JP2010524123A - トラステッドコンポーネント更新システム及びトラステッドコンポーネント更新方法 - Google Patents
トラステッドコンポーネント更新システム及びトラステッドコンポーネント更新方法 Download PDFInfo
- Publication number
- JP2010524123A JP2010524123A JP2010503002A JP2010503002A JP2010524123A JP 2010524123 A JP2010524123 A JP 2010524123A JP 2010503002 A JP2010503002 A JP 2010503002A JP 2010503002 A JP2010503002 A JP 2010503002A JP 2010524123 A JP2010524123 A JP 2010524123A
- Authority
- JP
- Japan
- Prior art keywords
- update
- logic
- trusted
- trusted component
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000012795 verification Methods 0.000 claims description 61
- 238000010200 validation analysis Methods 0.000 claims description 3
- 238000004422 calculation algorithm Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000005192 partition Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】トラステッドコンポーネント更新システム10は、演算装置121のトラステッドコンポーネント90に対する更新の完全性を確認するように構成される検証ロジック111と、トラステッドコンポーネント90内に配置されるとともに、検証ロジック111の完全性を確認するように構成されるロジック104とを備える。
【選択図】図1
Description
しかしながら、BIOSフラッシュメモリ又は他のトラステッドコンポーネントが修正されることを可能にすることによって、そのトラステッドコンポーネントは、悪意のあるロジック又は権限のないロジックによる改変の影響を受けやすくなる。
更新システム10によって、トラステッドコンポーネントは、該トラステッドコンポーネントへの提案される更新が、信頼されるソースとして前もって特定されたソースによって提供されていること、及び提案されるトラステッドコンポーネント更新が改ざんされていないことを検証することが可能になる。
図1に示す実施形態では、更新システム10は、トラステッドコンポーネント90、中央処理装置(CPU)120、及びシステムメモリ110を有する演算システム121を備える。
図1において、トラステッドコンポーネント90は、ファームウェアフラッシュメモリのようなファームウェアメモリ100を備える。
演算システム121は、ノートブックコンピュータ、デスクトップコンピュータ、サーバ、ゲーム装置、オーディオ装置、ビデオ装置、又はトラステッドコンポーネントを備える任意の種類の装置を含むことができる。
図1では、演算システム121が最初に電源オン、再起動、及び/又はリセットされるときに、ファームウェアメモリ100は演算システム121のためのブートアップ機能を提供する。
たとえば、CPU120がCPU120の特定の機能を有効及び/又は無効にすること等によって命令の実行を開始すると共に、CPU120におけるクロック速度の設定を開始する時点より前に、ファームウェアメモリ100はCPU120の構成を初期化することができる。
それらの2つの区画は「信頼」によって分離され、通常、別個に製造されたコンポーネント内に存在する。
たとえば、幾つかの実施形態では、ファームウェアメモリ100は、トラステッドメモリブートブロック102(たとえば、演算システム121が最初に電源オン、再起動、及び/又はリセットされるときに、演算システム121のためのブートアップ機能を提供する)を備えるフラッシュメモリであるのに対し、メモリ110はトラステッドメモリを備えない場合があり、且つ/又は非ファームウェアメモリを備える場合がある。
しかしながら、トラステッドメモリはファームウェアメモリ100以外のロケーションにも存在する場合があることを理解されたい。
「信頼(trust)」又は「信頼される、トラステッド(trusted)」は、本明細書において使用される場合、「TCG Specification Architecture Overview Specification, Revision 1.2」(Trusted Computing Group, 2004)において記載されている「信頼」の定義のような、演算ハードウェア及び/又は演算ソフトウェアによって施行される予め規定されたルールのセットの範囲内における一貫性のある動作を予期することを意味する。
たとえば、ファームウェアメモリ100のブートブロック102のような、演算システム121内のメモリの特定の区画のコンテンツが、信頼されるソースとして定義される、前もって特定されたソースによって生成された情報しか含まないことを確実にすることによって、システムコンポーネントのその特定の区画の信頼が有効になる。
図1に示す実施形態では、ファームウェアメモリ100は不揮発性フラッシュメモリを含む。
幾つかの実施形態では、ファームウェアメモリ100は基本入出力システム(BIOS)を備える。
幾つかの実施形態では、ファームウェアメモリ100は拡張可能ファームウェアインタフェース(EFI)又は統一EFI(UEFI)を備える。
しかしながら、ファームウェアメモリ100は、演算システムのためのブートアップ機能性を提供する任意のシステムを備えることができることを理解されたい。
メモリ110は、揮発性メモリ、不揮発性メモリ、及びデジタルメディアドライブ(DMD)のような永久記憶媒体を含むことができる。
図1に示す実施形態では、演算システム121は単一のCPU120を備えて示されているが、より多くの数のCPUを使用してもよいことを理解されたい。
ブートブロック102は通常、演算システム121が最初に電源オン、再起動、及び/又はリセットされるときにファームウェアメモリ100において実行される初期ロジックである。
ブートブロック102は、ファームウェアメモリ100内にロックされると共に通常の演算システム121の動作中の更新から保護される(すなわち、ブートブロック102は、たとえば暗号方式によって確認されることができる信頼されるソースからの信頼される方法によって更新される)ため、信頼されるロジックである。
たとえば、信頼されるシステム及び信頼される方法は、RSA検証、楕円曲線暗号(ECC)、デジタル署名アルゴリズム(DSA)、セキュアハッシュアルゴリズム1(SHA−1)及びSHA−2を含む暗号アルゴリズムのような強力なセキュリティ方法を使用して、信頼されるソースが特定のデジタルファイルを生成したこと、及び/又は信頼されるソースがデジタルファイルを生成して以降、そのデジタルファイルが変更若しくは改ざんされていないことを確実にすることができる。
信頼されるシステム及び信頼される方法は、デジタルファイルをトラステッドメモリを変更するのに使用する前に、そのデジタルファイルを信頼することができることを確実にする。
このようにして、信頼されるソースによって権限を与えられていないロジック及びウィルスを、トラステッドメモリが変更可能である場合であっても該トラステッドメモリから締め出すことができる。
初期化ロジック103は、ファームウェアメモリ100のブートブロック102内で処理及び/又は実行される、ロジック、データ、及び命令を含む。
通常、ファームメモリ100は、ブートブロック102内で発見され且つ/又はブートブロック102によって参照される命令の処理を完了すると、演算システム121の制御をオペレーティングシステムに渡す前に、任意の他のブートアッププロシージャを実施することができる。
更新ロジック107は、ブートブロック102のようなファームウェアメモリ100の区画を上書きするための実行可能な命令を含む。
ハッシュ関数は結果としてハッシュ値を生成する数学操作である。
幾つかの実施形態では、ハッシュロジック104はSHA−1アルゴリズムを含むが、代替的に又は付加的に他のハッシュ関数を使用してもよい。
ハッシュ値105は前もって計算された完全性確認値であり、デジタルファイル(たとえば実行可能なコンピュータプログラム)が改ざんされていないことを確認するのに使用される数字である。
動作時に、ハッシュロジック104がデジタルファイル上で実行され、それによってハッシュ値が計算され、ファームウェアメモリ100内に格納されているハッシュ値105と比較される。
したがって、計算されたハッシュ値がハッシュ値105に対応し且つ/又は他の態様でマッチする場合、デジタルファイルは信頼性があると見なされる。
ハッシュロジック104及びハッシュ値105は、ファームウェアメモリ100内に存在するブートブロック102内に格納される。
幾つかの実施形態では、ハッシュロジック104及びハッシュ値105は、演算システム121が製造、改造、更新、又は修理されるときに初期的にブートブロック102内に配置される。
したがって、更新システム10は、ブートブロック102からファームウェアメモリ100の外側に格納されているデジタルファイルへと信頼を拡張することが可能であり、それによって信頼チェーンを作成する。
署名された更新112は、演算システム121の製造者のような信頼される当事者によって提案される、ブートブロック102の更新のようなトラステッドコンポーネント90の更新を含む。
たとえば、署名された更新112は更新データ116内に表されるバグ修正を含むことができる。
検証ロジック111は、署名された更新112が演算システム121の製造者又はコンピュータネットワーク管理者のような信頼されるソースによって製造されたこと、及びさらには署名された更新121が製造されて以降改ざんされていないことを検証するための、ロジック、命令、及び署名検証データ113を含むデータを含む。
ハッシュロジック104及び検証ロジック111はそれぞれ信頼検証の手段を備える。
しかしながら、ハッシュロジック104によって、ファームウェアメモリ100がファームウェアメモリ100から検証ロジック111まで信頼を拡張することが可能になるため、検証ロジック111がトラステッドファームウェアメモリ100の外側に格納されている場合であっても、検証ロジック111を信頼することができる。
検証ロジック111が署名された更新112内のデジタル署名115の複数の特定の部分を独立して計算することを可能にすることによって、署名検証データ113を、完全性検証(たとえば改ざんがないことを確実にする)及び起点検証(たとえば前もって識別された信頼されるソースが製造者であることを確実にする)のために使用する。
図1に示す実施形態では、検証ロジック111はシステムメモリ110内に配置され、且つ/又はシステムメモリ110から実行されることができる。
しかしながら、幾つかの実施形態では、検証ロジック111はファームウェアメモリ100内に存在すると共にファームウェアメモリ100から実行されてもよいことを理解されたい。
この英数字列は作成者を一意に特定すると共に、ハッシュアルゴリズムを用いてファイル完全性を確実にする基礎も提供する。
署名検証データ113は、デジタル署名115及び署名された更新112の他の部分を使用して独立した計算を実施するために、検証ロジック111によって使用されるデータである。
たとえば、幾つかの実施形態では、署名検証データ113は、信頼される当事者の秘密鍵によって署名及び/又は暗号化された更新データ116のハッシュを含む。
検証ロジック111は、署名された更新112の少なくとも一部、たとえば更新データ116をハッシュし、デジタル署名115を復号し、更新データ116のハッシュが復号されたデジタル書名115に対応するか否かを判断する。
2つの値が対応する場合、署名された更新112は、信頼される当事者によって作成された、生成されて以降改ざんされていないファイルの検証された複製であるとみなされる。
いくつかの実施形態では、検証ロジック111は、デジタル署名検証に適したアルゴリズムであるRSA検証を含む。
幾つかの実施形態では、署名された更新112はさらに又は代替的に検証ロジック111のための変更情報を含んでもよい。
幾つかの実施形態では、署名された更新112は、更新ロジック107を使用することなくブートブロック102のコンテンツを変更することが可能な、実行可能なパッチプログラムを含む。
エンティティは検証ロジック111の全て又は一部をハッシュロジック104の複製を用いてハッシュし、ハッシュ値105を計算する。
ハッシュロジック104、ハッシュ値105、及びブート命令106はファームウェアメモリ100内のブートブロック102内に格納され、検証ロジック111はメモリ110内に格納される。
幾つかの実施形態では、演算システム121がブートアップする度に、ブート命令106は、署名された更新112のような更新が利用可能であり且つ/又はファームウェアメモリ100のコンテンツを修正するのに使用されるために待機している(たとえば、メモリ110、ハードディスク、又は他の記憶媒体内で待機している)ことの指示を検索する。
たとえば、演算システム121の前回の使用中に、エンティティがコンピュータネットワークを介して、メモリ110内に署名された更新112を配置する電子メッセージを送信した場合がある。
検証ロジック111が有効である(すなわち、ハッシュ値105に対応する検証ロジック111のハッシュ値に基づいて、検証ロジック111が改ざんされていないとみなされる)場合、ブートブロック102は検証ロジック111を実行し、署名検証データ113を使用してデジタル署名115の作成者を検証する。
たとえば、幾つかの実施形態では、検証ロジック111は、RSAデジタル署名検証アルゴリズムのような暗号方式を使用することによって、署名された更新112と関連付けられるデジタル署名ファイル(たとえばデジタル署名115)を検証するのに使用される。
したがって、幾つかの実施形態では、デジタル署名115は、信頼される当事者の秘密鍵によって暗号化された更新データ116の少なくとも一部の、予め計算されたハッシュ値を表す。
動作時に、検証ロジック111は、(たとえば信頼される当事者の秘密鍵と対の公開鍵のような署名検証データ113を使用して)デジタル署名115を復号し、更新データ116の対応する部分をハッシュし、計算されたハッシュ値を復号されたデジタル署名115と比較する。
デジタル署名の検証に成功する場合、ブートブロック102は更新ロジック107を実行し、更新データ116を使用して、ブートブロック102のようなファームウェアメモリ100のコンテンツを変更する。
したがって、システム10の実施形態によって、製造者又は他の信頼されるエンティティは、権限のないエンティティによるファームウェアメモリ100への権限のない変更又は悪意のある変更の危険を最小限にしながら、バグを修正し且つ/又は他の態様でファームウェアメモリ100を変更することが可能になる。
方法200は図1の更新システム10を参照して説明されるが、方法200を代替的な実施形態と共に使用してもよいことを理解されたい。
署名された更新112が存在しない場合、本方法はブロックはブロック222に進み、ブロック222において、ブートブロックは演算システム121のブートを継続する。
署名された更新112が利用可能であるか又は存在する場合、ブロック204において、ブートブロック102のハッシュロジック104は検証ロジック111をハッシュし、新たに計算されたハッシュ値を生成する。
ブロック206において、新たに計算されたハッシュ値をファームウェア100内に格納されているハッシュ値105と比較し、検証ロジック111の有効性を判断する。
判定ブロック208において、新たに計算されたハッシュ値がハッシュ値105と対応しない場合、そのような更新を用いてトラステッドコンポーネント90を更新せず、代わりにブロック222において、ブートブロック102は演算システム121のブートを継続する。
判定ブロック208において、新たに計算されたハッシュ値がハッシュ値105と対応する場合、本方法はブロック212に進む。
ブロック214において、検証ロジック111は署名検証データ113を使用してデジタル署名115を復号し、ブロック216において、更新データ116のハッシュを復号されたデジタル署名115と比較する。
判定ブロック218において、更新データ116のハッシュが復号されたデジタル署名115と対応しない場合、署名された更新112のデジタル署名は有効ではなく、そのような更新はロード、インストール、又は実施されない。
代わりにブロック222において、ブートブロック102は演算システム121のブートを継続する。
判定ブロック218において、更新データ116のハッシュが復号されたデジタル署名115とマッチする場合、署名された更新112のデジタル署名は有効であると検証されたとみなされ、ブロック220において、更新ロジック107を実行することによって、更新データ116を用いてトラステッドコンポーネント90を更新する。
ブロック222において、ブートブロック102は演算システム121のブートを継続する。
上述した方法において、幾つかの機能を省くことができるか、図2に示す順序と異なる順序で達成することができるか、又は同時に実施することができることを理解されたい。
また、図2に示す方法は、本明細書内の他の場所に記載される他の特徴又は態様の任意のものを包含ように変更することができることを理解されたい。
さらに、実施形態をソフトウェアにおいて実施することができ、異なるプラットフォーム及びオペレーティングシステム上で実行されるように適合することができる。
特に、たとえばロジック104、ロジック111、及びロジック107によって実施される機能を、実行可能な命令の順序付けされたリストとして提供することができる。
それらの実行可能な命令は、コンピュータベースのシステム、プロセッサを含むシステム、又は命令実行システム、命令実行機器、若しくは命令実行装置から命令を取り出すと共に該命令を実行することができる他のシステムのような、命令実行システム、命令実行機器、若しくは命令実行装置によって使用されるか、又はそれらと接続して使用される任意のコンピュータ可読媒体において具現化されることができる。
本特許文献の文脈において、「コンピュータ可読媒体」は、命令実行システム、命令実行機器、若しくは命令実行装置によって使用されるか、又はそれらと接続して使用されるプログラムを、含有、格納、通信、伝搬、又は転送することができる任意の手段とすることができる。
コンピュータ可読媒体は、たとえば電子、磁気、光学、電磁、赤外線、又は半導体の、システム、機器、装置、又は伝播媒体とすることができるがこれらに限定されない。
100・・・ファームウェアメモリ,
102・・・ブートブロック,
103・・・初期化ロジック,
104・・・ハッシュロジック,
105・・・ハッシュ値,
106・・・ブート命令,
107・・・更新ロジック,
110・・・メモリ,
111・・・検証ロジック,
112・・・署名された更新,
113・・・署名検証データ,
115・・・デジタル署名,
116・・・更新データ,
120・・・CPU,
121・・・演算システム
Claims (10)
- トラステッドコンポーネント更新システム(10)であって、
演算装置(121)のトラステッドコンポーネント(90)に対する更新の完全性を確認するように構成される検証ロジック(111)と、
前記トラステッドコンポーネント(90)内に配置されると共に、前記検証ロジック(111)の完全性を確認するように構成されるロジック(104)と
を備えるトラステッドコンポーネント更新システム。 - 前記システム(10)であって、
前記トラステッドコンポーネント(90)内の前記ロジック(104)は、前記検証ロジック(111)の少なくとも一部をハッシュして該検証ロジック(111)の前記完全性を確認するように構成される
請求項1に記載のシステム。 - 前記システム(10)であって、
