TWI768255B - 雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法 - Google Patents

雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法 Download PDF

Info

Publication number
TWI768255B
TWI768255B TW108138913A TW108138913A TWI768255B TW I768255 B TWI768255 B TW I768255B TW 108138913 A TW108138913 A TW 108138913A TW 108138913 A TW108138913 A TW 108138913A TW I768255 B TWI768255 B TW I768255B
Authority
TW
Taiwan
Prior art keywords
electronic device
boot image
boot
files
images
Prior art date
Application number
TW108138913A
Other languages
English (en)
Other versions
TW202117539A (zh
Inventor
曾則達
Original Assignee
瑞昱半導體股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 瑞昱半導體股份有限公司 filed Critical 瑞昱半導體股份有限公司
Priority to TW108138913A priority Critical patent/TWI768255B/zh
Priority to US17/081,054 priority patent/US12086610B2/en
Publication of TW202117539A publication Critical patent/TW202117539A/zh
Application granted granted Critical
Publication of TWI768255B publication Critical patent/TWI768255B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Chair Legs, Seat Parts, And Backrests (AREA)
  • Air Bags (AREA)
  • Prostheses (AREA)
  • Stored Programmes (AREA)

Abstract

一種開機映像的雲端部署系統及方法,該系統包括電子裝置及伺服器。伺服器包括儲存媒體及控制電路。電子裝置用於發出請求指令。儲存媒體用於儲存多個開機映像,各個開機映像包括多個目的檔,各個開機映像的目的檔之組合順序相異於其他開機映像的目的檔之組合順序。控制電路用於依據請求指令以將開機映像之一回傳給電子裝置,電子裝置執行接收到的開機映像。

Description

雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法
本案是關於雲端開機領域,特別是一種雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法。
現今日常使用的電子裝置在開機程序需要執行開機映像以啟動電子裝置的作業系統及軟體,並且開機映像普遍在出廠時就搭載在電子裝置中。但是製造廠商並不會為了單一電子裝置個別訂製開機映像,反而同一機型、甚至同一類型的電子裝置通常搭載相同的開機映像以方便管理及維護。然而,具備相同開機映像的電子裝置,由於搭載相同的程式碼而可能成為駭客的攻擊管道。
當不同的電子裝置具有相同的開機映像時,藉由分析其中一個電子裝置中的開機映像,並且找出開機映像中的缺陷,駭客就可以依據這些缺陷去對其他的電子裝置進行攻擊。而且在某些情形,駭客甚至不需植入惡意程式碼進電子裝置中,而是運用程式碼重用攻擊(code-reuse attack)對電子裝置進行惡意攻擊。具體而言,程式碼重用攻擊是一種劫持控制流程,運用電子裝置中既有的程式碼片段,拼湊出惡意程式的攻擊手法。
因此,當面臨到駭客使用程式碼重用攻擊時,搭載相同開機映像的電子裝置很容易受到攻擊,或者可說是毫不設防,而對於資安議題日趨重要的今日,具有這樣缺陷的電子裝置是需要改進的。
有鑑於此,本案提出一種雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法。
依據一些實施例,一種開機映像的雲端部署系統包括電子裝置及伺服器。伺服器包括儲存媒體及控制電路。電子裝置用於發出請求指令。儲存媒體用於儲存多個開機映像,各個開機映像包括多個目的檔,各個開機映像的目的檔之組合順序相異於其他開機映像的目的檔之組合順序。控制電路用於依據請求指令以將開機映像之一回傳給電子裝置,電子裝置執行接收到的開機映像。
依據一些實施例,電子裝置包括通訊元件及控制器。控制器用於執行輸入輸出程式以初始化通訊元件。並於通訊元件初始化後,控制器發出請求指令。
依據一些實施例,儲存媒體更儲存有對應電子裝置的多個原始程式碼。控制電路用以編譯及組譯原始程式碼為目的檔、隨機排列目的檔案、及建立對應目的檔的連結地址,以獲得開機映像之一。
依據一些實施例,儲存媒體更儲存有對應電子裝置的多個原始程式碼。伺服器具有一私鑰,電子裝置具有對應私鑰的公鑰。控制電路用以編譯及組譯原始程式碼為目的檔、隨機排列目的檔案、建立對應目的檔的連結地址、及以私鑰加密,以獲得開機映像之一。電子裝置以公鑰解密並執行接收到的開機映像。
依據一些實施例,一種雲端部署開機映像的電子裝置,包括通訊元件及控制器。控制器用於執行輸入輸出程式以初始化通訊元件。並於通訊元件初始化後,控制器發出請求指令,以及執行接收到的開機映像。
依據一些實施例,雲端部署開機映像的電子裝置更具有公鑰。雲端部署開機映像的電子裝置以公鑰解密並執行接收到的開機映像。
依據一些實施例,一種開機映像的雲端部署方法,適於電子裝置及伺服器。開機映像的雲端部署方法包括:電子裝置發出請求指令;伺服器儲存多個開機映像,各個開機映像包括多個目的檔,各個開機映像的目的檔之組合順序相異於其他開機映像的目的檔之組合順序;伺服器依據請求指令以將開機映像之一回傳給電子裝置;以及電子裝置執行接收到的開機映像。
依據一些實施例,電子裝置發出該請求指令之前,該開機映像的雲端部署方法包括:電子裝置執行輸入輸出程式以初始化電子裝置的通訊元件;以及,於通訊元件初始化後,電子裝置發出請求指令。
依據一些實施例,開機映像的雲端部署方法更包括開機映像獲得方法。開機映像獲得方法包括:編譯及組譯電子裝置對應的多個原始程式碼為目的檔;隨機排列目的檔案;建立對應目的檔的連結地址;以及,獲得開機映像之一。
依據一些實施例,開機映像的雲端部署方法更包括開機映像獲得及驗證方法。開機映像獲得及驗證方法包括:編譯及組譯電子裝置對應的多個原始程式碼為目的檔;隨機排列目的檔案;建立對應目的檔的連結地址;利用私鑰加密以獲得開機映像之一;以及,利用公鑰解密並執行接收到的開機映像,其中公鑰對應私鑰。
綜上所述,本案一些實施例提出的開機映像的雲端部署系統及其方法,能夠在伺服器部署多個不同的開機映像,伺服器再依據電子裝置的請求指令以提供其中一個開機映像給電子裝置做執行。由於伺服器部署的開機映像是藉由隨機組合排列目的檔所獲得的,所以每一個開機映像都在目的檔的組合順序都不相同,並且伺服器是隨機提供任一個開機映像至電子裝置,因此電子裝置能獲得不同的開機映像。由於電子裝置在每一次開機執行的開機映像檔可能都不相同,因此能避免被駭客進行攻擊。
在本案中,可能使用了「耦接」一詞以及其衍生字詞。在一些實施例中,「耦接」可用以表示二個或多個元件彼此直接地物理接觸或電性接觸,或者還可能意味者二或多個元件彼此間接地電性接觸。「耦接」一詞仍可用以表示二或多個元件彼此協作或互動。
圖1繪示本案一些實施例之開機映像的雲端部署系統10的示意圖。開機映像的雲端部署系統10包括電子裝置100及伺服器200。電子裝置100包括控制器120、通訊元件140、唯讀儲存元件160及隨機儲存元件180。伺服器200包括控制電路220及儲存媒體240。電子裝置100用於發出請求指令R,以及執行接收到的開機映像BI。伺服器200的儲存媒體240用於儲存多個開機映像BI。伺服器200的控制電路220用於依據請求指令R以將開機映像BI之一回傳給電子裝置100。其中,電子裝置100及伺服器200之間透過網路進行訊號或檔案的傳輸,並且不限於以有線網路或是無線網路的傳輸方式。在電子裝置100中,控制器120耦接於通訊元件140、唯讀儲存元件160及隨機儲存元件180。在伺服器200中,控制電路220耦接於儲存媒體240。
圖2繪示本案一些實施例之開機映像BI的示意圖。請同時參照圖1及圖2,在一些實施例中,各個開機映像BI包括多個目的檔OBJ,各個開機映像BI的目的檔OBJ之組合順序相異於其他開機映像BI的目的檔OBJ之組合順序。也就是,這些目的檔OBJ在各個開機映像BI之中組合順序的並不相同。因此,每一次伺服器200將這些開機映像BI之一回傳給電子裝置100時,電子裝置100收到的開機映像BI的目的檔OBJ之組合順序都不盡相同。依據一些實施例,當伺服器200是隨機挑選開機映像BI給電子裝置100,因此電子裝置100幾乎不會收到目的檔OBJ之組合順序相同的開機映像BI。
請續參照圖1,在一些實施例中,開機映像的雲端部署系統10用於使電子裝置100從伺服器200獲得開機映像BI以執行開機程序。其中,電子裝置100發出請求指令R至伺服器200,伺服器200依據請求指令R回傳開機映像BI至電子裝置100。具體而言,伺服器200儲存有多個開機映像BI,而伺服器200依據請求指令R回傳開機映像BI之中的任一個開機映像BI至電子裝置100。需特別說明的是,依據一些實施例,這些儲存在伺服器200中的各個開機映像BI雖然同樣都能讓電子裝置100執行,但是這些開機映像BI是經過隨機化處理獲得的,因此這些開機映像BI其實不盡相同。由於伺服器200隨機提供不同的開機映像BI給電子裝置100,每一次電子裝置100發出請求指令R時,電子裝置100對應獲得的開機映像BI都可能不相同,因此電子裝置100能不用每次都執行相同的開機映像BI以進行開機程序。
在一些實施例中,開機映像BI儲存於儲存媒體240,控制電路220用於接收請求指令R,並且依據請求指令R在儲存媒體240隨機挑選一個開機映像BI回傳給電子裝置100。依據一些實施例,控制電路220依據亂數產生程式隨機挑選開機映像BI。例如,亂數產生程式分別輸出不重複的亂數給儲存媒體240中的開機映像BI,每個開機映像BI各自具有一個對應的亂數,控制電路220挑選具有最大亂數的開機映像BI給電子裝置100。
需特別說明的是,在一些實施例,電子裝置100不限於本身是否有搭載開機映像BI。在電子裝置100本身未搭載開機映像BI的情況,電子裝置100在每次進行開機程序時都會發出請求指令R以獲得開機映像BI。在一些實施例中,電子裝置100並不是在開機時發出請求指令R,而是依據電子裝置100的更新需求而發出請求指令R,例如原本執行的開機映像BI已使用超過特定使用期限或特定使用次數時。
在一些實施例,電子裝置100實施開機的過程,電子裝置100會先執行基本輸入輸出程式(BIOS,Basic Input/ Output System),使得通訊元件140初始化完成之後才會發出請求指令R。具體而言,控制器120用於執行輸入輸出程式以初始化通訊元件140,並且在通訊元件140初始化後發出請求指令R。具體而言,通訊元件140的初始化代表啟動通訊元件140的通訊功能,並且不限於將通訊元件140啟動至正常通訊功能或是僅啟動部分通訊功能(例如,僅開啟部分通訊頻寬、通訊速度、或通訊方式)。通訊元件140例如但不限於無線通訊電路、有線通訊電路或同時具備無線通訊及有線通訊的電路。在一些實施例中,請求指令R包括電子裝置100的識別(ID,Identification)資訊,識別資訊例如但不限於電子裝置100的型號、序號、或能轉換成型號或/及序號的相關資訊。依據一些實施例,唯讀儲存元件160用於儲存輸入輸出程式。控制器120從唯讀儲存元件160獲得儲存輸入輸出程式以執行初始化。唯讀儲存元件160例如唯讀記憶體(Read-Only Memory,ROM)。
請同時參照圖1及圖2,在一些實施例,電子裝置100接收並運行開機映像BI以執行開機程序。具體而言,由於開機映像BI包括函式庫LIB、驅動程式DRV及作業系統核心(OS,Operation System),其中函式庫LIB包括輸入輸出、存取、數學運算等函式,因此控制器120執行開機程序能使電子裝置100中的作業系統及軟體開始運作。依據一些實施例,驅動程式DRV用於將通訊元件140啟動至正常通訊功能。隨機儲存元件180用於儲存接收的開機映像BI。隨機儲存元件180例如快閃記憶體(Random Access Memory,RAM)。
在一些實施例,伺服器200的控制電路220包括編譯器(Compiler)222、組譯器(Assembly)224及連結器(Linker)226。伺服器200的儲存媒體240用於儲存開機映像BI及對應電子裝置100的多個原始程式碼SC。其中原始程式碼SC就是作業系統及軟體的程式碼。控制電路220藉由轉換原始程式碼SC成多個目的檔OBJ,再隨機排列目的檔OBJ的順序,最後連結目的檔OBJ以獲得開機映像BI。其中,原始程式碼SC轉換為目的檔OBJ的過程,是透過編譯器222的編譯及組譯器224的組譯以完成。而連結目的檔OBJ為開機映像BI的過程,則是透過連結器226依據目的檔OBJ的排列順序連結各個目的檔OBJ的地址以完成。依據一些實施例,連結器226例如GNU連接器,藉由GNU連接器中的連結器腳本檔案(Linker Script)以連結目的檔OBJ的地址。需特別說明的是,目的檔OBJ的地址例如但不限於電子裝置100中的實體位置或虛擬位置。並且目的檔OBJ的地址的連結方式不限於透過各自獨立的跳接器(Jumper),或是透過映射表查表。
在一些實施例中,儲存媒體240儲存的各個開機映像BI包括多個目的檔OBJ。其中,任一個開機映像BI中的目的檔OBJ的組合順序不同於其他開機映像BI中的目的檔OBJ的組合順序,也就是在各個開機映像檔BI之間的目的檔OBJ的組合順序皆不相同。具體而言,開機映像BI包括函式庫LIB、驅動程式DRV及作業系統核心OS,而函式庫LIB、驅動程式DRV及作業系統核心OS分別包括多個目的檔OBJ。在前述控制電路220獲得開機映像BI的過程中,控制電路220至少會在開機映像BI之中挑選函式庫LIB、驅動程式DRV及作業系統核心OS的其中一個進行目的檔OBJ隨機排列。並且,開機映像BI也可以是函式庫LIB、驅動程式DRV及作業系統核心OS之中的目的檔OBJ都進行隨機排列,或是在函式庫LIB、驅動程式DRV及作業系統核心OS之中任選兩個進行目的檔OBJ的隨機排列。
請續參照圖1,在一些實施例中,伺服器200能預先產生一定數量的開機映像BI,並儲存於儲存媒體240中。在一些實施例中,伺服器200能依據開機映像BI剩餘的數量(即,還未回傳給電子裝置100使用的開機映像BI的數量),來決定是否要再產生更多的開機映像BI以預作準備。在一些實施例中,當伺服器200接收到請求指令R時,即使儲存媒體240並沒有預先製作好的開機映像BI,控制電路220也能依據請求指令R製作開機映像BI以提供給電子裝置100。
在一些實施例中,電子裝置100具有公鑰(圖未繪示),伺服器200具有私鑰(圖未繪示),其中公鑰對應於私鑰。伺服器200的控制電路220獲得開機映像BI的過程需要經由私鑰加密,電子裝置100的控制器120再利用公鑰解密接收的開機映像BI。具體而言,控制電路220利用私鑰對開機映像BI進行加密以形成的數位簽章,而加密後的開機映像BI即具有此數位簽章做為驗證。控制電路220再將加密後的開機映像BI儲存於儲存媒體240中,也就是儲存媒體240儲存的開機映像BI是經過加密的。當電子裝置100獲得經過加密的開機映像BI後,電子裝置100利用公鑰對開機映像BI進行解密,以驗證數位簽章是否正確。當數位簽章是正確時,電子裝置100即可執行此經過驗證的開機映像BI以進行開機程序。反之,當數位簽章是錯誤時,電子裝置100能重新發出請求指令R給伺服器200以重新回傳開機映像BI。在一些實施例中,當數位簽章是正確時,電子裝置100才將開機映像BI儲存於隨機儲存元件180中。依據一些實施例,控制電路220並不在產生開機映像BI的過程中加密,而是在控制電路220從儲存媒體240中挑選出回傳給電子裝置100的開機映像BI之後,控制電路220才藉由私鑰對開機映像BI進行加密。
在一些實施例中,開機映像的雲端部署系統10不限於只包括一個電子裝置100。例如,開機映像的雲端部署系統10能同時包括多個電子裝置100,並且不限於單一類型的電子裝置100。並且伺服器200依據各個電子裝置100對應的原始程式碼SC,分別產生電子裝置100各自對應的開機映像BI。由於電子裝置100發出的請求指令R具有識別資訊,因此伺服器200能依據不同的電子裝置100提供對應的開機映像BI。依據一些實施例,開機映像的雲端部署系統10之中相對應的公鑰及私鑰不限於一組,例如開機映像的雲端部署系統10能依據不同類型的電子裝置100以搭配不同組的公鑰及私鑰。又或著對於單一特定的電子裝置100,開機映像的雲端部署系統10能提供單獨一組的公鑰及私鑰以區別其他的電子裝置100。
圖3繪示本案一些實施例之開機映像的雲端部署方法的流程圖。參照圖3,在一些實施例,開機映像的雲端部署方法,適於電子裝置100及伺服器200執行。開機映像的雲端部署方法包括以下步驟:電子裝置100發出請求指令R(步驟S110);伺服器200儲存多個開機映像BI,各個開機映像BI包括多個目的檔OBJ,各個開機映像BI的目的檔OBJ之組合順序相異於其他開機映像BI的目的檔OBJ之組合順序(步驟S120);伺服器200依據請求指令R以將開機映像BI之一回傳給電子裝置100(步驟S130);以及,電子裝置100執行接收到的開機映像BI(步驟S140)。
圖4繪示本案一些實施例之開機映像的雲端部署方法的流程圖。參照圖4,在一些實施例,開機映像的雲端部署方法,適於電子裝置100及伺服器200執行。開機映像的雲端部署方法包括以下步驟:電子裝置100執行輸入輸出程式以初始化電子裝置的通訊元件140(步驟S100);於通訊元件140初始化後,電子裝置100發出請求指令R(步驟S110’);伺服器200儲存多個開機映像BI,各個開機映像BI包括多個目的檔OBJ,各個開機映像BI的目的檔OBJ之組合順序相異於其他開機映像BI的目的檔OBJ之組合順序(步驟S120);伺服器200依據請求指令R以將開機映像BI之一回傳給電子裝置100(步驟S130);以及,電子裝置100執行接收到的開機映像BI(步驟S140)。
綜上所述,本案一些實施例提出的開機映像的雲端部署系統及其方法,能夠在伺服器部署多個不同的開機映像,伺服器再依據電子裝置的請求指令以提供其中一個開機映像給電子裝置做執行。由於伺服器部署的開機映像是藉由隨機組合排列目的檔所獲得的,所以每一個開機映像都在目的檔的組合順序都不相同,並且伺服器是隨機提供任一個開機映像至電子裝置,因此電子裝置能獲得不同的開機映像。由於電子裝置在每一次開機執行的開機映像檔可能都不相同,因此能避免被駭客進行攻擊。在一些實施例中,開機映像的雲端部署系統及其方法,更包括一對相對應的公鑰及私鑰,藉由伺服器以私鑰加密開機映像,電子裝置再以公鑰解密開機映像,因此電子裝置還能認證伺服器提供的開機映像是否正確。
10:開機映像的雲端部署系統 100:電子裝置 120:控制器 140:通訊元件 160:唯讀儲存元件 180:隨機儲存元件 R:請求指令 200:伺服器 220:控制電路 222:編譯器 224:組譯器 226:連結器 240:儲存媒體 BI:開機映像 LIB:函式庫 DRV:驅動程式 OS:作業系統核心 OBJ:目的檔 SC:原始程式碼 S100-S140:步驟 S110’:步驟
圖1繪示本案一些實施例之開機映像的雲端部署系統的示意圖。 圖2繪示本案一些實施例之開機映像的示意圖。 圖3繪示本案一些實施例之開機映像的雲端部署方法的流程圖。 圖4繪示本案一些實施例之開機映像的雲端部署方法的流程圖。
10:開機映像的雲端部署系統
100:電子裝置
120:控制器
140:通訊元件
160:唯讀儲存元件
180:隨機儲存元件
R:請求指令
200:伺服器
220:控制電路
222:編譯器
224:組譯器
226:連結器
240:儲存媒體
BI:開機映像
SC:原始程式碼

Claims (6)

  1. 一種開機映像的雲端部署系統,包括:一電子裝置,用於依據一更新需求以發出一請求指令;及一伺服器,包括:一儲存媒體,用於儲存多個開機映像,每一該開機映像包括多個目的檔,每一該開機映像的該些目的檔之組合順序相異於其他的該些開機映像的該些目的檔之組合順序;及一控制電路,用於依據該請求指令以將該些開機映像之一回傳給該電子裝置,該電子裝置執行接收到的該開機映像;其中,該儲存媒體更儲存有對應該電子裝置的多個原始程式碼,該控制電路用以編譯及組譯該些原始程式碼為該些目的檔、隨機排列該些目的檔案、及建立對應該些目的檔的連結地址,以獲得該些開機映像之一。
  2. 如請求項1所述的開機映像的雲端部署系統,其中該電子裝置包括:一通訊元件;及一控制器,用於執行一輸入輸出程式以初始化該通訊元件,並於該通訊元件初始化後,發出該請求指令。
  3. 如請求項1所述的開機映像的雲端部署系統,其中該儲存媒體更儲存有對應該電子裝置的多個原始程式碼,該伺服器具有一私鑰,該電子裝置具有對應該私鑰的一公鑰,該控制電路用以編譯及組譯該些原始程式碼為該些目的檔、隨機排列該些目的檔案、建立對應該些目的 檔的連結地址、及以該私鑰加密,以獲得該些開機映像之一,該電子裝置以該公鑰解密並執行該接收到的該開機映像。
  4. 一種開機映像的雲端部署方法,適於一電子裝置及一伺服器,該開機映像的雲端部署方法包括:該電子裝置依據一更新需求以發出一請求指令;該伺服器儲存多個開機映像,每一該開機映像包括多個目的檔,每一該開機映像的該些目的檔之組合順序相異於其他的該些開機映像的該些目的檔之組合順序;該伺服器依據該請求指令以將該些開機映像之一回傳給該電子裝置;及該電子裝置執行接收到的該開機映像;其中,該開機映像的雲端部署方法更包括一開機映像獲得方法,該開機映像獲得方法包括:編譯及組譯該電子裝置對應的多個原始程式碼為該些目的檔;隨機排列該些目的檔案;建立對應該些目的檔的連結地址;及獲得該些開機映像之一。
  5. 如請求項4所述的開機映像的雲端部署方法,其中,在該電子裝置發出該請求指令之前,該開機映像的雲端部署方法包括:該電子裝置執行一輸入輸出程式以初始化該電子裝置的一通訊元件;及於該通訊元件初始化後,該電子裝置發出該請求指令。
  6. 如請求項4所述的開機映像的雲端部署方法,更包括一開機映像獲得及驗證方法,包括:編譯及組譯該電子裝置對應的多個原始程式碼為該些目的檔;隨機排列該些目的檔案;建立對應該些目的檔的連結地址;利用一私鑰加密以獲得該些開機映像之一;及利用一公鑰解密並執行該接收到的該開機映像,其中該公鑰對應該私鑰。
TW108138913A 2019-10-28 2019-10-28 雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法 TWI768255B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW108138913A TWI768255B (zh) 2019-10-28 2019-10-28 雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法
US17/081,054 US12086610B2 (en) 2019-10-28 2020-10-27 Cloud deployment boot image electronic device, and boot image cloud deployment system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW108138913A TWI768255B (zh) 2019-10-28 2019-10-28 雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法

Publications (2)

Publication Number Publication Date
TW202117539A TW202117539A (zh) 2021-05-01
TWI768255B true TWI768255B (zh) 2022-06-21

Family

ID=75586024

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108138913A TWI768255B (zh) 2019-10-28 2019-10-28 雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法

Country Status (2)

Country Link
US (1) US12086610B2 (zh)
TW (1) TWI768255B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI819424B (zh) * 2021-12-06 2023-10-21 大陸商星宸科技股份有限公司 用來控制電子裝置之方法
US11995450B2 (en) * 2022-07-15 2024-05-28 Hewlett Packard Enterprise Development Lp Cloud-based provisioning of UEFI-enabled systems

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050071677A1 (en) * 2003-09-30 2005-03-31 Rahul Khanna Method to authenticate clients and hosts to provide secure network boot
CN102939587A (zh) * 2010-03-31 2013-02-20 埃德图加拿大公司 用以保护应用程序的链接和加载的方法
CN107958155A (zh) * 2016-10-17 2018-04-24 深圳市中兴微电子技术有限公司 一种系统初始化方法和装置
TW201839622A (zh) * 2017-04-27 2018-11-01 廣達電腦股份有限公司 用於伺服器裝置之韌體以及自定義設定之設定方法
US20190104172A1 (en) * 2017-10-03 2019-04-04 Citrix Systems, Inc. Web storage based iot device protect mechanism
TW201923642A (zh) * 2017-10-25 2019-06-16 香港商阿里巴巴集團服務有限公司 Bios啟動方法及資料處理方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6289449B1 (en) * 1998-12-14 2001-09-11 International Business Machines Corporation Creating boot code image on a storage medium
US7478147B2 (en) * 2005-07-21 2009-01-13 International Business Machines Corporation Method and apparatus for a secure network install
US8117432B2 (en) * 2008-11-07 2012-02-14 Inventec Corp. Method for controlling boot sequence of server
US8777738B2 (en) * 2011-09-30 2014-07-15 Igt System and method for an extensible boot image for electronic gaming machines
US9665380B2 (en) * 2013-02-26 2017-05-30 Vmware, Inc. Peer-to-peer network booting
US9348634B2 (en) * 2013-08-12 2016-05-24 Amazon Technologies, Inc. Fast-booting application image using variation points in application source code
US9354894B2 (en) * 2013-10-11 2016-05-31 International Business Machines Corporation Pluggable cloud enablement boot device and method that determines hardware resources via firmware
US9182998B2 (en) * 2013-12-19 2015-11-10 American Megatrends, Inc. Remote bios update in system having multiple computers
US20150234775A1 (en) * 2014-02-14 2015-08-20 Western Digital Technologies, Inc. Enabling file oriented access on storage devices
US20150288659A1 (en) * 2014-04-03 2015-10-08 Bitdefender IPR Management Ltd. Systems and Methods for Mutual Integrity Attestation Between A Network Endpoint And A Network Appliance
US10346178B2 (en) * 2015-08-20 2019-07-09 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure network server boot without the use of DHCP and PXE
US10089494B2 (en) * 2016-06-09 2018-10-02 LGS Innovations LLC System and method for securing a network device
US10754955B2 (en) * 2017-08-04 2020-08-25 Dell Products, L.P. Authenticating a boot path update

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050071677A1 (en) * 2003-09-30 2005-03-31 Rahul Khanna Method to authenticate clients and hosts to provide secure network boot
CN102939587A (zh) * 2010-03-31 2013-02-20 埃德图加拿大公司 用以保护应用程序的链接和加载的方法
CN107958155A (zh) * 2016-10-17 2018-04-24 深圳市中兴微电子技术有限公司 一种系统初始化方法和装置
TW201839622A (zh) * 2017-04-27 2018-11-01 廣達電腦股份有限公司 用於伺服器裝置之韌體以及自定義設定之設定方法
US20190104172A1 (en) * 2017-10-03 2019-04-04 Citrix Systems, Inc. Web storage based iot device protect mechanism
TW201923642A (zh) * 2017-10-25 2019-06-16 香港商阿里巴巴集團服務有限公司 Bios啟動方法及資料處理方法

Also Published As

Publication number Publication date
US20210124593A1 (en) 2021-04-29
US12086610B2 (en) 2024-09-10
TW202117539A (zh) 2021-05-01

Similar Documents

Publication Publication Date Title
US10715335B2 (en) Methods and apparatus to provide for efficient and secure software updates
US9430658B2 (en) Systems and methods for secure provisioning of production electronic circuits
CN108475319B (zh) 装置出生凭证
US10565380B2 (en) Apparatus and associated method for authenticating firmware
TWI817930B (zh) 具有裝置認證的裝置編程系統
US7194619B2 (en) Remotely booting devices in a dense server environment without manually installing authentication parameters on the devices to be booted
US8560820B2 (en) Single security model in booting a computing device
TWI380216B (en) System and method for automated operating system installation
US8166308B2 (en) System and method for authenticating a gaming device
JP4410821B2 (ja) 保護された処理システムへの初期トラステッド・デバイスのバインディングの検証
US12050692B2 (en) Secure and flexible boot firmware update for devices with a primary platform
US10878101B2 (en) Trusted booting by hardware root of trust (HRoT) device
US20090064292A1 (en) Trusted platform module (tpm) assisted data center management
US10361845B2 (en) Systems and methods securing an autonomous device
TWI768255B (zh) 雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法
US20220224546A1 (en) Software integrity protection method and apparatus, and software integrity verification method and apparatus
TW202123651A (zh) 利用系統產生的裝置程式化
CN116724309A (zh) 设备和通信方法
US20080199012A1 (en) Method for identifying a server device in a network
JP5220675B2 (ja) シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント
Gedeon et al. Secure boot and firmware update on a microcontroller-based embedded board
CN112784275B (zh) 电子装置、开机映像的云端部署系统及其方法
CN113330438A (zh) 安全代码映像分发
US11115411B2 (en) Compute node and method of setting up a cloud cluster
US8291203B2 (en) Using a live operating system to set up and configure an active management technology device