TW201606519A - 使待測裝置執行除錯的方法及運作平台、伺服器控制方法 - Google Patents
使待測裝置執行除錯的方法及運作平台、伺服器控制方法 Download PDFInfo
- Publication number
- TW201606519A TW201606519A TW103128077A TW103128077A TW201606519A TW 201606519 A TW201606519 A TW 201606519A TW 103128077 A TW103128077 A TW 103128077A TW 103128077 A TW103128077 A TW 103128077A TW 201606519 A TW201606519 A TW 201606519A
- Authority
- TW
- Taiwan
- Prior art keywords
- under test
- server
- tested
- file
- device under
- Prior art date
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 148
- 238000000034 method Methods 0.000 title claims abstract description 60
- 230000008569 process Effects 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 5
- 230000003111 delayed effect Effects 0.000 claims 1
- 230000007246 mechanism Effects 0.000 description 6
- 238000013461 design Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 239000003086 colorant Substances 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000008030 elimination Effects 0.000 description 2
- 238000003379 elimination reaction Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000010998 test method Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005286 illumination Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003908 quality control method Methods 0.000 description 1
Landscapes
- Test And Diagnosis Of Digital Computers (AREA)
Abstract
本案關於一種方法,包含步驟:(a)判別待測裝置是否安裝除錯模式;(b)當步驟(a)的判別結果為否時,設定待測裝置優先由USB碟開機,且USB碟建立與待測裝置相對應之裝置識別碼;(c)待測裝置經由USB碟開機,並依據裝置識別碼產生二進位檔案;(d)當伺服器接收二進位檔案時,利用硬體安全模組簽章二進位檔案,並於簽章成功時產生簽章檔案,且待測裝置於第一延遲時間後向伺服器要求簽章檔案;(e)待測裝置判別是否接收到簽章檔案;(f)當步驟(e)的判別結果為是時,待測裝置安裝除錯模式;(g)設定待測裝置優先由記憶體開機並重新開機,以執行除錯模式而進行測試。
Description
本案係關於一種執行除錯的方法,尤指一種使待測裝置執行除錯的方法及運作平台與伺服器控制方法。
隨著電子產業的快速發展,可攜式電子裝置由於具有輕薄短小以及可隨身攜帶的特性,已是多數人不可或缺的配備,而常用的可攜式電子裝置包括例如平板電腦、個人數位助理(PDA) 、行動電話及筆記型電腦等。
