RU2011148523A - Способ защищенной загрузки и устройство защищенной загрузки - Google Patents

Способ защищенной загрузки и устройство защищенной загрузки Download PDF

Info

Publication number
RU2011148523A
RU2011148523A RU2011148523/08A RU2011148523A RU2011148523A RU 2011148523 A RU2011148523 A RU 2011148523A RU 2011148523/08 A RU2011148523/08 A RU 2011148523/08A RU 2011148523 A RU2011148523 A RU 2011148523A RU 2011148523 A RU2011148523 A RU 2011148523A
Authority
RU
Russia
Prior art keywords
software component
integrity measurement
certificate
verification
integrity
Prior art date
Application number
RU2011148523/08A
Other languages
English (en)
Inventor
Кеннет Александр Николсон
Хидеки Мацусима
Хисаси Такаяма
Такаюки Ито
Томоюки Хага
Манабу МАЕДА
Original Assignee
Панасоник Корпорэйшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Панасоник Корпорэйшн filed Critical Панасоник Корпорэйшн
Publication of RU2011148523A publication Critical patent/RU2011148523A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

1. Способ исполнения программного компонента, проверяемого по измерениям целостности, содержащий этапы, на которых:а) предоставляют первое преобразование из логических идентификаторов во флаги задействованного состояния программного компонента;b) предоставляют второе преобразование из упомянутых логических идентификаторов и информации о предыдущих состояниях программного компонента в сертификаты фактического измерения целостности, содержащие данные проверки;c) ищут в первом преобразовании заданный логический идентификатор, идентифицирующий упомянутый программный компонент, чтобы получить флаг состояния, указывающий, задействован ли упомянутый программный компонент;d) если упомянутый флаг состояния указывает, что упомянутый программный компонент не задействован, тоi) ищут во втором преобразовании заданный логический идентификатор, идентифицирующий сертификат неудачи проверки упомянутого программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат отключенного измерения целостности; иii) обновляют текущее измерение целостности для включения в него указания отключенного состояния программного компонента, сохраненного в упомянутом сертификате отключенного измерения целостности, иe) если упомянутый флаг состояния указывает, что упомянутый программный компонент задействован, тоi) ищут во втором преобразовании заданный логический идентификатор, идентифицирующий упомянутый сертификат проверки программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат измерения целостности;ii) вычисляют кон�

Claims (7)

1. Способ исполнения программного компонента, проверяемого по измерениям целостности, содержащий этапы, на которых:
а) предоставляют первое преобразование из логических идентификаторов во флаги задействованного состояния программного компонента;
b) предоставляют второе преобразование из упомянутых логических идентификаторов и информации о предыдущих состояниях программного компонента в сертификаты фактического измерения целостности, содержащие данные проверки;
c) ищут в первом преобразовании заданный логический идентификатор, идентифицирующий упомянутый программный компонент, чтобы получить флаг состояния, указывающий, задействован ли упомянутый программный компонент;
d) если упомянутый флаг состояния указывает, что упомянутый программный компонент не задействован, то
i) ищут во втором преобразовании заданный логический идентификатор, идентифицирующий сертификат неудачи проверки упомянутого программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат отключенного измерения целостности; и
ii) обновляют текущее измерение целостности для включения в него указания отключенного состояния программного компонента, сохраненного в упомянутом сертификате отключенного измерения целостности, и
e) если упомянутый флаг состояния указывает, что упомянутый программный компонент задействован, то
i) ищут во втором преобразовании заданный логический идентификатор, идентифицирующий упомянутый сертификат проверки программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат измерения целостности;
ii) вычисляют контрольное число упомянутого программного компонента для исполнения;
iii) проверяют, что упомянутое измерение целостности совпадает со значением измерения целостности в упомянутом сертификате измерения целостности и что упомянутое вычисленное контрольное число совпадает с контрольным числом в упомянутом сертификате измерения целостности;
iv) обновляют текущее измерение целостности для включения в него указания упомянутого контрольного числа в упомянутом сертификате измерения целостности, если упомянутая проверка успешна; и
v) исполняют упомянутый программный компонент, если упомянутая проверка успешна.
2. Способ исполнения программного компонента, проверяемого по измерениям целостности, содержащий этапы, на которых:
а) предоставляют первое преобразование из логических идентификаторов во флаги задействованного состояния программного компонента;
b) предоставляют второе преобразование из упомянутых логических идентификаторов и информации о предыдущих состояниях программного компонента в сертификаты фактического измерения целостности, содержащие данные проверки;
c) ищут в первом преобразовании заданный логический идентификатор, идентифицирующий упомянутый программный компонент, чтобы получить флаг состояния, указывающий, задействован ли упомянутый программный компонент;
d) ищут во втором преобразовании заданный логический идентификатор, идентифицирующий упомянутый сертификат проверки программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат измерения целостности;
e) вычисляют контрольное число упомянутого программного компонента для исполнения;
f) проверяют, что упомянутое измерение целостности совпадает со значением измерения целостности в упомянутом сертификате измерения целостности и что упомянутое вычисленное контрольное число совпадает с контрольным числом в упомянутом сертификате измерения целостности;
g) если упомянутая проверка неудачна, то
i) ищут во втором преобразовании заданный логический идентификатор, идентифицирующий сертификат неудачи проверки упомянутого программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат неудачного измерения целостности; и
ii) обновляют текущее измерение целостности для включения в него указания неудачного измерения целостности, сохраненного в упомянутом сертификате неудачного измерения целостности, и
h) если упомянутая проверка успешна, то
i) обновляют текущее измерение целостности для включения в него указания упомянутого контрольного числа в упомянутом сертификате измерения целостности, если упомянутый флаг состояния указывает, что упомянутый программный компонент задействован; и
ii) исполняют упомянутый программный компонент, если упомянутый флаг состояния указывает, что упомянутый программный компонент задействован.
3. Способ по п.1 или 2, дополнительно содержащий этапы, на которых:
если упомянутый программный компонент не задействован или упомянутая проверка неудачна, то
i) предоставляют третье преобразование из логических идентификаторов и информации о предыдущих состояниях программного компонента в идентификаторы компонента;
ii) ищут в третьем преобразовании заданный логический идентификатор, идентифицирующий упомянутый программный компонент и упомянутые предыдущие состояния программного компонента, чтобы получить логический идентификатор, идентифицирующий альтернативный программный компонент для исполнения;
iii) ищут во втором преобразовании упомянутый логический идентификатор, идентифицирующий альтернативный программный компонент для исполнения и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат измерения целостности альтернативного программного компонента;
iv) вычисляют контрольное число упомянутого альтернативного программного компонента для исполнения;
v) проверяют, что упомянутое измерение целостности совпадает со значением измерения целостности в упомянутом сертификате измерения целостности альтернативного программного компонента и что упомянутое вычисленное контрольное число упомянутого альтернативного программного компонента совпадает с контрольным числом в упомянутом сертификате измерения целостности альтернативного программного компонента;
vi) обновляют текущее измерение целостности для включения в него указания упомянутого контрольного числа упомянутого альтернативного программного компонента в упомянутом сертификате измерения целостности альтернативного программного компонента, если упомянутая проверка упомянутого альтернативного программного компонента успешна; и
