CN101432750A - 选择性开启可信测量核心根(crtm) - Google Patents
选择性开启可信测量核心根(crtm) Download PDFInfo
- Publication number
- CN101432750A CN101432750A CNA2007800149936A CN200780014993A CN101432750A CN 101432750 A CN101432750 A CN 101432750A CN A2007800149936 A CNA2007800149936 A CN A2007800149936A CN 200780014993 A CN200780014993 A CN 200780014993A CN 101432750 A CN101432750 A CN 101432750A
- Authority
- CN
- China
- Prior art keywords
- crtm
- signature
- bios
- computer system
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及选择性开启可信测量核心根(CRTM)。提供一种计算机系统(100),其包括处理器(314)和耦合到处理器(134)的基本输入/输出系统(BIOS)模块(110)。BIOS模块(110)存储可信测量核心根(CRTM)(118),其中CRTM(118)选择性开启自己。
Description
背景技术
可信计算组(TCG)定义硬件和软件部件以建立安全的或“可信的”计算环境。由TCG定义的一个硬件/固件部件是信任平台根(ROT)。该平台ROT识别可信测量核心根(core root of trust for measurement,CRTM)的安全存储选项。CRTM规定预定义策略并且执行平台完整性测量。该平台完整性测量包括测量系统等级度量或执行用于设备的计划用户的完整性测试。由于在建立可信计算环境中CRTM的重要性,TCG建议CRTM必须是不可改变的(也就是,不能改变的)。如果部分或全部的设备基本输入/输出系统(BIOS)用作为CRTM,那么由于更新BIOS有时候是所希望的或者甚至是必须的,因此出现冲突。当前的BIOS刷新方法依赖于使得黑客和/或流氓应用程序能够不希望地修改部分或者全部BIOS的应用程序等级快速实用程序。
附图说明
为详细描述本发明的典型实施例,现在将参考附图,其中:
图1示出了根据本发明的计算机的实施例;
图2示出了根据本发明的系统的实施例;以及
图3示出了根据本发明的方法的实施例。
符号和术语
在整个描述中使用某些术语以参考特殊的系统部件。本领域普通技术人员将意识到:计算机公司可以以不同的名字来参考部件。该文献不打算在名字而非功能上存在区别的部件之间进行区分。在随后的讨论和权利要求中,术语“包括”和“包含”是以一种开放的形式来使用的,因此将解释为“包括,而非限制于…”。并且,术语“耦合”的意思是间接的、直接的、光学的或者无线的电连接。所以,如果第一设备耦合到第二设备,该连接可以是通过直接的电连接、经由其他设备或连接的间接电连接、通过光学的电连接、或者通过无线电连接。
具体实施方式
以下针对发明的各种实施例进行讨论。尽管这些实施例中的一个或多个是优选的,但是所讨论的实施例不被解释为或者另外用作为包括权利要求的公开内容范围的限制。另外,本领域普通技术人员将懂得随后的描述具有广泛的应用,任何实施例的讨论仅意味着该实施例的典型实施,并不是用来暗示包含权利要求的公开内容范围限于实施例。
遵从可信计算组(TCG)规范的设备或计算机平台执行可信测量核心根(CRTM)。在至少一些实施例中,部分平台的基本输入/输出系统(BIOS)(例如引导块)能够用作为CRTM。在可选的实施例中,附加的BIOS例程或者所有的BIOS能够用作为CRTM。由于在平台寿命周期期间BIOS经受修改,所以发明的实施例能够使得平台制造者或者其他授权组织以保护CRTM的有效性的方式安全地更新BIOS。
图1示出了根据本发明实施例的计算机100。计算机100例如是服务器、台式计算机、膝上型计算机或者移动设备。在一些实施例中,计算机100包括与可信平台模块(TPM)120、BIOS 110和系统存储器150通信的处理器134。例如可以将BIOS 110实施为部分芯片组(例如“南桥”)或者其他模块。
配置TPM 120以提供加密功能,诸如Rivest Shamir Adleman(RSA)算法、安全杂凑(hashing)(例如SHA-1)引擎、杂凑信息鉴别检测(HMAC)引擎、密钥产生、随机数产生、存储、初始化功能、以及管理功能。TPM 120使用软件、固件和/或硬件来实现。
如图1所示,TPM 120包括与处理器134通信的输出/输出(I/O)接口122。I/O接口122耦合到其他的TPM部件,诸如加密服务124、随机数源126、不对称算法128、存储器130和平台配置寄存器(PCR)132。加密服务124支持诸如杂凑、鉴别签名和加密等功能。随机数源126产生用于加密服务124的随机数。例如在一些实施例中,加密服务124使用随机数以产生加密密钥。不对称算法128能够使得TPM 120执行不对称密钥操作。存储器130安全存储由TPM120保护的秘密(例如,加密密钥或其他数据)。PCR 132存储有关计算机100当前状态的信息。例如,在一些实施例中,PCR 132存储与计算机100相关的单个完整性度量以及完整性度量序列。
如先前提到的那样,遵从可信计算组(TCG)规格的设备或计算机平台实施可信测量核心根(CRTM)。在至少一些实施例中,计算机100的BIOS 110包括用作为CRTM 118A的引导块112和签名域116。引导块112存储在计算机100引导处理期间执行的指令并且签名域116存储对于计算机100制造商或者一些其他授权组织来说是已知的签名或杂凑标签。如所示的那样,引导块112包括锁定功能114,如随后将描述的那样,其能够使得CRTM更新实用程序152以更新CRTM118。CRTM更新实用程序152存储在系统存储器150并且由处理器134执行。
BIOS 110也包括使得其他已知或未来的BIOS处理能够被执行的其他例程114。能够随意地将这些其他例程114用作为CRTM 118B(除了引导块112和签名域116之外)。再次地,CRTM 118的安全性是重要的,因为CRTM策略和测量功能确立是否能够信任计算机100。
当计算机100复位或引导时,引导块112是被执行的第一片段代码。在引导块112传输控制到另一部件(例如另一BIOS部件或者计算机的操作系统)之前,执行锁定功能114。锁定功能114防止对CRTM118进行任何更新或改变,除非授权处理成功,其将在随后进行描述。为锁定CRTM 118或BIOS 110的其他部分,计算机制造者或其他授权组织可以指定锁定功能114所锁定的存储单元(例如存储器地址)。如果仅仅部分BIOS 110用作为CRTM 118,那么如所需要的那样,快速实用程序能够准备对BIOS 110的非CRTM部分进行更新。在至少一些实施例中,快速实用程序是应用等级实用程序(基于开放式系统互连(OSI)模式)。为确保非CRTM部分被更新,计算机制造者或其他授权组织应该谨慎地指定锁定功能114对BIOS 110的哪些存储单元进行锁定和对哪些存储单元不进行锁定。并且,如果更新CRTM118,那么锁定功能114所影响的存储单元也需要进行更新。
如果出现更新CRTM118的需求,那么例如在计算机运行期间能够执行CRTM118更新实用程序152。在执行期间,CRTM更新实用程序152在BIOS 110的预定位置119写入密码或签名并且再引导计算机100。例如,CRTM更新实用程序152提供接口,其能够使得用户基于键盘命令、鼠标命令、智能卡、生物统计学、或用于输入签名的其他装置来输入签名。一旦输入,该签名就被写入到预定位置119。在每一次再引导期间,锁定功能114促使处理器134查找预定位置119中的签名。如果在预定位置119没有发现签名或者如果该签名与CRTM的签名域116中存储的值不匹配,那么锁定功能114在传送控制到计算机100的另一部件之前锁定CRTM118。
作为替换,如果在预定位置119发现签名并且该签名与CRTM的签名域116所存储的值相匹配,那么锁定功能114在将控制传送到计算机100的另一部件之前不锁定CRTM 118。由于CRTM118没有被锁定,CRTM更新实用程序152能够在计算机运行期间更新CRTM 118,然后再引导计算机100。当签名匹配时候,锁定功能114也能够删除预定位置154存储的签名。所以,仅仅用一个引导周期就可以更新开启的CRTM 118。在随后的再引导中,锁定功能114将促使CRTM118来锁定,除非再次在预定位置119上写入正确的签名。
图2示出了根据本发明实施例的系统200。在图2中,系统200包括计算机202,其具有与可信平台模块(TPM)120和BIOS110通信的处理器206。BIOS110和TPM120的功能先前在图1中已经描述,为了方便起见,对于图2来说将不再重复。如图2所示,处理器206也与其他设备进行通信,诸如辅助存储器204、只读存储器(ROM)208、随机存取存储器(RAM)210、网络接口212和输出/输出(I/O)设备214。例如,I/O设备214能够是打印机、扫描器、视频监视器、液晶显示器(LCD)、触摸屏显示器、键盘、小键盘、开关、拨号盘、鼠标、跟踪球、声音识别器、读卡器、纸带阅读器、或者其他I/O设备。
在至少一些实施例中,辅助存储器204至少包括一个磁盘驱动器或者磁带驱动器并用于非易失数据的存储以及如果RAM210没有足够大以至于保存所有的工作数据时候作为一种溢出存储器设备。并且辅助存储器204用于存储程序,当选择执行所述程序时候,该程序被载入到RAM210。所以RAM210通常存储易失性数据和/或指令。ROM208能够用于存储指令和或许程序执行期间所读取的数据。在一些实施例中,ROM 208是一种非易失性存储器设备,其具有相对于辅助存储器204较大存储容量的小存储容量。在图2中,处理器206执行从硬盘、软盘、光盘(这些不同的磁盘系统都可以被视为辅助存储器204)、ROM208、RAM 210或网络接口212访问的指令、代码、计算机程序或者脚本。
网络接口212采用以下形式:调制解调器、调制解调器组、以太网卡、通用串行总线(USB)接口卡、串行接口、令牌网卡、光纤分布数据接口(FDDI)卡、无线局域网(WLAN)卡、诸如码分多址(CDMA)和/或用于全球系统移动通信(GSM)无线电收发器卡那样的无线电收发器卡、或者其他的网络设备。经由网络接口212,处理器206能够连接到因特网或内联网并且与之进行通信。利用所述网络连接,期待处理器206从网络上接收信息,或者在执行CRTM更新处理期间向网络输出信息。例如,图2中的CRTM更新实用程序152能够远程存储(例如在网络上),而不是如图1那样的本地存储。
以载波所包含的数据信号的形式接收和传送来自网络的信息(例如使用处理器206执行的指令序列)。作为替换,以数据基带信号的形式接收和发送信息。基带信号或载波中所包含的信号可以在导电体表面上或内部、在同轴电缆中、在波导中、在光介质(例如光纤)中、或在空气或自由空间中传播。如产生、传输或处理信息所期望的那样,根据不同序列或协议对基带信号所包含的信息或载波所含信号中所包含的信息进行排序。根据当前使用或以后开发的任意合适的方法产生基带信号或载波所包含的信号。
图2的CRTM 118能够如先前描述图1那样锁定/开启。为保护(图1或图2中)CRTM 118免于不经授权的修改,能够执行许多安全防护措施。例如,一旦引导主计算机(也就是与CRTM118相关联的计算机),通过配置CRTM更新实用程序152以自动更新开启的CRTM118,而能够减少或最小化窗口,在所述窗口期间CRTM 118保持开启。如所期望的那样,能够配置CRTM更新实用程序152以在其他运行时间应用程序之前开始执行。作为替换,一旦主计算机引导,用户可以选择以快速执行CRTM更新实用程序152。在更新完成之后,能够立刻再引导主计算机,从而在传递控制到另一部件之前,CRTM118进行自身锁定。
同样,预定位置119存储的签名和签名域116能够被杂凑以增加安全性。如所期望的那样,能够实施TPM120以产生和鉴别CRTM更新实用程序152和CRTM 118之间使用的共享秘密。换句话说,在CRTM更新实用程序152和CRTM 118之间能够建立安全对话以更新CRTM118。另外,如果签名鉴别失败(例如,某人执行CRTM更新实用程序152但输入一个不正确的签名),CRTM118拒绝将主计算机的控制传递到其他的部件和/或提供如下通告,即出现一种无效的尝试试图开启CRTM 118。
图3示出了根据发明实施例的方法300。如图3所示,该方法300包括在CRTM中存储签名(块302)并且给计算机上电(块304)。CRTM能够是计算机BIOS的部分或全部。在块306,执行CRTM的功能,包括CRTM锁定功能。然后CRTM传送控制到计算机的另一部件(块308)。如果期望更新CRTM(确定块310),将执行CRTM更新实用程序以将签名写入到计算机BIOS(块312)。然后再引导计算机(块314),这样导致再次执行CRTM功能。如果BIOS所存储的签名与CRTM所存储的签名不匹配(确定块316),那么锁定CRTM(块318)。另外,如果BIOS中没有存储签名,CRTM能够被锁定。在至少一些实施例中,签名鉴别是引导处理期间CRTM指令组的一部分。如果BIOS所存储的签名与CRTM所存储的签名相匹配(确定块316),那么开启CRTM(块320)并且删除BIOS所存储的签名(块322)。只要开启,那么就更新CRTM并且再引导计算机(块324)。然后开始于块304的该方法300被重复。由于从BIOS中删除了签名,所以不能够更新CRTM直到再次将签名写入到BISO并且授权为止。
使用方法300,计算机制造者或别的授权组织能够按所需更新CRTM(包括CRTM中存储的签名)。为保护CRTM的安全,一旦计算机引导,CRTM更新实用程序自动更新开启的CRTM。作为替换,一旦计算机达到运行时间,用户可以快速执行CRTM更新实用程序。在完成更新之后,能够立刻再引导计算机,从而在传递控制给另外部件之前CRTM锁定自身。为增加安全性,能够对BIOS和/或CRTM中所存储的签名进行杂凑。由于在CRTM传递控制给另外部件之前,签名被存储在BIOS中并且签名被授权,所以CRTM更新处理是非常安全的。如所期望的那样,TPM能够产生并授权在CRTM更新实用程序和CRTM之间使用的共享秘密。能够使用共享秘密以在CRTM更新实用程序和CRTM之间建立安全对话以更新CRTM。
Claims (10)
1、一种计算机系统(100),包括:
处理器(314);以及
耦合到处理器(100)的基本输入/输出系统(BIOS)模块(110),
其中BIOS模块(110)存储可信测量核心根(CRTM)(118),其选择性开启自己。
2、权利要求1的计算机系统(100),进一步包括耦合到处理器(100)的可信平台模块(TPM)(120),其中TPM(120)产生用于更新CRTM(118)的秘密。
3、权利要求1的计算机系统(100),进一步包括耦合到处理器(134)的存储器(150),存储器(134)存储CRTM更新实用程序(152),当CRTM更新实用程序执行时,能够使得CRTM(118)开启自己。
4、权利要求3的计算机系统(100),其中当CRTM更新实用程序(152)执行时,能够将签名写入到BIOS(110)并且其中CRTM(118)试图在随后引导周期期间鉴别该签名。
5、权利要求4的计算机系统(100),其中,如果CRTM(118)成功鉴别该签名,那么CRTM(118)被开启达单个引导周期。
6、权利要求4的计算机系统(100),如果CRTM(118)成功鉴别该签名,那么从BIOS(110)删除该签名。
7、一种方法,包括:
配置至少部分的基本输入/输出系统(BIOS)(110)以提供可信测量核心根(CRTM)(118)功能;以及
在CRTM(118)传送对计算机(100)的控制之前,选择性开启CRTM(118)。
8、权利要求7的方法,进一步包括在开启CRTM(118)之前,在CRTM(118)和CRTM更新实用程序(152)之间建立安全对话。
9、权利要求7的方法,进一步包括在随后的引导处理期间,比较至少两个签名,如果签名匹配,那么开启CRTM(118)。
10、权利要求7的方法,进一步包括在随后的引导处理期间,比较至少两个签名,如果签名不匹配,那么防止CRTM(118)传送对计算机(100)的控制。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/412,500 | 2006-04-27 | ||
US11/412,500 US8863309B2 (en) | 2006-04-27 | 2006-04-27 | Selectively unlocking a core root of trust for measurement (CRTM) |
PCT/US2007/002874 WO2007130182A1 (en) | 2006-04-27 | 2007-02-01 | Selectively unlocking a core root of trust for measurement (crtm) |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101432750A true CN101432750A (zh) | 2009-05-13 |
CN101432750B CN101432750B (zh) | 2013-02-27 |
Family
ID=38226515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800149936A Expired - Fee Related CN101432750B (zh) | 2006-04-27 | 2007-02-01 | 用于选择性开启可信测量核心根的方法和计算机系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8863309B2 (zh) |
EP (1) | EP2011049B1 (zh) |
CN (1) | CN101432750B (zh) |
WO (1) | WO2007130182A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110096256A (zh) * | 2019-04-16 | 2019-08-06 | 苏州浪潮智能科技有限公司 | 一种利用可信根创建随机值字符设备的方法及装置 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008018055A2 (en) * | 2006-08-09 | 2008-02-14 | Neocleus Ltd | Extranet security |
WO2008114257A2 (en) * | 2007-03-21 | 2008-09-25 | Neocleus Ltd. | Protection against impersonation attacks |
WO2008114256A2 (en) * | 2007-03-22 | 2008-09-25 | Neocleus Ltd. | Trusted local single sign-on |
US7747846B2 (en) * | 2007-03-26 | 2010-06-29 | Intel Corporation | Managed redundant enterprise basic input/output system store update |
GB2454640A (en) * | 2007-07-05 | 2009-05-20 | Vodafone Plc | Received message verification |
US7853804B2 (en) * | 2007-09-10 | 2010-12-14 | Lenovo (Singapore) Pte. Ltd. | System and method for secure data disposal |
US8474037B2 (en) | 2008-01-07 | 2013-06-25 | Intel Corporation | Stateless attestation system |
US8140835B2 (en) * | 2008-05-09 | 2012-03-20 | International Business Machines Corporation | Updating a basic input/output system (‘BIOS’) boot block security module in compute nodes of a multinode computer |
US20090307705A1 (en) * | 2008-06-05 | 2009-12-10 | Neocleus Israel Ltd | Secure multi-purpose computing client |
US8943491B2 (en) * | 2008-06-26 | 2015-01-27 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Systems and methods for maintaining CRTM code |
US9653004B2 (en) * | 2008-10-16 | 2017-05-16 | Cypress Semiconductor Corporation | Systems and methods for downloading code and data into a secure non-volatile memory |
US20100146437A1 (en) * | 2008-12-04 | 2010-06-10 | Microsoft Corporation | Glanceable animated notifications on a locked device |
US9197738B2 (en) * | 2008-12-04 | 2015-11-24 | Microsoft Technology Licensing, Llc | Providing selected data through a locked display |
US8434153B2 (en) | 2009-08-24 | 2013-04-30 | Microsoft Corporation | Application display on a locked device |
TWI425359B (zh) * | 2010-03-05 | 2014-02-01 | Asustek Comp Inc | 電腦系統之中央處理器開核裝置 |
US9098302B2 (en) * | 2012-06-28 | 2015-08-04 | Intel Corporation | System and apparatus to improve boot speed in serial peripheral interface system using a baseboard management controller |
US9703697B2 (en) | 2012-12-27 | 2017-07-11 | Intel Corporation | Sharing serial peripheral interface flash memory in a multi-node server system on chip platform environment |
US9990255B2 (en) | 2013-04-23 | 2018-06-05 | Hewlett-Packard Development Company, L.P. | Repairing compromised system data in a non-volatile memory |
WO2014175867A1 (en) * | 2013-04-23 | 2014-10-30 | Hewlett-Packard Development Company, L.P. | Verifying controller code and system boot code |
WO2014175861A1 (en) | 2013-04-23 | 2014-10-30 | Hewlett-Packard Development Company, L.P. | Recovering from compromised system boot code |
TWI643130B (zh) * | 2013-09-12 | 2018-12-01 | 系微股份有限公司 | 用於在uefi安全開機資料庫中自動註冊任選rom的系統以及方法 |
US10037201B2 (en) * | 2016-02-26 | 2018-07-31 | Dell Products L.P. | Secure live media boot system |
WO2017182089A1 (en) * | 2016-04-21 | 2017-10-26 | Huawei Technologies Co., Ltd. | Method for write-protecting boot code if boot sequence integrity check fails |
CN107392032A (zh) * | 2017-08-07 | 2017-11-24 | 浪潮(北京)电子信息产业有限公司 | 一种验证bios可信性的方法及系统 |
JP6584487B2 (ja) * | 2017-12-20 | 2019-10-02 | キヤノン株式会社 | 情報処理装置、その制御方法およびプログラム |
US11151255B2 (en) * | 2018-10-26 | 2021-10-19 | Dell Products L.P. | Method to securely allow a customer to install and boot their own firmware, without compromising secure boot |
WO2020159533A1 (en) | 2019-02-01 | 2020-08-06 | Hewlett-Packard Development Company, L.P. | Security credential derivation |
US11520662B2 (en) | 2019-02-11 | 2022-12-06 | Hewlett-Packard Development Company, L.P. | Recovery from corruption |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5349642A (en) * | 1992-11-03 | 1994-09-20 | Novell, Inc. | Method and apparatus for authentication of client server communication |
US6009524A (en) * | 1997-08-29 | 1999-12-28 | Compact Computer Corp | Method for the secure remote flashing of a BIOS memory |
US6823464B2 (en) * | 2001-02-26 | 2004-11-23 | International Business Machines Corporation | Method of providing enhanced security in a remotely managed computer system |
US6782349B2 (en) * | 2002-05-03 | 2004-08-24 | International Business Machines Corporation | Method and system for updating a root of trust measurement function in a personal computer |
US20040003265A1 (en) * | 2002-06-26 | 2004-01-01 | International Business Machines Corporation | Secure method for BIOS flash data update |
US7293169B1 (en) * | 2003-02-26 | 2007-11-06 | American Megatrends, Inc. | Methods and systems for remotely updating the firmware of multiple computers over a distributed network |
US20050021968A1 (en) * | 2003-06-25 | 2005-01-27 | Zimmer Vincent J. | Method for performing a trusted firmware/bios update |
US20050132186A1 (en) * | 2003-12-11 | 2005-06-16 | Khan Moinul H. | Method and apparatus for a trust processor |
US20050132177A1 (en) * | 2003-12-12 | 2005-06-16 | International Business Machines Corporation | Detecting modifications made to code placed in memory by the POST BIOS |
US20060010326A1 (en) * | 2004-07-08 | 2006-01-12 | International Business Machines Corporation | Method for extending the CRTM in a trusted platform |
US20060107054A1 (en) * | 2004-11-16 | 2006-05-18 | Young David W | Method, apparatus and system to authenticate chipset patches with cryptographic signatures |
-
2006
- 2006-04-27 US US11/412,500 patent/US8863309B2/en active Active
-
2007
- 2007-02-01 EP EP07749803.8A patent/EP2011049B1/en not_active Expired - Fee Related
- 2007-02-01 CN CN2007800149936A patent/CN101432750B/zh not_active Expired - Fee Related
- 2007-02-01 WO PCT/US2007/002874 patent/WO2007130182A1/en active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110096256A (zh) * | 2019-04-16 | 2019-08-06 | 苏州浪潮智能科技有限公司 | 一种利用可信根创建随机值字符设备的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20070260866A1 (en) | 2007-11-08 |
WO2007130182A1 (en) | 2007-11-15 |
EP2011049B1 (en) | 2021-09-22 |
US8863309B2 (en) | 2014-10-14 |
EP2011049A1 (en) | 2009-01-07 |
CN101432750B (zh) | 2013-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101432750B (zh) | 用于选择性开启可信测量核心根的方法和计算机系统 | |
US7917762B2 (en) | Secure execution environment by preventing execution of unauthorized boot loaders | |
EP2727040B1 (en) | A secure hosted execution architecture | |
KR101190479B1 (ko) | 티켓 인증 보안 설치 및 부트 | |
EP2482221B1 (en) | Secure software updates | |
CN101578609B (zh) | 安全启动计算设备 | |
EP1674963B1 (en) | Secure license management | |
TWI476683B (zh) | 保全韌體之更新 | |
US9832230B2 (en) | IC chip, information processing apparatus, system, method, and program | |
CN101630353A (zh) | 在移动因特网设备上安全引导uefi固件和uefi感知操作系统的系统和方法 | |
CN104951701B (zh) | 一种基于usb控制器的终端设备操作系统引导的方法 | |
CN101523399A (zh) | 基于用户认证修改完整性度量的方法和系统 | |
US20080278285A1 (en) | Recording device | |
EP2260386A1 (en) | Binding a cryptographic module to a platform | |
US10523427B2 (en) | Systems and methods for management controller management of key encryption key | |
US20210232691A1 (en) | Automatically replacing versions of a key database for secure boots | |
EP3494482B1 (en) | Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor | |
WO2009134270A1 (en) | Binding data to a computing platform through use of a cryptographic module | |
US20100243736A1 (en) | Storage device management systems and methods | |
US8185941B2 (en) | System and method of tamper-resistant control | |
JP6354438B2 (ja) | 情報処理装置、情報処理システム及び処理プログラム | |
US11586559B2 (en) | Storage device, nonvolatile memory system including memory controller, and operating method of the storage device for independently performing a relink to a host device | |
JP2008176506A (ja) | 情報処理装置、情報処理方法、および管理サーバ | |
US11960737B2 (en) | Self-deploying encrypted hard disk, deployment method thereof, self-deploying encrypted hard disk system and boot method thereof | |
US20080301428A1 (en) | Information processing apparatus and start-up control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130227 Termination date: 20220201 |
|
CF01 | Termination of patent right due to non-payment of annual fee |