CN109241747A - 可信部件更新系统和方法 - Google Patents

可信部件更新系统和方法 Download PDF

Info

Publication number
CN109241747A
CN109241747A CN201811105438.0A CN201811105438A CN109241747A CN 109241747 A CN109241747 A CN 109241747A CN 201811105438 A CN201811105438 A CN 201811105438A CN 109241747 A CN109241747 A CN 109241747A
Authority
CN
China
Prior art keywords
logic
update
verifying
trusted
integrality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811105438.0A
Other languages
English (en)
Inventor
B·巴拉歇夫
V·Y·阿利
L·王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN109241747A publication Critical patent/CN109241747A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

一种可信部件更新系统(10),包括:验证逻辑(111),其被配置成证实对计算装置(121)的可信部件(90)的更新的完整性;以及逻辑(104),其被布置在所述可信部件(90)中并且被配置成证实所述验证逻辑(111)的完整性。

Description

可信部件更新系统和方法
本申请是申请日为2008年3月7日,国际申请号为PCT/US2008/003188,国家申请号为200880011964.9,题为“可信部件更新系统和方法”的发明专利申请的分案申请。
背景技术
计算机制造商通常需要一种更新可信部件(例如基本输入/输出系统(BI0S)闪存)的内容的方式,以修正错误和/或提供新的能力。然而,使得BIOS闪存或其他可信部件能够被修改会致使可信部件易于受到恶意的或未授权的逻辑的破坏。
附图说明
为了更完全地理解本申请及其目标和优点,现在结合附图参考下列描述,其中:
图1是图解可信部件更新系统的实施例的图;以及
图2是图解可信部件更新方法的实施例的图。
具体实施方式
图1是图解可信部件更新系统10的实施例的图。更新系统10使得可信部件能够验证对可信部件所提议的更新是由之前已被识别为可信源的源提供的,并且所提议的可信部件更新没有被窜改。在图1中图解的实施例中,更新系统10包括具有可信部件90、中央处理单元(CPU)120和系统存储器110的计算系统121。在图1中,可信部件90包括固件存储器100,例如固件闪存。计算系统121可以包括笔记本计算机、台式计算机、服务器、游戏装置、音频装置、视频装置或包含可信部件的任何类型的装置。在图1中,当计算系统121首次通电、重新启动和/或重置时,固件存储器100为计算系统121提供启动(boot-up)功能。例如,固件存储器100可以在CPU 120开始执行指令的时间之前初始化CPU 120的配置,例如通过启用和/或禁用CPU 120的某些能力以及设置CPU 120中的时钟速率来初始化CPU120的配置。
在图1中图解的实施例中,计算系统121包括两个存储器部分,它们由“信任”分开并且通常分开地驻留在所制造的部件中。例如,在一些实施例中,固件存储器100是包括可信存储器引导块102的闪存(例如当计算系统121首次通电、重新启动和/或重置时用于为计算系统121提供启动功能),而存储器110可能不包括可信存储器和/或可以包括非固件存储器。但是,应该理解,可信存储器还可以驻留在不同于固件存储器100的位置中。如此处所使用的,“信任”或“可信”意味着对在由计算硬件和/或软件强加的预定义规则集内的一致操作的预期,例如如在TCG规范体系结构总体规范(specification Architecture OverviewSpecification),修订版1.2(可信计算组,2004)中阐述的“信任”的定义。例如,确保在计算系统121中的某个存储器部分(诸如固件存储器100的引导块102)的内容仅包含由先前识别的源(定义为可信源)产生的信息使得能够信任系统部件的该某个部分。
固件存储器100耦合到用于执行启动操作的CPU 120并且耦合到用于读取由固件存储器100使用的数据的存储器110。在图1中图解的实施例中,固件存储器100包括非易失性闪存。在一些实施例中,固件存储器100包括基本输入/输出系统(BIOS)。在一些实施例中,固件存储器100包括可扩展固件接口(EFI)或统一EFI(UEFI)。但是,应该理解,固件存储器100可以包括为计算系统提供启动功能性的任何系统。存储器110可以包括易失性存储器、非易失性存储器和永久存储装置(诸如数字媒体驱动器(DMD))。在图1中图解的实施例中,计算系统121被示出为包括单个CPU 120,但是应该理解可以使用更多数量的CPU。
在图1中图解的实施例中,固件存储器100包括引导块102。引导块102通常是当计算系统121首次通电、重新启动和/或重置时在固件存储器100中执行的初始逻辑。引导块102是可信逻辑,因为引导块102被锁定在固件存储器100中,并且在正常的计算系统121工作期间被保护而免于更新(即引导块102被来自可信源的可信方法更新,该可信源例如可以通过密码方法被证实)。
可信系统和可信方法是具有足够安全级别以防止对可信存储器的内容的未授权改变的系统和方法。例如,可信系统和可信方法可以使用强大的安全方法,例如包括RSA验证、椭圆曲线密码学(ECC)、数字签名算法(DSA)、安全散列(hash)算法1(SHA-1)和SHA-2的密码算法以确保可信源生成一定的数字文件和/或确保自从可信源生成该数字文件以来该数字文件没有被改变或窜改。可信系统和可信方法确保在使用该数字文件修改可信存储器之前该数字文件可被信任。以这种方式,未由可信源授权的逻辑以及病毒不能进入(keepout of)可信存储器,即使可信存储器是可修改的也是如此。
在图1中图解的实施例中,引导块102包括初始化逻辑103、散列逻辑104、散列值105、引导指令106和更新逻辑114。初始化逻辑103包括在固件存储器100的引导块102中被处理和/或运行的逻辑、数据和指令。通常,当固件存储器100完成对在引导块102中找到的和/或由引导块102引用(rererence)的指令的处理时,固件存储器100在将对计算系统121的控制转移到操作系统之前可以执行任何其他启动程序。更新逻辑114包括用于重写固件存储器100的各部分(例如引导块102)的可运行指令。
运行散列逻辑104以通过执行散列函数来验证数字文件的完整性,该散列函数是数学运算,其产生散列值作为结果。在一些实施例中,散列逻辑104包括SHA-1算法,不过可以可替换地或附加地使用其他散列函数。散列值105是先前计算的完整性证实值,其是用于证实数字文件(例如可运行的计算机程序)没有被窜改的数值。在运行中,在数字文件上运行散列逻辑104以便计算散列值,该散列值与存储在固件存储器100中的散列值105相比较。因此,如果所计算的散列值对应于散列值105和/或以其他方式匹配散列值105,则该数字文件被认为是可信赖的。散列逻辑104和散列值105被存储在驻留在固件存储器100中的引导块102中。在一些实施例中,当计算系统121被制造、整修(refurbish)、更新或修理时散列逻辑104和散列值105最初被放置在引导块102中。因此,更新系统10能够将信任从引导块102延伸到存储在固件存储器100之外的数字文件,从而创建信任链。
在图1中图解的实施例中,存储器110包括验证逻辑111和签名的更新112。签名的更新112包括由可信方(例如计算系统121的制造商)提议的用于可信部件90的更新,例如用于引导块102的更新。例如,签名的更新112可以包括在更新数据116中表示的错误修正(bugfix)。验证逻辑111包括包含有签名验证数据113的数据、逻辑和指令,以验证签名的更新112是由可信源(例如计算系统121的制造商或计算机网络管理员)产生的,并且进一步地验证签名的更新112自从被生成以来没有被窜改。散列逻辑104和验证逻辑111的每一个包括用于信任验证的手段。但是,验证逻辑111可以是可信的,即使存储在可信固件存储器100的外部,因为散列逻辑104使得固件存储器100能够将信任从固件存储器100延伸到验证逻辑111。通过使验证逻辑111能够独立地计算在签名的更新112中的数字签名115的某些部分,来将签名验证数据113用于完整性验证(例如确保没有窜改)和起源验证(例如确保先前识别的可信源是生产者)。在图1中图解的实施例中,验证逻辑111被布置在系统存储器110中和/或可以从系统存储器110运行。但是,应该理解,在一些实施例中,验证逻辑110可以驻留在固件存储器100中并且从固件存储器100运行。
在一些实施例中,数字签名115包括由签名的更新112的创作者附接到签名的更新112的字母数字序列,其唯一地识别创作者并且还提供利用散列算法来确保文件完整性的基础。签名验证数据113是验证逻辑111用来使用数字签名115和签名的更新112的其他部分来执行独立计算的数据。例如,在一些实施例中,签名验证数据113包括通过可信方的私有密钥签名和/或加密的更新数据116的散列。验证逻辑111对签名的更新112的至少一部分(例如更新数据116)进行散列运算,解密数字签名115并且确定更新数据116的散列是否对应于解密的数字签名115。如果这两个值相对应,则签名的更新112被认为是由可信方创作的文件的经过验证的复制,该文件自从被生成以来没有被窜改。在一些实施例中,验证逻辑111包括RSA验证,其是适合于数字签名验证的算法。
更新数据116包括被用来修改固件存储器100的内容(例如引导块102、散列逻辑104、散列值105以及引导指令106的内容)的信息。在一些实施例中,签名的更新112可以进一步或可替换地包括用于验证逻辑111的修改信息。在一些实施例中,签名的更新112包括能够在不使用更新逻辑114的情况下修改引导块102的内容的可运行补丁程序(patchprogram)。
在更新系统10的工作的一些实施例中,计算系统121的制造商或其他实体生成具有签名验证数据113的验证逻辑111,该签名验证数据113唯一地将该实体识别为用于固件存储器100的将来更新的可信源。该实体利用散列逻辑104的副本对所有或一部分验证逻辑111进行散列运算以计算散列值105。散列逻辑104、散列值105以及引导指令106被存储在固件存储器100内的引导块102中,并且验证逻辑111被存储在存储器110中。在一些实施例中,每次计算系统121启动时,引导指令106都搜索更新(例如签名的更新112)可用和/或等待(例如在存储器110、硬盘或其他存储介质中等待)被用于修改固件存储器100的内容的指示。例如,在计算系统121的先前使用期间,该实体可能已通过计算机网络发送电子消息,以将签名的更新112放置在存储器110中。
如果找到了签名的更新112,则散列逻辑104通过对所有或一部分验证逻辑111进行散列运算以及比较该散列运算的结果和散列值105以确保验证逻辑111没有被窜改来证实验证逻辑111的完整性。如果验证逻辑111是有效的(即基于验证逻辑111的散列值对应于散列值105,验证逻辑111被认为是没有被窜改的),则引导块102使得运行验证逻辑111以使用签名验证数据113验证数字签名115的来源。例如,在一些实施例中,验证逻辑111被用来通过使用密码方法(例如RSA数字签名验证算法)来验证与签名的更新112相关联的数字签名文件(例如数字签名115)。因此,在一些实施例中,数字签名115表示已被可信方的私有密钥加密的更新数据116的至少一部分的预计算的散列值。在运行中,验证逻辑111解密数字签名115(例如使用签名验证数据113,诸如与可信方的私有密钥成对的公共密钥),对更新数据116的对应部分进行散列运算,并且将所计算的散列值与解密的数字签名115相比较。如果数字签名115的验证是成功的,则引导块102运行更新逻辑114以使用更新数据116修改固件存储器100(例如引导块102)的内容。因此,系统10的实施例使得制造商或其他可信实体能够修正错误和/或以其他方式修改固件存储器100,同时最小化了未授权实体对固件存储器100的未授权的或恶意的改变的风险。
图2是图解可信固件存储器更新方法200的实施例的图。参考图1的更新系统10来描述方法200,但是应该理解方法200可以与可替换的实施例一同使用。
在块201处,引导块102确定签名的更新112是否存在(例如存在于存储器110中或其他地方)。如果不存在签名的更新112,则方法进行到块222,在此处引导块102继续引导计算系统121。如果签名的更新112可用或存在,则在块204处引导块102、散列逻辑104对验证逻辑111进行散列运算以产生新计算的散列值。在块206处,将新计算的散列值与存储在固件存储器100中的散列值105进行比较以确定验证逻辑111的有效性。如果在判断块208处,新计算的散列值不对应于散列值105,则将不用这样的更新来更新可信部件90,并且引导块102在块222处改为继续引导计算系统121。如果在判断块208处新计算的散列值对应于散列值105,则方法进行到块212。
在块212处,验证逻辑111被运行并且被用于通过对更新数据116进行散列运算来验证签名的更新112的数字签名。在块214处,验证逻辑111使用签名验证数据113来解密数字签名115,并且在块216处将更新数据116的散列和解密的数字签名115进行比较。如果在判断块218处更新数据116的散列不对应于解密的数字签名115,则签名的更新112的数字签名不被验证,并且这样的更新将不被加载、安装或实施,而引导块102在块222处改为继续引导计算系统121。如果在判断块218处,更新数据116的散列与解密的数字签名115的确匹配,则签名的更新112的数字签名被认为是验证为有效的,并且在块220处通过运行更新逻辑114来利用更新数据116更新可信部件90。在块222处,引导块102继续引导计算系统121。
因此,更新系统10的实施例使得能够对可信存储器进行现场更新。应该理解,在所描述的方法中,某些功能可以被省略,以不同于图2所描绘的顺序完成或者同时执行。而且,应该理解,在图2中描绘的方法可以被改变以包括说明书其他地方所描述的任何其他特征或方面。此外,实施例可以以软件实施并且可以被适配成在不同的平台和操作系统上运行。特别地,由逻辑104、逻辑111和逻辑114实施的功能例如可以被提供为可运行指令的有序列表,其可以被包括在任何计算机可读介质中以由指令运行系统、设备或装置使用或结合所述指令运行系统、设备或装置使用,所述指令运行系统、设备或装置例如基于计算机的系统、包含处理器的系统或能够从指令运行系统、设备或装置取出指令并运行这些指令的其他系统。在本文件的上下文中,“计算机可读介质”可以是可以包含、存储、传送、传播或传输程序以由指令运行系统、设备或装置使用或结合指令运行系统、设备或装置使用的任何装置。所述计算机可读介质例如可以是但不限于电子的、磁的、光学的、电磁的、红外的或半导体系统、设备、装置或传播介质。

Claims (10)

1.一种可信部件更新系统(10),包括:
验证逻辑(111),其被配置成证实对计算装置(121)的可信部件(90)的更新的完整性;以及
逻辑(104),其被布置在所述可信部件(90)中并且被配置成证实所述验证逻辑(111)的完整性。
2.根据权利要求1所述的系统(10),其中在所述可信部件(90)中的逻辑(104)被配置成对所述验证逻辑(111)的至少一部分进行散列运算以证实所述验证逻辑(111)的完整性。
3.根据权利要求1所述的系统(10),其中在所述可信部件(90)中的逻辑(104)被配置成对所述验证逻辑(111)的至少一部分进行散列运算并且将所述散列运算的结果与存储在所述可信部件(90)中的预定散列值(105)进行比较。
4.根据权利要求1所述的系统(10),其中所述验证逻辑(111)被配置成证实与所述更新相关联的签名(115)的完整性。
5.根据权利要求1所述的系统(10),其中所述验证逻辑(111)被配置成对所述更新的至少一部分进行散列运算以证实所述更新的完整性。
6.一种可信部件更新方法,包括:
使用验证逻辑(111)证实对计算装置(121)的可信部件(90)的更新的完整性;以及
使用布置在所述可信部件(90)中的逻辑(104)证实所述验证逻辑(111)的完整性。
7.根据权利要求6所述的方法,其中证实所述更新的完整性包括证实与所述更新相关联的签名(115)的完整性。
8.根据权利要求6所述的方法,其中证实所述验证逻辑(111)的完整性包括对所述验证逻辑(111)的至少一部分进行散列运算。
9.根据权利要求6所述的方法,其中证实所述验证逻辑(111)的完整性包括对所述验证逻辑(111)的至少一部分进行散列运算并且将所述散列运算的结果与存储在所述可信部件(90)中的预定散列值(105)进行比较。
10.根据权利要求6所述的方法,其中证实所述更新的完整性包括对所述更新的至少一部分进行散列运算。
CN201811105438.0A 2007-04-13 2008-03-07 可信部件更新系统和方法 Pending CN109241747A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/786,874 US9053323B2 (en) 2007-04-13 2007-04-13 Trusted component update system and method
US11/786,874 2007-04-13
CN200880011964.9A CN101657792B (zh) 2007-04-13 2008-03-07 可信部件更新系统和方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN200880011964.9A Division CN101657792B (zh) 2007-04-13 2008-03-07 可信部件更新系统和方法

Publications (1)

Publication Number Publication Date
CN109241747A true CN109241747A (zh) 2019-01-18

Family

ID=39854844

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200880011964.9A Active CN101657792B (zh) 2007-04-13 2008-03-07 可信部件更新系统和方法
CN201811105438.0A Pending CN109241747A (zh) 2007-04-13 2008-03-07 可信部件更新系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN200880011964.9A Active CN101657792B (zh) 2007-04-13 2008-03-07 可信部件更新系统和方法

Country Status (7)

Country Link
US (1) US9053323B2 (zh)
EP (1) EP2137609A4 (zh)
JP (1) JP5265662B2 (zh)
CN (2) CN101657792B (zh)
BR (1) BRPI0809281A2 (zh)
TW (1) TWI498813B (zh)
WO (1) WO2008127523A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI715047B (zh) * 2019-05-22 2021-01-01 華南商業銀行股份有限公司 伺服器組態檢核及修正系統與檢核及修正伺服器組態的方法
TWI746361B (zh) * 2019-05-22 2021-11-11 華南商業銀行股份有限公司 基於雜湊演算法的伺服器組態檢核及修正系統及其方法
TWI752813B (zh) * 2019-05-22 2022-01-11 華南商業銀行股份有限公司 基於觸發操作的伺服器組態檢核及修正系統及其方法

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060107589A1 (en) 2004-11-19 2006-05-25 Rubin Patti D Compressed growing medium
US7487358B2 (en) * 2004-11-29 2009-02-03 Signacert, Inc. Method to control access between network endpoints based on trust scores calculated from information system component analysis
US8327131B1 (en) 2004-11-29 2012-12-04 Harris Corporation Method and system to issue trust score certificates for networked devices using a trust scoring service
US7733804B2 (en) 2004-11-29 2010-06-08 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain
US9450966B2 (en) * 2004-11-29 2016-09-20 Kip Sign P1 Lp Method and apparatus for lifecycle integrity verification of virtual machines
US8266676B2 (en) 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US20110179477A1 (en) * 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
JP5072446B2 (ja) * 2007-06-15 2012-11-14 スパンション エルエルシー 半導体装置及びその制御方法
US8225105B2 (en) * 2007-08-13 2012-07-17 International Business Machines Corporation Method and apparatus for verifying integrity of computer system vital data components
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
TW200929237A (en) * 2007-12-21 2009-07-01 Winbond Electronics Corp Memory architecture and configuration method thereof
US20090172639A1 (en) * 2007-12-27 2009-07-02 Mahesh Natu Firmware integrity verification
US8464347B2 (en) * 2008-03-28 2013-06-11 Panasonic Corporation Software updating apparatus, software updating system, alteration verification method and alteration verification program
EP2259204A1 (en) * 2008-03-28 2010-12-08 Panasonic Corporation Software updating apparatus, software updating system, invalidation method, and invalidation program
US20090300049A1 (en) * 2008-06-03 2009-12-03 Samsung Electronics Co., Ltd. Verification of integrity of computing environments for safe computing
US8281229B2 (en) * 2008-12-30 2012-10-02 Intel Corporation Firmware verification using system memory error check logic
US8694761B2 (en) * 2008-12-31 2014-04-08 Vincent Zimmer System and method to secure boot both UEFI and legacy option ROM's with common policy engine
US9177281B2 (en) * 2010-03-18 2015-11-03 United Parcel Service Of America, Inc. Systems and methods for a secure shipping label
TWI459291B (zh) * 2010-04-30 2014-11-01 Hon Hai Prec Ind Co Ltd 電腦介面資訊配置系統及方法
JP5932837B2 (ja) * 2011-01-19 2016-06-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation コードを更新および認証するための方法およびシステム、プログラムの完全性を試験する方法およびシステム
US8181035B1 (en) 2011-06-22 2012-05-15 Media Patents, S.L. Methods, apparatus and systems to improve security in computer systems
US8595510B2 (en) 2011-06-22 2013-11-26 Media Patents, S.L. Methods, apparatus and systems to improve security in computer systems
US8261085B1 (en) * 2011-06-22 2012-09-04 Media Patents, S.L. Methods, apparatus and systems to improve security in computer systems
US9015455B2 (en) * 2011-07-07 2015-04-21 Intel Corporation Processsor integral technologies for BIOS flash attack protection and notification
US20130055369A1 (en) * 2011-08-24 2013-02-28 Mcafee, Inc. System and method for day-zero authentication of activex controls
US9887838B2 (en) 2011-12-15 2018-02-06 Intel Corporation Method and device for secure communications over a network using a hardware security engine
US9497171B2 (en) 2011-12-15 2016-11-15 Intel Corporation Method, device, and system for securely sharing media content from a source device
WO2013089726A1 (en) * 2011-12-15 2013-06-20 Intel Corporation Method, device, and system for protecting and securely delivering media content
US11126418B2 (en) * 2012-10-11 2021-09-21 Mcafee, Llc Efficient shared image deployment
US9542558B2 (en) * 2014-03-12 2017-01-10 Apple Inc. Secure factory data generation and restoration
WO2016076880A1 (en) * 2014-11-14 2016-05-19 Hewlett Packard Enterprise Development Lp Secure update of firmware and software
WO2016105969A1 (en) * 2014-12-26 2016-06-30 Mcafee, Inc. Trusted updates
US11847237B1 (en) * 2015-04-28 2023-12-19 Sequitur Labs, Inc. Secure data protection and encryption techniques for computing devices and information storage
US11366905B2 (en) * 2016-07-04 2022-06-21 Sew-Eurodrive Gmbh & Co. Kg Security device and method for operating a system
AU2018321586B2 (en) * 2017-08-22 2023-03-09 Absolute Software Corporation Firmware integrity check using silver measurements
CN109710315B (zh) 2017-10-25 2022-05-10 阿里巴巴集团控股有限公司 Bios刷写方法及bios镜像文件的处理方法
CN109714303B (zh) 2017-10-25 2022-05-27 阿里巴巴集团控股有限公司 Bios启动方法及数据处理方法
CN109947439B (zh) * 2017-12-15 2022-04-08 库币科技有限公司 封闭式储存装置的韧体更新方法
EP3543811A1 (de) * 2018-03-20 2019-09-25 Siemens Aktiengesellschaft In ihrer leistungsfähigkeit skalierbare numerische steuerung
US11153074B1 (en) * 2018-06-18 2021-10-19 Amazon Technologies, Inc. Trust framework against systematic cryptographic
US10867046B2 (en) * 2018-08-08 2020-12-15 Quanta Computer Inc. Methods and apparatus for authenticating a firmware settings input file
CN109145651B (zh) * 2018-08-22 2021-12-28 何晓行 一种数据处理方法及装置
US11151255B2 (en) * 2018-10-26 2021-10-19 Dell Products L.P. Method to securely allow a customer to install and boot their own firmware, without compromising secure boot
US11281450B2 (en) 2020-06-23 2022-03-22 Toyota Motor North America, Inc. Secure transport software update
US11880670B2 (en) * 2020-06-23 2024-01-23 Toyota Motor North America, Inc. Execution of transport software update
CN113971289A (zh) * 2020-07-08 2022-01-25 支付宝(杭州)信息技术有限公司 区块链一体机的可信启动方法及装置
CN112491812B (zh) 2020-07-08 2022-03-01 支付宝(杭州)信息技术有限公司 区块链一体机的哈希更新方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998000846A1 (en) * 1996-06-28 1998-01-08 Intel Corporation Method and apparatus for protecting flash memory
KR20030075018A (ko) * 2002-03-15 2003-09-22 주식회사 셈틀로미디어 변조 방지용 소프트웨어 파일 생성 장치와 그 소프트웨어파일의 자가 무결성 검증 방법 및 클라이언트-서버환경에서의 소프트웨어 파일의 자가 무결성 검증 방법
US20060101310A1 (en) * 2004-10-22 2006-05-11 Nimrod Diamant Device, system and method for verifying integrity of software programs
CN101057218A (zh) * 2004-11-15 2007-10-17 微软公司 对隔离计算环境编程的系统和方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US5850559A (en) * 1996-08-07 1998-12-15 Compaq Computer Corporation Method and apparatus for secure execution of software prior to a computer system being powered down or entering a low energy consumption mode
US5859911A (en) * 1997-04-16 1999-01-12 Compaq Computer Corp. Method for the secure remote flashing of the BIOS of a computer
US6587947B1 (en) * 1999-04-01 2003-07-01 Intel Corporation System and method for verification of off-chip processor code
US6581159B1 (en) * 1999-12-23 2003-06-17 Intel Corporation Secure method of updating bios by using a simply authenticated external module to further validate new firmware code
US6732306B2 (en) * 2000-12-26 2004-05-04 Intel Corporation Special programming mode with hashing
US20030074657A1 (en) * 2001-10-12 2003-04-17 Bramley Richard A. Limited time evaluation system for firmware
EP1441343A4 (en) * 2001-10-31 2008-07-16 Sony Corp DATA COLLECTION PROCEDURES, RECORDER AND DATA PROCESSING AND DEVICE
US20030126454A1 (en) 2001-12-28 2003-07-03 Glew Andrew F. Authenticated code method and apparatus
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
US7142891B2 (en) * 2003-10-10 2006-11-28 Texas Instruments Incorporated Device bound flashing/booting for cloning prevention
FR2870948B1 (fr) * 2004-05-25 2006-09-01 Sagem Dispositif de positionnement d'un utilisateur par affichage de son image en miroir, dispositif de capture d'images et procede de positionnement correspondants
US7676835B2 (en) * 2004-08-31 2010-03-09 International Business Machines Corporation System and method for regulating access to objects in a content repository
US7608118B2 (en) 2004-11-15 2009-10-27 3M Innovative Properties Company Preconditioning fuel cell membrane electrode assemblies
US7562220B2 (en) 2004-11-15 2009-07-14 Microsoft Corporation System and method for programming an isolated computing environment
JP2006221354A (ja) * 2005-02-09 2006-08-24 Internatl Business Mach Corp <Ibm> 情報更新方法、プログラム、情報処理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998000846A1 (en) * 1996-06-28 1998-01-08 Intel Corporation Method and apparatus for protecting flash memory
KR20030075018A (ko) * 2002-03-15 2003-09-22 주식회사 셈틀로미디어 변조 방지용 소프트웨어 파일 생성 장치와 그 소프트웨어파일의 자가 무결성 검증 방법 및 클라이언트-서버환경에서의 소프트웨어 파일의 자가 무결성 검증 방법
US20060101310A1 (en) * 2004-10-22 2006-05-11 Nimrod Diamant Device, system and method for verifying integrity of software programs
CN101057218A (zh) * 2004-11-15 2007-10-17 微软公司 对隔离计算环境编程的系统和方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI715047B (zh) * 2019-05-22 2021-01-01 華南商業銀行股份有限公司 伺服器組態檢核及修正系統與檢核及修正伺服器組態的方法
TWI746361B (zh) * 2019-05-22 2021-11-11 華南商業銀行股份有限公司 基於雜湊演算法的伺服器組態檢核及修正系統及其方法
TWI752813B (zh) * 2019-05-22 2022-01-11 華南商業銀行股份有限公司 基於觸發操作的伺服器組態檢核及修正系統及其方法

Also Published As

Publication number Publication date
US20080256363A1 (en) 2008-10-16
CN101657792A (zh) 2010-02-24
JP5265662B2 (ja) 2013-08-14
JP2010524123A (ja) 2010-07-15
CN101657792B (zh) 2018-10-19
WO2008127523A1 (en) 2008-10-23
TWI498813B (zh) 2015-09-01
BRPI0809281A2 (pt) 2014-09-02
US9053323B2 (en) 2015-06-09
TW200903326A (en) 2009-01-16
EP2137609A1 (en) 2009-12-30
EP2137609A4 (en) 2010-06-30

Similar Documents

Publication Publication Date Title
CN101657792B (zh) 可信部件更新系统和方法
EP3458999B1 (en) Self-contained cryptographic boot policy validation
US8296579B2 (en) System and method for updating a basic input/output system (BIOS)
CN106452783B (zh) 计算机系统及安全执行的方法
KR101190479B1 (ko) 티켓 인증 보안 설치 및 부트
JP5457362B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム及び集積回路
US7457945B2 (en) System and method for providing a secure firmware update to a device in a computer system
US11829479B2 (en) Firmware security verification method and device
CN103329095B (zh) 用编码的信息验证管理程序
US20110246778A1 (en) Providing security mechanisms for virtual machine images
JP6925542B2 (ja) ソフトウェア検証装置、ソフトウェア検証方法およびソフトウェア検証プログラム
JP2008537224A (ja) 安全な起動方法およびシステム
KR20160042897A (ko) 참조 플랫폼 매니페스트 및 데이터 씰링에 따른 보안 os 부팅 기법
TWI570591B (zh) 允許測試金鑰用於bios安裝之技術
TWI760752B (zh) 應用加速驗證映像檔方法的系統
JP6930884B2 (ja) Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム
JP5465738B2 (ja) システム・ファームウェアの更新方法およびコンピュータ
TWI467485B (zh) Verification of the basic input and output system update method, the computer can read the recording media and computer program products
CN116561734A (zh) 一种验证方法、装置、计算机及计算机配置系统
KR102089435B1 (ko) 안전한 usb 장치를 보장하는 부트 방법
US20240037216A1 (en) Systems And Methods For Creating Trustworthy Orchestration Instructions Within A Containerized Computing Environment For Validation Within An Alternate Computing Environment
WO2020027159A1 (ja) 情報処理装置、検証方法および検証プログラム
TW202326488A (zh) 韌體驗證系統及韌體驗證方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190118