前記トラステッドコンポーネント(90)内の前記ロジック(104)は、前記検証ロジック(111)の少なくとも一部をハッシュして、前記ハッシュの結果を前記トラステッドコンポーネント(90)内に格納されている所定のハッシュ値(105)と比較するように構成される
請求項1に記載のシステム。 - 前記システム(10)であって、
前記検証ロジック(111)は前記更新に関連付けられる署名(115)の完全性を確認するように構成される
請求項1に記載のシステム。 - 前記システム(10)であって、
前記検証ロジック(111)は、前記更新の少なくとも一部をハッシュして前記更新の前記完全性を確認するように構成される
請求項1に記載のシステム。 - 検証ロジック(111)を使用して演算装置(121)のトラステッドコンポーネント(90)に対する更新の完全性を確認することと、
前記トラステッドコンポーネント(90)内に配置されるロジック(104)を使用して前記検証ロジック(111)の完全性を確認することと
を含むトラステッドコンポーネント更新方法。 - 前記更新の前記完全性を確認することは、前記更新に関連付けられる署名(115)の完全性を確認することを含む
請求項6に記載の方法。 - 前記検証ロジック(111)の前記完全性を確認することは、前記検証ロジック(111)の少なくとも一部をハッシュすることを含む
請求項6に記載の方法。 - 前記検証ロジック(111)の前記完全性を確認することは、
前記検証ロジック(111)の少なくとも一部をハッシュすることと、
前記ハッシュの結果を前記トラステッドコンポーネント(90)内に格納されている所定のハッシュ値(105)と比較することと
を含む
請求項6に記載の方法。 - 前記更新の前記完全性を確認することは、前記更新の少なくとも一部をハッシュすることを含む
請求項6に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/786,874 US9053323B2 (en) | 2007-04-13 | 2007-04-13 | Trusted component update system and method |
US11/786,874 | 2007-04-13 | ||
PCT/US2008/003188 WO2008127523A1 (en) | 2007-04-13 | 2008-03-07 | Trusted component update system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010524123A true JP2010524123A (ja) | 2010-07-15 |
JP5265662B2 JP5265662B2 (ja) | 2013-08-14 |
Family
ID=39854844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010503002A Active JP5265662B2 (ja) | 2007-04-13 | 2008-03-07 | トラステッドコンポーネント更新システム及びトラステッドコンポーネント更新方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9053323B2 (ja) |
EP (1) | EP2137609A4 (ja) |
JP (1) | JP5265662B2 (ja) |
CN (2) | CN101657792B (ja) |
BR (1) | BRPI0809281A2 (ja) |
TW (1) | TWI498813B (ja) |
WO (1) | WO2008127523A1 (ja) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060107589A1 (en) | 2004-11-19 | 2006-05-25 | Rubin Patti D | Compressed growing medium |
US7487358B2 (en) * | 2004-11-29 | 2009-02-03 | Signacert, Inc. | Method to control access between network endpoints based on trust scores calculated from information system component analysis |
US8327131B1 (en) | 2004-11-29 | 2012-12-04 | Harris Corporation | Method and system to issue trust score certificates for networked devices using a trust scoring service |
US7733804B2 (en) | 2004-11-29 | 2010-06-08 | Signacert, Inc. | Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain |
US9450966B2 (en) * | 2004-11-29 | 2016-09-20 | Kip Sign P1 Lp | Method and apparatus for lifecycle integrity verification of virtual machines |
US8266676B2 (en) | 2004-11-29 | 2012-09-11 | Harris Corporation | Method to verify the integrity of components on a trusted platform using integrity database services |
US20110179477A1 (en) * | 2005-12-09 | 2011-07-21 | Harris Corporation | System including property-based weighted trust score application tokens for access control and related methods |
JP5072446B2 (ja) * | 2007-06-15 | 2012-11-14 | スパンション エルエルシー | 半導体装置及びその制御方法 |
US8225105B2 (en) * | 2007-08-13 | 2012-07-17 | International Business Machines Corporation | Method and apparatus for verifying integrity of computer system vital data components |
US8898477B2 (en) * | 2007-11-12 | 2014-11-25 | Gemalto Inc. | System and method for secure firmware update of a secure token having a flash memory controller and a smart card |
TW200929237A (en) * | 2007-12-21 | 2009-07-01 | Winbond Electronics Corp | Memory architecture and configuration method thereof |
US20090172639A1 (en) * | 2007-12-27 | 2009-07-02 | Mahesh Natu | Firmware integrity verification |
US8464347B2 (en) * | 2008-03-28 | 2013-06-11 | Panasonic Corporation | Software updating apparatus, software updating system, alteration verification method and alteration verification program |
EP2259204A1 (en) * | 2008-03-28 | 2010-12-08 | Panasonic Corporation | Software updating apparatus, software updating system, invalidation method, and invalidation program |
US20090300049A1 (en) * | 2008-06-03 | 2009-12-03 | Samsung Electronics Co., Ltd. | Verification of integrity of computing environments for safe computing |
US8281229B2 (en) * | 2008-12-30 | 2012-10-02 | Intel Corporation | Firmware verification using system memory error check logic |
US8694761B2 (en) * | 2008-12-31 | 2014-04-08 | Vincent Zimmer | System and method to secure boot both UEFI and legacy option ROM's with common policy engine |
US9177281B2 (en) * | 2010-03-18 | 2015-11-03 | United Parcel Service Of America, Inc. | Systems and methods for a secure shipping label |
TWI459291B (zh) * | 2010-04-30 | 2014-11-01 | Hon Hai Prec Ind Co Ltd | 電腦介面資訊配置系統及方法 |
JP5932837B2 (ja) * | 2011-01-19 | 2016-06-08 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | コードを更新および認証するための方法およびシステム、プログラムの完全性を試験する方法およびシステム |
US8181035B1 (en) | 2011-06-22 | 2012-05-15 | Media Patents, S.L. | Methods, apparatus and systems to improve security in computer systems |
US8595510B2 (en) | 2011-06-22 | 2013-11-26 | Media Patents, S.L. | Methods, apparatus and systems to improve security in computer systems |
US8261085B1 (en) * | 2011-06-22 | 2012-09-04 | Media Patents, S.L. | Methods, apparatus and systems to improve security in computer systems |
US9015455B2 (en) * | 2011-07-07 | 2015-04-21 | Intel Corporation | Processsor integral technologies for BIOS flash attack protection and notification |
US20130055369A1 (en) * | 2011-08-24 | 2013-02-28 | Mcafee, Inc. | System and method for day-zero authentication of activex controls |
US9887838B2 (en) | 2011-12-15 | 2018-02-06 | Intel Corporation | Method and device for secure communications over a network using a hardware security engine |
US9497171B2 (en) | 2011-12-15 | 2016-11-15 | Intel Corporation | Method, device, and system for securely sharing media content from a source device |
WO2013089726A1 (en) * | 2011-12-15 | 2013-06-20 | Intel Corporation | Method, device, and system for protecting and securely delivering media content |
US11126418B2 (en) * | 2012-10-11 | 2021-09-21 | Mcafee, Llc | Efficient shared image deployment |
US9542558B2 (en) * | 2014-03-12 | 2017-01-10 | Apple Inc. | Secure factory data generation and restoration |
WO2016076880A1 (en) * | 2014-11-14 | 2016-05-19 | Hewlett Packard Enterprise Development Lp | Secure update of firmware and software |
WO2016105969A1 (en) * | 2014-12-26 | 2016-06-30 | Mcafee, Inc. | Trusted updates |
US11847237B1 (en) * | 2015-04-28 | 2023-12-19 | Sequitur Labs, Inc. | Secure data protection and encryption techniques for computing devices and information storage |
US11366905B2 (en) * | 2016-07-04 | 2022-06-21 | Sew-Eurodrive Gmbh & Co. Kg | Security device and method for operating a system |
AU2018321586B2 (en) * | 2017-08-22 | 2023-03-09 | Absolute Software Corporation | Firmware integrity check using silver measurements |
CN109710315B (zh) | 2017-10-25 | 2022-05-10 | 阿里巴巴集团控股有限公司 | Bios刷写方法及bios镜像文件的处理方法 |
CN109714303B (zh) | 2017-10-25 | 2022-05-27 | 阿里巴巴集团控股有限公司 | Bios启动方法及数据处理方法 |
CN109947439B (zh) * | 2017-12-15 | 2022-04-08 | 库币科技有限公司 | 封闭式储存装置的韧体更新方法 |
EP3543811A1 (de) * | 2018-03-20 | 2019-09-25 | Siemens Aktiengesellschaft | In ihrer leistungsfähigkeit skalierbare numerische steuerung |
US11153074B1 (en) * | 2018-06-18 | 2021-10-19 | Amazon Technologies, Inc. | Trust framework against systematic cryptographic |
US10867046B2 (en) * | 2018-08-08 | 2020-12-15 | Quanta Computer Inc. | Methods and apparatus for authenticating a firmware settings input file |
CN109145651B (zh) * | 2018-08-22 | 2021-12-28 | 何晓行 | 一种数据处理方法及装置 |
US11151255B2 (en) * | 2018-10-26 | 2021-10-19 | Dell Products L.P. | Method to securely allow a customer to install and boot their own firmware, without compromising secure boot |
TWI752813B (zh) * | 2019-05-22 | 2022-01-11 | 華南商業銀行股份有限公司 | 基於觸發操作的伺服器組態檢核及修正系統及其方法 |
TWI715047B (zh) * | 2019-05-22 | 2021-01-01 | 華南商業銀行股份有限公司 | 伺服器組態檢核及修正系統與檢核及修正伺服器組態的方法 |
TWI746361B (zh) * | 2019-05-22 | 2021-11-11 | 華南商業銀行股份有限公司 | 基於雜湊演算法的伺服器組態檢核及修正系統及其方法 |
US11281450B2 (en) | 2020-06-23 | 2022-03-22 | Toyota Motor North America, Inc. | Secure transport software update |
US11880670B2 (en) * | 2020-06-23 | 2024-01-23 | Toyota Motor North America, Inc. | Execution of transport software update |
CN113971289A (zh) * | 2020-07-08 | 2022-01-25 | 支付宝(杭州)信息技术有限公司 | 区块链一体机的可信启动方法及装置 |
CN112491812B (zh) | 2020-07-08 | 2022-03-01 | 支付宝(杭州)信息技术有限公司 | 区块链一体机的哈希更新方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5778070A (en) * | 1996-06-28 | 1998-07-07 | Intel Corporation | Method and apparatus for protecting flash memory |
US20060101310A1 (en) * | 2004-10-22 | 2006-05-11 | Nimrod Diamant | Device, system and method for verifying integrity of software programs |
WO2006055424A2 (en) * | 2004-11-15 | 2006-05-26 | Microsoft Corporation | System and method for programming an isolated computing environment |
JP2006221354A (ja) * | 2005-02-09 | 2006-08-24 | Internatl Business Mach Corp <Ibm> | 情報更新方法、プログラム、情報処理装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5883956A (en) * | 1996-03-28 | 1999-03-16 | National Semiconductor Corporation | Dynamic configuration of a secure processing unit for operations in various environments |
US5944821A (en) * | 1996-07-11 | 1999-08-31 | Compaq Computer Corporation | Secure software registration and integrity assessment in a computer system |
US5850559A (en) * | 1996-08-07 | 1998-12-15 | Compaq Computer Corporation | Method and apparatus for secure execution of software prior to a computer system being powered down or entering a low energy consumption mode |
US5859911A (en) * | 1997-04-16 | 1999-01-12 | Compaq Computer Corp. | Method for the secure remote flashing of the BIOS of a computer |
US6587947B1 (en) * | 1999-04-01 | 2003-07-01 | Intel Corporation | System and method for verification of off-chip processor code |
US6581159B1 (en) * | 1999-12-23 | 2003-06-17 | Intel Corporation | Secure method of updating bios by using a simply authenticated external module to further validate new firmware code |
US6732306B2 (en) * | 2000-12-26 | 2004-05-04 | Intel Corporation | Special programming mode with hashing |
US20030074657A1 (en) * | 2001-10-12 | 2003-04-17 | Bramley Richard A. | Limited time evaluation system for firmware |
EP1441343A4 (en) * | 2001-10-31 | 2008-07-16 | Sony Corp | DATA COLLECTION PROCEDURES, RECORDER AND DATA PROCESSING AND DEVICE |
US20030126454A1 (en) | 2001-12-28 | 2003-07-03 | Glew Andrew F. | Authenticated code method and apparatus |
KR20030075018A (ko) | 2002-03-15 | 2003-09-22 | 주식회사 셈틀로미디어 | 변조 방지용 소프트웨어 파일 생성 장치와 그 소프트웨어파일의 자가 무결성 검증 방법 및 클라이언트-서버환경에서의 소프트웨어 파일의 자가 무결성 검증 방법 |
US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
US7142891B2 (en) * | 2003-10-10 | 2006-11-28 | Texas Instruments Incorporated | Device bound flashing/booting for cloning prevention |
FR2870948B1 (fr) * | 2004-05-25 | 2006-09-01 | Sagem | Dispositif de positionnement d'un utilisateur par affichage de son image en miroir, dispositif de capture d'images et procede de positionnement correspondants |
US7676835B2 (en) * | 2004-08-31 | 2010-03-09 | International Business Machines Corporation | System and method for regulating access to objects in a content repository |
US7610631B2 (en) * | 2004-11-15 | 2009-10-27 | Alexander Frank | Method and apparatus for provisioning software |
US7608118B2 (en) | 2004-11-15 | 2009-10-27 | 3M Innovative Properties Company | Preconditioning fuel cell membrane electrode assemblies |
-
2007
- 2007-04-13 US US11/786,874 patent/US9053323B2/en active Active
-
2008
- 2008-03-07 CN CN200880011964.9A patent/CN101657792B/zh active Active
- 2008-03-07 WO PCT/US2008/003188 patent/WO2008127523A1/en active Application Filing
- 2008-03-07 JP JP2010503002A patent/JP5265662B2/ja active Active
- 2008-03-07 BR BRPI0809281-8A patent/BRPI0809281A2/pt not_active Application Discontinuation
- 2008-03-07 EP EP20080726684 patent/EP2137609A4/en not_active Ceased
- 2008-03-07 CN CN201811105438.0A patent/CN109241747A/zh active Pending
- 2008-03-13 TW TW097108829A patent/TWI498813B/zh active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5778070A (en) * | 1996-06-28 | 1998-07-07 | Intel Corporation | Method and apparatus for protecting flash memory |
US20060101310A1 (en) * | 2004-10-22 | 2006-05-11 | Nimrod Diamant | Device, system and method for verifying integrity of software programs |
WO2006055424A2 (en) * | 2004-11-15 | 2006-05-26 | Microsoft Corporation | System and method for programming an isolated computing environment |
JP2006221354A (ja) * | 2005-02-09 | 2006-08-24 | Internatl Business Mach Corp <Ibm> | 情報更新方法、プログラム、情報処理装置 |
WO2007000670A1 (en) * | 2005-02-09 | 2007-01-04 | Lenovo (Singapore) Pte. Ltd. | Information updating method, program for the same and information processing unit |
Also Published As
Publication number | Publication date |
---|---|
US20080256363A1 (en) | 2008-10-16 |
CN101657792A (zh) | 2010-02-24 |
JP5265662B2 (ja) | 2013-08-14 |
CN101657792B (zh) | 2018-10-19 |
WO2008127523A1 (en) | 2008-10-23 |
TWI498813B (zh) | 2015-09-01 |
CN109241747A (zh) | 2019-01-18 |
BRPI0809281A2 (pt) | 2014-09-02 |
US9053323B2 (en) | 2015-06-09 |
TW200903326A (en) | 2009-01-16 |
EP2137609A1 (en) | 2009-12-30 |
EP2137609A4 (en) | 2010-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5265662B2 (ja) | トラステッドコンポーネント更新システム及びトラステッドコンポーネント更新方法 | |
US10740468B2 (en) | Multiple roots of trust to verify integrity | |
US10685122B2 (en) | Portable executable and non-portable executable boot file security | |
CN106452783B (zh) | 计算机系统及安全执行的方法 | |
US8296579B2 (en) | System and method for updating a basic input/output system (BIOS) | |
JP5014726B2 (ja) | 無許可のブートローダの実行を防止することによって安全性を高めた実行環境 | |
US20060236122A1 (en) | Secure boot | |
US20110246778A1 (en) | Providing security mechanisms for virtual machine images | |
KR20170089859A (ko) | 애플리케이션 무결성의 검증을 제공하기 위한 방법 및 디바이스 | |
JP2014518428A (ja) | Biosフラッシュ攻撃に対する保護および通知 | |
JP2010073193A5 (ja) | ||
JP6846457B2 (ja) | 自動検証方法及びシステム | |
US20170262658A1 (en) | Method and device for providing verifying application integrity | |
US20200117804A1 (en) | Secure management and execution of computing code including firmware | |
TWI760752B (zh) | 應用加速驗證映像檔方法的系統 | |
Bashun et al. | Too young to be secure: Analysis of UEFI threats and vulnerabilities | |
KR102111327B1 (ko) | 리눅스 환경에서의 부팅 과정에 대한 무결성 검증 시스템 및 관리용 단말의 업데이트와 무결성 검증 방법 | |
TWI467485B (zh) | Verification of the basic input and output system update method, the computer can read the recording media and computer program products | |
TW202318196A (zh) | 韌體映像檢查系統、韌體映像檢查方法及電腦系統 | |
US20240037216A1 (en) | Systems And Methods For Creating Trustworthy Orchestration Instructions Within A Containerized Computing Environment For Validation Within An Alternate Computing Environment | |
WO2023136829A1 (en) | Firmware authentication | |
KR20230121382A (ko) | 반도체 칩 및 이를 이용한 소프트웨어 보안 실행 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120802 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130321 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130329 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130415 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130501 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5265662 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |