JP5519712B2 - コンピュータをブートする方法およびコンピュータ - Google Patents
コンピュータをブートする方法およびコンピュータ Download PDFInfo
- Publication number
- JP5519712B2 JP5519712B2 JP2012009980A JP2012009980A JP5519712B2 JP 5519712 B2 JP5519712 B2 JP 5519712B2 JP 2012009980 A JP2012009980 A JP 2012009980A JP 2012009980 A JP2012009980 A JP 2012009980A JP 5519712 B2 JP5519712 B2 JP 5519712B2
- Authority
- JP
- Japan
- Prior art keywords
- boot
- signal
- computer
- integrity
- flag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Description
図1は、ノートブック型パーソナル・コンピュータ(ノートPC)10の主要なハードウェアの構成を示す機能ブロック図である。多くのハードウェアの構成は周知であるため、本発明に必要な範囲で説明する。ノース・ブリッジ13には、CPU11、メイン・メモリ15、ビデオ・コントローラ17およびサウス・ブリッジ21が接続される。ビデオ・コントローラ17には、LCD19が接続される。サウス・ブリッジ21はさまざまな規格のインターフェース機能を備え、図1には代表的にPCI Expressにイーサネット(登録商標)コントローラ23が接続され、SATAにハードディスク・ドライブ(HDD)29が接続され、SPIにファームウェアROM27が接続され、USBに指紋認証装置31が接続され、LPCにエンベデッド・コントローラ(EC)35、およびNVRAM43が接続されている。
図2は、ファームウェアROM27のデータ構造を示す図である。図3はNVRAM43のデータ構造を示す図である。ファームウェアROM27は、不揮発性で記憶内容の電気的な書き替えが可能なメモリで複数のコード群で構成されたUEFIファームウェア100を格納する。NVRAM43は、ユーザにより設定されたスーパーバイザ・パスワード121、パワー・オン・パスワード123、およびUEFIフラグ125を格納する。
図4は、セキュア・ブート機能を制御するハードウェアの構成を示す機能ブロック図である。サウス・ブリッジ21は、現在のパワー・ステートを設定する不揮発性メモリで構成されたレジスタ215を備えている。パワー・コントローラ39は、論理回路209、フィジカル・プリゼンスを肯定したときにPPビットを設定するレジスタ211、およびセキュア・ブート機能を今回のブートで停止するためのユーザの意思を表明するDEビットを設定するレジスタ213を備えている。
つぎにノートPC10においてセキュア・ブート機能を一時的に解除する方法について図5のフローチャートを参照して説明する。図5のブロック301でノートPC10はS4/S5ステートに遷移している。OSは前回のブートでパワー・オン状態に遷移したときにS4/S5ステートに遷移する前にレジスタ215にS4/S5フラグを設定している。S4/S5ステートでもパワー・コントローラ39および起動ボタン47などの電源の起動に必要な最低限の回路には電力が供給されている。
図1〜図5では、起動ボタン47とキーボード37を操作してセキュア・ブート機能を一時的に解除する方法を説明した。セキュア・ブート機能の一時的な解除は、指紋認証装置31を利用して行うこともできる。図6は、指紋認証装置31の指紋認証によりセキュア・ブート機能を一時的に解除するハードウェアの構成を示す機能ブロック図である。図6において図5と同一の要素については同じ参照番号を付与して説明を省略する。
47 起動ボタン
209、211、215 レジスタ
Claims (20)
- ブート・プログラムの完全性の検証をするセキュア・ブート機能がデフォルトでイネーブルに設定されたコンピュータにおいて、前記完全性の検証をしないで前記ブート・プログラムをロードする方法であって、
起動信号に応じて電源を起動するステップと、
パワー・オフ状態の前記コンピュータに物理的にアクセスしたユーザの操作に応じて前記起動信号が生成されたときにフィジカル・プリゼンスを示す第1の信号を生成するステップと、
起動ごとのユーザの操作に応じて第2の信号を生成するステップと、
前記第1の信号と前記第2の信号が生成されたときに今回のブートに限り前記完全性の検証をスキップしてブート・プログラムをロードするステップと
を有する方法。 - 前記ロードするステップを、電源を再起動しないで実行する請求項1に記載の方法。
- 前記コンピュータに設定されたパスワードの入力を要求するステップを有し、
前記ロードするステップを前記パスワードの認証が成功したときに限り実行する請求項1または請求項2に記載の方法。 - 前記第1の信号または前記第2の信号のいずれかまたは双方が生成されないときに前記ブート・プログラムの完全性の検証をしてからロードするステップを有する請求項1から請求項3のいずれかに記載の方法。
- 前記完全性の検証が失敗したときにブート・プログラムが格納された他のブート・デバイスを選択して、該ブート・デバイスに格納されたブート・プログラムの完全性を検証するステップを有する請求項4に記載の方法。
- 前記完全性の検証をスキップしてブート・プログラムをロードするステップが、ブート・デバイスの選択画面を表示するステップを有する請求項1から請求項5のいずれかに記載の方法。
- 前記第2の信号をユーザの操作に応じて生成するステップが、キーボードのキーを押下するステップを含む請求項1から請求項6のいずれかに記載の方法。
- 指紋認証装置が第1の指を検証したことに応じて前記起動信号と前記第1の信号を生成し、前記指紋認証装置が第2の指を検証したことに応じて前記起動信号と前記第1の信号と前記第2の信号を生成する請求項1から請求項7のいずれかに記載の方法。
- オペレーティング・システムの完全性を検証するセキュア・ブート機能がデフォルトでイネーブルに設定されたコンピュータにおいて、前記完全性の検証をしないで前記オペレーティング・システムをブートする方法であって、
起動信号に応じて電源を起動するステップと、
パワー・オフ状態の前記コンピュータに物理的にアクセスしたユーザの操作に応じて前記起動信号が生成されたときにフィジカル・プリゼンスを示す第1の信号を生成するステップと、
オペレーティング・システムをブートする前のユーザの操作に応じて第2の信号を生成するステップと、
前記第1の信号と前記第2の信号が生成されたときに前記完全性の検証をスキップしかつ電源を再起動しないで前記オペレーティング・システムをブートするステップと
を有する方法。 - 次回のブートまでの間に前記第1の信号と前記第2の信号を消滅させる請求項9に記載の方法。
