ko) * | 2012-02-24 | 2018-09-12 | 삼성전자 주식회사 | 휴대 단말기의 무결성 보호 방법 및 장치 |
US9280359B2 (en) * | 2012-12-11 | 2016-03-08 | Cisco Technology, Inc. | System and method for selecting a least cost path for performing a network boot in a data center network environment |
US9465943B2 (en) * | 2013-01-31 | 2016-10-11 | Red Hat, Inc. | Extension of a platform configuration register with a known value |
US9870474B2 (en) * | 2013-04-08 | 2018-01-16 | Insyde Software Corp. | Detection of secure variable alteration in a computing device equipped with unified extensible firmware interface (UEFI)-compliant firmware |
CN104408206A (zh) * | 2014-12-23 | 2015-03-11 | 许昌学院 | 分布式支持向量聚类的方法及系统 |
US10402566B2 (en) * | 2016-08-01 | 2019-09-03 | The Aerospace Corporation | High assurance configuration security processor (HACSP) for computing devices |
US10528765B2 (en) * | 2016-09-16 | 2020-01-07 | Intel Corporation | Technologies for secure boot provisioning and management of field-programmable gate array images |
US10685121B2 (en) * | 2017-10-17 | 2020-06-16 | Quanta Computer Inc. | Secure environment examination |
CN110362416B (zh) * | 2018-03-26 | 2022-03-25 | 腾讯科技(深圳)有限公司 | 页面组件加载方法及装置、电子设备、存储介质 |
CN108600201B (zh) * | 2018-04-09 | 2021-11-02 | 东华大学 | 一种云存储完整性验证的数据标签的远程安全更换方法 |
JP7100502B2 (ja) * | 2018-06-13 | 2022-07-13 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
GB2579034B (en) * | 2018-11-15 | 2021-05-05 | Trustonic Ltd | Software installation method |
US10965551B2 (en) * | 2018-11-21 | 2021-03-30 | Microsoft Technology Licensing, Llc | Secure count in cloud computing networks |
EP4064096A4 (en) * | 2019-12-17 | 2023-08-02 | Nippon Telegraph And Telephone Corporation | VERIFICATION INFORMATION CORRECTION DEVICE, VERIFICATION INFORMATION CORRECTION METHOD AND VERIFICATION INFORMATION CORRECTION PROGRAM |
CN112231777A (zh) * | 2020-12-14 | 2021-01-15 | 武汉新芯集成电路制造有限公司 | 一种单调计数器及其单调计数方法 |
FR3118504B1 (fr) * | 2020-12-28 | 2024-05-17 | St Microelectronics Rousset | Système électronique comprenant plusieurs microprocesseurs |
FR3126572B1 (fr) * | 2021-08-26 | 2023-08-25 | Stmicroelectronics Grand Ouest Sas | Démarrage sécurisé d’une unité de traitement |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6477648B1 (en) | 1997-03-23 | 2002-11-05 | Novell, Inc. | Trusted workstation in a networked client/server computing system |
US5987605A (en) | 1998-02-28 | 1999-11-16 | Hewlett-Packard Co. | Methods and apparatus for dual-boot memory selection, update, and recovery in a programmable device |
US6754855B1 (en) | 1999-12-01 | 2004-06-22 | Microsoft Corporation | Automated recovery of computer appliances |
AU2001257027A1 (en) | 2000-04-14 | 2001-10-30 | Stratus Technologies International, S.A.R.L. | Methods and apparatus for robust startup of a computer system having redundant components |
US6691225B1 (en) * | 2000-04-14 | 2004-02-10 | Stratus Technologies Bermuda Ltd. | Method and apparatus for deterministically booting a computer system having redundant components |
US7216369B2 (en) | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
US7322042B2 (en) | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
US20050138414A1 (en) | 2003-12-17 | 2005-06-23 | Zimmer Vincent J. | Methods and apparatus to support the storage of boot options and other integrity information on a portable token for use in a pre-operating system environment |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US20060294595A1 (en) * | 2005-06-27 | 2006-12-28 | Check Point Software Technologies Ltd. | Component selector |
US8201240B2 (en) * | 2005-09-16 | 2012-06-12 | Nokia Corporation | Simple scalable and configurable secure boot for trusted mobile phones |
US8261253B2 (en) * | 2006-01-25 | 2012-09-04 | The Boeing Company | Method for restoring software applications on desktop computers |
JP5038396B2 (ja) | 2006-04-21 | 2012-10-03 | インターデイジタル テクノロジー コーポレーション | トラステッドコンピューティングの完全性測定の通知を実行する装置および方法 |
US20080005806A1 (en) | 2006-06-30 | 2008-01-03 | Nokia Corporation | Apparatus, network entity and associated methods and computer program products for selectively enabling features subject to digital rights management |
US8082442B2 (en) * | 2006-08-10 | 2011-12-20 | Microsoft Corporation | Securely sharing applications installed by unprivileged users |
JP2008077548A (ja) | 2006-09-25 | 2008-04-03 | Matsushita Electric Ind Co Ltd | 移動体通信端末、移動体通信方法、移動体通信プログラム、移動体通信システム |
WO2008081801A1 (ja) * | 2006-12-27 | 2008-07-10 | Panasonic Corporation | 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム |
US20080301672A1 (en) * | 2007-05-30 | 2008-12-04 | Google Inc. | Installation of a Software Product on a Device with Minimal User Interaction |
WO2009044533A1 (ja) | 2007-10-05 | 2009-04-09 | Panasonic Corporation | セキュアブート端末、セキュアブート方法、セキュアブートプログラム、記録媒体及び集積回路 |
JP5085287B2 (ja) | 2007-11-21 | 2012-11-28 | 株式会社リコー | 情報処理装置、正当性検証方法および正当性検証プログラム |
JP5399397B2 (ja) | 2008-01-30 | 2014-01-29 | パナソニック株式会社 | セキュアブート方法、セキュアブート装置、プログラムおよび集積回路 |
WO2009118800A1 (ja) * | 2008-03-28 | 2009-10-01 | パナソニック株式会社 | ソフトウェア更新装置、ソフトウェア更新システム、改ざん検証方法、及び改ざん検証プログラム |
WO2009157133A1 (ja) * | 2008-06-23 | 2009-12-30 | パナソニック株式会社 | 情報処理装置、情報処理方法、これらを実現するコンピュータプログラム及び集積回路 |
US8032742B2 (en) * | 2008-12-05 | 2011-10-04 | Unisys Corporation | Dynamic updating of trusted certificates and certificate revocation lists in a computing system |
US8768843B2 (en) * | 2009-01-15 | 2014-07-01 | Igt | EGM authentication mechanism using multiple key pairs at the BIOS with PKI |
-
2010
- 2010-07-01 EP EP10739714.3A patent/EP2449499B1/en active Active
- 2010-07-01 JP JP2011548454A patent/JP5530460B2/ja active Active
- 2010-07-01 CN CN201080023806.2A patent/CN102449634B/zh active Active
- 2010-07-01 US US13/375,047 patent/US8892862B2/en active Active
- 2010-07-01 WO PCT/JP2010/004331 patent/WO2011001685A1/en active Application Filing
- 2010-07-01 RU RU2011148523/08A patent/RU2011148523A/ru not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
EP2449499B1 (en) | 2014-11-26 |
US8892862B2 (en) | 2014-11-18 |
JP5530460B2 (ja) | 2014-06-25 |
US20120102313A1 (en) | 2012-04-26 |
EP2449499A1 (en) | 2012-05-09 |
WO2011001685A1 (en) | 2011-01-06 |
CN102449634B (zh) | 2015-05-27 |
JP2012532358A (ja) | 2012-12-13 |
CN102449634A (zh) | 2012-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2011148523A (ru) | Способ защищенной загрузки и устройство защищенной загрузки | |
KR102431459B1 (ko) | 블록체인 스마트 계약 검증 방법, 장치 및 저장 매체 | |
WO2015154385A1 (zh) | 一种实现ota升级的方法和终端 | |
US20150074384A1 (en) | Secure boot method, semiconductor device and recording medium | |
US20130254527A1 (en) | Bios firmware updating method and electronic device | |
US8140901B2 (en) | Validation of processors using a self-generating test case framework | |
US9389990B2 (en) | Self verifying device driver for multi-version compatible data manipulation devices | |
WO2014210321A4 (en) | Omega names: name generation and derivation | |
RU2005126693A (ru) | Автоматическая проверка контрольных примеров, которая неявно связана с автоматическим исполнением контрольных примеров | |
CN103761124B (zh) | 用于保护测控装置的嵌入式Linux系统启动方法 | |
CN108319858B (zh) | 针对不安全函数的数据依赖图构建方法及装置 | |
JP2013137661A5 (ru) | ||
US9626267B2 (en) | Test generation using expected mode of the target hardware device | |
EP3153968A1 (en) | Multi-system terminal system updating method, updating device and terminal | |
CN110347590A (zh) | 业务系统的接口测试控制方法及装置 | |
RU2016151322A (ru) | Способ и устройство для напоминания в отключенном состоянии | |
RU2016109180A (ru) | Способ, устройство и носитель информации для динамического внесения изменений в функцию | |
CN108196975B (zh) | 基于多校验和的数据验证方法、装置及存储介质 | |
US8438000B2 (en) | Dynamic generation of tests | |
CN106096400B (zh) | 一种Linux内核并行LSM框架实现方法 | |
CN107766247B (zh) | Bootloader的测试方法、装置及可读存储介质 | |
TW201250507A (en) | System and method for validating design of electronic products | |
CN107632864B (zh) | 一种建立特定排序的UEFI Boot Order的方法 | |
CN116126379A (zh) | 一种bios固件升级方法、装置、设备及存储介质 | |
JP2012008660A (ja) | ソフトウェア開発支援装置、ソフトウェア開発支援方法およびソフトウェア開発支援プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA93 | Acknowledgement of application withdrawn (no request for examination) |
Effective date: 20130702 |