CN101578609A - 安全启动计算设备 - Google Patents
安全启动计算设备 Download PDFInfo
- Publication number
- CN101578609A CN101578609A CNA200780049425XA CN200780049425A CN101578609A CN 101578609 A CN101578609 A CN 101578609A CN A200780049425X A CNA200780049425X A CN A200780049425XA CN 200780049425 A CN200780049425 A CN 200780049425A CN 101578609 A CN101578609 A CN 101578609A
- Authority
- CN
- China
- Prior art keywords
- mirror image
- carry out
- code
- equipment
- rom
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/24—Loading of the microprogram
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及安全启动计算设备,并描述了用于执行嵌入在设备内的代码以验证加载到设备的存储器中的代码镜像的方法和装置。代码镜像可在被验证为受信代码镜像之后被执行。所嵌入的代码可被存储在设备的安全ROM(只读存储器)芯片中。在一个实施例中,对代码镜像的验证基于存储在安全ROM芯片内的密钥。该密钥对于每个设备而言可以是唯一的。对密钥的访问可受相关安全ROM芯片的控制。设备可以在执行经验证的代码镜像之后完成对操作环境的建立。
Description
技术领域
本发明一般涉及电子安全性。更具体地,本发明涉及安全地启动(boot)计算设备。
背景技术
随着越来越多的计算设备被用于人们的日常生活,安全性已受到用户和内容提供者的普遍关注。病毒、蠕虫、特洛伊木马、身份盗用、软件和媒体内容盗版以及使用对数据破坏的威胁进行敲诈是猖獗的。通常,这些攻击涉及安装和执行恶意软件代码以暴露对设备资源的访问,这些设备资源在其他情况下对于系统、内容提供者、用户或应用而言是私密的。
例如,当在被开发来播放音频/视频内容(例如,好莱坞电影或音乐)的消费者计算设备中运行时,黑客程序可能潜在地使得用于保护A/V内容的加密受到破坏。因此,这种设备通常需要高级别的安全性。
操作系统可提供一些安全特征来防止这种攻击。然而,操作系统的安全特征通常无法跟上每天都在发生的新攻击。此外,当启动计算设备时,安全特征可能还未被初始化并且容易被绕过和/或篡改。
防止这些攻击的另一种方式是完全封锁计算设备,使其在从制造商运出之后不能安装和/或运行任何其他软件。然而,这样一种严格措施严重限制了基础计算设备的能力和灵活性。这不仅使得升级计算设备变得昂贵和困难,而且无法利用确实需要下载和运行来自设备外部的软件代码的越来越多的应用。另外,快速的技术进步通常使得最初内置在计算设备中的应用或功能在非常短的时期内变得过时。
因此,当前的安全措施不能提供有力方案来保护计算设备内的应用和内容,而同时提供为设备更新软件和/或固件的灵活性。
发明内容
这里描述了一种用于执行嵌入在设备内的代码以验证设备的存储器中所加载的代码镜像的方法和装置。代码镜像可在被验证为受信代码镜像(trusted code image)之后被执行。所嵌入的代码可被存储在设备的安全存储区中,例如存储在ROM(只读存储器)中。在一个实施例中,对代码镜像的验证基于存储在安全存储区内的密钥。该密钥对于每个设备而言可以是唯一的。对密钥的访问可受相关安全存储区的控制。设备可以在执行经验证的代码镜像之后完成对操作环境的建立。
在一替代实施例中,代码镜像可表示操作系统(OS)的核心,所述操作系统提供设备的操作环境。代码镜像可以是从设备的海量存储装置加载的。在被利用存储在安全ROM内的密钥成功验证并且密钥唯一的识别该设备之后,可在设备的主存储器中执行代码镜像以建立OS的核心,从而建立设备的操作环境。在一个实施例中,设备是便携式设备。
在一替代实施例中,从设备的安全ROM(只读存储器)所嵌入的第一可执行镜像可被执行,以初始化与设备相关联的海量存储设备,从而使得海量存储设备能够被访问。安全ROM中可存储有唯一地识别设备的唯一标识符(ID)。在成功初始化海量存储设备之后,存储在海量存储设备内的第二可执行镜像可被定位并利用嵌入在安全ROM内的唯一标志符(ID)来验证。在被成功验证之后,第二可执行镜像可被执行,以对设备执行低级别硬件初始化。第二可执行镜像可被成功执行以定位和执行第三可执行镜像,从而为设备验证和加载操作系统(OS)的核心镜像。核心镜像可被成功执行,从而为设备初始化和配置OS的其余部分。
本发明的其他特征将从附图和以下详细描述中变得清楚。
附图说明
通过示例图示了本发明并且本发明不限于附图的各图,在附图中相似的标号表示类似的要素,其中:
图1是图示用于安全启动的系统组件的一个实施例的框图;
图2是图示执行安全启动的系统组件的一个实施例的框图;
图3是图示执行安全启动的过程的一个实施例的流程图;
图4是图示基于UID(唯一标识符)和种子字符串(seed string)从代码镜像生成签名的过程的一个实施例的流程图;
图5是图示使得主机安全地启动设备的网络连接的一个实施例的框图;
图6是图示从主机向设备安全恢复操作环境的过程的一个实施例的流程图;
图7是图示从主机向设备执行操作环境的最低限度安全恢复的过程的一个实施例的状态图;
图8是图示从主机向设备安全恢复软件组件的过程的一个实施例的流程图;
图9是图示从主机向设备安全更新应用的过程的一个实施例的流程图;
图10是图示用于执行未经验证的代码镜像的过程的一个实施例的流程图;
图11图示可结合这里描述的实施例而使用的典型计算机系统的一个示例;
图12示出可与本发明一个实施例一起使用的数据处理系统的示例。
具体实施方式
这里描述了用于安全地启动计算设备的方法和装置。在以下描述中,给出了许多具体细节以提供对本发明的实施例的全面说明。然而,本领域技术人员将会清楚,可在没有这些具体细节的情况下实施本发明的实施例。在其他实例中,为了不模糊对说明书的理解,公知的组件、结构和技术未被详细示出。
说明书中对“一个实施例”或“实施例”的提及指的是结合该实施例而描述的特定特征、结构或特性可包括在本发明的至少一个实施例中。说明书各处出现的短语“在一个实施例中”不必都指同一实施例。
在附图中所示的过程是由处理逻辑执行的,所述处理逻辑包括硬件(例如,电路、专用逻辑等)、软件(例如,运行在通用计算机系统或者专用机器上)或两者的组合。尽管以下按照一些顺序操作来描述这些过程,但是应当认识到,所描述的一些操作可按不同顺序执行。此外,一些操作可被并行执行而非顺次执行。
术语“主机”和术语“设备”一般地指数据处理系统,而非具体地指主机的特定形状因数(form factor)与设备的形状因数。
在一个实施例中,安全地启动设备可被设计为使得设备内的关键资源将在操作环境中受到保护。同时,安全地启动设备可以提供以下灵活性:使得在设备内运行的软件能够在不同策略和过程下被更新和安装,而不需要不必要的管理、素材和/或性能成本。在一个实施例中,启动设备的安全性可由存储在诸如ROM(只读存储器)(也称为安全ROM)之类的一起集成在设备内的安全存储区内的代码和数据执行。可在设备的制造阶段期间存储安全ROM的内容。安全ROM可与设备的UID(唯一标识符)相关联,该UID唯一地标识设备。在设备中运行的软件代码的置信(trust)可以源自基于UID并通过安全ROM所签名的代码镜像。
根据一个实施例,设备的安全ROM可包括受信实体的根证书的指纹。通过受信实体所认证的代码镜像可经由基于指纹的安全ROM并根据确认过程(certification process)而被受信在设备中执行。在一个实施例中,安全启动该设备可在根据安全ROM而与受信实体相耦合时恢复受信软件代码。安全ROM可基于所存储的设备UID将置信扩展到通过指纹所确认的代码镜像。在一个实施例中,安全ROM可使得能够通过确认从外部连接所下载的代码镜像来进行应用软件恢复。在另一实施例中,安全ROM可强制由通过外部连接所下载的受信软件代码来清理存储在设备内的用户数据。
图1是图示用于安全启动的系统组件的一个实施例的框图。系统100可位于设备内的一个或多个芯片中。在一个实施例中,系统100可包括与存储器组件103相耦合的芯片105。芯片105还可以包括RAM(随机存取存储器)组件111,例如SRAM(静态随机存取存储器)或EDRAM(嵌入式动态随机存取存储器)。代码镜像可在被设备执行之前加载到存储器组件103中。在被执行时,代码镜像可为支持用户或系统应用的设备启动用户应用、系统应用和/或操作环境(例如,操作系统)。在一个实施例中,存储器组件103包括DDR(双数据率)存储器。芯片105可包括存储代码115和相关数据117的ROM 113。代码115可包括SHA(安全哈希算法)哈希函数的实现,这些SHA哈希函数例如是密码哈希函数SHA-1、SHA-224、SHA-256、SHA-384和SHA-512。另外,代码115可包括诸如AES(高级加密标准)加密之类的数据加密算法的实现。在一个实施例中,代码115可引起对设备的硬件初始化,以支持诸如USB(通用串行总线)之类的连接或通信接口。代码115可包括用于改变设备的时钟速率的指令。注意到在整个该申请中,仅出于说明目的而利用SHA和AES作为示例;将会认识到,也可以利用其他哈希和/或加密技术。
在一个实施例中,代码115可使得将代码镜像加载到诸如存储器组件103或RAM 111之类的设备存储器中。可从与芯片105相耦合的存储装置组件109中加载代码镜像。存储装置组件109可以是诸如NAND闪存、NOR闪存之类的闪存,或者其他海量存储装置(例如,硬盘)组件。在另一实施例中,可通过连接接口101从设备外的源加载代码镜像。连接接口101可基于USB连接、以太网连接或者无线网络连接(例如,IEEE802.1x)等。在一个实施例中,代码115可使得在验证出代码镜像仅包括受信代码之后将来自设备存储器的代码镜像存储到存储装置组件109中。
在设备可以开始执行设备存储器中所加载的代码镜像之前,代码115可对所加载的代码镜像执行验证操作,以确保代码镜像是可受信的。在一个实施例中,代码115可根据芯片105中包括的数据来验证所加载的代码镜像,该数据例如是ROM内的数据部分117、UID 119和/或GID(全局标识符)121。UID 119对于每个设备而言可以是唯一的。在一个实施例中,所有设备与单个GID 121相关联。在一个实施例中,GID可用于对代码镜像加密以防止代码检查。ROM 115的数据部分117可存储基于来自受信实体的签名的指纹123,例如公共密钥证书。在一个实施例中,分离的多个设备可包括基于同一受信实体的指纹123。
图2是图示执行安全启动的系统组件的一个实施例的框图。系统100可将来自存储装置组件109的LLB(低级别启动)代码镜像229加载到RAM 111中作为LLB 225。LLB 225可与系统100的长期电力管理相关。在一个实施例中,LLB 225可包括对系统100的版本的标识。代码镜像LLB 225可被基于代码115的执行而加载。在一个实施例中,代码镜像LLB 229可以是通过代码115的执行,基于代码镜像LLB 225而从RAM111存储的。
根据一个实施例,可根据LLB 225的执行,基于代码镜像iBoot 231从存储装置109将代码镜像iBoot 227加载到存储器组件111中。代码镜像iBoot 231可引起对操作系统的硬件初始化,该操作系统为容纳了系统100的设备提供操作环境。设备可在成功启动之后进入操作环境。操作环境可支持系统中运行的各种用户和/或系统应用。在一个实施例中,代码镜像iBoot 231可使能设备的海量存储装置组件、为用户接口初始化图形组件和/或为设备激活屏幕组件等。代码镜像iBoot 231可以是通过代码镜像LLB225的执行,基于代码镜像iBoot 227而从RAM 111存储的。
在一个实施例中,可基于代码镜像Kernelcache(核心缓存)233将代码镜像Kernelcache 223从存储装置109加载到存储器103。代码镜像Kernelcache 223可以是操作系统的用于支持设备的操作环境的核心的一部分。在一个实施例中,代码镜像Kernelcache 223使得核心和操作系统组件235从存储装置109加载到存储器103中。操作系统组件可包括用户应用、库、图形用户接口组件和/或用户数据235。用户数据可包括与设备用户相关联的音乐、图像、视频或者其他数字内容。例如,这种用户数据可以是具有受限用途的遵从DRM(数字权利管理)的数据。代码镜像Kernelcache 223可使得能够将核心和操作系统组件235加载到存储器103中。在一个实施例中,代码镜像Kernelcache 223可引起验证过程,以确保核心在存储器103中执行之前是受信的。在另一实施例中,代码镜像Kernelcache 223可引起验证过程,以确保操作系统组件235在存储器103中执行之前是受信的。可执行代码镜像Kernelcache 223以确定操作系统组件235是基于UID 119或指纹123而受信的。在一个实施例中,代码镜像Kernelcache 223可使得根据GID 121在存储器103中对操作系统组件235进行解密。在一个实施例中,可执行代码镜像Kernelcache 223以将来自存储器103的操作系统组件235存储到存储装置109中。代码镜像Kernelcache 223可在操作系统组件235被存储在存储装置109中之前对操作系统组件235进行加密。
在一个实施例中,UID 119对于一些运行在特许模式中的操作系统组件而言是可访问的。操作系统的核心可取决于应用是否运行在特许模式中来否定或批准应用对UID 119的访问。在一个实施例中,操作系统的核心可基于应用的相应代码镜像是否包括被正确签署(sign)的签名来确定应用是否可运行在特许模式中。DRM(数字权利管理)系统可运行在特许模式中以基于UID 119来控制对操作系统组件235的用户数据的访问。应用可通过DRM系统来访问用户数据。在一些实施例中,操作系统的网络设施(utility)可被给予特许。网络设施可使得设备能够通过接口芯片(例如基带芯片)而与外部资源互连。在另一实施例中,可由操作系统提供病毒保护软件以运行在特许模式中。
这样,任何将在系统内运行的软件组件在执行之前必须被验证或认证,除非软件组件满足某些预定(例如,由置信销售商提供,或者在诸如设备制造或软件组件测试期间之类的某些情况期间提供)。在一个实施例中,在系统中对安全存储区的设定可与预定条件相关联。结果,诸如遵从DRM的数据之类的任何数据在违背正确验证或认证的情况下将不被访问或损害。
图3是图示执行安全启动的过程的一个实施例的流程图。例如,过程300可由图1的系统100执行。在设备的启动过程器期间,根据一个实施例,过程300的处理逻辑可在框301通过执行ROM芯片中的指令来从设备内定位代码镜像。可从ROM芯片的代码部分读取指令,如图1的代码115。代码镜像可被存储在设备的存储器组件或存储装置组件中。存储器组件可以是RAM。存储装置组件可以是附接到设备的闪存或海量存储设备。在一个实施例中,如果镜像代码不能被定位,则启动过程可被中断并且设备可在框309进入DFU(设备固件升级)模式。如果代码镜像被成功定位,则根据一个实施例,过程300的处理逻辑可在框303将代码镜像加载到存储器中。在另一实施例中,代码镜像在被定位时可以已经被加载到存储器中。
在框305,根据一个实施例,过程300的处理逻辑可基于与设备相关联的UID(例如图1的UID 119)来验证所加载的代码镜像是否可被受信。过程300的处理逻辑可从代码镜像提取头部值。头部值在代码镜像内的位置可以是预定的。在一个实施例中,可基于在代码镜像内的属性值对(pair)中的预设属性来提取头部值。头部值可包括通过公知的哈希以及加密算法并根据设备的UID而在代码镜像上所签署的签名值。在一个实施例中,过程300的处理逻辑在框305通过相同的公知哈希以及加密算法并根据UID从代码镜像得出另一签名值。过程300的处理逻辑可将所得出的签名值与所提取的签名值相比较,以验证代码镜像是否是受信的。在一个实施例中,如果所得出的签名值和所提取的签名值彼此匹配,则验证可以成功。否则,验证可能失败。如果验证不成功,则过程300的处理逻辑可在框309使设备进入DFU模式。在一个实施例中,在框309,过程300的处理逻辑可在设备进入DFU模式之前从存储器中去除代码镜像。
如果验证是成功的,则过程300的处理逻辑可在框311执行代码镜像。在一个实施例中,代码镜像可以是图2中的标号225、227和223所示的LLB、iBoot或Kernelcache。过程300的处理逻辑可在框311为设备执行启动操作。启动操作可包括产品识别、开启设备电力管理、使能海量存储装置组件、为用户接口初始化图形组件、激活屏幕组件和/或设备硬件初始化等。在一个实施例中,启动操作可包括将操作系统加载到存储器,包括核心和例如图2的标号235所示的某些操作系统组件。过程300的处理逻辑可将置信指示符附接到存储器中的受信代码镜像上,以表示成功的验证。在一个实施例中,与位于存储器中的置信指示符相关联的代码镜像可被作为受信代码执行,而不进行验证。在框313,过程300的处理逻辑可确定设备是否被完全启动。如果设备被完成启动,则设备可以变得可操作并在框315进入正常操作模式。在一个实施例中,Kernelcache 227可在设备进入正常操作之后开启运行在用户模式中的用户应用。运行在用户模式中的应用可以不访问与设备硬件有关的信息,例如图2的UID 119和GID121。如果在框313启动操作失败,则设备可进入DFU模式。
在框317,根据一个实施例,当过程300的处理逻辑在框313确定设备启动过程未完成时,启动过程可以继续。过程300的处理逻辑可基于执行当前代码镜像而在框313定位另一代码镜像。在一个实施例中,执行代码镜像LLB可定位图2所示的代码镜像iBoot。在另一实施例中,执行代码镜像iBoot可定位图2所示的代码镜像Kernelcache。在一些实施例中,执行代码镜像Kernelcache可定位包括图2所示的核心和操作系统组件在内的代码镜像。过程300的处理逻辑可返回到框319,以根据在框317定位下一代码镜像的结果来继续进行启动过程。
图4是图示基于UID和种子字符串从代码镜像生成签名的过程的一个实施例的流程图。例如,过程400可由图1所示的系统执行。在一个实施例中,过程400的处理逻辑对代码镜像411(例如图2所示的LLB 225、iBoot 227或Kernelcache 223)执行哈希操作409。哈希操作可基于SHA(安全哈希算法)哈希函数,例如密码哈希函数SHA-1、SHA-224、SHA-256、SHA-384和SHA-512。在一个实施例中,哈希操作409可以产生密钥字符串413。密钥字符串413可以具有20字节的长度。在一个实施例中,过程400的处理逻辑可在框403执行加密操作,以基于与设备相关联的密钥字符串413、UID 401和种子字符串407而生成签名405。在一个实施例中,在框403,加密操作可基于AES(高级加密标准)算法。过程400的处理逻辑可在框403对密钥字符串413进行截取,例如丢弃密钥字符串413的20字节中的4字节。在一个实施例中,框403的AES算法基于16字节。UID 401可被存储在设备内,作为图1所示的UID 119。种子字符串407可以是通过基于设备的种子生成函数生成的。在一个实施例中,在每次种子生成函数被用于同一设备时,种子字符串407可以是相同的。
图5是图示使得主机根据图1的系统安全地启动设备的网络连接的一个实施例的框图。在一个实施例中,设备可通过连接到主机而进入用于启动的DFU模式。设备可基于来自用户的发起而被强制进入DFU模式。在一个实施例中,设备可响应于用户执行诸如按下设备按钮之类的预定动作而进入DFU模式。用户可请求设备进入DFU模式以对设备执行系统管理任务,例如包括清理用户数据、升级硬件驱动、升级用户应用和/或安装新应用等。当设备未能在启动序列的至少一个阶段中启动时,设备可自动进入DFU模式,例如图3的框309所示。或者,当操作系统在正常操作期间遇到异常时,例如当受破坏的数据或受损的软件组件被检测到时,设备可进入DFU模式。
根据一个实施例,网络500可包括与主机503相耦合的设备501。设备501可以是运行恢复守护应用(restoring daemon application)以从所耦合的主机503来恢复操作系统的媒体播放器,例如来自苹果计算机公司的iPod。设备501可通过支持TCP/IP协议的连接接口而与主机503相耦合。连接接口可基于USB、无线网络或者以太网等。在一个实施例中,主机503可以是运行诸如来自苹果计算机公司的iTune应用之类的应用软件的基于Mac或Windows的计算机。主机503可通过网络505连接到中央服务器507,网络505例如是广域网(例如,因特网)或局域网(例如,内联网或对等网络)。在一个实施例中,中央服务器507可基于公众可访问的web服务器。或者,服务器507可以是内联网或者本地服务器。
图6是图示从主机向设备安全地恢复操作环境的过程的一个实施例的流程图。例如,过程600可由图1和/或图5所示的系统执行。在一个实施例中,过程600的处理逻辑可在框601向主机计算机发送状况(status),该状况表示设备处于恢复模式。设备可响应于验证代码镜像的失败而进入恢复模式。主机计算机可耦合到执行过程600的设备,如图5所示。在一个实施例中,状况可包括产品ID和/或销售商ID。主机计算机可基于接收到的状况来准备用于恢复所连接的设备的代码镜像。在一个实施例中,代码镜像可由通过诸如图5所示的网络505之类的网络而连接的主机计算机从中央服务器计算机取回(retrieve)。在框603,根据一个实施例,过程600的处理逻辑可从主机计算机接收代码镜像使其进入设备的存储器组件中,例如图1所示的存储器103。在框605,过程600的处理逻辑可从主机计算机接收指令以执行接收到的代码镜像。在一个实施例中,过程600可由运行在主机计算机上的恢复软件(例如运行在基于MAC的计算机中的iTune)控制。
根据一个实施例,在框607,过程600的处理逻辑可提取与设备的存储器中接收到的代码镜像相伴随的证书。代码镜像可以是图2所示的LLB、iBoot和/或Kernelcache。可根据诸如RSA(Ralph ShamirAdelman)公共密钥密码学之类的公共密钥密码学来对代码镜像进行加密。证书可以包括基于X.509标准的密钥。在框609,过程600的处理逻辑可根据存储在设备的安全ROM中的代码(例如图1所示的代码115)来验证证书。在一个实施例中,过程600的处理逻辑可确认一连串的证书,以利用作为该串中的最后一个证书的根证书来验证所提取的证书。过程600的处理逻辑可从所连接的主机计算机中取回证书。在一个实施例中,可基于存储在设备的安全ROM中的指纹(例如图1所示的指纹123)来验证根证书。根证书可以是由苹果计算机公司发布的。如果验证失败,则在框613,过程600的处理逻辑可使设备返回到DFU模式以被恢复。
如果来自代码镜像的证书被成功验证,则过程600的处理逻辑可在框615继续恢复过程,以基于经验证的证书中所包括的密钥来对代码镜像进行解密。在框617,过程600的处理逻辑可基于存储在设备的安全ROM中的UID(例如图1所示的UID 119)而从代码镜像得出哈希签名。在一个实施例中,例如可根据图4所示的过程来获得哈希签名。在框619,过程600的处理逻辑可将得出的签名签署到代码镜像中。在一个实施例中,得出的签名可被签署为代码镜像的头部值。在框621,过程600的处理逻辑可将经签名的代码镜像存储到设备的存储装置(例如图1所示的存储装置109)中。在一个实施例中,可存储经签名的代码镜像以修复设备中验证失败的另一代码镜像。在一个实施例中,代码镜像可在存储到设备的存储装置之前被执行。在另一实施例中,代码镜像可在成功执行之后被存储到设备的存储装置中。
图7是图示从主机向设备执行操作环境的安全恢复的过程的一个实施例的状态图。例如状态700可表示图1和/或图5所示的系统的某些操作状态。在一个实施例中,设备可进入初始状态Boot 701以开始启动过程。存储在设备的安全ROM中的指令可在状态Boot 701期间被执行。在一个实施例中,在状态Boot 701期间,诸如图2所示的LLB 229之类的低级别启动程序可位于设备内。该低级别启动程序可被定位并加载到设备的存储器组件中。在一个实施例中,根据例如图3的框305所描述的处理,可将所定位的低级别启动程序验证为受信的代码镜像。如果低级别启动程序被成功定位和验证,则状态700可根据转变Success(成功)711而从状态Boot 701进入LLB 703。否则,根据一个实施例,状态700可在设备进入DFU模式时通过转变DFU 713而进入状态Recovery1 717。
在状态Recovery1 717期间,设备可与主机计算机相耦合以执行恢复过程,例如图5所示。在一个实施例中,设备可公布基于状态Recovery1717的状况。主机计算机可以发送与从设备接收到的状况相对应的代码镜像。在一个实施例中,代码镜像可以是图2所示的LLB 229。设备可基于存储在设备的安全ROM内的UID和指纹(例如图1的UID 119和指纹123)执行一连串的确认,以验证接收到的代码镜像是受信的。这一连串的确认可基于与图6中过程600的框609类似的处理而被执行。如果代码镜像被成功加载和验证,则在一个实施例中,设备的状态可通过转变Load(加载)715而从状态Recovery1 717转变到状态LLB 703。
在一个实施例中,在状态LLB 701期间,设备可执行经验证的低级别启动程序(例如,如上所述的LLB或低级别库),以定位设备内的另一启动镜像,例如图2所示的iBoot 231。在状态LLB 701期间,该启动镜像可被定位并加载到设备的存储器组件中。在一个实施例中,可根据例如图3的框305所描述的处理来将启动镜像验证为受信的代码镜像。如果代码镜像被成功定位和验证,则状态700可从状态LLB 703进入状态iBoot 705。否则,根据一个实施例,状态700可在设备进入DFU模式时进入状态Recovery2 719。
在状态Recovery2 719期间,设备可与主机计算机相耦合以执行恢复过程,例如图5所示。在一个实施例中,设备可公布基于状态Recovery2719的状况。在状态Recovery2 719,主机计算机可以发送与从设备接收到的状况相对应的代码镜像。在一个实施例中,代码镜像可以是图2所示的iBoot 231。设备可基于存储在设备的安全ROM内的UID和指纹(例如图1的UID 119和指纹123)执行一连串的确认,以验证接收到的代码镜像是受信的。这一连串的确认可基于与图6中过程600的框609类似的处理而被执行。如果代码镜像被成功加载和验证,则在一个实施例中,设备的状态可从状态Recovery2 719转变到状态Kernelcache 707。
在状态iBoot 705期间,根据一个实施例,设备可执行经验证的启动程序以定位设备内的核心镜像,例如图2所示的Kernelcache 233。在状态iBoot 705期间,核心镜像可被定位并加载到设备的存储器组件中。在一个实施例中,可根据例如图3的框305所描述的处理来将启动镜像验证为受信的代码镜像。如果核心镜像被成功定位和验证,则状态700可从状态iBoot 705进入状态Kernelcache 707。否则,根据一个实施例,状态700可在设备进入DFU模式时进入状态Recovery3 721。
在状态Recovery3 721期间,设备可与主机计算机相耦合以执行恢复过程,例如图5所示。在一个实施例中,设备可公布基于状态Recovery3721的状况。在状态Recovery3 721,主机计算机可以发送与从设备接收到的状况相对应的代码镜像。在一个实施例中,代码镜像可以是诸如图2所示的Kernelcache 233之类的核心镜像。设备可基于存储在设备的安全ROM内的UID和指纹(例如图1的UID 119和指纹123)执行一连串的确认,以验证接收到的代码镜像是受信的。这一连串的确认可基于与图6中过程600的框609类似的处理而被执行。如果代码镜像被成功加载和验证,则在一个实施例中,设备的状态可从状态Recovery3 721转变到状态Kernelcache 707。
在一个实施例中,在状态Kernelcache 707期间,设备可执行经验证的核心镜像以定位操作系统组件,例如图2的235。所定位的操作系统组件可被加载到设备的存储器组件中,以根据在状态Kernelcache 707期间对经验证的核心镜像的执行而被验证为可信的。在一个实施例中,核心镜像可根据例如图3的框305所描述的处理来确定操作系统组件是否是受信的。可基于核心镜像而向受信的操作系统组件指派特许模式以访问设备的硬件级接口,例如图2的UID 119或GID 123。没有经签署的签名的操作系统组件可在状态Kernelcache 707期间被指派用户模式特许。在一个实施例中,可能不允许操作系统组件访问设备的硬件级接口。在操作系统被成功加载到设备的存储器中之后,状态700可从状态Kernelcache 707转变到与正常操作环境相对应的状态OS 709。在状态OS 709期间,用户应用可开始运行在所指派的用户模式中。在一个实施例中,处于状态Kernelcache707的设备可进入DFU模式以从所耦合的主机计算机接收根镜像,从而为设备恢复或更新操作系统组件。
图8是图示从主机向设备安全恢复软件组件的过程的一个实施例的流程图。例如,过程800可由图1和/或图5所示的系统执行。在一个实施例中,在框801,过程800的处理逻辑可将设备配置为启动设备。启动设备可以处于DFU模式。用户可在设备的正常启动期间按下设备的按钮,以将启动设备配置成DFU模式。过程800的处理逻辑可被设备用户故意激活,以修复受损的应用软件、更新旧的应用软件、安装固件组件或者管理设备中所存储的现有用户数据。在框803,根据一个实施例,过程800的处理逻辑可建立与主机计算机的网络连接。设备和主机计算机可通过例如图5所示的网络接口而连接。诸如来自苹果计算机公司的iTune之类的恢复软件可运行在主机计算机上以与设备通信。在框805,过程800的处理逻辑可通过网络连接向主机计算机公布状况,以标识设备处于恢复模式。处于恢复模式的设备也可以处于DFU模式。在一个实施例中,状况可包括诸如设备ID和/或产品ID之类的信息。状况可包括来自主机计算机的对所需代码镜像的指示。
在框807,根据一个实施例,过程800的处理逻辑可从所连接的主机计算机接收启动镜像。启动镜像可包括启动加载程序(boot loader),例如图2所示的LLB 229或iBoot 231。在一个实施例中,启动镜像可包括核心缓存,例如图2所示的Kernelcache 233。可基于在框805向主机计算机公布的状况来接收启动镜像。在一个实施例中,启动镜像可被加载到设备的存储器组件(例如图1的存储器103)中。在框809,过程800的处理逻辑可从所连接的主机计算机接收根镜像。根镜像可以是基于设备操作系统的剥离版本(stripped down version)的RAM盘。在一个实施例中,根镜像可以包括恢复应用。
在框811,根据一个实施例,过程800的处理逻辑可从所连接的主机计算机接收命令以执行所接收的启动镜像。启动镜像可以是启动加载程序。作为响应,在框813,过程800的处理逻辑可以验证启动镜像是受信的。在一个实施例中,过程800的处理逻辑可执行例如图6所示的过程,以基于诸如图1的芯片105之类的安全ROM芯片来确定启动镜像是否是受信的。在一个实施例中,在框815,过程800的处理逻辑可通过执行受信的启动镜像来验证从所连接的主机计算机接收到的Kernelcache是受信的。过程800的处理逻辑可执行例如图6所示的过程,以基于存储在设备中的根证书指纹(例如图1中的指纹123)来确定Kernelcache是否可以是受信的。在框817,过程800的处理逻辑可通过执行受信的Kernelcache来验证来自根镜像的恢复守护应用是受信的。在一个实施例中,过程800的处理逻辑可通过验证根镜像是受信的代码镜像来确定恢复守护应用可以是受信的。过程800的处理逻辑可执行例如图6所示的过程,以确定根镜像中所包括的恢复守护应用是否可以是受信的。
在框819,根据一个实施例,过程800的处理逻辑可通过恢复守护应用从主机计算机接收和执行命令调用,以执行软件恢复操作。在一个实施例中,软件恢复操作可包括海量存储装置的文件系统的分区和格式化、设备级恢复或将新的固件加载到设备中。处理逻辑可启动根镜像中所包括的OS,以发起设备中的恢复守护程序。在一个实施例中,OS中仅有缩减的部分或者最低限度部分被开启。该守护应用可基于XML(可扩展标记语言)协议与运行在所连接的主机计算机中的恢复软件进行通信。在一个实施例中,恢复守护程序可使得运行在主机计算机上的恢复软件能够发布将由设备执行的任意命令。这些命令可包括执行RAM盘中所包括的辅助工具和/或进行库调用。在一个实施例中,这些命令可使得对设备的海量存储装置和可编程ROM中存储的整个软件集合进行替换。在框821,过程800的处理逻辑可从所连接的主机计算机接收命令以重启设备。作为响应,过程800的处理逻辑可重置设备。随后,设备可从存储在设备的海量存储装置中的操作系统而重新启动。
图9是图示从主机向设备安全地更新应用的过程的一个实施例的流程图。例如,过程900可由图1和/或图5所示的系统执行。在框901,过程900的处理逻辑可建立与主机计算机的网络连接。设备和主机计算机可通过例如图5所示的网络接口而连接。诸如来自苹果计算机公司的iTune之类的更新软件可运行在主机计算机上以与设备通信。在框903,过程900的处理逻辑可通过网络连接向主机计算机公布状况,以标识设备处于更新模式。处于更新模式的设备也可以处于DFU模式。在一个实施例中,状况可包括诸如设备ID和/或产品ID之类的信息。状况可包括对当前位于设备内的应用的版本ID的指示。
在框905,根据一个实施例,过程900的处理逻辑可从所连接的主机计算机接收代码镜像。基于来自由主机计算机在框903接收到的所公布的状况的版本ID,代码镜像可包括与应用的更新版本相关的软件包。在一个实施例中,代码镜像可被加载到设备的存储器组件,例如图1所示的存储器103。在框907,根据一个实施例,过程900的处理逻辑可验证代码镜像是受信的。过程900的处理逻辑可执行例如图6所示的过程,以基于安全ROM芯片中的根证书的指纹(例如图1所示芯片105中的指纹123)来确定代码镜像是否可以是受信的。在一个实施例中,在框909,过程900的处理逻辑可以执行经验证的代码镜像,以对来自所包括的软件包的文件进行解包并将那些文件放置在设备的文件系统内。来自软件包的文件可以是新的文件或者设备现有文件的更新版本。过程900的处理逻辑可对来自软件包的文件执行完整性检查,以确保在将文件放置到设备的文件系统中之前,文件未被损害或破坏。在一个实施例中,可根据对文件内容的哈希,基于签名来检查文件的完整性。在框911,过程900的处理逻辑可重置设备,以从存储在设备内的操作系统来重新启动。
图10是图示执行未经验证的代码镜像的过程的一个实施例的流程图。例如,过程1000可由图1所示的系统执行。在框1001,过程1000的处理逻辑可禁止对设备中安全ROM的UID(例如图1中的UID 119)的访问。在一个实施例中,受信的代码镜像可被配置为在被执行时关闭对UID的访问。在另一实施例中,设备的硬件开关可包括关闭对UID的访问的设定。UID的访问配置可以是根据设备的诊断或测试要求而指定的。受信的代码镜像例如是通过设备的安全ROM内的代码(例如图1中的代码115)所验证的启动镜像。在一个实施例中,可按与图6所示的类似过程来执行验证。启动镜像可以是图2所示的LLB 225或iBoot 227。在框1003,过程1000的处理逻辑可将代码镜像加载到设备的存储器组件(例如图1的RAM111)中。在一个实施例中,过程1000的处理逻辑可基于当前被执行的受信代码镜像的配置来加载代码镜像。可从耦合到设备的外部网络连接或海量存储装置来加载代码镜像。在一个实施例中,代码镜像可包括用于设备的诊断软件。
在框1005,过程1000的处理逻辑可通过执行代码镜像来激活用于访问设备硬件的编程接口。可通过读取或设定设备硬件参数的值来访问设备硬件。处理逻辑可从所加载的代码镜像得出哈希值,以确定代码镜像是否未被损害(例如,未被破坏)。该确定可以基于所得出的哈希值与来自代码镜像的头部值之间的比较。在一个实施例中,在框1007,过程1000的处理逻辑可以确定UID是不活动的。用于访问设备硬件的编程接口可使得执行安全ROM内的代码(例如图1中的代码115),以确定UID是否是活动的。在框1009,过程1000的处理逻辑继续执行代码镜像,而不访问设备硬件。在一个实施例中,基于相关联的UID是否活动,对设备硬件的访问可以受设备的安全ROM内的代码控制。在另一实施例中,当UID不是活动的时,用户数据可能是不可访问的。如果UID不是活动的,则即使当未经验证的应用在设备中被加载和执行时,设备硬件或用户敏感数据也不会被损害。
图11示出可与本发明的一个实施例一起使用的数据处理系统的一个示例。例如,系统1100可被实现为包括图5所示的主机。注意到虽然图11图示出计算机系统的各种组件,但并不是为了代表使组件互连的任何特定体系结构或方式,因为这种细节与本发明不是密切相关的。还将认识到,具有更少组件或者可能更多组件的网络计算机或其他数据处理系统也可与本发明一起使用。
如图11所示,计算机系统1100是数据处理系统的形式,其包括总线1103,总线1103耦合到(一个或多个)微处理器1105和ROM(只读存储器)1107以及易失性RAM 1109和非易失性存储器1111。微处理器1105可从存储器1107、1109和1111中取回指令,并执行指令以执行以上所述的操作。总线1103将各种组件互连在一起,并且还将这些组件1105、1107、1109和1111与显示控制器和显示装置1113以及外围设备互连,这些外围设备例如是输入/输出(I/O)装置,可以是鼠标、键盘、调制解调器、网络接口、打印机和本领域公知的其他装置。通常,输入/输出装置1115通过输入/输出控制器1117耦合到系统。易失性RAM(随机存取存储器)1109通常被实现为动态RAM(DRAM),DRAM需要连续供电以刷新或保持存储器中的数据。
海量存储装置1111通常是磁性硬盘驱动器、磁光学驱动器、光学驱动器、DVD RAM、闪存或者其他类型的存储器系统,这些存储器系统即使在从设备去除电力之后也保持数据(例如,大量数据)。通常,海量存储装置1111也是随机存取存储器,尽管这不是必需的。虽然图11示出海量存储装置1111是直接耦合到数据处理系统中的其余组件的本地设备,但是将会认识到,本发明可以利用远离系统的非易失性存储器,例如通过诸如调制解调器、以太网接口或无线网络之类的网络接口耦合到数据处理系统的网络存储设备。总线1103可以包括通过各种桥、控制器和/或适配器而彼此相连的一条或多条总线,这是本领域公知的。
图12示出可与本发明一个实施例一起使用的另一数据处理系统的示例。例如,系统1200可被实现为图1所示的系统的一部分。图12所示的数据处理系统1200包括处理系统1211,并且该系统还包括用于存储数据和由处理系统执行的程序的存储器1201,处理系统1211可以是一个或多个微处理器或者可以是片上系统集成电路。系统1200还包括音频输入/输出子系统1205,音频输入/输出子系统1205可以包括麦克风和扬声器,以例如通过扬声器和麦克风来回放音乐或者提供电话功能。
显示控制器和显示装置1207为用户提供可视用户接口;该数字接口可包括与在运行OS X操作系统软件时在Macintosh计算机上显示的图形用户接口类似的图形用户接口。系统1200还包括一个或多个无线收发器1203,以与另一数据处理系统(例如图11的系统1100)通信。无线收发器可以是WiFi收发器、红外收发器、蓝牙收发器和/或无线蜂窝电话收发器。将会认识到,在某些实施例中,其他组件(未示出)也可以是系统1200的一部分,并且在某些实施例中,也可以在数据处理系统中使用比图12所示更少的组件。
数据处理系统1200还包括一个或多个输入装置1213,提供输入装置1213是为了使得用户能够向系统提供输入。这些输入装置可以是键区(keypad)、键盘、触摸板或者多点触摸板。数据处理系统1200还包括可选的输入/输出装置1215,输入/输出装置1215可以是用于坞(dock)的连接器。将会认识到,可使用一条或多条总线(未示出)来互连各种组件,这是本领域公知的。图12所示的数据处理系统可以是手持式计算机或个人数字助理(PDA)、具有类似PDA的功能的蜂窝电话、包括蜂窝电话的手持式计算机、媒体播放器(例如iPod)或者将这些设备的方面或功能相结合的设备(例如在一个设备中将媒体播放器与PDA和蜂窝电话相结合)。在其他实施例中,数据处理系统1200可以是网络计算机或另一设备内的嵌入式处理设备,或者比图12所示的系统具有更少组件或者可能更多组件的其他类型的数据处理系统。
发明的至少某些实施例可以是数字媒体播放器(例如便携式音乐和/或视频媒体播放器)的一部分,该数字媒体播放器可包括用于呈现媒体的媒体处理系统、用于存储媒体的存储设备,并且还可以包括与天线系统和媒体处理系统相耦合的射频(RF)收发器(例如,用于蜂窝电话的RF收发器)。在某些实施例中,存储在远程存储设备上的媒体可通过RF收发器传送到媒体播放器。媒体例如可以是音乐或其他音频、静态图像或运动图像中的一者或多者。
便携式媒体播放器可包括媒体选择装置、触摸屏输入装置、按钮装置、可动指点输入装置或其他输入装置,其中媒体选择装置例如是来自加利福尼亚州库珀蒂诺市的苹果计算机公司的iPod或者iPod Nano媒体播放器上的拨轮(click wheel)输入装置。媒体选择装置可用于选择存储在存储设备和/或远程存储设备上的媒体。在至少某些实施例中,便携式媒体播放器可以包括显示装置,该显示装置耦合到媒体处理系统以显示通过输入装置而被选择或者被呈现的媒体的标题或其他指示符,其中通过扬声器或(一个或多个)耳机、或者在显示装置上、或者既在显示装置又在扬声器或(一个或多个)耳机上来呈现媒体。在公布的美国专利申请2003/0095096和2004/0224638中描述了便携式媒体播放器的示例,这两个专利申请通过引用结合于此。
以上描述的一些部分可利用诸如专用逻辑电路之类的逻辑电路来实现,或者利用微控制器或者执行程序代码指令的其他形式的处理核心来实现。这样,以上讨论所教导的过程可利用程序代码来执行,该程序代码例如是使得执行这些指令的机器执行某些功能的机器可执行指令。在该上下文中,“机器”可以是将中间形式(或者“抽象”)指令转换成处理器具体指令的机器(例如抽象执行环境,诸如“虚拟机”(例如,Java虚拟机)、解释器、公共语言运行库(Common Language Runtime)、高级语言虚拟机等),和/或被设计为执行指令的置于半导体芯片上的电子电路(例如,用晶体管实现的“逻辑电路”),例如通用处理器和/或专用处理器。以上讨论所教导的过程也可以由被设计为执行这些过程(或者其一部分)而不执行程序代码的电子电路来执行(替换该机器或者结合该机器)。
本发明还涉及用于执行这里描绘的操作的装置。该装置可以是针对所需目的而专门构建的,或者,该装置可以包括由存储在计算机中的计算机程序来选择性地激活或者重配置的通用计算机。这种计算机程序可被存储在计算机可读存储介质中,例如但不限于任何类型的盘(包括软盘、光盘、CD-ROM和磁光盘)、只读存储器(ROM)、RAM、EPROM、EEPROM、磁卡或光卡、或者任何类型的适于存储电子指令并各自耦合到计算机系统总线的介质。
机器可读介质包括任何以机器(例如,计算机)可读形式存储或传送信息的机制。例如,机器可读介质包括只读存储器(“ROM”);随机存取存储器(“RAM”);磁盘存储介质;光存储介质;闪存装置;电、光、声或其他形式的传播信号(例如载波、红外信号、数字信号等);等等。
制造品可用于存储程序代码。存储程序代码的制造品可被实现为(但不限于)一个或多个存储器(例如,一个或多个闪存、随机存取存储器(静态的、动态的或者其他的))、光盘、CD-ROM、DVD ROM、EPROM、EEPROM、磁卡或光卡、或者适于存储电子指令的其他类型的机器可读介质。也可通过在传播介质中实现的数据信号(例如,通过通信链路(例如,网络连接))将程序代码从远程计算机(例如,服务器)下载到作出请求的计算机(例如,客户端)。
前述详细描述是按照对计算机存储器内的数据比特的操作的算法和符号表示来呈现的。这些算法描述和表示是数据处理领域的技术人员将其工作的实质最有效地传递给本领域其他技术人员所使用的工具。算法在这里一般被认为是产生所需结果的自洽操作序列。这些操作是需要对物理量进行物理操纵的操作。通常,尽管不是必要的,但是这些量采用能够被存储、传输、组合、比较或者以其他方式操作的电或磁信号的形式。有时已证明了主要出于通用的原因,将这些信号称为比特、值、元素、符号、字符、项、数字等是方便的。
然而应当记住,所有这些和类似术语都将要适当物理量相关联,并且仅仅是用于这些量的方便标记。除非从以上讨论可以清楚地明确看到,否则将会认识到,在整个描述中,利用诸如“处理”、“计算”、“运算”、“确定”或“显示”等的术语的讨论指的是计算机系统或类似电子计算设备的动作和处理,该动作或处理对在计算机系统的寄存器或存储器中表示为物理(电子)量的数据进行操纵并将其变换成在计算机系统存储器或寄存器或者其他这种信息存储、传输或显示设备中类似地表示为物理量的其他数据。
这里所呈现的过程和显示内容不是固有地与任何特定计算机或其他装置相关联。各种通用系统可用于根据这里的教导的程序,或者,可以证明构建更加专门化的装置来执行所描述的操作是方便的。各种这些系统所需要的结构将从以下描述中变得明显。另外,本发明不是参考任何特定编程语言来描述的。将会认识到,可以使用各种编程语言来实现这里描述的本发明的教导。
前述讨论仅仅描述了本发明的一些示例性实施例。本领域技术人员将容易地从这种讨论、附图和权利要求中认识到,可以作出各种修改而不脱离本发明的精神和范围。
Claims (30)
1.一种计算机实现的方法,包括:
执行从设备的ROM(只读存储器)嵌入的代码,以利用所述ROM中存储的密钥来验证第一代码镜像;以及
响应于成功地验证所述第一代码镜像,在所述设备的主存储器中执行经验证的第一代码镜像。
2.如权利要求1所述的方法,还包括:
从所述第一代码镜像得出哈希值;以及
基于所述密钥确定所述哈希值与来自所述第一代码镜像的第一头部值之间的匹配,其中,所述第一头部值对所述第一代码镜像进行数字签名。
3.如权利要求2所述的方法,其中,所述执行经验证的第一代码镜像的步骤包括:
从具有第二头部值的第二代码镜像得出第二哈希值,其中,所述第二头部值对所述第二代码镜像进行数字签名;以及
基于所述密钥确定所述第二哈希值与所述第二头部值之间的匹配。
4.如权利要求3所述的方法,其中,所述确定步骤包括:
将所述第二哈希值加密为与所述密钥相关联的签名值;以及
将所述签名值与所述第二头部值相比较,其中所述签名值基于与所述设备相关联的种子字符串。
5.如权利要求1所述的方法,其中,所述密钥被配置来唯一地识别所述设备。
6.如权利要求1所述的方法,其中,所述设备是便携式设备。
7.如权利要求1所述的方法,其中,所述第一代码镜像被配置来为所述设备建立操作环境。
8.如权利要求1所述的方法,其中,所述第一代码镜像表示操作系统(OS)的核心的组件,其中所述方法还包括:对于所述OS的核心的每个组件,重复对每个组件的代码镜像的验证和执行,直到所述核心的所有组件已被验证和执行为止。
9.一种具有指令的机器可读介质,所述指令在被机器执行时使得机器执行一种方法,该方法包括:
执行从设备的ROM(只读存储器)嵌入的代码,以利用所述ROM中存储的密钥来验证第一代码镜像;以及
响应于成功地验证所述第一代码镜像,在所述设备的主存储器中执行经验证的第一代码镜像,从而为所述设备建立操作环境。
10.如权利要求9所述的机器可读介质,其中所述方法还包括:
从所述第一代码镜像得出哈希值;以及
基于所述密钥确定所述哈希值与来自所述第一代码镜像的第一头部值之间的匹配,其中,所述第一头部值对所述第一代码镜像进行数字签名。
11.如权利要求10所述的机器可读介质,其中,所述执行经验证的第一代码镜像的步骤包括:
从具有第二头部值的第二代码镜像得出第二哈希值,其中,所述第二头部值对所述第二代码镜像进行数字签名;以及
基于所述密钥确定所述第二哈希值与所述第二头部值之间的匹配。
12.如权利要求11所述的机器可读介质,其中,所述确定步骤包括:
将所述第二哈希值加密为与所述密钥相关联的签名值;以及
将所述签名值与所述第二头部值相比较,其中所述签名值基于与所述设备相关联的种子字符串。
13.如权利要求9所述的机器可读介质,其中,所述密钥被配置来唯一地识别所述设备。
14.如权利要求9所述的机器可读介质,其中,所述设备是便携式设备。
15.如权利要求9所述的机器可读介质,其中,所述第一代码镜像被配置来为所述设备建立操作环境。
16.如权利要求9所述的机器可读介质,其中,所述第一代码镜像表示操作系统(OS)的核心的组件,其中所述方法还包括:对于所述OS的核心的每个组件,重复对每个组件的代码镜像的验证和执行,直到所述核心的所有组件已被验证和执行为止。
17.一种装置,包括:
用于执行从设备的ROM(只读存储器)嵌入的代码以利用所述ROM中存储的密钥来验证第一代码镜像的装置;以及
用于响应于成功地验证所述第一代码镜像而在所述设备的主存储器中执行经验证的第一代码镜像从而为所述设备建立操作环境的装置。
18.一种电子设备,包括:
ROM(只读存储器),用于存储嵌入在其中的代码和识别所述电子设备的密钥;
海量存储装置,用于存储第一代码镜像;
主存储器;以及
耦合到所述ROM、所述海量存储装置和所述主存储器的处理器,其中所述处理器被配置来执行从所述ROM嵌入的代码,以验证来自所述海量存储装置的所述第一代码镜像,并且被配置为在成功地验证所述第一代码镜像之后在所述主存储器中执行经验证的第一镜像代码以建立所述电子设备的操作环境。
19.一种计算机实现的方法,包括:
执行从便携式设备的安全ROM(只读存储器)嵌入的代码以验证第一可执行镜像,该第一可执行镜像表示提供所述便携式设备的操作环境的操作系统(OS)的核心,该第一可执行镜像被利用所述安全ROM中存储的密钥来验证并且所述密钥唯一地识别所述便携式设备,其中所述第一可执行镜像被存储在所述便携式设备的海量存储装置中;以及
在成功地验证所述第一代码镜像之后,在所述便携式设备的主存储器中执行所述第一可执行镜像以建立所述OS的核心,从而建立所述便携式设备的操作环境。
20.如权利要求19所述的方法,还包括:在成功地执行所述第一可执行镜像之后,所述核心配置并加载来自所述海量存储装置的第二可执行镜像以建立所述OS的其余部分,所述第二可执行镜像表示用户应用、用户数据和库中的至少一者。
21.如权利要求20所述的方法,其中,所嵌入的代码和所述密钥在从制造商发行所述便携式设备之前被嵌入在所述安全ROM中,并且所述第一可执行镜像被利用表示所述密钥的数据进行数字签名。
22.一种存储有指令的机器可读介质,所述指令在被机器执行时使得机器执行一种方法,该方法包括:
执行从便携式设备的安全ROM(只读存储器)嵌入的代码以验证第一可执行镜像,该第一可执行镜像表示提供所述便携式设备的操作环境的操作系统(OS)的核心,该第一可执行镜像被利用所述安全ROM中存储的密钥来验证并且所述密钥唯一地识别所述便携式设备,其中所述第一可执行镜像被存储在所述便携式设备的海量存储装置中;以及
在成功地验证所述第一代码镜像之后,在所述便携式设备的主存储器中执行所述第一可执行镜像以建立所述OS的核心,从而建立所述便携式设备的操作环境。
23.如权利要求22所述的机器可读介质,其中,所述方法还包括:在成功地执行所述第一可执行镜像之后,所述核心配置并加载来自所述海量存储装置的第二可执行镜像以建立所述OS的其余部分,所述第二可执行镜像表示用户应用、用户数据和库中的至少一者。
24.如权利要求23所述的机器可读介质,其中,所嵌入的代码和所述密钥在从制造商发行所述便携式设备之前被嵌入在所述安全ROM中,并且所述第一可执行镜像被利用表示所述密钥的数据进行数字签名。
25.一种计算机实现的方法,包括:
执行从设备的安全ROM(只读存储器)嵌入的第一可执行镜像,以初始化与所述设备相关联的海量存储设备,从而使得所述海量存储设备能够被访问,所述安全ROM中存储了唯一地标识所述设备的唯一标识符(ID);
在成功地初始化所述海量存储设备之后,利用嵌入在所述安全ROM中的所述唯一标识符(ID)来定位并验证所述所述海量存储设备中存储的第二可执行镜像;
在成功地验证所述第二可执行镜像之后,执行所述第二可执行镜像以在所述设备上执行低级别硬件初始化;
所述第二可执行镜像在被成功执行时定位并执行第三可执行镜像,所述第三可执行镜像用于验证和加载用于所述设备的操作系统(OS)的核心镜像,其中所述核心镜像在被成功加载时初始化并配置用于所述设备的OS的其余部分。
26.如权利要求25所述的方法,其中,当对所述第一、第二和第三可执行镜像中的任何一个的验证失败时,所述方法还包括:立即执行恢复过程以恢复相应的可执行镜像,而不继续执行随后的可执行镜像。
27.如权利要求25所述的方法,其中,所述设备是便携式设备。
28.一种存储有指令的机器可读介质,所述指令在被机器执行时使得机器执行一种方法,该方法包括:
执行从设备的安全ROM(只读存储器)嵌入的第一可执行镜像,以初始化与所述设备相关联的海量存储设备,从而使得所述海量存储设备能够被访问,所述安全ROM中存储了唯一地标识所述设备的唯一标识符(ID);
在成功地初始化所述海量存储设备之后,利用嵌入在所述安全ROM中的所述唯一标识符(ID)来定位并验证所述所述海量存储设备中存储的第二可执行镜像;
在成功地验证所述第二可执行镜像之后,执行所述第二可执行镜像以在所述设备上执行低级别硬件初始化;
所述第二可执行镜像在被成功执行时定位并执行第三可执行镜像,所述第三可执行镜像用于验证和加载用于所述设备的操作系统(OS)的核心镜像,其中所述核心镜像在被成功加载时初始化并配置用于所述设备的OS的其余部分。
29.如权利要求27所述的机器可读介质,其中,当对所述第一、第二和第三可执行镜像中的任何一个的验证失败时,所述方法还包括:立即执行恢复过程以恢复相应的可执行镜像,而不继续执行随后的可执行镜像。
30.如权利要求27所述的机器可读介质,其中,所述设备是便携式设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/620,689 US8254568B2 (en) | 2007-01-07 | 2007-01-07 | Secure booting a computing device |
US11/620,689 | 2007-01-07 | ||
PCT/US2007/026279 WO2008085449A2 (en) | 2007-01-07 | 2007-12-20 | Secure booting a computing device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101578609A true CN101578609A (zh) | 2009-11-11 |
CN101578609B CN101578609B (zh) | 2013-08-21 |
Family
ID=39361471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200780049425XA Active CN101578609B (zh) | 2007-01-07 | 2007-12-20 | 安全启动计算设备 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8254568B2 (zh) |
EP (2) | EP2111598A2 (zh) |
JP (1) | JP4971466B2 (zh) |
KR (2) | KR101066779B1 (zh) |
CN (1) | CN101578609B (zh) |
WO (1) | WO2008085449A2 (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103514411A (zh) * | 2012-06-25 | 2014-01-15 | 联想(北京)有限公司 | 启动电子设备的方法及电子设备安全系统 |
CN103827881A (zh) * | 2011-03-09 | 2014-05-28 | 耶德托公司 | 用于设备操作系统中的动态平台安全的方法和系统 |
CN103870745A (zh) * | 2014-04-01 | 2014-06-18 | 联想(北京)有限公司 | 电子设备和安全启动电子设备的方法 |
CN103955648A (zh) * | 2014-05-15 | 2014-07-30 | 乐视致新电子科技(天津)有限公司 | 校验系统镜像合法性的方法及装置 |
CN104428789A (zh) * | 2012-07-23 | 2015-03-18 | 高通股份有限公司 | 用于阻止安全启动过程期间的基于时序的假信号攻击的方法及设备 |
CN104866343A (zh) * | 2015-05-15 | 2015-08-26 | 长城信息产业股份有限公司 | 一种嵌入式设备的安全启动方法及启动安全的嵌入式设备 |
CN105511899A (zh) * | 2014-09-11 | 2016-04-20 | 普易科技股份有限公司 | 电子装置与其信息更新控制模块 |
CN105989306A (zh) * | 2015-02-13 | 2016-10-05 | 中兴通讯股份有限公司 | 操作系统的文件签名方法、文件校验方法及装置 |
CN106462711A (zh) * | 2014-05-02 | 2017-02-22 | 谷歌公司 | 经验证启动 |
CN106656502A (zh) * | 2016-09-26 | 2017-05-10 | 上海兆芯集成电路有限公司 | 计算机系统及安全执行的方法 |
CN107092537A (zh) * | 2011-08-16 | 2017-08-25 | 谷歌公司 | 安全恢复装置和方法 |
CN108287662A (zh) * | 2017-12-08 | 2018-07-17 | 五八有限公司 | 获取设备唯一标识的方法、设备及计算机可读存储介质 |
CN109614798A (zh) * | 2017-09-30 | 2019-04-12 | 华为技术有限公司 | 安全启动方法、装置及终端设备 |
CN109725980A (zh) * | 2017-10-27 | 2019-05-07 | 伊姆西Ip控股有限责任公司 | 生成镜像标签的方法、设备以及计算机可读介质 |
CN109983465A (zh) * | 2016-09-26 | 2019-07-05 | 迈可菲公司 | 增强的安全引导 |
US10419217B2 (en) | 2014-11-06 | 2019-09-17 | Huawei Technologies Co., Ltd. | Security information configuration method, security verification method, and related chip |
CN111125725A (zh) * | 2019-11-22 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种镜像校验的加解密方法、设备及介质 |
WO2022261865A1 (zh) * | 2021-06-16 | 2022-12-22 | 华为技术有限公司 | 一种芯片安全启动方法及芯片 |
CN117009003A (zh) * | 2023-09-28 | 2023-11-07 | 飞腾信息技术有限公司 | 一种安全启动方法及相关装置 |
Families Citing this family (129)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8539063B1 (en) | 2003-08-29 | 2013-09-17 | Mcafee, Inc. | Method and system for containment of networked application client software by explicit human input |
US7840968B1 (en) | 2003-12-17 | 2010-11-23 | Mcafee, Inc. | Method and system for containment of usage of language interfaces |
US7873955B1 (en) | 2004-09-07 | 2011-01-18 | Mcafee, Inc. | Solidifying the executable software set of a computer |
US7856661B1 (en) | 2005-07-14 | 2010-12-21 | Mcafee, Inc. | Classification of software on networked systems |
US7757269B1 (en) | 2006-02-02 | 2010-07-13 | Mcafee, Inc. | Enforcing alignment of approved changes and deployed changes in the software change life-cycle |
US7895573B1 (en) | 2006-03-27 | 2011-02-22 | Mcafee, Inc. | Execution environment file inventory |
US8555404B1 (en) | 2006-05-18 | 2013-10-08 | Mcafee, Inc. | Connectivity-based authorization |
US8239688B2 (en) | 2007-01-07 | 2012-08-07 | Apple Inc. | Securely recovering a computing device |
US8332929B1 (en) | 2007-01-10 | 2012-12-11 | Mcafee, Inc. | Method and apparatus for process enforced configuration management |
US9424154B2 (en) | 2007-01-10 | 2016-08-23 | Mcafee, Inc. | Method of and system for computer system state checks |
US8108856B2 (en) | 2007-03-30 | 2012-01-31 | Intel Corporation | Method and apparatus for adaptive integrity measurement of computer software |
US8230412B2 (en) | 2007-08-31 | 2012-07-24 | Apple Inc. | Compatible trust in a computing device |
JP5385148B2 (ja) * | 2007-10-05 | 2014-01-08 | パナソニック株式会社 | セキュアブート端末、セキュアブート方法、セキュアブートプログラム、記録媒体及び集積回路 |
US9069990B2 (en) * | 2007-11-28 | 2015-06-30 | Nvidia Corporation | Secure information storage system and method |
US9164925B2 (en) * | 2008-01-15 | 2015-10-20 | Samsung Electronics Co., Ltd. | Method and apparatus for authorizing host to access portable storage device |
US8701189B2 (en) | 2008-01-31 | 2014-04-15 | Mcafee, Inc. | Method of and system for computer system denial-of-service protection |
US20090204803A1 (en) * | 2008-02-11 | 2009-08-13 | Nvidia Corporation | Handling of secure storage key in always on domain |
US9158896B2 (en) * | 2008-02-11 | 2015-10-13 | Nvidia Corporation | Method and system for generating a secure key |
US8719585B2 (en) * | 2008-02-11 | 2014-05-06 | Nvidia Corporation | Secure update of boot image without knowledge of secure key |
US20090204801A1 (en) * | 2008-02-11 | 2009-08-13 | Nvidia Corporation | Mechanism for secure download of code to a locked system |
US9069706B2 (en) * | 2008-02-11 | 2015-06-30 | Nvidia Corporation | Confidential information protection system and method |
US9613215B2 (en) | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
US8615502B2 (en) | 2008-04-18 | 2013-12-24 | Mcafee, Inc. | Method of and system for reverse mapping vnode pointers |
CN102160035A (zh) | 2008-09-18 | 2011-08-17 | 马维尔国际贸易有限公司 | 至少部分地在引导期间向存储器预加载应用 |
US8544003B1 (en) | 2008-12-11 | 2013-09-24 | Mcafee, Inc. | System and method for managing virtual machine configurations |
US9955352B2 (en) | 2009-02-17 | 2018-04-24 | Lookout, Inc. | Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such |
US8855601B2 (en) | 2009-02-17 | 2014-10-07 | Lookout, Inc. | System and method for remotely-initiated audio communication |
US9058491B1 (en) * | 2009-03-26 | 2015-06-16 | Micron Technology, Inc. | Enabling a secure boot from non-volatile memory |
US8381284B2 (en) | 2009-08-21 | 2013-02-19 | Mcafee, Inc. | System and method for enforcing security policies in a virtual environment |
EP2486509B1 (en) * | 2009-10-09 | 2022-11-02 | Nokia Technologies Oy | Platform security |
US8812854B2 (en) | 2009-10-13 | 2014-08-19 | Google Inc. | Firmware verified boot |
US9552497B2 (en) | 2009-11-10 | 2017-01-24 | Mcafee, Inc. | System and method for preventing data loss using virtual machine wrapped applications |
JP5398845B2 (ja) * | 2009-11-24 | 2014-01-29 | 三菱電機株式会社 | 情報処理装置及びプログラム |
US9336410B2 (en) | 2009-12-15 | 2016-05-10 | Micron Technology, Inc. | Nonvolatile memory internal signature generation |
US8589667B2 (en) * | 2010-04-19 | 2013-11-19 | Apple Inc. | Booting and configuring a subsystem securely from non-local storage |
US8938800B2 (en) | 2010-07-28 | 2015-01-20 | Mcafee, Inc. | System and method for network level protection against malicious software |
US8925101B2 (en) | 2010-07-28 | 2014-12-30 | Mcafee, Inc. | System and method for local protection against malicious software |
US8549003B1 (en) | 2010-09-12 | 2013-10-01 | Mcafee, Inc. | System and method for clustering host inventories |
US9075993B2 (en) | 2011-01-24 | 2015-07-07 | Mcafee, Inc. | System and method for selectively grouping and managing program files |
KR20120092222A (ko) * | 2011-02-11 | 2012-08-21 | 삼성전자주식회사 | 보안 부팅 방법 및 보안 부트 이미지 생성 방법 |
US9544396B2 (en) | 2011-02-23 | 2017-01-10 | Lookout, Inc. | Remote application installation and control for a mobile device |
US9112830B2 (en) | 2011-02-23 | 2015-08-18 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
US9032214B2 (en) | 2011-06-30 | 2015-05-12 | Dell Products L.P. | System and method for providing an image to an information handling system |
US8706955B2 (en) * | 2011-07-01 | 2014-04-22 | Apple Inc. | Booting a memory device from a host |
WO2013012435A1 (en) | 2011-07-18 | 2013-01-24 | Hewlett-Packard Development Company, L.P. | Security parameter zeroization |
US9141394B2 (en) * | 2011-07-29 | 2015-09-22 | Marvell World Trade Ltd. | Switching between processor cache and random-access memory |
ES2782359T3 (es) * | 2011-08-12 | 2020-09-14 | Abb Schweiz Ag | Procedimiento y sistema para la transmisión protegida de archivos |
US9594881B2 (en) | 2011-09-09 | 2017-03-14 | Mcafee, Inc. | System and method for passive threat detection using virtual memory inspection |
US8694738B2 (en) | 2011-10-11 | 2014-04-08 | Mcafee, Inc. | System and method for critical address space protection in a hypervisor environment |
US8973144B2 (en) | 2011-10-13 | 2015-03-03 | Mcafee, Inc. | System and method for kernel rootkit protection in a hypervisor environment |
US9069586B2 (en) | 2011-10-13 | 2015-06-30 | Mcafee, Inc. | System and method for kernel rootkit protection in a hypervisor environment |
US8713668B2 (en) | 2011-10-17 | 2014-04-29 | Mcafee, Inc. | System and method for redirected firewall discovery in a network environment |
US8800024B2 (en) | 2011-10-17 | 2014-08-05 | Mcafee, Inc. | System and method for host-initiated firewall discovery in a network environment |
US9436629B2 (en) | 2011-11-15 | 2016-09-06 | Marvell World Trade Ltd. | Dynamic boot image streaming |
US20140173638A1 (en) * | 2011-12-05 | 2014-06-19 | Thomas G. Anderson | App Creation and Distribution System |
JP5476363B2 (ja) * | 2011-12-19 | 2014-04-23 | レノボ・シンガポール・プライベート・リミテッド | 生体認証装置を利用したコンピュータの起動方法およびコンピュータ |
US8739272B1 (en) | 2012-04-02 | 2014-05-27 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
US9489924B2 (en) | 2012-04-19 | 2016-11-08 | Nvidia Corporation | Boot display device detection and selection techniques in multi-GPU devices |
CN102722670B (zh) * | 2012-05-29 | 2014-10-22 | 中国联合网络通信集团有限公司 | 基于移动存储设备的文件保护方法、设备和系统 |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US8707454B1 (en) | 2012-07-16 | 2014-04-22 | Wickr Inc. | Multi party messaging |
US10586260B2 (en) | 2012-07-19 | 2020-03-10 | Apple Inc. | Securing in-app purchases |
US8898654B2 (en) * | 2012-08-29 | 2014-11-25 | Microsoft Corporation | Secure firmware updates |
US8973146B2 (en) | 2012-12-27 | 2015-03-03 | Mcafee, Inc. | Herd based scan avoidance system in a network environment |
CN103914658B (zh) * | 2013-01-05 | 2017-02-22 | 展讯通信(上海)有限公司 | 终端设备的安全启动方法及终端设备 |
US9575768B1 (en) | 2013-01-08 | 2017-02-21 | Marvell International Ltd. | Loading boot code from multiple memories |
US9336395B2 (en) * | 2013-01-25 | 2016-05-10 | Hewlett-Packard Development Company, L.P. | Boot driver verification |
US9736801B1 (en) | 2013-05-20 | 2017-08-15 | Marvell International Ltd. | Methods and apparatus for synchronizing devices in a wireless data communication system |
US9521635B1 (en) | 2013-05-21 | 2016-12-13 | Marvell International Ltd. | Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system |
US10084603B2 (en) * | 2013-06-12 | 2018-09-25 | Lookout, Inc. | Method and system for rendering a stolen mobile communications device inoperative |
US10567349B2 (en) | 2013-06-25 | 2020-02-18 | Wickr Inc. | Secure time-to-live |
US9866591B1 (en) | 2013-06-25 | 2018-01-09 | Wickr Inc. | Enterprise messaging platform |
US10129260B1 (en) | 2013-06-25 | 2018-11-13 | Wickr Inc. | Mutual privacy management |
US9830089B1 (en) | 2013-06-25 | 2017-11-28 | Wickr Inc. | Digital data sanitization |
KR20150008546A (ko) | 2013-07-15 | 2015-01-23 | 삼성전자주식회사 | 보안 다운로드 및 기능 실행방법 및 장치 |
EP3028145A1 (en) | 2013-07-31 | 2016-06-08 | Marvell World Trade Ltd. | Parallelizing boot operations |
WO2015060857A1 (en) | 2013-10-24 | 2015-04-30 | Mcafee, Inc. | Agent assisted malicious application blocking in a network environment |
US9753796B2 (en) | 2013-12-06 | 2017-09-05 | Lookout, Inc. | Distributed monitoring, evaluation, and response for multiple devices |
US10122747B2 (en) | 2013-12-06 | 2018-11-06 | Lookout, Inc. | Response generation after distributed monitoring and evaluation of multiple devices |
EP3080693B1 (en) * | 2013-12-13 | 2019-07-24 | Razer (Asia-Pacific) Pte Ltd. | Devices, updaters, methods for controlling a device, and methods for controlling an updater |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
KR102139546B1 (ko) * | 2014-03-11 | 2020-07-30 | 삼성전자주식회사 | 펌웨어 검증 기능을 갖는 모바일 시스템 그리고 그것의 펌웨어 업데이트 방법 |
US9984256B2 (en) * | 2014-05-15 | 2018-05-29 | Seagate Technology Llc | Storage device tampering detection |
JP6188633B2 (ja) * | 2014-05-26 | 2017-08-30 | Kddi株式会社 | コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム |
US9584530B1 (en) | 2014-06-27 | 2017-02-28 | Wickr Inc. | In-band identity verification and man-in-the-middle defense |
US9489542B2 (en) | 2014-11-12 | 2016-11-08 | Seagate Technology Llc | Split-key arrangement in a multi-device storage enclosure |
CN104317668A (zh) * | 2014-11-18 | 2015-01-28 | 深圳市汇顶科技股份有限公司 | 移动终端中恶意操作的识别方法和装置 |
US9654288B1 (en) | 2014-12-11 | 2017-05-16 | Wickr Inc. | Securing group communications |
CA2982463C (en) | 2015-05-01 | 2019-03-05 | Lookout, Inc. | Determining source of side-loaded software |
US9954871B2 (en) | 2015-05-06 | 2018-04-24 | Hand Held Products, Inc. | Method and system to protect software-based network-connected devices from advanced persistent threat |
US9697371B1 (en) * | 2015-06-30 | 2017-07-04 | Google Inc. | Remote authorization of usage of protected data in trusted execution environments |
US10546131B2 (en) * | 2015-10-22 | 2020-01-28 | Mcafee, Llc | End-point visibility |
WO2017087621A1 (en) * | 2015-11-17 | 2017-05-26 | James Dooley | Security stack for embedded systems |
US11386067B2 (en) * | 2015-12-15 | 2022-07-12 | Red Hat, Inc. | Data integrity checking in a distributed filesystem using object versioning |
US9584493B1 (en) | 2015-12-18 | 2017-02-28 | Wickr Inc. | Decentralized authoritative messaging |
US10291607B1 (en) | 2016-02-02 | 2019-05-14 | Wickr Inc. | Providing real-time events to applications |
US10659234B2 (en) | 2016-02-10 | 2020-05-19 | Cisco Technology, Inc. | Dual-signed executable images for customer-provided integrity |
US10037201B2 (en) * | 2016-02-26 | 2018-07-31 | Dell Products L.P. | Secure live media boot system |
WO2017168228A1 (en) | 2016-03-08 | 2017-10-05 | Marvell World Trade Ltd. | Methods and apparatus for secure device authentication |
US9591479B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure telecommunications |
US9590958B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure file transfer |
US9916452B2 (en) | 2016-05-18 | 2018-03-13 | Microsoft Technology Licensing, Llc | Self-contained cryptographic boot policy validation |
US10789371B2 (en) * | 2016-06-20 | 2020-09-29 | Intel Corporation | Technologies for trusted I/O with a channel identifier filter and processor-based cryptographic engine |
JP6585019B2 (ja) * | 2016-09-13 | 2019-10-02 | 株式会社東芝 | ネットワーク監視装置、ネットワークシステムおよびプログラム |
US10528765B2 (en) * | 2016-09-16 | 2020-01-07 | Intel Corporation | Technologies for secure boot provisioning and management of field-programmable gate array images |
US10212113B2 (en) * | 2016-09-19 | 2019-02-19 | Google Llc | Uniform resource identifier and image sharing for contextual information display |
US10069633B2 (en) | 2016-09-30 | 2018-09-04 | Data I/O Corporation | Unified programming environment for programmable devices |
WO2018132211A1 (en) | 2017-01-12 | 2018-07-19 | Google Llc | Verified boot and key rotation |
US10467416B2 (en) | 2017-06-16 | 2019-11-05 | International Business Machines Corporation | Securing operating system configuration using hardware |
US10521617B2 (en) | 2017-08-14 | 2019-12-31 | Western Digital Technologies, Inc. | Non-volatile memory device with secure read |
US11101999B2 (en) | 2017-11-08 | 2021-08-24 | Amazon Technologies, Inc. | Two-way handshake for key establishment for secure communications |
US10541814B2 (en) | 2017-11-08 | 2020-01-21 | Wickr Inc. | End-to-end encryption during a secure communication session |
US10778432B2 (en) | 2017-11-08 | 2020-09-15 | Wickr Inc. | End-to-end encryption during a secure communication session |
US10855440B1 (en) | 2017-11-08 | 2020-12-01 | Wickr Inc. | Generating new encryption keys during a secure communication session |
IL256042B (en) * | 2017-11-30 | 2018-11-29 | Aspir Oren | System and method for code protection against cyber threat |
EP3509003B1 (en) * | 2018-01-04 | 2021-04-21 | Shenzhen Goodix Technology Co., Ltd. | Method and apparatus to protect code processed by an embedded micro-processor against altering |
KR102501695B1 (ko) * | 2018-01-15 | 2023-02-21 | 에스케이하이닉스 주식회사 | 메모리 시스템 및 그것의 동작 방법 |
US10984107B2 (en) * | 2018-04-24 | 2021-04-20 | Mellanox Technologies, Ltd. | Secure boot |
US11055105B2 (en) * | 2018-08-31 | 2021-07-06 | Micron Technology, Inc. | Concurrent image measurement and execution |
JP7439067B2 (ja) * | 2018-09-27 | 2024-02-27 | ランディス・ギア イノベーションズ インコーポレイテッド | ファイルシステムの検証とインストール |
US11562073B2 (en) * | 2018-11-28 | 2023-01-24 | The Boeing Company | Systems and methods of software load verification |
CN112292678A (zh) * | 2019-01-04 | 2021-01-29 | 百度时代网络技术(北京)有限公司 | 用于验证将要由主机系统的数据处理加速器执行的内核对象的方法与系统 |
CN112347481B (zh) * | 2019-08-06 | 2024-04-23 | 华为技术有限公司 | 安全启动方法、控制器和控制系统 |
KR20210041932A (ko) * | 2019-10-08 | 2021-04-16 | 한화테크윈 주식회사 | 보안 부팅 장치 및 그 동작 방법 |
WO2021118471A1 (en) * | 2019-12-11 | 2021-06-17 | Skylab Networks Pte. Ltd. | System and method for processing data |
US11734018B2 (en) * | 2020-07-17 | 2023-08-22 | Western Digital Technologies, Inc. | Parallel boot execution of memory devices |
KR20230064623A (ko) * | 2020-09-08 | 2023-05-10 | 오솜 프로덕츠 인코포레이티드 | 안전한 개인용 메모리가 있는 모바일 장치 |
US11741232B2 (en) | 2021-02-01 | 2023-08-29 | Mellanox Technologies, Ltd. | Secure in-service firmware update |
Family Cites Families (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4975950A (en) | 1988-11-03 | 1990-12-04 | Lentz Stephen A | System and method of protecting integrity of computer data and software |
US5121345A (en) | 1988-11-03 | 1992-06-09 | Lentz Stephen A | System and method for protecting integrity of computer data and software |
US5713024A (en) | 1994-06-10 | 1998-01-27 | Exabyte Corporation | Cold boot data backup system |
US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6620047B1 (en) | 1995-06-29 | 2003-09-16 | Igt | Electronic gaming apparatus having authentication data sets |
US7092369B2 (en) | 1995-11-17 | 2006-08-15 | Symbol Technologies, Inc. | Communications network with wireless gateways for mobile terminal access |
US6260078B1 (en) | 1996-07-03 | 2001-07-10 | Sun Microsystems, Inc. | Using a distributed object system to find and download java-based applications |
US7020638B1 (en) | 1996-11-18 | 2006-03-28 | Microsoft Corporation | System and method for flexible micropayment of low value electronic assets |
US6370249B1 (en) | 1997-07-25 | 2002-04-09 | Entrust Technologies, Ltd. | Method and apparatus for public key management |
US6167521A (en) | 1997-08-29 | 2000-12-26 | International Business Machines Corporation | Securely downloading and executing code from mutually suspicious authorities |
US6185678B1 (en) | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US5991399A (en) | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6532451B1 (en) | 1998-03-23 | 2003-03-11 | Novell, Inc. | Nested strong loader apparatus and method |
US6965999B2 (en) | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
EP0961193B1 (en) | 1998-05-29 | 2010-09-01 | Texas Instruments Incorporated | Secure computing device |
US6473791B1 (en) | 1998-08-17 | 2002-10-29 | Microsoft Corporation | Object load balancing |
US6330670B1 (en) | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US6263431B1 (en) | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
US6587947B1 (en) | 1999-04-01 | 2003-07-01 | Intel Corporation | System and method for verification of off-chip processor code |
EP1085396A1 (en) | 1999-09-17 | 2001-03-21 | Hewlett-Packard Company | Operation of trusted state in computing platform |
US6715067B1 (en) * | 1999-09-21 | 2004-03-30 | Intel Corporation | Initializing a processor-based system from a non-volatile re-programmable semiconductor memory |
US7080037B2 (en) | 1999-09-28 | 2006-07-18 | Chameleon Network Inc. | Portable electronic authorization system and method |
US6711688B1 (en) | 1999-11-30 | 2004-03-23 | International Business Machines Corporation | Pre-execution logon (PEL) |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6188602B1 (en) | 2000-01-25 | 2001-02-13 | Dell Usa, L.P. | Mechanism to commit data to a memory device with read-only access |
CA2417901C (en) | 2000-08-04 | 2013-01-22 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US7010691B2 (en) | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US20020078380A1 (en) | 2000-12-20 | 2002-06-20 | Jyh-Han Lin | Method for permitting debugging and testing of software on a mobile communication device in a secure environment |
KR20020094031A (ko) | 2001-03-09 | 2002-12-16 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 새로운 컴포넌트들을 검증하는 서버를 가진 시스템 |
US7721110B2 (en) | 2001-04-06 | 2010-05-18 | Mcafee, Inc. | System and method for secure and verified sharing of resources in a peer-to-peer network environment |
US7308715B2 (en) | 2001-06-13 | 2007-12-11 | Mcafee, Inc. | Protocol-parsing state machine and method of using same |
FI114416B (fi) * | 2001-06-15 | 2004-10-15 | Nokia Corp | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite |
US7237121B2 (en) | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
DE60228027D1 (de) | 2001-07-06 | 2008-09-18 | Texas Instruments Inc | Sicherer Bootloader zum Sichern digitaler Geräte |
US7178141B2 (en) | 2001-07-30 | 2007-02-13 | International Business Machines Corporation | Method and system for identifying compatibility between firmware images |
US20070277037A1 (en) | 2001-09-06 | 2007-11-29 | Randy Langer | Software component authentication via encrypted embedded self-signatures |
US20030059049A1 (en) | 2001-09-24 | 2003-03-27 | Mihm Thomas J. | Method and apparatus for secure mobile transaction |
US7345671B2 (en) | 2001-10-22 | 2008-03-18 | Apple Inc. | Method and apparatus for use of rotational user inputs |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7558953B2 (en) * | 2002-01-18 | 2009-07-07 | Telefonaktiebolaget L M Ericsson (Publ) | Loading data into a mobile terminal |
US7017004B1 (en) | 2002-03-29 | 2006-03-21 | Microsoft Corporation | System and method for updating contents of a flash ROM |
US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
US6907522B2 (en) | 2002-06-07 | 2005-06-14 | Microsoft Corporation | Use of hashing in a secure boot loader |
AU2002321718A1 (en) | 2002-08-13 | 2004-02-25 | Nokia Corporation | Computer architecture for executing a program in a secure of insecure mode |
WO2004025896A1 (en) | 2002-09-16 | 2004-03-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Loading data onto an electronic device |
US20040064457A1 (en) | 2002-09-27 | 2004-04-01 | Zimmer Vincent J. | Mechanism for providing both a secure and attested boot |
US20040092310A1 (en) * | 2002-11-07 | 2004-05-13 | Igt | Identifying message senders |
US7440571B2 (en) | 2002-12-03 | 2008-10-21 | Nagravision S.A. | Method for securing software updates |
JP2004265286A (ja) * | 2003-03-04 | 2004-09-24 | Fujitsu Ltd | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 |
US8041957B2 (en) | 2003-04-08 | 2011-10-18 | Qualcomm Incorporated | Associating software with hardware using cryptography |
US7627343B2 (en) | 2003-04-25 | 2009-12-01 | Apple Inc. | Media player system |
US7257623B2 (en) | 2003-05-28 | 2007-08-14 | Oracle International Corporation | Method and apparatus for ensuring an allowable client configuration for an application |
CN1553315A (zh) | 2003-06-06 | 2004-12-08 | 微软公司 | 在安全引导装载程序中使用散列技术 |
US7313690B2 (en) | 2003-06-27 | 2007-12-25 | Microsoft Corporation | Three way validation and authentication of boot files transmitted from server to client |
US7142891B2 (en) | 2003-10-10 | 2006-11-28 | Texas Instruments Incorporated | Device bound flashing/booting for cloning prevention |
US20050132357A1 (en) | 2003-12-16 | 2005-06-16 | Microsoft Corporation | Ensuring that a software update may be installed or run only on a specific device or class of devices |
US20050138409A1 (en) | 2003-12-22 | 2005-06-23 | Tayib Sheriff | Securing an electronic device |
EP2506486A1 (en) | 2004-02-23 | 2012-10-03 | Lexar Media, Inc. | Secure compact flash |
US8112618B2 (en) | 2004-04-08 | 2012-02-07 | Texas Instruments Incorporated | Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making |
US7805614B2 (en) | 2004-04-26 | 2010-09-28 | Northrop Grumman Corporation | Secure local or remote biometric(s) identity and privilege (BIOTOKEN) |
EP1751945B1 (en) | 2004-05-31 | 2018-02-21 | Telecom Italia S.p.A. | Method and system for a secure connection in communication networks |
WO2006003675A2 (en) | 2004-07-12 | 2006-01-12 | Syed Ibrahim Abdul Hameed Khan | System, method of generation and use of bilaterally generated variable instant passwords |
US20060064488A1 (en) | 2004-09-17 | 2006-03-23 | Ebert Robert F | Electronic software distribution method and system using a digital rights management method based on hardware identification |
US7690033B2 (en) | 2004-09-28 | 2010-03-30 | Exobox Technologies Corp. | Electronic computer system secured from unauthorized access to and manipulation of data |
US8332653B2 (en) | 2004-10-22 | 2012-12-11 | Broadcom Corporation | Secure processing environment |
EP1659472A1 (en) | 2004-11-22 | 2006-05-24 | Research In Motion Limited | Method and Device for Authenticating Software |
US7383438B2 (en) | 2004-12-18 | 2008-06-03 | Comcast Cable Holdings, Llc | System and method for secure conditional access download and reconfiguration |
US7454616B2 (en) | 2005-01-07 | 2008-11-18 | General Instrument Corporation | Code authentication upon bootup for cable modems |
US7603562B2 (en) | 2005-02-02 | 2009-10-13 | Insyde Software Corporation | System and method for reducing memory requirements of firmware |
US8024488B2 (en) | 2005-03-02 | 2011-09-20 | Cisco Technology, Inc. | Methods and apparatus to validate configuration of computerized devices |
US7591014B2 (en) | 2005-03-04 | 2009-09-15 | Microsoft Corporation | Program authentication on environment |
CA2608269A1 (en) | 2005-05-10 | 2006-11-16 | Brent J. Angeline | Internet operating system |
US7913289B2 (en) | 2005-05-23 | 2011-03-22 | Broadcom Corporation | Method and apparatus for security policy and enforcing mechanism for a set-top box security processor |
US7702821B2 (en) | 2005-09-15 | 2010-04-20 | Eye-Fi, Inc. | Content-aware digital media storage device and methods of using the same |
US20070136523A1 (en) | 2005-12-08 | 2007-06-14 | Bonella Randy M | Advanced dynamic disk memory module special operations |
US20070136807A1 (en) | 2005-12-13 | 2007-06-14 | Deliberato Daniel C | System and method for detecting unauthorized boots |
SE531992C2 (sv) | 2006-02-24 | 2009-09-22 | Oniteo Ab | Metod och system för säker programvaruprovisionering |
EP1832996B1 (en) | 2006-03-06 | 2009-02-18 | STMicroelectronics (Research & Development) Limited | Circuit security |
WO2008039868A2 (en) | 2006-09-26 | 2008-04-03 | Accoona Corp | Apparatuses, methods and systems for an information comparator bidding engine |
US20080082680A1 (en) | 2006-09-29 | 2008-04-03 | Karanvir Grewal | Method for provisioning of credentials and software images in secure network environments |
US8150039B2 (en) | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
US9002014B2 (en) | 2008-05-24 | 2015-04-07 | Via Technologies, Inc. | On-die cryptographic apparatus in a secure microprocessor |
US8719901B2 (en) | 2008-10-24 | 2014-05-06 | Synopsys, Inc. | Secure consultation system |
US20100161879A1 (en) | 2008-12-18 | 2010-06-24 | Lsi Corporation | Efficient and Secure Main Memory Sharing Across Multiple Processors |
-
2007
- 2007-01-07 US US11/620,689 patent/US8254568B2/en active Active
- 2007-12-20 CN CN200780049425XA patent/CN101578609B/zh active Active
- 2007-12-20 WO PCT/US2007/026279 patent/WO2008085449A2/en active Application Filing
- 2007-12-20 EP EP07867995A patent/EP2111598A2/en not_active Ceased
- 2007-12-20 EP EP19173034.0A patent/EP3575999A1/en not_active Withdrawn
- 2007-12-20 JP JP2009544850A patent/JP4971466B2/ja active Active
- 2007-12-20 KR KR1020117014059A patent/KR101066779B1/ko active IP Right Grant
- 2007-12-20 KR KR1020097016608A patent/KR101066727B1/ko active IP Right Grant
-
2012
- 2012-07-25 US US13/558,249 patent/US8688967B2/en active Active
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103827881A (zh) * | 2011-03-09 | 2014-05-28 | 耶德托公司 | 用于设备操作系统中的动态平台安全的方法和系统 |
CN103827881B (zh) * | 2011-03-09 | 2017-12-12 | 爱迪德技术有限公司 | 用于设备操作系统中的动态平台安全的方法和系统 |
CN107092537A (zh) * | 2011-08-16 | 2017-08-25 | 谷歌公司 | 安全恢复装置和方法 |
CN103514411A (zh) * | 2012-06-25 | 2014-01-15 | 联想(北京)有限公司 | 启动电子设备的方法及电子设备安全系统 |
CN104428789A (zh) * | 2012-07-23 | 2015-03-18 | 高通股份有限公司 | 用于阻止安全启动过程期间的基于时序的假信号攻击的方法及设备 |
CN104428789B (zh) * | 2012-07-23 | 2018-06-01 | 高通股份有限公司 | 用于阻止安全启动过程期间的基于时序的假信号攻击的方法及设备 |
CN103870745A (zh) * | 2014-04-01 | 2014-06-18 | 联想(北京)有限公司 | 电子设备和安全启动电子设备的方法 |
CN103870745B (zh) * | 2014-04-01 | 2017-08-29 | 联想(北京)有限公司 | 电子设备和安全启动电子设备的方法 |
CN106462711A (zh) * | 2014-05-02 | 2017-02-22 | 谷歌公司 | 经验证启动 |
CN103955648A (zh) * | 2014-05-15 | 2014-07-30 | 乐视致新电子科技(天津)有限公司 | 校验系统镜像合法性的方法及装置 |
CN103955648B (zh) * | 2014-05-15 | 2017-02-01 | 乐视致新电子科技(天津)有限公司 | 校验系统镜像合法性的方法及装置 |
CN105511899A (zh) * | 2014-09-11 | 2016-04-20 | 普易科技股份有限公司 | 电子装置与其信息更新控制模块 |
US10419217B2 (en) | 2014-11-06 | 2019-09-17 | Huawei Technologies Co., Ltd. | Security information configuration method, security verification method, and related chip |
CN105989306A (zh) * | 2015-02-13 | 2016-10-05 | 中兴通讯股份有限公司 | 操作系统的文件签名方法、文件校验方法及装置 |
CN105989306B (zh) * | 2015-02-13 | 2020-04-28 | 中兴通讯股份有限公司 | 操作系统的文件签名方法、文件校验方法及装置 |
CN104866343A (zh) * | 2015-05-15 | 2015-08-26 | 长城信息产业股份有限公司 | 一种嵌入式设备的安全启动方法及启动安全的嵌入式设备 |
CN106656502B (zh) * | 2016-09-26 | 2020-09-01 | 上海兆芯集成电路有限公司 | 计算机系统及安全执行的方法 |
CN109983465B (zh) * | 2016-09-26 | 2023-05-16 | 迈可菲公司 | 增强的安全引导 |
CN106656502A (zh) * | 2016-09-26 | 2017-05-10 | 上海兆芯集成电路有限公司 | 计算机系统及安全执行的方法 |
CN109983465A (zh) * | 2016-09-26 | 2019-07-05 | 迈可菲公司 | 增强的安全引导 |
CN109614798A (zh) * | 2017-09-30 | 2019-04-12 | 华为技术有限公司 | 安全启动方法、装置及终端设备 |
CN109614798B (zh) * | 2017-09-30 | 2022-12-27 | 华为技术有限公司 | 安全启动方法、装置及终端设备 |
CN109725980A (zh) * | 2017-10-27 | 2019-05-07 | 伊姆西Ip控股有限责任公司 | 生成镜像标签的方法、设备以及计算机可读介质 |
CN109725980B (zh) * | 2017-10-27 | 2023-05-16 | 伊姆西Ip控股有限责任公司 | 生成镜像标签的方法、设备以及计算机可读介质 |
CN108287662A (zh) * | 2017-12-08 | 2018-07-17 | 五八有限公司 | 获取设备唯一标识的方法、设备及计算机可读存储介质 |
CN111125725A (zh) * | 2019-11-22 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种镜像校验的加解密方法、设备及介质 |
WO2022261865A1 (zh) * | 2021-06-16 | 2022-12-22 | 华为技术有限公司 | 一种芯片安全启动方法及芯片 |
CN117009003A (zh) * | 2023-09-28 | 2023-11-07 | 飞腾信息技术有限公司 | 一种安全启动方法及相关装置 |
CN117009003B (zh) * | 2023-09-28 | 2024-01-09 | 飞腾信息技术有限公司 | 一种安全启动方法及相关装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4971466B2 (ja) | 2012-07-11 |
JP2010515966A (ja) | 2010-05-13 |
KR101066779B1 (ko) | 2011-09-21 |
US8688967B2 (en) | 2014-04-01 |
EP3575999A1 (en) | 2019-12-04 |
WO2008085449A3 (en) | 2008-10-16 |
US20080165952A1 (en) | 2008-07-10 |
US8254568B2 (en) | 2012-08-28 |
CN101578609B (zh) | 2013-08-21 |
KR101066727B1 (ko) | 2011-09-21 |
KR20090108706A (ko) | 2009-10-16 |
KR20110075050A (ko) | 2011-07-05 |
WO2008085449A2 (en) | 2008-07-17 |
EP2111598A2 (en) | 2009-10-28 |
US20130024677A1 (en) | 2013-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101578609B (zh) | 安全启动计算设备 | |
US10931451B2 (en) | Securely recovering a computing device | |
US8826405B2 (en) | Trusting an unverified code image in a computing device | |
US8560820B2 (en) | Single security model in booting a computing device | |
US8560823B1 (en) | Trusted modular firmware update using digital certificate | |
US8789037B2 (en) | Compatible trust in a computing device | |
US20090259855A1 (en) | Code Image Personalization For A Computing Device | |
CN102165457A (zh) | 票券授权的安全安装和引导 | |
US20170201373A1 (en) | Systems and methods for management controller management of key encryption key | |
US11960737B2 (en) | Self-deploying encrypted hard disk, deployment method thereof, self-deploying encrypted hard disk system and boot method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |