CN104011733A - 在系统预引导期间具有改进的只读存储器锁定的安全数据保护 - Google Patents

在系统预引导期间具有改进的只读存储器锁定的安全数据保护 Download PDF

Info

Publication number
CN104011733A
CN104011733A CN201380004524.1A CN201380004524A CN104011733A CN 104011733 A CN104011733 A CN 104011733A CN 201380004524 A CN201380004524 A CN 201380004524A CN 104011733 A CN104011733 A CN 104011733A
Authority
CN
China
Prior art keywords
decoder circuit
address decoder
read
programmed
selected areas
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380004524.1A
Other languages
English (en)
Other versions
CN104011733B (zh
Inventor
P.萨克蒂库马
V.J.齐默
R.C.斯万森
E.纳鲁萨米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104011733A publication Critical patent/CN104011733A/zh
Application granted granted Critical
Publication of CN104011733B publication Critical patent/CN104011733B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

总体上,本发明提供了用于在系统预引导期间具有改进的只读存储器锁定的安全数据保护的方法和系统,所述安全数据保护包括对高级配置和电源接口(ACPI)表的保护。所述方法可以包括:选择要保护的系统存储器的区域,所述选择响应于系统重置状态而发生,且由包括可信基本输入/输出系统(BIOS)的可信控制块(TCB)执行;对地址解码器电路进行编程以将所选区域配置为读写;将要保卫的数据移动到所选区域;对所述地址解码器电路进行编程以将所选区域配置为只读;以及锁定所述地址解码器电路中的只读配置。

Description

在系统预引导期间具有改进的只读存储器锁定的安全数据保护
技术领域
本公开涉及安全数据保护,并且更具体地,涉及在系统预引导期间具有改进的只读存储器锁定的安全数据保护,包括对高级配置和电源接口(ACPI)表的保护。
背景技术
随着计算机平台变得更加复杂,包括基本输入/输出系统(BIOS)和BIOS到操作系统(OS)通信例程的软件正在越来越多地成为攻击的目标。这些攻击可能以高级配置和电源接口(ACPI)表、统一可扩展固件接口(UEFI)运行时服务以及其他敏感数据为目标。当前的计算系统典型地在系统引导和/或OS加载完成之前不提供对该敏感代码和数据可驻留于其中的系统存储器的保护。因为ACPI代码可以在OS开始执行后在内核模式中运行,所以对ACPI的恶意修改可能产生显著的安全易损坏性,且可能实现对原始设备制造商(OEM)OS图像的盗版。
附图说明
随着以下具体实施方式继续并且在参照附图后,要求保护的主题的实施例的特征和优点将变得显而易见,在附图中,相似的数字描绘相似的部分,并且在附图中:
图1图示了根据本公开的一个示例性实施例的顶级系统图;
图2图示了根据本公开的一个示例性实施例的框图;
图3图示了根据本公开的示例性实施例的操作的流程图;
图4图示了根据本公开的另一示例性实施例的操作的流程图;
图5图示了根据本公开的另一示例性实施例的操作的流程图。
尽管以下具体实施方式将在对说明性实施例做出参照的情况下继续,但是对其的许多替代、修改和变型对于本领域技术人员来说将显而易见。
具体实施方式
总体而言,本公开提供了用于在系统预引导期间具有改进的只读存储器锁定的安全数据保护的方法和系统,所述安全数据保护包括对高级配置和电源接口(ACPI)表的保护。在上电或系统重置时,可信软件和/或硬件可以选择系统存储器的区域以进行保护。可信硬件可以是可信控制块(TCB),并且可信软件可以是可信BIOS。可以对地址解码器电路进行编程以将所选区域配置为读写,使得要保卫的敏感数据可以被移动到系统存储器的所选区域中。在移动数据之后,可以对地址解码器电路进行重新编程以将所选区域配置为只读。然后,可以锁定地址解码器电路,以防止所选存储器区域的状态的后续改变,除非系统被重置。因此,锁定可以防止非可信代码意外地或恶意地更改系统存储器的受保护区域,所述非可信代码包括进一步预引导和引导操作以及OS。
图1图示了根据本公开的一个示例性实施例的顶级系统图100。该系统可以包括系统存储器102、地址解码电路112、以及被配置为执行预引导操作114、引导操作116和OS操作118的处理器120。可以通过地址解码电路112的配置将系统存储器分段成不受保护区域104和受保护区域106,如将在下文中更详细描述的那样。存储器的受保护区域106可以加载有ACPI表108和要在预引导操作114期间通过可信BIOS代码保卫的其他敏感数据110。在一些实施例中,该其他敏感数据110可以包括统一可扩展固件接口(UEFI)运行时服务。然后,可以在例如在引导116和OS 118中将控制转移到非可信代码之前将存储器的受保护区域106锁定到只读模式中。在一些实施例中,OS操作可以包括测量虚拟机监视器(MVMM)和要在OS支持的情况下执行的应用。
图2图示了示出根据本公开的示例性实施例的附加细节的框图200。图1的处理器120可以是任何数目的处理器核心208中的一个,每个处理器核心208可以包括处理器高速缓冲存储器控制器214和/或集成的存储器控制器212。处理器208可以与一个或多个系统存储器模块102通信,每个系统存储器模块102可以包括本地存储器设备控制器206。存储器控制器214、212和206中的每一个还可以分别包括关联的地址解码电路112a、112b和112c。
可信BIOS 202可以通过平台控制器中枢204耦合到处理器核心208。可信BIOS 202可以被配置为在预引导操作期间将ACPI表108和要保卫的其他敏感数据110加载到系统存储器102的受保护区域106中。可信BIOS 202可以与TCB相关联,该TCB包括被配置为提供可信执行环境的经验证的硬件和软件。可信BIOS 202可以将受保护区域106配置到只读状态,并通过对地址解码器电路112a、112b和112c中的一个或多个进行编程将该区域锁定到该状态中。地址解码电路112a可以包括源地址解码(SAD)寄存器,其被提供用于存储器访问配置编程。地址解码电路112b可以包括目标地址解码(TAD)寄存器,其被提供用于存储器访问配置编程。受保护区域可以保持锁定,直到后续系统重置、电力循环或从ACPI系统睡眠状态3唤醒。对受保护区域执行存储器写操作的后续尝试可以被丢弃(例如,失败),并可以作为存储器写故障错误而被报告,如果系统被配置为报告此类事件的话。
在一些实施例中,系统存储器102可以是包括相变存储器和开关(PCMS)电路的动态随机存取存储器(DRAM)。
图3图示了根据本公开的示例性实施例的操作300的流程图。操作310可以在系统重置或上电时例如作为上电自检(POST)或其他预引导操作的一部分而发生。如下文所描述的,操作310至360可以是通过可信BIOS代码执行的。在操作310处,对CPU、芯片组和存储器进行初始化。在操作320处,指明系统存储器的受保护区域。在操作330处,创建ACPI表或将其移动到系统存储器的受保护区域中。其他敏感或安全数据、表、接口或代码段也可以被移动到受保护区域中。在操作340处,对存储器控制器地址解码器进行编程以将受保护区域配置为只读。在操作350处,将受保护区域配置锁定在只读状态中。在操作360处,可信BIOS代码可以退出TCB模式。在操作370处,执行任何剩余POST任务。在操作380处,将OS和/或MVMM加载到系统存储器中并启动OS和/或MVMM。在一些实施例中,OS/MVMM可以继续使用来自受保护存储器区域的ACPI表,或者OS/MVMM可以将ACPI表复制到内核(例如,ring0)保护存储器区域。
图4图示了根据本公开的另一示例性实施例的操作400的流程图。操作410至480可以在可信BIOS代码已经完成上述预引导操作之后发生。在操作410处,高速缓冲存储器控制器接收存储器访问请求。在操作420处,高速缓冲存储器控制器询问地址解码器。在操作430处,如果所请求的地址不在受保护区域中,则控制转移到操作480。在操作440处,如果受保护区域未被设置为只读,则控制转移到操作480。在操作450处,如果存储器访问请求不是写访问,则控制转移到操作480,否则,在操作460处,丢弃存储器请求,并且在操作470处,如果报告被使能,则报告错误。在操作480处,完成存储器请求。
图5图示了根据本公开的另一示例性实施例的操作500的流程图。在操作510处,选择要保护的系统存储器的区域。该选择响应于系统重置状态而发生,且由包括可信基本输入/输出系统(BIOS)的可信控制块(TCB)执行。在操作520处,对地址解码器进行编程以将所选区域配置为读写。在操作530处,将要保卫的数据移动到所选区域。在操作540处,对地址解码器电路进行编程以将所选区域配置为只读。在操作550处,对地址解码器电路中的只读配置进行锁定。
尽管图3、4和5根据不同实施例图示了各种操作,但是应当理解,并非在图3-5中描绘的所有操作对于其他实施例来说都是必要的。实际上,本文中完全可设想:在本公开的其他实施例中,图3-5中描绘的操作和/或本文描述的其他操作可以以未在任何图中具体示出的方式加以组合,而仍然完全符合本公开。因此,涉及未在一个图中精确示出的特征和/或操作的权利要求被认为在本公开的范围和内容内。
本文描述的方法的实施例可以在包括一个或多个存储介质的系统中实现,所述一个或多个存储介质上个体地或组合地存储有指令,所述指令在被一个或多个处理器执行时执行所述方法。这里,处理器可以包括例如系统CPU(例如,核处理器)和/或可编程电路。因此,意图是,根据本文描述的方法的操作可以跨多个物理设备而分布,所述多个物理设备诸如是若干不同物理位置处的处理结构。此外,意图是,如本领域技术人员将理解的那样,方法操作可以个体地或以子组合执行。因此,并非每个流程图的所有操作都需要被执行,并且本公开的明确意图是,如本领域技术人员将理解的那样,此类操作的所有子组合都被实现。
存储介质可以包括任何类型的有形介质,例如:任何类型的盘,包括软盘、光盘、紧凑盘只读存储器(CD-ROM)、可重写紧凑盘(CD-RW)、数字多功能盘(DVD)和磁光盘;半导体器件,诸如,只读存储器(ROM)、诸如动态和静态RAM之类的随机存取存储器(RAM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、闪速存储器、磁或光卡、相变存储器(PCM)、相变存储器与开关(PCMS);或适于存储电子指令的任何类型的介质。
如本文的任何实施例中所使用的那样,“电路”可以例如单个地或以任何组合包括硬连线电路、可编程电路、状态机电路和/或存储由可编程电路执行的指令的固件。
如本文的任何实施例中所使用的那样,术语“模块”可以指代被配置为执行任何上述操作的软件、固件和/或电路。软件可以被体现为在非瞬变计算机可读存储介质上记录的软件封装、代码、指令、指令集和/或数据。固件可以被体现为在存储器设备中硬编码(例如,非易失性)的代码、指令或指令集和/或数据。如本文的任何实施例中所使用的那样,“电路”可以例如单个地或以任何组合包括硬连线电路、诸如包括一个或多个个体指令处理核心的计算机处理器之类的可编程电路、状态机电路和/或存储由可编程电路执行的指令的固件。这些模块可以被共同地或个体地体现为形成较大系统的一部分的电路,所述较大系统例如是集成电路(IC)、片上系统(SoC)、台式计算机、膝上型计算机、平板计算机、服务器、智能电话等。
应用可以被体现为可在诸如主机处理器之类的可编程电路或其他可编程电路上执行的代码或指令。
因此,本公开提供了用于在系统预引导期间具有改进的只读存储器锁定的安全数据保护的方法和系统,所述安全数据保护包括对高级配置和电源接口(ACPI)表的保护。
根据一个方面,提供了一种方法。所述方法可以包括选择要保护的系统存储器的区域,所述选择响应于系统重置状态而发生,所述选择由包括可信BIOS的TCB执行。该示例的方法还可以包括对地址解码器电路进行编程以将所选区域配置为读写。该示例的方法还可以包括将要保卫的数据移动到所选区域。该示例的方法还可以包括对地址解码器电路进行编程以将所选区域配置为只读。该示例的方法还可以包括锁定地址解码器电路中的只读配置。
另一示例方法包括前述操作,并且系统重置状态还包括系统上电。
另一示例方法包括前述操作,并且要保卫的数据包括ACPI表。
另一示例方法包括前述操作,且还包括在锁定之后执行剩余的系统引导任务。
另一示例方法包括前述操作,并且剩余系统引导任务包括加载OS。
另一示例方法包括前述操作,并且地址解码器电路是通过与处理器高速缓冲存储器控制器相关联的SAD寄存器来编程的。
另一示例方法包括前述操作,并且地址解码器电路是通过与集成的处理器存储器控制器相关联的TAD寄存器来编程的。
另一示例方法包括前述操作,并且地址解码器电路与DRAM设备控制器相关联。
另一示例方法包括前述操作,且还包括在执行锁定之后拒绝对所选区域的存储器写请求。
另一示例方法包括前述操作,且还包括响应于存储器写请求拒绝而报告存储器写故障错误。
根据一个方面,提供了一种系统。所述系统可以包括系统存储器、耦合到所述系统存储器的地址解码器电路以及耦合到所述地址解码器电路的处理器。该示例的系统还可以包括与处理器相关联的TCB,并且TCB被配置为执行可信BIOS。该示例的可信BIOS还可以被配置为响应于系统重置状态而将要保卫的数据移动到系统存储器的所选区域,对地址解码器电路进行编程以将所选区域配置为只读,并锁定地址解码器电路中的只读配置。
另一示例系统包括前述部件,并且系统重置状态还包括系统上电。
另一示例系统包括前述部件,并且要保卫的数据包括ACPI表。
另一示例系统包括前述部件,且还包括处理器高速缓冲存储器控制器,并且地址解码器电路是通过与处理器高速缓冲存储器控制器相关联的SAD寄存器来编程的。
另一示例系统包括前述部件,且还包括集成的处理器存储器控制器,并且地址解码器电路是通过与集成的处理器存储器控制器相关联的TAD寄存器来编程的。
另一示例系统包括前述部件,且还包括DRAM设备控制器,并且地址解码器电路与DRAM设备控制器相关联。
根据另一方面,提供了至少一个计算机可读存储介质,其上存储有指令,所述指令在被处理器执行时使得处理器执行如上面示例中所描述的方法。
本文已经采用的术语和表达被用作描述性术语而非限制性术语,并且在此类术语和表达的使用中不存在排除所示出和描述的特征(或其部分)的任何等同物的意图,并且应当认识到,在权利要求的范围内,各种修改是可能的。相应地,权利要求意图覆盖所有此类等同物。本文已经描述了各种特征、方面和实施例。如本领域技术人员将理解的那样,这些特征、方面和实施例可允许彼此组合以及变型和修改。因此,应当认为本公开涵盖了此类组合、变型和修改。

Claims (26)

1.一种用于安全数据保护的方法,所述方法包括:
选择要保护的系统存储器的区域,所述选择响应于系统重置状态而发生,所述选择由包括可信基本输入/输出系统(BIOS)的可信控制块(TCB)执行;
对地址解码器电路进行编程以将所述所选区域配置为读写;
将要保卫的数据移动到所述所选区域;
对所述地址解码器电路进行编程以将所述所选区域配置为只读;以及
锁定所述地址解码器电路中的所述只读配置。
2.如权利要求1所述的方法,其中,所述系统重置状态还包括系统上电。
3.如权利要求1所述的方法,其中,所述要保卫的数据包括高级配置和电源接口(ACPI)表。
4.如权利要求1所述的方法,还包括在所述锁定之后执行剩余系统引导任务。
5.如权利要求4所述的方法,其中,所述剩余系统引导任务包括加载操作系统(OS)。
6.如权利要求1至5中任何一项所述的方法,其中,所述地址解码器电路是通过与处理器高速缓冲存储器控制器相关联的源地址解码器(SAD)寄存器来编程的。
7.如权利要求1至5中任何一项所述的方法,其中,所述地址解码器电路是通过与集成的处理器存储器控制器相关联的目标地址解码器(TAD)寄存器来编程的。
8.如权利要求1至5中任何一项所述的方法,其中,所述地址解码器电路与动态随机存取存储器(DRAM)设备控制器相关联。
9.如权利要求1所述的方法,还包括在执行所述锁定之后拒绝对所述所选区域的存储器写请求。
10.如权利要求9所述的方法,还包括响应于所述存储器写请求拒绝而报告存储器写故障错误。
11.一种用于安全数据保护的系统,所述系统包括:
系统存储器;
耦合到所述系统存储器的地址解码器电路;
耦合到所述地址解码器电路的处理器;以及
与所述处理器相关联的可信控制块(TCB),所述TCB被配置为执行可信基本输入/输出系统(BIOS),其中所述可信BIOS被配置为:
响应于系统重置状态而将要保卫的数据移动到所述系统存储器的所选区域;
对所述地址解码器电路进行编程以将所述所选区域配置为只读;以及
锁定所述地址解码器电路中的所述只读配置。
12.如权利要求11所述的系统,其中,所述系统重置状态还包括系统上电。
13.如权利要求11所述的系统,其中,所述要保卫的数据包括高级配置和电源接口(ACPI)表。
14.如权利要求11至13中任何一项所述的系统,还包括处理器高速缓冲存储器控制器,其中,所述地址解码器电路是通过与所述处理器高速缓冲存储器控制器相关联的源地址解码器(SAD)寄存器来编程的。
15.如权利要求11至13中任何一项所述的系统,还包括集成的处理器存储器控制器,其中,所述地址解码器电路是通过与所述集成的处理器存储器控制器相关联的目标地址解码器(TAD)寄存器来编程的。
16.如权利要求11至13中任何一项所述的系统,还包括动态随机存取存储器(DRAM)设备控制器,其中,所述地址解码器电路与所述动态随机存取存储器(DRAM)设备控制器相关联。
17.一种其上存储有指令的计算机可读存储介质,所述指令在被处理器执行时导致用于安全数据保护的以下操作,所述操作包括:
选择要保护的系统存储器的区域,所述选择响应于系统重置状态而发生,所述选择由包括可信基本输入/输出系统(BIOS)的可信控制块(TCB)执行;
对地址解码器电路进行编程以将所述所选区域配置为读写;
将要保卫的数据移动到所述所选区域;
对所述地址解码器电路进行编程以将所述所选区域配置为只读;以及
锁定所述地址解码器电路中的所述只读配置。
18.如权利要求17所述的计算机可读存储介质,其中,所述系统重置状态还包括系统上电。
19.如权利要求17所述的计算机可读存储介质,其中,所述要保卫的数据包括高级配置和电源接口(ACPI)表。
20.如权利要求17所述的计算机可读存储介质,还包括在所述锁定之后执行剩余系统引导任务的操作。
21.如权利要求20所述的计算机可读存储介质,其中,所述剩余系统引导任务包括加载操作系统(OS)。
22.如权利要求17至21中任何一项所述的计算机可读存储介质,其中,所述地址解码器电路是通过与处理器高速缓冲存储器控制器相关联的源地址解码器(SAD)寄存器来编程的。
23.如权利要求17至21中任何一项所述的计算机可读存储介质,其中,所述地址解码器电路是通过与集成的处理器存储器控制器相关联的目标地址解码器(TAD)寄存器来编程的。
24.如权利要求17至21中任何一项所述的计算机可读存储介质,其中,所述地址解码器电路与动态随机存取存储器(DRAM)设备控制器相关联。
25.如权利要求17所述的计算机可读存储介质,还包括在执行所述锁定之后拒绝对所述所选区域的存储器写请求的操作。
26.如权利要求25所述的计算机可读存储介质,还包括响应于所述存储器写请求拒绝而报告存储器写故障错误的操作。
CN201380004524.1A 2012-08-09 2013-08-08 在系统预引导期间具有改进的只读存储器锁定的安全数据保护 Expired - Fee Related CN104011733B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US13/570315 2012-08-09
US13/570,315 2012-08-09
US13/570,315 US9075751B2 (en) 2012-08-09 2012-08-09 Secure data protection with improved read-only memory locking during system pre-boot
PCT/US2013/054113 WO2014025988A1 (en) 2012-08-09 2013-08-08 Secure data protection with improved read-only memory locking during system pre-boot

Publications (2)

Publication Number Publication Date
CN104011733A true CN104011733A (zh) 2014-08-27
CN104011733B CN104011733B (zh) 2016-12-21

Family

ID=50067082

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380004524.1A Expired - Fee Related CN104011733B (zh) 2012-08-09 2013-08-08 在系统预引导期间具有改进的只读存储器锁定的安全数据保护

Country Status (5)

Country Link
US (1) US9075751B2 (zh)
EP (1) EP2883187A4 (zh)
KR (1) KR101618535B1 (zh)
CN (1) CN104011733B (zh)
WO (1) WO2014025988A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113032737A (zh) * 2021-03-15 2021-06-25 清华大学 软件的保护方法、装置、电子设备及存储介质

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9916454B2 (en) * 2011-12-22 2018-03-13 Intel Corporation User controllable platform-level trigger to set policy for protecting platform from malware
CN105793816A (zh) * 2013-12-27 2016-07-20 英特尔公司 硅初始化的受控定制
US9921865B2 (en) * 2014-01-30 2018-03-20 Red Hat Israel, Ltd. Population of system tables by hypervisor
JP5889933B2 (ja) * 2014-02-15 2016-03-22 レノボ・シンガポール・プライベート・リミテッド コンピュータの動作不良を防止する方法、コンピュータ・プログラムおよびコンピュータ
US10387668B2 (en) 2014-07-08 2019-08-20 International Business Machines Corporation Data protected process cores
US10198274B2 (en) 2015-03-27 2019-02-05 Intel Corporation Technologies for improved hybrid sleep power management
WO2019088978A1 (en) 2017-10-30 2019-05-09 Hewlett-Packard Development Company, L.P. Secure hardware initialization
US11138132B2 (en) * 2018-06-20 2021-10-05 Intel Corporation Technologies for secure I/O with accelerator devices
JP2021111112A (ja) * 2020-01-09 2021-08-02 キヤノン株式会社 画像形成装置、及びその制御方法
US11321077B1 (en) * 2020-06-05 2022-05-03 Amazon Technologies, Inc. Live updating of firmware behavior
US11741232B2 (en) * 2021-02-01 2023-08-29 Mellanox Technologies, Ltd. Secure in-service firmware update

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050283599A1 (en) * 2004-06-22 2005-12-22 Zimmerman Toby S Exposing BIOS information to an ACPI aware operating system
CN102063591A (zh) * 2011-01-07 2011-05-18 北京工业大学 基于可信平台的平台配置寄存器参考值的更新方法
US20120036308A1 (en) * 2010-08-06 2012-02-09 Swanson Robert C Supporting a secure readable memory region for pre-boot and secure mode operations

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3884839B2 (ja) * 1997-10-17 2007-02-21 株式会社ルネサステクノロジ 半導体記憶装置
US6292874B1 (en) * 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
KR100543442B1 (ko) * 2002-09-06 2006-01-23 삼성전자주식회사 불 휘발성 반도체 메모리 장치의 메모리 블록들의 쓰기방지 영역을 설정하는 장치
JP4302641B2 (ja) * 2002-11-18 2009-07-29 エイアールエム リミテッド デバイスによるメモリへのアクセスの制御
US20040268084A1 (en) 2003-06-30 2004-12-30 Steve Longerbeam Protected RAM filesystem
US7698552B2 (en) 2004-06-03 2010-04-13 Intel Corporation Launching a secure kernel in a multiprocessor system
US9158941B2 (en) * 2006-03-16 2015-10-13 Arm Limited Managing access to content in a data processing apparatus
US8312509B2 (en) 2006-09-21 2012-11-13 Intel Corporation High integrity firmware
US20080263256A1 (en) * 2007-04-20 2008-10-23 Motorola, Inc. Logic Device with Write Protected Memory Management Unit Registers
US8775824B2 (en) * 2008-01-02 2014-07-08 Arm Limited Protecting the security of secure data sent from a central processor for processing by a further processing device
US8769228B2 (en) 2010-12-17 2014-07-01 Intel Corporation Storage drive based antimalware methods and apparatuses

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050283599A1 (en) * 2004-06-22 2005-12-22 Zimmerman Toby S Exposing BIOS information to an ACPI aware operating system
US20120036308A1 (en) * 2010-08-06 2012-02-09 Swanson Robert C Supporting a secure readable memory region for pre-boot and secure mode operations
CN102063591A (zh) * 2011-01-07 2011-05-18 北京工业大学 基于可信平台的平台配置寄存器参考值的更新方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113032737A (zh) * 2021-03-15 2021-06-25 清华大学 软件的保护方法、装置、电子设备及存储介质
CN113032737B (zh) * 2021-03-15 2021-11-30 清华大学 软件的保护方法、装置、电子设备及存储介质
WO2022193629A1 (zh) * 2021-03-15 2022-09-22 清华大学 软件的保护方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
EP2883187A1 (en) 2015-06-17
US20140047174A1 (en) 2014-02-13
CN104011733B (zh) 2016-12-21
KR101618535B1 (ko) 2016-05-04
EP2883187A4 (en) 2016-04-13
WO2014025988A1 (en) 2014-02-13
KR20150029688A (ko) 2015-03-18
US9075751B2 (en) 2015-07-07

Similar Documents

Publication Publication Date Title
CN104011733A (zh) 在系统预引导期间具有改进的只读存储器锁定的安全数据保护
CN103119554B (zh) 提供平台无关的存储器逻辑
CN104885057B (zh) 虚拟化计算系统中隔离的客创建
RU2513909C1 (ru) Ограничение областей памяти для считывания команд в зависимости от аппаратного режима и флага безопасности
US8086839B2 (en) Authentication for resume boot path
US8296528B2 (en) Methods and systems for microcode patching
US8484452B2 (en) Multi-operating system (OS) booting apparatus, multi-OS booting program, recording medium, and multi-OS booting method
CN110998578B (zh) 用于在异构存储器环境内进行引导的系统和方法
US20130282951A1 (en) System and method for secure booting and debugging of soc devices
EP3198399B1 (en) Detecting a change to system management mode bios code
TW201015323A (en) Secure information processing
US20150370302A1 (en) Firmware interface with durable memory storage
TW201543265A (zh) 用以確保存取保護計畫之裝置及方法
EP3646224B1 (en) Secure key storage for multi-core processor
CN107567629A (zh) 在可信执行环境容器中的动态固件模块加载器
US10565141B1 (en) Systems and methods for hiding operating system kernel data in system management mode memory to thwart user mode side-channel attacks
US6920566B2 (en) Secure system firmware by disabling read access to firmware ROM
US10049217B2 (en) Event-based apparatus and method for securing bios in a trusted computing system during execution
JP7332083B2 (ja) マルチモード保護メモリ
US11256589B2 (en) Detecting a change to system management mode bios code
CN103677875A (zh) 一种电子设备启动的方法、权限控制方法和电子设备
US20210055870A1 (en) Method for managing secure library supporting data storage, and associated electronic device
US10095868B2 (en) Event-based apparatus and method for securing bios in a trusted computing system during execution
CN112685802A (zh) Flash芯片读取控制方法、装置、存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161221

Termination date: 20190808

CF01 Termination of patent right due to non-payment of annual fee