vii) исполняют упомянутый альтернативный программный компонент, если упомянутая проверка упомянутого альтернативного программного компонента успешна.
4. Машиночитаемый носитель данных, хранящий компьютерный программный код, который предписывает компьютеру выполнять способ по п.1 или 3 для исполнения программного компонента, проверяемого по измерениям целостности.
5. Устройство для исполнения программного компонента, проверяемого по измерениям целостности, содержащее:
а) блок предоставления, сконфигурированный для предоставления первого преобразования из логических идентификаторов во флаги задействованного состояния программного компонента и второго преобразования из упомянутых логических идентификаторов и информации о предыдущих состояниях программного компонента в сертификаты фактического измерения целостности, содержащие данные проверки;
b) блок поиска, сконфигурированный для поиска в первом преобразовании заданного логического идентификатора, идентифицирующего упомянутый программный компонент, чтобы получить флаг состояния, указывающий, задействован ли упомянутый программный компонент, и для поиска во втором преобразовании заданного логического идентификатора, идентифицирующего сертификат проверки упомянутого программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат измерения целостности, если упомянутый флаг состояния указывает, что упомянутый программный компонент задействован;
c) вычислительный блок, сконфигурированный для вычисления контрольного числа упомянутого программного компонента для исполнения, если упомянутый флаг состояния указывает, что упомянутый программный компонент задействован;
d) блок проверки, сконфигурированный для проверки, что упомянутое измерение целостности совпадает со значением измерения целостности в упомянутом сертификате измерения целостности и что упомянутое вычисленное контрольное число совпадает с контрольным числом в упомянутом сертификате измерения целостности, если упомянутый флаг состояния указывает, что упомянутый программный компонент задействован;
e) блок обновления, сконфигурированный для обновления текущего измерения целостности для включения в него указания упомянутого контрольного числа в упомянутом сертификате измерения целостности, если упомянутый флаг состояния указывает, что упомянутый программный компонент задействован, и упомянутая проверка успешна; и
f) блок исполнения, сконфигурированный для исполнения упомянутого программного компонента, если упомянутый флаг состояния указывает, что упомянутый программный компонент задействован, и упомянутая проверка успешна,
где, если упомянутый флаг состояния указывает, что упомянутый программный компонент не задействован, то
i) блок поиска сконфигурирован для поиска во втором преобразовании заданного логического идентификатора, идентифицирующего сертификат неудачи проверки упомянутого программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат отключенного измерения целостности; и
ii) блок обновления сконфигурирован для обновления текущего измерения целостности для включения в него указания отключенного состояния программного компонента, сохраненного в упомянутом сертификате отключенного измерения целостности.
6. Устройство для исполнения программного компонента, проверяемого по измерениям целостности, содержащее:
а) блок предоставления, сконфигурированный для предоставления первого преобразования из логических идентификаторов во флаги задействованного состояния программного компонента и второго преобразования из упомянутых логических идентификаторов и информации о предыдущих состояниях программного компонента в сертификаты фактического измерения целостности, содержащие данные проверки;
b) блок поиска, сконфигурированный для поиска в первом преобразовании заданного логического идентификатора, идентифицирующего упомянутый программный компонент, чтобы получить флаг состояния, указывающий, задействован ли упомянутый программный компонент, и для поиска во втором преобразовании заданного логического идентификатора, идентифицирующего сертификат проверки упомянутого программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат измерения целостности;
c) вычислительный блок, сконфигурированный для вычисления контрольного числа упомянутого программного компонента для исполнения;
d) блок проверки, сконфигурированный для проверки, что упомянутое измерение целостности совпадает со значением измерения целостности в упомянутом сертификате измерения целостности и что упомянутое вычисленное контрольное число совпадает с контрольным числом в упомянутом сертификате измерения целостности;
e) блок обновления, сконфигурированный для обновления текущего измерения целостности для включения в него указания упомянутого контрольного числа в упомянутом сертификате измерения целостности, если упомянутая проверка успешна и упомянутый флаг состояния указывает, что упомянутый программный компонент задействован; и
f) блок исполнения, сконфигурированный для исполнения упомянутого программного компонента, если упомянутая проверка успешна и упомянутый флаг состояния указывает, что упомянутый программный компонент задействован,
при этом, если упомянутая проверка неудачна, то
i) блок поиска сконфигурирован для поиска во втором преобразовании заданного логического идентификатора, идентифицирующего сертификат неудачи проверки упомянутого программного компонента и упомянутые предыдущие состояния программного компонента, чтобы получить сертификат неудачного измерения целостности; и
ii) блок обновления сконфигурирован для обновления текущего измерения целостности для включения в него указания неудачного измерения целостности, сохраненного в упомянутом сертификате неудачного измерения целостности.
7. Устройство по п.5 или 6,
выполненное в виде интегральной схемы.
RU2011148523/08A 2009-07-01 2010-07-01 Способ защищенной загрузки и устройство защищенной загрузки RU2011148523A (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009157363 2009-07-01
JP2009-157363 2009-07-01
PCT/JP2010/004331 WO2011001685A1 (en) 2009-07-01 2010-07-01 Secure boot method and secure boot apparatus

Publications (1)

Publication Number Publication Date
RU2011148523A true RU2011148523A (ru) 2013-08-20

Family

ID=42727617

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011148523/08A RU2011148523A (ru) 2009-07-01 2010-07-01 Способ защищенной загрузки и устройство защищенной загрузки

Country Status (6)

Country Link
US (1) US8892862B2 (ru)
EP (1) EP2449499B1 (ru)
JP (1) JP5530460B2 (ru)
CN (1) CN102449634B (ru)
RU (1) RU2011148523A (ru)
WO (1) WO2011001685A1 (ru)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8490177B2 (en) * 2011-03-15 2013-07-16 Lenovo (Singapore) Pte. Ltd. Apparatus and method for variable authentication requirements
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
KR101897605B1 (ko) * 2012-02-24 2018-09-12 삼성전자 주식회사 휴대 단말기의 무결성 보호 방법 및 장치
US9280359B2 (en) * 2012-12-11 2016-03-08 Cisco Technology, Inc. System and method for selecting a least cost path for performing a network boot in a data center network environment
US9465943B2 (en) * 2013-01-31 2016-10-11 Red Hat, Inc. Extension of a platform configuration register with a known value
US9870474B2 (en) * 2013-04-08 2018-01-16 Insyde Software Corp. Detection of secure variable alteration in a computing device equipped with unified extensible firmware interface (UEFI)-compliant firmware
CN104408206A (zh) * 2014-12-23 2015-03-11 许昌学院 分布式支持向量聚类的方法及系统
US10402566B2 (en) * 2016-08-01 2019-09-03 The Aerospace Corporation High assurance configuration security processor (HACSP) for computing devices
US10528765B2 (en) * 2016-09-16 2020-01-07 Intel Corporation Technologies for secure boot provisioning and management of field-programmable gate array images
US10685121B2 (en) * 2017-10-17 2020-06-16 Quanta Computer Inc. Secure environment examination
CN110362416B (zh) * 2018-03-26 2022-03-25 腾讯科技(深圳)有限公司 页面组件加载方法及装置、电子设备、存储介质
CN108600201B (zh) * 2018-04-09 2021-11-02 东华大学 一种云存储完整性验证的数据标签的远程安全更换方法
JP7100502B2 (ja) * 2018-06-13 2022-07-13 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム
GB2579034B (en) * 2018-11-15 2021-05-05 Trustonic Ltd Software installation method
US10965551B2 (en) * 2018-11-21 2021-03-30 Microsoft Technology Licensing, Llc Secure count in cloud computing networks
EP4064096A4 (en) * 2019-12-17 2023-08-02 Nippon Telegraph And Telephone Corporation VERIFICATION INFORMATION CORRECTION DEVICE, VERIFICATION INFORMATION CORRECTION METHOD AND VERIFICATION INFORMATION CORRECTION PROGRAM
CN112231777A (zh) * 2020-12-14 2021-01-15 武汉新芯集成电路制造有限公司 一种单调计数器及其单调计数方法
FR3118504B1 (fr) * 2020-12-28 2024-05-17 St Microelectronics Rousset Système électronique comprenant plusieurs microprocesseurs
FR3126572B1 (fr) * 2021-08-26 2023-08-25 Stmicroelectronics Grand Ouest Sas Démarrage sécurisé d’une unité de traitement

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6477648B1 (en) 1997-03-23 2002-11-05 Novell, Inc. Trusted workstation in a networked client/server computing system
US5987605A (en) 1998-02-28 1999-11-16 Hewlett-Packard Co. Methods and apparatus for dual-boot memory selection, update, and recovery in a programmable device
US6754855B1 (en) 1999-12-01 2004-06-22 Microsoft Corporation Automated recovery of computer appliances
AU2001257027A1 (en) 2000-04-14 2001-10-30 Stratus Technologies International, S.A.R.L. Methods and apparatus for robust startup of a computer system having redundant components
US6691225B1 (en) * 2000-04-14 2004-02-10 Stratus Technologies Bermuda Ltd. Method and apparatus for deterministically booting a computer system having redundant components
US7216369B2 (en) 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method
US7322042B2 (en) 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon
US20050138414A1 (en) 2003-12-17 2005-06-23 Zimmer Vincent J. Methods and apparatus to support the storage of boot options and other integrity information on a portable token for use in a pre-operating system environment
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
US20060294595A1 (en) * 2005-06-27 2006-12-28 Check Point Software Technologies Ltd. Component selector
US8201240B2 (en) * 2005-09-16 2012-06-12 Nokia Corporation Simple scalable and configurable secure boot for trusted mobile phones
US8261253B2 (en) * 2006-01-25 2012-09-04 The Boeing Company Method for restoring software applications on desktop computers
JP5038396B2 (ja) 2006-04-21 2012-10-03 インターデイジタル テクノロジー コーポレーション トラステッドコンピューティングの完全性測定の通知を実行する装置および方法
US20080005806A1 (en) 2006-06-30 2008-01-03 Nokia Corporation Apparatus, network entity and associated methods and computer program products for selectively enabling features subject to digital rights management
US8082442B2 (en) * 2006-08-10 2011-12-20 Microsoft Corporation Securely sharing applications installed by unprivileged users
JP2008077548A (ja) 2006-09-25 2008-04-03 Matsushita Electric Ind Co Ltd 移動体通信端末、移動体通信方法、移動体通信プログラム、移動体通信システム
WO2008081801A1 (ja) * 2006-12-27 2008-07-10 Panasonic Corporation 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム
US20080301672A1 (en) * 2007-05-30 2008-12-04 Google Inc. Installation of a Software Product on a Device with Minimal User Interaction
WO2009044533A1 (ja) 2007-10-05 2009-04-09 Panasonic Corporation セキュアブート端末、セキュアブート方法、セキュアブートプログラム、記録媒体及び集積回路
JP5085287B2 (ja) 2007-11-21 2012-11-28 株式会社リコー 情報処理装置、正当性検証方法および正当性検証プログラム
JP5399397B2 (ja) 2008-01-30 2014-01-29 パナソニック株式会社 セキュアブート方法、セキュアブート装置、プログラムおよび集積回路
WO2009118800A1 (ja) * 2008-03-28 2009-10-01 パナソニック株式会社 ソフトウェア更新装置、ソフトウェア更新システム、改ざん検証方法、及び改ざん検証プログラム
WO2009157133A1 (ja) * 2008-06-23 2009-12-30 パナソニック株式会社 情報処理装置、情報処理方法、これらを実現するコンピュータプログラム及び集積回路
US8032742B2 (en) * 2008-12-05 2011-10-04 Unisys Corporation Dynamic updating of trusted certificates and certificate revocation lists in a computing system
US8768843B2 (en) * 2009-01-15 2014-07-01 Igt EGM authentication mechanism using multiple key pairs at the BIOS with PKI

