BRPI0700835B1 - método para vincular o módulo de memória de computador à placa-mãe e sistema de computador - Google Patents

método para vincular o módulo de memória de computador à placa-mãe e sistema de computador Download PDF

Info

Publication number
BRPI0700835B1
BRPI0700835B1 BRPI0700835A BRPI0700835A BRPI0700835B1 BR PI0700835 B1 BRPI0700835 B1 BR PI0700835B1 BR PI0700835 A BRPI0700835 A BR PI0700835A BR PI0700835 A BRPI0700835 A BR PI0700835A BR PI0700835 B1 BRPI0700835 B1 BR PI0700835B1
Authority
BR
Brazil
Prior art keywords
memory
memory module
motherboard
information
module
Prior art date
Application number
BRPI0700835A
Other languages
English (en)
Inventor
Carvis Cromer Daryl
Jeffrey Locker Howard
Scott Springfield Randall
David Waltermann Rod
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of BRPI0700835A publication Critical patent/BRPI0700835A/pt
Publication of BRPI0700835B1 publication Critical patent/BRPI0700835B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Read Only Memory (AREA)

Abstract

método para vincular memória de computador a placa-mãe e sistema de computador dados seriais de presença na eeprom de um dimm são criptografados com a chave privada da placa-mãe com a qual o dimm deve ser usado, de modo que somente o bios da placa-mãe pretendida pode decriptografar o spd para inicialização completa.

Description

MÉTODO PARA VINCULAR O MÓDULO DE MEMÓRIA DE COMPUTADOR À PLACA-MÃE E SISTEMA DE COMPUTADOR
1. CAMPO DA INVENÇÃO
A presente invenção se refere geralmente aos métodos e aparelhos para vincular memórias de computador às placas-mãe.
2. ANTECEDENTES DA INVENÇÃO
Para prover computadores pessoais (PC) aos usuários em países emergentes nos quais os recursos podem ser escassos, o conceito de um PC de aluguel foi introduzido no qual um usuário paga para usar um PC mensalmente ou mediante evento de acesso, parcelando o custo do PC em muitos meses. Como aqui entendido, contudo, é importante impedir que um usuário de um PC de aluguel remova peças do PC para uso em outros PCs, tipicamente não autorizados.
Uma peça que é particularmente suscetível de roubo é o módulo de memória. Módulos de memória em linha, duplos (DIMM) são encaixados em uma placa-mãe de PC para servir como memória do computador durante operação. Como é sabido na técnica, quando um computador é ligado, o processador do computador invoca um sistema pré-operacional pequeno conhecido como sistema de entrada/saída básico (BIOS). Como usado aqui BIOS se refere genericamente aos sistemas préoperacionais pequenos incluindo o sistema uEFI (Interface de Firmware Extensível Unificada) que é armazenado na memória de estado sólido do computador para por sua vez copiar um sistema operacional maior tal como o Windows (marca registrada) ou Linux e aplicações de usuário e dados a partir de uma unidade de disco rígido para a memória do computador, e é para isso que os módulos de memória podem ser usados.
SUMÁRIO DA INVENÇÃO
Um método inclui criptografar, com uma chave privada de uma placa-mãe de computador, informação de memória localizada no módulo de memória conectado na placa-mãe. A informação de memória é necessária para um controlador de memória entender como ler os dados a partir do módulo de memória e gravar dados no módulo de memória. No momento da inicialização, a
Petição 870180143204, de 22/10/2018, pág. 7/11 ···
··· ··« informação de memória é decriptografada e provida a um controlador de memória para habilitar a leitura e gravação a partir da/na memória.
Sem limitação, a informação de memória pode incluir tipos de memória, número de fileiras no módulo de memória, número de colunas no módulo de memória, temporização de renovação, e número de bancos de memória no módulo de memória. Em implementações não-limitadoras o módulo de memória pode ser um módulo de memória em linha, duplo (DIMM), 10 e a informação de memória pode ser armazenada em uma EEPROM do DIMM. 0 BIOS ou uEFI da placa-mãe pode ser usado para decriptografar a informação de memória.
Em outro aspecto, um sistema de computador inclui um processador executando um BIOS para, em resposta a um comando 15 de inicialização, executar a lógica. A lógica inclui obter uma chave privada, e tentar decriptografar informação de memória em um módulo de memória usando a chave privada. Se a informação de memória for decriptografada de forma bemsucedida, ela é provida a um controlador de memória para 20 completar a inicialização de um sistema operacional principal no módulo de memória. Caso contrário, o sistema não é capaz de completar a inicialização.
Em ainda outro aspecto, um sistema de computador inclui um processador e meio acessível ao processamento para 25 inicialização. O sistema inclui também meio incorporado no meio para inicialização para decriptografar informação de memória em um módulo de memória. A informação de memória é necessária para ler dados a partir de e/ou gravar dados no módulo de memória.
Os detalhes da presente invenção, tanto em relação à sua estrutura como em relação à sua operação, podem ser mais bementendidos com referência aos desenhos anexos, nos quais numerais de referência semelhantes se referem a partes semelhantes, e nos quais:
DESCRIÇÃO RESUMIDA DOS DESENHOS
A Figura 1 é um diagrama de blocos de um sistema não* · · • ·· ♦ · ♦
3/δ ·:· .· • · · *· « *··· · · ·· • · · ··· ······ · « • · · · · *«···*···· • ··**· « · · * · limitador de acordo com a invenção; e
A Figura 2 é um fluxograma de uma implementação nãolimitadora da lógica.
DESCRIÇÃO DETALHADA DA MODALIDADE PREFERIDA
A Figura 1 mostra que um sistema de computador 10 não1imitador no qual a presente invenção pode ser incorporada inclui uma placa-mãe de computador 12 que suporta um processador 14 que pode executar um sistema de entrada-saída básico (BIOS) 16 para inicializar um sistema operacional 10 principal a partir de uma fonte de inicialização 18 tal como uma unidade de disco rígido (HDD)f mas não limitada a ela, em um ou mais módulos de memória 20 (somente um módulo de memória 20 é mostrado para clareza na revelação). O módulo de memória 20 é controlado por um controlador de memória 22 sob 15 o controle do processador 14 durante operação para executar o sistema operacional principal. 0 controlador de memória 22 pode ser integrado com o processador 14.
Em uma implementação, o módulo de memória 20 é um DIMM que é conectado na placa-mãe 12, como indicado pela linha 24.
Conseqüentemente, o módulo de memória pode incluir pelo menos uma memória de leitura programável eletricamente apagável (EEPROM) 26 que armazena dados de memória coloquialmente conhecidos como dados seriais de presença ou SPD. Em essência, os dados de memória podem ser considerados como 25 metadados de memória, e podem incluir informação tal como o tipo de memória, número de fileiras e colunas no módulo de memória, temporização de renovação, número de bancos de memória, e outra informação de acordo com os princípios conhecidos na técnica, que é necessária para que o 30 controlador de memória 22 tenha conhecimento para permutar dados com o módulo de memória 20. Deve ser entendido, contudo, que outros tipos de memória são considerados aqui dentro do escopo da invenção.
Com a arquitetura de sistema acima em mente, a atenção é dirigida agora à Figura 2, em que um bloco 28 dos dados de memória na EEPROM 26 é criptografado utilizando a chave )Q privada da placa-mãe 12, sendo entendido que a etapa no bloco é feita no momento de fabricação da caixa, como um processo fora de linha. Então, no momento da inicialização, um laço Do é introduzido no bloco 30, no qual os dados na .··_··· · ··· · · · ·*···· 4·/» · ·· · · ; · · · · · • · φ ··· ·····* · · • · ··« ·········· • ····· · · · · ·
EEPROM são decriptografados no bloco 32 pelo BIOS (o qual tem acesso à chave privada da placa-mãe 12, a chave sendo armazenada, em uma implementação não-limitadora, em um módulo de plataforma de informação controlador de de controlador de confiança (TPM) associado à memória memória memória decriptografada no bloco 34, pode completar a
12) . A provida de modo que inicialização placa-mãe é
ao no bloco 36 de acordo com os princípios de inicialização conhecidos na técnica.
Pode ser considerado agora que se o módulo de memória 20 for removido da placa-mãe 12, ele não pode ser usado com outra placa-mãe porque os dados necessários para o controlador de memória, do outro sistema, usar o módulo de memória 20 permanecerão criptografados na EEPROM 26, a chave privada da placa-mãe autorizada 12 não estando disponível para o outro sistema. Além disso, uma vez que o segundo sistema não é autorizado não seria capaz de completar a inicialização do sistema operacional principal, ele permanecería congelado no BIOS, sendo improvável que o BIOS pudesse ser usado para determinar o conteúdo da EEPROM. Seria virtualmente impossível para um BIOS não-autorizado craquear a EEPROM porque o tamanho da EEPROM exigiría que se tentasse uma grande quantidade (para um BIOS típico) de combinações para craquear os dados de memória na EEPROM. Além disso, o BIOS nem mesmo teria conhecimento de quais dados corretos são requeridos a partir da EEPROM.
Embora o MÉTODO E APARELHO PARA VINCULAR MEMÓRIA DE COMPUTADOR Â PLACA-MÃE ESPECÍFICO como aqui mostrado e descrito em detalhe seja totalmente capaz de atingir os objetivos descritos acima da invenção, deve ser entendido que é a modalidade preferida da presente invenção e desse modo representativa da matéria que é amplamente considerada pela
• · · ·· ······· · • · · · · · · · ·
• · · · · presente invenção, que o escopo da presente invenção abrange integralmente outras modalidades que podem se tornar óbvias para aqueles versados na técnica, e que o escopo da presente invenção deve ser consequentemente limitado por nada mais do 5 que as reivindicações anexas, nas quais referência a um elemento no singular não tem a finalidade de significar um e apenas um a menos que explicitamente assim declarado, mas mais propriamente um ou mais. Não é necessário para um dispositivo ou método resolver cada um e todo o problema que 10 se procurou resolver pela presente invenção, para que ele seja abrangido pelas presentes reivindicações. Além disso, nenhum elemento, componente, ou etapa do método na presente revelação deve ser dedicado ao público independente de se o elemento, componente ou etapa do método é explicitamente 15 recitado nas reivindicações. Sem definições expressas aqui, os termos de reivindicação devem receber todos os significados comuns e usuais que não sej am irreconciliáveis com o presente relatório descritivo e histórico de arquivo.

Claims (3)

  1. REIVINDICAÇÕES
    1. Método para vincular o módulo de memória de computador à placa-mãe, caracterizado pelo fato de compreender:
    criptografar, com uma chave privada de uma placa-mãe de computador, informação de memória localizada em um módulo de memória conectável com a placa-mãe, a informação de memória sendo necessária para um controlador de memória ler os dados a partir do módulo de memória e/ou gravar os dados no módulo de memória;
    a um tempo de inicialização, decriptografar a informação de memória para renderizar a informação de memória decriptografada; e
    prover a informação de memória decriptografada a um controlador de memória para habilitar a conclusão da inicialização; em que a informação de memória inclui pelo menos um
    parâmetro no grupo consistindo em tipo de memória, número de fileiras no módulo de memória, número de colunas no módulo de memória, temporização de renovação, número de bancos de memória no módulo de memória; e em que a informação de memória é armazenada em uma
    EEPROM do módulo de memória. com a reivindicação 1, 2 . Método, de acordo caracterizado pelo fato de que o módulo de memória é um módulo de memória em linha. 3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a ação de decriptografar é
    realizada utilizando um sistema de entrada-saída básico (BIOS) associado à placa-mãe.
    4. Sistema de computador, caracterizado pelo fato de compreender:
    um processador executando um BIOS para, em resposta a um comando de inicialização, executar lógica compreendendo: obter uma chave privada;
    tentar decriptografar a informação de memória em um
    Petição 870180143204, de 22/10/2018, pág. 8/11
  2. 2/3 módulo de memória utilizando a chave privada; e se a informação de memória for decriptografada de forma bem-sucedida, fornecer a mesma a um controlador de memória para completar a inicialização de um sistema operacional principal no módulo de memória, caso contrário não podendo completar a inicialização;
    em que a informação de memória inclui pelo menos um parâmetro no grupo consistindo em: tipo de memória, número de fileiras no módulo de memória, número de colunas no módulo de memória, temporização de renovação, número de bancos de memória no módulo de memória; e em que a informação de memória é armazenada em uma EEPROM do módulo de memória.
    5. Sistema, de acordo com a reivindicação 4, caracterizado pelo fato de que o processador é montado em placa-mãe e a chave
    6. Sistema, caracterizado pelo conectável na placa-mãe.
    7. Sistema, de acordo caracterizado pelo fato de que módulo de memória em linha.
    privada é associada à placa-mãe. de acordo com fato de que o com uma a reivindicação módulo de memória a reivindicação o módulo de memória é
    8. Sistema de computador, caracterizado pelo fato
    5, é
    4, um de compreender:
    um processador;
    meio acessível ao processador para inicialização; e meios incorporados nos meios para inicialização para decriptografar a informação de memória em pelo menos um módulo de memória, a informação de memória sendo necessária para pelo menos ler dados do módulo de memória e/ou gravar dados no módulo de memória;
    em que a informação de memória inclui pelo menos um parâmetro no grupo compreendendo: tipo de memória, número de fileiras no módulo de memória, número de colunas no módulo de memória, temporização de renovação, número de bancos de memória no módulo de memória; e
    Petição 870180143204, de 22/10/2018, pág. 9/11
  3. 3/3 em que a informação de memória é armazenada em uma EEPROM do módulo de memória.
    9. Sistema, de acordo com a reivindicação 8, caracterizado pelo fato de que o processador é montado em uma placa-mãe, e o meio para decriptografar utiliza uma chave privada associada à placa-mãe.
    10. Sistema, de acordo com a reivindicação 8, caracterizado pelo fato de que o módulo de memória é conectável em uma placa-mãe de computador.
    11. Sistema, de acordo com a reivindicação 8, caracterizado pelo fato de que o módulo de memória é um módulo de memória em linha.
BRPI0700835A 2006-03-20 2007-03-20 método para vincular o módulo de memória de computador à placa-mãe e sistema de computador BRPI0700835B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/384,465 US20070239996A1 (en) 2006-03-20 2006-03-20 Method and apparatus for binding computer memory to motherboard

Publications (2)

Publication Number Publication Date
BRPI0700835A BRPI0700835A (pt) 2007-11-27
BRPI0700835B1 true BRPI0700835B1 (pt) 2019-01-02

Family

ID=38576960

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0700835A BRPI0700835B1 (pt) 2006-03-20 2007-03-20 método para vincular o módulo de memória de computador à placa-mãe e sistema de computador

Country Status (6)

Country Link
US (1) US20070239996A1 (pt)
CN (1) CN101042683A (pt)
BR (1) BRPI0700835B1 (pt)
MX (1) MX2007003222A (pt)
RU (1) RU2353969C2 (pt)
TW (1) TWI423064B (pt)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987349B2 (en) 2007-06-29 2011-07-26 Intel Corporation Encryption acceleration
US8321657B2 (en) 2009-10-16 2012-11-27 Dell Products L.P. System and method for BIOS and controller communication
WO2011090479A1 (en) 2010-01-21 2011-07-28 Hewlett-Packard Development Company, L.P. Memory controller
TWI459291B (zh) * 2010-04-30 2014-11-01 Hon Hai Prec Ind Co Ltd 電腦介面資訊配置系統及方法
US8996851B2 (en) * 2010-08-10 2015-03-31 Sandisk Il Ltd. Host device and method for securely booting the host device with operating system code loaded from a storage device
CN102982265B (zh) * 2011-09-07 2015-05-20 宏碁股份有限公司 存取基本输入输出系统设定的认证方法
US9858208B2 (en) 2013-03-21 2018-01-02 International Business Machines Corporation System for securing contents of removable memory
CN107832620A (zh) * 2017-11-06 2018-03-23 济南浪潮高新科技投资发展有限公司 一种内存spd保护方法及装置
CN108710803A (zh) * 2018-04-09 2018-10-26 南京百敖软件有限公司 一种主板和bios绑定的方法
CN112560120B (zh) * 2020-11-25 2024-04-05 深圳市金泰克半导体有限公司 安全内存条及安全内存条的启动方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0175487A3 (en) * 1984-08-23 1989-03-08 Btg International Limited Software protection device
US5638534A (en) * 1995-03-31 1997-06-10 Samsung Electronics Co., Ltd. Memory controller which executes read and write commands out of order
DE19734507C2 (de) * 1997-08-08 2000-04-27 Siemens Ag Verfahren zur Echtheitsprüfung eines Datenträgers
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
US6094702A (en) * 1997-10-30 2000-07-25 Micron Technology, Inc. Method and apparatus for enabling access to computer system resources
US6684326B1 (en) * 1999-03-31 2004-01-27 International Business Machines Corporation Method and system for authenticated boot operations in a computer system of a networked computing environment
JP4207335B2 (ja) * 1999-10-26 2009-01-14 ソニー株式会社 記録装置、記録再生システム
US6834351B1 (en) * 1999-10-29 2004-12-21 Gateway, Inc. Secure information handling system
US20030018892A1 (en) * 2001-07-19 2003-01-23 Jose Tello Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer
US7281125B2 (en) * 2001-08-24 2007-10-09 Lenovo (Singapore) Pte. Ltd. Securing sensitive configuration data remotely
US20030226040A1 (en) * 2002-06-03 2003-12-04 International Business Machines Corporation Controlling access to data stored on a storage device of a trusted computing platform system
TW591630B (en) * 2002-06-04 2004-06-11 Key Technology Corp Data security device of storage medium and data security method
US7974416B2 (en) * 2002-11-27 2011-07-05 Intel Corporation Providing a secure execution mode in a pre-boot environment
US7181016B2 (en) * 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US7308102B2 (en) * 2003-08-05 2007-12-11 Dell Products L.P. System and method for securing access to memory modules
US7280956B2 (en) * 2003-10-24 2007-10-09 Microsoft Corporation System, method, and computer program product for file encryption, decryption and transfer
US7376968B2 (en) * 2003-11-20 2008-05-20 Microsoft Corporation BIOS integrated encryption
US20050129244A1 (en) * 2003-12-16 2005-06-16 International Business Machines Corporation System and method for mitigating denial of service attacks on trusted platform
US7421588B2 (en) * 2003-12-30 2008-09-02 Lenovo Pte Ltd Apparatus, system, and method for sealing a data repository to a trusted computing platform
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US20050193195A1 (en) * 2004-02-27 2005-09-01 Foquest Advanced, Inc. Method and system for protecting data of storage unit
US7941860B2 (en) * 2005-05-13 2011-05-10 Intel Corporation Apparatus and method for content protection using one-way buffers
US7263019B2 (en) * 2005-09-15 2007-08-28 Infineon Technologies Ag Serial presence detect functionality on memory component

Also Published As

Publication number Publication date
TWI423064B (zh) 2014-01-11
TW200745904A (en) 2007-12-16
US20070239996A1 (en) 2007-10-11
RU2007109927A (ru) 2008-09-27
RU2353969C2 (ru) 2009-04-27
CN101042683A (zh) 2007-09-26
BRPI0700835A (pt) 2007-11-27
MX2007003222A (es) 2008-11-14

Similar Documents

Publication Publication Date Title
BRPI0700835B1 (pt) método para vincular o módulo de memória de computador à placa-mãe e sistema de computador
US11809544B2 (en) Remote attestation for multi-core processor
US10325108B2 (en) Method and apparatus for range based checkpoints in a storage device
US11843705B2 (en) Dynamic certificate management as part of a distributed authentication system
US9735960B2 (en) Method for protecting data stored within a disk drive of a portable computer
US10402567B2 (en) Secure boot for multi-core processor
TWI493460B (zh) 電子裝置以及開機方法
TWI528281B (zh) 平臺韌體防護方法、設備、系統以及相關的機器可讀媒體
EP3646224B1 (en) Secure key storage for multi-core processor
TW201717000A (zh) 用於確保管理控制器韌體安全之方法及計算機裝置
US8799673B2 (en) Seamlessly encrypting memory regions to protect against hardware-based attacks
TW201506675A (zh) 修復受危害之系統啓動碼之技術
US10878100B2 (en) Secure boot processor with embedded NVRAM
WO2022256124A1 (en) Firmware-based secure tenancy transfer
CN112020843A (zh) 非易失性存储器设备中的临时区
US11341248B2 (en) Method and apparatus to prevent unauthorized operation of an integrated circuit in a computer system
CN116561826A (zh) 基于固件所有权历史来管理对管理控制器秘密的使用
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
Kushwaha A trusted bootstrapping scheme using USB key based on UEFI

Legal Events

Date Code Title Description
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B15K Others concerning applications: alteration of classification

Ipc: G06F 21/57 (2013.01), G06F 21/79 (2013.01)

B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 02/01/2019, OBSERVADAS AS CONDICOES LEGAIS.