JP2010524123A - トラステッドコンポーネント更新システム及びトラステッドコンポーネント更新方法 - Google Patents

トラステッドコンポーネント更新システム及びトラステッドコンポーネント更新方法 Download PDF

Info

Publication number
JP2010524123A
JP2010524123A JP2010503002A JP2010503002A JP2010524123A JP 2010524123 A JP2010524123 A JP 2010524123A JP 2010503002 A JP2010503002 A JP 2010503002A JP 2010503002 A JP2010503002 A JP 2010503002A JP 2010524123 A JP2010524123 A JP 2010524123A
Authority
JP
Japan
Prior art keywords
update
logic
trusted
trusted component
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010503002A
Other languages
English (en)
Other versions
JP5265662B2 (ja
Inventor
バラシェフ・ボリス
アリ・バリウディン・ワイ
ワン・ラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2010524123A publication Critical patent/JP2010524123A/ja
Application granted granted Critical
Publication of JP5265662B2 publication Critical patent/JP5265662B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】トラステッドコンポーネント更新システムおよびトラステッドコンポーネント更新方法を提供する。
【解決手段】トラステッドコンポーネント更新システム10は、演算装置121のトラステッドコンポーネント90に対する更新の完全性を確認するように構成される検証ロジック111と、トラステッドコンポーネント90内に配置されるとともに、検証ロジック111の完全性を確認するように構成されるロジック104とを備える。
【選択図】図1

Description

本発明の実施の形態は、トラステッドコンポーネント更新システム及びトラステッドコンポーネント更新方法に関する。
コンピュータ製造業者は一般的に、基本入出力システム(BIOS)フラッシュメモリのようなトラステッドコンポーネントのコンテンツを更新してバグを修正し且つ/又は新たな機能を提供する方法を必要としている。
しかしながら、BIOSフラッシュメモリ又は他のトラステッドコンポーネントが修正されることを可能にすることによって、そのトラステッドコンポーネントは、悪意のあるロジック又は権限のないロジックによる改変の影響を受けやすくなる。
本発明は、トラステッドコンポーネント更新システム及びトラステッドコンポーネント更新方法を提供する。
本発明の一形態は、トラステッドコンポーネント更新システム(10)であって、演算装置(121)のトラステッドコンポーネント(90)に対する更新の完全性を確認するように構成される検証ロジック(111)と、前記トラステッドコンポーネント(90)内に配置されると共に、前記検証ロジック(111)の完全性を確認するように構成されるロジック(104)とを備える。
本出願並びに本出願の目的及び利点のより完全な理解のために、これより添付の図面と合わせて以下の説明を参照する。
トラステッドコンポーネント更新システムの一実施形態を示す図である。 トラステッドコンポーネント更新方法の一実施形態を示す図である。
図1は、トラステッドコンポーネント更新システム10の一実施形態を示す図である。
更新システム10によって、トラステッドコンポーネントは、該トラステッドコンポーネントへの提案される更新が、信頼されるソースとして前もって特定されたソースによって提供されていること、及び提案されるトラステッドコンポーネント更新が改ざんされていないことを検証することが可能になる。
図1に示す実施形態では、更新システム10は、トラステッドコンポーネント90、中央処理装置(CPU)120、及びシステムメモリ110を有する演算システム121を備える。
図1において、トラステッドコンポーネント90は、ファームウェアフラッシュメモリのようなファームウェアメモリ100を備える。
演算システム121は、ノートブックコンピュータ、デスクトップコンピュータ、サーバ、ゲーム装置、オーディオ装置、ビデオ装置、又はトラステッドコンポーネントを備える任意の種類の装置を含むことができる。
図1では、演算システム121が最初に電源オン、再起動、及び/又はリセットされるときに、ファームウェアメモリ100は演算システム121のためのブートアップ機能を提供する。
たとえば、CPU120がCPU120の特定の機能を有効及び/又は無効にすること等によって命令の実行を開始すると共に、CPU120におけるクロック速度の設定を開始する時点より前に、ファームウェアメモリ100はCPU120の構成を初期化することができる。
図1に示す実施形態では、演算システム121はメモリの2つの区画を含む。
それらの2つの区画は「信頼」によって分離され、通常、別個に製造されたコンポーネント内に存在する。
たとえば、幾つかの実施形態では、ファームウェアメモリ100は、トラステッドメモリブートブロック102(たとえば、演算システム121が最初に電源オン、再起動、及び/又はリセットされるときに、演算システム121のためのブートアップ機能を提供する)を備えるフラッシュメモリであるのに対し、メモリ110はトラステッドメモリを備えない場合があり、且つ/又は非ファームウェアメモリを備える場合がある。
しかしながら、トラステッドメモリはファームウェアメモリ100以外のロケーションにも存在する場合があることを理解されたい。
「信頼(trust)」又は「信頼される、トラステッド(trusted)」は、本明細書において使用される場合、「TCG Specification Architecture Overview Specification, Revision 1.2」(Trusted Computing Group, 2004)において記載されている「信頼」の定義のような、演算ハードウェア及び/又は演算ソフトウェアによって施行される予め規定されたルールのセットの範囲内における一貫性のある動作を予期することを意味する。
たとえば、ファームウェアメモリ100のブートブロック102のような、演算システム121内のメモリの特定の区画のコンテンツが、信頼されるソースとして定義される、前もって特定されたソースによって生成された情報しか含まないことを確実にすることによって、システムコンポーネントのその特定の区画の信頼が有効になる。
ファームウェアメモリ100は、ブートアップ動作を実施するためにCPU120に結合され、ファームウェアメモリ100によって使用されるデータを読み取るためにメモリ110に結合される。
図1に示す実施形態では、ファームウェアメモリ100は不揮発性フラッシュメモリを含む。
幾つかの実施形態では、ファームウェアメモリ100は基本入出力システム(BIOS)を備える。
幾つかの実施形態では、ファームウェアメモリ100は拡張可能ファームウェアインタフェース(EFI)又は統一EFI(UEFI)を備える。
しかしながら、ファームウェアメモリ100は、演算システムのためのブートアップ機能性を提供する任意のシステムを備えることができることを理解されたい。
メモリ110は、揮発性メモリ、不揮発性メモリ、及びデジタルメディアドライブ(DMD)のような永久記憶媒体を含むことができる。
図1に示す実施形態では、演算システム121は単一のCPU120を備えて示されているが、より多くの数のCPUを使用してもよいことを理解されたい。
図1に示す実施形態では、ファームウェアメモリ100はブートブロック102を備える。
ブートブロック102は通常、演算システム121が最初に電源オン、再起動、及び/又はリセットされるときにファームウェアメモリ100において実行される初期ロジックである。
ブートブロック102は、ファームウェアメモリ100内にロックされると共に通常の演算システム121の動作中の更新から保護される(すなわち、ブートブロック102は、たとえば暗号方式によって確認されることができる信頼されるソースからの信頼される方法によって更新される)ため、信頼されるロジックである。
信頼されるシステム及び信頼される方法は、トラステッドメモリのコンテンツに対する権限のない変更を防ぐのに十分なレベルのセキュリティを有するシステム及び方法である。
たとえば、信頼されるシステム及び信頼される方法は、RSA検証、楕円曲線暗号(ECC)、デジタル署名アルゴリズム(DSA)、セキュアハッシュアルゴリズム1(SHA−1)及びSHA−2を含む暗号アルゴリズムのような強力なセキュリティ方法を使用して、信頼されるソースが特定のデジタルファイルを生成したこと、及び/又は信頼されるソースがデジタルファイルを生成して以降、そのデジタルファイルが変更若しくは改ざんされていないことを確実にすることができる。
信頼されるシステム及び信頼される方法は、デジタルファイルをトラステッドメモリを変更するのに使用する前に、そのデジタルファイルを信頼することができることを確実にする。
このようにして、信頼されるソースによって権限を与えられていないロジック及びウィルスを、トラステッドメモリが変更可能である場合であっても該トラステッドメモリから締め出すことができる。
図1に示す実施形態では、ブートブロック102は、初期化ロジック103、ハッシュロジック104、ハッシュ値105、ブート命令106、及び更新ロジック107を備える。
初期化ロジック103は、ファームウェアメモリ100のブートブロック102内で処理及び/又は実行される、ロジック、データ、及び命令を含む。
通常、ファームメモリ100は、ブートブロック102内で発見され且つ/又はブートブロック102によって参照される命令の処理を完了すると、演算システム121の制御をオペレーティングシステムに渡す前に、任意の他のブートアッププロシージャを実施することができる。
更新ロジック107は、ブートブロック102のようなファームウェアメモリ100の区画を上書きするための実行可能な命令を含む。
ハッシュ関数を実施することによってデジタルファイルの完全性を検証するために、ハッシュロジック104が実行される。
ハッシュ関数は結果としてハッシュ値を生成する数学操作である。
幾つかの実施形態では、ハッシュロジック104はSHA−1アルゴリズムを含むが、代替的に又は付加的に他のハッシュ関数を使用してもよい。
ハッシュ値105は前もって計算された完全性確認値であり、デジタルファイル(たとえば実行可能なコンピュータプログラム)が改ざんされていないことを確認するのに使用される数字である。
動作時に、ハッシュロジック104がデジタルファイル上で実行され、それによってハッシュ値が計算され、ファームウェアメモリ100内に格納されているハッシュ値105と比較される。
したがって、計算されたハッシュ値がハッシュ値105に対応し且つ/又は他の態様でマッチする場合、デジタルファイルは信頼性があると見なされる。
ハッシュロジック104及びハッシュ値105は、ファームウェアメモリ100内に存在するブートブロック102内に格納される。
幾つかの実施形態では、ハッシュロジック104及びハッシュ値105は、演算システム121が製造、改造、更新、又は修理されるときに初期的にブートブロック102内に配置される。
したがって、更新システム10は、ブートブロック102からファームウェアメモリ100の外側に格納されているデジタルファイルへと信頼を拡張することが可能であり、それによって信頼チェーンを作成する。
図1に示す実施形態では、メモリ110は検証ロジック111と署名された更新112とを備える。
署名された更新112は、演算システム121の製造者のような信頼される当事者によって提案される、ブートブロック102の更新のようなトラステッドコンポーネント90の更新を含む。
たとえば、署名された更新112は更新データ116内に表されるバグ修正を含むことができる。
検証ロジック111は、署名された更新112が演算システム121の製造者又はコンピュータネットワーク管理者のような信頼されるソースによって製造されたこと、及びさらには署名された更新121が製造されて以降改ざんされていないことを検証するための、ロジック、命令、及び署名検証データ113を含むデータを含む。
ハッシュロジック104及び検証ロジック111はそれぞれ信頼検証の手段を備える。
しかしながら、ハッシュロジック104によって、ファームウェアメモリ100がファームウェアメモリ100から検証ロジック111まで信頼を拡張することが可能になるため、検証ロジック111がトラステッドファームウェアメモリ100の外側に格納されている場合であっても、検証ロジック111を信頼することができる。
検証ロジック111が署名された更新112内のデジタル署名115の複数の特定の部分を独立して計算することを可能にすることによって、署名検証データ113を、完全性検証(たとえば改ざんがないことを確実にする)及び起点検証(たとえば前もって識別された信頼されるソースが製造者であることを確実にする)のために使用する。
図1に示す実施形態では、検証ロジック111はシステムメモリ110内に配置され、且つ/又はシステムメモリ110から実行されることができる。
しかしながら、幾つかの実施形態では、検証ロジック111はファームウェアメモリ100内に存在すると共にファームウェアメモリ100から実行されてもよいことを理解されたい。
幾つかの実施形態では、デジタル署名115は、署名された更新112の作成者によって、署名された更新112に添付される英数字列を含む。
この英数字列は作成者を一意に特定すると共に、ハッシュアルゴリズムを用いてファイル完全性を確実にする基礎も提供する。
署名検証データ113は、デジタル署名115及び署名された更新112の他の部分を使用して独立した計算を実施するために、検証ロジック111によって使用されるデータである。
たとえば、幾つかの実施形態では、署名検証データ113は、信頼される当事者の秘密鍵によって署名及び/又は暗号化された更新データ116のハッシュを含む。
検証ロジック111は、署名された更新112の少なくとも一部、たとえば更新データ116をハッシュし、デジタル署名115を復号し、更新データ116のハッシュが復号されたデジタル書名115に対応するか否かを判断する。
2つの値が対応する場合、署名された更新112は、信頼される当事者によって作成された、生成されて以降改ざんされていないファイルの検証された複製であるとみなされる。
いくつかの実施形態では、検証ロジック111は、デジタル署名検証に適したアルゴリズムであるRSA検証を含む。
更新データ116は、ブートブロック102のコンテンツ、ハッシュロジック104、ハッシュ値105、及びブート命令106のような、ファームウェアメモリ100のコンテンツを変更するのに使用される情報を含む。
幾つかの実施形態では、署名された更新112はさらに又は代替的に検証ロジック111のための変更情報を含んでもよい。
幾つかの実施形態では、署名された更新112は、更新ロジック107を使用することなくブートブロック102のコンテンツを変更することが可能な、実行可能なパッチプログラムを含む。
更新システム10の動作の幾つかの実施形態では、演算システム121の製造者又は他のエンティティは、ファームウェアメモリ100への将来的な更新のために、該エンティティを信頼されるソースとして一意に特定する署名検証データ113を有する検証ロジック111を生成する。
エンティティは検証ロジック111の全て又は一部をハッシュロジック104の複製を用いてハッシュし、ハッシュ値105を計算する。
ハッシュロジック104、ハッシュ値105、及びブート命令106はファームウェアメモリ100内のブートブロック102内に格納され、検証ロジック111はメモリ110内に格納される。
幾つかの実施形態では、演算システム121がブートアップする度に、ブート命令106は、署名された更新112のような更新が利用可能であり且つ/又はファームウェアメモリ100のコンテンツを修正するのに使用されるために待機している(たとえば、メモリ110、ハードディスク、又は他の記憶媒体内で待機している)ことの指示を検索する。
たとえば、演算システム121の前回の使用中に、エンティティがコンピュータネットワークを介して、メモリ110内に署名された更新112を配置する電子メッセージを送信した場合がある。
署名された更新112が発見される場合、ハッシュロジック104は、検証ロジック111の全て又は一部をハッシュし、該ハッシュの結果をハッシュ値105と比較して検証ロジック111が改ざんされていないことを確実にすることによって、検証ロジック111の完全性を確認する。
検証ロジック111が有効である(すなわち、ハッシュ値105に対応する検証ロジック111のハッシュ値に基づいて、検証ロジック111が改ざんされていないとみなされる)場合、ブートブロック102は検証ロジック111を実行し、署名検証データ113を使用してデジタル署名115の作成者を検証する。
たとえば、幾つかの実施形態では、検証ロジック111は、RSAデジタル署名検証アルゴリズムのような暗号方式を使用することによって、署名された更新112と関連付けられるデジタル署名ファイル(たとえばデジタル署名115)を検証するのに使用される。
したがって、幾つかの実施形態では、デジタル署名115は、信頼される当事者の秘密鍵によって暗号化された更新データ116の少なくとも一部の、予め計算されたハッシュ値を表す。
動作時に、検証ロジック111は、(たとえば信頼される当事者の秘密鍵と対の公開鍵のような署名検証データ113を使用して)デジタル署名115を復号し、更新データ116の対応する部分をハッシュし、計算されたハッシュ値を復号されたデジタル署名115と比較する。
デジタル署名の検証に成功する場合、ブートブロック102は更新ロジック107を実行し、更新データ116を使用して、ブートブロック102のようなファームウェアメモリ100のコンテンツを変更する。
したがって、システム10の実施形態によって、製造者又は他の信頼されるエンティティは、権限のないエンティティによるファームウェアメモリ100への権限のない変更又は悪意のある変更の危険を最小限にしながら、バグを修正し且つ/又は他の態様でファームウェアメモリ100を変更することが可能になる。
図2はトラステッドファームウェアメモリ更新方法200の一実施形態を示す図である。
方法200は図1の更新システム10を参照して説明されるが、方法200を代替的な実施形態と共に使用してもよいことを理解されたい。
ブロック201において、ブートブロック102は、署名された更新112が存在する(たとえばメモリ110内又は他の場所に存在する)か否かを判断する。
署名された更新112が存在しない場合、本方法はブロックはブロック222に進み、ブロック222において、ブートブロックは演算システム121のブートを継続する。
署名された更新112が利用可能であるか又は存在する場合、ブロック204において、ブートブロック102のハッシュロジック104は検証ロジック111をハッシュし、新たに計算されたハッシュ値を生成する。
ブロック206において、新たに計算されたハッシュ値をファームウェア100内に格納されているハッシュ値105と比較し、検証ロジック111の有効性を判断する。
判定ブロック208において、新たに計算されたハッシュ値がハッシュ値105と対応しない場合、そのような更新を用いてトラステッドコンポーネント90を更新せず、代わりにブロック222において、ブートブロック102は演算システム121のブートを継続する。
判定ブロック208において、新たに計算されたハッシュ値がハッシュ値105と対応する場合、本方法はブロック212に進む。
ブロック212において、検証ロジック111を実行及び使用して、更新データ116をハッシュすることによって、署名された更新112のデジタル署名を検証する。
ブロック214において、検証ロジック111は署名検証データ113を使用してデジタル署名115を復号し、ブロック216において、更新データ116のハッシュを復号されたデジタル署名115と比較する。
判定ブロック218において、更新データ116のハッシュが復号されたデジタル署名115と対応しない場合、署名された更新112のデジタル署名は有効ではなく、そのような更新はロード、インストール、又は実施されない。
代わりにブロック222において、ブートブロック102は演算システム121のブートを継続する。
判定ブロック218において、更新データ116のハッシュが復号されたデジタル署名115とマッチする場合、署名された更新112のデジタル署名は有効であると検証されたとみなされ、ブロック220において、更新ロジック107を実行することによって、更新データ116を用いてトラステッドコンポーネント90を更新する。
ブロック222において、ブートブロック102は演算システム121のブートを継続する。
このように、更新システム10の実施形態によって、トラステッドメモリに対しフィールド更新を行うことが可能になる。
上述した方法において、幾つかの機能を省くことができるか、図2に示す順序と異なる順序で達成することができるか、又は同時に実施することができることを理解されたい。
また、図2に示す方法は、本明細書内の他の場所に記載される他の特徴又は態様の任意のものを包含ように変更することができることを理解されたい。
さらに、実施形態をソフトウェアにおいて実施することができ、異なるプラットフォーム及びオペレーティングシステム上で実行されるように適合することができる。
特に、たとえばロジック104、ロジック111、及びロジック107によって実施される機能を、実行可能な命令の順序付けされたリストとして提供することができる。
それらの実行可能な命令は、コンピュータベースのシステム、プロセッサを含むシステム、又は命令実行システム、命令実行機器、若しくは命令実行装置から命令を取り出すと共に該命令を実行することができる他のシステムのような、命令実行システム、命令実行機器、若しくは命令実行装置によって使用されるか、又はそれらと接続して使用される任意のコンピュータ可読媒体において具現化されることができる。
本特許文献の文脈において、「コンピュータ可読媒体」は、命令実行システム、命令実行機器、若しくは命令実行装置によって使用されるか、又はそれらと接続して使用されるプログラムを、含有、格納、通信、伝搬、又は転送することができる任意の手段とすることができる。
コンピュータ可読媒体は、たとえば電子、磁気、光学、電磁、赤外線、又は半導体の、システム、機器、装置、又は伝播媒体とすることができるがこれらに限定されない。
10・・・トラステッドコンポーネント更新システム,
100・・・ファームウェアメモリ,
102・・・ブートブロック,
103・・・初期化ロジック,
104・・・ハッシュロジック,
105・・・ハッシュ値,
106・・・ブート命令,
107・・・更新ロジック,
110・・・メモリ,
111・・・検証ロジック,
112・・・署名された更新,
113・・・署名検証データ,
115・・・デジタル署名,
116・・・更新データ,
120・・・CPU,
121・・・演算システム

Claims (10)

  1. トラステッドコンポーネント更新システム(10)であって、
    演算装置(121)のトラステッドコンポーネント(90)に対する更新の完全性を確認するように構成される検証ロジック(111)と、
    前記トラステッドコンポーネント(90)内に配置されると共に、前記検証ロジック(111)の完全性を確認するように構成されるロジック(104)と
    を備えるトラステッドコンポーネント更新システム。
  2. 前記システム(10)であって、
    前記トラステッドコンポーネント(90)内の前記ロジック(104)は、前記検証ロジック(111)の少なくとも一部をハッシュして該検証ロジック(111)の前記完全性を確認するように構成される
    請求項1に記載のシステム。
  3. 前記システム(10)であって、
    前記トラステッドコンポーネント(90)内の前記ロジック(104)は、前記検証ロジック(111)の少なくとも一部をハッシュして、前記ハッシュの結果を前記トラステッドコンポーネント(90)内に格納されている所定のハッシュ値(105)と比較するように構成される
    請求項1に記載のシステム。
  4. 前記システム(10)であって、
    前記検証ロジック(111)は前記更新に関連付けられる署名(115)の完全性を確認するように構成される
    請求項1に記載のシステム。
  5. 前記システム(10)であって、
    前記検証ロジック(111)は、前記更新の少なくとも一部をハッシュして前記更新の前記完全性を確認するように構成される
    請求項1に記載のシステム。
  6. 検証ロジック(111)を使用して演算装置(121)のトラステッドコンポーネント(90)に対する更新の完全性を確認することと、
    前記トラステッドコンポーネント(90)内に配置されるロジック(104)を使用して前記検証ロジック(111)の完全性を確認することと
    を含むトラステッドコンポーネント更新方法。
  7. 前記更新の前記完全性を確認することは、前記更新に関連付けられる署名(115)の完全性を確認することを含む
    請求項6に記載の方法。
  8. 前記検証ロジック(111)の前記完全性を確認することは、前記検証ロジック(111)の少なくとも一部をハッシュすることを含む
    請求項6に記載の方法。
  9. 前記検証ロジック(111)の前記完全性を確認することは、
    前記検証ロジック(111)の少なくとも一部をハッシュすることと、
    前記ハッシュの結果を前記トラステッドコンポーネント(90)内に格納されている所定のハッシュ値(105)と比較することと
    を含む
    請求項6に記載の方法。
  10. 前記更新の前記完全性を確認することは、前記更新の少なくとも一部をハッシュすることを含む
    請求項6に記載の方法。
JP2010503002A 2007-04-13 2008-03-07 トラステッドコンポーネント更新システム及びトラステッドコンポーネント更新方法 Active JP5265662B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/786,874 US9053323B2 (en) 2007-04-13 2007-04-13 Trusted component update system and method
US11/786,874 2007-04-13
PCT/US2008/003188 WO2008127523A1 (en) 2007-04-13 2008-03-07 Trusted component update system and method

Publications (2)

Publication Number Publication Date
JP2010524123A true JP2010524123A (ja) 2010-07-15
JP5265662B2 JP5265662B2 (ja) 2013-08-14

Family

ID=39854844

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010503002A Active JP5265662B2 (ja) 2007-04-13 2008-03-07 トラステッドコンポーネント更新システム及びトラステッドコンポーネント更新方法

Country Status (7)

Country Link
US (1) US9053323B2 (ja)
EP (1) EP2137609A4 (ja)
JP (1) JP5265662B2 (ja)
CN (2) CN101657792B (ja)
BR (1) BRPI0809281A2 (ja)
TW (1) TWI498813B (ja)
WO (1) WO2008127523A1 (ja)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060107589A1 (en) 2004-11-19 2006-05-25 Rubin Patti D Compressed growing medium
US7487358B2 (en) * 2004-11-29 2009-02-03 Signacert, Inc. Method to control access between network endpoints based on trust scores calculated from information system component analysis
US8327131B1 (en) 2004-11-29 2012-12-04 Harris Corporation Method and system to issue trust score certificates for networked devices using a trust scoring service
US7733804B2 (en) 2004-11-29 2010-06-08 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain
US9450966B2 (en) * 2004-11-29 2016-09-20 Kip Sign P1 Lp Method and apparatus for lifecycle integrity verification of virtual machines
US8266676B2 (en) 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US20110179477A1 (en) * 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
JP5072446B2 (ja) * 2007-06-15 2012-11-14 スパンション エルエルシー 半導体装置及びその制御方法
US8225105B2 (en) * 2007-08-13 2012-07-17 International Business Machines Corporation Method and apparatus for verifying integrity of computer system vital data components
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
TW200929237A (en) * 2007-12-21 2009-07-01 Winbond Electronics Corp Memory architecture and configuration method thereof
US20090172639A1 (en) * 2007-12-27 2009-07-02 Mahesh Natu Firmware integrity verification
US8464347B2 (en) * 2008-03-28 2013-06-11 Panasonic Corporation Software updating apparatus, software updating system, alteration verification method and alteration verification program
EP2259204A1 (en) * 2008-03-28 2010-12-08 Panasonic Corporation Software updating apparatus, software updating system, invalidation method, and invalidation program
US20090300049A1 (en) * 2008-06-03 2009-12-03 Samsung Electronics Co., Ltd. Verification of integrity of computing environments for safe computing
US8281229B2 (en) * 2008-12-30 2012-10-02 Intel Corporation Firmware verification using system memory error check logic
US8694761B2 (en) * 2008-12-31 2014-04-08 Vincent Zimmer System and method to secure boot both UEFI and legacy option ROM's with common policy engine
US9177281B2 (en) * 2010-03-18 2015-11-03 United Parcel Service Of America, Inc. Systems and methods for a secure shipping label
TWI459291B (zh) * 2010-04-30 2014-11-01 Hon Hai Prec Ind Co Ltd 電腦介面資訊配置系統及方法
JP5932837B2 (ja) * 2011-01-19 2016-06-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation コードを更新および認証するための方法およびシステム、プログラムの完全性を試験する方法およびシステム
US8181035B1 (en) 2011-06-22 2012-05-15 Media Patents, S.L. Methods, apparatus and systems to improve security in computer systems
US8595510B2 (en) 2011-06-22 2013-11-26 Media Patents, S.L. Methods, apparatus and systems to improve security in computer systems
US8261085B1 (en) * 2011-06-22 2012-09-04 Media Patents, S.L. Methods, apparatus and systems to improve security in computer systems
US9015455B2 (en) * 2011-07-07 2015-04-21 Intel Corporation Processsor integral technologies for BIOS flash attack protection and notification
US20130055369A1 (en) * 2011-08-24 2013-02-28 Mcafee, Inc. System and method for day-zero authentication of activex controls
US9887838B2 (en) 2011-12-15 2018-02-06 Intel Corporation Method and device for secure communications over a network using a hardware security engine
US9497171B2 (en) 2011-12-15 2016-11-15 Intel Corporation Method, device, and system for securely sharing media content from a source device
WO2013089726A1 (en) * 2011-12-15 2013-06-20 Intel Corporation Method, device, and system for protecting and securely delivering media content
US11126418B2 (en) * 2012-10-11 2021-09-21 Mcafee, Llc Efficient shared image deployment
US9542558B2 (en) * 2014-03-12 2017-01-10 Apple Inc. Secure factory data generation and restoration
WO2016076880A1 (en) * 2014-11-14 2016-05-19 Hewlett Packard Enterprise Development Lp Secure update of firmware and software
WO2016105969A1 (en) * 2014-12-26 2016-06-30 Mcafee, Inc. Trusted updates
US11847237B1 (en) * 2015-04-28 2023-12-19 Sequitur Labs, Inc. Secure data protection and encryption techniques for computing devices and information storage
US11366905B2 (en) * 2016-07-04 2022-06-21 Sew-Eurodrive Gmbh & Co. Kg Security device and method for operating a system
AU2018321586B2 (en) * 2017-08-22 2023-03-09 Absolute Software Corporation Firmware integrity check using silver measurements
CN109710315B (zh) 2017-10-25 2022-05-10 阿里巴巴集团控股有限公司 Bios刷写方法及bios镜像文件的处理方法
CN109714303B (zh) 2017-10-25 2022-05-27 阿里巴巴集团控股有限公司 Bios启动方法及数据处理方法
CN109947439B (zh) * 2017-12-15 2022-04-08 库币科技有限公司 封闭式储存装置的韧体更新方法
EP3543811A1 (de) * 2018-03-20 2019-09-25 Siemens Aktiengesellschaft In ihrer leistungsfähigkeit skalierbare numerische steuerung
US11153074B1 (en) * 2018-06-18 2021-10-19 Amazon Technologies, Inc. Trust framework against systematic cryptographic
US10867046B2 (en) * 2018-08-08 2020-12-15 Quanta Computer Inc. Methods and apparatus for authenticating a firmware settings input file
CN109145651B (zh) * 2018-08-22 2021-12-28 何晓行 一种数据处理方法及装置
US11151255B2 (en) * 2018-10-26 2021-10-19 Dell Products L.P. Method to securely allow a customer to install and boot their own firmware, without compromising secure boot
TWI752813B (zh) * 2019-05-22 2022-01-11 華南商業銀行股份有限公司 基於觸發操作的伺服器組態檢核及修正系統及其方法
TWI715047B (zh) * 2019-05-22 2021-01-01 華南商業銀行股份有限公司 伺服器組態檢核及修正系統與檢核及修正伺服器組態的方法
TWI746361B (zh) * 2019-05-22 2021-11-11 華南商業銀行股份有限公司 基於雜湊演算法的伺服器組態檢核及修正系統及其方法
US11281450B2 (en) 2020-06-23 2022-03-22 Toyota Motor North America, Inc. Secure transport software update
US11880670B2 (en) * 2020-06-23 2024-01-23 Toyota Motor North America, Inc. Execution of transport software update
CN113971289A (zh) * 2020-07-08 2022-01-25 支付宝(杭州)信息技术有限公司 区块链一体机的可信启动方法及装置
CN112491812B (zh) 2020-07-08 2022-03-01 支付宝(杭州)信息技术有限公司 区块链一体机的哈希更新方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778070A (en) * 1996-06-28 1998-07-07 Intel Corporation Method and apparatus for protecting flash memory
US20060101310A1 (en) * 2004-10-22 2006-05-11 Nimrod Diamant Device, system and method for verifying integrity of software programs
WO2006055424A2 (en) * 2004-11-15 2006-05-26 Microsoft Corporation System and method for programming an isolated computing environment
JP2006221354A (ja) * 2005-02-09 2006-08-24 Internatl Business Mach Corp <Ibm> 情報更新方法、プログラム、情報処理装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US5850559A (en) * 1996-08-07 1998-12-15 Compaq Computer Corporation Method and apparatus for secure execution of software prior to a computer system being powered down or entering a low energy consumption mode
US5859911A (en) * 1997-04-16 1999-01-12 Compaq Computer Corp. Method for the secure remote flashing of the BIOS of a computer
US6587947B1 (en) * 1999-04-01 2003-07-01 Intel Corporation System and method for verification of off-chip processor code
US6581159B1 (en) * 1999-12-23 2003-06-17 Intel Corporation Secure method of updating bios by using a simply authenticated external module to further validate new firmware code
US6732306B2 (en) * 2000-12-26 2004-05-04 Intel Corporation Special programming mode with hashing
US20030074657A1 (en) * 2001-10-12 2003-04-17 Bramley Richard A. Limited time evaluation system for firmware
EP1441343A4 (en) * 2001-10-31 2008-07-16 Sony Corp DATA COLLECTION PROCEDURES, RECORDER AND DATA PROCESSING AND DEVICE
US20030126454A1 (en) 2001-12-28 2003-07-03 Glew Andrew F. Authenticated code method and apparatus
KR20030075018A (ko) 2002-03-15 2003-09-22 주식회사 셈틀로미디어 변조 방지용 소프트웨어 파일 생성 장치와 그 소프트웨어파일의 자가 무결성 검증 방법 및 클라이언트-서버환경에서의 소프트웨어 파일의 자가 무결성 검증 방법
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
US7142891B2 (en) * 2003-10-10 2006-11-28 Texas Instruments Incorporated Device bound flashing/booting for cloning prevention
FR2870948B1 (fr) * 2004-05-25 2006-09-01 Sagem Dispositif de positionnement d'un utilisateur par affichage de son image en miroir, dispositif de capture d'images et procede de positionnement correspondants
US7676835B2 (en) * 2004-08-31 2010-03-09 International Business Machines Corporation System and method for regulating access to objects in a content repository
US7610631B2 (en) * 2004-11-15 2009-10-27 Alexander Frank Method and apparatus for provisioning software
US7608118B2 (en) 2004-11-15 2009-10-27 3M Innovative Properties Company Preconditioning fuel cell membrane electrode assemblies

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778070A (en) * 1996-06-28 1998-07-07 Intel Corporation Method and apparatus for protecting flash memory
US20060101310A1 (en) * 2004-10-22 2006-05-11 Nimrod Diamant Device, system and method for verifying integrity of software programs
WO2006055424A2 (en) * 2004-11-15 2006-05-26 Microsoft Corporation System and method for programming an isolated computing environment
JP2006221354A (ja) * 2005-02-09 2006-08-24 Internatl Business Mach Corp <Ibm> 情報更新方法、プログラム、情報処理装置
WO2007000670A1 (en) * 2005-02-09 2007-01-04 Lenovo (Singapore) Pte. Ltd. Information updating method, program for the same and information processing unit

Also Published As

Publication number Publication date
US20080256363A1 (en) 2008-10-16
CN101657792A (zh) 2010-02-24
JP5265662B2 (ja) 2013-08-14
CN101657792B (zh) 2018-10-19
WO2008127523A1 (en) 2008-10-23
TWI498813B (zh) 2015-09-01
CN109241747A (zh) 2019-01-18
BRPI0809281A2 (pt) 2014-09-02
US9053323B2 (en) 2015-06-09
TW200903326A (en) 2009-01-16
EP2137609A1 (en) 2009-12-30
EP2137609A4 (en) 2010-06-30

Similar Documents

Publication Publication Date Title
JP5265662B2 (ja) トラステッドコンポーネント更新システム及びトラステッドコンポーネント更新方法
US10740468B2 (en) Multiple roots of trust to verify integrity
US10685122B2 (en) Portable executable and non-portable executable boot file security
CN106452783B (zh) 计算机系统及安全执行的方法
US8296579B2 (en) System and method for updating a basic input/output system (BIOS)
JP5014726B2 (ja) 無許可のブートローダの実行を防止することによって安全性を高めた実行環境
US20060236122A1 (en) Secure boot
US20110246778A1 (en) Providing security mechanisms for virtual machine images
KR20170089859A (ko) 애플리케이션 무결성의 검증을 제공하기 위한 방법 및 디바이스
JP2014518428A (ja) Biosフラッシュ攻撃に対する保護および通知
JP2010073193A5 (ja)
JP6846457B2 (ja) 自動検証方法及びシステム
US20170262658A1 (en) Method and device for providing verifying application integrity
US20200117804A1 (en) Secure management and execution of computing code including firmware
TWI760752B (zh) 應用加速驗證映像檔方法的系統
Bashun et al. Too young to be secure: Analysis of UEFI threats and vulnerabilities
KR102111327B1 (ko) 리눅스 환경에서의 부팅 과정에 대한 무결성 검증 시스템 및 관리용 단말의 업데이트와 무결성 검증 방법
TWI467485B (zh) Verification of the basic input and output system update method, the computer can read the recording media and computer program products
TW202318196A (zh) 韌體映像檢查系統、韌體映像檢查方法及電腦系統
US20240037216A1 (en) Systems And Methods For Creating Trustworthy Orchestration Instructions Within A Containerized Computing Environment For Validation Within An Alternate Computing Environment
WO2023136829A1 (en) Firmware authentication
KR20230121382A (ko) 반도체 칩 및 이를 이용한 소프트웨어 보안 실행 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120802

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130321

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130415

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130501

R150 Certificate of patent or registration of utility model

Ref document number: 5265662

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250