CN103502932B - 用于验证crtm的嵌入式控制器 - Google Patents
用于验证crtm的嵌入式控制器 Download PDFInfo
- Publication number
- CN103502932B CN103502932B CN201180070517.2A CN201180070517A CN103502932B CN 103502932 B CN103502932 B CN 103502932B CN 201180070517 A CN201180070517 A CN 201180070517A CN 103502932 B CN103502932 B CN 103502932B
- Authority
- CN
- China
- Prior art keywords
- crtm
- embedded controller
- hash
- code
- bios
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 102100033668 Cartilage matrix protein Human genes 0.000 title claims abstract 20
- 101001018382 Homo sapiens Cartilage matrix protein Proteins 0.000 title claims abstract 20
- 230000015654 memory Effects 0.000 claims description 29
- 238000000034 method Methods 0.000 claims description 19
- 230000006870 function Effects 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000005294 ferromagnetic effect Effects 0.000 description 1
- 230000005291 magnetic effect Effects 0.000 description 1
- 230000009225 memory damage Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 238000013522 software testing Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
在一个实施例中,一种计算系统包括嵌入式控制器,以验证可信度量核心根(CRTM)的供应者。
Description
技术领域
本发明涉及计算系统领域。更具体地,本发明涉及计算系统上的可信度量核心根(CRTM)的保护。
背景技术
计算系统具有基本输入/输出系统(BIOS)。BIOS是在启动时测试硬件的一组软件例程,启动操作系统,并且支持硬件设备间的数据传送。BIOS例程能够存储在非易失性存储设备上,如只读存储器、可编程只读存储器、可擦写可编程只读存储器、闪存或别的非易失性存储器。
发明内容
本发明的第一方面公开一种计算系统,该计算系统包括:非易失性存储器,包括一部分,该部分是可信度量核心根CRTM;嵌入式控制器,验证所述CRTM的供应者;以及主处理器,在验证真实性时运行所述CRTM来度量BIOS代码的其它部分,其中所述嵌入式控制器基于在所述嵌入式控制器中包含的只读存储器中的启动加载器来操作。
本发明的第二方面公开一种保护计算系统上的可信度量核心根CRTM的方法,该方法包括:用嵌入式控制器读取所述CRTM;用所述嵌入式控制器验证所述CRTM的数字签名;以及如果被解密的哈希与被计算的哈希不匹配,则停止嵌入式控制器代码的加载,其中所述嵌入式控制器基于在所述嵌入式控制器中包含的只读存储器中的启动加载器来操作。
本发明的第三方面公开一种保护计算系统上的可信度量核心根CRTM的方法,该方法包括:读取存储器上的BIOS的所述CRTM;计算所述CRTM的哈希;解密与所述CRTM一起包含的所述CRTM的被加密的哈希;将被解密的哈希与被计算的哈希进行比较;以及如果这些哈希不相等,则停止从在嵌入式控制器中包含的只读存储器中的启动加载器中加载代码,其中所述嵌入式控制器基于所述启动加载器来操作。
附图说明
本发明的一些实施例是关于以下附图描述的:
图1是根据示例实施例的包括嵌入式控制器的计算系统的框图;
图2是根据示例实施例的包括嵌入式控制器的计算系统的框图;
图3是根据示例实施例的保护可信度量核心根(CRTM)的方法的流程图;
图4是根据示例实施例的保护可信度量核心根(CRTM)的方法的流程图;以及
图5是根据示例实施例的包括计算机可读介质的计算系统的框图。
具体实施方式
计算系统能够包括存储BIOS例程的计算机可读介质。该计算机可读介质能够包括可信度量核心根(CRTM)。CRTM能够存储在计算机可读介质的不可改变部分上。计算机可读介质的不可改变部分不能被计算系统中如处理器这样的组件擦除或写入。CRTM能够创建信任链。
CRTM是引导块代码。该段代码被认为是可信的。CRTM用于度量其它实体的完整值,并且在平台的生命周期期间应当保持不变。CRTM是规范BIOS的扩展,其将首先被运行来在传递控制以前度量BIOS块的其它部分。然后,BIOS度量硬件和启动加载器,并且向启动加载器传递控制。启动加载器度量操作系统(OS)内核并且向OS传递控制。
存储BIOS和CRTM的计算机可读介质具有不可改变的部分,该不可改变的部分是通过防止主处理器或其它组件擦除或写入计算机可读介质的该部分而创建的。例如,计算机可读介质的不可改变的部分可以位于防止主处理器写入的地址范围。然而,如果从计算系统中移除计算机可读介质,则该计算机可读介质不包括防止该计算机可读介质的不可改变的部分被存储器程序员重新写入的保护。计算机可读介质还可以被在不可改变的地址部分具有不同代码的另一计算机可读介质替换。如果通过移除计算可读介质并替换计算机可读介质而损害CRTM,则信任链被破坏并且系统完整性的任何进一步度量都是不可信的。
通过计算系统的不改变的部分验证CRTM对建立信任链是重要的。虽然主处理器可能能够验证CRTM,但是处理器固件位于BIOS中,该BIOS直到CRTM用于验证BIOS例程的其余部分时才能够被验证。
在一个实施例中,计算系统能够包括非易失性存储器。该非易失性存储器能够包括一部分,该部分是可信度量核心根(CRTM)。计算系统中的嵌入式控制器能够验证CRTM的供应者。计算系统中的主处理器能够在验证真实性时运行CRTM来度量BIOS代码的其它部分。
在一个实施例中,保护可信度量核心根(CRTM)的方法包括用嵌入式控制器读取CRTM。该方法能够用嵌入式控制器对CRTM进行哈希运算来创建哈希值,并且用嵌入式控制器使用公钥对与CRTM一起包含的哈希值进行解密。能够确定这两个哈希值是否匹配,在匹配的情况下将该CRTM验证为来自具有关联私钥的已知源。如果被解密的哈希值是未预期的值,则能够停止嵌入式控制器代码的加载。
关于附图,图1是根据示例实施例的包括嵌入式控制器的计算系统的框图。计算系统100能够包括非易失性存储器120,非易失性存储器120包括一部分,该部分是可信度量核心根(CRTM)130。CRTM是被认为可信的引导块代码。CRTM130用于度量其它实体的完整性值。CRTM 130应在计算系统的生命周期期间保持不变。CRTM 130是在启动时在平台上运行的第一段代码。CRTM 130应该是被信任的,以向被信任的平台模块或另一组件正确报告在CRTM 130以后运行的第一软件/固件。
嵌入式控制器105能够验证CRTM 130的供应者。嵌入式控制器105可以例如包括接收来自键盘的击键信息或来自鼠标的光标移动信息的键盘控制器,对温度进行度量或对风扇进行控制的热控制器,或它们的组合。CRTM的供应者可以是例如计算系统的制造者。验证CRTM的供应者可以通过例如数字签名、CRC、校验和、或别的验证方法。数字签名可以用于识别谁产生文件或文档或者用于检测并跟踪对该文档已做出的任何改变。数字签名可以使用哈希函数和密码密钥。通过用嵌入式控制器确定CRTM是否来自特定供应者,第三方可能不能从计算系统100中移除非易失性存储器120并且用未由供应者签署的CRTM代码替换或改编存储器,并且然后启动具有被替换或被改编的存储器的计算系统。
计算系统包括处理器110,以在验证真实性时运行CRTM。CRTM的运行对BIOS代码的其它部分进行度量。在度量BIOS以后,CRTM能够将启动过程移交给BIOS代码。BIOS能够度量操作系统(OS)的启动加载器并且启动加载器能够度量OS。启动加载器是为组件或系统开始启动过程的代码,并且可以包括或者是固件。OS可以是从验证CRTM的嵌入式控制器开始的链的末端。
CRTM 130能够是不可改变的启动块。该不可改变的引导块不能被计算系统100的不可改变的启动块以外的应用程序写入或擦除。例如,如果正被写入CRTM的是已是CRTM一部分的代码的运行结果,则处理器和嵌入式控制器能够写入CRTM,使得不将未知代码写入CRTM。
图2是根据示例实施例的包括嵌入式控制器的计算系统的框图。计算系统200可以包括由嵌入式控制器运行的哈希函数235,以确定来自CRTM的哈希值。嵌入式控制器205可以访问CRTM,并且基于哈希函数235读取数据。
嵌入式控制器可以包括只读存储器245。只读存储器245可以包括用于嵌入式控制器的启动加载器250。嵌入式控制器205可以提供CRTM的数字签名验证。只读存储器还可以包括哈希函数235。只读存储器245可以在嵌入式控制器上携带。嵌入式控制器可以不由例如改编程序修改。例如只读存储器245可以在相同封装内,在相同基板上,或者连接至嵌入式控制器。嵌入式控制器可以包括在只读存储器245中的密码密钥。该密码密钥能够用于非对称数据或对称数据的解密。解密密钥可以是嵌入式控制器205上的公钥,以解密来自CRTM 130的被加密的哈希值237。能够将被解密的数据与由嵌入式控制器从向基本输入输出系统(BIOS)225的CTRM 130应用的哈希函数235中生成的数据相比较。比较能够引起验证CRTM 130是来自该供应者还是不来自该供应者。如果CRTM来自该供应者,那么启动过程继续并且CRTM度量BIOS。处理器110可以在验证CRTM的供应者以后并且通过控制器集线器215访问BIOS 225。
嵌入式控制器可以拒绝加载嵌入式控制器代码。嵌入式控制器可以基于只读存储器中的启动加载器来操作。启动加载器能够是确定嵌入式控制器的操作的固件。提供只读启动加载器防止嵌入式控制器固件被改变,这使嵌入式控制器可靠地确定CRTM的供应者。
图3是根据示例实施例的保护可信度量核心根(CRTM)的方法的流程图。保护可信度量核心根(CRTM)的方法300包括在305处中用嵌入式控制器读取CRTM。在315处,嵌入式控制器能够验证CRTM的数字签名。在一个实施例中,验证数字签名能够包括通过向从CRTM读取的数据应用哈希函数来计算哈希值。
关于CRTM的被加密的哈希值能够从CRTM中读取并且用嵌入式控制器进行解密。该存储的被加密的哈希值能够通过应用密钥对该哈希值进行解密来解密。该密钥可以是用于对称加密或非对称加密的密钥,如公钥和私钥加密技术。
嵌入式控制器能够确定被解密的哈希值与所计算的哈希值是否相匹配。如果被解密的哈希值是预期的哈希值,那么该CRTM来自已知的供应者。预期的哈希值能够通过将被解密的哈希值与由嵌入式控制器计算的CRTM的哈希值相比较来确定。匹配表明该CRTM是由已知的供应者供应的。
如果被解密的哈希值不是预期的值,那么不能认证该CRTM的供应者,因此不能确认该信任链的根为可信的。这可能发生,如果存储CRTM的非易失性存储器被移除并在计算系统以外被替换或被改编,或者如果非易失性存储器损坏,导致该非易失性存储器上的数据出错。如果被解密的哈希值不是预期的值,那么在325处嵌入式控制器停止加载用于该嵌入式控制器的固件代码。如果用于嵌入式控制器的固件不加载,那么计算系统不利用CRTM度量BIOS,并且不向BIOS传递控制,这防止计算系统完全启动操作系统。
图4是根据示例实施例的保护可信度量核心根(CRTM)的方法的流程图。方法400包括在405处用嵌入式控制器读取CRTM。在410处,嵌入式控制器能够对CRTM进行哈希运算,以产生被计算的哈希值。在415处,能够对加密的哈希值进行解密。在420处,能够进行确定,以确定被计算的哈希值是否是预期的值,如被解密的哈希值。
如果哈希值是预期的值,那么在435处用CRTM度量BIOS来继续信任链。CRTM可以由处理器运行来确定BIOS是否是可信的。在一个实施例中,由CRTM对BIOS的度量使用信任平台模块来存储度量结果,并且如果度量结果是相同的,则能够可选地存储在随后启动时仅由TPM发布的机密(密钥)。这些密钥可以用于例如封装存储。
如果该哈希不是预期的值,则在425处嵌入式控制器停止加载固件代码。如果确定该哈希值是非预期的值,则在430处,能够阻止CRTM在主处理器上运行。如果CRTM不能用于确认BIOS是可信的,那么系统将不继续启动。
图5是根据示例实施例的包括计算机可读介质515或516的计算系统500的框图。计算机可读介质515或516能够包括代码,该代码如果被运行则引起嵌入式控制器读取存储器上的BIOS的CRTM。该代码能够引起嵌入式控制器对CRTM进行哈希运算并且对在CRTM中的存储的被加密的哈希进行解密。代码能够引起嵌入式控制器继续从嵌入式控制器的启动加载器ROM中加载代码。
计算机可读介质515或516可以包括代码,该代码如果被运行则引起嵌入式控制器防止处理器用CRTM度量BIOS代码。
上述技术可以体现在计算机可读介质中,以将计算系统配置为运行本方法。计算机可读介质可以包括例如且不限于以下任意多个:包括磁盘和磁带存储介质的磁性存储介质,如小型盘介质(例如CD-ROM、CD-R等)和数字视频盘存储介质这样的光存储介质,全息存储器,包括如FLASH存储器、EEPROM、EPROM、ROM这样的基于半导体的存储器单元的非易失性存储器存储介质,铁磁数字存储器,包括寄存器、缓冲器或缓存、主存储器、RAM等的易失性存储介质,以及互联网,等等。其它新的以及各类的计算机可读介质可以用于存储和/或传输本文讨论的软件模块。计算系统可以以许多形式存在,这许多形式包括但不限于大型机,小型计算机,服务器,工作站,个人计算机,掌上电脑,个人数字助理,各种无线设备,以及嵌入式系统等等。
在前面的描述中,阐述多个细节来提供对本发明的理解。然而,本领域技术人员将理解本发明可以在没有这些细节的情况下实施。虽然已关于有限多个实施例公开本发明,但是本领域技术人员将领会由此带来的许多修改和变化。希望所附权利要求覆盖落入本发明的真正精神和范围内的这些修改和变化。
Claims (12)
1.一种计算系统,包括:
非易失性存储器,包括一部分,该部分是可信度量核心根CRTM;
嵌入式控制器,验证所述CRTM的供应者;以及
主处理器,在验证真实性时运行所述CRTM来度量BIOS代码的其它部分,
其中所述嵌入式控制器基于在所述嵌入式控制器中包含的只读存储器中的启动加载器来操作。
2.如权利要求1所述的系统,其中所述CRTM是不可改变的启动块。
3.如权利要求1所述的系统,其中所述只读存储器用于在启动期间由所述嵌入式控制器运行的在所述嵌入式控制器上携带的启动代码。
4.如权利要求1所述的系统,其中所述嵌入式控制器是不能改编的。
5.如权利要求1所述的系统,进一步包括哈希函数,所述哈希函数由所述嵌入式控制器运行来确定来自所述CRTM的哈希值。
6.如权利要求5所述的系统,进一步包括公钥,所述公钥被存储在所述嵌入式控制器上来解密所述哈希值。
7.如权利要求6所述的系统,其中所述嵌入式控制器拒绝加载嵌入式控制器代码。
8.一种保护计算系统上的可信度量核心根CRTM的方法,包括:
用嵌入式控制器读取所述CRTM;
用所述嵌入式控制器验证所述CRTM的数字签名;以及
如果被解密的哈希与被计算的哈希不匹配,则停止嵌入式控制器代码的加载,
其中所述嵌入式控制器基于在所述嵌入式控制器中包含的只读存储器中的启动加载器来操作。
9.如权利要求8所述的方法,进一步包括:如果所述CRTM的数字签名验证失败,则阻止所述CRTM在处理器上运行。
10.如权利要求8所述的方法,进一步包括:如果所述CRTM的数字签名被验证,则用所述CRTM度量BIOS的一部分。
11.一种保护计算系统上的可信度量核心根CRTM的方法,包括:
读取存储器上的BIOS的所述CRTM;
计算所述CRTM的哈希;
解密与所述CRTM一起包含的所述CRTM的被加密的哈希;
将被解密的哈希与被计算的哈希进行比较;以及
如果这些哈希不相等,则停止从在嵌入式控制器中包含的只读存储器中的启动加载器中加载代码,
其中所述嵌入式控制器基于所述启动加载器来操作。
12.如权利要求11所述的方法,进一步包括:
阻止处理器用所述CRTM度量BIOS代码。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/034578 WO2012148422A1 (en) | 2011-04-29 | 2011-04-29 | Embedded controller to verify crtm |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103502932A CN103502932A (zh) | 2014-01-08 |
CN103502932B true CN103502932B (zh) | 2016-12-14 |
Family
ID=47072650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180070517.2A Expired - Fee Related CN103502932B (zh) | 2011-04-29 | 2011-04-29 | 用于验证crtm的嵌入式控制器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20140040636A1 (zh) |
EP (1) | EP2702480A4 (zh) |
CN (1) | CN103502932B (zh) |
WO (1) | WO2012148422A1 (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103049293B (zh) * | 2012-12-12 | 2016-09-21 | 中国电力科学研究院 | 一种嵌入式可信系统的启动方法 |
WO2014175867A1 (en) | 2013-04-23 | 2014-10-30 | Hewlett-Packard Development Company, L.P. | Verifying controller code and system boot code |
CN105308609B (zh) * | 2013-04-23 | 2017-12-29 | 惠普发展公司,有限责任合伙企业 | 存储事件数据的系统和方法 |
US9672361B2 (en) * | 2014-04-30 | 2017-06-06 | Ncr Corporation | Self-service terminal (SST) secure boot |
CN105446751B (zh) * | 2014-06-27 | 2019-04-23 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
US10387652B2 (en) | 2015-04-17 | 2019-08-20 | Hewlett Packard Enterprise Development Lp | Firmware map data |
WO2017058225A1 (en) * | 2015-09-30 | 2017-04-06 | Hewlett-Packard Development Company, L.P. | Runtime verification using external device |
CN105205401B (zh) * | 2015-09-30 | 2017-10-24 | 中国人民解放军信息工程大学 | 基于安全密码芯片的可信计算机系统及其可信引导方法 |
CN107220547B (zh) * | 2016-03-21 | 2020-07-03 | 展讯通信(上海)有限公司 | 终端设备及其启动方法 |
JP6942601B2 (ja) * | 2017-10-18 | 2021-09-29 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
EP3509003B1 (en) * | 2018-01-04 | 2021-04-21 | Shenzhen Goodix Technology Co., Ltd. | Method and apparatus to protect code processed by an embedded micro-processor against altering |
JP6706278B2 (ja) * | 2018-03-27 | 2020-06-03 | キヤノン株式会社 | 情報処理装置、及び情報処理方法 |
JP7182966B2 (ja) | 2018-09-12 | 2022-12-05 | キヤノン株式会社 | 情報処理装置、情報処理装置の起動方法、及びプログラム |
CN109446815B (zh) * | 2018-09-30 | 2020-12-25 | 华为技术有限公司 | 基本输入输出系统固件的管理方法、装置和服务器 |
JP7289641B2 (ja) * | 2018-11-30 | 2023-06-12 | キヤノン株式会社 | 情報処理装置、およびその制御方法 |
WO2020159533A1 (en) | 2019-02-01 | 2020-08-06 | Hewlett-Packard Development Company, L.P. | Security credential derivation |
WO2020167283A1 (en) | 2019-02-11 | 2020-08-20 | Hewlett-Packard Development Company, L.P. | Recovery from corruption |
US11797680B2 (en) * | 2020-08-28 | 2023-10-24 | Micron Technology, Inc. | Device with chain of trust |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6263431B1 (en) * | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
US6735696B1 (en) * | 1998-08-14 | 2004-05-11 | Intel Corporation | Digital content protection using a secure booting method and apparatus |
CN1723427A (zh) * | 2003-04-10 | 2006-01-18 | 国际商业机器公司 | 可信赖平台中的物理存在判定 |
CN1853162A (zh) * | 2003-09-18 | 2006-10-25 | 贵族技术澳大利亚有限公司 | Bios保护装置 |
CN101427260A (zh) * | 2006-03-09 | 2009-05-06 | 开曼晨星半导体公司 | 完整性保护 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7533274B2 (en) * | 2003-11-13 | 2009-05-12 | International Business Machines Corporation | Reducing the boot time of a TCPA based computing system when the core root of trust measurement is embedded in the boot block code |
US7653819B2 (en) * | 2004-10-01 | 2010-01-26 | Lenovo Singapore Pte Ltd. | Scalable paging of platform configuration registers |
US8549592B2 (en) * | 2005-07-12 | 2013-10-01 | International Business Machines Corporation | Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform |
US20080126779A1 (en) * | 2006-09-19 | 2008-05-29 | Ned Smith | Methods and apparatus to perform secure boot |
US8060941B2 (en) * | 2006-12-15 | 2011-11-15 | International Business Machines Corporation | Method and system to authenticate an application in a computing platform operating in trusted computing group (TCG) domain |
US8433924B2 (en) * | 2006-12-18 | 2013-04-30 | Lenovo (Singapore) Pte. Ltd. | Apparatus, system, and method for authentication of a core root of trust measurement chain |
US8104073B2 (en) * | 2007-08-10 | 2012-01-24 | Juniper Networks, Inc. | Exchange of network access control information using tightly-constrained network access control protocols |
US7853804B2 (en) * | 2007-09-10 | 2010-12-14 | Lenovo (Singapore) Pte. Ltd. | System and method for secure data disposal |
US8321931B2 (en) * | 2008-03-31 | 2012-11-27 | Intel Corporation | Method and apparatus for sequential hypervisor invocation |
CN101299849B (zh) * | 2008-04-25 | 2010-05-12 | 中兴通讯股份有限公司 | 一种WiMAX终端及其启动方法 |
DE102008021567B4 (de) * | 2008-04-30 | 2018-03-22 | Globalfoundries Inc. | Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel |
US9559842B2 (en) * | 2008-09-30 | 2017-01-31 | Hewlett Packard Enterprise Development Lp | Trusted key management for virtualized platforms |
US20100082960A1 (en) * | 2008-09-30 | 2010-04-01 | Steve Grobman | Protected network boot of operating system |
GB2466071B (en) * | 2008-12-15 | 2013-11-13 | Hewlett Packard Development Co | Associating a signing key with a software component of a computing platform |
EP2427845B1 (en) * | 2009-05-04 | 2020-01-01 | Nokia Solutions and Networks Oy | Mechanism for updating software |
US9026803B2 (en) * | 2009-11-30 | 2015-05-05 | Hewlett-Packard Development Company, L.P. | Computing entities, platforms and methods operable to perform operations selectively using different cryptographic algorithms |
US8341393B2 (en) * | 2009-12-17 | 2012-12-25 | Lenovo (Singapore) Pte. Ltd. | Security to extend trust |
JP5519712B2 (ja) * | 2012-01-20 | 2014-06-11 | レノボ・シンガポール・プライベート・リミテッド | コンピュータをブートする方法およびコンピュータ |
-
2011
- 2011-04-29 WO PCT/US2011/034578 patent/WO2012148422A1/en active Application Filing
- 2011-04-29 EP EP11864239.6A patent/EP2702480A4/en not_active Withdrawn
- 2011-04-29 US US14/112,569 patent/US20140040636A1/en not_active Abandoned
- 2011-04-29 CN CN201180070517.2A patent/CN103502932B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6735696B1 (en) * | 1998-08-14 | 2004-05-11 | Intel Corporation | Digital content protection using a secure booting method and apparatus |
US6263431B1 (en) * | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
CN1723427A (zh) * | 2003-04-10 | 2006-01-18 | 国际商业机器公司 | 可信赖平台中的物理存在判定 |
CN1853162A (zh) * | 2003-09-18 | 2006-10-25 | 贵族技术澳大利亚有限公司 | Bios保护装置 |
CN101427260A (zh) * | 2006-03-09 | 2009-05-06 | 开曼晨星半导体公司 | 完整性保护 |
Also Published As
Publication number | Publication date |
---|---|
US20140040636A1 (en) | 2014-02-06 |
EP2702480A4 (en) | 2015-01-07 |
WO2012148422A1 (en) | 2012-11-01 |
CN103502932A (zh) | 2014-01-08 |
EP2702480A1 (en) | 2014-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103502932B (zh) | 用于验证crtm的嵌入式控制器 | |
TWI334130B (en) | Embedded system insuring security and integrity, and method of increasing security thereof | |
EP3458999B1 (en) | Self-contained cryptographic boot policy validation | |
CN101965570B (zh) | 具有安全启动机制的计算机系统 | |
CN101308538B (zh) | 检查固件完整性的方法和设备 | |
CN103914658B (zh) | 终端设备的安全启动方法及终端设备 | |
TWI441024B (zh) | 用於處理器主記憶體之記憶體內容之安全保護的方法及系統 | |
US7934049B2 (en) | Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory | |
US8996933B2 (en) | Memory management method, controller, and storage system | |
JP4891324B2 (ja) | 大容量フラッシュメモリを備える高信頼性デバイスのための、セキュアでありながらフレキシブルなシステムアーキテクチャ | |
US8732466B2 (en) | Semiconductor memory device | |
CN113434853B (zh) | 一种将固件烧录至存储设备的方法及控制器 | |
JP2013506910A (ja) | ライトワンスリードメニー(worm)メモリデバイスの認証およびセキュアリング | |
JP2021118370A (ja) | メモリシステム、情報処理装置、および情報処理システム | |
CN109445705B (zh) | 固件认证方法及固态硬盘 | |
CN113632084B (zh) | 运行时代码执行验证方法、设备及系统 | |
CN113177201A (zh) | 程序校验、签名方法及装置、soc芯片 | |
US9805186B2 (en) | Hardware protection for encrypted strings and protection of security parameters | |
CN103347017A (zh) | 数据处理方法和片上系统 | |
US11397815B2 (en) | Secure data protection | |
CN102662871A (zh) | 一种基于可信密码模块的虚拟磁盘完整性保护系统及方法 | |
KR20210134053A (ko) | 오버-디-에어 업데이트 유효성 확인 방법 | |
CN114995918A (zh) | 基板管理控制器的启动方法、配置方法、装置及电子设备 | |
CN107545185A (zh) | 安卓移动终端管理权限检测方法、装置、终端及存储介质 | |
US11113399B2 (en) | Electronic apparatus and control method of electronic apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20161214 Termination date: 20210429 |