JP2009252244A - セキュアな信頼チェーンを実施する方法及びシステム - Google Patents
セキュアな信頼チェーンを実施する方法及びシステム Download PDFInfo
- Publication number
- JP2009252244A JP2009252244A JP2009070410A JP2009070410A JP2009252244A JP 2009252244 A JP2009252244 A JP 2009252244A JP 2009070410 A JP2009070410 A JP 2009070410A JP 2009070410 A JP2009070410 A JP 2009070410A JP 2009252244 A JP2009252244 A JP 2009252244A
- Authority
- JP
- Japan
- Prior art keywords
- secure
- boot
- integrated circuit
- processor
- mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09G—ARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
- G09G5/00—Control arrangements or circuits for visual indicators common to cathode-ray tube indicators and other visual indicators
- G09G5/001—Arbitration of resources in a display system, e.g. control of access to frame buffer by video controller and/or main processor
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09G—ARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
- G09G5/00—Control arrangements or circuits for visual indicators common to cathode-ray tube indicators and other visual indicators
- G09G5/36—Control arrangements or circuits for visual indicators common to cathode-ray tube indicators and other visual indicators characterised by the display of a graphic pattern, e.g. using an all-points-addressable [APA] memory
- G09G5/363—Graphics controllers
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09G—ARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
- G09G2330/00—Aspects of power supply; Aspects of display protection and defect management
- G09G2330/02—Details of power systems and of start or stop of display operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Graphics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
【解決手段】セキュアな信頼チェーンを実施するための方法、集積回路及びシステムが開示される。セキュアなブートモードでセキュアなブートコードを実行する間に、シークレットキーを使用して、低セキュアのブートコードが認証される。セキュアなブートモードの間に、セキュアなキーも計算又は発生される。認証された低セキュアのブートコードに制御が引き継がれた後に、セキュアなキーを使用して少なくとも1つのアプリケーションが認証される。低セキュアのブートモードで認証されると、プログラム可能な集積回路によりアプリケーションを実行することができる。このように、プログラム可能な集積回路に対してセキュアな信頼チェーンを実施することができる。
【選択図】図1
Description
[表記及び専門用語]
[発明の実施形態]
但し、“DK”は、セキュアな装置データ(例えば、340)であり、“SBK”は、セキュアなブートキー(例えば、330)であり、そして“UID”は、独特な装置識別子(例えば、350)である。従って、SBKは、DKを暗号キーとして使用して暗号化することができ、この暗号化は、一実施形態では進歩型暗号規格(AES)に基づく対称的キー暗号法を使用することができる。次いで、第1の暗号化の結果及びUIDに対して論理演算(例えば、ビットごとのXOR演算、別の論理演算、等)を行うことができる。その後に、論理演算の結果を暗号キーとして使用してSBKを暗号化することができ、この暗号化は、一実施形態では進歩型暗号規格(AES)に基づく対称的キー暗号法を使用することができる。1つ以上の中間演算の結果を、(例えば、0、1及び0のパターン、結果の少なくとも一部分の重複、等々で)より大きなサイズへとパッディングできることが明らかである。例えば、装置キー(DK)は、ビットごとのXOR演算を可能にするようにUIDのサイズへと(例えば、暗号化の前、暗号化の後、等々に)パッディングすることができ、他のデータをパッディングすることができ、等々である。
Claims (20)
- プログラム可能な集積回路のためのセキュアな信頼チェーンを実施する方法において、
セキュアなブートモードで第1のブートコードを実行する間に、
シークレットキーを使用して第2のブートコードを認証し、且つ
前記シークレットキーと、前記プログラム可能な集積回路に関連した独特の識別子とに基づいてセキュアなキーを発生する、
というステップと、
前記セキュアなブートモードを退出する前に前記シークレットキーへのアクセスを制限するステップと、
ブートモードで前記第2のブートコードを実行する間に、前記プログラム可能な集積回路で実行するためのアプリケーションを認証するステップであって、前記認証は、更に、前記セキュアなキーを使用して前記アプリケーションを認証することを含むようなステップと、
前記ブートモードを退出し且つ前記アプリケーションを実行するステップと、
を備える方法。 - 前記アプリケーションは、前記プログラム可能な集積回路のプロセッサにより実行するためのオペレーティングシステムを含む、請求項1に記載の方法。
- 前記セキュアなキーを使用して、前記プログラム可能な集積回路にアクセスできるデータに対してオペレーションを遂行するステップを更に備え、前記オペレーションは、前記データの暗号化及び前記データの解読より成るグループから選択される、請求項1に記載の方法。
- セキュアなブートモードで第1のブートコードを実行する間に、前記シークレットキーを使用して前記第2のブートコードを解読するステップと、
前記ブートモードで前記第2のブートコードを実行する間に、前記セキュアなキーを使用して前記アプリケーションを解読するステップと、
を更に備える請求項1に記載の方法。 - 前記独特の識別子は、第1の当事者により与えられ、前記シークレットキーは、第2の当事者により与えられる、請求項1に記載の方法。
- 前記セキュアなブートモードでの前記第1のブートコードの前記実行は、ウォームブートプロセス及びコールドブートプロセスより成るグループから選択されたブートプロセスを遂行することを含む、請求項1に記載の方法。
- 前記プログラム可能な集積回路のモードを決定するステップと、
前記プログラム可能な集積回路がオペレーションモードに入れられた場合に、前記第1のブートコードの前記実行を遂行するステップと、
を更に備える請求項1に記載の方法。 - 前記プログラム可能な集積回路と通信するように動作できる周辺機器に関する情報にアクセスするステップであって、前記周辺機器は、前記プログラム可能な集積回路の外部に配置されるものであるステップと、
前記第1のブートコードを実行する間に、前記周辺機器の性能を改善するように前記プログラム可能な集積回路の少なくとも1つのコンポーネントを構成するステップであって、この構成が、更に、前記周辺機器に関する前記情報に基づいて前記少なくとも1つのコンポーネントを構成することを含むようなステップと、
を更に備える請求項1に記載の方法。 - ポータブル電子装置に使用するための集積回路において、
第1のブートコードを記憶するためのメモリと、
前記メモリに結合されて、前記集積回路のセキュアなブートモードで前記第1のブートコードを実行するためのプロセッサであって、前記集積回路のブートモードで第2のブートコードを実行するように更に動作でき、且つアプリケーションを実行するように更に動作できるプロセッサと、
前記プロセッサに結合されたセキュアな暗号化エンジンであって、
前記セキュアなブートモードでシークレットキーを使用して前記第2のブートコードを認証し、
前記シークレットキーと、前記集積回路に関連した独特の識別子とに基づいてセキュアなキーを発生し、
前記プロセッサによる前記アプリケーションの実行の前に、前記ブートモードで前記セキュアなキーを使用して前記アプリケーションを認証する、
ことによりセキュアな信頼チェーンを実施するためのセキュアな暗号化エンジンと、
を備える集積回路。 - 前記プロセッサは、更に、前記セキュアなブートモードを退出する前に、前記シークレットキーへのアクセスを制限するように動作できる、請求項9に記載の集積回路。
- 前記プロセッサは、更に、前記ブートモードを退出する前に、前記セキュアなキーへのアクセスを制限するように動作できる、請求項9に記載の集積回路。
- 前記アプリケーションは、前記集積回路のプロセッサにより実行するためのオペレーティングシステムを含む、請求項9に記載の集積回路。
- 前記プロセッサによる前記第1のブートコードの実行は、ウォームブートプロセス及びコールドブートプロセスより成るグループから選択されたブートプロセスを実施する、請求項9に記載の集積回路。
- 前記プロセッサに結合された周辺機器の性能を調整するよう動作できる少なくとも1つのコンポーネントを更に備え、前記周辺機器は、前記集積回路の外部に配置され、
前記プロセッサは、前記セキュアなブートモードにある間に、前記周辺機器の性能を改善するために前記少なくとも1つのコンポーネントを構成するよう更に動作できる、請求項9に記載の集積回路。 - 集積回路を備え、該集積回路は、
第1のブートコードを記憶するためのメモリと、
前記メモリに結合され、前記集積回路のセキュアなブートモードで前記第1のブートコードを実行するためのプロセッサであって、前記集積回路の別のブートモードで他のブートコードを実行するように更に動作でき、且つアプリケーションを実行するように更に動作できるプロセッサと、
前記プロセッサに結合されたセキュアな暗号化エンジンであって、
前記セキュアなブートモードでシークレットキーを使用して前記他のブートコードを認証し、
前記シークレットキーと、前記集積回路に関連した独特の識別子とに基づいてセキュアなキーを発生し、
前記プロセッサによる前記アプリケーションの実行の前に、前記他のブートモードで前記セキュアなキーを使用して前記アプリケーションを認証する、
ことによりセキュアな信頼チェーンを実施するためのセキュアな暗号化エンジンと、
を含み、更に、
前記集積回路に結合された周辺機器を備え、該周辺機器は、前記プロセッサ及び前記セキュアな暗号化エンジンより成るグループから選択されたコンポーネントにアクセスできる情報を記憶するためのものである、システム。 - 前記プロセッサは、更に、前記セキュアなブートモードを退出する前に、前記シークレットキーへのアクセスを制限するように動作できる、請求項15に記載のシステム。
- 前記プロセッサは、更に、前記他のブートモードを退出する前に、前記セキュアなキーへのアクセスを制限するように動作できる、請求項15に記載のシステム。
- 前記アプリケーションは、前記集積回路のプロセッサにより実行するためのオペレーティングシステムを含む、請求項15に記載のシステム。
- 前記プロセッサによる前記第1のブートコードの実行は、ウォームブートプロセス及びコールドブートプロセスより成るグループから選択されたブートプロセスを実施する、請求項15に記載のシステム。
- 前記集積回路は、更に、前記周辺機器の性能を調整するよう動作できる少なくとも1つのコンポーネントを備え、
前記プロセッサは、前記セキュアなブートモードにある間に、前記周辺機器の性能を改善するために前記少なくとも1つのコンポーネントを構成するように更に動作できる、請求項15に記載のシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/100,918 US9613215B2 (en) | 2008-04-10 | 2008-04-10 | Method and system for implementing a secure chain of trust |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009252244A true JP2009252244A (ja) | 2009-10-29 |
Family
ID=40750334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009070410A Pending JP2009252244A (ja) | 2008-04-10 | 2009-03-23 | セキュアな信頼チェーンを実施する方法及びシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US9613215B2 (ja) |
JP (1) | JP2009252244A (ja) |
GB (1) | GB2459036B (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014526101A (ja) * | 2011-07-25 | 2014-10-02 | アルカテル−ルーセント | ソフトウェア・ランタイムの起源 |
CN105573159A (zh) * | 2014-10-30 | 2016-05-11 | 罗伯特·博世有限公司 | 用于运行控制设备的方法 |
JP2017514255A (ja) * | 2014-04-15 | 2017-06-01 | ランティック ベテイリグングス−ゲーエムベーハー ウント カンパニー カーゲー | 信頼のルート |
JP2017517795A (ja) * | 2014-04-07 | 2017-06-29 | クアルコム,インコーポレイテッド | 外部メモリデバイス上に存在するチップ制限命令を使用したブートシーケンス修正のためのシステムおよび方法 |
KR101765209B1 (ko) * | 2016-06-02 | 2017-08-04 | 한국전자통신연구원 | 안전 부팅 장치 및 방법 |
JP2019092134A (ja) * | 2017-11-17 | 2019-06-13 | 株式会社シーエスサービス | 暗号鍵生成方式 |
JP2019526993A (ja) * | 2016-09-08 | 2019-09-19 | 日本電気株式会社 | ネットワーク機能仮想化システム及び検証方法 |
JP2020071723A (ja) * | 2018-10-31 | 2020-05-07 | キヤノン株式会社 | 情報処理装置及びその制御方法 |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120084544A1 (en) * | 2010-10-04 | 2012-04-05 | Ralph Robert Farina | Methods and systems for providing and controlling cryptographically secure communications across unsecured networks between a secure virtual terminal and a remote system |
US9158896B2 (en) | 2008-02-11 | 2015-10-13 | Nvidia Corporation | Method and system for generating a secure key |
US9069706B2 (en) | 2008-02-11 | 2015-06-30 | Nvidia Corporation | Confidential information protection system and method |
US9613215B2 (en) | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
WO2010121020A1 (en) * | 2009-04-15 | 2010-10-21 | Interdigital Patent Holdings, Inc. | Validation and/or authentication of a device for communication with a network |
US8464038B2 (en) * | 2009-10-13 | 2013-06-11 | Google Inc. | Computing device with developer mode |
US9026803B2 (en) * | 2009-11-30 | 2015-05-05 | Hewlett-Packard Development Company, L.P. | Computing entities, platforms and methods operable to perform operations selectively using different cryptographic algorithms |
US8255702B1 (en) * | 2009-12-03 | 2012-08-28 | Altera Corporation | Programmable logic device with improved security |
US8788842B2 (en) | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
US8510552B2 (en) | 2010-04-07 | 2013-08-13 | Apple Inc. | System and method for file-level data protection |
US8732496B2 (en) | 2011-03-24 | 2014-05-20 | Nvidia Corporation | Method and apparatus to support a self-refreshing display device coupled to a graphics controller |
US8572407B1 (en) * | 2011-03-30 | 2013-10-29 | Emc Corporation | GPU assist for storage systems |
US8745366B2 (en) * | 2011-03-31 | 2014-06-03 | Nvidia Corporation | Method and apparatus to support a self-refreshing display device coupled to a graphics controller |
US20140149729A1 (en) | 2011-07-18 | 2014-05-29 | Ted A. Hadley | Reset vectors for boot instructions |
US9571489B2 (en) * | 2011-08-12 | 2017-02-14 | Sony Corporation | System and method for performing commands from a remote source |
US8812830B2 (en) | 2011-08-31 | 2014-08-19 | Microsoft Corporation | Attestation protocol for securely booting a guest operating system |
US9367107B2 (en) * | 2011-10-19 | 2016-06-14 | Psion Inc. | Method and system for controlling reset state change in a system-on-a-chip device |
KR101359841B1 (ko) | 2011-12-29 | 2014-02-07 | 인텔 코오퍼레이션 | 신뢰성 있는 부트 최적화를 위한 방법 및 장치 |
US9489924B2 (en) | 2012-04-19 | 2016-11-08 | Nvidia Corporation | Boot display device detection and selection techniques in multi-GPU devices |
US9229526B1 (en) * | 2012-09-10 | 2016-01-05 | Amazon Technologies, Inc. | Dedicated image processor |
EP2912588A4 (en) * | 2012-10-25 | 2016-06-29 | Intel Corp | ANTI-THEFT IN A MICROLOGICIEL |
TWI574250B (zh) * | 2013-08-12 | 2017-03-11 | 威盛電子股份有限公司 | 影像傳送裝置及其影像處理方法 |
US10079019B2 (en) | 2013-11-12 | 2018-09-18 | Apple Inc. | Always-on audio control for mobile device |
US9467299B1 (en) | 2014-03-19 | 2016-10-11 | National Security Agency | Device for and method of controlled multilevel chain of trust/revision |
US9467298B1 (en) | 2014-03-19 | 2016-10-11 | National Security Agency | Device for and method of multilevel chain of trust/revision |
US9762395B2 (en) * | 2014-04-30 | 2017-09-12 | International Business Machines Corporation | Adjusting a number of dispersed storage units |
US9778728B2 (en) | 2014-05-29 | 2017-10-03 | Apple Inc. | System on a chip with fast wake from sleep |
US10031000B2 (en) | 2014-05-29 | 2018-07-24 | Apple Inc. | System on a chip with always-on processor |
US9619377B2 (en) | 2014-05-29 | 2017-04-11 | Apple Inc. | System on a chip with always-on processor which reconfigures SOC and supports memory-only communication mode |
US20150362980A1 (en) * | 2014-06-16 | 2015-12-17 | Apple Inc. | Always-On Processor as a Coprocessor |
US9479331B2 (en) * | 2014-08-20 | 2016-10-25 | Apple Inc. | Managing security in a system on a chip (SOC) that powers down a secure processor |
US10650142B1 (en) * | 2015-06-24 | 2020-05-12 | Ca, Inc. | Systems and methods for detecting potentially malicious hardware-related anomalies |
FR3043229B1 (fr) * | 2015-11-03 | 2018-03-30 | Proton World International N.V. | Demarrage securise d'un circuit electronique |
FR3043228B1 (fr) * | 2015-11-03 | 2018-03-30 | Proton World International N.V. | Demarrage controle d'un circuit electronique |
US10078748B2 (en) * | 2015-11-13 | 2018-09-18 | Microsoft Technology Licensing, Llc | Unlock and recovery for encrypted devices |
US10754956B2 (en) * | 2015-11-17 | 2020-08-25 | Andium Inc. | Security stack for embedded systems |
US10740468B2 (en) * | 2016-09-30 | 2020-08-11 | Hewlett Packard Enterprise Development Lp | Multiple roots of trust to verify integrity |
US10223531B2 (en) * | 2016-12-30 | 2019-03-05 | Google Llc | Secure device state apparatus and method and lifecycle management |
US10496307B1 (en) * | 2016-12-30 | 2019-12-03 | EMC IP Holding Company LLC | Reaching a normal operating mode via a fastboot procedure |
US10841284B2 (en) * | 2018-05-30 | 2020-11-17 | Lear Corporation | Vehicle communication network and method |
CN109997140B (zh) * | 2018-09-10 | 2023-03-24 | 深圳市汇顶科技股份有限公司 | 使用一次写入寄存器从设备的睡眠状态加速安全启动的低功耗嵌入式设备 |
US11831786B1 (en) | 2018-11-13 | 2023-11-28 | Northrop Grumman Systems Corporation | Chain of trust |
US11157626B1 (en) | 2019-05-29 | 2021-10-26 | Northrop Grumman Systems Corporation | Bi-directional chain of trust network |
JP7287115B2 (ja) * | 2019-05-30 | 2023-06-06 | 京セラドキュメントソリューションズ株式会社 | 集積回路及び集積回路の制御方法 |
US11645393B2 (en) | 2019-06-28 | 2023-05-09 | Seagate Technology Llc | Secure booting in a data storage device with front end bus |
US11354415B2 (en) * | 2019-06-29 | 2022-06-07 | Intel Corporation | Warm boot attack mitigations for non-volatile memory modules |
US10936771B1 (en) | 2019-10-02 | 2021-03-02 | Microsoft Technology Licensing, Llc | Using a common fuse controller hardware design for different applications |
US11386234B2 (en) * | 2019-12-17 | 2022-07-12 | Nuvoton Technology Corporation | Security systems and methods for integrated circuits |
FR3111441B1 (fr) | 2020-06-10 | 2022-08-05 | Proton World Int Nv | Démarrage sécurisé d'un circuit électronique |
JP2022114391A (ja) * | 2021-01-26 | 2022-08-05 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
US20230205547A1 (en) * | 2021-12-29 | 2023-06-29 | Ati Technologies Ulc | Multiple module bootup operation |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004530235A (ja) * | 2001-06-15 | 2004-09-30 | ノキア コーポレイション | 電子装置の安全性を保証する方法、セキュリティシステム及び電子装置 |
JP2005122733A (ja) * | 2003-10-10 | 2005-05-12 | Texas Instruments Inc | 装置に結合されたフラッシュ動作/起動動作によるクローン作成防止方法 |
US20080077973A1 (en) * | 2006-09-21 | 2008-03-27 | Zimmer Vincent J | High integrity firmware |
Family Cites Families (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1144340A (fr) | 1981-03-24 | 1983-04-12 | Demetre Kougioumoutzakis | Procede de recuperation d'acide sulfurique |
US5457748A (en) | 1992-11-30 | 1995-10-10 | Motorola, Inc. | Method and apparatus for improved security within encrypted communication devices |
US6185678B1 (en) | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6046676A (en) | 1997-11-14 | 2000-04-04 | International Business Machines Corporation | Self powered electronic memory identification tag with dual communication ports |
JPH11184554A (ja) * | 1997-12-24 | 1999-07-09 | Mitsubishi Electric Corp | クロック制御タイプ情報処理装置 |
US6275931B1 (en) | 1998-06-22 | 2001-08-14 | Elsag International N.V. | Method and apparatus for upgrading firmware boot and main codes in a programmable memory |
US7194092B1 (en) | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US7761653B2 (en) | 1999-08-04 | 2010-07-20 | Super Talent Electronics, Inc. | Flash micro-controller with shadow boot-loader SRAM for dual-device booting of micro-controller and host |
US7124170B1 (en) | 1999-08-20 | 2006-10-17 | Intertrust Technologies Corp. | Secure processing unit systems and methods |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
JP4457474B2 (ja) | 2000-04-04 | 2010-04-28 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
US20020073306A1 (en) | 2000-09-08 | 2002-06-13 | Gaspare Aluzzo | System and method for protecting information stored on a computer |
JP4609683B2 (ja) * | 2000-11-30 | 2011-01-12 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム格納媒体 |
US7237121B2 (en) | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
US6615329B2 (en) | 2001-07-11 | 2003-09-02 | Intel Corporation | Memory access control system, apparatus, and method |
AU2002337809A1 (en) | 2001-10-03 | 2003-04-14 | Shield One, Llc | Remotely controlled failsafe boot mechanism and remote manager for a network device |
US20030115471A1 (en) | 2001-12-19 | 2003-06-19 | Skeba Kirk W. | Method and apparatus for building operational radio firmware using incrementally certified modules |
US7266848B2 (en) | 2002-03-18 | 2007-09-04 | Freescale Semiconductor, Inc. | Integrated circuit security and method therefor |
JP4099039B2 (ja) | 2002-11-15 | 2008-06-11 | 松下電器産業株式会社 | プログラム更新方法 |
US20060005237A1 (en) * | 2003-01-30 | 2006-01-05 | Hiroshi Kobata | Securing computer network communication using a proxy server |
US8055910B2 (en) | 2003-07-07 | 2011-11-08 | Rovi Solutions Corporation | Reprogrammable security for controlling piracy and enabling interactive content |
SE0400238D0 (sv) * | 2003-09-12 | 2004-02-04 | Secured Email Ab | Message security |
US20050132229A1 (en) * | 2003-11-12 | 2005-06-16 | Nokia Corporation | Virtual private network based on root-trust module computing platforms |
US7376968B2 (en) * | 2003-11-20 | 2008-05-20 | Microsoft Corporation | BIOS integrated encryption |
US20050138409A1 (en) * | 2003-12-22 | 2005-06-23 | Tayib Sheriff | Securing an electronic device |
EP2099154A3 (en) | 2004-02-05 | 2010-01-27 | Research In Motion Limited | On-chip storage, creation, and manipulation of an encryption key |
US20050283601A1 (en) | 2004-06-22 | 2005-12-22 | Sun Microsystems, Inc. | Systems and methods for securing a computer boot |
KR100636150B1 (ko) | 2004-07-01 | 2006-10-19 | 삼성전자주식회사 | 암호화 모듈을 포함하는 멀티미디어 장치 |
US8332653B2 (en) * | 2004-10-22 | 2012-12-11 | Broadcom Corporation | Secure processing environment |
US7386736B2 (en) | 2004-12-16 | 2008-06-10 | International Business Machines Corporation | Method and system for using a compact disk as a smart key device |
US7603562B2 (en) | 2005-02-02 | 2009-10-13 | Insyde Software Corporation | System and method for reducing memory requirements of firmware |
US20060179308A1 (en) * | 2005-02-07 | 2006-08-10 | Andrew Morgan | System and method for providing a secure boot architecture |
JP4489030B2 (ja) * | 2005-02-07 | 2010-06-23 | 株式会社ソニー・コンピュータエンタテインメント | プロセッサ内にセキュアな起動シーケンスを提供する方法および装置 |
US7752428B2 (en) * | 2005-03-31 | 2010-07-06 | Intel Corporation | System and method for trusted early boot flow |
US7770000B2 (en) * | 2005-05-02 | 2010-08-03 | International Business Machines Corporation | Method and device for verifying the security of a computing platform |
US8639946B2 (en) | 2005-06-24 | 2014-01-28 | Sigmatel, Inc. | System and method of using a protected non-volatile memory |
US20070022243A1 (en) * | 2005-07-22 | 2007-01-25 | John Rudelic | Method and apparatus capable of disabling authenticated operations and guaranteed secure boot in a wireless platform |
US7636780B2 (en) | 2005-07-28 | 2009-12-22 | Advanced Micro Devices, Inc. | Verified computing environment for personal internet communicator |
US20070055881A1 (en) | 2005-09-02 | 2007-03-08 | Fuchs Kenneth C | Method for securely exchanging public key certificates in an electronic device |
KR100778293B1 (ko) | 2005-10-10 | 2007-11-22 | 삼성전자주식회사 | 디지털방송처리장치 및 디지털방송처리장치 부트로더의업그레이드 방법 |
JP4868216B2 (ja) | 2006-01-19 | 2012-02-01 | 日本電気株式会社 | ファームウェア更新回路およびファームウェア更新方法 |
US7721096B2 (en) * | 2006-02-03 | 2010-05-18 | Dell Products L.P. | Self-authenticating blade server in a secure environment |
JP4795812B2 (ja) | 2006-02-22 | 2011-10-19 | 富士通セミコンダクター株式会社 | セキュアプロセッサ |
US8051299B2 (en) * | 2006-03-20 | 2011-11-01 | Hewlett-Packard Development Company, L.P. | Computer security method and computer system |
US7676694B2 (en) | 2006-03-31 | 2010-03-09 | Emc Corporation | Managing system components |
EP1845470B1 (en) | 2006-04-13 | 2016-11-09 | STMicroelectronics (Research & Development) Limited | Multiple purpose integrated circuit |
US7424398B2 (en) | 2006-06-22 | 2008-09-09 | Lexmark International, Inc. | Boot validation system and method |
EP2044546B1 (en) | 2006-07-18 | 2012-12-26 | Certicom Corp. | System and method for authenticating a gaming device |
US8065509B2 (en) * | 2006-09-26 | 2011-11-22 | Hewlett-Packard Development Company, L.P. | Persistent security system and method |
US20080082680A1 (en) | 2006-09-29 | 2008-04-03 | Karanvir Grewal | Method for provisioning of credentials and software images in secure network environments |
US7900032B2 (en) | 2006-10-06 | 2011-03-01 | Broadcom Corporation | Method and system for NAND flash support in autonomously loaded secure reprogrammable system |
US7870379B2 (en) | 2006-10-10 | 2011-01-11 | Exaflop Llc | Updating a power supply microcontroller |
US7876894B2 (en) | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
US20080148001A1 (en) | 2006-12-14 | 2008-06-19 | Telefonaktiebolaget L M Ericsson (Publ) | Virtual Secure On-Chip One Time Programming |
US8254568B2 (en) | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
US7958371B2 (en) * | 2007-05-09 | 2011-06-07 | Sony Computer Entertainment Inc. | Methods and apparatus for secure operating system distribution in a multiprocessor system |
US8555049B2 (en) | 2007-10-05 | 2013-10-08 | Panasonic Corporation | Secure boot terminal, secure boot method, secure boot program, recording medium, and integrated circuit |
US9069706B2 (en) | 2008-02-11 | 2015-06-30 | Nvidia Corporation | Confidential information protection system and method |
US8719585B2 (en) | 2008-02-11 | 2014-05-06 | Nvidia Corporation | Secure update of boot image without knowledge of secure key |
US9158896B2 (en) * | 2008-02-11 | 2015-10-13 | Nvidia Corporation | Method and system for generating a secure key |
US9613215B2 (en) | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
JP5517638B2 (ja) * | 2009-01-29 | 2014-06-11 | パナソニック株式会社 | 実装部品検査方法、およびその方法を実施する実装部品検査装置、およびその実装部品検査装置を備えた部品実装機 |
-
2008
- 2008-04-10 US US12/100,918 patent/US9613215B2/en not_active Expired - Fee Related
-
2009
- 2009-03-23 JP JP2009070410A patent/JP2009252244A/ja active Pending
- 2009-04-08 GB GB0906117A patent/GB2459036B/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004530235A (ja) * | 2001-06-15 | 2004-09-30 | ノキア コーポレイション | 電子装置の安全性を保証する方法、セキュリティシステム及び電子装置 |
JP2005122733A (ja) * | 2003-10-10 | 2005-05-12 | Texas Instruments Inc | 装置に結合されたフラッシュ動作/起動動作によるクローン作成防止方法 |
US20080077973A1 (en) * | 2006-09-21 | 2008-03-27 | Zimmer Vincent J | High integrity firmware |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014526101A (ja) * | 2011-07-25 | 2014-10-02 | アルカテル−ルーセント | ソフトウェア・ランタイムの起源 |
JP2017517795A (ja) * | 2014-04-07 | 2017-06-29 | クアルコム,インコーポレイテッド | 外部メモリデバイス上に存在するチップ制限命令を使用したブートシーケンス修正のためのシステムおよび方法 |
US11550877B2 (en) | 2014-04-15 | 2023-01-10 | Maxlinear, Inc. | Root of trust |
JP2017514255A (ja) * | 2014-04-15 | 2017-06-01 | ランティック ベテイリグングス−ゲーエムベーハー ウント カンパニー カーゲー | 信頼のルート |
CN105573159B (zh) * | 2014-10-30 | 2020-08-21 | 罗伯特·博世有限公司 | 用于运行控制设备的方法 |
JP2016091554A (ja) * | 2014-10-30 | 2016-05-23 | ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング | 制御装置を駆動する方法 |
CN105573159A (zh) * | 2014-10-30 | 2016-05-11 | 罗伯特·博世有限公司 | 用于运行控制设备的方法 |
KR101765209B1 (ko) * | 2016-06-02 | 2017-08-04 | 한국전자통신연구원 | 안전 부팅 장치 및 방법 |
JP2019526993A (ja) * | 2016-09-08 | 2019-09-19 | 日本電気株式会社 | ネットワーク機能仮想化システム及び検証方法 |
US11463267B2 (en) | 2016-09-08 | 2022-10-04 | Nec Corporation | Network function virtualization system and verifying method |
JP2019092134A (ja) * | 2017-11-17 | 2019-06-13 | 株式会社シーエスサービス | 暗号鍵生成方式 |
JP2020071723A (ja) * | 2018-10-31 | 2020-05-07 | キヤノン株式会社 | 情報処理装置及びその制御方法 |
JP7187267B2 (ja) | 2018-10-31 | 2022-12-12 | キヤノン株式会社 | 情報処理装置及びその制御方法 |
Also Published As
Publication number | Publication date |
---|---|
US9613215B2 (en) | 2017-04-04 |
GB2459036A (en) | 2009-10-14 |
US20090259854A1 (en) | 2009-10-15 |
GB2459036B (en) | 2010-06-16 |
GB0906117D0 (en) | 2009-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9613215B2 (en) | Method and system for implementing a secure chain of trust | |
US10931451B2 (en) | Securely recovering a computing device | |
JP4954228B2 (ja) | 安全キーの知識なしのブートローダーの安全更新 | |
US8560820B2 (en) | Single security model in booting a computing device | |
US8826405B2 (en) | Trusting an unverified code image in a computing device | |
US8688967B2 (en) | Secure booting a computing device | |
KR101735023B1 (ko) | 민감한 코드와 데이터를 보호하는 아키텍처를 포함하는 방법 및 장치 | |
US9158896B2 (en) | Method and system for generating a secure key | |
US20090259855A1 (en) | Code Image Personalization For A Computing Device | |
TWI436280B (zh) | 存取基本輸入輸出系統設定的認證方法 | |
US20090204803A1 (en) | Handling of secure storage key in always on domain | |
GB2457172A (en) | Securely downloading boot code to a locked system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110524 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110824 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110829 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110926 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110929 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111115 |