TWI870690B - 加速安全開機程序的方法和使用該方法的電子裝置 - Google Patents
加速安全開機程序的方法和使用該方法的電子裝置 Download PDFInfo
- Publication number
- TWI870690B TWI870690B TW111132414A TW111132414A TWI870690B TW I870690 B TWI870690 B TW I870690B TW 111132414 A TW111132414 A TW 111132414A TW 111132414 A TW111132414 A TW 111132414A TW I870690 B TWI870690 B TW I870690B
- Authority
- TW
- Taiwan
- Prior art keywords
- hash value
- image file
- response
- electronic device
- firmware
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Retry When Errors Occur (AREA)
Abstract
提供一種加速安全開機程序的方法和使用該方法的電子裝置。方法包含:判斷儲存媒體是否儲存與用於安全開機程序的映像檔相對應的預存雜湊值;響應於儲存媒體儲存預存雜湊值,計算映像檔的雜湊值以判斷雜湊值與預存雜湊值是否匹配;以及響應於雜湊值與預存雜湊值匹配,執行映像檔中的韌體以啟動電子裝置。
Description
本發明是有關於一種加速安全開機程序的方法和使用該方法的電子裝置。
在一個需要受到保護的電子系統中,通常都由啟動程式(bootloader)在系統上電後對即將被執行的操作系統(operating system,OS)韌體執行驗證,藉以確保韌體的安全性和完整性。然而,完成上述的驗證需花費大量的時間。
本發明提供一種加速安全開機程序的方法和使用該方法的電子裝置,可省略韌體簽章的驗證以節省安全開機程序所花費的時間。
本發明的一種加速安全開機程序的電子裝置,包含儲存媒體以及處理器。儲存媒體儲存啟動程式。處理器耦接儲存媒體並且存取和執行啟動程式,其中啟動程式經配置以執行:判斷儲存媒體是否儲存與用於安全開機程序的映像檔相對應的預存雜湊值;響應於儲存媒體儲存預存雜湊值,計算映像檔的雜湊值以判斷雜湊值與預存雜湊值是否匹配;以及響應於雜湊值與預存雜湊值匹配,執行映像檔中的韌體以啟動電子裝置。
在本發明的一實施例中,上述的啟動程式更經配置以執行:響應於雜湊值與預存雜湊值不匹配,驗證映像檔;響應於映像檔通過驗證,計算映像檔的雜湊值;以及將雜湊值儲存於儲存媒體以作為預存雜湊值。
在本發明的一實施例中,上述的啟動程式更經配置以執行:響應於雜湊值與預存雜湊值不匹配,自儲存媒體刪除預存雜湊值。
在本發明的一實施例中,上述的啟動程式更經配置以執行:響應於雜湊值與預存雜湊值不匹配,判斷安全開機程序是基於冷啟動指令或熱啟動指令啟始;以及響應於安全開機程序是基於冷啟動指令啟始,驗證映像檔。
在本發明的一實施例中,上述的啟動程式更經配置以執行:響應於安全開機程序是基於熱啟動指令啟始,判斷安全開機程序失敗。
在本發明的一實施例中,上述的啟動程式更經配置以執行:響應於儲存媒體未儲存預存雜湊值,判斷安全開機程序是基於冷啟動指令或熱啟動指令啟始;以及響應於安全開機程序是基於冷啟動指令啟始,驗證映像檔。
在本發明的一實施例中,上述的啟動程式更經配置以執行:響應於安全開機程序是基於熱啟動指令啟始,判斷安全開機程序失敗。
在本發明的一實施例中,上述的啟動程式更經配置以執行:驗證映像檔中的韌體公鑰;以及響應於韌體公鑰通過驗證,判斷儲存媒體是否儲存預存雜湊值。
本發明的一種加速安全開機程序的方法,適用於包含儲存媒體的電子裝置,其中方法包含:判斷儲存媒體是否儲存與用於安全開機程序的映像檔相對應的預存雜湊值;響應於儲存媒體儲存預存雜湊值,計算映像檔的雜湊值以判斷雜湊值與預存雜湊值是否匹配;以及響應於雜湊值與預存雜湊值匹配,執行映像檔中的韌體以啟動電子裝置。
基於上述,本發明的電子裝置可將經過驗證的映像檔的預存雜湊值預存起來。待電子裝置需執行安全開機程序時,電子裝置可根據預存雜湊值判斷當前所讀取之映像檔是否正確。若映像檔是正確的,則電子裝置可直接根據映像檔啟動(bootup)電子裝置,而不必花費額外時間驗證映像檔的安全性和完整性。
為了使本發明之內容可以被更容易明瞭,以下特舉實施例作為本發明確實能夠據以實施的範例。另外,凡可能之處,在圖式及實施方式中使用相同標號的元件/構件/步驟,係代表相同或類似部件。