Also Published As

Publication number Publication date
EP2449499B1 (en) 2014-11-26
US8892862B2 (en) 2014-11-18
JP5530460B2 (ja) 2014-06-25
US20120102313A1 (en) 2012-04-26
EP2449499A1 (en) 2012-05-09
WO2011001685A1 (en) 2011-01-06
CN102449634B (zh) 2015-05-27
JP2012532358A (ja) 2012-12-13
CN102449634A (zh) 2012-05-09

Similar Documents

Publication Publication Date Title
RU2011148523A (ru) Способ защищенной загрузки и устройство защищенной загрузки
KR102431459B1 (ko) 블록체인 스마트 계약 검증 방법, 장치 및 저장 매체
WO2015154385A1 (zh) 一种实现ota升级的方法和终端
US20150074384A1 (en) Secure boot method, semiconductor device and recording medium
US20130254527A1 (en) Bios firmware updating method and electronic device
US8140901B2 (en) Validation of processors using a self-generating test case framework
US9389990B2 (en) Self verifying device driver for multi-version compatible data manipulation devices
WO2014210321A4 (en) Omega names: name generation and derivation
RU2005126693A (ru) Автоматическая проверка контрольных примеров, которая неявно связана с автоматическим исполнением контрольных примеров
CN103761124B (zh) 用于保护测控装置的嵌入式Linux系统启动方法
CN108319858B (zh) 针对不安全函数的数据依赖图构建方法及装置
JP2013137661A5 (ru)
US9626267B2 (en) Test generation using expected mode of the target hardware device
EP3153968A1 (en) Multi-system terminal system updating method, updating device and terminal
CN110347590A (zh) 业务系统的接口测试控制方法及装置
RU2016151322A (ru) Способ и устройство для напоминания в отключенном состоянии
RU2016109180A (ru) Способ, устройство и носитель информации для динамического внесения изменений в функцию
CN108196975B (zh) 基于多校验和的数据验证方法、装置及存储介质
US8438000B2 (en) Dynamic generation of tests
CN106096400B (zh) 一种Linux内核并行LSM框架实现方法
CN107766247B (zh) Bootloader的测试方法、装置及可读存储介质
TW201250507A (en) System and method for validating design of electronic products
CN107632864B (zh) 一种建立特定排序的UEFI Boot Order的方法
CN116126379A (zh) 一种bios固件升级方法、装置、设备及存储介质
JP2012008660A (ja) ソフトウェア開発支援装置、ソフトウェア開発支援方法およびソフトウェア開発支援プログラム

Legal Events

Date Code Title Description
FA93 Acknowledgement of application withdrawn (no request for examination)

Effective date: 20130702