CN103119553A - 平台固件铠装技术 - Google Patents
平台固件铠装技术 Download PDFInfo
- Publication number
- CN103119553A CN103119553A CN201180045399XA CN201180045399A CN103119553A CN 103119553 A CN103119553 A CN 103119553A CN 201180045399X A CN201180045399X A CN 201180045399XA CN 201180045399 A CN201180045399 A CN 201180045399A CN 103119553 A CN103119553 A CN 103119553A
- Authority
- CN
- China
- Prior art keywords
- firmware
- platform
- controller
- platform firmware
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000005516 engineering process Methods 0.000 title claims abstract description 14
- 238000000034 method Methods 0.000 claims abstract description 70
- 230000004044 response Effects 0.000 claims abstract description 17
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000012545 processing Methods 0.000 description 56
- 230000008569 process Effects 0.000 description 42
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 230000008878 coupling Effects 0.000 description 5
- 238000010168 coupling process Methods 0.000 description 5
- 238000005859 coupling reaction Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000003612 virological effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
公开了一种方法、装置、方法、机器可读介质和系统。在一个实施例中,所述方法包括处理程序。所述处理程序包括在计算机平台的引导中,将位于所述计算机平台中的平台固件更新装置转换为平台固件铠装技术(PFAT)模式。所述计算机平台包括存储平台固件的平台固件存储单元。随后,所述方法响应于所述平台固件更新装置转换为PFAT模式而持续地锁定所述平台固件存储单元。当持续锁定时,仅在平台固件更新装置解锁程序之后,并且仅允许在运行平台中的认证代码模块来向平台固件存储单元进行写入。
Description
技术领域
本发明涉及安全地更新计算机平台固件。
背景技术
在计算机系统上操作的第一组指令源自平台固件。平台固件可以包括与基本输入/输出系统、可扩展固件、嵌入式控制器和微控制器固件相关联的固件,以及任意其他驻留在计算机平台内的存储单元处的这种固件。平台固件在贯穿计算机系统的生命期中通常不是静态的。如同有操作系统和软件应用的更新一样,也有平台固件的更新。因为固件指令对许多计算机系统的成功操作是非常重要的,所以当更新固件时,以安全的方式进行更新是至关重要的。
附图说明
本发明通过示例的方式示出并且不受附图限制,在附图中类似的标记指示相似的元件,在其中:
图1示出了能够安全地更新平台固件的计算机系统的实施例。
图2是锁定平台部件中心使其不允许向系统管理固件存储空间写入的过程的实施例的流程图。
图3A示出了开始安全平台固件更新程序的过程的实施例的流程图。
图3B示出了继续安全平台固件更新程序的过程的实施例的流程图。
图4是安全地更新在计算机系统中的控制器固件的过程的实施例的流程图。
具体实施方式
公开了能够安全地更新平台固件的装置、系统、方法和计算机可读介质的实施例。
在计算机系统中的固件提供了用于计算机系统中的一个或多个设备的多种类型的初始化、管理和操作指令。固件的更新通常充满安全漏洞。如果恶意实体能够将一块受到危害的固件提供给计算机系统,则破坏可能是严重的,这是因为在计算机系统的操作期间,固件通常是低于标准的病毒级别保护的级别。因此,在平台固件的更新期间,安全是极其重要的。
在许多实施例中,在计算机系统中启动了平台固件铠装技术(platformfirmware armoring technology,PFAT)模式。PFAT模式限制了大多数实体更新平台固件的能力。确切地说,PFAT模式能要求在安全认证代码(AC)模式下由认证代码模块(ACM)执行系统管理固件更新。在标准的操作模式中,平台部件中心(PCH)可以停止任何写入到达存储。为了允许固件更新,逻辑可以调用ACM,并且ACM可以接着通过对CPU寄存器执行特定写周期以解锁固件存储来用于进行写入。在许多实施例中,ACM是仅有的可以执行特定写周期的实体,并且一旦解锁固件存储,ACM则是仅有的可以执行实际固件更新的实体。此外,ACM可以测量更新后的固件镜像以使用提供给CPU的公钥来验证其真实性。
图1示出了能够安全更新平台固件的计算机系统的实施例。
示出了计算机系统100。计算机系统可以是台式机、服务器、工作站、膝上型电脑、手持型、电视机顶盒、媒体中心、游戏控制器、集成系统(例如在车中),或其他类型的计算机系统。在若干实施例中,计算机系统100包括一个或多个中央处理单元(CPU),也称为“处理器”。虽然在许多实施例中潜在地存在许多CPU,但是为了清楚,在图1示出的实施例中仅示出了CPU102。CPU102可以是公司的CPU或另一品牌的CPU。在不同的实施例中,CPU102包括一个或多个内核。示出的CPU102包括四个内核(内核104、106、108和110)。
在许多实施例中,每一个内核包括内部功能块,例如一个或多个执行单元、收回(retirement)单元、一组通用寄存器和专用寄存器等。在单线程内核中,每一个内核可被称为硬件线程。当内核是多线程或超线程时,则在每一个内核内操作的每一个线程也可以被称为硬件线程。因此,运行在计算机系统100中的执行的任意单线程均可被称作硬件线程。例如,在图1中,如果每一个内核是单线程的,则在系统中存在四个硬件线程(四个内核)。另一方面,如果每一个内核是多线程的并且具有同时维护两个线程状态的能力,则在系统中存在八个硬件线程(四个内核,每一个内核有两个线程)。
CPU102还可以包括一个或多个高速缓存,例如高速缓存112。在许多未示出的实施例中,可以实施除了高速缓存112以外的另外的高速缓存,使得在存储器和每一个内核中的执行单元之间存在多个级别的高速缓存。在不同的实施例中,可以用不同的方式分配高速缓存112。此外,在不同的实施例中,高速缓存112可以具有许多不同大小。例如,高速缓存112可以是8兆字节(MB)高速缓存、16MB高速缓存等。此外,在不同的实施例中,高速缓存可以直接映射高速缓存、全相联高速缓存、多路组相联高速缓存,或具有另一类型映射的高速缓存。在许多实施例中,高速缓存112可以包括一个在所有内核间共享的大的部分,或者高速缓存112可以被划分为若干个独立的功能片(例如,对于每一个内核划分一个片)。高速缓存112还可以包括在所有内核间共享的一个部分和为用于每个内核的独立功能片的若干个其他部分。
在许多实施例中,CPU102包括提供与系统存储器116进行通信的接口的集成系统存储器控制器114。在另一未示出的实施例中,存储器控制器114可以位于计算机系统100中的分立的其他单元。
系统存储器116可以包括动态随机存取存储器(DRAM),例如双倍数据速率(DDR)类型的DRAM;非易失性存储器,例如闪存、相变存储器(PCM);或其它类型的存储器技术。系统存储器116可以是存储待由CPU102操作的数据和指令的通用存储器。此外,在计算机系统100内可以有其他潜在的设备,所述设备具有读取和写入系统存储器的能力,例如能直接存储器存取(DMA)的I/O(输入/输出)设备。
将CPU102与系统存储器116耦合的链路(即,总线、互连等)可以包括能够传输数据、地址、控制和时钟信息的一个或多个光纤、金属或其他电线(即,线路)。
平台控制器中心118(例如,I/O控制器中心)包括使得能够在CPU102和外部I/O设备之间进行通信的I/O接口。该中心可以包括一个或多个I/O适配器,例如I/O适配器120。I/O适配器将在CPU102内使用的主机通信协议转换为与特定I/O设备(例如I/O设备122)兼容的协议。给定的I/O适配器可以转换的一些协议包括外围部件互连(PCI)、通用串行总线(USB)、IDE、SCSI和1394“火线”等。此外,可以有一个或多个无线协议I/O适配器。无线协议的示例有蓝牙、基于IEEE802.11的无线协议,和蜂窝协议等。
在许多实施例中,控制器设备124驻留在计算机系统100内。控制器设备124可以并入多个功能。例如,RAID存储控制器设备可以存在于计算机系统100内。RAID控制器可以管理硬盘驱动器阵列或固态硬盘(SSD)阵列。控制器设备的其他示例可以是分立式带外管理引擎、嵌入式微控制器,或其它类型的控制器。
CPU内高速接口126可以提供耦合到一个或多个另外的CPU的链路的接口,并且允许进行CPU内通信。例如,CPU内高速接口可以是快速路径互连或其他类似的接口。
虽然没有示出,但是在许多实施例中,计算机系统100包括能够提供使一个或多个客户操作系统(OS)运行在虚拟机(VM)环境中的虚拟化环境的硬件和软件逻辑。虚拟机监视器(VMM)或管理程序可以在系统内的逻辑中实现,以隔离每一个VM的操作环境(即,使每一个VM和OS以及运行其中的应用与系统中存在的其它VM隔离的,并且不会感知系统中存在的其他VM)。
在许多实施例中,在系统100中存在管理引擎128。管理引擎可以包括多个特征,所述特征包括涉及远程管理、安全管理和电源管理的管理逻辑。在许多实施例中,管理引擎128使用带外(OOB)通信通道,其在计算机系统100中运行的操作系统(OS)的级别之下操作。OOB通道通常将能够维持与远程系统的通信而不论OS的状态。在许多实施例中,虽然计算机系统100处于低功率状态或完全关闭,但是OOB通道也能继续通信。在一些实施例中,管理引擎128包括主动管理技术硬件逻辑。在其他的实施例中,使用了另一形式的硬件逻辑。
在许多实施例中,固件存储在计算机系统100中。存储在计算机系统100中的任意单元的固件可被称为“平台固件”。更具体地,可以存在多种类型的固件。例如,系统管理固件存储单元130可以存储系统管理固件132。系统管理固件130可以包括可扩展固件、基本输入/输出系统(BIOS),和/或可被用来例如在引导过程期间提供用于计算机系统100的关键指令的其他类型的固件。在计算机系统中的另一固件可以包括用于控制器设备124的平台控制器固件134。可将这个固件存储在平台控制器固件存储136中,其与控制器设备124相耦合。平台控制器固件132可以提供关于管理控制器设备124的特征的指令。
在许多实施例中,在系统中的每个固件存储单元(例如,系统管理固件存储单元130、平台控制器固件存储单元136等)包括例如NAND闪存、NOR闪存、相变存储器的一种非易失性类型的存储器,或另一形式的非易失性存储器。
虽然为了清楚的目的而没有示出,但是CPU可以具有另外的接口,例如处理图形和网络业务的高速I/O接口。在许多实施例中,这些高速I/O接口可以包括一个或多个PCI-Express接口。
计算机系统100存储代码来安全地启动认证代码模块(ACM)138,该认证代码模块138是CPU102调用并签名(即,模块的安全测量)的软件模块。可以使用CPU102的生产厂商管理的私钥利用非对称加密对ACM138进行签名。当CPU102调用ACM138时,首先使用提供的公钥的散列进行认证,所述公钥存储在CPU102、芯片组相关电路(例如分立的PCH),或在计算机系统中的其他硬件中。使用公钥对由内部私钥加密的信息进行解密。一般来说,公钥将是不变的。通过使用这些公知的安全程序来测量ACM138,能够证实模块为可信任执行环境。出于安全的目的,ACM可以运行在认证代码(AC)模式中。当在AC模式中时,所有的系统中断和事件都不可中断ACM,并且保护ACM不受其他系统和DMA代理的影响。当以AC模式运行时,仅有一个硬件线程是活动的,因此集合所有其他硬件线程并使其进入静止/睡眠状态。
在计算机系统100的首次引导期间或在此之前,可以提供固件更新公钥140并将其存储在系统管理固件存储130中。可以使用固件更新公钥140来认证固件镜像信息。在一些实施例中,排他地使用公钥140用于认证固件镜像。虽然使用了术语“公钥”并且一些实施例存储了实际字母数字、未加密密钥,但是在其他的实施例中,“公钥”可以指公钥的散列。可将公钥存储在处理器中的只读存储器(ROM)中或其他存储单元。可以存储散列而非完整的公钥来潜在地节省存储空间。将被写入到计算机系统中的固件镜像可以包括公钥。然后可以散列化在镜像中的公钥并将其与已经存储在系统ROM中的公钥的散列进行比较。在某些实施例中,出于另外的安全目的可以将散列加密。
在许多实施例中,计算机系统100能够进入平台固件铠装技术(PFAT)模式。PFAT模式致使平台固件的锁定。当在PFAT模式中时,仅允许运行在AC模式中的ACM执行对计算机系统100中的固件存储单元的更新(即,写入)。并且甚至要求ACM执行特定的过程以允许对平台固件存储进行写入。一旦在PFAT模式中,计算机系统不能退出该模式。在许多实施例中,在每次计算机系统引导时进入的PFAT模式致使任何固件所在的存储器地址空间锁定。例如,因为系统管理固件存储130通过平台控制器中心118与CPU102相耦合,所以任何针对系统管理固件存储130的写入会路由通过平台控制器中心118。当系统在PFAT模式中时,平台控制器中心118将拒绝任何向保留用于系统管理固件存储130的存储器单元的尝试性写入(没有首先使用安全的基于ACM的解锁程序)。安全的基于ACM的解锁程序将在下面讨论。
在许多实施例中,在引导过程期间在固件内执行的代码将设置启动PFAT模式的一次写入寄存器。例如,位于平台中的PFAT管理寄存器可以具有PFAT启动位来启动PFAT模式。在一些实施例中,PFAT管理寄存器位于平台控制器中心118(PFAT寄存器142A)中。在其他的实施例中,PFAT管理寄存器位于CPU非内核的其他地方(PFAT寄存器142B)。这种寄存器可以具有与管理PFAT模式相关的若干个位。例如,PFAT寄存器可以包括PFAT模式启动位,当设置所述启动位时启动PFAT模式。另外,PFAT寄存器还可以包括PFAT模式锁定位,当设置所述锁定位时不允许进一步更新PFAT模式启动位(至少到系统完全重置前)。锁定位消除了恶意实体在计算机系统100正常操作期间使PFAT模式失效的能力。
如讨论的,一旦在PFAT模式中,则不允许定期的向表示系统管理固件存储130的存储器地址空间写入。在许多实施例中,当计算机系统100进入PFAT模式时,平台控制器中心118设置内部PCH锁寄存器144,其指示向系统管理固件存储130的写入是不允许的。当设置PCH锁寄存器114时,平台控制器中心118将丢弃任何尝试向固件存储130写入的事务。
此外,在许多实施例中,运行在OS顶层的固件更新逻辑146存在于系统存储器116中。固件更新逻辑146可以接收更新在计算机系统100中存在的特定固件的请求。这个更新请求可以来自网络上的系统管理员,它可以来自于系统内部(例如,来自修复OS的修改),或来自其他单元。在许多实施例中,更新固件的请求伴随着实际更新的镜像。固件镜像要么可以直接伴随请求,要么在稍后于接收并接受请求时到达。固件镜像可以是固件的完全重写(例如,新的版本)或可以是整个固件的较小部分的更新(例如,重写整个固件的小部分)。在某个时间点,固件更新逻辑146接收实际的更新镜像。固件更新镜像存储在系统存储器116中的固件镜像测试存储148中。一旦固件更新逻辑146将整个镜像存储到测试存储中,则调用ACM138并且系统进入AC模式。在从运行固件更新逻辑146的标准模式转换到运行在AC模式中的ACM138期间,固件更新逻辑146将指向系统存储器116中的固件镜像测试存储148单元的指针传递给ACM138。这种传递可以使用在CPU102中的寄存器来存储指针,或者指针可以存储在系统存储器116中的已知传递单元。
一旦在AC模式中并且准备好存储固件镜像的单元,ACM138使用公钥140来初始化固件镜像的认证程序。认证程序使用不对称加密来解密并且测量接收到的固件镜像。在许多实施例中,可以使用存储在计算机系统中的不可变的公钥来验证从供应商处接收到的固件镜像是可信的。在许多实施例中,公钥对任何实体是可取得的,在其他的实施例中,一组有限的实体具有访问特权来读取存储公钥的存储单元。例如,在一些实施例中,在AC模式中的ACM138是仅有的能够访问存储在CPU102中的公钥140的实体。
ACM138执行公钥测量以认证存储在固件镜像测试存储148中的固件镜像。如果能够成功认证固件镜像(即,镜像的安全性没有受到危害),则ACM138对CPU102中的锁寄存器150执行特定的写周期。在许多实施例中,在CPU102中的锁寄存器150是特定的MSR(模型相关寄存器),其仅能被AC模式中的ACM写入。因此,这个寄存器对于标准模式的OS或另一类似的实体来说是禁止的。对锁寄存器150的这个特定写周期致使CPU102生成向平台控制器中心118发送的安全的基于ACM的解锁命令。当这个安全的解锁命令到达时,在平台控制器中心118内的逻辑将清除PCH锁寄存器144。当清除了PCH锁寄存器114时,平台控制器中心118将允许写入系统管理固件存储130地址空间。
一旦允许写入固件存储,ACM138就将认证的固件镜像从固件镜像测试存储148单元拷贝到系统管理固件存储130。一旦拷贝结束,ACM138可以这样发出随后的锁命令:通过向CPU锁寄存器150发出另一特定写周期,该写周期接着致使生成向平台控制器中心118发送的安全的基于ACM的锁命令。当平台部件中心118接收到锁命令时,在中心内的逻辑设置PCH锁寄存器144,并且再一次阻止系统管理固件存储130接收任何写入。
在图1中的前述示例涉及系统管理固件132的更新。在另一示例中,更新可以涉及平台控制器固件134。
在计算机系统100每一次引导期间,可以生成短暂的(即,临时的)密码。生成这个短暂密码的逻辑可以在CPU102中、在系统管理固件132中或在计算机系统100的其他单元中。短暂密码通常由操作系统在计算机系统的正常操作之前的早期引导序列中生成。生成的短暂密码内部地存储在CPU102中的临时密码寄存器152中。还将这个同样的密码分配给在计算机系统中需要在正常操作期间与CPU进行安全握手的任何控制器或其他设备。例如控制器设备124的控制器可以具有内部临时密码存储单元154,用以存储在引导时间密码分配期间接收到的密码。通常在安全引导过程期间创建、分配并存储这个短暂密码来获得更高的安全性。安全引导过程比在正常操作期间更少可能受到危害,因此在这个时间期间分配短暂密码将使得密码更少可能被盗取。
随后,在计算机系统100完全操作之后(例如,正在运行OS),固件更新逻辑146可以接收更新平台控制器固件134的请求。当接收到这个请求时,进行关于将更新镜像拷贝到固件镜像测试存储单元148的相同过程。固件更新逻辑146调用ACM138并且将系统的控制传递给ACM138。ACM138接着认证镜像,并且如果成功地认证了镜像,则尝试执行固件更新。但是,不像系统管理固件132,ACM138不具有对平台控制器固件134的完全控制。
控制器设备124可以具有其自身的安全程序和不同于CPU102的独立的操作需求。本质上,控制器设备124期望确切地知道对控制器固件存储136空间的写入请求事实上来自于ACM138。为了创建更安全的验证过程,ACM138可以向控制器设备124发送请求来执行对控制器固件存储136中的地址空间的固件更新。这个基于ACM的请求可以和短暂密码一起到达。
为了验证接收到的ACM138请求的真实性,控制器设备124可以将在请求中的接收到的短暂密码与最初在计算机系统100的当前引导期间到达的所存储的短暂密码进行比较。在许多实施例中,在控制器设备124中的更新逻辑156执行这个比较。如果两个密码是相同的,则控制器设备124可以向来自于ACM138的写入开放控制器固件存储136地址空间。否则,将保持锁定控制器固件存储136,并且控制器设备124可以生成指示安全问题的某种错误消息。在许多实施例中,为了保持在CPU102中的临时密码寄存器152中的短暂密码的安全,仅在AC模式下由ACM138访问该寄存器。还有,在许多实施例中,一旦ACM138完成了将已认证的固件镜像写入控制器固件存储136,ACM138就可以接着向控制器设备124发送后继的通信,声明更新已结束,因而控制器设备124知道不允许向控制器固件存储空间136进行进一步写入。
在许多实施例中,ACM可以实施回滚保护来用于固件更新。回滚保护限制平台固件的更新仅为固件更新镜像的较新版本。在一些实施例中,固件镜像可以具有包括固件版本的头部,并且当前驻留的固件具有类似的头部。ACM可以读取两个头部,并且如果新的固件镜像是比当前驻留在平台中的固件更新版本的固件,则仅允许将新的固件镜像写入到固件存储单元。
图2是锁定平台部件中心使其不允许向系统管理固件存储空间写入的过程的实施例的流程图。可以由处理逻辑来执行该过程,所述处理逻辑可以包括硬件电路、软件代码、固件代码,或任意这三种类型处理逻辑的结合。贯穿整个本文档使用术语“处理逻辑”的任何事物可以有效地用上述逻辑的任意组合以及甚至其他形式的逻辑来实现。
由处理逻辑在处理器引导期间进行的过程开始于:设置PFAT模式启动位(处理块200)来激活计算机系统中的固件更新保护装置。PFAT模式启动位可以位于计算机系统中的PCH设备中的固件管理寄存器中。一旦设置了PFAT模式启动位来启动PFAT,处理逻辑接着设置PFAT模式启动锁定位(处理块202)。PFAT模式启动锁定位不允许进一步修改PFAT模式启动位。在许多实施例中,PFAT模式启动锁定位是在每次计算机系统引导时写入一次位。在这些实施例中,在计算机系统完全重置期间,可以再次修改PFAT模式锁定位。因此,启动PFAT模式并接着锁定PFAT模式的过程将在每次引导期间发生。
虽然在图2中未示出其他的实施例,但是PFAT模式启动位是写入一次寄存器,其在被写入后的计算机系统的整个剩余生命期中不能被修改。在这些实施例中,将在每次计算机系统引导期间写入一次PFAT模式启动位,并且此后(直到重新引导计算机系统)将指示计算机系统是否已启动PFAT模式。这个过程块如块200所示。还有,在这些实施例中,PFAT模式启动锁定位不必像PFAT模式启动位那样在引导过程期间首次写入之后将永远是不可再次写入的。因此,过程块202在这些替换实施例中不是必需的。
一旦结束了这个过程,计算机平台将继续其引导程序。
图3A示出了开始安全平台固件更新程序的过程的实施例的流程图。
处理逻辑开始于接收更新平台固件的请求(处理块300)。这个请求可以涉及在整个计算机系统中的任意类型的可更新固件。因此,在一些实施例中,这个请求可以涉及系统管理固件;在其他的实施例中,这个请求可以涉及平台控制器固件;并且在另外的实施例中,甚至可以是存储在计算机系统/平台中的其他类型和单元的固件。
通过处理逻辑将与请求相关联的固件镜像拷贝到系统存储器中的单元(处理块302)而继续所述过程。取决于更新的类型,镜像可以是整个固件或仅是一部分。在许多实施例中,镜像是加密的。加密的镜像可能已使用利用了公钥的非对称加密算法进行了加密。在建立系统时或建立系统稍后时间将公钥提供给计算机系统。可以将公钥安全地存储在不可写的存储器单元,例如系统管理固件存储的安全部分。返回到图3A,一旦已将固件镜像拷贝到系统存储器,处理逻辑使用存储在计算机系统中的安全单元中的可用公钥来认证镜像(处理块304)。
可以由在系统中调用的并且在AC模式中运行的ACM中的逻辑来处理块304和在图3A中的块。参考图1在上文讨论了调用ACM。在许多实施例中,认证过程包括验证存储在系统中的不可变公钥与和镜像一起包括的公钥相匹配。可以使用在计算机系统中的安全过程来测量镜像。确定镜像真实性的过程可以采用数种形式,但是期望的结果是确认镜像没有受到危害。处理逻辑检查镜像是否已被验证为真实的(处理块306)。另外,虽然没有示出,但是潜在地以加密形式发送固件镜像,其可能需要ACM可访问的额外的解密密钥来允许在认证之前进行镜像的解密。
如果镜像的认证失败,则处理逻辑向CPU发送错误消息(处理块308)。例如,处理逻辑可以启动中断来将失败/问题通知给镜像的认证。另一方面,如果成功认证镜像(即,镜像被验证为真实的),则处理逻辑可以进入到图3B中示出的过程。
图3B示出了继续安全平台固件更新程序的过程的实施例的流程图。
此时在处理流程中,处理逻辑(例如,在ACM中的逻辑)解锁平台固件存储单元来允许进行写入(处理块310)。在平台固件存储单元是系统管理固件存储单元(如参考图1在上文所述的)的实施例中,在验证了镜像的真实性(在图3A中的块306中)时,ACM内的逻辑继续进行解锁PCH以允许向系统管理固件存储单元的写入。在平台固件驻留在控制器存储中的其他实施例中,需要另一过程来继续向固件存储进行写入(在图4中描述的基于固件的控制器的过程)。
返回到图3B,一旦解锁平台固件存储单元,处理逻辑将固件镜像拷贝到平台固件存储单元(处理块312)。最后,在将已认证的镜像拷贝到平台固件存储单元之后,处理逻辑接着锁定固件存储单元,使得不再允许写入固件存储单元(处理块314),并且结束过程。
如上文进一步讨论的,平台固件存储解锁过程取决于固件存储的所在单元。在平台固件存储是系统管理固件存储单元的情况下,解锁过程可以要求在AC模式下运行的ACM(图1中的138)向CPU锁寄存器(图1中的150)进行写入。在许多实施例中,CPU锁寄存器是CPU(图1中的102)非内核中的MSR。仅被在AC模式中的ACM启动的特定写入MSR(WRMSR)命令向CPU锁寄存器写入。这个过程接着生成针对存在于PCH(图1中的118)中的PCH锁寄存器(图1中的114)的特定写入。针对PCH锁寄存器的写入命令可以致使PCH向系统管理固件存储(图1中的130)开放写入能力,这将允许ACM将新的系统管理固件镜像写入正确的存储单元。在结束写入镜像时,接着可以启动类似的WRMSR命令给同一CPU锁寄存器来重新锁定系统管理固件存储。
图4是安全地更新在计算机系统中的控制器固件的过程的实施例的流程图。在许多实施例中,在图4中示出的过程流包括用于ACM/CPU的处理逻辑以及用于正在讨论的控制器的处理逻辑。因此,为了使过程清楚到逻辑处理的每一个块,图4的左侧(粗短划线的左边)可以表示与ACM/CPU相关的逻辑,而且图4的右侧(粗短划线的右边)可以表示与控制器相关的逻辑。
在计算机平台的引导序列期间,基于CPU的处理逻辑开始于创建短暂密码(处理块400)。短暂密码可由当前的系统管理固件或在计算机系统内的其他逻辑随机地生成。随后,这个随机密码将由处理逻辑本地存储在CPU中仅有ACM可访问的存储单元中,或存储在可被CPU访问的另一安全存储单元中(处理块402)。例如,在CPU中的临时密码寄存器(图1中的152)可以存储这个生成的短暂密码,并且这个寄存器只能被在AC模式中的ACM所访问。
基于CPU的处理逻辑接着向控制器发送短暂密码(处理块404)。控制器处理逻辑仍然在系统引导序列期间接收短暂密码(处理块406)。在此时,控制器处理逻辑假定短暂密码是有效的,这是因为系统已经进入正常操作并且应该还没有机会受到危害。处理逻辑接着将接收到的短暂密码进行本地存储(处理块408)(例如,可将短暂密码存储在图1中的临时密码存储154中)。在此时,在控制器中的处理逻辑等待直到接收到固件更新请求。
在此期间,返回到图3A,实体可以请求更新平台固件(图3A中的300),并且基于CPU/ACM的处理逻辑将通过与图3A相关联的块来认证新的控制器专用平台固件镜像。一旦已认证镜像,ACM处理逻辑将处理在图3A中的下一个块,并向控制器发送请求来更新控制器固件,其包括在请求中的短暂密码(处理块410)。控制器逻辑接收具有由CPU存储的当前短暂密码的固件更新请求(处理块412)。接下来,控制器处理逻辑将刚接收到的当前短暂密码与在引导过程期间接收到的可信短暂密码进行比较(处理块414)。
如果匹配(处理块416),则控制器处理逻辑接着允许从ACM向控制器的固件存储进行写入,并且向ACM发送接受更新响应(处理块418)。基于ACM的处理逻辑通过继续在图3B中的处理块进行控制器更新来继续其更新处理。否则,如果不匹配,则控制器处理逻辑向ACM发送拒绝响应(同时继续不允许向控制器的固件存储进行写入)。基于ACM的逻辑接收拒绝响应并启动错误序列(处理块422)。错误序列可以是多样的,如生成中断、设置错误标记、致使系统关闭,或通过管理引擎(图1中的128)向信息技术管理员发送涉及错误的带外信息等其他响应。
也可以将本发明的实施例的元件提供为用于存储机器可执行指令的机器可读介质。机器可读介质可以包括但不仅限于,闪存、光盘、只读光盘存储器(CD-ROM)、数字通用/视频盘(DVD)ROM、随机访问存储器(RAM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、磁卡或光学卡、传播媒介或其他类型的适用于存储电子指令的机器可读媒介。
在以上说明书和权利要求书中,可以使用术语“包括”和“包含”以及它们的派生词,并且意图将它们用作彼此的同义词。此外,在以下说明书和权利要求书中,可以使用术语“耦合”和“连接”以及它们的派生词。应该理解,并不意图将这些术语用作彼此的同义词。相反,在特定的实施例中,“连接”可以被用来指示两个或更多个元件彼此之间是直接物理接触或电接触的。“耦合”可以意味着两个或更多个元件是直接物理接触或电接触的。然而,“耦合”还可以意味着两个或更多的元件彼此之间不是直接接触的,但彼此之间仍然可以协作或交互。
在以上的说明中,使用某个术语来描述本发明的实施例。例如,术语“逻辑”表示用于执行一个或多个功能的硬件、固件、软件(或其任意组合)。例如,“硬件”的例子包括但不限于:集成电路、有限状态机,或甚至是组合逻辑。集成电路可以采用以下形式:诸如微处理器的处理器、专用集成电路、数字信号处理器、微控制器等等。
应当理解的是,在说明书中通篇提到“一个实施例”或者“实施例”意指结合该实施例描述的具体特征、结构或特性被包括在本发明的至少一个实施例中。因此,应当强调并理解的是,在说明书中各处两次或多次提到“实施例”或者“一个实施例”或者“替换实施例”并非必须全都指同一实施例。此外,所述具体的特征、结构或特性可以在本发明的一个或多个实施例中以任何适当的方式组合。
类似地,应当理解的是,在前文对本发明的实施例的描述中,为了使得本公开流畅以帮助理解各个发明性方案中的一个或多个的目的,而有时将各种特征一起组合到单个实施例、图或其描述中。但是,不能将这种公开方法解释为反应了所要求保护的主题需要的特征比每个权利要求中明确表述的更多的意图。而是,根据所附权利要求所反应的,发明性的方案所依赖的特征少于单个在前文公开的实施例中的全部特征。因此,将随附于详细描述的权利要求明确地并入该详细描述中。
Claims (25)
1.一种方法,包括:
在计算机平台的引导中,将位于所述计算机平台中的平台固件更新装置转换为平台固件铠装技术(PFAT)模式,其中,所述计算机平台包括存储第一平台固件的平台固件单元;
响应于所述平台固件更新装置转换为PFAT模式,持续地锁定所述平台固件存储单元,其中,当持续锁定时,不允许任何实体向所述平台固件存储单元进行写入,除非在平台固件更新装置解锁程序之后,由认证代码模块(ACM)进行写入。
2.根据权利要求1所述的方法,其中,所述解锁程序还包括:
所述平台固件更新装置启动对PFAT保护控制寄存器的特定存储器写入周期,其中,对所述PFAT保护控制寄存器的所述特定存储器写入周期致使耦合到所述平台固件存储单元的控制器接受从所述平台固件更新机构到所述平台固件存储单元的地址空间的写入命令。
3.根据权利要求2所述的方法,还包括:
将公共加密密钥提供给所述平台固件存储单元;
接收用更新固件镜像来更新所述第一平台固件的非安全请求;
响应所述非安全请求,将所述更新固件镜像加载到所述计算机平台中的系统存储器中;
一旦将固件镜像完全地加载到系统存储器中,则调用所述ACM;
使用所述公共加密密钥执行所述更新固件镜像的认证;
响应于成功认证所述更新固件镜像,执行用于所述平台固件存储单元的解锁程序;以及
将已认证的固件镜像从所述系统存储器拷贝到所述平台固件存储单元。
4.根据权利要求3所述的方法,还包括:
当所述固件镜像的认证失败时,发布错误。
5.根据权利要求3所述的方法,其中,所述第一平台固件包括系统管理固件,并且其中,所述控制器包括平台部件中心。
6.根据权利要求3所述的方法,其中,所述第一平台固件包括控制器管理固件,并且其中,所述控制器包括位于所述计算机平台中的控制器。
7.根据权利要求6所述的方法,还包括:
在所述计算机平台的每一次引导中,
生成短暂密码;
将所述短暂密码存储在仅能被所述ACM访问的安全单元;以及
将所述短暂密码至少分配到与所述平台固件存储单元耦合的控制器。
8.根据权利要求7所述的方法,还包括:
响应于使用所述公共加密密钥成功地认证所述更新固件镜像,所述ACM向所述控制器发送安全请求来请求许可更新所述控制器管理固件,其中,所述安全请求包括所述短暂密码;
所述控制器将从所述安全请求接收到的所述短暂密码与在所述计算机平台的最近引导期间接收到的所述短暂密码进行比较;并且
响应于两个所述短暂密码是相同的,所述控制器允许所述ACM执行对所述控制器管理固件进行更新。
9.一种装置,包括:
在计算机平台的引导中将位于所述计算机平台中的平台固件更新装置转换为平台固件铠装技术(PFAT)模式的逻辑,其中,所述计算机平台包括存储第一平台固件的平台固件存储单元;
响应于所述平台固件更新装置转换为PFAT模式,持续地锁定所述平台固件存储单元的逻辑,其中,当持续锁定时,不允许任何实体向所述平台固件存储单元进行写入,除非在平台固件更新装置解锁程序之后,由认证代码模块(ACM)进行写入。
10.根据权利要求9所述的装置,还包括逻辑用来:
启动对PFAT保护控制寄存器的特定存储器写入周期,其中,对所述PFAT保护控制寄存器的所述特定存储器写入周期致使耦合到所述平台固件存储单元的控制器接受从所述平台固件更新装置到所述平台固件存储单元的地址空间的写入命令。
11.根据权利要求10所述的装置,还包括逻辑用来:
将公共加密密钥提供给所述平台固件存储单元;
接收用更新固件镜像来更新所述第一平台固件的非安全请求;
响应所述非安全请求,将所述更新固件镜像加载到所述计算机平台中的系统存储器中;
一旦将固件镜像完全地加载到系统存储器中,则调用所述ACM;
使用所述公共加密密钥执行所述更新固件镜像的认证;
响应于成功认证所述更新固件镜像,执行用于所述平台固件存储单元的解锁程序;以及
将已认证的固件镜像从所述系统存储器拷贝到所述平台固件存储单元。
12.根据权利要求11所述的装置,还包括逻辑用来:
当所述固件镜像的认证失败时,发布错误。
13.根据权利要求11所述的装置,其中,所述第一平台固件包括系统管理固件,并且其中,所述控制器包括平台部件中心。
14.根据权利要求11所述的装置,其中,所述第一平台固件包括控制器管理固件,并且其中,所述控制器包括位于所述计算机平台中的控制器。
15.根据权利要求14所述的装置,还包括这样的逻辑:
在所述计算机平台的每一次引导中,
生成短暂密码;
将所述短暂密码存储在仅能被所述ACM访问的安全单元;以及
将所述短暂密码至少分配到与所述平台固件存储单元耦合的控制器。
16.根据权利要求15所述的装置,还包括:
响应于使用所述公共加密密钥成功地认证所述更新固件镜像,向所述控制器发送安全请求来请求许可更新所述控制器管理固件的逻辑,其中,所述安全请求包括所述短暂密码;
在所述控制器内用于将从所述安全请求接收到的所述短暂密码与在所述计算机平台的最近引导期间接收到的所述短暂密码进行比较的逻辑;并且
在所述控制器内用于响应于两个所述短暂密码是相同的而允许所述ACM执行对所述控制器管理固件更新的逻辑。
17.一种其上存储有指令的机器可读介质,如果机器执行所述指令则致使所述机器执行包括以下步骤的方法:
在计算机平台的引导中,将位于所述计算机平台中的平台固件更新装置转换为平台固件铠装技术(PFAT)模式,其中,所述计算机平台包括存储第一平台固件的平台固件存储单元;
响应于所述平台固件更新装置转换为PFAT模式,持续地锁定所述平台固件存储单元,其中,当持续锁定时,不允许任何实体向所述平台固件存储单元进行写入,除非在平台固件更新装置解锁程序之后,由认证代码模块(ACM)进行写入。
18.根据权利要求17所述的机器可读介质,其中,所述解锁程序还包括:
所述平台固件更新装置启动对PFAT保护控制寄存器的特定存储器写入周期,其中,对所述PFAT保护控制寄存器的所述特定存储器写入周期致使耦合到所述平台固件存储单元的控制器接受从所述平台固件更新装置到所述平台固件存储单元的地址空间的写入命令。
19.根据权利要求18所述的机器可读介质,其中,被执行的方法还包括:
将公共加密密钥提供给所述平台固件存储单元;
接收用更新固件镜像来更新所述第一平台固件的非安全请求;
响应所述非安全请求,将所述更新固件镜像加载到所述计算机平台中的系统存储器中;
一旦将固件镜像完全地加载到系统存储器中,则调用所述ACM;
使用所述公共加密密钥执行所述更新固件镜像的认证;
响应于成功认证所述更新固件镜像,执行用于所述平台固件存储单元的解锁程序;以及
将已认证的固件镜像从所述系统存储器拷贝到所述平台固件存储单元。
20.根据权利要求19所述的机器可读介质,其中,所述被执行的方法还包括:
当所述固件镜像的认证失败时,发布错误。
21.根据权利要求19所述的机器可读介质,其中,所述第一平台固件包括系统管理固件,并且其中,所述控制器包括平台部件中心。
22.根据权利要求19所述的机器可读介质,其中,所述第一平台固件包括控制器管理固件,并且其中,所述控制器包括位于所述计算机平台中的控制器。
23.根据权利要求22所述的机器可读介质,其中,所述被执行的方法还包括:
在所述计算机平台的每一次引导中,
生成短暂密码;
将所述短暂密码存储在仅能被所述ACM访问的安全单元;以及
将所述短暂密码至少分配到与所述平台固件存储单元耦合的控制器。
24.根据权利要求23所述的机器可读介质,其中,所述被执行的方法还包括:
响应于使用所述公共加密密钥成功地认证所述更新固件镜像,所述ACM向所述控制器发送安全请求来请求许可更新所述控制器管理固件,其中,所述安全请求包括所述短暂密码;
所述控制器将从所述安全请求接收到的所述短暂密码与在所述计算机平台的最近引导期间接收到的所述短暂密码进行比较;并且
响应于两个所述短暂密码是相同的,所述控制器允许所述ACM执行对所述控制器管理固件进行更新。
25.一种系统,包括:
平台部件中心;
用于存储平台固件的平台固件存储;
用于存储认证代码模块(ACM)的系统存储器;
在计算机平台的引导中,将位于所述计算机平台中的平台固件更新装置转换为平台固件铠装技术(PFAT)模式的逻辑,以及
响应于所述平台固件更新装置转换为所述PFAT模式,所述平台部件中心持续地锁定所述平台固件存储单元,其中,当持续锁定时,不允许任何实体向所述平台固件存储单元进行写入,除非在平台固件更新装置解锁程序之后,由ACM进行写入。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611007938.1A CN107092495B (zh) | 2010-09-22 | 2011-09-12 | 平台固件铠装技术 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/887,866 US8522322B2 (en) | 2010-09-22 | 2010-09-22 | Platform firmware armoring technology |
US12/887,866 | 2010-09-22 | ||
PCT/US2011/051160 WO2012039971A2 (en) | 2010-09-22 | 2011-09-12 | Platform firmware armoring technology |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611007938.1A Division CN107092495B (zh) | 2010-09-22 | 2011-09-12 | 平台固件铠装技术 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103119553A true CN103119553A (zh) | 2013-05-22 |
CN103119553B CN103119553B (zh) | 2016-12-14 |
Family
ID=
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105138378A (zh) * | 2015-09-15 | 2015-12-09 | 联想(北京)有限公司 | 一种bios刷写方法及电子设备 |
CN108334372A (zh) * | 2015-09-22 | 2018-07-27 | 广东欧珀移动通信有限公司 | 固件升级处理方法、装置和系统 |
CN110825407A (zh) * | 2019-10-28 | 2020-02-21 | 上海大郡动力控制技术有限公司 | 新能源汽车电机控制器的程序更新回滚方法 |
US10902112B2 (en) | 2015-08-25 | 2021-01-26 | Sekisui House, Ltd. | System including a hypervisor |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050216904A1 (en) * | 2004-03-29 | 2005-09-29 | International Business Machines Corporation | Non-disruptive method, system and program product for overlaying a first software module with a second software module |
US20060059300A1 (en) * | 2004-09-16 | 2006-03-16 | Chi-Chun Hsu | Firmware Update for Optical Disc Drive |
US20060174240A1 (en) * | 2005-02-02 | 2006-08-03 | Insyde Software Corporation | System and method for updating firmware in a secure manner |
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050216904A1 (en) * | 2004-03-29 | 2005-09-29 | International Business Machines Corporation | Non-disruptive method, system and program product for overlaying a first software module with a second software module |
US20060059300A1 (en) * | 2004-09-16 | 2006-03-16 | Chi-Chun Hsu | Firmware Update for Optical Disc Drive |
US20060174240A1 (en) * | 2005-02-02 | 2006-08-03 | Insyde Software Corporation | System and method for updating firmware in a secure manner |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10902112B2 (en) | 2015-08-25 | 2021-01-26 | Sekisui House, Ltd. | System including a hypervisor |
CN105138378A (zh) * | 2015-09-15 | 2015-12-09 | 联想(北京)有限公司 | 一种bios刷写方法及电子设备 |
CN105138378B (zh) * | 2015-09-15 | 2019-06-25 | 联想(北京)有限公司 | 一种bios刷写方法及电子设备 |
CN108334372A (zh) * | 2015-09-22 | 2018-07-27 | 广东欧珀移动通信有限公司 | 固件升级处理方法、装置和系统 |
CN108334372B (zh) * | 2015-09-22 | 2021-04-09 | Oppo广东移动通信有限公司 | 固件升级处理方法、装置和系统 |
CN110825407A (zh) * | 2019-10-28 | 2020-02-21 | 上海大郡动力控制技术有限公司 | 新能源汽车电机控制器的程序更新回滚方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2012039971A2 (en) | 2012-03-29 |
CN107092495B (zh) | 2020-09-22 |
US20130219191A1 (en) | 2013-08-22 |
JP2015057722A (ja) | 2015-03-26 |
GB2497224B (en) | 2018-08-01 |
WO2012039971A3 (en) | 2012-07-19 |
JP6137499B2 (ja) | 2017-05-31 |
TW201218079A (en) | 2012-05-01 |
JP2013537343A (ja) | 2013-09-30 |
GB2497224A (en) | 2013-06-05 |
US9092632B2 (en) | 2015-07-28 |
JP5643901B2 (ja) | 2014-12-17 |
CN107092495A (zh) | 2017-08-25 |
US8522322B2 (en) | 2013-08-27 |
GB201302491D0 (en) | 2013-03-27 |
TWI528281B (zh) | 2016-04-01 |
US20120072734A1 (en) | 2012-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10516533B2 (en) | Password triggered trusted encryption key deletion | |
JP6137499B2 (ja) | 方法および装置 | |
CN106462708B (zh) | 认证变量的管理方法和装置 | |
JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
WO2019104988A1 (zh) | Plc的安全处理单元及其总线仲裁方法 | |
US10318765B2 (en) | Protecting critical data structures in an embedded hypervisor system | |
CN109858265A (zh) | 一种加密方法、装置及相关设备 | |
CN109313690A (zh) | 自包含的加密引导策略验证 | |
US20030196100A1 (en) | Protection against memory attacks following reset | |
JP2016025616A (ja) | ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ | |
CN103038745A (zh) | 扩展完整性测量 | |
TW202036347A (zh) | 資料儲存、驗證方法及裝置 | |
US10360370B2 (en) | Authenticated access to manageability hardware components | |
KR20090078551A (ko) | 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체 | |
CN102063591A (zh) | 基于可信平台的平台配置寄存器参考值的更新方法 | |
EP3757838B1 (en) | Warm boot attack mitigations for non-volatile memory modules | |
CN115062330B (zh) | 基于tpm的智能密码钥匙密码应用接口的实现方法 | |
TWI789291B (zh) | 用於認證在儲存裝置和主機裝置之間的資料傳輸之模組和方法 | |
CN102833296A (zh) | 用于构建安全的计算环境的方法和设备 | |
CN109583196B (zh) | 一种密钥生成方法 | |
AU2017370818B2 (en) | Secure storage device | |
JP2021060721A (ja) | メモリシステム | |
CN103119553B (zh) | 平台固件铠装技术 | |
US20160299854A1 (en) | Techniques for preventing physical attacks on contents of memory | |
CN117811743A (zh) | 一种基于固态硬盘的访问验证方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20161214 Termination date: 20190912 |
|
CF01 | Termination of patent right due to non-payment of annual fee |