可攜式電子裝置在出貨前須針對軟硬體功能進行測試,以確保產品品質。為了因應大量生產的商業模式,產品製造商在進行大批量產且生產不同特性之可攜式電子裝置時,必須仰賴具有高效率的測試系統來對可攜式電子裝置進行出貨前的測試,以簽章其功能是否能運作良好並合乎品管要求,始能供應給消費者使用。
而由於可攜式電子裝置皆須安裝作業系統,且每一種作業系統實際上存在許多的安全機制來保護可攜式電子裝置,當可攜式電子裝置安裝作業系統且開始運作時,作業系統所對應的安全機制便啟動,以避免使用者於可攜式電子裝置上安裝非法軟體、使用非經認可的程式或拜訪一些不安全網站等。然而這些安全機制卻也相對使原始設備製造商(OEM)/原始設計製造商(ODM)在生產流程上添加了許多成本及難度,因原始設備製造商/原始設計製造商在可攜式電子裝置出貨前,為了對可攜式電子裝置進行軟體與硬體之間的穩定度或是除錯等測試,必須利用自行開發的程式來進行測試,然而這些自行開發的程式卻可能不被可攜式電子裝置所安裝之作業系統的安全機制所接受而被阻擋,故原始設備製造商/原始設計製造商僅能依照研發該作業系統的公司所另外提供的測試方法、測試條件或是測試軟體等來進行測試,如此一來,極為不方便,更甚者,通常研發作業系統的公司所提供的測試方法、測試條件或是測試軟體等皆偏重於單機實務,亦即一次僅能使單一的可攜式電子裝置進行測試,且可能需要人為操作來進行,如此一來,不但有人為疏失的可能,亦導致原始設備製造商/原始設計製造商並無法大量、快速且穩定地測試及生產可攜式電子裝置,導致可攜式電子裝置之產能不佳。
因此,如何發展出一種使待測裝置自動地執行一除錯模式,以進行相關測試,藉此可大量、快速且穩定地測試複數個待測裝置之使待測裝置執行除錯的方法及運作平台與伺服器控制方法,實為相關技術領域者目前所迫切需要解決之問題。
本案之目的在於提供一種使待測裝置執行除錯的方法及運作平台與伺服器控制方法,其係於待測裝置未安裝用來進行測試的除錯模式時,使待測裝置經由USB碟重新開機,且USB碟係依據待測裝置而建立對應之裝置識別碼至待測裝置內,而待測裝置則依據裝置識別碼產生二進位檔案,並利用網路傳送至伺服器,伺服器則利用硬體安全模組對二進位檔案進行簽章,以產生簽章檔案,當待測裝置接收到由伺服器傳來之簽章檔案時,待測裝置將安裝除錯模式,並由待測裝置內之記憶體重新開機,故待測裝置便自動地執行除錯模式而進行相關測試,俾解決習知使可攜式電子裝置進行測試的方法不但具有人為疏失的可能,且無法大量、快速且穩定地測試及生產可攜式電子裝置,導致可攜式電子裝置之產能不佳等缺失。
為達上述目的,本案之一較佳實施態樣為提供一種方法,應用於運作平台,用以使運作平台之至少一待測裝置執行除錯模式而進行測試,其中運作平台更包含至少一USB碟、伺服器、硬體安全模組,待測裝置包含作業系統,伺服器係藉由網路與待測裝置連結,執行方法包含下列步驟:(a)判別待測裝置是否安裝除錯模式;(b)當步驟(a)的判別結果為否時,設定待測裝置優先由USB碟開機,且USB碟針對待測裝置建立對應之裝置識別碼至該待測裝置內;(c)待測裝置經由USB碟重新開機而進入作業系統,並依據裝置識別碼產生二進位檔案;(d)伺服器接收二進位檔案,並利用硬體安全模組對二進位檔案進行簽章,並於簽章成功時產生簽章檔案,且於伺服器產生簽章檔案的過程中,待測裝置係於第一延遲時間後向伺服器要求簽章檔案;(e)待測裝置判別是否接收到由伺服器所傳來之該簽章檔案;(f)當步驟(e)的判別結果為是時,待測裝置安裝除錯模式;以及(g)設定待測裝置優先由待測裝置之記憶體開機並重新開機,俾使待測裝置執行該除錯模式而進行測試。
為達上述目的,本案之另一較佳實施態樣提供一種伺服器的控制方法,係應用於運作平台之伺服器中,用以將運作平台之至少一待測裝置所傳來的二進位檔案進行簽章,以產生簽章檔案而提供給待測裝置,控制方法係包含步驟如下:(a)伺服器建立運作環境,以進行運作;(b)於伺服器接收二進位檔案時,利用運作平台之硬體安全模組簽章二進位檔案,並於簽章成功後產生簽章檔案;(c)利用硬體安全模組驗證簽章檔案是否由二進位檔案簽章成功所產生;(d)當步驟(c)的驗證結果為是時,將簽章檔案儲存至該伺服器內之資料夾,使待測裝置由該資料夾接收簽章檔案;以及(e)刪除二進位檔案,並結束控制方法。
為達上述目的,本案之又一較佳實施態樣提供一種運作平台,包括: 至少一待測裝置,係包含作業系統,且可選擇地執行除錯模式,以進行測試;USB碟,係可分離地與待測裝置連接,用以依據對應之待測裝置而建立對應之裝置識別碼至待測裝置內,其中待測裝置可選擇性地由USB碟或是由待測裝置之記憶體開機,且待測裝置係依據裝置識別碼產生二進位檔案;伺服器,係藉由網路與待測裝置連結,以接收二進位檔案;硬體安全模組,係與伺服器訊號連結,用以當伺服器接收該二進位檔案時,對二進位檔案進行簽章,以產生簽章檔案至伺服器,使待測裝置經由伺服器接收簽章檔案;其中當待測裝置未安裝除錯模式時,待測裝置係經由USB碟重新開機而進入作業系統,且當待測裝置經由伺服器接收簽章檔案時,待測裝置係安裝除錯模式並經由記憶體重新開機,使待測裝置執行除錯模式而進行測試。
1‧‧‧運作平台
10‧‧‧USB碟
11‧‧‧待測裝置
110‧‧‧記憶體
111‧‧‧發光單元
12‧‧‧伺服器
13‧‧‧硬體安全模組
14‧‧‧網路模組
140‧‧‧乙太網路集線器
141‧‧‧通用序列匯流排至乙太網路集線器
S20~S30‧‧‧本案之運作平台的執行方法的運作流程
S31~S35‧‧‧本案之伺服器的控制方法的運作流程
10‧‧‧USB碟
11‧‧‧待測裝置
110‧‧‧記憶體
111‧‧‧發光單元
12‧‧‧伺服器
13‧‧‧硬體安全模組
14‧‧‧網路模組
140‧‧‧乙太網路集線器
141‧‧‧通用序列匯流排至乙太網路集線器
S20~S30‧‧‧本案之運作平台的執行方法的運作流程
S31~S35‧‧‧本案之伺服器的控制方法的運作流程
第1圖係為本案較佳實施例之運作平台的結構示意圖。
第2圖係為第1圖所示之運作平台的執行方法之一較佳實施例的運作流程圖。
第3圖係為第1圖所示之伺服器的控制方法一較佳實施例的的運作流程圖。
體現本案特徵與優點的一些典型實施例將在後段的說明中詳細敘述。應理解的是本案能夠在不同的態樣上具有各種的變化,其皆不脫離本案的範圍,且其中的說明及圖式在本質上係當作說明之用,而非用於限制本案。
請參閱第1圖,其係為本案較佳實施例之運作平台的結構示意圖。如第1圖所示,本實施例之運作平台1係包含至少一USB碟10、至少一待測裝置11、一伺服器12及硬體安全模組(Hardware Security Module; HSM)13。
待測裝置11,例如第1圖所示之複數個待測裝置11,係可分別為進階精簡指令集機器(Advanced RISC Machine,ARM)架構下的平板電腦等可攜式電子裝置,但並不以此為限,每一待測裝置11可安裝一作業系統,例如微軟之視窗作業系統。此外,每一待測裝置11更包含一記憶體110及一發光單元111。記憶體110可為但不限於由嵌入式記憶體所構成,用以儲存可使待測裝置11開機之一第一開機程式,因此待測裝置11可選擇性地由記憶體110進行開機。至於發光單元111則可為但不限於由可發出不同顏色之複數個發光二極體所構成,用以依據待測裝置11之各種狀態而發出不同顏色,以對應告知使用者待測裝置11之各種狀態。
於上述實施例中,待測裝置11實際上可選擇性地執行一安全模式或一除錯模式,其中在一般運作情況下,當待測裝置11開機後,待測裝置11係執行安全模式,此時待測裝置11將依據本身的作業系統所具有的安全機制來進行相關安全防護,例如限制未經作業系統所認證之軟體的安裝或限制拜訪一些不安全網站等。然而當待測裝置11安裝除錯模式後,待測裝置11便在重新開機後執行除錯模式,此時待測裝置11將進行未經作業系統之安全機制所許可的相關作動,例如安裝未經作業系統所認證之軟體等,藉此使待測裝置11進行軟體與硬體之間的穩定度或是除錯等測試。
於本實施例中,USB碟10的個數係對應於待測裝置11之個數,因此如第1圖所示,運作平台1亦包含對應於複數個待測裝置11之複數個USB碟10,其中每一個USB碟10係可分離地與對應之待測裝置11相連接,其係儲存可使待測裝置11開機之一第二開機程式,因此待測裝置11可選擇性地由USB碟10進行開機。
此外,每一個USB碟10更儲存有微軟公司所提供之SecureBootDebug.efi檔案,而每一待測裝置11亦儲存有微軟公司所提供之createsecurebootdebugpolicy.exe執行檔,當每一個USB碟10與對應之待測裝置11連接時,SecureBootDebug.efi檔案係於一統一可延伸韌體介面(Universal Extensible Firmware Interface;UEFI)下產生專屬於對應之待測裝置11之一裝置識別碼,並傳送給待測裝置11,而待測裝置11在接收該裝置識別碼且重新開機以後,便會利用createsecurebootdebugpolicy.exe執行檔依據裝置識別碼而產生一二進位檔案。
於一些實施例中,待測裝置11可設定為優先由記憶體110進行開機或是優先由對應之USB碟10開機,例如當待測裝置11設定為優先由記憶體110進行開機時,於待測裝置11關閉再重新啟動後便會由記憶體110進行開機。
硬體安全模組13(Hardware Security Module;HSM)係具有用來進行簽章或解密等簽章動作的私密金鑰。伺服器12係經由一網路與複數個待測裝置11連結,且與硬體安全模組13連結,伺服器12用以經由網路而接收待測裝置11所傳來之二進位檔案,並利用硬體安全模組13之私密金鑰對二進位檔案進行簽章,以於簽章成功時產生一簽章檔案。當伺服器12產生簽章檔案時,待測裝置11便經由伺服器12接收簽章檔案,並依據接收到簽章檔案而安裝除錯模式,如此一來,當待測裝置11重新開機後,待測裝置11便可執行除錯模式而進行相關測試。
於一些實施例中,運作平台1更具有一網路模組14,係連接於複數個待測裝置11及伺服器12之間,用以建立使待測裝置11與伺服器12可進行連結之網路。其中網路模組14係包含一乙太網路集線器(Ethernet Hub)140及至少一通用序列匯流排至乙太網路裝置(USB To Ethernet device)141,通用序列匯流排至乙太網路裝置141之數目係對應於待測裝置11之數目,每一通用序列匯流排至乙太網路裝置141係利用本身的通用序列匯流排介面(未圖式)與對應之待測裝置11進行連接,且利用一網路線而與乙太網路集線器140連接。乙太網路集線器140則利用一網路線與伺服器12連接。
於一些實施例中,運作平台1係可設置於例如一廠房內,因此網路模組14所建立之網路實際上係屬於內部網路,如此一來,由於運作平台1係於內部網路內進行相關運作,而無須與外部網路進行連線,因此可避免外部網路壅塞或斷線,導致運作平台1無法正常運作之風險。
以下將進一步說明本案之運作平台1之執行方法。請參閱第2圖,並配合第1圖,其中第2圖係為第1圖所示之運作平台的執行方法之一較佳實施例的運作流程圖。如第2、3圖所示,首先,執行步驟S20,判別待測裝置11是否已安裝除錯模式。當步驟S20的判別結果為是時,代表判別待測裝置11已安裝用來測試之除錯模式,因此將接續執行步驟S27,亦即待測裝置11執行除錯模式而進行相關測試。
反之,當步驟S20的判別結果為否時,係接續執行步驟S21,即設定待測裝置11優先由與之連接之USB碟10開機,且USB碟10係依據對應之待測裝置11建立對應之裝置識別碼至待測裝置11內。於步驟S21中,USB碟10係利用createsecurebootdebugpolicy.exe執行檔於統一可延伸韌體介面下產生專屬於對應之待測裝置11之裝置識別碼。
接著,執行步驟S22,待測裝置11經由USB碟10重新開機而進入作業系統,並依據裝置識別碼產生二進位檔案。於步驟S22中,當測裝置11重新開機後,便會利用createsecurebootdebugpolicy.exe執行檔依據裝置識別碼而產生二進位檔案。
然後,執行步驟S23,伺服器12接收二進位檔案,且伺服器12與硬體安全模組13溝通,以利用硬體安全模組13對二進位檔案進行簽章,並於簽章成功時產生簽章檔案於伺服器12內,且於伺服器12產生簽章檔案的過程中,待測裝置11預先設定一第一延遲時間,例如10秒鐘,以等待伺服器12產生簽章檔案,並於第一延遲時間過後主動向伺服器12要求簽章檔案。接著,執行步驟S24,待測裝置11係判別是否接收到由伺服器12所傳來之簽章檔案。當步驟S24的判別結果為是時,則接續執行步驟S25,即待測裝置11安裝除錯模式。
最後,執行步驟S26,設定待測裝置11優先由待測裝置11之記憶體110開機並重新開機,使待測裝置11執行除錯模式而進行相關測試。其中於步驟S26中,當待測裝置11由記憶體110重新開機後,待測裝置11之發光單元111係發出一許可燈號,例如綠燈,以通知相關作業人員待測裝置11已執行除錯模式而可進行相關測試。
於上述實施例中,當步驟S24的判別結果為否時,亦即待測裝置11尚未接收到由伺服器12所傳來之簽章檔案時,則接續執行步驟S28,即待測裝置11判別是否超過一第一預定次數,例如2次,未接收到由伺服器12所傳來之簽章檔案。當步驟S28的判別結果為否時,則執行步驟S29,係延遲一第二延遲時間,例如10秒鐘,然後再次執行步驟S24。反之,當步驟S28的判別結果為是時,則執行步驟S30,即待測裝置11係經由發光單元111發出一警示燈號,例如紅燈,告知相關作業人員待測裝置11已發生問題而無法接收到簽章檔案,亦即待測裝置11無法執行除錯模式而進行相關測試,使作業人員可進行相關問題排除動作。
於上述實施例中,步驟S28、S29、S30中的目的為當待測裝置11未接收到由伺服器12所傳來之簽章檔案時,待測裝置11實際上可每隔第二延遲時間便再次判別是否接收到由伺服器12所傳來之簽章檔案,然而由於待測裝置11可能因某些特殊原因,例如故障等,導致持續無法接收到由伺服器12所傳來之簽章檔案,此時,為了使相關作業人員可盡快針對發生問題之待測裝置11進行相關問題排除程序,因此步驟S28中待測裝置11係判別是否超過第一預定次數未接收到由伺服器12所傳來之簽章檔案,並當判別結果為是時,如步驟S30所述,待測裝置11之發光單元111發出警示燈號告知相關作業人員。
請參閱第3圖,並配合第1及2圖,其中第3圖係為第1圖所示之伺服器的控制方法的運作流程圖。如第1-3圖所示,本案之伺服器12在開機時,更具有一控制方法,該控制方法可於例如第2圖所示之步驟S23中執行,該控制方法係包含步驟如下:首先,執行步驟S31,伺服器12係建立一運作環境以進行運作。於步驟S31中,當伺服器12欲運作時,必須先建立運作環境,例如將相關運作的參數載入,伺服器12才可正常運作。
接著,執行步驟S32,於伺服器12接收由待測裝置11所傳來之二進位檔案時,利用硬體安全模組13簽章二進位檔案,並於簽章成功後產生簽章檔案。然後,執行步驟S33,利用硬體安全模組13驗證簽章檔案是否確實由二進位檔案簽章成功所產生。當步驟S33的驗證結果為是時,執行步驟S34,將簽章檔案儲存至伺服器12內之一資料夾,使待測裝置11可由資料夾接收簽章檔案。最後,執行步驟S35,刪除伺服器12所接收之二進位檔案,並結束控制方法。另外,當步驟S33的判別結果為否時,則直接執行步驟S35。
綜上所述,本案係提供使待測裝置執行除錯的方法及運作平台與伺服器控制方法,其係於待測裝置未安裝用來測試之除錯模式時,使待測裝置經由USB碟重新開機,且USB碟係依據待測裝置而建立對應之裝置識別碼至待測裝置內,而待測裝置則依據裝置識別碼產生二進位檔案,並利用網路傳送至伺服器,伺服器則利用硬體安全模組對二進位檔案進行簽章,以產生簽章檔案,當待測裝置接收到由伺服器傳來之簽章檔案時,待測裝置將安裝除錯模式,並由待測裝置內之記憶體重新開機,故待測裝置便執行除錯模式而進行相關測試,由此可知,本案之執行方法及運作平台可同時使複數個待測裝置在開機後,自動地由安全模式切換為除錯模式,以進行相關測試,因此不但可避免人為操作疏失,且可大量、快速且穩定地測試複數個待測裝置,使得待測裝置之產能大幅提升。是以本案之使待測裝置執行除錯的方法及運作平台與伺服器控制方法極具產業之價值,爰依法提出申請。
本案得由熟習此技術之人士任施匠思而為諸般修飾,然皆不脫如附申請專利範圍所欲保護者。
S20~S30‧‧‧本案之運作平台的執行方法的運作流程
Claims (1)
- 1.一種方法,應用於一運作平台,用以使該運作平台之至少一待測裝置執行一除錯模式而進行測試,其中該運作平台更包含至少一USB碟、一伺服器、一硬體安全模組,該待測裝置包含一作業系統,該伺服器係藉由一網路與該待測裝置連結,該執行方法包含下列步驟:
(a)判別該待測裝置是否安裝該除錯模式;
(b)當步驟(a)的判別結果為否時,設定該待測裝置優先由該USB碟開機,且該USB碟針對該待測裝置建立對應之一裝置識別碼至該待測裝置內;
(c)該待測裝置經由該USB碟重新開機而進入該作業系統,並依據該裝置識別碼產生一二進位檔案;
(d)該伺服器接收該二進位檔案,並利用該硬體安全模組對該二進位檔案進行簽章,並於簽章成功時產生一簽章檔案,且於該伺服器產生該簽章檔案的過程中,該待測裝置係於一第一延遲時間後向該伺服器要求該簽章檔案;
(e)該待測裝置判別是否接收到由該伺服器所傳來之該簽章檔案;
(f)當步驟(e)的判別結果為是時,該待測裝置安裝該該除錯模式;以及
(g)設定該待測裝置優先由該待測裝置之一記憶體開機並重新開機,俾使該待測裝置執行該除錯模式而進行測試。
2.如申請專利範圍第1項所述之方法,其中該記憶體係為嵌入式記憶體。
3.如申請專利範圍第1項所述之方法,其中該作業系統係為微軟的視窗作業系統。
4.如申請專利範圍第1項所述之方法,其中該裝置識別碼係由微軟公司所提供之SecureBootDebug.efi檔案於統一可延伸韌體介面所產生。
5.如申請專利範圍第1項所述之方法,其中該二進位檔案係由微軟公司所提供之createsecurebootdebugpolicy.exe執行檔所產生。
6.如申請專利範圍第1項所述之方法,其中該網路係為該運作平台所設置環境之內部網路。
7.如申請專利範圍第1項所述之方法,其中當步驟(a)的判別結果為是時,該待測裝置係執行該除錯模式而進行測試。
8.如申請專利範圍第1項所述之方法,其中於步驟(g)中,當該待測裝置由該記憶體重新開機後,該待測裝置係經由該待測裝置之一發光單元發出該待測裝置已執行該除錯模式之一許可燈號。
9.如申請專利範圍第1項所述之方法,其中當步驟(e)的判別結果為否時,該待測裝置更執行步驟(e1),該待測裝置判別是否超過一第一預定次數未接收到由該伺服器所傳來之該簽章檔案。
10.如申請專利範圍第9項所述之方法,其中當步驟(e1)的判別結果為是時,該待測裝置係經由該待測裝置之一發光單元發出一警示燈號,當步驟(e1)的判別結果為否時,係延遲一第二延遲時間後重新執行步驟(e)。
11.如申請專利範圍第1項所述之方法,其中於步驟(d)中該伺服器更執行一控制方法,係包含步驟如下:
(d1)該伺服器建立一運作環境,以進行運作;
(d2)於該伺服器接收該二進位檔案時,利用該硬體安全模組簽章該二進位檔案,並於簽章成功後產生該簽章檔案;
(d3)利用該硬體安全模組驗證該簽章檔案是否由該二進位檔案簽章成功所產生;
(d4)當步驟(d3)的簽章結果為是時,將該簽章檔案移動至該伺服器內之一資料夾,使該待測裝置由該資料夾接收該簽章檔案;以及
(d5)刪除該伺服器所接收之該二進位檔案,並結束該控制方法。
12.如申請專利範圍第11項所述之方法,其中當步驟(d3)的驗證結果為否時,直接執行步驟(d5)。
13.如申請專利範圍第1項所述之方法,其中該運作平台更包含一網路模組,用以建立該網路。
14.如申請專利範圍第13項所述之方法,其中該網路模組係包含:
一乙太網路集線器,係與該伺服器相連接;以及
至少一通用序列匯流排至乙太網路裝置,係連接於對應之該待測裝置及該乙太網路集線器之間。
15.如申請專利範圍第1項所述之方法,其中該待測裝置係為進階精簡指令集機器架構下的可攜式電子裝置。
16.一種伺服器的控制方法,係應用於一運作平台之一伺服器中,用以將該運作平台之至少一待測裝置所傳來的一二進位檔案進行簽章,以產生一簽章檔案而提供給該待測裝置,該控制方法係包含步驟如下:
(a)該伺服器建立一運作環境,以進行運作;
(b)於該伺服器接收該二進位檔案時,利用該運作平台之一硬體安全模組簽章該二進位檔案,並於簽章成功後產生該簽章檔案;
(c)利用該硬體安全模組驗證該簽章檔案是否由該二進位檔案簽章成功所產生;
(d)當步驟(c)的驗證結果為是時,將該簽章檔案儲存至該伺服器內之一資料夾,使該待測裝置由該資料夾接收該簽章檔案;以及
(e)刪除該二進位檔案,並結束該控制方法。
17.如申請專利範圍第16項所述之控制方法,其中當子步驟(c)的驗證結果為否時,直接執行步驟(e)。
18.一種運作平台,包括:
至少一待測裝置,係包含一作業系統,且可選擇地執行一除錯模式,以進行測試;
一USB碟,係可分離地與該待測裝置連接,用以依據對應之該待測裝置而建立對應之一裝置識別碼至該待測裝置內,其中該待測裝置可選擇性地由該USB碟或是由該待測裝置之一記憶體開機,且該待測裝置係依據該裝置識別碼產生一二進位檔案;
一伺服器,係藉由一網路與該待測裝置連結,以接收該二進位檔案;
一硬體安全模組,係與該伺服器訊號連結,用以當該伺服器接收該二進位檔案時,對該二進位檔案進行簽章,以產生一簽章檔案至該伺服器,使該待測裝置經由該伺服器接收該簽章檔案;
其中當該待測裝置未安裝該除錯模式時,該待測裝置係經由該USB碟重新開機而進入該作業系統,且當該待測裝置經由該伺服器接收該簽章檔案時,該待測裝置係安裝該除錯模式並經由該記憶體重新開機,使該待測裝置執行該除錯模式而進行測試。
19.如申請專利範圍第18項所述之運作平台,其中該USB碟係儲存微軟公司所提供之SecureBootDebug.efi檔案,使該裝置識別碼由SecureBootDebug.efi檔案於統一可延伸韌體介面產生。
20.如申請專利範圍第18項所述之運作平台,其中該待測裝置係儲存微軟公司所提供之createsecurebootdebugpolicy.exe執行檔,使該二進位檔案由createsecurebootdebugpolicy.exe執行檔產生。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW103128077A TWI545444B (zh) | 2014-08-15 | 2014-08-15 | 使待測裝置執行除錯的方法及運作平台、伺服器控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW103128077A TWI545444B (zh) | 2014-08-15 | 2014-08-15 | 使待測裝置執行除錯的方法及運作平台、伺服器控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201606519A true TW201606519A (zh) | 2016-02-16 |
TWI545444B TWI545444B (zh) | 2016-08-11 |
Family
ID=55810051
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103128077A TWI545444B (zh) | 2014-08-15 | 2014-08-15 | 使待測裝置執行除錯的方法及運作平台、伺服器控制方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI545444B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106597189A (zh) * | 2016-11-16 | 2017-04-26 | 上海摩软通讯技术有限公司 | 一种usb端口短路的测试方法及装置 |
-
2014
- 2014-08-15 TW TW103128077A patent/TWI545444B/zh not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106597189A (zh) * | 2016-11-16 | 2017-04-26 | 上海摩软通讯技术有限公司 | 一种usb端口短路的测试方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
TWI545444B (zh) | 2016-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11520894B2 (en) | Verifying controller code | |
US10754955B2 (en) | Authenticating a boot path update | |
US9858066B2 (en) | Updating firmware of a hardware component | |
TWI559167B (zh) | 統一可延伸韌體介面(uefi)相容計算裝置和用於在uefi相容計算裝置中管控一安全啓動之方法 | |
US11151225B2 (en) | License management in pre-boot environments | |
US8949813B2 (en) | Systems and methods for facilitating activation of operating systems | |
US9563442B2 (en) | Baseboard management controller and method of loading firmware | |
US9292300B2 (en) | Electronic device and secure boot method | |
US20160180094A1 (en) | Method for optimizing boot time of an information handling system | |
WO2019037522A1 (zh) | 漏洞修复方法、漏洞修复装置及服务器 | |
US9582262B2 (en) | Systems and methods for installing upgraded software on electronic devices | |
US9852298B2 (en) | Configuring a system | |
US9519786B1 (en) | Firmware integrity ensurance and update | |
US8788839B1 (en) | Securely replacing boot loaders | |
US10869176B1 (en) | Near field communication (NFC) enhanced computing systems | |
GB2479227A (en) | Preventing unauthorised access to protected data via registration and verification of device information, with hard disk self-erase capability | |
US20210359861A1 (en) | Microcode signature security management system based on trustzone technology and method | |
US20190138730A1 (en) | System and Method to Support Boot Guard for Original Development Manufacturer BIOS Development | |
US9448888B2 (en) | Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank | |
US20210286685A1 (en) | Operating system repairs via recovery agents | |
CN107766084A (zh) | 启动装载及安装方法及其计算系统 | |
US20190286825A1 (en) | Automated workflow management and monitoring of datacenter it security compliance | |
US10069962B1 (en) | Near field communication (NFC) enhanced computing systems | |
CN110096882B (zh) | 一种设备运行过程中的安全度量方法 | |
TWI545444B (zh) | 使待測裝置執行除錯的方法及運作平台、伺服器控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |