TW201619866A - 客製化資訊設備的方法 - Google Patents

客製化資訊設備的方法 Download PDF

Info

Publication number
TW201619866A
TW201619866A TW103140202A TW103140202A TW201619866A TW 201619866 A TW201619866 A TW 201619866A TW 103140202 A TW103140202 A TW 103140202A TW 103140202 A TW103140202 A TW 103140202A TW 201619866 A TW201619866 A TW 201619866A
Authority
TW
Taiwan
Prior art keywords
customized
information device
file
customization
storage device
Prior art date
Application number
TW103140202A
Other languages
English (en)
Inventor
葛雷格 蓋洛威
吳明峰
李承達
趙志文
吳明勳
Original Assignee
萬國商業機器公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 萬國商業機器公司 filed Critical 萬國商業機器公司
Priority to TW103140202A priority Critical patent/TW201619866A/zh
Priority to US14/941,864 priority patent/US10379876B2/en
Publication of TW201619866A publication Critical patent/TW201619866A/zh
Priority to US16/419,163 priority patent/US11042384B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4403Processor initialisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

揭露一種客製化一資訊設備的方法,包含:●預存一公鑰於該資訊設備;●連接一外部儲存裝置;以及●該資訊設備開機,自動進行以下客製化程序:■從該外部儲存裝置讀取一客製化檔案;■以該公鑰認證該客製化檔案;以及■若認證通過,則根據該客製化檔案進行客製化。

Description

客製化資訊設備的方法
本發明大體而言係關於一種資訊設備的客製化的方法,特別是允許資訊設備製造商以外之個體(entity)進行客製化,並相應地提出對資訊設備的客製化進行管理與管制(restriction)的方法。
資訊產品例如電腦與資訊設備(appliance)的生產製造,係大量地採用OEM/ODM商業模式。在OEM/ODM商業模式下,產品的製造商與販售者(品牌擁有者)係為不同的個體。而當OEM/ODM製造商將產品製作完成後,一般還需要為販售者將其產品進行客製化,例如在產品外觀或是使用者介面上加上販售者的品牌識別。除此之外,客製化還包含了因應販售者之要求,而在產品中修改、加入、或甚至移除一些特定的功能或元件。
可想見地,這些客製化程序不但耗時,且花費甚鉅。對於許多小規模的販售者而言,其向OEM/ODM製造商所訂購的產品數量有限,而由於缺乏經濟規模,這些小規模販售者需要為客製化付出更高的成本。因此OEM/ODM商業模式雖然已經非常普遍,但仍然無法被小規模的販售者所採用。
關於此類技術問題的細節與現有技術的解決方案,參考美國專利公開號US Pub.2011/0265078、US Pub.US 2013/0007428與US Pub.2014/0156812。
本發明一方面提出一種資訊設備的客製化的方法,特別是允許資訊設備製造商以外之個體(例如販售者)進行客製化,並相應地提出對資訊設備的客製化進行控管的方法。
本發明首先體認到,現有技術中的OEM/ODM模式下,資訊設備的客製化程序基本上都是在製造商端完成。如先所述,這將耗費製造商額外的時間與成本,而這會轉嫁到販售者以及後續的終端消費者。對此,透過本發明所提出的作法,可由販售者來完成客製化,而不侷限於由製造商來完成,因此例如,但不限於,將對小規模販售者將特別有利。
另一方面,本發明也體認到,在現有技術中客製化程序由於仰賴製造商來完成,因此客製化資料都必須先提供給製造商,也就是說,製造商將會有機會知道客製化的所有細節。然而,在某些情況下,客製化可能牽涉到販售者的商業機密,而販售者並不希望讓製造商知悉。在此方面,本發明所提出由販售者來完成客製化的作法將特別有利。
另外由於客製化化程序不再需要仰賴製造商,對此本發明也提出一種簡單方便的客製化方法,因此即使沒有製造商的工程資源,也能夠自行進行客製化。舉例來說,透過本發明,販售者的工程師可使用可移除式儲存裝置(例如輕便可攜且成本低廉的USB碟),其中儲存關於客製化資料的檔案。工程師僅需將資訊設備與可移除式儲存裝置連接,當資訊設備開機後即會自動地讀取可移除式儲存裝置中的客製化檔案而進行客製化,無需工程師的介入。因此,本發明對於缺少螢幕、鍵盤、與滑鼠等使用者介面裝置的資訊設備特別具有優勢,但應可知本發明並不欲侷限於此。
除了提出由販售者來完成客製化的作法之外,本發明也考量到製造商仍然需要對於客製化進行控管,以避免例如,但不限於,沒有被授權的第三方對產品進行任意的變動。在一實施例中,製造商係在尚未客製化的資訊設備中預存有公鑰,而要求被授權的販售者以預先約定的方式製作客製化檔案,並以相對應的私鑰簽署客製化檔案為電子簽章,以供資訊設備以預存的公鑰加以認證並讀取內容,而排除了未授權第三方更改產品的機會。此外,在另一實施例中,亦提出了客製化鎖定檔,以避免已被客製化的資訊設備又再一次被客製化(例如被不同的販售者)的機制。
在一實施例中,揭露一種客製化一資訊設備的方法,包含:●預存一公鑰於該資訊設備;●連接一外部儲存裝置;以及●該資訊設備開機,自動進行以下客製化程序:■從該外部儲存裝置讀取一客製化檔案;■以該公鑰認證該客製化檔案;以及■根據該客製化檔案進行客製化。
在另一實施例中,本發明也提出實施上述方法的資訊設備。
本說明書中所提及的特色、優點、或類似表達方式並不表示,可以本發明實現的所有特色及優點應在本發明之任何單一的具體實施例內。而是應明白,有關特色及優點的表達方式是指結合具體實施例所述的特定特色、優點、或特性係包括在本發明的至少一具體實施例內。因此,本說明書中對於特色及優點、及類似表達方式的論述與相同具體實施例有關,但亦非必要。
參考以下說明及隨附申請專利範圍或利用如下文所提之本發明的實施方式,即可更加明瞭本發明的這些特色及優點。
10‧‧‧資訊裝置
12‧‧‧處理器
14‧‧‧非揮發性記憶體
16‧‧‧內部儲存裝置
20‧‧‧外部儲存裝置
500‧‧‧資訊裝置
510‧‧‧處理器
520‧‧‧記憶體
530‧‧‧網路
540‧‧‧輸入/輸出(I/O)單元
550‧‧‧硬碟機
560‧‧‧區域網路(LAN)配接器
F‧‧‧韌體
K‧‧‧公鑰
C‧‧‧客製化檔案
S‧‧‧電子簽章檔案
LK‧‧‧客製化鎖定檔
AF‧‧‧驗證參考資料
AP‧‧‧主程式
為了立即瞭解本發明的優點,請參考如附圖所示的特定具體實施例,詳細說明上文簡短敘述的本發明。在瞭解這些圖示僅描繪本發明的典型具體實施例並因此不將其視為限制本發明範疇的情況下,參考附圖以額外的明確性及細節來說明本發明,圖式中:圖1係依據本發明一具體實施例之資訊裝置;圖2係依據本發明一具體實施例之方法流程圖;以及圖3係依據本發明具體實施例的資訊裝置。
本說明書中「一具體實施例」或類似表達方式的引用是指結合該具體實施例所述的特定特色、結構、或特性係包括在本發明的至少一具體實施例中。因此,在本說明書中,「在一具體實施例中」及類似表達方式之用語的出現未必指相同的具體實施例。
熟此技藝者當知,本發明可實施為電腦系統/裝置、方法或作為電腦程式產品之電腦可讀媒體。因此,本發明可以實施為各種形式,例如完全的硬體實施例、完全的軟體實施例(包含韌體、常駐軟體、微程式碼等),或者亦可實施為軟體與硬體的實施形式,在以下會被稱為「電路」、「模組」或「系統」。此外,本發明亦可以任何有形的媒體形式實施為電腦程式產品,其具有電腦可使用程式碼儲存於其上。
一個或更多個電腦可使用或可讀取媒體的組合都可以利用。舉例來說,電腦可使用或可讀取媒體可以是(但並不限於)電子的、磁的、光學的、電磁的、紅外線的或半導體的系統、裝置、設備或傳播媒體。更具體的電腦可讀取媒體實施例可以包括下列所示(非限定的例示):由一個或多個連接線所組成的電氣連接、可攜式的電腦磁片、硬碟機、隨機存取記憶體(RAM)、唯讀記憶體(ROM)、可抹除程式化唯讀記憶體(EPROM或快 閃記憶體)、光纖、可攜式光碟片(CD-ROM)、光學儲存裝置、傳輸媒體(例如網際網路(Internet)或內部網路(intranet)之基礎連接)、或磁儲存裝置。需注意的是,電腦可使用或可讀取媒體更可以為紙張或任何可用於將程式列印於其上而使得該程式可以再度被電子化之適當媒體,例如藉由光學掃描該紙張或其他媒體,然後再編譯、解譯或其他合適的必要處理方式,然後可再度被儲存於電腦記憶體中。在本文中,電腦可使用或可讀取媒體可以是任何用於保持、儲存、傳送、傳播或傳輸程式碼的媒體,以供與其相連接的指令執行系統、裝置或設備來處理。電腦可使用媒體可包括其中儲存有電腦可使用程式碼的傳播資料訊號,不論是以基頻(baseband)或是部分載波的型態。電腦可使用程式碼之傳輸可以使用任何適體的媒體,包括(但並不限於)無線、有線、光纖纜線、射頻(RF)等。
用於執行本發明操作的電腦程式碼可以使用一種或多種程式語言的組合來撰寫,包括物件導向程式語言(例如Java、Smalltalk、C++或其他類似者)以及傳統程序程式語言(例如C程式語言或其他類似的程式語言)。程式碼可以獨立軟體套件的形式完整的於使用者的電腦上執行或部分於使用者的電腦上執行,部分於使用者電腦而部分於遠端電腦,或完整的於遠端電腦。
於以下本發明的相關敘述會參照依據本發明具體實施例之電腦裝置、方法及電腦程式產品之流程圖及/或方塊圖來進行說明。當可理解每一個流程圖及/或方塊圖中的每一個方塊,以及流程圖及/或方塊圖中方塊的任何組合,可以使用電腦程式指令來實施。這些電腦程式指令可供通用型電腦或特殊電腦的處理器或其他可程式化資料處理裝置所組成的機器來執行,而指令經由電腦或其他可程式化資料處理裝置處理以便實施流程圖及/或方塊圖中所說明之功能或操作。
這些電腦程式指令亦可被儲存在電腦可讀取媒體上,以便指示電腦或其他可程式化資料處理裝置來進行特定的功能,而這些儲存在電腦 可讀取媒體上的指令構成一製成品,其內包括之指令可實施流程圖及/或方塊圖中所說明之功能或操作。
電腦程式指令亦可被載入到電腦上或其他可程式化資料處理裝置,以便於電腦或其他可程式化裝置上進行一系統操作步驟,而於該電腦或其他可程式化裝置上執行該指令時產生電腦實施程序以達成流程圖及/或方塊圖中所說明之功能或操作。
其次,請參照圖1至圖3,在圖式中顯示依據本發明各種實施例的裝置、方法及電腦程式產品可實施的架構、功能及操作之流程圖及方塊圖。因此,流程圖或方塊圖中的每個方塊可表示一模組、區段、或部分的程式碼,其包含一個或多個可執行指令,以實施指定的邏輯功能。另當注意者,某些其他的實施例中,方塊所述的功能可以不依圖中所示之順序進行。舉例來說,兩個圖示相連接的方塊事實上亦可以皆執行,或依所牽涉到的功能在某些情況下亦可以依圖示相反的順序執行。此外亦需注意者,每個方塊圖及/或流程圖的方塊,以及方塊圖及/或流程圖中方塊之組合,可藉由基於特殊目的硬體的系統來實施,或者藉由特殊目的硬體與電腦指令的組合,來執行特定的功能或操作。
<系統架構>
圖1顯示一實施例中之資訊裝置10。在此實施例中,資訊裝置10係實施為一入侵預防系統(IPS),但本發明並不欲局限於此。舉例來說,資訊裝置10亦可實施為防火牆裝置或是負載平衡裝置,或是其他的網路資訊設備。在其他實施例中,資訊裝置10還可替換為個人資訊裝置或是電腦伺服器。
實施為入侵預防系統的資訊裝置10係包含分析引擎(analysis engine)(未圖示),例如SNORT或是PAM分析引擎,其可根據所收到的封包而判斷出入侵、攻擊、或其他與網路安全性相關的事件(event)。關於資訊裝置10與本發明無直接相關的細節,可參考IBM公司的Network Security IPS產品,特別是技術文件“Network Intrusion Prevention System Installation Guide”。
資訊裝置10係包含處理器12、非揮發性記憶體14(例如EEPROM)、與內部儲存裝置16(例如Flash儲存裝置或是硬碟)。
在製造商製作完成資訊裝置10後但在送交給販售者之前(也就是尚未進行客製化),非揮發性記憶體14係儲存有原始韌體F,供處理器12讀取以進行資訊裝置10的開機,並從儲存裝置16載入作業系統(例如Linux)。較佳地,原始韌體F足以讓資訊裝置10開機並執行一些基本功能。單純從技術上來說,縱使尚未客製化,但此階段的資訊裝置10已經能夠順利地運作並提供功能。
原始韌體F係由製造商以PXE(Preboot Execution Environment)的方式預先安裝於資訊裝置10之中,也就是寫入在非揮發性記憶體14之中。但本發明不限於此,亦可透過其他方式由製造商安裝於資訊裝置10。
特別地,原始韌體F中係包含一公鑰K,用以認證(authenticate)被授權的販售者以電子簽章方式簽署的客製化檔案C。在一實施例中,公鑰K可為非對稱加密(Asymmetric Encryption)金鑰對(key pair)中的一公鑰,可用來對被授權的販售者以相對應之私鑰所簽署的文件或檔案進行認證,惟透過此作法,對應不同的販售者的私鑰,則需要預先存放各自相對應的公鑰K,而這可能會稍微增加製造商端所花費的時間與成本。
為了進一步節省製造商的時間與成本,在另一實施例中,還可採用門檻式加密(Threshold cryptosystem),並將門檻值中的n設定為1,藉此僅需要使用單一把公鑰K,即可對應不同的販售者的私鑰。此外,在另一實施例中,公鑰K亦可獨立設置於原始韌體F之外;公鑰K除了可設置於非揮發性記憶體14,也可存放於內部儲存裝置16中預先指定的位址(例如一特定目錄夾下),並可利用權限管理的方式避免公鑰K被不當的修改或刪除(例如將放置公鑰K的目錄夾設定為唯讀)。
<方法流程>
以下透過圖2的流程,並搭配圖1中所示的元件來解釋本發明實施例,其中步驟200與202係為前置作業,即此時資訊裝置10可能尚未從製造商交付給販售者。步驟204-222則由販售者來操作進行。而較佳地,資訊裝置10上具有小型的顯示裝置或是指示燈號裝置(未圖示),以供販售者的工程師了解資訊裝置10目前所進行的步驟以及狀態。
步驟200:製造商在資訊裝置10出廠前,將含有公鑰K的原始韌體F安裝於資訊裝置10中。應可知在另外的實施例中,公鑰K可獨立於原始韌體F之外。製造商隨後即可將資訊裝置10送交給販售者,並由販售者進行客製化。同時,販售者係預先根據製造商所提供的格式來製作客製化檔案C,其中可包含販售者的商標圖案(logo)、圖示(icon)、圖形使用者介面的主題(theme),以及設定檔(包含針對網路環境設定以及其他各種設定所欲的設定值)。除此之外,若製造商允許的話,客製化檔案C甚至可包含販售者所製作的外掛程式(plug-ins)。或者若在資訊裝置10出廠之後,製造商才發現原始韌體F中存在有部分缺陷而需要更新,製造商可將韌體F的更新版本提供給販售者。即使此韌體F的更新其主要目的為解決共通的缺陷,而不是針對特定販售者的客製化,但販售者可將韌體F的更新版本加入在客製化檔案C中,而透過後續所述客製化的步驟來更新原始韌體F。
步驟202:販售者將客製化檔案C存放於一外部儲存裝置20(例如,但不限於,可抽取式USB儲存裝置)。而為了確認販售者獲得製造商的授權,客製化檔案C需利用對應公鑰K的私鑰(未圖示)先進行簽署,因此外部儲存裝置20還要存放有以私鑰簽署客製化檔案C後所產生的加密的電子簽章檔案S。
步驟204:將外部儲存裝置20與資訊裝置10連結,且資訊裝置10以原始韌體F進行開機。資訊裝置10係透過相對應的介面(例如 USB連接器、未圖示)與外部儲存裝置20耦接。
步驟206:在開機過程中,根據原始韌體F的設計,處理器12偵測資訊裝置10是否耦接外部儲存裝置20耦接。若是,則進行到步驟208;若否,則流程結束。
步驟208:較佳地,處理器12根據原始韌體F的設計,判斷非揮發性記憶體14或儲存裝置16中是否放置有一預先約定之客製化鎖定檔LK。若是,則表示資訊裝置10已無法再被客製化,即『鎖定』,流程結束;若否,則進行步驟210。客製化鎖定檔LK實施的作法不限,只要能夠讓處理器12在開機過程中被讀取,並讓處理器12能夠判斷是否要執行以下步驟210-222的客製化作業即可。對此也可參考一般資料庫透過鎖定檔來管制程式執行或存取資料的作法。以下為關於此步驟之範例Linux程式碼。
步驟210:處理器12根據原始韌體F的設計,自動地存取外部儲存裝置20中的客製化檔案C。
步驟212:為了確認客製化檔案C來自被授權的販售者,處理器12以公鑰K解密電子簽章檔案S以對客製化檔案C進行認證。若認證成功,則表示客製化檔案C來自被授權的販售者,並進行步驟214。若認證失敗,則表示客製化檔案C的來源可疑,流程結束。
步驟214:在此實施例中,原始韌體F包含一驗證參考資料 AF,而處理器12根據驗證參考資料AF驗證客製化檔案C的內容是否為有效,例如客製化檔案C的格式、版本、與內容是否正確。舉例來說,若客製化檔案C中包含販售者的商標圖案,則驗證參考資料AF中會規定圖案檔案的格式與檔案大小。若確認客製化檔案C有效,則進行步驟216;若否則流程結束。
步驟216:處理器12讀取客製化檔案C,並將客製化檔案C中相關的客製化資料中複製到原始韌體F下適當的目錄夾,或是複製到資訊裝置10中其他預先約定的位置,以進行客製化作業。如前所述,客製化資料可包含販售者的商標圖案、圖示、圖形使用者介面的主題,這些在原始韌體F並不存在,因此透過此步驟的客製化作業,資訊裝置10即可根據客製化資料顯示販售者的商標圖案、圖示、圖形使用者介面的主題。另外,處理器12可根據客製化檔案C中的設定檔來調整原始韌體F的設定(例如是網路設定)。在另一實施例中,透過客製化檔案C完成客製化的韌體映像(firmware image)可用以取代製造商所提供的原始韌體F,藉此資訊裝置10的最終使用者(end user)在操作時如果執行"返回原廠設定",則會回復成販售者客製化後的韌體,而不會回復到製造商所提供的原始韌體F。
步驟217:在此實施例中,當完成客製化後,係允許販售者透過客製化檔案C中的參數來決定是否要寫入客製化鎖定檔LK,以防止資訊裝置10再一次被客製化。此特點將允許販售者測試多種客製化,以決定出最適合的客製化版本。在此步驟中,若客製化檔案C中的參數係要求處理器12寫入客製化鎖定檔LK,則進行到步驟218;若否,則進行到步驟220。關於客製化檔案C中的參數,可參考以下之範例Linux程式碼。另外說明的是,在其他實施例中,製造商的政策可能會限制販售者僅能客製化一次,而不提供販售者使用此類參數,在此情況下,步驟217將省略而直接進行步驟218。
步驟218:在此步驟中,處理器12寫入一客製化鎖定檔LK至非揮發性記憶體14或儲存裝置16,藉此後續資訊裝置10即無法再透過圖2所示的方法再次客製化(可參考上述步驟208)。
步驟220:選擇性地,處理器12可將關於此次客製化的日誌檔寫回外部儲存裝置20。
步驟222:在一選擇性實施例中,客製化檔案C係包含一腳本(script)。在此步驟中,當客製化完成後,處理器12係根據此腳本後進行指定的動作,例如等待10分鐘後自動關機或是自動重開機,或是自動開啟或關閉一特定功能(例如僅允許資訊裝置10在特定模式下作業或僅能使用特定網路通訊協定)。惟應可知此步驟222為選擇性,並非本發明之必要。
圖2所述的實施例其客製化的部份(步驟204-222)係由販售者進行,無需製造商的介入,因此不會增加製造商的成本,也避免製造商知悉客製化的細節。但在其他狀況中,特別是當需要進行客製化的資訊裝置10數量龐大時,以手動的方式將作為可抽取式USB儲存裝置形式的外部儲存裝置20耦接至資訊裝置10(參考圖2之步驟204)顯然需耗費大量的時間。針對這種情況,在取得販售者同意以及客製化檔案C後,製造商也可利用PXE的方式同時對大量的資訊裝置10進行客製化,也就是說製造商的PXE伺服器(未圖示)即可擔任圖1中的外部儲存裝置20,並透過現有PXE伺服器與資訊裝置10通訊的方式,將客製化檔案C提供給資訊裝置10。
圖3進一步顯示一資訊裝置500之硬體環境方塊圖,其可作為圖1中的資訊裝置10。
在一實施例中,資訊裝置500具有處理器以執行專屬的應用程 式;儲存裝置以儲存各種資訊及程式碼;通訊及輸出/入裝置做為與使用者120溝通之介面;以及週邊元件或其他特定用途元件。在其他實施例中,本發明亦可實施為其他的形式,而具有更多或更少之其他裝置或元件。
如圖3所示,資訊裝置500可具有處理器510、記憶體520與輸入/輸出(I/O)單元540。該輸入/輸出(I/O)匯流排可為一高速串接匯流排,例如PCI-e匯流排,但其它的匯流排架構亦可以被使用。其它對輸入/輸出(I/O)匯流排的連接可以藉由直接元件互連,或是透過附加卡的方式。輸入/輸出(I/O)單元也可耦接至一硬碟機550、區域網路(LAN)配接器560。透過該區域網路配接器560,資訊裝置500能經由一網路530與其他的電腦裝置通信。網路亦可實施為任何型式之連線,包括固定連接之區域網路(LAN)或廣域網路(WAN)連線,或利用網際網路服務提供者來暫時撥接至網際網路,亦不限於有線無線等各種連接方式,例如透過GSM、或Wi-Fi等無線網路與用戶端電腦通信。然而應了解,雖未繪示但其他硬體及軟體組件(例如額外電腦系統、路由器、防火牆等)可包含於網路之中。記憶體520可為隨機存取記憶體(RAM)、唯讀記憶體(ROM)、可抹除程式化唯讀記憶體(EPROM或快閃記憶體)。記憶體520用以存放作業系統、專屬的主程式AP之程式碼及各種資訊。作業系統在處理器510上執行,用來協調並提供資訊裝置500中各種元件的控制,而處理器510可存取記憶體520,以執行主程式AP。
熟此技藝者應可知,圖3中所述資訊裝置500的硬體可以依照不同的實施例而有各種變化。亦有其它的內部硬體或週邊裝置,例如快閃唯讀記憶體(Flash ROM)、等效的非揮發記憶體、或光碟機等等,可以附加或取代圖3所示的硬體。
在不脫離本發明精神或必要特性的情況下,可以其他特定形式來體現本發明。應將所述具體實施例各方面僅視為解說性而非限制性。因此,本發明的範疇如隨附申請專利範圍所示而非如前述說明所示。所有落 在申請專利範圍之等效意義及範圍內的變更應視為落在申請專利範圍的範疇內。

Claims (13)

  1. 一種客製化一資訊設備的方法,包含:預存一公鑰於該資訊設備;連接一外部儲存裝置;以及該資訊設備開機,並自動進行以下客製化程序:從該外部儲存裝置讀取一客製化檔案;以該公鑰認證(authenticate)該客製化檔案;以及若認證通過,則根據該客製化檔案進行客製化。
  2. 如請求項1之方法,其中該資訊設備開機以進行客製化程序之步驟更包含:該資訊設備以一預存韌體開機;其中該根據該客製化檔案進行客製化的步驟更包含:修改該預存韌體中之設定。
  3. 如請求項1之方法,其中該資訊設備開機以進行客製化程序之步驟更包含:該資訊設備以一預存韌體開機;其中該根據該客製化檔案進行客製化的步驟更包含:更新該預存韌體。
  4. 如請求項1之方法,其中該根據該客製化檔案進行客製化的步驟更包含:修改該資訊設備之一使用者介面。
  5. 如請求項1之方法,其中該資訊設備開機以進行客製化程序之步驟更包含:在確認該資訊設備之一非揮發性儲存裝置中不存在一客製化鎖定檔後才進行客製化程序。
  6. 如請求項1之方法,其中該客製化程序更包含:客製化完成後,該資訊設備根據該客製化檔案中所指定的方式自動關機或自動重開機。
  7. 如請求項1之方法,其中該客製化程序更包含:客製化完成後,該資訊設備根據該客製化檔案中所指定的方式自動開啟或關閉一特定功能。
  8. 如請求項1之方法,其中該客製化程序更包含:客製化完成後,產生一客製化鎖定檔於該資訊設備之一非揮發性儲存裝置。
  9. 如請求項1之方法,更包含:預存一驗證(verification)參考資料於該資訊設備;其中該客製化程序更包含:根據該驗證參考資料對該客製化檔案的內容進行驗證;其中,在該客製化檔案的內容被驗證通過後,才根據該客製化檔案進行客製化。
  10. 一種客製化一資訊設備的方法,包含:連接一外部儲存裝置;以及 該資訊設備開機,並自動進行以下客製化程序:判斷該資訊設備之一非揮發性儲存裝置中是否存在一客製化鎖定檔;若該判斷為否,則從該外部儲存裝置讀取一客製化檔案,並根據該客製化檔案進行客製化。
  11. 如請求項10之方法,其中該客製化程序更包含:客製化完成後,產生一客製化鎖定檔於該資訊設備之一非揮發性儲存裝置。
  12. 如請求項10之方法,其中該客製化程序更包含:客製化完成後,根據該客製化檔案中一參數,判斷是否產生一客製化鎖定檔於該資訊設備之一非揮發性儲存裝置;若判斷為是,則產生該客製化鎖定檔於該非揮發性儲存裝置。
  13. 一種資訊設備,包含:一處理器;一記憶體,包含一組電腦可執行指令;其中該處理器執行該組電腦可執行指令,以實施如請求項1至12項中之任一項所述之方法。
TW103140202A 2014-11-20 2014-11-20 客製化資訊設備的方法 TW201619866A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW103140202A TW201619866A (zh) 2014-11-20 2014-11-20 客製化資訊設備的方法
US14/941,864 US10379876B2 (en) 2014-11-20 2015-11-16 Managing the customizing of appliances
US16/419,163 US11042384B2 (en) 2014-11-20 2019-05-22 Managing the customizing of appliances

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW103140202A TW201619866A (zh) 2014-11-20 2014-11-20 客製化資訊設備的方法

Publications (1)

Publication Number Publication Date
TW201619866A true TW201619866A (zh) 2016-06-01

Family

ID=56010280

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103140202A TW201619866A (zh) 2014-11-20 2014-11-20 客製化資訊設備的方法

Country Status (2)

Country Link
US (2) US10379876B2 (zh)
TW (1) TW201619866A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI637322B (zh) * 2017-12-14 2018-10-01 開曼群島商庫幣科技有限公司 封閉式儲存裝置的韌體更新方法
TWI718525B (zh) * 2019-04-26 2021-02-11 英屬維爾京群島商伊格拉斯控股有限公司 應用於安全製造的控管系統及其方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9747097B2 (en) * 2014-09-30 2017-08-29 Qardio, Inc. Devices, systems and methods for segmented device behavior
TW201619866A (zh) 2014-11-20 2016-06-01 萬國商業機器公司 客製化資訊設備的方法
US10871963B2 (en) * 2016-10-17 2020-12-22 Lenovo Enterprise Solutions (Singapore) Pte. Ltd Adjustment of voltage regulator firmware settings based upon external factors
US11182143B2 (en) 2016-10-18 2021-11-23 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Adjustment of voltage regulator firmware settings based upon an efficiency score
CN108959116A (zh) * 2018-06-15 2018-12-07 深圳市西迪特科技有限公司 设备定制信息的管理方法
WO2021002871A1 (en) * 2019-07-03 2021-01-07 Hewlett-Packard Development Company, L.P. Modifications to firmware functionality
CN110659036B (zh) * 2019-08-26 2023-05-23 深圳市亿道数码技术有限公司 一种Windows系统中自动烧录谷歌key的方法及系统
US11301567B2 (en) * 2020-02-03 2022-04-12 Dell Products L.P. Systems and methods for automatic boot to authenticated external device
CN112346712B (zh) * 2020-10-22 2023-07-18 深圳市慧为智能科技股份有限公司 系统客制化方法、装置及计算机可读存储介质

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110025459A1 (en) * 1994-11-15 2011-02-03 Denison William D Electronic Access Control Device and Management System
US7308718B1 (en) * 2000-05-09 2007-12-11 Neopost Technologies Technique for secure remote configuration of a system
US20020157010A1 (en) * 2001-04-24 2002-10-24 International Business Machines Corporation Secure system and method for updating a protected partition of a hard drive
US20030221126A1 (en) * 2002-05-24 2003-11-27 International Business Machines Corporation Mutual authentication with secure transport and client authentication
US7174465B2 (en) * 2002-06-26 2007-02-06 Lenovo Singapore Pte, Ltd Secure method for system attribute modification
US20060143600A1 (en) * 2004-12-29 2006-06-29 Andrew Cottrell Secure firmware update
US7603562B2 (en) * 2005-02-02 2009-10-13 Insyde Software Corporation System and method for reducing memory requirements of firmware
US8571942B2 (en) * 2005-06-09 2013-10-29 Whirlpool Corporation Method of product demonstration
US20070288331A1 (en) * 2006-06-08 2007-12-13 Whirlpool Corporation Product demonstration system and method
US9103061B2 (en) * 2006-06-08 2015-08-11 Whirlpool Corporation Product service system and method
US8554686B2 (en) 2005-06-30 2013-10-08 Advanced Micro Devices, Inc. Anti-hack protection to restrict installation of operating systems and other software
US7802092B1 (en) * 2005-09-30 2010-09-21 Blue Coat Systems, Inc. Method and system for automatic secure delivery of appliance updates
US20070094603A1 (en) * 2005-10-20 2007-04-26 Nokia Corporation System and method for providing for the secure management of mobile user interface customizations and personalizations
US7913084B2 (en) 2006-05-26 2011-03-22 Microsoft Corporation Policy driven, credential delegation for single sign on and secure access to network resources
US8682733B2 (en) * 2006-06-08 2014-03-25 Whirlpool Corporation System for product demonstration
US20080052702A1 (en) * 2006-07-07 2008-02-28 Inventec Multimedia & Telecom Corporation Firmware update method and system utilizing digital broadcasting system
US8543998B2 (en) 2008-05-30 2013-09-24 Oracle International Corporation System and method for building virtual appliances using a repository metadata server and a dependency resolution service
US9075957B2 (en) 2008-08-04 2015-07-07 Sandisk Il Ltd. Backing up digital content that is stored in a secured storage device
US9652755B2 (en) 2009-08-11 2017-05-16 Silver Spring Networks, Inc. Method and system for securely updating field upgradeable units
US20110167362A1 (en) 2010-01-07 2011-07-07 International Business Machines Corporation Customizing at least one computer software application for at least one user based on data associated with the user
US8667464B2 (en) 2010-03-19 2014-03-04 Honeywell Technologies Sarl Company advanced programming interface
US9141580B2 (en) * 2010-03-23 2015-09-22 Citrix Systems, Inc. Systems and methods for monitoring and maintaining consistency of a configuration
US8997087B2 (en) 2010-04-23 2015-03-31 Psion Inc. Method and system for device configuration and customization during manufacturing process
US8260281B2 (en) 2010-12-07 2012-09-04 Sprint Communications Company L.P. System and method of wireless communication
US8612967B1 (en) 2011-05-31 2013-12-17 Sprint Communications Company L.P. Loading branded media outside system partition
TWI467485B (zh) 2011-06-07 2015-01-01 Insyde Software Corp Verification of the basic input and output system update method, the computer can read the recording media and computer program products
US8855562B2 (en) * 2011-06-29 2014-10-07 Infosys Limited Method and system for enabling discovery of services and automated exchange of data between bluetooth devices
US20130007428A1 (en) 2011-06-30 2013-01-03 Dell Products L.P. System and method for customized configuration of information handling systems
US9240984B2 (en) 2011-07-25 2016-01-19 Qterics, Inc. Configuring an electronic device based on a transaction
TW201322130A (zh) 2011-11-21 2013-06-01 Nokia Inc 用於客製化設備內容的方法與裝置
EP2795505A4 (en) 2011-12-22 2015-09-02 Intel Corp ACTIVATION AND MONETIZATION OF INTEGRATED FUNCTIONS IN STORAGE SUBSYSTEMS USING A RELIABLE CONNECTION SERVICE BACKPACK INFRASTRUCTURE
US8666383B1 (en) 2011-12-23 2014-03-04 Sprint Communications Company L.P. Automated branding of generic applications
US9490980B2 (en) * 2012-02-27 2016-11-08 Nachiket Girish Deshpande Authentication and secured information exchange system, and method therefor
US10455071B2 (en) 2012-05-09 2019-10-22 Sprint Communications Company L.P. Self-identification of brand and branded firmware installation in a generic electronic device
US20140156812A1 (en) 2012-12-05 2014-06-05 Fortinet, Inc. Customized configuration settings for a network appliance
US9223982B2 (en) * 2013-03-01 2015-12-29 Intel Corporation Continuation of trust for platform boot firmware
US8989668B2 (en) * 2013-06-07 2015-03-24 Apple Inc. Ordering a list of wireless devices for display in a graphical user interface
US9747097B2 (en) * 2014-09-30 2017-08-29 Qardio, Inc. Devices, systems and methods for segmented device behavior
US9813400B2 (en) * 2014-11-07 2017-11-07 Probaris Technologies, Inc. Computer-implemented systems and methods of device based, internet-centric, authentication
TW201619866A (zh) 2014-11-20 2016-06-01 萬國商業機器公司 客製化資訊設備的方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI637322B (zh) * 2017-12-14 2018-10-01 開曼群島商庫幣科技有限公司 封閉式儲存裝置的韌體更新方法
TWI718525B (zh) * 2019-04-26 2021-02-11 英屬維爾京群島商伊格拉斯控股有限公司 應用於安全製造的控管系統及其方法

Also Published As

Publication number Publication date
US20190278613A1 (en) 2019-09-12
US10379876B2 (en) 2019-08-13
US11042384B2 (en) 2021-06-22
US20160147546A1 (en) 2016-05-26

Similar Documents

Publication Publication Date Title
TW201619866A (zh) 客製化資訊設備的方法
JP5992457B2 (ja) オペレーティングシステムのコンフィグレーション値の保護
US11151255B2 (en) Method to securely allow a customer to install and boot their own firmware, without compromising secure boot
TWI674533B (zh) 授權將於目標計算裝置上執行之操作的設備
JP5001818B2 (ja) ファームウェア装置更新システムおよびその方法
US10776102B1 (en) Securing firmware installation on USB input device
US8239688B2 (en) Securely recovering a computing device
CN107408172B (zh) 从用户信任的设备安全地引导计算机
US10250616B2 (en) Server and user terminal
JP2020523685A (ja) ハードウェアを使用してオペレーティング・システム構成をセキュアにすること
US20130185564A1 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
WO2017088135A1 (zh) 一种安全指示信息的配置方法及设备
US10083045B2 (en) Booting computer from user trusted device with an operating system loader stored thereon
US9639700B2 (en) Unified extensible firmware interface (UEFI) database for secure bootstrap of a computer
US11165780B2 (en) Systems and methods to secure publicly-hosted cloud applications to run only within the context of a trusted client application
US10565382B1 (en) Maintaining keys for trusted boot code
TW201333747A (zh) 統一可延伸韌體介面(uefi)相容計算裝置中之安全啟動管控
JP2011210129A (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US9160542B2 (en) Authorizing use of a test key signed build
JP7021239B2 (ja) 初期オペレーティングシステム・セットアップ・オプションのリモート管理
US10592661B2 (en) Package processing
US20090287917A1 (en) Secure software distribution
WO2022156513A1 (zh) 一种服务器操作系统引导方法、装置、设备及介质
JP6390696B2 (ja) ライセンス情報管理装置、ライセンス情報管理方法、および、プログラム
TWI699645B (zh) 檢測作業網路架構與應用於其上的資訊管控方法