KR101237527B1 - 보안 부팅 메커니즘을 포함하는 컴퓨터 시스템 - Google Patents
보안 부팅 메커니즘을 포함하는 컴퓨터 시스템 Download PDFInfo
- Publication number
- KR101237527B1 KR101237527B1 KR1020107021808A KR20107021808A KR101237527B1 KR 101237527 B1 KR101237527 B1 KR 101237527B1 KR 1020107021808 A KR1020107021808 A KR 1020107021808A KR 20107021808 A KR20107021808 A KR 20107021808A KR 101237527 B1 KR101237527 B1 KR 101237527B1
- Authority
- KR
- South Korea
- Prior art keywords
- data set
- boot
- memory
- data
- volatile memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
Description
도 1a는 예시적인 실시예에 따라 랜덤 액세스 메모리(캐시), CPU 코어, 그리고 사전-부팅 정보를 포함하는 비휘발성 메모리를 포함하는 중앙 처리 유닛(CPU)를 개략적으로 도시한다.
도 1b는 다른 예시적인 실시예에 따라 내부 사전-부팅 정보를 포함하는 CPU를 포함하는 컴퓨터 시스템을 개략적으로 도시한다.
도 1c는 예시적인 실시예에 따라 부팅 정보의 제1부분에 대한 시그니처를 생성하기 위한 프로세스 중의 명령어들 및 데이터 값들을 포함하는 부트스트랩 데이터를 조작하기 위한 프로세스 단계들을 개략적으로 도시한다.
도 1d는 예시적인 실시예에 따라 부팅 정보의 일부에 대한 시그니처를 검증하기 위한 프로세스를 개략적으로 도시한다.
도 1e는 일 예시적인 실시예에 따라 도 1b에 도시된 컴퓨터 시스템의 오퍼레이션을 설명하는 흐름도를 도시한다. 그리고,
도 1f는 또 다른 예시적인 실시예에 따라 도 1a의 CPU와 같은 CPU를 포함하는 컴퓨터 시스템의 오퍼레이션을 설명하는 흐름도를 도시한다.
본 명세서에 개시된 내용은 다양한 수정 및 대안적인 형태가 가능하며, 이에 대한 구체적인 실시예가 도면에 예로써 도시되었으며 하기에서 상세하게 설명된다. 그러나, 구체적인 실시예들에 대한 본 명세서의 설명이 본 발명을 개시된 특정 형태로 제한하려 의도된 것이 아니며, 반대로, 첨부의 청구항들에 의해 정의된 것과 같은 발명의 정신 및 범주 내에 들어오는 모든 수정, 등가, 및 대안적인 형태를 포함하는 것으로 의도되었음이 이해되어야만 한다.
Claims (12)
- 컴퓨터 시스템(150)의 시동(start) 방법으로서,
중앙 처리 유닛(100)의 비휘발성 메모리(103)에 저장된 제1 데이터 세트(103A)에 액세스하는 단계와, 상기 제1 데이터 세트(103A)는 상기 중앙 처리 유닛(100)의 코어 회로(102)로 하여금 상기 중앙 처리 유닛의 내부 휘발성 메모리(101)를 초기화하게 하는 제1 명령어들을 포함하고;
비휘발성 메모리(120)로부터의 제2 데이터 세트(121)의 이미지를 초기화된 상기 내부 휘발성 메모리(101)에 로딩하는 단계와, 상기 제2 데이터 세트(121)는 상기 제2 데이터 세트(121)의 무결성(integrity)을 검증하기 위한 시그니처(signature)를 포함하고, 상기 제2 데이터 세트(121)는 상기 중앙 처리 유닛(100)으로 하여금 상기 컴퓨터 시스템(100)의 시스템 메모리(110)를 초기화하게 하는 제2 명령어들(121A)을 더 포함하며;
상기 제1 데이터 세트에 포함된 복호화 키 및 상기 시그니처를 사용하여 상기 제2 데이터 세트(121)의 무결성을 검증하는 단계와; 그리고
상기 제2 데이터 세트(121)의 검증이 성공적일 때 상기 제2 명령어들(121A)을 사용하여 상기 시스템 메모리(110)를 초기화하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 시스템(150) 시동 방법. - 제1 항에 있어서,
상기 비휘발성 메모리(120)로부터의 제3 데이터 세트(121B)를 상기 시스템 메모리(110)에 로딩하고 상기 제3 데이터 세트(121B)의 무결성을 검증하는 단계와; 그리고
상기 제3 데이터 세트(121B) 내에 포함된 제3 명령어들(121B)을 실행하는 단계를 더 포함하며, 상기 제3 명령어들(121B)은 운영 시스템을 상기 컴퓨터 시스템에 연결된 부팅가능한 디바이스로부터 상기 시스템 메모리(120)으로 로딩되게 하는 것을 특징으로 하는 컴퓨터 시스템(150) 시동 방법. - 제2 항에 있어서,
상기 제3 데이터 세트(121B)의 무결성을 검증하는 단계는, 상기 제3 데이터 세트(121B)에 대한 해시 값을 결정하는 것과 결정된 해시 값을 상기 제2 데이터 세트(121A)에 포함된 상기 제3 데이터 세트(121B)의 초기 해시 값(initial hash value)과 비교하는 것을 포함하는 것을 특징으로 하는 컴퓨터 시스템(150) 시동 방법. - 제1 항에 있어서,
상기 내부 휘발성 메모리(101)를 초기화하는 것은, 상기 중앙 처리 유닛(100)의 데이터 캐시(101A) 및 명령어 캐시(101B)를 초기화하는 것을 포함하며, 여기서 상기 제2 데이터 세트(121A)는 상기 데이터 캐시(101A)에 로딩되고, 상기 방법은, 상기 제2 명령어들(121A)을 실행하기 위하여 상기 제2 데이터 세트(121A)의 무결성이 성공적으로 검증되었을 때 상기 제2 데이터 세트(121A)를 상기 명령어 캐시(101B)에 카피하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 시스템(150) 시동 방법. - 제1 항에 있어서,
상기 제2 데이터 세트(121)를 상기 내부 휘발성 메모리(101) 내에 로딩하는 단계는, 상기 제2 데이터 세트(121)의 해시 값을 결정하기 위하여 해시 알고리즘을 수행(performing)하는 것을 포함하며, 상기 제2 데이터 세트(121)의 무결성을 검증하는 단계는, 상기 복호화 키를 상기 시그니처에 적용하여 얻어진 초기 해시 값과 상기 제2 데이터 세트(121)의 해시 값을 비교하는 것을 포함하는 것을 특징으로 하는 컴퓨터 시스템(150) 시동 방법. - 제1 항에 있어서,
상기 제1 데이터 세트(103A)는 상기 중앙 처리 유닛(100)이 리셋되거나 파워업 될 때마다 액세스되는 것을 특징으로 하는 컴퓨터 시스템(150) 시동 방법. - 제1 항에 있어서,
상기 제2 데이터 세트(121)의 성공적인 검증 후 적어도 상기 복호화 키에 대한 외부 액세스(external acess)를 허용하기 위하여, 상기 제1 데이터 세트(103A)의 주소들을 상기 중앙 처리 유닛(100)의 가상 주소 공간 내에 재매핑(reamapping)하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 시스템(150) 시동 방법. - 제1 항에 있어서,
상기 제2 데이터 세트(121)의 적어도 검증 상태에 대한 상태 정보를 제공하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 시스템(150) 시동 방법. - 제1 항에 있어서,
상기 제1 데이터 세트(103A)를 상기 시스템 메모리(120)에 카피하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 시스템(150) 시동 방법. - 제1 항에 있어서,
상기 제1 데이터 세트(103A)는 상기 중앙 처리 유닛(100)의 상기 내부 휘발성 메모리(103)를 초기화하기 위한 사전-부팅(pre-boot) 명령어들 및 데이터 값들을 포함하며, 상기 제2 데이터 세트(121)는 부팅 명령어들 및 부팅 데이터 값들을 포함하는 것을 특징으로 하는 컴퓨터 시스템(150) 시동 방법. - 중앙 처리 유닛(CPU)(100)으로서,
기판과, 상기 기판 위에는 CPU 코어(102), 내부 휘발성 메모리(internal volatile memory)(101), 내부 비휘발성 메모리(internal non-volatile memory)(103), 및 상기 CPU 코어(102)와 상기 내부 휘발성 메모리(101)와 상기 내부 비휘발성 메모리(103)를 연결하기 위한 버스 시스템(104)을 정의하는 회로 소자들이 형성되어 있고; 그리고
상기 내부 비휘발성 메모리(103) 내에 저장된 사전-부팅 정보(pre-boot information)(103A)를 포함하며, 상기 사전-부팅 정보(103A)는 상기 내부 휘발성 메모리(101)를 초기화하고 부팅 루틴의 적어도 일부를 검증하기 위한 데이터 값들 및 상기 CPU 코어(102)에 의해 실행가능한 사전-부팅 명령어들을 포함하고,
상기 CPU 코어(102)는, 상기 내부 비휘발성 메모리(103)로부터 직접(directly) 상기 사전-부팅 명령어들을 실행하여, 상기 내부 휘발성 메모리(101)를 초기화고, 상기 부팅 루틴의 적어도 일부의 무결성을 검증하고, 그리고 상기 부팅 루틴의 상기 적어도 일부의 무결성을 검증한 후, 상기 부팅 루틴의 적어도 일부를 상기 초기화된 내부 휘발성 메모리(101)에 로딩하고 상기 부팅 명령어들을 실행하도록 동작가능한 것을 특징으로 하는 중앙 처리 유닛. - 제11 항에 있어서,
상기 사전-부팅 정보(103A)는 상기 부팅 루틴의 적어도 일부의 시그니처를 복호화할 수 있게 해주는 하나 이상의 복호화 키들을 포함하는 것을 특징으로 하는 중앙 처리 유닛.
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102008011925.3A DE102008011925B4 (de) | 2008-02-29 | 2008-02-29 | Sicheres Initialisieren von Computersystemen |
| DE102008011925.3 | 2008-02-29 | ||
| US12/186,821 | 2008-08-06 | ||
| US12/186,821 US8656146B2 (en) | 2008-02-29 | 2008-08-06 | Computer system comprising a secure boot mechanism |
| PCT/US2009/001289 WO2009108371A1 (en) | 2008-02-29 | 2009-02-27 | A computer system comprising a secure boot mechanism |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20100125371A KR20100125371A (ko) | 2010-11-30 |
| KR101237527B1 true KR101237527B1 (ko) | 2013-02-26 |
Family
ID=40911374
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020107021808A Expired - Fee Related KR101237527B1 (ko) | 2008-02-29 | 2009-02-27 | 보안 부팅 메커니즘을 포함하는 컴퓨터 시스템 |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US8656146B2 (ko) |
| EP (1) | EP2250599A1 (ko) |
| JP (1) | JP2011527777A (ko) |
| KR (1) | KR101237527B1 (ko) |
| CN (1) | CN101965570B (ko) |
| DE (1) | DE102008011925B4 (ko) |
| TW (1) | TWI498768B (ko) |
| WO (1) | WO2009108371A1 (ko) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12282558B2 (en) | 2019-10-08 | 2025-04-22 | Hanwha Techwin Co., Ltd. | Secure booting apparatus and operating method thereof |
Families Citing this family (82)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9582676B2 (en) * | 2005-01-31 | 2017-02-28 | Unisys Corporation | Adding or replacing disks with re-key processing |
| US10776489B2 (en) | 2007-03-06 | 2020-09-15 | Unisys Corporation | Methods and systems for providing and controlling cryptographic secure communications terminal operable to provide a plurality of desktop environments |
| US8522066B2 (en) | 2010-06-25 | 2013-08-27 | Intel Corporation | Providing silicon integrated code for a system |
| US11030305B2 (en) | 2010-10-04 | 2021-06-08 | Unisys Corporation | Virtual relay device for providing a secure connection to a remote device |
| US8812828B2 (en) * | 2010-11-16 | 2014-08-19 | Intel Corporation | Methods and apparatuses for recovering usage of trusted platform module |
| US8560845B2 (en) * | 2011-01-14 | 2013-10-15 | Apple Inc. | System and method for tamper-resistant booting |
| US20120204254A1 (en) * | 2011-02-04 | 2012-08-09 | Motorola Mobility, Inc. | Method and apparatus for managing security state transitions |
| US9021244B2 (en) * | 2011-11-04 | 2015-04-28 | Insyde Software Corp. | Secure boot administration in a Unified Extensible Firmware Interface (UEFI)-compliant computing device |
| JP5441984B2 (ja) * | 2011-11-08 | 2014-03-12 | シャープ株式会社 | 電子機器システム、電子機器及び記憶媒体 |
| US8775784B2 (en) | 2011-11-11 | 2014-07-08 | International Business Machines Corporation | Secure boot up of a computer based on a hardware based root of trust |
| US20130173906A1 (en) * | 2011-12-29 | 2013-07-04 | Eric T. Obligacion | Cloning storage devices through secure communications links |
| US9262637B2 (en) * | 2012-03-29 | 2016-02-16 | Cisco Technology, Inc. | System and method for verifying integrity of platform object using locally stored measurement |
| CN104272250A (zh) * | 2012-04-30 | 2015-01-07 | 惠普发展公司,有限责任合伙企业 | 可配置的计算机存储器 |
| US8873747B2 (en) | 2012-09-25 | 2014-10-28 | Apple Inc. | Key management using security enclave processor |
| US9047471B2 (en) * | 2012-09-25 | 2015-06-02 | Apple Inc. | Security enclave processor boot control |
| CN102929674B (zh) * | 2012-11-02 | 2016-02-10 | 威盛电子股份有限公司 | 电子装置以及开机方法 |
| US20140164753A1 (en) * | 2012-12-06 | 2014-06-12 | Samsung Electronics Co., Ltd | System on chip for performing secure boot, image forming apparatus using the same, and method thereof |
| US9881161B2 (en) | 2012-12-06 | 2018-01-30 | S-Printing Solution Co., Ltd. | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof |
| WO2014175862A1 (en) * | 2013-04-23 | 2014-10-30 | Hewlett-Packard Development Company, L.P. | Redundant system boot code in a secondary non-volatile memory |
| US10733288B2 (en) | 2013-04-23 | 2020-08-04 | Hewlett-Packard Development Company, L.P. | Verifying controller code and system boot code |
| US9235710B2 (en) | 2013-05-23 | 2016-01-12 | Cisco Technology, Inc. | Out of band management of basic input/output system secure boot variables |
| KR101656092B1 (ko) * | 2013-08-13 | 2016-09-08 | 윈본드 일렉트로닉스 코포레이션 | 비동기적인 인증을 갖는 보안 컴퓨팅 시스템 |
| US9779242B2 (en) * | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Programmable secure bios mechanism in a trusted computing system |
| US9367689B2 (en) * | 2013-11-13 | 2016-06-14 | Via Technologies, Inc. | Apparatus and method for securing BIOS in a trusted computing system |
| US10055588B2 (en) | 2013-11-13 | 2018-08-21 | Via Technologies, Inc. | Event-based apparatus and method for securing BIOS in a trusted computing system during execution |
| US9767288B2 (en) * | 2013-11-13 | 2017-09-19 | Via Technologies, Inc. | JTAG-based secure BIOS mechanism in a trusted computing system |
| US9507942B2 (en) * | 2013-11-13 | 2016-11-29 | Via Technologies, Inc. | Secure BIOS mechanism in a trusted computing system |
| US9547767B2 (en) | 2013-11-13 | 2017-01-17 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
| US9129113B2 (en) | 2013-11-13 | 2015-09-08 | Via Technologies, Inc. | Partition-based apparatus and method for securing bios in a trusted computing system during execution |
| US9779243B2 (en) * | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Fuse-enabled secure BIOS mechanism in a trusted computing system |
| US10049217B2 (en) | 2013-11-13 | 2018-08-14 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
| US9183394B2 (en) | 2013-11-13 | 2015-11-10 | Via Technologies, Inc. | Secure BIOS tamper protection mechanism |
| TWI560611B (en) * | 2013-11-13 | 2016-12-01 | Via Tech Inc | Apparatus and method for securing bios |
| US9798880B2 (en) * | 2013-11-13 | 2017-10-24 | Via Technologies, Inc. | Fuse-enabled secure bios mechanism with override feature |
| US10095868B2 (en) | 2013-11-13 | 2018-10-09 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
| KR20150078644A (ko) * | 2013-12-31 | 2015-07-08 | 에릭슨엘지엔터프라이즈 주식회사 | 소프트웨어 이미지 이중화 방법 및 장치 |
| KR102227263B1 (ko) * | 2013-12-31 | 2021-03-15 | 삼성전자주식회사 | 보안 부트 변경 변경시스템, 방법 및 이 변경시스템을 구비한 전자장치 |
| KR20150085301A (ko) * | 2014-01-15 | 2015-07-23 | 삼성전자주식회사 | 메모리 시스템의 동작 방법 및 이를 포함하는 메모리 시스템의 초기화 방법 |
| CN104866757B (zh) * | 2014-02-24 | 2019-01-15 | 联想(北京)有限公司 | 一种验证方法及电子设备 |
| CN106104561B (zh) | 2014-03-28 | 2019-10-22 | 惠普发展公司,有限责任合伙企业 | 允许针对bios的安装使用测试密钥的方法和设备 |
| CN105022589A (zh) * | 2014-04-29 | 2015-11-04 | 光宝科技股份有限公司 | 电子装置及其操作方法 |
| US9547778B1 (en) | 2014-09-26 | 2017-01-17 | Apple Inc. | Secure public key acceleration |
| US9842212B2 (en) * | 2014-11-03 | 2017-12-12 | Rubicon Labs, Inc. | System and method for a renewable secure boot |
| US11456876B2 (en) * | 2015-03-26 | 2022-09-27 | Assa Abloy Ab | Virtual credentials and licenses |
| CN104866343A (zh) * | 2015-05-15 | 2015-08-26 | 长城信息产业股份有限公司 | 一种嵌入式设备的安全启动方法及启动安全的嵌入式设备 |
| CN104881345B (zh) * | 2015-05-25 | 2018-10-23 | 上海兆芯集成电路有限公司 | 中央处理器和计算机开机自检的方法 |
| CN104899524B (zh) * | 2015-05-25 | 2018-11-27 | 上海兆芯集成电路有限公司 | 中央处理器和验证主机板数据的方法 |
| US10467418B2 (en) * | 2015-08-28 | 2019-11-05 | Ncr Corporation | Computer pre-boot security verification, enforcement, and remediation |
| US9996711B2 (en) * | 2015-10-30 | 2018-06-12 | Intel Corporation | Asset protection of integrated circuits during transport |
| CN105681032B (zh) * | 2016-01-08 | 2017-09-12 | 腾讯科技(深圳)有限公司 | 密钥存储方法、密钥管理方法及装置 |
| US10242195B2 (en) * | 2016-07-22 | 2019-03-26 | Hewlett Packard Enterprise Development Lp | Integrity values for beginning booting instructions |
| CN106484477B (zh) * | 2016-10-11 | 2019-11-12 | 上海华虹集成电路有限责任公司 | 安全的软件下载与启动方法 |
| US11455396B2 (en) * | 2017-05-12 | 2022-09-27 | Hewlett Packard Enterprise Development Lp | Using trusted platform module (TPM) emulator engines to measure firmware images |
| EP3673401B1 (en) | 2017-08-22 | 2025-09-10 | Absolute Software Corporation | Firmware integrity check using silver measurements |
| CN109714303B (zh) | 2017-10-25 | 2022-05-27 | 阿里巴巴集团控股有限公司 | Bios启动方法及数据处理方法 |
| CN109710315B (zh) | 2017-10-25 | 2022-05-10 | 阿里巴巴集团控股有限公司 | Bios刷写方法及bios镜像文件的处理方法 |
| US10757087B2 (en) * | 2018-01-02 | 2020-08-25 | Winbond Electronics Corporation | Secure client authentication based on conditional provisioning of code signature |
| WO2019240759A1 (en) * | 2018-06-11 | 2019-12-19 | Hewlett-Packard Development Company, L.P. | Overriding sub-system identifiers with protected variable values |
| JP7059127B2 (ja) * | 2018-06-26 | 2022-04-25 | キヤノン株式会社 | 起動時に実行されるソフトウェアの改ざんを検知する情報処理装置及びその制御方法 |
| CN109446815B (zh) * | 2018-09-30 | 2020-12-25 | 华为技术有限公司 | 基本输入输出系统固件的管理方法、装置和服务器 |
| WO2020159533A1 (en) | 2019-02-01 | 2020-08-06 | Hewlett-Packard Development Company, L.P. | Security credential derivation |
| US10726133B1 (en) * | 2019-02-04 | 2020-07-28 | Dell Products L.P. | Securely loading UEFI images at runtime |
| WO2020167283A1 (en) | 2019-02-11 | 2020-08-20 | Hewlett-Packard Development Company, L.P. | Recovery from corruption |
| JP7286381B2 (ja) * | 2019-04-01 | 2023-06-05 | キヤノン株式会社 | 情報処理装置とその制御方法 |
| US11347856B2 (en) * | 2019-05-24 | 2022-05-31 | Dell Products L.P. | Bios method to block compromised preboot features |
| US11657157B2 (en) * | 2019-06-06 | 2023-05-23 | Macronix International Co., Ltd. | Secure boot system, method and apparatus |
| EP4022430A4 (en) * | 2019-08-28 | 2023-05-24 | Hewlett-Packard Development Company, L.P. | ARRAY SIGNATURES ENCRYPTION |
| TWI756631B (zh) | 2020-02-12 | 2022-03-01 | 瑞昱半導體股份有限公司 | 具有韌體驗證機制的電腦系統及其韌體驗證方法 |
| CN113282930B (zh) * | 2020-02-19 | 2024-03-01 | 瑞昱半导体股份有限公司 | 具有固件验证机制的电脑系统及其固件验证方法 |
| US11768611B2 (en) | 2020-04-02 | 2023-09-26 | Axiado Corporation | Secure boot of a processing chip |
| US11528276B2 (en) | 2020-04-16 | 2022-12-13 | Bank Of America Corporation | System for prevention of unauthorized access using authorized environment hash outputs |
| US11263109B2 (en) | 2020-04-16 | 2022-03-01 | Bank Of America Corporation | Virtual environment system for validating executable data using accelerated time-based process execution |
| US11425123B2 (en) | 2020-04-16 | 2022-08-23 | Bank Of America Corporation | System for network isolation of affected computing systems using environment hash outputs |
| US11423160B2 (en) | 2020-04-16 | 2022-08-23 | Bank Of America Corporation | System for analysis and authorization for use of executable environment data in a computing system using hash outputs |
| US11481484B2 (en) | 2020-04-16 | 2022-10-25 | Bank Of America Corporation | Virtual environment system for secure execution of program code using cryptographic hashes |
| CN113553115B (zh) * | 2020-04-23 | 2024-09-10 | 上汽通用汽车有限公司 | 一种基于异构多核芯片的启动方法以及存储介质 |
| FR3111441B1 (fr) | 2020-06-10 | 2022-08-05 | Proton World Int Nv | Démarrage sécurisé d'un circuit électronique |
| US11372982B2 (en) | 2020-07-02 | 2022-06-28 | Bank Of America Corporation | Centralized network environment for processing validated executable data based on authorized hash outputs |
| US12278830B2 (en) | 2021-08-31 | 2025-04-15 | Axiado Corporation | Systems and methods using network artificial intelligence to manage control plane security in real-time |
| US20230083979A1 (en) * | 2021-09-10 | 2023-03-16 | Ampere Computing Llc | Method and system for secure boot and rma intervention |
| US20250139298A1 (en) * | 2023-10-31 | 2025-05-01 | Dell Products L.P. | Out of band component validation |
| EP4579501A1 (en) * | 2023-12-27 | 2025-07-02 | Nxp B.V. | Virtually immutable firmware attestation, recovery, and related security |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20010007131A1 (en) * | 1997-09-11 | 2001-07-05 | Leonard J. Galasso | Method for validating expansion roms using cryptography |
| US20050076226A1 (en) * | 2003-10-01 | 2005-04-07 | International Business Machines Corporation | Computing device that securely runs authorized software |
| US20060107320A1 (en) * | 2004-11-15 | 2006-05-18 | Intel Corporation | Secure boot scheme from external memory using internal memory |
Family Cites Families (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH07146788A (ja) * | 1993-11-22 | 1995-06-06 | Fujitsu Ltd | ウイルス診断機構の作成システムと作成方法並びにウイルス診断機構と診断方法 |
| JP3293760B2 (ja) * | 1997-05-27 | 2002-06-17 | 株式会社エヌイーシー情報システムズ | 改ざん検知機能付きコンピュータシステム |
| JPH1139158A (ja) * | 1997-07-18 | 1999-02-12 | Nippon Telegr & Teleph Corp <Ntt> | 実行プログラムの保護方法およびその装置 |
| JP2002366748A (ja) * | 2001-06-05 | 2002-12-20 | Dainippon Printing Co Ltd | Icカードを利用した新規口座開設方式 |
| US7974416B2 (en) * | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
| JP2004348677A (ja) * | 2003-05-26 | 2004-12-09 | Sony Corp | プログラムおよび情報処理方法 |
| JP2005227995A (ja) * | 2004-02-12 | 2005-08-25 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
| EP1659472A1 (en) * | 2004-11-22 | 2006-05-24 | Research In Motion Limited | Method and Device for Authenticating Software |
| US20060179308A1 (en) | 2005-02-07 | 2006-08-10 | Andrew Morgan | System and method for providing a secure boot architecture |
| US8291226B2 (en) | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
| CN1822013A (zh) * | 2006-03-14 | 2006-08-23 | 上海一维科技有限公司 | 基于可信平台模块的指纹生物识别引擎系统及其识别方法 |
| TWI353124B (en) * | 2006-03-30 | 2011-11-21 | Silicon Image Inc | Inter-port communication in a multi-port memory de |
| CN100504779C (zh) * | 2006-06-30 | 2009-06-24 | 联想(北京)有限公司 | 一种加速bios运行的方法 |
| CN1900939A (zh) * | 2006-07-18 | 2007-01-24 | 上海一维科技有限公司 | 安全计算机的指纹生物识别装置及其识别方法 |
| US8068614B2 (en) * | 2007-09-28 | 2011-11-29 | Intel Corporation | Methods and apparatus for batch bound authentication |
| US8583908B2 (en) * | 2007-12-31 | 2013-11-12 | Intel Corporation | Enhanced network and local boot of Unified Extensible Firmware Interface images |
| DE102008021567B4 (de) * | 2008-04-30 | 2018-03-22 | Globalfoundries Inc. | Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel |
-
2008
- 2008-02-29 DE DE102008011925.3A patent/DE102008011925B4/de not_active Expired - Fee Related
- 2008-08-06 US US12/186,821 patent/US8656146B2/en active Active
-
2009
- 2009-02-26 TW TW098106104A patent/TWI498768B/zh active
- 2009-02-27 KR KR1020107021808A patent/KR101237527B1/ko not_active Expired - Fee Related
- 2009-02-27 EP EP09716112A patent/EP2250599A1/en not_active Withdrawn
- 2009-02-27 JP JP2010548742A patent/JP2011527777A/ja not_active Ceased
- 2009-02-27 CN CN200980106728XA patent/CN101965570B/zh active Active
- 2009-02-27 WO PCT/US2009/001289 patent/WO2009108371A1/en active Application Filing
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20010007131A1 (en) * | 1997-09-11 | 2001-07-05 | Leonard J. Galasso | Method for validating expansion roms using cryptography |
| US20050076226A1 (en) * | 2003-10-01 | 2005-04-07 | International Business Machines Corporation | Computing device that securely runs authorized software |
| US20060107320A1 (en) * | 2004-11-15 | 2006-05-18 | Intel Corporation | Secure boot scheme from external memory using internal memory |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12282558B2 (en) | 2019-10-08 | 2025-04-22 | Hanwha Techwin Co., Ltd. | Secure booting apparatus and operating method thereof |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2009108371A1 (en) | 2009-09-03 |
| US8656146B2 (en) | 2014-02-18 |
| CN101965570B (zh) | 2013-09-18 |
| TW200943123A (en) | 2009-10-16 |
| DE102008011925A1 (de) | 2009-09-03 |
| US20090222653A1 (en) | 2009-09-03 |
| DE102008011925B4 (de) | 2018-03-15 |
| TWI498768B (zh) | 2015-09-01 |
| CN101965570A (zh) | 2011-02-02 |
| EP2250599A1 (en) | 2010-11-17 |
| JP2011527777A (ja) | 2011-11-04 |
| KR20100125371A (ko) | 2010-11-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101237527B1 (ko) | 보안 부팅 메커니즘을 포함하는 컴퓨터 시스템 | |
| US8464037B2 (en) | Computer system comprising a secure boot mechanism on the basis of symmetric key encryption | |
| US11089016B2 (en) | Secure system on chip | |
| US7308576B2 (en) | Authenticated code module | |
| US7974416B2 (en) | Providing a secure execution mode in a pre-boot environment | |
| JP4486288B2 (ja) | コンピュータにおいてトラステッドコア初期化プロセスを安全に実行するためのプログラム、方法、メモリコントローラ、装置及びコンピュータ | |
| KR100668000B1 (ko) | 인증된 코드 방법 및 장치 | |
| US8806224B2 (en) | Low cost trusted platform | |
| US20030126453A1 (en) | Processor supporting execution of an authenticated code instruction | |
| EP2854066A1 (en) | System and method for firmware integrity verification using multiple keys and OTP memory | |
| US8689318B2 (en) | Trusted computing entities | |
| US20040151319A1 (en) | Method and apparatus for managing a hierarchy of nodes | |
| CN101273363A (zh) | 用于具有快闪大容量存储存储器的安全装置的安全而灵活的系统结构 | |
| CN100504897C (zh) | 一种启动受保护分区的方法 | |
| US8108905B2 (en) | System and method for an isolated process to control address translation | |
| CN119293791A (zh) | 一种基于risc-v架构服务器的固件加密系统及方法 | |
| EP3440586B1 (en) | Method for write-protecting boot code if boot sequence integrity check fails | |
| CN108595981B (zh) | 加密安卓系统的方法 | |
| US7913074B2 (en) | Securely launching encrypted operating systems | |
| Muramoto et al. | Improving Hardware Security on Talos II Architecture Through Boot Image Encryption | |
| JP2023026017A (ja) | 起動検証プログラム、情報処理装置および起動検証方法 | |
| HK40068985A (en) | Virtual environment type validation for policy enforcement | |
| GB2397981A (en) | method and apparatus for managing a hierarchy of nodes |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0105 | International application |
St.27 status event code: A-0-1-A10-A15-nap-PA0105 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| N231 | Notification of change of applicant | ||
| PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R13-asn-PN2301 St.27 status event code: A-3-3-R10-R11-asn-PN2301 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U12-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| FPAY | Annual fee payment |
Payment date: 20160119 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| LAPS | Lapse due to unpaid annual fee | ||
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20170221 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20170221 |