圖1根據本發明的一實施例繪示一種加速安全開機程序的電子裝置100的示意圖。電子裝置100可包含處理器110、儲存媒體120、收發器130以及緩衝器140。
處理器110例如是中央處理單元(central processing unit,CPU),或是其他可程式化之一般用途或特殊用途的微控制單元(micro control unit,MCU)、微處理器(microprocessor)、數位信號處理器(digital signal processor,DSP)、可程式化控制器、特殊應用積體電路(application specific integrated circuit,ASIC)、圖形處理器(graphics processing unit,GPU)、影像訊號處理器(image signal processor,ISP)、影像處理單元(image processing unit,IPU)、算數邏輯單元(arithmetic logic unit,ALU)、複雜可程式邏輯裝置(complex programmable logic device,CPLD)、現場可程式化邏輯閘陣列(field programmable gate array,FPGA)或其他類似元件或上述元件的組合。處理器110可耦接至儲存媒體120、收發器130以及緩衝器140,並且存取和執行儲存於儲存媒體120或緩衝器140中的多個模組和各種應用程式。
儲存媒體120或緩衝器140例如是任何型態的固定式或可移動式的隨機存取記憶體(random access memory,RAM)、唯讀記憶體(read-only memory,ROM)、快閃記憶體(flash memory)、硬碟(hard disk drive,HDD)、固態硬碟(solid state drive,SSD)或類似元件或上述元件的組合,而用於儲存可由處理器110執行的多個模組、各種應用程式或操作系統。在本實施例中,儲存媒體120可包含啟動程式121以及儲存區域122,其中儲存區域122可為非揮發性(non-volatile)儲存區域。儲存區域122可用於儲存映像檔或對應於映像檔的預存雜湊值,其中預存雜湊值例如是基於安全性雜湊演算法(secure hash algorithm,SHA)的雜湊值。映像檔可包含韌體(firmware,FW)、韌體公鑰(FW public key)、韌體雜湊值(FW hash value)以及韌體簽章(FW signature)等,其中韌體雜湊值例如是基於SHA的雜湊值。
收發器130以無線或有線的方式傳送及接收訊號。收發器130還可以執行例如低噪聲放大、阻抗匹配、混頻、向上或向下頻率轉換、濾波、放大以及類似的操作。電子裝置100可通過收發器130進行通訊。舉例來說,電子裝置100可通過收發器130通訊連接至開關或鍵盤,以自開關或鍵盤接收冷啟動(cold reset)指令或熱啟動(warm reset)指令。
圖2根據本發明的一實施例繪示安全開機程序的流程圖,其中所述安全開機程序可由如圖1所示的電子裝置100中的啟動程式121實施。電子裝置100可通過收發器130接收啟動指令。若電子裝置100接收到冷啟動指令,則電子裝置100可自步驟S201開始執行安全開機程序。若電子裝置100接收到熱啟動指令,則電子裝置100可自步驟S204開始執行安全開機程序。
在步驟S201中,啟動程式121可取得映像檔。映像檔可儲存於儲存媒體120中。若啟動程式121自儲存媒體120中取得映像檔,則進入步驟S202。啟動程式121還可將映像檔加載至緩衝器140。若啟動程式121並未自儲存媒體120中取得映像檔,則進入步驟S203。
在步驟S202中,啟動程式121可驗證映像檔中的韌體公鑰,並且判斷韌體公鑰是否通過驗證。若韌體公鑰通過驗證,則進入步驟S204。若韌體公鑰未通過驗證,則進入步驟S203。具體來說,啟動程式121可自緩衝器140取得映像檔中的韌體公鑰並自電子裝置100執行的操作系統或應用程式中取得韌體公鑰。啟動程式121可判斷兩個韌體公鑰是否匹配。若兩個韌體公鑰匹配,則啟動程式121可判斷映像檔中的韌體公鑰通過驗證。若兩個韌體公鑰不匹配,則啟動程式121可判斷映像檔中的韌體公鑰未通過驗證。
在步驟S203中,啟動程式121可判斷安全開機程序失敗。啟動程式121可停止安全開機程序。在一實施例中,啟動程式121可通過收發器130輸出指示安全開機程序失敗的告警。舉例來說,啟動程式121可通過收發器130輸出告警至顯示器或蜂鳴器等輸出裝置,藉以通過所述輸出裝置來警示使用者安全開機程序已經失敗。
在步驟S204中,啟動程式121可判斷儲存媒體120的儲存區域122中是否儲存了與用於安全開機程序的映像檔(即:緩衝器140中的映像檔)相對應的預存雜湊值。若儲存區域122中存在預存雜湊值,則進入步驟S205。若儲存區域122中不存在預存雜湊值,則進入步驟S206。
在步驟S205中,啟動程式121可計算緩衝器140中的映像檔的雜湊值,並且判斷映像檔的雜湊值是否通過驗證。若映像檔的雜湊值通過驗證,則進入步驟S211。若映像檔的雜湊值未通過驗證,則進入步驟S206。具體來說,啟動程式121可判斷緩衝器140中的映像檔的雜湊值與儲存區域122中的預存雜湊值是否匹配。若緩衝器140中的映像檔的雜湊值與儲存區域122中的預存雜湊值匹配,則啟動程式121可判斷映像檔的雜湊值通過驗證。若緩衝器140中的映像檔的雜湊值與儲存區域122中的預存雜湊值不匹配,則啟動程式121可判斷映像檔的雜湊值未通過驗證。
在一實施例中,若啟動程式121判斷映像檔的雜湊值未通過驗證,啟動程式121可自儲存區域120刪除預存雜湊值。
在步驟S206中,啟動程式121可判斷安全開機程序是基於冷啟動指令或熱啟動指令啟始。若安全開機程序是基於冷啟動指令啟始,則進入步驟S207,啟動程式121可進一步驗證映像檔。若安全開機程序是基於熱啟動指令啟始,則進入步驟S203。
在步驟S207中,啟動程式121可計算映像檔中的韌體的雜湊值,並且驗證所計算的雜湊值是否通過驗證。若雜湊值通過驗證,則進入步驟S208。若雜湊值未通過驗證,則進入步驟S203。具體來說,啟動程式121可自緩衝器140中的映像檔中取得韌體以及韌體雜湊值,並可進一步計算所取得之韌體的雜湊值。若啟動程式121計算出的雜湊值與韌體雜湊值匹配,則啟動程式121可判斷雜湊值通過驗證。若啟動程式121計算出的雜湊值與韌體雜湊值不匹配,則啟動程式121可判斷雜湊值未通過驗證。
在步驟S208中,啟動程式121可驗證韌體簽章。若韌體簽章通過驗證,則進入步驟S209。若韌體簽章未通過驗證,則進入步驟S203。韌體簽章的驗證需要花費大量的時間。舉例來說,以操作頻率為192MHz的中央處理器執行基於P-256的橢圓曲線加密演算法(elliptic curve digital signature algorithm,ECDSA)的簽章驗證,所需花費的時間約為130毫秒。因此,若能省略步驟S208,將可大幅地加速安全啟動程序。
在步驟S209中,啟動程式121可計算緩衝器140中的映像檔的雜湊值,其中所述雜湊值例如是基於SHA的雜湊值。
在步驟S210中,啟動程式121可將計算出來的映像檔的雜湊值儲存於儲存媒體120的儲存區域122中以作為預存雜湊值。
在步驟S211中,啟動程式121可執行映像檔中的韌體以啟動(bootup)電子裝置100的應用程式或操作系統。
在完成步驟S211後,電子裝置100可執行操作系統或應用程式。在執行操作系統或應用程式期間,若啟動程式121接收到冷啟動指令,則啟動程式121可清空緩衝器140加載的映像檔,並執行步驟S201。若啟動程式121接收到熱啟動指令,則啟動程式121可不清空緩衝器140加載的映像檔,並執行步驟S204。
圖3根據本發明的一實施例繪示一種加速安全開機程序的方法的流程圖,其中方法可由如圖1所示的電子裝置100實施。在步驟S301中,判斷儲存媒體是否儲存與用於安全開機程序的映像檔相對應的預存雜湊值。在步驟S302中,響應於儲存媒體儲存預存雜湊值,計算映像檔的雜湊值以判斷雜湊值與預存雜湊值是否匹配。在步驟S303中,響應於雜湊值與預存雜湊值匹配,執行映像檔中的韌體以啟動電子裝置。
綜上所述,本發明的電子裝置可將用於安全開機程序之映像檔的預存雜湊值預存起來。待電子裝置欲執行安全開機程序時,電子裝置可根據預存雜湊值判斷當前所讀取的映像檔是否與預存雜湊值匹配。若兩者匹配,代表映像檔並未被改動過。如此,電子裝置可省略驗證韌體簽章等步驟而直接執行映像檔中的韌體,藉以花費較少的時間完成安全開機程序。
100:電子裝置
110:處理器
120:儲存媒體
121:啟動程式
122:儲存區域
130:收發器
140:緩衝器
S201、S202、S203、S204、S205、S206、S207、S208、S209、S210、S211、S301、S302、S303:步驟
圖1根據本發明的一實施例繪示一種加速安全開機程序的電子裝置的示意圖。
圖2根據本發明的一實施例繪示安全開機程序的流程圖。
圖3根據本發明的一實施例繪示一種加速安全開機程序的方法的流程圖。
S301、S302、S303:步驟
Claims (9)
- 一種加速安全開機程序的電子裝置,包括:儲存媒體,儲存啟動程式;以及處理器,耦接所述儲存媒體並且存取和執行所述啟動程式,其中所述啟動程式經配置以執行:判斷所述儲存媒體是否儲存與用於所述安全開機程序的映像檔相對應的預存雜湊值;響應於所述儲存媒體儲存所述預存雜湊值,計算所述映像檔的雜湊值以判斷所述雜湊值與所述預存雜湊值是否匹配;響應於所述雜湊值與所述預存雜湊值匹配,執行所述映像檔中的韌體以啟動所述電子裝置,以不花費時間執行所述韌體的韌體簽章完成所述安全開機程序;以及響應於所述雜湊值與所述預存雜湊值不匹配,驗證所述映像檔中的所述韌體的所述韌體簽章。
- 如請求項1所述的電子裝置,其中所述啟動程式更經配置以執行:響應於所述雜湊值與所述預存雜湊值不匹配,驗證所述映像檔;響應於所述映像檔通過驗證,計算所述映像檔的所述雜湊值;以及將所述雜湊值儲存於所述儲存媒體以作為所述預存雜湊值。
- 如請求項1所述的電子裝置,其中所述啟動程式更經配置以執行:響應於所述雜湊值與所述預存雜湊值不匹配,自所述儲存媒體刪除所述預存雜湊值。
- 如請求項2所述的電子裝置,其中所述啟動程式更經配置以執行:響應於所述雜湊值與所述預存雜湊值不匹配,判斷所述安全開機程序是基於冷啟動指令或熱啟動指令啟始;以及響應於所述安全開機程序是基於所述冷啟動指令啟始,驗證所述映像檔。
- 如請求項4所述的電子裝置,其中所述啟動程式更經配置以執行:響應於所述安全開機程序是基於所述熱啟動指令啟始,判斷所述安全開機程序失敗。
- 如請求項1所述的電子裝置,其中所述啟動程式更經配置以執行:響應於所述儲存媒體未儲存所述預存雜湊值,判斷所述安全開機程序是基於冷啟動指令或熱啟動指令啟始;以及響應於所述安全開機程序是基於所述冷啟動指令啟始,驗證所述映像檔。
- 如請求項6所述的電子裝置,其中所述啟動程式更經配置以執行: 響應於所述安全開機程序是基於所述熱啟動指令啟始,判斷所述安全開機程序失敗。
- 如請求項1所述的電子裝置,其中所述啟動程式更經配置以執行:驗證所述映像檔中的韌體公鑰;以及響應於所述韌體公鑰通過驗證,判斷所述儲存媒體是否儲存所述預存雜湊值。
- 一種加速安全開機程序的方法,適用於包含儲存媒體的電子裝置,其中所述方法包括:判斷所述儲存媒體是否儲存與用於所述安全開機程序的映像檔相對應的預存雜湊值;響應於所述儲存媒體儲存所述預存雜湊值,計算所述映像檔的雜湊值以判斷所述雜湊值與所述預存雜湊值是否匹配;響應於所述雜湊值與所述預存雜湊值匹配,執行所述映像檔中的韌體以啟動所述電子裝置,以不花費時間執行所述韌體的韌體簽章完成所述安全開機程序;以及響應於所述雜湊值與所述預存雜湊值不匹配,驗證所述映像檔中的所述韌體的所述韌體簽章。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW111132414A TWI870690B (zh) | 2022-08-29 | 2022-08-29 | 加速安全開機程序的方法和使用該方法的電子裝置 |
| CN202310234378.7A CN117633802A (zh) | 2022-08-29 | 2023-03-13 | 加速安全开机程序的方法和使用所述方法的电子装置 |
| US18/334,332 US20240070285A1 (en) | 2022-08-29 | 2023-06-13 | Method of speeding up secure boot process and electronic device using the same |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW111132414A TWI870690B (zh) | 2022-08-29 | 2022-08-29 | 加速安全開機程序的方法和使用該方法的電子裝置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW202409829A TW202409829A (zh) | 2024-03-01 |
| TWI870690B true TWI870690B (zh) | 2025-01-21 |
Family
ID=90000682
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW111132414A TWI870690B (zh) | 2022-08-29 | 2022-08-29 | 加速安全開機程序的方法和使用該方法的電子裝置 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US20240070285A1 (zh) |
| CN (1) | CN117633802A (zh) |
| TW (1) | TWI870690B (zh) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI841124B (zh) * | 2022-12-19 | 2024-05-01 | 新唐科技股份有限公司 | 安全啟動裝置、方法與使用其的電子系統 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6263431B1 (en) * | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
| TW200401228A (en) * | 2002-06-07 | 2004-01-16 | Microsoft Corp | Use of hashing in a secure boot loader |
| TW202115571A (zh) * | 2019-10-07 | 2021-04-16 | 系微股份有限公司 | 安全執行可延伸韌體應用程式的方法及計算機設備 |
| TW202145007A (zh) * | 2020-05-20 | 2021-12-01 | 瑞昱半導體股份有限公司 | 應用加速驗證映像檔方法的系統 |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5476363B2 (ja) * | 2011-12-19 | 2014-04-23 | レノボ・シンガポール・プライベート・リミテッド | 生体認証装置を利用したコンピュータの起動方法およびコンピュータ |
| CN104871167A (zh) * | 2012-10-25 | 2015-08-26 | 英特尔公司 | 固件中的防盗 |
| CN102929674B (zh) * | 2012-11-02 | 2016-02-10 | 威盛电子股份有限公司 | 电子装置以及开机方法 |
| US9710651B2 (en) * | 2015-04-10 | 2017-07-18 | Vixs Systems Inc. | Secure processor for SoC initialization |
| US10776488B2 (en) * | 2018-09-24 | 2020-09-15 | Dell Products L.P. | Extend root of trust to include firmware of individual components of a device |
| US11809566B2 (en) * | 2020-10-02 | 2023-11-07 | Infineon Technologies LLC | Methods for fast, secure boot from nonvolatile memory device and corresponding systems and devices for the same |
| US11960608B2 (en) * | 2021-04-29 | 2024-04-16 | Infineon Technologies Ag | Fast secure booting method and system |
| US12001562B2 (en) * | 2022-07-21 | 2024-06-04 | Dell Products L.P. | Identification of devices in UEFI secure boot databases |
| US11989305B2 (en) * | 2022-07-21 | 2024-05-21 | Dell Products L.P. | Automated update of a customized secure boot policy |
-
2022
- 2022-08-29 TW TW111132414A patent/TWI870690B/zh active
-
2023
- 2023-03-13 CN CN202310234378.7A patent/CN117633802A/zh active Pending
- 2023-06-13 US US18/334,332 patent/US20240070285A1/en active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6263431B1 (en) * | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
| TW200401228A (en) * | 2002-06-07 | 2004-01-16 | Microsoft Corp | Use of hashing in a secure boot loader |
| TW202115571A (zh) * | 2019-10-07 | 2021-04-16 | 系微股份有限公司 | 安全執行可延伸韌體應用程式的方法及計算機設備 |
| TW202145007A (zh) * | 2020-05-20 | 2021-12-01 | 瑞昱半導體股份有限公司 | 應用加速驗證映像檔方法的系統 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN117633802A (zh) | 2024-03-01 |
| US20240070285A1 (en) | 2024-02-29 |
| TW202409829A (zh) | 2024-03-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5767751B2 (ja) | Biosを検証する方法、コンピューティングプラットフォーム、およびプログラム | |
| US11194586B2 (en) | Secure boot override in a computing device equipped with unified-extensible firmware interface (UEFI)-compliant firmware | |
| CN103927490A (zh) | 操作系统安全启动方法及装置 | |
| CN104995629A (zh) | 用于平台引导固件的信任继续 | |
| US20160098555A1 (en) | Program code attestation circuitry, a data processing apparatus including such program code attestation circuitry and a program attestation method | |
| JP2015055898A (ja) | セキュアブート方法、半導体装置、及び、セキュアブートプログラム | |
| TWI760752B (zh) | 應用加速驗證映像檔方法的系統 | |
| JP2015022521A (ja) | セキュアブート方法、組み込み機器、セキュアブート装置およびセキュアブートプログラム | |
| TWI870690B (zh) | 加速安全開機程序的方法和使用該方法的電子裝置 | |
| CN107924440B (zh) | 用于管理容器的方法、系统和计算机可读介质 | |
| CN112835628A (zh) | 一种服务器操作系统引导方法、装置、设备及介质 | |
| CN104899524A (zh) | 中央处理器和验证主机板数据的方法 | |
| US20160357950A1 (en) | Methods for configuring security restrictions of a data processing system | |
| TW201719490A (zh) | 使用外部裝置之運行時驗證技術 | |
| CN112052455B (zh) | 安全启动系统、方法及装置 | |
| KR20140139752A (ko) | 루팅 검출방법 및 검출장치 | |
| TWI899724B (zh) | 驗證裝置和方法 | |
| JP2020086516A (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
| TWI728377B (zh) | 安全啟動系統、方法及裝置 | |
| CN115640053A (zh) | 设备启动方法、装置、存储介质及电子设备 | |
| CN117668847A (zh) | 一种固件安全启动方法及其系统 | |
| CN117193863B (zh) | 主机引导程序的启动方法、装置、系统和处理器 | |
| CN109725939A (zh) | 一种芯片启动方法、芯片和计算机可读存储介质 | |
| JP6463170B2 (ja) | アプリケーションの利用制限装置および利用制限用プログラム | |
| JP7614881B2 (ja) | 情報処理装置 |