- 記憶装置に格納されたブート・プログラムをロードすることが可能なコンピュータであって、
プロセッサと、
ファームウェアを格納する不揮発性メモリと、
ブート・プログラムの完全性の検証をするセキュア・ブート機能をデフォルトでイネーブルに設定するためのセキュア・ブート・フラグと、
パワー・オフ状態の前記コンピュータに物理的にアクセスしたユーザにより起動信号が生成されたときに設定されるフィジカル・プリゼンスを示す第1のフラグと、
今回の起動におけるユーザの操作に応じて設定される第2のフラグとを有し、
前記ファームウェアを実行する前記プロセッサは、前記セキュア・ブート・フラグが設定されたときに前記起動信号に応じて前記完全性の検証をしてから前記ブート・プログラムをロードし、前記第1のフラグおよび前記第2のフラグが設定されたときに前記セキュア・ブート・フラグの設定にかかわらず今回のブートに限り前記起動信号に応じて前記完全性の検証をスキップして前記ブート・プログラムをロードするコンピュータ。 - 前記第2のフラグは前記起動信号が生成されてから前記ブート・プログラムをロードするまでの間に設定される請求項11に記載のコンピュータ。
- 指紋認証装置が認証に成功したときに前記第1のフラグと前記第2のフラグを設定する請求項11または請求項12に記載のコンピュータ。
- 前記ファームウェアを実行する前記プロセッサは、前記コンピュータにスーパーバイザ・パスワードが設定されているときに前記スーパーバイザ・パスワードの認証が成功したときに限り前記完全性の検証をスキップする請求項11から請求項13のいずれかに記載のコンピュータ。
- 記憶装置に格納されたオペレーティング・システムをブートすることが可能なコンピュータであって、
プロセッサと、
ファームウェアを格納する不揮発性メモリと、
オペレーティング・システムの完全性の検証をするセキュア・ブート機能をデフォルトでイネーブルに設定するためのセキュア・ブート・フラグと、
パワー・オフ状態の前記コンピュータに物理的にアクセスしたユーザにより起動信号が生成されたときに設定されるフィジカル・プリゼンスを示す第1のフラグと、
前記オペレーティング・システムをブートする前のユーザの操作により設定される第2のフラグとを有し、
前記ファームウェアを実行する前記プロセッサは、前記セキュア・ブート・フラグが設定されたときに前記起動信号に応じて前記完全性の検証をしてから前記オペレーティング・システムをロードし、前記第1のフラグおよび前記第2のフラグが設定されたときに前記セキュア・ブート・フラグの設定にかかわらず前記起動信号に応じて前記完全性の検証をスキップしかつ再起動しないで前記オペレーティング・システムをブートするコンピュータ。 - 前記第1のフラグおよび前記第2のフラグまたはいずれか一方が設定されないときに前記ファームウェアを実行する前記プロセッサは前記完全性の検証をしてから前記オペレーティング・システムをブートする請求項15に記載のコンピュータ。
- パワー・オフ状態のときに生成された起動信号に応じて電源を起動したコンピュータに、
ブート・プログラムの完全性の検証をするセキュア・ブート機能をデフォルトでイネーブルに設定する機能と、
前記起動信号が前記コンピュータに物理的にアクセスしたユーザの操作により生成されたときにフィジカル・プリゼンスを示す第1の信号を確認する機能と、
今回の起動におけるユーザの操作に応じて生成された第2の信号を確認する機能と、
前記第1の信号と前記第2の信号が生成されたときに今回のブートに限りブート・プログラムの前記完全性の検証をスキップしてロードする機能と
を実現させるコンピュータ・プログラム。 - 前記ロードする機能を、デフォルトで設定した前記セキュア・ブート機能をディスエーブルに設定しないで前記コンピュータに実現させる請求項17に記載のコンピュータ・プログラム。
- パワー・オフ状態のときに生成された起動信号に応じて電源を起動したコンピュータに、
オペレーティング・システムの完全性の検証をするセキュア・ブート機能を有効に設定する機能と、
前記起動信号が前記コンピュータに物理的にアクセスしたユーザの操作により生成されたときにフィジカル・プリゼンスを示す第1の信号を確認する機能と、
オペレーティング・システムをブートする前のユーザの操作により生成された第2の信号を確認する機能と、
前記第1の信号と前記第2の信号が生成されたときに前記セキュア・ブート機能が有効に設定されているにもかかわらず前記オペレーティング・システムの完全性の検証をスキップしかつ電源を再起動しないでブートする機能と
を実現させるコンピュータ・プログラム。 - 前記ブートする機能が、パスワード認証を要求する機能を含む請求項19に記載のコンピュータ・プログラム。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012009980A JP5519712B2 (ja) | 2012-01-20 | 2012-01-20 | コンピュータをブートする方法およびコンピュータ |
| US13/736,382 US9292302B2 (en) | 2012-01-20 | 2013-01-08 | Allowing bypassing of boot validation in a computer system having secure boot enabled by default only under certain circumstances |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012009980A JP5519712B2 (ja) | 2012-01-20 | 2012-01-20 | コンピュータをブートする方法およびコンピュータ |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2013149135A JP2013149135A (ja) | 2013-08-01 |
| JP5519712B2 true JP5519712B2 (ja) | 2014-06-11 |
Family
ID=48798217
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2012009980A Active JP5519712B2 (ja) | 2012-01-20 | 2012-01-20 | コンピュータをブートする方法およびコンピュータ |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US9292302B2 (ja) |
| JP (1) | JP5519712B2 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9165690B2 (en) | 2007-12-21 | 2015-10-20 | Holtec International | System and method for preparing a container loaded with wet radioactive elements for dry storage |
Families Citing this family (35)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20120079090A1 (en) | 2010-09-17 | 2012-03-29 | Oracle International Corporation | Stateful subnet manager failover in a middleware machine environment |
| WO2012148422A1 (en) * | 2011-04-29 | 2012-11-01 | Hewlett-Packard Development Company, L.P. | Embedded controller to verify crtm |
| US20120311182A1 (en) | 2011-06-03 | 2012-12-06 | Oracle International Corporation | System and method for supporting controlled re-routing in an infiniband (ib) network |
| US8713649B2 (en) | 2011-06-03 | 2014-04-29 | Oracle International Corporation | System and method for providing restrictions on the location of peer subnet manager (SM) instances in an infiniband (IB) network |
| WO2013142948A1 (en) * | 2012-03-30 | 2013-10-03 | Irdeto Canada Corporation | Method and system for preventing and detecting security threats |
| US9231888B2 (en) | 2012-05-11 | 2016-01-05 | Oracle International Corporation | System and method for routing traffic between distinct InfiniBand subnets based on source routing |
| US9262155B2 (en) | 2012-06-04 | 2016-02-16 | Oracle International Corporation | System and method for supporting in-band/side-band firmware upgrade of input/output (I/O) devices in a middleware machine environment |
| US11194586B2 (en) * | 2013-05-01 | 2021-12-07 | Insyde Software Corp. | Secure boot override in a computing device equipped with unified-extensible firmware interface (UEFI)-compliant firmware |
| US9058504B1 (en) * | 2013-05-21 | 2015-06-16 | Malwarebytes Corporation | Anti-malware digital-signature verification |
| WO2015047367A1 (en) * | 2013-09-30 | 2015-04-02 | Hewlett-Packard Development Company, L.P. | One-time power-on password |
| CN108351923B (zh) * | 2016-01-28 | 2021-10-01 | 惠普发展公司,有限责任合伙企业 | 与统一可扩展固件接口系统可执行的脚本有关的阈值 |
| CN107346162B (zh) * | 2016-05-05 | 2021-03-19 | 研祥智能科技股份有限公司 | Uefi下的电源管理方法及装置 |
| US10069633B2 (en) * | 2016-09-30 | 2018-09-04 | Data I/O Corporation | Unified programming environment for programmable devices |
| US10438664B2 (en) * | 2016-12-15 | 2019-10-08 | Western Digital Technologies, Inc. | Non-volatile storage device with physical authentication |
| WO2018190846A1 (en) | 2017-04-13 | 2018-10-18 | Hewlett-Packard Development Company, L.P. | Boot data validity |
| US10831897B2 (en) * | 2017-07-14 | 2020-11-10 | Dell Products, L.P. | Selective enforcement of secure boot database entries in an information handling system |
| JP7022602B2 (ja) | 2018-01-24 | 2022-02-18 | キヤノン株式会社 | 画像処理装置、その制御方法、及びプログラム |
| US11150911B2 (en) | 2018-06-15 | 2021-10-19 | Dell Products, L.P. | System and method for managing UEFI boot device path based on custom selection |
| JP7182966B2 (ja) * | 2018-09-12 | 2022-12-05 | キヤノン株式会社 | 情報処理装置、情報処理装置の起動方法、及びプログラム |
| US10853498B2 (en) * | 2018-09-19 | 2020-12-01 | Dell Products L.P. | Secure boot orchestration device in a virtual desktop infrastructure |
| US10984108B2 (en) * | 2018-10-05 | 2021-04-20 | International Business Machines Corporation | Trusted computing attestation of system validation state |
| US11625459B2 (en) * | 2019-02-08 | 2023-04-11 | Raytheon Technologies Corporation | Embedded processing system with multi-stage authentication |
| JP7242351B2 (ja) * | 2019-03-11 | 2023-03-20 | キヤノン株式会社 | 起動時にソフトウェアの改ざん検知処理を省略することが可能な電子機器 |
| CN113841147A (zh) * | 2019-06-03 | 2021-12-24 | 惠普发展公司,有限责任合伙企业 | 密钥认证 |
| CN113728320A (zh) | 2019-07-29 | 2021-11-30 | 慧与发展有限责任合伙企业 | 用于产品设备的接口控制器 |
| US11657125B2 (en) * | 2019-09-20 | 2023-05-23 | Canon Kabushiki Kaisha | Information processing apparatus and reset control method |
| JP7456271B2 (ja) * | 2020-05-07 | 2024-03-27 | 株式会社リコー | 情報処理装置、情報処理方法及びプログラム |
| CN112769800B (zh) * | 2020-12-31 | 2022-10-04 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 交换机的完整性验证方法、装置和计算机存储介质 |
| CN113111343A (zh) * | 2021-03-31 | 2021-07-13 | 联想(北京)有限公司 | 一种控制方法和控制装置 |
| CN113626822B (zh) * | 2021-06-28 | 2023-05-26 | 苏州浪潮智能科技有限公司 | 集成LinuxBoot的UEFI固件启动方法及装置 |
| US12164643B2 (en) * | 2022-07-22 | 2024-12-10 | Dell Products L.P. | Validation and recovery of operating system boot files during OS installation and runtime for UEFI secure boot systems |
| US20240143770A1 (en) * | 2022-10-26 | 2024-05-02 | Dell Products L.P. | Validation and recovery of operating system boot files during os upgrade operations for uefi secure boot systems |
| US12314135B2 (en) * | 2022-10-26 | 2025-05-27 | Dell Products L.P. | Error handling for runtime operations of operating system boot files for UEFI secure boot systems |
| EP4506814A1 (en) * | 2023-08-10 | 2025-02-12 | DriveLock SE | Method, computer program, apparatus and computer system for launching at least one boot loader |
| CN120104199B (zh) * | 2025-05-07 | 2025-09-19 | 荣耀终端股份有限公司 | 开机向导流程的优化方法、电子设备及芯片系统 |
Family Cites Families (39)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0244957A (ja) * | 1988-08-05 | 1990-02-14 | Ricoh Co Ltd | ファクシミリ装置 |
| JP2003150379A (ja) * | 2001-11-07 | 2003-05-23 | Inventec Corp | 複数のpdaオペレーティングシステムをメニューを通して起動させる方法 |
| JP2003280915A (ja) * | 2002-03-22 | 2003-10-03 | Toshiba Corp | 情報機器、記憶媒体、及びシステム起動方法 |
| US7415605B2 (en) * | 2002-05-21 | 2008-08-19 | Bio-Key International, Inc. | Biometric identification network security |
| US7313684B2 (en) * | 2002-08-14 | 2007-12-25 | T1 Technologies Limited | Method and apparatus for booting a computer system |
| KR101115486B1 (ko) * | 2003-08-08 | 2012-02-27 | 엘지전자 주식회사 | 컴퓨터 시스템의 부팅 제어 장치 및 방법 |
| US20050108557A1 (en) * | 2003-10-11 | 2005-05-19 | Kayo David G. | Systems and methods for detecting and preventing unauthorized access to networked devices |
| US7571484B2 (en) * | 2003-12-04 | 2009-08-04 | Microsoft Corporation | System and method for image authentication of a resource-sparing operating system |
| US20050154886A1 (en) * | 2004-01-12 | 2005-07-14 | International Business Machines Corporation | Declarative trust model between reverse proxy server and websphere application server |
| US20050273588A1 (en) * | 2004-06-08 | 2005-12-08 | Ong Soo K | Bootstrap method and apparatus with plural interchangeable boot code images |
| US7318151B1 (en) * | 2004-11-04 | 2008-01-08 | Network Appliance, Inc. | Method and system for firmware management |
| US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
| US8028172B2 (en) * | 2005-01-14 | 2011-09-27 | Microsoft Corporation | Systems and methods for updating a secure boot process on a computer with a hardware security module |
| US7506380B2 (en) * | 2005-01-14 | 2009-03-17 | Microsoft Corporation | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module |
| US7565553B2 (en) * | 2005-01-14 | 2009-07-21 | Microsoft Corporation | Systems and methods for controlling access to data on a computer with a secure boot process |
| US20060236122A1 (en) | 2005-04-15 | 2006-10-19 | Microsoft Corporation | Secure boot |
| KR101263529B1 (ko) * | 2005-05-25 | 2013-05-13 | 에스티 에릭슨 에스에이 | 전력 공급 방법, 메모리 및 단말기 |
| KR100772859B1 (ko) * | 2005-08-18 | 2007-11-02 | 삼성전자주식회사 | 다중 사용자 컴퓨터 시스템 및 그의 원격 제어 방법 |
| WO2007041501A2 (en) * | 2005-09-30 | 2007-04-12 | Phoenix Technologies Ltd. | Secure execution environment by preventing execution of unauthorized boot loaders |
| US8688965B2 (en) * | 2006-09-29 | 2014-04-01 | Intel Corporation | System and method for increasing platform network boot efficiency |
| US7757649B2 (en) * | 2007-06-04 | 2010-07-20 | Denso Corporation | Controller, cooling system abnormality diagnosis device and block heater determination device of internal combustion engine |
| JP5069958B2 (ja) | 2007-07-03 | 2012-11-07 | 株式会社オティックス | ロッカアーム |
| JP4896225B2 (ja) * | 2007-07-26 | 2012-03-14 | パナソニック株式会社 | 情報処理端末及び改ざん検証方法 |
| US20090327741A1 (en) * | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
| JP5344546B2 (ja) * | 2008-07-09 | 2013-11-20 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム |
| US8954804B2 (en) * | 2008-07-15 | 2015-02-10 | Ati Technologies Ulc | Secure boot circuit and method |
| JP4357582B1 (ja) | 2008-07-22 | 2009-11-04 | 西浦 八重子 | 切開断面に処理剤等を塗付して植物を処理する方法とその鋏。 |
| US9317708B2 (en) * | 2008-08-14 | 2016-04-19 | Teleputers, Llc | Hardware trust anchors in SP-enabled processors |
| US8132267B2 (en) * | 2008-09-30 | 2012-03-06 | Intel Corporation | Apparatus and method to harden computer system |
| US20100083365A1 (en) * | 2008-09-30 | 2010-04-01 | Naga Gurumoorthy | Apparatus and method to harden computer system |
| JP4933519B2 (ja) * | 2008-12-16 | 2012-05-16 | レノボ・シンガポール・プライベート・リミテッド | 生体認証装置を備えるコンピュータ |
| US8086839B2 (en) * | 2008-12-30 | 2011-12-27 | Intel Corporation | Authentication for resume boot path |
| US8555082B1 (en) * | 2009-04-01 | 2013-10-08 | Marvell International Ltd. | Securing external memory data |
| US8566815B2 (en) * | 2009-05-04 | 2013-10-22 | Nokia Siemens Networks Oy | Mechanism for updating software |
| US8490179B2 (en) * | 2009-10-27 | 2013-07-16 | Hewlett-Packard Development Company, L.P. | Computing platform |
| US8296579B2 (en) * | 2009-11-06 | 2012-10-23 | Hewlett-Packard Development Company, L.P. | System and method for updating a basic input/output system (BIOS) |
| GB2477774A (en) * | 2010-02-12 | 2011-08-17 | Icera Inc | Overriding production processor authentication restrictions through remote security unit for development code testing |
| JP5702585B2 (ja) * | 2010-11-30 | 2015-04-15 | 任天堂株式会社 | 入力判定プログラム、情報処理装置、システム及び情報処理方法 |
| US8751783B2 (en) * | 2011-01-20 | 2014-06-10 | Hewlett-Packard Development Company, L.P. | Booting computing devices with EFI aware operating systems |
-
2012
- 2012-01-20 JP JP2012009980A patent/JP5519712B2/ja active Active
-
2013
- 2013-01-08 US US13/736,382 patent/US9292302B2/en active Active
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9165690B2 (en) | 2007-12-21 | 2015-10-20 | Holtec International | System and method for preparing a container loaded with wet radioactive elements for dry storage |
| US10229764B2 (en) | 2007-12-21 | 2019-03-12 | Holtec International, Inc. | System and method for preparing a container loaded with wet radioactive elements for dry storage |
| US10839969B2 (en) | 2007-12-21 | 2020-11-17 | Holtec International, Inc. | System and method for preparing a container loaded with wet radioactive elements for dry storage |
| US11742102B2 (en) | 2007-12-21 | 2023-08-29 | Holtec International | System and method for preparing a container loaded with wet radioactive elements for dry storage |
Also Published As
| Publication number | Publication date |
|---|---|
| US20130191622A1 (en) | 2013-07-25 |
| US9292302B2 (en) | 2016-03-22 |
| JP2013149135A (ja) | 2013-08-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5519712B2 (ja) | コンピュータをブートする方法およびコンピュータ | |
| US10762216B2 (en) | Anti-theft in firmware | |
| US11520894B2 (en) | Verifying controller code | |
| JP5476363B2 (ja) | 生体認証装置を利用したコンピュータの起動方法およびコンピュータ | |
| CN103207975B (zh) | 保护密码的方法以及计算机 | |
| JP4933519B2 (ja) | 生体認証装置を備えるコンピュータ | |
| US9292300B2 (en) | Electronic device and secure boot method | |
| US10152600B2 (en) | Methods and systems to measure a hypervisor after the hypervisor has already been measured and booted | |
| JP2006172376A (ja) | 情報処理システム、プログラム、及び情報処理方法 | |
| JP2015222474A (ja) | 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ | |
| KR20090078551A (ko) | 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체 | |
| WO2020135814A1 (zh) | 一种锁定方法及相关电子设备 | |
| US8473747B2 (en) | Secure boot with minimum number of re-boots | |
| JP2015001800A (ja) | スリープ状態からレジュームする方法、携帯式電子機器およびコンピュータ・プログラム | |
| JP2020181540A (ja) | 情報処理装置、データ検証方法 | |
| JP5367684B2 (ja) | セキュリティを強化したコンピュータおよび電源の制御方法 | |
| JP7176084B1 (ja) | 情報処理装置、及び制御方法 | |
| JP4800340B2 (ja) | Tcgの仕様に基づくフィジカル・プリゼンスの認証方法およびコンピュータ |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131218 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140107 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140306 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140401 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140403 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5519712 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
| R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
| R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |