JP2006221632A - プロセッサ内にセキュアな起動シーケンスを提供する方法および装置 - Google Patents
プロセッサ内にセキュアな起動シーケンスを提供する方法および装置 Download PDFInfo
- Publication number
- JP2006221632A JP2006221632A JP2006024771A JP2006024771A JP2006221632A JP 2006221632 A JP2006221632 A JP 2006221632A JP 2006024771 A JP2006024771 A JP 2006024771A JP 2006024771 A JP2006024771 A JP 2006024771A JP 2006221632 A JP2006221632 A JP 2006221632A
- Authority
- JP
- Japan
- Prior art keywords
- processor
- activation code
- encrypted
- local memory
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 230000015654 memory Effects 0.000 claims abstract description 98
- 230000006870 function Effects 0.000 claims abstract description 43
- 230000004913 activation Effects 0.000 claims description 135
- 238000003860 storage Methods 0.000 claims description 30
- 230000003213 activating effect Effects 0.000 claims description 8
- 238000003672 processing method Methods 0.000 claims 15
- 230000008569 process Effects 0.000 abstract description 13
- 230000002596 correlated effect Effects 0.000 abstract 1
- 238000001994 activation Methods 0.000 description 66
- 238000012545 processing Methods 0.000 description 20
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000006386 memory function Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
【解決手段】暗号化された起動コードを起動ROM114から読み出し、複数のプロセッサ102のうちの第1のプロセッサ102Aに関連付けられたローカルメモリ104A内に読み込むステップと、その第1のプロセッサ102Aの信頼性の高い復号化機能を用いてその暗号化された起動コードを復号化し、その起動コードが真正であることを確認するステップと、1以上の他のプロセッサ102が起動する前に、その第1のプロセッサ102A内に存在する、1以上の他のプロセッサ102の起動コードを認証するステップと、を含む方法および当該方法を用いる装置を提供する。
【選択図】 図3
Description
Claims (36)
- ローカルメモリが関連付けられた少なくとも一つのプロセッサであって、メインメモリに動作可能に接続されるとともに、前記ローカルメモリ内での使用を目的として前記メインメモリから少なくともあるデータを読み出すことを要求可能な少なくとも一つのプロセッサと、
前記プロセッサに動作可能に接続されるとともに、セキュアな復号鍵を用いて情報を復号化可能な復号化ユニットと、
暗号化された起動コードを含むとともに、権限が与えられていないエンティティによる前記暗号化された起動コードに対するアクセスを制限可能な記憶媒体と、
を含み、
前記プロセッサは、前記暗号化された起動コードを前記記憶媒体から読み出すとともにその暗号化された起動コードを前記ローカルメモリ内に保存する機能を有し、前記復号化ユニットは前記暗号化された起動コードを復号化することにより前記起動コードが真正であることを確認する機能を有し、前記プロセッサは前記ローカルメモリから取得した前記起動コードを用いて起動する機能を有することを特徴とする装置。 - 前記プロセッサ、前記ローカルメモリおよび前記復号化ユニットが一つの共通の集積回路として一体化されるか、あるいは、前記プロセッサ、前記ローカルメモリ、前記復号化ユニットおよび前記記憶媒体が一つの共通の集積回路として一体化されるかのうちいずれかであることを特徴とする請求項1に記載の装置。
- 前記復号化ユニットは、外部のソフトウエアの使用による改ざんを不可能とするように構成されたプログラムの書き換えが可能な回路チップを用いることにより、ハードウエアで実装されることを特徴とする請求項2に記載の装置。
- 前記記憶媒体は、外部のソフトウエアの使用による前記暗号化された起動コードの改ざんを防止する機能を有することを特徴とする請求項1から3のいずれかに記載の装置。
- 前記プロセッサはさらに、ハッシュ関数を実行することでハッシュ結果を生成し、さらにそのハッシュ結果と予め定められたハッシュ値とを比較することによって、前記起動コードが真正であることを確認する機能を有することを特徴とする請求項1から4のいずれかに記載の装置。
- 前記予め定められたハッシュ値は、前記記憶媒体内で暗号化された形式で保存されることを特徴とする請求項5に記載の装置。
- 前記プロセッサはさらに、起動後にセキュアな動作モードに自動的に入る機能を有することを特徴とする請求項1から6のいずれかに記載の装置。
- それぞれがローカルメモリに関連付けられ、共通のメインメモリに動作可能に接続され、さらにそれそれが自身に関連付けられたローカルメモリ内での使用を目的として前記メインメモリから少なくともあるデータを読み出すことを要求可能な複数のプロセッサであって、前記複数のプロセッサのうち少なくとも一つは、セキュアな復号鍵を用いて情報を復号化可能な復号化ユニットを含む複数のプロセッサと、
暗号化された起動コードを含むとともに、権限が与えられていないエンティティによる前記暗号化された起動コードに対するアクセスを制限可能な記憶媒体と、
を含み、
前記少なくとも一つのプロセッサは、前記暗号化された起動コードを前記記憶媒体から読み出すとともにその暗号化された起動コードを自身に関連付けられたローカルメモリ内に保存する機能を有し、前記復号化ユニットは前記暗号化された起動コードを復号化することにより前記起動コードが真正であることを確認する機能を有し、前記少なくとも一つのプロセッサは、前記ローカルメモリから取得した前記起動コードを用いて起動する機能と、1以上の他のプロセッサの起動に先立って、前記1以上の他のプロセッサの起動コードを認証する機能とを有することを特徴とする装置。 - 前記1以上の他のプロセッサは、前記1以上の他のプロセッサの起動コードが真正であることを示す信号が前記少なくとも一つのプロセッサから提供されるまで、起動を停止する機能を有することを特徴とする請求項8に記載の装置。
- 前記少なくとも一つのプロセッサは、
前記1以上の他のプロセッサの起動コードを読み出すとともにその起動コードを自身に関連付けられたローカルメモリ内に保存する機能と、
前記1以上の他のプロセッサの起動コードが改ざんされていないことを証明することにより、そのような起動コードの認証を可能にする機能と、
を有することを特徴とする請求項8または9に記載の装置。 - 前記少なくとも一つのプロセッサは、ハッシュ関数を実行することでハッシュ結果を生成し、さらにそのハッシュ結果と予め定められたハッシュ値とを比較することによって、前記1以上の他のプロセッサの起動コードが真正であることを確認する機能を有することを特徴とする請求項10に記載の装置。
- 前記予め定められたハッシュ値は、前記記憶媒体内で暗号化された形式で保存されることを特徴とする請求項11に記載の装置。
- 前記少なくとも一つのプロセッサ、前記プロセッサの前記ローカルメモリおよび前記復号化ユニットが一つの共通の集積回路として一体化されるか、あるいは、前記少なくとも一つのプロセッサ、前記プロセッサの前記ローカルメモリ、前記復号化ユニットおよび前記記憶媒体が共通の集積回路として一体化されるかのいずれかであることを特徴とする請求項8から12のいずれかに記載の装置。
- 前記復号化ユニットは、外部のソフトウエアの使用による改ざんを不可能とするように構成されたプログラムの書き換えが可能な回路チップを用いることにより、ハードウエアで実装されることを特徴とする請求項13に記載の装置。
- 前記記憶媒体は、外部のソフトウエアの使用による前記暗号化された起動コードの改ざんを防止する機能を有することを特徴とする請求項8から14のいずれかに記載の装置。
- 前記少なくとも一つのプロセッサはさらに、ハッシュ関数を実行することでハッシュ結果を生成し、さらにそのハッシュ結果と予め定められたハッシュ値とを比較することによって、前記起動コードが真正であることを確認する機能を有することを特徴とする請求項8に記載の装置。
- 前記予め定められたハッシュ値は、前記記憶媒体内で暗号化された形式で保存されることを特徴とする請求項16に記載の装置。
- 前記少なくとも一つのプロセッサはさらに、起動後にセキュアな動作モードに自動的に入ることを特徴とする請求項8から17のいずれかに記載の装置。
- 暗号化された起動コードを記憶媒体から読み出して、その暗号化された起動コードをプロセッサに関連付けられたローカルメモリ内に保存するステップと、
前記プロセッサの信頼のおける復号化機能を用いて前記暗号化された起動コードを復号化することにより、前記起動コードが真正であることを確認するステップと、
前記ローカルメモリから取得した前記起動コードを用いて、前記プロセッサを起動するステップと、
を含むことを特徴とする処理方法。 - 前記信頼のおける復号化機能および前記暗号化された起動コードはともに、外部のソフトウエアの使用による改ざんが不可能であることを特徴とする請求項19に記載の処理方法。
- 前記起動コードが真正であることを確認するステップは、ハッシュ関数を実行することでハッシュ結果を生成し、さらにそのハッシュ結果と予め定められたハッシュ値とを比較することを特徴とする請求項19または20に記載の処理方法。
- 前記予め定められたハッシュ値は、暗号化された形式で保存されることを特徴とする請求項21に記載の処理方法。
- 起動後にセキュアな動作モードに自動的に入るステップをさらに含むことを特徴とする請求項19から22のいずれかに記載の処理方法。
- 暗号化された起動コードを記憶媒体から読み出し、複数のプロセッサのうちの第1のプロセッサに関連付けられたローカルメモリ内に保存するステップと、
前記第1のプロセッサの信頼のおける復号化機能を用いて前記暗号化された起動コードを復号化することにより、前記起動コードが真正であることを確認するステップと、
前記ローカルメモリから取得した前記起動コードを用いて、前記第1のプロセッサを起動するステップと、
1以上の他のプロセッサの起動に先立って、前記第1のプロセッサ内に存在する、前記1以上の他のプロセッサの起動コードを認証するステップと、
を含むことを特徴とする処理方法。 - 前記起動コードが真正であることを示す信号が前記第1のプロセッサから提供されるまで、前記1以上の他のプロセッサの起動を停止するステップをさらに含むことを特徴とする請求項24に記載の処理方法。
- 前記1以上の他のプロセッサの起動コードを前記第1のプロセッサのローカルメモリ内に保存し、さらにその起動コードが改ざんされていないことを証明することによりそのような起動コードを認証するステップをさらに含むことを特徴とする請求項24または25に記載の処理方法。
- 前記1以上の他のプロセッサの起動コードが真正であることを認証するステップは、ハッシュ関数を実行することでハッシュ結果を生成し、さらにそのハッシュ結果と予め定められたハッシュ値とを比較することを特徴とする請求項26に記載の処理方法。
- 前記予め定められたハッシュ値は、暗号化された形式で保存されることを特徴とする請求項27に記載の処理方法。
- 前記信頼のおける復号化機能および前記暗号化された起動コードはともに、外部のソフトウエアの使用による改ざんが不可能であることを特徴とする請求項24に記載の処理方法。
- ハッシュ関数を実行することでハッシュ結果を生成し、さらにそのハッシュ結果と予め定められたハッシュ値とを比較することによって、前記第1のプロセッサの起動コードが真正であることを確認するステップをさらに含むことを特徴とする請求項24に記載の処理方法。
- 前記予め定められたハッシュ値は、暗号化された形式で保存されることを特徴とする請求項30に記載の処理方法。
- 前記第1のプロセッサは、起動後にセキュアな動作モードに自動的に入ることを特徴とする請求項24から31のいずれかに記載の処理方法。
- プロセッサによる動作の実行を可能にするソフトウエアプログラムを含む記録媒体であって、
前記動作は、
暗号化された起動コードを記憶媒体から読み出して、その暗号化された起動コードを前記プロセッサに関連付けられたローカルメモリ内に保存するステップと、
前記プロセッサの信頼のおける復号化機能を用いて、前記暗号化された起動コードを復号化することにより、前記起動コードが真正であることを確認するステップと、
前記ローカルメモリから取得した前記起動コードを用いて、前記プロセッサを起動するステップと、
を含むことを特徴とする記録媒体。 - プロセッサによる動作の実行を可能にするソフトウエアプログラムを含む記録媒体であって、
前記動作は、
暗号化された起動コードを記憶媒体から読み出し、複数のプロセッサのうちの第1のプロセッサに関連付けられたローカルメモリ内に保存するステップと、
前記第1のプロセッサの信頼のおける復号化機能を用いて、前記暗号化された起動コードを復号化することにより、前記起動コードが真正であることを確認するステップと、
前記ローカルメモリから取得した前記起動コードを用いて、前記第1のプロセッサを起動するステップと、
1以上の他のプロセッサの起動に先立って、前記第1のプロセッサ内に存在する、前記1以上の他のプロセッサの起動コードを認証するステップと、
を含むことを特徴とする記録媒体。 - プロセッサによる動作の実行を可能にするソフトウエアプログラムであって、
前記動作は、
暗号化された起動コードを記憶媒体から読み出して、その暗号化された起動コードを前記プロセッサに関連付けられたローカルメモリ内に保存するステップと、
前記プロセッサの信頼のおける復号化機能を用いて、前記暗号化された起動コードを復号化することにより、前記起動コードが真正であることを確認するステップと、
前記ローカルメモリから取得した前記起動コードを用いて、前記プロセッサを起動するステップと、
を含むことを特徴とするソフトウエアプログラム。 - プロセッサによる動作の実行を可能にするソフトウエアプログラムであって、
前記動作は、
暗号化された起動コードを記憶媒体から読み出し、複数のプロセッサのうちの第1のプロセッサに関連付けられたローカルメモリ内に保存するステップと、
前記第1のプロセッサの信頼のおける復号化機能を用いて、前記暗号化された起動コードを復号化することにより、前記起動コードが真正であることを確認するステップと、
前記ローカルメモリから取得した前記起動コードを用いて、前記第1のプロセッサを起動するステップと、
1以上の他のプロセッサの起動に先立って、前記第1のプロセッサ内に存在する、前記1以上の他のプロセッサの起動コードを認証するステップと、
を含むことを特徴とするソフトウエアプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US65050605P | 2005-02-07 | 2005-02-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006221632A true JP2006221632A (ja) | 2006-08-24 |
JP4489030B2 JP4489030B2 (ja) | 2010-06-23 |
Family
ID=36579287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006024771A Active JP4489030B2 (ja) | 2005-02-07 | 2006-02-01 | プロセッサ内にセキュアな起動シーケンスを提供する方法および装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7831839B2 (ja) |
JP (1) | JP4489030B2 (ja) |
WO (1) | WO2006082985A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009540405A (ja) * | 2006-06-09 | 2009-11-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 複数のプロセッサにまたがるセキュア・ブートのシステム、方法およびプログラム |
KR101502032B1 (ko) * | 2008-03-06 | 2015-03-12 | 삼성전자주식회사 | 보안 기능을 갖는 프로세서 장치 |
Families Citing this family (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8782654B2 (en) | 2004-03-13 | 2014-07-15 | Adaptive Computing Enterprises, Inc. | Co-allocating a reservation spanning different compute resources types |
WO2005089239A2 (en) | 2004-03-13 | 2005-09-29 | Cluster Resources, Inc. | System and method of providing a self-optimizing reservation in space of compute resources |
US20070266388A1 (en) | 2004-06-18 | 2007-11-15 | Cluster Resources, Inc. | System and method for providing advanced reservations in a compute environment |
US20060026417A1 (en) * | 2004-07-30 | 2006-02-02 | Information Assurance Systems L.L.C. | High-assurance secure boot content protection |
US8176490B1 (en) | 2004-08-20 | 2012-05-08 | Adaptive Computing Enterprises, Inc. | System and method of interfacing a workload manager and scheduler with an identity manager |
CA2827035A1 (en) | 2004-11-08 | 2006-05-18 | Adaptive Computing Enterprises, Inc. | System and method of providing system jobs within a compute environment |
US9413687B2 (en) | 2005-03-16 | 2016-08-09 | Adaptive Computing Enterprises, Inc. | Automatic workload transfer to an on-demand center |
US8863143B2 (en) | 2006-03-16 | 2014-10-14 | Adaptive Computing Enterprises, Inc. | System and method for managing a hybrid compute environment |
US9231886B2 (en) | 2005-03-16 | 2016-01-05 | Adaptive Computing Enterprises, Inc. | Simple integration of an on-demand compute environment |
ES2614751T3 (es) | 2005-04-07 | 2017-06-01 | Iii Holdings 12, Llc | Acceso bajo demanda a recursos informáticos |
US7496692B2 (en) * | 2005-10-18 | 2009-02-24 | International Business Machines Corporation | Validating chip configuration data |
KR100625811B1 (ko) * | 2005-12-09 | 2006-09-18 | 엠텍비젼 주식회사 | 코드 데이터 에러 정정 방법 및 장치 |
US8291226B2 (en) * | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
JP4795812B2 (ja) * | 2006-02-22 | 2011-10-19 | 富士通セミコンダクター株式会社 | セキュアプロセッサ |
US20070288738A1 (en) * | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for selecting a random processor to boot on a multiprocessor system |
US7774616B2 (en) * | 2006-06-09 | 2010-08-10 | International Business Machines Corporation | Masking a boot sequence by providing a dummy processor |
US20070288761A1 (en) * | 2006-06-09 | 2007-12-13 | Dale Jason N | System and method for booting a multiprocessor device based on selection of encryption keys to be provided to processors |
US7594104B2 (en) * | 2006-06-09 | 2009-09-22 | International Business Machines Corporation | System and method for masking a hardware boot sequence |
US7424398B2 (en) * | 2006-06-22 | 2008-09-09 | Lexmark International, Inc. | Boot validation system and method |
US20080046891A1 (en) * | 2006-07-12 | 2008-02-21 | Jayesh Sanchorawala | Cooperative asymmetric multiprocessing for embedded systems |
US8510859B2 (en) | 2006-09-26 | 2013-08-13 | Intel Corporation | Methods and arrangements to launch trusted, co-existing environments |
US8190869B2 (en) * | 2007-04-17 | 2012-05-29 | Lexmark International, Inc. | Dual boot strategy to authenticate firmware in a computing device |
US8041773B2 (en) | 2007-09-24 | 2011-10-18 | The Research Foundation Of State University Of New York | Automatic clustering for self-organizing grids |
US8683213B2 (en) | 2007-10-26 | 2014-03-25 | Qualcomm Incorporated | Progressive boot for a wireless device |
US9069990B2 (en) | 2007-11-28 | 2015-06-30 | Nvidia Corporation | Secure information storage system and method |
US8661234B2 (en) * | 2008-01-31 | 2014-02-25 | Microsoft Corporation | Individualized per device initialization of computing devices in avoidance of mass exploitation of vulnerabilities |
US9613215B2 (en) * | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
WO2010113282A1 (ja) * | 2009-03-31 | 2010-10-07 | 富士通株式会社 | 構成変更の検証機能を有した情報処理装置及びその制御方法 |
US8245024B2 (en) | 2009-08-21 | 2012-08-14 | Micron Technology, Inc. | Booting in systems having devices coupled in a chained configuration |
US9465771B2 (en) | 2009-09-24 | 2016-10-11 | Iii Holdings 2, Llc | Server on a chip and node cards comprising one or more of same |
US9077654B2 (en) * | 2009-10-30 | 2015-07-07 | Iii Holdings 2, Llc | System and method for data center security enhancements leveraging managed server SOCs |
US20110103391A1 (en) | 2009-10-30 | 2011-05-05 | Smooth-Stone, Inc. C/O Barry Evans | System and method for high-performance, low-power data center interconnect fabric |
US20130107444A1 (en) | 2011-10-28 | 2013-05-02 | Calxeda, Inc. | System and method for flexible storage and networking provisioning in large scalable processor installations |
US9876735B2 (en) | 2009-10-30 | 2018-01-23 | Iii Holdings 2, Llc | Performance and power optimized computer system architectures and methods leveraging power optimized tree fabric interconnect |
US9054990B2 (en) | 2009-10-30 | 2015-06-09 | Iii Holdings 2, Llc | System and method for data center security enhancements leveraging server SOCs or server fabrics |
US8599863B2 (en) | 2009-10-30 | 2013-12-03 | Calxeda, Inc. | System and method for using a multi-protocol fabric module across a distributed server interconnect fabric |
US9680770B2 (en) | 2009-10-30 | 2017-06-13 | Iii Holdings 2, Llc | System and method for using a multi-protocol fabric module across a distributed server interconnect fabric |
US9648102B1 (en) | 2012-12-27 | 2017-05-09 | Iii Holdings 2, Llc | Memcached server functionality in a cluster of data processing nodes |
US10877695B2 (en) | 2009-10-30 | 2020-12-29 | Iii Holdings 2, Llc | Memcached server functionality in a cluster of data processing nodes |
US11720290B2 (en) | 2009-10-30 | 2023-08-08 | Iii Holdings 2, Llc | Memcached server functionality in a cluster of data processing nodes |
US9311269B2 (en) | 2009-10-30 | 2016-04-12 | Iii Holdings 2, Llc | Network proxy for high-performance, low-power data center interconnect fabric |
US8429391B2 (en) | 2010-04-16 | 2013-04-23 | Micron Technology, Inc. | Boot partitions in memory devices and systems |
WO2012051577A1 (en) | 2010-10-15 | 2012-04-19 | Coherent Logix, Incorporated | Disabling communication in a multiprocessor system |
US20120179899A1 (en) * | 2011-01-07 | 2012-07-12 | International Business Machines Corporation | Upgradeable processor enabling hardware licensing |
US8850177B2 (en) * | 2011-07-08 | 2014-09-30 | Openpeak Inc. | System and method for validating components during a booting process |
WO2013012436A1 (en) * | 2011-07-18 | 2013-01-24 | Hewlett-Packard Development Company, L.P. | Reset vectors for boot instructions |
US9092594B2 (en) | 2011-10-31 | 2015-07-28 | Iii Holdings 2, Llc | Node card management in a modular and large scalable server system |
US20130239214A1 (en) * | 2012-03-06 | 2013-09-12 | Trusteer Ltd. | Method for detecting and removing malware |
US8839004B1 (en) * | 2012-04-16 | 2014-09-16 | Ionu Security, Inc. | Secure cloud computing infrastructure |
US9367328B2 (en) * | 2012-06-28 | 2016-06-14 | Intel Corporation | Out-of-band host OS boot sequence verification |
CN103679059A (zh) * | 2012-08-29 | 2014-03-26 | 珠海扬智电子科技有限公司 | 安全开机方法及电脑系统 |
CN104871167A (zh) * | 2012-10-25 | 2015-08-26 | 英特尔公司 | 固件中的防盗 |
KR102068485B1 (ko) | 2012-11-30 | 2020-01-21 | 삼성전자주식회사 | 불 휘발성 메모리 모듈 및 그것의 동작 방법 |
US9881161B2 (en) | 2012-12-06 | 2018-01-30 | S-Printing Solution Co., Ltd. | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof |
US9070251B2 (en) * | 2013-03-08 | 2015-06-30 | Igt | Multi-tiered static chain of trust |
US9600291B1 (en) * | 2013-03-14 | 2017-03-21 | Altera Corporation | Secure boot using a field programmable gate array (FPGA) |
US10733288B2 (en) * | 2013-04-23 | 2020-08-04 | Hewlett-Packard Development Company, L.P. | Verifying controller code and system boot code |
US9830456B2 (en) * | 2013-10-21 | 2017-11-28 | Cisco Technology, Inc. | Trust transference from a trusted processor to an untrusted processor |
US10055588B2 (en) * | 2013-11-13 | 2018-08-21 | Via Technologies, Inc. | Event-based apparatus and method for securing BIOS in a trusted computing system during execution |
US9547767B2 (en) * | 2013-11-13 | 2017-01-17 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US9129113B2 (en) | 2013-11-13 | 2015-09-08 | Via Technologies, Inc. | Partition-based apparatus and method for securing bios in a trusted computing system during execution |
US9507942B2 (en) | 2013-11-13 | 2016-11-29 | Via Technologies, Inc. | Secure BIOS mechanism in a trusted computing system |
TWI560611B (en) * | 2013-11-13 | 2016-12-01 | Via Tech Inc | Apparatus and method for securing bios |
TWI595361B (zh) * | 2013-12-13 | 2017-08-11 | 祥碩科技股份有限公司 | 電子裝置與其載入程式碼之方法 |
DE102014101836A1 (de) * | 2014-02-13 | 2015-08-13 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zum Hochfahren eines Produktions-Computersystems |
EP3138040B1 (en) * | 2014-04-28 | 2020-12-09 | Intel Corporation | Securely booting a computing device |
GB2540408B (en) * | 2015-07-16 | 2021-09-15 | Trw Ltd | Electronic control units for vehicles |
EP3316169B1 (en) | 2016-10-31 | 2021-04-07 | VIA Technologies, Inc. | Jtag-based secure bios mechanism in a trusted computing system |
EP3316168B1 (en) | 2016-10-31 | 2021-04-07 | VIA Technologies, Inc. | Fuse-enabled secure bios mechanism in a trusted computing system |
EP3316170B1 (en) | 2016-10-31 | 2021-04-07 | VIA Technologies, Inc. | Fuse-enabled secure bios mechanism with override feature |
EP3316167B1 (en) | 2016-10-31 | 2021-04-07 | VIA Technologies, Inc. | Programmable secure bios mechanism in a trusted computing system |
US10230527B2 (en) * | 2017-04-19 | 2019-03-12 | Continental Automotive Systems, Inc. | Method and apparatus to quickly authenticate program using a security element |
US10402567B2 (en) | 2017-06-25 | 2019-09-03 | Microsoft Technology Licensing, Llc | Secure boot for multi-core processor |
US10708061B2 (en) | 2017-06-25 | 2020-07-07 | Microsoft Technology Licensing, Llc | Secure key storage for multi-core processor |
US10503892B2 (en) | 2017-06-25 | 2019-12-10 | Microsoft Technology Licensing, Llc | Remote attestation for multi-core processor |
US10585671B2 (en) | 2017-07-17 | 2020-03-10 | International Business Machines Corporation | Resource-based boot sequence |
WO2020047351A1 (en) * | 2018-08-31 | 2020-03-05 | Fungible, Inc. | Rapidly establishing a chain of trust in a computing system |
FR3094520B1 (fr) * | 2019-03-25 | 2021-10-22 | St Microelectronics Rousset | Clé de chiffrement et/ou de déchiffrement |
JP7286381B2 (ja) * | 2019-04-01 | 2023-06-05 | キヤノン株式会社 | 情報処理装置とその制御方法 |
US11768611B2 (en) | 2020-04-02 | 2023-09-26 | Axiado Corporation | Secure boot of a processing chip |
CN111597560B (zh) * | 2020-05-18 | 2023-05-09 | 国网电力科学研究院有限公司 | 一种安全可信模组启动方法及系统 |
TWI826048B (zh) * | 2022-10-18 | 2023-12-11 | 信驊科技股份有限公司 | 資料安全性校驗方法及電子裝置 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02311928A (ja) * | 1989-05-26 | 1990-12-27 | Nec Corp | 暗号化ファームウェアシステム |
JPH07248921A (ja) * | 1994-03-09 | 1995-09-26 | Hitachi Ltd | 並列プロセッサシステムのイニシャルプログラムロード方法 |
JP2001338271A (ja) * | 2000-03-23 | 2001-12-07 | Matsushita Electric Ind Co Ltd | Icカード及びicカード利用システム |
JP2002366534A (ja) * | 2001-03-22 | 2002-12-20 | Sony Computer Entertainment Inc | コンピュータ・プロセッサ及び処理装置 |
JP2003256061A (ja) * | 2002-03-04 | 2003-09-10 | Matsushita Electric Ind Co Ltd | 組込み機器 |
US20040003321A1 (en) * | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
JP2004038394A (ja) * | 2002-07-01 | 2004-02-05 | Toshiba Corp | 耐タンパプロセッサにおける共有ライブラリの使用方法およびそのプログラム |
US20040083375A1 (en) * | 2002-04-18 | 2004-04-29 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
JP2004280284A (ja) * | 2003-03-13 | 2004-10-07 | Sony Corp | 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法 |
JP2006018528A (ja) * | 2004-06-30 | 2006-01-19 | Fujitsu Ltd | セキュアプロセッサ、およびセキュアプロセッサ用プログラム。 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5379342A (en) * | 1993-01-07 | 1995-01-03 | International Business Machines Corp. | Method and apparatus for providing enhanced data verification in a computer system |
US5491788A (en) * | 1993-09-10 | 1996-02-13 | Compaq Computer Corp. | Method of booting a multiprocessor computer where execution is transferring from a first processor to a second processor based on the first processor having had a critical error |
US5615263A (en) | 1995-01-06 | 1997-03-25 | Vlsi Technology, Inc. | Dual purpose security architecture with protected internal operating system |
JP3580333B2 (ja) | 1996-04-10 | 2004-10-20 | 日本電信電話株式会社 | 暗号認証機能の装備方法 |
US6052780A (en) | 1996-09-12 | 2000-04-18 | Open Security Solutions, Llc | Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information |
US5937063A (en) * | 1996-09-30 | 1999-08-10 | Intel Corporation | Secure boot |
US6185678B1 (en) | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6378072B1 (en) * | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
US6754828B1 (en) * | 1999-07-13 | 2004-06-22 | Intel Corporation | Algorithm for non-volatile memory updates |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
JP2002169787A (ja) | 2000-11-30 | 2002-06-14 | Matsushita Electric Ind Co Ltd | 複数のプロセッサ部を含む半導体装置 |
US6526491B2 (en) | 2001-03-22 | 2003-02-25 | Sony Corporation Entertainment Inc. | Memory protection system and method for computer architecture for broadband networks |
DE10131575A1 (de) * | 2001-07-02 | 2003-01-16 | Bosch Gmbh Robert | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten |
EP1276033B1 (de) * | 2001-07-10 | 2012-03-14 | Trident Microsystems (Far East) Ltd. | Speichereinrichtung mit Datenschutz in einem Prozessor |
JP2003202929A (ja) | 2002-01-08 | 2003-07-18 | Ntt Docomo Inc | 配信方法および配信システム |
US7631196B2 (en) * | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
JP3866597B2 (ja) | 2002-03-20 | 2007-01-10 | 株式会社東芝 | 内部メモリ型耐タンパプロセッサおよび秘密保護方法 |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
JP4234380B2 (ja) | 2002-09-10 | 2009-03-04 | 日鉱金属株式会社 | 粉末冶金用金属粉末及び鉄系焼結体 |
US20040064457A1 (en) * | 2002-09-27 | 2004-04-01 | Zimmer Vincent J. | Mechanism for providing both a secure and attested boot |
US7322042B2 (en) | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
US7093147B2 (en) | 2003-04-25 | 2006-08-15 | Hewlett-Packard Development Company, L.P. | Dynamically selecting processor cores for overall power efficiency |
WO2004099981A1 (ja) | 2003-05-09 | 2004-11-18 | Fujitsu Limited | プログラムのロード方法、ロードプログラムおよびマルチプロセッサ |
JP2004334789A (ja) | 2003-05-12 | 2004-11-25 | Canon Inc | 情報処理装置及び情報処理方法 |
FR2862397A1 (fr) * | 2003-11-13 | 2005-05-20 | St Microelectronics Sa | Demarrage securise d'un appareil electronique a architecture smp |
-
2006
- 2006-02-01 JP JP2006024771A patent/JP4489030B2/ja active Active
- 2006-02-01 WO PCT/JP2006/302095 patent/WO2006082985A2/en not_active Application Discontinuation
- 2006-02-03 US US11/347,050 patent/US7831839B2/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02311928A (ja) * | 1989-05-26 | 1990-12-27 | Nec Corp | 暗号化ファームウェアシステム |
JPH07248921A (ja) * | 1994-03-09 | 1995-09-26 | Hitachi Ltd | 並列プロセッサシステムのイニシャルプログラムロード方法 |
JP2001338271A (ja) * | 2000-03-23 | 2001-12-07 | Matsushita Electric Ind Co Ltd | Icカード及びicカード利用システム |
JP2002366534A (ja) * | 2001-03-22 | 2002-12-20 | Sony Computer Entertainment Inc | コンピュータ・プロセッサ及び処理装置 |
JP2003256061A (ja) * | 2002-03-04 | 2003-09-10 | Matsushita Electric Ind Co Ltd | 組込み機器 |
US20040083375A1 (en) * | 2002-04-18 | 2004-04-29 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
US20040003321A1 (en) * | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
JP2004038394A (ja) * | 2002-07-01 | 2004-02-05 | Toshiba Corp | 耐タンパプロセッサにおける共有ライブラリの使用方法およびそのプログラム |
JP2004280284A (ja) * | 2003-03-13 | 2004-10-07 | Sony Corp | 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法 |
JP2006018528A (ja) * | 2004-06-30 | 2006-01-19 | Fujitsu Ltd | セキュアプロセッサ、およびセキュアプロセッサ用プログラム。 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009540405A (ja) * | 2006-06-09 | 2009-11-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 複数のプロセッサにまたがるセキュア・ブートのシステム、方法およびプログラム |
KR101502032B1 (ko) * | 2008-03-06 | 2015-03-12 | 삼성전자주식회사 | 보안 기능을 갖는 프로세서 장치 |
Also Published As
Publication number | Publication date |
---|---|
WO2006082985A2 (en) | 2006-08-10 |
US7831839B2 (en) | 2010-11-09 |
WO2006082985A3 (en) | 2006-10-26 |
US20060179302A1 (en) | 2006-08-10 |
JP4489030B2 (ja) | 2010-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4489030B2 (ja) | プロセッサ内にセキュアな起動シーケンスを提供する方法および装置 | |
JP4522372B2 (ja) | プロセッサと外部のデバイスとの間にセキュアセッションを実現する方法および装置 | |
JP4606339B2 (ja) | セキュアなプロセッサの処理の移行を実施する方法および装置 | |
JP5670578B2 (ja) | 機密コードおよびデータを保護するためのアーキテクチャを含む方法および装置 | |
JP4601557B2 (ja) | マルチプロセッサシステムにおいてプロセッサのセキュアな連携を行う方法および装置 | |
US8438658B2 (en) | Providing sealed storage in a data processing device | |
US7392415B2 (en) | Sleep protection | |
US7958371B2 (en) | Methods and apparatus for secure operating system distribution in a multiprocessor system | |
US20070180271A1 (en) | Apparatus and method for providing key security in a secure processor | |
US9208292B2 (en) | Entering a secured computing environment using multiple authenticated code modules | |
US20060190733A1 (en) | Methods and apparatus for resource management in a processor | |
US8799673B2 (en) | Seamlessly encrypting memory regions to protect against hardware-based attacks | |
KR20090005219A (ko) | 점대점 상호연결 시스템 상에서의 보안 환경 초기화 명령의실행 | |
US8065526B2 (en) | Methods and apparatus for content control using processor resource management | |
US20050028004A1 (en) | Memory security device for flexible software environment | |
JP2007272923A (ja) | サーバ | |
JP2010044792A (ja) | セキュアデバイス、集積回路および暗号化方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090825 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091023 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100330 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100330 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130409 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4489030 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130409 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140409 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |