JP5530460B2 - セキュアブート方法およびセキュアブート装置 - Google Patents
セキュアブート方法およびセキュアブート装置 Download PDFInfo
- Publication number
- JP5530460B2 JP5530460B2 JP2011548454A JP2011548454A JP5530460B2 JP 5530460 B2 JP5530460 B2 JP 5530460B2 JP 2011548454 A JP2011548454 A JP 2011548454A JP 2011548454 A JP2011548454 A JP 2011548454A JP 5530460 B2 JP5530460 B2 JP 5530460B2
- Authority
- JP
- Japan
- Prior art keywords
- software component
- certificate
- integrity measurement
- component
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
本実施形態は、ソフトウェアの検証に用いられる証明書を更新することができるシステムに関する。装置が1つ以上のオプショナルコンポーネントを有する場合、どのコンポーネントを有効化するかは、ユーザの決定次第である。よって通常、サーバは、有効なコンポーネントに対応する更新された証明書を送信するために、各装置においてどのコンポーネントが有効であるかの情報を知っている必要がある。そしてサーバは、各装置の有効なコンポーネントに対応する、更新された証明書のカスタマイズされたセットを、各装置に送信する。
本発明は、セキュアブートを実行するシステム内でオプショナルまたは失敗のコンポーネントをサポートするためのシステムに関する。後述する追加のRIM証明書およびデータテーブルを提供することにより、セキュアブートをサポートする装置の開発者は、起動に失敗したコンポーネントを柔軟に扱うシステムや、セキュアブートによってもたらされる信頼された環境内で、コンポーネントの状態を報告できる装置を生産できる。
を維持するための他の好適な実施形態を説明する。
102 MTM
108 ランチャ
112、400 完全性保護
114、402 成功RIM証明書
116 信頼コンポーネント1
118 信頼コンポーネント2
120 信頼コンポーネント3
404、1906 失敗RIM証明書
406、1908 ラベル−証明書対応テーブル
408、1200、1910 オプショナルコンポーネント制御テーブル
410 デフォルトオプショナルコンポーネント制御テーブル
1900 コンポーネントエラー状態
1902 コンポーネントエラーレコーダ
1904 証明書検索部
1912 次コンポーネントテーブル
1918 失敗シーケンサ
Claims (7)
- 装置が、完全性測定によって検証されるソフトウェアコンポーネントを実行する方法であって、
前記装置は、提供手段と、検索手段と、算出手段と、検証手段と、更新手段と、実行手段とを備え、
前記方法は、
a)前記提供手段が、論理識別子からソフトウェアコンポーネントの有効状態フラグへの第1マッピングを提供するステップと、
b)前記提供手段が、前記論理識別子と、前のソフトウェアコンポーネントの状態情報とから、検証データを含む実際の完全性測定証明書への第2マッピングを提供するステップと、
c)前記検索手段が、前記ソフトウェアコンポーネントを識別する所定の論理識別子を前記第1マッピングから検索することで、前記ソフトウェアコンポーネントが有効であるか否かを示す状態フラグを得るステップとを含み、
d)前記ソフトウェアコンポーネントが有効でないことを前記状態フラグが示す場合に、
i)前記検索手段が、前記ソフトウェアコンポーネントの検証失敗証明書を識別する所定の論理識別子と、前記前のソフトウェアコンポーネントの状態とを前記第2マッピングから検索することで、無効な完全性測定証明書を得るステップと、
ii)前記更新手段が、前記無効な完全性測定証明書内に格納されている、ソフトウェアコンポーネントの状態が無効である旨の指示を示すように現在の完全性測定値を更新するステップとを含み、
e)前記ソフトウェアコンポーネントが有効であることを前記状態フラグが示す場合に、
i)前記検索手段が、前記ソフトウェアコンポーネントの検証証明書を識別する所定の論理識別子と、前記前のソフトウェアコンポーネントの状態とを前記第2マッピングから検索することで、完全性測定証明書を得るステップと、
ii)前記算出手段が、実行すべき前記ソフトウェアコンポーネントのチェック値を算出するステップと、
iii)前記検証手段が、前記完全性測定値が前記完全性測定証明書内の完全性測定値に一致することと、前記算出されたチェック値が前記完全性測定証明書内のチェック値に一致することとを検証するステップと、
iv)前記更新手段が、前記検証が成功していれば、前記完全性測定証明書内の前記チェック値の指示を含むように現在の完全性測定値を更新するステップと、
v)前記実行手段が、前記検証が成功していれば、前記ソフトウェアコンポーネントを実行するステップと
を含む方法。 - 装置が、完全性測定によって検証されるソフトウェアコンポーネントを実行する方法であって、
前記装置は、提供手段と、検索手段と、算出手段と、検証手段と、更新手段と、実行手段とを備え、
前記方法は、
a)前記提供手段が、論理識別子からソフトウェアコンポーネントの有効状態フラグへの第1マッピングを提供するステップと、
b)前記提供手段が、前記論理識別子と、前のソフトウェアコンポーネントの状態情報とから、検証データを含む実際の完全性測定証明書への第2マッピングを提供するステップと、
c)前記検索手段が、前記ソフトウェアコンポーネントを識別する所定の論理識別子を前記第1マッピングから検索することで、前記ソフトウェアコンポーネントが有効であるか否かを示す状態フラグを得るステップと、
d)前記検索手段が、前記ソフトウェアコンポーネントの検証証明書を識別する所定の論理識別子と、前記前のソフトウェアコンポーネントの状態とを前記第2マッピングから検索することで、完全性測定証明書を得るステップと、
e)前記算出手段が、実行すべき前記ソフトウェアコンポーネントのチェック値を算出するステップと、
f)前記検証手段が、前記完全性測定値が前記完全性測定証明書内の完全性測定値に一致することと、前記算出されたチェック値が前記完全性測定証明書内のチェック値に一致することとを検証するステップと、
g)前記検証が不成功であれば、
i)前記検索手段が、前記ソフトウェアコンポーネントの検証失敗証明書を識別する所定の論理識別子と、前記前のソフトウェアコンポーネントの状態とを前記第2マッピングから検索することで、失敗完全性測定証明書を得るステップと、
ii)前記更新手段が、前記失敗完全性測定証明書内に格納されている、完全性測定が不成功である旨の指示を含むように現在の完全性測定値を更新するステップとを含み、
h)前記検証が成功であれば、
i)前記更新手段が、前記ソフトウェアコンポーネントが有効であることを前記状態フラグが示していれば、前記完全性測定証明書内の前記チェック値の指示を含むように現在の完全性測定値を更新するステップと、
ii)前記実行手段が、前記ソフトウェアコンポーネントが有効であることを前記状態フラグが示していれば、前記ソフトウェアコンポーネントを実行するステップと
を含む方法。 - 前記方法は、さらに、
前記ソフトウェアコンポーネントが有効でないか、または前記検証が不成功である場合に、
i)前記提供手段が、論理識別子と、前のソフトウェアコンポーネントの状態情報とからコンポーネント識別子への第3マッピングを提供するステップと、
ii)前記検索手段が、前記ソフトウェアコンポーネントを識別する所定の論理識別子と、前記前のソフトウェアコンポーネントの状態とを前記第3マッピングから検索することで、実行すべき別のソフトウェアコンポーネントを識別する論理識別子を得るステップと、
iii)前記検索手段が、前記実行すべき別のソフトウェアコンポーネントを識別する論理識別子と、前記前のソフトウェアコンポーネントの状態情報とを前記第2マッピングから検索することで、別のソフトウェアコンポーネントの完全性測定証明書を取得し、
iv)前記算出手段が、前記実行すべき別のソフトウェアコンポーネントのチェック値を算出し、
v)前記検証手段が、前記完全性測定値が前記別のソフトウェアコンポーネントの完全性測定証明書内の完全性測定値に一致すること、前記別のソフトウェアコンポーネントの算出されたチェック値が前記別のソフトウェアコンポーネントの完全性測定証明書内のチェック値に一致することとを検証し、
vi)前記更新手段が、前記別のソフトウェアコンポーネントの検証が成功である場合に、前記別のソフトウェアコンポーネントの完全性測定値内の前記別のソフトウェアコンポーネントのチェック値の指示を含むように現在の完全性測定値を更新し、
vii)前記実行手段が、前記別のソフトウェアコンポーネントの検証が成功である場合に、前記別のソフトウェアコンポーネントを実行する
を含む請求項1又は2に記載の方法。 - 請求項1又は2記載の完全性測定によって検証されるソフトウェアコンポーネントを実行する方法を、コンピュータに実行させるためのコンピュータソフトウェアコードを格納するコンピュータ読み取り可能な記録媒体。
- 完全性測定によって検証されるソフトウェアコンポーネントを実行する装置であって、
a)論理識別子からソフトウェアコンポーネントの有効状態フラグへの第1マッピングと、前記論理識別子と前のソフトウェアコンポーネントの状態情報とから、検証データを含む実際の完全性測定証明書への第2マッピングとを提供する提供手段と、
b)前記ソフトウェアコンポーネントを識別する所定の論理識別子を前記第1マッピングから検索することで、前記ソフトウェアコンポーネントが有効であるか否かを示す状態フラグを取得し、かつ、前記ソフトウェアコンポーネントが有効であることを前記状態フラグが示す場合に、前記ソフトウェアコンポーネントの検証証明書を識別する所定の論理識別子と前記前のソフトウェアコンポーネントの状態とを前記第2マッピングから検索することで完全性測定証明書を得る検索手段と、
c)前記ソフトウェアコンポーネントが有効であることを前記状態フラグが示す場合に、実行すべき前記ソフトウェアコンポーネントのチェック値を算出する算出手段と、
d)前記ソフトウェアコンポーネントが有効であることを前記状態フラグが示す場合に、前記完全性測定値が前記完全性測定証明書内の完全性測定値に一致し、かつ前記算出されたチェック値が前記完全性測定証明書内のチェック値に一致することを検証する検証手段と、
e)前記ソフトウェアコンポーネントが有効であることを前記状態フラグが示す場合に、前記検証が成功していれば、前記完全性測定証明書内の前記チェック値の指示を含むように現在の完全性測定値を更新する更新手段と、
f)前記ソフトウェアコンポーネントが有効であることを前記状態フラグが示す場合に、前記検証が成功していれば、前記コンポーネントを実行する実行手段と
を備え、
前記ソフトウェアコンポーネントが有効でないことを前記状態フラグが示す場合、
i)前記検索手段は、前記ソフトウェアコンポーネントの検証失敗証明書を識別する所定の論理識別子と、前記前のソフトウェアコンポーネントの状態とを前記第2マッピングから検索することで、無効な完全性測定証明書を取得し、
ii)前記更新手段は、前記無効な完全性測定証明書に格納されている、ソフトウェアコンポーネントの状態が無効である旨の指示を示すように現在の完全性測定値を更新する
装置。 - 完全性測定によって検証されるソフトウェアコンポーネントを実行する装置であって、
a)論理識別子からソフトウェアコンポーネントの有効状態フラグへの第1マッピングと、前記論理識別子と前のソフトウェアコンポーネントの状態情報とから、検証データを含む実際の完全性測定証明書への第2マッピングとを提供する提供手段と、
b)前記ソフトウェアコンポーネントを識別する所定の論理識別子を前記第1マッピングから検索することで、前記ソフトウェアコンポーネントが有効であるか否かを示す状態フラグを取得し、かつ、前記ソフトウェアコンポーネントの検証証明書を識別する所定の論理識別子と前記前のソフトウェアコンポーネントの状態とを前記第2マッピングから検索することで完全性測定証明書を得る検索手段と、
c)実行すべき前記コンポーネントのチェック値を算出する算出手段と、
d)前記完全性測定値が前記完全性測定証明書内の完全性測定値に一致し、かつ前記算出されたチェック値が前記完全性測定証明書内のチェック値に一致することを検証する検証手段と、
e)前記検証が成功していれば、前記ソフトウェアコンポーネントが有効であることを前記状態フラグが示していれば、前記完全性測定証明書内の前記チェック値の指示を含むように現在の完全性測定値を更新する更新手段と、
f)前記検証が成功していれば、前記ソフトウェアコンポーネントが有効であることを前記状態フラグが示していれば、前記ソフトウェアコンポーネントを実行する実行手段と
を備え、
前記検証が不成功である場合、
i)前記検索手段は、前記ソフトウェアコンポーネントの検証失敗証明書を識別する所定の論理識別子と、前記前のソフトウェアコンポーネントの状態とを前記第2マッピングから検索することで、失敗完全性測定証明書を取得し、
ii)前記更新手段は、前記失敗完全性測定証明書内に格納されている、完全性測定が不成功である旨の指示を含むように現在の完全性測定値を更新する
装置。 - 請求項5又は6記載の装置は、集積回路として構成されている
装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011548454A JP5530460B2 (ja) | 2009-07-01 | 2010-07-01 | セキュアブート方法およびセキュアブート装置 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009157363 | 2009-07-01 | ||
JP2009157363 | 2009-07-01 | ||
PCT/JP2010/004331 WO2011001685A1 (en) | 2009-07-01 | 2010-07-01 | Secure boot method and secure boot apparatus |
JP2011548454A JP5530460B2 (ja) | 2009-07-01 | 2010-07-01 | セキュアブート方法およびセキュアブート装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012532358A JP2012532358A (ja) | 2012-12-13 |
JP5530460B2 true JP5530460B2 (ja) | 2014-06-25 |
Family
ID=42727617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011548454A Active JP5530460B2 (ja) | 2009-07-01 | 2010-07-01 | セキュアブート方法およびセキュアブート装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8892862B2 (ja) |
EP (1) | EP2449499B1 (ja) |
JP (1) | JP5530460B2 (ja) |
CN (1) | CN102449634B (ja) |
RU (1) | RU2011148523A (ja) |
WO (1) | WO2011001685A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8490177B2 (en) * | 2011-03-15 | 2013-07-16 | Lenovo (Singapore) Pte. Ltd. | Apparatus and method for variable authentication requirements |
US9450759B2 (en) * | 2011-04-05 | 2016-09-20 | Apple Inc. | Apparatus and methods for controlling distribution of electronic access clients |
KR101897605B1 (ko) * | 2012-02-24 | 2018-09-12 | 삼성전자 주식회사 | 휴대 단말기의 무결성 보호 방법 및 장치 |
US9280359B2 (en) * | 2012-12-11 | 2016-03-08 | Cisco Technology, Inc. | System and method for selecting a least cost path for performing a network boot in a data center network environment |
US9465943B2 (en) * | 2013-01-31 | 2016-10-11 | Red Hat, Inc. | Extension of a platform configuration register with a known value |
US9870474B2 (en) * | 2013-04-08 | 2018-01-16 | Insyde Software Corp. | Detection of secure variable alteration in a computing device equipped with unified extensible firmware interface (UEFI)-compliant firmware |
CN104408206A (zh) * | 2014-12-23 | 2015-03-11 | 许昌学院 | 分布式支持向量聚类的方法及*** |
US10402566B2 (en) * | 2016-08-01 | 2019-09-03 | The Aerospace Corporation | High assurance configuration security processor (HACSP) for computing devices |
US10528765B2 (en) * | 2016-09-16 | 2020-01-07 | Intel Corporation | Technologies for secure boot provisioning and management of field-programmable gate array images |
US10685121B2 (en) | 2017-10-17 | 2020-06-16 | Quanta Computer Inc. | Secure environment examination |
CN110362416B (zh) * | 2018-03-26 | 2022-03-25 | 腾讯科技(深圳)有限公司 | 页面组件加载方法及装置、电子设备、存储介质 |
CN108600201B (zh) * | 2018-04-09 | 2021-11-02 | 东华大学 | 一种云存储完整性验证的数据标签的远程安全更换方法 |
JP7100502B2 (ja) * | 2018-06-13 | 2022-07-13 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
GB2579034B (en) * | 2018-11-15 | 2021-05-05 | Trustonic Ltd | Software installation method |
US10965551B2 (en) * | 2018-11-21 | 2021-03-30 | Microsoft Technology Licensing, Llc | Secure count in cloud computing networks |
CN114830117A (zh) * | 2019-12-17 | 2022-07-29 | 日本电信电话株式会社 | 验证信息修正装置、验证信息修正方法和验证信息修正程序 |
CN112231777A (zh) * | 2020-12-14 | 2021-01-15 | 武汉新芯集成电路制造有限公司 | 一种单调计数器及其单调计数方法 |
FR3118504B1 (fr) * | 2020-12-28 | 2024-05-17 | St Microelectronics Rousset | Système électronique comprenant plusieurs microprocesseurs |
FR3126572B1 (fr) * | 2021-08-26 | 2023-08-25 | Stmicroelectronics Grand Ouest Sas | Démarrage sécurisé d’une unité de traitement |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6477648B1 (en) | 1997-03-23 | 2002-11-05 | Novell, Inc. | Trusted workstation in a networked client/server computing system |
US5987605A (en) | 1998-02-28 | 1999-11-16 | Hewlett-Packard Co. | Methods and apparatus for dual-boot memory selection, update, and recovery in a programmable device |
US6754855B1 (en) | 1999-12-01 | 2004-06-22 | Microsoft Corporation | Automated recovery of computer appliances |
WO2001080007A2 (en) * | 2000-04-14 | 2001-10-25 | Stratus Technologies International, S.A.R.L. | Methods and apparatus for robust startup of a computer system having redundant components |
US6691225B1 (en) | 2000-04-14 | 2004-02-10 | Stratus Technologies Bermuda Ltd. | Method and apparatus for deterministically booting a computer system having redundant components |
US7216369B2 (en) * | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
US7322042B2 (en) | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
US20050138414A1 (en) | 2003-12-17 | 2005-06-23 | Zimmer Vincent J. | Methods and apparatus to support the storage of boot options and other integrity information on a portable token for use in a pre-operating system environment |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US20060294595A1 (en) * | 2005-06-27 | 2006-12-28 | Check Point Software Technologies Ltd. | Component selector |
US8201240B2 (en) | 2005-09-16 | 2012-06-12 | Nokia Corporation | Simple scalable and configurable secure boot for trusted mobile phones |
US8261253B2 (en) * | 2006-01-25 | 2012-09-04 | The Boeing Company | Method for restoring software applications on desktop computers |
WO2007124091A1 (en) | 2006-04-21 | 2007-11-01 | Interdigital Technology Corporation | Apparatus and methods for performing trusted computing integrity measurement reporting |
US20080005806A1 (en) * | 2006-06-30 | 2008-01-03 | Nokia Corporation | Apparatus, network entity and associated methods and computer program products for selectively enabling features subject to digital rights management |
US8082442B2 (en) * | 2006-08-10 | 2011-12-20 | Microsoft Corporation | Securely sharing applications installed by unprivileged users |
JP2008077548A (ja) * | 2006-09-25 | 2008-04-03 | Matsushita Electric Ind Co Ltd | 移動体通信端末、移動体通信方法、移動体通信プログラム、移動体通信システム |
US8392724B2 (en) * | 2006-12-27 | 2013-03-05 | Panasonic Corporation | Information terminal, security device, data protection method, and data protection program |
US20080301672A1 (en) * | 2007-05-30 | 2008-12-04 | Google Inc. | Installation of a Software Product on a Device with Minimal User Interaction |
US8555049B2 (en) * | 2007-10-05 | 2013-10-08 | Panasonic Corporation | Secure boot terminal, secure boot method, secure boot program, recording medium, and integrated circuit |
JP5085287B2 (ja) | 2007-11-21 | 2012-11-28 | 株式会社リコー | 情報処理装置、正当性検証方法および正当性検証プログラム |
EA201070673A1 (ru) | 2008-01-30 | 2011-02-28 | Панасоник Корпорэйшн | Безопасная начальная загрузка с помощью способа необязательных компонентов |
EP2259205B1 (en) * | 2008-03-28 | 2018-04-25 | Panasonic Corporation | Software updating apparatus, software updating system, alteration verification method and alteration verification program |
CN102037473A (zh) * | 2008-06-23 | 2011-04-27 | 松下电器产业株式会社 | 信息处理装置、信息处理方法、实现它们的计算机程序及集成电路 |
US8032742B2 (en) * | 2008-12-05 | 2011-10-04 | Unisys Corporation | Dynamic updating of trusted certificates and certificate revocation lists in a computing system |
US8768843B2 (en) * | 2009-01-15 | 2014-07-01 | Igt | EGM authentication mechanism using multiple key pairs at the BIOS with PKI |
-
2010
- 2010-07-01 US US13/375,047 patent/US8892862B2/en active Active
- 2010-07-01 JP JP2011548454A patent/JP5530460B2/ja active Active
- 2010-07-01 EP EP10739714.3A patent/EP2449499B1/en active Active
- 2010-07-01 CN CN201080023806.2A patent/CN102449634B/zh active Active
- 2010-07-01 RU RU2011148523/08A patent/RU2011148523A/ru not_active Application Discontinuation
- 2010-07-01 WO PCT/JP2010/004331 patent/WO2011001685A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2012532358A (ja) | 2012-12-13 |
RU2011148523A (ru) | 2013-08-20 |
EP2449499A1 (en) | 2012-05-09 |
CN102449634A (zh) | 2012-05-09 |
CN102449634B (zh) | 2015-05-27 |
WO2011001685A1 (en) | 2011-01-06 |
US8892862B2 (en) | 2014-11-18 |
EP2449499B1 (en) | 2014-11-26 |
US20120102313A1 (en) | 2012-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5530460B2 (ja) | セキュアブート方法およびセキュアブート装置 | |
JP5178341B2 (ja) | オプショナルなコンポーネントを伴うセキュアブートの方法 | |
US10931451B2 (en) | Securely recovering a computing device | |
US8479000B2 (en) | Information processing device, authentication system, authentication device, information processing method, information processing program, recording medium, and integrated circuit | |
KR101066727B1 (ko) | 컴퓨팅 장치의 보안 부팅 | |
JP5399397B2 (ja) | セキュアブート方法、セキュアブート装置、プログラムおよび集積回路 | |
KR101190479B1 (ko) | 티켓 인증 보안 설치 및 부트 | |
US20080165971A1 (en) | Trusting an Unverified Code Image in a Computing Device | |
JP2013519929A (ja) | 情報処理装置、情報処理システム、ソフトウェアルーチン実行方法およびリモート認証方法 | |
CN114021106B (zh) | 一种可信度量的远程认证方法、装置及*** | |
US8732444B2 (en) | Information processing device and information processing method | |
CN108595981B (zh) | 加密安卓***的方法 | |
US12019752B2 (en) | Security dominion of computing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140107 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140325 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140418 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5530460 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |